Область техники, к которой относится изобретение
Настоящее изобретение относится к системе связи, устройству связи, способу связи и компьютерной программе для недопущения незаконного использования при передаче контента, в частности к системе связи, устройству связи, способу связи и компьютерной программе для передачи зашифрованного контента после обмена дешифровальным ключом для зашифрованного контента согласно заданному алгоритму взаимной аутентификации и обмена (mutual authentication and key exchange (АКБ)).
Уровень техники
Вещательный контент или контент на носителе с большой плотностью записи обычно использовался главным образом в пункте, где находится устройство для использования контента или оборудование для воспроизведения, либо в оборудовании, соединенном с указанными устройством и оборудованием через домашнюю сеть (далее также именуется «локальный доступ» ("local access (LA)")). Например, в соответствии с техническими условиями, относящимися к каналу связи или кодеку, трудно использовать контент с передачей через внешнюю сеть связи, такую как широкомасштабная сеть (Wide Area Network (WAN)), путем соединения с упомянутыми выше устройством для использования контента или оборудованием для воспроизведения извне с применением мобильного оборудования (далее также именуется «удаленный доступ» ("remote access (RA)")). Однако такие технологии передачи данных, как «долговременная эволюция» (Long Term Evolution (LTE)) или «система глобальной совместимости для микроволнового доступа» (World Interoperability for Microwave Access (WiMAX)) и кодек с высоким коэффициентом сжатия, такой как в соответствии со стандартом Н.264, станут, как ожидается, более популярными, так что использование такой технологии или кодека сделает, скорее всего, удаленный доступ реализуемым в будущем. Например, пользователь сможет дистанционно получить доступ к серверу, обслуживающему дом пользователя, по ходу дела с целью воспроизведения контента.
Сравнительно легко произвести какую-либо незаконную операцию, например копирование или фальсификацию, с цифровым контентом. Помимо всего прочего, при удаленном доступе необходимо предотвратить незаконное использование при передаче контента, чтобы защитить авторские права на контент, разрешив при этом использование контента в персональных или домашних целях.
Система защиты цифрового контента (Digital Transmission Content Protection (DTCP)), разработанная Администрацией лицензирования цифровой передачи (Digital Transmission Licensing Administrator (DTLA)), считается стандартной промышленной технологией, относящейся к защите передачи цифрового контента. Система DTCP предписывает протокол аутентификации между различными единицами оборудования при передаче цифрового контента и протокол передачи зашифрованного контента. Резюмируя, предписание требует, чтобы совместимое с системой DTCP оборудование не передавало вовне какой-либо легко используемый сжатый контент в незашифрованном состоянии, так что необходимый для дешифровки зашифрованного контента обмен ключами осуществляется в соответствии с заданным алгоритмом взаимной идентификации и обмена ключами (АКЕ), а диапазон оборудования, между единицами которого происходит обмен ключами по команде АКЕ, ограничен.
Далее, технология DTCP, связанная с сетью IP или DTCP-IP (отображение DTCP на IP), позволяет осуществлять циркуляцию цифрового контента также и дома через сеть IP. Действующая технология DTCP-IP (Спецификации DTCP Том 1 Дополнение Е Редакция 1.2 (DTCP Volume I Specification Supplement E Revision 1.2)) предназначена для защиты использования контента только дома и задает ограничения на время передачи сигнала в двух направлениях (round trip time (RTT)) и число пролетов IP-маршрутизаторов или предписанное время жизни (Time To Live (TTL)) для команды АКБ.
Например, предложена система передачи информации для непрерывного мониторинга каждой принятой команды АКБ и непрерывного обновления максимальной величины времени TTL жизни в течение периода времени от момента, когда Источник (Source) начинает аутентификацию по протоколу DTCP-IP, и до момента, непосредственно предшествующего завершению аутентификации, и проверки максимальной величины времени TTL жизни непосредственно перед завершением процесса аутентификации, чтобы завершить этот процесс аутентификации с обменом ключом, когда максимальная величина равна трем или меньше, либо чтобы завершить процесс аутентификации без выполнения финальной фазы этого процесса, когда указанная максимальная величина больше трех (см., например, Патентный документ 1).
Далее, владелец контента может запретить устройству для предоставления контента (Источник) передавать контент большому числу устройств для использования контента (Потребители) в одно и то же время, чтобы ограничить возможности незаконного использования контента.
С другой стороны, пользователь, использующий рассматриваемый контент, может по отдельности использовать несколько устройств для использования контента в зависимости от ситуации, либо семья может совместно пользоваться устройством для предоставления контента, находящимся дома. В такой системе передача контента от устройства для предоставления контента нескольким устройствам для использования контента, находящимся дома, лежит в рамках законного использования контента. Таким образом, если владелец контента ограничивает число устройств, чтобы запретить передачу контента, как описано выше, отсюда следует, что владелец излишне ограничивает возможности использования этого контента пользователем.
Список литературы
Патентный документ
Патентный документ 1: Выложенная Заявка на патент Японии No.2007-36351
Раскрытие изобретения
Проблемы, которые должно решить изобретение
Целью настоящего изобретения является создание превосходных системы связи, устройства связи, способа связи и компьютерной программы, способных предпочтительно передавать зашифрованный контент после обмена дешифровальным ключом для этого зашифрованного контента в соответствии с заданным алгоритмом взаимной аутентификации и обмена ключом.
Другой целью настоящего изобретения является создание превосходных системы связи, устройства связи, способа связи и компьютерной программы, способных передавать контент в рамках законного использования этого контента пользователем, ограничив при этом число устройств, которым контент, требующий защиты авторских прав или других целей, передают в одно и то же время.
Решение проблем
Настоящее изобретение было создано в связи с указанными выше проблемами, так что изобретение по п.1 представляет собой систему связи, осуществляющую связь для передачи контента между устройством для предоставления контента, являющимся источником контента, и одним или несколькими устройствами для использования контента, которые являются потребителями контента, при этом система включает в себя:
средство взаимной аутентификации и обмена ключом для взаимной аутентификации и обмена ключом для шифрования контента между устройством предоставления контента и устройством использования контента;
средство регистрации ключа для записи ключа, передаваемого устройством предоставления контента каждому из устройств использования контента, после объединения ключа с идентификатором ключа, определяющим ключ, и с идентификатором оборудования, определяющим устройство использования контента; и
средство управления ключом для сохранения информации об идентификаторе ключа в средстве регистрации ключа только до тех пор, пока устройство для использования контента периодически передает команду управления действительностью ключа, включающую в себя идентификатор ключа, устройству предоставления контента.
Отметим, что слово «система» в этом случае обозначает логическую совокупность нескольких устройств (или функциональных модулей для реализации конкретных функций), так что при этом не проводится какое-либо специальное разграничение, установлены ли каждая единица оборудования или функциональный модуль на шасси, или нет.
Изобретение согласно п.2 представляет собой устройство связи, включающее в себя:
средство взаимной аутентификации и обмена ключом для взаимной аутентификации и обмена ключом для шифрования контента с одним или более устройствами использования контента, являющимися пунктами назначения этого контента;
средство регистрации ключа для записи ключа, передаваемого каждому из устройств использования контента после объединения ключа с идентификатором ключа, определяющим ключ, и с идентификатором оборудования, определяющим устройство использования контента; и
средство управления ключом для сохранения информации об идентификаторе ключа в средстве регистрации ключа только до тех пор, пока происходит прием команды управления действительностью ключа от устройства использования контента через заданные циклы приема.
В соответствии с изобретением по п.3 средство управления ключом в устройстве связи по п.2 выполнено с возможностью удаления из средства регистрации ключа информации, соответствующей идентификатору ключа, для которого не была принята команда управления действительностью ключа через заданные циклы приема.
В соответствии с изобретением согласно п.4 настоящей заявки средство управления ключом в устройстве связи по п.2 выполнено с возможностью в ответ на прием команды управления действительностью ключа от устройства использования контента вернуть ответ, указывающий, что ключ действителен, когда информация, соответствующая идентификатору ключа, включенного в принятую команду команда управления действительностью ключа, хранится в средстве регистрации ключа, или вернуть ответ, указывающий, что ключ недействителен, после удаления соответствующей информации из средства регистрации ключа.
В соответствии с изобретением по п.5 средство управления ключом в устройстве связи по п.2 выполнено с возможностью в ответ на прием команды управления действительностью ключа, в которой задана информация, указывающая удаление ключа, удалить информацию, соответствующую ключу, из средства управления ключом.
В соответствии с изобретением по п.6 настоящей заявки устройство связи по п.2 дополнительно включает в себя средство регистрации для предварительной регистрации устройства использования контента, с которым надлежит обмен ключом. Средство управления ключом выполнено с возможностью в ответ на прием команды управления действительностью ключа от устройства для использования контента, которое не было предварительно зарегистрировано в регистрационном устройстве, вернуть ответ, указывающий на отсутствие регистрации.
Изобретение по п.7 представляет собой устройство связи, включающее в себя:
средство взаимной аутентификации и обмена ключом для взаимной аутентификации и обмена ключом для шифрования контента с устройством предоставления контента, являющимся источником контента; и
средство управления действительностью ключа для передачи команды управления действительностью ключа, включающей в себя идентификатор ключа для определения ключа, передаваемого от устройства предоставления контента средством взаимной аутентификации и обмена ключом.
В соответствии с изобретением по п.8 устройство управления действительностью ключа в устройстве связи по п.7 выполнено с возможностью передачи команды управления действительностью ключа, в составе которой установлена информация, указывающая удаление ключа, когда ключ становится ненужным.
Изобретение по п.9 представляет собой способ связи, включающий:
этап взаимной аутентификации и обмена ключом для взаимной аутентификации и обмена ключом для шифрования контента с одним или более устройствами использования контента, являющимися пунктами назначения контента;
этап записи ключа для записи ключа, передаваемого каждому из устройств использования контента, после объединения ключа с идентификатором ключа для определения ключа и с идентификатором оборудования для определения устройства использования контента; и
этап управления ключом для сохранения информации, соответствующей идентификатору ключа, в средстве записи ключа только до тех пор, пока от устройства для использования контента через заданные циклы приема принимается команда управления действительностью ключа, включающая в себя идентификатор ключа.
Изобретение по п.10 представляет собой способ связи, включающий в себя:
этап взаимной аутентификации и обмена ключом для взаимной аутентификации и обмена ключом для шифрования контента с устройством предоставления контента, являющимся источником контента; и
этап управления действительностью ключа для передачи команды управления действительностью ключа, включающей в себя идентификатор ключа для определения ключа, передаваемого от устройства предоставления контента на этапе взаимной аутентификации и обмена ключом.
Изобретение по п.11 представляет собой компьютерную программу, записанную в читаемом компьютером формате, для реализации рабочего процесса устройства предоставления контента на компьютере в системе связи, осуществляющей связь для передачи контента между устройством предоставления контента в качестве источника контента и одним или более устройствами использования контента в качестве потребителей контента, при этом программа вызывает выполнение компьютером функций:
средства взаимной аутентификации и обмена ключом для взаимной аутентификации и обмена ключом для шифрования контента с одним или более устройствами использования контента, являющимися пунктами назначения контента;
средства записи ключа для записи ключа, передаваемого каждому из устройств использования контента, после объединения ключа с идентификатором ключа для определения ключа и с идентификатором оборудования для определения устройства использования контента; и
средства управления ключом для сохранения информации, соответствующей идентификатору ключа в устройстве записи ключа, только до тех пор, пока через заданные циклы приема происходит прием команды управления действительностью ключа, включающей в себя идентификатор ключа, от устройства использования контента.
Изобретение по п.12 представляет собой компьютерную программу, записанную в читаемом компьютером формате, для реализации рабочего процесса устройства использования контента на компьютере в системе связи, осуществляющей связь для передачи контента между устройством предоставления контента в качестве источника контента и одним или более устройствами использования контента в качестве потребителей контента, при этом программа вызывает выполнение компьютером функций:
средства взаимной аутентификации и обмена ключом, обеспечивающего взаимную аутентификацию и обмен ключом для шифрования контента с устройством для предоставления контента, которое является источником контента; и
средства управления действительностью ключа для передачи команды управления действительностью ключа, включающей в себя идентификатор ключа для определения ключа, передаваемого от устройства предоставления контента средством взаимной аутентификации и обмена ключом.
Каждая из компьютерных программ согласно пп.11 и 12 представляет собой компьютерную программу, записанную в читаемом компьютером формате, для реализации заданного процесса на компьютере. Иными словами, инсталляция компьютерных программ согласно пп.11 и 12 формулы настоящего изобретения на компьютере обеспечивает на этом компьютере совместное действие, результат которого аналогичен результату действия устройства связи согласно каждому из п.2 и 7 формулы настоящего изобретения.
Результаты изобретения
Согласно настоящему изобретению могут быть предложены превосходные система связи, устройство связи, способ связи и компьютерная программа, способные передавать контент в рамках законного использования этого контента пользователем, ограничивая при этом число устройств, которым контент, требующий защиты авторских прав или другой защиты, передают в одно и то же время.
Согласно изобретениям, описанным в пп.1, 2, 3, 7 и 9-12, устройство использования контента периодически передает команду управления действительностью ключа, включающую в себя идентификатор ключа, устройству предоставления контента с заданным циклом передачи, а устройство предоставления контента сохраняет соответствующий ключ только до тех пор, пока оно принимает команду управления действительностью ключа с заданным циклом приема, так что можно ограничить заданным числом или менее количество устройств использования контента, которым рассматриваемое устройство предоставления контента может одновременно передавать контент.
Согласно изобретению, описанному в п.4, в ответ на прием команды управления действительностью ключа устройство предоставления контента возвращает ответ, указывающий, что ключ действителен, когда сохраняет соответствующий ключ. В альтернативном варианте устройство предоставления контента возвращает ответ, указывающий, что ключ недействителен, когда команда принята после того, как устройство предоставления контента удалило соответствующий ключ, поскольку не приняло команду управления действительностью ключа с заданным циклом приема. Таким образом, устройство использования контента может подтвердить текущий статус своего собственного ключа.
Согласно изобретению, описанному в пп.5 и 8, устройство использования контента устанавливает информацию, указывающую, что ключ не нужен, в команде управления действительностью ключа, соответствующей ненужному ключу, а устройство предоставления контента в ответ на прием команды управления действительностью ключа, в которой установлена информация, указывающая, что ключ не нужен, удаляет соответствующий ключ, так что устройство предоставления контента может заново обменяться ключом с другими устройствами использования контента в рамках верхнего предела числа устройств использования контента.
Согласно изобретению, описанному в п.6, устройство предоставления контента может предварительно зарегистрировать устройство использования контента, с которым надлежит обменяться ключом, например, в ответ на запрос от владельца контента. Рассматриваемое устройство предоставления контента в ответ на прием команды управления действительностью ключа от устройства использования контента, которое не было предварительно зарегистрировано, возвращает ответ, указывающий, что ключ не был зарегистрирован, так что устройство использования контента может подтвердить отсутствие собственной регистрации.
Другие цели, признаки и преимущества настоящего изобретения будут очевидны из подробного описания на основе вариантов настоящего изобретения, рассмотренных ниже, и прилагаемых чертежей.
Краткое описание чертежей
Фиг.1 представляет схематичное изображение примера структуры системы связи согласно настоящему изобретению.
Фиг.2 представляет схематичное изображение другого примера структуры системы связи согласно настоящему изобретению.
Фиг.3 представляет схематичное изображение функциональной структуры устройства 10 для предоставления контента.
Фиг.4 представляет схематичное изображение функциональной структуры устройства 20 для использования контента.
Фиг.5 представляет изображение для описания механизма передачи зашифрованного контента между Источником и Потребителем согласно технологии DTCP-IP.
Фиг.6 представляет вид для иллюстрации последовательности операций в процессе взаимной аутентификации и обмена ключом с использованием команды АКБ, выполняемой между Источником и Потребителем согласно действующей технологии DTCP-IP.
Фиг.7 представляет вид для иллюстрации последовательности операций в процессе взаимной аутентификации и обмена ключом, включающей ограничение числа устройств для использования контента, которым контент может быть передан в одно и то же время, и выполняемой между Источником, соответствующим устройству для предоставления контента, и Потребителем, соответствующим устройству для использования контента.
Фиг.8 представляет вид для иллюстрации примера процесса обновления таблицы соединений.
Фиг.9 представляет вид для иллюстрации примера формата команды KEEP_ALIVE.
Фиг.10 представляет вид для иллюстрации примера последовательности операций, предназначенной для обновления срока действия обмениваемого ключа Кr и выполняемой между Источником и Потребителем.
Фиг.11 представляет вид для иллюстрации другого примера последовательности операций, предназначенной для обновления срока действия обмениваемого ключа Кr и выполняемой между Источником и Потребителем.
Осуществление изобретения
Далее варианты настоящего изобретения будут рассмотрены со ссылками на чертежи.
Настоящее изобретение относится к системе связи для защищенной передачи контента через удаленный доступ (RA) по внешней сети, такой как широкомасштабная сеть WAN. Эта система связи содержит в основном сервер, конфигурированный для предоставления контента через удаленный доступ (RA-Источник), и клиента, конфигурированного для запроса контента через удаленный доступ (RA-Потребитель).
Здесь процедура АКЕ, выполняемая при удаленном доступе, будет именоваться "RA-АКЕ". Далее, варианты настоящего изобретения будут рассмотрены подробно со ссылками на чертежи.
Фиг.1 представляет схематичное изображение примера структуры системы связи согласно настоящему изобретению. В системе связи, изображенной на чертеже, устройство 10 для предоставления контента, соответствующее RA-Источнику, расположено дома, а устройство 20 для использования контента, соответствующее RA-Потребителю, расположено снаружи. Затем устройство 20 для использования контента дистанционно обращается и получает доступ к устройству 10 для предоставления контента с использованием функции связи, такой как мобильный телефон.
Указанное устройство 10 для предоставления контента в общем случае соединено с внешней сетью, такой как широкомасштабная сеть WAN 50, через маршрутизатор 30 и модем 40. Сеть WAN 50 представляет собой, например, Интернет. На стороне сети WAN 50 IP-адрес маршрутизатору 30 назначает провайдер 60 услуг доступа в Интернет (Internet Access Service (LAS)), на услуги которого подписался пользователь. В основном указанное устройство 20 для использования контента также обращается и получает доступ к этому IP-адресу. Маршрутизатор 30 назначает частный IP-адрес устройству 10 для предоставления контента и ретранслирует связь в процессе доступа от сети WAN 50 путем ретрансляции порта. Отметим, что если провайдер 60 IAS обновляет IP-адрес для назначения маршрутизатору 30, применяют услугу 70 DDNS для использования функций системы динамического доменного имени (Dynamic Domain Name System (DNS) (DDNS)) маршрутизатора 30 посредством устройства 10 для предоставления контента с целью приема обновления.
Далее, фиг.2 схематично иллюстрирует другой пример структуры системы связи согласно настоящему изобретению. В системе связи, изображенной на чертеже, устройство 20 для использования контента, соответствующее RA-Потребителю, также расположено дома и соединено с сетью WAN 50 через маршрутизатор 31 и модем 41. Адрес связи согласно протоколу управления передачей/Интернет-протоколу (Transmission Control Protocol/Internet Protocol (TCP/IP)), направленной от устройства 20 для использования контента, изменяет функция трансляции сетевых адресов (Network Address Translation (NAT)) маршрутизатора 31. Однако в остальном случай, изображенный на фиг.2, является таким же, как случай, показанный на фиг.1.
Фиг.3 схематично иллюстрирует функциональную структуру устройства 10 для предоставления контента. Указанное устройство 10 для предоставления контента включает центральный процессор (Central Processing Unit (CPU)) 11, модуль 12 приема/воспроизведения контента, модуль 13 связи, модуль 14 памяти и таймер 15 с целью функционирования в качестве RA-Источника и передачи контента через удаленный доступ.
Модуль 12 приема/воспроизведения контента включает функцию приема вещательных передач и функцию воспроизведения информации с носителей с большой плотностью записи. Процессор CPU 11 обеспечивает должную защиту удаленно доступного контента из всего контента, полученного модулем 12 приема/воспроизведения контента, и затем передает контент, через модуль 13 связи, RA-Потребителю (устройство 20 для использования контента), где выполняют взаимную аутентификацию и обмен ключом согласно процедуре RA-AKE.
Модуль 14 памяти сохраняет, например, данные идентификации RA-Потребителя, которые выбраны для сохранения в процессе регистрации, рассматриваемом ниже, обмениваемый ключ для удаленного доступа, совместно использованный RA-Потребителем, посредством процедуры RA-AKE, и данные идентификации ключа (далее именуемые также «идентификатор ключа» ("key ID")). В рассматриваемом варианте число пар из обмениваемого ключа и идентификатора ключа, которые могут быть одновременно зарегистрированы, ограничено величиной n (отметим, что n - положительное целое число). В модуле 14 памяти сохраняют также таблицу соединений и таблицу приемного оборудования. Кроме того, модуль 14 памяти может быть использован в целях сохранения контента, получаемого модулем 12 приема/воспроизведения контента.
Таймер 15 используют, когда необходимо управление временем (например, для управления циклическим интервалом времени приема идентификатора ключа от RA-Потребителя, как описано ниже) в процессе обработки дистанционно доступного контента.
Фиг.4 схематично иллюстрирует функциональную структуру устройства 20 для использования контента. Указанное устройство 20 для использования контента включает центральный процессор CPU 21, модуль 22 связи, модуль 23 вывода контента и модуль 24 памяти с целью функционирования в качестве RA-Потребителя и приема контента через удаленный доступ.
Устройство 20 для использования контента в качестве RA-Потребителя осуществляет процедуру RA-AKE для получения обмениваемого ключа от RA-Источника, сохраняет этот ключ в модуле 24 памяти, дешифрует зашифрованный контент, полученный от RA-Источника, с использованием шифровального ключа, вычисленного на основе обмениваемого ключа, и передает контент на выход от модуля 23 вывода контента в дополнение к выполнению процедуры регистрации обмениваемого ключа и идентификатора ключа, описанной ниже в RA-Источнике (устройство 10 для предоставления контента), через модуль 22 связи. Модуль 24 памяти используют в целях сохранения обмениваемого ключа и контента, полученного от RA-Источника.
Таймер 25 используется, когда требуется управление временем (например, при управлении циклическим интервалом времени передачи идентификатора ключа от RA-Источника, как описано ниже) в процессе обработки дистанционно доступного контента.
В приведенном ниже описании предполагается, что способ вычисления шифровального ключа на основе обмениваемого ключа соответствует технологии DTCP-IP (отметим, что сущность настоящего изобретения не обязательно ограничивается этим способом).
Здесь, механизм для передачи зашифрованного контента согласно технологии DTCP-IP между Источником, соответствующим устройству для предоставления контента, и Потребителем, соответствующим устройству для использования контента, будет рассмотрен со ссылками на фиг.5 (отметим, что этому механизму соответствует также механизм, действующий между RA-Источником и RA-Потребителем). Тогда как формы передачи контента включают способ копирования контента, присутствующего в Источнике, в Потребителе и способ перемещения контента из Источника Потребителю таким образом, чтобы не оставлять контент в Источнике (широко известный), этот механизм будет описан на чертежах в предположении, что применен первый способ передачи контента посредством копирования.
Сначала Источник и Потребитель устанавливают соединение TCP/IP с целью аутентификации оборудования противоположной стороны (процедура АКБ). В оборудование, совместимое с технологией DTCP, встроен сертификат оборудования, выданный администрацией DTLA (указано выше). В ходе выполнения процедуры АКБ после того, как оборудование каждой стороны подтвердит другой стороне, что оно является легитимным оборудованием, совместимым с технологией DTCP, Источник и Потребитель смогут совместно использовать аутентификационный ключ Kauth.
Когда процедура АКЕ успешно завершена, Источник генерирует обмениваемый ключ Кх, который становится исходными данными для генерации контентного ключа Kc, с целью шифрования этого ключа с использованием аутентификационного ключа Kauth и передает обмениваемый ключ Потребителю. Применение заданной вычислительной процедуры к обмениваемому ключу Кх у каждого - у Источника и у Потребителя позволяет генерировать контентный ключ Kc, используемый для шифрования контента при передаче этого контента.
После выполнения процедуры аутентификации и обмена ключом между единицами оборудования, совместимого с технологией DTCP, согласно алгоритму АКБ начинается передача контента с использованием такого протокола, как гипертекстовый транспортный протокол (Hyper Text Transfer Protocol (HTTP)) или протокол реального времени (Real Time Protocol (RTP)). В примере, показанном на чертеже, контент передают согласно протоколу HTTP. В этот момент создают соединение TCP/IP для протокола HTTP отдельно от соединения TCP/IP для процедуры АКБ (иными словами, каждая сторона - и Источник, и Потребитель, имеет свою информацию о соответствующем входе/выходе (информация задана IP-адресом и номером порта) для процедуры АКЕ и для передачи контента).
Есть два способа передачи контента согласно протоколу HTTP. Один способ - активного скачивания, когда Потребитель запрашивает контент от Источника, и второй способ - пассивный, когда контент «принудительно» передают со стороны Источника Потребителю. Согласно первому способу Потребитель в качестве клиента по протоколу HTTP запрашивает контент от Источника, служащего сервером протокола HTTP, например, посредством запроса HTTP с использованием способа HTTP GET, а в ответ передают запрашиваемый контент от Источника в качестве ответа HTTP. С другой стороны, согласно последнему способу Источник в качестве клиента HTTP начинает передачу, когда Потребитель служит сервером HTTP, например, посредством запроса HTTP с использованием способа HTTP POST.
Данные, переданные от Источника, выделяют из контента, который был зашифрован с применением ключа, совместно используемого после завершения процедуры АКЕ аутентификации Источником. Конкретнее, Источник генерирует временный параметр Nc с использованием случайного числа с целью генерации контентного ключа Кс в соответствии с обмениваемым ключом Кх, временным параметром Nc и режимом шифрования. Затем Источник шифрует контент, запрошенный Потребителем, с использованием контентного ключа Кс с целью передать пакет, включающий полезную нагрузку, содержащую зашифрованный контент, и заголовок, содержащий информацию относительно временного параметра Nc и режима шифрования потока TCP. Протокол IP разбивает поток TCP на части заданного единичного размера и далее добавляет секцию заголовка к разделенному потоку с целью получить IP пакет и передать этот пакет по назначенному IP-адресу.
На стороне Потребителя при приеме IP-пакетов от Источника эти пакеты собирают в поток протокола TCP. Затем из этого потока выделяют временный параметр Nc и индикатор E-EMI, после чего вычисляют контентный ключ Кс с использованием временного параметра Nc и индикатора E-EMI, а также обмениваемого ключа Кх, так что зашифрованный контент может быть дешифрован с использованием контентного ключа Кс. После этого можно воспроизвести дешифрованный контент с открытым текстом. С другой стороны. Потребитель не осуществляет дешифровку зашифрованного контента и сохраняет этот контент в своем модуле 24 памяти или передает контент другому оборудованию. Когда передача контента с использованием протокола HTTP, как описано выше, будет завершена, разрывают должным образом соединение TCP, использовавшееся для передачи контента, например со стороны Потребителя. (При работе согласно технологии DTCP-IP передачу информации управления копированием, ассоциированной с контентом, осуществляют посредством двух механизмов. Один из этих механизмов представляет собой расширенный индикатор режима шифрования (Extended Encryption Mode Indicator (E-EMI)), встраиваемый для индикации в заголовок пакета, а другой механизм - встроенная информация управления копированием (Embedded Copy Control Information (CCI)).)
Отметим, что технология DTCP-IP предписывает удалять обмениваемый ключ Кх перед тем, как продолжительность непрерывного нерабочего промежутка времени превысит заданную величину (например, два часа). Если Потребитель не смог получить самый последний обмениваемый ключ Кх от Источника, этот Потребитель не может использовать зашифрованный контент. Далее, совокупность способов использования обмениваемого ключа включает способ, согласно которому ключ генерирует каждый Потребитель, и способ, согласно которому ключ используют независимо от Потребителей. В рассматриваемом варианте обмениваемый ключ Кх генерируют у каждого Потребителя и каждому такому обмениваемому ключу Кх присваивают данные идентификации (идентификатор ключа).
Фиг.6 иллюстрирует последовательность операций в процессе взаимной аутентификации и обмена ключом с использованием команды АКЕ, выполняемой между Источником, соответствующим устройству для предоставления контента, и Потребителем, соответствующим устройству для использования контента, согласно действующей технологии DTCP-IP (RTT-AKE).
На этапе Вызов-Ответ (Challenge-Response) процедуры АКЕ, сначала от Потребителя, запросившего контент, передают Rx-вызов (вызов от принимающей стороны), включающий случайное число Rx и сертификат Rx. С другой стороны, Источник возвращает Тх-вызов (вызов от передающей стороны), включающий случайное число Тх и сертификат Тх. После этого от Источника передают Rx-ответ (ответ принимающей стороне), включающий указанное случайное число Rx, сообщение Тх и сигнатуру Тх, а от Потребителя передают Тх-ответ (ответ передающей стороне), включающий указанное случайное число Тх, сообщение Rx и сигнатуру Rx, чтобы продолжить нормальную процедуру аутентификации вызов-ответ. Каждая команда вызова из совокупности команд, передаваемых на этапе вызов-ответ, включает идентификатор устройства (Device ID), представляющий данные идентификации конкретного оборудования.
Согласно описанной выше процедуре ответа на этапе вызов-ответ величина времени жизни TTL (число интервалов между маршрутизаторами IP) ограничена. Иными словами, согласно действующей технологии DTCP-IP величину TTL в системе связи по протоколу TCP/IP для передачи команды, используемой при выполнении процедуры АКБ, задают в передающем оборудовании равной трем или меньше, а приемное оборудование должно отбросить принимаемые данные, если величина TTL больше трех.
После этого передают команду обмена ключом (EXCHANGE_KEY) от Источника Потребителю посредством защищенного протокола RTT (Protected RTT Protocol) и в качестве отклика на эту команду возвращают ответ (на чертеже не показан) от Потребителя.
При выполнении процедуры RTT-AKE согласно действующей технологии DTCP-IP, иллюстрируемой на фиг.6, верхний предел времени прохождения сигнала в двух направлениях (round-trip time (RTT)) и число интервалов между маршрутизаторами IP (TTL) задают в команде АКЕ, чтобы ограничить расстояние, на которое может быть передан контент в IP-сети. В зависимости от владельца контента задают верхний предел числа устройств для использования контента (RA-Потребителей), которым устройство для предоставления контента (RA-Источник) передает контент в одно и то же время, с целью еще более ограничить возможности незаконного использования контента.
Однако пользователь, который использует контент, может отдельно применять несколько устройств для использования контента (RA-Потребителей) в зависимости от ситуации, либо семья может совместно использовать устройство для предоставления контента (RA-Источник), расположенный дома. Передача контента от одного устройства для предоставления контента нескольким устройствам для использования контента, расположенным в доме, находится в рамках законного использования контента. Таким образом, если владелец контента ограничивает число устройств для использования контента с целью запретить передачу контента, как описано выше, отсюда следует, что этот владелец излишне ограничивает использование этого контента пользователем.
В свете вышеизложенного система связи согласно рассматриваемому варианту вводит механизм для защиты законного использования контента пользователем и при этом отвечает на требование защиты контента, выдвигаемые владельцем контента, посредством задания верхнего предела числа устройств для использования контента, которым устройство для предоставления контента передает контент в одно и то же время, равного n (отметим, что n - положительное целое число), и правильного переключения устройств для использования контента, включенных в рамки этого верхнего предела n, без специальной операции переключения, выполняемой пользователем.
Чтобы ограничить не выше заданного числа количество устройств для использования контента, которым устройство для предоставления контента может передавать контент в одно и то же время, устройство для использования контента передает обмениваемый ключ и соответствующий идентификатор ключа устройству для предоставления контента с использованием команды в каждом циклическом интервале времени передачи. Далее, устройство для предоставления контента сохраняет соответствующий обмениваемый ключ только в случае приема идентификатора ключа в каждом из заданных циклических интервалов времени приема. С другой стороны, если команда, включающая идентификатор ключа, не принята в заданных циклических интервалах времени приема, устройство для предоставления контента удаляет соответствующий обмениваемый ключ. Тогда как технология DTCP-IP предписывает удалять обмениваемый ключ Кх перед тем, как продолжительность непрерывного нерабочего промежутка времени превысит заданную величину (как описано выше), в рассматриваемом варианте устройство для предоставления контента удаляет соответствующий обмениваемый ключ, если это устройство для предоставления контента не может периодически принимать команду, включающую идентификатор ключа, даже в пределах двух часов.
При приеме команды, включающей идентификатор ключа, устройство для предоставления контента подтверждает, нужно ли сохранять обмениваемый ключ. Когда устройство для предоставления контента приняло соответствующую команду в процессе сохранения обмениваемого ключа, это устройство для предоставления контента возвращает ответ, включающий информацию, указывающую, что обмениваемый ключ действителен, исходному устройству для использования контента. С другой стороны, если устройство для предоставления контента приняло такую команду после удаления соответствующего обмениваемого ключа, поскольку это устройство для предоставления контента не приняло команду, включающую идентификатор ключа, через заданные циклические интервалы времени приема, рассматриваемое устройство для предоставления контента возвращает ответ, включающий информацию, указывающую, что обмениваемый ключ недействителен, исходному устройству для использования контента.
Далее, если устройство для предоставления контента приняло команду, включающую соответствующий идентификатор ключа, после удаления обмениваемого ключа, поскольку устройство для предоставления контента не принимало периодически команду, включающую идентификатор ключа, через заданные циклические интервалы времени приема, это устройство для предоставления контента возвращает ответ, включающий информацию, указывающую, что обмениваемый ключ (или контентный ключ, сформированный на основе обмениваемого ключа) недействителен, исходному устройству для использования контента.
Кроме того, если устройству для использования контента обмениваемый ключ больше не нужен вследствие завершения сеанса связи с устройством для предоставления контента, это устройство для использования контента задает информацию, указывающую этот факт, в команде, которую следует периодически передавать. После приема команды, в которой задана информация, указывающая, что обмениваемый ключ больше не нужен, устройство для предоставления контента удаляет соответствующий обмениваемый ключ.
Далее, устройство для предоставления контента может управлять действительностью ключа только во взаимодействии с устройством для использования контента, которое было зарегистрировано заранее. Рассматриваемое устройство для использования контента включает идентификатор оборудования, специфицирующий это устройство, в команду, которую следует периодически передавать, и в ответ устройство для предоставления контента, которое приняло команду, проверяет, было ли зарегистрировано устройство для использования контента, соответствующее идентификатору оборудования, включенному в принятую команду. Если устройство для использования контента, являющееся источником команды, зарегистрировано не было, рассматриваемое устройство для предоставления контента возвращает ответ, включающий информацию, указывающую, что это устройство для использования контента не было зарегистрировано, устройству для использования контента, являющемуся источником команды, прежде чем подтвердить, действителен ли обмениваемый ключ, соответствующий идентификатору ключа, включенному в команду.
Фиг.7 иллюстрирует последовательность операций в процессе выполнения процедуры взаимной аутентификации и обмена ключом, включающей ограничение числа устройств для использования контента, которым контент может быть передан в одно и то же время, и выполняемой между Источником, соответствующим устройству для предоставления контента, и Потребителем, соответствующим устройству для использования контента, согласно действующей технологии DTCP-IP. Отметим, что последовательность, показанная на чертеже, используется главным образом для осуществления процедуры полной аутентификации согласно технологии DTCP. Далее, хотя считается, что операции, не заданные для реализации удаленного доступа, являются общими, верхний предел времени прохождения сигнала в двух направлениях (RTT) и число интервалов между маршрутизаторами IP (TTL) могут быть заданы в команде АКБ таким же образом, как в последовательности операций, представленной на фиг.6. Однако это опущено на чертежах.
Когда нужно затребовать контент. Потребитель передает источнику команду вызова (CHALLENGE). В этот момент, чтобы сообщить Источнику, что текущая процедура взаимной аутентификации и обмена ключом предназначена с целью совместного использования ключа (Kr) для удаленного доступа. Потребитель задает бит Kr в команде CHALLENGE. Идентификатор устройства, являющийся информацией, специфицирующей Потребителя, также передают в составе команды CHALLENGE.
После этого, на основе протокола полной аутентификации (Full Authentication) в составе технологии DTCP, последовательно передают команду CHALLENGE от Источника, передают команду ответа (RESPONSE) от Потребителя и команду RESPONSE или команду RESPONSE 2 от Источника.
Отметим, что на этапе Вызов-Ответ иногда в качестве ответа от Потребителя Источнику передают команду "RESPONSE 2". Это делают, когда идентификатор устройства не работает в качестве информации, специфицирующей Потребителя, поскольку оборудование реализует общий ключ устройств (Common Device Key) и общий сертификат устройств (Common Device Certificate). В качестве информации, специфицирующей Потребителя, используется идентификатор ID u, передаваемый в составе команды RESPONSE 2.
Источник определяет идентификатор оборудования для спецификации Потребителя (этап S71). Этот Источник использует идентификатор ID u в качестве идентификатора оборудования, когда принимает команду RESPONSE 2, и использует идентификатор устройства в качестве идентификатора оборудования, когда не принимает эту команду RESPONSE 2.
При передаче Потребителю обмениваемого ключа Kr для удаленного доступа в качестве результата процедуры взаимной аутентификации и обмена ключом с Потребителем Источник сохраняет строку, содержащую группу из обмениваемого ключа Kr, идентификатора ключа, указывающего этот ключ Kr, и идентификатора оборудования Потребителя, в таблице соединений, как описано в приведенной ниже таблице. Предполагается, что число строк, записанных в этой таблице соединений, соответствует ограниченному числу Потребителей, которым контент может быть передан в одно и то же время. Хотя в приведенной ниже таблице только две строки, указанное ограниченное число не ограничивается двумя с точки зрения сущности настоящего изобретения.
Далее, Источник управляет таблицей приемного оборудования для удаленного доступа, как показано в приведенной ниже таблице, чтобы сохранить в этой таблице идентификаторы оборудования Потребителей, которым контент должен быть передан в одно и то же время. Когда содержание контента требует предварительной регистрации Потребителя для удаленного доступа, идентификатор оборудования такого Потребителя заранее регистрируют в таблице приемного оборудования. Хотя здесь может быть задан верхний предел числа Потребителей, которые могут быть предварительно зарегистрированы в таблице приемного оборудования, сущность настоящего изобретения не требует ограничения каким-либо конкретным верхним пределом этого числа. Отметим, что в качестве примера способа регистрации идентификатора оборудования Потребителя в таблице приемного оборудования можно указать способ, согласно которому Источник регистрирует Потребителя на этапе RTT-AKE технологии DTCP.
После определения идентификатора оборудования Потребителя (этап S71) в ходе выполнения процедуры взаимной аутентификации и обмена ключом с Потребителем, как описано выше. Источник определяет, был ли этот идентификатор оборудования Потребителя зарегистрирован в таблице приемного оборудования (этап S72). Эта процедура служит для подтверждения регистрации в случае, когда владелец контента требует проведения предварительной регистрации Потребителя, который должен быть удаленно доступен, в Источнике.
Если идентификатор оборудования Потребителя не был зарегистрирован в таблице приемного оборудования («Нет» (No) на этапе S72), Источник передает Потребителю команду AKE_CANCEL, указывающую прерывание процедуры взаимной аутентификации и обмена ключом, с целью завершить процесс. Источник включает также в эту команду AKE_CANCEL информацию, указывающую, что Потребитель не был зарегистрирован в таблице приемного оборудования. Потребитель может быть также зарегистрирован в таблице приемного оборудования до обмена ключом.
С другой стороны, если идентификатор оборудования Потребителя уже зарегистрирован в таблице приемного оборудования («Да» (Yes) на этапе S72), Источник затем проверяет, зарегистрирован ли идентификатор оборудования Потребителя в таблице соединений (этап S73).
Если идентификатор оборудования Потребителя не был зарегистрирован в таблице соединений («Нет» (No) на этапе S73), Источник далее проверяет, есть ли в таблице соединений место для записи нового идентификатора оборудования (этап S75). В рассматриваемом варианте предполагается, что Источник использует счетчик ключей для управления числом идентификаторов ключа, которые могут быть записаны в таблице соединений, так что в таблицу соединений можно записать новые идентификаторы, если число в счетчике ключей меньше величины n верхнего предела. Источник управляет числом в счетчике ключей, чтобы это число было таким же, как число идентификаторов ключа, записанных в таблице соединений.
Если число в счетчике ключей уже достигло n («Нет» (No) на этапе S75), Источник передает Потребителю команду AKE_CANCEL, указывающую прерывание процедуры взаимной аутентификации и обмена ключом, с целью завершить процесс. Источник может также включить в эту команду AKE_CANCEL информацию, указывающую, что число строк, заполненных в таблице соединений, достигло верхнего предела n.
Если число в счетчике ключей меньше n («Да» (Yes) на этапе S75), Источник добавляет единицу к числу в счетчике ключей (этап S76), генерирует обмениваемый ключ Kr для удаленного доступа и идентификатор ключа для спецификации этого ключа Kr (этап S77) и добавляет строку, содержащую группу из обмениваемого ключа Кr, идентификатора ключа и идентификатора оборудования Потребителя, в таблицу соединений (этап S78).
Если идентификатор оборудования Потребителя уже записан в таблице соединений («Да» (Yes) этапе S73), Источник стирает строку, соответствующую этому идентификатору оборудования, из таблицы соединений (этап S74), заново генерирует обмениваемый ключ Кr для удаленного доступа и идентификатор этого ключа Kr (этап S77) и добавляет строку, содержащую группу из обмениваемого ключа Kr, идентификатора ключа и идентификатора оборудования Потребителя, в таблицу соединений (этап S78). Отметим, что в другом варианте вместо стирания строки, соответствующей идентификатору оборудования, из таблицы соединений Источник извлекает обмениваемый ключ Kr и идентификатор ключа, соответствующие этому идентификатору оборудования, из таблицы соединений и не добавляет снова информацию в таблицу соединений. Однако такая схема действий на чертежах не показана.
Затем, после шифрования согласно способу, предписываемому технологией DTCP, обмениваемого ключа Kr для удаленного доступа, сформированного на этапе S77, Источник передает этот обмениваемый ключ Kr вместе с идентификатором этого ключа Потребителю с использованием команды EXCHANGE_KEY обмена ключом.
В то же самое время, как происходит передача обмениваемого ключа Кr Потребителю, Источник начинает управлять поддержанием действия обмениваемого ключа Кr с использованием таймера (этап S79). Конкретнее, Источник делает доступным таймер, соответствующий идентификатору ключа (другими словами, делает доступным таймер для каждого из идентификаторов ключей, записанных в таблице соединений), устанавливает заданную величину (например, величину, соответствующую минуте) и запускает отсчет в направлении убывания.
После этого Источник автоматически уменьшает величину в таймере до нуля в соответствии с заданным тактовым сигналом. Когда величина в таймере достигнет нуля, Источник активизирует процесс обновления таблицы соединений.
Фиг.8 иллюстрирует пример процесса обновления таблицы соединений. В процессе обновления таблицы соединений из этой таблицы стирают строку, содержащую идентификатор ключа, который не был периодически принят в соответствии с командой управления поддержанием действия ключа (AKE_ALIVE.CMD).
Источник сначала проверяет, присутствует ли строка, содержащая идентификатор ключа, соответствующий таймеру, величина в котором достигла нуля, в таблице соединений (этап S81). Если такой строки в таблице соединений нет («Нет» (No) на этапе S81), процесс завершается.
Если такая строка в таблице соединений есть («Да» (Yes) на этапе S81), Источник стирает из таблицы соединений строку, содержащую идентификатор ключа, соответствующий таймеру, величина в котором достигла нуля (этап S82), и вычитает только одну единицу из числа в счетчике ключей (этап S83). В результате Источник может снова обменяться ключом с другим Потребителем (или с тем же самым Потребителем).
Отметим, что из-за задержки, обусловленной передачей команд, возможны некоторые дополнительные операции, например операция, создающая запас между моментом времени, когда величина в таймере стала равной нулю, и моментом, когда произошло удаление обмениваемого ключа, или операцию, на которой процедуру, показанную на фиг.8, не выполняют до тех пор, пока другой Потребитель вновь не запросит обмениваемый ключ.
Когда Источник управляет поддержанием действия обмениваемого ключа Kr, как описано выше, Потребитель может запросить обновление срока действия обмениваемого ключа Kr в процессе его использования.
В рассматриваемом варианте Потребитель запрашивает обновление срока действия обмениваемого ключа Kr путем передачи команды KEEP_ALIVE поддержания действия ключа через заданные циклические интервалы времени передачи. Далее, Источник поддерживает действие соответствующего ключа путем приема команды KEEP_ALIVE через заданные циклические интервалы времени приема. Фиг.9 иллюстрирует пример формата команды KEEP_ALIVE. В примере, показанном на чертеже, команда KEEP_ALIVE включает, в составе полезной нагрузки, поле, содержащее идентификатор оборудования, т.е. информацию, специфицирующую Потребителя, передавшего команду, и поле, содержащее идентификатор ключа, т.е. информацию для спецификации обмениваемого ключа, для которого поступил запрос обновить срок действия. Последний бит служит в качестве флага удаления, указывающего удаление обмениваемого ключа Kr.
Приняв команду KEEP_ALIVE, Источник возвращает ответ KEEP_ALIVE после выполнения процедуры обновления срока действия ключа. Отметим, что, хотя на чертежах это не показано, считается, что поле статуса, выделенное в формате команды управления АКБ согласно технологии DTCP, используется для информации ответа из состава ответа KEEP_ALIVE.
Источник задает величину, указывающую заданное время, в таймере, соответствующем идентификатору ключа, включенному в команду KEEP_ALIVE, принятую от Потребителя, с целью управления таймером для нового отсчета в направлении убывания от заданной величины, чтобы обновить срок действия ключа. Отметим, что даже после того, как величина в таймере станет равной нулю, процесс обновления срока действия будет выполнен, если только соответствующий ключ не был уже удален.
Фиг.10 иллюстрирует пример последовательности операций, предназначенной для обновления срока действия обмениваемого ключа Kr и выполняемой между Источником и Потребителем. Приняв обмениваемый ключ Kr и идентификатор этого ключа от Источника, Потребитель передает команду KEEP_ALIVE через заданные циклические интервалы времени передачи.
Приняв команду KEEP_ALIVE от Потребителя, Источник проверяет, был ли идентификатор оборудования, включенный в эту команду, зарегистрирован в таблице приемного оборудования (этап S101).
Если идентификатор оборудования, указанный в составе команды KEEP_ALIVE, не был зарегистрирован в таблице приемного оборудования («Нет» (No) на этапе S101), Источник записывает информацию ответа в виде «оборудование не было зарегистрировано» ("the equipment has not been registered") (этап S105) и передает ответ KEEP ALIVE, содержащий указанную информацию ответа, Потребителю, т.е. тому, кто запросил обновление, с целью завершить процесс.
С другой стороны, если идентификатор оборудования в команде KEEP_ALIVE зарегистрирован в таблице приемного оборудования («Да» (Yes) на этапе S101), Источник после этого проверяет, присутствует ли идентификатор ключа, указанный в команде KEEP_ALIVE, в таблице соединений (этап S 102).
Если идентификатора ключа, указанного в команде KEEP_ALIVE, нет в таблице соединений («Нет» (No) на этапе S102), Источник записывает информацию ответа в виде «ключ недействителен» ("the key is invalid") (этап S106) и передает ответ KEEP_ALIVE, содержащий указанную информацию ответа. Потребителю, т.е. тому, кто запросил обновление, с целью завершить процесс.
Если идентификатор ключа, указанный в команде KEEP_ALIVE, имеется в таблице соединений («Да» (Yes) на этапе S102), Источник инициализирует величину в таймере, соответствующем идентификатору ключа, с использованием величины, указывающей заданное время, с целью снова начать отсчет в направлении уменьшения (этап S103). Затем Источник записывает информацию ответа в виде «ключ действителен» ("the key is valid") (этап S104) и передает ответ KEEP_ALIVE, содержащий указанную информацию ответа. Потребителю, т.е. тому, кто запросил обновление, с целью завершить процесс.
После завершения процедуры взаимной аутентификации и обмена ключом с Источником Потребитель многократно передает команду KEEP_ALIVE через циклические интервалы времени передачи в течение заданного времени до тех пор, пока это нужно для поддержания действия полученного обмениваемого ключа Kr.
Далее, если обмениваемый ключ Kr стал ненужным вследствие завершения сеанса связи с Источником (прием контента). Потребитель может потребовать у Источника удалить обмениваемый ключ Kr. Процедура стирания соответствующей строки из таблицы соединений инициирует новое соединение других Потребителей с Источником в рамках верхнего предела числа n, так что Источник может осуществлять связь (передачу контента).
Потребитель может потребовать у Источника удалить обмениваемый ключ Kr, например, путем включения информации, требующей удалить обмениваемый ключ Kr, в команду KEEP_ALIVE для передачи через заданные циклические интервалы времени передачи. В примере формата команды KEEP_ALIVE, показанном на фиг.9, полезная нагрузка включает флаг удаления. Установление этого флага удаления может обозначать удаление обмениваемого ключа Kr.
Фиг.11 иллюстрирует другой пример последовательности операций, предназначенной для обновления срока действия обмениваемого ключа Кr и выполняемой между Источником и Потребителем. Последовательность операций, показанная на этом чертеже, отличается от последовательности операций, изображенной на фиг.10, тем, что последовательность операций, представленная на фиг.11, включает процедуру удаления ненужного обмениваемого ключа Kr.
После приема команды KEEP_ALIVE от Потребителя Источник проверяет, зарегистрирован ли идентификатор оборудования, указанный в команде, в таблице приемного оборудования (этап S111).
Если идентификатор оборудования, указанный в команде KEEP_ALIVE, не зарегистрирован в таблице приемного оборудования («Нет» (No) на этапе S111), Источник записывает информацию ответа в виде «оборудование не зарегистрировано» ("the equipment has not been registered") (этап S116) и передает ответ KEEP_ALIVE, содержащий указанную информацию ответа. Потребителю, т.е. тому, кто запросил обновление, с целью завершить процесс.
С другой стороны, если идентификатор оборудования, указанный в команде KEEP_ALIVE, зарегистрирован в таблице приемного оборудования («Да» (Yes) на этапе S111), Источник затем проверяет, имеется ли идентификатор ключа, указанный в команде KEEP_ALIVE, в таблице соединений (этап S112).
Если идентификатора ключа, указанного в команде KEEP_ALIVE, нет в таблице соединений («Нет» (No) на этапе S112), Источник записывает информацию ответа в виде «ключ недействителен» ("the key is invalid") (этап S120) и передает ответ KEEP_ALIVE, содержащий указанную информацию ответа. Потребителю, т.е. тому, кто запросил обновление, с целью завершить процесс.
С другой стороны, если идентификатор ключа, указанный в команде KEEP_ALIVE, имеется в таблице соединений («Да» (Yes) на этапе S112), Источник затем проверяет, установлен ли флаг удаления в команде KEEP_ALIVE (этап S113).
Если в команде KEEP_ALIVE установлен флаг удаления («Да» (Yes) на этапе S113), Источник удаляет идентификатор ключа в команде и обмениваемый ключ, соответствующий этому идентификатору ключа (step S 117), стирает строку, содержащую идентификатор ключа, указанный в команде, соответствующий обмениваемый ключ и идентификатор оборудования, из таблицы соединений (этап S 118) и вычитает только одну единицу из величины в счетчике ключей (этап S119). Затем Источник записывает информацию ответа в виде «ключ недействителен» ("the key is invalid") (этап S120) и передает ответ KEEP_ALIVE, содержащий указанную информацию ответа, Потребителю, т.е. тому, кто запросил обновление, с целью завершить процесс.
С другой стороны, если флаг удаления в команде KEEP_ALIVE не установлен («Нет» (No) на этапе S113), Источник инициализирует величину в таймере, соответствующем идентификатору ключа, с использованием величины, указывающей заданное время, с целью снова запустить отсчет в нисходящем направлении (этап S114). Затем Источник записывает информацию ответа в виде «ключ действителен» ("the key is valid") (этап S115) и передает ответ KEEP_ALIVE, содержащий указанную информацию ответа. Потребителю, т.е. тому, кто запросил обновление, с целью завершить процесс.
Согласно последовательностям операций, показанным на фиг.10 и 11, даже хотя необходимо жестко ограничить предельную величину числа устройств для использования контента (Потребители), которые используют этот контент, в одно и то же время в случае, когда контент, имеющийся в устройстве для предоставления контента (Источнике), находящемся дома, используют извне, каждое из устройств для использования контента, выполняющих процедуру взаимной аутентификации и обмена ключом с устройством для предоставления контента, передает команду KEEP_ALIVE через заданные циклические интервалы времени передачи, установленные в этом устройстве для использования контента. Таким образом, устройство для предоставления контента может точно получить обмениваемый ключ, который нужно сохранять, и может вновь установить связь с другим устройством для использования контента путем удаления ненужного обмениваемого ключа.
Поскольку устройство для предоставления контента управляет сохранением обмениваемого ключа с использованием идентификатора ключа, это устройство для предоставления контента может самостоятельно, без внешнего влияния выполнить эту процедуру, даже если устройство для использования контента изменило свой адрес в процессе сеанса мобильной связи.
Промышленная применимость
Выше настоящее изобретение было рассмотрено подробно со ссылками на конкретные варианты. Однако очевидно, что рядовой специалист в этой области может модифицировать или изменить эти варианты, не отклоняясь от существа настоящего изобретения.
В качестве примера применения настоящего изобретения можно указать систему связи для использования контента путем удаленного доступа к серверу домашней сети, работающей в соответствии с технологией DTCP-IP, от клиента, расположенного вне дома. Однако существо настоящего изобретения не исчерпывается системами связи, применяющими технологию DTCP-IP, или системами связи для удаленного доступа к контенту. Аналогично, настоящее изобретение можно применить к системе связи для передачи контента в рамках законного использования этого контента пользователем, ограничив число единиц оборудования, которым контент, нуждающийся в защите авторских прав или в других целях, может быть передан в одно и то же время.
Резюмируя, содержание настоящей заявки не следует разрывать в ограниченной степени, поскольку настоящее изобретение было рассмотрено на примерах. Для определения существа настоящего изобретения следует учитывать объем Формулы изобретения.
Список позиционных обозначений
Изобретение относится к области передачи данных. Технический результат - возможность передачи одного и того же контента нескольким устройствам. Устройство использования контента периодически передает обмениваемый ключ и соответствующий идентификатор ключа с использованием команды. Устройство предоставления контента сохраняет обменный ключ только при приеме идентификатора этого ключа с заданным циклом приема. Если такого периодического приема идентификатора ключа не происходит, устройство предоставления контента удаляет соответствующий обмениваемый ключ. После этого при приеме команды, содержащей идентификатор удаленного ключа, устройство предоставления контента возвращает ответ, содержащий информацию, указывающую, что обмениваемый ключ стал недействительным. 5 н. и 5 з.п. ф-лы, 11 ил., 2 табл.
1. Система связи, характеризующаяся тем, что выполнена с возможностью осуществления связи для передачи контента между устройством предоставления контента для предоставления контента и одним или более устройствами использования контента для использования контента, при этом система содержит:
средство взаимной аутентификации и обмена ключом для взаимной аутентификации и обмена ключом для шифрования контента между устройством предоставления контента и устройством использования контента;
средство записи ключа для записи ключа, передаваемого устройством предоставления контента каждому из устройств использования контента, после объединения ключа с идентификатором ключа для определения ключа и идентификатором оборудования для определения устройства использования контента; и
средство управления ключом для сохранения информации об идентификаторе ключа в средстве записи ключа до тех пор, пока устройство использования контента периодически передает команду управления сроком действия ключа, включающую в себя идентификатор ключа, устройству предоставления контента.
2. Устройство связи, содержащее:
средство взаимной аутентификации и обмена ключом для взаимной аутентификации и обмена ключом для шифрования контента с одним или более устройствами использования контента, являющимися пунктами назначения контента;
средство записи ключа для записи ключа, передаваемого каждому из устройств использования контента, после объединения ключа с идентификатором ключа для определения ключа и идентификатором оборудования для определения устройства использования контента; и
средство управления ключом для сохранения информации об идентификаторе ключа в устройстве записи ключа до тех пор, пока происходит прием команды управления сроком действия ключа, включающей в себя идентификатор ключа, от устройства использования контента с заданным циклом приема.
3. Устройство связи по п. 2, в котором средство управления ключом выполнено с возможностью удаления из средства записи ключа информации, соответствующей идентификатору ключа, для которого команда управления сроком действия ключа не была принята с заданным циклом приема.
4. Устройство связи по п. 2, в котором средство управления ключом выполнено с возможностью в ответ на прием команды управления сроком действия ключа от устройства использования контента возврата ответа, указывающего действительность ключа, если информация, соответствующая идентификатору ключа, включенному в принятую команду управления сроком действия ключа, хранится в средстве записи ключа, и возврата ответа, указывающего недействительность ключа, после удаления соответствующей информации из средства записи ключа.
5. Устройство связи по п. 2, в котором средство управления ключом выполнено с возможностью в ответ на прием команды управления сроком действия ключа, в которой установлена информация, указывающая удаление ключа, удаления информации, соответствующей этому ключу, из средства управления ключом.
6. Устройство связи по п. 2, дополнительно содержащее средство регистрации для предварительной регистрации устройства использования контента, с которым надлежит обменяться ключом,
при этом средство управления ключом выполнено с возможностью в ответ на прием команды управления сроком действия ключа от устройства использования контента, которое не было предварительно зарегистрировано в средстве регистрации, возврата ответа, указывающего отсутствие регистрации.
7. Устройство связи, содержащее:
средство взаимной аутентификации и обмена ключом для взаимной аутентификации и обмена ключом для шифрования контента с устройством предоставления контента, которое является источником контента; и
средство управления сроком действия ключа для передачи команды управления сроком действия ключа, включающей в себя идентификатор ключа для определения ключа, передаваемого от устройства предоставления контента средством взаимной аутентификации и обмена ключом.
8. Устройство связи по п. 7, в котором средство управления сроком действия ключа выполнено с возможностью передачи команды управления сроком действия ключа, в которой установлена информация, указывающая удаление ключа, при исчезновении потребности в ключе.
9. Способ связи, содержащий:
этап взаимной аутентификации и обмена ключом, на котором выполняют взаимную аутентификацию и обмен ключом для шифрования контента с одним или более устройствами использования контента, являющимися пунктами назначения контента;
этап записи ключа, на котором выполняют запись ключа, передаваемого каждому из устройств использования контента, после объединения ключа с идентификатором ключа для определения ключа и идентификатором оборудования для определения устройства использования контента; и
этап управления ключом, на котором сохраняют информацию, соответствующую идентификатору ключа, в средстве записи ключа до тех пор, пока происходит прием команды управления сроком действия ключа, включающей в себя идентификатор ключа, от устройства использования контента с заданным циклом приема.
10. Способ связи, содержащий:
этап взаимной аутентификации и обмена ключом, на котором выполняют взаимную аутентификацию и обмен ключом для шифрования контента с устройством предоставления контента, являющимся источником контента; и
этап управления сроком действия ключа, на котором передают команду управления сроком действия ключа, содержащую идентификатор ключа для определения ключа, переданного от устройства предоставления контента на этапе взаимной аутентификации и обмена ключом.
Пресс для выдавливания из деревянных дисков заготовок для ниточных катушек | 1923 |
|
SU2007A1 |
Пресс для выдавливания из деревянных дисков заготовок для ниточных катушек | 1923 |
|
SU2007A1 |
Пресс для выдавливания из деревянных дисков заготовок для ниточных катушек | 1923 |
|
SU2007A1 |
Пресс для выдавливания из деревянных дисков заготовок для ниточных катушек | 1923 |
|
SU2007A1 |
Авторы
Даты
2016-02-10—Публикация
2011-06-02—Подача