通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
【課題】外部ネットワークを経由した相互認証及び鍵交換手続きを許容しつつ、コンテンツの不正配信を防止する。
【解決手段】WAN140とホームネットワーク150の間に入ってこれら2つのネットワークを接続する中継機器120で、受信機器130までのRTTを得るための測定を行なうようにしている。このRTT値が上記の閾値以下であることを送信機器110からのコンテンツ配信条件とすることで、ホームネットワーク150内のコンテンツ利用について、現状のDLNA並びにDTCP−IPを使うシステムと同等の利用環境を実現ができる。
【解決手段】WAN140とホームネットワーク150の間に入ってこれら2つのネットワークを接続する中継機器120で、受信機器130までのRTTを得るための測定を行なうようにしている。このRTT値が上記の閾値以下であることを送信機器110からのコンテンツ配信条件とすることで、ホームネットワーク150内のコンテンツ利用について、現状のDLNA並びにDTCP−IPを使うシステムと同等の利用環境を実現ができる。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書で開示する技術は、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換(AKE)アルゴリズムに従って交換して暗号化コンテンツを伝送し、コンテンツの不正配信を防止する通信装置及び通信方法、通信システム、並びにコンピューター・プログラムに係り、特に、往復遅延時間(RTT)の制限を超えつつ、WANなどの外部ネットワークを経由したリモート・アクセスを通じてコンテンツを安全に伝送する通信装置及び通信方法、通信システム、並びにコンピューター・プログラムに関する。
【背景技術】
【0002】
ディジタル化されたコンテンツはコピーや改竄などの不正な操作が比較的容易である。とりわけ、リモート・アクセスにおいては、個人的又は家庭的なコンテンツの使用を許容しながら、コンテンツ伝送に介在する不正利用の防止、すなわち著作権保護の仕組みが必要である。ディジタル・コンテンツの伝送保護に関する業界標準的な技術として、DTLA(Digital Transmission Licensing Administrator)が開発したDTCP(Digital Transmission Content Protection)が挙げられる。
【0003】
DTCPでは、コンテンツ伝送時における機器間の認証プロトコルと、暗号化コンテンツの伝送プロトコルについて取り決められている。その規定は、要約すれば、DTCP準拠機器は取り扱いが容易な圧縮コンテンツを非暗号の状態で機器外に送出しないことと、暗号化コンテンツを復号するために必要となる鍵交換を所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って行なうこと、並びにAKEコマンドにより鍵交換を行なう機器の範囲を制限することなどである。コンテンツ提供元であるサーバ(Source)とコンテンツ提供先であるクライアント(Sink)は、AKEコマンドの送受信により、認証手続きを経て鍵を共有化し、その鍵を用いて伝送路を暗号化してコンテンツの伝送を行なう。したがって、不正なクライアントは、サーバーとの認証に成功しないと暗号鍵を取得できないから、コンテンツを享受することはできない。
【0004】
DTCPは、原初的には、IEEE1394などを伝送路に用いたホームネットワーク上におけるコンテンツ伝送について規定したものである。最近では、DLNA(DigitalLiving Network Alliance)に代表されるように、家庭内においても、ディジタル化されたAVコンテンツをIPネットワーク経由で流通させようという動きが本格的になっている。そこで、家庭内においてもディジタル・コンテンツをIPネットワーク経由で流通させることを意図して、IPネットワークに対応したDTCP技術、すなわちDTCP−IP(DTCP mapping to IP)の開発が進められている。
【0005】
DTCP−IPは、DTCP技術をIPネットワークに移植した同様の技術であり、伝送路にIPネットワークを使用すること、暗号化されたコンテンツの伝送にHTTP(Hyper Text Transfer Protocol)やRTP(Real−Time Transfer Protocol)といった、IPネットワーク上で実装されたコンテンツ伝送用プロトコルを使用する。例えば、HTTPの手続きに従ってコンテンツを伝送する場合、SourceがHTTPサーバーとなり、SinkがHTTPクライアントとなって、HTTPのためのTCP/IPコネクションが作成され、暗号化コンテンツのダウンロード伝送が行なわれる(但し、アップロード伝送を行なうときには、SourceがHTTPクライアントとなりSinkがHTTPサーバーとなる)。
【0006】
IPネットワークは既に広範に敷設されている。また、DTCPに対応した受信機器、再生機器が今後普及していくことが予想される。したがって、ホームネットワークに限らず、WAN(Wide Area Network)などの広域的なネットワーク上でのコンテンツ伝送にもDTCP−IPを適用することで、コンテンツの不正配信を防止することができると考えられる。例えば、家庭外のサーバーから、家庭内のテレビ受像機などのDTCP対応機器に、コンテンツを安全に伝送することができる。あるいは、家庭外の遠隔地から家庭内のホームネットワークのサーバーにある著作権保護されたコンテンツにアクセスすることが可能になる。
【0007】
ところが、現在のDTCP−IP(DTCP Volume 1 Specification Supplement E Revision 1.31)は、主にコンテンツの家庭内のみの利用を確保することを意図したものである。このため、相互認証及び鍵交換手続きする範囲を家庭内に抑えるべく、AKEコマンドに対し往復遅延時間(RTT:Round Trip Time)は最大7ミリ秒に制限され、また、IPルーターのホップ回数(TTL:Time To Live)の上限が3に設定されている。
【0008】
例えば、DTCP−IPにおいて、往復遅延時間を正確に測定する方法について提案がなされている(例えば、特許文献1、2を参照のこと)。また、TTL値の最大値が33を超えると、最終段階の処理を行なわずに認証手続きを終わらせる情報通信システムについて提案がなされている(例えば、特許文献3を参照のこと)。
【0009】
上述したように、AKEコマンドに対し従来通りのRTTの制限を課すと、家庭内のサーバーが家庭内の受信機器に対してRTTチェックを行なったときや、家庭内のサーバーが家庭外の遠隔地にある受信機器に対してRTTチェックを行なったときに、閾値を満たすことができず、結局のところ受信機器はコンテンツを受け取ることができない。一方、RTTの閾値を大きな値にして運用すると、コンテンツの不正配信が起きる可能性が生じる。
【先行技術文献】
【特許文献】
【0010】
【特許文献1】特開2006−270248号公報
【特許文献2】特開2009−296601号公報
【特許文献3】特開2007−36351号公報
【発明の概要】
【発明が解決しようとする課題】
【0011】
本明細書で開示する技術の目的は、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換アルゴリズムに従って交換して暗号化コンテンツを伝送し、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することにある。
【0012】
本明細書で開示する技術のさらなる目的は、往復遅延時間の制限を超えてWANなどの外部ネットワークを経由した相互認証及び鍵交換手続きを許容しつつ、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することにある。
【課題を解決するための手段】
【0013】
本願は、上記課題を参酌してなされたものであり、請求項1に記載の技術は、
送信データを蓄積するデータ蓄積部と、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部と、
前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部と、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部と、
前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部と、
を具備する通信装置である。
【0014】
請求項2に記載の技術によれば、請求項1に記載の通信装置の第1の往復遅延時間情報取得部は、前記中継機器から前記第1の往復遅延時間RTTLの情報を取得するように構成されている。
【0015】
請求項3に記載の技術によれば、請求項2に記載の通信装置において、第1の往復遅延時間情報は、前記中継機器が、前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を含んでいる。そして、認証及び鍵交換部は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
【0016】
請求項4に記載の技術によれば、請求項2に記載の通信装置において、第1の往復遅延時間情報は、前記中継機器が前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と前記中継機器がそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)である。そして、認証及び鍵交換部は、受け取った前記往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
【0017】
請求項5に記載の技術によれば、請求項1に記載の通信装置の第1の往復遅延時間情報取得部は、前記中継機器から改ざん防止用の情報を受け取り、認証及び鍵交換部は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とするように構成されている。
【0018】
請求項6に記載の技術によれば、請求項1に記載の通信装置は、往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定する測定部をさらに備えている。そして、認証及び鍵交換部は、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とするように構成されている。
【0019】
請求項7に記載の技術によれば、請求項1に記載の通信装置と前記中継機器の間はWANで接続され、前記中継機器と前記受信機器の間はLANで接続されている。
【0020】
請求項8に記載の技術によれば、請求項6に記載の通信装置において、第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である。
【0021】
また、本願の請求項9に記載の技術は、
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部と、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部と、
を具備する通信装置である。
【0022】
請求項10に記載の技術によれば、請求項9に記載の通信装置の往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記往復遅延時間情報として取得して前記送信機器に送るように構成されている。
【0023】
請求項11に記載の技術によれば、請求項9に記載の通信装置の往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送るように構成されている。
【0024】
請求項12に記載の技術によれば、請求項9に記載の通信装置の往復遅延時間情報取得部は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送るように構成されている。
【0025】
請求項13に記載の技術によれば、請求項9に記載の通信装置の前記第2の通信部は、送信機器からのコマンド又はレスポンスを受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールド(例えば、IPヘッダー中のTTLフィールド、又は、Hop Limitフィールド)に、規定のホップ数の値(例えば、DTCP−IPで規定されるホップ数3)を設定して送信するように構成されている。
【0026】
請求項14に記載の技術によれば、請求項9に記載の通信装置において、前記第1のネットワークはWANであり、前記第2のネットワークはLANである。
【0027】
また、本願の請求項15に記載の技術は、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器との間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得ステップと、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換ステップと、
前記認証及び鍵交換ステップにおいて交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信ステップと、
を有する通信方法である。
【0028】
また、本願の請求項16に記載の技術は、
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信ステップと、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得ステップと、
を有する通信方法である。
【0029】
また、本願の請求項17に記載の技術は、
データを送信する送信機器と、
第1のネットワークで前記送信機器と通信するとともに第2のネットワークでデータの送信先となる受信機器と通信する中継機器と、
を具備し、
前記中継機器は、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得して前記送信機器し、
前記送信機器は、前記第1の往復遅延時間RTTLが第1の閾値以下であることを鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行ない、前記の交換した鍵を用いて暗号化したデータを前記受信機器に送信する、
通信システムである。
【0030】
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
【0031】
本願の請求項18に記載の技術によれば、請求項17に記載の通信システムにおいて、前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記第1の往復遅延時間情報として取得して前記送信機器に送り、前記送信機器は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
【0032】
本願の請求項19に記載の技術によれば、請求項17に記載の通信システムにおいて、中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送り、
前記送信機器は、受け取った前記第1の往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
【0033】
本願の請求項20に記載の技術によれば、請求項17に記載の通信システムにおいて、前記中継機器は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送り、前記送信機器は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とするように構成されている。
【0034】
本願の請求項21に記載の技術によれば、請求項17に記載の通信システムにおいて、送信機器は、前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定して、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とするように構成されている。
【0035】
本願の請求項22に記載の技術によれば、請求項17に記載の通信システムにおいて、中継機器は、送信機器からのコマンド又はレスポンスを受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールド(例えば、IPヘッダー中のTTLフィールド、又は、Hop Limitフィールド)に、規定のホップ数の値(例えば、DTCP−IPで規定されるホップ数3)を設定して送信するように構成されている。
【0036】
本願の請求項23に記載の技術によれば、請求項17に記載の通信システムにおいて、前記第1のネットワークはWANであり、前記第2のネットワークはLANである。
【0037】
本願の請求項24に記載の技術によれば、請求項21に記載の通信システムにおいて、第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である。
【0038】
また、本願の請求項25に記載の技術は、
送信データを蓄積するデータ蓄積部、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部、
前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部、
前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラムである。
【0039】
また、本願の請求項26に記載の技術は、
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラムである。
【0040】
本願の請求項25、26に係るコンピューター・プログラムは、コンピューター上で所定の処理を実現するようにコンピューター可読形式で記述されたコンピューター・プログラムを定義したものである。換言すれば、本願の請求項25、26に係るコンピューター・プログラムをコンピューターにインストールすることによって、コンピューター上では協働的作用が発揮され、それぞれ本願の請求項1、9に係る通信装置(若しくは、請求項16に係る通信システムにおける送信機器、中継機器の各々)と同様の作用効果を得ることができる。
【発明の効果】
【0041】
本明細書で開示する技術によれば、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換アルゴリズムに従って交換して暗号化コンテンツを伝送し、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することができる。
【0042】
また、本明細書で開示する技術によれば、往復遅延時間の制限を超えてWANなどの外部ネットワークを経由した相互認証及び鍵交換手続きを許容しつつ、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することができる。
【0043】
本明細書で開示する技術によれば、送信機器、受信機器、中継機器からなる通信システムでは、DLNA、DTCP−IPに対応する既存のTVなどの受信機器に対して家庭外の配信サーバーからコンテンツを配信することが可能である。また、中継機器と受信機器の間の伝送については、現在DTCP−IPにおいてSourceとSinkの間に適用されている往復遅延時間の制限が適用可能であり、コンテンツの不正利用(インターネットによる再配信など)を防止することができる。
【0044】
本明細書で開示する技術のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【図面の簡単な説明】
【0045】
【図1】図1は、本明細書で開示する技術を適用可能な通信システム100の構成例を模式的に示した図である。
【図2】図2は、送信機器110の内部構成例を模式的に示した図である。
【図3】図3は、中継機器120の内部構成例を模式的に示した図である。
【図4】図4は、受信機器130の内部構成例を模式的に示した図である。
【図5】図5は、SourceとSinkの間でDTCP−IPにより暗号化コンテンツ伝送を行なう仕組みを説明するための図である。
【図6】図6は、RTTチェックを含んだDTCP−IPの認証処理手順を示したシーケンス図である。
【図7A】図7Aは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順を示したシーケンス図である。
【図7B】図7Bは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順を示したシーケンス図である。
【図8A】図8Aは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順の変形例を示したシーケンス図である。
【図8B】図8Bは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順の変形例を示したシーケンス図である。
【図9】図9は、中継機器120との間の往復遅延時間を計測する機能を備えた送信機器110の内部構成例を模式的に示した図である。
【図10A】図10Aは、送信機器110と中継機器120の間の往復遅延時間のチェックを含んだDTCP−IPの認証処理手順を示したシーケンス図である。
【図10B】図10Bは、送信機器110と中継機器120の間の往復遅延時間のチェックを含んだDTCP−IPの認証処理手順を示したシーケンス図である。
【発明を実施するための形態】
【0046】
以下、図面を参照しながら本明細書で開示する技術の実施形態について詳細に説明する。
【0047】
図1には、本明細書で開示する技術を適用可能な通信システム100の構成例を模式的に示している。図示の通信システム100は、送信機器110と、送信機器110とはWAN140経由で接続された中継機器120と、中継機器120とはLANなどのホームネットワーク150経由で接続された受信機器130で構成される。WAN140は例えばインターネットである。また、WAN140並びにホームネットワーク50はともにIPネットワークである。
【0048】
送信機器110は、例えばコンテンツ配信サービスを行なうコンテンツ提供業者により家庭外に設置された、コンテンツ配信サーバーである。一方、中継機器120と受信機器130は家庭内に設置されている。中継機器120は、例えばモデムであり、コンテンツ配信サーバーから家庭までのWAN140とホームネットワーク150の間に入って、これら2つのネットワークをつないでいる。また、受信機器130は、例えばテレビ受像機などのDTCP対応機器である。
【0049】
例えば、コンテンツ配信サービスの事業形態の1つとして、コンテンツ提供業者は、コンテンツ配信サーバーとしての送信機器110を運営するとともに、モデムとしての中継機器120の各家庭への配布に関わっていることが想定される。送信機器110と中継機器120間では、秘密情報やランダム情報などを共有するなどして、改ざんを防止してデータを交換する仕組みが導入されているものとする(後述)。
【0050】
図2には、送信機器110の内部構成例を模式的に示している。図示の送信機器110は、CPU(Central Processing Unit)111と、配信コンテンツなどのデータを蓄積するデータ蓄積部112と、メモリー113と、WANインターフェース114を備えている。CPU111がメモリー113を作業領域として使用しながら所定のDTCP_Source用プログラムを実行することで、送信機器110は、DTCP_Sourceとして動作し、DTCP_Sinkとの間でAKEにより相互認証及び鍵交換を行なった後、コンテンツ配信を行なう。
【0051】
図3には、中継機器120の内部構成例を模式的に示している。中継機器120は、CPU121と、タイマー122と、WANインターフェース123と、メモリー124と、LANインターフェース125を備えている。中継機器120は、WANインターフェース123を通じて家庭外の送信機器110に接続するとともに、LANインターフェース125を通じて家庭内すなわちホームネットワーク上の受信機器130に接続されている。そして、CPU121がメモリー124を作業領域として所定のモデム用プログラムを実行することで、モデムとして動作して、これら2つのネットワーク140、150をつなぐことができる。また、タイマー122は、例えばホームネットワーク上での往復遅延時間の計測などに使用される(後述)。
【0052】
図4には、受信機器130の内部構成例を模式的に示している。図示の受信機器130は、CPU131と、LANインターフェース132と、メモリー133と、出力部134を備えている。CPU131がメモリー133を作業領域として使用しながら所定のDTCP_Sink用プログラムを実行することで、受信機器130は、DTCP_Sinkとして動作し、DTCP_Sourceとの間でAKEにより相互認証及び鍵交換を行なった後、DTCP_Sourceから配信されるコンテンツの受信を行なう。そして、出力部134は、動画像などの中継機器120経由で受信したコンテンツの再生処理を行なう。
【0053】
図1に示した通信システム100では、動画などのコンテンツ配信サービスを行なうことができる、その際に、コンテンツ配信サーバーである送信機器110と家庭内のテレビ受像機などの受信機器130の間で、DLNAやDTCP−IPを使うことで、コンテンツの不正配信防止を図ることができる。
【0054】
しかしながら、RTTの閾値を現在の家庭内使用を前提とした値(最大7ミリ秒)のままでコンテンツ配信サービスを運用するのは無理がある。何故ならば、家庭外の送信機器110が家庭内の受信機器130に対してRTTチェックを行なうと、閾値を満たすことができず、結局のところ受信機器130はコンテンツを受け取ることができないからである。
【0055】
そこで、本実施形態では、WAN140とホームネットワーク150の間に入ってこれら2つのネットワークを接続する中継機器120で、中継機器120と受信機器130の間の往復遅延時間RTTLを得るための測定を行なうようにしている(このため、中継機器120は、図3に示したように、RTT測定用のタイマー122を備えている)。そして、このホームネットワーク 156上のローカルなRTTL値が上記の(DTCP−IPで規定された)閾値以下であることを送信機器110からのコンテンツ配信条件(若しくは、鍵交換の条件)とすることで、ホームネットワーク150内のコンテンツ利用について、現状のDLNA並びにDTCP−IPを使うシステムと同等の利用環境(すなわち、コンテンツの不正配信防止)を実現することができる。
【0056】
ここで、SourceとSinkの間でDTCP−IPにより暗号化コンテンツ伝送を行なう仕組みについて、図5を参照しながら説明しておく。
【0057】
SourceとSinkは、まず1つのTCP/IPコネクションを確立して、機器同士の認証(AKE手続き)を行なう。DTCP準拠機器には、DTLA(前述)により発行された機器証明書が埋め込まれている。AKE手続きでは、互いが正規のDTCP準拠機器であることを確かめた後、認証鍵KauthをSourceとSinkで共有することができる。
【0058】
AKE手続きが成功すると、Sourceはコンテンツ鍵Kcの種となる交換鍵Kxを生成し、認証鍵Kauthで暗号化してSinkに送る。Source及びSinkそれぞれにおいて、交換鍵Kxに対して所定の演算処理を適用することによって、コンテンツ伝送時にコンテンツを暗号化するために使用されるコンテンツ鍵Kcを生成することができる。
【0059】
そして、DTCP準拠の機器間でAKEによる認証及び鍵交換手続きが済んだ後、HTTP(Hyper Text Transfer Protocol)やRTP(real Time Protocol)などのプロトコルを利用してコンテンツ伝送が開始される。図示の例では、HTTPの手続きに従ってコンテンツ伝送が行なわれる。その際、AKE手続きのためのTCP/IPコネクションとは別に、HTTPのためのTCP/IPコネクションが作成される。
【0060】
HTTPプロトコルに従ってコンテンツ伝送を行なうには、SinkがSourceにコンテンツを要求するダウンロード形式と、Source側からSinkにコンテンツをプッシュするアップロード形式の2通りが挙げられる。前者の場合、HTTPクライアントとしてのSinkは、例えばHTTP GETメソッドを用いたHTTPリクエストにより、HTTPサーバーとしてのSourceにコンテンツを要求し、これに対し、Souceからは要求通りのコンテンツがHTTPレスポンスとして伝送される。また、後者の場合、HTTPクライアントとしてのSourceは、例えばHTTP POSTメソッドを用いたHTTPリクエストにより、HTTPサーバーとしてのSinkとの伝送を開始する。
【0061】
Sourceから伝送されるデータは、SourceがAKE認証をした後に共有した鍵を用いてコンテンツを暗号化したデータとなっている。具体的には、Sourceは、乱数を用いてノンスNcを生成して、交換鍵KxとノンスNcと暗号モードに応じたコンテンツ鍵Kcを生成する。そして、Sinkから要求されているコンテンツを、コンテンツ鍵Kcを用いて暗号化し、暗号化コンテンツからなるペイロードとノンスNcと暗号モードの情報を含んだヘッダーからなるパケットをTCPストリーム上に乗せて送信する。IPプロトコルでは、TCPストリームを所定の単位となるパケットの大きさに分割し、さらにヘッダー部を付加したIPパケットにし、指定されたIPアドレス宛てに届ける。
【0062】
Sink側では、Sourceからの各IPパケットを受信すると、これをTCPストリームに組み立てる。そして、このストリームからノンスNcとE−EMIを取り出すと、これらと交換鍵Kxを用いてコンテンツ鍵Kcを算出し、暗号化コンテンツを復号することができる。そして、復号化した後の平文のコンテンツに対し再生処理を実施することができる。
【0063】
DTCP−IPのRTTチェックに関しては、その仕様書DTCP Volume 1 Specification Supplement EのProtected RTT Protocolというセクションに記載されている。以下、RTTチェックを含んだDTCP−IPの認証処理手順について、図6を参照しながら説明する。
【0064】
AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)では、まず、コンテンツを要求するSinkから、Rx乱数とRx証明書を含んだRxチャレンジが送信される。これに対し、Sourceからは、Tx乱数及びTx証明書を含んだTxチャレンジが返信される。以降、Sourceから、Rx乱数、Txメッセージ、Tx署名を含んだRxレスポンスが送信されるとともに、SinkからはTx乱数、Rxメッセージ、Rx署名を含んだTxレスポンスが送信され、通常のチャレンジ・レスポンス認証手続きが続く(図示を省略)。
【0065】
AKE手続きのチャレンジ・レスポンス部分が完了した後、SourceからコマンドRTT_READY.CMDが送信され(C601)、SinkからレスポンスRTT_READY.RSPが返信されるとともに(C602)、SinkからコマンドRTT_READY.CMDが送信され(C603)、SourceからレスポンスRTT_READY.RSPが返信されることによって(C604)、RTT保護プロトコル(Protected RTT Protocol)が開始する。その際、Source側では2種類のメッセージ認証コード(Message Authentication Code)MAC1A、MAC2Aを計算するとともに(S610)、Sink側でも同様の計算方法により2種類のメッセージ認証コードMAC1B、MAC2Bを計算しておく(S630)。Sourceは、コマンドRTT_SETUP(N).CMDにより変数Nを送信し(C605)、これに対しSinkはレスポンスとACCEPTED(N).RSPを返信するが(C606)、Source、Sinkともに、ここで伝送される変数Nに対するメッセージ認証コードを用意する。
【0066】
そして、Sourceは、RTT測定用のコマンドであるRTT_TEST(MAC1A).CMDを送信し(C607)、Sinkは、これに対するレスポンスであるACCEPTED(MAC2B).RSPを返信する(C608)。
【0067】
Sourceは、RTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間RTTが規定の閾値(7ミリ秒)以下であるか否か、すなわちRTTチェックを行なう(S611)。RTTが閾値を超えるときには(S611のNo)、Sourceは、試行回数が1023回を超えていないかどうかをさらにチェックする(S612)。試行回数が1023回を超えていないときには(S612のYes)、Sourceは、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C605)、Sinkも新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、SourceとSink間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S612のNo)、Sourceは、この認証手順を中止(Abort)する。
【0068】
一方、RTTが閾値以下であるときには(S611のYes)、Sourceは、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S613)。一致しなければ(S613のNo)、Sourceは、この認証手順を中止(Abort)する。
【0069】
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S613のYes)、Sourceは、RTT検証コマンドRTT_VERIFY.CMDを送信する(C609)。Sinkは、このコマンドに応答して(S631のNo)、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをチェックする(S632)。一致しなければ(S632のNo)、Sinkは、この認証手順を中止(Abort)し、一致すれば(S632のYes)、ACCEPTED(OKMSG).RSPを返信する(C610)。
【0070】
Sourceは、SinkからACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S614)。メッセージOKMSGの検証に成功すれば(S614のYes)、Sourceは、SinkをRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定する(S615)。また、メッセージOKMSGの検証に失敗したときには(S614のNo)、Sourceは、この認証手順を中止(Abort)する。
【0071】
図7A及び図7Bには、図1に示した通信システム100において、Sourceである送信機器110とSinkである受信機器130が中継機器120の介在により行なう、RTTチェックを含んだDTCP−IPの認証処理手順を示している。
【0072】
送信機器110と受信機器130の間では、AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)、並びにこれに続いて、RTT測定の準備を指示するRTT_READY.CMD及びそのレスポンスRTT_READY.RSP、RTT測定開始を示すコマンドRTT_SETUP(N).CMD及びそのレスポンスACCEPTED(N).RSP、RTT測定用のコマンドRTT_TEST(MAC1A).CMD及びそのレスポンスACCEPTED(MAC2B).RSPの送受信が行なわれるが(C701〜C708)、中継機器120はこれらのメッセージをすべてパススルーする。
【0073】
中継機器120は、送信機器110と受信機器130の間で、RTT測定用のコマンドRTT_TEST(MAC1A).CMDと、これに対するレスポンスACCEPTED(MAC2B).RSPを中継する際に、受信機器130へRTT_TEST(MAC1A).CMDを送信するタイミングT1と、受信機器130からACCEPTED(MAC2B).RSPを受信するタイミングT2を、内部タイマー122を用いて記録する。そして、中継装置120は、これらのタイミング情報T1、T2を、ローカルRTTメッセージLRTTに載せて、送信機器110に送信する(C709)。
【0074】
送信機器110は、中継機器120からローカルRTTメッセージLRTTを受信すると、RTTチェックを行なう(S713)。但し、自らがRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間RTTに代えて、T2とT1の差分(すなわち、中継機器120が受信機器130にRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間)が規定の閾値(7ミリ秒)以下であるか否かをチェックする。そして、T2−T1が閾値を超えるときには(S713のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S714)。試行回数が1023回を超えていないときには(S714のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C705)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(C714のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0075】
一方、T2−T1が閾値以下であるときには(S713のYes)、送信機器110は、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S715)。一致しなければ(S715のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0076】
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S715のYes)、送信機器110は、RTT検証コマンドRTT_VERIFY.CMDを送信する(C710)。受信機器130は、このコマンドに応答して(S731)、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをさらにチェックする(S732)。一致しなければ(S732のNo)、受信機器130は、この認証手順を中止(Abort)し、一致すれば(S732のYes)、受信機器130は、ACCEPTED(OKMSG).RSPを返信する(C711)。
【0077】
送信機器110は、受信機器130からACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S716)。メッセージOKMSGの検証に成功すれば(S716のYes)、送信機器110は、受信機器130をRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定することができる(S717)。また、メッセージOKMSGの検証に失敗したときには(S716のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0078】
なお、DTCP−IP対応の受信機器130は、受信したパケットのIPヘッダーのTTLフィールドが3より大きな値を持つ場合、そのIPデータグラムを破棄することになっている。このため、送信機器が中継機器120に到達した時点のTTLフィールドの値を確実に制御できない場合、中継機器120から受信機器130に送られるパケットの TTLフィールドが4以上になる可能性がある。その場合、T2とT1の差分が往復遅延時間の制限を超えていなくても、受信機器130が受け取れなくなる。そこで、図7A及び図7Bに示した通信シーケンスにおいて、中継機器120は、受信機器130に送る際に、IPヘッダーのTTLフィールドに常に規定のホップ数3を設定することが考えられる。
【0079】
図8A及び図8Bには、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順の変形例を示している。図7A及び図7Bに示したシーケンス例と同様、図8A及び図8Bに示す認証処理手順でもRTT保護プロトコルが含まれる。
【0080】
続くRTT保護プロトコルでは、RTT測定の準備を指示するRTT_READY.CMD及びそのレスポンスRTT_READY.RSP、RTT測定開始を示すコマンドRTT_SETUP(N).CMD及びそのレスポンスACCEPTED(N).RSP、RTT測定用のコマンドRTT_TEST(MAC1A).CMD及びそのレスポンスACCEPTED(MAC2B).RSPの送受信が行なわれるが(C801〜C808)、中継機器120はこれらのメッセージをすべてパススルーする。
【0081】
中継機器120は、図7A及び図7Bに示したシーケンス例と同様に、内部タイマー122を用いて受信機器130へRTT_TEST(MAC1A).CMDを送信するタイミングT1と、受信機器130からACCEPTED(MAC2B).RSPを受信するタイミングT2を記録する。但し、中継装置120は、これらのタイミング情報T1、T2ではなくその差分をとった間隔データT2−T1(=RTTL)を計算し、この間隔データRTTLをローカルRTTメッセージLRTT2に載せて送信する(C809)、という点で相違する。
【0082】
送信機器110は、中継機器120からローカルRTTメッセージLRTT2を受信すると、RTTチェックを行なう(S813)。但し、自らがRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間に代えて、中継機器120から受け取った間隔データ(すなわち、中継機器120が受信機器130にRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間)RTTLが規定の閾値(7ミリ秒)以下であるか否かをチェックする。そして、間隔データRTTLが閾値を超えるときには(ステップS813のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S814)。試行回数が1023回を超えていないときには(S814のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C805)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S814のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0083】
一方、間隔データRTTLが閾値以下であるときには、送信機器110は、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S815)。一致しなければ(S815のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0084】
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S815のYes)、送信機器110は、RTT検証コマンドRTT_VERIFY.CMDを送信する(C810)。受信機器130は、このコマンドに応答して、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをチェックする(S732)。一致しなければ(S883のNo)、受信機器130は、この認証手順を中止(Abort)し、一致すれば、受信機器130は、ACCEPTED(OKMSG).RSPを返信する(C811)。
【0085】
送信機器110は、受信機器130からACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S816)。メッセージOKMSGの検証に成功すれば(S816のYes)、送信機器110は、受信機器130をRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定することができる(S817)。また、メッセージOKMSGの検証に失敗したときには(S816のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0086】
DTCP−IP対応の受信機器130は、受信したパケットのIPヘッダーのTTLフィールドが3より大きな値を持つ場合、そのIPデータグラムを破棄することになっている。そこで、図8A及び図8Bに示した通信シーケンスにおいて、中継機器120は、受信機器130に送る際に、IPヘッダーのTTLフィールドに常に規定のホップ数3を設定することが考えられる(同上)。
【0087】
なお、中継機器120から送信機器110へ送るタイミング情報T1、T2又は間隔データRTTLは、改ざんを防止するために、電子署名やメッセージ認証コード(MAC)を付けることが考えられる。
【0088】
図7A及び図7Bに示した通信シーケンス例では、中継機器120は、メッセージ認証コードMAC3Cを算出し(S721)、MAC3Cをタイミング情報T1、T2に付けてローカルRTTメッセージLRTT(T1,T2,MAC3C)を送信している(C709)。これに対し、送信機器110側では、受信したタイミング情報T1、T2を用いてメッセージ認証コードMAC3Aを算出し(S711)、受け取ったMAC3CがMAC3Aと一致することで(S712)、タイミング情報T1、T2の正当性をチェックすることができる。
【0089】
また、図8A及び図8Bに示した通信シーケンス例では、中継機器120は、メッセージ認証コードMAC4Cを算出し(S821)、MAC4Cを間隔データRTTLに付けてローカルRTTメッセージLRTT2(RTTL,MAC4C)を送信している(C809)。これに対し、送信機器110側では、受信した間隔データRTTLを用いてメッセージ認証コードMAC4Aを算出し(S811)、受け取ったMAC4CがMAC4Aと一致することで(S812)、間隔データRTTLの正当性をチェックすることができる。
【0090】
ここで、送信機器110と中継機器120間でデータの改ざんを防止する仕組みについて詳解する。
【0091】
例えば、中継機器120は、公開鍵暗号処理により、秘密鍵でタイミング情報T1、T2又は間隔データRTTL、及び、送信装置110と中継機器120が共有するランダム情報を暗号化したものをメッセージ認証コードとし、信頼できる認証局によって電子署名が付けられた公開鍵とともに送信する。この場合、送信機器110側では、受信したタイミング情報T1、T2又は間隔データRTTLの正当性を、メッセージ認証コードの暗号を公開鍵で解いた結果とタイミング情報T1、T2又は間隔データRTTLを比較することで確認することができる。
【0092】
あるいは、中継機器120は、送信機器110と共有するセッション鍵と、タイミング情報T1、T2又は間隔データRTTLをハッシュ関数で処理してメッセージ認証コードを得る。この場合、送信機器110側では、同じハッシュ処理で計算されるメッセージ認証コードの期待値と受信したメッセージ認証コードとの比較によって、タイミング情報T1、T2又は間隔データRTTLの正当性を確認することができる。
【0093】
中継機器120と送信機器110間で共有するランダム情報については、送信機器110側で算出する上記のMAC1Aや、送信機器110から受信機器130に対して認証処理(AKE手続きのチャレンジ・レスポンス部分)の間に送られるランダム・チャレンジ・データを使うことが考えられる。また、中継機器120と送信機器110間で共有するセッション鍵については、例えば中継機器120がDTCPの認証機能を備え、送信機器110とDTCPの認証処理を行なうことで共有した鍵を使うなどの方法が考えられる。
【0094】
ここまでの説明では、コンテンツ配信サービスにDTCP−IPを適用する際に、中継機器120と受信機器130の間の往復遅延時間RTTLについて着目してきた。さらに送信機器110と中継機器120の間の往復遅延時間についても、別途閾値DWを設けてチェックを行なうことも考えられる。
【0095】
中継機器120と受信機器130は家庭内にあることから閾値は従来の値(7ミリ秒)のままでも運用は可能である。これに対し、送信機器110と中継機器120はWAN140経由で接続され、その間の往復遅延時間は距離に依存するため、送信機器110がコンテンツ配信を行なうエリアで最も遠い場所が決まれば、これに対応する閾値DWを決めることができる。
【0096】
送信機器110と中継機器120の間の往復遅延時間をさらにチェックすることで、コンテンツ配信サーバーとしての送信機器110の配信エリアの外に中継機器120を設置してコンテンツを受けようとすることを防止することが可能になる。送信機器110は、自身がRTT測定用のコマンドを送信してから対応するレスポンスを受け取るまでの間隔RTTWから、上記の中継機器120と受信機器130の間の往復遅延時間RTTLを引くことで、送信機器110と中継機器120の間の往復遅延時間を求めることができる。
【0097】
図9には、中継機器120との間の往復遅延時間を計測する機能を備えた送信機器110の内部構成例を模式的に示している。図示の送信機器110は、CPU111と、配信コンテンツなどのデータを蓄積するデータ蓄積部112と、メモリー113と、WANインターフェース114に加え、タイマー115を備えている。CPU111がメモリー113を作業領域として使用しながら所定のDTCP_Source用プログラムを実行することで、送信機器110は、DTCP_Sourceとして動作し、DTCP_Sinkとの間でAKEにより相互認証及び鍵交換を行なった後、コンテンツ配信を行なう(同上)。また、タイマー115は、例えば自身がRTT測定用のコマンドを送信してから対応するレスポンスを受け取るまでの間隔の計測などに使用される。
【0098】
また、図10A及び図10Bには、送信機器110と中継機器120の間の往復遅延時間のチェックを含んだDTCP−IPの認証処理手順を示している。
【0099】
送信機器110と受信機器130の間では、AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)、並びにこれに続いて、RTT測定の準備を指示するRTT_READY.CMD及びそのレスポンスRTT_READY.RSP、RTT測定開始を示すコマンドRTT_SETUP(N).CMD及びそのレスポンスACCEPTED(N).RSP、RTT測定用のコマンドRTT_TEST(MAC1A).CMD及びそのレスポンスACCEPTED(MAC2B).RSPの送受信が行なわれるが(C1001〜C1008)、中継機器120はこれらをすべてパススルーする。
【0100】
ここで、送信機器110は、自身がRTT測定用のコマンドRTT_TEST(MAC1A).CMDを送信してから対応するレスポンスACCEPTED(MAC2B).RSPを受け取るまでの間隔RTTWを、タイマー115を用いて計測し、記録しておく。
【0101】
一方、中継機器120は、送信機器110と受信機器130の間で、RTT測定用のコマンドRTT_TEST(MAC1A).CMDと、これに対するレスポンスACCEPTED(MAC2B).RSPを中継する際に、受信機器130へRTT_TEST(MAC1A).CMDを送信するタイミングT1と、受信機器130からACCEPTED(MAC2B).RSPを受信するタイミングT2を、内部タイマー122を用いて記録する。そして、中継機器120は、間隔データRTTL(=T2−T1)を送信機器110に送る際に、改ざんを防止するために、電子署名やメッセージ認証コード(MAC)を付ける。図示の例では、中継装置120は、メッセージ認証コードMAC4Cを計算し(S1021)、上記のタイミング情報の差分をとった間隔データRTTLを、メッセージ認証コードMAC4Cを付けてローカルRTTメッセージLRTT2に載せて送信する(C1009)。
【0102】
送信機器110は、中継機器120からローカルRTTメッセージLRTT2を受信すると、受信した間隔データRTTLを用いてメッセージ認証コードMAC4Aを計算し(S1011)、ローカルRTTメッセージLRTT2に含まれるメッセージ認証コードMAC4Cと一致するかどうかをさらにチェックする(S1012)。一致しなければ(S1012のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0103】
互いのメッセージ認証コードMAC4AとMAC4Cが一致したときには(S1012のYes)、送信機器110は、ローカルRTTメッセージLRTT2に含まれる間隔データRTTLが規定の閾値(7ミリ秒)以下であるか否かをチェックする(S1013)。そして、間隔データRTTLが閾値を超えるときには(S1013のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S1014)。試行回数が1023回を超えていないときには(S1014のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C1005)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S1014のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0104】
一方、間隔データRTTLが閾値以下であるときには(S1013のYes)、送信機器110は、RTT_TEST(MAC1A).CMDを送信してからACCEPTED(MAC2B).RSPを受け取るまでの間隔RTTWから、上記の中継機器120と受信機器130の間の往復遅延時間RTTLを引くことで、送信機器110と中継機器120の間の往復遅延時間(RTTW−RTTL)を求める。そして、この往復遅延時間(RTTW−RTTL)が閾値DW以下であるかどうかをチェックする(S1015)。
【0105】
往復遅延時間(RTTW−RTTL)が閾値DWを超えるときには(S1015のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S1014)。試行回数が1023回を超えていないときには(S1014のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C1005)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S1014のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0106】
また、往復遅延時間(RTTW−RTTL)が閾値DW以下であるときには(S1015のYes)、送信機器110は、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S1016)。一致しなければ(S1016のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0107】
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S1016のYes)、送信機器110は、RTT検証コマンドRTT_VERIFY.CMDを送信する(C1010)。受信機器130は、このコマンドに応答して、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをチェックする(S1032)。一致しなければ(S1032のNo)、受信機器130は、この認証手順を中止(Abort)し、一致すれば(S1032のYes)、受信機器130は、ACCEPTED(OKMSG).RSPを返信する(C1011)。
【0108】
送信機器110は、受信機器130からACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S1017)。メッセージOKMSGの検証に成功すれば(S1017のYes)、送信機器110は、受信機器130をRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定することができる(S1018)。また、メッセージOKMSGの検証に失敗したときには(S1017のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0109】
なお、DTCP−IP対応の受信機器130は、受信したパケットのIPヘッダーのTTLフィールドが3より大きな値を持つ場合、そのIPデータグラムを破棄することになっている。そこで、図10A及び図10Bに示した通信シーケンスにおいて、中継機器120は、受信機器130に送る際に、IPヘッダーのTTLフィールドに常に規定のホップ数3を設定することが考えられる(同上)。
【0110】
これまで説明してきたように、送信機器110、受信機器130、中継機器120からなる通信システム100では、DLNA、DTCP−IPに対応する既存のTVなどの受信機器130に対して家庭外の配信サーバーからコンテンツを配信することが可能である。また、中継機器120と受信機器130の間の伝送については、現在DTCP−IPにおいてSourceとSinkの間に適用されている往復遅延時間の制限が適用可能であり、コンテンツの不正利用(インターネットによる再配信など)を防止することができる。
【0111】
なお、本明細書の開示の技術は、以下のような構成をとることも可能である。
(1)送信データを蓄積するデータ蓄積部と、データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部と、前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部と、前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部と、前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部と、を具備する通信装置。
(2)前記第1の往復遅延時間情報取得部は、前記中継機器から前記第1の往復遅延時間RTTLの情報を取得する、上記(1)に記載の通信装置。
(3)前記第1の往復遅延時間情報は、前記中継機器が、前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を含み、
前記認証及び鍵交換部は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(2)に記載の通信装置。
(4)前記第1の往復遅延時間情報は、前記中継機器が前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と前記中継機器がそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)であり、前記認証及び鍵交換部は、受け取った前記往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(2)に記載の通信装置。
(5)前記第1の往復遅延時間情報取得部は、前記中継機器から改ざん防止用の情報を受け取り、前記認証及び鍵交換部は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とする、上記(1)乃至(4)のいずれかに記載の通信装置。
(6)前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定する測定部をさらに備え、前記認証及び鍵交換部は、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とする、上記(3)又は(4)のいずれかに記載の通信装置。
(7)前記通信機器と前記中継機器の間はWANで接続され、前記中継機器と前記受信機器の間はLANで接続される、上記(1)乃至(6)のいずれかに記載の通信装置。
(8)前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、上記(6)に記載の通信装置。
(9)第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部と、第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部と、を具備する通信装置。
(10)前記往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記往復遅延時間情報として取得して前記送信機器に送る、上記(9)に記載の通信装置。
(11)前記往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送る、上記(9)に記載の通信装置。
(12)前記往復遅延時間情報取得部は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送る、上記(9)乃至(11)のいずれかに記載の通信装置。
(13)前記第2の通信部が前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
上記(9)乃至(12)のいずれかに記載の通信装置。
(14)前記第1のネットワークはWANであり、前記第2のネットワークはLANである、上記(9)乃至(13)のいずれかに記載の通信装置。
(15)データの送信先となる受信機器と前記受信機器との間を中継する中継機器との間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得ステップと、前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換ステップと、前記認証及び鍵交換ステップにおいて交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信ステップと、を有する通信方法。
(16)第1のネットワークでデータの送信元となる送信機器と通信する第1の通信ステップと、第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得ステップと、を有する通信方法。
(17)データを送信する送信機器と、第1のネットワークで前記送信機器と通信するとともに第2のネットワークでデータの送信先となる受信機器と通信する中継機器と、を具備し、前記中継機器は、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得して前記送信機器し、前記送信機器は、前記第1の往復遅延時間RTTLが第1の閾値以下であることを鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行ない、前記の交換した鍵を用いて暗号化したデータを前記受信機器に送信する、通信システム。
(18)前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記第1の往復遅延時間情報として取得して前記送信機器に送り、前記送信機器は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(17)に記載の通信システム。
(19)前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送り、前記送信機器は、受け取った前記第1の往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(17)に記載の通信システム。
(20)前記中継機器は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送り、前記送信機器は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とする、上記(17)乃至(19)のいずれかに記載の通信システム。
(21)前記送信機器は、前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定して、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とする、上記(17)乃至(20)のいずれかに記載の通信システム。
(22)前記中継機器は、前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
上記(17)乃至(21)のいずれかに記載の通信システム。
(23)前記第1のネットワークはWANであり、前記第2のネットワークはLANである、上記(17)乃至(22)のいずれかに記載の通信システム。
(24)前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、上記(21)に記載の通信システム。
(25)送信データを蓄積するデータ蓄積部、データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部、前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部、前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部、前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部、としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
(26)第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部、第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部、としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
【産業上の利用可能性】
【0112】
以上、特定の実施形態を参照しながら、本明細書で開示する技術について詳細に説明してきた。しかしながら、本明細書で開示する技術の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
【0113】
本明細書では、家庭外に設置されたコンテンツ配信サーバーなどの送信機器から、家庭内の受信機器へ、モデムなどの中継機器を介してコンテンツ配信サービスを行なう実施形態を中心に説明してきたが、本明細書で開示する技術の要旨はこれに限定されるものではない。
【0114】
要するに、例示という形態で本技術を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本技術の要旨を判断するためには、特許請求の範囲を参酌すべきである。
【符号の説明】
【0115】
100…通信システム
110…送信機器
111…CPU
112…データ蓄積部
113…メモリー
114…WANインターフェース
115…タイマー
120…中継機器
121…CPU
122…タイマー
123…WANインターフェース
124…メモリー
125…LANインターフェース
130…受信機器
131…CPU
132…LANインターフェース
133…メモリー
134…出力部
140…WAN
150…LAN(ホームネットワーク)
【技術分野】
【0001】
本明細書で開示する技術は、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換(AKE)アルゴリズムに従って交換して暗号化コンテンツを伝送し、コンテンツの不正配信を防止する通信装置及び通信方法、通信システム、並びにコンピューター・プログラムに係り、特に、往復遅延時間(RTT)の制限を超えつつ、WANなどの外部ネットワークを経由したリモート・アクセスを通じてコンテンツを安全に伝送する通信装置及び通信方法、通信システム、並びにコンピューター・プログラムに関する。
【背景技術】
【0002】
ディジタル化されたコンテンツはコピーや改竄などの不正な操作が比較的容易である。とりわけ、リモート・アクセスにおいては、個人的又は家庭的なコンテンツの使用を許容しながら、コンテンツ伝送に介在する不正利用の防止、すなわち著作権保護の仕組みが必要である。ディジタル・コンテンツの伝送保護に関する業界標準的な技術として、DTLA(Digital Transmission Licensing Administrator)が開発したDTCP(Digital Transmission Content Protection)が挙げられる。
【0003】
DTCPでは、コンテンツ伝送時における機器間の認証プロトコルと、暗号化コンテンツの伝送プロトコルについて取り決められている。その規定は、要約すれば、DTCP準拠機器は取り扱いが容易な圧縮コンテンツを非暗号の状態で機器外に送出しないことと、暗号化コンテンツを復号するために必要となる鍵交換を所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って行なうこと、並びにAKEコマンドにより鍵交換を行なう機器の範囲を制限することなどである。コンテンツ提供元であるサーバ(Source)とコンテンツ提供先であるクライアント(Sink)は、AKEコマンドの送受信により、認証手続きを経て鍵を共有化し、その鍵を用いて伝送路を暗号化してコンテンツの伝送を行なう。したがって、不正なクライアントは、サーバーとの認証に成功しないと暗号鍵を取得できないから、コンテンツを享受することはできない。
【0004】
DTCPは、原初的には、IEEE1394などを伝送路に用いたホームネットワーク上におけるコンテンツ伝送について規定したものである。最近では、DLNA(DigitalLiving Network Alliance)に代表されるように、家庭内においても、ディジタル化されたAVコンテンツをIPネットワーク経由で流通させようという動きが本格的になっている。そこで、家庭内においてもディジタル・コンテンツをIPネットワーク経由で流通させることを意図して、IPネットワークに対応したDTCP技術、すなわちDTCP−IP(DTCP mapping to IP)の開発が進められている。
【0005】
DTCP−IPは、DTCP技術をIPネットワークに移植した同様の技術であり、伝送路にIPネットワークを使用すること、暗号化されたコンテンツの伝送にHTTP(Hyper Text Transfer Protocol)やRTP(Real−Time Transfer Protocol)といった、IPネットワーク上で実装されたコンテンツ伝送用プロトコルを使用する。例えば、HTTPの手続きに従ってコンテンツを伝送する場合、SourceがHTTPサーバーとなり、SinkがHTTPクライアントとなって、HTTPのためのTCP/IPコネクションが作成され、暗号化コンテンツのダウンロード伝送が行なわれる(但し、アップロード伝送を行なうときには、SourceがHTTPクライアントとなりSinkがHTTPサーバーとなる)。
【0006】
IPネットワークは既に広範に敷設されている。また、DTCPに対応した受信機器、再生機器が今後普及していくことが予想される。したがって、ホームネットワークに限らず、WAN(Wide Area Network)などの広域的なネットワーク上でのコンテンツ伝送にもDTCP−IPを適用することで、コンテンツの不正配信を防止することができると考えられる。例えば、家庭外のサーバーから、家庭内のテレビ受像機などのDTCP対応機器に、コンテンツを安全に伝送することができる。あるいは、家庭外の遠隔地から家庭内のホームネットワークのサーバーにある著作権保護されたコンテンツにアクセスすることが可能になる。
【0007】
ところが、現在のDTCP−IP(DTCP Volume 1 Specification Supplement E Revision 1.31)は、主にコンテンツの家庭内のみの利用を確保することを意図したものである。このため、相互認証及び鍵交換手続きする範囲を家庭内に抑えるべく、AKEコマンドに対し往復遅延時間(RTT:Round Trip Time)は最大7ミリ秒に制限され、また、IPルーターのホップ回数(TTL:Time To Live)の上限が3に設定されている。
【0008】
例えば、DTCP−IPにおいて、往復遅延時間を正確に測定する方法について提案がなされている(例えば、特許文献1、2を参照のこと)。また、TTL値の最大値が33を超えると、最終段階の処理を行なわずに認証手続きを終わらせる情報通信システムについて提案がなされている(例えば、特許文献3を参照のこと)。
【0009】
上述したように、AKEコマンドに対し従来通りのRTTの制限を課すと、家庭内のサーバーが家庭内の受信機器に対してRTTチェックを行なったときや、家庭内のサーバーが家庭外の遠隔地にある受信機器に対してRTTチェックを行なったときに、閾値を満たすことができず、結局のところ受信機器はコンテンツを受け取ることができない。一方、RTTの閾値を大きな値にして運用すると、コンテンツの不正配信が起きる可能性が生じる。
【先行技術文献】
【特許文献】
【0010】
【特許文献1】特開2006−270248号公報
【特許文献2】特開2009−296601号公報
【特許文献3】特開2007−36351号公報
【発明の概要】
【発明が解決しようとする課題】
【0011】
本明細書で開示する技術の目的は、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換アルゴリズムに従って交換して暗号化コンテンツを伝送し、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することにある。
【0012】
本明細書で開示する技術のさらなる目的は、往復遅延時間の制限を超えてWANなどの外部ネットワークを経由した相互認証及び鍵交換手続きを許容しつつ、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することにある。
【課題を解決するための手段】
【0013】
本願は、上記課題を参酌してなされたものであり、請求項1に記載の技術は、
送信データを蓄積するデータ蓄積部と、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部と、
前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部と、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部と、
前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部と、
を具備する通信装置である。
【0014】
請求項2に記載の技術によれば、請求項1に記載の通信装置の第1の往復遅延時間情報取得部は、前記中継機器から前記第1の往復遅延時間RTTLの情報を取得するように構成されている。
【0015】
請求項3に記載の技術によれば、請求項2に記載の通信装置において、第1の往復遅延時間情報は、前記中継機器が、前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を含んでいる。そして、認証及び鍵交換部は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
【0016】
請求項4に記載の技術によれば、請求項2に記載の通信装置において、第1の往復遅延時間情報は、前記中継機器が前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と前記中継機器がそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)である。そして、認証及び鍵交換部は、受け取った前記往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
【0017】
請求項5に記載の技術によれば、請求項1に記載の通信装置の第1の往復遅延時間情報取得部は、前記中継機器から改ざん防止用の情報を受け取り、認証及び鍵交換部は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とするように構成されている。
【0018】
請求項6に記載の技術によれば、請求項1に記載の通信装置は、往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定する測定部をさらに備えている。そして、認証及び鍵交換部は、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とするように構成されている。
【0019】
請求項7に記載の技術によれば、請求項1に記載の通信装置と前記中継機器の間はWANで接続され、前記中継機器と前記受信機器の間はLANで接続されている。
【0020】
請求項8に記載の技術によれば、請求項6に記載の通信装置において、第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である。
【0021】
また、本願の請求項9に記載の技術は、
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部と、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部と、
を具備する通信装置である。
【0022】
請求項10に記載の技術によれば、請求項9に記載の通信装置の往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記往復遅延時間情報として取得して前記送信機器に送るように構成されている。
【0023】
請求項11に記載の技術によれば、請求項9に記載の通信装置の往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送るように構成されている。
【0024】
請求項12に記載の技術によれば、請求項9に記載の通信装置の往復遅延時間情報取得部は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送るように構成されている。
【0025】
請求項13に記載の技術によれば、請求項9に記載の通信装置の前記第2の通信部は、送信機器からのコマンド又はレスポンスを受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールド(例えば、IPヘッダー中のTTLフィールド、又は、Hop Limitフィールド)に、規定のホップ数の値(例えば、DTCP−IPで規定されるホップ数3)を設定して送信するように構成されている。
【0026】
請求項14に記載の技術によれば、請求項9に記載の通信装置において、前記第1のネットワークはWANであり、前記第2のネットワークはLANである。
【0027】
また、本願の請求項15に記載の技術は、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器との間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得ステップと、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換ステップと、
前記認証及び鍵交換ステップにおいて交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信ステップと、
を有する通信方法である。
【0028】
また、本願の請求項16に記載の技術は、
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信ステップと、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得ステップと、
を有する通信方法である。
【0029】
また、本願の請求項17に記載の技術は、
データを送信する送信機器と、
第1のネットワークで前記送信機器と通信するとともに第2のネットワークでデータの送信先となる受信機器と通信する中継機器と、
を具備し、
前記中継機器は、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得して前記送信機器し、
前記送信機器は、前記第1の往復遅延時間RTTLが第1の閾値以下であることを鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行ない、前記の交換した鍵を用いて暗号化したデータを前記受信機器に送信する、
通信システムである。
【0030】
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
【0031】
本願の請求項18に記載の技術によれば、請求項17に記載の通信システムにおいて、前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記第1の往復遅延時間情報として取得して前記送信機器に送り、前記送信機器は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
【0032】
本願の請求項19に記載の技術によれば、請求項17に記載の通信システムにおいて、中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送り、
前記送信機器は、受け取った前記第1の往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なうように構成されている。
【0033】
本願の請求項20に記載の技術によれば、請求項17に記載の通信システムにおいて、前記中継機器は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送り、前記送信機器は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とするように構成されている。
【0034】
本願の請求項21に記載の技術によれば、請求項17に記載の通信システムにおいて、送信機器は、前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定して、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とするように構成されている。
【0035】
本願の請求項22に記載の技術によれば、請求項17に記載の通信システムにおいて、中継機器は、送信機器からのコマンド又はレスポンスを受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールド(例えば、IPヘッダー中のTTLフィールド、又は、Hop Limitフィールド)に、規定のホップ数の値(例えば、DTCP−IPで規定されるホップ数3)を設定して送信するように構成されている。
【0036】
本願の請求項23に記載の技術によれば、請求項17に記載の通信システムにおいて、前記第1のネットワークはWANであり、前記第2のネットワークはLANである。
【0037】
本願の請求項24に記載の技術によれば、請求項21に記載の通信システムにおいて、第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である。
【0038】
また、本願の請求項25に記載の技術は、
送信データを蓄積するデータ蓄積部、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部、
前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部、
前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラムである。
【0039】
また、本願の請求項26に記載の技術は、
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラムである。
【0040】
本願の請求項25、26に係るコンピューター・プログラムは、コンピューター上で所定の処理を実現するようにコンピューター可読形式で記述されたコンピューター・プログラムを定義したものである。換言すれば、本願の請求項25、26に係るコンピューター・プログラムをコンピューターにインストールすることによって、コンピューター上では協働的作用が発揮され、それぞれ本願の請求項1、9に係る通信装置(若しくは、請求項16に係る通信システムにおける送信機器、中継機器の各々)と同様の作用効果を得ることができる。
【発明の効果】
【0041】
本明細書で開示する技術によれば、暗号化コンテンツの復号鍵を所定の相互認証及び鍵交換アルゴリズムに従って交換して暗号化コンテンツを伝送し、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することができる。
【0042】
また、本明細書で開示する技術によれば、往復遅延時間の制限を超えてWANなどの外部ネットワークを経由した相互認証及び鍵交換手続きを許容しつつ、コンテンツの不正配信を好適に防止することができる、優れた通信装置及び通信方法、通信システム、並びにコンピューター・プログラムを提供することができる。
【0043】
本明細書で開示する技術によれば、送信機器、受信機器、中継機器からなる通信システムでは、DLNA、DTCP−IPに対応する既存のTVなどの受信機器に対して家庭外の配信サーバーからコンテンツを配信することが可能である。また、中継機器と受信機器の間の伝送については、現在DTCP−IPにおいてSourceとSinkの間に適用されている往復遅延時間の制限が適用可能であり、コンテンツの不正利用(インターネットによる再配信など)を防止することができる。
【0044】
本明細書で開示する技術のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【図面の簡単な説明】
【0045】
【図1】図1は、本明細書で開示する技術を適用可能な通信システム100の構成例を模式的に示した図である。
【図2】図2は、送信機器110の内部構成例を模式的に示した図である。
【図3】図3は、中継機器120の内部構成例を模式的に示した図である。
【図4】図4は、受信機器130の内部構成例を模式的に示した図である。
【図5】図5は、SourceとSinkの間でDTCP−IPにより暗号化コンテンツ伝送を行なう仕組みを説明するための図である。
【図6】図6は、RTTチェックを含んだDTCP−IPの認証処理手順を示したシーケンス図である。
【図7A】図7Aは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順を示したシーケンス図である。
【図7B】図7Bは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順を示したシーケンス図である。
【図8A】図8Aは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順の変形例を示したシーケンス図である。
【図8B】図8Bは、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順の変形例を示したシーケンス図である。
【図9】図9は、中継機器120との間の往復遅延時間を計測する機能を備えた送信機器110の内部構成例を模式的に示した図である。
【図10A】図10Aは、送信機器110と中継機器120の間の往復遅延時間のチェックを含んだDTCP−IPの認証処理手順を示したシーケンス図である。
【図10B】図10Bは、送信機器110と中継機器120の間の往復遅延時間のチェックを含んだDTCP−IPの認証処理手順を示したシーケンス図である。
【発明を実施するための形態】
【0046】
以下、図面を参照しながら本明細書で開示する技術の実施形態について詳細に説明する。
【0047】
図1には、本明細書で開示する技術を適用可能な通信システム100の構成例を模式的に示している。図示の通信システム100は、送信機器110と、送信機器110とはWAN140経由で接続された中継機器120と、中継機器120とはLANなどのホームネットワーク150経由で接続された受信機器130で構成される。WAN140は例えばインターネットである。また、WAN140並びにホームネットワーク50はともにIPネットワークである。
【0048】
送信機器110は、例えばコンテンツ配信サービスを行なうコンテンツ提供業者により家庭外に設置された、コンテンツ配信サーバーである。一方、中継機器120と受信機器130は家庭内に設置されている。中継機器120は、例えばモデムであり、コンテンツ配信サーバーから家庭までのWAN140とホームネットワーク150の間に入って、これら2つのネットワークをつないでいる。また、受信機器130は、例えばテレビ受像機などのDTCP対応機器である。
【0049】
例えば、コンテンツ配信サービスの事業形態の1つとして、コンテンツ提供業者は、コンテンツ配信サーバーとしての送信機器110を運営するとともに、モデムとしての中継機器120の各家庭への配布に関わっていることが想定される。送信機器110と中継機器120間では、秘密情報やランダム情報などを共有するなどして、改ざんを防止してデータを交換する仕組みが導入されているものとする(後述)。
【0050】
図2には、送信機器110の内部構成例を模式的に示している。図示の送信機器110は、CPU(Central Processing Unit)111と、配信コンテンツなどのデータを蓄積するデータ蓄積部112と、メモリー113と、WANインターフェース114を備えている。CPU111がメモリー113を作業領域として使用しながら所定のDTCP_Source用プログラムを実行することで、送信機器110は、DTCP_Sourceとして動作し、DTCP_Sinkとの間でAKEにより相互認証及び鍵交換を行なった後、コンテンツ配信を行なう。
【0051】
図3には、中継機器120の内部構成例を模式的に示している。中継機器120は、CPU121と、タイマー122と、WANインターフェース123と、メモリー124と、LANインターフェース125を備えている。中継機器120は、WANインターフェース123を通じて家庭外の送信機器110に接続するとともに、LANインターフェース125を通じて家庭内すなわちホームネットワーク上の受信機器130に接続されている。そして、CPU121がメモリー124を作業領域として所定のモデム用プログラムを実行することで、モデムとして動作して、これら2つのネットワーク140、150をつなぐことができる。また、タイマー122は、例えばホームネットワーク上での往復遅延時間の計測などに使用される(後述)。
【0052】
図4には、受信機器130の内部構成例を模式的に示している。図示の受信機器130は、CPU131と、LANインターフェース132と、メモリー133と、出力部134を備えている。CPU131がメモリー133を作業領域として使用しながら所定のDTCP_Sink用プログラムを実行することで、受信機器130は、DTCP_Sinkとして動作し、DTCP_Sourceとの間でAKEにより相互認証及び鍵交換を行なった後、DTCP_Sourceから配信されるコンテンツの受信を行なう。そして、出力部134は、動画像などの中継機器120経由で受信したコンテンツの再生処理を行なう。
【0053】
図1に示した通信システム100では、動画などのコンテンツ配信サービスを行なうことができる、その際に、コンテンツ配信サーバーである送信機器110と家庭内のテレビ受像機などの受信機器130の間で、DLNAやDTCP−IPを使うことで、コンテンツの不正配信防止を図ることができる。
【0054】
しかしながら、RTTの閾値を現在の家庭内使用を前提とした値(最大7ミリ秒)のままでコンテンツ配信サービスを運用するのは無理がある。何故ならば、家庭外の送信機器110が家庭内の受信機器130に対してRTTチェックを行なうと、閾値を満たすことができず、結局のところ受信機器130はコンテンツを受け取ることができないからである。
【0055】
そこで、本実施形態では、WAN140とホームネットワーク150の間に入ってこれら2つのネットワークを接続する中継機器120で、中継機器120と受信機器130の間の往復遅延時間RTTLを得るための測定を行なうようにしている(このため、中継機器120は、図3に示したように、RTT測定用のタイマー122を備えている)。そして、このホームネットワーク 156上のローカルなRTTL値が上記の(DTCP−IPで規定された)閾値以下であることを送信機器110からのコンテンツ配信条件(若しくは、鍵交換の条件)とすることで、ホームネットワーク150内のコンテンツ利用について、現状のDLNA並びにDTCP−IPを使うシステムと同等の利用環境(すなわち、コンテンツの不正配信防止)を実現することができる。
【0056】
ここで、SourceとSinkの間でDTCP−IPにより暗号化コンテンツ伝送を行なう仕組みについて、図5を参照しながら説明しておく。
【0057】
SourceとSinkは、まず1つのTCP/IPコネクションを確立して、機器同士の認証(AKE手続き)を行なう。DTCP準拠機器には、DTLA(前述)により発行された機器証明書が埋め込まれている。AKE手続きでは、互いが正規のDTCP準拠機器であることを確かめた後、認証鍵KauthをSourceとSinkで共有することができる。
【0058】
AKE手続きが成功すると、Sourceはコンテンツ鍵Kcの種となる交換鍵Kxを生成し、認証鍵Kauthで暗号化してSinkに送る。Source及びSinkそれぞれにおいて、交換鍵Kxに対して所定の演算処理を適用することによって、コンテンツ伝送時にコンテンツを暗号化するために使用されるコンテンツ鍵Kcを生成することができる。
【0059】
そして、DTCP準拠の機器間でAKEによる認証及び鍵交換手続きが済んだ後、HTTP(Hyper Text Transfer Protocol)やRTP(real Time Protocol)などのプロトコルを利用してコンテンツ伝送が開始される。図示の例では、HTTPの手続きに従ってコンテンツ伝送が行なわれる。その際、AKE手続きのためのTCP/IPコネクションとは別に、HTTPのためのTCP/IPコネクションが作成される。
【0060】
HTTPプロトコルに従ってコンテンツ伝送を行なうには、SinkがSourceにコンテンツを要求するダウンロード形式と、Source側からSinkにコンテンツをプッシュするアップロード形式の2通りが挙げられる。前者の場合、HTTPクライアントとしてのSinkは、例えばHTTP GETメソッドを用いたHTTPリクエストにより、HTTPサーバーとしてのSourceにコンテンツを要求し、これに対し、Souceからは要求通りのコンテンツがHTTPレスポンスとして伝送される。また、後者の場合、HTTPクライアントとしてのSourceは、例えばHTTP POSTメソッドを用いたHTTPリクエストにより、HTTPサーバーとしてのSinkとの伝送を開始する。
【0061】
Sourceから伝送されるデータは、SourceがAKE認証をした後に共有した鍵を用いてコンテンツを暗号化したデータとなっている。具体的には、Sourceは、乱数を用いてノンスNcを生成して、交換鍵KxとノンスNcと暗号モードに応じたコンテンツ鍵Kcを生成する。そして、Sinkから要求されているコンテンツを、コンテンツ鍵Kcを用いて暗号化し、暗号化コンテンツからなるペイロードとノンスNcと暗号モードの情報を含んだヘッダーからなるパケットをTCPストリーム上に乗せて送信する。IPプロトコルでは、TCPストリームを所定の単位となるパケットの大きさに分割し、さらにヘッダー部を付加したIPパケットにし、指定されたIPアドレス宛てに届ける。
【0062】
Sink側では、Sourceからの各IPパケットを受信すると、これをTCPストリームに組み立てる。そして、このストリームからノンスNcとE−EMIを取り出すと、これらと交換鍵Kxを用いてコンテンツ鍵Kcを算出し、暗号化コンテンツを復号することができる。そして、復号化した後の平文のコンテンツに対し再生処理を実施することができる。
【0063】
DTCP−IPのRTTチェックに関しては、その仕様書DTCP Volume 1 Specification Supplement EのProtected RTT Protocolというセクションに記載されている。以下、RTTチェックを含んだDTCP−IPの認証処理手順について、図6を参照しながら説明する。
【0064】
AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)では、まず、コンテンツを要求するSinkから、Rx乱数とRx証明書を含んだRxチャレンジが送信される。これに対し、Sourceからは、Tx乱数及びTx証明書を含んだTxチャレンジが返信される。以降、Sourceから、Rx乱数、Txメッセージ、Tx署名を含んだRxレスポンスが送信されるとともに、SinkからはTx乱数、Rxメッセージ、Rx署名を含んだTxレスポンスが送信され、通常のチャレンジ・レスポンス認証手続きが続く(図示を省略)。
【0065】
AKE手続きのチャレンジ・レスポンス部分が完了した後、SourceからコマンドRTT_READY.CMDが送信され(C601)、SinkからレスポンスRTT_READY.RSPが返信されるとともに(C602)、SinkからコマンドRTT_READY.CMDが送信され(C603)、SourceからレスポンスRTT_READY.RSPが返信されることによって(C604)、RTT保護プロトコル(Protected RTT Protocol)が開始する。その際、Source側では2種類のメッセージ認証コード(Message Authentication Code)MAC1A、MAC2Aを計算するとともに(S610)、Sink側でも同様の計算方法により2種類のメッセージ認証コードMAC1B、MAC2Bを計算しておく(S630)。Sourceは、コマンドRTT_SETUP(N).CMDにより変数Nを送信し(C605)、これに対しSinkはレスポンスとACCEPTED(N).RSPを返信するが(C606)、Source、Sinkともに、ここで伝送される変数Nに対するメッセージ認証コードを用意する。
【0066】
そして、Sourceは、RTT測定用のコマンドであるRTT_TEST(MAC1A).CMDを送信し(C607)、Sinkは、これに対するレスポンスであるACCEPTED(MAC2B).RSPを返信する(C608)。
【0067】
Sourceは、RTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間RTTが規定の閾値(7ミリ秒)以下であるか否か、すなわちRTTチェックを行なう(S611)。RTTが閾値を超えるときには(S611のNo)、Sourceは、試行回数が1023回を超えていないかどうかをさらにチェックする(S612)。試行回数が1023回を超えていないときには(S612のYes)、Sourceは、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C605)、Sinkも新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、SourceとSink間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S612のNo)、Sourceは、この認証手順を中止(Abort)する。
【0068】
一方、RTTが閾値以下であるときには(S611のYes)、Sourceは、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S613)。一致しなければ(S613のNo)、Sourceは、この認証手順を中止(Abort)する。
【0069】
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S613のYes)、Sourceは、RTT検証コマンドRTT_VERIFY.CMDを送信する(C609)。Sinkは、このコマンドに応答して(S631のNo)、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをチェックする(S632)。一致しなければ(S632のNo)、Sinkは、この認証手順を中止(Abort)し、一致すれば(S632のYes)、ACCEPTED(OKMSG).RSPを返信する(C610)。
【0070】
Sourceは、SinkからACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S614)。メッセージOKMSGの検証に成功すれば(S614のYes)、Sourceは、SinkをRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定する(S615)。また、メッセージOKMSGの検証に失敗したときには(S614のNo)、Sourceは、この認証手順を中止(Abort)する。
【0071】
図7A及び図7Bには、図1に示した通信システム100において、Sourceである送信機器110とSinkである受信機器130が中継機器120の介在により行なう、RTTチェックを含んだDTCP−IPの認証処理手順を示している。
【0072】
送信機器110と受信機器130の間では、AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)、並びにこれに続いて、RTT測定の準備を指示するRTT_READY.CMD及びそのレスポンスRTT_READY.RSP、RTT測定開始を示すコマンドRTT_SETUP(N).CMD及びそのレスポンスACCEPTED(N).RSP、RTT測定用のコマンドRTT_TEST(MAC1A).CMD及びそのレスポンスACCEPTED(MAC2B).RSPの送受信が行なわれるが(C701〜C708)、中継機器120はこれらのメッセージをすべてパススルーする。
【0073】
中継機器120は、送信機器110と受信機器130の間で、RTT測定用のコマンドRTT_TEST(MAC1A).CMDと、これに対するレスポンスACCEPTED(MAC2B).RSPを中継する際に、受信機器130へRTT_TEST(MAC1A).CMDを送信するタイミングT1と、受信機器130からACCEPTED(MAC2B).RSPを受信するタイミングT2を、内部タイマー122を用いて記録する。そして、中継装置120は、これらのタイミング情報T1、T2を、ローカルRTTメッセージLRTTに載せて、送信機器110に送信する(C709)。
【0074】
送信機器110は、中継機器120からローカルRTTメッセージLRTTを受信すると、RTTチェックを行なう(S713)。但し、自らがRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間RTTに代えて、T2とT1の差分(すなわち、中継機器120が受信機器130にRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間)が規定の閾値(7ミリ秒)以下であるか否かをチェックする。そして、T2−T1が閾値を超えるときには(S713のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S714)。試行回数が1023回を超えていないときには(S714のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C705)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(C714のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0075】
一方、T2−T1が閾値以下であるときには(S713のYes)、送信機器110は、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S715)。一致しなければ(S715のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0076】
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S715のYes)、送信機器110は、RTT検証コマンドRTT_VERIFY.CMDを送信する(C710)。受信機器130は、このコマンドに応答して(S731)、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをさらにチェックする(S732)。一致しなければ(S732のNo)、受信機器130は、この認証手順を中止(Abort)し、一致すれば(S732のYes)、受信機器130は、ACCEPTED(OKMSG).RSPを返信する(C711)。
【0077】
送信機器110は、受信機器130からACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S716)。メッセージOKMSGの検証に成功すれば(S716のYes)、送信機器110は、受信機器130をRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定することができる(S717)。また、メッセージOKMSGの検証に失敗したときには(S716のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0078】
なお、DTCP−IP対応の受信機器130は、受信したパケットのIPヘッダーのTTLフィールドが3より大きな値を持つ場合、そのIPデータグラムを破棄することになっている。このため、送信機器が中継機器120に到達した時点のTTLフィールドの値を確実に制御できない場合、中継機器120から受信機器130に送られるパケットの TTLフィールドが4以上になる可能性がある。その場合、T2とT1の差分が往復遅延時間の制限を超えていなくても、受信機器130が受け取れなくなる。そこで、図7A及び図7Bに示した通信シーケンスにおいて、中継機器120は、受信機器130に送る際に、IPヘッダーのTTLフィールドに常に規定のホップ数3を設定することが考えられる。
【0079】
図8A及び図8Bには、送信機器110と受信機器130が中継機器120の介在により行なうDTCP−IPの認証処理手順の変形例を示している。図7A及び図7Bに示したシーケンス例と同様、図8A及び図8Bに示す認証処理手順でもRTT保護プロトコルが含まれる。
【0080】
続くRTT保護プロトコルでは、RTT測定の準備を指示するRTT_READY.CMD及びそのレスポンスRTT_READY.RSP、RTT測定開始を示すコマンドRTT_SETUP(N).CMD及びそのレスポンスACCEPTED(N).RSP、RTT測定用のコマンドRTT_TEST(MAC1A).CMD及びそのレスポンスACCEPTED(MAC2B).RSPの送受信が行なわれるが(C801〜C808)、中継機器120はこれらのメッセージをすべてパススルーする。
【0081】
中継機器120は、図7A及び図7Bに示したシーケンス例と同様に、内部タイマー122を用いて受信機器130へRTT_TEST(MAC1A).CMDを送信するタイミングT1と、受信機器130からACCEPTED(MAC2B).RSPを受信するタイミングT2を記録する。但し、中継装置120は、これらのタイミング情報T1、T2ではなくその差分をとった間隔データT2−T1(=RTTL)を計算し、この間隔データRTTLをローカルRTTメッセージLRTT2に載せて送信する(C809)、という点で相違する。
【0082】
送信機器110は、中継機器120からローカルRTTメッセージLRTT2を受信すると、RTTチェックを行なう(S813)。但し、自らがRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間に代えて、中継機器120から受け取った間隔データ(すなわち、中継機器120が受信機器130にRTT測定用のコマンドを送信してからレスポンスを受信するまでの往復遅延時間)RTTLが規定の閾値(7ミリ秒)以下であるか否かをチェックする。そして、間隔データRTTLが閾値を超えるときには(ステップS813のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S814)。試行回数が1023回を超えていないときには(S814のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C805)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S814のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0083】
一方、間隔データRTTLが閾値以下であるときには、送信機器110は、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S815)。一致しなければ(S815のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0084】
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S815のYes)、送信機器110は、RTT検証コマンドRTT_VERIFY.CMDを送信する(C810)。受信機器130は、このコマンドに応答して、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをチェックする(S732)。一致しなければ(S883のNo)、受信機器130は、この認証手順を中止(Abort)し、一致すれば、受信機器130は、ACCEPTED(OKMSG).RSPを返信する(C811)。
【0085】
送信機器110は、受信機器130からACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S816)。メッセージOKMSGの検証に成功すれば(S816のYes)、送信機器110は、受信機器130をRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定することができる(S817)。また、メッセージOKMSGの検証に失敗したときには(S816のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0086】
DTCP−IP対応の受信機器130は、受信したパケットのIPヘッダーのTTLフィールドが3より大きな値を持つ場合、そのIPデータグラムを破棄することになっている。そこで、図8A及び図8Bに示した通信シーケンスにおいて、中継機器120は、受信機器130に送る際に、IPヘッダーのTTLフィールドに常に規定のホップ数3を設定することが考えられる(同上)。
【0087】
なお、中継機器120から送信機器110へ送るタイミング情報T1、T2又は間隔データRTTLは、改ざんを防止するために、電子署名やメッセージ認証コード(MAC)を付けることが考えられる。
【0088】
図7A及び図7Bに示した通信シーケンス例では、中継機器120は、メッセージ認証コードMAC3Cを算出し(S721)、MAC3Cをタイミング情報T1、T2に付けてローカルRTTメッセージLRTT(T1,T2,MAC3C)を送信している(C709)。これに対し、送信機器110側では、受信したタイミング情報T1、T2を用いてメッセージ認証コードMAC3Aを算出し(S711)、受け取ったMAC3CがMAC3Aと一致することで(S712)、タイミング情報T1、T2の正当性をチェックすることができる。
【0089】
また、図8A及び図8Bに示した通信シーケンス例では、中継機器120は、メッセージ認証コードMAC4Cを算出し(S821)、MAC4Cを間隔データRTTLに付けてローカルRTTメッセージLRTT2(RTTL,MAC4C)を送信している(C809)。これに対し、送信機器110側では、受信した間隔データRTTLを用いてメッセージ認証コードMAC4Aを算出し(S811)、受け取ったMAC4CがMAC4Aと一致することで(S812)、間隔データRTTLの正当性をチェックすることができる。
【0090】
ここで、送信機器110と中継機器120間でデータの改ざんを防止する仕組みについて詳解する。
【0091】
例えば、中継機器120は、公開鍵暗号処理により、秘密鍵でタイミング情報T1、T2又は間隔データRTTL、及び、送信装置110と中継機器120が共有するランダム情報を暗号化したものをメッセージ認証コードとし、信頼できる認証局によって電子署名が付けられた公開鍵とともに送信する。この場合、送信機器110側では、受信したタイミング情報T1、T2又は間隔データRTTLの正当性を、メッセージ認証コードの暗号を公開鍵で解いた結果とタイミング情報T1、T2又は間隔データRTTLを比較することで確認することができる。
【0092】
あるいは、中継機器120は、送信機器110と共有するセッション鍵と、タイミング情報T1、T2又は間隔データRTTLをハッシュ関数で処理してメッセージ認証コードを得る。この場合、送信機器110側では、同じハッシュ処理で計算されるメッセージ認証コードの期待値と受信したメッセージ認証コードとの比較によって、タイミング情報T1、T2又は間隔データRTTLの正当性を確認することができる。
【0093】
中継機器120と送信機器110間で共有するランダム情報については、送信機器110側で算出する上記のMAC1Aや、送信機器110から受信機器130に対して認証処理(AKE手続きのチャレンジ・レスポンス部分)の間に送られるランダム・チャレンジ・データを使うことが考えられる。また、中継機器120と送信機器110間で共有するセッション鍵については、例えば中継機器120がDTCPの認証機能を備え、送信機器110とDTCPの認証処理を行なうことで共有した鍵を使うなどの方法が考えられる。
【0094】
ここまでの説明では、コンテンツ配信サービスにDTCP−IPを適用する際に、中継機器120と受信機器130の間の往復遅延時間RTTLについて着目してきた。さらに送信機器110と中継機器120の間の往復遅延時間についても、別途閾値DWを設けてチェックを行なうことも考えられる。
【0095】
中継機器120と受信機器130は家庭内にあることから閾値は従来の値(7ミリ秒)のままでも運用は可能である。これに対し、送信機器110と中継機器120はWAN140経由で接続され、その間の往復遅延時間は距離に依存するため、送信機器110がコンテンツ配信を行なうエリアで最も遠い場所が決まれば、これに対応する閾値DWを決めることができる。
【0096】
送信機器110と中継機器120の間の往復遅延時間をさらにチェックすることで、コンテンツ配信サーバーとしての送信機器110の配信エリアの外に中継機器120を設置してコンテンツを受けようとすることを防止することが可能になる。送信機器110は、自身がRTT測定用のコマンドを送信してから対応するレスポンスを受け取るまでの間隔RTTWから、上記の中継機器120と受信機器130の間の往復遅延時間RTTLを引くことで、送信機器110と中継機器120の間の往復遅延時間を求めることができる。
【0097】
図9には、中継機器120との間の往復遅延時間を計測する機能を備えた送信機器110の内部構成例を模式的に示している。図示の送信機器110は、CPU111と、配信コンテンツなどのデータを蓄積するデータ蓄積部112と、メモリー113と、WANインターフェース114に加え、タイマー115を備えている。CPU111がメモリー113を作業領域として使用しながら所定のDTCP_Source用プログラムを実行することで、送信機器110は、DTCP_Sourceとして動作し、DTCP_Sinkとの間でAKEにより相互認証及び鍵交換を行なった後、コンテンツ配信を行なう(同上)。また、タイマー115は、例えば自身がRTT測定用のコマンドを送信してから対応するレスポンスを受け取るまでの間隔の計測などに使用される。
【0098】
また、図10A及び図10Bには、送信機器110と中継機器120の間の往復遅延時間のチェックを含んだDTCP−IPの認証処理手順を示している。
【0099】
送信機器110と受信機器130の間では、AKE手続きのチャレンジ・レスポンス部分(Challenge−Response portion of AKE)、並びにこれに続いて、RTT測定の準備を指示するRTT_READY.CMD及びそのレスポンスRTT_READY.RSP、RTT測定開始を示すコマンドRTT_SETUP(N).CMD及びそのレスポンスACCEPTED(N).RSP、RTT測定用のコマンドRTT_TEST(MAC1A).CMD及びそのレスポンスACCEPTED(MAC2B).RSPの送受信が行なわれるが(C1001〜C1008)、中継機器120はこれらをすべてパススルーする。
【0100】
ここで、送信機器110は、自身がRTT測定用のコマンドRTT_TEST(MAC1A).CMDを送信してから対応するレスポンスACCEPTED(MAC2B).RSPを受け取るまでの間隔RTTWを、タイマー115を用いて計測し、記録しておく。
【0101】
一方、中継機器120は、送信機器110と受信機器130の間で、RTT測定用のコマンドRTT_TEST(MAC1A).CMDと、これに対するレスポンスACCEPTED(MAC2B).RSPを中継する際に、受信機器130へRTT_TEST(MAC1A).CMDを送信するタイミングT1と、受信機器130からACCEPTED(MAC2B).RSPを受信するタイミングT2を、内部タイマー122を用いて記録する。そして、中継機器120は、間隔データRTTL(=T2−T1)を送信機器110に送る際に、改ざんを防止するために、電子署名やメッセージ認証コード(MAC)を付ける。図示の例では、中継装置120は、メッセージ認証コードMAC4Cを計算し(S1021)、上記のタイミング情報の差分をとった間隔データRTTLを、メッセージ認証コードMAC4Cを付けてローカルRTTメッセージLRTT2に載せて送信する(C1009)。
【0102】
送信機器110は、中継機器120からローカルRTTメッセージLRTT2を受信すると、受信した間隔データRTTLを用いてメッセージ認証コードMAC4Aを計算し(S1011)、ローカルRTTメッセージLRTT2に含まれるメッセージ認証コードMAC4Cと一致するかどうかをさらにチェックする(S1012)。一致しなければ(S1012のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0103】
互いのメッセージ認証コードMAC4AとMAC4Cが一致したときには(S1012のYes)、送信機器110は、ローカルRTTメッセージLRTT2に含まれる間隔データRTTLが規定の閾値(7ミリ秒)以下であるか否かをチェックする(S1013)。そして、間隔データRTTLが閾値を超えるときには(S1013のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S1014)。試行回数が1023回を超えていないときには(S1014のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C1005)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S1014のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0104】
一方、間隔データRTTLが閾値以下であるときには(S1013のYes)、送信機器110は、RTT_TEST(MAC1A).CMDを送信してからACCEPTED(MAC2B).RSPを受け取るまでの間隔RTTWから、上記の中継機器120と受信機器130の間の往復遅延時間RTTLを引くことで、送信機器110と中継機器120の間の往復遅延時間(RTTW−RTTL)を求める。そして、この往復遅延時間(RTTW−RTTL)が閾値DW以下であるかどうかをチェックする(S1015)。
【0105】
往復遅延時間(RTTW−RTTL)が閾値DWを超えるときには(S1015のNo)、送信機器110は、試行回数が1023回を超えていないかどうかをさらにチェックする(S1014)。試行回数が1023回を超えていないときには(S1014のYes)、送信機器110は、Nを1だけ増分してから、新たなNに対応するメッセージ認証コードを用意してRTT_SETUP(N)コマンドを送信し(C1005)、受信機器130も新たなNに対応するメッセージ認証コードを用意してACCEPTED(N)レスポンスを送信し、送信機器110と受信機器130との間でRTT測定用コマンドの送信とレスポンスの返信を繰り返す。また、試行回数が1023回を超えたときには(S1014のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0106】
また、往復遅延時間(RTTW−RTTL)が閾値DW以下であるときには(S1015のYes)、送信機器110は、ACCEPTED(MAC2B).RSPで受け取ったメッセージ認証コードMAC2Bが、自分で生成したMAC2Aと一致するかどうかをさらにチェックする(S1016)。一致しなければ(S1016のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0107】
互いのメッセージ認証コードMAC2AとMAC2Bが一致したときには(S1016のYes)、送信機器110は、RTT検証コマンドRTT_VERIFY.CMDを送信する(C1010)。受信機器130は、このコマンドに応答して、RTT_TEST(MAC1A).CMDで受け取ったメッセージ認証コードMAC1Aが、自分で生成したMAC1Bと一致するかどうかをチェックする(S1032)。一致しなければ(S1032のNo)、受信機器130は、この認証手順を中止(Abort)し、一致すれば(S1032のYes)、受信機器130は、ACCEPTED(OKMSG).RSPを返信する(C1011)。
【0108】
送信機器110は、受信機器130からACCEPTED(OKMSG).RSPを受け取ると、これに含まれているメッセージOKMSGを検証する(S1017)。メッセージOKMSGの検証に成功すれば(S1017のYes)、送信機器110は、受信機器130をRTTレジストリーに追加するとともに、コンテンツ伝送カウンターを40時間に設定することができる(S1018)。また、メッセージOKMSGの検証に失敗したときには(S1017のNo)、送信機器110は、この認証手順を中止(Abort)する。
【0109】
なお、DTCP−IP対応の受信機器130は、受信したパケットのIPヘッダーのTTLフィールドが3より大きな値を持つ場合、そのIPデータグラムを破棄することになっている。そこで、図10A及び図10Bに示した通信シーケンスにおいて、中継機器120は、受信機器130に送る際に、IPヘッダーのTTLフィールドに常に規定のホップ数3を設定することが考えられる(同上)。
【0110】
これまで説明してきたように、送信機器110、受信機器130、中継機器120からなる通信システム100では、DLNA、DTCP−IPに対応する既存のTVなどの受信機器130に対して家庭外の配信サーバーからコンテンツを配信することが可能である。また、中継機器120と受信機器130の間の伝送については、現在DTCP−IPにおいてSourceとSinkの間に適用されている往復遅延時間の制限が適用可能であり、コンテンツの不正利用(インターネットによる再配信など)を防止することができる。
【0111】
なお、本明細書の開示の技術は、以下のような構成をとることも可能である。
(1)送信データを蓄積するデータ蓄積部と、データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部と、前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部と、前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部と、前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部と、を具備する通信装置。
(2)前記第1の往復遅延時間情報取得部は、前記中継機器から前記第1の往復遅延時間RTTLの情報を取得する、上記(1)に記載の通信装置。
(3)前記第1の往復遅延時間情報は、前記中継機器が、前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を含み、
前記認証及び鍵交換部は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(2)に記載の通信装置。
(4)前記第1の往復遅延時間情報は、前記中継機器が前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と前記中継機器がそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)であり、前記認証及び鍵交換部は、受け取った前記往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(2)に記載の通信装置。
(5)前記第1の往復遅延時間情報取得部は、前記中継機器から改ざん防止用の情報を受け取り、前記認証及び鍵交換部は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とする、上記(1)乃至(4)のいずれかに記載の通信装置。
(6)前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定する測定部をさらに備え、前記認証及び鍵交換部は、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とする、上記(3)又は(4)のいずれかに記載の通信装置。
(7)前記通信機器と前記中継機器の間はWANで接続され、前記中継機器と前記受信機器の間はLANで接続される、上記(1)乃至(6)のいずれかに記載の通信装置。
(8)前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、上記(6)に記載の通信装置。
(9)第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部と、第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部と、を具備する通信装置。
(10)前記往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記往復遅延時間情報として取得して前記送信機器に送る、上記(9)に記載の通信装置。
(11)前記往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送る、上記(9)に記載の通信装置。
(12)前記往復遅延時間情報取得部は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送る、上記(9)乃至(11)のいずれかに記載の通信装置。
(13)前記第2の通信部が前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
上記(9)乃至(12)のいずれかに記載の通信装置。
(14)前記第1のネットワークはWANであり、前記第2のネットワークはLANである、上記(9)乃至(13)のいずれかに記載の通信装置。
(15)データの送信先となる受信機器と前記受信機器との間を中継する中継機器との間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得ステップと、前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換ステップと、前記認証及び鍵交換ステップにおいて交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信ステップと、を有する通信方法。
(16)第1のネットワークでデータの送信元となる送信機器と通信する第1の通信ステップと、第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得ステップと、を有する通信方法。
(17)データを送信する送信機器と、第1のネットワークで前記送信機器と通信するとともに第2のネットワークでデータの送信先となる受信機器と通信する中継機器と、を具備し、前記中継機器は、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得して前記送信機器し、前記送信機器は、前記第1の往復遅延時間RTTLが第1の閾値以下であることを鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行ない、前記の交換した鍵を用いて暗号化したデータを前記受信機器に送信する、通信システム。
(18)前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記第1の往復遅延時間情報として取得して前記送信機器に送り、前記送信機器は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(17)に記載の通信システム。
(19)前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送り、前記送信機器は、受け取った前記第1の往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、上記(17)に記載の通信システム。
(20)前記中継機器は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送り、前記送信機器は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とする、上記(17)乃至(19)のいずれかに記載の通信システム。
(21)前記送信機器は、前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定して、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とする、上記(17)乃至(20)のいずれかに記載の通信システム。
(22)前記中継機器は、前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
上記(17)乃至(21)のいずれかに記載の通信システム。
(23)前記第1のネットワークはWANであり、前記第2のネットワークはLANである、上記(17)乃至(22)のいずれかに記載の通信システム。
(24)前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、上記(21)に記載の通信システム。
(25)送信データを蓄積するデータ蓄積部、データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部、前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部、前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部、前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部、としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
(26)第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部、第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部、としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
【産業上の利用可能性】
【0112】
以上、特定の実施形態を参照しながら、本明細書で開示する技術について詳細に説明してきた。しかしながら、本明細書で開示する技術の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
【0113】
本明細書では、家庭外に設置されたコンテンツ配信サーバーなどの送信機器から、家庭内の受信機器へ、モデムなどの中継機器を介してコンテンツ配信サービスを行なう実施形態を中心に説明してきたが、本明細書で開示する技術の要旨はこれに限定されるものではない。
【0114】
要するに、例示という形態で本技術を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本技術の要旨を判断するためには、特許請求の範囲を参酌すべきである。
【符号の説明】
【0115】
100…通信システム
110…送信機器
111…CPU
112…データ蓄積部
113…メモリー
114…WANインターフェース
115…タイマー
120…中継機器
121…CPU
122…タイマー
123…WANインターフェース
124…メモリー
125…LANインターフェース
130…受信機器
131…CPU
132…LANインターフェース
133…メモリー
134…出力部
140…WAN
150…LAN(ホームネットワーク)
【特許請求の範囲】
【請求項1】
送信データを蓄積するデータ蓄積部と、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部と、
前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部と、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部と、
前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部と、
を具備する通信装置。
【請求項2】
前記第1の往復遅延時間情報取得部は、前記中継機器から前記第1の往復遅延時間RTTLの情報を取得する、
請求項1に記載の通信装置。
【請求項3】
前記第1の往復遅延時間情報は、前記中継機器が、前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を含み、
前記認証及び鍵交換部は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
請求項2に記載の通信装置。
【請求項4】
前記第1の往復遅延時間情報は、前記中継機器が前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と前記中継機器がそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)であり、
前記認証及び鍵交換部は、受け取った前記往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
請求項2に記載の通信装置。
【請求項5】
前記第1の往復遅延時間情報取得部は、前記中継機器から改ざん防止用の情報を受け取り、
前記認証及び鍵交換部は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とする、
請求項1に記載の通信装置。
【請求項6】
前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定する測定部をさらに備え、
前記認証及び鍵交換部は、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とする、
請求項3又は4のいずれかに記載の通信装置。
【請求項7】
前記通信機器と前記中継機器の間はWANで接続され、前記中継機器と前記受信機器の間はLANで接続される、
請求項1に記載の通信装置。
【請求項8】
前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、
請求項6に記載の通信装置。
【請求項9】
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部と、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部と、
を具備する通信装置。
【請求項10】
前記往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記往復遅延時間情報として取得して前記送信機器に送る、
請求項9に記載の通信装置。
【請求項11】
前記往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送る、
請求項9に記載の通信装置。
【請求項12】
前記往復遅延時間情報取得部は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送る、
請求項9に記載の通信装置。
【請求項13】
前記第2の通信部が前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
請求項9に記載の通信装置。
【請求項14】
前記第1のネットワークはWANであり、前記第2のネットワークはLANである、
請求項9に記載の通信装置。
【請求項15】
データの送信先となる受信機器と前記受信機器との間を中継する中継機器との間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得ステップと、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換ステップと、
前記認証及び鍵交換ステップにおいて交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信ステップと、
を有する通信方法。
【請求項16】
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信ステップと、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得ステップと、
を有する通信方法。
【請求項17】
データを送信する送信機器と、
第1のネットワークで前記送信機器と通信するとともに第2のネットワークでデータの送信先となる受信機器と通信する中継機器と、
を具備し、
前記中継機器は、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得して前記送信機器し、
前記送信機器は、前記第1の往復遅延時間RTTLが第1の閾値以下であることを鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行ない、前記の交換した鍵を用いて暗号化したデータを前記受信機器に送信する、
通信システム。
【請求項18】
前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記第1の往復遅延時間情報として取得して前記送信機器に送り、
前記送信機器は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
請求項17に記載の通信システム。
【請求項19】
前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送り、
前記送信機器は、受け取った前記第1の往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
請求項17に記載の通信システム。
【請求項20】
前記中継機器は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送り、
前記送信機器は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とする、
請求項17に記載の通信システム。
【請求項21】
前記送信機器は、前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定して、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とする、
請求項17に記載の通信システム。
【請求項22】
前記中継機器は、前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
請求項17に記載の通信システム。
【請求項23】
前記第1のネットワークはWANであり、前記第2のネットワークはLANである、
請求項17に記載の通信システム。
【請求項24】
前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、
請求項21に記載の通信システム。
【請求項25】
送信データを蓄積するデータ蓄積部、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部、
前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部、
前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
【請求項26】
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
【請求項1】
送信データを蓄積するデータ蓄積部と、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部と、
前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部と、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部と、
前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部と、
を具備する通信装置。
【請求項2】
前記第1の往復遅延時間情報取得部は、前記中継機器から前記第1の往復遅延時間RTTLの情報を取得する、
請求項1に記載の通信装置。
【請求項3】
前記第1の往復遅延時間情報は、前記中継機器が、前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を含み、
前記認証及び鍵交換部は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
請求項2に記載の通信装置。
【請求項4】
前記第1の往復遅延時間情報は、前記中継機器が前記通信装置から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と前記中継機器がそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)であり、
前記認証及び鍵交換部は、受け取った前記往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
請求項2に記載の通信装置。
【請求項5】
前記第1の往復遅延時間情報取得部は、前記中継機器から改ざん防止用の情報を受け取り、
前記認証及び鍵交換部は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とする、
請求項1に記載の通信装置。
【請求項6】
前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定する測定部をさらに備え、
前記認証及び鍵交換部は、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とする、
請求項3又は4のいずれかに記載の通信装置。
【請求項7】
前記通信機器と前記中継機器の間はWANで接続され、前記中継機器と前記受信機器の間はLANで接続される、
請求項1に記載の通信装置。
【請求項8】
前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、
請求項6に記載の通信装置。
【請求項9】
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部と、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部と、
を具備する通信装置。
【請求項10】
前記往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記往復遅延時間情報として取得して前記送信機器に送る、
請求項9に記載の通信装置。
【請求項11】
前記往復遅延時間情報取得部は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送る、
請求項9に記載の通信装置。
【請求項12】
前記往復遅延時間情報取得部は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送る、
請求項9に記載の通信装置。
【請求項13】
前記第2の通信部が前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
請求項9に記載の通信装置。
【請求項14】
前記第1のネットワークはWANであり、前記第2のネットワークはLANである、
請求項9に記載の通信装置。
【請求項15】
データの送信先となる受信機器と前記受信機器との間を中継する中継機器との間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得ステップと、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換ステップと、
前記認証及び鍵交換ステップにおいて交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信ステップと、
を有する通信方法。
【請求項16】
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信ステップと、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部と、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得ステップと、
を有する通信方法。
【請求項17】
データを送信する送信機器と、
第1のネットワークで前記送信機器と通信するとともに第2のネットワークでデータの送信先となる受信機器と通信する中継機器と、
を具備し、
前記中継機器は、前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得して前記送信機器し、
前記送信機器は、前記第1の往復遅延時間RTTLが第1の閾値以下であることを鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行ない、前記の交換した鍵を用いて暗号化したデータを前記受信機器に送信する、
通信システム。
【請求項18】
前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2を前記第1の往復遅延時間情報として取得して前記送信機器に送り、
前記送信機器は、受け取った前記送信タイミングと前記受信タイミングの差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)が前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
請求項17に記載の通信システム。
【請求項19】
前記中継機器は、前記送信機器から送信された往復遅延時間測定用コマンドを前記受信機器に送った送信タイミングT1と、前記受信機器からそのレスポンスを受け取った受信タイミングT2の差分に基づく前記第1の往復遅延時間RTTL(=T2−T1)を前記往復遅延時間情報として取得して前記送信機器に送り、
前記送信機器は、受け取った前記第1の往復遅延時間RTTLが前記第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう、
請求項17に記載の通信システム。
【請求項20】
前記中継機器は、改ざん防止用の情報を付けて前記往復遅延時間情報を前記送信機器に送り、
前記送信機器は、前記前記改ざん防止用の情報に基づいて前記第1の往復遅延時間情報の改ざんを検知し、改ざんされていないことも前記鍵交換の条件とする、
請求項17に記載の通信システム。
【請求項21】
前記送信機器は、前記往復遅延時間測定用コマンドを送信してから前記受信機器からのレスポンスを前記中継機器経由で受信するまでの第2の往復遅延時間RTTWを測定して、前記第2の往復遅延時間RTTWから前記第1の往復遅延時間RTTLを引いた結果が第2の閾値以下であることも前記鍵交換の条件とする、
請求項17に記載の通信システム。
【請求項22】
前記中継機器は、前記送信機器からのコマンド又はレスポンスを前記受信機器に送信する際に、ヘッダー中の制限ホップ数を記述するフィールドに規定のホップ数の値を設定して送信する、
請求項17に記載の通信システム。
【請求項23】
前記第1のネットワークはWANであり、前記第2のネットワークはLANである、
請求項17に記載の通信システム。
【請求項24】
前記第2の閾値は、前記通信機器と前記中継機器の間を接続する通信路の距離に基づいて決定された値である、
請求項21に記載の通信システム。
【請求項25】
送信データを蓄積するデータ蓄積部、
データの送信先となる受信機器と前記受信機器との間を中継する中継機器と通信する通信部、
前記中継機器と前記受信機器の間の第1の往復遅延時間RTTLに関する第1の往復遅延時間情報を取得する第1の往復遅延時間情報取得部、
前記第1の往復遅延時間RTTLが第1の閾値以下であることを前記鍵交換の条件に、前記中継機器を介して前記受信機器と認証及び鍵交換を行なう認証及び鍵交換部、
前記認証及び鍵交換部が交換した鍵を用いて暗号化したデータを前記受信機器に送信するデータ送信部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
【請求項26】
第1のネットワークでデータの送信元となる送信機器と通信する第1の通信部、
第2のネットワークでデータの送信先となる受信機器と通信する第2の通信部、
前記第2のネットワーク上での前記受信機器との間の往復遅延時間RTTLに関する往復遅延時間情報を取得して前記送信機器に送る往復遅延時間情報取得部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7A】
【図7B】
【図8A】
【図8B】
【図9】
【図10A】
【図10B】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7A】
【図7B】
【図8A】
【図8B】
【図9】
【図10A】
【図10B】
【公開番号】特開2013−26686(P2013−26686A)
【公開日】平成25年2月4日(2013.2.4)
【国際特許分類】
【出願番号】特願2011−157127(P2011−157127)
【出願日】平成23年7月15日(2011.7.15)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
【公開日】平成25年2月4日(2013.2.4)
【国際特許分類】
【出願日】平成23年7月15日(2011.7.15)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
[ Back to top ]