JP2017130935A - Content provision system and content provision method - Google Patents
Content provision system and content provision method Download PDFInfo
- Publication number
- JP2017130935A JP2017130935A JP2017020043A JP2017020043A JP2017130935A JP 2017130935 A JP2017130935 A JP 2017130935A JP 2017020043 A JP2017020043 A JP 2017020043A JP 2017020043 A JP2017020043 A JP 2017020043A JP 2017130935 A JP2017130935 A JP 2017130935A
- Authority
- JP
- Japan
- Prior art keywords
- content
- source
- sink
- remote access
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本発明は、コンテンツの伝送における不正利用を防止する通信システム、通信装置及び通信方法、並びにコンピューター・プログラムに係り、特に、暗号化コンテンツを伝送するとともに、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換(AKE)アルゴリズムに従って交換する通信システム、通信装置及び通信方法、並びにコンピューター・プログラムに関する。 The present invention relates to a communication system, a communication apparatus, a communication method, and a computer program for preventing unauthorized use in content transmission, and in particular, transmits encrypted content and uses a predetermined mutual authentication key for decrypting encrypted content. And a communication system, a communication apparatus and a communication method, and a computer program that exchange according to a key exchange (AKE) algorithm.
さらに詳しくは、本発明は、WANなどの外部ネットワークを経由したリモート・アクセス(RA)を通じてコンテンツを安全に伝送する通信システム、往復遅延時間(RTT)やIPルーターのホップ回数(TTL)などの制限を超えつつ、リモート・アクセスを通じてコンテンツを安全に伝送する通信装置及び通信方法、並びにコンピューター・プログラムに係り、特に、通信システム、通信装置及び通信方法、並びにコンピューター・プログラムに関する。 More specifically, the present invention relates to a communication system for safely transmitting content through remote access (RA) via an external network such as a WAN, restrictions on round-trip delay time (RTT), hop count of IP router (TTL), etc. In particular, the present invention relates to a communication apparatus and a communication method and a computer program for safely transmitting content through remote access, and more particularly to a communication system, a communication apparatus and a communication method, and a computer program.
従来、放送コンテンツやパッケージ・メディア中のコンテンツは、受信機器や再生機器が設置された場所、又は、これらの機器とホームネットワーク経由で接続された機器で利用すること(以下、「ローカル・アクセス(LA)」とも呼ぶ)が基本であった。例えば、屋外から携帯機器で上記の受信機器や再生機器と接続し、WAN(Wide Area Network)などの外部ネットワーク経由の伝送を伴ってコンテンツを利用すること(以下、「リモート・アクセス(RA)」とも呼ぶ)は、通信路やコーデックなどの技術的な観点から困難であった。しかし、将来的には、LTE(Long Term Evolution)やWiMAX(World Interoperability for Microwave Access)といったデータ通信技術、並びに、H.264などの高圧縮コーデックの普及が見込まれ、これらを活用することでリモート・アクセスの実現可能性が見えてくる。例えば、ユーザーが出先から自宅のサーバーにリモート・アクセスして、コンテンツを再生するという使い方である。 Conventionally, broadcast content and content in packaged media are used in places where receiving devices and playback devices are installed, or devices connected to these devices via a home network (hereinafter referred to as “local access ( LA) ") was also basic. For example, a mobile device connected to the above-mentioned receiving device or playback device from outside and using the content with transmission via an external network such as a WAN (Wide Area Network) (hereinafter referred to as “remote access (RA)”) It was difficult from a technical point of view such as a communication channel and a codec. However, in the future, data communication technologies such as LTE (Long Term Evolution) and WiMAX (World Interoperability for Microwave Access), High compression codecs such as H.264 are expected to become widespread, and by using these, the feasibility of remote access can be seen. For example, the user can remotely access the home server from the destination and play the content.
他方、ディジタル化されたコンテンツはコピーや改竄などの不正な操作が比較的容易である。とりわけ、リモート・アクセスにおいては、個人的又は家庭的なコンテンツの使用を許容しながら、コンテンツ伝送に介在する不正利用の防止、すなわち著作権保護の仕組みが必要である。 On the other hand, the digitized content is relatively easy to perform illegal operations such as copying and falsification. In particular, in remote access, there is a need for a mechanism for preventing unauthorized use involved in content transmission, that is, copyright protection, while allowing the use of personal or home content.
ディジタル・コンテンツの伝送保護に関する業界標準的な技術として、DTLA(Digital Transmission Licensing Administrator)が開発したDTCP(Digital Transmission Content Protection)が挙げられる。DTCPでは、コンテンツ伝送時における機器間の認証プロトコルと、暗号化コンテンツの伝送プロトコルについて取り決められている。その規定は、要約すれば、DTCP準拠機器は取り扱いが容易な圧縮コンテンツを非暗号の状態で機器外に送出しないことと、暗号化コンテンツを復号するために必要となる鍵交換を所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って行なうこと、並びにAKEコマンドにより鍵交換を行なう機器の範囲を制限することなどである。コンテンツ提供元であるサーバ(Source)とコンテンツ提供先であるクライアント(Sink)は、AKEコマンドの送受信により、認証手続きを経て鍵を共有化し、その鍵を用いて伝送路を暗号化してコンテンツの伝送を行なう。したがって、不正なクライアントは、サーバーとの認証に成功しないと暗号鍵を取得できないから、コンテンツを享受することはできない。 As an industry standard technique regarding transmission protection of digital contents, there is DTCP (Digital Transmission Content Protection) developed by DTLA (Digital Transmission Licensing Administrator). In DTCP, an authentication protocol between devices at the time of content transmission and a transmission protocol for encrypted content are decided. To summarize, the DTCP compliant device does not send out compressed content that is easy to handle in an unencrypted state outside the device, and the key exchange required to decrypt the encrypted content is a predetermined mutual authentication. And the key exchange (Authentication and Key Exchange: AKE) algorithm, and limiting the range of devices that perform key exchange using the AKE command. The server (Source) that is the content provider and the client (Sink) that is the content provider share the key through the authentication procedure by transmitting and receiving the AKE command, encrypt the transmission path using the key, and transmit the content To do. Therefore, an unauthorized client cannot obtain the content because the encryption key cannot be acquired unless the authentication with the server is successful.
DTCPは、原初的には、IEEE1394などを伝送路に用いたホームネットワーク上におけるコンテンツ伝送について規定したものである。最近では、DLNA(Digital Living Network Alliance)に代表されるように、家庭内においても、ディジタル化されたAVコンテンツをIPネットワーク経由で流通させようという動きが本格的になっている。そこで、家庭内においてもディジタル・コンテンツをIPネットワーク経由で流通させることを意図して、IPネットワークに対応したDTCP技術、すなわちDTCP−IP(DTCP mapping to IP)の開発が進められている。 DTCP was originally defined for content transmission on a home network using IEEE 1394 or the like as a transmission path. Recently, as represented by DLNA (Digital Living Network Alliance), a movement to distribute digitized AV contents via an IP network has become serious in the home. Therefore, DTCP technology corresponding to the IP network, that is, DTCP-IP (DTCP mapping to IP) is being developed with the intention of distributing digital contents through the IP network even in the home.
DTCP−IPは、DTCP技術をIPネットワークに移植した同様の技術であり、伝送路にIPネットワークを使用すること、暗号化されたコンテンツの伝送にHTTP(Hyper Text Transfer Protocol)やRTP(Real−Time Transfer Protocol)といった、IPネットワーク上で実装されたコンテンツ伝送用プロトコルを使用する。例えば、HTTPの手続きに従ってコンテンツを伝送する場合、SourceがHTTPサーバーとなり、SinkがHTTPクライアントとなって、HTTPのためのTCP/IPコネクションが作成され、暗号化コンテンツのダウンロード伝送が行なわれる(但し、アップロード伝送を行なうときには、SourceがHTTPクライアントとなりSinkがHTTPサーバーとなる)。 DTCP-IP is a similar technology in which DTCP technology is ported to an IP network, using an IP network for a transmission path, HTTP (Hyper Text Transfer Protocol) or RTP (Real-Time) for transmission of encrypted content. A content transmission protocol implemented on an IP network, such as Transfer Protocol), is used. For example, when content is transmitted according to the HTTP procedure, Source is an HTTP server, Sink is an HTTP client, a TCP / IP connection for HTTP is created, and encrypted content is downloaded and transmitted (however, When upload transmission is performed, Source becomes an HTTP client and Sink becomes an HTTP server).
現在のDTCP−IP(DTCP Volume 1 Specification Supplement E Revision 1.2)は、主にコンテンツの家庭内のみの利用を確保することを意図したものである。このため、AKEコマンドに対し往復遅延時間(RTT:Round Trip Time)は最大7ミリ秒に制限され、また、IPルーターのホップ回数(TTL:Time To Live)の上限が3に設定されている。
The current DTCP-IP (
例えば、SourceがDTCP−IP認証を開始してから終了する直前までの間、受信した各AKEコマンドを監視し続け、TTL値の最大値を更新し続け、認証手続きが終了する直前にTTL値の最大値をチェックし、この最大値が3以下であれば鍵交換して認証手続きを完了するが、3を超えると、最終段階の処理を行なわずに認証手続きを終わらせる情報通信システムについて提案がなされている(例えば、特許文献1を参照のこと)。 For example, the source continues to monitor each AKE command received from the start of DTCP-IP authentication to immediately before it ends, updates the maximum value of the TTL value, and sets the TTL value immediately before the authentication procedure ends. The maximum value is checked, and if this maximum value is 3 or less, the key exchange is completed to complete the authentication procedure. If the maximum value is exceeded, a proposal has been made for an information communication system that terminates the authentication procedure without performing the final step. (For example, see Patent Document 1).
しかしながら、RTTやTTLの制限を課すと、家庭外の遠隔地から家庭内のホームネットワークのサーバーにある著作権保護されたコンテンツにアクセスすることはできない。 However, if RTT or TTL restrictions are imposed, it is not possible to access copyright-protected content on a home network server in a home from a remote location outside the home.
ユーザーの利便性を考えると、コンテンツへのリモート・アクセスを許容したいが、著作権保護したいというコンテンツ・オーナーの利益とは相反する。 Considering the convenience of the user, it would conflict with the content owner's interest to allow remote access to the content but protect the copyright.
本発明の目的は、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換(AKE)アルゴリズムに従って交換して、コンテンツの伝送における不正利用を好適に防止することができる、優れた通信システム、通信装置及び通信方法、並びにコンピューター・プログラムを提供することにある。 An object of the present invention is to provide an excellent communication system and communication capable of suitably preventing unauthorized use in content transmission by exchanging a decryption key of encrypted content in accordance with a predetermined mutual authentication and key exchange (AKE) algorithm. An apparatus, a communication method, and a computer program are provided.
本発明のさらなる目的は、往復遅延時間(RTT)やIPルーターのホップ回数(TTL)などの制限を超えつつ、WANなどの外部ネットワークを経由したリモート・アクセスを通じてコンテンツを安全に伝送することができる、優れた通信システム、通信装置及び通信方法、並びにコンピューター・プログラムを提供することにある。 A further object of the present invention is to allow content to be safely transmitted through remote access via an external network such as a WAN while exceeding limitations such as round trip delay time (RTT) and IP router hop count (TTL). An excellent communication system, communication apparatus and communication method, and computer program are provided.
本願は、上記課題を参酌してなされたものであり、その第1の側面に係る発明は、コンテンツを提供するコンテンツ提供装置とコンテンツを利用する1以上のコンテンツ利用装置でコンテンツ伝送のための通信を行なう通信システムであって、
コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て、コンテンツを要求するコンテンツ利用装置を前記コンテンツ提供装置に登録する登録手段と、
コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを経て、前記コンテンツ提供装置から前記登録手段により登録された前記コンテンツ利用装置へ、要求されたコンテンツを伝送する伝送手段と、
を具備する通信システムである。
The present application has been made in consideration of the above-described problems, and the invention according to the first aspect thereof is a communication for content transmission between a content providing device that provides content and one or more content using devices that use content. A communication system for performing
Registration means for registering a content using device that requests content through the first mutual authentication procedure that imposes a restriction on the round-trip delay time of the command in the content providing device;
A transmission means for transmitting the requested content from the content providing apparatus to the content using apparatus registered by the registration means through a second mutual authentication procedure that imposes no restrictions on the round-trip delay time of the command;
A communication system comprising:
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。 However, “system” here refers to a logical collection of a plurality of devices (or functional modules that realize specific functions), and each device or functional module is in a single housing. It does not matter whether or not.
本願の第2の側面に係る発明は、
コンテンツを要求するコンテンツ利用装置を、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て登録する登録手段と、
コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを経て、前記登録手段により登録された前記コンテンツ利用装置へ、要求されたコンテンツを伝送する伝送手段と、
を具備する通信装置である。
The invention according to the second aspect of the present application is
A registration means for registering a content use device that requests content through a first mutual authentication procedure that imposes a restriction on a round-trip delay time of a command;
A transmission means for transmitting the requested content to the content use device registered by the registration means through a second mutual authentication procedure that does not impose a restriction on the round-trip delay time of the command;
It is a communication apparatus which comprises.
本願の第3の側面に係る発明によれば、第2の側面に係る通信装置の登録手段は、前記第1の相互認証手続きに際し、IPルーターのホップ回数に関する制限をさらに課すが、他方の伝送手段は、前記第2の相互認証手続きに際し、IPルーターのホップ回数に関する制限をも課さないように構成されている。 According to the invention of the third aspect of the present application, the registration means of the communication device according to the second aspect further imposes a limit on the number of hops of the IP router during the first mutual authentication procedure, The means is configured not to impose a limit on the number of hops of the IP router in the second mutual authentication procedure.
本願の第4の側面に係る発明によれば、第2の側面に係る通信装置の登録手段は、登録するコンテンツ利用装置の台数を制限するように構成されている。 According to the fourth aspect of the present invention, the registration unit of the communication apparatus according to the second aspect is configured to limit the number of content use apparatuses to be registered.
本願の第5の側面に係る発明によれば、第2又は第4のいずれかの側面に係る通信装置の伝送手段は、前記登録手段に登録された正当なコンテンツ利用装置のうちコンテンツ伝送を許容する台数の上限を設定するように構成されている。 According to the fifth aspect of the present invention, the transmission means of the communication device according to any of the second and fourth aspects allows content transmission among legitimate content utilization devices registered in the registration means. It is configured to set the upper limit of the number of units to be performed.
本願の第6の側面に係る発明によれば、第5の側面に係る通信装置の伝送手段は、第2の相互認証手続きを通じて前記コンテンツ利用装置の間で共有される交換鍵から生成される暗号鍵を用いてコンテンツを暗号化伝送し、その後、コンテンツ利用装置がアクセスを終了する際に発行する破棄要求に応じて、該当する交換鍵を破棄し、前記台数の上限のカウントを破棄した交換鍵の数に応じて減じるように構成されている。 According to the sixth aspect of the present application, the transmission means of the communication device according to the fifth aspect is an encryption generated from an exchange key shared between the content using devices through a second mutual authentication procedure. The exchange key that encrypts and transmits the content using the key, and then destroys the corresponding exchange key in response to the discard request issued when the content using device terminates access, and discards the upper limit count of the number of units. It is configured to be reduced according to the number of.
本願の第7の側面に係る発明によれば、第2の側面に係る通信装置は、第2の相互認証手続きを経たコンテンツ伝送が可能であるコンテンツに所定の伝送可能情報が付加されているときには、伝送手段が、前記伝送可能情報が付加されていないコンテンツの伝送を禁止するが、前記伝送可能情報が付加されているコンテンツについては前記伝送可能情報を伴わずに伝送するように構成されている。 According to the seventh aspect of the present invention, when the communication apparatus according to the second aspect adds predetermined transmittable information to the content that can be transmitted through the second mutual authentication procedure. The transmission means prohibits transmission of the content to which the transmittable information is not added, but transmits the content to which the transmittable information is added without the transmittable information. .
本願の第8の側面に係る発明によれば、第7の側面に係る通信装置は、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て、伝送可能情報が付加されたままコンテンツを伝送する第2の伝送手段をさらに備えている。 According to the invention of the eighth aspect of the present application, the communication device according to the seventh aspect of the present invention is subjected to the first mutual authentication procedure that imposes restrictions on the round-trip delay time of the command, and the transmittable information is added. Second transmission means for transmitting content is further provided.
本願の第9の側面に係る発明によれば、第8の側面に係る通信装置の第2の伝送手段は、第1の相互認証手続きを通じて1台のコンテンツ利用装置のみの間で共有される代行用の交換鍵から生成される暗号鍵を用いて前記伝送可能情報が付加されたままコンテンツを暗号化伝送し、このコンテンツ利用装置が代行終了時に発行する破棄要求に応じて代行用の交換鍵を破棄するように構成されており、同時に2以上の代行用の交換鍵を生成し2台以上のコンテンツ利用装置が代行することはない。 According to the ninth aspect of the present invention, the second transmission means of the communication device according to the eighth aspect is a proxy shared between only one content using device through the first mutual authentication procedure. The content is encrypted and transmitted with the transferable information added using the encryption key generated from the exchange key for use, and the substitute use exchange key is issued in response to the destruction request issued by the content use device when the substitution ends. It is configured to be discarded, and two or more proxy exchange keys are generated at the same time, and two or more content utilization devices do not act as a proxy.
本願の第10の側面に係る発明によれば、第1の側面に係る通信装置の伝送手段は、同じコンテンツを所定の台数以上のコンテンツ利用装置に同時に伝送しないように構成されている。 According to the tenth aspect of the present application, the transmission means of the communication device according to the first aspect is configured not to simultaneously transmit the same content to a predetermined number of content utilization devices.
本願の第11の側面に係る発明によれば、第1の側面に係る通信装置の伝送手段は、第2の相互認証手続きを通じて伝送するコンテンツを暗号化する暗号鍵の生成に用いる交換の鍵を、コンテンツの伝送先となるコンテンツ利用装置毎に変えるとともに、暗号化伝送するコンテンツをコンテンツ利用装置毎に管理して、同じコンテンツを所定の台数以上のコンテンツ利用装置に同時に伝送しないように構成されている。 According to the invention according to the eleventh aspect of the present application, the transmission means of the communication device according to the first aspect uses an exchange key used to generate an encryption key for encrypting content to be transmitted through the second mutual authentication procedure. The content is changed for each content use device as a transmission destination of the content, and the content to be encrypted and transmitted is managed for each content use device so that the same content is not simultaneously transmitted to a predetermined number or more of content use devices. Yes.
本願の第12の側面に係る発明によれば、第1の側面に係る通信装置は、提供するコンテンツを記録する記憶部を備え、伝送手段は、前記記憶部に記録してから所定時間が経過した後のコンテンツの伝送を許容するように構成されている。 According to the invention of the twelfth aspect of the present application, the communication device according to the first aspect includes a storage unit that records the provided content, and the transmission unit has a predetermined time elapsed after recording in the storage unit. It is configured to allow the transmission of the content after being performed.
本願の第13の側面に係る発明は、
コンテンツを要求するコンテンツ利用装置を、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て登録する登録ステップと、
コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを経て、前記登録手段により登録された前記コンテンツ利用装置へ、要求されたコンテンツを伝送する伝送ステップと、
を有する通信方法である。
The invention according to the thirteenth aspect of the present application is
A registration step of registering a content utilization device that requests content through a first mutual authentication procedure that imposes restrictions on round-trip delay time of the command;
A transmission step of transmitting the requested content to the content utilization device registered by the registration means through a second mutual authentication procedure that does not impose a restriction on the round-trip delay time of the command;
Is a communication method.
本願の第14の側面に係る発明は、
コンテンツ要求先となるコンテンツ提供装置に対し、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て登録手続きを行なう登録手続手段と、
コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを経て、登録した後の前記コンテンツ提供装置に対し、コンテンツを要求するコンテンツ要求手段と、
を具備する通信装置である。
The invention according to the fourteenth aspect of the present application is
A registration procedure means for performing a registration procedure through a first mutual authentication procedure that imposes a restriction on a round-trip delay time of a command with respect to a content providing apparatus serving as a content request destination;
Content requesting means for requesting content from the content providing apparatus after registration through the second mutual authentication procedure without imposing restrictions on the round trip delay time of the command;
It is a communication apparatus which comprises.
本願の第15の側面に係る発明によれば、第14の側面に係る通信装置において、登録手続手段による登録手続きでは、前記第1の相互認証手続きに際し、IPルーターのホップ回数に関する制限がさらに課されるが、コンテンツ要求手段によるコンテンツ要求時では前記第2の相互認証手続きに際し、IPルーターのホップ回数に関する制限をも課されない。 According to the fifteenth aspect of the present invention, in the communication device according to the fourteenth aspect, the registration procedure by the registration procedure means further imposes restrictions on the number of hops of the IP router during the first mutual authentication procedure. However, when the content request is made by the content requesting means, there is no restriction on the number of hops of the IP router in the second mutual authentication procedure.
本願の第16の側面に係る発明によれば、第14の側面に係る通信装置のコンテンツ要求手段は、
前記第2の相互認証手続きを通じてコンテンツ提供装置との間で共有される交換鍵から生成される暗号鍵を用いて暗号化されたコンテンツを受信し、コンテンツ提供装置へのアクセス終了時に前記交換鍵の破棄要求を発行するように構成されている。
According to the sixteenth aspect of the present application, the content requesting means of the communication device according to the fourteenth aspect is
The content encrypted using the encryption key generated from the exchange key shared with the content providing apparatus through the second mutual authentication procedure is received, and when the access to the content providing apparatus ends, the exchange key It is configured to issue a discard request.
本願の第17の側面に係る発明によれば、第2の相互認証手続きを経たコンテンツ伝送が可能であるコンテンツに所定の伝送可能情報が付加されており、第14の側面に係る通信装置は、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て、前記伝送可能情報が付加されたままのコンテンツを要求する第2のコンテンツ要求手段をさらに備えている。 According to the invention according to the seventeenth aspect of the present application, predetermined transmittable information is added to the content that can be transmitted through the second mutual authentication procedure, and the communication device according to the fourteenth aspect is It further includes second content requesting means for requesting the content with the transmittable information added through a first mutual authentication procedure that imposes restrictions on the round-trip delay time of the command.
本願の第18の側面に係る発明によれば、第17の側面に係る通信装置の第2のコンテンツ要求手段は、第1の相互認証手続きを通じてコンテンツ提供装置との間で共有される代行用の交換鍵から生成される暗号鍵を用いて暗号化された、前記伝送可能情報が付加されたコンテンツを受信して、コンテンツ提供装置を代行するとともに、コンテンツ提供装置の代行を終了するときに前記代行用の交換鍵の破棄要求を発行するように構成されている。 According to the invention according to the eighteenth aspect of the present application, the second content requesting means of the communication device according to the seventeenth aspect is a proxy for sharing with the content providing apparatus through the first mutual authentication procedure. Receiving content encrypted with an encryption key generated from an exchange key, to which the transmittable information is added, acting on behalf of the content providing device, and at the end of acting on the content providing device It is configured to issue an exchange key destruction request.
本願の第19の側面に係る発明は、
コンテンツ要求先となるコンテンツ提供装置に対し、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て登録手続きを行なう登録手続ステップと、
コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを経て、登録した後の前記コンテンツ提供装置に対し、コンテンツを要求するコンテンツ要求ステップと、
を有する通信方法である。
The invention according to the nineteenth aspect of the present application is
A registration procedure step of performing a registration procedure through a first mutual authentication procedure that imposes a restriction on a round-trip delay time of a command for a content providing apparatus serving as a content request destination;
A content requesting step for requesting content from the content providing apparatus after registration through a second mutual authentication procedure that does not impose a restriction on the round-trip delay time of the command;
Is a communication method.
本願の第20の側面に係る発明は、ネットワーク経由でコンテンツを提供するための処理をコンピューター上で実行するようにコンピューター可読形式で記述されたコンピューター・プログラムであって、前記コンピューターを、
コンテンツを要求するコンテンツ利用装置を、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て登録する登録手段、
コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを経て、前記登録手段により登録された前記コンテンツ利用装置へ、要求されたコンテンツを伝送する伝送手段、
として機能させるためのコンピューター・プログラムである。
The invention according to the twentieth aspect of the present application is a computer program written in a computer-readable format so that processing for providing content via a network is executed on a computer, the computer comprising:
Registration means for registering a content use device that requests content through a first mutual authentication procedure that imposes restrictions on round-trip delay time of the command;
A transmission means for transmitting the requested content to the content use device registered by the registration means through a second mutual authentication procedure that does not impose a restriction on the round-trip delay time of the command;
It is a computer program to function as.
本願の第21の側面に係る発明は、ネットワーク経由でコンテンツを要求するための処理をコンピューター上で実行するようにコンピューター可読形式で記述されたコンピューター・プログラムであって、前記コンピューターを、
コンテンツ要求先となるコンテンツ提供装置に対し、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て登録手続きを行なう登録手続手段と、
コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを経て、登録した後の前記コンテンツ提供装置に対し、コンテンツを要求するコンテンツ要求手段と、
として機能させるためのコンピューター・プログラムである。
The invention according to the twenty-first aspect of the present application is a computer program described in a computer-readable format so that processing for requesting content via a network is executed on a computer, the computer comprising:
A registration procedure means for performing a registration procedure through a first mutual authentication procedure that imposes a restriction on a round-trip delay time of a command with respect to a content providing apparatus serving as a content request destination;
Content requesting means for requesting content from the content providing apparatus after registration through the second mutual authentication procedure without imposing restrictions on the round trip delay time of the command;
It is a computer program to function as.
本願の第20、21の側面に係るに係る各コンピューター・プログラムは、コンピューター上で所定の処理を実現するようにコンピューター可読形式で記述されたコンピューター・プログラムをそれぞれ定義したものである。換言すれば、本願の第20、21の側面に係る各コンピューター・プログラムをコンピューターにインストールすることによって、コンピューター上では協働的作用がそれぞれ発揮され、本願の第2、14の側面に係る通信装置と同様の作用効果をそれぞれ得ることができる。 Each computer program according to the twentieth and twenty-first aspects of the present application defines a computer program described in a computer-readable format so as to realize predetermined processing on a computer. In other words, by installing each computer program according to the twentieth and twenty-first aspects of the present application on a computer, a cooperative action is exhibited on the computer, and the communication apparatus according to the second and fourteenth aspects of the present application. The same operational effects can be obtained.
本願の第22の側面に係る発明は、
コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを記述した第1のプログラム、及び、コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを記述した第2のプログラムを記憶するプログラム記憶部と、
前記プログラム記憶部から読み出したプログラムを実行するプログラム実行部と、
前記プログラム実行部が前記第1のプログラムを実行したことを経て、コンテンツを要求するコンテンツ利用装置を示すコンテンツ利用装置識別情報を記憶するコンテンツ利用装置記憶部と、
前記プログラム実行部が前記第2のプログラムを実行したことを経て、前記コンテンツ利用装置記憶部にコンテンツ利用装置識別情報が記憶されたコンテンツ利用装置に、要求されたコンテンツを送信する送信部と、
を具備する通信装置である。
The invention according to the twenty-second aspect of the present application is
A first program that describes a first mutual authentication procedure that imposes a restriction on the round-trip delay time of the command, and a second program that describes a second mutual authentication procedure that imposes no restriction on the round-trip delay time of the command A program storage unit for storing;
A program execution unit for executing a program read from the program storage unit;
A content use device storage unit that stores content use device identification information indicating a content use device that requests content after the program execution unit has executed the first program;
A transmission unit that transmits the requested content to a content use device in which content use device identification information is stored in the content use device storage unit after the program execution unit has executed the second program;
It is a communication apparatus which comprises.
本願の第23の側面に係る発明によれば、第22の側面に係る通信装置は、動画像を圧縮又は復号する動画像処理用補助演算装置をさらに備えている。 According to the twenty-third aspect of the present invention, the communication device according to the twenty-second aspect further includes a moving image processing auxiliary arithmetic device that compresses or decodes the moving image.
本願の第24の側面に係る発明によれば、第23の側面に係る通信装置の同画像処理用補助演算装置が処理する動画像は、MPEG2、H264、又は、VC1アルゴリズムを備えている。 According to the twenty-fourth aspect of the present application, the moving image processed by the image processing auxiliary arithmetic device of the communication apparatus according to the twenty-third aspect includes the MPEG2, H264, or VC1 algorithm.
本願の第25の側面に係る発明によれば、第22の側面に係る通信装置において、第1のプログラムで記述される第1の相互認証手続きは、IPルーターのホップ回数に関する制限をさらに課す一方、前記第2のプログラムで記述される第2の相互認証手続きは、IPルーターのホップ回数に関する制限をも課さないようにしてもよい。 According to the invention of the twenty-fifth aspect of the present application, in the communication device of the twenty-second aspect, the first mutual authentication procedure described by the first program further imposes a limit on the number of hops of the IP router. The second mutual authentication procedure described in the second program may not impose restrictions on the hop count of the IP router.
本願の第26の側面に係る発明によれば、第22の側面に係る通信装置のコンテンツ利用装置記憶部は、コンテンツ利用装置識別情報を記憶するコンテンツ利用装置の台数を制限するように構成されている。 According to the invention of the twenty-sixth aspect of the present application, the content utilization device storage unit of the communication device according to the twenty-second aspect is configured to limit the number of content utilization devices that store the content utilization device identification information. Yes.
本願の第27の側面に係る発明によれば、第22又は26のいずれかの側面に係る通信装置の送信部は、前記コンテンツ利用装置記憶部がコンテンツ利用装置識別情報を記憶するコンテンツ利用装置のうちコンテンツ伝送を許容する台数の上限を設定するように構成されている。 According to the twenty-seventh aspect of the present application, the transmission unit of the communication device according to any one of the twenty-second or twenty-sixth aspects is a content use device in which the content use device storage unit stores content use device identification information. Of these, the upper limit of the number of units allowed for content transmission is set.
本願の第28の側面に係る発明によれば、第27の側面に係る通信装置の送信部は、前記第2の相互認証手続きを通じて前記コンテンツ利用装置の間で共有される交換鍵から生成される暗号鍵を用いてコンテンツを暗号化伝送し、前記コンテンツ利用装置がアクセス終了時に発行する破棄要求に応じて、該当する交換鍵を破棄し、前記台数の上限のカウントを破棄した交換鍵の数に応じて減じるように構成されている。 According to the invention of the twenty-eighth aspect of the present application, the transmission unit of the communication apparatus according to the twenty-seventh aspect is generated from an exchange key shared between the content using devices through the second mutual authentication procedure. The content is encrypted and transmitted using an encryption key, the corresponding exchange key is discarded in response to a discard request issued by the content utilization device at the end of access, and the upper limit count of the number is discarded. It is configured to decrease accordingly.
本願の第29の側面に係る発明によれば、第22の側面に係る通信装置において、第2の相互認証手続きを経たコンテンツ伝送が可能であるコンテンツには所定の伝送可能情報が付加されており、送信部は、前記伝送可能情報が付加されていないコンテンツの伝送を禁止し、前記伝送可能情報が付加されているコンテンツについては前記伝送可能情報を伴わずに伝送するように構成されている。 According to the twenty-ninth aspect of the present invention, in the communication device according to the twenty-second aspect, predetermined transmittable information is added to the content that can be transmitted through the second mutual authentication procedure. The transmission unit is configured to prohibit transmission of content to which the transmittable information is not added and transmit the content to which the transmittable information is added without the transmittable information.
本願の第30の側面に係る発明によれば、第22の側面に係る通信装置は、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て、前記伝送可能情報が付加されたままコンテンツを伝送する第2の送信部をさらに備えている。 According to the invention of the thirtieth aspect of the present application, the communication apparatus according to the twenty-second aspect is added with the transmittable information through the first mutual authentication procedure that imposes a restriction on the round-trip delay time of the command. A second transmission unit that transmits the content as it is is further provided.
本願の第31の側面に係る発明によれば、第30の側面に係る通信装置の第2の送信部は、前記第1の相互認証手続きを通じて1台のコンテンツ利用装置のみの間で共有される代行用の交換鍵から生成される暗号鍵を用いて前記伝送可能情報が付加されたままコンテンツを暗号化伝送し、前記1台のコンテンツ利用装置が代行終了時に発行する破棄要求に応じて、前記代行用の交換鍵を破棄するように構成されている。 According to the invention of the thirty-first aspect of the present application, the second transmission unit of the communication apparatus according to the thirty-third aspect is shared among only one content using apparatus through the first mutual authentication procedure. The content is encrypted and transmitted with the transferable information added using an encryption key generated from an exchange key for substitution, and in response to a discard request issued by the one content utilization device at the end of substitution, The proxy exchange key is configured to be discarded.
本願の第32の側面に係る発明によれば、第22の側面に係る通信装置の送信部は、同じコンテンツを所定の台数以上のコンテンツ利用装置に同時に伝送しないように構成されている。 According to the thirty-second aspect of the present application, the transmission unit of the communication device according to the twenty-second aspect is configured not to transmit the same content to a predetermined number of content utilization devices at the same time.
本願の第33の側面に係る発明によれば、第22の側面に係る通信装置の送信部は、前記第2の相互認証手続きを通じて伝送するコンテンツを暗号化する暗号鍵の生成に用いる交換の鍵を、コンテンツの伝送先となるコンテンツ利用装置毎に変えるとともに、暗号化伝送するコンテンツをコンテンツ利用装置毎に管理して、同じコンテンツを所定の台数以上のコンテンツ利用装置に同時に伝送しないように構成されている。 According to the thirty-third aspect of the present invention, the transmission unit of the communication device according to the twenty-second aspect provides an exchange key used for generating an encryption key for encrypting content to be transmitted through the second mutual authentication procedure. Is changed for each content using device that is a content transmission destination, and the content to be encrypted and transmitted is managed for each content using device, so that the same content is not simultaneously transmitted to a predetermined number or more of content using devices. ing.
本願の第34の側面に係る発明によれば、第22の側面に係る通信装置は、提供するコンテンツを記録するコンテンツ記憶部を備え、記送信部は、前記コンテンツ記憶部に記録してから所定時間が経過した後のコンテンツの伝送を許容するように構成されている。 According to the thirty-fourth aspect of the present application, the communication device according to the twenty-second aspect includes a content storage unit that records the content to be provided, and the recording unit stores the predetermined content after recording in the content storage unit. It is configured to allow transmission of content after a lapse of time.
本発明によれば、往復遅延時間(RTT)やIPルーターのホップ回数(TTL)などの制限を超えつつ、WANなどの外部ネットワークを経由したリモート・アクセスを通じてコンテンツを安全に伝送することができる、優れた通信システム、通信装置及び通信方法、並びにコンピューター・プログラムを提供することができる。 According to the present invention, content can be safely transmitted through remote access via an external network such as a WAN while exceeding limits such as a round trip delay time (RTT) and the number of hops of an IP router (TTL). An excellent communication system, communication apparatus and communication method, and computer program can be provided.
現行のDTCP−IPなどでは、相互認証及び鍵交換手続きにおいて、RTTやTTLが制限されているため、リモート・アクセスに適用することはできない。これに対し、本願の第1、2、3、13、14、15、19乃至21、22乃至25の側面に係る発明によると、伝送手段はRTTやTTLの制限を課さないので、コンテンツ提供装置にリモート・アクセスするコンテンツ利用装置へ、コンテンツを伝送することができる。また、本願の第1、2、3、13、14、15、19乃至21、22乃至25の側面に係る発明によれば、登録手段によりRTTやTTLが制限された相互認証及び鍵交換手続きに従ってコンテンツ利用装置を登録し、伝送手段は事前に登録されたコンテンツ利用装置にのみコンテンツを伝送するので、不特定多数のユーザーからのリモート・アクセスを制限して、コンテンツの著作権保護を確保することができる。 In the current DTCP-IP and the like, RTT and TTL are restricted in mutual authentication and key exchange procedures, and thus cannot be applied to remote access. On the other hand, according to the first, second, third, thirteenth, fourteenth, fifteenth, thirteenth to twenty-first, and twenty-first to twenty-fifth aspects of the present application, the transmission means does not impose restrictions on RTT or TTL. The content can be transmitted to a content utilization device that remotely accesses the content. In addition, according to the first, second, third, thirteenth, fourteenth, fifteenth, thirteenth to twenty-first and twenty-first to twenty-fifth aspects of the present application, according to the mutual authentication and key exchange procedures in which RTT and TTL are restricted by the registration means. Register the content use device, and the transmission means transmits the content only to the pre-registered content use device, so that remote access from an unspecified number of users is restricted to ensure the copyright protection of the content Can do.
本願の第4乃至6、16、26乃至28の側面に係る発明によれば、登録するコンテンツ利用装置の台数を制限し、あるいは、登録されたコンテンツ利用装置のうちリモート・アクセス用の交換鍵を渡す台数を制限することで、不正利用の規模を限定することができる。また、本願の第4乃至6、16、26乃至28の側面に係る発明によれば、登録台数を制限する以外に、コンテンツ伝送を許容する台数を制限することによって、登録できるコンテンツ利用装置の台数を、実際にコンテンツを利用できる台数に比べて大きく設定することができ、その結果、新たなコンテンツ利用装置を登録する際に古い登録内容を消去する手間を省くことができる。 According to the fourth to sixth, sixteenth and sixteenth to twenty-sixth aspects of the present application, the number of content use devices to be registered is limited, or an exchange key for remote access is registered among the registered content use devices. By limiting the number of handed over, the scale of unauthorized use can be limited. In addition, according to the fourth to sixth, sixteenth, twenty-sixth to twenty-eighth aspects of the present application, in addition to restricting the number of registered items, the number of content use devices that can be registered by restricting the number of content transmissions allowed. Can be set larger than the number of content that can actually be used, and as a result, it is possible to save the trouble of erasing the old registered contents when registering a new content using apparatus.
機器仕様によっては、Sinkとしてのコンテンツ利用装置がSourceとしてのコンテンツ提供装置の機能を兼ね備える場合がある。このように2つの機能を備える機器同士の接続関係をデイジーチェーン形式に繰り返すと、コンテンツ利用装置の登録を順次行なうことで、コンテンツを伝送可能な範囲、すなわち不正使用の規模は無限に拡大しかねない。これに対し、本願の第7、29の側面に係る発明によれば、要求元のコンテンツ利用装置が事前に登録された正当なものであっても、伝送可能情報が付加されていないコンテンツを、コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きのみによって伝送することを禁止して、コンテンツ提供元が意図しない範囲にまでコンテンツが提供されないようにすることができる。 Depending on the device specifications, the content using device as the sink may have the function of the content providing device as the source. If the connection relationship between devices having two functions is repeated in a daisy chain format, the range in which content can be transmitted, that is, the scale of unauthorized use, can be expanded infinitely by sequentially registering content utilization devices. Absent. On the other hand, according to the inventions according to the seventh and 29th aspects of the present application, even if the requesting content utilization device is valid and registered in advance, the content to which no transmittable information is added, It is possible to prohibit the transmission by only the second mutual authentication procedure that does not impose a restriction on the round-trip delay time of the command so that the content is not provided to the extent that the content provider does not intend.
本願の第7、29の側面に係る発明によると、コンテンツ提供装置がコマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを経たコンテンツ伝送に対応していない場合には、伝送可能情報が付加されたコンテンツであっても、1度もコマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを経たコンテンツ伝送が行なわれないことになり、コンテンツを提供できる範囲が不当に制限されてしまうことになる。これに対し、本願の第8、9、17、18、30、31の側面に係る発明によれば、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て前記伝送可能情報が付加されたままコンテンツを伝送することができるので、第1の相互認証手続きが可能な範囲内において、コンテンツ伝送先となるコンテンツ利用装置はコンテンツ提供元に代行して、第2の相互認証手続きを経たコンテンツ伝送を行なうことができ、コンテンツを提供できる適正な範囲を確保することができる。また、本願の第9の側面に係る発明によれば、コンテンツの伝送を代行するコンテンツ利用装置を1台のみに限定することができる。 According to the seventh and 29th aspects of the present application, when the content providing apparatus does not support content transmission that has undergone the second mutual authentication procedure that does not impose a restriction on the round-trip delay time of the command, the transmission possible information Even if content is added, content transmission through the second mutual authentication procedure that never imposes a restriction on the round-trip delay time of the command will not be performed, and the range in which content can be provided is unduly limited It will be done. On the other hand, according to the eighth, ninth, seventeenth, eighteenth, thirteenth, thirty-first, and thirty-first aspects of the present application, the transmittable information is obtained through the first mutual authentication procedure that imposes restrictions on the round-trip delay time of commands. Since the content can be transmitted as it is added, the content utilization device as the content transmission destination performs the second mutual authentication procedure on behalf of the content provider within the range where the first mutual authentication procedure is possible. It is possible to transmit the content that has passed, and to secure an appropriate range in which the content can be provided. Further, according to the ninth aspect of the present application, the content use device acting as a proxy for content transmission can be limited to only one.
本願の第10、11、32、33の側面に係る発明によれば、コンテンツを同時にリモート・アクセスを利用できる数を制限することで不正の脅威を小さくすることができる。 According to the tenth, eleventh, thirty-second, and thirty-third aspects of the present application, it is possible to reduce fraudulent threats by limiting the number of contents that can be used for remote access at the same time.
本願の第7、29の側面に係る発明によれば、伝送可能情報が付加されたコンテンツのみ、伝送手段によりコンテンツ利用装置に提供することが許可される。しかしながら、記録可能なコンテンツであれば、伝送可能情報が付加されていなくても、記録媒体に書き込んで持ち出すことで、コンテンツ利用装置に提供することができる。そこで、本願の第12、34の側面に係る発明のように、記憶部に記録してから所定時間が経過した後のコンテンツについては、伝送可能情報の有無に拘わらず、コンテンツ利用装置に提供できるようにしてもよい。 According to the seventh and 29th aspects of the present application, only the content to which the transmittable information is added is permitted to be provided to the content using device by the transmission means. However, if the content is recordable, it can be provided to the content utilization device by writing it on a recording medium and taking it out even if no transmittable information is added. Therefore, as in the invention according to the twelfth and thirty-fourth aspects of the present application, the content after a predetermined time has elapsed since recording in the storage unit can be provided to the content utilization device regardless of the presence or absence of transmittable information. You may do it.
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。 Other objects, features, and advantages of the present invention will become apparent from more detailed description based on embodiments of the present invention described later and the accompanying drawings.
本発明は、WANなどの外部ネットワークを経由したリモート・アクセス(RA)を通じてコンテンツを安全に伝送する通信システムに関するものである。同通信システムは、基本的に、リモート・アクセスによりコンテンツを提供するサーバ(RA−Source)と、リモート・アクセスによりコンテンツを要求するクライアント(RA−Sink)からなる。本明細書では、リモート・アクセス時に行なうAKE手続きを、「RA−AKE」と呼ぶことにする。以下、図面を参照しながら本発明の実施形態について詳細に説明する。 The present invention relates to a communication system for securely transmitting content through remote access (RA) via an external network such as a WAN. The communication system basically includes a server (RA-Source) that provides content by remote access and a client (RA-Sink) that requests content by remote access. In this specification, the AKE procedure performed at the time of remote access is referred to as “RA-AKE”. Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1には、本発明に係る通信システムの一構成例を模式的に示している。図示の通信システムでは、RA−Sourceに相当するコンテンツ提供装置10が家庭内に設置され、RA−Sinkに相当するコンテンツ利用装置20が屋外にいる。そして、コンテンツ利用装置20は、携帯電話のような通信機能によってコンテンツ提供装置10に対してリモート・アクセスする。
FIG. 1 schematically shows a configuration example of a communication system according to the present invention. In the illustrated communication system, a content providing device 10 corresponding to RA-Source is installed in a home, and a
コンテンツ提供装置10は、一般にルーター30とモデム40経由でWAN50などの外部ネットワークに接続される。WAN50は例えばインターネットである。ルーター30には、WAN50側のIPアドレスが、ユーザーが加入するIntenet Accsess Service(IAS)プロバイダー60から割り当てられる。また、コンテンツ利用装置20も、基本的にこのIPアドレスにアクセスする。ルーター30は、コンテンツ提供装置10にはプライベートIPアドレスを割り当て、WAN50からのアクセスについてはポート・フォワーディングによって通信を中継する。なお、ルーター30に割り当てられるIPアドレスは、IASプロバイダー60によって更新される場合があるが、そのようなケースではDDNSサービス70を用い、ルーター30乃至コンテンツ提供装置10のDDNS(Dynamic DNS(Domain Name System))機能を使うことで対応できる。
The content providing apparatus 10 is generally connected to an external network such as the
また、図2には、本発明に係る通信システムの他の構成例を模式的に示している。図示の通信システムでは、RA−Sinkに相当するコンテンツ利用装置20も家庭内に設置され、ルーター31とモデム41経由でWAN50に接続されている。コンテンツ利用装置20から発信されるTCP/IP(Transmission Control Protocol/Internet Protocol)通信は、ルーター31のNAT(Network Address Translation)機能によってアドレス変換されるが、それ以外は図1の場合と同様である。
FIG. 2 schematically shows another configuration example of the communication system according to the present invention. In the illustrated communication system, a
図3には、コンテンツ提供装置10の機能的構成を模式的に示している。コンテンツ提供装置10は、CPU(Central Processing Unit)11と、コンテンツ受信/再生部12と、通信部13と、記憶部14と、タイマー15を備えるが、RA−Sourceとして機能して、リモート・アクセスでコンテンツを送信する。
FIG. 3 schematically shows a functional configuration of the content providing apparatus 10. The content providing apparatus 10 includes a CPU (Central Processing Unit) 11, a content reception /
コンテンツ受信/再生部12は、放送受信機能や、パッケージ・メディア再生機能をそなえている。CPU11は、コンテンツ受信/再生部12で得られるコンテンツについて、リモート・アクセス可能なものを適切な保護を施した後に、通信部13を通じて、RA−AKEにより相互認証及び鍵交換を行なったRA−Sink(コンテンツ利用装置20)に送信する。
The content reception /
記憶部14には、後述の登録処理によって記憶することになったRA−Sinkの識別情報や、RA−AKEを通じてRA−Sinkと共有したリモート・アセス用の交換鍵とその交換鍵の識別情報などが記憶される。また、記憶部14は、コンテンツ受信/再生部12で得たコンテンツを蓄積する用途で用いることもできる。
In the
タイマー15は、リモート・アクセス可能なコンテンツを扱う際に、時間管理が必要となる場合(例えば、後述するように、基準点時刻からのリモート・アクセス不可期限を管理する場合)に使われる。
The
図4には、コンテンツ利用装置20の機能的構成を模式的に示している。コンテンツ利用装置20は、CPU21と、通信部22と、コンテンツ出力部23と、記憶部24を備えるが、RA−Sinkとして機能して、リモート・アクセスでコンテンツを受信する。
FIG. 4 schematically shows a functional configuration of the
RA−Sinkとしてのコンテンツ利用装置20は、通信部22を通じてRA−Source(コンテンツ提供装置10)に対して後述の機器登録処理を行なう他、RA−AKEを行なってRA−Sourceから交換鍵を取得して記憶部24に保持するとともに、その鍵を基に算出する暗号鍵でRA−Sourceから得た暗号化コンテンツを復号して、コンテンツ出力部23からコンテンツを出力する。記憶部24は、RA−Sourceから受け取った交換鍵やコンテンツを蓄積する用途で用いられる。
The
以下の説明では、交換鍵から暗号鍵を算出する方法はDTCP−IPに従うものとする(但し、本発明の要旨は必ずしもこの方法には限定されない)。 In the following description, the method for calculating the encryption key from the exchange key is based on DTCP-IP (however, the gist of the present invention is not necessarily limited to this method).
ここで、SourceとSinkの間でDTCP−IPにより暗号化コンテンツ伝送を行なう仕組みについて、図5を参照しながら説明しておく。コンテンツ伝送の形態は、Source上のコンテンツをSinkにコピーする方法と、SourceからSinkへコンテンツを移動してSourceにコンテンツを残さない方法があるが(周知)、同図では前者のコピーによるコンテンツ伝送方法を前提にして説明する。 Here, a mechanism for performing encrypted content transmission by DTCP-IP between the source and the sink will be described with reference to FIG. There are two types of content transmission: a method of copying content on the source to the sink and a method of moving the content from the source to the sink and leaving no content on the source (well-known). The explanation is based on the method.
SourceとSinkは、まず1つのTCP/IPコネクションを確立して、機器同士の認証(AKE手続き)を行なう。DTCP準拠機器には、DTLA(前述)により発行された機器証明書が埋め込まれている。AKE手続きでは、互いが正規のDTCP準拠機器であることを確かめた後、認証鍵KauthをSourceとSinkで共有することができる。 The Source and Sink first establish one TCP / IP connection and perform authentication (AKE procedure) between devices. A device certificate issued by DTLA (described above) is embedded in the DTCP-compliant device. In the AKE procedure, it is possible to share the authentication key K auth between the source and the sink after confirming that they are regular DTCP-compliant devices.
AKE手続きが成功すると、Sourceはコンテンツ鍵Kcの種となる交換鍵Kxを生成し、認証鍵Kauthで暗号化してSinkに送る。Source及びSinkそれぞれにおいて、交換鍵Kxに対して所定の演算処理を適用することによって、コンテンツ伝送時にコンテンツを暗号化するために使用されるコンテンツ鍵Kcを生成することができる。 When the AKE procedure is successful, Source generates an exchange key K x as a seed of the content key K c, and sends it to the Sink encrypted authentication key K auth. In each Source and Sink, by applying a predetermined arithmetic processing on the exchange key K x, it is possible to generate a content key K c which is used to encrypt content when the content transmission.
そして、DTCP準拠の機器間でAKEによる認証及び鍵交換手続きが済んだ後、HTTPやRTPなどのプロトコルを利用してコンテンツ伝送が開始される。図示の例では、HTTPの手続きに従ってコンテンツ伝送が行なわれる。その際、AKE手続きのためのTCP/IPコネクションとは別に、HTTPのためのTCP/IPコネクションが作成される(すなわち、SourceとSinkはそれぞれ、AKE手続き用とコンテンツ伝送用に個別のソケット情報(IPアドレスとポート番号の組み合わせ)を持つ)。 Then, after an authentication and key exchange procedure by AKE is completed between DTCP-compliant devices, content transmission is started using a protocol such as HTTP or RTP. In the illustrated example, content transmission is performed according to the HTTP procedure. At this time, a TCP / IP connection for HTTP is created separately from the TCP / IP connection for the AKE procedure (that is, Source and Sink have separate socket information (for the AKE procedure and content transmission, respectively) IP address and port number combination)).
HTTPプロトコルに従ってコンテンツ伝送を行なうには、SinkがSourceにコンテンツを要求するダウンロード形式と、Source側からSinkにコンテンツをプッシュするアップロード形式の2通りが挙げられる。前者の場合、HTTPクライアントとしてのSinkは、例えばHTTP GETメソッドを用いたHTTPリクエストにより、HTTPサーバーとしてのSourceにコンテンツを要求し、これに対し、Souceからは要求通りのコンテンツがHTTPレスポンスとして伝送される。また後者の場合、HTTPクライアントとしてのSourceは、例えばHTTP POSTメソッドを用いたHTTPリクエストにより、HTTPサーバーとしてのSinkとの伝送を開始する。 There are two ways to perform content transmission according to the HTTP protocol: a download format in which Sink requests content from the source, and an upload format in which content is pushed from the source side to the sink. In the former case, the sink as the HTTP client requests content from the source as the HTTP server by, for example, an HTTP request using the HTTP GET method, and the requested content is transmitted as an HTTP response from the source. The In the latter case, the Source as the HTTP client starts transmission with the Sink as the HTTP server, for example, by an HTTP request using the HTTP POST method.
Sourceから伝送されるデータは、SourceがAKE認証をした後に共有した鍵を用いてコンテンツを暗号化したデータとなっている。具体的には、Sourceは、乱数を用いてノンスNcを生成して、交換鍵KxとノンスNcと暗号モードに応じたコンテンツ鍵Kcを生成する。そして、Sinkから要求されているコンテンツを、コンテンツ鍵Kcを用いて暗号化し、暗号化コンテンツからなるペイロードとノンスNcと暗号モードの情報を含んだヘッダからなるパケットをTCPストリーム上に乗せて送信する。IPプロトコルでは、TCPストリームを所定の単位となるパケットの大きさに分割し、さらにヘッダ部を付加したIPパケットにし、指定されたIPアドレス宛てに届ける。 The data transmitted from the source is data obtained by encrypting the content using a key shared after the source performs AKE authentication. Specifically, the source generates a nonce N c using a random number, and generates a content key K c corresponding to the exchange key K x , the nonce N c, and the encryption mode. Then, the content requested by the Sink, encrypted using the content key K c, the packet comprising a header including the information of payload and nonce N c and the encryption mode consisting encrypted content placed on TCP stream Send. In the IP protocol, a TCP stream is divided into packet sizes as a predetermined unit, further converted into an IP packet with a header added, and delivered to a designated IP address.
Sink側では、Sourceからの各IPパケットを受信すると、これをTCPストリームに組み立てる。そして、このストリームからノンスNcとE−EMIを取り出すと、これらと交換鍵Kxを用いてコンテンツ鍵Kcを算出し、暗号化コンテンツを復号することができる。そして、復号化した後の平文のコンテンツに対し再生処理を実施することができる。あるいは、Sinkは、暗号化コンテンツを復号することなく、コンテンツを記憶部24に格納したり、他の機器にスルーしたりする。このようにしてHTTPプロトコルを利用したコンテンツ伝送が終了すると、例えばSink側から、コンテンツ伝送に使用したTCPコネクションを適宜切断する。(DTCP−IPでは、パケットのヘッダ部に記述するE−EMI(ExtendedEncryption Mode Indicator)と、Embedded CCI(Copy Control Information)という2つのメカニズムにより、コンテンツに付随したコピー制御情報の伝送を実現している。)
On the sink side, when each IP packet is received from the source, it is assembled into a TCP stream. When the nonce N c and E-EMI are extracted from this stream, the content key K c can be calculated using these and the exchange key K x , and the encrypted content can be decrypted. Then, the reproduction processing can be performed on the plaintext content after decryption. Alternatively, the sink stores the content in the
なお、DTCP−IPでは、連続不使用時間が所定の期間(例えば2時間)を超える前に破棄することが規定されている。SinkはSourceから最新の交換鍵Kxを入手できなければ、暗号化コンテンツを利用不能となる。また、交換鍵Kxの運用方法には、Sink毎に1つずつ鍵を用意する方法と、Sinkによらず1つの鍵を使う方法がある。 Note that DTCP-IP stipulates that the continuous non-use time is discarded before a predetermined period (for example, 2 hours) is exceeded. Sink is to be able to get the latest exchange key K x from the Source, it becomes unavailable the encrypted content. In addition, the method of operation of the exchange key K x, there is a method to use and how to prepare a one-by-one key for each Sink, one of the key regardless of the Sink.
図6には、SourceとSink間で現行のDTCP−IPに従って行なわれる、AKEコマンドを用いた相互認証及び鍵交換の動作シーケンス(RTT−AKE)を示している。 FIG. 6 shows an operation sequence (RTT-AKE) of mutual authentication and key exchange using the AKE command performed between the source and the sink according to the current DTCP-IP.
AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)では、まず、コンテンツを要求するSinkから、Rx乱数とRx証明書を含んだRxチャレンジが送信される。これに対し、Sourceからは、Tx乱数及びTx証明書を含んだTxチャレンジが返信される。以降、Sourceから、Rx乱数、Txメッセージ、Tx署名を含んだRxレスポンスが送信されるとともに、SinkからはTx乱数、Rxメッセージ、Rx署名を含んだTxレスポンスが送信され、通常のチャレンジ・レスポンス認証手続きが続く。チャレンジ・レスポンス部分で送信されるコマンドには、各チャレンジ・コマンドには、機器固有の識別情報であるDevice IDが含まれている。 In the challenge-response portion of AKE procedure, an Rx challenge including an Rx random number and an Rx certificate is first transmitted from a sink requesting content. In response to this, a Tx challenge including a Tx random number and a Tx certificate is returned from the source. Thereafter, the Rx response including the Rx random number, the Tx message, and the Tx signature is transmitted from the source, and the Tx response including the Tx random number, the Rx message, and the Rx signature is transmitted from the sink. The procedure continues. In the command transmitted in the challenge / response portion, each challenge command includes a Device ID that is identification information unique to the device.
上記のチャレンジ・レスポンス応答手続きでは、TTL(IPルーターのホップ回数)の制限が課されている。すなわち、現在のDTCP−IPでは、送信機器はAKEで用いるコマンドを送るTCP/IP通信においてTTLが3以下に設定され、受信機器はTTLが3より大きい場合は受け取ったデータを無効にしなければならない。 In the above challenge / response response procedure, TTL (IP router hop count) is restricted. That is, in the current DTCP-IP, in the TCP / IP communication in which the sending device sends a command used in AKE, the TTL is set to 3 or less, and when the TTL is larger than 3, the receiving device must invalidate the received data. .
その後、RTT保護プロトコル(Protected RTT Protocol)を経て、SourceからSinkへ、EXCHANGE_KEYコマンドが送信され、これに対し、Sinkからレスポンス(図示しない)が返される。 Thereafter, an EXCHANGE_KEY command is transmitted from the source to the sink through the RTT protection protocol (protected RTT protocol), and a response (not shown) is returned from the sink.
図6に示した現行のDTCP−IPに従うRTT−AKEでは、AKEコマンドに対し往復遅延時間(RTT)やIPルーターのホップ回数(TTL)が制限されており、現状のままでは、リモート・アクセスに適用することはできない(前述)。しかしながら、ユーザーの利便性を考えると、ユーザーが出先から自宅のサーバーにリモート・アクセスして、コンテンツを再生するという使い方が望まれる。勿論、著作権保護したいというコンテンツ・オーナーの利益を確保する必要がある。したがって、リモート・アクセスは、コンテンツ・オーナーが許容するコンテンツの範囲内に制限すべきであり、且つ、リモート・アクセスされるコンテンツの保護も行なわなければならない。 In the RTT-AKE according to the current DTCP-IP shown in FIG. 6, the round-trip delay time (RTT) and the number of hops (TTL) of the IP router are limited for the AKE command. It cannot be applied (mentioned above). However, considering the convenience of the user, it is desired that the user remotely access the home server from the destination and play the content. Of course, it is necessary to secure the interest of the content owner who wants to protect the copyright. Therefore, remote access should be limited to the range of content allowed by the content owner, and the content accessed remotely must also be protected.
これに対し、本発明として提案する、リモート・アクセス時のAKE手続きすなわちRA−AKEでは、図6に示したRTT−AKE手続きで行なっている「Protected RTT Protocol」を行なわない。すなわち、SourceとSinkの間のRTTが7ミリ秒を超えてもAKE手続きを中止しない。また、RA−AKEでは、上記のTTLの上限を設けない。すなわち、RA−AKEでは、RTT並びにTTLの制限を設けないことで、リモート・アクセスに対応するSource(コンテンツ提供装置10)と、リモート・アクセスに対応するSink(コンテンツ利用装置20)が、応答遅延時間が7ミリ秒を超え、又は、ホップ数が3を超えるだけ離間していたとしても、両機器間でAKE手続きを成功裏に実施して、リモート・アクセス用の交換鍵を共有することができる。 On the other hand, in the AKE procedure at the time of remote access proposed as the present invention, that is, RA-AKE, the “Protected RTT Protocol” performed in the RTT-AKE procedure shown in FIG. 6 is not performed. That is, even if the RTT between the source and the sink exceeds 7 milliseconds, the AKE procedure is not canceled. In RA-AKE, the above TTL upper limit is not provided. In other words, in RA-AKE, the RTT and TTL restrictions are not provided, so that the source (content providing apparatus 10) corresponding to remote access and the sink (content using apparatus 20) corresponding to remote access are delayed in response. Even if the time exceeds 7 milliseconds or is separated by more than 3 hops, the AKE procedure can be successfully executed between both devices to share the exchange key for remote access. it can.
但し、RTT並びにTTLの制限が外された状態の通信システムでは、任意の機器間でコンテンツの伝送が可能になるため、コンテンツの著作権保護の観点から不正な利用を防止する仕組みが必要になる。 However, in a communication system in which the restrictions on RTT and TTL are removed, content can be transmitted between arbitrary devices, and thus a mechanism for preventing unauthorized use from the viewpoint of copyright protection of content is required. .
RA−AKE手続きにおいてRTT並びにTTLの制限を設けないことに伴う不正な利用方法の1つとして、不特定多数(言い換えれば、著作権法で許容される私的使用の範囲を超えた)のユーザーが各自のRA−Sinkを特定のユーザーのRA−Sourceと接続し、そのコンテンツを遠隔利用することが考えられる。したがって、不特定多数のユーザーからの接続を制限する必要がある。 One of the unfair use methods associated with the absence of restrictions on RTT and TTL in the RA-AKE procedure is the unspecified number of users (in other words, beyond the scope of private use permitted by copyright law). It is conceivable that each user's RA-Sink is connected to a specific user's RA-Source and the content is used remotely. Therefore, it is necessary to restrict connections from an unspecified number of users.
不特定多数のユーザーからの接続を制限するために、RA−Sourceが事前に登録されたRA−SinkとだけRA−AKE手続きを行なう方法と、RA−AKE手続きで鍵を渡すRA−Sinkの台数を制限する方法が考えられる。前者の事前登録に関しては、現在のDTCP−IPのRTT−AKEのように、RTTやTTL制限を伴うAKE手続きに成功した場合にだけ、RA−SourceがRA−Sinkの機器固有IDを記憶するようにすることで、不特定多数のユーザーがRA−AKE手続きを成功できないようにする。 In order to limit connections from an unspecified number of users, a method of performing RA-AKE procedures only with RA-Sinks in which RA-Source has been registered in advance, and the number of RA-Sinks that pass keys in RA-AKE procedures A method of limiting the above is conceivable. Regarding the former pre-registration, the RA-Source stores the device-specific ID of the RA-Sink only when the AKE procedure with the RTT or TTL restriction is successful like the current DTCP-IP RTT-AKE. This prevents an unspecified number of users from succeeding in the RA-AKE procedure.
また、RA−Sourceに登録するRA−Sinkの台数を制限することで、不正利用の規模を限定することができる。以下では、RA−Sourceは、所定台数までのRA−SinkのIDを登録するための「RAレジストリー」(記憶部14内に)を備えているものとする。ここで、仮にRA−Sinkの機器固有IDをRA−Sourceに登録できた場合であっても、後述するように、コンテンツ伝送の際にリモート・アクセス用の交換鍵を供給するRA−Sinkの台数を制限することで、不正利用の規模を限定することができる。 Moreover, the scale of unauthorized use can be limited by limiting the number of RA-Sinks registered in the RA-Source. In the following, it is assumed that the RA-Source includes an “RA registry” (in the storage unit 14) for registering the IDs of RA-Sinks up to a predetermined number. Here, even if the device-specific ID of the RA-Sink can be registered in the RA-Source, the number of RA-Sinks that supply an exchange key for remote access at the time of content transmission, as will be described later By limiting, the scale of unauthorized use can be limited.
RA−Sinkの登録手続きは、例えば、RTT並びにTTLの制限に収まる家庭内で事前に行なわれる。その際、RA−Sourceは多めの10台のRA−Sinkを登録するようにしてもよい。そして、RA−Sourceに対し10台のRA−Sinkを事前登録したとしても、RA−Sourceはこのうちの5台までしかリモート・アクセス用の交換鍵を渡さないようにする。 The RA-Sink registration procedure is performed in advance in a home that falls within the limits of RTT and TTL, for example. At that time, RA-Source may register a large number of ten RA-Sinks. Even if ten RA-Sinks are pre-registered with the RA-Source, only up to five of these RA-Sources will be given a remote access exchange key.
図7には、RA−SourceにRA−Sinkを登録する際の認証シーケンス例を示している。 FIG. 7 shows an example of an authentication sequence when registering an RA-Sink with an RA-Source.
この認証シーケンスは、RA−SinkがRA−Sourceに対して登録要求コマンド「RA_REGI_INIT」を送信することによって開始する。RA−AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)では、まず、RA−Sinkから、Rx乱数とRx証明書を含んだRxチャレンジが送信される。これに対し、RA−Sourceからは、Tx乱数及びTx証明書を含んだTxチャレンジが返信される。以降、RA−Sourceから、Rx乱数、Txメッセージ、Tx署名を含んだRxレスポンスが送信されるとともに、RA−SinkからはTx乱数、Rxメッセージ、Rx署名を含んだTxレスポンスが送信される。なお、「RA_REGI_INIT」を送信する代わりに、Rxチャレンジとして送信する情報の中に、「RA_REGI_INIT」の送信に相当する情報、例えば「RA_REGI_INIT_flag」を含める方法も考えられる。 This authentication sequence starts when the RA-Sink sends a registration request command “RA_REGI_INIT” to the RA-Source. In the challenge-response portion of AKE of the RA-AKE procedure, first, an Rx challenge including an Rx random number and an Rx certificate is transmitted from the RA-Sink. On the other hand, a Tx challenge including a Tx random number and a Tx certificate is returned from the RA-Source. Thereafter, the Rx response including the Rx random number, the Tx message, and the Tx signature is transmitted from the RA-Source, and the Tx response including the Tx random number, the Rx message, and the Rx signature is transmitted from the RA-Sink. Note that instead of transmitting “RA_REGI_INIT”, information corresponding to transmission of “RA_REGI_INIT”, for example, “RA_REGI_INIT_flag” may be included in the information transmitted as the Rx challenge.
各チャレンジ・コマンドには、機器固有の識別情報であるDevice IDが含まれている。但し、同チャレンジ・レスポンス部分の中では、SinkからSourceへのレスポンスとして「RESPONSE2」が送られることがある。これは、機器がCommon Device KeyとCommon Device Certificateを実装することで、Device IDが機器固有とならない場合である。RESPONSE2が送られる場合は、機器固有の識別情報として、Device IDではなく、RESPONSE2に含まれる機器固有情報であるIDuを使うことになる。 Each challenge command includes a Device ID that is identification information unique to the device. However, in the challenge / response portion, “RESPONSE2” may be sent as a response from the sink to the source. This is a case where the device ID is not unique to the device by mounting the common device key and the common device certificate. When RESPONSE2 is sent, IDu, which is device-specific information included in RESPONSE2, is used as device-specific identification information, instead of Device ID.
登録手続きにおけるRA−AKE手続きのチャレンジ・レスポンス部分は、現行のDTCP−IPにおけるRTT−AKE手続きと同様の処理となり、TTLの制限が課されている。その後、RTT保護プロトコル(Protected RTT Protocol)がさらに続き、RA−SourceとRA−Sinkの間のRTTが7ミリ秒を超えるとRA−AKE手続きを中止する。 The challenge / response part of the RA-AKE procedure in the registration procedure is the same as the RTT-AKE procedure in the current DTCP-IP, and TTL restrictions are imposed. Thereafter, the RTT protection protocol (Protected RTT Protocol) continues, and when the RTT between the RA-Source and the RA-Sink exceeds 7 milliseconds, the RA-AKE procedure is stopped.
RA−Sourceは、ここまでの手順に成功したRA−Sinkを登録するための「RA−Sink Registratoin」処理を実行する。そして、RA−Sourceは、記憶部14内のRAレジストリーにRA−SinkのIDを登録できる余裕があれば追加登録し、その結果を、結果コードを送るコマンド「RA_REGI_END」でRA−Sinkに通知する。
The RA-Source executes an “RA-Sink Register” process for registering an RA-Sink that has succeeded in the procedure so far. The RA-Source additionally registers the RA-Sink ID in the RA registry in the
なお、図7中の「RA_REGI_INIT」と「RA_REGI_END」は、DTCP−IPのAKE control commandにリモート・アクセス用のコマンドとして追加するものとする。図28には、リモート・アクセス用のAKE control commandの構成例を示している。図示の例では、subfunctionフィールドに新たな値を割り当て、AKE_Infoで情報を運ぶことができる。 Note that “RA_REGI_INIT” and “RA_REGI_END” in FIG. 7 are added to the DTCP-IP AKE control command as remote access commands. FIG. 28 shows a configuration example of an AKE control command for remote access. In the illustrated example, a new value is assigned to the subfunction field, and information can be carried by AKE_Info.
図8には、RA−SourceがRA−Sinkを登録するための「RA−Sink Registratoin」処理の手順をフローチャートの形式で示している。 FIG. 8 shows the procedure of “RA-Sink Registrain” processing for RA-Source to register RA-Sink in the form of a flowchart.
RA−Sourceは、まず、当該処理ルーチンを開始する以前の処理(Challenge−Response portion of AKE、並びに、Protected RTT Protocol)を異常終了(abort)したか否かをチェックする(ステップS1)。 The RA-Source first checks whether or not the processing (Challenge-Response port of AKE and Protected RTT Protocol) prior to the start of the processing routine has ended abnormally (step S1).
ここで、以前の処理を異常終了していた場合には(ステップS1のNo)、RA−Sourceは、要求元のRA−Sinkに対し、登録処理に「失敗」した旨の結果コードを通知して(ステップS9)、本処理ルーチンを終了する。 Here, if the previous process has ended abnormally (No in step S1), the RA-Source notifies the request source RA-Sink of a result code indicating that the registration process has failed. (Step S9), and this processing routine is terminated.
また、以前の処理を正常に終了していた場合には(ステップS1のYes)、RA−Sourceは、RESPONSE2(前述)を受信したか否かをチェックする(ステップS2)。そして、RESPONSE2を受信したときには(ステップS2のYes)、RA−Sourceは、要求元のRA−SinkのIDをIDuとする(ステップS3)。また、RESPONSE2を受信していないときには(ステップS2のNo)、RA−Sourceは、要求元のRA−SinkのDevice IDをIDとする(ステップS4)。 If the previous process has been completed normally (Yes in step S1), the RA-Source checks whether RESPONSE2 (described above) has been received (step S2). When RESPONSE2 is received (Yes in Step S2), the RA-Source sets the ID of the requesting RA-Sink as IDu (Step S3). When RESPONSE2 has not been received (No in step S2), the RA-Source uses the device ID of the requesting RA-Sink as an ID (step S4).
次いで、RA−Sourceは、要求元のRA−SinkのIDをRAレジストリーに既に登録済みか否かをチェックする(ステップS5)。 Next, the RA-Source checks whether or not the ID of the requesting RA-Sink has already been registered in the RA registry (step S5).
ここで、要求元のRA−SinkのIDをRAレジストリーに既に登録済みである場合には(ステップS5のYes)、RA−Sourceは、要求元のRA−Sinkに対し、登録処理に「成功」した旨の結果コードを通知して(ステップS8)、本処理ルーチンを終了する。 If the requesting RA-Sink ID has already been registered in the RA registry (Yes in step S5), the RA-Source performs “success” in the registration process for the requesting RA-Sink. The result code indicating that it has been sent is notified (step S8), and this processing routine is terminated.
他方、要求元のRA−SinkのIDをRAレジストリーにまだ登録していないときには(ステップS5のNo)、RA−Sourceは、続いて、記憶部14内のRAレジストリーに空きがあるか否かをチェックする(ステップS6)。
On the other hand, when the requesting RA-Sink ID has not yet been registered in the RA registry (No in step S5), the RA-Source subsequently determines whether or not there is a free space in the RA registry in the
ここで、RAレジストリーに空きがない場合には(ステップS6のNo)、RA−Sourceは、要求元のRA−Sinkに対し、登録処理に「失敗」した旨の結果コードを通知して(ステップS9)、本処理ルーチンを終了する。 Here, if there is no free space in the RA registry (No in step S6), the RA-Source notifies the request source RA-Sink of a result code indicating that the registration process has failed (step S6). S9) This processing routine ends.
また、RAレジストリーに空きがある場合には(ステップS6のYes)、RA−Sourceは、RAレジストリーにRA−SinkのIDを追加登録する(ステップS7)。そして、RA−Sourceは、要求元のRA−Sinkに対し、登録処理に「成功」した旨の結果コードを通知して(ステップS8)、本処理ルーチンを終了する。 If there is a free space in the RA registry (Yes in step S6), the RA-Source additionally registers the RA-Sink ID in the RA registry (step S7). Then, the RA-Source notifies the request source RA-Sink of a result code indicating “success” in the registration process (step S8), and ends this processing routine.
図7並びに図8を参照しながら説明したように、RA−Sourceは、RTT−AKEと同様の認証手順に成功すると、RAレジストリーにRA−SinkのIDを登録できる余裕があれば追加登録する。RA−Sinkは、RA−Sourceにリモート・アクセスするには、上記認証手順を経て自分のIDをRA−SourceのRAレジストリーに登録することが必要である。したがって、RA−Sourceは、RAレジストリーの登録可能数によって、RA−Sourceを利用可能なRA−Sinkの台数を制限して、コンテンツの不正利用の規模を限定することができる。 As described with reference to FIG. 7 and FIG. 8, if the RA-Source succeeds in the same authentication procedure as RTT-AKE, it additionally registers if there is room to register the RA-Sink ID in the RA registry. In order to remotely access the RA-Source, the RA-Sink needs to register its own ID in the RA registry of the RA-Source through the above authentication procedure. Therefore, RA-Source can limit the scale of unauthorized use of content by limiting the number of RA-Sinks that can use RA-Source depending on the number of RA registries that can be registered.
図9には、RA−SourceがRA−Sinkに対してリモート・アクセス用の交換鍵を供給する際の認証シーケンス例を示している。図示のシーケンスは、リモート・アクセス用の交換鍵を供給するRA−Sinkの台数を制限する仕組みを備えている。 FIG. 9 shows an example of an authentication sequence when the RA-Source supplies an exchange key for remote access to the RA-Sink. The sequence shown in the figure has a mechanism for limiting the number of RA-Sinks that supply an exchange key for remote access.
この認証シーケンスは、RA−SinkがRA−Sourceに対して鍵供給要求コマンド「RA_AKE_INIT」を送信することによって開始する。RA−AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)では、まず、RA−Sinkから、Rx乱数とRx証明書を含んだRxチャレンジが送信される。これに対しRA−Sourceからは、Tx乱数及びTx証明書を含んだTxチャレンジが返信される。以降、RA−Sourceから、Rx乱数、Txメッセージ、Tx署名を含んだRxレスポンスが送信されるとともに、RA−SinkからはTx乱数、Rxメッセージ、Rx署名を含んだTxレスポンスが送信される。なお、「RA_AKE_INIT」を送信する代わりに、Rxチャレンジとして送信する情報の中に、「RA_AKE_INIT」の送信に相当する情報、例えば「RA_AKE_INIT_flag」を含める方法も考えられる。 This authentication sequence starts when the RA-Sink sends a key supply request command “RA_AKE_INIT” to the RA-Source. In the challenge-response portion of AKE of the RA-AKE procedure, first, an Rx challenge including an Rx random number and an Rx certificate is transmitted from the RA-Sink. In contrast, RA-Source returns a Tx challenge including a Tx random number and a Tx certificate. Thereafter, the Rx response including the Rx random number, the Tx message, and the Tx signature is transmitted from the RA-Source, and the Tx response including the Tx random number, the Rx message, and the Rx signature is transmitted from the RA-Sink. Note that instead of transmitting “RA_AKE_INIT”, information corresponding to transmission of “RA_AKE_INIT”, for example, “RA_AKE_INIT_flag” may be included in the information transmitted as the Rx challenge.
各チャレンジ・コマンドには、機器固有の識別情報であるDevice IDが含まれている。但し、同チャレンジ・レスポンス部分の中では、SinkからSourceへのレスポンスとして「RESPONSE2」が送られることがあるが、その場合は、機器固有の識別情報として、Device IDではなく、RESPONSE2に含まれるIDuを使うことになる(同上)。 Each challenge command includes a Device ID that is identification information unique to the device. However, in the challenge / response portion, “RESPONSE2” may be sent as a response from the sink to the source. In this case, IDu included in the RESPONSE2 instead of the device ID is used as the device-specific identification information. Will be used (same as above).
TTLの制限は、RA−Sourceへ登録する際には必要であるが、リモート・アクセス用の交換鍵供給のためのRA−AKE手続きでは省略される。また、RTT保護プロトコル(Protected RTT Protocol)も、鍵供給のためのRA−AKE手続きでは省略される。これによって、RA−Sinkは、リモート環境下でもリモート・アクセス用の交換鍵を要求することができ、すなわち、リモート・アクセスによるコンテンツの利用が可能になる。 The TTL restriction is necessary when registering with the RA-Source, but is omitted in the RA-AKE procedure for supplying the exchange key for remote access. The RTT protection protocol (Protected RTT Protocol) is also omitted in the RA-AKE procedure for key supply. As a result, the RA-Sink can request an exchange key for remote access even in a remote environment, that is, the content can be used by remote access.
そして、上記の認証手順に成功すると、RA−Sourceは、「RA−Sink ID confirmation」処理を実行する。この処理では、RA−Sourceは、要求元のRA−SinkのIDがRAレジストリーに登録済みであることを確認するとともに、リモート・アクセス用の交換鍵の供給数(KC)が上限を超えていないかを確認する。そして、RA−Sourceは、これらの確認ができた場合に、リモート・アクセス用の交換鍵(RA_Kx)と、当該交換鍵のID(RA_Kx_label)と結果コードを、コマンド「RA_EXCHANGE_KEY」でRA−Sinkに渡す。 When the above authentication procedure is successful, the RA-Source executes the “RA-Sink ID confirmation” process. In this process, the RA-Source confirms that the requesting RA-Sink ID has been registered in the RA registry, and the number of remote access exchange keys supplied (KC) does not exceed the upper limit. To check. Then, RA-Source is, RA if could these checks, the exchange key for remote access (RA_K x), the ID (RA_K x _label) and result code of the exchange key, the command "RA_EXCHANGE_KEY" -Pass to Sink.
なお、リモート・アクセス用の交換鍵の供給数KCの上限は、記憶部14内のRAレジストリーに登録できるIDの数と同じか、それより少なく設定される。つまり、事前登録する台数の制限によってコンテンツの不正利用の規模を限定する以外に、KCの上限によってRA−Sinkの利用可能な数を制限して不正利用の規模をさらに限定することが可能である。また、RAレジストリーへの登録台数の制限の他に、KCの上限を設けることによって、RA−Sourceへ登録できるRA−Sinkの台数を、コンテンツを利用できるRA−Sinkの台数に比べて大きく設定することができ、その結果、新たなRA−Sinkを登録する際に古い登録内容を消去する手間を省くことができる。
Note that the upper limit of the number KC of remote access exchange key supplies is set equal to or less than the number of IDs that can be registered in the RA registry in the
リモート・アクセス用の交換鍵の供給数KCは、RA−SourceがRA−Sinkに渡した交換鍵のうち、有効なものの数である。したがって、どのRA−Sinkにも交換鍵を渡していない初期状態ではKCはゼロであり、渡した交換鍵をRA−Sourceが破棄したときはその分を減らすことができる。 The exchange key supply number KC for remote access is the number of valid exchange keys delivered from the RA-Source to the RA-Sink. Therefore, KC is zero in an initial state where no exchange key is passed to any RA-Sink, and when the passed exchange key is discarded by the RA-Source, the amount can be reduced.
ここで、KCの上限が2以上の場合、リモート・アクセス用の交換鍵の運用方法には、RA−Sink毎に1つずつ鍵を用意する方法と、RA−Sinkによらず1つの鍵を使う方法がある。前者の場合は1つの交換鍵を破棄するとKCを1つ減らすことになり、後者の場合は交換鍵を破棄するとKCをゼロにリセットすることになる。 Here, when the upper limit of KC is 2 or more, there are two methods for operating the exchange key for remote access: a method of preparing one key for each RA-Sink, and one key regardless of RA-Sink. There is a method to use. In the former case, if one exchange key is discarded, KC is reduced by one. In the latter case, if the exchange key is discarded, KC is reset to zero.
リモート・アクセス用の交換鍵の(RA_Kx)の破棄については、DTCP−IPと同様に連続不使用期間が所定の期間を超える前に破棄するというルールで運用することが考えられる。また、RA−Sinkがリモート・アクセスの終了時に当該交換鍵の破棄を求めるコマンド(RA_FINISH)を交換鍵のID(RA_Kx_label)とともに送るという運用形態も考えられる。この破棄要求コマンドRA_FINISHは、図9中の「RA−AKE_INIT」、「RA_EXCHANGE_KEY」とともに、DTCP−IPのAKE control commandに、リモート・アクセス用のコマンドとして追加するものとする。 Regarding the destruction of (RA_K x ) of the exchange key for remote access, it is conceivable to operate according to the rule of discarding before the continuous non-use period exceeds a predetermined period, as in DTCP-IP. In addition, an operation mode in which the RA-Sink sends a command (RA_FINISH) for requesting the destruction of the exchange key together with the exchange key ID (RA_K x _label) at the end of the remote access is also conceivable. The discard request command RA_FINISH is added as a remote access command to the DTCP-IP AKE control command together with “RA-AKE_INIT” and “RA_EXCHANGE_KEY” in FIG.
図10には、RA−SourceがRA−Sinkの登録確認及びリモート・アクセス用の交換鍵の供給数確認を行なうための「RA−Sink ID confirmation」処理の手順をフローチャートの形式で示している。 FIG. 10 shows the procedure of “RA-Sink ID confirmation” processing in the form of a flowchart for the RA-Source to confirm the registration of the RA-Sink and the number of exchange keys supplied for remote access.
RA−Sourceは、まず、当該処理ルーチンを開始する以前の処理(Challenge−Response portion of AKE、Protected RTT Protocol)を異常終了(abort)したか否かをチェックする(ステップS11)。 First, the RA-Source checks whether or not the processing (Challenge-Response port of AKE, Protected RTT Protocol) prior to starting the processing routine has ended abnormally (step S11).
ここで、以前の処理を異常終了していた場合には(ステップS11のNo)、RA−Sourceは、要求元のRA−Sinkに対し、RA−AKE手続きを中断して(ステップS20)、本処理ルーチンを終了する。 Here, if the previous process has ended abnormally (No in step S11), the RA-Source interrupts the RA-AKE procedure for the requesting RA-Sink (step S20), The processing routine ends.
また、以前の処理を正常に終了していた場合には(ステップS11のYes)、RA−Sourceは、RESPONSE2を受信したか否かをチェックする(ステップS12)。そして、RESPONSE2を受信したときには(ステップS12のYes)、RA−Sourceは、要求元のRA−SinkのIDをIDuとする(ステップS13)。また、RESPONSE2を受信していないときには(ステップS12のNo)、RA−Sourceは、要求元のRA−SinkのDevice IDをIDとする(ステップS14)。 If the previous processing has been completed normally (Yes in step S11), the RA-Source checks whether RESPONSE2 has been received (step S12). When RESPONSE2 is received (Yes in step S12), the RA-Source sets the ID of the requesting RA-Sink as IDu (step S13). When RESPONSE2 has not been received (No in step S12), the RA-Source uses the device ID of the requesting RA-Sink as an ID (step S14).
次いで、RA−Sourceは、要求元のRA−SinkのIDを記憶部14内のRAレジストリーに既に登録済みか否かをチェックする(ステップS15)。 Next, the RA-Source checks whether the requesting RA-Sink ID has already been registered in the RA registry in the storage unit 14 (step S15).
ここで、要求元のRA−SinkのIDをRAレジストリーに登録してあることを確認できないときには(ステップS15のNo)、RA−Sourceは、要求元のRA−Sinkに対し、RA−AKE手続きを中断して(ステップS20)、本処理ルーチンを終了する。 Here, when it cannot be confirmed that the requesting RA-Sink ID is registered in the RA registry (No in step S15), the RA-Source performs an RA-AKE procedure on the requesting RA-Sink. The process is interrupted (step S20) and this processing routine is terminated.
他方、要求元のRA−SinkのIDをRAレジストリーに登録済みであることを確認できたときには(ステップS15のYes)、RA−Sourceは、続いて、リモート・アクセス用の交換鍵の供給数KCが上限値未満であるかどうかをチェックする(ステップS16)。 On the other hand, when it is confirmed that the ID of the requesting RA-Sink has been registered in the RA registry (Yes in step S15), the RA-Source subsequently supplies the number KC of exchange keys for remote access. Is less than the upper limit value (step S16).
そして、リモート・アクセス用の交換鍵の供給数KCが上限値未満であることを確認できたときには(ステップS16のYes)、RA−Sourceは、KCを1だけインクリメントして(ステップS17)、確認処理に「成功」した旨の結果コードを、リモート・アクセス用の交換鍵(RA_Kx)とそのID(RA_Kx_label)とともに、要求元のRA−Sinkに通知して(ステップS19)、本処理ルーチンを終了する。 When it is confirmed that the number of supplied remote access key KC is less than the upper limit (Yes in step S16), the RA-Source increments KC by 1 (step S17) and confirms. The result code indicating “success” in the process is notified to the RA-Sink of the request source together with the remote access exchange key (RA_K x ) and its ID (RA_K x _label) (step S19). End the routine.
また、鍵の供給数KCが上限値に到達しているときには(ステップS16のNo)、RA−Sourceは、「busy」である旨の結果コードを要求元のRA−Sinkに通知して(ステップS18)、本処理ルーチンを終了する。 When the key supply number KC has reached the upper limit (No in Step S16), the RA-Source notifies the request source RA-Sink of a result code indicating “busy” (Step S16). S18) This processing routine is terminated.
RA−SourceとRA−Sinkの間でリモート・アクセス用の交換鍵が共有されると、リモート・アクセスによるコンテンツ伝送が可能な状態となる。図19には、RA−SinkがRA−Sourceに対してコンテンツを要求する際の動作シーケンスを示している。但し、同図では、RA−SinkからRA−Sourceに対してHTTPプロトコルに従ってコンテンツが要求され、ダウンロード形式でコンテンツが伝送されるものとする。 When an exchange key for remote access is shared between the RA-Source and RA-Sink, content transmission by remote access is possible. FIG. 19 shows an operation sequence when the RA-Sink requests content from the RA-Source. However, in the figure, it is assumed that the content is requested from the RA-Sink to the RA-Source according to the HTTP protocol, and the content is transmitted in the download format.
RA−Sinkは、図9に示したRA−AKE手続きによってリモート・アクセス用の交換鍵(RA_Kx)とそのID(RA_Kx_label)を取得した後、HTTP GETメソッドを用いたHTTPリクエスト(HTTP GET request)により、RA−Sourceにコンテンツ・データをリクエストする。このリクエストの際には、コンテンツのURLとともに、リモート・アクセス出力用の交換鍵のID(RA_Kx_label)を送る。ここで、RA−SinkからRA−Sourceに交換鍵のID(RA_Kx_label)を送るためのヘッダーフィールドを定義する。 The RA-Sink acquires the remote access exchange key (RA_K x ) and its ID (RA_K x _label) by the RA-AKE procedure shown in FIG. 9, and then uses the HTTP GET method to make an HTTP request (HTTP GET). request) to request content data from the RA-Source. At the time of the request, along with the URL of the content, and sends the exchange key ID for remote access output (RA_K x _label). We define a header field for sending RA-Sink from the exchange key to the RA-Source ID (RA_K x _label ).
RA−Sourceは、コンテンツ・データのリクエストを受けると、要求されたコンテンツがリモート・アクセス出力数をチェックするための「コンテンツのリモート・アクセス(RA)出力管理1」の処理を実行する。そして、リクエストで指定されたURLのコンテンツがリモート・アクセス出力可能であることが確認できたなら、RA−Sourceは、交換鍵IDで指定されたリモート・アクセス用の交換鍵を用いて暗号鍵を算出し、この暗号鍵を用いて暗号化したコンテンツをHTTPレスポンス(HTTP GET response)として返送する。
When the RA-Source receives a request for content data, the RA-Source executes “content remote access (RA)
図20には、RA−Sourceが実施する、コンテンツのリモート・アクセス(RA)出力管理1の処理手順をフローチャートの形式で示している。
FIG. 20 shows a processing procedure of content remote access (RA)
まず、RA−Sourceは、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がDTCP−IP用か否かをチェックする(ステップS51)。 First, the RA-Source checks whether or not the exchange key indicated by the exchange key ID included in the HTTP request is for DTCP-IP (step S51).
ここで、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がDTCP−IP用でない場合には(ステップS51のNo)、RA−Sourceは、続いて、当該交換鍵がリモート・アクセス用か否かをチェックする(ステップS52)。 Here, when the exchange key indicated by the exchange key ID included in the HTTP request is not for DTCP-IP (No in step S51), RA-Source subsequently determines whether the exchange key is for remote access. Is checked (step S52).
当該交換鍵がリモート・アクセス用である場合には(ステップS52のYes)、RA−Sourceは、HTTPリクエストに含まれるURLで指定されたコンテンツがリモート・アクセス可能か否かをチェックする(ステップS53)。コンテンツがリモート・アクセス可能か否かは、例えば、RA−flagを用いて管理することができる(後述)。 If the exchange key is for remote access (Yes in step S52), the RA-Source checks whether the content specified by the URL included in the HTTP request is accessible remotely (step S53). ). Whether or not the content can be accessed remotely can be managed using, for example, RA-flag (described later).
そして、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がDTCP−IP用である場合(ステップS51のYes)、又は、HTTPリクエストで指定されたコンテンツがリモート・アクセス可能であることが分かった場合には(ステップS53のYes)、RA−Sourceは、RA−SinkからのHTTPリクエスト(HTTP GET request)への応答をOKとして(ステップS54)、本処理ルーチンを終了する。 Then, when the exchange key indicated by the exchange key ID included in the HTTP request is for DTCP-IP (Yes in step S51), it has been found that the content specified in the HTTP request can be accessed remotely. In such a case (Yes in step S53), the RA-Source determines that the response to the HTTP request (HTTP GET request) from the RA-Sink is OK (step S54), and ends this processing routine.
他方、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がリモート・アクセス用でない場合(ステップS52のNo)、又は、HTTPリクエストで指定されたコンテンツがリモート・アクセス不能の場合には(ステップS53のNo)、RA−Sourceは、RA−SinkからのHTTPリクエスト(HTTP GET request)への応答をエラーとして(ステップS55)、本処理ルーチンを終了する。 On the other hand, when the exchange key indicated by the exchange key ID included in the HTTP request is not for remote access (No in step S52), or when the content specified in the HTTP request is not remotely accessible (step S53). No), RA-Source sets the response to the HTTP request (HTTP GET request) from RA-Sink as an error (step S55), and ends this processing routine.
ここまでの説明では、通信システムが一対のRA−SourceとRA−Sinkだけで構成されることを想定していた。しかしながら、RA−SourceやRA−Sinkは、それぞれさらに別の機器とデイジーチェーン形式で接続され、コンテンツを伝送する可能性がある。著作権保護されたコンテンツの伝送範囲は、本来、家庭内に留めるべきであり、コンテンツの受信と再送信が何段にもわたり繰り返し行なわれることは好ましくない。このため、コンテンツの受信と再送信を技術的に阻止することが必要である。本実施形態では、登録時におけるRTT及びTTLの制限と、鍵の供給数制限をより厳密なものにするために、さらに幾つかのルールを設けている。 In the description so far, it has been assumed that the communication system includes only a pair of RA-Source and RA-Sink. However, RA-Source and RA-Sink are each connected to another device in a daisy chain format and may transmit content. The transmission range of copyright-protected content should be originally kept in the home, and it is not preferable that the content is repeatedly received and retransmitted in many steps. For this reason, it is necessary to technically prevent the reception and retransmission of content. In the present embodiment, some rules are further provided in order to make restrictions on RTT and TTL at the time of registration and restrictions on the number of keys supplied more strictly.
図11に示すシステム構成例では、RA−Source#0と接続するRA−Sink#1が、さらにRA−Source#1としての機能も備え、別の機器RA−Sink#2と接続している。このような場合、RA−Sink#1としてリモート・アクセスして受信したコンテンツを、RA−Source#1としてRA−Sink#2に再度リモート・アクセス出力することを禁止することによって、コンテンツ提供元であるRA−Source#0の管理が及ばない所でリモート・アクセスされるのを防止するように運用する。
In the system configuration example shown in FIG. 11, RA-
また、図12に示すシステム構成例では、RA−Sink#1が、リモート・アクセスによりRA−Source#0に接続するとともに、Source#1としての機能も備えDTCP−IPにより別の機器Sink#2に接続され、さらに、Sink#2がRA−Source#2としての機能も備えて別の機器RA−Sink#3と接続している。RA−Sink#1は、リモート・アクセスにより受信したコンテンツを、DTCP−IPを通じて別の機器Sink#2にローカル伝送することができる。DTCP−IPによるローカル伝送は、著作権保護の仕組みに則ったものであり、問題はない。また、Sink#2が受信したコンテンツを、RA−Source#2としてRA−Sink#3に再度リモート・アクセス出力することを禁止することによって、コンテンツ提供元であるRA−Source#0の管理が及ばない所でリモート・アクセスされるのを防止するように運用する。
In the system configuration example shown in FIG. 12, RA-
図11、図12を参照しながら説明したシステム運用は、要するに、機器はリモート・アクセス又はDTCP−IPでのローカル伝送によって受信したコンテンツのリモート・アクセス出力を禁止して、コンテンツ提供元の意図しないリモート・アクセスを防止することである。このような運用を実現する1つの方法として、コンテンツのリモート・アクセス出力並びにローカル伝送時に以下の(1)、(2)の規定を設けることが挙げられる。 The system operation described with reference to FIGS. 11 and 12 basically means that the device prohibits remote access output of content received by remote access or local transmission by DTCP-IP, and the content provider does not intend. It is to prevent remote access. One method for realizing such operation is to provide the following provisions (1) and (2) at the time of remote access output of content and local transmission.
(1)RA−Sourceは、コンテンツが「リモート・アクセス出力可能」という情報を伴わない限り、リモート・アクセス出力を行なわないようする。
(2)RA−Source、Sourceは、リモート・アクセス又はDTCP−IPによるローカル伝送時に、リモート・アクセス出力の可否を表す情報を送らない。
(1) RA-Source does not perform remote access output unless the content is accompanied by information indicating that “remote access output is possible”.
(2) RA-Source and Source do not send information indicating whether or not remote access output is possible during remote access or local transmission by DTCP-IP.
図13に示すシステム構成例では、Source#0とDTCP−IPにより接続するSink#1が、さらにRA−Source#1としての機能も備え、別の機器RA−Sink#2と接続している。Source#0は、DTCP−IPを通じてのみ、Sink#1にコンテンツをローカル伝送することができる。DTCP−IPによるローカル伝送は、著作権保護の仕組みに則ったものであり、問題はない。ここで、上記(1)、(2)の制限規定が課されると、Sink#1は、受信したコンテンツをRA−Source#1としてRA−Sink#3に再度リモート・アクセス出力することができなくなる。
In the system configuration example shown in FIG. 13,
このケースでは、コンテンツ提供元の管理が及ばない所でのリモート・アクセス出力を防止することができるが、「リモート・アクセス出力可能」の情報を伴ったコンテンツであっても、一度もリモート・アクセス出力されないことになる。これに対し、本発明者らは、RA−Source#1が、Sink#1としてDTCP−IPを通じてローカル伝送によりSource#0から受信したコンテンツを、Source#0に代わってさらに別の機器RA−Sink#2にリモート・アクセス出力する(すなわち、リモート・アクセス出力を代行する)という運用は禁止する必要はない、と思料する。リモート・アクセス出力を代行するという運用は、DEP−RA−AKEを行なって、Source#0が鍵をSink#1とだけ共有し、Sink#1がその鍵を使ってコンテンツを暗号化伝送し、RA−Source1からリモート・アクセス出力することで実現できる。
In this case, it is possible to prevent remote access output where the content provider cannot manage. However, even if the content is accompanied by information indicating that “remote access output is possible”, remote access is never possible. It will not be output. On the other hand, the inventors of the present invention have found that RA-
図14には、DEP−RA−AKEを行なってSource#0が鍵をSink#1とだけ共有する際の認証シーケンス例を示している。
FIG. 14 shows an example of an authentication sequence when DEP-RA-AKE is performed and
この認証シーケンスは、Sink#1がSource#0に対して鍵供給要求コマンド「DEP_RA_INIT」を送信することによって開始する。AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)では、まず、Sink#1から、Rx乱数とRx証明書を含んだRxチャレンジが送信される。これに対しSource#0からは、Tx乱数及びTx証明書を含んだTxチャレンジが返信される。以降、Source#0から、Rx乱数、Txメッセージ、Tx署名を含んだRxレスポンスが送信されるとともに、Sink#1からはTx乱数、Rxメッセージ、Rx署名を含んだTxレスポンスが送信される。なお、「DEP_RA_AKE」を送信する代わりに、Rxチャレンジとして送信する情報の中に、「DEP_RA_AKE」の送信に相当する情報、例えば「DEP_RA_AKE_flag」を含める方法も考えられる。
This authentication sequence starts when
各チャレンジ・コマンドには、機器固有の識別情報であるDevice IDが含まれている。但し、同チャレンジ・レスポンス部分の中では、SinkからSourceへのレスポンスとして「RESPONSE2」が送られることがあるが、その場合は、機器固有の識別情報として、Device IDではなく、RESPONSE2に含まれるIDuを使うことになる(同上)。 Each challenge command includes a Device ID that is identification information unique to the device. However, in the challenge / response portion, “RESPONSE2” may be sent as a response from the sink to the source. In this case, IDu included in the RESPONSE2 instead of the device ID is used as the device-specific identification information. Will be used (same as above).
AKE手続きはDTCP−IPを通じて実施されることから、TTLの制限が課される。また、また、RTT保護プロトコル(Protected RTT Protocol)がさらに続く。リモート・アクセス出力代行の手続きDEP−RA−AKEは、ローカル環境内だけで行なわれるべきであり、現行のDTCP−IPにおけるRTT−AKEと同様に、RTT及びTTLが課される。 Since the AKE procedure is implemented through DTCP-IP, TTL restrictions are imposed. Moreover, the RTT protection protocol (Protected RTT Protocol) is further continued. The remote access output proxy procedure DEP-RA-AKE should be performed only in the local environment, and RTT and TTL are imposed in the same way as RTT-AKE in the current DTCP-IP.
そして、上記の認証手順に成功すると、Source#0は、「DEP_RA−Sink Confirmation」処理を実行する。この処理では、Source#0は、鍵をSink#1とだけ共有するとともに、他の機器とこのDEP−RA−AKEは実施できないようにする。そして、Source#0は、鍵をSink#1とだけ共有できることを確認できた場合に、リモート・アクセス出力代行用の交換鍵(D−RA_Kx)とそのID(D−RA_Kx_label)と結果コードを、コマンド「DEP−RA_EXCHANGE_KEY」でSink#1に渡す。
Then, when the above authentication procedure is successful,
Source#0は、その後はAKEによって共有した鍵を破棄するまで、他の機器とこのDEP−RA−AKEは実施できないようにする。また、Sink#1側では、当該処理手順を通じて共有できたリモート・アクセス出力代行用の交換鍵を使って、「リモート・アクセス出力可能」の情報を伴ったままコンテンツを暗号化伝送する。そして、Sink#1は、RA−Source#1として、RA−Sink#2へ当該コンテンツをリモート・アクセス出力することができる。
図15には、SourceがSinkにコンテンツのリモート・アクセス出力の代行を認証する「DEP_RA−Sink Confirmation」処理の手順をフローチャートの形式で示している。 FIG. 15 shows the procedure of the “DEP_RA-Sink Configuration” process in which the Source authenticates the proxy for the remote access output of the content to the Sink in the form of a flowchart.
Sourceは、まず、当該処理ルーチンを開始する以前の処理(Challenge−Response portion of AKE、Protected RTT Protocol)を異常終了(abort)したか否かをチェックする(ステップS21)。 First, the source checks whether or not the processing (Challenge-Response port of AKE, Protected RTT Protocol) before starting the processing routine has ended abnormally (step S21).
ここで、以前の処理を異常終了していた場合には(ステップS21のNo)、Sourceは、要求元のSinkに対し、DEP_RA−Sink手続きを中断して(ステップS30)、本処理ルーチンを終了する。 Here, if the previous processing has ended abnormally (No in step S21), the Source interrupts the DEP_RA-Sink procedure for the requesting sink (step S30), and ends this processing routine. To do.
また、以前の処理を正常に終了していた場合には(ステップS21のYes)、Sourceは、RESPONSE2を受信したか否かをチェックする(ステップS22)。そして、RESPONSE2を受信したときには(ステップS22のYes)、Sourceは、要求元のSinkのIDをIDuとする(ステップS23)。また、RESPONSE2を受信していないときには(ステップS22のNo)、Sourceは、要求元のSinkのDevice IDをIDとする(ステップS24)。 If the previous processing has been completed normally (Yes in step S21), the source checks whether or not RESPONSE2 has been received (step S22). When RESPONSE2 is received (Yes in step S22), the source sets ID of the requesting sink as IDu (step S23). When RESPONSE2 is not received (No in step S22), the Source uses the device ID of the requesting sink as an ID (step S24).
次いで、Sourceは、自分のDEP_RAレジストリーが空か否かをチェックする(ステップS25)。DEP_RAレジストリーは、コンテンツのリモート・アクセス出力を許可する唯一の機器のIDを保持するために記憶部14内に用意されたレジストリーである。
Next, the source checks whether or not its DEP_RA registry is empty (step S25). The DEP_RA registry is a registry prepared in the
ここで、DEP_RAレジストリーが空であることを確認できたときには(ステップS25のYes)、Sourceは、DEP_RAレジストリーに要求元のSinkのIDを代入する(ステップS26)。そして、Sourceは、リモート・アクセス出力代行用の交換鍵(D−RA_Kx)とそのID(D−RA_Kx_label)と結果コードを、コマンド「DEP−RA_EXCHANGE_KEY」でSink#1に渡して(ステップS29)、本処理ルーチンを終了する。
Here, when it is confirmed that the DEP_RA registry is empty (Yes in step S25), the source substitutes the ID of the requesting sink into the DEP_RA registry (step S26). Then, the source passes the exchange key (D-RA_K x ) for the remote access output proxy, its ID (D-RA_K x _label), and the result code to the
また、DEP_RAレジストリーが空でないときには(ステップS25のNo)、Sourceは、DEP_RAレジストリーに保持されているIDが要求元のSinkのIDと一致するかどうかをさらにチェックする(ステップS27)。 If the DEP_RA registry is not empty (No in step S25), the source further checks whether the ID held in the DEP_RA registry matches the ID of the requesting sink (step S27).
DEP_RAレジストリーに保持されているIDが要求元のSinkのIDと一致する場合、すなわち、要求元のSinkをコンテンツのリモート・アクセス出力を代行する機器として既に登録しているときには(ステップS27のYes)、Sourceは、リモート・アクセス出力代行用の交換鍵(D−RA_Kx)とそのID(D−RA_Kx_label)と結果コードを、コマンド「DEP−RA_EXCHANGE_KEY」でSink#1に渡して(ステップS29)、本処理ルーチンを終了する。
When the ID held in the DEP_RA registry matches the ID of the requesting sink, that is, when the requesting sink is already registered as a device acting as a remote access output of content (Yes in step S27) , Source passes the exchange key for remote access output proxy (D-RA_K x) and its ID (D-RA_K x _label) result codes, in
他方、DEP_RAレジストリーに保持されているIDが要求元のSinkのIDと一致しないときには(ステップS27のNo)、Sourceは、「busy」である旨の結果コードを要求元のSinkに通知して(ステップS28)、本処理ルーチンを終了する。 On the other hand, when the ID held in the DEP_RA registry does not match the ID of the requesting sink (No in step S27), the source notifies the requesting sink of a result code indicating “busy” ( Step S28), this processing routine is terminated.
Sourceは、図15に示した処理手順を実行した後は、他の機器とこのDEP−RA−AKEを重複して実施することができない。また、Sourceは、DEP−RA−AKEで共有したリモート・アクセス代行用の交換鍵(D−RA_Kx)を破棄したときに、DEP_RAレジストリーを空にすることで、他の機器とこのDEP−RA−AKEを実施できるようになる。 After executing the processing procedure shown in FIG. 15, the Source cannot perform this DEP-RA-AKE with another device in an overlapping manner. Further, Source, upon discarding the exchange key for remote access proxy covalently with DEP-RA-AKE (D- RA_K x), by the DEP_RA registry emptied, the DEP-RA and other equipment -Be able to implement AKE.
リモート・アクセス代行用の交換鍵の(D_RA_Kx)の破棄については、例えば、Sinkがリモート・アクセス代行を終了する時に、当該交換鍵の破棄を求めるコマンド(DEP_RA_FINISH)を交換鍵のID(D_RA_Kx_label)とともに送るという運用形態が考えられる。この破棄要求コマンドDEP_RA_FINISHは、図14中の「DEP_RA_INIT」、「DEP_RA_EXCHANGE_KEY」とともに、DTCP−IPのAKE control commandに、リモート・アクセス用のコマンドとして追加するものとする。 Regarding the destruction of the exchange key (D_RA_K x ) for the remote access proxy, for example, when the sink ends the remote access proxy, a command (DEP_RA_FINISH) requesting the destruction of the exchange key is used as the exchange key ID (D_RA_K x). _Label) is considered as a mode of operation. The discard request command DEP_RA_FINISH is added as a remote access command to the DTCP-IP AKE control command together with “DEP_RA_INIT” and “DEP_RA_EXCHANGE_KEY” in FIG.
図21には、(RA−Sourceの機能を備えた)SinkがSourceに対してリモート・アクセスを代行するコンテンツを要求する際の動作シーケンスを示している。但し、同図では、SinkからSourceに対してHTTPプロトコルに従ってコンテンツが要求され、ダウンロード形式でコンテンツが伝送されるものとする。 FIG. 21 shows an operation sequence when a sink (having an RA-Source function) requests content for proxying remote access to the source. However, in the figure, it is assumed that the content is requested from the sink to the source according to the HTTP protocol, and the content is transmitted in the download format.
Sinkは、図14に示したDEP_RA−AKE手続きによってリモート・アクセス用の交換鍵(D_RA_Kx)とそのID(D_RA_Kx_label)を取得した後、HTTP GETメソッドを用いたHTTPリクエスト(HTTP GET request)により、Sourceに対してコンテンツ・データをリクエストする。このリクエストの際には、コンテンツのURLとともに、リモート・アクセス代行用の交換鍵のID(D_RA_Kx_label)を送る。ここで、SinkからSourceに交換鍵のID(D_RA_Kx_label)を送るためのヘッダーフィールドを定義する。 The Sink obtains the remote access exchange key (D_RA_K x ) and its ID (D_RA_K x _label) by the DEP_RA-AKE procedure shown in FIG. 14, and then uses the HTTP GET method to make an HTTP request (HTTP GET request). To request content data from the source. At the time of the request, along with the URL of the content, and sends the exchange key ID for remote access agency (D_RA_K x _label). We define a header field for sending ID (D_RA_K x _label) of the exchange key to the Source from Sink.
Sourceは、コンテンツのリモート・アクセス出力代行のリクエストを受けると、要求されたコンテンツがリモート・アクセス出力代行可能か否かをチェックするための「コンテンツのリモート・アクセス代行(DEP−RA)出力管理1」の処理を実行する。そして、リクエストで指定されたURLのコンテンツがリモート・アクセス出力代行可能であることが確認できたなら、Sourceは、交換鍵IDで指定されたリモート・アクセス代行用の交換鍵を用いて暗号鍵を算出し、この暗号鍵を用いて暗号化したコンテンツを、「リモート・アクセス出力可能」の情報を伴ったまま、HTTPレスポンス(HTTP GET response)として返送する。
When the source receives a request for content remote access output proxy, the “content remote access proxy (DEP-RA)
図22には、リモート・アクセス出力代行を要求されたSourceが実施する、コンテンツのリモート・アクセス出力代行管理の処理手順をフローチャートの形式で示している。 FIG. 22 shows, in the form of a flowchart, a processing procedure of content remote access output proxy management performed by the source requested to perform remote access output proxy.
まず、Sourceは、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がDTCP−IP用か否かをチェックする(ステップS61)。 First, the source checks whether or not the exchange key indicated by the exchange key ID included in the HTTP request is for DTCP-IP (step S61).
ここで、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がDTCP−IP用でない場合には(ステップS61のNo)、RA−Sourceは、続いて、当該交換鍵がリモート・アクセス代行用か否かをチェックする(ステップS62)。 Here, if the exchange key indicated by the exchange key ID included in the HTTP request is not for DTCP-IP (No in step S61), RA-Source continues to check whether the exchange key is for remote access proxy use. It is checked whether or not (step S62).
当該交換鍵がリモート・アクセス代行用である場合には(ステップS62のYes)、Sourceは、HTTPリクエストに含まれるURLで指定されたコンテンツがリモート・アクセス可能か否かをチェックする(ステップS63)。コンテンツがリモート・アクセス可能か否かは、例えば、RA−flagを用いて管理することができる(後述)。 When the exchange key is for remote access proxy (Yes in step S62), the source checks whether or not the content specified by the URL included in the HTTP request can be accessed remotely (step S63). . Whether or not the content can be accessed remotely can be managed using, for example, RA-flag (described later).
そして、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がDTCP−IP用である場合(ステップS61のYes)、又は、HTTPリクエストで指定されたコンテンツがリモート・アクセス可能であることが分かった場合には(ステップS63のYes)、Sourceは、SinkからのHTTPリクエスト(HTTP GET request)への応答をOKとする(ステップS64)。 Then, when the exchange key indicated by the exchange key ID included in the HTTP request is for DTCP-IP (Yes in step S61), it has been found that the content specified in the HTTP request can be accessed remotely. In such a case (Yes in step S63), the source sets OK as a response to the HTTP request (HTTP GET request) from the sink (step S64).
他方、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がリモート・アクセス代行用でない場合(ステップS62のNo)、又は、HTTPリクエストで指定されたコンテンツがリモート・アクセス不能の場合には(ステップS63のNo)、Sourceは、SinkからのHTTPリクエスト(HTTP GET request)への応答をエラーとする(ステップS55)。 On the other hand, if the exchange key indicated by the exchange key ID included in the HTTP request is not for remote access proxy (No in step S62), or if the content specified in the HTTP request is not remotely accessible (step (No in S63), the source sets an error as a response to the HTTP request (HTTP GET request) from the sink (step S55).
なお、図13に示したシステム構成において、リモート・アクセス不可のコンテンツをSource#0からSink#1に伝送したい場合には、現行のDTCP−IPに従って行なうことが考えられるが、以下のようにすることで、リモート・アクセス代行用の交換鍵(D_RA_Kx)を用いた伝送でリモート・アクセス可能及び不可の双方のコンテンツを扱えるようにすることもできる。
In the system configuration shown in FIG. 13, when it is desired to transmit content that cannot be accessed remotely from
Source#0は、DEP−RA−AKEで共有した交換鍵を使うコンテンツ伝送の際には、リモート・アクセスの可否情報(RA−flag)を伴うことで、RA−Source#1は、受信したコンテンツをリモート・アクセス出力できるかどうかを判別できるようにする。
なお、RA−flagは、コンテンツ・データとともに暗号化したり、RA−flagの値を暗号鍵の計算をする関数に入力にして、暗号鍵Kcの値に反映させたりする方法や(図23を参照のこと)、RA−flagを含む、平文で伝送する情報を、その情報と暗号鍵をハッシュ関数で処理して求めた署名データ(signature)とともに送ることで(図24を参照のこと)、改竄を防ぐことができる。 Incidentally, RA-flag is to encrypt with the content data, and a value of RA-flag on the input to the function of the calculation of the encryption key, the method and (FIG. 23 or to reflect the value of the encryption key K c By sending information including RA-flag to be transmitted in plain text together with signature data (signature) obtained by processing the information and encryption key with a hash function (see FIG. 24), Tampering can be prevented.
また、RA−flagをコンテンツ・データとともに暗号化する場合、その格納先としては、DTCP−IPで運用されているDTCP_descriptorやPCP−URのreservedとなっているビットや(図25、図26を参照のこと)、あるいは新たなコンテンツ関連情報のコンテナを設けてそこに配置することなどが考えられる。 Further, when the RA-flag is encrypted together with the content data, the storage destination is a DTCP_descriptor operated by DTCP-IP or a reserved bit of PCP-UR (see FIGS. 25 and 26). It is conceivable to provide a container for new content-related information and place it there.
なお、上記の説明では、図13に示したシステム構成において、Sink#1は、Source#0からのコンテンツを記録せずに、RA−Source#1経由でリモート・アクセス出力することを想定している。変形例として、コンテンツをSource#0からSink#1にMOVEする場合も、DP−RA−AKEで共有した鍵を使ったコンテンツの伝送時にリモート・アクセスの可否情報(RA−flag)を伴うことで、RA−Source#1は、受信したコンテンツをリモート・アクセス出力できるかどうかを判別することができる。ここで、DTCP−IPで言うMOVE機能は、Sinkは受信したコンテンツをNoMore Copiesとして符号化して記録すること、及び、Source側では伝送した後のコンテンツを消去又は利用不能にするという条件の下で、暗号化コンテンツをSourceからSinkへ伝送することを意味する。
In the above description, in the system configuration shown in FIG. 13, it is assumed that
ここまでは、RA−Sourceを利用できるRA−Sinkの台数を制限する方法について説明してきた。これに対し、コンテンツ・オーナーの中には、自分が提供するコンテンツを同時にリモート・アクセスを利用できる数を制限することで不正の脅威を小さくしたいと要望することも考えられる。例えば、記録禁止の有料番組を受信機が直ちにリモート・アクセス出力する場合などである。 Up to this point, the method of limiting the number of RA-Sinks that can use RA-Source has been described. On the other hand, some content owners may want to reduce fraudulent threats by limiting the number of remote contents that can be used at the same time. For example, when a receiver prohibits a recordable pay program from being immediately accessed by remote access.
コンテンツのリモート・アクセス利用数を制限する方法として、RA−AKEで共有する鍵をRA−Sink毎に変えるとともに、各RA−Sinkにどのコンテンツをリモート・アクセスしているかを管理する方法が挙げられる。そして、RA−Sourceは、所定の数以上のRA−Sinkに同じコンテンツを同時に伝送しないようにすればよい。 As a method of limiting the number of remote access usages of content, there is a method of changing the key shared by RA-AKE for each RA-Sink and managing which content is remotely accessed to each RA-Sink. . And RA-Source should just be made not to transmit the same content simultaneously to a predetermined number or more RA-Sink.
RA−Sourceは、コンテンツを同時にリモート・アクセスを利用できる数を制限するために、例えば以下に示すような管理テーブルを用いる。 RA-Source uses a management table as shown below, for example, to limit the number of contents that can be used for remote access at the same time.
上記の管理テーブルでは、RA−Sinkに伝送中のコンテンツのURLとRA−Sinkと1対1に対応する交換鍵ID(RA_Kx_label)の組み合わせが各エントリーで管理されている。この管理テーブル中で、URLのみが一致し、交換鍵IDが相違するエントリーは、1つのコンテンツを異なるRA−Sinkが利用していることを表す。 In the above management table, the combination of RA-Sink URL of the content being transmitted to the RA-Sink and exchange key ID corresponding to the one-to-1 (RA_K x _label) is managed in each entry. In this management table, entries having only matching URLs and different exchange key IDs indicate that one RA is using one content.
RA−Sourceは、新たにコンテンツ伝送を開始する前に、この管理テーブルを参照して、同じコンテンツが所定の数を超えるRA−Sinkに送られないように制御する。コンテンツの伝送開始が許容されるときには、RA−Sourceは、URLと交換鍵IDの組み合わせからなるエントリーを管理テーブルに追加する。 The RA-Source refers to this management table before starting a new content transmission, and controls so that the same content is not sent to more than a predetermined number of RA-Sinks. When the start of content transmission is permitted, RA-Source adds an entry made up of a combination of a URL and an exchange key ID to the management table.
図16には、同じコンテンツを同時に伝送するRA−Sinkの台数が制限される場合の、RA−SinkがRA−Sourceにコンテンツを要求する際の動作シーケンスを示している。 FIG. 16 shows an operation sequence when the RA-Sink requests content from the RA-Source when the number of RA-Sinks that simultaneously transmit the same content is limited.
RA−Sinkは、図9に示したRA−AKE手続きによってリモート・アクセス用の交換鍵(RA_Kx)とそのID(RA_Kx_label)を取得した後、HTTP GETメソッドを用いたHTTPリクエスト(HTTP GET request)により、RA−Sourceにコンテンツ・データをリクエストする。このリクエストの際には、コンテンツのURLとともに、リモート・アクセス出力用の交換鍵のID(RA_Kx_label)を送る。ここで、RA−SinkからRA−Sourceに交換鍵のID(RA_Kx_label)を送るためのヘッダーフィールドを定義する。 The RA-Sink acquires the remote access exchange key (RA_K x ) and its ID (RA_K x _label) by the RA-AKE procedure shown in FIG. 9, and then uses the HTTP GET method to make an HTTP request (HTTP GET). request) to request content data from the RA-Source. At the time of the request, along with the URL of the content, and sends the exchange key ID for remote access output (RA_K x _label). We define a header field for sending RA-Sink from the exchange key to the RA-Source ID (RA_K x _label ).
RA−Sourceは、コンテンツ・データのリクエストを受けると、要求されたコンテンツを同時にリモート・アクセス出力するRA−Sinkの台数をチェックするための「同一コンテンツのリモート・アクセス(RA)出力管理2」の処理を実行する。そして、指定されたURLのコンテンツを同時に伝送するRA−Sinkの台数がまだ制限数に達していない場合は、RA−Sourceは、交換鍵IDで指定されたリモート・アクセス用の交換鍵を用いて暗号鍵を算出し、この暗号鍵を用いて暗号化したコンテンツをHTTPレスポンス(HTTP GET response)として返送する。また、RA−Sourceは、上記の管理テーブルにエントリーを追加する。
When the RA-Source receives a request for content data, the “Remote Access (RA)
なお、RA−Sourceがリモート・アクセス用の鍵を破棄したときに、破棄した鍵に対応するエントリーを上記のテーブルから消去する。なお、RA−Sinkがリモート・アクセスを終了した時で、上記の管理テーブルからエントリーの削除を求めるコマンド(RA_FINISH)を、リモート・アクセス用の交換鍵のID(RA_Kx_label)とともに送るようにしてもよい(同上)。 When the RA-Source discards the remote access key, the entry corresponding to the discarded key is deleted from the table. When RA-Sink ends remote access, a command (RA_FINISH) for deleting an entry from the above management table is sent together with the ID (RA_K x _label) of the exchange key for remote access. (Same as above)
図17には、図16に示した動作シーケンスにおいて、RA−Sourceがコンテンツ・データのリクエストに応じて実行する、同一コンテンツの出力数を管理するための処理手順をフローチャートの形式で示している。 FIG. 17 shows, in the form of a flowchart, a processing procedure for managing the number of outputs of the same content executed by the RA-Source in response to a request for content data in the operation sequence shown in FIG.
まず、RA−Sourceは、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がDTCP−IP用か否かをチェックする(ステップS31)。 First, the RA-Source checks whether or not the exchange key indicated by the exchange key ID included in the HTTP request is for DTCP-IP (step S31).
ここで、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がDTCP−IP用である場合には(ステップS31のYes)、RA−Sourceは、RA−SinkからのHTTPリクエスト(HTTP GET request)への応答をOKとして(ステップS38)、本処理ルーチンを終了する。 Here, when the exchange key indicated by the exchange key ID included in the HTTP request is for DTCP-IP (Yes in step S31), the RA-Source is an HTTP request (HTTP GET request) from the RA-Sink. The response to is OK (step S38), and this processing routine is terminated.
また、HTTPリクエストに含まれる交換鍵IDで示される交換鍵がDTCP−IP用でない場合には(ステップS31のNo)、RA−Sourceは、続いて、当該交換鍵がリモート・アクセス用か否かをチェックする(ステップS32)。 If the exchange key indicated by the exchange key ID included in the HTTP request is not for DTCP-IP (No in step S31), RA-Source continues to check whether the exchange key is for remote access. Is checked (step S32).
当該交換鍵がリモート・アクセス用である場合には(ステップS32のYes)、RA−Sourceは、HTTPリクエストに含まれるURLで指定されたコンテンツがリモート・アクセス可能か否かをチェックする(ステップS33)。コンテンツがリモート・アクセス可能か否かは、例えば、RA−flagを用いて管理することができる(後述)。 If the exchange key is for remote access (Yes in step S32), the RA-Source checks whether the content specified by the URL included in the HTTP request is remotely accessible (step S33). ). Whether or not the content can be accessed remotely can be managed using, for example, RA-flag (described later).
HTTPリクエストに含まれる交換鍵IDで示される交換鍵がリモート・アクセス用でない場合(ステップS32のNo)、又は、HTTPリクエストで指定されたコンテンツがリモート・アクセス不能の場合には(ステップS33のNo)、RA−Sourceは、RA−SinkからのHTTPリクエスト(HTTP GET request)への応答をエラーとして(ステップS39)、本処理ルーチンを終了する。 If the exchange key indicated by the exchange key ID included in the HTTP request is not for remote access (No in step S32), or if the content specified in the HTTP request is not remotely accessible (No in step S33) ), RA-Source sets a response to the HTTP request (HTTP GET request) from RA-Sink as an error (step S39), and ends this processing routine.
また、HTTPリクエストで指定されたコンテンツがリモート・アクセス可能であることが分かった場合には(ステップS33のYes)、RA−Sourceは、コンテンツ・データのリクエスト中に含まれるURLと交換鍵ID(RA_Kx_label)の組み合わせと同じエントリーが管理テーブル中にあるかどうかをチェックする(ステップS34)。 If the content specified in the HTTP request is found to be remotely accessible (Yes in step S33), the RA-Source sends the URL and exchange key ID (in the content data request). It is checked whether or not the same entry as the combination of (RA_K x _label) exists in the management table (step S34).
ここで、コンテンツ・データのリクエスト中に含まれるURLと交換鍵ID(RA_Kx_label)の組み合わせと同じエントリーが管理テーブル中にあるときには(ステップS34のYes)、当該コンテンツが要求元のRA−Sinkに利用されても利用数の制限を超えることはない。そこで、RA−Sourceは、要求元のRA−SinkからのGET requestに対する応答を「OK」として(ステップS38)、本処理ルーチンを終了する。 Here, when the same entry as the combination of the URL and the exchange key ID (RA_K x _label) included in the content data request is present in the management table (Yes in step S34), the content is the request source RA-Sink. Even if it is used, the limit on the number of uses will not be exceeded. Therefore, the RA-Source sets “OK” as the response to the GET request from the requesting RA-Sink (step S38), and ends this processing routine.
他方、コンテンツ・データのリクエスト中に含まれるURLと交換鍵ID(RA_Kx_label)の組み合わせと同じエントリーが管理テーブル中にないときには、RA−Sourceは、続いて、URLが同じエントリーが管理テーブル中にあるかどうかをチェックする(ステップS35)。 On the other hand, when the same entry as the combination of the URL and the exchange key ID (RA_K x _label) included in the request for content data is not in the management table, the RA-Source continues to have an entry with the same URL in the management table Is checked (step S35).
コンテンツ・データのリクエスト中に含まれるURLが同じであるエントリーが管理テーブル中にないときには(ステップS35のNo)、当該コンテンツが要求元のRA−Sinkに利用されても利用数の制限を超えることはない。そこで、RA−Sourceは、コンテンツ・データのリクエストで指定されたURLと交換鍵ID(RA_Kx_label)の組み合わせからなるエントリーを管理テーブルに追加する(ステップS37)。そして、RA−Sourceは、要求元のRA−SinkからのGET requestに対する応答を「OK」として(ステップS38)、本処理ルーチンを終了する。 If there is no entry in the management table with the same URL included in the request for content data (No in step S35), the content number exceeds the limit on the number of uses even if the content is used for the requesting RA-Sink. There is no. Thus, RA-Source is, add an entry consisting of a combination of content data URL specified in the request and the exchange key ID (RA_K x _label) in the management table (step S37). Then, the RA-Source sets “OK” as the response to the GET request from the RA-Sink of the request source (Step S38), and ends this processing routine.
また、コンテンツ・データのリクエスト中に含まれるURLと同じであるエントリーが管理テーブル中にあるときには(ステップS35のYes)、リクエストに応答して要求元のRA−Sinkにコンテンツを提供すると、利用数の制限を超えるおそれがある。そこで、RA−Sourceは、管理テーブル中で、コンテンツ・データのリクエスト中に含まれるURLと同じであるエントリーの数が上限値未満か否かをさらにチェックする(ステップS36)。 Further, when there is an entry in the management table that is the same as the URL included in the content data request (Yes in step S35), if the content is provided to the requesting RA-Sink in response to the request, the number of uses May exceed the limit. Therefore, the RA-Source further checks whether or not the number of entries that are the same as the URL included in the content data request is less than the upper limit value in the management table (step S36).
管理テーブル中で、コンテンツ・データのリクエスト中に含まれるURLと同じであるエントリーの数が上限値未満であれば(ステップS36のYes)、当該コンテンツが要求元のRA−Sinkに利用されても利用数の制限を超えることはない。そこで、RA−Sourceは、コンテンツ・データのリクエストで指定されたURLと交換鍵ID(RA_Kx_label)の組み合わせからなるエントリーを管理テーブルに追加し(ステップS37)、要求元のRA−SinkからのGET requestに対する応答を「OK」として(ステップS38)、本処理ルーチンを終了する。 If the number of entries that are the same as the URL included in the request for content data in the management table is less than the upper limit (Yes in step S36), even if the content is used for the RA-Sink of the request source Never exceed the usage limit. Therefore, the RA-Source adds an entry consisting of a combination of the URL specified in the content data request and the exchange key ID (RA_K x _label) to the management table (step S37), and the RA-Sink from the request source RA-Sink. The response to the GET request is “OK” (step S38), and this processing routine is terminated.
管理テーブル中で、コンテンツ・データのリクエスト中に含まれるURLと同じであるエントリーの数が上限値に達していると(ステップS36のNo)、当該コンテンツが要求元のRA−Sinkに利用されても利用数の制限を超えてしまう。このため、RA−Sourceは、要求元のRA−SinkからのGET requestに対する応答を「ERROR」として(ステップS39)、本処理ルーチンを終了する。 In the management table, when the number of entries that are the same as the URL included in the content data request has reached the upper limit (No in step S36), the content is used for the RA-Sink of the request source. Will exceed the limit of usage. Therefore, the RA-Source sets the response to the GET request from the requesting RA-Sink as “ERROR” (step S39), and ends this processing routine.
ここまでの説明では、「リモート・アクセス出力可能」という情報を伴わないコンテンツはリモート・アクセスできないことが前提であった。しかしながら、現実には、記録可能なコンテンツであれば、DVDやメモリカードなどの可搬型の記録媒体(removable media)に書き込むことで、コンテンツを家庭の外に持ち出して、別の機器で利用することができる。よって、記録可能なコンテンツについては、「リモート・アクセス出力可能」という情報を伴わなくても、記録した後はリモート・アクセス可能とする運用も考えられる。 In the description so far, it has been assumed that content without the information “remote access output is possible” cannot be accessed remotely. However, in reality, if the content can be recorded, it can be taken out of the home by using a removable recording medium such as a DVD or a memory card, and used on another device. Can do. Therefore, for the recordable content, it is conceivable to perform the remote access after recording even without the information that “remote access output is possible”.
但し、RA−Sinkで受信したコンテンツの書き込み先が可搬型記録媒体の場合は、コンテンツを最後まで書き込んだ後に持ち出せるということで、リモート・アクセスについてもコンテンツの記録中や、記録開始時点から所定の時間が経過するまでリモート・アクセスの抑制が求められるかもしれない。 However, when the destination of the content received by the RA-Sink is a portable recording medium, the content can be taken out after being written to the end. Suppressing remote access may be required until time passes.
図18には、RA−Sourceとして動作する機器がコンテンツを記録又はMOVE機能で取り込むための処理手順をフローチャートの形式で示している。 FIG. 18 is a flowchart showing a processing procedure for a device operating as an RA-Source to record content or capture it with the MOVE function.
RA−Sourceは、まず、取り込んだコンテンツが「リモート・アクセス出力可否」に関する情報を伴っているかどうかをチェックする(ステップS41)。 The RA-Source first checks whether or not the captured content is accompanied by information regarding “remote access output availability” (step S41).
ここで、取り込むコンテンツが取り込んだコンテンツが「リモート・アクセス出力可否」に関する情報を伴っているときには(ステップS41のYes)、さらに、当該情報の指定内容が「リモート・アクセス出力可」となっているか否かをチェックする(ステップS42)。 Here, when the content to be captured is accompanied by information relating to “remote access output availability” (Yes in step S41), whether or not the specified content of the information is “remote access output possible” It is checked whether or not (step S42).
ここで、「リモート・アクセス出力可否」に関する情報の指定内容が「リモート・アクセス出力可」となっていないときには(ステップS42のNo)、RA−Sourceは、その情報に従って、リモート・アクセス不可期限を「無限」に設定する(ステップS43)。 Here, when the specified content of the information relating to “remote access output enabled / disabled” is not “remote access output enabled” (No in step S42), the RA-Source sets the remote access disabled time limit according to the information. “Infinite” is set (step S43).
次いで、RA−Sourceは、取り込んだコンテンツのリモート・アクセス出力の可否を示すRA−flagを設定して(ステップS44)、本処理ルーチンを終了する。 Next, the RA-Source sets an RA-flag indicating whether or not the remote access output of the captured content is possible (step S44), and ends this processing routine.
一方、コンテンツが「リモート・アクセス出力可能」という情報を伴っていないときには(ステップS45のNo)、RA−Sourceは、基準となる時点の時刻に所定の期間を加えた結果の値Tを求め(ステップS46)、Tをそのコンテンツのリモート・アクセス不可期限とするとともに(ステップS47)、その期限まで当該コンテンツのリモート・アクセス出力を禁止する設定でRA−flagを「不可」に初期化して(ステップS48)、本処理ルーチンを終了する。 On the other hand, when the content does not include the information that “remote access output is possible” (No in step S45), the RA-Source obtains a value T as a result of adding a predetermined period to the time at the reference ( In step S46), T is set as the remote access impossible time limit of the content (step S47), and the RA-flag is initialized to “impossible” with setting to prohibit remote access output of the content until the time limit (step S46). S48), this processing routine is terminated.
ここで、基準点時刻とは、例えば放送コンテンツであれば番組の先頭が放送されたタイミングの時刻で、それに加える所定の時間としては、番組情報としてコンテンツとともに送られる番組の時間長などが考えられる。記録メディア中のコンテンツなど、いつ記録されたものか不明なものについては、コンテンツをMOVE機能により取り込もうとした時点の時刻にコンテンツの再生長を加えた値をTとすることが考えられる。 Here, the reference point time is, for example, the time at which the head of the program was broadcast in the case of broadcast content, and the predetermined time to be added may be the time length of the program sent together with the content as program information. . For contents that are unknown when they are recorded, such as contents in a recording medium, it is conceivable that T is a value obtained by adding the reproduction length of the contents to the time when the contents are to be taken in by the MOVE function.
なお、図18では省略しているが、コンテンツが「リモート・アクセス出力不可」という情報を伴うときには(ステップS42で分かったときには)、RA−Sourceは、RA−flagを不可とするとともに、Tを「無限」に設定する。 Although omitted in FIG. 18, when the content is accompanied by the information “remote access cannot be output” (when it is found in step S42), RA-Source disables RA-flag and sets T to Set to “infinity”.
図18に示した処理手順を経て、RA−flagが「不可」と設定されたコンテンツで、Tが「無限」に設定でないものは、指定されたタイミング以降は、リモート・アクセス可能なものとして扱うことができる。 Through the processing procedure shown in FIG. 18, content for which the RA-flag is set to “impossible” and T is not set to “infinite” is handled as being remotely accessible after the specified timing. be able to.
図27には、RA−Sourceが、コンテンツに設定されたRA−flag及びTを更新するための処理手順をフローチャートの形式で示している。 FIG. 27 shows a processing procedure for RA-Source to update RA-flag and T set in the content in the form of a flowchart.
RA−Sourceは、まず、コンテンツのRA−flagが「可」に設定されているか否かをチェックする(ステップS71)。ここで、コンテンツのRA−flagが既に「可」に設定されているときには(ステップS71のYes)、後続の処理をすべてスキップして、本処理ルーチンを終了する。 The RA-Source first checks whether or not the RA-flag of the content is set to “permitted” (step S71). Here, when the RA-flag of the content has already been set to “permitted” (Yes in step S71), all subsequent processes are skipped and this processing routine is ended.
コンテンツのRA−flagが「可」に設定されていないときには(ステップS71のNo)、RA−Sourceは、次いで、コンテンツのリモート・アクセス不可期限が「無限」に設定されているか否かをチェックする(ステップS72)。ここで、コンテンツのリモート・アクセス不可期限が「無限」に設定されているときには(ステップS72のYes)、後続の処理をすべてスキップして、本処理ルーチンを終了する。 When the RA-flag of the content is not set to “permitted” (No in step S71), the RA-Source next checks whether or not the remote access impossibility period of the content is set to “infinite”. (Step S72). Here, when the remote access impossibility period of the content is set to “infinite” (Yes in step S72), all subsequent processes are skipped, and this processing routine is ended.
コンテンツのリモート・アクセス不可期限が「無限」に設定されていないときには(ステップS72のNo)、RA−Sourceは、次いで、コンテンツのリモート・アクセス不可期限が現時点より未来か否かをチェックする(ステップS73)。 When the content remote access disabled period is not set to “infinite” (No in step S72), the RA-Source then checks whether the content remote access disabled period is in the future from the present time (step). S73).
コンテンツのリモート・アクセス不可期限が現時点より未来であれば(ステップS73のYes)、そのまま本処理ルーチンを終了する。また、コンテンツのリモート・アクセス不可期限が現時点より未来でない、すなわちリモート・アクセス不可期限に既に到達しているときには(ステップS73のNo)、RA−Sourceは、コンテンツのRA−flagを「可」に更新して(ステップS74)、本処理ルーチンを終了する。 If the remote access impossibility period of the content is in the future from the present time (Yes in step S73), this processing routine is terminated as it is. Further, when the remote access disabled time limit of the content is not in the future from the present time, that is, when the remote access disabled time limit has already been reached (No in step S73), the RA-Source sets the content RA-flag to “permitted”. It updates (step S74) and this processing routine is complete | finished.
RA−Sourceが図27に示した処理手順を定期的に実行することで、コンテンツのRA−flagを「可」に更新することができる。当該処理手順の具体的な実施タイミングとして、例えばコンテンツ・リスト(図示しない)を外部に提示するときなどが挙げられる。 By regularly executing the processing procedure shown in FIG. 27 by the RA-Source, the RA-flag of the content can be updated to “OK”. Specific implementation timing of the processing procedure includes, for example, when a content list (not shown) is presented to the outside.
DTCP−IPではコンテンツは家庭内ネットワークでの利用だけが可能であった。これに対し、本実施形態に係る通信システムでは、不正利用の可能性を絞り込むことで、家庭の外から、すなわちリモート・アクセスによるコンテンツの利用が可能となる。 In DTCP-IP, content can only be used on a home network. On the other hand, in the communication system according to the present embodiment, it is possible to use content from outside the home, that is, by remote access by narrowing down the possibility of unauthorized use.
また、本実施形態に係る通信システムでは、RTT、TTL、コンテンツを利用するRA−Sinkの台数、交換鍵の供給数など、リモート・アクセスを制限する複数の制限値を調整することで、システムを柔軟に構築することができる。 In the communication system according to the present embodiment, the system is adjusted by adjusting a plurality of limit values that limit remote access, such as RTT, TTL, the number of RA-Sinks that use content, and the number of exchange keys supplied. It can be constructed flexibly.
また、本実施形態に係る通信システムによれば、DTCP−IPの通信プロトコルをベースにして構築しつつ、RTTやTTLの制限を外して、リモート・アクセスによるコンテンツの利用を実現することができる。 In addition, according to the communication system according to the present embodiment, it is possible to realize the use of content by remote access by removing the restrictions of RTT and TTL while constructing based on the DTCP-IP communication protocol.
本発明に係る通信システムに置いて、RA−Sourceに相当するコンテンツ提供装置の機能的構成については、図3を参照しながら既に説明した。例えば、パーソナル・コンピューターや、レコーダー、その他のさまざまな情報機器がコンテンツ提供装置として機能することができる。 The functional configuration of the content providing apparatus corresponding to the RA-Source in the communication system according to the present invention has already been described with reference to FIG. For example, a personal computer, a recorder, and other various information devices can function as a content providing apparatus.
図29には、コンテンツ提供装置に適用されるパーソナル・コンピューター80の構成例を示している。図示のパーソナル・コンピューター80は、CPU81、RAM(Random Access Memory)82、EEPROM(Electrically Erasable and Programmable ROM)83、ディスプレイ84、スピーカー85、例えばHDD(Hard Disc Drive)やSDD(Super Density Disc)などの大容量情報記憶装置86、I/Oインターフェース87などの回路コンポーネントを備え、これらの回路コンポーネントがバス88を介して相互接続されている。
FIG. 29 shows a configuration example of a personal computer 80 applied to the content providing apparatus. The illustrated personal computer 80 includes a
CPU81は、メインメモリーとしてのRAM82にロードされたプログラムを読み出して実行する。
The
RAM82には、コンテンツの暗号及び復号に関する機能がロードされる。例えば、DTCP−IP機能を実行するためのプログラム、及び、RA−AKE処理を実行するためのプログラムがRAM82にロードされる。また、RA−SourceにRA−Sinkを登録する際の認証シーケンス(図7を参照のこと)を実行するためのプログラムは、RA−AKE処理を実行するためのプログラムの一部として、このRAM82にロードされ、CPU81が実行する。
The
EEPROM83は、書き換えが可能な不揮発性記憶装置であり、設定情報などが記憶される。パーソナル・コンピューター80がRA−Sourceすなわちコンテンツ提供装置として動作する場合、RA−sinkとなる端末IDがEEPROM83に記憶される。
The
パーソナル・コンピューター80上では、RA−sink(例えば、モバイル端末)から、このRA−sinkをRA−AKE手続きが可能な端末として登録するよう要求を受けると、CPU81が、RAM82からDTCP−IPのAKE処理が記述されたプログラムを読み出し、RA−sinkとの間でAKE手続きを実行する。
When the personal computer 80 receives a request from an RA-sink (for example, a mobile terminal) to register the RA-sink as a terminal capable of the RA-AKE procedure, the
この手続きに成功すると、CPU81は、RAM82に記憶されたプログラムに従って、RA−sinkの端末IDを、EEPROM83に記憶する。
If this procedure is successful, the
その後、パーソナル・コンピューター80上では、CPU81が、RA−AKE処理の要求を受けた場合に、この要求を行なっている端末のIDと、EEPROM83に記憶されたRA−sinkの端末IDとを比較し、RA−AKE処理を完了させるか否かを決定する処理を実行する。
Thereafter, on the personal computer 80, when the
そして、RA−AKE処理が完了すると、パーソナル・コンピューター80と、RA−AKE処理の要求を行なった端末との間で共通するコンテンツ鍵が生成される。パーソナル・コンピューター80側では、生成されたコンテンツ鍵を一時的に記憶し、大容量情報記憶装置86からコンテンツを読み出したときに、このコンテンツを一時的に記憶されたコンテンツ鍵で暗号化する。暗号化されたコンテンツは、I/Oインターフェース88を経て、外部に出力される。I/Oインターフェース88が無線LAN機能を有している場合、無線LANを介して、RA−AKE処理の要求を行なった端末に対し、暗号化コンテンツが送信される。 When the RA-AKE process is completed, a common content key is generated between the personal computer 80 and the terminal that has requested the RA-AKE process. On the personal computer 80 side, the generated content key is temporarily stored, and when the content is read from the large-capacity information storage device 86, this content is encrypted with the temporarily stored content key. The encrypted content is output to the outside via the I / O interface 88. When the I / O interface 88 has a wireless LAN function, the encrypted content is transmitted to the terminal that has requested the RA-AKE process via the wireless LAN.
また、図30には、コンテンツ提供装置に適用されるレコーダー90の構成例を示している。図示のレコーダー90は、システム・チップ91、大容量記憶装置92、RAM93、EEPROM94、無線LANチップ95を備えている。
FIG. 30 shows a configuration example of a recorder 90 applied to the content providing apparatus. The illustrated recorder 90 includes a system chip 91, a mass storage device 92, a
システム・チップ91は、CPU91a、コプロセッサー91b、インターフェース機能部91cなどの回路モジュールを備え、これらの回路モジュールは、当該チップ内のバス91dで相互接続されている。
The system chip 91 includes circuit modules such as a
CPU91aは、インターフェース機能部91cを介して接続された記憶装置に記憶されたプログラムを実行することが可能である。
The
コプロセッサー91bは、補助演算装置であり、主に動画像の圧縮又は復号処理を実行する。例えば、H264、VC1、MPEG2、JPEGなどのアルゴリズムを実行する。 The coprocessor 91b is an auxiliary arithmetic device, and mainly executes moving image compression or decoding processing. For example, an algorithm such as H264, VC1, MPEG2, or JPEG is executed.
大容量記憶装置92は、例えばHDDやSDDなどであるが、コンテンツ利用装置に提供するコンテンツを記憶する。 The mass storage device 92 is, for example, an HDD or an SDD, and stores content to be provided to the content use device.
メインメモリーとしてのRAM93には、CPU91aで実行されるプログラムがロードされる。RAM93にロードされる主なプログラムは、コンテンツの暗号及び復号に関する機能を実現するプログラムであり、例えば、DTCP−IP機能を実行するためのプログラム、及び、RA−AKE処理を実行するためのプログラムがRAM82にロードされる。
A program executed by the
EEPROM94は、書き換えが可能な不揮発性記憶装置であり、設定情報などが記憶される。レコーダー90がRA−Sourceすなわちコンテンツ提供装置として動作する場合、RA−sinkとなる端末IDがEEPROM94に記憶される。
The
レコーダー90上では、RA−sink(例えば、モバイル端末)から、このRA−sinkをRA−AKE手続きが可能な端末として登録するよう要求を受けると、CPU91aが、RAM93からDTCP−IPのAKE処理が記述されたプログラムを読み出し、RA−sinkとの間でAKE手続きを実行する。
When the recorder 90 receives a request from the RA-sink (for example, a mobile terminal) to register the RA-sink as a terminal capable of the RA-AKE procedure, the
この手続きに成功すると、CPU91aは、RAM93に記憶されたプログラムに従って、RA−sinkの端末IDを、EEPROM94に記憶する。
If this procedure is successful, the
その後、レコーダー90上では、CPU91aが、RA−AKE処理の要求を受けた場合に、この要求を行なっている端末のIDと、EEPROM94に記憶されたRA−sinkの端末IDとを比較し、RA−AKE処理を完了させるか否かを決定する処理を実行する。
Thereafter, on the recorder 90, when the
そして、RA−AKE処理が完了すると、レコーダー90と、RA−AKE処理の要求を行なった端末との間で共通するコンテンツ鍵が生成される。レコーダー90側では、生成されたコンテンツ鍵を一時的に記憶し、大容量情報記憶装置92からコンテンツを読み出したときに、このコンテンツを一時的に記憶されたコンテンツ鍵で暗号化する。暗号化されたコンテンツは、インターフェース機能部91c及び無線LANチップ95を経て、RA−AKE処理の要求を行なった端末に対し、暗号化コンテンツが送信される。 When the RA-AKE process is completed, a common content key is generated between the recorder 90 and the terminal that has requested the RA-AKE process. On the recorder 90 side, the generated content key is temporarily stored, and when the content is read from the mass information storage device 92, the content is encrypted with the temporarily stored content key. The encrypted content is transmitted via the interface function unit 91c and the wireless LAN chip 95 to the terminal that has requested the RA-AKE process.
以上、特定の実施形態を参照しながら、本発明について詳細に説明してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。 The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiment without departing from the gist of the present invention.
本発明の適用例として、DTCP−IPが適用されるホームネットワーク上のサーバーに、家庭外のクライアントからリモート・アクセスしてコンテンツを利用する通信システムを挙げることができるが、本発明の要旨はこれに限定されない。著作権やその他の目的で保護が必要となるコンテンツを、往復遅延時間(RTT)やIPルーターのホップ回数(TTL)などの制限を超えつつ、WANなどの外部ネットワークを経由したリモート・アクセスを通じてコンテンツを伝送する他のあらゆるコンテンツ伝送システムに、同様に本発明を適用することができる。 As an application example of the present invention, a communication system that uses a content by remotely accessing a server on a home network to which DTCP-IP is applied from a client outside the home can be cited. It is not limited to. Content that needs to be protected for copyright or other purposes through remote access via an external network such as a WAN while exceeding the limits such as round-trip delay time (RTT) and IP router hop count (TTL) Similarly, the present invention can be applied to any other content transmission system that transmits the content.
要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、特許請求の範囲を参酌すべきである。 In short, the present invention has been disclosed in the form of exemplification, and the description of the present specification should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.
10…コンテンツ提供装置(RA−source)
11…CPU
12…コンテンツ受信/再生部
13…通信部
14…記憶部
15…タイマー
20…コンテンツ利用装置(RA−sink)
21…CPU
22…通信部
23…コンテンツ出力部
24…記憶部
30、31…ルーター
40、41…モデム
50…WAN
60…IASサービス
70…DDNSサービス
80…パーソナル・コンピューター
81…CPU
82…RAM
83…EEPROM
84…ディスプレイ
85…スピーカー
86…大容量情報記憶装置
87…I/Oインターフェース
88…バス
90…レコーダー
91…システム・チップ
91a…CPU、91b…コプロセッサー
91c…インターフェース機能部、91d…バス
92…大容量記憶装置
92…RAM
94…EEPROM
95…無線LANチップ
10. Content providing device (RA-source)
11 ... CPU
DESCRIPTION OF
21 ... CPU
22 ... Communication unit 23 ...
60 ...
82 ... RAM
83… EEPROM
84 ...
94… EEPROM
95 ... Wireless LAN chip
Claims (4)
前記コンテンツ提供装置は、
放送コンテンツを受信する手段と、
事前に屋内で、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て第1の所定の台数までのコンテンツ利用装置をリモート・アクセスでコンテンツを利用する装置として登録する手段と、
前記登録されたコンテンツ利用装置がリモート・アクセスでコンテンツの利用をするとき、コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを介して、前記登録されたコンテンツ利用装置のうち第2の所定台数のコンテンツ利用装置に対し前記コンテンツの利用を行うための交換鍵を送信し、前記交換鍵を送信したコンテンツ利用装置に前記交換鍵から生成されるコンテンツ鍵を用いて暗号化したコンテンツを送信する手段と、
を有し、
前記コンテンツ利用装置は、
前記コンテンツ提供装置に事前に屋内で装置登録をする手段と、
屋外からインターネット経由で前記コンテンツ提供装置から放送コンテンツを受信する手段と、
前記受信した放送コンテンツを利用のために出力する手段と、
を有し、
前記第1の所定台数は2以上であり、前記第2の所定台数は前記第1の所定台数より少ない、
コンテンツ提供システム。 A content providing system that enables use of broadcast content by remote access via the Internet, the system including a content using device and a content providing device,
The content providing apparatus includes:
Means for receiving broadcast content;
Means for registering up to a first predetermined number of content use devices as devices to use content by remote access through a first mutual authentication procedure that imposes restrictions on round-trip delay time of commands indoors in advance;
When the registered content using device uses the content by remote access, the second of the registered content using devices through the second mutual authentication procedure that does not impose a restriction on the round trip delay time of the command. An exchange key for using the content is transmitted to a predetermined number of content utilization devices, and the content encrypted using the content key generated from the exchange key is transmitted to the content utilization device that has transmitted the exchange key. Means for transmitting;
Have
The content using device is:
Means for indoor device registration in advance with the content providing device;
Means for receiving broadcast content from the content providing apparatus via the Internet from outside;
Means for outputting the received broadcast content for use;
Have
The first predetermined number is 2 or more, and the second predetermined number is less than the first predetermined number;
Content provision system.
前記コンテンツ提供装置は、
放送コンテンツを受信し、
事前に屋内で、コマンドの往復遅延時間に関する制限を課した第1の相互認証手続きを経て第1の所定の台数までのコンテンツ利用装置をリモート・アクセスでコンテンツを利用する装置として登録し、
前記登録されたコンテンツ利用装置がリモート・アクセスでコンテンツの利用をするとき、
コマンドの往復遅延時間に関する制限を課さない第2の相互認証手続きを介して、前記登録されたコンテンツ利用装置のうち第2の所定台数のコンテンツ利用装置に対し前記コンテンツの利用を行うための交換鍵を送信し、
前記交換鍵を送信したコンテンツ利用装置に前記交換鍵から生成されるコンテンツ鍵を用いて暗号化したコンテンツを送信し、
前記コンテンツ利用装置は、
前記コンテンツ提供装置に事前に屋内で装置登録し、
屋外からインターネット経由で前記コンテンツ提供装置から放送コンテンツを受信し、
前記受信した放送コンテンツを利用のために出力する手段と、
を有し、
前記第1の所定台数は2以上であり、前記第2の所定台数は前記第1の所定台数より少ない、
コンテンツ提供方法。 In a content providing method for providing broadcast content requested by remote access via the Internet from a content providing device to a content using device,
The content providing apparatus includes:
Receive broadcast content,
Register the content using devices up to a first predetermined number of devices as devices using remote access indoors through a first mutual authentication procedure that imposes restrictions on the round-trip delay time of commands indoors in advance.
When the registered content using device uses content by remote access,
An exchange key for using the content to a second predetermined number of content usage devices among the registered content usage devices via a second mutual authentication procedure that does not impose restrictions on the round trip delay time of commands. Send
Sending the content encrypted using the content key generated from the exchange key to the content using device that sent the exchange key;
The content using device is:
Register the device indoors beforehand with the content providing device,
Receiving broadcast content from the content providing device from the outside via the Internet,
Means for outputting the received broadcast content for use;
Have
The first predetermined number is 2 or more, and the second predetermined number is less than the first predetermined number;
Content provision method.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009208687 | 2009-09-09 | ||
JP2009208687 | 2009-09-09 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016072185A Division JP6217779B2 (en) | 2009-09-09 | 2016-03-31 | Communication apparatus and communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017130935A true JP2017130935A (en) | 2017-07-27 |
JP6338718B2 JP6338718B2 (en) | 2018-06-06 |
Family
ID=50744299
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013222966A Active JP5754491B2 (en) | 2009-09-09 | 2013-10-28 | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM |
JP2015048794A Pending JP2015136158A (en) | 2009-09-09 | 2015-03-11 | communication system |
JP2016072185A Active JP6217779B2 (en) | 2009-09-09 | 2016-03-31 | Communication apparatus and communication method |
JP2017020070A Active JP6338720B2 (en) | 2009-09-09 | 2017-02-07 | Content providing apparatus and content providing method |
JP2017020043A Expired - Fee Related JP6338718B2 (en) | 2009-09-09 | 2017-02-07 | Content providing system and content providing method |
JP2017171268A Expired - Fee Related JP6443516B2 (en) | 2009-09-09 | 2017-09-06 | Communication system and communication method |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013222966A Active JP5754491B2 (en) | 2009-09-09 | 2013-10-28 | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM |
JP2015048794A Pending JP2015136158A (en) | 2009-09-09 | 2015-03-11 | communication system |
JP2016072185A Active JP6217779B2 (en) | 2009-09-09 | 2016-03-31 | Communication apparatus and communication method |
JP2017020070A Active JP6338720B2 (en) | 2009-09-09 | 2017-02-07 | Content providing apparatus and content providing method |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017171268A Expired - Fee Related JP6443516B2 (en) | 2009-09-09 | 2017-09-06 | Communication system and communication method |
Country Status (1)
Country | Link |
---|---|
JP (6) | JP5754491B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106876885A (en) | 2015-12-10 | 2017-06-20 | 上海贝尔股份有限公司 | A kind of low-frequency vibrator and a kind of multifrequency multi-port antenna device |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186778A (en) * | 2001-12-18 | 2003-07-04 | Nec Corp | Contents delivery system, delivery method and program of the same |
JP2003224556A (en) * | 2002-01-28 | 2003-08-08 | Toshiba Corp | Communication equipment and communication control method |
JP2004180020A (en) * | 2002-11-27 | 2004-06-24 | Toshiba Corp | Communication repeater, communication system, and communication control program |
US20040151179A1 (en) * | 2003-01-31 | 2004-08-05 | Andre Michael R.. | Methods and apparatus to limit transmission of data to a localized area |
JP2004282414A (en) * | 2003-03-17 | 2004-10-07 | Toshiba Corp | Device and method for transmitting contents, and device and method for receiving contents |
JP2005005821A (en) * | 2003-06-10 | 2005-01-06 | Hitachi Ltd | Content transmitting apparatus, content receiving apparatus, and content transmitting method |
JP2005204094A (en) * | 2004-01-16 | 2005-07-28 | Hitachi Ltd | Content transmitter and content receiver |
JP2007164299A (en) * | 2005-12-09 | 2007-06-28 | Matsushita Electric Works Ltd | Remote monitoring system |
JP2008527543A (en) * | 2005-01-07 | 2008-07-24 | シスコ テクノロジー インコーポレイテッド | System and method for localizing data and devices |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5877359A (en) * | 1981-11-02 | 1983-05-10 | Hasegawa Komuten Co Ltd | Automatic communicating system during absence |
JPH03123239A (en) * | 1989-10-06 | 1991-05-27 | Nec Corp | Registration system for electronic board |
JP4069339B2 (en) * | 1998-10-16 | 2008-04-02 | ソニー株式会社 | Signal conversion apparatus and signal conversion method |
JP3977549B2 (en) * | 1999-04-30 | 2007-09-19 | 株式会社東芝 | Content management method, content usage management system, content usage management device, and playback device |
JP4205389B2 (en) * | 2002-09-06 | 2009-01-07 | 勝治 庄司 | Decelerator with self-locking function |
JP4645049B2 (en) * | 2004-03-19 | 2011-03-09 | 株式会社日立製作所 | Content transmitting apparatus and content transmitting method |
JP4734872B2 (en) * | 2004-09-07 | 2011-07-27 | パナソニック株式会社 | Content distribution management apparatus and content distribution management method |
JP4305959B2 (en) * | 2004-09-16 | 2009-07-29 | マツダ株式会社 | Car burglar alarm device |
US7500269B2 (en) * | 2005-01-07 | 2009-03-03 | Cisco Technology, Inc. | Remote access to local content using transcryption of digital rights management schemes |
EP2011075B1 (en) * | 2006-04-25 | 2017-03-29 | Thomson Licensing | Digital watermarking method |
JP2008033455A (en) * | 2006-07-26 | 2008-02-14 | Matsushita Electric Ind Co Ltd | Content concealing system, terminal, and content concealing method |
US9325933B2 (en) * | 2006-10-06 | 2016-04-26 | Panasonic Intellectual Property Management Co., Ltd. | Data transmission apparatus, data reception apparatus, and data transmission and reception system |
KR101145848B1 (en) * | 2006-11-29 | 2012-05-17 | 삼성전자주식회사 | Proximity control method for transmitting content and note in network using the proximity control method |
JP2008054348A (en) * | 2007-10-23 | 2008-03-06 | Toshiba Corp | Information processing apparatus |
JP5439044B2 (en) * | 2009-06-09 | 2014-03-12 | 日立コンシューマエレクトロニクス株式会社 | Content transmitting apparatus and content receiving apparatus |
JP5614016B2 (en) * | 2009-09-09 | 2014-10-29 | ソニー株式会社 | COMMUNICATION SYSTEM, COMMUNICATION DEVICE AND COMMUNICATION METHOD, COMPUTER PROGRAM, CONTENT PROVIDING DEVICE, AND CONTENT PROVIDING METHOD |
-
2013
- 2013-10-28 JP JP2013222966A patent/JP5754491B2/en active Active
-
2015
- 2015-03-11 JP JP2015048794A patent/JP2015136158A/en active Pending
-
2016
- 2016-03-31 JP JP2016072185A patent/JP6217779B2/en active Active
-
2017
- 2017-02-07 JP JP2017020070A patent/JP6338720B2/en active Active
- 2017-02-07 JP JP2017020043A patent/JP6338718B2/en not_active Expired - Fee Related
- 2017-09-06 JP JP2017171268A patent/JP6443516B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186778A (en) * | 2001-12-18 | 2003-07-04 | Nec Corp | Contents delivery system, delivery method and program of the same |
JP2003224556A (en) * | 2002-01-28 | 2003-08-08 | Toshiba Corp | Communication equipment and communication control method |
JP2004180020A (en) * | 2002-11-27 | 2004-06-24 | Toshiba Corp | Communication repeater, communication system, and communication control program |
US20040151179A1 (en) * | 2003-01-31 | 2004-08-05 | Andre Michael R.. | Methods and apparatus to limit transmission of data to a localized area |
JP2004282414A (en) * | 2003-03-17 | 2004-10-07 | Toshiba Corp | Device and method for transmitting contents, and device and method for receiving contents |
JP2005005821A (en) * | 2003-06-10 | 2005-01-06 | Hitachi Ltd | Content transmitting apparatus, content receiving apparatus, and content transmitting method |
JP2005204094A (en) * | 2004-01-16 | 2005-07-28 | Hitachi Ltd | Content transmitter and content receiver |
JP2008527543A (en) * | 2005-01-07 | 2008-07-24 | シスコ テクノロジー インコーポレイテッド | System and method for localizing data and devices |
JP2007164299A (en) * | 2005-12-09 | 2007-06-28 | Matsushita Electric Works Ltd | Remote monitoring system |
Also Published As
Publication number | Publication date |
---|---|
JP2017130936A (en) | 2017-07-27 |
JP2014068349A (en) | 2014-04-17 |
JP2018038041A (en) | 2018-03-08 |
JP6217779B2 (en) | 2017-10-25 |
JP6338718B2 (en) | 2018-06-06 |
JP2015136158A (en) | 2015-07-27 |
JP6443516B2 (en) | 2018-12-26 |
JP6338720B2 (en) | 2018-06-06 |
JP2016178642A (en) | 2016-10-06 |
JP5754491B2 (en) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011082952A (en) | Communication system, communication apparatus, communication method, and computer program | |
JP5614016B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION DEVICE AND COMMUNICATION METHOD, COMPUTER PROGRAM, CONTENT PROVIDING DEVICE, AND CONTENT PROVIDING METHOD | |
CN101517975B (en) | By IPTV and home network being connected to each other the method and apparatus that send/receive content | |
JP5899687B2 (en) | COMMUNICATION DEVICE AND COMMUNICATION METHOD, COMMUNICATION SYSTEM, AND COMPUTER PROGRAM | |
JP2007199890A (en) | Content transmission system, apparatus, method and computer program | |
JP4910324B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP5652036B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM | |
JP6443516B2 (en) | Communication system and communication method | |
US7688860B2 (en) | Data transmission apparatus, data reception apparatus, data transmission method, and data reception method | |
JP6390618B2 (en) | Content transmission device and content transmission method, content reception device and content reception method, computer program, and content transmission system | |
US20170238181A1 (en) | Mobile terminal to request an authentication to receive an exchanging key for remotely accessing content | |
JP6614279B2 (en) | Remote access content provision method | |
JP6269798B2 (en) | Remote access content provision system | |
JP6065881B2 (en) | Communication device | |
JP6270672B2 (en) | Content providing apparatus and content providing method | |
JP6257497B2 (en) | Content transmission device and sink device | |
JP2017103774A (en) | Communication apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170207 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170207 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170314 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170523 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170606 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20170623 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180508 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6338718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |