JP2015015760A - Content providing device - Google Patents

Content providing device Download PDF

Info

Publication number
JP2015015760A
JP2015015760A JP2014190585A JP2014190585A JP2015015760A JP 2015015760 A JP2015015760 A JP 2015015760A JP 2014190585 A JP2014190585 A JP 2014190585A JP 2014190585 A JP2014190585 A JP 2014190585A JP 2015015760 A JP2015015760 A JP 2015015760A
Authority
JP
Japan
Prior art keywords
key
content
source
sink
exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014190585A
Other languages
Japanese (ja)
Other versions
JP6270672B2 (en
Inventor
中野 雄彦
Katsuhiko Nakano
雄彦 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2014190585A priority Critical patent/JP6270672B2/en
Publication of JP2015015760A publication Critical patent/JP2015015760A/en
Application granted granted Critical
Publication of JP6270672B2 publication Critical patent/JP6270672B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To transmit content in a range of proper use of a user while limiting the number of apparatuses to simultaneously transmit the content.SOLUTION: A content utilization device periodically transmits a key ID corresponding to an exchange key by a command, and a content providing device holds the corresponding exchange key only in a period during which the key ID can be received in every prescribed reception cycle. When the key ID cannot be periodically received anymore, the content providing device discards the corresponding exchange key, and when the command including the key ID is received thereafter, returns a response including information indicating that the exchange key is invalidated.

Description

本発明は、コンテンツの伝送における不正利用を防止する通信システム、通信装置及び通信方法、並びにコンピューター・プログラムに係り、特に、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換(AKE)アルゴリズムに従って交換して暗号化コンテンツを伝送する通信システム、通信装置及び通信方法、並びにコンピューター・プログラムに関する。   The present invention relates to a communication system, a communication apparatus, a communication method, and a computer program for preventing unauthorized use in content transmission. In particular, the present invention relates to a decryption key for encrypted content according to a predetermined mutual authentication and key exchange (AKE) algorithm. The present invention relates to a communication system, a communication device, a communication method, and a computer program for exchanging encrypted content.

従来、放送コンテンツやパッケージ・メディア中のコンテンツは、コンテンツ利用装置や再生機器が設置された場所、又は、これらの機器とホームネットワーク経由で接続された機器で利用すること(以下、「ローカル・アクセス(LA)」とも呼ぶ)が基本であった。例えば、屋外から携帯機器で上記のコンテンツ利用装置や再生機器と接続し、WAN(Wide Area Network)などの外部ネットワーク経由の伝送を伴ってコンテンツを利用すること(以下、「リモート・アクセス(RA)」とも呼ぶ)は、通信路やコーデックなどの技術的な観点から困難であった。しかし、将来的には、LTE(Long Term Evolution)やWiMAX(World Interoperability for Microwave Access)といったデータ通信技術、並びに、H.264などの高圧縮コーデックの普及が見込まれ、これらを活用することでリモート・アクセスの実現可能性が見えてくる。例えば、ユーザーが出先から自宅のサーバーにリモート・アクセスして、コンテンツを再生するという使い方である。   Conventionally, broadcast content and content in packaged media have been used at locations where content usage devices and playback devices are installed, or at devices connected to these devices via a home network (hereinafter referred to as “local access”). (LA) ") was the basic. For example, by connecting to the above-described content utilization device or playback device with a portable device from outside, using the content with transmission via an external network such as a WAN (Wide Area Network) (hereinafter referred to as “Remote Access (RA)”) Is also difficult from a technical point of view, such as communication channels and codecs. However, in the future, data communication technologies such as LTE (Long Term Evolution) and WiMAX (World Interoperability for Microwave Access), High compression codecs such as H.264 are expected to become widespread, and by using these, the feasibility of remote access can be seen. For example, the user can remotely access the home server from the destination and play the content.

ディジタル化されたコンテンツはコピーや改竄などの不正な操作が比較的容易である。とりわけ、リモート・アクセスにおいては、個人的又は家庭的なコンテンツの使用を許容しながら、コンテンツ伝送に介在する不正利用を防止し、コンテンツの著作権を保護する必要がある。   The digitized content is relatively easy to perform illegal operations such as copying and falsification. In particular, in remote access, it is necessary to prevent unauthorized use involved in content transmission and protect the copyright of the content while permitting the use of personal or home content.

ディジタル・コンテンツの伝送保護に関する業界標準的な技術として、DTLA(Digital Transmission Licensing Administrator)が開発したDTCP(Digital Transmission Content Protection)が挙げられる。DTCPでは、コンテンツ伝送時における機器間の認証プロトコルと、暗号化コンテンツの伝送プロトコルについて取り決められている。その規定は、要約すれば、DTCP準拠機器は取り扱いが容易な圧縮コンテンツを非暗号の状態で機器外に送出しないことと、暗号化コンテンツを復号するために必要となる鍵交換を所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って行なうこと、並びにAKEコマンドにより鍵交換を行なう機器の範囲を制限することなどである。   As an industry standard technique regarding transmission protection of digital contents, there is DTCP (Digital Transmission Content Protection) developed by DTLA (Digital Transmission Licensing Administrator). In DTCP, an authentication protocol between devices at the time of content transmission and a transmission protocol for encrypted content are decided. To summarize, the DTCP compliant device does not send out compressed content that is easy to handle in an unencrypted state outside the device, and the key exchange required to decrypt the encrypted content is a predetermined mutual authentication. And the key exchange (Authentication and Key Exchange: AKE) algorithm, and limiting the range of devices that perform key exchange using the AKE command.

また、IPネットワークに移植したDTCP技術、すなわちDTCP−IP(DTCP mapping to IP)によれば、家庭内においてもディジタル・コンテンツをIPネットワーク経由で流通させることができる。現在のDTCP−IP(DTCP Volume 1 Specification Supplement E Revision 1.2)は、主にコンテンツの家庭内のみの利用を確保することを意図し、AKEコマンドに対し往復遅延時間(RTT:Round Trip Time)や、IPルーターのホップ回数(TTL:Time To Live)に制限を設定している。   Further, according to the DTCP technology transplanted to the IP network, that is, DTCP-IP (DTCP mapping to IP), digital contents can be distributed through the IP network even at home. The current DTCP-IP (DTCP Volume 1 Specification Supplementation E Revision 1.2) is mainly intended to ensure the use of content only in the home, and a round trip time (RTT: Round Trip Time) for the AKE command. In addition, a limit is set on the hop count (TTL: Time To Live) of the IP router.

例えば、SourceがDTCP−IP認証を開始してから終了する直前までの間、受信した各AKEコマンドを監視し続け、TTL値の最大値を更新し続け、認証手続きが終了する直前にTTL値の最大値をチェックし、この最大値が3以下であれば鍵交換して認証手続きを完了するが、3を超えると、最終段階の処理を行なわずに認証手続きを終わらせる情報通信システムについて提案がなされている(例えば、特許文献1を参照のこと)。   For example, the source continues to monitor each AKE command received from the start of DTCP-IP authentication to immediately before it ends, updates the maximum value of the TTL value, and sets the TTL value immediately before the authentication procedure ends. The maximum value is checked, and if this maximum value is 3 or less, the key exchange is completed to complete the authentication procedure. If the maximum value is exceeded, a proposal has been made for an information communication system that terminates the authentication procedure without performing the final step. (For example, see Patent Document 1).

また、コンテンツのオーナーは、コンテンツの不正利用を制限するために、1つのコンテンツ提供装置(Source)が同時に多数のコンテンツ利用装置(Sink)にコンテンツ伝送を行なうことを禁止する可能性がある。   In addition, in order to limit unauthorized use of content, the content owner may prohibit one content providing device (Source) from simultaneously transmitting content to a number of content using devices (Sinks).

これに対し、コンテンツを利用するユーザーは、複数のコンテンツ利用装置を状況に応じて使い分けたり、家庭内に設置された1台のコンテンツ提供装置を家族で共用したりすることもあり得る。このような利用形態において、家庭内の1台のコンテンツ提供装置から複数のコンテンツ利用装置にコンテンツ伝送を行なうことはコンテンツの正当な利用の範囲内であり、上記のようにコンテンツのオーナーが台数制限を設定してコンテンツ伝送を禁止するのは、ユーザーのコンテンツ利用を不当に制限することになる。   On the other hand, a user who uses content may use a plurality of content use devices depending on the situation, or may share one content providing device installed in the home with a family. In such a usage mode, content transmission from one content providing device in a home to a plurality of content using devices is within the range of legitimate use of content, and the number of content owners is limited as described above. Setting content to prohibit content transmission unduly restricts the user's use of content.

特開2007−36351号公報JP 2007-36351 A

本発明の目的は、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換アルゴリズムに従って交換して暗号化コンテンツを好適に伝送することができる、優れた通信システム、通信装置及び通信方法、並びにコンピューター・プログラムを提供することにある。   An object of the present invention is to provide an excellent communication system, communication apparatus and communication method, and computer capable of suitably transmitting encrypted content by exchanging a decryption key of the encrypted content according to a predetermined mutual authentication and key exchange algorithm.・ To provide a program.

本発明のさらなる目的は、著作権やその他の目的で保護が必要となるコンテンツを同時に伝送する機器の台数を制限しながら、ユーザーの正当な使用の範囲でのコンテンツの伝送を行なうことができる、優れた通信システム、通信装置及び通信方法、並びにコンピューター・プログラムを提供することにある。   A further object of the present invention is to allow the transmission of content within the range of legitimate use by the user, while limiting the number of devices that simultaneously transmit content that requires protection for copyright and other purposes. It is an object to provide an excellent communication system, communication apparatus and communication method, and computer program.

本願は、上記課題を参酌してなされたものであり、請求項1に記載の発明は、
コンテンツを提供するコンテンツ提供装置とコンテンツを利用する1以上のコンテンツ利用装置の間でコンテンツ伝送のための通信を行なう通信システムであって、
コンテンツ提供装置とコンテンツ利用装置の間で相互認証とコンテンツの暗号化のための鍵を交換する相互認証及び鍵交換手段と、
コンテンツ提供装置が各コンテンツ利用装置に渡した鍵を、鍵を特定する鍵ID及びコンテンツ利用装置を特定する機器IDと組み合わせて記録する鍵記録手段と、
コンテンツ利用装置がコンテンツ提供装置に鍵IDを含んだ鍵寿命管理コマンドを定期的に送信している間だけ、当該鍵IDの情報を前記鍵記録手段に維持する鍵管理手段と、
を具備する通信システムである。
The present application has been made in consideration of the above problems, and the invention according to claim 1
A communication system for performing communication for content transmission between a content providing device that provides content and one or more content using devices that use content,
Mutual authentication and key exchange means for exchanging keys for mutual authentication and content encryption between the content providing device and the content using device;
A key recording unit that records a key provided by the content providing device to each content using device in combination with a key ID that identifies the key and a device ID that identifies the content using device;
Key management means for maintaining the information of the key ID in the key recording means only while the content use device periodically transmits a key life management command including the key ID to the content providing device;
A communication system comprising:

但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。   However, “system” here refers to a logical collection of a plurality of devices (or functional modules that realize specific functions), and each device or functional module is in a single housing. It does not matter whether or not.

また、本願の請求項2に記載の発明は、
コンテンツの提供先となる1以上のコンテンツ利用装置との間で、相互認証とコンテンツの暗号化のための鍵を交換する相互認証及び鍵交換手段と、
各コンテンツ利用装置に渡した鍵を、鍵を特定する鍵ID及びコンテンツ利用装置を特定する機器IDと組み合わせて記録する鍵記録手段と、
コンテンツ利用装置から鍵IDを含んだ鍵寿命管理コマンドを所定の受信周期で受信している間だけ、当該鍵IDに対応する情報を前記鍵記録手段に維持する鍵管理手段と、
を具備する通信装置である。
The invention according to claim 2 of the present application is
Mutual authentication and key exchanging means for exchanging keys for mutual authentication and content encryption with one or more content use devices that are content providing destinations;
A key recording means for recording a key passed to each content use device in combination with a key ID for specifying the key and a device ID for specifying the content use device;
Key management means for maintaining information corresponding to the key ID in the key recording means only while receiving a key life management command including the key ID from the content use device at a predetermined reception cycle;
It is a communication apparatus which comprises.

本願の請求項3に記載の発明によれば、請求項2に記載の通信装置の鍵管理手段は、鍵寿命管理コマンドを所定の受信周期で受信できなかった鍵IDに対応する情報を前記鍵記録手段から破棄するように構成されている。   According to the invention described in claim 3 of the present application, the key management means of the communication device according to claim 2 stores information corresponding to the key ID for which the key life management command could not be received at a predetermined reception cycle. It is comprised so that it may discard from a recording means.

本願の請求項4に記載の発明によれば、請求項2に記載の通信装置の鍵管理手段は、コンテンツ利用装置から鍵寿命管理コマンドを受信したことに応答して、受信した鍵寿命管理コマンドに含まれる鍵IDに対応する情報が前記鍵記録手段に維持されているときには鍵が有効であることを示すレスポンスを返信し、対応する情報が前記鍵記録手段から破棄した後であれば鍵が無効であることを示すレスポンスを返信するように構成されている。   According to the invention of claim 4 of the present application, the key management means of the communication device of claim 2 receives the key life management command received in response to receiving the key life management command from the content utilization device. A response indicating that the key is valid is returned when the information corresponding to the key ID included in the key recording means is maintained, and if the corresponding information is discarded from the key recording means, the key is A response indicating invalidity is returned.

本願の請求項5に記載の発明によれば、請求項2に記載の通信装置の鍵管理手段は、鍵の破棄を指示する情報がセットされた鍵寿命管理コマンドを受信したことに応答して、対応する鍵の情報を前記鍵管理手段から破棄するように構成されている。   According to the invention described in claim 5 of the present application, the key management means of the communication device according to claim 2 responds to the reception of the key life management command in which information for instructing the key destruction is set. The corresponding key information is discarded from the key management means.

本願の請求項6に記載の発明によれば、請求項2に記載の通信装置は、鍵交換するコンテンツ利用装置の事前登録を行なう登録手段をさらに備えている。そして、鍵管理手段は、前記登録手段に事前登録されていないコンテンツ利用装置から鍵寿命コマンドを受信したことに応答して、未登録であることを示すレスポンスを返信するように構成されている。   According to the invention described in claim 6 of the present application, the communication device described in claim 2 further includes registration means for performing pre-registration of the content using device for key exchange. Then, the key management means is configured to send back a response indicating that it has not been registered in response to receiving a key life command from a content utilization apparatus not pre-registered in the registration means.

また、本願の請求項7に記載の発明は、
コンテンツの提供元となるコンテンツ提供装置との間で、相互認証とコンテンツの暗号化のための鍵を交換する相互認証及び鍵交換手段と、
前記相互認証及び鍵交換手段によりコンテンツ提供装置から渡された鍵を特定する鍵IDを含んだ鍵寿命管理コマンドを送信する鍵寿命管理手段と、
を具備する通信装置である。
The invention according to claim 7 of the present application is
Mutual authentication and key exchange means for exchanging a key for mutual authentication and content encryption with a content providing apparatus as a content provider;
A key life management means for transmitting a key life management command including a key ID for identifying a key passed from the content providing device by the mutual authentication and key exchange means;
It is a communication apparatus which comprises.

本願の請求項8に記載の発明によれば、請求項7に記載の通信装置の鍵寿命管理手段は、鍵が不要になったときに、鍵の破棄を指示する情報をセットした鍵寿命管理コマンドを送信するように構成されている。   According to the invention described in claim 8 of the present application, the key life management means of the communication device according to claim 7 is a key life management in which information for instructing key destruction is set when the key becomes unnecessary. It is configured to send commands.

また、本願の請求項9に記載の発明は、
コンテンツの提供先となる1以上のコンテンツ利用装置との間で、相互認証とコンテンツの暗号化のための鍵を交換する相互認証及び鍵交換ステップと、
各コンテンツ利用装置に渡した鍵を、鍵を特定する鍵ID及びコンテンツ利用装置を特定する機器IDと組み合わせて記録する鍵記録ステップと、
コンテンツ利用装置から鍵IDを含んだ鍵寿命管理コマンドを所定の受信周期で受信している間だけ、当該鍵IDに対応する情報を前記鍵記録手段に維持する鍵管理ステップと、
を有する通信方法である。
The invention according to claim 9 of the present application is
A mutual authentication and key exchange step of exchanging keys for mutual authentication and content encryption with one or more content utilization devices that are content providers;
A key recording step for recording a key passed to each content use device in combination with a key ID for specifying the key and a device ID for specifying the content use device;
A key management step of maintaining information corresponding to the key ID in the key recording means only while receiving a key life management command including the key ID from the content use device at a predetermined reception cycle;
Is a communication method.

また、本願の請求項10に記載の発明は、
コンテンツの提供元となるコンテンツ提供装置との間で、相互認証とコンテンツの暗号化のための鍵を交換する相互認証及び鍵交換ステップと、
前記相互認証及び鍵交換ステップにおいてコンテンツ提供装置から渡された鍵を特定する鍵IDを含んだ鍵寿命管理コマンドを送信する鍵寿命管理ステップと、
を有する通信方法である。
The invention according to claim 10 of the present application is
A mutual authentication and key exchange step of exchanging keys for mutual authentication and content encryption with a content providing device as a content provider;
A key life management step of transmitting a key life management command including a key ID for identifying the key passed from the content providing device in the mutual authentication and key exchange step;
Is a communication method.

また、本願の請求項11に記載の発明は、コンテンツを提供するコンテンツ提供装置とコンテンツを利用する1以上のコンテンツ利用装置の間でコンテンツ伝送のための通信を行なう通信システムにおいて、コンテンツ提供装置として動作するための処理をコンピューター上で実行するようにコンピューター可読形式で記述されたコンピューター・プログラムであって、前記コンピューターを、
コンテンツの提供先となる1以上のコンテンツ利用装置との間で、相互認証とコンテンツの暗号化のための鍵を交換する相互認証及び鍵交換手段、
各コンテンツ利用装置に渡した鍵を、鍵を特定する鍵ID及びコンテンツ利用装置を特定する機器IDと組み合わせて記録する鍵記録手段、
コンテンツ利用装置から鍵IDを含んだ鍵寿命管理コマンドを所定の受信周期で受信している間だけ、当該鍵IDに対応する情報を前記鍵記録手段に維持する鍵管理手段、
として機能させるためのコンピューター・プログラムである。
The invention according to claim 11 of the present application is a content providing apparatus in a communication system that performs communication for content transmission between a content providing apparatus that provides content and one or more content using apparatuses that use the content. A computer program written in a computer-readable format to execute a process for operation on a computer,
Mutual authentication and key exchange means for exchanging keys for mutual authentication and content encryption with one or more content use devices which are content providing destinations;
Key recording means for recording a key passed to each content using device in combination with a key ID for specifying the key and a device ID for specifying the content using device;
Key management means for maintaining information corresponding to the key ID in the key recording means only while receiving a key life management command including the key ID from the content utilization device at a predetermined reception cycle;
It is a computer program to function as.

また、本願の請求項12に記載の発明は、コンテンツを提供するコンテンツ提供装置とコンテンツを利用する1以上のコンテンツ利用装置の間でコンテンツ伝送のための通信を行なう通信システムにおいて、コンテンツ利用装置として動作するための処理をコンピューター上で実行するようにコンピューター可読形式で記述されたコンピューター・プログラムであって、前記コンピューターを、
コンテンツの提供元となるコンテンツ提供装置との間で、相互認証とコンテンツの暗号化のための鍵を交換する相互認証及び鍵交換手段、
前記相互認証及び鍵交換手段によりコンテンツ提供装置から渡された鍵を特定する鍵IDを含んだ鍵寿命管理コマンドを送信する鍵寿命管理手段、
として機能させるためのコンピューター・プログラムである。
According to a twelfth aspect of the present invention, in a communication system that performs communication for content transmission between a content providing device that provides content and one or more content using devices that use the content, A computer program written in a computer-readable format to execute a process for operation on a computer,
Mutual authentication and key exchange means for exchanging keys for mutual authentication and content encryption with a content providing device as a content provider;
Key life management means for transmitting a key life management command including a key ID for identifying a key passed from the content providing device by the mutual authentication and key exchange means;
It is a computer program to function as.

本願の請求項11、12に係る各コンピューター・プログラムは、コンピューター上で所定の処理を実現するようにコンピューター可読形式で記述されたコンピューター・プログラムを定義したものである。換言すれば、本願の請求項11、12に係るコンピューター・プログラムをコンピューターにインストールすることによって、コンピューター上では協働的作用が発揮され、それぞれ本願の請求項2、7に係る通信装置と同様の作用効果を得ることができる。   Each computer program according to claims 11 and 12 of the present application defines a computer program written in a computer-readable format so as to realize predetermined processing on a computer. In other words, by installing the computer program according to claims 11 and 12 of the present application on a computer, a cooperative action is exhibited on the computer, which is the same as the communication device according to claims 2 and 7 of the present application, respectively. An effect can be obtained.

本発明によれば、著作権やその他の目的で保護が必要となるコンテンツを同時に伝送する機器の台数を制限しながら、ユーザーの正当な使用の範囲でのコンテンツの伝送を行なうことができる、優れた通信システム、通信装置及び通信方法、並びにコンピューター・プログラムを提供することができる。   According to the present invention, it is possible to transmit content within the range of legitimate use by the user while limiting the number of devices that simultaneously transmit content that requires protection for copyright and other purposes. Communication system, communication apparatus and communication method, and computer program can be provided.

本願の請求項1、2、3、7、9乃至12に記載の発明によれば、コンテンツ利用装置は、コンテンツ提供装置へ、鍵IDを含んだ鍵寿命管理コマンドを所定の送信周期毎に送信し、コンテンツ提供装置は、鍵寿命管理コマンドを所定の受信周期毎に受信できている期間だけ対応する鍵を維持するので、コンテンツ提供装置がコンテンツ伝送を同時に行なえるコンテンツ利用装置の台数を所定数以下に制限することができる。   According to the first, second, third, seventh, and ninth to twelfth aspects of the present application, the content using device transmits a key life management command including a key ID to the content providing device every predetermined transmission cycle. The content providing apparatus maintains the corresponding key only for a period during which the key life management command can be received at a predetermined reception cycle. Therefore, the content providing apparatus can determine the number of content using apparatuses that can simultaneously transmit the content. The following can be limited.

本願の請求項に記載4の発明によれば、コンテンツ提供装置は、鍵寿命管理コマンドを受信したことに応答して、対応する鍵を維持しているときには、鍵が有効であることを示すレスポンスを返信する。また、所定の受信周期で鍵寿命管理コマンドを受信できなかったことにより対応する鍵を破棄した後に、コマンドを受信したときには、鍵が無効であることを示すレスポンスを返す。したがって、コンテンツ利用装置は、自分が持つ鍵の現在の状況を確認することができる。   According to the invention of claim 4 of the present application, in response to receiving the key life management command, the content providing apparatus responds that the key is valid when maintaining the corresponding key. Reply. Further, when a command is received after the corresponding key is discarded because the key life management command cannot be received at a predetermined reception cycle, a response indicating that the key is invalid is returned. Therefore, the content using apparatus can confirm the current status of the key held by the content using apparatus.

本願の請求項5、8に記載の発明によれば、コンテンツ利用装置は不要になった鍵に対応する鍵寿命管理コマンドに不要である旨の情報をセットし、コンテンツ提供装置は、鍵が不要である旨の情報がセットされた鍵寿命管理コマンドを受信したことに応答して対応する鍵を破棄するので、台数の上限以内で他のコンテンツ利用装置と新たに鍵交換を行なうことができるようになる。   According to the invention described in claims 5 and 8 of the present application, the content use device sets information indicating that it is not necessary in the key life management command corresponding to the unnecessary key, and the content providing device does not require the key. In response to receiving the key life management command in which the information indicating that it is set, the corresponding key is discarded, so that it is possible to newly exchange keys with other content using devices within the upper limit of the number of devices. become.

本願の請求項6に記載の発明によれば、コンテンツ提供装置は、コンテンツのオーナーの求めなどに応じて、鍵交換するコンテンツ利用装置の事前登録を行なうことができる。コンテンツ提供装置は、事前登録されていないコンテンツ利用装置から鍵寿命コマンドを受信したことに応答して、未登録であることを示すレスポンスを返信するので、コンテンツ利用装置は自分が未登録であることを認識することができる。   According to the invention described in claim 6 of the present application, the content providing apparatus can perform pre-registration of the content using apparatus for key exchange in response to a request from the content owner. The content providing device returns a response indicating that it has not been registered in response to receiving the key life command from the content using device that has not been pre-registered. Can be recognized.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。   Other objects, features, and advantages of the present invention will become apparent from more detailed description based on embodiments of the present invention described later and the accompanying drawings.

図1は、本発明に係る通信システムの一構成例を模式的に示した図である。FIG. 1 is a diagram schematically showing a configuration example of a communication system according to the present invention. 図2は、本発明に係る通信システムの他の構成例を模式的に示した図である。FIG. 2 is a diagram schematically showing another configuration example of the communication system according to the present invention. 図3は、コンテンツ提供装置10の機能的構成を模式的に示した図である。FIG. 3 is a diagram schematically illustrating a functional configuration of the content providing apparatus 10. 図4は、コンテンツ利用装置20の機能的構成を模式的に示した図である。FIG. 4 is a diagram schematically illustrating a functional configuration of the content use apparatus 20. 図5は、SourceとSinkの間でDTCP−IPにより暗号化コンテンツ伝送を行なう仕組みを説明するための図である。FIG. 5 is a diagram for explaining a mechanism for performing encrypted content transmission between a source and a sink by DTCP-IP. 図6は、SourceとSink間で現行のDTCP−IPに従って行なわれる、AKEコマンドを用いた相互認証及び鍵交換の動作シーケンスを示した図である。FIG. 6 is a diagram showing an operation sequence of mutual authentication and key exchange using an AKE command performed between the source and the sink according to the current DTCP-IP. 図7は、コンテンツ提供装置に相当するSourceとコンテンツ利用装置に相当するSink間で行なわれる、コンテンツ伝送を同時に行なえるコンテンツ利用装置の台数制限を含んだ相互認証及び鍵交換の動作シーケンスを示した図である。FIG. 7 shows an operation sequence of mutual authentication and key exchange including a restriction on the number of content use devices that can simultaneously perform content transmission between the source corresponding to the content providing device and the sink corresponding to the content use device. FIG. 図8は、接続テーブルの更新処理の一例を示した図である。FIG. 8 is a diagram illustrating an example of connection table update processing. 図9は、KEEP_ALIVEコマンドのフォーマット例を示した図である。FIG. 9 is a diagram showing a format example of the KEEP_ALIVE command. 図10は、SourceとSink間で行なわれる、交換鍵Krの寿命更新を行なう動作シーケンス例を示した図である。FIG. 10 is a diagram showing an example of an operation sequence for updating the lifetime of the exchange key Kr performed between the source and the sink. 図11は、SourceとSink間で行なわれる、交換鍵Krの寿命更新を行なう他の動作シーケンス例を示した図である。FIG. 11 is a diagram showing another example of an operation sequence for updating the lifetime of the exchange key Kr performed between the source and the sink.

以下、図面を参照しながら本発明の実施形態について詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

本発明は、WANなどの外部ネットワークを経由したリモート・アクセス(RA)を通じてコンテンツを安全に伝送する通信システムに関するものである。同通信システムは、基本的に、リモート・アクセスによりコンテンツを提供するサーバ(RA−Source)と、リモート・アクセスによりコンテンツを要求するクライアント(RA−Sink)からなる。本明細書では、リモート・アクセス時に行なうAKE手続きを、「RA−AKE」と呼ぶことにする。以下、図面を参照しながら本発明の実施形態について詳細に説明する。   The present invention relates to a communication system for securely transmitting content through remote access (RA) via an external network such as a WAN. The communication system basically includes a server (RA-Source) that provides content by remote access and a client (RA-Sink) that requests content by remote access. In this specification, the AKE procedure performed at the time of remote access is referred to as “RA-AKE”. Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1には、本発明に係る通信システムの一構成例を模式的に示している。図示の通信システムでは、RA−Sourceに相当するコンテンツ提供装置10が家庭内に設置され、RA−Sinkに相当するコンテンツ利用装置20が屋外にいる。そして、コンテンツ利用装置20は、携帯電話のような通信機能によってコンテンツ提供装置10に対してリモート・アクセスする。   FIG. 1 schematically shows a configuration example of a communication system according to the present invention. In the illustrated communication system, a content providing device 10 corresponding to RA-Source is installed in a home, and a content using device 20 corresponding to RA-Sink is outdoors. Then, the content use device 20 remotely accesses the content providing device 10 by a communication function such as a mobile phone.

コンテンツ提供装置10は、一般にルーター30とモデム40経由でWAN50などの外部ネットワークに接続される。WAN50は例えばインターネットである。ルーター30には、WAN50側のIPアドレスが、ユーザーが加入するIntenet Accsess Service(IAS)プロバイダー60から割り当てられる。また、コンテンツ利用装置20も、基本的にこのIPアドレスにアクセスする。ルーター30は、コンテンツ提供装置10にはプライベートIPアドレスを割り当て、WAN50からのアクセスについてはポート・フォワーディングによって通信を中継する。なお、ルーター30に割り当てられるIPアドレスは、IASプロバイダー60によって更新される場合があるが、そのようなケースではDDNSサービス70を用い、ルーター30乃至コンテンツ提供装置10のDDNS(Dynamic DNS(Domain Name System))機能を使うことで対応できる。   The content providing apparatus 10 is generally connected to an external network such as the WAN 50 via the router 30 and the modem 40. The WAN 50 is, for example, the Internet. An IP address on the WAN 50 side is assigned to the router 30 from an Internet Access Service (IAS) provider 60 to which a user subscribes. Also, the content utilization device 20 basically accesses this IP address. The router 30 assigns a private IP address to the content providing apparatus 10, and relays communication by port forwarding for access from the WAN 50. Note that the IP address assigned to the router 30 may be updated by the IAS provider 60. In such a case, the DDNS service 70 is used, and the DNS 30 (Dynamic DNS (Domain Name System) of the router 30 to the content providing apparatus 10 is used. )) Can be supported by using the function.

また、図2には、本発明に係る通信システムの他の構成例を模式的に示している。図示の通信システムでは、RA−Sinkに相当するコンテンツ利用装置20も家庭内に設置され、ルーター31とモデム41経由でWAN50に接続されている。コンテンツ利用装置20から発信されるTCP/IP(Transmission Control Protocol/Internet Protocol)通信は、ルーター31のNAT(Network Address Translation)機能によってアドレス変換されるが、それ以外は図1の場合と同様である。   FIG. 2 schematically shows another configuration example of the communication system according to the present invention. In the illustrated communication system, a content utilization device 20 corresponding to RA-Sink is also installed in the home and connected to the WAN 50 via a router 31 and a modem 41. The TCP / IP (Transmission Control Protocol / Internet Protocol) communication transmitted from the content use device 20 is address-converted by the NAT (Network Address Translation) function of the router 31, but the rest is the same as in FIG. .

図3には、コンテンツ提供装置10の機能的構成を模式的に示している。コンテンツ提供装置10は、CPU(Central Processing Unit)11と、コンテンツ受信/再生部12と、通信部13と、記憶部14と、タイマー15を備えるが、RA−Sourceとして機能して、リモート・アクセスでコンテンツを送信する。   FIG. 3 schematically shows a functional configuration of the content providing apparatus 10. The content providing apparatus 10 includes a CPU (Central Processing Unit) 11, a content reception / playback unit 12, a communication unit 13, a storage unit 14, and a timer 15, but functions as an RA-Source for remote access. Send content with.

コンテンツ受信/再生部12は、放送受信機能や、パッケージ・メディア再生機能を備えている。CPU11は、コンテンツ受信/再生部12で得られるコンテンツについて、リモート・アクセス可能なものを適切な保護を施した後に、通信部13を通じて、RA−AKEにより相互認証及び鍵交換を行なったRA−Sink(コンテンツ利用装置20)に送信する。   The content reception / playback unit 12 has a broadcast reception function and a package media playback function. The CPU 11 appropriately protects the content obtained by the content receiving / reproducing unit 12 that can be remotely accessed, and then performs mutual authentication and key exchange by RA-AKE through the communication unit 13. (Content use device 20).

記憶部14には、後述の登録処理によって記憶することになったRA−Sinkの識別情報や、RA−AKEを通じてRA−Sinkと共有したリモート・アセス用の交換鍵とその交換鍵の識別情報(以下、「鍵ID」とも呼ぶ)などが記憶される。本実施形態では、同時に登録できる交換鍵及び鍵IDの組はn個に制限される(但し、nは正の整数)。後述する接続テーブルや受信機器テーブルも、記憶部14に保存される。また、記憶部14は、コンテンツ受信/再生部12で得たコンテンツを蓄積する用途で用いることもできる。   The storage unit 14 stores the RA-Sink identification information to be stored by the registration process described later, the remote access exchange key shared with the RA-Sink through RA-AKE and the identification information of the exchange key ( Hereinafter, it is also referred to as “key ID”). In the present embodiment, the number of exchange keys and key IDs that can be registered simultaneously is limited to n (where n is a positive integer). A connection table and a receiving device table described later are also stored in the storage unit 14. The storage unit 14 can also be used for storing contents obtained by the content receiving / reproducing unit 12.

タイマー15は、リモート・アクセス可能なコンテンツを扱う際に、時間管理が必要となる場合(例えば、後述するように、RA−Sinkからの鍵IDの受信周期を管理する場合)に使われる。   The timer 15 is used when time management is required when handling remotely accessible content (for example, when managing the reception period of the key ID from the RA-Sink as described later).

図4には、コンテンツ利用装置20の機能的構成を模式的に示している。コンテンツ利用装置20は、CPU21と、通信部22と、コンテンツ出力部23と、記憶部24を備えるが、RA−Sinkとして機能して、リモート・アクセスでコンテンツを受信する。   FIG. 4 schematically shows a functional configuration of the content use apparatus 20. The content use device 20 includes a CPU 21, a communication unit 22, a content output unit 23, and a storage unit 24, but functions as an RA-Sink and receives content by remote access.

RA−Sinkとしてのコンテンツ利用装置20は、通信部22を通じてRA−Source(コンテンツ提供装置10)に対して後述する交換鍵及び鍵IDの登録処理を行なう他、RA−AKEを行なってRA−Sourceから交換鍵を取得して記憶部24に保持するとともに、その鍵を基に算出する暗号鍵でRA−Sourceから得た暗号化コンテンツを復号して、コンテンツ出力部23からコンテンツを出力する。記憶部24は、RA−Sourceから受け取った交換鍵やコンテンツを蓄積する用途で用いられる。   The RA-Sink content utilization device 20 performs an exchange key and key ID registration process, which will be described later, on the RA-Source (content providing device 10) through the communication unit 22, and also performs RA-AKE to perform RA-Source. The exchange key is obtained and stored in the storage unit 24, the encrypted content obtained from the RA-Source is decrypted with the encryption key calculated based on the key, and the content is output from the content output unit 23. The storage unit 24 is used for storing an exchange key and content received from the RA-Source.

タイマー25は、リモート・アクセス可能なコンテンツを扱う際に、時間管理が必要となる場合(例えば、後述するように、RA−Sourceからの鍵IDの送信周期を管理する場合)に使われる。   The timer 25 is used when time management is required when handling remotely accessible content (for example, when managing the transmission period of the key ID from the RA-Source as will be described later).

以下の説明では、交換鍵から暗号鍵を算出する方法はDTCP−IPに従うものとする(但し、本発明の要旨は必ずしもこの方法には限定されない)。   In the following description, the method for calculating the encryption key from the exchange key is based on DTCP-IP (however, the gist of the present invention is not necessarily limited to this method).

ここで、コンテンツ提供装置に相当するSourceとコンテンツ利用装置に相当するSinkの間でDTCP−IPにより暗号化コンテンツ伝送を行なう仕組みについて、図5を参照しながら説明しておく(RA−SourceとRA−Sink間での仕組みも同様であると理解されたい)。コンテンツ伝送の形態は、Source上のコンテンツをSinkにコピーする方法と、SourceからSinkへコンテンツを移動してSourceにコンテンツを残さない方法があるが(周知)、同図では前者のコピーによるコンテンツ伝送方法を前提にして説明する。   Here, a mechanism for performing encrypted content transmission by DTCP-IP between a source corresponding to a content providing apparatus and a sink corresponding to a content using apparatus will be described with reference to FIG. 5 (RA-Source and RA). -It should be understood that the mechanism between the sinks is the same). There are two types of content transmission: a method of copying content on the source to the sink and a method of moving the content from the source to the sink and leaving no content on the source (well-known). The explanation is based on the method.

SourceとSinkは、まず1つのTCP/IPコネクションを確立して、機器同士の認証(AKE手続き)を行なう。DTCP準拠機器には、DTLA(前述)により発行された機器証明書が埋め込まれている。AKE手続きでは、互いが正規のDTCP準拠機器であることを確かめた後、認証鍵authをSourceとSinkで共有することができる。 The Source and Sink first establish one TCP / IP connection and perform authentication (AKE procedure) between devices. A device certificate issued by DTLA (described above) is embedded in the DTCP-compliant device. In the AKE procedure, it is possible to share the authentication key auth between the source and the sink after confirming that they are regular DTCP-compliant devices.

AKE手続きが成功すると、Sourceはコンテンツ鍵Kcの種となる交換鍵Kxを生成し、認証鍵Kauthで暗号化してSinkに送る。Source及びSinkそれぞれにおいて、交換鍵Kxに対して所定の演算処理を適用することによって、コンテンツ伝送時にコンテンツを暗号化するために使用されるコンテンツ鍵Kcを生成することができる。 When the AKE procedure is successful, Source generates an exchange key K x as a seed of the content key K c, and sends it to the Sink encrypted authentication key K auth. In each Source and Sink, by applying a predetermined arithmetic processing on the exchange key K x, it is possible to generate a content key K c which is used to encrypt content when the content transmission.

そして、DTCP準拠の機器間でAKEによる認証及び鍵交換手続きが済んだ後、HTTP(Hyper Text Transfer Protocol)やRTP(Real Time Protocol)などのプロトコルを利用してコンテンツ伝送が開始される。図示の例では、HTTPの手続きに従ってコンテンツ伝送が行なわれる。その際、AKE手続きのためのTCP/IPコネクションとは別に、HTTPのためのTCP/IPコネクションが作成される(すなわち、SourceとSinkはそれぞれ、AKE手続き用とコンテンツ伝送用に個別のソケット情報(IPアドレスとポート番号の組み合わせ)を持つ)。   Then, after an authentication and key exchange procedure by AKE is completed between DTCP-compliant devices, content transmission is started using a protocol such as HTTP (Hyper Text Transfer Protocol) or RTP (Real Time Protocol). In the illustrated example, content transmission is performed according to the HTTP procedure. At this time, a TCP / IP connection for HTTP is created separately from the TCP / IP connection for the AKE procedure (that is, Source and Sink have separate socket information (for the AKE procedure and content transmission, respectively) IP address and port number combination)).

HTTPプロトコルに従ってコンテンツ伝送を行なうには、SinkがSourceにコンテンツを要求するダウンロード形式と、Source側からSinkにコンテンツをプッシュするアップロード形式の2通りが挙げられる。前者の場合、HTTPクライアントとしてのSinkは、例えばHTTP GETメソッドを用いたHTTPリクエストにより、HTTPサーバーとしてのSourceにコンテンツを要求し、これに対し、Souceからは要求通りのコンテンツがHTTPレスポンスとして伝送される。また後者の場合、HTTPクライアントとしてのSourceは、例えばHTTP POSTメソッドを用いたHTTPリクエストにより、HTTPサーバーとしてのSinkとの伝送を開始する。   There are two ways to perform content transmission according to the HTTP protocol: a download format in which Sink requests content from the source, and an upload format in which content is pushed from the source side to the sink. In the former case, the sink as the HTTP client requests content from the source as the HTTP server by, for example, an HTTP request using the HTTP GET method, and the requested content is transmitted as an HTTP response from the source. The In the latter case, the Source as the HTTP client starts transmission with the Sink as the HTTP server, for example, by an HTTP request using the HTTP POST method.

Sourceから伝送されるデータは、SourceがAKE認証をした後に共有した鍵を用いてコンテンツを暗号化したデータとなっている。具体的には、Sourceは、乱数を用いてノンスNcを生成して、交換鍵KxとノンスNcと暗号モードに応じたコンテンツ鍵Kcを生成する。そして、Sinkから要求されているコンテンツを、コンテンツ鍵Kcを用いて暗号化し、暗号化コンテンツからなるペイロードとノンスNcと暗号モードの情報を含んだヘッダーからなるパケットをTCPストリーム上に乗せて送信する。IPプロトコルでは、TCPストリームを所定の単位となるパケットの大きさに分割し、さらにヘッダー部を付加したIPパケットにし、指定されたIPアドレス宛てに届ける。 The data transmitted from the source is data obtained by encrypting the content using a key shared after the source performs AKE authentication. Specifically, the source generates a nonce N c using a random number, and generates a content key K c corresponding to the exchange key K x , the nonce N c, and the encryption mode. Then, the content requested by the sink is encrypted using the content key K c, and a packet including a payload including the encrypted content, a nonce N c and a header including encryption mode information is placed on the TCP stream. Send. In the IP protocol, a TCP stream is divided into packet sizes as a predetermined unit, further converted into an IP packet with a header added, and delivered to a specified IP address.

Sink側では、Sourceからの各IPパケットを受信すると、これをTCPストリームに組み立てる。そして、このストリームからノンスNcとE−EMIを取り出すと、これらと交換鍵Kxを用いてコンテンツ鍵Kcを算出し、コンテンツ鍵Kcを用いて暗号化コンテンツを復号することができる。そして、復号化した後の平文のコンテンツに対し再生処理を実施することができる。あるいは、Sinkは、暗号化コンテンツを復号することなく、コンテンツを記憶部24に格納したり、他の機器にスルーしたりする。このようにしてHTTPプロトコルを利用したコンテンツ伝送が終了すると、例えばSink側から、コンテンツ伝送に使用したTCPコネクションを適宜切断する。(DTCP−IPでは、パケットのヘッダー部に記述するE−EMI(ExtendedEncryption Mode Indicator)と、Embedded CCI(Copy Control Information)という2つのメカニズムにより、コンテンツに付随したコピー制御情報の伝送を実現している。) On the sink side, when each IP packet is received from the source, it is assembled into a TCP stream. When the nonce N c and E-EMI are extracted from this stream, the content key K c can be calculated using these and the exchange key K x , and the encrypted content can be decrypted using the content key K c . Then, the reproduction processing can be performed on the plaintext content after decryption. Alternatively, the sink stores the content in the storage unit 24 or passes it to another device without decrypting the encrypted content. When content transmission using the HTTP protocol is completed in this way, the TCP connection used for content transmission is appropriately disconnected from the sink side, for example. (In DTCP-IP, transmission of copy control information associated with content is realized by two mechanisms: E-EMI (Extended Encryption Mode Indicator) and Embedded CCI (Copy Control Information) described in the header of the packet. .)

なお、DTCP−IPでは、連続不使用時間が所定の期間(例えば2時間)を超える前に交換鍵Kxを破棄することが規定されている。SinkはSourceから最新の交換鍵Kxを入手できなければ、暗号化コンテンツを利用不能となる。また、交換鍵Kxの運用方法には、Sink毎に1つずつ鍵を用意する方法と、Sinkによらず1つの鍵を使う方法がある。本実施形態では、Sink毎に1つずつ交換鍵Kxを用意するとともに、各交換鍵Kxに識別情報(鍵ID)が割り当てられるものとする。 In DTCP-IP, be continuous unused time destroys the exchange key K x before exceeding a predetermined time period (e.g. 2 hours) are defined. Sink is to be able to get the latest exchange key K x from the Source, it becomes unavailable the encrypted content. In addition, the method of operation of the exchange key K x, there is a method to use and how to prepare a one-by-one key for each Sink, one of the key regardless of the Sink. In the present embodiment, the providing a replacement key K x, one for every Sink, assumed the identification information to each exchange key K x (key ID) is assigned.

図6には、コンテンツ提供装置に相当するSourceとコンテンツ利用装置に相当するSink間で現行のDTCP−IPに従って行なわれる、AKEコマンドを用いた相互認証及び鍵交換の動作シーケンス(RTT−AKE)を示している。   FIG. 6 shows an operation sequence (RTT-AKE) of mutual authentication and key exchange using an AKE command performed in accordance with the current DTCP-IP between the source corresponding to the content providing device and the sink corresponding to the content using device. Show.

AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)では、まず、コンテンツを要求するSinkから、Rx乱数とRx証明書を含んだRxチャレンジが送信される。これに対し、Sourceからは、Tx乱数及びTx証明書を含んだTxチャレンジが返信される。以降、Sourceから、Rx乱数、Txメッセージ、Tx署名を含んだRxレスポンスが送信されるとともに、SinkからはTx乱数、Rxメッセージ、Rx署名を含んだTxレスポンスが送信され、通常のチャレンジ・レスポンス認証手続きが続く。チャレンジ・レスポンス部分で送信されるコマンドには、各チャレンジ・コマンドには、機器固有の識別情報であるDevice IDが含まれている。   In the challenge-response portion of AKE procedure, an Rx challenge including an Rx random number and an Rx certificate is first transmitted from a sink requesting content. In response to this, a Tx challenge including a Tx random number and a Tx certificate is returned from the source. Thereafter, the Rx response including the Rx random number, the Tx message, and the Tx signature is transmitted from the source, and the Tx response including the Tx random number, the Rx message, and the Rx signature is transmitted from the sink. The procedure continues. In the command transmitted in the challenge / response portion, each challenge command includes a Device ID that is identification information unique to the device.

上記のチャレンジ・レスポンス応答手続きでは、TTL(IPルーターのホップ回数)の制限が課されている。すなわち、現在のDTCP−IPでは、送信機器はAKEで用いるコマンドを送るTCP/IP通信においてTTLが3以下に設定され、受信機器はTTLが3より大きい場合は受け取ったデータを無効にしなければならない。   In the above challenge / response response procedure, TTL (IP router hop count) is restricted. That is, in the current DTCP-IP, in the TCP / IP communication in which the sending device sends a command used in AKE, the TTL is set to 3 or less, and when the TTL is larger than 3, the receiving device must invalidate the received data. .

その後、RTT保護プロトコル(Protected RTT Protocol)を経て、SourceからSinkへ、EXCHANGE_KEYコマンドが送信され、これに対し、Sinkからレスポンス(図示しない)が返される。   Thereafter, an EXCHANGE_KEY command is transmitted from the source to the sink through the RTT protection protocol (protected RTT protocol), and a response (not shown) is returned from the sink.

図6に示した現行のDTCP−IPに従うRTT−AKEでは、AKEコマンドに対し往復遅延時間(RTT)やIPルーターのホップ回数(TTL)に上限を設定して、IPネットワーク経由でコンテンツを伝送できる範囲を制限している。コンテンツのオーナーによっては、さらにコンテンツの不正利用を制限するために、1台のコンテンツ提供装置(RA−Source)から同時にコンテンツ伝送を行なうコンテンツ利用装置(RA−Sink)の台数に上限を設定する場合がある。   In RTT-AKE according to the current DTCP-IP shown in FIG. 6, contents can be transmitted via an IP network by setting an upper limit on the round-trip delay time (RTT) and the number of hops (TTL) of the IP router for the AKE command. The range is limited. Depending on the content owner, in order to further restrict unauthorized use of content, an upper limit is set for the number of content usage devices (RA-Sinks) that simultaneously transmit content from one content providing device (RA-Source). There is.

ところが、コンテンツを利用するユーザーは、複数のコンテンツ利用装置(RA−Sink)を状況に応じて使い分けたり、家庭内に設置された1台のコンテンツ提供装置(RA−Source)を家族で共用したりすることもあり得る。家庭内の1台のコンテンツ提供装置から複数のコンテンツ利用装置にコンテンツ伝送を行なうことはコンテンツの正当な利用の範囲内であり、上記のようにコンテンツのオーナーが台数制限を設定してコンテンツ伝送を禁止するのは、ユーザーのコンテンツ利用を不当に制限することになる。   However, users who use content can use a plurality of content utilization devices (RA-Sinks) according to the situation, or share a single content provision device (RA-Source) installed in the home with their families. It is possible to do. Transmitting content from one content providing device in a home to a plurality of content using devices is within the range of proper use of content, and content owners set the number limit and transmit content as described above. The prohibition unreasonably restricts the user's use of content.

そこで、本実施形態に係る通信システムでは、1台のコンテンツ提供装置から同時にコンテンツ伝送を行なうコンテンツ利用装置の台数の上限をn台に設定しながら(但し、nは正の整数)、ユーザーによる特別な切り替え操作なしに、上限のn台に含まれるコンテンツ利用装置を適宜入れ替えることによって、コンテンツのオーナーからのコンテンツ保護の要求に応えながら、ユーザーによるコンテンツの正当な利用を確保する仕組みを導入している。   Therefore, in the communication system according to the present embodiment, the upper limit of the number of content use devices that simultaneously transmit content from one content providing device is set to n (where n is a positive integer), and a special by the user. Introduced a mechanism to ensure the legitimate use of content by users while responding to content protection requests from content owners by appropriately replacing the content usage devices included in the upper limit of n devices without switching Yes.

コンテンツ提供装置がコンテンツ伝送を同時に行なえるコンテンツ利用装置の台数を所定数以下に制限するために、コンテンツ利用装置は、コンテンツ提供装置へ、交換鍵と対応する鍵IDを、所定の送信周期毎にコマンドで送信する。そして、コンテンツ提供装置は、鍵IDを所定の受信周期毎に受信できている期間だけ、対応する交換鍵を保持する。他方、鍵IDを含んだコマンドを所定の受信周期で受信できなかったときには、対応する交換鍵を破棄する。DTCP−IPでは、連続不使用時間が所定の期間を超える前に交換鍵を破棄することが規定されているが(前述)、本実施形態では、2時間以内であっても鍵IDを含んだコマンドを定期的に受信できなくなるとコンテンツ提供装置は対応する交換鍵を破棄する。   In order to limit the number of content using devices that can simultaneously transmit content to the content providing device, the content using device sends a key ID corresponding to the exchange key to the content providing device every predetermined transmission cycle. Send by command. Then, the content providing apparatus holds the corresponding exchange key only during a period in which the key ID can be received every predetermined reception cycle. On the other hand, when the command including the key ID cannot be received at a predetermined reception cycle, the corresponding exchange key is discarded. DTCP-IP stipulates that the exchange key be discarded before the continuous non-use time exceeds a predetermined period (described above). In this embodiment, the key ID is included even within 2 hours. If the command cannot be received periodically, the content providing apparatus discards the corresponding exchange key.

コンテンツ提供装置は、鍵IDを含んだコマンドを受信すると、対応する交換鍵を維持しているかどうかを確認する。そして、交換鍵を維持している間に対応するコマンドを受信したときには、交換鍵が有効であることを示す情報を含んだレスポンスを送信元のコンテンツ利用装置に返信する。他方、鍵IDを含んだコマンドを所定の受信周期で受信できなかったことにより、対応する交換鍵を破棄した後にコマンドを受信したときには、交換鍵が無効であることを示す情報を含んだレスポンスを送信元のコンテンツ利用装置に返信する。   When receiving the command including the key ID, the content providing apparatus checks whether or not the corresponding exchange key is maintained. When a corresponding command is received while the exchange key is maintained, a response including information indicating that the exchange key is valid is returned to the content use apparatus that is the transmission source. On the other hand, when the command is received after the corresponding exchange key is discarded because the command including the key ID cannot be received at a predetermined reception cycle, a response including information indicating that the exchange key is invalid is received. A reply is sent to the content use device of the transmission source.

また、コンテンツ提供装置は、鍵IDを含んだコマンドを定期的に受信できなかったことにより、交換鍵を破棄した後に、これに対応する鍵IDを含んだコマンドを受信したときには、コンテンツ提供装置は、送信元のコンテンツ利用装置に対して、当該交換鍵(若しくは交換鍵から生成したコンテンツ鍵)が無効であるという情報を含んだレスポンスを返信する。   Further, when the content providing apparatus cannot receive the command including the key ID periodically, the content providing apparatus receives the command including the key ID corresponding to the exchange key after discarding the exchange key. Then, a response including information that the exchange key (or the content key generated from the exchange key) is invalid is sent back to the content use apparatus as the transmission source.

また、コンテンツ利用装置は、コンテンツ提供装置との通信処理の終了などにより交換鍵が不要になったときには、定期的に送信するコマンドにそのことを示す情報をセットする。コンテンツ提供装置は、このコマンドを受信すると、対応する交換鍵を破棄する。   Further, when the exchange key becomes unnecessary due to the end of the communication process with the content providing apparatus, the content using apparatus sets information indicating that in a command to be transmitted periodically. When the content providing apparatus receives this command, it discards the corresponding exchange key.

また、コンテンツ提供装置は、事前に登録しているコンテンツ利用装置としか鍵の寿命管理を行なわないようにしてもよい。コンテンツ利用装置は定期的に送信するコマンドの中に自分を特定する機器IDを含ませ、これに対し、コマンドを受信したコンテンツ提供装置は、受信したコマンドに含まれる機器IDに対応するコンテンツ利用装置が登録済みであるかどうかを確認する。そして、コマンド送信元のコンテンツ利用装置が登録済みでない場合には、コンテンツ提供装置は、コマンドに含まれる鍵IDに対応する交換鍵の有効確認を行なう前に、コンテンツ利用装置が未登録であることを示す情報を含んだレスポンスを送信元のコンテンツ利用装置に返信する。   In addition, the content providing apparatus may perform key life management only with a content use apparatus registered in advance. The content utilization device includes a device ID that identifies itself in a command that is periodically transmitted. On the other hand, the content providing device that has received the command receives the content utilization device corresponding to the device ID included in the received command. Check if is registered. If the content transmission device that is the source of the command transmission is not registered, the content provision device confirms that the content usage device has not been registered before checking the validity of the exchange key corresponding to the key ID included in the command. Is sent back to the content utilization apparatus as the transmission source.

図7には、コンテンツ提供装置に相当するSourceとコンテンツ利用装置に相当するSink間で行なわれる、コンテンツ伝送を同時に行なえるコンテンツ利用装置の台数制限を含んだ相互認証及び鍵交換の動作シーケンスを示している。但し、図示のシーケンスは、DTCPのFull Authentication処理をベースとして用いるものとする。また、リモート・アクセスでは設定しない運用が一般的と考えられるが、図6に示した動作シーケンスと同様に、AKEコマンドに対し往復遅延時間(RTT)やIPルーターのホップ回数(TTL)に上限を設定してもよい。但し、図示を省略している。   FIG. 7 shows an operation sequence of mutual authentication and key exchange including a restriction on the number of content use devices capable of simultaneously transmitting content, performed between a source corresponding to the content providing device and a sink corresponding to the content use device. ing. However, the illustrated sequence is based on DTCP Full Authentication processing. Although it is considered that operations that are not set in remote access are common, as with the operation sequence shown in FIG. 6, there is an upper limit on the round trip time (RTT) and the number of hops (TTL) of the IP router for the AKE command. It may be set. However, illustration is omitted.

Sinkは、コンテンツを必要とするときに、Sourceに、CHALLENGEコマンドを送信する。このとき、当該相互認証及び鍵交換の手続が、Sourceへのリモート・アクセス用の鍵(Kr)を共有することが目的であることを示すため、Sinkは、CHALLENGEコマンドの中に、Kr−bitをセットする。また、Sinkの特定情報であるDevice IDも、CHALLENGEコマンドで送信される。   When the sink needs content, it sends a CHALLENGE command to the source. At this time, in order to indicate that the mutual authentication and key exchange procedures are intended to share a key (Kr) for remote access to the source, Sink includes a Kr-bit in the CHALLENGE command. Set. In addition, the device ID which is the specific information of the sink is also transmitted by the CHALLENGE command.

以後、DTCPのFull Authenticationプロトコルに基づいて、SourceからCHALLENGEコマンド、SinkからRESPONSEコマンド、SourceからRESPONSEコマンド又はRESPONSE2コマンドが順に送信される。   Thereafter, based on the DTCP Full Authentication protocol, a CHALLENGE command from the source, a RESPONSE command from the sink, a RESPONSE command or a RESPONSE2 command from the source are sequentially transmitted.

なお、チャレンジ・レスポンス部分の中では、SinkからSourceへのレスポンスとして「RESPONSE2」が送られることがある。これは、機器がCommon Device KeyとCommon Device Certificateを実装することで、Device IDがSinkの特定情報とならない場合であり、RESPONSE2コマンドで送られるIDuがSinkの特定情報として用いられる。   In the challenge / response portion, “RESPONSE2” may be sent as a response from the sink to the source. This is a case where the device ID does not become the specific information of the sink by mounting the common device key and the common device certificate, and the IDu sent by the RESPONSE2 command is used as the specific information of the sink.

Sourceは、Sinkを特定するための機器IDを決める(ステップS71)。Sourceは、RESPONSE2を受信したときはIDuを、RESPONSE2コマンドを受信しなかったときはDevice IDを、機器IDとして使う。   The source determines a device ID for specifying the sink (step S71). When the RESPONSE2 is received, the Source uses IDu, and when the RESPONSE2 command is not received, the Device ID is used as the device ID.

Sourceは、Sinkとの相互認証及び鍵交換の手続の結果、Sinkにリモート・アクセス用の交換鍵Krを渡した場合、この交換鍵Krと、Krを特定するための鍵IDと、Sinkの機器IDの組からなるエントリーを、下表に示すように、接続テーブルに保存する。接続テーブルには、同時にコンテンツ伝送できるSinkの制限台数分のエントリーを保存することができるものとする。下表ではエントリー数は2であるが、本発明の要旨は制限台数が2台に限定されるものではない。   When the source passes the exchange key Kr for remote access to the sink as a result of the mutual authentication and key exchange procedure with the sink, the source is a key ID for specifying the exchange key Kr, and the sink device. As shown in the table below, an entry consisting of a set of IDs is stored in the connection table. In the connection table, it is assumed that entries corresponding to the limited number of sinks capable of simultaneously transmitting content can be stored. In the table below, the number of entries is two, but the gist of the present invention is not limited to two.

Figure 2015015760
Figure 2015015760

また、Sourceは、下表に示すようなリモート・アクセス用の受信機器テーブルを管理しており、同時にコンテンツ伝送を行なうSinkの機器IDを同テーブルに保存している。コンテンツのオーナーがリモート・アクセスするSinkの事前登録を求める場合には、Sinkの機器IDを受信機器テーブルにあらかじめ登録しておく。受信機器テーブルに事前登録できるSinkの台数に上限を設定してもよいが、本発明の要旨は特定の上限台数に限定されるものではない。なお、Sinkの機器IDを受信機器テーブルに登録する方法の一例として、DTCPにおけるRTT−AKEを行なった際に、SourceがSinkを登録するといった方法が挙げられる。   In addition, the Source manages a receiving device table for remote access as shown in the following table, and simultaneously stores a device ID of a sink that performs content transmission in the table. When the content owner requests pre-registration of a sink for remote access, the device ID of the sink is registered in advance in the receiving device table. Although an upper limit may be set for the number of sinks that can be pre-registered in the receiving device table, the gist of the present invention is not limited to a specific upper limit number. An example of a method for registering a sink device ID in the receiving device table is a method in which a source registers a sink when performing RTT-AKE in DTCP.

Figure 2015015760
Figure 2015015760

Sourceは、上述したように、Sinkとの相互認証及び鍵交換の手続においてSinkの機器IDを決定すると(ステップS71)、受信機器テーブルに登録済みであるかを確認する(ステップS72)。コンテンツのオーナーは、リモート・アクセスするSinkをSourceにあらかじめ登録しておくことを求める場合があり、それを確認するための処理である。   As described above, when the source determines the device ID of the sink in the mutual authentication and key exchange procedure with the sink (step S71), the source confirms whether or not it has been registered in the receiving device table (step S72). This is a process for confirming that the content owner may request that the sink for remote access be registered in advance in the source.

Sinkの機器IDが受信機器テーブルに未登録の場合には(ステップS72のNo)、Sourceは、当該相互認証及び鍵交換の手続の中断を知らせるAKE_CANCELコマンドをSinkに送って、処理を終了する。Sourceは、AKE_CANCELコマンドの中で、Sinkが受信機器テーブルに未登録であることを示す情報を記載するようにしてもよい。Sinkは、鍵交換の前に受信機器テーブルへの登録を行なうようにしてもよい。   If the device ID of the sink is not registered in the receiving device table (No in step S72), the source sends an AKE_CANCEL command notifying the interruption of the mutual authentication and key exchange procedure to the sink and ends the processing. Source may describe information indicating that the sink is not registered in the receiving device table in the AKE_CANCEL command. The sink may be registered in the receiving device table before key exchange.

一方、Sinkの機器IDが受信機テーブルに登録済みの場合には(ステップS72のYes)、続いて、Souceは、Sinkの機器IDが接続テーブルに記録されているかを確認する(ステップS73)。   On the other hand, if the sink device ID is already registered in the receiver table (Yes in step S72), then the source checks whether the sink device ID is recorded in the connection table (step S73).

Sinkの機器IDが接続テーブルに記録されていない場合には(ステップS73のNo)、Sourceは、接続テーブルに新たに機器IDを記録する余裕があるかをさらに確認する(ステップS75)。本実施形態では、Sourceは、接続テーブルに記録可能な鍵IDの個数を、鍵カウンターを用いて管理するものとし、この鍵カウンターの値が上限値n未満であれば記録可能とする。Sourceは、鍵カウンターの値が、接続テーブルに記録されている鍵IDの数と同じになるように管理している。   If the sink device ID is not recorded in the connection table (No in step S73), the source further checks whether there is room to record a new device ID in the connection table (step S75). In the present embodiment, the source manages the number of key IDs that can be recorded in the connection table using a key counter, and can record if the value of the key counter is less than the upper limit value n. Source manages the value of the key counter to be the same as the number of key IDs recorded in the connection table.

鍵カウンターの値が既にnに達している場合(ステップS75のNo)、Sourceは、当該相互認証及び鍵交換の手続の中断を知らせるAKE_CANCELコマンドをSinkに送って、処理を終了する。Sourceは、AKE_CANCELコマンドの中で、接続テーブルに登録されているエントリー数が上限nに達していることを示す情報を記載するようにしてもよい。   If the value of the key counter has already reached n (No in Step S75), the Source sends an AKE_CANCEL command notifying the interruption of the mutual authentication and key exchange procedure to the Sink and ends the process. The Source may describe information indicating that the number of entries registered in the connection table has reached the upper limit n in the AKE_CANCEL command.

鍵カウンターの値がn未満の場合(ステップS75のYes)、Sourceは、鍵カウンターに1を加算した後(ステップS76)、リモート・アクセス用の交換鍵Krと、Krを特定するための鍵IDを生成し(ステップS77)、この交換鍵Kr及び鍵IDとSinkの機器IDの組からなるエントリーを接続テーブルに追加する(ステップS78)。   If the value of the key counter is less than n (Yes in step S75), the source adds 1 to the key counter (step S76), and then the remote access exchange key Kr and the key ID for specifying Kr. (Step S77), and an entry including the exchange key Kr, the key ID and the device ID of the sink is added to the connection table (step S78).

また、Sinkの機器IDが接続テーブルに既に記録されている場合には(ステップS73のYes)、当該機器IDに対応するエントリーを接続テーブルから削除した後(ステップS74)、リモート・アクセス用の交換鍵Krと、Krを特定するための鍵IDを新たに生成し(ステップS77)、この交換鍵Kr及び鍵IDとSinkの機器IDの組からなるエントリーを接続テーブルに追加する(ステップS78)。なお、別のパターンとして、当該機器IDに対応するエントリーを接続テーブルから削除する代わりに、機器IDと対応する交換鍵Kr及び鍵IDを接続テーブルから取り出し、改めてこれらの情報を接続テーブルに追加しない処理も考えられる。但し、このパターンについては図示しない。   If the sink device ID is already recorded in the connection table (Yes in step S73), the entry corresponding to the device ID is deleted from the connection table (step S74), and then the remote access exchange is performed. A key Kr and a key ID for specifying Kr are newly generated (step S77), and an entry made up of the exchange key Kr and the key ID and sink device ID is added to the connection table (step S78). As another pattern, instead of deleting the entry corresponding to the device ID from the connection table, the exchange key Kr and the key ID corresponding to the device ID are extracted from the connection table and the information is not added to the connection table again. Processing is also conceivable. However, this pattern is not shown.

そして、Sourceは、ステップS77で生成したリモート・アクセス用の交換鍵Krを、DTCP仕様で規定されている方法に従って暗号化した後、EXCHANGE_KEYコマンドによって、鍵IDとともにSinkに送信する。   Then, the source encrypts the remote access exchange key Kr generated in step S77 according to the method defined in the DTCP specification, and transmits it to the sink together with the key ID using the EXCHANGE_KEY command.

Sourceは、交換鍵KrをSinkに送信すると同時に、この交換鍵Krの寿命管理をタイマーによって開始する(ステップS79)。具体的には、Sourceは、鍵IDと対応するタイマーを用意し(すなわち、接続テーブルに保存する鍵ID毎にタイマーを用意し)、所定の値(例えば1分に相当する値)をセットしてダウンカウントを開始する。   At the same time as the source transmits the exchange key Kr to the sink, the life management of the exchange key Kr is started by a timer (step S79). Specifically, the Source prepares a timer corresponding to the key ID (that is, prepares a timer for each key ID stored in the connection table), and sets a predetermined value (for example, a value corresponding to 1 minute). To start down-counting.

以後、Sourceは、タイマーを一定のクロックでカウントをゼロまで自動的に減らす。タイマーがゼロに達したら、Sourceは、接続テーブルの更新処理を起動する。   Thereafter, Source automatically reduces the count to zero with a fixed clock. When the timer reaches zero, the Source starts a connection table update process.

図8には、接続テーブルの更新処理の一例を示している。接続テーブルを更新することにより、鍵寿命管理コマンド(AKE_ALIVE.CMD)によって定期的に受信できなかった鍵IDを含むエントリーが接続テーブルから削除される。   FIG. 8 shows an example of connection table update processing. By updating the connection table, the entry including the key ID that could not be periodically received by the key life management command (AKE_ALIVE.CMD) is deleted from the connection table.

Sourceは、まず、ゼロになったタイマーに対応する鍵IDを含むエントリーが接続テーブルに存在するか否かをチェックする(ステップS81)。該当するエントリーが接続テーブルに存在しなければ(ステップS81のNo)、処理を終了する。   The source first checks whether an entry including the key ID corresponding to the timer that has become zero exists in the connection table (step S81). If the corresponding entry does not exist in the connection table (No in step S81), the process ends.

該当するエントリーが接続テーブルに存在するときには(ステップS81のYes)、Sourceは、ゼロになったタイマーに対応する鍵IDを含むエントリーを接続テーブルから削除し(ステップS82)、鍵カウンターを1だけ減算する(ステップS83)。この結果、Sourceは新たに別のSink(あるいは同じSink)と改めて鍵交換を行なうことができるようになる。   When the corresponding entry exists in the connection table (Yes in step S81), the source deletes the entry including the key ID corresponding to the timer that has become zero from the connection table (step S82), and subtracts 1 from the key counter. (Step S83). As a result, the Source can exchange a key with another Sink (or the same Sink) anew.

なお、コマンドの通信に要する遅延を考慮して、タイマーがゼロになった時点から交換鍵を破棄するまでにマージンを設けることや、別のSinkが新たに交換鍵を要求するまでは図8に示した処理を実行しない、という運用も考えられる。   In consideration of the delay required for command communication, a margin is provided until the exchange key is discarded after the timer reaches zero, or until another sink requests a new exchange key as shown in FIG. An operation that does not execute the indicated processing is also conceivable.

このようにSouorceが交換鍵Krの寿命管理を行なうのに対し、Sinkは使用中の交換鍵Krの寿命更新を要求することができる。   In this manner, while the source performs the lifetime management of the exchange key Kr, the sink can request the lifetime update of the exchange key Kr in use.

本実施形態では、Sinkは、KEEP_ALIVEコマンドを所定の送信周期で送信することによって交換鍵Krの寿命更新を要求する。また、Sourceは、KEEP_ALIVEコマンドを所定の受信周期で受信することで、対応する鍵を維持する。図9には、KEEP_ALIVEコマンドのフォーマット例を示している。図示の例では、KEEP_ALIVEコマンドは、ペイロードに、送信元であるSinkを特定する情報である機器IDを記載するフィールドと、寿命更新を要求する交換鍵Krを特定する情報である鍵IDを記載するフィールドを含み、最後の1ビットが交換鍵Krの破棄を指示する破棄フラグとして用いられる。   In the present embodiment, the sink requests the lifetime update of the exchange key Kr by transmitting a KEEP_ALIVE command at a predetermined transmission cycle. Further, the source maintains the corresponding key by receiving the KEEP_ALIVE command at a predetermined reception cycle. FIG. 9 shows a format example of the KEEP_ALIVE command. In the illustrated example, the KEEP_ALIVE command describes, in the payload, a field that describes a device ID that is information for identifying a sink that is a transmission source, and a key ID that is information for identifying an exchange key Kr that requires lifetime update. The last 1 bit including the field is used as a discard flag for instructing discard of the exchange key Kr.

Sourceは、KEEP_ALIVEコマンドを受信すると、寿命更新の処理を実行した後、KEEP_ALIVEレスポンスを返信する。なお、図示を省略するが、KEEP_ALIVEレスポンスの応答情報については、DTCPのAKE Control Command Formatに定義されているstatusフィールドを用いることが考えられる。   When the source receives the KEEP_ALIVE command, it performs a lifetime update process and then returns a KEEP_ALIVE response. Although not shown, it is conceivable to use the status field defined in the DTCP AKE Control Command Format for the response information of the KEEP_ALIVE response.

Sourceは、Sinkから受信したKEEP_ALIVEコマンドに含まれる鍵IDに対応するタイマーに所定の時間を示す値をセットし、ダウンカウントを改めてその値から行なうように制御することで、寿命を更新する。なお、この寿命更新処理は、タイマーがゼロになった後でも、対応する鍵がまだ破棄されていなければ行なうものとする。   The source sets a value indicating a predetermined time in a timer corresponding to the key ID included in the KEEP_ALIVE command received from the sink, and updates the lifetime by performing control so that the downcount is performed again from that value. It should be noted that this lifetime update processing is performed even if the corresponding key has not yet been discarded even after the timer becomes zero.

図10には、SourceとSink間で行なわれる、交換鍵Krの寿命更新を行なう動作シーケンス例を示している。Sinkは、Sourceから交換鍵Kr及びその鍵IDを渡されると、所定の送信周期でKEEP_ALIVEコマンドを送信する。   FIG. 10 shows an example of an operation sequence for updating the lifetime of the exchange key Kr performed between the source and the sink. When the sink receives the exchange key Kr and its key ID from the source, the sink transmits a KEEP_ALIVE command at a predetermined transmission cycle.

Sourceは、SinkからKEEP_ALIVEコマンドを受信すると、同コマンドに含まれる機器IDが受信機器テーブルに登録済みかを確認する(ステップS101)。   When the source receives the KEEP_ALIVE command from the sink, it checks whether the device ID included in the command has been registered in the receiving device table (step S101).

KEEP_ALIVEコマンド中の機器IDが受信機器テーブルに未登録の場合は(ステップS101のNo)、Sourceは、応答情報を「機器が未登録」として(ステップS105)、この応答情報を含めたKEEP_ALIVEレスポンスを要求元のSinkに送信して、処理を終了する。   If the device ID in the KEEP_ALIVE command is not registered in the receiving device table (No in step S101), the source sets the response information as “device not registered” (step S105), and sends a KEEP_ALIVE response including this response information. The request is sent to the sink of the request source, and the process ends.

一方、KEEP_ALIVEコマンド中の機器IDが受信機器テーブルに登録済みの場合は(ステップS101のYes)、Sourceは、続いて、KEEP_ALIVEコマンド中の鍵IDが接続テーブルに存在するかを確認する(ステップS102)。   On the other hand, if the device ID in the KEEP_ALIVE command has already been registered in the receiving device table (Yes in step S101), the source subsequently checks whether the key ID in the KEEP_ALIVE command exists in the connection table (step S102). ).

KEEP_ALIVEコマンド中の鍵IDが接続テーブルに存在していなければ(ステップS102のNo)、Sourceは、応答情報を「鍵が無効」として(ステップS106)、この応答情報を含めたKEEP_ALIVEレスポンスを要求元のSinkに送信して、処理を終了する。   If the key ID in the KEEP_ALIVE command does not exist in the connection table (No in step S102), the source sets the response information as “key invalid” (step S106), and sends a KEEP_ALIVE response including this response information to the request source. To the sink and finish the process.

また、KEEP_ALIVEコマンド中の鍵IDが接続テーブルに存在している場合には(ステップS102のYes)、Sourceは、この鍵IDと対応するタイマーを所定の時間を示す値で初期化して、改めてダウンカウントを開始する(ステップS103)。そして、Sourceは、応答情報を「鍵が有効」として(ステップS104)、この応答情報を含めたKEEP_ALIVEレスポンスを要求元のSinkに送信して、処理を終了する。   If the key ID in the KEEP_ALIVE command is present in the connection table (Yes in step S102), the source initializes the timer corresponding to this key ID with a value indicating a predetermined time, and then downloads it again. Counting is started (step S103). Then, the source sets the response information to “key is valid” (step S104), transmits a KEEP_ALIVE response including this response information to the requesting sink, and ends the processing.

Sinkは、Sourceとの相互認証及び鍵交換の手続が完了したら、取得した交換鍵Krを維持したい限り、所定の期間内の送信周期でKEEP_ALIVEコマンドを繰り返し送信する。   When the mutual authentication and key exchange procedures with the source are completed, the sink repeatedly transmits the KEEP_ALIVE command at a transmission period within a predetermined period as long as the acquired exchange key Kr is to be maintained.

また、Sinkは、Sourceとの通信(コンテンツの受信)を終了して交換鍵Krが不要になったときに、Sourceに交換鍵Krの破棄を求めるようにしてもよい。Sourceは、接続テーブルから該当するエントリーを削除することによって、上限台数n以内で新たに別のSinkがSourceに接続して通信(コンテンツ伝送)を行なうことができるようになる。   Further, the sink may request the source to discard the exchange key Kr when the exchange (content reception) with the source is completed and the exchange key Kr becomes unnecessary. By deleting the corresponding entry from the connection table, the source can perform communication (content transmission) by connecting another new sink to the source within the upper limit number n.

Sinkは、例えば所定の送信周期で送信するKEEP_ALIVEコマンドに交換鍵Krの破棄を求める情報を含めることで、Sourceに交換鍵Krの破棄を要求することができる。図9に示したKEEP_ALIVEコマンドのフォーマット例では、ペイロードに破棄フラグが含まれており、この破棄フラグをセットすることで、交換鍵Krの破棄を指示することができる。   For example, the sink can request the source to discard the exchange key Kr by including information for requesting the destruction of the exchange key Kr in the KEEP_ALIVE command transmitted at a predetermined transmission cycle. In the format example of the KEEP_ALIVE command shown in FIG. 9, the payload includes a discard flag, and by setting this discard flag, the exchange key Kr can be instructed to be discarded.

図11には、SourceとSink間で行なわれる、交換鍵Krの寿命更新を行なう他の動作シーケンス例を示している。図示の動作シーケンスは、不要となった交換鍵Krを破棄する処理を含む点で、図10に示した動作シーケンスとは相違する。   FIG. 11 shows another example of an operation sequence for updating the lifetime of the exchange key Kr performed between the source and the sink. The operation sequence shown is different from the operation sequence shown in FIG. 10 in that it includes a process of discarding the exchange key Kr that is no longer needed.

Sourceは、SinkからKEEP_ALIVEコマンドを受信すると、同コマンドに含まれる機器IDが受信機器テーブルに登録済みかを確認する(ステップS111)。   When the source receives the KEEP_ALIVE command from the sink, it checks whether the device ID included in the command has been registered in the receiving device table (step S111).

KEEP_ALIVEコマンド中の機器IDが受信機器テーブルに未登録の場合は(ステップS111のNo)、Sourceは、応答情報を「機器が未登録」として(ステップS116)、この応答情報を含めたKEEP_ALIVEレスポンスを要求元のSinkに送信して、処理を終了する。   If the device ID in the KEEP_ALIVE command is not registered in the receiving device table (No in step S111), the source sets the response information as “device not registered” (step S116), and sends a KEEP_ALIVE response including this response information. The request is sent to the sink of the request source, and the process ends.

一方、KEEP_ALIVEコマンド中の機器IDが受信機器テーブルに登録済みの場合は(ステップS111のYes)、Sourceは、続いて、KEEP_ALIVEコマンド中の鍵IDが接続テーブルに存在するかを確認する(ステップS112)。   On the other hand, when the device ID in the KEEP_ALIVE command has already been registered in the receiving device table (Yes in step S111), the source subsequently checks whether the key ID in the KEEP_ALIVE command exists in the connection table (step S112). ).

KEEP_ALIVEコマンド中の鍵IDが接続テーブルに存在していなければ(ステップS112のNo)、Sourceは、応答情報を「鍵が無効」として(ステップS120)、この応答情報を含めたKEEP_ALIVEレスポンスを要求元のSinkに送信して、処理を終了する。   If the key ID in the KEEP_ALIVE command does not exist in the connection table (No in step S112), the source sets the response information as “key invalid” (step S120), and sends a KEEP_ALIVE response including this response information to the request source. To the sink and finish the process.

また、KEEP_ALIVEコマンド中の鍵IDが接続テーブルに存在している場合には(ステップS112のYes)、Sourceは、KEEP_ALIVEコマンド中の破棄フラグがセットされているかをさらに確認する(ステップS113)。   When the key ID in the KEEP_ALIVE command exists in the connection table (Yes in step S112), the source further checks whether the discard flag in the KEEP_ALIVE command is set (step S113).

KEEP_ALIVEコマンド中の破棄フラグがセットされているときには(ステップS113のYes)、Sourceは、同コマンド中の鍵IDと、これに対応する交換鍵を破棄するとともに(ステップS117)、同コマンド中の鍵IDと対応する交換鍵と機器IDのエントリーを接続テーブルから削除し(ステップS118)、鍵カウンターを1だけ減算する(ステップS119)。そして、Sourceは、応答情報を「鍵が無効」として(ステップS120)、この応答情報を含めたKEEP_ALIVEレスポンスを要求元のSinkに送信して、処理を終了する。   When the discard flag in the KEEP_ALIVE command is set (Yes in step S113), the Source discards the key ID in the command and the exchange key corresponding to the key ID (step S117) and the key in the command. The entry of the exchange key and device ID corresponding to the ID is deleted from the connection table (step S118), and the key counter is decremented by 1 (step S119). Then, the source sets the response information as “key invalid” (step S120), transmits a KEEP_ALIVE response including the response information to the sink of the request source, and ends the process.

一方、KEEP_ALIVEコマンド中の破棄フラグがセットされていないときには(ステップS113のNo)、Sourceは、この鍵IDと対応するタイマーを所定の時間を示す値で初期化して、改めてダウンカウントを開始する(ステップS114)。そして、Sourceは、応答情報を「鍵が有効」として(ステップS115)、この応答情報を含めたKEEP_ALIVEレスポンスを要求元のSinkに送信して、処理を終了する。   On the other hand, when the discard flag in the KEEP_ALIVE command is not set (No in step S113), the source initializes a timer corresponding to this key ID with a value indicating a predetermined time, and starts down-counting again ( Step S114). Then, the source sets the response information to “key is valid” (step S115), transmits a KEEP_ALIVE response including this response information to the requesting sink, and ends the processing.

図10並びに図11に示した動作シーケンスによれば、家庭内に設置されたコンテンツ提供装置(Source)の中のコンテンツを屋外から利用するようなケースで、コンテンツを同時に利用するコンテンツ利用装置(Sink)の台数を厳しく制限する必要が生じても、コンテンツ提供装置と相互認証及び鍵交換の手続を行なった各コンテンツ利用装置がそれぞれ所定の送信周期でKEEP_ALIVEコマンドを送信するので、コンテンツ提供装置は維持すべき交換鍵を正確に把握することができ、また、不要な交換鍵を破棄することで、別のコンテンツ利用装置と新たに通信を行なうことができる。   According to the operation sequence shown in FIG. 10 and FIG. 11, in the case where the content in the content providing device (Source) installed in the home is used from outside, the content using device (Sink) that simultaneously uses the content. ), The content providing apparatus maintains the content providing apparatus because the content using apparatuses that have performed mutual authentication and key exchange procedures with the content providing apparatus transmit the KEEP_ALIVE command at a predetermined transmission cycle. It is possible to accurately grasp the exchange key to be used, and it is possible to newly communicate with another content using apparatus by discarding the unnecessary exchange key.

コンテンツ提供装置は、鍵IDによって維持すべき交換鍵を管理するので、コンテンツ利用装置が移動通信中にアドレスが変化しても、その影響を受けずに処理することができる。   Since the content providing apparatus manages the exchange key to be maintained based on the key ID, even if the address changes during the mobile communication by the content using apparatus, it can be processed without being affected by the change.

以上、特定の実施形態を参照しながら、本発明について詳細に説明してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiment without departing from the gist of the present invention.

本発明の適用例として、DTCP−IPが適用されるホームネットワーク上のサーバーに、家庭外のクライアントからリモート・アクセスしてコンテンツを利用する通信システムを挙げることができるが、本発明の要旨は、DTCP−IPを適用した通信システムにも、コンテンツにリモート・アクセスする通信システムにも限定されない。著作権やその他の目的で保護が必要となるコンテンツを同時に伝送する機器の台数を制限しながら、ユーザーの正当な使用の範囲でのコンテンツの伝送を行なう通信システムに、同様に本発明を適用することができる。   As an application example of the present invention, a communication system that remotely accesses a server on a home network to which DTCP-IP is applied from a client outside the home and uses contents can be cited. It is not limited to a communication system using DTCP-IP or a communication system that remotely accesses content. The present invention is similarly applied to a communication system that transmits content within the range of legitimate use by a user while limiting the number of devices that simultaneously transmit content that needs to be protected for copyright and other purposes. be able to.

要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、特許請求の範囲を参酌すべきである。   In short, the present invention has been disclosed in the form of exemplification, and the description of the present specification should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

10…コンテンツ提供装置(RA−source)
11…CPU
12…コンテンツ受信/再生部
13…通信部
14…記憶部
15…タイマー
20…コンテンツ利用装置(RA−sink)
21…CPU
22…通信部
23…コンテンツ出力部
24…記憶部
25…タイマー
30、31…ルーター
40、41…モデム
50…WAN
60…IASサービス
70…DDNSサービス
10. Content providing device (RA-source)
11 ... CPU
DESCRIPTION OF SYMBOLS 12 ... Content receiving / reproducing part 13 ... Communication part 14 ... Memory | storage part 15 ... Timer 20 ... Content utilization apparatus (RA-sink)
21 ... CPU
22 ... Communication unit 23 ... Content output unit 24 ... Storage unit 25 ... Timer 30, 31 ... Router 40, 41 ... Modem 50 ... WAN
60 ... IAS service 70 ... DDNS service

Claims (1)

コンテンツ利用装置に対してコンテンツを提供するコンテンツ提供装置であって、
前記コンテンツ利用装置を特定する機器IDを登録する登録手段と、
前記登録手段に登録されたコンテンツ利用装置が所定の制限台数の範囲内であるか否かを判定する判定手段と、
前記判定手段の判定結果に応じて、コンテンツの暗号化のための鍵を前記コンテンツ利用装置に供給する鍵供給手段と、
前記鍵供給手段により供給する鍵を、鍵を特定する鍵ID及び前記コンテンツ利用装置の機器IDとともに記録する記録手段と、
前記コンテンツ利用装置から受信した情報に基づいて前記鍵ID及び前記機器IDを確認した場合に、前記鍵を所定期間維持する確認手段と、
を具備し、前記コンテンツ利用装置がリモート・アクセスによりコンテンツを取得できる期間を制限するコンテンツ提供装置。
 
A content providing device that provides content to a content using device,
Registration means for registering a device ID for identifying the content utilization device;
Determining means for determining whether or not the content use device registered in the registration means is within a predetermined limit number;
A key supply means for supplying a key for content encryption to the content use device in accordance with a determination result of the determination means;
Recording means for recording a key supplied by the key supply means together with a key ID for identifying a key and a device ID of the content use device;
Confirmation means for maintaining the key for a predetermined period when the key ID and the device ID are confirmed based on information received from the content utilization device;
And a content providing device that limits a period during which the content using device can acquire content by remote access.
 
JP2014190585A 2014-09-18 2014-09-18 Content providing apparatus and content providing method Expired - Fee Related JP6270672B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014190585A JP6270672B2 (en) 2014-09-18 2014-09-18 Content providing apparatus and content providing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014190585A JP6270672B2 (en) 2014-09-18 2014-09-18 Content providing apparatus and content providing method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010171184A Division JP5652036B2 (en) 2010-07-29 2010-07-29 COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM

Publications (2)

Publication Number Publication Date
JP2015015760A true JP2015015760A (en) 2015-01-22
JP6270672B2 JP6270672B2 (en) 2018-01-31

Family

ID=52437123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014190585A Expired - Fee Related JP6270672B2 (en) 2014-09-18 2014-09-18 Content providing apparatus and content providing method

Country Status (1)

Country Link
JP (1) JP6270672B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084274A (en) * 2000-07-06 2002-03-22 Sony Corp Information processing apparatus and method, and recording medium
JP2002351564A (en) * 2001-05-22 2002-12-06 Ntt Communications Kk Device, method and program for application providing service
JP2004112788A (en) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd Key distribution apparatus, terminal equipment, record medium, and key downloading system
JP2007174249A (en) * 2005-12-21 2007-07-05 Matsushita Electric Ind Co Ltd Content receiver
JP2007188120A (en) * 2006-01-11 2007-07-26 Toshiba Corp Content data management system, content data management method
JP2009157848A (en) * 2007-12-27 2009-07-16 Panasonic Corp Data transmitter, data receiver, and data transmitting/receiving system
JP2009194860A (en) * 2008-02-18 2009-08-27 Toshiba Corp Transmitter, receiver, content transmitting and receiving system, content transmitting method, content receiving method, and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084274A (en) * 2000-07-06 2002-03-22 Sony Corp Information processing apparatus and method, and recording medium
JP2002351564A (en) * 2001-05-22 2002-12-06 Ntt Communications Kk Device, method and program for application providing service
JP2004112788A (en) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd Key distribution apparatus, terminal equipment, record medium, and key downloading system
JP2007174249A (en) * 2005-12-21 2007-07-05 Matsushita Electric Ind Co Ltd Content receiver
JP2007188120A (en) * 2006-01-11 2007-07-26 Toshiba Corp Content data management system, content data management method
JP2009157848A (en) * 2007-12-27 2009-07-16 Panasonic Corp Data transmitter, data receiver, and data transmitting/receiving system
JP2009194860A (en) * 2008-02-18 2009-08-27 Toshiba Corp Transmitter, receiver, content transmitting and receiving system, content transmitting method, content receiving method, and program

Also Published As

Publication number Publication date
JP6270672B2 (en) 2018-01-31

Similar Documents

Publication Publication Date Title
JP4081724B1 (en) Client terminal, relay server, communication system, and communication method
JP5614016B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE AND COMMUNICATION METHOD, COMPUTER PROGRAM, CONTENT PROVIDING DEVICE, AND CONTENT PROVIDING METHOD
US20120155642A1 (en) Communication system, communication apparatus, communication method, and computer program
US9813397B2 (en) Communication system, communication apparatus, communication method, and computer program
JP2006268574A (en) Information processor
JP6270672B2 (en) Content providing apparatus and content providing method
JP6257497B2 (en) Content transmission device and sink device
JP6443516B2 (en) Communication system and communication method
US20170238181A1 (en) Mobile terminal to request an authentication to receive an exchanging key for remotely accessing content
RU2574356C2 (en) Communication system, communication device, communication method and computer programme
JP6065881B2 (en) Communication device
JP2017103774A (en) Communication apparatus
JP2017098964A (en) Remote access content providing system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160701

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160711

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171226

R150 Certificate of patent or registration of utility model

Ref document number: 6270672

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees