CN1362811A - 数据传送方法和数据传送系统 - Google Patents
数据传送方法和数据传送系统 Download PDFInfo
- Publication number
- CN1362811A CN1362811A CN01138390A CN01138390A CN1362811A CN 1362811 A CN1362811 A CN 1362811A CN 01138390 A CN01138390 A CN 01138390A CN 01138390 A CN01138390 A CN 01138390A CN 1362811 A CN1362811 A CN 1362811A
- Authority
- CN
- China
- Prior art keywords
- key
- numerical data
- encryption key
- encryption
- omnipotent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17345—Control of the passage of the selected programme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种用于在从上游系统向下游系统传送数字数据的数字数据传送方法,该上游系统将所加密的数字数据向多个特定目标进行多点传送,该下游系统解密所传送的数字数据。该方法包括如下步骤:所述上游系统使用一个加密密钥加密数字数据;在所述加密密钥的基础上产生多条密钥信息,所述密钥信息的各条信息被指定给所述特定目标;通过不同于传送所述数字数据并彼此互不相同的多个传送路径将各条密钥信息传送给所述特定目标的每一个;传送所加密的数字数据;所述下游系统使用通过所述多个传送路径传送的所述各条密钥信息复原所述加密密钥;以及使用被复原的加密密钥解密所加密的数字数据。因此,本发明可以防止对内容进行未经授权的拷贝、再现和复制等。
Description
发明领域
本发明涉及一种用于安全传送加密数字数据的方法和系统。
背景技术
当今数字技术的卓绝进展已经使得可以在网络上或通过存储媒体传送所有类型的数字数据。这些数据包括通常被称为内容数据或简单内容的字符数据(例如文本、符号和图形)、音频数据(声音和音乐片断)、视频数据(静止和运动图形)、声像复合数据(电影和广播节目)、程序数据以及数据库数据等。
所传送的某些数字数据可以由单个的数据文件组成;而另一些数字数据可以由多个数据文件组成。这些数字数据文件中的某些数字数据文件可以具有由单个内容组成的信息,而另一些可以包括由多个内容组成的信息。这些内容中的每一个都可以被划分成多个数字数据。
不难理想地复制数字数据。一旦制作了未经授权的拷贝(例如通过未经授权的解码和再现、非法复制或产品非法流入黑市),版权所有者和牵涉在内容的合法创造、显示和传送中的其他人都将遭受重大的经济损失或其他伤害。近年来,经历了这种未经授权实践的人们已经加快了建立用于保护内容提供者(诸如内制作者、发行者和传送者)的体制的步伐。特别是,正在研究设计防止未经授权拷贝的措施的可能性,以便保护(诸如电影)花费巨大成本和人力进行生产的重要内容。
本发明谋求消灭对内容进行未经授权的拷贝、再现和复制等,并提供一种用于以难以制作非法拷贝的保密方式传送数字数据的技术。
发明内容
根据本发明,数字数据或内容从上游系统传送给下游系统。所述上游系统执行加密数字数据的多点传送。可以给待传送的数字数据的每个项指定加密(即可以使用唯一的加密密钥加密每个数字数据项);但这意味着将本发明仅仅限制在那个方面。当然,如果待传送的每个数据项都已经进行了唯一的加密,那么,由于唯独对应的数据项本身受到了影响,所以,未经授权而导致的任何经济损失或危险都将是最小的。但是,如果认为所述传送系统的安全性很高或者希望要一个简化的传送系统,那么,可以利用一个公共的加密处理对多个数字数据项进行加密。所采用的具体加密方案依赖于所讨论的事务的需要(例如,电影可以采取一种加密技术,而软件程序的传送可以采用另一种加密技术)。多点数据传送不仅可以采用诸如广播或通信网络这样的发送媒体,而且可以通过物理存储媒体来实现。
为了授权的用户能够解密所传送的数字数据,还要传送用于加密所述数字数据的加密密钥。所述上游系统产生多条指定给目标和/或待传送的数字数据的密钥信息。这些密钥信息通过不同于承载加密数字数据或内容的路径的传送路径传送给对应的目标(即下游系统)。所有的路径在物理或时间上彼此是不同或相互隔离的,即通过交错用于传送的时间使然。在所述密钥信息以多条在多个路径上传送的情况下,一条密钥信息的未经授权的盗用将不会损害对应的内容数据,除非和直到所有其他条密钥信息也都被盗用。待传送的所述密钥信息不仅仅局限于加密密钥。它也可以是这样一种信息(即,随机数),根据这种信息可以重建或再现所述的加密密钥。所述密钥信息由一组万能密钥或部分密钥(即划分整个加密密钥所得到的密钥)组成。加密方案可以是一个公共密钥密码系统、公开密钥密码系统或者两种系统的结合。
如何可以产生所述密钥的例子包括:
例I:利用划分模式将指定给每个传送目标的加密密钥划分成一组用于感兴趣目标的部分密钥(至少两个密钥);
例II:产生指定给每个不同目标的另一个加密密钥(第二加密密钥),并使用上述加密密钥(第二加密密钥)加密用于加密数字数据的第一加密密钥。
例III:产生指定给每个不同数字数据项的附加加密密钥(所述第二加密密钥),并使用上述附加加密密钥(即,第二加密密钥)加密用于加密所述数字数据的所述第一加密密钥。
不仅可以以指定给每个不同目标的方式使用这些所述第二加密密钥中的一个,还可以使用这些所述第二加密密钥中的两个或多个。在那种情况下,可以使用多个第二加密密钥对所述第一加密密钥进行多重加密。在任何情况下,所述第一加密密钥由所述第二加密密钥或多个密钥加密至少一次。也可以设想利用与其他加密密钥(诸如与所述目标公用的加密密钥、指定给每个数字数据项的加密密钥、多个数字数据项共用的加密密钥等)相结合的所述第二加密密钥实现多重加密处理。
也可以以一般化的方式(即,相同的加密密钥用于相对长的时间段,而在其改换之前不考虑数字数据)或以随每批待传送的数字数据变化的方式提供一个密钥划分模式和/或指定给每个目标的加密密钥。很明显,后一方案对防止未经授权的使用或加密内容的盗用是最佳的。
多点传送既可以在诸如因特网、广播或通信信道这样的网络上用电子学方法实现,也可以通过使用存储媒体物理地实现。
所述上游系统从经多个不同传送路径传送来的多条密钥信息中复原该原始加密密钥,并使用所复原的加密密钥解密所传送的数字数据,借此以适当格式输出原始数据或内容。很明显,所述下游系统也需要如此构成,以保证防止所述未经授权的使用或盗用。直观地说,如将在后面结合最佳实施例所描述的那样,可以提供一种具有以保证通信秘密的方式连接的解密服务器和输出设备的下游系统。所述输出设备可以合并在同一物理壳体中,它不仅是一个解密装置和内容解码器,也可以是诸如解扰器这样的承担保密的输出单元。
为了避免未经授权的使用和错误的盗用,所述下游系统可以由只有遵循一个授权过程才能够开启(打开)的多个壳体组成;如果以别的方式开启,则所述系统将被禁止。开启所述壳体的授权过程可以包括被授权的个人使用专有的电子或物理密钥,以便打开所述壳体。所述系统未经授权开启的例子是破坏或强行打开所述壳体。
希望但不是必需所述上游和下游系统由不同组织或公司建立和运行。也期望运行所述上游系统的公司可以采用范围从待传送的数字数据的加密到解密的各种处理。所述上游系统可以以各种方式工作。直观地说,单个公司可以经营所述系统,多个公司可以联合起来经营所述上游系统。根据本发明所实施的每种处理都可以由单个公司或多个企业实现。例如,单个公司可以有权发行内容并可以传送所述内容。所述单个公司可以是被认为为实际上具有共同利益的实体。从这方面讲,该公司的商业可以分成多个经营单元,这些经营单元由联合公司或可能不是单个企业的合法子公司但仍然可以与单个控股公司有关的实体实现。
如果所述上游系统是由多个公司经营的,那么,指定给一个单独公司的特定处理功能是由所述企业的需求确定的。值得欣赏的是可以由所涉及的不同公司采用大量特定硬件和软件成分的组合。
作为一个例子,有权发行内容的公司也可以加密所述数据和产生与每个目标相关的多条密钥信息,其他公司可以将这些所加密的数据传送给这些目标。在这个例子中,只有具有发行权的公司才知道所述加密密钥(主密钥)。因此,发行权持有者能够相对容易地维持数据的安全。所述发行权持有者可以是已经从所述内容制作者处获得这些权利的企业家(即,所述企业家可以是所述内容制作者,也可以不是同一个人)。
虽然本发明下面的描述并没有特别涉及数字水印,但是,在加密所述数字数据之前最好包括这种水印,以便阻止未经授权的复制和识别非法转用的数字产品。
数据传送公司或网络行政管理人员可以将加密处理加到这些传送信道上,加密后的数字数据通过这些信道进行传送。事实上,在发行密钥信息的情况下,最好在利用公开密钥(诸如由每个目标提供的公开密钥)加密所述密钥信息之前由一个数字证书(即由一个确认组织的数字签名确认)来确认每个目标。这种做法将进一步保证数据的安全性。
在本说明书中,通过划分后者直接从加密密钥中获得的密钥被称之为万能密钥,通过对万能密钥做进一步划分所产生的密钥称之为部分密钥。万能密钥和部分密钥两者就其都是所述原始加密密钥的部分的特性而言是相同的。在下面的描述中,用于加密所述加密密钥的密钥被称之为多重密钥。在所加密的加密密钥被传送给一个目标之前,用于加密一个加密密钥的处理执行一次或多次。
在通过网络传送密钥信息的情况下,那个网络可以物理上和用于内容发送的网络是一样的网络。但在这种情况下,内容和密钥信息不同时传送;最好以例如小时或天为间隔的不同时间发送它们。这和通过不同的路径传送内容等效。如果所述内容(或数字数据)和密钥信息通过相同的传送路径进行发送,那么,单个未经授权的误用行为可以同时转用部分所述数字数据和密钥信息,从而增加对加密数字数据进行欺诈性解密的可能性。
在本发明中,假设所述下游系统具有从所传送密钥信息复原原始加密密钥所需信息的当前知识,或从所述上游系统提供这种信息。可以在密钥信息传送期间的同一时间或不同的时间将所述信息从所述上游系统传送给所述下游系统。
根据本发明的一个方面,建议了一种包括上游系统和下游系统的数据传送系统,所述上游系统由有权发行所述数字数据的公司经营,或者由所述具有发行权的公司和传送所述数字数据的公司共同经营。所述上游公司使用加密密钥对所述数字数据进行加密。在所述加密密钥的基础上产生一组专用于多个特定目标中每一个目标的万能密钥(构成一组的两个或多重密钥)。可以从其中再现这些万能密钥的所述万能密钥组或万能密钥信息,通过不同于传送所述数字数据和彼此互不相同的多个传送路径传送给每个目标。所加密的数字数据也被传送给所述目标。
所述下游系统使用所传送的所述万能密钥组或万能密钥信息复原所述加密密钥;并使用所复原的加密密钥解密所加密的数字数据。
使用指定给每个目标(即,下游系统)的协议(即,划分规则)将用于加密数字数据的加密密钥分成一组万能密钥(例如三个万能密钥)。这些万能密钥通过不同于内容传送路径并彼此互不相同的路径传送给上述目标。
可以利用硬件、也可以利用软件实现所述数据传送系统的信号处理。
所述数据传送系统通过多个传送路径传送多条密钥信息,以使得可以被盗用的任何一条密钥信息都不会导致所述加密密钥未经授权的泄露,除非和直到所有其他密钥信息都被盗用。具体地说,在所述密钥信息通过不同于传送数字数据的路径(包括在不同的时间使用相同的媒体)传送的情况下,即使是盗用部分密钥信息的人获取了所加密的数字数据本身,复原原始加密密钥所需密钥信息是从所述数字数据单独传送的事实也使得他难以还原那个原始加密密钥和解密所述数字数据。
虽然截至目前为止所描述的数据传送系统以现有用于加密数字数据的加密密钥为前提,但这并不构成对本发明的限制。所述加密密钥可以是在所述上游系统中产生的,也可以是从所述上游系统之外提供的。所述加密密钥可以是每个数字数据项专用的(即,指定给每个内容),也可以是由多个数字数据项共用的。如果使用数据项专用的加密密钥,则任一密钥的未经授权解密都会单独限制对对应的数据项的损害。但是,只要所述密钥变化得相当频繁,公共密钥的使用不太容易受到盗用所引起的损害。
所述数据传送系统可以以多种方式传送密钥信息。直观地说,一组万能密钥的一部分可以通过一个网络上传输,而剩余的万能密钥可以使用一个存储媒体传送(例如通过邮寄CD-ROM、软盘或固态存储器)。如果使用有形的存储媒体传送所述密钥信息的一部分,那么,就很容易发现所述密钥信息的盗用并主动采取防范措施。
另外,所述一组万能密钥的一部分可以通过第一网络发送,剩余的万能密钥可以通过第二网络发送。通过多个网络传送全部密钥信息的优点是对传送方面的任一时间约束都是最小的。另一个优点是减少了密钥信息的传送成本。在通过网络传送密钥信息的过程中,最好在传送所述密钥信息之前使用由上述目标提供的公开密钥加密的数字证书授权每个目标。
再有,可以利用第一存储媒体传送所述一组万能密钥的一部分,而使用第二存储媒体传送剩余的万能密钥。当使用有形的存储媒体传送所有的万能密钥时,发现密钥信息的盗用和及时采取防范措施都将变得更加容易。所述两种存储媒体最好是物理上互不相同的。很明显,媒体的种类和从中读出信息的方式对于所使用的两种存储媒体来讲可以是相同或不相同的。
用于传送万能密钥的存储媒体可以包括诸如磁带、软盘和磁卡这样的磁可读媒体;诸如CD-ROM、MO、CD-R和DVD这样的光可读媒体;诸如存储器卡(矩形、方形等)和IC卡这样的半导体存储器。在其上记录了密钥信息的存储媒体可以通过邮寄服务或商业传送服务来传送。现在更经常通过挂号邮件来传送所述存储媒体以便保证它们的安全。
作为本发明的特性,在一组万能密钥或万能密钥信息的一部分的基础上产生多个部分密钥。所述多个部分密钥或部分密钥信息(从中可以再现这些部分密钥)以及不被用于产生所述部分密钥的剩余万能密钥或所述剩余万能密钥信息,通过不同于用于传送内容(例如,所述数字数据)的路径且彼此互不相同的传送路径传送给每个目标。
所述下游系统使用通过所述多个传送路径传送的所述多个部分密钥或部分密钥信息以及所述剩余万能密钥或剩余万能密钥信息复原所传送数字数据的加密密钥。
使用在其中所述加密密钥分成一组万能密钥(例如,三个万能密钥)的上述例子,部分万能密钥(例如,两个万能密钥)被直接传送给每个目标,剩余的万能密钥(例如,一个万能密钥)被进一步分成适合传送的多个部分密钥。所有密钥信息通过不同于传送所述数字数据的且彼此互不相同的路径传送给每个目标。
这里,多条密钥信息通过多个传送路径传送,以使得可以被盗用的任何密钥信息都不能导致所述加密密钥未经授权的泄露,除非和直到所有其他密钥信息都被盗用。由于上述这个数据传送系统提供用于密钥信息的多个传送路径,所以对欺诈盗用具有更高的安全性。
用于在所述万能密钥的基础上产生一组部分密钥的所述划分规则或协议可以被所有目标共用、专用于每个目标或指定给一组按地理或其他条件分类的目标。代替具有部分被分划成多个部分密钥的万能密钥,可以利用多重密钥加密那个部分密钥。在这种情况下,被加密的万能密钥和用于加密所述万能密钥的所述加密密钥被传送给每个目标。为了传送,部分万能密钥通过一个网络发送,部分从剩余万能密钥产生的部分密钥也通过所述网络传,而剩余的万能密钥或部分密钥信息通过存储媒体传送。所述存储媒体可以传送所牵涉的密钥信息的任一部分,并任意两种不同类型的信息可以通过两种不同的存储媒体传送。
例如,一组万能密钥的一部分和所有从剩余万能密钥产生的部分密钥可以通过所述网络发送。如果所有密钥信息都是通过所述网络传送的,那么,在传送过程中对任一时间的限制被最小化,并且减少了传送所述密钥信息的成本。在通过所述网络传送密钥信息的过程中,最好在传送所述密钥信息之前使用由上述目标提供的公开密钥加密的数字证书授权每个目标。
作为另一个例子,一组万能密钥的一部分和所有从剩余万能密钥产生的部分密钥在存储媒体上传送。当所有密钥信息使用有形存储媒体传送时,将更容易发现所述信息的被盗用并及时采取防范措施。
作为本发明的另一个特性,指定给每个特定目标和/或数字数据的第二加密密钥用于加密所述第一加密密钥或所述密钥信息(从该密钥信息可以再现所述第一加密密钥)。所加密的第一加密密钥(或密钥信息)和所述第二加密密钥(或从中可以再现第二加密密钥的密钥信息)通过多个不同于用于传送所述内容的路径并彼此互不相同的传送路径传送给每个目标。
所述下游系统在所传送的第二加密密钥或所传送的第二加密密钥信息的基础上,通过解密传送给它的所加密的第一加密密钥或所加密的密钥信息复原所述第一加密密钥。被复原的第一加密密钥用于解密所加密的内容。
在所述第二加密密钥专用于每个目标的情况下,所加密的数字数据在未经授权的情况下不能解密,除非和直到从上述目标盗用所有的密钥信息(即,所述第二加密密钥和所加密的第一加密密钥)。即,即使是专用于给定目标的所述第二加密密钥和指定给另一个目标的所加密的第一加密密钥被盗用,也不能够复原所述第一加密密钥。即便不是实际上不可以,在盗窃行为未被发现之前盗用所有数据也是相当困难的。这样就提供了一种对未经授权使用或数据盗窃具有高抵抗能力的系统。如果所述第二加密密钥专用于每个数字数据项,那么,即使是所述第二加密密钥和未经加密的第一加密密钥都被盗用,对于上述数字数据项的任一损害也都将受到限制(当然,假设所加密的数字数据项也被盗用)。不用说,如果所述第二加密密钥指定给一特定的目标和一特定的数字数据项,那么,该系统将更能够抵抗对数据未经授权的泄露。
虽然可以使用多重加密,但只需利用所述第二加密密钥对所述第一加密密钥加密一次。例如,所述第一加密密钥可以在它被所述第二加密密钥进一步加密之前进行加密。
作为传送技术的一个例子,通过网络发送所加密的第一加密密钥和在存储媒体上传送所述第二加密密钥。另外,所述第一加密密钥可以存放在存储媒体上和所述第二加密密钥通过所述网络发送。
作为另一个例子,可以通过第一网络发送所加密的第一加密密钥和通过第二网络发送所述第二加密密钥。另外,可以在第一存储媒体上传送所加密的第一加密密钥和在第二存储媒体上传送第二加密密钥。
作为本发明进一步的特性,当指定给一个特定目标和/或特定内容的第二加密密钥用于加密所述第一加密密钥时,可以产生一组以所述第二加密密钥为基础的万能密钥(例如三个万能密钥);所加密的第一加密密钥(或第一加密密钥信息)以及所述一组万能密钥(或可以从中再现所述一组万能密钥的万能密钥信息)通过不同于内容传送路径和彼此互不相同的多个传送路径被传送给每个目标。
所述下游系统使用所述一组万能密钥(或万能密钥信息)复原所述第二加密密钥;复原后的第二加密密钥用于解密所述第一加密密钥(或第一加密密钥信息)。结果,所述第一加密密钥复原和用于解密所加密的内容。最好所述的一组万能密钥而不是所述第二加密密钥本身与所加密的第一加密密钥一起通过多个不同的传送路径传送给每个目标。因此,即使是一条密钥信息被盗用,也不会导致所述加密密钥的未经授权的泄露,除非和直到所有的其他密钥信息都被盗用。
为了产生基于所述第二加密密钥的一组万能密钥,如前所述,所述第二加密密钥可以根据适当的划分规则或协议分成多个万能密钥。另外,另一个加密密钥也可以用于进一步加密所述第二加密密钥以产生所述万能密钥。
如果所述第二万能密钥专用于一个特定的目标,除非从那个特定目标处盗用所有的密钥信息(即,所述一组万能密钥和所述所加密的第一加密密钥),所加密的数字数据是不能被解密的。这提供了更加有效的数据传送系统。
作为这个特性的另一个例子,所加密的第一加密密钥可以在存储媒体上传送,部分(或全部)所述万能密钥组通过一个网络传送,剩余的万能密钥在另一个存储媒体上传送。当在有形存储媒体上传送部分密钥信息时,将更加容易发现信息被盗用和立即采取防范措施。
作为另一个例子,所加密的第一加密密钥和从所述第二加密密钥产生的所述一组万能密钥都可以通过所述网络发送。当通过所述网络传送所有的密钥信息时,对密钥传送的任一时间限制都将最小,借此,减少了密钥信息传送的成本。最好是在传送密钥信息之前由所述目标提供由公开密钥加密的数字证书以便授权那个目标。
附图说明
图1简要示出了根据本发明的数据传送系统的一般结构;
图2描述了由根据本发明的所述传送系统传送的数字数据的数据结构;
图3简要示出了本发明是如何被用做电影内容传送系统的;
图4的框图示出了使用本发明的数据传送系统的第一实施例;
图5的框图示出了使用本发明的数据传送系统的另一个实施例;
图6的框图示出了使用本发明的数据传送系统的又一个实施例;
图7的框图示出了使用本发明的数据传送系统的再一个实施例;
图8的框图示出了使用本发明的数据传送系统的又一个实施例;
图9的框图示出了使用本发明的数据传送系统的再一个实施例;
图10的框图示出了使用本发明的数据传送系统的再一个实施例;
图11的框图示出了使用本发明的数据传送系统的再一个实施例;
图12的框图示出了使用本发明的数据传送系统的再一个实施例;
图13的框图示出了使用本发明的数据传送系统的再一个实施例;
图14的框图示出了使用本发明的数据传送系统的再一个实施例;
图15的框图示出了使用本发明的数据传送系统的再一个实施例;
图16的框图示出了使用本发明的数据传送系统的再一个实施例;
图17的框图示出了使用本发明的数据传送系统的再一个实施例;
图18示出了由本发明的数据传送系统所使用的已知操作平台的配置特征汇总表。
具体实施方式
图1简要地示出了根据本发明设计的系统,在该系统中,传送代理向多个目标传送数字数据。在所采用的配置中,传送代理包括有权发行内容(即,数字数据)的发行权持有者1,和传送或发送内容的传送商业经营者2。所述发行权持有者和所述传送代理可以是同一当事人,也可以是不同的当事人;和可以由多个当事人组成所述传送代理。
发行权持有者1可以是已经从内容制作者处获得发行内容(数字数据)权的当事人。例如,内容制作者可以是所述发行权持有者;或所述发行权持有者可以是包括内容制作者的共同投资者。所述目标包括个人和企事业(诸如剧院经营者)。
在下面描述的典型配置中,上游系统包括发行权持有者系统和发行代理传送系统的经营系统;下游系统由多个目标系统组成。待传送的数字数据包括字符数据(诸如文本、符号和图形)、音频数据(诸如声音和音乐)、视频数据(诸如静止和运动图像),声像复合数据(诸如电影和广播节目)、程序数据、数据库数据和其他数字数据。所包括的数字数据附加有诸如已知为元数据的ID的信息(媒体上的ID信息)、与产生所述数据的日期相关的信息(例如发出所述图形的日期)、位置、人和其他各种条件的信息。
在图1中,所述数字数据通过适用于在宽带环境下高速传送大量数据的高速多点传送网络3进行传送。内容制作者1将数字数据内容传送给一个电子传送经营者2,并从该电子传送经营者2通过所述高速多点传送网络3将所述内容传送给特定的目标A、B等。还试图在CD-ROM、DVD或其他适当的存储媒体上传送所述内容。所述高速多点传送网络3是一个宽带网络,它可以包括广播卫星、光缆和/或其他资源。这种网络至少能够在所述下游方向发送大量数据。另外,所述网络可以具有向上和向下方向执行大量数据发送的双向能力。
高速多点传送网络3传送通常具有图2所示类型结构的数据8。图2示出了密钥8A的使用,它用于指示网络提供者(不必是传送代理)加强通信服务的安全性,这是通过使用它自己的加密密钥加密或闩锁它所传送的数据来提供的。可以根据诸如数据或传送系统的整个安全性、成本、接收效果等各种情况决定使用或不使用这个加密密钥。尽管如此,还是希望更多的网络提供者在它们所运行的网络上加密所述数据,特别是由于这描绘了比任何其他候选者更加保密的商业经营者。虽然在图2中没有示出,但实际上所述数据8提供有一个标题。
在图2中虚线所环绕的部分对应于由所述传送代理(也称之为传送商业经营者)2传送的数据。在所示出的例子中,所述数据包含一个用于指示数据或文件存储信息的文件位置表(FAT)8B、包括数字数据使用条件(目标、在每个目标处允许再现的持续时间、所实现的再现时间段数等)的操作数8C、视频数据8D以及音频数据8E。
与各数据项相关的锁定表示示出了由所述发行权持有者或传送商业经营者(单独或它们两者协同工作)实现的加密处理所保护的每一个不同数据项。这里所使用的加密密钥通常是所有数据项共用的。另外,不同的加密密钥可以用于不同的数据类型(例如,用于不同组的视频数据)。作为另外一个例子,不同的加密密钥可以用于加密各数据项中的每一个,而不必考虑数据类型。
如图2所示,以多种形式传送给定的内容。即,可以使用多种编码和解码视频和音频数据(即,不同的编码方法)传送单个内容(诸如电影或视频节目)。在图2所示的例子中,使用三种不同的编码/解码方法以三种类型的视频数据传送视频内容。通常的编码/解码包括MPEG(运动图形专家组)标准和小波变换等。
使用不同的编码方法传送视频内容给予系统中用于接收所传送内容的目标在结构方面较高的自由度。这意味着在每个目标处的用户可以继续使用他现有的系统,而不必采用专用于上述数字数据传送服务的不熟悉的编码/解码系统。由于所述传送代理不需要将他们的客户限制为拥有特殊目标的特定系统,所以,这种多格式的传送方案对他们有利。由于所述目标能够使用大范围选择的编码传送所述数字数据,使得他们可以利用现有的设备,所以,这对所述目标也有利。
前面的描述也应用到所述音频数据8E。图2所示的例子示出了由两种不同编码/解码方法编码的两个视频数据项。可以使用的典型编码/解码方法包括MPEG标准等。
在图1所示的系统中,例如作为目标A所指示的能够被家庭接收的数据由利用视频编码/解码器VCD1编码的视频数据项和音频编码/解码器ACD1编码的音频数据项组成。在这个目标中,在所传送的数据8中的这些数据项在FAT的基础上被有选择地提取或再现。另一方面,例如作为目标B所指示的能够被商业经营者接收的数据由利用视频编码/解码器VCD2编码的视频数据项和利用音频编码/解码器ACD2编码的音频数据项组成。在这个目标B中,在所传送的数据8中的这些数据项在FAT的基础上被提取或再现。但是,不需要在所有时间都利用多种格式传送所有数据;可以以那个目标通常使用的格式交替地独立给每个目标提供数据。
下面将要描述在输出给输出设备34之前,利用解密服务器33在所述目标处对所传送的数字数据进行解密。下面将描述解密服务器33和输出设备34最初实现的处理。解密加密数字数据所需的加密密钥的传送对那个数据提供了有条件的访问。在图1中,有两条加密密钥传送路径:一条是宽域网(发送媒体)4,另一条是存储媒体5。图1示出了典型的传送配置,其中,至少需要两种密钥信息用于复原公共加密密钥,所述密钥信息的一部分通过宽域网4电子传送,剩余的密钥信息在存储媒体5上物理地传送。
假设在所述配置中的宽域网4是诸如公共交换网络(例如因特网、ATM网络、包交换网络等)这样能够双向通信的典型发送网络。所述存储媒体5可以是磁可读媒体、光可读媒体和半导体存储器等。所述存储媒体可以通过邮寄服务或其他传统的传送服务传送。
为了便于描述的目的,假设用于加密所述数字数据的加密密钥是所有目标共用的,并且单独传送给每个目标的一组密钥信息专用于所述目标。当给每个目标提供它自己的密钥信息时,用于加密所述数字数据的加密密钥不能够复原,除非和直到获得传送给特定目标的所有密钥信息。这使得盗用所有必要的密钥信息更加困难和耗时更多。另外,每个数字数据项可以具有它自己的一组密钥信息。
用于加密所述数字数据的加密密钥将被指定给每个待传送的内容。利用这种配置,即使所有的密钥信息都被盗用从而导致数字数据未经授权的复原,其损害也仅仅限于被那个特定密钥加密的内容。当然,并不强制所述加密密钥专用于每个内容;公共加密密钥可以用于多个内容。尽管如此,所述传送系统作为一个整体应当对未经授权的复原数据具有增强的保密能力,任一特定的规则都不能限制独立的加密密钥。数据的保密程度是依据将被传送的内容和传送代理的商业策略而变化的。
如图1所示,本发明设想具有由诸如网络和存储媒体等多个不同路径传输的密钥信息。如下所述,之所以采用多种传送路径是由于其特性不同。
使用网络的优点在于它允许密钥信息直接传送。缺点在于很难确认所述密钥信息是否已经被盗用。而使用存储媒体的缺点在于它必须花时间使每个目标获得(即,接收)所传送的密钥信息。存储媒体的优点在于能够相对容易地弄清所述密钥信息是否已经被盗用。
本发明试图将网络和包含存储媒体在内的实际数据传送系统相互结合起来。如果数据在网络上被盗用的可能性很小或根本没有,那么,所有的密钥信息都可以通过所述网络传送。如果在传送所述密钥信息和传送所述内容之间具有足够的时间,(例如,所述内容在所述密钥信息传送数天之后再传送),那么,所有的密钥信息可以使用存储媒体传送。
本发明还设想了一些当前已经公知和将来可能出现的各种加密方法。
在图1中,通过两个路径(宽域网4和存储媒体5)传送的密钥信息通常由使用专用于每个目标的密钥划分模式从所述加密密钥中划分出的一组万能密钥(部分密钥)组成的。该万能密钥组还可以由专门为每个目标产生的多重密钥形成,利用特定的多重密钥加密所述加密密钥并传送给对应的目标。
图3示出了适用于电子传送电影内容的一般配置。
电影制片公司1a作为图1所示的内容制作者,剧院A和B作为图1所示的目标6和7接收数字数据。图3包括用于将由所述电影制片公司1a提供的影像转换成电子图像的影片-视频转换(电视电影处理)9。虽然在图3中没有特别示出,但剧院A和B可以是诸如大电影院、小型单一屏幕剧院或所谓的综合电影院这样的任何规模的影院。
图4示出了具有由内容发行权持有者1和电子传送商业经营者2构成的上游系统和专用于每个数字数据传送目标的下游系统的传送系统的例子。所述上游系统产生专用于每个数字数据项的加密密钥,并使用对应的加密密钥加密所述数字数据。在所述加密密钥的基础上产生各特定目标专用的一组万能密钥和该万能密钥组(或从中可以再现该万能密钥组的万能密钥信息)的一部分通过一个网络传送给各个目标。该万能密钥组(或万能密钥信息)的剩余部分写入到备用存储媒体中以便将其物理地传送给所述各个目标。所加密的数字数据根据传送方案(例如网络广播、按次记费的电影等)传送给所述目标。
在通过所述网络传送的该万能密钥组(或所述密钥信息)的一部分和通过所述存储媒体传送的该组剩余万能密钥(或万能密钥信息)的基础上,所述下游系统复原专用于对应的数字数据的加密密钥。所复原的加密密钥被用于解密所加密的数字数据。
在这个例子中,利用专用于每个目标(即每个下游系统)的划分规则将用于加密所述数字数据的加密密钥划分或分解成一组万能密钥。如此产生的该万能密钥组的一部分通过一个网络传送给所述目标,该万能密钥组的剩余部分物理上通过存储媒体传送。
在通过所述网络传送的该万能密钥组(或万能密钥信息)的一部分和通过所述存储媒体传送的该万能密钥组(或万能密钥信息)剩余部分的基础上,所述下游系统的解密服务器复原专用于数字数据项的加密密钥。使用所复原的加密密钥解密所传送的数字数据。局部产生的扰频密钥用于扰频通过解密的内容;如果能够适当地产生所述数字数据,则产生一个解扰密钥。使用所述局部产生的扰频密钥解码和扰频已解密的感兴趣数据。使用由所述解密服务器提供的所述解扰密钥解扰来自解密服务器的已扰频的数字数据;和以预定的输出格式输出已解扰的数字数据。简言之,已解密的数字数据在输出之前被扰频。
对于整个数字数据来讲,由所述解密服务器产生的扰频和解扰密钥可能是相同的,而对于每个数字数据项来讲可能是不同的。对于抵抗数据盗用的可能性来讲,后者的配置则更加有效。
被提供已扰频的数字数据的输出设备可以是显示设备(例如监视装置、电视、投影仪、便携式电子装置)、打印机、扬声器、用于在存储媒体等上记录数据的驱动器等。如果所述数字数据是视频数据,则可以显示在显示屏幕上或投影到投影屏幕上。如果所述数字数据是音频数据,则可以通过扬声器再现。如果所述数字数据是音频-视频复合数据,则可以同时以两种不同的格式输出。
在图4所示的配置中,所述上游系统包括内容服务器11、内容编码单元12、加密单元13、输出服务器14、内容管理服务器15、密钥产生单元16、目标管理服务器17、万能密钥产生单元18和写入单元19。所述下游系统包括接收服务器31、读出单元32、解密服务器33和(具有解扰单元34A的)输出设备34。解密服务器33进一步由解密部分35(包括解密单元35A、密钥复原单元35B、内容解码单元35C和扰频单元35D)、扰频控制单元36和输出记录管理单元37。
上述的构件可以以专用的硬件或软件形式实现。
在图4中,粗线表示大容量的发送信道,细线表示小容量的发送信道。应当说明,这个结构表示了所述技术的当前状态,所以,所设想的发送能力是相对的。在本发明中,由细线箭头所指示的万能密钥传送路径也可以配置成具有很大的发送能力。
内容服务器11是主要功能为用于存储已经通过发送信道传送或已经通过存储媒体(图4中的磁带)传送的数字数据的设备。所述存储功能是由并入所述内容服务器11中的海量存储设备实现的。这个服务器最好具有基于计算机的结构。
这个内容服务器包括用于执行控制和运算功能的处理单元、用于存储信号处理所需数据的存储设备、用于从外部输入程序和命令的输入设备和用于输出这样的内部处理结果的输出设备。
内容编码单元12对数字数据进行压缩编码和诸如MPEG转换、小波变换等的其他编码处理。内容编码单元12执行通常使用的多种编码处理。每个数字数据项因此被多种代码编码。水印信息最好嵌入在从内容服务器11向内容编码单元12发送的视频和音频数据当中。所述内容编码单元可以由专用的硬件或计算机软件构成。
加密单元13从密钥产生单元16接收专用于内容项的加密密钥,并使用所述加密密钥加密那个内容项。这里所使用的加密系统可以是本领域内普通技术人员公知的任何一种技术。
理论上,可以使用DES(数据加密标准)、FEAL(快速数据加密算法)和其他的加密处理。对所述操作数据和内容数据单独进行所述加密处理。可以说,执行对内容数据的加密处理可以不考虑由内容编码单元12编码的每个数据项。所述加密单元既可以由专用的硬件实现,也可以由软件实现。
输出设备14执行两种主要的功能:将所加密的数字数据存储到存储设备中,以使得只有在特定目标处这些接收装置才可以观察或记录最后解密的所述内容,并根据传送方案通过高速传送网络3输出加密后的数字数据。所述输出功能是通过具有宽带发送功能和速率控制的发送设备实现的。
现在设想一种夜间(overnight)存储数据传送,用于在所述高速传送网络3上传送数据。在流行高传送速率的将来,也可以提供数据流传送等。
在使用存储媒体传送加密数字数据的场合,所述输出功能通过用于将所述数字数据存储到适当存储媒体上的驱动器来实现。
在与内容服务器11通信的过程中,内容管理服务器15日志新接收的内容,搜索和提取所希望的内容、划分文件和执行其他处理。所述内容管理服务器最好是以计算机为基础的设备,并管理为每个内容项产生的加密密钥。
密钥产生单元16产生专用于将被传送的数字数据的每个项的加密密钥。用于产生所述加密密钥的加密系统可以是本领域普通技术人员公知的任何一种。即,采用现有技术状态的加密技术以便使得未经授权的数据解密难于实现。
目标管理服务器17使用数据库管理目标、传送条件和其他与每个数字数据项相关的操作数据以及为每个目标产生的所述加密密钥。所述传送条件包括可使用的时间段、被允许的输出计数(例如,内容项可以被记录和再现的次数)等。所述目标管理服务器最好具有以计算机为基础的结构。
目标管理服务器17可以插入在三个位置之一:由内容发行权持有者单独经营的系统中;电子传送商业经营者单独经营的系统中或这两个系统中。采用哪种系统取决于向每个目标传送密钥信息的当事人。当然,如果只有少量的商业经营者知道所述密钥信息,那么,整个系统的数据安全性将得到改善。
目标管理服务器17在一个链路(通常是因特网、电话线或类似的通信线)接收下游系统的输出日志数据。使用所述的输出日志,所述目标管理服务器管理所述每个(接收装置)的输出历史(输出的日期和时间、输出次数、输出时间段和诸如故障存在、观看所述内容状态的观看者的数量和对象年龄组等)。因此,目标管理服务器17具有一个数据库和输出历史管理单元,这两者都未示出。
所述数据库和输出历史管理单元在与所述目标管理服务器无关的情况下轮流提供。可以利用上游系统(它接收所述输出日志报告)或下游系统(在所述下游系统将其处理结果发送给所述上游系统之前)总和(反之进行统计处理)和分析输出日志数据。
当利用所述上游系统管理所述下游系统的输出日志时,可以很容易地监视内容发行的状态。这种配置也允许获得诸如票房(box-office)收入、当前时尚和趋势这样的市场动向。另外,日志管理也可以由内容输出研究公司或除所述数字数据发行权持有者或所述电子传送商业经营者以外的经营者来承担。
输出的日志数据可以提供给位于发行管理服务器17中的电子设备并由该电子设备所利用。所述输出日志不需要包括上述所有的信息(输出的日期和时间等)。可以报告一个或多个输出日志项的希望的组合。另外,输出日志数据是可选的,最好不需要使用所述输出日志数据。
万能密钥产生单元18利用一个划分模式将为每个内容项(例如,用于电影、视频节目和音频等)产生的加密密钥A划分为专用于每个目标、借此产生一组万能密钥A1和A2。例如,如果在1000个目标处具有同样数量的接收装置,那么,就产生1000组的万能密钥A1和A2。如此产生的万能密钥被传送给目标管理服务器17以及适当的传送处理单元。在这个例子中,万能密钥产生单元将该万能密钥组的一部分、即万能密钥A1传送给一个未示出的通信单元以便通过一个网络传送,并将剩余的万能密钥、即万能密钥A2传送给写入单元19以便在一个存储媒体上传送。
所述写入单元将所报告的万能密钥A2写入到预定存储媒体中,该存储媒体可以是磁可读、光可读的媒体或半导体存储器等。用于将所述存储媒体传送到适当目标的地址信息由目标管理服务器17提供。类似的,提供一个网络地址以便将所述万能密钥A1传送给所述适当的目标。
在所述下游系统处,接收服务器31执行接收所述加密数字数据的功能,它只允许在特定目标处的观察或记录已经被解密的内容;在存储设备中存储解密的数字数据;根据预定的再现方案将所述数字数据输出给传送服务器。另外,还执行所接受数据的误差校正。
在使用存储媒体传送所述数字数据的场合,所述接收服务器包括一个读出单元,用于从所述存储媒体中读出所传送的数字数据。
位于所述下游系统中的读出单元32用于从所述存储媒体中读出该存储媒体所传送的所述万能密钥。虽然在图4中没有示出,但提供了一个通讯单元以便接收通过所述宽域网传送的所述万能密钥。
解密服务器33解密所加密的数字数据,解码已经解密但还是编码的数字数据,所述解密服务器还局部地对所述解码的数据进行扰频以防止被复原的原始数据以不被保护的形式输出。所述解密服务器可以由专用硬件或软件构成。为了防止所述数字数据被盗用,在一个安全的物理壳体中提供了一个解密服务器33,该壳体只有在被授权的过程中才可以被打开或开启。
包括解密单元35A、密钥复原单元35B、内容解码单元35C和扰频单元35D的解密部分35对数据的盗用提供了有效的防范。这是由于一个重要的信息,即所述加密密钥信息和在包括所述部分的功能块之间的数字数据流。由于这个原因,所述加密部分的功能块形成一个半导体集成电路,且如果所述部分35的壳体被强行打开则他们的功能将被禁止。
解密密钥35A使用由密钥复原单元35B提供的所述加密密钥解密由接收服务器31提供的所述数字数据,借此,对所述数字数据提供一个状况访问。所述解密单元可以由专用的硬件或软件构成。
密钥复原单元35B使用通过所述网络传送的万能密钥A1和在存储媒体上传送的万能密钥A2复原所述加密密钥,用于解密所加密的数字数据。通过存储在诸如非易失存储器或硬盘的适当存储媒体上将所复原的加密密钥保持一个预定的时间段。
在对由接收服务器31提供的所述数字数据解密之前,复原单元35B读出附着到所述数字数据上的再现条件8C(见图2)以便确定此时是否满足由所述操作数据设置的所述再现条件(使用条件)。如果满足所述再现条件,那么,所述密钥复原单元将一个解密使能信号传送给解密单元35A,并将一个扰频密钥产生信号或一个扰频输出使能信号输出给扰频控制单元36。如果所述再现条件不满足,那么,密钥复原单元35B将禁止信号传送给所述解密单元和扰频控制单元。
所述内容解码单元35C与在特定目标处由所述接受装置使用的编码解码装置兼容。所述内容解码单元可以由专用的硬件和软件构成并用于复原原始未加密的数字数据。
扰频单元35D的作用是对通过解密和解码的数字数据进行扰频以便加强对将输出的所述原始数据的保护。所述扰频单元可以由专用的硬件和软件构成。
在图4所示的例子中,所述扰频控制单元36示于所述解密部分之外,但是,应当认识到,如果需要的话,它可以并入到所述解密部分之中。
当扰频控制单元36被所述密钥复原单元使能时,它产生一个扰频密钥以及与其配对的解扰密钥。所述扰频密钥和与其配对的解扰密钥永远是可以不考虑传送内容的同组密钥(即可以从存储器输出固定的一对扰频和解扰密钥)。另外,可以产生不同组的扰频/解扰密钥以便用于每个内容(即,每当输出一个新的内容项时可以产生不同的一对扰频/解扰密钥,并在预定的再现条件满足时一直保持这对扰频/解扰密钥)。另外,可以在每个再现输出的基础上产生不同组的扰频/解扰密钥(即,每当对编码的内容进行解码时产生不同的一对扰频和解扰密钥)。
如果在单个内容正在输出的同时,所述扰频密钥信息配置成周期性或不规则改变的话,那么,扰频控制单元36在所述数字数据提供给输出设备34的同时,以适当的间隔产生扰频和解扰密钥。
如果希望,来自扰频控制单元36的扰频密钥产生状态可以报告给输出日志管理单元37,以允许监视在没有适当授权的情况下是否产生(即,盗用)了所述扰频密钥。
输出日志管理单元37管理输出设备34的输出日志,以便确定是否具有任何来自那个设备的未经授权的输出。所述输出日志管理单元可以由专用硬件或软件构成。来自所述输出日志管理单元的数据通过通信线提供给所述上游系统的目标管理范围器17。这允许所述上游系统单独监视在任一特定位置处所接收的内容的再现输出状态,并检查是否存在数据未经授权的处理。
所述输出日志数据可以是原始或未通过处理的数据,或者已经由输出日志管理单元和其他单元进行了总和(或者统计处理)或分析的数据。所述输出日志数据可以包含诸如观看者的数量和对象年龄组等人口统计学信息。
所述输出设备与复原的数字数据相兼容。例如,如果所述数字数据是视频数据,则输出设备34可以是一个显示单元或投影单元。如果所述数字数据是音频数据,则所述输出设备可以是扬声器。在任何一种情况下,所述输出设备都包括解扰单元34A和用于执行所述设备基本功能的信号处理单元34B。
解扰单元34A对由解密服务器33提供的通过扰频的数字数据进行解扰。所述解扰单元可以由专用的硬件或软件构成。实际上,所述解扰单元可以由半导体集成电路或电路板模块组成。
信号处理单元34B以适当的输出格式输出通过解扰的数字数据。如果输出设备34是显示单元或打印机,那么,图像可以以场格式的帧输出。如果所述输出设备是扬声器,那么,来自所述解扰单元的输出可以实时地以声音的形式再现。
由于从解扰单元34A输出的信号是由诸如电子水印这样的静态特性保护的,所以,最好将所述输出设备34装入到只有在得到授权后才能够打开和如果所述壳体被强行打开则所述设备将被禁止的壳体中。
当一个新的数字数据提供给内容服务器11时,在所述内容管理服务器15的控制下,不使用专用的加密密钥对上述内容进行编码。所述加密密钥被提供给万能密钥产生单元18,该万能密钥产生单元18使用专用于上述目标的一个划分模式划分(或分析)所述加密密钥。所述划分模式可以不必考虑所传送的变化内容是相同的,还是对于每个内容是不同的。在图4所示的例子中,以专用于每个目标每个内容的方式产生由万能密钥信息A1和A2形成的一组万能密钥。
在发送所述数字数据之前所产生的万能密钥A1和A2被传送给所希望的目标。对于图4所示的系统,万能密钥A1通过所述网络传送,而万能密钥A2在所述存储媒体上传送。另外,所述万能密钥可以在传送了所述数字数据之后再传送。
所述下游系统根据预定方案读出所述数字数据(即,所述内容)并使用复原的加密密钥解密加密的数字数据。很明显,通过解密的数字数据与在上述目标处使用的编码/解码装置相兼容,并由此进行选择性解码。利用解密服务器33对解码后的数据进行扰频。
解密服务器将通过扰频的数字数据馈送给输出设备34,输出设备34使用由扰频控制单元36提供的所述解扰密钥解扰所接收的数据。解扰的内容以所希望的格式输出。所输出内容的状态作为来自输出日志管理单元37的输出日志数据报告给所述上游系统,当输出每个内容时可以报告所述输出日志数据(即,当输出一个内容项时可以传送一个日志数据报告),或者在一定数量的内容输出之后再报告(即,可以在一天结束时输出一个输出状态表)。
如上所述,在图4所示的系统中存在多个万能密钥传送路径。在这种配置中,如果通过多个路径之一传送的万能密钥(例如,密钥A)被盗用,所述加密密钥仍然可以得到保护,除非和直到剩余的万能密钥(密钥A2)也被盗用。在所述万能密钥信息通过不同于所述数字数据传送路径的一个路径传送的场合(这包括使用相同的传送媒体但在万能密钥传送的不同时间处传送所述内容),即使是所述万能密钥信息和所加密的数字数据的一部分被盗用,由于复原所述加密密钥所需的所述密钥信息是与所述数字数据分开传送的,因此,也不能够复原所述原始数字数据。
由于所述解密数字数据在被传送给所述输出设备之前进行扰频,所以,所述输出设备可以在保持对盗用数据具有足够防范能力的情况下独立于用于执行解密功能的服务器。
如果可以获得非常保密的加密系统,或者最好采用不同的编码/解码装置技术,可以通过替换解密服务器33简单地实现。不考虑在任一目标处使用的编码/解码装置,从所述解密服务器传送给输出设备34的所有数据都被扰频,从而可以使不同类型的编码/解码都可以使用所述输出装置。
这个特性减少了用于开发和管理输出设备34的成本。因此,可以使用其他高性能、即具有较高播放分辨率并在今后可以得到的输出设备替代现存的输出设备。
图5示出了传送系统的另一个例子,其中,相同的标号用于指示与图4所示相同的构件。图5所示的下游系统与图4所示相同。
图5所示的传送系统与图4所示传送系统的区别在于提供了部分密钥产生单元20,用于将由万能密钥产生单元18产生的万能密钥A1进一步分成部分密钥A11和A12。另外,写入单元21用于将部分密钥A12写入到一个存储媒体,和读出单元38用于从所述存储媒体中读出所述部分密钥。密钥信息的传送路径被部分修改以允许传送三组密钥信息A11、A12和A2。
通过划分由所述万能密钥产生单元18通过专用于每个目标的预定划分模式产生的部分万能密钥(即,A1),密钥信息产生单元20产生一组部分密钥A11和A12。另外,所述部分密钥A11和A12可以从万能密钥信息产生,所述万能密钥信息可以用于重构或再现所述万能密钥的信息。如果例如在1000个目标处具有1000个接收装置,那么,就要产生1000组部分密钥A11和A12。所述划分模式不必专用于每个目标。另外,它可以共用于所有目标或可以依据地理区域或正被所述系统处理的目标组而变化。
如此产生的所述部分密钥从所述部分密钥产生单元20传送给目标管理服务器17,并传送给适当的传送处理单元。在所示的例子中,所述部分密钥产生单元将部分密钥A11提供给未示出的通信单元以便在网络上传送,并将剩余部分密钥A12提供给写入单元21以便在存储媒体上传送。写入单元21可以类似于图4琐事的写入单元19。另外,代替所述部分密钥A11和/或部分密钥A12,可以传送用于重构或再现所述部分密钥A11和A12的部分密钥信息。
在图4所示的传送系统中,万能密钥A2借助于所述存储媒体传送到所述下游系统。相反,图5所示的传送系统在所述网络上传送万能密钥A2。除了传送密钥信息以外的操作都是由图5所示传送系统以和图4所示传送系统的相同方式实现的。在图5中,密钥信息是通过两个发送网络(通过两个不同的网络或相同网络但时间不同)和一个存储媒体传送的。由于存在多条密钥信息传送路径,所以,在所述传送路径上盗用数据将变得更加困难。
图6示出了传送系统的另一个例子,其中,相同的标号用于指示与图4和5相同的构件。
图6所示的传送系统与图5所示传送系统的区别在于万能密钥A2不是通过一个网络而是借助于图4所示的存储媒体传送的。尽管如此,所述部分密钥A11和A12还通过例如所述网络和存储媒体的不同路径传送的。除了传送所述密钥信息以外的其他操作是由图6所示之传送系统以和图4以及图5所示传送系统相同的方式实现的。在图6中,密钥信息是通过一个发送网络并借助于两个不同的存储媒体传送的。由于更多的存储媒体用于传送密钥信息,所以更容易检测在所述传送路径上的盗用,由此提供了高度的数据保密。
参看图7,它示出了根据本发明的传送系统的另一个例子,其中,相同的标号用于指示与图4所示相同的构件。
图7所示的传送系统与上述例子的不同之处在于所述万能密钥A1和A2或可以用于重构或再现所述万能密钥A1和A2的万能密钥信息都是通过所述网络传送的。除了传送所述密钥信息以外的其他操作都是由图7所示传送系统以和例如图4所示传送系统相同的方式实现的。由于在图7中密钥信息是通过两个发送网络传送的,所以,和借助于存储媒体传诵所述密钥信息的那些配置比较,可以有效地减少在传送密钥信息和开始数字数据传送之间的时间间隔。
根据本发明传送系统的另一个例子示于图8,其中,相同的标号用于指示与和图4所示相同的构件。
图8所示的传送系统与图4所示传送系统的区别在于所述万能密钥A1和A2都是借助于存储媒体传送的。另外,可以利用所述存储媒体传送从中可以重构或再现所述万能密钥A1和/或万能密钥A2的通信密钥信息。因此,写入单元22和读出单元39被提供用于将所述万能密钥A1写入到一个存储媒体中和用于从中读出该万能密钥A1,除了传送密钥信息以外的其他操作是由图8所示的传送系统以和例如图4所示传送系统的相同方式实现的。
由于所有的密钥信息都是在存储媒体上传送的,所以很容易检测对所述密钥信息的盗用。因此,与利用一个网络传送所述密钥信息的情况相比较,这种配置提供了较高程度的数据安全性。
根据本发明的传送系统的另一个例子示于图9,其中,相同的标号被用于指示与图5所示相同的构件。
图9所示的传送系统与图5所示传送系统的区别在于由部分密钥发生单元20产生的部分密钥A12不是借助于存储媒体传送(如图5所示)而是通过一个网络传送的。除了传送所述密钥信息以外的其他操作都是由图9所示的传送系统以和图5所示传送系统相同的方式实现的。
因此,由于所有的密钥信息是通过多个具有高速发送能力的网络传送的,所以,与借助于存储媒体传送密钥信息的那些配置相比较,可以大大减少在传送密钥信息和开始数字数据传送之间的时间间隔。由于未经授权的解密和复原需要盗用所有的万能密钥和部分密钥信息,所以,通过以万能密钥A2和部分密钥A11和A12的形式传送密钥信息,所述传送系统具有较高程度的数据安全性。
图10示出了传送系统的另一个例子,其中,相同的标号用于指示与图6和图8所示相同的构件。
图10所述的传送系统与图6所示传送系统的区别是由部分密钥产生单元20产生的部分密钥A11和A12都是借助于存储媒体传送的。因此,写入单元22和读出单元39提供分别用于将所述部分密钥A11写入到一个存储媒体中和从中读出所述部分密钥A11。
由于所有的密钥信息都是在存储媒体上传送的,所以很容易检测到盗用,使得该系统提供较高程度的数据安全性。
参看图11,该图示出了根据本发明传送系统的又一个例子。如前所述,和图4所示相同的构件使用相同的标号。这里,用于加密所述数字数据的加密密钥A密钥没有分成多个万能密钥。而是使用专用于各个目标的多重密钥来加密所述加密密钥本身。
在图11所示的例子中,专用于每个数字数据项的第一加密密钥A用于加密所述数字数据。产生专用于各特定目标和每个数字数据项的第二加密密钥并用于加密所述第一加密密钥和可以从中复原所述第一加密密钥的密钥信息。所加密的第一加密密钥(或密钥信息)通过一个发送网络传送给每个目标;同时借助于一个存储媒体传送所述第二加密密钥(或可以从中再现所述第二加密密钥的第二密钥信息)。
在所述下游系统中,使用借助于所述存储媒体传送的所述第二加密密钥或所述第二加密密钥信息解密通过所述发送网络传送并所加密的第一加密密钥或所述密钥信息。复原后的第一加密密钥用于解密所加密的数字数据。
图11所示的例子与上述例子的不同之处在于这个例子具有多个用于产生专用于各个目标的多重密钥B的密钥产生单元。例如,密钥B1可以专用于第一目标,密钥B2可以专用于第二目标等等。密钥加密处理单元24使用所述多重密钥B加密所述加密密钥A,写入单元25将所述多重密钥B写入到一个存储媒体中以便进行传送,与所述写入单元25兼容的读出单元40从所述存储媒体中读出所述多重密钥B。
多重密钥产生单元23产生专用于每个目标以及专用于为每个内容产生的所述加密密钥A的多重密钥B。直观地说,如果在1000个目标中具有1000个接收装置,那么,将产生1000组所述多重密钥B。对一个给定的目标来讲,所述多重密钥B可以总是相同的或不总是相同的。即可以依据所述内容产生不同的密钥B。也可以依据被系统处理之地理区域或目标组来产生不同的密钥B。
在密钥加密处理单元24中被所述多重密钥加密的加密密钥A通过所述网络传送给所述下游系统。
在图4中,万能密钥产生单元18划分专用于每个内容的加密密钥A以产生多组万能密钥。在图11中,使用为每个目标产生的所述多重密钥B来加密所述加密密钥A本身;如此加密的密钥A通过一个网络传送给所述下游系统。所述多重密钥B在一个存储媒体上传送给所述目标。
图11所述的例子使用两种密钥:多重密钥B和用所述多重密钥B加密的加密密钥A,通过多个路径传送给在每个目标处的接收装置。很明显,即使是在传送过程中有一组密钥信息被盗用,所述加密密钥信息仍旧能够得到保护,除非和直到其他组的密钥信息也都被盗用。
如果发现所述多重密钥B被盗用或在传送过程中被转换,则暂停在所述网络上传送所加密的加密密钥A,然后发出其他的多重密钥B并在另一个存储媒体上传送给所述目标。这种配置保证了防止数据盗用的高度安全性。
现在结合图12所描述的例子划分专用于各个目标的所述第二加密密钥B,以便产生一组万能密钥,每组都专用于对应的目标。该万能密钥组(或从中可以再现该万能密钥组的万能密钥信息)的一部分通过第二发送网络传送给每个目标,同时,剩余的万能密钥(或万能密钥信息)写入到一个存储媒体中以便传送。
在所述下游系统中,使用通过所述第二发送网络传送的所述万能密钥组的一部分和在所述存储媒体上传送所述剩余万能密钥复原所述第二加密密钥。一旦复原,则所述第二加密密钥用于复原专用于对应的数字数据的所述第一加密密钥;并使用所复原的第一加密密钥解密所述所加密的数字数据。
图12所示的系统与图11所示系统的区别在于提供了一个万能密钥产生单元26,用于通过划分由所述多重密钥产生单元23产生的多重密钥B产生一组万能密钥B1和B2;这些密钥的一部分(例如,密钥B2)写入到(例如利用读出单元41)可以从中读出的一个存储媒体中。
多重密钥B专用于各自的目标,使用专用于一个特定目标的划分模式产生一组万能密钥。如果希望,由密钥产生单元26使用的所述划分模式可以被所有的目标共用,也可以指定专用于每个目标的划分模式。因此,所述划分模式可以依据所述内容而变化或在内容传送过程中周期性或不规则地改变。所述划分模式也可以依据地理区域或正在被处理的目标组变化。
由于一个万能密钥(例如B1)是通过网络传送、而其他的万能密钥(例如B2)是在一个存储媒体上传送的,还由于所述加密密钥A本身被加密并通过独立的路径进行传送,所以,图12所示的系统能够保证防范盗用内容数据的高度安全性。
图13所示系统由图12所示系统变化而来,其中,相同的构件使用相同的标号。
在图13中,由密钥加密处理单元24产生的所加密的加密密钥A不是通过一个网络而是借助于一个存储媒体传送的。因此,写入单元28将所述所加密的加密密钥A写入到可以利用读出单元42读出的所述存储媒体中。
由于所加密的加密密钥A是在一个存储媒体上传送的,所以可以比利用网络传送所述密钥信息的其他配置更快地识别密钥信息的盗用。
图14描述了一种图11所示例子的改进,其中,相同的构件使用相同的标号。
这里,所述多重密钥B不是借助于一个存储媒体(如图11所示)而是在多个发送网络上传送的。但是,在传送所述多重密钥B的基础上,最好使用数字证书或其他已知的技术授权每个目标和使用由被确认的目标所披露的公开密钥加密所述数字数据。
通过在所述网络上传送所述多重密钥B,可以大大减少在密钥传送和开始数字数据传送之间的时间间隔。
图15示出了图11所示传送系统的另一种改进。
在图15中,所加密的加密密钥A不是通过一个网络(如图11所示)而是借助于一个存储媒体传送的。
由于所有的密钥信息(即,所加密的加密密钥A和多重密钥B;或者从中可以重构或再现各密钥的加密密钥信息)都是在可以很容易检测盗用的一个存储媒体上传送的,所以,该数据传送系统提供了高度的数据安全性。
下面返回到图16,该图示出了图12所示例子的改进。
在图16中,从所述多重密钥B产生(划分)的万能密钥B2不是借助于存储媒体而是通过一个网络传送的。因此,所有这三组密钥信息都是通过网络传送的。因此,可以大大减少在密钥传送和开始数字数据传送之间的时间段。由于传送三组密钥信息(A,B1和B2),所以与通过所述网络传送两组密钥信息的其他传送系统比较,它具有防范内容数据被盗用的高度安全性。
参看图17,这里示出了图13所示系统的改进。
在图17中,从所述多重密钥B产生的(例如,利用一个划分模式)万能密钥B1不是通过网络、而是借助于一个存储媒体传送的。因此,在这个例子中,所有的三组密钥信息都是由存储媒体传送的。
由于所有密钥信息都是由存储媒体传送的,所以能够很容易地检测所述密钥的转移和盗用。因此,所示系统能够提供高度的安全性。
前述本发明的各种例子都没有规定所示功能单元的哪一种是由发行权持有者经营的、以及这些单元中的哪一个是由所述传送商业经营者经营的。图18示出了当不同的单位执行内容编码单元12、加密单元13和产生单元16(该单元包括所述密钥产生单元、部分密钥产生单元和所密钥产生单元)的功能时所期望的保密程度的总和表。图18所示的配置使用两组密钥信息。如果使用三组或更多组的密钥信息,在图18中所示的“一个密钥”则应当被理解为“至少一个密钥”。
被称之为经营平台的第一配置提供了一种假设,即所述发行权持有者承担三种角色:产生一个加密密钥、编码所述信息内容和加密通过编码的内容(即,假设所述发行权持有者经营内容编码单元12、加密单元13和密钥产生单元16)。还假设所述发行权持有者传送所述密钥信息(见图18中的项1)。
如果所述发行权持有者还经营万能密钥产生单元18(包括部分密钥产生单元20)、多重密钥产生单元23和密钥加密处理单元24(包括万能密钥产生单元26)和如果所述传送商业经营者仅仅传送指定给特定目标的所加密的数字数据,那么,只有所述发行权持有者才能够了解用于加密所述数字数据的加密密钥(主密钥)。因此,所述发行权持有者不必担心所述加密密钥被或通过所述电子传送商业经营者盗用的可能性。因此,这个经营平台假定所述发行权持有者提供的内容是安全的。
在一个类似的经营平台中(图18中的第2项),由所述发行权持有者和电子传送商业经营者共同传送所述密钥信息。如果采用图5所示的传送系统,所述发行权持由者产生和发行所述万能密钥A2,而所述电子传送商业经营者产生和传送由万能密钥A1划分出的部分密钥A11和A12,并传送由此产生的所述部分密钥。与图6、9和10所示类似,所述万能密钥是由所述发行权持由者产生和发行的,所述部分密钥是由所述电子传送商业经营者产生和传送的。
在另一种配置中,所述电子传送商业经营者可以将所产生的万能密钥或部分密钥写入到一个存储媒体中,并将所述存储媒体传送给他们的目标,与图4-6、8、10-115和17所述的例子相同,其中,所述密钥信息是在存储媒体上传送的。利用这个经营平台,所述内容发行权持有者自己才能够知道用于加密所述数字数据的加密密钥(主密钥)。
作为这个经营平台的变形,所述发行权持有者加密和传送加密密钥A,而所述电子传送商业经营者产生从所述多重密钥B传送的万能密钥B1和B2。这个变形虽然提高了保密程度但却降低了可靠程度。
再一个类似的经营平台(图18中的项3)假设所述密钥信息是由所述电子传送商业经营者传送的。当在图4的例子中使用这个平台时,所述发行权持有者产生一个加密密钥,而所述电子传送商业经营者获得那个加密密钥并从中产生所述万能密钥A1和A2。
假设电子传送商业经营者负责根据不同的经营平台(图18中的项4-6)加密。在这种情况下,所述电子传送商业经营者从所述发行权持有者处获得所述加密密钥,并椐此加密所述内容。所述编码处理由所述发行权持有者执行。因此,所述发行权持有者(可以是所述内容制作者)和所述电子传送商业经营者两者都可以知道所述加密密钥,而不必考虑是所述发行权持有者自己、还是所述电子传送商业经营者自己或两者去发行所述密钥信息。尽管如此,这些经营平台比起传统的传送配置来讲,还是提供了更好的系统安全性。
图18中的项7-9示出了另外一些经营平台,其中,编码处理由所述电子传送商业经营者执行,所述发行权持有者仅仅产生所述加密密钥。所述发行权持有者和所述电子传送商业经营者都可以知道所述解密密钥,而不用考虑是由所述发行权持有者自己、还是由所述电子传送商业经营者自己、还是两者来发行所述密钥信息。由此,这些经营平台比起传统的传送配置来讲,提供了更好的系统安全性。
图18中的项10-12表示了另外一些经营平台,其中,所述电子传送商业经营者产生所述加密密钥,而所述发行权持有者从所述电子传送商业经营者处接收所述加密密钥以便加密所述数字数据。因此,所述发行权持有者和所述电子传送商业经营者两者都可以知道所述加密密钥,而不管是谁传送了所述密钥信息。由此,这些经营平台比起传统的传送配置来讲提供了更好的系统安全性。
图18中的项13-15示出了其他的一些经营平台,其中,所述电子传送商业经营者产生所述加密密钥,并利用该加密密钥加密所述内容,而所述发行权持有者1仅仅执行编码。图18中的项16-18示出了再一种经营平台,其中,所述电子传送商业经营者产生所述加密密钥,对所述内容进行编码,然后对通过编码的内容进行加密。在这种情况下,所述发行权持有者和所述电子传送商业经营者两者都可以知道所述加密密钥,而不管是谁传送了所述密钥信息。由此,这些经营平台比起传统的传送配置来讲提供了更好的系统安全性。
根据本发明,产生多组专用于对应的目标处接收装置的密钥信息。所述多组密钥信息通过不同于用于传送所述数字数据的路径且彼此互不相同的多个路径分别传送。本发明的传送方法使得不正确的单位难于同时获得复原所述加密密钥所需的所有信息。
在结合某些最佳实施例特殊的表示和描述了本发明的情况下,应当理解,在不脱离本发明的范围和精神的前提下可以作出很多变化和修改。所附的权利要求试图覆盖所披露的实施例及其等效物。
Claims (25)
1.一种用于在从上游系统向下游系统传送数字数据的数字数据传送方法,所述上游系统将所加密的数字数据向多个特定目标进行多点传送,所述下游系统解密所传送的数字数据,所述方法包括如下步骤:
所述上游系统使用一个加密密钥加密数字数据;
在所述加密密钥的基础上产生多条密钥信息,所述密钥信息的各条信息被指定给所述特定目标;
通过不同于传送所述数字数据并彼此互不相同的多个传送路径将各条密钥信息传送给所述特定目标的每一个;
传送所加密的数字数据;
所述下游系统使用通过所述多个传送路径传送的所述各条密钥信息复原所述加密密钥;以及
使用被复原的加密密钥解密所加密的数字数据。
2.一种用于在从上游系统向下游系统传送数字数据的数字数据传送方法,所述上游系统将所加密的数字数据向多个特定目标进行多点传送,所述下游系统解密所传送的数字数据,所述方法包括如下步骤:
所述上游系统使用一个加密密钥加密数字数据;
在所述加密密钥的基础上产生多组专用于所述特定目标的万能密钥;
通过不同于传送所述数字数据且彼此互不相同的多个传送路径分别向各目标传送从中可以再现所述万能密钥的一组万能密钥或万能密钥信息;
传送所加密的数字数据;
所述下游系统使用通过所述多个传送路径传送的该万能密钥组或万能密钥信息复原所述加密密钥;以及
使用被复原的加密密钥解密被加密的数字数据。
3.一种用于在从上游系统向下游系统传送数字数据的数字数据传送方法,所述上游系统将所加密的数字数据向多个特定目标进行多点传送,所述下游系统解密所传送的数字数据,所述方法包括如下步骤:
所述上游系统使用一个加密密钥加密数字数据;
在所述加密密钥的基础上产生一组专用于每个特定目标的万能密钥;
在该万能密钥组的一部分或在从中可以再现所述万能密钥的密钥信息的一部分的基础上产生多个部分密钥;
通过多个不同于传送所述数字数据并且彼此互不相同的传送路径传送所述多个部分密钥或从中可以再现所述部分密钥的部分密钥信息,并传送不被用于产生所述部分密钥的剩余万能密钥或剩余密钥信息给所述特定目标的每一个;
传送所述加密密钥;
所述下游系统使用通过所述多个传送路径传送的所述多个万能密钥或所述部分密钥信息和所述剩余的万能密钥或所述的万能密钥信息复原所述加密密钥;以及
使用被复原的加密密钥解密所加密的数字数据。
4.一种用于在从上游系统向下游系统传送数字数据的数字数据传送方法,所述上游系统将所加密的数字数据向多个特定目标进行多点传送,所述下游系统解密所传送的数字数据,所述方法包括如下步骤:
所述上游系统使用第一加密密钥加密数字数据;
产生专用于各目标和/或所述数字数据的第二加密密钥;
使用所述第二加密密钥加密所述第一加密密钥或从中可以再现所述第一加密密钥的第一加密密钥信息;
通过多个不同于用于传送所述数字数据的路径并且彼此互不相同的传送路径向各个目标传送所加密的所述第一加密密钥或所述所加密的第一加密密钥信息以及所述第二加密密钥或从中可以再现所述第二加密密钥的第二加密密钥信息;
传送所加密的数字数据;
所述下游系统使用所传送的第二加密密钥或第二加密密钥信息解密所传送的所加密的第一加密密钥或所传送的所加密的第一加密密钥信息以复原所述第一加密密钥;以及
使用被复原的第一加密密钥解密被加密的数字数据。
5.一种用于在从上游系统向下游系统传送数字数据的数字数据传送方法,所述上游系统将所加密的数字数据向多个特定目标进行多点传送,所述下游系统解密所传送的数字数据,所述方法包括如下步骤:
所述上游系统使用第一加密密钥加密数字数据;
产生专用于所述特定目标和/或所述数字数据的第二加密密钥;
使用所述第二加密密钥加密所述第一加密密钥或从中可以再现所述第一加密密钥的第一加密密钥信息;
在所述第二加密密钥的基础上产生一组万能密钥;
通过不同于传送所述数字数据且彼此互不相同的多个传送路径向每个特定目标传送所加密的第一加密密钥或所加密的所述第一加密密钥信息以及该万能密钥组或从中可以再现该万能密钥组的万能密钥信息;
传送所加密的数字数据;
使用通过所述多个传送路径传送的该万能密钥组或所述万能密钥信息复原所述第二加密密钥以便解密或所述第一加密密钥或所述第一加密密钥信息并借此复原所述第一加密密钥;以及
使用被复原的所述第一加密密钥解密所加密的数字数据。
6.一种和上游系统向特定目标提供所加密的数字数据多点传送一起使用的信号处理方法,该方法包括下述步骤:
所述上游系统使用一个加密密钥加密数字数据;
在所述加密的基础上产生多条密钥信息,各条密钥信息被指定给每个所述特定目标;
通过多个不同于传送所述数字数据且彼此互不相同的路径向每个特定目标传送各自的密钥信息段;以及
传送所加密的数字数据。
7.一种和上游系统向特定目标提供所加密的数字数据多点传送一起使用的信号处理方法,该方法包括下述步骤:
所述上游系统使用一个加密密钥加密数字数据;
在所述加密密钥的基础上产生一组专用于所述特定目标的万能密钥;
通过多个不同于传送所述数字数据并且彼此互不相同的传送路径向各自的目标传送一组万能密钥或可以从中再现所述万能密钥的万能密钥信息;以及
传送所加密的数字数据。
8.一种和上游系统向特定目标提供所加密的数字数据多点传送一起使用的信号处理方法,该方法包括下述步骤:
所述上游系统使用一个加密密钥加密数字数据;
在所述加密密钥的基础上产生一组专用于每个所述特定目标的万能密钥;
在该万能密钥组的一部分或从中可以再现所述万能密钥的万能密钥信息的一部分的基础上产生多个部分密钥;
通过多个不同于传送所述数字数据且彼此互不相同的路径向每个所述特定目标传送所述多个部分密钥或从中可以再现所述部分密钥的部分密钥信息,并传送不被用于产生所述部分密钥的剩余万能密钥或剩余万能密钥信息;以及
传送所加密的数字数据。
9.一种和上游系统向特定目标提供所加密的数字数据多点传送一起使用的信号处理方法,该方法包括下述步骤:
所述上游系统使用第一加密密钥加密数字数据;
产生专用于各特定目标和/或所述数字数据的第二加密密钥;
使用所述第二加密密钥加密所述第一加密密钥或从中可以再现所述第一加密密钥的第一加密密钥信息;
通过不同于传送所述数字数据并且彼此互不相同的多个传送路径向各自的目标传送所加密的第一加密密钥或所加密的第一加密密钥信息,并传送所述第二加密密钥或从中可以再现所述第二加密密钥的第二加密密钥信息;以及
传送所加密的数字数据。
10.一种和上游系统向特定目标提供所加密的数字数据多点传送一起使用的信号处理方法,该方法包括下述步骤:
所述上游系统使用第一加密密钥加密数字数据;
产生专用于每个所述特定目标和/或所述数字数据的第二加密密钥;
使用所述第二加密密钥加密所述第一加密密钥或从中可以再现所述第一加密密钥的第一加密密钥信息;
在所述第二加密密钥的基础上产生一组万能密钥;
通过不同于传送所述数字数据并且彼此互不相同的多个传送路径向每个各自的目标传送所加密的第一加密密钥或所加密的第一加密密钥信息,并传送该万能密钥组或从中可以再现该万能密钥组的万能密钥信息;以及
传送所加密的数字数据。
11.一种包括向特定目标提供所加密的数字数据多点传送的上游系统和对所传送的数字数据解密的下游系统的数字数据传送系统;
所述上游系统包括;
加密元件,用于使用一个加密密钥加密数字数据;
密钥信息发生器,用于在所述加密密钥的基础上产生多条密钥信息,所述各条密钥信息被专用于所述特定目标的每一个;
密钥信息传送元件,用于通过不同于传送所述数字数据且彼此互不相同的多个传送路径向每个所述特定目标传送所述各条密钥信息;以及
数字数据传送元件,用于传送所加密的数字数据;以及
所述下游系统包括:
加密密钥复原元件,用于使用通过所述多个传送路径传送的各条密钥信息复原所述加密密钥;以及
解密元件,用于使用所复原的加密密钥解密所加密的数字数据。
12.一种包括向特定目标提供所加密的数字数据多点传送的上游系统和对所传送的数字数据解密的下游系统的数字数据传送系统;
所述上游系统包括;
加密元件,用于使用一个加密密钥加密数字数据;
密钥信息产生元件,用于在所述加密密钥的基础上产生专用于所述特定目标的多万能密钥组;
密钥信息传送元件,用于通过不同于传送所述数字数据并彼此互不相同的多个传送路径向各自目标传送一组万能密钥或从中可以再现所述万能密钥的万能密钥信息;以及
数字数据传送元件,用于传送所加密的数字数据;以及
所述下游系统包括:
加密密钥复原元件,用于使用通过所述多个传送路径传送的所述万能密钥组或所述万能密钥信息复原所述加密密钥;以及
解密元件,用于使用所复原的加密密钥解密所加密的数字数据。
13.一种包括向特定目标提供所加密的数字数据多点传送的上游系统和对所传送的数字数据解密的下游系统的数字数据传送系统;
所述上游系统包括;
加密元件,用于使用一个加密密钥加密数字数据;
第一密钥信息发生器,用于在所述加密密钥的基础上产生一组专用于每个所述特定目标的万能密钥;
第二加密密钥发生器,用于在该组部分万能密钥或从中可以再现所述万能密钥的部分万能密钥信息的基础上产生多个部分密钥;
密钥信息传送元件,用于通过不同于传送所述数字数据且彼此互不相同的多个传送路径向每个所述特定传送目标传送所述多个部分密钥或从中可以再现所述部分密钥的部分密钥信息,和传送不被用于产生所述部分密钥的剩余万能密钥或所述万能密钥信息;以及
数字数据传送元件,用于传送所加密的数字数据;以及
所述下游系统包括:
加密密钥复原元件,用于使用通过所述多个传送路径传送的所述多个部分密钥或所述密钥信息和使用所述剩余万能密钥或所述万能密钥信息复员所述加密密钥;以及
解密元件,用于所复原的加密密钥解密数字数据。
14.一种包括向特定目标提供所加密的数字数据多点传送的上游系统和对所传送的数字数据解密的下游系统的数字数据传送系统;
所述上游系统包括:
第一加密元件,用于使用第一加密密钥加密数字数据;
密钥信息发生器,用于产生各特定目标和/或所述数字数据的第二加密密钥;
第二加密元件,用于使用所述第二加密密钥加密所述第一加密密钥或可以从中再现所述第一加密密钥的第一加密密钥信息;
密钥信息传送元件,用于通过不同于传送所述数字数据且彼此互不相同的多个传送路径向各个目标传送所加密的第一加密密钥或所加密的第一加密密钥信息,和传送所述第二加密密钥或从中可以再现所述第二加密密钥的第二加密密钥信息;以及
数字数据传送元件,用于传送所加密的数字数据;以及
所述下游系统包括:
加密密钥复原元件,用于使用所传送的第二加密密钥或第二加密密钥信息解密所传送的所加密的第一加密密钥或所传送的所加密的第一加密密钥信息以便复原所述第一加码密钥;以及
解密元件,用于使用所复原的第一加密密钥解密数字数据。
15.一种包括向特定目标提供所加密的数字数据多点传送的上游系统和对所传送的数字数据解密的下游系统的数字数据传送系统;
所述上游系统包括:
加密元件,用于使用第一加密密钥加密数字数据;
加密密钥发生器,用于产生专用于每个所述特定目标和/或数字数据的第二加密密钥;
使用所述第二加密密钥的第一密钥信息发生器,用于加密所述第一加密密钥或从中可以再现所述第一加密密钥的第一加密密钥信息;
使用所述第二加密密钥的第二密钥信息发生器,用于产生一组万能密钥;
密钥信息传送元件,用于通过不同于传送所述数字数据且彼此互不相同的多个传送路径向每个所述特定目标传送所述所加密的第一加密密钥或所述所加密的第一加密密钥信息,和传送所述万能密钥组或从中可以再现所述万能密钥组的万能密钥信息;以及
数字数据传送元件,用于传送所加密的数字数据;以及
所述下游系统包括:
加密密钥复原元件,用于使用通过所述多个传送路径传送的所述万能密钥组或所述万能密钥信息复原所述第二加密密钥,以便解密所述第一加密密钥或所述第一加密密钥信息,借此复原所述第一加密密钥;以及
解密元件,用于使用所复原的第一加密密钥解密所加密的数字数据。
16.一种用于向特定目标提供所加密的数字数据的多点传送的上游系统,包括:
加密元件,用于使用一个加密密钥加密数字数据;
密钥信息发生器,用于在所述加密密钥的基础上产生多条密钥信息;各条密钥信息被指定给每个所述的特定目标;
密钥信息传送元件,用于通过不同于传送所述数字数据且彼此互不相同的多个传送路径向每个所述特定目标传送所述各条密钥信息;以及
数字数据传送元件,用于传送所加密的数字数据。
17.一种用于向特定目标提供所加密的数字数据的多点传送的上游系统,包括:
密钥信息发生器,用于在所述加密密钥的基础上产生多组专用于所述特定目标的万能密钥;
密钥信息传送元件,用于通过不同于传送所述数字数据且彼此互不相同的多个传送路径向各自的目标传送所述万能密钥组或从中可以再现所述万能密钥的万能密钥信息;以及
数字数据传送元件,用于传送所加密的数字数据。
18.一种用于向特定目标提供所加密的数字数据的多点传送的上游系统,包括:
加密元件,用于使用一个加密密钥加密数字数据;
第一发生器,用于在所述加密密钥的基础上产生专用于每个所述特定目标的一组万能密钥;
第二发生器,用于在所述组中的万能密钥的一部分或从中可以再现所述万能密钥的万能密钥信息的一部分的基础上产生多个部分密钥;
密钥信息传送元件,用于通过不同于传送所述数字数据且彼此互不相同的多个传送路径向每个所述特定目标传送所述多个部分密钥或从中可以再现所述部分密钥的部分密钥信息,和传送不被用于产生所述部分密钥的剩余万能密钥或所述万能密钥信息;以及
数字数据传送元件,用于传送所加密的数字数据。
19.一种用于向特定目标提供所加密的数字数据的多点传送的上游系统,包括:
第一加密元件,用于使用第一加密密钥加密数字数据;
密钥发生器,用于产生专用于各个特定目标和/或所述数字数据的第二加密密钥;
第二加密元件,使用所述第二加密密钥加密所述第一加密密钥或从中可以再现所述第一加密密钥的第一加密密钥信息;
密钥信息传送元件,用于通过不同于传送所述数字数据且彼此互不相同的多个传送路径向各个目标传送所述所加密的第一加密密钥或所述所加密的第一加密密钥信息,和传送所述第二加密密钥或从中可以再现所述第二加密密钥的第二加密密钥信息;以及
数字数据传送元件,用于传送所加密的数字数据。
20.一种用于向特定目标提供所加密的数字数据的多点传送的上游系统,包括:
第一加密元件,用于使用第一加密密钥加密数字数据;
第一发生器,用于产生专用于每个所述特定目标和/或所述数字数据的第二加密密钥;
使用所述第二加密密钥加密所述第一加密密钥或从中可以再现所述第一加密密钥的第一加密密钥信息的第二加密元件;
第二发生器,用于在所述第二加密密钥的基础上产生一组万能密钥;
密钥信息传送元件,用于通过不同于传送所述数字数据且彼此互不相同的多个传送路径向每个所述特定目标传送所述所加密的第一加密密钥或所述所加密的第一加密密钥信息,和传送所述万能密钥组或从中可以再现所述万能密钥组的万能密钥信息;以及
数字数据传送元件,用于传送所加密的数字数据。
21.一种存储控制下述步骤的计算机可读程序的存储媒体,所述步骤包括:
使用一个加密密钥加密数字数据;
在所述加密密钥的基础上产生多条密钥信息,各条密钥信息被指定给每个特定的目标;
通过不同于传送所述数字数据且彼此互不相同的多个传送路径向每个所述特定目标传送所述各条有信息;以及
向所述特定目标多点传送所加密的数字数据。
22.一种存储控制下述步骤的计算机可读程序的存储媒体,所述步骤包括:
使用一个加密密钥加密数字数据;
在所述加密密钥的基础上产生多组专用于特定目标的万能密钥;
通过不同于传送所述数字数据且彼此互不相同的多个传送路径向各目标传送一组万能密钥或从中可以再现所述万能密钥的万能密钥信息;以及
向所述特定目标多点传送所加密的数字数据。
23.一种存储控制下述步骤的计算机可读程序的存储媒体,所述步骤包括:
使用一个加密密钥加密数字数据;
在所述加密密钥的基础上产生一组专用于特定目标的万能密钥;
在所述万能密钥组的一部分或可以从中再现所述万能密钥的万能密钥信息的一部分的基础上产生多个部分密钥;
通过不同于传送所述数字数据且彼此互不相同的多个传送路径向每个所述特定目标传送所述多个部分密钥或从中可以再现所述部分密钥的部分密钥信息,并传送不被用于产生所述部分密钥的剩余万能密钥或剩余万能密钥信息;以及
向所述特定目标多点传送所加密的数字数据。
24.一种存储控制下述步骤的计算机可读程序的存储媒体,所述步骤包括:
使用第一加密密钥加密数字数据;
产生专用于各特定目标和/或所述数字数据的第二加密密钥;
使用所述第二加密密钥加密所述第一加密密钥或从中可以再现所述第一加密密钥的第一加密密钥信息;
通过不同于传送所述数字数据且彼此互不相同的多个传送路径向各目标传送所述所加密的第一加密密钥或所述所加密的第一加密密钥信息,并传送所述第二加密密钥或从中可以再现所述第二加密密钥的第二加密密钥信息;以及
向所述特定目标进行所加密的数字数据的多点传送。
25.一种存储控制下述步骤的计算机可读程序的存储媒体,所述步骤包括:
由所述上游系统使用一个加密密钥加密数字数据;
产生专用于每个所述特定目标和/或所述数字数据的第二加密密钥;
使用所述第二加密密钥加密所述第一加密密钥或从中可以再现所述第一加密密钥的第一加密密钥信息;
在所述第二加密密钥的基础上产生一组万能密钥;
通过不同于传送所述数字数据且彼此互不相同的多个传送路径向每个所述特定目标传送所述所加密的第一加密密钥或所述所加密的第一加密密钥信息,并传送所述万能密钥组或从中可以再现所述万能密钥组的万能密钥信息;以及
向所述特定目标多点传送所加密的数字时间。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP403471/00 | 2000-12-28 | ||
JP2000403471 | 2000-12-28 | ||
JP076917/01 | 2001-03-16 | ||
JP2001076917A JP2002261746A (ja) | 2000-12-28 | 2001-03-16 | 配信方法及び配信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1362811A true CN1362811A (zh) | 2002-08-07 |
CN100442690C CN100442690C (zh) | 2008-12-10 |
Family
ID=26607254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB011383909A Expired - Fee Related CN100442690C (zh) | 2000-12-28 | 2001-12-28 | 数据传送方法和数据传送系统 |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP1220487B1 (zh) |
JP (1) | JP2002261746A (zh) |
KR (1) | KR100840824B1 (zh) |
CN (1) | CN100442690C (zh) |
AU (1) | AU9748401A (zh) |
CA (1) | CA2366262A1 (zh) |
DE (1) | DE60115188T2 (zh) |
HK (1) | HK1050282B (zh) |
SG (1) | SG102649A1 (zh) |
TW (1) | TW550922B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100409610C (zh) * | 2003-06-10 | 2008-08-06 | 株式会社日立制作所 | 内容发送装置、内容接收装置和内容传送方法 |
CN102369686A (zh) * | 2009-03-30 | 2012-03-07 | 株式会社Ntt都科摩 | 密钥信息管理方法、内容发送方法、密钥信息管理装置、许可管理装置、内容发送系统以及终端装置 |
CN103181178A (zh) * | 2010-09-09 | 2013-06-26 | 爱迪德有限责任公司 | 用于向接收设备提供内容的方法和系统 |
CN104641650A (zh) * | 2012-07-16 | 2015-05-20 | 康佩伦特科技公司 | 在数据存储子系统中的源引用复制 |
CN112784256A (zh) * | 2021-01-28 | 2021-05-11 | 北京明略昭辉科技有限公司 | 一种账号密码管理方法和系统 |
CN113434891A (zh) * | 2021-07-07 | 2021-09-24 | 建信金融科技有限责任公司 | 一种数据融合方法、装置、设备及系统 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002261747A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
US7493429B2 (en) * | 2003-07-08 | 2009-02-17 | Microsoft Corporation | Communication of information via a side-band channel, and use of same to verify positional relationship |
BRPI0418609A (pt) | 2004-03-09 | 2007-05-02 | Thomson Licensing | transmissão de dados segura através de gerenciamento e controle de titularidade de multicanal |
WO2006006233A1 (ja) * | 2004-07-13 | 2006-01-19 | Mitsubishi Denki Kabushiki Kaisha | コンテンツ記録装置及びデータ配信システム |
JP4718808B2 (ja) * | 2004-08-09 | 2011-07-06 | 株式会社東芝 | コンテンツ配信システム、コンテンツ配信サーバ及びコンテンツ配信プログラム |
JP4907969B2 (ja) * | 2005-12-02 | 2012-04-04 | 株式会社東芝 | デジタルコンテンツの送信方法、デジタルコンテンツの送信装置、およびデジタルコンテンツの受信装置 |
US7900817B2 (en) * | 2006-01-26 | 2011-03-08 | Ricoh Company, Ltd. | Techniques for introducing devices to device families with paper receipt |
JP4587399B2 (ja) * | 2006-08-22 | 2010-11-24 | Kddi株式会社 | コンテンツ配信方法及びシステム |
JP5023621B2 (ja) * | 2006-08-30 | 2012-09-12 | 凸版印刷株式会社 | コンテンツ管理システム |
JP5113717B2 (ja) * | 2008-10-27 | 2013-01-09 | Kddi株式会社 | 移動通信ネットワークシステム |
CN102273127A (zh) * | 2008-11-14 | 2011-12-07 | Oki半导体株式会社 | 秘密信息传输方法、秘密信息传输系统以及秘密信息发送装置 |
US8886936B2 (en) | 2009-03-30 | 2014-11-11 | Panasonic Corporation | Health care system |
JP6519601B2 (ja) * | 2017-02-24 | 2019-05-29 | 日本電気株式会社 | 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及びプログラム |
US11502830B2 (en) * | 2020-10-12 | 2022-11-15 | Kyndryl, Inc. | Ultrasound split key transmission for enhanced security |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100332743B1 (ko) * | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
US6055314A (en) * | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
US5748734A (en) * | 1996-04-02 | 1998-05-05 | Lucent Technologies Inc. | Circuit and method for generating cryptographic keys |
EP0851628A1 (en) * | 1996-12-23 | 1998-07-01 | ICO Services Ltd. | Key distribution for mobile network |
GB2313749B (en) * | 1996-05-31 | 1998-05-13 | I Co Global Communications | Secure communications |
JPH10117173A (ja) * | 1996-10-11 | 1998-05-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報配信装置および情報受信装置 |
JPH10200519A (ja) * | 1997-01-06 | 1998-07-31 | Murata Mach Ltd | 通信端末装置 |
JPH1168730A (ja) * | 1997-08-15 | 1999-03-09 | Nec Commun Syst Ltd | 暗号ゲートウェイ装置 |
JPH11103290A (ja) * | 1997-09-29 | 1999-04-13 | Sharp Corp | 暗号化情報通信装置 |
JPH11298470A (ja) * | 1998-04-16 | 1999-10-29 | Hitachi Ltd | 鍵の配布方法およびシステム |
JP2000115162A (ja) * | 1998-10-08 | 2000-04-21 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | セキュア通信装置及び記憶装置 |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
-
2001
- 2001-03-16 JP JP2001076917A patent/JP2002261746A/ja active Pending
- 2001-08-30 TW TW090121500A patent/TW550922B/zh active
- 2001-09-29 KR KR1020010060971A patent/KR100840824B1/ko not_active IP Right Cessation
- 2001-12-24 DE DE60115188T patent/DE60115188T2/de not_active Expired - Lifetime
- 2001-12-24 EP EP01310867A patent/EP1220487B1/en not_active Expired - Lifetime
- 2001-12-27 SG SG200108095A patent/SG102649A1/en unknown
- 2001-12-27 CA CA002366262A patent/CA2366262A1/en not_active Abandoned
- 2001-12-27 AU AU97484/01A patent/AU9748401A/en not_active Abandoned
- 2001-12-28 CN CNB011383909A patent/CN100442690C/zh not_active Expired - Fee Related
-
2003
- 2003-01-28 HK HK03100723.1A patent/HK1050282B/zh not_active IP Right Cessation
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100409610C (zh) * | 2003-06-10 | 2008-08-06 | 株式会社日立制作所 | 内容发送装置、内容接收装置和内容传送方法 |
CN102369686A (zh) * | 2009-03-30 | 2012-03-07 | 株式会社Ntt都科摩 | 密钥信息管理方法、内容发送方法、密钥信息管理装置、许可管理装置、内容发送系统以及终端装置 |
CN103181178A (zh) * | 2010-09-09 | 2013-06-26 | 爱迪德有限责任公司 | 用于向接收设备提供内容的方法和系统 |
CN104641650A (zh) * | 2012-07-16 | 2015-05-20 | 康佩伦特科技公司 | 在数据存储子系统中的源引用复制 |
CN104641650B (zh) * | 2012-07-16 | 2018-10-16 | 康佩伦特科技公司 | 在数据存储子系统中的源引用复制 |
CN112784256A (zh) * | 2021-01-28 | 2021-05-11 | 北京明略昭辉科技有限公司 | 一种账号密码管理方法和系统 |
CN113434891A (zh) * | 2021-07-07 | 2021-09-24 | 建信金融科技有限责任公司 | 一种数据融合方法、装置、设备及系统 |
CN113434891B (zh) * | 2021-07-07 | 2022-09-02 | 建信金融科技有限责任公司 | 一种数据融合方法、装置、设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
KR100840824B1 (ko) | 2008-06-23 |
CN100442690C (zh) | 2008-12-10 |
JP2002261746A (ja) | 2002-09-13 |
SG102649A1 (en) | 2004-03-26 |
EP1220487A2 (en) | 2002-07-03 |
TW550922B (en) | 2003-09-01 |
DE60115188D1 (de) | 2005-12-29 |
EP1220487A3 (en) | 2003-05-07 |
HK1050282A1 (en) | 2003-06-13 |
KR20020055354A (ko) | 2002-07-08 |
AU9748401A (en) | 2002-07-04 |
DE60115188T2 (de) | 2006-08-10 |
HK1050282B (zh) | 2009-07-10 |
CA2366262A1 (en) | 2002-06-28 |
EP1220487B1 (en) | 2005-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1362811A (zh) | 数据传送方法和数据传送系统 | |
US7421082B2 (en) | Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key | |
CN1362810A (zh) | 数据传输方法和数据传输系统 | |
US8627482B2 (en) | Method, apparatus and system for secure distribution of content | |
CN1287249C (zh) | 对数字内容的访问控制装置和方法及再现装置 | |
CN1147120C (zh) | 费用计算装置、信息接收装置和通信系统 | |
CN1317203A (zh) | 多个数字音视频装置之间信息保密通信方法和装置 | |
CN1981527A (zh) | 显示适配器的保密视频系统 | |
CN1463517A (zh) | 多媒体信息提供及保护用的灵活通用ipmp系统的装置及方法 | |
US20100100742A1 (en) | Transport Stream Watermarking | |
CN1383644A (zh) | 信息处理系统、信息处理方法以及信息记录介质和程序提供介质 | |
CN1581774A (zh) | 对数字内容的访问控制 | |
US20020094089A1 (en) | Data delivery method and data delivery system | |
CN1369820A (zh) | 内容使用管理系统和内容使用管理方法 | |
CN1856037A (zh) | 字符信息生成显示装置和方法及数字电影放映方法和系统 | |
CN1910923A (zh) | 用于内容保护的方法和条件存取系统 | |
KR20110079890A (ko) | 스크램블링 및 워터마킹 기술을 사용한 멀티캐스트 시청각 프로그램의 기록된 복제본의 안정된 공유를 위한 장치 및 방법 | |
CN1614708A (zh) | 信息记录介质驱动设备、数据重放控制系统和方法 | |
CN1631037A (zh) | 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法 | |
JP4728754B2 (ja) | コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム | |
JP4814615B2 (ja) | コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム | |
US20090182997A1 (en) | System and method for detecting | |
US9106619B2 (en) | Electronic rental service system and method for digital content | |
JP2004252966A (ja) | コンテンツ配信システム | |
WO2006006233A1 (ja) | コンテンツ記録装置及びデータ配信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1050282 Country of ref document: HK |
|
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081210 Termination date: 20111228 |