JP2006109518A - 無線通信システム、送信装置、及び、受信装置 - Google Patents

無線通信システム、送信装置、及び、受信装置 Download PDF

Info

Publication number
JP2006109518A
JP2006109518A JP2005365425A JP2005365425A JP2006109518A JP 2006109518 A JP2006109518 A JP 2006109518A JP 2005365425 A JP2005365425 A JP 2005365425A JP 2005365425 A JP2005365425 A JP 2005365425A JP 2006109518 A JP2006109518 A JP 2006109518A
Authority
JP
Japan
Prior art keywords
authentication
encryption
portable
key exchange
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005365425A
Other languages
English (en)
Other versions
JP4334537B2 (ja
Inventor
Takeshi Saito
健 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005365425A priority Critical patent/JP4334537B2/ja
Publication of JP2006109518A publication Critical patent/JP2006109518A/ja
Application granted granted Critical
Publication of JP4334537B2 publication Critical patent/JP4334537B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】 無線環境においても安全な著作権保護を実現可能な無線通信システムを提供す
ること。
【解決手段】 著作権保護すべきMPEG4データを送信する携帯MPEG4プレーヤ1
01と、該プレーヤ101から該データを受信し、デコードして表示する携帯ビューア1
02との間で、無線リンクレイヤネットワークの認証・鍵交換手続きを行い、この認証・
鍵交換手続きの成功によってプレーヤ101とビューア102との間で共有された暗号鍵
を用いた暗号通信を利用して、プレーヤ101とビューア102との間で、DTCPの認
証・鍵交換手続きを行い、この認証・鍵交換手続きの成功によってプレーヤ101とビュ
ーア102との間で共有された暗号鍵を用いた暗号通信を利用して、プレーヤ101から
ビューア102へ、安全に該データを転送する。
【選択図】 図1

Description

本発明は、無線を介して著作権保護を必要とするデータの転送を行う無線通信システム
、送信装置、及び、受信装置に関する。
近年、デジタルネットワーク技術の発展が急である。携帯電話やインターネットをはじ
めとしたネットワーク技術の進歩は、とどまる所を知らず、アプリケーションも、単なる
音声通話にとどまらず、多彩なものになってきた。例えば、インターネットにおける音楽
配信、あるいは携帯電話に対する無線データ網(i−mode(R)など)を介した音楽
配信等は、その典型的な例といえよう。
一方、デジタル家電と呼ばれる新しい分野も注目を集めている。これは、デジタル技術
を用いた新しい家電技術であり、特にデジタル放送の開始や、MD、DVD等のデジタル
AV技術を駆使した「デジタルAV家電」の分野は、大変大きな成長が見込まれている。
これらの分野が融合したと考えられるものが「ネットワーク家電」の分野である。IE
EE1394等のネットワークを介してデジタルAVデータ(MPEG2映像等)をやり
取りすることができ、多くのアプリケーションを新たに生み出すことも可能である。
このような状況で考慮しなければならないのが、著作権保護の問題である。デジタルデ
ータは、加工や蓄積が容易、劣化が無い、等の利点がある反面、「コピーしやすい」等の
特徴があり、本来、何らかの対価を支払って購入すべきデジタルデータ(例えば映画や音
楽など)であっても、これを不正にコピーして入手しあるいは譲渡することが可能なわけ
である。よって、著作権に係るデジタルデータに対する不正行為を未然に防ぐ仕組みを構
築することが重要になる。その代表
的な例が、IEEE1394におけるDTCP(Digital Transmissi
on Contents Protection)である。これは、IEEE1394上
のAVデータの送信装置と受信装置との間で、認証・鍵交換の手順を行ない、AVデータ
を暗号化・復号化するための暗号鍵を共有した上で、この暗号鍵によって、AVデータを
暗号化した上でIEEE1394上を転送することで、第三者による盗聴を防止すること
ができる。また、あらかじめ安全性
を保証する機器にしか、上記認証・鍵交換(さらに具体的には、証明書/Certifi
cateの交換)を行なわせないような工夫をすることで、不正な受信装置での不正コピ
ーを未然に防ぐような仕組みが備わっている。
特開2000−174797公報
しかしながら、上記の仕組みはIEEE1394やUSBなどの有線ネットワークを前
提とした仕組みである。すなわち、無線ネットワークを使ったAVデータの転送を考えた
場合、装置間でAVデータを転送することができてしまうため(ケーブルで装置間を接続
する必要が無く、単に無線を経由して、送信を指示するだけでAVデータを送信して貰う
ことが可能であるため)、第三者がコンテンツを傍受することが可能になってしまい、不
正行為を防止することができない、と言う問題点があった。
本発明は、上記事情を考慮してなされたもので、無線環境においても安全な著作権保護
を実現可能な無線通信システム、送信装置、及び、受信装置を提供することを目的とする
本発明は、コンテンツデータを送信する送信装置と、この送信装置から送信された前記
コンテンツデータを受信する受信装置が無線の通信路を介して接続される無線通信システ
ムにおいて、 前記受信装置と前記送信装置とが互いに通信することを許可された機器で
あるか否かを判断するための第1の認証を行う第1の認証手段と、前記送信装置と前記受
信装置とが互いにある著作権保護機能を備えた機器であるか否かを判断するための第2の
認証を行う第2の認証手段と、前記第1の認証手段により、前記送信装置と前記受信装置
との間で前記第1の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に
使用される第1の暗号鍵を生成し、共有する第1の鍵交換手続き手段とを備え、前記第1
の鍵交換手続き手段で共有された前記第1の暗号鍵を用いた無線の暗号通信路を確立し、
前記第2の認証手段による前記第2の認証を行うようにした。
また、本発明は、コンテンツデータを無線の通信路を介して受信装置へ送信する送信装
置において、前記受信装置が通信することを許可された機器であるか否かを判断するため
の第1の認証を行う第1の認証手段と、前記受信装置が著作権保護機能を備えた機器であ
るか否かを判断するための第2の認証を行う第2の認証手段と、前記第1の認証手段によ
り、前記受信装置との間で前記第1の認証が成功した場合に、前記受信装置との間で共通
に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手続き手段とを備え、前記第
1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路を確立し
、前記第2の認証手段による前記第2の認証を行うようにした。
また、本発明は、送信装置からコンテンツデータを無線の通信路を介して受信する受信
装置において、前記送信装置が通信することを許可された機器であるか否かを判断するた
めの第1の認証を行う第1の認証手段と、前記送信装置が著作権保護機能を備えた機器で
あるか否かを判断するための第2の認証を行う第2の認証手段と、前記第1の認証手段に
より、前記送信装置との間で前記第1の認証が成功した場合に、前記送信装置との間で共
通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手続き手段とを備え、前記
第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路を確立
し、前記第2の認証手段による前記第2の認証を行うようにした。
なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に
係る発明としても成立する。
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行
させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための
、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムを記
録したコンピュータ読取り可能な記録媒体としても成立する。
本発明では、認証手続きを成功させることのできる正当な装置間でのみ、正しく暗号鍵
を共有することができ、正しく暗号鍵を共有することができた装置間でのみ、暗号通信に
よるデータ転送が可能になる。
以下、図面を参照しながら発明の実施の形態を説明する。
(第1の実施形態)
図1に、本実施形態の無線通信システムの構成例を示す。
図1に示されるように、ソース機器となる携帯MPEG4プレーヤ101と、これに対
するシンク機器となる携帯ビューア102とが、ローカルエリア無線ネットワークで接続
できる範囲内に位置している(携帯MPEG4プレーヤ101と携帯ビューア102はそ
れぞれこのローカルエリア無線ネットワークの無線インタフェースを有するものとする)
ここで、図1に示されるように、携帯MPEG4プレーヤ101と携帯ビューア102
の他に、携帯ビューア103(携帯ビューア102と同様の基本構成とする)も携帯MP
EG4プレーヤ101へローカルエリア無線ネットワークで接続できる範囲内に位置して
いる場合を考える。
すなわち、これら3つの携帯端末が同一の無線LAN(Bluetoothの(登録商
標、以下同様)場合は単一ピコネット)内に存在しており、携帯MPEG4プレーヤから
Bluetooth経由でどちらの携帯ビューアに対してもMPEG4映像を転送するこ
とができる範囲内に存在しているものとする。そして、携帯MPEG4プレーヤ101と
携帯ビューア102は同一人物…A氏とする…の携帯物であり(A氏が対にして使用しよ
うとしているものであり)、携帯ビューア103はA氏とは異なる人物…B氏とする…の
携帯物である(A氏が使用しようとしていないものである)とする。なお、ここでは簡単
のために携帯ビューア103について考えるが、A氏以外の人物の携帯する携帯ビューア
が他に接続範囲内に存在していても携帯ビューア103と同様である。
また、転送するMPEG4映像(MPEG4データ)は、著作権保護をかけた上で転送
すべきものである場合を考える。
なお、ここでは、ローカルエリア無線ネットワークとしては、Bluetoothを仮
定して説明する。Bluetoothは、低コスト、低消費電力などを特徴とする無線L
ANの一種であり、多くの携帯端末や家電製品などへの搭載が期待されている(例えば、
http://www.bluetooth.comにて取得可能に開示されている文書
に説明が詳しい)。また、以下で用いるBTの表記は、Bluetoothを略したもの
である。
以下、図1のような状況において、携帯MPEG4プレーヤ101から携帯ビューア1
02に対してのみMPEG4映像を転送可能(携帯ビューア102においてのみ再生、視
聴可能)とするための構成について説明する。
図2に、携帯MPEG4プレーヤ101の内部構造の一例を示す。
図2に示されるように、携帯MPEG4プレーヤ101は、Bluetoothの物理
レイヤ処理を実行するBluetoothインタフェース(I/F)処理部11、Blu
etoothのデータリンクレイヤ処理を実行するbluetooth通信処理部12を
備えている。
Bluetoothは、そのスペック内に「Bluetooth Security」
なる認証、鍵交換、データ暗号化の方式が規定されている。つまり、Bluetooth
というリンクレイヤ方式内部に、データ暗号化や、認証・鍵交換の方式が定められている
。携帯MPEG4プレーヤ101は、この処理部(BT認証・鍵交換手続き(データのや
り取り)を行うためのBT認証・鍵交換処理部13、PINコードを入力するためのPI
Nコード入力部14、送信すべきデータを暗号化し、受信したデータを復号化するための
BTレイヤ暗号・復号化部15)を、内部に持っている。Bluetoothレベルの認
証は、PINコードと呼ばれるコード(例えば、数桁の数字やパスワード、あるいは指紋
情報などの身体情報、等)の照合によって行われる。
この他、携帯MPEG4プレーヤ101は、MPEG4AVデータを蓄積しておくMP
EG4ストレージ19、これをBluetoothパケットに変換するパケット化部18
、さらにMPEG4のデータを暗号化して転送するための著作権保護レイヤ(アプリケー
ションレベル)の処理部(DTCP認証・鍵交換手続き(データのやり取り)を行うため
のDTCP認証・鍵交換部16、送信すべきデータを暗号化するためのDTCP暗号化部
17)を内部に持つ。
ここで、DTCPとは、Digital Transmission Content
s Protectionの略で、IEEE1394やUSBなどでデファクトスタンダ
ードとなっている著作権保護の方式である。著作権保護が必要なAVデータ(例えば、A
Vデータに著作権保護が必要か否かを示す情報が付加されている)に対して、送信装置と
受信装置との間で、認証・鍵交換を行ない、AVデータを暗号化して転送する仕組みが備
わっている(例えば、http://www.dtla.comにて取得可能に開示され
ている文書に説明が詳しい)。
図3に、携帯ビューア102(103)の内部構造の一例を示す。
図3に示されるように、携帯ビューア102は、Bluetoothインタフェース(
I/F)処理部21およびbluetooth通信処理部22、Bluetoothレベ
ルの認証・鍵交換や暗号化の処理部(BT認証・鍵交換手続き(データのやり取り)を行
うためのBT認証・鍵交換処理部23、PINコードを入力するためのPINコード入力
部24、送信すべきデータを暗号化し、受信したデータを復号化するためのBTレイヤ暗
号・復号化部25)、AVデータ(アプリケーションレベル)の認証・鍵交換や暗号化を
行う処理部(DTCP認証・鍵交換手続き(データのやり取り)を行うためのDTCP認
証・鍵交換部26、受信したデータを復号化するためのDTCP復号化部27)を備えて
いる。
また、携帯ビューア102は、BluetoothパケットをMPEG4データにリア
センブリするパケットリアセンブリ部28、MPEG4データをデコードするMPEG4
デコーダ29、MPEG4データを表示するためのディスプレイ30を備えている。
図4に、Bluetoothレイヤの認証手順の概要を示す。
各々の装置(携帯MPEG4プレーヤ、携帯ビューア)では、PINコードが入力され
る(ステップS1)。なお、PINコードは、その都度入力する方法や、予め入力して設
定しておく方法などがある。
両装置は、(BT認証・鍵交換処理部13,23により)Bluetoothレイヤの
認証手順を行う(ステップS2)。
両装置間でPINコードを交換し、それらのPINコードが一致して認証に成功すれば
(ステップS3)、bluetoothレイヤの鍵交換手順が行われ、鍵共有に成功する
(ステップS4)。
この後、(BTレイヤ暗号・復号化部15,25が)共有したbluetoothレイ
ヤの鍵を用いるによって、(DTCP認証・鍵交換部16,26による)DTCP認証・
鍵交換を安全に行うことができる。これによって、DTCPの鍵を共有し、MPEG4デ
ータの暗号通信が可能になる(DTCP暗号化部17で暗号化し、DTCP復号化部27
で復号化することが可能になる)。
一方、両装置のPINコードが一致せず認証に失敗すれば(ステップS3)、blue
toothレイヤの鍵交換手順が行われるが、鍵共有に失敗する(ステップS5)。
この場合には、bluetoothレイヤの鍵が共有されていないので、たとえ(DT
CP認証・鍵交換部16,26による)DTCP認証・鍵交換が動作しても、(間違った
bluetoothレイヤの鍵で復号化を行うことになり)、DTCP認証・鍵交換を成
功させることができない(DTCPの鍵を共有することができない)。さらに、DTCP
認証・鍵交換が成功していなければ、たとえ(DTCP暗号化部17でDTCPの鍵を用
いて)暗号化されたMPEG4データを受信しても、(DTCP復号化部27では正しい
DTCPの鍵を知らないので)その復号化ができない。
なお、両装置のPINコードが一致せず認証に失敗した場合には、bluetooth
レイヤの鍵交換手順自体を行わないようにしてもよい。
なお、本実施形態では、両装置のPINコードの値の一致をもって認証の成功としてい
るが、その他、一方のPINコードの値と他方のPINコードの値とが予め定められた一
定の関係(例えば、ユーザ属性情報として住所情報の一部を利用する関係、等)にある場
合に、認証の成功とするようにしてもよい(なお、両装置のPINコードの値が一致する
という関係も、一定の関係の一場合である)。
ここで、PINコードのバリエーションについて説明する。
まず、PINコードの入力あるいは設定方法として、種々のバリエーションがある。
例えば、(1)ユーザがその都度入力する方法、(2)ユーザが予め設定しておく方法
、(3)製造者または販売者等が(ユーザが変更できない形で)予め設定しておく方法、
(4)上記の(1)〜(3)の全部又は一部を併用する方法(例えば、(1)コードと(
3)のコードを連結する等)など、種々の方法が考えられる。また、例えば、ユーザが上
記の(1)または(2)について適宜選択可能とする方法もある。
また、PINコードの内容としても、種々のバリエーションがある。
(1)または(2)の方法の場合、例えば、PINコードをユーザがその都度決定する
方法がある。また、例えば、一方の装置…例えば携帯MPEG4プレーヤ…内でランダム
にパスワードを発生させ、これを該一方の装置側でPINコードとして記憶するとともに
ユーザに呈示し、これを読み取ったユーザが同一のパスワードを他方の装置…例えば携帯
ビューア…に入力する方法もある。また、指紋情報、声門情報、あるいは角膜情報等を用
いる方法もある(この場合、それら情報を採取する装置が、携帯MPEG4プレーヤや携
帯ビューアに内蔵されているか、または携帯MPEG4プレーヤや携帯ビューアに外部接
続可能である必要がある)。
また、(2)の方法の場合に、携帯MPEG4プレーヤや携帯ビューアに、ユーザ属性
情報が登録されているならば、この情報(例えば、ユーザ名、住所、年令、学校名、職業
、会社名、部課名、家族名等)に基づいてPINコードを生成する方法もある(ただし、
PINコードを生成するもととなる情報は、両装置でPINコードを同一にするような値
…例えば同一の値…にしておく必要がある)。
また、(3)の方法の場合に、製造者または販売者等が、製造時または販売時に、1セ
ットの携帯MPEG4プレーヤや携帯ビューアに同一の乱数を設定しておく方法がある。
また、販売者が、販売時に、ユーザの指紋情報等を採取して1セットの携帯MPEG4プ
レーヤや携帯ビューアに設定しておく方法がある。
さて、本実施形態の携帯MPEG4プレーヤおよび携帯ビューアは、「正当な対になる
プレーヤ/ビューア間では、AVデータ転送アプリが正常に稼動する」、「正当な対でな
いプレーヤ/ビューア間では、AVデータ転送アプリが正常に稼動しない(ビューアでA
Vデータは正常に再生できない)」という状況を実現している。例えば、同一人物が所有
する携帯MPEG4プレーヤおよび携帯ビューアを正当な対とした場合に、自分の所有す
る携帯MPEG4プレーヤからのデータが自分の所有る携帯ビューアで再生されるが、自
分の所有する携帯MPEG4プレーヤからのデータが他人の所有る携帯ビューアで再生さ
れず、かつ、自分の所有する携帯ビューアで他人の所有する携帯MPEG4プレーヤから
のデータが再生されない、という環境を実現できる。
つまり、一般的に、インタフェースが無線の場合には、プレーヤから出力された電波は
自ずと一定範囲内のビューアにて受信し得る状態にさらされるので、これをビューア側か
ら見ると、各々の携帯ビューアは、正当な対になる携帯プレーヤにも、それ以外の携帯プ
レーヤにも、アクセスする(送信を指示する)ことが可能であり得てしまう。ここで、著
作権保護レイヤにおいては、両方の装置(送信側の装置と受信側の装置)がDTCPコン
プライアント(DTCP準拠)なデバイスであれば、認証鍵交換は、どちらの場合にも成
立し得てしまう。つまり、著作権保護レイヤでは、相手側の装置が正当な対になる装置で
あるのか、それ以外の装置であるのかについて区別することができない。そこで、相手側
の装置が正当な対になる装置であるのか、それ以外の装置であるのかを区別するために、
本実施形態では、Bluetoothレベルの認証を用いるようにしている。
すなわち、Bluetoothレベルでの認証・鍵交換が成立すると、それは「正当な
対になる装置である」と判断し、アプリケーションレベル(DTCPレベル)の認証・鍵
交換に移行する。Bluetoothレベルでの認証・鍵交換が成立しないと、それは「
正当な対になる装置ではない」と判断して、アプリケーションレベル(DTCPレベル)
の認証・鍵交換に移行することを拒否することとする。
これは、Bluetoothレベルの認証・鍵交換のレベルで認証が成立すれば、その
両装置(送信装置と受信装置)が正当な対になる装置であると認識することができること
による。すなわち、Bluetoothレベルの認証が、「両装置(送信装置と受信装置
)に、同一のPINコード(例えば、数桁の数字やパスワード、あるいは指紋情報等)を
入力することができる」あるいは「両装置(送信装置と受信装置)に、同一のPINコー
ドが設定されている」ことを根拠として、この値を用いて認証手続きを行なっていること
から、この結果、両装置は正当な対であると推測・認識するのに十分である(正当な対で
ない装置に入力されたPINコード同士が偶然一致する確立はきわめて小さい)と考えら
れるためである。
例えば、同一人物が所有する(あるいは占有する)携帯MPEG4プレーヤと携帯ビュ
ーアが正当な対をなすものとした場合に、A氏が自分の持つ携帯MPEG4プレーヤと携
帯ビューアに同一のPINコード(パスワード)を入力することはできるが、B氏がこれ
と同じPINコード(パスワード)を推測して自分の持つ携帯ビューアに入力することは
大変な困難が伴うので、MPEG4プレーヤと携帯ビューアで入力されたPINコードが
同一ならば同一人物が所有する正当な対であると判定し、MPEG4プレーヤと携帯ビュ
ーアで入力されたPINコードが相違するならば異なる人物が所有する正当でない対であ
ると判定することができる。また、PINコードに指紋情報等を用いる場合には、B氏が
A氏と同じPINコード(指紋情報等)を自分の持つ携帯ビューアに入力することは、A
氏の指紋情報等を盗用でもできないかぎり、不可能である。
ここで、図1の携帯MPEG4プレーヤ101と携帯ビューア102との間のやり取り
および携帯MPEG4プレーヤ101と携帯ビューア103との間のやり取りを例にとっ
て説明する。
図5に、正当な対になるA氏の携帯MPEG4プレーヤ101と携帯ビューア102と
の間で行われるシーケンスの一例を示す。
なお、図5においてリンクレイヤによる暗号化および復号化に関する記載は自明である
ので省いてある。
この場合、まず、携帯MPEG4プレーヤ101と携帯ビューア102の両装置には、
それぞれ、所定のタイミングで(例えば、事前に、あるいは使用時に)、所定の方法によ
るPINコードの入力がなされる(ステップS11,S12)。ここでは、携帯MPEG
4プレーヤ101側で入力されたPINコードの値をxとし、携帯ビューア102側でも
PINコードの値として同じ値xが入力されたものとする。両装置のPINコードの値が
一致することで、続くBluetoothレイヤ・認証手順を成功裡に終了させることが
できる。
続いて、Bluetoothレイヤ・リンクキー共有手順を行って(ステップS13)
、それに引き続く認証・鍵交換に用いるリンクキーKlの値を共有する(ステップS14
,S15)。
続いて、Bluetoothレイヤの認証手順を行う(ステップS16)。この場合は
、PINコードの共有により、認証が成立する。
続いて、Bluetoothレイヤ鍵交換手順を行って(ステップS17)、Blue
toothレイヤ暗号鍵Kbtの値を共有する(ステップS18,S19)。
これによって、Bluetoothレイヤにおいて、両装置間で、任意のデータの交換
を暗号化の上(他人に盗聴、書き換えができないようにして)行うことができるようにな
る。
次に、携帯MPEG4プレーヤ101と携帯ビューア102の両装置は、DTCP(著
作権保護レイヤ)の認証・鍵交換を行うフェーズに移る。ここで、両装置は、DTCPの
認証・鍵交換の手順の全部又は一部を、Bluetoothレベルの暗号化を行った上で
行うと好ましい。このようにすることで、DTCP認証・鍵交換を、「(Bluetoo
thレベルでの認証・鍵交換に成功した)正当な対をなす装置間でのみ」行なう(完遂す
る)ことを保証できるようになり、
ひいては「正当な対をなす(例えば、同一人物の携帯する)装置間でのみ、著作権保護レ
イヤ(DTCP)の認証・鍵交換が成立する」、「正当な対をなす(例えば、同一人物の
携帯する)装置間でのみ、著作権保護レイヤ(DTCP)レベルの暗号鍵の共有が出来る
」ということが可能になる。
さて、携帯MPEG4プレーヤ101と携帯ビューア102の両装置は、DTCP認証
・鍵交換を、Bluetoothレイヤレベルの暗号化を利用して行ない(ステップS2
0)、両装置間でのDTCPレイヤ(著作権保護レイヤ)の暗号鍵Kcの共有が達成され
る(ステップS21,S22)。
これを受けて、送信側装置である携帯MPEG4プレーヤ101は、送信するAVコン
テンツ(MPEG4データ)を暗号鍵Kcで暗号化して(ステップS23)、受信側装置
である携帯ビューア102に送信する(ステップS24)。携帯ビューア102は、DT
CPレベルの暗号鍵Kcを共有しているため、この暗号化コンテンツを復号化することが
出来、MPEG4データのとりだしを行うことができる。すなわち、携帯ビューア102
は、受信した暗号化コンテンツをDTCPレベルの暗号鍵Kcで復号化し(ステップS2
5)、ディスプレイに表示する。
これに対して、同じBluetoothピコネット内にいる別の受信装置は、DTCP
レベルの認証・鍵交換を行なっていないため、暗号鍵Kcを共有しておらず、このデータ
を再生することはできない。これを以下に説明する。
図6に、正当な対にならないA氏の携帯MPEG4プレーヤ101とB氏の携帯ビュー
ア103との間で行われるシーケンスの一例を示す。
まず、携帯MPEG4プレーヤ101と携帯ビューア103の両装置では、それぞれ、
所定のタイミングで(例えば、事前に、あるいは使用時に)、所定の方法によるPINコ
ードの入力がなされる(ステップS31,S32)。
しかし、この場合、前述のように携帯MPEG4プレーヤ101側で入力されたPIN
コードの値をxとした場合に、携帯ビューア103側で入力されたPINコードの値x’
がxに一致することはないか、または確率的に極めて低い。すなわち、例えば、PINコ
ードをユーザが手入力する場合には、両装置は、異なる人物が携帯する装置であるため、
両装置に同一のPINコードが入力されることは非常に難しい。また、正当な対をなす装
置に予め固有のPINコードを書き込んでおく場合には、この例ではA氏の携帯MPEG
4プレーヤ101とB氏の携帯ビューア103の両装置は正当な対をなす装置ではないも
のとしているので、両装置のPINコードが一致することはない。
よって、たとえBluetoothレイヤ・リンクキー共有手順を行って(ステップS
33)、それに引き続く認証・鍵交換に用いるリンクキーの値の共有を試みても(ステッ
プS34,S35)、PINコードが一致していないので、これに基づいて生成された携
帯MPEG4プレーヤ101側のリンクキーKlと、携帯ビューア103側のリンクキー
Kl’とは一致せず、リンクキーの共有は失敗に終わることになる。
従って、続くBluetoothレイヤ認証手順を行っても(ステップS36)、これ
は失敗に終わることになる。この結果、これに引き続くBluetoothレイヤ鍵交換
手順が行なわれない。
そして、Bluetooth暗号化が成立しないため、DTCP認証・鍵交換手順に入
ることができず、DTCPの認証・鍵交換を成功裡に行うことができない。すなわち、送
信側の携帯MPEG4プレーヤ101は、もし、受信側の携帯ビューア103より、DT
CPレベルの認証・鍵交換の要求が来たとしても(ステップS37)、これがBluet
oothレベルの暗号化がなされない形で送信されてきた場合には、これを拒否する(ス
テップS38)。よって、正当な対でない(例えば、所有者が異なる)装置同士では、著
作権保護レベルの認証・鍵交換が成立せず、著作権を保護すべきAVデータの転送は、行
なえないこととなる。
なお、ステップS38の拒否メッセージを相手に通知する際に、その拒否の理由(リン
クレイヤすなわちBluetoothレイヤの暗号化がかかっていないため、あるいはB
luetoothレイヤの認証が行われていないため)を併せて通知するようにしてもよ
い。これは、相手が正当なもの(例えば同一所有者のもの)である場合に、Blueto
othレイヤの認証・鍵交換の実行を促すものとなる。
なお、以上では、携帯MPEG4プレーヤにMPEG4データが蓄積されているものと
しているが、MPEG4データを外部から取得するものであってもよいし、符号化する前
のソースデータが蓄積されていてMPEG4コーダを備えてMPEG4を生成してもよい
し、ソースデータを外部から取得しMPEG4コーダでMPEG4を生成してもよい。ま
た、MPEG4映像(MPEG4データ)以外のデータの送受信にも本発明はもちろん適
用可能である。
また、以上では、送信装置1台に対して受信装置を1台とする通信を前提として説明し
たが、送信装置から複数台の受信装置へのデータ転送も可能である。この場合には、例え
ば、図5のシーケンスにおいて、携帯MPEG4プレーヤと各々の携帯ビューアとの間で
、暗号鍵Kcの共有までの手順を、逐次行って、認証・鍵交換に成功した全装置で暗号鍵
Kcを共有するようにしてもよい。この結果、携帯MPEG4プレーヤがAVコンテンツ
を暗号鍵Kcで暗号化して送信すれば、暗号鍵Kcの共有に成功した正当な携帯ビューア
は、暗号化コンテンツを復号化し、表示することができる。なお、この場合に、送信装置
ごとに、あるいはコンテンツごとに、送信装置から同時にデータ転送可能な受信装置の台
数の上限を設定可能にしてもよい。
(第2の実施形態)
第1の実施形態では、著作権保護レイヤ(DTCP)の認証・鍵交換の手順の全部又は
一部を、Bluetoothレイヤの暗号・復号化部を通して行うものであった。これに
対して、第2の実施形態は、MPEG4データ(AVデータ)の転送そのものについても
、Bluetoothレイヤの暗号・復号化部を通して行うようにしたものである。
本実施形態では、第1の実施形態と相違する部分を中心に説明する。
図7に、第1の実施形態における図2に対応する本実施形態の携帯MPEG4プレーヤ
101の内部構造の一例を示す。また、図8に、第1の実施形態における図3に対応する
本実施形態の携帯ビューア102(103)の内部構造の一例を示す。いずれも、第1の
実施形態に対して、BTレイヤ暗号・復号化部がbluetooth通信処理部とDTC
P暗号化部との間に接続されている点が相違する。
また、図9に、第1の実施形態における図5のシーケンス例に対応する本実施形態にお
けるシーケンスの一例を示す。
なお、図9においてリンクレイヤによる暗号化および復号化に関する記載は自明である
ので省いてある。
これは、第1の実施形態に対して、AVデータが、DTCPレイヤ(著作権保護レイヤ
)の暗号鍵KcとBluetoothレイヤ暗号鍵Kbtによって多重に暗号化されてい
る点が相違する。すなわち、携帯MPEG4プレーヤは、送信する著作権保護すべきAV
コンテンツを暗号鍵Kcで暗号化した後に、暗号鍵Kbtで暗号化する。また、携帯ビュ
ーア102は、受信した暗号化されたAVコンテンツを暗号鍵Kbtで復号化した後に、
暗号鍵Kcで復号化する。
本実施形態は、第1の実施形態と比べ、DTCPの認証・鍵交換手順及びデータ暗号化
・復号化の両方について、Bluetooth暗号化をかけて行うため、処理速度は遅く
なるものの、装置構成は単純なものにすることが可能となる(例えば、DTCP処理を単
一のLSIで行なっている場合には、全ての入出力を、Bluetoothレイヤ暗号・
復号化部を経由させることで、構成が単純になる)。
なお、本実施形態においても、正当な対でない(例えば、異なる人物の)装置間では、
両装置に同一のPINコードが入力されることは非常に難しいため、Bluetooth
レイヤ認証手順が失敗してしまう。よって、これに引き続くBluetoothレイヤ鍵
交換手順が行なわれない。よって、この後、Bluetooth暗号化が成立しないため
、DTCP認証・鍵交換手順に入ることができず、DTCPの認証・鍵交換を成功裡に行
うことができない。よって、正当な対でない(例えば、所有者が異なる)装置同士では、
著作権を保護すべきAVデータの転送は、第1の実施形態と同じく、行なえないこととな
る。
なお、本実施形態では、無線LANとして、Bluetoothを例に説明してきたが
、802.11無線LANや、WECA方式、HomeRF方式の無線LAN等、リンク
レイヤレベルで認証・鍵交換、暗号化等のセキュリティ機能を持つ無線LANは多い。本
発明は、これらの種々の無線LANに適用することが可能である。
なお、以上の各機能は、ソフトウェアとしても実現可能である。
また、本実施形態は、コンピュータに所定の手段を実行させるための(あるいはコンピ
ュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現
させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施す
ることもできる。
なお、各実施形態で例示した構成は一例であって、それ以外の構成を排除する趣旨のも
のではなく、例示した構成の一部を他のもので置き換えたり、例示した構成の一部を省い
たり、例示した構成に別の機能あるいは要素を付加したり、それらを組み合わせたりする
ことなどによって得られる別の構成も可能である。また、例示した構成と論理的に等価な
別の構成、例示した構成と論理的に等価な部分を含む別の構成、例示した構成の要部と論
理的に等価な別の構成なども可能である。また、例示した構成と同一もしくは類似の目的
を達成する別の構成、例示した構成と同一もしくは類似の効果を奏する別の構成なども可
能である。
また、各種構成部分についての各種バリエーションは、適宜組み合わせて実施すること
が可能である。
また、各実施形態は、個別装置としての発明、関連を持つ2以上の装置についての発明
、システム全体としての発明、個別装置内部の構成部分についての発明、またはそれらに
対応する方法の発明等、種々の観点、段階、概念またはカテゴリに係る発明を包含・内在
するものである。
従って、この発明の実施の形態に開示した内容からは、例示した構成に限定されること
なく発明を抽出することができるものである。
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種
々変形して実施することができる。
本発明の一実施形態に係る無線通信システムの構成例を示す図 同実施形態に係る携帯MPEG4プレーヤの内部構造の一例を示す図 同実施形態に係る携帯ビューアの内部構造の一例を示す図 Bluetoothレイヤの認証手順の概要を説明するためのフローチャート 正当な対になる携帯MPEG4プレーヤと携帯ビューアとの間で行われるシーケンスの一例を示す図 正当な対にならない携帯MPEG4プレーヤと携帯ビューアとの間で行われるシーケンスの一例を示す図 同実施形態に係る携帯MPEG4プレーヤの内部構造の他の例を示す図 同実施形態に係る携帯ビューアの内部構造の他の例を示す図 正当な対になる携帯MPEG4プレーヤと携帯ビューアとの間で行われるシーケンスの他の例を示す図
符号の説明
11,21…Bluetoothインタフェース処理部
12,22…bluetooth通信処理部
13,23…BT認証・鍵交換処理部
14,24…PINコード入力部
15,25…BTレイヤ暗号・復号化部
16,26…DTCP認証・鍵交換部
17…DTCP暗号化部
18…パケット化部
19…MPEG4ストレージ
27…DTCP復号化部
28…パケットリアセンブリ部
29…MPEG4デコーダ
30…ディスプレイ
101…MPEG4プレーヤ
102,103…携帯ビューア

Claims (12)

  1. コンテンツデータを送信する送信装置と、この送信装置から送信された前記コンテンツデ
    ータを受信する受信装置が無線の通信路を介して接続される無線通信システムにおいて、
    前記受信装置と前記送信装置とが互いに通信することを許可された機器であるか否かを
    判断するための第1の認証を行う第1の認証手段と、
    前記送信装置と前記受信装置とが互いにある著作権保護機能を備えた機器であるか否か
    を判断するための第2の認証を行う第2の認証手段と、
    前記第1の認証手段により、前記送信装置と前記受信装置との間で前記第1の認証が成
    功した場合に、前記送信装置と前記受信装置との間で共通に使用される第1の暗号鍵を生
    成し、共有する第1の鍵交換手続き手段とを備え、
    前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いた無線の暗号通信路
    を確立し、前記第2の認証手段による前記第2の認証を行うようにしたことを特徴とする
    無線通信システム。
  2. 前記第2の認証手段により、前記送信装置と前記受信装置との間で前記第2の認証が成功
    した場合に、前記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成
    し、共有する第2の鍵交換手続き手段を更に備えたことを特徴とする請求項1に記載の無
    線通信システム。
  3. 前記無線の暗号通信路を用いて、前記送信装置から前記受信装置へ前記コンテンツデータ
    を転送することを特徴とする請求項1または2に記載の無線通信システム。
  4. 前記無線の暗号通信路を用いて、前記送信装置から前記受信装置へ、前記第2の暗号鍵で
    暗号化された前記コンテンツデータを転送することを特徴とする請求項1または2に記載
    の無線通信システム。
  5. コンテンツデータを無線の通信路を介して受信装置へ送信する送信装置において、
    前記受信装置が通信することを許可された機器であるか否かを判断するための第1の認
    証を行う第1の認証手段と、
    前記受信装置が著作権保護機能を備えた機器であるか否かを判断するための第2の認証
    を行う第2の認証手段と、
    前記第1の認証手段により、前記受信装置との間で前記第1の認証が成功した場合に、
    前記受信装置との間で共通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手
    続き手段とを備え、
    前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路
    を確立し、前記第2の認証手段による前記第2の認証を行うようにしたことを特徴とする
    送信装置。
  6. 前記第2の認証手段により、前記受信装置との間で前記第2の認証が成功した場合に、前
    記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成し、共有する第
    2の鍵交換手続き手段を更に備えたことを特徴とする請求項5に記載の送信装置。
  7. 前記無線の暗号通信路を用いて、前記受信装置へ前記コンテンツデータを転送することを
    特徴とする請求項5または6に記載の送信装置。
  8. 前記無線の暗号通信路を用いて、前記受信装置へ前記第2の暗号鍵で暗号化された前記コ
    ンテンツデータを送信することを特徴とする請求項5または6に記載の送信装置。
  9. 送信装置からコンテンツデータを無線の通信路を介して受信する受信装置において、
    前記送信装置が通信することを許可された機器であるか否かを判断するための第1の認
    証を行う第1の認証手段と、
    前記送信装置が著作権保護機能を備えた機器であるか否かを判断するための第2の認証
    を行う第2の認証手段と、
    前記第1の認証手段により、前記送信装置との間で前記第1の認証が成功した場合に、
    前記送信装置との間で共通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手
    続き手段とを備え、
    前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路
    を確立し、前記第2の認証手段による前記第2の認証を行うようにしたことを特徴とする
    受信装置。
  10. 前記第2の認証手段により、前記送信装置との間で前記第2の認証が成功した場合に、前
    記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成し、共有する第
    2の鍵交換手続き手段を更に備えたことを特徴とする請求項9に記載の受信装置。
  11. 前記無線の暗号通信路を用いて、前記送信装置から前記コンテンツデータを受信すること
    を特徴とする請求項9または10に記載の受信装置。
  12. 前記無線の暗号通信路を用いて、前記送信装置から前記第2の暗号鍵で暗号化された前記
    コンテンツデータを受信することを特徴とする請求項9または10に記載の送信装置。
JP2005365425A 2000-08-23 2005-12-19 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法 Expired - Lifetime JP4334537B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005365425A JP4334537B2 (ja) 2000-08-23 2005-12-19 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000252882 2000-08-23
JP2005365425A JP4334537B2 (ja) 2000-08-23 2005-12-19 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001028544A Division JP4187935B2 (ja) 2000-08-23 2001-02-05 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法

Publications (2)

Publication Number Publication Date
JP2006109518A true JP2006109518A (ja) 2006-04-20
JP4334537B2 JP4334537B2 (ja) 2009-09-30

Family

ID=36378587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005365425A Expired - Lifetime JP4334537B2 (ja) 2000-08-23 2005-12-19 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法

Country Status (1)

Country Link
JP (1) JP4334537B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8078874B2 (en) 2006-12-04 2011-12-13 Samsung Electronics Co., Ltd. Method and apparatus for transmitting data using authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8078874B2 (en) 2006-12-04 2011-12-13 Samsung Electronics Co., Ltd. Method and apparatus for transmitting data using authentication

Also Published As

Publication number Publication date
JP4334537B2 (ja) 2009-09-30

Similar Documents

Publication Publication Date Title
JP4187935B2 (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
EP2267628B1 (en) Token passing technique for media playback devices
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20080123843A1 (en) Method for binding a security element to a mobile device
EP1519258A1 (en) Authentication method for creating a digital home network using a smartcard
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
CN106878245A (zh) 图形码信息提供、获取方法、装置及终端
CN104868998B (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN103237010B (zh) 以加密方式提供数字内容的服务器端
US20040076294A1 (en) Copyright protection system, encryption device, decryption device and recording medium
US8527756B2 (en) Security device and building block functions
CN103237011B (zh) 数字内容加密传送方法以及服务器端
CA2553081C (en) A method for binding a security element to a mobile device
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP4334537B2 (ja) 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法
JP2006099415A (ja) コンテンツ配信システム、コンテンツ配信方法、機器認証サーバおよび機器認証サーバの制御方法
JP2004173247A (ja) データ通信装置および通信端末ならびにデータ通信プログラム
EP1570621B1 (en) Method for limiting the number of network devices in a communication network
KR20010095907A (ko) 새로운 보안 기술을 이용한 컨텐츠 제공 시스템 및 그제공 방법
Bouhraoua et al. A fundamentally secure payment device interfaced to regular PCs
KR100959380B1 (ko) 플래시 컨텐츠 제공 방법
JP2001268067A (ja) 鍵リカバリ方法及び鍵管理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4334537

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

EXPY Cancellation because of completion of term