CN1130054C - 数据传送方法 - Google Patents

数据传送方法 Download PDF

Info

Publication number
CN1130054C
CN1130054C CN98804411.0A CN98804411A CN1130054C CN 1130054 C CN1130054 C CN 1130054C CN 98804411 A CN98804411 A CN 98804411A CN 1130054 C CN1130054 C CN 1130054C
Authority
CN
China
Prior art keywords
receiving system
dispensing device
decryption information
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN98804411.0A
Other languages
English (en)
Other versions
CN1252912A (zh
Inventor
西村拓也
饭塚裕之
山田正纯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1252912A publication Critical patent/CN1252912A/zh
Application granted granted Critical
Publication of CN1130054C publication Critical patent/CN1130054C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40058Isochronous transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40071Packet processing; Packet format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

一种数据传送方法,在IEEE1394总线上对用著作权保护的AV信息进行加密来发送时,可以消除不支持加密的传统设备的误操作。在用同步通信传送的同步数据中包含i)表示实数据部加密的加密识别信息和ii)实数据。加密只对实数据部进行。表示同步数据内实数据加密的加密识别信息和实数据一起从发送装置发送。通过该加密识别信息检测出实数据部被加密的接收装置向发送装置请求解密信息。接收装置使用根据该请求从发送装置接收到的解密信息进行实数据部的解密。

Description

数据传送方法
技术领域
本发明涉及一种数字数据传送方法,用于传送通常的数字数据和加密过的数字数据混合而成的数据。
背景技术
在以往的数据传送方式中,有使用IEEE1394标准(IEEE:THE INSTITUTEOF ELECTRICAL AND ELECTRONICS ENGINEERS,INC.,美国电气与电子工程师学会)的数据传送方法(参考文献:IEEE Std 1394:1995,High PerformanceSerial Bus(高性能串行总线))。在IEEE1394标准的数据传送中有:同步(isochronous)通信,适合传送数字图像信号和数字语音信号等同步数据;和异步(asynchronous)通信,适合传送控制信号等非同步数据。两者的通信都可以在IEEE1394总线上使用。同步通信是所谓的广播型的通信,IEEE1394总线上的1个装置输出的同步分组,可以由该总线上的所有装置接收。与此相对,在异步通信中,有一对一的通信和一对N的广播型通信两种,在总线上的1个装置输出的异步分组中,包含表示要接收该分组的装置的标识符,在该标识符表示特定的装置时,由该标识符指定的装置接收该异步分组,而在该标识符表示广播时,由该总线上的所有装置接收该异步分组。
此外,作为使用IEEE1394标准的数据传送方法、传送数字语音信号和数字图像信号、或者在连接到IEEE1394总线上的设备间进行数据传送的标准,IEC(IEC:International Electrotechnical Commission,国际电工技术委员会)正在研究IEC1883标准(以下称为AV协议)。在AV协议中,图像语音数据被配置在图5所示的同步分组内进行传送。此外,同步分组包含CIP首标(CIP:Common Isochronous Packet,通用同步分组)。在CIP首标内,包含表示图像语音数据种类的标识信息、和发送同步分组的发送装置的装置号码等信息。
图5是AV协议中使用的同步分组的格式图。同步分组由同步分组首标900、首标CRC 901、同步净荷(payload)902及数据CRC 903构成。在同步分组首标900中包含标记(tag)907。标记907的值为1时,表示该同步分组符合AV协议。当标记907的值为1时,即该同步分组是符合AV协议的分组时,在同步净荷902的头部包含CIP首标904。在CIP首标904中,包含源ID 906,它是输出该同步分组的输出装置的标识符。而在CIP首标904中包含FMT 908和FDF 909,表示同步净荷902中包含的实数据905是什么样的数据。图像信号和语音信号的数字数据包含在实数据905中,而实数据905不一定要包含在同步净荷902中,因分组而异,可以有不包含实数据905、而只包含CIP首标904的同步净荷902。
此外,作为AV协议中用于进行设备控制的命令群,有AV/C命令集。(参考文献:1394 TRADE ASSOCIATION Specification for AV/C DigitalInterface Command Set Version 1.0 September 13,1996)这些命令及其响应使用异步通信来传送。
在上述以往的数据传送方法中,如果为了著作权保护而要以异步通信来发送将同步净荷902加密而得的同步分组,则不能保持与不能传送加密过的同步净荷902的以往的设备的兼容。即,以往的设备是以同步净荷902的头部正常配置有CIP首标904进行发送为前提而制造的,如果同步净荷902被加密,则用以往的设备不能正常读出CIP首标904,而判断该同步分组不满足AV协议,从而接收加密过的同步分组的接收装置不能正常操作。即,用该接收装置不能判别实数据905中包含的数据是哪种数据,不能鉴别输出该同步分组的装置,而且不能对该发送装置进行各种询问等异步通信,所以不能正常进行接收操作。
此外,在上述以往的数据传送方法中,在接收装置连续接收发送装置输出的同步分组期间同步分组的加密开始的情况下,在以往的设备中,加密一开始,则不能正常读出CIP首标904,不能进行正常的接收。
此外,为了使发送装置对用著作权保护的图像语音信息等进行加密来发送,而使被认为是正规的接收装置对该加密过的图像语音数据等进行解密,则发送装置必须向正规的接收装置提供解密所需的解密信息。在此情况下,在上述以往的数据传送方法中,发送装置要鉴别接收装置,必须执行非常烦杂的过程。即,在同步分组中包含源ID 906,它是进行发送的装置的标识符,而不包含表示哪个装置应接收该同步分组的信息,因此,发送装置在同步分组发送中不能检查哪个装置接收该同步分组。因此,为了使发送装置检查连接到IEEE1394总线上的设备中哪个设备正在进行接收,则发送装置必须对总线上的所有设备依次进行接收状态的询问,而提供解密所需的密钥信息的过程非常烦杂。
本发明就是为了解决上述以往的问题,其目的在于,实现一种数据传送方法,它在以同步通信发送加密过的图像语音信息的情况下也满足以往的通信标准,而且以往的接收装置接收包含加密过的图像语音数据的同步分组也不会误操作。
此外,本发明就是为了解决上述以往的问题,其目的在于,实现一种数据传送方法,它可以大大简化发送装置向正规的接收装置提供解密所需的密钥信息的过程。
发明内容
为了解决上述以往数据传送方法的问题,在本发明的数据传送方法中,在用同步通信传送的同步数据中包含表示实数据部加密状况的加密识别信息和实数据部,加密只对实数据部进行。
此外,为了解决上述以往数据传送方法的问题,在本发明的数据传送方法中,表示同步数据内实数据部加密状况的加密识别信息与实数据一起从发送装置发送,通过该加密识别信息检测出实数据部被加密的接收装置向发送装置请求解密信息,接收到根据该请求从发送装置发送的解密信息的接收装置使用该解密信息进行实数据部的解密,来进行数据传送。
在本发明的数据传送方法中,接收到同步数据的接收装置检查同步数据内包含的加密识别信息,如果检测出实数据部被加密,则向发送装置请求用于对实数据部进行解密的解密信息。该请求通过AV/C集中的命令使用异步通信来进行,在接收到该请求的发送装置中,通过检查接收到的命令的分组首标,来鉴别发出请求的设备、即接收装置。发送装置通过异步通信用命令向这里鉴别出的接收装置赋予解密信息,从而能够实现发送装置向接收装置赋予用于解密的解密信息的过程极其简单的数据传送方法。
此外,在本发明中,同步数据的加密只对实数据部进行,在同步数据中包含表示实数据部加密状况的加密识别信息。由此,CIP首标不被加密而被原封不动地传送,所以即使以往的装置接收到这些加密过的同步数据也不会误操作。即,能够实现一种数据传送方法,使得保持与以往数据传送方法的兼容性,而且即使以往的接收装置接收到加密过的同步数据也不可能误操作。
此外,在本发明的数据传送中,即使在接收装置连续接收发送装置发送的同步数据期间,同步数据的加密开始,CIP首标也不被加密而被原封不动地传送,所以能够实现进行接收的接收装置不可能误操作的数据传送方法。
附图说明
图1是本发明实施例中CIP首标的格式示意图;
图2是本发明实施例中发送装置和接收装置的功能方框图;
图3A是本发明实施例中AKE状态命令的格式图;
图3B是本发明实施例中与AKE状态命令对应的AKE响应的格式图;
图3C是本发明实施例中AKE控制命令的格式图;
图4是本发明实施例中在发送装置和接收装置之间传输的异步分组的传输过程示意图;
图5是以往的数据传送方法中同步分组的格式图。
具体实施方式
下面,参照附图来说明本发明的实施例。
图1是本发明实施例中传送的同步分组的净荷部的形式图。本实施例是符合MPEG(Moving Picture Expert Group,运动图像专家组)的TSP(transportpacket,运输分组)的传送例。ENC(以下记作解密信息)910表示实数据905是否被解密。
图2是本发明实施例中发送装置和接收装置的关系图。发送装置110和接收装置128通过IEEE1394总线(以下记作1394总线)111连接。
下面首先说明发送装置110中各块的功能。
信号源100将要发送到1394总线111上的以188字节为单位的MPEG运输分组TSP(未图示)输出到加密部件101。即,在本实施例中,信号源100输出188字节的固定长度的数据。加密部件101使用密钥生成部件106提供的加密密钥109对从信号源100接收到的TSP进行加密并输出。在本实施例中,加密密钥109相当于解密信息。输出命令105是密钥生成部件106对加密部件101的命令,有通常输出、加密输出及空输出3种命令。接收到输出命令105的加密部件101在该命令的内容是通常输出的情况下,原封不动地输出从信号源100接收到的TSP,作为加密信息910而输出值0。而在输出命令105的内容是加密输出的情况下,用从密钥生成部件106接收到的加密密钥109对TSP进行加密并输出,作为加密信息910而输出值1。而在输出命令105的内容是空输出的情况下,每当从信号源100接收到TSP时就输出空信号(未图示),同时作为加密信息910而输出值1。源分组化部件102向从加密部件101接收到的188字节的TSP附加4字节的源分组首标,输出192字节的源分组(实数据905)。CIP块化部件103向从源分组部件102接收到的源分组附加CIP首标954,输出同步净荷952。此时,CIP块化部件103将从加密部件101接收到的加密信息910配置到CIP首标954内。同步分组化部件107向从CIP块化部件103接收到的同步净荷952附加同步分组首标900、首标CRC 901及数据CRC 903,输出同步分组。此时,同步净荷952的内容是符合AV协议的数据,所以标记907的值为1。密钥生成部件106如后所述在其与接收装置128之间,通过图3所示的异步分组的发收而将加密密钥109发送到接收装置128,此外,如前所述,对加密部件101也输出加密密钥109。
1394分组输入输出部件108在1394总线111和接收装置110之间进行同步分组及异步分组的输入输出。即,1394分组输入输出部件108将从同步分组化部件107接收到的同步分组、及从密钥生成部件106接收到的异步分组输出到1394总线111上,同时将从1394总线111接收到的异步分组输出到密钥生成部件106。
下面接着说明接收装置128的各块的功能。
1394分组输入输出部件127在1394总线111和接收装置128之间进行同步分组及异步分组的输入输出。即,1394分组输入输出部件127将从1394总线111接收到的同步分组输出到净荷提取部件123,将从1394总线接收到的异步分组输出到密钥生成部件125。此外,将从密钥生成部件125接收到的异步分组输出到1394总线111。
净荷提取部件123从1394分组输入输出部件127接收从1394总线111接收到的同步分组,在同步分组的标记907的值为1的情况下,知道同步净荷952的内容是符合AV协议的数据,将同步净荷952输出到实数据提取部件122。实数据提取部件122在接收到的同步净荷952中包含实数据905的情况下,将除去同步净荷952的头部的CIP首标954的实数据905输出到解密部件121。此外,实数据提取部件122将从CIP首标954中提取出的源ID 906和加密信息910输出到密钥生成部件125。此外,加密信息910也被输出到解密部件121。密钥生成部件125如后所述在其与发送装置110之间通过由异步通信进行的异步分组的发收来接收加密密钥126,将加密密钥输出到解密部件121。解密部件121在从实数据提取部件122接收到的加密信息910的值为0时,将从实数据提取部件122接收到的实数据905原封不动地输出到图像语音化部件120,而在加密信息910的值为1时,使用从密钥生成部件125接收到的加密密钥126对实数据905进行解密,将解密结果输出到图像语音化部件120。
下面说明前述的由异步通信进行的异步分组传输。
图3A~C示出通过异步通信传输的异步分组的格式,其中图3A及图3C是本实施例中密钥生成部件106和密钥生成部件125之间发收的AKE命令(AKE:Authentication and Key Exchange,鉴证和密钥交换)的命令格式,而图3B是响应格式。这些命令及响应属于AV/C命令集,使用异步通信在发送装置110和接收装置128之间被发收。通过发收这些命令及响应,在发送装置110及接收装置128之间交换对方装置的认证和加密密钥109、126的发收所需的信息。在上述AKE命令中有:AKE控制命令,用于请求对方装置进行某些操作;和AKE状态命令,用于询问对方装置的状态和能力。
图3A是AKE状态命令的格式图。在AKE状态命令中,操作码208表示该命令是AKE命令。算法ID 200是固定值0,0以外的值是为将来的扩展而保留的。
图3B表示对AKE状态命令的响应的格式。接收到图3A的AKE状态命令的装置对发布该AKE状态命令的装置返送的就是此响应。在发送装置110和接收装置128之间进行相互认证及加密密钥109、126的传达的一系列信息交换过程有多种,在算法区域201中比特指定(bit assign)有返回该响应的装置能够执行的信息交换过程的标识符。即,接收装置128在检测出通过上述过程加密的TSP之后、直至接收到加密密钥109、126这一期间内,在其与发送装置110之间发收多个命令及响应。发收该命令及响应的信息交换过程有多种,返回该响应的装置将算法区域201中对应的比特值设为1来表示自身能够执行的信息交换过程。算法区域210的长度是16比特,所以最大能够表示16种信息交换过程。最大数据长度212表示在发收AKE命令及与其对应的响应时、能够接收的最大数据长度为多少字节。
图3C表示AKE控制命令的格式。AKE控制命令中的算法区域201在算法ID 200的值为0时,表示执行中的信息交换过程。算法区域201的各比特在AKE控制命令及与AKE控制命令对应的响应中,必然只有1个比特为1,而其他比特为0,该值1的1个比特表示当前执行中的信息交换过程。标号(label)202用于明确多个AKE控制命令间的对应。例如,假设1个装置对另一个装置发送AKE控制命令,而且假设在某个信息交换过程中有下述规定,即,接收到该AKE控制命令的装置返送与接收到的AKE控制命令呼应的另一个AKE控制命令。在此情况下,为了明确两AKE控制命令间的呼应关系,插入到返送的AKE控制命令中的标号202、与插入到最初接收到的AKE控制命令中的标号202使用同一值。步骤号码203是按照信息交换过程中发收的过程、对各个AKE控制命令从1开始依次赋予的序号。
子功能299取表1所示的值,通过该值来确定该AKE命令具有的意义。
                          表1
    子功能     值
作出响应(メイクレスポンス)     0016
向我确认(ベリフアイミ一)     0116
创建密钥信息(クリエイトキ一インフオ)     1016
重建密钥(リコンストラクトキ一)     1116
交换(エクスチエンジ)     2016
在子功能299的内容是作出响应的情况下,该AKE控制命令表示对接收命令的装置的认证的质问(challenge)。此时,在数据207中,包含认证质问数据,它是用于认证对方装置的随机数。接收到该命令的装置返送子功能299内容为向我确认的AKE控制命令。在该返送时,数据207中容纳的数据是表示对刚才接收到的数据207中的认证质问数据进行预定运算所得结果的认证响应数据。该运算所用的密钥信息是预先只对被认定是正规的设备赋予的密钥,所以如果检查返送来的认证响应数据,就能够认证进行运算的设备是否是被认定为正规的设备。
在子功能299的内容是创建密钥信息的情况下,该AKE控制命令表示向接收该命令的装置请求加密密钥109。接收到该AKE控制命令的装置返送子功能299内容为重建密钥的AKE控制命令。此时,在返送的数据207中包含加密过的加密密钥109。
在子功能299的内容是交换的情况下,该AKE控制命令表示发送命令的设备、和接收命令的设备之间密钥信息的交换。该密钥信息被容纳在数据207中传送,用于设备间的间接认证、和设备公共密钥的制作。
表1所举的值以外的子功能值是为将来的扩展而保留的。信道号码204表示在发送装置110和接收装置128之间进行的同步通信的信道号码。该信道号码204只在子功能299的内容为创建密钥信息或重建密钥时有效,在此以外的情况下,该值为16进制表记FF。块号码205及总块号码206用于要以AKE控制命令发收的数据用1个AKE命令传输不完的情况。即,在此情况下,该数据被分割为几个块,分多次传送。总块号码206表示分割该数据所得的块数,而块号码205表示数据207是第几块的数据。数据长度209用字节数表示包含在数据207中的有效数据长度。数据207是通过AKE控制命令发收的数据。接收到AKE控制命令的装置返回对该AKE控制命令的应答。此时的应答格式及值、与接收到的AKE控制命令的格式及值相同,唯一不同的一点是,在应答中不包含数据207。
图4用时间序列示意性地示出从发送装置110向接收装置128发送加密密钥109、126期间、两装置间发收的AV/C命令的具体例。首先,简单地说明图4所示的AV/C命令的发收开始之前两装置的操作。
首先,作为初始状态,设想从发送装置110发送未加密的TSP的状况。从信号源100输出的TSP被输入到加密部件101。加密部件101由于输出命令105的内容是通常输出,所以对TSP不加密,原封不动地输出到源分组化部件102,同时作为加密信息910而输出值0。源分组化部件102向接收到的TSP附加4字节的源分组首标,输出到CIP块化部件103。CIP块化部件103向此附加8字节的CIP首标954,作为同步净荷952输出到同步分组化部件107。此时,在CIP首标954中包含的加密信息910中,原封不动地容纳从加密部件101输入的值0。同步分组化部件107向接收到的同步净荷952附加同步分组首标900、首标CRC 901及数据CRC 903,制作同步分组。该同步分组通过1394分组输入输出部件108输出到1394总线111上。此时,由于该同步分组是符合AV协议的同步分组,所以包含在同步分组首标900中的标记907的值为1。
在从信号源100输出的TSP变化时,即,从未用著作权保护的图像语音信息、向用著作权保护的图像语音信息切换时,检测出该变化的密钥生成部件106将输出命令105从通常输出变化为空输出,同时将用于对TSP进行加密的加密密钥109传递给加密部件101。
在输出命令105的内容是空输出时,加密部件101每当从信号源100接收列TSP时就向源分组化部件102输出空信号,同时作为加密信息910而输出值1。从加密部件101接收到空信号的源分组化部件102不附加源分组首标,而将接收到的空信号原封不动地传达到CIP块化部件103。CIP块化部件103一接收到空信号,就只将CIP首标954输出到同步分组化部件107。此时,CIP首标954中的加密信息910原封不动地使用加密部件101输出的值1。同步分组化部件107将从CIP块化部件103接收到的CIP首标954作为同步净荷952来制作同步分组,输出到1394分组输入输出部件108。此时,该同步分组符合AV协议,所以标记907的值为1。1394分组输入输出部件108将接收到的同步分组输出到1394总线111上。该同步分组被连续输出,在1394总线111上持续地流动同步净荷952中只包含CIP首标954的同步分组。在接收到该同步分组的接收装置128中,1394分组输入输出部件127检查标记907,在检测出是符合AV协议的同步分组之后,将该同步分组输出到净荷提取部件123。净荷提取部件123从接收到的同步分组中提取同步净荷952,输出到实数据提取部件122。实数据提取部件122将CIP首标954中包含的加密信息910和源ID 906输出到密钥生成部件125。密钥生成部件125检查加密信息910,在检测出值为1之后,由源ID 906知道输出该同步分组的是输出装置110。此后,移至密钥生成部件125使用AV/C命令来请求加密密钥109、126的过程、即图4所示的过程。
在图4中,首先AKE状态命令300被从接收装置128发送到发送装置110。由此,接收装置128询问发送装置110能够执行的信息交换过程。响应此,发送装置110将AKE响应301返送到接收装置128。在该AKE响应301中,发送装置110能够执行的信息交换过程被比特指定到算法区域201内,由此,接收装置128能够知道发送装置110能够执行哪种信息交换过程。作为具体例,在发送装置110能够执行的信息交换过程是第2个和第6个这2个的情况下,AKE响应301内的算法区域201为2进制表记0000000000100010。
接收到AKE响应301的接收装置128从发送装置110能够执行、而且接收装置128自身也能够执行的信息交换过程中,选择最佳的1个过程,以后根据该过程来发收AV/C命令。现在假设在接收装置128端、能够执行的信息交换过程是第2个和第8个的情况下,发送装置110及接收装置128双方能够执行的信息交换过程只有第2个,以后使用第2个过程来进行认证及信息的交换。在该过程中包含的AKE控制命令中,算法ID的值为0,算法区域201的值为2进制表记0000000000000010。在信息交换过程指定的过程中,不仅规定了各种AKE控制命令的发收的顺序,也规定了各AKE控制命令发送的数据207的格式和处理方法。
根据第2个信息交换过程,密钥生成部件125将作出响应命令302发送到发送装置110。在该作出响应命令302中的数据207中,包含密钥生成部件125产生的、被加密的2个随机数RRa和RRb,同时在算法区域201中包含表示第2个过程的识别信息。在该加密时使用的密钥是预先提供给被认为是正规的发送装置和接收装置的公共秘密密钥。接收到作出响应命令302的密钥生成部件106检查接收到的作出响应命令302的算法区域201,知道以后使用第2个过程进行认证及信息的交换。密钥生成部件106能够执行第2个过程,所以知道在根据第2个过程发送来的作出响应命令302的数据207中包含有用该秘密密钥加密过的2个随机数。因此,密钥生成部件106使用该秘密密钥从数据207中取出RRa及RRb这2个随机数之后,返回表示能够制作响应的应答303。此后,密钥生成部件106将取出的随机数中的1个、即RRa容纳到数据207中,将向我确认命令304发送到接收装置128。这是刚才的作出响应命令302所请求的响应。包含该向我确认命令304,此后,在发送装置110和接收装置128之间发收的各AKE命令的算法区域201中,都包含表示第2个过程的识别信息。
接收到向我确认命令304的密钥生成部件125在确认数据207的内容RRa与自己刚才产生的随机数RRa一致之后,对应于向我确认命令304,返回表示确认为正常的应答305。由此,密钥生成部件125认证发送装置110为被认为是正规的发送装置。
接着,发送装置110通过与上述作出响应302以后相同的过程,使用作出响应命令306、及向我确认命令308,确认接收装置128是被认为是正规的接收装置。然而,此时使用的随机数是RTa及RTb,用向我确认命令308返送的随机数是RTb。
此刻,发送装置110及接收装置128双方都知道随机数RRb和随机数RTb,此外,相互确认为是被认为是正规的装置。密钥生成部件106和密钥生成部件125分别通过第2个过程规定的公共运算方法,由RRb和RTb来生成临时密钥(未图示)。该临时密钥是只有发送装置110及接收装置128这两装置共有的公共密钥。
接着,密钥生成部件125将创建密钥信息命令310发送到发送装置110。此时,在创建密钥信息命令310的信道号码204中,容纳有当前接收装置128正在接收的同步分组的信道号码。接收到该创建密钥信息命令310的密钥生成部件106将TSP加密所用的加密密钥109用上述临时密钥加密之后,返送表示创建密钥信息命令310正常结束的应答311。接着,密钥生成部件106将数据207中容纳有用临时密钥加密该加密密钥109所得的结果的重建密钥命令312发送到接收装置128。密钥生成部件125使用临时密钥,对接收到的重建密钥命令312的数据207进行解密,结果,得到加密密钥126之后,返回表示正常结束重建密钥命令312的应答313。加密密钥109和加密密钥126使用同一临时密钥进行加密和解密,所以是同一密钥。该加密密钥126从密钥生成部件125输出到解密部件121。用以上过程结束解密信息的赋予。
发送重建密钥命令312的密钥生成部件106向加密部件101输出表示加密输出的输出命令105。接收到此的加密部件101用加密密钥109对从信号源100接收到的TSP进行加密,开始向源分组化部件102的输出。由此,在1394总线111上,将同步净荷952中包含用加密密钥109加密过的TSP的同步分组从发送装置110发送。接收装置128接收到的该同步分组如前所述,在解密部件121中使用加密密钥126被解密,输出到图像语音化部件120。
在上述一系列AKE控制命令中,作出响应命令302和向我确认命令304、作出响应命令306和向我确认命令308、作出响应命令310和向我确认命令312分别具有相同的标号202。此外,作出响应命令302、向我确认命令304、作出响应命令306、向我确认命令308、作出响应命令310、向我确认命令312分别具有1、2、3、4、5、6的值作为步骤号码203。
在发送装置110输出的同步分组中包含的实数据部从加密过的实数据变化到未加密的实数据的情况下,解密部件121检测出加密信息910的变化后停止解密,将从实数据提取部件122接收到的输出原封不动地传递给图像语音化部件120。
此外,在上述图4所示的过程开始之后,在1394总线111上发生总线复位的情况下,从开始重新进行作出响应命令302以后的过程。
如上所述,根据本实施例,通过将表示同步分组内实数据加密状况的加密信息和实数据一起从发送装置发送,接收到同步分组的接收装置检查同步分组内包含的加密信息,如果检测出实数据被加密,则向发送装置请求用于对实数据进行解密的加密密钥,接收到请求的发送装置对该接收装置赋予加密密钥,所以能够实现发送装置向接收装置赋予用于解密的加密密钥时的过程极其简单的数据传送方法。
此外,如上所述,根据本实施例,在用同步通信传送的同步分组中,包含表示实数据加密状况的加密信息和实数据,通过只对实数据进行加密进行数据传送,能够实现一种数据传送方法,使得保持与以往数据传送方法的兼容性,而且以往的接收装置即使接收加密过的实数据,也不可能误操作。
此外,如上所述,根据本实施例,即使在接收装置连续接收发送装置发送的同步数据期间,同步数据的加密开始,CIP首标也不被加密而是原封不动地传送,所以可以实现一种数据传送方法,使得进行接收的接收装置不可能误操作。
在本实施例中,由加密密钥进行的加密一旦开始,所有的传送单位中包含的实数据都被加密而发送,但是没有必要对所有的传送单位进行加密。例如,即使加密过的传送单位和未加密的传送单位被交替发送,由于CIP首标中包含加密信息,所以在接收装置中也能够正常进行解密,能够得到同样的效果。再者,在此情况下,接收装置向发送装置指定进行加密的传送单位的比例,得到的效果当然也不变。然而,MPEG的源分组的大小是192字节,但是在进行MPEG的高数据率传送(12Mbps以上)时,多个源分组被容纳到1个同步净荷中。此时,在同一同步净荷中,当然不能既有加密过的源分组、又有未加密的源分组。
在本实施例中,由加密密钥进行的加密对所有实数据进行,但是没有必要对所有部分进行加密。例如,只对实数据部的前半部分进行加密,或者将实数据部的4等分中最初和第3个这两处进行加密来发送也能得到同样的效果。在此情况下,如果将进行加密的部分和比例的信息插入到CIP首标中来发送,则在接收装置端能够进行适当的解密。再者,在CIP首标中,只插入表示实数据是否被加密的加密信息,看到CIP首标而检测出被加密的接收装置通过同步通信向发送装置询问实数据部的哪个部分被如何加密这一信息,也能够得到同样的效果。在此情况下,接收装置向发送装置使用异步通信来指定进行加密的部分和比例,当然也能够得到同样的效果。此外,如果只对实数据部中数据重要性高的部分进行加密,则加密及解密的负荷降低,而且当然也能够得到充分的加密效果。
在本实施例中,在发送装置和接收装置之间的相互认证结束之前,只传送不包含实数据的CIP首标的同步分组,但是不只输出CIP首标的同步分组,而是输出包含从一开始就加密过的实数据的同步分组,当然也能够得到同样的效果。
在本实施例中,在发送装置和接收装置之间发收的AKE控制命令的传送过程是通过相互协商来决定的,但是在接收装置能够执行的过程只限于一个的情况下,不进行该协商过程,而是用接收装置能够执行的唯一过程来开始命令的传送,当然也能够得到同样的效果。在此情况下,最好预先确定所有被认证为是正规的设备最低限能够执行的基本过程。
在本实施例中,在发送装置和接收装置之间进行直接认证,传送由秘密密钥进行的解密信息,但是认证及解密信息的传达手段不限于此。例如,也可以使用公开密钥相互进行间接认证及临时密钥的制作,使用临时密钥进行解密信息的传输。下面,简单说明其过程。
发送装置及接收装置通过相互协商而定的过程,将相互间接认证所需的密钥信息容纳到AKE控制命令的数据207中相互发送。此时,子功能299表示交换。由此,如果发送装置和接收装置是相互认证是正规的设备,则共有相同的临时密钥,所以其后能够用与本实施例同样的过程,使用创建密钥信息命令及重建密钥命令来传输解密信息。
在本实施例中,在发送装置和接收装置之间发收的AKE控制命令的传送过程是通过相互协商来决定的,但是在发送装置能够执行的过程的种类预先知道的情况下,不进行该协商过程,接收装置就用发送装置能够执行的过程开始命令的传送,当然也能够得到同样的效果。
在本实施例中,在发送装置和接收装置之间发收的AKE控制命令的传送过程是通过相互协商来决定的,但是决定传送过程的手段不限于此。即,在多个传送过程各具有预定的优先级的情况下,接收装置使用自身能够执行的过程中优先级最高的过程开始传送,在发送装置不能执行该过程的情况下,按照优先级依次选择下一个过程开始传送,如果知道发送装置和接收装置双方都能够执行的过程,则使用该过程来传送AKE控制命令,当然也能够得到同样的效果。
在本实施例中,发送装置对实数据部的解密所用的解密信息进行加密而传送到接收装置,但是接收装置取得解密信息的手段不限于此。即,也可以不传送发送装置加密过的解密信息,而是发送装置向接收装置传送接收装置足以取得解密信息的信息,接收装置由该信息间接取得解密信息。具体地说,从发送装置向接收装置只传送散列(hash)函数的种源,在接收装置端根据接收到的种源使用散列函数来取得解密信息,当然也能够得到同样的效果。
在本实施例中,示出AKE命令的格式的一例,但是AKE命令的格式不限于此。即,本实施例所示的AKE命令的格式不过是用于实现本实施例的一例,使用与此不同的格式的命令当然也能够得到同样的效果。
产业上的可利用性
如上所述,在本发明的数据传送方法中,通过将表示同步数据内实数据部加密状况的加密识别信息和实数据部一起发送进行数据传送,接收到同步数据的接收装置检查同步数据内包含的加密识别信息,如果检测出实数据部被加密,则向发送装置请求用于对实数据部进行解密的解密信息,接收到该请求的发送装置向接收装置赋予解密信息,所以其有益效果是,能够实现发送装置向接收装置赋予用于解密的密钥信息时的过程极其简单的数据传送方法。
此外,如上所述,在本发明的数据传送方法中,在用同步通信传送的同步数据中包含表示实数据部加密状况的加密识别信息和实数据部,通过只对实数据部加密进行数据传送,其有益效果是能够实现一种数据传送方法,使得保持与以往数据传送方法的兼容性,而且即使以往的接收装置接收加密过的同步数据,也不可能误操作。
此外,如上所述,在本发明的数据传送方法中,在用同步通信传送的同步数据中包含表示实数据部加密状况的加密识别信息和实数据部,通过只对实数据部加密进行数据传送,其有益效果是能够实现一种数据传送方法,即使在接收装置连续接收发送装置发送的同步数据期间,同步数据的加密开始,由于CIP首标不被加密而是原封不动地传送,所以进行接收的接收装置不可能误操作。
此外,如上所述,在本发明的数据传送方法中,通过发送装置和接收装置之间的协商来选择在发送装置和接收装置之间发收的认证信息及解密信息的授受过程,从而能够实现将来扩展性优越的认证及解密信息的授受过程。即,在将来新认证方法和解密信息能够利用时,即使混用能够使用新过程的设备和只能使用旧过程的设备,如果新设备能够使用旧过程,则通过两设备间的协商能够选择最佳的过程。即,采用本发明的数据传送方法的有益效果是,即使在混用新设备和旧设备的环境下,也能够始终选择最佳的过程来执行。
此外,如上所述,在本发明的数据传送方法中,能够变化加密过的实数据和未加密的实数据的比例,所以即使接收装置不具有能够对加密过的实数据进行解密的高速处理的专用硬件,也能够通过软件进行解密。即,其有益效果是,在个人计算机这样不具有解密用的硬件的设备作为接收装置的情况下,也能够通过降低加密实数据的比例而减少解密处理,从而由处理速度慢的软件进行解密。
此外,如上所述,在本发明的数据传送方法中,在发送装置和接收装置相互认证是正规的设备之前这一期间内,输出不包含实数据的同步分组,所以其有益的效果是,不会浪费总线有限的传送频带,此外,未被认证是正规的设备接收到实数据的可能性变得非常小。

Claims (16)

1、一种使用同步(isochronous)通信和异步(asynchronous)通信的总线系统上的数据传送方法;所述同步通信用于总线上接收同步数据的任意装置;所述异步通信用于接收异步数据的预定装置;所述同步数据能够包含实数据和指示加密过的实数据的加密识别信息;并且加密过的实数据使用通过下述步骤取得的解密信息来解密:
a)在接收装置端接收所述同步数据,并且如果所述加密识别信息指示加密过的实数据,则所述接收装置经所述异步通信向发送所述同步数据的发送装置请求解密信息;
b)在所述发送装置端接收所述请求,并且所述发送装置经所述异步通信向所述接收装置发送下述之一:
i)所述实数据的加密过的解密信息;以及
ii)用于取得所述解密信息的解密信息数据,
以及
c)在所述接收装置端执行下述之一:
i)从所述加密过的解密信息中提取所述解密信息;以及
ii)使用所述解密信息数据来取得所述解密信息。
2、如权利要求1所述的数据传送方法,其中,在接收所述同步数据的所述接收装置检测加密过的实数据、和取得所述解密信息的步骤之间有多个过程(procedures);并且所述接收装置在请求所述解密信息之前,执行下述用于取得所述解密信息的步骤:
i)在请求所述解密信息之前,向所述发送装置询问所述发送装置能够执行的过程的种类;
ii)从所述发送装置和所述接收装置都能够执行的过程中选择一个过程;以及
iii)根据所述选择出的过程来取得所述解密信息。
3、如权利要求2所述的数据传送方法,其中,当所述发送装置和所述接收装置都能够执行的过程有多个时,根据预定的优先级来选择一个过程。
4、如权利要求1所述的数据传送方法,其中,在接收所述同步数据的所述接收装置检测加密过的实数据、和取得所述解密信息的步骤之间有多个过程;并且所述接收装置执行下述用于获得所述解密信息的步骤:
i)启动根据预定的优先级从所述多个过程中选择的一个过程;
ii)逐个重新选择所述过程,直至找到所述发送装置能够执行的一个过程;以及
iii)根据该选择出的所述发送装置能够执行的过程来取得所述解密信息。
5、如权利要求2所述的数据传送方法,其中,根据所述选择出的过程在所述发送装置和所述接收装置之间发送的所述异步数据包含指示执行的所述过程的种类的标识符。
6、如权利要求3所述的数据传送方法,其中,根据所述选择出的过程在所述发送装置和所述接收装置之间发送的所述异步数据包含指示执行的所述过程的种类的标识符。
7、如权利要求4所述的数据传送方法,其中,根据所述选择出的过程在所述发送装置和所述接收装置之间发送的所述异步数据包含指示执行的所述过程的种类的标识符。
8、如权利要求1至7之一所述的数据传送方法,其中,所述接收装置在进行所述解密信息的请求之前,鉴证所述发送装置是否是被授权的发送装置。
9、如权利要求1至7之一所述的数据传送方法,其中,接收所述解密信息的请求的所述发送装置在发送所述实数据的加密过的解密信息之前,鉴证所述接收装置是被授权的接收装置。
10、如权利要求1至7之一所述的数据传送方法,其中,在所述接收装置进行所述解密信息的请求之前,所述发送装置和所述接收装置被鉴证为被授权的装置。
11、如权利要求1至7之一所述的数据传送方法,其中,在所述接收装置进行所述解密信息的请求之前,执行下述步骤:
i)所述接收装置与所述发送装置发送所述发送装置至少用于确立公共密钥所需的信息;以及
ii)所述发送装置与所述接收装置发送所述接收装置至少用于确立所述公共密钥所需的信息;
并且所述发送装置使用所述公共密钥对所述解密信息进行加密并发送所述加密过的解密信息;而所述接收装置使用所述公共加密密钥从接收到的所述加密过的解密信息中提取所述解密信息。
12、如权利要求8所述的数据传送方法,其中,在所述接收装置进行所述解密信息的请求之前,执行下述步骤:
i)所述接收装置与所述发送装置发送所述发送装置至少用于确立公共密钥所需的信息;以及
ii)所述发送装置与所述接收装置发送所述接收装置至少用于确立所述公共密钥所需的信息;
并且所述发送装置使用所述公共密钥对所述解密信息进行加密并发送所述加密过的解密信息;而所述接收装置使用所述公共加密密钥从接收到的所述加密过的解密信息中提取所述解密信息。
13、如权利要求9所述的数据传送方法,其中,在所述接收装置进行所述解密信息的请求之前,执行下述步骤:
i)所述接收装置与所述发送装置发送所述发送装置至少用于确立公共密钥所需的信息;以及
ii)所述发送装置与所述接收装置发送所述接收装置至少用于确立所述公共密钥所需的信息;
并且所述发送装置使用所述公共密钥对所述解密信息进行加密并发送所述加密过的解密信息;而所述接收装置使用所述公共加密密钥从接收到的所述加密过的解密信息中提取所述解密信息。
14、如权利要求10所述的数据传送方法,其中,在所述接收装置进行所述解密信息的请求之前,执行下述步骤:
i)所述接收装置与所述发送装置发送所述发送装置至少用于确立公共密钥所需的信息;以及
ii)所述发送装置与所述接收装置发送所述接收装置至少用于确立所述公共密钥所需的信息;
并且所述发送装置使用所述公共密钥对所述解密信息进行加密并发送所述加密过的解密信息;而所述接收装置使用所述公共加密密钥从接收到的所述加密过的解密信息中提取所述解密信息。
15、如权利要求1至7之一所述的数据传送方法,其中,只有所述实数据被加密。
16、如权利要求1至7之一所述的数据传送方法,其中,所述发送装置包括所述实数据的信号源,并且确定从所述信号源输出的以固定长度为单位的所述实数据的加密;并且所述发送装置将加密过的实数据和未加密的实数据放置在所述同步通信的不同的输出单元内,然后输出到所述总线系统。
CN98804411.0A 1997-04-24 1998-04-22 数据传送方法 Expired - Lifetime CN1130054C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP10699597 1997-04-24
JP106995/1997 1997-04-24

Publications (2)

Publication Number Publication Date
CN1252912A CN1252912A (zh) 2000-05-10
CN1130054C true CN1130054C (zh) 2003-12-03

Family

ID=14447816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98804411.0A Expired - Lifetime CN1130054C (zh) 1997-04-24 1998-04-22 数据传送方法

Country Status (6)

Country Link
US (1) US7218736B1 (zh)
EP (1) EP0978965B1 (zh)
JP (1) JP3611864B2 (zh)
CN (1) CN1130054C (zh)
DE (1) DE69834391T2 (zh)
WO (1) WO1998048543A1 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
JP2000040294A (ja) * 1998-05-20 2000-02-08 Sony Corp 情報処理装置および方法、並びに記録媒体
WO2000044146A1 (fr) * 1999-01-22 2000-07-27 Matsushita Electric Industrial Co., Ltd. Systeme de gestion de reseau, controleur, cible et consommateur destines a etre utilises dans ledit systeme de gestion de reseau
JP4099281B2 (ja) * 1999-02-05 2008-06-11 株式会社東芝 受信装置
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP3655510B2 (ja) * 1999-10-29 2005-06-02 株式会社東芝 ネットワーク接続装置、通信装置及びネットワーク接続方法
US7349955B1 (en) * 2000-02-11 2008-03-25 Goamerica, Inc. Method of and system for transferring data over a wireless communications network
JP3983463B2 (ja) 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
US7574597B1 (en) * 2001-10-19 2009-08-11 Bbn Technologies Corp. Encoding of signals to facilitate traffic analysis
JP4054190B2 (ja) * 2001-12-27 2008-02-27 松下電器産業株式会社 データ転送システム
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
JP3775318B2 (ja) 2002-03-20 2006-05-17 セイコーエプソン株式会社 データ転送制御装置及び電子機器
AU2003240012A1 (en) * 2002-05-29 2003-12-12 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
JP3946624B2 (ja) * 2002-11-29 2007-07-18 株式会社東芝 Av通信制御集積回路及びav通信制御プログラム
WO2004075549A1 (ja) * 2003-02-19 2004-09-02 Matsushita Electric Industrial Co., Ltd. 番組データ通信システム
US20040179713A1 (en) * 2003-03-11 2004-09-16 Kenji Tani Image processing method, image processing apparatus, and information processing apparatus
US7774593B2 (en) * 2003-04-24 2010-08-10 Panasonic Corporation Encrypted packet, processing device, method, program, and program recording medium
JP2005051558A (ja) * 2003-07-29 2005-02-24 Matsushita Electric Ind Co Ltd 送信装置、受信装置、及び送受信システム
JP4631289B2 (ja) * 2004-02-23 2011-02-16 パナソニック株式会社 通信システム
WO2006047694A1 (en) 2004-10-25 2006-05-04 Orsini Rick L Secure data parser method and system
US20060098818A1 (en) * 2004-11-10 2006-05-11 International Business Machines (Ibm) Corporation Encryption technique for asynchronous control commands and data
CN105978683A (zh) 2005-11-18 2016-09-28 安全第公司 安全数据解析方法和系统
JP4846537B2 (ja) * 2005-12-21 2011-12-28 シャープ株式会社 コンテンツ配信システム、通信装置、再生装置、および、権利管理装置
CA2670597A1 (en) * 2006-12-05 2008-06-12 Don Martin Improved tape backup method using a secure data parser
CN103152170A (zh) * 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的系统和方法
CA2710868A1 (en) * 2008-01-07 2009-07-16 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
EP2163067B1 (en) * 2008-02-22 2013-12-25 Security First Corp. Systems and methods for secure workgroup management and communication
CN102428686A (zh) * 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
CA2781872A1 (en) 2009-11-25 2011-06-09 Security First Corp. Systems and methods for securing data in motion
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
US9881177B2 (en) 2013-02-13 2018-01-30 Security First Corp. Systems and methods for a cryptographic file system layer
CN109359069A (zh) * 2018-09-25 2019-02-19 济南浪潮高新科技投资发展有限公司 一种数据传输方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6181043A (ja) * 1984-09-28 1986-04-24 Fujitsu Ltd パケツト通信における暗号処理方式
JPS61260735A (ja) * 1985-05-14 1986-11-18 Fujitsu Ltd 時分割マルチプルアクセス暗号通信方式
JPH01181349A (ja) * 1988-01-14 1989-07-19 Nippon Telegr & Teleph Corp <Ntt> 同報通信システム
JPH01307341A (ja) * 1988-06-06 1989-12-12 Fujitsu Ltd 移動体データ暗号化通信方式
FR2657480B1 (fr) * 1990-01-22 1992-04-10 Alcatel Business Systems Procede de transmission d'octets mettant en óoeuvre une trame synchrone associant des cellules asynchrones a des canaux isochrones.
EP1737185A3 (en) * 1994-05-24 2007-01-24 Sony Corporation Data bus communication
EP1024417B1 (en) 1995-07-28 2004-11-17 Sony Corporation Electronic equipment control
JPH09205421A (ja) * 1996-01-26 1997-08-05 Canon Inc データ伝送装置
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US6349138B1 (en) * 1996-06-14 2002-02-19 Lucent Technologies Inc. Method and apparatus for digital transmission incorporating scrambling and forward error correction while preventing bit error spreading associated with descrambling
US6041051A (en) * 1996-06-14 2000-03-21 Lucent Technologies, Inc. Method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network utilizing an adaptive digital access protocol
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6438693B1 (en) * 1997-09-30 2002-08-20 Sony Corporation Modular broadcast receiver system and memo
US6157972A (en) * 1997-12-05 2000-12-05 Texas Instruments Incorporated Apparatus and method for processing packetized information over a serial bus

Also Published As

Publication number Publication date
EP0978965A1 (en) 2000-02-09
DE69834391D1 (de) 2006-06-08
JP3611864B2 (ja) 2005-01-19
EP0978965B1 (en) 2006-05-03
EP0978965A4 (en) 2005-03-23
US7218736B1 (en) 2007-05-15
WO1998048543A1 (fr) 1998-10-29
DE69834391T2 (de) 2006-09-14
CN1252912A (zh) 2000-05-10

Similar Documents

Publication Publication Date Title
CN1130054C (zh) 数据传送方法
CN101174946B (zh) 内容发送装置、内容接收装置和内容加密方法
CN1237803C (zh) 传输机密数据的方法
JP4447463B2 (ja) ブリッジ暗号vlan
US5235644A (en) Probabilistic cryptographic processing method
KR0155164B1 (ko) 보안 화상 회의 방법
US5099517A (en) Frame status encoding for communication networks
CA2322404C (en) Automatic resynchronization of crypto-sync information
CN104735747A (zh) 信息传递方法、接收方法及物联网设备
EP2302832A2 (en) Apparatus and method for providing a security service in a user interface
CN1574737A (zh) 无线网络及无线网络中的通信方法
JPH0637750A (ja) 情報転送方式
US20170359178A1 (en) Network communication method having function of recovering terminal session
CN115296890B (zh) 一种终端应用间数据安全交互方法及系统
JP2693881B2 (ja) 通信ネットワークで使用される暗号処理装置及び方法
CN113572755A (zh) 一种智能传媒终端数据安全传输方法
CN100450119C (zh) 在ip视频会议系统中进行密文传输的方法
JP2000115159A (ja) 著作物保護システムおよびその著作物保護方法
Došek et al. Secure high level communication protocol for CAN bus
JPH0522282A (ja) エンドシステム間の通信デ−タ暗号方式
JP4631289B2 (ja) 通信システム
JP2004064326A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム
JP2006197059A (ja) 通信システム、及びプログラム
WO2023228623A1 (ja) 暗号化システムおよび暗号化方法
CN1322727C (zh) 无线网络系统的封包过滤的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20031203

CX01 Expiry of patent term