JP3808839B2 - Content transmission device, content reception device, content transmission method, and content reception method - Google Patents

Content transmission device, content reception device, content transmission method, and content reception method Download PDF

Info

Publication number
JP3808839B2
JP3808839B2 JP2003071239A JP2003071239A JP3808839B2 JP 3808839 B2 JP3808839 B2 JP 3808839B2 JP 2003071239 A JP2003071239 A JP 2003071239A JP 2003071239 A JP2003071239 A JP 2003071239A JP 3808839 B2 JP3808839 B2 JP 3808839B2
Authority
JP
Japan
Prior art keywords
packet
content
processing means
authentication
key exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003071239A
Other languages
Japanese (ja)
Other versions
JP2004282414A (en
Inventor
宏 磯崎
健 斉藤
浩二 金澤
雄三 玉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003071239A priority Critical patent/JP3808839B2/en
Publication of JP2004282414A publication Critical patent/JP2004282414A/en
Application granted granted Critical
Publication of JP3808839B2 publication Critical patent/JP3808839B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、送信装置から受信装置にコンテンツを送信するコンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法に関する。
【0002】
【従来の技術】
近年の計算機ネットワークの普及やデジタル技術の進展に伴い、デジタル情報家電と呼ばれる製品が普及しつつある。また、地上波デジタル放送の開始に伴い、デジタル放送対応のテレビやセットトップボックス、DVDレコーダ等が、今後より一層普及することが予想される。
【0003】
各種のデジタル家電がネットワークで接続されてデジタルコンテンツを共用できれば、利用者にとっても都合がよい。
【0004】
デジタルコンテンツは、アナログ情報とは異なり、ノイズの影響やデータの劣化を受けにくいという利点を持つ反面、著作権保護の観点からは劣化なく複製できるということが問題となるおそれがある。
【0005】
図30は、送信装置と受信装置を有する従来のコンテンツ送受信システムの全体構成を示すブロック図である。図30のコンテンツ送信機器A2(以下、単に送信機器とよぶ)は、ローカルエリアネットワーク(以下、LAN)10に接続されている。
【0006】
このLAN10には、コンテンツ受信機器B3(以下、単に受信機器とよぶ)、ルーター機器C5及びルーター機器D6が接続されており、ルーター機器D6にはインターネット8を介して受信機器F9が接続されている。受信機器E7はルーター機器C5を経由して送信機器A2と接続されており、受信機器F9はインターネット8およびルーター機器D6を経由して送信機器A2と接続されている。
【0007】
ここで、送信機器A2から受信機器B3、受信機器E7及び受信機器F9にコンテンツを送信する場合を考える。この時、注意すべきはコンテンツの著作権である。
【0008】
前述したように、当該コンテンツをやり取りする範囲は、一定の範囲内、例えば、著作権法第30条の私的使用の範囲内など、正当な権限の範囲内あるいはそれよりもさらに狭い範囲内に制限され、その範囲を超えて、たとえば他人間でのコンテンツの送受は禁止するのが望ましい。
【0009】
なお、ここで示すコンテンツとは、MPEG2、MPEG4データのような動画データや音声データ、またはテキストデータや画像データのようなドキュメントなどデジタルコンテンツを指す。ここでは、説明を簡単にするため、著作権保護をかけた上で転送すべきデジタルコンテンツ(以下、単にコンテンツを呼ぶ)を対象とする。
【0010】
著作権の保護を行なうために、図30のネットワークシステムにおけるコンテンツ送信に関し、次の規則を用いることとする。
(1)LAN10内の通信では、著作権保護を行うべきコンテンツの送受信を許可する。なぜならば、LAN10に接続された機器であれば、個人や家庭内で楽しむ範囲での通信であるとみなせるからである。
【0011】
例えば図30の環境において、送信機器AからLAN10に接続された受信機器Bや受信機器Eへのコンテンツ送信を許可する。
(2)LAN10外の通信では、著作権保護を行うべきコンテンツの送受信を許可しない。LAN10外の通信とは、例えば図30に示す送信機器Aから受信機器F9との通信など、インターネットや電話網等の公衆網を介したオープンな通信を示す。なぜならば、インターネット経由で接続された受信機器などへのLAN10外への通信は、個人あるいは家庭内で楽しむ範囲の通信とはみなせないためである。
【0012】
従来、コンテンツの配布範囲を個人の楽しむ範囲内、すなわちLAN10内に限定するための実現方法として、例えば(1)送信先ホスト向けのパケットのTTL(Time To Live)値を固定にして送信する方法、(2)受信側で送信先から送信されたパケットのTTL値が変化していないか値をチェックする方法、(3)それらを組み合わせた方法、などが考えられている。
【0013】
図30で示した環境において、送信機器から受信機器へのコンテンツの送受信をLAN10内に限定するために、(1)と(2)の方法を組み合わせた方法を一例として以下に示す。
【0014】
図31及び図32は図30に示す従来のコンテンツ送受信システムの処理手順を示すシーケンス図であり、図31は送信機器と受信機器との間の通信経路に変化がない例、図32は通信経路に変化がある例を示している。
【0015】
図31において、送信機器と受信機器間でコネクションが確立すると(ステップS311)、送信機器が受信機器とのIPパケットのホップ数を調査する(ステップS312,S313)。
【0016】
なお、送信機器があらかじめ受信機器にパケットを送信する際のホップ数を決めている場合には、その値をセットしてもよい。
【0017】
ここで、ホップ数とは、一方の機器からもう一方の機器にIPパケットが到達するまでに要するTTLの値である。
【0018】
ホップ数の測定方法には、例えばICMP(Internet Control Message Protocol)パケットを使って、IPパケットのTTL値を1から順に増やして一方のホスト(この場合、送信機器)から繰返し送信し、最終的にIPパケットが他方のホスト(この場合受信機器)に到達するまで繰り返す(ステップS313)。
【0019】
このような処理を行うプログラムとしてtracerouteと呼ばれるプログラムがある。以下では、ホップ数や通信経路を測定するこの手法をtracerouteと呼ぶこととする。
【0020】
測定の結果、送信機器から受信機器までのホップ数がYであることがわかると(ステップS314)、送信機器は受信機器宛てにTTL=Xで送信したときに受信機器が受信する値Z=X-Yを受信機器に通知する(ステップS315)。受信機器はこの値Zを記録する(ステップS316)。
【0021】
以後、送信機器は、受信機器宛てに送信するコンテンツと認証・鍵交換のためのデータを含むパケットをすべてTTL=Xで送信するものとする(ステップS317)。
【0022】
なお、コンテンツの配布範囲を限定するためにも、Xの値は通常の値よりも小さい値、場合によってはホップ数Yと同等の値に設定してもよい。
【0023】
受信機器は、送信機器から受信したパケットのTTL値とあらかじめ通知された値Zとを比較し(ステップS318)、一致していれば処理を継続する。一致していなければコンテンツの受信を中止し、送信機器に対してエラーを通知する。
【0024】
図32は、通信途中で通信経路が変化し、それに伴いホップ数が変化したために、送信機器から受信機器までのIPパケットのホップ数がYからY´に変化し、受信機器がTTL値の変化を検出してコンテンツの受信を中止する例を示している。(S321〜S329)。
【0025】
このようにコンテンツの配布範囲を制限するには種々の方法がある。しかしながら、これまでこれらの方法を実現する機器の構成については具体的には示されてこなかった。例えば、図31および図32に示した配布範囲の制限方法を安易に実現しようとすると、送信機器と受信機器の構成が複雑になってしまう場合がある。
【0026】
一般的に送信機器はコンテンツの送信以外に様々なデータの送受信を行う。仮に、該送信機器から送信されるすべてのIPパケットのTTL値を変更してしまうと、送信機器は著作権保護に関連するデータ以外のデータも同時に送信する場合があるため、不都合が生じる。
【0027】
たとえば、仮に送信機器がコンテンツを配布する機能を持つと同時に、Webサーバの機能を持っているとする。受信機器に対してはコンテンツを送信しつつ、それと同時にWebクライアントホストに対してはWebコンテンツを送信することができれば、ユーザにとって都合がよい。
【0028】
しかしながら、これまで述べてきたように、著作権を保護すべきコンテンツに対してはIPパケットのTTLの値を所定の値に設定しなければならない。TTLの値を制限する必要のないWebクライアントに対して、TTLの値を同時に制限してしまうと、TTLの値が所定の値以上のホップ数に位置するWebクライアントにはデータを送信することができなくなってしまい、ユーザの利便性を損ねる恐れがある。
【0029】
これを避けるための1つの手段は、受信機器にコンテンツを送信するための特定のホスト、もしくは特定のコネクションに関してIPパケットのTTL値をXに設定して送信することである。さらに、一般的に送信先受信機器のIPアドレスはDHCP等のプロトコルにより動的に決定されるため、常に固定のアドレスとは限らず、またデータの送受信に用いられるコネクションは変化するため、ホストやコネクションを特定するためのルールは動的に生成・適用可能であることが望ましい。
【0030】
図33はコンテンツをRTPパケットの形式で送信する場合のデータ構造を示す図である。図33に示すように、TTL値330はIPヘッダに含まれる値である。
【0031】
一般に、送信すべきコンテンツを作成するプログラマは、コンテンツデータをパケット化する際に、OSベンダや開発支援ツールが提供しているAPIを使うため、TCPパケットやIPパケットの構造、制御方法について細かな注意を払う必要がない。しかしながら、特定のIPパケットに関してTTL値を特定の値に設定するためには、IPパケット処理部を直接制御するようなプログラムを記述しなければならない。
【0032】
図34は特定のコネクションに関してIPパケットのTTL値を設定する場合の送信機器の内部構成を示したブロック図である。
【0033】
図34に示すように、コンテンツを供給するコンテンツ供給部340と、このコンテンツを暗号化する暗号処理部341と、認証・鍵交換を行う認証・鍵交換処理部342と、暗号化したコンテンツをパケット化する第1のパケット処理部343と、非著作権保護データを処理する非著作権保護データ処理部344と、非著作権保護データをパケット化する第2のパケット処理部345と、第1のパケット処理部343と第2のパケット処理部345の出力を通信処理部346と、通信処理部346の接続されたネットワークインターフェース部347とからなる。
【0034】
第1のパケット処理部343はTTL値を適切な値に設定してパケットの送信を行う。第2のパケット処理部345は著作権を保護するコンテンツを送受信するためのパケットとは直接関係のないデータを取り扱うため、TTLの操作を行う必要はない。
【0035】
このように、送受信すべきデータが著作権に関連するデータか、そうでないかによってパケット処理部を別々の構成にしなくてはいけないため、送信機器の構成が複雑になってしまう。
【0036】
次に、受信機器について説明する。受信機器も送信機器同様、コンテンツの受信以外に様々なデータの送受信を行う。また、受信機器が受信するデータには著作権を保護すべきコンテンツ以外のデータも含まれるため、ある特定のパケットについてはTTL値の検査を行うようにするには、アプリケーションに応じてIPパケット処理部の処理内容を変更する必要がある。
【0037】
図31の受信機器C7は、送信機器から受信したIPパケットのTTL値がZであるか否かの比較処理を行っているが、図33に示すように、TTL値はIPヘッダに含まれるため、TTL値の確認処理はIPヘッダを処理する部分で行うか、またはTTLの値をIPヘッダから抜き出して上位のプロトコルに渡す必要がある。
【0038】
図35はこの場合における受信機器の内部構成を示したブロック図である。図35に示すように、ネットワークに接続されたネットワークインターフェース部350と、これに接続された通信処理部351と、通信処理部351から受信したパケットを解析するパケット解析部352を持つパケット処理部353と、TTL値を判断するTTL値判断部354と、認証・鍵交換処理を行う認証・鍵交換処理部355と、復号処理を行う暗号処理部356と、コンテンツ処理を行うコンテンツ処理部357と、非著作権保護データを処理する非著作権保護データ処理部358とからなる。
【0039】
受信機器は特定のコネクション(この場合は、コンテンツの送受信に要するコンテンツデータの送受信と認証・鍵交換を行なうためのコネクション)のIPパケットからTTL値を抜き出し、所定の値と一致するか判別するTTL値判別部354を持つ。
【0040】
送信機器と同様に、受信機器の開発者も一般的にはOSベンダや開発支援ツールが提供しているAPIを使って送信機器とコネクションを張りコンテンツの送受信や認証・鍵交換処理を行うが、IPヘッダを処理する部分をAPIに頼らず独自に開発する必要があり、送信機器と同様に受信機器もまた構成が複雑になってしまうという問題があった。
【0041】
【非特許文献1】
RFC791 INTERNET PROTOCOL DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION, Sep 1981
【0042】
【発明が解決しようとする課題】
上述したようにコンテンツの送受信や、認証・鍵交換を行なうパケットに特殊な処理をほどこしてコンテンツの配布範囲を制限する方法では、受信機器と送信機器の構成が複雑になってしまい、実現が困難であるという問題があった。
【0043】
本発明は、このような点に鑑みてなされたものであり、その目的は、簡易な処理でコンテンツの著作権保護を図ることが可能なコンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法を提供することである。
【0044】
【課題を解決するための手段】
上記した課題を解決するために、本発明のコンテンツ送信装置は、受信装置に送信するためのコンテンツを供給するコンテンツ供給手段と、受信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、認証・鍵交換処理手段にて受信装置との間で交換された鍵を用いてコンテンツの暗号化を行う暗号処理手段と、暗号処理手段において暗号化されたコンテンツ、認証・鍵交換処理手段から出力される認証・鍵交換に関するデータの少なくともいずれかをIPパケット化するパケット処理手段と、コネクションの情報を用い、パケット処理手段にて生成したIPパケットのうち認証・鍵交換データが含まれるIPパケットを特定するためのルールが記載された送信フィルタルールを生成する送信フィルタ設定手段と、送信フィルタ設定手段が生成した送信フィルタルールに基づき、パケット処理手段がパケット化したIPパケットをフィルタリングするフィルタリング処理手段と、フィルタリング処理手段でフィルタリングしたIPパケット内の所定の値を変更するパケット変更処理手段とを具備したことを特徴とする。
【0045】
更に本発明のコンテンツ送信装置は、IPパケット内の所定の値は、TTL値であることを特徴とする。
【0046】
更に本発明のコンテンツ送信装置は、コネクションの情報は、コネクションにおけるトランスポートレイヤのプロトコル、送信装置及び又は受信装置のIPアドレス、送信装置及び又は受信装置のポート番号、RTPのペイロードタイプのいずれか少なくとも一つからなることを特徴とする。
【0047】
また本発明のコンテンツ受信装置は、送信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、認証・鍵交換処理手段にて送信装置との間で交換された鍵を用いてコンテンツの復号化を行う暗号処理手段と、送信装置から受信したIPパケットからペイロード部を抽出して出力するパケット処理手段と、コネクションの情報を用い、受信したIPパケットのうち認証・鍵交換データが含まれるIPパケットを特定するための受信フィルタルールを生成する受信フィルタ設定手段と、受信フィルタ設定手段が生成した受信フィルタルールに基づき、パケット処理手段が処理するIPパケットをフィルタリングし、IPパケット内の所定の値が規定値以外であった場合、認証・鍵交換処理手段に通知するフィルタリング処理手段とを具備したことを特徴とする。
【0048】
更に本発明のコンテンツ受信装置は、IPパケット内の所定の値は、TTL値であることを特徴とする。
【0049】
更に本発明のコンテンツ受信装置は、コネクションの情報は、コネクションにおけるトランスポートレイヤのプロトコル、送信装置及び又は受信装置のIPアドレス、送信装置及び又は受信装置のポート番号、RTPのペイロードタイプのいずれか少なくとも一つからなることを特徴とする。
【0050】
また本発明のコンテンツ送信装置は、受信装置に送信するためのコンテンツを供給するコンテンツ供給手段と、受信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、認証・鍵交換処理手段にて受信装置との間で交換された鍵を用いてコンテンツの暗号化を行う暗号処理手段と、入力したIPパケット内をデータリンクレイヤにフレーム化を行う第1の通信処理手段と、入力したIPパケット内の所定の値を変更し、データリンクレイヤにフレーム化を行う第2の通信処理手段と、所定のルーティング情報に従い、少なくとも認証・鍵交換処理手段又は暗号化処理手段からの出力をIPパケット化し、宛先IPアドレスに応じて第1の通信処理手段又は第2の通信処理手段に出力するパケット処理化処理手段と、コネクションの情報を用い、パケット処理化手段にてIPパケット化したIPパケットのうち受信装置宛のIPパケットを第2の通信処理手段に出力するようルーティング情報を変更するルーティング情報変更処理を行う送信フィルタ設定手段とを具備したことを特徴とする。
【0051】
更に本発明のコンテンツ送信装置は、送信フィルタ設定部は、コネクションの情報を用い、パケット処理手段にて生成したIPパケットのうち認証・鍵交換データが含まれるIPパケットを特定するためのルールが記載された送信フィルタルールを生成する機能をさらに具備し、第2の通信処理部は、送信フィルタ設定手段が生成した送信フィルタルールに基づき、第2の通信処理部がデータリンクレイヤにフレーム化したIPパケットをフィルタリングするフィルタリング処理機能とを更に具備したことを特徴とする。
【0052】
また本発明のコンテンツ受信装置は、送信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、認証・鍵交換処理手段にて送信装置との間で交換された鍵を用いてコンテンツの復号化を行う暗号処理手段と、受信したデータリンクレイヤのフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力する第1の動作モードと、受信したフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力し、かつフレームの全ての複製を第2のパケット処理手段に出力する第2の動作モードをもつ通信処理手段と、コネクションの情報を用い、受信したIPパケットのうち認証・鍵交換データが含まれるIPパケットを特定するための受信フィルタルールを生成する受信フィルタ設定手段と、通信処理手段から出力されたフレームからIPパケットのペイロード部を抽出して出力する第1のパケット処理手段と、通信処理手段に対し第2の動作モードにて動作するよう通知し、通信処理手段から出力されたフレームからIPパケットのペイロード部を抽出し、受信フィルタ設定手段が生成した受信フィルタルールに基づき、IPパケットをフィルタリングし、IPパケット内の所定の値が規定値以外であった場合、認証・鍵交換処理手段に通知する第2のパケット処理手段とを具備したことを特徴とする。
【0053】
また本発明のコンテンツ送信装置は、受信装置に送信するためのコンテンツを供給するコンテンツ供給手段と、受信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、認証・鍵交換処理手段にて受信装置との間で交換された鍵を用いてコンテンツの暗号化を行う暗号処理手段と、暗号処理手段において少なくとも暗号化されたコンテンツをIPパケット化するパケット処理手段と、認証・鍵交換処理手段から出力される認証・鍵交換に関するデータをパケット処理手段とは異なる形式でパケット化して出力する第2のパケット化手段と、パケット処理手段と第2のパケット処理手段から出力されたデータに対して、異なる所定の値をつけてデータリンクレイヤのフレームにカプセル化する通信処理手段とを具備したことを特徴とする。
【0054】
また本発明のコンテンツ受信装置は、送信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、認証・鍵交換処理手段にて送信装置との間で交換された鍵を用いてコンテンツの復号化を行う暗号処理手段と、送信装置から受信したデータリンクレイヤにおけるフレームの所定の値に基づき、フレームのペイロード部を第1のパケット処理部ないし第2のパケット処理部に出力する通信処理手段と、通信処理部から出力されたフレームからIPパケットのペイロード部を抽出して出力する第1のパケット処理手段と、送信装置から受信したペイロード部から第2のペイロード部を抽出して出力する第2のパケット化手段とを具備したことを特徴とする。
【0055】
また本発明の受信装置は、送信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、認証・鍵交換処理手段にて送信装置との間で交換された鍵を用いてコンテンツの復号化を行う暗号処理手段と、受信したデータリンクレイヤのフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力する第1の動作モードと、受信したフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力し、かつフレームの全ての複製を第2のパケット処理手段に出力する第2の動作モードをもつ通信処理手段と、通信処理手段から出力されたフレームからIPパケットのペイロード部を抽出して出力する第1のパケット処理手段と、通信処理手段に対し第2に動作モードにて動作するよう通知し、通信処理手段から出力されたフレームのうちデータリンクフレーム内に所定の値が含まれる場合には、データリンクフレームのペイロード部を抽出して出力する第2のパケット処理手段とを具備したことを特徴とする。
【0056】
また本発明のコンテンツ受信装置は、送信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、認証・鍵交換処理手段にて送信装置との間で交換された鍵を用いてコンテンツの復号化を行う暗号処理手段と、受信したデータリンクレイヤのフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力する第1の動作モードと、受信したフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力し、かつフレームの全ての複製を第2のパケット処理手段に出力する第2の動作モードをもつ通信処理手段と、コネクションの情報を用い、受信したIPパケットのうち認証・鍵交換データが含まれるIPパケットを特定するための受信フィルタルールを生成する受信フィルタ設定手段と、通信処理手段から出力されたフレームからIPパケットのペイロード部を抽出して出力する第1のパケット処理手段と、通信処理手段に対し第2に動作モードにて動作するよう通知し、通信処理手段から出力されたフレームのうちデータリンクフレーム内に所定の値が含まれていた場合には、データリンクフレームのペイロード部を抽出し、受信フィルタ設定手段が生成した受信フィルタルールに基づきフレームをフィルタリングして出力する第2のパケット処理手段とを具備したことを特徴とする。
【0057】
また本発明のコンテンツ送信方法は、受信装置に送信するためのコンテンツを供給し、受信装置との間でコネクションを確立し、認証・鍵交換処理を行い、受信装置との間で交換された鍵を用いてコンテンツの暗号化を行い、暗号化されたコンテンツ、認証・鍵交換処理にて出力される認証・鍵交換に関するデータの少なくともいずれかをIPパケット化し、コネクションの情報を用い、パケット化したIPパケットのうち認証・鍵交換データが含まれるIPパケットを特定するためのルールが記載された送信フィルタルールを生成し、送信フィルタルールに基づき、IPパケットをフィルタリングし、フィルタリングしたIPパケット内の所定の値を変更することを特徴とする。
【0058】
また本発明のコンテンツ受信方法は、送信装置との間でコネクションを確立し、認証・鍵交換処理を行い、送信装置との間で交換された鍵を用いてコンテンツの復号化を行い、送信装置から受信したIPパケットからペイロード部を抽出して出力し、コネクションの情報を用い、受信したIPパケットのうち認証・鍵交換データが含まれるIPパケットを特定するための受信フィルタルールを生成し、受信フィルタルールに基づき、IPパケットをフィルタリングし、IPパケット内の所定の値が規定値以外であった場合、認証・鍵交換処理を制限することを特徴とする。
【0059】
また本発明のコンテンツ送信方法は、受信装置に送信するためのコンテンツを供給し、受信装置との間でコネクションを確立し、認証・鍵交換処理を行い、受信装置との間で交換された鍵を用いてコンテンツの暗号化を行い、入力したIPパケットをデータリンクレイヤにフレーム化するか入力したIPパケット内の所定の値を変更し、データリンクレイヤにフレーム化を行い、所定のルーティング情報を用い、少なくとも認証・鍵交換処理の出力又は暗号化処理の出力をIPパケット化し、宛先IPアドレスに応じて、いずれかのフレーム化を行い、コネクションの情報を用い、IPパケット化したIPパケットのうち受信装置宛のIPパケットをIPパケット内の所定の値を変更し、データリンクレイヤにフレーム化するようルーティング情報を変更することを特徴とする。
【0060】
また本発明のコンテンツ受信方法は、送信装置との間でコネクションを確立し、認証・鍵交換処理を行い、送信装置との間で交換された鍵を用いてコンテンツの復号化を行い、受信したデータリンクレイヤのフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力するか、受信したフレームのIPパケットが含まれるフレームを第1のパケット処理手段に出力し、かつフレームの全ての複製を第2のパケット処理手段に出力し、コネクションの情報を用い、受信したIPパケットのうち認証・鍵交換データが含まれるIPパケットを特定するための受信フィルタルールを生成し、フレームからIPパケットのペイロード部を抽出して出力し、第1のパケット処理手段に出力し、かつフレームの全ての複製を第2のパケット処理手段に出力するよう通知し、フレームからIPパケットのペイロード部を抽出し、受信フィルタルールに基づき、IPパケットをフィルタリングし、IPパケット内の所定の値が規定値以外であった場合、認証・鍵交換処理を制限することを特徴とする。
【0061】
【発明の実施の形態】
以下、本発明に係るコンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法について図面を参照しながら具体的に説明する。
【0062】
(第1の実施形態)
図1は本発明に係るコンテンツ送信装置及びコンテンツ受信装置からなるコンテンツ送受信システムの一例を示す全体ブロック図である。図1のコンテンツ送受信システムは、ローカルエリアネットワーク(以下、LAN)1に接続されたコンテンツ送信機器(以下、単に送信機器とよぶ)A1と、コンテンツ受信機器(以下、単に受信機器とよぶ)B2と、ルーター機器C3,D4と、ルーター機器C3に接続された受信機器E5と、LAN1にインターネット7を介して接続された受信機器F6とを備えている。
【0063】
図1のLAN1は、IEEE802.11や無線LAN等の無線ネットワークと、イーサネット(R)(R)等の有線ネットワークとのいずれでもよい。
【0064】
それぞれの送信機器と受信機器は、セットトップボックス、ホームサーバ、デジタルVTR、DVDプレーヤ及びテレビ等のデジタルAVデータのやり取りを行う各種の機器である。
【0065】
以下では、著作権保護を図る必要のあるコンテンツの送受信を、送信装置と受信装置との間で一定の範囲に制限するための仕組みについて説明する。
【0066】
本実施形態では、LAN1内での通信は著作権保護を行うべきコンテンツの送受信を許可するが、LAN10外との通信は許可しないことにする。
【0067】
例えば、図1で示すネットワークにおいて、送信機器A1から受信機器B2、C3へのコンテンツ送信は許可するが、送信機器A1からインターネット7を経由して接続された受信機器F6へのコンテンツ送信は許可しないことにする。 第1の実施形態では、送信機器と受信機器の通信可能な範囲を、IPパケットのTTLの値を一定の値以下に限定することにより、到達可能なルーター機器の数を制限することをもって、コンテンツの配布範囲を制限する際の送信機器と受信機器の構成について示す。
【0068】
従来の技術で示したように、送信機器が受信機器に対してIPパケットのTTL値を固定値(例えば1)に設定して認証・鍵交換に必要なパケットを送信する。
【0069】
さらに受信機器では送信機器から送信されたIPパケットのTTLの値が1であるかどうかを確認する。もし送信機器から受信した認証・鍵交換のパケットのTTL値が1でない場合は、通信経路上で改変されたものと判断し、認証・鍵交換処理を中止する。
【0070】
なお、ここでは認証・鍵交換の方法としては、著作権保護を目的とした認証・鍵交換の方法を使っても良いし、楕円曲線Diffie-Hellman鍵交換アルゴリズムなどよく知られた方法を用いればよい。
【0071】
さらに、コンテンツの保護に関しては、認証・鍵交換処理で取得した鍵を用い、M6共通鍵ブロック方式などの暗号化方式にてコンテンツを暗号化すればよい。
【0072】
また、認証・鍵交換処理では送信機器から受信機器に送信されるデータだけでなく、受信機器から送信機器に送信される場合もあるため、それらのデータについては送信機器と受信機器の構成を先ほど示したものとは逆の構成にして、受信機器がTTLの値を1に設定して送信機器に送信し、送信機器は受信機器から送信されたパケットのTTLの値が1であるかどうかを確認する処理を行えばよい。
【0073】
ここでは、説明を簡単にするために、送信機器がTTLの値を1に設定し、受信機器がTTLの値をチェックする仕組みについて述べる。さらに、認証・鍵交換処理に限らず、認証後のコンテンツの送受信についてもTTLの値を制限して送信すれば、より厳密に配布範囲を制限することができる。
【0074】
図2は第1の実施形態における送信機器A1の内部構成を示すブロック図である。図2の送信機器A2は、国際標準化機構(ISO)により制定されたOSI基本参照モデルにおける物理レイヤ処理を行うネットワークインターフェース部2000と、データリンクレイヤ処理を行う通信処理部2001と、受信機器に送信するコンテンツデータや認証・鍵交換のためのデータをTCP/IPパケットやUDP/IPパケットに変換したり、その逆にパケットからデータに変換したりする処理を行うパケット処理部2002と、送信するパケットが著作権を保護すべきデータに関連するパケットであるか否かを判定するためのルールを作成する送信フィルタ設定部2003と、送受信パケットがフィルタ設定部にて作成されたルールに該当するか否かマッチング処理を行なう送信フィルタリング処理部2004と、送信フィルタリング処理部にて抽出した送受信パケットに対してルールに記載された所定の操作を加えるパケット変更処理部2005と、著作権保護のために受信機器と認証・鍵交換処理を行う認証・鍵交換処理部2006と、送信するデータを暗号・復号化する暗号処理部2007と、コンテンツを暗号処理部に供給するコンテンツ供給部2008と、著作権を保護すべきデータとは直接関係のない処理を行う非著作権保護データ処理部2009と、を備えている。
【0075】
送信フィルタ設定部2003及び送信フィルタリング処理部2004は、本実施形態の特徴部分であり、著作権保護が必要なコンテンツを送信する場合には、認証・鍵交換処理に先立ち受信機器と交換した情報を元に送信フィルタ設定部2003がルールを作成し、フィルタリング処理部2004に送信フィルタルール2010を通知する。
【0076】
フィルタリング処理部2004は設定された送信フィルタルール2010に従って入出力中のパケットとのマッチング処理を行う。パケット変更処理部2005は、送信フィルタ設定部2003にて送信フィルタルール2010に適合したパケットがあった場合には該パケットに対して送信フィルタルール2010に記載された所定の処理を施した後に送信する。
【0077】
送信フィルタルール2010の例を図3に示す。送信フィルタルール2010は該当するパケットを検索するキーとなるマッチング部3000と、送信フィルタルールに該当するパケットがあった場合に、所定の処理を行うことを記述した操作部3001から構成される。
送信機器が複数の受信機器に対してコンテンツを送信する場合や、単一の受信機器に対して複数のコンテンツを送信するために、コネクションを複数張る場合を考慮して、送信フィルタルールは複数記述することができるようにしておくことが望ましい。その場合、フィルタリング処理部2004は、パケットに対して送信フィルタルールがマッチング部で定義されているかどうかを順次検索し、該当する送信フィルタルール2010が定義されている場合には、そのルール番号の操作部3001に記述された処理をパケットに施す。
【0078】
ここでは、図3に示すルール番号1の処理を例にとって説明する。この送信フィルタルール2010では、送信機器から送信されるIPパケットのうち、宛先のIPアドレス(受信機器のIPアドレス)がee.ff.ggg.hであり、かつ送信元のIPアドレスがaa.bb.ccc.ddd(自送信機器のIPアドレス)のTCPパケットのうち、送信元TCPポート番号がX番で送信先TCPポート番号がY番であった場合に、そのIPパケットのTTL値をAに設定することを指示するルールであることを意味している。
【0079】
ルールとしては、送信機器と受信機器のIPアドレスとTCPポート番号の組みあわせの他に、(1)送信機器と受信機器のIPアドレスとUDPポート番号の組みあわせを使う方法、(2)RTPペイロードタイプ種別番号を使う方法などが考えられる。
【0080】
フィルタ設定部2003はこのような送信フィルタルール2010を作成し、送信フィルタリング処理部2004はそれに従って該当するパケットを検索し、操作部に記述された内容に従ってパケットに変更を加える処理を行う。
【0081】
図4は第1の実施形態における受信機器の内部構成を示すブロック図である。図4の受信機器は、OSI基本参照モデルにおけるイーサネット(R)物理レイヤ処理を行うネットワークインターフェース部4000と、データリンクレイヤ処理を行う通信処理部4001と、送信機器から受信したパケットを判別するためのルールを作成する受信フィルタ設定部4002と、各パケットをデータに変換するパケット処理部4003と、パケット処理の中でフィルタ設定部にて作成されたルールとのマッチング処理を行い、該当するパケットがある場合に所定の処理を行う受信フィルタリング処理部4004と、送信機器から送信され関連暗号化されたコンテンツデータを復号化する暗号処理部4005と、著作権保護のための認証・鍵交換処理を行う認証・鍵交換処理部4006と、復号化したコンテンツを表示装置などに出力したり蓄積するための処理を行うコンテンツ処理部4007と、著作権とは直接関係のないデータの処理を行う非著作権保護データ処理部4008とを備えている。
【0082】
受信フィルタ設定部4002及び受信フィルタリング処理部4004は、本実施形態における受信機器の特徴部分であり、認証・鍵交換処理に先立ち、送信機器と交換した情報を元に、受信したパケットが著作権を保護すべきデータに関連するパケットであるか否かを判定する受信フィルタルール4009を作成し、受信フィルタリング処理部にルールを通知する。
【0083】
受信フィルタリング処理部4004は設定された受信フィルタルール4009に従ってパケットとのマッチング処理を行い、該当するパケットを検出した場合に、認証・鍵交換処理部に通知する機能を持つ。
【0084】
受信機器で設定する受信フィルタルール4009の一例を図5に示す。ルールの構成は図3に示した送信機器のものと同様の形式でよい。つまりマッチング部5000と操作部5001を持つ。
【0085】
ここでは、図5のルール番号1の処理を例にとって説明する。このルールでは、送信機器から受信したIPパケットのうち、送信先IPアドレス(自機器のIPアドレス)がee.ff.ggg.hであり、かつ送信元IPアドレス(送信機器のIPアドレス)がaa.bb.ccc.dddのTCPパケットのうち、送信元TCPポート番号がX番で送信先TCPポート番号がY番で、かつIPヘッダのTTL値の値が1でなかった場合に、認証・鍵交換処理部に当該パケットを受信したことを通知する処理を行う。
【0086】
ルールとしては、送信機器と受信機器のIPアドレスとTCPポート番号の組みあわせの他に、(1)送信機器と受信機器のIPアドレスとUDPポート番号の組みあわせを使う方法、(2)RTPペイロードタイプ種別番号を使う方法などが考えられる。
【0087】
なお、この通知を受けた認証・鍵交換処理部は認証・鍵交換処理を中断する処理や、送信機器からのコンテンツの受信を中止する処理などを行えばよい。
【0088】
以下、このフィルタ設定部4002及びフィルタリング処理部4004の動作を中心に説明をしていく。
【0089】
図6、図7、図8は受信機器6001と送信機器6000のシーケンスを示した図である。ここで、送信機器6000のIPアドレスをaa.bb.ccc.ddd、受信機器6001のIPアドレスをee.ff.ggg.h、送信機器が認証・鍵交換用に用いる待ち受けポートをX、受信機器が認証/鍵交換用に用いるポートをYとする。
【0090】
送信機器は認証・鍵交換用のパケット内のIPヘッダにあるTTLの値を1として送信し、受信機器では送信機器から送信された当該パケットのTTLの値が1であるかどうかをチェックするものとする。
【0091】
以下、図6、図7、図8のシーケンス図に従って処理手順を説明する。
【0092】
まず、受信機器6001は認証・鍵交換処理要求のパケットを送信機器に送信する(S60)。この認証・鍵交換処理要求に加えて、送信機器がルールを作成するために必要な情報も送信する。接続に関する情報とは、例えば受信機器のIPアドレスや、ポート番号のことを示す。
【0093】
なお、ここでは認証・鍵交換要求の中に受信機器のポート番号を通知するメッセージを含めたが、受信機器が通知を行うメッセージを認証・鍵交換処理とは別のパケットとして送信機器に送信してもよい。
【0094】
また、ここでは送信機器6000の認証・鍵交換要求に用いる送信機器の待ち受けポート番号の値が固定となっているか、または送信機器6000と受信機器6001が認証・鍵交換処理を開始する以前にネゴシエーション処理を行うことによって受信機器が送信機器6000の認証・鍵交換用待ち受けポート番号を把握しているものとする。
【0095】
なおネゴシエーション処理を行うためのプロトコルとしては例えば特開P2002-019135に記載された方法や、RTSP(Real Time Streaming Protocol)などの方法を用いればよい。RTSPについては、IETFにて公開され、http://www.ietf.orgにて取得可能な文書に説明が詳しい。
【0096】
送信機器6000は認証・鍵交換処理要求と、接続に関する情報を受信すると、それらの情報をもとに送信フィルタリングのためのルールを作成する(S61)。
【0097】
この場合、受信機器6001のIPアドレスはee.ff.ggg.hであり、送信元ポート番号がY、宛先ポート番号がXである自機器宛のTCP/IPパケットを送信する際には、そのパケットのTTLの値を1にして送信することを意味するルールを作成し、パケット処理部に適用する(S62、S63)。
【0098】
一方、受信機器6001は送信元IPアドレスを送信機器のIPアドレスであるaa.bb.ccc.dddで、送信元ポート番号がX、宛先ポート番号がYである自機器宛のTCP/IPパケットのTTL値が1でないパケットを受信した場合に所定の処理を行うような受信フィルタリングのルールを作成し、パケット処理部に適用する(S64)。
【0099】
なお、このルールの作成と適用は認証・鍵交換要求のパケットを送信する前に行ってもよい。
【0100】
以上、送信機器6000と受信機器6001がルールを作成し、それぞれのパケット処理部に該ルールを適用する方法を示してきた。
【0101】
次に、受信機器6001と送信機器6000にフィルタリングのルールが設定された状態で、送信機器6000と受信機器6001が認証・鍵交換処理を行う過程について説明していく。
【0102】
送信機器6000が認証・鍵交換用のパケット70を受信機器に送信する際、送信元のIPアドレスとポート番号、送信先のIPアドレスとポート番号から認証・鍵交換用のパケット70であることを送信フィルタリング処理部が検出し、TTLの値を5に設定して送信する(S65)。
【0103】
受信機器6001も同様に、受信フィルタリング処理部が送受信のIPアドレスとポート番号から、受信したパケットがルールに該当することを識別し、TTLの値をチェックして、TTLの値が5であれば処理を継続する(S66)。
【0104】
なお、送信機器6000の送信するパケットが受信機器との認証・鍵交換用のものでなければ(例えば別の機器A71宛の非認証・鍵交換パケット72)、送信先IPアドレスやポート番号が異なるため、フィルタリングルールには該当せず、送信機器のフィルタリング処理部でTTLの値が変更されることはない。受信機器も同様に送信機器から送信された認証・鍵交換処理用のパケットでなければフィルタリングルールに該当せず、処理は継続される(S67)。
【0105】
次に、送信機器6000から送信される認証・鍵交換のためのIPパケットの、TTLの値が、送信機器6000と受信機器6001の通信経路上で変化した場合を説明する。
【0106】
送信機器6000については、先に示したのと同様の手順で、受信機器宛の認証・鍵交換用のパケットであることを送信フィルタリング処理部が検出し、TTLの値を5に設定して送信する(S66)。
【0107】
ここで、このパケットが通信経路の変化によりTTLの値が5から4に変化したとする(S67)。この時、受信機器はTTLの値が4に変更されたパケットを受信することになる(S68)。
【0108】
受信機器6001は受信フィルタリング処理部に設定されたルールにより受信したパケットの中から該当するパケットを抽出し、TTLの値をチェックする。この場合、TTLの値は前回受信したパケットとは通信経路が変化しているため5ではなく4となっており、フィルタリングルールの操作部に記載された所定の処理を行う(S69)。
【0109】
ここで、所定の処理とは、例えば図5に示すような認証・鍵交換処理部へ通知などを指す。なお、前述したように、この通知を受けた認証・鍵交換処理部は認証・鍵交換処理の中止などを行えばよい(S70)。
【0110】
受信機器6001は認証・鍵交換処理を中止するメッセージを送信機器に送信し、所定のエラー処理を行った後、受信フィルタリングルールを削除する処理を行う(S71、S72)。
【0111】
送信機器6000は該認証・鍵交換処理中止のメッセージを受信すると、所定のエラー処理を行い、受信機器に設定された受信フィルタリングルールを削除する(S73)。
【0112】
また、図示しないが、認証・鍵交換処理が正常に終了して認証・鍵交換用のコネクションが切断された場合も、受信機器、送信機器ともに受信・送信フィルタリングルールを削除する処理を行う。
【0113】
また、機器A71が非認証・鍵交換パケット73などを受信機器6001宛てに送信した場合、これを受信した受信機器6001はパケットの検査を行い、このパケットがルールに非該当であることを確認し受信する(S74、S75)。
【0114】
図9にこれまで示してきた送信機器6000の処理手順を、図10に受信機器6001の処理手順を示す。
【0115】
図9において、送信機器6000は受信機器から認証・鍵交換処理要求を受信する(S90)。次に受信機器の情報(IPアドレス、ポート番号など)を取得する(S91)。
【0116】
次に受信機器と認証・鍵交換処理コネクション用のルールを作成する(S92)。次にフィルタリング処理部にこのルールを適用する(S93)。次に送信パケットを作成する(S94)。次にルールとのマッチング処理を行い(S95)、そのパケットがルールにマッチしない場合はパケットの送信(S96)を行い、マッチした場合はパケットの操作(S97)を行ったののちパケットの送信(S96)を行う。
【0117】
図10において、受信機器6001は、送信機器のIPアドレスと認証・鍵交換処理用ポートの取得を行う(S100)。次に送信機器に認証・鍵交換処理要求とコネクション情報(IPアドレス、ポート番号など)を通知する(S101)。
【0118】
次に受信機器と認証・鍵交換処理コネクション用のルールの作成を行う(S102)。次にフィルタリング処理部にルールを適用する(S103)。次にパケットの受信を行う(S104)。次にルールとマッチング処理を行い(S105)、そのパケットがルールにマッチしない場合はパケットの受信(S106)を行い、マッチした場合はTTLの値が1でないことからエラー処理(S107)を行う。更に認証・鍵交換処理の中止(S108)し、送信機器にエラーを通知する(S109)。
【0119】
なお、これまで示してきた例では、認証・鍵交換を行うコネクションについてのみIPパケットのTTL値を所定の値に変更したり、チェックしたりする方法について述べてきたが、認証・鍵交換のコネクションだけでなく、コンテンツデータの送受信を行うコネクションにも配布範囲の制限を加えるためにTTLの値を所定の値に設定するようにしてもよい。
【0120】
その場合、送信・受信フィルタリングのルールを設定するために必要な認証・鍵交換のコネクションに関する情報を送信機器と受信機器が共有したのと同様に、データのコネクションに関するIPアドレスやTCP/UDPポート番号などの情報を送信機器と受信機器が互いに事前に通知し、それぞれがフィルタリングルールを作成して設定するようにすればよい。
【0121】
第1の実施形態では、パケット処理部がTCP/IPパケットのパケット処理を行う機能を有すとともに、送信フィルタリング処理部を備えていることが特徴である。フィルタリング処理部は、パケットの種別に応じて著作権保護が必要なデータや著作権保護のための認証・鍵交換用のデータなど、特定のパケットを選別し、当該パケットに対して所定の操作を行う。
【0122】
なお、パケットの選別を行うためのルールを動的に生成して設定する。これにより、(1)送信機器や受信機器のIPアドレスがDHCP(Dynamic Host Configuration Protocol)などのプロトコルによって動的に決定される場合や、(2)コンテンツデータのポート番号がコネクションにより動的に変化する場合、(3)同一の送信機器と受信機器が同時に複数のコネクションを張る必要がありコネクションが事前に特定できない場合 などに対処することができ、かつ同一機器から送受信される著作権を保護すべきデータとは関係のないコネクションに関しては影響を与えない仕組みを実現することができる。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。本発明の第2の実施形態は、送受信のフィルタリング処理をパケット処理部では行わない場合の構成で上記第1の実施形態に示したコンテンツの配布範囲を制限する方法を実現する例である。
【0123】
図11は第2の実施形態に係る送信機器の内部構成を示すブロック図である。図11では、第1の実施形態における送信機器の内部構成を示した図2と共通する構成部分には同一符号を付しており、以下では相違点を中心に説明する。
【0124】
図11の送信機器は、パケット処理部1100にはフィルタリング処理部を備えておらず、さらに送信するIPパケットのTTLの値を変更する処理を行うTTL変更処理部1101を内包した第2の通信処理部1102を備え、送信フィルタ設定部1103がルーティングテーブル1104を変更する機能を有している点が異なる。また第1の通信処理部1105は図2における通信処理部と同等の機能を持つ。
【0125】
またパケット処理部1100はルーティングテーブル1104の内容を参照しながら、宛先IPアドレスに対応する通信処理部を選択する機能を持つ。
【0126】
図12(a)に本第2の実施形態で使用されるルーティングテーブル1104の典型的な例を示す。ルーティングテーブル1104は宛先IPアドレスと、下位レイヤで用いる通信処理部の組み合わせを示したテーブルである。
【0127】
例えば、テーブルの最初の行では、宛先IPアドレスがX.Y.Z.0/255.255.255.0の範囲にある送信パケットは第1の通信処理部(eth0)1105から送信すべき、ということを意味する。
【0128】
パケット処理部1100はルーティングテーブル1104に記載された情報に従い、宛先IPアドレスからどの通信処理部を選択するかを決定する機能を持つ。ルーティングテーブル1104を変更し設定した後の説明については後述する。
【0129】
図13は送信機器の具体的な処理手順である。図13に示すように、送信機器は、まず受信機器から認証・鍵交換処理要求を受信する(S1300)。次にこの認証・鍵交換処理やコンテンツの送信処理に先立ち、送信先の機器である受信機器の情報(IPアドレスなど)を取得する(S1301)。
【0130】
次に、受信機器宛てのパケットを送信する際に、パケット処理部1100が第2の通信処理部1102を用いるように、ルーティングテーブル1104を変更する(S1302)。
【0131】
ここで変更するルーティングテーブル1104の例を図12(b)に示す。図12(a)と比較すると図12(b)では、IPアドレスがee.ff.ggg.hである受信機器宛てのパケットは第2の通信処理部(v-eth)1102を用いて送信することを示したルールを追加している。
【0132】
ルーティングテーブル1104を変更した後、パケット処理部1100は認証・鍵交換用のデータまたはコンテンツデータのパケットを生成し(S1303)、ルーティングテーブル1104を参照して、送信先IPアドレスに対応する通信処理部を選択して、データを下位レイヤである通信処理部に渡す(S1304)。
【0133】
ここでは通信処理部はIPアドレスがee.ff.ggg.h 宛てのパケットは第2の通信処理部(v-eth)1102に渡すよう、ルーティングテーブルに記載されているため、第2の通信処理部(v-eth)1102がこのパケットを処理する(S1305)。
【0134】
第2の通信処理部(v-eth)1102はデータリンクレイヤの処理を行うとともに、IPヘッダのTTL値を予め定められた所定の値(たとえば3)に変更し、出力する(S1305)。
【0135】
すなわち、パケット処理部ではTTLの値はシステムの定めた値が設定されるが、第2の通信処理部(v-eth)1102の後に出力されるTTLの値は所定の値(たとえば1)に設定されることになる(S1306)。このあとネットワークインターフェース部2000にて物理レイヤの処理を行い、パケットは送信される(S1307)
なお、図12(b)に示したルーティングテーブルに従うと、宛先IPアドレスがX.Y.Z.0/255.255.255.0の範囲にある送信パケットは第1の通信処理部(eth0)1105に渡される。第1の通信処理部(eth0)1105はTTLの変更は行わないため、従来のリンクレイヤの処理を行いネットワークインターフェース部に渡す(S1308)。ネットワークインターフェース部2000は物理レイヤの処理を行い、パケットは送信される(S1307)。
【0136】
ここまで述べてきたように第2の実施形態では送信先のIPアドレスにより、通信処理部を選択し、当該受信機器向けのパケットに関してはIPパケットのTTLの値を操作することを実現している。
【0137】
送信先のIPアドレスだけではなく、送信先のコネクションを特定することができれば、柔軟にコンテンツの配布範囲の制限を行うことができる。
【0138】
例えば、認証・鍵交換処理はTTLの値を所定の値に設定して送信し、認証・鍵交換処理とは別のコネクションとなっているコンテンツデータに関しては特に制限を求めずシステム固有の値で送信する場合、IPアドレス単位ではなくコネクション単位でパケットのTTL値を操作することが可能となる。
【0139】
同様に、認証・鍵交換でもなく、コンテンツデータでもないデータを受信機器に送信する場合は、TTLの制限を加えないといったことも実現できる。
【0140】
図14はコネクション毎にパケットを操作可能とする場合の、送信機器の内部構成を示したブロック図である。
【0141】
図11と同一の構成要素については同一の番号を付して説明する。図11との相違点は第2の通信処理部1400において機能の一部としてフィルタリング処理部1401が備わっている点と、送信フィルタ設定部1402がフィルタリング処理部1401及びパケット変更処理部1403に任意のルールを設定できる点である。
【0142】
図14に示される第2の通信処理部1400は、宛先IPアドレスと送受信のTCPポート番号からコネクションを特定し、ルールに該当するパケットがあった場合にはパケット変更処理部1403に通知し、パケット変更処理部1403がTTLの値を変更する。
【0143】
このように、送信フィルタ設定部1402がフィルタリング処理部1401にルールを設定することで、コネクション毎にTTLの値を操作できる。
【0144】
例えば、ある受信機器に対して認証・鍵交換処理のコネクションにはTTLの値をN(例えば1)に設定し、コンテンツデータの送信に関してはM(例えば10)に設定することができる。
【0145】
また、ある受信機器に対しては認証・鍵交換のコネクションに関してはTTLの値をP(例えば3)と設定し、コンテンツデータの送信に関してはQ(例えば5)と設定するなど、受信機器によってTTLの値を操作したりすることもできる。
【0146】
図15に、送信機器の通信処理部がフィルタリング処理部を有する場合の送信機器の処理手順を表したシーケンス図を示す。まず受信機器から認証・鍵交換処理要求を受信する(S1500)。次に受信機器の情報(IPアドレス)を取得する(S1501)。次に受信機器と認証・鍵交換処理コネクション用のルールを作成する(S1502)。
【0147】
次に第2の通信処理部1400にフィルタリングルールを適用しルーティングテーブルを変更する(S1503)。次に送信パケットの作成を行う(S1504)。次にパケット処理部1100が通信処理部を選択する(S1505)。
【0148】
ここで第1の通信処理部を選択した場合(S1506)は、通常通りパケットの送信(S1507)を行う。ここで第2の通信処理部1400を選択した場合(S1508)は、ルールとのマッチング処理を行う(S1509)。
【0149】
入力されたパケットがルールに該当しない場合は、通常通りパケットの送信(S1507)を行う。ルールに該当する場合は、パケットの操作を行い(S1510)、パケットの送信(S1507)を行う。
【0150】
つぎに、第2の実施形態における受信機器の構成について述べる。図16は第2の実施形態における受信機器の内部構成を示したブロック図である。
【0151】
図16では、第1の実施形態における受信機器の内部構成を示した図4と共通する構成部分には同一符号を付しており、以下では相違点を中心に説明する。
【0152】
図4との違いは、第1のパケット処理部1600にはフィルタリング処理部を備えておらず、また、第1のパケット処理部1600とは非同期に動作する第2のパケット処理部1601と、動作の異なる通信処理部1604を備えている点である。
【0153】
以下、送信機器との間の特定のコネクションに関してIPパケットのTTLの値が特定の値であるかどうかを判別する方法について、第2のパケット処理部を中心に説明する。
【0154】
図17は第2の実施形態における受信機器の具体的な処理手順を示したシーケンス図である。図17に示すように、まず受信機器は認証・鍵交換処理やコンテンツの受信処理に先立ち、送信元の送信機器と送受信を行い、お互いのIPアドレスや認証・鍵交換、コンテンツの送受信に用いるポート番号などの情報を交換する(S1700、S1701)。
【0155】
次に、それら受信機器と送信機器の間で生成したコネクションを特定するためのフィルタを作成する(S1702)。
【0156】
フィルタの形式は図5で示したものと同様の形式のものを用いればよい。このフィルタを第2のパケット処理部1601に適用し、さらに通信処理部1604に対して第1のパケット処理部1600だけでなく第2のパケット処理部1601にも受信したリンクレイヤのデータをコピーして渡すべし、と通知する(S1703)。
【0157】
通常、通信処理部1604はデータリンクフレームのタイプ種別の値から、データリンクフレームのペイロード部分をどの上位レイヤの処理部(この場合、パケット処理部)に渡すべきかを決定する。
【0158】
しかしこの場合、第2のパケット処理部1601が通信処理部1604に対してフレーム取得モード設定通知を送信するため、これを受けた通信処理部1604は、第1のパケット処理部1600に送るデータも含めたすべてのデータリンクフレームを第2のパケット処理部1601に渡すことになる(S1703)。
【0159】
次に、受信機器は認証・鍵交換処理用のデータの受信を開始する(S1704)。
【0160】
例えば通信処理部1604は受信したデータリンクフレームのタイプ種別から、IPパケットであれば第1のパケット処理部へ出力する(S1705)。
【0161】
一方、第2のパケット処理部1601は、通信処理部1604に対してフレーム取得モード設定通知を行っているため、受信したすべてのフレームを第2のパケット処理部1601へ渡す(S1706)。
【0162】
第2のパケット処理部1601は、受信フィルタ設定部4002にて設定された受信フィルタルールを用いて、認証・鍵交換処理用のデータを選別する(S1707)。
【0163】
パケットがルールと一致していなければそのパケットを破棄する(S1708)。ルールに一致していれば、TTLの値が期待した値でないと判断し、エラー処理を行って認証・鍵交換処理およびコンテンツデータの受信を中止する(S1709、S1710、S1711)。
【0164】
第1のパケット処理部1600に入力したパケットはそれぞれ内容に応じて認証・鍵交換処理(S1712)、コンテンツ暗号化処理(S1713)、非著作権保護データ処理(S1714)の処理を行う。
【0165】
ここで重要なことは、第2のパケット処理部1601は受信したパケットのチェック処理のみを行うことである。
【0166】
第1のパケット処理部1600では、受信したパケットからペイロード部分を取り出し、暗号処理部や認証・鍵交換処理部、非著作権保護データ処理部と同期して動作する必要がある。
【0167】
しかし、第2のパケット処理部1601は、単純に受信フィルタルールとのマッチング処理のみを行い、比較後のパケットは破棄すればよい。
【0168】
また、第1のパケット処理部1600と第2のパケット処理部1601は非同期的に動作することが可能であるため、第1のパケット処理部1600に影響を与えることもなく、処理を高速に行うことができる。
【0169】
以上述べてきたように、第2の実施形態では、通信処理部1604や第2のパケット処理部1601を付加することにより、仮にパケット処理部でフィルタリング機能がない場合でも、パケット処理部には変更を加える必要なく、特定のIPアドレスや特定のコネクションに対してTTL値を変更して送信することを実現できる。
【0170】
このため、パケット処理部が例えばOSベンダーから提供されており、アプリケーションベンダーがパケット処理部のソースコードを変更できない場合などについて、特に有用である。
(第3の実施形態)
本発明の第3の実施形態を図面を参照し説明する。第3の実施形態ではデータリンクレイヤのフレームで認証・鍵交換を行うことによって、コンテンツの配布範囲を制限する際の送信機器と受信機器の構成について示す。
【0171】
データリンクレイヤでの認証・鍵交換の処理手順に関しては、特開P2002-019135にて記載された方法に説明が詳しいが、機器の詳細な構成については触れられていない。
【0172】
本実施形態では、送信機器と受信機器の構成の実現方法について述べる。データリンクレイヤでの認証・鍵交換では、データリンクレイヤのフレームにて専用のタイプ種別を定義する。ここでは仮に認証・鍵交換処理用のデータリンクレイヤのタイプ種別番号をXとする。
【0173】
図18はデータリンクレイヤのフレームとしてイーサネット(R)を用いた場合の構成例を示した図である。
【0174】
イーサネット(R)フレームはイーサネット(R)ヘッダ180とイーサネット(R)ペイロード181からなる。
【0175】
図19は、第3の実施形態に係る送信機器の内部構成を示すブロック図である。
【0176】
図19では、第3のパケット処理部1900を有している点が、第1の実施形態や第2の実施形態と異なる。図14と同一の構成については同一の番号を付してある。
【0177】
第3のパケット処理部1900は本実施形態における特徴部分である。以下、この第3のパケット処理部1900を中心に説明する。第3のパケット処理部1900は受信機器に対応するデータリンクのアドレスを検索する処理といったアドレス解決処理などを行う。
【0178】
受信機器を特定するアドレッシングの方法は、(1)データリンクレイヤのアドレスをそのまま使う方法、(2)著作権保護方式の定めるデバイスIDをアドレスとして用い、デバイスIDからデータリンクレイヤのアドレスを一意に特定するためのアドレッシング方法をデータリンクレイヤに定義する方法、(3)IPアドレスをアドレスとし、従来のTCP/IPで使われているARP/RARPを用いてデータリンクレイヤのアドレスを解決する方法 などが考えられる。
【0179】
アドレス解決にて取得した受信機器と送信機器のデータリンクレイヤのアドレスと、フレーム定義部1902で定義されたタイプ種別を通信処理部1901に渡す。
【0180】
通信処理部1901は、第3のパケット処理部1900から、送信先アドレス、送信元アドレス、タイプ種別、データを受け取り、所定の構成としてフレーム化を行い、ネットワークインターフェース部1903を通して受信機器に送信する。
【0181】
従来の技術との違いは、第3のパケット処理部1900がTCP/IPの処理を行わないことである。第1の実施形態や第2の実施形態で示した方法では認証・鍵交換用としてTCP/IPパケットを想定していたため、TCP/IP処理を実装したパケット処理部を用意する必要があった。
【0182】
第3の実施形態では、認証・鍵交換のデータはデータリンクレイヤのフレームにて送受信されるため、認証・鍵交換の手続き上、TCP/IPパケットを作るパケット処理部は必要がない。
【0183】
図20は、第3の実施形態に係る受信機器の内部構成を示すブロック図である。図20では、第3のパケット処理部2000を有している点とデータリンクフレームのタイプ種別Xを判別することのできる通信処理部2001を備えている点が、第1の実施形態や第2の実施形態と異なる。図16と同じ構成には同一の番号を付してある。
【0184】
第3のパケット処理部2000は、本実施形態の送信機器で示した第3のパケット処理部と同様の機能を有し、送信機器のデータリンクレイヤのアドレス解決を行い、認証・鍵交換のデータをデータリンクレイヤのフレームにカプセル化し、送信機器に送信する。
【0185】
また、通信処理部2001にはデータリンクフレームのタイプ種別に応じて上位レイヤの処理を行うパケット処理部を選択するための、タイプ種別判別テーブル2002を備えている。
【0186】
図21にこのタイプ種別判別テーブル2002の構成例を示す。図21に示すように、タイプ種別判別テーブル2002は、図18で示したようなデータリンクフレームのタイプ種別フィールドの値(タイプ種別)2100と、上位レイヤのパケット処理部2101とが対になったテーブルである。
【0187】
通信処理部は、このタイプ種別判別テーブルから、受信したデータリンクレイヤのフレームのペイロード部分をどのパケット処理部に渡すか選択し、選択した通信処理部にペイロード部分を渡す。
【0188】
なお、図20に示した受信機器の構成では、通信処理部のタイプ種別判別テーブルに対して、データリンクフレームのタイプ種別Xが第2のパケット処理部に対応することを予め記録させておく。
【0189】
次に、タイプ種別判別テーブルを保持していない場合や、テーブルにタイプ種別Xと第2のパケット処理部との対応表を持っていない場合の受信機器の構成について述べる。その場合の受信機器の内部構成を図22に示す。
【0190】
図22では、第3のパケット処理部ではなく第4のパケット処理部2200を有している点が、図20とは異なる。
【0191】
図20に示す第4のパケット処理部2200は、通信処理部2201に対して、通信処理部2201が受信したデータリンクフレームのデータをコピーして渡すべし、と通知する手段とデータリンクフレーム選別処理部2202とを有する。
【0192】
通信処理部2201は上記通知を第4のパケット処理部2200から受信すると、データリンクフレームのヘッダ部分とペイロード部分をパケット処理部に渡す機能を有する。
【0193】
データリンクフレーム選別処理部2202はデータリンクフレームのヘッダ部分から、認証・鍵交換処理に用いるデータリンクフレームのタイプ種別Xのフレームを選別することで、認証・鍵交換に必要なフレームをフィルタリングし、第4のパケット処理部2200が選別されたデータリンクフレームのペイロード部分を認証・鍵交換処理部へと渡す。
【0194】
図23と図24は第3の実施形態における送信機器と受信機器の具体的な処理手順を示したシーケンス図である。
【0195】
図23と図24に示すように、まず送信機器2300と受信機器2301は、認証・鍵交換に先立ち、受信機器のデータリンクレイヤのアドレスを特定するためのアドレス解決を行う(S230、S231、S232)。
【0196】
第1や第2の実施形態ではIPパケットにて送信機器と受信機器の情報の交換を行ってきた。第3の実施形態ではIPパケットではなく、データリンクレイヤのフレームにて認証・鍵交換を行う。
【0197】
このため受信機器と送信機器が互いにIPアドレスではなく、データリンクレイヤのアドレスを解決する必要がある。このためのアドレス解決手法としては、(1)イーサネット(R)ブロードキャストを送信し、受信機器がブロードキャストフレームに応答する形で自データリンクレイヤのアドレスを通知する手法、(2)イーサネット(R)よりも上位のプロトコル(例えばIP)にて受信機器のハードウェアアドレスを直接送信機器に通知する手法、などが考えられる。
【0198】
第3の実施形態では、送信機器2300は取得した受信機器2301のアドレス宛と、自機器のアドレス、フレームタイプ種別にXを入れたフレームを作成し、受信機器2301宛に送信する(S233、S234)。
【0199】
受信機器2301はフレームを受信すると、通信処理部、もしくはパケット処理部のデータリンクフレーム判別処理部からタイプ種別のフィールドから認証・鍵交換用のフレームであると判別し、認証・鍵交換処理部へと送る(S235、S236)。
【0200】
次に、送信機器2300からIPパケットを送信する場合を考える。IPパケットと認証・鍵交換用のパケットのフレーム種別は異なる。
【0201】
従って送信機器2300は、データリンクフレームのタイプ種別としてIPパケット用のAを挿入して送信する(S237、S238)。
【0202】
受信機器はこのフレームを受信して、先ほどの手順と同様にデータリンクフレームのタイプ種別フィールドを検査する(S239、S240)。
【0203】
この時、フィールドの値には認証・鍵交換用の値であるXではなく、IP用の値であるAが入っているため、このフレームは破棄される(S241)。
【0204】
以上のようにして、送信機器と受信機器がデータリンクフレームのタイプ種別を判別することができる。
【0205】
なお、図22に示した受信機器のフレームの選別処理を一般化すればより広範囲な目的に適用できる。例えばこれまでデータリンクフレーム選別処理部はデータリンクフレームのタイプ種別フィールドの値に従って処理内容を決定していたが、より汎用的なルールを設定することで、コンテンツの宅内制限を実現することができる。
【0206】
受信機器は送信機器から送信されたARPパケットを受信すると、ARPパケットを受信したことを送信機器に通知する応答パケットを送信する。これを実現するための受信機器の構成について述べる。
【0207】
図22にて示した第4のパケット処理部2200のデータリンクフレーム選別処理部2202を一般化した受信機器の内部構成を図25に示す。
【0208】
図22に示した受信機器とは、第4のパケット処理部2500が第2のデータリンクフレーム選別処理部2501とローカルエリアチェック応答処理部2503を備えている点が異なる。
【0209】
ここではローカルエリアチェック応答処理部2503とデータリンクフレーム選別処理部2501の機能と動作を中心に説明をする。図22と同一の構成については同一の番号を付して説明する。
【0210】
第2のデータリンクフレーム選別処理部2501は内部にデータリンクフレーム選別テーブル2502を有し、該テーブルに記載されたルールに従って入力したパケットを処理する機能を持つ。
【0211】
図26にデータリンクフレーム選別テーブル2502の構成例を示す。図26に示したルールでは、該当するフレームを検索するキーとなるマッチング部2600と、ルールに該当するフレームがあった場合に、所定の処理を行うことを記述した操作部2601から構成される。
【0212】
ルールは、入出力、フレームのタイプ種別、送信先アドレス、送信元アドレス、フレームタイプ種別からなる。
【0213】
第2のデータリンクフレーム選別処理部2501は、受信したフレームが条件に一致すれば操作部に記載された処理を行う。
【0214】
以下では図26に示すルール番号2の処理を例にとって説明する。このルールでは、受信したフレームのうち、あて先アドレスがaa:bb:cc:dd:ee:ff(自機器のアドレス)、かつ送信元アドレスが11:22:33:44:55:66、タイプ種別フィールドにARPフレームであることを示す番号Xが記載されたフレームを受信した場合には、ローカルエリアチェック応答処理部2503に通知することを示している。
【0215】
ローカルエリアチェック応答処理部2503は、内部にフィルタ設定部2504を有する。受信機器は、送信機器がコンテンツの配布範囲制限のためのARPパケットの送信に先立ち、送信機器のアドレスを取得する。
【0216】
フィルタ設定部は図26に示したルールを作成し、データリンクフレーム選別処理部2501のデータリンクフレーム選別テーブル2502にルールを適用させる。
【0217】
さらに、ローカルエリアチェック応答処理部2503は第2のデータリンクフレーム選別処理部2501から、送信機器からARPパケットを受信したことを知らせる通知を受けると、この応答パケットのペイロード部分を作成し、第4のパケット処理部2500を用いて送信機器に送信する機能を持つ。
【0218】
このように、送信機器から送信されたARPパケットを第2のデータリンクフレーム選別処理部2501が検出し、ローカルエリアチェック応答処理部2503に通知する。
【0219】
この通知を受けた該チェック応答処理部は送信機器に対する応答パケットを生成して送信する。
【0220】
図27、図28、図29に第3の実施形態における送信機器2700と受信機器2701のシーケンスを示した図を示す。
【0221】
ここでは認証・鍵交換のフレームとしてタイプ種別Xを用いたと仮定する。さらに、受信機器2701のデータリンクフレーム選別テーブルには、図26に示すようなルールが記載されているものとする。
【0222】
まず送信機器2700と受信機器2701は互いのデータリンクレイヤのアドレスを取得するために、アドレス解決処理を行う(S270、S271、S272)。
【0223】
互いのアドレスを取得した後、送信機器2700は受信機器2701宛てに、タイプ種別Xを記した認証・鍵交換のためのデータリンクフレームを送信する(S273、S274)。
【0224】
受信機器2701は該フレームを受信すると、データリンクフレーム選別テーブルに記載されたルールを参照し、データリンクフレームの選別処理を行う(S275、S276)。
【0225】
この場合、データリンクフレーム選別テーブルには、「タイプ種別Xが記載されたパケットを受信した場合には、データリンクフレームからペイロード部を抽出して認証・鍵交換処理部に出力すべし」とのルールが記載されているため、このルールに従い、ペイロード部を認証・鍵交換処理部に出力する(S277)。
【0226】
次に、送信装置2700から、受信装置2701宛てにARPフレームを送信したとする(S278、S279)。
【0227】
この場合も、受信機器は、受信機器は該ARPフレームを受信すると、データリンクフレーム選別テーブルに記載されたルールを参照し、データリンクフレームの選別処理を行う(S280、S281)。
【0228】
データリンクフレーム選別テーブルには、「ARPフレームであることを示すタイプ種別Aが記載されたパケットを受信した場合には、ローカルエリアチェック処理部に通知すべし」とのルールが記載されているため、このルールに従い、ペイロード部を認証・鍵交換処理部に出力する(S282)。
【0229】
次に、送信装置2700から、受信装置s701宛てにタイプ種別Zが記載されたデータリンクフレームを送信したとする(S283、S284)。
【0230】
受信機器2701は、該フレームを受信すると、データリンクフレーム選別テーブルに記載されたルールを参照し、データリンクフレームの選別処理を行う(S285、S286)。
【0231】
データリンクフレーム選別テーブルには、タイプ種別Zに関する記載はないため、このフレームは破棄される(S287)。
【0232】
最後に、機器Z2900が、受信装置2701宛てにタイプ種別AのARPフレームを送信したとする。
【0233】
受信機器2701は、該フレームを受信すると、データリンクフレーム選別テーブルに記載されたルールを参照し、データリンクフレームの選別処理を行う。データリンクフレーム選別テーブルには、「送信元のアドレスがaa:bb:cc:dd:ee:ffかつタイプ種別Aである場合には、ローカルエリアチェック処理部に通知すべし」と記載されている。この場合、タイプ種別は一致するが送信元のアドレス、すなわち機器Zのアドレスはab:cd:ef:gh:ij:klであるため、ルールには該当せず、このARPフレームは破棄される(S289、S290、S291)。
【0234】
なお、これまで送信機器からタイプ種別を特定の値に設定した認証・鍵交換用のデータリンクフレームを受信機器宛に送信し、受信機器は該イーサネット(R)フレームのタイプ種別から認証・鍵交換用のフレームであることを判別する方法について述べてきたが、認証・鍵交換処理には、受信機器から送信機器に送信する情報もある。その場合は、送信機器と受信機器を入れ替えた構成にすればよい。
【0235】
【発明の効果】
以上述べてきた送信機器と受信機器の構成によれば、いずれの実施形態においても、暗号処理部、認証・鍵交換処理部には一切変更を加えていない。
【0236】
このため、各実施形態で述べてきたような制限方法のうちの1つもしくは全てを選択したとしても、暗号処理部、認証・鍵交換処理部は、制限方法とは独立に開発することができ、設計の変更を最小限に抑えバグの発生を抑えるなどの効果が期待でき、製品の開発コストを削減することができるコンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法、コンテンツ受信方法を実現することができる。
【図面の簡単な説明】
【図1】本発明に係るコンテンツ送受信システムを示すブロック図
【図2】第1の実施形態における送信機器の内部構成を示すブロック図
【図3】本発明に係る送信フィルタルールの説明図
【図4】第1の実施形態における受信機器の内部構成を示すブロック図
【図5】本発明に係る送信フィルタルールの説明図
【図6】本発明に係る受信機器と送信機器の動作シーケンスを示した図
【図7】本発明に係る受信機器と送信機器の動作シーケンスを示した図
【図8】本発明に係る受信機器と送信機器の動作シーケンスを示した図
【図9】本発明に係る送信機器の処理手順を示す説明図
【図10】本発明に係る受信機器の処理手順を示す説明図
【図11】第2の実施形態に係る送信機器の内部構成を示すブロック図
【図12】本発明に係るルーティングテーブルを示す説明図
【図13】本発明に係る送信機器の処理手順を示す説明図
【図14】本発明に係る送信機器の内部構成を示したブロック図
【図15】本発明に係る送信機器の処理手順を動作シーケンス図を示した図
【図16】第2の実施形態に係る受信機器の内部構成を示すブロック図
【図17】第2の実施形態における受信機器の処理手順を示したシーケンス図
【図18】本発明に係るレイヤのフレームとしてイーサネット(R)を用いた場合の構成例を示した図
【図19】第3の実施形態に係る送信機器の内部構成を示すブロック図
【図20】第3の実施形態に係る受信機器の内部構成を示すブロック図
【図21】本発明に係るタイプ種別判別テーブルの構成例を示す図
【図22】本発明に係る受信機器の内部構成を示す図
【図23】第3の実施形態における送信機器と受信機器の処理手順を示したシーケンス図
【図24】第3の実施形態における送信機器と受信機器の処理手順を示したシーケンス図
【図25】本発明に係る受信機器の内部構成を示す図
【図26】データリンクフレーム選別テーブルの構成例を示す図
【図27】第3の実施形態における送信機器と受信機器の処理手順を示したシーケンス図
【図28】第3の実施形態における送信機器と受信機器の処理手順を示したシーケンス図
【図29】第3の実施形態における送信機器と受信機器の処理手順を示したシーケンス図
【図30】従来のコンテンツ送受信システムの全体構成を示すブロック図
【図31】従来のコンテンツ送受信システムの処理手順を示すシーケンス図
【図32】従来のコンテンツ送受信システムの処理手順を示すシーケンス図
【図33】従来のコンテンツをRTPパケットの形式で送信する場合のデータ構造図
【図34】従来の送信機器の内部構成を示したブロック図
【図35】従来の受信機器の内部構成を示したブロック図
【符号の説明】
2000・・・ネットワークインターフェース部
2001・・・通信処理部
2002・・・パケット処理部
2003・・・送信フィルタ設定部
2004・・・送信フィルタリング処理部
2005・・・パケット変更処理部
2006・・・認証・鍵交換処理部
2007・・・暗号処理部
2008・・・コンテンツ供給部
2009・・・非著作権保護データ処理部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a content transmission device, a content reception device, a content transmission method, and a content reception method for transmitting content from a transmission device to a reception device.
[0002]
[Prior art]
With the spread of computer networks and the development of digital technology in recent years, products called digital information home appliances are spreading. In addition, with the start of terrestrial digital broadcasting, digital broadcasting compatible TVs, set-top boxes, DVD recorders, and the like are expected to become more widespread in the future.
[0003]
If various digital home appliances can be connected via a network and share digital contents, it is convenient for users.
[0004]
Unlike analog information, digital content has the advantage of being less susceptible to the effects of noise and data degradation, but may be problematic in that it can be copied without degradation from the viewpoint of copyright protection.
[0005]
FIG. 30 is a block diagram showing an overall configuration of a conventional content transmission / reception system having a transmission device and a reception device. 30 is connected to a local area network (hereinafter LAN) 10.
[0006]
A content receiving device B3 (hereinafter simply referred to as a receiving device), a router device C5, and a router device D6 are connected to the LAN 10, and a receiving device F9 is connected to the router device D6 via the Internet 8. . The receiving device E7 is connected to the transmitting device A2 via the router device C5, and the receiving device F9 is connected to the transmitting device A2 via the Internet 8 and the router device D6.
[0007]
Here, consider a case where content is transmitted from the transmitting device A2 to the receiving device B3, the receiving device E7, and the receiving device F9. At this time, what should be noted is the copyright of the content.
[0008]
As described above, the range in which the content is exchanged is within a certain range, for example, within the range of legitimate authority such as the range of private use under Article 30 of the Copyright Act, or within a range narrower than that. For example, it is desirable to prohibit the transmission / reception of content beyond that range.
[0009]
The content shown here refers to digital content such as moving image data and audio data such as MPEG2 and MPEG4 data, or a document such as text data and image data. Here, for the sake of simplicity of explanation, digital contents (hereinafter simply referred to as contents) to be transferred after copyright protection is targeted.
[0010]
In order to protect copyright, the following rules are used for content transmission in the network system of FIG.
(1) In communication within the LAN 10, transmission / reception of content to be copyright protected is permitted. This is because a device connected to the LAN 10 can be regarded as communication within a range enjoyed by individuals and homes.
[0011]
For example, in the environment of FIG. 30, content transmission from the transmitting device A to the receiving device B or the receiving device E connected to the LAN 10 is permitted.
(2) In communication outside the LAN 10, transmission / reception of content that should be protected by copyright is not permitted. Communication outside the LAN 10 indicates open communication via a public network such as the Internet or a telephone network, such as communication from the transmission device A to the reception device F9 shown in FIG. This is because communication outside the LAN 10 to a receiving device or the like connected via the Internet cannot be regarded as communication within a range enjoyed by an individual or at home.
[0012]
Conventionally, as an implementation method for limiting the content distribution range to a range enjoyed by individuals, that is, within the LAN 10, for example, (1) a method of transmitting with a fixed TTL (Time To Live) value of a packet for a destination host (2) A method of checking the value of whether or not the TTL value of a packet transmitted from the transmission side on the receiving side has changed, and (3) a method of combining them are considered.
[0013]
In the environment shown in FIG. 30, in order to limit the transmission / reception of content from the transmitting device to the receiving device within the LAN 10, a method combining the methods (1) and (2) will be described as an example.
[0014]
31 and 32 are sequence diagrams showing the processing procedure of the conventional content transmission / reception system shown in FIG. 30, FIG. 31 shows an example in which there is no change in the communication path between the transmitting device and the receiving device, and FIG. 32 shows the communication route. An example in which there is a change is shown.
[0015]
In FIG. 31, when a connection is established between the transmitting device and the receiving device (step S311), the transmitting device checks the number of hops of the IP packet with the receiving device (steps S312 and S313).
[0016]
In addition, when the transmitting device determines the number of hops when transmitting a packet to the receiving device in advance, the value may be set.
[0017]
Here, the hop count is a TTL value required for an IP packet to reach from one device to the other device.
[0018]
The number of hops is measured by, for example, using an Internet Control Message Protocol (ICMP) packet, increasing the TTL value of the IP packet sequentially from 1, and repeatedly transmitting from one host (in this case, the transmitting device). The process is repeated until the IP packet reaches the other host (in this case, the receiving device) (step S313).
[0019]
There is a program called traceroute as a program for performing such processing. Hereinafter, this method of measuring the number of hops and the communication route is referred to as traceroute.
[0020]
As a result of the measurement, if it is found that the number of hops from the transmission device to the reception device is Y (step S314), the value Z = XY received by the reception device when the transmission device transmits TTL = X to the reception device. Is notified to the receiving device (step S315). The receiving device records this value Z (step S316).
[0021]
Thereafter, it is assumed that the transmitting device transmits all the packets including the content to be transmitted to the receiving device and the data for authentication / key exchange with TTL = X (step S317).
[0022]
In order to limit the content distribution range, the value of X may be set to a value smaller than a normal value, or in some cases, a value equivalent to the hop count Y.
[0023]
The receiving device compares the TTL value of the packet received from the transmitting device with the value Z notified in advance (step S318), and continues the processing if they match. If they do not match, the content reception is stopped and an error is notified to the transmitting device.
[0024]
In FIG. 32, since the communication path changes during communication and the hop count changes accordingly, the hop count of the IP packet from the transmitting device to the receiving device changes from Y to Y ', and the receiving device changes the TTL value. An example is shown in which the reception of content is stopped upon detection of. (S321 to S329).
[0025]
As described above, there are various methods for limiting the distribution range of contents. However, the configuration of devices that implement these methods has not been specifically shown so far. For example, if the distribution range restriction method shown in FIGS. 31 and 32 is easily implemented, the configuration of the transmitting device and the receiving device may become complicated.
[0026]
Generally, a transmitting device transmits and receives various data in addition to transmitting content. If the TTL value of all IP packets transmitted from the transmitting device is changed, the transmitting device may simultaneously transmit data other than data related to copyright protection, which causes inconvenience.
[0027]
For example, suppose that a transmitting device has a function of distributing contents and a function of a Web server at the same time. It is convenient for the user if it is possible to transmit content to the receiving device and simultaneously transmit Web content to the Web client host.
[0028]
However, as described above, the TTL value of the IP packet must be set to a predetermined value for the content to be copyright protected. For web clients that do not need to limit the TTL value, if the TTL value is restricted at the same time, data may be sent to the web client that is located at a hop count greater than or equal to the specified value. There is a risk that the user's convenience may be impaired.
[0029]
One means for avoiding this is to set the TTL value of the IP packet to X for a specific host or a specific connection for transmitting content to the receiving device, and transmit it. Furthermore, since the IP address of the destination receiving device is generally determined dynamically by a protocol such as DHCP, it is not always a fixed address, and the connection used for data transmission / reception changes, so the host and It is desirable that rules for specifying a connection can be dynamically generated and applied.
[0030]
FIG. 33 is a diagram showing a data structure when content is transmitted in the RTP packet format. As shown in FIG. 33, the TTL value 330 is a value included in the IP header.
[0031]
In general, programmers who create content to be transmitted use APIs provided by OS vendors and development support tools when packetizing content data, so the structure and control method of TCP packets and IP packets are detailed. There is no need to pay attention. However, in order to set the TTL value to a specific value for a specific IP packet, a program that directly controls the IP packet processing unit must be written.
[0032]
FIG. 34 is a block diagram showing the internal configuration of the transmitting device when setting the TTL value of an IP packet for a specific connection.
[0033]
As shown in FIG. 34, a content supply unit 340 that supplies content, an encryption processing unit 341 that encrypts the content, an authentication / key exchange processing unit 342 that performs authentication and key exchange, and a packet that transmits the encrypted content A first packet processing unit 343 for converting data, a non-copyright protection data processing unit 344 for processing non-copyright protection data, a second packet processing unit 345 for packetizing non-copyright protection data, and a first The output of the packet processing unit 343 and the second packet processing unit 345 includes a communication processing unit 346 and a network interface unit 347 to which the communication processing unit 346 is connected.
[0034]
The first packet processing unit 343 sets the TTL value to an appropriate value and transmits the packet. Since the second packet processing unit 345 handles data that is not directly related to a packet for transmitting / receiving a copyright-protected content, there is no need to perform a TTL operation.
[0035]
Thus, since the packet processing unit must be configured separately depending on whether the data to be transmitted / received is data related to copyright or not, the configuration of the transmitting device becomes complicated.
[0036]
Next, the receiving device will be described. As with the transmitting device, the receiving device transmits and receives various data in addition to receiving the content. In addition, since the data received by the receiving device includes data other than the content that should be protected by copyright, IP packet processing can be performed depending on the application in order to check the TTL value for a specific packet. It is necessary to change the processing content of the part.
[0037]
The receiving device C7 in FIG. 31 performs a comparison process to determine whether or not the TTL value of the IP packet received from the transmitting device is Z. As shown in FIG. 33, the TTL value is included in the IP header. TTL value confirmation processing must be performed in the IP header processing part, or the TTL value must be extracted from the IP header and passed to the upper protocol.
[0038]
FIG. 35 is a block diagram showing the internal configuration of the receiving device in this case. As shown in FIG. 35, a packet processing unit 353 having a network interface unit 350 connected to a network, a communication processing unit 351 connected thereto, and a packet analysis unit 352 for analyzing a packet received from the communication processing unit 351. A TTL value determination unit 354 that determines a TTL value, an authentication / key exchange processing unit 355 that performs authentication / key exchange processing, an encryption processing unit 356 that performs decryption processing, a content processing unit 357 that performs content processing, And a non-copyright protection data processing unit 358 for processing the non-copyright protection data.
[0039]
The receiving device extracts a TTL value from the IP packet of a specific connection (in this case, a connection for performing transmission / reception of content data and authentication / key exchange required for transmission / reception of content), and determines whether or not it matches a predetermined value. A value determination unit 354 is provided.
[0040]
Similar to the sending device, the developer of the receiving device generally uses the API provided by the OS vendor or development support tool to establish a connection with the sending device to send / receive content and perform authentication / key exchange processing. There is a problem that it is necessary to develop the part that processes the IP header independently without relying on the API, and the configuration of the receiving device as well as the transmitting device becomes complicated.
[0041]
[Non-Patent Document 1]
RFC791 INTERNET PROTOCOL DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION, Sep 1981
[0042]
[Problems to be solved by the invention]
As described above, the method of restricting the distribution range of content by applying special processing to packets for content transmission / reception and authentication / key exchange complicates the configuration of the receiving device and the transmitting device and is difficult to implement. There was a problem of being.
[0043]
The present invention has been made in view of the above points, and an object of the present invention is to provide a content transmission device, a content reception device, a content transmission method, and a content reception capable of protecting the copyright of the content with a simple process. Is to provide a method.
[0044]
[Means for Solving the Problems]
In order to solve the above-described problems, the content transmission device of the present invention establishes a connection between a content supply unit that supplies content to be transmitted to the reception device and the reception device, and performs authentication / key exchange processing. Authentication / key exchange processing means to perform, encryption processing means for encrypting content using a key exchanged between the authentication and key exchange processing means and the receiving device, and content encrypted by the encryption processing means , Packet processing means for converting at least one of authentication / key exchange data output from the authentication / key exchange processing means into an IP packet, and using the connection information, the authentication / A transmission filter setting means for generating a transmission filter rule describing a rule for specifying an IP packet including key exchange data; Filtering processing means for filtering the IP packet packetized by the packet processing means based on the transmission filter rule generated by the filter setting means; Packet changing processing means for changing a predetermined value in the IP packet filtered by the filtering processing means; It is characterized by comprising.
[0045]
Furthermore, the content transmission apparatus of the present invention is characterized in that the predetermined value in the IP packet is a TTL value.
[0046]
Further, in the content transmitting apparatus of the present invention, the connection information includes at least one of a transport layer protocol in the connection, an IP address of the transmitting apparatus and the receiving apparatus, a port number of the transmitting apparatus and the receiving apparatus, and an RTP payload type. It consists of one.
[0047]
The content receiving apparatus of the present invention establishes a connection with the transmitting apparatus, and exchanges between the authentication / key exchange processing means for performing authentication / key exchange processing and the transmitting apparatus with the authentication / key exchange processing means. Encryption processing means for decrypting the content using the generated key, packet processing means for extracting and outputting the payload portion from the IP packet received from the transmitting device, and using the connection information, A reception filter setting unit that generates a reception filter rule for specifying an IP packet including authentication / key exchange data, and a filter for the IP packet processed by the packet processing unit based on the reception filter rule generated by the reception filter setting unit If the specified value in the IP packet is other than the specified value, a filtering process is sent to the authentication / key exchange processing means. A stage is provided.
[0048]
Furthermore, the content receiving apparatus of the present invention is characterized in that the predetermined value in the IP packet is a TTL value.
[0049]
Further, in the content reception device of the present invention, the connection information includes at least one of a transport layer protocol in the connection, an IP address of the transmission device and / or the reception device, a port number of the transmission device and / or the reception device, and a payload type of RTP. It consists of one.
[0050]
The content transmission apparatus of the present invention includes a content supply means for supplying content to be transmitted to the reception apparatus, an authentication / key exchange processing means for establishing a connection with the reception apparatus and performing authentication / key exchange processing. And an encryption processing means for encrypting the content using the key exchanged with the receiving apparatus by the authentication / key exchange processing means, and a first for framing the input IP packet to the data link layer A communication processing means, a second communication processing means for changing a predetermined value in the input IP packet and framing the data link layer, and at least an authentication / key exchange processing means or encryption according to predetermined routing information A packet processing processing means for converting the output from the processing means into an IP packet and outputting the packet to the first communication processing means or the second communication processing means in accordance with the destination IP address; Transmission filter that performs routing information change processing that changes routing information so that IP packets addressed to the receiving device are output to the second communication processing means among IP packets that have been converted into IP packets by the packet processing means. And setting means.
[0051]
Furthermore, in the content transmission apparatus of the present invention, the transmission filter setting unit uses the connection information, and describes a rule for specifying an IP packet including authentication / key exchange data among IP packets generated by the packet processing means. And a second communication processing unit configured to generate an IP frame framed by the second communication processing unit in the data link layer based on the transmission filter rule generated by the transmission filter setting unit. And a filtering processing function for filtering packets.
[0052]
The content receiving apparatus of the present invention establishes a connection with the transmitting apparatus, and exchanges between the authentication / key exchange processing means for performing authentication / key exchange processing and the transmitting apparatus with the authentication / key exchange processing means. An encryption processing means for decrypting the content using the generated key; a first operation mode for outputting a frame including an IP packet among the received data link layer frames to the first packet processing means; A communication processing means having a second operation mode for outputting a frame including an IP packet to the first packet processing means and outputting all copies of the frame to the second packet processing means; Using this information, a receive filter setting that generates a receive filter rule for identifying IP packets that contain authentication / key exchange data among received IP packets Means, a first packet processing means for extracting and outputting the payload portion of the IP packet from the frame output from the communication processing means, and notifying the communication processing means to operate in the second operation mode for communication. The IP packet payload was extracted from the frame output from the processing means, the IP packet was filtered based on the reception filter rule generated by the reception filter setting means, and the predetermined value in the IP packet was other than the specified value The second packet processing means for notifying the authentication / key exchange processing means.
[0053]
The content transmission apparatus of the present invention includes a content supply means for supplying content to be transmitted to the reception apparatus, an authentication / key exchange processing means for establishing a connection with the reception apparatus and performing authentication / key exchange processing. The encryption processing means for encrypting the content using the key exchanged with the receiving device by the authentication / key exchange processing means, and the packet processing for converting at least the content encrypted by the encryption processing means into an IP packet Means, second packetizing means for packetizing and outputting data relating to authentication / key exchange output from authentication / key exchange processing means in a format different from that of packet processing means, packet processing means and second packet processing Communication processing means for encapsulating the data output from the means in a data link layer frame with different predetermined values. Characterized in that Bei was.
[0054]
The content receiving apparatus of the present invention establishes a connection with the transmitting apparatus, and exchanges between the authentication / key exchange processing means for performing authentication / key exchange processing and the transmitting apparatus with the authentication / key exchange processing means. And a cryptographic processing means for decrypting the content using the generated key, and a payload portion of the frame based on a predetermined value of the frame in the data link layer received from the transmitting device, the first packet processing unit or the second packet A communication processing means for outputting to the processing section; a first packet processing means for extracting and outputting the payload portion of the IP packet from the frame output from the communication processing section; and a second payload from the payload section received from the transmitting apparatus. And second packetizing means for extracting and outputting the part.
[0055]
The receiving device of the present invention establishes a connection with the transmitting device and is exchanged between the authentication / key exchange processing means for performing authentication / key exchange processing and the transmitting device with the authentication / key exchange processing means. An encryption processing means for decrypting the content using the received key, a first operation mode for outputting a frame including an IP packet among the received data link layer frames to the first packet processing means, and A communication processing unit having a second operation mode for outputting a frame including an IP packet to the first packet processing unit and outputting all copies of the frame to the second packet processing unit; A first packet processing means for extracting and outputting the payload portion of the IP packet from the frame output from the means, and a second operation mode for the communication processing means. And a second packet processing means for extracting and outputting the payload portion of the data link frame when a predetermined value is included in the data link frame among the frames output from the communication processing means. It is characterized by that.
[0056]
The content receiving apparatus of the present invention establishes a connection with the transmitting apparatus, and exchanges between the authentication / key exchange processing means for performing authentication / key exchange processing and the transmitting apparatus with the authentication / key exchange processing means. An encryption processing means for decrypting the content using the generated key; a first operation mode for outputting a frame including an IP packet among the received data link layer frames to the first packet processing means; A communication processing means having a second operation mode for outputting a frame including an IP packet to the first packet processing means and outputting all copies of the frame to the second packet processing means; Using this information, a receive filter setting that generates a receive filter rule for identifying IP packets that contain authentication / key exchange data among received IP packets Means, a first packet processing means for extracting and outputting the payload portion of the IP packet from the frame output from the communication processing means, and notifying the communication processing means to operate in the second operation mode, and communicating When a predetermined value is included in the data link frame among the frames output from the processing means, the payload portion of the data link frame is extracted, and the frame is extracted based on the reception filter rule generated by the reception filter setting means. And second packet processing means for filtering and outputting.
[0057]
Also, the content transmission method of the present invention supplies the content to be transmitted to the receiving device, establishes a connection with the receiving device, performs authentication / key exchange processing, and exchanges the key exchanged with the receiving device. The content is encrypted using IP, and at least one of the encrypted content and the data related to authentication / key exchange output in the authentication / key exchange process is converted into an IP packet and packetized using the connection information Generates a transmission filter rule that contains rules for identifying IP packets that contain authentication / key exchange data among IP packets, filters the IP packet based on the transmission filter rule, and selects the specified IP packet in the filtered IP packet. The value of is changed.
[0058]
The content receiving method of the present invention establishes a connection with a transmitting apparatus, performs authentication / key exchange processing, decrypts the content using a key exchanged with the transmitting apparatus, and transmits the transmitting apparatus. The payload part is extracted from the received IP packet and output, and using the connection information, a reception filter rule for identifying the IP packet containing authentication / key exchange data from the received IP packet is generated and received. The IP packet is filtered based on the filter rule, and the authentication / key exchange process is restricted when a predetermined value in the IP packet is other than a specified value.
[0059]
Also, the content transmission method of the present invention supplies the content to be transmitted to the receiving device, establishes a connection with the receiving device, performs authentication / key exchange processing, and exchanges the key exchanged with the receiving device. Is used to encrypt the content and frame the input IP packet into the data link layer or change the predetermined value in the input IP packet, frame it into the data link layer, and Use at least the output of the authentication / key exchange process or the output of the encryption process as an IP packet, perform any framing according to the destination IP address, use the connection information, and the IP packet Change the routing information so that the IP packet addressed to the receiving device is changed to a predetermined value in the IP packet and framed in the data link layer. Features.
[0060]
The content receiving method of the present invention establishes a connection with the transmitting device, performs authentication / key exchange processing, decrypts the content using the key exchanged with the transmitting device, and receives the content. Of the frames of the data link layer, a frame including the IP packet is output to the first packet processing means, or a frame including the IP packet of the received frame is output to the first packet processing means, and all the frames Is output to the second packet processing means, and using the connection information, a reception filter rule for identifying an IP packet including authentication / key exchange data is generated from the received IP packet, and the IP is generated from the frame. Extracts and outputs the payload portion of the packet, outputs it to the first packet processing means, and copies all the frames to the second packet processing means The IP packet payload part is extracted from the frame, the IP packet is filtered based on the reception filter rule, and if the specified value in the IP packet is other than the specified value, authentication / key exchange The process is limited.
[0061]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, a content transmission device, a content reception device, a content transmission method, and a content reception method according to the present invention will be specifically described with reference to the drawings.
[0062]
(First embodiment)
FIG. 1 is an overall block diagram illustrating an example of a content transmission / reception system including a content transmission apparatus and a content reception apparatus according to the present invention. The content transmission / reception system of FIG. 1 includes a content transmission device (hereinafter simply referred to as a transmission device) A1 connected to a local area network (hereinafter referred to as LAN) 1, and a content reception device (hereinafter simply referred to as a reception device) B2. Router devices C3 and D4, a receiving device E5 connected to the router device C3, and a receiving device F6 connected to the LAN 1 via the Internet 7.
[0063]
The LAN 1 in FIG. 1 may be either a wireless network such as IEEE802.11 or a wireless LAN and a wired network such as Ethernet (R) (R).
[0064]
Each transmitting device and receiving device are various devices that exchange digital AV data such as a set-top box, a home server, a digital VTR, a DVD player, and a television.
[0065]
In the following, a mechanism for limiting transmission / reception of content that needs to be copyright-protected to a certain range between a transmission device and a reception device will be described.
[0066]
In this embodiment, communication within the LAN 1 permits transmission / reception of content that should be protected by copyright, but does not permit communication outside the LAN 10.
[0067]
For example, in the network shown in FIG. 1, content transmission from the transmission device A1 to the reception devices B2 and C3 is permitted, but content transmission from the transmission device A1 to the reception device F6 connected via the Internet 7 is not permitted. I will decide. In the first embodiment, by limiting the number of reachable router devices by limiting the TTL value of the IP packet to a certain value or less by limiting the communication range between the transmitting device and the receiving device, The configuration of the transmitting device and the receiving device when restricting the distribution range is shown.
[0068]
As shown in the prior art, the transmitting device sets the TTL value of the IP packet to a fixed value (for example, 1) to the receiving device and transmits a packet necessary for authentication / key exchange.
[0069]
Further, the receiving device checks whether the TTL value of the IP packet transmitted from the transmitting device is 1. If the TTL value of the authentication / key exchange packet received from the transmitting device is not 1, it is determined that the packet has been altered on the communication path, and the authentication / key exchange process is stopped.
[0070]
Here, as an authentication / key exchange method, an authentication / key exchange method for copyright protection may be used, or a well-known method such as an elliptic curve Diffie-Hellman key exchange algorithm may be used. Good.
[0071]
Furthermore, with regard to content protection, the content may be encrypted by an encryption method such as the M6 common key block method using the key acquired by the authentication / key exchange process.
[0072]
In addition, in the authentication / key exchange process, not only data transmitted from the transmitting device to the receiving device but also data transmitted from the receiving device to the transmitting device may be transmitted. In the opposite configuration, the receiving device sets the TTL value to 1 and sends it to the sending device. The sending device checks whether the TTL value of the packet sent from the receiving device is 1. What is necessary is just to perform the process to confirm.
[0073]
Here, for the sake of simplicity, a mechanism in which the transmitting device sets the TTL value to 1 and the receiving device checks the TTL value will be described. Furthermore, not only authentication / key exchange processing but also transmission / reception of authenticated content can be performed more strictly by limiting the TTL value for transmission.
[0074]
FIG. 2 is a block diagram illustrating an internal configuration of the transmission device A1 according to the first embodiment. 2 is transmitted to a network interface unit 2000 that performs physical layer processing in the OSI basic reference model established by the International Organization for Standardization (ISO), a communication processing unit 2001 that performs data link layer processing, and a receiving device. Packet processing unit 2002 that performs processing for converting content data to be transmitted and data for authentication / key exchange into TCP / IP packets and UDP / IP packets, and vice versa, and packets to be transmitted Is a transmission filter setting unit 2003 for creating a rule for determining whether or not the packet is related to data whose copyright is to be protected, and whether or not the transmission / reception packet corresponds to the rule created by the filter setting unit Or transmission filtering processing unit 2004 that performs matching processing, and transmission filtering processing unit A packet change processing unit 2005 that applies a predetermined operation described in the rule to a transmission / reception packet, an authentication / key exchange processing unit 2006 that performs authentication / key exchange processing with a receiving device for copyright protection, and data to be transmitted The encryption processing unit 2007 for encrypting / decrypting the content, the content supplying unit 2008 for supplying the content to the encryption processing unit, and the non-copyright protection data processing unit 2009 for performing processing not directly related to the data whose copyright is to be protected And.
[0075]
The transmission filter setting unit 2003 and the transmission filtering processing unit 2004 are features of the present embodiment. When transmitting content that requires copyright protection, information exchanged with the receiving device prior to the authentication / key exchange processing is performed. The transmission filter setting unit 2003 originally creates a rule, and notifies the filtering processing unit 2004 of the transmission filter rule 2010.
[0076]
The filtering processing unit 2004 performs matching processing with the packet being input / output according to the set transmission filter rule 2010. When there is a packet that matches the transmission filter rule 2010 in the transmission filter setting unit 2003, the packet change processing unit 2005 performs the predetermined processing described in the transmission filter rule 2010 on the packet and transmits the packet. .
[0077]
An example of the transmission filter rule 2010 is shown in FIG. The transmission filter rule 2010 includes a matching unit 3000 serving as a key for searching for a corresponding packet, and an operation unit 3001 describing that predetermined processing is performed when there is a packet corresponding to the transmission filter rule.
Multiple transmission filter rules are described in consideration of the case where the transmitting device transmits content to multiple receiving devices and the case where multiple connections are established to transmit multiple content to a single receiving device. It is desirable to be able to do so. In this case, the filtering processing unit 2004 sequentially searches whether or not a transmission filter rule is defined in the matching unit for the packet. If the corresponding transmission filter rule 2010 is defined, the filtering processing unit 2004 operates the rule number. The processing described in section 3001 is performed on the packet.
[0078]
Here, the processing of rule number 1 shown in FIG. 3 will be described as an example. In the transmission filter rule 2010, the destination IP address (the IP address of the receiving device) is ee.ff.ggg.h in the IP packet transmitted from the transmitting device, and the source IP address is aa.bb. Among TCP packets of .ccc.ddd (IP address of own transmission device), if the source TCP port number is X and the destination TCP port number is Y, the TTL value of the IP packet is set to A It means that it is a rule that instructs setting.
[0079]
The rules include (1) a method using a combination of the IP address and UDP port number of the transmitting device and the receiving device in addition to the combination of the IP address and TCP port number of the transmitting device and the receiving device, and (2) the RTP payload. A method using the type classification number can be considered.
[0080]
The filter setting unit 2003 creates such a transmission filter rule 2010, and the transmission filtering processing unit 2004 searches for the corresponding packet in accordance with it, and performs processing for changing the packet in accordance with the contents described in the operation unit.
[0081]
FIG. 4 is a block diagram illustrating an internal configuration of the receiving device according to the first embodiment. 4 is a network interface unit 4000 that performs Ethernet (R) physical layer processing in the OSI basic reference model, a communication processing unit 4001 that performs data link layer processing, and a packet received from a transmitting device. A matching process is performed on the reception filter setting unit 4002 for creating a rule, a packet processing unit 4003 for converting each packet into data, and a rule created by the filter setting unit during packet processing, and there is a corresponding packet. A reception filtering processing unit 4004 that performs predetermined processing in some cases, an encryption processing unit 4005 that decrypts related encrypted content data transmitted from the transmitting device, and authentication that performs authentication / key exchange processing for copyright protection -Key exchange processing unit 4006 and decrypted content to display device A content processing unit 4007 that performs processing to force or storage, and a non-copyright protection data processing unit 4008 for processing data not directly related to the copyright.
[0082]
The reception filter setting unit 4002 and the reception filtering processing unit 4004 are characteristic parts of the receiving device in the present embodiment, and the received packet is copyrighted based on information exchanged with the transmitting device prior to the authentication / key exchange processing. A reception filter rule 4009 for determining whether the packet is related to data to be protected is created, and the rule is notified to the reception filtering processing unit.
[0083]
The reception filtering processing unit 4004 has a function of performing matching processing with a packet according to the set reception filter rule 4009 and notifying the authentication / key exchange processing unit when a corresponding packet is detected.
[0084]
An example of the reception filter rule 4009 set by the reception device is shown in FIG. The configuration of the rules may be the same format as that of the transmitting device shown in FIG. That is, it has a matching unit 5000 and an operation unit 5001.
[0085]
Here, the processing of rule number 1 in FIG. 5 will be described as an example. In this rule, among IP packets received from the sending device, the destination IP address (IP address of the own device) is ee.ff.ggg.h, and the source IP address (IP address of the sending device) is aa Authentication / key when the source TCP port number is X, the destination TCP port number is Y, and the TTL value of the IP header is not 1 in the TCP packet of .bb.ccc.ddd Processing for notifying the exchange processing unit that the packet has been received is performed.
[0086]
The rules include (1) a method using a combination of the IP address and UDP port number of the transmitting device and the receiving device in addition to the combination of the IP address and TCP port number of the transmitting device and the receiving device, and (2) the RTP payload. A method using the type classification number can be considered.
[0087]
Upon receiving this notification, the authentication / key exchange processing unit may perform a process of interrupting the authentication / key exchange process, a process of stopping the reception of content from the transmitting device, or the like.
[0088]
Hereinafter, the operations of the filter setting unit 4002 and the filtering processing unit 4004 will be mainly described.
[0089]
6, 7, and 8 are diagrams illustrating a sequence of the receiving device 6001 and the transmitting device 6000. Here, the IP address of the transmitting device 6000 is aa.bb.ccc.ddd, the IP address of the receiving device 6001 is ee.ff.ggg.h, the standby port used by the transmitting device for authentication / key exchange is X, and the receiving device Let Y be the port used for authentication / key exchange.
[0090]
The sending device sends the TTL value in the IP header in the authentication / key exchange packet as 1, and the receiving device checks whether the TTL value of the packet sent from the sending device is 1. And
[0091]
Hereinafter, the processing procedure will be described with reference to the sequence diagrams of FIGS.
[0092]
First, the receiving device 6001 transmits an authentication / key exchange processing request packet to the transmitting device (S60). In addition to the authentication / key exchange processing request, information necessary for the transmitting device to create a rule is also transmitted. The connection information indicates, for example, the IP address and port number of the receiving device.
[0093]
In this example, a message notifying the port number of the receiving device is included in the authentication / key exchange request, but the message notified by the receiving device is transmitted to the transmitting device as a packet separate from the authentication / key exchange processing. May be.
[0094]
Here, the value of the standby port number of the transmitting device used for the authentication / key exchange request of the transmitting device 6000 is fixed, or the negotiation is performed before the transmitting device 6000 and the receiving device 6001 start the authentication / key exchange processing. It is assumed that the receiving device knows the authentication / key exchange standby port number of the transmitting device 6000 by performing the processing.
[0095]
As a protocol for performing the negotiation process, for example, a method described in JP 2002-019135 or a method such as RTSP (Real Time Streaming Protocol) may be used. RTSP is detailed in the document published by the IETF and available at http://www.ietf.org.
[0096]
Upon receiving the authentication / key exchange processing request and the information related to the connection, the transmitting device 6000 creates a rule for transmission filtering based on the information (S61).
[0097]
In this case, the IP address of the receiving device 6001 is ee.ff.ggg.h, and when sending a TCP / IP packet destined for the own device whose source port number is Y and destination port number is X, A rule indicating that the packet TTL value is set to 1 is created and applied to the packet processing unit (S62, S63).
[0098]
On the other hand, the receiving device 6001 has a TCP / IP packet addressed to its own device whose source IP address is aa.bb.ccc.ddd which is the IP address of the transmitting device, whose source port number is X and whose destination port number is Y. A reception filtering rule that performs a predetermined process when a packet with a TTL value other than 1 is received is created and applied to the packet processing unit (S64).
[0099]
This rule may be created and applied before sending the authentication / key exchange request packet.
[0100]
As described above, the transmitting device 6000 and the receiving device 6001 have created a rule, and a method of applying the rule to each packet processing unit has been shown.
[0101]
Next, a process in which the transmitting device 6000 and the receiving device 6001 perform authentication / key exchange processing in a state where filtering rules are set in the receiving device 6001 and the transmitting device 6000 will be described.
[0102]
When the transmission device 6000 transmits the authentication / key exchange packet 70 to the reception device, it is determined that the packet 70 is for authentication / key exchange from the IP address and port number of the transmission source and the IP address and port number of the transmission destination. The transmission filtering processing unit detects, and transmits the TTL value set to 5 (S65).
[0103]
Similarly, in the receiving device 6001, the reception filtering processing unit identifies that the received packet corresponds to the rule from the transmission / reception IP address and port number, checks the TTL value, and if the TTL value is 5, The process is continued (S66).
[0104]
If the packet transmitted by the transmitting device 6000 is not for authentication / key exchange with the receiving device (for example, non-authentication / key exchange packet 72 addressed to another device A 71), the transmission destination IP address and port number are different. Therefore, it does not correspond to the filtering rule, and the TTL value is not changed by the filtering processing unit of the transmitting device. Similarly, if the receiving device is not the authentication / key exchange processing packet transmitted from the transmitting device, it does not correspond to the filtering rule, and the processing is continued (S67).
[0105]
Next, a case where the TTL value of the IP packet for authentication / key exchange transmitted from the transmission device 6000 changes on the communication path between the transmission device 6000 and the reception device 6001 will be described.
[0106]
For the transmitting device 6000, the transmission filtering processing unit detects that the packet is for authentication / key exchange addressed to the receiving device in the same procedure as described above, and sets the TTL value to 5 and transmits it. (S66).
[0107]
Here, it is assumed that the TTL value of this packet changes from 5 to 4 due to a change in the communication path (S67). At this time, the receiving device receives the packet whose TTL value has been changed to 4 (S68).
[0108]
The receiving device 6001 extracts a corresponding packet from the packets received according to the rules set in the reception filtering processing unit, and checks the TTL value. In this case, the value of TTL is 4 instead of 5 because the communication path has changed from the previously received packet, and the predetermined processing described in the operation part of the filtering rule is performed (S69).
[0109]
Here, the predetermined processing refers to notification to the authentication / key exchange processing unit as shown in FIG. 5, for example. As described above, the authentication / key exchange processing unit that has received this notification may suspend the authentication / key exchange processing (S70).
[0110]
The receiving device 6001 transmits a message for canceling the authentication / key exchange processing to the transmitting device, performs predetermined error processing, and then performs processing for deleting the reception filtering rule (S71, S72).
[0111]
When the transmitting device 6000 receives the message for canceling the authentication / key exchange processing, the transmitting device 6000 performs predetermined error processing and deletes the reception filtering rule set in the receiving device (S73).
[0112]
Although not shown, even when the authentication / key exchange process ends normally and the authentication / key exchange connection is disconnected, the receiving / transmitting device deletes the reception / transmission filtering rule.
[0113]
When the device A 71 transmits a non-authentication / key exchange packet 73 or the like to the receiving device 6001, the receiving device 6001 that has received the packet inspects the packet and confirms that the packet does not correspond to the rule. Receive (S74, S75).
[0114]
FIG. 9 shows the processing procedure of the transmitting device 6000 shown so far, and FIG. 10 shows the processing procedure of the receiving device 6001.
[0115]
In FIG. 9, the transmitting device 6000 receives an authentication / key exchange processing request from the receiving device (S90). Next, information (IP address, port number, etc.) of the receiving device is acquired (S91).
[0116]
Next, a rule for connection with the receiving device and the authentication / key exchange processing is created (S92). Next, this rule is applied to the filtering processing unit (S93). Next, a transmission packet is created (S94). Next, matching processing with a rule is performed (S95), and if the packet does not match the rule, packet transmission (S96) is performed. S96) is performed.
[0117]
In FIG. 10, the receiving device 6001 acquires the IP address of the transmitting device and the authentication / key exchange processing port (S100). Next, an authentication / key exchange processing request and connection information (IP address, port number, etc.) are notified to the transmitting device (S101).
[0118]
Next, a rule for an authentication / key exchange processing connection with the receiving device is created (S102). Next, a rule is applied to the filtering processing unit (S103). Next, a packet is received (S104). Next, rule matching processing is performed (S105). If the packet does not match the rule, packet reception is performed (S106). If the packet matches, error processing is performed because the TTL value is not 1. Further, the authentication / key exchange process is stopped (S108), and an error is notified to the transmitting device (S109).
[0119]
In the examples shown so far, the method for changing or checking the TTL value of the IP packet to a predetermined value only for connections that perform authentication / key exchange has been described. In addition, the TTL value may be set to a predetermined value in order to limit the distribution range to the connection for transmitting and receiving content data.
[0120]
In this case, the IP address and TCP / UDP port number related to the data connection are the same as the information related to the authentication / key exchange connection required for setting the transmission / reception filtering rules. For example, the transmitting device and the receiving device may notify each other in advance, and each may create and set a filtering rule.
[0121]
The first embodiment is characterized in that the packet processing unit has a function of performing packet processing of TCP / IP packets and includes a transmission filtering processing unit. The filtering processing unit sorts out a specific packet such as data requiring copyright protection or data for authentication / key exchange for copyright protection according to the type of packet, and performs a predetermined operation on the packet. Do.
[0122]
Note that a rule for selecting packets is dynamically generated and set. As a result, (1) when the IP address of the sending device or receiving device is dynamically determined by a protocol such as DHCP (Dynamic Host Configuration Protocol), or (2) the port number of the content data changes dynamically depending on the connection. (3) It is possible to cope with cases where the same transmitting device and receiving device need to establish multiple connections at the same time and connections cannot be identified in advance, and protect copyrights sent and received from the same device. It is possible to realize a mechanism that does not affect connections that are not related to the data to be processed.
(Second Embodiment)
Next, a second embodiment of the present invention will be described. The second embodiment of the present invention is an example of realizing the method for limiting the content distribution range described in the first embodiment with a configuration in which transmission / reception filtering processing is not performed by the packet processing unit.
[0123]
FIG. 11 is a block diagram illustrating an internal configuration of a transmission device according to the second embodiment. In FIG. 11, the same reference numerals are given to the same components as those in FIG. 2 illustrating the internal configuration of the transmission device in the first embodiment, and the differences will be mainly described below.
[0124]
In the transmission device of FIG. 11, the packet processing unit 1100 does not include a filtering processing unit, and further includes a second communication process including a TTL change processing unit 1101 that performs a process of changing the TTL value of an IP packet to be transmitted. The transmission filter setting unit 1103 has a function of changing the routing table 1104. The first communication processing unit 1105 has the same function as the communication processing unit in FIG.
[0125]
The packet processing unit 1100 has a function of selecting a communication processing unit corresponding to the destination IP address while referring to the contents of the routing table 1104.
[0126]
FIG. 12A shows a typical example of the routing table 1104 used in the second embodiment. The routing table 1104 is a table showing a combination of a destination IP address and a communication processing unit used in a lower layer.
[0127]
For example, the first row of the table means that a transmission packet whose destination IP address is in the range of XYZ0 / 255.255.255.0 should be transmitted from the first communication processing unit (eth0) 1105.
[0128]
The packet processing unit 1100 has a function of determining which communication processing unit to select from the destination IP address according to the information described in the routing table 1104. The description after changing and setting the routing table 1104 will be described later.
[0129]
FIG. 13 shows a specific processing procedure of the transmitting device. As shown in FIG. 13, the transmitting device first receives an authentication / key exchange processing request from the receiving device (S1300). Next, prior to the authentication / key exchange processing and content transmission processing, information (IP address, etc.) of the receiving device that is the destination device is acquired (S1301).
[0130]
Next, the routing table 1104 is changed so that the packet processing unit 1100 uses the second communication processing unit 1102 when transmitting a packet addressed to the receiving device (S1302).
[0131]
An example of the routing table 1104 changed here is shown in FIG. Compared to FIG. 12A, in FIG. 12B, a packet addressed to a receiving device whose IP address is ee.ff.ggg.h is transmitted using the second communication processing unit (v-eth) 1102. A rule indicating that is added.
[0132]
After changing the routing table 1104, the packet processing unit 1100 generates authentication / key exchange data or content data packets (S1303), and refers to the routing table 1104 to correspond to the destination IP address. And pass the data to the communication processing unit, which is a lower layer (S1304).
[0133]
Here, since the communication processing unit is described in the routing table so that the packet addressed to ee.ff.ggg.h is passed to the second communication processing unit (v-eth) 1102, the second communication processing The part (v-eth) 1102 processes this packet (S1305).
[0134]
The second communication processing unit (v-eth) 1102 performs data link layer processing, changes the TTL value of the IP header to a predetermined value (for example, 3), and outputs it (S1305).
[0135]
That is, in the packet processing unit, the value set by the system is set as the TTL value, but the TTL value output after the second communication processing unit (v-eth) 1102 is set to a predetermined value (for example, 1). It is set (S1306). Thereafter, the network interface unit 2000 performs physical layer processing, and the packet is transmitted (S1307).
According to the routing table shown in FIG. 12B, a transmission packet whose destination IP address is in the range of XYZ0 / 255.255.255.0 is passed to the first communication processing unit (eth0) 1105. Since the first communication processing unit (eth0) 1105 does not change the TTL, it performs the conventional link layer processing and passes it to the network interface unit (S1308). The network interface unit 2000 performs physical layer processing, and the packet is transmitted (S1307).
[0136]
As described so far, in the second embodiment, the communication processing unit is selected by the destination IP address, and the TTL value of the IP packet is manipulated for the packet for the receiving device. .
[0137]
If it is possible to specify not only the destination IP address but also the destination connection, it is possible to flexibly limit the content distribution range.
[0138]
For example, in the authentication / key exchange process, the TTL value is set to a predetermined value for transmission, and content data that is connected separately from the authentication / key exchange process does not require any particular restrictions and is a system-specific value. When transmitting, it is possible to manipulate the TTL value of the packet in connection units, not in IP address units.
[0139]
Similarly, when data other than authentication / key exchange and content data is transmitted to the receiving device, it is possible to realize that no TTL restriction is added.
[0140]
FIG. 14 is a block diagram showing the internal configuration of the transmitting device when packets can be manipulated for each connection.
[0141]
The same components as those in FIG. 11 will be described with the same numbers. The difference from FIG. 11 is that the second communication processing unit 1400 includes a filtering processing unit 1401 as a part of the function, and the transmission filter setting unit 1402 includes any filtering processing unit 1401 and packet change processing unit 1403. It is a point that can set a rule.
[0142]
The second communication processing unit 1400 shown in FIG. 14 specifies a connection from the destination IP address and the transmission / reception TCP port number, and notifies the packet change processing unit 1403 when there is a packet corresponding to the rule. The change processing unit 1403 changes the TTL value.
[0143]
As described above, the transmission filter setting unit 1402 sets a rule in the filtering processing unit 1401 so that the TTL value can be manipulated for each connection.
[0144]
For example, the TTL value can be set to N (for example, 1) for a connection of authentication / key exchange processing for a certain receiving device, and M (for example, 10) can be set for transmission of content data.
[0145]
For some receiving devices, the TTL value is set to P (for example, 3) for authentication / key exchange connections, and Q (for example, 5) is set for content data transmission. You can also manipulate the value of.
[0146]
FIG. 15 is a sequence diagram illustrating a processing procedure of the transmission device when the communication processing unit of the transmission device includes a filtering processing unit. First, an authentication / key exchange processing request is received from the receiving device (S1500). Next, information (IP address) of the receiving device is acquired (S1501). Next, a rule for connection with the receiving device for authentication / key exchange processing is created (S1502).
[0147]
Next, the filtering rule is applied to the second communication processing unit 1400 to change the routing table (S1503). Next, a transmission packet is created (S1504). Next, the packet processing unit 1100 selects a communication processing unit (S1505).
[0148]
If the first communication processing unit is selected (S1506), packet transmission is performed as usual (S1507). When the second communication processing unit 1400 is selected (S1508), a rule matching process is performed (S1509).
[0149]
If the input packet does not correspond to the rule, the packet is transmitted as usual (S1507). If the rule is satisfied, the packet is manipulated (S1510), and the packet is transmitted (S1507).
[0150]
Next, the configuration of the receiving device in the second embodiment will be described. FIG. 16 is a block diagram illustrating an internal configuration of a receiving device according to the second embodiment.
[0151]
In FIG. 16, the same reference numerals are given to the same components as those in FIG. 4 showing the internal configuration of the receiving device in the first embodiment, and the differences will be mainly described below.
[0152]
The difference from FIG. 4 is that the first packet processing unit 1600 does not include a filtering processing unit, and the second packet processing unit 1601 that operates asynchronously with the first packet processing unit 1600 The communication processing unit 1604 is different.
[0153]
Hereinafter, a method for determining whether or not the TTL value of an IP packet is a specific value for a specific connection with a transmitting device will be described with a focus on the second packet processing unit.
[0154]
FIG. 17 is a sequence diagram illustrating a specific processing procedure of the receiving device according to the second embodiment. As shown in FIG. 17, first, prior to authentication / key exchange processing and content reception processing, the receiving device performs transmission / reception with the transmission device of the transmission source, and uses each other's IP address, authentication / key exchange, and port used for content transmission / reception. Information such as numbers is exchanged (S1700, S1701).
[0155]
Next, a filter for specifying the connection generated between the receiving device and the transmitting device is created (S1702).
[0156]
The filter format may be the same format as that shown in FIG. This filter is applied to the second packet processing unit 1601, and the received link layer data is copied not only to the first packet processing unit 1600 but also to the second packet processing unit 1601 to the communication processing unit 1604. (S1703).
[0157]
Usually, the communication processing unit 1604 determines to which processing unit (in this case, the packet processing unit) to which the payload portion of the data link frame should be transferred from the value of the type type of the data link frame.
[0158]
However, in this case, since the second packet processing unit 1601 transmits a frame acquisition mode setting notification to the communication processing unit 1604, the communication processing unit 1604 that receives this also sends data to the first packet processing unit 1600. All the included data link frames are transferred to the second packet processing unit 1601 (S1703).
[0159]
Next, the receiving device starts receiving data for authentication / key exchange processing (S1704).
[0160]
For example, the communication processing unit 1604 outputs an IP packet from the type classification of the received data link frame to the first packet processing unit (S1705).
[0161]
On the other hand, since the second packet processing unit 1601 has sent the frame acquisition mode setting notification to the communication processing unit 1604, it passes all received frames to the second packet processing unit 1601 (S1706).
[0162]
The second packet processing unit 1601 sorts data for authentication / key exchange processing using the reception filter rule set by the reception filter setting unit 4002 (S1707).
[0163]
If the packet does not match the rule, the packet is discarded (S1708). If it matches the rule, it is determined that the TTL value is not the expected value, error processing is performed, and authentication / key exchange processing and content data reception are stopped (S1709, S1710, S1711).
[0164]
The packets input to the first packet processing unit 1600 are subjected to authentication / key exchange processing (S1712), content encryption processing (S1713), and non-copyright protection data processing (S1714) according to the contents.
[0165]
What is important here is that the second packet processing unit 1601 only performs a check process on the received packet.
[0166]
The first packet processing unit 1600 needs to extract the payload portion from the received packet and operate in synchronization with the encryption processing unit, the authentication / key exchange processing unit, and the non-copyright protection data processing unit.
[0167]
However, the second packet processing unit 1601 simply performs matching processing with the reception filter rule, and discards the compared packets.
[0168]
In addition, since the first packet processing unit 1600 and the second packet processing unit 1601 can operate asynchronously, the first packet processing unit 1600 is processed at high speed without affecting the first packet processing unit 1600. be able to.
[0169]
As described above, in the second embodiment, by adding the communication processing unit 1604 and the second packet processing unit 1601, even if the packet processing unit has no filtering function, the packet processing unit is changed. It is possible to change the TTL value for a specific IP address or a specific connection and send it.
[0170]
For this reason, the packet processing unit is provided from, for example, an OS vendor, and is particularly useful when the application vendor cannot change the source code of the packet processing unit.
(Third embodiment)
A third embodiment of the present invention will be described with reference to the drawings. In the third embodiment, the configuration of a transmitting device and a receiving device when restricting the distribution range of content by performing authentication and key exchange in a data link layer frame will be described.
[0171]
The authentication / key exchange processing procedure in the data link layer is described in detail in the method described in JP2002-019135, but the detailed configuration of the device is not mentioned.
[0172]
In the present embodiment, a method for realizing the configuration of the transmission device and the reception device will be described. In authentication and key exchange at the data link layer, a dedicated type type is defined in the data link layer frame. Here, the type classification number of the data link layer for authentication / key exchange processing is assumed to be X.
[0173]
FIG. 18 is a diagram showing a configuration example when Ethernet (R) is used as a frame of the data link layer.
[0174]
The Ethernet (R) frame includes an Ethernet (R) header 180 and an Ethernet (R) payload 181.
[0175]
FIG. 19 is a block diagram illustrating an internal configuration of a transmission device according to the third embodiment.
[0176]
In FIG. 19, the point which has the 3rd packet process part 1900 differs from 1st Embodiment or 2nd Embodiment. The same components as those in FIG. 14 are denoted by the same reference numerals.
[0177]
The third packet processing unit 1900 is a characteristic part in this embodiment. Hereinafter, the third packet processing unit 1900 will be mainly described. The third packet processing unit 1900 performs address resolution processing such as processing for searching for the address of the data link corresponding to the receiving device.
[0178]
The addressing method for identifying the receiving device is (1) using the data link layer address as it is, (2) using the device ID specified by the copyright protection method as the address, and uniquely assigning the data link layer address from the device ID. A method for defining the addressing method for identification in the data link layer, (3) A method for resolving the data link layer address using the ARP / RARP used in the conventional TCP / IP with the IP address as the address, etc. Can be considered.
[0179]
The data link layer addresses of the receiving device and transmitting device acquired by address resolution and the type type defined by the frame definition unit 1902 are passed to the communication processing unit 1901.
[0180]
The communication processing unit 1901 receives the transmission destination address, the transmission source address, the type type, and the data from the third packet processing unit 1900, framing them as a predetermined configuration, and transmits them to the receiving device through the network interface unit 1903.
[0181]
The difference from the prior art is that the third packet processing unit 1900 does not perform TCP / IP processing. In the methods shown in the first embodiment and the second embodiment, TCP / IP packets are assumed for authentication / key exchange. Therefore, it is necessary to prepare a packet processing unit that implements TCP / IP processing.
[0182]
In the third embodiment, since authentication / key exchange data is transmitted and received in a data link layer frame, a packet processing unit for creating a TCP / IP packet is not necessary for the authentication / key exchange procedure.
[0183]
FIG. 20 is a block diagram illustrating an internal configuration of a receiving device according to the third embodiment. In FIG. 20, the point that the third packet processing unit 2000 is included and the communication processing unit 2001 that can determine the type type X of the data link frame is provided. Different from the embodiment. The same components as those in FIG. 16 are denoted by the same reference numerals.
[0184]
The third packet processing unit 2000 has the same function as the third packet processing unit shown in the transmitting device of the present embodiment, performs address resolution of the data link layer of the transmitting device, and performs authentication / key exchange data. Is encapsulated in a data link layer frame and transmitted to the transmitting device.
[0185]
In addition, the communication processing unit 2001 includes a type classification determination table 2002 for selecting a packet processing unit that performs upper layer processing according to the type classification of the data link frame.
[0186]
FIG. 21 shows a configuration example of this type classification table 2002. As shown in FIG. 21, in the type classification determination table 2002, the value (type classification) 2100 of the type classification field of the data link frame as shown in FIG. 18 and the packet processing unit 2101 of the higher layer are paired. It is a table.
[0187]
The communication processing unit selects which packet processing unit the payload portion of the received data link layer frame is to be passed from the type classification determination table, and passes the payload portion to the selected communication processing unit.
[0188]
In the configuration of the receiving apparatus shown in FIG. 20, the fact that the type type X of the data link frame corresponds to the second packet processing unit is recorded in advance in the type type discrimination table of the communication processing unit.
[0189]
Next, the configuration of the receiving device when the type classification determination table is not held or when the table does not have the correspondence table between the type classification X and the second packet processing unit will be described. FIG. 22 shows the internal configuration of the receiving device in that case.
[0190]
22 is different from FIG. 20 in that a fourth packet processing unit 2200 is provided instead of the third packet processing unit.
[0191]
The fourth packet processing unit 2200 shown in FIG. 20 notifies the communication processing unit 2201 that the data link frame data received by the communication processing unit 2201 should be copied and delivered, and the data link frame selection processing. Part 2202.
[0192]
When the communication processing unit 2201 receives the notification from the fourth packet processing unit 2200, the communication processing unit 2201 has a function of passing the header portion and payload portion of the data link frame to the packet processing unit.
[0193]
The data link frame selection processing unit 2202 filters frames necessary for authentication / key exchange by selecting data type frame X type frames used for authentication / key exchange processing from the header part of the data link frame, The fourth packet processing unit 2200 passes the selected payload portion of the data link frame to the authentication / key exchange processing unit.
[0194]
23 and 24 are sequence diagrams illustrating specific processing procedures of the transmission device and the reception device according to the third embodiment.
[0195]
As shown in FIGS. 23 and 24, first, the transmitting device 2300 and the receiving device 2301 perform address resolution for specifying the address of the data link layer of the receiving device prior to authentication / key exchange (S230, S231, S232). ).
[0196]
In the first and second embodiments, information is exchanged between the transmitting device and the receiving device using IP packets. In the third embodiment, authentication and key exchange are performed using a data link layer frame instead of an IP packet.
[0197]
For this reason, the receiving device and the transmitting device need to resolve the data link layer address, not the IP address. As address resolution methods for this purpose, (1) a method in which an Ethernet (R) broadcast is transmitted and a receiving device notifies the address of the own data link layer in a form that responds to a broadcast frame; (2) from Ethernet (R) For example, a method of directly reporting the hardware address of the receiving device to the transmitting device using an upper protocol (eg, IP) is conceivable.
[0198]
In the third embodiment, the transmitting device 2300 creates a frame addressed to the acquired receiving device 2301, the address of the own device, and X in the frame type type, and transmits the frame to the receiving device 2301 (S233, S234). ).
[0199]
Upon receiving the frame, the receiving device 2301 determines that the frame is an authentication / key exchange frame from the type type field from the data link frame discrimination processing unit of the communication processing unit or the packet processing unit, and sends it to the authentication / key exchange processing unit. (S235, S236).
[0200]
Next, consider a case where an IP packet is transmitted from the transmission device 2300. The frame types of IP packets and authentication / key exchange packets are different.
[0201]
Therefore, the transmitting device 2300 inserts A for IP packet as the type type of the data link frame and transmits it (S237, S238).
[0202]
The receiving device receives this frame and checks the type category field of the data link frame in the same manner as the previous procedure (S239, S240).
[0203]
At this time, since the value of the field contains A, which is an IP value, instead of X, which is an authentication / key exchange value, this frame is discarded (S241).
[0204]
As described above, the transmission device and the reception device can determine the type type of the data link frame.
[0205]
Note that if the frame selection process of the receiving device shown in FIG. 22 is generalized, it can be applied to a wider range of purposes. For example, the data link frame selection processing unit has determined the processing contents according to the value of the type type field of the data link frame so far, but it is possible to realize home restriction of content by setting more general rules .
[0206]
When the receiving device receives the ARP packet transmitted from the transmitting device, the receiving device transmits a response packet notifying the transmitting device that the ARP packet has been received. The configuration of the receiving device for realizing this will be described.
[0207]
FIG. 25 shows an internal configuration of a receiving device generalizing the data link frame selection processing unit 2202 of the fourth packet processing unit 2200 shown in FIG.
[0208]
The receiving apparatus shown in FIG. 22 is different in that the fourth packet processing unit 2500 includes a second data link frame selection processing unit 2501 and a local area check response processing unit 2503.
[0209]
Here, the functions and operations of the local area check response processing unit 2503 and the data link frame selection processing unit 2501 will be mainly described. The same components as those in FIG. 22 will be described with the same numbers.
[0210]
The second data link frame selection processing unit 2501 has a data link frame selection table 2502 inside, and has a function of processing packets input according to the rules described in the table.
[0211]
FIG. 26 shows a configuration example of the data link frame selection table 2502. The rule shown in FIG. 26 includes a matching unit 2600 serving as a key for searching for a corresponding frame, and an operation unit 2601 describing that a predetermined process is performed when there is a frame corresponding to the rule.
[0212]
The rule includes input / output, frame type classification, transmission destination address, transmission source address, and frame type classification.
[0213]
The second data link frame selection processing unit 2501 performs the process described in the operation unit if the received frame matches the condition.
[0214]
In the following, the processing of rule number 2 shown in FIG. 26 will be described as an example. In this rule, among the received frames, the destination address is aa: bb: cc: dd: ee: ff (own device address), the source address is 11: 22: 33: 44: 55: 66, and the type type When a frame having a number X indicating an ARP frame is received in the field, the local area check response processing unit 2503 is notified.
[0215]
The local area check response processing unit 2503 includes a filter setting unit 2504 therein. The receiving device acquires the address of the transmitting device before the transmitting device transmits an ARP packet for restricting the distribution range of the content.
[0216]
The filter setting unit creates the rule shown in FIG. 26 and applies the rule to the data link frame selection table 2502 of the data link frame selection processing unit 2501.
[0217]
Further, when the local area check response processing unit 2503 receives a notification from the second data link frame selection processing unit 2501 that the ARP packet has been received from the transmitting device, the local area check response processing unit 2503 creates a payload portion of the response packet, The packet processing unit 2500 has a function of transmitting to a transmitting device.
[0218]
As described above, the second data link frame selection processing unit 2501 detects the ARP packet transmitted from the transmission device, and notifies the local area check response processing unit 2503 of the ARP packet.
[0219]
Upon receiving this notification, the check response processing unit generates and transmits a response packet to the transmitting device.
[0220]
27, 28, and 29 are diagrams showing sequences of the transmission device 2700 and the reception device 2701 in the third embodiment.
[0221]
Here, it is assumed that the type type X is used as the authentication / key exchange frame. Furthermore, it is assumed that a rule as shown in FIG. 26 is described in the data link frame selection table of the receiving device 2701.
[0222]
First, the transmitting device 2700 and the receiving device 2701 perform address resolution processing in order to acquire the address of the data link layer of each other (S270, S271, S272).
[0223]
After acquiring each other's address, the transmitting device 2700 transmits a data link frame for authentication / key exchange describing the type type X to the receiving device 2701 (S273, S274).
[0224]
When receiving the frame, the receiving device 2701 refers to the rules described in the data link frame selection table and performs a data link frame selection process (S275, S276).
[0225]
In this case, the data link frame selection table indicates that “when a packet with type type X is received, the payload portion should be extracted from the data link frame and output to the authentication / key exchange processing portion”. Since the rule is described, the payload portion is output to the authentication / key exchange processing portion according to this rule (S277).
[0226]
Next, it is assumed that the ARP frame is transmitted from the transmission device 2700 to the reception device 2701 (S278, S279).
[0227]
Also in this case, when the receiving device receives the ARP frame, the receiving device refers to the rules described in the data link frame selection table and performs the data link frame selection processing (S280, S281).
[0228]
Since the data link frame selection table includes a rule that “when a packet in which type type A indicating an ARP frame is described is received, the local area check processing unit should be notified” In accordance with this rule, the payload portion is output to the authentication / key exchange processing portion (S282).
[0229]
Next, it is assumed that the data link frame describing the type type Z is transmitted from the transmission device 2700 to the reception device s701 (S283, S284).
[0230]
When receiving the frame, the receiving device 2701 refers to the rules described in the data link frame selection table and performs a data link frame selection process (S285, S286).
[0231]
Since there is no description regarding the type type Z in the data link frame selection table, this frame is discarded (S287).
[0232]
Finally, it is assumed that the device Z 2900 transmits an ARP frame of type type A to the receiving device 2701.
[0233]
When receiving the frame, the receiving device 2701 refers to the rules described in the data link frame selection table and performs a data link frame selection process. The data link frame selection table states that “If the source address is aa: bb: cc: dd: ee: ff and type type A, the local area check processing unit should be notified”. . In this case, the type type matches, but the address of the transmission source, that is, the address of the device Z is ab: cd: ef: gh: ij: kl, so it does not correspond to the rule, and this ARP frame is discarded ( S289, S290, S291).
[0234]
Up to now, the data link frame for authentication / key exchange with the type type set to a specific value is transmitted from the transmitting device to the receiving device, and the receiving device authenticates and exchanges the key from the type type of the Ethernet (R) frame. Although the method for discriminating a frame for use has been described, the authentication / key exchange process also includes information to be transmitted from the receiving device to the transmitting device. In that case, the transmitter device and the receiver device may be replaced.
[0235]
【The invention's effect】
According to the configurations of the transmitting device and the receiving device described above, no changes are made to the encryption processing unit and the authentication / key exchange processing unit in any of the embodiments.
[0236]
For this reason, even if one or all of the restriction methods described in the embodiments are selected, the encryption processing unit and the authentication / key exchange processing unit can be developed independently of the restriction method. Realizing a content transmission device, content reception device, content transmission method, and content reception method that can be expected to have the effect of minimizing design changes and suppressing the occurrence of bugs and reduce product development costs Can do.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a content transmission / reception system according to the present invention.
FIG. 2 is a block diagram showing an internal configuration of a transmitting device according to the first embodiment.
FIG. 3 is an explanatory diagram of a transmission filter rule according to the present invention.
FIG. 4 is a block diagram showing an internal configuration of a receiving device according to the first embodiment.
FIG. 5 is an explanatory diagram of a transmission filter rule according to the present invention.
FIG. 6 is a diagram showing an operation sequence of a receiving device and a transmitting device according to the present invention.
FIG. 7 is a diagram showing an operation sequence of a receiving device and a transmitting device according to the present invention.
FIG. 8 is a diagram showing an operation sequence of a receiving device and a transmitting device according to the present invention.
FIG. 9 is an explanatory diagram showing a processing procedure of the transmitting device according to the present invention.
FIG. 10 is an explanatory diagram showing a processing procedure of a receiving device according to the present invention.
FIG. 11 is a block diagram showing an internal configuration of a transmission device according to the second embodiment.
FIG. 12 is an explanatory diagram showing a routing table according to the present invention.
FIG. 13 is an explanatory diagram showing a processing procedure of a transmitting device according to the present invention.
FIG. 14 is a block diagram showing an internal configuration of a transmitting device according to the present invention.
FIG. 15 is a diagram showing an operation sequence diagram of the processing procedure of the transmitting apparatus according to the present invention.
FIG. 16 is a block diagram showing an internal configuration of a receiving device according to the second embodiment.
FIG. 17 is a sequence diagram illustrating a processing procedure of a receiving device according to the second embodiment.
FIG. 18 is a diagram showing a configuration example when Ethernet (R) is used as a frame of a layer according to the present invention.
FIG. 19 is a block diagram showing an internal configuration of a transmission device according to the third embodiment.
FIG. 20 is a block diagram showing an internal configuration of a receiving device according to the third embodiment.
FIG. 21 is a diagram showing a configuration example of a type classification table according to the present invention.
FIG. 22 is a diagram showing an internal configuration of a receiving device according to the present invention.
FIG. 23 is a sequence diagram showing processing procedures of a transmitting device and a receiving device in the third embodiment.
FIG. 24 is a sequence diagram showing processing procedures of a transmitting device and a receiving device in the third embodiment.
FIG. 25 is a diagram showing an internal configuration of a receiving device according to the present invention.
FIG. 26 is a diagram illustrating a configuration example of a data link frame selection table.
FIG. 27 is a sequence diagram showing processing procedures of the transmitting device and the receiving device in the third embodiment.
FIG. 28 is a sequence diagram showing processing procedures of the transmitting device and the receiving device in the third embodiment.
FIG. 29 is a sequence diagram showing processing procedures of a transmitting device and a receiving device according to the third embodiment.
FIG. 30 is a block diagram showing the overall configuration of a conventional content transmission / reception system.
FIG. 31 is a sequence diagram showing a processing procedure of a conventional content transmission / reception system.
FIG. 32 is a sequence diagram showing a processing procedure of a conventional content transmission / reception system.
FIG. 33 is a data structure diagram in the case of transmitting conventional content in the RTP packet format.
FIG. 34 is a block diagram showing the internal configuration of a conventional transmission device
FIG. 35 is a block diagram showing the internal configuration of a conventional receiving device.
[Explanation of symbols]
2000 ・ ・ ・ Network interface part
2001 ... Communication processing unit
2002 ... Packet processing unit
2003: Transmission filter setting unit
2004 ... Transmission filtering processing unit
2005 ... Packet change processing unit
2006 ... Authentication / key exchange processing part
2007 ... Cryptographic processing part
2008 ・ ・ ・ Content Supply Department
2009 ... Non-copyright protection data processing part

Claims (15)

少なくとも1つ以上の受信装置にコンテンツを送信するコンテンツ送信装置において、
前記受信装置に送信するための前記コンテンツを供給するコンテンツ供給手段と、
前記受信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、
前記認証・鍵交換処理手段にて前記受信装置との間で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理手段と、
前記暗号処理手段において暗号化されたコンテンツ、前記認証・鍵交換処理手段から出力される認証・鍵交換に関するデータの少なくともいずれかをIPパケット化するパケット処理手段と、
前記コネクションの情報を用い、前記パケット処理手段にて生成したIPパケットのうち前記認証・鍵交換データが含まれるIPパケットを特定するためのルールが記載された送信フィルタルールを生成する送信フィルタ設定手段と、
前記送信フィルタ設定手段が生成した送信フィルタルールに基づき、前記パケット処理手段がパケット化した前記IPパケットを選別して取り出すフィルタリング処理手段と、
前記フィルタリング処理手段で取り出した前記認証・鍵交換データが含まれるIPパケット内の所定の値を変更するパケット変更処理手段とを具備したことを特徴とするコンテンツ送信装置。
In a content transmitting device that transmits content to at least one receiving device,
Content supply means for supplying the content for transmission to the receiving device;
An authentication / key exchange processing means for establishing a connection with the receiving device and performing authentication / key exchange processing;
An encryption processing means for encrypting the content using a key exchanged with the receiving device in the authentication / key exchange processing means;
Packet processing means for IP packetizing at least one of the content encrypted by the encryption processing means and the data related to authentication / key exchange output from the authentication / key exchange processing means;
Transmission filter setting means for generating a transmission filter rule using the connection information and describing a rule for specifying an IP packet including the authentication / key exchange data among IP packets generated by the packet processing means When,
Based on the transmission filter rule generated by the transmission filter setting means, filtering processing means for selecting and extracting the IP packet packetized by the packet processing means;
Content transmitting apparatus characterized by comprising a packet change process means for changing the predetermined value in the IP packet containing the authentication and key exchange data Eject by said filtering means.
前記IPパケット内の所定の値は、TTL値であることを特徴とする請求項1記載のコンテンツ送信装置。  The content transmission apparatus according to claim 1, wherein the predetermined value in the IP packet is a TTL value. 前記コネクションの情報は、前記コネクションにおけるトランスポートレイヤのプロトコル、送信装置及び又は受信装置のIPアドレス、送信装置及び又は受信装置のポート番号、RTPのペイロードタイプのいずれか少なくとも一つからなることを特徴とする請求項1記載のコンテンツ送信装置。The connection information includes at least one of a transport layer protocol in the connection, an IP address of a transmission device and / or a reception device, a port number of a transmission device and / or a reception device, and an RTP payload type. The content transmission apparatus according to claim 1. 少なくとも1つ以上の送信装置からコンテンツを受信するコンテンツ受信装置において、
前記送信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、
前記認証・鍵交換処理手段にて前記送信装置との間で交換された鍵を用いて前記コンテンツの復号化を行う暗号処理手段と、
前記送信装置から受信したIPパケットからペイロード部を抽出して出力するパケット処理手段と、
前記コネクションの情報を用い、受信した前記IPパケットのうち前記認証・鍵交換データが含まれるIPパケットを特定するための受信フィルタルールを生成する受信フィルタ設定手段と、
前記受信フィルタ設定手段が生成した受信フィルタルールに基づき、前記パケット処理手段が処理する前記IPパケットを選別して取り出し、前記認証・鍵交換データが含まれるIPパケット内の所定の値が規定値以外であった場合、前記認証・鍵交換処理手段に通知するフィルタリング処理手段とを具備したことを特徴とするコンテンツ受信装置。
In a content receiving device that receives content from at least one transmission device,
An authentication / key exchange processing means for establishing a connection with the transmitting device and performing authentication / key exchange processing;
An encryption processing means for decrypting the content using a key exchanged with the transmitting device in the authentication / key exchange processing means;
Packet processing means for extracting and outputting the payload portion from the IP packet received from the transmission device;
Using the connection information, a reception filter setting means for generating a reception filter rule for specifying an IP packet including the authentication / key exchange data among the received IP packets;
Based on the reception filter rule is the reception filter setting means is generated, a predetermined value of the sorted IP packets up and out, the IP packet containing the authentication and key exchange data to which the packet processing means for processing provisions A content receiving apparatus comprising: filtering processing means for notifying the authentication / key exchange processing means when the value is other than a value.
前記IPパケット内の所定の値は、TTL値であることを特徴とする請求項4記載のコンテンツ受信装置。The content receiving apparatus according to claim 4, wherein the predetermined value in the IP packet is a TTL value. 前記コネクションの情報は、前記コネクションにおけるトランスポートレイヤのプロトコル、送信装置及び又は受信装置のIPアドレス、送信装置及び又は受信装置のポート番号、RTPのペイロードタイプのいずれか少なくとも一つからなることを特徴とする請求項4記載のコンテンツ受信装置。  The connection information includes at least one of a transport layer protocol in the connection, an IP address of a transmission device and / or a reception device, a port number of a transmission device and / or a reception device, and an RTP payload type. The content receiving apparatus according to claim 4. 少なくとも1つ以上の受信装置にコンテンツを送信するコンテンツ送信装置において、
前記受信装置に送信するための前記コンテンツを供給するコンテンツ供給手段と、
前記受信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、
前記認証・鍵交換処理手段にて前記受信装置との間で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理手段と、
入力したIPパケットデータリンクレイヤのフレームにフレーム化を行う第1の通信処理手段と、
IPパケットをデータリンクレイヤのフレームにフレーム化を行う第2の通信処理手段と、
所定のルーティング情報に従い、少なくとも前記認証・鍵交換処理手段又は暗号化処理手段からの出力をIPパケット化し、宛先IPアドレスに応じて前記第1の通信処理手段又は前記第2の通信処理手段に出力するパケット処手段と、
前記コネクションの情報を用い、前記パケット処手段にて生成したIPパケットのうち前記認証・鍵交換データが含まれる IP パケットを特定するためのルールが記載された送信フィルタルールを生成する送信フィルタ設定手段とを備え、
前記第2の通信処理手段は、
前記送信フィルタ設定手段が生成した送信フィルタルールに基づき、前記パケット処理手段から入力された前記 IP パケットを選別して取り出すフィルタリング処理手段と、
前記フィルタリング処理手段で取り出した前記 IP パケット内の所定の値を変更するパケット変更処理手段とを具備したことを特徴とするコンテンツ送信装置。
In a content transmitting device that transmits content to at least one receiving device,
Content supply means for supplying the content for transmission to the receiving device;
An authentication / key exchange processing means for establishing a connection with the receiving device and performing authentication / key exchange processing;
An encryption processing means for encrypting the content using a key exchanged with the receiving device in the authentication / key exchange processing means;
First communication processing means for framing the input IP packet into a data link layer frame ;
A second communication processing means for framing the IP packet into a data link layer frame ;
According to predetermined routing information, at least the output from the authentication / key exchange processing unit or the encryption processing unit is converted into an IP packet and output to the first communication processing unit or the second communication processing unit according to a destination IP address. and packet processing means that,
Using the information of the connection, the transmission filter set for generating a transmission filter rule the rule is described for identifying the IP packet containing the authentication and key exchange data among the generated IP packet with said packet processing means Means and
The second communication processing means includes:
Based on the transmission filter rule generated by the transmission filter setting means, filtering processing means for selecting and extracting the IP packets input from the packet processing means ,
A content transmission apparatus comprising: a packet change processing unit that changes a predetermined value in the IP packet extracted by the filtering processing unit .
少なくとも1つ以上の送信装置からコンテンツを受信するコンテンツ受信装置において、
前記送信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、
前記認証・鍵交換処理手段にて前記送信装置との間で交換された鍵を用いて前記コンテンツの復号化を行う暗号処理手段と、
受信したデータリンクレイヤのフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力する第1の動作モードと、受信した前記フレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力し、かつ前記フレームの全ての複製を2のパケット処理手段に出力する第2の動作モードをもつ通信処理手段と、
前記コネクションの情報を用い、受信した前記IPパケットのうち前記認証・鍵交換データが含まれるIPパケットを特定するための受信フィルタルールを生成する受信フィルタ設定手段と、
前記通信処理手段から出力された前記フレームからIPパケットのペイロード部を抽出して出力する第1のパケット処理手段と、
前記通信処理手段に対し前記第2の動作モードにて動作するよう通知し、前記通信処理手段から出力された前記フレームからIPパケットのペイロード部を抽出し、前記受信フィルタ設定手段が生成した受信フィルタルールに基づき、前記IPパケットを選別して取り出し、前記認証・鍵交換データが含まれるIPパケット内の所定の値が規定値以外であった場合、前記認証・鍵交換処理手段に通知する第2のパケット処理手段とを具備したことを特徴とするコンテンツ受信装置。
In a content receiving device that receives content from at least one transmission device,
An authentication / key exchange processing means for establishing a connection with the transmitting device and performing authentication / key exchange processing;
An encryption processing means for decrypting the content using a key exchanged with the transmitting device in the authentication / key exchange processing means;
A first operation mode for outputting a frame including an IP packet among received frames of the data link layer to a first packet processing means; and a first packet processing for a frame including an IP packet among the received frames. Communication processing means having a second operation mode for outputting to the means and outputting all copies of the frame to the second packet processing means;
Using the connection information, a reception filter setting means for generating a reception filter rule for specifying an IP packet including the authentication / key exchange data among the received IP packets;
First packet processing means for extracting and outputting a payload portion of an IP packet from the frame output from the communication processing means;
A reception filter generated by the reception filter setting unit, informing the communication processing unit to operate in the second operation mode, extracting a payload portion of an IP packet from the frame output from the communication processing unit; based on the rule, and Eject by selecting the IP packet, if the predetermined value in the IP packet containing the authentication and key exchange data is other than the specified value, notifies the authentication & key exchange processing unit And a second packet processing means.
少なくとも1つ以上の受信装置にコンテンツを送信するコンテンツ送信装置において、
前記受信装置に送信するための前記コンテンツを供給するコンテンツ供給手段と、
前記受信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、
前記認証・鍵交換処理手段にて前記受信装置との間で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理手段と、
前記暗号処理手段において少なくとも暗号化されたコンテンツをIPパケット化する第1のパケット処理手段と、
前記認証・鍵交換処理手段から出力される認証・鍵交換に関するデータを前記パケット処理手段とは異なる形式でパケット化して出力する第2のパケット処理手段と、
前記第1のパケット処理手段と前記第2のパケット処理手段から出力されたデータに対して、異なる所定の値をつけてデータリンクレイヤのフレームにカプセル化する通信処理手段とを具備したことを特徴とするコンテンツ送信装置。
In a content transmitting device that transmits content to at least one receiving device,
Content supply means for supplying the content for transmission to the receiving device;
An authentication / key exchange processing means for establishing a connection with the receiving device and performing authentication / key exchange processing;
An encryption processing means for encrypting the content using a key exchanged with the receiving device in the authentication / key exchange processing means;
First packet processing means for converting at least the content encrypted in the encryption processing means into an IP packet;
Second packet processing means for packetizing and outputting data relating to authentication / key exchange output from the authentication / key exchange processing means in a format different from the packet processing means;
Communication processing means is provided for encapsulating the data output from the first packet processing means and the second packet processing means with different predetermined values and encapsulating them in a data link layer frame. A content transmission device.
少なくとも1つ以上の送信装置からコンテンツを受信するコンテンツ受信装置において、
前記送信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、
前記認証・鍵交換処理手段にて前記送信装置との間で交換された鍵を用いて前記コンテンツの復号化を行う暗号処理手段と、
受信したデータリンクレイヤのフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力する第1の動作モードと、受信した前記フレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力し、かつ前記フレームの全ての複製を2のパケット処理手段に出力する第2の動作モードをもつ通信処理手段と、
前記通信処理手段から出力された前記フレームからIPパケットのペイロード部を抽出して出力する第1のパケット処理手段と、
前記通信処理手段に対し前記第2動作モードにて動作するよう通知し、前記通信処理手段から出力された前記フレームのうちデータリンクフレーム内に所定の値が含まれる場合には、データリンクフレームのペイロード部を抽出して出力する第2のパケット処理手段とを具備したことを特徴とするコンテンツ受信装置。
In a content receiving device that receives content from at least one transmission device,
An authentication / key exchange processing means for establishing a connection with the transmitting device and performing authentication / key exchange processing;
An encryption processing means for decrypting the content using a key exchanged with the transmitting device in the authentication / key exchange processing means;
A first operation mode for outputting a frame including an IP packet among received frames of the data link layer to a first packet processing means; and a first packet processing for a frame including an IP packet among the received frames. Communication processing means having a second operation mode for outputting to the means and outputting all copies of the frame to the second packet processing means;
First packet processing means for extracting and outputting a payload portion of an IP packet from the frame output from the communication processing means;
The notified to operate in said second operation mode to the communication processing means, if it contains the predetermined value in the data link frame of the frame output from said communication processing unit, the data link frame And a second packet processing means for extracting and outputting the payload portion of the content.
少なくとも1つ以上の送信装置からコンテンツを受信するコンテンツ受信装置において、
前記送信装置との間でコネクションを確立し、認証・鍵交換処理を行う認証・鍵交換処理手段と、
前記認証・鍵交換処理手段にて前記送信装置との間で交換された鍵を用いて前記コンテンツの復号化を行う暗号処理手段と、
受信したデータリンクレイヤのフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力する第1の動作モードと、受信した前記フレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力し、かつ前記フレームの全ての複製を2のパケット処理手段に出力する第2の動作モードをもつ通信処理手段と、
前記コネクションの情報を用い、受信した前記IPパケットのうち前記認証・鍵交換データが含まれるIPパケットを特定するための受信フィルタルールを生成する受信フィルタ設定手段と、
前記通信処理手段から出力された前記フレームからIPパケットのペイロード部を抽出して出力する第1のパケット処理手段と、
前記通信処理手段に対し前記第2動作モードにて動作するよう通知し、前記通信処理手段から出力された前記フレームのうちデータリンクフレーム内に所定の値が含まれていた場合には、データリンクフレームのペイロード部を抽出し、前記受信フィルタ設定手段が生成した受信フィルタルールに基づき前記フレームを選別して取り出して出力する第2のパケット処理手段とを具備したことを特徴とするコンテンツ受信装置。
In a content receiving device that receives content from at least one transmission device,
An authentication / key exchange processing means for establishing a connection with the transmitting device and performing authentication / key exchange processing;
An encryption processing means for decrypting the content using a key exchanged with the transmitting device in the authentication / key exchange processing means;
A first operation mode for outputting a frame including an IP packet among received frames of the data link layer to a first packet processing means; and a first packet processing for a frame including an IP packet among the received frames. Communication processing means having a second operation mode for outputting to the means and outputting all copies of the frame to the second packet processing means;
Using the connection information, a reception filter setting means for generating a reception filter rule for specifying an IP packet including the authentication / key exchange data among the received IP packets;
First packet processing means for extracting and outputting a payload portion of an IP packet from the frame output from the communication processing means;
When said notified to the communication processing means to operate in said second operation mode included the predetermined value in the data link frame of the frame output from said communication processing means, data extracting the payload portion of the link frame, content, characterized by comprising a second packet processing means for outputting the Eject by selecting the frame based on the received filter rule is the reception filter setting unit to produce Receiver device.
少なくとも1つ以上の受信装置にコンテンツを送信するコンテンツ送信方法において、
前記受信装置に送信するための前記コンテンツを供給し、
前記受信装置との間でコネクションを確立し、認証・鍵交換処理を行い、
前記受信装置との間で交換された鍵を用いて前記コンテンツの暗号化を行い、
暗号化された前記コンテンツ、前記認証・鍵交換処理にて出力される認証・鍵交換に関するデータの少なくともいずれかをIPパケット化し、
前記コネクションの情報を用い、前記パケット化したIPパケットのうち前記認証・鍵交換データが含まれるIPパケットを特定するためのルールが記載された送信フィルタルールを生成し、
前記送信フィルタルールに基づき、前記IPパケットを選別して取り出し、
該取り出した前記認証・鍵交換データが含まれるIPパケット内の所定の値を変更することを特徴とするコンテンツ送信方法。
In a content transmission method for transmitting content to at least one receiving device,
Providing the content for transmission to the receiving device;
Establishing a connection with the receiving device, performing authentication / key exchange processing,
Performing encryption of the content using a key exchanged with the receiving device;
The encrypted content and at least one of the data related to authentication / key exchange output in the authentication / key exchange process are converted into IP packets,
Using the connection information, generate a transmission filter rule describing a rule for specifying an IP packet including the authentication / key exchange data among the packetized IP packets,
Based on the transmission filter rule, then Eject by selecting the IP packet,
Content transmission method characterized by changing the predetermined value in the IP packet containing said mounting Ri out the the authentication and key exchange data.
少なくとも1つ以上の送信装置からコンテンツを受信するコンテンツ受信方法において、
前記送信装置との間でコネクションを確立し、認証・鍵交換処理を行い、
前記送信装置との間で交換された鍵を用いて前記コンテンツの復号化を行い、
前記送信装置から受信したIPパケットからペイロード部を抽出して出力し、
前記コネクションの情報を用い、受信した前記IPパケットのうち前記認証・鍵交換データが含まれるIPパケットを特定するための受信フィルタルールを生成し、
前記受信フィルタルールに基づき、前記IPパケットを選別して取り出し、前記認証・鍵交換データが含まれるIPパケット内の所定の値が規定値以外であった場合、前記認証・鍵交換処理を制限することを特徴とするコンテンツ受信方法。
In a content receiving method for receiving content from at least one transmission device,
Establishing a connection with the transmitting device, performing authentication / key exchange processing,
Decrypting the content using a key exchanged with the transmitting device;
Extract and output the payload part from the IP packet received from the transmitter,
Using the connection information, generate a reception filter rule for identifying an IP packet including the authentication / key exchange data among the received IP packets,
Based on the received filter rule, the sorted IP packets up and out, when the predetermined value in the IP packet containing the authentication and key exchange data is other than the specified value, the authentication and key exchange process A content receiving method characterized by limiting.
少なくとも1つ以上の受信装置にコンテンツを送信するコンテンツ送信方法において、
前記受信装置に送信するための前記コンテンツを供給し、
前記受信装置との間でコネクションを確立し、認証・鍵交換処理を行い、
前記受信装置との間で交換された鍵を用いて前記コンテンツの暗号化を行い、
入力したIPパケットをデータリンクレイヤのフレームにフレーム化するか入力したIPパケット内の所定の値を変更し、データリンクレイヤのフレームにフレーム化を行い、
所定のルーティング情報を用い、少なくとも前記認証・鍵交換処理の出力又は暗号化処理の出力をIPパケット化し、宛先IPアドレスに応じて、前記いずれかのフレーム化を行い、
前記コネクションの情報を用い、前記IPパケット化したIPパケットのうち前記受信装置宛のIPパケットを前記IPパケット内の所定の値を変更し、データリンクレイヤにフレーム化するよう前記ルーティング情報を変更することを特徴とするコンテンツ送信方法。
In a content transmission method for transmitting content to at least one receiving device,
Providing the content for transmission to the receiving device;
Establishing a connection with the receiving device, performing authentication / key exchange processing,
Performing encryption of the content using a key exchanged with the receiving device;
Frame the input IP packet into a data link layer frame or change the specified value in the input IP packet, frame the data link layer frame ,
Using predetermined routing information, at least the output of the authentication / key exchange process or the output of the encryption process is converted into an IP packet, and according to the destination IP address, any one of the frames is performed,
Using the connection information, change a predetermined value in the IP packet of the IP packet addressed to the receiving device among the IP packets converted into the IP packet, and change the routing information to frame the data link layer A content transmission method characterized by the above.
少なくとも1つ以上の送信装置からコンテンツを受信するコンテンツ受信方法において、
前記送信装置との間でコネクションを確立し、認証・鍵交換処理を行い、
前記送信装置との間で交換された鍵を用いて前記コンテンツの復号化を行い、
受信したデータリンクレイヤのフレームのうちIPパケットが含まれるフレームを第1のパケット処理手段に出力するか、前記受信したフレームのIPパケットが含まれるフレームを第1のパケット処理手段に出力し、かつ前記フレームの全ての複製を2のパケット処理手段に出力し、
前記コネクションの情報を用い、受信した前記IPパケットのうち前記認証・鍵交換データが含まれるIPパケットを特定するための受信フィルタルールを生成し、
前記フレームからIPパケットのペイロード部を抽出して出力し、
前記第1のパケット処理手段に出力し、かつ前記フレームの全ての複製を前記第2のパケット処理手段に出力するよう通知し、前記フレームからIPパケットのペイロード部を抽出し、前記受信フィルタルールに基づき、前記IPパケットを選別して取り出し、前記認証・鍵交換データが含まれるIPパケット内の所定の値が規定値以外であった場合、前記認証・鍵交換処理を制限することを特徴とするコンテンツ受信方法。
In a content receiving method for receiving content from at least one transmission device,
Establishing a connection with the transmitting device, performing authentication / key exchange processing,
Decrypting the content using a key exchanged with the transmitting device;
Outputting a frame including an IP packet among the received data link layer frames to the first packet processing means, or outputting a frame including the IP packet of the received frame to the first packet processing means; and Output all copies of the frame to a second packet processing means;
Using the connection information, generate a reception filter rule for identifying an IP packet including the authentication / key exchange data among the received IP packets,
Extract and output the payload portion of the IP packet from the frame,
Outputting to the first packet processing means and notifying all second copies of the frame to be output to the second packet processing means, extracting the payload portion of the IP packet from the frame, and based, the sorted IP packets up and out, when the predetermined value in the IP packet containing the authentication and key exchange data is other than the specified value, characterized in that to limit the authentication and key exchange process Content receiving method.
JP2003071239A 2003-03-17 2003-03-17 Content transmission device, content reception device, content transmission method, and content reception method Expired - Lifetime JP3808839B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003071239A JP3808839B2 (en) 2003-03-17 2003-03-17 Content transmission device, content reception device, content transmission method, and content reception method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003071239A JP3808839B2 (en) 2003-03-17 2003-03-17 Content transmission device, content reception device, content transmission method, and content reception method

Publications (2)

Publication Number Publication Date
JP2004282414A JP2004282414A (en) 2004-10-07
JP3808839B2 true JP3808839B2 (en) 2006-08-16

Family

ID=33287722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003071239A Expired - Lifetime JP3808839B2 (en) 2003-03-17 2003-03-17 Content transmission device, content reception device, content transmission method, and content reception method

Country Status (1)

Country Link
JP (1) JP3808839B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761569B2 (en) * 2004-01-23 2010-07-20 Tiversa, Inc. Method for monitoring and providing information over a peer to peer network
JP4674502B2 (en) * 2005-07-22 2011-04-20 ソニー株式会社 Information communication system, information communication apparatus, information communication method, and computer program
JP2007036350A (en) * 2005-07-22 2007-02-08 Sony Corp Information communication apparatus and information communication method, and computer program
EP1946524B1 (en) * 2005-10-14 2012-01-11 Koninklijke Philips Electronics N.V. Improved proximity detection method
JP5132444B2 (en) * 2008-06-25 2013-01-30 キヤノン株式会社 COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM
JP5372595B2 (en) * 2009-05-14 2013-12-18 日立コンシューマエレクトロニクス株式会社 Content transmitting apparatus and content receiving apparatus
JP5754491B2 (en) * 2009-09-09 2015-07-29 ソニー株式会社 COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM
CN105704035B (en) * 2014-11-25 2020-02-14 中兴通讯股份有限公司 Message matching processing method and device
JP6877278B2 (en) * 2017-07-19 2021-05-26 アラクサラネットワークス株式会社 Relay device

Also Published As

Publication number Publication date
JP2004282414A (en) 2004-10-07

Similar Documents

Publication Publication Date Title
JP3826100B2 (en) Communication relay device, communication system and communication control program
JP4214807B2 (en) Copyright protection system, transmission apparatus, copyright protection method, and recording medium
KR101038612B1 (en) Information processing device, information processing method
JP3583657B2 (en) Relay device and communication device
JP4407452B2 (en) Server, VPN client, VPN system, and software
JP4081724B1 (en) Client terminal, relay server, communication system, and communication method
US7987359B2 (en) Information communication system, information communication apparatus and method, and computer program
US8037538B2 (en) Access control processing method
EP1834440B1 (en) System and method for localizing data and devices
JP3831364B2 (en) Communication system and security policy distribution method in the communication system
JP2005005821A (en) Content transmitting apparatus, content receiving apparatus, and content transmitting method
JP3808839B2 (en) Content transmission device, content reception device, content transmission method, and content reception method
JP4357339B2 (en) Wireless communication system, access point, and wireless communication method
JP2004328706A (en) Transmitter, receiver, transmission control program and reception control program
JP4843903B2 (en) Packet transmission equipment
Kangas Authentication and authorization in universal plug and play home networks
US20100085965A1 (en) Content transmitting method and apparatus
EP1941654A2 (en) System and method for localizing data and devices
JP2004151778A (en) Content sending device, content receiving device, and content sending/receiving system
CN115277190B (en) Method for realizing neighbor discovery on network by link layer transparent encryption system
WO2005093543A1 (en) Computer network access control system
JP2004056325A (en) Home gateway and communication method of home network
JP2007266938A (en) Digital stream data communication

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050415

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060518

R151 Written notification of patent or utility model registration

Ref document number: 3808839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090526

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110526

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110526

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120526

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120526

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130526

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130526

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140526

Year of fee payment: 8

EXPY Cancellation because of completion of term