TWI455554B - Communication systems, communication devices and communication methods, and computer programs - Google Patents

Communication systems, communication devices and communication methods, and computer programs Download PDF

Info

Publication number
TWI455554B
TWI455554B TW100124791A TW100124791A TWI455554B TW I455554 B TWI455554 B TW I455554B TW 100124791 A TW100124791 A TW 100124791A TW 100124791 A TW100124791 A TW 100124791A TW I455554 B TWI455554 B TW I455554B
Authority
TW
Taiwan
Prior art keywords
key
content
machine
recorded
communication
Prior art date
Application number
TW100124791A
Other languages
English (en)
Other versions
TW201210295A (en
Inventor
Takehiko Nakano
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW201210295A publication Critical patent/TW201210295A/zh
Application granted granted Critical
Publication of TWI455554B publication Critical patent/TWI455554B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

通訊系統、通訊裝置及通訊方法、以及電腦程式
本發明係有關於防止內容之傳輸中的不當利用的通訊系統、通訊裝置及通訊方法、以及電腦程式,尤其是有關於,將加密內容的解碼金鑰依照所定之相互認證及金鑰交換(AKE)演算法而進行交換以傳輸加密內容的通訊系統、通訊裝置及通訊方法、以及電腦程式。
先前,播送內容或封裝媒體中的內容,基本上是在內容利用裝置或再生機器所被設置的場所,或與這些機器經由家庭網路而連接的機器上加以利用(以下稱作「近端存取(LA)」)。例如,從戶外以行動機器與上記的內容利用裝置或再生機器連接,伴隨著經由WAN(Wide Area Network)等之外部網路之傳輸而利用內容(以下亦稱作「遠端存取(RA)」),從通訊路或編解碼器等之技術觀點來看是很困難的。可是,就將來性而言,有鑑於LTE(Long Term Evolution)或WiMAX(World Interoperability for Microwave Access)這類的資料通訊技術、以及H.264等之高壓縮編解碼器之普及,藉由活用這些,可以預見遠端存取的實現可能性。例如有,使用者從外出地點向自家的伺服器進行遠端存取,而再生內容的使用方式。
已被數位化的內容,係比較容易進行複製或竄改等進不當之操作。因此,在遠端存取中,必須要一面容許個人或家庭的內容之使用,一面防止內容傳輸中所存在的不當利用,保護內容的著作權。
關於數位內容之傳輸保護的業界標準技術,可舉出如DTLA(Digital Transmission Licensing Administrator)所開發的DTCP(Digital Transmission Content Protection)。在DTCP中,會針對內容傳輸時的機器間之認證協定、和加密內容之傳輸協定,進行取決。其規定若簡要來說,就是DTCP標準機器不會把容易操作的壓縮內容以非加密狀態送出至機器外、加密內容之解密所必須之金鑰交換是依照所定之相互認證及金鑰交換(Authentication and Key Exchange:AKE)演算法而進行、以及藉由AKE指令來限制會進行金鑰交換之機器的範圍等等。
又,若依據移植到IP網路的DTCP技術,亦即DTCP-IP(DTCP mapping to IP),則於家庭內也能將數位內容經由IP網路而流通。目前的DTCP-IP(DTCP Volume 1 Specification Supplement E Revision 1.2),主要的目的是確保僅在家庭內的內容利用,係對AKE指令設定有往復延遲時間(RTT:Round Trip Time)、或IP路由器的躍點次數(TTL:Time To Live)之限制。
例如,從Source開始DTCP-IP認證到正要結束之前的期間,會持續監視已接收之各AKE指令,持續更新TTL值的最大值,在認證程序結束之前會檢查TTL值的最大值,若該最大值是3以下則進行金鑰交換而完成認證程序,但若超過3,則不進行最終階段之處理就結束認證程序,此種資訊通訊系統係已被提出(例如參照專利文獻1)。
又,內容的擁有者為了限制內容的不當利用,有可能會禁止1台內容提供裝置(Source)同時向多數台內容利用裝置(Sink)進行內容傳輸。
對此,利用內容的使用者,有可能會根據狀況而分門別類地使用複數台內容利用裝置,把設置在家庭內的1台內容提供裝置讓家族共用等。在此種利用形態下,從家庭內的1台內容提供裝置向複數台內容利用裝置進行內容傳輸係為內容正當利用的範圍內,如上述內容的擁有者設定台數限制而禁止內容傳輸,會變成不當限制使用者的內容利用。
[先前技術文獻] [專利文獻]
[專利文獻1]日本特開2007-36351號公報
本發明之目的係提供一種,可將加密內容之解碼金鑰依照所定之相互認證及金鑰交換演算法而進行交換以理想地傳輸加密內容的優異之通訊系統、通訊裝置及通訊方法、以及電腦程式。
本發明之另一目的係提供一種,可一面限制將著作權或其他目的而需要保護之內容予以同時傳輸的機器之台數,一面在使用者的正當使用範圍內進行內容傳輸的優異之通訊系統、通訊裝置及通訊方法、以及電腦程式。
本案係參酌上記課題而研發,請求項1所記載之發明,係一種通訊系統,係屬於在提供內容的內容提供裝置與利用內容的1台以上的內容利用裝置之間進行內容傳輸所需之通訊的通訊系統,其係具備:相互認證及金鑰交換手段,係在內容提供裝置與內容利用裝置之間進行相互認證與內容加密所需之金鑰交換;和金鑰記錄手段,係將內容提供裝置交給各內容利用裝置的金鑰,與用來特定金鑰之金鑰ID及用來特定內容利用裝置之機器ID加以組合而記錄;和金鑰管理手段,係只有在內容利用裝置正在定期地向內容提供裝置發送含有金鑰ID之金鑰壽命管理指令的期間,將該當金鑰ID之資訊維持在前記金鑰記錄手段中。
但是,此處所謂的「系統」,係指複數裝置(或實現特定機能的機能模組)在邏輯上集合而成的物,各裝置或機能模組是否位於單一框體內則並沒有特別規定。
又,本案請求項2所記載之發明,係為一種通訊裝置,其係具備:相互認證及金鑰交換手段,係與內容之提供目標的1台以上的內容利用裝置之間,進行相互認證與內容加密所需之金鑰交換;和金鑰記錄手段,係將已交給各內容利用裝置的金鑰,與用來特定金鑰之金鑰ID及用來特定內容利用裝置之機器ID加以組合而記錄;和金鑰管理手段,係只有在從內容利用裝置以所定之收訊週期接收著含有金鑰ID之金鑰壽命管理指令的期間,將該當金鑰ID所對應之資訊,維持在前記金鑰記錄手段中。
若依照本案請求項3所記載之發明,則被構成為,請求項2所記載之通訊裝置的金鑰管理手段,係將無法以所定之收訊週期接收金鑰壽命管理指令的金鑰ID所對應之資訊,從前記金鑰記錄手段中予以丟棄。
若依照本案請求項4所記載之發明,則是被構成為,請求項2所記載之通訊裝置的金鑰管理手段,係應答於從內容利用裝置接收到金鑰壽命管理指令之事實,當已接收之金鑰壽命管理指令中所含之金鑰ID所對應之資訊是正被維持在前記金鑰記錄手段中時則將表示金鑰有效的回應加以回送,若對應之資訊是已經從前記金鑰記錄手段丟棄後則將表示金鑰無效之回應加以回送。
若依照本案請求項5所記載之發明,則是被構成為,請求項2所記載之通訊裝置的金鑰管理手段,係應答於已接收到被設定有指示丟棄金鑰之資訊的金鑰壽命管理指令之事實,而將對應之金鑰資訊從前記金鑰管理手段中予以丟棄。
若依照本案請求項6所記載之發明,則請求項2所記載之通訊裝置係還具備:登錄手段,係進行交換金鑰之內容利用裝置的事前登錄。然後,係被構成為,金鑰管理手段,係應答於從未被事前登錄在前記登錄手段之內容利用裝置接收到金鑰壽命指令之事實,而將表示未登錄之回應予以回送。
又,本案請求項7所記載之發明,係為一種通訊裝置,其係具備:相互認證及金鑰交換手段,係與內容之提供來源的內容提供裝置之間,進行相互認證與內容加密所需之金鑰交換;和金鑰壽命管理手段,係發送出金鑰壽命管理指令,其中含有,用來將已被前記相互認證及金鑰交換手段從內容提供裝置所交付之金鑰加以特定的金鑰ID。
若依照本案請求項8所記載之發明,則是被構成為,請求項7所記載之通訊裝置的金鑰壽命管理手段,係當金鑰變成不需要時,發送出已設定了指示丟棄金鑰之資訊的金鑰壽命管理指令。
又,本案請求項9所記載之發明,係為一種通訊方法,其係具有:相互認證及金鑰交換步驟,係與內容之提供目標的1台以上的內容利用裝置之間,進行相互認證與內容加密所需之金鑰交換;和金鑰記錄步驟,係將已交給各內容利用裝置的金鑰,與用來特定金鑰之金鑰ID及用來特定內容利用裝置之機器ID加以組合而記錄;和金鑰管理步驟,係只有在從內容利用裝置以所定之收訊週期接收著含有金鑰ID之金鑰壽命管理指令的期間,將該當金鑰ID所對應之資訊,維持在前記金鑰記錄手段中。
又,本案請求項10所記載之發明,係為一種通訊方法,其係具有:相互認證及金鑰交換步驟,係與內容之提供來源的內容提供裝置之間,進行相互認證與內容加密所需之金鑰交換;和金鑰壽命管理步驟,係發送出金鑰壽命管理指令,其中含有,用來將已在前記相互認證及金鑰交換步驟中從內容提供裝置所交付之金鑰加以特定的金鑰ID。
又,本案請求項11所記載之發明,係為一種電腦程式,係屬於在提供內容的內容提供裝置與利用內容的1台以上的內容利用裝置之間進行內容傳輸所需之通訊的通訊系統中,為了在電腦上執行用來動作成為內容提供裝置之處理而以電腦可讀形式所撰寫而成的電腦程式,其特徵為,係用來使前記電腦發揮機能成為:相互認證及金鑰交換手段,係與內容之提供目標的1台以上的內容利用裝置之間,進行相互認證與內容加密所需之金鑰交換;金鑰記錄手段,係將已交給各內容利用裝置的金鑰,與用來特定金鑰之金鑰ID及用來特定內容利用裝置之機器ID加以組合而記錄;金鑰管理手段,係只有在從內容利用裝置以所定之收訊週期接收著含有金鑰ID之金鑰壽命管理指令的期間,將該當金鑰ID所對應之資訊,維持在前記金鑰記錄手段中。
又,本案請求項12所記載之發明,係為一種電腦程式,係屬於在提供內容的內容提供裝置與利用內容的1台以上的內容利用裝置之間進行內容傳輸所需之通訊的通訊系統中,為了在電腦上執行用來動作成為內容利用裝置之處理而以電腦可讀形式所撰寫而成的電腦程式,其特徵為,係用來使前記電腦發揮機能成為:相互認證及金鑰交換手段,係與內容之提供來源的內容提供裝置之間,進行相互認證與內容加密所需之金鑰交換;金鑰壽命管理手段,係發送出金鑰壽命管理指令,其中含有,用來將已被前記相互認證及金鑰交換手段從內容提供裝置所交付之金鑰加以特定的金鑰ID。
本案請求項11、12所述之各電腦程式,係定義了為了在電腦上實現所定處理而以電腦可讀形式所撰寫而成的電腦程式。換言之,藉由將本案請求項11、12所述之電腦程式安裝至電腦,就可在電腦上發揮協調性之作用,而可分別獲得和本案請求項2、7所述之通訊裝置相同的作用效果。
若依據本發明則可提供一種,可一面限制將著作權或其他目的而需要保護之內容予以同時傳輸的機器之台數,一面在使用者的正當使用範圍內進行內容傳輸的優異之通訊系統、通訊裝置及通訊方法、以及電腦程式。
若依照本案請求項1、2、3、7、9乃至12所記載之發明,則內容利用裝置係向內容提供裝置每隔所定送訊週期地發送含有金鑰ID之金鑰壽命管理指令,內容提供裝置係只有在能夠每隔所定週期地接收金鑰壽命管理指令的期間才會維持住金鑰,因此可將內容提供裝置能夠同時進行內容傳輸之內容利用裝置的台數,限制在所定數目以下。
若依照平案請求項4所記載之發明,則內容提供裝置係應答於已接收到金鑰壽命管理指令之事實,當有維持著對應之金鑰時,則將表示金鑰有效之回應予以回送。又,因為無法以所定之收訊週期接收金鑰壽命管理指令而丟棄了對應之金鑰後,接收到指令時,則將表示金鑰無效之回應予以回送。因此,內容利用裝置,係可確認自己所持有之金鑰的目前狀況。
若依照本案請求項5、8所記載之發明,則內容利用裝置係在不需要之金鑰所對應之金鑰壽命管理指令中設定不要之意旨的資訊,內容提供裝置係應答於有接收到被設定了金鑰為不要之意旨之資訊的金鑰壽命管理指令之事實而將對應之金鑰予以丟棄,因此在台數上限以內,可和其他內容利用裝置進行新的金鑰交換。
若依照本案請求項6所記載之發明,則內容提供裝置係可隨應於內容的擁有者之需求等,進行要交換金鑰之內容利用裝置的事前登錄。內容提供裝置係應答於從未被事前登錄之內容利用裝置接收到金鑰壽命指令之事實,將表示未登錄之回應予以回送,因此內容利用裝置係可辨識自己係為未登錄。
本發明的更多其他目的、特徵或優點,係可基於後述本發明之實施形態或添附圖面所作的更詳細說明來理解。
以下,一面參照圖面,一面詳細說明本發明的實施形態。
本發明係有關於經由WAN等之外部網路的透過遠端存取(RA)而安全地傳輸內容的通訊系統。該通訊系統,基本上係由:藉由遠端存取而提供內容的伺服器(RA-Source)、和藉由遠端存取而要求內容的客戶端(RA-Sink)所成。在本說明書中,遠端存取時所進行的AKE程序,稱作「RA-AKE」。以下,一面參照圖面,一面詳細說明本發明的實施形態。
在圖1中係模式性圖示了本發明所述之通訊系統的一構成例。在圖示的通訊系統中,相當於RA-Source的內容提供裝置10是被設置在家庭內,相當於RA-Sink的內容利用裝置20是位於室外。然後,內容利用裝置20係藉由行動電話之類的通訊機能而對內容提供裝置10進行遠端存取。
內容提供裝置10,一般係經由路由器30與數據機40而連接至WAN50等之外部網路。WAN50係例如網際網路。對路由器30係有WAN50側的IP位址,會從使用者所加入的Intenet Accsess Service(IAS)提供者60所指派過來。又,內容利用裝置20基本上也是對此IP位址進行存取。路由器30,係對內容提供裝置10指派私人IP位址,對於來自WAN50的存取係藉由連接埠轉送而中繼通訊。此外,指派給路由器30的IP位址有時候會被IAS提供者60所更新,此種情況下係藉由使用DDNS服務70,並使用路由器30乃至內容提供裝置10的DDNS(Dynamic DNS(Domain Name System))機能,就能對應。
又,在圖2中係模式性圖示了本發明所述之通訊系統的另一構成例。在圖示的通訊系統中,相當於RA-Sink的內容利用裝置20也是被設置在家庭內,經由路由器31和數據機41而連接至WAN50。從內容利用裝置20所發送的TCP/IP(Transmission Control Protocol/Internet Protocol)通訊,係藉由路由器31的NAT(Network Address Translation)機能而被轉換,但除此以外其餘是與圖1的情形相同。
在圖3中係模式性圖示了內容提供裝置10的機能構成。內容提供裝置10係具備CPU(Central Processing Unit)11、內容收訊/再生部12、通訊部13、記憶部14、計時器15,但係發揮機能而成為RA-Source,以遠端存取而發送內容。
內容收訊/再生部12,係具備播送收訊機能、或封裝媒體再生機能。CPU11係針對內容收訊/再生部12所獲得之內容,將可遠端存取者實施適切的保護後,透過通訊部13,發送至已經藉由RA-AKE進行過相互認證及金鑰交換的RA-Sink(內容利用裝置20)。
在記憶部14中係記憶有,藉由後述的登錄處理而記憶下來的RA-Sink之識別資訊、或透過RA-AKE而與RA-Sink共有之遠端存取用的交換金鑰和該交換金鑰的識別資訊(以下亦稱作「金鑰ID」)等。在本實施形態中,可同時登錄的交換金鑰及金鑰ID之組合,係被限制為n個(其中,n係為正整數)。後述的連接表或收訊機器表,也是被保存在記憶部14中。又,記憶部14係亦可用於將內容收訊/再生部12所得到之內容予以積存之用途。
計時器15,係當在操作可遠端存取之內容之際,若需要時間管理時(例如後述,管理著來自RA-Sink之金鑰ID的收訊週期時),會被使用。
在圖4中係模式性圖示了內容利用裝置20的機能構成。內容利用裝置20係具備CPU21、通訊部22、內容輸出部23、記憶部24,但係發揮機能而成為RA-Sink,以遠端存取而接收內容。
作為RA-Sink的內容利用裝置20,係透過通訊部22而對RA-Source(內容提供裝置10)實施後述的交換金鑰及金鑰ID之登錄處理以外,還會進行RA-AKE而從RA-Source取得交換金鑰然後保持在記憶部24中,並且以根據該金鑰所算出之加密金鑰,將從RA-Source所得到之加密內容予以解密,從內容輸出部23輸出內容。記憶部24係被使用於,將已從RA-Source所收取到之交換金鑰或內容予以積存之用途。
計時器25,係當在操作可遠端存取之內容之際,若需要時間管理時(例如後述,管理著來自RA-Source之金鑰ID的送訊週期時),會被使用。
在以下的說明中,假設由交換金鑰算出加密金鑰的方法,係遵循DTCP-IP(但是本發明的要旨並非一定要限定於此種方法)。
此處,關於在相當於內容提供裝置的Source與相當於內容利用裝置的Sink之間以DTCP-IP進行加密內容傳輸的機制,先一面參照圖5而一面加以說明(RA-Source與RA-Sink間的機制也是同樣如此,這點請先理解)。內容傳輸的形態,係有將Source上的內容複製至Sink的方法、和從Source往Sink搬移內容而在Source中留下內容的方法(周知),但在同圖中是以前者的複製所致之內容傳輸方法為前提來說明。
Source與Sink,首先係建立1個TCP/IP連線,然後進行機器彼此的認證(AKE程序)。DTCP標準機器中,係內嵌有由DTLA(前述)所發行的機器憑證。在AKE程序中,在確認彼此為正規的DTCP標準機器之後,就可將認證金鑰Kauth 在Source與Sink間予以共有。
若AKE程序成功,則Source係生成用來作為內容金鑰Kc 之種子的交換金鑰Kx ,以認證金鑰Kauth 予以加密而送至Sink。在Source及Sink各者中,藉由對交換金鑰Kx 適用所定的演算處理,就可生成在內容傳輸時用來加密內容所需使用的內容金鑰Kc
然後,在DTCP標準的機器間完成了AKE所致之認證及金鑰交換程序後,利用HTTP(Hyper Text Transfer Protocol)或RTP(Real Time Protocol)等之協定而開始內容傳輸。在圖示的例子中,依照HTTP的程序而進行內容傳輸。此時,有別於AKE程序所需的TCP/IP連線,另外作成HTTP專用的TCP/IP連線(亦即,Source與Sink係各自具有AKE程序用與內容傳輸用的通訊端資訊(IP位址與埠號之組合))。
依照HTTP協定而進行內容傳輸時,可舉出由Sink向Source要求內容的下載形式,和從Source側往Sink推播內容的上傳形式這2種類。前者的情況下,身為HTTP客戶端的Sink,係藉由例如使用了HTTP GET方法的HTTP請求,而向身為HTTP伺服器的Source要求內容,對此,從Souce會有依照要求的內容,以HTTP回應的方式被傳輸過來。又,後者的情況下,身為HTTP客戶端的Source,係藉由例如使用了HTTP POST方法的HTTP請求,而開始與身為HTTP伺服器的Sink的傳輸。
從Source傳輸過來的資料,係為Source使用經過AKE認證後而共有之金鑰來將內容予以加密而成的資料。具體而言,Source係使用亂數而生成臨時亂數Nc ,並生成相應於交換金鑰Kx 與臨時亂數Nc 與加密模式的內容金鑰Kc 。然後,將從Sink所要求的內容,使用內容金鑰Kc 予以加密,將由加密內容所成之酬載與含有臨時亂數Nc 與之加密模式之資訊的標頭所成之封包,乘載於TCP串流上而發送。在IP協定中,是將TCP串流分割成用來作為所定單位之封包的大小,然後附加標頭部而成為IP封包,送往所被指定之IP位址。
在Sink側,一旦接收到來自Source的各IP封包,就將其組合成TCP串流。然後,一旦從該串流取出臨時亂數Nc 與E-EMI,則可使用這些與交換金鑰Kx 來算出內容金鑰Kc ,使用內容金鑰Kc 將加密內容予以解密。然後就可對解密後的平文之內容,實施再生處理。或者,Sink係不將加密內容予以解密,而是將內容儲存在記憶部24中,或是透通給其他機器等等。如此利用HTTP協定之內容傳輸一旦結束,則例如從Sink側,把內容傳輸所使用的TCP連線予以適宜切斷。(在DTCP-IP中,是藉由封包的標頭部中所記敘的E-EMI(Extended Encryption Mode Indicator)、和Embedded CCI(Copy Control Information)這2個機制,而實現了附隨於內容的複製控制資訊之傳輸。)
此外,在DTCP-IP中係規定了,在連續不使用時間超過了所定期間(例如2小時)之前,就將交換金鑰Kx 予以丟棄。Sink係若是不能從Source獲得最新的交換金鑰Kx ,則不能利用加密內容。又,交換金鑰Kx 的運用方法,係有每一Sink各準備1把金鑰的方法,和無論哪台Sink都是使用1把金鑰的方法。在本實施形態中是假設,每台Sink各準備1把交換金鑰Kx ,並且各交換金鑰Kx 是被指派有識別資訊(金鑰ID)。
圖6中係圖示了,在相當於內容提供裝置的Source與相當於內容利用裝置的Sink間依照現行的DTCP-IP所進行的,使用了AKE指令的相互認證及金鑰交換之動作序列(RTT-AKE)。
在AKE程序的挑戰回應部分(Challenge-Response portion of AKE),首先,從要求內容的Sink,發送含有Rx亂數與Rx憑證的Rx挑戰。對此,從Source係回送含有Tx亂數及Tx憑證的Tx挑戰。以後,從Source會發送出含有Rx亂數、Tx訊息、Tx簽章的Rx回應,並且從Sink係發送出含有Tx亂數、Rx訊息、Rx簽章的Tx回應,繼續通常的挑戰回應認證程序。被挑戰回應部分所發送的指令中,係在各挑戰指令中,含有機器固有的識別資訊亦即Device ID。
在上記的挑戰回應應答程序中,設有TTL(IP路由器的躍點次數)之限制。亦即,在目前的DTCP-IP中,送訊機器是在送出AKE中所用指令的TCP/IP通訊中把TTL設定為3以下,收訊機器係當TTL大於3時則必須將收取到的資料視為無效。
其後,經由RTT保護協定(Protected RTT Protocol),從Source往Sink發送EXCHANGE_KEY指令,對此,從Sink會回送回應(未圖示)。
圖6所示之依照現行DTCP-IP的RTT-AKE,係對AKE指令,設定有往復延遲時間(RTT)或IP路由器的躍點次數(TTL)上限,而限制了經由IP網路所能傳輸內容的範圍。隨著內容的擁有者,有時甚至為了限制內容的不當利用,而會對從1台內容提供裝置(RA-Source)同時進行內容傳輸之內容利用裝置(RA-Sink)的台數,設定上限。
可是,利用內容的使用者,有可能會根據狀況而分門別類地使用複數台內容利用裝置(RA-Sink),把設置在家庭內的1台內容提供裝置(RA-Source)讓家族共用等。從家庭內的1台內容提供裝置向複數台內容利用裝置進行內容傳輸係為內容正當利用的範圍內,如上述內容的擁有者設定台數限制而禁止內容傳輸,會變成不當限制使用者的內容利用。
於是,在本實施形態所述之通訊系統中,是將從1台內容提供裝置同時進行內容傳輸之內容利用裝置的台數的上限設定成n台(其中n係為正整數),同時,不須使用者特別切換操作,將上限n台中所包含之內容利用裝置予以適宜替換,就可導入一面符合來自內容的擁有者的內容保護之要求,一面確保使用者的內容之正當利用的機制。
為了將內容提供裝置能夠同時進行內容傳輸之內容利用裝置的台數限制成所定數目以下,內容利用裝置係向內容提供裝置,將與交換金鑰對應之金鑰ID,每隔所定送訊週期地以指令加以發送。然後,內容提供裝置係只有在能夠每隔所定週期地接收金鑰ID的期間,才會保持對應的交換金鑰。另一方面,當無法以所定之收訊週期接收到含有金鑰ID的指令時,就將對應之交換金鑰予以丟棄。在DTCP-IP中,雖然規定了在連續不使用時間超過了所定期間之前,就將交換金鑰予以丟棄(前述),但在本實施形態中係為,若是2小時以內都無法定期地接收含有金鑰ID的指令,則內容提供裝置就將對應之交換金鑰予以丟棄。
內容提供裝置,係一旦接收到含有金鑰ID的指令,則會確認是否有維持著對應的交換金鑰。然後,當在有維持著交換金鑰的期間,接收到對應之指令時,則將含有表示交換金鑰有效之資訊的回應,回送至送訊來源之內容利用裝置。另一方面,內容提供裝置係由於無法以所定之收訊週期接收含有金鑰ID的指令,而丟棄了對應之交換金鑰後,接收到指令時,則將含有表示交換金鑰無效之資訊的回應,回送至送訊來源之內容利用裝置。
又,內容提供裝置係由於無法定期地接收含有金鑰ID的指令,而丟棄了交換金鑰後,當接收到含有對應於其之金鑰ID的指令時,則對送訊來源的內容利用裝置,將含有該當交換金鑰(或從交換金鑰所生成之內容金鑰)係為無效之如此資訊的回應,予以回送。
又,內容利用裝置,係當當因為與內容提供裝置之通訊處理結束等而不需要交換金鑰時,則在定期發送的指令中,設定表示此事的資訊。內容提供裝置,係一旦接收到有被設定了表示交換金鑰已不需要之資訊的指令,則將對應之交換金鑰予以丟棄。
又,內容提供裝置係亦可為,只有和事前有登錄之內容利用裝置,進行金鑰的壽命管理。內容利用裝置係使定期發送的指令之中含有用來特定自己的機器ID,對此,接收到指令的內容提供裝置,係確認所接收到的指令中所含之機器ID所對應之內容利用裝置,是否為已經登錄。然後,當指令送訊來源的內容利用裝置是尚未登錄時,則內容提供裝置係在進行指令中所含之金鑰ID所對應之交換金鑰的有效確認之前,先將含有表示內容利用裝置未登錄之資訊的回應,回送至送訊來源之內容利用裝置。
圖7係圖示了相當於內容提供裝置的Source與相當於內容利用裝置的Sink間所進行的,包含有可同時進行內容傳輸之內容利用裝置的台數限制的相互認證及金鑰交換之動作序列的圖示。其中,圖示的案例,係使用DTCP的Full Authentication處理來作為基礎。又,在遠端存取中雖然一般認為是不設定之運用,但亦可和圖6所示的動作序列同樣地,對AKE指令設定往復延遲時間(RTT)或IP路由器之躍點次數(TTL)的上限。但是,圖示係被省略。
Sink係當需要內容時,就向Source發送CHALLENGE指令。此時,該當相互認證及金鑰交換之程序,為了表示是以對Source的遠端存取用金鑰(Kr)之共有為目的,因此Sink係在CHALLENGE指令中,設定Kr-bit。又,Sink的特定資訊亦即Device ID,也是被CHALLENGE指令所發送。
以後,基於DTCP的Full Authentication協定,依序從Source發送CHALLENGE指令、從Sink發送RESPONSE指令、從Source發送RESPONSE指令或RESPONSE2指令。
此外,在挑戰回應部分之中,有時候從Sink往Source的回應會是發送出「RESPONSE2」。這是因為,當機器實裝有Common Device Key與Common Device Certificate,而使得Device ID無法成為Sink之特定資訊的情況下,以RESPONSE2指令所送出的IDu就被當成Sink的特定資訊來使用。
Source,係決定用來特定Sink所需之機器ID(步驟S71)。Source係為,當接收到RESPONSE2時是拿IDu、當未接收到RESPONSE2指令時是拿Device ID,來當作機器ID使用。
Source係當與Sink之相互認證及金鑰交換之程序的結果是,已經向Sink交付了遠端存取用的交換金鑰Kr時,則將該交換金鑰Kr、用來特定Kr所需之金鑰ID、Sink之機器ID的組合所成的條目,如下表所示,保存在連接表中。在連接表中係可保存,能夠同時進行內容傳輸的Sink的限制台數量的條目。下表中雖然條目數係為2,但本發明的要旨係不限定於限制台數為2的情形。
又,Source係管理著如下表所示的遠端存取用的收訊機器表,將同時進行內容傳輸之Sink的機器ID,保存在同表中。當內容的擁有者要求進行遠端存取之Sink必須事前登錄時,則將Sink的機器ID事前登錄在收訊機器表中。可事前登錄在收訊機器表中的Sink台數亦可設定上限,但本發明的要旨係不限定於特定的上限台數。此外,作為將Sink的機器ID登錄至收訊機器表之方法的一例可舉出,在進行DTCP的RTT-AKE之際,由Source來登錄Sink的方法。
Source係如上述,一旦在與Sink之相互認證及金鑰交換之程序中決定了Sink的機器ID(步驟S71),則確認是否已經登錄在收訊機器表中(步驟S72)。內容的擁有者有時候會要求事前將進行遠端存取之Sink登錄至Source,這是用來確認此事的處理。
當Sink的機器ID未登錄在收訊機器表中時(步驟S72的No),Source係將用來通知該當相互認證及金鑰交換之程序已中斷的AKE_CANCEL指令送往Sink,結束處理。Source係亦可在AKE_CANCEL指令中,記載著表示Sink未登錄在收訊機器表之事實的資訊。Sink係亦可在金鑰交換前,就進行對收訊機器表的登錄。
另一方面,當Sink的機器ID是已登錄在收訊機器表中時(步驟S72的Yes),則接著,Souce係確認Sink的機器ID是否有被記錄在連接表中(步驟S73)。
當Sink的機器ID是未被記錄在連接表中時(步驟S73的No),Source係還會確認連接表中是否還有足夠空間記錄新的機器ID(步驟S75)。在本實施形態中,Source係將可記錄至連接表中的金鑰ID之個數,使用金鑰計數器而加以管理,若該金鑰計數器之值未達上限值n則視為可記錄。Source係進行管理,使得金鑰計數器之值,會和連接表中所記錄之金鑰ID的數目相同。
若金鑰計數器之值已經到達n(步驟S75的No),則Source係將用來通知該當相互認證及金鑰交換之程序已中段的AKE_CANCEL指令送往Sink,結束處理。Source係亦可在AKE_CANCEL指令中,記載著表示連接表中所記錄之條目數已經到達上限n之事實的資訊。
若金鑰計數器之值未達n(步驟S75的Yes),則Source係對金鑰計數器加算1之後(步驟S76),生成遠端存取用的交換金鑰Kr、和用來特定Kr所需之金鑰ID(步驟S77),將該交換金鑰Kr及金鑰ID與Sink之機器ID的組合所成的條目,追加至連接表中(步驟S78)。
又,當Sink的機器ID是已經被登錄在連接表中時(步驟S73的Yes),則將該當機器ID所對應之條目從連接表中刪除後(步驟S74),重新生成遠端存取用的交換金鑰Kr、和用來特定Kr所需之金鑰ID(步驟S77),將該交換金鑰Kr及金鑰ID與Sink之機器ID的組合所成的條目,追加至連接表中(步驟S78)。此外,作為別的模式,亦可考慮不將該當機器ID所對應之條目從連接表中刪除,而是將與機器ID對應之交換金鑰Kr及金鑰ID從連接表中取出,而不再重新追加這些資訊到連接表中的處理。只不過,這種模式並未圖示。
然後,Source係將步驟S77中所生成之遠端存取用的交換金鑰Kr,依照DTCP規格所規定之方法進行加密後,藉由EXCHANGE_KEY指令,連同金鑰ID一起發送至Sink。
Source係在交換金鑰Kr發送至Sink的同時,藉由計時器而開始該交換金鑰Kr的壽命管理(步驟S79)。具體而言,Source係準備了與金鑰ID對應之計時器(亦即,對連接表中所保存的每一金鑰ID,準備有計時器),設定所定之值(例如相當於1分鐘的值)然後開始倒數。
以後,Source係將計時器以一定的時脈,自動減少計數值直到零為止。一旦計時器到達零,則Source係啟動連接表的更新處理。
在圖8中係圖示了連接表的更新處理之一例。藉由更新連接表,含有無法以金鑰壽命管理指令(AKE_ALIVE.CMD)定期接收之金鑰ID的條目,就會被從連接表中刪除。
Source係首先檢查連接表中是否存在有,含有已為零之計時器所對應之金鑰ID的條目(步驟S81)。若連接表中沒有該當的條目存在(步驟S81的No),則結束處理。
當連接表中存在有該當之條目時(步驟S81的Yes),Source係將含有已為零之計時器所對應之金鑰ID的條目,從連接表中刪除(步驟S82),將金鑰計數器減算1(步驟S83)。其結果為,Source係可以重新和別的Sink(或同一Sink)進行金鑰交換。
此外,考慮指令通訊所需的延遲,亦可考量如下的運用:從計時器變成零的時點起至交換金鑰丟棄為止之中設置緩衝餘裕,在有別的Sink重新要求交換金鑰之前都不會執行圖8所示的處理。
對於如此由Source來進行交換金鑰Kr的壽命管理,Sink係可要求使用中的交換金鑰Kr的壽命更新。
在本實施形態中,Sink係藉由以所定之送訊週期來發送KEEP_ALIVE指令,來要求交換金鑰Kr的壽命更新。又,Source係因為以所定之收訊週期接收KEEP_ALIVE指令,而將對應之金鑰加以維持。圖9中係圖示了KEEP_ALIVE指令之格式例。在圖示的例子中,KEEP_ALIVE指令係在酬載中,含有將送訊來源之Sink加以特定之資訊亦即機器ID的記載欄位、和將要求壽命更新之交換金鑰Kr加以特定之資訊亦即金鑰ID的記載欄位,最後1位元是被當成用來指示丟棄交換金鑰Kr的丟棄旗標而使用。
Source係一旦接收KEEP_ALIVE指令,則在執行壽命更新之處理後,回送KEEP_ALIVE回應。此外,雖然省略圖示,但關於KEEP_ALIVE回應的應答資訊,係可考慮採用DTCP的AKE Control Command Format中所定義的status欄位。
Source係對從Sink所接收之KEEP_ALIVE指令中所含之金鑰ID所對應之計時器,設定表示所定時間的值,控制使得倒數是重新從該值開始進行,以更新壽命。此外,該壽命更新處理係為,即使在計時器變成零之後,若對應之金鑰尚未被丟棄,則進行之。
圖10中係圖示了,在Source與Sink間所進行的交換金鑰Kr之壽命更新的動作序列例。Sink,係若從Source交付了交換金鑰Kr及其金鑰ID,則以所定之送訊週期,發送KEEP_ALIVE指令。
Source係一旦從Sink接收KEEP_ALIVE指令,就確認同指令中所含之機器ID是否已經登錄在收訊機器表中(步驟S101)。
若KEEP_ALIVE指令中的機器ID未登錄在收訊機器表中時(步驟S101的No),則Source係將應答資訊設成「機器未登錄」(步驟S105),將含有該應答資訊之KEEP_ALIVE回應,發送至要求來源的Sink,結束處理。
另一方面,若KEEP_ALIVE指令中的機器ID是已登錄在收訊機器表中時(步驟S101的Yes),Source係接著會確認KEEP_ALIVE指令中的金鑰ID是否存在於連接表中(步驟S102)。
若KEEP_ALIVE指令中的金鑰ID不存在於連接表中時(步驟S102的No),則Source係將應答資訊設成「金鑰無效」(步驟S106),將含有該應答資訊之KEEP_ALIVE回應,發送至要求來源的Sink,結束處理。
又,若KEEP_ALIVE指令中的金鑰ID有存在於連接表中時(步驟S102的Yes),則Source係將與該金鑰ID對應之計時器予以初期化成表示所定時間的值,重新開始倒數(步驟S103)。然後,Source係將應答資訊設成「金鑰有效」(步驟S104),將含有該應答資訊之KEEP_ALIVE回應,發送至要求來源的Sink,結束處理。
Sink係為,一旦與Source的相互認證及金鑰交換之程序完成,則若是想要維持住已取得之交換金鑰Kr,就必須以所定期間內的送訊週期,重複發送KEEP_ALIVE指令。
又,Sink係亦可當結束與Source之通訊(內容的收訊)而不需要交換金鑰Kr時,則向Source要求丟棄交換金鑰Kr。Source係藉由從連接表中刪除該當之條目,就可在上限台數n以內重新把別台Sink連接至Source而進行通訊(內容傳輸)。
Sink係例如在以所定送訊週期所發送之KEEP_ALIVE指令中含有要求丟棄交換金鑰Kr之資訊,就可向Source要求丟棄交換金鑰Kr。在圖9所示的KEEP_ALIVE指令之格式例中,是在酬載裡含有丟棄旗標,藉由設定該丟棄旗標,就可指示丟棄交換金鑰Kr。
圖11中係圖示了,在Source與Sink間所進行的交換金鑰Kr之壽命更新的另一動作序列例。圖示的動作序列,係含有丟棄不需要之交換金鑰Kr的處理,這點是和圖10所示的動作序列不同。
Source係一旦從Sink接收KEEP_ALIVE指令,就確認同指令中所含之機器ID是否已經登錄在收訊機器表中(步驟S111)。
若KEEP_ALIVE指令中的機器ID未登錄在收訊機器表中時(步驟S111的No),則Source係將應答資訊設成「機器未登錄」(步驟S116),將含有該應答資訊之KEEP_ALIVE回應,發送至要求來源的Sink,結束處理。
另一方面,若KEEP_ALIVE指令中的機器ID是已登錄在收訊機器表中時(步驟S111的Yes),Source係接著會確認KEEP_ALIVE指令中的金鑰ID是否存在於連接表中(步驟S112)。
若KEEP_ALIVE指令中的金鑰ID不存在於連接表中時(步驟S112的No),則Source係將應答資訊設成「金鑰無效」(步驟S120),將含有該應答資訊之KEEP_ALIVE回應,發送至要求來源的Sink,結束處理。
又,若KEEP_ALIVE指令中的金鑰ID有存在於連接表中時(步驟S112的Yes),則Source係還會確認KEEP_ALIVE指令中的丟棄旗標是否有被設定(步驟S113)。
當KEEP_ALIVE指令中的丟棄旗標有被設定時(步驟S113的Yes),則Source係將同指令中的金鑰ID、和其所對應之交換金鑰予以丟棄(步驟S117),並且將同指令中的金鑰ID所對應之交換金鑰與機器ID的條目,從連接表中刪除(步驟S118),將金鑰計數器減算1(步驟S119)。然後,Source係將應答資訊設成「金鑰無效」(步驟S120),將含有該應答資訊之KEEP_ALIVE回應,發送至要求來源的Sink,結束處理。
另一方面,當KEEP_ALIVE指令中的丟棄旗標未被設定時(步驟S113的No),則Source係將與該金鑰ID對應之計時器予以初期化成表示所定時間的值,重新開始倒數(步驟S114)。然後,Source係將應答資訊設成「金鑰有效」(步驟S115),將含有該應答資訊之KEEP_ALIVE回應,發送至要求來源的Sink,結束處理。
若依據圖10以及圖11所示的動作序列,則在從室外利用設置在家庭內之內容提供裝置(Source)之中的內容的案例中,即使發生了需要嚴格限制可同時利用內容之內容利用裝置(Sink)之台數的必要,仍由於與內容提供裝置進行過相互認證及金鑰交換之程序的各內容利用裝置是分別以所定之送訊週期來發送KEEP_ALIVE指令,因此內容提供裝置係可正確掌握應維持之交換金鑰,又,藉由將不要的交換金鑰予以丟棄,就可和別的內容利用裝置重新進行通訊。
內容提供裝置,係因為藉由金鑰ID來管理所應維持之交換金鑰,所以即使內容利用裝置在移動通訊中,位址所有變化的情況下,仍可不受影響地進行處理。
[產業上利用之可能性]
以上,一面參照特定實施形態,一面詳細說明本發明。可是在此同時,在不脫離本發明之宗旨的範圍內,當業者可以對該實施形態進行修正或代用,此乃自明事項。
作為本發明的適用例,係可舉出對DTCP-IP所被適用的家庭網路上的伺服器,從家庭外的客戶端進行遠端存取而利用內容的通訊系統,但本發明之要旨係不限定於適用了DTCP-IP的通訊系統、也不限定於對內容進行遠端存取的通訊系統。一面限制將著作權或其他目的而需要保護之內容予以同時傳輸的機器之台數,一面在使用者的正當使用範圍內進行內容傳輸的通訊系統,同樣可適用本發明。
重點是,這些僅為以例示形態來揭露本發明,並不應把本說明書的記載內容做限定解釋。要判斷本發明之宗旨,應要參酌申請專利範圍。
10...內容提供裝置(RA-source)
11...CPU
12...內容收訊/再生部
13...通訊部
14...記憶部
15...計時器
20...內容利用裝置(RA-sink)
21...CPU
22...通訊部
23...內容輸出部
24...記憶部
25...計時器
30、31...路由器
40、41...數據機
50...WAN
60...IAS服務
70...DDNS服務
[圖1]圖1係本發明所述之通訊系統之一構成例予以模式性圖示的圖。
[圖2]圖2係本發明所述之通訊系統之另一構成例予以模式性圖示的圖。
[圖3]圖3係內容提供裝置10之機能構成予以模式性圖示的圖。
[圖4]圖4係內容利用裝置20之機能構成予以模式性圖示的圖。
[圖5]圖5係用來說明,在Source與Sink之間以DTCP-IP進行加密內容傳輸之機制的圖。
[圖6]圖6係在Source與Sink間依照現行的DTCP-IP所進行的,使用了AKE指令的相互認證及金鑰交換之動作序列的圖示。
[圖7]圖7係相當於內容提供裝置的Source與相當於內容利用裝置的Sink間所進行的,包含有可同時進行內容傳輸之內容利用裝置的台數限制的相互認證及金鑰交換之動作序列的圖示。
[圖8]圖8係連接表的更新處理之一例的圖示。
[圖9]圖9係KEEP_ALIVE指令之格式例的圖示。
[圖10]圖10係在Source與Sink間所進行的交換金鑰Kr之壽命更新的動作序列例之圖示。
[圖11]圖11係在Source與Sink間所進行的交換金鑰Kr之壽命更新的另一動作序列例之圖示。
10...內容提供裝置
20...內容利用裝置
30...路由器
40...數據機
50...WAN
60...IAS服務
70...DDNS服務

Claims (12)

  1. 一種通訊系統,係屬於在提供內容的內容提供裝置與利用內容的1台以上的內容利用裝置之間進行內容傳輸所需之通訊的通訊系統,其特徵為,具備:登錄手段,係將內容提供裝置所要提供內容之內容利用裝置予以特定的機器ID,登錄至收訊機器表;和金鑰記錄手段,係在前記收訊機器表中所被登錄之內容利用裝置當中所定限制台數的範圍內,在內容提供裝置與內容利用裝置之間交換相互認證與內容加密所需之金鑰,將所交換之金鑰,與用來特定金鑰之金鑰ID及內容利用裝置之機器ID加以組合而記錄在連接表中;和金鑰管理手段,係只有在內容利用裝置正在定期地向內容提供裝置發送含有金鑰ID與機器ID之金鑰壽命管理指令的期間,將該當金鑰ID之資訊維持在前記連接表中。
  2. 一種通訊裝置,其特徵為,具備:登錄手段,係將內容之提供目標的內容利用裝置予以特定的機器ID,登錄至收訊機器表;和金鑰記錄手段,係在前記收訊機器表中所登錄之內容利用裝置當中所定限制台數的範圍內,交換相互認證與內容加密所需之金鑰,將所交換之金鑰,與用來特定金鑰之金鑰ID及內容利用裝置之機器ID加以組合而記錄在連接表中;和金鑰管理手段,係只有在從內容利用裝置以所定之收 訊週期接收著含有金鑰ID與機器ID之金鑰壽命管理指令的期間,將該當金鑰ID所對應之資訊,維持在前記連接表中。
  3. 如請求項2所記載之通訊裝置,其中,前記金鑰管理手段,係將無法以所定之收訊週期接收金鑰壽命管理指令的金鑰ID所對應之資訊,從前記連接表中予以丟棄。
  4. 如請求項2所記載之通訊裝置,其中,前記金鑰管理手段,係應答於從內容利用裝置接收到金鑰壽命管理指令之事實,當已接收之金鑰壽命管理指令中所含之金鑰ID所對應之資訊是正被維持在前記連接表中時則將表示金鑰有效的回應加以回送,若對應之資訊是已經從前記連接表中丟棄後則將表示金鑰無效之回應加以回送。
  5. 如請求項2所記載之通訊裝置,其中,前記金鑰管理手段,係應答於已接收到被設定有指示丟棄金鑰之資訊的金鑰壽命管理指令之事實,而將對應之金鑰資訊從前記連接表中予以丟棄。
  6. 如請求項2所記載之通訊裝置,其中,前記金鑰管理手段,係應答於從未被事前登錄在前記收訊機器表中之內容利用裝置接收到金鑰壽命指令之事實,而將表示未登錄之回應予以回送。
  7. 一種通訊裝置,其特徵為,具備:登錄手段,係在內容之提供來源的內容提供裝置的收 訊機器表中,登録機器ID;和金鑰記錄手段,係在前記收訊機器表中所被登錄之裝置當中所定限制台數的範圍內,與前記內容提供裝置之間交換相互認證與內容加密所需之金鑰,將所交換之金鑰,與用來特定金鑰之金鑰ID及用來特定內容利用裝置之機器ID加以組合而記錄在前記內容提供裝置的連接表中;和金鑰壽命管理手段,係發送出金鑰壽命管理指令,其中含有,用來將從前記內容提供裝置所交付之金鑰加以特定的金鑰ID和機器ID。
  8. 如請求項7所記載之通訊裝置,其中,前記金鑰壽命管理手段,係當金鑰變成不要時,發送出已設定了指示丟棄金鑰之資訊的金鑰壽命管理指令。
  9. 一種通訊方法,其特徵為,具有:登錄步驟,係將內容之提供目標的1台以上的內容利用裝置的機器ID,登錄至收訊機器表;和金鑰記錄步驟,係在所定之限制台數的範圍內,與已登錄在前記收訊機器表中的內容利用裝置之間,交換相互認證與內容加密所需之金鑰,將所交換之金鑰,與用來特定金鑰之金鑰ID及用來特定內容利用裝置之機器ID加以組合而記錄在連接表中;和金鑰管理步驟,係只有在從內容利用裝置以所定之收訊週期接收著含有金鑰ID與機器ID之金鑰壽命管理指令的期間,將該當金鑰ID所對應之資訊,維持在前記連接 表中。
  10. 一種通訊方法,其特徵為,具有:登錄手段,係在內容之提供來源的內容提供裝置的收訊機器表中,登録機器ID;和金鑰記錄步驟,係在所定之限制台數的範圍內,與前記內容提供裝置之間交換相互認證與內容加密所需之金鑰,將所交換之金鑰,與用來特定金鑰之金鑰ID及用來特定內容利用裝置之機器ID加以組合而記錄在前記內容提供裝置的連接表中;和金鑰壽命管理步驟,係發送出金鑰壽命管理指令,其中含有,用來將從前記內容提供裝置所交付之金鑰加以特定的金鑰ID和機器ID。
  11. 一種電腦程式,係屬於在提供內容的內容提供裝置與利用內容的1台以上的內容利用裝置之間進行內容傳輸所需之通訊的通訊系統中,為了在電腦上執行用來動作成為內容提供裝置之處理而以電腦可讀形式所撰寫而成的電腦程式,其特徵為,係用來使前記電腦發揮機能成為:登錄手段,係將內容之提供目標的1台以上的內容利用裝置的機器ID,登錄至收訊機器表;金鑰記錄手段,係在所定之限制台數的範圍內,與已登錄在前記收訊機器表中的內容利用裝置之間,交換相互認證與內容加密所需之金鑰,將所交換之金鑰,與用來特定金鑰之金鑰ID及用來特定內容利用裝置之機器ID加以組合而記錄在連接表中; 金鑰管理手段,係只有在從內容利用裝置以所定之收訊週期接收著含有金鑰ID與機器ID之金鑰壽命管理指令的期間,將該當金鑰ID所對應之資訊,維持在前記連接表中。
  12. 一種電腦程式,係屬於在提供內容的內容提供裝置與利用內容的1台以上的內容利用裝置之間進行內容傳輸所需之通訊的通訊系統中,為了在電腦上執行用來動作成為內容利用裝置之處理而以電腦可讀形式所撰寫而成的電腦程式,其特徵為,係用來使前記電腦發揮機能成為:登錄手段,係在內容之提供來源的內容提供裝置的收訊機器表中,登録機器ID;金鑰記錄手段,係在所定之限制台數的範圍內,與前記內容提供裝置之間交換相互認證與內容加密所需之金鑰,將所交換之金鑰,與用來特定金鑰之金鑰ID及用來特定內容利用裝置之機器ID加以組合而記錄在前記內容提供裝置的連接表中;金鑰壽命管理手段,係發送出金鑰壽命管理指令,其中含有,用來將從前記內容提供裝置所交付之金鑰加以特定的金鑰ID和機器ID。
TW100124791A 2010-07-29 2011-07-13 Communication systems, communication devices and communication methods, and computer programs TWI455554B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010171184A JP5652036B2 (ja) 2010-07-29 2010-07-29 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム

Publications (2)

Publication Number Publication Date
TW201210295A TW201210295A (en) 2012-03-01
TWI455554B true TWI455554B (zh) 2014-10-01

Family

ID=45529787

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100124791A TWI455554B (zh) 2010-07-29 2011-07-13 Communication systems, communication devices and communication methods, and computer programs

Country Status (11)

Country Link
US (3) US8949605B2 (zh)
EP (1) EP2600562A4 (zh)
JP (1) JP5652036B2 (zh)
KR (1) KR20130044298A (zh)
CN (2) CN103026683A (zh)
AU (1) AU2011284062A1 (zh)
BR (1) BR112013001615A2 (zh)
CA (1) CA2804123A1 (zh)
MX (1) MX2013000830A (zh)
TW (1) TWI455554B (zh)
WO (1) WO2012014566A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104247335A (zh) * 2011-12-20 2014-12-24 英特尔公司 限制向ipv6网络中的本地区域传输数据的方法和装置
JP6230322B2 (ja) * 2013-08-01 2017-11-15 株式会社東芝 通信装置、鍵共有方法、プログラムおよび通信システム
WO2017015289A1 (en) 2015-07-20 2017-01-26 Google Inc. Systems, methods, and media for media session concurrency management with recurring license renewals
EP4171088A1 (en) * 2017-07-28 2023-04-26 Huawei Technologies Co., Ltd. Method and terminal for updating network access application authentication information
AU2021221526A1 (en) * 2020-09-18 2022-04-07 Thomas Moloney Pty Limited Latch Mechanism

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062561A (ja) * 2002-07-30 2004-02-26 Dainippon Printing Co Ltd ソフトウェア管理システム、ソフトウェア管理サーバ、クライアント、プログラム、及び、記録媒体。
US20070140490A1 (en) * 2005-12-21 2007-06-21 Takumi Tanabe Content receiving apparatus
JP2007188120A (ja) * 2006-01-11 2007-07-26 Toshiba Corp コンテンツデータ管理システム、及びコンテンツデータ管理方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0973565A (ja) 1995-09-05 1997-03-18 Fujitsu Ltd 有料道路の自動料金徴収システムにおける暗号化情報送受信システム
JP4973899B2 (ja) 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
JP2002351564A (ja) 2001-05-22 2002-12-06 Ntt Communications Kk アプリケーション提供サービスのための装置及び方法並びにプログラム
US7343297B2 (en) * 2001-06-15 2008-03-11 Microsoft Corporation System and related methods for managing and enforcing software licenses
JP4664582B2 (ja) 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
JP2006323707A (ja) 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
US7627760B2 (en) * 2005-07-21 2009-12-01 Microsoft Corporation Extended authenticated key exchange
JP4674502B2 (ja) 2005-07-22 2011-04-20 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP4518058B2 (ja) 2006-01-11 2010-08-04 ソニー株式会社 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4908849B2 (ja) * 2006-01-11 2012-04-04 富士通セミコンダクター株式会社 ファイル削除方法、ファイル・オープン方法、ファイル削除プログラム、および、ファイル・オープン・プログラム
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
JP2007199890A (ja) * 2006-01-25 2007-08-09 Sony Corp コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4598734B2 (ja) * 2006-09-12 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 鍵情報配信サーバー、携帯端末、鍵情報配信システム及び車両設定用のアプリケーションプログラム
JP2009157848A (ja) * 2007-12-27 2009-07-16 Panasonic Corp データ送信装置、データ受信装置及びデータ送受信システム
JP2009194860A (ja) * 2008-02-18 2009-08-27 Toshiba Corp 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
JP2011146970A (ja) * 2010-01-15 2011-07-28 Alpine Electronics Inc 通信装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062561A (ja) * 2002-07-30 2004-02-26 Dainippon Printing Co Ltd ソフトウェア管理システム、ソフトウェア管理サーバ、クライアント、プログラム、及び、記録媒体。
US20070140490A1 (en) * 2005-12-21 2007-06-21 Takumi Tanabe Content receiving apparatus
JP2007188120A (ja) * 2006-01-11 2007-07-26 Toshiba Corp コンテンツデータ管理システム、及びコンテンツデータ管理方法

Also Published As

Publication number Publication date
KR20130044298A (ko) 2013-05-02
WO2012014566A1 (ja) 2012-02-02
RU2013102867A (ru) 2014-07-27
US8949605B2 (en) 2015-02-03
CA2804123A1 (en) 2012-02-02
AU2011284062A1 (en) 2013-01-10
US9553857B2 (en) 2017-01-24
JP5652036B2 (ja) 2015-01-14
MX2013000830A (es) 2013-02-11
CN105760718A (zh) 2016-07-13
EP2600562A1 (en) 2013-06-05
US20170006005A1 (en) 2017-01-05
CN103026683A (zh) 2013-04-03
US9813397B2 (en) 2017-11-07
BR112013001615A2 (pt) 2016-05-24
EP2600562A4 (en) 2016-01-06
US20150156182A1 (en) 2015-06-04
US20130124865A1 (en) 2013-05-16
CN105760718B (zh) 2018-02-02
TW201210295A (en) 2012-03-01
JP2012034142A (ja) 2012-02-16

Similar Documents

Publication Publication Date Title
JP5614016B2 (ja) 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
US20120155642A1 (en) Communication system, communication apparatus, communication method, and computer program
US9813397B2 (en) Communication system, communication apparatus, communication method, and computer program
JP6443516B2 (ja) 通信システム及び通信方法
JP6270672B2 (ja) コンテンツ提供装置及びコンテンツ提供方法
JP6257497B2 (ja) コンテンツ伝送装置並びにシンク機器
JP6614279B2 (ja) リモート・アクセス・コンテンツ提供方法
RU2574356C2 (ru) Система связи, устройство связи, способ связи и компьютерная программа
JP6269798B2 (ja) リモート・アクセス・コンテンツ提供システム
JP6065881B2 (ja) 通信装置
JP2004056325A (ja) ホームゲートウェイおよびホームネットワークの通信方法
US20170238181A1 (en) Mobile terminal to request an authentication to receive an exchanging key for remotely accessing content
JP2017103774A (ja) 通信装置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees