CN105760718A - 通信系统、通信设备、通信方法和计算机程序 - Google Patents

通信系统、通信设备、通信方法和计算机程序 Download PDF

Info

Publication number
CN105760718A
CN105760718A CN201610161590.5A CN201610161590A CN105760718A CN 105760718 A CN105760718 A CN 105760718A CN 201610161590 A CN201610161590 A CN 201610161590A CN 105760718 A CN105760718 A CN 105760718A
Authority
CN
China
Prior art keywords
key
content
host device
identification information
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610161590.5A
Other languages
English (en)
Other versions
CN105760718B (zh
Inventor
中野雄彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN105760718A publication Critical patent/CN105760718A/zh
Application granted granted Critical
Publication of CN105760718B publication Critical patent/CN105760718B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请涉及通信系统、通信设备、通信方法和计算机程序。其中一种通信设备包括:电路,其被配置成:以与宿设备相关联的第一识别信息登记宿设备;在挑战和响应过程中接收密钥和挑战信号;根据第一识别信息与和挑战信号一起传送的第二识别信息之间的比较结果,存储密钥;开启维持密钥的定时器;当定时器计数的时间值低于第一阈值时,擦除密钥;维持表示所登记的宿设备的数量的数值计数;当登记新的宿设备时,增加数值计数;以及当数值计数超过第二阈值时,停止登记新的宿设备。

Description

通信系统、通信设备、通信方法和计算机程序
本申请是国家申请号为201180035889.1,进入中国国家阶段的日期为2013年1月22日,发明名称为“通信系统、通信设备、通信方法和计算机程序”的PCT申请的分案申请。
技术领域
本发明涉及一种用于防止内容传送中的非法使用的通信系统、通信设备、通信方法和计算机程序,并且特别地,涉及一种用于在根据预定的相互认证和密钥交换(AKE)算法交换加密内容的解密密钥之后传送加密内容的通信系统、通信设备、通信方法和计算机程序。
背景技术
广播内容或封装媒体中的内容在过去基本上在内容使用设备或重放装备所放置的地方被使用或者在通过家庭网络连接到该设备和装备的装备处被使用(下文中也称为“本地访问(LA)”)。例如,从与通信信道或编解码器有关的技术观点来看,难以从外部利用移动装备通过连接到上述内容使用设备或重放装备而利用通过诸如广域网(WAN)的外部网络的传送来使用内容(下文中也称为“远程访问(RA)”)。然而,期望诸如长期演进(LTE)或全球微波接入互操作性(WiMAX)的数据通信技术和诸如H.264的高压缩编解码器变得流行,以使得使用该技术或编解码器可以使得在未来可实现远程访问。例如,用户可以在去处远程地访问用户家庭的服务器以重放内容。
对数字内容执行例如复制或伪造的非法操作是相对容易的。其中,在远程访问中,需要防止内容传送中的非法使用以保护内容的版权,同时允许用于个人或家庭目的的内容使用。
由数字传送授权管理组织(DTLA)开发的数字传送内容保护(DTCP)被引用作为与数字内容传送的保护有关的工业标准技术。在DTCP中规定了在内容传送时装备之间的认证协议和对于加密内容的传送协议。总的来说,规定包括:装备中的DTCP兼容装备不能以未加密状态传送易于使用的压缩内容,根据预定的相互认证和密钥交换(AKE)算法进行对加密内容解密所需的密钥交换,以及限制在其中根据AKE命令交换密钥的装备的范围。
此外,已与IP网络接口的DTCP技术(即,DTCP-IP(映射到IP的DTCP))还可以通过IP网络在家中循环数字内容。当前的DTCP-IP(DTCPVolume1SpecificationSupplementERevision1.2(DTCP卷1规范附录E修订本1.2))主要旨在保证仅在家中使用内容以及对AKE命令设置往返时间(RTT)和IP路由器的跳数(或者,即,生存时间(TTL))的限制。
例如,提出了一种信息通信系统,其用于在从源开始DTCP-IP认证直到正好在源完成认证之前的时间为止的时期期间,持续监视每个接收的AKE命令并且持续更新TTL值的最大值,并且正好在完成认证处理之前检查最大TTL值,以便在最大值是三或更小时完成通过交换密钥的认证处理,或者以便在最大值超过三时不执行最后阶段中的处理的情况下完成认证处理(例如,参见专利文献1)。
此外,内容的所有者可以禁止内容提供设备(源)将内容同时传送到多个内容使用设备(宿)以限制对内容的非法使用。
另一方面,使用内容的用户可以取决于情形而分开使用多个内容使用设备,或者家庭可以共享放置在家中的内容提供设备。在这样的利用形式中,在家中从内容提供设备到多个内容使用设备的内容传送在内容的合法使用范围中。因此,如果如上所述内容的所有者限制设备的数量以便禁止内容传送,则使得所有者不适当地限制用户对内容的使用。
引用列表
专利文献
专利文献1:日本专利申请早期公开第2007-36351号
发明内容
本发明要解决的问题
本发明的目的是提供一种通信系统、通信设备、通信方法和计算机程序,其是出色的并且能够优选地在根据预定的相互认证和密钥交换算法交换了加密内容的解密密钥之后传送加密内容。
本发明的另一目的是提供一种通信系统、通信设备、通信方法和计算机程序,其是出色的并且能够在限制同时向其传送需要保护用于版权或其它目的的内容的设备的数量的同时,在用户的合法使用范围内传送内容。
问题的解决方案
本申请是鉴于以上问题而做出的,并且根据本发明的一个实施例,提供了一种通信设备,包括:电路,其被配置成:以与宿设备相关联的第一识别信息登记所述宿设备;在挑战和响应过程中接收密钥和挑战信号;根据所述第一识别信息与和所述挑战信号一起传送的第二识别信息之间的比较结果,存储所述密钥;开启维持所述密钥的定时器;当所述定时器计数的时间值低于第一阈值时,擦除所述密钥;维持表示所登记的宿设备的数量的数值计数;当登记新的宿设备时,增加所述数值计数;以及当所述数值计数超过第二阈值时,停止登记新的宿设备。
根据本发明的另一实施例,提供了一种通信设备,包括:电路,其被配置成:以与宿设备相关联的第一识别信息登记所述宿设备;在挑战和响应过程中接收密钥和挑战信号;根据所述第一识别信息与和所述挑战信号一起传送的第二识别信息之间的比较结果,存储所述密钥;开启维持所述密钥的定时器;当所述定时器计数的时间值低于第一阈值时,擦除所述密钥;当未擦除所述密钥时,响应于所述宿设备使用HTTPPOST的HTTP请求而传送内容信息;维持表示所登记的宿设备的数量的数值计数;当登记新的宿设备时,增加所述数值计数;以及当所述数值计数超过第二阈值时,停止登记新的宿设备。
根据本发明的又一实施例,提供了一种通信设备,包括:电路,其被配置成:以与宿设备相关联的第一识别信息登记所述宿设备;在挑战和响应过程中接收密钥和挑战信号;根据所述第一识别信息与和所述挑战信号一起传送的第二识别信息之间的比较结果,存储所述密钥;开启维持所述密钥的定时器;当所述定时器计数的时间值低于第一阈值时,擦除所述密钥;当未擦除所述密钥时,响应于所述宿设备使用HTTPGET的HTTP请求而传送内容信息;维持表示所登记的宿设备的数量的数值计数;当登记新的宿设备时,增加所述数值计数;以及当所述数值计数超过第二阈值时,停止登记新的宿设备。
根据本发明的又一实施例,提供了一种存储计算机可执行指令的非暂态计算机可读介质,所述计算机可执行指令当由工作为通信系统中的内容提供设备的计算机的电路执行时,使得所述计算机执行以下处理,其中,所述通信系统执行用于在提供内容的所述内容提供设备和使用内容的内容使用设备之间传送内容的通信:以与所述内容使用设备相关联的第一识别信息登记所述内容使用设备;在挑战和响应过程中接收密钥和挑战信号;根据所述第一识别信息与和所述挑战信号一起传送的第二识别信息之间的比较结果,存储所述密钥;开启维持所述密钥的定时器;当所述定时器计数的时间值低于第一阈值时,擦除所述密钥;维持表示内容使用设备的数量的数值计数;当登记新的内容使用设备时,增加所述数值计数;以及当所述数值计数超过第二阈值时,停止登记新的内容使用设备。
根据附记1的发明是一种通信系统,该通信系统执行用于在用于提供内容的内容提供设备与用于使用内容的一个或多个内容使用设备之间传送内容的通信,该通信系统包括:
相互认证和密钥交换装置,用于在内容提供设备与内容使用设备之间相互认证和交换用于对内容加密的密钥;
密钥记录装置,用于在将内容提供设备传送到每个内容使用设备的密钥与用于指定该密钥的密钥ID和用于指定内容使用设备的装备ID结合之后,记录该密钥;以及
密钥管理装置,用于仅在内容使用设备定期地将包括密钥ID的密钥寿命管理命令传送到内容提供设备时,将关于密钥ID的信息维持在密钥记录装置中。
注意,该情况下的“系统”指的是多个设备(或者用于实现特定功能的功能模块)的逻辑集合,以使得不会特别区分各个装备和功能模块是否设置在机箱处。
根据本申请的附记2的发明是一种通信设备,其包括:
相互认证和密钥交换装置,用于与要作为内容的目的地的一个或多个内容使用设备相互认证和交换用于对内容加密的密钥;
密钥记录装置,用于在将传送到每个内容使用设备的密钥与用于指定该密钥的密钥ID和用于指定内容使用设备的装备ID结合之后,记录该密钥;以及
密钥管理装置,用于仅在以预定的接收周期从内容使用设备接收到包括密钥ID的密钥寿命管理命令时,将与密钥ID对应的信息维持在密钥记录装置中。
在根据本申请的附记3的发明中,根据附记2的通信设备的密钥管理装置被配置成从密钥记录装置废弃与以预定的接收周期没有接收到密钥寿命管理命令的密钥ID对应的信息。
在根据本申请的附记4的发明中,根据附记2的通信设备的密钥管理装置被配置成响应于从内容使用设备接收到密钥寿命管理命令,在与所接收的密钥寿命管理命令中包括的密钥ID对应的信息被维持在密钥记录装置中时返回指示密钥是有效的响应,并且在从密钥记录装置废弃了相应的信息之后返回指示密钥是无效的响应。
在根据本申请的附记5的发明中,根据附记2的通信设备的密钥管理装置被配置成响应于接收到设置有指示密钥的废弃的信息的密钥寿命管理命令,从密钥管理装置废弃与该密钥对应的信息。
在根据本申请的附记6的发明中,根据附记2的通信设备还包括登记装置,该登记装置用于预先登记要与其交换密钥的内容使用设备。密钥管理装置被配置成响应于从未预先登记在登记装置中的内容使用设备接收到密钥寿命管理命令,返回指示缺少登记的响应。
根据本申请的附记7的发明是一种通信设备,其包括:
相互认证和密钥交换装置,用于与要作为内容的源的内容提供设备相互认证和交换用于对内容加密的密钥;以及
密钥寿命管理装置,用于传送包括如下密钥ID的密钥寿命管理命令,该密钥ID用于指定由相互认证和密钥交换装置从内容提供设备传送的密钥。
在根据本申请的附记8的发明中,根据附记7的通信设备的密钥寿命管理装置被配置成在密钥变得不必要时传送设置有指示密钥的废弃的信息的密钥寿命管理命令。
根据本申请的附记9的发明是一种通信方法,其包括:
相互认证和密钥交换步骤,用于与要作为内容的目的地的一个或多个内容使用设备相互认证和交换用于对内容加密的密钥;
密钥记录步骤,用于在将被传送到每个内容使用设备的密钥与用于指定该密钥的密钥ID和用于指定内容使用设备的装备ID结合之后,记录该密钥;以及
密钥管理步骤,用于仅在以预定的接收周期从内容使用设备接收到包括密钥ID的密钥寿命管理命令时,将与密钥ID对应的信息维持在密钥记录装置中。
根据本申请的附记10的发明是一种通信方法,其包括:
相互认证和密钥交换步骤,用于与要作为内容的源的内容提供设备相互认证和交换用于对内容加密的密钥;以及
密钥寿命管理步骤,用于传送包括如下密钥ID的密钥寿命管理命令,该密钥ID用于指定在相互认证和密钥交换步骤中从内容提供设备传送的密钥。
根据本申请的附记11的发明是一种用于在计算机上实现如下处理的、以计算机可读形式描述的计算机程序:该处理用作通信系统中的内容提供设备,该通信系统执行用于在用于提供内容的内容提供设备与用于使用内容的一个或多个内容使用设备之间传送内容的通信,该程序使得计算机用作:
相互认证和密钥交换装置,用于与要作为内容的目的地的一个或多个内容使用设备相互认证和交换用于对内容加密的密钥;
密钥记录装置,用于在将被传送到每个内容使用设备的密钥与用于指定该密钥的密钥ID和用于指定内容使用设备的装备ID结合之后,记录该密钥;以及
密钥管理装置,用于仅在以预定的接收周期从内容使用设备接收到包括密钥ID的密钥寿命管理命令时,将与密钥ID对应的信息维持在密钥记录装置中。
根据本申请的附记12的发明是用于在计算机上实现如下处理的、以计算机可读形式描述的计算机程序:该处理用作通信系统中的内容使用设备,该通信系统执行用于在用于提供内容的内容提供设备与用于使用内容的一个或多个内容使用设备之间传送内容的通信,该程序使得计算机用作:
相互认证和密钥交换装置,用于与要作为内容的源的内容提供设备相互认证和交换用于对内容加密的密钥;以及
密钥寿命管理装置,用于传送包括如下密钥ID的密钥寿命管理命令,该密钥ID用于指定由相互认证和密钥交换装置从内容提供设备传送的密钥。
根据本申请的附记11和12的每个计算机程序用于定义以计算机可读形式描述的、以在计算机上实现预定处理的计算机程序。换言之,将根据本发明的附记11和12的计算机程序安装在计算机上提供了计算机上的配合作用,以使得可以获得与根据本发明的附记2和7中的每个的通信设备类似的作用效果。
本发明的效果
根据本发明,可以提供一种通信系统、通信设备、通信方法和计算机程序,其是出色的并且能够在限制同时向其传送需要保护用于版权或其它目的的内容的设备的数量的同时在用户的合法使用范围内传送内容。
根据本申请的附记1、2、3、7和9至12所述的发明,内容使用设备以预定的传送周期定期地将包括密钥ID的密钥寿命管理命令传送到内容提供设备,并且内容提供设备仅在以预定的接收周期接收到密钥寿命管理命令时维持相应的密钥,以使得可以将内容提供设备可以同时向其传送内容的内容使用设备的数量限制到预定数量或更小。
根据本申请的附记4所述的发明,响应于接收到密钥寿命管理命令,内容提供设备在维持相应的密钥时返回指示密钥是有效的响应。可替选地,在内容提供设备由于以预定的接收周期没有接收到密钥寿命管理命令而废弃了相应的密钥之后,内容提供设备在接收到命令时返回指示密钥是无效的响应。因此,内容使用设备可以确认其自己的密钥的当前状态。
根据本申请的附记5和8所述的发明,内容使用设备在与不必要密钥对应的密钥寿命管理命令上设置指示密钥不必要的信息,并且内容提供设备响应于接收到设置有指示密钥不必要的信息的密钥寿命管理命令,废弃相应的密钥,以使得内容提供设备可以在内容使用设备的数量的上限内重新与其它内容使用设备交换密钥。
根据本申请的附记6所述的发明,内容提供设备可以例如响应于内容的所有者的请求,预先登记要与其交换密钥的内容使用设备。内容提供设备响应于从未预先登记的内容使用设备接收到密钥寿命管理命令,返回指示密钥尚未被登记的响应,以使得内容使用设备可以确认缺少自身的登记。
本发明的其它目的、特征和优点将从基于下述本发明的实施例和附图的详细描述而变得明显。
附图说明
图1是根据本发明的通信系统的示例性结构的示意图。
图2是根据本发明的通信系统的另一示例性结构的示意图。
图3是内容提供设备10的功能结构的示意图。
图4是内容使用设备20的功能结构的示意图。
图5是用于描述用于在源与宿之间根据DTCP-IP传送加密内容的机制的视图。
图6是用于示出用于使用AKE命令的相互认证和密钥交换并且在源与宿之间根据当前DTCP-IP执行的操作序列的视图。
图7是用于示出如下操作序列的视图:该操作序列用于相互认证和密钥交换,包括限制可以同时向其传送内容的内容使用设备的数量,并且在对应于内容提供设备的源与对应于内容使用设备的宿之间执行。
图8是用于示出用于更新连接表的示例性处理的视图。
图9是用于示出KEEP_ALIVE命令的示例性格式的视图。
图10是用于示出用于更新交换密钥Kr的寿命并且在源与宿之间执行的示例性操作序列的视图。
图11是用于示出用于更新交换密钥Kr的寿命并且在源与宿之间执行的另一示例性操作序列的视图。
具体实施方式
在下文中,将参照附图描述本发明的实施例。
本发明涉及一种用于通过外部网络(诸如WAN)经由远程访问(RA)安全地传送内容的通信系统。该通信系统基本上包括被配置成经由远程访问提供内容的服务器(RA源)和被配置成经由远程访问请求内容的客户机(RA宿)。这里,以远程访问执行的AKE过程将被称为“RA-AKE”。在下文中,将参照附图详细描述本发明的实施例。
图1示意性地示出了根据本发明的通信系统的示例性结构。在图中所示的通信系统中,与RA源对应的内容提供设备10放置在家中,并且与RA宿对应的内容使用设备20放置在外部。然后,内容使用设备20利用通信功能器件(诸如移动电话)远程地访问内容提供设备10。
内容提供设备10一般通过路由器30和调制解调器40连接到诸如WAN50的外部网络。WAN50例如是因特网。WAN50侧的IP地址从用户签约加入的因特网访问服务(IAS)提供者60被分配给路由器30。基本上,内容使用设备20还访问IP地址。路由器30将私有IP地址分配给内容提供设备10,并且通过端口传递(portforwarding)来转发从WAN50访问的通信。注意,在要分配给路由器30的IP地址由IAS提供者60更新的情况下,在该情况下使用DDNS服务70,其用于使用路由器30至内容提供设备10的动态域名系统(DNS)(DDNS)功能以便接受更新。
此外,图2示意性地示出了根据本发明的通信系统的另一示例性结构。在图中所示的通信系统中,与RA宿对应的内容使用设备20也放置在家中,并且通过路由器31和调制解调器41连接到WAN50。从内容使用设备20传送的传输控制协议/因特网协议(TCP/IP)通信的地址通过路由器31的网络地址转换(NAT)功能来改变。然而,除此之外,图2所示的情况与图1所示的情况相同。
图3示意性地示出了内容提供设备10的功能结构。内容提供设备10包括中央处理单元(CPU)11、内容接收/重放单元12、通信单元13、存储单元14以及定时器15,以便用作RA源以及经由远程访问传送内容。
内容接收/重放单元12包括广播接收功能和封装媒体重放功能。CPU11为内容接收/重放单元12中获得的内容当中的可远程访问内容提供适当的保护,并且然后通过通信单元13将内容传送到RA宿(内容使用设备20),其中根据RA-AKE对该RA宿执行相互认证和密钥交换。
存储单元14存储例如被确定为通过下述登记处理存储的RA宿的标识数据、已通过RA-AKE由RA宿共享的用于远程访问的交换密钥以及密钥的标识数据(下文中也称为“密钥ID”)。在本实施例中,可以同时登记的交换密钥和密钥ID的集合的数量限于n(注意,n是正整数)。下述连接表和接收装备表也存储在存储单元14中。存储单元14还可以用于存储内容接收/重放单元12获得的内容的目的。
当在处理远程可访问内容的同时需要时间管理时(例如,当如下所述管理来自RA宿的密钥ID的接收周期时)使用定时器15。
图4示意性地示出了内容使用设备20的功能结构。内容使用设备20包括CPU21、通信单元22、内容输出单元23以及存储单元24,以便用作RA宿并且经由远程访问接收内容。
除了通过通信单元22对RA源(内容提供设备10)执行下述交换密钥和密钥ID的登记处理之外,作为RA宿的内容使用设备20还执行RA-AKE以便从RA源获得交换密钥,将密钥存储在存储单元24中,使用基于交换密钥算出的加密密钥对已从RA源获得的加密内容进行解密,并且从内容输出单元23输出内容。存储单元24用于存储已从RA源接收的交换密钥和内容的目的。
当在处理远程可访问内容的同时需要时间管理时(例如,当如下所述管理来自RA源的密钥ID的传送周期时)使用定时器25。
假设在以下描述中,用于根据交换密钥计算加密密钥的方法是根据DTCP-IP(注意,本发明的主旨不一定限于该方法)。
这里,将参照图5描述用于在对应于内容提供设备的源与对应于内容使用设备的宿之间根据DTCP-IP传送加密内容的机制(注意,RA源与RA宿之间的机制与该机制相同)。尽管内容传送的形式包括用于将源上的内容复制到宿上的方法以及将内容从源移动到宿以便不将内容留在源中的方法(公知的),但是将假定通过复制来传送内容的前一方法来在图中描述该机制。
首先,源和宿建立TCP/IP连接以便认证彼此的装备(AKE过程)。由DTLA(上述)发布的装备证书嵌入在DTCP兼容装备中。在AKE过程中,在装备彼此确认为合法的DTCP兼容装备之后,源和宿可以共享认证密钥Kauth
当AKE过程成功时,源生成成为内容密钥Kc的种子的交换密钥Kx,以便利用认证密钥Kauth对密钥加密并且将交换密钥传送到宿。在源和宿的每个中将预定的计算处理应用于交换密钥Kx可以生成用于在传送内容时对内容加密的内容密钥Kc
在完成了根据AKE的DTCP兼容装备之间的认证和密钥交换过程之后,使用诸如超文本传输协议(HTTP)或实时协议(RTP)的协议来开始内容的传送。在图中所示的示例中,根据HTTP过程来传送内容。此时,与对于AKE过程的TCP/IP连接分开创建对于HTTP的TCP/IP连接(换言之,源和宿中的每个对于AKE过程和内容传送具有不同的套接字信息(IP地址和端口号的集合))。
存在两种根据HTTP协议来传送内容的方式。一种是宿从源请求内容的下载类型,并且另一种是内容从源侧被推送到宿的上载类型。在前一种类型中,作为HTTP客户机的宿例如通过使用HTTPGET方法的HTTP请求从作为HTTP服务器的源请求内容,并且作为响应,所请求的内容作为HTTP响应从源被传送。另一方面,在后一种类型中,作为HTTP客户机的源例如通过使用HTTPPOST方法的HTTP开始与作为HTTP服务器的宿的传送。
根据已使用在源的AKE认证之后所共享的密钥加密的内容而推出从源传送的数据。具体地,源使用随机数生成现时(nonce)Nc,以便根据交换密钥Kx、现时Nc和加密模式生成内容密钥Kc。然后,源使用内容密钥Kc对宿请求的内容加密,以便在TCP流上传送包括载荷和报头的分组,其中载荷包括加密内容,报头包括关于现时Nc和加密模式的信息。IP协议将TCP流分割成变为预定单位的尺寸,并且还将报头部分添加到所分割的流,以便得到IP分组并且将该分组传送到指定的IP地址。
在宿侧,当接收到来自源的每个IP分组时,将分组聚集成TCP流。然后,从流提取现时Nc和E-EMI,并且然后使用现时Nc和E-EMI以及交换密钥Kx计算内容密钥Kc,以使得可以使用内容密钥Kc对加密内容解密。然后,可以重放解密的普通文本内容。另一方面,宿不对加密内容解密并且将内容存储在存储单元24中或者将内容传递到其它装备。当完成如上所述的使用HTTP协议的内容传送时,例如从宿侧适当地切断用于内容传送的TCP连接。(在DTCP-IP中,通过两种机制来实现与内容相关联的复制控制信息的传送。一种是用于分组的报头部分处的指示的扩展加密模式指示符(E-EMI),并且另一种是嵌入式复制控制信息(CCI))。
注意,在DTCP-IP中规定了在连续不使用时间超过预定时期(例如,两小时)之前废弃交换密钥Kx。如果宿无法从源获得最新的交换密钥Kx,则宿无法使用加密内容。此外,用于使用交换密钥Kx的方法包括在每个宿处准备密钥的方法以及与宿无关地使用密钥的方法。在本实施例中,在每个宿处准备交换密钥Kx,并且将标识数据(密钥ID)分配给每个交换密钥Kx
图6示出了用于使用AKE命令的相互认证和密钥交换并且根据当前DTCP-IP在对应于内容提供设备的源与对应于内容使用设备的宿之间执行的操作序列(RTT-AKE)。
在AKE的挑战-响应(Challenge-Response)部分处,首先,从请求内容的宿传送包括Rx随机数和Rx证书的Rx挑战。另一方面,源返回包括Tx随机数和Tx证书的Tx挑战。此后,从源传送包括Rx随机数、Tx消息和Tx签名的Rx响应,并且从宿传送包括Tx随机数、Rx消息和Rx签名的Tx响应,以便继续正常的挑战-响应认证过程。在挑战-响应部分处传送的命令中的每个挑战命令包括作为装备特定标识数据的装置ID。
在挑战-响应中的上述响应过程处,TTL(IP路由器的跳数)是受限的。换言之,根据当前DTCP-IP,用于传送在AKE中使用的命令的TCP/IP通信中的TTL在传送装备中被设置为三或更少,并且接收装备需要在TTL大于三时禁止所接收的数据。
此后,通过保护的RTT协议将EXCHANGE_KEY(交换密钥)命令从源传送到宿,并且作为响应,从宿返回响应(图中未示出)。
在图6所示的根据当前DTCP-IP的RTT-AKE中,在AKE命令上设置往返时间(RTT)和IP路由器的跳数(TTL)的上限,以便限制可以通过IP网络传送内容的范围。取决于内容的所有者,对内容提供设备(RA源)同时向其传送内容的内容使用设备(RA宿)的数量设置上限,以便进一步限制对内容的非法使用。
然而,使用内容的用户可以取决于情形而分开使用多个内容使用设备(RA宿),或者家庭可以共享放置在家中的内容提供设备(RA源)。在家中从内容提供设备到多个内容使用设备的内容传送在对内容的合法使用的范围中。因此,如果如上所述内容的所有者限制内容使用设备的数量以便禁止内容传送,则使得所有者不适当地限制用户对内容的使用。
鉴于上述,根据本实施例的通信系统引入如下机制:该机制借助于将内容提供设备同时向其传送内容的内容使用设备的数量的上限设置为n(注意,n是正整数)并且适当地切换上限n中所包括的内容使用设备而无需用户的特别切换操作,在响应于内容的所有者对内容保护的请求的同时保证用户对内容的合法使用。
为了将内容提供设备可以同时向其传送内容的内容使用设备的数量限制到预定数量或更小,内容使用设备在每个预定的传送周期使用命令将交换密钥和相应的密钥ID传送到内容提供设备。然后,内容提供设备仅在以每个预定的接收周期接收到密钥ID时存储相应的交换密钥。另一方面,当以预定的接收周期没有接收到包括密钥ID的命令时,内容提供设备废弃相应的交换密钥。尽管在DTCP-IP中规定了在连续不使用时间超过预定时期之前废弃交换密钥Kx(如上所述),但是在本实施例中,甚至在两个小时内,一旦内容提供设备无法定期地接收到包括密钥ID的命令,内容提供设备就废弃相应的交换密钥。
当接收到包括密钥ID的命令时,内容提供设备确认是否存储相应的交换密钥。当内容提供设备接收到相应的命令同时存储交换密钥时,内容提供设备将包括指示交换密钥有效的信息的响应返回到源内容使用设备。另一方面,当在由于内容提供设备以预定的接收周期没有接收到包括密钥ID的命令而废弃了相应的交换密钥之后内容提供设备接收到命令时,内容提供设备将包括指示交换密钥无效的信息的响应返回到源内容使用设备。
此外,当在由于内容提供设备以预定的接收周期没有定期地接收到包括密钥ID的命令而废弃了交换密钥之后内容提供设备接收到包括相应的密钥ID的命令时,内容提供设备将包括指示交换密钥(或者根据交换密钥生成的内容密钥)无效的信息的响应返回到源内容使用设备。
此外,当内容使用设备由于完成了与内容提供设备的通信处理而不再需要交换密钥时,内容使用设备在要定期地传送的命令上设置指示该事实的信息。当接收到设置有指示交换密钥不必要的信息的命令时,内容提供设备废弃相应的交换密钥。
此外,内容提供设备可以仅利用预先登记的内容使用设备来管理密钥的寿命。内容使用设备在要定期地传送的命令中包括用于指定自身的装备ID,并且作为响应,接收到该命令的内容提供设备确认是否已登记了与所接收的命令中包括的装备ID对应的内容使用设备。当尚未登记命令源内容使用设备时,内容提供设备在确认与命令中包括的密钥ID对应的交换密钥是否有效之前,将包括指示尚未登记内容使用设备的信息的响应返回到源内容使用设备。
图7示出了如下操作序列:该操作序列用于相互认证和密钥交换,包括限制可以同时向其传送内容的内容使用设备的数量,并且根据当前DTCP-IP在对应于内容提供设备的源与对应于内容使用设备的宿之间执行。注意,图中所示的序列主要用于DTCP中的完全认证处理。此外,尽管认为远程访问中没有设置的操作是一般的,但是可以以与图6所示的操作序列相同的方式,在AKE命令上设置往返时间(RTT)和IP路由器的跳数(TTL)的上限。然而,这在图中被省略。
当需要内容时,宿将CHALLENGE(挑战)命令传送到源。此时,为了指示相互认证和密钥交换过程旨在共享对于对源的远程访问的密钥(Kr),宿在CHALLENGE命令中设置Kr位。作为关于宿的特定信息的装置ID也在CHALLENGE命令中传送。
此后,基于DTCP中的完全认证协议,从源传送CHALLENGE命令,从宿传送RESPONSE(响应)命令,并且按顺序从源传送RESPONSE命令或RESPONSE2命令。
注意,在挑战-响应部分处,“RESPONSE2”有时作为响应从宿传送到源。这在装置ID由于装备实现共同的装置密钥和共同的装置证书而不用作关于宿的特定信息时进行。在RESPONSE2命令中传送的IDu用作关于宿的特定信息。
源确定用于指定宿的装备ID(步骤S71)。当接收到RESPONSE2时,源使用IDu作为装备ID,并且当没有接收到RESPONSE2命令时,使用装置ID作为装备ID。
当作为与宿的相互认证和密钥交换过程的结果而将用于远程访问的交换密钥Kr传送到宿时,源将包括交换密钥Kr、用于指定Kr的密钥ID和宿的装备ID的集合的条目存储在如以下表描述的连接表中。假设像可以同时向其传送内容的宿的限制数量那么多的条目可以存储在连接表中。尽管在下表中条目的数量是两个,但是在本发明的主旨内,限制数量不限于两个。
[表1]
密钥ID 密钥(Kr) 装备ID(装置ID/ID u)
1 0x9a813f770d469b0e26dc0528 0x0000e0cd38
2 0x5762e08f14a9013d8946fe02 0x000102187f
此外,源管理以下表描述的用于远程访问的接收装备表,以便将要同时向其传送内容的宿的装备ID存储在表中。当内容的所有者请求预先登记要远程访问的宿时,宿的装备ID预先登记在接收装备表中。尽管可以对可以预先登记在接收装备表中的宿的数量设置上限,但是本发明的主旨不限于该数量的特定上限。注意,作为用于将宿的装备ID登记在接收装备表中的示例性方法,可以引用在DTCP中的RTT-AKE源登记宿的方法。
[表2]
装备ID(装置ID/ID u)
0x0000e0cd38
0x0000f8024a
0x000102187f
在如上所述的与宿的相互认证和密钥交换过程中确定了宿的装备ID(步骤S71)之后,源确定宿的装备ID是否已登记在接收装备表中(步骤S72)。该处理用于在内容的所有者请求将要远程访问的宿预先登记在源中的情况下确认登记。
当宿的装备ID尚未登记在接收装备表中时(步骤S72中为否),源将指示相互认证和密钥交换过程的中断的AKE_CANCEL(AKE取消)命令传送到宿,以终止处理。源还可以将指示宿尚未登记在接收装备表中的信息包括在AKE_CANCEL命令中。宿还可以在密钥交换之前登记在接收装备表中。
另一方面,当宿的装备ID已登记在接收装备表中时(步骤S72中为是),接下来,源确认宿的装备ID是否已登记在连接表中(步骤S73)。
当宿的装备ID尚未登记在连接表中时(步骤S73中为否),源进一步确认连接表是否具有记录新的装备ID的空间(步骤S75)。在本实施例中,假设源使用密钥计数器来管理可以记录在连接表上的密钥ID的数量,并且假设当密钥计数器的值低于上限值n时连接表可以记录ID。源调节密钥计数器的值以保持与连接表中记录的密钥ID的数量相同。
当密钥计数器的值已达到n时(步骤S75中为否),源将指示相互认证和密钥交换的中断的AKE_CANCEL命令传送到宿以便终止处理。源还可以在AKE_CANCEL命令中包括指示连接表中登记的条目的数量已达到上限n的信息。
当密钥计数器的值低于n时(步骤S75中为是),源将密钥计数器的值加一(步骤S76),生成用于远程访问的交换密钥Kr和用于指定Kr的密钥ID(步骤S77),并且将包括交换密钥Kr、密钥ID和宿的装备ID的集合的条目添加到连接表(步骤S78)。
当宿的装备ID已记录在连接表中时(步骤S73中为是),源从连接表删除与装备ID对应的条目(步骤S74),新生成用于远程访问的交换密钥Kr和用于指定Kr的密钥ID(步骤S77),并且将包括交换密钥Kr、密钥ID和宿的装备ID的集合的条目添加到连接表(步骤S78)。注意,作为另一模式,取代从连接表删除与装备ID对应的条目,考虑源从连接表提取与装备ID对应的交换密钥Kr和密钥ID并且不再次将信息添加到连接表。然而,图中没有示出该模式。
然后,在根据DTCP规范规定的方法对在步骤S77中生成的用于远程访问的交换密钥Kr加密之后,源使用EXCHANGE_KEY(交换密钥)命令将交换密钥Kr与密钥ID一起传送到宿。
与将交换密钥Kr传送到宿同时,源开始使用定时器管理交换密钥Kr的寿命(步骤S79)。具体地,源使得对应于密钥ID的定时器可用(换言之,使得对于连接表中存储的每个密钥ID的定时器可用),设置预定值(例如,对应于分钟的值),并且开始倒计时。
此后,源以预定的时钟自动地将定时器的值减小到零。当定时器的值达到零时,源激活用于更新连接表的处理。
图8示出了用于更新连接表的示例性处理。更新连接表根据密钥寿命管理命令(AKE_ALIVE.CMD(AKE有效命令))从连接表删除包括未定期接收到的密钥ID的条目。
首先,源检查包括与值已为零的定时器对应的密钥ID的条目是否在连接表中(步骤S81)。当这样的条目没有在连接表中时(步骤S81中为否),处理终止。
当这样的条目在连接表中时(步骤S81中为是),源从连接表删除包括与值已为零的定时器对应的密钥ID的条目(步骤S82),并且从密钥计数器的值仅减去一(步骤S83)。结果,源可以重新与另一宿(或者同一宿)交换密钥。
注意,考虑到由于命令通信而引起的延迟,可存在如下操作:例如,在定时器的值变为零的时间与废弃交换密钥的时间之间设置余量的操作,或者直到另一宿新请求交换密钥为止才执行图8所示的处理的操作。
尽管如上所述源管理交换密钥Kr的寿命,但是宿可以请求更新使用中的交换密钥Kr的寿命。
在本实施例中,宿通过以预定的传送周期传送KEEP_ALIVE(保持有效)命令来请求更新交换密钥Kr的寿命。此外,源通过以预定的接收周期接收KEEP_ALIVE命令来维持相应的密钥。图9示出了KEEP_ALIVE命令的示例性格式。在图中所示的示例中,KEEP_ALIVE命令在载荷中包括如下字段:包括作为用于指定源宿的信息的装备ID的字段以及包括作为用于指定请求更新其寿命的交换密钥Kr的信息的密钥ID的字段。最后的位用作指示交换密钥Kr的废弃的废弃标志。
当接收到KEEP_ALIVE命令时,源在执行了用于更新寿命的处理之后返回KEEP_ALIVE响应。注意,尽管在图中被省略,但是认为在DTCP中以AKE控制命令格式定义的状态字段用于KEEP_ALIVE响应的响应信息。
源在与从宿接收的KEEP_ALIVE命令中包括的密钥ID对应的定时器上设置指示预定时间的值,以便控制定时器从该值重新倒计时以更新寿命。注意,甚至在定时器的值已为零之后,只要相应的密钥尚未被废弃,就执行用于更新寿命的处理。
图10示出了用于更新交换密钥Kr的寿命并且在源与宿之间执行的示例性操作序列。当从源接收到交换密钥Kr及其密钥ID时,宿以预定的传送周期传送KEEP_ALIVE命令。
当从宿接收到KEEP_ALIVE命令时,源确认该命令中包括的装备ID是否已登记在接收装备表中(步骤S101)。
当KEEP_ALIVE命令中的装备ID尚未登记在接收装备表中时(步骤S101中为否),源将响应信息描述为“装备尚未被登记”(步骤S105),并且将包括该响应信息的KEEP_ALIVE响应传送到作为请求者的宿以便终止处理。
另一方面,当KEEP_ALIVE命令中的装备ID已登记在接收装备表中时(步骤S101中为是),源随后确认KEEP_ALIVE命令中的密钥ID是否在连接表中(步骤S102)。
当KEEP_ALIVE命令中的密钥ID不在连接表中时(步骤S102中为否),源将响应信息描述为“密钥是无效的”(步骤S106),并且将包括该响应信息的KEEP_ALIVE响应传送到作为请求者的宿以便终止处理。
当KEEP_ALIVE命令中的密钥ID在连接表中时(步骤S102中为是),源使用指示预定时间的值初始化与密钥ID对应的定时器的值,以便再次开始倒计时(步骤S103)。然后,源将响应信息描述为“密钥是有效的”(步骤S104),并且将包括响应信息的KEEP_ALIVE响应传送到作为请求者的宿以便终止处理。
在完成了与源的相互认证和密钥交换之后,只要需要维持所获得的交换密钥Kr,宿就在预定的时期中以传送周期传送KEEP_ALIVE命令。
此外,当交换密钥Kr由于与源的通信(内容接收)完成而变得不必要时,宿可以从源请求废弃交换密钥Kr。从连接表删除适当的条目在上限数量n内重新将其它宿连接到源,以使得源可以执行通信(内容传送)。
宿可以例如通过将请求废弃交换密钥Kr的信息包括在要以预定的传送周期传送的KEEP_ALIVE命令中来从源请求废弃交换密钥Kr。在图9所示的KEEP_ALIVE命令的示例性格式中,载荷包括废弃标志。设置废弃标志可以指示交换密钥Kr的废弃。
图11示出了用于更新交换密钥Kr的寿命并且在源与宿之间执行的另一示例性操作序列。图中所示的操作序列与图10所示的操作序列的不同之处在于,图中所示的操作序列包括用于废弃不必要的交换密钥Kr的处理。
当从宿接收到KEEP_ALIVE命令时,源确认该命令中包括的装备ID是否已登记在接收装备表中(步骤S111)。
当KEEP_ALIVE命令中的装备ID尚未登记在接收装备表中时(步骤S111中为否),源将响应信息描述为“装备尚未被登记”(步骤S116),并且将包括该响应信息的KEEP_ALIVE响应传送到作为请求者的宿以便终止处理。
另一方面,当KEEP_ALIVE命令中的装备ID已登记在接收装备表中时(步骤S111中为是),源随后确认KEEP_ALIVE命令中的密钥ID是否在连接表中(步骤S112)。
当KEEP_ALIVE命令中的密钥ID不在连接表中时(步骤S112中为否),源将响应信息描述为“密钥是无效的”(步骤S120),并且将包括该响应信息的KEEP_ALIVE响应传送到作为请求者的宿以便终止处理。
另一方面,当KEEP_ALIVE命令中的密钥ID在连接表中时(步骤S112中为是),源进一步确认KEEP_ALIVE命令中的废弃标志是否被置位(步骤S113)。
当KEEP_ALIVE命令中的废弃标志被置位时(步骤S113中为是),源废弃命令中的密钥ID和与密钥ID对应的交换密钥(步骤S117),从连接表删除包括命令中的密钥ID、相应的交换密钥和装备ID的条目(步骤S118),并且从密钥计数器的值仅减去一(步骤S119)。然后,源将响应信息描述为“密钥是无效的”(步骤S120),并且将包括该响应信息的KEEP_ALIVE响应传送到作为请求者的宿以便终止处理。
另一方面,当KEEP_ALIVE命令中的废弃标志没有被置位时(步骤S113中为否),源使用指示预定时间的值来初始化与密钥ID对应的定时器的值,以便再次开始倒计时(步骤S114)。然后,源将响应信息描述为“密钥是有效的”(步骤S115),并且将包括该响应信息的KEEP_ALIVE响应传送到作为请求者的宿以便终止处理。
根据图10和11所示的操作序列,尽管在从外部使用放置在家中的内容提供设备(源)中的内容的情况下需要严格地限制同时使用该内容的内容使用设备(宿)的数量,但是与内容提供设备执行了相互认证和密钥交换过程的内容使用设备中的每个以每个内容使用设备的预定传送周期传送KEEP_ALIVE命令。因此,内容提供设备可以精确地获得要维持的交换密钥,并且可以通过废弃不必要的交换密钥而重新与另一内容使用设备通信。
由于内容提供设备使用密钥ID管理要维持的交换密钥,因此虽然内容使用设备在移动通信期间改变了其地址,但是内容提供设备可以不受影响地执行处理。
根据上述描述可知,本发明的实施例还公开了以下技术方案,包括但不限于:
附记1.一种通信系统,执行用于在用于提供内容的内容提供设备与用于使用内容的一个或多个内容使用设备之间传送内容的通信,所述通信系统包括:
相互认证和密钥交换装置,用于在所述内容提供设备与所述内容使用设备之间相互认证和交换用于对内容加密的密钥;
密钥记录装置,用于在将所述内容提供设备传送到每个所述内容使用设备的密钥与用于指定所述密钥的密钥ID标识和用于指定所述内容使用设备的装备ID结合之后,记录所述密钥;以及
密钥管理装置,用于仅在所述内容使用设备定期地将包括所述密钥ID的密钥寿命管理命令传送到所述内容提供设备时,将关于所述密钥ID的信息维持在所述密钥记录装置中。
附记2.一种通信设备,包括:
相互认证和密钥交换装置,用于与要作为内容的目的地的一个或多个内容使用设备相互认证和交换用于对内容加密的密钥;
密钥记录装置,用于在将被传送到每个所述内容使用设备的密钥与用于指定所述密钥的密钥ID标识和用于指定所述内容使用设备的装备ID结合之后,记录所述密钥;以及
密钥管理装置,用于仅在以预定的接收周期从所述内容使用设备接收到包括所述密钥ID的密钥寿命管理命令时,将与所述密钥ID对应的信息维持在所述密钥记录装置中。
附记3.根据附记2所述的通信设备,其中,所述密钥管理装置从所述密钥记录装置废弃与以所述预定的接收周期没有接收到密钥寿命管理命令的密钥ID对应的信息。
附记4.根据附记2所述的通信设备,其中,所述密钥管理装置响应于从所述内容使用设备接收到所述密钥寿命管理命令,在与所接收的密钥寿命管理命令中包括的所述密钥ID对应的信息被维持在所述密钥记录装置中时返回指示所述密钥是有效的响应,并且在从所述密钥记录装置废弃了相应的信息之后返回指示所述密钥是无效的响应。
附记5.根据附记2所述的通信设备,其中,所述密钥管理装置响应于接收到设置有指示所述密钥的废弃的信息的密钥寿命管理命令,从所述密钥管理装置废弃与所述密钥对应的信息。
附记6.根据附记2所述的通信设备,还包括登记装置,所述登记装置用于预先登记要与其交换密钥的内容使用设备,
其中,所述密钥管理装置响应于从未预先登记在所述登记装置中的内容使用设备接收到密钥寿命管理命令,返回指示缺少登记的响应。
附记7.一种通信设备,包括:
相互认证和密钥交换装置,用于与要作为内容的源的内容提供设备相互认证和交换用于对内容加密的密钥;以及
密钥寿命管理装置,用于传送包括如下密钥ID标识的密钥寿命管理命令,所述密钥ID用于指定通过所述相互认证和密钥交换装置从所述内容提供设备传送的所述密钥。
附记8.根据附记7所述的通信设备,其中,所述密钥寿命管理装置在所述密钥变得不必要时传送设置有指示所述密钥的废弃的信息的密钥寿命管理命令。
附记9.一种通信方法,包括:
相互认证和密钥交换步骤,用于与要作为内容的目的地的一个或多个内容使用设备相互认证和交换用于对内容加密的密钥;
密钥记录步骤,用于在将被传送到每个所述内容使用设备的密钥与用于指定所述密钥的密钥ID标识和用于指定所述内容使用设备的装备ID结合之后,记录所述密钥;以及
密钥管理步骤,用于仅在以预定的接收周期从所述内容使用设备接收到包括所述密钥ID的密钥寿命管理命令时,将与所述密钥ID对应的信息维持在所述密钥记录装置中。
附记10.一种通信方法,包括:
相互认证和密钥交换步骤,用于与要作为内容的源的内容提供设备相互认证和交换用于对内容加密的密钥;以及
密钥寿命管理步骤,用于传送包括如下密钥ID标识的密钥寿命管理命令,所述密钥ID用于指定在所述相互认证和密钥交换步骤中从所述内容提供设备传送的所述密钥。
附记11.一种用于在计算机上实现如下处理的、以计算机可读形式描述的计算机程序:所述处理用作通信系统中的内容提供设备,所述通信系统执行用于在用于提供内容的内容提供设备与用于使用内容的一个或多个内容使用设备之间传送内容的通信,所述程序使得所述计算机用作以下装置:
相互认证和密钥交换装置,用于与要作为内容的目的地的一个或多个内容使用设备相互认证和交换用于对内容加密的密钥;
密钥记录装置,用于在将被传送到每个所述内容使用设备的密钥与用于指定所述密钥的密钥ID标识和用于指定所述内容使用设备的装备ID结合之后,记录所述密钥;以及
密钥管理装置,用于仅在以预定的接收周期从所述内容使用设备接收到包括所述密钥ID的密钥寿命管理命令时,将与所述密钥ID对应的信息维持在所述密钥记录装置中。
附记12.一种用于在计算机上实现如下处理的、以计算机可读形式描述的计算机程序:所述处理用作通信系统中的内容使用设备,所述通信系统执行用于在用于提供内容的内容提供设备与用于使用内容的一个或多个内容使用设备之间传送内容的通信,所述程序使得所述计算机用作以下装置:
相互认证和密钥交换装置,用于与要作为内容的源的内容提供设备相互认证和交换用于对内容加密的密钥;以及
密钥寿命管理装置,用于传送包括如下密钥ID标识的密钥寿命管理命令,所述密钥ID用于指定通过所述相互认证和密钥交换装置从所述内容提供设备传送的所述密钥。
工业适用性
在上文中,参照具体实施例详细描述了本发明。然而,明显的是,在不背离本发明的主旨的情况下,本领域普通技术人员可以修改或变更实施例。
作为本发明的示例性应用,可以引用从房屋外部的客户机远程地访问应用DTCP-IP的家庭网络上的服务器来使用内容的通信系统。然而,本发明的主旨不限于应用DTCP-IP的通信系统或者用于远程地访问内容的通信系统。类似地,本发明可以应用于如下通信系统:该通信系统用于在限制同时向其传送需要保护用于版权或其它目的的内容的装备的数量的同时,在用户的合法使用范围内传送内容。
总之,由于本发明被公开作为示例,因此此处描述的内容不应以有限的程度来解释。为了判断本发明的主旨,应考虑权利要求的范围。
附图标记列表
10内容提供设备(RA源)
11CPU
12内容接收/重放单元
13通信单元
14存储单元
15定时器
20内容使用设备(RA宿)
21CPU
22通信单元
23内容输出单元
24存储单元
25定时器
30、31路由器
40、41调制解调器
50WAN
60IAS服务
70DDNS服务

Claims (10)

1.一种通信设备,包括:
电路,其被配置成:
以与宿设备相关联的第一识别信息登记所述宿设备;
在挑战和响应过程中接收密钥和挑战信号;
根据所述第一识别信息与和所述挑战信号一起传送的第二识别信息之间的比较结果,存储所述密钥;
开启维持所述密钥的定时器;
当所述定时器计数的时间值低于第一阈值时,擦除所述密钥;
维持表示所登记的宿设备的数量的数值计数;
当登记新的宿设备时,增加所述数值计数;以及
当所述数值计数超过第二阈值时,停止登记新的宿设备。
2.一种通信设备,包括:
电路,其被配置成:
以与宿设备相关联的第一识别信息登记所述宿设备;
在挑战和响应过程中接收密钥和挑战信号;
根据所述第一识别信息与和所述挑战信号一起传送的第二识别信息之间的比较结果,存储所述密钥;
开启维持所述密钥的定时器;
当所述定时器计数的时间值低于第一阈值时,擦除所述密钥;
当未擦除所述密钥时,响应于所述宿设备使用HTTPPOST的HTTP请求而传送内容信息;
维持表示所登记的宿设备的数量的数值计数;
当登记新的宿设备时,增加所述数值计数;以及
当所述数值计数超过第二阈值时,停止登记新的宿设备。
3.一种通信设备,包括:
电路,其被配置成:
以与宿设备相关联的第一识别信息登记所述宿设备;
在挑战和响应过程中接收密钥和挑战信号;
根据所述第一识别信息与和所述挑战信号一起传送的第二识别信息之间的比较结果,存储所述密钥;
开启维持所述密钥的定时器;
当所述定时器计数的时间值低于第一阈值时,擦除所述密钥;
当未擦除所述密钥时,响应于所述宿设备使用HTTPGET的HTTP请求而传送内容信息;
维持表示所登记的宿设备的数量的数值计数;
当登记新的宿设备时,增加所述数值计数;以及
当所述数值计数超过第二阈值时,停止登记新的宿设备。
4.根据权利要求3所述的通信设备,其中,所述电路还被配置成当擦除与所登记的宿设备中的一个宿设备相对应的密钥时,减少所述数值计数。
5.根据权利要求1所述的通信设备,其中,所述电路还被配置成:
接收来自所述宿设备的密钥寿命更新请求;
确定是否已擦除了所述密钥;以及
当未擦除所述密钥时,响应于所述密钥寿命更新请求,更新所述定时器计数的时间值。
6.根据权利要求2所述的通信设备,其中,所述电路还被配置成:
接收来自所述宿设备的密钥寿命更新请求;
确定是否已擦除了所述密钥;以及
当未擦除所述密钥时,响应于所述密钥寿命更新请求,更新所述定时器计数的时间值。
7.根据权利要求3所述的通信设备,其中,所述电路还被配置成:
接收来自所述宿设备的密钥寿命更新请求;
确定是否已擦除了所述密钥;以及
当未擦除所述密钥时,响应于所述密钥寿命更新请求,更新所述定时器计数的时间值。
8.一种存储计算机可执行指令的非暂态计算机可读介质,所述计算机可执行指令当由工作为通信系统中的内容提供设备的计算机的电路执行时,使得所述计算机执行以下处理,其中,所述通信系统执行用于在提供内容的所述内容提供设备和使用内容的内容使用设备之间传送内容的通信:
以与所述内容使用设备相关联的第一识别信息登记所述内容使用设备;
在挑战和响应过程中接收密钥和挑战信号;
根据所述第一识别信息与和所述挑战信号一起传送的第二识别信息之间的比较结果,存储所述密钥;
开启维持所述密钥的定时器;
当所述定时器计数的时间值低于第一阈值时,擦除所述密钥;
维持表示内容使用设备的数量的数值计数;
当登记新的内容使用设备时,增加所述数值计数;以及
当所述数值计数超过第二阈值时,停止登记新的内容使用设备。
9.根据权利要求1所述的通信设备,其中,所述电路还被配置成当擦除与所登记的宿设备中的一个宿设备相对应的密钥时,减少所述数值计数。
10.根据权利要求2所述的通信设备,其中,所述电路还被配置成当擦除与所登记的宿设备中的一个宿设备相对应的密钥时,减少所述数值计数。
CN201610161590.5A 2010-07-29 2011-06-02 通信系统、通信设备和通信方法 Expired - Fee Related CN105760718B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010171184A JP5652036B2 (ja) 2010-07-29 2010-07-29 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP2010-171184 2010-07-29
CN2011800358891A CN103026683A (zh) 2010-07-29 2011-06-02 通信系统、通信设备、通信方法和计算机程序

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2011800358891A Division CN103026683A (zh) 2010-07-29 2011-06-02 通信系统、通信设备、通信方法和计算机程序

Publications (2)

Publication Number Publication Date
CN105760718A true CN105760718A (zh) 2016-07-13
CN105760718B CN105760718B (zh) 2018-02-02

Family

ID=45529787

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2011800358891A Pending CN103026683A (zh) 2010-07-29 2011-06-02 通信系统、通信设备、通信方法和计算机程序
CN201610161590.5A Expired - Fee Related CN105760718B (zh) 2010-07-29 2011-06-02 通信系统、通信设备和通信方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2011800358891A Pending CN103026683A (zh) 2010-07-29 2011-06-02 通信系统、通信设备、通信方法和计算机程序

Country Status (11)

Country Link
US (3) US8949605B2 (zh)
EP (1) EP2600562A4 (zh)
JP (1) JP5652036B2 (zh)
KR (1) KR20130044298A (zh)
CN (2) CN103026683A (zh)
AU (1) AU2011284062A1 (zh)
BR (1) BR112013001615A2 (zh)
CA (1) CA2804123A1 (zh)
MX (1) MX2013000830A (zh)
TW (1) TWI455554B (zh)
WO (1) WO2012014566A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140185617A1 (en) * 2011-12-20 2014-07-03 Intel Corporation Methods and apparatus to limit transmission of data to a localized area in an ipv6 network
JP6230322B2 (ja) * 2013-08-01 2017-11-15 株式会社東芝 通信装置、鍵共有方法、プログラムおよび通信システム
DE112016003268T8 (de) 2015-07-20 2018-05-24 Google Llc Systeme, Verfahren und Medien für Mediensitzungs-Parallelitätsmanagement mit wiederkehrenden Lizenzerneuerungen
WO2019019185A1 (zh) * 2017-07-28 2019-01-31 华为技术有限公司 网络接入应用鉴权信息的更新方法、终端及服务器
AU2021221526A1 (en) * 2020-09-18 2022-04-07 Thomas Moloney Pty Limited Latch Mechanism

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1988440A (zh) * 2005-12-21 2007-06-27 松下电器产业株式会社 内容接收装置
JP2007188130A (ja) * 2006-01-11 2007-07-26 Fujitsu Ltd ファイル削除方法、ファイル・オープン方法、ファイル削除プログラム、および、ファイル・オープン・プログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0973565A (ja) 1995-09-05 1997-03-18 Fujitsu Ltd 有料道路の自動料金徴収システムにおける暗号化情報送受信システム
JP4973899B2 (ja) 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
JP2002351564A (ja) 2001-05-22 2002-12-06 Ntt Communications Kk アプリケーション提供サービスのための装置及び方法並びにプログラム
US7343297B2 (en) * 2001-06-15 2008-03-11 Microsoft Corporation System and related methods for managing and enforcing software licenses
JP2004062561A (ja) * 2002-07-30 2004-02-26 Dainippon Printing Co Ltd ソフトウェア管理システム、ソフトウェア管理サーバ、クライアント、プログラム、及び、記録媒体。
JP4664582B2 (ja) 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
JP2006323707A (ja) 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
US7627760B2 (en) * 2005-07-21 2009-12-01 Microsoft Corporation Extended authenticated key exchange
JP4674502B2 (ja) 2005-07-22 2011-04-20 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP4518058B2 (ja) 2006-01-11 2010-08-04 ソニー株式会社 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP2007188120A (ja) * 2006-01-11 2007-07-26 Toshiba Corp コンテンツデータ管理システム、及びコンテンツデータ管理方法
WO2007085175A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
JP2007199890A (ja) * 2006-01-25 2007-08-09 Sony Corp コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4598734B2 (ja) * 2006-09-12 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 鍵情報配信サーバー、携帯端末、鍵情報配信システム及び車両設定用のアプリケーションプログラム
JP2009157848A (ja) * 2007-12-27 2009-07-16 Panasonic Corp データ送信装置、データ受信装置及びデータ送受信システム
JP2009194860A (ja) * 2008-02-18 2009-08-27 Toshiba Corp 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
JP2011146970A (ja) * 2010-01-15 2011-07-28 Alpine Electronics Inc 通信装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1988440A (zh) * 2005-12-21 2007-06-27 松下电器产业株式会社 内容接收装置
JP2007188130A (ja) * 2006-01-11 2007-07-26 Fujitsu Ltd ファイル削除方法、ファイル・オープン方法、ファイル削除プログラム、および、ファイル・オープン・プログラム

Also Published As

Publication number Publication date
TW201210295A (en) 2012-03-01
CA2804123A1 (en) 2012-02-02
EP2600562A1 (en) 2013-06-05
US20150156182A1 (en) 2015-06-04
US9553857B2 (en) 2017-01-24
US9813397B2 (en) 2017-11-07
JP5652036B2 (ja) 2015-01-14
JP2012034142A (ja) 2012-02-16
TWI455554B (zh) 2014-10-01
WO2012014566A1 (ja) 2012-02-02
CN105760718B (zh) 2018-02-02
EP2600562A4 (en) 2016-01-06
BR112013001615A2 (pt) 2016-05-24
AU2011284062A1 (en) 2013-01-10
KR20130044298A (ko) 2013-05-02
RU2013102867A (ru) 2014-07-27
CN103026683A (zh) 2013-04-03
US8949605B2 (en) 2015-02-03
MX2013000830A (es) 2013-02-11
US20170006005A1 (en) 2017-01-05
US20130124865A1 (en) 2013-05-16

Similar Documents

Publication Publication Date Title
KR101511380B1 (ko) Srm 장치간의 안전 정보 교환 시스템 및 방법
JP2008524914A5 (zh)
CN101772024B (zh) 一种用户身份确定方法及装置和系统
US20120155642A1 (en) Communication system, communication apparatus, communication method, and computer program
US9813397B2 (en) Communication system, communication apparatus, communication method, and computer program
CN110650009B (zh) 一种移动网络及通信方法
KR101038166B1 (ko) 리소스 전송 방법 및 정보 제공 방법
WO2023231817A1 (zh) 数据处理方法、装置、计算机设备及存储介质
CN105681253B (zh) 集中式网络中的数据加密传输方法、设备、网关
CN105471657A (zh) 一种虚拟机域间通信日志管理方法、装置及系统
CN101283540A (zh) 在数字权限管理中共享权限对象的方法及其装置和系统
CN103186724B (zh) 数字内容的发布方法和装置、终端
RU2574356C2 (ru) Система связи, устройство связи, способ связи и компьютерная программа
JP2010004379A (ja) 鍵管理方法及び鍵管理装置
JP6257497B2 (ja) コンテンツ伝送装置並びにシンク機器
JP6270672B2 (ja) コンテンツ提供装置及びコンテンツ提供方法
KR101508073B1 (ko) 지그비 네트워크에서 단말의 액세스 방법 및 장치
US20170238181A1 (en) Mobile terminal to request an authentication to receive an exchanging key for remotely accessing content
CN116401635A (zh) 用户信息的保护处理方法、存储介质及电子装置
KR20080022489A (ko) 데이터 전송 제어 방법, 콘텐트 전송 제어 방법 및 drm상호 호환 시스템
KR20080037501A (ko) 데이터 전송 방법, 콘텐트 전송 방법 및 drm 상호 호환시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180202