JP4602384B2 - Information communication equipment - Google Patents

Information communication equipment Download PDF

Info

Publication number
JP4602384B2
JP4602384B2 JP2007213948A JP2007213948A JP4602384B2 JP 4602384 B2 JP4602384 B2 JP 4602384B2 JP 2007213948 A JP2007213948 A JP 2007213948A JP 2007213948 A JP2007213948 A JP 2007213948A JP 4602384 B2 JP4602384 B2 JP 4602384B2
Authority
JP
Japan
Prior art keywords
identification information
registration
key exchange
short
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2007213948A
Other languages
Japanese (ja)
Other versions
JP2008035528A (en
Inventor
藤 健 斉
崎 宏 磯
下 達 之 松
藤 拓 加
林 達 上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007213948A priority Critical patent/JP4602384B2/en
Publication of JP2008035528A publication Critical patent/JP2008035528A/en
Application granted granted Critical
Publication of JP4602384B2 publication Critical patent/JP4602384B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、送信装置と受信装置との間で、著作権保護を図る必要のある電子データを送受信する情報通信装置に関する。   The present invention relates to an information communication apparatus that transmits and receives electronic data that requires copyright protection between a transmission apparatus and a reception apparatus.

デジタル情報家電と呼ばれる商品が増加している。これら商品は、デジタル放送の開始などに伴って普及が期待されており、デジタル放送対応テレビやセットトップボックス、デジタルVTR、DVDプレーヤ、ハードディスクレコーダなどのデジタルデータやデジタルコンテンツを扱う種々の商品が含まれている。   Products called digital information appliances are increasing. These products are expected to spread with the start of digital broadcasting, and include various products that handle digital data and digital content such as digital broadcasting compatible televisions, set-top boxes, digital VTRs, DVD players, and hard disk recorders. It is.

これら商品の普及に伴って考慮すべき問題の一つはコンテンツの著作権保護である。デジタルデータは、コピー時の品質劣化がないなどの利点がある一方で、不正コピーが容易であるなどの欠点がある。   One of the problems to be considered with the spread of these products is the copyright protection of the content. Digital data has the advantage that there is no quality degradation during copying, but has the disadvantage that unauthorized copying is easy.

このため、デジタルAV機器同士をつなぐデジタルネットワークであるIEEE1394には、認証・鍵交換機能やデータの暗号化の機能が設けられている。   For this reason, IEEE1394, which is a digital network that connects digital AV devices, is provided with an authentication / key exchange function and a data encryption function.

ここで、ある送信装置から著作権保護が必要なAVデータを受信装置に伝送する場合を想定する。この場合、注意すべきことは、個人(あるいは、拡大解釈して家族)の楽しむ範囲内でAVデータをやり取りするのが著作権保護の前提であり、他人間間でのAVデータのやり取りは、視聴料や著作権料等の支払等が伴わない限り、行うべきではないという点である。   Here, it is assumed that AV data that requires copyright protection is transmitted from a certain transmission device to the reception device. In this case, it should be noted that it is the premise of copyright protection that AV data is exchanged within the scope of enjoyment by an individual (or an expanded family), and exchange of AV data between other people is This should not be done unless payments such as viewing fees and copyright fees are accompanied.

ネットワーク上で著作権保護を図る仕組みとして、DTCP(Digital Transmission Content Protection)が知られている。DTCPは、IEEE1394やUSBなどでデファクトスタンダードになっている著作権保護方式である。DTCPでは、著作権保護が必要なAVデータなどのコンテンツに対して、送信装置と受信装置との間で認証・鍵交換処理を行い、AVデータを暗号化して伝送する(非特許文献1参照)。   As a mechanism for copyright protection on a network, DTCP (Digital Transmission Content Protection) is known. DTCP is a copyright protection method that has become the de facto standard in IEEE1394 and USB. In DTCP, for content such as AV data that requires copyright protection, authentication and key exchange processing is performed between the transmission device and the reception device, and the AV data is encrypted and transmitted (see Non-Patent Document 1). .

一般に、伝送系における著作権保護では、以下の処理手順でAVデータを伝送する。   Generally, in copyright protection in a transmission system, AV data is transmitted by the following processing procedure.

まず、送信装置と受信装置との間で、AVデータを送受信するためのコマンドを発行する。例えば、AV制御コマンドの一つである再生コマンドを、受信装置が送信装置に対して発行する。   First, a command for transmitting / receiving AV data is issued between the transmission device and the reception device. For example, the receiving device issues a playback command that is one of AV control commands to the transmitting device.

次に、AVデータに対して著作権保護のための暗号化を施した上で、送信装置から受信装置に対してAVデータの転送を始め、それに前後して、送信装置と受信装置との間で、著作権保護のための認証・鍵交換処理を行う。   Next, after encrypting the AV data for copyright protection, the AV data is transferred from the transmission device to the reception device, and before and after that, between the transmission device and the reception device. The authentication / key exchange process for copyright protection is performed.

認証・鍵交換処理に成功すると、送信装置と受信装置との間でAVデータの暗号鍵を共有できるようになるか、あるいは送信装置と受信装置が暗号鍵を計算できるようになり、受信装置は受信した暗号化AVデータの復号及び再生を行う。   If the authentication / key exchange process is successful, the encryption key for AV data can be shared between the transmission device and the reception device, or the transmission device and the reception device can calculate the encryption key. The received encrypted AV data is decrypted and reproduced.

AVデータの転送を、IP(インターネットプロトコル)上にて行うようにすれば、ウェブ等の様々なアプリケーションと連携でき、ウェブブラウザ等の資産も活用でき、種々のネットワーク形態に対応させることもできる。   If the AV data is transferred over IP (Internet Protocol), it can be linked with various applications such as the web, assets such as a web browser can be used, and various network forms can be supported.

このため、MPEG等で圧縮されたAVデータを伝送するプロトコルとして、IP(より具体的には、IPv4またはIPv6)を用いることが多い。より具体的なプロトコルとしては、例えばRTP(Real Time Transport Protocol)やHTTP(Hyper Text Transport Protocol)が用いられる。
http://www.dtcp.com
For this reason, IP (more specifically, IPv4 or IPv6) is often used as a protocol for transmitting AV data compressed with MPEG or the like. As more specific protocols, for example, RTP (Real Time Transport Protocol) and HTTP (Hyper Text Transport Protocol) are used.
http://www.dtcp.com

しかしながら、IPでは、具体的なネットワークの形態に関係なく、IPパケットを伝送できるため、セキュリティ上問題が生じる。すなわち、IPには、VPN(Virtual Private Network:仮想プライベートネットワーク)といった、遠隔のIPネットワーク同士を論理的に接続する技術がある。この技術を用いると、例えばA地区のXさん宅のホームネットワークと、(A地区とは物理的に離れた)B地区のYさん宅のホームネットワークを論理的に接続し、この上でIPパケットの転送が可能となる。つまり、Xさん宅のホームネットワークとYさん宅のホームネットワークとが、あたかも1つのホームネットワークであるかのような形でのネットワークの運用が可能である。   However, in IP, since IP packets can be transmitted regardless of the specific network form, a security problem arises. In other words, IP includes a technology for logically connecting remote IP networks such as a VPN (Virtual Private Network). With this technology, for example, the home network of Mr. X's house in district A and the home network of Mr. Y's house (physically separated from district A) are logically connected, and then the IP packet Can be transferred. In other words, it is possible to operate the network as if the home network of Mr. X's home and the home network of Mr. Y's home are one home network.

著作権法等では、「個人の楽しむ範囲内」でのAVデータのコヒー等は許容されているが、「他人同士」のコピー等は許容していない。しかし、上記のような技術(例えばVPN技術)を用いることにより、「他人同士のネットワークでも、論理的に1つのネットワークであると見せかけること(構成すること)」が可能になり、著作権法等に違反する機器を提供してしまうおそれがある。   According to the Copyright Act, etc., coherence of AV data within “individual enjoyment range” is permitted, but copying of “others” is not permitted. However, by using technologies such as the above (for example, VPN technology), it is possible to "make it appear that it is logically a single network even if it is a network between others (configuration)". There is a risk of providing equipment that violates

本発明は、このような点に鑑みてなされたものであり、その目的は、著作権保護を図りつつ、著作権保護の必要な電子データを有効利用できるようにした情報通信装置を提供することにある。   The present invention has been made in view of these points, and an object of the present invention is to provide an information communication apparatus capable of effectively using electronic data requiring copyright protection while protecting the copyright. It is in.

本発明の一態様によれば、他の通信装置との間で、著作権保護のための暗号化された電子データを伝送する情報通信装置において、ネットワークを介して取得した前記他の通信装置の装置識別情報を登録する識別情報管理手段と、前記他の通信装置との間で著作権保護のための認証鍵交換処理を行う認証鍵交換処理手段と、を備え、前記認証鍵交換処理手段は、前記他の通信装置に対して特定のパケットを送信し、これに対する前記他の通信装置からの応答パケットが返ってくるまでのラウンドトリップ時間を計測するRTT計測手段と、前記ラウンドトリップ時間が所定時間以下の場合に、前記他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、前記事前登録手段による登録が終了した後に前記認証鍵交換処理を継続実行し、前記ラウンドトリップ時間が前記所定時間より長い場合には前記認証鍵交換処理を停止する認証鍵交換制御手段と、を有することを特徴とする情報通信装置が提供される。   According to one aspect of the present invention, in an information communication device that transmits encrypted electronic data for copyright protection with another communication device, the other communication device acquired via a network. Identification information management means for registering device identification information; and authentication key exchange processing means for performing authentication key exchange processing for copyright protection with the other communication device, the authentication key exchange processing means RTT measuring means for transmitting a specific packet to the other communication device and measuring a round trip time until a response packet is returned from the other communication device, and the round trip time is predetermined. A pre-registration unit that performs control for registering device identification information of the other communication device in the identification information management unit when the time is less than the time; There is provided an information communication apparatus comprising: an authentication key exchange control unit that continuously executes key exchange processing and stops the authentication key exchange processing when the round trip time is longer than the predetermined time. .

また、本発明の一態様によれば、ネットワークを介して他の通信装置に対して、著作権保護のための暗号化された電子データを送信する情報通信装置において、識別情報送信装置との間で、前記ネットワークとは異なるインタフェースを介して通信を行い、前記識別情報送信装置から送信された固有の識別情報を受信する通信手段と、受信された前記固有の識別情報を登録する識別情報管理手段と、前記他の通信装置との間で、著作権保護のための認証鍵交換処理を行う第1の認証鍵交換処理手段と、前記識別情報送信装置との間で、識別情報登録のための認証鍵交換処理を行う第2の認証鍵交換処理手段と、を備え、前記第2の認証鍵交換処理手段は、前記識別情報送信装置に対して特定のパケットを送信し、これに対する前記他の通信装置からの応答パケットが返ってくるまでのラウンドトリップ時間を計測するRTT計測手段と、前記ラウンドトリップ時間が所定時間以下の場合に、前記識別情報送信装置の識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、前記事前登録手段による登録が終了した後に識別情報登録のための前記認証鍵交換処理を継続実行し、前記ラウンドトリップ時間が前記所定時間より長い場合には識別情報登録のための前記認証鍵交換処理を停止する認証鍵交換制御手段と、を有することを特徴とする情報通信装置が提供される。   According to one aspect of the present invention, in an information communication apparatus that transmits encrypted electronic data for copyright protection to another communication apparatus via a network, Communication means for performing communication via an interface different from the network and receiving the unique identification information transmitted from the identification information transmitting device, and identification information management means for registering the received unique identification information Between the first authentication key exchange processing means for performing an authentication key exchange process for copyright protection with the other communication device and the identification information transmitting device A second authentication key exchange processing means for performing an authentication key exchange process, wherein the second authentication key exchange processing means transmits a specific packet to the identification information transmitting apparatus, and Communication equipment RTT measuring means for measuring a round trip time until a response packet is returned, and when the round trip time is a predetermined time or less, the identification information of the identification information transmitting device is registered in the identification information managing means. Pre-registration means for performing control, and continuously executing the authentication key exchange process for registration of identification information after registration by the pre-registration means is completed, and if the round trip time is longer than the predetermined time, the identification information And an authentication key exchange control unit that stops the authentication key exchange process for registration.

以上詳細に説明したように、本発明によれば、他の通信装置が有限範囲内のネットワークに接続されている場合のみ、該他の通信装置の装置識別情報を登録するため、電子データの伝送先を限定することができ、電子データの著作権保護を確実に図ることができる。   As described above in detail, according to the present invention, only when another communication device is connected to a network within a finite range, the device identification information of the other communication device is registered. The destination can be limited, and copyright protection of electronic data can be reliably achieved.

以下、本発明に係る情報通信装置、通信システム及びデータ伝送制御プログラムについて、図面を参照しながら具体的に説明する。   Hereinafter, an information communication apparatus, a communication system, and a data transmission control program according to the present invention will be specifically described with reference to the drawings.

(第1の実施形態)
図1は本発明に係る通信システムの第1の実施形態の概略構成を示すブロック図である。図1の通信システムは、個人宅内で主にAVデータを送受信することを目的としており、ホームネットワーク1に接続された送信装置2及び受信装置3を備えている。
(First embodiment)
FIG. 1 is a block diagram showing a schematic configuration of a first embodiment of a communication system according to the present invention. The communication system of FIG. 1 is mainly intended to transmit and receive AV data in a private home, and includes a transmission device 2 and a reception device 3 connected to a home network 1.

ホームネットワーク1として、例えばIEEE802.11に準拠した無線LAN、イーサネット(登録商標)またはIEEE1394ネットワークなどの種々のネットワーク形態が採用可能である。ホームネットワーク1には送信装置2や受信装置3以外の装置が接続されていてもよいが、簡略化のため、ここでは省略している。ホームネットワーク1上でインターネットプロトコル(IP)が使用されている場合、IPv4でもよいし、IPv6でもよい。   As the home network 1, various network forms such as a wireless LAN, Ethernet (registered trademark), or IEEE1394 network conforming to IEEE802.11 can be employed. Devices other than the transmission device 2 and the reception device 3 may be connected to the home network 1, but are omitted here for simplicity. When the Internet protocol (IP) is used on the home network 1, it may be IPv4 or IPv6.

送信装置2と受信装置3との間で送受信されるAVデータは、著作権保護が必要なAVデータであり、適切な著作権保護を施した状態で転送される。本実施形態では、ネットワーク上の著作権保護を実現する方式として、DTCPを仮定するが、DTCP以外の著作権保護の仕組みを採用してもよい。なお、DTCPについては、http://www.dtcp.comを参照されたい。   AV data transmitted and received between the transmission device 2 and the reception device 3 is AV data that requires copyright protection, and is transferred with appropriate copyright protection. In this embodiment, DTCP is assumed as a method for realizing copyright protection on the network, but a copyright protection mechanism other than DTCP may be adopted. Please refer to http://www.dtcp.com for DTCP.

本実施形態では、送信装置2と受信装置3との間で、あらかじめ「登録」の手順を設け、互いの装置、あるいは、一方の装置が他方の装置を「登録」する。この「登録」が終了していない装置間では、AVデータの伝送、暗号化されたAVデータの復号化、及び認証・鍵交換処理の完了を許可しない、という仕組みを導入する。   In the present embodiment, a procedure of “registration” is provided in advance between the transmission device 2 and the reception device 3, and each other device or one device “registers” the other device. A mechanism is introduced that does not permit the transmission of AV data, the decryption of encrypted AV data, and the completion of authentication / key exchange processing between devices that have not completed “registration”.

具体的には、異なるホームネットワーク1間では、パケットの伝送に時間がかかることが多く、また異なるホームネットワーク1同士を接続する場合、通常はルータ網(公衆インターネット)が間に入る等の特性を利用して、登録用のパケットの交換が一定時間以内に終了しない場合には、登録を完了させる。また、登録に用いるパケットとして、IPパケットでなく、物理ネットワークレイヤ等のパケット(例えば、イーサネットパケットや無線レイヤパケット)を用いる。   Specifically, transmission of packets often takes time between different home networks 1, and when different home networks 1 are connected, characteristics such as a router network (public Internet) usually intervening. If the registration packet exchange does not end within a certain time, the registration is completed. In addition, as a packet used for registration, a packet (for example, an Ethernet packet or a wireless layer packet) such as a physical network layer is used instead of an IP packet.

図2は送信装置2の一実施形態の概略構成を示すブロック図である。図2の送信装置2は、ネットワークインターフェース部11と、通信処理を実行する通信処理部12と、送信装置2自身のDTCPデバイスIDを記録するDTCPデバイスID記録部13と、ネットワークを介して取得した同じ宅内の他の通信装置のデバイスIDを登録するID管理部14と、ID管理部14にデバイスIDを登録する制御を行う事前登録処理部15と、他の通信装置からデバイスIDが通知されるまでの時間を計測する時計16と、著作権保護を図るためにDTCP認証・鍵交換処理を行う認証・鍵交換処理部17と、送信するデータを暗号化する暗号処理部18と、受信装置3に送信するAVデータやDTCP管理データを通信パケットに変換するパケット処理部19と、AVデータを蓄積するコンテンツ供給部20とを備えている。   FIG. 2 is a block diagram illustrating a schematic configuration of an embodiment of the transmission device 2. 2 is acquired via the network, the network interface unit 11, the communication processing unit 12 that executes communication processing, the DTCP device ID recording unit 13 that records the DTCP device ID of the transmission device 2 itself, and the network. An ID management unit 14 that registers device IDs of other communication devices in the same house, a pre-registration processing unit 15 that performs control for registering the device ID in the ID management unit 14, and device IDs are notified from other communication devices. A clock 16 that measures the time until the time, an authentication / key exchange processing unit 17 that performs DTCP authentication / key exchange processing to protect copyright, an encryption processing unit 18 that encrypts data to be transmitted, and the receiving device 3 A packet processing unit 19 for converting AV data and DTCP management data to be transmitted to the communication packet, and a content supply unit 20 for storing AV data.

事前登録処理部15は、宅内の他の通信装置にデバイスIDの送信要求を行ってからデバイスIDの応答があるまでの時間を時計16で計測し、その時間が所定時間以内であれば、ID管理部14にデバイスIDを登録する。ID管理部14は、登録されたデバイスIDのリスト(以下、IDリスト)を有し、事前登録処理部15からデバイスIDの登録要求があると、そのIDがIDリストに登録されていなければ、IDリストに加える。   The pre-registration processing unit 15 measures the time from when a device ID transmission request is made to another communication device in the home until the response of the device ID is received by the clock 16, and if the time is within a predetermined time, the ID The device ID is registered in the management unit 14. The ID management unit 14 has a list of registered device IDs (hereinafter referred to as an ID list), and when there is a device ID registration request from the pre-registration processing unit 15, if the ID is not registered in the ID list, Add to ID list.

図3はIDリストの一例を示す図である。IDリストは、必須項目として他の通信装置のDTCPデバイスIDを登録し、オプション項目として例えば、RTT(Round Trip Time)、固有ID(例えば、MACアドレス)及び最終利用日時(他の通信装置と最後に通信を行った日時)を登録する。   FIG. 3 is a diagram illustrating an example of an ID list. In the ID list, DTCP device IDs of other communication devices are registered as essential items, and as optional items, for example, RTT (Round Trip Time), unique ID (for example, MAC address) and last use date (last with other communication devices) The date and time of communication).

IDリストには、N(Nは所定の整数)個までのデバイスIDを登録することができる。新たなデバイスIDの登録要求があったときに、すでにN個のデバイスIDが登録されている場合には、新たなデバイスIDの登録を拒否するか、あるいは最も長い期間通信を行っていない他の通信装置のデバイスIDか、あるいは最も古くに登録されたデバイスIDを削除して、新規のデバイスIDを登録できるようになっていてもよい。また、ユーザが何らかのユーザインタフェースを介して、任意のデバイスIDを削除できるようにしてもよい。   Up to N (N is a predetermined integer) device IDs can be registered in the ID list. If N device IDs have already been registered when a new device ID registration request is made, the registration of the new device ID is rejected, or other communication that has not been conducted for the longest time The device ID of the communication apparatus or the oldest registered device ID may be deleted so that a new device ID can be registered. In addition, the user may be able to delete an arbitrary device ID via some user interface.

ここで、DTCPデバイスIDとは、DTCPデバイスの識別番号である。全世界のDTCPデバイスは、それぞれ固有のIDをもつのが望ましい。DTCPデバイスIDは、機器証明書(Certificate)と呼ばれる、「その機器が、正しくライセンスされた機器であることの証明書」の中に含まれるIDでもよい。機器証明書には、デジタル署名等が含まれ、これを検証することにより、正しい機器証明書であるか否かを確認することができる。   Here, the DTCP device ID is an identification number of the DTCP device. It is desirable that DTCP devices around the world have unique IDs. The DTCP device ID may be an ID included in a “certificate that the device is a correctly licensed device” called a device certificate. The device certificate includes a digital signature and the like. By verifying this, it can be confirmed whether or not the device certificate is correct.

図4は本発明に係る受信装置3の内部構成を示すブロック図である。図4の受信装置3は、ネットワークインターフェース部21と、通信処理を実行する通信処理部22と、受信装置3自身のDTCPデバイスIDを記録するDTCPデバイスID記録部23と、ネットワークを介して取得した同じ宅内の他の通信装置のデバイスIDを登録するID管理部24と、ID管理部24にデバイスIDを登録する制御を行う事前登録処理部25と、他の通信装置からデバイスIDが通知されるまでの時間を計測する時計26と、著作権保護を図るためにDTCP認証・鍵交換処理を行う認証・鍵交換処理部27と、受信したデータを復号化する暗号処理部28と、受信された信号をAVデータに変換するパケット処理部29と、AVデータを蓄積するコンテンツ供給部30とを備えている。   FIG. 4 is a block diagram showing the internal configuration of the receiving apparatus 3 according to the present invention. 4 is acquired via the network interface unit 21, a communication processing unit 22 that executes communication processing, a DTCP device ID recording unit 23 that records the DTCP device ID of the receiving device 3 itself, and the network. An ID management unit 24 that registers device IDs of other communication devices in the same house, a pre-registration processing unit 25 that performs control for registering device IDs in the ID management unit 24, and device IDs are notified from other communication devices A clock 26 that measures the time until the time, an authentication / key exchange processing unit 27 that performs DTCP authentication / key exchange processing to protect copyright, an encryption processing unit 28 that decrypts the received data, and A packet processing unit 29 that converts a signal into AV data and a content supply unit 30 that stores AV data are provided.

図5及び図6は送信装置2と受信装置3との間で行われる第1の実施形態におけるAVデータの伝送処理手順を示すシーケンス図である。図5及び図6のシーケンス図は、送信装置2と受信装置3の各ユーザが「登録ボタン」を押すか、「登録アイコン」をクリックすることにより開始される(ステップS11,S12)。   5 and 6 are sequence diagrams showing the AV data transmission processing procedure in the first embodiment performed between the transmission device 2 and the reception device 3. The sequence diagrams of FIGS. 5 and 6 are started when each user of the transmission device 2 and the reception device 3 presses the “registration button” or clicks the “registration icon” (steps S11 and S12).

なお、送信装置2と受信装置3のいずれか一方のみが開始のアクションを行うことで、図5の処理を開始してもよい。あるいは、送信装置2と受信装置3の電源をオンしたときに、自動的に登録モードに設定されて、図5の処理が開始されてもよい。   Note that the processing of FIG. 5 may be started by only one of the transmission device 2 and the reception device 3 performing a start action. Alternatively, when the power of the transmission device 2 and the reception device 3 is turned on, the registration mode is automatically set and the process of FIG. 5 may be started.

いずれにしても、「登録ボタンを押した装置同士」、あるいは「登録ボタンを押した通信装置とその他の通信装置(通常は電源がオンしている通信装置)」との間で登録処理が行われることになる。   In any case, registration processing is performed between “devices that have pressed the registration button” or “communication device that has pressed the registration button and another communication device (usually a communication device that is powered on)”. It will be.

図5では、送信装置2と受信装置3の二装置間での登録について説明したが、同時に3つ以上の通信装置の登録を行ってもよい。   In FIG. 5, the registration between the transmission apparatus 2 and the reception apparatus 3 has been described. However, three or more communication apparatuses may be registered at the same time.

登録処理が開始されると、送信装置2は時計による時間計測を開始(タイマオン)し(ステップS13)、IDリストに登録する目的で、受信装置3に対してデバイスID送信要求パケットを送信する(ステップS14)。このパケットは、イーサネットフレームか無線レイヤフレーム(データリンクレイヤフレームまたは物理レイヤフレーム)で送信される。デバイスID送信要求パケットには、送信装置2が選択した乱数やタイムスタンプが含まれている。送信装置2は、デバイスID送信要求パケットをネットワーク上でブロードキャストしてもよい。この場合、イーサネットブロードキャストアドレスを宛先イーサネットアドレスとして用いる。   When the registration process is started, the transmission device 2 starts time measurement using a clock (timer on) (step S13), and transmits a device ID transmission request packet to the reception device 3 for the purpose of registration in the ID list ( Step S14). This packet is transmitted in an Ethernet frame or a radio layer frame (data link layer frame or physical layer frame). The device ID transmission request packet includes a random number and a time stamp selected by the transmission device 2. The transmission apparatus 2 may broadcast a device ID transmission request packet on the network. In this case, the Ethernet broadcast address is used as the destination Ethernet address.

デバイスID送信要求パケットを受けて、受信装置3は、送信装置2に対してデバイスID応答パケットを送信する(ステップS15)。このデバイスID応答パケットも、イーサネットフレームか無線レイヤフレームで送信される。受信装置3は、送信装置2からのデバイスID送信要求パケットに含まれていた乱数やタイムスタンプをそのままデバイスID応答パケットに含めてもよい。これにより、送信装置2は、どの要求パケットに対する応答かを知ることができ、時計16による時間計測を行いやすくなる。   Receiving the device ID transmission request packet, the receiving device 3 transmits a device ID response packet to the transmitting device 2 (step S15). This device ID response packet is also transmitted in an Ethernet frame or a radio layer frame. The receiving device 3 may include the random number or time stamp included in the device ID transmission request packet from the transmitting device 2 as it is in the device ID response packet. As a result, the transmission device 2 can know which request packet it is responding to, and can easily measure the time by the clock 16.

なお、受信装置3からデバイスID送信要求パケットを送信し、そのパケットを受信した送信装置2がデバイスID応答パケットを受信装置3に送信してもよい。この場合、パケットの応答までの時間計測は受信装置3で行うことになる。   Note that the device ID transmission request packet may be transmitted from the reception device 3, and the transmission device 2 that has received the packet may transmit the device ID response packet to the reception device 3. In this case, the time until the packet response is measured by the receiving device 3.

送信装置2内の事前登録処理部15は、デバイスID応答パケットが所定時間T以内に受信された場合、受信装置3のデバイスIDをID管理部24に登録し、所定時間T以内に受信されなかった場合、登録失敗と判断して、ID管理部24への登録を行わない(ステップS16)。   The pre-registration processing unit 15 in the transmission device 2 registers the device ID of the reception device 3 in the ID management unit 24 when the device ID response packet is received within the predetermined time T, and is not received within the predetermined time T. If it is determined that the registration has failed, the registration to the ID management unit 24 is not performed (step S16).

デバイスIDの登録に失敗した場合、ユーザに対して、「デバイスIDの登録は、もっと近距離で同一リンクレイヤネットワーク上で行う必要がある」ことを通知する必要がある。このため、ユーザに対して、送信装置2及び受信装置3を同じイーサネットスイッチに差込んで登録を行うよう誘導したり、直接イーサネットケーブルで接続して登録を行うよう誘導したり、ネットワーク上のトラフィックを一時的に少なくするよう(例えば、他の通信装置のAVデータの伝送を止めるよう)誘導したり、送信装置2または受信装置3が起動中の他のアプリケーションを停止して処理負担を軽減するよう誘導したりする。   When the registration of the device ID fails, it is necessary to notify the user that “the device ID registration needs to be performed on the same link layer network at a shorter distance”. For this reason, the user is guided to perform registration by inserting the transmission device 2 and the reception device 3 into the same Ethernet switch, or the user is guided to perform registration by connecting directly with an Ethernet cable. Is reduced temporarily (for example, the transmission of AV data of other communication devices is stopped), or other applications that the transmission device 2 or the reception device 3 are running are stopped to reduce the processing load. Or induce.

ステップS16の処理が終了した後、今度は受信装置3が時計26による時間計測を開始し(ステップS17)、送信装置2に対してデバイスID送信要求パケットを送信する(ステップS18)。この要求を受けて、送信装置2はデバイスID応答パケットを送信する(ステップS19)。   After the processing of step S16 is completed, the receiving device 3 starts time measurement by the clock 26 (step S17), and transmits a device ID transmission request packet to the transmitting device 2 (step S18). In response to this request, the transmitting apparatus 2 transmits a device ID response packet (step S19).

受信装置3は、送信装置2からのデバイスID応答パケットが所定時間T以内に受信された場合には送信装置2のデバイスIDをID管理部に登録し、所定時間T以内に受信されなかった場合は、送信装置2のデバイスIDの登録を行わない(ステップS20)。   When the device ID response packet from the transmission device 2 is received within the predetermined time T, the reception device 3 registers the device ID of the transmission device 2 in the ID management unit and is not received within the predetermined time T. Does not register the device ID of the transmitting apparatus 2 (step S20).

以上の手順で、送信装置2及び受信装置3は登録モードを終了し(ステップS21,S22)、認証・鍵交換処理を行う(図6のステップS23〜S29)。   With the above procedure, the transmission device 2 and the reception device 3 end the registration mode (steps S21 and S22), and perform authentication / key exchange processing (steps S23 to S29 in FIG. 6).

まず、受信装置3は、送信装置2に対して、IPパケットを利用して認証・鍵交換要求を行う(ステップS23)。このとき、自己のデバイスIDもIPパケットに含めて送信する。   First, the receiving device 3 makes an authentication / key exchange request to the transmitting device 2 using an IP packet (step S23). At this time, its own device ID is also included in the IP packet and transmitted.

受信装置3からのIPパケットを受信した送信装置2は、受信装置3のデバイスIDがID管理部14に登録されているか否かを確認し(ステップS24)、確認が取れると、受信装置3に対して、IPパケットを利用して認証・鍵交換要求を行う(ステップS25)。このとき、自己のデバイスIDもIPパケットに含めて送信する。   The transmission device 2 that has received the IP packet from the reception device 3 checks whether or not the device ID of the reception device 3 is registered in the ID management unit 14 (step S24). On the other hand, an authentication / key exchange request is made using an IP packet (step S25). At this time, its own device ID is also included in the IP packet and transmitted.

送信装置2からのIPパケットを受信した受信装置3は、送信装置2のデバイスIDがID管理部24に登録されているか否かを確認し(ステップS26)、確認が取れると、送信装置2と受信装置3との間で、認証・鍵交換手続を行う(ステップS27)。   The receiving device 3 that has received the IP packet from the transmitting device 2 checks whether or not the device ID of the transmitting device 2 is registered in the ID management unit 24 (step S26). An authentication / key exchange procedure is performed with the receiving device 3 (step S27).

認証・鍵交換手続が成功すると、送信装置2と受信装置3はコンテンツ暗号鍵を共有し(ステップS28,S29)、送信装置2はコンテンツの暗号化を行う(ステップS30)。   If the authentication / key exchange procedure is successful, the transmitting device 2 and the receiving device 3 share the content encryption key (steps S28 and S29), and the transmitting device 2 encrypts the content (step S30).

次に、送信装置2は受信装置3に対して、暗号化されたAVデータをRTPまたはHTTPにて伝送する(ステップS31)。このAVデータを受信した受信装置3は、コンテンツの復号化を行う(ステップS32)。   Next, the transmitting device 2 transmits the encrypted AV data to the receiving device 3 by RTP or HTTP (step S31). The receiving device 3 that has received the AV data decrypts the content (step S32).

なお、送信装置2と受信装置3のいずれか一方で、すでにデバイスIDの登録手続が終わっている場合には、図5のステップS13〜S16またはS17〜S20を省略してもよい。   Note that if either one of the transmission device 2 and the reception device 3 has already completed the device ID registration procedure, steps S13 to S16 or S17 to S20 in FIG. 5 may be omitted.

デバイスIDの登録要求と登録応答を行う際に、なりすまし(man in the middle attack)を防止する手順を設けてもよい。この場合、例えば図5のステップS14〜S16の代わりに図7のような処理を行う。   A procedure for preventing man-in-the-middle attacks may be provided when making a device ID registration request and registration response. In this case, for example, the process shown in FIG. 7 is performed instead of steps S14 to S16 in FIG.

まず、送信装置2は受信装置3に対して、イーサネットフレームまたは無線レイヤフレームにて乱数送信パケットを送信する(ステップS41)。乱数送信パケットには、送信装置2が生成した乱数rが含まれている。   First, the transmission device 2 transmits a random number transmission packet to the reception device 3 using an Ethernet frame or a radio layer frame (step S41). The random number transmission packet includes the random number r generated by the transmission device 2.

この乱数送信パケットを受信した受信装置3は、乱数rと自己のデバイスIDを用いて署名を計算する(ステップS42)。次に、受信装置3は送信装置2に対して、イーサネットフレームまたは無線レイヤフレームにて乱数受信通知を行う(ステップS43)。   Receiving device 3 receiving this random number transmission packet calculates a signature using random number r and its own device ID (step S42). Next, the receiving device 3 notifies the transmitting device 2 of random number reception using an Ethernet frame or a radio layer frame (step S43).

この通知を受けた送信装置2は、時計による時間計測を開始し(ステップS44)、受信装置3に対して、イーサネットフレームまたは無線レイヤフレームにてデバイスID要求パケットを送信する(ステップS45)。このパケットには、上述した乱数rが含まれている。   Receiving this notification, the transmitting apparatus 2 starts time measurement using a clock (step S44), and transmits a device ID request packet to the receiving apparatus 3 using an Ethernet frame or a radio layer frame (step S45). This packet includes the random number r described above.

このパケットを受信した受信装置3は、送信装置2に対して、乱数r、自己のデバイスID及び署名を含むデバイスID応答パケットを送信する(ステップS46)。   Receiving device 3 receiving this packet transmits a device ID response packet including random number r, its own device ID and signature to transmitting device 2 (step S46).

送信装置2は、デバイスID要求パケットを送信してからデバイスID応答パケットが受信されるまでの時間が所定時間T以内か否かを判断し、所定時間T以内であれば、受信装置3のデバイスID=bをID管理部に登録し、所定時間T以内に受信されなかった場合は、ID管理部への登録を行わないようにする(ステップS47)。   The transmission device 2 determines whether or not the time from when the device ID request packet is transmitted until the device ID response packet is received is within a predetermined time T. If the time is within the predetermined time T, the device of the reception device 3 If ID = b is registered in the ID management unit and is not received within the predetermined time T, registration in the ID management unit is not performed (step S47).

このように、第1の実施形態では、デバイスIDの登録要求を行ってから所定時間以内に応答が返ってきた場合のみ、他の通信装置(受信装置3または送信装置2)の登録を行うようにしたため、有限の範囲内の通信装置との間でのみAVデータの伝送を行うことができ、簡易な処理でAVデータの著作権保護を図ることができる。   As described above, in the first embodiment, only when a response is returned within a predetermined time after the device ID registration request is made, the other communication device (reception device 3 or transmission device 2) is registered. Therefore, AV data can be transmitted only to a communication device within a finite range, and copyright protection of the AV data can be achieved with simple processing.

(第2の実施形態)
第2の実施形態は、受信装置3が送信装置2に対して認証・鍵交換要求を行った後に、送信装置2が受信装置3にデバイスID要求パケットを送信するものである。
(Second Embodiment)
In the second embodiment, after the receiving apparatus 3 makes an authentication / key exchange request to the transmitting apparatus 2, the transmitting apparatus 2 transmits a device ID request packet to the receiving apparatus 3.

第2の実施形態の送信装置2及び受信装置3は、それぞれ図3及び図4と同様に構成されるため、構成の説明を省略する。   Since the transmission device 2 and the reception device 3 of the second embodiment are configured in the same manner as in FIGS. 3 and 4, description of the configuration is omitted.

図8は第2の実施形態におけるAVデータの伝送処理手順を示すシーケンス図である。まず、受信装置3から送信装置2に対して認証・鍵交換要求を行う(ステップS51)。送信装置2は、認証・鍵交換要求を行った受信装置3がID管理部に登録されていないことを確認すると(ステップS52)、時計による時間計測を開始し(ステップS53)、受信装置3に対してイーサネットフレームまたは無線レイヤフレームにてデバイスID要求パケットを送信する(ステップS54)。   FIG. 8 is a sequence diagram showing a transmission process procedure of AV data in the second embodiment. First, an authentication / key exchange request is made from the receiving device 3 to the transmitting device 2 (step S51). When the transmitting apparatus 2 confirms that the receiving apparatus 3 that has issued the authentication / key exchange request is not registered in the ID management unit (step S52), the transmitting apparatus 2 starts time measurement using a clock (step S53). On the other hand, a device ID request packet is transmitted by an Ethernet frame or a radio layer frame (step S54).

このパケットに応答して、受信装置3は、送信装置2に対してイーサネットフレームまたは無線レイヤフレームにてデバイスID応答パケットを送信する(ステップS55)。   In response to this packet, the receiving apparatus 3 transmits a device ID response packet to the transmitting apparatus 2 using an Ethernet frame or a radio layer frame (step S55).

次に、送信装置2は、デバイスID要求パケットを送信してからデバイスID応答パケットが所定時間T以内に返ってきた場合、受信装置3のデバイスID(=b)をID管理部14に登録し、所定時間T以内に返って来なかった場合、登録を行わない(ステップS56)。   Next, when the device ID response packet is returned within the predetermined time T after transmitting the device ID request packet, the transmission device 2 registers the device ID (= b) of the reception device 3 in the ID management unit 14. If it does not return within the predetermined time T, registration is not performed (step S56).

次に、今度は、受信装置3は同様の手順で送信装置2のデバイスIDの登録手続を行う(ステップS57〜S60)。以下、図6のステップS21〜S32と同様の処理を行う。   Next, the receiving apparatus 3 performs a device ID registration procedure for the transmitting apparatus 2 in the same procedure (steps S57 to S60). Thereafter, the same processing as steps S21 to S32 in FIG. 6 is performed.

なお、送信装置2と受信装置3のいずれか一方で、すでにデバイスIDの登録手続が終わっている場合には、図8のステップS52〜S56またはS57〜S60を省略してもよい。   Note that if either one of the transmission apparatus 2 and the reception apparatus 3 has already completed the device ID registration procedure, steps S52 to S56 or S57 to S60 in FIG. 8 may be omitted.

このように、第2の実施形態では、認証・鍵交換要求のあった後にデバイスIDの登録要求を行うため、不必要にデバイスIDの登録要求とその応答を行わなくて済み、通信トラフィックを低減できる。   As described above, in the second embodiment, since a device ID registration request is made after an authentication / key exchange request is made, there is no need to make a device ID registration request and response unnecessarily, thereby reducing communication traffic. it can.

(第3の実施形態)
第3の実施形態は、第1及び第2の実施形態と異なり、短距離無線装置から送信されたIDを登録している送信装置と受信装置との間でのみAVデータを伝送できるようにしたものである。
(Third embodiment)
In the third embodiment, unlike the first and second embodiments, AV data can be transmitted only between a transmission device and a reception device in which an ID transmitted from a short-range wireless device is registered. Is.

図9は本発明に係る通信装置の第3の実施形態の概略構成を示すブロック図である。図9の通信システムは、図1の構成に加えて、赤外線リモートコントローラ(以下、リモコン)や無線タグなどからなる短距離無線装置4を備えている。   FIG. 9 is a block diagram showing a schematic configuration of the third embodiment of the communication apparatus according to the present invention. The communication system of FIG. 9 includes a short-range wireless device 4 including an infrared remote controller (hereinafter referred to as a remote controller), a wireless tag, and the like in addition to the configuration of FIG.

本実施形態の送信装置2a及び受信装置3aは、それぞれ短距離無線装置4と無線通信を行って、短距離無線装置4から送信されたグローバルユニークなID(以下、短距離IDと呼ぶ)を登録する。この短距離IDが登録されている送信装置2aと受信装置3aの間でのみ、AVデータの伝送が行えるようにする。より具体的には、上述のIDが登録されていない送信装置2aと受信装置3aの間では、認証鍵交換(あるいはコンテンツの送受信)が成功しないようにする。   The transmission device 2a and the reception device 3a of the present embodiment perform wireless communication with the short-range wireless device 4 and register a globally unique ID (hereinafter referred to as a short-range ID) transmitted from the short-range wireless device 4. To do. AV data can be transmitted only between the transmission device 2a and the reception device 3a in which the short-distance ID is registered. More specifically, authentication key exchange (or content transmission / reception) is prevented from succeeding between the transmission device 2a and the reception device 3a in which the above-described ID is not registered.

個々の短距離無線装置4は、短距離IDを保持しており、このIDを、短距離無線通信を利用してのみ、送信装置2aと受信装置3aにそれぞれ送信する。ここで、短距離とは、例えば赤外線を利用する場合には、赤外線が届く範囲(例えば数m)であり、また無線タグを利用する場合には、電波が届く範囲(例えば数cm)である。   Each short-range wireless device 4 holds a short-range ID, and transmits this ID to the transmitting device 2a and the receiving device 3a only by using short-range wireless communication. Here, the short distance is, for example, a range in which infrared rays reach (for example, several meters) when using infrared rays, and a range in which radio waves reach (for example, several cm) when using wireless tags. .

図10は図9の送信装置2aの概略構成の一例を示すブロック図である。図10では、図2と共通する構成部分には同一符号を付しており、以下では、図2との相違点を中心に説明する。   FIG. 10 is a block diagram showing an example of a schematic configuration of the transmission device 2a of FIG. In FIG. 10, the same reference numerals are given to the same components as those in FIG. 2, and the following description will focus on differences from FIG. 2.

図10の送信装置2aは、図2と同様に、ネットワークインターフェース部11、通信処理部12、DTCPデバイスID記録部13、ID管理部14、DTCP認証鍵交換処理部17、暗号処理部18、パケット処理部19及びコンテンツ供給部20を備えている。この他、図10の送信装置2aは、短距離無線通信のための短距離無線インターフェース部41と、短距離無線装置4との間で認証鍵交換を行う短距離認証鍵交換処理部42と、短距離無線通信により取得した短距離IDを登録する短距離ID管理部43と、短距離ID管理部43に短距離IDを登録する制御とを行う事前登録処理部44と、短距離IDの登録が終了したことをユーザに通知する登録終了通知処理部45と、短距離IDの登録時にのみ短距離無線インタフェース部41やその周辺部に電源電圧を供給する電源制御部46とを備えている。   10 includes a network interface unit 11, a communication processing unit 12, a DTCP device ID recording unit 13, an ID management unit 14, a DTCP authentication key exchange processing unit 17, an encryption processing unit 18, a packet, as in FIG. A processing unit 19 and a content supply unit 20 are provided. 10 includes a short-range wireless interface unit 41 for short-range wireless communication, a short-range authentication key exchange processing unit 42 that performs authentication key exchange with the short-range wireless device 4, Short-distance ID management unit 43 for registering short-distance IDs acquired by short-range wireless communication, pre-registration processing unit 44 for performing control for registering short-distance IDs in short-distance ID management unit 43, and registration of short-distance IDs The registration end notification processing unit 45 that notifies the user that the communication has been completed, and the power supply control unit 46 that supplies the power supply voltage to the short-distance wireless interface unit 41 and its peripheral part only when registering the short-distance ID.

短距離ID管理部43と事前登録処理部44はそれぞれ、セキュリティ保持のために、短距離IDを暗号化する暗号通信処理部43a,44aを持っていてもよい。これにより、短距離ID管理部43と事前登録処理部44との間のデータバス上で短距離IDを不正に取得されるおそれがなくなる。すなわち、短距離無線インターフェース部41、短距離無線認証鍵交換処理部42及び事前登録処理部44などが、例えば、赤外線モジュールや無線タグモジュールなどの形態でモジュール化されていて、各モジュールがPCIバス等の汎用バスに接続されて場合で、かつ短距離ID管理部43やDTCP認証鍵交換処理部17がMPU側のソフトウェア等で処理される場合、事前登録処理部44と短距離ID管理部43との間でのデータ伝送は汎用バスを介して行うことになる。したがって、短距離ID等が暗号化されていないと、このID等を汎用バス上で不正に取得されて、ID等の不正利用や不正コピーなどが行われるおそれがある。   Each of the short-distance ID management unit 43 and the pre-registration processing unit 44 may have encryption communication processing units 43a and 44a that encrypt the short-distance ID in order to maintain security. Thereby, there is no possibility that the short distance ID is illegally acquired on the data bus between the short distance ID management unit 43 and the pre-registration processing unit 44. That is, the short-range wireless interface unit 41, the short-range wireless authentication key exchange processing unit 42, the pre-registration processing unit 44, and the like are modularized in the form of, for example, an infrared module or a wireless tag module. And when the short-distance ID management unit 43 and the DTCP authentication key exchange processing unit 17 are processed by software on the MPU side or the like, the pre-registration processing unit 44 and the short-distance ID management unit 43 Data transmission between them is performed via a general-purpose bus. Therefore, if the short-distance ID or the like is not encrypted, the ID or the like may be illegally acquired on the general-purpose bus, and the ID may be illegally used or illegally copied.

このことから、短距離ID管理部43と事前登録処理部44にそれぞれ暗号通信処理部43a,44aを設けて、短距離ID等を暗号化して伝送するのが望ましい。なお、暗号通信処理部43a,44aは、ハードウェアで構成してもよいし、ソフトウェアで暗号化するAPIを用意して、ソフトウェアでID等を暗号化してもよい。   For this reason, it is desirable that the short-distance ID management unit 43 and the pre-registration processing unit 44 are provided with encryption communication processing units 43a and 44a, respectively, so that the short-distance ID and the like are encrypted and transmitted. Note that the encryption communication processing units 43a and 44a may be configured by hardware, or an API for encryption by software may be prepared and an ID or the like may be encrypted by software.

また、この暗号通信処理部43aと44a間でのやり取りが、一定時間以内に行われているかどうかを計測する機能が、これら暗号通信処理部43aと44aに内蔵されていても良い。これは、短距離ID管理部43と事前登録処理部44との物理的な距離が、一定長さ以内(例えば、同じ筐体の中、あるいは、短距離無線の処理部がUSBドングル等の外付け部品として構成されており、この外付け部品と短距離ID管理部43との物理的な距離が一定長さ以内)であることを確認するための機能である。   Further, a function for measuring whether or not the exchange between the encrypted communication processing units 43a and 44a is performed within a predetermined time may be incorporated in the encrypted communication processing units 43a and 44a. This is because the physical distance between the short-distance ID management unit 43 and the pre-registration processing unit 44 is within a certain length (for example, in the same housing or the short-distance wireless processing unit is not a USB dongle or the like). This is a function for confirming that the physical distance between the external part and the short distance ID management unit 43 is within a certain length).

この場合の外付け部品とは、例えば、短距離無線インターフェース部41と、短距離認証鍵交換処理部42と、事前登録処理部44とで構成される。この機能がない場合、外付け部品を遠隔地に配置し、短距離ID管理部43と外付け部品との間をインターネット等の公衆網(広域網)で接続して、遠隔地から登録を行う、という攻撃が考えられるので、これを未然に防止する効果がある。   In this case, the external components include, for example, a short-range wireless interface unit 41, a short-range authentication key exchange processing unit 42, and a pre-registration processing unit 44. If this function is not available, external parts are placed at a remote location, and the short distance ID management unit 43 and the external components are connected via a public network (wide area network) such as the Internet, and registration is performed from a remote location. This is effective in preventing this kind of attack.

また、短距離無線に関する機能(例えば、短距離無線インターフェース部41と、短距離認証鍵交換処理部42と、事前登録処理部44)は、短距離IDの登録の時以外には使うことのない機能である可能性がある。このため、これらの機能は、短距離IDの登録時以外には通電しない等の工夫をすることにより、省電力を図ることが可能になる。これを制御するのが電源制御部46である。電源制御部46は、ユーザが短距離IDの登録ボタン等を押したことを検知して、電源制御を行う。   Further, functions related to short-range wireless (for example, the short-range wireless interface unit 41, the short-range authentication key exchange processing unit 42, and the pre-registration processing unit 44) are not used except when registering a short-range ID. It may be a function. For this reason, these functions can save power by devising such as not energizing except when registering the short distance ID. The power supply control unit 46 controls this. The power supply control unit 46 performs power supply control by detecting that the user has pressed the short distance ID registration button or the like.

ここで、短距離無線IDとは、短距離無線装置4の識別番号であり、DTCPと同じライセンス機関が、世界唯一の値となるように割り当てる識別番号であってもよい。また、短距離無線IDは、DTCPのデバイスIDと同様に、機器証明書(Certificate)と呼ばれる「その機器が、正しくライセンスされた機器であることの証明書」の中に含まれるIDであってもよい。この機器証明書には、デジタル署名等が含まれ、これを検証することにより、正しい機器証明書であるかどうかを確認することができる。   Here, the short-range wireless ID is an identification number of the short-range wireless device 4 and may be an identification number assigned by the same licensing organization as that of DTCP so as to have a unique value in the world. Similarly to the DTCP device ID, the short-range wireless ID is an ID included in a “certificate that the device is a correctly licensed device” called a device certificate. Also good. This device certificate includes a digital signature and the like. By verifying this, it can be confirmed whether or not the device certificate is correct.

図11は受信装置3aの一実施形態の概略構成を示すブロック図である。図11では、図4と共通する構成部分には同一符号を付しており、以下では、図4との相違点を中心に説明する。   FIG. 11 is a block diagram showing a schematic configuration of an embodiment of the receiving device 3a. In FIG. 11, the same reference numerals are given to the components common to FIG. 4, and the following description will focus on differences from FIG. 4.

図11の受信装置3aは、図4と同様に、ネットワークインターフェース部21、通信処理部22、DTCPデバイスID記録部23、DTCP認証鍵交換処理部27、暗号処理部28、パケット処理部29及びコンテンツ供給部30を備えている。この他、図11の受信装置3aは、短距離無線通信のための短距離無線インターフェース部51と、短距離無線装置4との間で認証鍵交換を行う短距離認証鍵交換処理部52と、短距離無線通信により取得した短距離IDを登録する短距離ID管理部53と、短距離ID管理部53に短距離IDを登録する制御を行う事前登録処理部54と、短距離IDの登録が終了したことをユーザに通知する登録終了通知処理部55と、短距離IDの登録時にのみ短距離無線インタフェース部、あるいはその周辺を稼動する(電源をONにする)電源制御部56とを備えている。   As in FIG. 4, the receiving device 3a in FIG. 11 includes a network interface unit 21, a communication processing unit 22, a DTCP device ID recording unit 23, a DTCP authentication key exchange processing unit 27, an encryption processing unit 28, a packet processing unit 29, and a content. A supply unit 30 is provided. In addition, the receiving device 3a of FIG. 11 includes a short-range wireless interface unit 51 for short-range wireless communication, a short-range authentication key exchange processing unit 52 that performs authentication key exchange with the short-range wireless device 4, A short-distance ID management unit 53 that registers a short-distance ID acquired by short-range wireless communication, a pre-registration processing unit 54 that performs control for registering a short-distance ID in the short-distance ID management unit 53, and a short-distance ID registration A registration end notification processing unit 55 for notifying the user of the end, and a power control unit 56 that operates the short-range wireless interface unit or its periphery (turns on the power) only when registering the short-range ID. Yes.

図12は送信装置2aや受信装置3a内の短距離ID管理部43,53のデータ構造を示す図である。短距離ID管理部43,53は、短距離IDの値が必須項目として登録され、それ以外に、オプション項目として、各IDごとに、RTT(Round Trip Time)、DTCPデバイスID及び登録日時などが登録される。   FIG. 12 is a diagram showing a data structure of the short-distance ID management units 43 and 53 in the transmission device 2a and the reception device 3a. In the short-distance ID management units 43 and 53, the short-distance ID value is registered as an essential item. Besides that, as an optional item, RTT (Round Trip Time), DTCP device ID, registration date and time, etc. are provided for each ID. be registered.

図13は短距離無線装置4を赤外線リモコン装置で実現した場合の内部構成の一例を示すブロック図であり、赤外線リモコン装置の例を示している。図13の赤外線リモコン装置は、赤外線通信インターフェース部61と、AV機器を初期化するためのAV機器初期化処理部62と、AV機器を制御するためのAV機器制御処理部63と、自装置の短距離IDを記録する短距離ID記録部64と、短距離ID記録部64にIDを登録する制御を行う事前登録処理部65と、短距離ID記録部64に短距離IDを記録した回数を計測する登録回数カウンタ66と、送信装置2a及び受信装置3aとの間で認証鍵交換を行う短距離無線認証鍵交換処理部67と、ユーザインタフェース部68とを備えている。   FIG. 13 is a block diagram showing an example of an internal configuration when the short-range wireless device 4 is realized by an infrared remote control device, and shows an example of the infrared remote control device. The infrared remote control device of FIG. 13 includes an infrared communication interface unit 61, an AV device initialization processing unit 62 for initializing the AV device, an AV device control processing unit 63 for controlling the AV device, The short distance ID recording unit 64 that records the short distance ID, the pre-registration processing unit 65 that performs control for registering the ID in the short distance ID recording unit 64, and the number of times the short distance ID is recorded in the short distance ID recording unit 64. A registration number counter 66 to be measured, a short-range wireless authentication key exchange processing unit 67 for exchanging authentication keys between the transmission device 2a and the reception device 3a, and a user interface unit 68 are provided.

ここで、赤外線通信インタフェース部61は、短距離ID登録用双方向赤外線インタフェース61aと、AV機器制御用片方向赤外線インタフェース61bとを内蔵していてもよい。これは、AV機器を制御するための赤外線リモコンのインタフェースは一般に片方向であるのに対して、後述するように本実施形態の短距離IDを登録するための赤外線インタフェースは双方向である。これら2つの機能を実現するためには、赤外線通信インタフェース部61は、2つの赤外線インタフェース61aと61bを備える必要がある。これらの2つの赤外線インタフェースは、2つ以上の個別部品で構成されていても良いし、1つの個別部品に封止されていても良い。短距離ID登録用双方向赤外線インタフェース61aは短距離無線認証・鍵交換処理部67とAV機器初期化処理部62と接続している。一方、AV機器制御用片方向赤外線インタフェース61bは、AV機器制御処理部63と接続されている。これら2つの赤外線インタフェース61a,61bは、異なる赤外線の周波数や、コマンド体系、パケットフォーマット等を使用してもよい。   Here, the infrared communication interface unit 61 may include a short-range ID registration bidirectional infrared interface 61a and an AV device control unidirectional infrared interface 61b. This is because the interface of the infrared remote controller for controlling the AV device is generally unidirectional, whereas the infrared interface for registering the short distance ID of this embodiment is bidirectional as will be described later. In order to realize these two functions, the infrared communication interface unit 61 needs to include two infrared interfaces 61a and 61b. These two infrared interfaces may be composed of two or more individual parts, or may be sealed in one individual part. The short-distance ID registration bidirectional infrared interface 61 a is connected to the short-range wireless authentication / key exchange processing unit 67 and the AV device initialization processing unit 62. On the other hand, the AV device control one-way infrared interface 61 b is connected to the AV device control processing unit 63. These two infrared interfaces 61a and 61b may use different infrared frequencies, command systems, packet formats, and the like.

一方、図14は短距離無線装置4を無線タグ装置で実現した場合の内部構成の一例を示すブロック図である。図14の無線タグ装置は、無線タグ通信インターフェース部70と、AV機器初期化処理部71と、短距離無線認証鍵交換処理部72と、事前登録処理部73と、登録回数カウンタ74と、短距離ID記録部75と、ユーザインタフェース部76とを備えている。   On the other hand, FIG. 14 is a block diagram showing an example of an internal configuration when the short-range wireless device 4 is realized by a wireless tag device. 14 includes a wireless tag communication interface unit 70, an AV device initialization processing unit 71, a short-range wireless authentication key exchange processing unit 72, a pre-registration processing unit 73, a registration number counter 74, a short A distance ID recording unit 75 and a user interface unit 76 are provided.

無線タグ装置は、受信電波により生成された電力を利用して無線信号を送信するため、バッテリが不要となり、経済的である。図14では省略しているが、無線タグ装置内には、受信電波により生成された電力を蓄積するキャパシタが設けられている。   Since the wireless tag device transmits a wireless signal using the power generated by the received radio wave, a battery is unnecessary and is economical. Although omitted in FIG. 14, a capacitor for storing power generated by the received radio wave is provided in the wireless tag device.

図15は送信装置2a及び受信装置3aにおける短距離IDの登録処理手順を示すシーケンス図である。以下、図15に基づいて短距離IDの登録処理手順を説明する。短距離無線装置4から送信装置2a(または受信装置3a)に短距離IDを送信する際、ユーザが短距離無線装置4の図13に示すボタン68aを押下すると、短距離無線装置4は登録モードに入る(ステップS71)。また、ユーザは、短距離IDを送信すべき対象である送信装置2a(または受信装置3a)のボタンも押下し、短距離無線装置4を送信装置2a(または受信装置3a)に向ける。以上の手順により、送信装置2a(または受信装置3a)は登録モードに入る(ステップS72)。   FIG. 15 is a sequence diagram showing a short-distance ID registration process procedure in the transmission device 2a and the reception device 3a. The short distance ID registration processing procedure will be described below with reference to FIG. When the short distance ID is transmitted from the short distance wireless device 4 to the transmitting device 2a (or the receiving device 3a), when the user presses the button 68a shown in FIG. 13 of the short distance wireless device 4, the short distance wireless device 4 enters the registration mode. (Step S71). In addition, the user also presses the button of the transmission device 2a (or the reception device 3a) that is a target for transmitting the short-distance ID, and points the short-range wireless device 4 toward the transmission device 2a (or the reception device 3a). Through the above procedure, the transmission device 2a (or the reception device 3a) enters the registration mode (step S72).

この登録モードに入った場合に、電源制御部56(または66)は、送信装置2a(または受信装置3a)における短距離無線インタフェース部41(または51)およびその周辺部を通電するようにしてもよい。   When the registration mode is entered, the power control unit 56 (or 66) may energize the short-range wireless interface unit 41 (or 51) and its peripheral part in the transmission device 2a (or reception device 3a). Good.

このように、本実施形態では、短距離IDの登録を行う際、ユーザ自身が送信装置2aや受信装置3aのボタンを押下する必要があるため、送信装置2aから離れた場所にいる受信装置3aに、インターネット等を介してAVデータを送信するおそれがなくなる。   As described above, in this embodiment, when registering the short-distance ID, the user himself / herself needs to press the buttons of the transmission device 2a and the reception device 3a, and thus the reception device 3a located away from the transmission device 2a. In addition, there is no risk of transmitting AV data via the Internet or the like.

次に、ユーザは、短距離無線装置4を送信装置2a(または受信装置3a)に向けるか近づけて、短距離ID登録ボタンを押下する(ステップS73)。これにより、短距離無線装置4と送信装置2a(または受信装置3a)との間で認証鍵交換が行われ、正規のライセンス機関が認めた装置であることを互いに認証する(ステップS74)。その際、必要に応じて、公開鍵などの鍵交換も行う。この手順は、後に詳述する。   Next, the user points the short-range wireless device 4 toward or close to the transmitting device 2a (or the receiving device 3a) and presses the short-range ID registration button (step S73). As a result, an authentication key exchange is performed between the short-range wireless device 4 and the transmission device 2a (or the reception device 3a), thereby mutually authenticating that the devices are authorized by the authorized license authority (step S74). At that time, a key exchange such as a public key is also performed if necessary. This procedure will be described in detail later.

次に、短距離無線装置4は、短距離IDを送信装置2a(または受信装置3a)に送信して登録を行った回数を計測する登録回数カウンタがゼロより大きいか否かを判断する(ステップS75)。登録回数カウンタがゼロより大きければ、所定回数以下の登録しか行っていないことを示しており、この場合は送信装置2a(または受信装置3a)に短距離IDを送信する(ステップS76)。登録回数カウンタがゼロの場合には、所定回数の登録をすでに行ったことを示しており、この場合は短距離IDの送信を中止する。   Next, the short-range wireless device 4 determines whether or not the registration number counter that measures the number of times of registration by transmitting the short-range ID to the transmission device 2a (or the reception device 3a) is greater than zero (step). S75). If the registration number counter is greater than zero, it indicates that only a predetermined number of registrations have been performed, and in this case, a short distance ID is transmitted to the transmission device 2a (or the reception device 3a) (step S76). When the registration number counter is zero, it indicates that a predetermined number of registrations have already been performed. In this case, transmission of the short distance ID is stopped.

短距離無線装置4は、送信装置2a(または受信装置3a)に短距離IDを送信した場合には、登録回数カウンタを「1」だけデクリメントする(ステップS77)。   The short-range wireless device 4 decrements the registration count counter by “1” when the short-range ID is transmitted to the transmission device 2a (or the reception device 3a) (step S77).

短距離IDを受信した送信装置2a(または受信装置3a)は、その短距離IDを短距離ID管理部43,53に伝送する(ステップS78)。伝送途中で短距離IDを不正取得されないように、上述したように、例えば短距離IDを暗号化したり、署名を付けて改ざんされたか否かを確認できるようにしてもよい。また、この短距離ID管理部43,53への伝送が一定時間以内に行われたかどうかの測定を行っても良い。   The transmitter 2a (or the receiver 3a) that has received the short distance ID transmits the short distance ID to the short distance ID managers 43 and 53 (step S78). As described above, for example, it may be possible to check whether the short-distance ID has been encrypted or has been tampered with a signature so that the short-distance ID is not illegally acquired during transmission. Further, it may be measured whether the transmission to the short distance ID management units 43 and 53 is performed within a predetermined time.

次に、短距離ID管理部43,53に登録されている短距離IDの数が所定数N未満か否かを確認し(ステップS79)、所定数以下であれば、受信された短距離IDの登録を行う。一方、すでに所定数Nの短距離IDが登録されている場合には、上述したように、最も長い間登録された短距離IDを削除するなどして、新たな短距離IDを登録してもよい。   Next, it is confirmed whether or not the number of short distance IDs registered in the short distance ID management units 43 and 53 is less than a predetermined number N (step S79). Register. On the other hand, if a predetermined number N of short-distance IDs have already been registered, a new short-distance ID may be registered by deleting the short-distance ID registered for the longest time, as described above. Good.

以上の手順により、短距離無線装置4と送信装置2a(または受信装置3a)での登録モードを終了し、終了した旨をビープ音やディスプレイ上への表示等によりユーザに通知する(ステップS80〜S83)。   With the above procedure, the registration mode in the short-range wireless device 4 and the transmission device 2a (or the reception device 3a) is terminated, and the user is notified of the termination by a beep sound, display on the display, or the like (steps S80 to S80). S83).

送信装置2aと受信装置3aは、それぞれが所持する短距離ID管理部43,53に短距離IDを登録している。短距離ID管理部43,53には、予め定めた所定個数NまでのIDを登録することができる。N個の値は1でもよいが、例えば4、8及び16などの数値が選択されてもよい。仮に、上限であるN個まですでに登録されている状態で、新たなIDの登録要求があった場合には、最も過去に登録されたIDを削除する代わりに、新規のIDを登録するなどの手法も考えられるが、所定個数NのIDを登録すると、それ以上の登録はできないというのが基本的な考え方である。   The transmission device 2a and the reception device 3a register short-distance IDs in the short-distance ID management units 43 and 53 possessed by each. Up to a predetermined number N of IDs can be registered in the short distance ID management units 43 and 53. The N values may be 1, but numerical values such as 4, 8, and 16 may be selected. If there is a request for registration of a new ID with N already registered as the upper limit, a new ID is registered instead of deleting the ID registered most recently. Although a method is conceivable, the basic idea is that if a predetermined number N of IDs are registered, no further registration is possible.

短距離ID管理部43,53への登録処理は、送信装置2aと受信装置3aがそれぞれ個別に行う。すなわち、送信装置2aと受信装置3aのそれぞれが、同じ短距離無線装置4を使用して短距離IDの登録を行う。この場合、送信装置2aと受信装置3aが互いに近距離にいることを確認できると、さらに望ましい。このような確認ができないと、送信装置2aは東京にあり、受信装置3aが大阪にある場合でも、異なる時間に同じ短距離無線装置4を用いて、同じ短距離IDを登録できてしまい、任意の遠隔地同士での遠隔通信が可能になる。   Registration processing in the short-distance ID management units 43 and 53 is individually performed by the transmission device 2a and the reception device 3a. That is, each of the transmission device 2a and the reception device 3a registers the short distance ID using the same short distance wireless device 4. In this case, it is more desirable to be able to confirm that the transmission device 2a and the reception device 3a are close to each other. If such a confirmation cannot be made, even if the transmission device 2a is in Tokyo and the reception device 3a is in Osaka, the same short-range ID can be registered using the same short-range wireless device 4 at different times. Remote communication between remote locations is possible.

このため、図13に示すように、短距離無線装置4内に時計69を設け、送信装置2a及び受信装置3aの登録作業は連続して数分以内に行わないと無効になるようにしてもよい。   For this reason, as shown in FIG. 13, a clock 69 is provided in the short-range wireless device 4 so that the registration work of the transmitting device 2a and the receiving device 3a is invalid if it is not continuously performed within a few minutes. Good.

あるいは、短距離無線装置4内にGPS(Global Positioning System)を内蔵し、送信装置2aと受信装置3aとの距離が所定長さ以上離れていると予測できる場合は、短距離IDの登録ができないようにしてもよい。   Alternatively, if the GPS (Global Positioning System) is built in the short-range wireless device 4 and the distance between the transmission device 2a and the reception device 3a can be predicted to be longer than a predetermined length, the short-range ID cannot be registered. You may do it.

また、図10および図11に示すように、送信装置2aと受信装置3aの事前登録処理部44,54にRTT(Round Trip Time)を計測するRTT計測部47,57をそれぞれ設け、リモコン装置や無線タグ装置とのデータのやり取りに要する時間(RTT)が、一定時間以下で行われている事を確認し、そうでない場合には短距離IDの登録ができないようにしてもよい。RTT計測部47,57は、例えば短距離無線装置4に対して特定のパケットを送信し、これに対する応答パケットが返ってくるまでのラウンドトリップ時間を計測する。この計測結果に基づいて、短距離無線装置4までの距離が推定される。   Further, as shown in FIGS. 10 and 11, RTT measuring units 47 and 57 for measuring RTT (Round Trip Time) are provided in the pre-registration processing units 44 and 54 of the transmitting device 2a and the receiving device 3a, respectively. It may be confirmed that the time required for exchanging data with the wireless tag device (RTT) is less than a certain time, and if not, the short distance ID cannot be registered. The RTT measuring units 47 and 57, for example, transmit a specific packet to the short-range wireless device 4, and measure a round trip time until a response packet is returned. Based on this measurement result, the distance to the short-range wireless device 4 is estimated.

また、送信装置2aと受信装置3aの事前登録処理部44,54にそれぞれ時計を設け、リモコン装置や無線タグ装置とのデータのやり取り(RTT)が、一定時間以下で行われていることを確認し、そうでない場合には短距離IDの登録ができないようにしてもよい。   In addition, a clock is provided in each of the pre-registration processing units 44 and 54 of the transmission device 2a and the reception device 3a, and it is confirmed that data exchange (RTT) with the remote control device or the wireless tag device is performed within a predetermined time or less. If not, the short distance ID may not be registered.

図16は認証鍵交換および登録用短距離ID送信処理のシーケンス図である。まず、短距離無線装置4から送信装置2a(又は受信装置3a)に対して、登録処理の開始を要求するトリガをかける(ステップS111)。すると、送信装置2a(または受信装置3a)の事前登録処理部44,54は、RTT計測部47,57内のタイマをスタートさせ(ステップS112)、ラウンドトリップ時間(RTT)を測定するためのコマンドを短距離無線装置4に対して送信する(ステップS113)。このコマンドには、短距離無線装置4が選択したランダム値Anが共に伝送されても良い。これを受信した短距離無線装置4は、即座にリプライを送信装置2a(又は受信装置3a)に対して送信する(ステップS114)。このリプライには、送信装置2a(又は受信装置3a)が選択したランダム値Bnが共に伝送されても良い。   FIG. 16 is a sequence diagram of authentication key exchange and registration short-distance ID transmission processing. First, a trigger requesting the start of registration processing is applied from the short-range wireless device 4 to the transmitting device 2a (or the receiving device 3a) (step S111). Then, the pre-registration processing units 44 and 54 of the transmission device 2a (or the reception device 3a) start the timers in the RTT measurement units 47 and 57 (Step S112), and commands for measuring the round trip time (RTT) Is transmitted to the short-range wireless device 4 (step S113). The random value An selected by the short-range wireless device 4 may be transmitted together with this command. The short-range wireless device 4 that has received this immediately transmits a reply to the transmission device 2a (or the reception device 3a) (step S114). In this reply, the random value Bn selected by the transmission device 2a (or the reception device 3a) may be transmitted together.

これを受信した送信装置2a(又は受信装置3a)は、RTT計測部47,57内のタイマを使って、RTTを計測する(ステップS115)。この値が、あらかじめ定めた値(例えば数ms)以下である場合、短距離無線装置4と、送信装置2a(又は受信装置3a)との間が一定距離以下であると認識し、これに続く認証鍵交換処理を有効とする。もし、このRTTが一定時間以上かかった場合には、短距離無線装置4と送信装置2a(又は受信装置3a)との間が一定距離以上(間に公衆網が介在し、これらの装置が遠隔地に配置されている可能性がある)と認識し、以降の認証鍵交換処理を無効としても良い。このRTTの計測は、暗号演算やハッシュ演算が発生しないシーケンスにて行っている。このため、暗号演算やハッシュ演算に必要な時間を考慮することなく、厳密な値に近いRTTの値を計測できる、というメリットがある。   The transmission device 2a (or the reception device 3a) that has received this measures the RTT using the timers in the RTT measurement units 47 and 57 (step S115). When this value is equal to or less than a predetermined value (for example, several ms), it is recognized that the distance between the short-range wireless device 4 and the transmission device 2a (or the reception device 3a) is equal to or less than a certain distance, and this is followed. Enables authentication key exchange processing. If this RTT takes a certain time or more, the distance between the short-range wireless device 4 and the transmitting device 2a (or the receiving device 3a) is more than a certain distance (the public network is interposed between them, and these devices are remotely The authentication key exchange process thereafter may be invalidated. This RTT measurement is performed in a sequence that does not generate cryptographic operations or hash operations. For this reason, there is an advantage that the RTT value close to a strict value can be measured without considering the time required for the cryptographic operation or the hash operation.

なお、本実施形態においては、送信装置2a(又は受信装置3a)の側がRTTの計測を行っているが、例えばシーケンスの向きを逆にして、短距離無線装置4の側がRTTの計測を行うようにしても良い。また、送信装置2a(又は受信装置3a)と、短距離無線装置4の全てがRTTの計測を行うような手順も考えられる。   In the present embodiment, the transmitting device 2a (or receiving device 3a) side measures RTT, but for example, the sequence direction is reversed and the short-range wireless device 4 side measures RTT. Anyway. A procedure in which the transmitter 2a (or the receiver 3a) and the short-range wireless device 4 all measure RTT is also conceivable.

次に、短距離無線装置4と送信装置2a(又は受信装置3a)は、認証鍵交換処理に入る。本実施形態における、この処理は、DTCP標準で既に標準化されている、拡張制限認証(Extended Restricted Authentication) を用いる事とする。即ち、送信装置2a(又は受信装置3a)からキー選択ベクトルAksvを短距離無線装置4に送信し(ステップS116)、短距離無線装置4からはその機器証明書(Bcert)とキー選択ベクトル(Bksv)を送信装置2a(又は受信装置3a)に送信する(ステップS117)。双方はあらかじめ定められた演算に従って、R,及びR‘の値を計算する(ステップS118,S119)。   Next, the short-range wireless device 4 and the transmission device 2a (or the reception device 3a) enter an authentication key exchange process. In this embodiment, this processing uses Extended Restricted Authentication that is already standardized by the DTCP standard. That is, the key selection vector Aksv is transmitted from the transmission device 2a (or the reception device 3a) to the short-range wireless device 4 (step S116), and the short-range wireless device 4 receives the device certificate (Bcert) and the key selection vector (Bksv ) Is transmitted to the transmission device 2a (or the reception device 3a) (step S117). Both calculate the values of R and R ′ according to a predetermined calculation (steps S118 and S119).

ここで、SHA-1とは、あらかじめ定められたハッシュ関数である。短距離無線装置4により演算されたRの値は送信装置2a(又は受信装置3a)に対して送信される(ステップS120)。   Here, SHA-1 is a predetermined hash function. The value R calculated by the short-range wireless device 4 is transmitted to the transmission device 2a (or the reception device 3a) (step S120).

送信装置2a(又は受信装置3a)では、自分で計算したR’と、短距離無線装置4から送信されてきたRの値を比較し(ステップS121)、この値が一致していたならば、認証鍵交換が成功したものとして、認証鍵Kauthを演算する(ステップS122,S123)。同じ認証鍵の値Kauthを送信装置2a(又は受信装置3a)も持つことができるため、この値を鍵として、短距離無線装置4は短距離IDの値(AA)を送信装置2a(又は受信装置3a)に対して送信する(ステップS124)。例えば、短距離IDとKauthの値のXORを使ったり、Kauthの値を鍵とした暗号演算の結果を送ったりする等の方法が考えられる。   The transmitting device 2a (or receiving device 3a) compares R ′ calculated by itself with the value of R transmitted from the short-range wireless device 4 (step S121), and if this value matches, Assuming that the authentication key exchange is successful, the authentication key Kauth is calculated (steps S122 and S123). Since the transmission device 2a (or the reception device 3a) can also have the same authentication key value Kauth, the short-range wireless device 4 uses the short-range ID value (AA) as the key for this transmission device 2a (or reception). Transmit to the device 3a) (step S124). For example, methods such as using the XOR of the short-distance ID and the value of Kauth, or sending the result of cryptographic operation using the value of Kauth as a key can be considered.

DTCPの拡張制限認証には、機器のリボークの仕組みが備わっているため、送信装置2a(又は受信装置3a)は、特定の短距離無線装置4からの手続きを拒否(リボーク)することが可能である。   Since the DTCP extended restriction authentication has a device revocation mechanism, the transmitting device 2a (or the receiving device 3a) can reject (revoke) a procedure from a specific short-range wireless device 4. is there.

ここで、DTCPの拡張制限認証の手順の詳細は、http://www.dtcp.comのDTCP標準を参照されたい。   Here, refer to the DTCP standard of http://www.dtcp.com for details of the DTCP extended restriction authentication procedure.

図17は送信装置2aと受信装置3aとの間でAVデータの伝送を行う際の処理手順を示すシーケンス図である。ここでは、送信装置2a(デバイスID=aとする)と受信装置3a(デバイスID=bとする)にそれぞれ、短距離ID管理部43,53に共通の短距離ID=AAが登録されているものとする。   FIG. 17 is a sequence diagram illustrating a processing procedure when AV data is transmitted between the transmission device 2a and the reception device 3a. Here, a common short-distance ID = AA is registered in the short-distance ID management units 43 and 53 in the transmission device 2a (device ID = a) and the reception device 3a (device ID = b), respectively. Shall.

次に、受信装置3aは、自己のデバイスID=bと短距離ID=AAを通知して、送信装置2aに対して認証鍵交換要求を行う(ステップS91)。   Next, the receiving device 3a notifies its own device ID = b and short-distance ID = AA, and makes an authentication key exchange request to the transmitting device 2a (step S91).

この要求を受信した送信装置2aは、短距離ID管理部に短距離ID=AAが登録されていることを確認し(ステップS92)、自己のデバイスID=aと短距離ID=AAを通知して、受信装置3aに対して認証鍵交換要求を行う(ステップS93)。   Upon receiving this request, the transmitting apparatus 2a confirms that the short-distance ID = AA is registered in the short-distance ID management unit (step S92), and notifies its own device ID = a and short-distance ID = AA. Then, an authentication key exchange request is made to the receiving device 3a (step S93).

この要求を受信した受信した受信装置3aは、短距離ID管理部に短距離ID=AAが登録されていることを確認し(ステップS94)、送信装置2aと受信装置3aとの間で認証鍵交換処理を行う(ステップS95)。   The receiving device 3a that has received this request confirms that the short-distance ID = AA is registered in the short-distance ID management unit (step S94), and the authentication key is transmitted between the transmitting device 2a and the receiving device 3a. Exchange processing is performed (step S95).

認証鍵交換に成功すると、送信装置2aと受信装置3aはコンテンツ暗号鍵を共有する(ステップS96,S97)。この鍵を利用して、送信装置2aはAVデータを暗号化し(ステップS98)、暗号化されたAVデータを受信装置3aに送信する(ステップS99)。受信装置3aは、受信したAVデータをコンテンツ暗号鍵を用いて復号する(ステップS100)。   If the authentication key exchange is successful, the transmission device 2a and the reception device 3a share the content encryption key (steps S96 and S97). Using this key, the transmitting apparatus 2a encrypts the AV data (step S98), and transmits the encrypted AV data to the receiving apparatus 3a (step S99). The receiving device 3a decrypts the received AV data using the content encryption key (step S100).

なお、ここでコンテンツ暗号鍵の演算に、短距離IDの値を入力として用いる方法も考えられる。   Here, a method of using the value of the short-distance ID as an input for calculating the content encryption key is also conceivable.

図18は、上述したステップS91で受信装置3aから送信された短距離ID=AAが送信装置2aの短距離ID管理部43に登録されていなかった場合の処理手順を示すシーケンス図である。この場合、送信装置2aは、短距離ID管理部43に短距離ID=AAが登録されていないことを確認して、ビープ音等により、ユーザに短距離IDの登録を促す(ステップS101)。   FIG. 18 is a sequence diagram illustrating a processing procedure when the short-distance ID = AA transmitted from the receiving device 3a in step S91 described above is not registered in the short-distance ID management unit 43 of the transmitting device 2a. In this case, the transmitting apparatus 2a confirms that the short distance ID = AA is not registered in the short distance ID management unit 43, and prompts the user to register the short distance ID by a beep sound or the like (step S101).

図19は送信装置2aと受信装置3aとの間でAVデータの伝送を行う際の処理手順を示すシーケンス図の別例を示している。この例では、送信装置2aと受信装置3aの間でコンテンツ暗号鍵を共有するまでの処理(ステップS131〜S134)は、図17のDTCP認証鍵交換と同様であり、その後、短距離IDの値の確認を片方、あるいは双方で行う(ステップS135〜S138)。この場合には、従来のDTCP認証鍵交換の手順に変更が加わらないため、短距離IDの値のやり取りを行う追加のコマンドを用意するのみで、従来のコマンドはそのまま利用できるというメリットがある。   FIG. 19 shows another example of a sequence diagram showing a processing procedure when AV data is transmitted between the transmission device 2a and the reception device 3a. In this example, the processing (steps S131 to S134) until the content encryption key is shared between the transmission device 2a and the reception device 3a is the same as the DTCP authentication key exchange in FIG. Is confirmed on one side or both sides (steps S135 to S138). In this case, since there is no change in the conventional DTCP authentication key exchange procedure, there is an advantage that the conventional command can be used as it is simply by preparing an additional command for exchanging the short-distance ID value.

(第4の実施の形態)
第3の実施形態では、短距離無線装置を介してIDの登録を行うが、第4の実施形態では、短距離無線装置を使う代わりに、ICカード(接触型ICカード)やメモリカード等の着脱可能な記憶装置を使ってIDの登録を行う。ここでICカードとは、ICを内蔵した、例えばプラスチックカードであり、クレジットカード大のものや切手大のものなどが考えられる。また、メモリカードとは、例えば、PCMCIAのメモリカード、あるいはSDカードやメモリスティックに代表されるメモリカード等である。形状はカード形状にかかわらず、例えばUSBキーなどの着脱可能な記憶装置であればよい。
(Fourth embodiment)
In the third embodiment, ID registration is performed via a short-range wireless device. In the fourth embodiment, instead of using a short-range wireless device, an IC card (contact IC card), a memory card, or the like is used. Register the ID using a removable storage device. Here, the IC card is, for example, a plastic card with a built-in IC, which can be a credit card or stamp. The memory card is, for example, a PCMCIA memory card or a memory card represented by an SD card or a memory stick. The shape may be any removable storage device such as a USB key, regardless of the card shape.

図20は本発明に係る通信装置の第4の実施形態の概略構成を示すブロック図、図21は図20の送信装置2bの内部構成の一例を示すブロック図、図22は図20の受信装置3bの内部構成の一例を示すブロック図である。第3の実施の形態との差分点は、赤外線リモコンや無線タグなどからなる短距離無線装置の代わりに、ICカード又はメモリカード(以下、総称してICカードと記載)5を用いてIDの登録を行う点である。   20 is a block diagram showing a schematic configuration of a fourth embodiment of the communication apparatus according to the present invention, FIG. 21 is a block diagram showing an example of an internal configuration of the transmission apparatus 2b of FIG. 20, and FIG. 22 is a reception apparatus of FIG. It is a block diagram which shows an example of the internal structure of 3b. The difference from the third embodiment is that an IC card or a memory card (hereinafter collectively referred to as an IC card) 5 is used instead of a short-range wireless device such as an infrared remote controller or a wireless tag. The point is to register.

本実施形態の送信装置2b及び受信装置3bは、第3の実施形態の送信装置2a及び受信装置3aと比べて、短距離無線インタフェース及び短距離無線認証鍵交換処理部がない代わりに、ICカードインタフェース部31,32及びICカード認証鍵交換処理部33,34をそれぞれ有する (図21、図22)。   The transmission device 2b and the reception device 3b of this embodiment are different from the transmission device 2a and the reception device 3a of the third embodiment in that an IC card is used instead of the short-range wireless interface and the short-range wireless authentication key exchange processing unit. Interface units 31 and 32 and IC card authentication key exchange processing units 33 and 34 are provided (FIGS. 21 and 22), respectively.

送信装置2bと受信装置3bは、対応するICカードインタフェース部31,32を介してICカード5と通信を行って、ICカード5から送信されたグローバルユニークなID(短距離ID)を登録する。この短距離IDが登録されている送信装置2bと受信装置3bの間でのみ、AVデータの伝送が行えるようにするのは第3の実施形態と同様である。   The transmitting device 2b and the receiving device 3b communicate with the IC card 5 via the corresponding IC card interface units 31 and 32, and register a globally unique ID (short distance ID) transmitted from the IC card 5. Similar to the third embodiment, AV data can be transmitted only between the transmission device 2b and the reception device 3b in which the short-distance ID is registered.

個々のICカードは、短距離IDを保持している。この短距離IDを、送信装置2b、あるいは受信装置3bのICカードスロット(ICカードインタフェース部)に挿入(あるいはセット)し、送信する。IDの送信は、ICカードがICカードインタフェース部に物理的に存在する場合にのみなされるため、遠距離からの登録は不可能であると考えられる。   Each IC card holds a short-range ID. This short-distance ID is inserted (or set) into the IC card slot (IC card interface unit) of the transmitter 2b or receiver 3b and transmitted. Since the ID is transmitted only when the IC card is physically present in the IC card interface unit, it is considered that registration from a long distance is impossible.

図23はICカードの内部構成の一例を示すブロック図である。図23のICカードは、ICカードインタフェース部81と、AV機器を初期化するためのAV機器初期化処理部82と、自装置の短距離IDを記録する短距離ID記録部83と、短距離ID記録部83にIDを登録する制御を行う事前登録処理部84と、短距離ID記録部83に短距離IDを記録した回数を計測する登録回数カウンタ85と、送信装置2b及び受信装置3bとの間で認証鍵交換を行う短距離無線認証鍵交換処理部86とを有する。   FIG. 23 is a block diagram showing an example of the internal configuration of the IC card. The IC card in FIG. 23 includes an IC card interface unit 81, an AV device initialization processing unit 82 for initializing the AV device, a short-distance ID recording unit 83 that records a short-distance ID of the own device, and a short-distance A pre-registration processing unit 84 that performs control to register an ID in the ID recording unit 83, a registration number counter 85 that measures the number of times the short-distance ID is recorded in the short-distance ID recording unit 83, a transmission device 2b, and a reception device 3b. A short-range wireless authentication key exchange processing unit 86 that exchanges authentication keys between the two.

図23のICカードはメモリカードやその他の機能を行うものであってもよく、その場合は、メモリ部や他の処理を行う機能がICカードに搭載される。   The IC card in FIG. 23 may perform a memory card or other functions. In that case, a memory unit or a function for performing other processing is mounted on the IC card.

第4の実施形態における短距離IDの登録処理手順や登録のシーケンスや内部の動作等は第3の実施形態と同様であり、第3の実施形態と同様の作用効果が得られる。   The short-distance ID registration processing procedure, registration sequence, internal operation, and the like in the fourth embodiment are the same as those in the third embodiment, and the same effects as those in the third embodiment can be obtained.

(第5の実施の形態)
第4の実施形態で詳述したIDの登録は、ICカードやメモリカードを介して行っていた。デジタルAV機器の中には、あらかじめICカードのインタフェース部を持ち、「ICカードが刺さっていないと、AV機器として利用できない」機器が存在する。この例が、日本のデジタル放送で広く使われている「B-CASカード」である。このカードには、デジタル放送で送信されてくる(スクランブルがかかった)コンテンツが入力され、このスクランブルを解除して平文のコンテンツにした上で、出力する機能が備わっていたり、内蔵されているID番号(短距離IDとは異なるID)を使って、受信者の確認に使う等の機能が備わっている。
(Fifth embodiment)
The ID registration detailed in the fourth embodiment is performed via an IC card or a memory card. Among digital AV devices, there is a device that has an IC card interface unit in advance and cannot be used as an AV device unless an IC card is inserted. An example of this is the “B-CAS card” widely used in Japanese digital broadcasting. This card is equipped with a function to output content that is transmitted by digital broadcasting (scrambled), and scrambles it into plaintext content. Using a number (an ID different from the short-distance ID), it has functions such as using it to confirm the recipient.

デジタル放送機器には、このICカードインタフェース部が必ず備わっており、本発明の短距離IDを書き込むためのICカードと共用できると便利である。本実施形態は、これを実現するものである。   It is convenient that the digital broadcasting device is provided with this IC card interface unit and can be shared with the IC card for writing the short distance ID of the present invention. This embodiment realizes this.

図24は本発明に係る通信システムの第5の実施形態の概略構成を示すブロック図、図25は図24の受信装置3cの内部構成の一例を示すブロック図である。図24の通信システムは、図20の通信システムがICカード(又はメモリカード)を使っていたのに対し、図25ではB-CASカードを用いている点である。   FIG. 24 is a block diagram showing a schematic configuration of the fifth embodiment of the communication system according to the present invention, and FIG. 25 is a block diagram showing an example of an internal configuration of the receiving device 3c of FIG. The communication system of FIG. 24 is that the communication system of FIG. 20 uses an IC card (or memory card), whereas FIG. 25 uses a B-CAS card.

図24の通信システムは、送信装置2cと、受信装置3cと、送信装置2cや受信装置3cに挿入可能なB-CASカード6とを備えている。   The communication system of FIG. 24 includes a transmission device 2c, a reception device 3c, and a B-CAS card 6 that can be inserted into the transmission device 2c and the reception device 3c.

本実施形態では、受信装置3cがデジタル放送受信機能付の機器(例えばディスプレイ)である場合について説明する。   In the present embodiment, a case where the receiving device 3c is a device (for example, a display) with a digital broadcast receiving function will be described.

図25に示すように、受信装置3cは、B-CASカードインタフェース部35と、B-CASカード認証・鍵交換処理部36とを有する。送信装置2cも、B-CASカードインタフェース部やB-CASカード認証・鍵交換処理部を持っていてもよい。   As shown in FIG. 25, the receiving device 3 c includes a B-CAS card interface unit 35 and a B-CAS card authentication / key exchange processing unit 36. The transmitting device 2c may also have a B-CAS card interface unit and a B-CAS card authentication / key exchange processing unit.

B-CASカードインタフェース部35は、短距離IDの登録のための機能を持つ他に、先に述べたB-CASカード特有の機能(スクランブル処理や受信者確認等)を有する。   The B-CAS card interface unit 35 has a function for registering a short-distance ID, and also has a function (scramble processing, recipient confirmation, etc.) specific to the B-CAS card described above.

図26はB-CASカード6の内部構成の一例を示すブロック図である。図26のB-CASカードは、B-CASカードインタフェース部91と、B-CAS処理部92と、AV機器初期化処理部93と、短距離無線認証・鍵交換処理部94と、事前登録処理部95と、登録回数カウンタ96と、短距離ID記録部97とを有する。   FIG. 26 is a block diagram showing an example of the internal configuration of the B-CAS card 6. 26 includes a B-CAS card interface unit 91, a B-CAS processing unit 92, an AV device initialization processing unit 93, a short-range wireless authentication / key exchange processing unit 94, and a pre-registration process. A unit 95, a registration number counter 96, and a short-distance ID recording unit 97.

B-CASカード6は、第4の実施形態で説明したICカードと異なり、B-CASカード特有の機能(スクランブル処理や受信者確認等)を実現するB-CASカードインタフェース91と、B-CAS処理部92とを有する。   Unlike the IC card described in the fourth embodiment, the B-CAS card 6 is different from the IC card described in the fourth embodiment in that a B-CAS card interface 91 that implements B-CAS card-specific functions (scramble processing, recipient confirmation, etc.), and B-CAS And a processing unit 92.

短距離IDの登録処理手順や登録のシーケンス、内部の動作等は第3、第4の実施形態と同様である。   The short-distance ID registration processing procedure, registration sequence, internal operation, and the like are the same as in the third and fourth embodiments.

このように、第3〜第5の実施形態では、短距離無線装置4が送信装置2と受信装置3の双方に短距離IDを登録した場合のみ、送信装置2から受信装置3にAVデータを送信できるようにしたため、特定の送信装置2及び受信装置3の間でのみ、AVデータの伝送を許容することができ、AVデータの著作権保護を確実に図ることができる。   Thus, in the third to fifth embodiments, AV data is transmitted from the transmission device 2 to the reception device 3 only when the short-range wireless device 4 registers the short-range ID in both the transmission device 2 and the reception device 3. Since transmission is possible, transmission of AV data can be permitted only between the specific transmission device 2 and reception device 3, and copyright protection of the AV data can be reliably achieved.

また、短距離無線装置4から送信装置2(または受信装置3)に短距離IDを登録可能な回数を制限することにより、短距離無線装置4の不正使用によるAVデータの不正取得を防止できる。   Further, by restricting the number of times that the short-range ID can be registered from the short-range wireless device 4 to the transmitting device 2 (or the receiving device 3), unauthorized acquisition of AV data due to unauthorized use of the short-range wireless device 4 can be prevented.

さらに、送信装置2と受信装置3に短距離IDを登録する時間間隔を所定時間に設定することにより、遠隔地にある送信装置2または受信装置3への短距離IDの登録を禁止できる。   Furthermore, by setting the time interval for registering the short distance ID in the transmitting device 2 and the receiving device 3 to a predetermined time, registration of the short distance ID in the transmitting device 2 or the receiving device 3 at a remote place can be prohibited.

また、短距離無線装置4から送信装置2(または受信装置3)に短距離IDを送信する際に、ユーザが送信装置2(または受信装置3)に近づいてボタン操作などを行わないと、短距離IDの登録ができないようにすることで、ユーザの近くにある送信装置2(または受信装置3)のみ登録を許可することができる。   Further, when a short distance ID is transmitted from the short-range wireless device 4 to the transmission device 2 (or the reception device 3), if the user does not approach the transmission device 2 (or the reception device 3) and perform a button operation or the like, the short-range ID is short. By disabling registration of the distance ID, only the transmission device 2 (or the reception device 3) near the user can be permitted to register.

上述した各実施形態では、著作権保護を図る必要のあるAVデータの伝送について説明したが、本発明は、著作権保護を図る必要のある各種のコンテンツ(電子データ)の伝送に適用可能である。   In each of the above-described embodiments, transmission of AV data that requires copyright protection has been described. However, the present invention can be applied to transmission of various contents (electronic data) that require copyright protection. .

図2等で説明した送信装置2,2a,2b,2c及び受信装置3,3a,3b,3cの内部構成は一例であり、上述した送信装置は受信装置3の機能を備えていてもよいし、逆に上述した受信装置は送信装置の機能を備えていてもよい。   The internal configurations of the transmission devices 2, 2a, 2b, 2c and the reception devices 3, 3a, 3b, 3c described with reference to FIG. Conversely, the above-described receiving apparatus may have the function of a transmitting apparatus.

本発明に係る通信システムの概略構成を示すブロック図。1 is a block diagram showing a schematic configuration of a communication system according to the present invention. 送信装置の一実施形態の概略構成を示すブロック図。The block diagram which shows schematic structure of one Embodiment of a transmitter. IDリストの一例を示す図。The figure which shows an example of an ID list. 本発明に係る受信装置の内部構成を示すブロック図。The block diagram which shows the internal structure of the receiver which concerns on this invention. 送信装置と受信装置との間で行われる第1の実施形態におけるAVデータの伝送処理手順を示すシーケンス図。FIG. 3 is a sequence diagram illustrating a transmission processing procedure of AV data in the first embodiment performed between a transmission device and a reception device. 図5に続くシーケンス図。FIG. 6 is a sequence diagram following FIG. 5. デバイスIDの登録要求と登録応答を行う際に、なりすましを防止する処理手順を示すシーケンス図。The sequence diagram which shows the process sequence which prevents impersonation when performing the registration request and registration response of device ID. 第2の実施形態におけるAVデータの伝送処理手順を示すシーケンス図。FIG. 10 is a sequence diagram illustrating an AV data transmission processing procedure according to the second embodiment. 本発明に係る通信装置の第3の実施形態の概略構成を示すブロック図。The block diagram which shows schematic structure of 3rd Embodiment of the communication apparatus which concerns on this invention. 図9の送信装置の一実施形態の概略構成を示すブロック図。The block diagram which shows schematic structure of one Embodiment of the transmitter of FIG. 受信装置の一実施形態の概略構成を示すブロック図。The block diagram which shows schematic structure of one Embodiment of a receiver. 送信装置や受信装置内の短距離ID管理部のデータ構造を示す図。The figure which shows the data structure of the short distance ID management part in a transmitter or a receiver. 短距離無線装置を赤外線リモコン装置で実現した場合の内部構成の一例を示すブロック図。The block diagram which shows an example of an internal structure at the time of implement | achieving a short distance radio | wireless apparatus with an infrared remote control device. 短距離無線装置を無線タグ装置で実現した場合の内部構成の一例を示すブロック図。The block diagram which shows an example of an internal structure at the time of implement | achieving a short distance radio | wireless apparatus with a radio | wireless tag apparatus. 送信装置及び受信装置における短距離IDの登録処理手順を示すシーケンス図。The sequence diagram which shows the registration process procedure of short distance ID in a transmitter and a receiver. 認証鍵交換および登録用短距離ID送信処理のシーケンス図。FIG. 6 is a sequence diagram of authentication key exchange and registration short-distance ID transmission processing. 送信装置と受信装置との間でAVデータの伝送を行う際の処理手順を示すシーケンス図。The sequence diagram which shows the process sequence at the time of transmitting AV data between a transmitter and a receiver. 上述したステップS91で受信装置から送信された短距離ID=AAが送信装置の短距離ID管理部に登録されていなかった場合の処理手順を示すシーケンス図。The sequence diagram which shows the process sequence when short distance ID = AA transmitted from the receiver in step S91 mentioned above is not registered into the short distance ID management part of a transmitter. 送信装置と受信装置との間でAVデータの伝送を行う際の処理手順を示す別例のシーケンス図。The sequence diagram of another example which shows the process sequence at the time of transmitting AV data between a transmitter and a receiver. 本発明に係る通信装置の第4の実施形態の概略構成を示すブロック図。The block diagram which shows schematic structure of 4th Embodiment of the communication apparatus which concerns on this invention. 図20の送信装置の内部構成の一例を示すブロック図。The block diagram which shows an example of an internal structure of the transmitter of FIG. 図20の受信装置の内部構成の一例を示すブロック図。The block diagram which shows an example of an internal structure of the receiver of FIG. ICカードの内部構成の一例を示すブロック図。The block diagram which shows an example of an internal structure of an IC card. 本発明に係る通信システムの第5の実施形態の概略構成を示すブロック図。The block diagram which shows schematic structure of 5th Embodiment of the communication system which concerns on this invention. 図24の受信装置の内部構成の一例を示すブロック図。The block diagram which shows an example of an internal structure of the receiver of FIG. B-CASカードの内部構成の一例を示すブロック図。The block diagram which shows an example of the internal structure of a B-CAS card.

符号の説明Explanation of symbols

1 ホームネットワーク
2 送信装置
3 受信装置
11 ネットワークインタフェース部
12 通信処理部
13 DTCPデバイスID記録部
14 ID管理部
15 事前登録処理部
16 時計
17 認証・鍵交換処理部
18 暗号処理部
19 パケット処理部
20 コンテンツ供給部
21 ネットワークインタフェース部
22 通信処理部
23 DTCPデバイスID記録部
24 ID管理部
25 事前登録処理部
26 時計
27 認証・鍵交換処理部
28 暗号処理部
29 パケット処理部
30 コンテンツ処理部
41 短距離無線インタフェース部
42 短距離無線認証・鍵交換処理部
43 短距離ID管理部
44 事前登録処理部
43a,44a 暗号通信処理部
45 登録終了通知処理部
51 短距離無線インタフェース部
52 短距離無線認証・鍵交換処理部
53 短距離ID管理部
54 事前登録処理部
53a,54a 暗号通信処理部
55 登録終了通知処理部
61 赤外線通信インタフェース部
62 AV機器初期化処理部
63 AV機器制御処理部
64 短距離ID記録部
65 事前登録処理部
66 登録回数カウンタ
67 短距離無線認証・鍵交換処理部
68 ユーザインタフェース部
69 時計
70 無線タグ通信インタフェース部
71 AV機器初期化処理部
72 短距離無線認証・鍵交換処理部
73 事前登録処理部
74 登録回数カウンタ
75 短距離ID記録部
76 ユーザインタフェース部
77 時計
1 Home Network 2 Transmitting Device 3 Receiving Device 11 Network Interface Unit 12 Communication Processing Unit 13 DTCP Device ID Recording Unit 14 ID Management Unit 15 Preregistration Processing Unit 16 Clock 17 Authentication / Key Exchange Processing Unit 18 Cryptographic Processing Unit 19 Packet Processing Unit 20 Content supply unit 21 Network interface unit 22 Communication processing unit 23 DTCP device ID recording unit 24 ID management unit 25 Pre-registration processing unit 26 Clock 27 Authentication / key exchange processing unit 28 Cryptographic processing unit 29 Packet processing unit 30 Content processing unit 41 Short distance Wireless interface section 42 Short-range wireless authentication / key exchange processing section 43 Short-range ID management section 44 Pre-registration processing section 43a, 44a Encryption communication processing section 45 Registration end notification processing section 51 Short-range wireless interface section 52 Short-range wireless authentication / key Exchange processing part 53 Short-distance ID management 54 Pre-registration processing unit 53a, 54a Encryption communication processing unit 55 Registration end notification processing unit 61 Infrared communication interface unit 62 AV device initialization processing unit 63 AV device control processing unit 64 Short-distance ID recording unit 65 Pre-registration processing unit 66 Number of registrations Counter 67 Short-range wireless authentication / key exchange processing unit 68 User interface unit 69 Clock 70 Wireless tag communication interface unit 71 AV device initialization processing unit 72 Short-range wireless authentication / key exchange processing unit 73 Pre-registration processing unit 74 Registration count counter 75 Short-distance ID recording unit 76 User interface unit 77 Clock

Claims (11)

他の通信装置との間で、著作権保護のための暗号化された電子データを伝送する情報通信装置において、
ネットワークを介して取得した前記他の通信装置の装置識別情報を登録する識別情報管理手段と、
前記他の通信装置との間で著作権保護のための認証鍵交換処理を行う認証鍵交換処理手段と、を備え、
前記認証鍵交換処理手段は、
前記他の通信装置に対して特定のパケットを送信し、これに対する前記他の通信装置からの応答パケットが返ってくるまでのラウンドトリップ時間を計測するRTT計測手段と、
前記ラウンドトリップ時間が所定時間以下の場合に、前記他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、
前記事前登録手段による登録が終了した後に前記認証鍵交換処理を継続実行し、前記ラウンドトリップ時間が前記所定時間より長い場合には前記認証鍵交換処理を停止する認証鍵交換制御手段と、を有することを特徴とする情報通信装置。
In an information communication device for transmitting encrypted electronic data for copyright protection with another communication device,
Identification information management means for registering device identification information of the other communication device acquired via a network;
Authentication key exchange processing means for performing authentication key exchange processing for copyright protection with the other communication device,
The authentication key exchange processing means includes
RTT measuring means for transmitting a specific packet to the other communication device and measuring a round trip time until a response packet from the other communication device is returned;
Pre-registration means for performing control to register device identification information of the other communication device in the identification information management means when the round trip time is a predetermined time or less;
Authentication key exchange control means for continuously executing the authentication key exchange process after registration by the pre-registration means is terminated, and stopping the authentication key exchange process when the round trip time is longer than the predetermined time; An information communication apparatus comprising:
前記他の通信装置の装置識別情報が前記識別情報管理手段に登録されているか否かを判定する登録判断手段を備え、
前記認証鍵交換処理手段は、前記他の通信装置の装置識別情報が前記識別情報管理手段に登録されている場合には、前記RTT計測手段による計測を行わずに前記認証鍵交換処理を継続実行することを特徴とする請求項1に記載の情報通信装置。
Registration judgment means for judging whether or not device identification information of the other communication device is registered in the identification information management means;
The authentication key exchange processing means continuously executes the authentication key exchange process without performing measurement by the RTT measurement means when device identification information of the other communication device is registered in the identification information management means. The information communication apparatus according to claim 1, wherein:
前記識別情報管理手段に登録された装置識別情報の数が予め定めた上限数に達した場合には、前記事前登録手段は、それ以上の装置識別情報の登録を拒絶するか、もしくは最も古くに登録された装置識別情報と最も長い間通信を行っていない他の通信装置の装置識別情報との少なくとも一方を削除した上で、新たな装置識別情報を登録することを特徴とする請求項1または2に記載の情報通信装置。   When the number of device identification information registered in the identification information management means reaches a predetermined upper limit, the pre-registration means rejects registration of further device identification information or is the oldest 2. The apparatus identification information is registered after deleting at least one of the apparatus identification information registered in (1) and the apparatus identification information of another communication apparatus that has not been communicating for the longest time. Or the information communication apparatus of 2. 前記事前登録手段は、前記他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を、データリンクレイヤフレームまたは物理レイヤフレームにて行うことを特徴とする請求項1乃至3のいずれかに記載の情報通信装置。   The said pre-registration means performs control which registers the apparatus identification information of the said other communication apparatus in the said identification information management means in a data link layer frame or a physical layer frame, The Claim 1 thru | or 3 characterized by the above-mentioned. The information communication apparatus according to any one of the above. 前記認証・鍵交換処理手段による認証鍵交換に成功した場合に、前記他の通信装置との間で前記電子データをやり取りする制御を行うデータ伝送処理手段を備え、
前記認証・鍵交換処理手段及び前記データ伝送処理手段は、IP(Internet Protocol)パケットを用いて各処理を行うことを特徴とする請求項1乃至4のいずれかに記載の情報通信装置。
When the authentication key exchange by the authentication / key exchange processing means is successful, the data transmission processing means for performing control to exchange the electronic data with the other communication device,
5. The information communication apparatus according to claim 1, wherein the authentication / key exchange processing unit and the data transmission processing unit perform each process using an IP (Internet Protocol) packet.
ネットワークを介して他の通信装置に対して、著作権保護のための暗号化された電子データを送信する情報通信装置において、
識別情報送信装置との間で、前記ネットワークとは異なるインタフェースを介して通信を行い、前記識別情報送信装置から送信された固有の識別情報を受信する通信手段と、
受信された前記固有の識別情報を登録する識別情報管理手段と、
前記他の通信装置との間で、著作権保護のための認証鍵交換処理を行う第1の認証鍵交換処理手段と、
前記識別情報送信装置との間で、識別情報登録のための認証鍵交換処理を行う第2の認証鍵交換処理手段と、を備え、
前記第2の認証鍵交換処理手段は、
前記識別情報送信装置に対して特定のパケットを送信し、これに対する前記他の通信装置からの応答パケットが返ってくるまでのラウンドトリップ時間を計測するRTT計測手段と、
前記ラウンドトリップ時間が所定時間以下の場合に、前記識別情報送信装置の識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、
前記事前登録手段による登録が終了した後に識別情報登録のための前記認証鍵交換処理を継続実行し、前記ラウンドトリップ時間が前記所定時間より長い場合には識別情報登録のための前記認証鍵交換処理を停止する認証鍵交換制御手段と、を有することを特徴とする情報通信装置。
In an information communication apparatus that transmits encrypted electronic data for copyright protection to another communication apparatus via a network,
Communication means for communicating with the identification information transmitting device via an interface different from the network, and receiving unique identification information transmitted from the identification information transmitting device;
Identification information management means for registering the received unique identification information;
First authentication key exchange processing means for performing authentication key exchange processing for copyright protection with the other communication device;
A second authentication key exchange processing means for performing an authentication key exchange process for registering identification information with the identification information transmitting device;
The second authentication key exchange processing means includes:
RTT measuring means for transmitting a specific packet to the identification information transmitting apparatus and measuring a round trip time until a response packet from the other communication apparatus is returned to the specific packet;
Pre-registration means for performing control to register the identification information of the identification information transmitting device in the identification information management means when the round trip time is a predetermined time or less;
After completion of registration by the pre-registration means, the authentication key exchange process for registering identification information is continuously executed, and when the round trip time is longer than the predetermined time, the authentication key exchange for registering identification information is performed. An information communication apparatus comprising: an authentication key exchange control unit that stops processing.
前記識別情報送信装置の識別情報が前記識別情報管理手段に登録されているか否かを判定する登録判断手段を備え、
前記第2の認証鍵交換処理手段は、前記識別情報送信装置の識別情報が前記識別情報管理手段に登録されている場合には、前記認証鍵交換処理を継続実行することを特徴とする請求項6に記載の情報通信装置。
Registration determination means for determining whether or not the identification information of the identification information transmitting device is registered in the identification information management means;
The second authentication key exchange processing means continues the authentication key exchange process when the identification information of the identification information transmitting device is registered in the identification information management means. 6. The information communication device according to 6.
前記識別情報登録手段が前記固有の識別情報を登録した旨を通知する登録通知手段をさらに備えることを特徴とする請求項6または7に記載の情報通信装置。   8. The information communication apparatus according to claim 6, further comprising a registration notification unit that notifies that the identification information registration unit has registered the unique identification information. 前記通信手段で受信された前記固有の識別情報を暗号化する暗号化手段と、
前記暗号化手段で暗号化された前記固有の識別情報を前記識別情報登録手段に伝送する暗号化情報伝送手段と、をさらに備えることを特徴とする請求項6乃至8のいずれかに記載の情報通信装置。
Encryption means for encrypting the unique identification information received by the communication means;
The information according to any one of claims 6 to 8, further comprising encrypted information transmission means for transmitting the unique identification information encrypted by the encryption means to the identification information registration means. Communication device.
前記固有の識別情報は、個々の前記識別情報送信装置に固有のものであることを特徴とする請求項6乃至9のいずれかに記載の情報通信装置。   10. The information communication apparatus according to claim 6, wherein the unique identification information is unique to each individual identification information transmission apparatus. 前記識別情報登録手段は、互いに異なる前記固有の識別情報の登録数を、予め定めた所定数以下に制限することを特徴とする請求項6乃至10のいずれかに記載の情報通信装置。   11. The information communication apparatus according to claim 6, wherein the identification information registration unit limits the number of registrations of the unique identification information different from each other to a predetermined number or less.
JP2007213948A 2003-07-09 2007-08-20 Information communication equipment Expired - Lifetime JP4602384B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007213948A JP4602384B2 (en) 2003-07-09 2007-08-20 Information communication equipment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003194491 2003-07-09
JP2007213948A JP4602384B2 (en) 2003-07-09 2007-08-20 Information communication equipment

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003406359A Division JP4647903B2 (en) 2003-07-09 2003-12-04 Information communication apparatus, communication system, and data transmission control program

Publications (2)

Publication Number Publication Date
JP2008035528A JP2008035528A (en) 2008-02-14
JP4602384B2 true JP4602384B2 (en) 2010-12-22

Family

ID=39124393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007213948A Expired - Lifetime JP4602384B2 (en) 2003-07-09 2007-08-20 Information communication equipment

Country Status (1)

Country Link
JP (1) JP4602384B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011082952A (en) * 2009-09-09 2011-04-21 Sony Corp Communication system, communication apparatus, communication method, and computer program
JP5976579B2 (en) * 2013-03-25 2016-08-23 シャープ株式会社 Information processing apparatus, server, and information processing system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285284A (en) * 2000-03-30 2001-10-12 Toshiba Corp Transmitter and its transmission method
JP2002140304A (en) * 2000-08-23 2002-05-17 Toshiba Corp Radio communication system, transmitter, receiver, and contents data transfer method
JP2002300162A (en) * 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd Grouping device, grouping system, and grouping method
JP2005534260A (en) * 2002-07-26 2005-11-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Secure certified distance measurement method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285284A (en) * 2000-03-30 2001-10-12 Toshiba Corp Transmitter and its transmission method
JP2002140304A (en) * 2000-08-23 2002-05-17 Toshiba Corp Radio communication system, transmitter, receiver, and contents data transfer method
JP2002300162A (en) * 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd Grouping device, grouping system, and grouping method
JP2005534260A (en) * 2002-07-26 2005-11-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Secure certified distance measurement method

Also Published As

Publication number Publication date
JP2008035528A (en) 2008-02-14

Similar Documents

Publication Publication Date Title
JP4647903B2 (en) Information communication apparatus, communication system, and data transmission control program
KR100975682B1 (en) Content transmitting apparatus, content receiving apparatus and content transmitting method
JP4102290B2 (en) Information processing device
CN100409610C (en) Content transmitting device, content receiving device and content transmitting method
KR101086399B1 (en) System and method for constructing a home domain using a smart card which contains the information of a home network member device
US7685422B2 (en) Information processing apparatus, information processing method, and information processing program
CN100495962C (en) Content transmission apparatus, content reception apparatus and content transmission method
JP2006323707A (en) Content transmission device, content reception device, content transmission method and content reception method
US20080192935A1 (en) Receiver, Transmitter and Communication Control Program
WO2010035490A1 (en) Data transmission/reception control device and data transmission/reception system, method, and program
JP2002140304A (en) Radio communication system, transmitter, receiver, and contents data transfer method
JP4608886B2 (en) Content transmitting apparatus and method
US20070169203A1 (en) Method and apparatus for transmitting content to device which does not join domain
KR20100071209A (en) Verification of device using device tag
KR101677249B1 (en) Security Apparatus and Method for Controlling Internet of Things Device Using User Token
JP2008054348A (en) Information processing apparatus
JP4602384B2 (en) Information communication equipment
JP2004048493A (en) Transmitter, receiver, and radio base station
JP2010119137A (en) Device and method for transmitting contents
JP2011139482A (en) Information processor, information processing system, and information processing program

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100903

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100929

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4602384

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

EXPY Cancellation because of completion of term