JP3526522B2 - 暗号通信システム - Google Patents
暗号通信システムInfo
- Publication number
- JP3526522B2 JP3526522B2 JP29651397A JP29651397A JP3526522B2 JP 3526522 B2 JP3526522 B2 JP 3526522B2 JP 29651397 A JP29651397 A JP 29651397A JP 29651397 A JP29651397 A JP 29651397A JP 3526522 B2 JP3526522 B2 JP 3526522B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- key
- secret
- private key
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
た文書、音声、画像、プログラムなどのデータを伝送媒
体や記録媒体を介して暗号伝送するシステムに関し、特
に、1台の送信装置が秘密鍵を用いて複数の受信装置に
暗号伝送する技術に関する。
画像、プログラムなどのデータを秘密鍵で暗号化し伝送
媒体を介して通信したり、記録媒体を介して記録・再生
したりする秘密鍵暗号通信システムにおいては、送信装
置及び受信装置それぞれは、予め装置間で定めた1個の
共通の秘密鍵を用いて暗号化及び復号化を行なってい
る。
は、複数の秘密鍵を有している場合であっても、通信を
行なう直前においては、1個の秘密鍵を特定し、それを
用いることとしている。これは、送信装置から送られた
暗号文が受信装置において確実に復号されることを保証
するためである。
うな従来の暗号通信システムでは、通信システムの形態
が1対多、即ち、1台の送信装置が多数の受信装置に情
報を提供するような形態の場合には、もし秘密鍵が解読
されたときには全ての受信装置について新たな秘密鍵を
設定し直さなければならず、システム構築の変更という
多大な作業が強いられる。
局から提供される番組を受信する100台の受信機とが
有していた秘密鍵が解読された場合には、その放送局及
び100台の受信機に記憶されている全ての秘密鍵を変
更しなければならない。つまり、1台の送信装置と1台
の受信装置間での通信の盗聴によって秘密鍵が解読され
た場合であっても、それら2台の装置だけでなく、同じ
秘密鍵を共有し合う全ての受信装置に影響が及んでしま
う。
れたものであり、第三者の攻撃による秘密鍵の推定を困
難にすると共に、秘密鍵が解読された場合のシステムへ
の影響を小さく抑えることが可能な暗号通信システムを
提供することを目的とする。
に、本発明に係る暗号通信システムは、1台の送信装置
と複数のグループ化された受信装置からなる暗号通信シ
ステムであって、各グループには相異なる複数の秘密鍵
から重複しないで選択した2個以上の秘密鍵を予め配布
しておき、その送信装置は、各グループについて1個ず
つ選択した秘密鍵それぞれを用いて1つの平文を暗号化
し、得られた暗号文を対応するグループに属する受信装
置に送信する。受信装置それぞれは、受信した暗号文に
対して自己が属するグループに配布された複数の秘密鍵
それぞれを用いて復号化し、得られた復号文それぞれに
ついて一定の規則性が存在するか否かを判断すること
で、正しい復号文を特定する。
号文を前記暗号文に添付して各受信装置に送信すること
もできる。
の実施の形態1について図面を用いて詳細に説明する。
本暗号通信システムは、秘密鍵が解読された場合であっ
ても、それによる被害規模を抑えることができることを
特徴とする。 [暗号通信システムの概要]図1は、実施形態1に係る
暗号通信システム全体のシステム構成と暗号通信の原理
を説明するための図である。
の送信装置10から一方向で伝送される伝送情報を受信
する28台の受信装置A1〜G4から構成される。28台
の受信装置A1〜G4は、4台で1つのグループを形成す
る合計7つのグループA〜Gのいずれかに属する。具体
的には、28台の受信装置A1〜G4は、バスライン14
aに接続されたグループAに属する4台の受信装置A1
〜A4(うち2台のみが図示されている。)、バスライ
ン14bに接続されたグループBに属する4台の受信装
置B1〜B4(うち2台のみが図示されている。)、・
・、バスライン14gに接続されたグループGに属する
4台の受信装置G1〜G4(うち2台のみが図示されてい
る。)からなる。
に伝えるべきメッセージ13と、14個の相異なる秘密
鍵11と、1個の暗号器12とを備え、独立して接続さ
れた7本のバスライン14a〜14gを用いることで、
グループ単位、即ち、4台の受信装置ごとに、一斉同報
することができる。受信装置A1〜G4それぞれは、2個
の秘密鍵21a〜21g、26a〜26gと、上記暗号
器12に対応する(逆変換をする)1個の復号器22a
〜22g、27a〜27gとを備える。
通信により、1台の送信装置10が28台の受信装置A
1〜G4に対して1つの(同一の)メッセージMを伝える
ことである。まず、送信装置10が備える14個の秘密
鍵11と各受信装置が備える2個の秘密鍵との関係(秘
密鍵の配布形態)を説明する。
なる14種類の秘密鍵の中から重複しないで選択した2
個の秘密鍵を予め配布しておく。つまり、グループAに
は秘密鍵Ka1及びKa2を配布し、グループBには秘密鍵
Kb1及びKb2を配布し、・・、グループGには秘密鍵K
g1及びKg2を配布しておく。そして、各受信装置A1〜
G4それぞれは、自己が属するグループに配布された2
個の秘密鍵を記憶しておく。
〜Gに配布されたものと同一の14個の秘密鍵を各グル
ープに対応づけて記憶しておく。このようにして、14
個の秘密鍵は、同一のグループに属する受信装置間では
共通化され、異なるグループに属する受信装置間では、
共通化されないようにしている。
1〜G4に伝送する具体的な暗号文の内容を説明する。送
信装置10が28台の受信装置A1〜G4に伝送する暗号
文は、本図のバスライン14a〜14gに示されている
通りである。ここで、記号E(M,K)は、平文Mに対
して暗号鍵Kを用いて暗号アルゴリズムEに基づいて暗
号化して得られた暗号文を意味する。同様に、記号D
(C,K)は、暗号文Cに対して復号鍵Kを用いて復号
アルゴリズムDに基づいて復号化して得られた復号文を
意味する。
4aを介してグループAに属する4台の受信装置A1〜
A4に対しては暗号文E(M,Ka1)又はE(M,Ka
2)(本図では、E(M,Ka1)/E(M,Ka2)と記
されている)を伝送し、バスライン14bを介してグル
ープBに属する4台の受信装置B1〜B4に対しては暗号
文E(M,Kb1)又はE(M,Kb2)を伝送し、・・、
バスライン14gを介してグループGに属する4台の受
信装置G1〜G4に対しては暗号文E(M,Kg1)又はE
(M,Kg2)を伝送する。
に対しては、グループAに配布された2個の秘密鍵(K
a1及びKa2)のいずれかをランダムに選択し、それを用
いてメッセージMを暗号器12で暗号化し、得られた暗
号文E(M,Ka1)又はE(M,Ka2)をグループAに
属する4台の受信装置A1〜A4に一斉同報する。同様
に、グループBに対しては、グループBに配布された2
個の秘密鍵(Kb1及びKb2)のいずれかを選択し、それ
を用いてメッセージMを暗号器12で暗号化し、得られ
た暗号文E(M,Kb1)又はE(M,Kb2)をグループ
Bに属する4台の受信装置B1〜B4に一斉同報する。こ
のようにして、グループごとに異なる暗号文を順次、一
斉同報していく。
した暗号文に対して自己が保有する2個の秘密鍵それぞ
れを用いて復号化し、得られた2種類の復号文の少なく
とも1つが信頼できる内容であるならば、その復号文は
送信装置10が伝えてきたメッセージMであり、かつ、
その復号文を得るために用いた秘密鍵は送信装置10が
用いたものと同一と認定する。
信した暗号文(E(M,Ka1)又はE(M,Ka2))に
対して、秘密鍵Ka1及びKa2それぞれを用いて復号化
し、得られた2個の復号文について、少なくとも1つが
信頼できるか否かを、その内容に一定の規則性が存在す
るか否かで判断する。なお、「一定の規則性」の具体的
基準は後述する。
て、1つのメッセージMが1台の送信装置10から28
台の受信装置20aに秘密伝送されたが、このシステム
には大きく2つの特徴がある。第1に、異なるグループ
に属する受信装置間では、秘密鍵が共通化されていない
ことである。
た秘密鍵が不正者によって解読された場合であっても、
他のグループに属する受信装置は影響を受けない、即
ち、秘密鍵の変更を強いられないという利点がある。第
2に、1つのグループには2個の秘密鍵が配布されてい
るが、実際に用いられる秘密鍵は、それらから選択され
た1個のみである。
によって解読された場合であっても、以降の伝送におい
ては残る1個の秘密鍵を採用することにより、たとえ同
一グループに属する受信装置であっても、秘密鍵を入れ
替えることなく秘密通信を継続していくことができる。 [具体的な構成]図2は、図1に示された暗号通信シス
テムにおける送信装置10と1台の受信装置20aのみ
に着目し、それらの詳細な構成を示すブロック図であ
る。
10に相当し、デジタル著作物101、秘密鍵記憶部1
03、秘密鍵選択部104、3個の暗号器102、10
5、107、メッセージ生成部106及び3個の送信部
110〜112から構成される。この送信装置100
は、自己が保有するデジタル著作物を暗号化して受信装
置A1に転送することを最終的な目的とし、そのため
に、暗号化されたデジタル著作物Cdの他に、2種類の
暗号文、即ち、そのデジタル著作物の暗号化に用いた1
個の秘密鍵を暗に伝えるための暗号文Caと、その秘密
鍵を特定するための判断基準となる一定の規則性を伝え
るための暗号文Cmとを併せて受信装置A1に送信する。
た文書、音声、画像、プログラムなどのデータを予め保
持しているハードディスク等である。秘密鍵記憶部10
3は、図1における秘密鍵11に相当し、全てのグルー
プA〜Gに配布されたものと同一の14個の秘密鍵を、
配布されたグループに対応づけて予め記憶する半導体メ
モリ等である。
の生成・送信に先立ち、送信先となる受信装置が属する
グループに対応する2個の秘密鍵のいずれかをランダム
に選択して秘密鍵記憶部103から読み出し、それを2
個の暗号器102及び105それぞれに伝える。具体的
には、送信先が受信装置A1の場合には、秘密鍵Ka1又
はKa2を選択して秘密鍵記憶部103から読み出し、暗
号器102及び105に送る。
E1に基づく暗号化をするIC等であり、デジタル著作
物101からブロック単位でデジタルデータDataを読み
出し、それに対して秘密鍵選択部104から送られてき
た秘密鍵Ka1又はKa2で暗号化し、得られた暗号文Cd
(=E1(Data,Ka1)/E1(Data,Ka2))を送信部
110に送るという処理をデジタル著作物101全てに
ついて繰り返す。
メッセージ13に相当し、送信先のグループが異なるご
とに新たな1個の乱数を発生し、メッセージMとして保
持する乱数発生器等である。なお、本実施形態において
は、メッセージMは、上記デジタル著作物101の暗号
化に用いた秘密鍵を受信装置A1に伝達するためのキャ
リアとして用いられるダミーデータであり、その内容は
重要でない。
E2に基づく暗号化をするIC等であり、メッセージ生
成部106に保持されたメッセージMを読み出し、それ
に対して秘密鍵選択部104から送られてきた秘密鍵K
a1又はKa2で暗号化し、得られた暗号文Ca(=E2
(M,Ka1)/E2(M,Ka2))を送信部111に送
る。
E3に基づく暗号化をするIC等であり、メッセージ生
成部106に保持されたメッセージMを読み出し、その
メッセージMに対してそのメッセージMを暗号鍵として
暗号化し、得られた暗号文Cm(=E3(M,M))を送
信部112に送る。送信部110、111、112は、
並列to直列変換器や増幅器等からなり、それぞれ、バス
ライン120、121、122を介して上記3種類の暗
号文Cd、Ca、Cmを受信装置A1に送信する。なお、3
本のバスライン120〜122をまとめたものが図1に
おける1本のバスライン14aに相当する。
装置20aに相当し、5個の復号器201、221、2
22、231、232、2個の秘密鍵記憶部220、2
30、2個の判定部223、233、総合判定部20
3、秘密鍵選択部202、3個の受信部210〜212
から構成される。この受信装置A1は、送信装置100
から送られてきた暗号化デジタル著作物Cdを復号化し
て利用することを最終的な目的とし、その復号のために
用いるべき秘密鍵、即ち、送信装置100が用いた秘密
鍵は、暗号化デジタル著作物Cdと共に受信した2種類
の暗号文Ca及びCmから特定する。
並列変換器等からなり、それぞれ、バスライン120、
121、122を介して上記3種類の暗号文Cd、Ca、
Cmを受信する。復号器201は、送信装置100が備
える暗号器102の暗号アルゴリズムE1の逆変換であ
る秘密の復号アルゴリズムD1に基づく復号化をするI
C等であり、秘密鍵選択部202から秘密鍵Ka1又はK
a2が与えられた場合には、受信部210から送られてき
た暗号文Cdに対して、その秘密鍵を用いて復号化する
ことにより、元のデジタル著作物のブロックデータData
に復元する。
0から繰り返し暗号化デジタル著作物Cdが送られてく
る限り、その復号化を繰り返す。また、秘密鍵選択部2
02から秘密鍵が与えられない場合には、秘密鍵の特定
に失敗したものと認識し、暗号化デジタル著作物Cdの
復号化は行なわない。秘密鍵記憶部220、復号器22
1、復号器222及び判定部223からなる1組の回路
群は、送信装置100で用いられた秘密鍵がKa1である
か否かを判定することを目的とし、一方、秘密鍵記憶部
230、復号器231、復号器232及び判定部233
からなる他の1組の回路群は、送信装置100で用いら
れた秘密鍵がKa2であるか否かを判定することを目的と
する。これら2組の回路群は、秘密鍵記憶部220及び
230に記憶された1個の秘密鍵が異なる点を除いて基
本的な構成及び機能は同一である。従って、一方の組の
み詳述する。
鍵21aに相当し、秘密鍵Ka1を予め記憶する半導体メ
モリ等である。復号器221は、送信装置100が備え
る暗号器105の暗号アルゴリズムE2の逆変換である
秘密の復号アルゴリズムD2に基づく復号化をするIC
等であり、図1における復号器22aに相当し、受信部
211から送られてきた暗号文Caに対して秘密鍵記憶
部220から読み出した秘密鍵Ka1を用いて復号化し、
得られた復号文M1(=D2(Ca,Ka1))を判定部2
23及び復号器222に送る。
暗号器107の暗号アルゴリズムE3の逆変換である秘
密の復号アルゴリズムD3に基づく復号化をするIC等
であり、受信部212から送られてきた暗号文Cmに対
して復号器221から送られてきた復号文M1を復号鍵
として復号化し、得られた復号文M11(=D3(Cm,M
1))を判定部223に送る。
らなり、復号器221から送られてきた復号文M1と復
号器222から送られてきた復号文M11とが一致するか
否かを判定し、一致する場合にはその復号文M1を、一
致しない場合には「0」を、総合判定部203に出力す
る。ここで、一致する場合(M1=M11)とは、送信装
置100において選択され用いられた秘密鍵がKa1であ
る場合に相当する。その理由は、以下の通りである。
択部104は秘密鍵Ka1を選択したとする。すると、以
下が成立する。 Ca=E2(M,Ka1) −式1 Cm=E3(M,M) −式2 よって、受信装置A1の復号器221が出力する復号文
M1は、式1を用いることにより、以下の通りとなる。
1は、式2と式3を用いることにより、以下の通りとな
る。
は、復号器231から送られてきた復号文M2と復号器
232から送られてきた復号文M22とが一致するか否か
を判定し、一致する場合にはその復号文M2を、一致し
ない場合には「0」を、総合判定部203に出力する。
クタ等からなり、判定部223及び判定部233から出
力された復号文に基づいて、受信した暗号化デジタル著
作物Cdの復号化に用いるべき復号鍵(Ka1及びKa2の
いずれか)を特定する指示を、又は、復号鍵が見当たら
ない旨の指示を秘密鍵選択部202に送る。具体的に
は、判定部223が「0」でない復号文M2を出力した
場合には判定部233の出力いかんに拘わらず秘密鍵K
a1を選択する指示「1」を、判定部223が「0」を出
力し、かつ、判定部233が「0」でない復号文M2を
出力した場合には秘密鍵Ka2を選択する指示「2」を、
その他の場合には復号鍵が見当たらない旨の指示「0」
を、それぞれ秘密鍵選択部202に送る。
り、総合判定部203からの3種類の指示「0/1/
2」に基づいて、それぞれ、復号器201に秘密鍵を出
力しない/秘密鍵Ka1を出力する/秘密鍵Ka2を出力す
る。秘密鍵選択部202は、送信装置100から暗号化
デジタル著作物Cdが繰り返し送信されてくる間、その
出力を継続する。
1(M2)と復号文M11(M22)とが一致しない場合に
「0」を出力し、その結果、総合判定部203は、その
不一致に係る秘密鍵Ka1(Ka2)は送信装置100にお
いて選択された秘密鍵ではないとして上記処理をしてい
るが、これは、本システムに採用されているような暗号
(復号)アルゴリズムが通常持つ以下の性質を利用して
いる。
秘密鍵とは異なる秘密鍵を復号鍵として復号化した場合
に得られる復号文は、元の平文とは異なる。」という性
質である。 [暗号通信システムの動作]次に、以上のように構成さ
れた本暗号通信システムの動作を説明する。
フローチャートである。送信装置100は、7つのグル
ープA〜Gそれぞれについて以下の処理(ステップS5
1〜S53)を繰り返す(ステップS50〜S54)。
なお、ステップS51〜S53に記入されてる記号・式
は、グループAに対する処理の場合におけるものであ
り、以下、その場合のみについて説明する。
に対応する2個の秘密鍵Ka1及びKa2からランダムに1
個を選択し、暗号器102及び暗号器105に送る(ス
テップS51)。次に、暗号器102は上記ステップS
51で選択された1個の秘密鍵Ka1/Ka2を用いてデジ
タル著作物101のブロックデータDataを暗号化するこ
とにより暗号文Cdを生成し、暗号器105は同じ1個
の秘密鍵Ka1/Ka2を用いてメッセージ生成部106で
生成されたメッセージMを暗号化することにより暗号文
Caを生成し、暗号器107は同じメッセージMを暗号
鍵としてそのメッセージMを暗号化することにより暗号
文Cmを生成する(ステップS52)。これら3つの暗
号化は同時並列に行われる。
12それぞれは、上記ステップS52で得られた3つの
暗号文Cd、Ca、Cmそれぞれをバスライン120、1
21、122それぞれを介してグループAに属する4台
の受信装置A1〜A4に一斉同報する(ステップS5
4)。このようにしてグループAに対する送信が終了す
ると、送信装置100は、次にグループBに対しても同
様の送信処理を行うというように、順次7つのグループ
A〜G全てに対して同様の処理を繰り返していく(ステ
ップS50〜S54)。
ローチャートである。なお、他の受信装置A2〜G4の動
作手順も基本的には本図と同じである。まず、受信部2
10、211、212は、それぞれ、送信装置100か
らバスライン120、121、122を介して送られて
きた3つの暗号文Cd、Ca、Cmを受信し、復号器20
1、復号器221及び復号器231、復号器222及び
復号器232に送る(ステップS60)。
11から送られてきた暗号文Caに対して、復号器22
1は秘密鍵記憶部220から読み出した秘密鍵Ka1を用
いて復号化することにより復号文M1を生成すると同時
に、復号器231は秘密鍵記憶部230から読み出した
秘密鍵Ka2を用いて復号化することにより復号文M2を
生成する(ステップS61)。
212から送られてきた暗号文Cmに対して、復号器2
22は復号器221が生成した復号文M1を復号鍵とし
て用いて復号化することにより復号文M11を生成し、こ
れと同時並列に、復号器232は復号器231が生成し
た復号文M2を復号鍵として用いて復号化することによ
り復号文M22を生成する(ステップS62)。
成した復号文M1と復号器222が生成した復号文M11
とが一致するか否かを判定し、一致する場合には復号文
M1を、一致しない場合には「0」を総合判定部203
に出力し、これと同時並列に、判定部233は復号器2
31が生成した復号文M2と復号器232が生成した復
号文M22とが一致するか否かを判定し、一致する場合に
は復号文M2を、一致しない場合には「0」を総合判定
部203に出力する(ステップS63、S64)。
通知(復号文M1)を受けた場合には、総合判定部20
3は、その通知を判定部233からの通知に優先させ、
秘密鍵選択部202に対して秘密鍵Ka1を選択する旨の
指示「1」を送る。従って、復号器201は、受信部2
10から送られてきた暗号文Cdに対して秘密鍵選択部
202から送られてきた秘密鍵Ka1を用いて元のデジタ
ル著作物Dataに復号化する(ステップS65)。
知(「0」)を受けた場合には、総合判定部203は、
さらに判定部233から受けた通知内容を判断し、その
結果、一致した旨の通知(復号文M2)であるときに
は、秘密鍵選択部202に対して秘密鍵Ka2を選択する
旨の指示「2」を送る。従って、復号器201は、受信
部210から送られてきた暗号文Cdに対して秘密鍵選
択部202から送られてきた秘密鍵Ka2を用いて元のデ
ジタル著作物Dataに復号化する(ステップS66)。
らも一致しない旨の通知(「0」)を受けた場合には、
総合判定部203は、秘密鍵選択部202に対してその
旨の通知「0」を送る。従って、復号器201は、受信
部210から送られてきた暗号文Cdに対して復号化を
行なわない(ステップS66)。以上のように、本実施
形態によれば、7つのグループそれぞれに14種類の相
異なる秘密鍵から重複しないで選択した2個の秘密鍵を
予め配布しておき、送信装置100は、各グループにつ
き任意に選択した1個の秘密鍵を用いて暗号化すること
で、デジタル著作物101及びメッセージMを秘密にし
て28台の受信装置A1〜E4に伝達することができる。
4aを繰り返し盗聴することで1個の秘密鍵Ka1が不正
者に解読された場合であっても、他のグループB〜Gに
属する受信装置は、その秘密鍵Ka1と異なる秘密鍵を用
いているので、それによる影響を受けることなく通信を
継続することができる。さらに、送信装置10は、解読
された秘密鍵Ka1を用いることなく、残る秘密鍵Ka2を
用いることで、グループAに属する受信装置との通信を
継続することができる。
れた場合であっても、送信装置及び全ての受信装置は、
新たな秘密鍵の配布を受けて記憶したり、記憶すべき秘
密鍵を更新したりすることなく、秘密通信を継続するこ
とができる。以上、本発明に係る暗号通信システムにつ
いて、実施形態に基づいて説明したが、本発明はこれら
実施形態に限られないことは勿論である。即ち、 (1)本実施形態では、暗号通信システムのネットワー
ク形態はスター型であり、1台の送信装置が各受信装置
ごとに異なる暗号文を送信したが、本発明は、このよう
なネットワーク形態に限らない。1本の同軸ケーブルに
送信装置及び全ての受信装置が接続されたバス型のネッ
トワークであって、1台の送信装置が複数の受信装置に
対して全ての受信装置向けの暗号文をまとめて一斉同報
してもよい。 (2)また、本暗号通信システムにおける通信媒体は有
線のバスライン14a〜14gであったが、CD−RO
M等の記録媒体であってもよい。
通信媒体がCD−ROM250である場合における、送
信装置によって書き込まれたCD−ROM250の内容
を示す図である。送信装置(CD−ROMライタ)は、
各グループに対応して予め定められた7つの記録位置2
51〜257それぞれに、各グループ充てに送信する3
つの暗号文Cd258、Ca259、Cm260を記録し
ておき、一方、受信装置(CD−ROMドライブ)は、
自己が属するグループに対応する記録位置に記録された
3つの暗号文Cd258、Ca259、Cm260を読み
出し、デジタル著作物Dataに復号化する、という暗号通
信システムであってもよい。 (3)また、本実施形態では、3種類の異なる暗号アル
ゴリズムが用いられたが、これらは同一であってもよ
い。さらに、複数の秘密鍵記憶部や複数の暗号器・復号
器を1個の半導体ICに形成された回路で実現してもよ
い。 (4)また、本実施形態では、秘密鍵選択部104はラ
ンダムに秘密鍵を選択したが、このような選択方式に限
られず、例えば、予め定めらた優先順位に従って秘密鍵
を選択し、もしその秘密鍵が解読された場合に他の秘密
鍵を選択することとしてもよい。 (5)また、本実施形態では、各グループに2個ずつ秘
密鍵が配布され、それらから選択された1個だけが暗号
化に用いられたが、このような数値に限定されない。例
えば、送信装置100は、各グループについて配布され
た4個の秘密鍵から選択した3個の秘密鍵を結合したも
の(例えばビットごとの排他的論理和をとったもの)を
暗号鍵として暗号文を生成し、各受信装置は、その暗号
文に対して、4個の秘密鍵から選択可能な3個の秘密鍵
の組み合わせ全てについてそれら3個の秘密鍵のビット
ごとの排他的論和によって得られるものを復号鍵として
それぞれ復号化することで本実施形態と同じ判定を行
い、少なくとも1組の復号鍵について上述の2つの復号
文Mn及びMnnが一致した場合に、その一致に係る秘密
鍵の組合せが送信装置100で選択されたものと判断す
ればよい。 (6)さらに、本実施形態では、2台以上の受信装置に
よって1つのグループが形成されたが、各グループに属
する受信装置は1台であってもよい。つまり、受信装置
ごとに異なる2個以上の秘密鍵を配布しておき、送信装
置は、受信装置ごとに異なる秘密鍵を用いた暗号文を送
信してもよい。 (実施の形態2)次に、本発明に係る暗号通信システム
の実施の形態2について図面を用いて詳細に説明する。
本暗号通信システムは、3階層の暗号化を行うことを特
徴とする。 [暗号通信システムの構成]図6は、実施形態2に係る
暗号通信システム全体のシステム構成と暗号通信の原理
を説明するための図である。
ジタル著作物等の著作権を保護せんとする暗号通信シス
テムであり、DVD(Digital Video/Versatile Disc)
310用の記録装置300と再生装置320とから構成
される。記録装置300は、デジタルデータをDVD3
10に記録する装置であり、マスター鍵(Km)記憶部
301と、媒体鍵(Kd)生成部302と、タイトル鍵
(Kt)生成部303と、3種類の暗号器305〜30
7と、文書、画像、音声等のデジタルデータを記憶する
デジタル著作物304とを備える。
m、即ち、正規の(再生が許可された)再生装置320
と共有し合う秘密鍵を予め保持し、媒体鍵生成部302
は、媒体鍵Kd、即ち、個々のDVD310を区別する
ための秘密鍵を生成し、タイトル鍵生成部303は、タ
イトル鍵Kt、即ち、DVD310に記録するデジタル
著作物304のタイトル(例えば1本の映画)ごとに付
与する秘密鍵を生成する。
れ、異なる秘密の暗号アルゴリズムE1、E2、E3に基
づいて、媒体鍵Kd、タイトル鍵Kt、デジタル著作物Da
taを暗号化し、それぞれ暗号化媒体鍵311、暗号化タ
イトル鍵312、暗号化デジタル著作物313を生成す
る。再生装置320は、記録装置300によって記録さ
れたDVD310の暗号化デジタル著作物313を読み
出して復号化する正規の装置であり、記録装置300が
備えるマスター鍵記憶部301と同一のマスター鍵Km
を記憶するマスター鍵Km記憶部321と、3個の復号
器322〜324とを備える。
れ、記録装置300が備える暗号器305、306、3
07の暗号アルゴリズムE1、E2、E3の逆変換である
秘密の復号アルゴリズムD1、D2、D3に基づいて、D
VD310から読み出された暗号化媒体鍵311、暗号
化タイトル鍵312、暗号化デジタル著作物313を復
号化する。 [暗号通信システムの動作]以上のように構成された本
暗号通信システムの動作について図6に従って説明す
る。
の暗号化が行われる。つまり、暗号器305はマスター
鍵記憶部301から読み出したマスター鍵Kmを暗号鍵
として媒体鍵生成部302で生成された媒体鍵Kdを暗
号化することで暗号化媒体鍵E1(Kd、Km)311を
生成し、暗号器306はその媒体鍵Kdを暗号鍵として
タイトル鍵生成部303で生成されたタイトル鍵Ktを
暗号化することで暗号化タイトル鍵E2(Kt、Kd)3
12を生成し、暗号器307はそのタイトル鍵Ktを暗
号鍵としてデジタル著作物Data304を暗号化すること
で暗号化デジタル著作物E3(Data、Kt)313を生成
する。
311、暗号化タイトル鍵E2(Kt、Kd)312、暗
号化デジタル著作物E3(Data、Kt)313は、記録装
置300によってDVD310の所定箇所に記録され
る。一方、再生装置320においては、以下の3階層の
復号化が行われる。つまり、DVD310に記録された
暗号化媒体鍵E1(Kd、Km)311、暗号化タイトル
鍵E2(Kt、Kd)312、暗号化デジタル著作物E3
(Data、Kt)313が再生装置320によって読み出
された後に、まず、復号器322はマスター鍵Km記憶
部321から読み出したマスター鍵Kmを復号鍵として
暗号化媒体鍵E1(Kd、Km)311を復号化すること
で媒体鍵Kdを生成する。これは、以下の式6より明ら
かである。
れた媒体鍵Kdを復号鍵として暗号化タイトル鍵E2(K
t、Kd)312を復号化することでタイトル鍵Ktを生
成する。これは、以下の式7より明らかである。 Kt=D2(E2(Kt、Kd)、Kd) −式7 最後に、復号器324は、復号器323によって生成さ
れたタイトル鍵Ktを復号鍵として暗号化デジタル著作
物E3(Data、Kt)313を復号化することでデジタル
著作物Dataを生成する。これは、以下の式8より明らか
である。
が記録装置300が備えるマスター鍵Kmと一致しない
ものである場合には、復号器322から生成された鍵
は、もはや記録装置300が備えるタイトル鍵Ktと一
致しなくなる。従って、残る2階層の復号化が行われて
も、復号器324から出力されるデータは、元のデジタ
ル著作物Data304とは一致しない。
鍵Kmと同じマスター鍵を備える再生装置320だけが
元のデジタル著作物304を得ることができる。以上の
ように、本暗号通信システムによれば、DVD310に
はデジタル著作物304が暗号化されて記録されてお
り、その暗号化デジタル著作物313を読み出して復号
できるのは、マスター鍵Kmを備える再生装置320に
限定される。そして、DVD310には更にDVD31
0ごとに固有の媒体鍵Kd及びデジタル著作物304の
タイトルごとに固有のタイトル鍵Ktが暗号化されて記
録されており、これらを順次に復号化することに成功し
て初めて特定のタイトルに係るデジタル著作物Dataの復
号化に成功する。
れることによる暗号鍵の漏洩やデッドコピー等の不具合
・不正が防止されると共に、コンテンツの再生が許可さ
れた再生装置とそうでないものとの区別を設ける等の管
理が容易となる。 (実施の形態3)次に、本発明に係る暗号化装置の実施
の形態3について図面を用いて詳細に説明する。本暗号
装置は、秘密鍵をそのまま用いるのではなく、修正を加
えて得られる修正秘密鍵を用いて暗号化することを特徴
とする。 [暗号化装置の構成]図7は、実施形態3に係る暗号化
装置400の構成を示すブロック図である。
2を暗号化して送信する装置であり、タイトル鍵Kt生
成部401、デジタル著作物402、修正部403、分
離部404、暗号器405及び結合部406を備える。
タイトル鍵Kt生成部401、デジタル著作物402及
び暗号器405は、実施形態2におけるタイトル鍵生成
部303、デジタル著作物304及び暗号器307と同
一である。
デジタル著作物402から取り出したブロックデータDa
taのうち、暗号化しない部分(分離データData1)と暗
号化する部分(分離データData2)とに分離し、前者を
修正部403及び結合部406に送り、後者を暗号器4
05に送る。修正部403は、排他的論理和回路等から
なり、タイトル鍵Kt生成部401で生成されたタイト
ル鍵Ktと、分離部404から送られてきた分離データD
ata1とのビットごとの排他的論理和を算出し、その結果
得られたものを以下の式9に示される修正タイトル鍵K
pとして暗号器405に送る。
暗号器405は、修正部403から送られてきた修正タ
イトル鍵Kpを暗号鍵とし分離部404から送られてき
た分離データData2を秘密の暗号アルゴリズムEに基づ
いて暗号化し、得られた暗号文E(Data2、Kp)を結合
部406に送る。この暗号文E(Data2、Kp)は、上記
式9より、以下の式10の如く表現される。
から送られてきた分離データData1と、暗号器405か
ら送られてきた暗号文E(Data2、Kp)とを結合するこ
とで、元のブロックデータDataに対応する暗号化ブロッ
クデータEdataを出力する。
Data及び暗号化された後のブロックデータEdataの構造
を示す図である。分離データData1はそのまま変化しな
いが、分離データData2は、分離データData1によって修
正されたタイトル鍵Kpで暗号化される。以上のよう
に、本暗号化装置400によれば、秘密鍵は、そのまま
暗号鍵として用いられるのではなく、修正を受けた後に
用いられる。そして、その修正内容は、暗号化の対象と
なるデジタル著作物の一部が用いられる。
ツに依存して決定されることになり、不正な第3者によ
る秘密鍵の推定を困難にすると共に、秘密鍵だけが漏洩
することによって他の全てのコンテンツが解読されてし
まうという最悪自体の発生も回避される。
に係る暗号通信システムは、1台の送信装置と複数のグ
ループ化された受信装置からなる暗号通信システムであ
って、各グループには相異なる複数の秘密鍵から重複し
ないで選択した2個以上の秘密鍵を予め配布しておき、
その送信装置は、各グループについて1個ずつ選択した
秘密鍵それぞれを用いて1つの平文を暗号化し、得られ
た暗号文を対応するグループに属する受信装置に送信す
る。受信装置それぞれは、受信した暗号文に対して自己
が属するグループに配布された複数の秘密鍵それぞれを
用いて復号化し、得られた復号文それぞれについて一定
の規則性が存在するか否かを判断することで、正しい復
号文を特定する。
た場合であっても、その秘密鍵が配布されたグループと
は異なるグループについての暗号通信は影響を受けるこ
となく継続することができる。また、解読された秘密鍵
が配布されたグループについては、残る他の秘密鍵を用
いて暗号通信を継続することも可能である。さらに、送
信装置は各グループについて用いる秘密鍵を任意に変更
することができるので、繰り返し同じ秘密鍵を用いるこ
とが回避され、第三者による秘密鍵の解読は困難とな
る。
を困難にすると共に、秘密鍵が解読された場合のシステ
ムへの影響を小さく抑えることが可能な暗号通信システ
ムが実現される。ここで、送信装置は、前記規則性を示
す暗号文を前記暗号文に添付して各受信装置に送信して
もよい。
中から正しいものを特定する際の判断基準は暗号化され
て送信装置から受信装置に伝送されるので、送信装置が
選択した1個の秘密鍵がいずれであるかという情報も隠
ぺいされ、安全性の高い暗号通信が実現される。
体の構成と暗号通信の原理を説明するための図である。
台の受信装置20aについての詳細な接続と構成を示す
ブロック図である。
トである。
である。
録媒体である場合における、その記録媒体に書き込まれ
る内容を示す図である。
体の構成と暗号通信の原理を説明するための図である。
示すブロック図である。
クデータData及び暗号化された後のブロックデータEda
taの構造を示す図である。
Claims (10)
- 【請求項1】 n台の受信装置と、それらn台の受信装
置に対してデジタル情報を伝送する1台の送信装置とか
らなる暗号通信システムであって、 前記n台の受信装置はm個のグループに分類され、各グ
ループにはm×k個の異なる秘密鍵から重複しないで選
択されたk個の秘密鍵が配布されており、 前記送信装置は、 前記m×k個の秘密鍵と同一の秘密鍵を、配布されたグ
ループに対応づけて予め記憶している秘密鍵記憶手段
と、 前記m個のグループそれぞれについて、前記秘密鍵記憶
手段に記憶された各グループに対応するk個の秘密鍵か
ら1個を選択して読み出す秘密鍵選択手段と、 読み出されたm個の秘密鍵それぞれを用いて1つの任意
の平文を暗号化し、m個の第1暗号文を生成する第1暗
号化手段と、前記平文のみに依存する第2暗号文を生成する第2暗号
化手段と、 前記m個の第1暗号文それぞれと前記第2暗号文とを対
にして、前記受信装置に 伝送する伝送手段とを備え、前記第1暗号文と前記第2暗号文との対は、その第1暗
号文を生成するために用いられた秘密鍵と同一の秘密鍵
を有する受信装置に伝送され、 前記n台の受信装置それぞれは、 この受信装置が属するグループに配布された前記k個の
秘密鍵を予め記憶している秘密鍵記憶手段と、 前記送信装置から伝送されてきた前記第1暗号文と第2
暗号文との対を受信する受信手段と、 受信した前記第1暗号文に対して前記k個の秘密鍵それ
ぞれを用いて復号化し、k個の第1復号文を生成する第
1復号手段と、前記k個の第1復号文それぞれについて、前記第1復号
文に依存して前記第2暗号文を復号して、第2復号文を
生成し、前記第1復号文が生成された前記第2復号文と
一致するか否かを判断し、少なくとも一つの第1復号文
について一致する場合には、その第1復号文を得るため
に用いられた秘密鍵が前記第1暗号文を生成するために
用いられた秘密鍵であると 認定する判断手段とを備える
ことを特徴とする暗号通信システム。 - 【請求項2】 前記第2暗号化手段は、前記平文を鍵と
して、前記平文を暗号化して前記第2暗号文を生成し、 前記判断手段は、前記第1復号文を鍵として、前記第2
暗号文を復号することを特徴とする請求項1に記載の暗
号通信システム。 - 【請求項3】 デジタル情報をn台の受信装置に伝送す
る送信装置であって、 前記n台の受信装置はm個のグループに分類され、各グ
ループにはm×k個の異なる秘密鍵から重複しないで選
択されたk個の秘密鍵が配布されており、各受信装置は
自己が属するグループに配布されたk個の秘密鍵を有
し、 前記送信装置は、 前記m×k個の秘密鍵と同一の秘密鍵を、配布されたグ
ループに対応づけて予め記憶している秘密鍵記憶手段
と、 前記m個のグループそれぞれについて、前記秘密鍵記憶
手段に記憶された各グループに対応するk個の秘密鍵か
ら1個を選択して読み出す秘密鍵選択手段と、 読み出されたm個の秘密鍵それぞれを用いて1つの任意
の平文を暗号化し、m個の第1暗号文を生成する第1暗
号化手段と、前記平文のみに依存する第2暗号文を生成する第2暗号
化手段と、 前記m個の第1暗号文それぞれと前記第2暗号文とを対
にして、前記受信装置に 伝送する伝送手段とを備え、 前記第1暗号文と前記第2暗号文との対は、その第1暗
号文を生成するために用いられた秘密鍵と同一の秘密鍵
を有する受信装置に伝送される ことを特徴とする送信装
置。 - 【請求項4】 前記第2暗号化手段は、前記平文を鍵と
して、前記平文を暗号化して前記第2暗号文を生成する
ことを特徴とする請求項3に記載の送信装置。 - 【請求項5】 前記送信装置は、さらに、 デジタル著作物を記憶している著作物記憶手段と、 前記著作物記憶手段から前記デジタル著作物を読み出
し、前記秘密鍵選択手段により選択して読み出された前
記秘密鍵を用いて、読み出した前記デジタル著作物を暗
号化して、暗号化著作物を生成する第3暗号化手段とを
備え、 前記伝送手段は、さらに、生成した前記暗号化著作物を
前記受信装置に伝送することを特徴とする請求項4に記
載の送信装置。 - 【請求項6】 1台の送信装置から伝送されてくるデジ
タル情報を受信する受信装置であって、 予め配布されたk個の秘密鍵を記憶している秘密鍵記憶
手段と、 前記k個の秘密鍵のいずれかを用いて任意の平文が暗号
化されて生成された第1暗号文と、前記平文のみに依存
して生成された第2暗号文との対を受信する受信手段
と、 受信した前記第1暗号文に対して前記k個の秘密鍵それ
ぞれを用いて復号化し、k個の第1復号文を生成する第
1復号手段と、前記k個の第1復号文それぞれについて、前記第1復号
文に依存して前記第2暗号文を復号して、第2復号文を
生成し、前記第1復号文が生成された前記第2復号文と
一致するか否かを判断し、少なくとも一つの第1復号文
について一致する場合には、その第1復号文を得るため
に用いられた秘密鍵が前記第1暗号文を生成するために
用いられた秘密鍵であると 認定する判断手段とを備える
ことを特徴とする受信装置。 - 【請求項7】 前記第2暗号文は、前記平文を鍵とし
て、前記平文を暗号化して生成され、 前記判断手段は、前記第1復号文を鍵として、前記第2
暗号文を復号することを特徴とする請求項6に記載の受
信装置。 - 【請求項8】 前記受信手段は、さらに、第1暗号文が
生成される際に用いられた前記秘密鍵を用いて、デジタ
ル著作物が暗号化されて生成された暗号化著作物を受信
し、 前記受信装置は、さらに、判断手段により認定された前
記秘密鍵を用いて、受信した前記暗号化著作物を復号し
て再生デジタル著作物を生成する第3復号手段を備える
ことを特徴とする請求項7に記載の受信装置。 - 【請求項9】 デジタル情報をn台の受信装置に伝送す
る送信装置で用いられる送信方法であって、 前記n台の受信装置はm個のグループに分類され、各グ
ループにはm×k個の異なる秘密鍵から重複しないで選
択されたk個の秘密鍵が配布されており、各受信装置は
自己が属するグループに配布されたk個の秘密鍵を有
し、 前記送信装置は、前記m×k個の秘密鍵と同一の秘密鍵
を、配布されたグループに対応づけて予め記憶している
秘密鍵記憶手段を備え、 前記送信方法は、 秘密鍵選択手段により、前記m個のグループそれぞれに
ついて、前記秘密鍵記憶手段に記憶された各グループに
対応するk個の秘密鍵から1個を選択して読み出す秘密
鍵選択ステップと、 第1暗号化手段により、読み出されたm個の秘密鍵それ
ぞれを用いて1つの任意の平文を暗号化し、m個の第1
暗号文を生成する第1暗号化ステップと、 第2暗号化手段により、前記平文のみに依存する第2暗
号文を生成する第2暗号化ステップと、 伝送手段により、前記m個の第1暗号文それぞれと前記
第2暗号文とを対にして、前記受信装置に伝送する伝送
ステップとを含み、 前記第1暗号文と前記第2暗号文との対は、その第1暗
号文を生成するために用いられた秘密鍵と同一の秘密鍵
を有する受信装置に伝送されることを特徴とする送信方
法。 - 【請求項10】 1台の送信装置から伝送されてくるデ
ジタル情報を受信する受信装置で用いられる受信方法で
あって、 前記受信装置は、予め配布されたk個の秘密鍵を記憶し
ている秘密鍵記憶手段を備え、 前記受信方法は、 受信手段により、前記k個の秘密鍵のいずれかを用いて
任意の平文が暗号化された第1暗号文と、前記平文のみ
に依存して生成された第2暗号文との対を受信する受信
ステップと、 第1復号手段により、受信した前記第1暗号文に対して
前記k個の秘密鍵それぞれを用いて復号化し、k個の第
1復号文を生成する第1復号ステップと、 判断手段により、前記k個の第1復号文それぞれについ
て、前記第1復号文に依存して前記第2暗号文を復号し
て、第2復号文を生成し、前記第1復号文が生成された
前記第2復号文と一致するか否かを判断し、少なくとも
一つの第1復号文について一致する場合には、その第1
復号文を得るために用いられた秘密鍵が前記第1暗号文
を生成するために用いられた秘密鍵であると認定する判
断ステップとを含むことを特徴とする受信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29651397A JP3526522B2 (ja) | 1996-10-31 | 1997-10-29 | 暗号通信システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29037396 | 1996-10-31 | ||
JP8-290373 | 1996-10-31 | ||
JP29651397A JP3526522B2 (ja) | 1996-10-31 | 1997-10-29 | 暗号通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10210025A JPH10210025A (ja) | 1998-08-07 |
JP3526522B2 true JP3526522B2 (ja) | 2004-05-17 |
Family
ID=26558024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29651397A Expired - Lifetime JP3526522B2 (ja) | 1996-10-31 | 1997-10-29 | 暗号通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3526522B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070230297A1 (en) * | 2003-09-30 | 2007-10-04 | Sony Corporation | Signal Processing System |
JP4781410B2 (ja) * | 2008-08-29 | 2011-09-28 | 京楽産業.株式会社 | 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法 |
JP4781412B2 (ja) * | 2008-08-29 | 2011-09-28 | 京楽産業.株式会社 | 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法 |
JP4781413B2 (ja) * | 2008-08-29 | 2011-09-28 | 京楽産業.株式会社 | 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法 |
JP4846775B2 (ja) * | 2008-08-29 | 2011-12-28 | 京楽産業.株式会社 | 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法 |
JP4781411B2 (ja) * | 2008-08-29 | 2011-09-28 | 京楽産業.株式会社 | 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法 |
JP4846774B2 (ja) * | 2008-08-29 | 2011-12-28 | 京楽産業.株式会社 | 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法 |
JP5186579B2 (ja) * | 2011-04-26 | 2013-04-17 | 京楽産業.株式会社 | 遊技機及び遊技機の認証方法 |
JP5186578B2 (ja) * | 2011-04-26 | 2013-04-17 | 京楽産業.株式会社 | 遊技機及び遊技機の認証方法 |
JP5186580B2 (ja) * | 2011-04-26 | 2013-04-17 | 京楽産業.株式会社 | 遊技機及び遊技機の認証方法 |
-
1997
- 1997-10-29 JP JP29651397A patent/JP3526522B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH10210025A (ja) | 1998-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100426460B1 (ko) | 비밀키가해독된경우의피해규모를억제할수있는암호통신시스템 | |
US6009174A (en) | Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded | |
US11108569B2 (en) | Renewable traitor tracing | |
JP4170620B2 (ja) | デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 | |
JP3901909B2 (ja) | 暗号化装置およびプログラムを記録した記録媒体 | |
EP0977436A1 (en) | Digital av data transmitting unit, digital av data receiving unit, digital av data transmitting/receiving unit, and medium | |
HU224303B1 (hu) | Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz | |
JPH09502845A (ja) | 暗号化システムにおけるキー分配装置 | |
US20030016827A1 (en) | Information recording/reproducing apparatus and method | |
JPH103256A (ja) | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 | |
CN101176102A (zh) | 用于使用逻辑分区管理加密的内容的系统及方法 | |
JP3526522B2 (ja) | 暗号通信システム | |
JPH10107832A (ja) | 暗号同報メールシステム | |
KR19990007060A (ko) | 복수의 비밀키 번들(bundle)에 의한 기기 확인장치 | |
US20040131181A1 (en) | Method and apparatus for encrypting content | |
CN100385941C (zh) | 处理在属于第二域的网络中接收的第一域编码数据的方法 | |
JP4989293B2 (ja) | コンテンツ配信システム | |
US6940977B1 (en) | Digital video and audio data encryption, decryption and system authentication | |
US7860255B2 (en) | Content distribution server, key assignment method, content output apparatus, and key issuing center | |
JP2003271054A (ja) | データ暗号化装置及びデータ復号化装置 | |
JP3526523B2 (ja) | 秘密鍵伝送方式 | |
JPH0777933A (ja) | ネットワークデータ暗号化装置 | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
JP4994270B2 (ja) | 送信装置および受信装置およびデータ配信システムおよび方法 | |
JP2001211159A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090227 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100227 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110227 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110227 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |