CN101174946B - 内容发送装置、内容接收装置和内容加密方法 - Google Patents

内容发送装置、内容接收装置和内容加密方法 Download PDF

Info

Publication number
CN101174946B
CN101174946B CN2007101849487A CN200710184948A CN101174946B CN 101174946 B CN101174946 B CN 101174946B CN 2007101849487 A CN2007101849487 A CN 2007101849487A CN 200710184948 A CN200710184948 A CN 200710184948A CN 101174946 B CN101174946 B CN 101174946B
Authority
CN
China
Prior art keywords
content
key
cryptographic algorithm
receiving system
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101849487A
Other languages
English (en)
Other versions
CN101174946A (zh
Inventor
幸松孝宪
冈本宏夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101174946A publication Critical patent/CN101174946A/zh
Application granted granted Critical
Publication of CN101174946B publication Critical patent/CN101174946B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

本发明提供一种内容发送/接收装置和内容加密方法。发送装置(1)的密码算法存储部(106)存储多个密码算法。密钥生成部(105)根据接收装置(2)的认证结果生成密钥信息。控制部(107)从密码算法存储部选择一个密码算法,从密钥信息中取得密钥,提供给加密部。加密部(102)利用提供的密码算法和密钥,将内容加密。如果生成的密钥信息为有效的期间,则每当发送的内容切换时,从密码算法存储部选择不同的密码算法,从密钥信息中取得不同的密钥并将其加密。

Description

内容发送装置、内容接收装置和内容加密方法
技术领域
本发明涉及在通过网络发送和接收图像声音等内容时,适宜于对内容的著作权进行保护的内容发送装置、接收装置和加密方法。
背景技术
近年来,随着数字AV机器的普及,提出了对从数字播放等接收的数字图像声音信息(以下简称为“内容”)进行录像,通过家庭用LAN(局域网)将内容发送至其它AV机器,可以在住宅内的其它机器上视听该内容的系统。在这种情况下,发送和接收的数字内容多为著作权保护的对象,因此需要一种防止在传送中被第三者不正当盗听的技术。例如,当在数字AV机器之间发送内容时,通过在发送装置上进行加密并在与接收装置之间共有译码用的信息,利用作为发送目的地的内容接收装置以外的机器无法不正当地读出内容的方式,实施有防止违法复制的复制保护。
关于这时的加密处理,在特开2000-287192号公报中公开了为了不但在IEEE1394上,而且在因特网等网络上的数字内容流通中扩张复制保护技术,作成包含加密的属性信息的密码扩张头(header),与内容一起送出的技术。
另外,在日本特开2001-358706号公报中,公开了为了可靠地进行再现次数等的解读限制信息的更新,防止数字内容的不正当解读,用时变密钥使解读限制信息加密,在机密保护的状态下,与发送接收机器共有的技术。
在上述现有的技术中,当利用网络传递内容时,内容的加密使用相同的密码方式进行。即:每当在发送和接收开始时,在发送和接收机之间对互相的机器进行认证,在这些机器连接的期间内使用相同的密码方式(密码密钥)。在这种情况下,在传送中一旦被第三者解读密码密钥,其后传送的内容就会被完全读取,危害扩大。另外,在将相同内容发送至多台接收机器的情况下,如果对各个接收机器的内容的密码密钥共同的话,同样危险。为了防止这种危险,在内容传送中将密码密钥变更一点即可,但当每次进行机器认证时,必需作成新的密钥,由于传送中断,所以不实用。另外,每当对相同内容的发送目的地的接收机器进行密码密钥变更时,希望可以高效率地实行。
发明内容
本发明的目的在于提供一种当将内容加密传送时,将由不正当盗听而引起的危害限制到最小,同时可迅速而简单地进行密码方式的处理的技术。
本发明的内容发送装置,通过网络向其它接收装置发送内容,其特征在于,包括:
向接收装置发送内容的内容发送部;
利用被提供的密码算法和密钥,将发送的内容加密的加密部;
存储在加密中使用的多个密码算法的密码算法存储部;
根据接收装置的认证结果,生成在加密中使用的密钥信息的密钥生成部;和
从密码算法存储部选择一个密码算法,从密钥信息取得在选择的密码算法中使用的密钥,提供给加密部的控制部。
另外,如果密钥生成部生成的密钥信息为有效期间,则控制部每当向接收装置发送的内容切换时或者每当发送规定时间或规定大小的内容时,从密码算法存储部选择不同的密码算法,从密钥信息取得在选择的密码算法中使用的密钥,提供给加密部。
另外,当存在多台接收装置,在向第一接收装置发送内容的过程中,从第二接收装置接收到发送内容的请求时,如果密钥生成部生成的密钥信息为有效期间,则控制部为了对向第二接收装置发送的内容加密,从密码算法存储部选择不同的密码算法,从密钥信息取得在选择的密码算法中使用的密钥,提供给加密部。
本发明的内容接收装置,通过网络从其它发送装置接收内容,其特征在于,包括:
从发送装置接收内容的内容接收部;
利用被提供的密码算法和密钥,对已接收的内容进行译码的译码部;
存储在译码中使用的多个密码算法的密码算法存储部;
根据发送装置的认证结果,生成在译码中使用的密钥信息的密钥生成部;和
根据附加在已接收内容中的加密信息,从密码算法存储部选择规定的密码算法,从密钥信息取得规定的密钥,提供给译码部的控制部。
本发明的内容加密方法,其为从发送装置向接收装置将内容加密并进行发送时的内容加密方法,其特征在于,
根据发送装置和接收装置的认证结果,生成在加密中使用的密钥信息;
从多个密码算法中选择一个密码算法;
从密钥信息取得在被选择的密码算法中使用的密钥;并且
使用选择的密码算法和取得的密钥,将发送的内容加密。
根据本发明,可以迅速而简单地实行密码方式的变更处理,并可将由传送内容的不正当盗听而造成的危害限制到最小。
附图说明
本发明的这些以及其它的特点、目的和优点从以下结合附图进行的说明中将会更清楚。其中:
图1为表示内容发送接收系统的一个实施例的构成图;
图2为表示进行内容传送的住宅内LAN3的构成例子的图;
图3为表示实施例1的内容发送接收的顺序流程的一个示例的图;
图4为表示发送多个内容时的加密和译码化的处理的流程图;
图5为表示容纳多个密码算法的一个示例的图;
图6为表示密钥生成部生成的密钥信息的一个示例的图;
图7为表示被加密的内容的格式的一个示例的图;
图8为表示实施例2的内容发送接收的顺序流程的一个示例的图;
图9为表示实施例3的内容发送接收系统的构成的图;
具体实施方式
以下,利用附图,详细说明本发明的实施方式。
(实施例1)
图1为表示内容发送接收系统的一个实施例的构成图。在本系统中,内容发送装置1和内容接收装置2通过LAN3互相连接。这个系统,例如相当于从作为内容发送装置1的发送接收机将图像声音内容发送至作为内容接收装置2的监视器装置的情况。
在内容发送装置1中,内容发送部101将内容送出至内容接收装置2。加密部102将从内容发送部101输出的内容加密。网络通信处理部103通过LAN3将加密部102的输出和认证部104的输入输出与其它装置(这里为内容接收装置2)进行交换。认证部104与其它装置之间交换信息,进行装置间的互相认证。密钥生成部105根据认证部104输出的信息,生成为了在加密部102将内容加密所必要的密钥信息。密码算法存储部106保存加密用的多个密码算法。控制部107从密码算法存储部106选择一个密码算法,提供给加密部102。另外,控制部107从密钥生成部105生成的密钥信息中取得在上述选择的密码算法中使用的密钥,提供给加密部102。加密部102利用上述提供的密码算法和密钥,将内容加密。
另一方面,在内容接收装置2中,网络通信处理部分203与其它装置(这里为内容发送装置1)之间,通过LAN3交换对译码部202的输入和认证部204的输入输出。译码部202对从发送装置1送出的加密内容进行译码,输出至内容接收部201。认证部204与其它装置之间交换信息,进行装置间的相互认证。密钥生成部205根据认证部204输出的信息,生成为了在译码部202中对内容进行译码所必要的密钥信息。该密钥信息与发送装置1的密钥生成部105生成的密钥信息相同。密码算法存储部206保存用于译码的多个密码算法。该密码算法与发送装置1的密码算法存储部106保存的密码算法相同。控制部207从密码算法存储部206选择一个密码算法,提供给译码部202。另外,控制部207从由密钥生成部205生成的密钥信息中取得在上述选择的密码算法中使用的密钥,提供给译码部202。这时,根据附加在内容中的加密信息,提供与在发送装置1中选择的密码算法和使用的密钥相同的信息。译码部202使用上述提供的密码算法和密钥,对内容进行译码。
在本实施例中,其特征在于:内容发送装置1的密码算法存储部106保存多个密码算法,对于每个发送的内容变更选择密码算法,并从密钥信息中取得加密所用的密钥。另外,在内容接收装置2中,其特征在于:密码算法存储部206保存与发送侧同样的多个密码算法,以与被发送的内容一致的方式选择密码算法,并从与发送侧同样的密钥信息中取得译码所用的密钥。结果,假设即使发送中的一个内容被第三者盗听,因为下一个内容变更加密条件,难以译解,所以能够将危害控制在最小范围内。
图2为表示在装置间进行内容传送用的住宅内LAN3的构成例子的图。一台内容发送装置1和2台内容接收装置2a、2b分别通过有线LAN3的电缆与网络集线器装置31连接。网络集线器装置31与路由器32连接,再通过调制解调器或光电变换器等与因特网连接。内容发送装置1,内容接收装置2a、2b和路由器32分别具有在LAN上识别自身的IP地址。另外,在制造时,预先将48位MAC(媒体访问控制:Media Access Control)地址分配给各装置的网络通信处理部的接口部。在各装置的IP地址的设定中使用在网络地址的自动设定中广泛采用的DHCP(动态主机配置协议:Dynamic Host Configuration Protocol)。例如,使路由器32作为DHCP服务器动作,从这里分配各装置的IP地址即可。还有,当使用IPV6(因特网协议版本6)时,根据被称为无状态自动设定的方法,各装置也可从路由器32的IP地址的上位64位和MAC地址决定自身的IP地址。采用这种网络结构,各装置能够互相认证对方装置,传送内容。另外,在这个例子中虽然表示了各装置与住宅内LAN连接的情况,但并不限于此,还能够扩展为通过因特网与住宅外装置之间进行信息的传送。
图3为表示本实施例的内容的发送和接收的顺序(sequence)流程的一个示例的图。
首先,从内容接收装置2制作认证请求。将由特定的认证机关生成的接收装置2的装置固有的公开密钥和该公开密钥的证书附加到认证请求中,送至内容发送装置1(S301)。当发送装置1收到认证请求时,将接收确认返回给接收装置2。接着,从发送装置1制作认证请求,与接收装置2的情况同样,附加发送装置1的固有的公开密钥及其证书,送至接收装置2(S302)。接收装置2一旦收到认证请求,就将接收确认返回给发送装置1。
当发送装置1从接收装置2取得认证请求时,根据规定的公开密钥署名算法,进行接收装置2的认证。在认证成功的情况下,发行认证响应,发送至接收装置2(S303)。同样,一旦接收装置2收到从发送装置1发出的认证请求就进行认证,在成功的情况下发行认证响应,并发送至发送装置1(S304)。当如上述这样相互认证成功时,各装置互相生成并共有共同的认证密钥。在认证密钥的生成中,能够利用Diffie-Hellman等众所周知的密钥交换算法。
当认证密钥的共有结束时,发送装置1生成交换密钥和随机数,利用认证密钥分别将交换密钥和随机数加密,发送至接收装置2(S305,S306)。这时,也可将交换密钥和随机数集中发送。接收装置2利用认证密钥对从发送装置1送来的交换密钥和随机数进行译码,保存被译码过的交换密钥和随机数。接着,发送装置1和接收装置2分别利用交换密钥和随机数,根据预先决定的计算算法生成共同密钥。
当从接收装置2向发送装置1进行内容的发送请求时(S307),发送装置1选择保存的密码算法,利用上述共同密钥对内容进行加密,发送至接收装置2(S308)。在接收装置2中,利用上述密码算法和上述共同密钥,对接收的加密内容进行译码。
这里所述的共同密钥为前述的“密钥信息”,因为只是认证完的发送装置1和接收装置2共有的信息,所以隐秘性高。另外,通过选择密码算法,减轻内容被盗听的担心。下面,就此进行详细说明。
图4是表示在图3中发送多个内容时的加密、译码的处理流程的图。首先,发送装置1和接收装置2共有认证处理的结果,和内容的加密与译码中所使用的共同密钥(密钥信息)KK(S400)。共同密钥KK具有能够使用的有效期间。并且,在能够有效使用该共同密钥KK的期间中,设想依次发送广播节目等多个内容(#1,#2)的情况。
发送装置1从接收装置2一旦接收到内容(#1)的发送请求(S401),就返回接收响应(S402)。然后,发送装置1从保存在密码算法存储部106的多个密码算法中选择一个(例如算法A),对在密钥生成部105生成的共同密钥KK的有效范围进行设定。所谓有效范围表示用于从共同密钥KK中取得在实际的加密中使用的密钥(K1)的取得位置。接着,加密部102利用选择的密码算法和设定的共同密钥的有效范围(密钥K1),将内容(#1)加密。加密的内容(#1)被依次从网络通信处理部103发送(S403)。
当接收装置2接收到加密的内容(#1)时,就在译码部202中进行译码。为了译码,从密码算法存储部206保存的多个密码算法中选择一个(算法A),对在密钥生成部205生成的共同密钥KK的有效范围(密钥K1)进行设定。这时,因为应当选择的密码算法和应当设定的共同密钥的有效范围作为加密信息被附加在接收的内容(#1)中,所以根据它进行选择。
在内容(#1)的发送结束,共同密钥KK能够有效使用期间,接着,发送装置1从接收装置2接收下一个内容(#2)的发送请求(S404),返回接收响应(S405)。然后,发送装置1切换到保存在密码算法存储部106中的其它密码算法(例如算法B)并进行选择。并且,对在密钥生成部105中生成的共同密钥KK的有效范围(密钥K2)在此进行设定。在这种情况下,密钥K2虽然不是必需与以前的密钥K1不同,但通过变更安全性会更高。接着,加密部102利用变更过的密码算法(算法B)和共同密钥的有效范围(密钥K2),对内容(#2)进行加密。加密的内容(#2)被依次从网络通信处理部103发送(S406)。
当接收装置2接收到被加密过的内容(#2)时,就在译码部202进行译码。在这种情况下,因为应当选择的密码算法(算法B)和应当设定的共同密钥的有效范围(密钥K2)作为加密信息附加在接收的内容(#2)中,所以根据它进行切换。
接着,就从密码算法存储部106,206取得密码算法的方法和从在密钥生成部105,205生成的共同密钥(密钥信息)中取得密钥的方法详细地加以说明。
图5是表示存储在密码算法存储部106,206中的多个密码算法的一个示例的图。项目501是密码算法的种类,在此存放有4种密码算法(算法A,B,C,D)。项目502是使用各密码算法时必需的密钥的密钥长度(位数),表示分别使用不同密钥长度(128,128,61,192位)的密钥。
即,在为了对内容进行加密和译码,从密码算法存储部106,206选择算法A的情况下,控制部107,207必需从在密钥生成部105,205生成的密钥信息中取得密钥长度为128位的密钥。
图6为表示密钥生成部105,205生成的密钥信息的一个示例的图。在这个例子中,密钥信息600的位长取为256位,下面是取得密钥长度为128位的密钥的情况。(a)表示将密钥信息600的上位128位作为密钥601进行分配而取得的情况,(b)表示将密钥信息600的下位128位作为密钥602进行分配的情况,(c)表示将密钥信息600的任意位置的128位作为密钥603进行分配的情况。这样,参照相同的密钥信息600,通过改变其取得位置,就能够简单地生成完全新的密钥。
当从密码算法存储部106选择例如图5的算法A时,内容发送装置1的控制部107从在密钥生成部105生成的密钥信息600中取得例如图6(a)的上位128位的密钥601。然后,将取得的密码算法A和密钥601提供给加密部102。加密部102利用算法A和密钥601将从内容发送部101输出的内容加密。在内容接收装置2中,按同样的顺序使用算法A和密钥601进行译码。
图7是表示从内容发送装置1发送向内容接收装置2的被加密过的内容的格式的一个示例的图。在发送内容中附加有将加密信息记述在加密内容700中的密码头(header)710。在密码头710中包含密码算法的种类711,和表示用于取得密钥的取得位置的开始位712和结束位713的信息。密码算法的种类711识别存放在密码算法存储部106,206中的密码算法。例如,可以将“0x01”定义为算法A,将“0x02”等定义为算法B。开始位712和结束位713表示在图6的密钥信息600中分配哪个范围作为密钥。如果是图6(a)的情况,因为使用密钥信息600的上位128位,所以将开始位712记述为“0”,结束位713记述为“127”。在密码头710中作为其它的密码信息,也可以包含例如“CopyNever”“Copy once”这样的复制限制信息或密码头710被有效使用的加密内容长度等。
当内容接收装置2接收到内容时,就对上述密码头710的加密信息进行分析,根据该信息对加密内容进行译码。控制部207根据密码算法种类711的信息,从密码算法存储部206取得规定的密码算法。另外,根据开始位712和结束位713的取得位置的信息,从密钥生成部205所生成的密钥信息中取得规定密钥,提供给译码部202。译码部202使用上述密码算法和上述密钥,对在网络通信处理203中接收的被加密过的内容进行译码,输向内容接收部201。
这样,在本实施例中,在每次切换发送的内容时,变更密码算法。并且,通过变更共同密钥(密钥信息)的有效范围(取得位置),加密中使用的密钥在实效上与使用完全新的密钥的情况有同样的效果。在现有的方法中,每当请求发送内容时,必须在装置间进行认证处理,生成新的共同密钥。因此,有时因内容的发送开始延迟而不得不中断。与此相对,在本实施例中,对于密码算法和密钥的变更,不进行装置间的新的认证处理就能够迅速而简单地进行。另外,通过在每个内容中变更加密方式,能够更安全地发送内容。
在本实施例中,虽然将变更密码算法的时机设定在切换发送的内容(节目)的时刻,但不限于此,也可以设定为将内容的形式例如从MPEG文件等图像文件切换为JPEG等图像文件的时刻。另外,也可以在发送完规定时间的内容的时刻或发送完规定大小的内容的时刻进行密码算法的变更。
(实施例2)
本实施例为在图2的传送系统中,将内容从内容发送装置1发送至多个内容接收装置2a、2b的情况。
图8为表示本实施的内容发送接收的顺序流程的一个示例的图。在此,设想在从发送装置1向接收装置2a进行加密内容发送时,存在从其它的接收装置2b向发送装置1的内容发送要求的情况。即:在发送装置1和接收装置2a之间的共同密钥在有效期间内,而且向接收装置2b发送的情况。
首先,发送装置1从接收装置2a接收内容的发送要求(S801)。在发送装置1和接收装置2a之间进行认证处理,如果认证成功,互相生成共同密钥(密钥信息)KK(S802)。发送装置1选择算法A,使用从共同密钥KK取得的密钥ka,对内容进行加密,发送至接收装置2a(S803)。接收装置2a接收该加密内容,利用算法A和从共同密钥KK取得的密钥ka对内容进行译码。在此,发送装置1和接收装置2a的密码算法的选择和密钥的取得以及加密信息的传递与实施例1的情况相同地进行。
其次,在向接收装置2a发送的过程中,发送装置1从其它的接收装置2b接收到内容的发送要求(S804)。在发送装置1和接收装置2b之间进行认证处理,如果认证成功,生成与在上述接收装置2a之间共有的共同密钥相同的共同密钥(密钥信息)KK(S805)。这可将生成相同的共同密钥KK的信息从发送装置1发送至接收装置2b。另外,发送装置1选择不同的算法B,利用从共同密钥KK取得的不同的密钥Kb,对内容进行加密,发送至接收装置2b(S806)。接收装置2b接收该加密内容,利用算法B和从共同密钥KK取得的密钥Kb对内容进行译码。在这种情况下,密钥Kb没必要一定与以前的密钥Ka不同,但通过变更,安全性更高。
在本实施例中,在共同密钥有效的期间内,变更密码算法和密钥,对内容进行加密,并传送至作为发送目的地的接收装置2a和接收装置2b。这时,由认证处理得到的共同密钥(密钥信息)具有与发送装置1,接收装置2a和接收装置2b三者都相同的共同密钥。通过使用相同的共同密钥,和变更从它取得的有效范围(开始位和结束位),可以简单地变更密钥。附带说一下,在现有的发送方法中,由于使用相同的密码算法和相同的密钥,对内容进行加密并传送至多个接收装置,因此与此相比,在本实施例中,发送装置可以更安全地传送内容。
(实施例3)
图9作为上述实施例1,实施例2的适用例子,表示从广播接收机将图像声音数据发送至记录器和监视器的内容发送接收系统的结构的图。在该系统中具有作为发送装置的数字广播接收机10,作为接收装置的记录器20a和监视器20b。这些装置通过集线器31,利用IP网络连接。
数字广播接收机10除了图1所示的密码处理功能外,还包括数字发送接收天线108,调谐器109,译码器110。在此,内容发送系统有二个系统。首先,在进行从数字广播接收机10向记录器20a发送内容(图像声音数据)的情况下,利用调谐器109选择由天线108接收的MPEG-TS内容,由加密部102进行加密,从网络通信处理部103向记录器20a发送。另外,在进行从数字广播接收机10向监视器20b发送内容的情况下,在利用译码器110对接收的MPEG-TS内容进行译码后,由加密部102进行加密,从网络通信处理部103向监视器20b发送。这时,加密部102对二种内容进行加密处理。发送至记录器20a的内容为MPEG数据,发送至监视器20b的内容为基带的数据。两者发送的数据量(带宽)大不相同。
在本实施例中,与上述实施例2同样,加密部102使发送至记录器20a的内容的密码算法和发送至监视器20b的内容的密码算法不同,对其进行加密。这时,由于发送至记录器20a的内容为数据量少的MPEG数据,所以可使用作为复杂的密码算法(重的处理)的例如称为AES或DES的分组密码。另外,由于发送至监视器20b的内容为数据量多的基带的数据,所以使用作为简单的密码算法(轻的处理)的例如流(stream)密码。结果两者的发送的加密后的内容的数据量(带宽)的差缩小,利用共同的接口能够高效率地进行双方的内容的发送。
在现有方式中,对多个发送系统使用相同的密码算法。由此,例如在向记录器20a发送加密内容时为正常地发送,但一旦向监视器20b发送,处理变重,产生图像不能正常地显示的事态。作为其对策,必需增设分别与记录器20a用和监视器20b用的数据量相应的二个系统的接口。在本实施例中,通过适当地切换密码算法,对内容进行加密,可以减少接口个数,具有可以高效率地使用的效果。
如上所述,根据各实施例,在通过网络的内容传送中,通过当变更传送的内容时或接在内容传送过程中,从其它的装置接收到内容发送要求时,切换选择密码算法,变更从在认证时生成的密钥信息取得的密钥,进行加密,可以更安全地传送加密的内容。变更密码方式的契机不限于此,传送一定时间的内容时或传送一定大小的内容时也可以。这样可将由不正当盗听而造成的危害限制到最小。因为密码方式的变更可从多个密码算法切换和由密钥信息的有效范围设定得到,因此可迅速而简单地实行变更处理。
虽然,已说明了根据本发明的几个实施例,但应理解,在不偏离本发明的范围的条件下,容易变更和修正上述的实施例。因此,本发明不受所示和所描述的细节的限制,而是包括在权利要求书范围内的所有的这种变更和修正。

Claims (6)

1.一种内容发送装置,通过网络向接收装置发送内容,其特征在于,具有:
向所述接收装置发送内容的内容发送部;
利用被提供的密码算法和密钥,将发送的内容加密的加密部;
存储在加密中使用的多个密码算法的密码算法存储部;
根据所述接收装置的认证结果,生成在加密中使用的密钥信息的密钥生成部;和
从所述密码算法存储部选择一个密码算法,从所述密钥信息中取得在该密码算法中使用的密钥,提供给所述加密部的控制部,
所述控制部在向所述接收装置发送第一数据量的内容时和发送与所述第一数据量不同的第二数据量的内容时,从所述密码算法存储部选择不同的密码算法,从所述密钥信息中取得在该密码算法中使用的密钥,提供给所述加密部。
2.如权利要求1所述的内容发送装置,其特征在于,所述控制部对于被发送的所述内容中数据量多的一方的内容从所述密码算法存储部选择流密码,对于被发送的所述内容中数据量少的一方的内容从所述密码算法存储部选择分组密码,从所述密钥信息中取得在该密码算法中使用的密钥,提供给所述加密部。
3.如权利要求1所述的内容发送装置,其特征在于,作为在所述密码算法中使用的密钥,在发送装置和接收装置中预先共用规定的密钥长度的密钥,当从所述密码算法存储部选择不同的密码算法时,所述控制部从所述共用的规定的密钥长度的密钥的不同位置取得合适的密钥长度的密钥作为在该密码算法中使用的密钥,提供给所述加密部。
4.如权利要求3所述的内容发送装置,其特征在于,当向所述接收装置发送已加密的内容时,在该内容中附加在加密中使用的密码算法的种类和有关从所述密钥信息中取得密钥时的取得位置的信息并进行发送。
5.一种内容接收装置,通过网络从发送装置接收内容,其特征在于,具有:
从所述发送装置接收内容的内容接收部;
利用被提供的密码算法和密钥,对已接收的内容进行译码的译码部;
存储在译码中使用的多个密码算法的密码算法存储部;
根据所述发送装置的认证结果,生成在译码中使用的密钥信息的密钥生成部;和
从所述密码算法存储部选择一个密码算法,从所述密钥信息中取得在该密码算法中使用的密钥,提供给所述译码部的控制部,
如果所述密钥生成部生成的密钥信息为有效期间,则所述控制部根据从发送装置接收的内容的数据量,从所述密码算法存储部选择不同的密码算法,从所述密钥信息中取得在该密码算法中使用的密钥,提供给所述加密部。
6.一种内容加密方法,其为从发送装置向接收装置将内容加密并进行发送时的内容加密方法,其特征在于,
根据所述发送装置和所述接收装置的认证结果,生成在加密中使用的密钥信息;
在向所述接收装置发送第一数据量的内容时和发送与所述第一数据量不同的第二数据量的内容时选择不同的密码算法;
从所述密钥信息中取得在该被选择的密码算法中使用的密钥;并且
使用所述选择的密码算法和所述取得的密钥,将发送的内容加密。
CN2007101849487A 2006-10-30 2007-10-30 内容发送装置、内容接收装置和内容加密方法 Active CN101174946B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006294339 2006-10-30
JP2006-294339 2006-10-30
JP2006294339A JP2008113172A (ja) 2006-10-30 2006-10-30 コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法

Publications (2)

Publication Number Publication Date
CN101174946A CN101174946A (zh) 2008-05-07
CN101174946B true CN101174946B (zh) 2011-07-20

Family

ID=39423227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101849487A Active CN101174946B (zh) 2006-10-30 2007-10-30 内容发送装置、内容接收装置和内容加密方法

Country Status (3)

Country Link
US (1) US20080307217A1 (zh)
JP (1) JP2008113172A (zh)
CN (1) CN101174946B (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
GB2486760B (en) * 2009-07-31 2012-12-05 Ibm Collaborative agent encryption and decryption
CN102238171B (zh) * 2010-04-23 2014-03-19 国民技术股份有限公司 智能密钥装置及提高网上交易和认证安全性的系统及方法
GB201008888D0 (en) * 2010-05-27 2010-07-14 Qinetiq Ltd Network security
JP5740867B2 (ja) * 2010-08-18 2015-07-01 ソニー株式会社 通信装置、情報処理システムおよび暗号切替方法
JP5763993B2 (ja) * 2011-07-08 2015-08-12 泰治郎 伊東 電子タグ認証システム及び電子タグ
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
EP3836477A1 (en) * 2011-10-28 2021-06-16 Danmarks Tekniske Universitet Dynamic encryption method
US8819722B2 (en) * 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
JP5994936B2 (ja) 2013-05-16 2016-09-21 富士通株式会社 端末装置、通信システム及び通信制御プログラム
WO2015008521A1 (ja) * 2013-07-19 2015-01-22 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9363075B2 (en) * 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices
WO2015075796A1 (ja) * 2013-11-21 2015-05-28 株式会社 東芝 コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
JP6095730B2 (ja) * 2015-06-16 2017-03-15 日立マクセル株式会社 コンテンツ送信装置及び方法
KR102507113B1 (ko) * 2015-07-06 2023-03-07 삼성전자주식회사 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
CN114285570A (zh) * 2016-07-01 2022-04-05 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN106534154B (zh) * 2016-11-30 2019-09-13 Oppo广东移动通信有限公司 一种信息加密方法、装置及终端
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
CN109145538B (zh) * 2018-07-27 2020-08-07 国政通科技有限公司 一种保护信息安全性的身份通
CN110138750A (zh) * 2019-04-23 2019-08-16 上海数据交易中心有限公司 配置文件的加密方法、装置及系统、存储介质、终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1105168A (zh) * 1993-07-01 1995-07-12 莫托罗拉公司 一种在保密通信系统中用于点对点通信的方法
CN1512816A (zh) * 2002-12-27 2004-07-14 ������������ʽ���� Av数据发射机和接收机以及av数据无线通信系统
CN1829144A (zh) * 2005-02-28 2006-09-06 株式会社日立制作所 加密通信系统及方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1829144A (en) * 1930-01-18 1931-10-27 Frigid Fluid Company Aspirating and embalming device
NL8401989A (nl) * 1984-06-22 1986-01-16 Nederlanden Staat Video-eindstation met beeldlijnverhaspeling.
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JPH10177523A (ja) * 1996-12-16 1998-06-30 Mitsubishi Electric Corp マルチメディア情報システム
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP4078573B2 (ja) * 1998-09-25 2008-04-23 ソニー株式会社 ディジタル信号の伝送装置、ディジタル信号の伝送方法、ディジタル信号の記録媒体
JP4261724B2 (ja) * 1999-03-10 2009-04-30 キヤノン株式会社 署名データ生成装置及び画像検証装置
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
JP4543555B2 (ja) * 1999-04-13 2010-09-15 ソニー株式会社 データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置
WO2001030020A1 (fr) * 1999-10-20 2001-04-26 Fujitsu Limited Systeme de cryptage de cle a longueur variable
DE60106802T2 (de) * 2000-04-06 2005-03-10 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
GB0129928D0 (en) * 2001-12-14 2002-02-06 Ibm Method and apparatus for encryption of data
MXPA04006442A (es) * 2002-01-02 2004-10-04 Sony Electronics Inc Encriptacion parcial y mapeo de pid.
JP2004064652A (ja) * 2002-07-31 2004-02-26 Sharp Corp 通信機器
JP4182767B2 (ja) * 2003-02-12 2008-11-19 コニカミノルタホールディングス株式会社 用紙後処理装置
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4592337B2 (ja) * 2004-06-14 2010-12-01 シャープ株式会社 データ記憶装置
JP4324053B2 (ja) * 2004-08-16 2009-09-02 キヤノン株式会社 データ通信装置、その制御方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1105168A (zh) * 1993-07-01 1995-07-12 莫托罗拉公司 一种在保密通信系统中用于点对点通信的方法
CN1512816A (zh) * 2002-12-27 2004-07-14 ������������ʽ���� Av数据发射机和接收机以及av数据无线通信系统
CN1829144A (zh) * 2005-02-28 2006-09-06 株式会社日立制作所 加密通信系统及方法

Also Published As

Publication number Publication date
US20080307217A1 (en) 2008-12-11
JP2008113172A (ja) 2008-05-15
CN101174946A (zh) 2008-05-07

Similar Documents

Publication Publication Date Title
CN101174946B (zh) 内容发送装置、内容接收装置和内容加密方法
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
KR100593768B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
US9112835B2 (en) Transmitter, receiver, and transmitting method
US8468350B2 (en) Content transmission apparatus, content reception apparatus and content transmission method
TWI224458B (en) Communication device and communication control method
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
US20050010769A1 (en) Domain authentication method for exchanging content between devices
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
US20060104442A1 (en) Method and apparatus for receiving broadcast content
JP2004328706A (ja) 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
US20060168292A1 (en) Apparatus and method for receiving or transmitting contents
JP2003174441A (ja) コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP2000115159A (ja) 著作物保護システムおよびその著作物保護方法
JP2006155332A (ja) コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP2004064326A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム
JP2011087156A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2003249926A (ja) コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置
JP5177238B2 (ja) コンテンツ送信装置およびコンテンツ送信方法
JP5163726B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP4843686B2 (ja) 送信装置、受信装置及び送信方法
EP1813050A1 (en) Method and apparatus for receiving broadcast content
JP2006352185A (ja) コンテンツ送信装置、コンテンツ受信装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: HITACHI LTD.

Free format text: FORMER OWNER: HITACHI,LTD.

Effective date: 20130816

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130816

Address after: Tokyo, Japan

Patentee after: HITACHI CONSUMER ELECTRONICS Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: Hitachi, Ltd.

ASS Succession or assignment of patent right

Owner name: HITACHI MAXELL LTD.

Free format text: FORMER OWNER: HITACHI LTD.

Effective date: 20150302

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150302

Address after: Osaka Japan

Patentee after: Hitachi Maxell, Ltd.

Address before: Tokyo, Japan

Patentee before: Hitachi Consumer Electronics Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20180302

Address after: Kyoto Japan

Patentee after: MAXELL, Ltd.

Address before: Osaka Japan

Patentee before: Hitachi Maxell, Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: Kyoto Japan

Patentee after: MAXELL, Ltd.

Address before: Kyoto Japan

Patentee before: MAXELL HOLDINGS, Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220531

Address after: Kyoto Japan

Patentee after: MAXELL HOLDINGS, Ltd.

Address before: Kyoto Japan

Patentee before: MAXELL, Ltd.

TR01 Transfer of patent right