JP2004328706A - 送信装置、受信装置、送信制御プログラム及び受信制御プログラム - Google Patents

送信装置、受信装置、送信制御プログラム及び受信制御プログラム Download PDF

Info

Publication number
JP2004328706A
JP2004328706A JP2003173985A JP2003173985A JP2004328706A JP 2004328706 A JP2004328706 A JP 2004328706A JP 2003173985 A JP2003173985 A JP 2003173985A JP 2003173985 A JP2003173985 A JP 2003173985A JP 2004328706 A JP2004328706 A JP 2004328706A
Authority
JP
Japan
Prior art keywords
packet
data
receiving device
authentication
copyright protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003173985A
Other languages
English (en)
Inventor
Takeshi Saito
藤 健 斉
Hiroshi Isozaki
崎 宏 磯
Hiroshi Kato
藤 拓 加
Takashi Kokubo
隆 小久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003173985A priority Critical patent/JP2004328706A/ja
Priority to US10/782,896 priority patent/US20040174874A1/en
Publication of JP2004328706A publication Critical patent/JP2004328706A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】著作権保護を図りつつ電子データの送信または受信を行えるようにする。
【解決手段】AV通信システムは、ある家庭内のホームネットワーク1と、このホームネットワーク1に接続されている送信装置2及び受信装置3とを備えている。著作権保護の必要なAVデータを暗号化したペイロードに、プロトコル種別(例えばRTP)と、このプロトコルが使用するペイロードタイプの値と、を付加したAVストリームを送信装置2から受信装置3に送信するため、このAVストリームを受信した受信装置3は、AVデータが暗号化されていることを容易に検出でき、かつ認証・鍵交換が必要なデータを容易に識別できる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、著作権保護を図る必要の電子データを送信または受信する送信装置、受信装置、送信制御プログラム及び受信制御プログラムに関する。
【0002】
【従来の技術】
デジタル情報家電と呼ばれる商品が増加している。これら商品は、デジタル放送の開始などに伴い、普及が期待される商品群であり、デジタル放送対応テレビや、セットトップボックス、デジタルVTR、DVDプレイヤ、ハードディスクレコーダ等のデジタルデータ・デジタルコンテンツを扱う商品が広く含まれる。
【0003】
この際、考慮すべきは著作権保護である。デジタルデータは、コピー時の品質劣化が無いなどの利点がある反面、容易に不正コピーを行えるなどの欠点も持つ。このため、デジタルAV機器同士をつなぐデジタルネットワークであるIEEE1394には、認証・鍵交換機構や、データの暗号化の機能が兼ね備えられている(非特許文献1参照)。
【0004】
さて、近年、IEEE1394に加えて、家庭内でパーソナルコンピュータ(以下、PC)を用いたネットワーク(イーサネットや無線LAN等)を手軽に構築できるようになった。これは、PCの普及、ブロードバンド環境の低価格化、ネットワーク対応の機器やソフトウェアの普及など、複数の理由が考えられよう。この流れに、AV機器も加わる可能性がある。
【0005】
このような環境で利用されるプロトコルは、主にIP(インターネットプロトコル)である。
【0006】
【非特許文献1】
http://www.dtcp.com
【0007】
【発明が解決しようとする課題】
しかしながら、インターネットプロトコル自体は著作権保護を特に考慮に入れていないため、AVデータの著作権保護が十分に図れないおそれがある。特に、最近のように、無線LANやBluetooth等の無線ネットワークが普及している状況では、著作権保護の必要なAVデータが無断で複製や再生される可能性が高くなる。
【0008】
本発明は、このような点に鑑みてなされたものであり、その目的は、著作権保護を図りつつAVデータの送信または受信を行える送信装置、受信装置、送信制御プログラム及び受信制御プログラムを提供することにある。
【0009】
【課題を解決するための手段】
上述した課題を解決するために、本発明は、暗号化された電子データと、著作権保護用制御データと、前記暗号化された電子データに関する情報を示すペイロードタイプの値を含むRTP(Real−time Transport Protocol)ヘッダと、を有するパケットの送信を制御する送信制御手段と、受信装置との間で、前記ペイロードタイプの値を決めるネゴシエーションを行うネゴシエーション手段と、前記受信装置との間で、著作権保護のための認証・鍵交換処理とを行う認証・鍵交換処理手段と、を備える。
【0010】
また、本発明は、暗号化された電子データと、著作権保護用制御データと、前記暗号化された電子データに関する情報を示すペイロードタイプと、を含むRTP(Real−time Transport Protocol)を付加したパケットの受信を制御する受信制御手段と、送信装置との間で、前記ペイロードタイプの値を決めるネゴシエーションを行うネゴシエーション手段と、前記送信装置との間で、著作権保護のための認証・鍵交換処理とを行う認証・鍵交換処理手段と、を備える。
【0011】
【発明の実施の形態】
以下、本発明に係る送信装置、受信装置、送信制御プログラム及び受信制御プログラムについて、図面を参照しながら具体的に説明する。
【0012】
以下では主に、音声や映像のAVデータを送受する例を説明するが、本発明は、AVデータ以外の各種電子データに適用可能である。
【0013】
(第1の実施形態)
図1は本発明の一実施形態である送信装置と受信装置とを備えたAV通信システムの概略構成を示すブロック図である。図1のAV通信システムは、ある家庭内のホームネットワーク1と、このホームネットワーク1に接続されている送信装置2及び受信装置3とを備えている。ホームネットワーク1の一例として、以下では無線ネットワーク1について説明するが、無線ネットワーク1の代わりに、あるいは無線ネットワーク1と並行して、イーサネットやIEEE1394等の有線ネットワークを用いてもよい。無線ネットワーク1の具体的な形態は特に問わないが、例えば、IEEE802.11a、IEEE802.11bまたはIEEE802.11gなどの各種の無線LANが考えられる。
【0014】
送信装置2と受信装置3は、AVデータのやり取りを行う。送信装置2は、セットトップボックスやDVDプレイヤ等のAVデータの送信装置となりうる機器である。受信装置3は、テレビ、表示装置、スピーカ、AV録画・録音装置などのAVデータの受信装置となりうる機器である。
【0015】
図2は送信装置2の内部構成の一例を示すブロック図である。図2の送信装置2は、インタフェース部11と、AVデータ生成/蓄積部12と、RTP(Real−time Transport Protocol)処理部13と、著作権保護暗号化部14と、パケット処理部15と、通信処理部16と、著作権保護認証・鍵交換部17と、AV制御部18とを有する。
【0016】
インタフェース部11は、無線ネットワーク1に接続される部分であり、無線ネットワーク1に対してAVデータ等を送信する。AVデータ生成/蓄積部12は、受信装置3に送信するためのAVデータの生成や蓄積を行う。RTP処理部13は、タイムスタンプ処理やシーケンス番号処理などのトランスポート層層の処理と、再生や停止などのAV制御とを行う。通信処理部16は、AVデータを含むデータリンク層のフレーム(以下では、データリンク層のフレームの例としてイーサネットフレームを用いることとする)を生成して送信するとともに、無線ネットワーク1を介して受信したイーサネットフレームを受信する。著作権保護認証・鍵交換部17は、著作権保護のために、受信装置3との間で認証や鍵交換処理を行う。
【0017】
図3は受信装置3の内部構成の一例を示すブロック図である。図3の受信装置3は、インタフェース部21と、通信処理部22と、パケット処理部23と、著作権保護復号化部24と、RTP処理部25と、AVデータ再生/蓄積部26と、著作権保護認証・鍵交換部27と、AV制御部28とを有する。
【0018】
通信処理部22は、インタフェース部21にて受信された受信パケットからデータリンク層のフレーム(この例ではイーサネットフレーム)を抽出する。パケット処理部23は、通信処理部22で受信されたイーサネットフレームからUDP/IPパケットまたはTCP/IPパケットを抽出する。著作権保護復号化部24は、著作権保護のために暗号化されて転送されてきたAVデータを復号化する。RTP処理部25及び著作権保護認証・鍵交換部27はそれぞれ、RTP処理部13と著作権保護認証・鍵交換部17と同様の処理を行う。
【0019】
著作権保護認証・鍵交換部27が行う認証・鍵交換処理の少なくとも一部は、IPパケットを用いてなされてもよいし、IPパケットを用いずに、認証・鍵交換プロトコルを直接イーサネットフレーム上に載せて行ってもよい。図2の送信装置2と図3の受信装置3は、認証・鍵交換プロトコルに利用するデータを直接イーサネットフレーム(または802.11フレーム)上に載せる場合のブロック構成を図示したものである。
【0020】
本実施形態の送信装置2と受信装置3でやり取りされるデータフォーマットは図4のようなものである。データ本体を表すペイロードd1にトランスポート層ヘッダd2を付加したUDP/IPパケットに、データリンクヘッダd3を付加してデータリンクフレームが生成される。すなわち、AVデータはまずUDP/IPパケットにカプセル化され、さらにUDP/IPパケットは、データリンクフレームにカプセル化される。また、データリンクフレームには物理層ヘッダd4が付加される。
【0021】
なお、データリンク層のフレームフォーマットとしては、イーサネットフレームや802.11フレームを用いればよい。802.11フレームの場合、無線ネットワーク1上でのみ使用される制御データ、例えばIEEE802.11無線LANにおけるFCフィールドやDur/IDフィールドなどが含まれるが、図4では簡略化のためにこれらの存在を無視している。
【0022】
また、トランスポート層のプロトコルとしては、UDP(User Datagram Protocol)やTCP(Transmission Control Protocol)を用い、ネットワーク層のプロトコルとしてはIP(Internet Protocol)を用いればよい。ホームネットワーク1が無線ネットワーク1の場合には、イーサネットフレームにさらに無線レイヤヘッダを付加して無線レイヤフレームが生成され、この無線レイヤフレームが送信装置2から送信される。
【0023】
図4では、簡略化のために、トレイラの存在を無視している。無線レイヤヘッダには、無線ネットワーク1上でのみ使用される制御データ、例えばIEEE802.11無線LANにおけるFCフィールドやDur/IDフィールドなどが含まれる。
【0024】
本実施形態では、著作権保護を図る必要のあるAVデータを暗号化して送信する。暗号化するのは、図4のUDP/IPパケットのペイロード部分である。このペイロード部分のより詳細なデータフォーマットは図5のようなものである。AVデータを暗号化したペイロードd5に、IETFにて標準化されたAVデータ転送用の転送プロトコルであるRTP(Real−time Transport Protocol)ヘッダd6と、UDP/IPヘッダd7とを付加し、さらに、RTPヘッダd6とペイロードd5との間に、著作権保護用制御データd8を付加する。この著作権保護用制御データd8は、コピー制御情報(以下、CCI)や、AVデータに対して施される暗号化の鍵の値の変化のタイミングを通知するためのビットなどからなる。著作権保護用制御データd8は、RTPヘッダの中に含めてもよい。また、著作権保護用制御データd8の一部がAVデータと共に暗号化されていてもよい。なお、RTPについては、http://www.ietf.org/rfc/rfc1889.txtを参照されたい。
【0025】
RTPヘッダd6には、ペイロードタイプd9が定義されている。本実施形態では、RTPヘッダのペイロードタイプd9の値として、ダイナミック・ペイロードタイプの値(#z)を用いる。ここで、ダイナミック・ペイロードタイプの値を用いるとは、符号化方式ごとに予め定められている割り当て済みのペイロードタイプの値を用いるのではなく、通信ごとに事前にネゴシエーションを行い、利用するペイロードタイプの値を動的に(ダイナミックに)ネゴシエーションした上で決定することを意味する。ネゴシエーションは図2及び図3のAV制御部18,28が行う。
【0026】
これは、従来のRTPと異なり、ペイロードが暗号化されているため、従来のRTPフォーマットとは異なるデータがペイロードに入るという事情と、RTPヘッダとペイロードの間に著作権保護用制御データd8が入るという事情による。すなわち従来のRTPのフォーマットと、著作権保護用制御データd8が挿入された時のフォーマットが異なるため、RTPパケットを受信した受信装置3は、どちらのフォーマットであるか、あるいは受信したパケットが暗号化されており、復号化が必要なデータなのか否かを識別する必要がある。
【0027】
図6は送信装置2と受信装置3が行うAVデータの暗号化伝送処理の第1の実施形態の処理手順を示すシーケンス図である。以下、この図に基づいて、第1の実施形態の暗号化伝送処理を詳しく説明する。なお、著作権保護の仕組みとして、例えば、DTCP(Digital Transmission Content Protection)を想定する。なお、DTCPの詳細については、http://www.dtcp.comを参照されたい。
【0028】
まず、受信装置3は、送信装置2に対してAVデータの送信を要求する(ステップS1)。ここでは、IETFが規定したAVストリーミング機能の遠隔制御用のプロトコルであるRTSP(Real Time Streaming Protocol:RFC2326参照)を用いて、TCP/IP上にてコマンド(プロトコル)のやり取りを行う。なお、RTSP以外に、IEEE1394におけるAV/Cや、UPnP(ユニバーサル・プラグアンドプレイ)プロトコル等によっても、同様の制御を行うことができる。
【0029】
RTSPでは、(1)AVストリーミング伝送に用いられる符号化方式と、そのビットレート等の各種の属性やパラメータ、(2)使用されるトランスポートプロトコル(TP)の種別(本実施形態の場合はRTP/UDP)、(3)RTPで用いられるペイロードタイプの値(本実施形態の場合、ダイナミック・ペイロードタイプの値を用いる)、(4)通信を行うTCP、またはUDPポート番号の値(本実施形態の場合はTCPを用いる。もちろん、実際にはUDPを用いても良い)、(5)ストリーミングの動作の規定(再生、巻き戻し、停止等)等についてのネゴシエーションを行う。
【0030】
上記(1)〜(5)等で、送信装置2と受信装置3間で合意が得られると、送信装置2は、AVデータを暗号化した後(ステップS2)、上記RTSPで合意されたコネクション(本実施形態では、送信装置2のIPアドレス=a、送信ポート番号=#x、受信装置3のIPアドレス=b、受信ポート番号=#y)にて、転送プロトコル=RTP、合意されたダイナミック・ペイロードタイプ(PT)の値(=#z)にて、暗号化されたAVデータを含むAVストリームの送信を開始する(ステップS3)。
【0031】
ステップS3で送信されるAVストリームは図5のようなデータフォーマットである。このAVストリームを受信した受信装置3が、例えばAVストリーム中の著作権保護用制御データd8により、受信したAVデータに暗号がかけられていることを発見したとする。この場合、受信装置3は送信装置2に対して認証・鍵交換手順を要求し(ステップS4)、送信装置2との間で認証・鍵交換処理を行う(ステップS5)。認証・鍵交換処理に成功すると、受信装置3は、復号鍵を入手する(ステップS6)。
【0032】
著作権保護用制御データd8内の構成は、転送されるAVストリームのトランスポート層のプロトコルにより異なっていてもよい。例えば、トランスポート層のプロトコルがTCPの場合は、暗号化されたAVデータのサイズを示すLengthフィールドを定義してもよい。もちろん、トランスポート層のプロトコルがUDPであっても、Lengthフィールドが定義されていてもかまわない。
【0033】
この認証・鍵交換の要求と認証・鍵交換処理は、TCP/IPパケット上で行ってもよいし、無線レイヤフレームやイーサネットフレーム上に、認証・鍵交換用のデータを直接載せて行ってもよい。また、この認証・鍵交換手順は、ホームネットワーク1内に留まるべきものであるため、TCP/IPパケット上で行う場合には、TTL(Time To Live)の値をホームネットワーク1内でのみ到達可能な値(たとえば「1」)にした状態で通信を行う等の制限を設けるのが望ましい。
【0034】
認証・鍵交換は、特定のRTPストリームで転送されるAVストリームに関して行われる。このため、認証・鍵交換を行う前提として、「どのAVストリームに関する認証・鍵交換なのか」についてのネゴシエーションを行う必要がある場合がある。
【0035】
例えば、受信装置3が、受信したAVストリームが暗号化されていることを認識し、「このAVストリームについての認証・鍵交換をさせて欲しい」と送信装置2に問い合わせる場合がある。また、送信装置2が、「このAVストリームは、暗号化して受信装置3に対して送出する。このことを、予め,あるいは、AVストリーム転送と同時に、受信装置3に対して通知し、認証・鍵交換のトリガをかけさせる必要がある」と判断し、受信装置3に対して、「このAVストリームは暗号化して送信する。よって、このAVストリームについて認証・鍵交換手順を送信装置2に対して行うべし」という通知を行う場合も考えられる。
【0036】
もちろん、AVストリーム毎に個々に認証・鍵交換を行うのではなく、「送信装置2と受信装置3の間でやり取りされる、全てのRTPストリームに関して有効とするための認証・鍵交換」を最初に行い、その後は、同送信装置2と受信装置3の間でやり取りされる全てのRTPストリームに関して、上述した認証・鍵交換手順で定められた条件に従って,AVデータの暗号化を行ってもよい。
【0037】
あるいは、特定のペイロードタイプの値については著作権保護を施すことを、送信装置2と受信装置3の間で予め合意しておき、このようなペイロードタイプの値をもつRTPストリームが受信された場合には、著作権保護が施されているものとしても良い(もちろん、RTSP内にて、設定しているRTPセッションにDTCP著作権保護が施されていることをネゴシエーションする方法も考えられる)。
【0038】
上述した図6は受信装置3が送信装置2に対して認証・鍵交換のトリガをかける場合の処理手順を示している。受信装置3は、何らかの方法で、受信したAVストリームが暗号化されていることを認識する。例えば、「受信したAVストリームを複号しても、所望のAVストリームを再生できない場合」、あるいは「受信したAVストリームに、図5のような著作権保護用制御データd8が付属しており、これを検出して、そのAVストリームが暗号化されていることを認識する場合」、「RTPのペイロードの値としてダイナミックペイロード用の値が用いられており、この値が、データが暗号化されている場合に使われる値であることを認識している場合」等が考えられる。
【0039】
受信したAVストリームが暗号化されていること、あるいはその可能性があることを認識した受信装置3は、認証・鍵交換要求を送信装置2に対して送出する。この手順もDTCPの手順の一部とすることが可能である。この場合、受信装置3は、その認証・鍵交換要求(あるいは、後続の認証・鍵交換手順パケット)にて、「どのAVストリームについての認証・鍵交換であるか」を明示する。本実施形態では、転送プロトコル種別(RTP)とRTPパケットのペイロードタイプの値(#z)の値を使う。
【0040】
ちなみに、送信装置2のIPアドレスとポート番号、及び受信装置3のIPアドレスとポート番号を、その認証・鍵交換要求に明記してもよいし、RTPのSSRCフィールドの値(AVソース毎に一意につけられる識別番号。詳細は、RTPのスペックであるRFC1889を参照のこと)、あるいはIPv6パケット等に含まれる「フローID」の値を用いても良い。
【0041】
これを受信した送信装置2は、その認証・鍵交換要求(あるいは、認証・鍵交換手続き)が、どのペイロードタイプの値のAVストリームを対象としたものであるかを認識した上で、認証・鍵交換手順を継続する。
【0042】
認証・鍵交換手順が終了すると、受信装置3は、その認証・鍵交換結果をもとに、その暗号化AVストリームの復号鍵を入手(あるいは、入手するための計算のための初期情報を取得)することができる(ステップS6)。
【0043】
なお、本実施形態において、コンテンツを暗号化するために用いる鍵Kzは、送信装置2と受信装置3の間の認証・鍵交換処理によって生成された鍵Kaと、認証・鍵交換が成立した後に送信装置2によってセッション毎にランダムに設定される複数ビット(たとえば64ビット)からなる値Kb(以後、Kbをシード値とよぶ)を入力とする関数fによって生成された値を用いることとする。すなわち、Kzは以下の式によって求められる。
【0044】
Kz=f(Ka,Kb)
また、ここでは、送信装置2が鍵Kaを別な値に設定した時には、必ずシード値Kbを初期化する(ランダムに設定しなおす)こととする。さらに、KbはAVデータ送信中に送信装置2が一定周期ごとに値を常に更新することとする。
【0045】
従来は、著作権保護用制御データd8の中に、Kbの下位1ビットを挿入するフィールドが定義されており、送信装置2はこのフィールドに、コンテンツを暗号化する鍵であるKzを計算する際に用いたKbの下位1ビットを入れて送信する。
【0046】
図7は著作権保護用制御データd8のデータフォーマットを示す図である。なお、著作権保護用制御データd8には、シード値Kbの下位Nビットd10と、暗号データパディング長d11が含まれていてもよい。
【0047】
AVデータを暗号化する際に用いる暗号アルゴリズムによっては、暗号化のサイズが固定長の倍数単位(例えば8バイトの倍数ごと)に制限される場合がある。例えば、8バイトごとにデータを暗号化するアルゴリズムを用いる場合、14バイトのデータを暗号化するには、元のデータに2バイトのパディングをつける必要がある。この暗号データパディング長d11は、受信装置の側で何バイトのパディングを挿入したのかを知らせるために用いる。実際の値としては、パディングしたバイトの値でもよいし、パディングする前のデータ長、あるいはそれらの値をコード化した値でもよい。
【0048】
図8は従来のKa,Kb,Kzの処理方法を示す図である。まず、送信装置2と受信装置3は認証・鍵交換処理を行う(ステップS81)。認証・鍵交換が成功すると、送信装置2と受信装置3は鍵Kaを共有することができる(ステップS82,S83)。前述のようにAVデータは、この鍵Kaとシード値Kbを入力とする関数fによって生成された値Kzによって暗号化される。
【0049】
次に、送信装置2はシード値Kbを初期化(Kb=A)する(ステップS84)。受信装置3は送信装置2に対してシード値Kbの問い合わせを行い(ステップS85)、送信装置2はシード値Aを受信装置3に送信する(ステップS86)。受信装置は、受信されたシード値Aを設定する(ステップS87)。
【0050】
送信装置2は、Kz=f(Ka,A)にてAVデータを暗号化し(ステップS88)、暗号化したAVデータを送信する(ステップS89)。このとき、AVデータの著作権保護用制御データd8の中に現在のシード値Kbの下位1ビットをつけて送信する。
【0051】
受信装置3はAVデータの著作権保護用制御データd8の中に含まれるシード値Kbの下位1ビットの値と、Kaとを元にAVデータを復号化するための鍵Kzを計算し、AVデータを復号する(ステップS90)。
【0052】
なお、各AVデータには下位1ビットしか含まれていないため、受信装置3はKaとKbの下位1ビットからだけではKzを計算することができない。そこで、認証・鍵交換処理の後に、受信装置3は、上記のステップS85にて、送信装置2によって設定されたKbの全ビットの値を問い合わせる処理を行う。
【0053】
これにより、受信装置3は、最初の一回だけKbの値を知り、その後はAVデータの著作権保護用制御データd8の中に含まれるKbの下位1ビットの変化を観察することで、送信装置2がKbを更新したことを検出することができ、更新後のシード値とKaからコンテンツを復号化する鍵の値を計算することができる。ここで重要なことは、著作権保護用制御データd8の中に定義されているKbの1ビットはKbの値の変化のタイミングを通知することに用いられている点である。
【0054】
上述したように、送信装置2はAVデータ送信中にKbの値を更新する(ステップS91)。なお、更新の方法には、時間によって更新する方法と、送信するAVデータのバイト数ごとに、一定の間隔で(たとえば1づつ)更新する方法がある。ここでは説明を簡略化するために、一定バイト数ごとにシードの値を1づつ増加させることとする。
【0055】
図8では、送信装置2がKbの値をAからA+1に更新したことを示している。Kbの更新によってコンテンツの暗号化に用いる鍵Kzの再計算を行う。具体的にはKaとA+1から関数fを用いて計算した値Kz´を求める。このKz´を用いてコンテンツを暗号化して送信する(ステップS92,S93)。なお、Kz´によって暗号化されたAVデータの著作権保護用制御データd8の中にはA+1の下位1ビットを含める。
【0056】
このAVデータを受信した受信装置3はAVデータの著作権保護用制御データd8の中に含まれるKbの下位1ビットの値から、KbがAからA+1に変化したことを知ることができ(ステップS94)、KaとA+1から関数fを用いてコンテンツを復号する鍵Kz´の値を計算することができる。これにより、受信したAVデータを正しく復号することができる(ステップS95)。
【0057】
なお、シード値の問い合わせや応答に用いるメッセージは認証・鍵交換で用いるメッセージと同様に、IPパケットを用いてなされてもよいし、IPパケットを用いずに、認証・鍵交換プロトコルに利用するデータを直接802.11フレーム(またはイーサネットフレーム)上に載せて行ってもよい。
【0058】
図9は送信装置2のコンテンツ鍵更新の検出処理手順を示すシーケンス図である。以下、図9を参照しながら、本実施形態の特徴である著作権保護用制御データd8の中に含めるシード値Kbを、下位1ビットではなく下位複数ビットに設定することの効果について説明する。ここでは、シード値Kbが一定周期で更新され、現在の値がBになっているものとする。
【0059】
まず、送信装置2は、暗号鍵Kz1=f(Ka,B)でAVデータを暗号化して(ステップS101)、受信装置3に送信する(ステップS102)。受信装置3は、このAVデータを復号鍵Kz1=f(Ka,B)で復号する(ステップS103)。
【0060】
ここで、送信装置2がAVデータの出力を停止したり、再起動したりする等の理由により、受信装置3と共有していたKaを破棄し(ステップS104)、新しい値Ka´に更新したとする(ステップS105)。これと同時にシード値も初期化され、Bとは異なる値Cに再設定される(ステップS106)。
【0061】
RTPにおいては、下位レイヤにコネクションレス型のプロトコルUDPを用いることが一般的である。コネクションレス型のプロトコルでは、受信装置と送信装置は互いに状態を保持しないため、仮に送信装置2がセッションを破棄したとしても、受信装置3はこれを検出することができない。
【0062】
従って、従来方法においては仮に送信装置2が再起動して鍵の値をKa´に更新したとしても、そのことを受信装置3が知る手段がない。またコネクションレス型のプロトコルを使った場合、送信装置と受信装置の間の伝送系路上でパケットが喪失した場合や、受信装置がパケットを受信できなかった場合には、このパケットロスが行ったことを知る手段がない。しかし、著作権保護用制御データd8の中に含めるシード値Kbを、下位複数ビットに設定することで、Kaの変化を受信装置3で検出したり、パケットロスが起こったりしたことを検出することができる。その理由を以下に示す。
【0063】
まず、シード値の変化を検出する手段について述べる。受信装置3と共有していたKaを送信装置2が破棄し、新しい値Ka´に更新したとする。送信装置2は、再設定された鍵Ka´とシード値Cを用いてコンテンツを暗号化する鍵Kz2を求め、Kz2によってAVデータを暗号化して送信する(ステップS107,S108)。このAVデータを受信した受信装置3は、著作権保護用制御データd8の中に含めるシード値の下位NビットがCであり、これまで受信してきた値BまたはBを更新した値B+1ではないことが分かる。
【0064】
Kbのビット長が十分に長ければ、初期化によってランダムに設定された値(C)と、以前に利用していた値(BないしB+1)が一致する確率は低く、受信装置は期待していた値BまたはB+1ではないAVデータを受信した場合、送信装置2は鍵Kaを更新したことを暗号処理の中で検出することができる(ステップS109)。
【0065】
次に、送信装置と受信装置の間の通信経路上でパケットロスが発生したことを検出する方法について述べる。
【0066】
図10にAVデータの中の著作権保護用制御データd8の中に含めるシード値を下位1ビットにした場合の処理手順の一例を示す。送信装置2と受信装置3がシード値を共有するまでは図8のステップS86と同様の手順でよい。ここで仮に共有したシード値をEとする(ステップS121)。また、Eの最下位ビットは0であるとする。送信装置2は前述したルールにより、一定周期ごとにシード値を更新する(ステップS128)。ここでは、EからE+1、E+2、E+3と更新することとする。すなわち、E+1の最下位ビットは1であり、E+2の最下位ビットは0、E+3は1である。
【0067】
AVデータに付属する著作権保護用制御データd8の中に含めるシード値が下位1ビットである場合、送信装置2がシード値Eで暗号化したAVデータについては、受信装置3は、Eの最下位ビットである0を受信し、送信装置2のシード値がE+1,E+2、E+3と更新される度に1、0、1の順で受信し、E+1、E+2、E+3のシード値で受信したAVデータを復号化する(ステップS124,S127,S132)。
【0068】
次に、パケットロスが発生した場合の処理手順を図11に示す。シード値EにてAVデータが送受信されるまでは図12と同様の手順でよい。ここで仮に受信装置3はシード値をE+1としたデータすべての受信に失敗したとする(ステップS145,S146)。
【0069】
コネクションレスのプロトコルでは、損失したデータの再送は行わないため、受信装置3はE+1のデータの受信に失敗したことを知ることはできない。すなわち、受信装置3は、シード値がEの最下位ビット0を受信した後、シード値E+2の最下位ビット0を受信するため、シード値の更新は行われない。このため、送信装置2はシード値E+2にてAVデータを暗号化しているにもかかわらず、受信装置3はシード値Eにて受信したAVデータを復号化するため、正しく復号化することができない(ステップS150)。
【0070】
一方、著作権保護用制御データd8の中に含めるシード値を下位複数ビットである場合の処理手順を図12に示す。この図では説明を簡略化するために、シード値のビット数を3ビットとしてある。この場合、受信装置3は仮にシード値E+1で暗号化されたデータの受信に失敗したとしても、E+2で暗号化されたデータに含まれるシード値の値を確認することで(ステップS169)、シード値が更新されたことを検出することができ、AVデータを正しく復号することができる(ステップS170)。
【0071】
同様の目的を達成するには、シード値のすべてのビットを著作権保護用制御データd8に含めたり、コンテンツ暗号鍵の番号を新たに定義したりすることでも可能である。しかし、すべてのビットを転送する場合と比較して、シード値の下位Nビットを転送することで、ヘッダの大きさを抑えることができ、AVデータを効率よく転送することができる。
【0072】
図13は、著作権保護用制御データd8の中に含めるシード値Kbを、下位複数ビットに設定する場合の受信装置3の内部構成を示すブロック図である。図3との違いは、受信したAVデータの著作権保護用制御データd8の中に含まれるシード値の値が、以前受信したシード値と同じか、あるいはそのシード値から予測可能な値(たとえば1大きい値)であるか否かを判定し、もし期待された値でなかった場合には認証・鍵交換をやり直すことを著作権保護認証・鍵交換処理部に通知する機能をもつシード値更新検出部29を持つ点である。
【0073】
このように、第1の実施形態では、著作権保護の必要なAVデータを暗号化したペイロードに、プロトコル種別(例えばRTP)と、このプロトコルが使用するペイロードタイプの値と、を付加したAVストリームを送信装置2から受信装置3に送信するため、このAVストリームを受信した受信装置3は、AVデータが暗号化されていることを容易に検出でき、かつ認証・鍵交換が必要なデータを容易に識別できる。これにより、著作権保護を図りつつ、AVデータを簡易かつ迅速に受信及び再生できる。
【0074】
また、復号鍵を生成するためのシード値をそのまま受信装置3に送信するのではなく、シード値の一部のビットのみを受信装置3に送信することにより、AVデータのデータ量を抑制できるとともに、セキュリティ性も向上できる。
【0075】
(第2の実施形態)
第2の実施形態は、AVデータを暗号化して送信したことを送信装置2から受信装置3に通知するものである。
【0076】
第2の実施形態の送信装置2及び受信装置3はそれぞれ図2及び図3と同様に構成されているが、AVデータの暗号化伝送処理の一部が第1の実施形態と異なっている。
【0077】
図14は送信装置2と受信装置3が行うAVデータの暗号化伝送処理の第2の実施形態の処理手順を示すシーケンス図である。第2の実施形態では、送信装置2が受信装置3に暗号化されたAVデータを含むAVストリームを送信した後に(ステップS13)、AVデータが暗号化されていることを通知するためのAVストリーム暗号化通知を送信装置2が受信装置3に送信する(ステップS14)。この通知は、送信装置2が送信したAVストリーム(ペイロードタイプ=#z)がDTCP等のプロトコルに従って暗号化され、これを受信装置3が復号するには、送信装置2との間で認証・鍵交換を行う必要があることを受信装置3に知らせるものである。この通知は、IPパケットを用いて行ってもよいし、無線レイヤパケット、もしくはイーサネットフレームを用いて行ってもよい。またはコンテンツ指定の応答メッセージとして、「コンテンツを暗号化して送信する」ことをHTTPのレスポンスメッセージの中に含めてもよいし、SDP(Session Description Protocol:RFC2327参照)を拡張した形式で送信してもよい。
【0078】
図15は、受信装置3が送信装置2に対して所望のAVデータを指定し、その指定に対する応答として、当該AVデータが暗号化されていることを通知する場合の処理手順を示すシーケンス図である。
【0079】
まず、受信装置3は、AV制御コマンドを送信装置2に対して送信した後(ステップS21)、AVデータのコンテンツを指定する(ステップS22)。このコンテンツの指定方法としては、例えばHTTP等の公知の手法を用いればよい。
【0080】
送信装置2は、指定されたコンテンツが著作権を保護すべきコンテンツであることをコンテンツの付加情報等から認識し(ステップS23)、AVデータを暗号化して送信した後(ステップS24,S25)、AVストリーム暗号化通知をHTTPのレスポンスメッセージまたはSDPにて送信する(ステップS26)。これにより、受信装置は、送信装置2との間で認証・鍵交換を行う必要があることを知る。
【0081】
受信したAVストリーム(ペイロードタイプ#zのAVストリーム)が暗号化されることを認識した受信装置3は、認証・鍵交換要求を送信装置2に対して送信し(ステップS27)、送信装置2と受信装置3との間で認証・鍵交換処理を行う(ステップS28)。
【0082】
なお、図14及び図15では、ペイロードタイプの値として特定の値(#z)を通知する形の例を示したが、著作権保護を施すペイロードタイプの2種類以上の値からなる範囲(例えば#z1〜#z2の範囲の値)を通知してもよい。
【0083】
このように、第2の実施形態では、AVストリーム中のAVデータが暗号化されていることを送信装置2が受信装置3に通知するため、受信装置3は、受信したAVストリーム中のAVデータが暗号化されているか否かを自分自身で調べる必要がなくなる。したがって、受信装置3の処理を軽減できるとともに、認証・鍵交換処理が完了するまでの時間を短縮できる。
【0084】
(第3の実施形態)
第3の実施形態は、AVデータを送信する前に、著作権保護のための認証・鍵交換を行うものである。
【0085】
第3の実施形態の送信装置2及び受信装置3はそれぞれ図2及び図3と同様に構成されているが、AVデータの暗号化伝送処理の一部が第1及び第2の実施形態と異なっている。
【0086】
図16は送信装置2と受信装置3が行うAVデータの暗号化伝送処理の第3の実施形態の処理手順を示すシーケンス図である。まず、受信装置3は、送信装置2に対して、IPパケットまたはイーサネットフレームにて、認証・鍵交換を要求する(ステップS31)。そして、送信装置2と受信装置3との間で、認証・鍵交換処理を行い(ステップS32)、認証・鍵交換処理に成功すると、受信装置3は復号鍵を取得する(ステップS33)。
【0087】
この認証・鍵交換の間に、「RTPのペイロードタイプの値が#z1〜#z2の間の場合には、そのRTPセッションのデータはDTCPにて著作権保護のための暗号化が施されており、更にRTPヘッダとRTPペイロードの間にDTCP用の制御データが挿入される」ということを、認証・鍵交換の段階で送信装置2と受信装置3の間で共有する。
【0088】
その後、受信装置3は、送信装置2に対してAVデータの送信を要求し(ステップS34)、これを受けて送信装置2はAVデータを暗号化し(ステップS35)、図4のフォーマットのIPパケットまたはイーサネットフレームを受信装置3に向けて送信する(ステップS36)。図16の例では、ペイロードタイプの値の範囲を#z1〜#z2にして、暗号化したAVデータを伝送している。
【0089】
受信装置3は、ペイロードタイプの値を参照することで、そのAVストリームがDTCPにて暗号化されていることを認識でき、適切な復号化手順を経て、AVストリームの再生を行うことができる。
【0090】
この他にも、認証・鍵交換手順に、対象とするペイロードタイプの値を含めておき、そのコマンドが要求する何らかの手順(例えば、最新の鍵の値を問い合わせる等)の対象が、特定のペイロードタイプのAVストリームについてのものであることを通知する手順を加えてもよい。
【0091】
このように、第3の実施形態では、受信装置3から認証・鍵交換要求を行って、認証・鍵交換処理に成功した場合に限り、送信装置2から受信装置3に対して、暗号化したAVデータを含むAVストリームを送信するため、無駄にAVストリームを送信しなくて済み、通信効率の向上が図れるとともに、セキュリティ性も向上する。
【0092】
(第4の実施形態)
第4の実施形態では、送信装置2がAVデータを送信するに先立ち、受信装置3とAVデータの暗号フレームサイズの決定を行うものである。
【0093】
第4の実施形態における送信装置2はAVデータをある一定のサイズに分割し、暗号化して受信装置3に送信する。なお、分割されたこの1つの暗号フレームは、単一の暗号ブロックで構成されていてもよいし、暗号ブロックをチェーンさせた暗号ブロックチェーン(CBC:Cipher Block Chain)であってもよい。暗号フレームサイズとは、単一の暗号ブロックの場合はブロック長を指し、暗号ブロックチェーンの場合はチェーンさせた時のサイズを指す。
【0094】
送信装置2と受信装置3がAVデータの暗号フレームサイズを合意する方法には、(1)送信装置2と受信装置3があらかじめ合意したサイズとする方法、(2)送信装置2から受信装置3へ通知する方法、(3)受信装置3から送信装置2へサイズを通知する方法、(4)(1)から(3)の方法を組み合わせた方法、など種々の方法がある。
【0095】
(1)の場合、各ベンダーは予め文書等で定められた暗号フレームサイズに従って送信装置2はデータを暗号化し、受信装置は復号化する方法である。
【0096】
(2)は、送信装置がAVデータ送信に先立ち、受信装置へ暗号フレームサイズを指定する方法である。
【0097】
図17は送信装置2と受信装置3が行うAVデータの暗号化伝送処理の第3の実施形態の処理手順を示すシーケンス図である。まず、受信装置3は、送信装置2に対してAVデータの送信を要求する(ステップS41)。これを受けて、送信装置2はAVデータの暗号化を行う(ステップS42)。
【0098】
次に、送信装置2は、AVデータが暗号化されていることを通知するためのAVストリーム暗号化通知を受信装置3に送信する(ステップS43)。ここまでは第2の実施形態と同様である。
【0099】
送信装置2は、AVストリームを一定単位で暗号化するサイズを通知するためのAVストリーム暗号フレームサイズ通知を受信装置3に送信する(ステップS44)。もちろん、AVストリーム暗号化通知とAVストリーム暗号フレームサイズ通知は同一のパケットで送ってもよいし、別々なパケットとして順番を入れ替えて送ってもよい。
【0100】
なお、図17では、第2の実施形態の処理手順の一部に、AVストリーム暗号フレームサイズ通知を含める例を説明したが、この通知は第2の実施形態に限ったものではなく、送信装置2が受信装置3に対してAVデータを送信する前であれば、第1の実施形態や第3の実施形態においても適用可能である。
【0101】
(3)は、受信装置3から送信装置2へ処理可能な暗号フレームサイズを通知する方法である。
【0102】
この方法における受信装置3のブロック構成は図18のようになる。図18では、第1〜第3の実施形態における受信装置3の内部構成を示した図3と共通する構成部分には同一符号を付しており、以下では相違点を中心に説明する。
【0103】
図3との違いは、著作権保護認証・鍵交換部27の中に暗号フレームサイズ通知送信部30を備えている点と、著作権保護認証・鍵交換部27にて生成された情報がパケット処理部23によってトランスポート層のパケットにカプセル化される点である。
【0104】
暗号フレームサイズ通知送信部30は、著作権保護復号化部24がAVデータを復号する際に処理可能な暗号フレームサイズに関する情報を有しており、このサイズを著作権保護認証・鍵交換処理部27のコマンドの一部として定義しておく。
【0105】
なお、図3では、著作権保護認証・鍵交換部27にて生成された情報は、インターフェース部21によって無線レイヤのフレームにカプセル化されて送信されたが、図18ではパケット処理部23によってTCP/IPパケット化して送信する。もちろん、図3に示した方法と同様に、無線レイヤのフレームにカプセル化して送信するようにしてもよいし、通信処理部22を利用して直接データリンク層のフレームにカプセル化して送信するようにしてもよい。
【0106】
また、図18では著作権保護復号化部24が処理可能な暗号フレームサイズに関する情報を、暗号フレームサイズ通知送信部30が有している場合について示したが、(a)著作権保護復号化部24が可変の暗号フレームサイズを処理可能な場合、(b)著作権保護復号化部24に処理可能な暗号フレームサイズに関する情報が保存されている場合については、暗号フレームサイズ通知送信部30が著作権保護復号化部24に問い合わせるようにしてもよい。その場合の内部構成は図19のようになる。
【0107】
図20は(3)の方法における送信装置2の構成を示すブロック図である。図20では、第1から第3の実施形態における送信装置2の内部構成を示した図2と共通する構成部分には同一符号を付しており、以下では相違点を中心に説明する。図2との違いは、著作権保護認証・鍵交換部17の中に暗号フレームサイズ通知受信部19を備えている点と、著作権保護認証・鍵交換部17にて生成された情報がパケット処理部15によってトランスポート層のパケットにカプセル化される点である。暗号フレームサイズ通知受信部19は、著作権保護認証・鍵交換処理部のコマンドの一部として定義された、暗号フレームサイズを通知するコマンドを受信すると、暗号フレームサイズに関する情報を抽出する機能を持つ。さらに、抽出した暗号フレームサイズを著作権保護暗号化部14に通知する機能を持つ。
【0108】
著作権保護暗号化部14は、受信装置3から指定された暗号フレームサイズに従って、AVデータを暗号化する。
【0109】
図21は当該方法における暗号フレームサイズの指定方法の処理手順を示すシーケンス図である。認証・鍵交換手順までの手順は第2の実施形態と同様の方法でよい。認証・鍵交換が成立し、送信装置2と受信装置3とでコンテンツの復号化に用いる鍵が共有すると、受信装置3は送信装置2に対して、AVストリーム暗号フレームサイズ通知を行う。受信装置2は、通知されたサイズに従って、AVデータを暗号化し受信装置に対して送信する。
【0110】
なお、送信装置2の著作権保護暗号化部14が処理できないサイズを受信装置3から通知された場合には、逆に送信装置2が受信装置3に対して、暗号化サイズを指定するようなメッセージを送信する機能を持っていてもよい。その場合の送信装置2および受信装置3の内部構成をそれぞれ図22と図23に示される。
【0111】
送信装置2が通知されたサイズの値で処理できない場合とは、たとえば送信装置に指定されたサイズでAVデータを暗号化する機能がない場合や、すでに送信装置がマルチキャストにてAVデータの送信を行っており、途中で暗号フレームサイズを変更することができない場合などを指す。
【0112】
マルチキャスト通信の場合、1台目で送信装置と受信装置の暗号フレームサイズが決定されると、マルチキャスト通信の途中で2台目以降が参加して暗号フレームサイズの指定要求を行ったとしても通信途中でサイズを変更することができない。この場合、送信装置が暗号フレームサイズ(マルチキャスト通信の場合、現在利用している暗号フレームサイズの値)を受信装置に指定することになる。
【0113】
なお、マルチキャスト通信の場合には、上述した方法以外にも、送信装置2と受信装置3があらかじめ合意したマルチキャスト用の暗号フレームサイズとする方法、またはネゴシエーションによって送信装置2と受信装置3があらかじめ合意したマルチキャスト用のサイズとする方法といった、(1)もしくは(1)と(2)、(3)を組み合わせた方法をとることができる。
【0114】
図24はマルチキャスト通信において、送信装置2と受信装置3があらかじめ合意したマルチキャスト用の暗号フレームサイズにてAVデータを暗号化する処理手順を示すシーケンス図である。送信装置2がAVデータをマルチキャストにて送信する場合、あらかじめ定められたマルチキャスト用の暗号フレームサイズに従ってAVデータを暗号化して送信する。受信装置3は、マルチキャストにて受信したAVデータをあらかじめ定められたマルチキャスト用の暗号フレームサイズに従って復号する。
【0115】
このように、マルチキャスト通信以外の場合とマルチキャスト通信の場合とで、暗号フレームサイズを分ける。これにより、送信装置2がAVデータを送信途中に追加的に参加してきた受信装置に対して、通信途中で暗号フレームサイズを変更する必要がなく、またAVデータが受信できないような受信装置3の開発を未然に防ぐことができる。もちろん、マルチキャスト専用の暗号フレームサイズをあらかじめ複数定義しておき、その中から(2)または(3)で示したネゴシエーションの方法により送信装置2と受信装置3が選択するような方法になっていてもよい。
【0116】
このマルチキャスト専用の暗号フレームサイズを定義する方法における受信装置3のブロック構成は図25のようになる。図18との違いは、マルチキャスト用暗号フレームサイズ通知部31を備えている点である。マルチキャストにてAVデータを受信した場合には、マルチキャスト用暗号フレームサイズ通知部31は、マルチキャスト用の暗号フレームサイズを著作権保護復号化部24に通知する機能を持つ。
【0117】
著作権保護復号化部24は、受信装置3から受信したAVデータをマルチキャスト用暗号フレームサイズ通知部31によって通知された暗号フレームサイズに従って復号化する。
【0118】
また送信装置2のブロック構成は図26のようになる。図20との違いは、マルチキャスト用暗号フレームサイズ通知部20を備えている点である。マルチキャストにてAVデータを送信する場合には、マルチキャスト用暗号フレームサイズ通知部20は、マルチキャスト用の暗号フレームサイズを著作権保護暗号化部14に通知する機能を持つ。著作権保護暗号化部14は、AVデータを通知された暗号フレームサイズに従って暗号化する。
【0119】
図27はこれら暗号フレームサイズのネゴシエーションに使うデータフォーマットの一例を示す図である。サイズ指定要求パケットは、受信装置3が送信装置2に処理可能な暗号フレームサイズの指定を行う際に用いられ、IPヘッダd21と、TCPヘッダd22と、著作権保護用共通制御ヘッダd23と、暗号フレームサイズ要求d24と、サイズの値d25とを有する。
【0120】
サイズ指定応答パケットは、サイズ指定要求パケットを受信した送信装置2が指定されたサイズでの送信を許可するか、拒絶する際に用いられ、IPヘッダd31と、TCPヘッダd32と、著作権保護用共通制御ヘッダd33と、暗号フレームサイズ応答d34と、サイズの値d35とを有する。
【0121】
サイズ指定応答パケットのサイズの値は、拒絶する際には必須となるが、許可する際には値を入れても入れなくても、どちらでもよい。
【0122】
また、ここでは、第2の実施形態の処理手順の一部としてAVストリーム暗号フレームサイズ通知を含めたが、この通知は第2の実施形態に限ったものではなく、受信装置3が送信装置2から復号化可能な状態でAVデータを受信する前であれば第1の実施形態や第3の実施形態においても適用可能である。ここで復号可能な状態とは、送信装置2と受信装置3の間で認証・鍵交換が成立し、受信したAVストリームを復号化できる状態にあることを指す。
【0123】
このように、第4の実施形態によれば、受信装置3から送信装置2に処理可能な暗号フレームサイズを通知するため、受信装置3は用途に合わせた暗号フレームサイズを処理可能な暗号処理モジュールを実装することができ、機器の製造コストをおさえることができる。
【0124】
例えば、携帯型オーディオ機器の場合には、AVデータのデータサイズも小さく、また送信レートも低い。このためセキュリティ上の観点から暗号フレームサイズを小さくすることが望ましい。一方、有線接続される高解像度の画像が受信可能なテレビなどは、AVデータのサイズも大きく送信レートも高い。このため、暗号フレームサイズを大きくすることが望ましい。なぜならば暗号フレームサイズが小さい場合、大量のデータを小さなサイズに区切って暗号・復号処理を施さなければならず、そのための高速の処理モジュールを備える必要があるため、機器のコストが増大するためである。また、下位のネットワークレイヤによっても適切な暗号フレームサイズは異なる。例えば、トランスポート層のプロトコルとしてUDPを用いるとする。データリンク層の最大パケットサイズを越えたUDPパケットを送信しようとすると、1つのUDPパケットは複数のデータリンクフレームに分割される。UDPは再送処理機構を備えていないため、この時分割されたデータリンクフレームのうち、1つのフレームでも欠落した場合には、UDPパケット全体が損失することになる。この時の暗号フレームサイズを大きく決定した場合、1つのUDPフレームが欠落した場合、その暗号フレームサイズのデータを復号化することができなくなってしまう。このように転送効率を考慮して、暗号フレームサイズをデータリンクフレームのサイズにあわせて送信することがある。
【0125】
このように機器の性能やAVデータの特性、ネットワークの特性によって適切な暗号フレームサイズは異なるため、ネゴシエーション処理を行い、その都度適切な暗号化サイズを決定することが望ましい。
【0126】
上述した図6〜図8の処理は、ハードウェアで実現してもよいし、ソフトウェアで実現してもよい。ソフトウェアで実現する場合には、図6〜図8の処理の少なくとも一部を実現するプログラムをフロッピーディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の携帯可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
【0127】
また、図6〜図8の処理の少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
【0128】
上述した実施形態で説明した送信装置2及び受信装置3は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、送信装置2及び受信装置3の少なくとも一部の機能を実現するプログラムをフロッピーディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の携帯可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
【0129】
また、送信装置2及び受信装置3の少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
【0130】
【発明の効果】
以上詳細に説明したように、本発明によれば、ネゴシエーションしたペイロードタイプの値を含むパケットを送信装置と受信装置との間で送受するため、そのパケットに含まれる電子データが著作権保護を図る必要があるか否かを識別でき、著作権保護を図りつつ、電子データを簡易かつ迅速に送受信できる。
【図面の簡単な説明】
【図1】本発明の一実施形態である送信装置と受信装置とを備えたAV通信システムの概略構成を示すブロック図。
【図2】送信装置の内部構成の一例を示すブロック図。
【図3】受信装置の内部構成の一例を示すブロック図。
【図4】送信装置と受信装置でやり取りされるデータフォーマットを示す図。
【図5】図4のより詳細なデータフォーマットを示す図。
【図6】送信装置と受信装置が行うAVデータの暗号化伝送処理の第1の実施形態の処理手順を示すシーケンス図。
【図7】著作権保護用制御データd8のデータフォーマットを示す図。
【図8】従来のKa,Kb,Kzの処理方法を示す図。
【図9】送信装置のコンテンツ鍵更新の検出処理手順を示すシーケンス図。
【図10】シード値を下位1ビットにした場合の処理手順の一例を示すフローチャート。
【図11】パケットロスが発生した場合の処理手順の一例を示すフローチャート。
【図12】シード値が複数ビットの場合の処理手順の一例を示すフローチャート。
【図13】著作権保護用制御データd8の中に含めるシード値Kbを、下位複数ビットに設定する場合の受信装置3の内部構成を示すブロック図。
【図14】送信装置2と受信装置3が行うAVデータの暗号化伝送処理の第2の実施形態の処理手順を示すシーケンス図。
【図15】受信装置3が送信装置2に対して所望のAVデータを指定し、その指定に対する応答として、当該AVデータが暗号化されていることを通知する場合の処理手順を示すシーケンス図。
【図16】送信装置2と受信装置3が行うAVデータの暗号化伝送処理の第3の実施形態の処理手順を示すシーケンス図。
【図17】送信装置2と受信装置3が行うAVデータの暗号化伝送処理の第3の実施形態の処理手順を示すシーケンス図。
【図18】暗号フレームサイズ通知送信部を有する受信装置の内部構成を示すブロック図。
【図19】図18の変形例を示すブロック図。
【図20】暗号フレームサイズ通知受信部を有する送信装置の内部構成を示すブロック図。
【図21】暗号フレームサイズの指定方法の処理手順を示すシーケンス図。
【図22】暗号フレームサイズの指定を行う受信装置の内部構成を示すブロック図。
【図23】暗号フレームサイズの指定を受ける送信装置の内部構成を示すブロック図。
【図24】マルチキャスト通信において、送信装置と受信装置があらかじめ合意したマルチキャスト用の暗号フレームサイズにてAVデータを暗号化する処理手順を示すシーケンス図。
【図25】マルチキャスト専用の暗号フレームサイズを定義する場合の受信装置のブロック図。
【図26】マルチキャスト専用の暗号フレームサイズを定義する場合の送信装置のブロック図。
【図27】サイズ指定要求パケットとサイズ指定応答パケットのデータフォーマットを示す図。
【符号の説明】
1 ホームネットワーク
2 送信装置
3 受信装置
11 インタフェース部
12 AVデータ生成/蓄積部
13 RTP処理部
14 著作権保護暗号化部14
15 TCP/IPパケット送受信部
16 イーサネットフレーム送受信部
17 著作権保護認証・鍵交換部
21 インタフェース部
22 イーサネットフレーム送受信部
23 TCP/IPパケット送受信部
24 著作権保護復号化部
25 RTP処理部
26 AVデータ再生/蓄積部
27 著作権保護認証・鍵交換部

Claims (21)

  1. 暗号化された電子データと、著作権保護用制御データと、前記暗号化された電子データに関する情報を示すペイロードタイプの値を含むRTP(Real−time Transport Protocol)ヘッダと、を有するパケットの送信を制御する送信制御手段と、
    受信装置との間で、前記ペイロードタイプの値を決めるネゴシエーションを行うネゴシエーション手段と、
    前記受信装置との間で、著作権保護のための認証・鍵交換処理を行う認証・鍵交換処理手段と、を備えることを特徴とする送信装置。
  2. 前記認証・鍵交換処理手段は、ネゴシエーションされた前記ペイロードタイプの値を含むパケットが前記受信装置に送信された後に、前記認証・鍵交換処理を行うことを特徴とする請求項1に記載の送信装置。
  3. 前記送信制御手段は、前記認証・鍵交換処理手段による認証・鍵交換に成功した場合に限り、ネゴシエーションされた前記ペイロードタイプの値を含むパケットを前記受信装置に送信することを特徴とする請求項1に記載の送信装置。
  4. 著作権保護を図る必要のある前記パケットを前記受信装置に送信した後、前記パケットが著作権保護を図る必要があることを報知する情報を前記受信装置に送信する著作権保護報知手段を備えることを特徴とする請求項1〜3のいずれかに記載の送信装置。
  5. 著作権保護を図る必要のある前記パケットを前記受信装置に送信する前に、前記パケットが著作権保護を図る必要があることを報知する情報と、前記パケットの暗号フレームサイズとを、前記受信装置に通知する暗号化情報通知手段を備えることを特徴とする請求項1〜4のいずれかに記載の送信装置。
  6. 前記受信装置から送信された、著作権保護を図る必要のある前記パケットの暗号フレームサイズを受信する暗号フレームサイズ受信手段と、
    前記パケットを、前記暗号フレームサイズ受信手段で受信された暗号フレームサイズにて暗号化する暗号化手段と、を備えることを特徴とする請求項1〜5のいずれかに記載の送信装置。
  7. 前記暗号フレームサイズ受信手段により受信された暗号フレームサイズで前記パケットを送信できるか否かを示す暗号フレームサイズ応答を前記受信装置に送信する暗号フレームサイズ応答送信手段を備えることを特徴とする請求項6に記載の送信装置。
  8. 前記ペイロードタイプの値は、2種類以上の値、あるいは所定の範囲内の任意の値であることを特徴とする請求項1〜7のいずれかに記載の送信装置。
  9. 暗号化された電子データと、著作権保護用制御データと、前記暗号化された電子データに関する情報を示すペイロードタイプと、を含むRTP(Real−time Transport Protocol)を付加したパケットの受信を制御する受信制御手段と、
    送信装置との間で、前記ペイロードタイプの値を決めるネゴシエーションを行うネゴシエーション手段と、
    前記送信装置との間で、著作権保護のための認証・鍵交換処理を行う認証・鍵交換処理手段と、を備えることを特徴とする受信装置。
  10. 前記認証・鍵交換処理手段は、ネゴシエーションされた前記ペイロードタイプの値を含むパケットが前記受信装置に送信された後に、前記認証・鍵交換処理を行うことを特徴とする請求項9に記載の受信装置。
  11. 前記受信制御手段は、前記認証・鍵交換処理手段による認証・鍵交換に成功した場合に限り、ネゴシエーションされた前記ペイロードタイプの値を含むパケットを受信することを特徴とする請求項9に記載の受信装置。
  12. 前記著作権保護制御データは、電子データを暗号化するための暗号鍵を生成するのに用いられるシード値の少なくとも一部のビットを含んでおり、
    前記シード値を用いて、受信された前記パケットに含まれる暗号化された電子データを復号する復号手段をさらに備えることを特徴とする請求項9〜11のいずれかに記載の受信装置。
  13. 前記送信装置が送信した電子データに含まれる前記シード値に基づいて、前記送信装置がシード値を更新したか否かを判断する更新判断手段と、
    前記送信装置がシード値を更新したと判断される場合に、前記送信装置に対して認証・鍵交換要求を送信する認証・鍵交換要求手段と、を備えることを特徴とする請求項12に記載の受信装置。
  14. 著作権保護を図る必要のある前記パケットを受信した後、前記パケットが著作権保護を図る必要があることを報知する情報を受信する著作権保護情報受信手段を備えることを特徴とする請求項9〜13のいずれかに記載の受信装置。
  15. 著作権保護を図る必要のある前記パケットを受信する前に、前記パケットが著作権保護を図る必要があることを報知する情報と前記パケットの暗号フレームサイズとを受信する暗号化情報受信手段を備えることを特徴とする請求項9〜14のいずれかに記載の受信装置。
  16. 著作権保護を図る必要のある前記パケットの暗号フレームサイズを送信する暗号フレームサイズ送信手段を備えることを特徴とする請求項9〜15のいずれかに記載の受信装置。
  17. 前記暗号フレームサイズ送信手段が送信した暗号フレームサイズで前記送信装置が電子データを暗号化できるか否かを示す暗号フレームサイズ応答を受信する暗号フレームサイズ応答受信手段を備えることを特徴とする請求項16に記載の受信装置。
  18. 暗号化された電子データと、著作権保護用制御データと、前記暗号化された電子データに関する情報を示すペイロードタイプの値を含むRTP(Real−time Transport Protocol)ヘッダと、を有するパケットの送信を制御するステップと、
    受信装置との間で、前記ペイロードタイプの値を決めるネゴシエーションを行うステップと、
    前記受信装置との間で、著作権保護のための認証・鍵交換処理とを行うステップと、を備えることを特徴とする送信制御プログラム。
  19. 暗号化された電子データと、著作権保護用制御データと、前記暗号化された電子データに関する情報を示すペイロードタイプと、を含むRTP(Real−time Transport Protocol)を付加したパケットの受信を制御するステップと、
    送信装置との間で、前記ペイロードタイプの値を決めるネゴシエーションを行うステップと、
    前記送信装置との間で、著作権保護のための認証・鍵交換処理とを行うステップと、を備えることを特徴とする受信制御プログラム。
  20. 著作権保護を図る必要のある前記パケットを前記受信装置に送信する前に、前記パケットをマルチキャストにて送信するか否かを判別するマルチキャスト送信識別手段と、
    前記パケットをマルチキャストのパケットにて送信する場合には、前記パケットをマルチキャストの暗号フレームサイズにて暗号化して送信するマルチキャスト暗号化手段と、を備えることを特徴とする請求項1〜8のいずれかに記載の送信装置。
  21. 著作権保護を図る必要のある前記パケットを受信した場合、マルチキャストのパケットであるか否かを判別するマルチキャスト受信識別手段と、
    前記パケットがマルチキャストのパケットであると判別された場合には、前記パケットをマルチキャストの暗号フレームサイズにて復号化するマルチキャスト復号化手段と、を備えることを特徴とする請求項9〜17のいずれかに記載の受信装置。
JP2003173985A 2003-03-05 2003-06-18 送信装置、受信装置、送信制御プログラム及び受信制御プログラム Pending JP2004328706A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003173985A JP2004328706A (ja) 2003-03-05 2003-06-18 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
US10/782,896 US20040174874A1 (en) 2003-03-05 2004-02-23 AV data transmission and reception scheme for realizing copyright protection

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003058927 2003-03-05
JP2003173985A JP2004328706A (ja) 2003-03-05 2003-06-18 送信装置、受信装置、送信制御プログラム及び受信制御プログラム

Publications (1)

Publication Number Publication Date
JP2004328706A true JP2004328706A (ja) 2004-11-18

Family

ID=32929695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003173985A Pending JP2004328706A (ja) 2003-03-05 2003-06-18 送信装置、受信装置、送信制御プログラム及び受信制御プログラム

Country Status (2)

Country Link
US (1) US20040174874A1 (ja)
JP (1) JP2004328706A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028552A (ja) * 2005-07-21 2007-02-01 Sony Corp 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2008538676A (ja) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション ストリーム化されたマルチメディアコンテンツのための権限管理
JP2009500944A (ja) * 2005-07-07 2009-01-08 マイクロソフト コーポレーション ストリーミング用制御プロトコルおよびトランスポートプロトコルを使用した、保護付きコンテンツの搬送
JP5001164B2 (ja) * 2005-10-18 2012-08-15 パナソニック株式会社 送信側の記録再生装置、avデータ送信方法、及びプログラム
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US8325916B2 (en) 2005-05-27 2012-12-04 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US11570284B2 (en) 2019-03-20 2023-01-31 Fujifilm Business Innovation Corp. Communication device, communication system, and non-transitory computer readable medium

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3814620B2 (ja) * 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
JP4581955B2 (ja) * 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US20070140215A1 (en) * 2005-12-15 2007-06-21 Tingting Lu Methods and systems for providing voice network services using regulated and unregulated telecommunications infrastructures
US8902449B1 (en) * 2007-01-03 2014-12-02 Crimson Corporation Systems and methods for determining when results from a criteria scan are deleted from a computing device
JP5174401B2 (ja) * 2007-08-27 2013-04-03 パナソニック株式会社 ネットワークシステム
US8687624B2 (en) * 2008-02-13 2014-04-01 Cisco Technology, Inc. Apparatus and method to handle dynamic payloads in a heterogeneous network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0704785B1 (en) * 1994-09-30 2003-11-19 Mitsubishi Corporation Data copyright management system
US5852664A (en) * 1995-07-10 1998-12-22 Intel Corporation Decode access control for encoded multimedia signals
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US20020168082A1 (en) * 2001-03-07 2002-11-14 Ravi Razdan Real-time, distributed, transactional, hybrid watermarking method to provide trace-ability and copyright protection of digital content in peer-to-peer networks
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
US7188245B2 (en) * 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008538676A (ja) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション ストリーム化されたマルチメディアコンテンツのための権限管理
US8325916B2 (en) 2005-05-27 2012-12-04 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
JP2009500944A (ja) * 2005-07-07 2009-01-08 マイクロソフト コーポレーション ストリーミング用制御プロトコルおよびトランスポートプロトコルを使用した、保護付きコンテンツの搬送
JP2007028552A (ja) * 2005-07-21 2007-02-01 Sony Corp 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
JP5001164B2 (ja) * 2005-10-18 2012-08-15 パナソニック株式会社 送信側の記録再生装置、avデータ送信方法、及びプログラム
US11570284B2 (en) 2019-03-20 2023-01-31 Fujifilm Business Innovation Corp. Communication device, communication system, and non-transitory computer readable medium

Also Published As

Publication number Publication date
US20040174874A1 (en) 2004-09-09

Similar Documents

Publication Publication Date Title
JP3816689B2 (ja) 情報配信装置、情報受信装置及び通信方法
JP5457451B2 (ja) データ交換処理装置およびデータ交換処理方法
US7987359B2 (en) Information communication system, information communication apparatus and method, and computer program
EP1773060B1 (en) Content transmission device, content transmission method, and computer program used therewith
KR101238477B1 (ko) 보안 콘텐츠를 위한 정책 업데이트 전달 방법
CN100409610C (zh) 内容发送装置、内容接收装置和内容传送方法
US8984646B2 (en) Content transmission device and content reception device
JP3814620B2 (ja) 情報処理装置および情報処理方法
CN101174946B (zh) 内容发送装置、内容接收装置和内容加密方法
RU2427898C2 (ru) Защита цифрового мультимедиа с различными типами содержимого
US8468350B2 (en) Content transmission apparatus, content reception apparatus and content transmission method
JP2004328706A (ja) 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
JP2003224556A (ja) 通信装置及び通信制御方法
JP4910324B2 (ja) 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP2009060451A (ja) 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
JP2009027659A (ja) コンテンツ送信装置及びコンテンツ受信装置
US20100085965A1 (en) Content transmitting method and apparatus
JP2010231787A (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP5163726B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2011087156A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2007036350A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2006013664A (ja) データ伝送方法
JP2006352185A (ja) コンテンツ送信装置、コンテンツ受信装置
JP2007036953A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2008010999A (ja) コンテンツ送信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060228