DE69126801T2 - Multimedianetzwerksystem - Google Patents

Multimedianetzwerksystem

Info

Publication number
DE69126801T2
DE69126801T2 DE69126801T DE69126801T DE69126801T2 DE 69126801 T2 DE69126801 T2 DE 69126801T2 DE 69126801 T DE69126801 T DE 69126801T DE 69126801 T DE69126801 T DE 69126801T DE 69126801 T2 DE69126801 T2 DE 69126801T2
Authority
DE
Germany
Prior art keywords
secret code
station
encryption
data
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69126801T
Other languages
English (en)
Other versions
DE69126801D1 (de
Inventor
Kenji Nakamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of DE69126801D1 publication Critical patent/DE69126801D1/de
Application granted granted Critical
Publication of DE69126801T2 publication Critical patent/DE69126801T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Multimedianetzsystem zur Informationssendung in Echtzeitübertragung, wie beispielsweise Fernsehbildsignale, und Informationen in Speicherart, wie beispielsweise Computerdateien unter Verwendung wenigstens eines Übertragungsweges.
  • In den letzten Jahren sind Glasfasernetze in Leitungsnetzwerken eingesetzt worden, Satellitenübertragungen sind in praktische Benutzung genommen worden, und lokale Bereichsnetze (LAN) sind in zunehmendem Umfang weitverbreitet. Um zu verhindern, daß ein Übertragungsinhalt einem Dritten oder anderen unerwünschten Teilnehmern zugänglich wird, ist es wichtig, ein Netzwerksystem zu bilden, das eine Verschlüsselungs- /Geheimhaltungsfunktion besitzt.
  • Sogenannte Informationsdienstindustrien werden größer, die abhängig von den Inhalten und dem Umfang der Informationsdienste über ein derartiges Übertragungsnetzwerk belasten. Aus diesem Grund ist es auch wichtig, gleichzeitig die Information aufzuzeichnen und die Gebühreninformation für Informationsdienste zusätzlich zur Verschlüsselungs- /Geheimhaltungsfunktion zu erfassen.
  • Als herkömmliche Informationsverschlüssungs- /Geheimhaltungsfunktionssystem sind Geheimcode- Verschlüsselungssysteme und öffentliche Verschlüsselungssysteme bekannt.
  • Weitere Einzelheiten dieser Systeme sind zu entnehmen aus D. W. Davis, W. L. Pric, "Network Security", herausgegeben und übersetzt von Tadahiro Uezono und veröffentlicht von Nikkei Mc Graw- Hill Co. (1986).
  • Diese Systeme werden nachstehend kurz erläutert (weitere Einzelheiten sind den obigen Quellen zu entnehmen).
  • Bei dem Geheimcode- Verschlüsselungssystem verwenden die Sende- und Empfangsanschlüsse einen Verschlüsselungs/Entschlüsselungscode, so daß die Information verschlüsselt gesendet und unter Verwendung dieses Codes entschlüsselt wird.
  • Als ein Verschlüsselungssystem dieser Art sind eine große Anzahl von Systemen bekannt, beispielsweise ein einfaches Summen- /Permutationsverschlüsselungsystem, ein Verschlüsselungsystem, das "DES" genannt wird (Datenverschlüsselungsnorm), die von dem U. S. Department of Commerce (National Bureau of Standard) genormt wurde, und anderen.
  • Bei dem Geheimcodesystem muß ein Verschlüsselungs- /Entschlüsselungscode in voraus zwischen Sende- und Empfangsstation festgelegt werden, und er muß gegenüber Dritten geheim gehalten werden. Wenn ein Dritter den Code kennt, kann er die verschlüsselte Information leicht entschlüsseln.
  • Im Gegensatz dazu werden bei öffentlichen Verschlüsselungssystemen ein paar unterschiedliche Verschlüsselungen und Verschlüsselungscodes verwendet, und ein Vercodeungscode ist allen Anschlüssen offengelegt.
  • Jede Station hat ihren eigenen Verschlüsselungscode. Eine Sendestation wählt einen Code einer Zielstation aus den offengelegten Verschlüsselungscodes der jeweiligen Stationen und verschlüsselt und sendet die Information unter Verwendung des ausgewählten Codes. Auf der anderen Seite entschlüsselt eine Empfangsstation die empfangene Information unter Verwendung eines Entschlüsselungscodes, der mit dem ausgewählten Code gepaart ist.
  • Da in diesem System ein Paar von Codes, mit denen ein Verschlüsselungscode schwer zu bestimmen ist, aus einem Verschlüsselungscode verwendet werden, kann, selbst wenn ein Verschlüsselungscode offengelegt ist, ein Dritter die verschlüsselte Information im wesentlichen nicht entschlüsseln.
  • Da ein Geheimcode zwischen der Sende- und Empfangsstation nicht im voraus festgelegt werden muß, wird ein Code einem Dritten nicht bekannt werden, wenn er im voraus zwischen Sende- und Empfangsstation festgelegt ist.
  • Jedoch leiden die obigen Systeme nach dem Stand der Technik unter folgenden Nachteilen.
  • Bei dem Geheimcode- Verschlüsselungssystem (1) muß ein Verschlüsselungs- /Entschlüsselungscode im voraus zwischen Sende- und Empfangsstation festgelegt werden, und ein Code kann einem Dritten während einer Übertragung zur Bestimmung des Verschlüsselungs- /Entschlüsselungscodes bekannt werden;
  • (2) selbst wenn der gleiche Code wiederholt verwendet wird, um eine solche unerwünscht Offenlegung des Codes zu vermeiden, kann ein Dritter den Code nach Vergleich mit einer Vielzahl von verschlüsselten Informationen durch denselben Code herausfinden; und
  • (3) wenn komplexe Verschlüsselung, wie die DES angewandt wird, kann die zuvor genannte Wahrscheinlichkeit verringert werden. Es ist jedoch schwierig, Daten zu verschlüsseln, die einen großen Übertragungsumfang pro Zeiteinheit besitzen, wie beispielsweise ein digitales Videosignal.
  • In dem Verschlüsselungssystem mit öffentlichem Code (4) ist es im allgemeinen schwierig, eine Hochgeschwindigkeitsverarbeitung der Verschlüsselung/Entschlüsselung auszuführen.
  • Da die beiden Verschlüsselungssysteme unter den zuvor genannten Nachteilen (1) bis (4) leiden, ist es generell schwierig, in sicherer Weise die Information in Echtzeitübertragung, beispielsweise eines Videosignals, zu verschlüsseln, wenn mit hoher Geschwindigkeit gesendet werden soll.
  • Eine weitere Anordnung nach dem Stand der Technik ist aus der Veröffentlichung "Conditional Access Broadcasting: Datacare 2; An Over-Air Enabled System For General Purpose Data Channels" von D.T. Wright bekannt, veröffentlicht im BBC Research Department Report, August 1988, Tadworth, Surrey, UK, Seiten 1 bis 18. Darin offenbart ist ein Verfahren zur Verschlüsselung und Verwürfelung von zu übertragenen Daten aus einem Sendepunkt an eine Vielzahl von Empfangspunkten, wie beispielsweise bei einem Rundfunktsystem. Dieses Verfahren stellt ein Mehrpegelcode- Verschlüsselungsystem bereit, bei dem untere Pegelcodes zur Sendung an einen Decoder (Empfangspunkt) durch Verschlüsselung dieser mit einem Code höheren Pegels verwendet werden. Der Code höchsten Pegels ist für die Decoderlebensdauer gleichbleibend, und der niedrigste Pegelcode wird in regelmäßigen Intervallen sooft wie möglich geändert. Darüber hinaus stellt dieses System ein spezielles Datenformat bereit, das verschiedene Adressenblöcke enthält, und entsprechende Codearten zu Adressenmitteilung an alle Benutzer an eine von Benutzergruppe oder an einen individuellen Benutzer des Systems und zur Verschlüsselungsmeldung bzw. Steuerblöcke, die an die zugehörige Nutzerkategorie adressiert sind.
  • Aufgrund der Notwendigkeit der Bereitstellung verschiedener Adressenblöcke zur Adressierung der gesendeten Daten an verschiedene Nutzer bzw. Gruppen von Nutzern muß somit eine Vielzahl von Codearten bereitgestellt werden, abhängig vom Ziel und Inhalt der zu sendenen Daten.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, die obigen Nachteile zu überwinden und ein Multimedianetzwerksystem bereitzustellen, das zur Verschlüsselung und Sendung in Echtzeitübertragung der Information in der Lage ist, wie beispielsweise einem Videosignal, das mit hoher Geschwindigkeit gesendet werden muß, so daß die Verschlüsselungsinformation nicht leicht entschlüsselt werden kann.
  • Diese Aufgabe wird gelöst durch ein Multimedianetzwerksystem nach den Patentansprüchen 1, 2 bzw. 3, sowie durch ein Datenübertragungsverfahren zur Datensendung aus einer Sendestation an eine Empfangsstation in einem Netzwerksystem nach Patentanspruch 9.
  • Genauer gesagt, ein Multimedianetzwerksystem zur Sendung von Echtzeitdaten, beispielsweise eines Fernsehvideosignals, und gespeicherter Daten, beispielsweise einer Computerdatei, unter Verwendung wenigstens eines Übertragungsweges, ist ausgestattet mit einer Sendestation mit einem Geheimcodeverschlüsselungsmittel zur Verschlüsselung der Echtzeitdaten durch ein Geheimcodesystem, bei dem Datensende- und Datenempfangsstationen beide den Geheimcode kennen, der zur Verschlüsselung und zur Entschlüsselung von gesendeten Daten benutzt wird; einem Verschlüsselungsmittel mit öffentlichem Code zur Verschlüsselung der Speicherdaten durch ein System mit öffentlichem Code, bei dem alle Stationen gemeinschaftlich eigene Verschlüsselungscodes besitzen und nur eine Empfangsstation der Information ihren eigenen Verschlüsselungscode besitzt, und Geheimcode- Steuermittel die das Geheimcodeverschlüsselungsmittel einerseits veranlassen, einen gemeinschaftlichen Verschlüsselungscode bei jeder Übertragung zu ändern, und die andrerseits das Verschlüsselungsmittel veranlassen, den geänderten Code zu verschlüsseln und zu senden.
  • Das System enthält des weiteren Zeitmeßmittel zur Messung einer Verschlüsselungs- oder Entschlüsselungszeit einer Sendestation, die die Verschlüsselung unter Verwendung eines Geheimcodes durch das Geheimcodes- Verschlüsselungsmittel ausführt, oder einer Empfangsstation, die die Verschlüsselung unter Verwendung eines Geheimcodeungsschlüssels ausführt und Änderungsmittel zur Errechnung der Gebühreninformation gemäß der Informationsübertragung oder der von den Zeitmeßmitteln gemessenen Empfangszeit.
  • Da mit der obigen Anordnung die geheimen und öffentlichen Codeverschlüsselungssysteme selektiv benutzt werden, können die Nachteile des Standes der Technik überwunden werden, und eine Hochgeschwindigsinformation kann sicher verschlüsselt und gesendet werden.
  • Genauer gesagt, wenn eine Information in Echtzeitübertragung zu verschlüsseln ist, wird das Geheimcode- Verschlüsselungssystem verwendet, das eine Hochgeschwindigkeitsverarbeitung der Verschlüsselung/Entschlüsselung mit einem relativ einfachem Verschlüsselungsverfahren ausführen kann. Wenn zwischenzeitlich Informationen des Speichertyps zu verschlüsseln sind, wird eine Übertragung unter Verwendung des Verschlüsselungssystem mit öffentlichem Code ausgeführt, die die Gefahr der Entschlüsselung durch einen Dritten reduziert, obwohl die Verschlüsselungs- /Entschlüsselungsverarbeitung mit geringer Geschwindigkeit ausgeführt wird.
  • Wenn ein Geheimcode zur Verschlüsselung der Echtzeitübertragung im voraus bestimmt wird, wird eine Übertragung unter Verwendung des Verschlüsselungssystems mit öffentlichem Code ausgeführt, die bei der Verschlüsselung von Speicherinformationen verwendet wird, und der bestimmte Geheimcode wird nach jeder Übertragung aufgegeben. Somit kann vermieden werden, daß der Geheimcode zur Entschlüsselung der Information in Echtzeitübertragung von einem Dritten herausgefunden wird, und eine Hochgeschwindigkeitsinformation kann sicher gesendet werden.
  • Andere Merkmale und Vorteile der vorliegenden Erfindung werden aus der nachstehenden Beschreibung in Verbindung mit der anliegenden Zeichnung deutlich, in der gleiche Bezugszeichen gleiche oder ähnliche Teile in allen Figuren bedeuten.
  • Fig. 1A und 1B sind Blockschaltbilder, die ein erstes Ausführungsbeispiel nach der vorliegenden Erfindung zeigen;
  • Fig. 2 ist ein schematisches Diagramm, das ein Multimedianetzwerksystem zeigt, auf das das erste Ausführungsbeispiel angewandt ist;
  • Fig. 3 ist ein Arbeitsablaufplan, der eine schematische Arbeitsweise des ersten Ausführungsbeispiels zeigt;
  • Fig. 4 ist ein Diagramm, das eine Funktion eines Abschnitts zur Ausführung der Verschlüsselung unter Verwendung eines öffentlichen Codes in den Figuren 1A und 1B zeigt;
  • Fig. 5 ist ein Diagramm, das die Funktion eines Abschnitts zur Gabe einer digitalen Unterschrift in den Figuren 1A und 1B zeigt;
  • Fig. 6A und 6B sind Blockschaltbilder eines Konferenzsystems nach dem zweiten Ausführungsbeispiel der vorliegenden Erfindung;
  • Fig. 7 ist ein Blockschaltbild einer Schnittstelle für einen Sender in einem zweiten Ausführungsbeispiel; und
  • Fig. 8 ist ein Blockschaltbild einer Schnittstelle fur einen Empfänger im zweiten Ausführungsbeispiel.
  • Nachstehend wird nun ein Ausführungsbeispiel nach der vorliegenden Erfindung detailliert anhand der beiliegenden Zeichnung beschrieben.
  • Das erste Ausführungsbeispiel der vorliegenden Erfindung wird nachstehend anhand der Figuren 1A bis 4 beschrieben.
  • Figuren 1A und 1B sind Blockschaltbilder des ersten Ausführungsbeispiels nach der vorliegenden Erfindung, Fig. 2 ist ein schematisches Diagramm, das ein Multimedianetzwerksystem zeigt, auf das das erste Ausführungsbeispiel angewandt wird, Fig. 3 ist ein Arbeitsablaufplan, der die Arbeitsweise des ersten Ausführungsbeispiels zeigt, Fig. 4 ist ein Diagramm, das die Funktion eines Abschnitts zur Ausführung der Verschlüsselung unter Verwendung eines öffentlichen Codes in Figuren 1A und 1B zeigt, und Fig. 5 ist ein Diagramm, das eine Funktion eines Abschnitts zur Gabe eines digitalen Signals in den Figuren 1A und 1B zeigt.
  • In den Figuren 1A und 1B bedeuten Bezugszeichen 1 eine erste Station zur Verschlüsselung und Sendung einer Information in Echtzeitübertragung; 2 eine zweite Station zum Empfang und zur Entschlüsselung der verschlüsselten Information in Echtzeitübertragung und 3 einen Übertragungsweg.
  • In der ersten Station 1 bedeutet Bezugszeichen 101 eine magnetische Speichereinrichtung zur Speicherung einer Speicherinformation, wie beispielsweise einer Computerdatei, und zur elektronischen Verschiebung und dgl. in der Sendestation 1; 102 eine digitale Unterschriftseinheit zur Abgabe einer digitalen Unterschrift, wenn Speicherinformation gesendet wird, Vergewisserung, daß die Information sicher von der ersten Station 1 gesendet wurde, und nicht von einem Dritten gefälscht wurde; 103 eine Verschlüsselungseinheit mit öffentlichem Code zur Verschlüsselung von Speicherinformationen unter Verwendung eines öffentlichen Verschlüsselungscodes, der der zweiten Station 2 als Informationsziel inherent ist; 104 eine Verschlüsselungseinheit öffentlichen Codes zur Entschlüsselung der Speicherinformation, die unter Verwendung des öffentlichen Verschlüsselungscodes verschlüsselt wurde, der der ersten Station 1 inherent ist und zur ersten Station unter Verwendung eines Geheimverschlüsselungscodes gesendet wird, der der ersten Station 1 inherent ist, 105 eine Unterschriftsbestätigungseinheit zur Bestätigung einer digitalen Unterschrift zur Sicherstellung, daß die Speicherinformation, verschlüsselt von der Verschlüsselungseinheit 104 mit öffentlichem Code sicher von der zweiten Station 2 gesendet wurde und nicht durch einen Dritten verfälscht wird; 106 einen Informationsgenerator des Echtheitsübertragungstyps wie beispielsweise eine TV- Kamera 106a, ein VTR 106b oder dgl. zur Erzeugung einer digitalen Information des Echtzeitübertragungstyps; 107 einen Synchronisiersignalgenerator zur Ausführung der erforderlichen Synchronisation zur Übertragung zwischen der ersten und zweiten Station 1 bzw. 2; 108 eine Taktausleseeinheit zum Auslesen eines Taktsignals aus der Information des Echtzeit- Übertragungstyps aus dem Informationsgenerator 106 des Echtzeitübertragungstyps; 109 einen Pseudozufallsgenerator zur Erzeugung einer Pseudozufallszahlenkette, die eine 1- zu- 1- Entsprechung mit einem Datenschlüssel hat, der von einer magnetischen Speichereinrichtung 101 eingegeben wird und mit einem Taktsignal aus der Taktausleseeinheit 108 synchronisiert ist; 110 ein EX- ODER- Torschaltung zur logischen Exklusiv- Veroderung der Information aus dem Informationsgenerator 106 des Echtzeitübertragungstyps und der Pseudozufallszahl aus dem Pseudozufallszahlengenerator 109; 111 eine Gebühreninformation- Erfassungseinheit zur Bemessung eines Betriebszustandes des Pseudozahlengenerators 109 und zum Erfassen der Information in Verbindung mit den für die zu sendene Information zu zahlenden Gebühren; und 112 eine Übertragungsschnittstelle zur Informationssendung aus der Verschlüsselungseinheit 103 mit öffentlichem Code, und ein Signal aus der EX- ODER- Torschaltung 110 und zum Empfangen der Signale aus dem Übertragungsweg 3 und Ausgabe dieser an die Entschlüsselungseinheit 104 mit öffentlichem Code.
  • In der zweiten Station bedeuteten Bezugszeichen 201 bis 205 und 212 eine magnetische Speichereinheit, eine digitale Unterschriftseinheit, eine Verschlüsselungseinheit mit öffentlichem Code, eine Entschlüsselungseinheit mit öffentlichem Code, eine Unterschriftsbestätigungseinheit und eine Übertragungsschnittstelle entsprechend den Komponenten 101 bis 105 und 112 der ersten Station. Bezugszeichen 206 bedeutet einen Informationsprozessor des Echtzeitübertragungstyps mit beispielsweise einer CRT 206a, einem VTR 206b, einer magnetischen Speichereinrichtung 206c und dgl. zur Anzeigespeicherung und Verarbeitung der Information in Echtzeitübertragungsart; 207 eine Synchronisatinssignal- Ausleseeinheit zum Auslesen eines Synchronisationssignals, das von dem Synchronisiersignalgenerator 107 aus den durch den Übertragungsweg übertragenen Signalen ermittelt wird; 208 eine Empfangstakt- Ausleseeinheit zum Auslesen einer Taktkomponente aus gesendeten Signalen; 209 einem Pseudozufallszahlengenerator zur Erzeugung der gleichen Pseudozufallszahl, wenn der gleiche Schlüssel wie beim Pseudozufallszahlengenerator 109 an der ersten Station 1 verwendet wird, als Sender der Echtzeitübertragungsartinformation; und 210 ein EX- ODER- Torschaltung zur logischen Exklusiv- Veroderung der empfangenen Informatin aus der Übertragungsschnittstelle 212 und der Pseudozufallszahl aus dem Pseudozufallszahlengenerator 209.
  • In Fig. 2 bedeutet Bezugszeichen 11 eine Sendestation, die der ersten, in den Figuren 1A und 1B dargestellt Station 1 entspricht, zur Bereitstellung von Informationen, und zum Empfang einer Gebühreninformation; 21A bis 21C, 22A bis 22C, 23A bis 23C und 24A bis 24C Empfangsstellen mit gleicher Einrichtung wie in der zweiten Station 2, dargestellt in den Figuren 1A und 1B, zum Informationsempfang aus der Sendestation 11 und zum Zahlen der Gebühr für die empfangene Information; 31 einen Übertragungssatelliten; 32 eine Vermittlungsstelle zur Bereitstellung eines Leitungsübertragungsnetzwerkes unter Verwendung einer Glasfaser; 33 ein Übertragungsnetzwerk wie beispielsweise ein CATV; 34 ein Lokalbereichsnetzwerk (LAN); 341 bis 344 Knoten zum Informationsaustausch zwischen dem LAN 34 und externen Stationen; 35 eine Erdestation zur Ausführung von Übertragungen zwischen der sendenden Station 11 und dem Übertragungssatelliten 31; und 351, 361 bis 365 Antennen, die bei den Übertragungenen zwischen dem Übertragungssatelliten und der Erdestation verwendet werden.
  • Angemerkt sei, daß der Übertragungsweg in den Figuren 1A und 1B über einen Übertragungsweg verfügt, bei dem die Erdestation 35 und der Übertragunssatellit 31 benutzt wird, dargestellt in Fig. 2, einen Übertragungsweg unter Verwendung der Vermittlungsstelle 32, einen Übertragungsweg unter Verwendung des CATV- Netzwerks 33, einen Übertragungsweg unter Verwendung des LAN 34 und dgl..
  • Die schematische Arbeitsweise des Systems dieses Ausführungsbeispiels wird nachstehend anhand des Arbeitsablaufplans in Fig. 3 beschrieben.
  • Im in Fig. 2 dargestellten System stellt die Sendestation 11 eine Übertragungsinformation in Echtzeit bereit, wie eine Videoinformation gemäß Anforderungen aus den Empfangsstationen 21A bis 24C, und diese Information wird an die anfordernde Empfangsstation über den Übertragungssatelliten 31, die Vermittlungsstelle 32, das CATV- Netzwerk 33 oder das LAN 34 gesendet. Die Empfangsstation zahlt die Gebühren für diese Informationen. Alle diese Stücke der Informationen, einschließlich Zahlung dieser Gebühr, werden durch einen der in Fig. 2 dargestellten Übertragungswege gesendet, d.h., in einer On- Line- Art zwischen der Sendestation 11 und den Empfangsstationen 21A bis 24C.
  • Das in Fig. 2 dargestellte Netzwerk muß Gegenmaßnahmen gegen folgende illegale Aktionen (1) bis (4) treffen.
  • (1) Ein Dritter zapft die Informatin des Echtzeitübertragungstyps an, ohne eine Gebühr zu zahlen.
  • (2) Ein Dritter stellt sich als eine andere Empfangsstation dar und fordert die Information an und empfängt sie.
  • (3) Eine Empfangsstation wechselt eine elektronische Abrufdatei nach dem Empfang der Information.
  • (4) Eine Empfangsstation verfälscht eine empfangene elektronische Datei, ohne eine Gebühr zu zahlen.
  • Um in diesem Ausführungsbeispiel derartige illegale Aktionen zu verhindern, ist die Sendestation 11 als erste Station 1 ausgerüstet mit der Verschlüsselungseinheit 103 mit öffentlichem Code, der Entschlüsselungseinheit 104 für öffentlichen Code, und mit dem Pseudozufallszahlengenerator 109, dargestellt in den Figuren 1A und 1B, und jede diese Empfangsstationen 21A bis 24C als zweite Stationen sind mit der Verschlüsselungseinheit 203 mit öffentlichem Code, der Entschlüsselungseinheit 204 mit öffentlichem Code, und einem Pseudozufallszahlengenerator 209 ausgerüstet.
  • Eine Prozedur, bei der jede Empfangsstation Informationen anfordert, bis sie eine Gebühr bezahlt, ist demnach die folgende.
  • In Schritt S1 wird eine Datei (elektronische Datei) zur Informatinsanforderung von einer vorgegebenen Empfangsstation an die Sendestation 11 gesendet. Diese Datei wird ver- /entschlüsselt durch ein System mit öffentlichem Code (ist später zu beschreiben), wenn sie gesendet/empfangen wird. Die Sendestation, die die Datei empfängt, sendet eine Information des Echtzeitübertragungstyps gemäß der Datei an die anfordernde Empfangsstation in Schritt S1. Die Sendeinformation wird durch ein Geheimcodesystem verschlüsselt /entschlüsselt, das später beschrieben wird.
  • In Schritt S3 sendet die Empfangsstation eine elektronische Datei zur Bestatigung des Empfangs an die Sendestation 11. In Schritt 4 sendet die Sendestation 11 eine elektronische Gebührenabrufdatei an die Empfangsstation. Die elektronische Abrufdatei wird verschlüsselt/entschlüsselt vom System mit öffentlichem Code (wird später beschrieben), wenn sie gesendet /empfangen wird.
  • Die Empfangsstation zahlt die Gebühr unter Verwendung eines Mittels außerhalb eines Netzwerks in Schritt S5. Die Sendestation 11, die die Zahlung bestätigt, sendet eine elektronische Empfangsabrufdatei an die anfordernde Empfangsstation in Schritt S5. Diese Abrufdatei wird ebenfalls verschlüsselt/entschlüsselt nach dem öffentlichen Codesystem (wird später beschrieben), wenn sie gesendet/empfangen wird.
  • Die Information wird bereitgestellt, und eine Gebühr wird in der zuvor erwähnten Weise gezahlt.
  • Die Verschlüsselungs- /Entschlüsselungsverarbeitung dieses Ausführungsbeispiels in der Informationsübertragungssequenz gezeigt in Fig. 3, die schematisch beschrieben worden ist, wird nun nachstehend detailliert beschrieben.
  • In diesem Ausführungsbeispiel wird die Information des Echtzeitübertragungstyps verschlüsselt /entschlüsselt mit dem Geheimcodesystem unter Verwendung eines Pseudozufallsgenerators 109 und 209, wenn sie gesendet/empfangen wird.
  • Im Gegensatz dazu werden elektronische Abrufdateien nach dem öffentlichen Codesystem unter Verwendung der zugehörigen Verschlüsselungs- und Entschlüsselungseinheiten verschlüsselt.
  • Die Verschlüsselung /Entschlüsselung der Information des Echtzeitübertragungstyps durch das Geheimcodesystem dieses Ausführungsbeispiels wird nachstehend kurz erläutert.
  • Die Sendestation 11 dieses Ausführungsbeispiels führt eine logische EX- ODER- Verknüpfung einer Kette von zu sendenden Informationen im Echtzeitübertragungstyp aus, und eine Pseudozufallszahlenkette, die vom Pseudozufallszahlengenerator 109 auf der Grundlage eines Datenverschlüsselungscodes aus der Magnetspeichereinrichtung 101 erzeugt wird, wodurch die Verschlüsselung und Sendung der Information in Echtzeitübertragungsart erfolgt.
  • Eine Empfangsstation EX- ODERt das verschlüsselte Signal, mit einer vom Pseudozufallszahlengenerator 209 erzeugten Pseudozufallszahlenkette basierend auf einem Datenverschlüsselungscode aus der Magnetspeichereinrichtung 201, und ist die gleiche, die von dem Pseudozufallszahlengenerator 109 der Sendestation 11 erzeugt wird, wodurch die Information verschlüsselt ist.
  • In der obigen Beschreibung verwenden Sendestation und Empfangsstation denselben Pseudozufallszahlengenerator. Wenn folglich derselbe Datenverschlüsselungscode diesen Generatoren vorgegeben ist, können die selbe Pseudozahlen erzeugt werden.
  • Das Verschlüsselungs- /Entschlüsselungssystem des öffentlichen Codes wird für dieses Ausführungsbeispiel wird nachstehend beschrieben.
  • In diesem Ausführungsbeispiel wird das System mit öffentlichem Code zur Verschlüsselung und Sendung der Informationsanforderung und der Empfangsdaten verwendet, der elektronischen Datei zur Gebührenanforderung und zum Empfang, und ein Datenverschlüsselungscode im Geheimcodesystem.
  • Wenn der Datenverschlüsselungscode im Geheimcodesystem, der von der Sendestation 11 zu einer Quellenempfangsstation gesendet wird, im voraus verschlüsselt und gesendet wird durch das Verschlüsselungssystem mit öffentlichem Code, kann verhindert werden, daß der Code einem Dritten bekannt wird. Der Code wird bei jeder Übertragung geändert, so daß eine verschlüsselte Pseudozufallszahlenkette nach Vergleich einer Vielzahl von Übertragungstexten nicht herausgefunden werden kann.
  • Da dieses Ausführungsbeispiel diese Verschlüsselungssysteme verwendet, können Informationen des Echtzeitübertragungstyps mit einer hohen Bitrate sicher verschlüsselt werden und in hoher Geschwindigkeit in Echtzeit.
  • Um in diesem Ausführungsbeispiel insbesondere die zuvor erwähnten illegalen Handlungen (2) bis (4) zu vermeiden, werden elektronische Abrufdateien verschlüsselt/entschlüsselt durch das System mit öffentlichem Code und die Stationen haben eine Funktion der Ausführung einer digitalen Unterschrift und die Funktion der Bestätigung der digitalen Unterschrift unter Verwendung der digitalen Unterschriftseinheiten 102 und 202, und der Unterschriftsbestätigungen 105 und 205 zur Bestätigung einer Sendequelle gleichzeitig mit der Verschlüsselung.
  • Insbesondere können somit die illegalen Handlungen (2) bis (4), wie zuvor beschrieben, in effektiver Weise verhindert werden. Wenn aus diesem Grund eine elektronische Abrufdatei durch einen Dritten verfälscht wirdf oder nach der Sendung geändert wird, kann solch eine Fälschung und Änderung festgestellt werden.
  • Das zuvor erwähnte Verschlüsselungssystem mit öffentlichem Code und die digitale Unterschriftsfunktionen in diesem Ausführungsbeispiel wird nachstehend anhand der Figuren 4 und 5 beschrieben.
  • Das Verschlüsselungssystem mit öffentlichem Code dieses Ausführungsbeispieles wird als erstes detailliert anhand Fig. 4 beschrieben.
  • In Fig. 4 stellt ein Eingangssignal "x" nicht verschlüsselte Informationen dar, wie beispielsweise eine elektronische Abrufdatei oder einen Datenverschlüsselungscode; "ke", ein Code wird zur Verschlüsselung der Informationen durch das Verschlüsselungssystem mit öffentlichem Code verwendet; "E" eine Verschlüsselungseinheit zur Verschlüsselung der Information "x" unter Verwendung des Codes "ke"; "y" Informationen verschlüsselt durch die Verschlüsselungseinheit E; "kd" ein Code, der zur Verschlüsselung verwendet wird; "D" eine Entschlüsselungseinheit zur Entschlüsselung der verschlüsselten Information und "y" unter Verwendung des Codes "kd"; "ks" eine Information zur Festlegung eines Paares des Verschlüsselungscodes "ke" und des Entschlüsselungscodes "kd"; und "F" und "G" Einrichtung zur jeweiligen Erzeugung des Verschlüsselungscodes "ke" und des Entschlüsselungscodes "kd" auf der Grundlage der Information "ks".
  • Die Information "ks" und der Entschlüsselungscode "kd" werden als Geheiminformation geschützt, die jeder Station eigen ist, um so nach außen nicht offengelegt zu werden. Im Gegensatz dazu wird der Verschlüsselungscode "ke" allen Stationen als öffentliche Information offengelegt, die einer jeden Station eigen ist.
  • In der obigen Anordnung verschlüsselt eine Sendestation die Information unter Verwendung des öffentlichen Verschlüsselungscodes, der einer Zielstation eigen ist, an die die Information zu senden ist, und sendet die verschlüsselte Information. Der Verschlüsselungscode "ke" und der Entschlüsselungscode "kd" sind gepaart. In diesem Falle kann ein Codepaar, mit dem der Verschlüsselungscode "kd" vom Verschlüsselungscode "ke" nicht angenommen werden. Ein derartiges Codepaar unter Verwendung einer Funktion wird erzeugt, die man mit Einwegfunktion bezeichnet.
  • Wenn als Beispiel der Einwegfunktion relativ wichtige ganze Zahlen durch "p" und "q" dargestellt werden, kann deren Produkt mit "n" durch (n = p = q) angegeben werden. Genauer gesagt, "n" kann leicht aus "p" und "q" errechnet werden, jedoch ist es schwierig, "p" und "q" aus "n" zu gewinnen. Unter Nutzung dieser Tatsache kann das oben erwähnte Codepaar erzeugt werden.
  • In diesem Ausführungsbeispiel wird die Information unter Verwendung eines öffentlichen Verschlüsselungscodes verschlüsselt, und die verschlüsselte Information wird gesendet. Diese verschlüsselte Information wird unter Verwendung eines Geheimverschlüsselungscodes entschlüsselt, der sich aus dem Verschlüsselungscode nicht annehmen läßt, so daß die sichere Verschlüsselungssendung garantiert werden kann, ohne den Entschlüsselungscode zu senden.
  • Die digitale Unterschriftsfunktion dieses Ausführungsbeispieles wird nun anhand Fig. 5 detailliert beschrieben.
  • In Fig. 5 bedeutet Bezugszeichen "s" einen unterzeichneten Übertragungstext. Die gleichen Bezugssymbole bedeuten die Abschnitte mit den gleichen Funktionen wie in Fig. 4, und eine dertaillierte Beschreibung derer wird fortgelassen.
  • Wenn in der obigen Anordnung eine digitale Unterschrift gesendet wird, entschlüsselt eine Sendestation die Originalinformation unter Verwendung des eigenen Entschlüsselungscodes und sendet die entschlüsselte Information an eine Empfangsstation und verschlüsselt die entschlüsselte Information unter Verwendung eines öffentlichen Verschlüsselungscodes. Da die Verschlüsselung und Entschlüsselung mathematisch gesehen eine inverse Funktionsbeziehung haben, kann, selbst wenn die obigen Operationen ausgeführt werden, die empfangene und verschlüsselte Information wieder zu Originalen hergestellt werden, bevor sie der Unterschrift in der Sendestation unterzogen wird. Der Entschlüsselungscode "kd" als Geheimverfahren einer Sendestation bleibt gewahrt, wie zuvor beschrieben, und kann nicht aus dem öffentlichen Verschlüsselungscode "ke" angenommen werden. Folglich verschlüsselt die Empfangsstation den gesendeten unterzeichneten Übertragungstext "s" unter Verwendung des öffentlichen Verschlüsselungscodes, wodurch die Information "x" als Originalübertragungstext gewonnen wird.
  • Im Ergebnis kann sichergestellt werden, daß diese Information "x" sicher von der Station ausgegeben wird, die den Entschlüsselungscode offenlegt. Gefälschte Informationen durch einen Dritten, der den Entschlüsselungscode nicht kennt, wird eine, die nicht der genauen Entschlüsselugnsverarbeitung unterzogen ist. Selbst wenn die Information durch einen ungenauen Verschlüsselungscode verschlüsselt wird, kann nur ein unsinniges Signal (Information) gewonnen werden.
  • Einzelne Eigenarten der jeweiligen Einheit werden nachstehend im Verlauf einer aktuellen Verarbeitung beschrieben, wenn die zuvor erwähnten Verarbeitungsschritte ausgeführt werden.
  • In der folgenden Beschreibung wird ein Fall veranschaulicht, daß die Empfangsstation 24B Informationen aus der Sendestation 11 empfängt und eine Gebühr für die empfangene Information zahlt. Dasselbe gilt für Übertragungen anderer Stationen.
  • Die Empfangsstation 24D als Station 2, dargestellt in den Figuren 1A und 1B, führt die in Fig. 3 dargestellte Verarbeitung in Schritt 1 aus. Genauer gesagt, die Station 24B erzeugt eine elektronische Abrufdatei zur Anforderung der Information bei Echtzeitübertragung in der Magnetspeichereinrichtung 201. Nachfolgend gibt die digitale Unterschriftseinheit 202 eine digitale Unterschrift auf diese elektronische Abrufdatei unter Verwendung einer Geheimschriftverschlüsslungscode, der der Empfangsstation 24B eigen ist. Des weiteren verschlüsselt die Verschlüsselungseinheit 203 die elektronische Abrufdatei einschließlich der digitalen Unterschrift unter Verwendung eines öffentlichen Verschlüsselungscodes, der der Sendestation 11 eigen ist, und sendet die verschlüsselte elektronische Abrufdatei zum Übertragungsweg 3 über die Übertragungsschnittstelle 212.
  • Die Empfangsstation 24B ist mit dem LAN 34 über den Knoten 343 verbunden, und die unterschriebene Abrufdatei aus der Empfangsstation 24D wird zum LAN 34 über den Knoten 343 gesandt. Die verschlüsselte Abrufdatei wird dann zur Sendestation 11 über die Knoten 344 und 341 gesandt.
  • Diese Abrufdatei wird in der Sendestation 11 von der Übertragungsschnittstelle 112 aufgegriffen. Dieses Signal wird von der Entschlüsselungseinheit 104 mit öffentlichem Code unter Verwendung eines geheimen Unterschriftsverschlüsselungscodes entschlüsselt, der der Sendestation 11 eigen ist. Die entschlüsselte Information enthält die digitale Unterschrift, die aus der Empfangsstation 24D gesendet wurde, und die Unterschriftsbestätigungseinheit 105 bestätigt die digitale Unterschrift, die von der Empfangsstation 24B gesendet wurde, so daß dadurch sichergestellt ist, daß die elektronische Abrufdatei aus der Empfangsstation 24B gesendet wurde. Diese elektronische Abrufdatei wird in der Magnetspeichereinrichtung 101 gespeichert.
  • Die Sendestation 11 führt dann die in Fig. 3 dargestellte Verarbeitung in Schritt S2 aus. Genauer gesagt, die Station 11 bestimmt einen Geheimcode- Verschlüsselungsdatencode, der verwendet wird, wenn die Information in Echtzeitübertragungsart gesendet wird. Die Station 11 veranlaßt die digitale Unterschriftseinheit 102 zur Abgabe einer Unterschrift auf den Datencode. Die Verschlüsselungseinheit 103 für öffentlichen Code verschlüsselt dann den Datencode unter Verwendung eines öffentlichen Codes. Der Datencode wird zur Empfangsstation 24B gesendet. Die Empfangsstation 248 entschlüsselt das empfangene Signal, bestätigt die Unterschrift, und empfängt den Datencode.
  • Die Station 24D setzt den Pseudozufallszahlengenerator 209 unter Verwendung dieses Datencodes zur Vorbereitung des Empfangs der Information in Echtzeitübertragungsart in Gang. Danach sendet die Empfangsstation 24B an die Sendestation 11 eine Meldung, die anzeigt, daß die Station 24B zum Empfang bereit ist.
  • Wenn die Sendestation 11 die Empfangsbereitmeldung empfängt, setzt sie einen Pseudozufallszahlengenerator 109 unter Verwendung desselben Datencodes in Gang, wie derjenige, der zur Empfangsstation 24B gesendet wurde, und aktiviert danach den Synchronisationssignalgenerator 107 zur Erzeugung eines Synchronisationssignals. Die Station 11 startet dann eine Operation einer angeforderten Einrichtung des Informationsgenerators 106 des Echtzeitübertragungstyps und EX- ODERt einen Signalzug logisch, der aus dieser Einrichtung abgegeben wurde, mit einer Pseudozufallszahlenkette, wodurch der Signalzug verschlüsselt wird. Die Station 11 sendet den verschlüsselten Signalzug an die Empfangsstation 24D über die Übertragungsschnittstelle 112. In der Empfangsstation 24D, die den verschlüsselten Signalzug über die Übertragungsschnittstelle 212 empfangen hat, stellt die Synchronisationssignal- Ausleseeinheit 207 ein Synchronisationssignal in diesem Signalzug fest, um den Pseudozufallszahlengenerator 209 anzulassen.
  • Die EX- ODER- Torschaltung 210 EX- ODERt die in Echtzeitübertragungsart verschlüsselte Information aus der Sendestation 11 und eine vom Pseudozufallszahlengenerator 209 erzeugte Pseudozufallszahlenkette, wodurch die Information entschlüsselt ist. Die entschlüsselte Information wird der CRT 206a, dem VTR 206d und dgl. eingegeben.
  • Die Pseudozufallszahlengeneratoren 109 und 209 der Sendestation 11 und der Empfangsstation 24D sind jeweils mit den Gebühreninformationserfassungseinheiten 111 und 211 für Zeitmeßoperationen ihrer eigenen Geräte verbunden zur Erfassung der Gebühreninformation. Die Gebühreninformations- Erfassungseinheiten 111 und 211 gestatten die Anforderung von Zahlung einer Gebühr gemäß einem gesendeten Informationsumfang.
  • Da in diesem Ausführungsbeispiel die Gebühreninformations- Erfassungseinheiten 111 und 211 zur Zeitmeßoperation ihrer eigenen Geräte verwendet werden und angeforderte Gebühreninformation verknüpft sind, wird die angeforderte Gebühreninformation beispielsweise an eine Anzeige abgegeben, so daß sowohl die Sende- als auch die Empfangsstation die Gebühreninformation aufnehmen kann. Somit kann eine Vorbereitung der späteren Zahlung glatt ausgeführt werden.
  • Wenn am Ende der Übertragung die erfaßte Gebühreninformation gesendet wird, kann späterer Ärger vermieden werden.
  • Nach Abschluß der Sendung der Informationen in Echtzeitübertragungsart führt die Empfangssstation 24B die Verarbeitung in Schritt S3 gemäß Fig. 3 aus. Genauer gesagt, die Station 24B gibt eine Unterschrift und verschlüsselt eine elektronische Empfangsdatei (Empfangsbestätigungsdatei) unter derselben Steuerung wie zuvor beschrieben, und sendet diese an die Sendestation 11.
  • Die Sendestation 11 gibt in gleicher Weise eine Unterschrift und verschlüsselt eine Gebührenanfragedatei und sendet diese zur Empfangsstation 24D in Schritt S4 in Fig. 3.
  • Die Empfangsstation 24B zahlt die Gebühr an die Sendestation 11 über eine Bank oder nach einem anderen Verfahren in Schritt S5.
  • Die Sendestation 11 gibt eine Unterschrift und verschlüsselt eine Emfangsdatei, und sendet diese an die Empfangsstation 24D in Schritt S6, so daß damit eine Einheit der Informationdiensttransaktion abgeschlossen ist.
  • Da, wie zuvor beschrieben, dieses Ausführungsbeispiel die oben erwähnte Prozedur ausführt, kann die Information in Echtzeitübertragungsart sicher verschlüsselt und mit hoher Geschwindigkeit in Echtzeit gesendet werden, während ein Verschlüsselungscode daran hindert, daß diese einem Dritten bekannt werden kann. Darüber hinaus können die elekronischen Dateien vor Verfälschung oder Änderung bewahrt werden.
  • Da alle Übertragungstexte verschlüsselt sind, kann ein Dritter den Inhalt der Informationstransaktionen nicht in Erfahrung bringen. Folglich können nicht nur die Inhalte, sondern auch die An/Abwesenheit von Übertragungen geheim gehalten werden.
  • [Ein anderes Ausführungsbeispiel]
  • Die vorliegende Erfindung ist nicht auf die Verschlüsselungs/Entschlüsselungsverarbeitung im zuvor beschriebenen System beschränkt, und nicht auf die Anordnung und Steuerung der obigen Ausführungsbeispiele beschränkt. Die Verschlüsselungs- /Entschlüssungsverarbeitung nach der vorliegenden Erfindung ist auf verschiedene andere Datenübertragungssysteme anwendbar.
  • Das zweite Ausführungsbeispiel nach der vorliegenden Erfindung, in dem die Erfindung auf ein anderes System angewandt wird, wird nun nachstehend anhand der Figuren 6A bis 8 beschrieben.
  • In den letzten Jahren ist ein Treffsystem unter Verwendung eines Netzwerks, elektronisches Treff- oder Fernsehtreffsystem genannt, zunehmend populär geworden. Ein derartiges Treffsystem verwendet ein LAN, das in einem Amt bereitgestellt wird, und eine öffentliche Leitung zur Vermittlung von Signalen aus einer Fernsehkamera zur Aufnahme von Bildern und Menschen oder Artikeln, ein Dokumentbild oder Signale aus einem Bildscanner zwischen Treffräumen bei fernen Stellen. Im allgemeinen sind eine Vielzahl elektronischer Treffräume miteinander über das LAN verbunden, das im Amt bereitsteht, und die Information wird über das öffentliche Schaltnetzwerk gesendet. Um nun einen Treff davor zu schützen, daß er von einen anderen Treffraum abgehört wird, oder um die Information vor dem Zugang an Dritte zu hindern, muß die Information verschlüsselt werden. Figuren 6A und 6B sind schematische Blockschaltbilder des Treffsystems dieses Ausführungsbeispiels. In den Figuren 6A und 6B bedeutet Bezugszeichen 5 ein erstes Amt in einem vorgegebenen Unternehmen; und 6 ein zweites Amt des vorgegebenen Unternehmens. Diese beiden Ämter sind durch eine öffentliche Leitung 7 miteinander verbunden.
  • In dem ersten Amt bedeutet Bezugszeichen 51 einen ersten Treffraum A des Amtes 5; 52 und 53 zweite und Treffräume C und D dieses Amtes; 511 bis 515 Einrichtungen, die im Treffraum A (Bezugszeichen 511 bedeutet eine Steuerung; 512 eine Anzeige; 513 eine Dokumentwiedergabe- CRT; 514 eine Fernsehkamera und 515 einen Bildscanner); 551 bis 555 Knoten; 561 eine Übertragungsleitung des LAN und 562 eine Übertragungswegverzweigung des LAN. Diese Übertragunsleitungen enthalten Koaxial- oder Glasfaserkabel.
  • Im zweiten Amt 6 sind die Treffräume B61 und E62, Knoten 6 und 1 bis 655, eine Schnittstelle 64 und Übertragungswege 661 und 662 ebenso wie im Amt 5 ausgestattet.
  • Figuren 7 und 8 zeigen schematische Anordnungen der Übertragungsschnittstellen zur Ausführung der Verschlüsselung der jeweiligen in den Steuerungen enthalten Einrichtungen, die in den Treffräumen dargestellt sind, gezeigt in den Figuren 6A und 6B des Treffsystems dieses Ausführungsbeispiels mit der vorstehenden Anordnung.
  • Fig. 7 ist ein Diagramm einer Schnittstelle für eine Sendeeinrichtung, wie beispielsweise eine Fernsehkamera, der Bildscanner oder dgl. zur Informationsübertragung, und Fig. 8 ist ein Diagramm einer Schnittstelle zur Empfangseinrichtung, wie beispielsweise die Anzeige, die CRT oder dgl. zum Informationsempfang.
  • In den Figuren 7 und 8 bedeuten Bezugszeichen 71 und 81 diese Informationseinrichtungen; 72 und 82 Taktausleseschaltungen zum Auslesen von Taktkomponenten aus Informationssignalen; 73 und 83 Pseudozufallszahlengeneratoren; 74 und 84 Steuerschaltungen zur Steuerung der Synchronisation der Übertragungen, Erzeugung von Pseudozufallszahlen, automatische Informationen der Informationsausrüstungen und dgl.; 75 und 85 EX- ODER- Torschaltungen zur logischen EX- ODERung von Signalen; 76 und 86 Sender- /Empfangsschaltungen zur Signalsendung/- empfang auf/aus Übertragungsleitungen.
  • Nun wird nachstehend die Arbeitsweise dieses Ausführungsbeispiels mit der vorstehenden Anordnung beschrieben.
  • In der folgenden Beschreibung wird nachstehend ein Fall veranschaulicht, bei dem ein Treffen zwischen den Treffräumen A51 und B61 ausgeführt wird. Die Treffräume 52, 53, 62 und dgl. haben alle die gleiche Funtkion wie jene der Treffräume, und dieselben Operationen werden unter anderen Treffräumen ausgeführt.
  • Es wird angenommen, daß die Steuerungen der Treffräume, d.h., die Steuerungen 511 und 611 haben eine Informationsverschlüsselungsfunktion durch die im ersten Ausführungsbeispiel beschriebenen Verschlüsselungssysteme mit öffentlichem Code.
  • Die Steuerung 511 des Treffraumes 51 bestimmt einen Datencode für das Geheimcode- Verschlüsselungssystem für die Einrichtungen der Treffräume 51 und 61 vor dem Treffen zwischen den Treffräumen 51 und 61. Die Steuerung 511 verschlüsselt den Datencode durch dasselbe öffentliche Codesystem wie im ersten Ausführungsbeispiel und sendet diesen an die Steuerung 611 des Treffraumes 61. Die Steuerung 511 sendet dann den Datencode an die Steuerschaltung 74 und 84 aller Einrichtungen des Treffraumes 51, wodurch Verschlüssungsübertragungsschnittstellen dieser Einrichtungen eingeschaltet werden.
  • Die Steuerung 611 sendet in gleicher Weise den Datencode an die Steuerungen der Einrichtungen des Treffraumes 61, wodurch die Schnittstellen aktiviert werden.
  • Danach werden die jeweiligen Einrichtungen unter Verwendung von Synchronisationssignalen auf diese synchronisiert, und die Übertragung beginnt.
  • In diesem Zustand wird die Information aus jeder Sendeeinrichtung logisch mit einer Pseudozufallszahlenkette auf der Grundlage des vorbestimmten Datencodes EX- ODERt, um so verschlüsselt zu werden, und die verschlüsselte Information wird gesendet. Jede Empfangseinrichtung entschlüsselt das Signal unter Verwendung derselben Pseudozufallszahlenkette, und empfängt diese. Die Verschlüsselung/Entschlüsselung während dieser Operationen werden in gleicher Weise wie im zuvor beschriebenen ersten Ausführungsbeispiel ausgeführt.
  • Wenn das elektronische Treffen auf diese Weise ausgeführt wird, kann verhindert werden, daß dieses aus beispielsweise dem Treffraum C52 oder D53 gestört wird.
  • Die Information kann ebenfalls daran gehindert werden, von einem Dritten während der Sendung von der öffentlichen Leitung abgehört zu werden.
  • Das erste und zweite Ausführungsbeispiel nach der vorliegenden Erfindung ist detailliert beschrieben worden. Jedoch ist der Anwendungsbereich der vorliegenden Erfindung nicht auf diese Ausführungsbeispiele beschränkt.
  • Genauer gesagt, in Multimedianetzwerken zur Sendung der Information in Echtzeitübertragungsart, die in Echtzeit verschlüsselt werden müssen, und Speicherartinformationen, die sicherheitsgarantierte Verschlüsselung und Sicherstellung einer Informationsquelle über denselben Träger erfordern, ist die vorliegende Erfindung anwendbar, und auch auf verschiedene andere Systeme, unabhängig vom jeweiligen Netzwerksystem und der Art des Endgeräts.
  • Wie zuvor beschrieben, wird bei der Übertragung der Information und der Speicherungsartinformation in einem Multimedianetzwerk in Echtzeitübertragungsart die Information durch das Geheimcodesystem in Echtzeitübertragungsart verschlüsselt, und die Speicherinformation wird durch das öffentliche Codesystem verschlüsselt. Darüber hinaus wird ein Datencode im Geheimcodesystem durch das öffentliche Codesystem verschlüsselt, und der verschlüsselte Code wird gesendet.
  • Insbesondere kann die Information aus diesem Grund in Echtzeitübertragungsart sicherer und mit höherer Geschwindigkeit verschlüsselt werden.
  • Da ein Mittel zur Messung der Betriebszeit der Geheimcode- Verschlüsselungseinrichtung vorgesehen ist, kann die Gebühreninformation für die gesendete Information durch eine einfache Einrichtung erfaßt werden.
  • Wie viele offensichtlich weitgehend unterschiedliche Ausführungsbeispiele nach der vorliegenden Erfindung möglich sind, ohne vom Umfang derselben abzuweichen, versteht es sich, daß die Erfindung nicht auf die speziellen Ausführungsbeispiele dieser festgelegt sind, mit Ausnahme der Festlegung in den nachstehenden Patentansprüchen.

Claims (9)

1. Multimedianetzwerksystem zur Sendung von Echtzeitdaten, beispielsweise eines Fernsehvideosignals, und gespeicherter Daten, beispielsweise einer Computerdatei, unter Verwendung wenigstens eines Übertragungsweges, mit:
einer Sendestation (1) mit
einem Geheimcodeverschlüsselungsmittel (108, 109, 110; 72, 73, 75) zur Verschlüsselung der Echtzeitdaten durch ein Geheimcodesystem, bei dem Datensende- und Datenempfangsstationen beide den Geheimcode kennen, der zur Verschlüsselung und zur Entschlüsselung von gesendeten Daten benutzt wird;
einem Verschlüsselungsmittel mit öffentlichem Code (103) zur Verschlüsselung der Speicherdaten durch ein System mit öffentlichem Code, bei dem der Verschlüsselungscode einer jeden Station gemeinschaftlich zugänglich ist, jedoch der Verschlüsselungscode einer jeden Station im engen Kreis einer jeden zugehörigen Station gehalten wird; und
einem ersten Geheimcode- Steuermittel (101, DATA KEY; 74) zur Veranlassung des Geheimcodeverschlüsselungsmittels zur Änderung des Geheimcodes, dadurch gekennzeichnet, daß
das erste Geheimcodesteuermittel das Verschlüsselungsmittel mit öffentlichem Code zur Verschlüsselung und Sendung des geänderten Geheimcodes veranlaßt und das Geheimcodeverschlüsselungsmittel zur Änderung des Geheimcodes abhängig vom Empfang von einer Datensendeanfordrung aus einer Empfangsstation bei jeder empfangenen Datensendeanforderung veranlaßt.
2. Multimedianetzwerksystem zur Sendung von Echtzeitdaten, beispielsweise eines Fernsehvideosignals, und gespeicherter Daten, beispielsweise einer Computerdatei, unter Verwendung wenigstens eines Übertragungsweges, mit:
einer Empfangsstation (2) mit
einem Geheimcodeverschlüsselungsmittel (208, 209; 82, 83, 85) zur Verschlüsselung der Echtzeitdaten durch ein Geheimcodesystem, bei dem Datensendestationen und Datenempfangsstationen beide den zur Verschlüsselung und Entschlüsselung der gesendeten Daten verwendeten Geheimcode kennen;
einem Verschlüsselungsmittel (204) für öffentlichen Code zur Verschlüsselung der gespeicherten Daten durch ein System mit öffentlichem Code, bei dem der Verschlüsselungscode einer jeden Station gemeinschaftlich zugänglich ist, jedoch der Verschlüsselungscode einer jeden Station von jeder zugehörigen Station im engen Kreis gehalten wird; und
einem zweiten Geheimcodesteuermittel (201, DATA KEY; 84) zur Veranlassung des Geheimcodeverschlüsselungsmittels zur Änderung des Geheimcodes,
dadurch gekennzeichnet, daß
die Empfangsstation (2) des weiteren ausgestattet ist mit Sendeanforderungsmitteln (201, 202, 203, 212) zur Sendung einer Datensendeanforderung an eine Sendestation, und
das zweite Geheimcodesteuermittel die Geheimcodeverschlüsselungsmittel zur Änderung des Geheimcodes abhängig vom Empfang eines neuen Geheimcodes aus einer Sendestation jedesmal veranlaßt, wenn ein neuer Geheimcode abhängig von der Sendung einer solchen Datensendeanforderung aus der Empfangsstation empfangen wird.
3. Multimedianetzwerksystem zur Sendung von Echtzeitdaten, beispielsweise eines Fernsehvideosignals, und gespeicherter Daten, beispielsweise einer Computerdatei, unter Verwendung wenigstens eines Übertragungsweges, mit:
einer Sendestation (1) mit
einem Geheimcodeverschlüsselungsmittel (108, 109, 72, 73, 75) zur Verschlüsselung der Echtzeitdaten mit einem Geheimcodesystem, bei dem Datensendestationen und Datenempfangsstationen beide den der Verschlüsselung und Entschlüsselung der übertragenen Daten dienenden Geheimcode kennen;
einem Verschlüsselungsmittel (103) für öffentlichen Code zur Verschlüsselung der gespeicherten Daten durch ein System mit öffentlichen Code, bei dem der Verschlüsselungscode einer jeden Station gemeinschaftlich zugänglich ist, aber der Verschlüsselungscode einer jeden Station von jeder zugehörigen Station im engen Kreis gehalten wird; und
einem ersten Geheimcodesteuermittel (101, DATA KEY; 74), um die Geheimcodeverschlüsselungsmittel zur Änderung des Geheimcodes zu veranlassen; und
einer Empfangsstation (2) mit
einem Geheimcodeverschlüsselungsmittel (208, 209; 82, 83, 85) zur Verschlüsselung der Echtzeitdaten durch ein Geheimcodesystem, bei dem Datensendestationen und Datenempfangsstationen beide den der Verschlüsselung und Entschlüsselung der gesendeten Daten dienenden Geheimcode kennen;
einem Verschlüsselungsmittel (204) mit öffentlichem Code zur Verschlüsselung der gespeicherten Daten durch ein System mit öffentlichem Code, bei dem der Verschlüsselungscode einer jeden Station gemeinschaftlich zugänglich ist, jedoch der Verschlüsselungscode einer jeden Station von jeder zugehörigen Station im engen Kreis gehalten wird;
einem zweiten Geheimcodesteuermittel (201, DATA KEY; 84) zur Veranlassung des Geheimcodeverschlüsselungsmittels, den Geheimcode zu ändern,
dadurch gekennzeichnet, daß
die Empfangsstation des weiteren ausgestattet ist mit Sendeanforderungsmitteln (201, 202, 203, 2012) zur Sendung einer Datensendeanforderung an eine Sendestation, und daß
das erste Geheimcodesteuermittel das Verschlüsselungsmittel mit öffentlichem Code zur Verschlüsselung und Sendung des geänderten Geheimcodes veranlaßt und das Geheimcodeverschlüsselungsmittel zur Sendung der Anforderung aus einer Empfangsstation bei jedem Empfang einer Datensendeanforderung veranlaßt, und daß
das zweite Geheimsteuermittel das Geheimcodesteuermittel zur Änderung des Geheimcodes abhängig vom Empfang eines neuen Geheimcodes aus einer Sendestation veranlaßt, immer wenn ein neuer Geheimcode abhängig von der Sendung einer solchen Datensendeanforderung von der Empfangsstation empfangen wird.
4. System nach Anspruch 3, dadurch gekennzeichnet, daß
die Sendestation zur Ausführung der Verschlüsselung unter Verwendung des Geheimcodes durch das Geheimcodeverschlüsselungsmittel oder die Empfangsstation zur Ausführung der Entschlüsselung unter Verwendung des Geheimcodes durch das Geheimcodeentschlüsselungsmittel des weiteren ausgestattet ist mit
Zeitmeßmitteln (107, 108; 207, 208) zur Messung einer Verschlüsselungs- oder Entschlüsselungszeit, Gebührenmitteln (111; 211) zur Errechnung der Gebühreninformation gemäß einer von den Zeitmeßmitteln gemessenen Sende- oder Empfangszeit der Information.
5. System nach Anspruch 3, dadurch gekennzeichnet, daß eine Datei zur Informationsanforderung aus der Empfangsstation an die Sendestation und zur Anforderung der Echtzeitdaten, die aus der Sendestation an die Empfangsstation gemäß der Datei unter Verwendung des vom Geheimcodeverschlüsselungsmittel verschlüsselten Geheimcodes gesendet werden, und einer Empfangsbestätigungsdatei für von der Empfangsstation an die Sendestation gesendete Echtzeitdaten, wobei eine Gebührenforderungsdatei aus der Sendestation an die Empfangsstation von den Verschlüsselungsmitteln für öffentlichen Code verschlüsselt und mit dem der Empfangsstation eigenen Entschlüsselungscode entschlüsselt wird.
6. System nach Anspruch 5, dadurch gekennzeichnet, daß das Verschlüsselungsmittel mit öffentlichem Code der Sendestation die Echtzeitdaten durch logisches EX- ODERn einer Echtzeitdatenkette mit einer auf der Grundlage des gespeicherten Datenverschlüsselungscodes erzeugten Pseudozufallszahlenkette verschlüsselt und die verschlüsselten Echtzeitdaten sendet.
7. System nach Anspruch 5, dadurch gekennzeichnet, daß das Verschlüsselungsmittel mit öffentlichem Code der Empfangsstation Echtzeitdaten durch logisches EX- ODERn einer empfangenen Echtzeitdatenkette mit einer auf der Grundlage des gespeicherten Datenverschlüsselungscode erzeugten Pseudozufallszahlenkette verschlüsselt.
8. System nach Anspruch 5, dadurch gekennzeichnet, daß
die Sendestation des weiteren ausgestattet ist mit
digitalen Unterschriftsmitteln (102) zur Gabe einer digitalen Unterschrift, um eine Sendequelle gleichzeitig mit der Verschlüsselung bei Sendung von Dateien zu sichern, und daß die Empfangsstation des weiteren Bestätigungsmittel (205) zur Bestätigung der digitalen Unterschrift enthält.
9. Datenübertragungsverfahren zur Datensendung aus einer Sendestation an eine Empfangsstation in ein Netzwerksystem, wobei jede der Sende- und Empfangsstationen eine Geheimcodeverschlüsselungseinheit und eine Geheimcodeentschlüsselungseinheit zur Verschlüsselung und Entschlüsselung von Daten durch ein Geheimcodesystem besitzt, bei dem nur Sende- und Empfangsstationen den Geheimcode kennen, der zur Ver- und Entschlüsselung der gesendeten Daten dient und ausgestattet ist mit einer Verschlüsselungseinheit mit öffentlichem Code und einer Entschlüsselungseinheit mit öffentlichem Code zur Verschlüsselung und Entschlüsselung der Daten durch ein System mit öffentlichem Code, bei dem der Verschlüsselungscode einer jeden Station gemeinschaftlich zugänglich ist, aber der Verschlüsselungscode einer jeden Station von der zugehörigen Station im engen Kreis gehalten wird, mit den Verfahrensschritten:
Datensendeanforderung von der Empfangsstation an die Sendestation;
Verschlüsselung eines Geheimcodes der Geheimcodeverschlüsselungseinheit in der Sendestation durch eine Verschlüsselungseinheit mit öffentlichem Code in der Sendestation;
Senden des verschlüsselten Geheimcodes von der Sendestation an die Empfangsstation;
Entschlüsseln des verschlüsselten Geheimcodes mit der Entschlüsselungseinheit für öffentlichen Code und Einsetzen des Geheimcodes in die Geheimcodeverschlüsselungseinheit in der Empfangsstation;
Verschlüsseln angeforderter Daten durch die Geheimverschlüsselungseinheit in der Sendestation;
Senden der angeforderten und verschlüsselten Daten aus der Sendestation an die Empfangsstation;
Entschlüsseln der gesendeten Daten durch die Geheimcodeentschlüsselungseinheit in der Empfangsstation; wobei
die Geheimcodeverschlüsselungseinheit der Sendestation den Geheimcode bei jeder von der Empfangsstation empfangenen Datensendeanforderung ändert.
DE69126801T 1990-01-19 1991-01-17 Multimedianetzwerksystem Expired - Fee Related DE69126801T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008366A JPH03214834A (ja) 1990-01-19 1990-01-19 マルチメデイアネツトワークシステム

Publications (2)

Publication Number Publication Date
DE69126801D1 DE69126801D1 (de) 1997-08-21
DE69126801T2 true DE69126801T2 (de) 1998-02-05

Family

ID=11691241

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69126801T Expired - Fee Related DE69126801T2 (de) 1990-01-19 1991-01-17 Multimedianetzwerksystem

Country Status (4)

Country Link
US (1) US5159633A (de)
EP (1) EP0438154B1 (de)
JP (1) JPH03214834A (de)
DE (1) DE69126801T2 (de)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5790937A (en) * 1993-02-11 1998-08-04 Thomson Multimedia S.A. Method and apparatus for the distribution of multi-media documents
EP0632615B1 (de) * 1993-06-30 1999-02-24 Siemens Aktiengesellschaft Verfahren zur Datensicherung in einem Pay-TV-System unter Verwendung eines Kryptosystems mit öffentlichem Schlüssel
US5440640A (en) * 1993-10-05 1995-08-08 Arithmetica, Inc. Multistream encryption system for secure communication
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
EP1081909A3 (de) * 1993-12-27 2004-02-11 Ricos Co., Ltd. Kommunikationssystem
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
US5469507A (en) * 1994-03-01 1995-11-21 International Business Machines Corporation Secure communication and computation in an insecure environment
WO1995026086A1 (en) * 1994-03-18 1995-09-28 Thomson Consumer Electronics, Inc. Data decryption apparatus in a subscription television signal receiving system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5555244A (en) * 1994-05-19 1996-09-10 Integrated Network Corporation Scalable multimedia network
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
DE4435901A1 (de) * 1994-10-07 1996-04-11 Siemens Ag Verfahren zur Datensicherung in einem Telekommunikationssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0709760B1 (de) 1994-10-27 2006-05-31 Intarsia Software LLC Urheberrechtsdatenverwaltungssystem
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
KR0152788B1 (ko) 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0136458B1 (ko) 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
EP0719045B1 (de) * 1994-12-13 2003-10-29 Mitsubishi Corporation Verschlüsselungssystem für sichere elektronische Transaktionen
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
JP3202544B2 (ja) * 1995-06-30 2001-08-27 キヤノン株式会社 暗号通信装置及び暗号化装置
US6078663A (en) * 1995-06-30 2000-06-20 Canon Kabushiki Kaisha Communication apparatus and a communication system
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US6175626B1 (en) 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
CA2185053C (en) * 1996-06-24 2002-04-16 Frank B. Norman Interactive reverse channel for direct broadcast satellite system
US7096003B2 (en) 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US20040185830A1 (en) * 1996-08-08 2004-09-23 Joao Raymond Anthony Apparatus and method for providing account security
AU4237497A (en) * 1996-08-27 1998-03-19 Ronald E. Hill Audit and verification system
FI113224B (fi) * 1996-11-11 2004-03-15 Nokia Corp Laskutuksen toteuttaminen tietoliikennejärjestelmässä
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
DE69807221T2 (de) * 1997-06-06 2003-03-27 Thomson Multimedia Inc., Indianapolis Bedingtes zugangssystem für set top boxen
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
US6731809B1 (en) * 1998-04-28 2004-05-04 Brother Kogyo Kabushiki Kaisha Moving picture data compression device
ATE325505T1 (de) 1998-09-01 2006-06-15 Irdeto Access Bv Sicheres datensignalübertragungssystem
EP0984630B1 (de) 1998-09-01 2006-08-23 Irdeto Access B.V. Datenübertragungssystem
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
DE19906450C1 (de) 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US6487294B1 (en) 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
US6393412B1 (en) * 1999-09-23 2002-05-21 Peter Deep Method for allowing users to purchase professional services in a private chat room through a service brokerage via the internet
JP4434465B2 (ja) 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
KR100621742B1 (ko) 1999-12-31 2006-09-06 주식회사 케이티 Mbone상에서 VOD서비스에 대한 과금 방법
US7310809B2 (en) * 2000-05-19 2007-12-18 General Instrument Corporation Scalable pay-by-time technique for secure multicast distribution of streaming content
US7421583B1 (en) * 2000-06-19 2008-09-02 Xerox Corp System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
JP3983463B2 (ja) * 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US20020038424A1 (en) * 2000-09-22 2002-03-28 Joao Raymond Anthony Apparatus and method for providing security for electronic signatures
EP1352496A2 (de) * 2000-10-26 2003-10-15 General Instrument Corporation Anfängliche kostenlose vorschau von multicast-multimediadaten
DE10059230C2 (de) * 2000-11-29 2002-11-28 4Friendsonly Com Internet Tech Verfahren zur Verfügbarmachung von multimedialen Datenmengen
US7376073B2 (en) 2000-12-14 2008-05-20 Ecd Systems, Inc. Optical storage medium having distortion regions, and a method of modifying an optical storage medium to include distortion regions
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7039814B2 (en) * 2001-03-07 2006-05-02 Sony Corporation Method for securing software via late stage processor instruction decryption
US7317795B2 (en) * 2001-04-17 2008-01-08 She Alfred C Pipelined deciphering round keys generation
US20020184490A1 (en) * 2001-06-05 2002-12-05 Storage Technology Corporation Anti-piracy network storage device
US7151831B2 (en) * 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US6721956B2 (en) * 2001-07-17 2004-04-13 Scientific-Atlanta, Inc. Interactive information services system and associated method for capturing transaction data
US7562396B2 (en) 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
JP4191915B2 (ja) * 2001-08-30 2008-12-03 独立行政法人情報通信研究機構 変換装置、暗号化復号化システム、多段変換装置、プログラム、ならびに、情報記録媒体
US7643393B2 (en) * 2001-12-12 2010-01-05 Ecd Systems, Inc. Systems and methods for optical media modification
CA2365481C (en) * 2001-12-18 2006-01-03 Ibm Canada Limited-Ibm Canada Limitee Encryption method using synchronized continuously calculated pseudo-random key
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US8027470B2 (en) * 2002-01-02 2011-09-27 Sony Corporation Video slice and active region based multiple partial encryption
US8051443B2 (en) * 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7716485B2 (en) 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
GB2386210A (en) * 2002-03-07 2003-09-10 Hewlett Packard Co Method of controlling content consumption
US20040045021A1 (en) * 2002-09-03 2004-03-04 Weinblatt Lee S. Use-related billing for pay TV
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20040085446A1 (en) * 2002-10-30 2004-05-06 Park Ho-Sang Method for secured video signal transmission for video surveillance system
US20040085445A1 (en) * 2002-10-30 2004-05-06 Park Ho-Sang Apparatus for secured video signal transmission for video surveillance system
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
WO2004077782A1 (en) 2003-02-28 2004-09-10 Research In Motion Limited System and method of protecting data on a communication device
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
JP2004312267A (ja) * 2003-04-04 2004-11-04 Sony Corp 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
KR100604585B1 (ko) * 2004-12-15 2006-07-25 주식회사 팬택앤큐리텔 멀티 미디어 데이터 관리 방법과 그를 이용한 이동통신단말기
US8041190B2 (en) * 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
EP1938201A2 (de) * 2005-09-20 2008-07-02 Leonid Stotland Verfahren und system zur verwaltung von video-netzen
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US8127135B2 (en) * 2006-09-28 2012-02-28 Hewlett-Packard Development Company, L.P. Changing of shared encryption key
JP2010104018A (ja) * 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS51115718A (en) * 1975-02-24 1976-10-12 Pioneer Electronic Corp Bi-directional catv system
US4464678A (en) * 1982-01-21 1984-08-07 Rca Corporation Time window key system for video scrambling
CA1177558A (en) * 1982-04-15 1984-11-06 Groupe Videotron Ltee. (Le) Cable network data transmission system
EP0151147B1 (de) * 1983-07-22 1988-04-20 Independent Broadcasting Authority Sicherheitssystem für fernsehsignalchiffrierung
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
CA1244090A (en) * 1984-10-26 1988-11-01 General Instrument Corporation Cryptographic system for direct broadcast satellite network
GB8704850D0 (en) * 1987-03-02 1987-04-08 Mars Inc Access systems

Also Published As

Publication number Publication date
EP0438154A3 (en) 1992-07-22
DE69126801D1 (de) 1997-08-21
EP0438154B1 (de) 1997-07-16
JPH03214834A (ja) 1991-09-20
EP0438154A2 (de) 1991-07-24
US5159633A (en) 1992-10-27

Similar Documents

Publication Publication Date Title
DE69126801T2 (de) Multimedianetzwerksystem
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69525170T2 (de) System mit bedingtem zugang
DE69806821T2 (de) Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
DE60026495T2 (de) Videogerät zum Anschluss an ein lokales digitales Netzwerk zwecks Datenempfang
DE69535013T2 (de) Urheberrechtsdatenverwaltungssystem
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69227487T2 (de) Verfahren zum Senden und Empfangen von personalisierten Programmen
DE3750724T2 (de) Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem.
DE69833821T2 (de) Übertragungsverfahren und -vorrichtung zum kombinierten Multiplexen und Verschlüsseln
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE3303846C2 (de)
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE3325858C2 (de) Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale
DE60131270T2 (de) Zeitvaliderungssystem
DE60026253T2 (de) Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts
DE60018716T2 (de) Informationsschutz in einem übertragungssystem
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
DE69109722T2 (de) Verfahren und Gerät zur Verschlüsselung/Entschlüsselung von digitalen multiplexen Tonsignalen bei der Fernsehübertragung.
DE2231835A1 (de) Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee