CN102598620A - 通信系统、通信设备、通信方法和计算机程序 - Google Patents
通信系统、通信设备、通信方法和计算机程序 Download PDFInfo
- Publication number
- CN102598620A CN102598620A CN2010800486217A CN201080048621A CN102598620A CN 102598620 A CN102598620 A CN 102598620A CN 2010800486217 A CN2010800486217 A CN 2010800486217A CN 201080048621 A CN201080048621 A CN 201080048621A CN 102598620 A CN102598620 A CN 102598620A
- Authority
- CN
- China
- Prior art keywords
- content
- remote access
- communicator
- equipment
- memory cell
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2343—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
- H04N21/234363—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements by altering the spatial resolution, e.g. for clients with a lower screen resolution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving MPEG packets from an IP network
- H04N21/4383—Accessing a communication channel
- H04N21/4384—Accessing a communication channel involving operations to reduce the access time, e.g. fast-tuning for reducing channel switching latency
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6405—Multicasting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6408—Unicasting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Abstract
在超过RTT或TTL的限制时,经由诸如WAN的外部网络通过远程访问安全地传输内容。当内容使用设备进行远程访问时,明确定义了用以管理用于控制内容的远程访问的标志的方式,并且进一步地,当内容使用设备进行远程访问时,明确定义了验证方法,从而在像传统家庭访问一样的远程访问中,基于DTCP-IP构建了内容版权保护环境。
Description
技术领域
本发明涉及防止内容在传输中的非法使用的通信系统、通信装置、通信方法和计算机程序。更具体地,本发明涉及传输加密的内容并根据预定相互验证和密钥交换(AKE)算法进行用于加密的内容的解码密钥交换的通信系统、通信装置、通信方法和计算机程序。
具体地,本发明涉及经由诸如WAN的外部网络通过远程访问(RA)安全地传输内容的通信系统,以及在超过作为往返延迟时间(RTT)和IP路由器的跳数(TTL)的限制时通过远程访问安全地传输内容的通信装置、通信方法和计算机程序,特别涉及通信系统、通信装置、通信方法和计算机程序。
背景技术
目前已存在如下的基本事实:广播内容和包装的媒体上的内容被用在其中布置了接收设备和再现设备的地点中、或者用在通过家庭网络(下文中也称为“本地访问(LA)”)连接到这些设备的设备中。例如,由于通信路径、编解码器等,从技术观点来看,利用便携设备从户外连接到接收设备和再现设备并且在经受了经由诸如WAN(广域网)(下文中也称为“远程访问(RA)”)的外部网络的传输之后使用内容是困难的。但是,在将来,预期诸如LTE(长期演进)和WiMAX(全球微波互联接入)以及H.264的高压缩编解码器等的数据通信技术的广泛使用,并且可以通过利用这些技术实现远程访问。其例子是其中用户从该用户停留和再现内容的地点访问在用户家庭处的服务器的使用。
另外,数字化的内容相对容易遭受非法操作,比如复制和篡改。具体地,在远程访问中,需要用于防止在内容传输中涉及的非法使用(即版权保护)同时允许内容的个人或家庭使用的方案。
用于数字内容的传输保护的工业标准技术的例子包括由DTLA(数字传输许可管理员)开发的DTCP(数字传输内容保护)。在DTCP中,在内容传输时要在设备之中使用的验证协议以及用于加密的内容的传输协议已经达成一致。概括地说,规则是:遵从DTCP的设备不发送非加密状态下的在设备外部容易处理的压缩内容,根据预定的相互验证和密钥交换(AKE)算法进行对加密的内容解码所需的密钥交换,并根据AKE命令限制进行密钥交换的设备的范围。作为内容提供源的服务器(源)以及作为内容提供目的地的客户端(宿)通过发送和接收AKE命令而共享经历验证过程的密钥,通过使用该密钥对传输路径加密,并进行内容的传输。因此,因为除非与服务器的验证成功,否则未授权的客户端不能获得加密密钥,所以未授权的客户端不能享有内容。
DTCP主要使得使用诸如IEEE 1394的传输路径的家庭网络中的内容传输已被限定。近年来,如由DLNA(数字生活网络联盟)典型化地,同样在家庭中,致使通过IP网络分布数字化的AV内容的趋势正活跃。因而,同样在家庭中,随着促使数字内容通过IP网络分布的意向,正在进行与IP网络对应的DTCP技术、即DTCP-IP(DTCP映射到IP)的开发。
在DTCP技术面向(port to)IP网络方面,DTCP-IP是类似的技术,其中IP网络用于传输路径,并且在IP网络中实现的诸如HTTP(超文本传输协议)和RTP(实时传输协议)的用于内容传输的协议被用于传输加密的内容。例如,在要根据HTTP的过程传输内容的情况下,源变为HTTP服务器,宿变为HTTP客户端,产生用于HTTP的TCP/IP连接,并且进行对加密的内容的下载传输(但是,当要进行下载上传传输时,源变为HTTP客户端,而宿变为HTTP服务器)。
当前的DTCP-IP(DTCP卷1规范补充E修订版1.2)主要意图确保仅在家庭中使用内容。为此原因,往返延迟时间(RTT)要被限制为对于AKE命令七毫秒的最大值,并且IP路由器的跳数(TTL:存活时间)的上限已被设置为3。
例如,已经提出了以下描述的信息通信系统:从源开始DTCP-IP验证时直到就在其完成之前,源监视器持续监视接收的AKE命令的每个,持续更新TTL值的最大值,检验就在完成验证程序之前TTL值的最大值,如果该最大值小于或等于三则进行密钥交换,并且当最大值超过三时结束验证过程而不进行最后阶段的处理(例如参见PTL 1)。
但是,如果对RTT和TTL施加限制,则不能从家庭以外的远处访问存在于家庭中的家庭网络的服务器中的其版权被保护的内容。
当考虑到用户的便利性时,期望允许远程访问内容,但是这与对期望版权保护的内容拥有者的利益相矛盾。
引用列表
专利文献
专利文献1:日本未审查专利申请公开第2007-36351号
发明内容
本发明的一个目标是提供根据预定相互验证和密钥交换(AKE)算法交换用于已加密内容的解码密钥、并可以适当地防止在内容传输时的非法使用的优良通信系统、优良通信装置、优良通信方法和优良计算机程序。
本发明的另一目标是提供在超过诸如往返延迟时间(RTT)和IP路由器的跳数(TTL)的限制时经由诸如WAN的外部网络通过远程访问(RA)安全地传输内容的优良通信系统、优良通信装置、优良通信方法和优良计算机程序。
[问题的解决方案]
通过考虑上述问题,已经实现本申请。根据权利要求1的发明是一种通信系统,进行用于在提供内容的内容提供设备和使用该内容的一个或多个内容使用设备之间传输内容的通信,该通信系统包括:
验证部件,用于根据远程访问的相互验证过程来验证进行远程访问的内容使用设备,在该远程访问的相互验证过程中不施加对命令的往返延迟时间的限制;
标识部件,用于标识是否允许远程访问从该内容使用设备经过远程访问而请求的内容是否允许远程访问;以及
传输部件,响应于该标识部件获得的标识结果以及该验证部件获得的验证结果,将所请求的内容从内容提供设备传输到已验证的内容使用设备。
要注意,在此所称的“系统”指多个设备(或实现具体功能的功能模块)的逻辑集合,并且每个设备或者每个功能模块是否在单个框架内并无特别影响。
根据本申请的权利要求2的发明是一种通信装置,包括:
验证部件,用于根据远程访问的相互验证过程来验证进行远程访问的内容使用设备,在该远程访问的相互验证过程中不施加对命令的往返延迟时间的限制;
标识部件,用于标识是否允许远程访问从该内容使用设备经过远程访问而请求的内容;以及
提供部件,用于将所请求的内容提供到该内容使用设备,
其中所述提供部件响应于所述标识部件所获得的标识结果和所述验证部件所获得的验证结果将内容提供到经过远程访问而请求内容的内容使用设备。
根据如本申请的权利要求3所述的本发明,根据权利要求2的通信装置的该验证部件被配置为在远程访问的相互验证过程时不对IP路由器的跳数施加限制。
根据如本申请的权利要求4中所述的本发明,根据权利要求2的通信装置的标识部件被配置为基于指示允许/不允许远程访问的信息来标识是否允许远程访问,该信息被叠加在所请求的内容的预定控制描述符中。
根据如本申请的权利要求5中所述的本发明,根据权利要求2的通信装置的标识部件被配置为基于所请求的内容的预定控制描述符的描述的内容来标识是否允许远程访问。
根据如本申请的权利要求6中所述的本发明,根据权利要求2的通信装置的标识部件被配置为基于在所请求的内容的预定控制描述符中包含的复制控制信息的描述的内容来标识是否允许远程访问。
根据如本申请的权利要求7中所述的本发明,根据权利要求2的通信装置还包括可以存储内容的存储单元,其中该标识部件被配置为标识已经被复制在存储单元中的内容允许远程访问。
根据如本申请的权利要求8中所述的本发明,根据权利要求2的通信装置还包括接收广播内容的接收单元,其中该标识部件基于在广播完成之后的经过时间来标识是否允许远程访问正被广播的实时内容。
根据如本申请的权利要求9中所述的本发明,根据权利要求2的通信装置还包括接收广播内容的接收单元以及能够存储内容的存储单元,其中在标识部件将接收的广播内容暂时存储在存储单元中之后,该标识部件被配置为标识允许远程访问该内容。
根据如本申请的权利要求10中所述的本发明,根据权利要求2的通信装置还包括存储单元,该存储单元具有用于存储允许远程访问的内容的第一区域以及用于存储不允许远程访问的内容的第二区域,其中基于由标识部件获得的标识结果,内容项被分类到第一或第二区域中,并被存储在存储单元中。
根据如本申请的权利要求11中所述的本发明,根据权利要求2的通信装置还包括登记部件,用于在经历用于登记的相互验证过程之后预先登记内容使用设备,其中在用于登记的相互验证过程中施加了对命令的往返延迟时间的限制,其中该验证部件被配置为仅在进行远程访问的内容使用设备已被该登记部件登记时才进行验证过程。
根据如本申请的权利要求12中所述的本发明,根据权利要求11的通信装置的登记部件被配置为在用于登记的相互验证过程时对IP路由器的跳数施加限制。
根据如本申请的权利要求13中所述的本发明,根据权利要求11的通信装置的登记部件被配置为预登记内容使用设备,所述登记部件组合地登记用于远程访问的用户ID、密码短语或密钥、用户的生物学信息或者其他验证信息,以及当该验证部件验证进行远程访问的内容使用设备时,该验证部件组合地使用预登记的验证信息来进行验证处理。
根据如本申请的权利要求14中所述的本发明,根据权利要求13的通信装置的验证部件被配置为通过在其上已写入用于远程访问的验证信息的便携式介质而使用预登记的验证信息来进行验证处理。
根据如本申请的权利要求15中所述的本发明,根据权利要求11的通信装置的验证部件被配置为通过联系于相关设备的软件狗(dongle)来验证进行远程访问的内容使用设备。
根据如本申请的权利要求16中所述的本发明,根据权利要求11的通信装置的登记部件被配置为预登记内容使用设备,该登记部件组合地登记在远程访问时由相关内容使用设备使用的一个或多个内容项,以及该提供部件通过假定在远程访问时使用预登记的内容而仅提供所述内容到进行远程访问的内容使用设备。
根据如本申请的权利要求17中所述的本发明,根据权利要求2的通信装置的验证部件被配置为,代替用于远程访问的相互验证过程,而通过用于预定验证服务器的登录处理来进行验证进行远程访问的内容使用设备的过程。
根据如本申请的权利要求18中所述的本发明,根据权利要求2的通信装置的验证部件被配置为基于指示允许/不允许远程访问的信息位来验证进行远程访问的内容使用设备,该信息位被提供在来自内容使用设备的相互验证控制命令中。
根据如本申请的权利要求19中所述的本发明,根据权利要求2的通信装置的验证部件被配置为根据专用于远程访问的相互验证过程来验证进行远程访问的内容使用设备。
根据如本申请的权利要求20中所述的本发明,根据权利要求18或19的通信装置的提供部件被配置为通过使用专用于远程访问的加密模式来加密并传输由内容使用设备通过远程访问而请求的内容。
根据如本申请的权利要求21中所述的本发明,根据权利要求18或19的通信装置的提供部件被配置为禁止通过远程访问重新输出内容。
根据如本申请的权利要求22中所述的本发明,根据权利要求18或19的通信装置还包括能够存储内容的存储单元,其中当指示允许远程访问的信息已被附于存储在存储单元中的内容时,该提供部件被配置为禁止通过远程访问重新输出。
根据如本申请的权利要求23中所述的本发明,根据权利要求18或19的通信装置还包括能够存储内容的存储单元,其中当指示能够进行远程访问的信息已被附上的内容要被存储在存储单元中时,该标识部件被配置为将相关信息重写为不允许远程访问。
根据如本申请的权利要求24中所述的本发明,根据权利要求18或19的通信装置的标识部件被配置为当指示允许/不允许远程访问的信息还未被附到根据预定协议而接收的、已进行版权保护的内容时,该将相关内容处理为不允许远程访问。
根据如本申请的权利要求25中所述的本发明,根据权利要求18或19的通信装置的标识部件被配置为当指示允许/不允许远程访问的信息还未被附到根据预定协议而接收的、已进行版权保护的内容时,基于在相关内容中设置的复制控制信息来标识是否允许远程访问相关内容。
根据如本申请的权利要求26中所述的本发明,根据权利要求25的通信装置还包括可以存储内容的存储单元,其中该标识部件在存储单元中暂时存储被使得不允许远程访问的内容,其后将该内容处理为允许远程访问,并且在该内容被存储在存储单元之前的状态下将该内容处理为不允许远程访问。
根据如本申请的权利要求27中所述的本发明是一种通信方法,包括:
验证步骤,根据远程访问的相互验证过程来验证进行远程访问的内容使用设备,在该远程访问的相互验证过程中不施加对命令的往返延迟时间的限制;
标识步骤,标识是否允许远程访问从该内容使用设备经过远程访问而请求的内容;以及
提供步骤,将所请求的内容提供到该内容使用设备,
其中在提供步骤中,根据标识步骤中的标识结果和验证步骤中的验证结果将内容提供到经过远程访问而请求内容的内容使用设备。
根据如本申请的权利要求28中所述的本发明是一种按计算机可读格式写入以便在计算机中进行用于经由网络提供内容的处理的计算机程序,促使计算机起着以下部件的作用:
验证部件,用于根据远程访问的相互验证过程来验证进行远程访问的内容使用设备,在该远程访问的相互验证过程中不施加对命令的往返延迟时间的限制;
标识部件,用于标识是否允许远程访问从该内容使用设备经过远程访问而请求的内容;以及
提供部件,用于将所请求的内容提供到该内容使用设备,
其中所述提供部件响应于所述标识部件所获得的标识结果和所述验证部件所获得的验证结果将内容提供到经过远程访问而请求内容的内容使用设备。
根据本申请的权利要求28的计算机程序使得定义按计算机可读格式写入的计算机程序以便实现对计算机的预定处理。换句话说,通过将根据本发明的权利要求28的计算机程序安装到计算机中,在计算机中呈现协作的操作,并且可以获得与根据本发明的权利要求2的通信装置相同的操作效果。
有益效果
根据本发明,能够提供可以在超过诸如往返延迟时间(RTT)和IP路由器的跳数(TTL)的限制的同时经由诸如WAN的外部网络通过远程访问(RA)安全地传输内容的优异的通信系统、优异的通信装置、优异的通信方法和优异的计算机程序。
根据本发明,能够提供可以在保护由内容拥有者允许的内容的仅有限范围内容的同时进行用户的远程访问的优异的通信系统、优异的通信装置、优异的通信方法和优异的计算机程序。
根据如本申请的权利要求1、2和3所述的本发明,因为将摆脱了对RTT和TTL的限制的相互验证过程被应用于进行远程访问的内容使用设备,因此远程访问是可能的。此外,仅远程访问被允许的内容被提供给进行远程访问的内容使用设备。从而,能够从在家庭以外的远距离地点进行对其版权已被DTCP-IP保护的DLNA内容的远程访问。
此外,根据本申请的权利要求4-10中所述的本发明,明确定义了如何处理用于控制内容的远程访问的标志。从而,同样在远程访问中,类似于家庭中的传统访问,能够构建基于DTCP-IP的内容版权保护环境。
此外,根据如本申请的权利要求1、2、3和11到17所述的本发明,明确定义了用于当内容使用设备进行远程访问时的验证方法(AKE过程)。从而,同样在远程访问中,类似于家庭中的传统访问,能够构建基于DTCP-IP的内容版权保护环境。
根据本发明的实施例的详细描述(稍后将描述)和附于此的附图,本发明的其他目标、特征和有益效果将变得显而易见。
附图说明
图1是示意性示出根据本发明的通信系统的配置的例子的例示。
图2是示意性示出根据本发明的通信系统的配置的另一例子的例示。
图3是示意性示出内容提供设备10的功能配置的例示。
图4是示意性示出内容使用设备20的功能配置的例示。
图5例示使用源和宿之间的DTCP-IP进行加密内容传输的方案。
图6例示根据在源和宿之间现有的DTCP-IP进行的、使用AKE命令的相互验证和密钥交换操作序列。
图7例示在RA宿被预登记在RA源中的情况下的验证序列的例子。
图8例示AKE控制命令的结构。
图9是例示用于RA源预登记RA宿的“RA宿登记”处理的过程的流程图。
图10例示其中RA宿根据RA-AKE过程从RA源获得用于远程访问的交换密钥并向RA源请求该内容的内容获得序列的例子。
图11是例示其中RA源进行RA宿的登记确认和验证处理的“RA宿ID确认”处理的过程的流程图。
图12例示其中内容提供设备10基于附于内容的远程访问允许/不允许信息来控制远程访问的方案。
图13是示意性示出TS分组的结构的例示。
图14例示数字复制控制描述符的数据结构。
图15例示PMT的详细结构。
图16例示其中包含PTM的TS分组已经按预定间隔插入在MPEG TS流中的状态。
图17例示用于控制蓝光盘上的内容的远程访问的方案。
图18是示意性示出其中RA源和RA宿菊(daisy chain)链连接到另一设备并且可以进一步输出已接收内容的系统配置的例子的例示。
图19是示意性示出其中RA源和RA宿菊链连接到另一设备并且可以进一步输出已接收内容的系统配置的例子的例示。
具体实施方式
以下参考附图详细描述本发明的实施例。
A.系统配置
本发明涉及经由诸如WAN的外部网络通过远程访问(RA)安全地传输内容的通信系统。该通信系统基本由通过远程访问提供内容的服务器(RA源)、以及通过远程访问请求内容的客户端(RA宿)形成。在本说明书中,在远程访问时进行的AKE过程将被称为“RA-AKE”。以下将参考附图详细描述本发明的实施例。
图1示意性示出根据本发明的通信系统的配置例子。在该图所示的通信系统中,对应于RA源的内容提供设备10被布置在家庭中,并且对应于RA宿的内容使用设备20被布置在家庭外。然后,内容使用设备20通过使用移动电话等的通信功能进行对内容提供设备10的远程访问。
内容提供设备10通常通过路由器30和调制解调器40连接到诸如WAN50的外部网络。WAN 50是例如因特网。从用户订阅的因特网访问服务(IAS)提供者60将WAN 50方上的IP地址分配给路由器30。而且,此外,内容使用设备20主要访问此IP地址。路由器30将私有IP地址分配给内容提供设备10,并且对于来自WAN 50的访问,路由器30通过端口转发来中继通信。同时,存在其中分配给路由器30的IP地址被IAS提供者60更新的情况。在这种情况下,可以通过使用DDNS服务70和通过使用路由器30直到内容提供设备10的DDNS(动态DNS(域名系统))功能来进行应对。
此外,图2示意性示出根据本发明的通信系统的配置的另一例子。在该图中所示的通信系统中,对应于RA宿的内容使用设备20也被布置在家庭中,并且通过路由器31和调制解调器41连接到WAN 50。从内容使用设备20传送的TCP/IP(传输控制协议/因特网协议)通信通过路由器31的NAT(网络地址翻译)功能来转换地址,并且其余的处理类似于图1的情况。
图3示意性示出内容提供设备10的功能配置。内容提供设备10包括CPU(中央处理单元)11、内容接收/再现单元12、通信单元13、存储单元14和定时器15,内容提供设备10起着家庭网络服务器和RA源的作用,并且通过远程访问传输内容。
内容接收/再现单元12包括广播接收功能和包介质再现功能。CPU 11向能够进行远程访问的、由内容接收/再现设备12获得的内容应用适当的保护,其后将该内容传输到RA宿(内容使用设备20),其中已经通过通信单元13使用RA-AKE进行了与该RA宿的相互验证和密钥交换。
在存储单元14中,存储通过登记处理(稍后描述)存储的RA宿的标识信息(设备ID)和验证信息(用于远程访问的用户ID、密码短语或密钥、或者用户的生物学信息等)、通过RA-AKE与RA宿共享的交换密钥、其标识信息等。此外,存储单元14还可以使用在存储由内容接收/再现单元12获得的内容的应用中。
在当要处置远程可访问内容时、时间管理变得需要的情况下,使用定时器15。
图4示意性示出内容使用设备20的功能配置。内容使用设备20包括CPU21、通信单元22、内容输出单元23、存储单元24和验证信息输入单元25,该内容使用设备20起着RA宿的作用以便通过远程访问接收内容。
用作RA宿的内容使用设备20通过通信单元22对RA源(内容提供设备10)进行设备登记处理(后面将描述)。另外,内容使用设备20进行RA-AKE,从RA源获得交换密钥,将该交换密钥存储在存储单元24中,并且还通过使用基于该密钥计算的加密密钥对从RA源获得的加密的内容进行解码,并从内容输出单元23输出该内容。存储单元24用于存储从RA源接收的交换密钥和内容。
验证信息输入单元25包括:输入操作单元,用户通过其输入密码短语或密钥;生物学信息读取单元,用于获得用户的生物学信息;介质加载单元,其上具有密码短语或密钥的可携式介质被加载到该介质加载单元;以及软件狗加载单元,联系于家庭网络服务器的诸如软件狗的硬件密钥被加载到该软件狗加载单元。
在以下描述中假设基于密钥交换计算加密密钥的方法符合DTCP-IP(但是,本发明的主旨不是一定要限于此方法)。
在此,将参考图5给出其中将要根据源和宿之间的DTCP-IP进行加密内容传输的方案的描述。内容传输的形式包括将源中的内容复制到宿的方法、以及将内容从源移动到宿并且不留下内容的方法(已知)。在图5中,将在使用复制的前一内容传输方法的假设之上给出描述。
首先,源和宿建立一个TCP/IP连接,并在设备之间进行验证(AKE过程)。在遵从DTCP的设备中,已经嵌入了根据DTLA(以上所述)发出的设备证书。在AKE过程中,在确认它们是授权的遵从DTCP的设备之后,可以在源和宿之间共享验证密钥Kauth。
当AKE过程成功时,源产生作为内容密钥Kc的种子的交换密钥Kx,使用验证密钥Kauth加密该交换密钥Kx,并将其发送到宿。通过在源和宿的每个中对交换密钥Kx应用预定的计算操作处理,能够产生用于在内容传输时加密内容的内容密钥Kc。
然后,在遵从DTCP的设备之间完成根据AKE的验证密钥交换过程之后,使用HTTP、RTP等协议的内容传输开始。在该图所示的例子中,根据HTTP的过程进行内容传输。这时,除了用于AKE过程的TCP/IP连接以外,产生用于HTTP的TCP/IP连接(即,源和宿每个具有各自的用于AKE过程和用于内容传输的套接(socket)信息(IP地址和端口号的组合))。
为了根据HTTP协议进行内容传输,给出了两种类型:下载格式,其中宿向源请求内容;以及上传格式,其中内容被从源侧推到宿。在前者的情况下,用作HTTP客户端的宿根据例如使用HTTP GET方法的HTTP请求向作为HTTP服务器的源请求内容。作为响应,从该源传输符合该请求的内容而作为HTTP响应。此外,在后者的情况下,用作HTTP客户端的源根据使用例如HTTP POST方法的HTTP请求开始与用作HTTP服务器的宿的传输。
从源传输的数据被形成为使得使用在源已进行AKE验证之后共享的密钥来加密内容的数据。具体地,源通过使用随机数产生现时数据(nonce)Nc,并产生与交换密钥Kx、现时数据Nc和加密模式对应的内容密钥Kc。然后,源通过使用内容密钥Kc加密从宿请求的内容,并传输由有效负荷和头部以将在TCP流上运载的方式形成的分组,该有效负荷由加密的内容形成,该头部包含关于现时数据Nc和加密模式的信息。在IP协议中,按作为预定单元的分组尺寸划分TCP流,进一步将其形成为头部附于其处的IP分组,并且将其发送到指定的IP地址目的地。
当宿侧接收到来自源的每个IP分组时,宿侧将此IP分组集合为TCP流。然后,当宿侧提取现时数据Nc和E-EMI时,宿侧通过使用这些以及交换密钥Kx来计算内容密钥Kc,因此可以解码加密的内容。然后,能够对解码后的纯文本的内容进行再现处理。或者,宿将该内容存储在存储单元24中或者将该内容传递到另一设备而不解码该加密的内容。当完成按上述方式使用HTTP协议的内容传输时,例如,在适当时从宿侧断开用于内容传输的TCP连接。(在DTCP-IP中,通过被写在分组的头部部分中的E-EMI(扩展加密模式指示符)和嵌入CCI(复制控制信息)这两种机制来实现与内容相关联的复制控制信息的传输)。
同时,在DTCP-IP中调整为周期地(例如每两个小时)更新交换密钥Kx。如果宿不能从源获得最新近的交换密钥Kx,则宿不能使用加密的内容。此外,考虑其中源产生单个交换密钥Kx并将其传递到多个(有效)宿的方法以及其中为每个宿产生不同的交换密钥Kx的方法。在以下描述中假设采用前一方法。
图6例示根据源和宿之间的现有DTCP-IP进行的、使用AKE命令的相互验证和密钥交换的操作序列(RTT-AKE)。
在AKE过程的询问响应部分(AKE的询问-响应部分)中,首先,从请求内容的宿传输包含Rx随机数和Rx证书的Rx询问。关于此,从源发回包含Tx随机数和Tx证书的Tx询问。接下来,从源传输包含该Rx随机数、Tx消息和Tx签名的Rx响应,同样,从宿传输包含Tx随机数、Rx消息和Rx签名的Tx响应。因此,常规询问响应验证过程继续。使用询问响应部分传输每个询问命令,每个询问命令包含作为对设备唯一的标识信息的设备ID。
在上述的询问响应过程中,施加TTL(IP路由器的跳数)的限制。即,在当前的DTCP-IP中,在发送设备中,在发送AKE中使用的命令的TCP/IP通信中TTL被设置为3或更小,并且在TTL大于3的情况下,接收设备需要使接收的数据无效。
在那之后,在经历了受保护的RTT协议之后,从源向宿发送EXCHANGE KEY命令,作为响应,从宿发回响应(未示出)。
在图6所示的符合现有DTCP-IP的RTT-AKE中,对AKE命令施加关于往返延迟时间(RTT)和IP路由器的跳数(TTL)的限制。如果保持在当前状态下,则不能从家庭以外的远处访问在家庭中的家庭网络的服务器中的其版权已被保护的内容。当考虑到用户的便利性时,希望其中用户从用户正停留的地点远程访问用户家庭的服务器并且再现内容的使用。当然,需要确保希望其版权被保护的内容拥有者的利益。因此,远程访问应该限制为在内容拥有者允许的内容的范围内,并且应该进行对被远程访问的内容的保护。
相比较,在本发明中提出的AKE过程中,即,在远程访问时的RA-AKE中,不进行图6所示的RTT-AKE过程中所进行的“受保护的RTT协议”。即,即使源和宿之间的RTT超过七毫秒,也不停止AKE过程。此外,在RA-AKE中,不提供TTL的上限。即,在RA-AKE中,由于不提供对RTT和TTL的限制,区分对应于远程访问的源(内容提供设备10)和对应于远程访问的宿(内容使用设备20)达这样的程度:响应延迟时间超过七毫秒时或者跳数超过3,能够成功地进行两个设备之间的AKE过程,并且共享用于远程访问的交换密钥。
但是,在其中解除了对RTT和TTL的限制的通信系统中,在任意的设备之间的内容传输变为可能。从而,从内容的版权保护的观点,防止非法使用的方案变为需要。
为了消除对RTT和TTL的限制以便实现用户在内容拥有者允许的范围内的远程访问,本发明的发明人认为,需要标识远程访问被允许的内容,并且需要确认要远程访问的设备(即内容使用设备20)是家庭网络的成员。在下文中,以下将详细描述对标识远程可访问的内容的方法和验证远程访问的终端的方法中的每个的描述。
B.远程访问的终端的验证
首先,将给出确认要被远程访问的设备是家庭网络的成员的方法的描述。
为了限制来自未授权用户的连接,进行与其中已经预先登记了RA源的RA宿的RA-AKE过程。具体地,类似于当前的DTCP-IP的RTT-AKE,仅在涉及RTT和TTL限制的AKE过程成功的情况下,RA源才存储RA宿的设备唯一ID并登记它。例如预先在家庭中进行RA宿的登记过程,落入在RTT和TTL的限制内。因此,因为不能从远程环境预登记未授权用户,所以在RA-AKE过程中未授权用户不能成功。
图7例示在RA宿被预登记在RA源中的情况下的验证序列的例子。
响应于由RA宿将登记请求命令“RA_REGI-INIT”传输到RA源,此验证序列开始。在RA-AKE过程的询问响应部分(AKE的询问-响应部分)中,首先,从RA宿发送包含Rx随机数和Rx证书的Rx询问。相比较,从RA源发回包含Tx随机数和Tx证书的Tx询问。接下来,从RA源发送包含Rx随机数、Tx消息和Tx签名的Rx响应,并且从RA宿发送包含Tx随机数、Rx消息和Rx签名的Tx响应。
每个询问命令包含作为对设备唯一的标识信息的设备ID。但是,存在其中在相同的询问响应部分中“RESPONSE2”作为从源到宿的响应发送的情况。这是其中该设备包含公共设备密钥和公共设备证书的情况,并因此设备ID没有变为对设备唯一。在其中要发送RESPONSE2情况下,作为RESPONSE2中包含的设备唯一信息的IDu而不是设备ID被用作对设备唯一的标识信息。同时,用于WiFi的MAC(媒体访问控制)地址而不是设备ID和IDu也可以用于设备唯一信息。
登记过程中的RA-AKE过程的询问响应部分经历与被施加了TTL的限制的现有DTCP-IP中的RTT-AKE过程相同的处理。在那之后,受保护RTT协议进一步继续,并且当RA源和RA宿之间的RTT超过七毫秒时,RA-AKE过程停止。
RA源进行用于登记在直到此时的过程中已经成功的RA宿的“RA宿登记”处理。然后,如果在存储单元14内的RA登记区(registry)具有用于登记RA宿的ID的空间,则RA源另外登记它,并使用命令“RA_REGI_END”将结果作为结果代码通知给RA宿。
同时,假设向DTCP-IP的AKE控制命令添加图7中的“RA_REGI_INIT”和“RA_REGI_END”作为用于远程访问的命令。图8例示了用于远程访问的AKE控制命令的结构的例子。在该图所示的例子中,新的值可以分配给子功能字段,并且可以使用AKE_Info传送信息。
图9以流程图的形式例示了其中RA源登记RA宿的“RA宿登记”处理的过程。
首先,RA源检验在相关处理例程开始之前的处理(AKE的询问-响应部分和受保护RTT协议)是否已经中断(步骤S1)。
在此,在其中之前的处理已经中断(步骤S1中的否)的情况下,RA源向作为请求源的RA宿通知指示登记处理中的“失败”的结果代码(步骤S9),并且当前处理例程完成。
此外,在其中之前的处理已经正常完成的情况下(步骤S1中的是),RA源检验是否已接收到RESPONSE2(步骤S2)。然后,当已经接收到RESPONSE2时(步骤S2中的是),RA源将作为请求源的RX宿的ID设置为IDu(步骤S3)。此外,当还未接收到RESPONSE2时(步骤S2中的否),RA源将作为请求源的RA宿的设备ID设置为ID(步骤S4)。
接下来,RA源检验是否已经登记作为请求源的RA宿的ID(步骤S5)。
在此,在其中已经登记作为请求源的RA宿的ID的情况下(步骤S5中的是),RA源向作为请求源的RA宿通知指示登记处理已经“成功”的结果代码(步骤S8),并且当前处理例程完成。
另一方面,当请求源的RA宿的ID还未被登记时(步骤S5中的否),RA源另外将相关RA宿的ID登记在存储单元14中(步骤S6)。此外,作为选择,RA源从RA宿获得用户的验证信息,比如密码短语或密钥或者用户的生物学信息,并以与RA宿的ID相关联的方式登记该验证信息(步骤S7)。然后,RA源向作为请求源的RA宿通知指示登记处理已经“成功”的结果代码(步骤S8),并且结束当前的处理例程。
同时,在步骤S6或步骤S7中要登记关于RA宿的信息的情况下,可以组合地登记在通过RA源远程可访问的内容之中的用于RA宿中的远程访问的对象的内容。在这样的情况下,RA宿能够仅使用在远程访问时已经被登记的内容。要被远程访问的内容的登记类似于家庭网络中的内容共享设置。通过提供这样的设置模式,能够防止内容被除所需之外的远程访问。此外,在已经从RA源提供了大量内容项的情况下,为了远程访问的目的,用户仅登记他/她感兴趣的内容是足够的。
图10例示其中RA源根据RA-AKE过程从RA源获得用于远程访问的交换密钥并向RA源请求内容的内容获得序列的例子。
内容获得序列响应于由RA宿向RA源传送的密钥提供请求命令“RA_AKE_INIT”而开始。在RA-AKE过程的询问响应部分(AKE的询问响应部分),首先,从RA宿传送包含Rx随机数和Rx证书的Rx询问。在响应中,从RA源送回包含Tx随机数和Tx证书的Tx询问。在下文中,从RA源传送包含Rx随机数、Tx消息和Tx签名的Rx响应,并且从RA宿传送包含Tx随机数、Rx消息和Rx签名的Tx响应。
每个询问命令包含对设备唯一的标识信息的设备ID。然而,在相同的询问响应部分,作为响应从宿发送“RESPONSE2”。在这个情况中,使用在RESPONSE2中包含的IDu而不是设备ID作为对设备唯一的标识信息(与上面相同)。
当在RA源中登记时,TTL的限制是必需的。但是,在用于提供远程访问的交换密钥的RA-AKE过程中省略了协议。此外,在用于提供该密钥的RA-AKE过程中还省略了受保护RTT协议。结果,RA宿即使在远程环境中也能够请求用于远程访问的交换密钥,即,变得能够通过远程访问使用内容。
然后,当RA源在验证过程中成功时,RA源进行“RA宿ID确认”处理。在此处理中,RA源确认作为请求源的RA宿的ID已经被登记,并进行验证处理。然后,在这些可以确认的情况下,RA源通过使用命令“RA_EXCHANGE_KEY”将用于远程访问的交换密钥(RA_Kx)、相关交换密钥的ID(RA_Kx_label)和结果代码传递到RA宿。
当RA宿根据上述RA-AKE过程获得用于远程访问的交换密钥(RA_Kx)及其ID(RA_Kx_label)时,接下来,RA宿使用HTTP GET方法根据HTTP请求(HTTP GET请求)向RA源请求内容数据。在此请求时,RA宿将用于远程访问输出的交换密钥的ID(RA_Kx_label)与内容的URL一起发送。在此,定义了用于从RA宿向RA源发送交换密钥的ID(RA_Kx_label)的头部字段。
在接收到对内容数据的请求时,RA源通过使用用于远程访问的交换密钥计算加密密钥,通过使用该加密密钥对指定的URL的内容加密,并将其发回作为HTTP响应(HTTP GET响应),其中使用交换密钥ID指定该用于远程访问的交换密钥。
同时,在RA宿被预登记在RA源中的情况下,在从通过RA源可远程访问的内容内在RA宿中的远程访问的对象的内容已经被组合地登记的情况下(以上所述),RA宿能够仅使用已经预登记的经过相关处理序列的内容。
此外,考虑到按照规则管理用于远程访问的(RA_Kx)的丢弃,其中类似于DTCP-IP,在持续未使用的时段超过预定时段之前,RA_Kx被丢弃。此外,还考虑如下的操作管理方案,其中与交换密钥的ID(RA_Kx_label)一起设置命令(RA_FINISH),当远程访问结束时,RA宿利用该命令(RA_FINISH)要求相关交换密钥的丢弃。假设该丢弃请求命令RA_FINISH作为用于远程访问的命令与图10中的“RA-AKE_INIT”和“RA_EXCHANGE_KEY”一起被添加到DTCP-IP的AKE控制命令。
图11以流程图的形式例示了其中RA源进行RA宿的登记确认和验证处理的“RA宿ID确认”处理的过程。
首先,RA源检验在相关处理例程开始之前的处理(AKE的询问-响应部分以及受保护RTT协议)是否已经中断(步骤S11)。
在此,在之前的处理已经中断的情况下(步骤S11中的否),RA源停止关于作为请求源的RA宿的RA-AKE过程(步骤S20),并且结束当前的处理例程。
此外,在之前的处理已经正常完成的情况下(步骤S11中的是),RA源检验是否已经接收到RESPONSE2(步骤S12)。然后,当已经接收到RESPONSE2时(步骤S12中的是),RA源将作为请求源的RA宿的ID设置为IDu(步骤S13)。此外,当还未接收到RESPONSE2时(步骤S12中的否),RA源将作为请求源的RA宿的设备ID设置为ID(步骤S14)。
接下来,RA源检验作为请求源的RA宿的ID是否已经登记在存储单元14中(步骤S15)。
在此,当不能确认作为请求源的RA宿的ID已被登记时(步骤S15中的否),RA源停止关于作为请求源的RA宿的RA-AKE过程(步骤S19),并且结束当前的处理例程。
另一方面,当可以确认作为请求源的RA宿的ID已被登记时(步骤S15中的是),接下来,RA源进行对于RA宿的用户验证处理(步骤S16)。
然后,当对于RA宿的用户验证处理成功时(步骤S17中的是),RA源将指示确认处理“成功”的结果代码与用于远程访问的交换密钥(RA_Kx)及其ID(RA_Kx_label)一起通知给作为请求源的RA宿,并结束当前的处理例程。
此外,当用于RA宿的用户验证处理不成功时(步骤S17中的否),RA源停止关于作为请求源的RA宿的RA-AKE过程(步骤S19),并且结束当前的处理例程。
在步骤S16中进行的用户验证处理中,例如,在用户从RA宿的验证信息输入单元25输入用于远程访问的用户ID、密码短语或密钥或者用户的生物学信息等并且在RA源中登记的利用其进行证实的生物学信息被用于验证的情况下,例如,可以使用用于检测手指的指纹图案的生物学验证系统“mofiria”。或者,代替用户的输入操作,也可以通过如下的方法来进行用户验证:即其中将用于远程访问的用户ID、密码短语或密钥已经被写入的可携式介质加载到RA宿中的方法、或者其中联系于家庭网络服务器的诸如软件狗的硬件密钥被加载到RA宿中的方法。
作为将软件狗联系于家庭网络服务器的方法,可以使用用于SD存储卡的CPRM(用于可记录介质的内容保护)验证方法和用于记忆棒的Magic Gate(魔力门)验证方法。或者,可以通过使用远程访问专用的验证方法将用户的内容访问权限与家庭网络服务器相关。
此外,在图7和图10所示的处理序列例子中,在用户到远处地点之前,用户需要进行在家庭中的预登记的设备设置。作为允许内容远程访问而不进行预登记过程的方法的例子,可以给出其中连接到家庭网络的诸如个人计算机的信息终端被用作家庭网络中的验证服务器的方法,并且代替RA-AKE过程,使用利用其登录ID和密码的登录操作。
C.远程可访问的内容标识方法
接下来,将给出用于表示允许远程访问的内容的方法的描述。
在此预先假定用于指示是否允许远程访问的信息已附于由RA源提供的每个内容项。
内容提供设备10用作RA源,基于远程访问允许/不允许信息来分类由内容接收/再现单元12接收的广播内容、从记录介质再现的内容或者通过通信单元13获得的内容。然后,能够在远程环境下使用用作RA宿的设备20仅远程访问所述内容中被分类为可远程访问的内容。
将远程访问允许/不允许信息附于内容的例子包括其中信息位被叠加在内容的控制描述符中的方法。或者,也考虑如下的方法,在该方法中不是叠加信息比特,而是在将现有信息包含在控制描述符中(比如复制控制信息(CCI))时代替地使用远程访问允许/不允许信息。
以下,将通过取在数字内容的传输和存储中广泛采用的MPEG2系统作为例子来给出附上远程访问允许/不允许信息的方法的描述。
MPEG2系统使得诸如编码的视频和音频的各个流以及另外的数据被复用,并且定义了用于在实现各个流的同步的同时的再现的方法,并且MPEG2系统包括两种类型:MPEG2-PS(节目流)和MPEG2-TS(传输流)。假定在这些之中MPEG2-TS将被应用于其中发生数据传输错误的诸如广播和通信网络的环境,并且用于数字广播,因为可以在一个流中形成多个节目。此外,MPEG2-PS用于DVD等。
在MPEG2-TS中,多个188字节固定长度的TS(传输流)分组(packet)被聚合(group)以形成传输流。通过考虑与ATM(异步传送模式)单元长度的兼容性而确定188字节的TS分组。
图13示意性示出TS分组的结构。一个TS分组由4字节固定长度的分组头部、可变长度的适应字段以及有效负荷形成。对于分组头部,定义PID(分组标识符)和各种标志。PID使得能够标识TS分组的有效负荷部分的类型。其中包含了视频、音频等的各个音频流的PES(打包的基本流)分组被划分为多个具有相同PID号的TS分组并被传输。
传输流包含如下的分组,其中在有效负荷中携带在PSI(节目专用信息)和SI(服务信息)的部分格式的表中写入的信息。
PSI是选择和接收期望广播的频道的系统所需的信息(用于站点选择的控制信息),其包括具有数据结构的部分,比如PAT(节目关联表)、PMT(节目映射表)、NIT(网络信息表)和CAT(条件访问表)。在PAT中,与节目号对应的PMT的PID等被写入。在PMT中,写入在相应的节目中包含的视频、音频和另外的数据、以及PCR的PID。在NIT中,写入关于整个广播系统的详细信息。例如,写入关于网络中包含的所有节目以及将以哪个载波频率发送想要的节目的信息。在CAT中,写入有条件的接收方法的标识、以及诸如联系人信息的个人信息。
另外,SI是用于广播组织的服务的部分。SI的例子包括诸如EIT(事件信息表)和SDT(服务描述表)的部分。在EIT中,写入关于节目、广播时间等的详细信息。
在MPEG2系统中,为了在每个部分中放入详细信息,定义描述符,并且其被插入部分中,由此使能够传输详细信息。在以下表中列出了在ARIBSTD-B10中定义的用于陆地数字电视广播的描述符。
[表1]
在ARIB STD-B10中,为了传输关于内容的版权保护的复制控制信息,定义digital_copy_control_descriptor(数字复制控制描述符)和content_availability_descriptor(内容使用描述符),并且这些描述符被插入PMT中以便定义内容的复制控制信息。数字复制控制描述符的数据结构在图14中示出。
数字复制控制描述符中的digital_recording_control_data(数字记录控制数据)的两位是用于复制控制(复制的代管理)。当这两位是“00”时,这指示自由复制;当是“11”时,这指示从不复制;当是“10”时,这指示复制一代(generation)。即,这两位用于进行CGMS(复制代管理系统)的复制控制。
[表2]
数字复制控制信息 | 描述 |
00 | 无限制条件的自由复制 |
01 | 由商业运营者定义 |
10 | 复制一代 |
11 | 从不复制 |
总结来说,内容的复制控制信息是作为形成流的TS分组的有效负荷而包含的一种数据,其中通过该流传输内容,并且该复制控制信息具有称为PMT的数据结构。图15中示出了PMT的详细结构。
MPEG TS流由诸如上述的固定长度的TS分组的重复而形成。复制控制信息未被包含在所有TS分组中,并且仅被包含在特定TS分组中。例如,在ARIB中确定以下分组被包含在MPEG TS流中:通过该分组以100毫秒的间隔来传输具有写入的复制控制信息的PMT。图16例示了其中包含PMT的TS分组已按预定间隔被插入MPEG TS流中的状态。根据图中所示的配置,在内容供应设备侧,能够指定内容属性,比如关于传输流中的内容保护的复制控制信息。然后,在接收内容的内容处理设备侧,能够进行内容的加密模式的设置,以及根据复制控制信息的复制和记录的限制。
是否允许内容的远程访问很大程度与内容的版权保护有关。因而,本发明的发明人已提出使用数字控制描述符以便标识允许远程访问的内容的方法。
作为一种方法,在指示允许/不允许远程访问的标志(下文中称为“RA标志”)中定义图14中所示的数字控制描述符中的保留区(reserved_future_use),其中当RA=1时这指示允许远程访问,并且当RA=0时不允许远程访问。
此外,作为另一方法,还组合使用图14中所示的数字复制控制描述符中包含的复制控制信息(CCI)作为远程访问的控制描述符。例如,不允许复制(从不复制)的内容被设置为不允许远程访问,并且无控制条件的允许复制(自由复制)的内容、和复制一代的内容被设置为允许远程访问。
[表3]
上述标识方法主要可以应用于广播内容。当然,关于诸如蓝光、DVD(数字通用盘)和闪存的记录介质以及通过网络分布的内容,通过使用在作为用于记录介质的版权保护技术的AACS(高级访问内容系统)、CSS(内容加扰系统)、CPRM等中定义的数字复制控制描述符可以实现相同的标识方法。
在蓝光盘的远程访问的情况下,内容由作为其版权保护技术的AACS控制,并且在内容被复制到内容提供设备10中的存储单元14(HDD等)之后,该内容被传送到DTCP-IP以便用于远程访问。
用于控制内容的远程访问的“远程访问控制文件”以XML(可扩展标记语言)语言书写。远程访问控制文件由以蓝光盘的主要部分为目标的“管理的复制和远程访问清单文件”和以可携式文件为目标的“远程访问清单文件”构成。这些文件被读取到JAVA(注册商标)虚拟机MCRAM(管理的复制和远程访问机器)或者RAM(远程访问机器)中,并被执行。
以下示出如下情况的例子:其中用于远程访问的可携式文件假定被存储在蓝光盘上的目录“PARTIALDB”中、假定被复制到由目的地指定的HDD中的目录、并假定用于远程访问。
[数学式1]
图17例示了用于控制对蓝光盘上的内容的远程访问的方案。用作RA源的内容提供设备10通过内容接收/再现单元12从蓝光盘读取JAVA(注册商标)应用,将该JAVA应用加载到CPU 11的系统存储器中,操作JAVA(注册商标)虚拟机,并进行对从蓝光盘读取的用于远程访问的内容的远程访问的控制。
直到此时,已经给出了其中基于诸如内容随附的版权保护的信息标识远程访问的允许/不允许的方法的描述。除了此方法之外,也考虑基于内容的状态标识远程访问的允许/不允许的方法。
例如,在作为家庭网络服务器而工作的内容提供设备10的存储单元14中所提出的关于复制控制有限制地存储的内容是全部可复制产品,换句话说,是复制被允许的内容。从而,该内容可被处置为根据以上表3允许远程访问。
但是,在广播内容由内容接收/再现单元12接收并被记录在存储单元14中的情况下,通过考虑广播区域限制等的广播的商业模型,优选限制被施加在正被广播的实时内容的远程访问上。具体地,广播内容临时被存储在存储单元14中,并且在已经经过固定时间之后允许远程访问。例如,以从广播起30分钟的延迟允许对内容的远程访问,或者在广播已经结束的情况下允许远程访问。或者,能够设置与时间有关的限制,比如广播结束之后的6小时之后,12小时之后,明天或更晚,一个星期之后或更晚。
此外,不是单一地使用如下方法之一:基于关于内容随附的版权保护的信息标识远程访问的允许/不允许的方法、和基于内容的状态标识远程访问的允许/不允许的方法,也考虑通过组合这两种方法来标识对存储在内容提供设备10中的内容的远程访问的允许/不允许的方法。除了附于被存储在存储单元14中的内容的复制控制信息之外,另外定义指示远程访问的允许/不允许的RA标志,以便当RA=1时,远程访问被设置为允许,当RA=0时,远程访问被设置为不允许。当从内容使用设备20请求对内容的远程访问时,内容提供设备10通过参考使用所请求的内容的RA标志来控制远程访问。
此外,不是另外定义RA标志,内容提供设备10可以相应地在存储单元14中提供用于存储远程访问已被允许的内容以及远程访问不被允许的内容的专用文件夹(或分区),可以在例如获得内容时确定远程访问允许/不允许,并且可以将内容分类到每个文件夹中。在这样的情况下,内容使用设备20可以自由地远程访问存储在用于允许远程访问的内容的文件夹中的内容,并且内容使用设备20不能自由地远程访问在用于不允许远程访问的内容的文件夹中存储的内容。
D.远程访问标识方法
作为RA源而工作的诸如家庭网络服务器的内容提供设备10可以根据目前为止已经描述的方法,标识进行远程访问的内容使用设备20是否是被允许远程访问的RA宿、以及内容使用设备20请求远程访问的内容是否已被允许远程访问。
但是,首先,内容提供设备10需要准确地标识来自内容使用设备20的访问是否是远程访问。为此的原因是,即使从版权保护的观点,在DTCP-IP的正常家庭网络中的内容使用设备20对内容的使用也是授权的使用,并且如果访问被拒绝,则过分地损害了用户的利益。
在以下,将给出如下方法的描述,即标识从内容使用设备20请求的AKE过程(RTT-AKE)是DTCP-IP的家庭网络中的一般验证过程和由来自远距离地点的远程访问进行的验证过程(RA-AKE)中的哪个的方法。
图8中示出了AKE控制命令的结构。在DTCP-IP的一般AKE控制命令中,控制(0)的高阶4位被保留(零)。例如,如果4位长度的字段被设置为全1、并且被定义为远程访问的验证模式,则可以从标准DTCP-IP的一般家庭网络中的AKE过程进行区分。随后的AKE过程变为与DTCP-IP的一般家庭网络中的AKE过程(RTT-AKE)不同的AKE过程(RA-AKE)。此外,还可以通过使用当前未定义的值将用于远程访问的AKE控制命令定义为控制(2)的子函数,来进行区分。
或者,不是以上述方式提供是否指示AKE控制命令中的远程访问的控制位,可以新定义专用于远程访问的验证过程。在分配给DTCP-IP的一般AKE控制命令的控制(3)的AKE_procedure中,在当前情况下,从低阶起的第四位(位3)用于以完整验证进行正常AKE过程,并且定义在标志中用于标识是否以扩展的完整验证进行AKE过程。此外,高阶4位被用作用于将来扩展的保留区。因此,考虑在高阶4位的保留区中新定义用于远程访问的完整验证,并且进行AKE过程。
[表4]
位 | AKE_procedure |
0(lsb) | 限制的验证过程 |
1 | 增强限制的验证过程 |
2 | 完整验证过程 |
3 | 扩展的完整验证过程 |
4-7(msb) | 被保留用于将来扩展并应为零 |
以上述方式,如果用于远程访问的AKE过程(RA-AKE)保持,则在用作RA源的内容提供设备10和用作RA宿的内容使用设备20之间共享用于远程访问的交换密钥。然后,可以通过使用为远程访问新提供的加密模式来进行内容传输。
在DTCP-IP中,通过在分组的头部部分中写入的E-EMI(扩展加密模式指示符)和EmbeddedCCI(复制控制信息)的两种机制来实现内容随附的复制控制信息的传输。以下表5示出了现有DTCP-IP的加密模式(EMI)的列表。
[表5]
E-EMI模式 | E-EMI值 | 描述 |
模式A0 | 11002 | 从不复制(CN) |
模式B1 | 10102 | 复制一代(COG)[仅识别的格式记录] |
模式B0 | 10002 | 复制一代(COG)[允许非识别的格式记录] |
模式C1 | 01102 | 电影[视听] |
模式C0 | 01002 | 不再复制(NMC) |
模式D0 | 00102 | 以宣称的EPN自由复制(CF/EPN) |
N.A | 00002 | 自由复制(CF) |
....2 | 所有其他值被保留 |
因为通过外部网络连接远程访问,所以内容保护级别需要使用与在家庭中在正常网络中使用的级别不同的级别的加密模式。例如,除了在家庭中的从不复制(CN)和复制一代(COG)之外,诸如在远程访问中从不复制(RA-CN)和自由复制一代(RA-COG)的加密模式是需要的。然后,通过使用以上表5的保留值,定义用于远程访问的这些新的加密模式。
在直到此时的描述中,假设通信系统仅由一对RA源和RA宿构成。但是,存在RA源和RA宿的每个以菊链格式进一步连接到另一设备并且传输内容的可能性。版权被保护的内容的传输范围本应该被限制在家庭内。不希望内容的接收和重新传输重复多次。为此原因,需要技术上阻止内容的接收和重新传输。
在本实施例中,指示内容的远程访问的允许/不允许的RA标志已被附于每个内容项(以上所述),并且通过使用此标志约束内容的重新传输。
例如,在某设备中,可以看出在存储在用作RA源的内容提供设备10中的内容的RA标志指示“允许远程访问”的情况下,内容已经被传送(即,在RA宿处被接收),并且应该停止重新传输。
或者,当内容提供设备10暂时缓存RA宿接收的内容,将内容存储在存储单元14中或者重新传输内容而根本不记录它时,内容提供设备10将附于该接收内容的RA标志重写为“不允许远程访问”以便防止通过远程访问重新传输。
在图18所示的系统配置的例子中,连接到RA源#0的RA宿#1进一步包括作为RA源#1的功能并且连接到另一设备RA宿#2。在这样的情况下,以通过禁止RA宿#1通过远程访问接收的内容被远程访问并再次输出到用作RA源#1的RA宿#2的方式来实行操作管理,防止在不实行作为内容提供源的RA源#0的管理的地点中对内容进行远程访问。
此外,在图19所示的系统配置的例子中,根据DTCP-IP,RA宿#1通过远程访问连接到RA源#0,包括作为源#1的功能,并且连接到另一设备RA宿#2。另外,宿#2还包括作为RA源#2的功能并且连接到另一设备RA宿#3。RA宿#1能够将通过远程访问接收的内容通过DTCP-IP本地传输到另一设备RA宿#2。通过DTCP-IP的本地传输被附于版权保护的方案,并且不引起问题。此外,以通过禁止由宿#2接收的内容被远程访问并再次输出到作为RA源#2的RA宿#3的方式来实行操作管理,防止内容在不实行对作为内容提供源的RA源#0的管理的地点被远程访问。
如以上已经描述的,当RA=1时,RA标志被定义为允许远程访问,当RA=0时,定义为不允许远程访问。在此,在现有的DTCP-IP中,因为还未定义RA标志,所以在要通过使用RA标志控制远程访问的允许/不允许的情况下,与传统DTCP-IP的兼容性变为问题。
例如,用于指示远程访问的允许/不允许的控制位以及用于远程访问的AKE过程在DTCP-IP中不是新提供的,并且由每个设备通过DTCP-IP接收的内容全部被处置为不允许远程访问。结果,在维持与传统DTCP-IP设备的兼容性的同时,使得通过DTCP-IP设备接收的内容(远程访问的允许/不允许不清楚)不允许被远程访问。
[表6]
或者,代替使以上述方式通过DTCP-IP接收的内容不允许远程访问,通过还组合地使用复制控制信息(CCI)作为远程访问的控制描述符,能够维持与传统的DTCP-IP设备的兼容性。
具体地,如以下表7中的第二和第三行所示,通过仅处置内容使得不再复制或者从不复制被编码为不允许远程访问,使得通过传统的DTCP-IP设备接收的内容(远程访问的允许/不允许不清楚)不允许远程访问,同时维持与传统的DTCP-IP设备的兼容性。
此外,如以下表7的第四和第五行所示,在未被使得不允许远程访问的内容被暂时存储在存储单元14中之后,该内容被处置为允许远程访问,并且在内容被存储之前的状态下,被处置为不允许远程访问。
[表7]
按照根据本实施例的通信系统,能够从在家庭之外的远距离地点远程访问由DTCP-IP保护其版权的DLNA内容、并且安全地使用该内容。
此外,在根据本实施例的通信系统中,明确定义了处置用于控制内容的远程访问的标志的方式、以及在远程访问时的验证方法(AKE过程)。从而,同样在远程访问中,类似于家庭中的传统访问,能够构建基于DTCP-IP的对于内容的版权保护环境。
工业适用性
以上在参考具体实施例的同时描述了本发明。但是很明显本领域技术人员可以在本发明的精神和范围内进行修改和替换。
本发明的应用的例子包括其中从家庭外的客户端应用DTCP-IP的、远程地访问家庭网络中的服务器并使用内容的通信系统。但是,本发明的主旨不限于此。本发明可以类似地应用于如下的所有其他内容传输系统,在超过往返延迟时间(RTT)和IP路由器的跳数(TTL)的限制的同时,经由诸如WAN的外部网络、通过远程访问为了版权的目的和其他原因而需要保护的内容来传输内容。
总结来说,本发明已经作为示例实施例被公开,并且不应理解为被限制。为了确定本发明的主旨,应该考虑权利要求书。
参考标记列表
10......内容提供设备(RA--源)
11......CPU
12......内容接收/再现单元
13......通信单元
14......存储单元
15......定时器
20......内容使用设备(RA-宿)
21......CPU
22......通信单元
23......内容输出单元
24......存储单元
25......验证信息输入单元
30、31......路由器
40、41......调制解调器
50......WAN
60......IAS服务
70......DDNS服务
Claims (28)
1.一种通信系统,进行用于在提供内容的内容提供设备和使用该内容的一个或多个内容使用设备之间传输内容的通信,该通信系统包括:
验证部件,用于根据远程访问的相互验证过程来验证进行远程访问的内容使用设备,在该远程访问的相互验证过程中不施加对命令的往返延迟时间的限制;
标识部件,用于标识是否允许远程访问从该内容使用设备经过远程访问而请求的内容;以及
传输部件,响应于该标识部件获得的标识结果以及该验证部件获得的验证结果,将所请求的内容从内容提供设备传输到已验证的内容使用设备。
2.一种通信装置,包括:
验证部件,用于根据远程访问的相互验证过程来验证进行远程访问的内容使用设备,在该远程访问的相互验证过程中不施加对命令的往返延迟时间的限制;
标识部件,用于标识是否允许远程访问从该内容使用设备经过远程访问而请求的内容;以及
提供部件,用于将所请求的内容提供到该内容使用设备,
其中所述提供部件响应于所述标识部件所获得的标识结果和所述验证部件所获得的验证结果来将内容提供到经过远程访问而请求内容的内容使用设备。
3.根据权利要求2的通信装置,其中该验证部件在远程访问的相互验证过程时不对IP(因特网协议)路由器的跳数施加限制。
4.根据权利要求2的通信装置,其中该标识部件基于指示允许/不允许远程访问的信息来标识是否允许远程访问,该信息被叠加在所请求的内容的预定控制描述符中。
5.根据权利要求2的通信装置,其中该标识部件基于所请求的内容的预定控制描述符的描述的内容来标识是否允许远程访问。
6.根据权利要求2的通信装置,其中该标识部件基于所请求的内容的预定控制描述符中包含的复制控制信息的描述的内容来标识是否允许远程访问。
7.根据权利要求2的通信装置,还包括能够存储内容的存储单元,
其中该标识部件标识允许远程访问已经被复制在存储单元中的内容。
8.根据权利要求2的通信装置,还包括接收广播内容的接收单元,
其中该标识部件基于在广播完成之后的经过时间来标识是否允许远程访问正被广播的实时内容。
9.根据权利要求2的通信装置,还包括接收广播内容的接收单元以及能够存储内容的存储单元,
其中在标识部件将接收的广播内容暂时存储在存储单元中之后,该标识部件标识该内容允许远程访问。
10.根据权利要求2的通信装置,还包括存储单元,该存储单元具有用于存储允许远程访问的内容的第一区域以及用于存储不允许远程访问的内容的第二区域,
其中基于由标识部件获得的标识结果,内容项被分类到第一或第二区域中,并被存储在存储单元中。
11.根据权利要求2的通信装置,还包括登记部件,用于在经历用于登记的相互验证过程之后预先登记内容使用设备,其中在用于登记的相互验证过程中施加了对命令的往返延迟时间的限制,
其中该验证部件仅在进行远程访问的内容使用设备已被该登记部件登记时才进行验证过程。
12.根据权利要求11的通信装置,其中该登记部件在用于登记的相互验证过程时还对IP路由器的跳数施加限制。
13.根据权利要求11的通信装置,
其中当该登记部件预登记内容使用设备时,该登记部件组合地登记用于远程访问的用户ID、密码短语或密钥、用户的生物学信息或者其他验证信息,以及
其中当该验证部件验证进行远程访问的内容使用设备时,该验证部件组合地使用预登记的验证信息来进行验证处理。
14.根据权利要求13的通信装置,其中该验证部件通过在其上已写入用于远程访问的验证信息的便携式介质而使用预登记的验证信息来进行验证处理。
15.根据权利要求11的通信装置,其中该验证部件通过联系于相关设备的软件狗来验证进行远程访问的内容使用设备。
16.根据权利要求11的通信装置,其中当该登记部件预登记内容使用设备时,该登记部件组合地登记在远程访问时由相关内容使用设备使用的一个或多个内容项,以及
其中该提供部件通过假定在远程访问时使用预登记的内容而仅提供所述内容到进行远程访问的内容使用设备。
17.根据权利要求2的通信装置,其中代替用于远程访问的相互验证过程,该验证部件通过用于预定验证服务器的登录处理来进行用于验证进行远程访问的内容使用设备的过程。
18.根据权利要求2的通信装置,其中该验证部件基于指示允许/不允许远程访问的信息位,即在来自内容使用设备的相互验证控制命令中提供的信息位,来验证进行远程访问的内容使用设备。
19.根据权利要求2的通信装置,其中该验证部件根据专用于远程访问的相互验证过程来验证进行远程访问的内容使用设备。
20.根据权利要求18或19的通信装置,其中该提供部件通过使用专用于远程访问的加密模式来加密并传输由内容使用设备通过远程访问而请求的内容。
21.根据权利要求18或19的通信装置,其中该提供部件禁止通过远程访问重新输出内容。
22.根据权利要求18或19的通信装置,还包括能够存储内容的存储单元,
其中当指示允许远程访问的信息已被附于存储在存储单元中的内容时,该提供部件禁止通过远程访问重新输出。
23.根据权利要求18或19的通信装置,还包括能够存储内容的存储单元,
其中当指示能够进行远程访问的信息已被附上的内容要被存储在存储单元中时,该标识部件将相关信息重写为不允许远程访问。
24.根据权利要求18或19的通信装置,其中当指示允许/不允许远程访问的信息还未被附到根据预定协议而接收的、已进行版权保护的内容时,该标识部件将相关内容处置为不允许远程访问。
25.根据权利要求18或19的通信装置,其中当指示允许/不允许远程访问的信息还未被附到根据预定协议而接收的、已进行版权保护的内容时,该标识部件基于在相关内容中设置的复制控制信息来标识是否允许远程访问相关内容。
26.根据权利要求25的通信装置,还包括能够存储内容的存储单元,
其中该标识部件将被使得不允许远程访问的内容暂时存储在存储单元中,其后将该内容处置为允许远程访问,并且在该内容被存储在存储单元之前的状态下将该内容处置为不允许远程访问。
27.一种通信方法,包括:
验证步骤,根据远程访问的相互验证过程来验证进行远程访问的内容使用设备,在该远程访问的相互验证过程中不施加对命令的往返延迟时间的限制;
标识步骤,标识是否允许远程访问从该内容使用设备经过远程访问而请求的内容;以及
提供步骤,将所请求的内容提供到该内容使用设备,
其中在提供步骤中,根据标识步骤中的标识结果和验证步骤中的验证结果将内容提供到经过远程访问而请求内容的内容使用设备。
28.一种按计算机可读格式写入以便在计算机中进行用于经由网络提供内容的处理的计算机程序,致使计算机起着以下部件的作用:验证部件,用于根据远程访问的相互验证过程来验证进行远程访问的内容使用设备,在该远程访问的相互验证过程中不施加对命令的往返延迟时间的限制;
标识部件,用于标识是否允许远程访问从该内容使用设备经过远程访问而请求的内容;以及
提供部件,用于将所请求的内容提供到该内容使用设备,
其中所述提供部件响应于所述标识部件所获得的标识结果和所述验证部件所获得的验证结果将内容提供到经过远程访问而请求内容的内容使用设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009208688A JP5614016B2 (ja) | 2009-09-09 | 2009-09-09 | 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法 |
JP2009-208688 | 2009-09-09 | ||
PCT/JP2010/061234 WO2011030605A1 (ja) | 2009-09-09 | 2010-07-01 | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102598620A true CN102598620A (zh) | 2012-07-18 |
Family
ID=43732281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800486217A Pending CN102598620A (zh) | 2009-09-09 | 2010-07-01 | 通信系统、通信设备、通信方法和计算机程序 |
Country Status (10)
Country | Link |
---|---|
US (1) | US9363578B2 (zh) |
EP (1) | EP2461262B1 (zh) |
JP (1) | JP5614016B2 (zh) |
KR (1) | KR20120052375A (zh) |
CN (1) | CN102598620A (zh) |
BR (1) | BR112012004855A2 (zh) |
IN (1) | IN2012DN01894A (zh) |
RU (1) | RU2012108120A (zh) |
TW (1) | TW201138407A (zh) |
WO (1) | WO2011030605A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102984148A (zh) * | 2012-11-23 | 2013-03-20 | 华为技术有限公司 | 内容访问控制的方法、装置和系统 |
WO2016116062A1 (zh) * | 2015-01-23 | 2016-07-28 | 中兴通讯股份有限公司 | 多媒体内容的发送、接收方法及装置以及家庭网关 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5754491B2 (ja) * | 2009-09-09 | 2015-07-29 | ソニー株式会社 | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
WO2012144565A1 (ja) * | 2011-04-22 | 2012-10-26 | 日立コンシューマエレクトロニクス株式会社 | デジタルコンテンツ受信装置およびデジタルコンテンツ受信方法 |
JP5944112B2 (ja) * | 2011-05-09 | 2016-07-05 | 日立マクセル株式会社 | 受信再送信方法 |
JP2012235401A (ja) * | 2011-05-09 | 2012-11-29 | Hitachi Consumer Electronics Co Ltd | 受信方法 |
JP5808965B2 (ja) * | 2011-07-01 | 2015-11-10 | 日立マクセル株式会社 | コンテンツ送信装置及びコンテンツ送信方法 |
JP5931362B2 (ja) | 2011-07-01 | 2016-06-08 | 日立マクセル株式会社 | コンテンツ送信装置及びコンテンツ送信方法 |
JP5899687B2 (ja) * | 2011-07-15 | 2016-04-06 | ソニー株式会社 | 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム |
JP4996762B1 (ja) | 2011-08-31 | 2012-08-08 | 株式会社東芝 | 電子機器およびコンテンツ転送方法 |
CN102510371B (zh) * | 2011-09-30 | 2017-12-22 | 中兴通讯股份有限公司 | 一种控制数字移动网络联盟内容的方法及装置 |
JP5774976B2 (ja) * | 2011-12-12 | 2015-09-09 | 日立マクセル株式会社 | コンテンツ送信装置及びコンテンツ送信方法 |
JP5377712B2 (ja) * | 2012-05-31 | 2013-12-25 | 株式会社東芝 | 電子機器 |
JP2012231509A (ja) * | 2012-06-21 | 2012-11-22 | Toshiba Corp | 電子機器、表示処理方法、及び表示処理プログラム |
JP6301579B2 (ja) | 2012-12-03 | 2018-03-28 | フェリカネットワークス株式会社 | 通信端末、通信方法、プログラム、及び通信システム |
JP2014150395A (ja) * | 2013-01-31 | 2014-08-21 | Toshiba Corp | 送信機、受信機、送信方法、送信機の制御プログラム、受信方法、受信機の制御プログラム |
US9143331B2 (en) | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
WO2014136480A1 (ja) * | 2013-03-08 | 2014-09-12 | ソニー株式会社 | 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム |
US10013563B2 (en) * | 2013-09-30 | 2018-07-03 | Dell Products L.P. | Systems and methods for binding a removable cryptoprocessor to an information handling system |
WO2015059991A1 (ja) * | 2013-10-21 | 2015-04-30 | ソニー株式会社 | コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム |
JP6187139B2 (ja) * | 2013-10-21 | 2017-08-30 | ソニー株式会社 | コンテンツ伝送システム |
US8745390B1 (en) * | 2013-11-13 | 2014-06-03 | Google Inc. | Mutual authentication and key exchange for inter-application communication |
FI20145493A (fi) * | 2014-05-28 | 2015-11-29 | Exaget Oy | Sisällön lisääminen mediavirtaan |
US9413738B2 (en) * | 2014-06-19 | 2016-08-09 | Microsoft Technology Licensing, Llc | Securing communications with enhanced media platforms |
TWI506469B (zh) * | 2014-07-31 | 2015-11-01 | Elitegroup Computer Sys Co Ltd | 資料保密方法、電子裝置和外部儲存裝置 |
JP6531512B2 (ja) * | 2015-06-19 | 2019-06-19 | 富士通株式会社 | 情報処理装置、通信パケット滞留通知方法、および通信パケット滞留通知プログラム |
JP6513510B2 (ja) * | 2015-07-01 | 2019-05-15 | e−Janネットワークス株式会社 | 通信システム及びプログラム |
JP2016028480A (ja) * | 2015-09-10 | 2016-02-25 | 日立マクセル株式会社 | コンテンツ送信装置及びコンテンツ送信方法 |
JP6589505B2 (ja) * | 2015-09-24 | 2019-10-16 | ヤマハ株式会社 | ルータ |
JP6064026B2 (ja) * | 2015-12-24 | 2017-01-18 | 日立マクセル株式会社 | コンテンツ送受信装置及びそれに適用されるコンテンツ送信方法 |
US10178437B2 (en) * | 2016-02-24 | 2019-01-08 | Gvbb Holdings S.A.R.L. | Pre-pitched method and system for video on demand |
JP6181812B2 (ja) * | 2016-05-25 | 2017-08-16 | 日立マクセル株式会社 | コンテンツ出力方法 |
JP6489661B2 (ja) * | 2017-04-24 | 2019-03-27 | フェリカネットワークス株式会社 | 通信端末、通信方法、プログラム、及び通信システム |
JP6352505B2 (ja) * | 2017-07-20 | 2018-07-04 | マクセル株式会社 | コンテンツ出力方法 |
US11222162B2 (en) * | 2017-09-29 | 2022-01-11 | Dropbox, Inc. | Managing content item collections |
US20210021359A1 (en) * | 2018-03-28 | 2021-01-21 | Sony Corporation | Information processing device, information processing method, and program |
JP6466013B2 (ja) * | 2018-06-06 | 2019-02-06 | マクセル株式会社 | コンテンツ管理方法 |
WO2022071789A1 (en) * | 2020-09-30 | 2022-04-07 | Mimos Berhad | Socket association for transfer of socket authentication status |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1671100A (zh) * | 2004-03-19 | 2005-09-21 | 株式会社日立制作所 | 内容发送装置、内容接收装置和内容传送方法 |
CN1674509A (zh) * | 2004-03-25 | 2005-09-28 | 株式会社日立制作所 | 对应网络传输的内容管理方法及程序、内容传输系统 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080082813A1 (en) * | 2000-01-06 | 2008-04-03 | Chow David Q | Portable usb device that boots a computer as a server with security measure |
JP2002358732A (ja) * | 2001-03-27 | 2002-12-13 | Victor Co Of Japan Ltd | オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム |
JP3663626B2 (ja) * | 2001-09-18 | 2005-06-22 | ソニー株式会社 | ビデオ信号処理装置および方法、プログラム、情報記録媒体、並びにデータ構造 |
JP2004180029A (ja) | 2002-11-27 | 2004-06-24 | Matsushita Electric Ind Co Ltd | Mpegデータ再生装置、再生方法、プログラム及び記録媒体 |
JP3826100B2 (ja) | 2002-11-27 | 2006-09-27 | 株式会社東芝 | 通信中継装置、通信システム及び通信制御プログラム |
US7725582B2 (en) * | 2003-01-10 | 2010-05-25 | At & T Intellectual Property I, L.P. | Network based proxy control of content |
JP4214807B2 (ja) * | 2003-03-26 | 2009-01-28 | パナソニック株式会社 | 著作権保護システム、送信装置、著作権保護方法、及び記録媒体 |
JP4647903B2 (ja) * | 2003-07-09 | 2011-03-09 | 株式会社東芝 | 情報通信装置、通信システム及びデータ伝送制御プログラム |
JP4608886B2 (ja) * | 2004-01-16 | 2011-01-12 | 株式会社日立製作所 | コンテンツ送信装置および方法 |
JP3769580B2 (ja) | 2004-05-18 | 2006-04-26 | 株式会社東芝 | 情報処理装置、情報処理方法および情報処理プログラム |
KR20070020251A (ko) * | 2004-06-09 | 2007-02-20 | 마쯔시다덴기산교 가부시키가이샤 | 카피 제어 정보 결정 장치 |
GB0413848D0 (en) * | 2004-06-21 | 2004-07-21 | British Broadcasting Corp | Accessing broadcast media |
JP2006025259A (ja) | 2004-07-08 | 2006-01-26 | Matsushita Electric Ind Co Ltd | 接続管理機器、及びコンテンツ送信機器 |
JP4665465B2 (ja) * | 2004-09-07 | 2011-04-06 | パナソニック株式会社 | 通信装置、通信システム、通信方法 |
JP4333599B2 (ja) * | 2005-02-15 | 2009-09-16 | ソニー株式会社 | 情報処理装置、情報処理方法 |
JP2006323707A (ja) * | 2005-05-20 | 2006-11-30 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法 |
EP1737179A1 (en) * | 2005-06-20 | 2006-12-27 | Thomson Licensing | Method and devices for secure measurements of time-based distance between two devices |
JP4674502B2 (ja) | 2005-07-22 | 2011-04-20 | ソニー株式会社 | 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム |
US8069271B2 (en) * | 2005-10-12 | 2011-11-29 | Storage Appliance Corporation | Systems and methods for converting a media player into a backup device |
JP2009516437A (ja) * | 2005-11-10 | 2009-04-16 | ベリマトリックス、インコーポレーテッド | 有料テレビ・サービスに配慮した安全なゲーム機用に設計されたプリプログラムされた光ディスク |
WO2007092715A2 (en) * | 2006-02-06 | 2007-08-16 | Solidus Networks, Inc. | Method and system for providing online authentication utilizing biometric data |
US8150946B2 (en) * | 2006-04-21 | 2012-04-03 | Oracle America, Inc. | Proximity-based memory allocation in a distributed memory system |
JP2007323617A (ja) * | 2006-06-05 | 2007-12-13 | Matsushita Electric Ind Co Ltd | 通信システム、通信機器、通信方法、及びプログラム |
JP2008205887A (ja) | 2007-02-21 | 2008-09-04 | Matsushita Electric Ind Co Ltd | 通信制御装置 |
JP5331354B2 (ja) * | 2008-03-17 | 2013-10-30 | 日立コンシューマエレクトロニクス株式会社 | コンテンツ送信装置、コンテンツ受信装置 |
JPWO2010035490A1 (ja) | 2008-09-29 | 2012-02-16 | パナソニック株式会社 | データ送受信制御装置、データ送受信システム、方法、およびプログラム |
JP5372595B2 (ja) * | 2009-05-14 | 2013-12-18 | 日立コンシューマエレクトロニクス株式会社 | コンテンツ送信装置及びコンテンツ受信装置 |
JP5439044B2 (ja) * | 2009-06-09 | 2014-03-12 | 日立コンシューマエレクトロニクス株式会社 | コンテンツ送信装置及びコンテンツ受信装置 |
WO2014136480A1 (ja) * | 2013-03-08 | 2014-09-12 | ソニー株式会社 | 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム |
-
2009
- 2009-09-09 JP JP2009208688A patent/JP5614016B2/ja not_active Expired - Fee Related
-
2010
- 2010-07-01 CN CN2010800486217A patent/CN102598620A/zh active Pending
- 2010-07-01 KR KR1020127005478A patent/KR20120052375A/ko not_active Application Discontinuation
- 2010-07-01 BR BR112012004855A patent/BR112012004855A2/pt not_active IP Right Cessation
- 2010-07-01 IN IN1894DEN2012 patent/IN2012DN01894A/en unknown
- 2010-07-01 EP EP10815203.4A patent/EP2461262B1/en active Active
- 2010-07-01 RU RU2012108120/08A patent/RU2012108120A/ru unknown
- 2010-07-01 WO PCT/JP2010/061234 patent/WO2011030605A1/ja active Application Filing
- 2010-07-01 US US13/393,467 patent/US9363578B2/en active Active
- 2010-07-07 TW TW099122366A patent/TW201138407A/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1671100A (zh) * | 2004-03-19 | 2005-09-21 | 株式会社日立制作所 | 内容发送装置、内容接收装置和内容传送方法 |
CN1674509A (zh) * | 2004-03-25 | 2005-09-28 | 株式会社日立制作所 | 对应网络传输的内容管理方法及程序、内容传输系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102984148A (zh) * | 2012-11-23 | 2013-03-20 | 华为技术有限公司 | 内容访问控制的方法、装置和系统 |
WO2016116062A1 (zh) * | 2015-01-23 | 2016-07-28 | 中兴通讯股份有限公司 | 多媒体内容的发送、接收方法及装置以及家庭网关 |
Also Published As
Publication number | Publication date |
---|---|
JP2011061478A (ja) | 2011-03-24 |
WO2011030605A1 (ja) | 2011-03-17 |
US9363578B2 (en) | 2016-06-07 |
EP2461262B1 (en) | 2015-09-02 |
US20120159575A1 (en) | 2012-06-21 |
EP2461262A4 (en) | 2013-04-03 |
RU2012108120A (ru) | 2013-10-20 |
JP5614016B2 (ja) | 2014-10-29 |
EP2461262A1 (en) | 2012-06-06 |
BR112012004855A2 (pt) | 2016-04-05 |
TW201138407A (en) | 2011-11-01 |
IN2012DN01894A (zh) | 2015-07-24 |
KR20120052375A (ko) | 2012-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102598620A (zh) | 通信系统、通信设备、通信方法和计算机程序 | |
CN105190660B (zh) | 数字内容的安全和密钥管理 | |
CN100459697C (zh) | 一种iptv系统、加密数字节目的发布、收看方法 | |
US8151342B2 (en) | Contents execution device equipped with independent authentication means and contents re-distribution method | |
US9253165B2 (en) | Digital rights domain management for secure content distribution in a local network | |
US8413256B2 (en) | Content protection and digital rights management (DRM) | |
CN101637005B (zh) | 用于片段文件共享的方法、系统以及装置 | |
US20090044241A1 (en) | Broadcasting content protection/management system | |
EP1526430A1 (en) | Encryption and data-protection for content on portable medium | |
JP5557897B2 (ja) | デジタルメディアコンテンツ保護システム及び方法 | |
MX2007003228A (es) | Sistema y metodo para proveer acceso autorizado a contenido digital. | |
WO2009022802A2 (en) | Method for sharing content | |
US7620811B2 (en) | Server device and program management system | |
CN104993933A (zh) | 条件访问设备 | |
US20100161974A1 (en) | Master terminal capable of registering and managing terminals of personal use scope, and method and system using the same | |
US9979702B2 (en) | Persistent household keys for in-home media content distribution | |
JP6614279B2 (ja) | リモート・アクセス・コンテンツ提供方法 | |
JP6269798B2 (ja) | リモート・アクセス・コンテンツ提供システム | |
JP6065881B2 (ja) | 通信装置 | |
CN109005427A (zh) | 加密视频播放方法、装置及设备、存储介质及处理器 | |
JP2017103774A (ja) | 通信装置 | |
WO2006080814A1 (en) | Contents execution device equipped with independent authentication means and contents re-distribution method | |
EP3044953A1 (en) | Persistent household keys for in-home media content distribution | |
WO2015038831A1 (en) | Persistent household keys for in-home media content distribution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C05 | Deemed withdrawal (patent law before 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120718 |