JP2007074112A - 暗号化データ伝送システムおよび暗号化データ伝送方式 - Google Patents
暗号化データ伝送システムおよび暗号化データ伝送方式 Download PDFInfo
- Publication number
- JP2007074112A JP2007074112A JP2005256459A JP2005256459A JP2007074112A JP 2007074112 A JP2007074112 A JP 2007074112A JP 2005256459 A JP2005256459 A JP 2005256459A JP 2005256459 A JP2005256459 A JP 2005256459A JP 2007074112 A JP2007074112 A JP 2007074112A
- Authority
- JP
- Japan
- Prior art keywords
- verification
- authentication
- authentication device
- encrypted data
- data transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】 承認機器から証明機器に対しスクランブルを施したデータを伝送する機器で、一旦認証を終えた後も証明機器が正当な機器であるか否かの検証を行う検証用コードを証明機器から認証機器から送信しこの検証用コードに問題があれば全ての認証を取り消してデータの送出も停止させてしまうシステムの場合、検証用コードを不正利用目的で解析する為に予想されるコードを送出してその可否を試そうとする者に対しては、どの検証用コードに問題が有ったのかをわざわざ教えている様なものであるといった不都合を解消する。
【解決手段】 問題のある検証用コードを受け取った場合でも直ちにデータ送出を停止せず何事もなかったかの用に振る舞い、更に数回の検証用コード受信後に停止することにより、いずれの検証用コードに不具合があったのかを外部には容易には判らない様にする。
【選択図】 図1
【解決手段】 問題のある検証用コードを受け取った場合でも直ちにデータ送出を停止せず何事もなかったかの用に振る舞い、更に数回の検証用コード受信後に停止することにより、いずれの検証用コードに不具合があったのかを外部には容易には判らない様にする。
【選択図】 図1
Description
本発明は、暗号化データ伝送システムおよび暗号化データ伝送方式に関し、特に証明機器の検証に関するものである。
近年、ビデオ画像の高精細化とデジタル記録技術の発展に伴い、AVコンテンツの著作権保護が重要となって来た。AV機器間での画像伝送においては、不正コピーを防止する観点から、暗号化されたデータにて受け渡しを行うことが求められる。その際、認証機器すなわちAVデータを送出する機器側は、接続された証明機器すなわちAVデータを受信する機器側が正当な権利を有するかの認証作業を行った後、AVデータにスクランブルをかけて送出する。そして一旦認証が為された後も、送出データの盗聴や不正流用を防ぐ目的で、スクランブルを掛ける際に用いるスクランブルキーの更新を定期的に行う。
スクランブルキーの更新を行う際に、その都度新たなスクランブルキー生成の為の通信を行うのは不正解析を助ける結果にも成りかねない。そこで、互いに通信すること無く自動的にスクランブルキーの更新を行う方法が提案されている(例えば、下記特許文献1参照。)。しかし、最初に認証した証明機器が途中で他の不正機器にすり替えられていた場合には無防備である。
特開2003−198531号公報
そこで、一旦認証を終えた後も証明機器が正当な機器であるか否かの検証を行う必要があり、HDCPと命名されたビデオデータ通信様のコンテンツ保護方式が用いられる様に成って来た。これは認証が終えた後も、機器ごとに与えられたユニークなIDを基に所定の演算方法にて算出される検証用コードを、認証機器側から証明機器に対し定期的に送出させるコンテンツ保護方式である。
図5は、この検証用コードの通信の概念を模式的に描いたものである。
図5に示す様に、証明機器からは128フレーム毎に検証用コードが送信される。フレーム周波数は59.94Hz(60/1.001Hz)なので、検証用コードは約2秒(2.135…秒)間隔で発せられる。
認証機器側は、この所定の間隔で検証用コードが到来することを確認しつつ、検証用コードから接続相手が正当な機器であることを確認し、もし問題があれば全ての認証を取り消し、画像データの送出も停止させてしまう。
しかしながらこれは、検証用コードを不正利用目的で解析する為に予想されるコードを送出してその可否を試そうとする者に対し、どの検証用コードに問題が有ったのかをわざわざ教えている様なものである。
本発明は、上述の問題点に着目して成されたものであって、問題のある検証用コードを受け取った場合でも直ちにデータ送出を停止せず、何事もなかったかのように振る舞い、更に数回の検証用コード受信後に停止することにより、いずれの検証用コードに不具合があったのかを外部には容易には判らない様にすることのできる暗号化データ伝送システムおよび暗号化データ伝送方式の提供を目的とするものである。
本発明は、前記目的を達成するため、暗号化データ伝送システムおよび暗号化データ伝送方式を、それぞれ次の(1)、(2)に示すとおりのものとする。
(1)認証機器と証明機器間で認証処理を行った後、認証機器は暗号化したデータ信号を証明機器に送出するとともに、認証機器は自己の正当性を証明する為の検証用データを認証機器に対し発し、認証機器はこの検証用データを確認することにより保全性を保つ暗号化データ伝送システムであって、
認証機器は受信した検証用データから認証機器の正当性に問題が有ると判断した場合、その後数回の検証用データを受け取ってから認証を取り消し暗号化したデータ信号の送出を停止することを特徴とする暗号化データ伝送システム。
認証機器は受信した検証用データから認証機器の正当性に問題が有ると判断した場合、その後数回の検証用データを受け取ってから認証を取り消し暗号化したデータ信号の送出を停止することを特徴とする暗号化データ伝送システム。
(2)認証機器と証明機器間で認証処理を行った後、認証機器は暗号化したデータ信号を証明機器に送出するとともに、認証機器は自己の正当性を証明する為の検証用データを認証機器に対し発し、認証機器はこの検証用データを確認することにより保全性を保つ暗号化データ伝送方式であって、
認証機器は受信した検証用データから認証機器の正当性に問題が有ると判断した場合、その後数回の検証用データを受け取ってから認証を取り消し暗号化したデータ信号の送出を停止することを特徴とする暗号化データ伝送方式。
認証機器は受信した検証用データから認証機器の正当性に問題が有ると判断した場合、その後数回の検証用データを受け取ってから認証を取り消し暗号化したデータ信号の送出を停止することを特徴とする暗号化データ伝送方式。
本発明によれば、認証処理を終えた後も定期的に検証用コードにて証明機器の正当性を確認する際、認証機器は問題のある検証用コードを受け取った場合でも直ちに画像データ送出を停止せず何事もなかったかのように振る舞う。そして、更に数回の検証用コード受信後に停止することにより、いずれの検証用コードに不具合があったのかを外部には容易には判らないようにすることが出来る。
以下に本発明を実施するための最良の形態を、実施例に基づいて説明する。
[第1の実施例]
図2は本発明の第1の実施例による画像伝送出力段の回路ブロック図である。
図2は本発明の第1の実施例による画像伝送出力段の回路ブロック図である。
同図中11は不図示の画像入力段から受け取った画像信号を描画用画像データに変換する画像処理ブロック、12は描画用画像データにスクランブルを施す暗号化ブロック、13はスクランブルされた描画用画像データを証明機器に対し差動伝送出力する為のトランスミッター、14は描画用画像データ伝送の出力端子、30は全体を制御するCPU、34は証明機器との制御通信を行う為の制御信号入出力端子である。CPU30は、画像処理ブロック11に対し描画用画像データに変換する際の各種設定指示を行うとともに、制御信号入出力端子34を介して証明機器の認証処理や検証処理を行い、暗号化ブロック12に対しスクランブルキーを発行する。
この、CPU30が制御信号入出力端子34を介して行なわれる証明機器の検証処理通信の模様を図1に、その際のフローチャートを図3に表す。
先ず、図3のフローチャートから説明する。ステップ301にて128フレームとされた所定の間隔が到来するのを待ち、ステップ302に進む。ステップ302では検証用コードが受信されているかを調べる。受信していなければステップ320に進み直ちに描画用画像データの送出を停止させ、受信していればステップ303にてその検証用コードが正しいものであるか否かの判定を行う。ここで問題が無ければステップ301に戻る。正しくないコードの場合はステップ304にて先ず、擬似的な乱数“R”を発生させステップ305にてカウンタをスタートさせる。“R”は1以上255以下の値であり、カウンタは40mSec.に1づつインクリメントされる。ステップ308ではカウンタ値と“R”を比較、すなわち不正検証用コード受信からランダムに設定された時間経過したか否かをチェックし、経過していたらステップ320にて描画用画像データの送出を停止させる。
次に検証処理通信の模様を図1を用いて説明する。
証明機器は、先に図5を用いて説明した従来技術図同様、128フレーム毎に検証用コードを送出する。証明機器からStep−21及びStep−22にて発行された検証用コード−1及び検証用コード−2は、検証用コードが正しかった場合を例示し、認証機器はStep−11及びStep−12にて検証用コードの確認処理を行い何も問題が無いと判断している。
これに続いて証明機器がStep−23で、誤った検証用コード−3を発したとする。認証機器はStep−13にてNG判定を下すが、この時点では外部から簡便に判る様なリアクションはとらない。この後も証明機器はStep−24、Step−25と所定の間隔で検証用コード−4、検証用コード−5を発する。一方証明機器は既にNG判定を下している為、検証用コード−4、検証用コード−5の検証作業は行わず、ランダムに設定される時間(0以上10.2秒以下)が経過するのを待ち、Step−18にて急遽描画用画像データの送出を停止させる。
[第2の実施例]
次に、本発明の第2の実施例についいて説明する。第2の実施例の場合も回路ブロックは第1の実施例と同様のもので実現出来、異なる点はCPU30の動作にある。この、CPU30が制御信号入出力端子34を介して行なわれる証明機器の検証処理通信のフローチャートを図4に示す。
次に、本発明の第2の実施例についいて説明する。第2の実施例の場合も回路ブロックは第1の実施例と同様のもので実現出来、異なる点はCPU30の動作にある。この、CPU30が制御信号入出力端子34を介して行なわれる証明機器の検証処理通信のフローチャートを図4に示す。
図4のステップ300からステップ303は第1の実施例の場合のフローチャート図3と同様である。ステップ303にて検証用コードに誤りを見つけた際に進むステップ314でランダムに1〜8が“R”に設定される。そしてステップ315にて認証機器が送出する描画用画像データのフレーム数をカウントし、128フレームカウントしたらステップ316にて検証用コードが証明機器から発せられたか否かをチェックする。もし発せられていない場合にはステップ320にて描画用画像データの送出を停止するが、正しく発せられた場合でもその内容はチェックせず、次のステップ317にてカウント値“R”をデクリメントするだけである。そしてステップ318にてカウント値“R”をチェックしてステップ315に戻るが、ステップ318にてカウント値“R”が0に達したらステップ320にて描画用画像データの送出を停止する。
この場合検証処理通信の模様も第1の実施例の場合の図1とほぼ同等である。
11 画像処理ブロック
12 暗号化ブロック
13 トランスミッター
14 出力端子
30 CPU
34 制御信号入出力端子
12 暗号化ブロック
13 トランスミッター
14 出力端子
30 CPU
34 制御信号入出力端子
Claims (8)
- 認証機器と証明機器間で認証処理を行った後、認証機器は暗号化したデータ信号を証明機器に送出するとともに、認証機器は自己の正当性を証明する為の検証用データを認証機器に対し発し、認証機器はこの検証用データを確認することにより保全性を保つ暗号化データ伝送システムであって、
認証機器は受信した検証用データから認証機器の正当性に問題が有ると判断した場合、その後数回の検証用データを受け取ってから認証を取り消し暗号化したデータ信号の送出を停止することを特徴とする暗号化データ伝送システム。 - 請求項1記載の暗号化データ伝送システムにおいて、検証用データから認証機器の正当性に問題が有ると判断した後、認証を取り消すまでの時間をランダムな値とすることを特徴とする暗号化データ伝送システム。
- 請求項1記載の暗号化データ伝送システムにおいて、検証用データから認証機器の正当性に問題が有ると判断した後、認証を取り消すまでに受け取る検証用データの数をランダムな値とすることを特徴とする暗号化データ伝送システム。
- 請求項1ないし3のいずれか記載の暗号化データ伝送システムにおいて、HDCPもしくはこれを用いたHDMIによるシステムであることを特徴とする暗号化データ伝送システム。
- 認証機器と証明機器間で認証処理を行った後、認証機器は暗号化したデータ信号を証明機器に送出するとともに、認証機器は自己の正当性を証明する為の検証用データを認証機器に対し発し、認証機器はこの検証用データを確認することにより保全性を保つ暗号化データ伝送方式であって、
認証機器は受信した検証用データから認証機器の正当性に問題が有ると判断した場合、その後数回の検証用データを受け取ってから認証を取り消し暗号化したデータ信号の送出を停止することを特徴とする暗号化データ伝送方式。 - 請求項5記載の暗号化データ伝送方式において、検証用データから認証機器の正当性に問題が有ると判断した後、認証を取り消すまでの時間をランダムな値とすることを特徴とする暗号化データ伝送方式。
- 請求項5記載の暗号化データ伝送方式において、検証用データから認証機器の正当性に問題が有ると判断した後、認証を取り消すまでに受け取る検証用データの数をランダムな値とすることを特徴とする暗号化データ伝送方式。
- 請求項5ないし7記載の暗号化データ伝送方式において、HDCPもしくはこれを用いたHDMIによるシステムであることを特徴とする暗号化データ伝送方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005256459A JP2007074112A (ja) | 2005-09-05 | 2005-09-05 | 暗号化データ伝送システムおよび暗号化データ伝送方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005256459A JP2007074112A (ja) | 2005-09-05 | 2005-09-05 | 暗号化データ伝送システムおよび暗号化データ伝送方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007074112A true JP2007074112A (ja) | 2007-03-22 |
Family
ID=37935224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005256459A Withdrawn JP2007074112A (ja) | 2005-09-05 | 2005-09-05 | 暗号化データ伝送システムおよび暗号化データ伝送方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007074112A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014529791A (ja) * | 2011-08-18 | 2014-11-13 | アップル インコーポレイテッド | グラフィックプロセッサgpuからビデオディスプレイへのhdcpリンクを保護する方法 |
-
2005
- 2005-09-05 JP JP2005256459A patent/JP2007074112A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014529791A (ja) * | 2011-08-18 | 2014-11-13 | アップル インコーポレイテッド | グラフィックプロセッサgpuからビデオディスプレイへのhdcpリンクを保護する方法 |
US9767840B2 (en) | 2011-08-18 | 2017-09-19 | Apple Inc. | Securing protected content during video playback |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7464274B2 (en) | Manufacturing trusted devices | |
EP1788745B1 (en) | Communication apparatus | |
CN100495962C (zh) | 内容发送装置、内容接收装置和内容传送方法 | |
JP2003216237A (ja) | 遠隔監視システム | |
KR101314751B1 (ko) | 디알엠 설치 관리 방법 및 장치 | |
CN106897606A (zh) | 一种刷机防护方法和装置 | |
KR101269086B1 (ko) | 차량용 데이터의 인증 및 획득 방법 및 시스템 | |
JP2015220515A (ja) | 位置情報検証装置、中継装置、移動体装置、位置情報検証プログラム、中継プログラムおよび移動体プログラム | |
CN110225038B (zh) | 用于工业信息安全的方法、装置及系统 | |
JP5729985B2 (ja) | セキュリティ性の高い遊技機の通信装置 | |
WO2017126471A1 (ja) | 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 | |
CN112398644B (zh) | 内容密钥共享方法、系统及存储介质 | |
CN112380501A (zh) | 设备运行方法、装置、设备和存储介质 | |
JP2007074112A (ja) | 暗号化データ伝送システムおよび暗号化データ伝送方式 | |
US8355508B2 (en) | Information processing apparatus, information processing method, and computer readable recording medium | |
JP2015502586A (ja) | オンライン閲読デジタルコンテンツ認証の方法およびシステム | |
JP3749679B2 (ja) | 無線マルチホップネットワークの不正パケット防止方法及び防止装置 | |
CN105741387A (zh) | 一种门禁识别方法、门禁卡、服务器和门禁识别系统 | |
KR20080104441A (ko) | 보안기술 기반의 휴대단말기를 이용한 홈네트워크 서비스시스템 및 그 방법 | |
CN109740321B (zh) | 吊销加密机管理员锁的方法、加密机及厂商服务器 | |
CN114143067A (zh) | 一种拨测系统的指令处理方法及系统 | |
JP2008004065A (ja) | 半導体装置、電子機器及び機器認証プログラム | |
JP4543570B2 (ja) | 検証システム | |
JP2005217907A (ja) | 遠方監視制御装置、遠方監視制御方法およびそのプログラム | |
JP2007215154A (ja) | 電子機器、機器認証管理方法および機器認証管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081202 |