JP4543555B2 - データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置 - Google Patents
データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置 Download PDFInfo
- Publication number
- JP4543555B2 JP4543555B2 JP2000611434A JP2000611434A JP4543555B2 JP 4543555 B2 JP4543555 B2 JP 4543555B2 JP 2000611434 A JP2000611434 A JP 2000611434A JP 2000611434 A JP2000611434 A JP 2000611434A JP 4543555 B2 JP4543555 B2 JP 4543555B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- encryption key
- control information
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4135—Peripherals receiving signals from specially adapted client devices external recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4363—Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network
- H04N21/43632—Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network involving a wired protocol, e.g. IEEE 1394
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Description
【技術分野】
本発明は、データ送信装置からデータ受信装置にデータを伝送するデータ伝送システム、データ伝送方法、データ送信装置、データ送信方法、データ受信装置及びデータ受信方法に関する。
【0002】
【背景技術】
近年、例えば家庭内において、複数のAV機器をデジタルインターフェースを介して接続し、音楽情報や映像情報などのデジタルデータを伝送したり記録したりするようにしたシステムが普及しつつある。例えば、デジタルバスであるIEEE(The International of Electrical and Electronics Engineers,Inc.)1394ハイ・パフォーマンス・シリアル・バス規格(以下、単にIEEE1394シリアルバスという)のインターフェースを持つビデオカメラやDigital Versatile Disk(DVD)(商標)プレーヤなどのAV機器が開発されている。
【0003】
ところで、通常、映画データ等は著作権のある情報であり、不正なユーザによるコピー等を防ぐ必要がある。
【0004】
不正なユーザによるコピー等を防ぐために、例えば、ミニディスク(MD)(商標)システムにおいては、SCMS(Serial Copy Management System)と呼ばれる方法が用いられている。これは、デジタルインタフェースによって、音楽データとともに伝送される情報のことである。この情報は、音楽データが、copy free、copy once allowed、又はcopy prohibitedのうちのいずれのデータであるのかを表す。ミニディスクレコーダは、デジタルインタフェースから音楽データを受信した場合、SCMSを検出し、これが、copy prohibitedであれば、音楽データをミニディスクに記録せず、copy once allowedであれば、SCMS情報をcopy prohibitedに変更すると共に、受信した音楽データとともに記録し、copy freeであれば、SCMS情報はそのままで受信した音楽データとともに記録する。
【0005】
このようにして、ミニディスクシステムにおいては、SCMSを用いて、著作権を有するデータが不正にコピーされるのを防いでいる。
【0006】
また、デジタルインタフェースを介して音楽情報や映像情報などのデジタルデータを伝送したり記録したりするようにしたデータ伝送システムでは、伝送路上のデータパケットのパケットヘッダに、複製制御情報を格納して送る方式が考えられている。
【0007】
この複製制御情報は、例えば次のように
00:コピー制限なし
10:1回のみコピー可
01:これ以上のコピー禁止
11:もともとコピー禁止2ビットで定義されている。
【0008】
データパケットを受信した記録機器は、データを記録する際に、複製制御情報を検査し、複製制御情報が「01」又は「11」すなわちコピー禁止を表していれば受信したデータの記録を行わない。また、複製制御情報が「10」すなわち1回のみコピー可を表していれば、複製制御情報を「01」すなわちこれ以上のコピー禁止に変更してから受信データを記録メディアに記録する。
【0009】
このようにして、もとのデータから生じるコピーの世代を制限するようにしている。
【0010】
さらに、このコピー世代の制限方式に強制力を持たせるために、データを暗号化して伝送し、コピー世代制限方式を遵守する機器のみを製造するという契約を交わしたメーカーにのみ、暗号化及び復号に必要な情報をライセンスするなどの方法も用いられている。
【0011】
【発明が解決しようとする課題】
ところで、伝送路上のデータパケットのパケットヘッダに複製制御情報を格納して送る方式では、パケットが送信機器から受信機器に伝送される過程で、複製制御情報が他の機器により改竄される可能性がある。
【0012】
例えば、図1に示すように、データ送信装置1側からデータパケットのパケットヘッダの複製制御情報をコピー禁止の意味を表す「11」で送信しても、伝送中に複製制御情報改竄攻撃があり、複製制御情報が1回コピー可を表す「10」に改竄されてしまうと、このパケットを受信したデータ受信装置2側では、このデータが本来コピー禁止であることを知ることができず、パケットヘッダの複製制御情報が1度の記録を許しているのでデータを記録してしまう。
【0013】
このように、従来のデータ伝送方法では、コピー世代管理ができなくなってしまう恐れがある。
【0014】
そこで、本発明の目的は、上述の如き従来の問題点に鑑み、コピー世代管理を確実に行うことができるデータ伝送システム、データ伝送方法、データ送信装置、データ送信方法、データ受信装置及びデータ受信方法を提供することにある。
【0015】
【課題を解決するための手段】
本発明に係るデータ伝送システムは、データ受信装置との間で秘密に共有されている第1の情報と、データの複製制御情報から導かれる第2の情報と、上記データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いてデータを暗号化し、暗号化したデータに上記複製制御情報及び時変情報に基づく制御情報を付加した送信データを送信するデータ送信装置と、上記データ送信装置から送られてくる制御情報が付加され暗号化されたデータを受信し、上記データ送信装置との間で秘密に共有されている第1の情報と、上記受信データの制御情報から導かれる第2の情報と、上記データ送信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いて上記受信データを復号するデータ受信装置とからなる。
【0016】
また、本発明に係るデータ伝送方法では、データ送信装置とデータ受信装置の間で秘密に共有されている第1の情報と、送信データの複製制御情報から導かれる第2の情報と、データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報によって生成された暗号鍵を用いてデータを暗号化して伝送する。
【0017】
また、本発明に係るデータ伝送方法では、データ送信装置において、データ受信装置との間で秘密に共有されている第1の情報と、データの複製制御情報から導かれる第2の情報と、上記データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いてデータを暗号化し、暗号化したデータに上記複製制御情報及び時変情報に基づく制御情報を付加した送信データを送信し、データ受信装置において、上記データ送信装置から送られてくる制御情報が付加され暗号化されたデータを受信し、上記データ送信装置との間で秘密に共有されている第1の情報と、上記受信データの制御情報から導かれる第2の情報と、上記データ送信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いて上記受信データを復号する。
【0018】
また、本発明に係るデータ送信装置は、データ受信装置との間で秘密に共有されている第1の情報と、データの複製制御情報から導かれる第2の情報と、上記データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、この暗号鍵を用いてデータを暗号化する暗号化処理手段と、この暗号化処理手段により暗号化したデータに上記複製制御情報及び時変情報に基づく制御情報を付加した送信データを送信する送信手段とを備える。
【0019】
また、本発明に係るデータ送信方法では、データ受信装置との間で秘密に共有されている第1の情報と、データの複製制御情報から導かれる第2の情報と、上記データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、この暗号鍵を用いてデータを暗号化し、暗号化したデータに上記複製制御情報及び時変情報に基づく制御情報を付加した送信データを送信する。
【0020】
また、本発明に係るデータ受信装置は、データ送信装置から送られてくる複製制御情報及び時変情報に基づく制御情報が付加され暗号化されたデータを受信する受信手段と、この受信手段により受信された受信データについて、上記データ送信装置との間で秘密に共有されている第1の情報と、上記受信データの制御情報から導かれる第2の情報と、上記データ送信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いて上記受信データを復号する復号処理手段とを備える。
【0021】
さらに、本発明に係るデータ受信方法では、データ送信装置から送られてくる複製制御情報及び時変情報に基づく制御情報が付加され暗号化されたデータを受信し、この受信データについて、上記データ送信装置との間で秘密に共有されている第1の情報と、上記受信データの制御情報から導かれる第2の情報と、上記データ送信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いて上記受信データを復号する。
【0022】
【発明を実施するための最良の形態】
以下、本発明を実施するための最良の形態について図面を参照しながら詳細に説明する。
【0023】
本発明は、例えば図2に示すような構成のデータ伝送システムに適用される。
【0024】
このデータ伝送システムは、データ送信装置10とデータ受信装置20を備え、データ送信装置10とデータ受信装置20が伝送路30を介して接続された構成となっている。
【0025】
この実施の形態のデータ伝送システムにおいて、データ送信装置10は、例えば、通信衛星から送られてくる衛星デジタル多チャネル放送番組を受信するセットトップボックスであって、内部バス11に接続された中央演算処理ユニット(CPU:Central Processing Unit)12、メモリ13、入力インターフェース14、ユーザインターフェース15、入出力インターフェース16等により構成されている。入力インターフェース14には衛星アンテナ18が接続されている。また、入出力インターフェース16は、デジタルインターフェースであるIEEE(The International of Electrical and Electronics Engineers,Inc.)1394ハイ・パフォーマンス・シリアル・バス・インターフェース(以下、単にIEEE1394インターフェースという)であって、上記伝送路30に接続されている。伝送路30は、IEEE1394シリアルバスで構成される伝送路である。
【0026】
このデータ送信装置10において、CPU12は、メモリ13に記憶されている制御プログラムにしたがって動作して、ユーザインターフェース15を介して入力される操作情報に応じて番組の選局動作等の各種制御動作を行うようになっている。
【0027】
そして、このデータ送信装置10は、上記受信アンテナ18が接続された入力インターフェース14により衛星デジタル多チャネル放送信号の所望のチャンネルを選局して所望のチャンネルの映像データや音楽データを受信し、受信した映像データや音楽データをコンテンツデータとして入出力インターフェース16から上記伝送路30に送信する。
【0028】
また、データ受信装置20は、データ送信装置10により受信したコンテンツデータ、すなわち映像データや音楽データを磁気テープや光磁気ディスクなどの記録媒体に記録する記録装置であって、内部バス21に接続された中央演算処理ユニット(CPU:Central Processing Unit)22、メモリ23、入出力インターフェース24、ユーザインターフェース25、メディアアクセス部26等により構成されている。入出力インターフェース24は、デジタルインターフェースであるIEEE1394インターフェースであって、伝送路30が接続されている。
【0029】
IEEE1394規格では、ネットワーク内で行われる伝送動作をサブアクションと呼び、次の2種類のサブアクションが規定されている。すなわち、2つのサブアクションとして、「アシンクロナス(Asynchronous)データ転送」と呼ばれる通常のデータ伝送を行う非同期伝送モード及び、「アイソクロナス(Isochronous)データ転送」と呼ばれる伝送帯域を保証した同期伝送モードが定義されている。
【0030】
このデータ伝送システムでは、伝送帯域を確保できるIsochronousデータ転送を用いて音楽データをデータ送信装置10とデータ受信装置20との間で伝送する。
【0031】
ここで、伝送路30であるIEEE1394シリアルバス上をIsochronous転送で伝送されるパケット(アイソクロナス・パケット)の構成を図3に示す。
【0032】
すなわち、アイソクロナス・パケットは、図3に示すように、ヘッダ、ヘッダCRC、データフィールド及びデータCRCで構成される。
【0033】
ヘッダは、データ長(data_length)、タグ(tag)、チャンネル(channel)、tコード(tcode)、複製制御情報、Odd/Evenビット及び同期コードsyを含んでいる。
データ長(data_length)は、データフィールドの長さを示す。タグ(tag)は、アイソクロナス・パケットが伝送するデータのフォーマットを示す。チャンネル(channel)は、IEEE1394シリアルバス上で伝送される複数のアイソクロナス・パケットから所定の所望のパケットの識別を行い、受信するために用いられる。tコード(tcode)は、トランザクション・コードであり、アイソクロナス転送であることを示す値が入る。Odd/Evenビットは、コンテンツキーをKcを計算する元ととなる情報の一つである時変情報を与える。複製制御情報は、コンテンツデータの複製の可否を示す。同期コードsyは、送信側と受信側で同期情報をやり取りするのに用いられ、映像データ及び音声データなどのデータフィールドに格納されたコンテンツデータの同期を取るのに使用される。
【0034】
ヘッダCRCは、ヘッダに格納されたデータに対するCRC(Cyclic Redundancy Code)の格納される領域である。これに基づいてヘッダの伝送エラーのチェックが行われる。
データフィールドは、映像データや音声データ等のコンテンツデータが格納されるフィールドである。
データCRCは、データフィールドに格納されたデータに対するCRC(Cyclic Redundancy Code)の格納される領域である。これに基づいてデータの伝送エラーのチェックが行われる。
【0035】
そして、データ受信装置20は、入出力インターフェース24を介してコンテンツデータを受信し、それが記録可能であれば、メディアアクセス部26により磁気テープや光磁気ディスクなどの記録媒体に記録する。
【0036】
また、データ受信装置20は、記録禁止のコンテンツデータを受信した場合には、メディアアクセス部26により記録媒体に記録することなく、単に、音楽データを音声出力端子26Aから出力し、また映像データを映像出力端子26Bから出力する。
【0037】
このデータ受信装置20において、CPU22は、メモリ23に記憶されている制御プログラムにしたがって動作して、ユーザインターフェース25を介して入力される操作情報に応じて、記録媒体に対してメディアアクセス部26による記録する動作及び再生する動作等の各種制御動作を行うようになっている。
【0038】
このデータ伝送システムおいて、コンテンツデータは、次のようにして、暗号鍵(コンテンツキーKc)により暗号化されてアイソクロナス・パケットのデータフィールドに格納され、そのアイソクロナス・パケットのヘッダに格納される時変情報(時変値Nc)を与えるOdd/Evenビットとコンテンツデータの複製の可否を示す複製制御情報とともに伝送される。
【0039】
すなわち、データ伝送システムを構成するデータ送信装置10及びデータ受信装置20は、それぞれ固有又は共通の秘密情報を予め持っている。すなわち、公開鍵方式の場合には固有の秘密情報を持ち、共通鍵方式の場合は共通の秘密情報を持つ。例えば、各機器が製造される際に鍵管理機関から与えられる機器用の鍵を機器内にもっている。ここでは、機器用の鍵として共通の秘密情報を持っているものとする。また、各機器は、鍵管理機関から与えられる複製制御情報のそれぞれのステートに対応するn(例えばn=64)ビットの定数を機器内に保存している。すなわち、各機器は、もともとコピー禁止を表す複製制御情報「11」(Copy−never)に対応する定数Ca、一世代のみコピー可を表す複製制御情報「10」(Copy−one−generation)に対応する定数Cb、“Copy−one−generation”だったコンテンツが一度記録されたコンテンツであることを表し、これ以上のコピー禁止を表す複製制御情報「01」(No−more−copies)に対応する定数Cc、及び、コピー制限なしを表す複製制御情報「00」(Copy−freely)に対応する定数Cdをもっている。
【0040】
データ送信装置10は、データを送信するに当たり、例えばmビットの乱数を2つ生成し、一方を認証・鍵共有プロトコルの実行の際にデータ受信装置20に送られるエクスチェンジキーKxとし、他方をデータ伝送の際に使用する時変値Ncの初期値とする。エクスチェンジキーKxは、コンテンツキーKcを計算する元となる情報の一つであって、認証・鍵共有プロトコルにより共有された鍵を用いてデータ送信装置10からデータ受信装置20に送られる。そして、データを送信する際に、そのデータに応じて複製制御情報をパケットヘッダに書き込む。次に、エクスチェンジキーKxと時変値Nc(アイソクロナス・パケットのヘッダに格納される時変情報)と複製制御情報を用いて、コンテンツキーKcを計算し、コンテンツキーKcを用いてデータを暗号化して、アイソクロナス・パケットのデータフィールドに格納して、パケットヘッダと共に伝送路に送信する。
【0041】
コンテンツキーKcは、例えば複製制御情報が「10」であるとき、例えば次のように、
Kc=J[Kx,Nc,Cb]
にて計算する。
【0042】
ここで、関数Jは、出力から入力を求めることが困難な関数(一方向関数)である。関数Jの具体例としては、例えばFIPS(Federal Information Processing Standard)180−1のSHA(Secure Hash Algorithm)−1を用いることができ、また、DBS(Data Encryption Standard)等のブロック暗号を用いて構成することも可能である。
【0043】
SHA−1を用いた場合、SHA−1にKx,Nc,Cbのビット連結(Kx‖Nc‖Cb)を入力する。なお、必要に応じて関数Jの出力(例えばSHA−1を用いた場合には160ビット)を、暗号アルゴリズムの鍵ビット数(例えばDESの場合には56ビット)に拡大、縮小してコンテンツキーKcとするようにしてもよい。拡大する場合には、例えば出力を複数回繰り返し並べれば良く、縮小するには、上位あるいは下位の必要ビット数だけを使用する。
【0044】
DESやSHA−1などの暗号技術については、Bruce Schneier著「Applied Cryptography(Second Edition),Wiley」に詳しく解説されている。
【0045】
さらに、データ送信装置10は、時変値Ncに応じて、データパケットのOdd/Evenビットの値をセットする。例えば時変値Ncの最下位ビットとOdd/Evenビットの値が一致するようにセットする。ここで、データ送信装置10は、例えば30秒以上2分以内など時間条件により、あるいは、伝送開始又は前回の更新から送信したデータのパケット数やバイト数等のデータ量の条件により、時変値Ncを更新する。時変値Ncの更新は、所定の時間間隔もしくは送信量をタイミングとしてインクリメントすることにより行う。そして、時変値Ncの更新に応じて新たにコンテンツキーKcを計算し、このコンテンツキーKcでコンテンツを暗号化してパケットに格納する。また、データパケットのOdd/Evenビットの値を変化させる。
【0046】
このデータ伝送システムでは、上記データ伝送に先立って、データ送信装置10とデータ受信装置20の間で互いの機器の認証と暗号鍵を共有するためのプロトコルを実行する。具体的には、図4のフローチャートに示すような認証・鍵共有プロトコルを実行してから、データ伝送を行う。なお、このデータ伝送システムにおけるデータ送信装置10側の処理手順を図5のフローチャートに示すとともに、データ受信装置20側の処理手順を図6のフローチャートに示す。
【0047】
ここで、この認証・鍵共有プロトコルを示す図4では、データ送信装置10をSource DeviceAで表し、データ受信装置20をSink DeviceBで表す。
【0048】
そして、このデータ伝送システムおいて、データ送信装置10のCPU12は、先ず、データの伝送を開始するためのスタートコマンドを上記入出力インターフェース16から伝送路30を介してデータ受信装置20に送信する(ステップS10)。
【0049】
データ受信装置20のCPU22は、入出力インターフェース24に接続された上記伝送路30を介して上記データ送信装置10から送られてくるスタートコマンド(START command)を受信したら(ステップS20)、m(例えばm=64)ビットの乱数RBを生成し、この乱数RBとデータ受信装置20の識別子IDBのビット連結(RB‖IDB)を認証・鍵共有プロトコルの開始要求(Request authentication)共にデータ送信装置10に入出力インターフェース24を介して送信する(ステップS21)。
【0050】
データ送信装置10のCPU12は、入出力インターフェース16に接続された伝送路30を介してデータ受信装置20から送られてくる認証・鍵共有プロトコルの開始要求(Request authentication)とビット連結(RB‖IDB)を受信したら(ステップS11)、mビットの乱数RAを生成し、
TokenAB=RA‖MAC(KAB,RA‖RB‖IDB)
なる演算処理により、第1の認証情報TokenABを求め、この第1の認証情報TokenABをデータ受信装置20に入出力インターフェース16を介して送信する(ステップS12)。ここで、MACは、ISO/IEC 9797に記載されている方式で作成されたメッセージ認証コード(Message Authentication Code)である。暗号関数としてはDESを使用する。また、KABは、データ送信装置10とデータ受信装置20の間で共有されている秘密情報である。すなわち、KABは、上述のように鍵管理機関から与えられた機器用の鍵である。
【0051】
データ受信装置20のCPU22は、データ送信装置10から第1の認証情報TokenABを受け取ったら(ステップS22)、KAB,RA,RB,IDBを用いて独自にMACを計算し(ステップS23)、受信したものと一致することを確認する(ステップS24)。このステップS24において一致しなければ、データ受信装置20のCPU22は、データ送信装置10が不正な機器であると判断して、この認証・鍵共有プロトコルを終了する。
【0052】
次に、データ受信装置20のCPU22は、mビットの乱数Sを生成し、
TokenBA=S‖MAC(KAB,RB‖RA)
なる演算処理により、第2の認証情報TokenBAを求め、この第2の認証情報TokenBAをデータ送信装置10に入出力インターフェース24を介して送る(ステップS25)。なお、上記乱数Sは、上記乱数RBと同じmビットででなくてもよい。ここで、データ受信装置20のCPU22は、MAC(KAB,S)の上位mビットを後述する一時キーとして使用する。
【0053】
データ送信装置10のCPU12は、データ受信装置20から第2の認証情報TokenBAを受け取ったら(ステップS13)、KAB,RA,RBを用いて独自にMACを計算し(ステップS14)、受信したものと一致することを確認する(ステップS15)。このステップS15において、一致しなければ、データ送信装置10のCPU12は、データ受信装置20が不正な機器であると判断して、この認証・鍵共有プロトコルを終了する。そして、このステップS4において、一致したら、データ送信装置10のCPU12は、データ受信装置20を正当な機器であると認証し、MAC(KAB,S)の上位mビットを後述する一時キーとして使用する。
【0054】
なお、MAC(KAB,S)の上位mビットを一時キーとして使用するが、そのビット数は、乱数Sと同じのビット数mと同じである必要はない。
【0055】
次に、データ送信装置10のCPU12は、エクスチェンジキーKxを例えばDES暗号関数を用いて一時キーで暗号化し、暗号化したエクスチェンジキーKxをデータ受信装置20に入出力インターフェース16を介して送信する(ステップS16)。
【0056】
そして、データ受信装置20は、データ送信装置10から送られてきた暗号化されたエクスチェンジキーKxをDES復号関数を用いて一時キーで復号して、エクスチェンジキーKxを得る(ステップS26)。
【0057】
このデータ伝送システムにおけるデータ受信装置20は、データ送信装置10との間で認証・鍵共有プロトコルを実行することにより得たエクスチェンジキーKx及び時変値Nc、データパケットの複製制御情報に対応した定数(この例ではCb)から、コンテンツキーKcをデータ送信装置10と同様に計算することができ、このコンテンツキーKcを用いてデータを復号することができるようになる。
【0058】
このデータ伝送システムでは、上記認証・鍵共有プロトコルを実行してから、図7のフローチャートに示すような手順に従ってデータ伝送を行う。このデータ伝送システムにおけるデータ受信装置20側の処理手順を図8のフローチャートに示すとともに、データ送信装置10側の処理手順を図9のフローチャートに示す。
【0059】
すなわち、上記認証・鍵共有プロトコルによりエクスチェンジキーKxを得たデータ受信装置20のCPU22は、次に、データ送信装置10に対し、現在の時変値Ncを送るように要求する(ステップS30)。
【0060】
データ送信装置10のCPU12は、このNc要求を受信すると(S40)、この要求に応じて現在の時変値Ncを上記データ受信装置20に送信し(ステップS41)、この時変値Ncをデータ受信装置20が受信する(ステップS31)。
【0061】
データ受信装置20は、データ送信装置10から送られてきた時変値Ncの最下位ビットとデータパケット中のOdd/Evenビットが等しいことを確認し、等しい場合に、時変値NcとエクスチェンジキーKx、定数CbからコンテンツキーKcを計算する(ステップS32)。時変値Ncの最下位ビットとデータパケット中のOdd/Evenビットが等しくない場合には、データ受信装置20は、コンテンツキーKcが既に更新されたと判断し、送られた時変値Ncをインクリメントした値を新たな時変値Ncとして、コンテンツキーKcを計算する。
【0062】
なお、上記Nc要求に応じてデータ送信装置10から時変値Ncをデータ受信装置20に送った後では、データ送信装置10及びデータ受信装置20は、共に、次の時変値Ncの更新後の値が現在の値をインクリメントしたものであることが判っているので、予め次に使われるコンテンツキーKcを計算しておくことができる。
【0063】
次に、データ送信装置10は、映像データや音声データなどのコンテンツデータを暗号鍵(コンテンツキーKc)で暗号化し、暗号化したコンテンツデータをアイソクロナス・パケットのデータフィールドに格納し、そのアイソクロナス・パケットのヘッダに格納される時変情報を与えるOdd/Evenビット及びコンテンツデータの複製制御情報とともに順次送信する(ステップS42,S43)。
【0064】
すなわち、データ送信装置10では、例えば時変値Ncに応じたOdd/Evenビットの設定状態を判定して(ステップS41A)、Odd/Evenビット=0であれば、Odd/Evenビット=0に対応するコンテンツキーKc(Oddキー)でコンテンツデータを暗号化した暗号化データを送信し(ステップS42)、また、Odd/Evenビット=1であれば、Odd/Evenビット=1に対応するコンテンツキーKc(Evenキー)でコンテンツデータを暗号化した暗号化データを送信する処理を行う(ステップS43)。そして、送信終了か否かを判定し(ステップS44)、その判定結果がNOすなわち送信終了でなければ、時変値Ncの更新タイミングになったか否かを判定し(ステップS45)、更新タイミングでなければ時変値Ncを更新することなく上記Odd/Evenビットの設定状態の判定処理(ステップS41A)に戻り、更新タイミングになったら時変値Ncをインクリメントすることにより更新するとともにOdd/Evenビットを更新し(ステップS46)、上記Odd/Evenビットの設定状態の判定処理(ステップS41A)に戻ることにより、上記Odd/Evenビット=0に対応するコンテンツキーKc(Oddキー)でコンテンツデータを暗号化した暗号化データの送信処理(ステップS42)と、Odd/Evenビット=1に対応するコンテンツキーKc(Evenキー)でコンテンツデータを暗号化した暗号化データの送信処理(ステップS43)を繰り返し行う。
【0065】
そして、上記送信終了か否かの判定処理(ステップS44)のYESすなわち送信終了であれば、データ伝送モードの処理を終了する。
【0066】
データ受信装置20は、このようにしてデータ送信装置10から送られてくる暗号化データを受信すると、計算したコンテンツキーKcを用いてデータを復号する(ステップS33,S34)。
【0067】
すなわち、データ受信装置20では、暗号化データの受信受信復号処理(ステップS33,S34)を行う毎に、受信終了か否かを判定し(ステップS35)、その判定結果がNOすなわち受信終了でなければ、時変値Ncの更新タイミングになったか否かを判定し(ステップS36)、更新タイミングでなければ時変値Ncを更新することなく上記コンテンツキーKcの計算処理(ステップS32)に戻り、更新タイミングになったら時変値Ncをインクリメントすることにより更新して(ステップS37)、上記コンテンツキーKcの計算処理(ステップS32)に戻ることにより、上記Odd/Evenビット=0に対応する暗号化データの受信復号処理(ステップS33)と、上記Odd/Evenビット=1に対応する暗号化データの受信送信処理(ステップS34)を繰り返し行う。
【0068】
データ受信装置20は、計算したコンテンツキーKcを用いてデータを復号することにより、このデータパケットに格納されていた複製制御情報に応じて、データの記録を可能にしたり禁止したりする制御を行うことができる。
【0069】
なお、上述の実施の形態では、データ受信装置10が1台のデータ伝送システムについて説明したが、複数台のデータ受信装置がある場合にも、本発明は、そのまま適用することができる。
【0070】
このような構成のデータ伝送システムにおいて、例えば、データ送信装置10側からデータパケットのパケットヘッダの複製制御情報をコピー禁止の意味表す「11」で送信した場合に、伝送中に複製制御情報改竄攻撃があり、複製制御情報が1回コピー可を表す「10」に改竄されてしまうと、このパケットを受信したデータ受信装置20側では、このデータの複製制御情報「10」に対応した定数Cbを用いてコンテンツキーKcを計算し、このコンテンツキーKcを用いてコンテンツデータを復号することになる。
【0071】
データ送信装置10側におけるコンテンツデータの暗号化は、複製制御情報「11」に対応した定数Caを用いて計算したコンテンツキーKcにより行われているので、データ受信装置20側において復号の結果として得られるデータは無意味なデータとなる。すなわち、データ受信装置20で現れるデータは、元のコンテンツデータではないので記録しても意味がなく、コピーの世代管理が崩れることはない。
【0072】
また、このデータ伝送システムでは、コンテンツキーKcに時変値Ncを作用させているので、この時変値Ncを頻繁に変えることにより、同一の暗号鍵を用いて暗号化されるデータの量を制限することができ、暗号解析のおそれを少なくすることができる。
【0073】
さらに、時変値Ncの更新をインクリメントにより行い、現在使われている時変値に対応した値をデータパケットに格納して伝送することにより、データ受信装置20側で時変値Ncの更新を簡単に知ることができ、また、正しいコンテンツキーKcをデータ送信装置10及びデータ受信装置20が共に予め計算しておくことができる。これにより、時変値Ncの更新がある毎に、データ受信装置20がデータ送信装置10対して時変値Ncを問い合わせる必要もなく、システム全体としての通信量の抑制、制御ソフトウエアの簡略化を図ることができる。
【0074】
また、コンテンツキーKcを計算する際に、出力から入力を求めることが困難な一方向性関数を用いているので、仮に上記コンテンツキーKcが露見したとしても、エクスチェンジキーKxや複製制御情報に対応する定数が不正に求められてしまうことがない。したがって、あるコンテンツキーKcが露見したとしても、別のコンテンツキーKcを用いて暗号化されたコンテンツデータが解読されてしまうことはない。
【0075】
【発明の効果】
以上のように本発明の実施の形態においては、データ送信装置からデータ受信装置にデータを一方伝送するに当たり、データ受信装置との間で秘密に共有されている第1の情報と、送信データの複製制御情報から導かれる第2の情報と、上記データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報によって暗号鍵を生成し、この暗号鍵を用いてデータを暗号化し、暗号化したデータに上記複製制御情報及び時変情報を付加した送信データをデータ送信装置から送信することにより、データ受信装置側では、上記データ送信装置から送られてくる複製制御情報及び時変情報が付加され暗号化されたデータを受信し、受信された受信データについて、上記データ送信装置との間で秘密に共有されている第1の情報と、上記受信データの複製制御情報から導かれる第2の情報と、上記データ送信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報によって暗号鍵を生成し、この暗号鍵を用いて上記受信データを復号することができる。
【0076】
このように送信データの暗号鍵に上記送信データの複製制御情報から導かれる第2の情報を暗号鍵に作用させておくことにより、伝送中に複製制御情報改竄攻撃によって複製制御情報が改竄されてしまった場合には、データ再生装置側で受信したデータの複製制御情報に応じた第2の情報に基づいて計算される暗号鍵はデータ送信装置側で使用した暗号鍵とは異なるものとなるので、受信データを正常に復号することができず、コピーの世代管理が崩れることはない。
【0077】
また、暗号鍵に時変情報を作用させているので、この時変情報を頻繁に変えることにより、同一の暗号鍵を用いて暗号化されるデータの量を制限することができ、暗号解析のおそれを少なくすることができる。
【0078】
さらに、時変情報の更新をインクリメントにより行い、現在使われている時変情報に対応した値をデータパケットに格納して伝送することにより、データ受信装置側で時変情報の更新を簡単に知ることができ、また、正しい暗号鍵をデータ送信装置及びデータ受信装置が共に予め計算しておくことができる。これにより、時変情報の更新がある毎に、データ受信装置がデータ送信装置10対して時変値Ncを問い合わせる必要もなく、システム全体としての通信量の抑制、制御ソフトウエアの簡略化を図ることができる。
【0079】
また、上記暗号鍵を計算する際に、出力から入力を求めることが困難な一方向性関数を用いることにより、仮に上記暗号鍵が露見したとしても、データ受信装置との間で秘密に共有されている第1の情報や複製制御情報に対応する第2の情報が不正に求められてしまうことがない。したがって、ある暗号鍵が露見したとしても、別の暗号鍵を用いて暗号化されたデータが解読されてしまうことはない。
【図面の簡単な説明】
【図1】複製制御情報改竄攻撃による影響を説明するための図である。
【図2】本発明を適用したデータ伝送システムの構成を示すブロック図である。
【図3】IEEE1394シリアルバス上を伝送される伝送フレーム(アイソクロナス・パケット)の構成を示す図である。
【図4】上記データ伝送システムにおける認証・鍵共有プロトコルの実行手順を示すフローチャートである。
【図5】上記認証・鍵共有プロトコルにおけるデータ送信装置側の処理手順を示すフローチャートである。
【図6】上記認証・鍵共有プロトコルにおけるデータ受信装置側の処理手順を示すフローチャートである。
【図7】上記データ伝送システムにおけるデータ伝送処理の手順を示すフローチャートである。
【図8】上記データ伝送処理におけるデータ受信装置側の処理手順を示すフローチャートである。
【図9】上記データ伝送処理におけるデータ受信装置側の処理手順を示すフローチャートである。
【符号の説明】
10 データ送信装置、20 データ受信装置、30 伝送路、11,21 内部バス、12,22 CPU、13,23 メモリ、14,24 入力インターフェース、15,25 ユーザインターフェース、16 入出力インターフェース、18 衛星アンテナ、26 メディアアクセス部
Claims (22)
- データ受信装置との間で秘密に共有されている第1の情報と、データの複製制御情報から導かれる第2の情報と、上記データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いてデータを暗号化し、暗号化したデータに上記複製制御情報及び時変情報に基づく制御情報を付加した送信データを送信するデータ送信装置と、
上記データ送信装置から送られてくる制御情報が付加され暗号化されたデータを受信し、上記データ送信装置との間で秘密に共有されている第1の情報と、上記受信データの制御情報から導かれる第2の情報と、上記データ送信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いて上記受信データを復号するデータ受信装置とからなるデータ伝送システム。 - 上記データ受信装置は、上記受信データに付加された制御情報に基づいて上記時変情報である第3の情報の変化を検出し、上記第3の情報を更新する請求の範囲第1項記載のデータ伝送システム。
- 上記データ受信装置は、上記受信データに付加された制御情報に基づいて上記時変情報である第3の情報の変化を検出し、更新前の上記第3の情報に対してインクリメント処理を施した値に基づいて更新された第3の情報を算出する請求の範囲第2項記載のデータ伝送システム。
- 上記データ送信装置及びデータ受信装置は、それぞれ一方向関数を用いて、上記第1の情報と第2の情報と第3の情報から上記暗号鍵を生成する請求の範囲第1項記載のデータ伝送システム。
- データ送信装置とデータ受信装置の間で秘密に共有されている第1の情報と、送信データの複製制御情報から導かれる第2の情報と、データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報によって生成された暗号鍵を用いてデータを暗号化して伝送するデータ伝送方法。
- 一方向関数を用いて、上記第1の情報と第2の情報と第3の情報から上記暗号鍵を生成する請求の範囲第5項記載のデータ伝送方法。
- データ送信装置において、データ受信装置との間で秘密に共有されている第1の情報と、データの複製制御情報から導かれる第2の情報と、上記データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いてデータを暗号化し、暗号化したデータに上記複製制御情報及び時変情報に基づく制御情報を付加した送信データを送信し、
データ受信装置において、上記データ送信装置から送られてくる制御情報が付加され暗号化されたデータを受信し、上記データ送信装置との間で秘密に共有されている第1の情報と、上記受信データの制御情報から導かれる第2の情報と、上記データ送信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いて上記受信データを復号するデータ伝送方法。 - 上記データ受信装置において、上記受信データに付加された制御情報に基づいて上記時変情報である第3の情報の変化を検出し、上記第3の情報を更新する請求の範囲第7項記載のデータ伝送方法。
- 上記データ受信装置において、上記受信データに付加された制御情報に基づいて上記時変情報である第3の情報の変化を検出し、更新前の上記第3の情報に対してインクリメント処理を施した値に基づいて更新された第3の情報を算出する請求の範囲第8項記載のデータ伝送方法。
- 上記データ送信装置及びデータ受信装置において、それぞれ一方向関数を用いて、上記第1の情報と第2の情報と第3の情報から上記暗号鍵を生成する請求の範囲第7項記載のデータ伝送方法。
- データ受信装置との間で秘密に共有されている第1の情報と、データの複製制御情報から導かれる第2の情報と、上記データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、この暗号鍵を用いてデータを暗号化する暗号化処理手段と、
この暗号化処理手段により暗号化したデータに上記複製制御情報及び時変情報に基づく制御情報を付加した送信データを送信する送信手段と
を備えるデータ送信装置。 - 上記暗号化処理手段は、上記第1の情報と第2の情報と第3の情報から一方向関数を用いて生成した暗号鍵により、データを暗号化する請求の範囲第11項記載のデータ送信装置。
- データ受信装置との間で秘密に共有されている第1の情報と、データの複製制御情報から導かれる第2の情報と、上記データ受信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、
この暗号鍵を用いてデータを暗号化し、
暗号化したデータに上記複製制御情報及び時変情報に基づく制御情報を付加した送信データを送信するデータ送信方法。 - 上記第1の情報と第2の情報と第3の情報から一方向関数を用いて生成した暗号鍵により、データを暗号化する請求の範囲第13項記載のデータ送信方法。
- データ送信装置から送られてくる複製制御情報及び時変情報に基づく制御情報が付加され暗号化されたデータを受信する受信手段と、
この受信手段により受信された受信データについて、上記データ送信装置との間で秘密に共有されている第1の情報と、上記受信データの制御情報から導かれる第2の情報と、上記データ送信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いて上記受信データを復号する復号処理手段と
を備えるデータ受信装置。 - 上記復号処理手段は、上記受信データに付加された制御情報に基づいて上記時変情報である第3の情報の変化を検出し、上記第3の情報を更新する請求の範囲第15項記載のデータ受信装置。
- 上記復号処理手段は、上記受信データに付加された制御情報に基づいて上記時変情報である第3の情報の変化を検出し、更新前の上記第3の情報に対してインクリメント処理を施した値に基づいて更新された第3の情報を算出する請求の範囲第16項記載のデータ受信装置。
- 上記暗号化処理手段は、上記第1の情報と第2の情報と第3の情報から一方向関数を用いて生成した暗号鍵により、上記受信データを復号することを特徴とする請求の範囲第15項記載のデータ受信装置。
- データ送信装置から送られてくる複製制御情報及び時変情報に基づく制御情報が付加され暗号化されたデータを受信し、 この受信データについて、上記データ送信装置との間で秘密に共有されている第1の情報と、上記受信データの制御情報から導かれる第2の情報と、上記データ送信装置との間で共有する予め定められたデータ量の条件により変動する時変情報である第3の情報に基づいて暗号鍵を生成し、上記暗号鍵を用いて上記受信データを復号するデータ受信方法。
- 上記受信データに付加された制御情報に基づいて上記時変情報である第3の情報の変化を検出し、上記第3の情報を更新する請求の範囲第19項記載のデータ受信方法。
- 上記受信データに付加された制御情報に基づいて上記時変情報である第3の情報の変化を検出し、更新前の上記第3の情報に対してインクリメント処理を施した値に基づいて更新された第3の情報を算出する請求の範囲第20項記載のデータ受信方法。
- 上記第1の情報と第2の情報と第3の情報から一方向関数を用いて生成した暗号鍵により、上記受信データを復号することを特徴とする請求の範囲第19項記載のデータ受信方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10596599 | 1999-04-13 | ||
PCT/JP2000/002354 WO2000062476A1 (fr) | 1999-04-13 | 2000-04-11 | Systeme de transmission de donnees |
Publications (1)
Publication Number | Publication Date |
---|---|
JP4543555B2 true JP4543555B2 (ja) | 2010-09-15 |
Family
ID=14421513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000611434A Expired - Lifetime JP4543555B2 (ja) | 1999-04-13 | 2000-04-11 | データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置 |
Country Status (3)
Country | Link |
---|---|
US (12) | US6944763B1 (ja) |
JP (1) | JP4543555B2 (ja) |
WO (1) | WO2000062476A1 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6944763B1 (en) * | 1999-04-13 | 2005-09-13 | Sony Corporation | Data transmission system |
FR2818062B1 (fr) * | 2000-12-07 | 2003-04-11 | Thomson Multimedia Sa | Methode de transmission securisee de donnees numeriques d'une source vers un recepteur |
CN1165049C (zh) | 2000-12-28 | 2004-09-01 | 日本胜利株式会社 | 内容记录装置、重放装置、传送方法及接收方法 |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
JP4934923B2 (ja) * | 2001-08-09 | 2012-05-23 | ソニー株式会社 | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) * | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
JP2003224556A (ja) * | 2002-01-28 | 2003-08-08 | Toshiba Corp | 通信装置及び通信制御方法 |
US7055085B2 (en) * | 2002-03-07 | 2006-05-30 | Broadcom Corporation | System and method for protecting header information using dedicated CRC |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US20040252973A1 (en) * | 2003-06-10 | 2004-12-16 | Samsung Electronics Co., Ltd. | System and method for audio/video data copy protection |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7412547B2 (en) * | 2003-12-23 | 2008-08-12 | Lenovo Pte Ltd | Apparatus, system, and method for distributed processing with a peripheral input/output channel based device |
WO2005069294A1 (en) * | 2004-01-15 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Content reproduction apparatus |
JP2007026357A (ja) * | 2005-07-21 | 2007-02-01 | Fuji Xerox Co Ltd | 情報処理サーバ、情報処理システム、及びプログラム |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
US8660268B2 (en) * | 2008-04-29 | 2014-02-25 | Red Hat, Inc. | Keyed pseudo-random number generator |
US8156333B2 (en) * | 2008-05-29 | 2012-04-10 | Red Hat, Inc. | Username based authentication security |
US9258113B2 (en) * | 2008-08-29 | 2016-02-09 | Red Hat, Inc. | Username based key exchange |
US9106426B2 (en) | 2008-11-26 | 2015-08-11 | Red Hat, Inc. | Username based authentication and key generation |
US8438630B1 (en) * | 2009-03-30 | 2013-05-07 | Symantec Corporation | Data loss prevention system employing encryption detection |
US9225526B2 (en) * | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
JP2010263642A (ja) * | 2010-07-01 | 2010-11-18 | Panasonic Corp | 通信システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01165241A (ja) * | 1987-12-21 | 1989-06-29 | Mitsubishi Electric Corp | 暗号鍵共有装置 |
JPH04277951A (ja) * | 1991-03-05 | 1992-10-02 | Nec Corp | 暗号鍵配送方式 |
JPH08195735A (ja) * | 1995-01-18 | 1996-07-30 | Toshiba Corp | デコーダ装置 |
JPH104403A (ja) * | 1996-06-17 | 1998-01-06 | N T T Data Tsushin Kk | 暗号化装置、復号化装置およびその方法 |
JPH10303945A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4016416A1 (de) | 1990-05-22 | 1991-11-28 | Bayer Ag | Flammgeschuetzte, nicht tropfende polyalkylenterephthalat-formmassen |
US5586185A (en) * | 1994-03-15 | 1996-12-17 | Mita Industrial Co., Ltd. | Communications system capable of communicating encrypted information |
JPH10301492A (ja) | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
US6223285B1 (en) | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
US6944763B1 (en) * | 1999-04-13 | 2005-09-13 | Sony Corporation | Data transmission system |
JP4227951B2 (ja) | 2004-11-09 | 2009-02-18 | ダイヤ製薬株式会社 | 通気性冷却シートの製造方法およびその装置 |
-
2000
- 2000-04-11 US US09/719,449 patent/US6944763B1/en not_active Expired - Lifetime
- 2000-04-11 JP JP2000611434A patent/JP4543555B2/ja not_active Expired - Lifetime
- 2000-04-11 WO PCT/JP2000/002354 patent/WO2000062476A1/ja active Application Filing
-
2005
- 2005-04-22 US US11/112,828 patent/US7073060B2/en not_active Expired - Lifetime
- 2005-04-22 US US11/112,380 patent/US7296153B2/en not_active Expired - Lifetime
- 2005-04-22 US US11/112,268 patent/US7263613B2/en not_active Expired - Lifetime
- 2005-04-22 US US11/112,992 patent/US6975726B2/en not_active Expired - Lifetime
- 2005-04-22 US US11/112,829 patent/US7073061B2/en not_active Expired - Lifetime
- 2005-04-22 US US11/112,827 patent/US7134023B2/en not_active Expired - Lifetime
- 2005-04-22 US US11/113,094 patent/US7085930B2/en not_active Expired - Lifetime
- 2005-04-22 US US11/112,830 patent/US7587597B2/en not_active Expired - Fee Related
-
2009
- 2009-09-04 US US12/554,025 patent/US8005214B2/en not_active Expired - Fee Related
-
2011
- 2011-07-19 US US13/186,412 patent/US8422675B2/en not_active Expired - Fee Related
-
2013
- 2013-04-12 US US13/861,424 patent/US9049009B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01165241A (ja) * | 1987-12-21 | 1989-06-29 | Mitsubishi Electric Corp | 暗号鍵共有装置 |
JPH04277951A (ja) * | 1991-03-05 | 1992-10-02 | Nec Corp | 暗号鍵配送方式 |
JPH08195735A (ja) * | 1995-01-18 | 1996-07-30 | Toshiba Corp | デコーダ装置 |
JPH104403A (ja) * | 1996-06-17 | 1998-01-06 | N T T Data Tsushin Kk | 暗号化装置、復号化装置およびその方法 |
JPH10303945A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
US8005214B2 (en) | 2011-08-23 |
US7073060B2 (en) | 2006-07-04 |
US6975726B2 (en) | 2005-12-13 |
US20090323943A1 (en) | 2009-12-31 |
US7085930B2 (en) | 2006-08-01 |
US20050207573A1 (en) | 2005-09-22 |
US7587597B2 (en) | 2009-09-08 |
US20050188229A1 (en) | 2005-08-25 |
US20050204137A1 (en) | 2005-09-15 |
US20050210250A1 (en) | 2005-09-22 |
US20050204136A1 (en) | 2005-09-15 |
US20050199406A1 (en) | 2005-09-15 |
US9049009B2 (en) | 2015-06-02 |
US20050198503A1 (en) | 2005-09-08 |
US7073061B2 (en) | 2006-07-04 |
US7296153B2 (en) | 2007-11-13 |
US7263613B2 (en) | 2007-08-28 |
US6944763B1 (en) | 2005-09-13 |
US20110274272A1 (en) | 2011-11-10 |
WO2000062476A1 (fr) | 2000-10-19 |
US20130236008A1 (en) | 2013-09-12 |
US8422675B2 (en) | 2013-04-16 |
US20050204135A1 (en) | 2005-09-15 |
US7134023B2 (en) | 2006-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4543555B2 (ja) | データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置 | |
JP3864401B2 (ja) | 認証システム、電子機器、認証方法、および記録媒体 | |
US7864953B2 (en) | Adding an additional level of indirection to title key encryption | |
RU2239954C2 (ru) | Устройство и способ шифрования, устройство и способ дешифрования, устройство и способ обработки информации | |
JP4314745B2 (ja) | データ処理システム、データ処理方法及びデータ処理装置 | |
US20030051151A1 (en) | Information processing apparatus, information processing method and program | |
JP5001164B2 (ja) | 送信側の記録再生装置、avデータ送信方法、及びプログラム | |
JP2004533194A (ja) | データを交換するように構成されたデバイスおよび認証の方法 | |
JP2000004433A (ja) | データ処理装置および同装置に適用される認証処理方法 | |
KR20070009983A (ko) | 콘텐츠로의 액세스를 인증하는 방법 | |
US20050108560A1 (en) | Method of copying and decrypting encrypted digital data and apparatus therefor | |
JPH11306673A (ja) | データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体 | |
JPH11306092A (ja) | データ処理装置および同装置に適用されるコピープロテクト方法 | |
JPH11205310A (ja) | データ送信方法、データ受信方法、データ伝送システム、及びプログラム記録媒体 | |
JP4496506B2 (ja) | 暗号化コンテンツ送信装置 | |
JP5127673B2 (ja) | 送信装置および受信装置 | |
JP2013034240A (ja) | 送信装置 | |
MXPA06008255A (en) | Method of authorizing access to content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070312 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100621 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4543555 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |