[go: up one dir, main page]

CN101031066A - 发射机、接收机、及发送方法 - Google Patents

发射机、接收机、及发送方法 Download PDF

Info

Publication number
CN101031066A
CN101031066A CNA2007100799368A CN200710079936A CN101031066A CN 101031066 A CN101031066 A CN 101031066A CN A2007100799368 A CNA2007100799368 A CN A2007100799368A CN 200710079936 A CN200710079936 A CN 200710079936A CN 101031066 A CN101031066 A CN 101031066A
Authority
CN
China
Prior art keywords
key
content
transmitter
receiver
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100799368A
Other languages
English (en)
Other versions
CN101031066B (zh
Inventor
矶崎宏
茶木宏之
绀田和宣
小久保隆
大喜多秀纪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN101031066A publication Critical patent/CN101031066A/zh
Application granted granted Critical
Publication of CN101031066B publication Critical patent/CN101031066B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • H04N21/26609Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM] using retrofitting techniques, e.g. by re-encrypting the control words used for pre-encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根据一个实施例,一种发送方法将用于验证和密钥交换的启动请求从多个接收机(102)中的至少一个发送至发射机(100);对多个接收机共用的第一密钥(Kx)和多个接收机中的至少一个特有的第二密钥(Kxm)中的至少一个执行验证和密钥交换;以及通过使用发射机和多个接收机中的至少一个共用的密钥(Kx、Kxm)对内容进行加密,以将经过加密的内容发送至多个接收机中的至少一个。

Description

发射机、接收机、及发送方法
技术领域
本发明的一个实施例涉及用于发送或接收需要版权保护的各种内容的发射机、接收机、以及发送方法。
 背景技术
 随着诸如宽带和无线LAN的计算机网络的扩展,以及随着数字技术的进步,具有通信功能的被称为数字信息电器(下文中称为数字家用电器)的产品已经变得被广泛使用。由于已经启动了陆地数字广播,因此可以预见,对应于数字广播的电视接收机、机顶盒、DVD记录器等将来会更加普及。连接多个数字家用电器可以使用户通过网络欣赏内容并可以使用户很好地利用这些电器。
此处的内容包括各种数字数据项(例如,诸如MPEG-2和MPEG-4的移动图像数据和音频数据、以及诸如文本数据和图像数据的文档数据)。尽管一方面,包括这种类型的数字数据的内容具有容易被无损耗地复制的优点,但是必须注意它的版权。例如,假设将应该保护版权的内容从发射机传送至接收机。当传送需要版权保护的内容时,期望在发送将传送至接收机的内容时不在发射机中保留该内容,且期望该内容不能以纯文本的形式在通信路径上被复制到除了接收机以外的任何装置上。用于防止在通信路径上复制内容的手段包括:发射机和接收机之间共用密钥、并用该密钥对内容进行加密来传送其的方法(参考DTCP-IP规范“DTCP.第1卷,附录E,DTCP到IP的映射(信息版本)”(http://www.dtcp.com))。
从通信效率的角度看,通过用于组播或广播模式中的相同的密钥来对内容进行加密以同时将相同的内容从发射机分发到多个接收机更加有效率。所以,会发生多个接收机共用相同的密钥的情况。然而,传送具有分发给多个接收机的密钥的内容允许多个接收机对将被传送的内容进行解密,以至于不能正常执行内容的传送。
如此,在传统的内容发送/接收系统中,很有可能发生不能正常执行内容的传送且不能保护它们的版权的情况。
发明内容
本发明的目的在于,提供用于在使内容能够得到有效利用的同时保护内容的版权的内容发射机、内容接收机、以及内容发送方法。
根据本发明的一个实施例,用于将内容从发射机发送至多个接收机中的至少一个的发送方法包括:
将用于验证和密钥交换的启动请求从多个接收机中的至少一个发送至发射机;
对多个接收机共用的第一密钥和多个接收机中的至少一个特有的第二密钥中的至少一个执行验证和密钥交换;以及
通过使用由发射机和多个接收机中的至少一个共用的密钥对内容进行加密,以将经过加密的内容发送至多个接收机中的至少一个。
根据本发明的另一个实施例,用于将内容从发射机发送至接收机的发送方法包括:
将内容接收请求从发射机发送至接收机;
将用于验证和密钥交换的启动请求从接收机发送至发射机;以及
将验证和密钥交换的完成从发射机通知给接收机;以及
将内容接收确认通知从接收机发送至发射机。
根据本发明的另一实施例,用于将内容发送至接收机的发射机包括:
第一单元,用于对多个接收机共用的第一密钥执行验证和密钥交换;以及
第二单元,用于对接收机的第二密钥执行验证和密钥交换。
根据本发明的另一实施例,用于接收从发射机发送的内容的接收机包括:
第一单元,用于对多个接收机共用的第一密钥执行验证和密钥交换;以及
第二单元,用于对接收机特有的第二密钥执行验证和密钥交换。
本发明的其他目的和优点将在下面的说明中进行阐述,并且部分地可以通过该说明变得清楚,或可以通过实施本发明而了解。本发明的目的和优点可以通过下文中特别指出的手段和组合来实现和获得。
附图说明
结合在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并与上述的一般说明和下述的实施例的详细说明一起用于说明本发明的原理。
图1是示出有关第一实施例的发射机的示意性结构的示例性框图;
图2是示出根据第一实施例的发射机和接收机共用密钥的状态的示例性框图;
图3是示出根据第一实施例的接收机的示意性结构的示例性框图;
图4是示出根据第一实施例的内容发送和接收系统的整个处理过程的示例性流程图;
图5A和图5B分别是示出根据第一实施例的有关内容发送和接收系统的验证和密钥交换的处理过程的示例性流程图;
图6A和图6B分别是示出根据第一实施例的有关内容发送和接收系统的验证和密钥交换的处理过程的另一示例性流程图;
图7是示出当发射机向接收机传输经过加密的内容时的传输格式的实例的示例图;
图8是示出根据第一实施例的发射机的流程实例的示意图;
图9是示出根据第一实施例的接收机的流程实例的示意图;
图10是示出有关第二实施例的发射机的示意性结构的示例性框图;
图11是示出根据第二实施例的接收机的示意性结构的示例性框图;
图12是示出根据第二实施例的内容发送和接收系统的整个处理过程的示例性流程图;
图13是示出根据第二实施例的发射机的流程实例的示意图;以及
图14是示出根据第二实施例的接收机的流程实例的示意图。
具体实施方式
下文中将参考附图说明根据本发明的各种实施例。一般而言,根据本发明的一个实施例,用于将内容从发射机发送至多个接收机中的至少一个的发送方法包括:将用于验证和密钥交换的启动请求从多个接收机中的至少一个发送至发射机;对多个接收机共用的第一密钥和多个接收机中的至少一个特有的第二密钥中的至少一个执行验证和密钥交换;以及通过使用发射机和多个接收机中的至少一个共用的密钥对内容进行加密,以将经过加密的内容发送至多个接收机中的至少一个。
本实施例涉及一种用于将内容从内容发射机(下文中称为发射机)传送至内容接收机(下文中称为接收机)、或对内容进行提取(rendering)/复制的内容发送和接收系统。该传送使得在发送内容之后传送侧上的内容无效(删除),但是提取/复制不会使内容无效。复制使得系统中存在多个相同的内容。提取使得接收机显示存储在发射机中的内容,并使得系统中不存在多个相同的内容。下文中,为了方便说明,声称的单独的提取包括复制和提取。
将已经存储了内容的发射机称为源。将接收机称为接收池(sink)。第一实施例是请求将内容从接收机传送或提取至发射机侧的实例(其中,用户存在于接收机侧),也分别将接收机和发射机称为客户机和服务器。第二实施例是请求将内容从发射机传送或提取至接收机侧的实例(其中,用户存在于发射机侧),也分别将发射机和接收机称为客户机和服务器。
第一实施例
图1是示出根据第一实施例的发射机100的示意性结构的框图。如图1所示,发射机100包括内容提供单元12、验证和密钥交换处理单元14、内容列表管理单元16、密钥选择处理单元18、加密处理单元20、网络接口处理单元22、用于内容传输的连接管理单元24、用于内容管理的连接管理单元26、以及用于验证和密钥交换的连接管理单元28。
内容提供单元12存储内容及其列表。
验证和密钥交换处理单元14执行发射机100和接收机之间的验证和密钥交换。如图2所示,第一实施例允许存在用于一个发射机X(或Y)的多个接收机A、B、和C(或D、和E)。如果成功完成关于接收机的验证和密钥交换,则验证和密钥交换处理单元14生成用于加密将发送至每个接收机的内容的私钥。在第一实施例中,使用独立的私钥来加密用于提取和传送的内容。下文中,将用于加密用于提取的内容的私钥称为公用密钥Kx,并将用于加密用于传送的内容的私钥称为传送密钥Kmx。
发射机和接收机之间共用的密钥对验证和密钥交换处理单元14生成的公用密钥Kx和传送密钥Kmx进行加密,以将它们发送至接收机。分别为公用密钥Kx和传送密钥Kmx设置将被存储在验证和密钥交换处理单元14中的公用密钥标签和传送密钥标签。如下面提到的,允许存在多个密钥(公用密钥和传送密钥),公用密钥标签和传送密钥标签是用于区别每个密钥的识别信息。
发射机共用对于成功完成验证和密钥交换处理的所有接收机都相同的公用密钥Kx。即,仅存在一个用于每个发射机的公用密钥Kx。从通信效率的角度看,组播或广播模式最好将相同内容从发射机同时传送至多个接收机,以用相同的密钥来加密内容。因此,发射机发送对于多个接收机都相同的公用密钥Kx。
另一方面,发射机与每个接收机共用不同于公用密钥Kx的传送密钥Kxm。在发射机向多个接收机传送内容的情况下,发射机可以持有用于每个接收机的多个传送密钥Kxm。
此处,验证和密钥交换处理包括在发射机和接收机互相验证他们是通过许可机构的正确许可的装置并可以确认他们是可靠装置时生成公用密钥的处理。至于验证方法,(例如)迄今为止,已知的方法有诸如ISO/IEC 9798-3和ISO/IEC 9798-2。
内容列表管理单元16管理存储在提供单元12中的内容列表,并响应于来自接收机的内容检索(retrieval)请求,提供所存储的内容的列表。
密钥选择处理单元18响应于从接收机接收的内容请求是提取请求还是传送请求的事实,确定是通过公用密钥Kx还是通过传送密钥Kmx来对内容进行加密。选择处理单元18从存储在验证和密钥交换处理单元14中的、和接收机共用的密钥中选择适当的密钥,以将其提供给加密处理单元20。
加密处理单元20通过使用由选择处理单元18提供的密钥对内容进行加密。提出了一种诸如AES的公知方法作为加密算法来对数据进行加密和解密。
网络接口处理单元22执行物理层处理、数据链路层处理、和网络层/传输层处理,以与接收机通信。物理层和链路层可以采取诸如与IEEE 802.11、以太网(注册商标)、和IEEE 1394兼容的无线LAN的各种形式。当使用互联网协议(下文中只称为IP)时,网络层可以是IPv4或IPv6。
用于内容传输的连接管理单元24管理用于内容传输的连接。用于内容管理的连接管理单元26响应于来自接收机的请求而提供内容列表,并管理提供内容的URL的连接。用于向接收机提供内容列表的方法使用(例如)诸如通用即插即用(UPnP)的协议。至于用于显示内容位置的手段,则(例如)使用URL。
用于验证和密钥交换的连接管理单元28管理用于验证和密钥交换的连接。
图3是示出第一实施例中的接收机102的示意性结构的框图。如图3所示,接收机102包括内容处理单元32、验证和密钥交换单元34、内容选择单元36、密钥选择处理单元38、加密处理单元40、网络接口单元42、用于内容传输的连接管理单元44、用于内容管理的连接管理单元46、以及用于验证和密钥交换的连接管理单元48。
网络接口处理单元42、用于内容传输的连接管理单元44、用于内容管理的连接管理单元46、以及用于验证和密钥交换的管理单元48中的每一个都分别具有与发射机中的相应块的功能相同的功能,并且可以通过相同的块来构造。
内容处理单元32向显示装置等输出所接收的内容,并将内容存储在未示出的存储单元中。
验证和密钥交换处理单元34执行发射机100和接收机102之间的验证和密钥交换处理。如果验证和密钥交换成功完成,则验证和密钥交换处理单元34接收作为用于对来自发射机的内容进行解密的私钥的公用密钥Kx和传送密钥Kmx、以及标签,以将它们存储在其中。
内容选择单元36与发射机100通信、检索存储在发射机100的内容提供单元12中的内容、并管理检索结果的列表和网络上的相应内容的位置。用于从网络上的装置或发射机获取存储在发射机100中的内容列表的手段包括诸如UPnP的手段。对于用来指定网络上的内容的位置的手段,(例如)可以使用诸如URL的手段。可以通过URL来区别分别用于传送和用于提取的内容。
密钥选择处理单元38确定来自内容选择单元36的内容请求是传送请求还是提取请求,并且如果是传送请求,则选择处理单元18通过指定传送密钥标签,将内容请求发送至发射机。相反,如果是提取请求,则其不需要标记任何内容而发送内容请求。即,在从发射机获取内容的过程中,选择处理单元38从内容选择单元36获取相应内容的URL、(例如)通过HTTP协议向相应的URL发送GET请求、并从发射机获取内容。
加密处理单元40通过使用公用密钥或传送密钥对内容进行解密。
图4是示出根据第一实施例的内容发送和接收系统的处理过程的顺序图。在该实施例中,在发射机100和接收机102之间设置有三个通信连接A、B、和C。连接A用于内容管理,连接B用于验证和密钥交换,以及连接C用于内容传输。
接收机102首先通过使用连接A请求内容检索(#2)。在该内容检索之前,在检索网络上的发射机100的IP地址、或指定消息的传输目的地IP地址或端口编号以进行内容检索的过程中,使用诸如UPnP的公知方法。
发射机100提供作为内容检索结果的内容列表及其URL(#4)。此时,如果发射机100通过URL来区别用于传送的内容和用于提取的内容,则接收机102可以知道可传送的内容。
对于内容检索协议,可以使用UPnP内容目录服务(UPnP CDS)中定义的方法。可以添加旨在使接收机和发射机在其间进行验证和密钥交换的发射机的IP地址和TCP端口编号作为表明内容的地址的URL的附加信息。在向接收机102提供内容列表的过程中,发射机100可以通过将用于提取的地址和用于传送的地址相互区别开来将它们列出。用于区别用于传送的地址和用于提取的地址的手段可以包括:(a)将表明用于传送的地址的事实的附加信息添加至内容地址的方法;(b)将传送密钥标签标在内容地址上的方法。
接收机102从内容列表中选择需要的内容。此处,假设接收机102选择用于传送的内容。接收机102从内容地址的附加信息获取进行验证和密钥交换处理的发射机100的地址和端口编号,以请求发射机100通过使用连接B来启动用于传送的验证和密钥交换处理(#6)。如果验证和密钥交换处理成功完成,则发射机100生成作为用于对发射机和每个接收机之间的内容进行加密的私钥的公用密钥Kx和传送密钥Kxm,以将密钥Kx和Kxm与标签信息一起发送至接收机(#8)。
为了确保安全,验证和密钥交换处理单元34最好每次都生成不同的作为传送密钥Kxm的值,并仅在网络上传送一次所生成的传送密钥Kxm,而不管接收机是否相同。
当验证和密钥交换可以确认接收机是与先前执行验证和密钥交换处理的接收机相同的接收机时,验证和密钥交换处理单元34可以发送相同的传送密钥Kxm,但不向不同的接收机传输相同的传送密钥Kxm是非常重要的。因此,可以确保通过传送密钥Kxm进行加密的内容仅由多个接收机之一加密。
例如,当图2中所示的发射机X接收到来自接收机A的内容“a”的传送请求且接收到来自接收机B的内容“b”的提取请求时,发射机X通过使用发送至接收机A的传送密钥Kxm1对内容“a”进行加密,以将经过加密的内容“a”发送给其,并通过使用发送至接收机B的传送密钥Kxm1对内容“b”进行加密,以将经过加密的内容“b”传送给其。
这种方式的传输有时会使用于提取的内容“b”将在如下情况下被解密:具有公用密钥Kx1的接收机A和C(而不是接收机B)通过一些或其他手段接收到相应的内容。具有传送密钥Kxm1的接收机A可以对用于传送的内容“a”进行解密,但是不具有传送密钥Kxm1的接收机B和C不能对其进行解密(尽管它们可以接收其)。从而防止了将被传送的内容“a”被两个或多个接收机解密。
另外,可以同时接收用于不同内容的提取请求和传送请求的发射机100可以改善用户的安全性和可用性。即使在发射机100接收到来自多个接收机的不同内容的传送请求时,由于仅可以用发送至接收机102中的每一个的密钥对各内容进行加密,所以可以同时完成多个传送传输。
每个传送密钥标签都包括对应于每个传送密钥Kxm的标签信息,它们用于:在发射机(例如,图2中的发射机X)具有多个传送密钥(例如,Kxm1、Kxm2、和Kxm3)的情况下区别每个传送密钥;确定哪个发射机应该交换用于传送的密钥和验证、应该持有哪个传送密钥、以及当接收机102传送来自多个发射机100的内容时应该用哪个传送密钥进行解密。发射机100通过使用验证和密钥交换处理中的公用密钥Kx进行加密来发送传送密钥Kmx,但是传送密钥标签本身不是秘密值,传送密钥可以作为纯文本传送。
例如,下面的实例被认为是接收机102向发射机100请求传送密钥Kxm的手段。
(1)除了用于接收公用密钥的验证和密钥交换请求外(图5A),接收机102请求用于接收传送密钥的验证和密钥交换(图5B)。
(2)在请求了用于接收公用密钥的验证和密钥交换,并接收到公用密钥一次之后,接收机102向发射机100发送传送密钥请求,并接收通过与加密公用密钥的密钥相同的密钥进行加密的传送密钥(图6A)。
(3)发射机100基于用于接收公用密钥的验证和密钥交换请求,发送公用密钥和传送密钥(图6B)。
考虑到与仅能够接收公用密钥的接收机和不具有发送传送密钥功能的发射机的兼容性,在接收机102在图6A的情况中发送传送密钥请求之前,并在发射机100在图6B的情况中发送公用密钥和传送密钥之前,接收机102和发射机100可以预先确认共有功能。
在接收机102明显已经与发射机100执行了验证和密钥交换以通过确定发射机100的IP地址等来获取传送密钥Kxm的情况下,可以省略传送密钥Kxm的验证和密钥交换处理。在这种情况下,为了确认发射机100是否已经拥有接收机102持有的传送密钥,在做出内容请求之前,接收机102可以向发射机100查询。在这种情况下,查询包括传送密钥标签,发射机100检索传送密钥标签是否存储在其自己的单元中,并可以向接收机102返回检索结果。
现在返回图4,当接收机102接收到传送密钥Kxm和传送密钥标签时,接收机102通过使用连接C将内容的传送请求发送至发射机100(#10)。传送请求包括用于表明哪个传送密钥使得经过加密的内容是可以被相应的接收机接收的传送密钥标签。下面示出了HTTP协议中的传送请求(GET请求)的实例。第五行示出了传送密钥标签。
Content-Type:application/x-dtcpl;
DTCP1HOST=<host>;
DTCP1PORT=<port>;
CONTENTFORMAT=<mimetype>;
DTCPKXM=<exchange_key_label>
发射机100检查包括在传送请求中的传送密钥标签、确定必须使用哪个传送密钥来对内容进行加密、并通过使用与传送密钥标签匹配的传送密钥来对内容进行加密以将经过加密的内容发送至接收机102(#12)。
图7示出了将发送的内容的格式。该内容以包括头部52和经过加密的内容部54的包格式发送。头部52包括传送密钥标签58。除了传送密钥标签外,头部52可以包括有关仅用于一个生成、传送、传送/复制许可等的复制禁止、复制许可的内容复制控制信息56和有关加密前的内容部的长度(内容长度)60的信息等。
如果发射机100中不存在由接收机102指定的传送密钥,则发射机100不传送内容,并返回错误。除了该传送密钥标签之外,接收机102可以向控制请求添加将被发送至发射机100的附加信息,其中,该附加信息用于区别内容请求是传送请求还是提取请求。附加信息可以是URL的变元,并可以重新定义请求头,以将其作为参数插入。
在内容传输完成后,发射机100删除传送的发送内容,或将其置为不可用(无效)状态。
当接收经过加密的内容时,接收机102将包括在内容的头部52中的传送密钥标签58和存储在验证和密钥交换处理单元34中的传送密钥标签进行比较,如果它们的值相符,则接收机102启动内容解密。如果它们不相符,则接收机102中止接收内容。传送密钥标签的值互不相同意味着发射机100用来对内容进行加密的传送密钥的值与接收机102拥有的传送密钥的值不同。在传送的情况下,发射机100删除内容或将内容置为不可用(无效)状态,如果接收机102不能正确对内容进行解密,则内容不出现。为了避免这种情况,将传送密钥标签58插入内容的头部52中,以确定接收机102是否可以正确地对内容进行解密。
除了基于接收机102接收的内容的头部52中包括的传送密钥标签58来确定内容是否可被解密以外,发射机100可以在发送内容之前,响应于内容请求而发送内容响应,并可以将传送密钥标签包括在其的内容响应中。在这种情况中,接收机102确定内容响应中的传送密钥标签是否与其自己的单元中拥有的传送密钥标签相符。如果在HTTP协议的GET请求中已经做出了内容请求,则可以将传送密钥标签包括在HTTP响应头中。
如上所述,接收机102可以通过内容响应来确定内容是否可以被解密。如果内容是不可能被接收的,则接收机102在接收内容之前断开连接,并且发射机100有可能在发送内容之前断开连接。所以,可以避免无效传输,并可以防止不出现内容。
图8是示出发射机100的操作过程的流程图。第一实施例是接收机102选择应该传送发射机100中的哪个内容的模型。发射机100首先通过连接A接收来自接收机102的内容检索请求(S2),然后发送内容列表作为其的响应(S4)。
此后,发射机100通过连接B接收来自接收机102的用于传送的验证和密钥交换请求(S6),进行有关接收机102的验证和密钥交换处理。在S8中,发射机100确定验证和密钥交换处理是否成功。如果验证和密钥交换失败,则发射机100执行错误处理(发送将该事实通知给接收机100的消息)(S10),并在此之后不进行任何处理。
当验证和密钥交换成功时,发射机100通过验证和密钥交换,使用接收机102共用的密钥来对传送密钥进行加密,并通过连接B将经过加密的、标有标签的传送密钥发送至接收机102(S12)。
此后,发射机100接收传送请求(包括传送密钥标签),以通过连接C传送来自接收机102的内容(S14),并检索由包括在传送请求中的传送密钥标签指定的传送密钥是否存在于其自己的单元中(S16)。
如果其自己的单元中不存在由包括在传送请求中的传送密钥标签指定的传送密钥,则发射机100执行错误处理(发送将该事实通知给接收机102的消息)(S10),并不发送内容。
如果其自己的单元中存在指定的传送密钥,则发射机100通过使用传送密钥对内容进行加密(S20),并通过连接C将经过加密的内容发送至接收机102(S22)。
图9是示出接收机102的操作过程的流程图。接收机102通过连接A向发射机100发送内容检索请求(S32),并接收来自发射机的作为其响应发送的内容列表(图8中的S4)(S34)。
然后,接收机102通过连接B向发射机100发送用于传送的验证和密钥交换请求(S36),并启动验证和密钥交换处理。在S38中,接收机102确定验证和密钥交换处理是否成功。如果确定验证和密钥交换处理失败,则接收机102进行错误处理(发送将该事实通知给发射机100的消息)(S40),并不进行后续的任何处理。
当验证和密钥交换成功时,接收机102通过连接B接收从发射机100发送(图8中的S12)的经过加密的传送密钥和传送密钥标签(S42)。接收机102通过验证和密钥交换,使用共用的密钥对所接收的经过加密的传送密钥进行解密,以存储经过解密的传送密钥和传送密钥标签。
接下来,接收机102从内容列表中选择传送目标内容(S44),并通过连接C将传送请求和对应于与发射机100共用的传送密钥的传送密钥标签发送至发射机(S46)。然后,接收机102接收从发射机100发送的(图8中的S22)、作为传送请求的响应的经过加密的内容(S48),并确认包括在内容的头部52中的传送密钥标签是否与其自己的单元持有的传送密钥标签相符(S50)。
如果包括在头部52中的传送密钥标签与其自己的单元拥有的传送密钥标签不符,则接收机102断开用于接收内容的连接(S52),执行错误处理(发送将该事实通知给发射机100的消息)(S40),并不进行下面的处理。
当传送密钥标签与其自己的单元持有的传送密钥标签相符时,接收机102使用其自己的单元持有的传送密钥来对通过连接C从发射机100接收的经过加密的内容进行解密(S54)。
如上所述,根据第一实施例,内容发送/接收系统区别传送密钥和提取密钥,以将相同的提取密钥分发给多个接收机,但将不同的传送密钥分发给多个接收机,从而使得该系统可以安全地防止内容的非法使用,并可以同时执行传送和提取,从而实现内容的有效使用。另外,由于发射机只分发相同的密钥一次,所以该系统可以改善安全性。
也就是说,在传送内容时,该系统变得可以将可接收的接收机的数目限制为1,发射机也变得可以在传送某内容期间向其他接收机发送其他内容。所以,该系统可以实现内容的有效使用,并可以安全地防止内容的非法使用。
该系统连接并分别使用用于内容发送/接收、内容管理、以及密钥发送/接收的连接。所以高度保持了从和到发射机以及接收机的传输的安全性。
接收机在接收传送内容之前,确定其是否存储有对内容进行解密所需的传送密钥,并且如果其未存储有传送密钥,则其停止接收内容。发射机在发送了内容之后,删除该内容或使该内容无效。所以,该系统可以防止被错误传送的内容不出现。
另外,发射机向接收机发送密钥和用于指定密钥的密钥标签,并且在接收机请求通过密钥标签指定密钥时,发射机通过使用密钥来对内容进行加密。所以,整个系统可以允许存在多个密钥、可以增加内容的使用方面,从而可以实现内容的有效使用。
第二实施例
第一实施例是发射机发送请求以将内容传送并发送至发射机侧的模型。第二实施例是发射机请求接收机接收所传送的内容的模型。
图10是示出根据第二实施例的发射机200的示意性结构的框图。如图10所示,发射机200包括内容提供单元12、验证和密钥交换处理单元14、内容选择单元66、密钥选择处理单元18、加密处理单元20、网络接口处理单元22、用于内容传输的连接管理单元24、用于内容管理的连接管理单元26、以及用于验证和密钥交换的连接管理单元28。
内容提供单元12、验证和密钥交换处理单元14、加密处理单元20、网络接口处理单元22、连接管理单元24、连接管理单元26、以及连接管理单元28具有与图1中的这些模块的功能和结构相同的功能和结构。
内容选择单元66具有指定将传送的内容的功能、以及发送用于指示接收机准备接收内容的消息的功能。
图11是示出根据第二实施例的接收机202的示例性结构的框图。如图11所示,接收机202包括内容处理单元32、验证和密钥交换处理单元34、内容存储管理单元68、密钥选择处理单元38、加密处理单元40、网络接口单元42、用于内容传输的连接管理单元44、用于内容管理的连接管理单元46、以及用于验证和密钥交换的连接管理单元48。
内容处理单元32、验证和密钥交换处理单元34、加密处理单元40、网络接口处理单元42、连接管理单元44、连接管理单元46、以及连接管理单元48具有与图3中的这些模块的功能和结构相同的功能和结构。
内容存储管理单元68具有接收用于指示准备接收来自发射机200的内容的消息的功能、以及发送作为其对发射机200的响应的用于存储内容的URL的功能。
图12是示出根据第二实施例的内容发送/接收系统的处理过程(此处,传送处理)的流程图。在第二实施例中,在发射机200和接收机202之间设置有三个通信连接A、B、和C,连接A用于内容管理,连接B用于验证和密钥交换,以及连接C用于内容传输。
与第一实施例不同,在第二实施例中,首先,发射机200通过连接A发送消息(内容接收请求),以指示接收机202接收内容(#22)。该消息可以包括表明将发送的数据是经过加密的内容的信息、表明加密之前的内容类型(诸如,发射机的IP地址、TCP端口编号、以及MIME-Type)的信息,以在接收机202和发射机200之间进行验证和密钥交换。在发送这个消息之前,使用用于从网络检索接收机的手段和诸如UPnP的用于确定发送消息的IP地址和端口编号的公知方法。为了发送用于指示接收内容的消息,(例如)在UPnP协议中创建以下对象信息:
Content-Type:application/x-dtcpl;
DTCP1HOST=<host>;
DTCP1PORT=<port>;
CONTENTFORMAT=<mimetype>;
DTCOKXM=NULL
接着,接收机202通过连接B向发射机200请求启动用于传送的验证和密钥交换处理(#24)。在成功进行验证和密钥交换处理后,发射机200生成作为用于对到接收机202和来自接收机202的内容进行加密的私钥的公用密钥Kx和传送密钥Kmx,以将它们发送至接收机202(#26)。通过与第一实施例的方式相同的方式,发射机200还发送传送密钥标签信息,以在发送传送密钥的同时区别传送密钥。在验证和密钥交换处理失败的情况下,发射机202进行错误处理,并不进行下面的处理。
在完成验证和密钥交换后,接收机202通过连接B向发射机200返回表示完成准备接收内容的内容接收确认消息(#28)。此时,接收机202在内容接收确认消息中包括表示发射机200应该将内容返回至哪个地址的地址信息、以及接收机202从发射机200接收的作为验证和密钥交换处理结果的传送密钥标签。地址信息可以以(例如)URL格式表示。下面示出了返回消息的一个实例:
<service>://<host>:<port>/<path>/<FileName>.<FileExtention>?CONTENTPROTECTIONTYPE=DTCPl&DTCPKXM=<exchange_key_label>
此后,发射机200开始向通过内容接收确认消息指定的地址发送内容(#30、#32)。发射机200将发送的内容置为删除状态或无效状态。对于用于对内容进行加密的密钥,发射机200使用对应于包括在确认消息中的传送密钥标签的传送密钥。
如果对应于包括在确认消息中的传送密钥标签的传送密钥不存在,则发射机200向接收机202发送错误消息。对于内容的格式,可以使用图7中所示的格式。即,发射机200将传送密钥标签58设置在内容的头部52中,并用对应于传送密钥标签58的传送密钥对内容进行加密。
为了发送内容,发射机200使用HTTP协议的POST请求。此时,发射机200可以在POST请求中设置传送密钥标签,以将其作为HTTP头信息来发送。下面示出了POST请求的一个实例:
Content-Type:application/x-dtcpl;
DTCP1HOST=<host>;
DTCP1PORT=<port>;
CONTENTFORMAT=<mimetype>;
DTCOKXM=<exchange_key_label>
接收机202比较由内容的头部52或由POST请求中的HTTP头定义的传送密钥标签的值是否与作为验证和密钥交换处理结果的由发射机200发送的、且存储在其自己的单元中的传送密钥标签的值相符。在相符的情况下,接收机202通过对应于传送密钥标签的传送密钥对内容进行解密。在不相符的情况下,接收机202中止接收内容,以断开用于内容发送/接收的连接C。
传送密钥标签的值不同的情况包括:发射机200用来对内容进行加密的传送密钥的值不同于接收机202持有的传送密钥的值的情况。为了以与第一实施例的方式相同的方式避免由于内容的加密密钥和解密密钥之间的不同导致内容的不出现,接收机202可以通过使用传送密钥标签确认两个密钥相互相符来轻易地避免内容不出现。
在第二实施例中,发射机200执行选择将传送的内容的处理。从用户接口的角度看,期望用于选择将传送的内容的选择权属于存储内容的一侧(即,属于发射机侧)。在传统的方法中,接收机启动验证和密钥交换,发射机不启动交换。然而,在第二实施例中,在把选择将传送的内容的权利保持在发射机侧的同时,接收机侧基于作为触发器的内容接收请求来启动验证和密钥交换处理解决了这个问题。另外,防止内容不能通过使用传送密钥标签而被解密使得能够防止内容的不经意消失。
图13是示出发射机200的操作过程的流程图。在第二实施例中,由于其是发射机200选择其自己的单元中的哪些内容必须被传送的模型,所以发射机200选择将被传送的内容(S52)。
此后,为了指示接收机202准备接收内容,发射机200通过连接A发送内容接收请求(S54)。然后,发射机200接收由接收机202发送的验证和密钥交换请求(S56),以进行有关接收机202的验证和密钥交换处理。如此,通过在发送内容接收请求后(在发送内容接收确认之前)启动验证和密钥交换处理,发射机200可以在接收到内容接收确认后就发送传送请求和经过加密的内容,并可以不需要等待时间(验证和密钥交换)而开始发送内容。
在S58中,发射机200确定验证和密钥交换处理是否成功。如果验证和密钥交换处理未成功完成,则发射机200进行错误处理(发送将这个事实通知给接收机202的消息)(S60),而不执行任何下面的处理。
否则,发射机200生成已经通过使用验证和密钥交换中共用的密钥进行了加密的传送密钥、在经过加密的传送密钥上标记传送密钥标签、并通过连接B将经过加密和标记的传送密钥发送至接收机202(S62)。
此后,发射机200接收来自接收机202的作为对应于内容接收请求的响应消息的内容接受确认(S64)。该响应消息包括发送内容的目的地(连接C)的地址消息和接收机202持有的传送密钥标签。发射机200检索其自己的单元中是否存在通过包括在其响应消息中的传送密钥标签指定的传送密钥(S66)。
如果检索未成功完成(S68),则发射机200发送将该事实通知给接收机202的消息、进行错误处理(发送将该事实通知给接收机202的消息)(S60),并不发送内容。否则,发射机200通过其的传送密钥对内容进行加密(S70),以将经过加密的内容发送至接收机202(S72)。
图14是示出接收机202中的操作过程的流程图。接收机202通过连接A接收从发射机200发送的内容接收请求(图13中的S54)(S82)。接收机202确定其是否已经与发射机200共用传送密钥(S84)。
如果接收机202已经与发射机200共用传送密钥,则接收机202发送作为对内容接收请求的响应消息的内容接收确认(S94)。如果接收机202没有与发射机200共用传送密钥,则接收机202通过连接B发送验证和密钥交换请求(S86),以启动验证和密钥交换处理。
接收机202确认验证和密钥交换处理是否已经成功(S88)。如果验证和密钥交换处理未成功,则接收机202执行错误处理(发送将该事实通知给发射机200的消息)(S90),然后不进行后续的处理。
如果验证和密钥交换成功,则接收机202通过连接B接收由发射机200发送的(图13中的S62)经过加密的传送密钥和传送密钥标签(S92)。接收机202通过使用验证和密钥交换中共用的公用密钥对经过加密的传送密钥进行解密,以将传送密钥和传送密钥标签一起存储在验证和密钥交换处理单元34中。
然后,接收机202发送作为内容接收请求的响应消息的内容接收确认(S94)。接着,接收机202接收来自发射机200的用于在内容接收确认中表明的地址的传送请求(S96)。该传送请求包括传送密钥标签。接收机202确认该传送密钥标签或接收的内容传送请求后的内容的头部52中包括的传送密钥标签是否与其自己的单元持有的传送密钥标签相符(S100)。如果这些传送密钥标签与其自己的单元持有的传送密钥标签不符,则内容不能被解密,并停止传送,接收机202断开用于内容接收的连接C,以中止接收内容(S104),进行错误处理(S90),并不进行后续的处理。否则,接收机202通过使用传送密钥对内容进行解密(S102)。
如上所述,通过接收机启动验证和密钥交换处理、通过使用来自发射机的内容接收请求作为触发器,除了第一实施例的效果以外,第二实施例产生了这样的令人满意的结果:其将内容选择权给予了存储内容的发射机,并使发射机成为客户机。在发送内容接收请求后,启动验证和密钥交换,并在完成验证和密钥交换后接收内容接收确认(而不需要等待内容接收请求的发送确认),使得发射机在接收到内容接收确认之后立即发送传送请求和经过加密的内容,并不需要等待时间(验证和密钥交换)就开始内容的发送。
本领域的技术人员将很容易想到其他的优点和修改。所以,本发明的更宽的方面不限于此处说明和示出的具体细节和代表性实施例。因此,可以在不脱离所附权利要求及其等同物限定的总的发明概念的精神或范围的条件下对本发明进行各种修改。
第一和第二实施例中给出的发射机和接收机可以通过硬件或软件来构造。当用软件来构成它们时,用于实现信息处理单元的至少一部分功能的程序可以存储在诸如软盘和CD-ROM的记录介质中,并可以读入计算机中来运行。记录介质不限于诸如磁盘和光盘的便携式记录介质,其还可以是诸如硬盘驱动和存储器的固定型(fixed-type)记录介质。实现发射机和接收机的至少一部分功能的程序可以通过诸如互联网的通信线路(也包括无线通信)来分发。另外,在解密、调节、和压缩这样的程序的情况下,可以通过诸如互联网的电缆线路或无线电线路来分发程序,或通过将其存储在记录介质中来分发程序。当提取请求发生时,可以将前述的用于传送的操作作为用于提取的操作的手段。

Claims (19)

1.一种用于将内容从发射机发送至多个接收机中的至少一个的发送方法,所述方法的特征在于包括:
将用于验证和密钥交换的启动请求从所述多个接收机中的至少一个发送至所述发射机;
对所述多个接收机共用的第一密钥和所述多个接收机中的至少一个特有的第二密钥中的至少一个执行验证和密钥交换;以及
通过使用所述发射机和所述多个接收机中的至少一个共用的密钥对所述内容进行加密,以将经过加密的内容发送至所述多个接收机中的至少一个。
2.根据权利要求1所述的发送方法,其特征在于,所述发送包括:
将内容检索请求从所述多个接收机中的至少一个发送至所述发射机;
响应于所述内容检索请求,将检索结果从所述发射机发送至所述多个接收机中的至少一个;以及
响应于所述检索结果,将所述启动请求从所述多个接收机中的至少一个发送至所述发射机,以及
所述加密包括:
将内容请求从所述多个接收机中的至少一个发送至所述发射机;以及
响应于所述内容请求,将经过加密的内容从所述发射机发送至所述多个接收机中的至少一个。
3.根据权利要求1所述的发送方法,其特征在于,所述执行将所述第二密钥和所述第二密钥的识别信息从所述发射机发送至所述多个接收机中的至少一个;以及
所述加密包括:
将包括所述第二密钥的识别信息的内容请求从所述多个接收机中的至少一个发送至所述发射机;以及
将通过包括在所述内容请求中的所述识别信息指定的所述第二密钥加密的经过加密的内容从所述发射机发送至所述多个接收机中的至少一个。
4.根据权利要求3所述的发送方法,其特征在于,进一步包括:
在接收所述经过加密的内容之前,确定所述多个接收机中的至少一个是否持有由所述识别信息指定的所述第二密钥,并在确定所述多个接收机中的至少一个未持有所述第二密钥的情况下,停止接收所述经过加密的内容;以及
在完成所述经过加密的内容的发送之后,使通过所述第二密钥加密的内容无效。
5.根据权利要求1所述的发送方法,其特征在于,所述发送包括:
将内容接收请求从所述发射机发送至所述多个接收机中的至少一个;以及
将所述启动请求从所述多个接收机中的至少一个发送至所述发射机,以及
所述执行包括:
在完成所述验证和密钥交换后,将验证和密钥交换的完成通知从所述发射机发送至所述多个接收机中的至少一个;以及
将内容接收确认从所述多个接收机中的至少一个发送至所述发射机。
6.根据权利要求5所述的发送方法,其特征在于,所述执行包括:将所述第二密钥和所述第二密钥的识别信息从所述发射机发送至所述多个接收机中的至少一个;以及
所述加密包括:将通过所述识别信息指定的所述第二密钥进行加密的经过加密的内容和所述第二密钥的所述识别信息从所述发射机发送至所述多个接收机中的至少一个。
7.根据权利要求6所述的发送方法,其特征在于,进一步包括:
在接收所述经过加密的内容之前,确定所述多个接收机中的至少一个是否持有通过所述识别信息指定的所述第二密钥,并在确定所述多个接收机中的至少一个未持有所述第二密钥的情况下,停止接收所述经过加密的内容;以及
在完成所述经过加密的内容的发送之后,使通过所述第二密钥加密的内容无效。
8.根据权利要求1所述的发送方法,其特征在于,所述第一密钥包括用于提取所述内容的密钥,所述第二密钥包括用于传送所述内容的密钥。
9.根据权利要求1所述的发送方法,其特征在于,分别通过不同的连接进行所述发送、执行、和加密。
10.一种用于将内容从发射机发送至接收机的发送方法,其特征在于,包括:
将内容接收请求从所述发射机发送至所述接收机;
将用于验证和密钥交换的启动请求从所述接收机发送至所述发射机;
将验证和密钥交换的完成从所述发射机通知给所述接收机;以及
将内容接收确认通知从所述接收机发送至所述发射机。
11.根据权利要求10所述的发送方法,其特征在于,所述内容接收确认通知的发送包括:将所述接收机特有的密钥和所述密钥的识别信息从所述发射机发送至所述接收机;以及
所述内容接收确认通知的发送包括:将包括所述密钥的所述识别信息的所述内容接收确认通知从所述接收机发送至所述发射机。
12.根据权利要求10所述的发送方法,其特征在于,用于验证和密钥交换的所述启动请求的发送包括:
对多个接收机共用的第一密钥执行验证和密钥交换;
将所述第一密钥从所述发射机发送至所述多个接收机中的至少一个;
从所述多个接收机中的至少一个向所述发射机请求第二密钥;以及
将所述第二密钥从所述发射机发送至所述多个接收机中的至少一个。
13.根据权利要求10所述的发送方法,其特征在于,用于验证和密钥交换的所述启动请求的发送包括:
对所述第一密钥和所述第二密钥执行验证和密钥交换;以及
将所述第一密钥和所述第二密钥从所述发射机发送至所述多个接收机中的至少一个。
14.一种用于向接收机发送内容的发射机,其特征在于包括:
第一单元,用于对多个接收机共用的第一密钥执行验证和密钥交换;以及
第二单元,用于对用于所述接收机的第二密钥执行验证和密钥交换。
15.根据权利要求14所述的发射机,其特征在于,进一步包括:
第三单元,用于响应于从所述多个接收机中的至少一个发送的内容检索请求,向所述多个接收机中的至少一个发送检索结果;
第四单元,用于响应于从所述多个接收机中的至少一个发送的验证和密钥交换启动请求,通过所述第一单元和所述第二单元之一执行验证和密钥交换,以将所述多个接收机中的至少一个特有的第二密钥和所述第二密钥的识别信息发送至所述多个接收机中的至少一个;以及
第五单元,用于响应于从所述多个接收机中的至少一个发送的、包括所述第二密钥的所述识别信息的内容请求,将通过所述识别信息指定的所述第二密钥加密的经过加密的内容发送至所述多个接收机中的至少一个。
16.根据权利要求14所述的发射机,其特征在于,进一步包括:
第三单元,用于将内容接收请求发送至所述多个接收机中的至少一个;以及
第四单元,用于响应于从所述多个接收机中的至少一个发送的内容接收确认,发送通过所述第二密钥加密的经过加密的内容和所述第二密钥的所述识别信息。
17.一种用于接收从发射机发送的内容的接收机,其特征在于,包括:
第一单元,用于对多个接收机共用的第一密钥执行验证和密钥交换;以及
第二单元,用于对所述接收机特有的第二密钥执行验证和密钥交换。
18.根据权利要求17所述的接收机,其特征在于,进一步包括:
第三单元,用于将内容检索请求发送至发射机;
第四单元,用于将用于所述第二密钥的验证和密钥交换启动请求发送至所述发射机;
第五单元,用于在接收到从所述发射机发送的验证和密钥交换完成通知时,将包括所述第二密钥的识别信息的内容请求发送至所述发射机;以及
第六单元,用于接收来自所述发射机的通过所述第二密钥加密的经过加密的内容和所述第二密钥的识别信息。
19.根据权利要求17所述的接收机,其特征在于,进一步包括:
第三单元,用于在接收到来自所述发射机的内容接收请求时,将用于第二密钥的验证和密钥交换启动请求发送至所述发射机;
第四单元,用于发送包括所述第二密钥的识别信息的内容接收确认;以及
第五单元,用于接收来自所述发射机的、通过所述第二密钥加密的经过加密的内容和所述第二密钥的所述识别信息。
CN2007100799368A 2006-02-27 2007-02-27 发射机、接收机、及发送方法 Active CN101031066B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006-051200 2006-02-27
JP2006051200 2006-02-27
JP2006051200A JP4350714B2 (ja) 2006-02-27 2006-02-27 送信装置、受信装置及び送信方法

Publications (2)

Publication Number Publication Date
CN101031066A true CN101031066A (zh) 2007-09-05
CN101031066B CN101031066B (zh) 2012-07-11

Family

ID=38445420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100799368A Active CN101031066B (zh) 2006-02-27 2007-02-27 发射机、接收机、及发送方法

Country Status (4)

Country Link
US (2) US20070204161A1 (zh)
JP (1) JP4350714B2 (zh)
KR (1) KR100880704B1 (zh)
CN (1) CN101031066B (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4292222B2 (ja) * 2007-11-30 2009-07-08 株式会社東芝 著作権保護処理装置および著作権保護処理方法
JP5361031B2 (ja) * 2008-01-07 2013-12-04 アルパイン株式会社 暗号認証処理方法及び装置
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
JP5297783B2 (ja) * 2008-12-15 2013-09-25 Takusu株式会社 緊急地震通報システム
JP2010258795A (ja) * 2009-04-24 2010-11-11 Toshiba Corp 送信装置、受信装置及びコンテンツ送受信方法
KR101064201B1 (ko) * 2010-07-27 2011-09-14 주식회사 파수닷컴 웹 데이터의 권한 관리 장치, 웹 데이터의 권한 관리 방법을 컴퓨터에서 실행시키기 위한 기록매체, 그리고 권한 관리 정보 제공 장치 및 방법
US8635657B2 (en) 2010-10-19 2014-01-21 Sling Media Pvt Ltd Authenticated broadcast transmission utilizing a content retransmitter
US9203813B2 (en) 2013-03-15 2015-12-01 Panasonic Intellectual Property Management Co., Ltd. Content distribution method, content distribution system, source device, and sink device
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
WO2020018454A1 (en) 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
FR3101394B1 (fr) * 2019-09-27 2022-07-08 Valeo Vision Procede d’authentification entre un module de commande et un module d’eclairage pour un vehicule automobile
US11588794B2 (en) * 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US12132763B2 (en) 2019-12-10 2024-10-29 Winkk, Inc. Bus for aggregated trust framework
US12143419B2 (en) 2019-12-10 2024-11-12 Winkk, Inc. Aggregated trust framework
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US12073378B2 (en) 2019-12-10 2024-08-27 Winkk, Inc. Method and apparatus for electronic transactions using personal computing devices and proxy services
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US12153678B2 (en) 2019-12-10 2024-11-26 Winkk, Inc. Analytics with shared traits
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US12095751B2 (en) 2021-06-04 2024-09-17 Winkk, Inc. Encryption for one-way data stream
US11843943B2 (en) * 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052466A (en) 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
ES2262210T3 (es) * 1998-09-01 2006-11-16 Irdeto Access B.V. Sistema para la transmision segura de señales de datos.
JP2000115159A (ja) * 1998-09-30 2000-04-21 Nec Corp 著作物保護システムおよびその著作物保護方法
JP3749817B2 (ja) 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
KR20030061512A (ko) * 2002-01-14 2003-07-22 (주)디가디언 데이터 보안 시스템 및 방법
US7539306B2 (en) * 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
CN100418088C (zh) * 2002-09-03 2008-09-10 富士通株式会社 检索处理系统及方法
JP3821775B2 (ja) 2002-11-29 2006-09-13 株式会社東芝 コンテンツ送受信システム、コンテンツ送信装置及びコンテンツ受信装置
WO2004066650A1 (en) 2003-01-20 2004-08-05 Sk Telecom Co., Ltd Method for controlling a media message upload through a wireless communication network
JP4458764B2 (ja) 2003-04-04 2010-04-28 株式会社日立製作所 データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法
JP4385099B2 (ja) 2003-12-03 2009-12-16 株式会社日立製作所 放送受信装置及びストリーム出力装置
JP4636791B2 (ja) 2003-12-09 2011-02-23 シャープ株式会社 暗号化データを送受信するデータ送信装置とデータ受信装置
EP1693999A4 (en) * 2003-12-11 2011-09-14 Panasonic Corp PACKET TRANSMITTER APPARATUS
CN1627682A (zh) * 2003-12-12 2005-06-15 华为技术有限公司 网络传输中建立连接时动态密码的创建方法
KR100547829B1 (ko) * 2003-12-18 2006-01-31 삼성전자주식회사 암호화 키 교환을 통해 데이터를 안정적으로 전송할 수있는 기가비트 이더넷 기반의 수동 광가입자망 및 이를이용한 데이터 암호화 방법
CN100583732C (zh) * 2004-05-18 2010-01-20 株式会社东芝 信息处理设备,信息处理方法和信息处理程序
FR2880485B1 (fr) * 2005-01-06 2007-03-16 Canon Europa Nv Naamlooze Venn Procedes de stockage et de lecture d'un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants.
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法
KR20070003292A (ko) * 2005-07-01 2007-01-05 주식회사 아이킨 타원곡선 알고리즘을 이용한 원격제어 방법
JP2007049468A (ja) 2005-08-10 2007-02-22 Nec Electronics Corp データ送信装置及びデータ送信方法
EP1926039A4 (en) 2005-09-15 2010-01-20 Panasonic Corp CONTENT MANAGEMENT SYSTEM AND CONTENT MANAGEMENT DEVICE

Also Published As

Publication number Publication date
US9112835B2 (en) 2015-08-18
US20070204161A1 (en) 2007-08-30
JP2007235246A (ja) 2007-09-13
JP4350714B2 (ja) 2009-10-21
KR20070089067A (ko) 2007-08-30
CN101031066B (zh) 2012-07-11
US20130275759A1 (en) 2013-10-17
KR100880704B1 (ko) 2009-02-02

Similar Documents

Publication Publication Date Title
CN101031066A (zh) 发射机、接收机、及发送方法
JP4581955B2 (ja) コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
CN1685306A (zh) 打印系统、打印装置及打印指示方法
CN1829144A (zh) 加密通信系统及方法
CN1577410A (zh) 信息通信设备和信息通信系统
CN1929369A (zh) 以对等方式安全地发送和接收数据的设备和方法
CN1572099A (zh) 设备鉴别系统和设备鉴别方法
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1881921A (zh) 网络通信系统和通信装置
CN1266572A (zh) 数据发送/接收方法、数据发送设备、数据接收设备、数据发送/接收系统、av内容发送方法、av内容接收方法、av内容发送设备、av内容接收设备和程序记录媒体
CN1478350A (zh) 将数字数据从信源保密传输到接收机方法
CN1671100A (zh) 内容发送装置、内容接收装置和内容传送方法
CN1682491A (zh) 本地终端装置和通信系统
CN1866825A (zh) 内容发送装置及其接收装置、内容发送方法及其接收方法
JP2007272862A (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
CN1685706A (zh) 基于证书授权的域
CN1942960A (zh) 内容再现装置和内容再现方法
CN1783053A (zh) 具有网络功能的硬盘装置
CN1258920C (zh) 广播网上安全数字内容传送系统和方法
CN1832397A (zh) 电子设备接口间基于公钥证书的认证密钥协商和更新方法
CN1745393A (zh) 数字内容分发系统
CN1716426A (zh) 用于保护内容的方法、设备和程序
CN1813477A (zh) 地面数字播放系统、地面数字播放权利保护装置、地面数字播放权利保护方法及程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant