CN1761317B - 信息处理设备和信息处理方法 - Google Patents
信息处理设备和信息处理方法 Download PDFInfo
- Publication number
- CN1761317B CN1761317B CN2005100884323A CN200510088432A CN1761317B CN 1761317 B CN1761317 B CN 1761317B CN 2005100884323 A CN2005100884323 A CN 2005100884323A CN 200510088432 A CN200510088432 A CN 200510088432A CN 1761317 B CN1761317 B CN 1761317B
- Authority
- CN
- China
- Prior art keywords
- content
- communication equipment
- numerical value
- key
- seed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 11
- 238000003672 processing method Methods 0.000 title claims description 9
- 238000004891 communication Methods 0.000 claims abstract description 145
- 238000012545 processing Methods 0.000 claims abstract description 65
- 238000012790 confirmation Methods 0.000 claims abstract 21
- 230000004044 response Effects 0.000 claims description 131
- 238000000034 method Methods 0.000 claims description 43
- 230000008859 change Effects 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 claims description 27
- 238000007689 inspection Methods 0.000 claims description 23
- 238000012384 transportation and delivery Methods 0.000 claims description 14
- 238000004321 preservation Methods 0.000 claims description 13
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 53
- 230000006870 function Effects 0.000 description 31
- 238000010276 construction Methods 0.000 description 10
- 241001632427 Radiola Species 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000012550 audit Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种信息处理设备包括验证和密钥交换单元、内容接收器、内容解密单元和内容确认请求单元。验证和密钥交换单元通过使用给定协议与通信设备执行验证和密钥交换处理,并生成与通信设备共享的第一密钥。内容接收器接收用通过使用第一密钥和密钥信息生成的第二密钥加密内容获得的加密内容,该密钥信息附加于该加密内容。内容解密单元通过使用第一密钥和密钥信息解密所加密的内容。内容确认请求单元当该内容解密单元根据使用第一密钥最初生成的第二密钥解密该内容时,指示该通信设备发送或确认由该通信设备保存的密钥信息。
Description
相关申请的交叉参考
本申请基于并要求于2004年10月15日提交的在先日本专利申请JP 2004-301888的优先权,其全部内容在此引用作为参考。
技术领域
本发明涉及一种接收或发送需要版权保护的内容的信息处理设备。
背景技术
随着近年来计算机网络普及和数字化,称作数字信息家电设备的产品已经广泛使用。此外,随着数字广播的开始,预计用于数字广播的数字电视、机顶盒和DVD录像机从现在开始将更加广泛地使用。当将这些数字信息家电设备连接到家庭网络时,用户可以通过网络欣赏内容,这对于用户来说是有益的。
这些内容是指各种类型的数字数据,例如诸如MPEG2或MPEG4等视听数据、音频数据、诸如文本数据的文档数据和静止图像数据。这种数字数据的内容的优点在于可以在不降低质量的情况下容易地复制数据。另一方面,存在的问题是用户必需注意内容的版权(参见“数字传输许可管理器”,http://www.dtcp.com)。我们假设从一定发送机向接收机发送版权保护的内容的情况。希望将版权保护内容的交换限制在一定范围内。例如,在合法权限的范围内交换内容,例如在版权法规定的私人使用的范围内,或者在比法律规定的范围更窄的范围内。应当禁止与这个范围之外的第三方交换内容。
然而,通过网络传输音频和视听数据有违反版权法的风险。例如,在从发送器向接收器发送禁止复制的内容的情况下,可以使用连接到网络的设备非法复制该数据,除非加密所传输的内容。在使用因特网协议(IP)传输音频和视听数据时,使用在网络上过滤和监视数据的常规技术。这种技术的使用使用户可以过滤和获得在特定发送器和接收器之间传输的任意数据。换句话说,用户可以有效地仅收集从发送器向接收器发送的数据之中除了控制信息之外的内容。
考虑到用户的便利性,提供其中接收器能够安全地从发送器接收到所希望的内容的系统使很重要的。例如,根据IP,如果在发送器和接收器之间存在称作代理服务器的设备,则可能出现以下问题。代理服务器就在发送器之前阻挡从接收器发送的内容请求。代理服务器代表接收器向发送器发送对不同于接收器所请求内容的内容的请求。此外,代理服务器向不同的发送器发送对不同于接收器所请求内容的内容的请求。这样,代理服务器使接收器能接收与该接收器原先请求的内容不同的内容。
发明内容
鉴于上述问题,已经实现了本发明。本发明的目的是提供一种信息处理设备和一种信息处理方法,通过安全地防止内容的不公平使用和通过使用户能够正确地接收到所希望的内容,能够有效地使用内容。
根据本发明的一种实施例,一种信息处理设备,接收从通过网络连接的通信设备发送的加密内容和附加于该内容的密钥信息,该设备包括:
验证和密钥交换单元,通过使用给定协议与通信设备执行验证和密钥交换处理,并生成与通信设备共享的第一密钥;
内容接收器,接收用通过使用第一密钥和密钥信息生成的第二密钥加密内容获得的加密内容,该密钥信息附加于该加密内容;
内容解密单元,通过使用第一密钥和密钥信息解密所加密的内容;和
内容确认请求单元,用于当该内容解密单元根据使用第一密钥最初生成的第二密钥解密该内容时,指示该通信设备发送或确认由该通信设备保存的密钥信息。
此外,根据本发明的一种实施例,一种信息处理设备,接收从通过网络连接的通信设备发送的加密内容和附加于该内容的密钥信息,该设备包括:
验证和密钥交换单元,通过使用给定协议与通信设备执行验证和密钥交换处理,并生成与通信设备共享的第一密钥;
内容接收器,接收用通过使用第一密钥和密钥信息生成的第二密钥加密内容获得的加密内容,该密钥信息附加于该加密内容;
内容解密单元,通过使用第一密钥和密钥信息解密所加密的内容;和
内容确认请求单元,用于当从该通信设备发送的密钥信息并不按照与该通信设备预先同意的顺序改变时,指示该通信设备发送或确认由该通信设备保存的密钥信息。
此外,根据本发明的一种实施例,一种信息处理设备,接收从通过网络连接的通信设备发送的加密内容和附加于该内容的密钥信息,该设备包括:
验证和密钥交换单元,它通过使用给定协议与通信设备执行验证和密钥交换处理,并生成与通信设备共享的第一密钥;
内容接收器,接收用通过使用第一密钥和密钥信息生成的第二密钥加密内容获得的加密内容,该密钥信息附加于该加密内容;
内容解密单元,通过使用第一密钥和密钥信息解密所加密的内容;和
内容确认请求单元,用于当从该通信设备发送的密钥信息并不按照与该通信设备预先同意的顺序改变时,指示该通信设备发送或确认由该通信设备保存的密钥信息。
此外,根据本发明的一种实施例,一种信息处理设备,接收从通过网络连接的通信设备发送的加密内容和附加于该内容的密钥信息,该设备包括:
验证和密钥交换单元,通过使用给定协议与通信设备执行验证和密钥交换处理,并生成与通信设备共享的第一密钥;
内容接收器,接收用通过使用第一密钥和密钥信息生成的第二密钥加密内容获得的加密内容,该密钥信息附加于该加密内容;
内容解密单元,通过使用第一密钥和密钥信息解密所加密的内容;和
内容确认请求单元,用于当用于与通信设备的内容传输的连接一旦断开和再次建立与该通信设备的连接以开始内容传输时,指示该通信设备发送或确认由该通信设备保存的密钥信息。
此外,根据本发明的一种实施例,一种信息处理设备,它将加密的内容发送给通过网络连接的通信设备,该设备包括:
验证和密钥交换单元,用于通过使用给定协议与通信设备执行验证和密钥交换处理;
密钥生成单元,用于通过使用包括随机数和第一密钥的密钥信息操作给定函数以生成第二密钥;
加密单元,用于通过使用第二密钥加密内容;
内容发送器,发送在明文中带有密钥信息的加密内容给该通信设备;
密钥信息更新单元,用于根据给定条件更新密钥信息;
随机数获取单元,用于获取在从该通信设备发送的内容确认请求中包括的随机数;
密钥信息获取单元,获取当前用于加密内容的密钥信息;和
内容确认响应单元,用于将包括由密钥信息获取单元获取的密钥信息和由随机数获取单元获取的随机数的消息,作为用于内容确认请求的内容确认响应,发送给该通信设备。
附图说明
图1是图示根据本发明第一实施例的包括信息处理设备的内容发送和接收系统的示意结构的方框图。
图2是图示根据本实施例的发送器A的示意结构的方框图。
图3图示当发送器A将加密内容发送给接收器B时使用的传输格式的一个例子。
图4是图示根据本实施例的接收器B的示意结构的方框图。
图5是图示根据本实施例的内容发送和接收系统的处理程序的流程图。
图6是图示接收器B执行的内容确认处理的详细处理程序的一个例子的流程图。
图7是图示发送器A执行的内容确认处理的详细处理程序的一个例子的流程图。
图8图示内容确认请求消息的格式的一个例子。
图9图示发送器A发送的包括消息M的内容确认响应的格式的一个例子。
图10图示发送器A的籽数更新定时和发送器B的籽数更新定时。
图11是图示根据图6所示处理的修改的接收器B的处理程序的流程图。
图12图示发送器A的籽数更新定时和接收器B的籽数更新定时。
图13是图示与图12所示的例子不同的例子的顺序图。
图14是图示发送器B执行的内容确认响应的时间限制处理的一个例子的流程图。
图15是图示图14所示处理的修改的流程图。
图16图示从发送器A发送的包括消息M2的内容确认响应消息的格式的一个例子。
图17是图示根据第二实施例的接收器B的处理程序的流程图。
图18是图示根据第三实施例的发送器A的示意结构的方框图。
图19是图示根据第三实施例的接收器B的示意结构的方框图。
图20是图示在图18所示的发送器A和图19所示的接收器之间执行的处理程序的一个例子的顺序图。
图21是图示接收器B执行的内容确认处理的处理程序的一个例子的流程图。
图22是图示发送器A执行的内容确认处理的处理程序的一个例子的流程图。
图23图示内容确认请求的消息格式的一个例子。
图24图示内容确认响应的消息格式的一个例子。
图25图示当籽数检查处理不成功时内容确认响应的消息格式的一个例子。
图26是图示接收器B执行的内容确认处理的处理程序的一个例子的流程图。
图27是图示发送器A执行的内容确认处理的处理程序的一个例子的流程图。
图28图示内容确认响应消息格式的一个例子。
图29图示内容确认响应消息格式的一个例子。
具体实施方式
在下文中,将参考附图更详细地描述本发明的实施例。
【第一实施例】
图1是图示根据本发明第一实施例的包括信息处理设备的内容发送和接收系统的示意结构的方框图。图1所示的内容发送和接收系统的目标是在个人用户使用数据的范围内主要发送和接收音频和视听数据。该系统包括连接到局域网1的发送器A、接收器B和接收器C。可选择地,这些设备可以使用路由器或桥接器(均未图示)相互连接。发送器A和接收器B和C中至少一个可以是根据本发明实施例的信息处理设备。
可以通过诸如基于IEEE802.11、以太网(注册商标)和IEEE1394的无线LAN等各种形式实现该局域网(在下文中LAN)的物理层和链路层。当使用因特网协议(在下文中简称IP)时,LAN1的网络层可以是IPv4或IPv6。LAN1可以与除了发送器A、接收器B和接收器C之外的设备连接。为了简化图1,并未图示其它这些设备。
在这里,我们假设发送器A将内容发送给接收器B和C。为了简化解释,内容是将在版权保护内容的状态下发送的数字内容(在下文中简称内容)。换句话说,当接收器B向发送器A请求所希望的内容时,接收器B可以检测除了发送器A和接收器B之外的设备非法地获得和复制内容以及发送器A或其它设备发送与发送器B请求的内容不同的内容。
本实施例大致具有下述两个特征。
【第一特征】
当不存在加密措施时,可以在发送器和接收器之间的传输路径上容易地复制内容。为了克服这个问题,根据本实施例,在发送和接收内容之前,执行处理以使发送器和接收器能预先共享密码。发送器和接收器使用这个密码加密和解密内容。这样,可以防止不具有公共密码的设备复制该内容。为了提高加密强度,定期更新用于加密该内容的密钥。
【第二特征】
当接收器向发送器发送内容请求时,存在在发送器和接收器之间的传输路径上改变这个内容请求的风险。因此,接收器可能接收不同于所请求内容的内容。为了克服这个问题,根据本实施例,在内容接收过程中,接收器向发送器询问由接收器接收的内容和从发送器发送的内容是否使用同一密钥加密。这样,确认由接收器处理的内容和当前由发送器处理的内容是相同的内容。
下面解释图1所示的接收器B请求发送器A发送内容和接收器B接收内容的操作的例子。
图2是图示根据本实施例的发送器A的示意结构的方框图。图2所示的发送器A包括网络接口1、分组处理器2、数据连接管理器3、验证和密钥交换连接管理器4、验证和密钥交换处理器5、加密处理器6、内容提供器7和籽数收集器8。
网络接口1执行物理层和数据链路层的处理以与接收器B通信。分组处理器2执行网络层和传输层处理以与接收器B通信。验证和密钥交换处理器5执行与接收器B的验证和密钥交换处理。数据连接管理器3管理用于发送和接收内容的连接(连接B)。验证和密钥交换连接管理器4管理用于验证和密钥交换的连接(连接A)。
当验证和密钥交换处理成功时,验证和密钥交换处理器5生成验证密钥作为将用于加密和解密与每个接收器B关联的内容的专用密钥。验证密钥是与在验证和密钥交换处理中成功的所有接收器共享的密钥值。验证和密钥交换处理是指下述处理。发送器A和接收器B互相验证两个设备已经从一定许可组织正当地接收到许可。当确认发送器A和接收器B是合格设备时,生成公用密钥。为了执行验证,可以使用诸如ISO/IEC 9798-3或ISO/IEC 9798-2等已知方法。
加密处理器6计算用于加密内容和解密内容的密钥。加密处理器6使用通过验证和密钥交换处理共享的密钥(验证密钥(K))生成加密内容的密钥。使用参数K(验证密钥)和S(籽数)根据函数(F)计算用于加密内容的密钥(内容密钥Kc):
Kc=F(K,S)
可以根据下述方法计算函数F:(1)使用诸如AES(高级加密标准)等加密算法的方法;(2)使用诸如SHA-1等散列函数的方法;和(3)组合方法(1)和(2)的方法。函数F的参数可以包括除了验证密钥K和籽数S之外的参数。
根据籽数S和验证密钥K计算内容密钥Kc,从而加密内容。作为用于加密和解密的加密算法,可以使用诸如AES的已知方法。内容提供器将内容提供给加密处理器。
籽数S是根据时间或将要加密的数据累积量改变的数值。为了更新籽数,存在(1)根据固定时间或固定时间范围改变籽数的方法,(2)根据传输数据的累积量改变籽数的方法;和(3)选择时间和传输数据的累积量中较早更新的那一个的方法。因为使用籽数生成内容密钥,所以也根据时间和数据量更新内容密钥。
当发送器A向多个接收器B发送内容时,根据将用于传输的传输协议和网络频带,发送器A将内容异步地发送给每个接收器B。因此,当发送器A在一定时间T开始同时向接收器B和接收器C发送内容时,例如在时间T+X的时间点上将M兆字节的数据发送给接收器B而将N兆字节的数据发送给接收器C。因此,当使用方法(2)时,更新籽数的定时对于每个接收器B也是不同的。例如,当每当发送器A发送1兆字节数据时更新籽数时,为接收器B有M次更新籽数,为接收器C有N次更新籽数。作为更新籽数值的方法,存在(a)每次生成随机数的方法,和(b)第一次生成随机数,第二次和随后以常数改变该随机数的方法(例如,每次将随机数的值递增1的方法)。在下面的解释中,假设根据方法(b)改变随机数。
在发送器A在执行处理时,籽数收集器8收集所有的籽数值,并累积这些籽数值作为籽数列表。当更新发送器A管理的任意一个籽数时,也更新该籽数列表。
图3图示当发送器A将加密内容发送给接收器B时使用的传输格式的一个例子。如图3所示,将内容划分成可选数据长度,并将内容作为包括首部d1和内容d2的内容分组传输。内容d2是指加密内容。首部d1包括用于计算内容密钥的籽数S(S1、S2等等)和内容长度d3。籽数S用于生成内容密钥,并可以在明文中发送,因为没有验证密钥K的设备不能获得内容密钥Kc。首部d1可以包含其它与内容相关的信息。内容d2包含加密内容。
图4是图示根据本实施例的接收器B的示意结构的方框图。如图4所示,接收器B具有网络接口11、分组处理器12、数据连接管理器13、验证和密钥交换连接管理器14、验证和密钥交换处理器15、加密处理器16、内容处理器17和籽数检查处理器18。
网络接口11、分组处理器12、数据连接管理器13、验证和密钥交换连接管理器14和验证和密钥交换处理器15具有与发送器A内的相应功能块类似的功能,并可以使用类似的功能块配置。
加密处理器16计算内容密钥Kc并解密内容。使用通过与发送器A的验证和密钥交换处理计算出的验证密钥K和在接收器B接收到的内容分组的内容首部内包含的籽数S的值,通过函数F获得内容密钥Kc。加密处理器16使用内容密钥Kc解密与内容首部对应的内容分组的内容。内容处理器17将所接收的内容输出给显示单元,或者存储该内容。
当满足一定条件时,籽数检查处理器18检查在当前正在处理的内容分组的首部内包含的籽数值与发送器A目前在处理的籽数值是否一致,或者这些籽数值是否在一定范围内。
图5是图示根据本实施例的内容发送和接收系统的处理程序的流程图。根据本实施例,两个通信连接A和B存在于发送器A和接收器B之间。连接A用于验证和密钥交换,连接B用于发送内容。
最初,发送器A执行与接收器B的验证和密钥交换处理(步骤S1至S3)。因此,发送器A和接收器B共享验证密钥K。
接着,接收器B将内容接收请求发送给发送器A(步骤S4)。当使用HTTP(超文本传输协议)作为内容传输协议时,通常以HTTPGET请求的形式使用明文发送内容接收请求。当使用RTP(实时传输协议)作为内容传输协议时,使用连接B传输内容。使用与内容传输连接B不同的连接C执行内容接收请求。
一旦接收到这个请求,发送器A根据籽数S1和预先计算出的验证密钥K生成内容密钥(Kc1)(步骤S5)。接着,发送器A使用所生成的内容密钥(Kc1)加密内容(步骤S6),并通过将该籽数S1包括在内容首部内和将所加密的内容包括在内容分组的内容内,将该内容分组发送给接收器B(步骤S7)。
此后,在发送一定数量的数据之后,发送器A更新该籽数(S2),并重新计算内容密钥(Kc2)(步骤S8)。发送器A使用重新计算出的内容密钥(Kc2)加密内容(步骤S9),以类似于在步骤S7的方式生成内容分组,和发送所生成的内容分组(步骤S10)。
另一方面,接收器B确认在步骤S7从发送器A发送的内容分组的首部内包括的籽数值,计算内容密钥(步骤S11),并解密该内容(步骤S12)。
接收器B确认在步骤S10从发送器A发送的内容分组的首部内包括的籽数值,当该籽数更新时更新内容密钥(步骤S13),和使用已更新的内容密钥解密在该内容内包括的数据(步骤S14)。
作为发送器A的内部处理,并不总是必需在更新籽数之后计算内容密钥。相反,发送器A可以使用预先更新的籽数值计算内容密钥,并与内容分组更新同步地更新内容密钥。类似地,当可以预先读出下一个籽数值时,接收器B可以根据预先读出的籽数值预先计算内容密钥,并与内容分组首部的籽数值的更新同时地更新内容密钥。通过以这种方式执行密钥更新,可以在没有延迟的情况下,与内容分组的首部的更新同步地更新内容密钥。因此,能够高速地执行加密和解密。
可以将逻辑上不同的连接用于验证和密钥交换和用于内容传输。(例如,当将TCP/IP用于通信协议时,使用不同的TCP连接。将TCP用于验证和密钥交换,将UDP用于内容传输。可选择地,当将IEEE1394用于通信协议时,将异步信道用于验证和密钥交换,将等时信道用于内容传输)。在下文的解释中,假设使用分立的连接执行通信。用于验证和密钥交换的连接称作验证密钥交换连接,用于内容传输的连接称作数据连接。
发送器A定期地更新籽数值。当将籽数值更新为Sn时,发送器A重新计算内容密钥Kcn(步骤S15)。发送器A加密内容(步骤S16),并发送所加密的内容分组(步骤S17)。
以类似于在步骤S11至S14的方式,接收器B使用籽数值Sn计算内容密钥Kcn(步骤S18),并解密内容(步骤S19)。
接收器B以预定的定时上进行对发送器A的内容确认请求(步骤S20)。随后详细描述用于进行内容确认请求的定时。
发送器A收集籽数,建立自己当前拥有的籽数值的列表(籽数列表)(步骤S21)。响应于内容确认请求,发送器A将所建立的籽数列表发送给接收器B(步骤S22)。
接收器B确认在籽数列表内包括的籽数值(步骤S23)。在这种情况下,接收器B确认由接收器B自身拥有的籽数是否包括在从发送器A发送的籽数列表内。当由接收器B拥有的籽数包括在从发送器A发送的籽数列表内时,接收器B确定籽数相互一致。当籽数并未包括在籽数列表内时,接收器B确定籽数相互不一致。
当籽数确认成功时,使用连接B继续内容的发送和接收。反之,当籽数确认失败时,则接收器B可以再次向发送器A发送内容确认请求。当即使进行了预定次数的内容确认请求之后籽数确认连续不成功时,接收器B停止解密内容。
接着解释用于在步骤S20进行内容确认请求的定时。考虑下述四种条件(1)至(4)进行内容确认请求。在满足下述条件(1)至(4)中至少一个的时间点,启动内容确认请求。
(1)在使用交换密钥(K)首次生成内容密钥Kc之后,使用这个内容密钥Kc解密内容。
(2)尽管接收机B预先知道更新籽数的方法,但是将籽数更新为该更新方法未预料到的值。例如,尽管预先在发送器A和接收器B之间确定每次将籽数递增1,但是继具有籽数值S的内容分组之后,对包括具有除了S或S+1之外的籽数值的籽数的内容分组解密。
(3)尽管接收器B预先知道更新籽数的定时,但是以更新定时未预料到的定时更新籽数。例如,尽管预先在发送器A和接收器B之间确定当发送预定数量的数据时增加籽数,但是在籽数值达到预定的量值之前更新籽数。
(4)在一旦断开用于数据连接的TCP连接之后,将TCP连接再次连接到发送器A以开始接收内容分组。
内容确认处理包括从接收器B发送内容确认请求和从发送器A发送内容确认响应。可以将与数据连接不同的连接用于内容确认数据。当使用不同的连接时,该连接可以与用于验证密钥交换的连接相同。
图6是图示接收器B执行的内容确认处理的详细处理程序的一个例子的流程图。图7是图示发送器A执行的内容确认处理的详细处理程序的一个例子的流程图。最初,接收器B生成随机数R1(步骤S31),并获得和存储当前所接收的内容分组的首部的籽数Sr1(步骤S32)。
接着,接收器B将包括随机数R1的内容确认请求发送给发送器A(步骤S33)。
图8图示内容确认请求的消息格式的一个例子。如图8所示,内容确认请求的消息包括TCP/IP首部d4、指令类型(请求/响应)d5和随机数(R1)d6。
一旦从接收器B接收到内容确认请求(步骤S51),则发送器A获得在内容确认请求消息内包括的随机数R1(步骤S52)。接着,发送器A建立通过复制随机数R1获得的随机数R2(步骤S53)。发送器A获得当前使用的所有籽数,并建立收集了所有籽数的籽数列表(步骤S54)。
下面解释发送器A将正在处理(使用中)的全部籽数返送给接收器B的原因。当发送器A从接收器B接收内容确认请求时,存在发送器A正在同时向其它接收器B发送内容当中,或正在同时向接收器B发送多个内容当中的可能。为了简化解释,假设发送器A将相同的内容发送给接收器B和接收器C。
当使用RTP(实时传输协议)作为内容传输协议时,可以通过组播将一组内容分发给多个接收器B。因此,不管接收器B的数量,发送器A可以仅加密一组内容。然而,当使用为每个接收器B建立连接的协议,例如HTTP,作为视听数据传输协议时,在一定时间内将要发送的数据量对于每条连接是不同的。因此,为每条连接更新籽数。因此,发送器A需要通过连接的数量来管理籽数。
我们假设接收器B将内容确认请求发送给发送器A。如上所述,数据连接和验证密钥交换连接是分立的逻辑连接。因此,发送器A不能识别出发送内容确认请求的发送器B。尽管存在使用IP地址识别发送器B的方法,当在发送器A和接收器B之间存在NAT(网络地址转换)设备时也不可能识别出发送器B。因此,发送器A将正在处理的全部籽数发送给任一接收器。
接着,发送器A获得正在处理的所有籽数(S1、S2、......和Sn)。发送器A使用所获得的全部籽数和通过复制随机数R1获得的随机数R2以及验证密钥K,根据下面的表达式(1)中所示的函数G建立加密消息M(步骤S55)。
M=G(K,R2‖S1‖S2‖…‖Sn) ......(1)
其中K表示验证密钥,运算符号“‖”表示结合。函数G表示使用密钥K加密通过结合随机数R2和籽数S获得的消息的处理。
根据加密算法,除了将要加密的消息之外,还需要填充。在这种情况下,在首部中定义填充长度域或将要加密的数据的数据长度域,并执行包括填充的加密处理。
接着,发送器A将包括消息(M)的响应消息发送给接收器B(步骤S56)。图9图示发送器A发送的包括消息M的内容确认响应的格式的一个例子。如图9所示,内容确认响应的消息包括TCP/IP首部d7、指令类型(请求/响应)d8、随机数(R1)d9和籽数列表d10。在加密之后发送在图9中用斜线标示的随机数和籽数列表。
当发送器A在上述处理中发送内容确认响应时,接收器B执行图6所示步骤S34及随后的处理。最初,接收器B接收从发送器A发送的内容确认响应(步骤S34),使用验证密钥K解密在内容确认响应内包括的消息,并获得随机数R2和籽数列表(步骤S35)。
接收器B检查所获得的随机数R2是否与接收器B拥有的随机数R1一致(步骤S36)。当所获得的随机数R2与随机数R1不一致时,接收器B在不执行随后的处理的情况下返回出错消息(步骤S37)。当所获得的随机数R2与随机数R1一致时,接收器B从在步骤S35获得的籽数列表中获得第一个籽数S1(步骤S38)。将所获得的籽数S1输入给变量Sk。
接收器B确定在步骤S32获得的籽数Sr是否包括在下述表达式(2)的范围之内(步骤S39)。
Sk-X≤Sr≤Sk+Y......(2)
其中X表示正整数,Y表示零。
因此,表达式(2)等价于Sk-X≤Sr≤Sk。
当在步骤S39确定籽数Sr包括在该范围内时,该处理结束。当在步骤S39确定籽数Sr并不包括在该范围内时,接收器B确定尚未检查的籽数是否存在于籽数列表内(步骤S40)。当尚未检查的籽数存在于籽数列表内时,接收器B选择尚未检查的籽数之一(步骤S41),该处理转移到步骤S39。
如上所述,在步骤S38至S41,接收器B检查当前正在处理(在使用中)的籽数是否包括在从发送器A发送的籽数列表内。当籽数包括在列表内时,接收器B可以确认当前正在接收的内容确定是从发送器A发送的,并且内容是发送器A当前正在处理的内容。
当接收器B将内容确认请求发送给错误的发送器A时,因为验证密钥值不同,不能正确地解密随机数和籽数列表。因此,在随机数的匹配检测中出现错误。当随机数相互一致但是籽数Sr并未包括在表达式(2)的范围之内时,发送器A和接收器B具有验证密钥K。然而,接收器B当前正在处理的内容是发送器A过去处理的或者将来要处理的内容。因此,可以确认内容不是当前正在处理的内容。在这种情况下,出现错误,因为仅当内容是当前正在处理的内容时,该处理才正常结束。
下面解释当在步骤S39检查当前正在处理的籽数Sr是否包括在籽数列表内时,比较籽数Sr与包含该籽数的范围而不是检查完全匹配的原因。
图10图示发送器A的籽数更新定时和接收器B的籽数更新定时。在图10中,水平轴表示时间。接收器B在从发送器A接收籽数之后更新籽数。因此,发送器A先于接收器B更新籽数。
将内容划分成任意大小的片段,并作为内容分组从发送器A发送给接收器B。使用与用于内容分组的连接不同的连接发送和接收内容确认请求和内容确认响应(在下文中称为内容确认数据)。
在这种情况下,存在由于分组丢失导致的重新传输处理等在网络上数据连接和验证密钥交换连接之间或者在设备内出现不同延迟的可能性。例如,在发送视听数据时,在固定时间内内容数据的发送/接收数据量大于作为管理数据的验证密钥交换数据和内容确认数据的发送/接收数据量。因此,数据连接管理器3可能具有比验证和密钥交换连接的缓冲器更大的缓冲器。因为这个缓冲器,存在加密处理器6和验证密钥交换处理器5在应用层内的内容数据处理中具有更大延迟的可能性。
我们假设,当接收器B发送内容确认请求时,内容分组的籽数Sr的值是Sa。当发送器A接收内容确认请求时,内容分组的籽数值是从Sa更新之后的Sb。因此,发送器A通过将Sb插入在内容确认响应S1中将这个响应发送给接收器B。接收器B接收内容确认响应,检查Sr(=Sa)是否与S1(=Sb)一致,并检查出这些值相互不一致。
如上面所解释的,即使当接收器B和发送器A分别是有效的设备时,由于缓冲器导致的籽数的延迟而检测出籽数的不一致。因此,发送器A不能将内容发送给接收器B。
因此,在图6的步骤S39中,当检查Sr和S1之间的一致性时,通过提供固定范围执行检查,而不是检查完全匹配。可以根据更新籽数的方法和在传输路径上或者在设备内产生的延迟确定上述等式(2)中的X的值。
虽然图6图示在接收器B获得当前正在处理的籽数Sr之后从发送器A接收消息M的例子,但是接收器B也可以在接收到消息M之后获得当前正在处理的籽数Sr。
图11是图示根据图6所示处理的修改的处理器B处理程序的流程图。在图11所示的处理中,在从发送器A接收到消息M之后(步骤S62),接收器B获得当前正在处理的籽数Sr(步骤63)。在除了这些步骤之外的步骤上的操作类似于图6所示的操作。
图12图示发送器A的籽数更新定时和接收器B的籽数更新定时。在图12中,水平轴表示时间。如从图12显然可以看出的,将接收器B获得当前正在使用的籽数Sr的定时偏移到随后的定时。因此,存在籽数Sr的定时和当前正在使用的籽数的定时之间的差值变得小于图10所示差值的可能性。然而,两个籽数在图12中是不同的。
因此,将一个范围提供给籽数列表内的每个籽数,如图11中在步骤S68所示。可以根据更新籽数的方法和在传输路径上或者在设备内部产生的延迟确定X和Y的值。
图13是图示与图12所示例子不同的例子的顺序图。在图12所示的处理中,发送器A将当前正在处理的籽数Sc插入在内容确认响应的籽数S1内。然而,内容数据的延迟很大,类似于图12所图示的。因此,在内容确认响应内获得的籽数Sc与附加给预先由接收器B所接收的内容分组的籽数Sb并不一致。换句话说,Sc>Sb,也就是,Sr>S1。因此,即使当籽数完全相互一致或者在图13的情况下,搜索处理也是不成功的。在这种情况下,接收器B给籽数列表内的每个籽数提供一个范围,并比较该籽数与籽数Sr,如图11中在步骤S68上图示的。X和Y是正整数值。
上面解释了内容确认请求和内容确认响应在一个返回处理内结束。然而,在某些情况下,由于发送器A的处理负载,或者由于发送器A和接收器B之间的网络延迟或路由器处理延迟,极大地延迟了内容确认响应。在这种情况下,接收器B不能容易地接收内容确认响应,因此,不能确认该籽数或发送内容。因此,为了实现该实施例,必需规定自从接收器B开始此处理之后完成内容确认处理的超时值。
图14是接收器B执行的内容确认响应的时限处理的一个例子的流程图。当开始内容确认处理时,定时器开始测量时间(步骤S81),接收器B将内容确认请求发送给发送器A(步骤S82)。
此后,接收器B接收与内容确认请求对应的内容确认响应(步骤S83),并执行内容确认检查处理(步骤S84)。当这个处理成功时,该处理正常结束(步骤S85)。当这个处理不成功时,确认定时器的经过时间(步骤S86)。当定时器表示一定时间过去之后,该处理不正常地结束(步骤S87)。当时间在该时限内时,接收器B再次发送内容确认请求(步骤S82)。
在图14所示的处理中,使用定时器限制直到内容确认处理成功时花费的时间。可选择地,可以将定时器设置为一次内容确认请求和内容确认响应,可以将限制设置为执行内容确认请求和内容确认响应的次数。
图15是图示图14所示处理的修改的流程图。最初,将用于计数定时器关闭次数的变量N初始化为零(步骤S91)。接着,定时器开始测量时间(步骤S92),接收器B发送内容确认请求(步骤S93)。接收器监视定时器,直到接收到内容确认响应时(步骤S94)。
当在定时器关闭之前接收到内容确认响应时(步骤S95),接收器执行内容确认检查处理(步骤S96)。当内容确认检查处理成功时,该处理正常结束(步骤S97)。当内容确认检查处理不成功时,该处理不正常地结束(步骤S98)。当定时器在接收器B接收到内容确认响应之前关闭时,中断/取消内容确认检查处理(步骤S99)。将用于计数定时器关闭次数的变量N递增“1”(步骤S100),并确定该变量是否小于最大次数(MAX)(步骤S101)。当该次数小于最大次数时,重复在步骤S92上的处理和随后的处理。当该数量等于或超过最大次数时,该处理不正常地结束(步骤S98)。
当在图14和图15中图示的内容确认检查处理不成功,即内容确认检查处理不正常地暂停时,接收器B执行下述异常处理(1)至(3)中至少一个。
(1)放弃验证密钥K。
(2)当内容确认处理不成功时停止解密内容分组。当在重复此处理之后内容确认处理成功时和当保持验证密钥K时,接收器B可以再次启动内容解密。
(3)在内容确认处理不成功的时间点之后,停止内容分组解密。
如上所述,根据第一实施例,接收器B执行对发送器A的内容确认请求。响应于这个请求,发送器A收集当前正在处理的籽数,并将包括所有收集到的籽数的籽数列表发送给接收器B。接收器B比较该籽数与当前拥有的籽数。因此,接收器B可以准确地确定将内容发送给接收器B的发送器A是否是预期的发送器。因此,可以避免在除了发送器A和接收器B之外的设备之间发送和接收内容的风险。因此,能够保护内容的版权。
更具体地,根据本实施例,当接收器B向发送器A请求所希望的内容时,接收器B可以安全地检测不当行为,例如由中间设备的非法获取和复制、发送器A或其它设备发送与接收器B所请求的内容不同的内容、以及由接收器B正在处理的内容不同于由发送器A正在发送的内容。
【第二实施例】
根据第二实施例,发送器A通过包括籽数列表作为明文将内容确认响应发送给接收器B。下面解释接收器使用散列函数检查籽数列表有效性的例子。
根据第二实施例的发送器A和接收器B的内部结构类似于图2和图4所示的结构。因此,下面主要解释第二实施例和第一实施例之间的不同。
接收从接收器B发送的内容确认请求的发送器A复制当前正在处理的所有籽数(S1,S2,......,和Sn)和在内容确认请求内包括的随机数R1,并使用下述函数H生成消息M2。可以使用诸如SHA-1等公知的单向散列函数作为用于函数H的散列函数。
M2=H(K‖R2‖S1‖S2‖...‖Sn) ......(3)
其中K表示验证密钥,运算符号“‖”表示结合。
发送器A将包括消息M2和明文籽数列表的响应消息发送给接收器B。图16图示包括从发送器A发送的消息M2的内容确认响应消息格式的一个例子。在图16中,加密文本d11表示消息M2,籽数列表包括发送器A当前正在处理的籽数S1、S2、......、和Sn。籽数列表d12包括用于确认处理的数值,因此可以以明文发送。
接收器B检查当前正在处理的籽数Sr是否包括在内容确认响应内。图17是图示根据第二实施例的接收器B的处理程序的流程图。在步骤S111至S118的处理类似于在图6所示的步骤S31至S34和步骤S38至S41的处理。
接收器B检查籽数Sr是否包括在内容确认响应所包括的明文籽数列表内(步骤S115至S118)。当籽数Sr并未包括在明文籽数列表内时,执行出错处理(步骤S119)。当籽数Sr包括在明文籽数列表内时,接收器B结合验证密钥、在内容确认请求内包括的随机数R1和在内容确认响应内包括的明文籽数列表,并根据函数H获得消息M3(步骤S120)。
M3=H(K‖R1‖S1‖S2‖...‖Sn) ......(4)
接着,接收器B确定所计算的消息M3是否与从发送器A发送的消息M2一致(步骤S121)。当所计算的消息M3与消息M2一致时,则接收器B正常地结束处理,当它们相互不一致时,接收器B返回出错消息。
如上所述,根据第二实施例,发送器A以明文发送籽数列表,接收器B在操作加密处理器16之前检查处理。因此,当检查处理不成功时,可以省去加密处理,从而使该处理更加有效。即使中间设备非法地重写籽数列表,以使接收器B能够检查籽数的一致性,中间设备也不能计算出正确的散列值,因为中间设备不具有验证密钥,尽管接收器B在籽数确认处理中是成功的。因此,接收器B随后不能确认散列值的一致性。这样,可以防止中间设备非法地改变籽数列表。
如上所述,根据第二实施例,发送器A接收内容确认请求,使用在内容确认请求内包括的随机数计算散列值,和发送包括所计算出的散列值的内容确认响应。接收器B接收这个内容确认响应,并检查由接收器B计算出的散列值是否与在内容确认响应内包括的散列值一致。因此,接收器B能够验证发送内容确认响应的发送器A是否是预期的通信对象,比根据第一实施例的处理更为有效。
【第三实施例】
在第一和第二实施例中,已经解释了接收器B确认籽数的例子。根据第三实施例,发送器A也确认籽数。
图18是图示根据第三实施例的发送器A的示意结构的方框图。图18所示的发送器A包括籽数检查处理器18,并且在这一方面不同于图7所示的发送器A。籽数检查处理器18检查通过接收器B的内容确认请求接收到的籽数值是否包括在籽数收集器8的籽数列表内。
图19是图示根据第三实施例的接收器B的示意结构的方框图。图19所示的接收器B包括替代了籽数检查处理器18的籽数存储器19,并且在这一方面不同于图6所示的接收器B。籽数存储器19存储在当前正在处理的内容分组的首部内包括的籽数值。验证和密钥交换处理器15参考在将内容确认请求发送给发送器A时的籽数值。当首部的籽数值改变时,籽数存储器19将籽数值更新为已改变的值。
图20是图示在图18所示的发送器A和图19所示的接收器之间执行的处理程序的一个例子的顺序图。图21是图示接收器B执行的内容确认处理的处理程序的一个例子的流程图。图22是图示发送器A执行的内容确认处理的处理程序的一个例子的流程图。
发送器A和接收器B执行验证和密钥交换处理,并使用验证密钥K和籽数值生成内容密钥。发送器A加密该内容,将所加密的内容发送给接收器B。接收器B进行内容确认请求(步骤S131至S150)。直到这一阶段的处理与图5所示的处理相同。
接收器B存储当前正在接收的内容分组的首部的籽数(Sr1),生成随机数R1,并将包括籽数(Sr1)和随机数的内容确认请求发送给发送器A(步骤S161至S163)。在图20所示的例子中,内容首部的籽数值是Sa。因此,籽数Sa和随机数R1包括在内容确认请求内,并发送这个内容确认请求。
图23图示内容确认请求的消息格式的一个例子。如图23所示,该内容确认请求包括由接收器B生成的随机数(R1)和籽数(Sr,在这种情况下为Sa)d13。
发送器A接收内容确认请求,收集籽数(步骤S151和S184),并确认所收集的籽数(步骤S152和S185至S191)。更具体地,发送器A检查在来自接收器B的内容确认请求内包括的籽数Sr是否包括在当前正在处理的所有籽数(S1、S2、...、和Sn)中下述表达式(5)的范围内(步骤S186)。
S1-X≤Sr≤S1+Y ......(5)
其中X表示正整数,Y表示0。
当比较检查成功时,发送器A获得通过复制在内容确认请求内包括的随机数R1获得的随机数R2,并使用下式(6)所示的函数I建立消息M4(步骤S187和S191)。作为用于函数I的加密算法,可以使用诸如AES的公知算法。
M4=I(K,R2‖C)......(6)
其中K表示验证密钥,运算符号“‖”表示结合。成功消息C是预先在发送器A和接收器B之间确定的常量。当建立M4时,除了随机数R2和成功消息C之外,M4最好包括在内容确认请求内包括的籽数Sr。函数I表示使用密钥K加密结合R2和C的消息的处理。根据该加密算法,除了将要加密的消息之外,还需要填充。在这种情况下,在首部内定义填充长度域和将要加密的数据的数据长度域,并执行包括填充的加密处理。
发送器A将包括消息M4的响应消息发送给接收器B(步骤S153和S188)。
图24图示内容确认响应的消息格式的一个例子。在这种情况下,内容确认响应包括加密的随机数(R2)d14和成功消息(C)d15。
当籽数值的比较检查不成功时,发送器A使用当前正在处理的所有籽数(S1、S2、......、和Sn),通过复制在内容确认请求内包括的随机数R1获得的值R2和常量(C2),根据在下式(7)中所示的函数J建立消息M4。作为用于函数J的加密算法,可以使用诸如AES等的公知算法。
M4=J(K,R2‖C2‖S1‖S2‖...‖Sn)......(7)
其中K表示验证密钥,和运算符号“‖”表示结合。失败消息C2是预先在发送器A和接收器B之间确定的常量。函数I表示使用密钥K加密其中结合R2和C2的消息的处理。根据该加密算法,除了将要加密的消息之外,还必需填充。在这种情况下,在首部内定义填充长度域或将要加密的数据的数据长度域,并执行包括填充的加密处理。
发送器A将包括消息M4的响应消息发送给接收器B。图25图示当籽数检查不成功时内容确认响应的消息格式的一个例子。在这种情况下,内容确认响应包括加密的随机数(R2)d14、失败消息(C2)d16和籽数列表d17。
接收器B使用验证密钥K解密消息M4(步骤S165),并检查在消息M4内包括的随机数R2是否与在步骤S150发送的数值R1一致(步骤S154和S166)。当随机数R2与数值R1并不一致时,接收器B在不执行随后处理的情况下返回出错消息(步骤S169)。当随机数R2与数值R1相互一致时,接收器B检查该常量是失败消息还是成功消息(步骤S167)。随机数检查处理和常量检查处理的顺序可以改变。当该常量是成功消息时(步骤S168),接收器B继续解密处理。当该常量是失败消息时,接收器B比较在消息M4内包括的籽数S1的值与在步骤S140获得的籽数S1的值(步骤S170至S174)。具体而言,接收器B检查籽数S1是否包括在下述表达式(8)的范围内(步骤S171)。
S1-Z≤Sr≤S1+Y ......(8)
其中X表示大于Y的正整数,Y表示0。
在这种情况下,重要的是增大比较籽数值的范围以大于由发送器A执行的比较检查的范围。如在第一实施例中描述的,存在由于网络内的延迟或设备所保持的缓冲器导致发送器A在范围匹配检测中不成功的风险。此时,发送器A作为失败消息C2发送内容确认响应。当将这个籽数列表包括在内容确认响应中时,接收器B通过增大比较匹配检测的范围使其大于发送器A执行的比较匹配检测的范围来搜索籽数列表。
因此,可以确定发送器A在确认检测中由于太小的比较匹配检测范围导致不成功还是确认完全不成功。换句话说,接收器B可以确认因为发送器A的搜索范围太小而发送失败消息C2还是因为其它原因发送失败消息C2。当范围太小时,比较检查检测是错误的,接收器B可以再次进行内容确认请求。当尽管增加范围接收器在搜索处理中依然不成功时,接收器B可以停止内容确认处理。
当接收器B接收到失败消息C2时,接收器B并不必需执行搜索处理,并可以通过跳过这个处理来确定搜索处理是不成功的。
当可以确认内容确认响应包括成功消息C时,接收器B确定确认处理是成功的,并继续解密内容。当可以确认内容确认响应包括失败消息C2时,接收器B返回出错消息。当内容确认响应包括失败消息C2时,通过确定当扩大籽数搜索范围时处理是否将成功,可以改变在错误处理之后将要执行的处理。
如上所述,根据第三实施例,不仅接收器B而且发送器确认籽数。因此,可以减轻接收器B的处理负载。即使当发送器A不能确认籽数的匹配时,接收器B再次检查籽数值,并能够识别出籽数值失配的原因。
【第四实施例】
根据第三实施例,发送器A在生成内容确认响应时加密籽数列表,并发送消息M4。另一方面,根据第四实施例,为了验证内容确认响应的完整性,使用散列函数。在这一方面,第四实施例不同于第三实施例。
下面主要解释第四实施例和第三实施例之间的不同。发送器A和接收器B执行与图20所示的处理顺序类似的整个内容确认处理。
图26是图示接收器B执行内容确认处理的处理程序的一个例子的流程图。图27是图示发送器A执行的内容确认处理的处理程序的一个例子的流程图。接收器B执行与图21所示处理类似的处理,直到发送器B将随机数R1发送给发送器A时。参考图26和图27按顺序解释该处理。下面描述在将随机数R1发送给发送器A之后由发送器A和接收器B执行的处理。
接收内容确认请求的发送器A检查所接收的籽数(Sr)是否包括在当前正在处理的所有籽数(S1、S2、......、和Sn)中下述表达式(9)的范围内(步骤S226)。
S1-X≤Sr≤S1+Y ......(9)
其中X表示正整数,和Y表示0。
当比较检查成功时,发送器A获得通过复制在内容确认请求内包括的随机数R1获得的随机数R2,并使用下述函数H建立消息M5(步骤S227)。可以使用诸如SHA-1的在表达式(10)中表示的公知单向散列函数作为用于函数H的散列函数。
M5=H(K‖R2‖Sr)......(10)
其中K表示验证密钥,和运算符号“‖”表示结合。
发送器A将包括消息(M5)的内容确认响应发送给接收器B。图28图示内容确认响应消息格式的一个例子。在图28中,成功消息(C)d15表示在发送器A和接收器B之间预定的常量,加密文本d19表示M5。并不总是需要随机数R,并可以省略。以明文发送该成功消息。
当籽数值的比较检查不成功时,发送器A使用随机数R1和当前正在处理的所有籽数(S1、S2、......、和Sn)根据在下述等式(11)中表示的函数H建立消息(M5)(步骤S231)。可以使用诸如SHA-1等公知的单向散列函数作为用于函数H的散列函数。
M5=H(K‖R2‖S1‖S2‖...‖Sn) ......(11)
其中K表示验证密钥,和运算符号“‖”表示结合。
发送器A将包括消息(M5)的响应消息和明文籽数列表发送给接收器B(步骤S228)。图29图示内容确认响应消息格式的一个例子。在图29中,失败消息(C2)d20是在发送器A和接收器B之间预定的常量。加密文本d22表示M5。籽数列表d23表示(S1、S2......、和Sn)。将失败消息C2、随机数和籽数列表用于确认处理,因此,它们可以以明文发送。
接收器B使用验证密钥、随机数R1和在内容分组首部内包括的籽数(Sr)根据在下述表达式(12)中表示的函数H计算散列值(步骤S203)。
Hash=H(K‖R1‖Sr) ......(12)
其中K表示验证密钥,R1表示在内容确认请求内发送的随机数,和Sr表示在内容分组首部内包括的籽数值。运算符号“‖”表示结合。
一旦在内容确认响应中接收到消息(M5),接收器B检查在该消息(M5)内包括成功消息C和失败消息C2中的哪一个。
当包括成功消息C时,接收器B检查在该消息(M5)内包括的加密文本是否与预先计算的散列值(hash)一致(步骤S208)。当散列值的匹配检测成功时(步骤S209),接收器B确定内容确认处理成功,并继续该内容解密处理。当散列值的匹配检测不成功时,接收器B确定内容确认响应不成功,并返回错误消息(步骤S207)。
当包括失败消息C2时,接收器B比较在该消息(M5)内包括的籽数S1的值与根据下述等式(13)在步骤(1)上获得的籽数值(Sr1)(步骤S211)。
S1-Z≤Sr≤S1+Y ......(13)
其中Z表示大于Y的正整数,和Y表示0。
当该籽数包括在籽数列表内时,接收器B确定由于内容确认响应的发送定时导致发送器A的确认检测不成功。在其它情况下,接收器B确定发送器A在确认处理中完全不成功。当范围过小时,将此次执行的内容确认请求处理视为错误,以再次进行内容确认请求。当即使扩大籽数范围之后搜索也完全不成功时,接收器B确定该搜索处理不成功。
为了检查中间设备是否改变籽数列表,接收器B可以检查在内容确认响应内包括的加密文本是否与接收器B所计算的表达式(14)所示的散列值一致。
Hash=H(K‖R1‖S1‖S2‖...‖Sn)......(14)
其中K表示验证密钥,R1表示在内容确认请求内发送的随机数,S1、S2和Sn表示在内容确认响应内包括的籽数列表的值。运算符号“‖”表示结合。
当接收器B接收到失败消息C2时,接收器B并不必需执行搜索处理,可以通过跳过该处理来确定该搜索处理是不成功的。
当内容确认响应包括成功消息以及当散列值匹配时,接收器B确定确认处理成功,并继续解密内容。当确认内容确认响应包括失败消息时,接收器B返回错误消息。当内容确认响应包括失败消息时,通过确定当放大籽数搜索范围之后搜索是否成功,接收器B可以改变在错误处理之后将要执行的处理。
如上所述,根据第四实施例,接收器B不仅能够获得发送器A的籽数值确认结果,而且还在计算散列值之前确定内容确认响应的结果。因此,能够提高处理的效率。此外,可以防止中间设备非法地获取内容。
在上述实施例中,信息处理设备可以是硬件结构或软件结构。当信息处理设备通过软件配置时,用于实现信息处理设备至少一部分功能的程序可以存储在诸如软盘和CD-ROM的记录介质内,计算机可以读取和执行此程序。记录介质并不限制于便携式介质,例如磁盘和光盘,还可以是固定记录介质,例如硬盘单元和存储器。
此外,用于实现信息处理设备至少一部分功能的程序可以通过诸如互联网等网络(包括无线电通信)来分配。该程序可以通过无线网络或者诸如互联网等有线网络来分配,并可以通过以加密、调制或压缩状态在记录介质内存储该程序来分配。
Claims (35)
1.一种信息处理设备,用于接收从通过网络连接的通信设备发送的加密内容和该加密内容的首部中的第一籽数值,该信息处理设备包括:
验证和密钥交换单元,通过使用给定协议与通信设备执行验证和密钥交换处理,并获得与该通信设备共享的第一密钥;
内容接收器,接收用通过使用第一密钥和第一籽数值获得的第二密钥加密所述内容而获得的加密内容,以及该加密内容的首部中的第一籽数值;
内容解密单元,通过使用第一密钥和第一籽数值解密所述加密内容;
内容确认请求单元,被配置成当内容解密单元根据使用第一密钥最初生成的第二密钥来解密所述内容时指示该通信设备发送或确认由该通信设备保存的第二籽数值;和
籽数检查处理器,被配置成当接收到来自通信设备的响应于内容确认请求单元的指示的内容确认响应时,通过使用内容确认响应来检查当前正被处理的加密内容的首部中包含的第一籽数值是否与由通信设备当前保存的第二籽数值一致,或者第一籽数值和第二籽数值是否在一定范围内。
2.根据权利要求1的信息处理设备,还包括响应确认单元,用于通过检查在所述内容确认请求单元的指示内包括的第一随机数与在对该指示的响应内包括的第二随机数是否一致,确认该响应是否有效。
3.根据权利要求2的信息处理设备,还包括确认时间测量单元,用于测量从响应确认单元开始确认处理直到获得确认结果的时间周期,
其中当由确认时间测量单元测量的时间周期长于预定的时间周期时,响应确认单元确定该确认处理失败并结束该确认处理。
4.根据权利要求2的信息处理设备,还包括:
散列运算单元,用于当响应确认单元确认第一籽数值和第二籽数值一致时,通过使用由内容接收器接收到的第一籽数值执行散列运算以计算散列值;和
散列比较器,比较由散列运算单元计算出的散列值与响应于内容确认请求单元的指示从通信设备发送的散列值。
5.根据权利要求1的信息处理设备,还包括确认后操作单元,用于当由内容接收器接收到的第一籽数值并不对应于由通信设备保存的第二籽数值时,执行内容确认请求单元的另一指示和禁止解密从通信设备发送的内容中至少一个。
6.根据权利要求1的信息处理设备,还包括:
内容确认响应接收器,接收从通信设备发送的内容确认响应;
散列获取单元,用于获取通过使用在内容确认响应内包括的随机数计算出的散列值;和
随机数检查单元,用于检查由散列获取单元获取的散列值与通过使用发送给通信设备的随机数计算的散列值是否一致。
7.一种信息处理设备,用于接收从通过网络连接的通信设备发送的加密内容和该加密内容的首部中包含的第一籽数值,该信息处理设备包括:
验证和密钥交换单元,通过使用给定协议与通信设备执行验证和密钥交换处理,并获得与该通信设备共享的第一密钥;
内容接收器,接收用通过使用第一密钥和第一籽数值获得的第二密钥加密所述内容而获得的加密内容,以及该加密内容的首部中的第一籽数值;
内容解密单元,通过使用第一密钥和第一籽数值解密所述加密内容;
内容确认请求单元,被配置成当从该通信设备发送的第一籽数值被更新为按照与该通信设备预先协定的更新密钥信息的方法未预料到的值时,指示该通信设备发送或确认由该通信设备保存的第二籽数值;和
籽数检查处理器,被配置成当接收到来自通信设备的响应于内容确认请求单元的指示的内容确认响应时,通过使用内容确认响应来检查当前正被处理的加密内容的首部中包含的第一籽数值是否与由通信设备当前保存的第二籽数值一致,或者第一籽数值和第二籽数值是否在一定范围内。
8.根据权利要求7的信息处理设备,还包括响应确认单元,用于通过检查在所述内容确认请求单元的指示内包括的第一随机数与在对该指示的响应内包括的第二随机数是否一致,确认该响应是否有效。
9.根据权利要求8的信息处理设备,还包括确认时间测量单元,用于测量从响应确认单元开始确认处理直到获得确认结果的时间周期,
其中当由确认时间测量单元测量的时间周期长于预定的时间周期时,响应确认单元确定该确认处理失败并结束该确认处理。
10.根据权利要求8的信息处理设备,还包括:
散列运算单元,用于当响应确认单元确认第一籽数值和第二籽数值一致时,通过使用由内容接收器接收到的第一籽数值执行散列运算以计算散列值;和
散列比较器,比较由散列运算单元计算出的散列值与响应于内容确认请求单元的指示从通信设备发送的散列值。
11.根据权利要求7的信息处理设备,还包括确认后操作单元,用于当由内容接收器接收到的第一籽数值并不对应于由通信设备保存的第二籽数值时,执行内容确认请求单元的另一指示和禁止解密从通信设备发送的内容中至少一个。
12.根据权利要求7的信息处理设备,还包括:
内容确认响应接收器,接收从通信设备发送的内容确认响应;
散列获取单元,用于获取通过使用在内容确认响应内包括的随机数计算出的散列值;和
随机数检查单元,用于检查由散列获取单元获取的散列值与通过使用发送给通信设备的随机数计算的散列值是否一致。
13.一种信息处理设备,用于接收从通过网络连接的通信设备发送的加密内容和该加密内容的首部中的第一籽数值,该信息处理设备包括:
验证和密钥交换单元,通过使用给定协议与通信设备执行验证和密钥交换处理,并获得与该通信设备共享的第一密钥;
内容接收器,接收用通过使用第一密钥和第一籽数值获得的第二密钥加密所述内容而获得的加密内容,以及该加密内容的首部中的第一籽数值;
内容解密单元,通过使用第一密钥和第一籽数值解密所述加密内容;
内容确认请求单元,被配置成当从该通信设备发送的第一籽数值并不按照与该通信设备预先协定的定时改变时,指示该通信设备发送或确认由该通信设备保存的第二籽数值;和
籽数检查处理器,被配置成当接收到来自通信设备的响应于内容确认请求单元的指示的内容确认响应时,通过使用内容确认响应来检查当前正被处理的加密内容的首部中包含的第一籽数值是否与由通信设备当前保存的第二籽数值一致,或者第一籽数值和第二籽数值是否在一定范围内。
14.根据权利要求13的信息处理设备,还包括响应确认单元,用于通过检查在所述内容确认请求单元的指示内包括的第一随机数与在对该指示的响应内包括的第二随机数是否一致,确认该响应是否有效。
15.根据权利要求14的信息处理设备,还包括确认时间测量单元,用于测量从响应确认单元开始确认处理直到获得确认结果的时间周期,
其中当由确认时间测量单元测量的时间周期长于预定的时间周期时,响应确认单元确定该确认处理失败并结束该确认处理。
16.根据权利要求14的信息处理设备,还包括:
散列运算单元,用于当响应确认单元确认第一籽数值和第二籽数值一致时,通过使用由内容接收器接收到的第一籽数值执行散列运算以计算散列值;和
散列比较器,比较由散列运算单元计算出的散列值与响应于内容确认请求单元的指示从通信设备发送的散列值。
17.根据权利要求13的信息处理设备,还包括确认后操作单元,用于当由内容接收器接收到的第一籽数值并不对应于由通信设备保存的第二籽数值时,执行内容确认请求单元的另一指示和禁止解密从通信设备发送的内容中至少一个。
18.根据权利要求13的信息处理设备,还包括:
内容确认响应接收器,接收从通信设备发送的内容确认响应;
散列获取单元,用于获取通过使用在内容确认响应内包括的随机数计算出的散列值;和
随机数检查单元,用于检查由散列获取单元获取的散列值与通过使用发送给通信设备的随机数计算的散列值是否一致。
19.一种信息处理设备,用于接收从通过网络连接的通信设备发送的加密内容和该加密内容的首部中的第一籽数值,该信息处理设备包括:
验证和密钥交换单元,通过使用给定协议与通信设备执行验证和密钥交换处理,并获得与该通信设备共享的第一密钥;
内容接收器,接收用通过使用第一密钥和第一籽数值获得的第二密钥加密所述内容而获得的加密内容,以及该加密内容的首部中的第一籽数值;
内容解密单元,通过使用第一密钥和第一籽数值解密所述加密内容;
内容确认请求单元,被配置成当用于内容传输的与该通信设备的连接一旦被切断并再次建立与该通信设备的连接以开始内容传输时,指示该通信设备发送或确认由该通信设备保存的第二籽数值;和
籽数检查处理器,被配置成当接收到来自通信设备的响应于内容确认请求单元的指示的内容确认响应时,通过使用内容确认响应来检查当前正被处理的加密内容的首部中包含的第一籽数值是否与由通信设备当前保存的第二籽数值一致,或者第一籽数值和第二籽数值是否在一定范围内。
20.根据权利要求19的信息处理设备,还包括响应确认单元,用于通过检查在所述内容确认请求单元的指示内包括的第一随机数与在对该指示的响应内包括的第二随机数是否一致,确认该响应是否有效。
21.根据权利要求20的信息处理设备,还包括确认时间测量单元,用于测量从响应确认单元开始确认处理直到获得确认结果的时间周期,
其中当由确认时间测量单元测量的时间周期长于预定的时间周期时,响应确认单元确定该确认处理失败并结束该确认处理。
22.根据权利要求20的信息处理设备,还包括:
散列运算单元,用于当响应确认单元确认第一籽数值和第二籽数值一致时,通过使用由内容接收器接收到的第一籽数值执行散列运算以计算散列值;和
散列比较器,比较由散列运算单元计算出的散列值与响应于内容确认请求单元的指示从通信设备发送的散列值。
23.根据权利要求19的信息处理设备,还包括确认后操作单元,用于当由内容接收器接收到的第一籽数值并不对应于由通信设备保存的第二籽数值时,执行内容确认请求单元的另一指示和禁止解密从通信设备发送的内容中至少一个。
24.根据权利要求19的信息处理设备,还包括:
内容确认响应接收器,接收从通信设备发送的内容确认响应;
散列获取单元,用于获取通过使用在内容确认响应内包括的随机数计算出的散列值;和
随机数检查单元,用于检查由散列获取单元获取的散列值与通过使用发送给通信设备的随机数计算的散列值是否一致。
25.一种信息处理设备,用于将加密的内容发送给通过网络连接的通信设备,该信息处理设备包括:
验证和密钥交换单元,用于通过使用给定协议与通信设备执行验证和密钥交换处理;
密钥生成单元,用于通过使用包括随机数的密钥信息和第一密钥来运算给定函数以获得第二密钥;
加密单元,用于通过使用第二密钥来加密内容;
内容发送器,将加密的内容连同明文形式的密钥信息发送给该通信设备;
密钥信息更新单元,用于根据给定条件更新密钥信息;
随机数获取单元,用于获取在从该通信设备发送的内容确认请求中包括的随机数;
密钥信息获取单元,获取当前正用于加密内容的密钥信息;和
内容确认响应单元,用于将包括由密钥信息获取单元获取的密钥信息和由随机数获取单元获取的随机数的消息作为对所述内容确认请求的内容确认响应发送给该通信设备。
26.根据权利要求25的信息处理设备,还包括:
确认单元,用于当从所述通信设备接收到内容确认请求时,确认在内容确认请求内包括的密钥信息是否包括在由密钥信息获取单元获取的密钥信息内;和
内容确认单元,用于向信息处理设备通知该确认单元的确认结果。
27.根据权利要求26的信息处理设备,其中,当在内容确认请求内包括的密钥信息存在于包括由密钥信息获取单元获取的密钥信息的给定范围内时,所述内容确认单元判定所述确认成功。
28.根据权利要求26的信息处理设备,还包括散列运算单元,用于使用由随机数获取单元获取的随机数、第一密钥和在内容确认请求内包括的密钥信息来执行散列运算,
其中,当所述确认单元的确认成功时,内容确认响应单元将包括由所述散列运算单元计算出的散列值的内容确认响应发送给所述通信设备。
29.根据权利要求26的信息处理设备,还包括散列运算单元,用于使用由随机数获取单元获取的随机数、第一密钥和由密钥信息获取单元获取的密钥信息来执行散列运算,
其中,内容确认响应单元将包括由所述散列运算单元计算出的散列值和由密钥信息获取单元获取的密钥信息的内容确认响应发送给所述通信设备。
30.一种通过网络从发送器向接收器发送加密内容的信息处理方法,包括下列步骤:
通过使用给定协议在发送器和接收器之间执行验证和密钥交换处理,以获得在发送器和接收器之间共享的第一密钥,
其中,发送器根据通过使用包括生成的随机数的密钥信息和第一密钥由给定函数获得的第二密钥来加密内容,并将加密的内容连同明文形式的密钥信息发送给接收器;
接收器接收该加密的内容和密钥信息以通过使用该密钥信息解密该加密的内容;
发送器根据给定条件更新密钥信息;
接收器以给定的定时将用于指示发送或确认由发送器保存的密钥信息的内容确认请求发送给发送器;
当接收到内容确认请求时,发送器获取在内容确认请求内包括的随机数和当前正在使用的密钥信息;
发送器向接收器发送表明所获取的密钥信息与由接收器保存的密钥信息是否一致和所获取的密钥信息与所获取的随机数是否一致的确认结果中至少一个,作为对内容确认请求的内容确认响应;以及
当附加于该加密的内容的所述密钥信息与当前正由发送器使用的密钥信息不一致时,接收器执行内容确认请求的另一指示和禁止解密从发送器发送的内容中至少一个。
31.一种接收从通过网络连接的通信设备发送的加密内容和该加密内容的首部中的第一籽数值的信息处理方法,包括下列步骤:
通过使用给定协议与通信设备执行验证和密钥交换处理,以获得与该通信设备共享的第一密钥;
接收用通过使用第一密钥和第一籽数值获得的第二密钥加密所述内容而获得的加密内容,以及该加密内容的首部中的第一籽数值;
通过使用第一密钥和第一籽数值解密所述加密内容;
当内容解密单元根据使用第一密钥最初生成的第二密钥来解密所述内容时指示该通信设备发送或确认由该通信设备保存的第二籽数值;
接收来自于该通信设备的响应于对该通信设备的指示的内容确认响应;和
通过使用内容确认响应来检查当前正被处理的加密内容的首部中包含的第一籽数值是否与由通信设备当前保存的第二籽数值一致,或者第一籽数值和第二籽数值是否在一定范围内。
32.一种将加密的内容发送给通过网络连接的通信设备的信息处理方法,包括下列步骤:
通过使用给定协议与通信设备执行验证和密钥交换处理;
通过使用包括随机数的密钥信息和第一密钥来运算给定函数,以获得第二密钥;
通过使用第二密钥来加密内容;
将加密的内容连同明文形式的密钥信息发送给该通信设备;
根据给定条件更新密钥信息;
获取在从该通信设备发送的内容确认请求中包括的随机数;
获取当前正用于加密内容的密钥信息;和
将包括所获取的密钥信息和所获取的随机数的消息作为对所述内容确认请求的内容确认响应发送给该通信设备。
33.一种接收从通过网络连接的通信设备发送的加密内容和该加密内容的首部中的第一籽数值的信息处理方法,包括下列步骤:
通过使用给定协议与通信设备执行验证和密钥交换处理,以获得与该通信设备共享的第一密钥;
接收用通过使用第一密钥和第一籽数值获得的第二密钥加密所述内容而获得的加密内容,以及该加密内容的首部中的第一籽数值;
通过使用第一密钥和第一籽数值解密所述加密内容;
当从该通信设备发送的第一籽数值被更新为按照与该通信设备预先协定的更新密钥信息的方法未预料到的值时,指示该通信设备发送或确认由该通信设备保存的第二籽数值;
接收来自于该通信设备的响应于对该通信设备的指示的内容确认响应;和
通过使用内容确认响应来检查当前正被处理的加密内容的首部中的第一籽数值是否与由通信设备当前保存的第二籽数值一致,或者第一籽数值和第二籽数值是否在一定范围内。
34.一种接收从通过网络连接的通信设备发送的加密内容和该加密内容的首部中的第一籽数值的信息处理方法,包括下列步骤:
通过使用给定协议与通信设备执行验证和密钥交换处理,以获得与该通信设备共享的第一密钥;
接收用通过使用第一密钥和第一籽数值获得的第二密钥加密所述内容而获得的加密内容,以及该加密内容的首部中的第一籽数值;
通过使用第一密钥和第一籽数值解密所述加密内容;
当从该通信设备发送的第一籽数值并不按照与该通信设备预先协定的定时改变时,指示该通信设备发送或确认由该通信设备保存的第二籽数值;
接收来自于该通信设备的响应于对该通信设备的指示的内容确认响应;和
通过使用内容确认响应来检查当前正被处理的加密内容的首部中包含的第一籽数值是否与由通信设备当前保存的第二籽数值一致,或者第一籽数值和第二籽数值是否在一定范围内。
35.一种接收从通过网络连接的通信设备发送的加密内容和该加密内容的首部中的第一籽数值的信息处理方法,包括下列步骤:
通过使用给定协议与通信设备执行验证和密钥交换处理,以获得与该通信设备共享的第一密钥;
接收用通过使用第一密钥和第一籽数值获得的第二密钥加密所述内容而获得的加密内容,以及该加密内容的首部中的第一籽数值;
通过使用第一密钥和第一籽数值解密所述加密内容;
当用于内容传输的与该通信设备的连接一旦被切断并再次建立与该通信设备的连接以开始内容传输时,指示该通信设备发送或确认由该通信设备保存的第二籽数值;
接收来自于该通信设备的响应于对该通信设备的指示的内容确认响应;和
通过使用内容确认响应来检查当前正被处理的加密内容的首部中包括的第一籽数值是否与由通信设备当前保存的第二籽数值一致,或者第一籽数值和第二籽数值是否在一定范围内。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004-301888 | 2004-10-15 | ||
JP2004301888 | 2004-10-15 | ||
JP2004301888A JP3814620B2 (ja) | 2004-10-15 | 2004-10-15 | 情報処理装置および情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1761317A CN1761317A (zh) | 2006-04-19 |
CN1761317B true CN1761317B (zh) | 2010-09-01 |
Family
ID=35708501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100884323A Active CN1761317B (zh) | 2004-10-15 | 2005-07-28 | 信息处理设备和信息处理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7757087B2 (zh) |
EP (1) | EP1648112B1 (zh) |
JP (1) | JP3814620B2 (zh) |
CN (1) | CN1761317B (zh) |
DE (1) | DE602005006068T2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104798337A (zh) * | 2012-11-16 | 2015-07-22 | 西门子公司 | 用于通信网络中的网络装置之间的安全通信的方法和装置 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4709583B2 (ja) * | 2005-05-31 | 2011-06-22 | 株式会社東芝 | データ送信装置およびデータ送信方法 |
JP2007199890A (ja) * | 2006-01-25 | 2007-08-09 | Sony Corp | コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
EP1903740A1 (en) | 2006-09-21 | 2008-03-26 | Irdeto Access B.V. | Method for implementing a state tracking mechanism in a communications session between a server and a client system |
WO2009013820A1 (ja) * | 2007-07-25 | 2009-01-29 | Fujitsu Limited | 共有鍵暗号化通信システム,送信装置,受信装置,共有鍵暗号化通信方法,および共有鍵暗号化通信プログラム |
US10181055B2 (en) | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10778417B2 (en) * | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US8131920B2 (en) * | 2007-12-06 | 2012-03-06 | Hitachi Global Storage Technologies, Netherlands B.V. | Method and system for dynamically allocating read and write sequence randomizer |
US9326135B2 (en) * | 2008-02-21 | 2016-04-26 | Google Technology Holdings LLC | Method and apparatus for secure communication in a digital two way radio protocol |
CN102077542B (zh) * | 2008-07-04 | 2014-12-10 | Dts指导委员会有限责任公司 | 安全数字通信 |
JP5503892B2 (ja) * | 2009-04-07 | 2014-05-28 | 日本放送協会 | 地上デジタルテレビジョン放送における緊急情報の送信装置及び受信装置 |
US8234715B2 (en) * | 2009-04-13 | 2012-07-31 | Netflix, Inc. | Activating streaming video in a blu-ray disc player |
DE102010034976A1 (de) * | 2010-08-20 | 2012-02-23 | Hella Kgaa Hueck & Co. | Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US9778389B2 (en) * | 2011-05-27 | 2017-10-03 | Halliburton Energy Services, Inc. | Communication applications |
US8661527B2 (en) * | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
CN108112013B (zh) * | 2013-03-13 | 2020-12-15 | 华为技术有限公司 | 数据的传输方法、装置和系统 |
US10218496B2 (en) | 2014-08-04 | 2019-02-26 | Cryptography Research, Inc. | Outputting a key based on an authorized sequence of operations |
US9932824B2 (en) * | 2015-10-21 | 2018-04-03 | Schlumberger Technology Corporation | Compression and transmission of measurements from downhole tool |
US11163895B2 (en) * | 2016-12-19 | 2021-11-02 | Mitsubishi Electric Corporation | Concealment device, data analysis device, and computer readable medium |
US10891877B2 (en) * | 2017-08-15 | 2021-01-12 | Intel Corporation | Methods and apparatus for securing sounding symbols |
JP7090496B2 (ja) * | 2017-10-12 | 2022-06-24 | キヤノン株式会社 | 認証方法、認証装置、被認証装置及び画像形成装置 |
US11416852B1 (en) * | 2017-12-15 | 2022-08-16 | Worldpay, Llc | Systems and methods for generating and transmitting electronic transaction account information messages |
DE102017222879A1 (de) * | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul |
JP7069500B2 (ja) * | 2020-03-25 | 2022-05-18 | エルジー シーエヌエス カンパニー リミテッド | Itシステム検証方法およびシステム |
US11750393B2 (en) * | 2021-03-30 | 2023-09-05 | Ford Global Technologies, Llc | Secure broadcast delivery and verification |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1507733A (zh) * | 2002-01-17 | 2004-06-23 | 株式会社东芝 | 利用公开密钥加密的对称密钥的建立 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055314A (en) * | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
US6834111B1 (en) * | 1998-04-01 | 2004-12-21 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
US6523113B1 (en) * | 1998-06-09 | 2003-02-18 | Apple Computer, Inc. | Method and apparatus for copy protection |
US6983371B1 (en) * | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
JP3816689B2 (ja) | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
JP3655510B2 (ja) * | 1999-10-29 | 2005-06-02 | 株式会社東芝 | ネットワーク接続装置、通信装置及びネットワーク接続方法 |
JP4187935B2 (ja) | 2000-08-23 | 2008-11-26 | 株式会社東芝 | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
US7181015B2 (en) * | 2001-07-31 | 2007-02-20 | Mcafee, Inc. | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique |
US20030046565A1 (en) | 2001-08-31 | 2003-03-06 | Toshiba Tec Kabushiki Kaisha | Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method |
JP2003143128A (ja) | 2001-11-05 | 2003-05-16 | Open Loop:Kk | 通信システム及び通信方法 |
JP2003283489A (ja) | 2002-03-20 | 2003-10-03 | Hitachi Ltd | パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置 |
JP2004048458A (ja) | 2002-07-12 | 2004-02-12 | Ntt Communications Kk | セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム |
JP3625461B2 (ja) | 2002-09-30 | 2005-03-02 | 株式会社東芝 | ネットワーク中継装置、通信装置、及びネットワーク中継方法 |
JP2004328706A (ja) * | 2003-03-05 | 2004-11-18 | Toshiba Corp | 送信装置、受信装置、送信制御プログラム及び受信制御プログラム |
US8464353B2 (en) * | 2003-10-03 | 2013-06-11 | Hewlett-Packard Development Company, L. P. | Method and system for content downloads via an insecure communications channel to devices |
JP2006323707A (ja) * | 2005-05-20 | 2006-11-30 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法 |
-
2004
- 2004-10-15 JP JP2004301888A patent/JP3814620B2/ja not_active Expired - Lifetime
-
2005
- 2005-03-22 US US11/085,531 patent/US7757087B2/en active Active
- 2005-07-28 CN CN2005100884323A patent/CN1761317B/zh active Active
- 2005-09-16 DE DE602005006068T patent/DE602005006068T2/de active Active
- 2005-09-16 EP EP05255764A patent/EP1648112B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1507733A (zh) * | 2002-01-17 | 2004-06-23 | 株式会社东芝 | 利用公开密钥加密的对称密钥的建立 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104798337A (zh) * | 2012-11-16 | 2015-07-22 | 西门子公司 | 用于通信网络中的网络装置之间的安全通信的方法和装置 |
US9960913B2 (en) | 2012-11-16 | 2018-05-01 | Siemens Aktiengesellschaft | Method and arrangement for secure communication between network units in a communication network |
CN104798337B (zh) * | 2012-11-16 | 2019-03-19 | 西门子公司 | 用于通信网络中的网络装置之间的安全通信的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2006115317A (ja) | 2006-04-27 |
EP1648112A1 (en) | 2006-04-19 |
DE602005006068T2 (de) | 2009-05-07 |
CN1761317A (zh) | 2006-04-19 |
US20060085644A1 (en) | 2006-04-20 |
EP1648112B1 (en) | 2008-04-16 |
DE602005006068D1 (de) | 2008-05-29 |
US7757087B2 (en) | 2010-07-13 |
JP3814620B2 (ja) | 2006-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1761317B (zh) | 信息处理设备和信息处理方法 | |
JP3769580B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
CN101174946B (zh) | 内容发送装置、内容接收装置和内容加密方法 | |
CN100512100C (zh) | 信息处理装置 | |
CN100591008C (zh) | 内容发送装置、内容接收装置和内容传送方法 | |
US11627371B2 (en) | Systems and methods for data processing, storage, and retrieval from a server | |
US8010792B2 (en) | Content transmission apparatus, content reception apparatus and content transmission method | |
CN101399670B (zh) | 加密模块分配系统和装置 | |
EP1902540B1 (en) | Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party | |
KR20070063534A (ko) | 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기 | |
US20090249490A1 (en) | Communication apparatus, communication system, transmission method, and computer program product | |
CN108965279A (zh) | 数据处理方法、装置、终端设备及计算机可读存储介质 | |
JP2008054348A (ja) | 情報処理装置 | |
CN100583732C (zh) | 信息处理设备,信息处理方法和信息处理程序 | |
US20050021469A1 (en) | System and method for securing content copyright | |
GB2570292A (en) | Data protection | |
CN114945170B (zh) | 基于商用密码算法的移动端文件传输方法 | |
JP4104315B2 (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
EP4016969A1 (en) | Methods for data processing, storage, and retrieval from a server | |
Lee et al. | A new key management scheme for distributed encrypted storage systems | |
JP2011139482A (ja) | 情報処理装置、情報処理システムおよび情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |