説明

データ通信装置及びデータ通信方法

【課題】 コンテンツの移動シーケンス内に限定情報を用いたデータ通信装置及びデータ通信方法を提供する。
【解決手段】 コンテンツを移動先の機器へ移動させるときにコンテンツ移動に関する限定情報を移動元の機器に作成する限定情報作成手段と、前記移動先の機器からのコンテンツの移動先情報を、機器認証鍵交換を利用して検証する検証手段とを備えたことを特徴とするデータ通信装置。またコンテンツの移動先の機器でコンテンツ移動に関する移動元の機器からの限定情報を確認する確認手段と、前記限定情報を機器認証鍵交換を利用して検証する検証手段とを備えたことを特徴とするデータ通信装置。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ通信装置およびデータ通信装置の制御方法に関し、特にコンテンツを移動可能なデータ通信装置およびデータ通信装置の制御方法に関する。
【背景技術】
【0002】
インターネットからのダウンロードサービス等により入手したコンテンツを、家庭内ネットワークで接続された他の機器にDTCP(Digital Transmission Content Protection:コピープロテクション方式)により移動(MOVE)させる場合において、特許文献1で示されるような、DTCPにより移動されたコンテンツは、移動先の機器はDTCP以外のDTLA(DTCPの管理運用団体)に認められたインターフェイスやコピープロテクション技術を用いて更にコンテンツを移動することができる。
【0003】
しかしながら世代管理が正しく行われても広範にコンテンツが移動する可能性があり、これを好まないコンテンツホルダはDTCPを移動先に認めない懸念がある。
これは移動シーケンス内に、限定情報のやり取りが加えられていなかったという問題による。ここで限定情報とは、伝送媒体(IP、IEEE1394、USB、BlueTooth、WirelessHD)、記録媒体(DVHS、DVD、SD、BD-RE、Hi-MD、MemoryStick Pro)、機器の種類(PC、CE、・・・)、其々に対して許可するかという内容を含むものである。
【特許文献1】特開2006−339900号公報(段落28 図2)
【発明の開示】
【発明が解決しようとする課題】
【0004】
本発明は、コンテンツの移動シーケンス内に限定情報を用いたデータ通信装置及びデータ通信方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
上記課題を解決するために、本発明のデータ通信装置は、コンテンツを移動先の機器へ移動させるときにコンテンツ移動に関する限定情報を移動元の機器に作成する限定情報作成手段と、前記移動先の機器からのコンテンツの移動先情報を、機器認証鍵交換を利用して検証する検証手段とを備えたことを特徴とする。またコンテンツの移動先の機器でコンテンツ移動に関する移動元の機器からの限定情報を確認する確認手段と、前記限定情報を機器認証鍵交換を利用して検証する検証手段とを備えたことを特徴とする。
【発明の効果】
【0006】
本発明によれば、コンテンツの移動シーケンス内に限定情報を用いたデータ通信装置及びデータ通信方法が得られる。
【発明を実施するための最良の形態】
【0007】
以下、本発明の実施形態を説明する。
(実施形態)
本発明による実施形態を図1乃至図7を参照して説明する。
図1は、この発明の適用される状態について説明するための模式図である。まず、この発明の実施の形態の説明にあたり、先ず使用形態の一例を図1を用いて説明する。装置102は、家庭外のインターネット101に接続されている。また、装置102は家庭内の通信ネットワークに接続されていて、装置103と通信できる。
【0008】
装置102は、ユーザの操作を受け、インターネット101から映像、音楽などのコンテンツを入手することができる。また、装置103へ入手したコンテンツをダビングやムーブより譲渡することができる。装置103は、装置102から取得されるコンテンツを装置103に内蔵するドライブによりDVD106、SDカード107などの記録メディアや、装置102と同一ネットワークに接続された装置105や、別のネットワークで接続された装置104に移動することができる。
【0009】
従来、装置102はDTCP(Digital Transmission Content Protection:伝送路間のコピープロテクション技術)によりコンテンツを譲渡した以降は、そのコンテンツに対してコンテンツ保護ルールに沿った範囲(世代管理、モニタやスピーカへの出力規定など)以上の制約を課すことができなかった。コンテンツを入手したコピープロテクション技術であるDTCPが認めるインターフェイスやコピープロテクション技術を用いて、装置103のように、更にコンテンツを別の装置や記録媒体へ移動することができる。
【0010】
本実施形態では、装置102が装置103に対して、コンテンツの移動範囲に関する制約を課す方法を説明する。装置102を図2のブロック図を用いて説明する。
装置102は、ネットワークインターフェイス201と、コンテンツと、そのコンテンツに対応する限定情報とを保存するコンテンツ蓄積部203と、ネットワークインターフェイス201に接続された他の装置を発見し、送信要求を行い送信先情報を取得し、コンテンツを送信するコンテンツ送信処理部202と、コンテンツ送信処理部202により発見した装置との間で認証鍵交換を行い、コンテンツ送信処理部202画送信するコンテンツをスクランブルする認証鍵交換処理部208と、送信処理部202が送信するコンテンツに対応する限定情報に、認証鍵交換処理部208から事前に入手するパラメータとで生成するハッシュを付加し、コンテンツ送信処理部202から送られる送信要求に追加する限定情報処理部207と、コンテンツ蓄積部203の特定のコンテンツをコンテンツ送信処理部202により送信させたり、認証鍵交換処理部208の処理が終わった後に送信先情報に含まれるハッシュを限定情報処理部207に検証させ、無事完了した後コンテンツ蓄積部203に破棄させるコンテンツ管理部204と、コンテンツ管理部204を駆動するための指示をユーザから受け付ける操作入力部205と、コンテンツ管理部204の処理結果をユーザに知らせる通知・表示部206とから構成される。
【0011】
装置103を図3のブロック図を用いて説明する。装置103は、ネットワークインターフェイス301と、ネットワークインターフェイス301に接続された他の装置へ存在通知を行い、それら装置からの送信要求に対して送信先情報を応答し、コンテンツを受信処理を行うコンテンツ受信処理部302と、コンテンツ受信処理部302により要求のあった装置に対して認証鍵交換を行い、コンテンツ受信処理部302で受信するコンテンツのスクランブルを解除する認証鍵交換処理部308と、コンテンツ受信処理部302で受け取る送信要求に含まれる限定情報と認証鍵交換処理部208から事前に入手するパラメータとから生成するハッシュ送信先情報を付加する限定情報処理部307と、認証鍵交換処理部308でスクランブルが解除されたコンテンツと上記限定情報とを保存するコンテンツ蓄積部303と、コンテンツ受信処理部302のコンテンツ受信処理に許可を与え、限定情報処理部307に限定情報の検証を行わせ、限定情報処理部307から上げられる限定情報に対応できない場合やエラーを検知した場合には、コンテンツ受信処理部302、あるいはコンテンツ蓄積部303の動作を停止させるコンテンツ管理部304と、コンテンツ管理部304を駆動するための指示をユーザから受け付ける操作入力部305と、コンテンツ管理部304の処理結果をユーザに知らせる通知・表示部306とから構成される。
【0012】
次に、コンテンツを送る装置102の動作を図4のフローチャートと図6のシーケンス図を用いて説明する。UPnP(Universal Plug and Play)技術をベースとして、このようなネットワーク経由の映像コンテンツの視聴の仕方等が実現する方法がDLNA(Digital Living Network Alliance)において議論されている。また、コピー制限のかかったコンテンツを伝送する際には、コピープロテクションとしてDTCP(Digital Transmission Copy Protection)を適用されるのが一般的である。装置102、103は、これらの技術が使用された装置であることを前提に説明を行う。
【0013】
操作入力部205からのユーザの指示により、移動先の機器(装置103とする)、対象となるコンテンツが指定されることで一連の処理が開始される。指定された機器が既知の機器であるかを判定する(S101)。既知の機器かは、相手機器のネットワークインターフェイス201が使用するMAC(Media Access Control)アドレス、あるいはUPnPの機器を特定できる値UUID (Universal Unique ID)などと関連してコンテンツ管理部204が記憶しておく。
【0014】
UPnPではSSDP (Simple Service Discovery Protocol)と呼ばれる方法で、ネットワーク上の機器を探したり、自機の存在をネットワーク上の他機器へ通知する。ネットワークに繋がった直後やM-SEARCHと呼ばれるリクエストを受信した場合には、提供サービスのダイジェスト情報の所在を示すURI(Uniform Resource Identifier)やUUIDと呼ばれる機器固有のID(identifier)といった情報をテキストベースでUDP(User Datagram Protocol)パケットとしてブロードキャスト送信する。
【0015】
コンテンツ送信処理部202は上記ダイジェスト情報から得られる提供サービスの内容を入手し限定情報処理部207へ送る。対応機器かの判定は、コンテンツ管理部204が限定情報処理部207を通して、再移動先を限定する機能があるか、移動先となる伝送媒体(IP(Internet Protocol)、IEEE1394(Institute of Electrical and Electronic Engineers 1394)、USB(Universal Serial Bus)、BlueTooth、WirelessHD)、記録媒体またはコピープロテクション技術(D-VHS(Data Video Home System)、DVD(Digital Versatile Disc)、SD(Secure Digital Memory Card)、BD-RE(Blu-ray Disc Rewritable)、Hi-MD、MemoryStick Pro)、機器の種類(PC(Personal Computer)、CE機器(Consumer Electronics)、・・・)に関する情報が含まれるかを確認することにより行う(S102)。
【0016】
再移動先を限定する機能が無い場合、あるいはユーザに指定されたコンテンツに対応する限定情報に一致する伝送媒体、記録媒体や機器の種類が一致しない場合には、移動処理を中断し、通知・表示部206にその旨を表示させる(S109)。
【0017】
一連の処理が開始において、S101、S102までの処理を事前に行い、コンテンツを選んだ後は対象機器のみを通知・表示部206に表示することも好適である。
【0018】
限定情報は、インターネット101経由で入手したコンテンツであれば付随する形で同様にインターネット101経由で、放送を受信したことにより取得したコンテンツは放送のPSI(Program Specific Information)やSI(Service Information)中に含まれる記述子として入手される。コンテンツと限定情報とはコンテンツ蓄積部203に保存される。コンテンツの移動に際して用いられる限定情報は、再移動できる伝送媒体、記録媒体またはコピープロテクション技術、機器の種類をXML(Extensible Markup Language)形式で記載し、それと認証鍵交換処理部208が次回認証処理で使用する乱数とを入力として得られるハッシュ値を更にXML形式で限定情報に付加することで、コンテンツ管理部204が限定情報処理部207に生成させる(S103)。
【0019】
UPnPでは、サーバがCDS(Content Directory Service)と呼ばれるサービスを用意し、クライアントにコンテンツリストの提供を行う。また、サーバのCDSに対して、クライアントはCreateObjectと呼ばれるアクションを行い、そのレスポンスとしてコンテンツの移動先URIを入手することになる。CreateObjectにはコンテンツの属性が含まれているが、ここにS103で限定情報処理部207が生成した限定情報を追加する。このような処理で生成した送信先情報の取得要求を、コンテンツ送信処理部202はネットワークインターフェイス201を介して装置103に送る(S104、図6S401)。
【0020】
送信先情報の取得要求が成功し、装置103からコンテンツの移動先URIを入手した場合、そのURIに対してコンテンツの送信要求を行う。具体的には、コンテンツ送信処理部202がHTTPプロトコルのPOSTメソッドを含むリクエストを移動先であるURIに対して送ることにより行われる(S105、図6S403)。
【0021】
認証鍵交換に必要なアドレスとポート番号を送信先情報の取得要求あるいはPOSTリクエストに付加する。このことにより、MV_INITIATE subfunctionと呼ばれるコマンドがコンテンツの受信側から送られ、認証鍵交換処理部208において認証鍵交換が開始される(S106)。この認証鍵交換の際にChallenge subfunctionにより乱数の交換が行われるが、装置102から送る乱数にはS103で使用したものを設定する。最終的に、MV_EXCHANGE_KEY subfunctionにてコンテンツがスクランブルする際に使用される鍵が共有されることになる。
【0022】
S103で生成した制限情報と、S106で装置103から受け取った乱数とを入力としてハッシュ値を求め、S104の段階で事前に受け取った移動先情報に含まれるハッシュ値とを比較する形で検証する(S107、図6S406)。この結果に問題がある場合は、装置103が不正な機器である、もしくは第三の装置に改ざんされた可能性があるため、処理を中断する。
【0023】
S106で共有した鍵を用いて認証鍵交換処理部208はコンテンツをスクランブルし、コンテンツ送信処理部202がPOSTリクエストのBodyとしてコンテンツを送信する(S108、図6S408)。
【0024】
送信が完了したコンテンツを保存することができた相手機器はMV_FINALIZE subfunctionを送信し一連の委任処理を開始する。この処理の間にコンテンツ管理部204はコンテンツ蓄積部203にある移動の対象となったコンテンツの再生や移動を不能にする。委任処理が正常に終了することにより、コンテンツの移動が終了する(S110)。
【0025】
次に、コンテンツを受ける装置103の動作を図5のフローチャートと図6のシーケンス図を用いて説明する。装置103は、ダイジェスト情報の提供サービスをして提示する情報に、再移動先を限定する機能があることと、移動先となる伝送媒体(IP、IEEE1394、USB、BlueTooth、WirelessHD)、記録媒体またはコピープロテクション技術(D-VHS、DVD、SD、BD-RE、Hi-MD、MemoryStick Pro)、機器の種類(PC、CE機器、・・・)とを用意しておく。
【0026】
装置103の移動コンテンツを受け取る処理は、他機器からの送信先情報の取得要求により開始される(以下では、装置102から要求があったものとする)。
送信先情報の取得要求は、ネットワークインターフェイス301を経由してコンテンツ受信処理部302が受け取る。送信先情報の取得要求となるCreateObjectの中に限定情報が含まれるかをチェックし、存在する場合には限定情報処理部307へ送る(S201、図6S402)。無い場合には、通常の移動要求として処理を行う。
【0027】
限定情報処理部307で解析した結果を元に、コンテンツ管理部304は、機種の種類に自機が一致するか、自機が対応できる伝送媒体、記録媒体であるか、ハッシュが含まれているかについて、限定情報の確認を行う(S202)。何れかに、不備がある場合には処理を中断する(S208)。
【0028】
CreateObjectの中に含まれる属性に問題が無ければ、コンテンツ管理部304はコンテンツ受信処理部302にコンテンツの送信先となるURIを用意させる。また、コンテンツ管理部304は、限定情報処理部307に認証鍵交換処理部308から次回認証処理で使用する乱数を入手し、S201で受け取った限定情報と、その乱数とを入力とするハッシュ値を求めさせ、例えば先のURIにクエリとして付加する形で送信先情報要求の応答を用意する(S203)。
【0029】
コンテンツ蓄積部303にコンテンツを保存できるかを判断し、コンテンツ管理部304はコンテンツ受信処理部302に送信先情報要求の応答をさせる(S204)。
【0030】
CreateObject、もしくは上記URIに対する装置102からのPOSTリクエストに含まれる認証鍵交換先となるIPアドレスとTCPポートへTCPの接続を行い、認証鍵交換を開始する。認証鍵交換に行われるChallenge subfunctionによる乱数の交換では、S203で用いた乱数を用いて装置102へ送る(S205、図6S404)。
【0031】
S201で得られるハッシュ値を除いた限定情報とS205の認証処理で得られる装置102からの乱数とからハッシュ値を求め、S201で得られる限定情報のハッシュ値とを比較することで、S201で得られる限定情報が正しいものかを検証する(S206、図6S405、図6S407)。その結果が不正なものだった場合には、処理を中断する。
【0032】
S205の認証処理で得られる共有鍵を用いてコンテンツのスクランブルを解除し、限定情報と共にコンテンツ蓄積部303で適切に記録する(S207)。
コンテンツの受信とコンテンツ蓄積部303での記録が完了した後(図6S409)、MV_FINALIZE subfunctionを送信し委任処理を開始する(S209、図6S410)。委任処理が正常に終了した場合、コンテンツ管理部304はコンテンツ蓄積部303に保存したコンテンツをその再生や移動の対象とする。
【0033】
図7は、図6の要部の詳細動作について説明するためのシーケンス図である。図6S401、S402とS404に相当している。
サーバのCDSに対して、上記のようにクライアントはCreateObjectと呼ばれるアクションを行い、そのレスポンスとしてコンテンツの移動先URIを入手することになる。CreateObjectにはコンテンツの属性が含まれているが、ここにS103で限定情報処理部207が生成した限定情報が追加されている。そして限定情報と認証処理で送信機が使用する乱数とで生成されるHASH値Hash_A(=f(限定情報, 乱数_A))が、限定情報に付加される。fは適当なHASH関数である。
【0034】
送信先情報の取得要求となるCreateObjectの中に限定情報が含まれるかをチェックし、移動先情報の中に、上記HASH値を含む限定情報と認証処理で受信機が使用する乱数とで生成されるHASH値Hash_B(=f(限定情報, 乱数_A, 乱数_B))が付加される。
【0035】
認証鍵交換に行われるChallenge subfunctionによる乱数の交換では、上記乱数_Aと乱数_Bとが用いられる。受信機は認証処理中に送られる乱数を用いて、事前に受け取った限定情報に含まれるHASH値を検証する。また送信機は認証処理中に送られる乱数を用いて、事前に受け取った移動先情報に含まれるHASH値を検証する。
【0036】
限定情報処理部207、307により、移動元の機器からの制御で、移動先の機器からの更なる移動先を限定することができ、第三者からの改竄を検知することができる。
【0037】
上記のように本実施形態では効果として、移動元の機器からの制御で、移動先の機器からの更なる移動先を限定することができる。
なお、この発明は上記実施形態に限定されるものではなく、この外その要旨を逸脱しない範囲で種々変形して実施することができる。
また、上記した実施の形態に開示されている複数の構成要素を適宜に組み合わせることにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除しても良いものである。さらに、異なる実施の形態に係る構成要素を適宜組み合わせても良いものである。
【図面の簡単な説明】
【0038】
【図1】この発明の適用される状態について説明するための模式図。
【図2】この発明の実施の形態における装置102の構成を示すブロック図。
【図3】この発明の実施の形態における装置103の構成を示すブロック図。
【図4】図2の装置(コンテンツの送り側)の動作について説明するためのフローチャート。
【図5】図3の装置(コンテンツの受け側)の動作について説明するためのフローチャート。
【図6】図2の装置(コンテンツの送り側)と図3の装置(コンテンツの受け側)の動作について説明するためのシーケンス図。
【図7】図6の要部の詳細動作について説明するためのシーケンス図。
【符号の説明】
【0039】
201…ネットワークインターフェイス、202…コンテンツ送信処理部、203…コンテンツ蓄積部、204…コンテンツ管理部、205…操作入力部、206…通知・表示部、207…限定情報処理部、208…認証鍵交換処理部、301…ネットワークインターフェイス、302…コンテンツ受信処理部、303…コンテンツ蓄積部、304…コンテンツ管理部、305…操作入力部、306…通知・表示部、307…限定情報処理部、308…認証鍵交換処理部。

【特許請求の範囲】
【請求項1】
コンテンツを移動先の機器へ移動させるときにコンテンツ移動に関する限定情報を移動元の機器に作成する限定情報作成手段と、
前記移動先の機器からのコンテンツの移動先情報を、機器認証鍵交換を利用して検証する検証手段とを備えたことを特徴とするデータ通信装置。
【請求項2】
コンテンツの移動先の機器でコンテンツ移動に関する移動元の機器からの限定情報を確認する確認手段と、
前記限定情報を機器認証鍵交換を利用して検証する検証手段とを備えたことを特徴とするデータ通信装置。
【請求項3】
限定情報は、伝送媒体または記録媒体または機器の種類を含むことを特徴とする請求項1または2に記載のデータ通信装置。
【請求項4】
前記移動先の機器は、限定情報が正しいと確認された場合にコンテンツ移動を進め限定情報が正しいと確認されなかった場合にコンテンツ移動を妨げることを特徴とする請求項1または2に記載のデータ通信装置。
【請求項5】
前記移動元の機器は、移動先の機器が対応機器であると確認された場合にコンテンツ移動を進め移動先の機器が対応機器であると確認されなかった場合にコンテンツ移動を妨げることを特徴とする請求項1または2に記載のデータ通信装置。
【請求項6】
限定情報は、限定情報と認証処理で移動元の機器が使用する乱数とで生成されるHASH値1が付加されていることを特徴とする請求項1または2に記載のデータ通信装置。
【請求項7】
移動先情報は、前記HASH値1を含む限定情報と認証処理で移動先の機器が使用する乱数とで生成されるHASH値2が付加されていることを特徴とする請求項1または2に記載のデータ通信装置。
【請求項8】
移動先の機器は認証処理中に送られる乱数を用いて、事前に受け取った限定情報に含まれるHASH値1を検証することを特徴とする請求項1または2に記載のデータ通信装置。
【請求項9】
移動元の機器は認証処理中に送られる乱数を用いて、事前に受け取った移動先情報に含まれるHASH値2を検証することを特徴とする請求項1または2に記載のデータ通信装置。
【請求項10】
コンテンツを移動先の機器へ移動させるときにコンテンツ移動に関する限定情報を移動元の機器に作成する限定情報作成工程と、
前記移動先の機器からのコンテンツの移動先情報を、機器認証鍵交換を利用して検証する検証工程とを含んだことを特徴とするデータ通信方法。
【請求項11】
コンテンツの移動先の機器でコンテンツ移動に関する移動元の機器からの限定情報を確認する確認工程と、
前記限定情報を機器認証鍵交換を利用して検証する検証工程とを含んだことを特徴とするデータ通信方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2010−176427(P2010−176427A)
【公開日】平成22年8月12日(2010.8.12)
【国際特許分類】
【出願番号】特願2009−18763(P2009−18763)
【出願日】平成21年1月29日(2009.1.29)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】