CN1362810A - 数据传输方法和数据传输系统 - Google Patents
数据传输方法和数据传输系统 Download PDFInfo
- Publication number
- CN1362810A CN1362810A CN01138166A CN01138166A CN1362810A CN 1362810 A CN1362810 A CN 1362810A CN 01138166 A CN01138166 A CN 01138166A CN 01138166 A CN01138166 A CN 01138166A CN 1362810 A CN1362810 A CN 1362810A
- Authority
- CN
- China
- Prior art keywords
- key
- numerical data
- scrambler
- encryption
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 326
- 238000000034 method Methods 0.000 title claims description 31
- 238000003860 storage Methods 0.000 claims description 112
- 238000011084 recovery Methods 0.000 claims description 28
- 238000012545 processing Methods 0.000 claims description 22
- 238000012546 transfer Methods 0.000 claims description 14
- 238000007726 management method Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 16
- 238000009826 distribution Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 15
- 238000005192 partition Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 239000003795 chemical substances by application Substances 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000006872 improvement Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 5
- 230000008929 regeneration Effects 0.000 description 4
- 238000011069 regeneration method Methods 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 235000003140 Panax quinquefolius Nutrition 0.000 description 3
- 240000005373 Panax quinquefolius Species 0.000 description 3
- 230000001172 regenerating effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 101100009092 Arabidopsis thaliana DCD gene Proteins 0.000 description 1
- 101100135607 Arabidopsis thaliana PAO gene Proteins 0.000 description 1
- 101100301148 Arabidopsis thaliana RCCR gene Proteins 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17327—Transmission or handling of upstream communications with deferred transmission or handling of upstream communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43607—Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/631—Multimode Transmission, e.g. transmitting basic layers and enhancement layers of the content over different transmission paths or transmitting with different error corrections, different keys or with different transmission protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
一种能很强的抵制数据盗用的数据传输系统。根据指向各个将要被传输的数字数据项的加密密钥生成多条密钥信息。该多条密钥信息通过不同于用来传输数字数据的线路并且彼此之间也互不相同的线路传输。物理结构不同的介质或以不同时间在网络上的传输被用于分别地传输不同的密钥信息组。一个下游系统包括有解密服务器,而该解密服务器通过使用恢复的加密密钥来对传输的数字数据进行解密。如果数字数据被成功解密,则局部地生成扰码密钥和解扰码密钥,其中的扰码密钥用作对译码后的数字数据进行扰码。该扰码后的数字数据和解扰码密钥被提供给输出装置,而该输出装置使用解扰码密钥对数字数据进行解扰码并以预定的格式输出解扰码后的数据。
Description
技术领域
本发明涉及一种用于安全的传输加密数字数据的方法和系统。
背景技术
如今数字技术的飞速发展使得通过网络或存储介质来传输各种数字数据成为可能。这些数据包括字符数据(例如文本、符号和图形)、音频数据(声音和音乐片断)、视频数据(静态和动态画面)、音频-视频合成数据(电影和广播节目)、程序数据、数据库数据以及其它数据,尤其是指内容数据或简单内容。
一些被传输的数字数据可以由一个单一数据文件构成,其它的可以由多个数据文件构成。这种数据文件中的某些可以包括由单一内容构成的信息,而其它的可以包括由多个内容构成的信息。这些内容中的每一个都可以被分为多个数字数据。
要实现数字数据的完全拷贝并不困难。一旦进行了未被授权的拷贝(例如通过未经授权的解码和再现、非法复制或向黑市的非法产品流入),那么版权所有者和其它合法地从事内容的创造、显示或传输的人就会遭受巨大的经济损失或其它损失。涉及这些非授权的实施加速了建立一个用于保护内容供应商(例如内容生产商、分销商和发送商)的框架的步伐。尤其是,阻止非授权拷贝的分配措施已经被用来保护那些需要大量人力和物力来生产的有价值的内容(例如电影)。
但是,在内容提供者和内容接收者之间需要有利益平衡。用于可靠地防止非授权存取和拷贝的传输系统在装备上需要有大量的投资。相反的,相对廉价的传输系统将会损害传输内容的安全性。
高安全性数据传输系统在很大程度上取决于相关技术的状况,当新技术发展时,它们被引入到数据传输系统中。但是,通常必要的译码、解码和抗干扰功能被终端用户安装在其输出装置上。结果,随着新技术的产生,由用户输出设备执行的密钥功能可能会不兼容,由于执行的密钥功能已经过时而需要经常进行的输出部件的替换。既然可以认为一般的用户不会对更新装备感兴趣,所以新技术的实施速度就会相当慢,结果,数据传输系统的安全性仍然受到怀疑。
本发明用来防止内容的非授权拷贝、复制以及传输等;并提供了一种用于以安全的方式传输数字数据的技术而使非法复制非常困难的同时当现有技术改进时尽快地进行更改和实施的技术。
发明内容
根据本发明,数字数据或内容被从上游系统传输到下游系统。该上游系统执行加密数字数据的多点传输。加密可以对将被传输的数字数据的每一项进行(也就是说,每一个数字数据项可以用一个唯一的加密密钥进行加密);但是,本发明并不仅限于此。当然,如果每个将要被传输的数字数据项被唯一的加密,则会由于相应的数据项单独生效而使得由非授权解密带来的经济上或其它方面的损失最小。但是,如果该传输系统被认为非常安全或者需要一个简单的传输系统,则可以通过一个通用的加密过程对多个数字数据项进行加密。所采用的加密方案取决于所讨论的商业需求(例如,电影可能采用一种加密技术,而其中软件程序的传输可以采用另一种)。多点数据传输不仅可以通过例如广播或通信网络等传输介质来实现,还可以通过物理存储介质来实现。
为使得一个授权用户对传输的数字数据进行解密,用来加密数字数据的加密密钥也被传输。该上游系统生成多条指向目标单元和/或将要被传输的数字数据的密钥信息。这些密钥信息条通过不同于那些传输已加密数字数据或内容的线路被传输到相应的目标单元(也就是下游系统)。所有的传输线路是不同的或者在物理或时间上是彼此分离的,也就是说使传输的时间相错开。当密钥信息通过多条线路以多条传输时,对一条密钥信息的非授权盗用不会危及相应的内容数据,除非并且直到其它的所有密钥信息条都被盗用。该将要被传输的密钥信息并不仅限于加密密钥本身,它还可以是重新构成或生成该加密密钥的信息(例如,随机数字)。该密钥信息可以由一组万能密钥或部分密钥,也就是通过将整个加密密钥分裂开来构成的密钥来构成。该加密方案可以是通用密钥密码系统,公共密钥密码系统或者是两者的组合。
该密钥如何生成的实例包括:
实例I:为所需的目标单元通过一个指向每个传输目标单元的划分模式将加密密钥分成一组部分密钥(至少两个密钥)。
实例II:生成指向每个不同目标单元的另一个加密密钥(第二加密密钥),并且使用所述的其它加密密钥(也就是第二加密密钥)对用来加密数字数据的第一加密密钥进行加密。
实例III:生成一个指向每个不同数字数据项的附加加密密钥(第二加密密钥),并且使用所述的附加加密密钥(也就是第二加密密钥)对用来加密数字数据的第一加密密钥进行加密。
不止一个,两个或更多的这种第二加密密钥可以以指向每个不同目标单元的方式被使用。在这种情况下,该多个第二加密密钥可以用来对第一加密密钥进行多次加密。在任何情况下,该第一加密密钥被第二加密密钥(包括一个或多个)至少加密一次。也可以设想其它的加密方案,其中第二加密密钥与其它加密密钥(例如目标单元通用的加密密钥、指向每个数字数据项的加密密钥、多个数字数据项通用的加密密钥等)来完成多重加密处理。
一个密钥划分模式和/或指向每个目标单元的加密密钥或者以一种普通方式(也就是,相同的加密密钥在它改变之前被使用相当长的一段时间而不考虑数字数据)提供或者是以随着每一批将要被传输的数字数据而变化的方式提供。很显然,后一种方案被推荐用来防止非授权使用或加密内容的盗用。
多点传输或者可以通过在电子方面使用网络例如互联网、广播或通信通道来实现,或者可以通过在物理上使用存储介质来实现。
下游系统使用一个在物理上同输出装置分离的解密服务器。该解密服务器对传输的数字数据进行解密,而输出装置提供预定格式的原始内容。该解密服务器从通过多个不同的传输线路来传输的多条密钥信息中恢复原始加密密钥,并使用恢复的加密密钥解密所传输的数字数据。作为一个补充的安全措施,该解密的数字数据在提供给终端用户之前被扰码。在这里,该下游系统使解密服务器和输出装置以确保通信安全的方式连接在一起。该输出装置包括一个保密确认输出单元,例如解扰码器。由于该解密功能最好只在服务器内而不是在用户的装置中实现,所以为完成解密所需的耗费是由传输系统的经营者而不是用户承担。当新的加密技术被开发出来以后,它们可以被置于上游系统和解密服务器中,这样就不要求在用户输出装置上的经常且昂贵的更新。类似的,如果用户希望更改它的输出装置,那就没有必要提供对解密装置的昂贵的更新。
为了防止非授权使用或盗用,该下游系统可以由一个壳体构成,该壳体只有遵照一授权的过程才可以被开启(或打开);该系统如果以其它方式开启则是无效的。该开启壳体的授权过程可以包括被授权的人使用正确的电子或物理密钥来打开壳体。非授权的开启系统的实例就是破坏或强行打开壳体。
人们希望,但不是必须,该上游和下游系统由不同的机构或公司建立并运行。人们还希望运行该上游系统的公司对将被传输的数字数据进行从加密到解密的各种处理。该上游系统可以通过多种方式操作。例如,单独一个公司可以运行该系统,或者多个公司也可以一块运行该上游系统。根据本发明执行的每一个处理都可以由单独一个公司或多个企业来完成。例如,一个单独的公司有分配内容的权利并且也可以发送内容。该单独的公司可以是一个被视为共同关系中一个完整的整体的实体。在这种关系的情况下,公司的业务被划分为业务单元,该单元由分公司或不能作为一个单独公司的合法子公司而可以作为其控股公司的类似实体来完成。
如果该上游系统由多个公司运行,则该指派给各个公司的特定处理功能是由该企业的要求来确定的。需要意识到的是大量的硬件和软件部分的结合可以被相关的不同公司采用。
举个例子,一个有权分配内容的公司也可以对数据进行加密并根据各个目标单元生成多条密钥信息,并且另一个公司可以将这些加密的数据发送到那些目标单元。在该例中,只有具有分配权的公司知道加密密钥(原版密钥)。结果,对于分配权利持有者来说维持数据的安全性是相当容易的。该分配权利持有者可以是一个从内容生产者那里获得这些权利的承包商,(也就是说,该承包商可以和内容生产者一样,也可以不一样)。
虽然本发明的接下来的描述并不是特指数字水印,但是最好在数字数据被加密之前包含这些水印以阻止非授权的复制和识别非法转用的数字产品。
一个数据传输公司或网络管理员可以将加密处理加到这些用来传输加密的数据的传输通道中来。事实上,当密钥信息被分配时,最好在密钥信息被用公共密钥加密之前(例如由各个目标单元构成的公共密钥)通过一个数字证书被授权(也就是说,被授权组织通过一个数字签名证明)。这些措施将进一步加强数据安全性。
在当前的描述中,通过划分加密密钥而从加密密钥直接获得的密钥被称为万能密钥,而通过进一步划分万能密钥所获得的密钥称为部分密钥。万能密钥和部分密钥的相同之处在于它们都是初始加密密钥的一部分。在以下的描述中,用来对加密密钥进行加密的密钥叫做多重密钥。用来对加密密钥进行加密的处理可在加密的加密密钥被传输给目标单元之前被执行一次或多次。
当密钥信息通过网络传输时,该网络的结构在物理上可以与用于内容传输的网络相同。但是在这种情况下,内容和密钥信息不是同时传输的;最好的是它们在不同时间传输,例如,相距数小时或数天。这与通过不同线路传输内容和密钥信息是相同的。如果内容(或数字数据)和密钥信息通过相同的传输线路发送,一个简单的非授权盗用就可以同时将部分数字数据和密钥信息转移,因此增加了对加密数字数据的欺诈性解密的可能性。
在本发明中,可以假设下游系统或者从传输的密钥信息中知道用来恢复原始加密密钥的信息,或者由上游系统来提供这些信息。该信息可以在密钥信息被传输的同时或不同时间被从上游系统发送到下游系统。
根据本发明的一方面,提出了一种由上游系统和下游系统构成的数据传输系统,其中上游系统由具有数字数据分配权的公司运行,或由具有分配权的公司和传输数字数据的公司运行。该数字数据由上游系统使用加密密钥来加密。根据加密密钥生成一组唯一标识每个特定目标单元的万能密钥(两个或多个密钥构成一组)。该万能密钥组或者通过它而能重新生成万能密钥的万能密钥信息通过多个传输线路被传输给每个目标单元,其中该线路不同于用来传输数字数据的线路并且相互之间也不相同。该加密数字数据也被传输给目标单元。
该加密密钥由下游系统(在每个目标单元建立的)通过使用传输的万能密钥组或万能密钥信息恢复,并且该加密的数字数据通过使用恢复的加密密钥来解密。
该用来加密数字数据的加密密钥根据指向每个目标单元(也就是下游系统)的协议(也就是划分规则)被划分开或分列为万能密钥组(例如3个万能密钥)。这些万能密钥通过不同于内容传输线路并且相互之间也互不相同的线路被传输到所述的目标单元中。
该数据传输系统的信号处理是通过硬件或者通过软件来完成的。
该数据传输系统通过多个传输线路来传输多条密钥信息,这就使得任何一条可能被盗用的密钥信息都不会导致对加密密钥的非授权使用,除非并且直到其它的所有密钥信息都被盗用。更具体的,当密钥信息通过不同于那些传输数字数据(包括在不同时间使用相同的介质)的线路发送时,即使盗用部分密钥信息的人恰好也查询加密的数字数据,但是恢复原始加密密钥所需的密钥信息同数字数据分开传输的事实也使得恢复原始加密密钥和解密数字数据变得更困难。
虽然迄今描述的数据传输系统预料到现有的用来加密数字数据的加密密钥的存在,但这并不能限制本发明。该加密密钥或者在上游系统中生成或者由上游系统的外部提供。该加密密钥或者指向每个数字数据项(也就是各个内容)或者通用于多个数字数据项。如果使用数据项指定加密密钥,则任何密钥的非授权解密将损失仅限制在相应的数据项。只要密钥被经常改变,则使用通用密钥不会很容易遭到由于盗用导致的损失。
该数据传输系统可以用多种方式来传输密钥信息。例如,一组万能密钥的一部分可以通过网络来传输而其余的万能密钥可以用一个存储介质(例如通过邮寄CD-ROM、软盘或固态存储器)来传输。如果密钥信息的一部分使用有形存储介质传输,就会更容易发现密钥信息的盗用并迅速的采取对策。
另一种可采用的方法是,一组万能密钥的一部分可以通过第一网络来传输而其余的万能密钥可以通过第二网络来传输。所有密钥信息通过网络传输的一个优点就是任何对于传输的时间约束被最小化了。另一个优点就是降低了密钥信息的传输成本。在通过网络来实现密钥信息的传送时,尤其适合的是在传输密钥信息之前使用由所述目标单元提供的公共密钥加密的数字证书来验证每个目标单元。
可进一步采用的方法是,一组万能密钥的一部分可以通过第一存储介质来传输而其余的万能密钥可以通过第二存储介质来传输。当所有密钥信息通过使用有形存储介质传输时,就会更容易发现密钥信息的盗用并迅速的采取对策。这两个存储介质最好是在结构上不同。很显然的,对于采用的两个存储介质,介质的类型和信息读取方式可以相同也可以不同。
用来携带万能密钥的存储介质可以包括磁性的可读介质例如磁带、软盘和磁卡;光学方面的可读介质例如CD-ROM、MO、CD-R和DVD;半导体存储器例如存储卡(矩形的、正方形的等等)和IC卡;以及其它的。上面记载有密钥信息的存储介质可以通过邮政服务或商业的发送服务来传送。目前,存储介质为了保证其安全性最常采用的就是挂号邮件。
作为本发明的一个特征,根据一部分的万能密钥组或万能密钥信息生成多个部分密钥。多个部分密钥或部分密钥信息(根据它可以再生这些部分密钥),如同没有用来生成部分密钥的其余万能密钥或其余的万能密钥信息一样,通过多个传输线路被传输给每个目标单元,其中该线路不同于用来传输内容(也就是数字数据)的线路并且相互之间也不相同。
该下游系统包括一个只有经过授权才可以访问的解码服务器,该服务器使用多个部分密钥或部分密钥信息来恢复所传输数字数据的加密密钥,与通过多条传输线路来传输的其余万能密钥或其余的万能密钥信息一样。该加密服务器的功能就是解密传输过来的加密数字数据,扰码解密的数字数据,并将扰码后的数字数据或内容连同解扰码密钥提供给用户的输出装置,该输出装置使用解扰码密钥对内容进行解扰码并提供预定格式的生成数据。该输出装置也同样只有经过授权才可以访问。如果传输的数字数据被成功的解密则该解密服务器对数字数据进行扰码并生成适当的解扰码密钥。
既然解密的数字数据在被发送到接收者的输出装置之前在解密服务器被扰码,原始数字数据就不可能在解密服务器和输出装置之间被盗用。并且,通过使解密服务器和输出装置分离,该服务器和/或装置可以用最新技术来改进而不需要终端用户的高额投入。输出装置的实例包括显示监视器、电视接收器、视频投影系统、打印机、扬声器以及磁盘驱动器等等。
使用上面所述的加密密钥被分为一组万能密钥(例如3个万能密钥)的实例,一部分万能密钥(例如2个万能密钥)被直接传输给各个目标单元,而其余的万能密钥(例如1个万能密钥)被进一步划分为多个用于传输的部分密钥。所有的密钥信息通过多个传输线路被传输给每个目标单元,其中该线路不同于用来传输数字数据的线路并且相互之间也不相同。
这里,多条密钥信息通过多个传输线路来传输,这样就使得任何一条可能被盗用的密钥信息都不会导致对加密密钥的非授权使用,除非并且直到其它的所有密钥信息都被盗用。因为该数据传输系统比上面所述的系统提供了更多的用于传输密钥信息的传输线路,这就具有防止盗用或欺诈的更高的安全性。
用来根据万能密钥来生成一组部分密钥的划分原则或协议可以对所有的目标单元都是通用的、对于每个目标单元都是唯一的或者适合于一组按照地理或其它条件分类的目标单元。取代将一部分万能密钥划分为部分密钥的是将该部分用多重密钥加密。在这种情况下,加密的万能密钥和用来加密万能密钥的加密密钥都被传送到每个目标单元。对于传输来说,一部分万能密钥通过网络传输,一部分由其余的万能密钥生成的部分密钥也通过网络发送,并且其余的部分密钥或部分密钥信息都是通过存储介质传送。该存储介质可以携带所涉及的密钥信息的任何部分,并且任何两种不同类型的密钥信息可以通过两种不同的存储介质传送。
例如,一组万能密钥的一部分和由其余的万能密钥生成的所有部分密钥可以通过网络传输。如果所有的密钥信息都通过网络传输,则对于传输来说任何时间上的约束都被最小化并且密钥信息传输的成本也被降低。在通过网络传输密钥信息时,最好是在传输密钥信息之前使用由所述目标单元提供的公共密钥加密的数字证书来验证每个目标单元。
作为另一个实例,一组万能密钥的一部分和由其余的万能密钥生成的所有部分密钥可以通过存储介质传输。当所有密钥信息通过使用有形存储介质传输时,就会更容易发现密钥信息的盗用并迅速的采取对策。
作为本发明的另一特征,一个指向各个指定目标单元和/或数字数据的第二加密密钥用来对第一加密密钥或密钥信息(该信息可以重新生成第一加密密钥)进行加密。加密的第一加密密钥(或密钥信息)和第二加密密钥(或可以重新生成第二加密密钥的密钥信息)通过多个传输线路被传输给每个目标单元,其中该线路不同于用来传输内容的线路并且相互之间也不相同。
该下游系统根据传输的第二加密密钥或第二加密密钥信息解密传输到该处的加密的第一加密密钥或加密的密钥信息,并恢复第一加密密钥。该恢复的第一加密密钥用来对加密的内容进行解密。解密,该内容在解密服务器被扰码,并将由解密服务器生成的解扰码密钥提供给用来进行解扰码的用户输出装置,并由用户按照预定的格式进行处理。扰码是通过由解密服务器生成的扰码密钥来实现的,并且如果内容被成功解密则生成扰码和解扰码密钥。
当第二加密密钥对于每个目标单元都唯一时,该加密的数字数据在没有被授权时不可能被解密除非并且直到所有的密钥信息(也就是第二加密密钥和加密的第一加密密钥)都从所述的目标单元中被盗用。也就是说即使唯一指定一个给定目标单元的第二加密密钥和指向另一目标单元的加密的第一加密单元都被盗用,该第一加密密钥也是不能被恢复的。如果不是实际上的不可能,在偷盗行为被发现之前盗用所有的数据是非常困难的。这就提供了一种能有力地抵制企图非授权使用或盗窃数据的系统。如果第二加密密钥对于每个数字数据项都是唯一的,则即使第二紧密密钥和未加密的第一加密密钥都被盗用,任何损失也都会仅限于所述的数字数据项(假设加密的数字数据项也被盗用)。更不用说,如果第二加密密钥同时指向一个特定目标单元和一个特定数字数据项,则该系统会更进一步抵制对数据的非授权使用。
虽然可能会进行多次加密,但该第一加密密钥只需要被第二加密密钥加密一次。例如,可以对第一加密密钥在被第二加密密钥进一步加密之前进行加密。
作为一个传输技术的实例,该加密的第一加密密钥通过网络传输,并且第二加密密钥通过存储介质传输。作为选择,第一加密密钥可以通过存储介质传输并且第二加密密钥可以通过网络传输。
另一个实例,该加密的第一加密密钥可以通过第一网络传输并且第二加密密钥通过第二网络传输。作为选择,加密的第一加密密钥也可以通过第一存储介质传输而第二加密密钥通过第二存储介质传输。
作为本发明的进一步的特征,当一个指向一个特定目标单元和/或特定内容的第二加密密钥被用来加密第一加密密钥时,根据第二加密密钥生成了一组万能密钥(例如3个万能密钥);并且该加密的第一加密密钥(或第一加密密钥信息)和该组万能密钥(或是可以重新生成该组万能密钥的万能密钥信息)一样都是通过多个传输线路被传输给每个目标单元,其中该线路不同于用来传输内容的线路并且相互之间也不相同。
该下游系统使用该组万能密钥(或万能密钥信息)来恢复第二加密密钥;并且该恢复的第二加密密钥用来解密第一加密密钥(或第一加密密钥信息)。结果,该第一加密密钥被恢复并用作对加密的内容进行解密。更好的是,该组万能密钥而不是第二加密密钥本身通过多条不同的传输线路被传输给每个目标单元。因此,即使有一条密钥信息被盗用,这也不会导致对加密密钥的非授权使用,除非并且直到其它的所有密钥信息都被盗用。
为根据第二加密密钥生成一组万能密钥,该第二加密密钥可以根据在前面提到的划分原则或协议被分成万能密钥。作为选择,另一个加密密钥可以用来对第二加密密钥进行进一步加密并生成万能密钥。
如果第二加密密钥唯一标识一个特定目标单元,则除非所有的密钥信息都被从该特定的目标单元(也就是该组万能密钥和加密的第一加密密钥)盗用,否则该加密的数字数据不可能被解密。这就提供了一个更有效的数据传输系统。
作为该特征的一个实例,该加密的第一加密密钥通过一个存储介质传输,该组万能密钥的一部分(或者是全部)通过网络传输,并且其余的万能密钥通过另一个存储介质传输。当部分密钥信息通过有形的存储介质传输时,可以更容易的发现信息的盗用并立即采取对策。
作为另一个实例,该加密的第一加密密钥和该从第二加密密钥中生成的万能密钥组可以都通过网络传输。当所有的密钥信息都通过网络传输时,对于密钥传输任何时间上的约束都被最小化,并因此减小了密钥信息传输的成本。最好是,在传输密钥信息之前使用由所述目标单元提供的公共密钥加密的数字证书来验证每个目标单元。
附图说明
图1为表示根据本发明的数据传输系统典型结构的示意图;
图2描述了由根据本发明的传输系统所传输的数字数据的数据结构;
图3为说明本发明是如何适用于用作电影内容传输系统的示意图;
图4为根据本发明的数据传输系统的第一实施例的方框图;
图5为根据本发明的数据传输系统的另一实施例的方框图;
图6为根据本发明的数据传输系统的又另一实施例的方框图;
图7为根据本发明的数据传输系统的一附加实施例的方框图;
图8为根据本发明的数据传输系统的又一实施例的方框图;
图9为根据本发明的数据传输系统的再另一实施例的方框图;
图10为根据本发明的数据传输系统的又另一实施例的方框图;
图11为根据本发明的数据传输系统的又一附加实施例的方框图;
图12为根据本发明的数据传输系统的另一实施例的方框图;
图13为根据本发明的数据传输系统的又一实施例的方框图;
图14为根据本发明的数据传输系统的一附加实施例的方框图;
图15为为根据本发明的数据传输系统的又一实施例的方框图;
图16为根据本发明的数据传输系统的又另一实施例的方框图;
图17为根据本发明的数据传输系统的又一附加实施例的方框图;
图18为根据本发明的与数据传输系统一起使用的装置(称为操作平台)的特征汇总表。
具体实施方式
图1示意性的表示一个由本发明设想的系统,在该系统中发送代理商将数字数据发送给个目标单元。在该描述的装置中,该发送代理商包括一个拥有分配内容(也就是数字数据)的权利的分配权利持有者1和用来发送或传输内容的电传输业务经营者2。该分配权利持有者和该发送代理商可以是相同的实体也可以是不同的实体;并且该发送代理商可以由多方组成。
该分配权利持有者1可以是从内容生产者处获得分配内容(也就是数字数据)的一方。例如,一个内容生产者可以是分配权利持有者,或者该分配权利持有者可以是一个包括内容生产者在内的合资者(jointventure)。而目标单元包括个人和商业(例如剧场经营者)。
在下面所述的典型装置中,一个上游系统包括;分配权利持有者系统的操作系统和发送代理商的发送系统;并且下游系统由一个目标单元系统构成。该将要被传输的数字数据包括字符数据(例如文本、符号和图形)、音频数据(声音和音乐片断)、视频数据(例如静态和动态画面)、音频-视频合成数据(例如电影和广播节目)、程序数据、数据库数据以及其它数字数据。还包括附加的信息例如被认为是中间数据的ID(介质上的ID信息),与生成数据的日期(也就是拍照的日期)、地点、人物以及各种情况相关的信息。
在图1中,该数字数据通过一个高速多点传输网络3传输,该网络适用于在宽带环境下高速地传输大量的数据。内容生产者1将数字数据内容发送给电子发送执行者2,并通过该执行者将内容通过高速多点传输网络3传输到特定的目标单元A、B等等。也可以通过CD-ROM、DVD或者其它合适的存贮介质来传输内容。该高速多点传输网络3为一个可以包括广播卫星、光纤和/或其它资源在内的宽带网络。这种网络至少可以在向下的方向上传输大量的数据。作为选择,该网络可以具有允许在向上和向下的两个方向上传输大量数据的能力。
该高速传输网络3传输其结构如图2所示的数据8。图2通过描述密钥8A的用途来说明网络供应商(并不需要是发送代理商)加强了通讯服务的保密性,该通讯服务通过使用自己的加密密钥来对其传输的数据进行加密或加锁。该加密密钥可以根据各种情况例如数据或发送系统的全面安全、成本、接受的影响等等来决定使用或是不使用。尽管如此,还是希望大部分网络供应商通过它们使用的网络来加密数据,尤其是这里描述的业务经营者比其它候选者的安全性更高。虽然在图2中未示出,但是实际中一个标头就备有数据8。
图2中虚线围绕的部分就相当于由发送代理商(也指发送业务经营者)2所传输的数据。在上述的实例中,该数据包括有表示数据或文件存储信息的文件分配表(FAT)8B、包括数字数据使用环境(目标单元、在各个目标单元允许的重新生成所持续的时间、允许循环重新生成的次数等等)的操作数据8C、视频数据8D和音频数据8E。
对与各个数据项相关的加锁的说明示出了不同的数据项是由分配权利持有者或发送业务经营者(它们中的一个或是两者合作)执行的加密处理来保护的。这里使用的加密密钥对所有的数据项都是通用的。作为选择,不同的加密密钥可以用于不同的数据类型(例如用于不同的视频数据组)。作为另一个选择,不同的加密密钥可以用来对各个数据项进行加密而不考虑其数据类型。
如图2所示,一个给定的内容可以通过多种格式传输。也就是说,一个单一的内容(例如电影或视频节目)可以通过对视频和音频数据采用多种类型的编码和译码来传输(也就是不同的编译码器)。在图2的例子中,视频内容使用三种不同的编译码器用三种视频数据类型来传输。典型的编译码器包括MPEG(运动图像专家组)标准、子波(wavelet)变换等等。
使用不同的编码方法来传输视频内容要求接受传输内容的目标单元的系统配置具有更高的自由度。这就意味着在各个目标单元的用户可以一直使用现有的系统而不需要一定得采用不常用的专用于所述数字数据传输服务的编译码系统。这种多种格式传输方案使得发送代理商受益,因为他们不必将他们的顾客限制为拥有特定系统的目标单元。该目标单元也从该方案中获益,因为他们可以利用现有的由于其可选的编码范围较宽的装备来传输数字数据。
以上所述同样可以应用于音频数据8E。图2的例子示出了由两种不同的编译码器编码的音频数据项。可以使用的典型编译码器包括MPEG标准等等。
在图1的系统中,可以由表示作为目标单元A的示例的家庭所接收的数据由被视频编译码器VCD1编码的视频数据项和被音频编译码器ACD1编码的音频数据项构成。在该目标单元中,在传输的数据8中的这些数据项被有选择性地取出或根据FAT重新生成。另一方面,可以由表示作为目标单元B的示例的业务经营者接收的数据由被视频编译码器VCD2编码的视频数据项和被音频编译码器ACD2编码的音频数据项构成。在该目标单元B中,在传输的数据8中的这些数据项被有选择性地取出或根据FAT重新生成。但是,这并不需要每次传输所有的数据时都使用多种格式;每个目标单元可以采用在该目标单元所单独使用的格式。
该被传输的数字数据在被输出到输出装置34之前,在目标单元中被将要在下面描述的解密服务器33解码。该由解密服务器33和输出装置34内部执行的处理将在以后描述。该用来对加密的数字数据进行解密的加密密钥的传输提供了对该数据的一般存取。在图1中,有两条加密密钥传输路线:一条是宽域网络(传输介质)4,另一条是存储介质5。图1示出了一种典型的其中至少有两种类型的用来恢复通用加密密钥的密钥信息传输装置,其中一部分密钥信息通过宽域网络4传输而其余的密钥信息通过存储介质5传输。
该装置中的宽域网络4可以采用可以双向通信的传输网络,例如公共交换网络(也就是因特网、ATM网、分组交换网等等)或专线网络。该存储介质5可以是磁性可读介质、光学可读介质、半导体存储器等等。该存贮介质可以通过邮政服务、家庭传递服务或其它的传递服务来传送。
为了当前所述的目的,可以假设用来加密数字数据的对所有目标单元都通用的加密密钥和被分别传输至每个目标单元并唯一标识该单元的一组密钥信息。当每个目标单元都采用它自己的密钥信息时,该用来加密数字数据的加密密钥不可能被恢复,除非并且直到所有发送至指定目标单元的密钥信息都被获得。这就使得盗用所有必要的密钥信息变得更困难或更费时间。另外,每个数字数据项都可以有自己的密钥信息组。
用来加密数字数据的加密密钥最好被指定给每一个将要被传输的内容。通过这种装置,即使所有的密钥信息都被盗用,对于因此而发生的对数字数据的非授权恢复,损失也仅限于由特定密钥加密的内容。当然,这并不强制要求加密密钥对于每个内容都是唯一的;一个通用的加密密钥可以被多个内容采用。尽管如此,该传输系统作为一个整体应该增强防止非授权恢复数据的能力;并且各个加密密钥不应该受任何特殊规则的限制。数据的安全程度根据将要被发送的内容和发送代理商的业务策略而发生变化。
如图1所示本发明希望使密钥信息通过多条不同线路,例如网络和存储介质来传输。采用该多传输线路方法是因为它的如下所示的不同特征。
使用网络的一个优点就是允许立即传输密钥信息。该网络传输的一个缺点就是验证密钥信息是否被盗用很困难。使用存储介质的一个缺点就是需要花费时间为每个目标单元获取(也就是接收)传输的密钥信息。使用存储介质的一个优点就是验证密钥信息是否被盗相对容易一些。
本发明希望将使用存储介质的数据传输系统和网络结合在一起。如果在网络中很少或没有数据被盗用的可能,则所有的密钥信息都可以通过网络传输。如果在传输密钥信息和传输内容之间有足够的时间,(也就是在密钥信息被传播很长时间之后内容才被传输),则所有的密钥信息都可以使用存储介质来传输。
本发明也同样希望采用不久的将来即将出现的各种加密方法。
在图1中,通过两条线路(宽域网络4和存储介质5)传输的密钥信息一般由一组万能密钥(部分密钥)构成,而该密钥是从加密密钥中使用指向每个目标单元的密钥划分模式分出来的。该组万能密钥有选择地可以由为每个目标单元生成的多个密钥形成,其中加密密钥被指定的多个密钥加密并且被发送给相应的目标单元。
图3示出了适于电子地传输电影内容的典型装置
一个电影制作公司1a被用作图1中的内容生产者1,并且电影院A和B被用作图1中的目标单元6和7。图3包括用来将由电影制作公司1a提供的胶片图像转换为电子图像的胶片-视频转换器(电视电影处理)9。虽然在图3中没有特别示出,但是电影院A和B可以是任何规模的例如大型电影院、小型单屏幕电影院或者所谓的电影院联合体。
图4为一个传输系统的实例,该系统有一个由内容分配权利持有者1与电子电传输业务经营者2构成的上游系统和指向每个数字数据将要发送至的目标单元的下游系统。该上游系统生成指向每个数字数据项的加密密钥并用相应的加密密钥对数字数据进行加密。根据该加密密钥生成了唯一标识各个特定目标单元的一组万能密钥并且该组万能密钥(或是从中可以生成该组万能密钥的万能密钥信息)的一部分通过网络被传输到各个目标单元。该组万能密钥(或是万能密钥信息)的其余部分被写到专用的存储介质中以用于物理传输到各个目标单元。该加密数字数据根据传输方案(也就是网络广播、按次计费的电影等等)被传输到目标单元。
该下游系统根据通过网络传输的万能密钥组(或万能密钥信息)的一部分和通过存储介质传输的万能密钥组(或万能密钥信息)的其余部分恢复指向相应数字数据项的加密密钥。该恢复的加密密钥用来对加密的数字数据进行解密。
在该例中,用来加密数字数据的加密密钥依据指向各个目标单元(也就是每个下游系统)的划分原则被分成或分列为一组万能密钥。这样生成的万能密钥组的一部分通过网络传输至目标单元,而该组的其余部分通过存储介质来物理地传输。
该下游系统的解密服务器根据通过网络传输的万能密钥组(或万能密钥信息)的一部分和通过存储介质传输的万能密钥组(或万能密钥信息)的其余部分恢复指向数字数据项的加密密钥。该传输的数字数据使用恢复的加密密钥来解密。一个局部生成的扰码密钥用来对解密的内容进行扰码;并且如果该数字数据被正确的生成则生成一个解扰码密钥。该有用的解密的数据被译码并且被局部生成的扰码密钥扰码。该从解密服务器中获得的扰码后的数字数据通过使用由解密服务器提供的解扰码密钥而被解扰码;并且解扰码后的数字数据被以预定输出格式输出。简言之,该解密的数字数据在被输出之前被扰码。
该由解密服务器生成的扰码和解扰码密钥可以对于一批数字数据的全部来说是相同的,或者也可以对于每个数字数据项来说是不同的。下面的装置更适于对可能的数据盗用采取更有效的对策。
被提供有扰码数字数据的输出装置可以是一个显示装置(例如监视装置、电视机、投影仪、便携式电子设备)、打印机、扬声器、用来在存储介质上记录数据的驱动器等等。如果该数字数据为视频数据,则它可以被显示在一个显示屏上或者被投影在一个投影屏幕上。如果该数字数据为音频数据,则它可以通过扬声器被再现。如果该数字数据为音频-视频混合数据,则它可以同时以两种不同的格式(也就是音频和视频格式)被输出。
在图4的装置中,该上游系统包括有内容服务器11、内容编码单元12、加密单元13、输出服务器14、内容管理服务器15、密钥生成单元16、目标单元管理服务器17、万能密钥生成单元18和写单元19。该下游系统包括有接收服务器31、读单元32、解密服务器33以及输出装置34(含有解扰码单元34A)。该解密服务器33进一步由解密部件35(包括解密单元35A、密钥恢复单元35B、内容译码单元35C以及扰码单元35D)、扰码控制单元36以及输出记录管理单元37构成。
上述的部件可以由专门的硬件或软件的形式来实现。
图4中,粗线表示大容量的传输通道,而细线表示相对较小容量的传输通道。需要指出的是这种配置表示该技术的当前状态因此设想的传输容量在数量级上是相对的。当前,该由细线箭头表示的万能密钥传输线路可以被调整为具有很大的传输容量。
内容服务器11的主要功能就是恢复由传输通道传输或由存储介质(例如图4中的磁带)传输的数字数据。该存储功能是通过使用大量的与内容服务器11合为一体的存贮装置来实现的。最好是,该服务器具有基于计算机的结构。
该内容服务器包括有用来执行控制和算术功能的处理单元,用来存储信号处理所需数据的存储装置,通过它可以将数据、程序以及命令从外部输入的输入装置以及将内部处理结果输出的输出装置。
内容编码单元12使数字数据进行压缩编码以及其它的编码处理例如MPEG转换、子波变换等等。内容编码单元12执行多个最常使用的编码处理。因此每个数字数据项可以被多个代码编码。水印信息最好被嵌入到被从内容服务器11传输到内容编码单元12的视频和音频数据中。该内容编码单元可以通过专门的硬件或计算机软件来实现。
加密单元13从密钥生成单元16中接收到指向内容项的加密密钥,并且使用该加密密钥对内容项进行加密。这里使用的密码系统可以采用现有一般技术中的任何一种。
示例性地,DES(数据加密标准)、FEAL(快速数据加密算法)以及其它的加密处理都可以被采用。该加密处理分别对操作数据和内容数据作用。需要指出的是,内容数据的加密处理是通过由内容编码单元12对每个数据项进行编码进行的。该加密单元可以通过专门的硬件或软件来实现。
输出服务器14执行两个主要功能:在存储装置中存储被加密的数字数据使得只有那些在指定的目标单元的接收者可以通过最后的解密查看或记录该内容,并且根据传输方案通过高速传输网络3输出加密的数字数据。该输出功能是通过一个显示宽带传输功能和速率控制的传输装置实现的。
目前,存储数据传输可以采用高速传输网络3来完成。将来当需要普及更高的传输率时,也就会有数据流传输等等。
当加密的数字数据通过存储介质来传输时,通过将数字数据存储在合适的存储介质上的一驱动器来实现输出功能。
在同内容服务器11通信时,内容管理服务器15对最新收到的内容进行注册,查找并检索需要的内容,划分文件并执行其它的处理。该内容管理服务器15最好是基于计算机的,并且管理为每个内容项生成的加密密钥。
密钥生成单元16生成唯一的标识每个将要被传输的数字数据项的加密密钥。该用来生成加密密钥的密码系统可以采用现有一般技术中的任何一种。也就是说,采用目前发展水平的加密技术可以使得对数据的非授权解密很难实现。
使用数据库,该目标单元管理服务器17管理目标单元,为每个数字数据项传输状态和其它的操作数据,同时为每个目标单元生成加密密钥信息。该传输状态包括可用时间段、允许输出次数(例如一个内容项可以被记录或重新生成的次数)等等。目标单元管理服务器最好具有基于计算机的结构。
目标单元管理服务器17可以被安装在以下的三个位置之一:由内容分配权持有者单独运行的系统、电传输业务经营者单独使用的系统,或者在两个系统中。所采用的选择取决于是哪一方将密钥信息传输至各个目标单元。当然,如果只有一小部分的电传输业务经营者知道该密钥信息,则对于整个系统来说数据安全性得到了提高。
目标单元管理服务器17适于通过上行链接(通常指互联网、电话线以及其它的通讯线路)来接收由下游系统输出的记录数据。通过使用该输出记录,目标单元管理服务器17管理目标单元的输出历史记录(输出的日期和时间、输出次数、输出周期及其相关信息例如出现的问题、对内容理解的观众的数量、目标年龄组等等)。因此,目标单元管理服务器17还包括均未示出的数据库和输出历史管理单元。
作为变化,该数据库及输出历史管理单元可以与目标单元管理服务器分开构成。输出记录数据可以通过上游系统(其接收输出记录报告)或下游系统(在下游系统将其处理的结果传输给上游系统之前)汇总(或者是统计处理)并分析。
当下游系统的输出记录由上游系统管理时,内容分配情况可以被很容易的监控。该装置同样也允许对市场发展情况的采集,例如票房的结果、目前的时尚和趋势。作为选择,记录管理可以由内容输出调查公司或经营者来进行而不是内容分配权持有者与电传输业务经营者来进行。
输出记录数据可以提供给代替分配管理服务器17的合适的电子装置并被其利用。该输出记录并不需要包括上面提到的所有信息(输出的日期和时间等等)。输出记录项的一个或所需几个的组合都可以。同样,输出记录数据是可以选择的并且最好是不必一定得使用。
万能密钥生成单元18根据对于每个目标单元都是唯一的划分模式将为每一个内容项生成的加密密钥A划分开,并生成了一组万能密钥A1和A2。例如,如果在目标单元有1000个接收者,则生成1000组万能密钥A1和A2。这样生成的万能密钥同时被发送到目标单元管理服务器17和适当的传输处理单元。在该例中,万能密钥生成单元通过网络为用于传输的通信单元(未示出)提供万能密钥组的一部分,也就是万能密钥A1,并且通过存储介质为用于传输的写单元19提供万能密钥组的其余部分,也就是万能密钥A2。
写单元将收到的万能密钥A2写入到预定的例如磁性可读介质、光学可读介质以及半导体存储器等存储介质中。用来将存储介质传输至正确的目标单元的地址信息由目标单元管理服务器17提供。类似的,也提供有用来将万能密钥A1传输至正确的目标单元的网络地址。
在下游系统中,由接收服务器31来接收加密数字数据,但该数据只允许接收者在指定的目标单元查看或记录最后的解密内容(也就是加密提供了对内容的有条件存取);将传输的数字数据存储在存储装置中;并根据预期的再生方案将数字数据输出到解密服务器33。另外,还进行对接收到的数据的错误修正。
当数字数据通过存储介质传输时,接收服务器包括一个用来将传输的数字数据从存储介质中读出的读单元。
下游系统中的读单元32从存储介质中将所传送的万能密钥A2读出。虽然在图4中没有示出,但还是提供了一个用来接收由宽带网络传输的万能密钥A1的通讯单元。
该解密服务器33对加密的数字数据进行解密,并对虽经解密但仍被编码的数字数据进行译码。解密服务器局部地扰码被译码的数据以阻止被恢复的原始数据以未加保护的形式输出。该解密服务器可以通过专门的硬件或软件来实现。为防止数字数据被盗用,解密服务器33被安装在一种只有在授权后才可以被打开或锁住的安全壳体中。
包括有解密单元35A、密钥恢复单元35B、内容译码单元35C以及扰码单元35D的解密部件35具有有效的防止数据盗用的对策。这是因为重要的信息,也就是加密密钥信息和原始数字数据是在构成该部件的各功能块之间流动的。由于这个原因,该机密部件的功能块是由半导体集成电路构成的,或者是将其结构设计成如果该部件35的壳体被强行打开则它们的功能将失效。
该解密单元35A使用由密钥恢复单元35B生成的加密密钥对由接收服务器31提供的数字数据进行解密,因此提供了对数字数据的有条件存取。该解密单元可以通过专门的硬件或软件来实现。
密钥恢复单元35B使用通过网络传输的万能密钥A1和通过存储介质传输的万能密钥A2来恢复用于对加密数字数据进行解密的加密密钥。该恢复的加密密钥由于被存储在合适的存储介质例如非易失性存储器或硬盘上而被保留了一段预定的时间。
在解密由接收服务器31提供的数字数据之前,密钥恢复单元35B通过读取数据数据(参见图2)上的操作数据8C来确定由操作数据设置的重新生成条件(使用条件)在当时是否合适。如果该重新生成条件合适,则密钥恢复单元向解密单元35A发送一个解密使能信号,并且向扰码控制单元36发送一个扰码密钥生成信号或扰码密钥输出使能信号。如果该重新生成条件不合适,则密钥恢复单元35B向解密单元和扰码控制单元提供禁止信号。
内容译码单元35C对于由接收者在指定的目标单元进行的编译码处理都是一致的。该内容译码单元可以通过专门的硬件或软件来实现并且适于恢复原始的未加密的数字数据。
扰码单元35D的功能就是对解密的、译码后的数字数据进行扰码使得对于将要被输出的原始数据给予更进一步的保护。该扰码单元可以通过专门的硬件或软件来实现。
在图4所示的实例中,扰码控制单元36位于解密部件35的外部,但是需要承认的是,如果需要,该扰码控制单元是可以和解密部件组合在一起的。
当扰码控制单元36被密钥恢复单元使能时,它生成一个扰码密钥和与之成对的解扰码密钥。该扰码密钥和解扰码密钥可以一直为相同的密钥组而无需考虑传输的内容(也就是说,可以从存储介质中输出成对固定的扰码和解扰码密钥)。作为选择,也可以为每个内容生成不同组的扰码/解扰码密钥(也就是说,每次有新的内容项被输出时都可以生成不同的成对的扰码和解扰码密钥,当预计的重新生成条件合适时该组扰码/解扰码密钥被保留)。作为更进一步的变化,可以根据每个重新生成的输出生成不同组的扰码/解扰码密钥(也就是说,每次被编码的内容被译码时都可以生成不同的成对的扰码和解扰码密钥)。
当输出一个单一的内容时如果该扰码密钥信息被设置为周期性的或不规则地变化,则在数字数据被提供给输出装置34时由扰码控制单元36在适当的时间间隔生成扰码和解扰码密钥。
如果需要,从扰码控制单元36中得到的扰码密钥生成状态可以被通知给输出记录管理单元37,这样就可以检测是否有未经授权的扰码密钥生成(也就是盗用)。
输出记录管理单元37管理输出装置34的输出记录并借此检测在该装置中是否有非授权的输出。该输出记录管理单元可以通过专门的硬件或软件来实现。输出记录管理单元的记录数据通过通讯线路被提供给上游系统的目标单元管理服务器17。这就使得上游系统可以独自的在任何指定位置监测接收者的再生输出状态,并检测是否有任何对数据进行的非授权处理。
该输出记录数据可以是原始或未经加工的数据、或是经过输出记录管理单元或其它单元合计(或统计处理)并分析过的数据。该输出记录数据包括人口统计信息例如对内容理解的观众的数量、目标年龄组等等。
该输出装置34对于再生的数字数据是一致的。例如,如果该数字数据为视频数据,则该输出装置34可以是显示单元或投影单元。如果该数字数据为音频数据,则该输出装置34可以是扬声器。在任何情况下,该输出装置包括一个解扰码单元34A和一个实现该装置的基本功能的信号处理单元34B。
该解扰码单元34A对由解密服务器37提供的扰码后的数据数据进行解扰码操作。该解扰码单元可以通过专门的硬件或软件来实现。实际上,该解扰码单元可以由半导体集成电路或电路板模块构成。
该信号处理单元34B以合适的输出格式输出经过解扰码操作的数字数据。如果该输出装置34为显示单元或打印机,则图像可以以一帧或字段的格式输出。如果该输出装置为扬声器,则解扰码单元的输出可以是一个基于实时的声波再生。
既然由解扰码单元34A输出的信号通过静态的特征保护例如电子水印,则最好是将该输出装置34置于一个只有按照授权的处理方法才能打开的壳体内,并且如果该壳体被强行打开则会使该装置失效。
当有新的数据被提供给内容服务器11时,所述的内容在内容管理服务器15的控制之下用一个唯一的加密密钥进行译码。该加密密钥被提供给万能密钥生成单元18,该单元使用对于所述的目标单元都是唯一的划分模式将加密密钥分开(或分列)。该划分模式无论传输内容的变化都可以是一样的,或者也可以对于每个内容都是不一样的。在图4中所示的例子中,采用对于每个目标单元的每个内容都是唯一的方式生成了由万能密钥信息A1和A2构成的万能密钥组。
该生成的万能密钥A1和A2在传输数字数据之前被传输到所需的目标单元中。对于图4中所示的系统,万能密钥A1通过网络传输并且万能密钥A2通过存储介质传输。作为选择,该万能密钥可以在传输数字数据之后被传输。
该下游系统根据预定的方案读取数字数据(也就是内容)并且使用恢复的加密密钥对加密的数字数据进行解密。最好是对与用在所述的目标单元的编译码器相一致的解密的数字数据进行有选择的译码。该译码后的数据被译码服务器33扰码。
该解密服务器将扰码后的数字数据提供给输出装置34,而该输出装置34利用由扰码控制单元36提供的解扰码密钥对接收到的数据进行解扰码操作。该解扰码后的内容被以希望的格式输出。内容输出状态被作为输出记录数据被从输出记录管理单元37通知给上游系统。该输出记录数据在每个内容被输出时发出(也就是说,当一个内容项输出时一个记录数据就可以被发出),或者也可以跟在多个内容被输出之后被发出(例如,一个输出状态表可以在每天的最后被输出)。
如上所述,在图4的系统中有多条万能密钥传输线路。在该装置中,尽管如果通过其中的一条线路传输的万能密钥(例如万能密钥A1)被盗用,但该加密密钥还是被保护的,除非并且直到其余的万能密钥(万能密钥A2)也被盗用。当万能密钥信息通过不同于数字数据传输线路的线路传输时(这包括使用相同的传输介质而传输万能密钥和传输内容的时间不同),即使一部分的万能密钥信息和加密的数字数据都被盗用了,原始的数字数据也不会被恢复,因为用来恢复加密密钥的密钥信息是同数字数据分开传输的。
因为解密的数字数据在被发送给输出装置之前被扰码,所以该输出装置可以同执行解密功能的服务器分开而同时继续有效地保护数据不被盗用。
如果有更安全的密码系统,或者是如果采用一种不同的编译码技术,这就可以通过简单的替换解密服务器33而实现。不考虑用在任何目标单元的编译码器,所有的从解密服务器发送至输出装置34的数据都被扰码,因此输出装置可以采用不同类型的编译码器。
这些特征有助于降低开发和制造输出装置34的成本。因此,可以很容易的用另一个更高性能,例如在系统实现之后即可以具有更高重现分辨率的输出装置来代替现有的输出装置。
图5示出了传输系统的另一个实例,其中相同的标号用来标识与图4所示部件相同的部件。图5中的下游系统同图4中所示的一样。
图5中的传输系统同图4中的系统的不同之处在于部分密钥生成单元20还进一步用来将由万能密钥生成单元18生成的万能密钥A1分成部分密钥A11和A12。另外,写单元21用来将部分密钥A12写入到存储介质并且读单元38用来将部分密钥从存储介质中读出。密钥信息传输线路被部分的修改使得三组密钥信息A11、A12和A2被传输。
部分密钥生成单元20通过将部分万能密钥(也就是万能密钥A1)分开来生成该组部分密钥A11和A12,其中的部分万能密钥是万能密钥生成单元18依据预定的指向每个目标单元的划分方案生成的。作为选择,该部分密钥A11和A12也可以由根据它可以重新构成或生成万能密钥的万能密钥信息生成。举例说明,例如如果在1000个目标单元有1000个接收者,则会生成1000组部分密钥A11和A12。该划分方案并不需要唯一标识每个目标单元;最好是,它可以对于所有的目标单元都通用或是它可以按照地理区域或被系统处理的目标单元组来变化。
这样生成的部分密钥被从部分密钥生成单元20发送至目标单元管理服务器17和适当的传输处理单元。在所举的例子中,部分万能密钥生成单元通过网络为用于传输的通信单元(未示出)提供部分密钥A11,并且通过存储介质为写单元21提供其余的部分密钥A12。写单元21类似于所述的图4中的写单元19。作为选择,可以用部分密钥信息代替部分密钥A11和/或A12而被传输,其中可以通过该部分密钥信息重新构成或生成部分密钥A11或A12。
在图4所示的传输系统中,万能密钥A2通过存储介质被传输给下游系统。与此相对照的是,图5中示出的传输系统通过网络传输万能密钥A2。由图5中的传输系统执行的除了传输密钥信息以外的其它操作和图4中的传输系统都是一样的。在图5中,密钥信息通过两个通讯网络(通过两个不同的网络或者是通过相同的网络而时间不同)和一个存储介质传输。因为还有更多的密钥信息传输线路,所以通过传输线路来盗用数据会更困难。
图6示出了传输系统的另一个实例,其中相同的标号用来标识图4和5中所示的相同部件。
图6中的传输系统同图5中的系统的不同之处在于万能密钥A2并不是通过网络传输而是通过如图4所示的存储介质来传输的。尽管如此,部分密钥A11和A12还是可以通过不同的线路,例如网络和存储介质传输。由图6中的传输系统执行的除了传输密钥信息以外的其它操作和图4、5中的传输系统都是一样的。因为使用更多的存储介质来传输密钥信息,因此通过传输线路来检测盗用会更容易,这样就提供了更高的数据安全性。
参照图7,其中示出了根据本发明的传输系统的另一个实例,其中相同的标号用来标识图4中所示的相同部件。
图7中的传输系统同所述实例的不同之处在于万能密钥A1和A2,或者根据它可以重新构成或生成万能密钥A1和A2的万能密钥信息都是通过网络传输的。由图7中的传输系统执行的除了传输密钥信息以外的其它操作和例如图4中的传输系统都是一样的。因为图7中的密钥信息是通过两个通讯网络传输的,同通过存贮介质来传输密钥信息的装置相比,传输密钥信息和开始传输数字数据之间的时间间隔得到了显著的降低。
图8示出了根据本发明的传输系统的另一个实例,其中相同的标号用来标识图4中所示的相同部件。
图8中的传输系统同图4中的系统的不同之处在于万能密钥A1和A2都是通过存储介质来传输的。作为选择,根据它可以重新构成或生成万能密钥A1和/或A2的万能密钥信息也可以通过存储介质传输。因此,写单元22和读单元39都是用来将万能密钥A1写和读至存储介质。由图8中的传输系统执行的除了传输密钥信息以外的其它操作和例如图4中的传输系统都是一样的。
由于所有的密钥信息都是通过存储介质传输的,所以盗用会很容易被检测到。因此与密钥信息都是通过网络传输的实例相比该装置提供了高度的数据安全性。
图9示出了根据本发明的传输系统的另一个实例,其中相同的标号用来标识图5中所示的相同部件。
图9中的传输系统同图5中的系统的不同之处在于由部分密钥生成装置20生成的部分密钥A12不是通过存储介质(如图5所示)而是通过通讯网络传输的。由图9中的传输系统执行的除了传输密钥信息以外的其它操作和例如图5中的传输系统都是一样的。
由于所有的密钥信息都是通过具有高速传输容量的网络传输的,同通过存贮介质来传输密钥信息的装置相比,在传输密钥信息和开始传输数字数据之间的时间间隔得到了显著的降低。通过以万能密钥A2和部分密钥A11与A12的形式传输密钥信息,该传输系统具有了更高的数据安全性,因为对内容的非授权的解密和恢复需要盗用所有的万能密钥和部分密钥信息。
图10示出了传输系统的另一个实例,其中相同的标号用来标识图6和8中所示的相同部件。
图10中的传输系统同图6中的传输系统的不同之处在于由部分密钥生成装置20生成的部分密钥A11和A12都是通过存储介质传输的。因此,写单元22和读单元39分别用来向存储介质写入部分密钥A11和从存储介质中读出部分密钥。
由于所有的密钥信息都是通过存储介质传输的,所以盗用会很容易被检测到。因此该系统提供了高度的数据安全性。
参照图11,其中示出了根据本发明的传输系统的另一个实例。同上面一样,图4中所示的相同的部件在这里也使用相同的标号。在这里,用来加密数字数据的加密密钥A并没有被分成万能密钥。最好是,该加密密钥A本身被指向各个目标单元的多重密钥加密。
在图11所示的实例中,指向各个数字数据项的第一加密密钥A被用来加密数字数据。生成了指向各个特定目标单元和各个数字数据项的第二加密密钥并用来加密第一加密密钥或可以从中恢复第一加密密钥的密钥信息。该加密的第一加密密钥(或密钥信息)通过传输网络被传输给各个目标单元;同时,第二加密密钥(或者从中可以再生第二加密密钥的第二密钥信息)通过存储介质传输。
在下游系统中,指向相应数字数据的第一加密密钥通过使用第二加密密钥或第二加密密钥信息而被恢复,其中的第二加密密钥信息通过存储介质传输并解密被加密的第一加密密钥或者通过传输网络传输的密钥信息。该被解密的第一加密密钥被用来对加密的数字数据进行解密。
图11中所示的实例同所述实例的不同之处在于该实例包含有:一个用来生成指向各个目标单元的多重密钥B的多重密钥生成单元23,例如,密钥B1可以指向第一目标单元,密钥B2指向第二目标单元,以此类推;一个通过使用多重密钥B来对加密密钥A进行加密的密钥加密处理单元24;以及一个将多重密钥B写入用于传输的存储介质内的写单元25。读单元40,和写单元25相配合,从存储介质中读取多重密钥B。
该多重密钥生成单元23生成指向各个目标单元和指向为每个内容生成的加密密钥A的多重密钥B。举例来说,如果在1000个目标单元有1000个接收者,则就会生成1000组的多重密钥B。该多重密钥B对于给定的目标单元可以相同也可以不必相同。也就是说,可以根据内容生成不同的密钥B。还可以根据地理区域或是被系统处理的目标单元组生成不同的密钥B。
被多重密钥在密钥加密处理单元24中加密的加密密钥A通过网络传输给下游系统。
在图4中,指向各个内容的加密密钥A被万能密钥生成单元18分成万能密钥组。在图11中,该加密密钥A本身被为每个目标单元生成的多重密钥B加密;并且如此加密的密钥A通过网络传送到下游系统。该多重密钥B通过存储介质被传输至目标单元。
图11中的实例使用了两种密钥:多重密钥B和被多重密钥B加密的加密密钥A,它们通过多条路线被传输给在各个目标单元的接收者。需要意识到的是即使一组密钥信息在传输中被盗用了,该加密密钥信息还是被保护的除非并且直到其它组的密钥信息都被盗用。
如果发现多重密钥B在传输过程中被盗用或是传输转变,则通过网络对加密的加密密钥A的传输将被终止。其它的多重密钥B接着被发出并通过另一个存储介质传输到目标单元。该装置保证了防止数据盗用的高度安全性。
现在正在描述的实例同图12一样,将指向各个目标单元的第二加密密钥B分成了每组都指向各个目标单元的一组万能密钥。一部分的该组万能密钥(或是从中可以重新生成万能密钥组的万能密钥信息)通过第二传输网络被传输给各个目标单元;而其余部分的万能密钥(或密钥信息)通过被写入存储介质而被传输。
在下游系统中,通过使用通过第二传输网络传输的一部分该组万能密钥和通过存储介质传输的其余万能密钥来恢复第二加密密钥。一旦被恢复,该第二加密密钥被用来恢复指向相应数字数据的第一加密密钥;其中的加密的数据通过使用恢复的第一加密密钥来进行解密。
图12中所示的系统同图11中的系统的不同之处在于万能密钥生成单元26通过将由多重密钥生成单元23生成的多重密钥B分开而生成一组万能密钥B1和B2;并且一部分该万能密钥(例如万能密钥B2)被写入从其中可以被顺序读出的(例如用读单元41)存储介质。
多重密钥B指向各个目标单元,并且使用唯一标识特定目标单元的划分模式生成了一组万能密钥。如果需要的话,万能密钥生成单元26使用的划分模式可以通用于所有目标单元或者被唯一指定给每个目标单元。此外,该划分模式可以依据内容变化或是在内容的传输过程中周期性的或者不规则的变化。该划分模式还可以根据地理区域或被系统处理的目标单元组而变化。
因为一个万能密钥(例如B1)通过网络传输而其它的万能密钥(B2)通过存储介质传输,而且由于加密密钥A本身被加密并通过单独的线路传输,所以图12所示的系统确保了防止内容数据被盗用的更高安全度。
图13示出了如图12所示实例的一个变化实例,其中相同的部件由相同的标号标识。
在图13中,由密钥加密处理单元24生成的加密的加密密钥A不是通过网络而是通过存储介质传输。因此,写单元28将加密的加密密钥A写入到存储介质中并通过它由读单元42读出。
由于加密的加密密钥A是通过存储介质传输的,所以对密钥信息的盗用的发现比其它的通过网络传输数据的装置更快。
图14示出了对图11所示实例的一个改进,其中相同的部件由相同的标号标识。
这里,多重密钥B不是通过存储介质(如图11所示)而是通过传输网络来传输的。但是对于多重密钥B的传输,最好是通过数字证书或是其它公知的技术来验证每个目标单元,并且使用由经验证后的目标单元公开的公共密钥对数字数据进行加密。
由于通过网络来传输多重密钥B,在密钥传输和开始传输数字数据之间的时间间隔被大大的降低了。
图15示出了对图11所示实例的另一个改进。
在图15中,加密的加密密钥A不是通过网络(如图11所示)而是通过存储介质来传输的。
因为所有的密钥信息(也就是加密的加密密钥A和多重密钥B;或者作为选择,从中可以重新构成或生成各个密钥的加密密钥信息)都是通过存储介质传输的,所以盗用可以被很容易的检测到,并且该数据传输系统提供了高度的数据安全性。
现在转向图16,其中示出了图12所示实例的一个改进。
在图16中,由多重密钥B生成(例如分开)的万能密钥B2不是通过存储介质而是通过传输网络来传输的。这里,所有的三组密钥信息都是通过网络传输的,因此,在密钥传输和开始传输数字数据之间的时间间隔被大大的降低了。尽管如此,由于三组密钥信息(A、B1和B2)都被传输,因此该系统比其它的其中的两组密钥信息通过网络来传输的传输系统在防止内容数据被盗用方面提供了更高的安全性。
参照图17,其中示出了对图13所示实例的一个改进。
在图17中,由多重密钥B(例如通过划分模式)生成的万能密钥B1不是通过网络而是通过存储介质来传输的。因此,在该实例中,所有的三组密钥信息都是通过存储介质传输的。
由于所有的密钥信息都是通过存储介质传输的,密钥的盗用或传输可以很容易的被发现。因此,该系统具有了较高程度的安全性。
所述的具有创造性概念的多种实例并没有指定哪个功能单元是由分配权利持有者操作的和哪些单元是由电传输业务经营者操作的。图18是当由不同的部分实现内容编码单元12、加密单元13和密钥生成单元16(其中包括万能密钥生成单元、部分密钥生成单元和多重密钥生成单元)的功能时预期的安全度的汇总表。图18设想的装置使用了两组密钥信息。如果采用了三组或更多的密钥信息,则图18中所示的“一个密钥”就得被理解为“至少一个密钥”。
一个称之为操作平台的第一装置设想分配权利持有者承担三种作用:生成一个加密密钥A,对信息内容编码并且对编码的内容加密(也就是,内容编码单元12、加密单元13和密钥生成单元16都被假设为由分配权利持有者来操作)。还可以假设分配权力拥有者传输密钥信息(参见图18的第1项)。
如果该分配权利持有者还操作万能密钥生成单元18(包括部分密钥生成单元20)、多重密钥生成单元23和密钥加密处理单元24(包括万能密钥生成单元26),并且如果电传输业务经营者只将加密的数据传输至指定的目标单元,则只有分配权利持有者知道用来加密数字数据的加密密钥(原版密钥)。因此,分配权利持有者并不担心该加密密钥被或通过电传输业务经营者盗用。这样该操作平台就确保了分配权利持有者所拥有的内容是安全的。
在另一个类似的操作平台中,(图18的第2项),密钥信息是通过分配权利持有者和电传输业务经营者共同传输的。如果采用如图5所示的传输系统,则分配权利持有者生成并分配万能密钥A2而电传输业务经营者生成并传输由万能密钥A1分成的部分密钥A11和A12,并传输这样生成的部分密钥。同样的,在图6、9和10所示的实例中,该万能密钥由分配权利持有者生成并分配,并且部分密钥由电传输业务经营者生成并传输。
在另一装置中,电传输业务经营者可以将生成的万能密钥或部分密钥写入存储介质并将存储介质交付给它们的目标单元,就象在图4-6、8、10-14、15和17中所示的实例中密钥信息通过存储介质进行传输一样。通过这种操作平台,只有分配权利持有者知道用来加密数字数据的加密密钥(原版密钥)。
作为这种操作平台的一种变化,分配权利持有者生成并传输加密密钥A而电传输业务经营者生成并传输由多重密钥B得到的万能密钥B1和B2。这种变化,尽管稍微降低了置信度,可还是具有高安全性的。
一个进一步类似的操作平台,(图18的第3项),可以假设密钥信息是由电传输业务经营者传输的。当这种操作平台用在图4的实例中时,该分配权利持有者生成加密密钥而由电传输业务经营者获得该加密密钥并因此生成万能密钥A1和A2。
根据不同的操作平台(参看图18的第4-6项),可以假设电传输业务经营者负责加密。在这种情况下,电传输业务经营者从分配权利持有者处获得加密密钥并据此对内容加密。编码处理由分配权利持有者承担。因此,分配权利持有者(也可以是内容生产商)和电传输业务经营者能够都知道加密密钥而无论是分配权利持有者独自、或是电传输业务经营者独自,或是两者一起来分配密钥信息。尽管如此,该操作平台还是比传统的传输装置具有更好的系统安全性。
图18中的第7-9项表示另一种操作平台,其中该编码处理是由电电传输业务经营者承担和分配权利持有者仅仅生成加密密钥。分配权利持有者和电传输业务经营者都知道加密密钥而不管是分配权利持有者独自、或是电传输业务经营者独自,或是两者一起来分配密钥信息。尽管如此,该操作平台还是比传统的传输装置具有更好的系统安全性。
图18中的第10-12项表示另一种操作平台,其中电传输业务经营者生成加密密钥而分配权利持有者从电传输业务经营者处获得该加密密钥并据此对数字数据进行加密。因此,分配权利持有者和电传输业务经营者都知道加密密钥而无论是谁传输密钥信息。尽管如此,该操作平台还是比传统的传输装置具有更好的系统安全性。
图18中的第13-15项表示另一种操作平台,其中电传输业务经营者生成加密密钥并且用该密钥对内容加密,而分配权利持有者1仅进行编码。图18中的第16-18项还是表示另一种操作平台,其中电传输业务经营者生成加密密钥、对内容进行编码并接着加密编码的数据。在这些情况下,分配权利持有者和电传输业务经营者都知道加密密钥而无论是谁传输密钥信息。尽管如此,该操作平台还是比传统的传输装置具有更好的系统安全性。
根据本发明,在各个目标单元生成了多组指向接收者的密钥信息。该多组密钥信息被分开来通过多条线路传输,其中该多条线路不同于用来传输数字数据的线路并且相互之间也不相同。该有创造性的传输方法就这样使得不道德的用户很难一次获得用来恢复加密密钥的所有信息。
在下游系统,如果被加密的数字数据成功的被解密服务器解密,则就会在局部生成扰码和解扰码密钥。该扰码密钥用来对解密的数字数据进行扰码操作,并随着解扰码密钥被发送给各个接收者。在接收者的输出装置中,通过使用解扰码密钥对扰码后的数字数据进行解扰码操作,并且将解扰码后的数字数据按照预定的输出格式进行处理。该解密服务器,尤其是其扰码功能,可以由硬件实现例如电子电路装置,或是由软件实现,在该软件中由计算机可读程序控制计算机来实现解密服务器的功能。同样的,由输出装置实现的解扰码和输出处理功能可以由硬件实现例如电子电路装置,或是由软件实现,在该软件中由计算机可读程序控制处理器来实现解扰码和/或处理功能
虽然本发明是参照某些优选实施例进行说明和描述的,但需要明白的是在不脱离本发明的精神和范畴之内可以进行多种变化和改进。希望可以由下面解释的附加权利要求来涵盖披露的实施例及其等同物。
Claims (20)
1.一种用于将编码的数字数据从上游系统传至下游系统中指定目标单元的多点传输方法,包括步骤:
使用所述上游系统的加密密钥对数字数据进行加密;
根据所述加密密钥生成多条密钥信息,各条所述密钥信息指向各个所述目标单元;
通过多条传输线路将所述的各条密钥信息传输至所述目标单元,其中的多条传输线路不同于用来传输所述数字数据的线路并且相互之间也不相同;
传输所述的加密、编码的数字数据;
在所述下游系统通过解密服务器接收所述加密、编码的数字数据和所述的密钥信息条,所述的解密服务器只有经过授权才可以访问;
根据接收到的密钥信息条恢复所述的加密密钥;
使用恢复的加密密钥来解密接收到的数字数据;
如果接收到的数字数据被成功解密则局部地生成扰码密钥和解扰码密钥;
对解密的数字数据进行译码以输出恢复的数字数据;
使用局部生成的扰码密钥对所述恢复的数字数据进行扰码;
由所述下游系统的输出装置使用由所述解密服务器生成的解扰码密钥对扰码后的数字数据进行解扰码操作,其中所述的输出装置只有经授权才能访问;以及
从所述输出装置按照预定的输出格式输出解扰码后的数字数据。
2.一种用于将编码的数字数据从上游系统传至下游系统中指定目标单元的多点传输方法,包括步骤:
使用所述上游系统的加密密钥对数字数据进行加密;
根据所述加密密钥生成指向所述各个指定目标单元的万能密钥组;
通过多条传输线路将所述的万能密钥组或从中可以重新生成所述万能密钥的万能密钥信息传输至各个目标单元,其中的多条传输线路不同于用来传输所述数字数据的线路并且相互之间也不相同;
传输所述的加密、编码的数字数据;
在所述下游系统通过解密服务器接收所述加密、编码的数字数据以及所述的万能密钥组或万能密钥信息,所述的解密服务器只有经过授权才可以访问;
根据接收到的密钥信息条恢复所述的加密密钥;
使用恢复的加密密钥来解密接收到的数字数据;
如果接收到的数字数据被成功解密则局部地生成扰码密钥和解扰码密钥;
对解密的数字数据进行译码以输出恢复的数字数据;
使用局部生成的扰码密钥对所述恢复的数字数据进行扰码;
由所述下游系统的输出装置使用由所述解密服务器生成的解扰码密钥对扰码后的数字数据进行解扰码操作,其中所述的输出装置只有经授权才能访问;以及
从所述输出装置按照预定的输出格式输出解扰码后的数字数据。
3.一种用于将编码的数字数据从上游系统传至下游系统中指定目标单元的多点传输方法,包括步骤:
使用所述上游系统的加密密钥对数字数据进行加密;
根据所述加密密钥生成指向所述各个指定目标单元的万能密钥组;
根据将在从中可以重新生成所述万能密钥的万能密钥信息组或部分万能密钥信息的部分万能密钥生成多个部分密钥;
通过多条传输线路将所述的多个部分密钥或从中可以重新生成所述部分密钥的部分密钥信息,以及没有用来生成所述部分密钥的其余的万能密钥或其余的万能密钥信息传输至各个所述的指定目标单元,其中的多条传输线路不同于用来传输所述数字数据的线路并且相互之间也不相同;
传输所述的加密、编码的数字数据;
在所述下游系统通过解密服务器接收所述加密、编码的数字数据、所述的部分密钥或部分密钥信息以及所述其余的万能密钥或万能密钥信息,所述的解密服务器只有经过授权才可以访问;
使用通过所述多个传输线路传输的接收到的部分密钥或部分密钥信息以及所述的其余万能密钥或所述的其余万能密钥信息来恢复所述的加密密钥;
使用恢复的加密密钥来解密接收到的数字数据;
如果接收到的数字数据被成功解密则局部地生成扰码密钥和解扰码密钥;
对解密的数字数据进行译码以输出恢复的数字数据;
使用局部生成的扰码密钥对所述恢复的数字数据进行扰码;
由所述下游系统的输出装置使用由所述解密服务器生成的解扰码密钥对扰码后的数字数据进行解扰码操作,其中所述的输出装置只有经授权才能访问;以及
从所述输出装置按照预定的输出格式输出解扰码后的数字数据。
4.一种用于将编码的数字数据从上游系统传至下游系统中指定目标单元的多点传输方法,包括步骤:
使用所述上游系统的第一加密密钥对数字数据进行加密;
生成指向各个指定目标单元和/或所述数字数据内容的的第二加密密钥;
使用所述第二加密密钥对所述第一加密密钥或从中可以重新生成所述第一加密密钥的第一加密密钥信息进行加密;
通过多条传输线路将所述的加密的第一加密密钥或所述的加密的第一加密密钥信息,以及所述第二加密密钥或从中可以重新生成所述第二加密密钥的第二加密密钥信息传输至各个目标单元,其中的多条传输线路不同于用来传输所述数字数据的线路并且相互之间也不相同;
传输所述的加密、编码的数字数据;
在所述下游系统通过解密服务器接收所述加密、编码的数字数据、所述加密的第一加密密钥或第一加密密钥信息、以及所述第二加密密钥或第二加密密钥信息,所述的解密服务器只有经过授权才可以访问;
通过使用接收到的第二加密密钥或第二加密密钥信息对接收到的加密的第一加密密钥或第一加密密钥信息进行解码来恢复所述的第一加密密钥;
使用恢复的加密密钥来解密接收到的数字数据;
如果接收到的数字数据被成功解密则局部地生成扰码密钥和解扰码密钥;
对解密的数字数据进行译码以输出恢复的数字数据;
使用局部生成的扰码密钥对所述恢复的数字数据进行扰码;
由所述下游系统的输出装置使用由所述解密服务器生成的解扰码密钥对扰码后的数字数据进行解扰码操作,其中所述的输出装置只有经授权才能访问;以及
从所述输出装置按照预定的输出格式输出解扰码后的数字数据。
5.一种用于将编码的数字数据从上游系统传至下游系统中指定目标单元的多点传输方法,包括步骤:
使用所述上游系统的第一加密密钥对数字数据进行加密;
生成指向各个指定目标单元和/或所述数字数据内容的的第二加密密钥;
使用所述第二加密密钥对所述第一加密密钥或从中可以重新生成所述第一加密密钥的第一加密密钥信息进行加密;
根据所述第二加密密钥生成一组万能密钥;
通过多条传输线路将所述的加密的第一加密密钥或所述的加密的第一加密密钥信息,以及所述万能密钥组或从中可以重新生成所述万能密钥组的万能密钥信息传输至各个所述指定目标单元,其中的多条传输线路不同于用来传输所述数字数据的线路并且相互之间也不相同;
传输所述的加密、编码的数字数据;
在所述下游系统通过解密服务器接收所述加密、编码的数字数据、所述加密的第一加密密钥或第一加密密钥信息,以及所述万能密钥组或万能密钥信息,所述的解密服务器只有经过授权才可以访问;
通过使用所述的万能密钥组或所述万能密钥组信息来恢复所述第二加密密钥,以至于对所述第一加密密钥或所述第一加密密钥信息进行解码并且因此恢复所述的第一加密密钥;
使用恢复的加密密钥来解密接收到的数字数据;
如果接收到的数字数据被成功解密则局部地生成扰码密钥和解扰码密钥;
对解密的数字数据进行译码以输出恢复的数字数据;
使用局部生成的扰码密钥对所述恢复的数字数据进行扰码;
由所述下游系统的输出装置使用由所述解密服务器生成的解扰码密钥对扰码后的数字数据进行解扰码操作,其中所述的输出装置只有经授权才能访问;以及
从所述输出装置按照预定的输出格式输出解扰码后的数字数据。
6.一种可用在电子数据传输系统中用来输出内容的下游系统,其包括:
传输加密的数字数据的解密服务器,所述解密服务器包括:
用来对所述加密的数字数据进行解密的解密单元;
如果传输的数字数据被成功解密,用来局部地生成扰码密钥和解扰码密钥的扰码控制单元;
为输出恢复的数字数据用来对解密的数字数据进行译码的内容译码器;
用来根据局部生成的扰码密钥对所述恢复的数字数据进行扰码的扰码器;以及
同所述解密服务器连接的输出装置,该输出装置包括:
用来通过使用由所述解密服务器生成的所述解扰码密钥对扰码后、已恢复的数字数据进行解扰码的解扰码器;以及
用来按照预定的格式处理解扰码后的数字数据并输出同所述内容一样的处理过的数字数据的信号处理器。
7.一种用在电子传输系统中且传输加密的数据的解密服务器,其包括:
用来对所述加密的数字数据进行解密的解密单元;
如果传输的数字数据被成功解密,用来局部地生成扰码密钥和解扰码密钥的扰码控制单元;
用来对解密的数字数据进行译码以输出恢复的数字数据的内容译码器;
用来根据局部生成的扰码密钥对所述恢复的数字数据进行扰码的扰码器。
8.一种可用作为解密服务器并可用在电子传输系统中且传输加密的数字数据的电子电路,其包括:
用来对所述加密的数字数据进行解密的解密单元;
如果传输的数字数据被成功解密,用来局部地生成扰码密钥和解扰码密钥的扰码控制单元;
用来对解密的数字数据进行译码以输出恢复的数字数据的内容译码器;
用来根据局部生成的扰码密钥对所述恢复的数字数据进行扰码的扰码器。
9.一种用于存储计算机可读程序的存储介质,该程序控制所述计算机进行以下操作:
解密传输的、加密的数字数据;
如果传输的数字数据被成功解密,则生成扰码密钥和解扰码密钥;
对解密的数字数据进行译码并输出恢复的数字数据;以及
用生成的扰码密钥对恢复的数字数据进行扰码。
10.一种用在电子传输系统中且传输加密的数据的解密服务器,其包括:
用来对所述加密的数字数据进行解密的解密单元;
用来对解密的数字数据进行译码以输出恢复的数字数据的内容译码器;
用来根据预计的扰码密钥对所述恢复的数字数据进行扰码以产生作为输出信号的扰码后的解密数字数据的扰码器。
11.一种可用作为解密服务器并可用在电子传输系统中且传输加密的数字数据的电子电路,其包括:
用来对所述加密的数字数据进行解密的解密单元;
用来对解密的数字数据进行译码以输出恢复的数字数据的内容译码器;
用来根据预计的扰码密钥对所述恢复的数字数据进行扰码以产生作为输出信号的扰码后的解密数字数据的扰码器。
12.一种用于存储计算机可读程序的存储介质,该程序控制所述计算机进行以下操作:
解密传输的、加密的数字数据;
对解密的数字数据进行译码并输出恢复的数字数据;以及
用根据预计的扰码密钥对恢复的数字数据进行扰码以产生作为输出信号的扰码后的解密数字数据。
13.一种用在电子传输系统中的解密服务器,用来对被传输至其中的数字数据进行解密并且包括有扰码控制单元,如果传输的数字数据被成功解密,则该扰码控制单元生成扰码密钥和解扰码密钥,所述扰码密钥用来局部地扰码已被解密的数字数据而解扰码密钥用来局部地对扰码后的数字数据进行解扰码。
14.一种可用作为解密服务器并可用在电子传输系统中的电子电路,用来对被传输至其中的数字数据进行解密并且包括有扰码控制单元,如果传输的数字数据被成功解密,则该扰码控制单元被用来生成扰码密钥和解扰码密钥,所述扰码密钥用来局部地扰码已被解密的数字数据而解扰码密钥用来局部地对扰码后的数字数据进行解扰码。
15.一种用于存储计算机可读程序的存储介质,该程序控制所述计算机与可用在电子传输系统中的解密服务器一起工作,用来对被传输至其中的数字数据进行解密,如果传输的数字数据被成功解密,则该计算机可读程序工作以控制计算机用来生成扰码密钥和解扰码密钥,所述扰码密钥用来局部地扰码已被解密的数字数据而解扰码密钥用来局部地对扰码后的数字数据进行解扰码。
16.一种与用在电子传输系统中的解密服务器兼容并且可操作的输出内容的输出装置,包括有:
一个由所述解密服务器提供有解扰码密钥的解扰码器,用来对由所述解密服务器提供的扰码后的数字数据进行解扰码;以及
一个用来按照预定的格式对解扰码后的数字数据进行处理的信号处理器,该处理器以同所述内容一样的形式输出处理过的数字数据。
17.一种可用作为与用在电子传输系统中的解密服务器兼容的输出装置并且可操作的输出内容的电子电路,该电子电路包括:
一个由所述解密服务器提供有解扰码密钥的解扰码器,用来对由所述解密服务器提供的扰码后的数字数据进行解扰码;以及
一个用来按照预定的格式对解扰码后的数字数据进行处理的信号处理器,该处理器以同所述内容一样的形式输出处理过的数字数据。
18.一种用于存储计算机可读程序的存储介质,该程序控制所述计算机与电子数据传输系统中的解密服务器一起工作,使得内容被输出,并控制计算机通过使用由所述解密服务器提供的解扰码密钥对由解密服务器提供的扰码后的数字数据进行解扰码并且按照预定的格式对解扰码后的数字数据进行处理,并由此输出同所述内容一样的处理过的数字数据。
19.一种恢复提供给电子数据传输系统中的解密服务器的数字数据的方法,该解密服务器只有经过授权才可以被访问并且可以根据预定的解密密钥对加密的数字数据进行解密,所述方法包括步骤:
如果提供的数字数据被成功解密,则在所述解密服务器中局部地生成扰码密钥和解扰码密钥;
对解密的数字数据进行译码;
使用局部生成的扰码密钥对译码后的数字数据进行扰码;
在只有经过授权才可以访问的输出装置中使用由所述解密服务器生成的解扰码密钥对扰码后的数字数据进行解扰码;以及
以预定的输出格式从所述的输出装置中输出解扰码后的数字数据。
20.一种对由解密服务器恢复的数字数据进行扰码的方法,其中加密的数字数据通过电子传输系统被传输给所述解密服务器,所述解密服务器只有经过授权才可以被访问,所述方法包括步骤:
如果提供的数字数据被成功解密,则在所述解密服务器中局部地生成扰码密钥和解扰码密钥;
对解密的数字数据进行译码;以及
使用局部生成的扰码密钥对译码后的数字数据进行扰码。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP403472/00 | 2000-12-28 | ||
JP2000403472 | 2000-12-28 | ||
JP2001076918A JP2002261747A (ja) | 2000-12-28 | 2001-03-16 | 配信方法及び配信システム |
JP076918/01 | 2001-03-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1362810A true CN1362810A (zh) | 2002-08-07 |
Family
ID=26607255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01138166A Pending CN1362810A (zh) | 2000-12-28 | 2001-12-28 | 数据传输方法和数据传输系统 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1220541A3 (zh) |
JP (1) | JP2002261747A (zh) |
KR (1) | KR20020055353A (zh) |
CN (1) | CN1362810A (zh) |
CA (1) | CA2366161A1 (zh) |
HK (1) | HK1050437A1 (zh) |
SG (1) | SG114516A1 (zh) |
TW (1) | TW548938B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100440179C (zh) * | 2003-08-14 | 2008-12-03 | 索尼株式会社 | 信息处理装置和方法 |
CN1722659B (zh) * | 2004-07-13 | 2011-02-23 | 耶德托存取公司 | 处理多路复用中的数据的方法和系统以及解码多路复用的数据流的方法和系统 |
CN101057436B (zh) * | 2004-11-10 | 2011-11-30 | 松下电器产业株式会社 | 数据传送装置 |
CN1879155B (zh) * | 2003-11-26 | 2011-12-07 | 国际商业机器公司 | 用于递送或播放物理介质上的多媒体内容的方法和设备 |
CN102326399A (zh) * | 2008-10-14 | 2012-01-18 | 纳格拉法国两合公司 | 用于安全分发根据多个传输协议封装的视听数据的方法和设备 |
CN105681326A (zh) * | 2016-02-26 | 2016-06-15 | 努比亚技术有限公司 | 多链路数据传输装置及方法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1311456C (zh) * | 2001-07-19 | 2007-04-18 | 皇家菲利浦电子有限公司 | 用于再生用户数据的设备和方法 |
JP2004140808A (ja) * | 2002-09-25 | 2004-05-13 | Denon Ltd | コンテンツデータ送受信システム、コンテンツデータ送信装置、コンテンツデータ受信装置及びコンテンツデータ送受信方法 |
JP2004265335A (ja) | 2003-03-04 | 2004-09-24 | Sony Corp | 情報処理装置および方法、並びにプログラム |
EP1723741B1 (en) * | 2004-03-09 | 2013-07-10 | Thomson Licensing | Secure data transmission via multichannel entitlement management and control |
JPWO2006006233A1 (ja) * | 2004-07-13 | 2008-04-24 | 三菱電機株式会社 | コンテンツ記録装置及びデータ配信システム |
EP1788773A1 (en) * | 2005-11-18 | 2007-05-23 | Alcatel Lucent | Method and apparatuses to request delivery of a media asset and to establish a token in advance |
FR2898451B1 (fr) | 2006-03-13 | 2008-05-09 | Medialive | Procede et equipement de distribution de contenus audiovisuels numeriques securises par des solutions interoperables |
JP2008270870A (ja) * | 2007-04-16 | 2008-11-06 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
US9326135B2 (en) * | 2008-02-21 | 2016-04-26 | Google Technology Holdings LLC | Method and apparatus for secure communication in a digital two way radio protocol |
EP2348725A1 (en) * | 2010-01-26 | 2011-07-27 | Irdeto Access B.V. | Computational efficiently obtaining a control word in a receiver using transformations |
US9846696B2 (en) | 2012-02-29 | 2017-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and methods for indexing multimedia content |
US9633015B2 (en) | 2012-07-26 | 2017-04-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and methods for user generated content indexing |
WO2014185834A1 (en) | 2013-05-14 | 2014-11-20 | Telefonaktiebolaget L M Ericsson (Publ) | Search engine for textual content and non-textual content |
WO2015030645A1 (en) | 2013-08-29 | 2015-03-05 | Telefonaktiebolaget L M Ericsson (Publ) | Methods, computer program, computer program product and indexing systems for indexing or updating index |
CN105493436B (zh) * | 2013-08-29 | 2019-09-10 | 瑞典爱立信有限公司 | 用于向授权用户分发内容项目的方法、内容拥有者设备 |
JP6484986B2 (ja) | 2014-01-31 | 2019-03-20 | 株式会社リコー | 位置情報発信システム、位置情報発信装置および位置情報発信方法 |
WO2016202361A1 (en) * | 2015-06-15 | 2016-12-22 | Saronikos Trading And Services, Unipessoal Lda | Receiver apparatus and method for controlling the access to contents broadcasted via satellite |
JP7466339B2 (ja) * | 2020-03-17 | 2024-04-12 | 三菱電機株式会社 | 無線通信装置及び無線通信システム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01181349A (ja) * | 1988-01-14 | 1989-07-19 | Nippon Telegr & Teleph Corp <Ntt> | 同報通信システム |
JPH07212355A (ja) * | 1994-01-20 | 1995-08-11 | Sony Corp | 伝送データ受信装置 |
JPH07283809A (ja) * | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
JPH0946331A (ja) * | 1995-07-31 | 1997-02-14 | Sony Corp | 情報処理装置および方法 |
US5748734A (en) * | 1996-04-02 | 1998-05-05 | Lucent Technologies Inc. | Circuit and method for generating cryptographic keys |
JPH1049583A (ja) * | 1996-08-05 | 1998-02-20 | Nippon Steel Corp | 暗号化送信システム |
JP3700799B2 (ja) * | 1996-08-23 | 2005-09-28 | 日本信販株式会社 | 機密情報通信システム |
JP3894342B2 (ja) * | 1996-09-18 | 2007-03-22 | 松下電器産業株式会社 | 有料情報提供システム |
JPH1168730A (ja) * | 1997-08-15 | 1999-03-09 | Nec Commun Syst Ltd | 暗号ゲートウェイ装置 |
JPH11103290A (ja) * | 1997-09-29 | 1999-04-13 | Sharp Corp | 暗号化情報通信装置 |
NZ504971A (en) * | 1997-12-10 | 2002-02-01 | Thomson Licensing S | Method for protecting the audio/visual data across the NRSS interface |
JP3660815B2 (ja) * | 1997-12-10 | 2005-06-15 | 株式会社日立製作所 | ディジタル放送信号の受信装置及び記録再生装置 |
JPH11298470A (ja) * | 1998-04-16 | 1999-10-29 | Hitachi Ltd | 鍵の配布方法およびシステム |
JPH11308209A (ja) * | 1998-04-24 | 1999-11-05 | Sony Corp | 信号暗号装置及び方法、並びにデータ送信装置及び方法 |
US6229895B1 (en) * | 1999-03-12 | 2001-05-08 | Diva Systems Corp. | Secure distribution of video on-demand |
JP2000269956A (ja) * | 1999-03-18 | 2000-09-29 | Sony Corp | 情報処理装置および方法、並びに提供媒体 |
JP2000341264A (ja) * | 2000-01-01 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
JP2002261746A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
-
2001
- 2001-03-16 JP JP2001076918A patent/JP2002261747A/ja active Pending
- 2001-08-09 TW TW090119540A patent/TW548938B/zh not_active IP Right Cessation
- 2001-09-29 KR KR1020010060970A patent/KR20020055353A/ko not_active Application Discontinuation
- 2001-12-21 CA CA002366161A patent/CA2366161A1/en not_active Abandoned
- 2001-12-24 EP EP01310868A patent/EP1220541A3/en not_active Withdrawn
- 2001-12-27 SG SG200108094A patent/SG114516A1/en unknown
- 2001-12-28 CN CN01138166A patent/CN1362810A/zh active Pending
-
2003
- 2003-01-28 HK HK03100722.2A patent/HK1050437A1/zh unknown
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100440179C (zh) * | 2003-08-14 | 2008-12-03 | 索尼株式会社 | 信息处理装置和方法 |
CN1879155B (zh) * | 2003-11-26 | 2011-12-07 | 国际商业机器公司 | 用于递送或播放物理介质上的多媒体内容的方法和设备 |
CN1722659B (zh) * | 2004-07-13 | 2011-02-23 | 耶德托存取公司 | 处理多路复用中的数据的方法和系统以及解码多路复用的数据流的方法和系统 |
CN101057436B (zh) * | 2004-11-10 | 2011-11-30 | 松下电器产业株式会社 | 数据传送装置 |
CN102326399A (zh) * | 2008-10-14 | 2012-01-18 | 纳格拉法国两合公司 | 用于安全分发根据多个传输协议封装的视听数据的方法和设备 |
CN102326399B (zh) * | 2008-10-14 | 2014-08-27 | 纳格拉法国两合公司 | 用于安全分发根据多个传输协议封装的视听数据的方法和设备 |
CN105681326A (zh) * | 2016-02-26 | 2016-06-15 | 努比亚技术有限公司 | 多链路数据传输装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
TW548938B (en) | 2003-08-21 |
EP1220541A3 (en) | 2002-07-10 |
CA2366161A1 (en) | 2002-06-28 |
KR20020055353A (ko) | 2002-07-08 |
HK1050437A1 (zh) | 2003-06-20 |
EP1220541A2 (en) | 2002-07-03 |
JP2002261747A (ja) | 2002-09-13 |
SG114516A1 (en) | 2005-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1362810A (zh) | 数据传输方法和数据传输系统 | |
US7421082B2 (en) | Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key | |
US8627482B2 (en) | Method, apparatus and system for secure distribution of content | |
CN1287249C (zh) | 对数字内容的访问控制装置和方法及再现装置 | |
CN1172244C (zh) | 著作权保护系统、记录设备及解密设备 | |
CN1168304C (zh) | 数字本地网络的一种全球拷贝保护系统 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1362811A (zh) | 数据传送方法和数据传送系统 | |
CN1383644A (zh) | 信息处理系统、信息处理方法以及信息记录介质和程序提供介质 | |
CN1263331A (zh) | 处理数字产品内容的产品保护系统 | |
CN1317203A (zh) | 多个数字音视频装置之间信息保密通信方法和装置 | |
CN1463517A (zh) | 多媒体信息提供及保护用的灵活通用ipmp系统的装置及方法 | |
CN1581774A (zh) | 对数字内容的访问控制 | |
CN1802813A (zh) | 用于接收许可的用户终端 | |
CN1761948A (zh) | 在安全设备上安全地提供可视内容的系统、方法及装置 | |
US20020094089A1 (en) | Data delivery method and data delivery system | |
CN1614708A (zh) | 信息记录介质驱动设备、数据重放控制系统和方法 | |
CN1675928A (zh) | 数字家庭网络密钥有效性验证方法 | |
CN1208296A (zh) | 利用一组多个密钥鉴别设备的设备鉴别器 | |
CN1640127A (zh) | 处理在属于第二域的网络中接收的第一域编码数据的方法 | |
CN1339893A (zh) | 基于存储的有条件接收系统和文件授权、加密、解密方法 | |
JP2004252966A (ja) | コンテンツ配信システム | |
GB2443227A (en) | Using watermarks to detect unauthorised copies of content materials | |
Eskicioglu et al. | Overview of multimedia content protection in consumer electronics devices | |
SAMČOVIĆ | Security Issues in Digital Cinema |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1050437 Country of ref document: HK |