JPWO2003013068A1 - 無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラム - Google Patents

無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JPWO2003013068A1
JPWO2003013068A1 JP2003518120A JP2003518120A JPWO2003013068A1 JP WO2003013068 A1 JPWO2003013068 A1 JP WO2003013068A1 JP 2003518120 A JP2003518120 A JP 2003518120A JP 2003518120 A JP2003518120 A JP 2003518120A JP WO2003013068 A1 JPWO2003013068 A1 JP WO2003013068A1
Authority
JP
Japan
Prior art keywords
sink device
wireless communication
processing capability
communication control
bluetooth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003518120A
Other languages
English (en)
Inventor
川村 晴美
晴美 川村
嶋 久登
久登 嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2003013068A1 publication Critical patent/JPWO2003013068A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/60Substation equipment, e.g. for use by subscribers including speech amplifiers
    • H04M1/6033Substation equipment, e.g. for use by subscribers including speech amplifiers for providing handsfree use or a loudspeaker mode in telephone sets
    • H04M1/6041Portable telephones adapted for handsfree use
    • H04M1/6058Portable telephones adapted for handsfree use involving the use of a headset accessory device connected to the portable telephone
    • H04M1/6066Portable telephones adapted for handsfree use involving the use of a headset accessory device connected to the portable telephone including a wireless connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

オーディオ・データなどプロテクションを施す必要があるデータをBluetooth接続により伝送する場合、通信相手となる機器の処理能力に応じて認証の難易度を切り替える。したがって、低い処理能力の機器であっても、SDMIに準拠したBluetooth通信を行うことができる。また、通信相手がパーソナル・コンピュータのように高い処理能力を持つ機器に対しては、充分なハッキング対策を施すことができる。

Description

[技術分野]
本発明は、複数の機器間をワイヤレスで接続するための無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラムに係り、特に、所定の通信セル内でワイヤレス接続された機器間でオーディオ・データを伝送するための無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラムに関する。
さらに詳しくは、本発明は、Bluetoothのように1台のマスタ(master)機器と複数台のスレーブ(slave)機器によって構成されるピコネット(piconet)内において機器間でオーディオ・データを伝送するための無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラムに係り、特に、オーディオ・データなどのデジタル・データに所定のプロテクションを施しながらBluetooth機器間で伝送する無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラムに関する。
[背景技術]
最近、デジタルVTRやMD(ミニディスク(商標))記録再生装置などのデジタル記録装置が普及し始めている。さらに、記録機能を備えたDVD(デジタルビデオディスク(商標)あるいはデジタル・バーサタイル・ディスク)装置も登場し、パーソナル・コンピュータ(PC)などの機器に搭載されるようになってきている。
このようなデジタル情報記録装置によれば、デジタル形式のデータやコンテンツの複製や改竄は極めて容易であり、著作権侵害の危険に無防備にさらされているとさえ言える。したがって、著作権法やその他の複製に関する法規制を強化するだけでは不充分であり、情報技術の観点からもデータやコンテンツの正当な利用を支援し若しくは不正利用を排除して、著作権の保護を拡充する必要があると思料される。
例えば、デジタル音楽の著作権保護を目的として、1998年に米国大手レコード会社などが中心となってSDMI(Secure Digital Music Interactive)なるフォーラムが設立された。SDMIでは、基本的には、何らプロテクションが掛けられていない状態でデジタル形式のコンテンツを機器外に出力することを禁止している。したがって、オーディオ再生機器からスピーカやヘッドフォンなどのレンダリング(Rendering)装置にコンテンツをデジタル出力する場合、あるいは、DVD−Rドライブやパーソナル・コンピュータ(PC)などのレコーディング(Recording)装置にコンテンツをデジタル出力する場合などにおいて、伝送されるデータ・コンテンツをプロテクトすることが必須(すなわち、”unprotected digital out”の禁止)とされている。
例えば、SDMIでは、ポータブル音楽プレーヤで著作権を保護する仕組みとして”Screening”という機能が規定されている。Screeningとは、ポータブル・デバイス(PD)のメモリ・レコーダ上にコピーしてよいコンテンツか否かを検査する仕組みであり、電子透かしを利用することが既に合意されている。例えば、不正に配信されたコンテンツや、既に1回(若しくは許容回数だけ)コピーされたコンテンツからはもはやコピーできないように、電子透かしによってScreeningをかけることができる。
このようなSDMIの要請は、ポータブル機器間をケーブル接続する場合は勿論のこと、ワイヤレスで機器間接続する場合においても必須とされている。
ところで、最近では、近距離無線通信の代表例である”Bluetooth”が、普及し始めて、各種の情報機器に搭載されている。Bluetoothは、さまざまな業界に対して適用可能なワイヤレス接続インターフェースを提供する標準規格であり、”Bluetooth SIG(Special Interest Group)”にその運営や管理などが委ねられている。
Bluetoothは、2.4GHzのISM (Industry Science Medical)バンドと呼ばれるグローバルな無線周波数を使用し、全体のデータ伝送速度は1Mbpsであり、その中には電話の音声伝送に利用可能な64kbpsの同期伝送チャンネルと、データ伝送のための非同期伝送チャンネルが設けられている。前者の同期伝送チャンネルは、SCO(Synchronous Connection Oriented Link)伝送方式が採用され、回線接続に適用される。また、後者の非同期伝送チャンネルは、ACL(Asynchronous Connection Less Link)伝送方式が採用され、パケット交換によるデータ伝送に適用される。Bluetoothによる機器間の接続範囲は10m程度であるが、追加増幅器を使用することによって、さらに100mまで延長することができる。
Bluetoothの技術仕様は、「コア(Core)」と「プロファイル(Profile)」に大別される。コアは、Bluetoothが提供するワイヤレス接続の基礎を定義する。これに対し、プロファイルは、Bluetoothのコアに基づいて各種の機能やアプリケーションを開発して機器に組み込む際に、機器間の相互接続性を保証するための各機能毎に規定された技術要件の集まりである。
Bluetoothのプロファイルは複数存在し、その組み合わせにより1つのアプリケーション(「利用モデル(Usage)」とも呼ぶ)を提供する。実際には、アプリケーションを提供するプロファイルの組み合わせがコアとともにBluetooth製品に実装されることになる。
例えば、携帯電話やパーソナル・コンピュータ関連のプロファイルを始めとして、自動車、ネットワーク、プリンタ、オーディオ、ビデオなど、さまざまなBluetoothプロファイルが想定される。
例えば、オーディオ・データの伝送用のプロファイルとして、”Bluetooth Advanced Audio Distribution Protocol”(A2DP)を挙げることができる。このプロファイルによれば、AV再生機器とスピーカやヘッドフォンなどのレンダリング装置とのワイヤレス接続や、AV再生機器とのDVD−Rドライブやパーソナル・コンピュータ(PC)などのレコーディング装置とのワイヤレス接続を実現することができる。
この種のBluetooth搭載のAV機器においても、先述したSDMIに準拠するためには、”unprotected digital out”を禁止するための仕組み、すなわち、デジタル伝送されるオーディオ・データをプロテクトするための仕組みを装備する必要がある。
Bluetoothセキュリティは、ある特定の2端末間で「リンク・キー(Link Key)」と呼ばれる共通のパラメータを設定することを基本として、マスタと各スレーブ間で1対1のセキュリティが管理される(リンク・キーは第3者には開示されない)。
ここで、デジタル・データをプロテクトする要素としては、「盗み取り(盗み聴き)」対策のための暗号化(encryption)と、「なりすまし」対策のための認証(authentication)という2つに大別される。
Bluetooth SIGでは、コンテンツのプロテクション方式に関しては関与していないため、各ベンダの責任でコンテンツのプロテクションを行わなければならない。しかしながら、Bluetooth搭載のオーディオ機器間での認証方式は、Bluetooth層ではなく、その上位のアプリケーション層で実装しなければならない。
本発明者等は、Bluetooth通信をヘッドフォンやスピーカなどのレンダリング(すなわち聴くだけ)の用途に使用する場合と、レコーディングの用途に使用する場合とでは、プロテクションの仕組みが異なるものと思料する。
レコーディングに関しては、Music Downloadの場合のように、アプリケーション毎に充分納得のいく高い強度レベルのプロテクションが採用される場合が多い。
これに対し、レンダリングに関しては、どの程度の強度とするかまで規定しているケースは少ない。例えば、ヘッドフォンのように処理能力の低いCPUが搭載されている機器に対して高いレベルのプロテクションを要求又は必須とすることは困難である。
例えば、i−LINK(IEEE 1394)用のコピー・プロテクション規格であるDTCP(Digital Transmission Content Protection)のFullauthenticationを適用するためには、MIPS R4000 100MHzのCPUで計算しておおよそ600msの演算時間を要する負荷となる。このようなCPUのコストや処理時間をヘッドフォンのような末端のポータブル機器に課すことは現実的ではない。また、バッテリ駆動を基本とするポータブル機器においては、システム・デザイン上で消費電力が大きな問題となり、このような過大なレベルの認証方式を一律に採用することは困難である。
一方において、レコーディング機能を装備したパーソナル・コンピュータ(PC)がレンダリング用途であると偽って不正に記録することを防止しなければならない。
ヘッドフォンのような演算能力が低い機器に対して採用し易いように、レンダリング用途として、例えば8ビットのキーを用いた認証方式を採用した場合、演算能力が高いパーソナル・コンピュータから簡単に破られてしまい、プロテクションを行う意味が薄れてしまう。
[発明の開示]
本発明の目的は、所定の通信セル内でワイヤレス接続された機器間でオーディオ・データを好適に伝送することができる、優れた無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラムを提供することにある。
本発明のさらなる目的は、Bluetoothのように1台のマスタ(master)機器と複数台のスレーブ(slave)機器によって構成されるピコネット(piconet)内において機器間でオーディオ・データを好適に伝送することができる、優れた無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラムを提供することにある。
本発明のさらなる目的は、オーディオ・データなどのデジタル・データに所定のプロテクションを施しながらBluetooth機器間で伝送することができる、優れた無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラムを提供することにある。
本発明は、上記課題を参酌してなされたものであり、その第1の側面は、所定の無線セル内でデータ・ストリームを送信するSource装置とデータ・ストリームを受信するSink装置とからなる無線通信システムであって、
前記Sink装置の処理能力を判別する判別手段と、
該判別された前記Sink装置の処理能力に応じて、前記Source装置との前記Sink装置間の認証方式を決定する認証制御手段と、
を具備することを特徴とする無線通信システムである。
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
また、前記無線セルは、例えばBluetoothワイヤレス・ネットワークにより構築される「ピコネット」である。ピコネット内では、通信秩序を維持する1台のマスタ装置が複数台のスレーブ装置と1対1のBluetooth通信を行なうことができる。
前記判別手段は、前記Sink装置が処理能力の低い第1のタイプの装置か、又は、処理能力の高い第2のタイプの装置かを判別する。また、前記認証制御手段は、前記Sink装置が第1のタイプの場合は比較的簡単な認証方式を採用し、前記Sink装置が第2のタイプの場合は比較的複雑な認証方式を採用する。
本発明の第1の側面に係る無線通信システムによれば、オーディオ・データなどプロテクションを施す必要があるデータをBluetooth接続により伝送する場合、通信相手となる機器の処理能力に応じて認証方式の難易度を切り替えることで、適切なコンテンツ・プロテクションを行なうことができる。したがって、ヘッドフォンのようなレンダリング機能しか持たない低い処理能力の機器であっても、SDMIに準拠したBluetooth通信を行なうことができる。また、通信相手がパーソナル・コンピュータのように高い処理能力を持つ機器に対しては、充分なハッキング対策を施すことができる。
前記判別手段は、前記Sink装置からの自己申告を基に前記Sink装置の処理能力を判別するようにしてもよい。例えば、オーディオ伝送用のAVDTP(Audio Video Distribution Transport Protocol)プロトコルで定義されるStream Get Capabilityコマンドを用いて前記Sink装置からの自己申告を基に前記Sink装置の処理能力を判別することができる。
また、前記判別手段は、例えば、AVDTPプロトコルで定義されるSecurity Controlコマンドを用いて前記Sink装置に処理能力を問い合わせることができる。
また、前記判別手段は、前記Sink装置の種別を基に前記Sink装置の処理能力を判別するようにしてもよい。例えば、問い合わせ(Inquiry)処理手続の際に入手したClass of Device情報を基に、前記Sink装置の処理能力を判別することができる。
また、前記判別手段は、前記Sink装置がサポートするサービスを基に前記Sink装置の処理能力を判別するようにしてもよい。例えば、サービス・ディスカバリ(Service Discovery)によって取得された前記Sink装置が対応するサービス(プロトコル又はプロファイル)によってその処理能力を判別することができる。
例えば、前記判別手段は、前記Sink装置がA2DP(Bluetooth Advanced Audio Distribution Profile)にのみ対応している場合には、前記Sink装置が処理能力の低い第1のタイプであると判断することができる。
あるいは、前記判別手段は、前記Sink装置がPAN(Personal Area Network)、LAN(LAN Access Profile)、Object Push、又は、File Transferのうち少なくとも1つのプロファイルに対応している場合には、前記Sink装置が処理能力の低い第1のタイプではないと判断することができる。
また、本発明の第2の側面は、所定の無線セル内でSink装置に対してデータ・ストリームを送信する無線通信制御装置又は無線通信制御方法であって、
前記Sink装置の処理能力を判別する判別手段又はステップと、
該判別された前記Sink装置の処理能力に応じて、前記Source装置との前記Sink装置間の認証方式を決定する認証制御手段又はステップと、
を具備することを特徴とする無線通信制御装置又は無線通信制御方法である。
前記無線セルは、例えばBluetoothワイヤレス・ネットワークにより構築される「ピコネット」である。ピコネット内では、通信秩序を維持する1台のマスタ装置が複数台のスレーブ装置と1対1のBluetooth通信を行うことができる。また、本発明の第2の側面に係る無線通信制御装置又は無線通信制御方法を、Bluetoothピコネット内のマスタ装置に実装することができる。
前記判別手段又はステップは、前記Sink装置が処理能力の低い第1のタイプの装置か、又は、処理能力の高い第2のタイプの装置かを判別する。また、前記認証制御手段は、前記Sink装置が第1のタイプの場合は比較的簡単な認証方式を採用し、前記Sink装置が第2のタイプの場合は比較的複雑な認証方式を採用する。
本発明の第2の側面に係る無線通信制御装置又は無線通信制御方法によれば、オーディオ・データなどプロテクションを施す必要があるデータをBluetooth接続により伝送する場合、通信相手となる機器の処理能力に応じて認証方式の難易度を切り替えることで、適切なコンテンツ・プロテクションを行なうことができる。したがって、ヘッドフォンのようなレンダリング機能しか持たない低い処理能力の機器であっても、SDMIに準拠したBluetooth通信を行なうことができる。また、通信相手がパーソナル・コンピュータのように高い処理能力を持つ機器に対しては、充分なハッキング対策を施すことができる。
前記判別手段又はステップは、前記Sink装置からの自己申告を基に前記Sink装置の処理能力を判別するようにしてもよい。例えば、オーディオ伝送用のAVDTPプロトコルで定義されるStream Get Capabilityコマンドを用いて前記Sink装置からの自己申告を基に前記Sink装置の処理能力を判別することができる。
また、前記判別手段又はステップは、例えば、AVDTPプロトコルで定義されるSecurity Controlコマンドを用いて前記Sink装置に処理能力を問い合わせることができる。
また、前記判別手段又はステップは、前記Sink装置の種別を基に前記Sink装置の処理能力を判別するようにしてもよい。例えば、問い合わせ(Inquiry)処理手続の際に入手したClass of Device情報を基に、前記Sink装置の処理能力を判別することができる。
また、前記判別手段又はステップは、前記Sink装置がサポートするサービスを基に前記Sink装置の処理能力を判別するようにしてもよい。例えば、サービス・ディスカバリによって取得された前記Sink装置が対応するサービスによってその処理能力を判別することができる。
例えば、前記判別手段又はステップは、前記Sink装置がA2DPにのみ対応している場合には、前記Sink装置が処理能力の低い第1のタイプであると判断することができる。
あるいは、前記判別手段又はステップは、前記Sink装置がPAN、LAN、Object Push、又は、File Transferのうち少なくとも1つのプロファイルに対応している場合には、前記Sink装置が処理能力の低い第1のタイプではないと判断することができる。
また、本発明の第3の側面は、所定の無線セル内でSink装置に対するデータ・ストリームの送信制御をコンピュータ・システム上で実行するように記述されたコンピュータ・ソフトウェアをコンピュータ可読形式で物理的に格納した記憶媒体であって、前記コンピュータ・ソフトウェアは、
前記Sink装置の処理能力を判別する判別ステップと、
該判別された前記Sink装置の処理能力に応じて、前記Source装置との前記Sink装置間の認証方式を決定する認証制御ステップと、
を具備することを特徴とする記憶媒体である。
本発明の第3の側面に係る記憶媒体は、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ・ソフトウェアをコンピュータ可読な形式で提供する媒体である。このような媒体は、例えば、CD(Compact Disc)やFD(Flexible Disk)、MO(Magneto−Optical disc)などの着脱自在で可搬性の記憶媒体である。あるいは、ネットワーク(ネットワークは無線、有線の区別を問わない)などの伝送媒体などを経由してコンピュータ・ソフトウェアを特定のコンピュータ・システムに提供することも技術的に可能である。
このような記憶媒体は、コンピュータ・システム上で所定のコンピュータ・ソフトウェアの機能を実現するための、コンピュータ・ソフトウェアと記憶媒体との構造上又は機能上の協働的関係を定義したものである。換言すれば、本発明の第3の側面に係る記憶媒体を介して所定のコンピュータ・ソフトウェアをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の第1の側面に係る無線通信システム、あるいは第2の側面に係る無線通信制御装置及び無線通信制御方法と同様の作用効果を得ることができる。
また、本発明の第4の側面は、所定の無線セル内でSink装置に対するデータ・ストリームの送信制御をコンピュータ・システム上で実行するように記述されたコンピュータ・プログラムであって、
前記Sink装置の処理能力を判別する判別ステップと、
該判別された前記Sink装置の処理能力に応じて、前記Source装置との前記Sink装置間の認証方式を決定する認証制御ステップと、
を具備することを特徴とするコンピュータ・プログラムである。
本発明の第4の側面に係るコンピュータ・プログラムは、コンピュータ・システム上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータ・プログラムを定義したものである。換言すれば、本発明の第4の側面に係るコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の第1の側面に係る無線通信システム、あるいは第2の側面に係る無線通信制御装置及び無線通信制御方法と同様の作用効果を得ることができる。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
[発明を実施するための最良の形態]
以下、図面を参照しながら本発明の実施形態について詳解する。
本発明に係る認証方式によれば、認証に成功した場合に限り通信相手はレンダリング用途でストリームを受ける機器であるとみなすことができる。この結果、伝送データのレコーディングが行われることを想定せず、比較的低い強度のプロテクションを以って伝送データを保護することができる。
以下、Bluetoothでオーディオ伝送を行う場合を例にとって、図面を参照しながら本発明の実施形態について詳解する。
Bluetoothは、2.4GHzのISM(Industry Science Medical)バンドと呼ばれるグローバルな無線周波数を使用し、全体のデータ伝送速度は1Mbpsであり、その中には電話の音声伝送に利用可能な64kbpsの同期伝送チャンネルと、データ伝送のための非同期伝送チャンネルが設けられている。前者の同期伝送チャンネルは、SCO(Synchronous Connection Oriented Link)伝送方式が採用され、回線接続に適用される。また、後者の非同期伝送チャンネルは、ACL(Asynchronous Connection Less Link)伝送方式が採用され、パケット交換によるデータ伝送に適用される。
Bluetoothの技術仕様は、「コア(Core)」と「プロファイル(Profile)」に大別される。コアは、Bluetoothが提供するワイヤレス接続の基礎を定義する。これに対し、プロファイルは、Bluetoothのコアに基づいて各種の機能やアプリケーションを開発して機器に組み込む際に、機器間の相互接続性を保証するための各機能毎に規定された技術要件の集まりである。Bluetoothのプロファイルは複数存在し、その組み合わせにより1つのアプリケーション(「利用モデル(Usage)」とも呼ぶ)を提供する。実際には、アプリケーションを提供するプロファイルの組み合わせがコアとともにBluetooth製品に実装されることになる。
Bluetoothは、1対1のケーブル代替接続だけではなく、1対多の簡易ワイヤレス・ネットワークの構築も提供する。このため、Bluetooth通信に関わる機器群の中の1つに制御機能を与えることで通信の秩序を保つようにしている。制御機能を与えられた機器のことを「マスタ(Master)」機器と呼び、それ以外を「スレーブ(Slave)」機器と呼ぶ。また、マスタ及びスレーブとなった機器群が通信状態にあるネットワークのことを「ピコネット(piconet)」と呼ぶ。
ピコネット内では、「ピコネット内同期」がとられており、通信状態にあるすべてのBluetooth機器は、マスタ機器を基準とした同一の周波数ホッピング・パターンと時間スロットを有している状態にある。時間スロットはマスタ機器が提供するBluetoothクロックを基準として各スレーブ機器が形成する。
ピコネット内には、必ず1つだけマスタ機器が存在し、このマスタ機器が1台以上のスレーブを制御しながら通信を行なう。また、ピコネット内では、すべてのパケットはマスタ機器とスレーブ機器の間でのみ受信され、スレーブ機器どうしが直接通信を行なうことはできない。
そして、1つのピコネット内で同じ通信できるスレーブは最大7台までと決められている。これらにマスタ機器を含めて、最大で8台のBluetooth機器がピコネット内で同時通信を行なうことができる。
ここで、オーディオ・ビジュアル(AV)機器の分野において、Bluetooth通信を導入した場合、ステレオ・コンポやメディア・プレイヤなどのオーディオ・データ・ストリームの出力源となるSource装置11をマスタとして定義する一方で、ヘッドフォンやパーソナル・コンピュータ(PC)などのオーディオ出力ターゲットとなるSink装置をスレーブ機器として定義することができる。図1には、このように構成されたBluetoothピコネット10内の構成を模式的に示している。
[従来の技術]の欄でも既に述べたように、このようにオーディオ伝送に適用されたBluetoothワイヤレス・ネットワークがSDMI(Secure Digital Music Interactive)に準拠するためには、Source装置11からSink装置12へ向かう伝送路に対して、”unprotected digital out”を禁止するための仕組み、すなわち、デジタル伝送されるオーディオ・データをプロテクトするための仕組みを装備する必要がある。
デジタル・データをプロテクトする要素としては、「盗み取り(盗み聴き)」対策のための暗号化(encryption)と、「なりすまし」対策のための認証(authentication)の2つに大別される。
本実施形態に係るBluetoothワイヤレス・ネットワークでは、前者の暗号化に関しては、Bletooth層で定義された暗号化方式をそのまま適用するので、本明細書では詳細な説明を省略する。
また、後者の認証方式に関しては、Bluetooth層ではなく、その上位のアプリケーション層で実装する。本実施形態に係る認証方式は、認証に成功した場合に限り通信相手はレンダリング用途でストリームを受ける機器であるとみなして、伝送データのレコーディングが行われることを想定せず、比較的低い強度のプロテクションを以って伝送データをプロテクトするが、その詳細な説明は後述に譲る。
図2には、図1に示したBluetoothピコネット10を構成するSource装置としてのオーディオ・プレーヤ(マスタ)11と、Sink装置としてのヘッドフォン(スレーブ)12の構成を模式的に示している。
Source装置としてのオーディオ・プレーヤ11は、Bluetoothインターフェース・ブロック11Aと、信号生成ブロック11Bと、プレーヤ制御ブロック11Cと、システム制御ブロック11Dとで構成され、Bluetoothピコネット10内ではマスターとして機能する。
Bluetoothインターフェース・ブロック11Aは、ピコネット10内におけるBluetoothワイヤレス接続を実現するための機能ブロックであり、ピコネット10内におけるスレーブ機器12,13との制御信号の交換やオーディオ・データの伝送などを行う。
信号生成ブロック11Bは、オーディオ信号を生成するための機能ブロックである。
プレーヤ制御ブロック11Cは、オーディオ・プレーヤ11上におけるメディアの再生、停止、一時停止、早送り、巻き戻しなどのメディア再生制御機能を実現するための機能ブロックである。
システム制御ブロック11Dは、Bluetoothピコネット10内における各スレーブ機器12,13の統合的な制御を実現するための機能ブロックである。本実施形態では、システム制御ブロック11Dは、AV機器間のオーディオ・データの伝送用のプロファイルである”Advanced Audio Distribution Profile”(A2DP)におけるSourceの機能を管理するようになっている。
A2DPプロファイルは、Bluetoothピコネット10内でのオーディオ伝送のプロテクトも規定している。Bluetoothセキュリティは、ある特定の2端末間で「リンク・キー(Link Key)」と呼ばれる共通のパラメータを設定することを基本として、マスタと各スレーブ間で1対1のセキュリティが管理される(リンク・キーは第3者には開示されない)。
オーディオ・データをプロテクトする要素としては、「盗み取り(盗み聴き)」対策のための暗号化(encryption)と、「なりすまし」対策のための認証(authentication)という2つに大別される。本実施形態では、暗号化に関しては、Bluetooth層で定義されている暗号化方式を使用する。また、認証方式に関しては、A2DPプロファイルでは規定されていないので、上位のアプリケーション層(後述)において、本発明に固有の認証方式を実装する。本発明に係る認証方式によれば、Source装置11は、認証に成功した場合に限り通信相手はレンダリング用途でストリームを受けるSink機器であるとみなすことができる。この結果、Source装置側では、Sink装置において伝送データのレコーディングが行われることを想定せず、比較的低い強度のプロテクションを以って伝送データを保護することができる。
ヘッドフォン12は、Bluetoothインターフェース・ブロック12Aと、ヘッドフォン制御ブロック12Bと、信号処理ブロック12Cとで構成される、レンダリング専用のSink装置である。
Bluetoothインターフェース・ブロック12Aは、Bluetoothピコネット10内におけるBluetoothワイヤレス接続を実現するための機能ブロックであり、マスタ装置としてのオーディオ・プレーヤ11との制御信号の交換、並びにオーディオ・データの受信などを行う。
ヘッドフォン制御ブロック12Bは、ボリューム・アップ、ボリューム・ダウン、ミュートなどヘッドフォン12による音声出力機能を実現するための機能ブロックである。
信号処理ブロック12Cは、Bluetoothワイヤレス通信によりマスター装置11から受信されたオーディオ信号を処理する機能ブロックである。
本実施形態では、ヘッドフォン12は、従来のオーディオ伝送用のプロファイル”Bluetooth Advanced Audio Distribution Profile”(A2DP)に対応した従来と同様のスレーブ装置として構成することができる。
図3には、オーディオ伝送用のプロファイル”Bluetooth Advanced Audio Distribution Profile”(A2DP)のプロファイル・スタック構造を模式的に図解している。
同図において、ベースバンド層、LMP層、L2CAP層、SDP層、及び、AVDTP層の各層は、Bluetoothコアで定義されたBluetoothプロトコルである。このうちベースバンド層、LMP層、L2CAP層は、OSI(Open Systems Interconnect:開放型システム間相互接続)基本参照モデルの第1層及び第2層に相当する。
SDP層は、Bluetoothサービス・ディスカバリ・プロトコル(Service Discovery Protocol)を規定するプロトコル層である。システム・コントローラとしてのマスタ装置11は、このSDPプロトコルを用いて、同じBluetoothピコネット10内のスレーブ機器12,13が備える機能又はサービスを検出することができる。
AVDTP(Audio/Video Distribution Transport Protocol)層は、Bluetoothピコネット10内におけるオーディオ伝送の処理手順やメッセージ交換を規定するプロトコル層であり、データ・ストリームのパラメータのネゴシエーションを行うシグナリング・エンティティと、データ・ストリーム自体を取り扱うトランスポート・エンティティとからなる。
A2DPでは、Bluetoothベースバンド層での暗号化をオプショナルとして実装することが可能である。A2DPでは、プロテクションに関して規定はしない。暗号化方式及び認証方式に関しては、A2DPの各プロテクション方式毎に定める。
アプリケーション層は、Source装置11又はSink装置12においてアプリケーション・サービスやトランスポート・サービスの各パラメータを設定するエンティティで構成される。アプリケーション層は、オーディオ・ストリーム・データを規定のパケット・フォーマットに適合させる処理も行なう。
本実施形態では、アプリケーション層は、Bluetoothピコネット10内におけるオーディオ伝送のための認証方式も実装する。この認証方式によれば、Source装置11は、認証に成功した場合に限り通信相手はレンダリング用途でストリームを受けるSink機器であるとみなすことができる。この結果、Source装置11は、Sink装置側で伝送データのレコーディングが行われることを想定せず、比較的低い強度のプロテクションを以って伝送データを保護することができる。
図3に示したプロファイル・スタック上では、Bluetoothピコネット10内のSource装置11とSink装置12,13間でのオーディオ伝送における設定、制御、操作を行なうことができる。但し、このプロファイル・スタックでは、1対多のデータ配信を行なうことはできない。
また、Source装置11とSink装置12,13間でのオーディオ伝送には、無線信号処理や、データ・ストリームのバッファリングや符号化/復号化のためにある程度の遅延が存在する。
また、このプロファイル・スタックを実装するためには、オーディオ・データの伝送レートは、Bluetoothリンク上で使用可能なビット・レートよりも充分小さくなければならない。これは、聴覚可能なノイズや音飛びの原因となるパケット消失の影響をなくすためのパケット再伝送を行なうためである。
Bluetoothワイヤレス・ネットワークにおけるオーディオ伝送を行うためのプロトコルであるAVDTPは、「シグナリング」と「ストリーミング」という2つの機能に大別される。
ストリーミングは、オーディオ信号をリアルタイム伝送することを規定する。また、シグナリングは、Source装置から送信されたオーディオ・ストリームをSink装置側で受信処理できるように、フォーマットなどのネゴシエーションを行う。このネゴシエーション・パラメータの1つとして、コンテンツ・プロテクション(Content Protection:CP)のタイプがある。
Bluetooth AV伝送に適用するプロテクション方式はあらかじめBluetooth SIGに登録しておき、Bluetooth SIG側では各プロテクション方式に対して識別情報(ID)を割り振る。このIDについては、”Bluetooth Assigned Numbers”で参照することができる。勿論、登録されたプロテクション方式の内容については、Bluetoothの仕様書には何ら記述されない。例えば、本発明に係るコンテンツ・プロテクション方式も、Bluetooth SIGの管轄外でライセンスすることにより、規制を設けることもできる。
AVDTPプロトコルでは、接続確立手続(Connection Establishment)において、”Stream Get Capability”コマンドを用いて、Source装置はオーディオ伝送先となるSink装置が対応しているプロテクション方式を調べる。また、Source装置は、”Stream Set Configuration”コマンドによりIDを指定することにより、適用するプロテクション方式をSink装置に設定する(AVDTPプロトコルでは、コンテンツのプロテクション方式のIDは、Bluetooth Assigned Numbersに登録されるので、一義に決まる)。
図4には、AVDTPプロトコルにおける接続確立手続(Connection Establishment)のシーケンスを示している。AVDTPプロトコルではBluetoothデバイスのStream入出力口としてStream End Pointを規定している。Source装置は、”Stream End Point Discovery”コマンドを用いて、Sink装置が何系統のストリームに対応しているか、及び、それぞれに対応しているストリーム・タイプ(オーディオかビデオか)について調べる。次いで、Source装置は、”Stream Get Capability”を用いて、オーディオ伝送先となるSink装置が対応しているプロテクション方式を調べる。その後、SOurce装置がOpenコマンドをSink装置に送ることにより、Source装置とSink装置はともに「オープン」状態になる。
Bluetoothオーディオ伝送において適用するプロテクション方式に応じてその後の処理方法は異なるが、本実施形態では、アプリケーション層において、AVDTPプロトコルで定義されている”Security Control”コマンドを用いてSink装置の認証を行なうことによってプロテクションを行なう(”Security Control”コマンドのパラメータは、各プロテクション方式毎に定義することができる)。
図5には、AVDTPプロトコルで定義されているSecurity Control手続のシーケンスを示している。図示の通り、オープン状態又はストリーミング状態で”Security Control”コマンドの処理が行なわれる。この処理によってBluetooth伝送のステートの変化は生じない。
本実施形態では、Source装置11は、認証に成功した場合に限り通信相手はレンダリング用途でストリームを受けるSink機器であるとみなすことによって、Sink装置において伝送データのレンダリングのみが行なわれる(言い換えれば、レコーディングは行なわれない)ことを想定したオーディオ伝送を行なうが、その詳細については後述に譲る。
ストリーミングに関しては、オーディオ伝送のためのプロファイルである”Advanced Audio Distribution Profile”(A2DP)に記されている。図6には、Bluetoothワイヤレス・ネットワークにおけるオーディオ・ストリーミングの流れとパケット・フォーマットを模式的に示している。
オーディオ・コンテンツのストリーミングを開始したいときには、まず、ストリーミング・コネクションのセットアップを行う。このセットアップ処理手続の間、各装置間でオーディオ・ストリーミングのための適切なパラメータを選択する。アプリケーション・サービス・ケイパビリティと、トランスポート・サービス・ケイパビリティという2種類のサービスが構成される。A2DPプロファイルでは、シグナリング処理手続に必要なオーディオ仕様パラメータを規定している。
A2DPのアプリケーション・サービス・ケイパビリティは、オーディオCODECケイパビリティとコンテンツ・プロテクション・ケイパビリティとで構成される。
また、トランスポート・サービス・ケイパビリティは、ストリーミング・パケットを好適に取り扱うことができるように、AVDTPプロトコルで提供されているサービスを選択する。
ストリーミング接続が確立すると、ストリーミング開始処理手続が実行される。AVDTPプロトコルを用いてストリーミング伝送を行なう際の処理手続については、”Generic Audio/Video Distribution Profile”(GAVDP)で規定されている。
Source装置とSink装置はともに「ストリーミング状態」になり、オーディオ・ストリームの送受信を即座に行なうことができる。Source装置は”Send Audio Stream”処理手続を用いてオーディオ・データの送信を行ない、これに対し、Sink装置は”Receive Audio Stream”処理手続を用いてオーディオ・データの受信を行なう。
「オープン状態」にあるときに、Source装置又はSink装置がオーディオ・ストリームの送受信を開始したいときには、GAVDPで定義されているストリーミング開始(Start Streaming)処理手続を開始しなければならない。
”Send Audio Stream”処理手続では、Source装置は、シグナリング・セッションで、伝送データを選択されたフォーマットに符号化する。Source装置のアプリケーション層では、符号化データを定義されたメディア・ペイロード(MP)フォーマットに適合させる。コンテンツ・プロテクション(CP)を利用する場合には、コンテンツ・プロテクション方式に依存したCPヘッダを、暗号化されたオーディオ・コンテンツの先頭に付加する。
その後、ストリーム・データは、インターフェース経由でAVDTP層で処理され、AVDTPプロトコルで定義されるトランスポート・サービスを用いて、トランスポート・チャンネルから送出される。
一方、Sink装置側のAVDTP層は、AVDTPプロトコルで定義されるトランスポート・サービスを用いて、トランスポート・チャンネルから受信して、インターフェース経由でアプリケーション層に受信ストリームを渡す。
コンテンツ・プロテクション方式が作動している場合、Sink装置側のアプリケーション層は、CPヘッダの解析や暗号化コンテンツの解読を行なう。そして、オーディオ・データ・フレームは、所定のコーディング方式により復号化されて、オーディオ出力(レンダリング)などに利用される。
図7には、Source装置11とSink装置12間でのGAVDPに従ってストリーミングのセットアップと解放を行うためのSource装置とSink装置間での処理の流れを詳細に示している。但し、同図中で”*”が付されたものは”Generic Access Profile”(GAP)で規定されている処理手続であり、また、”**”が付されたものは”Service Discovery Protocol”(SDP)で定義されている処理手続であると理解されたい。GAP及びSDPは、Bluetoothの共通基本機能である。
まず、Bluetoothピコネット10内のマスタでもあるSource装置11は、該ピコネット10内にどのようなスレーブが存在するかを調べるために、Inquiry(問合せ)を行なうためのIQパケットをピコネット10内でブロードキャストする。
Inquiryを受信したスレーブとしてのSink装置12は、自身のBluetoothアドレス(BD_ADDR)やクロックの情報、機種の属性(Class of Device)を通知するためのFHSパケットを返信する。
Source装置11は、ピコネット内の各スレーブから受信したFHSパケットのデータを基に、どのスレーブと接続するかを選択する。ここでは、説明の便宜上、Sink装置12を選択したものとする。
Name Discovery処理手続では、マスタとしてのSource装置11は、Page(呼び出し送信)により、スレーブとしてのSink装置12に宛てて、マスタの属性を通知して、マスタ及びスレーブ間で1対1の処理を経て通信フェーズに遷移する。そして、Name Requestにより、接続相手のBluetooth Device Nameを取得する。
次いで、リンク確立(Link Establishment)処理手続では、BluetoothデバイスとしてのSource装置11とSink装置12間の物理リンクを構築する。このリンク確立処理手続の中には、Bluetoothベースバンド層(図3を参照のこと)における認証(Authentication)や暗号化のネゴシエーションも含まれる。但し、Bluetoothセキュリティは誤接続防止、盗聴防止を目的としているので、本発明に係る認証方式とは相違する、という点を充分理解されたい。
次いで、サービス・ディスカバリ(Service Discovery)、すなわち、スレーブが備える機能又はサービスを検出するために、SDP用のL2CAPチャンネル(論理リンク・チャンネル)を張り、SDPプロトコルによりSink装置12がどのようなサービスに対応しているか(すなわち、Sink装置12が対応しているプロトコル、プロファイルなどの情報)を知る。
そして、SDP用のL2CAPチャンネルを解放してから、AVDTPシグナリングのためのL2CAPチャンネルを張る。既に述べたように、接続確立(Connection Establishment)処理手続の中で、オーディオCODEC、サンプリング周波数などの情報を基に、コンテンツ・プロテクション方式に関する情報の開示及び設定が行なわれる。
本実施形態では、Source装置11は、AVDTPプロトコルにおける接続確立手続(Connection Establishment)において(図4を参照のこと)、”Stream Set Configuration”コマンドによりIDを指定することにより、適用するプロテクション方式をSink装置12に設定する。また、AVDTPプロトコルで定義されている”Security Control”コマンドを用いて(図5を参照のこと)、Sink装置12のタイプ(すなわち、レンダリング用途でストリームを受ける機器であるか、又は、レコーディング用途でストリームを受ける機器か)を認証する。ヘッドフォンであるSink装置12は自分自身がレンダリング用途の機器であることを提示することによって、Source装置11側では、Sink装置12においてレンダリング用途で伝送データ・ストリームを受けることを想定した認証方式が採用される。
認証に成功して、Sink装置12がレンダリング用途の機器であることが明らかになった場合には、GAVDPで定義されているストリーミング開始(Start Streaming)処理手続を経て、オーディオ・ストリームの伝送が行なわれる。図8には、認証に成功したときのシーケンスを示している。同図に示すように、オープン状態において、Source装置は、内部イベントの発生に応答して”Security Control”コマンドを発行して認証を行ない、これに成功すると、内部的なストリーミングの開始に応じて”Start Streaming”コマンドを発行して、Sink装置へのストリーミング伝送を行なう。
一方、認証に失敗した場合には、Source装置11側ではアプリケーション層に通知され、オーディオ・ストリームの伝送は行なわれない。図9には、認証に失敗したときのシーケンスを示している。同図に示すように、オープン状態において、Source装置は、内部イベントの発生に応答して”Security Control”コマンドを発行して認証を行ない、これに失敗すると内部的な接続解放に応答して、”Connection Release”コマンドを発行してSink装置との接続を切断して、アイドル状態に遷移する。
図10には、本実施形態に係るBluetoothピコネット10において、Source装置11とSink装置12間で行われる認証の処理手順の概念を図解している。
Source装置11で発生した乱数xは、制御信号の一種としてSink装置12に伝送される。同図に示す例では、Source装置11とSink装置12はともに、f(x)で示される認証アルゴリズムを共有しており、Sink装置12は受け取った入力xに対して演算を実行して、その演算結果f’(x)をSource装置11に制御信号の一種として送信する。そして、Source装置11は、乱数xから自分自身で算出した結果f(x)とSink装置12から受信した演算結果f’(x)とを比較して、これらが一致するか否かで認証の判断を行なう。
本実施形態に係る認証方式の特徴は、Source装置11は、認証の対象とするSink装置12のタイプによって演算方式f(x)を切り替えるという点にある。ここで言うSink装置のタイプは、該装置がヘッドフォンなどの処理能力の低い機器か(Type1)、又は、パーソナル・コンピュータ(PC)などの処理能力の高い機器か(Type2)で区分される。
例えば、通信相手となるSink装置がヘッドフォン12のように処理能力の低い機器の場合には、Source装置11は、発生する乱数xを8ビットにするとともに、演算f(x)をビットシフトなどの簡単な演算方式にする。ヘッドフォンのように処理能力の低い機器すなわちType1の場合、一般に、比較的低い処理能力のCPUが搭載されているので、あまり強度の高くCPUの処理負荷の高い認証処理を行なうのには向いていない。
これに対し、通信相手となるSink装置がパーソナル・コンピュータ(PC)13のように、比較的高い処理能力のCPUが搭載されている装置の場合には、上述したような簡単な演算方式では、容易に「なりすまし」が行なわれて、コンテンツを充分にプロテクトすることができない。したがって、Sink装置がType2の場合には、Source装置11は、発生する乱数xを64ビット又は128ビットなどの長いものにするとともに、演算f(x)を楕円関数などの比較的複雑なものを採用する。
なお、認証の演算として、ここでは乱数を入力して演算を行なう例を挙げたが、乱数だけではなく、例えばSink装置のBluetoothアドレス(BD_ADDR)など装置固有のデータを用いることにより、認証の強度をさらに向上させることができる。
上述したように通信相手となるSink装置の用途に応じて認証方式を切り換える場合において、最も重要となるのは、Sink装置のタイプの判別方法である。例えば、本発明に係る認証方式には非対応(すなわち、ライセンスでの規制範囲外)のパーソナル・コンピュータが「ヘッドフォンである」となりすまして、不正にストリーム・データを記録してしまうような事態を防止しなければならない。
なお、認証演算による負荷が重たい機器(例えば、PCのように高い演算機能を持つ機器)は基本的にType2を採用する。本発明に係る認証方式では、逆にType1の対象機器を絞り込む。
Sink装置のタイプ(Type1,Type2)の判別方法について、以下に詳解する。
(1)自己申告
Source機器から”Stream Get Capability”コマンドを受け取ったSink装置は、本実施形態に係るコンテンツ・プロテクション方式に対応していることをCP−TYPEで示す。”Stream Get Capability”のコマンド及びレスポンスに使用されるデータ・フレームの構造を図11及び図12にそれぞれ示しておく。
本実施形態に係るコンテンツ・プロテクション方式に対応しているSource装置は、Sink装置に対して、”Stream Set Configuration”コマンドを送り、本プロテクション方式を適用するようにセットする。”Stream Set Configuration”のコマンド及びレスポンスに使用されるデータ・フレームの構造を図13に示しておく。
次いで、Source装置は、”Security Control”コマンドを用いて、Sink装置に対してタイプを問い合わせる。”Security Control”のコマンド及びレスポンスに使用されるデータ・フレームの構造を図14及び図15にそれぞれ示しておく。また、タイプ問い合わせ時のこれらコマンド及びレスポンスにおける”Content Protection Scheme Dependent”フィールドの構成を図16及び図17にそれぞれ示しておく。
”Content Protection Scheme Dependent”フィールドのフィールド長は、コマンド・レスポンス種別により可変長とするが、タイプ問い合わせコマンドの場合は1バイトとし、4ビットでコマンド・レスポンスの種別を示すとともに、4ビットでパラメータを示す。また、タイプ問い合わせコマンドでは、レスポンスの際に4ビットでタイプを示す。Type1の場合は”0001”となり、Type2の場合は”0010”となる。
(2)Type1の確認
Sink装置がType2を自己申告した場合には、Type2に適合した方式で認証が行なわれる。また、Sink装置がType1及びType2以外の値を返してきた場合には、そこで認証は失敗とする。また、Sink装置がType1を自己申告した場合は、さらにその確認のために以下の処理手順を実行する。
(2−1)Class of Device
Source装置は、Inquiry処理手続の際に、Sink装置のClass of Deviceを入手するので(図7を参照のこと)、ここではSink装置のClass of Device情報を基にSink装置のタイプの確認を行なうことができる。”Bluetooth Assigned Numbers”に規定されているように、各Bluetooth機器は自分が何者であるかを、”Major Device Class”及び”Minor Device Class”で示すようになっている。Sink装置のMajor Device Classが”Computer”の場合は、このSink装置はType2による認証の対象であり、Type1であることを自己申告したということは「なりすまし」であると解釈する。すなわち、Sink装置のMajor Device Classが”Computer”の場合は、認証はここで失敗とする。
図18には、Class of Device情報フィールドのデータ構造を模式的に示している。同図に示すように、当該フィールドの先頭から12ビット目からの5ビットがMajor Device Classに割り当てられている。また、Bluetooth Assigned Numbersが規定するMajor Device Classの割り当てを図19に示しておく。
(2−2)プロファイル
Major Device Classが”Computer”でなくても、高機能な装置であれば、簡単な認証方式であるType1の対象とはならない。そこで、Source装置は、Sink装置がオーディオ伝送以外にサポートしているBluetoothアプリケーション・プロファイルがあるかどうかを調べる。SDPによりBluetooth機器のサポート・プロファイルを知ることができる。
Sink装置がA2DP以外のプロファイルをサポートしていない場合には、このSink装置をType1すなわちレンダリング用途としての認証の対象であると認定する。
また、Sink装置がこれら以外のプロファイルに対応している場合には、対応しているプロファイルを基に判断する。Sink装置が、”Personal Area Network”(PAN)、”LAN Access Profile”(LAN)、Object Push、又は、File Transferのいずれかのプロファイルをサポートしている場合には、このSink装置をType2としての認証の対象であると認定して、認証はここで失敗とする。
(3)認証
Source装置は、Sink装置がType1又はType2のいずれであるかの認証を、”Security Control”コマンドを用いて行う。認証時における該コマンドのコマンド及びレスポンスにおける”Content Protection Scheme Dependent”フィールドの構成を図20及び図21にそれぞれ示しておく。
図22及び図23には、Source装置11がSink装置12のタイプ判別を行うことにより認証を行なうための処理手順をフローチャートの形式で示している。以下、これらのフローチャートに従って、本実施形態に係る認証処理について説明する。
Source装置11は、Sink装置12とはBluetoothベースバンド層において接続が確立され、呼び出し(Page)によりSink装置の装置種別(Class of Device)を取得しているとともに、SDPプロトコルによりSink装置がサポートしているサービス(対応しているプロトコルやプロファイル)を取得しているものとする。
Source装置11は、AVDTPプロトコルに従い、Sink装置12に”Stream Get Capability”コマンドを送信して、そのレスポンスのCP_TYPEが示す値を基に、Sink装置12が本発明に係るコンテンツ・プロテクション方式に対応するか否かを判別する(ステップS1)。
CP_TYPEを基に、Sink装置12が本プロテクション方式に対応していない場合には、本処理ルーチン全体を終了する。
一方、Sink装置12が本プロテクション方式に対応していると判断された場合には、Source装置11は、Sink装置12に対して、”Stream Set Configuration”コマンドを送り、本プロテクション方式を適用するようにセットする(ステップS2)。ここまでの手続は、AVDTPプロトコルに従って行なうことができる。
次いで、Source装置11のアプリケーション層は、”Security Control”コマンドを用いて、Sink装置12に対してタイプを問い合わせる(ステップS3)。ここで行なわれるタイプ問い合わせすなわち認証処理は、Sink装置12からの自己申告に基づく。ここで言うSink装置12のタイプは、該装置がヘッドフォンなどの処理能力の低いか(Type1)、又は、パーソナル・コンピュータ(PC)などの処理能力の高い機器か(Type2)で区分される。
Sink装置12がType1以外の値を返してきた場合には(ステップS4)、さらに、Sink装置12がType2を自己申告したか否かを判別する(ステップS5)。
Sink装置12がType2を自己申告した場合には(ステップS5)、本処理ルーチン全体を終了して、以後、Type2に適合した方式で認証が行われる(ステップS6)。Type2に適合した認証方式とは、例えば、図10に示す認証メカニズムにおいて、Source装置11が、発生する乱数xを64ビット又は128ビットなどの長いものにするとともに、演算f(x)を楕円関数などの比較的複雑なものを採用することによって実現される。
Type2に適合した認証に成功した場合には(ステップS7)、本処理ルーチンは成功裏に終了する。これに対し、Type2認証に失敗した場合には、認証は失敗として、本処理ルーチン全体を終了する。また、Sink装置12がType2以外の値を返してきた場合には(ステップS5)、そこで認証は失敗として、本処理ルーチン全体を終了する。
また、Sink装置12がType1を自己申告した場合には(ステップS4)、さらに、Sink装置12の装置種別(Class of Device)を確認する(ステップS8)。Sink装置12のClass of Deviceは、Name Discovery処理手続時に行われる呼び出し(Page)によって既に取得されている。
Sink装置12のMajor Device Classが”Computer”の場合は、このSink装置12はType2による認証の対象であり、Type1であることを自己申告したということは「なりすまし」であると解釈する(ステップS8)。すなわち、Sink装置のMajor Device Classが”Computer”の場合は、認証はここで失敗とする。
他方、Major Device Classが”Computer”でなくても、高機能な装置であれば、簡単な認証方式であるType1の対象とはならない。そこで、Source装置11は、Sink装置12がオーディオ伝送以外にサポートしているBluetoothアプリケーション・プロファイルがあるかどうかを調べる(ステップS12)。
Sink装置12がA2DP以外のプロファイルをサポートしていない場合には、このSink装置12をType1の認証の対象であると認定して、Type1に適合した方式で認証を行う(ステップS10)。Type1に適合した認証方式とは、例えば、図10に示す認証メカニズムにおいて、Source装置が、発生する乱数xを8ビットにするとともに、演算f(x)にビットシフトなどの比較的簡単なものを採用することによって実現される。Type1に適合した認証に成功した場合には(ステップS11)、本処理ルーチンは成功裏に終了する。これに対し、Type1認証に失敗した場合には、認証は失敗として、本処理ルーチン全体を終了する。
また、Sink装置12がA2DP以外のプロファイルをサポートしている場合には、さらに、Sink装置12が、”Personal Area Network”(PAN)、”LAN Access Profile”(LAN)、Object Push Profile、又は、File Transfer Profileのいずれかをサポートしているか否かを判別する(ステップS8)。
Sink装置12が、”Personal Area Network”(PAN)、”LAN Access Profile”(LAN)、Object Push Profile、又は、File Transfer Profileのいずれかをサポートしている場合には(ステップS9)、このSink装置12をType2の認証の対象であると認定して、認証はここで失敗とする。
他方、Sink装置12が、”Personal Area Network”(PAN)、”LAN Access Profile”(LAN)、Object Push Profile、又は、File Transfer Profileのいずれもサポートしていない場合には(ステップS9)、このSink装置12をType1の認証の対象であると認定して、Type1に適合した方式で認証を行い、本処理ルーチン全体を終了する(同上)。
なお、SDPのBluetooth Profile Descriptor Listにはその機器が対応しているプロファイルが列挙されている。そして、Bluetooth Assigned Numbersで各プロファイルにUUIDが割り振られている。図24には、UUIDの例(抜粋)を示している。上述したステップS9及びS12では、このBluetooth Profile Descriptor ListのUUIDを参照することによって、機器がサポートしているプロファイルを判断することができる。
追補
以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
本明細書では、本発明をBluetoothワイヤレス・ネットワークに適用した場合を例にとって説明してきたが、本発明の要旨は必ずしもこれに限定されるものではなく、同様の機器情報、サービス情報を取り扱う他の有線及び無線伝送システムにおいても本発明を適用することができる。
要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
[産業上の利用可能性]
本発明によれば、所定の通信セル内でワイヤレス接続された機器間でオーディオ・データを好適に伝送することができる、優れた無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラムを提供することができる。
また、本発明によれば、Bluetoothのように1台のマスタ(master)機器と複数台のスレーブ(slave)機器によって構成されるピコネット(piconet)内において機器間でオーディオ・データを好適に伝送することができる、優れた無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラムを提供することができる。
また、本発明によれば、オーディオ・データなどのデジタル・データに所定のプロテクションを施しながらBluetooth機器間で伝送することができる、優れた無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラムを提供することができる。
本発明によれば、オーディオ・データなどプロテクションを施す必要があるデータをBluetooth接続により伝送する場合、通信相手となる機器の処理能力に応じて認証の難易度を切り替えることができ、Bluetoothによるセキュアなオーディオ伝送を実現することができる。したがって、ヘッドフォンのような低い処理能力の機器であっても、SDMIに準拠したBluetooth通信を行なうことができる。また、通信相手がパーソナル・コンピュータのように高い処理能力を持つ機器に対しては、充分なハッキング対策を施すことができる。
【図面の簡単な説明】
図1は、本発明の一実施形態に係るBluetoothピコネット10内の構成を模式的に示した図である。
図2は、図1に示したBluetoothピコネット10を構成するSource装置としてのオーディオ・プレーヤ(マスタ)11と、Sink装置としてのヘッドフォン(スレーブ)12の構成を模式的に示した図である。
図3は、オーディオ伝送用のプロファイル”Bluetooth Advanced Audio Distribution Profile”(A2DP)のプロファイル・スタック構造を模式的に示した図である。
図4は、AVDTPプロトコルにおける接続確立手続(Connection Establishment)のシーケンスを示した図である。
図5は、AVDTPプロトコルで定義されているSecurity Control手続のシーケンスを示した図である。
図6は、Bluetoothワイヤレス・ネットワークにおけるオーディオ・ストリーミングの流れとパケット・フォーマットを模式的に示した図である。
図7は、Source装置11とSink装置12間でのGAVDPに従ってストリーミングのセットアップと解放を行うためのSource装置とSink装置間での処理の流れを示した図である。
図8は、AVDTPプロトコルで定義されている認証手続きに成功した場合にシーケンスを示した図である。
図9は、AVDTPプロトコルで定義されている認証手続きに失敗した場合にシーケンスを示した図である。
図10は、本実施形態に係るBluetoothピコネット10において、Source装置11とSink装置12間で行われる認証の処理手順の概念を示したブロック図である。
図11は、”Stream Get Capability”のコマンドに使用されるデータ・フレームの構造を示した図である。
図12は、”Stream Get Capability”コマンドに対するレスポンスに使用されるデータ・フレームの構造を示した図である。
図13は、”Stream Set Configuration”のコマンド及びレスポンスに使用されるデータ・フレームの構造を示した図である。
図14は、”Security Control”コマンドに使用されるデータ・フレームの構造を示した図である。
図15は、”Security Control”コマンドに対するレスポンスに使用されるデータ・フレームの構造を示した図である。
図16は、タイプ問い合わせ時の”Security Control”コマンドの”Content Protection Scheme Dependent”フィールドの構成を示した図である。
図17は、タイプ問い合わせ時の”Security Control”コマンドに対するレスポンスの”Content Protection Scheme Dependent”フィールドの構成を示した図である。
図18は、Class of Device情報フィールドのデータ構造を模式的に示した図である。
図19は、Bluetooth Assigned Numbersが規定するMajor Device Classの割り当てを示した図である。
図20は、認証時の”Security Control”コマンドの”Content Protection Scheme Dependent”フィールドの構成を示した図である。
図21は、認証時の”Security Control”コマンドに対するレスポンスの”Content Protection Scheme Dependent”フィールドの構成を示した図である。
図22は、Source装置がSink装置のタイプ判別を行うことにより認証を行うための処理手順(前半)を示したフローチャートである。
図23は、Source装置がSink装置のタイプ判別を行うことにより認証を行うための処理手順(後半)を示したフローチャートである。
図24は、UUIDの例(抜粋)を示した図である。

Claims (38)

  1. 所定の無線セル内でデータ・ストリームを送信するSource装置とデータ・ストリームを受信するSink装置とからなる無線通信システムであって、
    前記Sink装置の処理能力を判別する判別手段と、
    該判別された前記Sink装置の処理能力に応じて、前記Source装置との前記Sink装置間の認証方式を決定する認証制御手段と、
    を具備することを特徴とする無線通信システム。
  2. 前記判別手段は、前記Sink装置が処理能力の低い第1のタイプの装置か、又は、処理能力の高い第2のタイプの装置かを判別する、
    ことを特徴とする請求項1に記載の無線通信システム。
  3. 前記認証制御手段は、前記Sink装置が第1のタイプの場合は比較的簡単な認証方式を採用し、前記Sink装置が第2のタイプの場合は比較的複雑な認証方式を採用する、
    ことを特徴とする請求項2に記載の無線通信システム。
  4. 前記判別手段は、前記Sink装置からの自己申告を基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項1に記載の無線通信システム。
  5. 前記判別手段は、前記Sink装置の種別を基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項1に記載の無線通信システム。
  6. 前記判別手段は、前記Sink装置がサポートするサービスを基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項1に記載の無線通信システム。
  7. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別手段は、オーディオ伝送用のAVDTP(Audio Video Distribution Transport Protocol)プロトコルで定義されるStream Get Capabilityコマンドを用いて前記Sink装置からの自己申告を基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項1に記載の無線通信システム。
  8. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別手段は、オーディオ伝送用のAVDTP(Audio Video Distribution Transport Protocol)プロトコルで定義されるSecurity Controlコマンドを用いて前記Sink装置に処理能力を問い合わせる、
    ことを特徴とする請求項1に記載の無線通信システム。
  9. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別手段は、問い合わせ(Inquiry)処理手続の際に入手したClass of Device情報を基に、前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項1に記載の無線通信システム。
  10. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別手段は、サービス・ディスカバリ(Service Discovery)によって取得された前記Sink装置が対応するサービス(プロトコル又はプロファイル)によってその処理能力を判別する、
    ことを特徴とする請求項1に記載の無線通信システム。
  11. 前記判別手段は、前記Sink装置がA2DP(Bluetooth Advanced Audio Distribution Profile)にのみ対応している場合には、前記Sink装置が処理能力の低い第1のタイプであると判断する、
    ことを特徴とする請求項10に記載の無線通信システム。
  12. 前記判別手段は、前記Sink装置がPAN(Personal Area Network)、LAN(LAN Access Profile)、Object Push、又は、File Transferのうち少なくとも1つのプロファイルに対応している場合には、前記Sink装置が処理能力の低い第1のタイプではないと判断する、
    ことを特徴とする請求項10に記載の無線通信システム。
  13. 所定の無線セル内でSink装置に対してデータ・ストリームを送信する無線通信制御装置であって、
    前記Sink装置の処理能力を判別する判別手段と、
    該判別された前記Sink装置の処理能力に応じて、前記Source装置との前記Sink装置間の認証方式を決定する認証制御手段と、
    を具備することを特徴とする無線通信制御装置。
  14. 前記判別手段は、前記Sink装置が処理能力の低い第1のタイプの装置か、又は、処理能力の高い第2のタイプの装置かを判別する、
    ことを特徴とする請求項13に記載の無線通信制御装置。
  15. 前記認証制御手段は、前記Sink装置が第1のタイプの場合は比較的簡単な認証方式を採用し、前記Sink装置が第2のタイプの場合は比較的複雑な認証方式を採用する、
    ことを特徴とする請求項14に記載の無線通信制御装置。
  16. 前記判別手段は、前記Sink装置からの自己申告を基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項13に記載の無線通信制御装置。
  17. 前記判別手段は、前記Sink装置の種別を基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項13に記載の無線通信制御装置。
  18. 前記判別手段は、前記Sink装置がサポートするサービスを基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項13に記載の無線通信制御装置。
  19. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別手段は、オーディオ伝送用のAVDTP(Audio Video Distribution Transport Protocol)プロトコルで定義されるStream Get Capabilityコマンドを用いて前記Sink装置からの自己申告を基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項13に記載の無線通信制御装置。
  20. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別手段は、オーディオ伝送用のAVDTP(Audio Video Distribution Transport Protocol)プロトコルで定義されるSecurity Controlコマンドを用いて前記Sink装置に処理能力を問い合わせる、
    ことを特徴とする請求項13に記載の無線通信制御装置。
  21. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別手段は、問い合わせ(Inquiry)処理手続の際に入手したClass of Device情報を基に、前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項13に記載の無線通信制御装置。
  22. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別手段は、サービス・ディスカバリ(Service Discovery)によって取得された前記Sink装置が対応するサービス(プロトコル又はプロファイル)によってその処理能力を判別する、
    ことを特徴とする請求項13に記載の無線通信制御装置。
  23. 前記判別手段は、前記Sink装置がA2DP(Bluetooth Advanced Audio Distribution Profile)にのみ対応している場合には、前記Sink装置が処理能力の低い第1のタイプであると判断する、
    ことを特徴とする請求項22に記載の無線通信制御装置。
  24. 前記判別手段は、前記Sink装置がPAN(Personal Area Network)、LAN(LAN Access Profile)、Object Push、又は、File Transferのうち少なくとも1つのプロファイルに対応している場合には、前記Sink装置が処理能力の低い第1のタイプではないと判断する、
    ことを特徴とする請求項22に記載の無線通信制御装置。
  25. 所定の無線セル内でSink装置に対するデータ・ストリームの送信を制御する無線通信制御方法であって、
    前記Sink装置の処理能力を判別する判別ステップと、
    該判別された前記Sink装置の処理能力に応じて、前記Source装置との前記Sink装置間の認証方式を決定する認証制御ステップと、
    を具備することを特徴とする無線通信制御方法。
  26. 前記判別ステップでは、前記Sink装置が処理能力の低い第1のタイプの装置か、又は、処理能力の高い第2のタイプの装置かを判別する、
    ことを特徴とする請求項25に記載の無線通信制御方法。
  27. 前記認証制御ステップでは、前記Sink装置が第1のタイプの場合は比較的簡単な認証方式を採用し、前記Sink装置が第2のタイプの場合は比較的複雑な認証方式を採用する、
    ことを特徴とする請求項26に記載の無線通信制御方法。
  28. 前記判別ステップでは、前記Sink装置からの自己申告を基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項25に記載の無線通信制御方法。
  29. 前記判別ステップでは、前記Sink装置の種別を基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項25に記載の無線通信制御方法。
  30. 前記判別ステップでは、前記Sink装置がサポートするサービスを基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項25に記載の無線通信制御方法。
  31. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別ステップでは、オーディオ伝送用のAVDTP(Audio Video Distribution Transport Protocol)プロトコルで定義されるStream Get Capabilityコマンドを用いて前記Sink装置からの自己申告を基に前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項25に記載の無線通信制御方法。
  32. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別ステップでは、オーディオ伝送用のAVDTP(Audio Video Distribution Transport Protocol)プロトコルで定義されるSecurity Controlコマンドを用いて前記Sink装置に処理能力を問い合わせる、
    ことを特徴とする請求項25に記載の無線通信制御方法。
  33. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別ステップでは、問い合わせ(Inquiry)処理手続の際に入手したClass of Device情報を基に、前記Sink装置の処理能力を判別する、
    ことを特徴とする請求項25に記載の無線通信制御方法。
  34. 前記無線セルは、Bluetoothワイヤレス・ネットワークにより構築され、
    前記判別ステップでは、サービス・ディスカバリ(Service Discovery)によって取得された前記Sink装置が対応するサービス(プロトコル又はプロファイル)によってその処理能力を判別する、
    ことを特徴とする請求項25に記載の無線通信制御方法。
  35. 前記判別ステップでは、前記Sink装置がA2DP(Bluetooth Advanced Audio Distribution Profile)にのみ対応している場合には、前記Sink装置が処理能力の低い第1のタイプであると判断する、
    ことを特徴とする請求項34に記載の無線通信制御方法。
  36. 前記判別ステップでは、前記Sink装置がPAN(Personal Area Network)、LAN(LAN Access Profile)、Object Push、又は、File Transferのうち少なくとも1つのプロファイルに対応している場合には、前記Sink装置が処理能力の低い第1のタイプではないと判断する、
    ことを特徴とする請求項34に記載の無線通信制御方法。
  37. 所定の無線セル内でSink装置に対するデータ・ストリームの送信制御をコンピュータ・システム上で実行するように記述されたコンピュータ・ソフトウェアをコンピュータ可読形式で物理的に格納した記憶媒体であって、前記コンピュータ・ソフトウェアは、
    前記Sink装置の処理能力を判別する判別ステップと、
    該判別された前記Sink装置の処理能力に応じて、前記Source装置との前記Sink装置間の認証方式を決定する認証制御ステップと、
    を具備することを特徴とする記憶媒体。
  38. 所定の無線セル内でSink装置に対するデータ・ストリームの送信制御をコンピュータ・システム上で実行するように記述されたコンピュータ・プログラムであって、
    前記Sink装置の処理能力を判別する判別ステップと、
    該判別された前記Sink装置の処理能力に応じて、前記Source装置との前記Sink装置間の認証方式を決定する認証制御ステップと、
    を具備することを特徴とするコンピュータ・プログラム。
JP2003518120A 2001-07-30 2002-07-30 無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラム Pending JPWO2003013068A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001229078 2001-07-30
JP2001229078 2001-07-30
PCT/JP2002/007714 WO2003013068A1 (fr) 2001-07-30 2002-07-30 Systeme de radiocommunication, appareil de commande de radiocommunication, procede de commande de radiocommunication, support d'enregistrement et programme informatique

Publications (1)

Publication Number Publication Date
JPWO2003013068A1 true JPWO2003013068A1 (ja) 2004-11-25

Family

ID=19061478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003518120A Pending JPWO2003013068A1 (ja) 2001-07-30 2002-07-30 無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (1) US7519985B2 (ja)
EP (1) EP1414191A4 (ja)
JP (1) JPWO2003013068A1 (ja)
KR (1) KR20040028638A (ja)
CN (1) CN1486557A (ja)
WO (1) WO2003013068A1 (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8014339B1 (en) * 2003-02-25 2011-09-06 Hewlett-Packard Company Methods for providing universal network access within a wireless communication system
US7613767B2 (en) * 2003-07-11 2009-11-03 Microsoft Corporation Resolving a distributed topology to stream data
JP4692826B2 (ja) 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US7733962B2 (en) * 2003-12-08 2010-06-08 Microsoft Corporation Reconstructed frame caching
US7900140B2 (en) * 2003-12-08 2011-03-01 Microsoft Corporation Media processing methods, systems and application program interfaces
US7712108B2 (en) * 2003-12-08 2010-05-04 Microsoft Corporation Media processing methods, systems and application program interfaces
US7735096B2 (en) * 2003-12-11 2010-06-08 Microsoft Corporation Destination application program interfaces
US20050185718A1 (en) * 2004-02-09 2005-08-25 Microsoft Corporation Pipeline quality control
US7934159B1 (en) 2004-02-19 2011-04-26 Microsoft Corporation Media timeline
US7941739B1 (en) 2004-02-19 2011-05-10 Microsoft Corporation Timeline source
US7664882B2 (en) 2004-02-21 2010-02-16 Microsoft Corporation System and method for accessing multimedia content
US7609653B2 (en) * 2004-03-08 2009-10-27 Microsoft Corporation Resolving partial media topologies
US7577940B2 (en) * 2004-03-08 2009-08-18 Microsoft Corporation Managing topology changes in media applications
JP2005275812A (ja) * 2004-03-24 2005-10-06 Canon Inc 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体
US7669206B2 (en) * 2004-04-20 2010-02-23 Microsoft Corporation Dynamic redirection of streaming media between computing devices
EP1596538A1 (en) * 2004-05-10 2005-11-16 Sony Ericsson Mobile Communications AB Method and device for bluetooth pairing
KR100611985B1 (ko) 2004-07-27 2006-08-11 삼성전자주식회사 실시간 컨텐츠 관리 방법, 소오스 장치 및 싱크 장치
US7590750B2 (en) * 2004-09-10 2009-09-15 Microsoft Corporation Systems and methods for multimedia remoting over terminal server connections
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
CN100403349C (zh) * 2005-07-12 2008-07-16 艾威梯软件技术(北京)有限公司 一种无线遥控系统流媒体播放器的方法及设备
US7555291B2 (en) * 2005-08-26 2009-06-30 Sony Ericsson Mobile Communications Ab Mobile wireless communication terminals, systems, methods, and computer program products for providing a song play list
TWI274284B (en) * 2005-09-07 2007-02-21 Micro Star Int Co Ltd Method for changing parameter values of embedded system by way of object push profile
CN101030709A (zh) * 2005-11-01 2007-09-05 布莱克和戴克公司 可再充电电池组和操作系统
JP2007201937A (ja) * 2006-01-27 2007-08-09 Ntt Docomo Inc 認証サーバ、認証システム及び認証方法
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
DE102006029196B4 (de) * 2006-06-26 2009-12-10 Siemens Audiologische Technik Gmbh Bluetooth-Übertragungsvorrichtung für Hörgeräte und entsprechendes Übertragungsverfahren
EP1887770A1 (en) * 2006-08-10 2008-02-13 Skyline Information Co., Ltd. Automatic pairing method for building up a connection between a Bluetooth-enabled headset and a master unit
JP2008186354A (ja) * 2007-01-31 2008-08-14 Toshiba Corp 送信装置及び無線通信システム
US7890135B2 (en) * 2007-03-09 2011-02-15 Sony Ericsson Mobile Communication Ab System and method for protecting data based on geographic presence of a restricted device
US8857738B2 (en) * 2007-03-27 2014-10-14 S.C. Johnson & Son, Inc. Refillable devices for dispensing fluids
US8909147B2 (en) * 2008-06-23 2014-12-09 Nokia Corporation Apparatus and method for transmission of audio signals
JP4550930B2 (ja) * 2009-01-16 2010-09-22 株式会社東芝 電子機器および通信状態報知機能制御方法
JP2010206575A (ja) * 2009-03-04 2010-09-16 Alps Electric Co Ltd 通信モジュール及び通信方法
US8782237B2 (en) * 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
US9000897B2 (en) * 2010-09-14 2015-04-07 Texas Instruments Incorporated Systems and methods for implementing application profiles and device classes in power line communication (PLC) environments
EP2693652B1 (en) * 2011-04-26 2015-09-30 Huawei Device Co., Ltd. Bluetooth device and method for connecting bluetooth devices
KR101226918B1 (ko) * 2012-07-09 2013-02-25 주식회사 씽크풀 페어링 디지털 시스템 및 그 제공방법
JP5966718B2 (ja) * 2012-07-23 2016-08-10 株式会社デンソー 近距離無線通信システム及び近距離無線通信端末
US9258694B2 (en) 2013-01-23 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for wireless device discovery process
US9983651B2 (en) * 2013-07-15 2018-05-29 Google Technology Holdings LLC Low-power near-field communication authentication
US9635690B2 (en) 2014-06-24 2017-04-25 Nokia Technologies Oy Method, apparatus, and computer program product for improving security for wireless communication
US20160134709A1 (en) * 2014-11-06 2016-05-12 Nokia Corporation Method, apparatus, and computer program product for a node to advertise its presence and service profiles thereof in a wireless environment
US9820132B2 (en) 2014-12-01 2017-11-14 Nokia Technologies Oy Wireless short-range discovery and connection setup using first and second wireless carrier
US9686676B2 (en) 2015-01-16 2017-06-20 Nokia Technologies Oy Method, apparatus, and computer program product for a server controlled device wakeup
US9949204B2 (en) 2015-08-07 2018-04-17 Provenance Asset Group Llc Method, apparatus, and computer program product for low power data delivery
US10004079B2 (en) 2016-02-23 2018-06-19 Nokia Technologies Oy Method, apparatus, and computer program product for wireless short-range communication channel selection
US10375119B2 (en) * 2016-07-28 2019-08-06 International Business Machines Corporation Dynamic multi-factor authentication challenge generation
EP3319331B1 (en) * 2016-11-04 2020-01-29 Nagravision S.A. Transmission of audio streams
US11836226B2 (en) * 2018-07-02 2023-12-05 Sony Semiconductor Solutions Corporation Conversion cable and electronic device
KR20230166293A (ko) * 2022-05-30 2023-12-07 엘지전자 주식회사 단말기 및 시스템

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006100A (en) * 1990-05-25 1999-12-21 Norand Corporation Multi-level, hierarchical radio-frequency communication system
JPH06261033A (ja) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
JP3623967B2 (ja) * 1995-03-08 2005-02-23 株式会社 日立製作所 携帯用マルチメディア通信端末装置
JPH08297638A (ja) 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US5918174A (en) * 1996-03-29 1999-06-29 Ericsson, Inc. Circuitry and method for initiating communication between communication stations of a radio communication system
US5964842A (en) * 1997-01-31 1999-10-12 Network Computing Devices, Inc. Method and apparatus for scaling data compression based on system capacity
US6182215B1 (en) * 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3812115B2 (ja) * 1998-01-19 2006-08-23 ブラザー工業株式会社 通信システム
JP2000059323A (ja) 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP2000004433A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ処理装置および同装置に適用される認証処理方法
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
JP3544918B2 (ja) 2000-04-28 2004-07-21 株式会社東芝 無線通信装置及びユーザ認証方法
US20020016818A1 (en) * 2000-05-11 2002-02-07 Shekhar Kirani System and methodology for optimizing delivery of email attachments for disparate devices
US6859879B2 (en) * 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
SE522878C2 (sv) * 2000-06-16 2004-03-16 Ericsson Telefon Ab L M Datakommunikationssystem
KR100364368B1 (ko) * 2000-10-18 2002-12-12 엘지전자 주식회사 블루투스 기술을 이용한 사설 네트워크 및 이를 이용한통신 방법

Also Published As

Publication number Publication date
WO2003013068A1 (fr) 2003-02-13
KR20040028638A (ko) 2004-04-03
EP1414191A4 (en) 2006-09-27
US20040042413A1 (en) 2004-03-04
EP1414191A1 (en) 2004-04-28
CN1486557A (zh) 2004-03-31
US7519985B2 (en) 2009-04-14

Similar Documents

Publication Publication Date Title
JPWO2003013068A1 (ja) 無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラム
KR100965887B1 (ko) 컨텐트 보호 및 보안을 위한 도메인 관리 제공을 위한시스템 및 그 방법
JP3949148B2 (ja) 無線通信装置、受信装置、送信装置および通信制御プログラム
EP1548605B1 (en) Communication processing apparatus, communication control method, and computer program
JP3749817B2 (ja) 送信装置およびその送信方法
JP2008523649A (ja) ヘッドホンセットを介してコンテンツを共有する装置及び方法
KR100787292B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP2007097009A (ja) データ転送システム,送信端末,受信端末,およびそのプログラム,データ送信方法,データ受信方法
KR20080051105A (ko) 주 디바이스가 접근이 불가능할 때 연장된 도메인 관리를제공하는 시스템 및 그 방법
JP2015508525A (ja) 無線ネットワーク設定システム、受信装置、送信装置及び処理方法
JP2004274104A (ja) 電子機器およびコンテンツデータ出力方法
JP2008131657A (ja) 無線通信システムにおけるsrbの構成方法及び装置
EP1793556B1 (en) Content transmission and reception method, and content reproducing terminal
US9578026B1 (en) Method and system for device dependent encryption and/or decryption of music content
US8312166B2 (en) Proximity detection method
JP4234516B2 (ja) 契約認証サーバ及びコンテンツ再生認証方法
WO2012088944A1 (zh) 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
US20080057887A1 (en) Method for Communicating Meta Data
JP2005340924A (ja) 情報再生装置
JP2002152180A (ja) 無線通信システム、送信装置及びコンテンツデータ転送方法
JP2001326651A (ja) Avデータ転送制御方法、avデータ転送システム、avデータ受信装置及びavデータ送信装置
WO2022091252A1 (ja) ネットワーク認証システム及びネットワーク認証方法
JP2001203788A (ja) 電話機、通信アダプタ装置、家電機器の制御方法及びプログラム記録媒体
KR101579109B1 (ko) WiHD 디바이스의 복제 방지 방법 및 장치
JP2004080296A (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム