[go: up one dir, main page]

JP2005117174A - ネットワーク通信機器およびネットワーク通信制御方法 - Google Patents

ネットワーク通信機器およびネットワーク通信制御方法 Download PDF

Info

Publication number
JP2005117174A
JP2005117174A JP2003346067A JP2003346067A JP2005117174A JP 2005117174 A JP2005117174 A JP 2005117174A JP 2003346067 A JP2003346067 A JP 2003346067A JP 2003346067 A JP2003346067 A JP 2003346067A JP 2005117174 A JP2005117174 A JP 2005117174A
Authority
JP
Japan
Prior art keywords
network communication
information
network
unauthorized
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003346067A
Other languages
English (en)
Inventor
Makoto Suzuki
鈴木  誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003346067A priority Critical patent/JP2005117174A/ja
Publication of JP2005117174A publication Critical patent/JP2005117174A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】不正な機器がネットワークに接続されても、この不正な機器を確実に排除する。
【解決手段】通信部31は、バス10を介して他の機器と通信を行う。制御部32は、保持している不正機器情報に、通信を行う他の機器が登録されていないと判別したときは、他の機器とのデータリンクの確立を可能とする。不正機器情報に登録されていると判別したときは、この機器とのデータリンクの確立を二度と行わないものとする。また、登録されていると判別された機器が不正機器であると機能ブロックを利用して提示する。不正機器情報に登録されていると判別された機器を除くネットワーク上の他の機器との認証処理の際に、他の機器に供給される。さらに、ネットワークを介して供給された不正機器情報が、保持している不正機器情報よりも新しいとき、保持している不正機器情報を供給された不正機器情報によって更新する。
【選択図】 図2

Description

この発明は、ネットワーク通信機器およびネットワーク通信制御方法に関する。詳しくは、ネットワークを介して他のネットワーク通信機器と認証処理を行い、保持している不正機器情報に他のネットワーク通信機器が登録されていないと判別したときは、このネットワーク通信機器とのデータリンクの確立を可能とし、不正機器情報に登録されていると判別したときは、このネットワーク通信機器とのデータリンクの確立を二度と行わないものとするものである。
デジタルインタフェースを用いて複数の電子機器を接続し、この機器間でコンテンツデータの伝送を行う場合、ほとんど劣化を生じることなくコンテンツデータのコピーが可能となる。このため、コンテンツの権利保護として、不正なコピーを行うことができないように、種々の保護技術が用いられている。
例えばIEEE(Institute of Electrical and Electronics Engineers)1394として規格化されているシリアルバスにおいては、DTCP(Digital Transmission Content Protection)方式の保護技術が用いられている。
このDTCP方式において、暗号化されたコンテンツデータを復号したい機器は、コンテンツデータを暗号化して出力する機器に対して認証の要求を行う(例えば特許文献1)。ここで、データの送り出し側の機器が正しい機器であると認めたとき、認証の要求を行った機器に対して、暗号鍵Kcの生成に必要な情報を供給する。この情報を受け取った機器は、この情報に基づいて暗号鍵Kcを計算して、得られた暗号鍵Kcを用いてコンテンツデータの復号を行う。また、DTCP方式においては、不正な機器がシリアルバスに接続されても、DTCP方式で保護されたコンテンツデータが不正な機器と正当な機器間で伝送されることがないように、この不正な機器を排除することが行われている。この不正な機器のIDは、SRM(System Renewability Message)内のCRL(Certificate Revocation List)に登録されており、このSRMを不正機器情報として利用することで、不正な機器を識別できる。このSRMは、米国DTLA社からDTCP方式を用いるライセンシーに対して配布されるものである。
特開2002−111703号公報
ところで、IEEE1394シリアルバスに不正な機器が接続された場合、不正機器情報として用いるSRMにおいて、CRLの情報が古いために不正な機器のIDが登録されていないと、不正な機器が接続されても排除できない場合が生ずる。また、SRMを有していない機器、すなわちコピー禁止のコンテンツデータを扱わない機器では、不正な機器を判別できない。
そこで、この発明では、不正な機器がネットワークに接続されても、この不正な機器を確実に排除できるネットワーク通信機器およびネットワーク通信制御方法を提供するものである。
この発明に係るネットワーク通信機器は、ネットワークを介して他のネットワーク通信機器と通信を行う通信手段と、不正機器情報を保持する情報保持手段と、他のネットワーク通信機器が、不正機器情報に登録されていないと判別したときは、該他のネットワーク通信機器とのデータリンクの確立を可能とし、不正機器情報に登録されていると判別したときは、該他のネットワーク通信機器とのデータリンクの確立を二度と行わないものとする制御手段を有するものである。
また、この発明に係るネットワーク通信制御方法は、ネットワークを介して他のネットワーク通信機器と通信を行う通信工程と、他のネットワーク通信機器が、保持している不正機器情報に登録されていないと判別したときは、該他のネットワーク通信機器とのデータリンクの確立を可能とし、不正機器情報に登録されていると判別したときは、該他のネットワーク通信機器とのデータリンクの確立を二度と行わないものとする制御工程を有するものである。
この発明においては、通信を行う他のネットワーク通信機器が、保持している不正機器情報に登録されていないと判別したときは、他のネットワーク通信機器とのデータリンクの確立を可能とされる。また、不正機器情報に登録されていると判別したときは、このネットワーク通信機器とのデータリンクの確立が二度と行われないものとされて、この登録されていると判別されたネットワーク通信機器が不正機器であることが提示される。
また、不正機器情報は、例えば不正機器情報に登録されていると判別されたネットワーク装置を除くネットワーク上の他のネットワーク通信機器との認証処理の際に、他のネットワーク通信機器に供給される。さらに、ネットワークを介して供給された不正機器情報が、保持している不正機器情報よりも新しいとき、保持している不正機器情報が供給された不正機器情報によって更新される。
また、不正機器情報に登録されていると判別されたネットワーク装置を除くネットワーク上の他のネットワーク通信機器に対し、不正機器情報に登録されていると判別されたネットワーク装置のノード情報が、不正機器ノード情報として供給される。この不正機器ノード情報が供給されたときは、不正機器ノード情報で示されたネットワーク通信機器とのデータリンクの確立を二度と行わないものとされる。
この発明によれば、他のネットワーク通信機器が、保持している不正機器情報に登録されていないと判別したときは、他のネットワーク通信機器とのデータリンクの確立が可能とされ、不正機器情報に登録されていると判別したときは、他のネットワーク通信機器とのデータリンクの確立が二度と行わないものとされる。このため、不正機器の排除を容易かつ速やかに行うことができる。
また、不正機器情報に登録されていると判別されたネットワーク装置を除くネットワーク上の他のネットワーク通信機器に対して、不正機器情報の供給が行われるとともに、ネットワークを介して供給された不正機器情報が、保持している不正機器情報よりも新しいときは、保持している不正機器情報が供給された不正機器情報によって更新される。このため、ネットワークに接続された各ネットワーク通信機器の不正機器情報を更新して、不正機器の排除をより確実に行うことができる。さらに、不正機器情報の供給は、認証処理の際に行われるので、不正機器情報の更新を容易に行うことができる。
また、不正機器情報に登録されていると判別されたネットワーク装置を除くネットワーク上の他のネットワーク通信機器に対し、不正機器情報に登録されていると判別されたネットワーク装置のノード情報が、不正機器ノード情報として供給されて、この不正機器ノード情報が供給されたネットワーク通信機器では、不正機器ノード情報で示されたネットワーク通信機器とのデータリンクの確立を二度と行わないものされる。このため、不正機器情報を有していないネットワーク通信機器であっても、不正機器を排除することができる。
以下、図を参照しながら、この発明の実施の形態について説明する。図1は、ディジタルインタフェース例えばIEEE(Institute of Electrical and Electronics Engineers)1394として規格化されているシリアルバス(以下「バス」という)10を介して複数のネットワーク通信機器を接続した場合の接続状態を示している。例えば、バス10を介して、デジタルテレビジョン装置DTV21,22、デジタルビデオテープレコーダ(D−VTR)23、ディスクレコーダ(DVR)24、ハード・ディスク・レコーダ(HDD)25、ビデオカメラ(CAM)26、コンピュータ装置(PC)27、DVD(Digital Versatile Disc)プレーヤ(DVD)28を接続して、各機器間で通信を行う。また、バス10を介して伝送するコンテンツの権利保護として、DTCP(Digital Transmission Content Protection)方式の保護技術が用いられている。
バス10に接続される機器は、図2に示すようにバス10との接続処理等を行うための通信部31を備えている。通信部31の物理層コントローラ311では、機器間を接続するバスの初期化やバスの使用権の調停等を行う。また、リンク層コントローラ312との間で、各種制御信号の通信を行うとともに、これらの信号をバスに対して送受信する。リンク層コントローラ312は、パケットの作成/検出、誤り訂正処理等を行う。そして、制御部32は、物理層コントローラ311とリンク層コントローラ312の制御、コマンドやレスポンスの作成等などのアプリケーション層に関する処理を行う。また制御部32は、コマンドやレスポンスを作成するときにはリンク層コントローラ312内に設けられたレジスタの所定アドレスにデータを書き込む。また、他の機器が送信したコマンドやレスポンスは、上記レジスタの所定のアドレスに書き込まれた後、制御部32により読み出される。この制御部32は、各機器に応じた処理等行う機能ブロック33と内部バス34を介して接続されて、機能ブロック33から供給された信号を他の機器に伝送したり、他の機器から供給された信号を機能ブロック33に供給する。例えばDTV21,22では、選局や画像表示および音声出力等を行うための機能ブロック、D−VTR23では、磁気テープに信号を記録したり、磁気テープに記録された信号を再生する処理を行う機能ブロック等が設けられる。
IEEE1394のディジタルインタフェース規格では、図3に示すように、64ビットの固定的に割り振られたアドレス空間が利用される。上位16ビットはノードID(Node_ID)であり、ノードIDの上位10ビットは「bus_ID」、下位6ビットは「physical_ID」と呼ばれる。この「bus_ID」は、バスを識別するためのものである。なお、「bus_ID」が1023であるときにはローカルバスを示しており、機器が直接接続しているバスを指定するものとされる。「physical_ID」はノードを識別するためのものである。ここで、「physical_ID」が63であるときにはブロードキャストを示しており、全ての機器を指定するものとされる。
残りの48ビットは、機器内のアドレスを示しており、初期メモリ空間、プライベート空間、レジスタ空間に分けられる。このレジスタ空間は機器間の情報交換で使用されるものであり、図4に示すように、IEEE1212(1212r)として規格化されたCSR(Control and Status Register)アーキテクチャのためのコアレジスタ空間と、シリアルバス用の空間、各ノードの機能を表すためのコンフィグレーションROM空間、および初期ユニット空間で構成される。
コンフィグレーションROM空間には、一般形式であるときにBus_Info_Block部等が設けられるとともに、このBus_Info_Block部には、機器の発売元を示す3バイトの「Node_Vendor_ID(Company_ID)」と、機器の発売元で自由に定めることができる5バイトの「Chip_ID」とで構成されたNode_Unique_IDが設けられる。なお、最小形式であるときには、「Vendor_ID(Company_ID)」のみが設けられる。
初期ユニット空間には、後述する「Output Plug Control」レジスタや「Input Plug Control」レジスタ、コマンドの送受信を行うための「FCP_COMMAND」レジスタや、コマンドに対する応答の送受信を行うための「FCP_RESPONSE」レジスタ等が設けられている。
ここで、動作開始時やノードの抜き差しが行われてトポロジーが変化すると、バスリセットを行い、各ノードでのデータの読み出しや書き込みを終了させてデータ転送を停止する。その後、各ノード間で双方向に信号のやりとりを行い、ノードIDを決定する処理が行われる。このノードIDの決定では、順次バスを獲得した順にノードIDが割り当てられる。さらに、1つのノードがルートに選出されて、アイソクロナス(Isochronous)通信が行われるときには、このルートがアイソクロナスサイクルを維持するための「Cycle Start」パケットを出力するサイクルマスタとされるとともに、ノードIDの値が最大となった機器が、チャネルや帯域等のネットワークリソースを管理するためのIRM(Isochronous Resource Manager)として設定される。
データ転送を行う際には、データの転送前にバスの使用の要求を行い、ルートが各ノードからのバス使用要求の調停を行う。この調停によって、1つのノードに対してバスの使用許諾が与えられてデータ転送が行われる。このため、他のノードから供給されたパケットとの衝突が防止される。
次に、画像や音声の記録再生あるいは入出力を行う機器間で、バスを介して画像や音声等の信号あるいは制御信号等の伝送を行う場合、例えば1394TA(Trade Association)によって規格化された「AV/C Digital Interface Command Set General Specification」で示されているパケット形式で伝送が行われる。
図5は、アシンクロナス(Asynchronous)通信でのパケットの構成を示しており、IEC(International Electrotechnical Commission:国際電気標準会議)によって、IEC61883として規格化された機能制御プロトコルFCP(Function Control Protocol)が用いられている。
このパケットでは、最初の16ビットの「destination_ID」がトランザクションの応答側(受信側)のノードを示している。6ビットのトランザクション・ラベル「tl(Transaction label)」では、要求側(送信側)と応答側のノードだけが自ら関係するトランザクションであることを認識できるようにするための固有値が示される。2ビットのリトライコード「rt(Retry code)」はリトライフィールドであり、ビジー状態のときのリトライ方法に関する情報が示される。4ビットのトランザクション・コード「tcode(Transaction code)」は、トランザクションパケットの種別を示すものである。
16ビットの「source_ID」は、トランザクションの要求側のノードを示している。48ビットの「destination_offset」は、応答側ノードのレジスタ空間上の目的アドレスを示しており、16ビットの「data_length」では、データ長が示される。ここで、例えば「tcode」がreadパケットであることを示しているときは、「destination_offset」で示された応答側ノードのレジスタ空間上の目的アドレスから「data_length」で示されたデータ長のデータ読み出しが行われる。また、「tcode」がwriteパケットであることを示しているときは、「destination_offset」で示された応答側ノードのレジスタ空間上の目的アドレスに「data_length」で示されたデータ長のデータ書き込みが行われる。「extended_tcode」は、「tcode」がlockパケットを示したとき、lockパケットの種別を示している。「header_CRC」は、ヘッダ情報の誤り検出コードであるCRC(Cyclic Redundancy Code)の領域であり、「data」の領域に伝送するデータが格納される。また、「data_CRC」は、「data」に対するCRCの領域である。
ここで、オーディオ・ビジュアル機器の制御では、FCP(Function Control Protocol)を用いてコマンド等のやりとりが行われる。この場合、コマンドやデータを格納するための「FCP frame」を設けて、「FCP frame」を「data」の領域に格納して伝送する。なお、「FCP frame」を格納する場合、「tcode」は「0001」とされる。
図6は「FCP frame」の構成を示しており、図6Aは要求パケット、図6Bは応答パケットの場合である。1394TAで規定されたAV/Cプロトコルを用いるときには、4ビットの「CTS(Command/Transaction Set)」が「0000」に設定される。要求パケットでは次の4ビットの「CT(Command type:ctype)」によって、他の機器に対して図7に示すように要求を行うコマンドのタイプ、例えば応答側の動作を制御するコマンド(CONTROL)か、動作状態の情報を要求するコマンド(STATUS)であるか、情報を通知するコマンド(NOTIFY)であるか等が示される。なお、下付き文字「16」は16進表示であることを示している。
応答パケットでは、4ビットの「RC(Response Code:response)」によって、図8に示すようにコマンド対する応答を示すレスポンスのタイプ、例えば要求パケットのコマンドの実行を了承するレスポンス(ACCEPTED)であるか、コマンドの実行を拒絶するレスポンス(REJECTED)であるか、コマンドの実行をサポートしないことを示すレスポンス(NOT IMPLEMENTED)であるか、状態を示すレスポンス(STABLE)であるか、中間応答のレスポンス(INTERIM)であるか等が示される。
図6の「CT」,「RC」に続く5ビット「Subunit_type」と3ビットの「Subunit_ID」は、コマンドの宛先やレスポンスの送信元を示すものである。この「Subunit_type」では、コマンドの宛先やレスポンスの送信元がどのような機能の論理モデルであるかを示すサブユニット、すなわち図9に示すように、画像を表示する機能のサブユニット(Video monitor)、ディスクを用いて記録再生を行う機能のサブユニット(disc recorder/player)、テープを用いて記録再生を行う機能のサブユニット(tape recorder/player)、選局を行う機能のサブユニット(Tuner)等であるかが示される。例えば、機器そのものを示すユニットがテレビジョン装置であるとき、テレビジョン装置ではチューナ機能と画像表示機能を有することから、テレビジョン装置は、画像を表示する機能のモニターサブユニットと選局を行う機能のチューナサブユニットの組合わせとなる。またユニットがチューナ機器のときには、チューナサブユニットを有するものとなり、ユニットが据置き型のビデオテープレコーダであるときには、ビデオテープレコーダがチューナ機能とテープ記録再生機能を有することから、チューナサブユニットとテープレコーダ/プレーヤサブユニットの組み合わせとなる。
また、同じユニット内で、同じ種類のサブユニットが複数存在する場合、各サブユニットを判別できるように、図10に示す「Subunit_ID」によって、判別番号が示される。
さらに、「Subunit_type」の値を「1F16」とするとともに、「Subunit_ID」の値を「7」に設定することで、次に説明する「OPC(opcode)」でのコマンドを、1つのサブユニットに対するコマンドからユニットに対するコマンドとすることができる。
図6に示す8ビットの「OPC」は命令動作を示し、「OPC」に続く8ビット毎の「OPR(operand)[0]」〜「OPR[n]」では、「OPC」のコマンドに対する付加情報が示される。この「OPC(opcode)」は、図11に示すように、ユニットとサブユニットに対するコマンド、ユニットに対するコマンド、およびサブユニットに対するコマンド等に区分される。
このようにして、図6に示す要求パケットや応答パケットが構成されており、コントローラとターゲット間でのアシンクロナス通信によってコントローラからターゲットに対してコマンドが供給されるとともに、ターゲットからコントローラに応答が返される。
DTCP方式では、「Digital Transmission Content Protection Specification」の規格で示されているように、暗号化されたコンテンツデータを復号したい機器(Sink)は、暗号化されたコンテンツデータの送り出し側の機器(Source)に対して認証の要求を行う。この認証では、コピー禁止(Copy-Never)の制限がなされたコンテンツデータを伝送する場合、公開鍵暗号技術を使用した「Full Authentication」を行う。また、1世代に限りコピー可能(Copy-one-generation)の制限がなされたコンテンツデータや、次のコピーを認めないものとする(No-more-copy)制限がなされたコンテンツデータを出力する機器と接続する場合、共通鍵暗号技術を使用した「Restricted Authentication」を行う。
図12は、認証と鍵交換の際に用いる「SECURITY command」を示しておりいる。この「SECURITY command」は、「OPC(opcode)」の値を「0F16」としたものである。ここで、DTCP方式の認証と鍵交換では、「OPC(opcode)」に続く「Operand[0]」の「Category」を「0」とする。このときのコマンドはAKEコマンドと呼ばれており、「Operand[0]」の「AKE_ID」を「0」としたときの「Operand[1]〜[4]」のデータによって、認証と鍵交換におけるコマンドの設定等が行われる。
AKEコマンドにおける「Operand[1]」は「subfunction」であり、コマンドの命令動作を指定ものである。ここで、「subfunction」が「0116」であるときは、「CHALLENGE subfunction」コマンドであり、認証と鍵交換処理を開始させるためのものである。「subfunction」が「0216」であるときは、「RESPONSE subfunction」コマンドであり、受信した乱数を用いて算出したデータを、乱数の送信元に送信する。「subfunction」が「0316」であるときは、「EXCHANGE_KEY subfunction」コマンドであり、認証後に暗号化された交換鍵Kxを送信する。「subfunction」が「0416」であるときは、「SRM subfunction」コマンドであり、情報の古いSRMを有した機器にSRMを供給する。「subfunction」が「C016」であるときは、「AKE_CANCEL subfunction」コマンドであり、認証と鍵交換処理を中止させる。「subfunction」が「8416」であるときは、「CONTENT_KEY_REQ subfunction」コマンドであり、暗号鍵Kcを生成するために必要な情報の要求を行う。
「Operand[2]」の「AKE_procedure」は、認証と鍵交換の手続きすなわち「Full Authentication」であるか「Restricted Authentication」であるか等が示される。「Operand[3]」の「exchang_key」は、コピー禁止のコンテンツについての鍵交換、一世代コピー可能のコンテンツについての鍵交換、次のコピーを認めないコンテンツについての鍵交換のいずれに該当するかを示すものである。「Operand[4]」の「subfunction_dependent」では、DTLAからの許可の下で利用可能なDTCP規格について記述される。
図13は、「Full Authentication」の手順を示している。コンテンツデータを復号したい機器(Sink)は、暗号化されたコンテンツデータを送信する機器(Source)に対して「CHALLENGE subfunction」コマンドを出力する。このコマンドには、乱数[Bn]とデバイス証明(Device Certificate)[Bcert]の情報を含めて送信する。この乱数[Bn]は、認証のたびに生成されるものである。また、デバイス証明[Bcert]は、機器(Sink)に固有の機器ID、公開鍵情報、DTCP方式のライセンス業務を行う米国DTLA社の電子署名を含むものである。
機器(Source)は、「CHALLENGE subfunction」コマンド対する応答を示す「response」を機器(Sink)に対して出力する。また、デバイス証明[Bcert]の電子署名を利用して、情報が正しいか否かを判別するとともに、機器IDが機器(Source)の保持しているSRM内のCRL(Certificate Revocation List)に登録されているか否かを確認する。ここで、情報が正しいとともに、機器IDがCRLに登録されていないときには、機器(Sink)に対して「CHALLENGE subfunction」コマンドを出力する。このコマンドには、乱数[An]とデバイス証明[Acert]の情報を含めて送信する。この乱数[An]は、乱数[Bn]と同様に認証のたびに生成されるものである。また、デバイス証明[Bcert]は、機器(Source)の機器ID、公開鍵情報、電子署名を含むものである。
機器(Sink)は、「CHALLENGE subfunction」コマンド対する応答を示す「response」を機器(Source)に対して出力する。また、情報が正しいとともに、機器IDがCRLに登録されていないことを確認する。
機器(Source)は、乱数[Bn]を用いてEC-DH鍵交換のFirst-Phase値XAvを算出する。さらに、First-Phase値XAvと機器(Source)が記憶しているSRMのバージョン番号[Asrm]、およびこれらに対する電子署名とを機器(Sink)に対する「RESPONSE subfunction」コマンドによって出力する。この電子署名は、機器(Sink)から供給された乱数[Bn]も含めて計算する。
機器(Sink)は、「RESPONSE subfunction」コマンド対する応答を示す「response」を機器(Source)に対して出力する。また、受け取ったFirst-Phase値XAvやバージョン番号[Asrm]が機器(Source)から供給されたものであることを電子署名で検証する。次に、機器(Sink)は、乱数[An]を用いてEC-DH鍵交換のFirst-Phase値XBvを算出する。さらに、First-Phase値XBvと機器(Sink)が記憶しているSRMのバージョン番号[Bsrm]、およびこれらに対する電子署名を機器(Source)に対する「RESPONSE subfunction」コマンドによって出力する。この電子署名は、機器(Source)から供給された乱数[An]も含めて計算する。
機器(Source)は、「RESPONSE subfunction」コマンド対する応答を示す「response」を機器(Sink)に対して出力する。また、受け取ったFirst-Phase値XBvやバージョン番号[Bsrm]が機器(Sink)から供給されたものであることを電子署名で検証する。
機器(Source)は電子署名によってFirst-Phase値XBvが正しいことを確認したとき、First-Phase値XBvをもとに、EC−DH(Elliptic Curve Diffie-Hellman)鍵交換方式によって認証鍵Kauthを生成する。同様に、機器(Sink)は電子署名によってFirst-Phase値XAvが正しいことを確認したとき、First-Phase値XAvをもとに、EC−DH鍵交換方式によって認証鍵Kauthを生成する。このようにして認証が成功すると、機器(Source)と機器(Sink)は、認証鍵Kauthを共有することとなる。ここで、バージョン番号[Asrm][Bsrm]が一致しないときは、図示せずも、バージョン番号の新しいSRMを記憶している機器からバージョン番号の古いSRMを記憶している機器に対してSRMを伝送することで、SRMのアップデートを自動的に行う。
次に、機器(Source)は、交換鍵Kxを認証鍵Kauthで暗号化して暗号化交換鍵Ksxを生成する。さらに、暗号化交換鍵Ksxを「EXCHANGE_KEY subfunction」コマンドによって、機器(Sink)に供給する。
機器(Sink)は、「EXCHANGE_KEY subfunction」コマンドに対する応答を示す「response」を機器(Source)に対して出力する。また、生成した認証鍵Kauthを用いて暗号化交換鍵Ksxの復号を行い、交換鍵Kxを生成する。さらに、機器(Sink)は、「CONTENT_KEY_REQ subfunction」コマンドを機器(Source)に供給して、暗号化されているコンテンツデータを復号化するために用いる暗号鍵Kcを生成するために必要な情報を要求する。
機器(Source)は、交換鍵KxとSeed情報とを用いて暗号鍵Kcを生成し、暗号鍵Kcでコンテンツデータの暗号化を行う。また、「CONTENT_KEY_REQ subfunction」コマンドに対する応答を示す「response」と暗号鍵Kcの生成に用いたSeed情報を応答する。機器(Sink)は、機器(Source)から供給されたSeed情報と交換鍵Kxから暗号鍵Kcを生成する。この生成した暗号鍵Kcを用いることで、機器(Source)から供給されたコンテンツデータを正しく復号することができる。
また「Restricted Authentication」の場合、機器(Sink)は、乱数[Bn]とデバイス証明[Bcert]、あるいは乱数[Bn]と共通鍵に関する情報である鍵ベクタを機器(Source)に送信する。機器(Source)は、乱数[An]と鍵ベクタを機器(Sink)に送信する。機器(Sink)は、交換した情報から検証鍵[Kv]を求める。さらに検証用応答[R]を算出して、この検証用応答[R]を機器(Source)に送信する。
機器(Source)も、交換した情報から検証鍵[Kv]を求め、さらに検証用応答[R’]を算出する。この算出した検証用応答[R’]と機器(Sink)から供給された検証用応答[R]との対応が取れているときには、正しい機器であると判別して、上述したように認証鍵Kauthの算出や暗号化交換鍵Ksx、Seed情報の伝送を行う。
ここで、各機器は上述の認証処理の結果や、他の機器から通知された情報を用いて、接続機器情報リストを作成し、権利保護がなされたコンテンツデータを伝送する際には、この接続機器情報リストを参照して不正な機器とのデータリンクの確立を禁止する。
例えば、図1のDTV21は、コピー禁止(Copy-Never)の制限がなされたコンテンツデータが入力される機器であり、「Full Authentication」を行うものである。DTV21は、バスリセット後、readパケットを各ノードに供給して、各ノードのレジスタ空間上における「bus_info_block」内のNode_Unique_IDを読み出して、図14に示すように、接続機器情報リストを作成する。
次に、DTV21は、バス10の機器と認証処理を行い、いずれかの機器から供給された機器IDがSRM内のCRLに登録されていないときには、接続機器情報リストに正しい機器であることを示す情報(例えば「SRM」欄に「OK」)を登録する。また、機器IDがSRM内のCRLに登録されており認証に失敗したときは、接続機器情報リストに不正な機器であることを示す情報(例えば「SRM」欄に「NG」)を登録する。また、接続機器情報リストに正しい機器であるか不正な機器であるかを示す情報が登録されているときには、認証処理結果に基づき登録されている情報を更新する。このように、機器固有の情報であるNode_Unique_IDとCRLに基づいた判別結果を関係付けて、接続機器情報リストを生成して記憶する。
接続機器情報リストを記憶したDTV21は、その後、バス10上の機器とコンテンツデータの伝送を行う際に、相手先機器のNode_Unique_IDを用いて接続機器情報リストの検索を行い、相手先機器が不正な機器と判別されているときには、上述の認証処理を行うことなく、あるいは上述の認証処理を失敗させて、不正な機器とのデータリンクの確立が二度と行われないように制御する。このように、不正な機器を判別したときには、この機器とのデータリンクの確立が二度と行われないように処理することで、速やか且つ簡単な処理で不正な機器を確実に排除できる。
さらに、DTV21は、相手先機器が不正な機器であることを提示する処理を行う。例えばDTV21の画面上に、相手先機器が不正な機器でありコンテンツデータの伝送ができない旨の警告表示を行う。このように、不正な機器であることを提示することで、ユーザは、いずれの機器が不正な機器であるかを容易に判別できる。
また、DTV21は、接続機器情報リストにおいて、不正な機器と判別されていない機器に対して、順次認証処理を行い、上述したように認証処理中にSRMのバージョン番号[Asrm][Bsrm]の交換を行い、一致しないときはバージョン番号の新しいSRMを記憶している機器からバージョン番号の古いSRMを記憶している機器に対してSRMを伝送することで、SRMのアップデートを自動的に行う。このように処理することで、新しいSRMを保持している機器をネットワークに接続するだけで、自動的にDTV21のSRMを更新することができる。
さらに、DTV21のSRMが他の機器のSRMを用いてアップデートされたときには、不正な機器と新たなSRMを記憶している機器を除いた他の機器に対して順次認証処理を行うことで、各機器のSRMを最も新しいSRMに容易にアップデートすることができる。
ところで、SRMのアップデートは、認証処理中に行う場合に限られるものではなく、認証処理とは別個に、「AV/C Digital Interface Command Set」を用いてSRMのアップデートを行うものとしても良い。例えば、バスリセット後にバス10に接続されている機器間でSRMのバージョン番号の確認を行い、最も新しいバージョン番号のSRMを用いて、他のSRMのアップデートを行う。このように、認証処理とは別個にSRMのアップデートを行うものとすれば、権利保護のなされたコンテンツデータの伝送を行うか否かに係らず、機器のSRMのアップデートを行うことができる。
また、バス10上には、コピー禁止のコンテンツデータを扱わないためSRMを有していない機器が接続される場合もある。このようなSRMを有していない機器では、SRM内のCRLに基づいて不正な機器の判別を行うことができない。このため、DVT21は、不正機器情報であるSRMに替えて、不正な機器と判別された機器のNode_Unique_IDを不正機器ノード情報として他の機器に伝送する。この場合、SRMを有していない機器であっても、供給された不正機器ノード情報に基づいて不正な機器を判別することが可能となり、不正な機器とのデータリンクの確立を禁止できる。
また、DVT21では、不正な機器を検出して接続機器情報リストに登録したとき、この不正な機器のNode_Unique_IDを不正機器ノード情報として他の機器に通知する。他の機器では、通知された不正機器ノード情報で示された機器とのデータリンクの確立を禁止する。このように、不正な機器を検出したときは、この不正な機器を示すノード情報を各機器に通知することにより、ネットワークに接続された機器で、不正な機器の検出を速やかに行うことができる。
以上のように本発明は、ネットワーク上の不正機器を排除するために有用であり、ネットワークを介して権利保護がなされた映像や音声のコンテンツの伝送に好適である。
機器接続状態を示す図である。 バスに接続される機器の構成を示す図である。 アドレス空間を説明するための図である。 レジスタ空間を説明するための図である。 アシンクロナス通信のパケット構成を示す図である。 FCP frameの構成を示す図である。 CT(ctype)を説明するための図である。 RC(response)を説明するための図である。 Subunit_typeを説明するための図である。 Subunit_IDを説明するための図である。 OP(opcode)を説明するための図である。 SECURITY commandを説明するための図である。 Full Authenticationの手順を示す図である。 接続機器情報リストを示す図である。
符号の説明
10・・・シリアルバス、21,22・・・DTV、23・・・D−VTR、24・・・DVR、25・・・HDD、26・・・CAM、27・・・PC、28・・・DVD、31・・・通信部、32・・・制御部、33・・・機能ブロック、34・・・内部バス、311・・・物理層コントローラ、312・・・リンク層コントローラ

Claims (14)

  1. ネットワークを介して他のネットワーク通信機器と通信を行う通信手段と、
    不正機器情報を保持する情報保持手段と、
    前記他のネットワーク通信機器が、前記不正機器情報に登録されていないと判別したときは、該他のネットワーク通信機器とのデータリンクの確立を可能とし、前記不正機器情報に登録されていると判別したときは、該他のネットワーク通信機器とのデータリンクの確立を二度と行わないものとする制御手段を有する
    ことを特徴とするネットワーク通信機器。
  2. 前記制御手段は、前記不正機器情報に登録されていると判別されたネットワーク装置を除く前記ネットワーク上の他のネットワーク通信機器に対し、前記不正機器情報を供給する
    ことを特徴とする請求項1記載のネットワーク通信機器。
  3. 前記制御手段は、前記不正機器情報に登録されていると判別されたネットワーク装置を除く前記ネットワーク上の他のネットワーク通信機器との認証処理の際に、前記不正機器情報の供給を行う
    ことを特徴とする請求項2記載のネットワーク通信機器。
  4. 前記制御手段は、前記ネットワークを介して供給された不正機器情報が、前記情報保持手段に保持されている不正機器情報よりも新しいとき、前記情報保持手段に保持されている不正機器情報を前記供給された不正機器情報で更新する
    ことを特徴とする請求項1記載のネットワーク通信機器。
  5. 前記制御手段は、前記他のネットワーク通信機器が前記不正機器情報に登録されていると判別したとき、該他のネットワーク通信機器が不正機器であることを提示する処理を行う
    ことを特徴とする請求項1記載のネットワーク通信機器。
  6. 前記制御手段は、前記不正機器情報に登録されていると判別されたネットワーク装置を除く前記ネットワーク上の他のネットワーク通信機器に対し、前記不正機器情報に登録されていると判別されたネットワーク装置のノード情報を、不正機器ノード情報として供給する
    ことを特徴とする請求項1記載のネットワーク通信機器。
  7. 前記制御手段は、前記不正機器ノード情報が供給されたとき、該不正機器ノード情報で示されたネットワーク通信機器とのデータリンクの確立を二度と行わないものとする
    ことを特徴とする請求項6記載のネットワーク通信機器。
  8. ネットワークを介して他のネットワーク通信機器と通信を行う通信工程と、
    前記他のネットワーク通信機器が、保持している不正機器情報に登録されていないと判別したときは、該他のネットワーク通信機器とのデータリンクの確立を可能とし、前記不正機器情報に登録されていると判別したときは、該他のネットワーク通信機器とのデータリンクの確立を二度と行わないものとする制御工程を有する
    ことを特徴とするネットワーク通信制御方法。
  9. 前記制御工程では、前記不正機器情報に登録されていると判別されたネットワーク装置を除く前記ネットワーク上の他のネットワーク通信機器に対し、前記不正機器情報を供給する
    ことを特徴とする請求項8記載のネットワーク通信制御方法。
  10. 前記制御工程では、前記不正機器情報に登録されていると判別されたネットワーク装置を除く前記ネットワーク上の他のネットワーク通信機器との認証処理の際に、前記不正機器情報の供給を行う
    ことを特徴とする請求項9記載のネットワーク通信制御方法。
  11. 前記制御工程では、前記ネットワークを介して供給された不正機器情報が、保持している不正機器情報よりも新しいとき、該保持している不正機器情報を前記供給された不正機器情報で更新する
    ことを特徴とする請求項8記載のネットワーク通信制御方法。
  12. 前記制御工程では、前記他のネットワーク通信機器が前記不正機器情報に登録されていると判別したとき、該他のネットワーク通信機器が不正機器であることを提示する処理を行う
    ことを特徴とする請求項8記載のネットワーク通信制御方法。
  13. 前記制御工程では、前記不正機器情報に登録されていると判別されたネットワーク装置を除く前記ネットワーク上の他のネットワーク通信機器に対し、前記不正機器情報に登録されていると判別されたネットワーク装置のノード情報を、不正機器ノード情報として供給する
    ことを特徴とする請求項8記載のネットワーク通信制御方法。
  14. 前記制御工程では、前記不正機器ノード情報が供給されたとき、該不正機器ノード情報で示されたネットワーク通信機器とのデータリンクの確立を二度と行わないものとする
    ことを特徴とする請求項13記載のネットワーク通信制御方法。
JP2003346067A 2003-10-03 2003-10-03 ネットワーク通信機器およびネットワーク通信制御方法 Pending JP2005117174A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003346067A JP2005117174A (ja) 2003-10-03 2003-10-03 ネットワーク通信機器およびネットワーク通信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003346067A JP2005117174A (ja) 2003-10-03 2003-10-03 ネットワーク通信機器およびネットワーク通信制御方法

Publications (1)

Publication Number Publication Date
JP2005117174A true JP2005117174A (ja) 2005-04-28

Family

ID=34539147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003346067A Pending JP2005117174A (ja) 2003-10-03 2003-10-03 ネットワーク通信機器およびネットワーク通信制御方法

Country Status (1)

Country Link
JP (1) JP2005117174A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007046400A (ja) * 2005-08-12 2007-02-22 Nichibei Co Ltd 電動開閉装置の制御システム
JP7642667B2 (ja) 2020-03-13 2025-03-10 エヌチェーン ライセンシング アーゲー ネットワークへのアクセスの取り消し

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007046400A (ja) * 2005-08-12 2007-02-22 Nichibei Co Ltd 電動開閉装置の制御システム
JP4594825B2 (ja) * 2005-08-12 2010-12-08 株式会社ニチベイ 電動開閉装置の制御システム
JP7642667B2 (ja) 2020-03-13 2025-03-10 エヌチェーン ライセンシング アーゲー ネットワークへのアクセスの取り消し

Similar Documents

Publication Publication Date Title
US8347076B2 (en) System and method for building home domain using smart card which contains information of home network member device
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
JP4314745B2 (ja) データ処理システム、データ処理方法及びデータ処理装置
US7565691B2 (en) Information processing apparatus, authentication processing method, and computer program
JP4543555B2 (ja) データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置
JP2007104236A (ja) コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JP2005117174A (ja) ネットワーク通信機器およびネットワーク通信制御方法
US8290158B2 (en) AV data transmission apparatus, AV data reception apparatus, and AV data transmission and reception system
WO2012153485A1 (ja) 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム
JP3662128B2 (ja) データ伝送システム
JP4140428B2 (ja) アクセス制御装置、記録再生システム、アクセス制御方法およびプログラム
JP4748109B2 (ja) 暗号化装置および方法、復号装置および方法、情報処理装置および方法、並びに情報再生装置
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP4057009B2 (ja) 送信装置、受信装置、及びプログラム記録媒体
JP2004151778A (ja) コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム
JP4496506B2 (ja) 暗号化コンテンツ送信装置
JP4560706B2 (ja) 情報処理システム、情報処理端末および方法、管理サーバおよび管理方法、プログラム、並びに記録媒体
US8707033B2 (en) Information processing apparatus and information processing method
JP2010246158A (ja) 暗号化装置および方法、並びに復号装置および方法
JP2007043738A (ja) 電子機器
JP2006340407A (ja) 暗号化装置および方法、並びに復号装置および方法
EP1690375A1 (en) System and method for building home domain using smart card which contains information of home network member device