JP2000332743A - 受信装置および方法、並びに媒体 - Google Patents

受信装置および方法、並びに媒体

Info

Publication number
JP2000332743A
JP2000332743A JP11137204A JP13720499A JP2000332743A JP 2000332743 A JP2000332743 A JP 2000332743A JP 11137204 A JP11137204 A JP 11137204A JP 13720499 A JP13720499 A JP 13720499A JP 2000332743 A JP2000332743 A JP 2000332743A
Authority
JP
Japan
Prior art keywords
flag
receiving
key
encrypted data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11137204A
Other languages
English (en)
Other versions
JP4457431B2 (ja
Inventor
Hiroyuki Hiraide
弘之 平出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP13720499A priority Critical patent/JP4457431B2/ja
Priority to EP00304125A priority patent/EP1054546B1/en
Priority to DE60044320T priority patent/DE60044320D1/de
Priority to US09/571,465 priority patent/US6785390B1/en
Priority to AU35362/00A priority patent/AU771962B2/en
Priority to KR1020000026638A priority patent/KR100746495B1/ko
Publication of JP2000332743A publication Critical patent/JP2000332743A/ja
Application granted granted Critical
Publication of JP4457431B2 publication Critical patent/JP4457431B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

(57)【要約】 【課題】 暗号化データと非同期で通信される暗号鍵を
用いて暗号化データを復号する。 【解決手段】 ステップS16において、制御回路は、
暗号化データに付加されているODD/EVENフラグを監視す
る。ステップS17において、制御回路は、ステップS
16で読み出したフラグが前回読み出したフラグと異な
るか否かを判定し、フラグが変化したと判定した場合、
ステップS18に進む。ステップS18において、制御
回路は、新たなフラグがODDであるか、EVENであるかを
判定し、新たなフラグがODDであると判定した場合、ス
テップS19に進む。ステップS19において、制御回
路は、レジスタに記述されている2個の鍵のうちの小さ
い値のものが、EVENレジスタに記録されているか否かを
判定し、EVENレジスタに記述されていると判定した場
合、ステップS20に進む。ステップS20において、
制御回路は、EVENレジスタに記述されているEVEN鍵を更
新させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、受信装置および方
法、並びに媒体に関し、特に、定期的に更新される暗号
鍵を用いて暗号化されたデータを受信して復号する場合
に用いて好適な受信装置および方法、並びに媒体に関す
る。
【0002】
【従来の技術】最近、例えば、パーソナルコンピュータ
やデジタルビデオカメラ等、IEEE1394バスを介して相互
にデータを通信することができる電子機器が開発されて
おり、今後、そのような電子機器の種類が増加すると思
われる。
【0003】そのような電子機器間でデータを通信する
場合、IEEE1394バス上で通信されているデータが、IEEE
1394バスに接続されている送信先以外の電子機器によっ
て不正に傍受されて利用されることを抑止する必要があ
る。そこで、送信側においては、送信するデータに、所
定の時間間隔(数秒乃至数十秒)で1ずつインクリメン
トする値を暗号鍵として暗号化を施し、暗号化されたデ
ータ(以下、暗号化データと記述する)に、暗号化の際
に用いた暗号鍵が奇数であるか偶数であるかを示すフラ
グ(ODD/EVENフラグ)を付加して送信し、さらに、暗号
化データの通信とは非同期の任意のタイミングにおい
て、暗号化に用いた暗号鍵としての数値を送信先である
電子機器(受信側)だけに対して供給するようにしてい
る。
【0004】
【発明が解決しようとする課題】ところで、上述したよ
うに、暗号化データと、それを暗号化した暗号鍵を非同
期で通信した場合、受信側において、受信した暗号化デ
ータと、受信した暗号鍵が対応しないことがあり、その
結果として、受信した暗号化データを復号できない事態
が発生してしまう課題があった。
【0005】本発明はこのような状況に鑑みてなされた
ものであり、受信した暗号鍵を所定のアルゴリズムに従
って更新することにより、暗号化データと非同期で受信
した暗号鍵を用いて暗号化データを復号できるようにす
るものである。
【0006】
【課題を解決するための手段】請求項1に記載の受信装
置は、暗号鍵の初期値を取得する取得手段と、取得手段
が取得した暗号鍵の初期値に基づいて、復号鍵を生成す
る生成手段と、暗号化データを受信する受信手段と、受
信手段が受信した暗号化データに付加されているフラグ
を読み取る読み取り手段と、読み取り手段が読み取った
フラグの変化およびその極性を検知する検知手段と、検
知手段が検知したフラグの変化に同期して、且つフラグ
の変化の極性に対応して、生成手段が生成した復号鍵を
更新する更新手段と、更新手段が更新したフラグの状態
に対応する数の復号鍵を記憶する記憶手段と、記憶手段
が記憶したフラグの状態に対応する数の復号鍵のうち
の、読み取り手段が読み取ったフラグに対応するものを
用いて、受信手段が受信した暗号化データを復号する復
号手段とを含むことを特徴とする。
【0007】請求項2に記載の受信装置は、暗号鍵と復
号鍵の一致を定期的に確認する確認手段と、確認手段の
確認結果に対応して、復号鍵を変更する変更手段とをさ
らに含むことを特徴とする。
【0008】請求項3に記載の受信方法は、暗号鍵の初
期値を取得する取得ステップと、取得ステップで取得し
た暗号鍵の初期値に基づいて、復号鍵を生成する生成ス
テップと、暗号化データを受信する受信ステップと、受
信ステップで受信した暗号化データに付加されているフ
ラグを読み取る読み取りステップと、読み取りステップ
で読み取ったフラグの変化およびその極性を検知する検
知ステップと、検知ステップで検知したフラグの変化に
同期して、且つフラグの変化の極性に対応して、生成ス
テップで生成した復号鍵を更新する更新ステップと、更
新ステップで更新したフラグの状態に対応する数の復号
鍵を記憶する記憶ステップと、記憶ステップで記憶した
フラグの状態に対応する数の復号鍵のうちの、読み取り
ステップで読み取ったフラグに対応するものを用いて、
受信ステップで受信した暗号化データを復号する復号ス
テップとを含むことを特徴とする。
【0009】請求項4に記載の媒体のプログラムは、暗
号鍵の初期値を取得する取得ステップと、取得ステップ
で取得した暗号鍵の初期値に基づいて、復号鍵を生成す
る生成ステップと、暗号化データを受信する受信ステッ
プと、受信ステップで受信した暗号化データに付加され
ているフラグを読み取る読み取りステップと、読み取り
ステップで読み取ったフラグの変化およびその極性を検
知する検知ステップと、検知ステップで検知したフラグ
の変化に同期して、且つフラグの変化の極性に対応し
て、生成ステップで生成した復号鍵を更新する更新ステ
ップと、更新ステップで更新したフラグの状態に対応す
る数の復号鍵を記憶する記憶ステップと、記憶ステップ
で記憶したフラグの状態に対応する数の復号鍵のうち
の、読み取りステップで読み取ったフラグに対応するも
のを用いて、受信ステップで受信した暗号化データを復
号する復号ステップとを含むことを特徴とする。
【0010】請求項5に記載の受信装置は、暗号鍵の初
期値を取得する取得手段と、取得手段が取得した暗号鍵
の初期値に基づいて復号鍵を生成する生成手段と、暗号
化データを受信する受信手段と、受信手段が受信した暗
号化データに付加されているフラグを読み取る読み取り
手段と、生成手段が生成したフラグの状態に対応する数
の復号鍵を記憶する記憶手段と、記憶手段が記憶するフ
ラグの状態に対応する数の復号鍵のうちの、読み取り手
段が読み取ったフラグに対応するものを用いて、受信手
段が受信した暗号化データを復号する復号手段と、読み
取り手段が読み取ったフラグの変化に同期して、復号鍵
を更新する更新手段と、暗号鍵と復号鍵の一致を定期的
に確認する確認手段と、確認手段の確認結果に対応し
て、復号鍵を変更する変更手段とを含むことを特徴とす
る。
【0011】請求項6に記載の受信方法は、暗号鍵の初
期値を取得する取得ステップと、取得ステップで取得し
た暗号鍵の初期値に基づいて復号鍵を生成する生成ステ
ップと、暗号化データを受信する受信ステップと、受信
ステップで受信した暗号化データに付加されているフラ
グを読み取る読み取りステップと、生成ステップで生成
したフラグの状態に対応する数の復号鍵を記憶する記憶
ステップと、記憶ステップで記憶するフラグの状態に対
応する数の復号鍵のうちの、読み取りステップで読み取
ったフラグに対応するものを用いて、受信ステップで受
信した暗号化データを復号する復号ステップと、読み取
りステップで読み取ったフラグの変化に同期して、復号
鍵を更新する更新ステップと、暗号鍵と復号鍵の一致を
定期的に確認する確認ステップと、確認ステップの確認
結果に対応して、復号鍵を変更する変更ステップとを含
むことを特徴とする。
【0012】請求項7に記載の媒体のプログラムは、暗
号鍵の初期値を取得する取得ステップと、取得ステップ
で取得した暗号鍵の初期値に基づいて復号鍵を生成する
生成ステップと、暗号化データを受信する受信ステップ
と、受信ステップで受信した暗号化データに付加されて
いるフラグを読み取る読み取りステップと、生成ステッ
プで生成したフラグの状態に対応する数の復号鍵を記憶
する記憶ステップと、記憶ステップで記憶するフラグの
状態に対応する数の復号鍵のうちの、読み取りステップ
で読み取ったフラグに対応するものを用いて、受信ステ
ップで受信した暗号化データを復号する復号ステップ
と、読み取りステップで読み取ったフラグの変化に同期
して、復号鍵を更新する更新ステップと、暗号鍵と復号
鍵の一致を定期的に確認する確認ステップと、確認ステ
ップの確認結果に対応して、復号鍵を変更する変更ステ
ップとを含むことを特徴とする。
【0013】請求項1に記載の受信装置、請求項3に記
載の受信方法、および請求項4に記載の媒体のプログラ
ムにおいては、暗号鍵の初期値が取得され、取得された
暗号鍵の初期値に基づいて、復号鍵が生成される。ま
た、暗号化データが受信され、受信された暗号化データ
に付加されているフラグが読み取られ、読み取られたフ
ラグの変化およびその極性が検知される。さらに、検知
されたフラグの変化に同期して、且つフラグの変化の極
性に対応して、生成された復号鍵が更新され、更新され
たフラグの状態に対応する数の復号鍵が記憶され、記憶
されたフラグの状態に対応する数の復号鍵のうちの、読
み取られたフラグに対応するものを用いて、受信された
暗号化データが復号される。
【0014】請求項5に記載の受信装置、請求項6に記
載の受信方法、および請求項7に記載の媒体のプログラ
ムにおいては、暗号鍵の初期値が取得され、取得された
暗号鍵の初期値に基づいて復号鍵が生成される。また、
暗号化データが受信され、受信された暗号化データに付
加されているフラグが読み取られ、前後して生成された
フラグの状態に対応する数の復号鍵が記憶されて、記憶
されたフラグの状態に対応する数の復号鍵のうちの、読
み取られたフラグに対応するものを用いて、受信された
暗号化データが復号される。さらに、読み取られたフラ
グの変化に同期して、復号鍵が更新され、暗号鍵と復号
鍵の一致が定期的に確認されて、その確認結果に対応し
て、復号鍵が変更される。
【0015】
【発明の実施の形態】本発明を適用した情報通信システ
ムの構成例について、図1を参照して説明する。このシ
ステムは、デジタル衛星放送信号を受信するIRD(integr
ated Reciever and Decoder)1、および、入力されるAT
RAC(Adaptive Transform Acoustic Coding)データをMD
(Mini Disc)(商標)に記録して再生するMDデッキ3がI
EEE1394バス2を介して相互に接続されている。IEEE139
4バス2には、他の電子機器(例えば、パーソナルコン
ピュータ(PC)4)も接続されている。なお、ATRACデー
タとは、MDにオーディオデータを記録する場合に採用さ
れている方式で圧縮符号化されたデータのことである。
【0016】このシステムにおいて、IRD1では、デジ
タル衛星放送信号に含まれるダウンロード(録音)可能
なオーディオデータ(ATRACデータ)が受信され、暗号
化されてIEEE1394バス2上に配信される。MDデッキ3で
は、IEEE1394バス2上に配信された、暗号化されたATRA
Cデータが受信され、復号されてMDに記録される。
【0017】図2は、データ送信側としてのIRD1、お
よび、データ受信側としてのMDデッキ3のデータ通信に
係わる部分の詳細な構成例を示している。IRD1の制御
回路11は、内蔵するメモリに記録されているプログラ
ムに従ってIRD1の全体を制御する。時間変数生成回路
12は、制御回路11からの制御に基づいて、例えば、
30秒毎に1ずつインクリメントする時間変数を発生
し、暗号鍵として暗号化回路13に供給する。
【0018】暗号化回路13は、IRD1のチューナ(不
図示)から入力されるATRACデータを、時間変数生成回
路12から供給される暗号鍵を用いて暗号化し、得られ
た暗号化データに、用いた暗号鍵が奇数であるか偶数で
あるかを示すフラグ(ODD/EVENフラグ)を付加して、IE
EE1394インタフェース(I/F)14に出力する。IEEE1394
インタフェース14は、暗号化回路13から入力される
暗号化データ(ODD/EVENフラグ付き)を、内蔵するFIFO
バッファに記録し、順次パケット化してIEEE1394バス2
に出力する。また、IEEE1394インタフェース14は、IE
EE1394バス2に接続されている他の電子機器のIEEE1394
インタフェース(例えば、MDデッキ3のIEEE1394インタ
フェース22)からの認証要求に対応して、その電子機
器が正当な(著作権が保護されているATRACデータを不
正に利用しない)電子機器であるかを判定し、判定結果
に対応して現在用いている暗号鍵を初期値として、IEEE
1394バス2の非同期通信で当該電子機器に供給する。
【0019】MDデッキ3の制御回路21は、内蔵するメ
モリに記録されているプログラムに基づき、IEEE1394イ
ンタフェース22から入力される暗号化データのODD/EV
ENフラグに対応してMDデッキ3の全体を制御する。IEEE
1394インタフェース22は、IEEE1394バス2上に配信さ
れているATRACデータを受信して、制御回路21および
復号回路24に出力する。鍵生成回路23は、制御回路
21による制御に基づいて、初期値として入力された暗
号鍵を1ずつインクリメントすることにより、奇数の暗
号鍵(ODD鍵)または偶数の暗号鍵(EVEN鍵)を交互に
生成して復号回路24に供給する。
【0020】復号回路24は、鍵生成回路23から供給
されるODD鍵とEVEN鍵のうちの、IEEE1394インタフェー
ス22から入力される暗号化データのフラグに対応する
ものを用いて暗号化データを復号し、得られたATRACデ
ータを後段に出力する。
【0021】図3は、図2の復号回路24の詳細な構成
例を示している。同図に示すように、復号回路24にお
いて、鍵生成回路23から供給されるODD鍵はODDレジス
タ31に書き込まれ、EVEN鍵はEVEN鍵レジスタに書き込
まれる。デコーダ34は、IEEE1394インタフェース22
から入力される暗号化データのフラグを読み取り、その
フラグに対応してスイッチ33を切り換えて、フラグに
対応する暗号鍵(ODD鍵またはEVEN鍵)を読み出し、当
該暗号鍵を用いて暗号化データを復号する。
【0022】ところで、IRD1でATRACデータが暗号化さ
れるタイミングに対する、復号回路24に当該暗号化デ
ータが供給されるタイミングは、例えばIEEE1394インタ
フェース14,22における処理やIEEE1394バス2の通
信帯域の混雑状況等に起因して遅延する。
【0023】この遅延について、図4を参照して説明す
る。例えば図4(A)に示すようなタイミングで時間変数
生成回路12が時間変数(暗号鍵)を更新した場合、暗
号化回路13から出力される暗号化データに付加されて
いるフラグは、同図(B)に示すように、時間変数と同じ
タイミングで変化する。これに対し、当該暗号化データ
がIEEE1394バス2を介してMDデッキ3のIEEE1394インタ
フェース22で受信され、復号回路24に供給されるタ
イミングは、同図(C)に示すように、時間Ddだけ遅延す
る。
【0024】また、MDデッキ3のIEEE1394インタフェー
ス22からの要求に対応して、IRD1から現在用いてい
る暗号鍵が初期値として非同期通信で返信されるタイミ
ングに対する、当該初期値に基づいて生成されたODD鍵
およびEVEN鍵が復号回路24に供給されるタイミング
は、例えばIEEE1394インタフェース14,22、および
鍵生成回路23における処理やIEEE1394バス2の通信帯
域の混雑状況等に起因して、図5(D)乃至(F)に示す3種
類の状態のうちのいずれかに示すように遅延する。
【0025】すなわち、図5(D)に示すように、タイミ
ングts1において、IRD1のIEEE1394インタフェース1
4から、現在用いている暗号鍵が初期値として返信さ
れ、タイミングtr1において、当該初期値に基づいて生
成されたODD鍵およびEVEN鍵が復号回路24に供給され
る場合(状態1)、図5(E)に示すように、タイミングt
s2において、IRD1のIEEE1394インタフェース14か
ら、現在用いている暗号鍵が初期値として返信され、タ
イミングtr2において、当該初期値に基づいて生成され
たODD鍵およびEVEN鍵が復号回路24に供給される場合
(状態2)、図5(F)に示すように、タイミングts3に
おいて、IRD1のIEEE1394インタフェース14から、現
在用いている暗号鍵が初期値として返信され、タイミン
グtr3において、当該初期値に基づいて生成されたODD
鍵およびEVEN鍵が復号回路24に供給される場合(状態
3)のうちのいずれかに示すように遅延する。なお、暗
号鍵の初期値の通信は、上述したように非同期通信によ
り行われるので、遅延時間Kd暗号化データの遅延時間Dd
と等しいとは限らない。また、図5(A)乃至(C)は、図4
(A)乃至(C)と同様であるので、その説明は省略する。
【0026】図5(D)に示した状態1の場合、タイミン
グtr1において、復号回路24のODDレジスタ31には
初期値である暗号鍵(ODD鍵)K1が書き込まれ、同時
にEVENレジスタ32には暗号鍵(ODD鍵)K1を1だけ
インクリメントした暗号鍵(EVEN鍵)K2が書き込まれ
る。したがって、デコーダ34に入力された暗号化デー
タ(暗号鍵K1で暗号化されているデータ(図5
(c)))のフラグ(ODD)にしてスイッチ33をODDレジス
タ31側に切り換えれば、正常に復号できる。それ以降
の暗号化データのフラグが切り換わるタイミングにおい
ては、スイッチ33を切り換えた後、読み出されていな
いレジスタの暗号鍵を更新するようにすれば、正常に復
号が継続される。
【0027】図5(E)に示した状態2の場合、タイミン
グtr2において、復号回路24のODDレジスタ31には
初期値である暗号鍵(ODD鍵)K1が書き込まれ、同時
にEVENレジスタ32には暗号鍵(ODD鍵)K1を1だけ
インクリメントした暗号鍵(EVEN鍵)K2が書き込まれ
る。したがって、デコーダ34に入力された暗号化デー
タ(暗号鍵K1で暗号化されているデータ(図5
(c)))のフラグ(EVEN)にしてスイッチ33をEVENレジ
スタ31側に切り換えれば、正常に復号できる。直後の
暗号化データのフラグが切り換わるタイミングにおいて
は、ODDレジスタ31の暗号鍵をK3に更新した後、ス
イッチ33をODDレジスタ31側に切り換えるように
し、それ以降の暗号化データのフラグが切り換わるタイ
ミングにおいては、スイッチ33を切り換えた後、読み
出されていないレジスタの暗号鍵を更新するようにすれ
ば、正常に復号が継続される。
【0028】図5(F)に示した状態3の場合、タイミン
グtr3において、復号回路24のODDレジスタ31には
初期値である暗号鍵(ODD鍵)K1が書き込まれ、同時
にEVENレジスタ32には暗号鍵(ODD鍵)K1を1だけ
インクリメントした暗号鍵(EVEN鍵)K2が書き込まれ
る。ただし、タイミングtr3にデコーダ34に入力され
た暗号化データ(暗号鍵K0で暗号化されているデータ
(図5(c)))のフラグ(EVEN)にしてスイッチ33をEVE
Nレジスタ31側に切り換えても、EVENレジスタ31に
は暗号鍵K2が書き込まれているので、暗号鍵K0で暗
号化されている暗号化データは復号不可能である。直後
の暗号化データのフラグが切り換わるタイミングにおい
ては、スイッチ33をODDレジスタ31に切り換えるだ
けとして、レジスタ31,32の暗号鍵を更新しないよ
うにし、それ以降の暗号化データのフラグが切り換わる
タイミングにおいては、スイッチ33を切り換えた後、
読み出されていないレジスタの暗号鍵を更新するように
すれば、正常に復号が継続される。
【0029】上述した状態1乃至3に対応するMDデッキ
3の受信処理について、図6乃至図8のフローチャート
を参照して説明する。この受信処理は、既に、IRD1か
らIEEE1394バス2に暗号化データが配信されている状態
において、ユーザからの所定の受信開始指令に対応して
開始される。これにより、IEEE1394インタフェース22
は、暗号化データ(ODD/EVENフラグ付き)を受信して、
制御回路21および復号回路24に出力する。
【0030】ステップS1において、MDデッキ3の制御
回路21は、鍵生成回路23および復号回路24を制御
して、鍵レジスタ書き込み処理(その詳細については、
図7のフローチャートを参照して後述する)を開始させ
る。この鍵レジスタ書き込み処理により、復号回路24
に内蔵されるODDレジスタ31およびEVENレジスタ32
には、それぞれ、ODD鍵またはEVEN鍵が記述される。
【0031】ステップS2において、生成回路23は、
ユーザから受信終了指令がなされたか否かを判定し、受
信終了指令がなされていないと判定した場合、ステップ
S3に進む。ステップS3において、復号回路24に内
蔵されるデコーダ34は、暗号化データに付加されてい
るODD/EVENフラグを読み取り、ステップS4において、
当該フラグがODDフラグであるかEVENフラグであるかを
判定する。
【0032】当該フラグがODDフラグであると判定され
た場合、ステップS5に進む。ステップS5において、
デコーダ34は、スイッチ33をODDレジスタ31側に
切り換えて、ODDレジスタ31からODD鍵を読み出す。
【0033】ステップS7において、デコーダ34は、
読み出した暗号鍵(いまの場合、ODD鍵)を用いて、IEE
E1394インタフェース22から入力された暗号鍵を復号
する。得られたATRACデータは、後段に出力されてMDに
記録される。
【0034】なお、ステップS4において、当該フラグ
がEVENフラグであると判定された場合、ステップS6に
進む。ステップS6において、デコーダ34は、スイッ
チ33をEVENレジスタ32側に切り換えて、EVENレジス
タ32からEVEN鍵を読み出す。
【0035】また、ステップS2において、受信終了指
令がなされたと判定された場合、この受信処理は終了さ
れる。
【0036】次に、図6のステップS1の鍵レジスタ書
き込み処理について、図7のフローチャートを参照して
説明する。この鍵レジスタ書き込み処理は、上述した受
信処理のステップS1をトリガとして開始され、受信処
理と並行して実行される。
【0037】ステップS11において、IEEE1394インタ
フェース22は、制御回路21の制御によりIEEE1394の
規定に基づく自己の認証要求を、IRD1のIEEE1394イン
タフェース14に、IEEE1394バス2を介して送信する。
ステップS12において、IEEE1394インタフェース14
は、IEEE1394インタフェース22からの認証要求を、IE
EE1394バス2を介して受信し、それに対応して、IEEE13
94インタフェース22の認証処理を開始する。ステップ
S13において、IEEE1394インタフェース14は、IEEE
1394インタフェース22を認証するか否かを判定し、認
証すると判定した場合、ステップS14に進む。
【0038】ステップS14において、IEEE1394インタ
フェース14は、時間変数生成回路12から供給され
た、現時点において暗号化回路13で用いられている暗
号鍵を暗号鍵の初期値(以下、初期鍵と記述する)Kx
として、IEEE1394バス2を介してIEEE1394インタフェー
ス22に送信する。IEEE1394インタフェース22は、当
該初期鍵Kxを受信して、制御回路21に出力する。ス
テップS15において、制御回路21は、入力された初
期鍵Kxを鍵生成回路23に出力する。鍵生成回路23
は、制御回路21から入力された初期鍵Kxの値を1だ
けインクリメントした値を次の鍵Kx+1として生成
し、鍵Kx,Kx+1を復号回路24に出力する。復号
回路24は、鍵生成回路23から入力された鍵Kx,K
x+1の偶奇を判定し、それぞれを対応するODDレジス
タ31またはEVENレジスタ32に書き込む。
【0039】ステップS16において、制御回路21
は、IEEE1394インタフェース22から順次入力される暗
号化データに付加されているODD/EVENフラグを監視する
(読み出す)。ステップS17において、制御回路21
は、ステップS16で読み出したフラグが変化したか
(前回読み出したフラグと異なるか)否かを判定し、フ
ラグが変化したと判定するまで、ステップS16に戻
り、それ以降の処理を繰り返す。その後、フラグが変化
したと判定された場合、ステップS18に進む。
【0040】ステップS18において、制御回路21
は、新たなフラグがODDであるか(フラグがEVENからODD
に変化したのか)、EVENであるか(フラグがODDからEVE
Nに変化したのか)を判定し、新たなフラグがODDである
と判定した場合、ステップS19に進む。
【0041】ステップS19において、制御回路21
は、復号回路24のレジスタ31,32に記述されてい
る2個の鍵のうちの小さい値のもの(鍵Kx)が、EVEN
レジスタ32に記述されているか否かを判定し、鍵Kx
がEVENレジスタ32に記述されていると判定した場合、
ステップS20に進む。ステップS20において、制御
回路21は、EVENレジスタ32に記述されているEVEN鍵
を更新させる。すなわち、鍵生成回路23は、制御回路
21の制御により、EVENレジスタ32に記述されている
EVEN鍵の値に2だけインクリメントした値を発生して復
号回路24に出力する。復号回路24において、その新
たなEVEN鍵は、EVENレジスタ32に上書きされる。
【0042】なお、ステップS19において、鍵Kxが
EVENレジスタ32に記述されていないと判定された場
合、ステップS20はスキップされる。
【0043】また、ステップS18において、新たなフ
ラグがEVENであると判定された場合、ステップS21に
進む。
【0044】ステップS21において、制御回路21
は、復号回路24のレジスタ31,32に存在する2個
の鍵のうちの小さい値のもの(鍵Kx)が、ODDレジス
タ31に記述されているか否かを判定し、鍵KxがODD
レジスタ31に記述されていると判定した場合、ステッ
プS22に進む。ステップS22において、制御回路2
1は、ODDレジスタ31に記述されているODD鍵を更新さ
せる。すなわち、鍵生成回路23は、制御回路21の制
御により、ODDレジスタ31に記述されているODD鍵の値
に2だけインクリメントした値を発生して復号回路24
に出力する。復号回路24において、その新たなODD鍵
は、ODDレジスタ31に上書きされる。
【0045】なお、ステップS21において、鍵Kxが
ODDレジスタ31に記述されていないと判定された場
合、ステップS22はスキップされる。
【0046】以後、ステップS16に戻り、並行して実
行されている受信処理が終了されるまで、それ以降の処
理が繰り返される。
【0047】なお、ステップS13において、IEEE1394
インタフェース22を認証しないと判定した場合、IEEE
1394インタフェース14は、その旨をIEEE1394インタフ
ェース22に通知する。その後、ステップS11に戻
り、それ以降の処理が繰り返される。
【0048】このように、鍵レジスタ書き込み処理(特
にステップS18以降のフラグの変化の極性に対応して
暗号鍵を更新する処理)を、受信処理と並行して実行す
ることにより、初期鍵を受信する3種類の状態1乃至3
(図5(D)乃至(F))に対応して、暗号化データを正常に
復号することが可能となる。
【0049】次に、上述した受信処理および鍵レジスタ
書き込み処理と並行して実行する鍵確認処理について、
図8のフローチャートを参照して説明する。ステップS
31において、IEEE1394インタフェース22は、制御回
路21の制御により、IRD1のIEEE1394インタフェース
14に対して、現在暗号化に使用されている鍵の送信を
要求する。この要求に対応して、ステップS33におい
て、IEEE1394インタフェース14は、暗号化回路13に
おいて使用されている暗号鍵を、IEEE1394バス2を介し
てIEEE1394インタフェース22に送信する。当該暗号鍵
は、IEEE1394インタフェース22に受信されて、制御回
路21に出力される。
【0050】ステップS34において、制御回路21
は、IEEE1394インタフェース22から入力された暗号鍵
が、復号回路24のレジスタ31,32に記述されてい
るODD鍵またはEVEN鍵と一致するか否かを判定し、一致
すると判定した場合、暗号化データの復号が正常に行わ
れているものとしてパラメータn(後述)を0に初期化
して、ステップS37に進む。
【0051】ステップS37においては、所定の時間
(例えば、IRD1の暗号化回路13において同一の暗号
鍵が用いられる時間の1/10程度の時間)だけ待機さ
れ、所定の時間が経過した後、ステップS31に戻り、
それ以降の処理が繰り返される。
【0052】なお、ステップS34において、IEEE1394
インタフェース22から入力された暗号鍵が、復号回路
24のレジスタ31,32に記述されているODD鍵およ
びEVEN鍵のいずれとも一致しないを判定された場合、ス
テップS35に進む。ステップS35において、制御回
路21は、パラメータnを参照することにより、ステッ
プS34での判定が所定の回数(例えば、2回)連続し
て一致しないと判定されたか(複数回数連続して不一致
であるか)否かを判定し、複数回数連続して不一致であ
ると判定した場合、パラメータnを0に初期化して、ス
テップS38に進む。
【0053】ステップS38において、制御回路21
は、ステップS32でIEEE1394インタフェース22から
入力された暗号鍵を鍵生成回路23に出力する。鍵生成
回路23は、制御回路21から入力された暗号鍵Kxの
値を1だけインクリメントした値を次の鍵Kx+1とし
て生成し、鍵Kx,Kx+1を復号回路24に出力す
る。復号回路24は、鍵生成回路23から入力された鍵
Kx,Kx+1の偶奇を判定し、それぞれを対応するOD
Dレジスタ31またはEVENレジスタ32に書き込む。
【0054】なお、ステップS35において、複数回数
連続して不一致ではないと判定した場合、制御回路21
は、ステップS36において、ステップS34で不一致
と連続して判定した回数を示すパラメータnを1だけイ
ンクリメントする。
【0055】このように、定期的(ステップS37の待
機時間毎)に、暗号化に用いられている暗号鍵と、復号
に用いられている暗号鍵の一致を確認することにより、
何らかの原因によって復号に用いる暗号鍵がずれてしま
っても、正常な復号処理を再開することが可能となる。
【0056】なお、図6の受信処理において、ステップ
S1をスキップして、すなわち、図7の鍵レジスタ書き
込み処理を実行せずに、図8の鍵確認処理を実行するよ
うにしても、正常な復号を行うことができる。
【0057】また、本実施の形態においては、暗号化デ
ータの送信側をIRD1とし、受信側をMDデッキ3とした
が、他の電子機器間のデータ通信にも本発明を適用する
ことが可能である。したがって、暗号化されるデータの
形式は、ATRACデータではなく、例えば、MPEG2方式のA
Vデータであってもよい。
【0058】さらに、本発明は、IEEE1394バス2を介し
て接続される電子機器間だけでなく、例えば、インタネ
ットやLAN(Local Area Network)を介して接続されるパ
ーソナルコンピュータ等の間の通信にも適用することが
可能である。
【0059】上述した一連の処理は、ハードウェアによ
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアとしてのMDデッキ3に組
み込まれているコンピュータ、または、各種のプログラ
ムをインストールすることで、各種の機能を実行するこ
とが可能な、例えば汎用のパーソナルコンピュータなど
にインストールされる。
【0060】次に、図9を参照して、上述した一連の処
理を実行するプログラムをコンピュータにインストール
し、コンピュータによって実行可能な状態とするために
用いられる媒体について説明する。
【0061】プログラムは、図9(A)に示すように、コ
ンピュータ101(図2の制御回路21の相当する)に
内蔵されている記録媒体としてのハードディスク102
や半導体メモリ103に予めインストールした状態でユ
ーザに提供することができる。
【0062】あるいはまた、プログラムは、図9(B)に
示すように、フロッピーディスク111、CD-ROM(Compa
ct Disc-Read Only Memory)112、MO(Magneto Opti
cal)ディスク113、DVD(Digital Versatile Disc)1
14、磁気ディスク115、半導体メモリ116などの
記録媒体に、一時的あるいは永続的に格納し、パッケー
ジソフトウエアとして提供することができる。
【0063】さらに、プログラムは、図9(C)に示すよ
うに、ダウンロードサイト121から、無線で衛星12
2を介して、コンピュータ123に転送したり、ローカ
ルエリアネットワーク、インターネットといったネット
ワーク131を介して、有線または無線でコンピュータ
123に転送し、コンピュータ123において、内蔵す
るハードディスクなどに格納させることができる。
【0064】本明細書における媒体とは、これら全ての
媒体を含む広義の概念を意味するものである。
【0065】また、本明細書において、媒体により提供
されるプログラムを記述するステップは、記載された順
序に従って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
【0066】なお、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0067】
【発明の効果】以上のように、請求項1に記載の受信装
置、請求項3に記載の受信方法、および請求項4に記載
の媒体のプログラムによれば、検知したフラグの変化に
同期して、且つフラグの極性に対応して、復号鍵を更新
するようにしたので、暗号化データと非同期で通信され
る暗号鍵を用いて暗号化データを復号することが可能と
なる。
【0068】また、請求項5に記載の受信装置、請求項
6に記載の受信方法、および請求項7に記載の媒体のプ
ログラムにおいては、暗号鍵と復号鍵の一致を定期的に
確認し、その確認結果に対応して、復号鍵を変更するよ
うにしたので、暗号化データと非同期で通信される暗号
鍵を用いて暗号化データを復号することが可能となる。
【図面の簡単な説明】
【図1】本発明を適用した情報通信システムの構成例を
示すブロック図である。
【図2】図1のIRD1およびMDデッキ3の詳細な構成例
を示すブロック図である。
【図3】図2の復号回路24の詳細な構成例を示すブロ
ック図である。
【図4】暗号化データの通信遅延を説明するための図で
ある。
【図5】暗号鍵の通信遅延を説明するための図である。
【図6】受信処理を説明するフローチャートである。
【図7】鍵レジスタ書き込み処理を説明するフローチャ
ートである。
【図8】鍵確認処理を説明するフローチャートである。
【図9】プログラムをコンピュータにインストールし、
実行可能な状態とするために用いられる媒体について説
明するための図である。
【符号の説明】
1 IRD , 2 IEEE1394バス, 3 MDデッキ,
21 制御回路, 22 IEEE1394インタフェース,
23 鍵生成回路, 24 復号回路, 31ODDレジ
スタ, 32 EVENレジスタ, 34 デコーダ

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 定期的に更新される暗号鍵により暗号化
    されている暗号化データを受信する受信装置において、 前記暗号鍵の初期値を取得する取得手段と、 前記取得手段が取得した前記暗号鍵の初期値に基づい
    て、復号鍵を生成する生成手段と、 前記暗号化データを受信する受信手段と、 前記受信手段が受信した前記暗号化データに付加されて
    いるフラグを読み取る読み取り手段と、 前記読み取り手段が読み取った前記フラグの変化および
    その極性を検知する検知手段と、 前記検知手段が検知した前記フラグの変化に同期して、
    且つ前記フラグの変化の極性に対応して、前記生成手段
    が生成した前記復号鍵を更新する更新手段と、 前記更新手段が更新した前記フラグの状態に対応する数
    の前記復号鍵を記憶する記憶手段と、 前記記憶手段が記憶した前記フラグの状態に対応する数
    の復号鍵のうちの、前記読み取り手段が読み取った前記
    フラグに対応するものを用いて、前記受信手段が受信し
    た前記暗号化データを復号する復号手段とを含むことを
    特徴とする受信装置。
  2. 【請求項2】 前記暗号鍵と前記復号鍵の一致を定期的
    に確認する確認手段と、前記確認手段の確認結果に対応
    して、前記復号鍵を変更する変更手段とをさらに含むこ
    とを特徴とする請求項1に記載の受信装置。
  3. 【請求項3】 定期的に更新される暗号鍵により暗号化
    されている暗号化データを受信する受信装置の受信方法
    において、 前記暗号鍵の初期値を取得する取得ステップと、 前記取得ステップで取得した前記暗号鍵の初期値に基づ
    いて、復号鍵を生成する生成ステップと、 前記暗号化データを受信する受信ステップと、 前記受信ステップで受信した前記暗号化データに付加さ
    れているフラグを読み取る読み取りステップと、 前記読み取りステップで読み取った前記フラグの変化お
    よびその極性を検知する検知ステップと、 前記検知ステップで検知した前記フラグの変化に同期し
    て、且つ前記フラグの変化の極性に対応して、前記生成
    ステップで生成した前記復号鍵を更新する更新ステップ
    と、 前記更新ステップで更新した前記フラグの状態に対応す
    る数の前記復号鍵を記憶する記憶ステップと、 前記記憶ステップで記憶した前記フラグの状態に対応す
    る数の復号鍵のうちの、前記読み取りステップで読み取
    った前記フラグに対応するものを用いて、前記受信ステ
    ップで受信した前記暗号化データを復号する復号ステッ
    プとを含むことを特徴とする受信方法。
  4. 【請求項4】 定期的に更新される暗号鍵により暗号化
    されている暗号化データを受信する受信用のプログラム
    であって、 前記暗号鍵の初期値を取得する取得ステップと、 前記取得ステップで取得した前記暗号鍵の初期値に基づ
    いて、復号鍵を生成する生成ステップと、 前記暗号化データを受信する受信ステップと、 前記受信ステップで受信した前記暗号化データに付加さ
    れているフラグを読み取る読み取りステップと、 前記読み取りステップで読み取った前記フラグの変化お
    よびその極性を検知する検知ステップと、 前記検知ステップで検知した前記フラグの変化に同期し
    て、且つ前記フラグの変化の極性に対応して、前記生成
    ステップで生成した前記復号鍵を更新する更新ステップ
    と、 前記更新ステップで更新した前記フラグの状態に対応す
    る数の前記復号鍵を記憶する記憶ステップと、 前記記憶ステップで記憶した前記フラグの状態に対応す
    る数の復号鍵のうちの、前記読み取りステップで読み取
    った前記フラグに対応するものを用いて、前記受信ステ
    ップで受信した前記暗号化データを復号する復号ステッ
    プとを含むことを特徴とするプログラムをコンピュータ
    に実行させる媒体。
  5. 【請求項5】 定期的に更新される暗号鍵により暗号化
    されている暗号化データを受信する受信装置において、 前記暗号鍵の初期値を取得する取得手段と、 前記取得手段が取得した前記暗号鍵の初期値に基づいて
    復号鍵を生成する生成手段と、 前記暗号化データを受信する受信手段と、 前記受信手段が受信した前記暗号化データに付加されて
    いるフラグを読み取る読み取り手段と、 前記生成手段が生成した前記フラグの状態に対応する数
    の前記復号鍵を記憶する記憶手段と、 前記記憶手段が記憶する前記フラグの状態に対応する数
    の復号鍵のうちの、前記読み取り手段が読み取った前記
    フラグに対応するものを用いて、前記受信手段が受信し
    た前記暗号化データを復号する復号手段と、 前記読み取り手段が読み取った前記フラグの変化に同期
    して、前記復号鍵を更新する更新手段と、 前記暗号鍵と前記復号鍵の一致を定期的に確認する確認
    手段と、 前記確認手段の確認結果に対応して、前記復号鍵を変更
    する変更手段とを含むことを特徴とする受信装置。
  6. 【請求項6】 定期的に更新される暗号鍵により暗号化
    されている暗号化データを受信する受信装置の受信方法
    において、 前記暗号鍵の初期値を取得する取得ステップと、 前記取得ステップで取得した前記暗号鍵の初期値に基づ
    いて復号鍵を生成する生成ステップと、 前記暗号化データを受信する受信ステップと、 前記受信ステップで受信した前記暗号化データに付加さ
    れているフラグを読み取る読み取りステップと、 前記生成ステップで生成した前記フラグの状態に対応す
    る数の前記復号鍵を記憶する記憶ステップと、 前記記憶ステップで記憶する前記フラグの状態に対応す
    る数の復号鍵のうちの、前記読み取りステップで読み取
    った前記フラグに対応するものを用いて、前記受信ステ
    ップで受信した前記暗号化データを復号する復号ステッ
    プと、 前記読み取りステップで読み取った前記フラグの変化に
    同期して、前記復号鍵を更新する更新ステップと、 前記暗号鍵と前記復号鍵の一致を定期的に確認する確認
    ステップと、 前記確認ステップの確認結果に対応して、前記復号鍵を
    変更する変更ステップとを含むことを特徴とする受信方
    法。
  7. 【請求項7】 定期的に更新される暗号鍵により暗号化
    されている暗号化データを受信する受信用のプログラム
    であって、 前記暗号鍵の初期値を取得する取得ステップと、 前記取得ステップで取得した前記暗号鍵の初期値に基づ
    いて復号鍵を生成する生成ステップと、 前記暗号化データを受信する受信ステップと、 前記受信ステップで受信した前記暗号化データに付加さ
    れているフラグを読み取る読み取りステップと、 前記生成ステップで生成した前記フラグの状態に対応す
    る数の前記復号鍵を記憶する記憶ステップと、 前記記憶ステップで記憶する前記フラグの状態に対応す
    る数の復号鍵のうちの、前記読み取りステップで読み取
    った前記フラグに対応するものを用いて、前記受信ステ
    ップで受信した前記暗号化データを復号する復号ステッ
    プと、 前記読み取りステップで読み取った前記フラグの変化に
    同期して、前記復号鍵を更新する更新ステップと、 前記暗号鍵と前記復号鍵の一致を定期的に確認する確認
    ステップと、 前記確認ステップの確認結果に対応して、前記復号鍵を
    変更する変更ステップとを含むことを特徴とするプログ
    ラムをコンピュータに実行させる媒体。
JP13720499A 1999-05-18 1999-05-18 受信装置および方法、並びに記録媒体 Expired - Fee Related JP4457431B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP13720499A JP4457431B2 (ja) 1999-05-18 1999-05-18 受信装置および方法、並びに記録媒体
EP00304125A EP1054546B1 (en) 1999-05-18 2000-05-16 Receiving apparatus, methods and media
DE60044320T DE60044320D1 (de) 1999-05-18 2000-05-16 Empfangsgerät, Verfahren und Medien
US09/571,465 US6785390B1 (en) 1999-05-18 2000-05-16 System and method for asynchronous decryption
AU35362/00A AU771962B2 (en) 1999-05-18 2000-05-17 Receipt and decryption of encrypted data
KR1020000026638A KR100746495B1 (ko) 1999-05-18 2000-05-18 수신 장치 및 방법, 및 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13720499A JP4457431B2 (ja) 1999-05-18 1999-05-18 受信装置および方法、並びに記録媒体

Publications (2)

Publication Number Publication Date
JP2000332743A true JP2000332743A (ja) 2000-11-30
JP4457431B2 JP4457431B2 (ja) 2010-04-28

Family

ID=15193232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13720499A Expired - Fee Related JP4457431B2 (ja) 1999-05-18 1999-05-18 受信装置および方法、並びに記録媒体

Country Status (6)

Country Link
US (1) US6785390B1 (ja)
EP (1) EP1054546B1 (ja)
JP (1) JP4457431B2 (ja)
KR (1) KR100746495B1 (ja)
AU (1) AU771962B2 (ja)
DE (1) DE60044320D1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004105308A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 暗号化データの受信装置および復号化鍵更新方法
JP2010185982A (ja) * 2009-02-10 2010-08-26 Toshiba Storage Device Corp 暗号化装置、復号化装置及び記憶装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003018143A (ja) * 2001-06-28 2003-01-17 Mitsubishi Electric Corp 情報処理装置
CN1559116A (zh) 2001-09-19 2004-12-29 皇家飞利浦电子股份有限公司 用于新的加密密钥的指纹、控制信号
US7539391B2 (en) * 2002-06-27 2009-05-26 Nxp B.V. Method and apparatus for trick-mode support of audio/video/data streams with conditional access
US7272658B1 (en) 2003-02-13 2007-09-18 Adobe Systems Incorporated Real-time priority-based media communication
WO2005015820A1 (ja) * 2003-08-08 2005-02-17 Fujitsu Limited データ転送装置
US7543142B2 (en) * 2003-12-19 2009-06-02 Intel Corporation Method and apparatus for performing an authentication after cipher operation in a network processor
US7512945B2 (en) * 2003-12-29 2009-03-31 Intel Corporation Method and apparatus for scheduling the processing of commands for execution by cryptographic algorithm cores in a programmable network processor
BRPI0418609A (pt) * 2004-03-09 2007-05-02 Thomson Licensing transmissão de dados segura através de gerenciamento e controle de titularidade de multicanal
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
JP5081089B2 (ja) * 2008-07-17 2012-11-21 キヤノン株式会社 放送受信装置、及びその制御方法
US8051287B2 (en) 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
CN101562521B (zh) * 2009-05-27 2011-06-22 四川长虹电器股份有限公司 一种密钥更新方法
US8842828B2 (en) * 2012-08-01 2014-09-23 Qualcomm Incorporated System and method for hybrid multiple source decryption
EP2924953B1 (en) * 2014-03-25 2017-03-22 Thorsten Sprenger Method and system for encrypted data synchronization for secure data management
CN109905384B (zh) * 2019-02-19 2020-11-20 北京纬百科技有限公司 数据迁移方法及系统
CN110752923B (zh) * 2019-10-29 2022-08-12 苏州盛科通信股份有限公司 提高网络报文加密存储安全性的方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3953677A (en) * 1945-05-10 1976-04-27 Bell Telephone Laboratories, Incorporated Key signaling system with multiple pulse generators
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004105308A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 暗号化データの受信装置および復号化鍵更新方法
JP2010185982A (ja) * 2009-02-10 2010-08-26 Toshiba Storage Device Corp 暗号化装置、復号化装置及び記憶装置

Also Published As

Publication number Publication date
KR100746495B1 (ko) 2007-08-07
AU3536200A (en) 2000-11-23
AU771962B2 (en) 2004-04-08
KR20010014931A (ko) 2001-02-26
JP4457431B2 (ja) 2010-04-28
EP1054546B1 (en) 2010-05-05
EP1054546A2 (en) 2000-11-22
US6785390B1 (en) 2004-08-31
EP1054546A3 (en) 2005-01-26
DE60044320D1 (de) 2010-06-17

Similar Documents

Publication Publication Date Title
JP2000332743A (ja) 受信装置および方法、並びに媒体
JP3864401B2 (ja) 認証システム、電子機器、認証方法、および記録媒体
JP3988172B2 (ja) 情報処理装置および方法、並びに記録媒体
RU2239954C2 (ru) Устройство и способ шифрования, устройство и способ дешифрования, устройство и способ обработки информации
KR100924106B1 (ko) 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
US20030190044A1 (en) Content using system
US20080235517A1 (en) Update System for Cipher System
JPH11205305A (ja) 情報処理装置および方法、情報処理システム、並びに提供媒体
KR20010102046A (ko) 세션 키이들의 동기화
JP2008123482A (ja) 記憶媒体制御方法
JP2008131557A (ja) 映像音声出力機器、認証処理方法及び映像音声処理システム
JP2012514940A (ja) コンテンツ保護ポートの事前認証と認証維持のための方法、装置およびシステム
WO2000062476A1 (fr) Systeme de transmission de donnees
JPWO2007046376A1 (ja) 送信側の記録再生装置、受信側の記録再生装置
US8032752B2 (en) Data transmission apparatus, data reception apparatus, and data transfer system
JP3050843B2 (ja) デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JPH118618A (ja) 機器認証方法及び装置並びに認証システム
JP2008276874A (ja) 記録装置および方法、並びに、プログラム
JP3608933B2 (ja) 秘密情報変更システム
KR20100135505A (ko) 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
JPH11306092A (ja) データ処理装置および同装置に適用されるコピープロテクト方法
JP5361031B2 (ja) 暗号認証処理方法及び装置
US20090041245A1 (en) Confidential information processing device,confidential information processing apparatus, and confidential information processing method
JP4496506B2 (ja) 暗号化コンテンツ送信装置
KR20010013233A (ko) 데이터 송수신방법, 데이터 송신장치, 데이터 수신장치,데이터 송수신시스템, 에이브이 콘텐츠 송신방법,에이브이 콘텐츠 수신방법, 에이브이 콘텐츠 송신장치,에이브이 콘텐츠 수신장치 및 프로그램 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees