JP3086887B2 - 情報伝達方法、情報発信方法、情報再生方法及び通信装置 - Google Patents

情報伝達方法、情報発信方法、情報再生方法及び通信装置

Info

Publication number
JP3086887B2
JP3086887B2 JP08209438A JP20943896A JP3086887B2 JP 3086887 B2 JP3086887 B2 JP 3086887B2 JP 08209438 A JP08209438 A JP 08209438A JP 20943896 A JP20943896 A JP 20943896A JP 3086887 B2 JP3086887 B2 JP 3086887B2
Authority
JP
Japan
Prior art keywords
information
variable
random number
length
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP08209438A
Other languages
English (en)
Other versions
JPH1056448A (ja
Inventor
将迪 鳥飼
幹雄 藤井
Original Assignee
株式会社ローレルインテリジェントシステムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ローレルインテリジェントシステムズ filed Critical 株式会社ローレルインテリジェントシステムズ
Priority to JP08209438A priority Critical patent/JP3086887B2/ja
Priority to US08/794,233 priority patent/US6038321A/en
Publication of JPH1056448A publication Critical patent/JPH1056448A/ja
Application granted granted Critical
Publication of JP3086887B2 publication Critical patent/JP3086887B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/65Arrangements characterised by transmission systems for broadcast
    • H04H20/76Wired systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば衛星放送、
CATV(cable television)、公衆網、ネットワーク
等を用いてディジタル情報を伝達する技術に係り、特に
情報伝達の際の内容の同一性やセキュリティ性が重視さ
れる技術の分野に関する。
【0002】
【従来の技術】情報通信技術やマルチメディア技術の進
展により、ディジタル情報(以下、コンテンツと称す
る)の利用ないし応用分野は飛躍的に拡大し、その伝達
形態も、衛星放送、CATV、インターネット、イント
ラネット等のように多様化している。今後は、さらにコ
ンテンツの多様化、多面化と併せて高付加価値化が促進
され、地球規模で高度情報化社会の成熟に向かうことが
予想される。一方において、財産的価値そのものや対価
の対象となるコンテンツ、あるいは秘密性の高いコンテ
ンツを提供者側から利用者側へ伝達する場合、特に、そ
の伝達態様が提供者の管理下にない公衆網やネットワー
ク等を用いた場合は、コンテンツの内容の同一性を保持
するとともに、第三者による搾受を防止するための強力
なセキュリティ対策が必要となる。
【0003】例えば、会員制の通信システムにおいて提
供者側から各会員へ映画、電子出版、在宅医療、教育等
の有料コンテンツを配信する場合、配信中におけるコン
テンツの内容変更や、会員以外の者がそれを傍受して無
権限で利用することは厳に防止されなければならない。
この防止策として暗号化技術が有用であり、特に、伝達
中の内容の同一性の確保をも重要視する場合は、コンテ
ンツをストリーム暗号化することがより有効な手段とな
る。
【0004】ストリーム暗号化の手法は、情報発信装置
(暗号側)と情報受信装置(復号側)とで同じ乱数列を
発生させ、これをコンテンツにビット毎に加算(排他的
論理和を判定すること)することを特徴とする。この手
法は、ビット毎の処理であり、復号時に伝達中の誤りが
拡大しないという利点を有するため、大容量のコンテン
ツを高速且つ正しく伝達する用途に適している。なお、
この種の暗号化技術やストリーム暗号等については、
「情報理論入門」(岡本 栄司著,共立出版,1993
年)の記載を参考にすることができる。
【0005】
【発明が解決しようとする課題】ところで、情報受信装
置に於いてストリーム暗号からもとのコンテンツを再生
する場合、暗号情報の個々のビットに情報発信側で用い
たものと同一の乱数列をそれぞれ加算することが前提と
なる。情報発信装置と情報受信装置とで乱数列を同一に
することを同期を取るといい、その同期の取り方とし
て、外部同期式と自己同期式とがある。外部同期式は、
情報発信装置と情報受信装置がそれぞれ独立に乱数列を
生成するとともに、同期のための情報を相互に送信しあ
う方式である。一方、自己同期式は、情報受信装置に於
いて暗号情報をもとに乱数列を自律的に発生させる方式
であり、ある一定の長さの暗号情報を受信した後に同期
が自動的に取られる。
【0006】しかしながら、上述のいずれの同期方式の
場合も、情報発信装置及び情報受信装置にそれぞれ乱数
発生手段を設置する必要があり、一つの情報発信装置に
対して複数の情報受信装置が存在する通信システムで
は、設置コストが著しく上昇する。また、同期をとるた
めの処理が不可欠となることから高速処理を要する用途
では運用上も支障が生じる。特に、自己同期式を採用す
る場合には同期が取れるまで時間がかかり、例えば動画
のように迅速な処理が要求されるコンテンツの伝達が著
しく困難であった。さらに、ストリーム暗号化の場合、
暗号化の際の鍵となる乱数列の解読の困難性をいかに保
つかが大きな問題となる。
【0007】本発明の課題は、上記問題点に鑑み、スト
リーム暗号を用いて情報伝達を行う際の伝達効率の向上
を図るとともに、伝達過程における事故や犯罪の発生を
未然に防止することができる情報伝達手法を提供するこ
とにある。
【0008】
【課題を解決するための手段】本発明は、上記課題を解
決する、改良された情報伝達方法を提供する。この情報
伝達方法は、それぞれ、自然乱数を鍵として対象データ
の先頭と末尾との間の双方向データ置換を複数回繰り返
すことにより前記対象データを暗号化する同一アルゴリ
ズムの暗号化手段を有する情報発信装置と一または複数
の情報受信装置との間で行うディジタル情報の伝達方法
である。情報発信装置は、ディジタル情報に対応する可
変長データを前記暗号化手段で暗号化して可変長乱数列
を生成し、生成された可変長乱数列とディジタル情報の
個々のビットとの排他的論理和判定により得た伝達情報
を一または複数の情報受信装置に宛てて伝達するととも
に、前記伝達情報の伝達経路とは別の経路で、前記暗号
化に用いた自然乱数及び可変長データを、認証された情
報受信装置に秘匿通知する。一方、情報受信装置は、前
記秘匿通知された可変長データ及び自然乱数をもとに当
該可変長データを前記暗号化手段で暗号化して前記情報
発信装置で用いたものと同一の可変長乱数列を生成し、
生成された可変長乱数列と前記伝達された伝達情報とを
排他的論理和判定してディジタル情報を再生する。
【0009】なお、暗号化により可変長乱数列を生成す
る場合、自然乱数は一つであってもよいが、万全を期す
場合は複数のものを用いる。複数の自然乱数を用いる場
合は、まず前記可変長データを一の自然乱数を鍵として
暗号化し、これにより得られた可変長乱数列と所定の
準論理値との排他的論理和判定結果を他の自然乱数によ
り暗号化して新たな可変長乱数列を生成する。そして、
生成された可変長乱数列とディジタル情報の個々のビッ
トとの排他的論理和判定により得た伝達情報を前記情報
受信装置に宛てて伝達する。また、認証済みの情報受信
装置可変長データ及び使用した自然乱数(及びその使
用順の情報)を当該情報受信装置に秘匿通知する。
【0010】情報受信装置では、取得した前記可変長デ
ータ及び自然乱数(及びその使用順の情報)をもとに、
情報発信装置のものと同じ暗号アルゴリズムで可変長デ
ータを自然乱数により暗号化して、情報発信装置で生成
したものと同じ可変長乱数列を生成する。そして、生
され可変長乱数列と情報発信装置から伝達された伝達情
報とを排他的論理和判定してディジタル情報を再生す
る。
【0011】本発明は、また、上記方法の実施に適した
通信装置、即ち、情報受信装置に向けてディジタル情報
を伝達する情報発信装置として機能する第1の通信装置
と、情報発信装置から伝達されたディジタル情報を再生
する情報受信装置として機能する第2の通信装置とを提
供する。
【0012】第1の通信装置は、自然乱数を鍵として対
象データの先頭と末尾との間の双方向データ置換を複数
回繰り返すことにより前記対象データを暗号化する暗号
化手段を有する情報受信装置に対してディジタル情報を
伝達する通信装置であって、前記ディジタル情報に対応
る可変長データを生成する可変長データ生成手段と、
所定の乱数発生装置から自然乱数を取得する乱数取得手
段と、前記生成された可変長データ及び取得した自然乱
をもとに前記情報受信装置のものと同一のアルゴリズ
ムで当該可変長データを暗号化して可変長乱数列を生成
する暗号化手段と、前記コンテンツと前記暗号化手段に
より生成された可変長乱数列との排他的論理和条件を判
定する論理回路と、前記情報受信装置に対して、前記可
変長データ及びその暗号化に用いた自然乱数を秘匿通知
するとともに前記論理回路による判定結果を発信する通
信設定手段とを備えて成る
【0013】数の自然乱数を用いる場合、前記暗号化
手段は、まず可変長データを一の自然乱数により暗号化
して可変長乱数列を生成し、この可変長乱数列と所定の
基準論理値との排他的論理和判定結果を他の自然乱数に
より暗号化して新たな可変長乱数列を生成すように構
成する。また、前記通信設定手段を、前記複数の自然乱
数と各自然乱数の使用順の情報をも通知するように構成
する。
【0014】なお、前記通信設定手段は、情報受信装置
の認証を行う認証処理手段と、認証結果が正当である場
合に前記自然乱数を含む通知対象情報を当該情報受信装
置に固有の鍵により暗号化する暗号化手段とを備え、こ
の暗号化手段の出力情報を前記情報受信装置に通知する
ように構成することが好ましい。
【0015】第2の通信装置は、自然乱数を鍵として対
象データの先頭と末尾との間の双方向データ置換を複数
回繰り返すことにより前記対象データを暗号化する暗号
化手段を有する情報発信装置から、ディジタル情報と可
変長乱数列とを排他的論理和判定して得られた伝達情
前記可変長乱数列の生成に用いられた可変長データ
及び自然乱(複数の場合はその使用順の情報を含む)
取得する情報取得手段と、この情報取得手段で取得し
情報等もとに前記情報発信装置のものと同一のアル
ゴリズムで当該可変長データを暗号化して可変長乱数列
を生成する暗号化手段と、前記取得した伝情報と前記
暗号化手段で生成された可変長乱数列との排他的論理和
を判定することにより前記ディジタル情報を再生する
理回路とを備えて成る。なお、情報取得手段が複数の
自然乱数とその使用順の情報を取得した場合、前記暗号
化手段は、第1の通信装置の暗号化手段と同様、暗号化
を複数回行って可変長乱数列を生成するように構成す
る。
【0016】上記第1及び第2の通信装置において、前
記暗号化手段はSXAL/MBALの暗号アルゴリズ
ムを実行するように構成することが、安全且つ高速の暗
号化を行う上で好適となる。つまり、動画のように高速
処理を要する情報の伝達に適したシステムを構築するこ
とができるようになる。また、第1及び第2の通信装置
の機能を汎用のコンピュータ上に形成することにより、
情報発信方法及び情報再生方法を実現することが可能で
ある。情報発信方法は、記録媒体に記録された所定のプ
ログラムを汎用のコンピュータに読み取らせることによ
り、当該コンピュータ上に、第1の通信装置の機能を形
成するとともに、この第1の通信装置で、伝達対象とな
るディジタル情報の種別ないし伝達態様に応じた長さの
ビット列から成る可変長データを生成するステップと、
生成された可変長データを、複数の自然乱数の一つを用
いて前記暗号化手段と同一の暗号アルゴリズムで暗号化
し、これにより生成された可変長乱数列と所定の基準論
理値との排他的論理和判定結果を他の自然乱数により暗
号化して新たな可変長乱数列を生成するステップと、前
記ディジタル情報と前記生成された新たな可変長乱数列
との排他的論理和判定により得た伝達情報を伝達するス
テップと、前記情報受信装置に対し、前記伝達情報の伝
達経路と別の経路で、前記可変長データ、この可変長デ
ータの暗号化に用いた複数の自然乱数、及びその使用順
の情報を秘匿通知するステップとを実行し、前記情報受
信装置に自装置が生成した前記新たなと同一の可変長乱
数列を生成させることを特徴とする。一方、情報再生方
法は、記録媒体に記録された所定のプログラムを汎用の
コンピュータに読み取らせることにより、当該コンピュ
ータ上に、第2の通信装置の機能を形成するとともに、
この第2の通信装置で、前記情報発信装置から、伝達対
象となるディジタル情報と可変長乱数列とを排他的論理
和判定して得られた伝達情報、前記可変長乱数列の生成
に使用された可変長データ及び複数の自然乱数、並びに
各自然乱数の使用順の情報を取得するステップと、取得
情報をもとに前記情報発信装置のものと同一のアルゴリ
ズムで当該可変長データを複数の自然乱数の一つで暗号
化して可変長乱数列を生成し、この可変長乱数列と所定
の基準論理値との排他的論理和判定結果を他の自然乱数
により暗号化して新たな可変長乱 数列を生成するステッ
プと、前記取得した伝達情報と前記暗号化により生成さ
れた可変長乱数列との排他的論理和を判定するステップ
とを実行し、前記ディジタル情報を再生することを特徴
とする。
【0017】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。図1は、本発明の一実施形
態に係る会員制の通信システムのブロック構成図であ
り、有料コンテンツを公衆網やネットワークのような通
信手段を介して伝達する場合の例を示すものである。こ
の実施形態の通信システム1では、情報発信装置の一例
となる会員管理サーバSと情報受信装置の一例となる会
員端末Tとを公衆網L1に接続して構成される。各会員
端末Tは、会員固有の鍵あるいは全会員共通鍵が埋め込
まれたICカードC1との間でカード認証を行い、正当
の場合のみ会員管理サーバSにアクセス(情報授受等、
以下同じ)できるようになっている。
【0018】まず、会員管理サーバSの構成例を説明す
る。図1に示す構成の会員管理サーバSは、コンテンツ
生成装置2、通信装置3、乱数発生装置4、及び会員デ
ータ管理装置5を有している。コンテンツ生成装置2は
伝達対象となる有料コンテンツを生成するものであり、
動画等のアナログ情報成分を含む場合はそれをディジタ
ル情報成分に変換するためのアナログ/ディジタル変換
部を備えるものである。また、乱数発生装置4は一また
は複数の自然乱数を発生するものであり、会員データ管
理装置5は、会員に関するデータ、例えば各会員のID
や各会員に固有の鍵、及び会員毎の課金データ(課金フ
ァイル)等を保持管理するものである。
【0019】通信装置3は、可変長データ31、乱数取
得部32、暗号処理部33、論理回路34、通信制御部
35、認証処理部36、及びマスターキー暗号処理部3
7を備えている。
【0020】可変長データ生成部31は、コンテンツ生
成装置2により生成されるコンテンツの種別あるいは通
信容量に応じたサイズの可変長データを生成する。例え
ば静止画像の場合は画像1枚毎、動画像の場合は1表示
画面毎に可変長データを生成する。この可変長データは
任意のビット列から成るディジタルデータである。乱数
取得部32は、コンテンツを発信する度に乱数発生装置
4から自然乱数を取得する。暗号処理部33は、可変長
データ及び自然乱数に基づいて可変長乱数列を生成す
る。暗号化に際してはSXAL/MBALを使用する。
【0021】論理回路34は、コンテンツ生成装置2で
生成されたコンテンツの個々のビットと暗号処理部33
により生成された可変長乱数列との排他的論理和を判定
することで当該コンテンツをストリーム暗号化するもの
である。このストリーム暗号化された情報を伝送情報と
する。通信制御部35は、各会員端末Tに対して通信設
定して上記伝送情報や後述の通知情報を送信するととも
に、各会員端末Tから送られる情報を受信するものであ
る。
【0022】認証処理部36は、各会員端末Tのアクセ
スについての認証を行う。マスターキー暗号処理部37
は、上記認証処理部36による認証結果が正当の場合に
暗号処理部33に於いて使用された可変長データと自然
乱数(複数の場合はその使用順の情報を含む)を伝送マ
スターキーとし、これを当該会員に固有の鍵に基づいて
暗号化するとともに、この暗号化により得られた情報を
通知情報として通信制御部35から当該会員端末に対し
て送信するものである。暗号化にはSXAL/MBAL
を用いる。
【0023】次に、会員端末Tの構成例を説明する。な
お、図1では一つの会員端末についてのみ図示してある
が、他の会員端末についても同様の構成となる。図1に
示す構成の会員端末Tは、通信装置6とコンテンツ再生
装置7とを有するものである。コンテンツ再生装置7は
例えば再生したコンテンツを表示するための受像機であ
り、前述のコンテンツ生成装置2に対応するものであ
る。通信装置6は、カードインタフェース部61、通信
制御部62、マスターキー復号処理部63、暗号処理部
64、及び論理回路65を備えて構成される。
【0024】カードインタフェース部61は、ICカー
ドC1の装着/離脱を検出するとともに、当該ICカー
ドC1に記憶された情報を取得して認証処理を行う。ま
た、図示しない表示装置に案内されたコンテンツメニュ
ーから会員端末の操作者によって選択されたコンテンツ
の選択情報を通信制御部62に対して送出する機能を併
有する。通信制御部62は、会員管理サーバSに対して
通信設定を行い、上記ICカードC1の認証結果やコン
テンツの選択情報等を会員管理サーバへ送信するととも
に、会員管理サーバから送られる上記通知情報や伝送情
報を受信するものである。マスターキー復号処理部63
は、通信制御部62が受信した通知情報から前述の伝送
マスターキーを復号し、復号の結果、即ち可変長データ
と自然乱数(複数の場合はその使用順の情報を含む)を
暗号処理部64に送る。復号に際してはSXAL/MB
ALを用いる。
【0025】暗号処理部64は、復号により得られた自
然乱数を鍵としてSXAL/MBALにより可変長デー
タを暗号化し、可変長乱数列を得る。この可変長乱数列
は、会員端末の認証結果が正当であれば、会員管理サー
バSにおいて生成されたものと同一となる。論理回路6
5は、通信制御部62が受信した伝送情報と暗号処理部
64の出力である可変長乱数列との排他的論理和を判定
し、判定結果を逐次コンテンツ再生装置7へ出力するも
のである。
【0026】なお、会員管理サーバSの通信装置3にお
ける上記各処理部31〜37、及び会員端末Tの通信装
置6における上記各処理部61〜65は、通常、ROM
等に記憶されたプログラムに従って、コンピュータのマ
イクロプロセッサユニットが所要の処理を実行すること
により形成されるが、このプログラムは、必ずしもコン
ピュータと常に一体である必要はなく、それぞれコンピ
ュータから分離した存在であってもよい。つまり、通信
装置3としての機能をコンピュータに付与するプログラ
ム、通信装置6としての機能をコンピュータに付与する
プログラムが、それぞれ当該コンピュータにより読み取
られ、且つ実行可能な形態で、フレキシブルディスクや
ハードディスク、あるいはCD−ROM(コンパクトデ
ィスク型ROM)等の記憶媒体に物理的に実体化された
ものであってよい。また、始点と終点とが明確な態様で
把握できる場合は、上記プログラムが通信媒体上で実体
化されたものであってもよい。さらに、各通信装置3,
6用のみならず、コンテンツ生成装置2、乱数発生装置
4、会員データ管理装置5、コンテンツ再生装置7の機
能の一部または全部を取り込んだプログラムを上記記憶
媒体に実体化させるようにしてもよい。
【0027】次に、会員管理サーバSの暗号処理部3
3、マスターキー暗号処理部37、会員端末Tのマスタ
ーキー復号処理部63、及び暗号処理部64において使
用するSXAL/MBALについて説明する。このSX
AL/MBALは、1993年に本出願人によって発表
され、1995年にISOに登録された暗号アルゴリズ
ム(ISO/IEC9979−0012)であり、SX
ALというブロック単位の暗号アルゴリズムとMBAL
というマルチブロック単位の暗号アルゴリズムとを組み
合わせたものである。その詳細については日経エレクト
ロニクス,第3部(No.658 1996,3.26
発行)等において紹介されているが、主要な特徴は、暗
号化の対象となるデータをバイト単位で任意に変えられ
る点にある。しかも標準暗号アルゴリズムであるDES
(DATA ENCRYPTION STANDARD)型のものがデータ先頭か
ら末尾へと順次暗号化していくという単方向性の処理で
あるのに対し、SXAL/MBALの場合は、データの
先頭から末尾方向、及び末尾方向から先頭方向へのデー
タ置換を複数回(任意回数)繰り返すため、その解読が
極めて困難となっている。
【0028】このSXAL/MBALの概要は図2に示
す通りである。図示の例では、平文データである20バ
イトの可変長データを8バイト(64ビット)の暗号鍵
Kを用いて暗号化して20バイトの可変長暗号列を求め
る。図中、P,E,F,G,H,I,Cは各変換過程に
おけるデータであり、その添字はバイト数を表してい
る。また、fmは暗号関数である。図2を参照すると、
まず、可変長データPの左端の8バイトと拡大鍵KOと
の排他的論理和を判定し、判定結果を関数fmによりデ
ータ変換する。次に両端の各4バイトをあわせてSXA
Lによりデータ変換し、残りはそのままとする。続いて
データの順番を逆にし、暗号関数fmによりデータ変換
した後、データの順番を逆にする。これを暗号関数fm
によりデータ変換し、変換後のデータの左端の8バイト
と拡大鍵KIとの排他的論理和を判定し、暗号化された
可変長暗号列Cを求める。
【0029】本実施形態では、上記暗号アルゴリズム
が、16バイト以上のデータまたはファイルを1単位と
して暗号化するためメガバイト級の大容量毎の暗号化が
可能な点、上述のように双方向のデータ入替えを複数回
実施して暗号化するから解読が著しく困難となる点、及
び情報伝達形態において1ビット程度のビット化けやデ
ータ改竄に遭遇した場合に全ての情報の正常復号が不可
能となる点に着目して、これを大容量情報の高速伝達を
行う場合のセキュリティ確保に用いるようにしたもので
ある。特に、1ビット程度のビット化けやデータ改竄に
遭遇した場合、DES型の暗号アルゴリズムでは、復号
の際にビット化けや改竄部分の近辺またはその部分以降
のみが正常に復号されないため、受信側での異常感知が
著しく困難となる。これに対し、SXAL/MBALで
は、全ての部分が異常情報に変わるためその感知が極め
て容易であり、通信中の場合は再送要求、ファイルの場
合は保管中のバックアップファイルを使用するなど、迅
速な対応が可能になる。
【0030】次に、上記構成の通信システム1における
具体的な運用手順を図3〜図5を参照して説明する。図
3は会員管理サーバSの通信装置3におけるコンテンツ
の発信手順を示す図であり、例えばある会員端末Tによ
り選択されたコンテンツをリクエストに応じて当該会員
端末Tに送信する場合の例を示している。
【0031】図3を参照すると、通信装置3は、まず、
会員端末Tに於いて選択されたコンテンツの送信単位、
例えば1フレームFsに対応する可変長データ(”11
1・・・1”)を生成する(S101)。また、乱数発
生装置4から例えば二つの自然乱数(R1,R2)を取
得して(S102)暗号処理を行う。具体的には可変長
データを最初の自然乱数R1を鍵(暗号鍵)としてSX
AL/MBALにより暗号化し、初期乱数列kd0(図
2下段の可変長暗号列Cに相当)を生成する(S10
3)。次いで、初期乱数列kd0の該当バイトと基準論
理値01hとの排他的論理和判定により乱数列KS(=
kd1,kd2,・・・kdi)を生成する(S10
4)。ここでkd1はkd0の1バイト目と01hとの
排他的論理和の判定結果、kd2はkd0の2バイト目
と01hとの排他的論理和判定結果、・・・である。さ
らに乱数列KSを次の自然乱数R2を鍵(暗号鍵)とし
てSXAL/MBALにより暗号化し、新たな乱数列R
S(=rd1,rd2,・・・rdn:可変長暗号列)
を生成する(S105)。ここでrd1はkd1の暗号
処理結果、rd2はkd2の暗号処理結果、rdnはデ
ータ量調整されたデータkdiの暗号処理結果,・・・
である。このようにして生成された乱数列RSと送信単
位Fsとの排他的論理和条件を判定して伝送情報RDn
を生成し(S106)、生成された伝送情報RDnをリ
クエストを発した会員端末に向けて送信する(S10
7)。また、伝送情報RDnを生成する度に課金データ
を生成し、これを会員データ管理装置5内における当該
会員IDの課金ファイルに蓄積する。その後、さらに選
択された他のコンテンツが有る場合は(S108:Ye
s)S101の処理に戻り、全てのコンテンツについて
の処理が終了した場合は(S108:No)発信処理を終
える。
【0032】次に、会員端末T自体、あるいは会員端末
Tと会員管理サーバSとの間で行われる認証処理の過
程、及び通知情報の伝送過程を図4により説明する。会
員端末Tでは、まずICカードC1の装着検出を契機に
カードインタフェース部61に於いてカード認証、即ち
会員ID入力後のパスワードチェック等を行う(S20
1)。年齢制限等のような受容制限がある場合は、これ
をもチェックする。認証結果が不当の場合、あるいは受
容制限を満たさない場合、会員端末は、当該会員IDに
基づくアクセスを排除する。認証結果が正当の場合、あ
るいは受容制限を満たす場合、会員端末は、コンテンツ
の選択を待つ(S202)。選択情報が入力された場合
は(S202:Yes)、選択されたコンテンツ番号(N
o.)と会員IDとをカードインタフェース部61、通
信制御部62を介して会員管理サーバに送る(S20
3)。会員管理サーバでは、認証処理部36が、当該会
員IDを会員データ管理装置5で確認した後、適当な自
然乱数を乱数発生装置4から取得し、これをチャレンジ
コードCCとして保持するとともに、会員端末Tへ送信
する(S204)。会員端末Tは、カードインタフェー
ス部61が、ICカードC1に秘匿されている会員固有
のネットキーSKを鍵として上記チャレンジコードCC
を暗号化し、これをレスポンスコードRCとして会員管
理サーバSへ返送する(S205)。会員管理サーバS
は、認証処理部36に於いてユーザ本認証を行う。具体
的には、受信したレスポンスコードRCを当該会員のネ
ットキーSKを鍵として復号し、これにより得られたチ
ャレンジコードCCと先に保持しておいたチャレンジコ
ードCCとの一致性を判定する。本認証の結果、正当で
ある場合、つまりチャレンジコードCCが一致した場合
は、希望のコンテンツに対応する可変長データ及び自然
乱数R1,R2を当該会員のネットキーSKで暗号化
し、これを通知情報として会員端末へ送る(S20
6)。会員端末では、この通知情報をICカードC1内
のネットキーSKにより復号して可変長データ及び自然
乱数を取得し、これをコンテンツ再生処理に用いる(S
207)。
【0033】会員端末Tにおけるコンテンツ再生処理は
図5に示す通りであり、まず、上述のようにして得られ
た可変長データ及び自然乱数(R1,R2)を取得する
(S301)。次に、可変長データを最初の自然乱数R
1によりSXAL/MBALにより暗号化し、初期乱数
列kd0を生成する(S302)。次いで、初期乱数列
kd0の該当バイトと基準論理値01hとの排他的論理
和判定により乱数列KS(=kd1,kd2,・・・k
di)を生成する(S303)。さらに乱数列KSを次
の自然乱数R2を鍵としてSXAL/MBALにより暗
号化し、新たな乱数列RS(=rd1,rd2,・・・
rdn)を生成する(S304)。上記初期乱数列kd
0、乱数列KS,RSは、それぞれ図2に於いて説明し
たものと同一のものである。このようにして生成された
乱数列RSと受信した伝送情報RDnとの排他的論理和
条件を判定して送信単位Fsを生成し(S305)、コ
ンテンツを再生する(S306)。新たなコンテンツ、
可変長データ、及び自然乱数が受信された場合は(S3
07:Yes)S301の処理に戻り、新たなコンテンツ
等がない場合は(S307:No)処理を終える。
【0034】なお、一定時間内であれば、例えばカード
インタフェース部61からキャンセル信号を会員管理サ
ーバSに向けて送信できるようにしてもよい。このキャ
ンセル信号は、会員管理サーバSの認証処理部36を経
て会員データ管理装置5に到達し、当該会員に対するそ
れ以降の課金データの蓄積を停止させるものである。
【0035】以上は、会員端末Tからのリクエストに対
応するコンテンツの伝送形態の例であるが、全会員を対
象とした一方向性のコンテンツの伝送も可能である。こ
の場合は、会員管理サーバSの認証処理部36で、可変
長データ及び自然乱数R1,R2を全会員共通鍵で暗号
化して通知情報を生成し、これを全ての会員端末Tに向
けて発信する。その後、論理回路34においてコンテン
ツの各ビットと可変長乱数列との排他的論理和判定を行
い、判定結果を伝送情報として一斉送信する。一方、会
員端末Tでは、ICカードC1のカード認証が正当の場
合、受信した通知情報をICカードC1内に秘匿されて
いる全会員共通鍵で復号化して可変長データと自然乱数
R1,R2とを再生し、この可変長データと自然乱数R
1,R2により可変長乱数列を生成する。生成された可
変長乱数列と受信した伝送情報とをフレーム単位のビッ
ト毎に排他的論理和判定し、コンテンツを再生する。そ
の他の処理についてはリクエストによる場合と同様であ
る。
【0036】図6は、本発明の他の実施形態に係る会員
制の通信システムの概略構成図である。図6(a)は衛
星放送を用いた通信システムの例であり、会員管理サー
バS1と会員端末T1とを、それぞれ公衆網L1と衛星
放送用アンテナA1,A2により接続している。このよ
うな通信システムではコンテンツを衛星放送用アンテナ
A1,A2を介して伝送する以外は、上記実施形態の場
合と同様となる。
【0037】また、図6(b)は、プログラムされた携
帯型パーソナルコンピュータ(PC)や携帯情報端末
(PDA)をそれぞれ会員端末T2,T3として用い、
会員管理サーバS2との間にインターネットL2やLA
N(ローカルエリアネットワーク)L3が介在する場合
の例を示すものである。いずれの場合も会員の認証に際
しては当該会員に固有の鍵あるいは全会員共通鍵が埋め
込まれたICカードC1を用い、上記実施形態の場合と
同様の手順でコンテンツの授受を行う。
【0038】なお、図示しないが、CATV網を利用し
たコンテンツの配信システムや、暗号化CD−ROM配
布システム等にも上述の実施形態を応用することが可能
である。
【0039】
【発明の効果】以上の説明から明らかなように、本発明
によれば、情報発信装置と情報受信装置との間で同一の
可変長乱数列を安全に共有できるので、ストリーム暗号
を受信する情報受信装置の数が膨大であっても乱数発生
手段は情報発信装置の側で一つだけ備えるだけで足り、
設置コストが著しく低減する効果がある。また、従来は
不可欠であった同期をとるための処理が不要となるた
め、処理時間の短縮も図れる。さらに、可変長乱数列に
よってストリーム暗号化の際の鍵となる乱数列の解読の
困難性を十分に保つことができ、暗号処理の高速化とセ
キュリティ性を同時に満足することができる。
【0040】また、可変長乱数列をSXAL/MBAL
の暗号アルゴリズムにより生成することで、可変長乱数
列のデータ改竄についても十分な対応策を講じることが
可能となり、事故や犯罪の発生を未然に防止することが
できるようになる。このような効果は、公衆網やインタ
ーネット接続型の通信システムや可搬型の記憶媒体を介
して情報を伝達するシステムのように、事故等の発生が
予測し得ない形態での情報伝達には必須のものであり、
社会的貢献度も十分高いものである。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る通信システムの構成
例を示すブロック図。
【図2】本実施形態で用いるSXAL/MBALの概要
説明図。
【図3】会員管理サーバにおけるコンテンツの発信手順
を示す説明図。
【図4】会員端末自体、あるいは会員端末と会員管理サ
ーバとの間で行われる認証処理の過程、及び通知情報の
伝送過程を示す説明図。
【図5】会員端末Tにおけるコンテンツ再生処理手順を
示す説明図。
【図6】(a)は衛星放送を用いた会員制の通信システ
ムの概略構成図、(b)はプログラムされた携帯型パー
ソナルコンピュータ(PC)や携帯情報端末(PDA)
をそれぞれ会員端末として用いた場合の通信システムの
概略構成図。
【符号の説明】 1 有料コンテンツを配信する会員制の通信システム 2 コンテンツ生成装置 3 会員管理サーバ側の通信装置 4 乱数発生装置 5 会員データ管理装置 6 会員端末側の通信装置 7 コンテンツ再生装置 S,S1,S2 会員管理サーバ T,T2,T3 会員端末 L1,L2,L3 通信路(公衆網、インターネット、
LAN) A1,A2 衛星放送用アンテナ C1 ICカード
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平10−142340(JP,A) 特開 平1−282945(JP,A) 実開 昭56−156134(JP,U) 岡本栄司「暗号理論入門」共立出版, (1993年),p.54 池野信一,小山謙二「現代暗号理論」 電子情報通信学会,(1989年),p.33 −34 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00

Claims (11)

    (57)【特許請求の範囲】
  1. 【請求項1】 それぞれ、自然乱数を鍵として対象デー
    タの先頭と末尾との間の双方向データ置換を複数回繰り
    返すことにより前記対象データを暗号化する同一アルゴ
    リズムの暗号化手段を有する情報発信装置と一または複
    数の情報受信装置との間で行うディジタル情報の伝達方
    法であって、 前記情報発信装置が、 前記ディジタル情報に対応する可変長データを前記暗号
    化手段で暗号化して可変長乱数列を生成、生成された
    可変長乱数列と前記ディジタル情報の個々のビットとの
    排他的論理和判定により得た伝達情報を前記一または複
    数の情報受信装置に宛てて伝達するとともに、前記伝達
    情報の伝達経路とは別の経路で、前記暗号化に用いた
    然乱数及び可変長データを、認証された情報受信装置に
    秘匿通知し、 前記情報受信装置が、前記秘匿通知された 可変長データ及び自然乱数をもとに
    当該可変長データを前記暗号化手段で暗号化して前記情
    報発信装置で用いたものと同一の可変長乱数列を生成
    し、生成された可変長乱数列と前記伝達された伝達情報
    とを排他的論理和判定して前記ディジタル情報を再生す
    ることを特徴とする情報伝達方法。
  2. 【請求項2】 それぞれ、自然乱数を鍵として対象デー
    タの先頭と末尾との間の双方向データ置換を複数回繰り
    返すことにより前記対象データを暗号化する同一アルゴ
    リズムの暗号化手段を有する情報発信装置と一または複
    数の情報受信装置との間で行うディジタル情報の伝達方
    法であって、前記 情報発信装置が、前記ディジタル情報に対応する
    変長データを前記暗号化手段で自然乱数の一つを用いて
    暗号化し、これにより生成された可変長乱数列と所定の
    基準論理値との排他的論理和判定結果を他の自然乱数に
    より暗号化して新たな可変長乱数列を生成するととも
    に、この新たな可変長乱数列と前記ディジタル情報の個
    々のビットとの排他的論理和判定により得た伝達情報を
    前記一または複数の情報受信装置に宛てて伝達し、さら
    に、前記暗号化に用いた複数の自然乱数及びその使用順
    の情報と前記可変長データとを認証済みの前記情報受信
    装置に秘匿通知する発信段階と、前記 情報受信装置が、前記秘匿通知された可変長データ
    及び前記複数の自然乱数とその使用順の情報とをもとに
    当該可変長データを前記暗号化手段で複数回暗号化して
    前記新たな可変長乱数列と同一の可変長乱数列を生成
    し、生成された可変長乱数列と前記情報発信装置から伝
    達された伝達情報とを排他的論理和判定して前記ディジ
    タル情報を再生する再生段階と、 を含むことを特徴とする情報伝達方法。
  3. 【請求項3】 前記暗号化手段による暗号化を、それぞ
    れSXAL/MBALの暗号アルゴリズムにより行うこ
    とを特徴とする、 請求項2記載の情報伝達方法。
  4. 【請求項4】 自然乱数を鍵として対象データの先頭と
    末尾との間の双方向データ置換を複数回繰り返すことに
    より前記対象データを暗号化する暗号化手段を有する
    報受信装置に対して情報伝達を行う通信装置であって、伝達対象となる ディジタル情報に対応する可変長データ
    を生成する可変長データ生成手段と、所定の乱数発生装置から自 然乱数を取得する乱数取得手
    段と、 前記生成された可変長データ及び取得した自然乱数をも
    とに前記情報受信装置のものと同一のアルゴリズムで当
    該可変長データを暗号化して可変長乱数列を生成する暗
    号化手段と、 前記ディジタル情報と前記暗号化手段により生成された
    可変長乱数列との排他的論理和条件を判定する論理回路
    と、 前記情報受信装置に対して、前記可変長データ及びその
    暗号化に用いた自然乱数を秘匿通知するとともに前記論
    理回路による判定結果を発信する通信設定手段と、を備
    えて成る通信装置。
  5. 【請求項5】 自然乱数を鍵として対象データの先頭と
    末尾との間の双方向データ置換を複数回繰り返すことに
    より前記対象データを暗号化する暗号化手段を有する
    報受信装置に対して情報伝達を行う通信装置であって、伝達対象となる ディジタル情報に対応する可変長データ
    を生成する可変長データ生成手段と、所定の乱数発生装置から複数の自 然乱数を取得する乱数
    取得手段と、 前記生成された可変長データ及び取得した複数の自然乱
    の一つをもとに前記情報受信装置のものと同一のアル
    ゴリズムで当該可変長データを暗号化して可変長乱数列
    を生成するとともに、この可変長乱数列と所定の基準論
    理値との排他的論理和判定結果他の自然乱数とをもと
    に前記アルゴリズムで当該排他的論理和判定結果を暗号
    化して新たな可変長乱数列を生成す暗号化手段と、 前記ディジタル情報と前記暗号化手段により生成された
    可変長乱数列との排他的論理和条件を判定する論理回路
    と、 前記情報受信装置に対して、前記可変長データ、この可
    変長データの暗号化に用いた複数の自然乱数、及び各自
    然乱数の使用順の情報を秘匿通知するとともに、前記論
    理回路による判定結果を発信する通信設定手段と、 を備えて成る通信装置。
  6. 【請求項6】 前記通信設定手段は、前記情報受信装置
    の認証を行う認証処理手段と、認証結果が正当である場
    合に前記自然乱数を含む通知対象情報を当該情報受信装
    置に固有の鍵により暗号化する暗号化手段とを備え、 この暗号化手段の出力情報を前記情報受信装置に通知す
    ることを特徴とする、 請求項または記載の通信装置。
  7. 【請求項7】 自然乱数を鍵として対象データの先頭と
    末尾との間の双方向データ置換を複数回繰り返すことに
    より前記対象データを暗号化する暗号化手段を有する情
    報発信装置から、ディジタル情報と可変長乱数列とを排
    他的論理和判定して得られた伝達情報前記可変長乱数
    列の生成に用いられた可変長データ及び自然乱数を取得
    する情報取得手段と、この情報取得手段で 取得した可変長データ及び自然乱数
    もとに前記情報発信装置のものと同一のアルゴリズム
    で当該可変長データを暗号化して可変長乱数列を生成す
    る暗号化手段と、 前記取得した伝情報と前記暗号化手段で生成された可
    変長乱数列との排他的論理和を判定することにより前記
    ディジタル情報を再生する論理回路と を備えて成る通信装置。
  8. 【請求項8】 自然乱数を鍵として対象データの先頭と
    末尾との間の双方向データ置換を複数回繰り返すことに
    より前記対象データを暗号化する暗号化手段 を有する情
    報発信装置から、ディジタル情報と可変長乱数列とを排
    他的論理和判定して得られた伝情報、前記可変長乱数
    列の生成に使用された可変長データ及び複数の自然乱
    数、並びに各自然乱数の使用順の情報取得する情報取
    得手段と、この情報取得手段による取得情報をもとに前記情報発信
    装置のものと同一のアルゴリズムで当該可変長データを
    複数の 自然乱数の一つで暗号化して可変長乱数列を生成
    し、この可変長乱数列と所定の基準論理値との排他的論
    理和判定結果を他の自然乱数により暗号化して新たな可
    変長乱数列を生成する暗号化手段と、 前記取得した伝情報と前記暗号化手段で生成された可
    変長乱数列との排他的論理和を判定することにより前記
    ディジタル情報を再生する論理回路と、 を備えて成る通信装置。
  9. 【請求項9】 前記暗号化手段は、SXAL/MBAL
    の暗号アルゴリズムを実行するものであることを特徴と
    する、 請求項5ないしのいずれかの項記載の通信装置。
  10. 【請求項10】 記録媒体に記録された所定のプログラ
    ムを汎用のコンピュータに読み取らせることにより、当
    該コンピュータ上に、自然乱数を鍵として対象データの
    先頭と末尾との間の双方向データ置換を複数回繰り返す
    ことにより前記対象データを暗号化する暗号化手段を有
    する情報受信装置への情報発信を行う通信装置の機能を
    形成するとともに、 前記通信装置で、 伝達対象となるディジタル情報の種別ないし伝達態様に
    応じた長さのビット列から成る可変長データを生成する
    ステップと、 生成された可変長データを、複数の自然乱数の一つを用
    いて前記暗号化手段と同一の暗号アルゴリズムで暗号化
    し、これにより生成された可変長乱数列と所定の基準論
    理値との排他的論理和判定結果を他の自然乱数により暗
    号化して新たな可変長乱数列を生成するステップと、 前記ディジタル情報と前記生成された新たな可変長乱数
    列との排他的論理和判定により得た伝達情報を伝達する
    ステップと、 前記情報受信装置に対し、前記伝達情報の伝達経路と別
    の経路で、前記可変長 データ、この可変長データの暗号
    化に用いた複数の自然乱数、及びその使用順の情報を秘
    匿通知するステップとを実行し、前記情報受信装置に自
    装置が生成した前記新たなと同一の可変長乱数列を生成
    させることを特徴とする情報発信方法。
  11. 【請求項11】 記録媒体に記録された所定のプログラ
    ムを汎用のコンピュータに読み取らせることにより、当
    該コンピュータ上に、自然乱数を鍵として対象データの
    先頭と末尾との間の双方向データ置換を複数回繰り返す
    ことにより前記対象データを暗号化する暗号化手段を有
    する情報発信装置からの情報受信を行う通信装置の機能
    を形成するとともに、 前記通信装置で、 前記情報発信装置から、伝達対象となるディジタル情報
    と可変長乱数列とを排他的論理和判定して得られた伝達
    情報、前記可変長乱数列の生成に使用された可変長デー
    タ及び複数の自然乱数、並びに各自然乱数の使用順の情
    報を取得するステップと、 取得情報をもとに前記情報発信装置のものと同一のアル
    ゴリズムで当該可変長データを複数の自然乱数の一つで
    暗号化して可変長乱数列を生成し、この可変長乱数列と
    所定の基準論理値との排他的論理和判定結果を他の自然
    乱数により暗号化して新たな可変長乱数列を生成するス
    テップと、 前記取得した伝達情報と前記暗号化により生成された可
    変長乱数列との排他的論理和を判定するステップとを実
    行し、前記ディジタル情報を再生することを特徴とす
    る、情報再生方法
JP08209438A 1996-08-08 1996-08-08 情報伝達方法、情報発信方法、情報再生方法及び通信装置 Expired - Lifetime JP3086887B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP08209438A JP3086887B2 (ja) 1996-08-08 1996-08-08 情報伝達方法、情報発信方法、情報再生方法及び通信装置
US08/794,233 US6038321A (en) 1996-08-08 1997-01-30 Data transfer method, communication system and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08209438A JP3086887B2 (ja) 1996-08-08 1996-08-08 情報伝達方法、情報発信方法、情報再生方法及び通信装置

Publications (2)

Publication Number Publication Date
JPH1056448A JPH1056448A (ja) 1998-02-24
JP3086887B2 true JP3086887B2 (ja) 2000-09-11

Family

ID=16572869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08209438A Expired - Lifetime JP3086887B2 (ja) 1996-08-08 1996-08-08 情報伝達方法、情報発信方法、情報再生方法及び通信装置

Country Status (2)

Country Link
US (1) US6038321A (ja)
JP (1) JP3086887B2 (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171560B2 (en) 1998-06-22 2007-01-30 Semtek Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JPH103568A (ja) * 1996-06-14 1998-01-06 Hitachi Ltd 電子財布応用システム及びicカードを用いた取引装置
ES2172769T3 (es) * 1996-09-13 2002-10-01 Atmel Germany Gmbh Procedimiento para la autentificacion criptologica en un sistema de identificacion de radiofrecuencia.
JPH11306235A (ja) * 1998-04-23 1999-11-05 Nec Eng Ltd 職業紹介端末装置及びそれを用いた職業紹介システム
JP2000066586A (ja) * 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
US6345101B1 (en) * 1998-10-07 2002-02-05 Jayant Shukla Cryptographic method and apparatus for data communication and storage
JP3782351B2 (ja) 1999-10-20 2006-06-07 富士通株式会社 可変長鍵暗号システム
KR100356897B1 (ko) * 2000-03-30 2002-10-19 주식회사 텔레게이트 휴대용 데이터 저장 장치
US8046256B2 (en) 2000-04-14 2011-10-25 American Express Travel Related Services Company, Inc. System and method for using loyalty rewards as currency
US20070129955A1 (en) * 2000-04-14 2007-06-07 American Express Travel Related Services Company, Inc. System and method for issuing and using a loyalty point advance
WO2002021760A1 (en) * 2000-09-07 2002-03-14 Ivan Vesely Cascaded stream cipher
US7398225B2 (en) 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
US7398226B2 (en) 2000-11-06 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
JP2002158986A (ja) * 2000-11-16 2002-05-31 Actyvision Co Ltd インターネットを通じた視聴者参加型放送システム
US7584149B1 (en) 2001-02-26 2009-09-01 American Express Travel Related Services Company, Inc. System and method for securing data through a PDA portal
US7222101B2 (en) 2001-02-26 2007-05-22 American Express Travel Related Services Company, Inc. System and method for securing data through a PDA portal
JP2003005635A (ja) * 2001-06-25 2003-01-08 Laurel Intelligent Systems Co Ltd 暗号化装置および方法、ならびに復号化装置および方法
GB0116016D0 (en) * 2001-06-29 2001-08-22 Simoco Digital Systems Ltd Communications systems
JP4787434B2 (ja) * 2001-08-24 2011-10-05 富士通コンポーネント株式会社 暗号化方法、通信システム、データ入力装置
KR100978162B1 (ko) * 2002-08-19 2010-08-25 나그라비젼 에스에이 도메스틱 디지털 네트워크 키의 유효성 인증 방법
US20040091106A1 (en) * 2002-11-07 2004-05-13 Moore Frank H. Scrambling of data streams having arbitrary data path widths
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
US8149685B2 (en) * 2004-09-03 2012-04-03 University Of South Florida Covert OFDM transmission using cyclic prefix
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
JP2006191509A (ja) * 2005-01-07 2006-07-20 N-Crypt Inc 通信システム、通信方法
JP2006253745A (ja) * 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US8162209B2 (en) 2006-05-25 2012-04-24 Buchheit Brian K Storefront purchases utilizing non-negotiable credits earned from a game of chance
US8376224B2 (en) 2006-05-25 2013-02-19 Sean I. Mcghie Self-service stations for utilizing non-negotiable credits earned from a game of chance
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US8342399B1 (en) 2006-05-25 2013-01-01 Mcghie Sean I Conversion of credits to funds
US9361617B2 (en) * 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
JP5314240B2 (ja) * 2006-11-14 2013-10-16 榮治 渡邊 通信路システム
US20100106580A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company, Inc. System and method for determining positive behavior and/or making awards based upon geographic location
US20080288403A1 (en) * 2007-05-18 2008-11-20 Clay Von Mueller Pin encryption device security
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8200986B2 (en) * 2008-04-24 2012-06-12 Apple Inc. Computer enabled secure status return
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
US8251283B1 (en) 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics
KR101312374B1 (ko) * 2011-07-25 2013-09-27 소프트포럼 주식회사 데이터 크기 조정 장치 및 방법
KR20130052971A (ko) * 2011-11-14 2013-05-23 삼성전자주식회사 비휘발성 메모리 장치의 동작 방법
CN106165340B (zh) * 2014-04-28 2020-06-16 加泽一郎 加密方法、程序和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS55156134A (en) * 1979-05-19 1980-12-04 Takigawa Kogyo Kk Stacker for elongate round rod member

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
岡本栄司「暗号理論入門」共立出版,(1993年),p.54
池野信一,小山謙二「現代暗号理論」電子情報通信学会,(1989年),p.33−34

Also Published As

Publication number Publication date
US6038321A (en) 2000-03-14
JPH1056448A (ja) 1998-02-24

Similar Documents

Publication Publication Date Title
JP3086887B2 (ja) 情報伝達方法、情報発信方法、情報再生方法及び通信装置
RU2377642C2 (ru) Устройство и способ для перемещения и копирования объектов прав между устройством и портативным запоминающим устройством
US8254570B2 (en) Method and system for encryption of data
EP1452027B1 (en) Access to encrypted broadcast content
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
KR100417657B1 (ko) 일방향 데이터 변환장치 및 기기 인증 시스템
CN101719205B (zh) 一种数字版权管理方法及系统
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JP5255499B2 (ja) 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
EP1120934B1 (en) Method and apparatus for key distribution using a key base
CN101496327A (zh) 用于流式多媒体内容的权限管理系统
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
CN103237010B (zh) 以加密方式提供数字内容的服务器端
JP2003234728A (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
CN103237011B (zh) 数字内容加密传送方法以及服务器端
KR19990007060A (ko) 복수의 비밀키 번들(bundle)에 의한 기기 확인장치
US20120017086A1 (en) Information security transmission system
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2001274784A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2001274785A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
US20010014155A1 (en) Method and apparatus for decrypting contents information
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 10

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 10

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 10

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 10

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 10

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 10

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110714

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120714

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120714

Year of fee payment: 12

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120714

Year of fee payment: 12

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120714

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130714

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130714

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130714

Year of fee payment: 13

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term