KR20060008976A - 송수신 시스템 - Google Patents

송수신 시스템 Download PDF

Info

Publication number
KR20060008976A
KR20060008976A KR1020057020890A KR20057020890A KR20060008976A KR 20060008976 A KR20060008976 A KR 20060008976A KR 1020057020890 A KR1020057020890 A KR 1020057020890A KR 20057020890 A KR20057020890 A KR 20057020890A KR 20060008976 A KR20060008976 A KR 20060008976A
Authority
KR
South Korea
Prior art keywords
data
code
communication data
check
unit
Prior art date
Application number
KR1020057020890A
Other languages
English (en)
Inventor
히로키 야마우치
나츠메 마츠자키
유우사쿠 오타
유이치 후타
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20060008976A publication Critical patent/KR20060008976A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

서버(10)와 클라이언트(20)는 각 비밀정보 보유부(13, 23)에 공통 비밀정보를 보유한다. 서버(10)의 서버 CRC부(14)는 비밀정보를 통신 데이터에 추가한 후 CRC 코드를 생성하고, CRC 코드가 첨부된 통신 데이터를 송신한다. 클라이언트(20)의 클라이언트 CRC부(24)는 비밀정보를 통신 데이터에 추가한 후 CRC 코드를 생성하고, 통신 경로 상에서 통신 데이터에 에러가 발생하였는지를 체크한다. 클라이언트(20)가 비밀정보를 보유하기 때문에, 클라이언트(20)는 에러가 발생하지 않았다고 판정하고 통신 데이터를 취득한다. 반면에, 라우터(30)는 비밀정보를 보유하지 않기 때문에 통신 데이터를 얻을 수 없다. 이것은 통신 데이터가 권한이 부여된 영역 외부의 장치에 전송되는 것을 방지한다.
권원, 비인증, AD, CRC 체크, 콘텐츠, 라우터, 인터넷, 인증

Description

송수신 시스템{TRANSMISSION/RECEPTION SYSTEM}
본 발명은 송수신 시스템에 관한 것으로, 구체적으로 콘텐츠 분배에 있어 콘텐츠의 권한 없는 사용을 방지하기 위한 기술에 관한 것이다.
최근 들어, 홈 네트워크가 현실화되기 시작하였다. 이러한 네트워크에서, 네트워크를 통하여 연결된 가정 내 장치들은 콘텐츠를 공유한다. 이러한 홈 네트워크의 한 형태는 서버, 텔레비전, 및 오디오 장치들이 중심 허브 주위에 스타 방식으로 연결되는 네트워크이다. 허브는, 외부 네트워크에 연결되는 가정 내 유일한 장치인 라우터에 연결된다. 서버는 다양한 콘텐츠를 저장하며, 이를 허브와 라우터를 통하여 외부 네트워크로부터 취득하여 이 콘텐츠를 장치들로부터의 요청에 대응하여 그 장치에 분배한다. 이에 따라, 장치들은 다양한 콘텐츠를 고유할 수 있다.
그러나, 권리보호 차원에서 콘텐츠의 무제한 공유는 승인될 수 없다. 결과적으로, 가정 내 장치만이 이용하도록 허용된 콘텐츠는 외부 장치에 분배되지 않도록 제한되어야 한다. (이하, 콘텐츠가 공유되도록 허용된 제한된 범위를 나타내는 "권한이 부여된 영역(authorized domain(AD))"이 사용된다). 이러한 이유로, 서버가 장치로부터 콘텐츠 분배를 요청받은 경우, 그 장치가 AD 내에 있는지를 서버가 확인하는 것이 필요하다. 일본공개특허공보 제2001-285284호에는 IP(인터넷 프로토 콜) 네트워크 어드레스에 초점을 맞춘 방법이 개시되어 있다. 이 방법에서, 서버는 콘텐츠 분배를 요청한 장치의 네트워크 어드레스가 서버의 네트워크 어드레스와 같은지를 판정하며, 네트워크 어드레스가 같은 경우에는 그 장치가 AD 내에 있는 것으로 인식한다.
그러나, 네트워크 어드레스 설정은 사용자 인터페이스로 쉽게 변경할 수 있기 때문에, 악의의 사용자가 외부 장치에 AD 네트워크 어드레스를 등록할 수 있다. 이러한 장치로부터 분배 요청을 받은 경우, 서버는 이 외부 장치가 AD 내에 있는 것으로 인식하여 콘텐츠를 이 외부 장치에 분배한다. 결과적으로, AD 외부의 장치에 콘텐츠를 분배하는 것을 제한할 수 없다.
따라서, 본 발명의 목적은 AD 외부의 장치로의 콘텐츠 분배가 제한되고, 설정이 쉽게 변경될 수 없는 송수신 시스템을 제공하는 것이다.
(1) 본 발명의 송수신장치는 송신장치와 수신장치를 포함하는 송수신 시스템으로, 송신장치는 통신 데이터를 취득하는 취득부; 상기 수신장치가 보유한 제 2 비밀정보와 동일한 제 1 비밀정보를 보유하는 송신측 보유부; 상기 제 1 비밀정보를 이용하여 상기 취득한 통신 데이터를 변환하여 변환 데이터를 생성하고, 제 1 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 송신측 생성부; 및 변환되지 않는 상태의 상기 통신 데이터에 상기 생성된 체크 코드를 첨부하여 송신하는 송신부를 포함하고, 상기 수신장치는 상기 송신장치가 보유한 상기 제 1 비밀정보와 동일한 상기 제 2 비밀정보를 보유하는 수신측 보유부; 상기 제 2 비밀정보를 이용하여 상기 수신한 통신 데이터를 변환하여 변환 데이터를 생성하고, 상기 제 1 기설정 코드 변환과 동일한 제 2 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 수신측 생성부; 및 상기 수신한 체크 코드와 상기 수신측 생성부가 생성한 상기 체크 코드를 비교하여 상기 통신 데이터에 에러가 발생하였는지를 체크하는 체크부를 포함한다.
상기한 구성에 따르면, 송신장치와 수신장치는 공통 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 각각 체크 코드를 생성한다. 따라서, 통신 데이터에 첨부되어 송신장치에 의해 송신된 체크 코드와 수신장치에 의해 수신된 체크 코드는 통신 경로 상의 통신 데이터에서 에러가 발생하지 않으면 일치할 것이다.
송신장치가 통신 데이터로서 콘텐츠 데이터를 송신하는 경우, 콘텐츠 데이터에 첨부된 체크 코드와 콘텐츠 데이터로부터 수신장치에 의해 생성된 체크 코드가 일치하면 수신장치는 콘텐츠 데이터를 취득한다. 두 체크 코드가 일치하지 않으면, 이것은 통신 경로 상의 콘텐츠 데이터에서 에러가 발생하였다는 것을 의미하며, 따라서 수신장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기한다. 이어 수신장치는 송신장치에 재송신을 요청하고, 에러가 발생하지 않은 콘텐츠 데이터를 최종적으로 취득한다.
반면에, 송신장치와 공통으로 비밀정보를 보유하지 않는 다른 수신장치에서, 콘텐츠 데이터에 첨부된 체크 코드와 다른 수신장치에 의해 생성된 체크 코드가 일치하지 않을 것이며, 따라서 다른 수신장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기할 것이다. 다른 수신장치가 연속하여 송신장치에 재송신을 요청하지만, 체크 코드는 일치하지 않을 것이다.
이와 같이, 콘텐츠의 무제한 사용은 송신장치가 수신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 적용함으로써 생성된 체크 코드를 이용함으로써 제한된다.
송신장치가 콘텐츠를 분배하기 전에 통신 데이터로서 인증 데이터를 송신하는 구조가 하나의 가능한 구조라는 것에 유의하라. 여기서, 공통 비밀정보를 보유하고 비밀정보를 이용하여 기설정된 코드 변환을 적용할 수 있는 수신장치만이 인증 데이터를 얻을 수 있다. 수신장치는 인증 데이터에 대한 응답인 응답 데이터를 송신장치에 송신한다.
(2) 또한, 송신측 생성부는, 제 1 모드에서 상기 제 1 비밀정보로 상기 취득한 통신 데이터를 변환하고 상기 제 1 기설정 코드 변환을 상기 변환 데이터에 적용함으로써 상기 체크 코드를 생성하는 이외에, 제 2 모드에서 상기 제 1 기설정 코드 변환을 상기 통신 데이터에 적용함으로써 체크 코드를 생성하고, 상기 제 1 모드와 제 2 모드 사이를 스위칭하며, 상기 제 1 및 제 2 모드 중 하나에서 상기 통신 데이터에 대해 기설정된 대로 상기 체크 코드를 생성하며, 수신측 생성부는, 제 1 모드에서 상기 제 2 비밀정보로 상기 취득한 통신 데이터를 변환하고 상기 제 2 기설정 코드 변환을 상기 변환 데이터에 적용함으로써 상기 체크 코드를 생성하는 이외에, 제 2 모드에서 상기 제 2 기설정 코드 변환을 상기 통신 데이터에 적용함으로써 체크 코드를 생성하고, 상기 제 1 모드와 제 2 모드 사이를 스위칭하며, 상기 제 1 및 제 2 모드 중 하나에서 상기 통신 데이터에 대해 기설정된 대로 상기 체크 코드를 생성한다.
상기한 구성에 의하면, 체크 코드는 제 1 모드와 제 2 모드에서 생성되며, 송신장치와 수신장치는 통신 데이터에 대해 기설정된 모드를 선택하고 체크 코드를 생성한다. 수신장치에 의해 생성된 체크 코드가 제 1 모드에서 생성되지 않으면, 제 1 모드에서 송신장치에 의해 생성된 체크 코드는 수신장치에 의해 생성된 체크 코드와 일치하지 않는다. 다시 말해, 송신장치와 공통으로 비밀정보를 보유하는 특정 수신장치만이 통신 데이터를 얻을 수 있다.
반면에, 비밀정보는 제 2 모드에서 생성된 체크 코드에 사용되지 않기 때문에, 통신 데이터는, 제 2 모드가 사용될 때 특정 수신장치에 의해서만 얻을 수 있다는 것에 한정되지 않는다.
결과적으로, 분배가 무제한인 것이 금지되는 콘텐츠 데이터에 대해 체크 코드는 제 1 모드에서 생성되고, 제한될 필요가 없는 콘텐츠에 대해서는 체크 코드가 제 2 모드에서 생성되는 것으로 기설정된다면, 분배가 무제한인 것이 금지되는 콘텐츠 데이터에 대해서만 제한하는 것이 가능하다.
(3) 또한, 송수신 시스템은 상기 체크 코드가 첨부된 상기 통신 데이터를 상기 송신장치로부터 외부장치로 전송하는 전송장치를 더 포함할 수 있으며, 상기 전송장치는, 송신장치가 송신한, 상기 체크 코드가 첨부된 통신 데이터를 수신하는 전송측 수신부; 상기 제 1 코드 변환과 동일한 제 3 기설정 코드 변환을 상기 수신된 통신 데이터에 적용하여 체크 코드를 생성하는 전송측 생성부; 및 상기 전송측 생성부가 생성한 상기 체크 코드와 상기 송신측 생성부가 생성한 상기 체크 코드가 동일한지를 판정하고, 상기 두 체크 코드가 동일한 것으로 판정된 경우 상기 통신 데이터를 전송하고, 상기 두 체크 코드가 동일하지 않은 것으로 판정된 경우 상기 통신 데이터를 버린다.
상기한 구성에 따르면, 외부장치를 예정해둔 통신 데이터를 수신한 경우, 전송장치는, 통신 데이터에 첨부된 체크 코드와 통신 데이터로부터 전송장치에 의해 생성된 체크 코드가 일치하면 통신 데이터를 전송하고, 두 체크 코드가 일치하지 않으면 통신 데이터를 전송하지 않는다. 여기서, 전송장치는 기설정된 코드 변환을 통신 데이터 적용하는 제 2 모드에서 동작할 뿐이므로, 전송장치는 제 1 모드에서 생성된 체크 코드가 첨부된 통신 데이터를 전송하지 않는다.
결과적으로, 체크 코드가 제 1 모드에서 생성되는 것으로 판정된 콘텐츠 데이터는 외부장치로 전송되는 것이 금지된다.
(4) 또한, 본 발명의 송신장치는 수신장치에 통신 데이터를 전송하는 송신장치로, 통신 데이터를 취득하는 취득부; 상기 수신장치와 공통으로 비밀정보를 보유하는 보유부; 상기 비밀정보를 이용하여 상기 취득한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 및 변환되지 않는 상태의 상기 통신 데이터에 상기 생성된 체크 코드를 첨부하여 상기 수신장치에 송신하는 송신부를 포함한다.
상기한 구성에 의하면, 송신장치는 수신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성한다. 수신장치가 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성하는 유사한 구조를 갖는다면, 통신 경로 상의 통신 데이터에 에러가 발생하지 않았다면, 송신장치에 의해 통신 데이터에 첨부되어 송신된 체크 코드와 수신장치에 의해 생성된 체크 코드는 일치할 것이다.
송신장치가 통신 데이터로서 콘텐츠 데이터를 송신하는 경우, 콘텐츠 데이터에 첨부된 체크 코드와 수신장치가 콘텐츠 데이터로부터 생성한 체크 코드가 일치하면, 수신장치는 콘텐츠 데이터를 취득할 것이다. 두 체크 코드가 일치하지 않으면, 이것은 통신 경로 상의 콘텐츠 데이터에서 에러가 발생하였다는 것을 의미하며, 따라서 수신장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기한다. 이어 수신장치는 송신장치에 재송신을 요청하고, 에러가 발생하지 않은 콘텐츠 데이터를 최종적으로 취득한다.
반면에, 송신장치와 공통으로 비밀정보를 보유하지 않는 다른 수신장치에서, 콘텐츠 데이터에 첨부된 체크 코드와 다른 수신장치에 의해 생성된 체크 코드가 일치하지 않을 것이며, 따라서 다른 수신장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기할 것이다. 다른 수신장치가 연속하여 송신장치에 재송신을 요청하지만, 체크 코드는 일치하지 않을 것이다.
이와 같이, 콘텐츠의 무제한 사용은 송신장치가 수신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 적용함으로써 생성된 체크 코드를 이용함으로써 제한된다.
송신장치가 콘텐츠를 분배하기 전에 통신 데이터로서 인증 데이터를 송신하는 구조가 하나의 가능한 구조라는 것에 유의하라. 이 구조는 콘텐츠 데이터가 통신 데이터로 송신되는 경우에 대해 설명한 바와 같다.
(5) 또한, 상기 코드 생성부는, 제 1 모드에서 상기 비밀정보로 상기 취득한 통신 데이터를 변환하고 상기 기설정 코드 변환을 상기 변환 데이터에 적용함으로써 상기 체크 코드를 생성하는 이외에, 제 2 모드에서 기설정 코드 변환을 상기 통신 데이터에 적용함으로써 체크 코드를 생성하고, 상기 제 1 모드와 제 2 모드 사이를 스위칭하며, 상기 코드 생성부는 상기 제 1 및 제 2 모드 중 어느 것에서 상기 코드 생성부가 기설정된 기준에 따라 상기 체크 코드를 생성하는지를 선택할 수 있다.
상기한 구조에 의하면, 체크 코드는 제 1 모드와 제 2 모드에서 생성될 수 있으며, 송신장치는 기설정된 기준에 기초하여 선택된 모드에서 체크 코드를 생성한다. 수신장치에 의해 생성된 체크 코드가 제 1 모드에서 생성되지 않으면, 제 1 모드에서 송신장치에 의해 생성된 체크 코드는 수신장치에 의해 생성된 체크 코드와 일치하지 않는다. 다시 말해, 송신장치와 공통으로 비밀정보를 보유하는 특정 수신장치만이 통신 데이터를 얻을 수 있다.
반면에, 비밀정보는 제 2 모드에서 생성된 체크 코드에 사용되지 않기 때문에, 통신 데이터는, 제 2 모드가 사용될 때 특정 수신장치에 의해서만 얻을 수 있다는 것에 한정되지 않는다.
(6) 또한, 상기 코드 생성부는 상기 기설정된 기준대로 상기 통신 데이터에 대해 기설정된 상기 제 1 및 제 2 모드 중 하나를 선택할 수 있다.
상기한 구조에 의하면, 제 1 모드 또는 제 2 모드는 특정 통신 데이터에 대해 개별적으로 선택된다.
결과적으로, 분배가 무제한인 것이 금지되는 콘텐츠 데이터에 대해서는 체크 코드가 제 1 모드에서 생성되고, 제한될 필요가 없는 콘텐츠에 대해서는 체크 코드가 제 2 모드에서 생성되는 것으로 기설정된다면, 분배가 무제한인 것이 금지되는 콘텐츠 데이터에 대해서만 제한하는 것이 가능하다.
(7) 또한, 기설정된 코드 변환은 CRC(cyclic redundancy check), 해쉬함수, 및 체크섬 중 하나에 따른 코드 변환일 수 있다.
이러한 코드 변환은 하드웨어에 의해 실현될 수 있고, 따라서 악의의 사용자가 변경하는 것이 어렵다.
(8) 본 발명의 집적회로는 통신 데이터를 수신장치에 송신하는 집적회로로서, 통신 데이터를 취득하는 취득부; 상기 수신장치와 공통으로 비밀정보를 보유하는 보유부; 상기 비밀정보를 이용하여 상기 취득한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 및 변환되지 않는 상태의 상기 통신 데이터에 상기 생성된 체크 코드를 첨부하여 상기 수신장치에 송신하는 송신부를 포함한다.
상기한 구성에 따르면, 집적회로는 수신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성한다. 수신장치가 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성하는 유사한 구조를 갖는다면, 통신 경로 상의 통신 데이터에 에러가 발생하지 않았다면, 집적회로에 의해 통신 데이터에 첨부되어 송신된 체크 코드와 수신장치에 의해 생성된 체크 코드는 일치할 것이다.
집적회로가 통신 데이터로서 콘텐츠 데이터를 송신하는 경우, 콘텐츠 데이터에 첨부된 체크 코드와 수신장치가 콘텐츠 데이터로부터 생성한 체크 코드가 일치하면, 수신장치는 콘텐츠 데이터를 취득할 것이다. 두 체크 코드가 일치하지 않으면, 이것은 통신 경로 상의 콘텐츠 데이터에서 에러가 발생하였다는 것을 의미하며, 따라서 수신장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기한다. 이어 수신장치는 집적회로에 재송신을 요청하고, 에러가 발생하지 않은 콘텐츠 데이터를 최종적으로 취득한다.
반면에, 집적회로와 공통으로 비밀정보를 보유하지 않는 다른 수신장치에서, 콘텐츠 데이터에 첨부된 체크 코드와 다른 수신장치에 의해 생성된 체크 코드가 일치하지 않을 것이며, 따라서 다른 수신장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기할 것이다. 다른 수신장치가 연속하여 집적회로에 재송신을 요청하지만, 체크 코드는 일치하지 않을 것이다.
이와 같이, 콘텐츠의 무제한 사용은 집적회로가 수신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 적용함으로써 생성된 체크 코드를 이용함으로써 제한된다.
집적회로가 콘텐츠를 분배하기 전에 통신 데이터로서 인증 데이터를 송신하는 구조가 하나의 가능한 구조라는 것에 유의하라. 이 구조는 콘텐츠 데이터가 통신 데이터로 송신되는 경우에 대해 설명한 바와 같다.
(9) 본 발명의 수신장치는 송신장치로부터 통신 데이터를 수신하는 수신장치로서, 상기 송신장치와 공통으로 비밀정보를 보유하는 보유부; 체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부; 상기 비밀정보를 이용하여 상기 수신한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 및 상기 수신된 체크 코드와 생성된 상기 생성 체크 코드를 비교하여 상기 통신 데이터에 에러가 발생하였는지를 체크하는 체크부를 포함한다.
상기한 구성에 의하면, 수신장치는 송신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성한다. 송신장치가 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성하는 유사한 구조를 갖는다면, 통신 경로 상의 통신 데이터에 에러가 발생하지 않았다면, 송신장치에 의해 통신 데이터에 첨부되어 송신된 체크 코드와 수신장치에 의해 생성된 체크 코드는 일치할 것이다.
송신장치가 통신 데이터로서 콘텐츠 데이터를 송신하는 경우, 콘텐츠 데이터에 첨부된 체크 코드와 수신장치가 콘텐츠 데이터로부터 생성한 체크 코드가 일치하면, 수신장치는 콘텐츠 데이터를 취득할 것이다. 두 체크 코드가 일치하지 않으면, 이것은 통신 경로 상의 콘텐츠 데이터에서 에러가 발생하였다는 것을 의미하며, 따라서 수신장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기한다. 이어 수신장치는 송신장치에 재송신을 요청하고, 에러가 발생하지 않은 콘텐츠 데이터를 최종적으로 취득한다.
반면에, 송신장치와 공통으로 비밀정보를 보유하지 않는 다른 수신장치에서, 콘텐츠 데이터에 첨부된 체크 코드와 다른 수신장치에 의해 생성된 체크 코드가 일치하지 않을 것이며, 따라서 다른 수신장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기할 것이다. 다른 수신장치가 연속하여 송신장치에 재송신을 요청하지만, 체크 코드는 일치하지 않을 것이다.
이와 같이, 콘텐츠의 무제한 사용은 송신장치가 수신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 적용함으로써 생성된 체크 코드를 이용함으로써 제한된다.
송신장치가 콘텐츠를 분배하기 전에 통신 데이터로서 인증 데이터를 송신하는 구조가 하나의 가능한 구조라는 것에 유의하라. 이 구조는 콘텐츠 데이터가 통신 데이터로 송신되는 경우에 대해 설명한 바와 같다.
(10) 코드 생성부는, 제 1 모드에서 상기 비밀정보로 상기 취득한 통신 데이터를 변환하고 상기 기설정 코드 변환을 상기 변환 데이터에 적용함으로써 상기 체크 코드를 생성하는 이외에, 제 2 모드에서 기설정 코드 변환을 상기 통신 데이터에 적용함으로써 체크 코드를 생성하고, 상기 제 1 모드와 제 2 모드 사이를 스위칭하며, 상기 코드 생성부는 상기 제 1 및 제 2 모드 중 어느 것에서 상기 코드 생성부가 기설정된 기준에 따라 상기 체크 코드를 생성하는지를 선택할 수 있다.
상기한 구조에 의하면, 체크 코드는 제 1 모드와 제 2 모드에서 생성될 수 있으며, 송신장치는 기설정된 기준에 기초하여 선택된 모드에서 체크 코드를 생성한다. 수신장치에 의해 생성된 체크 코드가 제 1 모드에서 생성되지 않으면, 제 1 모드에서 송신장치에 의해 생성된 체크 코드는 수신장치에 의해 생성된 체크 코드와 일치하지 않는다. 다시 말해, 송신장치와 공통으로 비밀정보를 보유하는 특정 수신장치만이 통신 데이터를 얻을 수 있다.
반면에, 비밀정보는 제 2 모드에서 생성된 체크 코드에 사용되지 않기 때문에, 통신 데이터는, 제 2 모드가 사용될 때 특정 수신장치에 의해서만 얻을 수 있다는 것에 한정되지 않는다.
(11) 또한, 상기 코드 생성부는 상기 기설정된 기준대로 상기 통신 데이터에 대해 기설정된 상기 제 1 및 제 2 모드 중 하나를 선택할 수 있다.
상기한 구조에 의하면, 제 1 모드 또는 제 2 모드는 특정 통신 데이터에 대해 개별적으로 선택된다.
결과적으로, 분배가 무제한인 것이 금지되는 콘텐츠 데이터에 대해서는 체크 코드가 제 1 모드에서 생성되고, 제한될 필요가 없는 콘텐츠에 대해서는 체크 코드가 제 2 모드에서 생성되는 것으로 기설정된다면, 분배가 무제한인 것이 금지되는 콘텐츠 데이터에 대해서만 제한하는 것이 가능하다.
(12) 또한, 기설정된 코드 변환은 CRC(cyclic redundancy check), 해쉬함수, 및 체크섬 중 하나에 따른 코드 변환일 수 있다.
이러한 코드 변환은 하드웨어에 의해 실현될 수 있고, 따라서 악의의 사용자가 변경하는 것이 어렵다.
(13) 본 발명의 집적회로는 송신장치로부터 통신 데이터를 수신하는 집적회로로서, 상기 송신장치와 공통으로 비밀정보를 보유하는 보유부; 체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부; 상기 비밀정보를 이용하여 상기 수신한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 및 상기 수신된 체크 코드와 생성된 상기 생성 체크 코드를 비교하여 상기 통신 데이터에 에러가 발생하였는지를 체크하는 체크부를 포함한다.
상기한 구성에 따르면, 집적회로는 송신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성한다. 송신장치가 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성하는 유사한 구조를 갖는다면, 통신 경로 상의 통신 데이터에 에러가 발생하지 않았다면, 송신장치에 의해 통신 데이터에 첨부되어 송신된 체크 코드와 집적회로에 의해 생성된 체크 코드는 일치할 것이다.
전송장치가 통신 데이터로서 콘텐츠 데이터를 송신하는 경우, 콘텐츠 데이터에 첨부된 체크 코드와 집적회로가 콘텐츠 데이터로부터 생성한 체크 코드가 일치하면, 집적회로는 콘텐츠 데이터를 취득할 것이다. 두 체크 코드가 일치하지 않으면, 이것은 통신 경로 상의 콘텐츠 데이터에서 에러가 발생하였다는 것을 의미하며, 따라서 집적회로는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기한다. 이어 집적회로는 송신장치에 재송신을 요청하고, 에러가 발생하지 않은 콘텐츠 데이터를 최종적으로 취득한다.
반면에, 송신장치와 공통으로 비밀정보를 보유하지 않는 다른 집적회로에서, 콘텐츠 데이터에 첨부된 체크 코드와 다른 집적회로에 의해 생성된 체크 코드가 일치하지 않을 것이며, 따라서 다른 집적회로는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기할 것이다. 다른 집적회로가 연속하여 송신장치에 재송신을 요청하지만, 체크 코드는 일치하지 않을 것이다.
이와 같이, 콘텐츠의 무제한 사용은 송신장치가 집적회로와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 적용함으로써 생성된 체크 코드를 이용함으로써 제한된다.
송신장치가 콘텐츠를 분배하기 전에 통신 데이터로서 인증 데이터를 송신하는 구조가 하나의 가능한 구조라는 것에 유의하라. 이 구조는 콘텐츠 데이터가 통신 데이터로 송신되는 경우에 대해 설명한 바와 같다.
(14) 본 발명의 전송장치는 체크 코드가 첨부된 통신 데이터를 전송하는 전송장치로서, 기설정된 수신장치에 대한 식별정보를 저장하는 저장부; 상기 송신장치에 의해 송신되고 수신장치를 위해 예정해둔, 상기 체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부; 및 상기 식별정보에 기초하여, 상시 수신된 통신 데이터에 에러 체크가 수행될지를 판정하고, 에러 체크가 수행될 경우 상기 체크 코드를 이용하여 상기 에러 체크를 수행하고, 상기 통신 데이터에서 에러가 발견되지 않으면 상기 통신 데이터를 상기 수신장치에 전송하며, 에러 체크가 수행되지 않을 경우 상기 통신 데이터를 상기 에러 체크 없이 상기 수신장치에 전송하는 전송부를 포함한다.
상기한 구성에 따르면, 전송장치는 송신장치에 의해 송신되고 수신장치를 예정해둔 통신 데이터를 수신하고, 통신 데이터가 기설정된 수신장치를 예정해둔다면 에러 검출을 수행하지 않고 통신 데이터를 전송한다.
따라서, 송신장치가 기설정된 수신장치만이 통시 데이터에 에러가 발생하였다는 것을 인식하는 특수 체크 코드를 첨부한 통신 데이터를 송신한 경우, 통신 데이터를 수신시, 에러가 발생한 것으로 전송장치가 인식하여 통신 데이터를 전송하지 않는 상황을 피할 수 있다.
(15) 전송부는, 에러 체크가 수행될 경우, 기설정된 코드 변환을 상기 통신 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 및 상기 생성된 체크 코드와 상기 수신한 체크 코드가 동일한지를 판정하고, 상기 체크 코드들이 동일한 것으로 판정되는 경우 상기 통신 데이터를 전송하고, 상기 체크 코드들이 동일하지 않은 것으로 판정되는 경우 상기 통신 데이터를 버리는 체크 서브-유닛을 포함할 수 있다.
상기한 구성에 따르면, 송신장치가 수신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성하고, 통신 데이터를 수신시, 에러가 발생한 것으로 전송장치가 인식하여 통신 데이터를 전송하지 않는 상황을 피할 수 있다.
(16) 본 발명의 집적회로는 체크 코드가 첨부된 통신 데이터를 전송하는 집적회로로서, 기설정된 수신장치에 대한 식별정보를 저장하는 저장부; 상기 송신장치에 의해 송신되고 수신장치를 위해 예정해둔, 상기 체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부; 및 상기 식별정보에 기초하여, 상시 수신된 통신 데이터에 에러 체크가 수행될지를 판정하고, 에러 체크가 수행될 경우 상기 체크 코드를 이용하여 상기 에러 체크를 수행하고, 상기 통신 데이터에서 에러가 발견되지 않으면 상기 통신 데이터를 상기 수신장치에 전송하며, 에러 체크가 수행되지 않을 경우 상기 통신 데이터를 상기 에러 체크 없이 상기 수신장치에 전송하는 전송부를 포함한다.
상기한 구성에 따르면, 집적회로는 송신장치에 의해 송신되고 수신장치를 예정해둔 통신 데이터를 수신하고, 통신 데이터가 기설정된 수신장치를 예정해둔다면 에러 검출을 수행하지 않고 통신 데이터를 전송한다.
따라서, 송신장치가 기설정된 수신장치만이 통시 데이터에 에러가 발생하였다는 것을 인식하는 특수 체크 코드를 첨부한 통신 데이터를 송신한 경우, 통신 데이터를 수신시, 에러가 발생한 것으로 집적회로가 인식하여 통신 데이터를 전송하지 않는 상황을 피할 수 있다.
(17) 본 발명의 전송장치는 체크 코드가 첨부된 통신 데이터를 전송하는 전송장치로서, 상기 송신장치와 공통으로 비밀정보를 보유하는 보유부; 기설정된 수신장치에 대한 식별정보를 저장하는 저장부; 상기 송신장치에 의해 송신되고 수신장치를 위해 예정해둔, 상기 체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부; 및 상기 비밀정보를 이용하여 상기 수신한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 상기 수신한 체크 코드와 상기 생성된 체크 코드를 비교하여, 에러가 상기 통신 데이터에서 발생하였는지를 체크하는 체크부; 상기 식별정보에 기초하여, 상기 통신 데이터가 전송되도록 허용되는지를 판정하는 전송 판정부; 및 상기 체크부가 에러가 발생하지 않은 것으로 판정하고 상기 전송 판정부가 상기 통신 데이터가 전송되도록 허용된 것으로 판정한 경우, 상기 통신 데이터를 전송하는 전송부를 포함한다.
상기한 구성에 의하면, 전송장치는 송신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성한다. 송신장치가 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성하는 유사한 구조를 갖는다면, 통신 경로 상의 통신 데이터에 에러가 발생하지 않았다면, 송신장치에 의해 통신 데이터에 첨부되어 송신된 체크 코드와 전송장치에 의해 생성된 체크 코드는 일치할 것이다.
또한, 체크 코드가 일치하면, 전송장치는 기설정된 수신장치를 예정해둔 통신 데이터를 전송한다.
따라서, 전송장치는 송신장치로부터의 통신 데이터에 대해 에러 검출을 수행하고, 기설정된 수신장치로만 통신 데이터를 전송한다.
(18) 상기 보유부는 상기 수신장치와 공통으로 비밀정보를 더 보유하며, 상기 전송부는 상기 수신장치와 공통으로 상기 비밀정보를 이용하여 상기 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정된 코드 변환을 상기 변환 데이터에 적용하여 체크 코드를 생성하며, 상기 체크 코드가 첨부된 상기 통신 데이터를 상기 수신장치에 전송할 수 있다.
상기한 구성에 의하면, 전송장치는 수신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성한다. 수신장치가 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성하는 유사한 구조를 갖는다면, 통신 경로 상의 통신 데이터에 에러가 발생하지 않았다면, 수신장치에 의해 통신 데이터에 첨부되어 송신된 체크 코드와 전송장치에 의해 생성된 체크 코드는 일치할 것이다.
따라서, 송신장치는 기설정된 수신장치를 위한 통신 데이터에 기설정된 수신장치만이 에러가 통신 경로 상에서 발생하였다는 것을 인식하는 체크 코드를 첨부한다.
(19) 본 발명의 집적회로는 체크 코드가 첨부된 통신 데이터를 전송하는 집적회로로서, 상기 송신장치와 공통으로 비밀정보를 보유하는 보유부; 기설정된 수신장치에 대한 식별정보를 저장하는 저장부; 상기 송신장치에 의해 송신되고 수신장치를 위해 예정해둔, 상기 체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부; 및 상기 비밀정보를 이용하여 상기 수신한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 상기 수신한 체크 코드와 상기 생성된 체크 코드를 비교하여, 에러가 상기 통신 데이터에서 발생하였는지를 체크하는 체크부; 상기 식별정보에 기초하여, 상기 통신 데이터가 전송되도록 허용되는지를 판정하는 전송 판정부; 및 상기 체크부가 에러가 발생하지 않은 것으로 판정하고 상기 전송 판정부가 상기 통신 데이터가 전송되도록 허용된 것으로 판정한 경우, 상기 통신 데이터를 전송하는 전송부를 포함한다.
상기한 구성에 의하면, 집적회로는 송신장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성한다. 송신장치가 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 체크 코드를 생성하는 유사한 구조를 갖는다면, 통신 경로 상의 통신 데이터에 에러가 발생하지 않았다면, 송신장치에 의해 통신 데이터에 첨부되어 송신된 체크 코드와 집적회로에 의해 생성된 체크 코드는 일치할 것이다.
또한, 체크 코드가 일치하면, 집적회로는 기설정된 수신장치를 예정해둔 통신 데이터를 전송한다.
따라서, 집적회로는 송신장치로부터의 통신 데이터에 대해 에러 검출을 수행하고, 기설정된 수신장치로만 통신 데이터를 전송한다.
(20) 본 발명의 콘텐츠 분배 시스템은 콘텐츠 분배장치와 콘텐츠 사용장치를 포함하는 콘텐츠 분배 시스템으로서, 상기 콘텐츠 분배장치는, 상기 콘텐츠 사용장치가 보유한 제 2 비밀정보와 동일한 제 1 비밀정보를 보유하는 분배측 보유부; 상기 콘텐츠 사용장치가 응답 데이터를 송신하도록 요청하기 위한 요청 데이터를 상기 제 1 비밀정보를 이용하여 변환하여 변환 데이터를 생성하고, 제 1 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 분배측 생성부; 변환되지 않는 상태의 상기 요청 데이터에 상기 생성된 체크 코드를 첨부하여 송신하는 송신부; 및 상기 응답 데이터가 상기 콘텐츠 사용장치로부터 수신되는 경우, 콘텐츠를 상기 콘텐츠 사용장치에 분배하는 분배부를 포함하고, 상기 콘텐츠 사용장치는, 상기 콘텐츠 분배장치가 보유한 상기 제 1 비밀정보와 동일한 상기 제 2 비밀정보를 보유하는 사용측 보유부; 상기 체크 코드가 첨부된 상기 요청 데이터를 수신하는 수신부; 상기 제 2 비밀정보를 이용하여 상기 수신한 요청 데이터를 변환하여 변환 데이터를 생성하고, 상기 제 1 기설정 코드 변환과 동일한 제 2 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 사용측 생성부; 상기 수신한 체크 코드와 상기 사용측 생성부가 생성한 상기 체크 코드를 비교하여 상기 통신 데이터에 에러가 발생하였는지를 체크하는 체크부; 및 에러가 발생하지 않은 것으로 상기 체크부가 결정한 경우, 상기 요청 데이터를 디코드하고 상기 콘텐츠를 상기 콘텐츠 분배장치로 송신하는 응답부를 포함한다.
상기한 구성에 따르면, 콘텐츠 분배장치는 콘텐츠 사용장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 각각 체크 코드를 생성한다.
또한, 콘텐츠 사용장치는 콘텐츠 분배장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 통신 데이터에 적용하여 각각 체크 코드를 생성한다.
따라서, 통신 경로 상의 요청 데이터에 에러가 발생하지 않으면, 콘텐츠 분배장치에 의해 요청 데이터에 첨부되어 송신된 체크 코드와 요청 데이터에 기초하여 콘텐츠 사용장치에 의해 생성된 체크 코드는 일치할 것이다.
콘텐츠 사용장치가 요청 데이터에 에러가 발생한 것으로 판정하면, 콘텐츠 사용장치는 요청 데이터를 디코드하고 콘텐츠 분배장치에 응답 데이터를 송신한다. 콘텐츠 분배장치가 응답 데이터를 수신하면, 콘텐츠를 콘텐츠 사용장치로 분배한다. 이와 같이, 콘텐츠 사용장치는 콘텐츠 분배장치로부터 콘텐츠의 분배를 수신할 수 있다.
반면에, 콘텐츠 분배장치와 공통으로 비밀정보를 보유하지 않는 다른 콘텐츠 사용장치에서, 콘텐츠 데이터에 첨부된 체크 코드와 다른 콘텐츠 사용장치에 의해 생성된 체크 코드는 일치하지 않을 것이며, 따라서 다른 콘텐츠 사용장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기할 것이다. 다른 콘텐츠 사용장치가 연속하여 콘텐츠 분배장치에 재송신을 요청하지만, 체크 코드는 일치하지 않을 것이다.
이와 같이, 콘텐츠의 무제한 사용은 콘텐츠 분배장치가 콘텐츠 사용장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 적용함으로써 생성된 체크 코드를 이용함으로써 제한된다.
(21) 본 발명의 콘텐츠 분배장치는 콘텐츠 사용장치에 콘텐츠를 분배하는 콘텐츠 분배장치로서, 상기 콘텐츠 사용장치와 공통으로 비밀정보를 보유하는 보유부; 상기 콘텐츠 사용장치가 응답 데이터를 송신하도록 요청하기 위한 요청 데이터를 상기 비밀정보를 이용하여 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 변환되지 않는 상태의 상기 요청 데이터에 상기 생성된 체크 코드를 첨부하여 송신하는 송신부; 및 상기 송신된 요청 데이터를 수신한 상기 콘텐츠 사용장치로부터 응답 데이터가 수신되고, 상기 비밀정보를 이용하여 상기 응답 데이터에서 에러가 발생하지 않은 것으로 판정되는 경우, 콘텐츠를 상기 콘텐츠 사용장치에 분배하는 분배부를 포함한다.
상기한 구성에 따르면, 콘텐츠 분배장치는 콘텐츠 사용장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 요청 데이터에 적용하여 각각 체크 코드를 생성한다. 여기서, 콘텐츠 사용장치가 비밀정보를 이용하여 기설정된 코드 변환을 요청 데이터에 적용하여 체크 코드를 생성하는 구조를 갖는다면, 통신 경로 상의 요청 데이터에 에러가 발생하지 않았다면, 콘텐츠 분배장치에 의해 요청 데이터에 첨부되어 송신된 체크 코드와 요청 데이터에 기초하여 콘텐츠 사용장치에 의해 생성된 체크 코드는 일치할 것이다. 또한, 콘텐츠 사용장치는 요청 데이터를 취득하고 디코드하며, 콘텐츠 분배장치에 응답 데이터를 송신한다.
따라서, 통신 경로 상의 요청 데이터에 에러가 발생하지 않으면, 콘텐츠 분배장치에 의해 요청 데이터에 첨부되어 송신된 체크 코드와 요청 데이터에 기초하여 콘텐츠 사용장치에 의해 생성된 체크 코드는 일치할 것이다.
콘텐츠 사용장치가 요청 데이터에 에러가 발생한 것으로 판정하면, 콘텐츠 사용장치는 요청 데이터를 디코드하고 콘텐츠 분배장치에 응답 데이터를 송신한다. 콘텐츠 분배장치가 응답 데이터를 수신하면, 콘텐츠를 콘텐츠 사용장치로 분배한다. 이와 같이, 콘텐츠 사용장치는 콘텐츠 분배장치로부터 콘텐츠의 분배를 수신할 수 있다.
반면에, 콘텐츠 분배장치와 공통으로 비밀정보를 보유하지 않는 다른 콘텐츠 사용장치에서, 콘텐츠 데이터에 첨부된 체크 코드와 다른 콘텐츠 사용장치에 의해 생성된 체크 코드는 일치하지 않을 것이며, 따라서 다른 콘텐츠 사용장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기할 것이다. 다른 콘텐츠 사용장치가 연속하여 콘텐츠 분배장치에 재송신을 요청하지만, 체크 코드는 일치하지 않을 것이다.
이와 같이, 콘텐츠의 무제한 사용은 콘텐츠 분배장치가 콘텐츠 사용장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 적용함으로써 생성된 체크 코드를 이용함으로써 제한된다.
(22) 응답 데이터는 상기 비밀정보를 이용하여 상기 응답 데이터를 변환하여 변환 데이터를 생성하고 기설정된 코드 변환을 상기 변환 데이터에 적용함으로써 상기 콘텐츠 사용장치에서 생성된 검출 코드가 첨부될 수 있으며, 상기 분배부는 상기 응답 데이터를 수신하며, 상기 비밀정보를 이용하여 상기 응답 데이터를 변환하여 변환 데이터를 생성하고, 상기 기설정 코드 변환을 상기 변환 데이터에 적용하여 체크 코드를 생성하고, 상기 첨부된 체크 코드와 상기 생성된 체크 코드를 비교함으로써 상기 응답 데이터에 에러가 발생하였는지를 비교하며, 에러가 발생하지 않은 것으로 판정되는 경우 상기 콘텐츠를 분배할 수 있다.
상기한 구성에 따르면, 요청 데이터에 대해 사용된 동일한 코드 변환을 적용함으로써 생성되는 체크 코드는 응답 데이터에 첨부되며, 콘텐츠 분배장치는 응답 데이터에 첨부된 체크 코드가 요청 데이터에 대해 콘텐츠 분배장치에 의해 생성된 체크 코드와 일치하는지를 판정한다.
이와 같이, 비밀정보를 이용하여 생성된 체크 코드는 2번, 즉 요청 데이터와 응답 데이터에 대해 사용되며, 따라서 인증 처리는 더 신뢰할 수 있다.
(23) 본 발명의 콘텐츠 사용장치는 콘텐츠 분배장치로부터 콘텐츠의 분배를 수신하는 콘텐츠 사용장치로서, 상기 콘텐츠 분배장치와 공통으로 비밀정보를 보유하는 보유부; 체크 코드가 첨부되고 상기 콘텐츠 분배장치가 전송한, 응답 데이터의 송신을 요청하기 위한 요청 데이터를 수신하는 수신부; 상기 비밀정보를 이용하여 상기 수신한 응답 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 상기 수신한 체크 코드와 상기 생성한 체크 코드를 비교하여 상기 요청 데이터에 에러가 발생하였는지를 체크하는 체크부; 및 에러가 발생하지 않은 것으로 상기 체크부가 결정한 경우, 상기 요청 데이터를 디코드하고 상기 요청 데이터를 상기 콘텐츠 분배장치로 송신하는 응답부를 포함한다.
상기한 구성에 따르면, 콘텐츠 사용장치는 콘텐츠 분배장치와 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 요청 데이터에 적용하여 각각 체크 코드를 생성한다. 여기서, 콘텐츠 분배장치가 비밀정보를 이용하여 기설정된 코드 변환을 요청 데이터에 적용하여 체크 코드를 생성하는 구조를 갖는다면, 통신 경로 상의 요청 데이터에 에러가 발생하지 않았다면, 콘텐츠 분배장치에 의해 요청 데이터에 첨부되어 송신된 체크 코드와 요청 데이터에 기초하여 콘텐츠 사용장치에 의해 생성된 체크 코드는 일치할 것이다.
체크 코드가 일치하면, 콘텐츠 사용장치는 요청 데이터를 취득하고 디코드하며, 콘텐츠 분배장치에 응답 데이터를 송신한다.
반면에, 콘텐츠 분배장치와 공통으로 비밀정보를 보유하지 않는 다른 콘텐츠 사용장치에서, 콘텐츠 데이터에 첨부된 체크 코드와 다른 콘텐츠 사용장치에 의해 생성된 체크 코드는 일치하지 않을 것이며, 따라서 다른 콘텐츠 사용장치는 콘텐츠 데이터가 올바르게 사용될 수 없다고 판정하여 콘텐츠 데이터를 폐기할 것이다. 다른 콘텐츠 사용장치가 연속하여 콘텐츠 분배장치에 재송신을 요청하지만, 체크 코드는 일치하지 않을 것이다.
이와 같이, 콘텐츠의 무제한 사용은 콘텐츠 분배장치와 콘텐츠 사용장치가 공통으로 비밀정보를 보유하고, 비밀정보를 이용하여 기설정된 코드 변환을 적용함으로써 생성된 체크 코드를 이용함으로써 제한된다.
(24) 또한, 상기 응답부는 비밀정보를 이용하여 상기 응답 데이터를 변환하여 변환 데이터를 생성하고, 상기 기설정된 변환 코드를 상기 변환 데이터에 적용하여 체크 코드를 생성하며, 변환되지 않은 상태의 상기 응답 데이터에 상기 체크 코드를 첨부하여 송신할 수 있다.
상기한 구성에 따르면, 콘텐츠 사용장치는 요청 정보에 첨부된 것과 동일한 종류의 체크 코드가 첨부된 응답 데이터를 수신한다.
이와 같이, 비밀정보를 이용하여 생성된 체크 코드는 2번, 즉 요청 데이터와 응답 데이터에 대해 사용되며, 따라서 인증 처리는 더 신뢰할 수 있다.
도 1은 제 1 실시예의 AD의 개관을 나타낸다.
도 2는 인증 처리를 수행하는 서버의 구조를 보여준다.
도 3은 인증 처리를 수행하는 클라이언트의 구조를 보여준다.
도 4는 송신 CRC부의 구조를 나타낸다.
도 5는 도 4의 (a) 내지 (f)의 데이터 구성을 나타낸다.
도 6은 수신 CRC부의 구조를 나타낸다.
도 7은 도 6의 (g) 내지 (j)의 데이터 구성을 나타낸다.
도 8은 인증 처리에서 서버와 클라이언트에 의한 동작을 나타낸다.
도 9는 인증 처리에서 AD 외부의 서버와 클라이언트에 의한 동작을 나타낸다.
도 10은 제 2 실시예의 AD의 개관을 나타낸다.
도 11은 서버(10)로부터 클라이언트(20)로 프레임을 송신할 때 라우터(50)의 구조를 나타낸다.
도 12는 외부의 분배허용 리스트의 일 예를 보여준다.
도 13은 프레임이 수신된 라우터(50)의 동작을 보여준다.
도 14는 제 3 실시예의 AD의 개관을 보여준다.
도 15는 서버(10)로부터 클라이언트(20)로 콘텐츠 프레임을 송신할 때 라우터(60)의 구조를 나타낸다.
도 16은 인증된 장치 리스트의 일 예를 보여준다.
도 17은 라우팅 처리에 대해 라우터(60)에 의한 동작을 보여준다.
다음은 도면을 이용하여 본 발명의 실시예들을 상세하게 설명한다.
제 1 실시예
<개관>
도 1은 제 1 실시예의 AD의 개관을 보여준다.
AD는 서버(10), 클라이언트(20), 라우터(30) 및 허브(40)를 포함하며, 서버(10)와 클라이언트(20)는 허브(40)를 중심으로 스타 형태로 연결된다. 클라이언트(20) 이외의 클라이언트도 허브(40)에 연결되지만, 도면에서 생략된 것에 유의하자. 또한, 허브(40)는 CRC 코드 에러 검출을 수행하지 않는 것으로 가정한다.
라우터(30)는, AD 외부의 네트워크(이하, 외부 네트워크라 한다)에 연결된 AD 네트워크의 유일한 장치이다. 서버(10)는 라우터(30)를 통하여 외부 네트워크로부터 콘텐츠를 취득하고, 이 콘텐츠를 콘텐츠 저장분배부(11)에 저장한다. 콘텐츠 분배요청이 클라이언트(20)로부터 수신될 때, 서버(10)는 먼저 인증 처리에 따라 클라이언트(20)가 AD 내 장치인지를 확인하고, 콘텐츠를 클라이언트(20)에 분배한다. 분배된 콘텐츠는 클라이언트(20)의 콘텐츠 제공부(21)에 의해 사용자에게 제공된다.
이 실시예는 CRC(Cyclic Redundancy Check) 코드가 인증 처리에 사용된다는 것에 특징이 있다. CRC 코드는 데이터 링크층 패킷(이하, 프레임이라 함)의 끝에 위치하는 정보로서, 두 인접한 단말 사이의 통신 경로 상에 통신되는 실제 데이터(이하, 통신 데이터라 함)에 에러가 발생하였는지를 검출한다. 다시 말해, 프레임은 CRC 코드가 첨부된 통신 데이터로 구성된다. 통상, CRC 코드에 의한 에러 검출은 다음의 방법으로 실행된다.
(1) 송신단말은 에러 검출의 대상이 될 통신 데이터를 생성 다항식(generator polynomial)으로 나누고, 나머지를 CRC 코드로 사용한다. 송신단말은 산출된 CRC 코드를 통신 데이터에 첨부하고, CRC 코드를 갖는 이 통신 데이터를 수신단말로 송신한다.
(2) 수신단말은 CRC 코드가 첨부된 통신 데이터를 생성 다항식으로 나누고, 나머지를 알아낸다. 나머지는, 통신 경로 상에서 통신 데이터와 CRC 코드로 구성된 프레임에 에러가 생기지 않으면 0 값을 갖고, 에러가 생기면 0 이외의 다른 값을 갖는 특성을 구비한다.
(3) 나머지 값이 0이면, 수신단말은 통신 경로 상에서 에러가 생기지 않은 것으로 판정하고 통신 데이터를 취득한다. 나머지 값이 0 이외의 다른 것이면, 수신단말은 통신 경로 상에서 에러가 생긴 것으로 판정하고, 통신 데이터를 버린다.
이 실시예에서, 송신단말과 수신단말은 (1) 이전에 비밀정보를 공유하며, 송신단말은 (1)에서 비밀정보를 통신 데이터에 추가하여 CRC 코드를 산출한다. 수신단말은 (2)에서 비밀정보를 삽입하여 나머지를 산출한다.
다음은 도 1의 인증 처리의 구체적인 예이다.
서버(10)와 클라이언트(20)는 비밀정보 저장부(13)와 비밀정보 저장부(23)의 비밀정보 Ks를 공유한다. 서버 CRC부(14)에서, 서버(10)는 비밀정보 Ks를 인증 데이터에 추가한 후 CRC 코드를 산출하고, 산출된 CRC 코드를 인증 데이터의 끝에 첨부하여 클라이언트(20)에 송신한다.
클라이언트(20)는 CRC 코드가 첨부된 인증 데이터를 수신하고, 비밀정보 Ks를 거기에 삽입하여 나머지 값을 산출한다. 통신 경로 상에 에러가 생기지 않았으면, 이러한 방법으로 산출된 나머지 값은 0이 될 것이고, 따라서 클라이언트(20)는 인증 데이터를 수신할 수 있다.
인증 데이터를 수신한 후, 클라이언트(20)는 인증 데이터가 정확하게 수신되었다는 것을 나타내는 응답 데이터를 서버(10)에 송신한다.
응답 데이터 받은 후, 서버(10)는 클라이언트(20)가 AD 내 장치인 것으로 인식하고 인증 처리를 종료한다.
이와 같이, 서버(10)의 통신 인터페이스와 클라이언트(20)의 통신 인터페이스가 모두 비밀정보 Ks를 추가하여 CRC 코드를 산출하는 특수 CRC 처리를 사용하기 때문에 인증 데이터는 송수신될 수 있다.
반면에, 라우터(30)는 통신 인터페이스(31, 32)에서 비밀정보를 공유하고 특수 CRC 처리를 수행하는 기능을 갖지 않는다. 결과적으로, 라우터(30)가 특수 CRC 코드가 첨부된 인증 데이터를 수신하더라도 라우터(30)는 정상적인 CRC 처리를 수행한다. 따라서, 라우터(30)는 나머지로 0 이외의 값을 얻으며, 통신 경로 상의 인증 데이터에 에러가 생긴 것으로 판정하고 이 데이터를 버린다.
이것은, 서버(10)에 의해 송신된 인증 데이터가 라우터(30)에 의해 중계될 때 라우터(30)에 의해 폐기되기 때문에 AD 외부의 클라이언트는 서버(10)에 의해 인증되지 않는다는 것을 의미한다.
또한, CRC 코드는 배타적 OR(exclusive or) 성분과 시프트 레지스터로 구성된 코딩회로에 의해 산출된다. 통상 코딩회로가 통신 인터페이스의 집적회로에 제공되기 때문에 사용자에 의해 쉽게 변경할 수 없다.
결과적으로, 이 실시예는 서버(10)나 라우터(30)가 사용자에 의해 변경되고 콘텐츠가 AD 외부의 클라이언트에 분배되는 상황을 방지한다.
<구조>
다음은 이 실시예의 서버와 클라이언트의 구조를 설명한다.
도 2는 인증 처리를 수행할 때 서버의 구조를 나타낸다.
또한, 도 3은 인증 처리를 수행할 때 클라이언트의 구조를 나타낸다.
서버(10)는 서버 인증처리부(15)와 통신 인터페이스(12)를 구비한다. 통신 인터페이스(12)는 비밀정보 보유부(13), 데이터 버퍼(121), 송신 CRC부(122), 송신부(123), 수신부(124), 수신 CRC부(125), 및 설정수신부(126)를 포함한다.
클라이언트(20)는 클라이언트 인증처리부(25)와 서버(10)의 통신 인터페이스(12)와 동일한 내부 구조를 갖는 통신 인터페이스(22)를 구비한다. 송신 CRC부(122)와 수신 CRC부(125)는 도 1의 서버 CRC부(14)에 대응하고, 송신 CRC부(222)와 수신 CRC부(225)는 도 1의 클라이언트 CRC부(24)에 대응하는 것에 유의하자.
통신 인터페이스(12)는 통신 데이터를 송신할 때 특수 CRC 모드 또는 정상 CRC 모드 중의 어느 하나로 설정된다. 특수 CRC 모드는 송신 CRC부(122)와 수신 CRC부(125)가 비밀정보 Ks를 통신 데이터에 첨부한 후 CRC 처리를 수행하는 모드이다. 정상 CRC 모드는 송신 CRC부(122)와 수신 CRC부(125)가 비밀정보 Ks를 통신 데이터에 첨부하지 않고 CRC 처리를 수행하는 모드이다. 통신 인터페이스(12)는 설정수신부(126)가 서버 인증처리부(15)로부터 지시를 받아 모드 사이를 스위칭한다. 구체적으로, 지시는 특수 CRC 모드를 설정하기 위한 특수 CRC 명령이거나 정상 CRC 모드를 설정하기 위한 정상 CRC 명령이다.
콘텐츠 분배 처리에서, 콘텐츠 저장분배부(11)는 통신 인터페이스(12)가 특정 콘텐츠에 대해 기설정된 모드 중 하나로 스위칭하도록 지시한다.
다음은 정상 CRC 모드와 특수 CRC 모드 각각의 간단한 예를 설명한다.
<전제>
CRC 처리될 통신 데이터(5 비트)의 비트열 표기는 (1101)이다.
이 예에서 사용되는 생성 다항식은 G(X) = X^3+X^2+1이다. 이 경우, 생성 다항식 비트열 표기는 (1101)이다. 이 생성 다항식이 사용된다면, CRC 코드는 3 비트일 것이다.
비밀정보(3 비트)의 비트열 표기는 (110)이다.
<정상 CRC 모드의 송신 처리>
(1) CRC 코드와 동일한 비트 수(예를 들어, 3 비트)를 갖는 널 데이터 (000)가 통신 데이터 (10110)의 끝에 첨부되고, 이에 의해 계산 데이터 (10110000)가 생성된다.
(2) 계산 데이터 (10110000)는 생성 다항식 (1101)로 나누어지고, 나머지가 발견된다. 이 나머지 (101)이 CRC 코드로 사용된다.
여기서, 나눗셈은 모듈로 2 연산과 동등한 배타적 OR을 이용하여 각 비트에 대해 수행된다.
(3) CRC 코드가 통신 데이터 (10110)의 끝에 첨부되고, 이에 따라 송신 데이터 (10110101)가 생성된다.
<정상 CRC 모드의 수신 처리>
(1) 송신 데이터 (10110101)는 생성 다항식 (1101)으로 나누어지고 나머지가 발견되며, 나머지 값이 0인지의 여부가 체크된다. 나눗셈은 모듈로 2 연산을 이용하여 수행된다.
(2) 나머지 값이 0이면, 통신 경로 상에 에러가 발생하지 않은 것으로 간주되고, 송신 데이터 (10110101)로부터 CRC 코드를 제거함으로써 통신 데이터 (10110)를 취득한다.
(3) 나머지 값이 0이 아니면, 통신 경로 상에 에러가 발생한 것으로 간주하여 송신 데이터 (10110101)는 폐기된다.
다음은 특수 CRC 코드를 설명한다.
<특수 CRC 모드의 송신 처리>
(1) 비밀정보 (110)는 통신 데이터 (10110)의 끝에 첨부되고, CRC 코드와 동일한 비트 수(예를 들어, 3 비트)를 갖는 널 데이터 (000)가 통신 데이터 (10110)의 끝에 첨부되고, 이에 의해 계산 데이터 (10110110000)가 생성된다.
(2) 계산 데이터 (10110110000)는 생성 다항식 (1101)으로 나누어지고, 나머지 값이 발견된다. 이 나머지 값 (010)은 CRC 코드로 사용된다.
(3) CRC 코드는 통신 데이터 (10110)의 끝에 첨부되어 송신 데이터 (10110010)을 생성한다.
<특수 CRC 모드의 수신 처리>
(1) 송신 데이터 (10110010)는 생성 다항식 (1101)으로 나누어지고, 나머지 값이 발견되며, 나머지 값이 0인지의 여부가 체크된다.
(2) 나머지 값이 0이면, 통신 경로 상에 에러가 발생한 것으로 간주되고, 송신 데이터 (10110010)으로부터 CRC 코드를 제거함으로써 통신 데이터 (10110)이 취득된다.
(3) 나머지 값이 0이 아니면, 통신 경로 상에 에러가 발생하지 않은 것으로 간주되어 송신 데이터 (10110010)는 폐기된다.
수신 측의 통신 인터페이스가 특수 CRC 모드를 지원하지 않는다면, 특수 CRC 모드로 송신된 송신 데이터 (10110010)는 정상 CRC 모드로 처리될 것이고, 나머지 값은 (111)일 것이며, 0이 아니다. 결과적으로, 에러가 발생한 것으로 간주되고, 통신 데이터 (10110010)은 폐기될 것이다.
단순화를 위하여 여기서는 통신 데이터가 5비트이고, 비밀정보는 3비트인 예가 이용되었지만, 실제 통신 데이터는 약 60 바이트 내지 1500 바이트(IEEE 802.3의 경우)이고, 비밀정보는, 예를 들어, 16 바이트라는 것에 유의해야 한다. 또한, ITU-T가 규정한 33-비트 CRC-32가 생성 다항식으로 사용된다.
서버 인증처리부(15)는 통신 인터페이스(12)를 거쳐 클라이언트(20)와 통신하면서 클라이언트(20)를 인증하는 인증 처리를 수행한다.
도 2의 서버 인증처리부(15)가 수행하는 인증 처리는 3 단계로 구성된다: (1) 클라이언트 인증처리부(25)와 비밀정보 Ks를 공유하고, (2) 클라이언트 인증처리부(25)에 인증 프레임을 송신하며, (3) 클라이언트 인증처리부(25)로부터의 응답 프레임에 따라 클라이언트(20)가 AD 내 장치인지를 판정한다.
비밀정보 Ks는 서버 인증처리부(15)와 클라이언트 인증처리부(25) 사이에서, 예를 들어, 챌린지-레스폰스 인증에 의해 공유되며, 결과적인 세션키를 비밀정보 Ks로 사용한다. 통신 인터페이스(12, 22)는 공유 중에 정상 CRC 모드에 있음에 유의하라.
비밀정보 Ks를 공유한 후, 서버 인증처리부(15)는 설정수신부(126)에 지시하여 특수 CRC 모드로 스위칭하도록 하고, 인증 데이터를 데이터 버퍼(121)에 입력한다. 송신 CRC부(122)는 데이터 버퍼(121)로부터 인증 데이터를 수신하고, 특수 CRC 모드에서 CRC 코드를 생성한다. 이어 송신 CRC부(122)는 CRC 모드가 첨부된 인증 데이터로 이루어진 인증 프레임을 송신부(123)에 송신한다. 송신부(123)는 이 인증 프레임을 클라이언트(20)에 송신한다.
클라이언트(20)가 인증 프레임을 수신한 경우, 클라이언트(20)의 수신 CRC부(225)는 특수 CRC 모드에서 나머지 값을 계산한다. 클라이언트(20)가 미리 서버(10)와 비밀정보 Ks를 공유하기 때문에, 통신 경로 상에서 에러가 발생하지 않았다면 나머지 값은 0이 될 것이다. 따라서, 인증 데이터는 폐기되지 않고 데이터 버퍼(221)를 통하여 클라이언트 인증처리부(25)에 의해 취득된다. 클라이언트 인증처리부(25)가 정확하게 인증 데이터를 취득하면, 클라이언트 인증처리부(25)는 응답 데이터를 데이터 버퍼(221)에 입력한다. 송신 CRC부(222)는 데이터 버퍼(221)로부터 응답 데이터를 수신하고, 특수 CRC 모드에서 CRC 코드를 생성하며, 이 CRC 데이터가 첨부된 응답 데이터로 이루어진 응답 프레임을 송신부(223)에 송신한다. 송신부(223)는 이 응답 프레임을 서버(10)에 송신한다.
응답 프레임을 수신한 경우, 서버 인증처리부(15)는 클라이언트(20)가 AD 내 장치인 것으로 판정한다. 응답 프레임은 또한 특수 CRC 모드로 생성되기 때문에 서버(10)의 수신 CRC부(125)는 특수 CRC 모드로 나머지 값을 계산하고, 나머지 값이 0인지를 체크하는 것에 유의하라.
다음은 상기한 특수 CRC 모드를 구현하는 송신 CRC부와 수신 CRC부의 구조를 설명한다. 서버(10)의 송신 CRC부(122)와 클라이언트(20)의 송신 CRC부(222)의 구조가 동일하기 때문에, 다음은 송신 CRC부(122)만을 설명한다. 이것은 서버(10)의 수신 CRC부(125)만 설명되는 수신 CRC부에도 적용된다.
도 4는 송신 CRC부의 구조를 나타낸다.
송신 CRC부(122)는 모드 스위칭회로(131), 송신 CRC 제어회로(132), 및 코딩회로(133)를 구비한다.
모드 스위칭회로(131)는 설정수신부(126)로부터의 지시에 따라 특수 CRC 모드와 정상 CRC 모드 사이를 스위칭하여 송신 CRC 제어회로(132)의 모드를 지정한다.
송신 CRC 제어회로(132)는 모드 스위칭회로(131)로부터의 모드 지정에 따라 MUX1, MUX2, 및 MUX3을 제어한다. 여기서, MUX1은 두 개의 입력(0과 1)과 하나의 출력을 구비하며, 송신 CRC부(132)로부터의 제어신호가 0인 경우 "0-측" 입력신호를 출력하고, 송신 CRC부(132)로부터의 제어신호가 1인 경우 "1-측" 입력신호를 출력한다.
코딩회로(133)는 입력 계산 데이터를 생성 다항식 CRC-32로 나누고, CRC 코드로 32-비트 나머지 값을 출력한다. 도면에서, "x0", "x1" 등은 배타적 OR 성분이 고, "r0", "r1" 등은 클럭의 각 사이클마다 다음 시프트 레지스터로 1 비트 이동하는 시프트 레지스터이다.
특수 CRC 모드에 있어서, MUX1에서 송신 CRC부(122)는 비밀정보(b)를 데이터 버퍼(121)로부터 출력된 통신 데이터 (a)의 끝에 첨부하여 중간 데이터 (c)를 생성한다. 이어 MUX2에서, 송신 CRC부(122)는 32-비트 널 데이터 (000...0)를 MUX1으로부터 출력된 중간 데이터에 가산하여 계산 데이터 (d)를 생성한다. 코딩회로(133)는 이 계산 데이터 (d)를 수신하고, 이 계산 데이터 (d)를 생성 다항식 CRC-32로 나눈 나머지 값인 CRC 코드 (e)를 출력한다. MUX3에서, 송신 CRC부(122)는 CRC 코드 (e)를 통신 데이터 (a)에 첨부하여 송신 데이터 (f)를 생성하고, 송신 데이터 (f)를 통신 프레임으로 송신부(123)에 송신한다.
정상 CRC 모드에서, 송신 CRC부(122)는 비밀정보를 MUX1의 데이터 버퍼(121)에 의해 출력되는 통신 데이터에 첨부하지 않는다. 다른 처리는 특수 CRC 모드에서와 같다.
도 5는 도 4의 (a) 내지 (f)의 데이터 구성을 보여준다.
여기서, (a)는 통신 데이터를 나타낸다. 통신 데이터는 목적지 어드레스 영역, 소스 어드레스 영역, 타입 영역, 및 페이로드(payload) 영역으로 이루어진다. 목적지 어드레스 영역과 소스 어드레스 영역은 각각 6-바이트 MAC(Media Access Control) 어드레스가 거기에 설정되도록 한다. 데이터 타입은 타입 영역에 설정되고, 송신될 실제 데이터는 페이로드 영역에 설정된다.
예를 들어, 서버(10)가 인증 데이터를 클라이언트(20)에 송신하는 경우, 클 라이언트(20)의 MAC 어드레스가 목적지 어드레스 영역에 설정되고, 서버(10)의 MAC 어드레스는 소스 어드레스 영역에 설정되며, 인증 데이터는 페이로드 영역에 설정된다.
또한, 클라이언트(20)가 응답 데이터를 서버(10)에 송신하는 경우, 서버(10)의 MAC 어드레스가 목적지 어드레스 영역에 설정되고, 클라이언트(20)의 MAC 어드레스는 소스 어드레스 영역에 설정되며, 응답 데이터는 페이로드 영역에 설정된다.
(b)는 16-바이트 비밀정보 Ks를 나타낸다.
(c)는 중간 데이터를 나타낸다. 중간 데이터는 그 끝에 비밀정보가 첨부된 통신 데이터 (a)로 구성된다.
(d)는 계산 데이터를 나타낸다. 계산 데이터는 32-비트 널 데이터 (000...0)가 그 끝에 첨부된 중간 데이터 (c)로 구성된다.
(e)는 코딩회로(133)에서 계산된 32-비트 CRC 코드를 나타낸다.
(f)는 송신 데이터를 나타낸다. 송신 데이터는 그 끝에 CRC 코드 (e)가 첨부된 통신 데이터 (a)로 구성된다.
도 6은 수신 CRC부의 구조를 나타낸다.
수신 CRC부(125)는 모드 스위칭회로(131), 수신 CRC 제어부(136), 코딩회로(133), 나머지 값 판정부(134), 및 분리부(135)를 포함한다.
수신 CRC부(125)는 상기한 송신 CRC부(122)와 유사한 구조를 가지며, 따라서, 다른 부분만 설명한다.
특수 CRC 모드에 있어서, MUX4에서 수신 CRC부(125)는 수신부(124)로부터 출 력된 송신 데이터 (g)에 비밀정보(h)를 삽입하여 계산 데이터 (i)를 생성한다. 코딩회로(133)는 이 계산 데이터 (i)를 수신하고, 이 계산 데이터 (i)를 생성 다항식 CRC-32로 나누어 얻은 나머지 값 (j)를 출력한다. 이어, 나머지 값 (j)은 나머지 값 판정부(134)에 입력된다.
나머지 값 판정부(134)는 코딩회로(133)에 의해 계산된 나머지 값이 0인지를 판정하고, 판정결과를 분리부(135)에 통보한다.
판정결과가 0이면, 분리부(135)는 송신 데이터 (g)로부터 CRC 코드를 분리하고, 통신 데이터만을 데이터 버퍼(121)에 송신한다. 판정결과가 0이 아니면, 분리부(135)는 송신 데이터 (g)를 폐기한다.
정상 CRC 모드에서, 수신 CRC부(125)는 MUX4의 수신부(124)로부터의 송신 데이터 (g)에 비밀정보 (h)를 첨부하지 않는다. 다른 처리는 특수 CRC 모드에서와 같다.
도 7은 도 6의 (g) 내지 (j)의 데이터 구성을 보여준다.
(g)는 송신 데이터를 나타내며, 도 5의 (f)와 동일하다.
(h)는 비밀정보 Ks를 나타내며, 도 5의 (b)와 동일하다.
(i)는 계산 데이터를 나타낸다. 계산 데이터는 페이로드 영역과 CRC 코드 영역 사이에 비밀정보 (h)가 삽입된 송신 데이터 (g)로 구성된다.
(j)는 코딩회로(133)에서 계산된 32-비트 나머지 값을 나타낸다.
상기한 바와 같이, 송신 CRC부(122)와 수신 CRC부(125)는 서버 인증처리부(15)에 의해 특수 CRC 모드 또는 정상 CRC 모드 중 어느 하나로 설정된다. 한 가지 가능한 방법은 송신 CRC부(122)와 수신 CRC부(125)가 정상 동작 중에 정상 CRC 모드로 설정되고, 인증 처리 중에만 특수 CRC 모드로 설정되는 것이다.
이 경우, 서버 인증처리부(15)는 인증 데이터가 프로토콜 내 하나의 규격으로 송신되는 타이밍을 인식하기 때문에, 특수 CRC 모드에서의 CRC 처리가 요구되는 경우 송신 CRC부(122)는 특수 CRC 모드로 설정될 수 있다. 또한, 특수 CRC 모드에서의 CRC 처리가 더 이상 필요하지 않은 경우, 서버 인증처리부(15)는 송신 CRC부(122)를 정상 CRC 모드로 설정할 수 있다.
그러나, 인증 처리 중에 수신 CRC부(125)는 특수 CRC 모드로 송신되는 프레임만 수신하는 것에 한정되지 않는다. 이는, 예를 들어, 서버(10)가 클라이언트(20)의 인증 처리 중에 응답 프레임의 수신을 기다리고 있는 경우, 서버(10)는 클라이언트(20) 이외의 다른 클라이언트로부터 분배 요청을 수신할 수 있기 때문이다.
결과적으로, 서버(10)가 특수 CRC 모드로 설정되어 있더라도 서버(10)가 정상 CRC 모드에서 송신되는 프레임을 정확하게 수신할 수 있는 것이 필요하다.
이러한 목적으로, 특수 CRC 모드일 때, 수신 CRC부(125)는 수신한 프레임에 대한 나머지 값을 계산하고, 이어 나머지 값이 0 이외의 다른 값이면 정상 CRC 모드에서 나머지 값을 계산하고, 나머지 값이 여전히 0 이외의 다른 값이면 통신 경로 상에 에러가 발생한 것으로 판정한다.
또한, 서버(10)는 특수 CRC 처리를 위한 CRC부와 정상 CRC 처리를 위한 CRC부가 제공될 수 있고, 함께 처리를 수행할 수 있다.
<동작>
다음은 이 실시예의 서버와 클라이언트의 동작을 설명한다.
도 8은 인증 처리에서 서버와 클라이언트의 동작을 보여준다.
서버(10)는 클라이언트(2)로부터 콘텐츠 분배요청을 수신하고, 클라이언트(20)가 AD 내 장치인지를 확인하기 위하여 인증 처리를 개시한다(S11).
먼저, 서버(10)와 클라이언트(20)는 비밀정보 Ks를 공유한다(S12). 비밀정보 Ks 공유는 비밀정보 Ks로 사용된 결과로 얻어지는 세션키로 서버 인증처리부(15)와 클라이언트 인증처리부(25) 사이에서, 예를 들어, 챌린지-레스폰스 인증에 의해 수행된다. 이때, 통신 인터페이스(12, 22)는 정상 CRC 모드에 있는 것에 유의해야 한다.
구체적으로, 비밀정보 Ks는 다음과 같이 공유된다.
서버(10)와 클라이언트(20)는 각각 공개키 암호화키 쌍(공개키와 비밀키)을 보유하고 인증한다. 서버(10)는 난수 An를 생성하여 챌린지 데이터로 클라이언트(20)에 송신한다. 이어, 서버(10)는 클라이언트(20)의 비밀키를 난수 An에 대해 사용하여 클라이언트(20)에 의해 생성된 서명인 응답 데이터와 인증서를 수신한다.
서버(10)는 클라이언트(20)의 공개키의 진정성을 인증서로 확인하고, 이어 공개키를 이용하여 응답 데이터를 검증한다. 클라이언트(20)는 같은 종류의 동작을 수행하고, 서버(10)로부터의 응답 데이터를 검증한다.
또한, 서버(10)와 클라이언트(20)는 디피-헬만(Diffie-Hellman)(DH) 키 공유 시스템을 이용하여 비밀정보 Ks로서 세션키를 공유한다.
비밀정보 Ks가 이러한 방법으로 공유된 후, 서버(10)는 인증 데이터를 생성하고(S13), 특수 CRC 모드에서 CRC 처리를 적용하고(S14), 인증 프레임을 클라이언트(20)에 송신한다(S15).
클라이언트(20)는 인증 프레임을 수신하고, 특수 CRC 모드에서 CRC 처리를 적용하여 나머지 값을 계산한다(S16).
다음, 클라이언트(20)는 나머지 값이 0인지의 여부를 판정한다(S17). 클라이언트(20)가 서버(10)와 비밀정보 Ks를 공유하기 때문에, 통신 경로 상에서 에러가 발생하지 않았다면 나머지 값은 0일 것이다.
나머지 값이 0이면, 클라이언트(20)는 응답 데이터를 생성하고(S18), 특수 CRC 모드에서 CRC 처리를 적용하며(S19), 응답 프레임을 서버(10)에 송신한다(S20).
나머지 값이 0이 아니면, 클라이언트(20)는 통신 경로 상에서 에러가 발생한 것으로 판정하여 인증 데이터를 폐기한다.
서버(10)는 응답 프레임을 수신하고, 특수 CRC 모드에서 CRC 처리를 적용하며, 나머지 값을 계산한다(S21).
이어 서버(10)는 나머지 값이 0인지를 판정한다(S22). 서버(10)는 클라이언트(20)와 비밀정보 Ks를 공유하기 때문에, 통신 경로 상에서 에러가 발생하지 않았다면 나머지 값은 0일 것이다.
나머지 값이 0이면, 서버(10)는 클라이언트(20)가 AD 내 장치인 것으로 인식하고 인증 처리를 종료한다(S23).
나머지 값이 0이 아니면, 서버(10)는 통신 경로 상에 에러가 발생한 것으로 판정하여 응답 데이터를 폐기한다.
다음은 외부 클라이언트가 서버(10)에 콘텐츠 분배요청을 하는 경우 서버(10)와 AD 외부의 클라이언트(이하, 외부 클라이언트라 함)에 의한 동작을 설명한다.
도 9는 인증 처리에서 서버와 외부 클라이언트에 의한 동작을 나타낸다.
서버(10)는 외부 클라이언트로부터 콘텐츠 분배요청을 수신하고, 이 클라이언트가 AD 내 장치인지를 확인하기 위하여 인증 처리를 개시한다(S31).
먼저, 서버(10)와 클라이언트는 비밀정보 Ks의 공유를 수행한다(S32). 통신은 여기서 정상 CRC 모드로 수행되기 때문에 송신 프레임은 라우터(30)를 통하여 지나가는 것에 유의해야 한다.
비밀정보 Ks가 공유된 후, 서버(10)는 인증 데이터를 생성하고(S33), 특수 CRC 모드에서 CRC 처리를 적용하고(S34), 인증 프레임을 외부 클라이언트에 송신한다(S35).
그러나, 라우터(30)는 특수 CRC 모드를 지원하지 않기 때문에, 통신 경로 상에 에러가 발생한 것으로 판정하여 수신한 인증 프레임을 폐기한다.
외부 클라이언트는 인증 프레임을 받기 위해 대기하지만, 인증 프레임이 라우터(30)에 의해 폐기되었기 때문에 외부 클라이언트는 프레임을 받지 못하고 타임 아웃된다. 반면에, 인증 프레임을 송신한 후, 서버(10)는 클라이언트로부터 응답 프레임을 수신하기 위해 대기하지만, 응답 프레임을 수신하지 못하고 타임 아웃되 며, 인증 처리는 종료된다(S36).
라우터(30)는, 인증 프레임을 폐기한 후, 서버(10)에 인증 프레임의 재송신을 요청하는 구조를 가질 수 있다. 이 경우, 서버(10)는 인증 프레임을 재송신하지만, 라우터(30)는 다시 인증 프레임을 폐기한다. 이러한 동작은 반복된다. 여기서, 서버(10)는 재송신이 수행되는 횟수를 세고, 일정한 횟수 이후에 인증 처리를 강제로 종료한다.
이와 같이, 이 실시예에서, 서버(10)와 클라이언트(20)는 특수 CRC 모드를 지원하며, 서버(10)는 클라이언트(20)가 AD 내 장치인 것으로 인증할 수 있다. 반면, 라우터(30)는 특수 CRC 모드를 지원하지 않으며, 따라서 서버(10)로부터 수신한 어떠한 인증 프레임도 버린다. 이것은, 서버(10)로부터의 인증 프레임이 외부 클라이언트에 도달하지 않으며, 외부 클라이언트는 인증을 수신할 수 없다는 것을 의미한다.
상기한 처리 후, 서버(10)는 콘텐츠를 분배하고, 따라서 AD 내 클라이언트는 분배된 콘텐츠를 가질 수 있고, 반면에 외부 클라이언트는 분배된 콘텐츠를 가질 수 없다. 결과적으로, 무제한의 공유는 방지될 수 있다.
이것으로 제 1 실시예에 대한 설명을 완료한다.
서버(10) 내 기능블록, 즉 서버 인증처리부(15), 비밀정보 보유부(13), 데이터 버퍼(121), 송신 CRC부(122), 송신부(123), 수신부(124), 수신 CRC부(125), 및 설정수신부(126)는 일반적으로 집적회로, 구체적으로 LSI(Large-Scale Integrated Circuit)로 구현될 수 있다.
마찬가지로, 클라이언트(20)의 기능블록, 즉 클라이언트 인증처리부(25), 비밀정보 보유부(23), 데이터 버퍼(221), 송신 CRC부(222), 송신부(223), 수신부(224), 수신 CRC부(225), 및 설정수신부(226)는 일반적으로 집적회로, 구체적으로 LSI로 구현될 수 있다.
여기서 언급한 LSI 중 하나는 집적의 정도에 따라 IC, 시스템 LSI, 초 LSI, 또는 울트라 LSI로 불릴 수 있다.
또한, 집적회로는 LSI인 것에 한정되지 않으며, 특수용도 회로나 범용회로로 구현될 수 있다. LSI를 제조한 후 프로그램 가능한 FPGA(Field Programmable Gate Array)가 사용되거나 또는 회로 셀의 연결과 LSI 내 설정이 재구성 가능한 재구성 가능 프로세서가 사용될 수 있다.
또한, 반도체 기술의 진보 또는 그 파생에 기초하여 LSI를 대체하는 집적회로에 대한 기술이 나타난다면, 그 기술이 기능블록의 집적을 위하여 이용될 수 있다. 바이오-기술은 하나의 가능한 응용이다.
제 2 실시예
<개관>
상기한 제 1 실시예에서, 인증 프레임이 인증 처리시 라우터(30)를 거쳐 다른 네트워크에 도달하는 것이 방지된다. 이것은 서버(10)에 저장된 콘텐츠가 라우터(30)에 종속되는 서브-네트워크 내에서만 공유되는 것을 의미한다. 다른 관점에서, AD의 범위는 하나의 서브-네트워크에 한정된다고 말할 수 있다.
그러나, AD의 범위가 하나의 서브-네트워크에 한정된다면, 예를 들어, 자신 의 가정내 위층이나 아래층의 다른 네트워크를 관리하는 사용자는 아래층 서버나 위층 장치에 저장된 콘텐츠를 사용할 수 없을 것이라는 문제가 생긴다.
이러한 이유로, 이 실시예에서는, 서버와 클라이언트의 MAC 어드레스가 미리 라우터에 등록되고, 등록된 MAC 어드레스 중 하나에 대한 프레임이 수신되면, 그 프레임은 CRC 코드를 사용한 에러 검출 없이 전송된다. 이것은, 인증 프레임이 서버에 의해 라우터를 통하여 클라이언트로 송신될 때, 인증 프레임이 라우터에 의해 폐기되지 않고 라우터를 거쳐 인증이 수행되는 것을 의미한다.
도 10은 제 2 실시예의 AD의 개관을 나타낸다.
AD는 서버(10), 클라이언트(20), 라우터(50) 및 허브(40, 41)를 포함한다.
서버(10)와 클라이언트(20)는 라우터(50)를 통하여 연결되고 각각 다른 네트워크 어드레스에 속한다는 점에서 제 1 실시예와 다르지만, 그들의 내부 구조는 제 1 실시예에서와 같다.
결과적으로, 이 실시예는 서버(10)와 클라이언트(20)가 미리 비밀정보 Ks를 공유하고, 서버(10)는 서버 CRC부(14)에서 인증 데이터에 특수 CRC 모드 CRC 처리를 적용하며 클라이언트(20)에 송신하는 인증 프레임을 생성한다는 점에서 제 1 실시예와 같다.
또한, 클라이언트(20)가 인증 프레임을 수신하면, 특수 CRC 모드의 CRC 처리를 적용하고 나머지 값을 계산하며, 나머지 값이 0인지를 판정한다. 응답 프레임을 송신하는 이어지는 처리는 동일하다.
이 실시예의 라우터(50)는 미리 거기에 콘텐츠의 분배가 허용되는 장치의 MAC 어드레스의 외부분배 허용리스트를 등록하였다. 수신된 프레임에 포함된 목적지 MAC 어드레스가 외부분배 허용리스트에 등록되면, 라우터(50)는 에러 검출 없이 프레임을 전송한다. 이것은, 서버(10)의 MAC 어드레스와 클라이언트(20)의 MAC 어드레스가 등록되면, 서버(10)로부터 클라이언트(20)로의 인증 프레임과 클라이언트(20)로부터 서버(10)로의 응답 프레임은 CRC 코드를 이용한 에러 검출 없이 전송된다. 이것은 인증 프레임과 응답 프레임뿐만 아니라 콘텐츠가 저장되는 콘텐츠 프레임에도 적용되는 것에 유의해야 한다.
<구조>
도 11은 서버(10)로부터 클라이언트(20)로 프레임을 송신할 때 라우터(50)의 구조를 나타낸다.
라우터(50)는 두 통신 인터페이스(51, 52), 외부분배 허용리스트 저장부(55), 라우팅 처리부(58), 및 등록부(59)를 포함한다. 단순화를 위하여 통신 인터페이스(51)는 수신기능만을 갖는 것으로 도시되고, 통신 인터페이스(52)는 송신기능만을 갖는 것으로 도시되지만, 실제 통신 인터페이스(51)는 송신기능을 가지며 통신 인터페이스(52)도 수신기능을 갖는 것에 유의하라. 또한, 통신 인터페이스의 수는 두 개에 한정되지 않는다.
수신부(56)는 서버(10)로부터 프레임을 수신하고, 이 프레임을 어드레스 체크부(511)에 입력한다.
어드레스 체크부(511)는 프레임에 포함된 목적지 MAC 어드레스와 소스 MAC 어드레스를 검출하고, MAC 어드레스와 대응하는 통신 인터페이스가 외부분배 허용 리스트에 등록되어 있는지를 판정한다. 등록되어 있으면, 어드레스 체크부(511)는 프레임을 대응하는 통신 인터페이스의 송신부(도 11의 통신 인터페이스(52)의 송신부(57))에 전송한다. 하나 이상의 MAC 어드레스와 대응 통신 인터페이스가 외부분배 허용리스트에 포함되어 있지 않으면, 어드레스 체크부(511)는 프레임을 CRC부(53)에 입력한다.
CRC부(53)는 CRC 코드를 이용하여 프레임의 에러 검출을 수행하고, 나머지 값이 0인지를 판정한다. 나머지 값이 0이면, 통신 경로 상에 에러가 발생하지 않은 것으로 간주되기 때문에 CRC부(53)는 프레임에 포함된 통신 데이터를 취득한다. 나머지 값이 0이 아니면, 통신 경로 상에 에러가 발생한 것으로 간주되기 때문에 CRC부(53)는 프레임을 버린다. CRC부(53)는 정상 CRC 모드만을 지원하는 것에 유의하라.
라우팅 처리부(58)는 내부 라우팅 테이블을 구비하고, 취득한 통신 데이터를 목적지 네트워크 어드레스에 대응하는 통신 인터페이스(도 11의 통신 인터페이스(52))에 전송한다.
CRC부(54)는 라우팅 처리부(58)로부터 전송된 통신 데이터에 CRC 처리를 적용하며, 통신 데이터를 송신부(57)에 입력한다. CRC부(54)는 정상 CRC 모드만을 지원하는 것에 유의하라.
수신된 프레임이 어드레스 등록 프레임이면, 등록부(59)는 장치 프레임에 설정된 장치 네트워크 어드레스, 장치 MAC 어드레스 및 장치명 그리고 어드레스 등록 프레임을 수신한 통신 인터페이스를 각각 외부분배 허용리스트의 네트워크 어드레 스 열(550), MAC 어드레스 열(551), 장치 열(552), 및 포트 열(553)에 등록한다.
이것은 서버(10)가 어드레스 등록 프레임으로부터 그 자신의 네트워크 어드레스, MAC 어드레스, 장치명, 그리고 서버(10)가 부착된 라우터(50)의 통신 인터페이스를 등록할 수 있도록 한다. 이것은 클라이언트(20)에 대해서도 동일하다.
도 12는 외부분배 허용리스트의 일 예를 보여준다.
이것은 MAC 어드레스 (08-00-16-21-5A-63)을 갖는 서버가 네트워크 어드레스 (133.1.144.0)에 있으며, 어드레스 등록 프레임을 수신한 통신 인터페이스는 포트 1인 것을 나타낸다. 라우터(50)는 서버가 존재하는 네트워크가 AD 내에 있고 다른 네트워크는 AD 외부에 있는 것으로 인식한다.
환언하면, 네트워크 어드레스 (133.1.145.0)의 텔레비전과 게임 장치는 AD 외부의 장치이다. 정상적으로, AD 외부의 장치는 인증을 수신할 수 없지만, 이들이 외부분재 허용리스트에 등록되어 있으면, 이들은 서버로부터 인증을 수신할 수 있다.
네트워크 어드레스의 설정이 악의의 사용자에 의해 수정될 수 있기 때문에, 외부장치가 AD 내 장치인 것처럼 설정될 수 있다. 예를 들어, HDD 리코더는 네트워크 어드레스 (133.1.144.0)에 있는 것처럼 거짓으로 등록되어 있다.
그러나, 라우터(50)는 열(553)에 어드레스 등록 프레임을 수신한 통신 인터페이스를 등록하므로, 네트워크 어드레스 열(550)과 포트 열(553)이 일치하지 않기 때문에 라우터(50)는 HDD 리코더가 거짓으로 등록된 것을 검출할 수 있다.
이와 같이, 라우터(50)는 거짓으로 등록된 외부장치로 프레임이 전송되는 것 을 금지할 수 있다.
외부장치로 프레임의 전송을 금지하는 것은 외부분배 허용리스트의 네트워크 어드레스와 포트가 정정된 적이 있는 경우 해제될 수 있고, 또는 네트워크 어드레스와 포트가 정정되더라도 잔존할 수 있다.
상기한 구조에 따르면, 라우터(50)가 특수 CRC 코드가 첨부된 프레임을 수신하더라도, 프레임이 나타내는 목적지 네트워크 어드레스가 외부분재 허용리스트에 등록되어 있으면, 그 프레임은 CRC부의 에러 검출 없이 전송될 수 있다.
<동작>
다음은 라우터(50)에 의한 동작을 설명한다. 서버(10)와 클라이언트(20)의 인증 처리는 제 1 실시예에서와 같으며, 따라서 다음의 설명으로부터 생략된다.
도 13은 프레임을 수신하는 경우 라우터(50)의 동작을 보여준다.
라우터(50)는 프레임을 수신한다(S31).
프레임을 수신시, 라우터(50)는 프레임에 포함된 목적지 MAC 어드레스를 검출한다(S32).
검출된 MAC 어드레스가 외부분배 허용리스트에 등록되어 있으면(S33: YES), 라우터(50)는 수신한 프레임을 등록된 MAC 어드레스에 대응하는 통신 인터페이스를 통하여 전송한다(S39).
검출된 MAC 어드레스가 외부분배 허용리스트에 등록되어 있지 않으면(S33: NO), 라우터(50)는 CRC 코드를 이용한 에러 검출을 수행한다(S34).
나머지 값이 0이 아니면(S35: NO), 라우터(50)는 통신 경로 상에 에러가 발 생한 것으로 간주하여 프레임을 버린다(S36).
나머지 값이 0이면(S35: YES), 라우터(50)는 통신 경로 상에 에러가 발생하지 않은 것으로 간주하여 라우팅을 수행한다(S37).
라우팅 처리에 따르면, 라우터(50)는 목적지 통신 인터페이스를 지정하고, 프레임에 첨부하는 CRC 코드를 계산하고(S38), CRC 코드가 첨부된 프레임을 송신한다(S39).
이와 같이, 이 실시예는 미리 서버(10)의 MAC어드레스와 클라이언트(20)의 MAC 어드레스를 등록하고, 서버(10)에서 클라이언트(20) 또는 클라이언트(20)에서 서버(10)로의 프레임이 CRC 코드를 이용한 에러 검출 없이 전송된다. 이것은 서버(10)와 다른 네트워크상의 클라이언트(20)라도 분배된 콘텐츠를 가질 수 있다는 것을 의미한다.
이것으로 제 2 실시예에 대한 설명을 완료한다.
기능블록, 즉 CRC부(53, 54), 외부분배 허용리스트 저장부(55), 수신부(56), 송신부(57), 라우팅 처리부(58), 등록부(59), 및 어드레스 체크부(511)는 일반적으로 집적회로, 구체적으로 LSI로 구현될 수 있다.
여기서 언급한 LSI 중 하나는 집적의 정도에 따라 IC, 시스템 LSI, 초 LSI, 또는 울트라 LSI로 불릴 수 있다.
또한, 집적회로는 LSI인 것에 한정되지 않으며, 특수용도 회로나 범용회로로 구현될 수 있다. LSI를 제조한 후 프로그램 가능한 FPGA(Field Programmable Gate Array)가 사용되거나 또는 회로 셀의 연결과 LSI 내 설정이 재구성 가능한 재구성 가능 프로세서가 사용될 수 있다.
또한, 반도체 기술의 진보 또는 그 파생에 기초하여 LSI를 대체하는 집적회로에 대한 기술이 나타난다면, 그 기술이 기능블록의 집적을 위하여 이용될 수 있다. 바이오-기술은 하나의 가능한 응용이다.
제 3 실시예
<개관>
제 2 실시예에서, 라우터는 미리 서버(10)의 MAC어드레스와 클라이언트(20)의 MAC 어드레스를 등록하고, 등록된 MAC 어드레스 중 하나에 대한 프레임을 수신하는 경우, 그 프레임을 CRC 코드로 에러 체크를 수행하지 않고 전송한다. 이것은, 라우터의 통신 인터페이스가 특수 CRC 모드를 지원하지 않더라도, 라우터를 통하여 서버에 의해 클라이언트로 송신된 프레임이 라우터에 의해 폐기되는 것을 방지한다.
그러나, 이러한 방법에 의하면, 통신 경로 상에 에러가 발생하더라도, 라우터는 서버에서 클라이언트로 프레임을 전송한다. 이것은 특히 네트워크가 자주 혼잡한 환경에서 문제가 있다.
이러한 문제에 비추어, 이 실시예는 라우터에서 특수 CRC 모드를 지원하는 통신 인터페이스를 제공함으로써, 라우터의 특수 CRC 모드 에러 검출을 가능하게 한다. 이것은 라우터가 에러가 발생한 프레임을 전송하는 것을 방지한다. 제 1 실시예에서와 같이, 이 실시예에서 외부 네트워크에 연결되는 통신 인터페이스는 정상 CRC 모드만을 지원한다. 이것은 콘텐츠의 무제한 공유를 방지한다.
도 14는 제 3 실시예의 AD의 개관을 보여준다.
AD는 서버(10), 클라이언트(20), 라우터(60), 및 허브(40, 41)를 포함한다.
서버(10)와 클라이언트(20)는, 제 2 실시예에서와 같이, 라우터(60)를 통하여 연결되고 서로 다른 네트워크 어드레스에 속한다.
라우터(60)는 통신 인터페이스(61, 62, 36)와 인증장치 리스트(69)를 포함한다. 통신 인터페이스(61, 62)는 특수 CRC 모드의 CRC 처리를 지원한다. 통신 인터페이스(63)는 정상 CRC 모드만의 CRC 처리를 지원한다.
서버(10)와 클라이언트(20)는 통신 인터페이스(61, 62)에 각각 연결되고, AD 외부인 인터넷(70)은 통신 인터페이스(63)에 연결된다.
이 실시예에서 콘텐츠는 다음의 절차에 따라 분배된다.
(1) 콘텐츠 분배 전에, 서버(10)는 라우터(60)가 AD 내 장치인지를 체크하기 위하여 인증 처리를 수행한다. 인증 처리는 제 1 실시예에 설명한 바와 같이 수행된다.
(2) 마찬가지로, 콘텐츠 분배 전에, 클라이언트(20)는 라우터(60)가 AD 내 장치인지를 체크하기 위하여 인증 처리를 수행한다.
(3) 서버(10)와 클라이언트(20) 사이의 인증 처리가 정상으로 끝나면, 라우터(60)는 서버(10)와 클라이언트(20)의 MAC 어드레스를 인증장치 리스트에 등록한다.
(4) 콘텐츠를 저장하고 클라이언트(20)를 예정해둔 콘텐츠 프레임을 서버(10)로부터 수신한 경우, 라우터(60)는 특수 CRC 모드에서 에러 검출을 수행하고 에러 발생하였는지를 판정한다.
(5) 에러가 발생하지 않은 것으로 판정된 경우, 라우터(60)는 인증장치 리스트를 참조하고, 서버(10)와 클라이언트(20)가 인증장치 리스트에 등록되어 있으면, 특수 CRC 모드에서 콘텐츠 프레임의 CRC 처리를 수행하고 콘텐츠 프레임을 클라이언트(20)에 송신한다.
이와 같이, 이 실시예에서, 에러가 발생한 프레임의 전송은, 라우터(60)가 프레임을 중계할 때 에러 검출을 수행하기 때문에 방지된다. 그러므로, 네트워크 자원은 더 효과적으로 이용될 수 있다.
또한, 외부 네트워크인 인터넷(70)과 연결된 통신 인터페이스는 정상 CRC 모드만을 지원하며, 따라서 AD 외부의 클라이언트는 라우터(60)로 인증 처리를 수행할 수 없다. 결과적으로, AD 외부의 클라이언트는 인증장치 리스트에 등록되지 않고, 서버(10)로부터 콘텐츠 분배를 수신할 수 없다. 이것은 콘텐츠의 무제한 사용을 방지한다.
<구조>
도 15는 서버(10)로부터 클라이언트(20)로 콘텐츠 프레임을 송신할 때 라우터(60)의 구조를 나타낸다.
라우터(60)는 통신 인터페이스(61, 62), 라우팅 처리부(80)를 포함한다. 동신 인터페이스(61, 62)는 도 2의 통신 인터페이스(12)와 동일하지만, 통신 인터페이스(61)의 수신기능과 통신 인터페이스(62)의 송신기능만이 여기서 동일하다.
라우팅 처리부(80)는 라우팅 테이블(81), 인증장치 리스트(69) 그리고 설정 부(82)를 포함한다.
라우터(60)의 통신 인터페이스와 거기에 연결된 네트워크 어드레스는 라우팅 테이블(81)에 대응하여 등록된다.
라우터와의 인증 처리에서 AD 내 장치인 것으로 인증된 장치는 인증장치 리스트(69)에 MAC 어드레스와 대응하여 등록된다.
정상 CRC 모드에서 CRC 처리된 프레임을 수신시, 라우팅 처리부(80)는 라우팅 테이블(81)을 참조하고, 수신한 프레임을 대응하는 통신 인터페이스에 전송한다. 특수 CRC 모드에서 CRC 처리된 프레임을 수신시, 라우팅 처리부(80)는 인증장치 리스트(69)를 참조하고 수신한 프레임을 대응하는 통신 인터페이스에 전송한다.
설정부(82)는 수신된 프레임이 처리된 정상 CRC 모드와 특수 CRC 모드의 수신 CRC부(81)로부터 통보를 수신하고, 송신 CRC부(85)를 설정한다.
다시 말해, 서버(10)에서 특수 CRC 모드로 CRC 처리된 프레임은 또한 전송 전에 라우터(60)에서 특수 모드로 CRC 처리된다. 또한, 서버(10)에서 정상 CRC 모드로 CRC 처리된 프레임은 또한 전송되기 전 라우터(60)에서 정상 모드로 CRC 처리된다.
통신 인터페이스(63)는 특수 CRC 모드를 지원하지 않기 때문에, 이 구조는 서버(10)가 실수로 특수 CRC 모드에서 CRC 처리된 콘텐츠 프레임을 외부 클라이언트에 전송하려고 하면 콘텐츠가 외부 클라이언트에 전송되는 것을 방지한다. 이것은 AD 외부의 클라이언트에 콘텐츠가 분배되는 것을 방지한다.
도 16은 인증된 장치 리스트의 일 예를 보여준다.
이것은, 예를 들어, MAC 어드레스 (08-00-16-21-5A-63)의 서버가 네트워크 어드레스 (133.1.144.0)에 존재하는 것과, 이 네트워크 어드레스에 연결된 통신 인터페이스가 포트 1이라는 것을 보여준다.
인증 데이터에 포함된 정보는, 인증이 정확하게 완료되면, 네트워크 어드레스 열(690), MAC 어드레스 열(691), 장치 열(692), 및 포트 열(693)에 라우터(60)에 의해 분리되어 등록된다. 다시 말해, 인증 등록 리스트가 사용자에 의해 등록되지 않기 때문에, 사용자 인터페이스를 제공할 필요가 없으며, 사용자가 설정을 변경하는 것이 어렵다.
<동작>
다음은 라우터(60)의 동작을 설명한다. 라우터(60)와 서버(10) 사이의 인증 처리와, 라우터(60)와 클라이언트(20) 사이의 인증 처리는 제 1 실시예와 동일하며, 다음의 설명에서 생략되는 것에 유의하라.
도 17은 라우팅 처리에 대해 라우터(60)에 의한 동작을 보여준다.
라우터(60)는, 수신한 프레임이 라우터(60) 자체에 예정되지 않고 전송될 것이라면, 라우팅 처리를 개시한다.
라우팅 처리부(80)는, 프레임이 에러를 갖지 않은 것으로 판정된 특수 CRC 모드와 정상 CRC 모드의 통보를 프레임을 수신한 통신 인터페이스로부터 수신한다. 통보된 모드가 정상 CRC 모드이면(S71: YES), 라우팅 처리부(80)는 라우팅 테이블을 참조하고(S72), 통신 데이터의 목적지 네트워크 어드레스에 대응하는 통신 인터페이스를 지정하며, 정상 CRC 모드 설정명령을 지정된 통신 인터페이스의 송신 CRC 부에 보낸다(S73). 이어, 라우팅 처리부(80)는 송신 데이터를 송신한다(S74).
특수 CRC 모드가 단계 S71에서 통보된 경우(S71: NO), 라우팅 처리부(80)는 인증장치 리스트를 참조하고(S75), 서버(10)와 클라이언트(20)가 등록되어 있는지를 판정한다(S76).
서버(10)와 클라이언트(20)가 등록되어 있으면(S76: YES), 라우팅 처리부(80)는 통신 데이터의 목적지 MAC 어드레스에 대응하는 통신 인터페이스를 지정하고, 특수 CRC 모드 설정명령을 지정된 통신 인터페이스의 CRC부에 보내며(S77), 데이터를 전송한다(S74).
라우팅 처리부(80)가 서버(10)와 클라이언트(20) 중 하나 또는 양자가 단계 S76에서 등록되지 않은 것으로 판정하면(S76: NO), 데이터는 폐기된다(S78).
이와 같이, 이 실시예에서, 라우터(60)는 프레임을 중계할 때 에러 검출을 수행하며, 에러가 발생한 프레임의 전송을 방지할 수 있다. 이것은 특히 통신 경로 상에서 에러가 쉽게 발생하고 자주 혼잡한 무선 LAN에 대해 효과적이다.
또한, AD 외부에 있는 인터넷(70)에 연결된 통신 인터페이스는 정상 CRC 모드만을 지원하기 때문에, 외부 클라이언트는 라우터(60)와 인증 처리를 수행할 수 없다. 결과적으로, 외부 클라이언트는 인증장치 리스트에 등록되지 않으며, 서버(10)로부터 분배된 콘텐츠를 가질 수 없다. 이것은 콘텐츠의 무제한 사용을 방지한다.
이것으로 제 3 실시예에 대한 설명을 완료한다.
기능블록, 즉 비밀정보 저장부(64, 66), 송신 CRC부(84, 58), 및 수신 CRC부 (83, 86) 뿐만 아니라 라우팅 처리부(80)와 그 내부 라우팅 테이블(81), 인증장치 리스트(69)와 설정부(82)는 일반적으로 집적회로, 구체적으로 LSI로 구현될 수 있다.
여기서 언급한 LSI 중 하나는 집적의 정도에 따라 IC, 시스템 LSI, 초 LSI, 또는 울트라 LSI로 불릴 수 있다.
또한, 집적회로는 LSI인 것에 한정되지 않으며, 특수용도 회로나 범용회로로 구현될 수 있다. LSI를 제조한 후 프로그램 가능한 FPGA(Field Programmable Gate Array)가 사용되거나 또는 회로 셀의 연결과 LSI 내 설정이 재구성 가능한 재구성 가능 프로세서가 사용될 수 있다.
또한, 반도체 기술의 진보 또는 그 파생에 기초하여 LSI를 대체하는 집적회로에 대한 기술이 나타난다면, 그 기술이 기능블록의 집적을 위하여 이용될 수 있다. 바이오-기술은 하나의 가능한 응용이다.
변형예들
상기 실시예는 특수 CRC 모드의 CRC 코드와 정상 CRC 모드의 CRC 코드가 다르다는 가정에 기초하였지만, 이 CRC 코드들이 동등할 가능성도 어느 정도 있다. CRC 코드가 동등하다면, 정상 모드만을 지원하는 클라이언트나 라우터라도 특수 CRC 모드의 CRC 코드가 첨부되는 통신 데이터를 정확하게 얻을 수 있을 것이다.
이러한 문제에 관해서, 정상 모드만을 지원하는 클라이언트나 라우터가, 특수 CRC 모드의 CRC 코드와 정상 CRC 모드의 CRC 코드가 동등하더라도, 통신 데이터를 얻을 수 없도록 다음 구조가 사용될 수 있다.
<송신 처리>
(1) 비밀정보가 통신 데이터에 첨부되는 경우를 위한 CRC 코드와 정상 CRC 코드가 모두 계산된다.
(2) 비밀정보가 통신 데이터에 첨부되는 경우를 위한 CRC 코드와 정상 CRC 코드가 비교된다.
(3) 두 CRC 코드가 동등한 경우, 비밀정보가 통신 데이터에 첨부되는 경우를 위한 CRC 코드는 역변환되고, 역변환된 CRC 코드는 통신 데이터에 첨부된다. 예를 들어, 비밀정보가 첨부되는 경우를 위한 CRC 코드는 (101)이고, 비트 역변환된 코드는 (010)일 것이다.
(4) 비밀정보가 통신 데이터에 첨부되는 경우를 위한 CRC 코드와 정상 CRC 코드가 다른 경우, CRC 코드가 추가된 비밀정보가 통신 데이터에 첨부된다.
<수신 처리>
(1) 비밀정보가 통신 데이터에 첨부되는 경우를 위한 CRC 코드와 정상 CRC 코드가 모두 계산된다.
(2) 비밀정보가 첨부되는 경우를 위한 CRC 코드와 정상 CRC 코드가 비교된다.
(3) 두 CRC 코드가 동등한 경우, 통신 데이터에 첨부된 CRC 코드의 비트는 역변환되고, 역변환된 CRC 코드와 비밀정보가 첨부되는 경우를 위한 CRC 코드가 비교된다. 두 CRC 코드가 동등하면, 통신 데이터가 얻어진다.
(4) 비밀정보가 첨부되는 경우를 위한 CRC 코드와 정상 CRC 코드가 동등한 경우, 통신 데이터에 첨부된 CRC 코드는 역변환되고, 역변환된 CRC 코드와 비밀정보가 첨부되는 경우를 위한 CRC 코드가 비교된다. 두 CRC 코드가 일치하지 않으면, 통신 데이터는 폐기된다.
(5) 비밀정보가 첨부되는 경우를 위한 CRC 코드와 정상 CRC 코드가 다른 경우, 통신 데이터에 첨부된 CRC 코드와 비밀정보가 첨부되는 경우를 위한 CRC 코드가 비교된다. 둘이 동등하면 통신 데이터가 얻어진다.
(6) 비밀정보가 첨부되는 경우를 위한 CRC 코드와 정상 CRC 코드가 서로 다른 경우, 통신 데이터에 첨부된 CRC 코드와 비밀정보가 첨부되는 경우를 위한 CRC 코드가 비교된다. 둘이 서로 다르면 통신 데이터는 폐기된다.
상기한 구조에 따르면, 비밀정보를 통신 데이터에 추가한 후 계산된 CRC 코드와 비밀정보를 추가하지 않고 계산된 CRC 코드가 동등할 경우라도, CRC 코드는 비밀정보가 추가된 후 계산된 것으로 인식될 수 있다.
본 발명의 인증 방법은 콘텐츠 분배 이외의 다른 목적을 위한 인증 처리에 이용될 수 있다.
또한, 인증 방법은 데이터 링크층 규격이 이더넷(상표명), 무선 LAN, 블루투스 또는 다른 데이터 링크층 규격인지의 여부에 관계없이 적용될 수 있다.
CRC 코드는, 비밀정보를 디코드하기 어렵게 하기 위하여 체크섬 대신에 암호화 해쉬값(32비트)일 수 있다.
또한, 보안성을 개선하기 위하여 CRC 코드는 32비트 대신에, 예를 들어, 160비트 암호화 해쉬값일 수 있다.
또한, 페이로드 세그먼트는 보안성을 더 개선하기 위하여 암호화될 수 있다.
상기 실시예 각각은 비밀정보가 암호화 처리에서 공유되는 단계를 포함하지만, 인증 처리에 요구되는 시간을 줄이기 위하여 비밀정보는 미리 장치에 저장될 수 있다는 것에 유의하라.
또한, 비밀정보를 공유하기 위해 사용되는 방법은 제 1 실시예에 기술한 것에 안정되지 않으며, 서버와 클라이언트가 비밀정보를 공유할 수 있도록 하는 어떠한 방법일 수도 있다.
에러가 실제 통신 경로 상에서 발생할 가능성이 존재하기 때문에 인증 처리는 상기 실시예에서 다수 회 수행될 수 있다. 인증 처리가 다수 회 수행되면, 비밀정보는 보안성을 증가시키기 위하여 매회 변경될 수 있다.
또한, 제 3 자에 대하여 익명을 보장하기 위하여 수신 및 송신 단말은 거짓 어드레스를 상호 통보할 수 있고, 연속되는 인증 처리에서 거짓 어드레스를 이용하여 제 3 자가 수신 및 송신 단말을 식별하기 어렵게 할 수 있다.
하나의 가능한 구조는. 인증되는 장치가 과거에 불법적 행위를 수행한 것에 의해 무효로 된 적이 있는지를 확인하기 위한 체크가 이루어지는 구조이다. 이것은 불법적인 장치에 콘텐츠를 배분하는 것을 방지한다.
또한, 불법적인 장치가 합법적인 장치로 가장하는 것을 방지하기 위하여, 요구자와 응답자 중 적어도 하나는 그 자신에 대한 정보(예를 들어, 인증서, IP 어드레스, 또는 장치 ID)를 페이로드에 포함할 수 있다.
정보가 해커에 의해 탬퍼링(tampering)되는 것을 방지하기 위하여 요구자와 응답자 중 적어도 하나는 목적지 어드레스 세그먼트, 소스 어드레스 세그먼트, 타입 세그먼트, 또는 페이로드 세그먼트 또는 이 세그먼트들의 조합의 해쉬값을 페이로드에 포함할 수 있다. 또한, 디지털 서명이 해쉬값에 적용될 수 있다.
요구자와 응답자 중 적어도 하나의 페이로드는, 복제 제어정보의 등급에 대응하여 인증이 수행될 수 있도록 하기 위하여, 인증 후 통신을 위하여 필요한 정보(포트 번호, 콘텐츠 정보, 콘텐츠 속성 등)를 포함할 수 있다.
인증 후 개시하는 콘텐츠 분배에 대한 정보를 미리 통보하기 위하여, 요구자와 응답자 중 적어도 하나의 페이로드는 장치의 처리능력에 대한 정보(예를 들어, 장치가 디코더, 인코더 또는 통신 인터페이스인지의 여부)를 포함할 수 있다.
송신과 수신 단말이 동일한 라우터에 있는지를 신뢰성이 있게 확인하기 위하여, 요구자와 응답자 중 적어도 하나의 페이로드는 장치가 연결되는 라우터에 대한 정보(예를 들어, IP 어드레스나 MAC 어드레스)를 포함할 수 있다.
서로 다른 네트워크에 연결된 장치의 OSI 표준모델의 제 1 층(물리층)에서 제 3 층(네트워크층)까지 처리를 수행하는 라우터가 실시예에서 제공되었지만, 제 1 층(물리층)에서 제 2 층(데이터링크층)까지 처리를 수행하는 브리지가 대신 제공될 수도 있다.
실시예들은 비밀정보가 통신 데이터의 끝에 첨부된 후 특수 CRC 모드의 CRC 코드를 계산하도록 구성되어, 에러가 항상 정상 CRC 모드에서 실수로 인식된다. 그러나, 에러가 실수로 식별되는 한, 비밀정보는 통신 데이터의 끝에 첨부되는 것에 한정되지 않는다. 예를 들어, 비밀정보는 통신 데이터의 처음에 첨부될 수 있거나, 통신 데이터의 처음에서 기설정된 수의 비트에 삽입될 수 있다. 또한, 비밀정보를 통신 데이터에 추가한 후 CRC 코드를 계산하는 것 대신에, 정상 모드에서 통신 데이터로부터 CRC 코드를 계산하고 비밀정보를 사용한 변환에 의해 취득한 변환 CRC 코드를 이용함으로써 동일한 효과를 얻을 수 있다.
본 발명은 홈 네트워크의 콘텐츠 송수신 시스템에 이용될 수 있다.

Claims (24)

  1. 송신장치와 수신장치를 포함하는 송수신 시스템으로서,
    상기 송신장치는,
    통신 데이터를 취득하는 취득부;
    상기 수신장치가 보유한 제 2 비밀정보와 동일한 제 1 비밀정보를 보유하는 송신측 보유부;
    상기 제 1 비밀정보를 이용하여 상기 취득한 통신 데이터를 변환하여 변환 데이터를 생성하고, 제 1 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 송신측 생성부; 및
    변환되지 않는 상태의 상기 통신 데이터에 상기 생성된 체크 코드를 첨부하여 송신하는 송신부를 포함하고,
    상기 수신장치는,
    상기 송신장치가 보유한 상기 제 1 비밀정보와 동일한 상기 제 2 비밀정보를 보유하는 수신측 보유부;
    상기 제 2 비밀정보를 이용하여 상기 수신한 통신 데이터를 변환하여 변환 데이터를 생성하고, 상기 제 1 기설정 코드 변환과 동일한 제 2 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 수신측 생성부; 및
    상기 수신한 체크 코드와 상기 수신측 생성부가 생성한 상기 체크 코드를 비교하여 상기 통신 데이터에 에러가 발생하였는지를 체크하는 체크부를 포함하는 것 을 특징으로 하는 송수신 시스템.
  2. 청구항 1에 있어서,
    상기 송신측 생성부는,
    제 1 모드에서 상기 제 1 비밀정보로 상기 취득한 통신 데이터를 변환하고 상기 제 1 기설정 코드 변환을 상기 변환 데이터에 적용함으로써 상기 체크 코드를 생성하는 이외에, 제 2 모드에서 상기 제 1 기설정 코드 변환을 상기 통신 데이터에 적용함으로써 체크 코드를 생성하고, 상기 제 1 모드와 제 2 모드 사이를 스위칭하며, 상기 제 1 및 제 2 모드 중 하나에서 상기 통신 데이터에 대해 기설정된 대로 상기 체크 코드를 생성하며,
    상기 수신측 생성부는,
    제 1 모드에서 상기 제 2 비밀정보로 상기 취득한 통신 데이터를 변환하고 상기 제 2 기설정 코드 변환을 상기 변환 데이터에 적용함으로써 상기 체크 코드를 생성하는 이외에, 제 2 모드에서 상기 제 2 기설정 코드 변환을 상기 통신 데이터에 적용함으로써 체크 코드를 생성하고, 상기 제 1 모드와 제 2 모드 사이를 스위칭하며, 상기 제 1 및 제 2 모드 중 하나에서 상기 통신 데이터에 대해 기설정된 대로 상기 체크 코드를 생성하는 것을 특징으로 하는 송수신 시스템.
  3. 청구항 2에 있어서,
    상기 체크 코드가 첨부된 상기 통신 데이터를 상기 송신장치로부터 외부장치 로 전송하는 전송장치를 더 포함하며,
    상기 전송장치는,
    상기 송신장치가 송신한, 상기 체크 코드가 첨부된 통신 데이터를 수신하는 전송측 수신부;
    상기 제 1 코드 변환과 동일한 제 3 기설정 코드 변환을 상기 수신된 통신 데이터에 적용하여 체크 코드를 생성하는 전송측 생성부; 및
    상기 전송측 생성부가 생성한 상기 체크 코드와 상기 송신측 생성부가 생성한 상기 체크 코드가 동일한지를 판정하고, 상기 두 체크 코드가 동일한 것으로 판정된 경우 상기 통신 데이터를 전송하고, 상기 두 체크 코드가 동일하지 않은 것으로 판정된 경우 상기 통신 데이터를 버리는 것을 특징으로 하는 송수신 시스템.
  4. 통신 데이터를 수신장치로 송신하는 송신장치로서,
    통신 데이터를 취득하는 취득부;
    상기 수신장치와 공통으로 비밀정보를 보유하는 보유부;
    상기 비밀정보를 이용하여 상기 취득한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 및
    변환되지 않는 상태의 상기 통신 데이터에 상기 생성된 체크 코드를 첨부하여 상기 수신장치에 송신하는 송신부를 포함하는 것을 특징으로 하는 송신장치.
  5. 청구항 4에 있어서,
    상기 코드 생성부는, 제 1 모드에서 상기 비밀정보로 상기 취득한 통신 데이터를 변환하고 상기 기설정 코드 변환을 상기 변환 데이터에 적용함으로써 상기 체크 코드를 생성하는 이외에, 제 2 모드에서 기설정 코드 변환을 상기 통신 데이터에 적용함으로써 체크 코드를 생성하고, 상기 제 1 모드와 제 2 모드 사이를 스위칭하며,
    상기 코드 생성부는 상기 제 1 및 제 2 모드 중 어느 것에서 상기 코드 생성부가 기설정된 기준에 따라 상기 체크 코드를 생성하는지를 선택하는 것을 특징으로 하는 송신장치.
  6. 청구항 5에 있어서,
    상기 코드 생성부는 상기 기설정된 기준대로 상기 통신 데이터에 대해 기설정된 상기 제 1 및 제 2 모드 중 하나를 선택하는 것을 특징으로 하는 송신장치.
  7. 청구항 6에 있어서,
    상기 기설정된 코드 변환은 CRC(cyclic redundancy check), 해쉬함수, 및 체크섬 중 하나에 따른 코드 변환인 것을 특징으로 하는 송신장치.
  8. 통신 데이터를 수신장치에 송신하는 집적회로로서,
    통신 데이터를 취득하는 취득부;
    상기 수신장치와 공통으로 비밀정보를 보유하는 보유부;
    상기 비밀정보를 이용하여 상기 취득한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 및
    변환되지 않는 상태의 상기 통신 데이터에 상기 생성된 체크 코드를 첨부하여 상기 수신장치에 송신하는 송신부를 포함하는 것을 특징으로 하는 집적회로.
  9. 송신장치로부터 통신 데이터를 수신하는 수신장치로서,
    상기 송신장치와 공통으로 비밀정보를 보유하는 보유부;
    체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부;
    상기 비밀정보를 이용하여 상기 수신한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 및
    상기 수신된 체크 코드와 생성된 상기 생성 체크 코드를 비교하여 상기 통신 데이터에 에러가 발생하였는지를 체크하는 체크부를 포함하는 것을 특징으로 하는 수신장치.
  10. 청구항 9에 있어서,
    상기 코드 생성부는, 제 1 모드에서 상기 비밀정보로 상기 취득한 통신 데이터를 변환하고 상기 기설정 코드 변환을 상기 변환 데이터에 적용함으로써 상기 체 크 코드를 생성하는 이외에, 제 2 모드에서 기설정 코드 변환을 상기 통신 데이터에 적용함으로써 체크 코드를 생성하고, 상기 제 1 모드와 제 2 모드 사이를 스위칭하며,
    상기 코드 생성부는 상기 제 1 및 제 2 모드 중 어느 것에서 상기 코드 생성부가 기설정된 기준에 따라 상기 체크 코드를 생성하는지를 선택하는 것을 특징으로 하는 수신장치.
  11. 청구항 10에 있어서,
    상기 코드 생성부는 상기 기설정된 기준대로 상기 통신 데이터에 대해 기설정된 상기 제 1 및 제 2 모드 중 하나를 선택하는 것을 특징으로 하는 수신장치.
  12. 청구항 11에 있어서,
    상기 기설정된 코드 변환은 CRC(cyclic redundancy check), 해쉬함수, 및 체크섬 중 하나에 따른 코드 변환인 것을 특징으로 하는 수신장치.
  13. 송신장치로부터 통신 데이터를 수신하는 집적회로로서,
    상기 송신장치와 공통으로 비밀정보를 보유하는 보유부;
    체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부;
    상기 비밀정보를 이용하여 상기 수신한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드 를 생성하는 코드 생성부; 및
    상기 수신된 체크 코드와 생성된 상기 생성 체크 코드를 비교하여 상기 통신 데이터에 에러가 발생하였는지를 체크하는 체크부를 포함하는 것을 특징으로 하는 집적회로.
  14. 체크 코드가 첨부된 통신 데이터를 전송하는 전송장치로서,
    기설정된 수신장치에 대한 식별정보를 저장하는 저장부;
    상기 송신장치에 의해 송신되고 수신장치를 위해 예정해둔, 상기 체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부; 및
    상기 식별정보에 기초하여, 상시 수신된 통신 데이터에 에러 체크가 수행될지를 판정하고, 에러 체크가 수행될 경우 상기 체크 코드를 이용하여 상기 에러 체크를 수행하고, 상기 통신 데이터에서 에러가 발견되지 않으면 상기 통신 데이터를 상기 수신장치에 전송하며, 에러 체크가 수행되지 않을 경우 상기 통신 데이터를 상기 에러 체크 없이 상기 수신장치에 전송하는 전송부를 포함하는 것을 특징으로 하는 전송장치.
  15. 청구항 14에 있어서,
    상기 전송부는,
    에러 체크가 수행될 경우, 기설정된 코드 변환을 상기 통신 데이터에 적용하여 체크 코드를 생성하는 코드 생성부; 및
    상기 생성된 체크 코드와 상기 수신한 체크 코드가 동일한지를 판정하고, 상기 체크 코드들이 동일한 것으로 판정되는 경우 상기 통신 데이터를 전송하고, 상기 체크 코드들이 동일하지 않은 것으로 판정되는 경우 상기 통신 데이터를 버리는 체크 서브-유닛을 포함하는 것을 특징으로 하는 전송장치.
  16. 체크 코드가 첨부된 통신 데이터를 전송하는 집적회로로서,
    기설정된 수신장치에 대한 식별정보를 저장하는 저장부;
    상기 송신장치에 의해 송신되고 수신장치를 위해 예정해둔, 상기 체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부; 및
    상기 식별정보에 기초하여, 상시 수신된 통신 데이터에 에러 체크가 수행될지를 판정하고, 에러 체크가 수행될 경우 상기 체크 코드를 이용하여 상기 에러 체크를 수행하고, 상기 통신 데이터에서 에러가 발견되지 않으면 상기 통신 데이터를 상기 수신장치에 전송하며, 에러 체크가 수행되지 않을 경우 상기 통신 데이터를 상기 에러 체크 없이 상기 수신장치에 전송하는 전송부를 포함하는 것을 특징으로 하는 집적회로.
  17. 체크 코드가 첨부된 통신 데이터를 전송하는 전송장치로서,
    상기 송신장치와 공통으로 비밀정보를 보유하는 보유부;
    기설정된 수신장치에 대한 식별정보를 저장하는 저장부;
    상기 송신장치에 의해 송신되고 수신장치를 위해 예정해둔, 상기 체크 코드 가 첨부된 상기 통신 데이터를 수신하는 수신부; 및
    상기 비밀정보를 이용하여 상기 수신한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부;
    상기 수신한 체크 코드와 상기 생성된 체크 코드를 비교하여, 에러가 상기 통신 데이터에서 발생하였는지를 체크하는 체크부;
    상기 식별정보에 기초하여, 상기 통신 데이터가 전송되도록 허용되는지를 판정하는 전송 판정부; 및
    상기 체크부가 에러가 발생하지 않은 것으로 판정하고 상기 전송 판정부가 상기 통신 데이터가 전송되도록 허용된 것으로 판정한 경우, 상기 통신 데이터를 전송하는 전송부를 포함하는 것을 특징으로 하는 전송장치.
  18. 청구항 17에 있어서,
    상기 보유부는 상기 수신장치와 공통으로 비밀정보를 더 보유하며,
    상기 전송부는 상기 수신장치와 공통으로 상기 비밀정보를 이용하여 상기 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정된 코드 변환을 상기 변환 데이터에 적용하여 체크 코드를 생성하며, 상기 체크 코드가 첨부된 상기 통신 데이터를 상기 수신장치에 전송하는 것을 특징으로 하는 전송장치.
  19. 체크 코드가 첨부된 통신 데이터를 전송하는 집적회로로서,
    상기 송신장치와 공통으로 비밀정보를 보유하는 보유부;
    기설정된 수신장치에 대한 식별정보를 저장하는 저장부;
    상기 송신장치에 의해 송신되고 수신장치를 위해 예정해둔, 상기 체크 코드가 첨부된 상기 통신 데이터를 수신하는 수신부; 및
    상기 비밀정보를 이용하여 상기 수신한 통신 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부;
    상기 수신한 체크 코드와 상기 생성된 체크 코드를 비교하여, 에러가 상기 통신 데이터에서 발생하였는지를 체크하는 체크부;
    상기 식별정보에 기초하여, 상기 통신 데이터가 전송되도록 허용되는지를 판정하는 전송 판정부; 및
    상기 체크부가 에러가 발생하지 않은 것으로 판정하고 상기 전송 판정부가 상기 통신 데이터가 전송되도록 허용된 것으로 판정한 경우, 상기 통신 데이터를 전송하는 전송부를 포함하는 것을 특징으로 하는 집적회로.
  20. 콘텐츠 분배장치와 콘텐츠 사용장치를 포함하는 콘텐츠 분배 시스템으로서,
    상기 콘텐츠 분배장치는,
    상기 콘텐츠 사용장치가 보유한 제 2 비밀정보와 동일한 제 1 비밀정보를 보유하는 분배측 보유부;
    상기 콘텐츠 사용장치가 응답 데이터를 송신하도록 요청하기 위한 요청 데이 터를 상기 제 1 비밀정보를 이용하여 변환하여 변환 데이터를 생성하고, 제 1 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 분배측 생성부;
    변환되지 않는 상태의 상기 요청 데이터에 상기 생성된 체크 코드를 첨부하여 송신하는 송신부; 및
    상기 응답 데이터가 상기 콘텐츠 사용장치로부터 수신되는 경우, 콘텐츠를 상기 콘텐츠 사용장치에 분배하는 분배부를 포함하고,
    상기 콘텐츠 사용장치는,
    상기 콘텐츠 분배장치가 보유한 상기 제 1 비밀정보와 동일한 상기 제 2 비밀정보를 보유하는 사용측 보유부;
    상기 체크 코드가 첨부된 상기 요청 데이터를 수신하는 수신부;
    상기 제 2 비밀정보를 이용하여 상기 수신한 요청 데이터를 변환하여 변환 데이터를 생성하고, 상기 제 1 기설정 코드 변환과 동일한 제 2 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 사용측 생성부;
    상기 수신한 체크 코드와 상기 사용측 생성부가 생성한 상기 체크 코드를 비교하여 상기 통신 데이터에 에러가 발생하였는지를 체크하는 체크부; 및
    에러가 발생하지 않은 것으로 상기 체크부가 결정한 경우, 상기 요청 데이터를 디코드하고 상기 콘텐츠를 상기 콘텐츠 분배장치로 송신하는 응답부를 포함하는 것을 특징으로 하는 콘텐츠 분배 시스템.
  21. 콘텐츠 사용장치에 콘텐츠를 분배하는 콘텐츠 분배장치로서,
    상기 콘텐츠 사용장치와 공통으로 비밀정보를 보유하는 보유부;
    상기 콘텐츠 사용장치가 응답 데이터를 송신하도록 요청하기 위한 요청 데이터를 상기 비밀정보를 이용하여 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 생성된 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부;
    변환되지 않는 상태의 상기 요청 데이터에 상기 생성된 체크 코드를 첨부하여 송신하는 송신부; 및
    상기 송신된 요청 데이터를 수신한 상기 콘텐츠 사용장치로부터 응답 데이터가 수신되고, 상기 비밀정보를 이용하여 상기 응답 데이터에서 에러가 발생하지 않은 것으로 판정되는 경우, 콘텐츠를 상기 콘텐츠 사용장치에 분배하는 분배부를 포함하는 것을 특징으로 하는 콘텐츠 분배장치.
  22. 청구항 21에 있어서,
    상기 응답 데이터는 상기 비밀정보를 이용하여 상기 응답 데이터를 변환하여 변환 데이터를 생성하고 기설정된 코드 변환을 상기 변환 데이터에 적용함으로써 상기 콘텐츠 사용장치에서 생성된 검출 코드가 첨부되며,
    상기 분배부는 상기 응답 데이터를 수신하며, 상기 비밀정보를 이용하여 상기 응답 데이터를 변환하여 변환 데이터를 생성하고, 상기 기설정 코드 변환을 상기 변환 데이터에 적용하여 체크 코드를 생성하고, 상기 첨부된 체크 코드와 상기 생성된 체크 코드를 비교함으로써 상기 응답 데이터에 에러가 발생하였는지를 비교 하며, 에러가 발생하지 않은 것으로 판정되는 경우 상기 콘텐츠를 분배하는 것을 특징으로 하는 콘텐츠 분배장치.
  23. 콘텐츠 분배장치로부터 콘텐츠의 분배를 수신하는 콘텐츠 사용장치로서,
    상기 콘텐츠 분배장치와 공통으로 비밀정보를 보유하는 보유부;
    체크 코드가 첨부되고 상기 콘텐츠 분배장치가 전송한, 응답 데이터의 송신을 요청하기 위한 요청 데이터를 수신하는 수신부;
    상기 비밀정보를 이용하여 상기 수신한 응답 데이터를 변환하여 변환 데이터를 생성하고, 기설정 코드 변환을 상기 변환 데이터에 적용하여 체크 코드를 생성하는 코드 생성부;
    상기 수신한 체크 코드와 상기 생성한 체크 코드를 비교하여 상기 요청 데이터에 에러가 발생하였는지를 체크하는 체크부; 및
    에러가 발생하지 않은 것으로 상기 체크부가 결정한 경우, 상기 요청 데이터를 디코드하고 상기 요청 데이터를 상기 콘텐츠 분배장치로 송신하는 응답부를 포함하는 것을 특징으로 하는 콘텐츠 사용장치.
  24. 청구항 23에 있어서,
    상기 응답부는 비밀정보를 이용하여 상기 응답 데이터를 변환하여 변환 데이터를 생성하고, 상기 기설정된 변환 코드를 상기 변환 데이터에 적용하여 체크 코드를 생성하며, 변환되지 않은 상태의 상기 응답 데이터에 상기 체크 코드를 첨부 하여 송신하는 것을 특징으로 하는 콘텐츠 사용장치.
KR1020057020890A 2003-05-07 2004-04-28 송수신 시스템 KR20060008976A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003129038 2003-05-07
JPJP-P-2003-00129038 2003-05-07

Publications (1)

Publication Number Publication Date
KR20060008976A true KR20060008976A (ko) 2006-01-27

Family

ID=33432064

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057020890A KR20060008976A (ko) 2003-05-07 2004-04-28 송수신 시스템

Country Status (7)

Country Link
US (1) US7457410B2 (ko)
EP (1) EP1618702B1 (ko)
KR (1) KR20060008976A (ko)
CN (1) CN1836398A (ko)
DE (1) DE602004011501T2 (ko)
TW (1) TW200501070A (ko)
WO (1) WO2004100445A2 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050055722A1 (en) * 2003-09-09 2005-03-10 Sony Corporation Intelligent routing of digital content
US7774841B2 (en) 2003-10-02 2010-08-10 Aubum University System and method for protecting network resources from denial of service attacks
US7937759B2 (en) * 2003-10-02 2011-05-03 Auburn University System and method for protecting communication devices from denial of service attacks
EP1659725B1 (en) * 2004-11-22 2008-08-13 Research In Motion Limited Method for securely adding redundancy to an electronic message
CN100517418C (zh) * 2004-11-26 2009-07-22 索尼计算机娱乐公司 电池和用于对电池进行认证的认证系统和认证方法
CN100444188C (zh) * 2005-08-03 2008-12-17 积体数位股份有限公司 声纹密码锁系统
JP2007318247A (ja) * 2006-05-23 2007-12-06 Allied Telesis Holdings Kk バス型ネットワークにおける利用者制限方法および利用者制限装置、ならびにバス型ネットワークシステム
JP2009049642A (ja) * 2007-08-17 2009-03-05 Omron Corp 伝送システム
JP4871373B2 (ja) * 2009-06-19 2012-02-08 任天堂株式会社 情報処理システムおよび情報処理装置
JP5674296B2 (ja) 2009-09-09 2015-02-25 任天堂株式会社 情報処理システムおよび情報処理装置
US8370920B2 (en) * 2009-10-28 2013-02-05 Aunigma Network Security Corp. System and method for providing unified transport and security protocols
JP2011250874A (ja) 2010-05-31 2011-12-15 Nintendo Co Ltd 情報処理プログラム、情報処理装置、情報処理システム及び情報処理方法
JP5593566B2 (ja) 2010-06-10 2014-09-24 任天堂株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法および情報処理装置の制御プログラム
JP2012018657A (ja) * 2010-06-11 2012-01-26 Nintendo Co Ltd 情報処理端末、情報処理システム、情報処理プログラム
JP5677811B2 (ja) 2010-06-11 2015-02-25 任天堂株式会社 携帯型情報端末、携帯情報システム、携帯型情報端末制御プログラム
JP4999213B2 (ja) 2010-09-17 2012-08-15 任天堂株式会社 情報処理プログラム、携帯端末装置、システム、情報処理方法及び通信システム
JP4882022B1 (ja) 2010-12-28 2012-02-22 任天堂株式会社 通信システム、情報処理プログラム、情報処理方法、情報処理装置、情報処理システム
US20120226966A1 (en) * 2011-03-01 2012-09-06 Futurewei Technologies, Inc. System and Method for Device Identification in a Communications System
EP2764647B1 (de) * 2011-12-15 2019-02-13 Siemens Aktiengesellschaft Verfahren zur bildung eines crc-wertes sowie sende- und empfangsvorrichtung hierfür
US9185652B2 (en) * 2011-12-22 2015-11-10 Broadcom Corporation Bluetooth low energy module systems and methods
US8914699B2 (en) * 2012-04-30 2014-12-16 Motorola Solutions, Inc. Method and apparatus for restricting radio access to a system
JP6007620B2 (ja) * 2012-06-29 2016-10-12 富士通株式会社 中継装置、ストレージシステムおよび中継装置の制御方法
US10021069B1 (en) 2015-04-02 2018-07-10 Aunigma Network Security Corp. Real time dynamic client access control
CN105933039B (zh) * 2016-06-24 2018-06-29 飞天诚信科技股份有限公司 一种蓝牙设备及其工作方法
DE102016222599A1 (de) * 2016-11-16 2018-05-17 Continental Teves Ag & Co. Ohg Verfahren zur Absicherung der Datenübertragung in einem Datenbus
CN109474380B (zh) * 2017-09-08 2022-05-10 华为技术有限公司 编码方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
AU6625000A (en) * 1999-08-09 2001-03-05 Qualcomm Incorporated Method and apparatus for generating a message authentication code
JP3749817B2 (ja) 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
US6915473B2 (en) * 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification

Also Published As

Publication number Publication date
TW200501070A (en) 2005-01-01
DE602004011501D1 (de) 2008-03-13
US20040250061A1 (en) 2004-12-09
CN1836398A (zh) 2006-09-20
EP1618702A2 (en) 2006-01-25
US7457410B2 (en) 2008-11-25
WO2004100445A2 (en) 2004-11-18
DE602004011501T2 (de) 2008-05-21
EP1618702B1 (en) 2008-01-23
WO2004100445A3 (en) 2005-02-24

Similar Documents

Publication Publication Date Title
US7457410B2 (en) Transmission/reception system
US7443983B2 (en) Communication apparatus and method
JP3783142B2 (ja) 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
US8098823B2 (en) Multi-key cryptographically generated address
EP1560396A2 (en) Method and apparatus for handling authentication on IPv6 network
US6725276B1 (en) Apparatus and method for authenticating messages transmitted across different multicast domains
US20120240209A1 (en) Secure information distribution between nodes (network devices)
EP3272059B1 (en) Apparatus and method for using certificate data to route data
KR20040108533A (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
CN109698791B (zh) 一种基于动态路径的匿名接入方法
CN113904809B (zh) 一种通信方法、装置、电子设备及存储介质
CN109040059B (zh) 受保护的tcp通信方法、通信装置及存储介质
JP2017121091A (ja) Ecu、及び車用ネットワーク装置
US20220232000A1 (en) Secure communication system
CN113904807B (zh) 一种源地址认证的方法、装置、电子设备及存储介质
US20110055571A1 (en) Method and system for preventing lower-layer level attacks in a network
JP2018182767A (ja) Ecu、ネットワーク装置、及び車用ネットワーク装置
JP4464187B2 (ja) 送受信システム
US20220368688A1 (en) Secure communication system
JP2693881B2 (ja) 通信ネットワークで使用される暗号処理装置及び方法
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
US20230171228A1 (en) Secure communication system
JP4169534B2 (ja) モバイル通信サービスシステム
JP2005210555A (ja) 情報処理装置
KR20070085748A (ko) 통신망 위상 시험을 이용한 디지털권 관리

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application