KR20120052375A - 통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램 - Google Patents

통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램 Download PDF

Info

Publication number
KR20120052375A
KR20120052375A KR1020127005478A KR20127005478A KR20120052375A KR 20120052375 A KR20120052375 A KR 20120052375A KR 1020127005478 A KR1020127005478 A KR 1020127005478A KR 20127005478 A KR20127005478 A KR 20127005478A KR 20120052375 A KR20120052375 A KR 20120052375A
Authority
KR
South Korea
Prior art keywords
content
remote access
authentication
access
information
Prior art date
Application number
KR1020127005478A
Other languages
English (en)
Inventor
도시하루 후꾸이
데루히꼬 고리
다께히꼬 나까노
아쯔꼬 오가사와라
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20120052375A publication Critical patent/KR20120052375A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • H04N21/234363Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements by altering the spatial resolution, e.g. for clients with a lower screen resolution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4383Accessing a communication channel
    • H04N21/4384Accessing a communication channel involving operations to reduce the access time, e.g. fast-tuning for reducing channel switching latency
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6408Unicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은, RTT나 TTL의 제한을 초과하면서, WAN 등의 외부 네트워크를 경유한 리모트?액세스를 통해서 콘텐츠를 안전하게 전송한다. 콘텐츠의 리모트?액세스를 제어하기 위한 플래그의 취급 방법을 명시적으로 정의함과 함께, 콘텐츠 이용 장치가 리모트?액세스했을 때, 인증 방법을 명시적으로 정의함으로써, 리모트?액세스에 있어서도, 종래의 가정 내에서의 액세스와 마찬가지로, DTCP-IP에 기초하는 콘텐츠의 저작권 보호 환경을 구축한다.

Description

통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램{COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM}
본 발명은 콘텐츠의 전송에 있어서의 부정 이용을 방지하는 통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램에 관한 것이고, 특히, 암호화 콘텐츠를 전송함과 함께, 암호화 콘텐츠의 복호키를 소정의 상호 인증 및 키 교환(AKE) 알고리즘에 따라서 교환하는 통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램에 관한 것이다.
더욱 상세하게는, 본 발명은 WAN 등의 외부 네트워크를 경유한 리모트?액세스(RA)를 통해서 콘텐츠를 안전하게 전송하는 통신 시스템, 왕복 지연 시간(RTT)이나 IP 라우터의 홉 횟수(TTL) 등의 제한을 초과하면서, 리모트?액세스를 통해서 콘텐츠를 안전하게 전송하는 통신 장치, 통신 방법 및 컴퓨터?프로그램에 관한 것이고, 특히 통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램에 관한 것이다.
종래, 방송 콘텐츠나 패키지?미디어 중의 콘텐츠는, 수신 기기나 재생 기기가 설치된 장소, 또는 이들 기기와 홈 네트워크 경유로 접속된 기기에서 이용하는 것(이하, 「로컬?액세스(LA)」라고도 함)이 기본이었다. 예를 들어, 옥외에서 휴대 기기로 상기의 수신 기기나 재생 기기와 접속하고, WAN(Wide Area Network) 등의 외부 네트워크 경유의 전송을 수반해서 콘텐츠를 이용하는 것(이하, 「리모트?액세스(RA)」라고도 함)은, 통신로나 코덱 등의 기술적인 관점에서 곤란하였다. 그러나 장래적으로는, LTE(Long Term Evolution)나 WiMAX(World Interoperability for Microwave Access) 등의 데이터 통신 기술 및 H.264 등의 고압축 코덱의 보급이 예상되고, 이들을 활용함으로써 리모트?액세스의 실현 가능성이 보여진다. 예를 들어, 유저가 출장지에서 자택의 서버에 리모트?액세스하여 콘텐츠를 재생하는 사용 방법이다.
한편, 디지털화된 콘텐츠는 카피나 개찬(tampering) 등의 부정한 조작이 비교적 용이하다. 특히, 리모트?액세스에 있어서는, 개인적 또는 가정적인 콘텐츠의 사용을 허용하면서, 콘텐츠 전송에 개재하는 부정 이용의 방지, 즉 저작권 보호의 구조가 필요하다.
디지털?콘텐츠의 전송 보호에 관한 업계 표준적인 기술로서, DTLA(Digital Transmission Licensing Administrator)가 개발한 DTCP(Digital Transmission Content Protection)를 들 수 있다. DTCP에서는, 콘텐츠 전송시의 기기 사이의 인증 프로토콜과, 암호화 콘텐츠의 전송 프로토콜에 대해서 정해져 있다. 그 규정은, 요약하면, DTCP 준거 기기는 취급이 용이한 압축 콘텐츠를 비암호 상태로 기기 외로 송출하지 않는 것과, 암호화 콘텐츠를 복호하기 위해서 필요해지는 키 교환을 소정의 상호 인증 및 키 교환(Authentication and Key Exchange: AKE) 알고리즘에 따라서 행하는 것 및 AKE 커맨드에 의해 키 교환을 행하는 기기의 범위를 제한하는 것 등이다. 콘텐츠 제공원인 서버(Source)와 콘텐츠 제공처인 클라이언트(Sink)는, AKE 커맨드의 송수신에 의해, 인증 절차를 거쳐서 키를 공유화하고, 그 키를 사용하여 전송로를 암호화해서 콘텐츠의 전송을 행한다. 따라서, 부정한 클라이언트는, 서버와의 인증에 성공하지 않으면 암호 키를 취득할 수 없으므로, 콘텐츠를 누릴 수는 없다.
DTCP는, 원초적으로는 IEEE1394 등을 전송로에 사용한 홈 네트워크 상에서의 콘텐츠 전송에 대해 규정한 것이다. 최근에는, DLNA(Digital Living Network Alliance)로 대표되는 바와 같이, 가정 내에서도 디지털화된 AV 콘텐츠를 IP 네트워크 경유로 유통시키자는 움직임이 본격화되고 있다. 따라서, 가정 내에서도 디지털?콘텐츠를 IP 네트워크 경유로 유통시키는 것을 의도하고, IP 네트워크에 대응한 DTCP 기술, 즉 DTCP-IP(DTCP mapping to IP)의 개발이 진행되고 있다.
DTCP-IP는, DTCP 기술을 IP 네트워크에 이식한 것과 마찬가지의 기술이나, 전송로에 IP 네트워크를 사용하는 것, 암호화된 콘텐츠의 전송에 HTTP(Hyper Text Transfer Protocol)나 RTP(Real-Time Transfer Protocol) 등의 IP 네트워크상에서 실장된 콘텐츠 전송용 프로토콜을 사용한다. 예를 들어, HTTP의 수속에 따라서 콘텐츠를 전송할 경우, Source가 HTTP 서버가 되고, Sink가 HTTP 클라이언트가 되고, HTTP를 위한 TCP/IP 커넥션이 작성되어, 암호화 콘텐츠의 다운로드 전송이 행하여진다(단, 업로드 전송할 때는, Source가 HTTP 클라이언트가 되고, Sink가 HTTP 서버가 된다).
현재의 DTCP-IP(DTCP Volume 1 Specification Supplement E Revision 1.2)는, 주로 콘텐츠의 가정 내에서만의 이용을 확보하는 것을 의도한 것이다. 이로 인해, AKE 커맨드에 대하여 왕복 지연 시간(RTT: Round Trip Time)은 최대 7밀리초로 제한되고, 또한 IP 라우터의 홉 횟수(TTL: Time To Live)의 상한이 3으로 설정되어 있다.
예를 들어, Source가 DTCP-IP 인증을 개시하고 나서 종료하기 직전까지의 사이, 수신한 각 AKE 커맨드를 계속 감시하여, TTL값의 최대값을 계속 갱신하고, 인증 수속이 종료하기 직전에 TTL값의 최대값을 체크하여, 이 최대값이 3 이하이면 키 교환해서 인증 수속을 완료하는데, 3을 초과하면, 최종 단계의 처리를 행하지 않고 인증 수속을 끝내는 정보 통신 시스템에 대해서 제안이 이루어지고 있다(예를 들어, 특허문헌 1을 참조).
그러나 RTT나 TTL의 제한을 가하면, 가정 외의 원격지에서 가정 내의 홈 네트워크의 서버에 있는 저작권이 보호된 콘텐츠에 액세스할 수는 없다.
유저의 편리성을 생각하면, 콘텐츠로의 리모트?액세스를 허용하고 싶지만, 저작권을 보호하고자 하는 콘텐츠?오너의 이익과는 상반된다.
일본 특허 공개 제2007-36351호 공보
본 발명의 목적은, 암호화 콘텐츠의 복호키를 소정의 상호 인증 및 키 교환(AKE) 알고리즘에 따라서 교환하고, 콘텐츠의 전송에 있어서의 부정 이용을 적절하게 방지할 수 있는, 우수한 통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램을 제공하는 데에 있다.
본 발명의 또 다른 목적은, 왕복 지연 시간(RTT)이나 IP 라우터의 홉 횟수(TTL) 등의 제한을 초과하면서, WAN 등의 외부 네트워크를 경유한 리모트?액세스를 통해서 콘텐츠를 안전하게 전송할 수 있는, 우수한 통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램을 제공하는 데에 있다.
본원은, 상기 과제를 참작해서 이루어진 것이며, 청구항 1에 기재된 발명은, 콘텐츠를 제공하는 콘텐츠 제공 장치와 콘텐츠를 이용하는 1 이상의 콘텐츠 이용 장치로 콘텐츠 전송을 위한 통신을 행하는 통신 시스템으로서,
리모트?액세스하는 콘텐츠 이용 장치를, 커맨드의 왕복 지연 시간에 관한 제한을 가하지 않는 리모트?액세스용 상호 인증 수속에 따라서 인증하는 인증 수단과,
상기 콘텐츠 이용 장치로부터 리모트?액세스에 의해 요구된 콘텐츠가 리모트?액세스를 허용하고 있는지 여부를 식별하는 식별 수단과,
상기 식별 수단에 의한 식별 결과 및 상기 인증 수단에 의한 인증 결과에 따라, 상기 콘텐츠 제공 장치로부터 인증된 상기 콘텐츠 이용 장치에, 상기 요구된 콘텐츠를 전송하는 전송 수단을 구비하는 통신 시스템이다.
단, 여기에서 말하는 「시스템 」이란, 복수의 장치(또는 특정한 기능을 실현하는 기능 모듈)가 논리적으로 집합된 것을 말하고, 각 장치나 기능 모듈이 단일 하우징 내에 있는지 여부는 특별히 상관없다.
본원의 청구항 2에 기재된 발명은,
리모트?액세스하는 콘텐츠 이용 장치를, 커맨드의 왕복 지연 시간에 관한 제한을 가하지 않는 리모트?액세스용 상호 인증 수속에 따라서 인증하는 인증 수단과,
콘텐츠 이용 장치로부터 리모트?액세스에 의해 요구된 콘텐츠가 리모트?액세스를 허용하고 있는지 여부를 식별하는 식별 수단과,
콘텐츠 이용 장치에 요구된 콘텐츠를 제공하는 제공 수단을 구비하고,
상기 제공 수단은, 리모트?액세스에 의해 콘텐츠를 요구하는 콘텐츠 이용 장치에 대하여, 상기 식별 수단에 의한 식별 결과 및 상기 인증 수단에 의한 인증 결과에 따라 콘텐츠를 제공하는 통신 장치이다.
본원의 청구항 3에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치의 인증 수단은, 리모트?액세스용 상호 인증 수속 시에, IP 라우터의 홉 횟수에 관한 제한도 가하지 않도록 구성되어 있다.
본원의 청구항 4에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치의 식별 수단은, 요구된 콘텐츠의 소정의 제어 기술자에 중첩되어 있는, 리모트?액세스의 가부를 나타내는 정보에 기초하여, 리모트?액세스를 허용하고 있는지 여부를 식별하도록 구성되어 있다.
본원의 청구항 5에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치의 식별 수단은, 요구된 콘텐츠의 소정의 제어 기술자의 기재 내용에 기초하여, 리모트?액세스를 허용하고 있는지 여부를 식별하도록 구성되어 있다.
본원의 청구항 6에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치의 식별 수단은, 요구된 콘텐츠의 소정의 제어 기술자에 포함되는 카피 제어 정보의 기재 내용에 기초하여, 리모트?액세스를 허용하고 있는지 여부를 식별하도록 구성되어 있다.
본원의 청구항 7에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치는, 콘텐츠를 축적할 수 있는 기억부를 더 구비하고, 식별 수단은, 기억부에 카피되어 있는 콘텐츠는 리모트?액세스를 허가하고 있으면 식별하도록 구성되어 있다.
본원의 청구항 8에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치는, 방송 콘텐츠를 수신하는 수신부를 더 구비하고, 식별 수단은, 방송중의 리얼타임?콘텐츠에 대해서는, 방송 종료 후부터의 경과 시간에 기초하여 리모트?액세스를 허용하고 있는지 여부를 식별하도록 구성되어 있다.
본원의 청구항 9에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치는, 방송 콘텐츠를 수신하는 수신부와, 콘텐츠를 축적할 수 있는 기억부를 더 구비하고, 식별 수단은 수신한 방송 콘텐츠를, 상기 기억부에 일단 축적한 후에 리모트?액세스를 허가하고 있으면 식별하도록 구성되어 있다.
본원의 청구항 10에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치는, 리모트?액세스 가능 콘텐츠를 기억하는 제1 영역과 리모트?액세스 불가 콘텐츠를 기억하는 제2 영역을 갖는 기억부를 더 구비하고, 각 콘텐츠를 식별 수단에 의한 식별 결과에 기초하여 상기 제1 또는 제2 영역으로 구분해서 기억부에 축적하도록 구성되어 있다.
본원의 청구항 11에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치는, 커맨드의 왕복 지연 시간에 관한 제한을 가한, 등록용의 상호 인증 절차를 거쳐서 콘텐츠 이용 장치를 사전에 등록하는 등록 수단을 더 구비하고, 인증 수단은 리모트?액세스하는 콘텐츠 이용 장치가 상기 등록 수단에 의해 등록되어 있을 때만 인증 수속을 행하도록 구성되어 있다.
본원의 청구항 12에 기재된 발명에 의하면, 청구항 11에 관한 통신 장치의 등록 수단은, 등록용의 상호 인증 수속 시에, IP 라우터의 홉 횟수에 관한 제한을 더 가하도록 구성되어 있다.
본원의 청구항 13에 기재된 발명에 의하면, 청구항 11에 관한 통신 장치의 등록 수단은, 콘텐츠 이용 장치의 사전 등록 시에 유저 ID, 패스 프레이즈 혹은 키, 유저의 생체 정보, 또는 그 밖의 리모트?액세스용 인증 정보를 함께 등록하고, 인증 수단은 리모트?액세스하는 콘텐츠 이용 장치를 인증할 때 상기 사전 등록한 인증 정보를 사용한 인증 처리를 함께 행하도록 구성되어 있다.
본원의 청구항 14에 기재된 발명에 의하면, 청구항 13에 관한 통신 장치의 인증 수단은, 리모트?액세스용 인증 정보를 기입한 포터블?미디어를 통해서 사전 등록한 인증 정보를 사용한 인증 처리를 행하도록 구성되어 있다.
본원의 청구항 15에 기재된 발명에 의하면, 청구항 11에 관한 통신 장치의 인증 수단은, 당해 장치에 결부된 동글(dongle)을 통해서 리모트?액세스하는 콘텐츠 이용 장치를 인증하도록 구성되어 있다.
본원의 청구항 16에 기재된 발명에 의하면, 청구항 11에 관한 통신 장치의 등록 수단은 콘텐츠 이용 장치를 사전 등록할 때 당해 콘텐츠 이용 장치가 리모트?액세스시에 이용하는 1 이상의 콘텐츠를 함께 등록하고, 제공 수단은 리모트?액세스하는 콘텐츠 이용 장치에 대하여, 상기한 리모트?액세스시에 이용한다고 사전 등록된 콘텐츠만을 제공하도록 구성되어 있다.
본원의 청구항 17에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치의 인증 수단은, 상기 리모트?액세스용 상호 인증 수속 대신에, 소정의 인증 서버에 대한 로그인 처리를 통해서 상기 리모트?액세스하는 콘텐츠 이용 장치의 인증 수속을 행하도록 구성되어 있다.
본원의 청구항 18에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치의 인증 수단은, 콘텐츠 이용 장치로부터의 상호 인증 제어 커맨드에 설치되어 있는, 리모트?액세스의 가부를 나타내는 정보 비트에 기초하여, 리모트?액세스하는 콘텐츠 이용 장치를 인증하도록 구성되어 있다.
본원의 청구항 19에 기재된 발명에 의하면, 청구항 2에 관한 통신 장치의 인증 수단은, 리모트?액세스 전용의 상호 인증 수속에 따라, 리모트?액세스하는 콘텐츠 이용 장치를 인증하도록 구성되어 있다.
본원의 청구항 20에 기재된 발명에 의하면, 청구항 18 또는 19 중 어느 한 항에 관한 통신 장치의 제공 수단은, 리모트?액세스 전용의 암호화 모드를 사용하여, 콘텐츠 이용 장치로부터 리모트?액세스에 의해 요구된 콘텐츠를 암호화 전송하도록 구성되어 있다.
본원의 청구항 21에 기재된 발명에 의하면, 청구항 18 또는 19 중 어느 한 항에 관한 통신 장치의 제공 수단은, 콘텐츠의 리모트?액세스에 의한 재출력을 금지하도록 구성되어 있다.
본원의 청구항 22에 기재된 발명에 의하면, 청구항 18 또는 19 중 어느 한 항에 관한 통신 장치는 콘텐츠를 축적할 수 있는 기억부를 더 구비하고, 제공 수단은, 기억부에 축적되어 있는 콘텐츠에 리모트?액세스가 가능한 것을 나타내는 정보가 부가되어 있을 때는, 리모트?액세스에 의한 재출력을 금지하도록 구성되어 있다.
본원의 청구항 23에 기재된 발명에 의하면, 청구항 18 또는 19 중 어느 한 항에 관한 통신 장치는 콘텐츠를 축적할 수 있는 기억부를 더 구비하고, 식별 수단은, 리모트?액세스가 가능한 것을 나타내는 정보가 부가된 콘텐츠를 기억부에 축적할 때, 당해 정보를 리모트?액세스 불가로 재기입하도록 구성되어 있다.
본원의 청구항 24에 기재된 발명에 의하면, 청구항 18 또는 19 중 어느 하나에 관한 통신 장치의 식별 수단은, 저작권 보호가 실시된 소정의 프로토콜에 따라서 수취한 콘텐츠에 리모트?액세스의 가부를 나타내는 정보가 부가되어 있지 않을 때는, 당해 콘텐츠를 리모트?액세스 불가로 취급하도록 구성되어 있다.
본원의 청구항 25에 기재된 발명에 의하면, 청구항 18 또는 19 중 어느 하나에 관한 통신 장치의 식별 수단은, 저작권 보호가 실시된 소정의 프로토콜에 따라서 수취한 콘텐츠에 리모트?액세스의 가부를 나타내는 정보가 부가되어 있지 않을 때는, 당해 콘텐츠에 설정되어 있는 카피 제어 정보에 기초하여, 당해 콘텐츠가 리모트?액세스를 허용하고 있는지 여부를 식별하도록 구성되어 있다.
본원의 청구항 26에 기재된 발명에 의하면, 청구항 25에 관한 통신 장치는 콘텐츠를 축적할 수 있는 기억부를 더 구비하고, 식별 수단은 리모트?액세스를 불가로 하지 않는 콘텐츠에 대해서는, 상기 기억부에 일단 축적한 후에 리모트?액세스 가능으로 취급하고, 상기 기억부에 축적하기 전의 상태에서는 리모트?액세스 불가로 취급하도록 구성되어 있다.
또한, 본원의 청구항 27에 기재된 발명은,
리모트?액세스하는 콘텐츠 이용 장치를, 커맨드의 왕복 지연 시간에 관한 제한을 가하지 않는 리모트?액세스용 상호 인증 수속에 따라서 인증하는 인증 스텝과,
콘텐츠 이용 장치로부터 리모트?액세스에 의해 요구된 콘텐츠가 리모트?액세스를 허용하고 있는지 여부를 식별하는 식별 스텝과,
콘텐츠 이용 장치에 요구된 콘텐츠를 제공하는 제공 스텝을 갖고,
상기 제공 스텝에서는, 리모트?액세스에 의해 콘텐츠를 요구하는 콘텐츠 이용 장치에 대하여, 상기 식별 스텝에 있어서의 식별 결과 및 상기 인증 스텝에 있어서의 인증 결과에 따라, 콘텐츠를 제공하는 통신 방법이다.
또한, 본원의 청구항 28에 기재된 발명은, 네트워크 경유로 콘텐츠를 제공하기 위한 처리를 컴퓨터상에서 실행하도록 컴퓨터 판독가능 형식으로 기술된 컴퓨터?프로그램으로서, 상기 컴퓨터를,
리모트?액세스하는 콘텐츠 이용 장치를, 커맨드의 왕복 지연 시간에 관한 제한을 가하지 않는 리모트?액세스용 상호 인증 수속에 따라서 인증하는 인증 수단,
콘텐츠 이용 장치로부터 리모트?액세스에 의해 요구된 콘텐츠가 리모트?액세스를 허용하고 있는지 여부를 식별하는 식별 수단,
콘텐츠 이용 장치에 요구된 콘텐츠를 제공하는 제공 수단으로서 기능시키고,
상기 제공 수단은, 리모트?액세스에 의해 콘텐츠를 요구하는 콘텐츠 이용 장치에 대하여, 상기 식별 수단에 의한 식별 결과 및 상기 인증 수단에 의한 인증 결과에 따라, 콘텐츠를 제공하는 컴퓨터?프로그램이다.
본원의 청구항 28에 관한 컴퓨터?프로그램은, 컴퓨터상에서 소정의 처리를 실현하도록 컴퓨터 판독가능 형식으로 기술된 컴퓨터?프로그램을 정의한 것이다. 다시 말해, 본원의 청구항 28에 관한 컴퓨터?프로그램을 컴퓨터에 인스톨함으로써, 컴퓨터상에서는 협동적 작용이 발휘되어, 본원의 청구항 2에 관한 통신 장치와 마찬가지의 작용 효과를 얻을 수 있다.
본 발명에 따르면, 왕복 지연 시간(RTT)이나 IP 라우터의 홉 횟수(TTL) 등의 제한을 초과하면서, WAN 등의 외부 네트워크를 경유한 리모트?액세스를 통해서 콘텐츠를 안전하게 전송할 수 있는 우수한 통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램을 제공할 수 있다.
본 발명에 따르면, 콘텐츠?오너가 허용하는 콘텐츠의 범위 내에 한하여, 콘텐츠를 보호하면서 유저의 리모트?액세스를 실시할 수 있는, 우수한 통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램을 제공할 수 있다.
본원의 청구항 1, 2, 3에 기재된 발명에 의하면, 리모트?액세스하는 콘텐츠 이용 장치에 대해서는 RTT 및 TTL의 제한을 제외한 상호 인증 수속을 적용하므로, 리모트?액세스가 가능하다. 또한, 리모트?액세스하는 콘텐츠 이용 장치에 대하여 리모트?액세스가 허용된 콘텐츠만을 제공하므로, DTCP-IP로 저작권 보호된 DLNA 콘텐츠에, 가정 외의 원격지로부터 리모트?액세스하여, 콘텐츠를 안전하게 이용할 수 있다.
또한, 본원의 청구항 4 내지 10에 기재된 발명에 의하면, 콘텐츠의 리모트?액세스를 제어하기 위한 플래그의 취급 방법을 명시적으로 정의하고 있으므로, 리모트?액세스에 있어서도, 종래의 가정 내에서의 액세스와 마찬가지로, DTCP-IP에 기초하는 콘텐츠의 저작권 보호 환경을 구축할 수 있다.
또한, 본원의 청구항 1, 2, 3, 11 내지 17에 기재된 발명에 의하면, 콘텐츠 이용 장치가 리모트?액세스했을 때 인증 방법(AKE 수속)을 명시적으로 정의하고 있으므로, 리모트?액세스에 있어서도 종래의 가정 내에서의 액세스와 마찬가지로, DTCP-IP에 기초하는 콘텐츠의 저작권 보호 환경을 구축할 수 있다.
본 발명의 또 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시 형태나 첨부하는 도면에 기초한, 보다 상세한 설명에 의해 밝혀질 것이다.
도 1은 본 발명에 따른 통신 시스템의 일 구성예를 모식적으로 도시한 도면이다.
도 2는 본 발명에 따른 통신 시스템의 다른 구성예를 모식적으로 도시한 도면이다.
도 3은 콘텐츠 제공 장치(10)의 기능적 구성을 모식적으로 도시한 도면이다.
도 4는 콘텐츠 이용 장치(20)의 기능적 구성을 모식적으로 도시한 도면이다.
도 5는 Source와 Sink의 사이에서 DTCP-IP에 의해 암호화 콘텐츠 전송을 행하는 구조를 설명하기 위한 도면이다.
도 6은 Source와 Sink 사이에서 현행의 DTCP-IP를 따라서 행하여지는, AKE 커맨드를 사용한 상호 인증 및 키 교환의 동작 시퀀스를 도시한 도면이다.
도 7은 RA-Source에 RA-Sink를 사전 등록할 때의 인증 시퀀스 예를 도시한 도면이다.
도 8은 AKE control command의 구성을 도시한 도면이다.
도 9는 RA-Source가 RA-Sink를 사전 등록하기 위한 「RA-Sink Registratoin」 처리의 수순을 나타낸 흐름도이다.
도 10은 RA-Sink가 RA-AKE 수속에 의해 RA-Source로부터 리모트?액세스용 교환 키를 취득함과 함께, RA-Source에 콘텐츠를 요구하는 콘텐츠 취득 시퀀스 예를 도시한 도면이다.
도 11은 RA-Source가 RA-Sink의 등록 확인 및 인증 처리를 행하기 위한 「RA-Sink ID confirmation」 처리의 수순을 나타낸 흐름도이다.
도 12는 콘텐츠 제공 장치(10)가 콘텐츠에 부가된 리모트?액세스 가부 정보에 기초하여 리모트?액세스를 제어하기 위한 구조를 설명하기 위한 도면이다.
도 13은 TS 패킷의 구조를 모식적으로 도시한 도면이다.
도 14는 디지털?카피 제어 기술자의 데이터 구조를 도시한 도면이다.
도 15는 PMT의 상세한 구조를 도시한 도면이다.
도 16은 MPEG TS 스트림중에 소정 간격으로 PMT를 포함한 TS 패킷이 삽입되어 있는 모습을 도시한 도면이다.
도 17은 Blu-ray 디스크상의 콘텐츠의 리모트?액세스를 제어하는 구조를 도시한 도면이다.
도 18은 RA-Source, RA-Sink가 또 다른 기기에 데이지 체인 접속되고, 수신한 콘텐츠를 더 출력할 가능성이 있는 시스템 구성예를 모식적으로 도시한 도면이다.
도 19는 RA-Source, RA-Sink가 또 다른 기기에 데이지 체인 접속되고, 수신한 콘텐츠를 더 출력할 가능성이 있는 시스템 구성예를 모식적으로 도시한 도면이다.
이하, 도면을 참조하면서 본 발명의 실시 형태에 대해서 상세하게 설명한다.
A. 시스템 구성
본 발명은 WAN 등의 외부 네트워크를 경유한 리모트?액세스(RA)를 통해서 콘텐츠를 안전하게 전송하는 통신 시스템에 관한 것이고, 동 통신 시스템은, 기본적으로, 리모트?액세스에 의해 콘텐츠를 제공하는 서버(RA-Source)와, 리모트?액세스에 의해 콘텐츠를 요구하는 클라이언트(RA-Sink)로 이루어진다. 본 명세서에서는, 리모트?액세스시에 행하는 AKE 수속을 「RA-AKE」라고 부르기로 하며, 이하 도면을 참조하면서 본 발명의 실시 형태에 대해서 상세하게 설명한다.
도 1에는, 본 발명에 따른 통신 시스템의 일 구성예를 모식적으로 도시하고 있다. 도시한 통신 시스템에서는, RA-Source에 상당하는 콘텐츠 제공 장치(10)가 가정 내에 설치되고, RA-Sink에 상당하는 콘텐츠 이용 장치(20)가 옥외에 있다. 그리고, 콘텐츠 이용 장치(20)는, 휴대 전화와 같은 통신 기능에 의해 콘텐츠 제공 장치(10)에 대하여 리모트?액세스한다.
콘텐츠 제공 장치(10)는, 일반적으로 라우터(30)와 모뎀(40) 경유로 WAN(50) 등의 외부 네트워크에 접속된다. WAN(50)은, 예를 들어 인터넷이다. 라우터(30)에는, WAN(50)측의 IP 어드레스가, 유저가 가입한 Intenet Accsess Service(IAS) 프로바이더(60)로부터 할당된다. 또한, 콘텐츠 이용 장치(20)도, 기본적으로 이 IP 어드레스에 액세스한다. 라우터(30)는, 콘텐츠 제공 장치(10)에는 프라이빗 IP 어드레스를 할당하고, WAN(50)으로부터의 액세스에 대해서는 포트?포워딩에 의해 통신을 중계한다. 또한, 라우터(30)에 할당되는 IP 어드레스는, IAS 프로바이더(60)에 의해 갱신되는 경우가 있지만, 그러한 케이스에서는 DDNS 서비스(70)를 사용하여, 라우터(30) 내지 콘텐츠 제공 장치(10)의 DDNS(Dynamic DNS(Domain Name System)) 기능을 사용함으로써 대응할 수 있다.
또한, 도 2에는 본 발명에 따른 통신 시스템의 다른 구성예를 모식적으로 도시하고 있다. 도시한 통신 시스템에서는, RA-Sink에 상당하는 콘텐츠 이용 장치(20)도 가정 내에 설치되고, 라우터(31)와 모뎀(41) 경유로 WAN(50)에 접속되어 있다. 콘텐츠 이용 장치(20)로부터 발신되는 TCP/IP(Transmission Control Protocol/Internet Protocol) 통신은, 라우터(31)의 NAT(Network Address Translation) 기능에 의해 어드레스 변환되지만, 그 이외에는 도 1의 경우와 마찬가지이다.
도 3에는, 콘텐츠 제공 장치(10)의 기능적 구성을 모식적으로 도시하고 있다. 콘텐츠 제공 장치(10)는, CPU(Central Processing Unit)(11)와, 콘텐츠 수신/재생부(12)와, 통신부(13)와, 기억부(14)와, 타이머(15)를 구비하는데, 홈 네트워크?서버 및 RA-Source로서 기능하고, 리모트?액세스로 콘텐츠를 송신한다.
콘텐츠 수신/재생부(12)는, 방송 수신 기능이나, 패키지?미디어 재생 기능을 갖추고 있다. CPU(11)는, 콘텐츠 수신/재생부(12)에서 얻어지는 콘텐츠에 대해서, 리모트?액세스 가능한 것을 적절히 보호한 후에, 통신부(13)를 통해서, RA-AKE에 의해 상호 인증 및 키 교환을 행한 RA-Sink(콘텐츠 이용 장치(20))에 송신한다.
기억부(14)에는, 후술하는 등록 처리에 의해 기억하게 된 RA-Sink의 식별 정보(Device ID)나 인증 정보(리모트?액세스용 유저 ID, 패스 프레이즈 혹은 키, 유저의 생체 정보 등), RA-AKE를 통해서 RA-Sink와 공유한 교환 키와 그 식별 정보 등이 기억된다. 또한, 기억부(14)는 콘텐츠 수신/재생부(12)에서 얻은 콘텐츠를 축적하는 용도로 사용할 수도 있다.
타이머(15)는, 리모트?액세스 가능한 콘텐츠를 취급할 때, 시간 관리가 필요해지는 경우에 사용된다.
도 4에는, 콘텐츠 이용 장치(20)의 기능적 구성을 모식적으로 도시하고 있다. 콘텐츠 이용 장치(20)는 CPU(21)와, 통신부(22)와, 콘텐츠 출력부(23)와, 기억부(24)와, 인증 정보 입력부(25)를 구비하는데, RA-Sink로서 기능하고, 리모트?액세스로 콘텐츠를 수신한다.
RA-Sink로서의 콘텐츠 이용 장치(20)는, 통신부(22)를 통해서 RA-Source(콘텐츠 제공 장치(10))에 대하여 후술하는 기기 등록 처리를 행하는 것 외에, RA-AKE를 행해서 RA-Source로부터 교환 키를 취득해서 기억부(24)에 유지함과 함께, 그 키를 기초로 산출하는 암호 키로, RA-Source로부터 얻은 암호화 콘텐츠를 복호하고, 콘텐츠 출력부(23)로부터 콘텐츠를 출력한다. 기억부(24)는 RA-Source로부터 수취한 교환 키나 콘텐츠를 축적하는 용도로 사용된다.
인증 정보 입력부(25)는, 유저가 패스 프레이즈 혹은 키를 입력하기 위한 입력 조작부, 유저의 생체 정보를 취득하기 위한 생체 정보 판독부, 패스 프레이즈 혹은 키를 기록한 포터블?미디어를 장착한 미디어 장착부, 동글 등의 홈 네트워크?서버에 결부된 하드웨어?키를 장착한 동글 장착부 등으로 이루어진다.
이하의 설명에서는, 교환 키로부터 암호 키를 산출하는 방법은 DTCP-IP에 따르는 것으로 한다(단, 본 발명의 요지는 반드시 이 방법에는 한정되지 않는다).
여기서, Source와 Sink의 사이에서 DTCP-IP에 의해 암호화 콘텐츠 전송을 행하는 구조에 대해서, 도 5를 참조하면서 설명해 둔다. 콘텐츠 전송의 형태는, Source상의 콘텐츠를 Sink에 카피하는 방법과, Source로부터 Sink에 콘텐츠를 이동해서 Source에 콘텐츠를 남기지 않는 방법이 있지만(주지), 동도에서는 전자의 카피에 의한 콘텐츠 전송 방법을 전제로 하여 설명한다.
Source와 Sink는, 우선 1개의 TCP/IP 커넥션을 확립하여, 기기끼리의 인증(AKE 수속)을 행한다. DTCP 준거 기기에는, DTLA(전술)에 의해 발행된 기기 증명서가 매립되어 있다. AKE 수속에서는, 서로가 정규 DTCP 준거 기기인 것을 확인한 후, 인증 키(Kauth)를 Source와 Sink에서 공유할 수 있다.
AKE 수속이 성공하면, Source는 콘텐츠 키 Kc의 종류가 되는 교환 키(Kx)를 생성하고, 인증 키(Kauth)로 암호화해서 Sink에 보낸다. Source 및 Sink 각각에 있어서, 교환 키(Kx)에 대하여 소정의 연산 처리를 적용함으로써, 콘텐츠 전송 시에 콘텐츠를 암호화하기 위해서 사용되는 콘텐츠 키(Kc)를 생성할 수 있다.
그리고, DTCP 준거의 기기 사이에서 AKE에 의한 인증 및 키교환 수속이 끝난 후, HTTP나 RTP 등의 프로토콜을 이용해서 콘텐츠 전송이 개시된다. 도시한 예에서는, HTTP의 수속에 따라서 콘텐츠 전송이 행하여진다. 그 때, AKE 수속을 위한 TCP/IP 커넥션과는 별도로, HTTP를 위한 TCP/IP 커넥션이 작성된다(즉, Source와 Sink는 각각, AKE 수속용과 콘텐츠 전송용에 개별의 소켓 정보(IP 어드레스와 포트 번호의 조합)를 갖음).
HTTP 프로토콜에 따라서 콘텐츠 전송을 행하기 위해서는, Sink가 Source에 콘텐츠를 요구하는 다운로드 형식과, Source측에서 Sink에 콘텐츠를 푸시하는 업로드 형식의 2가지를 들 수 있다. 전자의 경우, HTTP 클라이언트로서의 Sink는, 예를 들어 HTTP GET 메소드를 사용한 HTTP 리퀘스트에 의해, HTTP 서버로서의 Source에 콘텐츠를 요구하고, 이에 대해 Souce로부터는 요구대로의 콘텐츠가 HTTP 리스펀스로서 전송된다. 또한 후자의 경우, HTTP 클라이언트로서의 Source는, 예를 들어 HTTP POST 메소드를 사용한 HTTP 리퀘스트에 의해, HTTP 서버로서의 Sink와의 전송을 개시한다.
Source로부터 전송되는 데이터는, Source가 AKE 인증을 한 후에 공유한 키를 사용해서 콘텐츠를 암호화한 데이터가 되어 있다. 구체적으로는, Source는 난수를 사용해서 논스(Nc)를 생성하고, 교환 키(Kx)와 논스(Nc)와 암호 모드에 따른 콘텐츠 키(Kc)를 생성한다. 그리고, Sink로부터 요구되고 있는 콘텐츠를, 콘텐츠 키(Kc)를 사용해서 암호화하고, 암호화 콘텐츠로 이루어지는 페이로드와 논스(Nc)와 암호 모드의 정보를 포함한 헤더로 이루어진 패킷을 TCP 스트림 상에 올려서 송신한다. IP 프로토콜에서는, TCP 스트림을 소정의 단위가 되는 패킷 크기로 분할하고, 또한 헤더부를 부가한 IP 패킷으로 하여, 지정된 IP 어드레스 앞으로 보내 준다.
Sink측에서는, Source로부터의 각 IP 패킷을 수신하면, 이것을 TCP 스트림으로 조립한다. 그리고, 이 스트림으로부터 논스(Nc)와 E-EMI를 취출하면, 이것들과 교환 키(Kx)를 사용해서 콘텐츠 키(Kc)를 산출하고, 암호화 콘텐츠를 복호할 수 있다. 그리고, 복호화한 후의 평문의 콘텐츠에 대하여 재생 처리를 실시할 수 있다. 혹은, Sink는 암호화 콘텐츠를 복호하지 않고, 콘텐츠를 기억부(24)에 저장하거나, 다른 기기에 통과하기도 한다. 이와 같이 하여 HTTP 프로토콜을 이용한 콘텐츠 전송이 종료되면, 예를 들어 Sink측에서, 콘텐츠 전송에 사용한 TCP 커넥션을 적절히 절단한다.(DTCP-IP에서는, 패킷의 헤더부에 기술하는 E-EMI(Extended Encryption Mode Indicator)와, Embedded CCI(Copy Control Information)이라는 2개의 메커니즘에 의해, 콘텐츠에 부수된 카피 제어 정보의 전송을 실현하고 있음)
또한, DTCP-IP에서는, 교환 키(Kx)를 정기적(예를 들어, 2시간 마다)으로 갱신하는 것이 규정되어 있다. Sink는 Source로부터 최신 교환 키(Kx)를 입수할 수 없으면, 암호화 콘텐츠를 이용할 수 없게 된다. 또한, Source가 단일인 교환 키(Kx)를 생성해서 복수대의 (정당한) Sink에 나누는 방법과, Sink마다 다른 교환 키(Kx)를 생성하는 방법을 생각할 수 있지만, 이하의 설명에서는 전자의 방법을 채용하기로 한다.
도 6에는, Source와 Sink 사이에서 현행의 DTCP-IP를 따라서 행하여지는, AKE 커맨드를 사용한 상호 인증 및 키 교환의 동작 시퀀스(RTT-AKE)를 나타내고 있다.
AKE 수속의 챌린지?리스펀스 부분(Challenge-Response portion of AKE)에서는, 우선, 콘텐츠를 요구하는 Sink로부터 Rx 난수와 Rx 증명서를 포함한 Rx 챌린지가 송신된다. 이에 대해, Source로부터는, Tx 난수 및 Tx 증명서를 포함한 Tx 챌린지가 회신된다. 이후, Source로부터, Rx 난수, Tx 메시지, Tx 서명을 포함한 Rx 리스펀스가 송신됨과 함께, Sink로부터는 Tx 난수, Rx 메시지, Rx 서명을 포함한 Tx 리스펀스가 송신되고, 통상의 챌린지?리스펀스 인증 수속이 계속된다. 챌린지?리스펀스 부분에서 송신되는 커맨드에는, 각 챌린지?커맨드에는, 기기 고유의 식별 정보인 Device ID가 포함되어 있다.
상기의 챌린지?리스펀스 응답 수속에서는, TTL(IP 라우터의 홉 횟수)의 제한이 가해지고 있다. 즉, 현재의 DTCP-IP에서는, 송신 기기는 AKE에서 사용하는 커맨드를 보내는 TCP/IP 통신에 있어서 TTL이 3 이하로 설정되고, 수신 기기는 TTL이 3보다 큰 경우에는 수취한 데이터를 무효로 해야 한다.
그 후, RTT 보호 프로토콜(Protected RTT Protocol)을 거쳐, Source에서 Sink로, EXCHANGE_KEY 커맨드가 송신되고, 이에 대해, Sink에서 리스펀스(도시하지 않음)가 되돌려진다.
도 6에 나타낸 현행의 DTCP-IP에 따른 RTT-AKE에서는, AKE 커맨드에 대하여 왕복 지연 시간(RTT)이나 IP 라우터의 홉 횟수(TTL)가 제한되어 있다. 현 상황인 채로는, 가정 외의 원격지로부터 가정 내의 홈 네트워크의 서버에 있는 저작권 보호된 콘텐츠로 액세스할 수는 없다(전술). 그러나, 유저의 편리성을 생각하면, 유저가 출장지에서 자택의 서버에 리모트?액세스하여, 콘텐츠를 재생한다는 사용 방법을 원한다. 물론, 저작권을 보호하고자 하는 콘텐츠?오너의 이익을 확보할 필요가 있다. 따라서, 리모트?액세스는, 콘텐츠?오너가 허용하는 콘텐츠의 범위 내에 제한해야 하고, 또한 리모트?액세스되는 콘텐츠의 보호도 해야만 한다.
이에 대해, 본 발명으로서 제안하는 리모트?액세스시의 AKE 수속, 즉 RA-AKE에서는, 도 6에 나타낸 RTT-AKE 수속에서 행하고 있는 「Protected RTT Protocol」을 행하지 않는다. 즉, Source와 Sink 사이의 RTT가 7밀리초를 초과해도 AKE 수속을 중지하지 않는다. 또한, RA-AKE에서는, 상기의 TTL의 상한을 설정하지 않는다. 즉, RA-AKE에서는, RTT 및 TTL의 제한을 설치하지 않음으로써, 리모트?액세스에 대응하는 Source(콘텐츠 제공 장치(10))와, 리모트?액세스에 대응하는 Sink(콘텐츠 이용 장치(20))가, 응답 지연 시간이 7밀리초를 초과하고, 또는 홉수가 3을 초과하는 것만큼 이격하고 있었다고 하더라도, 양쪽 기기 사이에서 AKE 수속을 성공리에 실시하여, 리모트?액세스용 교환 키를 공유할 수 있다.
단, RTT 및 TTL의 제한이 제외된 상태의 통신 시스템에서는, 임의의 기기 사이에서 콘텐츠의 전송이 가능하게 되므로, 콘텐츠의 저작권 보호의 관점에서 부정한 이용을 방지하는 구조가 필요하게 된다.
본 발명자들은, RTT 및 TTL의 제한을 제외하고, 콘텐츠?오너가 허용하는 범위 내에서 유저의 리모트?액세스를 실현하기 위해서는, 리모트?액세스가 허용되는 콘텐츠를 식별하는 것과, 리모트?액세스하는 기기(즉, 콘텐츠 이용 장치(20))가 홈 네트워크의 일원인 것을 확인할 필요가 있다고 사료된다. 이하에서는, 리모트?액세스 가능한 콘텐츠의 식별 방법과, 리모트?액세스용 단말기의 인증 방법 각각에 대해서 상세하게 설명한다.
B. 리모트?액세스용 단말기의 인증
우선, 리모트?액세스하는 기기가 홈 네트워크의 일원인 것을 확인하기 위한 방법에 대해서 설명한다.
부정한 유저로부터의 접속을 제한하기 위해서, RA-Source가 사전에 등록된 RA-Sink만과 RA-AKE 수속을 행하도록 한다. 구체적으로는, 현재의 DTCP-IP의 RTT-AKE와 마찬가지로, RTT나 TTL 제한을 수반하는 AKE 수속에 성공한 경우에만, RA-Source가 RA-Sink의 기기 고유 ID를 기억해서 등록한다. RA-Sink의 등록 수속은, 예를 들어 RTT 및 TTL의 제한에 해당하는 가정 내에서 사전에 행하여진다. 따라서, 부정한 유저는 리모트 환경으로부터 사전 등록할 수 없으므로, RA-AKE 수속을 성공할 수 없게 된다.
도 7에는, RA-Source에 RA-Sink를 사전 등록할 때의 인증 시퀀스 예를 나타내고 있다.
이 인증 시퀀스는, RA-Sink가 RA-Source에 대하여 등록 요구 커맨드 「RA_REGI_INIT」를 송신함으로써 개시한다. RA-AKE 수속의 챌린지?리스펀스 부분(Challenge-Response portion of AKE)에서는, 우선, RA-Sink로부터, Rx 난수와 Rx 증명서를 포함한 Rx 챌린지가 송신된다. 이에 대해, RA-Source로부터는 Tx 난수 및 Tx 증명서를 포함한 Tx 챌린지가 회신된다. 이후, RA-Source로부터, Rx 난수, Tx 메시지, Tx 서명을 포함한 Rx 리스펀스가 송신됨과 함께, RA-Sink로부터는 Tx 난수, Rx 메시지, Rx 서명을 포함한 Tx 리스펀스가 송신된다.
각 챌린지?커맨드에는, 기기 고유의 식별 정보인 Device ID가 포함되어 있다. 단, 동 챌린지?리스펀스 부분 중에서는, Sink에서 Source로의 리스펀스로서 「RESPONSE2」가 보내지는 경우가 있다. 이것은, 기기가 Common Device Key와 Common Device Certificate를 실장함으로써 Device ID가 기기 고유가 되지 않는 경우이다. RESPONSE2가 보내지는 경우에는, 기기 고유의 식별 정보로서, Device ID가 아닌, RESPONSE2에 포함되는 기기 고유 정보인 IDu를 사용하게 된다. 또한, Device ID나 IDu가 아닌, WiFi용 MAC(Media Access Control) 어드레스를 기기 고유 정보로 사용할 수도 있다.
등록 수속에 있어서의 RA-AKE 수속의 챌린지?리스펀스 부분은, 현행의 DTCP-IP에 있어서의 RTT-AKE 수속과 마찬가지 처리가 되고, TTL의 제한이 가해지고 있다. 그 후, RTT 보호 프로토콜(Protected RTT Protocol)이 더 계속되고, RA-Source와 RA-Sink 사이의 RTT가 7밀리초를 초과하면 RA-AKE 수속을 중지한다.
RA-Source는, 여기까지의 수순에 성공한 RA-Sink를 등록하기 위한 「RA-Sink Registratoin」 처리를 실행한다. 그리고, RA-Source는 기억부(14) 내의 RA 레지스트리에 RA-Sink의 ID를 등록할 수 있는 여유가 있으면 추가 등록하고, 그 결과를 결과 코드로서, 커맨드 「RA_REGI_END」로 RA-Sink에 통지한다.
또한, 도 7 중의 「RA_REGI_INIT」와 「RA_REGI_END」는, DTCP-IP의 AKE control command에 리모트?액세스용 커맨드로서 추가하는 것으로 한다. 도 8에는, 리모트?액세스용 AKE control command의 구성예를 나타내고 있다. 도시한 예에서는, subfunction 필드에 새로운 값을 할당하고, AKE_Info에서 정보를 운반할 수 있다.
도 9에는, RA-Source가 RA-Sink를 등록하기 위한 「RA-Sink Registratoin」 처리의 수순을 흐름도 형식으로 나타내고 있다.
RA-Source는 우선, 당해 처리 루틴을 개시하기 이전의 처리(Challenge-Response portion of AKE 및 Protected RTT Protocol)을 이상 종료(abort)했는지 여부를 체크한다(스텝 S1).
여기서, 이전의 처리를 이상 종료했을 경우에는(스텝 S1의 아니오), RA-Source는 요구원의 RA-Sink에 대하여, 등록 처리에 「실패」했다는 취지의 결과 코드를 통지하여(스텝 S9), 본 처리 루틴을 종료한다.
또한, 이전의 처리를 정상적으로 종료했을 경우에는(스텝 S1의 예), RA-Source는, RESPONSE2(전술)를 수신했는지 여부를 체크한다(스텝 S2). 그리고 RESPONSE2를 수신했을 때는(스텝 S2의 예), RA-Source는 요구원의 RA-Sink의 ID를 IDu로 한다(스텝 S3). 또한, RESPONSE2를 수신하지 않았을 때는(스텝 S2의 아니오), RA-Source는, 요구원의 RA-Sink의 Device ID를 ID로 한다(스텝 S4).
계속해서, RA-Source는, 요구원의 RA-Sink의 ID를 이미 등록 완료되었는지 여부를 체크한다(스텝 S5).
여기서, 요구원의 RA-Sink의 ID가 이미 등록 완료된 경우에는(스텝 S5의 예), RA-Source는 요구원의 RA-Sink에 대하여, 등록 처리에 「성공」했다는 취지의 결과 코드를 통지하고(스텝 S8), 본 처리 루틴을 종료한다.
한편, 요구원의 RA-Sink의 ID를 아직 등록하지 않았을 때는(스텝 S5의 아니오), RA-Source는 기억부(14) 내에 당해 RA-Sink의 ID를 추가 등록한다(스텝 S6). 또한, 옵션으로서, 패스 프레이즈 혹은 키, 유저의 생체 정보 등 유저의 인증 정보를 RA-Sink로부터 취득하고, RA-Sink의 ID에 결부시켜 등록한다(스텝 S7). 그리고, RA-Source는 요구원의 RA-Sink에 대하여, 등록 처리에 「성공」했다는 취지의 결과 코드를 통지하고(스텝 S8), 본 처리 루틴을 종료한다.
또한, 스텝 S6 또는 스텝 S7에 있어서 RA-Sink에 관한 정보를 등록할 때 RA-Source를 통해서 리모트?액세스 가능한 콘텐츠 중, RA-Sink상에서 리모트?액세스의 대상이 되는 콘텐츠를 함께 등록하도록 해도 좋다. 이러한 경우, RA-Sink는, 리모트?액세스 시에는 등록해 둔 콘텐츠만을 이용할 수 있다. 리모트?액세스하는 콘텐츠의 등록은, 홈 네트워크 내에서의 콘텐츠의 공유 설정과 유사하다. 이러한 설정 모드를 설치함으로써, 콘텐츠가 필요 이상으로 리모트?액세스되는 것을 방지할 수 있다. 또한, RA-Source로부터 방대한 수의 콘텐츠가 제공되고 있는 경우, 유저는 자신이 흥미가 있는 콘텐츠만 리모트?액세스용에 등록해 두면 좋다.
도 10에는, RA-Sink가 RA-AKE 수속에 의해 RA-Source로부터 리모트?액세스용 교환 키를 취득함과 함께, RA-Source에 콘텐츠를 요구하는 콘텐츠 취득 시퀀스 예를 나타내고 있다.
이 콘텐츠 취득 시퀀스는, RA-Sink가 RA-Source에 대하여 키 공급 요구 커맨드 「RA_AKE_INIT」를 송신함으로써 개시된다. RA-AKE 수속의 챌린지?리스펀스 부분(Challenge-Response portion of AKE)에서는, 우선, RA-Sink로부터, Rx 난수와 Rx 증명서를 포함한 Rx 챌린지가 송신된다. 이에 대해 RA-Source로부터는, Tx 난수 및 Tx 증명서를 포함한 Tx 챌린지가 회신된다. 이후, RA-Source로부터, Rx 난수, Tx 메시지, Tx 서명을 포함한 Rx 리스펀스가 송신됨과 함께, RA-Sink로부터는 Tx 난수, Rx 메시지, Rx 서명을 포함한 Tx 리스펀스가 송신된다.
각 챌린지?커맨드에는, 기기 고유의 식별 정보인 Device ID가 포함되어 있다. 단, 동 챌린지?리스펀스 부분 중에서는, Sink에서 Source로의 리스펀스로서 「RESPONSE2」가 보내지는 경우가 있는데, 그 경우에는, 기기 고유의 식별 정보로서, Device ID가 아닌, RESPONSE2에 포함되는 IDu를 사용하게 된다(동상).
TTL의 제한은, RA-Source에 등록할 때는 필요하지만, 리모트?액세스용 교환 키 공급을 위한 RA-AKE 수속에서는 생략된다. 또한, RTT 보호 프로토콜(Protected RTT Protocol)도 키 공급을 위한 RA-AKE 수속에서는 생략된다. 이에 의해, RA-Sink는 리모트 환경 하에서도 리모트?액세스용 교환 키를 요구할 수 있고, 즉, 리모트?액세스에 의한 콘텐츠의 이용이 가능하게 된다.
그리고, 상기의 인증 수순에 성공하면, RA-Source는 「RA-Sink ID confirmation」 처리를 실행한다. 이 처리에서는, RA-Source는 요구원의 RA-Sink의 ID가 이미 등록 완료된 것을 확인함과 함께 인증 처리를 행한다. 그리고, RA-Source는, 이것들의 확인을 할 수 있는 경우에, 리모트?액세스용 교환 키(RA_Kx)와, 당해 교환 키의 ID(RA_Kx_label)와 결과 코드를, 커맨드 「RA_EXCHANGE_KEY」로 RA-Sink에 건넨다.
RA-Sink는, 상술한 RA-AKE 수속에 의해 리모트?액세스용 교환 키(RA_Kx)와 그 ID(RA_Kx_label)를 취득하면, 계속해서 HTTP GET 메소드를 사용한 HTTP 리퀘스트(HTTP GET request)에 의해, RA-Source에 콘텐츠?데이터를 리퀘스트 한다. 이 리퀘스트 시에는, 콘텐츠의 URL과 함께, 리모트?액세스 출력용의 교환 키의 ID(RA_Kx_label)를 보낸다. 여기서, RA-Sink에서 RA-Source로 교환 키의 ID(RA_Kx_label)를 보내기 위한 헤더 필드를 정의한다.
RA-Source는, 콘텐츠?데이터의 리퀘스트를 받으면, 교환 키 ID에서 지정된 리모트?액세스용 교환 키를 사용해서 암호 키를 산출하고, 지정된 URL의 콘텐츠를이 암호 키를 사용해서 암호화하고, HTTP 리스펀스(HTTP GET response)로서 반송한다.
또한, RA-Sink를 RA-Source에 사전 등록할 때 RA-Source를 통해서 리모트?액세스 가능한 콘텐츠 중, RA-Sink 상에서 리모트?액세스의 대상이 되는 콘텐츠를 함께 등록해 두었을 경우에는(전술), RA-Sink는 당해 처리 시퀀스를 통해서, 사전 등록해 둔 콘텐츠만을 이용할 수 있다.
또한, 리모트?액세스용 교환 키의 (RA_Kx)의 파기에 대해서는, DTCP-IP와 마찬가지로 연속 미사용 기간이 소정의 기간을 초과하기 전에 파기한다는 룰로 운용하는 것을 생각할 수 있다. 또한, RA-Sink가 리모트?액세스의 종료 시에 당해 교환 키의 파기를 요구하는 커맨드(RA_FINISH)를 교환 키의 ID(RA_Kx_label)와 함께 보낸다는 운용 형태도 생각할 수 있다. 이 파기 요구 커맨드 RA_FINISH는, 도 10중의 「RA-AKE_INIT」, 「RA_EXCHANGE_KEY」와 함께, DTCP-IP의 AKE control command에, 리모트?액세스용 커맨드로서 추가하는 것으로 한다.
도 11에는, RA-Source가 RA-Sink의 등록 확인 및 인증 처리를 행하기 위한 「RA-Sink ID confirmation」 처리의 수순을 흐름도 형식으로 나타내고 있다.
RA-Source는, 우선, 당해 처리 루틴을 개시하기 이전의 처리(Challenge-Response portion of AKE, Protected RTT Protocol)를 이상 종료(abort)했는지 여부를 체크한다(스텝 S11).
여기서, 이전의 처리를 이상 종료했을 경우에는(스텝 S11의 아니오), RA-Source는, 요구원의 RA-Sink에 대하여, RA-AKE 수속을 중단하고(스텝 S20), 본 처리 루틴을 종료한다.
또한, 이전의 처리를 정상적으로 종료했을 경우에는(스텝 S11의 예), RA-Source는 RESPONSE2를 수신했는지 여부를 체크한다(스텝 S12). 그리고, RESPONSE2를 수신했을 때는(스텝 S12의 예), RA-Source는, 요구원의 RA-Sink의 ID를 IDu로 한다(스텝 S13). 또한, RESPONSE2를 수신하지 않았을 때는(스텝 S12의 아니오), RA-Source는 요구원의 RA-Sink의 Device ID를 ID로 한다(스텝 S14).
계속해서, RA-Source는, 요구원의 RA-Sink의 ID를 기억부(14) 내에 이미 등록 완료했는지 여부를 체크한다(스텝 S15).
여기서, 요구원의 RA-Sink의 ID를 등록한 것인지를 확인할 수 없을 때는(스텝 S15의 아니오), RA-Source는 요구원의 RA-Sink에 대하여, RA-AKE 수속을 중단하고(스텝 S19), 본 처리 루틴을 종료한다.
한편, 요구원의 RA-Sink의 ID가 등록 완료된 것임을 확인할 수 있는 경우에는(스텝 S15의 예), RA-Source는 계속해서, RA-Sink의 유저의 인증 처리를 행한다(스텝 S16).
그리고, RA-Sink의 유저의 인증 처리에 성공했을 때는(스텝 S17의 예), RA-Source는, 확인 처리에 「성공」했다는 취지의 결과 코드를, 리모트?액세스용 교환 키(RA_Kx)와, 그 ID(RA_Kx_label)와 함께, 요구원의 RA-Sink에 통지하고(스텝 S18), 본 처리 루틴을 종료한다.
또한, RA-Sink의 유저의 인증 처리에 실패했을 때는(스텝 S17의 아니오), RA-Source는, 요구원의 RA-Sink에 대하여, RA-AKE 수속을 중단하고(스텝 S19), 본 처리 루틴을 종료한다.
스텝 S16에서 행하여지는 유저 인증 처리에서는, 예를 들어 리모트?액세스용 유저 ID, 패스 프레이즈 또는 키, 혹은 유저의 생체 정보 등을 RA-Sink의 인증 정보 입력부(25)로부터 유저가 입력하고, RA-Source에 등록되어 있는 것과 대조가 행하여지는 생체 정보를 인증에 사용하는 경우, 예를 들어 손가락의 정맥 패턴을 검출하는 생체 인증 시스템 「mofiria(모피리아)」를 사용할 수 있다. 혹은, 유저의 입력 조작 대신에, 리모트?액세스용 유저 ID, 패스 프레이즈 또는 키를 기입한 포터블?미디어를 RA-Sink에 장착하는, 동글 등의 홈 네트워크?서버에 결부된 하드웨어?키를 RA-Sink에 장착하는 등의 방법을 통해서, 유저 인증을 행할 수도 있다.
동글을 홈 네트워크?서버에 결부시키는 방법으로서, SD 메모리 카드의 CPRM(Content Protection for Recordable MEDIA)이나 메모리 스틱의 MagicGate의 인증 방법을 사용할 수 있다. 혹은, 리모트?액세스 전용의 인증 방법을 사용하여, 유저의 콘텐츠?액세스권을 홈 네트워크?서버에 결부시킬 수 있다.
또한, 도 7, 도 10에 도시한 처리 시퀀스 예에서는, 유저는 원격지에 외출하기 전에 가정 내에서 사전 등록이라는 기기 설정이 필요하였다. 사전 등록의 수속을 행하지 않고서 콘텐츠의 리모트?액세스를 가능하게 하는 방법의 일례로서, 홈 네트워크에 접속된 퍼스널 컴퓨터 등의 정보 단말기를 홈 네트워크상의 인증 서버로서 이용하고, 그 로그인 ID와 패스워드를 사용한 로그인 작업을, RA-AKE 수속에 대용하는 방법을 들 수 있다.
C. 리모트?액세스 가능한 콘텐츠의 식별 방법
계속해서, 리모트?액세스가 허용되는 콘텐츠를 식별하기 위한 방법에 대해서 설명한다.
여기에서는, RA-Source가 제공하는 각 콘텐츠에는, 리모트?액세스가 가능한지 여부를 나타내는 정보가 부가되어 있는 것을 전제로 한다.
RA-Source로서의 콘텐츠 제공 장치(10)는 콘텐츠 수신/재생부(12)에서 수신한 방송 콘텐츠나 기록 미디어로부터 재생하는 콘텐츠, 혹은 통신부(13)를 통해서 취득한 콘텐츠를, 리모트?액세스 가부 정보에 기초해서 할당한다. 그리고, 리모트?액세스 가능으로 할당된 콘텐츠에 대해서만, 리모트 환경에 있는 RA-Sink로서의 콘텐츠 이용 장치(20)로부터 리모트?액세스할 수 있다.
콘텐츠에 리모트?액세스 가부 정보를 부가하는 방법으로서, 콘텐츠의 제어 기술자에 정보 비트를 중첩하는 방법을 들 수 있다. 혹은, 정보 비트를 중첩하는 것이 아닌, 카피 제어 정보(Copy Control Information: CCI) 등의 제어 기술자에 포함되는 기존의 정보로 리모트?액세스 가부 정보를 대용하는 방법도 생각할 수 있다.
이하에서는, 디지털?콘텐츠의 전송 및 축적에 널리 채용되고 있는 MPEG2 시스템을 예로 들고, 리모트?액세스 가부 정보를 부가하는 방법에 대해서 설명한다.
MPEG2 시스템은, 부호화된 비디오나 오디오, 부가 데이터 등 개별 스트림을 다중화하고, 각각의 동기(同期)를 취하면서 재생하기 위한 방식을 규정한 것으로, MPEG2-PS(Program Stream)와, MPEG2-TS(Transport Stream)의 2종류의 방식이 있다. 이 중, MPEG2-TS는 방송이나 통신 네트워크 등 데이터의 전송 오류가 발생하는 환경에 적용되는 것을 상정하고 있고, 1개의 스트림 중에 복수의 프로그램을 구성할 수 있는 점에서, 디지털 방송 등에 사용되고 있다. 또한, MPEG2-PS는 DVD 등에 사용되고 있다.
MPEG2-TS에서는, 188바이트의 고정 길이인 TS(Transport Stream) 패킷이 복수개 모여서 트랜스포트?스트림이 구성된다. 이 188바이트인 TS 패킷의 길이는, ATM(Asynchronous Transfer Mode) 셀 길이와의 정합성을 고려해서 결정되었다.
도 13에는, TS 패킷의 구조를 모식적으로 도시하고 있다. 1개의 TS 패킷은, 4바이트의 고정 길이의 패킷?헤더와, 가변 길이의 어댑테이션?필드, 페이로드로 구성된다. 패킷?헤더에는, PID(패킷 식별자)나 각종 플래그가 정의되어 있다. PID에 의해, TS 패킷의 페이로드 부분의 종류가 식별된다. 비디오나 오디오 등의 개별 스트림이 수납된 PES(Packetized Elementary Stream) 패킷은, 동일한 PID 번호를 갖는 복수의 TS 패킷으로 분할되어 전송된다.
트랜스포트?스트림에는, PSI(Program Specific Information)나 SI(Service Information)의 섹션 형식인 테이블에서 기술된 정보를 페이로드에 올린 패킷이 포함되어 있다.
PSI는, 원하는 방송의 채널을 선택해서 수신하는 시스템에서 필요한 정보(선국을 위한 제어 정보)이며, 이것에는 PAT(Program Association Table), PMT(Program Map Table), NIT(Network Information Table), CAT(Condition Access Table) 등의 데이터 구조를 갖는 섹션이 있다. PAT에는, 프로그램 번호에 대응하는 PMT의 PID 등이 기술되어 있다. PMT에는, 대응하는 프로그램에 포함되는 영상, 음성, 부가 데이터 및 PCR의 PID가 기술된다. NIT에는, 방송 시스템 전체에 관한 상세 정보가 기술되고, 예를 들어 네트워크에 포함되는 모든 프로그램의 정보나, 원하는 프로그램이 어느 반송파 주파수로 보내졌는지가 기술되어 있다. CAT에는, 한정 수신 방식의 식별과 계약 정보 등의 개별 정보에 관한 정보가 기술된다.
한편, SI는 방송 사업자의 서비스에 사용하는 섹션이다. SI로서는, EIT(Event Information Table)나 SDT(Service Description Table) 등의 섹션이 있다. EIT는, 프로그램의 상세 정보 및 방송 시간 등이 기술되어 있다.
MPEG2 시스템에서는, 각 섹션에 상세한 정보를 넣기 때문에 디스크립터(descriptor: 기술자)를 정의하고, 이것을 섹션에 삽입함으로써, 치밀한 정보를 전송하는 것을 가능하게 한다. ARIB STD-B10로 정의된, 지상 디지털 텔레비전 방송에서 사용하는 기술자를 이하의 표에 정리해 둔다.
Figure pct00001
ARIB STD-B10에서는, 콘텐츠의 저작권 보호에 관한 카피 제어 정보를 전송하기 위해서, digital_copy_control_descriptor(디지털?카피 제어 기술자) 및 content_availability_descriptor(콘텐츠 이용 기술자)를 정의하고, 이것을 PMT에 삽입해서 콘텐츠의 카피 제어 정보를 정의하고 있다. 디지털?카피 제어 기술자의 데이터 구조를 도 14에 도시해 둔다.
디지털?카피 제어 기술자에 있어서의 digital_recording_control_data(디지털 기록 제어 데이터)의 2비트는, 카피 제어(카피의 세대 관리)를 위한 것이다. 이 2비트가 「00」이면 카피?프리, 「11」이면 카피 금지, 「10」이면 1세대만 카피가 허가된다. 즉, 이 2비트는 CGMS(Copy Generation Management System)의 카피 제어를 행하는 것이다.
Figure pct00002
요컨대, 콘텐츠의 카피 제어 정보는 콘텐츠를 전송하는 스트림을 구성하는 TS 패킷의 페이로드로서 포함되는 데이터의 1종류이며, PMT라고 불리는 데이터 구조를 가지고 있다. PMT의 상세한 구조를 도 15에 도시해 둔다.
MPEG TS 스트림은, 상술한 바와 같은 고정 길이의 TS 패킷의 반복으로 구성되지만, 모든 TS 패킷에 카피 제어 정보가 포함되는 것이 아니고, 특정한 TS 패킷에만 포함된다. 예를 들어, ARIB에서는 MPEG TS 스트림중에서 100밀리초의 간격으로, 카피 제어 정보를 기재한 PMT를 전송하는 패킷이 포함되도록 정해져 있다. 도 16에는, MPEG TS 스트림중에 소정 간격으로 PMT를 포함한 TS 패킷이 삽입되고 있는 모습을 나타내고 있다. 도시한 구성에 의하면, 콘텐츠의 공급 장치측에서는 콘텐츠 보호에 관한 카피 제어 정보 등의 콘텐츠 속성을 전송 스트림 중에서 지정할 수 있다. 그리고, 콘텐츠를 수신하는 콘텐츠 처리 장치측에서는, 카피 제어 정보에 따라서 콘텐츠의 암호 모드의 설정이나 카피나 기록의 제한을 행할 수 있다.
콘텐츠의 리모트?액세스를 허가할 지 여부는, 콘텐츠의 저작권 보호와 깊게 관계되고 있다. 따라서, 본 발명자들은 리모트?액세스가 허용되는 콘텐츠를 식별하기 위해서 디지털제어 기술자를 이용하는 방법을 제안한다.
하나의 방법으로서, 도 14에 도시한 디지털제어 기술자내의 예약 영역(reserved_future_use)을 리모트?액세스의 가부를 나타내는 플래그(이하에서는, 「RA-flag」라고 함)로 정의하고, RA=1일 때 리모트?액세스 허가로 하고, RA=0일 때 리모트?액세스 금지로 한다.
또한, 다른 방법으로서, 도 14에 도시한 디지털?카피 제어 기술자에 포함되는 카피 제어 정보(CCI)를 리모트?액세스의 제어 기술자로서도 병용한다. 예를 들어, 카피 금지(Never Copy) 콘텐츠는 리모트?액세스 금지로 하고, 제어 조건 없이 카피 가능(Copy Free) 콘텐츠 및 1세대만 카피 가능(Copy One Generation) 콘텐츠는 리모트?액세스 허가로 하는 것 등이다.
Figure pct00003
상술한 식별 방법은 주로 방송 콘텐츠에 적용할 수 있다. 물론, Blu-ray나 DVD(Digital Versatile Disc), 플래쉬 메모리 등의 기록 미디어나, 인터넷 경유로 배포되는 콘텐츠에 대해서도, 기록 미디어의 저작권 보호 기술인, AACS(Advanced Access Content System), CSS(Content Scramble System), CPRM 등으로 정의되는 디지털?카피 제어 기술자를 사용하여, 마찬가지의 식별 방법을 실현할 수 있다.
Blu-ray 디스크의 리모트?액세스의 경우, 그 저작권 보호 기술인 AACS에 의해 제어되고, 콘텐츠 제공 장치(10) 내의 기억부(14)(HDD 등)에 카피된 후, DTCP-IP에 전달되어, 리모트?액세스에 제공된다.
콘텐츠의 리모트?액세스를 제어하는 「리모트?액세스 제어 파일」은, XML(extensible Markup Language) 언어로 기술된다. 리모트?액세스 제어 파일은, Blu-ray 디스크의 본편을 대상으로 하는 「Managed Copy and Remote Access Manifest File」과, 포터블?파일을 대상으로 하는 「Remote Access Manifest File 」로 이루어진다. 이들 파일은, JAVA(등록 상표) 버추얼 머신 MCRAM(Managed Copy and Remote Access Machine), 또는 RAM(Remote Access Machine)으로 읽어들여 실행된다.
리모트?액세스용 포터블?파일이 Blu-ray 디스크상의 디렉토리 「PARTIALDB」에 저장되어 있다고 가정하고, dest(destination)에서 지정된 HDD 상의 디렉토리에 카피되어 리모트?액세스에 제공된다고 가정한 경우의 일례를 이하에 나타낸다.
Figure pct00004
도 17에는, Blu-ray 디스크상의 콘텐츠의 리모트?액세스를 제어하는 구조를 도해하고 있다. RA-Source로서의 콘텐츠 제공 장치(10)는, 콘텐츠 수신/재생부(12)에 의해 Blu-ray 디스크로부터 JAVA(등록 상표) 어플리케이션을 판독하고, CPU(11)의 시스템?메모리에 로드하고, JAVA(등록 상표) 버추얼 머신을 실행하고, Blu-ray 디스크로부터 판독한 리모트?액세스용 콘텐츠로의 리모트?액세스의 제어를 행한다.
여기까지는, 콘텐츠에 부수되는 저작권 보호 등의 정보에 기초하여, 그 리모트?액세스의 가부를 식별하는 방법에 대해서 설명해 왔다. 그 이외에도, 콘텐츠의 상태에 기초하여 리모트?액세스의 가부를 식별하는 방법도 생각할 수 있다.
예를 들어, 홈 네트워크?서버로서 동작하고 있는 콘텐츠 제공 장치(10)의 기억부(14)(HDD 등)에, 카피 제어에 관한 제약을 제외하고 축적된 콘텐츠는 모두 복제물, 다시 말해, 카피가 허가된 콘텐츠이기 때문에, 상기의 표 3에 따라 리모트?액세스가 허가되어 있는 것으로서 다룰 수 있다.
단, 방송 콘텐츠를 콘텐츠 수신/재생부(12)에서 수신하여 기억부(14)에 녹화 하는 경우에는, 방송 지역 제한 등의 방송의 비즈니스?모델을 고려하여, 방송중의 리얼타임?콘텐츠에 대해서는 리모트?액세스에 제한을 가하는 것이 바람직하다. 구체적으로는, 방송 콘텐츠를 기억부(14)에 일단 축적하고, 일정 시간이 경과한 후에 리모트?액세스를 허가하도록 한다. 예를 들어, 방송으로부터 30분 후에 콘텐츠의 리모트?액세스를 허가하거나, 방송 종료 후이면 리모트?액세스를 허가하기도 한다. 혹은, 방송이 종료하고 나서 6시간 후, 12시간 후, 다음날 이후, 1주일 후 이후 등의 시간적 제약을 설정할 수 있다.
또한, 콘텐츠에 부수되는 저작권 보호 등의 정보에 기초하여 리모트?액세스의 가부를 식별하는 방법, 콘텐츠의 상태에 기초하여 리모트?액세스의 가부를 식별하는 방법 중 어느 한쪽을 단독으로 사용하는 것이 아니고, 콘텐츠 제공 장치(10)에 축적된 콘텐츠에 대해서, 이들 2개의 방법을 조합해서 리모트?액세스의 가부를 식별하는 방법도 생각할 수 있다. 기억부(14)에 축적된 콘텐츠에 부가되어 있는 카피 제어 정보의 이외에, 리모트?액세스의 가부를 나타내는 RA-flag를 추가 정의하고, RA=1일 때 리모트?액세스 허가로 하고, RA=0일 때 리모트?액세스 금지로 한다. 콘텐츠 이용 장치(20)로부터 콘텐츠로의 리모트?액세스가 요구되었을 때는, 콘텐츠 제공 장치(10)는, 요구된 콘텐츠의 RA-flag를 참조하여, 리모트?액세스를 제어한다.
또한, 콘텐츠 제공 장치(10)는 RA-flag를 추가 정의하는 것이 아니고, 기억부(14) 내에 리모트?액세스가 허가된 콘텐츠 및 리모트?액세스가 금지된 콘텐츠를 각각 축적하기 위한 전용의 파일?폴더(혹은 파티션)를 설치하고, 예를 들어 콘텐츠 취득시에 그 리모트?액세스의 가부를 판단하여, 각 파일?폴더로 구분하도록 해도 좋다. 이러한 경우, 콘텐츠 이용 장치(20)는 리모트?액세스 허가 콘텐츠용의 파일?폴더에 축적되어 있는 콘텐츠를 자유롭게 리모트?액세스할 수 있는 것에 비해, 리모트?액세스 금지 콘텐츠용의 파일?폴더에 축적되어 있는 콘텐츠에는 리모트?액세스할 수는 없다.
D. 리모트?액세스의 식별 방법
홈 네트워크?서버 등 RA-Source로서 동작하는 콘텐츠 제공 장치(10)는, 지금까지 설명해 온 방법에 의해, 리모트?액세스하는 콘텐츠 이용 장치(20)는 리모트?액세스가 허가된 RA-Sink인지 여부 및 콘텐츠 이용 장치(20)는 리모트?액세스를 요구하는 콘텐츠가 리모트?액세스를 허가하고 있는지 여부를 식별할 수 있다.
그러나, 콘텐츠 제공 장치(10)는 애당초, 콘텐츠 이용 장치(20)로부터의 액세스가 리모트?액세스인지 여부를 정확하게 식별할 필요가 있다. 왜냐하면, DTCP-IP의 통상의 홈 네트워크내에 있는 콘텐츠 이용 장치(20)에 의한 콘텐츠의 이용은, 저작권 보호의 관점에서도 정당한 사용이며, 액세스가 거부되면 유저의 이익을 부당하게 해치는 것이 되기 때문이다.
이하에서는, 콘텐츠 이용 장치(20)로부터 요구되는 AKE 수속이, DTCP-IP의 통상의 홈 네트워크내의 인증 수속(RTT-AKE), 또는 원격지로부터의 리모트?액세스에 의한 인증 수속(RA-AKE) 중 어느 것일지를 식별하는 방법에 대해서 설명한다.
AKE control command의 구성은 도 8에 나타낸 바와 같다. DTCP-IP의 통상의 AKE control command에서는, Control(0)의 상위 4비트는 reserved(ZERO)이다. 예를 들어, 이 4 비트 길이의 필드를 모두 1로 하여 리모트?액세스용 인증 모드(Authentication Mode)로 정의하면, 통상의 DTCP-IP의 통상의 홈 네트워크내의 AKE 수속과 구별할 수 있다. 이하의 AKE 수속은, DTCP-IP의 통상의 홈 네트워크내의 AKE 수속(RTT-AKE)과는 상이한 리모트?액세스용 AKE 수속(RA-AKE)이 된다. 또한, Control(2)의 subfunction으로서, 현재 정의되어 있지 않은 값을 사용해서 리모트?액세스용 AKE control command를 정의함으로써도 구별이 가능하다.
혹은, 상술한 바와 같이 AKE control command 내에 리모트?액세스인지 아닌지 여부의 제어 비트를 설치하는 것이 아닌, 리모트?액세스 전용의 인증 수속을 새롭게 정의하도록 해도 좋다. DTCP-IP의 통상의 AKE control command의 Control(3)에 할당되어 있는 AKE_procedure는, 현행에서는 하위로부터 4비트째(Bit3)는, 통상의 AKE 수속은 Full Authentication에서 행하는 것에 비해, Extended Fulle Authentication에서 행할 것인지 여부를 식별하는 플래그로 정의되어 있다. 또한, 상위의 4비트는 초래된 확장을 위한 예약 영역으로 되어 있다. 따라서, 이 상위 4비트의 예약 영역에, 새롭게 리모트?액세스용 Full Authentication을 정의해서 행하는 것도 생각할 수 있다.
Figure pct00005
상술한 바와 같이 하여, 리모트?액세스용 AKE 수속(RA-AKE)이 성립하면, RA-Source로서의 콘텐츠 제공 장치(10)와, RA-Sink로서의 콘텐츠 이용 장치(20) 사이에서 리모트?액세스용 교환 키가 공유된다. 그리고, 리모트?액세스용에 새롭게 설치한 암호화 모드를 사용하여, 콘텐츠 전송을 행하도록 해도 좋다.
DTCP-IP에서는, 패킷의 헤더부에 기술하는 E-EMI(Extended Encryption Mode Indicator)와, EmbeddedCCI(Copy Control Information)라는 2개의 메커니즘에 의해, 콘텐츠에 부수된 카피 제어 정보의 전송을 실현하고 있다. 이하의 표 5에는, 현행의 DTCP-IP의 암호 모드(EMI)의 일람을 나타내고 있다.
Figure pct00006
리모트?액세스는 외부의 네트워크를 경유해서 접속되는 점에서, 그 콘텐츠 보호 레벨도, 통상의 가정 내의 네트워크에서 사용되는 것과는 상이한 레벨의 암호화 모드가 요구된다. 예를 들어, 가정 내의 네트워크에 있어서의 카피 금지(CN), 1세대만 카피 허가(COG)와는 별도로, 리모트?액세스에 있어서의 카피 금지(RA-CN), 1세대만 카피 허가(RA-COG) 등의 암호화 모드가 필요하다. 그리고, 상기의 표 5의 예약 값을 사용하여, 이러한 새로운 리모트?액세스용 암호화 모드를 정의한다.
여기까지의 설명에서는, 통신 시스템이 한 쌍의 RA-Source와 RA-Sink만으로 구성되는 것을 상정하였다. 그러나 RA-Source나 RA-Sink는 각각, 또한 다른 기기와 데이지 체인 형식으로 접속되고, 콘텐츠를 전송할 가능성이 있다. 저작권 보호된 콘텐츠의 전송 범위는, 본래 가정 내에 머무르게 해야 하고, 콘텐츠의 수신과 재송신이 몇 번이나 반복되어 행하여지는 것은 바람직하지 않다. 따라서, 콘텐츠의 수신과 재송신을 기술적으로 저지할 필요가 있다.
본 실시 형태에서는, 콘텐츠의 리모트?액세스의 가부를 나타내는 RA-flag가 각 콘텐츠에 부가되어 있고(전술), 이 플래그를 사용해서 콘텐츠의 재송신을 제한한다.
예를 들어, 어떤 기기가 RA-Source로서의 콘텐츠 제공 장치(10)에 축적되어 있는 콘텐츠에 RA-flag가 「리모트?액세스 가능」을 나타내는 경우에는, 이미 전송된(즉, RA-Sink로서 수신한) 콘텐츠이며, 재송신을 멈추어야 하는 것을 알 수 있다.
혹은, 콘텐츠 제공 장치(10)가 RA-Sink로서 수신한 콘텐츠를 일시적으로 캐쉬하여, 기억부(14)에 축적하거나, 혹은 일절 기록하지 않고서 재송신하자고 할 때, 이 수신 콘텐츠에 부가된 RA-flag를 「리모트?액세스 불가」로 재기입하고, 리모트?액세스에 의한 재송신을 방지한다.
도 18에 나타내는 시스템 구성예에서는, RA-Source#0과 접속하는 RA-Sink#1이, RA-Source#1로서의 기능도 더 구비하고, 별도 기기 RA-Sink#2와 접속하고 있다. 이러한 경우, RA-Sink#1으로서 리모트?액세스해서 수신한 콘텐츠를, RA-Source#1으로서 RA-Sink#2에 다시 리모트?액세스 출력하는 것을 금지함으로써, 콘텐츠 제공원인 RA-Source#0의 관리가 미치지 못한 곳에서 리모트?액세스되는 것을 방지하도록 운용한다.
또한, 도 19에 나타내는 시스템 구성예에서는, RA-Sink#1이 리모트?액세스에 의해 RA-Source#0에 접속함과 함께, Source#1으로서의 기능도 구비하여 DTCP-IP에 의해 다른 기기 Sink#2에 접속되고, 또한 Sink#2가 RA-Source#2로서의 기능도 구비해서 다른 기기 RA-Sink#3와 접속하고 있다. RA-Sink#1은, 리모트?액세스에 의해 수신한 콘텐츠를, DTCP-IP를 통해서 다른 기기 Sink#2에 로컬 전송할 수 있다. DTCP-IP에 의한 로컬 전송은 저작권 보호의 구조에 준한 것이며, 문제는 없다. 또한, Sink#2가 수신한 콘텐츠를, RA-Source#2로서 RA-Sink#3에 다시 리모트?액세스 출력하는 것을 금지함으로써, 콘텐츠 제공원인 RA-Source#0의 관리가 미치지 못한 곳에서 리모트?액세스되는 것을 방지하도록 운용한다.
RA-flag는 RA=1일 때 리모트?액세스 허가로 하고, RA=0일 때 리모트?액세스 금지로 하도록 정의하는 것은 이미 설명한 바와 같다. 여기서, 현행의 DTCP-IP에서는 RA-flag는 정의되어 있지 않은 점에서, RA-flag를 사용해서 리모트?액세스의 가부를 제어하는 경우에는, 종래의 DTCP-IP 기기와의 호환성이 문제가 된다.
예를 들어, 리모트?액세스의 가부를 나타내는 제어 비트나, 리모트?액세스용 AKE 수속을 DTCP-IP로 새롭게 설치하는 것이 아닌, 각 기기가 DTCP-IP 경유로 수취한 콘텐츠는 모두 리모트?액세스 불가로 취급하도록 한다. 이에 의해, 종래의 DTCP-IP 기기와의 호환성을 유지하면서, 종래의 DTCP-IP 기기를 경유해서 수취한(리모트?액세스의 가부가 불분명한) 콘텐츠를 리모트?액세스 금지로 한다.
Figure pct00007
혹은, 상술한 바와 같이 DTCP-IP 경유로 수취한 콘텐츠를 모두 리모트?액세스 불가로 하는 대신, 카피 제어 정보(CCI)를, 리모트?액세스의 제어 기술자로서도 병용함으로써, 종래의 DTCP-IP 기기와의 호환성을 유지할 수 있다.
구체적으로는, 이하의 표 7의 제2 및 제3행에 도시한 바와 같이, No more copy 또는 Never copy가 인코드된 콘텐츠만을 리모트?액세스 불가로 취급함으로써, 종래의 DTCP-IP 기기와의 호환성을 유지하면서, 종래의 DTCP-IP를 경유해서 수취한(리모트?액세스의 가부가 불분명한) 콘텐츠를 리모트?액세스 금지로 한다.
또한, 리모트?액세스 불가로 하지 않는 콘텐츠에 대해서는, 이하의 표 7의 제4 및 제5행에 도시한 바와 같이, 일단 기억부(14)에 축적한 후에 리모트?액세스 가능으로 취급하고, 축적하기 전의 상태에서는, 리모트?액세스 불가로 취급한다.
Figure pct00008
본 실시 형태에 따른 통신 시스템에 의하면, DTCP-IP에서 저작권 보호된 DLNA 콘텐츠에, 가정 외의 원격지로부터 리모트?액세스하여 콘텐츠를 안전하게 이용할 수 있다.
또한, 본 실시 형태에 따른 통신 시스템에서는, 콘텐츠의 리모트?액세스를 제어하기 위한 플래그의 취급 방법이나 리모트?액세스시의 인증 방법(AKE 수속)을 명시적으로 정의하고 있으므로, 리모트?액세스에 있어서도, 종래의 가정 내에서의 액세스와 마찬가지로, DTCP-IP에 기초하는 콘텐츠의 저작권 보호 환경을 구축할 수 있다.
이상, 특정한 실시 형태를 참조하면서, 본 발명에 대해서 상세하게 설명하였다. 그러나, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 상기 실시 형태의 수정이나 대용을 할 수 있는 것은 자명하다.
본 발명의 적용예로서, DTCP-IP가 적용되는 홈 네트워크상의 서버에, 가정 외의 클라이언트로부터 리모트?액세스해서 콘텐츠를 이용하는 통신 시스템을 들 수 있지만, 본 발명의 요지는 이것에 한정되지 않는다. 저작권이나 그 밖의 목적으로 보호가 필요해지는 콘텐츠를, 왕복 지연 시간(RTT)이나 IP 라우터의 홉 횟수(TTL) 등의 제한을 초과하면서, WAN 등의 외부 네트워크를 경유한 리모트?액세스를 통해서 콘텐츠를 전송하는 것 외의 모든 콘텐츠 전송 시스템에, 마찬가지로 본 발명을 적용할 수 있다.
요컨대, 예시라는 형태로 본 발명을 개시한 것이므로, 본 명세서의 기재 내용을 한정적으로 해석해서는 안된다. 본 발명의 요지를 판단하기 위해서는, 특허 청구 범위를 참작해야 한다.
10 : 콘텐츠 제공 장치(RA-source)
11 : CPU
12 : 콘텐츠 수신/재생부
13 : 통신부
14 : 기억부
15 ; 타이머
20 : 콘텐츠 이용 장치(RA-sink)
21 : CPU
22 : 통신부
23 : 콘텐츠 출력부
24 : 기억부
25 : 인증 정보 입력부
30, 31 : 라우터
40, 41 : 모뎀
50 : WAN
60 : IAS 서비스
70 : DDNS 서비스

Claims (28)

  1. 콘텐츠를 제공하는 콘텐츠 제공 장치와 콘텐츠를 이용하는 1 이상의 콘텐츠 이용 장치로 콘텐츠 전송을 위한 통신을 행하는 통신 시스템으로서,
    리모트?액세스하는 콘텐츠 이용 장치를, 커맨드의 왕복 지연 시간에 관한 제한을 가하지 않는 리모트?액세스용 상호 인증 수속에 따라서 인증하는 인증 수단과,
    상기 콘텐츠 이용 장치로부터 리모트?액세스에 의해 요구된 콘텐츠가 리모트?액세스를 허용하고 있는지 여부를 식별하는 식별 수단과,
    상기 식별 수단에 의한 식별 결과 및 상기 인증 수단에 의한 인증 결과에 따라, 상기 콘텐츠 제공 장치로부터 인증된 상기 콘텐츠 이용 장치에, 상기 요구된 콘텐츠를 전송하는 전송 수단을 구비하는 통신 시스템.
  2. 리모트?액세스하는 콘텐츠 이용 장치를, 커맨드의 왕복 지연 시간에 관한 제한을 가하지 않는 리모트?액세스용 상호 인증 수속에 따라서 인증하는 인증 수단과,
    콘텐츠 이용 장치로부터 리모트?액세스에 의해 요구된 콘텐츠가 리모트?액세스를 허용하고 있는지 여부를 식별하는 식별 수단과,
    콘텐츠 이용 장치에 요구된 콘텐츠를 제공하는 제공 수단을 구비하고,
    상기 제공 수단은, 리모트?액세스에 의해 콘텐츠를 요구하는 콘텐츠 이용 장치에 대하여, 상기 식별 수단에 의한 식별 결과 및 상기 인증 수단에 의한 인증 결과에 따라 콘텐츠를 제공하는, 통신 장치.
  3. 제2항에 있어서, 상기 인증 수단은, 상기 리모트?액세스용 상호 인증 수속 시에, IP(Internet Protocol) 라우터의 홉 횟수(hop count)에 관한 제한도 가하지 않는, 통신 장치.
  4. 제2항에 있어서, 상기 식별 수단은, 상기 요구된 콘텐츠의 소정의 제어 기술 자에 중첩되어 있는, 리모트?액세스의 가부를 나타내는 정보에 기초하여, 리모트?액세스를 허용하고 있는지 여부를 식별하는, 통신 장치.
  5. 제2항에 있어서, 상기 식별 수단은, 상기 요구된 콘텐츠의 소정의 제어 기술자의 기재 내용에 기초하여, 리모트?액세스를 허용하고 있는지 여부를 식별하는, 통신 장치.
  6. 제2항에 있어서, 상기 식별 수단은, 상기 요구된 콘텐츠의 소정의 제어 기술자에 포함되는 카피 제어 정보의 기재 내용에 기초하여, 리모트?액세스를 허용하고 있는지 여부를 식별하는, 통신 장치.
  7. 제2항에 있어서, 콘텐츠를 축적할 수 있는 기억부를 더 구비하고,
    상기 식별 수단은, 상기 기억부에 카피되어 있는 콘텐츠는 리모트?액세스를 허가하고 있으면 식별하는, 통신 장치.
  8. 제2항에 있어서, 방송 콘텐츠를 수신하는 수신부를 더 구비하고,
    상기 식별 수단은, 방송중의 리얼타임?콘텐츠에 대해서는, 방송 종료 후로부터의 경과 시간에 기초하여 리모트?액세스를 허용하고 있는지 여부를 식별하는, 통신 장치.
  9. 제2항에 있어서, 방송 콘텐츠를 수신하는 수신부와, 콘텐츠를 축적할 수 있는 기억부를 더 구비하고,
    상기 식별 수단은, 수신한 방송 콘텐츠를, 상기 기억부에 일단 축적한 후에 리모트?액세스를 허가하고 있으면 식별하는, 통신 장치.
  10. 제2항에 있어서, 리모트?액세스 가능 콘텐츠를 기억하는 제1 영역과 리모트?액세스 불가 콘텐츠를 기억하는 제2 영역을 갖는 기억부를 더 구비하고,
    각 콘텐츠를 상기 식별 수단에 의한 식별 결과에 기초하여 상기 제1 또는 제2 영역으로 구분해서 상기 기억부에 축적하는, 통신 장치.
  11. 제2항에 있어서, 커맨드의 왕복 지연 시간에 관한 제한을 가한 등록용의 상호 인증 절차를 거쳐서 콘텐츠 이용 장치를 사전에 등록하는 등록 수단을 더 구비하고,
    상기 인증 수단은, 상기 리모트?액세스하는 콘텐츠 이용 장치가 상기 등록 수단에 의해 등록되어 있을 때만 인증 수속을 행하는, 통신 장치.
  12. 제11항에 있어서, 상기 등록 수단은, 상기 등록용의 상호 인증 수속 시에, IP 라우터의 홉 횟수에 관한 제한을 더 가하는, 통신 장치.
  13. 제11항에 있어서, 상기 등록 수단은, 콘텐츠 이용 장치의 사전 등록 시에 유저 ID, 패스 프레이즈(pass phrase) 혹은 키, 유저의 생체 정보, 또는 그 밖의 리모트?액세스용 인증 정보를 함께 등록하고,
    상기 인증 수단은, 리모트?액세스하는 콘텐츠 이용 장치를 인증할 때 상기 사전 등록한 인증 정보를 사용한 인증 처리를 함께 행하는, 통신 장치.
  14. 제13항에 있어서, 상기 인증 수단은, 상기 리모트?액세스용 인증 정보를 기입한 포터블?미디어를 통해서 상기 사전 등록한 인증 정보를 사용한 인증 처리를 행하는, 통신 장치.
  15. 제11항에 있어서, 상기 인증 수단은, 당해 장치에 결부된 동글(dongle)을 통해서 리모트?액세스하는 콘텐츠 이용 장치를 인증하는, 통신 장치.
  16. 제11항에 있어서, 상기 등록 수단은 콘텐츠 이용 장치를 사전 등록할 때 당해 콘텐츠 이용 장치가 리모트?액세스시에 이용하는 1 이상의 콘텐츠를 함께 등록하고,
    상기 제공 수단은, 리모트?액세스하는 콘텐츠 이용 장치에 대하여, 상기 리모트?액세스시에 이용한다고 사전 등록된 콘텐츠만을 제공하는, 통신 장치.
  17. 제2항에 있어서, 상기 인증 수단은, 상기 리모트?액세스용 상호 인증 수속 대신에, 소정의 인증 서버에 대한 로그인 처리를 통해서 상기 리모트?액세스하는 콘텐츠 이용 장치의 인증 수속을 행하는, 통신 장치.
  18. 제2항에 있어서, 상기 인증 수단은, 콘텐츠 이용 장치로부터의 상호 인증 제어 커맨드에 설치되어 있는, 리모트?액세스의 가부를 나타내는 정보 비트에 기초하여, 리모트?액세스하는 콘텐츠 이용 장치를 인증하는, 통신 장치.
  19. 제2항에 있어서, 상기 인증 수단은, 리모트?액세스 전용의 상호 인증 수속에 따라, 리모트?액세스하는 콘텐츠 이용 장치를 인증하는, 통신 장치.
  20. 제18항 또는 제19항에 있어서, 상기 제공 수단은, 리모트?액세스 전용의 암호화 모드를 사용하여, 콘텐츠 이용 장치로부터 리모트?액세스에 의해 요구된 콘텐츠를 암호화 전송하는, 통신 장치.
  21. 제18항 또는 제19항에 있어서, 상기 제공 수단은, 콘텐츠의 리모트?액세스에 의한 재출력을 금지하는, 통신 장치.
  22. 제18항 또는 제19항에 있어서, 콘텐츠를 축적할 수 있는 기억부를 더 구비하고,
    상기 제공 수단은, 상기 기억부에 축적되어 있는 콘텐츠에 리모트?액세스가 가능한 것을 나타내는 정보가 부가되어 있을 때는, 리모트?액세스에 의한 재출력을 금지하는, 통신 장치.
  23. 제18항 또는 제19항에 있어서, 콘텐츠를 축적할 수 있는 기억부를 더 구비하고,
    상기 식별 수단은, 리모트?액세스가 가능한 것을 나타내는 정보가 부가된 콘텐츠를 상기 기억부에 축적할 때, 당해 정보를 리모트?액세스 불가로 재기입하는, 통신 장치.
  24. 제18항 또는 제19항에 있어서, 상기 식별 수단은, 저작권 보호가 실시된 소정의 프로토콜에 따라서 수취한 콘텐츠에 리모트?액세스의 가부를 나타내는 정보가 부가되어 있지 않을 때는, 당해 콘텐츠를 리모트?액세스 불가로 취급하는, 통신 장치.
  25. 제18항 또는 제19항에 있어서, 상기 식별 수단은, 저작권 보호가 실시된 소정의 프로토콜에 따라서 수취한 콘텐츠에 리모트?액세스의 가부를 나타내는 정보가 부가되어 있지 않을 때는, 당해 콘텐츠에 설정되어 있는 카피 제어 정보에 기초하여, 당해 콘텐츠가 리모트?액세스를 허용하고 있는지 여부를 식별하는, 통신 장치.
  26. 제25항에 있어서, 콘텐츠를 축적할 수 있는 기억부를 더 구비하고,
    상기 식별 수단은, 리모트?액세스를 불가로 하지 않는 콘텐츠에 대해서는, 상기 기억부에 일단 축적한 후에 리모트?액세스 가능으로 취급하고, 상기 기억부에 축적하기 전의 상태에서는 리모트?액세스 불가로 취급하는, 통신 장치.
  27. 리모트?액세스하는 콘텐츠 이용 장치를, 커맨드의 왕복 지연 시간에 관한 제한을 가하지 않는 리모트?액세스용 상호 인증 수속에 따라서 인증하는 인증 스텝과,
    콘텐츠 이용 장치로부터 리모트?액세스에 의해 요구된 콘텐츠가 리모트?액세스를 허용하고 있는지 여부를 식별하는 식별 스텝과,
    콘텐츠 이용 장치에 요구된 콘텐츠를 제공하는 제공 스텝을 갖고,
    상기 제공 스텝에서는, 리모트?액세스에 의해 콘텐츠를 요구하는 콘텐츠 이용 장치에 대하여, 상기 식별 스텝에 있어서의 식별 결과 및 상기 인증 스텝에 있어서의 인증 결과에 따라, 콘텐츠를 제공하는, 통신 방법.
  28. 네트워크 경유로 콘텐츠를 제공하기 위한 처리를 컴퓨터상에서 실행하도록 컴퓨터 판독가능 형식으로 기술된 컴퓨터?프로그램으로서, 상기 컴퓨터를,
    리모트?액세스하는 콘텐츠 이용 장치를, 커맨드의 왕복 지연 시간에 관한 제한을 가하지 않는 리모트?액세스용 상호 인증 수속에 따라서 인증하는 인증 수단,
    콘텐츠 이용 장치로부터 리모트?액세스에 의해 요구된 콘텐츠가 리모트?액세스를 허용하고 있는지 여부를 식별하는 식별 수단,
    콘텐츠 이용 장치에 요구된 콘텐츠를 제공하는 제공 수단으로서 기능시키고,
    상기 제공 수단은, 리모트?액세스에 의해 콘텐츠를 요구하는 콘텐츠 이용 장치에 대하여, 상기 식별 수단에 의한 식별 결과 및 상기 인증 수단에 의한 인증 결과에 따라 콘텐츠를 제공하는, 컴퓨터?프로그램.
KR1020127005478A 2009-09-09 2010-07-01 통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램 KR20120052375A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009208688A JP5614016B2 (ja) 2009-09-09 2009-09-09 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
JPJP-P-2009-208688 2009-09-09

Publications (1)

Publication Number Publication Date
KR20120052375A true KR20120052375A (ko) 2012-05-23

Family

ID=43732281

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127005478A KR20120052375A (ko) 2009-09-09 2010-07-01 통신 시스템, 통신 장치, 통신 방법 및 컴퓨터?프로그램

Country Status (10)

Country Link
US (1) US9363578B2 (ko)
EP (1) EP2461262B1 (ko)
JP (1) JP5614016B2 (ko)
KR (1) KR20120052375A (ko)
CN (1) CN102598620A (ko)
BR (1) BR112012004855A2 (ko)
IN (1) IN2012DN01894A (ko)
RU (1) RU2012108120A (ko)
TW (1) TW201138407A (ko)
WO (1) WO2011030605A1 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5754491B2 (ja) * 2009-09-09 2015-07-29 ソニー株式会社 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
WO2012144565A1 (ja) * 2011-04-22 2012-10-26 日立コンシューマエレクトロニクス株式会社 デジタルコンテンツ受信装置およびデジタルコンテンツ受信方法
JP2012235401A (ja) * 2011-05-09 2012-11-29 Hitachi Consumer Electronics Co Ltd 受信方法
JP5944112B2 (ja) * 2011-05-09 2016-07-05 日立マクセル株式会社 受信再送信方法
JP5931362B2 (ja) 2011-07-01 2016-06-08 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
JP5808965B2 (ja) * 2011-07-01 2015-11-10 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
JP5899687B2 (ja) 2011-07-15 2016-04-06 ソニー株式会社 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
JP4996762B1 (ja) * 2011-08-31 2012-08-08 株式会社東芝 電子機器およびコンテンツ転送方法
CN102510371B (zh) * 2011-09-30 2017-12-22 中兴通讯股份有限公司 一种控制数字移动网络联盟内容的方法及装置
JP5774976B2 (ja) * 2011-12-12 2015-09-09 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
JP2012231509A (ja) * 2012-06-21 2012-11-22 Toshiba Corp 電子機器、表示処理方法、及び表示処理プログラム
CN102984148A (zh) * 2012-11-23 2013-03-20 华为技术有限公司 内容访问控制的方法、装置和系统
JP6301579B2 (ja) 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
JP2014150395A (ja) * 2013-01-31 2014-08-21 Toshiba Corp 送信機、受信機、送信方法、送信機の制御プログラム、受信方法、受信機の制御プログラム
US9143331B2 (en) 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
WO2014136480A1 (ja) * 2013-03-08 2014-09-12 ソニー株式会社 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム
US10013563B2 (en) * 2013-09-30 2018-07-03 Dell Products L.P. Systems and methods for binding a removable cryptoprocessor to an information handling system
JP6187139B2 (ja) * 2013-10-21 2017-08-30 ソニー株式会社 コンテンツ伝送システム
JP6332280B2 (ja) * 2013-10-21 2018-05-30 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム
US8745390B1 (en) * 2013-11-13 2014-06-03 Google Inc. Mutual authentication and key exchange for inter-application communication
FI20145493A (fi) * 2014-05-28 2015-11-29 Exaget Oy Sisällön lisääminen mediavirtaan
US9413738B2 (en) * 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms
TWI506469B (zh) * 2014-07-31 2015-11-01 Elitegroup Computer Sys Co Ltd 資料保密方法、電子裝置和外部儲存裝置
CN105871792A (zh) * 2015-01-23 2016-08-17 中兴通讯股份有限公司 多媒体内容的发送、接收方法及装置以及家庭网关
JP6531512B2 (ja) * 2015-06-19 2019-06-19 富士通株式会社 情報処理装置、通信パケット滞留通知方法、および通信パケット滞留通知プログラム
JP6513510B2 (ja) * 2015-07-01 2019-05-15 e−Janネットワークス株式会社 通信システム及びプログラム
JP2016028480A (ja) * 2015-09-10 2016-02-25 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
JP6589505B2 (ja) * 2015-09-24 2019-10-16 ヤマハ株式会社 ルータ
JP6064026B2 (ja) * 2015-12-24 2017-01-18 日立マクセル株式会社 コンテンツ送受信装置及びそれに適用されるコンテンツ送信方法
US10178437B2 (en) * 2016-02-24 2019-01-08 Gvbb Holdings S.A.R.L. Pre-pitched method and system for video on demand
JP6181812B2 (ja) * 2016-05-25 2017-08-16 日立マクセル株式会社 コンテンツ出力方法
JP6489661B2 (ja) * 2017-04-24 2019-03-27 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
JP6352505B2 (ja) * 2017-07-20 2018-07-04 マクセル株式会社 コンテンツ出力方法
US11222162B2 (en) * 2017-09-29 2022-01-11 Dropbox, Inc. Managing content item collections
US20210021359A1 (en) * 2018-03-28 2021-01-21 Sony Corporation Information processing device, information processing method, and program
JP6466013B2 (ja) * 2018-06-06 2019-02-06 マクセル株式会社 コンテンツ管理方法
WO2022071789A1 (en) * 2020-09-30 2022-04-07 Mimos Berhad Socket association for transfer of socket authentication status

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080082813A1 (en) * 2000-01-06 2008-04-03 Chow David Q Portable usb device that boots a computer as a server with security measure
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム
JP3663626B2 (ja) * 2001-09-18 2005-06-22 ソニー株式会社 ビデオ信号処理装置および方法、プログラム、情報記録媒体、並びにデータ構造
JP2004180029A (ja) 2002-11-27 2004-06-24 Matsushita Electric Ind Co Ltd Mpegデータ再生装置、再生方法、プログラム及び記録媒体
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
US7725582B2 (en) * 2003-01-10 2010-05-25 At & T Intellectual Property I, L.P. Network based proxy control of content
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4466148B2 (ja) * 2004-03-25 2010-05-26 株式会社日立製作所 ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
JP3769580B2 (ja) 2004-05-18 2006-04-26 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
WO2005121978A1 (ja) * 2004-06-09 2005-12-22 Matsushita Electric Industrial Co., Ltd. コピー制御情報決定装置
GB0413848D0 (en) * 2004-06-21 2004-07-21 British Broadcasting Corp Accessing broadcast media
JP2006025259A (ja) 2004-07-08 2006-01-26 Matsushita Electric Ind Co Ltd 接続管理機器、及びコンテンツ送信機器
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
JP4333599B2 (ja) * 2005-02-15 2009-09-16 ソニー株式会社 情報処理装置、情報処理方法
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
EP1737179A1 (en) * 2005-06-20 2006-12-27 Thomson Licensing Method and devices for secure measurements of time-based distance between two devices
JP4674502B2 (ja) 2005-07-22 2011-04-20 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US8069271B2 (en) * 2005-10-12 2011-11-29 Storage Appliance Corporation Systems and methods for converting a media player into a backup device
KR20080069677A (ko) * 2005-11-10 2008-07-28 베리메트릭스 인코퍼레이티드 유료 텔레비전 서비스가 가능하도록 보안 게임플레이어용으로 디자인된 사전 프로그램된 광디스크
WO2007092715A2 (en) * 2006-02-06 2007-08-16 Solidus Networks, Inc. Method and system for providing online authentication utilizing biometric data
US8150946B2 (en) * 2006-04-21 2012-04-03 Oracle America, Inc. Proximity-based memory allocation in a distributed memory system
JP2007323617A (ja) * 2006-06-05 2007-12-13 Matsushita Electric Ind Co Ltd 通信システム、通信機器、通信方法、及びプログラム
JP2008205887A (ja) 2007-02-21 2008-09-04 Matsushita Electric Ind Co Ltd 通信制御装置
JP5331354B2 (ja) * 2008-03-17 2013-10-30 日立コンシューマエレクトロニクス株式会社 コンテンツ送信装置、コンテンツ受信装置
JPWO2010035490A1 (ja) 2008-09-29 2012-02-16 パナソニック株式会社 データ送受信制御装置、データ送受信システム、方法、およびプログラム
JP5372595B2 (ja) * 2009-05-14 2013-12-18 日立コンシューマエレクトロニクス株式会社 コンテンツ送信装置及びコンテンツ受信装置
JP5439044B2 (ja) * 2009-06-09 2014-03-12 日立コンシューマエレクトロニクス株式会社 コンテンツ送信装置及びコンテンツ受信装置
WO2014136480A1 (ja) * 2013-03-08 2014-09-12 ソニー株式会社 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム

Also Published As

Publication number Publication date
IN2012DN01894A (ko) 2015-07-24
US9363578B2 (en) 2016-06-07
EP2461262A4 (en) 2013-04-03
EP2461262B1 (en) 2015-09-02
JP2011061478A (ja) 2011-03-24
WO2011030605A1 (ja) 2011-03-17
TW201138407A (en) 2011-11-01
BR112012004855A2 (pt) 2016-04-05
JP5614016B2 (ja) 2014-10-29
CN102598620A (zh) 2012-07-18
RU2012108120A (ru) 2013-10-20
US20120159575A1 (en) 2012-06-21
EP2461262A1 (en) 2012-06-06

Similar Documents

Publication Publication Date Title
JP5614016B2 (ja) 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
WO2011030520A1 (en) Communication system, communication apparatus, communication method, and computer program
US8589970B2 (en) Content transmitter and receiver apparatus and content transmitting and receiving method
US20100268955A1 (en) Content transmission device and content reception device
WO2006115674A2 (en) Digital rights management for local recording and home network distribution
US20140337927A1 (en) Authorization of media content transfer between home media server and client device
US20110113443A1 (en) IP TV With DRM
KR101172793B1 (ko) 사적 이용 범위 내에 속하는 단말을 등록 및 관리하는 마스터 단말과 그를 이용한 사적 이용 관리 방법 및 시스템
US20150149778A1 (en) Content reception apparatus and method, and content transmission apparatus and method
JP5059031B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP6614279B2 (ja) リモート・アクセス・コンテンツ提供方法
JP6269798B2 (ja) リモート・アクセス・コンテンツ提供システム
JP6065881B2 (ja) 通信装置
JP6443516B2 (ja) 通信システム及び通信方法
US20100085965A1 (en) Content transmitting method and apparatus
KR100947326B1 (ko) Dcas 호스트 장치 및 이의 보안 강화 방법
JP2017103774A (ja) 通信装置
US20170238181A1 (en) Mobile terminal to request an authentication to receive an exchanging key for remotely accessing content
EP3044953B1 (en) Persistent household keys for in-home media content distribution

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid