JP4334537B2 - RADIO COMMUNICATION SYSTEM, TRANSMISSION DEVICE, TRANSMISSION DEVICE COMMUNICATION METHOD, RECEPTION DEVICE, AND RECEPTION DEVICE COMMUNICATION METHOD - Google Patents

RADIO COMMUNICATION SYSTEM, TRANSMISSION DEVICE, TRANSMISSION DEVICE COMMUNICATION METHOD, RECEPTION DEVICE, AND RECEPTION DEVICE COMMUNICATION METHOD Download PDF

Info

Publication number
JP4334537B2
JP4334537B2 JP2005365425A JP2005365425A JP4334537B2 JP 4334537 B2 JP4334537 B2 JP 4334537B2 JP 2005365425 A JP2005365425 A JP 2005365425A JP 2005365425 A JP2005365425 A JP 2005365425A JP 4334537 B2 JP4334537 B2 JP 4334537B2
Authority
JP
Japan
Prior art keywords
authentication
identification code
receiving
successful
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2005365425A
Other languages
Japanese (ja)
Other versions
JP2006109518A (en
Inventor
健 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005365425A priority Critical patent/JP4334537B2/en
Publication of JP2006109518A publication Critical patent/JP2006109518A/en
Application granted granted Critical
Publication of JP4334537B2 publication Critical patent/JP4334537B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、無線を介して著作権保護を必要とするデータの転送を行う無線通信システム
、送信装置、及び、受信装置に関する。
The present invention relates to a wireless communication system, a transmission device, and a reception device that transfer data that requires copyright protection via wireless.

近年、デジタルネットワーク技術の発展が急である。携帯電話やインターネットをはじ
めとしたネットワーク技術の進歩は、とどまる所を知らず、アプリケーションも、単なる
音声通話にとどまらず、多彩なものになってきた。例えば、インターネットにおける音楽
配信、あるいは携帯電話に対する無線データ網(i−mode(R)など)を介した音楽
配信等は、その典型的な例といえよう。
In recent years, digital network technology has been rapidly developed. Advances in network technology, including mobile phones and the Internet, have never stopped, and applications have become more diverse than just voice calls. For example, music distribution over the Internet or music distribution via a wireless data network (i-mode (R), etc.) to a mobile phone is a typical example.

一方、デジタル家電と呼ばれる新しい分野も注目を集めている。これは、デジタル技術
を用いた新しい家電技術であり、特にデジタル放送の開始や、MD、DVD等のデジタル
AV技術を駆使した「デジタルAV家電」の分野は、大変大きな成長が見込まれている。
On the other hand, a new field called digital home appliances is also attracting attention. This is a new home appliance technology using digital technology, and in particular, the field of “digital AV home appliances” using digital AV technology such as the start of digital broadcasting and MD, DVD, etc. is expected to grow greatly.

これらの分野が融合したと考えられるものが「ネットワーク家電」の分野である。IE
EE1394等のネットワークを介してデジタルAVデータ(MPEG2映像等)をやり
取りすることができ、多くのアプリケーションを新たに生み出すことも可能である。
What is thought to be a fusion of these fields is the field of “network home appliances”. IE
Digital AV data (such as MPEG2 video) can be exchanged via a network such as EE1394, and many new applications can be created.

このような状況で考慮しなければならないのが、著作権保護の問題である。デジタルデ
ータは、加工や蓄積が容易、劣化が無い、等の利点がある反面、「コピーしやすい」等の
特徴があり、本来、何らかの対価を支払って購入すべきデジタルデータ(例えば映画や音
楽など)であっても、これを不正にコピーして入手しあるいは譲渡することが可能なわけ
である。よって、著作権に係るデジタルデータに対する不正行為を未然に防ぐ仕組みを構
築することが重要になる。その代表
的な例が、IEEE1394におけるDTCP(Digital Transmissi
on Contents Protection)である。これは、IEEE1394上
のAVデータの送信装置と受信装置との間で、認証・鍵交換の手順を行ない、AVデータ
を暗号化・復号化するための暗号鍵を共有した上で、この暗号鍵によって、AVデータを
暗号化した上でIEEE1394上を転送することで、第三者による盗聴を防止すること
ができる。また、あらかじめ安全性
を保証する機器にしか、上記認証・鍵交換(さらに具体的には、証明書/Certifi
cateの交換)を行なわせないような工夫をすることで、不正な受信装置での不正コピ
ーを未然に防ぐような仕組みが備わっている。
特開2000−174797公報
In this situation, the issue of copyright protection must be taken into consideration. Digital data has advantages such as being easy to process and store, and no deterioration, but it has features such as “easy to copy”. Digital data that should be purchased by paying some value (for example, movies and music) However, it is possible to obtain an illegal copy or transfer it. Therefore, it is important to construct a mechanism for preventing illegal acts on digital data related to copyright. A typical example is DTCP (Digital Transmissi) in IEEE 1394.
on Contents Protection). This is because an encryption / decryption procedure is performed between an AV data transmission device and a reception device on IEEE 1394, and an encryption key for encrypting / decrypting AV data is shared. Thus, eavesdropping by a third party can be prevented by encrypting the AV data and transferring it on IEEE1394. In addition, the authentication / key exchange (more specifically, the certificate / Certifi
A mechanism is provided to prevent unauthorized copying by an unauthorized receiving device by devising not to perform (cate exchange).
JP 2000-174797 A

しかしながら、上記の仕組みはIEEE1394やUSBなどの有線ネットワークを前
提とした仕組みである。すなわち、無線ネットワークを使ったAVデータの転送を考えた
場合、装置間でAVデータを転送することができてしまうため(ケーブルで装置間を接続
する必要が無く、単に無線を経由して、送信を指示するだけでAVデータを送信して貰う
ことが可能であるため)、第三者がコンテンツを傍受することが可能になってしまい、不
正行為を防止することができない、と言う問題点があった。
However, the above mechanism is based on a wired network such as IEEE1394 or USB. That is, when considering the transfer of AV data using a wireless network, AV data can be transferred between devices (there is no need to connect the devices with a cable, and transmission is simply performed via wireless communication). Because it is possible to send AV data just by instructing it), it becomes possible for a third party to intercept the content and prevent fraud. there were.

本発明は、上記事情を考慮してなされたもので、無線環境においても安全な著作権保護
を実現可能な無線通信システム、送信装置、及び、受信装置を提供することを目的とする
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a wireless communication system, a transmitting apparatus, and a receiving apparatus that can realize safe copyright protection even in a wireless environment.

本発明の一実施形態に係る無線通信システムは、コンテンツデータを送信する送信装置と、この送信装置から送信された前記コンテンツデータを受信する受信装置が無線の通信路を介して接続される無線通信システムにおいて、前記送信装置のユーザを識別可能な第1識別コードと、前記受信装置のユーザを識別可能な第2識別コードとを入力する入力手段と、前記第1識別コードと前記第2識別コードとを用いて、前記受信装置と前記送信装置とが互いに通信することを許可された機器であるか否かを判断するための第1の認証をリンクレイヤで行う第1の認証手段と、前記送信装置と前記受信装置とが互いにある著作権保護機能を備えた機器であるか否かを判断するための第2の認証をアプリケーションレイヤで行う第2の認証手段と、前記第1の認証手段により、前記送信装置と前記受信装置との間で前記第1の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手続き手段と、前記第2の認証手段により、前記送信装置と前記受信装置との間で前記第2の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成し、共有する第2の鍵交換手続き手段とを備え、前記第1の認証が成功したあとに、前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いた無線の暗号通信路を確立し、前記第2の認証手段による前記第2の認証を行い、前記第1の認証および前記第2の認証が成功したあとに、前記無線の暗号通信路を用いて、前記送信装置は、前記受信装置へ、前記第2の暗号鍵で暗号化された前記コンテンツデータを送信することを特徴とする。  A wireless communication system according to an embodiment of the present invention is a wireless communication in which a transmission device that transmits content data and a reception device that receives the content data transmitted from the transmission device are connected via a wireless communication path. In the system, input means for inputting a first identification code capable of identifying the user of the transmitting device and a second identification code capable of identifying the user of the receiving device, the first identification code, and the second identification code And a first authentication means for performing first authentication at a link layer for determining whether or not the receiving device and the transmitting device are devices permitted to communicate with each other, and Second authentication means for performing second authentication at the application layer for determining whether or not the transmitting device and the receiving device are devices having a copyright protection function, When the first authentication is successful between the transmission device and the reception device by the first authentication means, a first cipher commonly used between the transmission device and the reception device When the second authentication is successful between the transmission device and the reception device by the first key exchange procedure means for generating and sharing the key and the second authentication means, Second key exchange procedure means for generating and sharing a second encryption key used in common with the receiving device, and after the first authentication is successful, the first key A wireless encryption communication path using the first encryption key shared by the exchange procedure means is established, the second authentication is performed by the second authentication means, and the first authentication and the second authentication are performed. After successful authentication, using the wireless encrypted communication path, the transmitting device To serial receiving apparatus, and transmits the content data encrypted by the second encryption key.

本発明の一実施形態に係る送信装置は、コンテンツデータを無線の通信路を介して受信装置へ送信する送信装置において、前記送信装置のユーザを識別可能な第1識別コードを入力する入力手段と、前記受信装置のユーザを識別可能な第2識別コードを受信する通信手段と、前記第1識別コードと前記第2識別コードとを用いて、前記受信装置が通信することを許可された機器であるか否かを判断するための第1の認証をリンクレイヤで行う第1の認証手段と、前記受信装置が著作権保護機能を備えた機器であるか否かを判断するための第2の認証をアプリケーションレイヤで行う第2の認証手段と、前記第1の認証手段により、前記受信装置との間で前記第1の認証が成功した場合に、前記受信装置との間で共通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手続き手段と、前記第2の認証手段により、前記受信装置との間で前記第2の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成し、共有する第2の鍵交換手続き手段を備え、前記第1の認証が成功したあとに、前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路を確立し、前記第2の認証手段による前記第2の認証を行い、前記第1の認証および前記第2の認証が成功したあとに、前記無線の暗号通信路を用いて、前記通信手段は、前記受信装置へ、前記第2の暗号鍵で暗号化された前記コンテンツデータを送信することを特徴とする。  A transmission device according to an embodiment of the present invention includes: an input unit that inputs a first identification code capable of identifying a user of the transmission device in the transmission device that transmits content data to the reception device via a wireless communication path; A communication unit that receives a second identification code that can identify a user of the reception device, and a device that is permitted to communicate with the reception device using the first identification code and the second identification code. A first authenticating means for performing first authentication for determining whether or not there is a link layer; and a second authenticating means for determining whether or not the receiving device is a device having a copyright protection function. When the first authentication is successful between the second authentication unit that performs authentication at the application layer and the reception device by the first authentication unit, the second authentication unit is used in common with the reception device. First encryption key When the second authentication between the first key exchange procedure means to be generated and shared and the second authentication means is successful between the receiving apparatus and the transmitting apparatus and the receiving apparatus. And a second key exchange procedure means for generating and sharing a second encryption key used in common, and after the first authentication was successful, the second encryption key was shared by the first key exchange procedure means After establishing a wireless encryption communication path using the first encryption key, performing the second authentication by the second authentication means, and after the first authentication and the second authentication are successful, The communication means transmits the content data encrypted with the second encryption key to the receiving device using the wireless encryption communication path.

本発明の一実施形態に係る受信装置は、送信装置からコンテンツデータを無線の通信路を介して受信する受信装置において、前記受信装置のユーザを識別可能な第2識別コードを入力する入力手段と、前記送信装置のユーザを識別可能な第1識別コードを受信する通信手段と、前記第1識別コードと前記第2識別コードとを用いて、前記送信装置が通信することを許可された機器であるか否かを判断するための第1の認証をリンクレイヤで行う第1の認証手段と、前記送信装置が著作権保護機能を備えた機器であるか否かを判断するための第2の認証をアプリケーションレイヤで行う第2の認証手段と、前記第1の認証手段により、前記送信装置との間で前記第1の認証が成功した場合に、前記送信装置との間で共通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手続き手段と、前記第2の認証手段により、前記送信装置との間で前記第2の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成し、共有する第2の鍵交換手続き手段とを備え、前記第1の認証が成功したあとに、前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路を確立し、前記第2の認証手段による前記第2の認証を行い、前記第1の認証および前記第2の認証が成功したあとに、前記無線の暗号通信路を用いて、前記通信手段は、前記送信装置から前記第2の暗号鍵で暗号化された前記コンテンツデータを受信することを特徴とする。  A receiving apparatus according to an embodiment of the present invention includes: an input unit that inputs a second identification code capable of identifying a user of the receiving apparatus in the receiving apparatus that receives content data from the transmitting apparatus via a wireless communication path; A communication unit that receives a first identification code that can identify a user of the transmission device, and a device that is allowed to communicate with the transmission device using the first identification code and the second identification code. First authentication means for performing first authentication for determining whether or not there is a link layer, and second for determining whether or not the transmission device is a device having a copyright protection function. When the first authentication is successful between the second authentication unit that performs authentication at the application layer and the transmission device by the first authentication unit, it is used in common with the transmission device First cipher If the second authentication is successful between the first key exchange procedure means for generating and sharing and the second authentication means with the transmission apparatus, the transmission apparatus and the reception apparatus And a second key exchange procedure means for generating and sharing a second encryption key used in common, and shared by the first key exchange procedure means after the first authentication is successful A wireless encryption communication path is established using the first encryption key, the second authentication unit performs the second authentication, and the first authentication and the second authentication are successful. In addition, the communication unit receives the content data encrypted with the second encryption key from the transmission device using the wireless encryption communication path.

なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に
係る発明としても成立する。
The present invention relating to the apparatus is also established as an invention relating to a method, and the present invention relating to a method is also established as an invention relating to an apparatus.

また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行
させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための
、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムを記
録したコンピュータ読取り可能な記録媒体としても成立する。
Further, the present invention relating to an apparatus or a method has a function for causing a computer to execute a procedure corresponding to the invention (or for causing a computer to function as a means corresponding to the invention, or for a computer to have a function corresponding to the invention. It can also be realized as a computer-readable recording medium on which a program (for realizing) is recorded.

本発明では、認証手続きを成功させることのできる正当な装置間でのみ、正しく暗号鍵
を共有することができ、正しく暗号鍵を共有することができた装置間でのみ、暗号通信に
よるデータ転送が可能になる。
In the present invention, the encryption key can be correctly shared only between legitimate devices that can succeed in the authentication procedure, and data transfer by encryption communication can be performed only between the devices that can share the encryption key correctly. It becomes possible.

以下、図面を参照しながら発明の実施の形態を説明する。   Hereinafter, embodiments of the invention will be described with reference to the drawings.

(第1の実施形態)
図1に、本実施形態の無線通信システムの構成例を示す。
(First embodiment)
FIG. 1 shows a configuration example of a wireless communication system according to the present embodiment.

図1に示されるように、ソース機器となる携帯MPEG4プレーヤ101と、これに対
するシンク機器となる携帯ビューア102とが、ローカルエリア無線ネットワークで接続
できる範囲内に位置している(携帯MPEG4プレーヤ101と携帯ビューア102はそ
れぞれこのローカルエリア無線ネットワークの無線インタフェースを有するものとする)
As shown in FIG. 1, a portable MPEG4 player 101 serving as a source device and a portable viewer 102 serving as a sink device are located within a range that can be connected via a local area wireless network (with portable MPEG4 player 101). (The portable viewers 102 each have a wireless interface of this local area wireless network)
.

ここで、図1に示されるように、携帯MPEG4プレーヤ101と携帯ビューア102
の他に、携帯ビューア103(携帯ビューア102と同様の基本構成とする)も携帯MP
EG4プレーヤ101へローカルエリア無線ネットワークで接続できる範囲内に位置して
いる場合を考える。
Here, as shown in FIG. 1, a portable MPEG4 player 101 and a portable viewer 102.
In addition, the portable viewer 103 (which has the same basic configuration as the portable viewer 102) is also a portable MP.
Consider a case where the EG4 player 101 is located within a range that can be connected to the EG4 player 101 via a local area wireless network.

すなわち、これら3つの携帯端末が同一の無線LAN(Bluetoothの(登録商
標、以下同様)場合は単一ピコネット)内に存在しており、携帯MPEG4プレーヤから
Bluetooth経由でどちらの携帯ビューアに対してもMPEG4映像を転送するこ
とができる範囲内に存在しているものとする。そして、携帯MPEG4プレーヤ101と
携帯ビューア102は同一人物…A氏とする…の携帯物であり(A氏が対にして使用しよ
うとしているものであり)、携帯ビューア103はA氏とは異なる人物…B氏とする…の
携帯物である(A氏が使用しようとしていないものである)とする。なお、ここでは簡単
のために携帯ビューア103について考えるが、A氏以外の人物の携帯する携帯ビューア
が他に接続範囲内に存在していても携帯ビューア103と同様である。
That is, these three portable terminals exist in the same wireless LAN (a single piconet in the case of Bluetooth (registered trademark, the same applies hereinafter)), and can be transmitted from the portable MPEG4 player to both portable viewers via Bluetooth. It is assumed that it exists within a range where MPEG4 video can be transferred. The portable MPEG4 player 101 and the portable viewer 102 are the same person ... Mr. A's portable item (that Mr. A is trying to use as a pair), and the portable viewer 103 is a person different from Mr. A. ... It is assumed that it is a portable article of Mr. B (that Mr. A is not trying to use). Here, for the sake of simplicity, the portable viewer 103 is considered. However, even if a portable viewer carried by a person other than Mr. A exists in the connection range, the portable viewer 103 is the same as the portable viewer 103.

また、転送するMPEG4映像(MPEG4データ)は、著作権保護をかけた上で転送
すべきものである場合を考える。
Also, consider a case where the MPEG4 video to be transferred (MPEG4 data) is to be transferred after copyright protection.

なお、ここでは、ローカルエリア無線ネットワークとしては、Bluetoothを仮
定して説明する。Bluetoothは、低コスト、低消費電力などを特徴とする無線L
ANの一種であり、多くの携帯端末や家電製品などへの搭載が期待されている(例えば、
http://www.bluetooth.comにて取得可能に開示されている文書
に説明が詳しい)。また、以下で用いるBTの表記は、Bluetoothを略したもの
である。
Here, description will be made assuming that the local area wireless network is Bluetooth. Bluetooth is a wireless L characterized by low cost and low power consumption.
It is a type of AN and is expected to be installed in many mobile terminals and home appliances (for example,
http: // www. Bluetooth. com for details). The BT notation used below is an abbreviation for Bluetooth.

以下、図1のような状況において、携帯MPEG4プレーヤ101から携帯ビューア1
02に対してのみMPEG4映像を転送可能(携帯ビューア102においてのみ再生、視
聴可能)とするための構成について説明する。
Hereinafter, in the situation shown in FIG. 1, the portable MPEG4 player 101 to the portable viewer 1
A configuration for enabling transfer of MPEG4 video only to 02 (reproduction and viewing only in the portable viewer 102) will be described.

図2に、携帯MPEG4プレーヤ101の内部構造の一例を示す。   FIG. 2 shows an example of the internal structure of the portable MPEG4 player 101.

図2に示されるように、携帯MPEG4プレーヤ101は、Bluetoothの物理
レイヤ処理を実行するBluetoothインタフェース(I/F)処理部11、Blu
etoothのデータリンクレイヤ処理を実行するbluetooth通信処理部12を
備えている。
As shown in FIG. 2, the portable MPEG4 player 101 includes a Bluetooth interface (I / F) processing unit 11 that executes Bluetooth physical layer processing, and a Blu-ray.
A Bluetooth communication processing unit 12 is provided for executing the data link layer processing of the Ethernet.

Bluetoothは、そのスペック内に「Bluetooth Security」
なる認証、鍵交換、データ暗号化の方式が規定されている。つまり、Bluetooth
というリンクレイヤ方式内部に、データ暗号化や、認証・鍵交換の方式が定められている
。携帯MPEG4プレーヤ101は、この処理部(BT認証・鍵交換手続き(データのや
り取り)を行うためのBT認証・鍵交換処理部13、PINコードを入力するためのPI
Nコード入力部14、送信すべきデータを暗号化し、受信したデータを復号化するための
BTレイヤ暗号・復号化部15)を、内部に持っている。Bluetoothレベルの認
証は、PINコードと呼ばれるコード(例えば、数桁の数字やパスワード、あるいは指紋
情報などの身体情報、等)の照合によって行われる。
Bluetooth is in its specifications "Bluetooth Security"
Authentication, key exchange, and data encryption methods are defined. In other words, Bluetooth
In the link layer system, data encryption and authentication / key exchange systems are defined. The portable MPEG4 player 101 includes this processing unit (BT authentication / key exchange processing unit 13 for performing BT authentication / key exchange procedure (data exchange), PI for inputting a PIN code.
The N-code input unit 14 has a BT layer encryption / decryption unit 15) for encrypting data to be transmitted and decrypting the received data. The authentication at the Bluetooth level is performed by collating a code called a PIN code (for example, several digits, a password, or physical information such as fingerprint information).

この他、携帯MPEG4プレーヤ101は、MPEG4AVデータを蓄積しておくMP
EG4ストレージ19、これをBluetoothパケットに変換するパケット化部18
、さらにMPEG4のデータを暗号化して転送するための著作権保護レイヤ(アプリケー
ションレベル)の処理部(DTCP認証・鍵交換手続き(データのやり取り)を行うため
のDTCP認証・鍵交換部16、送信すべきデータを暗号化するためのDTCP暗号化部
17)を内部に持つ。
In addition, the portable MPEG4 player 101 is an MP that stores MPEG4AV data.
The EG4 storage 19 and a packetizing unit 18 for converting the EG4 storage 19 into a Bluetooth packet
Further, a copyright protection layer (application level) processing unit (DTCP authentication / key exchange unit 16 for performing DTCP authentication / key exchange procedure (data exchange), which transmits MPEG4 data after encryption is transmitted. It has a DTCP encryption unit 17) for encrypting power data.

ここで、DTCPとは、Digital Transmission Content
s Protectionの略で、IEEE1394やUSBなどでデファクトスタンダ
ードとなっている著作権保護の方式である。著作権保護が必要なAVデータ(例えば、A
Vデータに著作権保護が必要か否かを示す情報が付加されている)に対して、送信装置と
受信装置との間で、認証・鍵交換を行ない、AVデータを暗号化して転送する仕組みが備
わっている(例えば、http://www.dtla.comにて取得可能に開示され
ている文書に説明が詳しい)。
Here, DTCP is Digital Transmission Contention.
An abbreviation for s Protection, which is a copyright protection method that is the de facto standard in IEEE 1394 and USB. AV data that requires copyright protection (for example, A
A mechanism for encrypting and transferring AV data by performing authentication and key exchange between the transmission device and the reception device for information on whether copyright protection is necessary for the V data) (For example, a detailed description is provided in a document disclosed to be obtained at http://www.dtla.com).

図3に、携帯ビューア102(103)の内部構造の一例を示す。   FIG. 3 shows an example of the internal structure of the portable viewer 102 (103).

図3に示されるように、携帯ビューア102は、Bluetoothインタフェース(
I/F)処理部21およびbluetooth通信処理部22、Bluetoothレベ
ルの認証・鍵交換や暗号化の処理部(BT認証・鍵交換手続き(データのやり取り)を行
うためのBT認証・鍵交換処理部23、PINコードを入力するためのPINコード入力
部24、送信すべきデータを暗号化し、受信したデータを復号化するためのBTレイヤ暗
号・復号化部25)、AVデータ(アプリケーションレベル)の認証・鍵交換や暗号化を
行う処理部(DTCP認証・鍵交換手続き(データのやり取り)を行うためのDTCP認
証・鍵交換部26、受信したデータを復号化するためのDTCP復号化部27)を備えて
いる。
As shown in FIG. 3, the mobile viewer 102 has a Bluetooth interface (
I / F) processing unit 21 and Bluetooth communication processing unit 22, Bluetooth level authentication / key exchange and encryption processing unit (BT authentication / key exchange processing unit for performing BT authentication / key exchange procedure (data exchange)) 23, PIN code input unit 24 for inputting a PIN code, BT layer encryption / decryption unit 25 for encrypting data to be transmitted and decrypting received data, and authentication of AV data (application level) A processing unit that performs key exchange and encryption (DTCP authentication / key exchange unit 26 for performing a DTCP authentication / key exchange procedure (data exchange), and a DTCP decryption unit 27 for decrypting received data) I have.

また、携帯ビューア102は、BluetoothパケットをMPEG4データにリア
センブリするパケットリアセンブリ部28、MPEG4データをデコードするMPEG4
デコーダ29、MPEG4データを表示するためのディスプレイ30を備えている。
The mobile viewer 102 also includes a packet reassembly unit 28 for reassembling Bluetooth packets into MPEG4 data, and MPEG4 for decoding MPEG4 data.
A decoder 29 and a display 30 for displaying MPEG4 data are provided.

図4に、Bluetoothレイヤの認証手順の概要を示す。
各々の装置(携帯MPEG4プレーヤ、携帯ビューア)では、PINコードが入力され
る(ステップS1)。なお、PINコードは、その都度入力する方法や、予め入力して設
定しておく方法などがある。
両装置は、(BT認証・鍵交換処理部13,23により)Bluetoothレイヤの
認証手順を行う(ステップS2)。
両装置間でPINコードを交換し、それらのPINコードが一致して認証に成功すれば
(ステップS3)、bluetoothレイヤの鍵交換手順が行われ、鍵共有に成功する
(ステップS4)。
この後、(BTレイヤ暗号・復号化部15,25が)共有したbluetoothレイ
ヤの鍵を用いるによって、(DTCP認証・鍵交換部16,26による)DTCP認証・
鍵交換を安全に行うことができる。これによって、DTCPの鍵を共有し、MPEG4デ
ータの暗号通信が可能になる(DTCP暗号化部17で暗号化し、DTCP復号化部27
で復号化することが可能になる)。
一方、両装置のPINコードが一致せず認証に失敗すれば(ステップS3)、blue
toothレイヤの鍵交換手順が行われるが、鍵共有に失敗する(ステップS5)。
この場合には、bluetoothレイヤの鍵が共有されていないので、たとえ(DT
CP認証・鍵交換部16,26による)DTCP認証・鍵交換が動作しても、(間違った
bluetoothレイヤの鍵で復号化を行うことになり)、DTCP認証・鍵交換を成
功させることができない(DTCPの鍵を共有することができない)。さらに、DTCP
認証・鍵交換が成功していなければ、たとえ(DTCP暗号化部17でDTCPの鍵を用
いて)暗号化されたMPEG4データを受信しても、(DTCP復号化部27では正しい
DTCPの鍵を知らないので)その復号化ができない。
なお、両装置のPINコードが一致せず認証に失敗した場合には、bluetooth
レイヤの鍵交換手順自体を行わないようにしてもよい。
FIG. 4 shows an outline of the authentication procedure of the Bluetooth layer.
In each device (mobile MPEG4 player, mobile viewer), a PIN code is input (step S1). There are a method of inputting the PIN code each time, a method of inputting and setting in advance.
Both devices perform the authentication procedure of the Bluetooth layer (by the BT authentication / key exchange processing units 13 and 23) (step S2).
If the PIN codes are exchanged between the two devices and the PIN codes match and the authentication is successful (step S3), the Bluetooth layer key exchange procedure is performed and the key sharing is successful (step S4).
After that, by using the shared Bluetooth layer key (by the BT layer encryption / decryption units 15 and 25), the DTCP authentication / destination (by the DTCP authentication / key exchange units 16 and 26)
Key exchange can be performed safely. As a result, the DTCP key is shared and encrypted communication of MPEG4 data becomes possible (the DTCP encryption unit 17 encrypts the DTCP decryption unit 27).
Can be decrypted with
On the other hand, if the PIN codes of both devices do not match and authentication fails (step S3), blue
A key exchange procedure in the root layer is performed, but key sharing fails (step S5).
In this case, since the Bluetooth layer key is not shared, (DT
Even if the DTCP authentication / key exchange (by the CP authentication / key exchange units 16 and 26) operates (the decryption is performed with the wrong Bluetooth layer key), the DTCP authentication / key exchange cannot be made successful. (DTCP keys cannot be shared). In addition, DTCP
If the authentication / key exchange is not successful, even if the encrypted MPEG4 data is received (using the DTCP key by the DTCP encryption unit 17), the correct DTCP key is received by the DTCP decryption unit 27. I don't know) I can't decrypt it.
Note that if the PIN codes of both devices do not match and authentication fails, Bluetooth
The layer key exchange procedure itself may not be performed.

なお、本実施形態では、両装置のPINコードの値の一致をもって認証の成功としてい
るが、その他、一方のPINコードの値と他方のPINコードの値とが予め定められた一
定の関係(例えば、ユーザ属性情報として住所情報の一部を利用する関係、等)にある場
合に、認証の成功とするようにしてもよい(なお、両装置のPINコードの値が一致する
という関係も、一定の関係の一場合である)。
In this embodiment, the authentication succeeds when the PIN code values of both devices match, but in addition, a certain relationship between the value of one PIN code and the value of the other PIN code (for example, If the user attribute information is part of the address information, etc., the authentication may be successful (the PIN code values of both devices are also consistent). Is one case).

ここで、PINコードのバリエーションについて説明する。   Here, variations of the PIN code will be described.

まず、PINコードの入力あるいは設定方法として、種々のバリエーションがある。   First, there are various variations of PIN code input or setting methods.

例えば、(1)ユーザがその都度入力する方法、(2)ユーザが予め設定しておく方法
、(3)製造者または販売者等が(ユーザが変更できない形で)予め設定しておく方法、
(4)上記の(1)〜(3)の全部又は一部を併用する方法(例えば、(1)コードと(
3)のコードを連結する等)など、種々の方法が考えられる。また、例えば、ユーザが上
記の(1)または(2)について適宜選択可能とする方法もある。
For example, (1) a method for a user to input each time, (2) a method for a user to set in advance, (3) a method for a manufacturer or a seller to set in advance (in a form that cannot be changed by the user),
(4) A method of using all or part of the above (1) to (3) (for example, (1) code and (
Various methods are conceivable, such as connecting the cords of 3). In addition, for example, there is a method in which the user can appropriately select (1) or (2).

また、PINコードの内容としても、種々のバリエーションがある。   There are also various variations in the contents of the PIN code.

(1)または(2)の方法の場合、例えば、PINコードをユーザがその都度決定する
方法がある。また、例えば、一方の装置…例えば携帯MPEG4プレーヤ…内でランダム
にパスワードを発生させ、これを該一方の装置側でPINコードとして記憶するとともに
ユーザに呈示し、これを読み取ったユーザが同一のパスワードを他方の装置…例えば携帯
ビューア…に入力する方法もある。また、指紋情報、声門情報、あるいは角膜情報等を用
いる方法もある(この場合、それら情報を採取する装置が、携帯MPEG4プレーヤや携
帯ビューアに内蔵されているか、または携帯MPEG4プレーヤや携帯ビューアに外部接
続可能である必要がある)。
In the case of the method (1) or (2), for example, there is a method in which the user determines the PIN code each time. Further, for example, a password is randomly generated in one device, for example, a portable MPEG4 player, stored as a PIN code on the one device side, presented to the user, and the user who has read the password has the same password There is also a method of inputting to the other device, for example, a portable viewer. There is also a method using fingerprint information, glottal information, corneal information, or the like (in this case, a device for collecting such information is built in the portable MPEG4 player or portable viewer, or external to the portable MPEG4 player or portable viewer). Must be connectable).

また、(2)の方法の場合に、携帯MPEG4プレーヤや携帯ビューアに、ユーザ属性
情報が登録されているならば、この情報(例えば、ユーザ名、住所、年令、学校名、職業
、会社名、部課名、家族名等)に基づいてPINコードを生成する方法もある(ただし、
PINコードを生成するもととなる情報は、両装置でPINコードを同一にするような値
…例えば同一の値…にしておく必要がある)。
Also, in the case of method (2), if user attribute information is registered in the portable MPEG4 player or portable viewer, this information (for example, user name, address, age, school name, occupation, company name) You can also generate a PIN code based on the name of your department, family name, etc.
The information that is the basis for generating the PIN code needs to be a value that makes the PIN code the same in both devices (for example, the same value).

また、(3)の方法の場合に、製造者または販売者等が、製造時または販売時に、1セ
ットの携帯MPEG4プレーヤや携帯ビューアに同一の乱数を設定しておく方法がある。
また、販売者が、販売時に、ユーザの指紋情報等を採取して1セットの携帯MPEG4プ
レーヤや携帯ビューアに設定しておく方法がある。
In the method (3), there is a method in which a manufacturer, a seller, or the like sets the same random number in one set of portable MPEG4 player or portable viewer at the time of manufacture or sale.
In addition, there is a method in which the seller collects the user's fingerprint information and the like and sets it in a set of portable MPEG4 player and portable viewer at the time of sale.

さて、本実施形態の携帯MPEG4プレーヤおよび携帯ビューアは、「正当な対になる
プレーヤ/ビューア間では、AVデータ転送アプリが正常に稼動する」、「正当な対でな
いプレーヤ/ビューア間では、AVデータ転送アプリが正常に稼動しない(ビューアでA
Vデータは正常に再生できない)」という状況を実現している。例えば、同一人物が所有
する携帯MPEG4プレーヤおよび携帯ビューアを正当な対とした場合に、自分の所有す
る携帯MPEG4プレーヤからのデータが自分の所有る携帯ビューアで再生されるが、自
分の所有する携帯MPEG4プレーヤからのデータが他人の所有る携帯ビューアで再生さ
れず、かつ、自分の所有する携帯ビューアで他人の所有する携帯MPEG4プレーヤから
のデータが再生されない、という環境を実現できる。
Now, the portable MPEG4 player and the portable viewer of the present embodiment are such that “the AV data transfer application operates normally between a valid player / viewer”, “AV data between a non-legal player / viewer. Transfer application does not work properly (A
V data cannot be reproduced normally)). For example, when a portable MPEG4 player and a portable viewer owned by the same person are paired as legitimate, data from the portable MPEG4 player owned by the same person is reproduced by the portable viewer owned by the same person. It is possible to realize an environment in which data from an MPEG4 player is not reproduced by a portable viewer owned by another person, and data from a portable MPEG4 player owned by another person is not reproduced by a portable viewer owned by oneself.

つまり、一般的に、インタフェースが無線の場合には、プレーヤから出力された電波は
自ずと一定範囲内のビューアにて受信し得る状態にさらされるので、これをビューア側か
ら見ると、各々の携帯ビューアは、正当な対になる携帯プレーヤにも、それ以外の携帯プ
レーヤにも、アクセスする(送信を指示する)ことが可能であり得てしまう。ここで、著
作権保護レイヤにおいては、両方の装置(送信側の装置と受信側の装置)がDTCPコン
プライアント(DTCP準拠)なデバイスであれば、認証鍵交換は、どちらの場合にも成
立し得てしまう。つまり、著作権保護レイヤでは、相手側の装置が正当な対になる装置で
あるのか、それ以外の装置であるのかについて区別することができない。そこで、相手側
の装置が正当な対になる装置であるのか、それ以外の装置であるのかを区別するために、
本実施形態では、Bluetoothレベルの認証を用いるようにしている。
That is, in general, when the interface is wireless, the radio waves output from the player are naturally exposed to a state where they can be received by a viewer within a certain range. When viewed from the viewer side, each portable viewer May be able to access (instruct transmission) both a portable player as a legitimate pair and other portable players. Here, in the copyright protection layer, if both devices (the transmitting device and the receiving device) are DTCP compliant (DTCP compliant) devices, the authentication key exchange is established in both cases. Get. In other words, in the copyright protection layer, it is impossible to distinguish whether the counterpart device is a valid pair device or other device. Therefore, in order to distinguish whether the device on the other side is a valid device or another device,
In the present embodiment, Bluetooth level authentication is used.

すなわち、Bluetoothレベルでの認証・鍵交換が成立すると、それは「正当な
対になる装置である」と判断し、アプリケーションレベル(DTCPレベル)の認証・鍵
交換に移行する。Bluetoothレベルでの認証・鍵交換が成立しないと、それは「
正当な対になる装置ではない」と判断して、アプリケーションレベル(DTCPレベル)
の認証・鍵交換に移行することを拒否することとする。
That is, when authentication / key exchange at the Bluetooth level is established, it is determined that it is a “legitimate device”, and the process proceeds to authentication / key exchange at the application level (DTCP level). If authentication / key exchange at the Bluetooth level is not established,
Application level (DTCP level)
Refusal to shift to authentication / key exchange.

これは、Bluetoothレベルの認証・鍵交換のレベルで認証が成立すれば、その
両装置(送信装置と受信装置)が正当な対になる装置であると認識することができること
による。すなわち、Bluetoothレベルの認証が、「両装置(送信装置と受信装置
)に、同一のPINコード(例えば、数桁の数字やパスワード、あるいは指紋情報等)を
入力することができる」あるいは「両装置(送信装置と受信装置)に、同一のPINコー
ドが設定されている」ことを根拠として、この値を用いて認証手続きを行なっていること
から、この結果、両装置は正当な対であると推測・認識するのに十分である(正当な対で
ない装置に入力されたPINコード同士が偶然一致する確立はきわめて小さい)と考えら
れるためである。
This is because, if authentication is established at the Bluetooth level authentication / key exchange level, it is possible to recognize that both devices (transmitting device and receiving device) are legitimate devices. That is, the authentication at the Bluetooth level is that “the same PIN code (for example, several digits, password, fingerprint information, etc.) can be input to both devices (transmitting device and receiving device)” or “both devices. Since the authentication procedure is performed using this value based on the fact that “the same PIN code is set in (transmitting device and receiving device)”, it is determined that both devices are a valid pair. This is because it is considered to be sufficient for estimation / recognition (the probability that the PIN codes input to devices that are not valid pairs coincide with each other by chance is very small).

例えば、同一人物が所有する(あるいは占有する)携帯MPEG4プレーヤと携帯ビュ
ーアが正当な対をなすものとした場合に、A氏が自分の持つ携帯MPEG4プレーヤと携
帯ビューアに同一のPINコード(パスワード)を入力することはできるが、B氏がこれ
と同じPINコード(パスワード)を推測して自分の持つ携帯ビューアに入力することは
大変な困難が伴うので、MPEG4プレーヤと携帯ビューアで入力されたPINコードが
同一ならば同一人物が所有する正当な対であると判定し、MPEG4プレーヤと携帯ビュ
ーアで入力されたPINコードが相違するならば異なる人物が所有する正当でない対であ
ると判定することができる。また、PINコードに指紋情報等を用いる場合には、B氏が
A氏と同じPINコード(指紋情報等)を自分の持つ携帯ビューアに入力することは、A
氏の指紋情報等を盗用でもできないかぎり、不可能である。
For example, when a portable MPEG4 player and portable viewer owned by (or occupied by) the same person make a valid pair, Mr. A has the same PIN code (password) for his portable MPEG4 player and portable viewer. However, it is very difficult for Mr. B to guess the same PIN code (password) and input it to his mobile viewer, so the PIN entered with the MPEG4 player and mobile viewer If the codes are the same, it is determined that the pair is a legitimate pair owned by the same person, and if the PIN codes input by the MPEG4 player and the portable viewer are different, it is determined that the pair is not a legitimate pair owned by a different person. it can. In addition, when fingerprint information or the like is used for the PIN code, it is possible for Mr. B to input the same PIN code (fingerprint information or the like) as Mr. A into his portable viewer.
It is impossible unless his fingerprint information can be stolen.

ここで、図1の携帯MPEG4プレーヤ101と携帯ビューア102との間のやり取り
および携帯MPEG4プレーヤ101と携帯ビューア103との間のやり取りを例にとっ
て説明する。
Here, the exchange between the portable MPEG4 player 101 and the portable viewer 102 and the exchange between the portable MPEG4 player 101 and the portable viewer 103 in FIG. 1 will be described as examples.

図5に、正当な対になるA氏の携帯MPEG4プレーヤ101と携帯ビューア102と
の間で行われるシーケンスの一例を示す。
FIG. 5 shows an example of a sequence performed between Mr. A's portable MPEG4 player 101 and portable viewer 102 which are legitimate pairs.

なお、図5においてリンクレイヤによる暗号化および復号化に関する記載は自明である
ので省いてある。
In FIG. 5, descriptions regarding encryption and decryption by the link layer are obvious and omitted.

この場合、まず、携帯MPEG4プレーヤ101と携帯ビューア102の両装置には、
それぞれ、所定のタイミングで(例えば、事前に、あるいは使用時に)、所定の方法によ
るPINコードの入力がなされる(ステップS11,S12)。ここでは、携帯MPEG
4プレーヤ101側で入力されたPINコードの値をxとし、携帯ビューア102側でも
PINコードの値として同じ値xが入力されたものとする。両装置のPINコードの値が
一致することで、続くBluetoothレイヤ・認証手順を成功裡に終了させることが
できる。
In this case, first, both the portable MPEG4 player 101 and the portable viewer 102 include:
The PIN code is input by a predetermined method at a predetermined timing (for example, in advance or at the time of use) (steps S11 and S12). Here, mobile MPEG
It is assumed that the PIN code value input on the 4 player 101 side is x, and the same value x is input on the portable viewer 102 side as the PIN code value. If the PIN code values of both devices match, the subsequent Bluetooth layer / authentication procedure can be successfully terminated.

続いて、Bluetoothレイヤ・リンクキー共有手順を行って(ステップS13)
、それに引き続く認証・鍵交換に用いるリンクキーKlの値を共有する(ステップS14
,S15)。
Subsequently, the Bluetooth layer / link key sharing procedure is performed (step S13).
The value of the link key Kl used for subsequent authentication / key exchange is shared (step S14).
, S15).

続いて、Bluetoothレイヤの認証手順を行う(ステップS16)。この場合は
、PINコードの共有により、認証が成立する。
Subsequently, a Bluetooth layer authentication procedure is performed (step S16). In this case, authentication is established by sharing the PIN code.

続いて、Bluetoothレイヤ鍵交換手順を行って(ステップS17)、Blue
toothレイヤ暗号鍵Kbtの値を共有する(ステップS18,S19)。
Subsequently, the Bluetooth layer key exchange procedure is performed (step S17), and the blue layer is exchanged.
The value of the root layer encryption key Kbt is shared (steps S18 and S19).

これによって、Bluetoothレイヤにおいて、両装置間で、任意のデータの交換
を暗号化の上(他人に盗聴、書き換えができないようにして)行うことができるようにな
る。
As a result, in the Bluetooth layer, any data can be exchanged between the two apparatuses after encryption (so as not to allow eavesdropping or rewriting by others).

次に、携帯MPEG4プレーヤ101と携帯ビューア102の両装置は、DTCP(著
作権保護レイヤ)の認証・鍵交換を行うフェーズに移る。ここで、両装置は、DTCPの
認証・鍵交換の手順の全部又は一部を、Bluetoothレベルの暗号化を行った上で
行うと好ましい。このようにすることで、DTCP認証・鍵交換を、「(Bluetoo
thレベルでの認証・鍵交換に成功した)正当な対をなす装置間でのみ」行なう(完遂す
る)ことを保証できるようになり、
ひいては「正当な対をなす(例えば、同一人物の携帯する)装置間でのみ、著作権保護レ
イヤ(DTCP)の認証・鍵交換が成立する」、「正当な対をなす(例えば、同一人物の
携帯する)装置間でのみ、著作権保護レイヤ(DTCP)レベルの暗号鍵の共有が出来る
」ということが可能になる。
Next, both the portable MPEG4 player 101 and the portable viewer 102 proceed to a DTCP (copyright protection layer) authentication / key exchange phase. Here, it is preferable that both apparatuses perform the DTCP authentication / key exchange procedure in whole or in part after performing Bluetooth level encryption. In this way, DTCP authentication and key exchange can be performed by “(Bluetooth”.
It is now possible to guarantee that “only (successful authentication and key exchange at the th level)” will be performed (completed) between legitimate devices.
Eventually, “copyright protection layer (DTCP) authentication / key exchange is established only between devices that make a legitimate pair (for example, carried by the same person)”, “a legitimate pair (for example, the same person It is possible to share a copyright protection layer (DTCP) level encryption key only between (mobile) devices ”.

さて、携帯MPEG4プレーヤ101と携帯ビューア102の両装置は、DTCP認証
・鍵交換を、Bluetoothレイヤレベルの暗号化を利用して行ない(ステップS2
0)、両装置間でのDTCPレイヤ(著作権保護レイヤ)の暗号鍵Kcの共有が達成され
る(ステップS21,S22)。
Now, both the portable MPEG4 player 101 and the portable viewer 102 perform DTCP authentication and key exchange using Bluetooth layer level encryption (step S2).
0) Sharing of the encryption key Kc of the DTCP layer (copyright protection layer) between both apparatuses is achieved (steps S21 and S22).

これを受けて、送信側装置である携帯MPEG4プレーヤ101は、送信するAVコン
テンツ(MPEG4データ)を暗号鍵Kcで暗号化して(ステップS23)、受信側装置
である携帯ビューア102に送信する(ステップS24)。携帯ビューア102は、DT
CPレベルの暗号鍵Kcを共有しているため、この暗号化コンテンツを復号化することが
出来、MPEG4データのとりだしを行うことができる。すなわち、携帯ビューア102
は、受信した暗号化コンテンツをDTCPレベルの暗号鍵Kcで復号化し(ステップS2
5)、ディスプレイに表示する。
In response to this, the portable MPEG4 player 101 as the transmission side device encrypts the AV content (MPEG4 data) to be transmitted with the encryption key Kc (step S23) and transmits it to the portable viewer 102 as the reception side device (step S23). S24). The portable viewer 102 is a DT
Since the CP level encryption key Kc is shared, the encrypted content can be decrypted and the MPEG4 data can be extracted. That is, the mobile viewer 102
Decrypts the received encrypted content with the DTCP level encryption key Kc (step S2).
5) Display on the display.

これに対して、同じBluetoothピコネット内にいる別の受信装置は、DTCP
レベルの認証・鍵交換を行なっていないため、暗号鍵Kcを共有しておらず、このデータ
を再生することはできない。これを以下に説明する。
On the other hand, another receiving device in the same Bluetooth piconet
Since the level authentication / key exchange is not performed, the encryption key Kc is not shared, and this data cannot be reproduced. This will be described below.

図6に、正当な対にならないA氏の携帯MPEG4プレーヤ101とB氏の携帯ビュー
ア103との間で行われるシーケンスの一例を示す。
FIG. 6 shows an example of a sequence performed between Mr. A's portable MPEG4 player 101 and Mr. B's portable viewer 103, which are not legally paired.

まず、携帯MPEG4プレーヤ101と携帯ビューア103の両装置では、それぞれ、
所定のタイミングで(例えば、事前に、あるいは使用時に)、所定の方法によるPINコ
ードの入力がなされる(ステップS31,S32)。
First, in both the portable MPEG4 player 101 and the portable viewer 103, respectively,
At a predetermined timing (for example, in advance or at the time of use), a PIN code is input by a predetermined method (steps S31 and S32).

しかし、この場合、前述のように携帯MPEG4プレーヤ101側で入力されたPIN
コードの値をxとした場合に、携帯ビューア103側で入力されたPINコードの値x’
がxに一致することはないか、または確率的に極めて低い。すなわち、例えば、PINコ
ードをユーザが手入力する場合には、両装置は、異なる人物が携帯する装置であるため、
両装置に同一のPINコードが入力されることは非常に難しい。また、正当な対をなす装
置に予め固有のPINコードを書き込んでおく場合には、この例ではA氏の携帯MPEG
4プレーヤ101とB氏の携帯ビューア103の両装置は正当な対をなす装置ではないも
のとしているので、両装置のPINコードが一致することはない。
However, in this case, the PIN input on the portable MPEG4 player 101 side as described above.
When the code value is x, the PIN code value x ′ input on the portable viewer 103 side
Never matches x or is very low stochastically. That is, for example, when the user manually inputs a PIN code, both devices are devices carried by different persons.
It is very difficult to input the same PIN code to both devices. Also, in the case where a unique PIN code is written in advance in a valid paired device, in this example, Mr. A's mobile MPEG
Since both the 4-player 101 and Mr. B's mobile viewer 103 are not legitimate devices, the PIN codes of the two devices do not match.

よって、たとえBluetoothレイヤ・リンクキー共有手順を行って(ステップS
33)、それに引き続く認証・鍵交換に用いるリンクキーの値の共有を試みても(ステッ
プS34,S35)、PINコードが一致していないので、これに基づいて生成された携
帯MPEG4プレーヤ101側のリンクキーKlと、携帯ビューア103側のリンクキー
Kl’とは一致せず、リンクキーの共有は失敗に終わることになる。
Therefore, even if the Bluetooth layer / link key sharing procedure is performed (step S
33) Even if an attempt is made to share the value of the link key used for the subsequent authentication / key exchange (steps S34 and S35), the PIN code does not match, so the portable MPEG4 player 101 side generated based on this does not match the PIN code. The link key Kl does not match the link key Kl ′ on the portable viewer 103 side, and the sharing of the link key ends in failure.

従って、続くBluetoothレイヤ認証手順を行っても(ステップS36)、これ
は失敗に終わることになる。この結果、これに引き続くBluetoothレイヤ鍵交換
手順が行なわれない。
Therefore, even if the following Bluetooth layer authentication procedure is performed (step S36), this will fail. As a result, the subsequent Bluetooth layer key exchange procedure is not performed.

そして、Bluetooth暗号化が成立しないため、DTCP認証・鍵交換手順に入
ることができず、DTCPの認証・鍵交換を成功裡に行うことができない。すなわち、送
信側の携帯MPEG4プレーヤ101は、もし、受信側の携帯ビューア103より、DT
CPレベルの認証・鍵交換の要求が来たとしても(ステップS37)、これがBluet
oothレベルの暗号化がなされない形で送信されてきた場合には、これを拒否する(ス
テップS38)。よって、正当な対でない(例えば、所有者が異なる)装置同士では、著
作権保護レベルの認証・鍵交換が成立せず、著作権を保護すべきAVデータの転送は、行
なえないこととなる。
Since Bluetooth encryption is not established, the DTCP authentication / key exchange procedure cannot be entered, and the DTCP authentication / key exchange cannot be performed successfully. That is, if the portable MPEG4 player 101 on the transmission side receives a DT from the portable viewer 103 on the reception side.
Even if a CP level authentication / key exchange request is received (step S37),
If it is transmitted without being encrypted at the oth level, it is rejected (step S38). Therefore, copyright protection level authentication / key exchange cannot be established between devices that are not legitimate pairs (for example, different owners), and AV data that should protect copyright cannot be transferred.

なお、ステップS38の拒否メッセージを相手に通知する際に、その拒否の理由(リン
クレイヤすなわちBluetoothレイヤの暗号化がかかっていないため、あるいはB
luetoothレイヤの認証が行われていないため)を併せて通知するようにしてもよ
い。これは、相手が正当なもの(例えば同一所有者のもの)である場合に、Blueto
othレイヤの認証・鍵交換の実行を促すものとなる。
When notifying the other party of the rejection message in step S38, the reason for the rejection (because the link layer, that is, the Bluetooth layer is not encrypted, or B
The authentication of the Bluetooth layer may not be performed). This is because when the other party is legitimate (for example, the same owner)
It prompts execution of oth layer authentication and key exchange.

なお、以上では、携帯MPEG4プレーヤにMPEG4データが蓄積されているものと
しているが、MPEG4データを外部から取得するものであってもよいし、符号化する前
のソースデータが蓄積されていてMPEG4コーダを備えてMPEG4を生成してもよい
し、ソースデータを外部から取得しMPEG4コーダでMPEG4を生成してもよい。ま
た、MPEG4映像(MPEG4データ)以外のデータの送受信にも本発明はもちろん適
用可能である。
In the above, the MPEG4 data is stored in the portable MPEG4 player. However, the MPEG4 data may be acquired from the outside, or the source data before encoding is stored and the MPEG4 coder is stored. MPEG4 may be generated, or source data may be acquired from the outside and MPEG4 may be generated by an MPEG4 coder. Of course, the present invention can also be applied to transmission / reception of data other than MPEG4 video (MPEG4 data).

また、以上では、送信装置1台に対して受信装置を1台とする通信を前提として説明し
たが、送信装置から複数台の受信装置へのデータ転送も可能である。この場合には、例え
ば、図5のシーケンスにおいて、携帯MPEG4プレーヤと各々の携帯ビューアとの間で
、暗号鍵Kcの共有までの手順を、逐次行って、認証・鍵交換に成功した全装置で暗号鍵
Kcを共有するようにしてもよい。この結果、携帯MPEG4プレーヤがAVコンテンツ
を暗号鍵Kcで暗号化して送信すれば、暗号鍵Kcの共有に成功した正当な携帯ビューア
は、暗号化コンテンツを復号化し、表示することができる。なお、この場合に、送信装置
ごとに、あるいはコンテンツごとに、送信装置から同時にデータ転送可能な受信装置の台
数の上限を設定可能にしてもよい。
Further, the above description is based on the premise that communication is performed with one receiving device for one transmitting device. However, data transfer from the transmitting device to a plurality of receiving devices is also possible. In this case, for example, in the sequence of FIG. 5, the procedure up to sharing of the encryption key Kc is sequentially performed between the portable MPEG4 player and each portable viewer, and all the devices that have succeeded in authentication and key exchange. The encryption key Kc may be shared. As a result, if the portable MPEG4 player transmits the AV content encrypted with the encryption key Kc, a legitimate portable viewer who has successfully shared the encryption key Kc can decrypt and display the encrypted content. In this case, an upper limit of the number of receiving devices that can simultaneously transfer data from the transmitting device may be set for each transmitting device or for each content.

(第2の実施形態)
第1の実施形態では、著作権保護レイヤ(DTCP)の認証・鍵交換の手順の全部又は
一部を、Bluetoothレイヤの暗号・復号化部を通して行うものであった。これに
対して、第2の実施形態は、MPEG4データ(AVデータ)の転送そのものについても
、Bluetoothレイヤの暗号・復号化部を通して行うようにしたものである。
(Second Embodiment)
In the first embodiment, all or part of the copyright protection layer (DTCP) authentication / key exchange procedure is performed through the encryption / decryption unit of the Bluetooth layer. On the other hand, in the second embodiment, transfer of MPEG4 data (AV data) itself is also performed through the encryption / decryption unit of the Bluetooth layer.

本実施形態では、第1の実施形態と相違する部分を中心に説明する。   In the present embodiment, description will be made centering on portions that differ from the first embodiment.

図7に、第1の実施形態における図2に対応する本実施形態の携帯MPEG4プレーヤ
101の内部構造の一例を示す。また、図8に、第1の実施形態における図3に対応する
本実施形態の携帯ビューア102(103)の内部構造の一例を示す。いずれも、第1の
実施形態に対して、BTレイヤ暗号・復号化部がbluetooth通信処理部とDTC
P暗号化部との間に接続されている点が相違する。
FIG. 7 shows an example of the internal structure of the portable MPEG4 player 101 of the present embodiment corresponding to FIG. 2 in the first embodiment. FIG. 8 shows an example of the internal structure of the portable viewer 102 (103) of this embodiment corresponding to FIG. 3 in the first embodiment. In either case, the BT layer encryption / decryption unit is different from the first embodiment in that the Bluetooth communication processing unit and the DTC
The difference is that it is connected to the P encryption unit.

また、図9に、第1の実施形態における図5のシーケンス例に対応する本実施形態にお
けるシーケンスの一例を示す。
FIG. 9 shows an example of a sequence in the present embodiment corresponding to the sequence example in FIG. 5 in the first embodiment.

なお、図9においてリンクレイヤによる暗号化および復号化に関する記載は自明である
ので省いてある。
In FIG. 9, description regarding encryption and decryption by the link layer is obvious and omitted.

これは、第1の実施形態に対して、AVデータが、DTCPレイヤ(著作権保護レイヤ
)の暗号鍵KcとBluetoothレイヤ暗号鍵Kbtによって多重に暗号化されてい
る点が相違する。すなわち、携帯MPEG4プレーヤは、送信する著作権保護すべきAV
コンテンツを暗号鍵Kcで暗号化した後に、暗号鍵Kbtで暗号化する。また、携帯ビュ
ーア102は、受信した暗号化されたAVコンテンツを暗号鍵Kbtで復号化した後に、
暗号鍵Kcで復号化する。
This is different from the first embodiment in that AV data is multiplexed and encrypted with a DTCP layer (copyright protection layer) encryption key Kc and a Bluetooth layer encryption key Kbt. In other words, the portable MPEG4 player is required to protect the copyright to be transmitted.
After the content is encrypted with the encryption key Kc, the content is encrypted with the encryption key Kbt. In addition, the mobile viewer 102 decrypts the received encrypted AV content with the encryption key Kbt,
Decrypt with the encryption key Kc.

本実施形態は、第1の実施形態と比べ、DTCPの認証・鍵交換手順及びデータ暗号化
・復号化の両方について、Bluetooth暗号化をかけて行うため、処理速度は遅く
なるものの、装置構成は単純なものにすることが可能となる(例えば、DTCP処理を単
一のLSIで行なっている場合には、全ての入出力を、Bluetoothレイヤ暗号・
復号化部を経由させることで、構成が単純になる)。
Compared with the first embodiment, this embodiment performs Bluetooth encryption for both the DTCP authentication / key exchange procedure and data encryption / decryption, so the processing speed is slow, but the device configuration is (For example, when the DTCP processing is performed by a single LSI, all input / output is transferred to the Bluetooth layer cipher /
The configuration is simplified by passing through the decryption unit).

なお、本実施形態においても、正当な対でない(例えば、異なる人物の)装置間では、
両装置に同一のPINコードが入力されることは非常に難しいため、Bluetooth
レイヤ認証手順が失敗してしまう。よって、これに引き続くBluetoothレイヤ鍵
交換手順が行なわれない。よって、この後、Bluetooth暗号化が成立しないため
、DTCP認証・鍵交換手順に入ることができず、DTCPの認証・鍵交換を成功裡に行
うことができない。よって、正当な対でない(例えば、所有者が異なる)装置同士では、
著作権を保護すべきAVデータの転送は、第1の実施形態と同じく、行なえないこととな
る。
Also in this embodiment, between devices that are not valid pairs (for example, different people),
Since it is very difficult to input the same PIN code to both devices, Bluetooth
The layer authentication procedure fails. Therefore, the subsequent Bluetooth layer key exchange procedure is not performed. Therefore, since the Bluetooth encryption is not established thereafter, the DTCP authentication / key exchange procedure cannot be entered, and the DTCP authentication / key exchange cannot be performed successfully. Therefore, between devices that are not legitimate pairs (for example, different owners)
The transfer of AV data that should be protected for copyright cannot be performed as in the first embodiment.

なお、本実施形態では、無線LANとして、Bluetoothを例に説明してきたが
、802.11無線LANや、WECA方式、HomeRF方式の無線LAN等、リンク
レイヤレベルで認証・鍵交換、暗号化等のセキュリティ機能を持つ無線LANは多い。本
発明は、これらの種々の無線LANに適用することが可能である。
In this embodiment, Bluetooth has been described as an example of a wireless LAN. However, authentication / key exchange, encryption, etc. at the link layer level, such as 802.11 wireless LAN, WECA method, HomeRF method wireless LAN, etc. Many wireless LANs have security functions. The present invention can be applied to these various wireless LANs.

なお、以上の各機能は、ソフトウェアとしても実現可能である。   The above functions can also be realized as software.

また、本実施形態は、コンピュータに所定の手段を実行させるための(あるいはコンピ
ュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現
させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施す
ることもできる。
Further, the present embodiment is a computer readable recording program for causing a computer to execute predetermined means (or for causing a computer to function as predetermined means or for causing a computer to realize predetermined functions). It can also be implemented as a recording medium.

なお、各実施形態で例示した構成は一例であって、それ以外の構成を排除する趣旨のも
のではなく、例示した構成の一部を他のもので置き換えたり、例示した構成の一部を省い
たり、例示した構成に別の機能あるいは要素を付加したり、それらを組み合わせたりする
ことなどによって得られる別の構成も可能である。また、例示した構成と論理的に等価な
別の構成、例示した構成と論理的に等価な部分を含む別の構成、例示した構成の要部と論
理的に等価な別の構成なども可能である。また、例示した構成と同一もしくは類似の目的
を達成する別の構成、例示した構成と同一もしくは類似の効果を奏する別の構成なども可
能である。
また、各種構成部分についての各種バリエーションは、適宜組み合わせて実施すること
が可能である。
また、各実施形態は、個別装置としての発明、関連を持つ2以上の装置についての発明
、システム全体としての発明、個別装置内部の構成部分についての発明、またはそれらに
対応する方法の発明等、種々の観点、段階、概念またはカテゴリに係る発明を包含・内在
するものである。
Note that the configuration illustrated in each embodiment is an example, and is not intended to exclude other configurations, and a part of the illustrated configuration may be replaced with another, or a part of the illustrated configuration may be omitted. Other configurations obtained by adding other functions or elements to the illustrated configuration or combining them are also possible. Also, another configuration that is logically equivalent to the exemplified configuration, another configuration that includes a portion that is logically equivalent to the exemplified configuration, another configuration that is logically equivalent to the main part of the illustrated configuration, and the like are possible. is there. Further, another configuration that achieves the same or similar purpose as the illustrated configuration, another configuration that achieves the same or similar effect as the illustrated configuration, and the like are possible.
Various variations of various components can be implemented in appropriate combination.
In addition, each embodiment includes an invention as an individual device, an invention about two or more related devices, an invention as a whole system, an invention about components in an individual device, an invention of a method corresponding to them, etc. The invention includes various aspects, stages, concepts, or categories.

従って、この発明の実施の形態に開示した内容からは、例示した構成に限定されること
なく発明を抽出することができるものである。
Therefore, the present invention can be extracted from the contents disclosed in the embodiments of the present invention without being limited to the exemplified configuration.

本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種
々変形して実施することができる。
The present invention is not limited to the embodiment described above, and can be implemented with various modifications within the technical scope thereof.

本発明の一実施形態に係る無線通信システムの構成例を示す図The figure which shows the structural example of the radio | wireless communications system which concerns on one Embodiment of this invention. 同実施形態に係る携帯MPEG4プレーヤの内部構造の一例を示す図The figure which shows an example of the internal structure of the portable MPEG4 player which concerns on the same embodiment 同実施形態に係る携帯ビューアの内部構造の一例を示す図The figure which shows an example of the internal structure of the portable viewer concerning the embodiment Bluetoothレイヤの認証手順の概要を説明するためのフローチャートFlowchart for explaining the outline of the authentication procedure of the Bluetooth layer 正当な対になる携帯MPEG4プレーヤと携帯ビューアとの間で行われるシーケンスの一例を示す図The figure which shows an example of the sequence performed between the portable MPEG4 player and portable viewer which become a legitimate pair 正当な対にならない携帯MPEG4プレーヤと携帯ビューアとの間で行われるシーケンスの一例を示す図The figure which shows an example of the sequence performed between the portable MPEG4 player which does not become a right pair, and a portable viewer 同実施形態に係る携帯MPEG4プレーヤの内部構造の他の例を示す図The figure which shows the other example of the internal structure of the portable MPEG4 player which concerns on the embodiment 同実施形態に係る携帯ビューアの内部構造の他の例を示す図The figure which shows the other example of the internal structure of the portable viewer concerning the embodiment 正当な対になる携帯MPEG4プレーヤと携帯ビューアとの間で行われるシーケンスの他の例を示す図The figure which shows the other example of the sequence performed between the portable MPEG4 player and portable viewer which become a legitimate pair

符号の説明Explanation of symbols

11,21…Bluetoothインタフェース処理部
12,22…bluetooth通信処理部
13,23…BT認証・鍵交換処理部
14,24…PINコード入力部
15,25…BTレイヤ暗号・復号化部
16,26…DTCP認証・鍵交換部
17…DTCP暗号化部
18…パケット化部
19…MPEG4ストレージ
27…DTCP復号化部
28…パケットリアセンブリ部
29…MPEG4デコーダ
30…ディスプレイ
101…MPEG4プレーヤ
102,103…携帯ビューア
11, 21... Bluetooth interface processing unit 12, 22... Bluetooth communication processing unit 13, 23 BT authentication / key exchange processing unit 14, 24 PIN code input unit 15, 25 BT layer encryption / decryption unit 16, 26. DTCP authentication / key exchange unit 17 ... DTCP encryption unit 18 ... packetization unit 19 ... MPEG4 storage 27 ... DTCP decryption unit 28 ... packet reassembly unit 29 ... MPEG4 decoder 30 ... display 101 ... MPEG4 player 102,103 ... mobile viewer

Claims (11)

コンテンツデータを送信する送信装置と、この送信装置から送信された前記コンテンツデータを受信する受信装置が無線の通信路を介して接続される無線通信システムにおいて、
前記送信装置のユーザを識別可能な第1識別コードと、前記受信装置のユーザを識別可能な第2識別コードとを入力する入力手段と、
前記第1識別コードと前記第2識別コードとを用いて、前記受信装置と前記送信装置とが互いに通信することを許可された機器であるか否かを判断するための第1の認証をリンクレイヤで行う第1の認証手段と、
前記送信装置と前記受信装置とが互いにある著作権保護機能を備えた機器であるか否か
を判断するための第2の認証をアプリケーションレイヤで行う第2の認証手段と、
前記第1の認証手段により、前記送信装置と前記受信装置との間で前記第1の認証が成
功した場合に、前記送信装置と前記受信装置との間で共通に使用される第1の暗号鍵を生
成し、共有する第1の鍵交換手続き手段と、
前記第2の認証手段により、前記送信装置と前記受信装置との間で前記第2の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成し、共有する第2の鍵交換手続き手段とを備え、
前記第1の認証が成功したあとに、前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いた無線の暗号通信路を確立し、前記第2の認証手段による前記第2の認証を行い、
前記第1の認証および前記第2の認証が成功したあとに、前記無線の暗号通信路を用いて、前記送信装置は、前記受信装置へ、前記第2の暗号鍵で暗号化された前記コンテンツデータを送信することを特徴とする無線通信システム。
In a wireless communication system in which a transmission device that transmits content data and a reception device that receives the content data transmitted from the transmission device are connected via a wireless communication path.
Input means for inputting a first identification code capable of identifying the user of the transmitting device and a second identification code capable of identifying the user of the receiving device;
Using the first identification code and the second identification code , link a first authentication for determining whether the receiving apparatus and the transmitting apparatus are devices permitted to communicate with each other A first authentication means performed at the layer ;
Second authentication means for performing second authentication in an application layer for determining whether or not the transmitting device and the receiving device are devices having a copyright protection function,
When the first authentication is successful between the transmission device and the reception device by the first authentication means, a first cipher commonly used between the transmission device and the reception device First key exchange procedure means for generating and sharing a key;
When the second authentication is successful between the transmission device and the reception device by the second authentication means, a second cipher commonly used between the transmission device and the reception device A second key exchange procedure means for generating and sharing a key ;
After the first authentication is successful, a wireless encryption communication path using the first encryption key shared by the first key exchange procedure unit is established, and the second authentication unit performs the first authentication process. There line authentication of 2,
After the first authentication and the second authentication have succeeded, the transmitting device uses the wireless encrypted communication path to transmit the content encrypted with the second encryption key to the receiving device. A wireless communication system characterized by transmitting data.
前記第2の暗号鍵は、前記送信装置に生成された値を元に生成されることを特徴とする請求項1に記載の無線通信システム。  The wireless communication system according to claim 1, wherein the second encryption key is generated based on a value generated by the transmission device. コンテンツデータを無線の通信路を介して受信装置へ送信する送信装置において、
前記送信装置のユーザを識別可能な第1識別コードを入力する入力手段と、
前記受信装置のユーザを識別可能な第2識別コードを受信する通信手段と、
前記第1識別コードと前記第2識別コードとを用いて、前記受信装置が通信することを許可された機器であるか否かを判断するための第1の認証をリンクレイヤで行う第1の認証手段と、
前記受信装置が著作権保護機能を備えた機器であるか否かを判断するための第2の認証
アプリケーションレイヤで行う第2の認証手段と、
前記第1の認証手段により、前記受信装置との間で前記第1の認証が成功した場合に、
前記受信装置との間で共通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手
続き手段と、
前記第2の認証手段により、前記受信装置との間で前記第2の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成し、共有する第2の鍵交換手続き手段を備え、
前記第1の認証が成功したあとに、前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路を確立し、前記第2の認証手段による前記第2の認証を行い、
前記第1の認証および前記第2の認証が成功したあとに、前記無線の暗号通信路を用いて、前記通信手段は、前記受信装置へ、前記第2の暗号鍵で暗号化された前記コンテンツデータを送信することを特徴とする送信装置。
In a transmission device that transmits content data to a reception device via a wireless communication path,
Input means for inputting a first identification code capable of identifying the user of the transmission device;
Communication means for receiving a second identification code capable of identifying the user of the receiving device;
A first authentication is performed in the link layer for determining whether the receiving apparatus is a device permitted to communicate using the first identification code and the second identification code . Authentication means;
Second authentication means for performing second authentication at an application layer for determining whether or not the receiving device is a device having a copyright protection function;
When the first authentication is successful with the receiving device by the first authentication unit,
First key exchange procedure means for generating and sharing a first encryption key used in common with the receiving device;
When the second authentication is successful with the receiving device, the second authenticating unit generates a second encryption key that is used in common between the transmitting device and the receiving device. A second key exchange procedure means for sharing ,
After the first authentication is successful, a wireless encryption communication path is established using the first encryption key shared by the first key exchange procedure unit, and the second authentication unit performs the first authentication . There line authentication of 2,
After the first authentication and the second authentication are successful, the communication means uses the wireless encryption communication path to transmit the content encrypted with the second encryption key to the receiving device. A transmitting apparatus characterized by transmitting data.
前記第1識別コードは、前記送信装置のユーザによって前記入力手段を介して予め設定されることを特徴とする請求項3に記載の送信装置。The transmission apparatus according to claim 3, wherein the first identification code is preset by the user of the transmission apparatus via the input unit. 前記第1識別コードは、前記第1の認証を行う都度、前記送信装置のユーザによって前記入力手段を介して入力されることを特徴とする請求項3に記載の送信装置。The transmission device according to claim 3, wherein the first identification code is input by the user of the transmission device via the input unit each time the first authentication is performed. 前記第2の暗号鍵は、前記第2の鍵交換手続き手段に生成された値を元に生成されることを特徴とする請求項3の記載の送信装置。  4. The transmission apparatus according to claim 3, wherein the second encryption key is generated based on a value generated by the second key exchange procedure means. 送信装置からコンテンツデータを無線の通信路を介して受信する受信装置において、
前記受信装置のユーザを識別可能な第2識別コードを入力する入力手段と、
前記送信装置のユーザを識別可能な第1識別コードを受信する通信手段と、
前記第1識別コードと前記第2識別コードとを用いて、前記送信装置が通信することを許可された機器であるか否かを判断するための第1の認証をリンクレイヤで行う第1の認証手段と、
前記送信装置が著作権保護機能を備えた機器であるか否かを判断するための第2の認証
アプリケーションレイヤで行う第2の認証手段と、
前記第1の認証手段により、前記送信装置との間で前記第1の認証が成功した場合に、
前記送信装置との間で共通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手
続き手段と
前記第2の認証手段により、前記送信装置との間で前記第2の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成し、共有する第2の鍵交換手続き手段とを備え、
前記第1の認証が成功したあとに、前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路を確立し、前記第2の認証手段による前記第2の認証を行い、
前記第1の認証および前記第2の認証が成功したあとに、前記無線の暗号通信路を用いて、前記通信手段は、前記送信装置から前記第2の暗号鍵で暗号化された前記コンテンツデータを受信することを特徴とする受信装置。
In a receiving device that receives content data from a transmitting device via a wireless communication path,
Input means for inputting a second identification code capable of identifying the user of the receiving device;
Communication means for receiving a first identification code capable of identifying a user of the transmission device;
A first authentication for determining whether or not the transmission apparatus is a device permitted to communicate by using the first identification code and the second identification code is performed in a link layer. Authentication means;
Second authentication means for performing second authentication at an application layer for determining whether or not the transmission device is a device having a copyright protection function;
When the first authentication is successful with the transmission device by the first authentication unit,
First key exchange procedure means for generating and sharing a first encryption key used in common with the transmitting device ;
When the second authentication is successful with the transmitting device, the second authenticating unit generates a second encryption key used in common between the transmitting device and the receiving device. And a second key exchange procedure means for sharing ,
After the first authentication is successful, a wireless encryption communication path is established using the first encryption key shared by the first key exchange procedure unit, and the second authentication unit performs the first authentication . There line authentication of 2,
After the first authentication and the second authentication are successful, the communication means uses the wireless encryption communication path to transmit the content data encrypted with the second encryption key from the transmitting device. receiving apparatus characterized by receiving a.
前記第1識別コードは、前記受信装置のユーザによって前記入力手段を介して予め設定されることを特徴とする請求項に記載の受信装置。 The receiving apparatus according to claim 7 , wherein the first identification code is preset by the user of the receiving apparatus via the input unit . 前記第1識別コードは、前記第1の認証を行う都度、前記受信装置のユーザによって前記入力手段を介して入力されることを特徴とする請求項に記載の受信装置。 The receiving apparatus according to claim 7 , wherein the first identification code is input by the user of the receiving apparatus via the input unit every time the first authentication is performed . コンテンツデータを無線の通信路を介して受信装置へ送信する送信装置の通信方法において、In a communication method of a transmission device that transmits content data to a reception device via a wireless communication path,
前記送信装置のユーザを識別可能な第1識別コードを入力し、  Enter a first identification code that can identify the user of the transmitting device;
前記受信装置のユーザを識別可能な第2識別コードを受信し  Receiving a second identification code capable of identifying the user of the receiving device;
前記第1識別コードと前記第2識別コードとを用いて、前記受信装置が通信することを許可された機器であるか否かを判断するための第1の認証をリンクレイヤで行い、  Using the first identification code and the second identification code, the link layer performs first authentication for determining whether the receiving apparatus is a device permitted to communicate,
前記受信装置が著作権保護機能を備えた機器であるか否かを判断するための第2の認証  Second authentication for determining whether or not the receiving device is a device having a copyright protection function
をアプリケーションレイヤで行い、At the application layer,
前記受信装置との間で前記第1の認証が成功した場合に、前記受信装置との間で共通に使用される第1の暗号鍵を生成して共有し、  When the first authentication is successful with the receiving device, a first encryption key used in common with the receiving device is generated and shared,
前記受信装置との間で前記第2の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成して共有し、  When the second authentication is successful with the receiving device, a second encryption key used in common between the transmitting device and the receiving device is generated and shared,
前記第1の認証が成功したあとに、共有された前記第1の暗号鍵を用いて無線の暗号通信路を確立して前記第2の認証を行い、  After the first authentication is successful, the second authentication is performed by establishing a wireless encryption communication path using the shared first encryption key,
前記第1の認証および前記第2の認証が成功したあとに、前記無線の暗号通信路を用いて、前記受信装置へ、前記第2の暗号鍵で暗号化された前記コンテンツデータを送信することを特徴とする送信装置の通信方法。  After the first authentication and the second authentication are successful, the content data encrypted with the second encryption key is transmitted to the receiving device using the wireless encryption communication path. A communication method of a transmission apparatus characterized by the above.
送信装置からコンテンツデータを無線の通信路を介して受信する受信装置の通信方法において、In a communication method of a reception device that receives content data from a transmission device via a wireless communication path,
前記受信装置のユーザを識別可能な第2識別コードを入力し、  Input a second identification code capable of identifying the user of the receiving device,
前記送信装置のユーザを識別可能な第1識別コードを受信し、  Receiving a first identification code capable of identifying a user of the transmitting device;
前記第1識別コードと前記第2識別コードとを用いて、前記送信装置が通信することを許可された機器であるか否かを判断するための第1の認証をリンクレイヤで行い、  Using the first identification code and the second identification code, the link layer performs first authentication for determining whether or not the transmission apparatus is a device permitted to communicate,
前記送信装置が著作権保護機能を備えた機器であるか否かを判断するための第2の認証  Second authentication for determining whether or not the transmission device is a device having a copyright protection function
をアプリケーションレイヤで行い、At the application layer,
前記送信装置との間で前記第1の認証が成功した場合に、前記送信装置との間で共通に使用される第1の暗号鍵を生成して共有し、  When the first authentication is successful with the transmission device, a first encryption key used in common with the transmission device is generated and shared,
前記送信装置との間で前記第2の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成して共有し、  When the second authentication is successful with the transmission device, a second encryption key used in common between the transmission device and the reception device is generated and shared,
前記第1の認証が成功したあとに、共有された前記第1の暗号鍵を用いて無線の暗号通信路を確立して前記第2の認証を行い、  After the first authentication is successful, the second authentication is performed by establishing a wireless encryption communication path using the shared first encryption key,
前記第1の認証および前記第2の認証が成功したあとに、前記無線の暗号通信路を用いて、前記送信装置から前記第2の暗号鍵で暗号化された前記コンテンツデータを受信することを特徴とする受信装置の通信方法。  Receiving the content data encrypted with the second encryption key from the transmitting device using the wireless encrypted communication path after the first authentication and the second authentication are successful; A communication method of a receiving apparatus.
JP2005365425A 2000-08-23 2005-12-19 RADIO COMMUNICATION SYSTEM, TRANSMISSION DEVICE, TRANSMISSION DEVICE COMMUNICATION METHOD, RECEPTION DEVICE, AND RECEPTION DEVICE COMMUNICATION METHOD Expired - Lifetime JP4334537B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005365425A JP4334537B2 (en) 2000-08-23 2005-12-19 RADIO COMMUNICATION SYSTEM, TRANSMISSION DEVICE, TRANSMISSION DEVICE COMMUNICATION METHOD, RECEPTION DEVICE, AND RECEPTION DEVICE COMMUNICATION METHOD

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000252882 2000-08-23
JP2005365425A JP4334537B2 (en) 2000-08-23 2005-12-19 RADIO COMMUNICATION SYSTEM, TRANSMISSION DEVICE, TRANSMISSION DEVICE COMMUNICATION METHOD, RECEPTION DEVICE, AND RECEPTION DEVICE COMMUNICATION METHOD

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001028544A Division JP4187935B2 (en) 2000-08-23 2001-02-05 RADIO COMMUNICATION SYSTEM, TRANSMITTING DEVICE, RECEIVING DEVICE, AND CONTENT DATA TRANSFER METHOD

Publications (2)

Publication Number Publication Date
JP2006109518A JP2006109518A (en) 2006-04-20
JP4334537B2 true JP4334537B2 (en) 2009-09-30

Family

ID=36378587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005365425A Expired - Lifetime JP4334537B2 (en) 2000-08-23 2005-12-19 RADIO COMMUNICATION SYSTEM, TRANSMISSION DEVICE, TRANSMISSION DEVICE COMMUNICATION METHOD, RECEPTION DEVICE, AND RECEPTION DEVICE COMMUNICATION METHOD

Country Status (1)

Country Link
JP (1) JP4334537B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101366243B1 (en) 2006-12-04 2014-02-20 삼성전자주식회사 Method for transmitting data through authenticating and apparatus therefor

Also Published As

Publication number Publication date
JP2006109518A (en) 2006-04-20

Similar Documents

Publication Publication Date Title
JP4187935B2 (en) RADIO COMMUNICATION SYSTEM, TRANSMITTING DEVICE, RECEIVING DEVICE, AND CONTENT DATA TRANSFER METHOD
EP2267628B1 (en) Token passing technique for media playback devices
JP4866863B2 (en) Security code generation method and user device
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
KR101086399B1 (en) System and method for constructing a home domain using a smart card which contains the information of a home network member device
JP4098742B2 (en) Domain formation method using public key infrastructure
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
EP1519258A1 (en) Authentication method for creating a digital home network using a smartcard
JP2004533194A (en) Device configured to exchange data and method of authentication
JP2003530599A (en) System and method for controlling and exercising access rights to encrypted media
CN104868998B (en) A kind of system, apparatus and method that encryption data is supplied to electronic equipment
CN106878245A (en) The offer of graphic code information, acquisition methods, device and terminal
CN103237010B (en) The server end of digital content is cryptographically provided
KR20050007830A (en) Method for Domain Authentication for exchanging contents between devices
US8527756B2 (en) Security device and building block functions
CN103237011B (en) Digital content encryption transmission method and server end
CN1808975B (en) System and method of preventing network account from stolen
CA2553081A1 (en) A method for binding a security element to a mobile device
JP2004013560A (en) Authentication system, communication terminal, and server
JP4334537B2 (en) RADIO COMMUNICATION SYSTEM, TRANSMISSION DEVICE, TRANSMISSION DEVICE COMMUNICATION METHOD, RECEPTION DEVICE, AND RECEPTION DEVICE COMMUNICATION METHOD
JP2004173247A (en) Data communication apparatus, communication terminal and data communication program
EP1570621B1 (en) Method for limiting the number of network devices in a communication network
KR20010095907A (en) A contents providing system and the providing method with new security technology
Bouhraoua et al. A fundamentally secure payment device interfaced to regular PCs
JP2000101564A (en) Ciphering system and recording medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4334537

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

EXPY Cancellation because of completion of term