JP2006345573A - 送信装置及び受信装置 - Google Patents

送信装置及び受信装置 Download PDF

Info

Publication number
JP2006345573A
JP2006345573A JP2006225482A JP2006225482A JP2006345573A JP 2006345573 A JP2006345573 A JP 2006345573A JP 2006225482 A JP2006225482 A JP 2006225482A JP 2006225482 A JP2006225482 A JP 2006225482A JP 2006345573 A JP2006345573 A JP 2006345573A
Authority
JP
Japan
Prior art keywords
authentication
processing unit
network
content
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006225482A
Other languages
English (en)
Inventor
Hiroshi Isozaki
崎 宏 磯
Ken Saito
藤 建 斉
Hiroshi Kato
藤 拓 加
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006225482A priority Critical patent/JP2006345573A/ja
Publication of JP2006345573A publication Critical patent/JP2006345573A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ユーザの使い勝手を悪くすることなく、著作権保護強化を図る。
【解決手段】本発明に係る無線通信システムは、ローカルエリア無線ネットワークAに接続されたソース機器1、無線基地局2及びシンク機器3と、ローカルエリア無線ネットワークBに接続されたソース機器4及び無線機器5とを備える。ソース機器1とシンク機器3で変更可能なDTCPネットワークIDの変更回数を制限するようにしたため、著作権保護を図る必要のあるコンテンツの悪用を防止できる。また、認証に失敗した場合に、コンテンツの送信を完全に禁止するのではなく、一定の制限をかけた上でコンテンツの送信を認めるようにしたため、著作権保護を図りつつ、ユーザの使い勝手を向上できる。
【選択図】図1

Description

本発明は、著作権保護が必要な各種のコンテンツをネットワーク経由で送受信する送信装置、受信装置及び無線基地局に関する。
近年、IEEE802.11等の規格に準拠した無線機器が低価格になったこともあり、無線通信システムを簡易かつ安価に構築できるようになった。また、無線通信システムの通信速度も高速化する傾向にあり、通信ケーブルを用いた有線通信と速度的にあまり差がなくなりつつある。
最近は、AVコンテンツ等の大容量データを家庭用のコンピュータで手軽に扱えるようになってきたため、無線通信システムでAVコンテンツ等を送受信できれば、ユーザにとって好都合である。
特開2002-14304号公報
しかしながら、DVDプレーヤ等のAVコンテンツ再生装置の再生信号を電波で送信すると、所定範囲内のAVコンテンツ受信装置すべてで受信できてしまう。このため、著作権保護を図るべく、認証に成功したAVコンテンツ受信装置のみがAVコンテンツを受信できるような仕組みが考えられる。ところが、いったんAVコンテンツ受信装置にて著作権保護レイヤでの認証が成功してしまうと、そのAVコンテンツ受信装置が正式に許可を得た装置か否かを区別できないという問題がある。
このような問題を回避するために、無線環境においても、正式に許可を得た機器以外の無線機器が許可なくアクセスするのを防止し、安全な著作権保護を実現する無線通信システムが提案されている(特許文献1参照)。
ところが、利用者Aが機器に対して自分の所有物であることを示すIDを設定して機器に対するアクセスコントロールの設定をしたとしても、別の機器所有者BがそのIDを知ってしまえば、利用者Aの無線機器にアクセスできてしまう。このため、悪意のあるコンテンツ所有者が無線通信システムを構築し、機器のIDを公開してしまえば、著作権保護のかかったコンテンツを著作者の許可なしに配布することが可能となる。従って、著作権保護の観点からするとコンテンツの不正流通を防ぐための根本的な解決にはならない。
本発明は、このような点に鑑みてなされたものであり、その目的は、ユーザの使い勝手を悪くすることなく、著作権保護強化を図れる送信装置、受信装置及び無線基地局を提供することにある。
上述した課題を解決するために、本発明の一態様によれば、著作権保護が必要なコンテンツを、ネットワークを介して1以上の受信装置に送信する送信装置において、前記コンテンツの蓄積または生成を行うコンテンツ供給部と、前記受信装置との間で通信を行う場合の通信モードを選択する通信処理部と、前記通信処理部にて選択された前記通信モードに基づいて、有限回数のコピーを許可する鍵又はコピーを禁止する鍵のいずれかを使用するかを決定し、前記受信装置との間で著作権保護のための認証及び鍵交換を行う認証・鍵交換処理部と、前記認証・鍵交換処理部で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理部と、前記暗号処理部において暗号化された前記コンテンツを前記受信装置に送信するネットワークインタフェース部とを具備する。
また、著作権保護が必要なコンテンツを、無線基地局を介してネットワーク経由で1以上の受信装置に送信する送信装置において、前記コンテンツの蓄積または生成を行うコンテンツ供給部と、前記無線基地局との間での認証処理に用いるネットワークIDを記録するID記録部と、前記無線基地局との間で前記ネットワークIDの認証を行うID認証処理部と、前記ID認証処理部の認証結果に基づいて、有限回数のコピーを許可する鍵とコピーを禁止する鍵とのいずれかを使用するかを決定し、前記受信装置との間で著作権保護のための認証及び鍵交換を行う認証・鍵交換処理部と、前記認証・鍵交換処理部で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理部と、前記暗号処理部において暗号化された前記コンテンツを前記受信装置に送信するネットワークインタフェース部とを具備する。
また、著作権保護が必要なコンテンツを、送信装置からネットワーク経由で受信する受信装置において、前記送信装置との間で通信を行う場合の通信モードを選択する通信処理部と、前記通信処理部にて選択された前記通信モードに基づいて、有限回数のコピーを許可する鍵又はコピーを禁止する鍵を前記送信装置との間で交換し、前記送信装置との間で、著作権保護のための認証及び鍵交換を行う認証・鍵交換処理部と、前記送信装置から暗号化された前記コンテンツを受信するネットワークインタフェース部と、前記ネットワークインタフェース部で受信した前記コンテンツを前記認証・鍵交換処理部で交換された鍵を用いて復号を行う復号処理部とを具備する。
また、著作権保護が必要なコンテンツを、送信装置から無線基地局を介してネットワーク経由で受信する受信装置において、前記無線基地局との間での認証処理に用いるネットワークIDを記録するID記録部と、前記無線基地局との間で前記ネットワークIDの認証を行うID認証処理部と、前記ID認証処理部の認証結果に基づいて、有限回数のコピーを許可する鍵とコピーを禁止する鍵とのいずれか一方を選択して前記送信装置との間で交換し、この送信装置との間で、著作権保護のための認証及び鍵交換を行う認証・鍵交換処理部と、前記送信装置から暗号化された前記コンテンツを受信するネットワークインタフェース部と、前記ネットワークインタフェース部で受信した前記コンテンツを前記認証・鍵交換処理部で交換された鍵を用いて復号を行う復号処理部とを具備する。
また、著作権保護が必要なコンテンツを、送信装置からネットワーク経由で受信し、受信したコンテンツを1以上の受信装置に送信する無線基地局において、前記送信装置との間で前記ネットワークIDの認証を行う第1のID認証処理部と、前記受信装置との間で前記ネットワークIDの認証を行う第2のID認証処理部と、コンテンツの送信を禁止するべき前記送信装置の識別情報とコンテンツの受信を禁止すべき前記受信装置の識別情報との少なくとも一方を登録したリボケーション情報登録部と、を備え、前記送信装置及び前記受信装置は、前記第1及び第2のID認証処理部の認証結果に基づいて、認証及び鍵交換を行う前記送信装置または前記受信装置の数または暗号化の方式を切り替える。
本発明によれば、認証及び鍵交換を行う受信装置の数を通信モードによって切り替えるため、著作権保護が必要なコンテンツの悪用を防止できる。
また、認証に失敗した場合に、コンテンツの送信を完全に禁止するのではなく、一定の制限をかけた上でコンテンツの送信を認めるようにしたため、著作権保護を図りつつ、ユーザの使い勝手を向上できる。
以下、本発明に係る送信装置、受信装置及び無線基地局について、図面を参照しながら具体的に説明する。
(第1の実施形態)
図1は本発明に係る送信装置、受信装置及び無線基地局を含む無線通信システムの第1の実施形態の全体構成を示すブロック図である。図1の無線通信システムは、DVDプレーヤ等のコンテンツ再生機能とコンテンツを送信する無線インタフェースとを有する無線機器(以下、ソース機器)1と、ソース機器1から送信されたコンテンツを無線基地局2を介して受信する無線機器(以下、シンク機器)3とを備えている。これらソース機器1、無線基地局2及びシンク機器3は、ローカルエリア無線ネットワークAに接続されている。
図1に示すように、ローカルエリア無線ネットワークAとは別のローカルエリア無線ネットワークBが形成され、このネットワークBには、ソース機器1と同様の機能を持つ無線機器(以下、ソース機器)4と、無線基地局2と同様の機能を持つ無線基地局5とが接続されている。
ここで、シンク機器3がローカルエリア無線ネットワークBに接続可能な範囲に移動する場合について考える。「移動」とは、必ずしも物理的な移動にかかわらず、設定の変更によって所属するネットワークを変更する場合も含むものとする。
すなわち、シンク機器3は、無線基地局2が形成するネットワークAと無線基地局5が形成するネットワークBのどちらにも接続可能な範囲内に位置しているものと仮定する。また、ソース機器1、無線基地局2及びシンク機器3は同一人物(A氏とする)の所有物であり、ソース機器4と無線基地局5は同一人物(B氏とする)の所有物であるとする。
図1では、ソース機器1とシンク機器3が無線基地局2とそれぞれ直接無線通信を行う場合を想定しているが、ソース機器1とシンク機器3が無線通信機能を持たず、ソース機器1とシンク機器3に有線で接続される不図示のブリッジ機器が無線基地局2と無線通信を行う場合や、ソース機器1とシンク機器3が無線通信機能を持つが、ブリッジ機器を介して無線基地局2と無線通信を行う場合にも適用可能である。
ここで、コンテンツとは、例えばMPEG4データのような動画データや音声データを指し、著作権保護をかけた上で送信すべきものを対象とする。ソース機器1が送信するコンテンツはA氏の所有物であり、A氏が私的利用に限りコピーまたは閲覧できるものとする。同様に、ソース機器4が送信するコンテンツはB氏の所有物であり、B氏が私的利用に限りコピーまたは閲覧でき、A氏はB氏が許可するしないにかかわらず、B氏の所有するコンテンツをコピーまたは閲覧することは許されないものとする。
なお、ここでは、ローカルエリア無線ネットワークとしてIEEE802.11を仮定して説明する。IEEE802.11は、無線LANの一種であり、現在多くのPCに搭載されており、今後は様々なAV機器に搭載されることが期待されている(例えば http://www.ieee802.org/11 にて取得可能に開示されている文書に説明が詳しい)。
以下、図1のような状況において、利用者Aの所有するシンク機器3が、同じく利用者Aの所有する無線基地局2を介してソース機器1からのみコンテンツを受信可能であり、利用者Bの所有する無線基地局5を介してソース機器4への接続を制限し、同時にB氏の所有するソース機器4がA氏の所有するシンク機器3にコンテンツを送信することを制限するための構成について説明する。
図2は無線基地局2,5の内部構成の一例を示すブロック図である。図2に示すように、無線基地局2,5は、IEEE802.11物理レイヤ処理を実行する802.11インターフェース処理部11と、IEEE802.11データリンクレイヤ処理を実行する802.11通信処理部12と、DTCPネットワークIDを記録するDTCPネットワークID記録部13とを有する。
DTCPネットワークIDは、製造者または販売者等が製造時または販売時に機器に対して一意に定めた値であり、所有者はこの値を知ることはできるが、変更はできない。
図3はソース機器1,4の内部構成の一例を示すブロック図である。図3に示すように、ソース機器1,4は、コンテンツを蓄積するコンテンツ蓄積部21と、コンテンツ蓄積部21からコンテンツを読み出してIEEE802.11パケットに変換するパケット処理部22と、著作権保護の処理を行うDTCP認証・鍵交換処理部23と、送信データを暗号・復号化するDTCP暗号・復号処理部24と、IEEE802.11データリンクレイヤ処理を実行する802.11通信処理部25と、IEEE802.11物理レイヤ処理を実行する802.11インターフェース処理部26と、DTCPネットワークIDの値を変更するDTCPネットワークID入力部27と、DTCPネットワークIDを記録するDTCPネットワークID記録部28と、DTCPネットワークIDの認証を行うDTCPネットワークID認証処理部29と、を有する。
DTCPネットワークIDの初期値は、製造者または販売者等が定めた値である。DTCPネットワークID記録部28は、記録可能なDTCPネットワークIDの数を一定数に制限する機能を持つ。
ここで、DTCPとは、Digital Tramsmission Contetns Protectionの略であり、IEEE1394やUSB等でデファクトスタンダードとなっている著作権保護方式である。この方式は、著作権保護が必要なAVデータなどのコンテンツに対して送信機器と受信機器との間で認証・鍵交換を行い、AVデータを暗号化して転送する仕組みを持つ(例えばhttp://www.dtla.comにて取得可能に開示されている文書に説明が詳しい)。
図4はシンク機器3の内部構成の一例を示すブロック図である。図4に示すように、シンク機器3は、パケットをディスプレイなどに出力するための処理を行なうコンテンツ再生処理部31と、基地局から受信したIEEE802.11パケットをコンテンツデータに変換するパケット処理部32と、著作権保護の処理を行うDTCP認証・鍵交換処理部33と、送信データを暗号・復号化するDTCP暗号・復号処理部34と、IEEE802.11データリンクレイヤ処理を実行する802.11通信処理部35と、IEEE802.11物理レイヤ処理を実行する802.11インターフェース処理部36と、DTCPネットワークIDの値を変更するDTCPネットワークID入力部37と、DTCPネットワークIDを記録するDTCPネットワークID記録部38と、DTCPネットワークIDの認証を行うDTCPネットワークID認証処理部39と、を有する。
ここで重要なのは、DTCPネットワークID入力部27及び37である。上述したように、無線基地局2に記録されているDTCPネットワークIDは書き換えることができない。一方、ソース機器1とシンク機器3はDTCPネットワークID入力部27及び37によってDTCPネットワークIDを任意の値に変更可能である。しかし、DTCPネットワークID入力部27及び37には変更回数を記録するためのレジスタが設けられており、一定回数以上のDTCPネットワークIDの変更はできない。この仕組みにより、利用者はネットワークIDの変更回数が制限される。
図5は本実施形態の無線通信システムの処理手順を示す図である。まず、シンク機器3と無線基地局2との間でDTCPネットワークID認証を行う(ステップS1)。この認証に成功すると、シンク機器3はソース機器1に対してDTCP認証要求を行う(ステップS2)。
この要求を受けて、ソース機器1と無線機器2との間でDTCPネットワークID認証を行う(ステップS3)。次に、ソース機器1とシンク機器3との間でDTCP認証・鍵交換を行う(ステップS4)。その後、ソース機器1は、鍵交換した鍵を使って暗号化したコンテンツを無線基地局2を介してシンク機器3に送信する(ステップS5)。
図6はシンク機器3の処理手順を示す図である。まず、利用者は無線基地局2と同一のDTCPネットワークIDをシンク機器3のDTCPネットワークIDとして予め登録しておく(ステップS11)。
次に、DTCPネットワークIDの更新回数記録レジスタの値が所定値未満か否かを判定し(ステップS12)、所定値以上であれば、DTCPネットワークIDを変更できないため、所定のエラー処理を行なう(ステップS13)。
更新回数記録レジスタの値が所定値未満であれば、DTCPネットワークIDの値を変更し、変更回数記録レジスタの値を増やす(ステップS14)。これらの一連の処理をDTCPネットワークID登録処理と呼ぶ。
なお、シンク機器3のDTCPネットワークIDの値が無線基地局2の値と同一であれば、ステップS11〜S14の処理は不要である。
次に、コンテンツの送受信処理を開始する。まず、DTCP認証・鍵交換を行なう前に、無線基地局2のDTCPネットワークIDとシンク機器3のDTCPネットワークIDの値が一致するか否かの相互認証処理を行なう(ステップS15)。この認証は、認証鍵としてDTCPネットワークIDの値を使い、ISO/IEC 9798-2で定められたような共通鍵認証方式を使えばよい。また、DTCPネットワークIDに署名をつけて相互に送信し、受信側の機器がその署名を検証することで、DTCPネットワークIDが一致するか否かを検証してもよい。
無線リンクレイヤでパケットが確実に改竄されておらず、シンク機器3から無線基地局2に送られたものであることが保証されれば、暗号化を伴う認証処理は必ずしも必要ではなく、単純に無線基地局2に対してDTCPネットワークIDの値を送信するだけでもよい。以下、この手順をまとめてDTCPネットワークID認証と呼ぶ。
DTCPネットワークID認証が成功した場合(ステップS16)、ソース機器1はシンク機器3に対してDTCP認証・鍵交換要求を送信し(ステップS17)、DTCPネットワークID認証が失敗した場合はエラー処理を行う(ステップS18)。
図7は図6のステップS18のエラー処理手順を示す図である。エラー処理には例えば、(1)DTCP認証を中断する方法(ステップS21)や、(2)コピー制限のレベルを変更する方法(ステップS22)などが考えられる。
(1)の場合、ソース機器に対して何も送信しない方法や、DTCP認証要求を拒否するエラーメッセージを送信する方法などがある。(2)の場合、例えばDTCPには、伝送されるデータに対して著作権保持者によるコピーの制限を規定するために、CCIと呼ばれる複数のレベルが規定されている。このレベルには、コピーを禁止するCopy Never及びNo More Copiesと、一世代に限りコピーを認める Copy One Generationと、コピーを自由に認める Copy Freeとがある。利用者がシンク機器に対してCopy One Generationでコンテンツを受信するように指定したとしても、シンク機器が無線基地局とDTCPネットワークIDの認証に失敗した場合は、コピーの制限を厳しくしたCopy NeverやNo More Copiesでコンテンツを受信するようにシンク機器に要求する。
図8はソース機器1の処理手順を示す図である。図8に示すように、ソース機器1にも、無線基地局2と同一のDTCPネットワークIDを登録しておく(ステップS31)。シンク機器3からDTCP認証・鍵交換の要求を受信する(ステップS32)と、ソース機器1は無線基地局2とDTCPネットワークIDの値が一致するか相互認証処理を行なう(ステップS33)。この認証も、前述したシンク機器3と無線基地局2の際に用いた認証と同様の手順で行なえばよい。
次に、この認証に成功したか否かを判定し(ステップS34)、成功した場合はシンク機器3とDTCP認証・鍵交換処理を行い(ステップS35)、失敗した場合はエラー処理を行う(ステップS36)。
なお、このDTCPネットワークIDの認証に先立ち、IEEE802.11iのような無線リンクレイヤでの認証・鍵交換と暗号化によるデータの秘匿と検証処理を行っても良い。
図9は図8のステップS36のエラー処理手順を示す図である。エラー処理には例えば、(1)シンク機器3から受信したDTCP認証要求を破棄し、DTCP認証処理を終了させる方法(ステップS41)、(2)コピー制限のレベルを変更する方法(ステップS42)、(3)コンテンツを配布するシンク機器の台数を制限する方法(ステップS43)、(4)上記の(2)と(3)の全部又は一部を併用する方法など種々の方法などが考えられる。
(1)の場合、シンク機器3に対してDTCP認証要求を拒否するエラーメッセージを送信する方法や、応答そのものをしない方法がある。(2)の場合、例えば、シンク機器3がソース機器1に対してCopy One Generationでコンテンツを要求したとしても、ソース機器1が無線基地局2とDTCPネットワークIDの認証に失敗した場合、コピーの制限を厳しくしたCopy NeverやNo More Copiesでコンテンツを送信する。(3)の場合、例えばDTCPにはDTCP認証・鍵交換処理に成功したとしても、シンク機器3の数を記録するカウンターにより、一時にコンテンツを配布するシンク機器3の数を制限する機能がある。例えば複数のシンク機器3がCopy One Generationでコンテンツを要求したとしても、一定台数のみにCopy One Generationで配布し、一定台数を超えた機器に関しては、認証を受け付けないか、Copy NeverやNo More Copiesで送信し、シンク機器3の数を一定量に制限する。
これにより、DTCPネットワークIDを持たない無線基地局2を用いて無線通信システムを構築したとしても、ソース機器1はシンク機器3に対して一定の制限をかけた上でコンテンツを送信することができる。すなわち、ソース機器1から無制限にコンテンツがシンク機器3に対してコピーをすることを防ぐことができる。
図10は無線基地局2がDTCPネットワークIDを持たない場合の本実施形態の無線通信システムの処理手順を示す図であり、DTCPネットワークIDを持たない無線基地局2を用いて、シンク機器3がソース機器1からCCIがNo More Copiesでコンテンツを受信する手順を示す。
ここでは、無線基地局2のDTCPネットワークIDが一致しなくとも、シンク機器3からCCIがNo More Copiesでコンテンツを要求される場合に限り、ソース機器1はコンテンツを送信できるものとする。
シンク機器3はまず無線基地局2に対してDTCPネットワークID認証を試みる(ステップS51)。無線基地局2はDTCPネットワークIDを持たないため、この認証処理は失敗する(ステップS52)。
次に、シンク機器3はソース機器1に対してCCIがNo More CopiesでDTCP認証・鍵交換要求を送る(ステップS53)。ソース機器1はシンク機器3からこのDTCP認証・鍵交換要求を受けると、無線基地局2に対してDTCPネットワークID認証(ステップS54)を試みる。
DTCPネットワークIDの認証を行わないようにしてもよい。認証は失敗する(ステップS55)が、CCIはNo More Copiesであるため、ソース機器1はシンク機器3に対してDTCP認証・鍵交換処理を行う(ステップS56)。この認証処理が成功すれば、ソース機器1はコンテンツを暗号化してシンク機器3に送信する(ステップS57)。
以上は、無線基地局2がDTCPネットワークIDを持たない無線基地局の例を示したが、無線基地局2とシンク機器3のDTCPネットワークIDが異なる場合も、同様の処理を行うことでソース機器1がシンク機器3にコンテンツ送信を制限したり、拒否することができる。
また、シンク機器3とソース機器1が無線基地局2または、相互のDTCPネットワークID認証を正常に終了し、DTCP認証・鍵交換処理が正常に行われたとしても、DTCP認証・鍵交換処理やDTCP暗号化コンテンツ送信処理の間に、DTCPネットワークID認証を行ってもよい。これは、無線基地局2が通信中に別の基地局経由に変更されるローミングの攻撃に対してきわめて有効である。
図11はローミング対策を施した無線通信システムの処理手順を示す図である。図11に示すように、シンク機器3と無線基地局2は同一のDTCPネットワークIDXXを共有し、ソース機器1と無線基地局2が同一のDTCPネットワークIDYYを共有しているものとする。
ここで、まずシンク機器3は、無線基地局XXに対してDTCPネットワークID認証を行う(ステップS61)。無線基地局XXは同一の値XXのDTCPネットワークIDを持つため、この認証は成功する。この時、シンク機器3が無線基地局XXから無線基地局YYに基地局を変更したとする。この変更は無線データリンクレイヤーで行われるため、ソース機器1やシンク機器3内のIEEE802.11処理部より上のレイヤーはこの変更を知ることができない。
次に、シンク機器3はソース機器1に対してDTCP認証要求を送り(ステップS62)、ソース機器1は無線基地局YYとの間でDTCPネットワークID認証を行う(ステップS63)。DTCPネットワークIDは同一の値YYを持つため、この認証は成功する。次に、シンク機器3とソース機器1との間でDTCP認証・鍵交換処理を行う(ステップS64)。
ここで、重要なことは、コンテンツの送受信を行う無線基地局がDTCPネットワークID認証を行った無線基地局とは異なることである。そこで、コンテンツを送受信する際にも、DTCPネットワークID認証を行う(ステップS65)。これにより、現在通信している無線基地局が、同一のDTCPネットワークIDを持つ機器であることを確認することができる。
本実施形態では、ソース機器1とシンク機器3が無線基地局2を介して、「同一のネットワーク内に存在する機器間ではコンテンツの送受信処理が正常に稼動する」「異なるネットワーク内に存在する機器間では、コンテンツの送受信処理が正常に稼動しない、もしくはコンテンツの送受信に制限をつける」という状況を実現している。
例えば、同一人物A氏が所有するソース機器1、シンク機器3及び無線基地局2に同一のIDを付与することで、自分の所有するソース機器1から、無線基地局2を介してシンク機器3にコンテンツを送信することができる。機器の製造者や販売者が無線基地局に一意のIDを付与し、一般の利用者はこのIDを変更できないため、異なる所有者B氏の所有する無線基地局5のIDはA氏の保有する無線基地局2のIDとは異なる。従って、B氏の保有するシンク機器やソース機器4はB氏の保有する無線基地局5のIDに設定されており、B氏のソース機器からA氏のシンク機器3にコンテンツが送信されない、という環境を実現できる。
つまり、一般的にインターフェースが無線の場合、シンク機器3、無線基地局2及びソース機器1が電波の受信範囲内にあれば、シンク機器3は異なるIDの付与されたソース機器1に対してコンテンツ要求の指示を送信できる。したがって、ソース機器1と無線基地局2の保有者M氏の無線基地局のIDを知りえるN氏は自分のシンク機器のIDをM氏の無線基地局のIDに設定することで、ソース機器に蓄積されたM氏のコンテンツが受信可能となり、M氏は悪意の有無に限らずコンテンツを自由に配布する環境を構築できてしまう。
同様の理由から、O氏の保有する無線基地局のIDを知りえるP氏とQ氏は、自己のソース機器やシンク機器のIDをO氏の無線基地局のIDに設定することで、O氏の意図に限らず、またO氏はP氏やQ氏の意図を知ることなくコンテンツを送受信できてしまう。
そこで、本実施形態では、シンク機器3とソース機器1のIDの変更回数を制限することで、シンク機器3やソース機器1の所属するネットワークの変更を制限している。
さて、図1において、シンク機器3がローカルエリア無線ネットワークAからローカルエリア無線ネットワークBに移動した時など、ローカルエリア無線ネットワークのDTCPネットワークIDが変化した場合には、シンク機器3とソース機器1のDTCPネットワークIDを無線基地局2に対応したIDから無線基地局5に対応したIDに変更すればよい。
また、無線基地局2のDTCPネットワークID記録部13に記録されているDTCPネットワークIDは、機器の製造者または販売者等に、買い替え前の無線基地局のDTCPネットワークIDを申請することで、DTCPネットワークIDが同一の無線基地局を購入できるようにしてもよい。
上述した説明では、ソース機器1とシンク機器3が同一のDTCPネットワークIDを持つ一つの無線基地局2を介してコンテンツを送受信する場合を考えてきた。ところが、同一の所有者A氏が2つ以上の無線基地局を所有する場合も考えられる。この場合、複数の無線基地局、ソース機器1及びシンク機器3のDTCPネットワークを接続するには種々の方法がある。例えば、(1)DTCPネットワークIDを指定して無線基地局を購入する方法、(2)DTCPネットワークIDを記録するレジスタを複数用意する方法などがある。
また、悪意のあるソース機器1の保有者が、ソース機器1と無線基地局2のDTCPネットワークIDを公開し、著作者の許可なしにコンテンツを配布できる環境を構築していることが発覚した場合、当該ソース機器1または無線基地局2のDTCPネットワークIDを無効にするリボケーションの仕組みがあれば、著作権者にとって有益である。
図12はリボケーション機能をもつソース機器1の内部構成を示すブロック図である。図12の無線通信システムは、図3の構成に、無効なDTCPネットワークIDのリストを保存する不正機器リスト記録部30を追加したものである。一般の利用者は、不正機器リスト記録部30の内容を書き換えることはできない。
図13は図12のソース機器の処理手順を示す図である。図8の処理と異なり、無線基地局1との間でDTCPネットワークID認証処理を行う前に、無線基地局1のネットワークIDが不正機器リスト記録部30に記録されているか否かを判定し(ステップS37)、記録されている場合には、不正機器と判断してエラー処理を行う(ステップS38)。
なお、不正機器リスト記録部を無線基地局の内部に設けてもよい。この場合、無線基地局は、ネットワークID認証を行う前に、不正機器リスト記録部をチェックし、同記録部に記録されている送信装置との間ではネットワークID認証を行わないようにする。
このように、第1の実施形態では、DTCPネットワークIDの変更回数を制限するようにしたため、著作権保護を図る必要のあるコンテンツの悪用を防止できる。また、認証に失敗した場合に、コンテンツの送信を完全に禁止するのではなく、一定の制限をかけた上でコンテンツの送信を認めるようにしたため、著作権保護を図りつつ、ユーザの使い勝手を向上できる。
さらに、ローミング対策として、所定時間ごとにDTCPネットワークIDの認証を繰り返すようにしたため、ローミングによるコンテンツの悪用を防止できる。
また、無効なDTCPネットワークIDのリストを保存しておくことにより、不正機器を迅速に発見できる。
(第2の実施形態)
上述した第1の実施形態では、ソース機器1が無線基地局2を介してシンク機器3にコンテンツを送信していた。これに対して、第2の実施形態は、無線基地局を介さずに、ソース機器1がシンク機器3に対して直接コンテンツを送信するものである。
IEEE802.11では、無線基地局を介さずに無線機器が通信するアドホックモードと呼ばれる通信形態が規定されている。本実施形態はアドホックモードを利用して通信を行うものであり、以下では、第一の実施形態と相違する部分を中心に説明する。
図14は本発明に係る無線通信システムの第2の実施形態の概略構成を示すブロック図である。図14に示すように、ソース機器1とシンク機器3a,3b,3cは、互いに通信可能な範囲内にあり、各シンク機器3a,3b,3cはX氏の所有物であるとする。ソース機器1は、各シンク機器3a,3b,3cとDTCPネットワークID認証を行うために、各シンク機器3a,3b,3cのDTCPネットワークIDをネットワークID記録部に記録している。
第1の実施形態では、所有者が自由に変更できないDTCPネットワークIDが予め無線基地局2に設定されており、ソース機器1とシンク機器3のDTCPネットワークIDを無線基地局2の値と同一に設定することで、無線基地局2を介したコンテンツの送受信を行っていた。これに対して、第2の実施形態では、無線基地局が存在しないため、ソース機器1とシンク機器3a,3b,3cはDTCPネットワークIDに任意の値を設定する。
しかしながら、ソース機器1やシンク機器3a,3b,3cが記録可能なDTCPネットワークIDの数はDTCPネットワークID記録部によって一定数に制限されている。また、ソース機器1とシンク機器3a,3b,3cは同一のDTCPネットワークIDを記録しておかなければならないため、DTCPネットワークIDを変更しない限り、ソース機器1は一定数以上のシンク機器にはコンテンツを送信できない。同様の理由から、シンク機器は一定数以上のソース機器からコンテンツを受信できない。
この問題を解決する方法として、X氏の所有するすべての機器のDTCPネットワークIDを統一させてしまう方法がある。
ところが、図15に示すように、すべての機器のDTCPネットワークIDを同じにしてしまうと、無線機器の所有者に関わらず、すべての機器間のDTCPネットワークID認証が成功してしまう。これでは、悪意のあるシンク保有者によるコンテンツ配布を防止できない。
このため、アドホックモードで通信する場合は、インフラストラクチャモードのDTCPネットワークID認証が失敗したときと同じエラー処理を行い、制限をかけた上でコンテンツを送信するようにすればよい。
すなわち、(1)シンク機器から受信したDTCP認証要求を破棄し、DTCP認証処理を終了させる方法、(2)コピー制限のレベルを変更する方法、(3)コンテンツを配布するシンク機器の台数を制限する方法、(4)上記の(2)と(3)をの全部又は一部を併用する方法など種々の方法が考えられる。
図16は無線通信システムのアドホックモードにおける処理手順を示す図である。まず、シンク機器3a,3b,3cはソース機器1に対してDTCP認証要求を行う(ステップS71)。この要求を受けて、ソース機器1は、制限をかけた通信を許可する(ステップS72)。次に、ソース機器1とシンク機器3a,3b,3cとの間でDTCP認証・鍵交換処理を行う(ステップS73)。次に、交換した鍵を用いて暗号化したコンテンツをソース機器1からシンク機器3a,3b,3cに送信する(ステップS74)。
図17はシンク機器3a,3b,3cの処理手順を示す図である。シンク機器3a,3b,3cは通信に先立ち、ソース機器1との通信形態を確認する(ステップS81)。通信形態がアドホックモードの場合、DTCPネットワークID認証を行なわない。もちろん、DTCPネットワークID認証処理を行なっても良いが、認証の成否に関わらず、ソース機器1にDTCP認証要求を送信する(ステップS82)。
一方、通信形態がインフラストラクチャモードの場合、無線基地局との間でDTCPネットワークIDの認証処理を行う(ステップS83)。
次に、DTCPネットワークIDが一致するか否かを判定し(ステップS84)、一致しなければステップS82の処理を行い、一致するとソース機器1との間で認証・鍵交換処理を行う(ステップS85)。
図18はソース機器1の処理手順を示す図である。ソース機器1は、シンク機器3a,3b,3cからのDTCP認証処理要求を受けると(ステップS91)、次に、通信形態を確認する(ステップS92)。
通信形態がアドホックモードの場合、シンク機器3a,3b,3cの要求がソース機器1の制限を満たしていれば、DTCP認証を受け付ける(ステップS93)。例えば、ソース機器1が接続するシンク機器の台数を1台に制限していた場合、二台目以降に接続したシンク機器の要求は拒否される。
一方、シンク機器がNo More Copiesを5台まで許可するように制限していた場合、2台目に接続したシンク機器がNo More CopiesでDTCP認証を要求していれば、この要求は受け付けられる。
一方、通信形態がインフラストラクチャモードの場合、基地局との間でDTCPネットワークID認証処理を行い(ステップS94)、DTCPネットワークIDが同一か否かを判定する(ステップS95)。同一でなければステップS93の処理を行い、同一であれば認証・鍵交換処理を行う(ステップS96)。
第2の実施形態は、第1の実施形態に比べ、通信形態がアドホックモードのみをサポートするソース機器1やシンク機器3a,3b,3cであれば、DTCPネットワークID認証処理は必ずしも必要ではないため、装置構成を単純化することができる。
例えば、X氏が携帯型のシンク機器(例えばディスプレイ装置など)を所有していた場合、X氏はY氏のソース機器(例えばDVD再生装置など)からのコンテンツの保存を必ずしも要求しておらず、その場限りの閲覧のみを希望している場合には、アドホックモードにより設定をすることなく無線通信システムを構築し、Y氏のソース機器からX氏のシンク機器にコンテンツを送信することが可能となる。
このように、第2の実施形態では、アドホックモードで通信を行う場合は、コピーを許可しないようにしてコンテンツを送信するため、各シンク機器が任意にDTCPネットワークIDを設定しても、コンテンツの違法コピーを確実に防止できる。
なお、上述した各実施形態では、無線LANとしてIEEE802.11を例に説明してきたが、本発明はBluetoothなど種々の無線LANに適用することが可能である。
本発明に係る送信装置、受信装置及び無線基地局を含む無線通信システムの第1の実施形態の全体構成を示すブロック図。 無線基地局の内部構成の一例を示すブロック図。 ソース機器の内部構成の一例を示すブロック図。 シンク機器の内部構成の一例を示すブロック図。 本実施形態の無線通信システムの処理手順を示す図。 シンク機器の処理手順を示す図。 図6のステップS18のエラー処理手順を示す図。 ソース機器の処理手順を示す図。 図8のステップS36のエラー処理手順を示す図。 無線基地局がDTCPネットワークIDを持たない場合の本実施形態の無線通信システムの処理手順を示す図。 ローミング対策を施した無線通信システムの処理手順を示す図。 リボケーション機能をもつソース機器の内部構成を示すブロック図。 図12のソース機器の処理手順を示す図。 本発明に係る無線通信システムの第2の実施形態の概略構成を示すブロック図。 すべての機器のDTCPネットワークIDを同じにした例を示す図。 無線通信システムのアドホックモードにおける処理手順を示す図。 シンク機器の処理手順を示す図。 ソース機器1の処理手順を示す図。
符号の説明
1,4 ソース機器
2,5 無線基地局
3 シンク機器
11 802.11インターフェース処理部
12 通信処理部
13 DTCPネットワークID記録部
21 コンテンツ蓄積部
22 パケット処理部
23 DTCP認証・鍵交換処理部
24 DTCP暗号・復号処理部
25 802.11通信処理部
26 802.11インターフェース部
27 DTCPネットワークID入力部
28 DTCPネットワークID記録部
29 DTCPネットワークID認証処理部
31 コンテンツ再生処理部
32 パケット処理部
33 DTCP認証・鍵交換処理部
34 DTCP暗号・復号処理部
35 802.11通信処理部
36 802.11インターフェース部
37 DTCPネットワークID入力部
38 DTCPネットワークID記録部
39 DTCPネットワークID認証処理部

Claims (6)

  1. 著作権保護が必要なコンテンツを、ネットワークを介して1以上の受信装置に送信する送信装置において、
    前記コンテンツの蓄積または生成を行うコンテンツ供給部と、
    前記受信装置との間で通信を行う場合の通信モードを選択する通信処理部と、
    前記通信処理部にて選択された前記通信モードに基づいて、有限回数のコピーを許可する鍵又はコピーを禁止する鍵のいずれかを使用するかを決定し、前記受信装置との間で著作権保護のための認証及び鍵交換を行う認証・鍵交換処理部と、
    前記認証・鍵交換処理部で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理部と、
    前記暗号処理部において暗号化された前記コンテンツを前記受信装置に送信するネットワークインタフェース部とを具備したことを特徴とする送信装置。
  2. 著作権保護が必要なコンテンツを、無線基地局を介してネットワーク経由で1以上の受信装置に送信する送信装置において、
    前記コンテンツの蓄積または生成を行うコンテンツ供給部と、
    前記無線基地局との間での認証処理に用いるネットワークIDを記録するID記録部と、
    前記無線基地局との間で前記ネットワークIDの認証を行うID認証処理部と、
    前記ID認証処理部の認証結果に基づいて、有限回数のコピーを許可する鍵とコピーを禁止する鍵とのいずれかを使用するかを決定し、前記受信装置との間で著作権保護のための認証及び鍵交換を行う認証・鍵交換処理部と、
    前記認証・鍵交換処理部で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理部と、
    前記暗号処理部において暗号化された前記コンテンツを前記受信装置に送信するネットワークインタフェース部とを具備したことを特徴とする送信装置。
  3. 前記認証・鍵交換処理部は、
    前記有限回数のコピーを許可する鍵を使用して通信を行なう前記受信装置の数を制限することを特徴とする請求項1または2に記載の送信装置。
  4. 前記認証・鍵交換処理部は、前記ID認証処理部が認証に成功した場合には有限回数のコピーを許可する鍵を選択し、前記ID認証処理部が認証に失敗した場合にはコピーを禁止する鍵を選択することを特徴とする請求項1または2に記載の送信装置。
  5. 著作権保護が必要なコンテンツを、送信装置からネットワーク経由で受信する受信装置において、
    前記送信装置との間で通信を行う場合の通信モードを選択する通信処理部と、
    前記通信処理部にて選択された前記通信モードに基づいて、有限回数のコピーを許可する鍵又はコピーを禁止する鍵を前記送信装置との間で交換し、前記送信装置との間で、著作権保護のための認証及び鍵交換を行う認証・鍵交換処理部と、
    前記送信装置から暗号化された前記コンテンツを受信するネットワークインタフェース部と、
    前記ネットワークインタフェース部で受信した前記コンテンツを前記認証・鍵交換処理部で交換された鍵を用いて復号を行う復号処理部とを具備したことを特徴とする受信装置。
  6. 著作権保護が必要なコンテンツを、送信装置から無線基地局を介してネットワーク経由で受信する受信装置において、
    前記無線基地局との間での認証処理に用いるネットワークIDを記録するID記録部と、
    前記無線基地局との間で前記ネットワークIDの認証を行うID認証処理部と、
    前記ID認証処理部の認証結果に基づいて、有限回数のコピーを許可する鍵とコピーを禁止する鍵とのいずれか一方を選択して前記送信装置との間で交換し、この送信装置との間で、著作権保護のための認証及び鍵交換を行う認証・鍵交換処理部と、
    前記送信装置から暗号化された前記コンテンツを受信するネットワークインタフェース部と、
    前記ネットワークインタフェース部で受信した前記コンテンツを前記認証・鍵交換処理部で交換された鍵を用いて復号を行う復号処理部とを具備したことを特徴とする受信装置。
JP2006225482A 2006-08-22 2006-08-22 送信装置及び受信装置 Pending JP2006345573A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006225482A JP2006345573A (ja) 2006-08-22 2006-08-22 送信装置及び受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006225482A JP2006345573A (ja) 2006-08-22 2006-08-22 送信装置及び受信装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002204676A Division JP3860513B2 (ja) 2002-07-10 2002-07-12 送信装置、受信装置及び無線基地局

Publications (1)

Publication Number Publication Date
JP2006345573A true JP2006345573A (ja) 2006-12-21

Family

ID=37642095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006225482A Pending JP2006345573A (ja) 2006-08-22 2006-08-22 送信装置及び受信装置

Country Status (1)

Country Link
JP (1) JP2006345573A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10372956B2 (en) 2009-10-14 2019-08-06 Honeywell International Inc. Automatic information distribution system between indicia reader system and mobile device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10372956B2 (en) 2009-10-14 2019-08-06 Honeywell International Inc. Automatic information distribution system between indicia reader system and mobile device

Similar Documents

Publication Publication Date Title
KR101086399B1 (ko) 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
KR100567822B1 (ko) 공개 키 기반 구조를 이용한 도메인 형성 방법
US7024204B2 (en) Wireless communication scheme with communication quality guarantee and copyright protection
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
ES2316826T3 (es) Aseguramiento del acceso a contenidos multimedia mediante medicion de distancia autenticada.
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
JP4257235B2 (ja) 情報処理装置および情報処理方法
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US20070180497A1 (en) Domain manager and domain device
EP1372317B1 (en) Authentication system
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
US8347404B2 (en) Method, system, and data server for checking revocation of content device and transmitting data
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JP2005150833A (ja) 情報処理装置
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
KR19980071852A (ko) 디지털 저작물의 저작권 보호를 위한 복수의 암호기술 이용 프로토콜로부터 하나를 선택하여 사용하는 정보기기
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
JP3860513B2 (ja) 送信装置、受信装置及び無線基地局
JP4150701B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2008054348A (ja) 情報処理装置
US20050021469A1 (en) System and method for securing content copyright
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP3821775B2 (ja) コンテンツ送受信システム、コンテンツ送信装置及びコンテンツ受信装置
JP2006345573A (ja) 送信装置及び受信装置
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100326