CN101036341B - 正规内容确认系统 - Google Patents

正规内容确认系统 Download PDF

Info

Publication number
CN101036341B
CN101036341B CN2005800343886A CN200580034388A CN101036341B CN 101036341 B CN101036341 B CN 101036341B CN 2005800343886 A CN2005800343886 A CN 2005800343886A CN 200580034388 A CN200580034388 A CN 200580034388A CN 101036341 B CN101036341 B CN 101036341B
Authority
CN
China
Prior art keywords
content
lastest imformation
receiver
regular
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2005800343886A
Other languages
English (en)
Other versions
CN101036341A (zh
Inventor
高辻绫子
饭塚裕之
臼木直司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101036341A publication Critical patent/CN101036341A/zh
Application granted granted Critical
Publication of CN101036341B publication Critical patent/CN101036341B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

以往不能检测出监视正当的发送机与接收机之间的通信的非法设备进行的冒充、以及对接收机发送非法内容。在将生成内容加密/解密用的内容密钥所必需的更新信息附加在被加密的内容中并进行传送的系统中,采用正规内容确认方法,该正规内容确认方法包括以下步骤:接收机200发送包含从发送机100接收的更新信息的正规确认请求的确认请求步骤S323;发送机100核对接收的正规确认请求中包含的更新信息是否是规定的更新信息的更新信息核对步骤S313;在与规定的更新信息一致时,使用该更新信息和发送机100/接收机200之间公有的交换密钥,生成知道消息并发送的知道消息发送步骤S314及S315;以及接收机200接收了知道消息后,判断为正规内容的正规内容判定步骤S325。

Description

正规内容确认系统
技术领域
本发明涉及在经由网络传送内容时与信源(发送机)和信宿(接收机)之间收发正当内容用的数据传送安全技术有关的正规内容确认方法、内容收发系统、发送机及接收机等。
背景技术
近年来,与因特网的连接环境完善起来,另外家电产品也同样,容易开展与网络相对应的环境(进行网络化用的器件的低成本化及高性能化等)完善起来。另外同时,保护传送的内容使之不被非法复制、非法旁听或非法窜改用的著作权保护技术受到重视起来。作为经IEEE1394串行总线传送的AV内容的著作权保护技术,开发了Digital Transmission Content Protection(DTCP:数字传输内容保护),作为扩展,在因特网协议(IP)上也进行了技术展开(参照DTCP Volume 1 Supplement E Mapping DTCP to IP(InformationalVersion)Revision 1.0 November 24,2003)。
图8及图9是根据使用HTTP协议(在服务器与客户机之间确定了连接之后,对于来自客户机的请求,以服务器返回响应的形式,来进行数据交换)的DTCP-IP的、以往的传送系统中的发送机及接收机的功能方框图的一个例子。
图8的发送机800具有:证明书及密钥保持部801、交换密钥生成部802、认证及密钥交换部803、更新信息生成及更新部804、复制控制信息管理部805、内容密钥计算部806、内容存储部807、内容加密部808、内容包生成部809,内容包发送部810、以及HTTP协议部811。
证明书及密钥保持部801保持着公开密钥密码的密钥对(公开密钥、秘密密钥)及证明书。
交换密钥生成部802生成为了计算将内容加密用的内容密钥(Kc)而使用的交换密钥(Kx)。
认证及密钥交换部803接受来自接收机的认证请求,通过认证,确认该接收机是否是正当的设备。这里,作为认证采用的方法是,使用发送机及接收机分别保持的公开密钥密码的密钥对(公开密钥、秘密密钥)及证明书,进行询问响应型的认证。在认证期间,在发送机与接收机之间公有认证密钥(Kauth),认证后,使用公有的认证密钥(Kauth),将交换密钥生成部802中生成的交换密钥(Kx)传给接收机。用认证及密钥交换部803进行这一连串的、从认证到密钥取得的过程。
更新信息生成及更新部804新生成更新信息(Nc)或将更新信息(Nc)进行更新。这里,例如所谓生成,是利用随机数产生等,进行新的更新信息(Nc)的生成,所谓更新,是对现在的值加1。通过确立TCP连接,生成更新信息(Nc)。根据规定的规则,来进行更新。作为规定的规则,可以举出有在同一TCP连接上的每次HTTP请求和响应进行更新等。由于不是本发明的着重点,因此这里省略说明。这里,生成及更新的更新信息(Nc)是为了维持内容保护而以规定的规则计算内容密钥(Kc)使用的。再有,更新信息(Nc)附加在用内容密钥(Kc)加密的内容中传给接收机。
复制控制信息管理部805将各内容的管理内容(例如,禁止复制、可复制一代等)的、与内容相适应的加密方式作为复制控制信息(E_EMI)进行管理。复制控制信息(E_EMI)用以计算内容密钥(Kc),附加在用计算出的内容密钥(Kc)加密的内容中传给接收机。
内容密钥计算部806根据用交换密钥生成部802生成的交换密钥(Kx)、用更新信息生成及更新部804生成及更新的更新信息(Nc)、以及用复制控制信息管理部805管理的复制控制信息(E_EMI)等,使用单向性函数,计算内容密钥(Kc)。
内容存储部807存储成为传送对象的各种内容。
内容加密部808将传送的内容使用在内容密钥计算部806中计算的内容密钥(Kc)进行加密。
内容包生成部809对用内容加密部808进行加密的内容附加用更新信息生成及更新部804生成及更新的更新信息(Nc)、以及用复制控制信息管理部805管理的复制控制信息(E_EMI),从而生成内容包。
内容包发送部810发送用内容包生成部809生成的内容包。
HTTP协议部811进行HTTP服务器处理。接收并分析HTTP请求,生成HTTP响应,进行应答。这里,用内容包生成部809生成的内容包作为来自发送机的对于HTTP GET请求的HTTP响应的主体进行发送。
图9的接收机900具有:证明书及密钥保持部901、认证及密钥交换部902、更新信息存储部903、复制控制信息存储部904、内容密钥计算部905、内容利用部906、内容解密部907、内容包分析部908,内容包接收部909、以及HTTP协议部910。
证明书及密钥保持部901保持着公开密钥密码的密钥对(公开密钥、秘密密钥)及证明书。
认证及密钥交换部902在规定的时刻进行认证请求,在认证期间,在发送机与接收机之间公有认证密钥(Kauth),认证后,从发送机接受用公有的认证密钥(Kauth)加密的交换密钥(Kx),进行解密。
更新信息存储部903存储从发送机接收的被加密的内容中附加的更新信息(Nc)。
复制控制信息存储部904存储被加密的内容中附加的复制控制信息(E_EMI)。
内容密钥计算部905根据用认证及密钥交换部902从发送机传来的交换密钥(Kx)、用更新信息存储部903存储的更新信息(Nc)、以及用复制控制信息存储部904存储的复制控制信息(E_EMI)等,使用单向性函数,计算内容密钥(Kc)。
内容利用部906根据用复制控制信息存储部904存储的复制控制信息(E_EMI),将解密的内容进行重放及记录等,进行利用。
内容解密部907使用由内容密钥计算部905计算出的内容密钥(Kc),将被加密的内容进行解密。
内容包分析部908将被加密的内容中附加的更新信息(Nc)与复制控制信息(E_EMI)分离,分别传给更新信息存储部903及复制控制信息存储部904。
内容包接收部909接收内容包。
HTTP协议部910进行HTTP客户机处理。生成及发送HTTP请求,接收及分析HTTP响应。
图10所示为具有图8所示的发送机800及图9所示的接收机900的、以往的传送系统中的密码通信协议顺序。
以下,用图10说明以往的密码通信协议顺序。
(1001)通过发送机800与接收机900之间的认证过程,公有认证密钥(Kauth)。该认证密钥(Kauth)每一次认证使用过后就扔掉。
(1002)发送机800生成交换密钥(Kx)。
(1003)发送机800用认证密钥(Kauth)将交换密钥(Kx)进行加密(Ksx),送往接收机900。
(1004)接收机900用认证密钥(Kauth)将接受的Ksx进行解密,得到交换密钥(Kx)。
(1005)从接收机900向发送机800发送根据HTTP GET请求的内容请求。
(1006)发送机800生成更新信息(Nc)。
(1007)发送机800识别从接收机900请求的内容的复制控制信息(E_EMI)。
(1008)发送机800将交换密钥(Kx)、更新信息(Nc)及复制控制信息(E_EMI)作为输入参数,使用单向性函数,计算内容密钥(Kc)。
(1009)发送机800利用内容密钥(Kc)将接收机900请求的内容进行加密。
(1010)发送机800对于作为HTTP GET响应的主体、加密的内容附加更新信息(Nc)及复制控制信息(E_EMI),向接收机发送。
(1011)接收机900从接收的响应获得更新信息(Nc)。
(1012)接收机900同样从接收的响应获得复制控制信息(E_EMI)。
(1013)接收机900将交换密钥(Kx)、更新信息(Nc)及复制控制信息(E_EMI)作为输入参数,使用单向性函数,计算内容密钥(Kc)。
(1014)接收机900使用内容密钥(Kc),将被加密的内容进行解密。
根据上述一连串的协议顺序,在发送机800与接收机900之间,公有公共的交换密钥(Kx)(1080、1090)、以及内容中附加的更新信息(Nc)(1081、1091)和复制控制信息(E_EMI)(1082、1092),仅仅在正当的接收机中使用这些参数,能够正确地将被加密的内容进行解密。
但是,在以往的系统中,虽确立了在公有交换密钥的当事者之间利用密码通信进行的内容保护的结构,但是在连接不确定多个设备的IP网络特性上,有可能发生「是谁送来的」这样的认证问题。
即,即使在接收机请求并接收了内容,但由于没有确认是来自正确的请求对象的正当发送机的正当内容的方法,因此例如攻击者监视IP网络,记录(高速缓冲存储器保存)传送的加密内容,然后对接收机的请求,冒充正当的发送机,用该记录的内容进行应答,也不能判别。
图11所示为说明以往的传送系统的网络结构中的问题的说明图。以下,用图11说明成为问题的一个事例。
发送机800及接收机900分别是公有交换密钥的正当的密码通信对象设备。在发送机800与接收机900之间,根据接收机900的内容请求(1111),传送带有附加信息的加密内容(1112)。
这里,连接在网络上的非法设备1100监视在总线上传送的HTTP请求及响应,能够将它们进行记录(1113)。非法设备1100本身虽不能将内容解密、用于视听等,但例如在此之后,能够钩取从接收机900对发送机800的HTTP请求(1114),冒充正当的发送机800,将以前记录的内容顶替本来接收机900应该接受的内容,进行发送(1115)。这时,接收机900由于不能判别该顶替发送来的内容是从正当的发送机800发送来的正规内容,还是从非法设备1100发送来的内容,因此使用户会利用该顶替发送来的内容。
本发明是为了解决上述以往的问题,其目的在于提供能够判别接收的内容是否是正规内容的正规内容确认方法、内容收发系统,发送机及接收机等。
发明内容
为了解决上述问题,本发明的第1发明的正规内容确认方法,
是内容收发系统中的正规内容确认方法,该内容收发系统根据来自接收机的内容请求,与网络连接的发送机将在规定时刻更新的更新信息、即生成内容加密及解密用的内容密钥所必需的前述更新信息附加在被加密的内容中,进行发送,其中包括以下步骤:
用前述接收机发送至少包含从前述发送机接收的前述更新信息的正规确认请求的确认请求步骤;
用前述发送机核对从前述接收机接收的前述正规确认请求中包含的前述更新信息是否是规定的更新信息的更新信息核对步骤;
在用前述发送机判定为前述更新信息是前述规定的更新信息时,使用前述更新信息及所述发送机和前述接收机的双方预先公有的交换密钥,生成知道消息并向前述接收机发送的知道消息发送步骤;以及
在用前述接收机接收了来自前述发送机的前述知道消息时,判断为接收中的加密后的内容是正规内容的正规内容判定步骤。
另外,本发明的第2发明是在本发明的第1发明的正规内容确认方法中,
前述规定的更新信息是现在使用中的更新信息或规定次数更新前的更新信息。
另外,本发明的第3发明是在本发明的第1发明的正规内容确认方法中,
在前述确认请求步骤中,前述接收机每发送一次前述正规确认请求,将不同的数也包含在前述正规确认请求中进行发送,
在前述知道消息发送步骤中,前述发送机还使用前述正规确认请求中包含的前述数,生成前述知道消息。
另外,本发明的第4发明是在本发明的第1发明的正规内容确认方法中,
在前述确认请求步骤中,前述接收机使用前述交换密钥及从前述发送机发送来的前述更新信息生成的识别消息也包含在前述正规确认请求中进行发送,
在前述知道消息发送步骤中,前述发送机在判定为前述更新信息是前述规定的更新信息、而且确认前述正规确认请求中包含的前述识别消息与前述发送机本身使用前述交换密钥及前述更新信息生成的识别消息一致时,将前述知道消息向前述接收机发送。
另外,本发明的第5发明是在本发明的第1发明的正规内容确认方法中,
在前述知道消息发送步骤中,前述发送机在判定为前述更新信息不是前述规定的更新信息时,将非知道消息向前述接收机发送,
在前述正规内容判定步骤中,在用前述接收机接收了来自前述发送机的前述非知道消息时,判断为接收中的加密后的内容不是正规内容,不利用前述加密后的内容。
另外,本发明的第6发明是在本发明的第1发明的正规内容确认方法中,
在前述正规内容判定步骤中,在前述接收机不能接收前述知道消息时,还具有用前述接收机在规定期间重复发送前述正规确认请求的确认请求重新发送步骤,
在前述正规内容判定步骤中,在用前述接收机即使超过前述规定期间也不能接收前述知道消息时,就不利用接收的加密后的内容。
另外,本发明的第7发明是在本发明的第1发明的正规内容确认方法中,
在前述正规内容判定步骤中,在前述接收机不能接收前述知道消息时,还具有用前述接收机重复规定次数发送前述正规确认请求的确认请求重新发送步骤,
在前述正规内容判定步骤中,在用前述接收机即使发送前述规定次数的前述正规确认请求也不能接收前述知道消息时,就不利用接收的加密后的内容。
另外,本发明的第8发明是在本发明的第5至第7发明的正规内容确认方法中,
在前述正规内容判定步骤中,在用前述接收机不利用接收的前述加密后的内容之后,直到规定的限制次数或规定的限制期间或规定的停止条件具备之前,还具有重复发送前述正规确认请求的确认请求再发送步骤,
在前述正规内容判定步骤中,在用前述接收机不利用接收的前述加密后的内容之后,在接收了前述知道消息时,就利用接收的加密后的内容。
另外,本发明的第9发明的内容收发系统,
具有:发送内容请求的接收机、以及发送机,前述发送机利用网络与前述接收机连接,根据来自接收机的内容请求,将在规定时刻更新的更新信息、即生成内容加密及解密用的内容密钥所必需的前述更新信息附加在被加密的内容中,进行发送,其中,
前述接收机具有:
发送使用与前述发送机的双方预先公有的交换密钥、和从前述发送机接收的前述更新信息生成的正规确认请求的确认请求单元;以及
在接收了来自前述发送机的知道消息时,判断为接收中的加密后的内容是正规内容的确认结果核对单元,
前述发送机具有:
接收从前述接收机发送来的前述正规确认请求的确认请求接受单元;
核对接收的前述正规确认请求中包含的前述更新信息是否是规定的更新信息的更新信息确认单元;以及
在判定为前述更新信息是前述规定的更新信息时,使用前述更新信息和与前述接收机的双方公有的前述交换密钥生成前述知道消息,并向前述接收机发送的确认应答单元。
另外,本发明的第10发明的发送机,
是内容收发系统中使用的发送机,该内容收发系统根据来自接收机的内容请求,与网络连接的发送机将在规定时刻更新的更新信息、即生成内容加密及解密用的内容密钥所必需的前述更新信息附加在被加密的内容中,进行发送,其中具有:
接收所述接收机中使用与前述接收机的双方预先公有的交换密钥、和从前述发送机接收的前述更新信息生成的、并从前述接收机发送来的正规确认请求的确认请求接受单元;
核对从前述接收机接收的前述正规确认请求中包含的前述更新信息是否是规定的更新信息的更新信息确认单元;以及
在判定为前述更新信息是前述规定的更新信息时,使用前述更新信息和前述交换密钥,生成判断前述接收机接收中的加密后的内容是否是正规内容用的知道消息,并向前述接收机发送的确认应答单元。
另外,本发明的第11发明的接收机,
是内容收发系统中使用的接收机,该内容收发系统根据来自接收机的内容请求,与网络连接的发送机将在规定时刻更新的更新信息、即生成内容加密及解密用的内容密钥所必需的前述更新信息附加在被加密的内容中,进行发送,其中具有:
发送使用与前述发送机的双方预先公有的交换密钥、和从前述发送机接收的前述更新信息生成的正规确认请求的确认请求单元;以及
在接收了前述发送机判定为接收的前述正规确认请求中包含的前述更新信息是规定的更新信息后,使用前述更新信息及前述交换密钥生成并发送来的知道消息时,判断为接收中的加密后的内容是正规内容的确认结果核对单元。
另外,本发明的第12发明的程序,是使计算机执行本发明的第1发明的正规内容确认方法的步骤用的程序,所述步骤包括:用前述接收机发送前述正规确认请求的前述确认请求步骤;用前述发送机核对前述更新信息是否是前述规定的更新信息的前述更新信息核对步骤;用前述发送机生成前述知道消息并向前述接收机发送的前述知道消息发送步骤;以及在用前述接收机接收了来自前述发送机的前述知道消息时,确认前述发送机是正规的发送机的前述正规内容判定步骤。
另外,本发明的第13发明是记录媒体,是能够利用计算机处理的记录媒体,是记录了本发明的第12发明的程序的记录媒体。
根据本发明,能够提供能够判别接收的内容是否是正规内容的正规内容确认方法、内容收发系统、发送机及接收机等。
附图说明
图1所示为本发明实施形态1有关的内容收发系统中使用的发送机的功能方框图。
图2所示为本发明实施形态1有关的内容收发系统中使用的接收机的功能方框图。
图3所示为本发明实施形态1有关的内容收发系统的处理顺序图。
图4所示为本发明实施形态2有关的内容收发系统中使用的接收机的功能方框图。
图5所示为本发明实施形态2有关的内容收发系统的处理顺序图。
图6所示为本发明实施形态3有关的内容收发系统中使用的接收机的功能方框图。
图7所示为本发明实施形态3有关的内容收发系统的处理顺序图。
图8所示为以往的传送系统中的发送机的功能方框图。
图9所示为以往的传送系统中的接收机的功能方框图。
图10所示为以往的传送系统中的密码通信协议顺序图。
图11为说明以往的传送系统的网络构成中的问题的说明图。
标号说明
100  发送机
101  确认请求接受部
102  识别信息确认部
103  更新信息确认部
104  确认应答部
105  更新信息生成及更新部
200、400、600  接收机
201  确认参数生成部
202、601  确认请求部
203  确认结果核对部
204、402、602  内容包接收部
205、403  内容利用部
401  重新判断部
801  证明书及密钥保持部
802  交换密钥生成部
803  认证及密钥交换部
805  复制控制信息管理部
806  内容密钥计算部
807  内容存储部
808  内容加密部
809  内容包生成部
810  内容包发送部
901  证明书及密钥保持部
902  认证及密钥交换部
903  更新信息存储部
904  复制控制信息存储部
905  内容密钥计算部
907  内容解码部
908  内容包分析部
910  HTTP协议部
具体实施方式
以下,对于本发明的正规内容确认方法,说明适应于以往的传送系统的情况。另外,在以下的各实施形态中,对于与上述的以往例同一或与之相当的处理及构成,使用同一标号,并省略其详细说明。
(实施形态1)
图1为本发明实施形态1有关的内容收发系统中使用的发送机的功能方框图。
发送机100与图8所示的以往的发送机800相同,具有:证明书及密钥保持部801、交换密钥生成部802、认证及密钥交换部803、复制控制信息管理部805、内容密钥计算部806、内容存储部807、内容加密部808、内容包生成部809,内容包发送部810、以及HTTP协议部811。还具有确认请求接受部101、识别信息确认部102、更新信息确认部103、确认应答部104、以及更新信息生成及更新部105。
另外,确认请求接受部101、更新信息确认部103、确认应答部104分别相当于本发明的确认请求接受单元、更新信息确认单元、确认应答单元的一个例子。
确认请求接受部101从接收机接收用更新信息(test_Nc)及任意数(N=接收机每次确认请求指定的不同的数)及识别信息构成的确认请求。
识别信息确认部102确认接收的确认请求中包含的识别信息是否是表示是正确的接收机的信息。这里,识别信息是用同样确认请求中包含的更新信息(test_Nc)及任意数(N)、以及与接收机之间公有的交换密钥(Kx)计算出的信息,通过进行同样的计算,能够确认在发送机中是否是正确的识别信息。
这里,例如识别信息是将连接交换密钥(Kx)的数输入散列函数,将计算出的散列值与更新信息(test_Nc)与任意数(N)相加,再输入散列函数,取所得到的值(160位(bit))的低80位。由于散列值取伪随机数那样的值,据此不能再现原文,因此非法设备不能根据该识别信息来解读交换密钥(Kx)。
另外,确认请求相当于本发明的正规确认请求的一个例子,识别信息相当于本发明的识别消息的一个例子。
更新信息生成及更新部105与以往的发送机800的更新信息生成及更新部804相同,新生成更新信息(Nc)或将更新信息(Nc)进行更新,同时保持更新前的更新信息(pre_Nc)。
更新信息确认部103确认接收的确认请求中包含的更新信息(test_Nc)与现在发送机100为了内容发送而使用中的更新信息是否一致。这里,作为使用中的更新信息,是指用更新信息生成及更新部105管理的更新信息(Nc)或刚才之前的更新信息(pre_Nc)。另外,考虑到更新信息在短期间内改变,也可以将这之前使用的多个更新信息作为刚才之前的更新信息保持。
这里,为了确认与更新信息(test_Nc)一致而使用的使用中的更新信息相当于本发明的规定的更新信息的一个例子。另外,在这之前使用的多个更新信息相当于本发明的规定次数更新前的更新信息的一个例子。
确认应答部104在用识别信息确认部102及更新信息确认部103判定为是时,使用从接收机接受的更新信息(test_Nc)及任意数(N)、以及与接收机之间公有的交换密钥(Kx),生成知道消息,向该接收机发送。
这里,例如如下述那样进行计算知道消息。将连接交换密钥(Kx)的数输入散列函数,计算散列值。将计算出的散列值与来自接收机的更新信息(test_Nc)与任意数(N)相加,再输入散列函数,将所得到的值(160位)的高80位用作为知道消息。
另外,在用识别信息确认部102或更新信息确认部103判定为不是时,确认应答部104生成非知道消息,向该接收机发送。
非知道消息作为其目的只要利用与知道消息不同的值即可。例如,也可以使用与知道消息同样得到的值的低80位。另外,也可以使用改变与知道消息同样计算散列值时所使用的任意数(N)(例如加1)而得到的值的高80位。
图2所示为实施形态1有关的内容收发系统中使用的接收机的功能方框图。
接收机200与图9所示的以往的接收机900相同,具有:证明书及密钥保持部901、认证及密钥交换部902、更新信息存储部903、复制控制信息存储部904、内容密钥计算部905、内容解密部907、内容包分析部908,以及HTTP协议部910。还具有确认参数生成部201、确认请求部202、确认结果核对部203、内容包接收部204、以及内容利用部205。
另外,确认请求部202及确认结果核对部203分别相当于本发明的确认请求单元及确认结果核对单元的一个例子。
这里,确认参数生成部201每次确认请求都生成不同的数(N)。然后,使用更新信息(Nc)及生成的任意数(N)、以及与发送机之间公有的交换密钥(Kx),计算识别信息。由于识别信息的计算方法如前所述,因此省略。
确认请求部202将用更新信息存储部903中存储的更新信息(是现在接收的加密内容中附加来的Nc,为test_Nc)、和确认参数生成部201中生成的任意数(N)、和识别信息构成的确认请求向发送机发送。
确认结果核对部203确认从发送机接收的应答消息是否是知道消息。这里,为了确认是否是知道消息,使用发送的更新信息(test_Nc)及任意数(N)、以及与发送机之间公有的交换密钥(Kx),用与发送机的确认应答部104计算知道消息相同的方法计算知道消息,与从发送机接收的应答消息进行比较。由于知道消息的计算方法如前所述,因此省略。
内容包接收部204接受用确认结果核对部203判定的结果,在判定为从发送机接收的应答消息不是知道消息时,在包含该内容的HTTP响应结束之前,将作为该主体接收的内容包抛弃。在判定为从发送机接收的应答消息是知道消息、即是从正规的发送机发送时,判断为正接收正确的内容,继续照原样接收内容。
内容利用部205接受用确认结果核对部203判定的结果,在判定为从发送机接收的应答消息不是知道消息时,中止利用该内容。在判定为从发送机接收的应答消息是知道消息、即是从正规的发送机发送时,判断为正接收正确的内容,继续照原样利用内容。
图3所示为具有图1的发送机100及图2的接收机200的实施形态1的内容收发系统中的处理顺序(协议)图。认证及密钥公有、内容请求及接收的处理顺序与前述以往例的图10中所述的相同,故省略。
首先,用图2及图3,说明接收机200进行的、确认接收内容是否是正规的协议动作。
步骤S321:用内容利用部205,开始利用解密内容。
步骤S322:用确认参数生成部201,生成任意数(N)及识别信息。这里,生成N,使得与刚才之前实施的确认请求中使用的数不相等。
步骤S323:用确认请求部202,使用内容中附加的更新信息(Nc)及任意数(N)及识别信息生成确认请求,并进行发送。
步骤S324:用确认结果核对部203,从发送机100接收应答消息。
步骤S325:用确认结果核对部203,确认接收的应答消息是否是知道消息。若是知道消息,则进入步骤S326,继续利用内容。若不是知道消息,则进入步骤S327,中止利用内容。
步骤S326:用内容利用部205,继续利用解密的内容。
步骤S327:用内容利用部205中止利用内容,用内容包接收部204抛弃接收中的内容包。
下面,用图1及图3,说明发送机100进行的、确认接收机是否正接收正规内容用的协议动作。
步骤S311:用确认请求接受部101,从接收机接收确认请求。
步骤S312:用识别信息确认部102,判断接收的确认请求中包含的识别信息是否正确。若正确,则进入步骤S313,进行更新信息确认。若不正确,则进入步骤S316,生成非知道消息。
步骤S313:用更新信息确认部103,判断接收的确认请求中包含的更新信息是否是可看成使用中。若是使用中,则进入步骤S314,生成知道消息。若不是使用中,则进入步骤S316,生成非知道消息。
步骤S314:用确认应答部104,使用从接收机200接受的更新信息及任意数(N)、以及与接收机之间公有的交换密钥(Kx),生成知道消息。
步骤S316:用确认应答部104,生成与知道消息不同的非知道消息。照原样进入步骤S315。
步骤S315:用确认应答部104,发送应答消息(知道消息或非知道消息)。
步骤S323相当于本发明的确认请求步骤的一个例子,步骤S325相当于本发明的正规内容判定步骤的一个例子。另外,步骤S313相当于本发明的更新信息核对步骤的一个例子,将步骤S314及步骤S315合起来的处理相当于本发明的知道消息发送步骤的一个例子。
更新信息利用发送机按照规定的规则进行更新。因而,在非法设备进行内容顶替时,顶替的内容中附加的更新信息与发送机在该时刻保持的更新信息不一致。因而,发送机能够根据从接收机发送来的确认请求中包含的更新信息,确认该接收机现在是否正接收正确的内容。
另外,由于该确认结果通知即知道消息是使用正当的发送机与该接收机之间预先公有的交换密钥生成的,因此接收机能够确认接收的知道消息是否是从正当的发送机发送来的。通过这样,能够判别来自非法的冒充设备的顶替内容。
另外,发送机中的更新信息的更新由于是内部处理,可以认为是在比接收机接收附加刚才之前的更新信息的内容更早的时刻进行的,因此通过对于刚才之前的更新信息也作为知道对象,能够得到减轻关于正确内容收发进行误确认的频次的效果。
另外,通过每次确认请求还使用不同的数,从而例如非法设备存储发送机与接收机之间交换的更新信息及知道消息的组合,在接收机在来自冒充设备的顶替内容接收中发送确认请求时,即使发送与非法设备存储的该相同确认请求相对应的知道消息,也能够防止接收机中识别成功。
另外,由于通过确认请求中也包含使用正当的发送机与该接收机之间预先公有的交换密钥而生成的识别信息,从而即使非法设备将现在使用中的更新信息向该发送机发送,也不能获得对应的知道消息,因此接收机在来自冒充设备的顶替内容接收中,能够防止接收机中识别成功。
另外,在接收机不能接收知道消息时,即接收了非知道消息时,通过不利用接收内容,能够防止因非法设备干扰而使用户有可能利用来自非法的冒充设备的顶替内容。
另外,在实施形态1中,说明的是在发送机与接收机之间使用HTTP协议进行内容收发的情况,但本发明不限于此,例如也可以适用于发送机实时将内容进行流传送的情况。
(实施形态2)
图4所示为本发明实施形态2有关的内容收发系统中使用的接收机的功能方框图。实施形态2的内容收发系统中使用的发送机的构成与实施形态1相同,如图1所示的构成。
在实施形态2中,说明与实施形态1不同的部分。在实施形态2中,从接收机对发送机重新进行确认请求,一直到最大规定次数。
接收机400与图2所示的实施形态1的接收机200相同,具有:证明书及密钥保持部901、认证及密钥交换部902、更新信息存储部903、复制控制信息存储部904、内容密钥计算部905、内容解密部907、内容包分析部908,HTTP协议部910、确认参数生成部201、确认请求部202、以及确认结果核对部203。还具有重新判断部401、内容包接收部402、以及内容利用部403。
重新判断部401在用确认结果核对部203判定为不是时,判断是否重新进行。这里,例如根据进行了确认请求的次数再进一步判断是否重新进行,在使用相同的更新信息连续已经进行了两次确认请求时,判断为不重新进行更多次数的确认请求。
内容包接收部402经由重新判断部401接受用确认结果核对部203判定的结果,在判定为从发送机接收的应答消息不是知道消息时,在包含该内容的HTTP响应结束之前,将作为该主体接收的内容包抛弃。在判定为从发送机接收的应答消息是知道消息、即是从正规的发送机发送时,判断为正接收正确的内容,继续照原样接收内容。
内容利用部403经由重新判断部401接受用确认结果核对部203判定的结果,在判定为从发送机接收的应答消息不是知道消息时,中止利用该内容。在判定为从发送机接收的应答消息是知道消息、即是从正规的发送机发送时,判断为正接收正确的内容,继续照原样利用内容。
图5所示为具有图1的发送机100及图4的接收机400的实施形态2的内容收发系统中的处理顺序(协议)图。
下面,用图4及图5,说明接收机400进行的、确认接收内容是否是正规的协议动作。步骤S321~步骤S324与前述实施形态1的图3中所述相同,故省略。
步骤S325:用确认结果核对部203,确认接收的应答消息是否是知道消息。若是知道消息,则进入步骤S326,继续利用内容。若不是知道消息,则进入步骤S501,判断是否重新进行。
步骤S326:用内容利用部403,继续利用解密的内容。
步骤S501:用重新判断部401,判断是否重新进行确认请求。在重新进行时,返回步骤S322,进行确认请求发送用的准备。在不重新进行时,进入步骤S327。
这里,由于对重新判断部401设定为「使用相同更新信息的重新进行最多两次」,因此在第2次的确认请求重新发送后,再次进行步骤S501的判定时,不返回步骤S322,而进入S327。
另外,步骤S501相当于本发明的确认请求重新发送步骤的一个例子。而且,这里对重新判断部401设定的所谓两次的重新进行的最大规定次数,相当于本发明的确认请求重新步骤中重复发送正规确认请求的规定次数的一个例子。
步骤S327:用内容利用部403中止利用内容,用内容包接收部402抛弃接收中的内容包。
因而,通过使用实施形态2的接收机400,能够利用重新进行,得到减轻关于正确内容收发进行误确认的频次的效果,同时通过设置最大重新次数,还能够防止因非法设备干扰而在接收机长久重新进行之间能够利用内容(能够视听)的情况。
另外,在实施形态2中,是将重新进行的最大规定次数设为两次进行说明的,但只要根据使用的内容收发系统的使用状况及使用环境等,设定适当的次数即可。
另外,在实施形态2中,是将重新进行的限制设定为次数,但也可以用期间(时间)来设定,在这种情况下也能够得到同样的效果。
在对重新判断部401设定期间作为重新进行的限制时,在该设定的期间中进行步骤S501的判定时,返回步骤S322,在该设定的期间经过后进行步骤S501的判定时,不返回步骤S322,而进入步骤S327。这里,对重新判断部401设定作为重新进行的限制的期间,相当于确认请求重新发送步骤中重复发送正规确认请求的规定期间的一个例子。
另外,在实施形态2中,重新进行时使用的更新信息是作为与最初的确认请求中使用的更新信息相同固定的,但也可以与和接收内容一起变化的更新信息同步。
(实施形态3)
图6所示为本发明实施形态3有关的内容收发系统中使用的接收机的功能方框图。实施形态3的内容收发系统中使用的发送机的构成与实施形态1相同,如图1所示的构成。
在实施形态3中,说明与实施形态1不同的部分。在实施形态3中,在接收机中止利用接收内容后,还进行确认请求,直到能够接收知道消息为止。
接收机600与图4所示的实施形态2的接收机400相同,具有:证明书及密钥保持部901、认证及密钥交换部902、更新信息存储部903、复制控制信息存储部904、内容密钥计算部905、内容解密部907、内容包分析部908,HTTP协议部910、确认参数生成部201、确认结果核对部203、重新判断部401、以及内容利用部403。还具有确认请求部601及内容包接收部602。
确认请求部601在一旦中止利用内容后,也向发送机发送确认请求。这里,例如发送确认请求的时刻设为预先设定的重新再开始时间的反复时刻。
若从确认请求部601有请求,则内容包接收部602不抛弃接收中的内容包,向内容包分析部908传送。这是为了存储生成确认请求所必需的、现在接收中的内容中附加的更新信息(Nc)及复制控制信息(E_EMI)。
图7所示为具有图1的发送机100及图6的接收机600的实施形态3的内容收发系统中的处理顺序(协议)图。
下面,用图6及图7,说明接收机600进行的、确认接收内容是否是正规的协议动作。步骤S321~步骤S327与前述实施形态2的图5中所述相同,故省略。
步骤S701:用确认请求部601,确认在发送前一次的确认请求之后是否经过重新再开始时间,若经过了,则中止用内容包接收部602抛弃接收内容包,返回步骤S322,发送确认请求。另外,步骤S701相当于本发明的确认请求再发送步骤的一个例子。
因而,若非法设备的冒充结束,则能够立即再开始接收。
另外,也可以对确认请求部601设定使其再开始重新进行的限制次数或限制时间,使得不无限制地重新进行。通过连续的次数或从最初判定开始的经过时间来限制步骤S701中的连续的判定。在超过该限制次数或限制时间时,中止确认请求的重新发送,一直到从接收机600发送内容请求等为止。
这里对确认请求部601设定的限制次数或限制时间,相当于本发明的确认请求再发送步骤中重复发送正规确认请求的规定的限制次数或规定的限制期间的一个例子。
将为了再开始该重新进行而设定的限制次数或限制时间设定为足够多的次数或足够长的时间,通过这样在非法设备的冒充结束后,能够确实接收来自正规的发送机的知道消息。
另外,若用户给出停止指示等、产生预先设定的停止条件,则也可以停止重新进行。
另外,在实施形态3中,是设重新再开始时间重复发出中止利用内容后的确认请求,但也可以是用户的输入指定。
如上所述,若使用本发明的正规内容确认方法,则发送机根据从接收机发送的更新信息,能够确认该接收机现在是否正接收正确的内容。另外,由于该确认结果通知即知道消息是使用正当的发送机与该接收机之间预先公有的交换密钥而生成的,因此接收机能够确认接收的知道消息是否是从正当的发送机发送的。通过这样,能够判别来自非法的冒充设备的顶替内容。
另外,发送机中的更新信息的更新由于是内部处理,可以认为是在比接收机接收附加刚才之前的更新信息的内容更早的时刻进行的,因此通过不仅对于现在使用中的更新信息、对于刚才之前的更新信息也作为知道对象,能够得到减轻关于正确内容收发进行误确认的频次的效果。
另外,通过每次确认请求还使用不同的数,从而例如非法设备存储发送机与接收机之间交换的更新信息及知道消息的组合,在接收机在来自冒充设备的顶替内容接收中发送确认请求时,即使发送与非法设备存储的该相同确认请求相对应的知道消息,也能够防止接收机中识别成功。
另外,由于通过确认请求中包含使用正当的发送机与该接收机之间预先公有的交换密钥而生成的消息,从而即使非法设备将现在使用中的更新信息向该发送机发送,也不能获得对应的知道消息,因此接收机在来自冒充设备的顶替内容接收中,能够防止使得识别成功。
另外这里,在接收机不能接收知道消息时,通过不利用接收内容,能够防止用户有可能利用来自非法的冒充设备的顶替内容。
另外,在接收机不能接收知道消息时,通过规定期间或规定次数重新进行后不利用接收内容,从而能够防止因非法设备干扰而在接收机长久重新进行之间能够利用内容(能够视听)的情况。
另外,接收机在中止利用接收内容后,在能够接收知道消息之前,还进行确认请求,通过这样能够得到若非法设备的冒充结束、则可立即再开始接收的效果。
这样,通过使用本发明的正规内容确认方法、内容收发系统、发送机及接收机,能够防止接收来自非法的冒充设备的顶替内容。
另外,本发明的程序是使计算机执行上述本发明的正规内容确认方法的步骤的全部或一部分步骤的动作用的程序,是与计算机协同动作的程序,前述步骤具有:用前述接收机发送前述正规确认请求的前述确认请求步骤;用前述发送机核对前述更新信息是否是前述规定的更新信息的前述更新信息核对步骤;用前述发送机生成前述知道消息并向前述接收机发送的前述知道消息发送步骤;以及在用前述接收机接收了来自前述发送机的前述知道消息时,确认前述发送机是正规的发送机的前述正规内容判定步骤。
另外,本发明的记录媒体是记录了使计算机执行上述本发明的正规内容确认方法的步骤的全部或一部分步骤的动作用的程序的记录媒体,是能够用计算机读取的、而且读取的前述程序与前述计算机协同使用的记录媒体,前述步骤具有以下步骤:用前述接收机发送前述正规确认请求的前述确认请求步骤;用前述发送机核对前述更新信息是否是前述规定的更新信息的前述更新信息核对步骤;用前述发送机生成前述知道消息并向前述接收机发送的前述知道消息发送步骤;以及在用前述接收机接收了来自前述发送机的前述知道消息时,确认前述发送机是正规的发送机的前述正规内容判定步骤。
另外,本发明的所谓上述「一部分步骤」,意味着是这些多个步骤内的、一个或几个步骤。
另外,本发明的所谓上述「步骤的动作」,意味着是前述步骤的全部或一部分的动作。
另外,本发明的程序的一个利用形态也可以是记录在利用计算机能够读取的记录媒体中、与计算机协同动作的形态。
另外,作为记录媒体,包含ROM等。
另外,上述的本发明的计算机不限于CPU等纯粹的硬件,也可以包含固件、OS、甚至外围设备等。
另外,如上所述,本发明的构成可以通过软件来实现,也可以通过硬件来实现。
工业上的实用性
本发明的正规内容确认方法、内容收发系统、发送机及接收机作为内容确认技术是有用的,该内容确认技术用于在网络上逃避非法设备监视正当的发送机与接收机之间的通信、并对接收机发送非法内容的这样的攻击。

Claims (10)

1.一种正规内容确认方法,是内容收发系统中的正规内容确认方法,在该内容收发系统中,连接到网络的发送机根据来自接收机的内容请求将在规定时刻更新的、生成用于内容加密及解密的内容密钥所必需的更新信息附加在被加密的内容中,并进行发送,其特征在于,
所述正规内容确认方法包括以下步骤:
用所述接收机发送至少包含从所述发送机接收的所述更新信息的正规确认请求的确认请求步骤;
用所述发送机核对从所述接收机接收的所述正规确认请求中包含的所述更新信息是否是规定的更新信息的更新信息核对步骤,其中所述规定的更新信息是现在使用中的更新信息或规定次数更新前的更新信息;
在用所述发送机判定为所述更新信息是所述规定的更新信息时,使用所述更新信息及所述发送机和所述接收机的双方预先公有的交换密钥,生成知道消息并向所述接收机发送的知道消息发送步骤;以及
在用所述接收机接收了来自所述发送机的所述知道消息时,判断为接收中的加密后的内容是正规内容的正规内容判定步骤。
2.如权利要求1所述的正规内容确认方法,其特征在于,
在所述确认请求步骤中,所述接收机每发送一次所述正规确认请求,将不同的数也包含在所述正规确认请求中进行发送,
在所述知道消息发送步骤中,所述发送机还使用所述正规确认请求中包含的所述数,生成所述知道消息。
3.如权利要求1所述的正规内容确认方法,其特征在于,
在所述确认请求步骤中,所述接收机使用所述交换密钥及从所述发送机发送来的所述更新信息生成的识别消息也包含在所述正规确认请求中进行发送,
在所述知道消息发送步骤中,所述发送机在判定为所述更新信息是所述规定的更新信息、而且确认所述正规确认请求中包含的所述识别消息与所述发送机本身使用所述交换密钥及所述更新信息生成的识别消息一致时,将所述知道消息向所述接收机发送。
4.如权利要求1所述的正规内容确认方法,其特征在于,
在所述知道消息发送步骤中,所述发送机在判定为所述更新信息不是所述规定的更新信息时,将非知道消息向所述接收机发送,
在所述正规内容判定步骤中,在用所述接收机接收了来自所述发送机的所述非知道消息时,判断为接收中的加密后的内容不是正规内容,不利用所述加密后的内容。
5.如权利要求1所述的正规内容确认方法,其特征在于,
在所述正规内容判定步骤中,在所述接收机不能接收所述知道消息时,还具有用所述接收机在规定期间重复发送所述正规确认请求的确认请求重新发送步骤,
在所述正规内容判定步骤中,在用所述接收机即使超过所述规定期间也不能接收所述知道消息时,就不利用接收的加密后的内容。
6.如权利要求1所述的正规内容确认方法,其特征在于,
在所述正规内容判定步骤中,在所述接收机不能接收所述知道消息时,还具有用所述接收机重复规定次数发送所述正规确认请求的确认请求重新发送步骤,
在所述正规内容判定步骤中,在用所述接收机即使发送所述规定次数的所述正规确认请求也不能接收所述知道消息时,就不利用接收的加密后的内容。
7.如权利要求4至6的任一项所述的正规内容确认方法,其特征在于,
在所述正规内容判定步骤中,在用所述接收机不利用接收的所述加密后的内容之后,直到规定的限制次数或规定的限制期间或规定的停止条件具备之前,还具有重复发送所述正规确认请求的确认请求再发送步骤,
在所述正规内容判定步骤中,在用所述接收机不利用接收的所述加密后的内容之后,在接收了所述知道消息时,就利用接收的加密后的内容。
8.一种内容收发系统,具有:发送内容请求的接收机、以及发送机,该发送机利用网络与所述接收机连接,根据来自接收机的内容请求,将在规定时刻更新的、生成用于内容加密及解密的内容密钥所必需的更新信息附加在被加密的内容中,并进行发送,其特征在于,
所述接收机具有:
发送使用与所述发送机的双方预先公有的交换密钥、和从所述发送机接收的所述更新信息生成的正规确认请求的确认请求单元;以及
在接收了来自所述发送机的知道消息时,判断为接收中的加密后的内容是正规内容的确认结果核对单元,
所述发送机具有:
接收从所述接收机发送来的所述正规确认请求的确认请求接受单元;
核对接收的所述正规确认请求中包含的所述更新信息是否是规定的更新信息、的更新信息确认单元,其中所述规定的更新信息是现在使用中的更新信息或规定次数更新前的更新信息;以及
在判定为所述更新信息是所述规定的更新信息时,使用所述更新信息和与所述接收机的双方公有的所述交换密钥生成所述知道消息,并向所述接收机发送的确认应答单元。
9.一种发送机,是内容收发系统中使用的发送机,在该内容收发系统中,连接到网络的发送机根据来自接收机的内容请求将在规定时刻更新的、生成用于内容加密及解密的内容密钥所必需的更新信息附加在被加密的内容中,并进行发送,其特征在于,具有:
接收所述接收机中使用与所述接收机的双方预先公有的交换密钥、和从所述发送机接收的所述更新信息生成的、并从所述接收机发送来的正规确认请求的确认请求接受单元;
核对从所述接收机接收的所述正规确认请求中包含的所述更新信息是否是规定的更新信息的更新信息确认单元,其中所述规定的更新信息是现在使用中的更新信息或规定次数更新前的更新信息;以及
在判定为所述更新信息是所述规定的更新信息时,使用所述更新信息和所述交换密钥,生成判断所述接收机接收中的加密后的内容是否是正规内容用的知道消息,并向所述接收机发送的确认应答单元。
10.一种接收机,是内容收发系统中使用的接收机,在该内容收发系统中,连接到网络的发送机根据来自接收机的内容请求将在规定时刻更新的、生成用于内容加密及解密的内容密钥所必需的更新信息附加在被加密的内容中,并进行发送,其特征在于,具有:
发送使用与所述发送机的双方预先公有的交换密钥、和从所述发送机接收的所述更新信息生成的正规确认请求的确认请求单元;以及
在接收了所述发送机判定为接收的所述正规确认请求中包含的所述更新信息是规定的更新信息后,使用所述更新信息及所述交换密钥生成并发送来的知道消息时,判断为接收中的加密后的内容是正规内容的确认结果核对单元,其中所述规定的更新信息是现在使用中的更新信息或规定次数更新前的更新信息。
CN2005800343886A 2004-10-13 2005-10-12 正规内容确认系统 Active CN101036341B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP298722/2004 2004-10-13
JP2004298722A JP4725070B2 (ja) 2004-10-13 2004-10-13 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
PCT/JP2005/018777 WO2006041082A1 (ja) 2004-10-13 2005-10-12 正規コンテンツ確認システム

Publications (2)

Publication Number Publication Date
CN101036341A CN101036341A (zh) 2007-09-12
CN101036341B true CN101036341B (zh) 2010-04-21

Family

ID=36148370

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800343886A Active CN101036341B (zh) 2004-10-13 2005-10-12 正规内容确认系统

Country Status (6)

Country Link
US (1) US8510844B2 (zh)
EP (1) EP1802025B1 (zh)
JP (1) JP4725070B2 (zh)
KR (1) KR20070063534A (zh)
CN (1) CN101036341B (zh)
WO (1) WO2006041082A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
KR100858975B1 (ko) * 2006-10-30 2008-09-17 한국전자통신연구원 전자감시 방법 및 그 시스템
US8606862B2 (en) * 2007-08-21 2013-12-10 Microsoft Corporation Electronic mail delay adaptation
US8706819B2 (en) * 2007-08-21 2014-04-22 Microsoft Corporation Electronic mail delay adaptation
US8909714B2 (en) * 2007-08-21 2014-12-09 Microsoft Corporation Electronic mail delay adaptation
DE102007056788A1 (de) * 2007-11-23 2009-06-10 T-Mobile Internationale Ag Verfahren zum Zugang zu geschlossenen Gruppen in Radiozugangsnetzen
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
CN102663297A (zh) * 2012-04-06 2012-09-12 天地融科技股份有限公司 一种字模获取方法、字符显示装置和系统,电子签名工具
JP6112874B2 (ja) * 2013-01-21 2017-04-12 キヤノン株式会社 通信装置、通信装置の制御方法、および、プログラム
US20150039752A1 (en) * 2013-07-30 2015-02-05 Edward Hague Advanced BACNet router
JP6433951B2 (ja) * 2016-08-09 2018-12-05 東芝デジタルソリューションズ株式会社 ネットワーク監視装置およびプログラム
US11075887B2 (en) * 2016-10-24 2021-07-27 Arm Ip Limited Federating data inside of a trusted execution environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1138927A (zh) * 1994-01-13 1996-12-25 银行家信托公司 具有密钥由第三方保存特性的密码系统和方法
EP1143656A2 (en) * 2000-04-06 2001-10-10 Matsushita Electric Industrial Co., Ltd. Copyright protection system, encryption device, decryption device, and recording medium

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP4731034B2 (ja) * 2000-04-06 2011-07-20 パナソニック株式会社 著作物保護システム、暗号化装置、復号化装置および記録媒体
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP2002207639A (ja) * 2001-01-09 2002-07-26 Sony Corp コンテンツ並びにその処理方法及びその処理装置
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
JP2004157864A (ja) * 2002-11-07 2004-06-03 Canon Inc コンテンツ配信システム
US7584353B2 (en) * 2003-09-12 2009-09-01 Trimble Navigation Limited Preventing unauthorized distribution of media content within a global network
US7475322B2 (en) * 2003-11-14 2009-01-06 Avocent Huntsville Corporation Wireless broadcast protocol

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1138927A (zh) * 1994-01-13 1996-12-25 银行家信托公司 具有密钥由第三方保存特性的密码系统和方法
EP1143656A2 (en) * 2000-04-06 2001-10-10 Matsushita Electric Industrial Co., Ltd. Copyright protection system, encryption device, decryption device, and recording medium

Also Published As

Publication number Publication date
JP4725070B2 (ja) 2011-07-13
WO2006041082A1 (ja) 2006-04-20
EP1802025A1 (en) 2007-06-27
JP2006115083A (ja) 2006-04-27
US8510844B2 (en) 2013-08-13
US20080244698A1 (en) 2008-10-02
CN101036341A (zh) 2007-09-12
EP1802025B1 (en) 2013-04-10
KR20070063534A (ko) 2007-06-19
EP1802025A4 (en) 2011-12-14

Similar Documents

Publication Publication Date Title
CN101036341B (zh) 正规内容确认系统
CN108092982B (zh) 一种基于联盟链的数据存储方法及系统
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
KR101019006B1 (ko) 암호 키들의 대체를 위한 인증 및 분할 시스템 및 방법
CN1326349C (zh) 内容分配系统
JP4219965B2 (ja) ワンタイムidによる認証
CN101741860B (zh) 一种计算机远程安全控制方法
CA2560570A1 (en) Authentication between device and portable storage
CN112769758B (zh) 一种基于区块链的可信物联网燃气表及本地和云端的可信方法
JP2006211343A (ja) 認証方式及び認証システム
JP2002259605A (ja) 情報処理装置及び方法、並びに記憶媒体
JP2003216237A (ja) 遠隔監視システム
CN102843232A (zh) 生成安全装置密钥
CN102761560B (zh) 一种验证信息完整性的方法和系统
CN111797367A (zh) 软件认证方法及装置、处理节点及存储介质
CN106257483B (zh) 电子数据的处理方法、设备及系统
CN114189359B (zh) 一种避免数据篡改的物联网设备、数据安全传输方法和系统
CN112787990B (zh) 一种电力终端可信接入认证方法和系统
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
US20150304289A1 (en) Notarization agent and method for collecting digital evidence using notarization agent
JPH11308213A (ja) 暗号データ回復方法および装置
CN114172740A (zh) 一种基于配网证书验证的配电网安全接入方法
KR100892609B1 (ko) 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한컴퓨터 프로그램을 기록한 매체
WO2010067797A1 (ja) 通信装置、サーバ装置及び通信プログラム
GB2570292A (en) Data protection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant