JP2003037591A - 中継機器及び方法 - Google Patents
中継機器及び方法Info
- Publication number
- JP2003037591A JP2003037591A JP2001223790A JP2001223790A JP2003037591A JP 2003037591 A JP2003037591 A JP 2003037591A JP 2001223790 A JP2001223790 A JP 2001223790A JP 2001223790 A JP2001223790 A JP 2001223790A JP 2003037591 A JP2003037591 A JP 2003037591A
- Authority
- JP
- Japan
- Prior art keywords
- list
- data
- receiving
- transmitting
- relay device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【課題】 送信機器は、中継機器に対応していない場合
(すなわち、接続した機器すべてに対して正当性を安全
に検証できる機能を持たない場合)、中継機器と接続す
ると映像を出力できないという問題があった。 【解決手段】 上記課題を中継機器のみで対応すること
により解決する。中継機器がSRMを受信し、このSR
Mの正当性を確認する。受信機器とAKEを行う場合に
は、受信機器がSRMに載っているかどうかを確認す
る。載っていなかった場合には不正が行われていない機
器であるとして中継機器は通常通り信号を出力する。反
対に載っていた場合には、不正が行われた機器であると
判定して中継機器は信号を出力しない。
(すなわち、接続した機器すべてに対して正当性を安全
に検証できる機能を持たない場合)、中継機器と接続す
ると映像を出力できないという問題があった。 【解決手段】 上記課題を中継機器のみで対応すること
により解決する。中継機器がSRMを受信し、このSR
Mの正当性を確認する。受信機器とAKEを行う場合に
は、受信機器がSRMに載っているかどうかを確認す
る。載っていなかった場合には不正が行われていない機
器であるとして中継機器は通常通り信号を出力する。反
対に載っていた場合には、不正が行われた機器であると
判定して中継機器は信号を出力しない。
Description
【0001】
【発明の属する技術分野】この発明は、映像データをデ
ジタルで伝送するインターフェースに関し、特にDVI
(Digital Visual Interface)に用いられる中継機器お
よび方法に関する。
ジタルで伝送するインターフェースに関し、特にDVI
(Digital Visual Interface)に用いられる中継機器お
よび方法に関する。
【0002】
【従来の技術】大量の映像データをデジタルで伝送する
規格にDVI(Digital Visual Interface)規格があ
る。このDVIはLCDやCRTへのビデオ信号をディ
ジタル伝送することを目的に定義され、高画質で高解像
度の画像を伝送することができる。
規格にDVI(Digital Visual Interface)規格があ
る。このDVIはLCDやCRTへのビデオ信号をディ
ジタル伝送することを目的に定義され、高画質で高解像
度の画像を伝送することができる。
【0003】DVIでは、ディジタル回線の最小構成を
チャンネルと呼び、3チャンネルを1リンクと呼び、最
小構成で1リンク持っていれば画面を表示することがで
きる。2リンク持っていれば、より広い画面、或いはよ
り高い色分解能に対応することができる。
チャンネルと呼び、3チャンネルを1リンクと呼び、最
小構成で1リンク持っていれば画面を表示することがで
きる。2リンク持っていれば、より広い画面、或いはよ
り高い色分解能に対応することができる。
【0004】この1チャンネルが1色に相当し、1チャ
ンネルは差動回線1本で構成される。最小構成の場合、
8ビットの色を並列−直列変換してシリアルデータとし
て転送する。データの伝送にはT.M.D.S.(Tran
sition Minimized Differential Signaling)という方
法を用いる。
ンネルは差動回線1本で構成される。最小構成の場合、
8ビットの色を並列−直列変換してシリアルデータとし
て転送する。データの伝送にはT.M.D.S.(Tran
sition Minimized Differential Signaling)という方
法を用いる。
【0005】このDVI上で映像データ(コンテンツ)
を伝送する場合に、このコンテンツを保護する仕組みが
HDCP(High-bandwidth Digital Content Protectio
n)規格である。
を伝送する場合に、このコンテンツを保護する仕組みが
HDCP(High-bandwidth Digital Content Protectio
n)規格である。
【0006】最初に、HDCP規格の概要について述べ
る。HDCP規格では、上記コンテンツを保護する仕組
みは次の(1)〜(3)の、3つの手続きからなる。
る。HDCP規格では、上記コンテンツを保護する仕組
みは次の(1)〜(3)の、3つの手続きからなる。
【0007】(1)AKE(Authentication and Key E
xchange)、
xchange)、
【0008】(2)Content Encryption、
【0009】(3)Device Renewability。
【0010】(1)AKEでは、送信機器と受信機器に
予め与えられた秘密鍵(第三者には公開されない鍵)を
利用して、受信機器が正当な機器であるかどうかを確認
すると共に、データを暗号化するのに必要な共有鍵を送
信機器と受信機器とで共有する。共有鍵はHDCP規格
による認証処理の過程で、直接接続された機器間でのみ
共有される。
予め与えられた秘密鍵(第三者には公開されない鍵)を
利用して、受信機器が正当な機器であるかどうかを確認
すると共に、データを暗号化するのに必要な共有鍵を送
信機器と受信機器とで共有する。共有鍵はHDCP規格
による認証処理の過程で、直接接続された機器間でのみ
共有される。
【0011】(2)Content Encryptionにおいては、A
KEの手続きで共有した共有鍵を使用して送信側でデー
タを暗号化して伝送し、受信側では共有鍵を用いて復号
する。
KEの手続きで共有した共有鍵を使用して送信側でデー
タを暗号化して伝送し、受信側では共有鍵を用いて復号
する。
【0012】(3)Device Renewabilityでは次のよう
な処理をする。HDCPにおいてそれぞれの機器は秘密
鍵に応じて一意に定まる番号KSV(Key Selection Ve
ctor)を持つ。KSVは各受信機器に対して一意に決ま
る40bitのデジタルデータである。ある機器が不正
を行った場合、所定の機関がこの不正を行った機器のK
SVをSRM(System Renewability Message)と呼ぶ
リストに載せる。
な処理をする。HDCPにおいてそれぞれの機器は秘密
鍵に応じて一意に定まる番号KSV(Key Selection Ve
ctor)を持つ。KSVは各受信機器に対して一意に決ま
る40bitのデジタルデータである。ある機器が不正
を行った場合、所定の機関がこの不正を行った機器のK
SVをSRM(System Renewability Message)と呼ぶ
リストに載せる。
【0013】本明細書中では、不正を行った機器とは、
機器の鍵やデータが漏れ、例えば暗号化されているデー
タが復号されてしまった機器のことをいう。
機器の鍵やデータが漏れ、例えば暗号化されているデー
タが復号されてしまった機器のことをいう。
【0014】上記SRMを送信機器が受信し、このSR
Mが正しいかどうかをDSS(Digital Signature Stan
dard)により確認する。正しければ、送信機器は送信機
器が持つ不揮発性メモリにSRMを格納しておく。送信
機器は、自らの不揮発性メモリ内に格納したSRMの中
に受信機器のKSVが含まれているかどうかを確認し、
もし含まれていたならばそのKSVを持つ機器を、不正
を行った機器と見なして、AKEの処理を停止しAKE
失敗と見なす。
Mが正しいかどうかをDSS(Digital Signature Stan
dard)により確認する。正しければ、送信機器は送信機
器が持つ不揮発性メモリにSRMを格納しておく。送信
機器は、自らの不揮発性メモリ内に格納したSRMの中
に受信機器のKSVが含まれているかどうかを確認し、
もし含まれていたならばそのKSVを持つ機器を、不正
を行った機器と見なして、AKEの処理を停止しAKE
失敗と見なす。
【0015】HDCP規格において、SRMによる機器
確認は送信機器のみが行う。
確認は送信機器のみが行う。
【0016】HDCP規格では、以上の3つの手続きに
よりコンテンツを安全に保護して伝送する。
よりコンテンツを安全に保護して伝送する。
【0017】次にHDCP規格に関して中継機器(Repe
ater)がある場合について詳細に説明する。
ater)がある場合について詳細に説明する。
【0018】HDCP規格において、複数の機器に映像
を送信する場合には中継機器(Repeater)を使用する。
中継機器とは、入力された一つのデジタルデータを一つ
以上の機器へ出力する機器のことである。
を送信する場合には中継機器(Repeater)を使用する。
中継機器とは、入力された一つのデジタルデータを一つ
以上の機器へ出力する機器のことである。
【0019】図4を用いてこの従来の中継機器について
詳細に説明する。
詳細に説明する。
【0020】図4は、送信機器(Transmitter)および
受信機器(Receiver)の間に、一入力二出力の中継機器
を含んだシステムを示す図である。
受信機器(Receiver)の間に、一入力二出力の中継機器
を含んだシステムを示す図である。
【0021】図4において、送信機器401はSRM受
信用I/F452,マイコン400,EEPROM45
3,HDCPによるデータ暗号化が可能なDVI送信用
I/F402から構成されている。
信用I/F452,マイコン400,EEPROM45
3,HDCPによるデータ暗号化が可能なDVI送信用
I/F402から構成されている。
【0022】中継機器404は、HDCPによるデータ
復号化が可能なDVI受信用I/F405,HDCPに
よるデータ暗号化が可能なDVI送信用I/F406,
HDCPによるデータ暗号化が可能なDVI送信用I/
F407から構成されている。
復号化が可能なDVI受信用I/F405,HDCPに
よるデータ暗号化が可能なDVI送信用I/F406,
HDCPによるデータ暗号化が可能なDVI送信用I/
F407から構成されている。
【0023】受信機器410は、HDCPによるデータ
復号化が可能なDVI受信用I/F411から構成され
ている。
復号化が可能なDVI受信用I/F411から構成され
ている。
【0024】受信機器412は、HDCPによるデータ
復号化が可能なDVI受信用I/F413から構成され
ている。
復号化が可能なDVI受信用I/F413から構成され
ている。
【0025】また、各送信/受信機器401,404,
410,412は、各機器内の図示しないレジスタに機
器固有のKSV(401),KSV(404),KSV
(410),KSV(412)を有している。
410,412は、各機器内の図示しないレジスタに機
器固有のKSV(401),KSV(404),KSV
(410),KSV(412)を有している。
【0026】送信機器401内のDVI送信用I/F4
02によって暗号化された映像データが出力され、DV
Iケーブル403を介して中継機器404内のDVI受
信用I/F405に送信される。このとき送信機器40
1と中継機器404との間で、HDCP規格による認証
処理(AKE)が行われる。中継機器404内のDVI
受信用I/F405では、DVI送信用I/F402に
よって暗号化されたデータを復号化する。このようにD
VIケーブル403には、DVI送信用I/F402に
よって暗号化されたデータが伝送される。
02によって暗号化された映像データが出力され、DV
Iケーブル403を介して中継機器404内のDVI受
信用I/F405に送信される。このとき送信機器40
1と中継機器404との間で、HDCP規格による認証
処理(AKE)が行われる。中継機器404内のDVI
受信用I/F405では、DVI送信用I/F402に
よって暗号化されたデータを復号化する。このようにD
VIケーブル403には、DVI送信用I/F402に
よって暗号化されたデータが伝送される。
【0027】送信機器401は、予めSRM451を、
SRM受信用I/F452を介して受信する。SRM4
51を受信する方法は、例えば、光ディスクメディアに
記録されたSRM451を読み取る場合や、アンテナで
受信する放送波に埋め込まれたSRM451を取り出す
場合や、リード/ライト可能な記録メディアに書き込ま
れたSRM451を読み取る場合など、様々な方法が可
能である。
SRM受信用I/F452を介して受信する。SRM4
51を受信する方法は、例えば、光ディスクメディアに
記録されたSRM451を読み取る場合や、アンテナで
受信する放送波に埋め込まれたSRM451を取り出す
場合や、リード/ライト可能な記録メディアに書き込ま
れたSRM451を読み取る場合など、様々な方法が可
能である。
【0028】マイコン400は、SRM受信用I/F4
52を介して入力されたSRM451の正当性を、DS
Sに従って確認し、正しいと判断された場合には、この
SRM451をEEPROM453に記憶させ、正しく
判断されなかった場合には、EEPROM453に記憶
させない。
52を介して入力されたSRM451の正当性を、DS
Sに従って確認し、正しいと判断された場合には、この
SRM451をEEPROM453に記憶させ、正しく
判断されなかった場合には、EEPROM453に記憶
させない。
【0029】中継機器404は、DVI受信用I/F4
05により復号したデータを二つに分配し、一方をDV
I送信用I/F406により暗号化してDVIケーブル
408を介して受信機器410へ送信する。また、中継
機器404は、他方をDVI送信用I/F407により
暗号化してDVIケーブル409を介して受信機器41
2へ送信する。
05により復号したデータを二つに分配し、一方をDV
I送信用I/F406により暗号化してDVIケーブル
408を介して受信機器410へ送信する。また、中継
機器404は、他方をDVI送信用I/F407により
暗号化してDVIケーブル409を介して受信機器41
2へ送信する。
【0030】このとき、中継機器404は、受信機器4
10、412とそれぞれHDCP規格による認証処理を
行い、各々の認証処理により共有した秘密鍵を用いて、
暗号化したデータを送信する(Content Encryption)。
10、412とそれぞれHDCP規格による認証処理を
行い、各々の認証処理により共有した秘密鍵を用いて、
暗号化したデータを送信する(Content Encryption)。
【0031】即ち、DVI送信用I/F406で暗号化
したデータを、DVIケーブル408を介して受信機器
410内のDVI受信用I/F411へ送信する。ま
た、DVI送信用I/F407で暗号化したデータを、
DVIケーブル409を介して受信機器412内のDV
I受信用I/F413へ送信する。受信機器410およ
び412では、受信したデータを復号して表示する。
したデータを、DVIケーブル408を介して受信機器
410内のDVI受信用I/F411へ送信する。ま
た、DVI送信用I/F407で暗号化したデータを、
DVIケーブル409を介して受信機器412内のDV
I受信用I/F413へ送信する。受信機器410およ
び412では、受信したデータを復号して表示する。
【0032】中継機器404がある場合、SRMによる
機器確認(Device Renewability)は次のように行われ
る。中継機器404は、接続された受信機器410のD
VI受信用I/F411のレジスタからKSV(41
0)を読み、また、接続された受信機器412のDVI
受信用I/F413のレジスタからKSV(412)を
収集する。これを送信機器401が中継機器404のD
VI受信用I/F405のレジスタから読み、全ての接
続機器(この場合、受信機器410、412および40
4)のKSVを送信機器401が収集し、送信機器40
1の持つSRMと照らし合わせる。
機器確認(Device Renewability)は次のように行われ
る。中継機器404は、接続された受信機器410のD
VI受信用I/F411のレジスタからKSV(41
0)を読み、また、接続された受信機器412のDVI
受信用I/F413のレジスタからKSV(412)を
収集する。これを送信機器401が中継機器404のD
VI受信用I/F405のレジスタから読み、全ての接
続機器(この場合、受信機器410、412および40
4)のKSVを送信機器401が収集し、送信機器40
1の持つSRMと照らし合わせる。
【0033】このように、HDCP規格においてはSR
Mによる機器確認は送信機器のみが行い、中継機器40
4は接続した受信機器のKSVリストを収集する。な
お、KSVリストについては、後に詳細に説明する。
Mによる機器確認は送信機器のみが行い、中継機器40
4は接続した受信機器のKSVリストを収集する。な
お、KSVリストについては、後に詳細に説明する。
【0034】次に、従来の中継機器404と接続した場
合の送信機器401,中継機器404の動作について、
図3に示す送信機器(ここでは送信機器401)のフロ
ーチャート,図5に示す従来の中継機器404のフロー
チャートを用いて更に詳細に説明する。
合の送信機器401,中継機器404の動作について、
図3に示す送信機器(ここでは送信機器401)のフロ
ーチャート,図5に示す従来の中継機器404のフロー
チャートを用いて更に詳細に説明する。
【0035】送信機器401は、ステップ301におい
て接続している中継機器404と認証を行う(AK
E)。これにより、中継機器404と送信機器401と
の間で共有鍵と共有データを共有する。送信機器401
は共有鍵を用いて映像データ(コンテンツ)に暗号をか
けて伝送する。中継機器404は受信したデータを共有
鍵で復号する。また、共有データは後のステップ303
で用いる。
て接続している中継機器404と認証を行う(AK
E)。これにより、中継機器404と送信機器401と
の間で共有鍵と共有データを共有する。送信機器401
は共有鍵を用いて映像データ(コンテンツ)に暗号をか
けて伝送する。中継機器404は受信したデータを共有
鍵で復号する。また、共有データは後のステップ303
で用いる。
【0036】従来の中継機器404は、自機器が中継機
器あるかどうかを示すリピーター・フラッグ・レジスタ
・ビットを持ち、このリピーター・フラッグ・レジスタ
・ビットの値が1だと、自機器が中継機器であることを
示す。送信機器401は、このリピーター・フラッグ・
レジスタ・ビットを読み取る。
器あるかどうかを示すリピーター・フラッグ・レジスタ
・ビットを持ち、このリピーター・フラッグ・レジスタ
・ビットの値が1だと、自機器が中継機器であることを
示す。送信機器401は、このリピーター・フラッグ・
レジスタ・ビットを読み取る。
【0037】送信機器401は、ステップ302におい
て、前記リピーター・フラッグ・レジスタビットの値が
1であるならば、即ち接続している機器が中継機器であ
るならば、図3のステップ303に進む。他方、リピー
ター・フラッグ・レジスタ・ビットが0であるならば、
即ち接続している機器が中継機器でないならば、図3の
ステップ304に進む。中継機器が接続された場合はス
テップ501にてリピーター・フラッグ・レジスタ・ビ
ットの値が1となるので、ステップ303に進む。
て、前記リピーター・フラッグ・レジスタビットの値が
1であるならば、即ち接続している機器が中継機器であ
るならば、図3のステップ303に進む。他方、リピー
ター・フラッグ・レジスタ・ビットが0であるならば、
即ち接続している機器が中継機器でないならば、図3の
ステップ304に進む。中継機器が接続された場合はス
テップ501にてリピーター・フラッグ・レジスタ・ビ
ットの値が1となるので、ステップ303に進む。
【0038】一方中継機器404は、ステップ502、
503において、送信機器401、受信機器410およ
び412のそれぞれと認証処理を行う。そしてステップ
504において、送信機器401からみて中継機器40
4より先に接続された機器のKSVを集め機器リストを
作成し、ステップ505において、中継機器404の持
つ秘密データ(AKEにより送信機器と共有する秘密デ
ータ)と合わせてSHA−1(SHA:Secure Hash Al
gorithm)によりデジタル署名を作成し、収集した全機
器のKSVのリスト(以下、機器リストと記す)とデジ
タル署名とを合わせて(連結して)KSVリストとす
る。そして、ステップ506において、中継機器204
は、このKSVリストを図示しないレジスタに格納して
おく。
503において、送信機器401、受信機器410およ
び412のそれぞれと認証処理を行う。そしてステップ
504において、送信機器401からみて中継機器40
4より先に接続された機器のKSVを集め機器リストを
作成し、ステップ505において、中継機器404の持
つ秘密データ(AKEにより送信機器と共有する秘密デ
ータ)と合わせてSHA−1(SHA:Secure Hash Al
gorithm)によりデジタル署名を作成し、収集した全機
器のKSVのリスト(以下、機器リストと記す)とデジ
タル署名とを合わせて(連結して)KSVリストとす
る。そして、ステップ506において、中継機器204
は、このKSVリストを図示しないレジスタに格納して
おく。
【0039】上記したSHAとは、米国政府のシステム
調達基準であるFIPS 180−1(Federal Inform
ation Processing Standards 180-1)Secure Hash Stan
dard(SHS)で規定している、メッセージやファイルの
圧縮アルゴリズムであり、可変長のデジタルデータから
160bitのデジタル署名を作り出す。
調達基準であるFIPS 180−1(Federal Inform
ation Processing Standards 180-1)Secure Hash Stan
dard(SHS)で規定している、メッセージやファイルの
圧縮アルゴリズムであり、可変長のデジタルデータから
160bitのデジタル署名を作り出す。
【0040】送信機器401は、ステップ503におい
て中継機器404内の前記レジスタからKSVリスト
(機器リストとデジタル署名)を読み取り、機器リスト
(収集した全ての機器のKSV)と、AKEにより中継
機器404と共有した秘密データとを合わせてSHA−
1により160bitのデジタル署名を計算し、KSV
リスト中のデジタル署名と一致したならば接続した機器
リストを正当なものとして認める。
て中継機器404内の前記レジスタからKSVリスト
(機器リストとデジタル署名)を読み取り、機器リスト
(収集した全ての機器のKSV)と、AKEにより中継
機器404と共有した秘密データとを合わせてSHA−
1により160bitのデジタル署名を計算し、KSV
リスト中のデジタル署名と一致したならば接続した機器
リストを正当なものとして認める。
【0041】送信機器401内のマイコン400は、S
RM受信用I/F452を持ち、予め入力されたSRM
451をDSSにより正当であるかどうか確認し、正当
であるならば不揮発性メモリ453に格納しておく。正
当でないならば格納しない。
RM受信用I/F452を持ち、予め入力されたSRM
451をDSSにより正当であるかどうか確認し、正当
であるならば不揮発性メモリ453に格納しておく。正
当でないならば格納しない。
【0042】送信機器401はステップ503におい
て、全ての機器のKSVに対して、予めSRM受信用I
/F452を介して受信しEEPROM453に格納し
ていたSRMの中に、接続した機器のKSVが入ってい
るかどうかを確認する。送信機器401は、もし接続し
た機器が1台でも入っていたならば、接続した機器を正
当なものとして認めず認証を中止し、全ての機器に対し
て映像データ(コンテンツ)を出力しないようにする。
全ての機器が正当であるならば、ステップ504に進
む。
て、全ての機器のKSVに対して、予めSRM受信用I
/F452を介して受信しEEPROM453に格納し
ていたSRMの中に、接続した機器のKSVが入ってい
るかどうかを確認する。送信機器401は、もし接続し
た機器が1台でも入っていたならば、接続した機器を正
当なものとして認めず認証を中止し、全ての機器に対し
て映像データ(コンテンツ)を出力しないようにする。
全ての機器が正当であるならば、ステップ504に進
む。
【0043】送信機器401はステップ504におい
て、直接接続した機器にて映像データが正しく復号され
ているかどうか、一定の時間間隔で確認をし続ける。正
しく復号されていると判断した場合には映像データの出
力を継続する。
て、直接接続した機器にて映像データが正しく復号され
ているかどうか、一定の時間間隔で確認をし続ける。正
しく復号されていると判断した場合には映像データの出
力を継続する。
【0044】以上説明した通り現行のHDCP規格で
は、接続した機器が正当であるかどうかを送信機器のみ
が確認していた。
は、接続した機器が正当であるかどうかを送信機器のみ
が確認していた。
【0045】この場合、送信機器が中継機器との処理に
対応していないと(例えば、SHA−1により160b
itのデジタル署名を計算できない送信機器であった場
合等)、送信機器と中継機器とのHDCP処理が失敗と
なり、送信機器は映像を出力しないという問題があっ
た。
対応していないと(例えば、SHA−1により160b
itのデジタル署名を計算できない送信機器であった場
合等)、送信機器と中継機器とのHDCP処理が失敗と
なり、送信機器は映像を出力しないという問題があっ
た。
【0046】なお、上記規格に関しては次のURLに記
載されている。 ・DVI(Digital Visual Interface) http://www.d
dwg.org/ ・HDCP(High-bandwidth Digital Content Protect
ion) http://www.digital-cp.com/ ・DSS(Digital Signature Standard) http://csr
c.nist.gov/publications/fips/fips186-2/fips186-2.p
df ・SHA(Secure Hash Algorithm)-1 http://www.i
tl.nist.gov/fipspubs/fip180-1.htm
載されている。 ・DVI(Digital Visual Interface) http://www.d
dwg.org/ ・HDCP(High-bandwidth Digital Content Protect
ion) http://www.digital-cp.com/ ・DSS(Digital Signature Standard) http://csr
c.nist.gov/publications/fips/fips186-2/fips186-2.p
df ・SHA(Secure Hash Algorithm)-1 http://www.i
tl.nist.gov/fipspubs/fip180-1.htm
【0047】
【発明が解決しようとする課題】このように従来は、H
DCPにより映像データを保護して送信する場合、接続
した機器が正当な機器かどうかの確認を送信機器(Tran
smitter)が行っていた。送信機器が複数機器に(映
像)データを送信する場合、中継機器(Repeater)を介
して送信する。送信機器は、中継機器に対応していない
場合(即ち、接続した機器すべてに対して正当性を検証
できる機能を持たない場合)、中継機器と接続すると映
像を出力できないという問題があった。
DCPにより映像データを保護して送信する場合、接続
した機器が正当な機器かどうかの確認を送信機器(Tran
smitter)が行っていた。送信機器が複数機器に(映
像)データを送信する場合、中継機器(Repeater)を介
して送信する。送信機器は、中継機器に対応していない
場合(即ち、接続した機器すべてに対して正当性を検証
できる機能を持たない場合)、中継機器と接続すると映
像を出力できないという問題があった。
【0048】この発明は、上記問題に対して中継機器の
みで対応することにより解決する。即ち、中継機器がS
RMを受信し、このSRMの正当性を確認し、受信機器
とAKEを行う場合には、受信機器がSRMに載ってい
るかどうかを確認する。
みで対応することにより解決する。即ち、中継機器がS
RMを受信し、このSRMの正当性を確認し、受信機器
とAKEを行う場合には、受信機器がSRMに載ってい
るかどうかを確認する。
【0049】これにより、送信機器や受信機器の機能や
仕様を変えることなく、中継機器に対応しない送信機器
が接続された場合でも、受信機器まで映像を送信でき、
かつシステム全体の安全度を落とさないことを目的とし
ている。
仕様を変えることなく、中継機器に対応しない送信機器
が接続された場合でも、受信機器まで映像を送信でき、
かつシステム全体の安全度を落とさないことを目的とし
ている。
【0050】
【課題を解決するための手段】上記の目的を達成するた
めに、この発明においては、送信機器から入力された暗
号化されたデータを受信する受信手段と、前記受信手段
から入力された前記データを復号する復号手段と、前記
復号手段により復号したデータを暗号化して単一または
複数の受信機器へ送信する送信手段と、外部から入手さ
れた不正な機器のリストが正当なものか否かを判定する
判定手段と、前記判定手段の判定の結果が、正当なもの
であることを示すときに前記不正な機器のリストを記憶
し、正当なものでないことを示すときに前記不正な機器
のリストを記憶しない記憶手段と、前記送信手段の送信
先に接続されている全ての機器を示す接続先リストを入
手する接続先リスト入手手段と、前記接続先リストが正
当なものであるか否かを確認する確認手段と、前記接続
先リストに基づき、送信先に接続された全ての機器に対
して前記不正な機器のリストに存在しているか否かを確
認し、存在していた場合に前記送信手段から正しいデー
タを出力することを停止する制御手段とを備えたことを
特徴とする中継機器を提供する。
めに、この発明においては、送信機器から入力された暗
号化されたデータを受信する受信手段と、前記受信手段
から入力された前記データを復号する復号手段と、前記
復号手段により復号したデータを暗号化して単一または
複数の受信機器へ送信する送信手段と、外部から入手さ
れた不正な機器のリストが正当なものか否かを判定する
判定手段と、前記判定手段の判定の結果が、正当なもの
であることを示すときに前記不正な機器のリストを記憶
し、正当なものでないことを示すときに前記不正な機器
のリストを記憶しない記憶手段と、前記送信手段の送信
先に接続されている全ての機器を示す接続先リストを入
手する接続先リスト入手手段と、前記接続先リストが正
当なものであるか否かを確認する確認手段と、前記接続
先リストに基づき、送信先に接続された全ての機器に対
して前記不正な機器のリストに存在しているか否かを確
認し、存在していた場合に前記送信手段から正しいデー
タを出力することを停止する制御手段とを備えたことを
特徴とする中継機器を提供する。
【0051】また、上記の目的を達成するために、この
発明においては、受信手段により、送信機器から入力さ
れた暗号化されたデータを受信し、復号手段により、前
記受信手段から入力された前記データを復号し、送信手
段により、前記復号手段により復号したデータを暗号化
して単一または複数の受信機器へ送信し、判定手段によ
り、外部から入手された不正な機器のリストが正当なも
のか否かを判定し、記憶手段により、前記判定手段の判
定の結果が正当なものであることを示すときに前記不正
な機器のリストを記憶し、正当なものでないことを示す
ときに前記不正な機器のリストを記憶せず、接続先リス
ト入手手段により、前記送信手段の送信先に接続されて
いる全ての機器を示す接続先リストを入手し、確認手段
により、前記接続先リストが正当なものであるか否かを
確認し、制御手段により、前記接続先リストに基づき、
送信先に接続された全ての機器に対して前記不正な機器
のリストに存在しているか否かを確認し、存在していた
場合に前記送信手段から正しいデータを出力することを
停止することを特徴とする中継方法を提供する。
発明においては、受信手段により、送信機器から入力さ
れた暗号化されたデータを受信し、復号手段により、前
記受信手段から入力された前記データを復号し、送信手
段により、前記復号手段により復号したデータを暗号化
して単一または複数の受信機器へ送信し、判定手段によ
り、外部から入手された不正な機器のリストが正当なも
のか否かを判定し、記憶手段により、前記判定手段の判
定の結果が正当なものであることを示すときに前記不正
な機器のリストを記憶し、正当なものでないことを示す
ときに前記不正な機器のリストを記憶せず、接続先リス
ト入手手段により、前記送信手段の送信先に接続されて
いる全ての機器を示す接続先リストを入手し、確認手段
により、前記接続先リストが正当なものであるか否かを
確認し、制御手段により、前記接続先リストに基づき、
送信先に接続された全ての機器に対して前記不正な機器
のリストに存在しているか否かを確認し、存在していた
場合に前記送信手段から正しいデータを出力することを
停止することを特徴とする中継方法を提供する。
【0052】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施の形態を詳細に説明する。
の実施の形態を詳細に説明する。
【0053】図1は、本発明の中継機器の構成を示す図
である。また、図2は、本発明の中継機器の動作を説明
するためのフローチャートである。
である。また、図2は、本発明の中継機器の動作を説明
するためのフローチャートである。
【0054】中継機器103は、DVI受信用I/F1
04、復号化部105、暗号化部106,107、DV
I送信用I/F108,109、マイコン110、SR
M受信用I/F152、EEPROM153からなる。
04、復号化部105、暗号化部106,107、DV
I送信用I/F108,109、マイコン110、SR
M受信用I/F152、EEPROM153からなる。
【0055】図1に示した中継機器103は、HDCP
により保護されたデジタルデータ(映像データ等)を、
DVIを介して二つの受信機器へ分配している。
により保護されたデジタルデータ(映像データ等)を、
DVIを介して二つの受信機器へ分配している。
【0056】DVI受信用I/F104は、送信機器A
からDVIケーブルA102を介して入力された、暗号
化されているデータ101(映像データ等)を復号化部
105へ出力する。
からDVIケーブルA102を介して入力された、暗号
化されているデータ101(映像データ等)を復号化部
105へ出力する。
【0057】復号化部105は、DVI受信用I/F1
04から入力された暗号化されているデータを元のデー
タに復号し、この復号したデータを二つに分配して暗号
化部106、107へ出力する。
04から入力された暗号化されているデータを元のデー
タに復号し、この復号したデータを二つに分配して暗号
化部106、107へ出力する。
【0058】暗号化部106および107は、それぞれ
入力された復号したデータを暗号化し、DVI送信用I
/F108、109へ出力する。暗号化部106におい
ては、受信機器Bと認証処理をしたことにより得られた
(受信機器Bとの)共有鍵を用いて暗号化を行う。同様
に、暗号化部107においては、受信機器Cと認証処理
をしたことにより得られた(受信機器Cとの)共有鍵を
用いて暗号化を行う。
入力された復号したデータを暗号化し、DVI送信用I
/F108、109へ出力する。暗号化部106におい
ては、受信機器Bと認証処理をしたことにより得られた
(受信機器Bとの)共有鍵を用いて暗号化を行う。同様
に、暗号化部107においては、受信機器Cと認証処理
をしたことにより得られた(受信機器Cとの)共有鍵を
用いて暗号化を行う。
【0059】DVI送信用I/F108、109は、そ
れぞれ入力された暗号化されたデータをDVIケーブル
B114およびDVIケーブルC115を介してDVI
の伝送方式に基づき、それぞれ受信機器B、受信機器C
へ送信する。
れぞれ入力された暗号化されたデータをDVIケーブル
B114およびDVIケーブルC115を介してDVI
の伝送方式に基づき、それぞれ受信機器B、受信機器C
へ送信する。
【0060】ステップ201において、中継機器103
は次のような処理を行う。中継機器103は、予めSR
M151を、SRM受信用I/F152を介して受信す
る。SRM151を受信する方法は、例えば、光ディス
クメディアに記録されたSRM151を読み取る場合
や、アンテナで受信する放送波に埋め込まれたSRM1
51を取り出す場合や、リード/ライト可能な記録メデ
ィアに書き込まれたSRM151を読み取ったりする場
合など、様々な方法が可能である。
は次のような処理を行う。中継機器103は、予めSR
M151を、SRM受信用I/F152を介して受信す
る。SRM151を受信する方法は、例えば、光ディス
クメディアに記録されたSRM151を読み取る場合
や、アンテナで受信する放送波に埋め込まれたSRM1
51を取り出す場合や、リード/ライト可能な記録メデ
ィアに書き込まれたSRM151を読み取ったりする場
合など、様々な方法が可能である。
【0061】マイコン110は、SRM受信用I/F1
52を介して入力されたSRM151の正当性を、DS
Sに従って確認し、正当なSRMと判断した場合には、
このSRM151をEEPROM153に記憶させ、正
当なSRMと判断しなかった場合には、EEPROM1
53に記憶させない。
52を介して入力されたSRM151の正当性を、DS
Sに従って確認し、正当なSRMと判断した場合には、
このSRM151をEEPROM153に記憶させ、正
当なSRMと判断しなかった場合には、EEPROM1
53に記憶させない。
【0062】HDCP処理をするに当って、送信機器A
からAKEを開始するが、図3のHDCP処理のフロー
チャートにあるように、中継機器がある場合と無い場合
とでは処理の流れは異なるものとなる。
からAKEを開始するが、図3のHDCP処理のフロー
チャートにあるように、中継機器がある場合と無い場合
とでは処理の流れは異なるものとなる。
【0063】従来の中継機器は、自機器が中継機器ある
かどうかを示すリピーター・フラッグ・レジスタ・ビッ
トを持ち、このリピーター・フラッグ・レジスタ・ビッ
トの値を1とすることにより、送信機器に自機器が中継
機器であることを示す。すると、送信機器は図3にある
ように、HDCP処理のステップ303を処理する。こ
のステップ303においては、中継機器側で、接続した
機器の機器リストを収集し、この機器リストに(送信機
器と共有した)秘密データを付加したデジタルデータに
対して、SHA−1により160bitのデジタル署名
を計算により得、この署名を機器リストに付加して、K
SVリストとして送信機器から読める状態にしておく必
要が有る。
かどうかを示すリピーター・フラッグ・レジスタ・ビッ
トを持ち、このリピーター・フラッグ・レジスタ・ビッ
トの値を1とすることにより、送信機器に自機器が中継
機器であることを示す。すると、送信機器は図3にある
ように、HDCP処理のステップ303を処理する。こ
のステップ303においては、中継機器側で、接続した
機器の機器リストを収集し、この機器リストに(送信機
器と共有した)秘密データを付加したデジタルデータに
対して、SHA−1により160bitのデジタル署名
を計算により得、この署名を機器リストに付加して、K
SVリストとして送信機器から読める状態にしておく必
要が有る。
【0064】これに対して本発明の中継機器103はス
テップ201にあるようにリピーター・フラッグ・レジ
スタ・ビットの値を0に設定し、送信機器Aには自機器
(中継機器103)を単なる受信装置として示す。
テップ201にあるようにリピーター・フラッグ・レジ
スタ・ビットの値を0に設定し、送信機器Aには自機器
(中継機器103)を単なる受信装置として示す。
【0065】送信機器Aはこれにより、中継機器103
が接続された際にのみ行うステップ303の処理をせず
に、ステップ304の処理を行う。即ち、接続した全て
の機器のKSVを収集し、その正当性を確かめ、全ての
機器がSRM151に記載されているかどうかを確認す
る、と言った処理を送信機器Aは行わない。
が接続された際にのみ行うステップ303の処理をせず
に、ステップ304の処理を行う。即ち、接続した全て
の機器のKSVを収集し、その正当性を確かめ、全ての
機器がSRM151に記載されているかどうかを確認す
る、と言った処理を送信機器Aは行わない。
【0066】このように自機器を中継機器ではなく受信
機器とみせることにより、送信機器は中継機器に応じた
処理をしなくて済む(中継機器のみの正当性を確認する
だけで済む)。
機器とみせることにより、送信機器は中継機器に応じた
処理をしなくて済む(中継機器のみの正当性を確認する
だけで済む)。
【0067】同様に中継機器103も、従来の技術で説
明した中継機器では処理していた図5のステップ505
の処理を省略することができる。自機器の送信先に接続
した機器リストと(送信機器と共有した)秘密データを
付加したデジタルデータに対して、SHA−1により1
60bitのデジタル署名を計算する、といった処理を
行わない。
明した中継機器では処理していた図5のステップ505
の処理を省略することができる。自機器の送信先に接続
した機器リストと(送信機器と共有した)秘密データを
付加したデジタルデータに対して、SHA−1により1
60bitのデジタル署名を計算する、といった処理を
行わない。
【0068】代わりに、中継機器103は、送信機器だ
けが行っていた接続機器の正当性を確認する。ステップ
202において送信機器Aと認証処理を、ステップ20
3において受信機器Bおよび受信機器Cと認証処理を行
った後、ステップ204において送信先に接続された機
器のリストを収集し、ステップ205において予め中継
機器103内のEEPROM153に格納してあるSR
M151の中に、接続された機器のKSVがあるかどう
かを確認する。
けが行っていた接続機器の正当性を確認する。ステップ
202において送信機器Aと認証処理を、ステップ20
3において受信機器Bおよび受信機器Cと認証処理を行
った後、ステップ204において送信先に接続された機
器のリストを収集し、ステップ205において予め中継
機器103内のEEPROM153に格納してあるSR
M151の中に、接続された機器のKSVがあるかどう
かを確認する。
【0069】中継機器103は、ステップ207にある
ように、SRM151の中に接続された機器のKSVが
ある場合には、全ての送信先へデータを送信しない。S
RM151の中に接続された機器のKSVがない場合に
は、ステップ206にあるようにデータを送信する。
ように、SRM151の中に接続された機器のKSVが
ある場合には、全ての送信先へデータを送信しない。S
RM151の中に接続された機器のKSVがない場合に
は、ステップ206にあるようにデータを送信する。
【0070】これにより、送信機器が中継機器との処理
に対応していない場合でも、送信機器は映像を出力し、
中継機器によりそれを受信機器まで送信できると共に、
全ての機器の正当性を確認できるのでシステムの安全性
を弱めることがない。
に対応していない場合でも、送信機器は映像を出力し、
中継機器によりそれを受信機器まで送信できると共に、
全ての機器の正当性を確認できるのでシステムの安全性
を弱めることがない。
【0071】また、中継機器が送信機器に自機器を受信
機器としてみせることにより、中継機器と送信機器また
は、中継機器同士の間で必要であったKSVリストの作
成、SHA−1により160bitのデジタル署名を作
成する処理を省略できる。
機器としてみせることにより、中継機器と送信機器また
は、中継機器同士の間で必要であったKSVリストの作
成、SHA−1により160bitのデジタル署名を作
成する処理を省略できる。
【0072】更に、従来の方式では、送信機器でのみ機
器の正当性を確認するので、不正な機器を検出した場合
でも、不正な機器がどこに接続されているか判断できな
い。よって、送信機器からの出力を停止しなければなら
なかった。しかし、本発明ではこれに代え、不正な機器
が含まれた出力先に対してのみデータを出力しないよう
にしても良い。即ち、中継機器で不正な機器がどの出力
先に接続されているかを記録しておくことにより、不正
な機器が接続されている出力先には中継機器からデータ
を送信しないが、それ以外の不正な機器が接続されてい
ない出力先には中継機器からデータを送信することがで
きる。
器の正当性を確認するので、不正な機器を検出した場合
でも、不正な機器がどこに接続されているか判断できな
い。よって、送信機器からの出力を停止しなければなら
なかった。しかし、本発明ではこれに代え、不正な機器
が含まれた出力先に対してのみデータを出力しないよう
にしても良い。即ち、中継機器で不正な機器がどの出力
先に接続されているかを記録しておくことにより、不正
な機器が接続されている出力先には中継機器からデータ
を送信しないが、それ以外の不正な機器が接続されてい
ない出力先には中継機器からデータを送信することがで
きる。
【0073】これにより、不正な機器が接続されていて
も、不正な機器が接続されていない(正当な機器ばかり
が接続された)出力先にはデータを送信することができ
ることになる。具体的には、図1において中継機器10
3は収集したKSVに対してどの出力先から収集したK
SVなのかを判別可能にして記憶しておく。中継機器1
03は、不正な機器が含まれた出力先にはデータを出力
せず、これ以外の出力先には暗号化したデータを送付す
るようにすればよい。
も、不正な機器が接続されていない(正当な機器ばかり
が接続された)出力先にはデータを送信することができ
ることになる。具体的には、図1において中継機器10
3は収集したKSVに対してどの出力先から収集したK
SVなのかを判別可能にして記憶しておく。中継機器1
03は、不正な機器が含まれた出力先にはデータを出力
せず、これ以外の出力先には暗号化したデータを送付す
るようにすればよい。
【0074】最初にあげた例では、中継機器103が接
続機器の正当性を確認する際、予め格納してあるSRM
151の中に、接続された機器のKSVがあった場合に
は、全ての送信先へデータを送信しない方式であった。
続機器の正当性を確認する際、予め格納してあるSRM
151の中に、接続された機器のKSVがあった場合に
は、全ての送信先へデータを送信しない方式であった。
【0075】これの代わりに、中継機器において、
・送信機器と認証をしないで(または失敗させて)暗号
化されたデータを受信しない。 ・送信機器とのAKEを処理するが暗号化データを復号
しない。 ・受信機器とのAKEを失敗させる。 ・受信機器とのAKEを成功させるが有効なデータを送
信しない。 ・受信機器とのAKEを成功させデータを出力するが、
データ制御信号を無効にして、受信機器にてデータを適
切に受信できないようにする。
化されたデータを受信しない。 ・送信機器とのAKEを処理するが暗号化データを復号
しない。 ・受信機器とのAKEを失敗させる。 ・受信機器とのAKEを成功させるが有効なデータを送
信しない。 ・受信機器とのAKEを成功させデータを出力するが、
データ制御信号を無効にして、受信機器にてデータを適
切に受信できないようにする。
【0076】等により、不正な機器へデータを送信する
ことを防ぐことができる。
ことを防ぐことができる。
【0077】
【発明の効果】以上説明したようにこの発明によれば、
中継機器がSRMを受信し、このSRMの正当性を確認
し、受信機器とAKEを行う場合には、受信機器がSR
Mに載っているかどうかを確認するので、送信機器や受
信機器の機能や仕様を変えることなく、中継機器に対応
しない送信機器が接続された場合でも、受信機器まで映
像を安全に送信することができる。
中継機器がSRMを受信し、このSRMの正当性を確認
し、受信機器とAKEを行う場合には、受信機器がSR
Mに載っているかどうかを確認するので、送信機器や受
信機器の機能や仕様を変えることなく、中継機器に対応
しない送信機器が接続された場合でも、受信機器まで映
像を安全に送信することができる。
【図1】 本発明の中継装置の構成を説明するためのブ
ロック図。
ロック図。
【図2】 本発明の中継機器のフローチャート。
【図3】 HDCP処理を説明するための送信機器のフ
ローチャート。
ローチャート。
【図4】 従来の中継装置を含むシステムを説明するた
めのブロック図。
めのブロック図。
【図5】 HDCP処理を説明するための中継機器のフ
ローチャート。
ローチャート。
104…DVI受信用I/F、105…復号化部、10
6,107…暗号化部、108,109…DVI送信用
I/F、110…マイコン、152…SRM受信用I/
F、153…EEPROM。
6,107…暗号化部、108,109…DVI送信用
I/F、110…マイコン、152…SRM受信用I/
F、153…EEPROM。
Claims (9)
- 【請求項1】 送信機器から入力された暗号化されたデ
ータを受信する受信手段と、 前記受信手段から入力された前記データを復号する復号
手段と、 前記復号手段により復号したデータを暗号化して単一ま
たは複数の受信機器へ送信する送信手段と、 外部から入手された不正を行った機器のリストが正当な
ものか否かを判定する判定手段と、 前記判定手段の判定の結果が、正当なものであることを
示すときに前記不正を行った機器のリストを記憶し、正
当なものでないことを示すときに前記不正を行った機器
のリストを記憶しない記憶手段と、 前記送信手段の送信先に接続されている全ての機器を示
す接続先リストを入手する接続先リスト入手手段と、 前記接続先リストが正当なものであるか否かを確認する
確認手段と、 前記接続先リストに基づき、送信先に接続された全ての
機器に対して前記不正を行った機器のリストに存在して
いるか否かを確認し、存在していた場合に前記送信手段
から正しいデータを出力することを停止する制御手段と
を備えたことを特徴とする中継機器。 - 【請求項2】 前記送信手段は複数の受信機器へ送信
し、 前記制御手段は、前記送信手段の送信先に接続された機
器が前記不正を行った機器のリストに存在していた場合
に、この不正を行った機器のリストにあった送信先につ
いてのみ前記送信手段から正しいデータを出力すること
を停止することを特徴とする中継機器。 - 【請求項3】 前記不正を行った機器のリストは、SR
M(System Renewability Message)であることを特徴
とする請求項1または2に記載の中継機器。 - 【請求項4】 前記制御手段は、受信機器と認証をしな
いことにより正しいデータを出力しないことを特徴とす
る請求項1または2に記載の中継機器。 - 【請求項5】 前記送信機器に対して、自機器を中継機
器ではなく受信機器とみせることを特徴とする請求項1
まはた2に記載の中継機器。 - 【請求項6】 前記制御手段は、データを送信する機器
と認証しないことにより、正しいデータを出力しないこ
とを特徴とする請求項1に記載の中継機器。 - 【請求項7】 前記制御手段は、データを復号しないこ
とにより正しいデータを出力しないことを特徴とする請
求項1に記載の中継機器。 - 【請求項8】 データの送受信方法にDVI(Digital
Visual Interface)を用いたことを特徴とする請求項1
乃至7のいずれか1項に記載の中継機器。 - 【請求項9】 受信手段により、送信機器から入力され
た暗号化されたデータを受信し、 復号手段により、前記受信手段から入力された前記デー
タを復号し、 送信手段により、前記復号手段により復号したデータを
暗号化して単一または複数の受信機器へ送信し、 判定手段により、外部から入手された不正を行った機器
のリストが正当なものか否かを判定し、 記憶手段により、前記判定手段の判定の結果が正当なも
のであることを示すときに前記不正を行った機器のリス
トを記憶し、正当なものでないことを示すときに前記不
正を行った機器のリストを記憶せず、 接続先リスト入手手段により、前記送信手段の送信先に
接続されている全ての機器を示す接続先リストを入手
し、 確認手段により、前記接続先リストが正当なものである
か否かを確認し、 制御手段により、前記接続先リストに基づき、送信先に
接続された全ての機器に対して前記不正を行った機器の
リストに存在しているか否かを確認し、存在していた場
合に前記送信手段から正しいデータを出力することを停
止することを特徴とする中継方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001223790A JP2003037591A (ja) | 2001-07-25 | 2001-07-25 | 中継機器及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001223790A JP2003037591A (ja) | 2001-07-25 | 2001-07-25 | 中継機器及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003037591A true JP2003037591A (ja) | 2003-02-07 |
Family
ID=19057063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001223790A Pending JP2003037591A (ja) | 2001-07-25 | 2001-07-25 | 中継機器及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003037591A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119736A (ja) * | 2004-10-19 | 2006-05-11 | Pioneer Electronic Corp | 記憶状態認識装置、記憶処理装置、処理実施装置、記憶状態認識システム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
JP2011518453A (ja) * | 2008-02-28 | 2011-06-23 | シリコン イメージ,インコーポレイテッド | メディアコンテンツストリームを暗号解読するための方法、装置およびシステム |
KR101088102B1 (ko) | 2003-07-24 | 2011-11-29 | 소니 주식회사 | 전자기기와 인증 사용정보 갱신방법 |
US8316241B2 (en) | 2008-07-11 | 2012-11-20 | Sony Corporation | Data transmitting apparatus, data receiving apparatus, data transmitting method, and data receiving method |
-
2001
- 2001-07-25 JP JP2001223790A patent/JP2003037591A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101088102B1 (ko) | 2003-07-24 | 2011-11-29 | 소니 주식회사 | 전자기기와 인증 사용정보 갱신방법 |
JP2006119736A (ja) * | 2004-10-19 | 2006-05-11 | Pioneer Electronic Corp | 記憶状態認識装置、記憶処理装置、処理実施装置、記憶状態認識システム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
JP2011518453A (ja) * | 2008-02-28 | 2011-06-23 | シリコン イメージ,インコーポレイテッド | メディアコンテンツストリームを暗号解読するための方法、装置およびシステム |
US9143507B2 (en) | 2008-02-28 | 2015-09-22 | Lattice Semiconductor Corporation | Method, apparatus, and system for pre-authentication and processing of data streams |
US8316241B2 (en) | 2008-07-11 | 2012-11-20 | Sony Corporation | Data transmitting apparatus, data receiving apparatus, data transmitting method, and data receiving method |
US8874895B2 (en) | 2008-07-11 | 2014-10-28 | Sony Corporation | Data transmitting apparatus, data receiving apparatus, data transmitting method, and data receiving method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7555779B2 (en) | Copyright protection system, recording device, and reproduction device | |
US7747014B2 (en) | Information transmission system, and information sending apparatus and information receiving apparatus used therein | |
KR100417658B1 (ko) | 안전성이 높으며, 비밀키가 해독된 경우의 피해규모를 억제할 수 있는 비밀키 전송방식 | |
CN1868163B (zh) | 加密通信系统和通信装置 | |
KR100451012B1 (ko) | 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기 | |
US8972300B2 (en) | Content distribution system | |
US6523115B1 (en) | Encryption device, decryption device, encryption method, decryption method, cryptography system, computer-readable recording medium storing encryption program, and computer-readable recording medium storing decryption program which perform error diagnosis | |
US8316241B2 (en) | Data transmitting apparatus, data receiving apparatus, data transmitting method, and data receiving method | |
CA2498684A1 (en) | Apparatus for encryption key management | |
KR100582859B1 (ko) | 저작권 보호 시스템 및 보호 방법 | |
US20030221097A1 (en) | Information input/output system, key management device, and user device | |
KR101177754B1 (ko) | 처리 디바이스들을 통한 액세스 인증 | |
JP2001156770A (ja) | 暗号同期情報の自動再同期 | |
KR20080050934A (ko) | 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치 | |
JP2003037591A (ja) | 中継機器及び方法 | |
JP2008278416A (ja) | データ暗号処理装置、データ復号処理装置、データ暗号処理方法、データ復号処理方法、データ暗号処理プログラム、データ復号処理プログラムおよび集積回路 | |
JP2000216773A (ja) | 暗号化情報の正当性を判断する方法及び装置 | |
US6940977B1 (en) | Digital video and audio data encryption, decryption and system authentication | |
EP1389750A1 (en) | Hard disk security | |
JP2009123002A (ja) | 再生装置、機器認証確認方法及びプログラム | |
KR100561488B1 (ko) | 암호화 회로가 내장된 보안용 카메라를 구비한 보안시스템 및 상기 시스템의 암호키 설정방법 | |
JP2003249932A (ja) | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 | |
US20240356904A1 (en) | Signature-less self-authenticating encrypted messages via asymmetric key pairs | |
KR100281320B1 (ko) | 서명데이터합성및추출기능을구비한디지탈문서송수신장치 | |
JP2001051951A (ja) | 電子データ配送システム,電子データ配送方法,電子データの受信者端末およびその受信者端末用プログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050414 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050606 |