CN1731719B - 数据流传输的保密方法、程序产品、存储装置和节点 - Google Patents

数据流传输的保密方法、程序产品、存储装置和节点 Download PDF

Info

Publication number
CN1731719B
CN1731719B CN200510089371.2A CN200510089371A CN1731719B CN 1731719 B CN1731719 B CN 1731719B CN 200510089371 A CN200510089371 A CN 200510089371A CN 1731719 B CN1731719 B CN 1731719B
Authority
CN
China
Prior art keywords
node
output node
data
input node
receiving system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200510089371.2A
Other languages
English (en)
Other versions
CN1731719A (zh
Inventor
帕斯卡尔·拉格兰格
劳伦特·弗鲁安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1731719A publication Critical patent/CN1731719A/zh
Application granted granted Critical
Publication of CN1731719B publication Critical patent/CN1731719B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network
    • H04N21/43632Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本申请涉及数据流传输的保密方法、程序产品、存储装置和节点。一种用来保证从发送装置到至少一个接收装置通过网络传输数据流的安全的方法,所述网络包括多个通过多个链路相互连接的节点,所述发送装置连接到该网络中的输入节点,每一个接收装置被连接到网络的输出节点,该方法包括下述步骤:通过相关的输出节点向接收装置传输数据流;输入节点通知该输出节点该数据流的明文(未加密)形式的传输或者传输的保持需要验证输出节点;输入节点接收到至少一个所述输出节点发出的至少一个验证请求;输入节点验证作为数据流的目的地的输出节点;明文形式的数据流至多传输到得到验证的输出节点,并停止将数据流传输到其它输出节点。

Description

数据流传输的保密方法、程序产品、存储装置和节点
技术领域
本发明的技术领域是数据通信网络。具体地,本发明涉及在这样的网络当中的几个终端设备之间传输的同步数据的拷贝保护。
背景技术
家庭中可能安装的一些现代设备常常被设计为传输不同类型的数据,比如视频、声音、照片以及文本文件等等。这种数据的传输方面的要求随所涉及的数据的类型而不同。具体地,这种数据的传输可以借助于电缆或者适配链路。这样,每一种数据格式都具有相应的适配传输装置和一种连接器类型,借以将设备相互连接起来。例如,处理数字数据的设备可能根据IEEE-1394标准工作。
本发明尤其可应用于音频-视频网络,例如包括干线网的家庭网络,干线网本身包括节点。节点具有与之连接的设备项目,所述连接是通过模拟链路的直接连接,或者是间接连接,例如通过符合IEEE-1394标准的串行数字总线。这种标准在下面的参考文献中有描述:″IEEE Std 1394-1995,Standard for High Performance SerialBus″以及″IEEE Std 1394a-2000,Standard for High PerformanceSerial Bus(Supplement)″。
图1A图解了这种音频视频家庭网络1000的一个例子。该家庭网络1000包括一个干线网络1001,后者本身包括连接到一个中央交换单元015的节点。中央交换单元图示于图1B。
中央交换单元015具有几个交换设备,尤其包括交换设备150a。该交换设备150a连接到其它的三个标记为150b、150c和150d的交换设备。为了简明起见,图1B将交换单元015图示为这样的只包括四个交换设备。交换设备150a通过电缆153a连接到交换设备150d。其还通过另一个电缆153d连接到交换设备150c,后者也通过另一个链路153e连接到交换设备150d。
交换设备150c通过链路153c连接到交换设备150b,最后,交换设备150b通过通信链路153b连接到交换设备150a。
必须注意,交换设备150a、150b、150c和150d被嵌在住宅的隔墙中。但是,它们必须与隔墙独立,以便能够移动。
设备150a例如被放置在房间(例如起居室)的隔墙152a中,设备150b被放置在另一个房间比如厨房的隔墙152b中,设备150c放置在另一个房间比如书房的隔墙152c中,设备150d放置在卧室的隔墙152d中。
交换设备150a、150b和150c通过单一介质(在此例中是电缆151a、151b和151c)连接到干线网络1001的节点003、004和005。
节点003也连接到终端设备:
通过模拟链路连接到电视机014、DVD播放机013和录像带播放器VHS 012;
通过IEEE-1394001数字串行总线连接到音频视频硬盘驱动器006、数字录像带播放器VHS 007和符合IEEE-1394008标准的数字DVD。
节点004通过IEEE-1394002数字串行总线连接到数字电视机009、数字录像机VHS 010和IEEE-1394011调谐器。
在DTCP(数字传输内容保护)协议的级联实现方式中,存在一种已知的用来保证对同步流(比如图1A所示的家庭网络中的视频音频内容)的拷贝保护的技术。该协议的特征和推荐要求自下面的参考文献中有详细描述:″Digital Transmission Content ProtectionSpecification,Volume 1and 2,Draft 1.29″。
图2的示意图图示了在包括两个节点204和205的一般网络20中,DTCP协议的级联实现方式。很清楚,这种级联DTCP协议(为了简明起见,在这里实现为一般网络)也可以在图1的家庭网络1000中实现。
节点204和205借助于IEEE-1394201串行总线互连。节点204还通过IEEE-1394200串行总线连接到发送装置203,节点205通过IEEE-1394202串行总线连接到接收装置206。
当发送装置203发送加密数据流209(借助于其自己的加密密钥(在图2中标记为N#X的密钥)加密)时,在一般网络20中,其实现的格式是结合了DTCP推荐标准的IEEE-1394同步包。
当接收装置206希望接收数据流时,其必须首先验证该流是否受到拷贝保护(见″Digital Transmission Content ProtectionSpecification,Volume 1and 2,Draft 1.29″中关于EMI比特的定义)。然后,如果该流受到拷贝保护,则接收装置206必须借助于DTCP验证方法用节点205获得验证,该验证方法包括:发送验证请求214,继之以来自节点205的响应215。成功地执行了该DTCP验证方法后,节点205用节点204执行相同的DCTP验证方法。在该DTCP方法成功地执行之后,节点204用发送装置203执行相同的DCTP验证方法。在该DTCP方法成功地执行之后,接收装置206就能够对受保护的流解密。
这样,对于每一个要发送的数据流,该级联DTCP协议必须要实现该数据流的加密、DTCP验证方法,然后是解密。这是每一个传输从网络的一个设备或者节点到该网络的另一个设备或者节点的情况。因此,这导致要实现由一个或者多个软件程序管理的大量的步骤,从而使得在其中实现该协议的网络的负荷过重,以及大量的数据流传输时间。
发明内容
本发明的目的尤其是要克服现有技术的这些缺点。
具体地,本发明的目的是提供一种通信网络中的数据流拷贝保护技术,该通信网络包括对终端透明的模拟链路和数字链路。实现该目的是通过限制与该保护有关的网络负荷。
本发明的另一个目的是将这种技术实现为能够用来减少在这样的网络中传输数据流的传输时间。
本发明的另一个目的是提供安全、易于实现和成本低的这种技术。
上述目的以及其它目的将在下面说明,是由这样一种方法实现的,该方法用来保证从发送装置到至少一个接收装置通过网络传输数据流的安全,所述网络包括多个通过多个链路相互连接的节点,所述发送装置连接到该网络中的输入节点,每一个接收装置被连接到网络的输出节点。
根据该发明,这种方法包括下述相继的步骤:
a)通过相关的输出节点向接收装置传输数据流;
b)输入节点通知该输出节点该数据流的明文(未加密)形式的传输或者传输的保持需要验证输出节点;
c)输入节点接收到至少一个所述输出节点发出的至少一个验证请求;
d)输入节点验证作为数据流的目的地或者接收节点的输出节点;
e)明文形式的数据流至多传输到得到验证的输出节点,并停止将数据流传输到其它输出节点。
这样,数据流以明文(未加密)形式从输入节点向此前得到验证的输出节点传输的事实,使得不再需要由输入节点对数据流加密的步骤,以及由输出节点对数据流解密的步骤,同时提供了有效的保护。
这样,就获得了一种数据流拷贝保护技术,其限制了与该保护有关的网络负荷,减少了在网络中传输数据流所要的时间。
在输入节点对输出节点的验证对于接收装置和发送装置是透明的。
最好,在步骤a)传输的数据流用第一密钥加密。
根据本发明的第一实施例,发送装置为数字类型,对数据流执行加密。
根据本发明的第二实施例,发送装置为模拟类型,输入节点执行数据流的加密。
根据本发明的优选实施方式,在步骤a)对数据流的传输是以明文形式在输入节点和输出节点之间进行的。
根据本发明的一个有益的特征,发送装置为数字类型的,使用第一密钥对数据流进行初步加密。
该保密方法还可以有益地包括第二步骤:用发送装置验证输入节点,以获得第一密钥,并对数据流解密以将其明文传输给输出节点。
最好,输入节点的通知步骤的执行使用包含在与该数据流一起传输的一个控制字段中的一个信息。
根据本发明的一种有益的实现方式,所述输出节点的验证步骤包括下述步骤:
确定作为数据流的接收方或者目的地节点的输出节点的数量N1;
确定所述输入节点所接收的、所述输出节点所发送的明文传输请求的数量N2;
如果数量N1等于N2,则通过对所述输出节点的验证。
根据本发明的一个有益特征,所述确定数量N2的步骤是这样执行的:计数在具有预定长度的超时期间的末尾实际接收到的明文传输请求的数量。
最好,所述明文传输请求包括至少一个量化所述接收装置对数据流的访问的授权级别的信息。
根据本发明的一个优选实施方式,如果所述输出节点没有通过验证,则输入节点向其它节点发出一个通知,通知它们该验证失败。
根据本发明的有益特征,如果接收装置是数字类型的,则该方法还包括下述步骤:
1)使用输出节点特有的第二密钥对输出节点接收到的流加密;
2)输出节点将加密后的流传输给接收装置;
3)输出节点对接收装置进行验证,以获得所述第二密钥;
4)接收装置使用所述第二密钥对流解密。
本发明还涉及一种计算机程序产品,其包括:当在计算机上执行程序时,执行上面描述的保密方法的步骤的程序代码指令。
本发明还涉及信息存储装置,其可以完全是或者部分是可移动的,可由计算机系统读取,其包括适合实现上述保密方法的计算机程序的指令。
本发明还涉及从发送装置向至少一个接收装置通过网络保密传输数据流所涉及的输入节点,该网络包括通过多个链路相互连接的多个节点,所述发送装置连接到所述网络中的所述输入节点,每一个接收装置连接到所述网络的一个输出节点,该输入节点包括:
a)通过相关的输出节点向接收装置传输数据流的装置;
b)通知装置,通知所述输出节点该数据流的明文形式的传输或者传输的保持需要验证输出节点;
c)接收至少一个所述输出节点发出的至少一个验证请求的拷贝的装置;
d)验证作为数据流的目的地或者接收节点的输出节点的装置,使得传输装置以明文形式将数据流至多传输到得到验证的输出节点。
根据实现本发明的一种优选方式,所述输入节点与加密所述数据流的装置配合,所述加密装置实现第一密钥。
所述加密装置可以有益地在发送装置中,该发送装置为数字类型。
根据本发明的一个优选特征,所述输入节点中结合有加密装置,所述发送装置为模拟类型。
最好,所述传输装置传输的数据流是明文数据流。
根据本发明的一个有益的实现方式,发送装置为数字类型的,包括使用第一密钥对数据流加密。
根据本发明的一种优选方式,所述输入节点还包括用所述发送装置进行验证以获得所述第一密钥的第二装置,以及对所述数据流解密的装置。
最好,所述通知装置与包含在与该数据流一起传输的一个控制字段中的一个信息相配合。
根据本发明的一个有益特征,验证所述输出节点的装置包括:
确定作为数据流的接收节点或者目的地的输出节点的数量N1的装置;
确定所述输入节点所接收的、所述输出节点所发送的明文传输请求的数量N2的装置;
比较数量N1和N2的装置。
所述确定数量N2的装置可以有益地包括:计数装置,计数在具有预定长度的超时期间的末尾实际接收到的明文传输请求的数量。
根据本发明的一种有益的实现方式,所述明文传输请求包括至少一个量化所述接收装置对数据流的访问的授权级别的信息。
所述输入节点可以有益地包括:向其它节点传输验证失败的通知的装置,如果输出节点没有通过验证,则激活这些装置。
本发明还涉及从发送装置向至少一个接收装置通过网络保密传输数据流所涉及的输入节点所涉及的输出节点,该网络包括通过多个链路相互连接的多个节点,所述发送装置连接到所述网络中的输入节点,每一个接收装置连接到所述网络的所述输出节点,该输出节点包括:
从输入节点接收数据流的装置;
接收信息的装置,该信息表明该数据流的明文形式的接收或者接收的保持需要验证输出节点;
向所述输入节点发出验证请求的装置;
附图说明
从下面结合附图对优选实施例的说明性的而非穷尽例举的说明,可以更加清楚本发明的其它特征和优点。附图中:
图1A是可以实现本发明的方法的家庭音频视频网络的示意图;
图1B图解了图1中的家庭网络的中央交换单元;
图2的示意图用于图解在一般网络中,现有技术的级联DTCP协议的实现;
图3是实现本发明的方法的家庭网络的一个节点的示意图;
图4A、4B和4C图示了本发明的方法在部件层次(图4A)和在软件层次(图4B和4C)的算法,用来监视在家庭网络中传输的受到拷贝保护的同步数据流;
图5是本发明的方法在软件层次的第四算法,用来监视在家庭网络中传输的受到拷贝保护的同步数据流;
图6图示了在图1A所示的各装置到输入和输出节点的连接链路是数字链路的情况下,发送装置和接收装置之间的保密传输方法;
图7图示了在图1A所示的发送装置和输入节点之间连接链路是模拟链路,而接收装置和输出节点之间的连接链路是数字链路的情况下,发送装置和接收装置之间的保密传输方法;
具体实施方式
根据本发明的一般原理,内容接收装置所连接的输出节点向发送装置所连接的输入节点发送明文传输请求,系统被设计为使得输入节点在包括输入节点和输出节点的干线网络中明文传输(非加密传输)要受到拷贝保护的内容。
下面的描述是在图1A所示的家庭音频视频网络1000的环境中进行的,根据本发明的优选实施例的保密方法在该环境中实现。
根据本发明的该优选实施例,该保密方法是一种拷贝保护方法,被实现为在网络中的一个或者多个机器上执行的软件程序和/或多个软件子程序(包括多个在下面描述的算法)的形式。
现在看图3,其中图示了根据本发明的一种具体实现方式,整个网络1000的一个节点100的实现。为了简明起见,这里的说明限于代表家庭网络1000的节点003以及节点004甚至节点005的该一般节点100。
节点100通过数字链路连接到干线网络1001(图3图示了其中央交换单元015),该节点100同时连接到IEEE-1394124总线,并通过模拟链路连接到标记为Ra1、Sa1和Sa2的模拟终端设备.节点100具有与干线网络1001之间的干线接口网络101,由家庭网络控制器102用来向和/或从干线网络1001发送和/或接收数据包.干线网络控制器102还管理这些数据包的格式.
节点100具有用于向网络上传输数据的传输缓冲存储器(或者发送缓冲器)103,以及用于接收来自网络的数据的接收缓冲存储器(或者接收缓冲器)104。
一个微处理器接口模块105作为与微处理器(称为CPU或者中央处理器)121之间的接口,以便对CPU寄存器解码,并执行由微处理器121管理的与SDRAM(同步双随机存取存储器)模块120之间的DMA(直接存储器存取)传输。
串行总线接口模块106提供符合IEEE-1394标准的IEEE-1394总线的物理层和链路层之间的接口。
音频视频接口模块107根据参考文献″IEC Std 61883,Consumeraudio/video equipment-Digital Interface″的推荐标准对在IEEE-1394总线上发送的IEEE-1394流数据包执行格式化(组合)和反格式化(分解)。
节点100还包括分别连接到音频视频输入输出端口111、112和113的MPEG2解码器/编码器108、109、110,所述端口本身分别连接到模拟终端Ra1、Sa1和Sa2。
传输控制模块114执行下述功能:
——任何时候,与IEEE-1394桥入口(bridge portal)(如文献″IEEE P1394.1Draft 0.15 Standard for High Performance Serial BusBridges″所述)相关联的关键操作,尤其包括:
监视进入的数据包;
产生确认(ACK)消息;
管理同步和异步路由;
IEEE-1394时钟的同步;
管理下述部件之间的同步传输请求:
串行总线接口106和干线网络接口101;
串行总线接口106和微处理器接口105。
——在必要的时候,对流头的下述操作:
去除;
插入请求;
标时间信息;
从串行总线接口106接收与状态和中断信号有关的所有接口信号;
从串行总线接口106接收与PHY(物理)寄存器存取接口信号有关的所有接口信号;
节点100具有一个四密钥解密模块115,该模块实现解密算法,还给出五个独立的密钥配置寄存器。
其包括一个单密钥加密模块116,该模块实现加密算法,并仅给出一个加密密钥配置寄存器。
其还具有一个FIFO(先进先出)同步传输模块117,该模块实现一个2K×32比特同步FIFO存储器.
其还具有一个FIFO同步接收模块118,该模块实现一个2K×32比特同步FIFO存储器。
节点100还具有一个拷贝保护检测模块119,其通过分析同步流的数据包的标题中所包含的EMI字段(参见″Digital TransmissionContent Protection Specification,Volume 1 and 2,Draft 1.29″中对EMI位(比特)的定义),来检测拷贝保护权利。
其还具有连接到微处理器接口模块105的闪存模块122。
下面的说明除非另外指明,一般是在本发明的优选实施例的环境之下,其中,在图1A的家庭网络1000中,传输同步数据流,所述同步数据流包括一组受到拷贝保护的内容,例如音频视频内容。更为具体地,同步流从标记为S3的发送装置007通过干线网络1001被传输到标记为R3的接收装置009。为此,发送装置007连接到该干线网络1001中的输入节点003,接收装置009连接到该干线网络1001的输出节点004。
很清楚,推而广之,同一个流可以由若干接收装置同时接收,每一个接收装置连接到网络的输出节点。若干接收装置可以连接到网络的同一输出节点。
自然,在实践中,同一节点可以扮演输入节点的角色(如果至少一个发送装置连接到它的话),并/或扮演输出节点的角色(如果有接收装置连接到它的话)。同样,同一装置在特定数据传输操作中可以是接收装置,而在另外的数据传输操作中可以是发送装置。
图4A和4B给出了根据本发明的方法的第一和第二算法,用来监视通过家庭网络1000传输的同步数据流。
第一算法(图4A)在部件层实现,第二算法(图4B)在软件层实现,都在实质上实现输出节点004。
当标为NB的输出节点004接收来自家庭网络1000的同步流时,那么在步骤300,其拷贝保护检测模块119核实该流是否应当加密。为此,其分析该同步流的数据包的标题中所包含的EMI位。如果EMI位等于预定值(根据上述规范,为非零值),则意味着该流在从发送装置发送时使用第一密钥进行了第一加密,因此其必须在向接收装置传输时使用第二密钥进行第二加密。在通过家庭网络传输的过程中,在第一加密之后流必须保持加密状态,或者被解密并在整个网络上以明文形式传输。有关保持加密或者明文传输的决定系基于流的传输是不是第一次进行,或者接收装置是否希望接收其它接收装置已经通过家庭网络以明文形式传输的流。必须注意,在两种情况下,输入节点都没有对数据流执行任何加密操作。这样做的优点是减少了该节点的处理负荷。
如果流不是必须被加密(EMI位的值为零),则意味着实施或者没有实施DTCP协议的任何设备都可以进行拷贝。因此没有理由进行第二加密。
如果流必须被加密,则在第二步骤301,输出节点004获取连接到它的流接收装置(流接收装置监听用来传输加密保护的同步流的信道)的列表,尤其包括接收装置009。
在步骤302,对于内容传输信道,输出节点004的加密模块116被重置,以利用输出节点004专有的第二密钥对同步流实施第二加密。最后,在步骤303,输出节点004的拷贝保护检测模块119向本发明的软件程序和/或软件子程序通知传输信道正在用来传输收到拷贝保护的内容。
在软件层,在步骤304,部件层通知本发明的软件程序(和/或软件子程序)给定的传输信道正在用于传输收到拷贝保护的内容。结果,在步骤305,其获得同步流发送装置007所连接的输入节点003的标识。在步骤306,获得输出节点004特有的拷贝保护权,该拷贝保护权量化对连接到网络的各种设备的访问授权级别。
输出节点004将在其特有的内部存储空间中搜索其自身的拷贝保护权。根据该优选实施方式的一种变型,连接到网络的所有节点知道网络中每一个其它节点的拷贝保护权。
在步骤307,对于连接到输出节点004的所有接收装置,尤其是对于接收装置009,包括与输出节点004有关的拷贝保护权的明文传输请求由输出节点004发送给输入节点003。
图4C给出了根据本发明的方法的第三算法,用来监视在家庭网络1000中传输的收到拷贝保护的同步数据流。在软件层实现的这种算法主要利用输入节点003。
当输入节点003接收到明文传输请求时,例如接收到与接收装置009有关的明文传输请求时(在步骤308),然后,在步骤309,其提取也用作与该请求相关的拷贝保护权的传输同步信道数量。然后,在步骤310和311检查拷贝保护权。
如果所述权利不允许连接到输出节点004的接收装置009访问受保护的内容,那么在步骤312,输入节点003核实是否是在用第一密钥对包括受保护内容的流进行解密的过程中。如果是,则在步骤313,输入节点003停止对与先前提取的同步信道号相关联的流的解密。一旦解密模块115停止,或者如果输入节点003没有正在对流进行解密,则其实施步骤314,向发出所述请求的输出节点004通知与所述接收装置009有关的请求已被拒绝。然后,输入节点003在步骤315结束处理。
如果所述拷贝保护权允许所述接收装置009访问受保护的内容,那么,在步骤316,输入节点003核实对应的流是否已被解密。如果是,则输入节点003再次执行步骤308。
在图1A所示的情况下,发送装置007通过数字连接,例如通过IEEE-1394总线连接到输入节点003,如果对应的流还没有被解密,则在步骤317,输入节点003从同步信道提取同步流发送装置007的标识,在步骤318在发送装置007实现DTCP验证方法。
一旦输入节点003在步骤319从发送装置007接收到了第一解密密钥(其先前由发送装置007用来执行同步流的第一加密),则在步骤320,输入节点003的解密模块被使用第一密钥重置,以对同步信道上的流解密。然后,输入节点003等待新的请求到达,以再次执行步骤308。
在一种未图示的情况下,如果(模拟类型的)发送装置007应当通过模拟连接被连接到输入节点003,则输入节点003(其先前已使用其自己的密钥执行了第一加密)的解密模块使用第一密钥(是其自己的密钥)被重置,以对同步信道上的流进行解密。然后,输入节点003等待新的请求到达,以再次执行步骤308。
当输入节点对流解密,以在家庭网络上以明文形式传输时,EMI位的值必须保持为初始(非零)值,以告知输出节点该流在被送往接收装置时必须被加密。
与图4C的第三算法并行,本发明的软件程序和/或软件子程序实现本发明的方法的如图5所示的第四算法.该算法用来验证输出节点,从而在接收到合适数量的明文传输请求时使步骤320满足验证图4C的同步数据流的条件.该算法在软件层实现,主要使得输入节点003开始工作.
当为了传输受保护内容,在步骤400在家庭网络1000中建立起同步流连接时,输入节点003在步骤401分析收到的同步流的数据包的路由标题。该标题可以被添加到数据包中,以在网络上传输同步数据包。在步骤402,输入节点从其提取家庭网络1000的连接了流接收装置(其监听用来传输同步流的信道)的节点的被标记为Nc的数量。
然后,本发明的软件程序(和/或软件子程序)实现一个等待步骤403,在该步骤期间,输入节点003等待一个超时期间的届满。该超时期间的值被定义为在收到和检测到加密的同步流之后,家庭网络1000的每一个节点发送明文传输请求所需经历的最长时间。
在步骤404,在该段时间或者超时期间届满后,由本发明的软件程序和/或软件子程序分析实际接收到的明文传输请求的数量。如果该数量等于流的接收装置连接的家庭网络1000节点的标记为Nc的数量(也就是期望的明文传输请求的数量),则本发明的软件程序(和/或软件子程序)重复该第四算法的初始步骤400。
如果该数量不等于流的接收装置连接的家庭网络1000节点的数量,则可能意味着一个未经授权的设备进入了家庭网络1000,并正在非法地企图访问受到加密保护的内容。这样,在步骤405,加密节点003立即停止所有进行中的对同步流的解密处理,并在步骤406将该验证的失败通知给家庭网络1000的所有连接的节点。然后本发明的软件程序(和/或软件子程序)重复该第四算法的初始步骤400。
在本发明的一种替换实施例中,软件程序实现确定在所有的接收或者目的地输出节点中已经发送了明文传输请求的输出节点的装置。这样,就可以只验证部分输出节点。在本替换实施例中,输入节点可以只向经过验证的输出节点继续发送解密的数据流。这可以通过例如改变路由标题来修改连接来实现。
当已经由一个或者多个输出节点建立起连接,并且当连接到不同输出节点的一个或者多个新的接收装置希望接收同步流时,则必须对现存的连接加以修改,以为这些新接收装置提供“加入功能”。
在本例中,新输出节点的验证算法类似于结合图5所描述的算法。输入节点将执行同样的步骤401、402、403和404。不同之处在于对于其它接收装置,输入节点已经在家庭网络上以明文形式发送了流。在输入节点中,将继续以明文形式发送流,直到新卷入的输出节点得到验证。如果验证失败,则输入节点会停止对至少指向没有通过验证的输出节点的流的解密。
另外,如果若干个接收装置应当接收所述同步流,则有可能这些接收装置中的一部分希望停止接收流。如果输出节点不再拥有作为该流的接收或者目的地节点的接收装置,则修改连接,使之不再服务于这些节点。在这种情况下,输出节点不需要发送特殊的请求。
图6图解了根据本发明的软件程序和/或软件子程序对于在图1A所示的情况下,同步流在标为S3的发送装置007和标为R3的接收装置009之间的保密传输的监视。在图1A所示的情况下,这些装置与标为NA的输入节点003、标为NB的输出节点004之间的连接链路是符合IEEE-1394标准的数字链路。
发送装置007在图1A的家庭网络1000上的信道中发送同步流。该流的内容503已用第一密钥预先加密,第一密钥就是其自己的标为密钥(S3)的加密密钥504。
首先可以注意到,在输出节点004在IEEE-1394 002总线上尤其向接收装置009发送该同步流之前,其首先用第二密钥执行第二加密,第二密钥是其自己的标为密钥(NB)的密钥506。这样,将在IEEE-1394总线上发送的同步流是经过二次加密(双重加密)的流505。
在收到经过一次加密的流503时,输出节点004核实某些连接到它的装置正在监听同步流的信道。特别地,接收装置009是它们中的一个,然后,输出节点004实现并向输入节点003发送明文传输请求500。输入节点003核实与该明文传输请求500相关联的拷贝保护权。
如果所述权利是有效的,则输入节点003在发送装置007上实施DTCP验证方法(包括验证请求501及其响应502)。这样它就获得了先前由发送装置007用来对该同步流进行第一加密的第一密钥504。
然后,输入节点003使用该第一密钥504对迄今为止仅经过了第一加密的同步流503进行解密。这样,在干线网络1001中,流510以明文形式在输入节点003和输出节点004之间发送。
当同步流离开干线网络1001到达接收装置009时,如上所述,其被输出节点004通过第二密钥506加密。这样,当接收装置009接收到其希望访问的加密流509时,其在输出节点004上实施DTCP验证方法(包括验证请求507及其响应508)。这样就获得了第二密钥506。
然后,对于除了用第二密钥加密外不再是加密的同步流509,该装置009使用第二密钥506对其解密。这样,从该第二加密得到的流是非加密流,接收装置009能够访问该流所包含的内容。
如果与所述明文传输请求500相关联的拷贝保护权不允许接收装置009访问内容(也就是权利是无效的),则输入节点003不对同步流503进行第一加密,该同步流503到此时为止仅仅经过了第一加密。这样,流503以用第一密钥504加密的形式在干线网络1001中在输入节点003和输出节点004之间传输。
然后,当接收装置009接收到其希望访问的经过二次加密的流505时,接收装置009在输出节点004上执行验证程序DTCP(包括验证请求507及其响应508)。它这样就获得了第二密钥506,通过该第二密钥,它可以对同步流部分解密。但是,从该部分解密得到的流503仍然被第一密钥504加密。这样,接收装置009不能访问所得到的流503中所包含的内容。
可以注意到,根据本发明的保密方法,在通过干线网络1001在发送装置007和接收装置009之间传输同步流期间,只实施了两个DTCP验证方法。在这样的情况下,根据现有技术的DTCP协议的实施原本需要三个这样的DTCP方法。这样,本发明的方法限制了与拷贝保护有关的网络负荷,缩短了受保护的同步流的传输时间。
图7图解了由本发明的软件程序和/或软件子程序监视同步流在图1A所示的情况下在标为Sa1的发送装置013和标为R3的接收装置009之间的保密传输。在图1A所示的情况下,发送装置013和标为NA的输入节点003之间的连接链路是模拟链路,而接收装置009和标为NB的输出节点004之间的连接链路是数字链路。
当输入节点003检测到对模拟发送装置013发送的内容有必要进行拷贝保护时(例如,根据MACROVISIONTM公司设计和开发的″macrovision″系统的反复制装置的激活),其开始使用第一密钥(其自己的标为“密钥(NA)”的密钥)对该内容的第一加密。然后,其将该内容在同步流601中发送到干线网络1001上。
可以注意到,在将该同步流在IEEE-1394002总线上尤其向接收装置009发送时,输出节点004首先使用第二密钥(其自己的被标为“密钥(NB)”的密钥606)执行第二加密。这样,将在IEEE-1394总线上发送的同步流就是经过两次加密的流603。
在收到经过一次加密的流601后,输出节点004核实其连接的部分装置正在监听同步流的信道。特别地,接收装置009是其中之一。然后,输出节点004实现并向输入节点003发送明文传输请求600。该输入节点003核实与该明文传输请求600相关联的拷贝保护权。
如果所述权利有效,则输入节点003停止对模拟发送装置013发送的内容的第一加密。这样,流610以明文形式在干线网络1001中在输入节点003和输出节点004之间发送。
当同步流从干线网络1001退出,到达接收装置009时,如上所述,同步流由输出节点004使用第二密钥606加密。这样,当接收装置009接收到其希望访问的加密流609时,接收装置在输出节点004上实现DTCP验证方法(包括验证请求604及其响应605)。这样就获得了第二密钥606。
然后,该装置009使用第二密钥606对除了有第二密钥的加密之外不再被加密的同步流609进行解密。这样,从该第二加密得到的流是未加密的流,接收装置009能够访问该流包含的内容。
如果与所述明文传输请求600相关联的拷贝保护权不允许接收装置009访问所述内容(也就是如果权利无效的话),则输入节点003不停止对发送装置013发送的内容的第一加密。这样,流以被标以“密钥(NA)”的第一密钥加密的形式在干线网络1001中在输入节点003和输出节点004之间被传输。
然后,当接收装置009接收到其希望访问的经过二次加密的流603时,接收装置009在输出节点004上执行验证程序DTCP(包括验证请求604及其响应605)。它这样就获得了第二密钥606,通过该第二密钥能够对同步流部分解密。但是,从该部分解密得到的流601仍然被标以“密钥(NA)”的第一密钥加密。这样,接收装置009不能访问所得到的流601中包含的内容。
可以注意到,根据本发明的保密方法,在通过干线网络1001在发送装置013和接收装置009之间传输同步流期间,只实现了两个DTCP验证方法。在这种情况下,根据现有技术的DTCP协议的实现本需要两个这样的DTCP方法。因此,本发明的方法限制了与拷贝保护有关的网络负荷,减少了受保护的同步流的传输时间。

Claims (24)

1.一种用来保证从发送装置向至少一个接收装置通过网络传输数据的安全的方法,所述网络包括多个节点,所述发送装置连接到输入节点,每一个接收装置被连接到输出节点,该方法包括下述步骤:
a)通过相关的输出节点向接收装置传输数据;
b)输入节点通知该输出节点该数据的明文形式的传输或者传输的保持需要验证输出节点;
c)输入节点接收至少一个所述输出节点发出的至少一个验证请求;
d)输入节点验证作为数据的目的地节点的输出节点;
e)将明文形式的数据传输到得到验证的输出节点,并停止将数据传输到其它输出节点。
2.如权利要求1所述的方法,其中,在步骤a)传输的数据用第一密钥加密。
3.如权利要求2所述的方法,其中,所述发送装置执行对数据的加密。
4.如权利要求2所述的方法,其中,所述输入节点执行数据的加密。
5.如权利要求1所述的方法,其中,在步骤a)对数据的传输是以明文形式在输入节点和输出节点之间进行的。
6.如权利要求5所述的方法,其中,所述发送装置使用第一密钥对数据进行初步加密。
7.如权利要求6所述的方法,还包括第二步骤:用发送装置验证输入节点,以使所述输入节点获得第一密钥,并使所述输入节点对数据解密以将其明文传输给输出节点。
8.如权利要求1所述的方法,其中,所述输出节点的验证步骤包括下述步骤:
确定作为数据的目的地节点的输出节点的数量N1;
确定所述输入节点所接收的、所述输出节点所发送的明文传输请求的数量N2;
如果数量N1等于N2,则通过对所述输出节点的验证。
9.如权利要求8所述的方法,其中,所述确定数量N2的步骤是这样执行的:计数在具有预定长度的超时期间的末尾实际接收到的明文传输请求的数量。
10.如权利要求8所述的方法,其中,所述明文传输请求包括至少一个量化所述接收装置对所述数据的访问的授权级别的信息。
11.如权利要求1所述的方法,其中,如果所述输出节点没有通过验证,则输入节点向其它节点发出一个通知,通知它们该验证失败。
12.如权利要求1所述的方法,还包括下述步骤:
1)使用输出节点特有的第二密钥对输出节点接收到的数据加密;
2)输出节点将加密后的数据传输给接收装置;
3)输出节点对接收装置进行验证,以使所述接收装置获得所述第二密钥;
4)接收装置使用所述第二密钥对所述加密后的数据解密。
13.一种从发送装置向至少一个接收装置通过网络保密传输数据所涉及的输入节点,该网络包括多个节点,所述发送装置连接到所述输入节点,每一个接收装置连接到一个输出节点,该输入节点包括:
a)通过相关的输出节点向接收装置传输所述数据的第一传输装置;
b)通知装置,通知所述输出节点该数据的明文形式的传输或者传输的保持需要验证输出节点;
c)接收至少一个所述输出节点发出的至少一个验证请求的装置;
d)验证作为数据的目的地节点的输出节点的第一装置,使得第一传输装置以明文形式将数据传输到得到验证的输出节点。
14.如权利要求13所述的输入节点,与加密所述数据的第一加密装置配合,所述第一加密装置使用第一密钥。
15.如权利要求14所述的输入节点,其中,所述第一加密装置在所述发送装置中,该发送装置为数字类型的。
16.如权利要求14所述的输入节点,其中结合有所述第一加密装置,所述发送装置为模拟类型的。
17.如权利要求13所述的输入节点,其中所述第一传输装置传输的数据是明文数据。
18.如权利要求17所述的输入节点,其中,所述发送装置为数字类型的,包括使用第一密钥对数据加密的第二装置。
19.如权利要求18所述的输入节点,还包括用所述发送装置进行验证以获得所述第一密钥的第二装置,以及对所述数据解密的装置。
20.如权利要求13所述的输入节点,其中,验证所述输出节点的第一装置包括:
确定作为数据的目的地节点的输出节点的数量N1的装置;
确定所述输入节点所接收的、所述输出节点所发送的明文传输请求的数量N2的装置;
比较数量N1和N2的装置。
21.如权利要求20所述的输入节点,其中,所述确定数量N2的装置包括:计数装置,计数在具有预定长度的超时期间的末尾实际接收到的明文传输请求的数量。
22.如权利要求13所述的输入节点,其中,所述明文传输请求包括至少一个量化所述接收装置对数据的访问的授权级别的信息。
23.如权利要求20所述的输入节点,包括向其它节点传输验证失败的通知的第二装置,如果输出节点没有通过验证,则激活所述第二装置。
24.一种从发送装置向至少一个接收装置通过网络保密传输数据所涉及的输出节点,该网络包括多个节点,所述发送装置连接到输入节点,每一个接收装置连接到所述输出节点,该输出节点包括:
从输入节点接收数据的装置;
接收信息的装置,该信息表明该数据的明文形式的接收或者接收的保持需要验证输出节点;
向所述输入节点发出验证请求的装置。
CN200510089371.2A 2004-08-06 2005-08-05 数据流传输的保密方法、程序产品、存储装置和节点 Expired - Fee Related CN1731719B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0408740A FR2874143B1 (fr) 2004-08-06 2004-08-06 Procede de securisation du transfert d'un flux de donnees, produit programme d'ordinateur, moyen de stockage et noeuds correspondants
FR0408740 2004-08-06

Publications (2)

Publication Number Publication Date
CN1731719A CN1731719A (zh) 2006-02-08
CN1731719B true CN1731719B (zh) 2010-05-05

Family

ID=34952457

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510089371.2A Expired - Fee Related CN1731719B (zh) 2004-08-06 2005-08-05 数据流传输的保密方法、程序产品、存储装置和节点

Country Status (4)

Country Link
US (1) US7797755B2 (zh)
JP (1) JP4006454B2 (zh)
CN (1) CN1731719B (zh)
FR (1) FR2874143B1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2880485B1 (fr) * 2005-01-06 2007-03-16 Canon Europa Nv Naamlooze Venn Procedes de stockage et de lecture d'un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants.
FR2907287B1 (fr) * 2006-10-16 2008-12-19 Canon Kk Procedes de transmission securisee d'un contenu,incluant une restriction d'acces a ce contenu,produit programme d'ordinateur ,moyen de stockage,et dispositifs correspondants.
US8543724B2 (en) * 2010-04-30 2013-09-24 Digital Keystone, Inc. Methods and apparatuses for a projected PVR experience
US9491146B2 (en) * 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US9141977B2 (en) 2011-09-07 2015-09-22 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US10185814B2 (en) 2011-09-07 2019-01-22 Elwha Llc Computational systems and methods for verifying personal information during transactions
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10198729B2 (en) 2011-09-07 2019-02-05 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9747561B2 (en) 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US9432190B2 (en) * 2011-09-07 2016-08-30 Elwha Llc Computational systems and methods for double-encrypting data for subsequent anonymous storage
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9195848B2 (en) * 2011-09-07 2015-11-24 Elwha, Llc Computational systems and methods for anonymized storage of double-encrypted data
US9167099B2 (en) 2011-09-07 2015-10-20 Elwha Llc Computational systems and methods for identifying a communications partner
US9159055B2 (en) 2011-09-07 2015-10-13 Elwha Llc Computational systems and methods for identifying a communications partner
US8504834B2 (en) * 2011-12-30 2013-08-06 Sandisk Technologies Inc. Method and system for activation of local content with legacy streaming systems
US9596436B2 (en) 2012-07-12 2017-03-14 Elwha Llc Level-one encryption associated with individual privacy and public safety protection via double encrypted lock box
US9521370B2 (en) 2012-07-12 2016-12-13 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US9042546B2 (en) * 2012-10-16 2015-05-26 Elwha Llc Level-two encryption associated with individual privacy and public safety protection via double encrypted lock box
US10277867B2 (en) 2012-07-12 2019-04-30 Elwha Llc Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box
US9825760B2 (en) 2012-07-12 2017-11-21 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US10210344B2 (en) * 2016-06-09 2019-02-19 JPS Engineering Corp. Systems and methods for cybersecurity
US20170357801A1 (en) * 2016-06-09 2017-12-14 JPS Engineering Corp. Isolation system for cybersecurity
CN110557198A (zh) * 2018-05-30 2019-12-10 富士通株式会社 光通信控制方法、装置和通信系统
GB2586281A (en) * 2019-08-16 2021-02-17 Rescyou Ltd Pool safety device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1378104B1 (en) * 2001-04-10 2006-09-20 Telefonaktiebolaget LM Ericsson (publ) Method and network for delivering streaming data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3502200B2 (ja) * 1995-08-30 2004-03-02 株式会社日立製作所 暗号通信システム
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US7370351B1 (en) * 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1378104B1 (en) * 2001-04-10 2006-09-20 Telefonaktiebolaget LM Ericsson (publ) Method and network for delivering streaming data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特開2004-135105A 2004.04.30

Also Published As

Publication number Publication date
JP4006454B2 (ja) 2007-11-14
JP2006087079A (ja) 2006-03-30
FR2874143A1 (fr) 2006-02-10
US7797755B2 (en) 2010-09-14
CN1731719A (zh) 2006-02-08
US20060029228A1 (en) 2006-02-09
FR2874143B1 (fr) 2006-11-24

Similar Documents

Publication Publication Date Title
CN1731719B (zh) 数据流传输的保密方法、程序产品、存储装置和节点
KR100485096B1 (ko) 저작권보호 시스템, 송신장치, 수신장치, 브리지장치,저작권보호방법, 매체 및 프로그램
KR101499924B1 (ko) 데이터 스트림의 사전 인증 및 처리를 위한 방법과 장치와 시스템
US5948136A (en) Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
CN100591008C (zh) 内容发送装置、内容接收装置和内容传送方法
JP3587000B2 (ja) 不正コピー防止システム、監視ノード及び送受信ノード
US20070071234A1 (en) Methods for the storage and reading of a content, of the type implementing a content protection protocol, corresponding source, storage and sink devices
US6944763B1 (en) Data transmission system
US20140270171A1 (en) Method and apparatus for secure distribution of digital content
US11212671B2 (en) Method and system for securing communication links using enhanced authentication
WO2009155251A1 (en) Secure interchip transport interface
US20050147251A1 (en) Digital two-way communication control device and its method
KR100580159B1 (ko) 불법 복제 방지를 위한 디지털 인터페이스 방법
KR20080058485A (ko) 향상된 근접성 탐지 방법
JP5201057B2 (ja) 映像伝送装置、認証方法、認証プログラムおよび映像伝送システム
US8959342B2 (en) Communication apparatus
US20060137025A1 (en) Method for restriction of access to at least one content, computer program product and corresponding receiver device
CN101483640B (zh) 加密认证处理方法及装置
JP3916217B2 (ja) ブリッジ装置および伝送方法
CN102148704A (zh) 一种加密型交换机通用网管接口的软件实现方法
Porzeziński The methods of secure data transmission in the KNX system
WO2007135751A1 (ja) プロトコル及び著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
Morales-Gonzalez Survey on Smart Building Security State of the Art
KR100655027B1 (ko) 디지털 쌍방향통신 제어장치 및 그 방법
WO2007023079A1 (en) Method for the exchange of copy-protected contents in a heterogeneous network, corresponding computer program, storage means and nodes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100505

Termination date: 20210805

CF01 Termination of patent right due to non-payment of annual fee