JP5899687B2 - 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム - Google Patents

通信装置及び通信方法、通信システム、並びにコンピューター・プログラム Download PDF

Info

Publication number
JP5899687B2
JP5899687B2 JP2011157127A JP2011157127A JP5899687B2 JP 5899687 B2 JP5899687 B2 JP 5899687B2 JP 2011157127 A JP2011157127 A JP 2011157127A JP 2011157127 A JP2011157127 A JP 2011157127A JP 5899687 B2 JP5899687 B2 JP 5899687B2
Authority
JP
Japan
Prior art keywords
delay time
round
trip delay
relay device
rtt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011157127A
Other languages
English (en)
Other versions
JP2013026686A (ja
Inventor
中野 雄彦
雄彦 中野
嶋 久登
久登 嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2011157127A priority Critical patent/JP5899687B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to EP12815096.8A priority patent/EP2733884A1/en
Priority to PCT/JP2012/066955 priority patent/WO2013011830A1/ja
Priority to RU2013157359/08A priority patent/RU2013157359A/ru
Priority to BR112014000462A priority patent/BR112014000462A2/pt
Priority to CN201280033853.4A priority patent/CN103650413A/zh
Priority to US14/131,116 priority patent/US9350541B2/en
Publication of JP2013026686A publication Critical patent/JP2013026686A/ja
Application granted granted Critical
Publication of JP5899687B2 publication Critical patent/JP5899687B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/283Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]

Description

本明細書で開示する技術は、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換(AKE)アルゴリズムに従って交換して暗号化コンテンツを伝送し、コンテンツの不正配信を防止する通信装置及び通信方法、通信システム、並びにコンピューター・プログラムに係り、特に、往復遅延時間(RTT)の制限を超えつつ、WANなどの外部ネットワークを経由したリモート・アクセスを通じてコンテンツを安全に伝送する通信装置及び通信方法、通信システム、並びにコンピューター・プログラムに関する。
ディジタル化されたコンテンツはコピーや改竄などの不正な操作が比較的容易である。とりわけ、リモート・アクセスにおいては、個人的又は家庭的なコンテンツの使用を許容しながら、コンテンツ伝送に介在する不正利用の防止、すなわち著作権保護の仕組みが必要である。ディジタル・コンテンツの伝送保護に関する業界標準的な技術として、DTLA(Digital Transmission Licensing Administrator)が開発したDTCP(Digital Transmission Content Protection)が挙げられる。
DTCPでは、コンテンツ伝送時における機器間の認証プロトコルと、暗号化コンテンツの伝送プロトコルについて取り決められている。その規定は、要約すれば、DTCP準拠機器は取り扱いが容易な圧縮コンテンツを非暗号の状態で機器外に送出しないことと、暗号化コンテンツを復号するために必要となる鍵交換を所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って行なうこと、並びにAKEコマンドにより鍵交換を行なう機器の範囲を制限することなどである。コンテンツ提供元であるサーバ(Source)とコンテンツ提供先であるクライアント(Sink)は、AKEコマンドの送受信により、認証手続きを経て鍵を共有化し、その鍵を用いて伝送路を暗号化してコンテンツの伝送を行なう。したがって、不正なクライアントは、サーバーとの認証に成功しないと暗号鍵を取得できないから、コンテンツを享受することはできない。
DTCPは、原初的には、IEEE1394などを伝送路に用いたホームネットワーク上におけるコンテンツ伝送について規定したものである。最近では、DLNA(DigitalLiving Network Alliance)に代表されるように、家庭内においても、ディジタル化されたAVコンテンツをIPネットワーク経由で流通させようという動きが本格的になっている。そこで、家庭内においてもディジタル・コンテンツをIPネットワーク経由で流通させることを意図して、IPネットワークに対応したDTCP技術、すなわちDTCP−IP(DTCP mapping to IP)の開発が進められている。
DTCP−IPは、DTCP技術をIPネットワークに移植した同様の技術であり、伝送路にIPネットワークを使用すること、暗号化されたコンテンツの伝送にHTTP(Hyper Text Transfer Protocol)やRTP(Real−Time Transfer Protocol)といった、IPネットワーク上で実装されたコンテンツ伝送用プロトコルを使用する。例えば、HTTPの手続きに従ってコンテンツを伝送する場合、SourceがHTTPサーバーとなり、SinkがHTTPクライアントとなって、HTTPのためのTCP/IPコネクションが作成され、暗号化コンテンツのダウンロード伝送が行なわれる(但し、アップロード伝送を行なうときには、SourceがHTTPクライアントとなりSinkがHTTPサーバーとなる)。
IPネットワークは既に広範に敷設されている。また、DTCPに対応した受信機器、再生機器が今後普及していくことが予想される。したがって、ホームネットワークに限らず、WAN(Wide Area Network)などの広域的なネットワーク上でのコンテンツ伝送にもDTCP−IPを適用することで、コンテンツの不正配信を防止することができると考えられる。例えば、家庭外のサーバーから、家庭内のテレビ受像機などのDTCP対応機器に、コンテンツを安全に伝送することができる。あるいは、家庭外の遠隔地から家庭内のホームネットワークのサーバーにある著作権保護されたコンテンツにアクセスすることが可能になる。
ところが、現在のDTCP−IP(DTCP Volume 1 Specification Supplement E Revision 1.31)は、主にコンテンツの家庭内のみの利用を確保することを意図したものである。このため、相互認証及び鍵交換手続きする範囲を家庭内に抑えるべく、AKEコマンドに対し往復遅延時間(RTT:Round Trip Time)は最大7ミリ秒に制限され、また、IPルーターのホップ回数(TTL:Time To Live)の上限が3に設定されている。
例えば、DTCP−IPにおいて、往復遅延時間を正確に測定する方法について提案がなされている(例えば、特許文献1、2を参照のこと)。また、TTL値の最大値が33を超えると、最終段階の処理を行なわずに認証手続きを終わらせる情報通信システムについて提案がなされている(例えば、特許文献3を参照のこと)。
上述したように、AKEコマンドに対し従来通りのRTTの制限を課すと、家庭内のサーバーが家庭内の受信機器に対してRTTチェックを行なったときや、家庭内のサーバーが家庭外の遠隔地にある受信機器に対してRTTチェックを行なったときに、閾値を満たすことができず、結局のところ受信機器はコンテンツを受け取ることができない。一方、RTTの閾値を大きな値にして運用すると、コンテンツの不正配信が起きる可能性が生じる。
特開2006−270248号公報 特開2009−296601号公報 特開2007−36351号公報
本明細書で開示する技術の目的は、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換アルゴリズムに従って交換して暗号化コンテンツを伝送し、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することにある。
本明細書で開示する技術のさらなる目的は、往復遅延時間の制限を超えてWANなどの外部ネットワークを経由した相互認証及び鍵交換手続きを許容しつつ、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することにある。
本願は、上記課題を参酌してなされたものであり、請求項1に記載の技術は、
送信データを蓄積するデータ蓄積部と、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部と、
前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部と、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部と、
前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部と、
を具備する通信装置である。
請求項2に記載の技術によれば、請求項1に記載の通信装置の第1の往復遅延時間情報取得部は、前記中継機器から前記第1の往復遅延時間RTTLの情報を取得するように構成されている。
請求項3に記載の技術によれば、請求項2に記載の通信装置において、第1の往復遅延時間情報は、前記中継機器が、前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を含んでいる。そして、認証及び鍵交換部は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
請求項4に記載の技術によれば、請求項2に記載の通信装置において、第1の往復遅延時間情報は、前記中継機器が前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と前記中継機器がそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)である。そして、認証及び鍵交換部は、受け取った前記往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
請求項5に記載の技術によれば、請求項1に記載の通信装置の第1の往復遅延時間情報取得部は、前記中継機器から改ざん防止用の情報を受け取り、認証及び鍵交換部は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とするように構成されている。
請求項6に記載の技術によれば、請求項1に記載の通信装置は、往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定する測定部をさらに備えている。そして、認証及び鍵交換部は、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とするように構成されている。
請求項7に記載の技術によれば、請求項1に記載の通信装置と前記中継機器の間はWANで接続され、前記中継機器と前記受信機器の間はLANで接続されている。
請求項8に記載の技術によれば、請求項6に記載の通信装置において、第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である。
また、本願の請求項9に記載の技術は、
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部と、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部と、
を具備する通信装置である。
請求項10に記載の技術によれば、請求項9に記載の通信装置の往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記往復遅延時間情報として取得して前記送信機器に送るように構成されている。
請求項11に記載の技術によれば、請求項9に記載の通信装置の往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送るように構成されている。
請求項12に記載の技術によれば、請求項9に記載の通信装置の往復遅延時間情報取得部は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送るように構成されている。
請求項13に記載の技術によれば、請求項9に記載の通信装置の前記第2の通信部は、送信機器からのコマンド又はレスポンスを受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールド(例えば、IPヘッダー中のTTLフィールド、又は、Hop Limitフィールド)に、規定のホップ数の値(例えば、DTCP−IPで規定されるホップ数3)を設定して送信するように構成されている。
請求項14に記載の技術によれば、請求項9に記載の通信装置において、前記第1のネットワークはWANであり、前記第2のネットワークはLANである。
また、本願の請求項15に記載の技術は、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器との間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得ステップと、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換ステップと、
前記認証及び鍵交換ステップにおいて交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信ステップと、
を有する通信方法である。
また、本願の請求項16に記載の技術は、
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信ステップと、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得ステップと、
を有する通信方法である。
また、本願の請求項17に記載の技術は、
データを送信する送信機器と、
第1のネットワークで前記送信機器と通信するとともに第2のネットワークでデータの送信先となる受信機器と通信する中継機器と、
を具備し、
前記中継機器は、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得して前記送信機器し、
前記送信機器は、前記第1の往復遅延時間RTTLが第1の閾値以下であることを鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行ない、前記の交換した鍵を用いて暗号化したデータを前記受信機器に送信する、
通信システムである。
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
本願の請求項18に記載の技術によれば、請求項17に記載の通信システムにおいて、前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記第1の往復遅延時間情報として取得して前記送信機器に送り、前記送信機器は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
本願の請求項19に記載の技術によれば、請求項17に記載の通信システムにおいて、中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送り、
前記送信機器は、受け取った前記第1の往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
本願の請求項20に記載の技術によれば、請求項17に記載の通信システムにおいて、前記中継機器は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送り、前記送信機器は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とするように構成されている。
本願の請求項21に記載の技術によれば、請求項17に記載の通信システムにおいて、送信機器は、前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定して、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とするように構成されている。
本願の請求項22に記載の技術によれば、請求項17に記載の通信システムにおいて、中継機器は、送信機器からのコマンド又はレスポンスを受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールド(例えば、IPヘッダー中のTTLフィールド、又は、Hop Limitフィールド)に、規定のホップ数の値(例えば、DTCP−IPで規定されるホップ数3)を設定して送信するように構成されている。
本願の請求項23に記載の技術によれば、請求項17に記載の通信システムにおいて、前記第1のネットワークはWANであり、前記第2のネットワークはLANである。
本願の請求項24に記載の技術によれば、請求項21に記載の通信システムにおいて、第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である。
また、本願の請求項25に記載の技術は、
送信データを蓄積するデータ蓄積部、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部、
前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部、
前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラムである。
また、本願の請求項26に記載の技術は、
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラムである。
本願の請求項25、26に係るコンピューター・プログラムは、コンピューター上で所定の処理を実現するようにコンピューター可読形式で記述されたコンピューター・プログラムを定義したものである。換言すれば、本願の請求項25、26に係るコンピューター・プログラムをコンピューターにインストールすることによって、コンピューター上では協働的作用が発揮され、それぞれ本願の請求項1、9に係る通信装置(若しくは、請求項16に係る通信システムにおける送信機器、中継機器の各々)と同様の作用効果を得ることができる。
本明細書で開示する技術によれば、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換アルゴリズムに従って交換して暗号化コンテンツを伝送し、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することができる。
また、本明細書で開示する技術によれば、往復遅延時間の制限を超えてWANなどの外部ネットワークを経由した相互認証及び鍵交換手続きを許容しつつ、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することができる。
本明細書で開示する技術によれば、送信機器、受信機器、中継機器からなる通信システムでは、DLNA、DTCP−IPに対応する既存のTVなどの受信機器に対して家庭外の配信サーバーからコンテンツを配信することが可能である。また、中継機器と受信機器の間の伝送については、現在DTCP−IPにおいてSourceとSinkの間に適用されている往復遅延時間の制限が適用可能であり、コンテンツの不正利用(インターネットによる再配信など)を防止することができる。
本明細書で開示する技術のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
図1は、本明細書で開示する技術を適用可能な通信システム100の構成例を模式的に示した図である。 図2は、送信機器110の内部構成例を模式的に示した図である。 図3は、中継機器120の内部構成例を模式的に示した図である。 図4は、受信機器130の内部構成例を模式的に示した図である。 図5は、SourceとSinkの間でDTCP−IPにより暗号化コンテンツ伝送を行なう仕組みを説明するための図である。 図6は、RTTチェックを含んだDTCP−IPの認証処理手順を示したシーケンス図である。 図7Aは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順を示したシーケンス図である。 図7Bは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順を示したシーケンス図である。 図8Aは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順の変形例を示したシーケンス図である。 図8Bは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順の変形例を示したシーケンス図である。 図9は、中継機器120との間の往復遅延時間を計測する機能を備えた送信機器110の内部構成例を模式的に示した図である。 図10Aは、送信機器110と中継機器120の間の往復遅延時間のチェックを含んだDTCP−IPの認証処理手順を示したシーケンス図である。 図10Bは、送信機器110と中継機器120の間の往復遅延時間のチェックを含んだDTCP−IPの認証処理手順を示したシーケンス図である。
以下、図面を参照しながら本明細書で開示する技術の実施形態について詳細に説明する。
図1には、本明細書で開示する技術を適用可能な通信システム100の構成例を模式的に示している。図示の通信システム100は、送信機器110と、送信機器110とはWAN140経由で接続された中継機器120と、中継機器120とはLANなどのホームネットワーク150経由で接続された受信機器130で構成される。WAN140は例えばインターネットである。また、WAN140並びにホームネットワーク50はともにIPネットワークである。
送信機器110は、例えばコンテンツ配信サービスを行なうコンテンツ提供業者により家庭外に設置された、コンテンツ配信サーバーである。一方、中継機器120と受信機器130は家庭内に設置されている。中継機器120は、例えばモデムであり、コンテンツ配信サーバーから家庭までのWAN140とホームネットワーク150の間に入って、これら2つのネットワークをつないでいる。また、受信機器130は、例えばテレビ受像機などのDTCP対応機器である。
例えば、コンテンツ配信サービスの事業形態の1つとして、コンテンツ提供業者は、コンテンツ配信サーバーとしての送信機器110を運営するとともに、モデムとしての中継機器120の各家庭への配布に関わっていることが想定される。送信機器110と中継機器120間では、秘密情報やランダム情報などを共有するなどして、改ざんを防止してデータを交換する仕組みが導入されているものとする(後述)。
図2には、送信機器110の内部構成例を模式的に示している。図示の送信機器110は、CPU(Central Processing Unit)111と、配信コンテンツなどのデータを蓄積するデータ蓄積部112と、メモリー113と、WANインターフェース114を備えている。CPU111がメモリー113を作業領域として使用しながら所定のDTCP_Source用プログラムを実行することで、送信機器110は、DTCP_Sourceとして動作し、DTCP_Sinkとの間でAKEにより相互認証及び鍵交換を行なった後、コンテンツ配信を行なう。
図3には、中継機器120の内部構成例を模式的に示している。中継機器120は、CPU121と、タイマー122と、WANインターフェース123と、メモリー124と、LANインターフェース125を備えている。中継機器120は、WANインターフェース123を通じて家庭外の送信機器110に接続するとともに、LANインターフェース125を通じて家庭内すなわちホームネットワーク上の受信機器130に接続されている。そして、CPU121がメモリー124を作業領域として所定のモデム用プログラムを実行することで、モデムとして動作して、これら2つのネットワーク140、150をつなぐことができる。また、タイマー122は、例えばホームネットワーク上での往復遅延時間の計測などに使用される(後述)。
図4には、受信機器130の内部構成例を模式的に示している。図示の受信機器130は、CPU131と、LANインターフェース132と、メモリー133と、出力部134を備えている。CPU131がメモリー133を作業領域として使用しながら所定のDTCP_Sink用プログラムを実行することで、受信機器130は、DTCP_Sinkとして動作し、DTCP_Sourceとの間でAKEにより相互認証及び鍵交換を行なった後、DTCP_Sourceから配信されるコンテンツの受信を行なう。そして、出力部134は、動画像などの中継機器120経由で受信したコンテンツの再生処理を行なう。
図1に示した通信システム100では、動画などのコンテンツ配信サービスを行なうことができる、その際に、コンテンツ配信サーバーである送信機器110と家庭内のテレビ受像機などの受信機器130の間で、DLNAやDTCP−IPを使うことで、コンテンツの不正配信防止を図ることができる。
しかしながら、RTTの閾値を現在の家庭内使用を前提とした値(最大7ミリ秒)のままでコンテンツ配信サービスを運用するのは無理がある。何故ならば、家庭外の送信機器110が家庭内の受信機器130に対してRTTチェックを行なうと、閾値を満たすことができず、結局のところ受信機器130はコンテンツを受け取ることができないからである。
そこで、本実施形態では、WAN140とホームネットワーク150の間に入ってこれら2つのネットワークを接続する中継機器120で、中継機器120と受信機器130の間の往復遅延時間RTTLを得るための測定を行なうようにしている(このため、中継機器120は、図3に示したように、RTT測定用のタイマー122を備えている)。そして、このホームネットワーク 156上のローカルなRTTL値が上記の(DTCP−IPで規定された)閾値以下であることを送信機器110からのコンテンツ配信条件(若しくは、鍵交換の条件)とすることで、ホームネットワーク150内のコンテンツ利用について、現状のDLNA並びにDTCP−IPを使うシステムと同等の利用環境(すなわち、コンテンツの不正配信防止)を実現することができる。
ここで、SourceとSinkの間でDTCP−IPにより暗号化コンテンツ伝送を行なう仕組みについて、図5を参照しながら説明しておく。
SourceとSinkは、まず1つのTCP/IPコネクションを確立して、機器同士の認証(AKE手続き)を行なう。DTCP準拠機器には、DTLA(前述)により発行された機器証明書が埋め込まれている。AKE手続きでは、互いが正規のDTCP準拠機器であることを確かめた後、認証鍵KauthをSourceとSinkで共有することができる。
AKE手続きが成功すると、Sourceはコンテンツ鍵Kcの種となる交換鍵Kxを生成し、認証鍵Kauthで暗号化してSinkに送る。Source及びSinkそれぞれにおいて、交換鍵Kxに対して所定の演算処理を適用することによって、コンテンツ伝送時にコンテンツを暗号化するために使用されるコンテンツ鍵Kcを生成することができる。
そして、DTCP準拠の機器間でAKEによる認証及び鍵交換手続きが済んだ後、HTTP(Hyper Text Transfer Protocol)やRTP(real Time Protocol)などのプロトコルを利用してコンテンツ伝送が開始される。図示の例では、HTTPの手続きに従ってコンテンツ伝送が行なわれる。その際、AKE手続きのためのTCP/IPコネクションとは別に、HTTPのためのTCP/IPコネクションが作成される。
HTTPプロトコルに従ってコンテンツ伝送を行なうには、SinkがSourceにコンテンツを要求するダウンロード形式と、Source側からSinkにコンテンツをプッシュするアップロード形式の2通りが挙げられる。前者の場合、HTTPクライアントとしてのSinkは、例えばHTTP GETメソッドを用いたHTTPリクエストにより、HTTPサーバーとしてのSourceにコンテンツを要求し、これに対し、Souceからは要求通りのコンテンツがHTTPレスポンスとして伝送される。また、後者の場合、HTTPクライアントとしてのSourceは、例えばHTTP POSTメソッドを用いたHTTPリクエストにより、HTTPサーバーとしてのSinkとの伝送を開始する。
Sourceから伝送されるデータは、SourceがAKE認証をした後に共有した鍵を用いてコンテンツを暗号化したデータとなっている。具体的には、Sourceは、乱数を用いてノンスNcを生成して、交換鍵KxとノンスNcと暗号モードに応じたコンテンツ鍵Kcを生成する。そして、Sinkから要求されているコンテンツを、コンテンツ鍵Kcを用いて暗号化し、暗号化コンテンツからなるペイロードとノンスNcと暗号モードの情報を含んだヘッダーからなるパケットをTCPストリーム上に乗せて送信する。IPプロトコルでは、TCPストリームを所定の単位となるパケットの大きさに分割し、さらにヘッダー部を付加したIPパケットにし、指定されたIPアドレス宛てに届ける。
Sink側では、Sourceからの各IPパケットを受信すると、これをTCPストリームに組み立てる。そして、このストリームからノンスNcとE−EMIを取り出すと、これらと交換鍵Kxを用いてコンテンツ鍵Kcを算出し、暗号化コンテンツを復号することができる。そして、復号化した後の平文のコンテンツに対し再生処理を実施することができる。
DTCP−IPのRTTチェックに関しては、その仕様書DTCP Volume 1 Specification Supplement EのProtected RTT Protocolというセクションに記載されている。以下、RTTチェックを含んだDTCP−IPの認証処理手順について、図6を参照しながら説明する。
AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)では、まず、コンテンツを要求するSinkから、Rx乱数とRx証明書を含んだRxチャレンジが送信される。これに対し、Sourceからは、Tx乱数及びTx証明書を含んだTxチャレンジが返信される。以降、Sourceから、Rx乱数、Txメッセージ、Tx署名を含んだRxレスポンスが送信されるとともに、SinkからはTx乱数、Rxメッセージ、Rx署名を含んだTxレスポンスが送信され、通常のチャレンジ・レスポンス認証手続きが続く(図示を省略)。
AKE手続きのチャレンジ・レスポンス部分が完了した後、SourceからコマンドRTT_READY.CMDが送信され(C601)、SinkからレスポンスRTT_READY.RSPが返信されるとともに(C602)、SinkからコマンドRTT_READY.CMDが送信され(C603)、SourceからレスポンスRTT_READY.RSPが返信されることによって(C604)、RTT保護プロトコル(Protected RTT Protocol)が開始する。その際、Source側では2種類のメッセージ認証コード(Message Authentication Code)MAC1A、MAC2Aを計算するとともに(S610)、Sink側でも同様の計算方法により2種類のメッセージ認証コードMAC1B、MAC2Bを計算しておく(S630)。Sourceは、コマンドRTT_SETUP(N).CMDにより変数Nを送信し(C605)、これに対しSinkはレスポンスとACCEPTED(N).RSPを返信するが(C606)、Source、Sinkともに、ここで伝送される変数Nに対するメッセージ認証コードを用意する。
そして、Sourceは、RTT測定用のコマンドであるRTT_TEST(MAC1A).CMDを送信し(C607)、Sinkは、これに対するレスポンスであるACCEPTED(MAC2B).RSPを返信する(C608)。
Sourceは、RTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間RTTが規定の閾値(7ミリ秒)以下であるか否か、すなわちRTTチェックを行なう(S611)。RTTが閾値を超えるときには(S611のNo)、Sourceは、試行回数が1023回を超えていないかどうかをさらにチェックする(S612)。試行回数が1023回を超えていないときには(S612のYes)、Sourceは、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C605)、Sinkも新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、SourceとSink間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S612のNo)、Sourceは、この認証手順を中止(Abort)する。
一方、RTTが閾値以下であるときには(S611のYes)、Sourceは、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S613)。一致しなければ(S613のNo)、Sourceは、この認証手順を中止(Abort)する。
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S613のYes)、Sourceは、RTT検証コマンドRTT_VERIFY.CMDを送信する(C609)。Sinkは、このコマンドに応答して(S631のNo)、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをチェックする(S632)。一致しなければ(S632のNo)、Sinkは、この認証手順を中止(Abort)し、一致すれば(S632のYes)、ACCEPTED(OKMSG).RSPを返信する(C610)。
Sourceは、SinkからACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S614)。メッセージOKMSGの検証に成功すれば(S614のYes)、Sourceは、SinkをRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定する(S615)。また、メッセージOKMSGの検証に失敗したときには(S614のNo)、Sourceは、この認証手順を中止(Abort)する。
図7A及び図7Bには、図1に示した通信システム100において、Sourceである送信機器110とSinkである受信機器130が中継機器120の介在により行なう、RTTチェックを含んだDTCP−IPの認証処理手順を示している。
送信機器110と受信機器130の間では、AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)、並びにこれに続いて、RTT測定の準備を指示するRTT_READY.CMD及びそのレスポンスRTT_READY.RSP、RTT測定開始を示すコマンドRTT_SETUP(N).CMD及びそのレスポンスACCEPTED(N).RSP、RTT測定用のコマンドRTT_TEST(MAC1A).CMD及びそのレスポンスACCEPTED(MAC2B).RSPの送受信が行なわれるが(C701〜C708)、中継機器120はこれらのメッセージをすべてパススルーする。
中継機器120は、送信機器110と受信機器130の間で、RTT測定用のコマンドRTT_TEST(MAC1A).CMDと、これに対するレスポンスACCEPTED(MAC2B).RSPを中継する際に、受信機器130へRTT_TEST(MAC1A).CMDを送信するタイミングT1と、受信機器130からACCEPTED(MAC2B).RSPを受信するタイミングT2を、内部タイマー122を用いて記録する。そして、中継装置120は、これらのタイミング情報T1、T2を、ローカルRTTメッセージLRTTに載せて、送信機器110に送信する(C709)。
送信機器110は、中継機器120からローカルRTTメッセージLRTTを受信すると、RTTチェックを行なう(S713)。但し、自らがRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間RTTに代えて、T2とT1の差分(すなわち、中継機器120が受信機器130にRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間)が規定の閾値(7ミリ秒)以下であるか否かをチェックする。そして、T2−T1が閾値を超えるときには(S713のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S714)。試行回数が1023回を超えていないときには(S714のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C705)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(C714のNo)、送信機器110は、この認証手順を中止(Abort)する。
一方、T2−T1が閾値以下であるときには(S713のYes)、送信機器110は、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S715)。一致しなければ(S715のNo)、送信機器110は、この認証手順を中止(Abort)する。
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S715のYes)、送信機器110は、RTT検証コマンドRTT_VERIFY.CMDを送信する(C710)。受信機器130は、このコマンドに応答して(S731)、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをさらにチェックする(S732)。一致しなければ(S732のNo)、受信機器130は、この認証手順を中止(Abort)し、一致すれば(S732のYes)、受信機器130は、ACCEPTED(OKMSG).RSPを返信する(C711)。
送信機器110は、受信機器130からACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S716)。メッセージOKMSGの検証に成功すれば(S716のYes)、送信機器110は、受信機器130をRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定することができる(S717)。また、メッセージOKMSGの検証に失敗したときには(S716のNo)、送信機器110は、この認証手順を中止(Abort)する。
なお、DTCP−IP対応の受信機器130は、受信したパケットのIPヘッダーのTTLフィールドが3より大きな値を持つ場合、そのIPデータグラムを破棄することになっている。このため、送信機器が中継機器120に到達した時点のTTLフィールドの値を確実に制御できない場合、中継機器120から受信機器130に送られるパケットの TTLフィールドが4以上になる可能性がある。その場合、T2とT1の差分が往復遅延時間の制限を超えていなくても、受信機器130が受け取れなくなる。そこで、図7A及び図7Bに示した通信シーケンスにおいて、中継機器120は、受信機器130に送る際に、IPヘッダーのTTLフィールドに常に規定のホップ数3を設定することが考えられる。
図8A及び図8Bには、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順の変形例を示している。図7A及び図7Bに示したシーケンス例と同様、図8A及び図8Bに示す認証処理手順でもRTT保護プロトコルが含まれる。
続くRTT保護プロトコルでは、RTT測定の準備を指示するRTT_READY.CMD及びそのレスポンスRTT_READY.RSP、RTT測定開始を示すコマンドRTT_SETUP(N).CMD及びそのレスポンスACCEPTED(N).RSP、RTT測定用のコマンドRTT_TEST(MAC1A).CMD及びそのレスポンスACCEPTED(MAC2B).RSPの送受信が行なわれるが(C801〜C808)、中継機器120はこれらのメッセージをすべてパススルーする。
中継機器120は、図7A及び図7Bに示したシーケンス例と同様に、内部タイマー122を用いて受信機器130へRTT_TEST(MAC1A).CMDを送信するタイミングT1と、受信機器130からACCEPTED(MAC2B).RSPを受信するタイミングT2を記録する。但し、中継装置120は、これらのタイミング情報T1、T2ではなくその差分をとった間隔データT2−T1(=RTTL)を計算し、この間隔データRTTLをローカルRTTメッセージLRTT2に載せて送信する(C809)、という点で相違する。
送信機器110は、中継機器120からローカルRTTメッセージLRTT2を受信すると、RTTチェックを行なう(S813)。但し、自らがRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間に代えて、中継機器120から受け取った間隔データ(すなわち、中継機器120が受信機器130にRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間)RTTLが規定の閾値(7ミリ秒)以下であるか否かをチェックする。そして、間隔データRTTLが閾値を超えるときには(ステップS813のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S814)。試行回数が1023回を超えていないときには(S814のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C805)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S814のNo)、送信機器110は、この認証手順を中止(Abort)する。
一方、間隔データRTTLが閾値以下であるときには、送信機器110は、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S815)。一致しなければ(S815のNo)、送信機器110は、この認証手順を中止(Abort)する。
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S815のYes)、送信機器110は、RTT検証コマンドRTT_VERIFY.CMDを送信する(C810)。受信機器130は、このコマンドに応答して、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをチェックする(S732)。一致しなければ(S883のNo)、受信機器130は、この認証手順を中止(Abort)し、一致すれば、受信機器130は、ACCEPTED(OKMSG).RSPを返信する(C811)。
送信機器110は、受信機器130からACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S816)。メッセージOKMSGの検証に成功すれば(S816のYes)、送信機器110は、受信機器130をRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定することができる(S817)。また、メッセージOKMSGの検証に失敗したときには(S816のNo)、送信機器110は、この認証手順を中止(Abort)する。
DTCP−IP対応の受信機器130は、受信したパケットのIPヘッダーのTTLフィールドが3より大きな値を持つ場合、そのIPデータグラムを破棄することになっている。そこで、図8A及び図8Bに示した通信シーケンスにおいて、中継機器120は、受信機器130に送る際に、IPヘッダーのTTLフィールドに常に規定のホップ数3を設定することが考えられる(同上)。
なお、中継機器120から送信機器110へ送るタイミング情報T1、T2又は間隔データRTTLは、改ざんを防止するために、電子署名やメッセージ認証コード(MAC)を付けることが考えられる。
図7A及び図7Bに示した通信シーケンス例では、中継機器120は、メッセージ認証コードMAC3Cを算出し(S721)、MAC3Cをタイミング情報T1、T2に付けてローカルRTTメッセージLRTT(T1,T2,MAC3C)を送信している(C709)。これに対し、送信機器110側では、受信したタイミング情報T1、T2を用いてメッセージ認証コードMAC3Aを算出し(S711)、受け取ったMAC3CがMAC3Aと一致することで(S712)、タイミング情報T1、T2の正当性をチェックすることができる。
また、図8A及び図8Bに示した通信シーケンス例では、中継機器120は、メッセージ認証コードMAC4Cを算出し(S821)、MAC4Cを間隔データRTTLに付けてローカルRTTメッセージLRTT2(RTTL,MAC4C)を送信している(C809)。これに対し、送信機器110側では、受信した間隔データRTTLを用いてメッセージ認証コードMAC4Aを算出し(S811)、受け取ったMAC4CがMAC4Aと一致することで(S812)、間隔データRTTLの正当性をチェックすることができる。
ここで、送信機器110と中継機器120間でデータの改ざんを防止する仕組みについて詳解する。
例えば、中継機器120は、公開鍵暗号処理により、秘密鍵でタイミング情報T1、T2又は間隔データRTTL、及び、送信装置110と中継機器120が共有するランダム情報を暗号化したものをメッセージ認証コードとし、信頼できる認証局によって電子署名が付けられた公開鍵とともに送信する。この場合、送信機器110側では、受信したタイミング情報T1、T2又は間隔データRTTLの正当性を、メッセージ認証コードの暗号を公開鍵で解いた結果とタイミング情報T1、T2又は間隔データRTTLを比較することで確認することができる。
あるいは、中継機器120は、送信機器110と共有するセッション鍵と、タイミング情報T1、T2又は間隔データRTTLをハッシュ関数で処理してメッセージ認証コードを得る。この場合、送信機器110側では、同じハッシュ処理で計算されるメッセージ認証コードの期待値と受信したメッセージ認証コードとの比較によって、タイミング情報T1、T2又は間隔データRTTLの正当性を確認することができる。
中継機器120と送信機器110間で共有するランダム情報については、送信機器110側で算出する上記のMAC1Aや、送信機器110から受信機器130に対して認証処理(AKE手続きのチャレンジ・レスポンス部分)の間に送られるランダム・チャレンジ・データを使うことが考えられる。また、中継機器120と送信機器110間で共有するセッション鍵については、例えば中継機器120がDTCPの認証機能を備え、送信機器110とDTCPの認証処理を行なうことで共有した鍵を使うなどの方法が考えられる。
ここまでの説明では、コンテンツ配信サービスにDTCP−IPを適用する際に、中継機器120と受信機器130の間の往復遅延時間RTTLについて着目してきた。さらに送信機器110と中継機器120の間の往復遅延時間についても、別途閾値DWを設けてチェックを行なうことも考えられる。
中継機器120と受信機器130は家庭内にあることから閾値は従来の値(7ミリ秒)のままでも運用は可能である。これに対し、送信機器110と中継機器120はWAN140経由で接続され、その間の往復遅延時間は距離に依存するため、送信機器110がコンテンツ配信を行なうエリアで最も遠い場所が決まれば、これに対応する閾値DWを決めることができる。
送信機器110と中継機器120の間の往復遅延時間をさらにチェックすることで、コンテンツ配信サーバーとしての送信機器110の配信エリアの外に中継機器120を設置してコンテンツを受けようとすることを防止することが可能になる。送信機器110は、自身がRTT測定用のコマンドを送信してから対応するレスポンスを受け取るまでの間隔RTTWから、上記の中継機器120と受信機器130の間の往復遅延時間RTTLを引くことで、送信機器110と中継機器120の間の往復遅延時間を求めることができる。
図9には、中継機器120との間の往復遅延時間を計測する機能を備えた送信機器110の内部構成例を模式的に示している。図示の送信機器110は、CPU111と、配信コンテンツなどのデータを蓄積するデータ蓄積部112と、メモリー113と、WANインターフェース114に加え、タイマー115を備えている。CPU111がメモリー113を作業領域として使用しながら所定のDTCP_Source用プログラムを実行することで、送信機器110は、DTCP_Sourceとして動作し、DTCP_Sinkとの間でAKEにより相互認証及び鍵交換を行なった後、コンテンツ配信を行なう(同上)。また、タイマー115は、例えば自身がRTT測定用のコマンドを送信してから対応するレスポンスを受け取るまでの間隔の計測などに使用される。
また、図10A及び図10Bには、送信機器110と中継機器120の間の往復遅延時間のチェックを含んだDTCP−IPの認証処理手順を示している。
送信機器110と受信機器130の間では、AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)、並びにこれに続いて、RTT測定の準備を指示するRTT_READY.CMD及びそのレスポンスRTT_READY.RSP、RTT測定開始を示すコマンドRTT_SETUP(N).CMD及びそのレスポンスACCEPTED(N).RSP、RTT測定用のコマンドRTT_TEST(MAC1A).CMD及びそのレスポンスACCEPTED(MAC2B).RSPの送受信が行なわれるが(C1001〜C1008)、中継機器120はこれらをすべてパススルーする。
ここで、送信機器110は、自身がRTT測定用のコマンドRTT_TEST(MAC1A).CMDを送信してから対応するレスポンスACCEPTED(MAC2B).RSPを受け取るまでの間隔RTTWを、タイマー115を用いて計測し、記録しておく。
一方、中継機器120は、送信機器110と受信機器130の間で、RTT測定用のコマンドRTT_TEST(MAC1A).CMDと、これに対するレスポンスACCEPTED(MAC2B).RSPを中継する際に、受信機器130へRTT_TEST(MAC1A).CMDを送信するタイミングT1と、受信機器130からACCEPTED(MAC2B).RSPを受信するタイミングT2を、内部タイマー122を用いて記録する。そして、中継機器120は、間隔データRTTL(=T2−T1)を送信機器110に送る際に、改ざんを防止するために、電子署名やメッセージ認証コード(MAC)を付ける。図示の例では、中継装置120は、メッセージ認証コードMAC4Cを計算し(S1021)、上記のタイミング情報の差分をとった間隔データRTTLを、メッセージ認証コードMAC4Cを付けてローカルRTTメッセージLRTT2に載せて送信する(C1009)。
送信機器110は、中継機器120からローカルRTTメッセージLRTT2を受信すると、受信した間隔データRTTLを用いてメッセージ認証コードMAC4Aを計算し(S1011)、ローカルRTTメッセージLRTT2に含まれるメッセージ認証コードMAC4Cと一致するかどうかをさらにチェックする(S1012)。一致しなければ(S1012のNo)、送信機器110は、この認証手順を中止(Abort)する。
互いのメッセージ認証コードMAC4AとMAC4Cが一致したときには(S1012のYes)、送信機器110は、ローカルRTTメッセージLRTT2に含まれる間隔データRTTLが規定の閾値(7ミリ秒)以下であるか否かをチェックする(S1013)。そして、間隔データRTTLが閾値を超えるときには(S1013のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S1014)。試行回数が1023回を超えていないときには(S1014のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C1005)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S1014のNo)、送信機器110は、この認証手順を中止(Abort)する。
一方、間隔データRTTLが閾値以下であるときには(S1013のYes)、送信機器110は、RTT_TEST(MAC1A).CMDを送信してからACCEPTED(MAC2B).RSPを受け取るまでの間隔RTTWから、上記の中継機器120と受信機器130の間の往復遅延時間RTTLを引くことで、送信機器110と中継機器120の間の往復遅延時間(RTTW−RTTL)を求める。そして、この往復遅延時間(RTTW−RTTL)が閾値DW以下であるかどうかをチェックする(S1015)。
往復遅延時間(RTTW−RTTL)が閾値DWを超えるときには(S1015のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S1014)。試行回数が1023回を超えていないときには(S1014のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C1005)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S1014のNo)、送信機器110は、この認証手順を中止(Abort)する。
また、往復遅延時間(RTTW−RTTL)が閾値DW以下であるときには(S1015のYes)、送信機器110は、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S1016)。一致しなければ(S1016のNo)、送信機器110は、この認証手順を中止(Abort)する。
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S1016のYes)、送信機器110は、RTT検証コマンドRTT_VERIFY.CMDを送信する(C1010)。受信機器130は、このコマンドに応答して、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをチェックする(S1032)。一致しなければ(S1032のNo)、受信機器130は、この認証手順を中止(Abort)し、一致すれば(S1032のYes)、受信機器130は、ACCEPTED(OKMSG).RSPを返信する(C1011)。
送信機器110は、受信機器130からACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S1017)。メッセージOKMSGの検証に成功すれば(S1017のYes)、送信機器110は、受信機器130をRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定することができる(S1018)。また、メッセージOKMSGの検証に失敗したときには(S1017のNo)、送信機器110は、この認証手順を中止(Abort)する。
なお、DTCP−IP対応の受信機器130は、受信したパケットのIPヘッダーのTTLフィールドが3より大きな値を持つ場合、そのIPデータグラムを破棄することになっている。そこで、図10A及び図10Bに示した通信シーケンスにおいて、中継機器120は、受信機器130に送る際に、IPヘッダーのTTLフィールドに常に規定のホップ数3を設定することが考えられる(同上)。
これまで説明してきたように、送信機器110、受信機器130、中継機器120からなる通信システム100では、DLNA、DTCP−IPに対応する既存のTVなどの受信機器130に対して家庭外の配信サーバーからコンテンツを配信することが可能である。また、中継機器120と受信機器130の間の伝送については、現在DTCP−IPにおいてSourceとSinkの間に適用されている往復遅延時間の制限が適用可能であり、コンテンツの不正利用(インターネットによる再配信など)を防止することができる。
なお、本明細書の開示の技術は、以下のような構成をとることも可能である。
(1)送信データを蓄積するデータ蓄積部と、データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部と、前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部と、前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部と、前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部と、を具備する通信装置。
(2)前記第1の往復遅延時間情報取得部は、前記中継機器から前記第1の往復遅延時間RTTLの情報を取得する、上記(1)に記載の通信装置。
(3)前記第1の往復遅延時間情報は、前記中継機器が、前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を含み、
前記認証及び鍵交換部は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(2)に記載の通信装置。
(4)前記第1の往復遅延時間情報は、前記中継機器が前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と前記中継機器がそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)であり、前記認証及び鍵交換部は、受け取った前記往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(2)に記載の通信装置。
(5)前記第1の往復遅延時間情報取得部は、前記中継機器から改ざん防止用の情報を受け取り、前記認証及び鍵交換部は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とする、上記(1)乃至(4)のいずれかに記載の通信装置。
(6)前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定する測定部をさらに備え、前記認証及び鍵交換部は、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とする、上記(3)又は(4)のいずれかに記載の通信装置。
(7)前記通信機器と前記中継機器の間はWANで接続され、前記中継機器と前記受信機器の間はLANで接続される、上記(1)乃至(6)のいずれかに記載の通信装置。
(8)前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、上記(6)に記載の通信装置。
(9)第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部と、第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部と、を具備する通信装置。
(10)前記往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記往復遅延時間情報として取得して前記送信機器に送る、上記(9)に記載の通信装置。
(11)前記往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送る、上記(9)に記載の通信装置。
(12)前記往復遅延時間情報取得部は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送る、上記(9)乃至(11)のいずれかに記載の通信装置。
(13)前記第2の通信部が前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
上記(9)乃至(12)のいずれかに記載の通信装置。
(14)前記第1のネットワークはWANであり、前記第2のネットワークはLANである、上記(9)乃至(13)のいずれかに記載の通信装置。
(15)データの送信先となる受信機器と前記受信機器との間を中継する中継機器との間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得ステップと、前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換ステップと、前記認証及び鍵交換ステップにおいて交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信ステップと、を有する通信方法。
(16)第1のネットワークでデータの送信元となる送信機器と通信する第1の通信ステップと、第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得ステップと、を有する通信方法。
(17)データを送信する送信機器と、第1のネットワークで前記送信機器と通信するとともに第2のネットワークでデータの送信先となる受信機器と通信する中継機器と、を具備し、前記中継機器は、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得して前記送信機器し、前記送信機器は、前記第1の往復遅延時間RTTLが第1の閾値以下であることを鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行ない、前記の交換した鍵を用いて暗号化したデータを前記受信機器に送信する、通信システム。
(18)前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記第1の往復遅延時間情報として取得して前記送信機器に送り、前記送信機器は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(17)に記載の通信システム。
(19)前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送り、前記送信機器は、受け取った前記第1の往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(17)に記載の通信システム。
(20)前記中継機器は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送り、前記送信機器は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とする、上記(17)乃至(19)のいずれかに記載の通信システム。
(21)前記送信機器は、前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定して、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とする、上記(17)乃至(20)のいずれかに記載の通信システム。
(22)前記中継機器は、前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
上記(17)乃至(21)のいずれかに記載の通信システム。
(23)前記第1のネットワークはWANであり、前記第2のネットワークはLANである、上記(17)乃至(22)のいずれかに記載の通信システム。
(24)前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、上記(21)に記載の通信システム。
(25)送信データを蓄積するデータ蓄積部、データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部、前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部、前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部、前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部、としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
(26)第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部、第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部、としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
以上、特定の実施形態を参照しながら、本明細書で開示する技術について詳細に説明してきた。しかしながら、本明細書で開示する技術の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
本明細書では、家庭外に設置されたコンテンツ配信サーバーなどの送信機器から、家庭内の受信機器へ、モデムなどの中継機器を介してコンテンツ配信サービスを行なう実施形態を中心に説明してきたが、本明細書で開示する技術の要旨はこれに限定されるものではない。
要するに、例示という形態で本技術を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本技術の要旨を判断するためには、特許請求の範囲を参酌すべきである。
100…通信システム
110…送信機器
111…CPU
112…データ蓄積部
113…メモリー
114…WANインターフェース
115…タイマー
120…中継機器
121…CPU
122…タイマー
123…WANインターフェース
124…メモリー
125…LANインターフェース
130…受信機器
131…CPU
132…LANインターフェース
133…メモリー
134…出力部
140…WAN
150…LAN(ホームネットワーク)

Claims (15)

  1. 送信データを蓄積するデータ蓄積部と、
    データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部と、
    前記中継機器との間で共有する情報に基づいてメッセージ認証コードを計算するメッセージ認証コード計算部と、
    前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を、前記中継機器で計算されたメッセージ認証コード付きで前記中継機器から取得する第1の往復遅延時間情報取得部と、
    前記中継機器から取得したメッセージ認証コードが前記メッセージ認証コード計算部で計算した値と一致し、且つ、前記第1の往復遅延時間RTTLが第1の閾値以下であることを条件に含めて、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部と、
    前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部と、
    を具備する通信装置。
  2. 前記第1の往復遅延時間情報は、前記中継機器が、前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を含み、
    前記認証及び鍵交換部は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記条件に含めて、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
    請求項1に記載の通信装置。
  3. 前記第1の往復遅延時間情報は、前記中継機器が前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と前記中継機器がそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)であり、
    前記認証及び鍵交換部は、受け取った前記往復遅延時間RTTLが前記第1の閾値以下であることを前記条件に含めて、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
    請求項1に記載の通信装置。
  4. 前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定する測定部をさらに備え、
    前記認証及び鍵交換部は、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記条件に含めて、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
    請求項2又は3のいずれかに記載の通信装置。
  5. 前記通信機器と前記中継機器の間はWANで接続され、前記中継機器と前記受信機器の間はLANで接続される、
    請求項1に記載の通信装置。
  6. 前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、
    請求項4に記載の通信装置。
  7. データの送信先となる受信機器との間を中継する中継機器との間で共有する情報に基づいてメッセージ認証コードを計算するメッセージ認証コード計算ステップと、
    前記受信機器と前記中継機器との間の第1の往復遅延時間RTT L に関する第1の往復遅延時間情報を、前記中継機器で計算されたメッセージ認証コード付きで前記中継機器から取得する第1の往復遅延時間情報取得ステップと、
    前記中継機器から取得したメッセージ認証コードが前記メッセージ認証コード計算部で計算した値と一致し、且つ、前記第1の往復遅延時間RTT L が第1の閾値以下であることを条件に含めて、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換ステップと、
    前記認証及び鍵交換ステップにおいて交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信ステップと、
    を有する通信方法。
  8. データを送信する送信機器と、
    第1のネットワークで前記送信機器と通信するとともに第2のネットワークでデータの送信先となる受信機器と通信する中継機器と、
    を具備し、
    前記送信装置と前記中継機器は、共有する情報に基づいてメッセージ認証コードをそれぞれ計算し、
    前記中継機器は、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTT L に関する第1の往復遅延時間情報を取得して、前記中継機器で計算されたメッセージ認証コード付きで前記送信機器に送信し、
    前記送信機器は、前記中継機器から取得したメッセージ認証コードが前記送信機器で計算した値と一致し、且つ、前記第1の往復遅延時間RTT L が第1の閾値以下であることを条件に含めて、前記中継機器を介して前記受信機器と認証及び鍵交換を行ない、前記の交換した鍵を用いて暗号化したデータを前記受信機器に送信する、
    通信システム。
  9. 前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記第1の往復遅延時間情報として取得して前記送信機器に送り、
    前記送信機器は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTT L (=T2−T1)が前記第1の閾値以下であることを前記条件に含めて、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
    請求項8に記載の通信システム。
  10. 前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTT L (=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送り、
    前記送信機器は、受け取った前記第1の往復遅延時間RTT L が前記第1の閾値以下であることを前記条件に含めて、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
    請求項8に記載の通信システム。
  11. 前記送信機器は、前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTT W を測定して、前記第2の往復遅延時間RTT W から前記第1の往復遅延時間RTT L を引いた結果が第2の閾値以下であることも前記条件に含めて、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
    請求項8に記載の通信システム。
  12. 前記中継機器は、前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
    請求項8に記載の通信システム。
  13. 前記第1のネットワークはWANであり、前記第2のネットワークはLANである、
    請求項8に記載の通信システム。
  14. 前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、
    請求項11に記載の通信システム。
  15. 送信データを蓄積するデータ蓄積部、
    データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部、
    前記中継機器との間で共有する情報に基づいてメッセージ認証コードを計算するメッセージ認証コード計算部、
    前記中継機器と前記受信機器の間の第1の往復遅延時間RTT L に関する第1の往復遅延時間情報を、前記中継機器で計算されたメッセージ認証コード付きで前記中継機器から取得する第1の往復遅延時間情報取得部、
    前記中継機器から取得したメッセージ認証コードが前記メッセージ認証コード計算部で計算した値と一致し、且つ、前記第1の往復遅延時間RTT L が第1の閾値以下であることを条件に含めて、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部、
    前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部、
    としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
JP2011157127A 2011-07-15 2011-07-15 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム Active JP5899687B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2011157127A JP5899687B2 (ja) 2011-07-15 2011-07-15 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
PCT/JP2012/066955 WO2013011830A1 (ja) 2011-07-15 2012-07-03 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
RU2013157359/08A RU2013157359A (ru) 2011-07-15 2012-07-03 Устройство связи, способ связи, система связи и компьютерная программа
BR112014000462A BR112014000462A2 (pt) 2011-07-15 2012-07-03 aparelho, método e sistema de comunicação, e, programa de computador
EP12815096.8A EP2733884A1 (en) 2011-07-15 2012-07-03 Communication device, communication method, communication system, and computer program
CN201280033853.4A CN103650413A (zh) 2011-07-15 2012-07-03 通信设备、通信方法、通信系统和计算机程序
US14/131,116 US9350541B2 (en) 2011-07-15 2012-07-03 Communication apparatus, communication method, communication system, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011157127A JP5899687B2 (ja) 2011-07-15 2011-07-15 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム

Publications (2)

Publication Number Publication Date
JP2013026686A JP2013026686A (ja) 2013-02-04
JP5899687B2 true JP5899687B2 (ja) 2016-04-06

Family

ID=47558009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011157127A Active JP5899687B2 (ja) 2011-07-15 2011-07-15 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム

Country Status (7)

Country Link
US (1) US9350541B2 (ja)
EP (1) EP2733884A1 (ja)
JP (1) JP5899687B2 (ja)
CN (1) CN103650413A (ja)
BR (1) BR112014000462A2 (ja)
RU (1) RU2013157359A (ja)
WO (1) WO2013011830A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10044683B2 (en) * 2013-07-19 2018-08-07 Sony Corporation Content transmission and reception device compatible to switch to a new encryption scheme
US20150163206A1 (en) * 2013-12-11 2015-06-11 Intralinks, Inc. Customizable secure data exchange environment
JP2015179922A (ja) 2014-03-19 2015-10-08 ソニー株式会社 送信装置、送信方法およびケーブル
US10721151B2 (en) * 2015-10-15 2020-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Method for locating a bottleneck in a radio communication network
DE102016220734A1 (de) * 2016-10-21 2018-04-26 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines kryptographischen Schlüssels
DE102017102116A1 (de) * 2017-02-03 2018-08-09 Jungheinrich Aktiengesellschaft Verfahren und System zur Positionsbestimmung von mindestens einem Flurförderzeug
CN107707571A (zh) * 2017-11-15 2018-02-16 江苏神州信源系统工程有限公司 一种管理网络外联的方法和装置
WO2019171669A1 (ja) * 2018-03-07 2019-09-12 住友電気工業株式会社 スイッチ装置、車載通信装置、車載通信システム、時刻補正方法および時刻補正プログラム
JP7323782B2 (ja) * 2019-07-16 2023-08-09 富士通株式会社 パケット解析プログラム、パケット解析方法およびパケット解析装置
CN114451001B (zh) * 2021-12-28 2024-03-19 北京小米移动软件有限公司 信息上报方法、装置、设备及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
JP3769580B2 (ja) * 2004-05-18 2006-04-26 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
KR100694104B1 (ko) * 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
JP2006270248A (ja) 2005-03-22 2006-10-05 Sharp Corp パケット通信装置、パケット往復時間測定プログラムおよび記録媒体
JP4674502B2 (ja) 2005-07-22 2011-04-20 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
WO2007080833A1 (ja) * 2006-01-13 2007-07-19 Matsushita Electric Industrial Co., Ltd. 親機装置及びこの親機装置による帯域管理方法
WO2008041434A1 (fr) * 2006-10-02 2008-04-10 Panasonic Corporation Procédé de commande de flux, dispositif de terminal émetteur utilisé dans celui-ci, dispositif de terminal récepteur et système de transfert par paquets
US20100067393A1 (en) 2007-01-25 2010-03-18 Toshio Sakimura Packet round trip time measuring method
JPWO2008146395A1 (ja) * 2007-05-31 2010-08-12 パナソニック株式会社 ネットワーク中継装置、通信端末及び暗号化通信方法
WO2010035490A1 (ja) * 2008-09-29 2010-04-01 パナソニック株式会社 データ送受信制御装置、データ送受信システム、方法、およびプログラム
JP5370989B2 (ja) * 2008-12-18 2013-12-18 スパンション エルエルシー 通信装置、データの通信方法及びネットワークシステム
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP5614016B2 (ja) 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
EP2515590A1 (en) * 2009-12-18 2012-10-24 NTT DoCoMo, Inc. Wireless base station, and relay device

Also Published As

Publication number Publication date
WO2013011830A1 (ja) 2013-01-24
US9350541B2 (en) 2016-05-24
US20140208113A1 (en) 2014-07-24
JP2013026686A (ja) 2013-02-04
CN103650413A (zh) 2014-03-19
EP2733884A1 (en) 2014-05-21
BR112014000462A2 (pt) 2017-02-21
RU2013157359A (ru) 2015-06-27

Similar Documents

Publication Publication Date Title
JP5899687B2 (ja) 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
JP4674502B2 (ja) 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP3769580B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
WO2013087039A1 (zh) 一种安全传输数据方法,装置和系统
JP2011082952A (ja) 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
US9813397B2 (en) Communication system, communication apparatus, communication method, and computer program
JP4910324B2 (ja) 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP2012100206A (ja) 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム
JP2006115083A (ja) 正規コンテンツ確認方法
US20140013397A1 (en) Communication apparatus, communication method, communication system, and computer program
JP6443516B2 (ja) 通信システム及び通信方法
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
JP6270672B2 (ja) コンテンツ提供装置及びコンテンツ提供方法
JP2007036350A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150605

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160222

R151 Written notification of patent or utility model registration

Ref document number: 5899687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250