KR20130044298A - 통신 시스템, 통신 장치 및 통신 방법 및 컴퓨터 프로그램 - Google Patents

통신 시스템, 통신 장치 및 통신 방법 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR20130044298A
KR20130044298A KR1020137001051A KR20137001051A KR20130044298A KR 20130044298 A KR20130044298 A KR 20130044298A KR 1020137001051 A KR1020137001051 A KR 1020137001051A KR 20137001051 A KR20137001051 A KR 20137001051A KR 20130044298 A KR20130044298 A KR 20130044298A
Authority
KR
South Korea
Prior art keywords
key
content
mutual authentication
exchange
source
Prior art date
Application number
KR1020137001051A
Other languages
English (en)
Inventor
다케히코 나카노
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20130044298A publication Critical patent/KR20130044298A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

콘텐츠를 동시에 전송하는 기기의 대수를 제한하면서 유저의 정당한 사용 범위에서의 콘텐츠의 전송을 행한다. 콘텐츠 이용 장치는 교환 키와 대응하는 키 ID를 정기적으로 커맨드로 송신하고, 콘텐츠 제공 장치는 키 ID를 소정의 수신 주기마다 수신할 수 있는 기간에만 대응하는 교환 키를 유지한다. 콘텐츠 제공 장치는, 정기적으로 키 ID를 수신하지 못하게 되면, 대응하는 교환 키를 파기하고, 그 후, 해당 키 ID를 포함한 커맨드를 수신하면, 교환 키는 무효로 된 것을 나타내는 정보를 포함한 레스펀스를 회신한다.

Description

통신 시스템, 통신 장치 및 통신 방법 및 컴퓨터 프로그램{COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM}
본 발명은 콘텐츠의 전송에 있어서의 부정 이용을 방지하는 통신 시스템, 통신 장치 및 통신 방법, 및 컴퓨터 프로그램에 관한 것으로, 특히, 암호화 콘텐츠의 복호 키를 소정의 상호 인증 및 키 교환(AKE) 알고리즘에 따라서 교환하여 암호화 콘텐츠를 전송하는 통신 시스템, 통신 장치 및 통신 방법, 및 컴퓨터 프로그램에 관한 것이다.
종래, 방송 콘텐츠나 패키지 미디어 중의 콘텐츠는 콘텐츠 이용 장치나 재생 기기가 설치된 장소, 또는, 이들 기기와 홈 네트워크 경유로 접속된 기기에서 이용하는 것(이하, 「로컬 액세스(LA)」라고도 부른다)이 기본이었다. 예를 들면, 옥외로부터 휴대 기기로 상기 콘텐츠 이용 장치나 재생 기기와 접속하고, WAN(Wide Area Network) 등의 외부 네트워크 경유의 전송을 수반해서 콘텐츠를 이용하는 것(이하, 「리모트 액세스(RA)」라고도 부른다)은 통신로나 코덱 등의 기술적인 관점에서 곤란했다. 그러나, 장래적으로는 LTE(Long Term Evolution)나 WiMAX(World Interoperability for Microwave Access)라는 데이터 통신 기술, 및, H.264 등의 고압축 코덱의 보급이 예상되고, 이들을 활용함으로써 리모트 액세스의 실현 가능성이 보인다. 예를 들면, 유저가 행선지에서 자택의 서버에 리모트 액세스하여 콘텐츠를 재생한다는 사용 방법이다.
디지털화된 콘텐츠는 카피나 개찬(改竄) 등의 부정 조작이 비교적 용이하다. 특히, 리모트 액세스에 있어서는, 개인적 또는 가정적인 콘텐츠의 사용을 허용하면서 콘텐츠 전송에 개재하는 부정 이용을 방지하여 콘텐츠의 저작권을 보호할 필요가 있다.
디지털 콘텐츠의 전송 보호에 관한 업계 표준적인 기술로서, DTLA(Digital Transmission Licensing Administrator)가 개발한 DTCP(Digital Transmission Content Protection)를 들 수 있다. DTCP에서는, 콘텐츠 전송 시에 있어서의 기기간의 인증 프로토콜과, 암호화 콘텐츠의 전송 프로토콜에 대해서 정해져 있다. 그 규정은, 요약하면, DTCP 준거 기기는 취급이 용이한 압축 콘텐츠를 비암호의 상태로 기기 외로 송출하지 않는 것과, 암호화 콘텐츠를 복호하기 위해서 필요해지는 키 교환을 소정의 상호 인증 및 키 교환(Authentication and Key Exchange: AKE) 알고리즘에 따라서 행하는 것, 및 AKE 커맨드에 의해 키 교환을 행하는 기기의 범위를 제한하는 것 등이다.
또한, IP 네트워크에 이식(port)한 DTCP 기술, 즉 DTCP-IP(DTCP mapping to IP)에 따르면, 가정 내에서도 디지털 콘텐츠를 IP 네트워크 경유로 유통시킬 수 있다. 현재의 DTCP-IP(DTCP Volume 1 Specification Supplement E Revision 1.2)는, 주로 콘텐츠의 가정내에서만의 이용을 확보하는 것을 의도하고, AKE 커맨드에 대하여 왕복 지연 시간(RTT: Round Trip Time)이나, IP 라우터의 홉 횟수(TTL: Time To Live)에 제한을 설정하고 있다.
예를 들면, Source가 DTCP-IP 인증을 개시하고나서 종료하기 직전까지의 동안, 수신한 각 AKE 커맨드를 계속해서 감시하고, TTL값의 최대값을 계속해서 갱신하여, 인증 절차가 종료되기 직전에 TTL값의 최대값을 체크하고, 이 최대값이 3 이하이면 키 교환해서 인증 절차를 완료하지만, 3을 초과하면 최종 단계의 처리를 행하지 않고 인증 절차를 끝내는 정보 통신 시스템에 대해서 제안이 이루어지고 있다(예를 들면, 특허 문헌 1을 참조).
또한, 콘텐츠의 오너는, 콘텐츠의 부정 이용을 제한하기 위해서 1개의 콘텐츠 제공 장치(Source)가 동시에 다수의 콘텐츠 이용 장치(Sink)에 콘텐츠 전송을 행하는 것을 금지할 가능성이 있다.
이에 반하여, 콘텐츠를 이용하는 유저는, 복수의 콘텐츠 이용 장치를 상황에 따라서 구분하여 사용하거나, 가정 내에 설치된 1대의 콘텐츠 제공 장치를 가족이 공용하거나 하는 경우도 있을 수 있다. 이러한 이용 형태에 있어서, 가정 내의 1대의 콘텐츠 제공 장치로부터 복수의 콘텐츠 이용 장치에 콘텐츠 전송을 행하는 것은 콘텐츠의 정당한 이용의 범위 내이며, 상기한 바와 같이 콘텐츠의 오너가 대수 제한을 설정해서 콘텐츠 전송을 금지하는 것은 유저의 콘텐츠 이용을 부당하게 제한하게 된다.
일본 특허 출원 공개 제2007-36351호 공보
본 발명의 목적은, 암호화 콘텐츠의 복호 키를 소정의 상호 인증 및 키 교환 알고리즘에 따라서 교환하여 암호화 콘텐츠를 적절히 전송할 수 있는 우수한 통신 시스템, 통신 장치 및 통신 방법, 및 컴퓨터 프로그램을 제공하는 것에 있다.
본 발명의 새로운 목적은, 저작권이나 그 밖의 목적으로 보호가 필요해지는 콘텐츠를 동시에 전송하는 기기의 대수를 제한하면서, 유저의 정당한 사용 범위에서의 콘텐츠의 전송을 행할 수 있는 우수한 통신 시스템, 통신 장치 및 통신 방법, 및 컴퓨터 프로그램을 제공하는 것에 있다.
본원은 상기 과제를 참작해서 이루어진 것으로, 청구항 1에 기재된 발명은, 콘텐츠를 제공하는 콘텐츠 제공 장치와 콘텐츠를 이용하는 1 이상의 콘텐츠 이용 장치 사이에서 콘텐츠 전송을 위한 통신을 행하는 통신 시스템으로서,
상기 콘텐츠 제공 장치와 상기 콘텐츠 이용 장치 사이에서 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 수단과,
상기 콘텐츠 제공 장치가 각 콘텐츠 이용 장치에 전달한 키를, 키를 특정하는 키 ID 및 상기 콘텐츠 이용 장치를 특정하는 기기 ID와 조합해서 기록하는 키 기록 수단과,
상기 콘텐츠 이용 장치가 상기 콘텐츠 제공 장치에 키 ID를 포함한 키 수명 관리 커맨드를 정기적으로 송신하고 있는 동안에만 해당 키 ID의 정보를 상기 키 기록 수단에 유지하는 키 관리 수단을 포함하는 통신 시스템이다.
단, 여기서 말하는 「시스템」이란, 복수의 장치(또는 특정한 기능을 실현하는 기능 모듈)가 논리적으로 집합된 것을 말하며, 각 장치나 기능 모듈이 단일의 케이스 내에 있는지 여부는 특별히 문제가 되지 않는다.
또한, 본원의 청구항 2에 기재된 발명은,
콘텐츠의 제공처(destination)가 되는 1 이상의 콘텐츠 이용 장치와의 사이에서 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 수단과,
각 콘텐츠 이용 장치에 전달한 키를, 키를 특정하는 키 ID 및 콘텐츠 이용 장치를 특정하는 기기 ID와 조합해서 기록하는 키 기록 수단과,
상기 콘텐츠 이용 장치로부터 키 ID를 포함한 키 수명 관리 커맨드를 소정의 수신 주기로 수신하고 있는 동안에만 해당 키 ID에 대응하는 정보를 상기 키 기록 수단에 유지하는 키 관리 수단을 포함하는 통신 장치이다.
본원의 청구항 3에 기재된 발명에 따르면, 청구항 2에 기재된 통신 장치의 키 관리 수단은, 상기 키 수명 관리 커맨드를 소정의 수신 주기로 수신하지 못한 키 ID에 대응하는 정보를 상기 키 기록 수단으로부터 파기하도록 구성되어 있다.
본원의 청구항 4에 기재된 발명에 따르면, 청구항 2에 기재된 통신 장치의 키 관리 수단은, 상기 콘텐츠 이용 장치로부터 상기 키 수명 관리 커맨드를 수신한 것에 응답하여, 수신한 상기 키 수명 관리 커맨드에 포함되는 키 ID에 대응하는 정보가 상기 키 기록 수단에 유지되어 있을 때에는 키가 유효하다는 것을 나타내는 레스펀스(response)를 회신하고, 대응하는 정보가 상기 키 기록 수단으로부터 파기된 후이면 키가 무효하다는 것을 나타내는 레스펀스를 회신하도록 구성되어 있다.
본원의 청구항 5에 기재된 발명에 따르면, 청구항 2에 기재된 통신 장치의 키 관리 수단은, 키의 파기를 지시하는 정보가 세트된 키 수명 관리 커맨드를 수신한 것에 응답하여 대응하는 키의 정보를 상기 키 관리 수단으로부터 파기하도록 구성되어 있다.
본원의 청구항 6에 기재된 발명에 따르면, 청구항 2에 기재된 통신 장치는, 키를 교환하는 상기 콘텐츠 이용 장치의 사전 등록을 행하는 등록 수단을 더 포함하고 있다. 그리고, 키 관리 수단은, 상기 등록 수단에 사전 등록되어 있지 않은 콘텐츠 이용 장치로부터 키 수명 커맨드를 수신한 것에 응답하여 미등록임을 나타내는 레스펀스를 회신하도록 구성되어 있다.
또한, 본원의 청구항 7에 기재된 발명은,
콘텐츠의 제공원이 되는 콘텐츠 제공 장치와의 사이에서, 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 수단과,
상기 상호 인증 및 키 교환 수단에 의해 상기 콘텐츠 제공 장치로부터 받은 키를 특정하는 키 ID를 포함한 키 수명 관리 커맨드를 송신하는 키 수명 관리 수단을 포함하는 통신 장치이다.
본원의 청구항 8에 기재된 발명에 따르면, 청구항 7에 기재된 통신 장치의 키 수명 관리 수단은, 키가 불필요해졌을 때 키의 파기를 지시하는 정보를 세트한 키 수명 관리 커맨드를 송신하도록 구성되어 있다.
또한, 본원의 청구항 9에 기재된 발명은,
콘텐츠의 제공처가 되는 1 이상의 콘텐츠 이용 장치와의 사이에서, 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 스텝과,
각 콘텐츠 이용 장치에 전달한 키를, 키를 특정하는 키 ID 및 상기 콘텐츠 이용 장치를 특정하는 기기 ID와 조합해서 기록하는 키 기록 스텝과,
상기 콘텐츠 이용 장치로부터 키 ID를 포함한 키 수명 관리 커맨드를 소정의 수신 주기로 수신하고 있는 동안에만 해당 키 ID에 대응하는 정보를 상기 키 기록 수단에 유지하는 키 관리 스텝을 포함하는 통신 방법이다.
또한, 본원의 청구항 10에 기재된 발명은,
콘텐츠의 제공원이 되는 콘텐츠 제공 장치와의 사이에서, 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 스텝과,
상기 상호 인증 및 키 교환 스텝에서 상기 콘텐츠 제공 장치로부터 받은 키를 특정하는 키 ID를 포함한 키 수명 관리 커맨드를 송신하는 키 수명 관리 스텝을 포함하는 통신 방법이다.
또한, 본원의 청구항 11에 기재된 발명은, 콘텐츠를 제공하는 콘텐츠 제공 장치와 콘텐츠를 이용하는 1 이상의 콘텐츠 이용 장치 사이에서 콘텐츠 전송을 위한 통신을 행하는 통신 시스템에서, 상기 콘텐츠 제공 장치로서 동작시키기 위한 처리를 컴퓨터 상에서 실행하도록 컴퓨터 판독 가능 형식으로 기술된 컴퓨터 프로그램으로서, 상기 컴퓨터를,
콘텐츠의 제공처가 되는 상기 1 이상의 콘텐츠 이용 장치와의 사이에서, 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 수단,
각 콘텐츠 이용 장치에 전달한 키를, 키를 특정하는 키 ID 및 콘텐츠 이용 장치를 특정하는 기기 ID와 조합해서 기록하는 키 기록 수단,
상기 콘텐츠 이용 장치로부터 키 ID를 포함한 키 수명 관리 커맨드를 소정의 수신 주기로 수신하고 있는 동안에만 해당 키 ID에 대응하는 정보를 상기 키 기록 수단에 유지하는 키 관리 수단으로서 기능시키기 위한 컴퓨터 프로그램이다.
또한, 본원의 청구항 12에 기재된 발명은, 콘텐츠를 제공하는 콘텐츠 제공 장치와 콘텐츠를 이용하는 1 이상의 콘텐츠 이용 장치 사이에서 콘텐츠 전송을 위한 통신을 행하는 통신 시스템에서, 상기 콘텐츠 이용 장치로서 동작시키기 위한 처리를 컴퓨터 상에서 실행하도록 컴퓨터 판독 가능 형식으로 기술된 컴퓨터 프로그램으로서, 상기 컴퓨터를,
콘텐츠의 제공원이 되는 상기 콘텐츠 제공 장치와의 사이에서, 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 수단,
상기 상호 인증 및 키 교환 수단에 의해 상기 콘텐츠 제공 장치로부터 받은 키를 특정하는 키 ID를 포함한 키 수명 관리 커맨드를 송신하는 키 수명 관리 수단으로서 기능시키기 위한 컴퓨터 프로그램이다.
본원의 청구항 11, 12에 따른 각 컴퓨터 프로그램은, 컴퓨터 상에서 소정의 처리를 실현하도록 컴퓨터 판독 가능 형식으로 기술된 컴퓨터 프로그램을 정의한 것이다. 바꾸어 말하면, 본원의 청구항 11, 12에 따른 컴퓨터 프로그램을 컴퓨터에 인스톨함으로써, 컴퓨터 상에서는 협동적 작용이 발휘되어 각각 본원의 청구항 2, 7에 따른 통신 장치와 동일한 작용 효과를 얻을 수 있다.
본 발명에 따르면, 저작권이나 그 밖의 목적으로 보호가 필요해지는 콘텐츠를 동시에 전송하는 기기의 대수를 제한하면서 유저의 정당한 사용 범위에서의 콘텐츠의 전송을 행할 수 있는 우수한 통신 시스템, 통신 장치 및 통신 방법, 및 컴퓨터 프로그램을 제공할 수 있다.
본원의 청구항 1, 2, 3, 7, 9 내지 12에 기재된 발명에 따르면, 콘텐츠 이용 장치는 콘텐츠 제공 장치에 키 ID를 포함한 키 수명 관리 커맨드를 소정의 송신 주기마다 송신하고, 콘텐츠 제공 장치는 키 수명 관리 커맨드를 소정의 수신 주기마다 수신할 수 있는 기간에만 대응하는 키를 유지하므로, 콘텐츠 제공 장치가 콘텐츠 전송을 동시에 행할 수 있는 콘텐츠 이용 장치의 대수를 소정수 이하로 제한할 수 있다.
본원의 청구항 4에 기재된 발명에 따르면, 콘텐츠 제공 장치는, 키 수명 관리 커맨드를 수신한 것에 응답하여 대응하는 키를 유지하고 있을 때에는 키가 유효하다는 것을 나타내는 레스펀스를 회신한다. 또한, 소정의 수신 주기로 키 수명 관리 커맨드를 수신하지 못한 것에 의해 대응하는 키를 파기한 후에 커맨드를 수신했을 때에는, 키가 무효하다는 것을 나타내는 레스펀스를 회신한다. 따라서, 콘텐츠 이용 장치는 자신이 갖는 키의 현재의 상황을 확인할 수 있다.
본원의 청구항 5, 8에 기재된 발명에 따르면, 콘텐츠 이용 장치는 불필요해진 키에 대응하는 키 수명 관리 커맨드에 불필요하다는 취지의 정보를 세트하고, 콘텐츠 제공 장치는 키가 불필요하다는 취지의 정보가 세트된 키 수명 관리 커맨드를 수신한 것에 응답해서 대응하는 키를 파기하므로, 대수의 상한 이내에서 다른 콘텐츠 이용 장치와 새롭게 키 교환을 행할 수 있게 된다.
본원의 청구항 6에 기재된 발명에 따르면, 콘텐츠 제공 장치는, 콘텐츠 오너의 요구 등에 따라서 키 교환하는 콘텐츠 이용 장치의 사전 등록을 행할 수 있다. 콘텐츠 제공 장치는 사전 등록되어 있지 않은 콘텐츠 이용 장치로부터 키 수명 커맨드를 수신한 것에 응답하여 미등록임을 나타내는 레스펀스를 회신하므로, 콘텐츠 이용 장치는 자신이 미등록임을 인식할 수 있다.
본 발명의 또 다른 목적, 특징이나 이점은 후술하는 본 발명의 실시 형태나 첨부하는 도면을 기초로 하는 보다 상세한 설명에 의해 밝혀질 것이다.
도 1은 본 발명에 따른 통신 시스템의 하나의 구성예를 모식적으로 나타낸 도면이다.
도 2는 본 발명에 따른 통신 시스템의 다른 구성예를 모식적으로 나타낸 도면이다.
도 3은 콘텐츠 제공 장치(10)의 기능적 구성을 모식적으로 도시한 도면이다.
도 4는 콘텐츠 이용 장치(20)의 기능적 구성을 모식적으로 도시한 도면이다.
도 5는 Source와 Sink 사이에서 DTCP-IP에 의해 암호화 콘텐츠 전송을 행하는 구조를 설명하기 위한 도면이다.
도 6은 Source와 Sink 사이에서 현행의 DTCP-IP에 따라서 행해지는 AKE 커맨드를 사용한 상호 인증 및 키 교환의 동작 시퀀스를 도시한 도면이다.
도 7은 콘텐츠 제공 장치에 상당하는 Source와 콘텐츠 이용 장치에 상당하는 Sink 사이에서 행해지는 콘텐츠 전송을 동시에 행할 수 있는 콘텐츠 이용 장치의 대수 제한을 포함한 상호 인증 및 키 교환의 동작 시퀀스를 도시한 도면이다.
도 8은 접속 테이블의 갱신 처리의 일례를 나타낸 도면이다.
도 9는 KEEP_ALIVE 커맨드의 포맷 예를 나타낸 도면이다.
도 10은 Source와 Sink 사이에서 행해지는 교환 키(Kr)의 수명 갱신을 행하는 동작 시퀀스 예를 도시한 도면이다.
도 11은 Source와 Sink 사이에서 행해지는 교환 키(Kr)의 수명 갱신을 행하는 다른 동작 시퀀스 예를 도시한 도면이다.
이하, 도면을 참조하면서 본 발명의 실시 형태에 대해서 상세하게 설명한다.
본 발명은 WAN 등의 외부 네트워크를 경유한 리모트 액세스(RA)를 통해서 콘텐츠를 안전하게 전송하는 통신 시스템에 관한 것이다. 이 통신 시스템은 기본적으로 리모트 액세스에 의해 콘텐츠를 제공하는 서버(RA-Source)와, 리모트 액세스에 의해 콘텐츠를 요구하는 클라이언트(RA-Sink)를 포함한다. 본 명세서에서는 리모트 액세스 시에 행하는 AKE 절차를 「RA-AKE」라고 부르기로 한다. 이하, 도면을 참조하면서 본 발명의 실시 형태에 대해서 상세하게 설명한다.
도 1에는 본 발명에 따른 통신 시스템의 하나의 구성예를 모식적으로 나타내고 있다. 도시된 통신 시스템에서는, RA-Source에 상당하는 콘텐츠 제공 장치(10)가 가정 내에 설치되고, RA-Sink에 상당하는 콘텐츠 이용 장치(20)가 옥외에 있다. 그리고, 콘텐츠 이용 장치(20)는 휴대 전화기와 같은 통신 기능에 의해 콘텐츠 제공 장치(10)에 대하여 리모트 액세스한다.
콘텐츠 제공 장치(10)는 일반적으로 라우터(30)와 모뎀(40) 경유로 WAN(50) 등의 외부 네트워크에 접속된다. WAN(50)은 예를 들면 인터넷이다. 라우터(30)에는, WAN(50)측의 IP 어드레스가, 유저가 가입하는 Intenet Accsess Service(IAS) 프로바이더(60)로부터 할당된다. 또한, 콘텐츠 이용 장치(20)도 기본적으로 이 IP 어드레스에 액세스한다. 라우터(30)는, 콘텐츠 제공 장치(10)에는 개인 IP 어드레스를 할당하고, WAN(50)로부터의 액세스에 대해서는 포트 포워딩에 의해 통신을 중계한다. 또한, 라우터(30)에 할당되는 IP 어드레스는 IAS 프로바이더(60)에 의해 갱신되는 경우가 있지만, 그러한 케이스에서는 DDNS 서비스(70)를 이용하여 라우터(30) 내지 콘텐츠 제공 장치(10)의 DDNS(Dynamic DNS(Domain Name System)) 기능을 사용함으로써 대응할 수 있다.
또한, 도 2에는 본 발명에 따른 통신 시스템의 다른 구성예를 모식적으로 나타내고 있다. 도시된 통신 시스템에서는, RA-Sink에 상당하는 콘텐츠 이용 장치(20)도 가정 내에 설치되고, 라우터(31)과 모뎀(41) 경유로 WAN(50)에 접속되어 있다. 콘텐츠 이용 장치(20)로부터 발신되는 TCP/IP(Transmission Control Protocol/Internet Protocol) 통신은 라우터(31)의 NAT(Network Address Translation) 기능에 의해 어드레스 변환되지만, 그것 이외에는 도 1의 경우와 동일하다.
도 3에는 콘텐츠 제공 장치(10)의 기능적 구성을 모식적으로 도시하고 있다. 콘텐츠 제공 장치(10)는 CPU(Central Processing Unit)(11)와 콘텐츠 수신/재생부(12)와 통신부(13)와 기억부(14)와 타이머(15)를 포함하고 있지만, RA-Source로서 기능하여 리모트 액세스로 콘텐츠를 송신한다.
콘텐츠 수신/재생부(12)는 방송 수신 기능이나 패키지 미디어 재생 기능을 포함하고 있다. CPU(11)는 콘텐츠 수신/재생부(12)에서 얻어지는 콘텐츠에 대해서, 리모트 액세스 가능한 것을 적절한 보호를 실시한 후에, 통신부(13)를 통해서 RA-AKE에 의해 상호 인증 및 키 교환을 행한 RA-Sink(콘텐츠 이용 장치(20))에 송신한다.
기억부(14)에는, 후술하는 등록 처리에 의해 기억하게 된 RA-Sink의 식별 정보나, RA-AKE를 통해서 RA-Sink와 공유하거나 리모트 액세스용의 교환 키와 그 교환 키의 식별 정보(이하, 「키 ID」라고도 부른다) 등이 기억된다. 본 실시 형태에서는, 동시에 등록할 수 있는 교환 키 및 키 ID의 세트는 n개로 제한된다(단, n은 양의 정수). 후술하는 접속 테이블이나 수신 기기 테이블도 기억부(14)에 보존된다. 또한, 기억부(14)는 콘텐츠 수신/재생부(12)에서 얻은 콘텐츠를 축적하는 용도로 사용할 수도 있다.
타이머(15)는, 리모트 액세스 가능한 콘텐츠를 취급할 때에, 시간 관리가 필요해지는 경우(예를 들면, 후술하는 바와 같이, RA-Sink로부터의 키 ID의 수신 주기를 관리하는 경우)에 사용된다.
도 4에는 콘텐츠 이용 장치(20)의 기능적 구성을 모식적으로 도시하고 있다. 콘텐츠 이용 장치(20)는 CPU(21)와 통신부(22)와 콘텐츠 출력부(23)와 기억부(24)를 포함하고 있지만, RA-Sink로서 기능하여 리모트 액세스로 콘텐츠를 수신한다.
RA-Sink로서의 콘텐츠 이용 장치(20)는, 통신부(22)를 통해서 RA-Source(콘텐츠 제공 장치(10))에 대하여 후술하는 교환 키 및 키 ID의 등록 처리를 행하는 것 외에, RA-AKE를 행해서 RA-Source로부터 교환 키를 취득해서 기억부(24)에 유지함과 함께, 그 키를 기초로 산출하는 암호 키로 RA-Source로부터 얻은 암호화 콘텐츠를 복호하여 콘텐츠 출력부(23)로부터 콘텐츠를 출력한다. 기억부(24)는 RA-Source로부터 수취한 교환 키나 콘텐츠를 축적하는 용도로 사용된다.
타이머(25)는, 리모트 액세스 가능한 콘텐츠를 취급할 때에, 시간 관리가 필요해질 경우(예를 들면, 후술하는 바와 같이, RA-Source로부터의 키 ID의 송신 주기를 관리하는 경우)에 사용된다.
이하의 설명에서는, 교환 키로부터 암호 키를 산출하는 방법은 DTCP-IP를 따르는 것으로 한다(단, 본 발명의 요지는 반드시 이 방법에 한정되지는 않는다).
여기서, 콘텐츠 제공 장치에 상당하는 Source와 콘텐츠 이용 장치에 상당하는 Sink 사이에서 DTCP-IP에 의해 암호화 콘텐츠 전송을 행하는 구조에 대해서 도 5를 참조하면서 설명해 둔다(RA-Source와 RA-Sink 사이에서의 구조도 동일하다고 이해하기 바란다). 콘텐츠 전송의 형태는, Source 상의 콘텐츠를 Sink에 카피하는 방법과, Source로부터 Sink에 콘텐츠를 이동해서 Source에 콘텐츠를 남기지 않는 방법이 있지만(주지), 이 도면에서는 전자의 카피에 의한 콘텐츠 전송 방법을 전제로 하여 설명한다.
Source와 Sink는, 우선 1개의 TCP/IP 커넥션을 확립하여 기기끼리의 인증(AKE 절차)을 행한다. DTCP 준거 기기에는 DTLA(상술)에 의해 발행된 기기 증명서가 매립되어 있다. AKE 절차에서는, 서로가 정규의 DTCP 준거 기기인 것을 확인한 후, 인증 키(Kauth)를 Source와 Sink에서 공유할 수 있다.
AKE 절차가 성공하면, Source는 콘텐츠 키(Kc)의 기반이 되는 교환 키(Kx)를 생성하고, 인증 키(Kauth)로 암호화해서 Sink에 보낸다. Source 및 Sink 각각에 있어서, 교환 키(Kx)에 대하여 소정의 연산 처리를 적용함으로써, 콘텐츠 전송 시에 콘텐츠를 암호화하기 위해서 사용되는 콘텐츠 키(Kc)를 생성할 수 있다.
그리고, DTCP 준거의 기기간에 AKE에 의한 인증 및 키 교환 절차가 완료된 후, HTTP(Hyper Text Transfer Protocol)나 RTP(Real Time Protocol) 등의 프로토콜을 이용해서 콘텐츠 전송이 개시된다. 도시된 예에서는 HTTP의 절차에 따라서 콘텐츠 전송이 행해진다. 그 때, AKE 절차를 위한 TCP/IP 커넥션과는 달리 HTTP를 위한 TCP/IP 커넥션이 작성된다(즉, Source와 Sink는 각각 AKE 절차용과 콘텐츠 전송용으로 개별 소켓 정보(IP 어드레스와 포트 번호의 조합)를 갖는다).
HTTP 프로토콜에 따라서 콘텐츠 전송을 행하기 위해서는, Sink가 Source에 콘텐츠를 요구하는 다운로드 형식과, Source측으로부터 Sink에 콘텐츠를 푸시하는 업로드 형식의 2가지를 예로 들 수 있다. 전자의 경우, HTTP 클라이언트로서의 Sink는, 예를 들면 HTTP GET 메소드를 사용한 HTTP 리퀘스트(request)에 의해 HTTP 서버로서의 Source에 콘텐츠를 요구하고, 이에 대하여, 요구된 콘텐츠가 Source로부터 HTTP 레스펀스로서 전송된다. 또 후자의 경우, HTTP 클라이언트로서의 Source는, 예를 들면 HTTP POST 메소드를 사용한 HTTP 리퀘스트에 의해 HTTP 서버로서의 Sink와의 전송을 개시한다.
Source로부터 전송되는 데이터는, Source가 AKE 인증을 한 후에 공유한 키를 사용해서 콘텐츠를 암호화한 데이터로 되어 있다. 구체적으로는, Source는 난수를 사용해서 논스(Nc)(nonce)를 생성하여 교환 키(Kx)와 논스(Nc)와 암호 모드에 따른 콘텐츠 키(Kc)를 생성한다. 그리고, Sink로부터 요구되고 있는 콘텐츠를, 콘텐츠 키(Kc)를 사용해서 암호화하고, 암호화 콘텐츠를 포함하는 페이로드와 논스(Nc)와 암호 모드의 정보를 포함한 헤더를 포함하는 패킷을 TCP 스트림 상에서 송신한다. IP 프로토콜에서는, TCP 스트림을 소정의 단위가 되는 패킷의 크기로 분할하고, 또한 헤더부를 부가한 IP 패킷으로 하여 지정된 IP 어드레스 앞으로 보낸다.
Sink측에서는, Source로부터의 각 IP 패킷을 수신하면, 이것을 TCP 스트림에 조립(assemble)한다. 그리고, 이 스트림으로부터 논스(Nc)와 E-EMI를 추출하면, 이들과 교환 키(Kx)를 사용해서 콘텐츠 키(Kc)를 산출하고, 콘텐츠 키(Kc)를 사용해서 암호화 콘텐츠를 복호할 수 있다. 그리고, 복호화된 후의 평문의 콘텐츠에 대하여 재생 처리를 실시할 수 있다. 혹은, Sink는 암호화 콘텐츠를 복호하지 않고 콘텐츠를 기억부(24)에 저장하거나, 다른 기기에 넘기거나 한다. 이와 같이 하여 HTTP 프로토콜을 이용한 콘텐츠 전송이 종료되면, 예를 들면 Sink측으로부터 콘텐츠 전송에 사용한 TCP 커넥션을 적절히 절단한다(DTCP-IP에서는, 패킷의 헤더부에 기술하는 E-EMI(Extended Encryption Mode Indicator)와, Embedded CCI(Copy Control Information)라는 2개의 메카니즘에 의해 콘텐츠에 부수된 카피 제어 정보의 전송을 실현하고 있다).
또한, DTCP-IP에서는, 연속 불사용 시간이 소정의 기간(예를 들면 2시간)을 초과하기 전에 교환 키(Kx)를 파기하는 것이 규정되어 있다. Sink는 Source로부터 최신의 교환 키(Kx)를 입수할 수 없으면 암호화 콘텐츠를 이용할 수 없게 된다. 또한, 교환 키(Kx)의 운용 방법에는, Sink마다 1개씩 키를 준비하는 방법과 Sink에 상관없이 1개의 키를 사용하는 방법이 있다. 본 실시 형태에서는, Sink마다 1개씩 교환 키(Kx)를 준비함과 함께, 각 교환 키(Kx)에 식별 정보(키 ID)가 할당되는 것으로 한다.
도 6에는, 콘텐츠 제공 장치에 상당하는 Source와 콘텐츠 이용 장치에 상당하는 Sink 사이에서 현행의 DTCP-IP에 따라서 행해지는 AKE 커맨드를 사용한 상호 인증 및 키 교환의 동작 시퀀스(RTT-AKE)를 도시하고 있다.
AKE 절차의 챌린지 레스펀스 부분(Challenge-Response portion of AKE)에서는, 우선, 콘텐츠를 요구하는 Sink로부터 Rx 난수와 Rx 증명서를 포함한 Rx 챌린지가 송신된다. 이에 반하여, Source로부터는 Tx 난수 및 Tx 증명서를 포함한 Tx 챌린지가 회신된다. 이후, Source로부터 Rx 난수, Tx 메시지, Tx 서명을 포함한 Rx 레스펀스가 송신되는 동시에, Sink로부터는 Tx 난수, Rx 메시지, Rx 서명을 포함한 Tx 레스펀스가 송신되고, 통상적인 챌린지 레스펀스 인증 절차가 계속된다. 챌린지 레스펀스 부분에서 송신되는 커맨드에는, 각 챌린지 커맨드에는, 기기 고유의 식별 정보인 Device ID가 포함되어 있다.
상기 챌린지 레스펀스 응답 절차에서는, TTL(IP 라우터의 홉 횟수)의 제한이 부과되어 있다. 즉, 현재의 DTCP-IP에서는, 송신 기기는 AKE에서 사용하는 커맨드를 보내는 TCP/IP 통신에 있어서 TTL이 3 이하로 설정되고, 수신 기기는 TTL이 3보다 클 경우에는 수취한 데이터를 무효로 해야한다.
그 후, RTT 보호 프로토콜(Protected RTT Protocol)을 거쳐서 Source로부터 Sink에 EXCHANGE_KEY 커맨드가 송신되고, 이에 반하여 Sink로부터 레스펀스(도시 생략)가 회신된다.
도 6에 나타낸 현행의 DTCP-IP에 따르는 RTT-AKE에서는, AKE 커맨드에 대하여 왕복 지연 시간(RTT)이나 IP 라우터의 홉 횟수(TTL)에 상한을 설정하여 IP 네트워크 경유로 콘텐츠를 전송할 수 있는 범위를 제한하고 있다. 콘텐츠의 오너에 따라서는, 또한 콘텐츠의 부정 이용을 제한하기 위해서, 1대의 콘텐츠 제공 장치(RA-Source)로부터 동시에 콘텐츠 전송을 행하는 콘텐츠 이용 장치(RA-Sink)의 대수에 상한을 설정하는 경우가 있다.
그러나, 콘텐츠를 이용하는 유저는, 복수의 콘텐츠 이용 장치(RA-Sink)를 상황에 따라서 구분하여 사용하거나, 가정 내에 설치된 1대의 콘텐츠 제공 장치(RA-Source)를 가족이 공용하거나 하는 경우도 있을 수 있다. 가정 내의 1대의 콘텐츠 제공 장치로부터 복수의 콘텐츠 이용 장치에 콘텐츠 전송을 행하는 것은 콘텐츠의 정당한 이용 범위 내이며, 상기한 바와 같이 콘텐츠의 오너가 대수 제한을 설정해서 콘텐츠 전송을 금지하는 것은 유저의 콘텐츠 이용을 부당하게 제한하게 된다.
따라서, 본 실시 형태에 따른 통신 시스템에서는, 1대의 콘텐츠 제공 장치로부터 동시에 콘텐츠 전송을 행하는 콘텐츠 이용 장치의 대수의 상한을 n대로 설정하면서(단, n은 양의 정수), 유저에 의한 특별한 절환 조작없이 상한의 n대에 포함되는 콘텐츠 이용 장치를 적절히 교체함으로써, 콘텐츠의 오너로부터의 콘텐츠 보호의 요구에 따르면서 유저에 의한 콘텐츠의 정당한 이용을 확보하는 구조를 도입하고 있다.
콘텐츠 제공 장치가 콘텐츠 전송을 동시에 행할 수 있는 콘텐츠 이용 장치의 대수를 소정수 이하로 제한하기 위해서, 콘텐츠 이용 장치는 콘텐츠 제공 장치에 교환 키와 대응하는 키 ID를 소정의 송신 주기마다 커맨드로 송신한다. 그리고, 콘텐츠 제공 장치는 키 ID를 소정의 수신 주기마다 수신할 수 있는 기간에만 대응하는 교환 키를 유지한다. 한편, 키 ID를 포함한 커맨드를 소정의 수신 주기로 수신하지 못했을 때에는 대응하는 교환 키를 파기한다. DTCP-IP에서는 연속 불사용 시간이 소정의 기간을 초과하기 전에 교환 키를 파기하는 것이 규정되어 있지만(상술), 본 실시 형태에서는 2시간 이내이어도 키 ID를 포함한 커맨드를 정기적으로 수신하지 못하게 되면 콘텐츠 제공 장치는 대응하는 교환 키를 파기한다.
콘텐츠 제공 장치는, 키 ID를 포함한 커맨드를 수신하면, 대응하는 교환 키를 유지하고 있는지 여부를 확인한다. 그리고, 교환 키를 유지하고 있는 동안에 대응하는 커맨드를 수신했을 때에는, 교환 키가 유효하다는 것을 나타내는 정보를 포함한 레스펀스를 송신원의 콘텐츠 이용 장치에 회신한다. 한편, 콘텐츠 제공 장치는, 키 ID를 포함한 커맨드를 소정의 수신 주기로 수신하지 못한 것에 의해, 대응하는 교환 키를 파기한 후에 커맨드를 수신했을 때에는, 교환 키가 무효하다는 것을 나타내는 정보를 포함한 레스펀스를 송신원의 콘텐츠 이용 장치에 회신한다.
또한, 콘텐츠 제공 장치는, 키 ID를 포함한 커맨드를 정기적으로 수신할 수 없었으므로, 교환 키를 파기한 후에 이에 대응하는 키 ID를 포함한 커맨드를 수신했을 때에는, 송신원의 콘텐츠 이용 장치에 대하여 해당 교환 키(혹은 교환 키로부터 생성된 콘텐츠 키)가 무효하다라는 정보를 포함한 레스펀스를 회신한다.
또한, 콘텐츠 이용 장치는, 콘텐츠 제공 장치와의 통신 처리의 종료 등에 의해 교환 키가 불필요해졌을 때에는, 정기적으로 송신하는 커맨드에 그것을 나타내는 정보를 세트한다. 콘텐츠 제공 장치는, 교환 키가 불필요해진 것을 나타내는 정보가 세트된 커맨드를 수신하면, 대응하는 교환 키를 파기한다.
또한, 콘텐츠 제공 장치는, 사전에 등록되어 있는 콘텐츠 이용 장치 이외에는 키의 수명 관리를 행하지 않도록 해도 된다. 콘텐츠 이용 장치는 정기적으로 송신하는 커맨드 중에 자신을 특정하는 기기 ID를 포함시키고, 이에 반하여 커맨드를 수신한 콘텐츠 제공 장치는, 수신한 커맨드에 포함되는 기기 ID에 대응하는 콘텐츠 이용 장치가 등록 완료되었는지 여부를 확인한다. 그리고, 커맨드 송신원의 콘텐츠 이용 장치가 등록 완료가 아닐 경우에는, 콘텐츠 제공 장치는, 커맨드에 포함되는 키 ID에 대응하는 교환 키의 유효 확인을 행하기 전에, 콘텐츠 이용 장치가 미등록임을 나타내는 정보를 포함한 레스펀스를 송신원의 콘텐츠 이용 장치에 회신한다.
도 7에는, 콘텐츠 제공 장치에 상당하는 Source와 콘텐츠 이용 장치에 상당하는 Sink 사이에서 행해지는 콘텐츠 전송을 동시에 행할 수 있는 콘텐츠 이용 장치의 대수 제한을 포함한 상호 인증 및 키 교환의 동작 시퀀스를 도시하고 있다. 단, 도시된 시퀀스는 DTCP의 Full Authentication 처리를 베이스로서 사용하는 것으로 한다. 또한, 리모트 액세스에서는 설정하지 않는 운용이 일반적이라고 여겨지지만, 도 6에 도시한 동작 시퀀스와 마찬가지로 AKE 커맨드에 대하여 왕복 지연 시간(RTT)이나 IP 라우터의 홉(hop) 횟수(TTL)에 상한을 설정해도 된다. 단, 도시를 생략하고 있다.
Sink는 콘텐츠를 필요로 할 때에 Source에 CHALLENGE 커맨드를 송신한다. 이 때, 해당 상호 인증 및 키 교환의 절차가 Source에의 리모트 액세스용의 키(Kr)를 공유하는 것이 목적임을 나타내기 위해서, Sink는 CHALLENGE 커맨드 중에 Kr-bit를 세트한다. 또한, Sink의 특정 정보인 Device ID도 CHALLENGE 커맨드로 송신된다.
이후, DTCP의 Full Authentication 프로토콜에 기초하여 Source로부터 CHALLENGE 커맨드, Sink로부터 RESPONSE 커맨드, Source로부터 RESPONSE 커맨드 또는 RESPONSE2 커맨드가 순서대로 송신된다.
또한, 챌린지 레스펀스 부분 중에서는 Sink로부터 Source로의 레스펀스로서 「RESPONSE2」이 보내지는 경우가 있다. 이것은 기기가 Common Device Key와 Common Device Certificate를 실장함으로써, Device ID가 Sink의 특정 정보가 되지 않는 경우이며, RESPONSE2 커맨드로 보내지는 IDu가 Sink의 특정 정보로서 사용된다.
Source는 Sink를 특정하기 위한 기기 ID를 결정한다(스텝S71). Source는 RESPONSE2를 수신했을 때는 IDu를, RESPONSE2 커맨드를 수신하지 않았을 때는 Device ID를 기기 ID로서 사용한다.
Source는 Sink와의 상호 인증 및 키 교환의 절차의 결과, Sink에 리모트 액세스용의 교환 키(Kr)를 전달한 경우, 이 교환 키(Kr)와, Kr을 특정하기 위한 키 ID와, Sink의 기기 ID의 세트를 포함하는 엔트리를 하기 표에 나타낸 바와 같이 접속 테이블에 보존한다. 접속 테이블에는, 동시에 콘텐츠 전송이 가능한 Sink의 제한 대수만큼의 엔트리를 보존할 수 있는 것으로 한다. 하기 표에서는 엔트리수는 2이지만, 본 발명의 요지는 제한 대수가 2대로 한정되는 것은 아니다.
Figure pct00001
또한, Source는 하기 표에 나타낸 바와 같은 리모트 액세스용의 수신 기기 테이블을 관리하고 있고, 동시에 콘텐츠 전송을 행하는 Sink의 기기 ID를 이 테이블에 보존하고 있다. 콘텐츠의 오너가 리모트 액세스하는 Sink의 사전 등록을 요구할 경우에는 Sink의 기기 ID를 수신 기기 테이블에 미리 등록해 둔다. 수신 기기 테이블에 사전 등록할 수 있는 Sink의 대수에 상한을 설정해도 되지만, 본 발명의 요지는 특정한 상한 대수에 한정되는 것은 아니다. 또한, Sink의 기기 ID를 수신 기기 테이블에 등록하는 방법의 일례로서, DTCP에 있어서의 RTT-AKE를 행했을 때에 Source가 Sink를 등록하는 방법을 들 수 있다.
Figure pct00002
Source는, 상술한 바와 같이 Sink와의 상호 인증 및 키 교환의 절차에 있어서 Sink의 기기 ID를 결정하면(스텝S71), 수신 기기 테이블에 등록 완료되었는지를 확인한다(스텝S72). 콘텐츠의 오너는, 리모트 액세스하는 Sink를 Source에 미리 등록해 둘 것을 요구하는 경우가 있어 그것을 확인하기 위한 처리이다.
Sink의 기기 ID가 수신 기기 테이블에 미등록된 경우에는(스텝S72의 아니오), Source는 해당 상호 인증 및 키 교환 절차의 중단을 알리는 AKE_CANCEL 커맨드를 Sink에 보내어 처리를 종료한다. Source는, AKE_CANCEL 커맨드 중에서 Sink가 수신 기기 테이블에 미등록임을 나타내는 정보를 기재하도록 해도 된다. Sink는 키 교환 전에 수신 기기 테이블에의 등록을 행하도록 해도 된다.
한편, Sink의 기기 ID가 수신기 테이블에 등록 완료된 경우에는(스텝S72의 예), 계속해서 Souce는 Sink의 기기 ID가 접속 테이블에 기록되어 있는지를 확인한다(스텝S73).
Sink의 기기 ID가 접속 테이블에 기록되어 있지 않은 경우에는(스텝S73의 아니오), Source는 접속 테이블에 새롭게 기기 ID를 기록할 여유가 있을지를 추가로 확인한다(스텝S75). 본 실시 형태에서는, Source는, 접속 테이블에 기록 가능한 키 ID의 개수를 키 카운터를 이용해서 관리하는 것으로 하고, 이 키 카운터의 값이 상한값 n미만이면 기록 가능하게 한다. Source는, 키 카운터의 값이 접속 테이블에 기록되어 있는 키 ID의 수와 동일해지도록 관리하고 있다.
키 카운터의 값이 이미 n에 달한 경우(스텝S75의 아니오), Source는 해당 상호 인증 및 키 교환의 절차의 중단을 알리는 AKE_CANCEL 커맨드를 Sink에 보내어 처리를 종료한다. Source는, AKE_CANCEL 커맨드 중에서 접속 테이블에 등록되어 있는 엔트리수가 상한 n에 달하였음을 나타내는 정보를 기재하도록 해도 된다.
키 카운터의 값이 n미만인 경우(스텝S75의 예), Source는 키 카운터에 1을 가산한 후(스텝S76), 리모트 액세스용의 교환 키(Kr)와, Kr을 특정하기 위한 키 ID를 생성하고(스텝S77), 이 교환 키(Kr) 및 키 ID와 Sink의 기기 ID의 세트를 포함하는 엔트리를 접속 테이블에 추가한다(스텝S78).
또한, Sink의 기기 ID가 접속 테이블에 이미 기록되어 있는 경우에는(스텝S73의 예), 해당 기기 ID에 대응하는 엔트리를 접속 테이블로부터 삭제한 후(스텝S74), 리모트 액세스용의 교환 키(Kr)와, Kr을 특정하기 위한 키 ID를 새롭게 생성하고(스텝S77), 이 교환 키(Kr) 및 키 ID와 Sink의 기기 ID의 세트를 포함하는 엔트리를 접속 테이블에 추가한다(스텝S78). 또한, 다른 패턴으로서, 해당 기기 ID에 대응하는 엔트리를 접속 테이블로부터 삭제하는 대신에 기기 ID와 대응하는 교환 키(Kr) 및 키 ID를 접속 테이블로부터 추출하고, 새롭게 이들 정보를 접속 테이블에 추가하지 않는 처리도 고려할 수 있다. 단, 이 패턴에 대해서는 도시하지 않는다.
그리고, Source는, 스텝S77에서 생성한 리모트 액세스용의 교환 키(Kr)를 DTCP 사양으로 규정되어 있는 방법에 따라서 암호화한 후, EXCHANGE_KEY 커맨드에 의해 키 ID와 함께 Sink에 송신한다.
Source는, 교환 키(Kr)를 Sink에 송신함과 함께, 이 교환 키(Kr)의 수명 관리를 타이머에 의해 개시한다(스텝S79). 구체적으로는, Source는 키 ID와 대응하는 타이머를 준비하고(즉, 접속 테이블에 보존되는 키 ID마다 타이머를 준비하고), 소정의 값(예를 들면 1분에 상당하는 값)을 세트해서 다운카운트를 개시한다.
이후, Source는, 타이머를 일정한 클럭으로 카운트를 0까지 자동적으로 줄인다. 타이머가 0에 달하면, Source는 접속 테이블의 갱신 처리를 기동한다.
도 8에는 접속 테이블의 갱신 처리의 일례를 나타내고 있다. 접속 테이블을 갱신함으로써, 키 수명 관리 커맨드(AKE_ALIVE. CMD)에 의해 정기적으로 수신하지 못한 키 ID를 포함하는 엔트리가 접속 테이블로부터 삭제된다.
Source는 우선 0이 된 타이머에 대응하는 키 ID를 포함하는 엔트리가 접속 테이블에 존재하는지 여부를 체크한다(스텝S81). 해당하는 엔트리가 접속 테이블에 존재하지 않으면(스텝S81의 아니오) 처리를 종료한다.
해당하는 엔트리가 접속 테이블에 존재할 때에는(스텝S81의 예), Source는 0이 된 타이머에 대응하는 키 ID를 포함하는 엔트리를 접속 테이블로부터 삭제하고(스텝S82), 키 카운터를 1만 감산한다(스텝S83). 이 결과, Source는 새롭게 다른 Sink(혹은 동일한 Sink)와 다시 키 교환을 행할 수 있게 된다.
또한, 커맨드의 통신에 요하는 지연을 고려하여 타이머가 0이 된 시점부터 교환 키를 파기할 때까지 마진을 마련하거나, 다른 Sink가 새롭게 교환 키를 요구할 때까지는 도 8에 나타낸 처리를 실행하지 않는 운용도 생각할 수 있다.
이와 같이 Source가 교환 키(Kr)의 수명 관리를 행하는 데 반해, Sink는 사용중의 교환 키(Kr)의 수명 갱신을 요구할 수 있다.
본 실시 형태에서는, Sink는 KEEP_ALIVE 커맨드를 소정의 송신 주기로 송신함으로써 교환 키(Kr)의 수명 갱신을 요구한다. 또한, Source는 KEEP_ALIVE 커맨드를 소정의 수신 주기로 수신함으로써 대응하는 키를 유지한다. 도 9에는 KEEP_ALIVE 커맨드의 포맷 예를 나타내고 있다. 도시한 예에서는, KEEP_ALIVE 커맨드는, 페이로드에 송신원인 Sink를 특정하는 정보인 기기 ID를 기재하는 필드와, 수명 갱신을 요구하는 교환 키(Kr)를 특정하는 정보인 키 ID를 기재하는 필드를 포함하고, 최후의 1비트가 교환 키(Kr)의 파기를 지시하는 파기 플래그로서 사용된다.
Source는, KEEP_ALIVE 커맨드를 수신하면, 수명 갱신의 처리를 실행한 후, KEEP_ALIVE 레스펀스를 회신한다. 또한, 도시를 생략하지만, KEEP_ALIVE 레스펀스의 응답 정보에 대해서는, DTCP의 AKE Control Command Format에 정의되어 있는 status 필드를 사용하는 것을 생각할 수 있다.
Source는, Sink로부터 수신된 KEEP_ALIVE 커맨드에 포함되는 키 ID에 대응하는 타이머에 소정의 시간을 나타내는 값을 세트하고, 다운카운트를 다시 그 값부터 행하도록 제어함으로써 수명을 갱신한다. 또한, 이 수명 갱신 처리는, 타이머가 0이 된 후라도 대응하는 키가 아직 파기되지 않았으면 행하는 것으로 한다.
도 10에는 Source와 Sink 사이에서 행해지는 교환 키(Kr)의 수명 갱신을 행하는 동작 시퀀스 예를 나타내고 있다. Sink는, Source로부터 교환 키(Kr) 및 그 키 ID를 받으면, 소정의 송신 주기로 KEEP_ALIVE 커맨드를 송신한다.
Source는, Sink로부터 KEEP_ALIVE 커맨드를 수신하면, 이 커맨드에 포함되는 기기 ID가 수신 기기 테이블에 등록 완료되었는지를 확인한다(스텝S101).
KEEP_ALIVE 커맨드 중의 기기 ID가 수신 기기 테이블에 미등록된 경우에는(스텝S101의 아니오), Source는 응답 정보를 「기기가 미등록」이라고 하여(스텝S105), 이 응답 정보를 포함시킨 KEEP_ALIVE 레스펀스를 요구원의 Sink에 송신하고 처리를 종료한다.
한편, KEEP_ALIVE 커맨드 중의 기기 ID가 수신 기기 테이블에 등록 완료된 경우에는(스텝S101의 예), Source는 계속해서 KEEP_ALIVE 커맨드 중의 키 ID가 접속 테이블에 존재하는지를 확인한다(스텝S102).
KEEP_ALIVE 커맨드 중의 키 ID가 접속 테이블에 존재하지 않으면(스텝S102의 아니오), Source는 응답 정보를 「키가 무효」라고 하여(스텝S106), 이 응답 정보를 포함시킨 KEEP_ALIVE 레스펀스를 요구원의 Sink에 송신하고 처리를 종료한다.
또한, KEEP_ALIVE 커맨드 중의 키 ID가 접속 테이블에 존재하는 경우에는(스텝S102의 예), Source는 이 키 ID와 대응하는 타이머를 소정의 시간을 나타내는 값으로 초기화하여, 다시 다운카운트를 개시한다(스텝S103). 그리고, Source는, 응답 정보를 「키가 유효」라고 하여(스텝S104), 이 응답 정보를 포함시킨 KEEP_ALIVE 레스펀스를 요구원의 Sink에 송신하고 처리를 종료한다.
Sink는, Source와의 상호 인증 및 키 교환의 절차가 완료되면, 취득한 교환 키(Kr)를 유지하고 싶은 한, 소정 기간 내의 송신 주기로 KEEP_ALIVE 커맨드를 반복 송신한다.
또한, Sink는, Source와의 통신(콘텐츠의 수신)을 종료해서 교환 키(Kr)가 불필요해졌을 때에, Source에 교환 키(Kr)의 파기를 요구하도록 해도 된다. Source는, 접속 테이블로부터 해당하는 엔트리를 삭제함으로써, 상한 대수 n 이내에서 새롭게 다른 Sink가 Source에 접속해서 통신(콘텐츠 전송)을 행할 수 있게 된다.
Sink는, 예를 들면 소정의 송신 주기로 송신하는 KEEP_ALIVE 커맨드에 교환 키(Kr)의 파기를 요구하는 정보를 포함시킴으로써 Source에 교환 키(Kr)의 파기를 요구할 수 있다. 도 9에 나타낸 KEEP_ALIVE 커맨드의 포맷 예에서는, 페이로드에 파기 플래그가 포함되어 있고, 이 파기 플래그를 세트함으로써 교환 키(Kr)의 파기를 지시할 수 있다.
도 11에는 Source와 Sink 사이에서 행해지는 교환 키(Kr)의 수명 갱신을 행하는 다른 동작 시퀀스 예를 도시하고 있다. 도시한 동작 시퀀스는, 불필요해진 교환 키(Kr)를 파기하는 처리를 포함하는 점에서 도 10에 도시한 동작 시퀀스와는 상위하다.
Source는, Sink로부터 KEEP_ALIVE 커맨드를 수신하면, 이 커맨드에 포함되는 기기 ID가 수신 기기 테이블에 등록 완료되었는지를 확인한다(스텝S111).
KEEP_ALIVE 커맨드 중의 기기 ID가 수신 기기 테이블에 미등록된 경우에는(스텝S111의 아니오), Source는 응답 정보를 「기기가 미등록」이라고 하여(스텝S116), 이 응답 정보를 포함시킨 KEEP_ALIVE 레스펀스를 요구원의 Sink에 송신하고 처리를 종료한다.
한편, KEEP_ALIVE 커맨드 중의 기기 ID가 수신 기기 테이블에 등록 완료된 경우에는(스텝S111의 예), Source는 계속해서 KEEP_ALIVE 커맨드 중의 키 ID가 접속 테이블에 존재하는지를 확인한다(스텝S112).
KEEP_ALIVE 커맨드 중의 키 ID가 접속 테이블에 존재하지 않으면(스텝S112의 아니오), Source는 응답 정보를 「키가 무효」라고 하여(스텝S120), 이 응답 정보를 포함시킨 KEEP_ALIVE 레스펀스를 요구원의 Sink에 송신하고 처리를 종료한다.
또한, KEEP_ALIVE 커맨드 중의 키 ID가 접속 테이블에 존재하는 경우에는(스텝S112의 예), Source는 KEEP_ALIVE 커맨드 중의 파기 플래그가 세트되어 있는지를 다시 확인한다(스텝S113).
KEEP_ALIVE 커맨드 중의 파기 플래그가 세트되어 있을 때에는(스텝S113의 예), Source는 이 커맨드 중의 키 ID와 이것에 대응하는 교환 키를 파기함과 함께(스텝S117), 이 커맨드 중의 키 ID와 대응하는 교환 키와 기기 ID의 엔트리를 접속 테이블로부터 삭제하고(스텝S118), 키 카운터를 1만 감산한다(스텝S119). 그리고, Source는 응답 정보를 「키가 무효」라고 하여(스텝S120), 이 응답 정보를 포함시킨 KEEP_ALIVE 레스펀스를 요구원의 Sink에 송신하고 처리를 종료한다.
한편, KEEP_ALIVE 커맨드 중의 파기 플래그가 세트되지 않았을 때에는(스텝S113의 아니오), Source는 이 키 ID와 대응하는 타이머를 소정의 시간을 나타내는 값으로 초기화하여 다시 다운카운트를 개시한다(스텝S114). 그리고, Source는 응답 정보를 「키가 유효」라고 하여(스텝S115), 이 응답 정보를 포함시킨 KEEP_ALIVE 레스펀스를 요구원의 Sink에 송신하고 처리를 종료한다.
도 10 및 도 11에 도시한 동작 시퀀스에 따르면, 가정 내에 설치된 콘텐츠 제공 장치(Source) 내의 콘텐츠를 옥외로부터 이용하는 바와 같은 경우에, 콘텐츠를 동시에 이용하는 콘텐츠 이용 장치(Sink)의 대수를 엄격하게 제한할 필요가 생겨도 콘텐츠 제공 장치와 상호 인증 및 키 교환의 절차를 행한 각 콘텐츠 이용 장치가 각각 소정의 송신 주기로 KEEP_ALIVE 커맨드를 송신하므로, 콘텐츠 제공 장치는 유지해야 할 교환 키를 정확하게 파악할 수 있고, 또한, 불필요한 교환 키를 파기함으로써 다른 콘텐츠 이용 장치와 새롭게 통신을 행할 수 있다.
콘텐츠 제공 장치는 키 ID에 의해 유지해야 할 교환 키를 관리하므로, 콘텐츠 이용 장치가 이동 통신중에 어드레스가 변화되어도 그 영향을 받지 않고 처리할 수 있다.
이상, 특정한 실시 형태를 참조하면서 본 발명에 대해서 상세하게 설명했다. 그러나, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 해당 실시 형태의 수정이나 대용을 할 수 있는 것은 자명하다.
본 발명의 적용예로서, DTCP-IP가 적용되는 홈 네트워크 상의 서버에 가정 외의 클라이언트로부터 리모트 액세스해서 콘텐츠를 이용하는 통신 시스템을 예로 들 수 있지만, 본 발명의 요지는 DTCP-IP를 적용한 통신 시스템에도, 콘텐츠에 리모트 액세스하는 통신 시스템에 한정되지 않는다. 저작권이나 그 밖의 목적으로 보호가 필요해지는 콘텐츠를 동시에 전송하는 기기의 대수를 제한하면서, 유저의 정당한 사용 범위에서의 콘텐츠의 전송을 행하는 통신 시스템에 마찬가지로 본 발명을 적용할 수 있다.
요컨대, 예시라는 형태로 본 발명을 개시한 것이며, 본 명세서의 기재 내용을 한정적으로 해석해서는 안 된다. 본 발명의 요지를 판단하기 위해서는 특허청구범위를 참작해야 한다.
10 : 콘텐츠 제공 장치(RA-source)
11 : CPU
12 : 콘텐츠 수신/재생부
13 : 통신부
14 : 기억부
15 : 타이머
20 : 콘텐츠 이용 장치(RA-sink)
21 : CPU
22 : 통신부
23 : 콘텐츠 출력부
24 : 기억부
25 : 타이머
30, 31 : 라우터
40, 41 : 모뎀
50 : WAN
60 : IAS 서비스
70 : DDNS 서비스

Claims (12)

  1. 콘텐츠를 제공하는 콘텐츠 제공 장치와 콘텐츠를 이용하는 1 이상의 콘텐츠 이용 장치 사이에서 콘텐츠 전송을 위한 통신을 행하는 통신 시스템으로서,
    상기 콘텐츠 제공 장치와 상기 콘텐츠 이용 장치 사이에서 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 수단과,
    상기 콘텐츠 제공 장치가 각 콘텐츠 이용 장치에 전달한 키를, 키를 특정하는 키 ID 및 상기 콘텐츠 이용 장치를 특정하는 기기 ID와 조합해서 기록하는 키 기록 수단과,
    상기 콘텐츠 이용 장치가 상기 콘텐츠 제공 장치에 키 ID를 포함한 키 수명 관리 커맨드를 정기적으로 송신하고 있는 동안에만 해당 키 ID의 정보를 상기 키 기록 수단에 유지하는 키 관리 수단을 포함하는, 통신 시스템.
  2. 콘텐츠의 제공처(destination)가 되는 1 이상의 콘텐츠 이용 장치와의 사이에서 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 수단과,
    각 콘텐츠 이용 장치에 전달한 키를, 키를 특정하는 키 ID 및 콘텐츠 이용 장치를 특정하는 기기 ID와 조합해서 기록하는 키 기록 수단과,
    상기 콘텐츠 이용 장치로부터 키 ID를 포함한 키 수명 관리 커맨드를 소정의 수신 주기로 수신하고 있는 동안에만 해당 키 ID에 대응하는 정보를 상기 키 기록 수단에 유지하는 키 관리 수단을 포함하는, 통신 장치.
  3. 제2항에 있어서.
    상기 키 관리 수단은, 상기 키 수명 관리 커맨드를 소정의 수신 주기로 수신하지 못한 키 ID에 대응하는 정보를 상기 키 기록 수단으로부터 파기하는, 통신 장치.
  4. 제2항에 있어서,
    상기 키 관리 수단은, 상기 콘텐츠 이용 장치로부터 상기 키 수명 관리 커맨드를 수신한 것에 응답하여, 수신한 상기 키 수명 관리 커맨드에 포함되는 키 ID에 대응하는 정보가 상기 키 기록 수단에 유지되어 있을 때에는 키가 유효하다는 것을 나타내는 레스펀스(response)를 회신하고, 대응하는 정보가 상기 키 기록 수단으로부터 파기된 후이면 키가 무효하다는 것을 나타내는 레스펀스를 회신하는, 통신 장치.
  5. 제2항에 있어서,
    상기 키 관리 수단은, 키의 파기를 지시하는 정보가 세트된 키 수명 관리 커맨드를 수신한 것에 응답하여 대응하는 키의 정보를 상기 키 관리 수단으로부터 파기하는, 통신 장치.
  6. 제2항에 있어서,
    키를 교환하는 상기 콘텐츠 이용 장치의 사전 등록을 행하는 등록 수단을 더 포함하고,
    상기 키 관리 수단은, 상기 등록 수단에 사전 등록되어 있지 않은 콘텐츠 이용 장치로부터 키 수명 커맨드를 수신한 것에 응답하여 미등록임을 나타내는 레스펀스를 회신하는, 통신 장치.
  7. 콘텐츠의 제공원이 되는 콘텐츠 제공 장치와의 사이에서, 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 수단과,
    상기 상호 인증 및 키 교환 수단에 의해 상기 콘텐츠 제공 장치로부터 받은 키를 특정하는 키 ID를 포함한 키 수명 관리 커맨드를 송신하는 키 수명 관리 수단을 포함하는 통신 장치.
  8. 제7항에 있어서,
    상기 키 수명 관리 수단은, 키가 불필요해졌을 때 키의 파기를 지시하는 정보를 세트한 키 수명 관리 커맨드를 송신하는, 통신 장치.
  9. 콘텐츠의 제공처가 되는 1 이상의 콘텐츠 이용 장치와의 사이에서, 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 스텝과,
    각 콘텐츠 이용 장치에 전달한 키를, 키를 특정하는 키 ID 및 상기 콘텐츠 이용 장치를 특정하는 기기 ID와 조합해서 기록하는 키 기록 스텝과,
    상기 콘텐츠 이용 장치로부터 키 ID를 포함한 키 수명 관리 커맨드를 소정의 수신 주기로 수신하고 있는 동안에만 해당 키 ID에 대응하는 정보를 상기 키 기록 수단에 유지하는 키 관리 스텝을 포함하는, 통신 방법.
  10. 콘텐츠의 제공원이 되는 콘텐츠 제공 장치와의 사이에서, 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 스텝과,
    상기 상호 인증 및 키 교환 스텝에서 상기 콘텐츠 제공 장치로부터 받은 키를 특정하는 키 ID를 포함한 키 수명 관리 커맨드를 송신하는 키 수명 관리 스텝을 포함하는, 통신 방법.
  11. 콘텐츠를 제공하는 콘텐츠 제공 장치와 콘텐츠를 이용하는 1 이상의 콘텐츠 이용 장치 사이에서 콘텐츠 전송을 위한 통신을 행하는 통신 시스템에서, 상기 콘텐츠 제공 장치로서 동작시키기 위한 처리를 컴퓨터 상에서 실행하도록 컴퓨터 판독 가능 형식으로 기술된 컴퓨터 프로그램으로서, 상기 컴퓨터를,
    콘텐츠의 제공처가 되는 상기 1 이상의 콘텐츠 이용 장치와의 사이에서, 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 수단,
    각 콘텐츠 이용 장치에 전달한 키를, 키를 특정하는 키 ID 및 콘텐츠 이용 장치를 특정하는 기기 ID와 조합해서 기록하는 키 기록 수단,
    상기 콘텐츠 이용 장치로부터 키 ID를 포함한 키 수명 관리 커맨드를 소정의 수신 주기로 수신하고 있는 동안에만 해당 키 ID에 대응하는 정보를 상기 키 기록 수단에 유지하는 키 관리 수단으로서 기능시키기 위한, 컴퓨터 프로그램.
  12. 콘텐츠를 제공하는 콘텐츠 제공 장치와 콘텐츠를 이용하는 1 이상의 콘텐츠 이용 장치 사이에서 콘텐츠 전송을 위한 통신을 행하는 통신 시스템에서, 상기 콘텐츠 이용 장치로서 동작시키기 위한 처리를 컴퓨터 상에서 실행하도록 컴퓨터 판독 가능 형식으로 기술된 컴퓨터 프로그램으로서, 상기 컴퓨터를,
    콘텐츠의 제공원이 되는 상기 콘텐츠 제공 장치와의 사이에서, 상호 인증과 콘텐츠의 암호화를 위한 키를 교환하는 상호 인증 및 키 교환 수단,
    상기 상호 인증 및 키 교환 수단에 의해 상기 콘텐츠 제공 장치로부터 받은 키를 특정하는 키 ID를 포함한 키 수명 관리 커맨드를 송신하는 키 수명 관리 수단으로서 기능시키기 위한, 컴퓨터 프로그램.
KR1020137001051A 2010-07-29 2011-06-02 통신 시스템, 통신 장치 및 통신 방법 및 컴퓨터 프로그램 KR20130044298A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010171184A JP5652036B2 (ja) 2010-07-29 2010-07-29 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JPJP-P-2010-171184 2010-07-29
PCT/JP2011/062739 WO2012014566A1 (ja) 2010-07-29 2011-06-02 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム

Publications (1)

Publication Number Publication Date
KR20130044298A true KR20130044298A (ko) 2013-05-02

Family

ID=45529787

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137001051A KR20130044298A (ko) 2010-07-29 2011-06-02 통신 시스템, 통신 장치 및 통신 방법 및 컴퓨터 프로그램

Country Status (11)

Country Link
US (3) US8949605B2 (ko)
EP (1) EP2600562A4 (ko)
JP (1) JP5652036B2 (ko)
KR (1) KR20130044298A (ko)
CN (2) CN103026683A (ko)
AU (1) AU2011284062A1 (ko)
BR (1) BR112013001615A2 (ko)
CA (1) CA2804123A1 (ko)
MX (1) MX2013000830A (ko)
TW (1) TWI455554B (ko)
WO (1) WO2012014566A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104247335A (zh) * 2011-12-20 2014-12-24 英特尔公司 限制向ipv6网络中的本地区域传输数据的方法和装置
JP6230322B2 (ja) * 2013-08-01 2017-11-15 株式会社東芝 通信装置、鍵共有方法、プログラムおよび通信システム
KR102030645B1 (ko) * 2015-07-20 2019-10-10 구글 엘엘씨 반복되는 라이센스 갱신들을 가지는 미디어 세션 동시성 관리를 위한 시스템들, 방법들 및 매체
EP3661146B1 (en) * 2017-07-28 2022-10-26 Huawei Technologies Co., Ltd. Method and terminal for updating network access application authentication information
AU2021221526A1 (en) * 2020-09-18 2022-04-07 Thomas Moloney Pty Limited Latch Mechanism

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0973565A (ja) 1995-09-05 1997-03-18 Fujitsu Ltd 有料道路の自動料金徴収システムにおける暗号化情報送受信システム
JP4973899B2 (ja) 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
JP2002351564A (ja) 2001-05-22 2002-12-06 Ntt Communications Kk アプリケーション提供サービスのための装置及び方法並びにプログラム
US7343297B2 (en) * 2001-06-15 2008-03-11 Microsoft Corporation System and related methods for managing and enforcing software licenses
JP2004062561A (ja) * 2002-07-30 2004-02-26 Dainippon Printing Co Ltd ソフトウェア管理システム、ソフトウェア管理サーバ、クライアント、プログラム、及び、記録媒体。
JP4664582B2 (ja) 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
JP2006323707A (ja) 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
US7627760B2 (en) * 2005-07-21 2009-12-01 Microsoft Corporation Extended authenticated key exchange
JP4674502B2 (ja) 2005-07-22 2011-04-20 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP4828931B2 (ja) * 2005-12-21 2011-11-30 パナソニック株式会社 コンテンツ受信装置
JP4518058B2 (ja) 2006-01-11 2010-08-04 ソニー株式会社 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP2007188120A (ja) * 2006-01-11 2007-07-26 Toshiba Corp コンテンツデータ管理システム、及びコンテンツデータ管理方法
JP4908849B2 (ja) * 2006-01-11 2012-04-04 富士通セミコンダクター株式会社 ファイル削除方法、ファイル・オープン方法、ファイル削除プログラム、および、ファイル・オープン・プログラム
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
JP2007199890A (ja) * 2006-01-25 2007-08-09 Sony Corp コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4598734B2 (ja) * 2006-09-12 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 鍵情報配信サーバー、携帯端末、鍵情報配信システム及び車両設定用のアプリケーションプログラム
JP2009157848A (ja) * 2007-12-27 2009-07-16 Panasonic Corp データ送信装置、データ受信装置及びデータ送受信システム
JP2009194860A (ja) * 2008-02-18 2009-08-27 Toshiba Corp 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
JP2011146970A (ja) * 2010-01-15 2011-07-28 Alpine Electronics Inc 通信装置

Also Published As

Publication number Publication date
US20170006005A1 (en) 2017-01-05
RU2013102867A (ru) 2014-07-27
CN105760718A (zh) 2016-07-13
US8949605B2 (en) 2015-02-03
MX2013000830A (es) 2013-02-11
BR112013001615A2 (pt) 2016-05-24
CN105760718B (zh) 2018-02-02
CA2804123A1 (en) 2012-02-02
EP2600562A4 (en) 2016-01-06
US20150156182A1 (en) 2015-06-04
CN103026683A (zh) 2013-04-03
JP2012034142A (ja) 2012-02-16
EP2600562A1 (en) 2013-06-05
WO2012014566A1 (ja) 2012-02-02
TW201210295A (en) 2012-03-01
US9813397B2 (en) 2017-11-07
US9553857B2 (en) 2017-01-24
AU2011284062A1 (en) 2013-01-10
TWI455554B (zh) 2014-10-01
JP5652036B2 (ja) 2015-01-14
US20130124865A1 (en) 2013-05-16

Similar Documents

Publication Publication Date Title
JP5614016B2 (ja) 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
JP4674502B2 (ja) 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US20120155642A1 (en) Communication system, communication apparatus, communication method, and computer program
US9813397B2 (en) Communication system, communication apparatus, communication method, and computer program
JP6443516B2 (ja) 通信システム及び通信方法
JP6270672B2 (ja) コンテンツ提供装置及びコンテンツ提供方法
JP6257497B2 (ja) コンテンツ伝送装置並びにシンク機器
RU2574356C2 (ru) Система связи, устройство связи, способ связи и компьютерная программа
US20170238181A1 (en) Mobile terminal to request an authentication to receive an exchanging key for remotely accessing content
JP6065881B2 (ja) 通信装置
JP2018174535A (ja) リモート・アクセス・コンテンツ提供方法
JP2017103774A (ja) 通信装置
JP2017098964A (ja) リモート・アクセス・コンテンツ提供システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application