CN1653778A - 数据传送装置、数据接收装置、数据传送系统以及数据传送方法 - Google Patents

数据传送装置、数据接收装置、数据传送系统以及数据传送方法 Download PDF

Info

Publication number
CN1653778A
CN1653778A CNA038111470A CN03811147A CN1653778A CN 1653778 A CN1653778 A CN 1653778A CN A038111470 A CNA038111470 A CN A038111470A CN 03811147 A CN03811147 A CN 03811147A CN 1653778 A CN1653778 A CN 1653778A
Authority
CN
China
Prior art keywords
data
unit
encryption key
device authentication
sink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038111470A
Other languages
English (en)
Inventor
桑野秀之
饭塚裕之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1653778A publication Critical patent/CN1653778A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Selective Calling Equipment (AREA)

Abstract

控制器20向用户40发送用于保留插件/端口的命令,以便使用异步传输发送/接收数据(步骤211),并从用户40接收有关端口连接的信息(步骤212)。控制器20还向制作者30发送保留端口/插件的命令,用于发送内容等(步骤213),并且从制作者30接收有关用于传输的制作者插件/端口的信息(步骤214)。此后,控制器20通知用户40有关制作者30的端口的信息(步骤215),并接收来自用户40的响应(步骤216)。接着,用户40发送设备认证请求命令给制作者30(步骤219),并且它们执行相互的设备认证和密钥的交换(步骤217)。

Description

数据传送装置、数据接收装置、 数据传送系统以及数据传送方法
技术领域
本发明涉及数据传送装置和数据接收装置,其中包含发送和接收诸如视频内容及音频内容的数字数据的功能,还涉及数据传送方法和数据传送系统,特别是涉及数据传输中视频内容及其他内容的版权保护技术。
背景技术
常规的数字数据传送方法包括基于IEEE1394(IEEE1394-1995,高性能串行总线标准)串行总线接口标准(以下称为“IEEE1394”)的数据传送方法。对于使用这种数据传送方法的通信来说,存在两种通信类型:同步通信,适合于其中在发送视频信号和音频信号或类似信号时要求保持数据传输率不变的数据传输;以及异步通信,用于其中在发送控制信号或类似信号时要求必定通信而不管数据传输率是否保持不变的数据传输。也可以在总线IEEE1394中混合两种通信类型数据的单个单元。
以下简要说明IEEE1394、同步通信以及异步通信。
图1是表示当使用IEEE1394来传送数字视频信号和数字音频信号时的AV(视听)协议栈;如图1所示,IEEE1394被定义为较低层的协议。人们提出了各种类型的协议作为使用较低层的上层协议,例如被设计成有效发送IEEE1394中的SCSI协议的SBP-2,用于发送IEEE1394中考虑到网络的IPv4数据报的1394以上的IP,以及考虑到类似AV信息的实时数据传输的AV协议(IEEE61883)。尤其是,与许多数字AV装置安装在一起的AV协议102起着用于扩散IEEE1394的引擎的作用。
AV协议102是主要旨在使用同步数据包发送诸如视频和音频的实时数据的协议。AV协议102包括三个组成部分:实时数据传输103,信号传输过程104以及控制信号105。
实时数据传输103定义将数据以各种格式存储到同步数据包中并通过IEEE1394将其发送所需的附加信息和信息分包方法。信号传输过程104定义建立装置之间用于使用同步数据包对通过IEEE1394连接的装置交换数据的输入/输出路径的过程。在这种情况下,通过使用“插件”的概念在所述装置之间建立一条虚拟传输路径。控制信号105定义用于控制通过IEEE1394连接的装置的操作的控制信号。该控制信号通过异步数据包发送。
正如以上所述的,提供“插件”的概念作为建立AV协议102中的逻辑信号连接的信号传输过程104。插件是一个虚拟概念,并且具有输入插件和输出插件。前述装置可以具有多个与物理连接器不相关的输入插件和输出插件。通过连接输入插件和输出插件到数据信道来控制信号路径称为连接管理。
下面简要说明同步通信与异步通信。
图2是同步通信中的同步数据包的数据包框图。在同步通信中,使用图2中的同步数据包单元进行数据传输。同步数据包的数据大小根据传输率而不同。发送方并不发送数据给指定的节点而是使用信道数0~63发送数据包给总线上的所有节点。接收节点通过选择一个请求接收的信道数的数据包来读取数据。因此,对于发送节点和接收节点来说将有必要提前相互认识要用在指定节点之间的同步通信中的信道数。
图3是异步通信中的异步数据包的数据包框图。在异步通信中,使用如图3所示的异步数据包单元进行数据传输。该数据包的最大数据尺寸(最大有效载荷长度)根据传输率被定义在512[字节]到4096[字节]的范围内。在异步通信中存在着“读”、“写”和“锁定”三种事务(处理)类型。读事务从伙伴节点的目标地址读出预定数据长度的数据。写事务将所述预定数据长度的数据写入伙伴节点的目标地址。锁定事务以条件将预定数据长度的数据写入伙伴节点的目标地址。读事务和写事务主要用于数据传输,而锁定事务主要用于发送命令等。
下面参照图4来描述常规异步通信中的通信序列。
首先,控制器120发送“分配命令”给用户140并保留用户140的一个接收插件(步骤101)。接收该“分配命令”的用户140保留此插件并发送回“收到响应”给控制器120(步骤102)。
接着,从用户140接收“收到响应”的控制器120发送“分配_附加命令”给制作者130(步骤103)。
从而,制作者130连接制作者端口并发送回“收到响应”给控制器120(步骤104)。从制作者130接收“收到响应”的控制器120发送“附加命令”给用户140(步骤105)。接收该“附加命令”的用户140连接用户端口并发送回“收到响应”给制作者130(步骤106)。以上述处理来建立异步连接,并且实现数据传输(步骤107)。
如前所述,实时数据传输103的同步通信是一种宽带型的数据通信方法,其不指定接收装置,并且所有连接到IEEE1394的装置都可以查阅总线上的数据。但是对于视频数据和音频数据来说,许多情况下都需要保护版权。
于是,建立了5CDTCP(五公司数字传输内容保护)(因而以下称为DTCP)作为保护在通过IEEE1394连接的装置之间所发送和接收的数字内容的系统。当发送和接收具有拷贝限制的数字内容时,DTCP提前鉴别加密/解密处理是否可以在发送装置和接收装置之间正确地处理,以便通过使用仅可用于发送装置和接收装置的方法对数字内容进行加密来发送和接收数据。
下面参照图5来描述一种在基于IEEE1394的DTCP下的内容保护方法。
图5是关于设备认证和加密密钥交换的通信序列示意图。假定使用同步数据包进行数据传输(以下称作“同步传输”)来定义使用IEEE1394的DTCP。由于如前所述同步传输是一种宽带型的传输方法,因此数据接收装置变得可以从其连接到总线时就接收数据并且将数据发送至总线。
如图5所示,当以同步传输方法在DTCP下发送具有拷贝限制的数字内容时,首先接收方接收器140发送一设备认证请求给发送方信源130(步骤121)。在这种情况下,接收器140向信源130发送一接收方参数。当接收的参数正确时,信源130发送一发送方参数给接收器140。相反,当接收参数不正确时,信源130发送一旨在拒绝数据传输的通知。当在发送方与接收方之间交换参数时分别计算共享的认证密钥(步骤123和126)。当认证密钥的计算终止时信源130使用计算的认证密钥对用于加密内容的加密密钥进行加密(步骤124),并发送经加密的密钥给接收器140(步骤125)。接收器140的这一方根据所计算的认证密钥对所接收的加密密钥进行解密(步骤127)。信源130使用加密密钥对内容加密并发送经加密的内容(步骤129),而接收器140对所接收的加密内容进行解密(步骤130)。以这种方式,在常规的同步传输中在传输时进行内容等的保护。
如上所述,在使用IEEE1394时,在DTCP下的内容保护预先假定使用同步传输,因而不对异步传输定义任何内容。对于同步传输,目的在于发送其中主要强调视频流和音频数据的版权的内容,而异步传输需要较麻烦的控制过程,并且当对存储在外部存储器中的命令和数据在传输时进行加密时处理速度会变得较低。同时由于为传输定义的指定节点ID,在除了具有该指定节点ID的装置之外的装置不能接收数据的规范也可以考虑作为原因之一。
但是,近来,在处理静止图像数据方面的机会已增加,以静止图像数据可以再创建诸如PDF(可移植文档格式,Adobe的商标)的内容创建器的工业设计,同时以静止图像数据肖像权的问题变成与诸如高质量图像数据的对象相同的问题,因此有必要对这种数据的内容进行保护。可以想象的是,如果不执行数据保护,则位于总线上某个位置的恶意装置就可以谎报其自己的节点ID以便使用数据。
因此,出现了这样的情形,其中即使是对最好通过异步传输而不是同步传输发送的数据也有必要对传输进行数据保护。至于保护方法,考虑到许多具有IEEE1394总线的AV装置在市场上是可买到的,因此最好是,传输方法需要相对小的修改同时是有效的。也就是说,需要一种传输方法,其可以实现接收以同步传输实现的DTCP内容保护方法的异步传输。
同时,DTCP到USB的应用(DTCP Volume 1 Supplement AInformational Version/映射DTCP到USB)被标准化为应用DTCP内容保护方法到异步传输的例子。此外,正如在日本已公开专利申请2001-333130中公布的,提出了一种转换IEEE1394为USB的方法。但是,在USB的情况下,不同于IEEE1394,提供了主机装置与外围设备之间的功能共享,并且其是管理所有正连接的装置的控制的主机装置。例如,当连接一台打印机到一台个人计算机时,该个人计算机通过称作驱动器(对各个装置执行专门的控制)的软件控制外围设备。在这种情况下,驱动器在一对一的基础上处理外围设备的控制,因为每个外围设备制作者都提供了唯一的驱动器。
但是,在使用AV装置时,例如数字电视,其不同于个人计算机,要对每个使用驱动器的外围设备执行控制是很困难的。因此,例如在连接AV装置到打印机的情况下,需要应用使用具有通用性的IEEE1394接口的数据传输。
然而,在将使用IEEE1394的同步传输中定义的DTCP的密码协议直接用于异步传输时存在着几大挑战。
首先,在同步传输的情况下,加密密钥将每隔30秒到2分钟而定期地更新,并且有关改变时刻的信息存储在O/E(奇/偶)字段141中,其是如图2所示的同步数据包的包头部分。因此,发送方与接收方的变化时刻不匹配是不可能的,即使是改变加密密钥的时间没有完全按规则间隔进行。但是,在异步传输中,用于通知加密密钥改变的标记的空闲空间在如图3所示的数据包中并不存在。更甚者,没有定义对应于O/E字段141的部分。
此外,在异步传输的情况下,数据传输的时间和数量并不是成比例的关系,这与同步传输不同,并且以固定的传输率不能确保巨大数据量的传输。这意味着在同步传输下在某一时间内发送的数据具有指定的数量而这在异步传输的情况下是不能确保的。要传输的数据的大小根据内容等而不同。因此,在改变加密密钥时,发送方和接收方有必要以加密密钥应当改变的时间来识别。
在同步传输的情况下,根据要发送的内容单方定义用于加密的单元。用于加密的单元根据各个内容的数据传输率来确定。但是,在异步传输的情况下,传输率没有任何意义,并且要发送的数据量极大地不同。因此,对于最适合加密的单元来说没有任何标准,在应用DTCP到USB时可以任意设置在8字节与1023字节之间。在使用主要应用USB的个人计算机时,如上所述,用于接收方的装置的类型可以提前记录给发送方。但是对于主要使用IEEE1394的AV装置来说,不允许根据正连接的装置来采用所需的步骤记录参数。因此,对于发送方和接收方需要以一种方式或其他方式来共享一个加密单元。
由于上述原因,需要一种不同于同步传输的情况的解决方案,以便应用DTCP方法到IEEE1394异步通信中。
因此,本发明考虑到上述挑战,旨在提供一种数据传送系统,允许在应用IEEE1394的常规异步传输中内容的版权保护。
发明内容
为了实现上述目的,根据本发明的数据传送装置是一种用于使用异步通信方法通过通信接口发送数据到数据接收装置的数据传送装置,该数据传送装置包括:连接建立单元,用于通过与数据接收装置交换信息而在数据传送装置与数据接收装置之间建立逻辑传输路径;设备认证单元,用于(i)在建立逻辑传输路径之前,(ii)在建立逻辑传输路径的过程中,或者(iii)在建立逻辑传输路径之后,对数据接收装置执行设备认证;加密密钥共享单元,用于根据由设备认证单元执行的设备认证的结果产生加密密钥,并且允许在数据传送装置与数据接收装置之间共用所产生的加密密钥;以及数据传输单元,用于使用所述共享的加密密钥对数据加密并将经加密的数据发送给数据接收装置。
因此,在由于在建立与接收方的连接之前和之后、或在建立连接的过程中执行相互的设备认证而使用加密密钥的情况下,当建立下一个连接时使用另一个加密密钥执行加密,同时,使用根据认证的结果产生并共享的加密密钥执行数据的加密。因此,在例如IEEE1394的异步传输中,可以保护内容不受未授权装置的侵犯。
为了实现上述目的,根据本发明的数据接收装置是一种用于使用异步通信方法通过通信接口从数据传送装置接收数据的数据接收装置,该数据接收装置包括以下单元:连接建立单元,用于通过与数据传送装置交换信息而在数据传送装置与数据接收装置之间建立逻辑传输路径;设备认证单元,用于执行设备认证,以便(i)在建立逻辑传输路径之前,(ii)在建立逻辑传输路径的过程中,或者(iii)在建立逻辑传输路径之后,数据传送装置可以对数据接收装置进行认证;加密密钥共享单元,用于根据由设备认证单元执行的设备认证的结果产生加密密钥,并且允许在数据传送装置与数据接收装置之间共用所产生的加密密钥;以及数据接收单元,用于接收从数据传送装置发送的数据,并使用通过加密密钥共享单元使之可共享的加密密钥对所接收的数据解密。
因此,在由于在建立与发送方的连接之前/之后或在建立连接过程中执行相互的设备认证而使用加密密钥的情况下,当建立下一个连接时使用另一个加密密钥执行加密,同时,使用根据认证的结果产生并共享的加密密钥执行数据的加密。
本发明可以被实现为一种数据传送方法和数据接收方法,使所述数据传送装置和数据接收装置的特征构成单元作为步骤,以便实现上述目的。同时,本发明可以实现为一种由数据传送装置和数据接收装置构成的数据传送系统,以实现上述目的。
对于有关本申请的技术背景的进一步信息,将2002年5月29日递交的日本专利申请No.2002-156428的文献内容结合在此作为参考。
附图的简要说明
本发明的这些和其他目的、优点及特征从以下结合附图的描述中将变得更加明显,附图中说明了本发明的具体实施例。在这些附图中:
图1是使用IEEE1394用于数字视频信号和数字音频信号的常规传输的情况下的AV协议栈的示意图;
图2是用于同步通信的同步数据包的数据包结构图;
图3是用于异步通信的异步数据包的数据包结构图;
图4是常规的异步通信的通信序列图;
图5是有关常规的设备认证和加密密钥的交换的通信序列图;
图6是表示根据第一实施例的数据传送系统的整体功能结构框图;
图7是根据第一实施例用于建立连接以便执行异步传输的通信序列图;
图8是根据第二实施例用于建立连接以便执行异步通信的通信序列图;
图9是表示在共同使用的IEEE1394异步通信中如何进行数据传输的原理图;
图10是表示iAPR寄存器的结构图;
图11是表示oAPR寄存器的结构图;
图12是表示在IEEE1394异步通信中如何进行数据传输的通信序列示意图;
图13是根据第三实施例在其中发送方请求数据传输给接收方的情况下的通信时序示意图;
图14A是表示当发送多个帧时、在小于预定尺寸的帧与更新时间之间的时间关系图;
图14B是表示当发送多个帧时、在大于预定尺寸的帧与更新时间之间的时间关系图;
图15是表示当发送多个帧时更新加密密钥的情况下的流程图;
图16是根据第三实施例、其中使用另一种方法改变加密密钥的数据传送系统的通信序列图;
图17是表示根据第三实施例、在借助数据传送系统进行数据传输的过程中改变加密密钥的情况下的流程图;
图18是根据第四实施例、当一个帧被分成几个数据包时数据的框图;
图19A是表示根据第四实施例的数据大小计算方法的示意图;
图19B是表示由单元块的整数倍数据构成的PCP数据包的数据结构图;
图20是表示根据第五实施例在一个帧内的数据包结构的示意图;
图21是根据第六实施例、当发送数据时数据结构的转换示意图;
图22是根据第七实施例的系统结构的例子;
图23是根据第七实施例、当发送数据时的通信序列示意图;
图24是根据第八实施例的数据传送系统的通信序列图。
实现本发明的最佳方式
下面参考附图对根据本发明的实施例进行说明。
(第一实施例)
图6是表示根据本发明的数据传送系统10a的整体功能结构框图。数据传送系统10a是通过指定的总线接口(例如IEEE1394或类似接口)以任意时间(例如,以来自操作者的指令)实现诸如视频和音频的内容的传输(也称作“传送”)以及在此过程中实现内容的版权保护的系统。数据传送系统10a是其中制作者30根据由控制器20执行的控制、使用通过IEEE1394总线50的异步传输、发送加密内容给用户40的系统。
控制器20是管理制作者30、数据传送装置与用户40、数据接收装置之间的连接(即逻辑传输路径的建立和释放)的控制装置。为了列举控制器20、制作者30和用户40的一个具体例子,用于数字广播并具有控制器20和制作者30的功能的STB(机顶盒)、与等同于用户40的视频打印机的组合分门别类。当向视频打印机输出高质量数字广播视频或类似内容时,数据传送系统10a也执行版权保护。
制作者30是用于使用异步数据包通过IEEE1394总线50发送内容或类似数据给用户40的装置,并且包括参数交换单元31、认证密钥产生单元32、交换密钥存储单元33、交换密钥加密单元34、交换密钥交换单元35、加密参数发送单元36、加密密钥产生单元37以及内容加密单元38或类似单元。
参数交换单元31与用户40的参数交换单元41交换用于产生认证密钥的参数。认证密钥产生单元32根据从参数交换单元31接收的参数产生用于认证用户40的认证密钥,并且将其发送给交换密钥加密单元34。交换密钥存储单元33例如是一个RAM或类似器件,并预先记录有交换密钥(或者,可以根据所存储的初始条目通过随机数的发生来生成交换密钥)。交换密钥加密单元34从交换密钥存储单元33中读出交换密钥,用所接收的认证密钥对其加密,并将其发送给交换密钥交换单元35。
交换密钥交换单元35与用户40的交换密钥交换单元45交换交换密钥。加密参数发送单元36发送参数给加密密钥产生单元37以及用户40的加密参数接收单元46,用于产生加密密钥。加密密钥产生单元37根据所接收的加密参数产生加密密钥。内容加密单元38用由加密密钥产生单元37产生的加密密钥对内容加密,并通过IEEE1394总线50将经加密的内容发送给用户40。
用户40是用于通过异步数据包经IEEE1394总线50从制作者30接收内容或类似数据的装置,包括参数交换单元41、认证密钥产生单元42、交换密钥解密单元44、交换密钥交换单元45、加密参数接收单元46、加密密钥产生单元47以及内容解密单元48。
参数交换单元41与制作者30的参数交换单元31交换用于产生认证密钥的参数,并且将其发送给认证密钥产生单元42。认证密钥产生单元42根据从参数交换单元41接收的参数产生用于认证制作者30的认证密钥,并将其发送给交换密钥解密单元44。交换密钥解密单元44使用从认证密钥产生单元42接收的认证密钥,对通过交换密钥交换单元45从交换密钥交换单元35接收的交换密钥进行解密,并将其发送给加密密钥产生单元47。
交换密钥交换单元45从制作者30的交换密钥交换单元35接收交换密钥。加密参数接收单元46从制作者30的加密参数发送单元36接收用于产生加密密钥的参数,并将其发送给加密密钥产生单元47。加密密钥产生单元47根据从交换密钥解密单元44接收的交换密钥、以及从加密参数接收单元46接收的参数产生加密密钥,并将其发送给内容解密单元48。内容解密单元48使用从加密密钥产生单元47接收的加密密钥,对从制作者30接收的内容进行解密。
图7是用于建立连接以便执行异步传输的通信序列图。
首先,控制器20向用户40发送用于保留插件/端口的“分配命令”,以便通过异步传输发送和接收数据(步骤211)。用户40接收所述“分配命令”,保留插件/端口,并发送回有关要连接的端口的信息以及“接受的响应”给控制器20(步骤212)。
接着,控制器20接收“接受的响应”,判断用户40可以接收内容或类似数据,并发送“分配_附加_命令”以保留一个用于传输的端口/插件,以便通过异步传输发送内容或类似数据(步骤213)。
在这种情况下,控制器20通知制作者30有关连接在用户40端的端口的信息。制作者30接收“分配_附加_命令”,保留一个用于传输的制作者插件/端口,并发送回“接受的响应”给控制器20(步骤214)。
之后,控制器20发送“附加命令”给用户40(步骤215)。这里,控制器20通知用户40有关制作者30的端口的信息(步骤215)。用户40接收“附加命令”,连接用户端口,并发送回“接受的响应”(步骤216)。
以上述序列建立异步连接。然后,用户40发送一设备认证请求命令给制作者30(步骤219)。接着制作者30通过启动计时器来测量建立异步连接之后、从用户40接收设备认证请求命令的时间,可以告知是否用户40对应于DTCP方法。例如,当即使是在建立异步连接之后也没有从用户40发送设备认证请求命令时,并且即使制作者30请求用于数据传输的将要加密的内容数据,用户40也被认为不与DTCP方法对应,从而拒绝所述内容数据的传输。
如果制作者30不请求将被为数据传输而特殊加密的内容数据,则不考虑设备认证请求命令而实现数据传输。同时,用户40那一方认为制作者30不与DTCP方法对应,从而判断当返回“未执行”响应时将不发送加密数据,而不管是否发送设备认证请求命令。
当以上述步骤建立异步连接时,执行“认证”和“密钥交换”处理,以在制作者30与用户40之间发送和接收DTCP等的加密内容(步骤217)。“认证”与“密钥交换”处理基本上与图5中所述的相同;但是,以下参照图5说明概要。
首先,用户40(接收方)通知制作者30(发送方)用于认证的参数和认证开始请求(步骤121)。该参数使用随机数产生,因此是不同的。制作者30从用户40接收认证开始请求,将制作者30的认证参数通知用户40,除非用户40是一个未认证的装置。在分别完成设备认证之后(步骤122),用户40和制作者30分别计算认证密钥(步骤123,126)。在允许数据传输的此阶段完成被称为“AKE”的设备认证和密钥交换序列。
(第二实施例)
在第一实施例中说明了其中在建立异步连接之后、用户40发送认证开始请求而不需要任何条件的实施例;但是,本实施例描述了其中制作者30采取行动启动认证的实施例。
图8是用于建立连接以便执行异步传输的通信序列图。建立异步连接的过程(步骤211~步骤216)与第一实施例中的相同,因此省略其说明。
制作者30在建立异步连接时的阶段发送传输模式通知给用户40(步骤220)。该传输模式通知用于通知用户40是否以加密模式或正常模式发送由制作者30发送的数据。这并不意味着当加密模式有效时必须对数据加密来传输,在加密模式有效时可以发送数据而不进行加密。
用户40接收传输模式通知,发送设备认证请求命令(步骤219)。在这种情况下,制作者30判断用户40不对应DTCP方法,并且当从用户40发送回“未执行”响应时通过正常模式执行数据传输。当要加密内容数据时,制作者30取消内容数据的传输。但是,当内容数据不特别需要加密时,制作者30通过正常模式执行数据传输。当从用户40发送回“接受的响应”时,加密模式变为有效,并且执行“认证”和“密钥交换”的处理,以便在制作者30与用户40之间发送和接收DTCP等加密内容(步骤217)。
另一方面,用户40判断通过正常模式执行数据传输,并且当没有任何从制作者30发送的传输模式通知的情况下开始数据传输时,不对发送数据进行加密(步骤220)。因此,即使是对制作者30不对应DTCP方法的情况来说,也可以毫无问题地执行数据的传输。至于“认证”和“交换密钥”的处理,由于与第一实施例中的相同,因而省略说明。
(第三实施例)
在第一和第二实施例中说明了用于发送和接收加密数据的处理的第一部分(预处理)。本实施例描述了在IEEE1394异步通信中建立连接之后、从制作者30(发送方)发送实际数据给用户40(接收方)的处理。
图9是表示在通常使用IEEE1394异步通信中如何进行数据传输的原理图。这里,将要发送的一组数据称为一个“帧”。该帧根据制作者30和用户40的运载能力被分成称为“段”的单元。此外,为制作者30准备了用于管理制作者端口的称为“oAPR”的寄存器(图中未示出),为用户40准备了用于管理用户端口的称为“iAPR”的寄存器(图中未示出)以及用于接收段的缓冲器(段缓冲器40b)。
如图9所示,制作者30那一方的帧30a被分成段(其中的一个为段30b),通过IEEE1394总线50发送,并存储在用户40那一方的段缓冲器40b中。在用户40那一方,使用存储在段缓冲器40b中的数据来重构帧40a。
图10是表示iAPR寄存器60的结构图。在iAPR寄存器60中,r字段61是未使用的区域。模式字段62是用于告知传输状态的区域(例如“更多”表示完成单个段的传输,并且存在后续段。“最后”表示完成帧的传输)。计数字段63是用于告知写入段缓冲器40b中的数据的字节数的区域。
图11是表示oAPR寄存器70的结构图。在oAPR寄存器70中,r字段71是一个未使用的区域。模式字段72是一个用于告知传输状态的区域(例如,“发送”提出后面字段的传输请求)。计数Hi字段73是一个表示用于写入段缓冲器40b中的数据的字节数的区域。
图12是表示在IEEE1394异步传输中如何进行数据传输的通信序列图。
首先,正准备接收数据的用户40通知在锁定事务中完成接收数据的准备(步骤21)。这在当用户40设置制作者30的oAPR寄存器70中的模式字段72为“发送”时实现。同时,可用于用户40的段缓冲器40b的数据大小可以通过写入计数Hi字段73中的段缓冲器40b的数据大小的事实来告知。制作者30根据段缓冲器40b的指定数量分割帧30a,并在写事务中从段1(30b)开始逐一存储在用户40的段缓冲器40b中。在这种情况下,由于在单一时间将在写事务中发送的数据的大小通过数据传输率定义,写事务一直持续,直到没有剩下要发送的数据为止,或者持续到段缓冲器40b的脉冲占空比为最大为止(步骤22)。制作者30通知用户40:当段缓冲器40b具有的脉冲占空比为最大时、完成后续段之后的段的传输。这通过制作者30设置用户40的iAPR寄存器中的模式字段62为“更多”的事实来实现(步骤23)。
接着,用户40再次设置制作者的oAPR寄存器70中的模式字段72为“发送”,以便通知当段缓冲器40b被处理成处在接收数据的准备状态时,完成接收数据的准备(步骤24)。制作者30设置用户40的iAPR寄存器60中的模式字段62为“最后”,以便通知:当重复相同处理时完成帧的传输并且没有剩下数据要传输(步骤25)。
最后,控制器20在完成必要的数据传输之后,接收不再需要连接的通知,执行断开处理并且释放所建立的连接。同时释放加密密钥。为了新建立一个用于数据传输的连接,通过认证相应地产生一个认证密钥。
以上描述了使用常用的IEEE1394进行异步通信的例子。在本实施例中“帧”的概念几乎与已往的相同并且表示一组将要发送的数据。帧可以包括单个文件和多个文件。在本实施例中,为了方便起见,考虑其中制作者30发送单个文件的发送请求给用户40的情况。
图13是当制作者30(发送方)将数据传输通知给用户40(接收方)时的通信序列的示意图。
首先,当建立异步连接时,制作者30输出一模式设置命令(步骤220),以便通知:数据将通过加密模式发送。用户40接收所述通知,执行设备认证和密钥交换处理(步骤217)。当完成设备认证和密钥交换时,制作者30发送数据传输通知给用户40(步骤231a);用户40给其发送一允许响应(步骤232a);并且开始数据传输(步骤233a)。这里,使用制作者30与用户40之间共享的加密密钥对将要发送的数据进行加密和解密。
当完成数据传输,以及从制作者30发送下一次数据传输通知时(步骤231b),制作者30和用户40更新加密密钥(图中未示出),以便开始下一次数据传输(步骤233b)。
图14A和14B是表示当发送多个帧时、一个帧与加密密钥的更新时间之间的时间关系图。这里,假定多个帧在单个异步连接中发送。
在图14A中,假定所有帧230a~230d都比事先预定的大小(例如16MB)要小。此外,当发送每个帧(230a~230d)时,使用分别更新的不同的加密密钥(91~94)执行加密。
但是,在其中大于预定大小(这里为16MB)的帧230f可以包含在如图14B所示的将发送的帧中的情况下,该帧(此情况下为帧230f)被分成预定大小(这里为16MB),以便根据该预定大小来更新加密密钥。这是保持由数据使用所造成的损坏达到最小的一种解决方案。
这里,假定预定大小为16MB,但是该大小并不局限在此,而是可以设置任意尺寸。
图15是表示当发送多个帧时更新加密密钥的情况下的流程图。
首先,当发现一个新的待发送的帧时(S1501),制作者30确定该帧的大小是否大于预定大小(16MB)(S1502)。
接着,当该帧大于预定大小(16MB)时(S1502:是),制作者30将该帧分成为预定的大小(16MB)(S1503)。
所以,制作者30更新加密密钥(S1504),用该加密密钥对所述帧加密并将其发送给用户40(S1505)。当该帧被分成预定大小时,制作者30使用一个单元的分割数据改变加密密钥(S1506)。制作者30对所有帧都执行上述处理(S1501~S1507)。
因此,通过使用根据本实施例的数据传送系统执行通信,同时通过在发送方和接收方之间建立连接之后在发送方和接收执行相互的设备认证而不对同步传输做任何大的修改,可以在IEEE1394异步传输中实现数据的保护。在使用加密密钥的情况下,可以保护内容不受未授权装置的侵犯。这是因为在发送数据时使用不同的加密密钥执行加密,正如每一次通过异步传输发送一组数据时,使用不同的加密密钥对数据加密时。
改变加密密钥的方法包括以下方法。
图16是其中使用另一种方法改变加密密钥的数据传送系统10e的通信序列图。
首先,控制器20发送“分配命令”给用户40,并保留用户40的接收插件(步骤51)。用户40接收“分配命令”,保留该插件并发送回“接受的响应”(步骤52)。然后,控制器20接收“接受的响应”,发送“分配_附加命令”给制作者30(步骤53)。制作者30接收“分配_附加命令”,连接到制作者端口并发送回“接受的响应”给控制器20(步骤54)。控制器20接收“接受的响应”,发送“附加命令”给用户40(步骤55)。用户40接收该“附加命令”,连接到用户端口并发送回“接受的响应”给控制器20(步骤56)。以到此描述的处理来建立异步连接。
接着,为发送和接收DTCP的加密数据而执行认证和密钥交换。
当建立异步连接时,用户40向发送方通知认证请求开始以及用于认证的参数而没有任何条件。当要发送的数据是将加密的数据时,制作者30向用户40通知制作者30那一方的认证参数。制作者30和用户40分别接收认证参数,相互确保对方是合法的装置并且分别计算认证密钥。当要发送的数据是不需要加密的数据时,发送回“拒绝响应”对应于认证开始请求。
之后,制作者30利用所计算的认证密钥对用于加密的加密密钥进行加密,并将其通知给用户40。用户40接收经加密的加密密钥,使用由用户40计算的认证密钥对加密密钥进行解密(步骤57)。
利用上述处理,终止用于第一通信的加密密钥的交换。当完成加密密钥的交换时执行数据的传输。至于数据的传输,首先定义与其建立连接的用户端口,以便可以发出将添加到打印作业队列中的命令(步骤58)。当其被接受时,请求用户40的指定端口开始接收数据(步骤60),请求制作者30的指定端口开始发送数据(步骤62),开始数据传输(步骤63)。
在异步数据传输中,使用如图9所示的段缓冲器40b的一个单元执行写。因此,当发送大于段缓冲器40b的数据时,该数据被分成多个用于传输的块。正如已经描述的,当在传输到段缓冲器40b之后仍然有要发送的数据时,制作者30通知数据将被继续发送,使iAPR的模式字段为“更多”。在这种情况下,制作者30可以通知用户40:如果图10所示的iAPR的保留字段61被定义为通知加密密钥的改变时,则从下一次数据传输改变加密密钥(步骤64)。
至于DTCP中的加密密钥的产生,由于其根据设置交换的加密密钥为初始项的预定随机数而变化,如果仅有初始项和加密密钥的改变时间可以同步,则其允许发送方和接收方通过使它们同步而改变其加密密钥。因此,其允许确定用于改变加密密钥的次数及其时间,同时在发送方在任意段缓冲器中执行预定的写时,在其出现之前就避免在数据传输期间恶意的使用。
在此,说明了这样的一种系统,其中通过将预定数据写入iAPR中来通知加密密钥的改变时间。但是,通过以这样一种方式构造可以获得相同的效果,即接收方作为在发送方改变时间时通知oAPR的代理。同时,在使用FCP(功能控制协议)的系统中可以获得如上所述相同的效果,FCP是另一种命令传送协议。
图17是表示在借助数据传送系统10e进行数据传输期间改变加密密钥的情况的流程图。
首先,控制器20识别数据传送方法为DTCP方法,同时为一种异步方法(步骤71和72),在制作者30与用户40中建立用于异步传输的连接(步骤73)以及相互的设备认证和密钥交换(步骤74)。
此外,制作者30通过使用iAPR寄存器60中的保留字段61,通知加密密钥的改变时间,尽管一组数据正处在发送的过程中(步骤76~79)。
如上所述,根据本实施例的数据传送系统,由于在一组数据的异步传输的中间过程中使用iAPR寄存器中的保留字段或类似字段相应地改变加密密钥,因此当其允许发送方和接收方符合加密密钥的改变时间时,在需要的时候任意改变所述加密密钥。
(第四实施例)
在本实施例中,详细说明了加密密钥的更新手段和数据包的数据结构。对于IEEE1394异步传输来说,正如上述说明的,数据以其中将数据存储在如图3所示的异步数据包中的形式发送。因此帧30a被分成适合如图9所示的异步数据包的“数据字段”的大小。在此,假定数据被简单地分成若干个数据包。
这里,要求在数据包中存储表示改变时间的信号,以便以与同步传输相同的方式周期性地改变用于异步传输中的加密密钥。此外,加密模式识别符(之后称作“EMI”:加密模式指示符)是通知加密类型所必需的。然而,由于如前所述报头部分没有任何空闲空间用于数据存储,某些类型的报头信息需要存储在数据区域中。
图18是在其中将一个帧230分成多个数据包的情况下的数据结构图。帧230被分成预定大小的PCP数据包(256a~256f)。此外,PCP报头255被添加到每个数据包中。PCP报头255包括加密密钥更新信号251、数据包250的有效数据大小以及EMI(图中未示出)等。
本实施例示出了加密密钥更新信号251在第五数据包256e改变的情况(即加密密钥更新信号从“0”变为“1”)。因此,从第五数据包256e开始使用更新的加密密钥。此外,每个数据包被分成多个单元块252,单元块是用于加密的最小单元。换句话说,“m”个单元块的数据被分组在一起以构成单个数据包。
但是,帧的最后一个数据包256f,可能并不总是与单元块相同的大小。因此,当最后一个数据包256f的最后一块253小于单元块时,缺少的部分可以用填充数据254进行填充,以便以这样一种方式执行数据传输,即最后一块可以与单元块相同大小。在这样做的过程中,可以简化块加密的片断处理。
而且,如果通过记录有效数据大小250在PCP报头255中而使单元块的大小公知,则通过计算可以很容易得到最后一个数据包256f中被加密的数据258的大小。此外,通过设置PCP报头的大小为单元块的整数倍(n倍)大小,这些计算变得更加容易。
例如,当数据由包括512字节的PCP报头的单元数据包、4字节的单元块和4字节的PCP报头构成,整个帧为910字节时,第一数据包的数据为508字节,第二数据包的数据为402字节。由于402字节的第二数据包的数据不能由4字节大小的单元块整除,因此要对2字节执行填充。但是,除了填充的以外402字节大小的数据存储在PCP报头的有效数据字段中。
至于目的用于加密的数据来说,第一数据包为508字节,第二数据包为404字节,并且两者都是作为单元块大小的4字节的整数倍,因此,在加密时不需要片断处理。如果PCP报头的有效字节数在解密时被识别为402字节,则很容易得到被加密的数据的大小。
图19B是表示构成如上所述单元块的整数倍数据的PCP数据包的数据结构图。
因此,根据本实施例的数据传送系统,有关加密密钥的改变时间的信息存储在异步数据包中,以便在发送方与接收方之间共享。并且,通过设置异步数据包的数据大小为预定的单元块的整数倍,可以尝试着简化加密处理。
(第五实施例)
在第三和第四实施例中说明了其中一帧由单个文件构成的情况下的实施例;但是,本实施例描述了其中一帧由多个文件(例如两个)构成并且EMI根据文件而不同的情况。
图20是表示当发送其中一帧由两个文件构成的数据时发送数据的分割方法的示意图。当文件1大于预定数据大小(这里为16MB)时,如在第三实施例中所述,每16MB就更新加密密钥。文件1的其余数据以更新的加密密钥进行加密,然后发送。在这种情况下,文件1的最后一个数据包的大小并不总是与所定义的数据包大小相同。当文件1的EMI不同于文件2的EMI时,每个PCP报头的EMI251需要被分离,从而两个文件不能存储在相同的数据包中。
为了确保作为一个帧的连续性,使用未加密的数据260b对不足的部分进行填充,以便使文件1的最后一个数据包可以变成与所定义的数据包大小相同(这种填充称为“对准填充”)。当改变文件时(从“文件1”改变到“文件2”),改变加密密钥,尽管文件的大小小于16MB。
因此,在接收方,利用文件1的最后一个数据包的有效数据大小250,实现对被加密的数据的大小的计算,并且可以进一步计算被填充的数据的大小。当加密密钥已被更新时,虽然数据小于16MB,可以假定存在执行填充的可能性。然后,文件2的第一个数据包的数据可以存储在从边缘开始的数据包和PCP报头的EMI中,文件2的第一个数据包的数据也可以存储在每个文件中。例如,在发送由多个文件构成的内容的情况下,如在XML类型的语言的情况下,这种方法是很有用的。
而且,在根据来自接收方的请求从发送方发送相同的内容的情况下,当将一个帧分成数据的被请求单元时,可以避免根据本实施例的填充处理,因为通常根据接收方的数据规范作出发送内容的请求。
(第六实施例)
在第五实施例中说明了其中报头包含EMI的情况的实施例,但是,本实施例说明的情况是,其中将定义已接收到内容的接收装置中的数据处理方法的识别符(以下称作CT:内容类型)添加到报头。
在DTCP中,根据内容详细定义如何处理所接收的数据。例如,可以定义,可以分析包含在内容(例如使用DTCP的MPEG-TS)中的复制控制信息(以下称作CCI:内容控制信息)的发送装置应当分析包含在内容中的CCI,并且添加用于打印的预定EMI,或者应当以这种方式对定义在IEC61883-6中的AM824音频内容进行处理。通过发送内容的类型作为以识别符为形式的报头,可以识别如何处理在接收装置那一方接收的数据。
图21是表示在异步传输时帧的数据结构的转换示意图。该帧内容被分成添加有数据包报头341的数据包340(步骤330)。添加有数据包的数据与数据报头一起被加密(步骤331)。经加密的数据与附加的数据包报头342一起被发送。
响应该数据的接收装置去掉该数据包报头,对加密的数据进行解密,提取包含在数据包报头中的CT,以及去掉数据包报头并对数据解密。然后,接收装置使用包含在数据包报头中的EMI信息、从数据包报头中提取的CT以及根据环境需要存储在内容中的CCI,对所接收的数据进行详细的处理。
因此,通过对附加有定义数据处理的识别符的CT报头进行加密,可以阻止非法行为,例如非法使用所述内容。
(第七实施例)
在上述第一至第六实施例中说明了数据传送方法;但是本实施例说明了在可以支持多个逻辑连接的装置之间使用认证密钥的情况。
这里,考虑了如图22所示的两个装置之间使用两个逻辑连接发送和接收数据的情况。使用两个逻辑连接275a和275b,将存储在传送装置270的存储器272中的内容记录在接收装置271的第一存储设备(即,VTR)273和第二存储设备(即,DVD)274中。
首先开始向第一存储设备273记录,然后开始向第二存储器设备274记录。
图23是如上所述用于建立逻辑连接的通信序列图。首先建立第一逻辑连接275a(步骤300)。传送装置270向接收装置271通知加密模式(步骤301)。接收装置271接收加密模式,发送认证开始请求给传送装置270(步骤302)。
这里,传送装置270和接收装置271输入如上所述的AKE序列,执行认证和交换密钥Kx(步骤303)。当完成AKE时,接收装置271发送数据传输请求给传送装置270(步骤304),然后开始数据传输(步骤305)。该实例说明了其中接收装置发送数据传输请求的情况;但是同样可以适用于其中发送装置发送数据传输通知的情况。
接着,考虑在使用第一逻辑连接275a的通信过程中建立第二逻辑连接275b的情况。当建立第二逻辑连接时(步骤306),传送装置270向接收装置271通知加密模式,如在第一逻辑连接的情况(步骤307)。接收装置271接收加密模式,发送认证开始请求给传送装置270(步骤308),但是,由于认证已经完成,传送装置270发送认证通知(步骤309)。接收装置271发现认证完成,则请求加密密钥(步骤310),并且通过传送装置270通知加密密钥(步骤311)。此时,由于在接收装置271上准备对加密数据进行解密,数据传输准备开始(步骤312)。
对于以两个逻辑连接进行的数据传输,一个连接可以采用异步方法,同时另一个连接采用同步方法,或者两个连接采用同步方法或异步方法之一。
因此,在其中可以在两个装置之间建立多个逻辑连接的情况下,通过适当处理设备认证,可以缩短有关认证的处理时间。
(第八实施例)
在上述第一至第七实施例中,说明了预先假定每次建立异步连接时执行设备认证的传输方法,但是,如下所述的实施例说明了一种方法,其中仅当第一次进行电连接以及仅在以后建立连接时改变加密密钥时执行设备认证。
图24是根据本实施例的数据传送系统10f中的通信序列图。当电连接IEEE1394总线时,作为开始,制作者30(发送方)和用户40(接收方)执行初始化处理(步骤81)。之后,制作者30和用户40执行相互的设备认证(步骤82)。至于认证方法,在上述实施例中已经说明,因此,在此省略其说明。
预先执行异步连接的建立,以便发送数据A(步骤83)。关于该处理,由于在上述实施例中已经说明,在此省略其描述。制作者30和用户40在建立连接时的阶段交换加密密钥(步骤84)。然后,在完成加密密钥的交换之后执行数据传输(步骤85)。当所有数据都被发送时,将该连接释放,使其断开(步骤86)。
接着,新建立异步连接用于发送数据B(步骤87)。在为此情况建立连接的阶段,不执行设备认证,仅在制作者30与用户40之间执行加密密钥的新的交换(步骤88)。此时要用的加密密钥不同于发送数据A所用的加密密钥。此后,在每次以相同方式建立异步连接时,仅进行加密密钥的交换。发送两部分数据(即数据A和数据B)的实施例如上所述,但是,也可以以相同的方式举例说明发送多于两部分数据的情况。
因此,根据本实施例的数据传送系统,仅对第一次电连接而在发送方与接收方之间执行相互的设备认证,因此,可以减小设备认证所需的时间,同时由于每次建立连接都执行加密密钥的改变,因此可以阻止数据的非法使用。
在上述实施例中,很明显的是,即使加密密钥被设置成在相同连接的情况下被改变,也可以获得相同的效果。此外,在上述实施例中描述了在初始化处理时执行设备认证的情况,但是,该数据传送系统也可以以这种方式构造,即在与数据传输相比更长的周期中执行认证,例如每过几个小时、每天、一个星期一次、每十次数据传输或类似的周期。
工业实用性
如上所述,根据本发明的数据传送装置、数据接收装置、数据传送系统和数据传送方法适用于(例如在STB和打印机之间的)通信系统,如微计算机,以便通过几乎直接采用同步通信方法(例如使用IEEE1394的同步通信)的现有系统实现异步通信方法(例如使用IEEE1394的异步通信)。

Claims (46)

1.一种数据传送装置,用于使用异步通信方法通过通信接口发送数据到数据接收装置,该数据传送装置包括:
连接建立单元,用于通过与数据接收装置交换信息而在数据传送装置与数据接收装置之间建立逻辑传输路径;
设备认证单元,用于(i)在建立逻辑传输路径之前,(ii)在建立逻辑传输路径过程中,或者(iii)在建立逻辑传输路径之后,对数据接收装置执行设备认证;
加密密钥共享单元,用于根据由设备认证单元执行的设备认证的结果,产生加密密钥,并且允许在数据传送装置与数据接收装置之间共用所产生的加密密钥;以及
数据传输单元,用于使用所述共享的加密密钥对数据加密,并将加密的数据传送给数据接收装置。
2.根据权利要求1所述的数据传送装置,
其中设备认证单元包括:用于判断是否数据接收装置是一个未授权装置的第一设备认证单元、用于判断是否所述数据接收装置不是一个未授权的而是合法的装置的第二设备认证单元、以及用于判断是否数据接收装置是一个合法装置的第三设备认证单元中的至少一个单元,以及
加密密钥信息共享单元允许在以下情况之一共用所述加密密钥:(i)当第一设备认证单元判断数据接收装置不是一个未授权装置时,(ii)当第二设备认证单元判断数据接收装置不是一个未授权装置而是一个合法装置时,以及(iii)当第三设备认证单元判断数据接收装置是一个合法装置时。
3.根据权利要求1所述的数据传送装置,
其中当检测到数据传送装置与数据接收装置电连接时,该设备认证单元执行设备认证。
4.根据权利要求1所述的数据传送装置,
其中设备认证单元包括:
测时单元,用于测量自从建立逻辑传输路径所逝去的时间;
认证请求接收单元,用于接收来自数据接收装置的设备认证请求;
请求确定单元,用于确定该认证请求接收单元是否已收到设备认证请求,直到测时单元已测量一指定的时间;
接收装置模式通知单元,用于当该请求确定单元确定直到测时单元已测量所指定的时间为止、认证请求接收单元还未收到设备认证请求时,发送设备认证未接受通知给该数据接收装置。
5.根据权利要求1所述的数据传送装置,
其中每当由该连接建立单元建立逻辑传输路径时,设备认证单元都执行设备认证,并且
加密密钥共享单元产生加密密钥并允许共用所产生的加密密钥。
6.根据权利要求1所述的数据传送装置,进一步包括:
传输模式通知单元,用于向该数据接收装置通知传输模式,该传输模式为(i)加密并发送数据的加密模式、和(ii)发送数据而不执行加密的正常模式中的一种,
其中当该传输模式通知单元向数据接收装置通知加密模式时,设备认证单元对数据接收装置执行设备认证,并且
当该传输模式通知单元已经向数据接收单元通知加密模式时,数据传输单元对数据加密并发送数据,当该传输模式通知单元已向数据接收装置通知正常模式时,数据传输单元发送数据而不执行加密。
7.根据权利要求6所述的数据传送装置,
其中,设备认证单元包括:用于判断数据接收装置是否是一个未授权装置的第一设备认证单元、用于判断所述数据接收装置是否不是一个未授权装置而是一个合法的装置的第二设备认证单元、以及用于判断数据接收装置是否是一个合法装置的第三设备认证单元中的至少一个,以及
该加密密钥信息共享单元允许在以下情况之一共用加密密钥:(i)当第一设备认证单元判断数据接收装置不是一个未授权装置时,(ii)当第二设备认证单元判断数据接收装置不是一个未授权装置而是一个合法装置时,以及(iii)当第三设备认证单元判断数据接收装置是一个合法装置时。
8.根据权利要求6所述的数据传送装置,进一步包括:
接收装置模式通知单元,用于当数据接收单元没有正常对由传输模式通知单元发送的通知作出响应时,发送设备认证未接受通知给数据接收装置。
9.根据权利要求8所述的数据传送装置,
其中,当该接收装置模式通知单元发送设备认证未接受通知时,数据传输单元不发送数据。
10.根据权利要求8所述的数据传送装置,
其中当该接收装置模式通知单元发送设备认证未接受通知时,数据传输单元仅发送不需要加密的数据。
11.根据权利要求8所述的数据传送装置,进一步包括:
传输路径释放单元,用于当接收装置模式通知单元发送设备认证未接受通知时,释放传输路径。
12.根据权利要求1所述的数据传送装置,
其中将要发送的数据由一组帧构成,每个帧是一个逻辑发送单元,并且
对于每个帧,该数据传输单元更新加密密钥,使用所更新的加密密钥对帧加密,并将加密的帧发送给数据接收装置。
13.根据权利要求12所述的数据传送装置,
其中帧是对应于从数据接收装置发送到数据传送装置的单个发送请求、将从数据传送装置发送到数据接收装置的数据。
14.根据权利要求12所述的数据传送装置,
其中当帧大于预定数量时,数据传输单元进一步使用预定量的单元更新加密密钥。
15.根据权利要求12所述的数据传送装置,进一步包括:
帧分割单元,用于将所述帧分成若干个数据包,每个数据包是一个物理发送单元;以及
数据包报头添加单元,用于将包含数据包信息的数据包报头添加到数据包中。
16.根据权利要求15所述的数据传送装置,
其中,数据传输单元在若干块中加密帧,每个块是特定数量的数据,并且添加填充数据到组成帧的预定数据包中,并且让数据包的数据包报头包含关于有效数据大小的信息,以便当帧不是块的整数倍时,帧可以成为块的整数倍。
17.根据权利要求16所述的数据传送装置,
其中数据包报头的数据大小是块的整数倍。
18.根据权利要求15所述的数据传送装置,
其中数据包报头添加单元将包含加密模式识别符的数据包报头添加到数据包中,该加密模式识别符表示正对数据包执行的加密类型,
帧由多个文件构成,并且
该数据传送装置进一步包括数据包调整单元,用于添加填充数据到最后一个数据包中,以便当多个文件的加密模式识别符不同时,最后一个数据包的数据大小被调整为与除了包含帧的最后一个数据包的文件之外的每个文件中的其他数据包的数据大小相同。
19.根据权利要求15所述的数据传送装置,
其中,该数据包报头添加单元将包含加密模式识别符的数据包报头添加到数据包中,该加密模式识别符表示正对数据包执行的加密类型,
帧由多个文件构成,并且
当多个文件的加密模式识别符不同时,数据传输单元利用另一个帧发送其加密模式识别符不同的文件。
20.根据权利要求1所述的数据传送装置,
其中将要发送的数据由若干帧构成,每个帧是一个逻辑发送单元,
该数据传送装置进一步包括:
帧分割单元,用于将一帧分成若干个数据包,每个数据包是一个物理发送单元;以及
数据包报头添加单元,用于将包含内容类型识别符的数据包报头添加到数据包中,该内容类型识别符表示在已接收数据包的数据接收装置中的处理方法,并且
数据传输单元对添加有数据包报头的数据包进行加密,并发送加密的数据包。
21.根据权利要求20所述的数据传送装置,
其中一帧由多个文件构成,并且
该数据传送装置进一步包括数据包调整单元,用于添加填充数据到最后一个数据包中,以便当多个文件的内容类型识别符不同时,最后一个数据包的数据大小被调整为与除了包含帧的最后一个数据包的文件之外的每个文件中的其他数据包的数据大小相同。
22.根据权利要求21所述的数据传送装置,
其中将要发送的数据由多个帧构成,并且
对于每个帧,该数据传输单元更新加密密钥,使用所更新的加密密钥对帧加密,并将加密的帧发送给数据接收装置。
23.根据权利要求20所述的数据传送装置,
其中一帧由多个文件构成,并且
当多个文件的内容类型识别符不同时,数据传输单元使用另一个帧发送其内容类型识别符不同的文件。
24.根据权利要求23所述的数据传送装置,
其中将要发送的数据由多个帧构成,并且
对于每个帧,该数据传输单元更新加密密钥,使用所更新的加密密钥对帧加密,并将加密的帧发送给数据接收装置。
25.根据权利要求1所述的数据传送装置,
其中通信接口为IEEE1394接口,并且
异步通信方法是符合IEEE1394的异步通信方法。
26.一种数据传送装置,用于通过通信接口向数据接收装置发送数据,该数据传送装置包括:
设备认证单元,用于对数据接收装置执行设备认证,以便在数据传送装置和数据接收装置之间建立允许同时且独立的数据传输的两个或多于两个的逻辑传输路径;
第一数据传输单元,用于通过由设备认证单元执行的设备认证建立的第一逻辑传输路径向数据接收装置发送数据;以及
第二数据传输单元,用于通过由设备认证单元执行的设备认证建立的第二逻辑传输路径向数据接收装置发送数据,并且
其中,该设备认证单元仅对第一逻辑传输路径执行设备认证,根据设备认证的结果产生加密密钥,并允许在数据传送装置与数据接收装置之间共用所产生的加密密钥,并且
第一和第二数据传输单元两者都使用通过设备认证单元使之可共享的加密密钥来加密数据,并将经加密的数据发送给数据接收装置。
27.根据权利要求26所述的数据传送装置,
其中第一逻辑传输路径是通过异步通信方法建立的传输路径,并且
第二逻辑传输路径是通过同步通信方法建立的传输路径。
28.一种数据接收装置,用于通过通信接口使用异步通信方法接收来自数据传送装置的数据,该数据接收装置包括:
连接建立单元,用于通过与数据传送装置交换信息而在数据传送装置与数据接收装置之间建立逻辑传输路径;
设备认证单元,用于执行设备认证,以便(i)在建立逻辑传输路径之前,(ii)在建立逻辑传输路径过程中,或者(iii)在建立逻辑传输路径之后,数据传送装置可以对该数据接收装置进行认证;
加密密钥共享单元,用于根据由设备认证单元执行的设备认证的结果产生加密密钥,并且允许在数据传送装置与数据接收装置之间共用所产生的加密密钥;以及
数据接收单元,用于接收从数据传送装置发送的数据,并使用通过加密密钥共享单元使之可共享的加密密钥对所接收的数据解密。
29.根据权利要求28所述的数据接收装置,
其中设备认证单元包括:
测时单元,用于测量从建立逻辑传输路径时开始所逝去的时间;
传输模式通知接收单元,用于接收传输模式为(i)加密并发送数据的加密模式以及(ii)发送数据而不执行加密的正常模式中的一种的通知;以及
通知确定单元,用于确定直到测时单元已测量一指定时间为止、是否该传输模式通知接收单元接收到加密模式的通知,并且
其中,当该通知确定单元确定该传输模式通知接收单元已收到加密模式的通知,并且将从数据传送装置发送的数据作为未加密的数据处理时,数据接收单元使用加密密钥对从数据传送装置发送的数据进行解密,并且当该通知确定单元确定该传输模式通知接收单元还未收到加密模式的通知并且该传输模式通知接收单元已收到正常模式的通知时,数据接收单元不对数据解密。
30.根据权利要求28所述的数据接收装置,
其中,当检测到该数据接收装置和该数据传送装置电连接时,设备认证单元执行设备认证。
31.根据权利要求28所述的数据接收装置,
其中,数据接收单元将要从数据传送装置发送的数据作为未加密数据处理,并且当由数据传送装置对数据接收装置执行的设备认证在由设备认证单元执行的设备认证中被拒绝时不对数据解密。
32.根据权利要求28所述的数据接收装置,
其中,将从数据传送装置发送的数据由一组帧构成,每个帧是一个逻辑发送单元,并且
该数据接收单元更新加密密钥,并且对构成接收数据的每个帧使用所更新的加密密钥对帧进行解密。
33.根据权利要求32所述的数据接收装置,
其中,当帧大于预定量时,数据接收单元进一步使用一预定量单元更新该加密密钥。
34.根据权利要求32所述的数据接收装置,
其中,当帧大于一预定量时,数据接收单元进一步根据该帧中未加密的预定报头中包含的加密密钥更新信息,更新加密密钥。
35.根据权利要求32所述的数据接收装置,
其中帧由一组数据包构成,每个数据包是一个物理发送单元,
数据包由数据包主体及数据包报头构成,数据包报头包含有关该数据包的未加密信息,数据包主体中包含被加密的、将从数据传送装置发送给数据接收装置的数据,并且
数据接收单元在从构成接收数据的帧中删除数据包报头之后对帧解密。
36.根据权利要求35所述的数据接收装置,
其中,表示包含在数据包主体中的有效数据长度的有效数据长度包含在数据包报头中,并且
数据接收单元从构成接收数据的数据包报头中提取有效数据长度,使用所提取的有效数据长度来计算表示包含在数据包主体中的加密数据的大小的加密数据长度,并对等同于所计算的加密数据长度的加密数据进行解密。
37.根据权利要求28所述的数据接收装置,
其中将从数据传送装置发送的数据由一组数据包构成,每个数据包是一个物理发送单元,
数据包由数据包主体及数据包报头构成,该数据包报头包含内容类型识别符,在该数据包主体中包含被加密的、将从数据传送装置发送给数据接收装置的数据,所述内容类型识别符表示在已收到数据包的数据接收装置中的处理方法,
数据接收单元还从所接收数据的数据包报头中提取内容类型识别符,并且
该数据接收装置还包括数据处理单元,用于使用对应于由数据接收单元提取的内容类型识别符的处理方法、处理由数据接收单元接收的数据。
38.根据权利要求37所述的数据接收装置,
其中,数据处理单元将表示加密类型的加密模式识别符添加到数据中,并且当内容类型识别符表示预定值时根据其打印出数据。
39.根据权利要求28所述的数据接收装置,
其中,通信接口是IEEE1394接口,并且异步通信方法是符合IEEE1394的异步通信方法。
40.一种数据传送系统,包括通过通信接口连接的数据传送装置和数据接收装置,
其中所述数据传送装置包括:
第一连接建立单元,用于通过与数据接收装置交换信息而在数据传送装置与数据接收装置之间建立逻辑传输路径;
第一设备认证单元,用于(i)在建立逻辑传输路径之前,(ii)在建立逻辑传输路径的过程中,或者(iii)在建立逻辑传输路径之后,对数据接收装置执行设备认证;
第一加密密钥共享单元,用于根据由第一设备认证单元执行的设备认证的结果产生加密密钥,并且允许在数据传送装置与数据接收装置之间共用所产生的加密密钥;以及
数据传输单元,用于使用共享的加密密钥来加密数据,并且使用异步通信方法将经加密的数据发送给数据接收装置,并且
所述数据接收装置包括:
第二连接建立单元,用于通过与数据传送装置交换信息而在数据传送装置与数据接收装置之间建立逻辑传输路径;
第二设备认证单元,用于执行设备认证,以便数据传送装置可以(i)在建立逻辑传输路径之前,(ii)在建立逻辑传输路径的过程中,或者(iii)在建立逻辑传输路径之后,对数据接收装置进行认证;
第二加密密钥共享单元,用于根据由第二设备认证单元执行的设备认证的结果产生加密密钥,并且允许在数据传送装置与数据接收装置之间共用所产生的加密密钥;以及
数据接收单元,用于使用异步通信方法接收从数据传送装置发送的数据,并且使用通过第二加密密钥共享单元使之可共享的加密密钥对所接收的数据进行解密。
41.一种数据传送方法,用于通过通信接口使用异步通信方法向数据接收装置发送数据,该数据传送方法包括:
连接建立步骤,用于通过与数据接收装置交换信息而在数据传送装置与数据接收装置之间建立逻辑传输路径;
设备认证步骤,用于(i)在建立逻辑传输路径之前,(ii)在建立逻辑传输路径的过程中,或者(iii)在建立逻辑传输路径之后,对数据接收装置执行设备认证;
加密密钥共享步骤,用于根据在设备认证步骤中执行的设备认证的结果产生加密密钥,并且允许在数据传送装置与数据接收装置之间共用所产生的加密密钥;以及
数据发送步骤,用于使用所述共享的加密密钥对数据加密,并将经加密的数据发送给数据接收装置。
42.一种数据传送方法,用于通过通信接口向数据接收装置发送数据,该数据传送方法包括:
设备认证步骤,用于对数据接收装置执行设备认证,以便在数据传送装置和数据接收装置之间建立允许同时且独立的数据传输的两个逻辑传输路径;
第一数据发送步骤,用于通过在设备认证步骤中的设备认证建立的第一逻辑传输路径向数据接收装置发送数据;以及
第二数据发送步骤,用于通过在设备认证步骤中的设备认证建立的第二逻辑传输路径向数据接收装置发送数据,并且
其中在设备认证步骤中,仅对第一逻辑传输路径执行设备认证,根据设备认证的结果产生加密密钥,并在数据传送装置与数据接收装置之间共享所产生的加密密钥,并且
在第一和第二数据传输步骤中,都使用在设备认证步骤中共享的加密密钥加密数据,并将经加密的数据发送给数据接收装置。
43.一种数据接收方法,用于通过通信接口使用异步通信方法接收来自数据传送装置的数据,该数据接收方法包括:
连接建立步骤,用于通过与数据传送装置交换信息而在数据传送装置与数据接收装置之间建立逻辑传输路径;
设备认证步骤,用于执行设备认证,使得(i)在建立逻辑传输路径之前,(ii)在建立逻辑传输路径的过程中,或者(iii)在建立逻辑传输路径之后,该数据传送装置可对数据接收装置进行认证;
加密密钥共享步骤,用于根据在设备认证步骤中的设备认证的结果产生加密密钥,并且允许在数据传送装置与数据接收装置之间共用所产生的加密密钥;以及
数据接收步骤,用于接收将从数据传送装置发送的数据,并使用在加密密钥共享步骤使之可共享的加密密钥对所接收的数据解密。
44.一种用于通过通信接口使用异步通信方法向数据接收装置发送数据的数据传送装置的程序,该程序包括:
连接建立步骤,用于通过与数据接收装置交换信息而在数据传送装置与数据接收装置之间建立逻辑传输路径;
设备认证步骤,用于(i)在建立逻辑传输路径之前,(ii)在建立逻辑传输路径的过程中,或者(iii)在建立逻辑传输路径之后,对数据接收装置执行设备认证;
加密密钥共享步骤,用于根据在设备认证步骤中的设备认证的结果产生加密密钥,并且允许在数据传送装置与数据接收装置之间共用所产生的加密密钥;以及
数据发送步骤,用于使用所述共享的加密密钥对数据加密,并将经加密的数据发送给数据接收装置。
45.一种用于通过通信接口向数据接收装置发送数据的数据传送装置的程序,该程序包括:
设备认证步骤,用于对数据接收装置执行设备认证,以便在数据传送装置和数据接收装置之间建立允许同时且独立的数据传输的两个逻辑传输路径;
第一数据发送步骤,用于通过由在设备认证步骤中的设备认证建立的第一逻辑传输路径向数据接收装置发送数据;以及
第二数据发送步骤,用于通过由在设备认证步骤中的设备认证建立的第二逻辑传输路径向数据接收装置发送数据,并且
在设备认证步骤中,仅对第一逻辑传输路径执行设备认证,根据设备认证的结果产生加密密钥,并在数据传送装置与数据接收装置之间共享所产生的加密密钥,并且
在第一和第二数据传输步骤中,都使用通过在设备认证步骤中使之可共享的加密密钥加密数据,并将经加密的数据发送给数据接收装置。
46.一种用于通过通信接口使用异步通信方法接收来自数据传送装置的数据的数据接收装置的程序,该程序包括:
连接建立步骤,用于通过与数据传送装置交换信息而在数据传送装置与数据接收装置之间建立逻辑传输路径;
设备认证步骤,用于执行设备认证,以便数据传送装置可以(i)在建立逻辑传输路径之前,(ii)在建立逻辑传输路径的过程中,或者(iii)在建立逻辑传输路径之后,对数据接收装置进行认证;
加密密钥共享步骤,用于根据在设备认证步骤中的设备认证的结果产生加密密钥,并且允许在数据传送装置与数据接收装置之间共用所产生的加密密钥;以及
数据接收步骤,用于接收从数据传送装置发送的数据,并使用在加密密钥共享步骤中使之可共享的加密密钥对所接收的数据解密。
CNA038111470A 2002-05-29 2003-05-28 数据传送装置、数据接收装置、数据传送系统以及数据传送方法 Pending CN1653778A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP156428/2002 2002-05-29
JP2002156428 2002-05-29

Publications (1)

Publication Number Publication Date
CN1653778A true CN1653778A (zh) 2005-08-10

Family

ID=29561482

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038111470A Pending CN1653778A (zh) 2002-05-29 2003-05-28 数据传送装置、数据接收装置、数据传送系统以及数据传送方法

Country Status (8)

Country Link
US (1) US7380118B2 (zh)
EP (1) EP1508235B1 (zh)
KR (1) KR101011831B1 (zh)
CN (1) CN1653778A (zh)
AT (1) ATE425622T1 (zh)
AU (1) AU2003240012A1 (zh)
DE (1) DE60326570D1 (zh)
WO (1) WO2003101071A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101483640A (zh) * 2008-01-07 2009-07-15 阿尔派株式会社 加密认证处理方法及装置
CN108370321A (zh) * 2015-12-07 2018-08-03 日本电气株式会社 数据通信装置、通信系统、数据中继方法和存储有程序的记录介质
CN109151507A (zh) * 2018-08-08 2019-01-04 武汉市风奥科技股份有限公司 视频播放系统及方法
CN109417500A (zh) * 2016-06-27 2019-03-01 高通股份有限公司 用于控制等时数据流的系统和方法
CN110999351A (zh) * 2017-07-28 2020-04-10 佳能株式会社 通信设备、通信设备的控制方法以及程序

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7797550B2 (en) * 2002-09-25 2010-09-14 Broadcom Corporation System and method for securely buffering content
JP3788590B2 (ja) * 2001-09-28 2006-06-21 コナミ株式会社 遠隔操作システム及びその駆動機器
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
GB2406484B (en) * 2003-08-19 2007-01-31 Certicom Corp Method and apparatus for synchronizing an adaptable security level in an electronic communication
JP2005190350A (ja) * 2003-12-26 2005-07-14 Toshiba Corp コンテンツ送信装置及びコンテンツ送信方法
JP4982031B2 (ja) 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
US20050165977A1 (en) * 2004-01-23 2005-07-28 Morawski George J. Printing device
JP4645049B2 (ja) 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US20060098818A1 (en) * 2004-11-10 2006-05-11 International Business Machines (Ibm) Corporation Encryption technique for asynchronous control commands and data
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
JP4966505B2 (ja) * 2005-03-24 2012-07-04 ブラザー工業株式会社 パケット通信システム
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法
JP2006334803A (ja) * 2005-05-31 2006-12-14 Konica Minolta Business Technologies Inc 画像処理装置、および、その制御方法
KR100757229B1 (ko) * 2005-12-05 2007-09-10 한국전자통신연구원 리눅스 시스템상에서 usb 디바이스 드라이버 개발을지원하는 운영체제 자원 진단 장치 및 방법
US20070232269A1 (en) * 2006-03-31 2007-10-04 Samsung Electronics Co., Ltd. Security device for digital contents and method of using the same
WO2007118307A1 (en) 2006-04-13 2007-10-25 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
US8275132B2 (en) 2006-05-15 2012-09-25 Buchen Neil B System and method for dynamically allocating stream identifiers in a multi-encryption transport system
KR101359540B1 (ko) * 2006-09-08 2014-02-11 삼성전자주식회사 이동통신단말기의 데이터 전송방법 및 장치
JP2008103988A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 暗号通信システム、装置、方法及びプログラム
KR100896507B1 (ko) * 2006-12-01 2009-05-08 한국전자통신연구원 통신 시스템에서의 계층적 헤더 포맷과 데이터 전송 방법
US7865212B2 (en) * 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
US8160494B2 (en) 2007-01-17 2012-04-17 Research In Motion Limited Methods and apparatus for use in switching user account data and operations between two different mobile communication devices
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices
US8380246B2 (en) 2007-03-01 2013-02-19 Microsoft Corporation Connecting mobile devices via interactive input medium
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US7987210B1 (en) * 2007-09-28 2011-07-26 Emc Corporation System for lightweight objects
JP2009260554A (ja) * 2008-04-15 2009-11-05 Sony Corp コンテンツ送信システム、通信装置、およびコンテンツ送信方法
EP2339843A4 (en) * 2008-10-24 2013-07-17 Panasonic Corp BD PLAY SYSTEM, BD PLAYER AND COMPUTER PROGRAM
US8881305B2 (en) * 2009-07-13 2014-11-04 Blackberry Limited Methods and apparatus for maintaining secure connections in a wireless communication network
JP5448623B2 (ja) * 2009-07-29 2014-03-19 アルパイン株式会社 通信装置
JP5454673B2 (ja) * 2010-03-17 2014-03-26 富士通株式会社 通信装置、プログラムおよび方法
US8930692B2 (en) * 2010-07-23 2015-01-06 Silicon Image, Inc. Mechanism for internal processing of content through partial authentication on secondary channel
KR101837085B1 (ko) * 2010-08-20 2018-03-09 삼성전자주식회사 Av 인터페이스에 기초해 성립된 네트워크에서 경로 대역폭을 확보하여 데이터를 송수신하는 방법 및 장치
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998048543A1 (fr) 1997-04-24 1998-10-29 Matsushita Electric Industrial Co., Ltd. Procede de transfert de donnees
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
CN1222133C (zh) 1997-10-29 2005-10-05 松下电器产业株式会社 数据传送方法、数据接收方法、数据传送系统
JP3662128B2 (ja) 1997-10-29 2005-06-22 松下電器産業株式会社 データ伝送システム
JP4078792B2 (ja) 2000-06-21 2008-04-23 ソニー株式会社 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
US20020078342A1 (en) 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic
EP1436967A2 (en) * 2001-10-19 2004-07-14 Matsushita Electric Industrial Co., Ltd. Device authentication system and device authentication method
JP4405884B2 (ja) * 2004-09-22 2010-01-27 キヤノン株式会社 描画処理回路、及び画像出力制御装置
JP2006333095A (ja) * 2005-05-26 2006-12-07 Hiromi Fukaya 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101483640A (zh) * 2008-01-07 2009-07-15 阿尔派株式会社 加密认证处理方法及装置
CN101483640B (zh) * 2008-01-07 2014-07-30 阿尔派株式会社 加密认证处理方法及装置
CN108370321A (zh) * 2015-12-07 2018-08-03 日本电气株式会社 数据通信装置、通信系统、数据中继方法和存储有程序的记录介质
CN109417500A (zh) * 2016-06-27 2019-03-01 高通股份有限公司 用于控制等时数据流的系统和方法
CN109417500B (zh) * 2016-06-27 2021-04-20 高通股份有限公司 用于控制等时数据流的系统和方法
CN110999351A (zh) * 2017-07-28 2020-04-10 佳能株式会社 通信设备、通信设备的控制方法以及程序
CN109151507A (zh) * 2018-08-08 2019-01-04 武汉市风奥科技股份有限公司 视频播放系统及方法

Also Published As

Publication number Publication date
DE60326570D1 (de) 2009-04-23
US7380118B2 (en) 2008-05-27
AU2003240012A1 (en) 2003-12-12
EP1508235A1 (en) 2005-02-23
ATE425622T1 (de) 2009-03-15
KR101011831B1 (ko) 2011-01-31
US20030226011A1 (en) 2003-12-04
EP1508235B1 (en) 2009-03-11
KR20050002818A (ko) 2005-01-10
WO2003101071A1 (en) 2003-12-04

Similar Documents

Publication Publication Date Title
CN1653778A (zh) 数据传送装置、数据接收装置、数据传送系统以及数据传送方法
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
US7627905B2 (en) Content transfer system, content transfer method, content transmitting apparatus, content transmission method, content receiving apparatus, content reception method, and computer program
CN1901512A (zh) 信息通信系统、设备和方法、以及计算机程序
CN1685306A (zh) 打印系统、打印装置及打印指示方法
CN1478350A (zh) 将数字数据从信源保密传输到接收机方法
JP3695992B2 (ja) 放送受信装置及びコンテンツ利用制御方法
CN101031066A (zh) 发射机、接收机、及发送方法
CN1383296A (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
CN1832397A (zh) 电子设备接口间基于公钥证书的认证密钥协商和更新方法
CN1909450A (zh) 用于处理信息的方法、设备和程序
CN1642082A (zh) 内容发送装置、内容接收装置和内容传送方法
US20080219435A1 (en) Information transmitting apparatus, information transmitting method, and computer product
JP2006191626A (ja) 電子文書をセキュアに通信するシステム、方法およびプログラム
CN1910923A (zh) 用于内容保护的方法和条件存取系统
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
US7886160B2 (en) Information processing apparatus and method, and computer program
JP4740923B2 (ja) メタデータの管理方法
US20100275023A1 (en) Transmitter, receiver, and content transmitting and receiving method
CN1835586A (zh) 流密码生成器、随机数生成方法、加密系统及加密方法
CN1716844A (zh) 信息处理设备,信息处理方法和信息处理程序
JP2005102021A (ja) 端末装置、そのプログラム及び認証処理を行う記憶装置
JP4439558B2 (ja) コンテンツ鍵生成装置、コンテンツ受信装置およびコンテンツ伝送方法
US20110026707A1 (en) Communication apparatus
US8020214B2 (en) Transmitter, receiver, and content transmitting and receiving method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20050810