JP2006109518A - 無線通信システム、送信装置、及び、受信装置 - Google Patents
無線通信システム、送信装置、及び、受信装置 Download PDFInfo
- Publication number
- JP2006109518A JP2006109518A JP2005365425A JP2005365425A JP2006109518A JP 2006109518 A JP2006109518 A JP 2006109518A JP 2005365425 A JP2005365425 A JP 2005365425A JP 2005365425 A JP2005365425 A JP 2005365425A JP 2006109518 A JP2006109518 A JP 2006109518A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- encryption
- portable
- key exchange
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
ること。
【解決手段】 著作権保護すべきMPEG4データを送信する携帯MPEG4プレーヤ1
01と、該プレーヤ101から該データを受信し、デコードして表示する携帯ビューア1
02との間で、無線リンクレイヤネットワークの認証・鍵交換手続きを行い、この認証・
鍵交換手続きの成功によってプレーヤ101とビューア102との間で共有された暗号鍵
を用いた暗号通信を利用して、プレーヤ101とビューア102との間で、DTCPの認
証・鍵交換手続きを行い、この認証・鍵交換手続きの成功によってプレーヤ101とビュ
ーア102との間で共有された暗号鍵を用いた暗号通信を利用して、プレーヤ101から
ビューア102へ、安全に該データを転送する。
【選択図】 図1
Description
、送信装置、及び、受信装置に関する。
めとしたネットワーク技術の進歩は、とどまる所を知らず、アプリケーションも、単なる
音声通話にとどまらず、多彩なものになってきた。例えば、インターネットにおける音楽
配信、あるいは携帯電話に対する無線データ網(i−mode(R)など)を介した音楽
配信等は、その典型的な例といえよう。
を用いた新しい家電技術であり、特にデジタル放送の開始や、MD、DVD等のデジタル
AV技術を駆使した「デジタルAV家電」の分野は、大変大きな成長が見込まれている。
EE1394等のネットワークを介してデジタルAVデータ(MPEG2映像等)をやり
取りすることができ、多くのアプリケーションを新たに生み出すことも可能である。
ータは、加工や蓄積が容易、劣化が無い、等の利点がある反面、「コピーしやすい」等の
特徴があり、本来、何らかの対価を支払って購入すべきデジタルデータ(例えば映画や音
楽など)であっても、これを不正にコピーして入手しあるいは譲渡することが可能なわけ
である。よって、著作権に係るデジタルデータに対する不正行為を未然に防ぐ仕組みを構
築することが重要になる。その代表
的な例が、IEEE1394におけるDTCP(Digital Transmissi
on Contents Protection)である。これは、IEEE1394上
のAVデータの送信装置と受信装置との間で、認証・鍵交換の手順を行ない、AVデータ
を暗号化・復号化するための暗号鍵を共有した上で、この暗号鍵によって、AVデータを
暗号化した上でIEEE1394上を転送することで、第三者による盗聴を防止すること
ができる。また、あらかじめ安全性
を保証する機器にしか、上記認証・鍵交換(さらに具体的には、証明書/Certifi
cateの交換)を行なわせないような工夫をすることで、不正な受信装置での不正コピ
ーを未然に防ぐような仕組みが備わっている。
提とした仕組みである。すなわち、無線ネットワークを使ったAVデータの転送を考えた
場合、装置間でAVデータを転送することができてしまうため(ケーブルで装置間を接続
する必要が無く、単に無線を経由して、送信を指示するだけでAVデータを送信して貰う
ことが可能であるため)、第三者がコンテンツを傍受することが可能になってしまい、不
正行為を防止することができない、と言う問題点があった。
を実現可能な無線通信システム、送信装置、及び、受信装置を提供することを目的とする
。
コンテンツデータを受信する受信装置が無線の通信路を介して接続される無線通信システ
ムにおいて、 前記受信装置と前記送信装置とが互いに通信することを許可された機器で
あるか否かを判断するための第1の認証を行う第1の認証手段と、前記送信装置と前記受
信装置とが互いにある著作権保護機能を備えた機器であるか否かを判断するための第2の
認証を行う第2の認証手段と、前記第1の認証手段により、前記送信装置と前記受信装置
との間で前記第1の認証が成功した場合に、前記送信装置と前記受信装置との間で共通に
使用される第1の暗号鍵を生成し、共有する第1の鍵交換手続き手段とを備え、前記第1
の鍵交換手続き手段で共有された前記第1の暗号鍵を用いた無線の暗号通信路を確立し、
前記第2の認証手段による前記第2の認証を行うようにした。
置において、前記受信装置が通信することを許可された機器であるか否かを判断するため
の第1の認証を行う第1の認証手段と、前記受信装置が著作権保護機能を備えた機器であ
るか否かを判断するための第2の認証を行う第2の認証手段と、前記第1の認証手段によ
り、前記受信装置との間で前記第1の認証が成功した場合に、前記受信装置との間で共通
に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手続き手段とを備え、前記第
1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路を確立し
、前記第2の認証手段による前記第2の認証を行うようにした。
装置において、前記送信装置が通信することを許可された機器であるか否かを判断するた
めの第1の認証を行う第1の認証手段と、前記送信装置が著作権保護機能を備えた機器で
あるか否かを判断するための第2の認証を行う第2の認証手段と、前記第1の認証手段に
より、前記送信装置との間で前記第1の認証が成功した場合に、前記送信装置との間で共
通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手続き手段とを備え、前記
第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路を確立
し、前記第2の認証手段による前記第2の認証を行うようにした。
係る発明としても成立する。
させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための
、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムを記
録したコンピュータ読取り可能な記録媒体としても成立する。
を共有することができ、正しく暗号鍵を共有することができた装置間でのみ、暗号通信に
よるデータ転送が可能になる。
図1に、本実施形態の無線通信システムの構成例を示す。
するシンク機器となる携帯ビューア102とが、ローカルエリア無線ネットワークで接続
できる範囲内に位置している(携帯MPEG4プレーヤ101と携帯ビューア102はそ
れぞれこのローカルエリア無線ネットワークの無線インタフェースを有するものとする)
。
の他に、携帯ビューア103(携帯ビューア102と同様の基本構成とする)も携帯MP
EG4プレーヤ101へローカルエリア無線ネットワークで接続できる範囲内に位置して
いる場合を考える。
標、以下同様)場合は単一ピコネット)内に存在しており、携帯MPEG4プレーヤから
Bluetooth経由でどちらの携帯ビューアに対してもMPEG4映像を転送するこ
とができる範囲内に存在しているものとする。そして、携帯MPEG4プレーヤ101と
携帯ビューア102は同一人物…A氏とする…の携帯物であり(A氏が対にして使用しよ
うとしているものであり)、携帯ビューア103はA氏とは異なる人物…B氏とする…の
携帯物である(A氏が使用しようとしていないものである)とする。なお、ここでは簡単
のために携帯ビューア103について考えるが、A氏以外の人物の携帯する携帯ビューア
が他に接続範囲内に存在していても携帯ビューア103と同様である。
すべきものである場合を考える。
定して説明する。Bluetoothは、低コスト、低消費電力などを特徴とする無線L
ANの一種であり、多くの携帯端末や家電製品などへの搭載が期待されている(例えば、
http://www.bluetooth.comにて取得可能に開示されている文書
に説明が詳しい)。また、以下で用いるBTの表記は、Bluetoothを略したもの
である。
02に対してのみMPEG4映像を転送可能(携帯ビューア102においてのみ再生、視
聴可能)とするための構成について説明する。
レイヤ処理を実行するBluetoothインタフェース(I/F)処理部11、Blu
etoothのデータリンクレイヤ処理を実行するbluetooth通信処理部12を
備えている。
なる認証、鍵交換、データ暗号化の方式が規定されている。つまり、Bluetooth
というリンクレイヤ方式内部に、データ暗号化や、認証・鍵交換の方式が定められている
。携帯MPEG4プレーヤ101は、この処理部(BT認証・鍵交換手続き(データのや
り取り)を行うためのBT認証・鍵交換処理部13、PINコードを入力するためのPI
Nコード入力部14、送信すべきデータを暗号化し、受信したデータを復号化するための
BTレイヤ暗号・復号化部15)を、内部に持っている。Bluetoothレベルの認
証は、PINコードと呼ばれるコード(例えば、数桁の数字やパスワード、あるいは指紋
情報などの身体情報、等)の照合によって行われる。
EG4ストレージ19、これをBluetoothパケットに変換するパケット化部18
、さらにMPEG4のデータを暗号化して転送するための著作権保護レイヤ(アプリケー
ションレベル)の処理部(DTCP認証・鍵交換手続き(データのやり取り)を行うため
のDTCP認証・鍵交換部16、送信すべきデータを暗号化するためのDTCP暗号化部
17)を内部に持つ。
s Protectionの略で、IEEE1394やUSBなどでデファクトスタンダ
ードとなっている著作権保護の方式である。著作権保護が必要なAVデータ(例えば、A
Vデータに著作権保護が必要か否かを示す情報が付加されている)に対して、送信装置と
受信装置との間で、認証・鍵交換を行ない、AVデータを暗号化して転送する仕組みが備
わっている(例えば、http://www.dtla.comにて取得可能に開示され
ている文書に説明が詳しい)。
I/F)処理部21およびbluetooth通信処理部22、Bluetoothレベ
ルの認証・鍵交換や暗号化の処理部(BT認証・鍵交換手続き(データのやり取り)を行
うためのBT認証・鍵交換処理部23、PINコードを入力するためのPINコード入力
部24、送信すべきデータを暗号化し、受信したデータを復号化するためのBTレイヤ暗
号・復号化部25)、AVデータ(アプリケーションレベル)の認証・鍵交換や暗号化を
行う処理部(DTCP認証・鍵交換手続き(データのやり取り)を行うためのDTCP認
証・鍵交換部26、受信したデータを復号化するためのDTCP復号化部27)を備えて
いる。
センブリするパケットリアセンブリ部28、MPEG4データをデコードするMPEG4
デコーダ29、MPEG4データを表示するためのディスプレイ30を備えている。
各々の装置(携帯MPEG4プレーヤ、携帯ビューア)では、PINコードが入力され
る(ステップS1)。なお、PINコードは、その都度入力する方法や、予め入力して設
定しておく方法などがある。
両装置は、(BT認証・鍵交換処理部13,23により)Bluetoothレイヤの
認証手順を行う(ステップS2)。
両装置間でPINコードを交換し、それらのPINコードが一致して認証に成功すれば
(ステップS3)、bluetoothレイヤの鍵交換手順が行われ、鍵共有に成功する
(ステップS4)。
この後、(BTレイヤ暗号・復号化部15,25が)共有したbluetoothレイ
ヤの鍵を用いるによって、(DTCP認証・鍵交換部16,26による)DTCP認証・
鍵交換を安全に行うことができる。これによって、DTCPの鍵を共有し、MPEG4デ
ータの暗号通信が可能になる(DTCP暗号化部17で暗号化し、DTCP復号化部27
で復号化することが可能になる)。
一方、両装置のPINコードが一致せず認証に失敗すれば(ステップS3)、blue
toothレイヤの鍵交換手順が行われるが、鍵共有に失敗する(ステップS5)。
この場合には、bluetoothレイヤの鍵が共有されていないので、たとえ(DT
CP認証・鍵交換部16,26による)DTCP認証・鍵交換が動作しても、(間違った
bluetoothレイヤの鍵で復号化を行うことになり)、DTCP認証・鍵交換を成
功させることができない(DTCPの鍵を共有することができない)。さらに、DTCP
認証・鍵交換が成功していなければ、たとえ(DTCP暗号化部17でDTCPの鍵を用
いて)暗号化されたMPEG4データを受信しても、(DTCP復号化部27では正しい
DTCPの鍵を知らないので)その復号化ができない。
なお、両装置のPINコードが一致せず認証に失敗した場合には、bluetooth
レイヤの鍵交換手順自体を行わないようにしてもよい。
るが、その他、一方のPINコードの値と他方のPINコードの値とが予め定められた一
定の関係(例えば、ユーザ属性情報として住所情報の一部を利用する関係、等)にある場
合に、認証の成功とするようにしてもよい(なお、両装置のPINコードの値が一致する
という関係も、一定の関係の一場合である)。
、(3)製造者または販売者等が(ユーザが変更できない形で)予め設定しておく方法、
(4)上記の(1)〜(3)の全部又は一部を併用する方法(例えば、(1)コードと(
3)のコードを連結する等)など、種々の方法が考えられる。また、例えば、ユーザが上
記の(1)または(2)について適宜選択可能とする方法もある。
方法がある。また、例えば、一方の装置…例えば携帯MPEG4プレーヤ…内でランダム
にパスワードを発生させ、これを該一方の装置側でPINコードとして記憶するとともに
ユーザに呈示し、これを読み取ったユーザが同一のパスワードを他方の装置…例えば携帯
ビューア…に入力する方法もある。また、指紋情報、声門情報、あるいは角膜情報等を用
いる方法もある(この場合、それら情報を採取する装置が、携帯MPEG4プレーヤや携
帯ビューアに内蔵されているか、または携帯MPEG4プレーヤや携帯ビューアに外部接
続可能である必要がある)。
情報が登録されているならば、この情報(例えば、ユーザ名、住所、年令、学校名、職業
、会社名、部課名、家族名等)に基づいてPINコードを生成する方法もある(ただし、
PINコードを生成するもととなる情報は、両装置でPINコードを同一にするような値
…例えば同一の値…にしておく必要がある)。
ットの携帯MPEG4プレーヤや携帯ビューアに同一の乱数を設定しておく方法がある。
また、販売者が、販売時に、ユーザの指紋情報等を採取して1セットの携帯MPEG4プ
レーヤや携帯ビューアに設定しておく方法がある。
プレーヤ/ビューア間では、AVデータ転送アプリが正常に稼動する」、「正当な対でな
いプレーヤ/ビューア間では、AVデータ転送アプリが正常に稼動しない(ビューアでA
Vデータは正常に再生できない)」という状況を実現している。例えば、同一人物が所有
する携帯MPEG4プレーヤおよび携帯ビューアを正当な対とした場合に、自分の所有す
る携帯MPEG4プレーヤからのデータが自分の所有る携帯ビューアで再生されるが、自
分の所有する携帯MPEG4プレーヤからのデータが他人の所有る携帯ビューアで再生さ
れず、かつ、自分の所有する携帯ビューアで他人の所有する携帯MPEG4プレーヤから
のデータが再生されない、という環境を実現できる。
自ずと一定範囲内のビューアにて受信し得る状態にさらされるので、これをビューア側か
ら見ると、各々の携帯ビューアは、正当な対になる携帯プレーヤにも、それ以外の携帯プ
レーヤにも、アクセスする(送信を指示する)ことが可能であり得てしまう。ここで、著
作権保護レイヤにおいては、両方の装置(送信側の装置と受信側の装置)がDTCPコン
プライアント(DTCP準拠)なデバイスであれば、認証鍵交換は、どちらの場合にも成
立し得てしまう。つまり、著作権保護レイヤでは、相手側の装置が正当な対になる装置で
あるのか、それ以外の装置であるのかについて区別することができない。そこで、相手側
の装置が正当な対になる装置であるのか、それ以外の装置であるのかを区別するために、
本実施形態では、Bluetoothレベルの認証を用いるようにしている。
対になる装置である」と判断し、アプリケーションレベル(DTCPレベル)の認証・鍵
交換に移行する。Bluetoothレベルでの認証・鍵交換が成立しないと、それは「
正当な対になる装置ではない」と判断して、アプリケーションレベル(DTCPレベル)
の認証・鍵交換に移行することを拒否することとする。
両装置(送信装置と受信装置)が正当な対になる装置であると認識することができること
による。すなわち、Bluetoothレベルの認証が、「両装置(送信装置と受信装置
)に、同一のPINコード(例えば、数桁の数字やパスワード、あるいは指紋情報等)を
入力することができる」あるいは「両装置(送信装置と受信装置)に、同一のPINコー
ドが設定されている」ことを根拠として、この値を用いて認証手続きを行なっていること
から、この結果、両装置は正当な対であると推測・認識するのに十分である(正当な対で
ない装置に入力されたPINコード同士が偶然一致する確立はきわめて小さい)と考えら
れるためである。
ーアが正当な対をなすものとした場合に、A氏が自分の持つ携帯MPEG4プレーヤと携
帯ビューアに同一のPINコード(パスワード)を入力することはできるが、B氏がこれ
と同じPINコード(パスワード)を推測して自分の持つ携帯ビューアに入力することは
大変な困難が伴うので、MPEG4プレーヤと携帯ビューアで入力されたPINコードが
同一ならば同一人物が所有する正当な対であると判定し、MPEG4プレーヤと携帯ビュ
ーアで入力されたPINコードが相違するならば異なる人物が所有する正当でない対であ
ると判定することができる。また、PINコードに指紋情報等を用いる場合には、B氏が
A氏と同じPINコード(指紋情報等)を自分の持つ携帯ビューアに入力することは、A
氏の指紋情報等を盗用でもできないかぎり、不可能である。
および携帯MPEG4プレーヤ101と携帯ビューア103との間のやり取りを例にとっ
て説明する。
の間で行われるシーケンスの一例を示す。
ので省いてある。
それぞれ、所定のタイミングで(例えば、事前に、あるいは使用時に)、所定の方法によ
るPINコードの入力がなされる(ステップS11,S12)。ここでは、携帯MPEG
4プレーヤ101側で入力されたPINコードの値をxとし、携帯ビューア102側でも
PINコードの値として同じ値xが入力されたものとする。両装置のPINコードの値が
一致することで、続くBluetoothレイヤ・認証手順を成功裡に終了させることが
できる。
、それに引き続く認証・鍵交換に用いるリンクキーKlの値を共有する(ステップS14
,S15)。
、PINコードの共有により、認証が成立する。
toothレイヤ暗号鍵Kbtの値を共有する(ステップS18,S19)。
を暗号化の上(他人に盗聴、書き換えができないようにして)行うことができるようにな
る。
作権保護レイヤ)の認証・鍵交換を行うフェーズに移る。ここで、両装置は、DTCPの
認証・鍵交換の手順の全部又は一部を、Bluetoothレベルの暗号化を行った上で
行うと好ましい。このようにすることで、DTCP認証・鍵交換を、「(Bluetoo
thレベルでの認証・鍵交換に成功した)正当な対をなす装置間でのみ」行なう(完遂す
る)ことを保証できるようになり、
ひいては「正当な対をなす(例えば、同一人物の携帯する)装置間でのみ、著作権保護レ
イヤ(DTCP)の認証・鍵交換が成立する」、「正当な対をなす(例えば、同一人物の
携帯する)装置間でのみ、著作権保護レイヤ(DTCP)レベルの暗号鍵の共有が出来る
」ということが可能になる。
・鍵交換を、Bluetoothレイヤレベルの暗号化を利用して行ない(ステップS2
0)、両装置間でのDTCPレイヤ(著作権保護レイヤ)の暗号鍵Kcの共有が達成され
る(ステップS21,S22)。
テンツ(MPEG4データ)を暗号鍵Kcで暗号化して(ステップS23)、受信側装置
である携帯ビューア102に送信する(ステップS24)。携帯ビューア102は、DT
CPレベルの暗号鍵Kcを共有しているため、この暗号化コンテンツを復号化することが
出来、MPEG4データのとりだしを行うことができる。すなわち、携帯ビューア102
は、受信した暗号化コンテンツをDTCPレベルの暗号鍵Kcで復号化し(ステップS2
5)、ディスプレイに表示する。
レベルの認証・鍵交換を行なっていないため、暗号鍵Kcを共有しておらず、このデータ
を再生することはできない。これを以下に説明する。
ア103との間で行われるシーケンスの一例を示す。
所定のタイミングで(例えば、事前に、あるいは使用時に)、所定の方法によるPINコ
ードの入力がなされる(ステップS31,S32)。
コードの値をxとした場合に、携帯ビューア103側で入力されたPINコードの値x’
がxに一致することはないか、または確率的に極めて低い。すなわち、例えば、PINコ
ードをユーザが手入力する場合には、両装置は、異なる人物が携帯する装置であるため、
両装置に同一のPINコードが入力されることは非常に難しい。また、正当な対をなす装
置に予め固有のPINコードを書き込んでおく場合には、この例ではA氏の携帯MPEG
4プレーヤ101とB氏の携帯ビューア103の両装置は正当な対をなす装置ではないも
のとしているので、両装置のPINコードが一致することはない。
33)、それに引き続く認証・鍵交換に用いるリンクキーの値の共有を試みても(ステッ
プS34,S35)、PINコードが一致していないので、これに基づいて生成された携
帯MPEG4プレーヤ101側のリンクキーKlと、携帯ビューア103側のリンクキー
Kl’とは一致せず、リンクキーの共有は失敗に終わることになる。
は失敗に終わることになる。この結果、これに引き続くBluetoothレイヤ鍵交換
手順が行なわれない。
ることができず、DTCPの認証・鍵交換を成功裡に行うことができない。すなわち、送
信側の携帯MPEG4プレーヤ101は、もし、受信側の携帯ビューア103より、DT
CPレベルの認証・鍵交換の要求が来たとしても(ステップS37)、これがBluet
oothレベルの暗号化がなされない形で送信されてきた場合には、これを拒否する(ス
テップS38)。よって、正当な対でない(例えば、所有者が異なる)装置同士では、著
作権保護レベルの認証・鍵交換が成立せず、著作権を保護すべきAVデータの転送は、行
なえないこととなる。
クレイヤすなわちBluetoothレイヤの暗号化がかかっていないため、あるいはB
luetoothレイヤの認証が行われていないため)を併せて通知するようにしてもよ
い。これは、相手が正当なもの(例えば同一所有者のもの)である場合に、Blueto
othレイヤの認証・鍵交換の実行を促すものとなる。
しているが、MPEG4データを外部から取得するものであってもよいし、符号化する前
のソースデータが蓄積されていてMPEG4コーダを備えてMPEG4を生成してもよい
し、ソースデータを外部から取得しMPEG4コーダでMPEG4を生成してもよい。ま
た、MPEG4映像(MPEG4データ)以外のデータの送受信にも本発明はもちろん適
用可能である。
たが、送信装置から複数台の受信装置へのデータ転送も可能である。この場合には、例え
ば、図5のシーケンスにおいて、携帯MPEG4プレーヤと各々の携帯ビューアとの間で
、暗号鍵Kcの共有までの手順を、逐次行って、認証・鍵交換に成功した全装置で暗号鍵
Kcを共有するようにしてもよい。この結果、携帯MPEG4プレーヤがAVコンテンツ
を暗号鍵Kcで暗号化して送信すれば、暗号鍵Kcの共有に成功した正当な携帯ビューア
は、暗号化コンテンツを復号化し、表示することができる。なお、この場合に、送信装置
ごとに、あるいはコンテンツごとに、送信装置から同時にデータ転送可能な受信装置の台
数の上限を設定可能にしてもよい。
第1の実施形態では、著作権保護レイヤ(DTCP)の認証・鍵交換の手順の全部又は
一部を、Bluetoothレイヤの暗号・復号化部を通して行うものであった。これに
対して、第2の実施形態は、MPEG4データ(AVデータ)の転送そのものについても
、Bluetoothレイヤの暗号・復号化部を通して行うようにしたものである。
101の内部構造の一例を示す。また、図8に、第1の実施形態における図3に対応する
本実施形態の携帯ビューア102(103)の内部構造の一例を示す。いずれも、第1の
実施形態に対して、BTレイヤ暗号・復号化部がbluetooth通信処理部とDTC
P暗号化部との間に接続されている点が相違する。
けるシーケンスの一例を示す。
ので省いてある。
)の暗号鍵KcとBluetoothレイヤ暗号鍵Kbtによって多重に暗号化されてい
る点が相違する。すなわち、携帯MPEG4プレーヤは、送信する著作権保護すべきAV
コンテンツを暗号鍵Kcで暗号化した後に、暗号鍵Kbtで暗号化する。また、携帯ビュ
ーア102は、受信した暗号化されたAVコンテンツを暗号鍵Kbtで復号化した後に、
暗号鍵Kcで復号化する。
・復号化の両方について、Bluetooth暗号化をかけて行うため、処理速度は遅く
なるものの、装置構成は単純なものにすることが可能となる(例えば、DTCP処理を単
一のLSIで行なっている場合には、全ての入出力を、Bluetoothレイヤ暗号・
復号化部を経由させることで、構成が単純になる)。
両装置に同一のPINコードが入力されることは非常に難しいため、Bluetooth
レイヤ認証手順が失敗してしまう。よって、これに引き続くBluetoothレイヤ鍵
交換手順が行なわれない。よって、この後、Bluetooth暗号化が成立しないため
、DTCP認証・鍵交換手順に入ることができず、DTCPの認証・鍵交換を成功裡に行
うことができない。よって、正当な対でない(例えば、所有者が異なる)装置同士では、
著作権を保護すべきAVデータの転送は、第1の実施形態と同じく、行なえないこととな
る。
、802.11無線LANや、WECA方式、HomeRF方式の無線LAN等、リンク
レイヤレベルで認証・鍵交換、暗号化等のセキュリティ機能を持つ無線LANは多い。本
発明は、これらの種々の無線LANに適用することが可能である。
ュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現
させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施す
ることもできる。
のではなく、例示した構成の一部を他のもので置き換えたり、例示した構成の一部を省い
たり、例示した構成に別の機能あるいは要素を付加したり、それらを組み合わせたりする
ことなどによって得られる別の構成も可能である。また、例示した構成と論理的に等価な
別の構成、例示した構成と論理的に等価な部分を含む別の構成、例示した構成の要部と論
理的に等価な別の構成なども可能である。また、例示した構成と同一もしくは類似の目的
を達成する別の構成、例示した構成と同一もしくは類似の効果を奏する別の構成なども可
能である。
また、各種構成部分についての各種バリエーションは、適宜組み合わせて実施すること
が可能である。
また、各実施形態は、個別装置としての発明、関連を持つ2以上の装置についての発明
、システム全体としての発明、個別装置内部の構成部分についての発明、またはそれらに
対応する方法の発明等、種々の観点、段階、概念またはカテゴリに係る発明を包含・内在
するものである。
なく発明を抽出することができるものである。
々変形して実施することができる。
12,22…bluetooth通信処理部
13,23…BT認証・鍵交換処理部
14,24…PINコード入力部
15,25…BTレイヤ暗号・復号化部
16,26…DTCP認証・鍵交換部
17…DTCP暗号化部
18…パケット化部
19…MPEG4ストレージ
27…DTCP復号化部
28…パケットリアセンブリ部
29…MPEG4デコーダ
30…ディスプレイ
101…MPEG4プレーヤ
102,103…携帯ビューア
Claims (12)
- コンテンツデータを送信する送信装置と、この送信装置から送信された前記コンテンツデ
ータを受信する受信装置が無線の通信路を介して接続される無線通信システムにおいて、
前記受信装置と前記送信装置とが互いに通信することを許可された機器であるか否かを
判断するための第1の認証を行う第1の認証手段と、
前記送信装置と前記受信装置とが互いにある著作権保護機能を備えた機器であるか否か
を判断するための第2の認証を行う第2の認証手段と、
前記第1の認証手段により、前記送信装置と前記受信装置との間で前記第1の認証が成
功した場合に、前記送信装置と前記受信装置との間で共通に使用される第1の暗号鍵を生
成し、共有する第1の鍵交換手続き手段とを備え、
前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いた無線の暗号通信路
を確立し、前記第2の認証手段による前記第2の認証を行うようにしたことを特徴とする
無線通信システム。 - 前記第2の認証手段により、前記送信装置と前記受信装置との間で前記第2の認証が成功
した場合に、前記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成
し、共有する第2の鍵交換手続き手段を更に備えたことを特徴とする請求項1に記載の無
線通信システム。 - 前記無線の暗号通信路を用いて、前記送信装置から前記受信装置へ前記コンテンツデータ
を転送することを特徴とする請求項1または2に記載の無線通信システム。 - 前記無線の暗号通信路を用いて、前記送信装置から前記受信装置へ、前記第2の暗号鍵で
暗号化された前記コンテンツデータを転送することを特徴とする請求項1または2に記載
の無線通信システム。 - コンテンツデータを無線の通信路を介して受信装置へ送信する送信装置において、
前記受信装置が通信することを許可された機器であるか否かを判断するための第1の認
証を行う第1の認証手段と、
前記受信装置が著作権保護機能を備えた機器であるか否かを判断するための第2の認証
を行う第2の認証手段と、
前記第1の認証手段により、前記受信装置との間で前記第1の認証が成功した場合に、
前記受信装置との間で共通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手
続き手段とを備え、
前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路
を確立し、前記第2の認証手段による前記第2の認証を行うようにしたことを特徴とする
送信装置。 - 前記第2の認証手段により、前記受信装置との間で前記第2の認証が成功した場合に、前
記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成し、共有する第
2の鍵交換手続き手段を更に備えたことを特徴とする請求項5に記載の送信装置。 - 前記無線の暗号通信路を用いて、前記受信装置へ前記コンテンツデータを転送することを
特徴とする請求項5または6に記載の送信装置。 - 前記無線の暗号通信路を用いて、前記受信装置へ前記第2の暗号鍵で暗号化された前記コ
ンテンツデータを送信することを特徴とする請求項5または6に記載の送信装置。 - 送信装置からコンテンツデータを無線の通信路を介して受信する受信装置において、
前記送信装置が通信することを許可された機器であるか否かを判断するための第1の認
証を行う第1の認証手段と、
前記送信装置が著作権保護機能を備えた機器であるか否かを判断するための第2の認証
を行う第2の認証手段と、
前記第1の認証手段により、前記送信装置との間で前記第1の認証が成功した場合に、
前記送信装置との間で共通に使用される第1の暗号鍵を生成し、共有する第1の鍵交換手
続き手段とを備え、
前記第1の鍵交換手続き手段で共有された前記第1の暗号鍵を用いて無線の暗号通信路
を確立し、前記第2の認証手段による前記第2の認証を行うようにしたことを特徴とする
受信装置。 - 前記第2の認証手段により、前記送信装置との間で前記第2の認証が成功した場合に、前
記送信装置と前記受信装置との間で共通に使用される第2の暗号鍵を生成し、共有する第
2の鍵交換手続き手段を更に備えたことを特徴とする請求項9に記載の受信装置。 - 前記無線の暗号通信路を用いて、前記送信装置から前記コンテンツデータを受信すること
を特徴とする請求項9または10に記載の受信装置。 - 前記無線の暗号通信路を用いて、前記送信装置から前記第2の暗号鍵で暗号化された前記
コンテンツデータを受信することを特徴とする請求項9または10に記載の送信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005365425A JP4334537B2 (ja) | 2000-08-23 | 2005-12-19 | 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000252882 | 2000-08-23 | ||
JP2005365425A JP4334537B2 (ja) | 2000-08-23 | 2005-12-19 | 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001028544A Division JP4187935B2 (ja) | 2000-08-23 | 2001-02-05 | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006109518A true JP2006109518A (ja) | 2006-04-20 |
JP4334537B2 JP4334537B2 (ja) | 2009-09-30 |
Family
ID=36378587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005365425A Expired - Lifetime JP4334537B2 (ja) | 2000-08-23 | 2005-12-19 | 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4334537B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8078874B2 (en) | 2006-12-04 | 2011-12-13 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting data using authentication |
-
2005
- 2005-12-19 JP JP2005365425A patent/JP4334537B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8078874B2 (en) | 2006-12-04 | 2011-12-13 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting data using authentication |
Also Published As
Publication number | Publication date |
---|---|
JP4334537B2 (ja) | 2009-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4187935B2 (ja) | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 | |
EP2267628B1 (en) | Token passing technique for media playback devices | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
JP4098742B2 (ja) | 公開鍵基盤構造を用いたドメイン形成方法 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20080123843A1 (en) | Method for binding a security element to a mobile device | |
EP1519258A1 (en) | Authentication method for creating a digital home network using a smartcard | |
JP2004533194A (ja) | データを交換するように構成されたデバイスおよび認証の方法 | |
CN106878245A (zh) | 图形码信息提供、获取方法、装置及终端 | |
CN104868998B (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
CN103237010B (zh) | 以加密方式提供数字内容的服务器端 | |
US20040076294A1 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
US8527756B2 (en) | Security device and building block functions | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
CA2553081C (en) | A method for binding a security element to a mobile device | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
JP4334537B2 (ja) | 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法 | |
JP2006099415A (ja) | コンテンツ配信システム、コンテンツ配信方法、機器認証サーバおよび機器認証サーバの制御方法 | |
JP2004173247A (ja) | データ通信装置および通信端末ならびにデータ通信プログラム | |
EP1570621B1 (en) | Method for limiting the number of network devices in a communication network | |
KR20010095907A (ko) | 새로운 보안 기술을 이용한 컨텐츠 제공 시스템 및 그제공 방법 | |
Bouhraoua et al. | A fundamentally secure payment device interfaced to regular PCs | |
KR100959380B1 (ko) | 플래시 컨텐츠 제공 방법 | |
JP2001268067A (ja) | 鍵リカバリ方法及び鍵管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090602 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090623 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4334537 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
EXPY | Cancellation because of completion of term |