JP3860513B2 - Transmitting apparatus, receiving apparatus, and radio base station - Google Patents

Transmitting apparatus, receiving apparatus, and radio base station Download PDF

Info

Publication number
JP3860513B2
JP3860513B2 JP2002204676A JP2002204676A JP3860513B2 JP 3860513 B2 JP3860513 B2 JP 3860513B2 JP 2002204676 A JP2002204676 A JP 2002204676A JP 2002204676 A JP2002204676 A JP 2002204676A JP 3860513 B2 JP3860513 B2 JP 3860513B2
Authority
JP
Japan
Prior art keywords
authentication
network
base station
processing unit
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002204676A
Other languages
Japanese (ja)
Other versions
JP2004048493A (en
Inventor
崎 宏 磯
藤 健 斉
藤 拓 加
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002204676A priority Critical patent/JP3860513B2/en
Priority to US10/615,768 priority patent/US7024204B2/en
Publication of JP2004048493A publication Critical patent/JP2004048493A/en
Priority to US11/340,463 priority patent/US7324822B2/en
Priority to US11/340,572 priority patent/US20060121918A1/en
Application granted granted Critical
Publication of JP3860513B2 publication Critical patent/JP3860513B2/en
Priority to US11/946,921 priority patent/US7962154B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、著作権保護が必要な各種のコンテンツをネットワーク経由で送受信する送信装置、受信装置及び無線基地局に関する。
【0002】
【従来の技術】
近年、IEEE802.11等の規格に準拠した無線機器が低価格になったこともあり、無線通信システムを簡易かつ安価に構築できるようになった。また、無線通信システムの通信速度も高速化する傾向にあり、通信ケーブルを用いた有線通信と速度的にあまり差がなくなりつつある。
【0003】
最近は、AVコンテンツ等の大容量データを家庭用のコンピュータで手軽に扱えるようになってきたため、無線通信システムでAVコンテンツ等を送受信できれば、ユーザにとって好都合である。
【0004】
【発明が解決しようとする課題】
しかしながら、DVDプレーヤ等のAVコンテンツ再生装置の再生信号を電波で送信すると、所定範囲内のAVコンテンツ受信装置すべてで受信できてしまう。このため、著作権保護を図るべく、認証に成功したAVコンテンツ受信装置のみがAVコンテンツを受信できるような仕組みが考えられる。ところが、いったんAVコンテンツ受信装置にて著作権保護レイヤでの認証が成功してしまうと、そのAVコンテンツ受信装置が正式に許可を得た装置か否かを区別できないという問題がある。
【0005】
このような問題を回避するために、無線環境においても、正式に許可を得た機器以外の無線機器が許可なくアクセスするのを防止し、安全な著作権保護を実現する無線通信システムが提案されている(公開番号P2002-14304)。
【0006】
ところが、利用者Aが機器に対して自分の所有物であることを示すIDを設定して機器に対するアクセスコントロールの設定をしたとしても、別の機器所有者BがそのIDを知ってしまえば、利用者Aの無線機器にアクセスできてしまう。このため、悪意のあるコンテンツ所有者が無線通信システムを構築し、機器のIDを公開してしまえば、著作権保護のかかったコンテンツを著作者の許可なしに配布することが可能となる。従って、著作権保護の観点からするとコンテンツの不正流通を防ぐための根本的な解決にはならない。
【0007】
本発明は、このような点に鑑みてなされたものであり、その目的は、ユーザの使い勝手を悪くすることなく、著作権保護強化を図れる送信装置、受信装置及び無線基地局を提供することにある。
【0008】
【課題を解決するための手段】
上述した課題を解決するために、本発明は、著作権保護が必要なコンテンツを、ネットワークを介して1以上の受信装置に送信する送信装置において、前記コンテンツの蓄積または生成を行うコンテンツ供給部と、前記受信装置と通信を行う場合の通信モードを選択する通信処理部と、前記通信処理部にて選択された前記通信モードに基づいて、通信を行う前記受信装置の数を決定し、この受信装置の数以下の前記受信装置と認証及び鍵交換を行う認証・鍵交換処理部と、前記認証・鍵交換処理部で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理部と、前記暗号処理部において暗号化された前記コンテンツを前記受信装置に送信するネットワークインタフェース部とを具備する。
【0009】
また、著作権保護が必要なコンテンツを、無線基地局を介してネットワーク経由で1以上の受信装置に送信する送信装置において、前記コンテンツの蓄積または生成を行うコンテンツ供給部と、前記無線基地局との間での認証処理に用いる前記無線基地局のネットワークIDを予め記録するID記録部と、前記ID記録部に記録された前記ネットワークIDを用いて前記無線基地局を認証するID認証処理部と、前記ID認証処理部の認証結果に基づいて、通信を行う前記受信装置の数を切り替え、この受信装置の数以下の前記受信装置と認証及び鍵交換を行う認証・鍵交換処理部と、前記認証・鍵交換処理部で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理部と、前記暗号処理部において暗号化された前記コンテンツを前記受信装置に送信するネットワークインタフェース部とを具備する。
【0015】
【発明の実施の形態】
以下、本発明に係る送信装置、受信装置及び無線基地局について、図面を参照しながら具体的に説明する。
【0016】
(第1の実施形態)
図1は本発明に係る送信装置、受信装置及び無線基地局を含む無線通信システムの第1の実施形態の全体構成を示すブロック図である。図1の無線通信システムは、DVDプレーヤ等のコンテンツ再生機能とコンテンツを送信する無線インタフェースとを有する無線機器(以下、ソース機器)1と、ソース機器1から送信されたコンテンツを無線基地局2を介して受信する無線機器(以下、シンク機器)3とを備えている。これらソース機器1、無線基地局2及びシンク機器3は、ローカルエリア無線ネットワークAに接続されている。
【0017】
図1に示すように、ローカルエリア無線ネットワークAとは別のローカルエリア無線ネットワークBが形成され、このネットワークBには、ソース機器1と同様の機能を持つ無線機器(以下、ソース機器)4と、無線基地局2と同様の機能を持つ無線基地局5とが接続されている。
【0018】
ここで、シンク機器3がローカルエリア無線ネットワークBに接続可能な範囲に移動する場合について考える。「移動」とは、必ずしも物理的な移動にかかわらず、設定の変更によって所属するネットワークを変更する場合も含むものとする。
【0019】
すなわち、シンク機器3は、無線基地局2が形成するネットワークAと無線基地局5が形成するネットワークBのどちらにも接続可能な範囲内に位置しているものと仮定する。また、ソース機器1、無線基地局2及びシンク機器3は同一人物(A氏とする)の所有物であり、ソース機器4と無線基地局5は同一人物(B氏とする)の所有物であるとする。
【0020】
図1では、ソース機器1とシンク機器3が無線基地局2とそれぞれ直接無線通信を行う場合を想定しているが、ソース機器1とシンク機器3が無線通信機能を持たず、ソース機器1とシンク機器3に有線で接続される不図示のブリッジ機器が無線基地局2と無線通信を行う場合や、ソース機器1とシンク機器3が無線通信機能を持つが、ブリッジ機器を介して無線基地局2と無線通信を行う場合にも適用可能である。
【0021】
ここで、コンテンツとは、例えばMPEG4データのような動画データや音声データを指し、著作権保護をかけた上で送信すべきものを対象とする。ソース機器1が送信するコンテンツはA氏の所有物であり、A氏が私的利用に限りコピーまたは閲覧できるものとする。同様に、ソース機器4が送信するコンテンツはB氏の所有物であり、B氏が私的利用に限りコピーまたは閲覧でき、A氏はB氏が許可するしないにかかわらず、B氏の所有するコンテンツをコピーまたは閲覧することは許されないものとする。
【0022】
なお、ここでは、ローカルエリア無線ネットワークとしてIEEE802.11を仮定して説明する。IEEE802.11は、無線LANの一種であり、現在多くのPCに搭載されており、今後は様々なAV機器に搭載されることが期待されている(例えば http://www.ieee802.org/11 にて取得可能に開示されている文書に説明が詳しい)。
【0023】
以下、図1のような状況において、利用者Aの所有するシンク機器3が、同じく利用者Aの所有する無線基地局2を介してソース機器1からのみコンテンツを受信可能であり、利用者Bの所有する無線基地局5を介してソース機器4への接続を制限し、同時にB氏の所有するソース機器4がA氏の所有するシンク機器3にコンテンツを送信することを制限するための構成について説明する。
【0024】
図2は無線基地局2,5の内部構成の一例を示すブロック図である。図2に示すように、無線基地局2,5は、IEEE802.11物理レイヤ処理を実行する802.11インターフェース処理部11と、IEEE802.11データリンクレイヤ処理を実行する802.11通信処理部12と、DTCPネットワークIDを記録するDTCPネットワークID記録部13とを有する。
【0025】
DTCPネットワークIDは、製造者または販売者等が製造時または販売時に機器に対して一意に定めた値であり、所有者はこの値を知ることはできるが、変更はできない。
【0026】
図3はソース機器1,4の内部構成の一例を示すブロック図である。図3に示すように、ソース機器1,4は、コンテンツを蓄積するコンテンツ蓄積部21と、コンテンツ蓄積部21からコンテンツを読み出してIEEE802.11パケットに変換するパケット処理部22と、著作権保護の処理を行うDTCP認証・鍵交換処理部23と、送信データを暗号・復号化するDTCP暗号・復号処理部24と、IEEE802.11データリンクレイヤ処理を実行する802.11通信処理部25と、IEEE802.11物理レイヤ処理を実行する802.11インターフェース処理部26と、DTCPネットワークIDの値を変更するDTCPネットワークID入力部27と、DTCPネットワークIDを記録するDTCPネットワークID記録部28と、DTCPネットワークIDの認証を行うDTCPネットワークID認証処理部29と、を有する。
【0027】
DTCPネットワークIDの初期値は、製造者または販売者等が定めた値である。DTCPネットワークID記録部28は、記録可能なDTCPネットワークIDの数を一定数に制限する機能を持つ。
【0028】
ここで、DTCPとは、Digital Tramsmission Contetns Protectionの略であり、IEEE1394やUSB等でデファクトスタンダードとなっている著作権保護方式である。この方式は、著作権保護が必要なAVデータなどのコンテンツに対して送信機器と受信機器との間で認証・鍵交換を行い、AVデータを暗号化して転送する仕組みを持つ(例えばhttp://www.dtla.comにて取得可能に開示されている文書に説明が詳しい)。
【0029】
図4はシンク機器3の内部構成の一例を示すブロック図である。図4に示すように、シンク機器3は、パケットをディスプレイなどに出力するための処理を行なうコンテンツ再生処理部31と、基地局から受信したIEEE802.11パケットをコンテンツデータに変換するパケット処理部32と、著作権保護の処理を行うDTCP認証・鍵交換処理部33と、送信データを暗号・復号化するDTCP暗号・復号処理部34と、IEEE802.11データリンクレイヤ処理を実行する802.11通信処理部35と、IEEE802.11物理レイヤ処理を実行する802.11インターフェース処理部36と、DTCPネットワークIDの値を変更するDTCPネットワークID入力部37と、DTCPネットワークIDを記録するDTCPネットワークID記録部38と、DTCPネットワークIDの認証を行うDTCPネットワークID認証処理部39と、を有する。
【0030】
ここで重要なのは、DTCPネットワークID入力部27及び37である。上述したように、無線基地局2に記録されているDTCPネットワークIDは書き換えることができない。一方、ソース機器1とシンク機器3はDTCPネットワークID入力部27及び37によってDTCPネットワークIDを任意の値に変更可能である。しかし、DTCPネットワークID入力部27及び37には変更回数を記録するためのレジスタが設けられており、一定回数以上のDTCPネットワークIDの変更はできない。この仕組みにより、利用者はネットワークIDの変更回数が制限される。
【0031】
図5は本実施形態の無線通信システムの処理手順を示す図である。まず、シンク機器3と無線基地局2との間でDTCPネットワークID認証を行う(ステップS1)。この認証に成功すると、シンク機器3はソース機器1に対してDTCP認証要求を行う(ステップS2)。
【0032】
この要求を受けて、ソース機器1と無線機器2との間でDTCPネットワークID認証を行う(ステップS3)。次に、ソース機器1とシンク機器3との間でDTCP認証・鍵交換を行う(ステップS4)。その後、ソース機器1は、鍵交換した鍵を使って暗号化したコンテンツを無線基地局2を介してシンク機器3に送信する(ステップS5)。
【0033】
図6はシンク機器3の処理手順を示す図である。まず、利用者は無線基地局2と同一のDTCPネットワークIDをシンク機器3のDTCPネットワークIDとして予め登録しておく(ステップS11)。
【0034】
次に、DTCPネットワークIDの更新回数記録レジスタの値が所定値未満か否かを判定し(ステップS12)、所定値以上であれば、DTCPネットワークIDを変更できないため、所定のエラー処理を行なう(ステップS13)。
【0035】
更新回数記録レジスタの値が所定値未満であれば、DTCPネットワークIDの値を変更し、変更回数記録レジスタの値を増やす(ステップS14)。これらの一連の処理をDTCPネットワークID登録処理と呼ぶ。
【0036】
なお、シンク機器3のDTCPネットワークIDの値が無線基地局2の値と同一であれば、ステップS11〜S14の処理は不要である。
【0037】
次に、コンテンツの送受信処理を開始する。まず、DTCP認証・鍵交換を行なう前に、無線基地局2のDTCPネットワークIDとシンク機器3のDTCPネットワークIDの値が一致するか否かの相互認証処理を行なう(ステップS15)。この認証は、認証鍵としてDTCPネットワークIDの値を使い、ISO/IEC 9798-2で定められたような共通鍵認証方式を使えばよい。また、DTCPネットワークIDに署名をつけて相互に送信し、受信側の機器がその署名を検証することで、DTCPネットワークIDが一致するか否かを検証してもよい。
【0038】
無線リンクレイヤでパケットが確実に改竄されておらず、シンク機器3から無線基地局2に送られたものであることが保証されれば、暗号化を伴う認証処理は必ずしも必要ではなく、単純に無線基地局2に対してDTCPネットワークIDの値を送信するだけでもよい。以下、この手順をまとめてDTCPネットワークID認証と呼ぶ。
【0039】
DTCPネットワークID認証が成功した場合(ステップS16)、ソース機器1はシンク機器3に対してDTCP認証・鍵交換要求を送信し(ステップS17)、DTCPネットワークID認証が失敗した場合はエラー処理を行う(ステップS18)。
【0040】
図7は図6のステップS18のエラー処理手順を示す図である。エラー処理には例えば、(1)DTCP認証を中断する方法(ステップS21)や、(2)コピー制限のレベルを変更する方法(ステップS22)などが考えられる。
【0041】
(1)の場合、ソース機器に対して何も送信しない方法や、DTCP認証要求を拒否するエラーメッセージを送信する方法などがある。(2)の場合、例えばDTCPには、伝送されるデータに対して著作権保持者によるコピーの制限を規定するために、CCIと呼ばれる複数のレベルが規定されている。このレベルには、コピーを禁止するCopy Never及びNo More Copiesと、一世代に限りコピーを認める Copy One Generationと、コピーを自由に認める Copy Freeとがある。利用者がシンク機器に対してCopy One Generationでコンテンツを受信するように指定したとしても、シンク機器が無線基地局とDTCPネットワークIDの認証に失敗した場合は、コピーの制限を厳しくしたCopy NeverやNo More Copiesでコンテンツを受信するようにシンク機器に要求する。
【0042】
図8はソース機器1の処理手順を示す図である。図8に示すように、ソース機器1にも、無線基地局2と同一のDTCPネットワークIDを登録しておく(ステップS31)。シンク機器3からDTCP認証・鍵交換の要求を受信する(ステップS32)と、ソース機器1は無線基地局2とDTCPネットワークIDの値が一致するか相互認証処理を行なう(ステップS33)。この認証も、前述したシンク機器3と無線基地局2の際に用いた認証と同様の手順で行なえばよい。
【0043】
次に、この認証に成功したか否かを判定し(ステップS34)、成功した場合はシンク機器3とDTCP認証・鍵交換処理を行い(ステップS35)、失敗した場合はエラー処理を行う(ステップS36)。
【0044】
なお、このDTCPネットワークIDの認証に先立ち、IEEE802.11iのような無線リンクレイヤでの認証・鍵交換と暗号化によるデータの秘匿と検証処理を行っても良い。
【0045】
図9は図8のステップS36のエラー処理手順を示す図である。エラー処理には例えば、(1)シンク機器3から受信したDTCP認証要求を破棄し、DTCP認証処理を終了させる方法(ステップS41)、(2)コピー制限のレベルを変更する方法(ステップS42)、(3)コンテンツを配布するシンク機器の台数を制限する方法(ステップS43)、(4)上記の(2)と(3)の全部又は一部を併用する方法など種々の方法などが考えられる。
【0046】
(1)の場合、シンク機器3に対してDTCP認証要求を拒否するエラーメッセージを送信する方法や、応答そのものをしない方法がある。(2)の場合、例えば、シンク機器3がソース機器1に対してCopy One Generationでコンテンツを要求したとしても、ソース機器1が無線基地局2とDTCPネットワークIDの認証に失敗した場合、コピーの制限を厳しくしたCopy NeverやNo More Copiesでコンテンツを送信する。(3)の場合、例えばDTCPにはDTCP認証・鍵交換処理に成功したとしても、シンク機器3の数を記録するカウンターにより、一時にコンテンツを配布するシンク機器3の数を制限する機能がある。例えば複数のシンク機器3がCopy One Generationでコンテンツを要求したとしても、一定台数のみにCopy One Generationで配布し、一定台数を超えた機器に関しては、認証を受け付けないか、Copy NeverやNo More Copiesで送信し、シンク機器3の数を一定量に制限する。
【0047】
これにより、DTCPネットワークIDを持たない無線基地局2を用いて無線通信システムを構築したとしても、ソース機器1はシンク機器3に対して一定の制限をかけた上でコンテンツを送信することができる。すなわち、ソース機器1から無制限にコンテンツがシンク機器3に対してコピーをすることを防ぐことができる。
【0048】
図10は無線基地局2がDTCPネットワークIDを持たない場合の本実施形態の無線通信システムの処理手順を示す図であり、DTCPネットワークIDを持たない無線基地局2を用いて、シンク機器3がソース機器1からCCIがNo More Copiesでコンテンツを受信する手順を示す。
【0049】
ここでは、無線基地局2のDTCPネットワークIDが一致しなくとも、シンク機器3からCCIがNo More Copiesでコンテンツを要求される場合に限り、ソース機器1はコンテンツを送信できるものとする。
【0050】
シンク機器3はまず無線基地局2に対してDTCPネットワークID認証を試みる(ステップS51)。無線基地局2はDTCPネットワークIDを持たないため、この認証処理は失敗する(ステップS52)。
【0051】
次に、シンク機器3はソース機器1に対してCCIがNo More CopiesでDTCP認証・鍵交換要求を送る(ステップS53)。ソース機器1はシンク機器3からこのDTCP認証・鍵交換要求を受けると、無線基地局2に対してDTCPネットワークID認証(ステップS54)を試みる。
【0052】
DTCPネットワークIDの認証を行わないようにしてもよい。認証は失敗する(ステップS55)が、CCIはNo More Copiesであるため、ソース機器1はシンク機器3に対してDTCP認証・鍵交換処理を行う(ステップS56)。この認証処理が成功すれば、ソース機器1はコンテンツを暗号化してシンク機器3に送信する(ステップS57)。
【0053】
以上は、無線基地局2がDTCPネットワークIDを持たない無線基地局の例を示したが、無線基地局2とシンク機器3のDTCPネットワークIDが異なる場合も、同様の処理を行うことでソース機器1がシンク機器3にコンテンツ送信を制限したり、拒否することができる。
【0054】
また、シンク機器3とソース機器1が無線基地局2または、相互のDTCPネットワークID認証を正常に終了し、DTCP認証・鍵交換処理が正常に行われたとしても、DTCP認証・鍵交換処理やDTCP暗号化コンテンツ送信処理の間に、DTCPネットワークID認証を行ってもよい。これは、無線基地局2が通信中に別の基地局経由に変更されるローミングの攻撃に対してきわめて有効である。
【0055】
図11はローミング対策を施した無線通信システムの処理手順を示す図である。図11に示すように、シンク機器3と無線基地局2は同一のDTCPネットワークIDXXを共有し、ソース機器1と無線基地局2が同一のDTCPネットワークIDYYを共有しているものとする。
【0056】
ここで、まずシンク機器3は、無線基地局XXに対してDTCPネットワークID認証を行う(ステップS61)。無線基地局XXは同一の値XXのDTCPネットワークIDを持つため、この認証は成功する。この時、シンク機器3が無線基地局XXから無線基地局YYに基地局を変更したとする。この変更は無線データリンクレイヤーで行われるため、ソース機器1やシンク機器3内のIEEE802.11処理部より上のレイヤーはこの変更を知ることができない。
【0057】
次に、シンク機器3はソース機器1に対してDTCP認証要求を送り(ステップS62)、ソース機器1は無線基地局YYとの間でDTCPネットワークID認証を行う(ステップS63)。DTCPネットワークIDは同一の値YYを持つため、この認証は成功する。次に、シンク機器3とソース機器1との間でDTCP認証・鍵交換処理を行う(ステップS64)。
【0058】
ここで、重要なことは、コンテンツの送受信を行う無線基地局がDTCPネットワークID認証を行った無線基地局とは異なることである。そこで、コンテンツを送受信する際にも、DTCPネットワークID認証を行う(ステップS65)。これにより、現在通信している無線基地局が、同一のDTCPネットワークIDを持つ機器であることを確認することができる。
【0059】
本実施形態では、ソース機器1とシンク機器3が無線基地局2を介して、「同一のネットワーク内に存在する機器間ではコンテンツの送受信処理が正常に稼動する」「異なるネットワーク内に存在する機器間では、コンテンツの送受信処理が正常に稼動しない、もしくはコンテンツの送受信に制限をつける」という状況を実現している。
【0060】
例えば、同一人物A氏が所有するソース機器1、シンク機器3及び無線基地局2に同一のIDを付与することで、自分の所有するソース機器1から、無線基地局2を介してシンク機器3にコンテンツを送信することができる。機器の製造者や販売者が無線基地局に一意のIDを付与し、一般の利用者はこのIDを変更できないため、異なる所有者B氏の所有する無線基地局5のIDはA氏の保有する無線基地局2のIDとは異なる。従って、B氏の保有するシンク機器やソース機器4はB氏の保有する無線基地局5のIDに設定されており、B氏のソース機器からA氏のシンク機器3にコンテンツが送信されない、という環境を実現できる。
【0061】
つまり、一般的にインターフェースが無線の場合、シンク機器3、無線基地局2及びソース機器1が電波の受信範囲内にあれば、シンク機器3は異なるIDの付与されたソース機器1に対してコンテンツ要求の指示を送信できる。したがって、ソース機器1と無線基地局2の保有者M氏の無線基地局のIDを知りえるN氏は自分のシンク機器のIDをM氏の無線基地局のIDに設定することで、ソース機器に蓄積されたM氏のコンテンツが受信可能となり、M氏は悪意の有無に限らずコンテンツを自由に配布する環境を構築できてしまう。
【0062】
同様の理由から、O氏の保有する無線基地局のIDを知りえるP氏とQ氏は、自己のソース機器やシンク機器のIDをO氏の無線基地局のIDに設定することで、O氏の意図に限らず、またO氏はP氏やQ氏の意図を知ることなくコンテンツを送受信できてしまう。
【0063】
そこで、本実施形態では、シンク機器3とソース機器1のIDの変更回数を制限することで、シンク機器3やソース機器1の所属するネットワークの変更を制限している。
【0064】
さて、図1において、シンク機器3がローカルエリア無線ネットワークAからローカルエリア無線ネットワークBに移動した時など、ローカルエリア無線ネットワークのDTCPネットワークIDが変化した場合には、シンク機器3とソース機器1のDTCPネットワークIDを無線基地局2に対応したIDから無線基地局5に対応したIDに変更すればよい。
【0065】
また、無線基地局2のDTCPネットワークID記録部13に記録されているDTCPネットワークIDは、機器の製造者または販売者等に、買い替え前の無線基地局のDTCPネットワークIDを申請することで、DTCPネットワークIDが同一の無線基地局を購入できるようにしてもよい。
【0066】
上述した説明では、ソース機器1とシンク機器3が同一のDTCPネットワークIDを持つ一つの無線基地局2を介してコンテンツを送受信する場合を考えてきた。ところが、同一の所有者A氏が2つ以上の無線基地局を所有する場合も考えられる。この場合、複数の無線基地局、ソース機器1及びシンク機器3のDTCPネットワークを接続するには種々の方法がある。例えば、(1)DTCPネットワークIDを指定して無線基地局を購入する方法、(2)DTCPネットワークIDを記録するレジスタを複数用意する方法などがある。
【0067】
また、悪意のあるソース機器1の保有者が、ソース機器1と無線基地局2のDTCPネットワークIDを公開し、著作者の許可なしにコンテンツを配布できる環境を構築していることが発覚した場合、当該ソース機器1または無線基地局2のDTCPネットワークIDを無効にするリボケーションの仕組みがあれば、著作権者にとって有益である。
【0068】
図12はリボケーション機能をもつソース機器1の内部構成を示すブロック図である。図12の無線通信システムは、図3の構成に、無効なDTCPネットワークIDのリストを保存する不正機器リスト記録部30を追加したものである。一般の利用者は、不正機器リスト記録部30の内容を書き換えることはできない。
【0069】
図13は図12のソース機器の処理手順を示す図である。図8の処理と異なり、無線基地局1との間でDTCPネットワークID認証処理を行う前に、無線基地局1のネットワークIDが不正機器リスト記録部30に記録されているか否かを判定し(ステップS37)、記録されている場合には、不正機器と判断してエラー処理を行う(ステップS38)。
【0070】
なお、不正機器リスト記録部を無線基地局の内部に設けてもよい。この場合、無線基地局は、ネットワークID認証を行う前に、不正機器リスト記録部をチェックし、同記録部に記録されている送信装置との間ではネットワークID認証を行わないようにする。
【0071】
このように、第1の実施形態では、DTCPネットワークIDの変更回数を制限するようにしたため、著作権保護を図る必要のあるコンテンツの悪用を防止できる。また、認証に失敗した場合に、コンテンツの送信を完全に禁止するのではなく、一定の制限をかけた上でコンテンツの送信を認めるようにしたため、著作権保護を図りつつ、ユーザの使い勝手を向上できる。
【0072】
さらに、ローミング対策として、所定時間ごとにDTCPネットワークIDの認証を繰り返すようにしたため、ローミングによるコンテンツの悪用を防止できる。
【0073】
また、無効なDTCPネットワークIDのリストを保存しておくことにより、不正機器を迅速に発見できる。
【0074】
(第2の実施形態)
上述した第1の実施形態では、ソース機器1が無線基地局2を介してシンク機器3にコンテンツを送信していた。これに対して、第2の実施形態は、無線基地局を介さずに、ソース機器1がシンク機器3に対して直接コンテンツを送信するものである。
【0075】
IEEE802.11では、無線基地局を介さずに無線機器が通信するアドホックモードと呼ばれる通信形態が規定されている。本実施形態はアドホックモードを利用して通信を行うものであり、以下では、第一の実施形態と相違する部分を中心に説明する。
【0076】
図14は本発明に係る無線通信システムの第2の実施形態の概略構成を示すブロック図である。図14に示すように、ソース機器1とシンク機器3a,3b,3cは、互いに通信可能な範囲内にあり、各シンク機器3a,3b,3cはX氏の所有物であるとする。ソース機器1は、各シンク機器3a,3b,3cとDTCPネットワークID認証を行うために、各シンク機器3a,3b,3cのDTCPネットワークIDをネットワークID記録部に記録している。
【0077】
第1の実施形態では、所有者が自由に変更できないDTCPネットワークIDが予め無線基地局2に設定されており、ソース機器1とシンク機器3のDTCPネットワークIDを無線基地局2の値と同一に設定することで、無線基地局2を介したコンテンツの送受信を行っていた。これに対して、第2の実施形態では、無線基地局が存在しないため、ソース機器1とシンク機器3a,3b,3cはDTCPネットワークIDに任意の値を設定する。
【0078】
しかしながら、ソース機器1やシンク機器3a,3b,3cが記録可能なDTCPネットワークIDの数はDTCPネットワークID記録部によって一定数に制限されている。また、ソース機器1とシンク機器3a,3b,3cは同一のDTCPネットワークIDを記録しておかなければならないため、DTCPネットワークIDを変更しない限り、ソース機器1は一定数以上のシンク機器にはコンテンツを送信できない。同様の理由から、シンク機器は一定数以上のソース機器からコンテンツを受信できない。
【0079】
この問題を解決する方法として、X氏の所有するすべての機器のDTCPネットワークIDを統一させてしまう方法がある。
【0080】
ところが、図15に示すように、すべての機器のDTCPネットワークIDを同じにしてしまうと、無線機器の所有者に関わらず、すべての機器間のDTCPネットワークID認証が成功してしまう。これでは、悪意のあるシンク保有者によるコンテンツ配布を防止できない。
【0081】
このため、アドホックモードで通信する場合は、インフラストラクチャモードのDTCPネットワークID認証が失敗したときと同じエラー処理を行い、制限をかけた上でコンテンツを送信するようにすればよい。
【0082】
すなわち、(1)シンク機器から受信したDTCP認証要求を破棄し、DTCP認証処理を終了させる方法、(2)コピー制限のレベルを変更する方法、(3)コンテンツを配布するシンク機器の台数を制限する方法、(4)上記の(2)と(3)をの全部又は一部を併用する方法など種々の方法が考えられる。
【0083】
図16は無線通信システムのアドホックモードにおける処理手順を示す図である。まず、シンク機器3a,3b,3cはソース機器1に対してDTCP認証要求を行う(ステップS71)。この要求を受けて、ソース機器1は、制限をかけた通信を許可する(ステップS72)。次に、ソース機器1とシンク機器3a,3b,3cとの間でDTCP認証・鍵交換処理を行う(ステップS73)。次に、交換した鍵を用いて暗号化したコンテンツをソース機器1からシンク機器3a,3b,3cに送信する(ステップS74)。
【0084】
図17はシンク機器3a,3b,3cの処理手順を示す図である。シンク機器3a,3b,3cは通信に先立ち、ソース機器1との通信形態を確認する(ステップS81)。通信形態がアドホックモードの場合、DTCPネットワークID認証を行なわない。もちろん、DTCPネットワークID認証処理を行なっても良いが、認証の成否に関わらず、ソース機器1にDTCP認証要求を送信する(ステップS82)。
【0085】
一方、通信形態がインフラストラクチャモードの場合、無線基地局との間でDTCPネットワークIDの認証処理を行う(ステップS83)。
【0086】
次に、DTCPネットワークIDが一致するか否かを判定し(ステップS84)、一致しなければステップS82の処理を行い、一致するとソース機器1との間で認証・鍵交換処理を行う(ステップS85)。
【0087】
図18はソース機器1の処理手順を示す図である。ソース機器1は、シンク機器3a,3b,3cからのDTCP認証処理要求を受けると(ステップS91)、次に、通信形態を確認する(ステップS92)。
【0088】
通信形態がアドホックモードの場合、シンク機器3a,3b,3cの要求がソース機器1の制限を満たしていれば、DTCP認証を受け付ける(ステップS93)。例えば、ソース機器1が接続するシンク機器の台数を1台に制限していた場合、二台目以降に接続したシンク機器の要求は拒否される。
【0089】
一方、シンク機器がNo More Copiesを5台まで許可するように制限していた場合、2台目に接続したシンク機器がNo More CopiesでDTCP認証を要求していれば、この要求は受け付けられる。
【0090】
一方、通信形態がインフラストラクチャモードの場合、基地局との間でDTCPネットワークID認証処理を行い(ステップS94)、DTCPネットワークIDが同一か否かを判定する(ステップS95)。同一でなければステップS93の処理を行い、同一であれば認証・鍵交換処理を行う(ステップS96)。
【0091】
第2の実施形態は、第1の実施形態に比べ、通信形態がアドホックモードのみをサポートするソース機器1やシンク機器3a,3b,3cであれば、DTCPネットワークID認証処理は必ずしも必要ではないため、装置構成を単純化することができる。
【0092】
例えば、X氏が携帯型のシンク機器(例えばディスプレイ装置など)を所有していた場合、X氏はY氏のソース機器(例えばDVD再生装置など)からのコンテンツの保存を必ずしも要求しておらず、その場限りの閲覧のみを希望している場合には、アドホックモードにより設定をすることなく無線通信システムを構築し、Y氏のソース機器からX氏のシンク機器にコンテンツを送信することが可能となる。
【0093】
このように、第2の実施形態では、アドホックモードで通信を行う場合は、コピーを許可しないようにしてコンテンツを送信するため、各シンク機器が任意にDTCPネットワークIDを設定しても、コンテンツの違法コピーを確実に防止できる。
【0094】
なお、上述した各実施形態では、無線LANとしてIEEE802.11を例に説明してきたが、本発明はBluetoothなど種々の無線LANに適用することが可能である。
【0095】
【発明の効果】
以上詳細に説明したように、本発明によれば、認証及び鍵交換を行う受信装置の数を通信モードによって切り替えるため、著作権保護が必要なコンテンツの悪用を防止できる。
【0096】
また、認証に失敗した場合に、コンテンツの送信を完全に禁止するのではなく、一定の制限をかけた上でコンテンツの送信を認めるようにしたため、著作権保護を図りつつ、ユーザの使い勝手を向上できる。
【図面の簡単な説明】
【図1】本発明に係る送信装置、受信装置及び無線基地局を含む無線通信システムの第1の実施形態の全体構成を示すブロック図。
【図2】無線基地局の内部構成の一例を示すブロック図。
【図3】ソース機器の内部構成の一例を示すブロック図。
【図4】シンク機器の内部構成の一例を示すブロック図。
【図5】本実施形態の無線通信システムの処理手順を示す図。
【図6】シンク機器の処理手順を示す図。
【図7】図6のステップS18のエラー処理手順を示す図。
【図8】ソース機器の処理手順を示す図。
【図9】図8のステップS36のエラー処理手順を示す図。
【図10】無線基地局がDTCPネットワークIDを持たない場合の本実施形態の無線通信システムの処理手順を示す図。
【図11】ローミング対策を施した無線通信システムの処理手順を示す図。
【図12】リボケーション機能をもつソース機器の内部構成を示すブロック図。
【図13】図12のソース機器の処理手順を示す図。
【図14】本発明に係る無線通信システムの第2の実施形態の概略構成を示すブロック図。
【図15】すべての機器のDTCPネットワークIDを同じにした例を示す図。
【図16】無線通信システムのアドホックモードにおける処理手順を示す図。
【図17】シンク機器の処理手順を示す図。
【図18】ソース機器1の処理手順を示す図。
【符号の説明】
1,4 ソース機器
2,5 無線基地局
3 シンク機器
11 802.11インターフェース処理部
12 通信処理部
13 DTCPネットワークID記録部
21 コンテンツ蓄積部
22 パケット処理部
23 DTCP認証・鍵交換処理部
24 DTCP暗号・復号処理部
25 802.11通信処理部
26 802.11インターフェース部
27 DTCPネットワークID入力部
28 DTCPネットワークID記録部
29 DTCPネットワークID認証処理部
31 コンテンツ再生処理部
32 パケット処理部
33 DTCP認証・鍵交換処理部
34 DTCP暗号・復号処理部
35 802.11通信処理部
36 802.11インターフェース部
37 DTCPネットワークID入力部
38 DTCPネットワークID記録部
39 DTCPネットワークID認証処理部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a transmission device, a reception device, and a radio base station that transmit and receive various types of content requiring copyright protection via a network.
[0002]
[Prior art]
In recent years, wireless devices compliant with standards such as IEEE802.11 have become cheaper, and it has become possible to construct a wireless communication system easily and inexpensively. In addition, the communication speed of the wireless communication system tends to increase, and the difference in speed from the wired communication using the communication cable has been reduced.
[0003]
Recently, a large amount of data such as AV contents can be easily handled by a home computer. Therefore, if AV contents can be transmitted and received by a wireless communication system, it is convenient for the user.
[0004]
[Problems to be solved by the invention]
However, if the playback signal of an AV content playback device such as a DVD player is transmitted by radio waves, it can be received by all AV content reception devices within a predetermined range. For this reason, in order to protect the copyright, a mechanism is conceivable in which only the AV content receiving apparatus that has been successfully authenticated can receive the AV content. However, once authentication in the copyright protection layer is successful in the AV content receiving device, there is a problem that it is not possible to distinguish whether the AV content receiving device is an officially authorized device.
[0005]
In order to avoid such problems, there has been proposed a wireless communication system that prevents a wireless device other than a device that has been officially authorized from accessing without permission in a wireless environment, and realizes safe copyright protection. (Public number P2002-14304).
[0006]
However, even if user A sets an ID indicating that he / she owns the device and sets access control for the device, if another device owner B knows the ID, User A's wireless device can be accessed. For this reason, if a malicious content owner constructs a wireless communication system and discloses the device ID, it is possible to distribute copyright-protected content without the author's permission. Therefore, from the viewpoint of copyright protection, it is not a fundamental solution for preventing unauthorized distribution of contents.
[0007]
The present invention has been made in view of these points, and an object of the present invention is to provide a transmission device, a reception device, and a radio base station that can enhance copyright protection without deteriorating the usability of the user. is there.
[0008]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides a content supply unit that accumulates or generates the content in a transmission device that transmits content that requires copyright protection to one or more reception devices via a network. A communication processing unit that selects a communication mode when communicating with the receiving device, and the number of the receiving devices that perform communication based on the communication mode selected by the communication processing unit. An authentication / key exchange processing unit that performs authentication and key exchange with the receiving device equal to or less than the number of devices, and an encryption processing unit that encrypts the content using a key exchanged in the authentication / key exchange processing unit; A network interface unit that transmits the content encrypted by the encryption processing unit to the receiving device.
[0009]
In addition, in a transmitting device that transmits content that requires copyright protection to one or more receiving devices via a network via a wireless base station, a content supply unit that stores or generates the content, and the wireless base station An ID recording unit that records in advance the network ID of the wireless base station used for authentication processing between the ID, and an ID authentication processing unit that authenticates the wireless base station using the network ID recorded in the ID recording unit; , Based on the authentication result of the ID authentication processing unit, switch the number of the receiving device to communicate, the authentication and key exchange processing unit to perform authentication and key exchange with the receiving device equal to or less than the number of the receiving device, An encryption processing unit that encrypts the content using a key exchanged by an authentication / key exchange processing unit, and the reception device that encrypts the content encrypted by the encryption processing unit It includes a network interface unit for transmitting.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, a transmitter, a receiver, and a radio base station according to the present invention will be specifically described with reference to the drawings.
[0016]
(First embodiment)
FIG. 1 is a block diagram showing an overall configuration of a first embodiment of a radio communication system including a transmission apparatus, a reception apparatus, and a radio base station according to the present invention. The wireless communication system of FIG. 1 includes a wireless device (hereinafter referred to as a source device) 1 having a content playback function such as a DVD player and a wireless interface for transmitting content, and a content transmitted from the source device 1 through a wireless base station 2. And a wireless device (hereinafter referred to as sink device) 3 that receives the data via the wireless communication device. The source device 1, the wireless base station 2, and the sink device 3 are connected to the local area wireless network A.
[0017]
As shown in FIG. 1, a local area wireless network B different from the local area wireless network A is formed, and in this network B, a wireless device (hereinafter referred to as a source device) 4 having the same function as the source device 1 is formed. A radio base station 5 having the same function as the radio base station 2 is connected.
[0018]
Here, consider a case where the sink device 3 moves to a range that can be connected to the local area wireless network B. “Movement” includes a case where the network to which the user belongs is changed by changing the setting regardless of physical movement.
[0019]
That is, it is assumed that the sink device 3 is located within a range that can be connected to both the network A formed by the wireless base station 2 and the network B formed by the wireless base station 5. The source device 1, the wireless base station 2 and the sink device 3 are owned by the same person (Mr. A), and the source device 4 and the wireless base station 5 are owned by the same person (Mr. B). Suppose there is.
[0020]
In FIG. 1, it is assumed that the source device 1 and the sink device 3 perform direct wireless communication with the wireless base station 2, but the source device 1 and the sink device 3 do not have a wireless communication function, and When a bridge device (not shown) connected by wire to the sink device 3 performs wireless communication with the wireless base station 2 or when the source device 1 and the sink device 3 have a wireless communication function, the wireless base station via the bridge device The present invention can also be applied when performing wireless communication with 2.
[0021]
Here, the content refers to moving image data and audio data such as MPEG4 data, for example, and is intended to be transmitted after copyright protection. The content transmitted by the source device 1 is owned by Mr. A, and can be copied or viewed only for private use. Similarly, the content transmitted by the source device 4 is the property of Mr. B, which can be copied or viewed only for private use, and Mr. A owns Mr. B, regardless of whether Mr. B permits it. Copying or browsing content is not permitted.
[0022]
Here, description will be made assuming IEEE802.11 as the local area wireless network. IEEE802.11 is a type of wireless LAN that is currently installed in many PCs and is expected to be installed in various AV devices in the future (for example, http://www.ieee802.org/ The explanation is detailed in the document disclosed in 11 that can be obtained).
[0023]
1, the sink device 3 owned by the user A can receive content only from the source device 1 via the radio base station 2 also owned by the user A. For restricting the connection to the source device 4 via the wireless base station 5 owned by the user and simultaneously transmitting the content from the source device 4 owned by the Mr. B to the sink device 3 owned by the Mr. A Will be described.
[0024]
FIG. 2 is a block diagram showing an example of the internal configuration of the radio base stations 2 and 5. As shown in FIG. 2, the radio base stations 2 and 5 include an 802.11 interface processing unit 11 that executes IEEE802.11 physical layer processing, an 802.11 communication processing unit 12 that executes IEEE802.11 data link layer processing, and a DTCP network. And a DTCP network ID recording unit 13 for recording the ID.
[0025]
The DTCP network ID is a value uniquely determined for a device by a manufacturer or a seller at the time of manufacture or sale, and the owner can know this value but cannot change it.
[0026]
FIG. 3 is a block diagram showing an example of the internal configuration of the source devices 1 and 4. As shown in FIG. 3, the source devices 1 and 4 include a content storage unit 21 that stores content, a packet processing unit 22 that reads content from the content storage unit 21 and converts the content into an IEEE802.11 packet, and copyright protection. DTCP authentication / key exchange processing unit 23 for processing, DTCP encryption / decryption processing unit 24 for encrypting / decrypting transmission data, 802.11 communication processing unit 25 for executing IEEE802.11 data link layer processing, and IEEE802.11 802.11 interface processing unit 26 that executes physical layer processing, DTCP network ID input unit 27 that changes the value of the DTCP network ID, DTCP network ID recording unit 28 that records the DTCP network ID, and DTCP network ID authentication And a DTCP network ID authentication processing unit 29.
[0027]
The initial value of the DTCP network ID is a value determined by the manufacturer or seller. The DTCP network ID recording unit 28 has a function of limiting the number of recordable DTCP network IDs to a certain number.
[0028]
Here, DTCP is an abbreviation for Digital Tramsmission Contetns Protection, and is a copyright protection method that is a de facto standard in IEEE1394, USB, and the like. This method has a mechanism for encrypting and transferring AV data by performing authentication and key exchange between the transmitting device and the receiving device for content such as AV data that requires copyright protection (for example, http: / (Details are described in the document disclosed to be available at /www.dtla.com).
[0029]
FIG. 4 is a block diagram illustrating an example of the internal configuration of the sink device 3. As shown in FIG. 4, the sink device 3 includes a content reproduction processing unit 31 that performs processing for outputting a packet to a display and the like, and a packet processing unit 32 that converts an IEEE802.11 packet received from a base station into content data. A DTCP authentication / key exchange processing unit 33 that performs copyright protection processing, a DTCP encryption / decryption processing unit 34 that encrypts / decrypts transmission data, and an 802.11 communication processing unit that executes IEEE802.11 data link layer processing 35, an 802.11 interface processing unit 36 that executes IEEE802.11 physical layer processing, a DTCP network ID input unit 37 that changes the value of the DTCP network ID, a DTCP network ID recording unit 38 that records the DTCP network ID, and a DTCP And a DTCP network ID authentication processing unit 39 for performing network ID authentication.
[0030]
What is important here is the DTCP network ID input units 27 and 37. As described above, the DTCP network ID recorded in the radio base station 2 cannot be rewritten. On the other hand, the source device 1 and the sink device 3 can change the DTCP network ID to an arbitrary value by the DTCP network ID input units 27 and 37. However, the DTCP network ID input units 27 and 37 are provided with a register for recording the number of changes, and the DTCP network ID cannot be changed more than a fixed number of times. This mechanism limits the number of times the user can change the network ID.
[0031]
FIG. 5 is a diagram illustrating a processing procedure of the wireless communication system according to the present embodiment. First, DTCP network ID authentication is performed between the sink device 3 and the wireless base station 2 (step S1). If this authentication is successful, the sink device 3 makes a DTCP authentication request to the source device 1 (step S2).
[0032]
In response to this request, DTCP network ID authentication is performed between the source device 1 and the wireless device 2 (step S3). Next, DTCP authentication / key exchange is performed between the source device 1 and the sink device 3 (step S4). Thereafter, the source device 1 transmits the content encrypted using the key exchanged key to the sink device 3 via the wireless base station 2 (step S5).
[0033]
FIG. 6 is a diagram illustrating a processing procedure of the sink device 3. First, the user registers in advance the DTCP network ID identical to that of the radio base station 2 as the DTCP network ID of the sink device 3 (step S11).
[0034]
Next, it is determined whether or not the value of the DTCP network ID update count recording register is less than a predetermined value (step S12). If the DTCP network ID is not less than the predetermined value, the DTCP network ID cannot be changed, and predetermined error processing is performed ( Step S13).
[0035]
If the value of the update count recording register is less than the predetermined value, the value of the DTCP network ID is changed and the value of the change count recording register is increased (step S14). This series of processing is called DTCP network ID registration processing.
[0036]
If the value of the DTCP network ID of the sink device 3 is the same as the value of the radio base station 2, the processing of steps S11 to S14 is not necessary.
[0037]
Next, content transmission / reception processing is started. First, before performing DTCP authentication / key exchange, mutual authentication processing is performed to determine whether or not the DTCP network ID of the wireless base station 2 matches the value of the DTCP network ID of the sink device 3 (step S15). For this authentication, the value of the DTCP network ID is used as an authentication key, and a common key authentication method as defined in ISO / IEC 9798-2 may be used. Alternatively, the DTCP network ID may be signed and transmitted to each other, and the receiving device may verify the signature to verify whether the DTCP network ID matches.
[0038]
If it is assured that the packet has not been tampered with reliably at the radio link layer and has been sent from the sink device 3 to the radio base station 2, authentication processing with encryption is not necessarily required, and simply The value of the DTCP network ID may be simply transmitted to the radio base station 2. Hereinafter, this procedure is collectively called DTCP network ID authentication.
[0039]
When DTCP network ID authentication is successful (step S16), the source device 1 transmits a DTCP authentication / key exchange request to the sink device 3 (step S17), and when DTCP network ID authentication fails, error processing is performed. (Step S18).
[0040]
FIG. 7 is a diagram showing an error processing procedure in step S18 of FIG. For example, (1) a method of interrupting DTCP authentication (step S21) and (2) a method of changing the copy restriction level (step S22) can be considered as error processing.
[0041]
In the case of (1), there are a method in which nothing is transmitted to the source device and a method in which an error message for rejecting the DTCP authentication request is transmitted. In the case of (2), for example, in DTCP, a plurality of levels called CCI are defined in order to define restrictions on copying by copyright holders for transmitted data. At this level, there are Copy Never and No More Copies that prohibit copying, Copy One Generation that allows copying only for one generation, and Copy Free that allows copying freely. Even if the user designates the sink device to receive content with Copy One Generation, if the sink device fails to authenticate the wireless base station and DTCP network ID, Request sink device to receive content with No More Copies.
[0042]
FIG. 8 is a diagram illustrating a processing procedure of the source device 1. As shown in FIG. 8, the same DTCP network ID as that of the radio base station 2 is registered in the source device 1 (step S31). When a request for DTCP authentication / key exchange is received from the sink device 3 (step S32), the source device 1 performs mutual authentication processing to check whether the value of the DTCP network ID matches that of the radio base station 2 (step S33). This authentication may be performed in the same procedure as the authentication used for the sink device 3 and the wireless base station 2 described above.
[0043]
Next, it is determined whether or not the authentication is successful (step S34). If the authentication is successful, DTCP authentication / key exchange processing with the sink device 3 is performed (step S35). If the authentication is unsuccessful, error processing is performed (step S35). S36).
[0044]
Prior to the authentication of the DTCP network ID, data concealment and verification processing by authentication / key exchange and encryption in a wireless link layer such as IEEE802.11i may be performed.
[0045]
FIG. 9 is a diagram showing an error processing procedure in step S36 of FIG. For example, (1) a method of discarding the DTCP authentication request received from the sink device 3 and ending the DTCP authentication process (step S41), (2) a method of changing the copy restriction level (step S42), (3) Various methods such as a method of limiting the number of sink devices that distribute contents (step S43), (4) a method of using all or part of the above (2) and (3), and the like are conceivable.
[0046]
In the case of (1), there are a method of transmitting an error message rejecting the DTCP authentication request to the sink device 3 and a method of not performing a response itself. In the case of (2), for example, even if the sink device 3 requests content from the source device 1 by Copy One Generation, if the source device 1 fails to authenticate the wireless base station 2 and the DTCP network ID, Send content with Copy Never or No More Copies with strict restrictions. In the case of (3), for example, DTCP has a function of limiting the number of sink devices 3 that distribute contents at a time by a counter that records the number of sink devices 3 even if DTCP authentication / key exchange processing is successful. . For example, even if multiple sink devices 3 request content using Copy One Generation, they will be distributed only to a certain number using Copy One Generation, and if the device exceeds a certain number, authentication will not be accepted, or Copy Never or No More Copies The number of sink devices 3 is limited to a certain amount.
[0047]
As a result, even if the wireless communication system is constructed using the wireless base station 2 that does not have the DTCP network ID, the source device 1 can transmit content with certain restrictions applied to the sink device 3. . That is, it is possible to prevent content from being copied from the source device 1 to the sink device 3 without limitation.
[0048]
FIG. 10 is a diagram showing a processing procedure of the wireless communication system of the present embodiment when the wireless base station 2 does not have a DTCP network ID. The sink device 3 uses the wireless base station 2 that does not have a DTCP network ID. A procedure in which the CCI receives content with No More Copies from the source device 1 is shown.
[0049]
Here, even if the DTCP network ID of the radio base station 2 does not match, the source device 1 can transmit the content only when the content is requested from the sink device 3 with CCI No No Copies.
[0050]
The sink device 3 first attempts DTCP network ID authentication for the radio base station 2 (step S51). Since the wireless base station 2 does not have a DTCP network ID, this authentication process fails (step S52).
[0051]
Next, the sink device 3 sends a DTCP authentication / key exchange request to the source device 1 with a CCI of No More Copies (step S53). When the source device 1 receives this DTCP authentication / key exchange request from the sink device 3, the source device 1 tries DTCP network ID authentication (step S54) for the radio base station 2.
[0052]
The DTCP network ID may not be authenticated. Authentication fails (step S55), but since the CCI is No More Copies, the source device 1 performs DTCP authentication / key exchange processing on the sink device 3 (step S56). If this authentication process is successful, the source device 1 encrypts the content and transmits it to the sink device 3 (step S57).
[0053]
The above is an example of a radio base station in which the radio base station 2 does not have a DTCP network ID. However, when the DTCP network IDs of the radio base station 2 and the sink device 3 are different, the source device can be obtained by performing the same processing. 1 can restrict or refuse content transmission to the sink device 3.
[0054]
In addition, even if the sink device 3 and the source device 1 successfully complete the DTCP network ID authentication between the wireless base station 2 and each other and the DTCP authentication / key exchange processing is performed normally, the DTCP authentication / key exchange processing DTCP network ID authentication may be performed during the DTCP encrypted content transmission process. This is extremely effective against a roaming attack in which the radio base station 2 is changed to another base station during communication.
[0055]
FIG. 11 is a diagram illustrating a processing procedure of the wireless communication system in which measures against roaming are taken. As shown in FIG. 11, it is assumed that the sink device 3 and the wireless base station 2 share the same DTCP network IDXX, and the source device 1 and the wireless base station 2 share the same DTCP network IDYY.
[0056]
Here, the sink device 3 first performs DTCP network ID authentication for the radio base station XX (step S61). Since the radio base station XX has the DTCP network ID with the same value XX, this authentication is successful. At this time, it is assumed that the sink device 3 changes the base station from the radio base station XX to the radio base station YY. Since this change is performed in the wireless data link layer, the layer above the IEEE802.11 processing unit in the source device 1 and the sink device 3 cannot know this change.
[0057]
Next, the sink device 3 sends a DTCP authentication request to the source device 1 (step S62), and the source device 1 performs DTCP network ID authentication with the radio base station YY (step S63). This authentication succeeds because the DTCP network ID has the same value YY. Next, DTCP authentication / key exchange processing is performed between the sink device 3 and the source device 1 (step S64).
[0058]
Here, what is important is that the radio base station that transmits and receives content is different from the radio base station that has performed DTCP network ID authentication. Therefore, DTCP network ID authentication is also performed when content is transmitted / received (step S65). As a result, it is possible to confirm that the wireless base station currently communicating is a device having the same DTCP network ID.
[0059]
In the present embodiment, the source device 1 and the sink device 3 are connected via the wireless base station 2 to “a content transmission / reception process is normally performed between devices existing in the same network” “devices existing in different networks” In such a situation, the content transmission / reception process does not operate normally or the content transmission / reception is restricted.
[0060]
For example, by assigning the same ID to the source device 1, the sink device 3, and the wireless base station 2 owned by the same person A, the sink device 3 from the source device 1 owned by the same person A via the wireless base station 2. You can send content to. Since the manufacturer or seller of the device gives a unique ID to the radio base station, and the general user cannot change this ID, the ID of the radio base station 5 owned by a different owner B is owned by Mr. A. It is different from the ID of the wireless base station 2 that performs. Accordingly, the sink device and source device 4 owned by Mr. B are set to the ID of the wireless base station 5 owned by Mr. B, and the content is not transmitted from the source device of Mr. B to the sink device 3 of Mr. A. The environment can be realized.
[0061]
That is, generally, when the interface is wireless, if the sink device 3, the wireless base station 2, and the source device 1 are within the radio wave reception range, the sink device 3 can provide content to the source device 1 with a different ID. Request instructions can be sent. Therefore, Mr. N who knows the ID of the wireless base station of Mr. M who owns the source device 1 and the wireless base station 2 sets the ID of his sink device as the ID of Mr. M's wireless base station. Mr. M's contents can be received, and Mr. M can build an environment where contents can be freely distributed regardless of whether it is malicious or not.
[0062]
For the same reason, Mr. P and Mr. Q who know the ID of the radio base station owned by Mr. O can set the ID of his source device and sink device as the ID of Mr. O's radio base station. In addition to Mr. O's intention, Mr. O can send and receive content without knowing Mr. P and Mr. Q's intention.
[0063]
Therefore, in this embodiment, the change of the network to which the sink device 3 and the source device 1 belong is limited by limiting the number of times the IDs of the sink device 3 and the source device 1 are changed.
[0064]
In FIG. 1, when the DTCP network ID of the local area wireless network changes, such as when the sink device 3 moves from the local area wireless network A to the local area wireless network B, the sink device 3 and the source device 1 The DTCP network ID may be changed from an ID corresponding to the radio base station 2 to an ID corresponding to the radio base station 5.
[0065]
The DTCP network ID recorded in the DTCP network ID recording unit 13 of the radio base station 2 can be obtained by applying the DTCP network ID of the radio base station before replacement to the device manufacturer or seller, etc. A wireless base station having the same network ID may be purchased.
[0066]
In the above description, the case where the source device 1 and the sink device 3 transmit / receive content via one wireless base station 2 having the same DTCP network ID has been considered. However, the same owner Mr. A may have two or more radio base stations. In this case, there are various methods for connecting the DTCP networks of a plurality of radio base stations, the source device 1 and the sink device 3. For example, there are (1) a method of purchasing a radio base station by designating a DTCP network ID, and (2) a method of preparing a plurality of registers for recording the DTCP network ID.
[0067]
In addition, when it is discovered that the owner of the malicious source device 1 has disclosed the DTCP network ID of the source device 1 and the wireless base station 2 and has constructed an environment in which content can be distributed without the permission of the author If there is a revocation mechanism that invalidates the DTCP network ID of the source device 1 or the wireless base station 2, it is beneficial for the copyright holder.
[0068]
FIG. 12 is a block diagram showing an internal configuration of the source device 1 having a revocation function. The wireless communication system of FIG. 12 is obtained by adding an unauthorized device list recording unit 30 for storing a list of invalid DTCP network IDs to the configuration of FIG. A general user cannot rewrite the contents of the unauthorized device list recording unit 30.
[0069]
FIG. 13 is a diagram showing a processing procedure of the source device of FIG. Unlike the process of FIG. 8, before performing the DTCP network ID authentication process with the radio base station 1, it is determined whether or not the network ID of the radio base station 1 is recorded in the unauthorized device list recording unit 30 ( In step S37), if it is recorded, it is determined that the device is an unauthorized device and error processing is performed (step S38).
[0070]
The unauthorized device list recording unit may be provided inside the radio base station. In this case, the wireless base station checks the unauthorized device list recording unit before performing network ID authentication, and does not perform network ID authentication with the transmission device recorded in the recording unit.
[0071]
As described above, in the first embodiment, since the number of times of changing the DTCP network ID is limited, it is possible to prevent the misuse of the content that needs to be copyright protected. In addition, when authentication fails, content transmission is not completely prohibited, but content transmission is permitted after a certain restriction, improving user convenience while protecting copyright. it can.
[0072]
Furthermore, as a countermeasure against roaming, authentication of the DTCP network ID is repeated every predetermined time, so that misuse of contents due to roaming can be prevented.
[0073]
In addition, by storing a list of invalid DTCP network IDs, unauthorized devices can be found quickly.
[0074]
(Second Embodiment)
In the first embodiment described above, the source device 1 transmits content to the sink device 3 via the radio base station 2. On the other hand, in the second embodiment, the source device 1 directly transmits content to the sink device 3 without going through a radio base station.
[0075]
IEEE802.11 defines a communication form called an ad hoc mode in which wireless devices communicate without going through a wireless base station. In the present embodiment, communication is performed using an ad hoc mode, and the following description will focus on the differences from the first embodiment.
[0076]
FIG. 14 is a block diagram showing a schematic configuration of the second embodiment of the radio communication system according to the present invention. As shown in FIG. 14, it is assumed that the source device 1 and the sink devices 3a, 3b, and 3c are in a range where they can communicate with each other, and each of the sink devices 3a, 3b, and 3c is owned by Mr. X. The source device 1 records the DTCP network ID of each sink device 3a, 3b, 3c in the network ID recording unit in order to perform DTCP network ID authentication with each sink device 3a, 3b, 3c.
[0077]
In the first embodiment, a DTCP network ID that cannot be freely changed by the owner is set in the radio base station 2 in advance, and the DTCP network IDs of the source device 1 and the sink device 3 are set to be the same as the value of the radio base station 2. By setting, transmission / reception of content via the wireless base station 2 was performed. On the other hand, in the second embodiment, since there is no radio base station, the source device 1 and the sink devices 3a, 3b, 3c set an arbitrary value for the DTCP network ID.
[0078]
However, the number of DTCP network IDs that can be recorded by the source device 1 and the sink devices 3a, 3b, and 3c is limited to a certain number by the DTCP network ID recording unit. In addition, since the source device 1 and the sink devices 3a, 3b, and 3c must record the same DTCP network ID, the source device 1 has content for a certain number of sink devices or more unless the DTCP network ID is changed. Cannot be sent. For the same reason, the sink device cannot receive content from a certain number of source devices.
[0079]
One way to solve this problem is to unify the DTCP network IDs of all devices owned by Mr. X.
[0080]
However, as shown in FIG. 15, if the DTCP network IDs of all the devices are the same, the DTCP network ID authentication between all the devices is successful regardless of the owner of the wireless device. This does not prevent content distribution by malicious sink owners.
[0081]
For this reason, when communicating in the ad hoc mode, the same error processing as when the DTCP network ID authentication in the infrastructure mode failed may be performed, and the content may be transmitted after being restricted.
[0082]
In other words, (1) a method of discarding the DTCP authentication request received from the sink device and terminating the DTCP authentication processing, (2) a method of changing the copy restriction level, and (3) a restriction on the number of sink devices that distribute content Various methods are conceivable, such as a method of (4), a method of using all or part of (2) and (3) above.
[0083]
FIG. 16 is a diagram illustrating a processing procedure in the ad hoc mode of the wireless communication system. First, the sink devices 3a, 3b, 3c make a DTCP authentication request to the source device 1 (step S71). In response to this request, the source device 1 permits restricted communication (step S72). Next, DTCP authentication / key exchange processing is performed between the source device 1 and the sink devices 3a, 3b, and 3c (step S73). Next, the content encrypted using the exchanged key is transmitted from the source device 1 to the sink devices 3a, 3b, 3c (step S74).
[0084]
FIG. 17 is a diagram illustrating a processing procedure of the sink devices 3a, 3b, and 3c. The sink devices 3a, 3b, 3c confirm the communication mode with the source device 1 prior to communication (step S81). If the communication mode is ad hoc mode, DTCP network ID authentication is not performed. Of course, the DTCP network ID authentication process may be performed, but a DTCP authentication request is transmitted to the source device 1 regardless of the success or failure of the authentication (step S82).
[0085]
On the other hand, when the communication mode is the infrastructure mode, DTCP network ID authentication processing is performed with the wireless base station (step S83).
[0086]
Next, it is determined whether or not the DTCP network IDs match (step S84). If they do not match, the process of step S82 is performed. If they match, the authentication / key exchange process is performed with the source device 1 (step S85). ).
[0087]
FIG. 18 is a diagram illustrating a processing procedure of the source device 1. When the source device 1 receives the DTCP authentication processing request from the sink devices 3a, 3b, 3c (step S91), it next confirms the communication mode (step S92).
[0088]
When the communication form is the ad hoc mode, if the request of the sink devices 3a, 3b, 3c satisfies the restriction of the source device 1, DTCP authentication is accepted (step S93). For example, when the number of sink devices connected to the source device 1 is limited to one, requests for sink devices connected to the second and subsequent devices are rejected.
[0089]
On the other hand, if the sink device is limited to allow up to five No More Copies, this request is accepted if the second connected sink device requests DTCP authentication with No More Copies.
[0090]
On the other hand, when the communication mode is the infrastructure mode, DTCP network ID authentication processing is performed with the base station (step S94), and it is determined whether or not the DTCP network ID is the same (step S95). If they are not the same, the process of step S93 is performed, and if they are the same, the authentication / key exchange process is performed (step S96).
[0091]
Compared to the first embodiment, the second embodiment does not necessarily require the DTCP network ID authentication process if the communication mode is the source device 1 and the sink devices 3a, 3b, and 3c that support only the ad hoc mode. The device configuration can be simplified.
[0092]
For example, if Mr. X owns a portable sink device (such as a display device), Mr. X does not necessarily require storage of content from Mr. Y's source device (such as a DVD playback device). If you only want to view it on the spot, you can build a wireless communication system without setting up in ad hoc mode and send content from Mr. Y's source device to Mr. X's sink device. It becomes.
[0093]
As described above, in the second embodiment, when communication is performed in the ad hoc mode, content is transmitted without permitting copying. Therefore, even if each sink device arbitrarily sets the DTCP network ID, I can definitely prevent illegal copying.
[0094]
In each of the above-described embodiments, IEEE 802.11 has been described as an example of a wireless LAN. However, the present invention can be applied to various wireless LANs such as Bluetooth.
[0095]
【The invention's effect】
As described above in detail, according to the present invention, since the number of receiving devices that perform authentication and key exchange is switched depending on the communication mode, it is possible to prevent abuse of content that requires copyright protection.
[0096]
In addition, when authentication fails, content transmission is not completely prohibited, but content transmission is permitted after a certain restriction, improving user convenience while protecting copyright. it can.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the overall configuration of a first embodiment of a wireless communication system including a transmitting apparatus, a receiving apparatus, and a wireless base station according to the present invention.
FIG. 2 is a block diagram showing an example of an internal configuration of a radio base station.
FIG. 3 is a block diagram illustrating an example of an internal configuration of a source device.
FIG. 4 is a block diagram showing an example of the internal configuration of a sink device.
FIG. 5 is a diagram showing a processing procedure of the wireless communication system according to the present embodiment.
FIG. 6 is a diagram showing a processing procedure of the sink device.
FIG. 7 is a diagram showing an error processing procedure in step S18 in FIG. 6;
FIG. 8 is a diagram showing a processing procedure of a source device.
FIG. 9 is a diagram showing an error processing procedure in step S36 in FIG. 8;
FIG. 10 is a diagram showing a processing procedure of the wireless communication system of the present embodiment when the wireless base station does not have a DTCP network ID.
FIG. 11 is a diagram illustrating a processing procedure of a wireless communication system in which roaming measures are taken.
FIG. 12 is a block diagram showing an internal configuration of a source device having a revocation function.
13 is a diagram showing a processing procedure of the source device in FIG. 12. FIG.
FIG. 14 is a block diagram showing a schematic configuration of a second embodiment of a wireless communication system according to the present invention.
FIG. 15 is a diagram showing an example in which all devices have the same DTCP network ID.
FIG. 16 is a diagram showing a processing procedure in an ad hoc mode of a wireless communication system.
FIG. 17 is a diagram showing a processing procedure of the sink device.
18 is a diagram showing a processing procedure of the source device 1. FIG.
[Explanation of symbols]
1,4 Source equipment
2,5 Radio base station
3 Sink device
11 802.11 interface processor
12 Communication processing unit
13 DTCP Network ID Recorder
21 Content storage unit
22 Packet processing part
23 DTCP Authentication / Key Exchange Processing Department
24 DTCP encryption / decryption processor
25 802.11 communication processor
26 802.11 interface part
27 DTCP network ID input section
28 DTCP Network ID Recorder
29 DTCP Network ID Authentication Processing Unit
31 Content playback processing unit
32 Packet processing part
33 DTCP Authentication / Key Exchange Processing Department
34 DTCP encryption / decryption processor
35 802.11 communication processor
36 802.11 interface part
37 DTCP network ID input section
38 DTCP Network ID Recorder
39 DTCP Network ID Authentication Processing Unit

Claims (9)

著作権保護が必要なコンテンツを、ネットワークを介して1以上の受信装置に送信する送信装置において、
前記コンテンツの蓄積または生成を行うコンテンツ供給部と、
前記受信装置と通信を行う場合の通信モードを選択する通信処理部と、
前記通信処理部にて選択された前記通信モードに基づいて、通信を行う前記受信装置の数を決定し、この受信装置の数以下の前記受信装置と認証及び鍵交換を行う認証・鍵交換処理部と、
前記認証・鍵交換処理部で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理部と、
前記暗号処理部において暗号化された前記コンテンツを前記受信装置に送信するネットワークインタフェース部とを具備したことを特徴とする送信装置。
In a transmission device that transmits content requiring copyright protection to one or more reception devices via a network,
A content supply unit for storing or generating the content;
A communication processing unit for selecting a communication mode when communicating with the receiving device;
Based on the communication mode selected by the communication processing unit, an authentication / key exchange process is performed for determining the number of the receiving devices that perform communication and performing authentication and key exchange with the receiving devices equal to or less than the number of the receiving devices. And
An encryption processing unit that encrypts the content using the key exchanged in the authentication / key exchange processing unit;
A transmission apparatus comprising: a network interface unit that transmits the content encrypted by the encryption processing unit to the reception device.
前記通信モードは、IEEE802.11で規定されるインフラストラクチャモードとアドホックモードとを含むことを特徴とする請求項1に記載の送信装置。  The transmission apparatus according to claim 1, wherein the communication mode includes an infrastructure mode and an ad hoc mode defined by IEEE802.11. 前記認証・鍵交換処理部は、前記インフラストラクチャモードが選択された場合には、前記アドホックモードが選択された場合よりも、認証及び鍵交換を行う前記受信装置の数を多くすることを特徴とする請求項2に記載の送信装置。  The authentication / key exchange processing unit, when the infrastructure mode is selected, increases the number of the reception devices that perform authentication and key exchange, compared with the case where the ad hoc mode is selected. The transmission device according to claim 2. 著作権保護が必要なコンテンツを、無線基地局を介してネットワーク経由で1以上の受信装置に送信する送信装置において、
前記コンテンツの蓄積または生成を行うコンテンツ供給部と、
前記無線基地局との間での認証処理に用いる前記無線基地局のネットワークIDを予め記録するID記録部と、
前記ID記録部に記録された前記ネットワークIDを用いて前記無線基地局を認証するID認証処理部と、
前記ID認証処理部の認証結果に基づいて、通信を行う前記受信装置の数を切り替え、この受信装置の数以下の前記受信装置と認証及び鍵交換を行う認証・鍵交換処理部と、
前記認証・鍵交換処理部で交換された鍵を用いて前記コンテンツの暗号化を行う暗号処理部と、
前記暗号処理部において暗号化された前記コンテンツを前記受信装置に送信するネットワークインタフェース部とを具備したことを特徴とする送信装置。
In a transmitting device that transmits content that requires copyright protection to one or more receiving devices via a network via a wireless base station,
A content supply unit for storing or generating the content;
An ID recording unit that records in advance the network ID of the wireless base station used for authentication processing with the wireless base station;
An ID authentication processing unit that authenticates the radio base station using the network ID recorded in the ID recording unit;
Based on the authentication result of the ID authentication processing unit, the number of the receiving devices that perform communication is switched, and the authentication / key exchange processing unit that performs authentication and key exchange with the receiving devices equal to or less than the number of the receiving devices,
An encryption processing unit that encrypts the content using the key exchanged in the authentication / key exchange processing unit;
A transmission apparatus comprising: a network interface unit that transmits the content encrypted by the encryption processing unit to the reception device.
前記認証・鍵交換処理部は、前記ID認証処理部が認証に成功した場合には、認証に失敗した場合よりも、認証及び鍵交換を行う前記受信装置の数を多くすることを特徴とする請求項4に記載の送信装置。  The authentication / key exchange processing unit increases the number of receiving devices that perform authentication and key exchange when the ID authentication processing unit succeeds in authentication than when authentication fails. The transmission device according to claim 4. 一以上の前記無線基地局のネットワークIDを登録するとともに、一度登録したネットワークIDを変更できないようにする基地局ID登録部を備え、
前記ID認証処理部は、前記基地局ID登録部に登録されたネットワークIDに基づいて認証を行うことを特徴とする請求項4又は5に記載の送信装置。
A base station ID registration unit that registers the network ID of one or more of the radio base stations and prevents the once-registered network ID from being changed,
The transmission device according to claim 4 or 5, wherein the ID authentication processing unit performs authentication based on a network ID registered in the base station ID registration unit.
前記認証・鍵交換処理部及び前記ID認証処理部の少なくとも一方での認証に失敗した場合には、前記コンテンツの送信を禁止する送信禁止部を備え、
前記ID認証処理部は、前記無線基地局との間での前記ネットワークIDの認証を所定期間ごとに繰り返し行い、
前記送信禁止部は、前記ID認証処理部が前記ネットワークIDの認証に一度でも失敗すると、前記コンテンツの送信を中断することを特徴とする請求項4及至6のいずれかに記載の送信装置。
When authentication of at least one of the authentication / key exchange processing unit and the ID authentication processing unit fails, a transmission prohibiting unit for prohibiting transmission of the content is provided,
The ID authentication processing unit repeatedly performs authentication of the network ID with the wireless base station every predetermined period,
7. The transmission apparatus according to claim 4, wherein the transmission prohibition unit interrupts transmission of the content when the ID authentication processing unit fails to authenticate the network ID even once.
コンテンツの送信を禁止するべき前記受信装置の識別情報を登録したリボケーション情報登録部を備え、
前記認証・鍵交換処理部は、前記リボケーション情報登録部に登録されている前記受信装置との間では、認証を行わないことを特徴とする請求項に記載の送信装置。
A revocation information registration unit that registers identification information of the receiving device that should be prohibited from transmitting content;
The transmission device according to claim 1 , wherein the authentication / key exchange processing unit does not perform authentication with the receiving device registered in the revocation information registration unit.
コンテンツの送信を禁止するべき前記無線基地局の識別情報を登録したリボケーション情報登録部を備え、
前記ID認証処理部は、前記リボケーション情報登録部に登録されている前記無線基地局との間では、認証を行わないことを特徴とする請求項4、5、6及び7のいずれかに記載の送信装置。
A revocation information registration unit that registers identification information of the radio base station that should be prohibited from transmitting content;
The ID authentication processing unit, in between the radio base station that is registered in the revocation information registration unit, according to any one of claims 4, 5, 6 and 7, characterized in that no authentication Transmitter.
JP2002204676A 2002-07-10 2002-07-12 Transmitting apparatus, receiving apparatus, and radio base station Expired - Lifetime JP3860513B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002204676A JP3860513B2 (en) 2002-07-12 2002-07-12 Transmitting apparatus, receiving apparatus, and radio base station
US10/615,768 US7024204B2 (en) 2002-07-10 2003-07-10 Wireless communication scheme with communication quality guarantee and copyright protection
US11/340,463 US7324822B2 (en) 2002-07-10 2006-01-27 Wireless communication scheme with communication quality guarantee and copyright protection
US11/340,572 US20060121918A1 (en) 2002-07-10 2006-01-27 Wireless communication scheme with communication quality guarantee and copyright protection
US11/946,921 US7962154B2 (en) 2002-07-10 2007-11-29 Transmitting device for transmitting contents with copyright protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002204676A JP3860513B2 (en) 2002-07-12 2002-07-12 Transmitting apparatus, receiving apparatus, and radio base station

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006225482A Division JP2006345573A (en) 2006-08-22 2006-08-22 Transmitter and receiver

Publications (2)

Publication Number Publication Date
JP2004048493A JP2004048493A (en) 2004-02-12
JP3860513B2 true JP3860513B2 (en) 2006-12-20

Family

ID=31710214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002204676A Expired - Lifetime JP3860513B2 (en) 2002-07-10 2002-07-12 Transmitting apparatus, receiving apparatus, and radio base station

Country Status (1)

Country Link
JP (1) JP3860513B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
JP4257235B2 (en) 2004-03-05 2009-04-22 株式会社東芝 Information processing apparatus and information processing method
JP4900891B2 (en) 2005-04-27 2012-03-21 キヤノン株式会社 Communication apparatus and communication method
JP4250611B2 (en) 2005-04-27 2009-04-08 キヤノン株式会社 Communication device, communication parameter setting method, and communication method
JP2007043475A (en) * 2005-08-03 2007-02-15 Sony Corp Information communication system, information communication apparatus, and information communication method, and computer program
US9775093B2 (en) * 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
EP1912147A1 (en) * 2006-10-10 2008-04-16 NTT DoCoMo, Inc. Method and apparatus for selling a digital resource
JP4886463B2 (en) 2006-10-20 2012-02-29 キヤノン株式会社 Communication parameter setting method, communication apparatus, and management apparatus for managing communication parameters
CN100534037C (en) * 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 Access authentication method suitable for IBSS network
JP4292222B2 (en) * 2007-11-30 2009-07-08 株式会社東芝 Copyright protection processing apparatus and copyright protection processing method
JP4670950B2 (en) 2008-12-09 2011-04-13 ソニー株式会社 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM

Also Published As

Publication number Publication date
JP2004048493A (en) 2004-02-12

Similar Documents

Publication Publication Date Title
US7024204B2 (en) Wireless communication scheme with communication quality guarantee and copyright protection
EP1531381B1 (en) Information processing device
ES2316826T3 (en) INSURANCE OF ACCESS TO MULTIMEDIA CONTENTS THROUGH AUTHENTICATED DISTANCE MEASUREMENT.
KR101086399B1 (en) System and method for constructing a home domain using a smart card which contains the information of a home network member device
JP4734257B2 (en) Connection linked rights protection
KR100567822B1 (en) Method for creating domain based on public key cryptography
RU2295202C2 (en) Device, configured for data exchange and authentication method
JP4187935B2 (en) RADIO COMMUNICATION SYSTEM, TRANSMITTING DEVICE, RECEIVING DEVICE, AND CONTENT DATA TRANSFER METHOD
JP4795727B2 (en) Method, storage device, and system for restricting content use terminal
US20070180497A1 (en) Domain manager and domain device
JP4477835B2 (en) Authentication system, key registration apparatus and method
US7574602B2 (en) Information-processing device, information-processing method, and information-processing program product
MXPA06010778A (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device.
KR20070009983A (en) Method of authorizing access to content
JP3860513B2 (en) Transmitting apparatus, receiving apparatus, and radio base station
JP2008054348A (en) Information processing apparatus
US20050021469A1 (en) System and method for securing content copyright
JP2008209960A (en) Method for limiting content user terminal, storage device, and system
JP3821775B2 (en) Content transmission / reception system, content transmission device, and content reception device
JP2006345573A (en) Transmitter and receiver
JP4564572B1 (en) Transmission device, reception device, and content transmission / reception method
JP4602384B2 (en) Information communication equipment
JP2004151778A (en) Content sending device, content receiving device, and content sending/receiving system
KR20070022019A (en) Improved domain manager and domain device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060921

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090929

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6