Nothing Special   »   [go: up one dir, main page]

JP2011139189A - コンテンツ送信装置、コンテンツ受信装置、及び認証方式 - Google Patents

コンテンツ送信装置、コンテンツ受信装置、及び認証方式 Download PDF

Info

Publication number
JP2011139189A
JP2011139189A JP2009296675A JP2009296675A JP2011139189A JP 2011139189 A JP2011139189 A JP 2011139189A JP 2009296675 A JP2009296675 A JP 2009296675A JP 2009296675 A JP2009296675 A JP 2009296675A JP 2011139189 A JP2011139189 A JP 2011139189A
Authority
JP
Japan
Prior art keywords
content
authentication
transmission
transmission path
transmission paths
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009296675A
Other languages
English (en)
Inventor
Takanori Komatsu
孝憲 幸松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Consumer Electronics Co Ltd
Original Assignee
Hitachi Consumer Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Consumer Electronics Co Ltd filed Critical Hitachi Consumer Electronics Co Ltd
Priority to JP2009296675A priority Critical patent/JP2011139189A/ja
Publication of JP2011139189A publication Critical patent/JP2011139189A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】
著作権保護対象のコンテンツを伝送する際、送信側と受信側の機器が同じ家の中にあることを確認する機能が組み込まれており認証が失敗した場合、宅外の機器であると判断されコンテンツを視聴することは出来ない。
【解決手段】
複数の伝送経路で接続されたコンテンツ送信装置、コンテンツ受信装置において、複数の伝送経路の中から一つの伝送経路を選択し認証処理を行なう。選択された伝送経路で認証処理が失敗した場合、他の伝送経路を選択して認証処理を行なう。ある選択された伝送経路で認証が成功した場合は、コンテンツ送信装置とコンテンツ受信装置を結ぶ全ての伝送経路で、上記認証結果を有効とすることでコンテンツの視聴が可能となる。
【選択図】 図8

Description

本発明は、IP(Internet Protocol)ネットワークを介してコンテンツを送受信するのに好適なコンテンツ送信装置、コンテンツ受診装置、及び認証方式に関するものである。
一般にデジタル録画されたコンテンツをネットワーク等を介して有る装置から他の装置へ伝送して記録を行なうような場合には伝送時のデータ品質の劣化が少なく、送信側の装置にあるコンテンツと同じ品質のコピー(複製)が受信側で作成できるため、著作権を保護すべきコンテンツに対しては、個人的利用の範囲を逸脱したコンテンツの不正なコピー作成を防止できるような配慮が必要である。例えばデジタルAV機器の間でコンテンツを送信する際には、コンテンツ送信装置側において暗号化を行ない、コンテンツ受信装置側との間で復号化のための情報の共有化を行なうことによって、送信先であるコンテンツ受信装置以外の機器によってコンテンツが正しく受信されて復号されないようにして、無制限なコピーの作成を防ぐコピープロテクトが実施されている。
このようなコピープロテクトの方法の一例としてデジタルAV機器にとりいれられているものには、例えば特許文献1に記載の方式がある。特許文献1に記載の方式ではコンテンツを「Copy free(制限なくコピー可)」「Copy free with EPN asserted(出力保護付きで制限なくコピー可)」「Copy one generation(1世代コピー可)」「No more copies(再コピー禁止)」「Copy never(コピー禁止)」に分類して管理し、録画装置では「Copy free」「Copy free with EPN asserted」「Copy one generation」のコンテンツだけを記録し、「Copy one generation」のコンテンツは一度記録した後は「No more copies」として取り扱い、バス上では「Copy free」のコンテンツを除いて送信側で暗号化処理を施して伝送を行なうことによって、無制限なコンテンツのコピーが行なえないようにしている。また、特許文献1及び特許文献2は有線あるいは無線のネットワークにおけるコンテンツ伝送において、家庭内で記録した放送番組などの著作権保護対象となるコンテンツが無制限に宅外へ配信することがないように、宅内ネットワークであることを判断するための技術である。
特開2005−269288号公報 特開2007−36351号公報
上記従来の技術では、著作権保護対象のコンテンツを伝送する際、送信側と受信側の機器が同じ家の中にあることを確認する機能が組み込まれている。本機能により認証が失敗した場合、宅外の機器であると判断されコンテンツを視聴することは出来ない。
上記課題を解決するために、複数の伝送経路で接続されたコンテンツ送信装置、コンテンツ受信装置において、複数の伝送経路の中から一つの伝送経路を選択し認証処理を行なう。選択された伝送経路で認証処理が失敗した場合、他の伝送経路を選択して認証処理を行なう。ある選択された伝送経路で認証が成功した場合は、コンテンツ送信装置とコンテンツ受信装置を結ぶ全ての伝送経路で、上記認証結果を有効とする。
本発明によれば、複数の伝送経路で接続されたコンテンツ送信装置、コンテンツ受信装置において、選択された伝送経路で認証が失敗しても、他の伝送経路で認証が成功した場合、選択された伝送経路でコンテンツを視聴することが出来る。
コンテンツ送信装置とコンテンツ受信装置の構成例を示す図。 宅内LANの構成例を示す図。 機器情報登録回路の構成例を示す図。 機器情報登録部に登録される機器情報の一例を示す図。 機器認証処理手順の一例を示す図。 通信切り替え回路の構成例を示す図。 経路管理テーブルの一例を示す図。 コンテンツ受信時のアルゴリズムの一例を示す図。 優先度を設けた経路管理テーブルの一例を示す図。 第3実施例のシーケンスを示す図。 第4実施例のシーケンスを示す図。
実施の形態を図を用いて説明する。
図1はコンテンツ送信装置100およびコンテンツ受信装置200の構成例である。
コンテンツ送信装置100とコンテンツ受信装置200とは互いに有線LAN及び無線LANを介して接続されている。コンテンツ送信装置100において、101はコンテンツ受信装置200にコンテンツを送り出すコンテンツ送信回路、102はコンテンツ送信回路101の出力するコンテンツを暗号化する暗号化回路、103は暗号化回路102の出力および認証回路104の入出力をLANを介して他の装置とやり取りするネットワーク通信処理回路、104はLAN上に接続される他の装置との間で情報をやり取りして装置間の相互認証を行なう認証回路である。
105は認証回路104での処理に必要な情報を蓄える不揮発性メモリ、106は認証回路104の情報に基づき暗号化回路102でコンテンツ暗号化のために必要な鍵情報を生成する鍵生成回路、107は認証回路104が発生する認証要求などの情報を他の装置に送信してから該情報に対する受信確認が到達するまでの時間を測定するタイマー回路、108は認証回路104で認証した他装置の機器情報を登録し、これを管理する機器情報登録回路、109はコンテンツ受信装置と接続された経路、例えば有線LANと無線LANを切り替える通信切り替え回路であり、コンテンツ送信回路101から送信されるコンテンツにはその取り扱い方を示す「Copy free」「Copy one generation」「No more copies」「Copy never」の識別コードを付してコンテンツ受信装置に送信される。
コンテンツ受信装置200において、201はLANを介して送られてきたコンテンツを受信するコンテンツ受信回路、202はコンテンツ送信回路100の暗号化回路102で暗号化されたコンテンツをネットワーク通信処理回路203から受け取り復号化してコンテンツ受信回路201に出力する復号化回路、203は他の装置との間でネットワークを介して復号化回路202への入力および認証回路204の入出力をやり取りするネットワーク通信処理回路、204は他の装置との間で情報をやり取りしてそう置換の相互認証を行なう認証回路である。
205は認証回路204での処理に必要な情報を蓄える不揮発性メモリ、206は認証回路204の出力する情報に基づき復号化回路202でのコンテンツ復号化のために必要な鍵を生成する鍵生成回路、207は認証回路204から他の装置に認証要求などの情報を送信してから該情報に対する受信確認が到達するまでの時間を測定するタイマー回路、208は認証回路204で認証した他装置の機器情報を登録し、これを管理する機器情報登録回路、209はコンテンツ受信装置と接続された経路である。
本実施例では有線LANと無線LANを切り替える通信切り替え回路からなり、受信したコンテンツは該コンテンツと共に送信される「Copy free」「Copy one generation」「No more copies」「Copy never」の識別コードに従って処理され、「Copy free」「Copy one generation」のコンテンツ記録媒体への記録が可能であり、「Copy one generation」のコンテンツを記録した場合にはそれ以降該コンテンツは「No more Copies」として取り扱う。
無線LANを使ってコンテンツの伝送を行なう場合は、無線ネットワーク通信処理回路110及び210を用い、WEP(Wired Equivalent Privacy)暗号処理回路111及び211を備えている。WEPは無線LANにおけるセキュリティ保護の目的で標準的に用いられている公知の暗号化方式であり、コンテンツ送信装置100とコンテンツ受信装置200の間でセキュリティ保護がなされた通信をユーザ管理下で実現することができる。
また、本実施の形態では、分かりやすく説明するためコンテンツ送信装置100とコンテンツ受信装置200が有線LAN及び無線LANで接続された場合について説明するが、IEEE1394やUSB等の有線ネットワーク、Bluetooth等の無線ネットワークを使用してもよい。
図2は、コンテンツ送信装置100およびコンテンツ受信装置200を含む宅内LANの構成例を示したものである。コンテンツ送信装置100とコンテンツ受信装置200aは有線LANのケーブルによりネットワークハブ装置300へ、コンテンツ受信装置200bは無線LANにより無線アクセスポイント500を経由してネットワークハブ装置300に接続され、ネットワークハブ装置300はルータ400に接続される。ルータ400はモデムや光電変換器などを介してインターネットへ接続される。
上記コンテンツ送信装置100、およびコンテンツ受信装置200a、200b、ルータ400はそれぞれLAN上で自身を識別するIPアドレスを所有する。また各々のネットワーク通信処理回路103、203のインターフェース部には48ビットのMAC(Media Access Control)アドレスが予め製造時に与えられている。各装置へのIPアドレスの設定は、従来よりネットワークにおけるアドレスの自動設定に広く採用されているDHCP (Dynamic Host Configuration Protocol)により、例えばルータ400をDHCPサーバとして動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。
なお、IPv6(Internet Protocol Version 6)を用いる場合にはステートレス自動設定と呼ばれる方法によりルータ400のIPアドレスの上位64ビットとMACアドレスから各装置が自身のIPアドレスを定めることも可能である。
図3はコンテンツ送信装置100が保持する機器情報登録回路108の構成例を示したものである。例えば、コンテンツ送信装置100が接続されているネットワークにコンテンツ受信装置200が接続された場合のコンテンツ受信装置200の装置固有の機器情報の登録方法の一例を説明する。1081はコンテンツ受信装置200からアドレス情報や装置固有の機器情報を取得する機器情報取得部、1082は該機器情報取得部1081で取得したコンテンツ受信装置のアドレス情報や装置固有の機器情報を登録しておく機器情報登録部である。
1083はコンテンツ受信装置200の登録や、機器情報登録部1082に登録された機器情報からコンテンツ受信装置200を認証する機器情報管理部である。図4は機器情報登録部1082に登録される機器情報の一例である。コンテンツ受信装置200のアドレス情報として例えばIPアドレスとMACアドレスを、装置固有情報としてコンテンツ受信装置200のデバイスIDを登録している。
図5は図1に示したシステム構成において、コンテンツ送信装置100とコンテンツ受信装置200との間で実行する機器認証処理手順の一例である。ここで、機器認証処理のための情報の送受信にはTCP(Transmission Control Protocol)を用い、接続相手の装置に各種情報が送信されるとこれに対する受信確認が接続相手の装置から返送され、これにより伝送エラーの検知が可能な通信路が確保される。なお、図5ではTCPによるコネクションの確立および破棄のためのデータ送受信については省略してある。
先ず、コンテンツ受信装置200側から認証要求を作成する。コンテンツ受信装置200の認証回路204は、認証要求に自身の機器固有の情報と機器固有の情報に対する証明書を付して、ネットワーク通信処理回路203を介してコンテンツ送信装置100に送信する(Step1)。
コンテンツ送信装置100の認証回路104は、ネットワーク通信処理回路103を介して認証要求を受け取り、その受信確認をコンテンツ受信装置200に送る(Step2)と、自身の機器固有の情報とその証明書を付してコンテンツ受信装置200に送る(Step3)。
コンテンツ受信装置200の認証回路204は、認証要求(Step3)を受け取り、その受信確認をコンテンツ送信装置100へ送信する(Step4)。
次にコンテンツ送信装置100の認証回路104は、前期認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送信する(Step5)。
コンテンツ受信装置200の認証回路204は認証応答を受け取り、その受信確認をコンテンツ送信装置100へ送信(Step6)後、コンテンツ送信装置100の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100へ送信(Step7)し、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
コンテンツ送信装置100の認証回路104は認証応答を受け取り、その受信確認をコンテンツ受信装置200へ送信(Step8)し、コンテンツ受信装置200と同様に、必要なパラメータを用いてコンテンツ受信装置200との共通の認証鍵を生成する。
ここまでの手順により、コンテンツ送信装置100の認証回路104とコンテンツ受信装置200の認証回路204は、互いに共通の認証鍵が生成されて共有される。
次にコンテンツ送信装置100は、コンテンツ受信装置200が宅内に存在する機器であるか確認するために、機器情報登録部1082にコンテンツ受信装置200の装置固有の機器情報が登録されているかを確認する。確認の結果、機器情報登録部1082にコンテンツ受信装置200の機器情報が登録されていない場合は、宅内確認の準備を行なう旨をコンテンツ受信装置200へ送信する(Step9)。
コンテンツ受信装置200の認証回路204は、宅内確認準備の通知(Step9)を受け取り、その受信確認をコンテンツ送信装置へ送信すると(Step10)、コンテンツ送信装置100と同様に宅内確認準備通知を作成し、コンテンツ送信装置100へ送信する(Step11)。
コンテンツ送信装置100の認証回路104は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送信する(Step12)と、宅内確認に必要な情報を付した宅内確認設定要求をコンテンツ受信装置200へ送信する(Step13)。
コンテンツ受信装置200の認証回路204は、宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅内確認設定要求に含まれるデータを基にハッシュ値Aを生成し、受信確認をコンテンツ送信装置100に送信する(Step14)。
受信確認を受け取ったコンテンツ送信装置100の認証回路104は、コンテンツ受信装置200に送信したデータ(Step13)を基にハッシュ値Bを生成し、タイマー回路107を起動した後、コンテンツ受信装置200が宅内に存在するか確認するために前記ハッシュ値Bを含む宅内確認実行要求をコンテンツ受信装置200に送信する(Step15)。
コンテンツ受信装置200の認証回路204は上記宅内確認実行要求を受け取り、上記Step14で生成したハッシュ値Aを含めた受信確認をコンテンツ送信装置100に送信する(Step16)。
コンテンツ送信装置100の認証回路104は、受信確認を受けると、前記タイマー回路107を停止し、前記宅内確認実行要求を発行してから受信確認を受け取るまでの計測値Tが宅内確認タイムアウト値Tを超えていないことを確認する。また、受信した受信確認に含まれるハッシュ値Aが正しいかどうかを確認する。計測値T≦宅内確認タイムアウト値Tであり、かつ受信したハッシュ値Aが正しい場合、コンテンツ受信装置200は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置200へ送信する(Step17)。
一方、計測値T>宅内確認タイムアウト値Tである場合、または受信したハッシュ値Aが不正な場合は、コンテンツ受信装置200は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。
宅内確認結果を受け取ったコンテンツ受信装置200の認証回路204は、Step15で受信したハッシュ値Bが正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送信する(Step18)。
該受信確認を受け取ったコンテンツ送信装置100の認証回路104は、コンテンツを暗号化する際に使用する交換鍵を生成し、前記認証鍵を用いて交換鍵を暗号化し、交換鍵を識別するためのIDと一緒にコンテンツ受信装置200へ送信する(Step19)。
コンテンツ受信装置200の認証回路104は、前記認証鍵を用いてコンテンツ送信装置100から送信された交換鍵を復号し、受信確認を送信する(Step20)。
コンテンツ送信装置100の認証回路104は、受信確認を受け取ると、前記機器情報登録回路108内の機器情報登録部1082にコンテンツ受信装置200に関する情報を登録することで、機器情報登録部1082を更新する(Step21)。
上記、図5に示す機器認証処理手順において、Step9からStep18までが、接続相手機器が宅内の機器であるか確認を行なう宅内確認処理である。ここで、機器情報登録部1082にコンテンツ受信装置200の機器情報が登録されている場合は、宅内確認処理(Step9からStep18)を省略することができる。
また上記宅内確認処理(Step9からStep18)は、コンテンツ送信装置100とコンテンツ受信装置200を結ぶ伝送経路によって失敗する場合がある。そこで本実施の形態では、コンテンツ送信装置100とコンテンツ受信装置200とを結ぶ全ての伝送経路の中から、1つの伝送経路を選択して認証処理を行なう。該認証処理が失敗するとコンテンツ送信装置100とコンテンツ受信装置200とを結ぶ他の伝送経路に切り替えて認証処理を行なう。なお、コンテンツ送信装置100とコンテンツ受信装置200との間の全ての伝送経路が対象であり、1つの伝送経路で認証が成功すると、その結果は全ての伝送経路で有効とし、どの伝送経路でもコンテンツを視聴することができる。
図6に通信切り替え回路109の構成例を示す。通信切り替え回路109は少なくとも経路管理テーブル1091と制御部1092と切り替え部1093とから構成される。図7はコンテンツ送信装置100の経路管理テーブル1091の一例を示す。経路管理テーブル10911には、例えば接続相手の装置名とIPアドレスなどの機器固有の情報、接続相手との伝送経路(有線LAN、無線LAN、Bluetooth等)、認証結果、各伝送経路における交換鍵の有効/無効が登録されている。また該経路管理テーブル10911はコンテンツ受信装置200にも搭載されている。
例えば、接続相手である装置Aが無線LANを使って認証要求を送信してきた場合、該認証要求を受信した切り替え部1093は制御部1092へ情報を伝送する。制御部1092は受信した情報と経路管理テーブル10911に登録されている情報を参照し、データを認証端子から認証回路104へ伝送すると共に切り替え部1093のスイッチを無線端子へ切り替え無線LANによる認証処理を行なう。ここで、無線LANによる認証処理が失敗した場合、制御部1092は経路管理テーブル10911の認証結果を失敗に更新する。
装置Aは無線LANによる認証処理が失敗したことで、伝送経路を有線LANに切り替えて認証要求をコンテンツ送信装置100へ伝送する。該認証要求を受信した制御部1092はデータを認証端子から認証回路104へ伝送すると共に切り替え部1093のスイッチを有線端子へ切り替え有線LANによる認証処理を行なう。ここで有線LANによる認証処理が成功した場合、制御部1092は経路管理テーブル10911の認証結果を成功に更新する。これに加えて有線LANで認証成功によって生成された交換鍵は、他の伝送経路である無線LANでも有効となるように経路管理テーブル10911を更新する。
以上より、有線LANで成功した認証処理で生成された交換鍵により、他の伝送経路である無線LANでも視聴が可能となる。ただし、切り替え部1093で有線LANと無線LANを切り替えているため、有線LANと無線LAN、同時に視聴することは出来ない。
図8は本実施例におけるコンテンツを受信する際のアルゴリズムの一例を示す。
本アルゴリズムは、コンテンツ送信装置100とコンテンツ受信装置が有線LANと無線LANの両方で接続されており、コンテンツ送信装置100のコンテンツを無線LANを使用して視聴する場合のものである。
受信装置200が無線LANを使ってコンテンツ受信を開始(Step31)する際、コンテンツ送信装置100とコンテンツ受信装置200との間で無線LANにおける認証処理が実行される(Step32)。該認証処理が成功したか否かの判定(Step33)を行ない、成功した場合はコンテンツ送信装置100から無線LANによるコンテンツを受信することができる。
無線LANにおける認証処理に失敗した場合、接続相手の機器が有線LAN上に存在するか確認(Step34)する。存在しない場合は、他にデータを伝送する経路が存在しないので、処理を終了(Step38)する。接続相手の機器が有線LAN上に存在する場合、コンテンツ送信装置100とコンテンツ受信装置200は有線LANにおける認証処理を実行(Step35)し、該認証処理が成功したか否かの判定(Step33)を行ない、認証に失敗した場合は処理を終了(Step38)する。認証に成功した場合はコンテンツ送信装置100から無線LANによるコンテンツを受信する(Step37)ことができる。
以上のことから本実施例において、コンテンツ送信装置100とコンテンツ受信装置200とを結ぶ伝送経路の中から、無線LANの伝送経路を選択して認証処理を行なう。該認証処理が失敗するとコンテンツ送信装置100とコンテンツ受信装置200とを結ぶ有線LANの伝送経路に切り替えて認証処理を行ない、認証が成功することで、無線LANでコンテンツを視聴することができる。なお、本実施例で説明したコンテンツ送信装置100とコンテンツ受信装置200とを結ぶ伝送経路は、有線LANと無線LANで説明してきたが、他の伝送経路、例えばIEEE1394やUSB等の有線ネットワークやBluetooth等の無線ネットワークのうち、一つの伝送経路を選択して認証処理を行ない、認証に失敗すると他の伝送経路を選択して認証処理を行なう。また、一つの伝送経路で認証が成功すると、他の伝送経路でも認証の結果を有効とすることで、どの伝送経路でもコンテンツの視聴が可能となる。
本実施例の特徴は、経路管理テーブル1091に登録されているコンテンツ送信装置100とコンテンツ受信装置200との間の伝送経路に優先度を設け、選択した伝送経路で認証が失敗したとき、該優先度の高い伝送経路から順番に認証処理を行なうことである。
図9は優先度を設けた経路管理テーブルの一例を示す。例えば、装置Bが無線LANでコンテンツを視聴する時、無線LANで認証処理が行なわれる。図5に示す宅内確認実行(Step15)に対する受信確認(Step16)を受信した時の時間Tが宅内確認タイムアウト値Tを超えて認証に失敗した時、装置Bは経路管理テーブル10912から優先度の高い有線LANを次の伝送経路として選択して認証要求を送信する。
有線LANで認証が失敗した場合、装置Bは経路管理テーブル10912よりBluetoothを次の伝送経路として選択し認証処理を行なう。以上、無線LAN、有線LAN、Bluetoothの伝送経路で認証を行ない、一つの伝送経路で認証が成功して生成した交換鍵は、他の伝送経路でも有効に使えるようにする。また、上記実施例では一度認証に失敗した後、経路管理テーブル1091に登録されている優先度に従って、認証を行なうと説明してきたが、認証を行なうとき最初から経路管理テーブル1091に登録されている優先度に従って伝送経路を選択し、認証処理を行なっても良い。
本実施例の特徴は、選択された伝送経路で認証処理が失敗し、他の伝送経路に切り替えて認証処理を行なう際、認証要求の受付有効時間を設けて、コンテンツ受信装置200からの認証要求の到達が所定の受付有効時間を越えたときは、全ての伝送経路において認証処理は失敗とすることである。これにより、一つの伝送経路で認証が失敗した後、他の伝送経路から受信する認証要求が到達するまで受け入れ状態である必要がなくなる。
図10は本実施例におけるシーケンスを示す図である。コンテンツ受信装置200は、無線LANへの切り替え処理(Step41)を行なった後、コンテンツ送信装置100と無線LANで接続確立(コネクションの確立)を行なう(Step42)。コンテンツ送信装置100と無線LANで接続確立後、コンテンツ受信装置200はコンテンツ送信装置100へ向けて認証要求を送信(Step43)し、図5に示す認証処理(Step44)を行なう。
該認証処理において、コンテンツ送信装置100がコンテンツ受信装置200へ向けて送信した宅内確認実行(Step15)に対して、コンテンツ受信装置200から送信される受信確認(Step16)の受信までの時間を計測(T1)し、宅内確認タイムアウト値Tよりも大きく、認証処理が失敗した時、コンテンツ送信装置100とコンテンツ受信装置200との間で確立されていた無線LAN接続を破棄(Step45)する。
コンテンツ受信装置200は、上記無線LAN接続の破棄を確信した後に、有線LANへの切り替え処理(Step46)を行ない、コンテンツ送信装置100と有線LANで接続確立を行なう(Step47)。コンテンツ送信装置100と有線LANで接続確立後、コンテンツ受信装置200はコンテンツ送信装置100へ向けて認証要求を送信(Step48)する。ここで、コンテンツ送信装置100は無線LAN接続破棄(Step45)から該認証要求を受信(Step48)するまでの時間Tを測定する。測定した時間Tが所定の時間Tを越えた場合、コンテンツ送信装置100は、コンテンツ受信装置200と接続される全ての伝送経路からの認証要求を受け付けない。
このように選択された一つの伝送経路で認証が失敗し、かつ他の伝送経路から認証要求が到達しなくても、コンテンツ送信装置100は、コンテンツ受信装置200との認証処理を終了することができる。
なお、本実施例では複数の伝送経路として無線LANと有線LANについて説明してきたが、例えばIEEE1394やUSB等の有線ネットワークやBluetooth等の無線ネットワークでも良い。
本実施例の特徴は、認証処理を行なう前にコンテンツ受信装置200から各伝送経路を経由してコンテンツ送信装置100へ向けて特定の要求を送信して、該特定の要求に対する受信確認を受信するまでの時間を測定し、測定時間が最も早い伝送経路を使って認証要求を送信することで、確実に認証処理を成功することである。図11は本実施例のシーケンスの一例を示す図である。コンテンツ受信装置200は、コンテンツ送信装置100へ向けて認証要求を送信する前に、コンテンツ送信装置100と接続されている全ての伝送経路を介してコンテンツ送信装置100へ向けて時間確認要求を送信する(Step51)。
本実施例では、コンテンツ送信装置100とコンテンツ受信装置200は有線LANと無線LANで接続されているので、コンテンツ受信装置200は、有線LANと無線LANを介してコンテンツ送信装置100へ向けて時間確認要求を送信する。時間確認要求を受信したコンテンツ送信装置100は、それぞれの伝送経路を介してコンテンツ受信装置200へ向けて受信確認を送信(Step52)し、該受信確認を受信したコンテンツ受信装置200は、伝送経路毎に時間確認要求の送信から受信確認の受信までの時間Tを計算する。伝送経路毎に算出された時間Tで、例えば最も時間が短い伝送経路を選択(Step53)し、該伝送経路からコンテンツ送信装置100へ向けて認証要求を送信(Step54)することで認証処理を開始する。
これにより、コンテンツ送信装置100とコンテンツ受信装置200との間の認証処理は成功する確率が高くなる。また、本実施例では時間確認要求をコンテンツ受信装置200からコンテンツ送信装置100へ向けて送信する場合について説明したが、コンテンツ送信装置100からコンテンツ受信装置200へ向けて送信して伝送経路毎に算出された時間Tで伝送経路を選択してもよい。また、伝送経路毎に測定する時間T4は汎用のアプリケーションを使用してもよい。
以上より、本発明によると一つの伝送経路で認証処理を行なって認証に失敗しても、他の伝送経路を選択して認証処理を継続することができ、認証に成功した場合、算出された交換鍵は、認証に失敗した最初の伝送経路においても有効とすることができる。従って、一度認証処理が失敗した伝送経路においてコンテンツの視聴が可能となる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈、実行することによりソフトウェアで実現してもよい。各機能実行時には、対応するプログラム、テーブル、ファイル等の情報はメモリまたはキャッシュメモリに置くことができる。非実行時には、各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク装置、または、ICカード装置等に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100 コンテンツ送信装置
101 コンテンツ送信回路
102 暗号化回路
103 ネットワーク通信処理回路
104 認証回路
105 不揮発メモリ
106 鍵生成回路
107 タイマー回路
108 機器情報登録回路
1081 機器情報取得部
1082 機器情報登録部
1083 機器情報管理部
109 通信切り替え回路
10912 経路管理テーブル
110 WEP処理回路
111 無線ネットワーク通信処理回路
200 コンテンツ受信装置
201 コンテンツ受信回路
202 復号化回路
203 ネットワーク通信処理回路
204 認証回路
205 不揮発メモリ
206 鍵生成回路
207 タイマー回路
209 通信切り替え回路
210 WEP暗号処理回路
211 無線ネットワーク
300 ハブ
400 ルータ
500 無線アクセスポイント

Claims (7)

  1. コンテンツ送信装置と複数の伝送経路で接続され、前記複数の伝送経路を使ってデータの受信を行なうコンテンツ受信装置において、
    前記複数の伝送経路を切り替えてコンテンツ送信装置と通信する通信切り替え手段と、
    前記複数の伝送経路から選択された一つの伝送経路を介して接続されるコンテンツ送信装置からコンテンツを受け取るコンテンツ受信制御手段と、
    前記コンテンツ送信装置に認証要求を送信し、前記コンテンツ送信装置から受信した認証要求に対する認証を行なう認証手段と、
    前記認証手段で認証処理を実行して得られる情報を元に鍵情報を生成する鍵生成手段と、
    前記鍵情報により前記コンテンツ送信装置から受信したコンテンツの復号化処理を行なう復号化手段と、
    を具備し、
    前記通信切り替え手段により選択された前記一つの伝送経路で、コンテンツ送信装置との認証処理に失敗した場合に、前記複数の伝送経路から選択された他の伝送経路に切り替えて認証処理を継続することを特徴とするコンテンツ受信装置。
  2. 請求項1に記載のコンテンツ受信装置において、
    前記通信切り替え手段により選択された伝送経路で、コンテンツ送信装置との認証処理に成功した場合に、前記認証処理で生成された情報を全ての伝送経路で受信可能とすることを特徴とするコンテンツ受信装置。
  3. 請求項1または2に記載のコンテンツ受信装置において、
    前記コンテンツ送信装置と認証処理を行なう前に、前記コンテンツ送信装置と接続される前記複数の伝送経路の全てに対して、時間測定要求を送信し、前記時間測定要求に対する確認応答までの時間を測定し、
    前記通信切り替え手段は、計測した前記時間が最も短い伝送経路を選択して前記コンテンツ送信装置との認証処理を行なうことを特徴とするコンテンツ受信装置。
  4. コンテンツ受信装置と複数の伝送経路で接続され、前記複数の伝送経路を使ってデータの送信を行なうコンテンツ送信装置において、
    前記複数の伝送経路を切り替えてコンテンツ受信装置と通信する通信切り替え手段と、
    前記複数の伝送経路から選択された一つの伝送経路を介して接続されるコンテンツ受信装置に送信するコンテンツ送信制御手段と、
    前記コンテンツ受信装置からの第1の認証要求を受信し、前記第1の認証要求に対する認証を行い、前記コンテンツ受信装置に対して第2の認証要求を送信する認証手段と、
    前記認証手段で認証処理を実行して得られる情報を元に鍵情報を生成する鍵生成手段と、
    前記鍵情報により前記コンテンツ受信装置に送信するコンテンツを暗号化するコンテンツ暗号化手段と、
    を具備し、
    前記通信切り替え手段により選択された前記一つの伝送経路で、コンテンツ受信装置との認証処理に失敗した場合に、前記複数の伝送経路から選択された他の伝送経路に切り替えて認証処理を継続することを特徴とするコンテンツ送信装置。
  5. 請求項4に記載のコンテンツ送信装置において、
    前記通信切り替え手段により選択された前記一つの伝送経路で、コンテンツ受信装置との認証処理に成功した場合に、前記認証処理で生成された情報を全ての伝送経路で送信可能とすることを特徴とするコンテンツ送信装置。
  6. 請求項5記載のコンテンツ送信装置において、
    前記通信切り替え手段により選択された伝送経路で、前記コンテンツ受信装置との認証処理に失敗したときから、前記複数の伝送経路から選択された前記他の伝送経路に切り替えて前記コンテンツ受信装置より認証要求を受信するまでの時間を測定し、前記測定時間が一定の上限値を超えた場合に、前記コンテンツ受信装置との認証を中止することを特徴とするコンテンツ送信装置。
  7. 請求項4〜6のいずれか1項に記載のコンテンツ送信装置において、
    前記コンテンツ受信装置と認証処理を行なう前に、前記コンテンツ受信装置と接続される前記複数の伝送経路の全てに対して、時間測定要求を送信し、前記時間測定要求に対する確認応答までの時間を測定し、
    前記通信切り替え手段は、計測した前記時間が最も短い伝送経路を選択して前記コンテンツ受信装置との認証処理を行なうことを特徴とするコンテンツ送信装置。
JP2009296675A 2009-12-28 2009-12-28 コンテンツ送信装置、コンテンツ受信装置、及び認証方式 Pending JP2011139189A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009296675A JP2011139189A (ja) 2009-12-28 2009-12-28 コンテンツ送信装置、コンテンツ受信装置、及び認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009296675A JP2011139189A (ja) 2009-12-28 2009-12-28 コンテンツ送信装置、コンテンツ受信装置、及び認証方式

Publications (1)

Publication Number Publication Date
JP2011139189A true JP2011139189A (ja) 2011-07-14

Family

ID=44350192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009296675A Pending JP2011139189A (ja) 2009-12-28 2009-12-28 コンテンツ送信装置、コンテンツ受信装置、及び認証方式

Country Status (1)

Country Link
JP (1) JP2011139189A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5129404B1 (ja) * 2012-06-11 2013-01-30 ヤフー株式会社 コンテンツ利用管理装置、コンテンツ利用管理方法およびコンテンツ利用管理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312155A (ja) * 2001-04-05 2002-10-25 Internatl Business Mach Corp <Ibm> 端末との間で有線接続経路および無線接続経路を介して通信を行うシステム、演算処理装置、無線接続端末、無線接続端末に対するデータ転送方法、プログラム、および記憶媒体
JP2004272563A (ja) * 2003-03-07 2004-09-30 Fujitsu Ltd 通信制御プログラム、コンテンツ配信プログラム、端末装置、およびコンテンツサーバ
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP2009177338A (ja) * 2008-01-22 2009-08-06 Kddi Corp 複数のセッション管理サーバからなる経路を動的に切り替える経路制御方法及びシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312155A (ja) * 2001-04-05 2002-10-25 Internatl Business Mach Corp <Ibm> 端末との間で有線接続経路および無線接続経路を介して通信を行うシステム、演算処理装置、無線接続端末、無線接続端末に対するデータ転送方法、プログラム、および記憶媒体
JP2004272563A (ja) * 2003-03-07 2004-09-30 Fujitsu Ltd 通信制御プログラム、コンテンツ配信プログラム、端末装置、およびコンテンツサーバ
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP2009177338A (ja) * 2008-01-22 2009-08-06 Kddi Corp 複数のセッション管理サーバからなる経路を動的に切り替える経路制御方法及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5129404B1 (ja) * 2012-06-11 2013-01-30 ヤフー株式会社 コンテンツ利用管理装置、コンテンツ利用管理方法およびコンテンツ利用管理プログラム

Similar Documents

Publication Publication Date Title
KR100975682B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법
JP4553947B2 (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
KR100593768B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP5457451B2 (ja) データ交換処理装置およびデータ交換処理方法
JP4518058B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP3814620B2 (ja) 情報処理装置および情報処理方法
KR100787292B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
US20130227660A1 (en) Registration server, gateway apparatus and method for providing a secret value to devices
JP2006323707A (ja) コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP4150701B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP4665465B2 (ja) 通信装置、通信システム、通信方法
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2009027659A (ja) コンテンツ送信装置及びコンテンツ受信装置
JP2008054348A (ja) 情報処理装置
JP2011139189A (ja) コンテンツ送信装置、コンテンツ受信装置、及び認証方式
JP4883199B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4439558B2 (ja) コンテンツ鍵生成装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2012004916A (ja) Avデータ送受信方法、avデータ受信装置、avデータ送信装置、avデータ受信方法、avデータ送信方法及びavデータ送受信システム
JP2010119137A (ja) コンテンツ送信装置及びコンテンツ送信方法
JP2009081710A (ja) 通信機器及び通信機器に用いられる通信方法
GB2560895A (en) Secure transfer of data between internet of things devices
JP2007049468A (ja) データ送信装置及びデータ送信方法
JP5163726B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2005242547A (ja) リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ
JP2010220071A (ja) 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131001