CN100533460C - 信息通信设备和信息通信系统 - Google Patents

信息通信设备和信息通信系统 Download PDF

Info

Publication number
CN100533460C
CN100533460C CNB2004100635449A CN200410063544A CN100533460C CN 100533460 C CN100533460 C CN 100533460C CN B2004100635449 A CNB2004100635449 A CN B2004100635449A CN 200410063544 A CN200410063544 A CN 200410063544A CN 100533460 C CN100533460 C CN 100533460C
Authority
CN
China
Prior art keywords
identification information
unit
communication device
equipment
transmitting apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2004100635449A
Other languages
English (en)
Other versions
CN1577410A (zh
Inventor
齐藤健
矶崎宏
松下达之
加藤拓
上林达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1577410A publication Critical patent/CN1577410A/zh
Application granted granted Critical
Publication of CN100533460C publication Critical patent/CN100533460C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4108Peripherals receiving signals from specially adapted client devices characterised by an identification number or address, e.g. local network address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4135Peripherals receiving signals from specially adapted client devices external recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network
    • H04N21/43632Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

本发明的一方面提供一种传送出于版权保护目的加密的电子数据的信息通信设备,所述设备包括保持通过网络获得的和其它信息通信设备相关的设备标识信息的标识信息管理单元,当另一通信设备满足预定距离条件,或者当从便携式设备收到这两个信息通信设备保持的公共标识信息时,记录所述另一通信设备的设备标识信息的ID登记处理单元,和出于版权保护的目的,只有当另一信息通信设备的设备标识信息被记录到标识信息管理单元中时,才完成验证和密钥交换处理(AKE处理)的验证和密钥交换处理单元。

Description

信息通信设备和信息通信系统
技术领域
本发明涉及在发送设备和接收设备之间发送和接收需要版权保护的电子数据的信息通信设备和信息通信系统。
背景技术
所谓的数字信息电子产品的数目日益增长,这些产品的普及预计随着数字广播的开始而扩散。这些产品包括诸如与数字广播兼容的电视机,数字VTR,DVD播放机,硬盘记录器之类物品,和处理数字数据和数字内容的各种其它产品。
随着这些产品越来越普及,必须要解决的问题之一是内容的版权保护问题。虽然数字数据的优点在于它可被复制,而不会降低质量,但是其缺陷是易于被非法复制。
从而,遵从IEEE 1394的系统,即,把数字AV(视听)设备连接在一起的数字网络具备验证、密钥交换和数据加密的功能。
考虑一种假设情况,其中要求版权保护的AV数据将从发送设备传送给接收设备。在这种情况下,重要的是以这样的方式设法做到版权保护,即,个人(或者更广泛地说,家庭)能够享受操作AV数据的乐趣,而不会受到版权保护的妨碍,只要所述操作不涉及与其它方交换AV数据,或者收听/听看费或版税的支付。
DTCP(数字传输内容保护)是一种在网络上提供版权保护的已知系统。DTCP事实上已成为供IEEE 1394和USB使用的标准版权保护方法。借助DTCP,在发送设备和接收设备之间执行关于AV数据或需要版权保护的其它内容的验证和密钥交换处理,并按照加密方式传送AV数据(参见http://www.dtcp.com)。
一般来说,传输系统中的版权保护涉及利用下述处理步骤传送AV数据。首先,在发送设备和接收设备之间发布发送和接收AV数据的命令。例如,接收设备向发送设备发布重放命令(它是AV控制命令之一)。
随后,对AV数据加密,以便实现版权保护,开始从发送设备到接收设备的AV数据的传输。在传输前后,在发送设备和接收设备之间执行关于版权保护的验证和密钥交换处理。如果验证和密钥交换处理成功,那么AV数据加密密钥可被发送设备和接收设备共享,或者发送设备和接收设备能够计算加密密钥,接收设备译解并重放接收的加密AV数据。如果利用网际协议(IP)进行AV数据传输,那么可链接各种web应用程序,可利用web浏览器和其它有用资源,从而能够适应各种网络配置。
为此,IP(具体地说,IPv4或IPv6)经常被用作传送已利用MPEG等压缩的AV数据的协议。更具体地说,使用诸如RTP(实时传输协议)和HTTP(超文本传送协议)之类的协议。
但是,对于IP来说,由于能够不考虑具体的网络配置而传送IP分组,因此产生安全问题。从而,出现了逻辑上把远程IP网络连接在一起的IP技术,例如VPN(虚拟专用网络)。当使用这些技术之一时,通过VPN等,可在地区A的人员X的归属网络和地区B(物理上,它远离地区A)的人员Y的归属网络之间传送IP分组。换句话说,人员X的归属网络和人员Y的归属网络能够如同它们是单个归属网络那样被操纵。
关于版权保护,在个人欣赏的范围内,允许AV数据的复制等,但是不允许其它方复制AV数据。但是,通过利用上面提及的技术之一(例如VPN技术),可使不同个人的网络逻辑上表现为单个网络(即,能够把这些网络配置成单个网络),存在将可获得违反版权法的设备的可能性。
发明内容
本发明的一方面提供一种传送加密的电子数据的信息通信设备,所述设备包括:被配置为保持通过网络获得的和其它信息通信设备相关的设备标识信息的标识信息管理单元;被配置为当另一信息通信设备满足预定距离条件时,将所述另一信息通信设备的设备标识信息登记到标识信息管理单元中的ID登记处理单元;和被配置为完成与具有设备标识信息的另一信息通信设备的验证和密钥交换处理(AKE处理)的验证和密钥交换处理单元;其中当在启动与另一信息通信设备的AKE处理后,另一信息通信设备的设备标识信息未登记在标识信息管理单元中时,所述ID登记处理单元执行另一信息通信设备的设备标识信息的登记处理。
本发明的另一方面提供一种传送加密的电子数据的信息通信系统,所述系统包括:发送设备;和被配置为接收来自发送设备的加密的电子数据的接收设备,其中发送设备和接收设备至少之一包括:被配置为保持通过网络获得的和另一设备相关的设备标识信息的标识信息管理单元;被配置为当认为另一设备与具有规定的有限范围的网络连接时,登记另一设备的设备标识信息的ID登记处理单元;和被配置为与设备标识信息被登记到标识信息管理单元中的另一信息通信设备完成验证和密钥交换处理(AKE处理)的验证和密钥交换处理单元。
本发明的另一方面提供一种通过网络把加密的电子数据传送给另一信息通信设备的信息通信设备,所述信息通信设备包括:与网络连接的第一接口单元;被配置为接收从能够与所述信息通信设备通信的标识信息发送设备发送的唯一标识信息的第二接口单元;被配置为在收到所述唯一标识信息之后,保存所述唯一标识信息的标识信息管理单元;被配置为把所述唯一标识信息登记到标识信息管理单元中,并确定所述唯一标识信息是否被登记到另一信息通信设备中的标识信息登记处理单元;和被配置为当确定所述唯一标识信息被登记到另一信息通信设备中时,与另一信息通信设备完成验证和密钥交换的第一验证和密钥交换处理单元。
本发明的另一方面提供一种向被配置为通过网络传送加密的电子数据的第一和第二信息通信设备发送标识信息的信息通信设备,所述信息通信设备包括:被配置为保持第一和第二信息通信设备为传送加密的电子数据和完成验证和密钥交换处理(AKE处理)所需的唯一标识信息的标识信息保持单元;和被配置为把唯一标识信息发送给第一和第二通信设备的通信单元。
本发明的另一方面提供一种数据传输系统,包括:与网络连接的发送设备;被配置为通过网络接收从发送设备发送的电子数据的接收设备,所述电子数据已被加密;其中发送设备和接收设备至少之一包括:被配置为通过与网络分离的接口,与标识信息发送设备通信,并接收从标识信息发送设备发送的唯一标识信息的通信单元;被配置为登记接收的唯一标识信息的标识信息登记单元;被配置为确定所述唯一标识信息是否登记在另一通信设备中的标识信息登记确定单元;和被配置为只有当确定所述唯一标识信息被登记在另一通信设备中时,才完成与另一通信设备的验证和密钥交换的验证和密钥交换处理单元。
附图说明
图1是表示根据本发明一个实施例的接收设备的方框图。
图2是发送设备2的一个实施例的方框图。
图3表示ID列表的一个例子。
图4是表示根据该实施例的接收设备3的内部特征的方框图。
图5和6是表示根据第一实施例,在发送设备2和接收设备3之间传送AV数据的处理步骤的序列图。
图7是表示根据第一实施例防止欺骗的处理步骤的序列图。
图8是表示根据第二实施例,传送AV数据的处理步骤的序列图。
图9是表示根据本发明第三实施例的信息通信系统的方框图。
图10是表示图9中所示的发送设备2a的例子的方框图。
图11是表示接收设备3a的一个例子的方框图。
图12表示发送设备2a和接收设备3a内的短距离ID管理单元43、53的数据结构。
图13是表示当短距离无线设备4是红外遥控设备时,短距离无线设备4的内部特征的一个例子的方框图。
图14是表示当短距离无线设备4是无线标记设备时,短距离无线设备4的内部特征的一个例子的方框图。
图15是表示向发送设备2a和接收设备3a登记短距离ID的处理步骤的序列图。
图16是登记短距离ID的验证和密钥交换处理和发送处理的序列图。
图17是表示在发送设备2a和接收设备3a之间传送AV数据的处理步骤的序列图。
图18是表示在先前描述的步骤S91中从接收设备3a发送的短距离ID(=AA)未被记录到发送设备2a的短距离ID管理单元43中的情况下的处理步骤的序列图。
图19是表示在发送设备2a和接收设备3a之间传送AV数据的处理步骤的另一例子的序列图。
图20是表示根据本发明第四实施例的信息通信系统的方框图。
图21是表示图20中所示的发送设备2b的内部特征的例子的方框图。
图22是表示图20中所示的接收设备2b的内部特征的例子的方框图。
图23是表示IC卡的内部特征的例子的方框图。
图24是表示根据本发明第五实施例的信息通信系统的方框图。
图25是表示图24中所示的接收设备3c的内部特征的例子的方框图。
图26是表示B-CAS卡6的内部特征的例子的方框图。
具体实施方式
下面将参考附图,说明本发明的不同实施例。要注意的是附图中,相同或相似的附图标记用于相同或相似的部分和部件,相同或相似的部分和部件的描述将被省略或简化。
图1是根据本发明第一实施例的信息通信系统的方框图。图1中所示的信息通信系统供在个人的居住范围内主要发送和接收AV数据之用,配有与归属网络1连接的发送设备2和接收设备3。
归属网络1可以是各种网络配置中的任意之一,例如遵从IEEE802.11的无线LAN,以太网(注册商标),或者IEEE 1394网络。除了发送设备2和接收设备3之外,其它设备与归属网络1连接也是可接受的,但是出于简化的目的,这里省略了这样的设备。当在归属网络1上使用网际协议(IP)时,IPv4或IPv6都是可接受的。
在发送设备2和接收设备3之间交换的AV数据要求版权保护,并在应用恰当的版权保护的状态下被传送。本实施例中,将假定DTCP被用作在网络上实现版权保护的方法,不过使用除DTCP之外的版权保护方案也是可接受的。关于DTCP的更多信息,参见http://www.dtcp.com。
本实施例中,在发送设备2和接收设备3之间事先建立注册程序,从而发送设备2和接收设备3相互注册,或者只是一个设备向另一设备注册。未完成注册程序的设备不被允许相互传送AV数据,译解加密AV数据,或者完成验证和密钥交换处理。
更具体地说,当在不同的归属网络1之间传送分组时,传输时间通常较长,当不同的归属网络1被连接在一起时,通常使用路由器网络(公共因特网)。本实施例中,信息通信设备利用这些特征,并且如果在规定的时间内,未完成注册分组的交换,那么信息通信设备终止注册。用于注册的分组可以是数据链路层帧和物理层帧。这些帧包括,例如以太网(注册商标)分组和无线层分组。由于这些帧不由路由器发送,因此这些帧的交换可被局限于能够在规定LAN内通信的设备。
图2是发送设备2的一个实施例的方框图。图2中所示的发送设备2配有:网络接口单元11;执行通信处理的通信处理单元12;记录发送设备2的DTCP设备ID的DTCP设备ID记录单元13;登记通过网络获得的相同住处内的其它通信设备的设备ID的ID管理单元14;控制ID管理单元14中,设备ID的登记的ID登记处理单元15;测量从其它通信设备报告设备ID所需的时间的测量单元16;执行DTCP验证和密钥交换处理,以便完成版权保护的验证和密钥交换处理单元17,对将发送的数据加密的加密处理单元18;把要发送给接收设备3的AV数据和DTCP管理数据转换成通信分组的分组处理单元19;和保存AV数据的内容供给单元20。
在ID登记处理单元15请求住处内的另一通信设备发送其设备ID之后,测量单元16测量直到存在提供设备ID的响应为止的时间。测量单元17测量发送设备2和所述另一通信设备之间,除设备ID的时间之外,其它分组通信的时间也是可接受的。如果在规定时间内产生响应,那么ID登记处理单元15把该设备ID登记到ID管理单元14中。ID管理单元14保持登记的设备ID的列表(下面称为“ID列表”),当ID登记处理单元15发出登记设备ID的请求时,ID管理单元14把该设备ID加入ID列表中,只要该设备ID未被登记到ID列表中。
本实施例中,测量设备16通过测量时间,测量网络内发送设备2和所述另一通信设备之间的距离。但是,本发明并不局限于这种方法,利用GPS等测量物理距离也是可接受的。就无线方案来说,根据无线信号的强度来测量距离也是可接受的。当使用光学通信媒体时,根据光强(the intensity of the light)测量距离也是可接受的。
图3表示ID列表的一个例子。ID列表把每个其它通信设备的DTCP设备ID记录为必备项,并记录如下之类的可选项:RTT(往返时间),唯一的ID(例如MAC地址),和最后一次使用的日期和时间(最后一次与所述另一通信设备通信的日期和时间)。
ID列表中可登记最多N(N是规定的整数)个设备ID。当存在登记新设备ID的请求,并且已登记了N个设备ID时,通过拒绝新设备ID的登记,或者删除以前登记的一个设备ID,从而能够登记新设备ID,处理该请求是可接受的。在后一情况下,下述任意方案都是可接受的:删除持续最长时间未与其进行通信的注册通信设备的设备ID;如同在FIFO格式的情况下一样,删除最早登记的设备ID;或者允许用户借助某种用户接口,删除任意设备ID。这样,能够如上所述限制ID列表中设备ID条目的数目。
本实施例中,DTCP设备ID是DTCP设备的识别号。最好全世界的每个DTCP设备具有唯一的ID。DTCP设备ID也可以是嵌入证明该设备是得到正当许可的设备的证书(称为“设备证书”)中的ID。设备证书包括数字签名等,数字签名等可被核实,以确认设备证书是正确的。
图4是表示根据本实施例的接收设备3的内部特征的方框图。图4中所示的接收设备3具备:网络接口单元21;执行通信处理的通信处理单元22;记录接收设备3的DTCP设备ID的DTCP设备ID记录单元23;登记通过网络获得的相同住处内的其它通信设备的设备ID的ID管理单元24;控制ID管理单元24中设备ID的登记的ID登记处理单元25;测量从其它通信设备报告设备ID所需的时间的测量单元26;执行DTCP验证和密钥交换处理,以便实现版权保护的验证和密钥交换处理单元27,译解接收的数据的加密处理单元28;把接收的信号转换成AV数据的分组处理单元29;和保存AV数据的内容供给单元30。
图5和6是表示第一实施例中,在发送设备2和接收设备3之间传送AV数据的处理步骤的序列图。当发送设备2和接收设备3的用户按下注册按钮或点击注册图标(步骤S11和S12)时,开始图5和6中所示的序列图。
当只在发送设备2和接收设备3之一或另一执行启动操作时,开始图5的处理也是可接受的。另一种选择是把发送设备2和接收设备3设置成注册模式,当打开所述设备的电源时,自动开始图5的处理。
总之,在其注册按钮均被按下的两个设备之间,或者在其注册按钮被按下的一个通信设备和另一通信设备(通常是电源打开的通信设备)之间,执行注册处理。
也可把系统配置成在未从用户获得开始注册的指令的情况下,开始注册处理。
虽然图5图解说明了在两个设备,即发送设备2和接收设备3之间进行注册的情况,不过也可同时注册三个或更多的设备。
当注册处理开始时,发送设备2利用测量单元开始测量时间(计时器ON)(步骤S13),并向接收设备3发送设备ID发送请求分组,以便把设备ID登记到ID列表中(步骤S14)。可利用以太网(注册商标)帧或无线层帧(数据链路帧或物理层帧)发送分组。设备ID发送请求分组包括时间戳记和发送设备2选择的随机数。发送设备2也可通过网络广播设备ID发送请求分组。这种情况下,以太网(注册商标)广播地址被用作目的地以太网(注册商标)地址。
接收设备3接收设备ID发送请求分组,并把设备ID响应分组发送给发送设备2(步骤S15)。同样利用以太网(注册商标)帧或无线层帧发送设备ID响应分组。接收设备3可把和包含在来自于发送设备2的设备ID发送请求分组中的相同随机数和时间戳记包括在设备ID响应分组中。这样,发送设备2能够知道该响应对应于哪个请求分组,测量单元16更易于测量时间。
也可把系统配置成使接收设备3向发送设备2发送设备ID发送请求分组,在收到该分组之后,发送设备2向接收设备3发送设备ID响应分组。这种情况下,接收设备3测量分组响应所需的时间。在接收设备3测量分组响应的情况下,接收设备3可把分组响应的测量时间的结果发送给发送设备2。
如果在规定时间T内收到设备ID响应分组,那么发送设备2内的ID登记处理单元15把接收设备3的设备ID记录到ID管理单元24中。如果在规定时间T内未收到设备ID响应分组,那么确定注册已失败,不把该设备ID记录到ID管理单元24中(步骤S16)。
可以只进行一次时间测量,也可重试时间测量规定次数,直到在规定时间内收到设备ID响应分组为止。
如果设备ID登记失败,那么必须通知用户,必须在设备之间的距离较短的情况下,通过相同的链接网络,进行设备ID登记。于是促使用户尝试如下所述的操作:在把发送设备2和接收设备3插入相同的以太网(注册商标)交换机的情况下进行登记;在发送设备2和接收设备3直接与以太网(注册商标)电缆连接的情况下进行登记;临时减少网络上的通信量(例如,通过停止其它通信设备之间的AV数据的传输);停止在发送设备2或接收设备3上运行的其它应用程序,以便降低处理负载。
在完成步骤S16的处理之后,接收设备3开始利用测量单元26测量时间(步骤S17),并向发送设备2发送设备ID发送请求分组。发送设备2接收所述请求,发送设备ID响应分组(步骤S19)。
如果在规定的时间T内,接收设备3从发送设备2收到设备ID响应分组,那么接收设备3把发送设备2的设备ID记录到ID管理单元中。如果在规定的时间T内,未收到设备ID响应分组,那么不记录发送设备2的设备ID(步骤S20)。
可以只进行一次时间测量,也可重试时间测量规定次数,直到在规定时间内收到设备ID响应分组为止。
也可利用除设备ID登记请求和响应分组之外的分组,实现这种时间测量。也可利用IP分组实现这种时间测量。但是并不局限于此,本实施例中可以使用其它分组。“例如,可利用密钥交换或随机数请求和响应分组实现所述测量。另一例子是可利用以太网帧代替IP分组,完成所述测量。”
在完成上述程序之后,发送设备2和接收设备3终止注册模式(步骤S21和S22),执行验证和密钥交换处理(图6的步骤S23-S29)。
首先,接收设备3使用IP分组向发送设备2发送验证和密钥交换请求(步骤S23)。接收设备3把它自己的设备ID包含在IP分组中。
发送设备2接收来自接收设备3的IP分组,并检查接收设备3的设备ID是否记录在ID管理单元14中(步骤S24)。如果所述设备ID被记录,那么发送设备2使用IP分组向接收设备3发送验证和密钥交换请求(步骤S25)。发送设备2把它自己的设备ID包含在所述IP分组中。
接收设备3接收来自发送设备2的IP分组,并检查发送设备2的设备ID是否记录在ID管理单元24中(步骤S26)。如果该设备ID被记录,那么在发送设备2和接收设备3之间进行验证和密钥交换(步骤S27)。
如果验证和密钥交换成功,那么发送设备2和接收设备3将共享内容加密密钥(步骤S28和S29),发送设备将对内容加密(步骤S30)。
本实施例中,在处理AKE(验证和密钥交换)协议的开始部分进行RTT测量。也可在AKE协议的处理之前,AKE协议的处理过程中,或者在AKE协议的处理的结尾部分进行RTT测量。
随后,发送设备2利用RTP或HTTP,传送加密的AV数据(步骤S31)。接收设备3接收AV数据,并译解内容(步骤S32)。
当设备任意之一,即发送设备2或接收设备3已完成设备ID登记程序时,可省略图5的步骤S13-S16或步骤S17-S20。
也可在步骤S25的验证和密钥交换处理阶段进行设备ID登记请求和对所述请求的响应。
也可提供当执行设备ID登记请求和登记响应时,防范欺骗(防止中间的人进行攻击)的程序。这种情况下,代替图5的步骤S14-S16,执行图7中所示的处理。
首先,发送设备2利用以太网(注册商标)帧或无线层帧,向接收设备3发送随机数发送分组(步骤S41)。随机数发送分组包含发送设备2产生的随机数r。
接收设备3接收随机数发送分组,并利用随机数和它自己的设备ID计算签名(步骤S42)。接收设备3利用以太网(注册商标)帧或无线层帧,向发送设备2发送随机数收到通知(步骤S43)。
在收到所述通知之后,发送设备2开始利用测量单元测量时间(步骤S44),并利用以太网(注册商标)帧或无线层帧,向接收设备3发送设备ID请求分组(步骤S45)。该分组包含前面提及的随机数r。
在收到该分组之后,接收设备3把包含随机数r和它自己的设备ID和签名的设备ID响应分组发送给发送设备2(步骤S46)。
发送设备2确定从它发送设备ID请求分组到它收到设备ID响应分组的时间是否在规定时间T之内。如果该时间在规定时间T之内,那么接收设备3的设备ID=b被记录在ID管理单元中。如果在规定时间T内没有收到响应,那么该设备ID不被记录在ID管理单元中(步骤S47)。
从而,在第一实施例中,只有当在发出设备ID登记请求之后,在规定时间内收到响应时,才登记另一通信设备(接收设备3或发送设备2)。从而,能够把AV数据的传输限制于在有限范围内的通信设备,并且可利用简单的处理对AV数据进行版权保护。
(第二实施例)
第二实施例被配置居在接收设备3向发送设备2发出验证和密钥交换请求之后,发送设备2向接收设备3发出设备ID请求分组。
第二实施例的发送设备2和接收设备3的构成特征和图2及图4中所示的发送设备2和接收设备3的构成特征相同,于是省略对它们的说明。
图8是表示第二实施例中,传送AV数据的处理步骤的序列图。首先,接收设备3向发送设备2发出验证和密钥交换请求(步骤S51)。发送设备2确认发出验证和密钥交换请求的接收设备3未被记录在ID管理单元中(步骤S52),开始利用测量单元测量时间(步骤S53),并利用以太网(注册商标)帧或无线层帧,向接收单元3发送设备ID请求分组(步骤S54)。
接收设备3通过利用以太网(注册商标)帧或无线层帧,向发送设备2发送设备ID响应分组,应答所述设备ID请求分组(步骤S55)。
随后,如果从发送设备2发送设备ID请求分组到它收到设备ID响应分组的时间在规定的时间T内,那么发送设备2把接收设备3的设备ID(=b)记录在ID管理单元14中。如果在规定时间T内没有收到响应,那么该设备ID不被记录(步骤S56)。
随后,关于发送设备2的设备ID,接收设备3使用相同的步骤进行登记处理(步骤S57-S60)。之后,处理步骤和图6的步骤S21-S32相同。
当任意一个设备,即发送设备2或接收设备3已完成设备ID登记程序时,可省略图8的步骤S52-S56或步骤S57-S60。
从而,第二实施例消除了关于设备ID的不必要的请求和响应,因为设备ID请求在验证和密钥交换请求之后才发布。从而,能够减少通信量。
(第三实施例)
第三实施例不同于第一和第二实施例,因为它被配置成只在其中记录从相同的短距离无线设备发送的ID的发送设备和接收设备之间传送AV数据。
图9是表示根据本发明第三实施例的信息通信系统的方框图。除了图1中所示的特征之外,图9中所示的信息通信系统配有短距离无线设备4,短距离无线设备4包括红外遥控器(下面称为“遥控器”)和无线标记。
本实施例的发送设备2a和接收设备3a都与短距离无线设备4无线通信,并记录从短距离无线设备4发送的全球唯一的ID(下面称为“短距离ID”)。只允许在其中记录有该短距离ID的发送设备2a和接收设备3a之间传送AV数据(或其版权保护密钥交换)。更具体地说,如果短距离ID未被记录在发送设备2a和接收设备3a中,那么在发送设备2a和接收设备3a之间将不能成功进行验证和密钥交换(或者内容的交换)。
短距离无线设备4保持短距离ID,并且只利用短距离无线通信,把该ID发送给发送设备2a和接收设备3a。这里提及的“短距离”是,例如就红外设备来说,红外线能够到达的范围(例如几米),或者就无线标记设备来说,无线电波能够到达的范围(例如,几厘米)。
图10是表示如图9中所示的发送设备2a的一个例子的方框图。图10中与图2中相同的组件用相同的附图标记表示,下面只说明不同之处。
类似于图2,图10的发送设备2a具备网络接口单元11,通信处理单元12,DTCP设备ID记录单元13,ID管理单元14,DTCP验证和密钥交换处理单元17,加密处理单元18,分组处理单元19,和内容供给单元20。另外,图10的发送设备2a还具备:用于短距离无线通信的短距离无线接口单元41;在发送设备2a和短距离无线设备4之间进行验证和密钥交换的短距离验证和密钥交换处理单元42;记录通过短距离无线通信获得的短距离ID的短距离ID管理单元43;控制将短距离ID记录到短距离ID管理单元43的ID登记处理单元44;通知用户短距离ID的登记已完成的登记完成通知处理单元45;和只在短距离ID的登记期间,向短距离无线接口单元41及其周围单元供给电源电压的电源控制单元46。
出于安全的原因,还可分别向短距离ID管理单元43和ID登记处理单元44提供对短距离ID加密的加密通信处理单元43a、44a。这种结构消除从短距离ID管理单元43和ID登记处理单元44之间的数据总线非法获得短距离ID的风险。更具体地说,在存在所述下述条件的情况下,通过通用数据总线,发生ID登记处理单元44和短距离ID管理单元43之间的数据传送:短距离无线接口单元41,短距离无线验证和密钥交换处理单元42和ID登记处理单元44被模块化成例如红外模块或无线标记模块;模块与PCI总线或其它通用数据总线连接;并且短距离ID管理单元43和DTCP验证和密钥交换处理单元17利用位于MPU中的软件工作。从而,如果短距离ID不被加密,那么在通用数据总线上,短距离ID可被非法截取,并被用于诸如产生非法拷贝之类用途。
于是,最好分别在短距离ID管理单元43和ID登记处理单元44中提供加密通信处理单元43a和44a,并在传送例如短距离ID之前,对其加密。加密通信处理单元43a、44a可由硬件构成,或者它们可被配置成通过准备软件加密之用的API,利用软件实现ID的加密。
也可向加密通信处理单元43a、44a提供内部功能元件,用于测量加密通信处理单元43a、44a之间的通信是否在规定的时间内发生。提供这种功能元件,以便检查短距离ID管理单元43和ID登记处理单元44之间的物理距离是否在规定距离之内(例如,在相同机壳内的短距离ID管理单元43和ID登记处理单元44之间的物理距离是否在规定距离之内,或者短距离ID管理单元43和构成短距离无线处理单元的外部附加部件,例如USB软件狗(dongle)之间的物理距离是否在规定距离之内)。
这里提及的外部附加的部件包括,例如短距离无线接口单元41,短距离验证和密钥交换处理单元42,和ID登记处理单元44。在不存在这种时间测量(距离测量)功能的情况下,某人可通过在远程位置布置外部附加的部件,通过因特网或其它公共网络(广域网),把短距离ID管理单元43和外部附加的部件连接在一起,并远程登记某一设备,攻击系统。所述时间测量(距离测量)功能具有防止这种攻击的效果。
和短距离无线通信相关的功能元件(例如短距离无线接口单元41,短距离验证和密钥交换处理单元42,和ID登记处理单元44)可以是除当登记短距离ID之外,不被使用的功能元件。于是,通过把系统配置成除当登记短距离ID之外,不向这些功能元件供电,能够保存电力。电源的这种控制由电源控制单元46执行。电源控制单元46检测何时用户按下短距离ID登记按钮,并据此控制电源。
短距离无线ID是短距离无线设备4的识别号,它可以是由和DTCP或DTLA(DTCP的许可组织)相同的授权机构颁发的,并被赋予全球唯一的数值的识别号。类似于DTCP设备ID,短距离无线ID也可以是嵌入证明设备是得到正当许可的设备的证书(称为“设备证书”)中的ID。设备证书包括数字签名等,数字签名等可被核实,以便确认设备证书是正确的证书。
图11是表示接收设备3a的一个例子的方框图。图11中和图4中相同的组件用相同的附图标记表示,下面只说明不同之处。
类似于图4,图11的接收设备3a具备网络接口单元21,通信处理单元22,DTCP设备ID记录单元23,ID管理单元14,DTCP验证和密钥交换处理单元27,加密处理单元28,分组处理单元29,和内容供给单元30。另外,图11的接收设备3a还具备:用于短距离无线通信的短距离无线接口单元51;在接收设备3a和短距离无线设备4之间进行验证和密钥交换的短距离验证和密钥交换处理单元52;记录通过短距离无线通信获得的短距离ID的短距离ID管理单元53;控制将短距离ID记录到短距离ID管理单元53的ID登记处理单元54;通知用户短距离ID的登记已完成的登记完成通知处理单元55;和只在短距离ID的登记期间,操纵短距离无线接口单元及其周围单元(即打开它们的电源)的电源控制单元56。
图12表示了在发送设备2a和接收设备3a之内的短距离ID管理单元43、53的数据结构。短距离ID的值作为必备项目被记录在短距离ID管理单元43、53中。其它值,例如RTT(往返时间),DTCP设备ID,和对应于每个短距离ID的登记日期和时间被记录为可选项目。
图13是表示当短距离无线设备4是红外遥控设备时,短距离无线设备4的内部特征的例子的方框图。图13的红外遥控设备具备:红外通信接口单元61;初始化AV设备的AV设备初始化处理单元62;控制AV设备的AV设备控制处理单元63;记录红外设备的短距离ID的短距离ID记录单元64;控制将ID记录到短距离ID记录单元64的ID登记处理单元65;测量短距离ID记录单元64记录短距离ID的次数的登记计数器66;执行短距离无线设备4和发送设备2a之间,或者短距离无线设备4和接收设备3a之间的验证和密钥交换的短距离无线验证和密钥交换处理单元67;和用户接口单元68。
红外通信接口单元61可以配有用于短距离ID登记的双向红外接口单元61a和用于AV设备控制的单向红外接口单元。虽然用于控制AV设备的红外遥控接口通常是单向接口,不过本实施例的登记短距离ID的红外接口是双向接口,如后所述。为了实现这两种功能,必须向红外通信接口单元61提供两个红外接口61a、61b。这两个红外接口可由两个或更多的独立组件构成或者被密封在一个单独组件之内。用于短距离ID登记的双向红外接口61a与短距离无线验证和密钥交换处理单元67和AV设备初始化处理单元62连接。同时,用于AV设备控制的单向红外接口61b与AV设备控制处理单元63连接。这两个红外接口61a、61b可以使用不同的红外频率,命令体系和分组格式。
同时,图14是表示当短距离无线设备4是无线标记设备时,短距离无线设备4的内部特征的一个例子的方框图。图14的无线标记设备具备:无线标记通信接口单元70;AV设备初始化处理单元71;短距离无线验证和密钥交换处理单元72;ID登记处理单元73;登记计数器74;短距离ID记录单元75;和用户接口单元76。
无线标记设备不需要电池,于是较经济,因为它利用从接收的无线电波产生的电能发送其无线信号。虽然在图14中被省略,不过在无线标记设备内设置有保存从接收的无线电波产生的电能的电容器。
图15是表示向发送设备2a和接收设备3a登记短距离ID的处理步骤的序列图。现在将根据图15描述登记短距离ID的处理步骤。为了把短距离ID从短距离无线设备4发送给发送设备2a(或接收设备3a),用户按下图13中所示的短距离无线设备4的按钮68a,使短距离无线设备4进入登记模式(步骤S71)。随后用户按下短距离ID将被发送给的发送设备2a(或接收设备3a)的按钮,并把短距离无线设备4指向发送设备2a(或接收设备3a)。该程序使发送设备2a(或接收设备3a)进入登记模式(步骤S72)。
发送设备2a(或接收设备3a)也可被配置成当其进入登记模式时,电源控制单元46(或56)向短距离无线接口单元41(或51)及其周围单元提供电力。
从而,借助本实施例,消除了通过因特网等,从发送设备2a向远距离的接收设备3a发送AV数据的可能性,因为用户必须按下发送设备2a和接收设备3a上的按钮,随后利用相同的短距离无线设备4登记短距离ID。
随后,用户把短距离无线设备4指向发送设备2a(或接收设备3a),或者使短距离无线设备4靠近发送设备2a(或接收设备3a),并按下短距离ID登记按钮(步骤73)。该操作导致在短距离无线设备4和发送设备2a(或接收设备3a)之间发生验证和密钥交换,并且每个设备确认另一设备是已由适当的授权机构识别的设备(步骤S74)。如果需要,交换公共密钥或其它密钥。密钥交换程序后面说明。
随后,短距离无线设备4确定测量短距离ID被发送给发送设备2a(或接收设备3a)并被记录的次数的登记计数器的值是否大于0(步骤S75)。如果登记计数器的值大于0,那么先前登记的次数小于规定次数,短距离ID被发送给发送设备2a(或接收设备3a)(步骤S76)。如果登记计数器的值为0,那么规定次数的登记已被执行,短距离ID的传输被停止。
可从同一个无线设备4向同一个发送设备2a或接收设备3a发送短距离ID两次以上。
在短距离无线设备4把短距离ID发送给发送设备2a(或接收设备3a)之后,它把登记计数器减1(步骤S77)。
发送设备2a(或接收设备3a)接收短距离ID,并把短距离ID传送给短距离ID管理单元43、53(步骤S78)。如前所述,为了防止传输过程中短距离ID的非法采集,短距离ID可被加密或者带有签名,从而能够确定短距离ID是否已被改变。也可测量在规定的时间内,相对于短距离ID管理单元43、53的传输是否完成。
随后,确定在短距离ID管理单元43、53中记录的短距离ID的数目是否小于规定数字N(步骤S79)。如果短距离ID的数目小于规定数字,则记录该短距离ID。如果短距离ID的数目已经是规定数字,那么如前所述,可在删除最早记录的短距离ID或者另一短距离ID之后,记录该新的短距离ID。
在完成上述步骤之后,短距离无线设备4和发送设备2a(或接收设备3a)终止登记模式,利用蜂鸣声或者在显示器上呈现的指示,通知用户登记模式已结束(步骤S80-S83)。
发送设备2a和接收设备3a把短距离ID记录到它们相应的短距离ID管理单元43、53中。ID的预定数目N可被记录到短距离ID管理单元43、53中。N的值可被先为1或者其它一些值,例如2、4、8或16。虽然可把系统配置成当存在登记新的短距离ID,并且已记录短距离ID的最大数目N时,在采取诸如删除最早记录的短距离ID之类措施之后记录新的短距离ID,不过基本思想是拒绝记录超过预定数目N的任意新ID。
短距离ID管理单元43、53的登记处理分别由发送设备2a和接收设备3a独立执行。换句话说,发送设备2a和接收设备3a分别利用相同的短距离无线设备4执行短距离ID登记。当进行登记时,最好能够确认发送设备2a和接收设备3a彼此接近。此外,有可能分别相对于发送设备2a和接收设备3a,在不同的时间和位置,利用相同的短距离无线设备4记录短距离ID(例如ID可被记录到位于Tokyo的发送设备2a中,以及记录到位于Osaka的接收设备3a中)。从而,能够在任意远程位置之间实现远程通信。
从而,可在如图13中所示的短距离无线设备4中设置测量单元69,以致如果发送设备2a和接收设备3a执行的登记任务未在数分钟内接连执行和完成,那么就不允许发送设备2a和接收设备3a执行的登记任务。
另一种选择是在短距离无线设备4内设置GPS(全球定位系统),当能够估计发送设备2a和接收设备3a之间的距离大于规定距离时,不允许短距离ID的登记。
另一种选择是在如图10和11所示的发送设备2a和接收设备3a的ID登记处理单元44、54中设置测量RTT(往返时间)的RTT测量单元47、57,使用所述测量单元47、57测量与遥控设备或无线标记设备进行数据交易所需的时间(RTT)是否小于规定的时间,如果RTT不小于规定的时间,那么不允许短距离ID的登记。RTT测量单元47、57被配置成比如向短距离无线设备4发送指定分组,并测量返回响应分组所需的往返时间。根据RTT测量结果,能够估计到短距离无线设备4的距离。
另一种选择是分别在发送设备2a和接收设备3a的ID登记处理单元44、54中设置测量单元,并检查与遥控设备或无线标记设备的数据交易是否在规定时间(RTT)内完成。如果否,那么不允许短距离ID的登记。
图16是登记短距离ID的验证和密钥交换处理及发送处理的序列图。首先,短距离无线设备4向发送设备2a(或接收设备3a)发送请求开始登记处理的触发信号(步骤S111)。随后,发送设备2a(或接收设备3a)的ID登记处理单元44(或54)启动RTT测量单元47(或57)内的计时器(步骤S112),并向短距离无线设备4发送测量往返时间(RTT)的命令(步骤S113)。和所述命令一起,可以传送短距离无线设备4选择的随机值An。当收到所述命令时,短距离无线设备4立即向发送设备2a(或接收设备3a)发送回答(步骤S114)。发送设备2a(或遥控设备(短距离无线设备4))选择的随机值Bn可和所述回答一起被传送。
当收到所述回答时,发送设备2a(或接收设备3a)使用RTT测量单元47(或57)内的计时器测量RTT(步骤S115)。如果测量值小于预定值(例如几毫秒),那么认为短距离无线设备4和发送设备2a(或接收设备3a)之间的距离小于规定距离,允许进行后续的验证和密钥交换处理或者计算或共享对AV数据加密的内容密钥。如果RTT等于或大于预定时间值,那么认为短距离无线设备4和发送设备2a(或接收设备3a)之间的距离等于或大于规定距离(即,有可能这些设备彼此相隔较远,正在通过公共网络通信),不允许后续的验证和密钥交换处理或计算对AV数据加密的内容密钥。利用其中不发生加密计算和散列计算的序列实现RTT的测量。从而,所述测量是有利的,因为能够测量接近于真实值的RTT值,而不必考虑加密和散列计算所需的时间。
虽然在本实施例中,发送设备2a(或接收设备3a)进行RTT测量,不过也可反转该序列的方向,以致短距离无线设备4测量RTT。也可使用其中发送设备2a(或接收设备3a)和短距离无线设备4都测量RTT的序列。
随后,短距离无线设备4和发送设备2a(或接收设备3a)开始验证和密钥交换处理。本实施例中,利用已在DTCP标准中标准化的扩展(增强)限用验证实现所述处理。更具体地说,发送设备2a(或接收设备3a)把密钥选择矢量Aksv发送给短距离无线设备4(步骤S116),短距离无线设备4把它的设备证书(Bcert)和密钥选择矢量(Bksv)发送给发送设备2a(或接收设备3a)(步骤S117)。随后这两个设备借助下述预定的计算操作,计算R和R′的值(步骤S118和S119)。
计算中,SHA-1是预定的散列函数。短距离无线设备4计算的R的值被发送给发送设备2a(或接收设备3a)(步骤S120)。
发送设备2a(或接收设备3a)比较它计算的R′的值和从短距离无线设备4送来的R的值(步骤S121)。如果这两个值匹配,那么认为验证和密钥交换成功,计算验证密钥Kauth(步骤S122和S123)。由于发送设备2a(或接收设备3a)能够保持相同的验证密钥值Kauth,因此短距离无线设备4利用该值Kauth作为密钥,把短距离ID值(AA)发送给发送设备2a(或接收设备3a)(步骤S124)。可行的方法包括,例如,利用短距离ID和Kauth值的XOR,并发送把Kauth的值作为密钥的加密计算的结果。
由于DTCP的扩展限用验证配有宣告某一设备无效的机制,因此发送设备2a(或接收设备3a)能够拒绝(取消)来自特定短距离无线设备4的事务。
有关DTCP的扩展限用验证程序的细节,参见在http://www.dtcp.com列举的DTCP标准。
图17是表示在发送设备2a和接收设备3a之间传送AV数据的处理步骤的序列图。本实施例中,假定相同的短距离ID(=AA)被分别记录在发送设备2a(它被假定具有设备ID=a)和接收设备3a(它被假定具有设备ID=b)的短距离ID管理单元43、53中。
接收设备3a通过发送它自己的设备ID(=b)和短距离ID(=AA)的通知,向发送设备2a请求验证和密钥交换(步骤S91)。
当收到该请求时,发送设备2a确认短距离ID AA记录在其短距离ID管理单元中(步骤S92),并通过发送它自己的设备ID(=a)和短距离ID(=AA)的通知,向接收设备3a请求验证和密钥交换(步骤S93)。
当收到该请求时,接收设备3a确认短距离ID AA记录在其短距离ID管理单元中(步骤S94),在发送设备2a和接收设备3a之间执行验证和密钥交换。
如果验证和密钥交换成功,那么发送设备2a和接收设备3a将共享共同的内容加密密钥(步骤S96和S97)。发送设备2a使用该密钥对AV数据加密(步骤S98),并把加密AV数据发送给接收设备3a(步骤S99)。接收设备3a使用该内容加密密钥对接收的AV数据解密(步骤S100)。
也可使用其中把短距离ID用作内容加密密钥计算的输出的方法。
图18是表示在先前描述的步骤S91中,从接收设备3a发送的短距离ID(=AA)未被记录到发送设备2a的短距离ID管理单元43中的情况下的处理步骤的序列图。发送设备2a确认短距离ID(=AA)未被记录到短距离ID管理单元43中,利用蜂鸣声等促使用户记录该短距离ID(步骤S101)。
图19是表示在发送设备2a和接收设备3a之间传送AV数据的处理步骤的另一例子的序列图。本例中,直到发送设备2a和接收设备3a共享内容加密密钥的步骤的处理(步骤S131-S134)和图17中所示的DTCP验证和密钥交换处理相同。随后,这两个设备之一或者两者确认短距离ID的值。由于DTCP验证和密钥交换程序没有变化,该方案的优点在于仅仅通过准备执行短距离ID事务的附加命令,即可照原样使用常规命令。
本实施例中,在处理AKE(验证和密钥交换)协议的开始部分,进行短距离ID确认。也可在AKE协议的处理之前,在AKE协议的处理期间,或者在处理AKE协议的结尾部分,进行短距离ID确认。
(第四实施例)
第三实施例中,利用短距离无线设备完成ID登记。在第四实施例中,代替短距离无线设备,使用IC卡(接触型IC卡),存储卡或者其它可拆卸的存储设备完成ID登记。在本说明中,IC卡指的是,例如具有内置IC,和信用卡或邮票大小的塑料卡。存储卡指的是,例如PCMCIA存储卡或由SD卡和记忆棒代表的那种存储卡。存储卡并不局限于具有卡状形状,可以是能够连上和分离的任意存储设备,例如USB key。
图20是表示根据本发明第四实施例的信息通信系统的方框图。图21是表示图20中所示的发送设备2b的内部特征的一个例子的方框图,图22是表示图20中所示的接收设备3b的内部特征的一个例子的方框图。和第三实施例的差别在于代替利用诸如红外遥控器或无线标记之类短距离无线设备记录ID,利用IC卡或存储卡(下面总称为“IC卡”)5记录ID。
本实施例的发送设备2b和接收设备3b和第三实施例中的发送设备2a和接收设备3a的不同之处在于代替短距离无线接口和短距离无线验证和密钥交换处理单元,它们分别具备一个IC卡接口单元31、32,和一个IC卡验证和密钥交换处理单元33、34(图21和22)。
发送设备2b和接收设备3b分别通过它们相应的IC卡接口单元31、32与IC卡5通信,并记录从IC卡5传送的全球唯一的ID(短距离ID)。只能在其中已记录相同的短距离ID的发送设备2b和接收设备3b之间传送AV数据的特征和第三实施例相同。
每个IC卡具有一个短距离ID。IC卡被放入发送设备2b或接收设备3b的IC卡槽(throttle)(IC卡接口单元)中,短距离ID被传送。由于除非IC卡物理存在于所述接口单元中,否则不能进行ID传输,因此认为远程登记是不可能的。
图23是表示IC卡的内部特征的一个例子的方框图。图23中所示的IC卡具备:IC卡接口单元81,初始化AV设备的AV设备初始化处理单元82;记录IC卡的短距离ID的短距离ID记录单元83;控制将ID登记到短距离ID记录单元83的ID登记处理单元84;测量将短距离ID记录至短距离ID记录单元83发生次数的登记计数器85;在发送设备2b和接收设备3b之间执行验证和密钥交换的短距离无线验证和密钥交换处理单元86。
可在AKE协议的处理之前,AKE协议的处理期间,或者在处理AKE协议的结尾部分进行短距离ID确认。
图23中所示的IC卡可包括其它功能,例如存储卡功能。这种情况下,IC卡将具备存储单元和执行其它功能的功能元件。
第四实施例的短距离ID登记处理步骤,登记序列和内部操作和第三实施例相同,获得的操作效果与第三实施例相同。
(第五实施例)
在第四实施例中,利用IC卡或存储卡完成ID的登记。一些数字AV设备具备ID卡接口单元,并被配置成除非IC卡被插入,否则这些设备不能被用作AV设备。这种设备的一个例子是在日本广泛用于数字广播的B-CAS卡。该卡具备接收来自数字广播的加扰内容,对内容解扰并输出内容的功能,和使用内部ID号(不同于短距离ID)确认接收器的功能。
由于所有数字广播设备都配有这种IC卡接口单元,因此把这种IC卡接口用于前面提及的ID卡,以及用于根据本实施例的配置成写入短距离ID的IC卡是一种便利的方案。为了实现这种方案,设计了本实施例。
图24是表示根据本发明第五实施例的信息通信系统的方框图。图25是表示图24中所示的接收设备3c的内部特征的一个例子的方框图。除了代替使用ID卡(或存储卡)之外,图24中所示的信息通信系统使用B-CAS卡之外,图24中所示的信息通信系统和图20中所示的信息通信系统一般相同。
图24中所示的信息通信系统具备发送设备2c,接收设备3c和能够插入发送设备2c和接收设备3c的B-CAS卡6。
本实施例中,接收设备3c是配有数字广播接收功能的设备(例如显示器)。
如图25中所示,接收设备3c具有B-CAS卡接口单元35和B-CAS卡验证/密钥交换处理单元36。发送设备2c也可具有B-CAS卡接口单元和B-CAS卡验证/密钥交换处理单元。
B-CAS卡接口单元35具有记录短距离ID所需的距离,并且具备前面描述的B-CAS卡的特有功能(例如加扰处理和接收器确认功能)。
图26是表示B-CAS卡6的内部特征的一个例子的方框图。图26中所示的B-CAS卡具备B-CAS卡接口单元91,B-CAS处理单元92,AV设备初始化处理单元93,短距离无线验证和密钥交换处理单元94,ID登记处理单元95,登记计数器96,和短距离ID记录单元97。
B-CAS卡6和在第四实施例中描述的ID卡的不同之处在于它具备B-CAS卡接口单元91和用于实现B-CAS卡的特有功能(例如加扰处理和接收器确认功能)的B-CAS处理单元92。
第五实施例的短距离ID登记处理步骤,登记序列和内部操作和第三及第四实施例相同。
在第三~第五实施例中,只有当相同的短距离无线设备4已向发送设备2和接收设备3登记短距离ID时,AV数据才可从发送设备2发送给接收设备3。从而,可实现其中AV数据只允许被传送给特定的发送设备2和接收设备3,并且能够可靠地保护AV数据的版权的方案。
通过限制可从短距离无线设备4向发送设备2(或接收设备3)登记短距离ID的次数,能够防止通过非法使用短距离无线设备4非法获得AV数据。
另外,通过把其中必须向发送设备2和接收设备3登记短距离ID的时间间隔设置成规定时间,能够防止向位置远程位置的发送设备2或接收设备3登记短距离ID。
由于当从短距离无线设备4向发送设备2(或者接收设备3)发送短距离ID时,除非用户接近发送设备2(或接收设备3),并且执行诸如操作按钮之类任务,否则不能记录短距离ID,因此能够实现只能向接近用户的发送设备(或接收设备3)登记短距离ID的方案。
虽然前面说明的所有实施例涉及要求版权保护的AV数据的传输,不过本发明也可应用于要求版权保护的各种其它类型的内容(电子数据)的传输。
图2和其它附图中描述的发送设备2、2a、2b、2c和接收设备3、3a、3b、3c的内部特征只是例子。前面描述的发送设备也可具备接收设备的功能,和/或接收设备也可具备发送设备的功能。
根据本发明的实施例的传输控制程序是实现前述处理,并保存在设置于信息通信设备或信息通信系统中的存储设备中的计算机程序。设置在信息通信设备或信息通信系统中的处理单元能够从存储设备读取该计算机程序,并执行该计算机程序,从而实现前面描述的信息通信处理。
如同至此详细所述那样,根据本发明的信息通信设备不记录另一通信设备的设备标识信息,除非所述另一通信设备与具有有限范围的网络连接。从而,能够限制可向其发送电子数据的传输目的地,并为电子数据提供可靠的版权保护。
在不脱离本发明的精神或基本特征的情况下,可用其它具体形式体现本发明。于是,实施例应被认为是对本发明的举例说明,而不是对本发明的限制,本发明的范围由附加的权利要求限定,而不是前述说明限定,在权利要求的等同物的内涵和范围内的所有变化都包含在权利要求中。

Claims (22)

1、一种传送出于版权保护目的加密的电子数据的信息通信设备,所述设备包括:
被配置为保持通过网络获得的和其它信息通信设备相关的设备标识信息的标识信息管理单元;
被配置为当另一信息通信设备满足预定距离条件时,或者当从便携式设备收到这两个信息通信设备保持的公共标识信息时,将所述另一信息通信设备的设备标识信息登记到标识信息管理单元中的ID登记处理单元;和
被配置为出于版权保护目的,完成与具有设备标识信息的另一信息通信设备的验证和密钥交换处理,即AKE处理,的验证和密钥交换处理单元;
其中当在启动与另一信息通信设备的AKE处理后,另一信息通信设备的设备标识信息未登记在标识信息管理单元中时,
所述ID登记处理单元执行另一信息通信设备的设备标识信息的登记处理。
2、按照权利要求1所述的信息通信设备,还包括被配置为测量另一信息通信设备是否满足预定距离条件的测量单元,
其中ID登记处理单元被配置成当测量单元的测量结果表示另一信息通信设备满足预定的距离条件时,登记所述另一信息通信设备的设备标识信息。
3、按照权利要求2所述的信息通信设备,
其中测量单元被配置成确定从发送信息请求被发送给另一信息通信设备开始,直到从所述另一信息通信设备收到信息为止的持续时间是否在预定时间之内;以及
ID登记处理单元被配置成当测量单元确定所述持续时间在预定时间之内时,将另一信息通信设备的设备标识信息登记到标识信息管理单元中。
4、按照权利要求1所述的信息通信设备,
其中ID登记处理单元被配置成向另一信息通信设备发出登记请求,并且当认为所述另一信息通信设备与具有规定的有限范围的网络连接时,把所述另一信息通信设备的设备标识信息登记到标识信息管理单元中。
5、按照权利要求4所述的信息通信设备,还包括与归属网络连接的接口单元,
其中ID登记处理单元被配置成当所述另一信息通信设备直接与归属网络连接时,把所述另一信息通信设备的设备标识信息登记到标识信息管理单元中。
6、按照权利要求4所述的信息通信设备,其中ID登记处理单元被配置成当在标识信息管理单元中登记的设备标识信息条目的数目达到预定上限时,拒绝设备标识信息的另外登记,或者在删除最早登记的设备标识信息和/或持续最长时间未与之进行通信的登记信息通信设备的设备标识信息之后,登记新的设备标识信息条目。
7、按照权利要求4所述的信息通信设备,还包括被配置为接收来自其它信息通信设备的验证和密钥交换请求的验证和密钥交换请求接收单元,
其中ID登记处理单元被配置成在验证和密钥交换请求接收单元收到验证和密钥交换请求之后,把另一信息通信设备的设备标识信息登记到标识信息管理单元中。
8、按照权利要求4所述的信息通信设备,其中当另一信息通信设备的设备标识信息被登记到标识信息管理单元中时,利用数据链路层帧或物理层帧实现与另一信息通信设备的针对AKE处理和/或RTT测量处理的通信。
9、按照权利要求8所述的信息通信设备,其中利用IP分组,即因特网协议分组,来实现由验证和密钥交换处理单元执行的验证和密钥交换。
10、一种传送出于版权保护目的加密的电子数据的信息通信系统,所述系统包括:
发送设备;和
被配置为接收来自发送设备的出于版权保护目的加密的电子数据的接收设备,
其中发送设备和接收设备至少之一包括:
被配置为保持通过网络获得的和另一设备相关的设备标识信息的标识信息管理单元;
被配置为当认为另一设备与具有规定的有限范围的网络连接时,登记另一设备的设备标识信息的ID登记处理单元;和
被配置为与设备标识信息被登记到标识信息管理单元中的另一信息通信设备完成验证和密钥交换处理,即AKE处理,的验证和密钥交换处理单元。
11、一种通过网络把出于版权保护目的加密的电子数据传送给另一信息通信设备的信息通信设备,所述信息通信设备包括:
与网络连接的第一接口单元;
被配置为接收从能够与所述信息通信设备通信的标识信息发送设备发送的唯一标识信息的第二接口单元;
被配置为在收到所述唯一标识信息之后,保存所述唯一标识信息的标识信息管理单元;
被配置为把所述唯一标识信息登记到标识信息管理单元中,并确定所述唯一标识信息是否被登记到另一信息通信设备中的标识信息登记处理单元;和
被配置为当确定所述唯一标识信息被登记到另一信息通信设备中时,出于版权保护目的与另一信息通信设备完成验证和密钥交换的第一验证和密钥交换处理单元。
12、按照权利要求11所述的信息通信设备,其中第一接口单元从另一信息通信设备接收加密的电子数据。
13、按照权利要求11所述的信息通信设备,还包括:
被配置为发出开始唯一标识信息的登记的指示的登记开始指示发布单元,
标识信息登记处理单元被配置成当已从登记开始指示发布单元发出所述指示时,执行登记处理。
14、按照权利要求11所述的信息通信设备,还包括当标识信息登记处理单元正在执行登记处理时,向第二接口单元提供电源电压的电源控制单元。
15、按照权利要求11所述的信息通信设备,还包括:
被配置为通过第二接口单元,相对于标识信息发送设备进行验证和密钥交换的第二验证和密钥交换处理单元,
被配置为当第二验证和密钥交换处理单元成功完成其相对于标识信息发送设备的验证和密钥交换时,相对于标识信息发送设备执行登记处理的标识信息登记处理单元。
16、按照权利要求15所述的信息通信设备,还包括:
被配置为测量向标识信息发送设备发送特定分组,和从标识信息发送设备接收对应的响应分组之间的往返时间的测量单元,
第二验证和密钥交换处理单元被配置成当测量单元测量的往返时间小于规定时间时,完成验证和密钥交换处理。
17、按照权利要求16所述的信息通信设备,其中在测量单元完成测量往返时间之后,标识信息登记处理单元开始登记处理。
18、按照权利要求11所述的信息通信设备,还包括被配置为通知用户,标识信息登记处理单元已登记所述唯一标识信息的登记通知单元。
19、按照权利要求11所述的信息通信设备,其中标识信息登记处理单元还包括被配置为对从第二接口单元接收的唯一标识信息加密,以便登记加密的唯一标识信息的加密通信处理单元;并且
其中标识信息管理单元还包括被配置为对从加密通信处理单元发送的加密唯一标识信息解密的解密通信处理单元。
20、按照权利要求11所述的信息通信设备,其中唯一标识信息对于每个标识信息发送设备唯一。
21、按照权利要求11所述的信息通信设备,其中标识信息登记处理单元把能够登记的不同的唯一标识信息条目的数目限制为预定数目。
22、一种数据传输系统,包括:
与网络连接的发送设备;
被配置为通过网络接收从发送设备发送的电子数据的接收设备,所述电子数据已出于版权保护目的被加密;
其中发送设备和接收设备至少之一包括:
被配置为通过与网络分离的接口,与标识信息发送设备通信,并接收从标识信息发送设备发送的唯一标识信息的通信单元;
被配置为登记接收的唯一标识信息的标识信息登记单元;
被配置为确定所述唯一标识信息是否登记在另一通信设备中的标识信息登记确定单元;和
被配置为出于版权保护目的,只有当确定所述唯一标识信息被登记在另一通信设备中时,才完成与另一通信设备的验证和密钥交换的验证和密钥交换处理单元。
CNB2004100635449A 2003-07-09 2004-07-09 信息通信设备和信息通信系统 Active CN100533460C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003194491 2003-07-09
JP194491/2003 2003-07-09
JP406359/2003 2003-12-04
JP2003406359A JP4647903B2 (ja) 2003-07-09 2003-12-04 情報通信装置、通信システム及びデータ伝送制御プログラム

Publications (2)

Publication Number Publication Date
CN1577410A CN1577410A (zh) 2005-02-09
CN100533460C true CN100533460C (zh) 2009-08-26

Family

ID=33455615

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100635449A Active CN100533460C (zh) 2003-07-09 2004-07-09 信息通信设备和信息通信系统

Country Status (4)

Country Link
US (1) US7529935B2 (zh)
EP (2) EP1496660B1 (zh)
JP (1) JP4647903B2 (zh)
CN (1) CN100533460C (zh)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836597B2 (en) * 2002-11-01 2010-11-23 Cooligy Inc. Method of fabricating high surface to volume ratio structures and their integration in microheat exchangers for liquid cooling system
JP4881538B2 (ja) 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
CN101115072B (zh) 2003-07-28 2012-11-14 索尼株式会社 信息处理设备和方法
WO2005015419A1 (ja) * 2003-08-12 2005-02-17 Sony Corporation 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
JP2005079722A (ja) 2003-08-28 2005-03-24 Kyocera Corp 情報機器装置
JP2007517424A (ja) * 2003-10-31 2007-06-28 ワーナー ブラザーズ エンターテインメント インコーポレイテッド ローカル受信機へのコンテンツ配布を制限するための方法及びシステム
JP4982031B2 (ja) 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4682520B2 (ja) * 2004-02-25 2011-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4257235B2 (ja) * 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP3769580B2 (ja) * 2004-05-18 2006-04-26 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
JP4264035B2 (ja) 2004-06-25 2009-05-13 株式会社東芝 情報処理装置、情報処理プログラム及び情報処理方法
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
JP4665465B2 (ja) 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
WO2006030341A1 (en) * 2004-09-17 2006-03-23 Koninklijke Philips Electronics N.V. Proximity check server
JP4895346B2 (ja) 2004-11-19 2012-03-14 キヤノン株式会社 通信装置及びシステムならびにそれらの制御方法
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
JP4371986B2 (ja) * 2004-11-30 2009-11-25 株式会社東芝 記録再生装置及びファイル転送方法
US7519181B2 (en) * 2004-12-16 2009-04-14 International Business Machines Corporation System and method for enforcing network cluster proximity requirements using a proxy
US7561203B2 (en) * 2005-01-10 2009-07-14 Nokia Corporation User input device
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
KR20070113251A (ko) 2005-02-22 2007-11-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 미리 결정된 조건들 하에서 매체 권리들을 전달하기 위한시스템 및 방법
US8683080B2 (en) 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
JP3949148B2 (ja) * 2005-09-06 2007-07-25 株式会社東芝 無線通信装置、受信装置、送信装置および通信制御プログラム
US20070058559A1 (en) * 2005-09-15 2007-03-15 Sharp Laboratories Of America, Inc. Method and system of assigning priority to detection messages
US8312166B2 (en) * 2005-10-14 2012-11-13 Koninklijke Philips Electronics N.V. Proximity detection method
US7739502B2 (en) * 2006-01-10 2010-06-15 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US20070249288A1 (en) * 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
JP4284349B2 (ja) * 2006-09-29 2009-06-24 株式会社東芝 Sipトランクゲートウェイ装置
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
JP2008147927A (ja) * 2006-12-08 2008-06-26 Sumitomo Electric Ind Ltd 電力線通信の機器登録方法及び電力線通信装置
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US20080262928A1 (en) * 2007-04-18 2008-10-23 Oliver Michaelis Method and apparatus for distribution and personalization of e-coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US20090076911A1 (en) * 2007-06-20 2009-03-19 Dang Minh Vo Mobile coupons utilizing peer to peer ranging
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US8787575B2 (en) 2007-08-31 2014-07-22 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
US8646046B2 (en) 2008-05-15 2014-02-04 Advanced Micro Devices, Inc. Distributed digital rights management system and method
JP4894826B2 (ja) 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
WO2010035490A1 (ja) * 2008-09-29 2010-04-01 パナソニック株式会社 データ送受信制御装置、データ送受信システム、方法、およびプログラム
US8600058B2 (en) * 2009-03-27 2013-12-03 Samsung Electronics Co., Ltd. Generation of self-certified identity for efficient access control list management
JP5201057B2 (ja) 2009-03-31 2013-06-05 富士通株式会社 映像伝送装置、認証方法、認証プログラムおよび映像伝送システム
US20100280960A1 (en) * 2009-05-04 2010-11-04 Agisilaos-Georgios Ziotopoulos Apparatus and methods for negotiating discount offers
JP5614016B2 (ja) * 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP2011114451A (ja) * 2009-11-25 2011-06-09 Canon Inc 無線接続システム及びその初期接続方法、プログラム、並びにそのシステムを構成する情報処理装置
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
CN103814566B (zh) * 2011-09-28 2019-04-30 索尼公司 在hdmi网络中的地址映射
CN102685747A (zh) * 2012-05-04 2012-09-19 深圳芯智汇科技有限公司 移动设备及其数据传输方法
CN103634783A (zh) * 2012-08-22 2014-03-12 希姆通信息技术(上海)有限公司 手机的分组交换域通讯方法及手机
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9866389B2 (en) 2014-01-24 2018-01-09 Footmarks, Inc. Multi-broadcast beacon signals
WO2015122289A1 (ja) * 2014-02-14 2015-08-20 シャープ株式会社 情報処理装置および制御プログラム
US9660803B2 (en) * 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
US10069897B2 (en) * 2016-04-08 2018-09-04 Verizon Patent And Licensing Inc. Increasing an efficiency of a file transfer by using multiple communication resources
CN111277579B (zh) * 2016-05-06 2023-01-17 青岛海信移动通信技术股份有限公司 一种识别验证信息的方法和设备
US11316868B2 (en) 2017-02-24 2022-04-26 Nec Corporation Information verification system, information verification device, method and program
JP6907957B2 (ja) * 2018-01-24 2021-07-21 富士通株式会社 登録サーバ、登録方法および登録プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1280727A (zh) * 1997-11-26 2001-01-17 诺基亚网络有限公司 数据连接的安全性

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3749817B2 (ja) * 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
JP4187935B2 (ja) 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
EP1235389A4 (en) 2000-09-29 2005-09-21 Matsushita Electric Ind Co Ltd COPYRIGHT PROTECTION SYSTEM AND METHOD, TRANSMITTER, RECEIVER, CONNECTION INTERFACE DEVICE, MEDIUM AND PROGRAM THEREOF
JP2002300162A (ja) 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
JP2003037604A (ja) 2001-07-23 2003-02-07 Matsushita Electric Ind Co Ltd 機器グループ化システム、受信装置、管理装置、機器グループ化方法、プログラム、および媒体
JP3781285B2 (ja) * 2001-12-11 2006-05-31 ソニー株式会社 電子機器、動作制御方法、記録媒体、並びにプログラム
JP4647903B2 (ja) 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
JP4257235B2 (ja) 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1280727A (zh) * 1997-11-26 2001-01-17 诺基亚网络有限公司 数据连接的安全性

Also Published As

Publication number Publication date
JP2005045756A (ja) 2005-02-17
EP1496660A3 (en) 2006-01-11
US7529935B2 (en) 2009-05-05
CN1577410A (zh) 2005-02-09
EP1496660A2 (en) 2005-01-12
EP1780978A1 (en) 2007-05-02
JP4647903B2 (ja) 2011-03-09
US20050027984A1 (en) 2005-02-03
EP1496660B1 (en) 2012-02-22

Similar Documents

Publication Publication Date Title
CN100533460C (zh) 信息通信设备和信息通信系统
US7565698B2 (en) Information-processing device
KR100593768B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
US7685422B2 (en) Information processing apparatus, information processing method, and information processing program
CN107438230B (zh) 安全无线测距
US7542071B2 (en) Image transmission system, image pickup apparatus, image pickup apparatus unit, key generating apparatus, and program
CN100495962C (zh) 内容发送装置、内容接收装置和内容传送方法
WO2010035490A1 (ja) データ送受信制御装置、データ送受信システム、方法、およびプログラム
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
KR20060112252A (ko) 콘텐츠 송신 장치
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JPH0884140A (ja) 加入者認証方法
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
US20030221098A1 (en) Method for automatically updating a network ciphering key
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP2008054348A (ja) 情報処理装置
JP2012044650A (ja) メッセージを安全に転送する方法
JP2002314532A (ja) 複製端末発見方法
JP2012004916A (ja) Avデータ送受信方法、avデータ受信装置、avデータ送信装置、avデータ受信方法、avデータ送信方法及びavデータ送受信システム
JP4602384B2 (ja) 情報通信装置
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
WO2021129012A1 (zh) 隐私信息传输方法、装置、计算机设备及计算机可读介质
JP4480478B2 (ja) アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP2003143126A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant