JP4650267B2 - 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法 - Google Patents
送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法 Download PDFInfo
- Publication number
- JP4650267B2 JP4650267B2 JP2005514121A JP2005514121A JP4650267B2 JP 4650267 B2 JP4650267 B2 JP 4650267B2 JP 2005514121 A JP2005514121 A JP 2005514121A JP 2005514121 A JP2005514121 A JP 2005514121A JP 4650267 B2 JP4650267 B2 JP 4650267B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- predetermined
- output
- key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Description
【発明の属する技術分野】
この発明は、伝送されたデータが伝送途中で改竄されることなく受信側に受信されたことを確認できるようにした送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法に関する。
【0002】
【従来の技術】
従来から、ディジタルデータの窃取や改竄などの不正利用を防ぐために、伝送されるディジタルデータに対して暗号化処理を施す暗号化技術が実用化されている。第1図は、ディジタルデータの暗号化を行う一例の構成を概略的に示す。暗号化処理を施す前の元データを平文(プレーンテキスト)と称し、平文に暗号化ブロック400で暗号化が施されて暗号文(暗号化データ)が生成される。暗号文は、暗号化ブロック400に対応する復号化ブロック401により暗号を復号化され、元の平文に戻される。
【0003】
暗号化ブロック400に用いられる暗号化方式としては、例えばAES(AdvancedEncryptionStandard)やDES(DataEncryptionStandard)が代表的である。AESおよびDESは、何れも秘密鍵と称される公開されない鍵を用いて平文の暗号化および暗号文の復号化を行う。例えば暗号化ブロック400がAESにより暗号化を行う場合、暗号化ブロック400に入力された平文に対して、秘密鍵である鍵402を用いて暗号化を施す。暗号化された暗号文は、伝送経路を経由して復号化ブロック401に供給され、暗号化の際に用いられたのと同じ鍵402を用いて復号化され、元の平文に戻される。これらAESやDESは、暗号化と復号化において共通の鍵を用いる共通鍵方式である。
【0004】
暗号化ブロック400および復号化ブロック401の構成としては、第2図Aおよび第2図Bに一例が示されるような、暗号化回路や復号化回路としてAESやDESによる暗号器50および復号器51をそのまま用いる構成が考えられる。この第2図Aおよび第2図Bの構成は、ECB(ElectronicCodebookmode)モードと称される。第2図Aの構成において、暗号器50は、入力された平文Miを、鍵(K)を用いて例えばAESにより暗号化して暗号文Ciを得る。暗号文Ciを復号器51に入力し鍵(K)を用いて復号化すると、暗号文Ciが復号化されて元の平文Miが得られる(第2図B)。
【0005】
この第2図Aおよび第2図Bの構成では、同一の平文が連続的に入力されると、出力される暗号文も同一の値が続いてしまい、平文と暗号文とに基づく鍵(K)の解読が容易になってしまう。この問題を解決するために、様々な手法が考えられている。
【0006】
第3図Aおよび第3図Bは、暗号器の出力を入力にフィードバックさせる構成であって、CBCモード(CipherBlockChainingmode)と称する。第3図Aに示される暗号化回路60においては、平文MiがEXOR(排他論理和)回路61を介して暗号器62に入力され、鍵(K)を用いて暗号化される。暗号器62の出力は、暗号文Ciとして出力されると共に、初期値IVとして遅延回路63により所定の、例えば1ワード分の遅延を与えられてEXOR回路61に供給され、平文Miとの排他論理和がとられる。このEXOR回路61の出力が暗号器62に入力される。
【0007】
第3図Bは、対応する復号化回路65の構成を示す。復号化の際には、暗号文Ciを復号器66に入力すると共に、初期値IV(イニシャライズベクタ)として遅延回路67で所定の、例えば1ワード分の遅延を与えてEXOR回路68に供給する。暗号文Ciは、復号器66で鍵(K)を用いて暗号化され、EXOR回路68により、所定に遅延された初期値IVとの排他論理和をとられて元の平文Miに復号化され、出力される。
【0008】
この第3図Aおよび第3図Bに示す構成によれば、初期値IVを変えることで、同一の鍵(K)を用いても、同一の平文Miから異なる暗号文Ciが生成される。初期値IVとして平文Miを暗号化した暗号文Ciを用いているので、同一の平文Miが連続的に入力されても暗号器62で暗号化された暗号文Ciは、同一とはならず、上述のECBモードに比べて暗号文解析が難しくなる。
【0009】
第4図Aおよび第4図Bは、発生した暗号文Ciの一部を暗号器の入力としてフィードバックさせる構成であって、CFBモード(CipherFeedbackmode)と称する。第4図Aに示される暗号化回路70においては、jビットデータとして入力された平文MiがEXOR回路71に供給され、暗号器74の出力のうちjビットと排他論理和がとられ、暗号文Ciとして出力される。この出力は、ビット数をjビットからkビットに変換するξ回路72を介してDR回路73に供給される。DR回路73は、シフトレジスタを有し、入力されたkビットのデータを入力順にシフトさせ、例えば128ビットのデータXiを発生させる。データXiは、暗号器74に供給され、鍵(K)を用いて暗号化され128ビットのデータYiとされる。このデータYiは、擬似的な乱数列であって、入力される平文Miとで排他論理和をとることで、暗号文Ciが生成される。
【0010】
第4図Bは、対応する復号化回路75の構成を示す。jビットデータとして入力された暗号文Ciは、ξ回路76でkビットデータに変換されDR回路78に供給されると共に、EXOR回路77に供給される。DR回路78は、シフトレジスタを有し、供給されたkビットのデータから例えば128ビットのデータXiを生成し、暗号器79に供給する。データXiは、暗号器79で鍵(K)を用いて暗号化され128ビットのデータYiとされる。このデータYiは、擬似的な乱数列であって、入力された暗号文Ciとの排他論理和をとることで暗号文Ciが元の平文Miに復号化される。
【0011】
このCFBモードは、入力された平文Miや暗号文Ciをシフトレジスタに入力し、それを暗号器に入力して疑似乱数列を発生させるので、連続的に平文Miが入力されるストリームデータの暗号化に適している一方、暗号化回路75から出力された暗号化データに例えば伝送系などでエラーが生ずると、シフトレジスタ(DR回路)が一巡するまでエラーから回復できないという欠点がある。
【0012】
第5図Aおよび第5図Bは、暗号器の出力だけをフィードバックして疑似乱数を発生させる構成であって、OFBモード(OutputFeedbackmode)と称する。第5図Aに示される暗号化回路80では、暗号器83自身の出力をシフトレジスタを有するDR回路82を介して暗号器83に入力し、それを鍵(K)を用いて暗号化する。暗号器83から出力されたデータYiは、疑似乱数列であって、このデータYiのうちjビットだけをEXOR81回路に供給し、jビットデータとして入力される平文Miとの排他論理和をとることで、平文Miが暗号文Ciとされ出力される。
【0013】
第5図Bは、対応する復号化回路85の構成を示す。このOFBモードでは、復号化回路85は暗号化回路80と同一の構成とされる。すなわち、jビットの暗号文CiがEXOR回路86に入力される。一方、暗号器88自身の出力がシフトレジスタを有するDR回路87を介して暗号器88に入力され、鍵(K)を用いて暗号化される。暗号器88から出力されたデータYiは、疑似乱数列であって、このデータYiのうちjビットだけをEXOR回路86に供給し、入力された暗号文Ciとの排他論理和をとることで、暗号文Ciが平文Miに復号化される。
【0014】
このOFBモードは、暗号化回路80内および復号化回路85内でフィードバックが完結しているため、伝送系エラーなどの影響を受けないというメリットがある。
【0015】
第6図Aおよび第6図Bは、カウンタの出力を順次カウントアップしていき、それを暗号器の入力に与える構成であって、カウンタモードと称される。すなわち、カウンタモードでは、カウンタの出力が暗号化されて用いられる。第6図Aに示される暗号化回路90では、128ビット出力のカウンタ92が順次カウントアップされたカウント値Xiが暗号器93に入力され、鍵(K)を用いて暗号化される。暗号器93から出力されるデータYiは、疑似乱数列であって、このデータYiのうちjビットだけをEXOR回路91に供給し、jビットで入力された平文Miとの排他論理和をとることで、暗号文Ciが生成される。
【0016】
第6図Bは、対応する復号化回路95の構成を示す。このカウンタモードでは、復号化回路95は暗号化回路90と同一の構成とされる。すなわち、カウンタ97で順次カウントアップされたカウント値Xiが暗号器98に入力され、鍵(K)を用いて暗号化される。暗号器98から出力されるデータYiは、疑似乱数列であって、このデータYiのうちjビットだけをEXOR回路96に供給し、jビットで入力された暗号文Ciとの排他論理和をとることで、暗号文Ciが平文Miに復号化される。
【0017】
上述のように、CFBモード、OFBモードおよびカウンタモードでは、暗号文Ciは、暗号化を行った同一の疑似乱数と暗号文Ciとの排他論理和をとることで、復号化される。
【0018】
ところで、近年では、映画館などにおいて、例えば映像サーバに蓄積された映像データを再生し、スクリーンに投影して映画の上映を行うようにした、ディジタルシネマシステムが提案されている。このシステムによれば、例えばネットワークを介して配信された映像データや、大容量光ディスクなどの記録媒体に記録された映像データが映像サーバに供給される。そして、映像サーバからプロジェクタに対して例えば同軸ケーブルを介してこの映像データが伝送され、プロジェクタによりスクリーンに映像データに基づく映像が投影される。
【0019】
映像データは、例えばHD−SDI(HighDefinition−SerialDataInterface)による伝送フォーマットにより、シリアルディジタルデータとして映像サーバからプロジェクタに伝送される。この映像データは、ベースバンドのビデオデータとして伝送され、その伝送レートは、例えば略1.5Gbps(Gigabitspersecond)とされる。
【0020】
このとき、映像データの窃取を防ぐために、映像サーバから出力される映像データを暗号化し、暗号化された映像データを例えば同軸ケーブルに対して出力してプロジェクタに伝送する。ここで、HD−SDIのフォーマットにおいて伝送されるコードに制約が無ければ、上述した各暗号化方式を用い、HD−SDIの暗号化/復号化システムが実現できることになる。すなわち、映像サーバ側に暗号化回路を設け、出力される映像データに暗号化を施す。また、プロジェクタ側に映像サーバの暗号化回路に対応する復号化回路を持たせる。映像サーバで暗号化された映像データは、HD−SDIのフォーマットに乗せられて同軸ケーブルを介してプロジェクタに伝送され、プロジェクタの復号化回路で暗号を復号化され、ベースバンドのビデオデータに戻される。
【0021】
しかしながら、実際には、上述のHD−SDIには、ワード同期用に禁止コードが定義されている。そこで、本願発明の出願人により、この禁止コードを発生させないで暗号化を行う方式が特願2002−135039として既に出願されている。また、当該出願の関連出願として、特願2002−135079、特願2002−135092、特願2002−173523および特願2002−349373が既に出願されている。
【0022】
さらに、近年では、HD−SDIにおけるビデオデータの暗号化/復号化に関する標準化が進められており、暗号化方式として、第6図Aおよび第6図Bを用いて説明したカウンタモードを用いることが提案されている。この提案によれば、暗号化単位の128ビットのデータを分割して用い、分割されたそれぞれのビットに対して下記の3種類のカウンタを適用するようにしている。
【0023】
(1)暗号器のクロック毎にカウントアップするクロックカウンタ
(2)映像データのライン毎にカウントアップするラインカウンタ
(3)映像データのフレーム毎にカウントアップするフレームカウンタ
【0024】
これら3種類のカウンタのうち(1)のクロックカウンタは、ラインが更新される毎にリセットされ、(2)のラインカウンタは、フレームが更新される毎にリセットされ、(3)のフレームカウンタは、映像データによる1つのプログラムの開始時に一度だけリセットされる。このように、カウント周期およびリセットタイミングが異なる複数のカウンタを組み合わせて用いることで、例えばデータの伝送系において同期外れ、データ欠落などが生じても、失われるすなわち復号できないデータは、最大で1ライン分のデータで済ませることができる。
【0025】
また、(1)のクロックカウンタや(2)のラインカウンタによるリセットを行っても、(3)のフレームカウンタの値が更新されていくので、同一の疑似乱数列が繰り返されることが無いという利点もある。
【0026】
【非特許文献1】
「暗号理論の基礎」(著者:DouglasR.Stinson、監訳:櫻井幸一、発行元:共立出版株式会社、発行年度:1996年)
【0027】
【発明が解決しようとする課題】
ここで、上述のディジタルシネマシステムにおける映像データの窃取方法について考える。第7図は、この映像データ窃取を実現するための一例のシステムを概略的に示す。映像データは、映像サーバ250で再生されて暗号化され、暗号データとして同軸ケーブル251に送り出される。暗号化方式としては、伝送系のエラーに対する復元性を考慮し、上述したカウンタモードにおいて映像データのライン毎、フレーム毎、プログラムの先頭でそれぞれカウンタをリセットする方式を用いる。プロジェクタ254側では、本来であれば、プロジェクタ254に接続された同軸ケーブル251を介して送られてくるデータを受け取り、暗号を復号化してベースバンドの映像データとし、スクリーン255に映出する。
【0028】
映像データの窃取者は、データ窃取記録/交換装置252、ビデオカメラ256およびビデオデータ記録装置257を用意する。データ窃取記録/交換装置252は、映像サーバ250およびプロジェクタ254の間に挿入する。例えば、第7図に示されるように、サーバ250とプロジェクタ254とを接続すべき同軸ケーブル251をデータ窃取記録/交換装置252に接続し、データ窃取記録/交換装置252の出力を同軸ケーブル253でプロジェクタ254に送る。ビデオカメラ256は、スクリーン255に投影された映像を撮影可能に配置される。ビデオカメラ256で撮影された映像は、ビデオデータ記録装置257に供給され、光ディスクや磁気テープなどの記録媒体に記録される。
【0029】
このような構成において、窃取者は、映像サーバ250から出力される、映像データが暗号化された暗号化データと、映像データに付随するメタデータとをデータ窃取記録/交換装置252で記録する。データ窃取記録/交換装置252は、映像サーバ250から供給された暗号化データの代わりに、予め用意した所定データを、映像サーバ250から暗号化データに付随されて供給されたメタデータと共に出力する。このとき、メタデータには手を加えない。なお、データ窃取記録/交換装置252で予め用意される所定データは、例えば黒一色の画面を表示するための固定値である。すなわち、映像サーバ250から出力された映像データは、データ窃取記録/交換装置252において所定データに改竄されて出力されることになる。
【0030】
データ窃取記録/交換装置252から出力された所定データとメタデータは、プロジェクタ254に供給される。プロジェクタ254では、供給された所定データを復号化する。すなわち、所定データが黒一色を表示する固定データである場合、所定データと復号化回路における疑似乱数とが排他論理和演算される。この所定データと疑似乱数とが排他論理和演算されてなる映像データがスクリーン255に投影される。
【0031】
スクリーン255に投影される映像は、このように、例えば固定値である所定データに暗号化回路による疑似乱数を作用させたデータに基づくので、絵としては映像サーバ250から出力された元の映像データとは全く異なり、ノイズとしか見えないような映像となる。窃取者は、このスクリーン255に投影された上述の所定データによる映像をビデオカメラ256で撮影し、ビデオデータ記録装置257で記録する。このデータ窃取記録/交換装置252で記録された暗号化データと、ビデオデータ記録装置257で記録された映像データとに基づき、暗号データ化の元の映像データを復元することができる。
【0032】
すなわち、プロジェクタ254の映写性能と、ビデオカメラ256の撮像性能とが理想的なものであれば、これら暗号化データと映像データの排他論理和をとることで、暗号化データの元の映像データを復元できることになるという問題点があった。
【0033】
現実的には、理想的な性能を備えたプロジェクタ254やビデオカメラ256は存在しないので、上述の方法でも、正確に元の映像データを復元することはできない。しかしながら、不完全なデータを用いても、上述の演算を行うことで、高い確率で元の映像データの再現を行うことが可能である。
【0034】
例えば、映像データの性質として、ある画素とその画素に近接した画素とでは、高い相関性があることが知られている。この近接画像の相関性を利用して、上述のような状況下において、正確に再現できなかった画素の値を求めることができる。その結果、その画素(映像データ)を暗号化した際の疑似乱数を絞り込んでいくことができてしまう。これにより、窃取者により、映像データの暗号化の際の鍵(K)を解読する大きな手がかりを得られてしまうという問題点があった。
【0035】
このように、窃取者により所定に改竄されたデータを映像サーバ250から出力される映像データの代わりに用いることで、映像サーバ250で暗号化された映像データの暗号解読が容易になってしまう。
【0036】
したがって、この発明の目的は、映像データの改竄による映像データの窃取を防止できるようにした送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法を提供することにある。
【0037】
【課題を解決するための手段】
この発明は、上述した課題を解決するために、データの一部または全部を第1の鍵を用いて暗号化して出力する第1の暗号化手段と、乱数制御情報に応じて所定の規則に従い発生された乱数に基づきデータから所定のデータを抽出するデータ抽出手段と、データ抽出手段で抽出された所定のデータに対して所定の演算を施し演算結果データを出力する演算手段と、演算結果データを第2の鍵を用いて暗号化して出力する第2の暗号化手段と、第1の暗号化手段の出力に対して第2の暗号化手段の出力を挿入して伝送路に送出するデータ挿入手段とを有することを特徴とする送信装置である。
【0038】
また、この発明は、データの一部または全部を第1の鍵を用いて暗号化して出力する第1の暗号化のステップと、乱数制御情報に応じて所定の規則に従い発生された乱数に基づきデータから所定のデータを抽出するデータ抽出のステップと、データ抽出のステップにより抽出された所定のデータに対して所定の演算を施し演算結果データを出力する演算のステップと、演算結果データを第2の鍵を用いて所定の規則に従って暗号化して出力する第2の暗号化のステップと、第1の暗号化のステップによる出力に対して第2の暗号化のステップによる出力を挿入して伝送路に送出するデータ挿入のステップとを有することを特徴とする送信方法である。
【0039】
また、この発明は、データの一部または全部を第1の鍵を用いて所定の規則に従って暗号化して出力すると共に、乱数制御情報に応じて所定の規則に従い発生された乱数に基づきデータから所定のデータを抽出して所定の演算を施し、演算の結果の演算結果データを第2の鍵を用いて所定の規則に従って暗号化した暗号化された演算結果データを暗号化出力に対して挿入して伝送路に送出されたデータを受信する受信装置であって、伝送路を介して受信されたデータから暗号化された演算結果データに対応するデータを抽出する第1のデータ抽出手段と、第1のデータ抽出手段で抽出された暗号化された演算結果データを第3の鍵を用いて所定の規則に従って復号化する第1の復号化手段と、受信されたデータの第1の鍵を用いて作成された暗号を第4の鍵を用いて所定の規則に従って復号化して出力する第2の復号化手段と、乱数制御情報に応じて所定の規則に従い発生された乱数に基づき第2の復号化手段の出力から所定のデータに対応するデータを抽出する第2のデータ抽出手段と、第2のデータ抽出手段で抽出された所定のデータに対応するデータに対して演算と同一の演算を施す演算手段と、第1の復号化手段で復号化された演算結果データと演算手段による演算結果データとを比較する比較手段と、比較手段の比較結果に応じて第2の復号化手段の出力と他の出力とを切り換える切換手段とを有することを特徴とする受信装置である。
【0040】
また、この発明は、データの一部または全部を第1の鍵を用いて所定の規則に従って暗号化して出力すると共に、乱数制御情報に応じて所定の規則に従い発生された乱数に基づきデータから所定のデータを抽出して所定の演算を施し、演算の結果の演算結果データを第2の鍵を用いて所定の規則に従って暗号化した暗号化された演算結果データを暗号化出力に対して挿入して伝送路に送出されたデータを受信する受信方法であって、伝送路を介して受信されたデータから暗号化された演算結果データに対応するデータを抽出する第1のデータ抽出のステップと、第1のデータ抽出のステップにより抽出された暗号化された演算結果データを第3の鍵を用いて所定の規則に従って復号化する第1の復号化のステップと、受信されたデータの第1の鍵を用いて作成された暗号一部または全部を第4の鍵を用いて所定の規則に従って復号化して出力する第2の復号化のステップと、乱数制御情報に応じて所定の規則に従い発生された乱数に基づき第2の復号化のステップの出力から所定のデータに対応するデータを抽出する第2のデータ抽出のステップと、第2のデータ抽出のステップにより抽出された所定のデータに対応するデータに対して演算と同一の演算を施す演算のステップと、第1の復号化のステップにより復号化された演算結果データと演算のステップによる演算結果データとを比較する比較のステップと、比較のステップによる比較結果に応じて第2の復号化のステップの出力と他の出力とを切り換える切換のステップとを有することを特徴とする受信方法である。
【0041】
また、この発明は、入力データの一部または全部を第1の鍵を用いて暗号化して出力する第1の暗号化手段と、第1の乱数制御情報に応じて所定の規則に従い発生された乱数に基づきデータから所定のデータを抽出する第1のデータ抽出手段と、データ抽出手段で抽出された所定のデータに対して所定の演算を施し第1の演算結果データを出力する第1の演算手段と、第1の演算結果データを第2の鍵を用いて暗号化して出力する第2の暗号化手段と、第1の暗号化手段の出力に対して第2の暗号化手段の出力を挿入して伝送路に対して送出するデータ挿入手段とを備える送信装置と、伝送路を介して受信されたデータから第2の暗号化手段の出力に対応するデータを抽出する第2のデータ抽出手段と、第2のデータ抽出手段で抽出された第2の暗号化手段の出力に対応するデータを第3の鍵を用いて所定の規則に従って復号化する第1の復号化手段と、受信されたデータの一部または全部を第4の鍵を用いて所定の規則に従って復号化して出力する第2の復号化手段と、第2の乱数制御情報に応じて所定の規則に従い発生された乱数に基づき第2の復号化手段の出力から所定のデータに対応するデータを抽出する第3のデータ抽出手段と、第3のデータ抽出手段で抽出された所定のデータに対応するデータに対して演算に対応する演算を施し第2の演算結果データを出力する第2の演算手段と、第1の復号化手段で復号化された第1の演算結果データと、第2の演算結果データとを比較する比較手段と、比較手段の比較結果に応じて第2の復号化手段の出力と他の出力とを切り換える切換手段とを備える受信装置とを有することを特徴とするデータ伝送システムである。
【0042】
また、この発明は、入力データの一部または全部を第1の鍵を用いて暗号化して出力する第1の暗号化のステップと、第1の乱数制御情報に応じて所定の規則に従い発生された乱数に基づきデータから所定のデータを抽出する第1のデータ抽出のステップと、データ抽出のステップにより抽出された所定のデータに対して所定の演算を施し第1の演算結果データを出力する第1の演算のステップと、第1の演算結果データを第2の鍵を用いて暗号化して出力する第2の暗号化のステップと、第1の暗号化のステップによる出力に対して第2の暗号化のステップによる出力を挿入して伝送路に送出するデータ挿入のステップと、伝送路を介して受信されたデータから第2の暗号化のステップによる出力に対応するデータを抽出する第2のデータ抽出のステップと、第2のデータ抽出のステップにより抽出された第2の暗号化のステップによる出力に対応するデータを第3の鍵を用いて所定の規則に従って復号化する第1の復号化のステップと、受信されたデータの第1の鍵を用いて作成された暗号を第4の鍵を用いて所定の規則に従って復号化して出力する第2の復号化のステップと、第2の乱数制御情報に応じて所定の規則に従い発生された乱数に基づき第2の復号化のステップによる出力から所定のデータに対応するデータを抽出する第3のデータ抽出のステップと、第3のデータ抽出のステップにより抽出された所定のデータに対応するデータに対して演算と同一の演算を施し第2の演算結果データを出力する第2の演算のステップと、第1の復号化のステップにより復号化された第1の演算結果データと、第2の演算結果データとを比較する比較のステップと、比較のステップによる比較結果に応じて第2の復号化のステップによる出力と他の出力とを切り換える切換のステップとを有することを特徴とするデータ伝送方法である。
【0043】
上述したように、この発明は、データの一部または全部を第1の鍵を用いて暗号化して出力すると共に、乱数制御情報に応じて所定の規則に従い発生された乱数に基づきデータから所定のデータを抽出して所定の演算を施し演算結果データを得、演算結果を第2の鍵を用いて暗号化して出力し、第1の鍵を用いて暗号化した暗号化データに対して第2の鍵を用いて暗号化した演算結果を挿入して伝送路に送出するようにしているため、受信装置側において、暗号化データを復号化して得られたデータから、送信装置側と同様にして乱数制御情報に応じて所定の規則に従い発生された乱数に基づき所定のデータを抽出し、抽出された所定のデータに対して送信装置側の所定の演算と同一の演算を施した演算結果データと、暗号化データに挿入された暗号化された演算データを復号化して得られたデータとを比較することで、伝送されたデータが改竄されている可能性があるか否かを判断することができ、さらに、送信装置側で、演算結果データを得るための所定のデータを乱数制御情報に応じて発生された乱数に基づき抽出すると共に、得られた演算結果データを第2の鍵を用いて暗号化して伝送するようにしているため、送信装置側で得られる演算結果データを容易に推測することができない。
【0044】
また、この発明は、データの一部または全部を第1の鍵を用いて所定の規則に従って暗号化して出力すると共に、乱数制御情報に応じて所定の規則に従い発生された乱数に基づきデータから所定のデータを抽出して所定の演算を施し、演算の結果の演算結果データを第2の鍵を用いて所定の規則に従って暗号化した暗号化された演算結果データを暗号化出力に対して挿入して伝送路に送出されたデータを受信し、受信されたデータのうち暗号化データを復号化して得られたデータから、送信装置側と同様にして乱数制御情報に応じて所定の規則に従い発生された乱数に基づき所定のデータを抽出し、抽出された所定のデータに対して送信装置側の所定の演算と同一の演算を施した演算結果データと、暗号化データに挿入された暗号化された演算データを復号化して得られたデータとを比較することで、伝送されたデータが改竄されている可能性があるか否かを判断することができ、さらに、送信装置側で、演算結果データを得るための所定のデータを乱数制御情報に応じて発生された乱数に基づき抽出すると共に、得られた演算結果データを第2の鍵を用いて暗号化して伝送するようにしているため、送信装置側で得られる演算結果データを容易に推測することができず、さらにまた、比較結果に応じて暗号化データを復号化した出力と他の出力とを切り換えて出力するようにしているため、データが改竄されている可能性があると判断された場合に、暗号化データを復号化したデータを出力せずに、他のデータを出力することができる。
【0045】
【発明の実施の形態】
以下、この発明の実施の第1の形態について説明する。この発明では、ディジタルデータの伝送元において、伝送するデータ本体から所定に抽出されたデータに基づき証明用データDsを作成する。証明用データDsは、データ本体と共に伝送路に対して送信される。伝送先では、受信されたデータから伝送元で作成され送信された証明用データDsを抽出すると共に、受信されたデータの本体データから伝送元と同様にして所定のデータを抽出して証明用データDrを作成する。そして、受信側において、受信された証明用データDsと、受信された本体データを用いて伝送元と同様にして作成した証明用データDrとを比較する。比較の結果、証明用データDsと証明用データDrとが一致すれば、伝送されたデータは改竄されておらず、一致しなければ、伝送されたデータは改竄されている可能性があると判断することができる。
【0046】
さらに、データが改竄されていると判断された場合、伝送されたデータとは異なるデータを出力することで、データの改竄を利用したデータ窃取を防止することができる。
【0047】
一例として、伝送元を、ディジタル映像データを暗号化して伝送路に対して送信する映像サーバとし、伝送先を、伝送路を介して伝送された、暗号化されたディジタル映像データを受信して暗号を復号化し、元のディジタル映像データを復元して映出させるプロジェクタだとした場合、映像サーバ側で、映像データの一部または全部から証明用データDsを作成し暗号化を行い、暗号化された映像データと共に証明用データDsを伝送する。
【0048】
プロジェクタ側では、受信された、暗号化された映像データの暗号を復号化した映像データに基づき、映像サーバ側と同様の方法により証明用データDrを作成する。プロジェクタ側では、暗号化された映像データと共に伝送されてきた証明用データDsと、プロジェクタ側で作成された証明用データDrとを比較し、改竄の検出を行う。比較の結果、証明用データDsと証明用データDrとが一致せず、伝送された映像データが改竄されていると判断された場合には、プロジェクタ側において出力の停止や出力される映像の変更を行う。これにより、背景技術で説明したような、映像データを所定データに改竄しての暗号解読が困難となる。
【0049】
なお、証明用データDsと証明用データDrとが一致しない場合、上述したデータ改竄の可能性の他にも、データ伝送上のエラーの可能性などを考慮することが好ましい。
【0050】
第8図は、この発明の実施の第1の形態によるデータ伝送システムの一例の構成を概略的に示す。送信装置100に対して入力された入力データ110がデータ抽出器111に供給される。データ抽出器111は、供給された入力データ110の一部または全部を抽出して暗号器112に供給する。暗号器112は、供給されたデータに対して所定の規則に従って暗号化処理を施し、暗号化データを出力する。暗号化データは、データ挿入器114の一方の入力端に入力される。
【0051】
また、データ抽出器111は、供給された入力データ110から所定のデータを抽出して演算器113に供給する。所定のデータは、例えば、入力データ110内での位置が予め分かっているデータを用いることができる。演算器113は、供給されたデータに対して所定の演算を施して出力する。演算器113による演算は、例えば、異なる値を用いて演算を行ったときに同一の演算結果が出力される可能性が極めて低く、且つ、入力から演算結果を予測することが困難な演算が好ましい。この演算器113による演算結果データは、伝送されたデータが改竄されたか否かを受信装置130側で判断するために用いられる証明用データDsである。
【0052】
データ挿入器114は、暗号器112から供給された暗号化データに対して演算器113から供給された演算結果データを挿入し、出力データ115として出力する。出力データ115は、伝送路120に対して送信される。
【0053】
送信装置100から出力された出力データ115は、伝送路120を介して受信装置130に入力され、受信装置130の入力データ140として受信装置130に入力され、データ抽出器144に供給される。データ抽出器144は、入力データ140から、送信装置100において暗号器112で暗号化されたデータを抽出し、復号器141に供給する。それと共に、データ抽出器144は、入力データ140から、送信装置100においてデータ挿入器114により暗号化データに対して挿入された、演算器113による演算結果データを抽出する。抽出されたデータは、比較器145の一方の入力端に入力される。復号器141は、供給されたデータを所定の規則に従って復号化し、復号データとする。復号データは、データ抽出器142を介してセレクタ147の一方の入力端に入力される。データ抽出器142は、復号データから、送信装置100において演算器113に入力された所定のデータに対応するデータを抽出する。データ抽出器142で抽出されたこのデータは、演算器143に供給される。演算器143は、供給されたデータに対して、送信装置100の演算器113と同一の演算を施す。この演算器143の演算結果データは、上述の証明用データDsと比較することで伝送されたデータが改竄されたか否かを判断するための証明用データDrである。演算器143の演算結果データは、比較器145の他方の入力端に入力される。
【0054】
比較器145は、一方の入力端に入力された、演算器143による演算結果データと、他方の入力端に入力された、データ抽出器144により抽出された、送信装置100の演算器113による演算結果データとを比較する。比較器145により、一方の入力端に入力されたデータと他方の入力端に入力されたデータとが一致するか否かを検出することで、送信装置100から伝送されたデータが改竄された可能性があるか否かを判断することができる。
【0055】
例えば、若し、送信装置100から送信されたデータが例えば伝送路120上で改竄されていれば、受信装置130側の演算器143は、送信装置100側の演算器113とは異なるデータに対して演算を行うことになる。したがって、比較器145の一方および他方の入力端に入力されたデータは、一致しないことになる。一方、データの改竄が行われていなければ、演算器143と演算器113とは、対応するデータに対して同一の演算を行うことになる。したがって、比較器145の一方および他方の入力に入力されたデータは、一致することになる。
【0056】
セレクタ147の一方の入力端には、上述したように、復号器141から出力された復号データがデータ抽出器142を介して供給される。一方、セレクタ147の他方の入力端には、別出力発生器146の出力が入力される。別出力発生器146は、入力データ140の暗号を復号化したデータとは異なる他のデータを出力する。
【0057】
セレクタ147は、比較器145の比較結果に応じて、一方および他方の入力端を選択し、選択した側の入力端に入力されたデータを出力データ148として出力する。すなわち、比較器145において一方および他方の入力端に入力されたデータが一致し、伝送路120を介して伝送されたデータが改竄されていないと判断されれば、セレクタ147において一方の入力端が選択され、復号器141から出力された復号データがセレクタ147の出力データ148として出力される。一方、比較器145において一方および他方の入力端に入力されたデータが一致せず、伝送路120を介して伝送されたデータが改竄されている可能性があると判断されれば、セレクタ147において他方の入力端が選択され、別出力発生器146から出力された他のデータがセレクタ147の出力データ148として出力される。
【0058】
この発明の実施の第1の形態では、上述のように構成されているため、送信装置100から送信されたデータが例えば伝送路120上などで改竄された場合、受信装置130側でデータ抽出器142で抽出されたデータに基づき演算器143で演算された演算結果と、送信装置100で演算器113で演算された演算結果とが異なることになる。そのため、比較器145による比較結果に基づきセレクタ147において別出力発生器146側が選択され、受信装置130に対する入力データ140とは異なるデータが出力データ148として出力されることになる。そのため、改竄データを利用したデータ窃取を防止できる。
【0059】
次に、この発明の実施の第2の形態について説明する。この実施の第2の形態は、上述した実施の第1の形態によるデータ伝送システムに対して、入力データから抽出するデータを、所定に発生された乱数に基づき決めると共に、抽出されたデータを演算した演算結果データを暗号化して伝送するようにしている。
【0060】
第9図Aおよび第9図Bは、この発明の実施の第2の形態によるデータ伝送システムの一例の構成を概略的に示す。送信装置150に対して入力データ151が入力され、データ抽出器155に供給される。一方、乱数発生器156に対して、乱数制御データ153が入力される。乱数発生器156は、入力された乱数制御データ153に基づき、所定の規則に従い乱数データ157を生成する。乱数発生器156は、例えば、与えられた乱数制御データ153に基づく疑似乱数列を生成する。乱数データ157は、データ抽出器155に供給される。
【0061】
データ抽出器155は、入力データ151から所定のデータを抽出する。このとき、データ抽出器155は、供給された乱数データ157により、抽出すべきデータの入力データ151中の位置や抽出個数が制御される。データ抽出器155で入力データ151から抽出されたデータが演算器158に供給される。
【0062】
また、データ抽出器155は、供給された入力データ151から一部または全部を抽出し、請求の範囲25における第1の暗号化手段である暗号器161に供給する。暗号器161は、供給されたデータに対して第1の鍵である鍵152を用いて所定の規則に従い暗号化を施して暗号化データを生成する。この暗号化データは、データ挿入器163の一方の入力端に入力される。
【0063】
データ演算器158は、供給されたデータに対して所定の演算を施して出力する。演算器158による演算結果データ159は、伝送されたデータが改竄された可能性があるか否かを受信装置180側で判断するための証明用データDsである。演算器158による演算は、例えば、異なる値を用いて演算を行ったときに同一の演算結果が出力される可能性が極めて低く、且つ、入力から演算結果を予測することが困難である演算が好ましい。また、データ抽出器155で抽出するデータ個数をより多くすることで、演算結果の予測をより困難にすることができる。
【0064】
演算器158による演算結果データ159は、請求の範囲25における第2の暗号化手段である暗号器160に供給され、第2の鍵である鍵154を用いて所定の規則に従い暗号化される。暗号器160で演算結果データ159が暗号化された暗号化データ162は、データ挿入器163の他方の入力端に入力される。
【0065】
データ挿入器163は、暗号器161から供給された暗号化データに対して暗号器160から供給された暗号化データ162を挿入し、出力データ164として出力する。出力データ164は、伝送路170に対して送信される。
【0066】
出力データ164は、伝送路170を介して受信装置180に受信され、受信装置180の入力データ181として受信装置180に入力される。入力データ181は、請求の範囲34における第2の復号化手段である復号器185に供給されると共に、データ抽出器187に供給される。復号器185は、第4の鍵である鍵182を用いて供給されたデータの暗号を復号化する。鍵182は、例えば送信装置150で用いられる鍵152と同値の鍵である。復号器185の出力は、セレクタ195の一方の入力端に入力されると共に、データ抽出器186に供給される。
【0067】
一方、乱数発生器188に対して、送信装置150で乱数発生器156に与えられる乱数制御データ153と同値の乱数制御データ183が入力される。乱数発生器188は、入力された乱数制御データ183に基づく乱数データ189を生成する。この乱数発生器188は、例えば、与えられた乱数制御データ183に基づく疑似乱数列を、上述した送信装置150が有する乱数発生器156と同様の規則により出力するようにされている。乱数発生器188で発生された乱数データ189は、データ抽出器186に供給される。
【0068】
データ抽出器186は、復号器185から供給された復号データから所定のデータを抽出する。このとき、送信装置150内のデータ抽出器155と同様にして、供給された乱数データ189により抽出すべきデータの復号データ中の位置や抽出個数が制御されて、所定のデータが抽出される。すなわち、データ抽出器186で抽出されるデータは、送信装置150でデータ抽出器155により抽出されたデータと対応するデータである。データ抽出器186で抽出されたこの所定のデータは、演算器190に供給される。
【0069】
演算器190は、供給されたデータに対して、送信装置150の演算器158と同一の演算を施し、演算結果データ191を得る。この演算結果データ191は、上述の証明用データDsと比較することで伝送されたデータが改竄された可能性があるか否かを判断するための証明用データDrである。演算結果データ191は、比較器192の一方の入力端に入力される。
【0070】
一方、データ抽出器187は、供給された入力データ181から、送信装置150において演算器158の演算結果データ159が暗号器160で鍵154を用いて暗号化された暗号化データ162を抽出する。抽出されたデータは、請求の範囲34における第1の復号化手段である復号器193に供給され、第3の鍵である鍵184を用いて、暗号器160に対応する規則に従い暗号が復号化される。鍵184は、例えば上述した鍵154と同値の鍵184である。復号器193で復号化されたデータは、比較器192の他方の入力端に入力される。
【0071】
比較器192は、一方の入力端に入力された、演算器190による演算結果データ191と、他方の入力端に入力された、データ抽出器187で抽出され復号器193で復号化されたデータ、すなわち、送信装置150の演算器158による演算結果データ159とを比較する。比較器192において、一方の入力端に入力されたデータと他方の入力端に入力されたデータとが一致するか否かを検出することで、送信装置150から送信されたデータが改竄された可能性があるか否かを判断することができる。すなわち、上述した実施の第1の形態の説明で既に述べたように、比較器192の一方および他方の入力端に入力されたデータが一致すれば、伝送路170上でデータの改竄が行われていないことが証明される。
【0072】
セレクタ195の一方の入力端には、上述したように、復号器185から出力された復号データが供給される。一方、セレクタ195の他方の入力端には、別出力発生器194の出力が入力される。別出力発生器194は、入力データ181の暗号を復号化したデータとは異なる他のデータを出力する。
【0073】
セレクタ195は、比較器192の比較結果に応じて、一方および他方の入力端を選択し、選択した側の入力端に入力されたデータを出力データ196として出力する。すなわち、比較器192の一方および他方の入力端に入力されたデータが一致し、伝送路170を介して伝送されたデータが改竄されていないと判断された場合には、セレクタ195において一方の入力端が選択され、復号器185から出力された復号データがセレクタ195の出力データ196として出力される。一方、比較器の一方および他方の入力端に入力されたデータが一致せず、伝送路170を介して伝送されたデータが改竄されている可能性があると判断された場合には、セレクタ195において他方の入力端が選択され、別出力発生器194から出力された他のデータセレクタ195の出力データ196として出力される。
【0074】
この発明の実施の第2の形態では、上述のように構成されているため、送信装置150から送信されたデータが伝送路170上などで改竄された場合、受信装置180側でデータ抽出器186で抽出されたデータに基づき演算器190で演算された演算結果と、送信装置150において演算器158で演算された演算結果とが異なることになる。そのため、比較器192による比較結果に基づき伝送路170上でデータが改竄されたことが証明され、セレクタ195において別出力発生器194の出力が出力データ196として選択される。そのため、改竄データを利用したデータ窃取を防止できる。
【0075】
さらに、この実施の第2の形態では、送信装置150において、入力データ151を鍵152を用いて暗号化すると共に、演算器158による演算結果データ159を鍵154を用いて暗号化し、入力データ151が暗号化されたデータに挿入して伝送路170に対して送信している。そのため、伝送データの窃取に伴う演算結果データの改竄が防止される。
【0076】
次に、この発明の実施の第2の形態の変形例について説明する。上述の実施の第2の形態では、本体データを暗号化する暗号器161で用いる鍵152と、演算結果データ159を暗号化する暗号器160で用いる鍵154とをそれぞれ用意し、さらに、乱数発生器156で用いる乱数制御データ153をこれら鍵152および154とは別途に用意していた。この発明の実施の第2の形態の変形例では、これら鍵152および154、ならびに、乱数制御データ153を、共通のデータとしている。
【0077】
第10図Aおよび第10図Bは、この実施の第2の形態の変形例によるデータ伝送システムの一例の構成を概略的に示す。なお、この第10図Aおよび第10図Bにおいて、上述の第9図Aおよび第9図Bと共通する部分には同一の符号を付し、詳細な説明を省略する。送信装置150’において、乱数発生器156、暗号器161および暗号器160に対して、共通の鍵200がそれぞれ供給される。乱数発生器156は、共通鍵200を乱数制御データとして用いて乱数データ157を所定に発生する。また、暗号器160および161は、それぞれ鍵200を用いて、供給されたデータに対して暗号化処理を施す。
【0078】
同様に、受信装置180’において、乱数発生器188、復号器185および復号器193に対して、共通の鍵200’がそれぞれ供給される。共通鍵200’は、例えば送信装置150’側で用いられる共通鍵200と同値の鍵である。乱数発生器188は、鍵200’を乱数制御データとして用いて乱数データ189を所定に発生する。また、復号器185および193は、それぞれ鍵200’を用いて、供給されたデータに対して復号化処理を施す。
【0079】
この実施の第2の形態の変形例では、このように、送信装置150’において乱数発生器156、暗号器160および暗号器161で用いる鍵を共通の鍵200とし、受信装置180’においても同様に、乱数発生器188、復号器185および得復号器193で用いる鍵を共通の鍵200’としている。そのため、上述の実施の第2の形態に比べ、鍵の管理が容易である。
【0080】
次に、この発明の実施の第3の形態について説明する。この実施の第3の形態では、上述した実施の第2の形態の変形例を、映像サーバからプロジェクタに対して、映像データをHD−SDIのストリームによって一方向的に伝送する映像データ伝送システムに適用した例である。
【0081】
第11図は、この発明の実施の第3の形態に適用可能な映像投影システムの一例の構成を概略的に示す。この映像投影システムは、ディジタルデータとして提供された映像データを映画館などで上映する際に用いて好適なものである。ビデオデコーダ10は、例えば図示されない映像サーバからネットワークなどを介して供給された、圧縮符号化された映像データをデコードし、ベースバンドのビデオデータとする。このビデオデータは、例えばHD−SDIのフォーマットに乗せられ、伝送レートが略1.5Gbpsのシリアルディジタルデータとして出力される。
【0082】
なお、ビデオデコーダ10は、例えば大容量の光ディスクといった記録媒体に圧縮符号化されて記録された映像データをビデオデコーダ10で再生し、デコードして出力するようにしてもよい。
【0083】
ビデオデコーダ10から出力されたデータは、同軸ケーブル11を介してHD−SDI暗号化装置12に供給される。HD−SDI暗号化装置12は、供給されたデータから映像データを抽出して暗号化を施し、暗号化ビデオデータとし、この暗号化ビデオデータを再びHD−SDIのフォーマットに乗せて出力する。暗号化の際の鍵(K)は、例えば、RS232Cなどのインターフェイスを介して接続されたコンピュータ装置(PC)から供給される。HD−SDI暗号化装置12から出力されたデータは、同軸ケーブル13を介してプロジェクタ16側に伝送され、HD−SDI復号化装置14に供給される。
【0084】
HD−SDI復号化装置14は、HD−SDIフォーマットのディジタルデータから暗号化ビデオデータを抽出して暗号を復号化し、元のベースバンドのビデオデータに戻す。復号化の際の鍵(K)は、HD−SDI暗号化装置12において暗号化の際に用いられた鍵(K)と共通の鍵が用いられ、例えば、RS−232Cなどのインターフェイスを介して接続されたコンピュータ装置から供給される。
【0085】
HD−SDI復号化装置14で復元されたベースバンドのビデオデータは、同軸ケーブル15を介してプロジェクタ16に供給され、プロジェクタ16により図示されないスクリーンに投影される。
【0086】
なお、上述では、ビデオデコーダ10とHD−SDI暗号化装置12とが別個の装置であるように説明したが、実際には、HD−SDI暗号化装置12は、ビデオデコーダ10に組み込まれて用いられる。この場合には、ビデオデコーダ10とHD−SDI暗号化装置12とを接続する同軸ケーブル11を省略することができ、また、ビデオデコーダ10から出力されるビデオデータをHD−SDIのフォーマットに乗せずに、例えばパラレルのディジタルデータとして扱うことができる。HD−SDI復号装置14も同様にして、プロジェクタ16に組み込まれて用いられる。この場合にも同様に、同軸ケーブル15を省略することができると共に、HD−SDI復号装置14からパラレルディジタルデータとしてビデオデータを出力することができる。
【0087】
第12図は、HD−SDI暗号化装置12の一例の構成を示す。HD−SDI暗号化装置12は、概略的には、HD−SDIシリアル/パラレル変換回路ブロック20、暗号回路ブロック30およびHD−SDIパラレル/シリアル変換回路ブロック40から構成される。
【0088】
HD−SDIフォーマットに乗せられ、同軸ケーブル11を介して伝送されたディジタルデータは、HD−SDIシリアル/パラレル変換回路ブロック20に供給されてパラレルのディジタルデータに変換され、ビデオデータ、オーディオデータおよびメタデータが取り出される。オーディオデータおよびメタデータは、HD−SDIパラレル/シリアル変換回路ブロック40に供給され、ビデオデータは、暗号化回路ブロック30で暗号化されてHD−SDIパラレル/シリアル変換回路ブロック40に供給される。HD−SDIパラレル/シリアル変換回路ブロック40では、オーディオデータおよびメタデータと、暗号化された暗号化ビデオデータとを重畳し、HD−SDIフォーマットに準じたシリアルディジタルデータに変換して出力する。
【0089】
HD−SDIシリアル/パラレル変換回路ブロック20において、入力されたHD−SDIフォーマットのシリアルディジタルデータは、ケーブルイコライザ(EQ)/クロック復元回路21で、伝送時に同軸ケーブル11により劣化した周波数特性が補正されると共に、クロックが抽出される。ディジタルデータは、受信時に信号が反転しても受信可能なように、NRZI符号化されて信号の方向性が除去されている。ケーブルイコライザ/クロック復元回路21から出力されたディジタルデータは、NRZI回路22に供給され、送信時に施されたNRZI符号が復号化される。NRZI回路22の出力は、デスクランブラ23でデータの送信時にDC成分を除去するために施されたスクランブル処理が解除され、シンク検出回路24でワード同期が検出され、検出されたワード同期に基づきシリアル/パラレル変換回路25でパラレルのディジタルデータに変換される。
【0090】
シリアル/パラレル変換回路25の出力は、デマルチプレクサ26に供給され、多重化されているビデオデータ、オーディオデータおよびメタデータなどが分離される。デマルチプレクサ26で分離されたオーディオデータおよびメタデータは、HD−SDIパラレル/シリアル変換回路ブロック40のマルチプレクサ/フォーマッタ41に供給される。
【0091】
一方、デマルチプレクサ26で分離されたビデオデータは、暗号回路ブロック30に供給され、暗号化回路31で暗号化される。暗号回路ブロック30は、CPU(CentralProcessingUnit)32を有し、例えばRS−232Cといった所定のインターフェイスを介して外部のコンピュータ装置と通信を行うことができる。暗号化回路31において暗号化の際に用いられる鍵(K)は、外部のコンピュータ装置から所定のインターフェイスを介して供給され、CPU32を介して暗号化回路31に与えられる。暗号化回路31で暗号化された暗号化ビデオデータは、HD−SDIパラレル/シリアル変換回路ブロック40のマルチプレクサ/フォーマッタ41に供給される。
【0092】
HD−SDIパラレル/シリアル変換回路ブロック40において、マルチプレクサ/フォーマッタ41は、供給されたオーディオデータ、メタデータおよび暗号化ビデオデータを多重化し、HD−SDIフォーマットにマッピングする。マルチプレクサ/フォーマッタ41の出力は、パラレル/シリアル変換回路42でシリアルディジタルデータに変換され、スクランブラ43でスクランブル処理されDC成分を除去され、NRZI回路44で上述したNRZI符号化される。NRZI回路44の出力は、ケーブルドライバ45で伝送レベルまで増幅され、同軸ケーブル13に対して送り出される。
【0093】
なお、HD−SDI復号化装置14は、このHD−SDI暗号化装置12におけるHD−SDIシリアル/パラレル変換回路ブロック20と同様の回路(HD−SDIシリアル/パラレル変換回路ブロック20’とする)と、暗号回路ブロック30に対応する復号回路ブロックとを有する。同軸ケーブル13を介して供給されたHD−SDIフォーマットのディジタルデータは、HD−SDIシリアル/パラレル変換回路ブロック20’において上述のHD−SDIシリアル/パラレル変換回路ブロック20と同様の処理がなされ、暗号化ビデオデータ、オーディオデータおよびメタデータが取り出される。暗号化ビデオデータは、復号回路ブロックに供給され外部のコンピュータ装置から供給された鍵(K)を用いて復号化され、ベースバンドのビデオデータが復元される。復元されたデータのうち、ビデオデータおよびメタデータは、プロジェクタ16に供給される。また、オーディオデータは、図示されないオーディオシステムに供給される。
【0094】
上述した実施の第2の形態の変形例における送信装置150’(第10図Aおよび第10図B参照)は、第12図における暗号化回路31に対応させることができる。同様に、実施の第2の形態の変形例における受信装置180’は、図示されない復号回路ブロック内の復号回路に対応させることができる。なお、以下では便宜上、ビデオデコーダ10、同軸ケーブル11およびHD−SDI暗号化装置12からなる構成を映像サーバと称し、HD−SDI復号化装置14、同軸ケーブル15およびプロジェクタ16からなる構成をプロジェクタと称する。
【0095】
第13図Aおよび第13図Bは、この発明の実施の第3の形態による処理を概略的に示す。映像サーバ側では、第13図Aおよび第13図Bに一例が示されるように、HD−SDIフォーマットにおけるアクティブビデオエリアの所定位置から画像データを抽出し、抽出された画像データに対してチェックサム演算などの所定の演算を行い証明用データDsを得る。この証明用データDsは、暗号器160により共通鍵200を用いて暗号化され、暗号化された証明用データEとされ、HD−SDIストリームの例えば補助データ領域に、メタデータとして挿入される。証明用データEが挿入されたHD−SDIストリームは、伝送路170に対して送信される。
【0096】
プロジェクタ側では、第13図Aおよび第13図Bに一例が示されるように、伝送路170を介して伝送されたHD−SDIストリームを受信し、アクティブビデオエリア上の、映像サーバ側でデータ抽出された位置と同位置の画像データを抽出し、抽出されたデータに対して映像サーバ側で行われたのと同一の演算を施し、証明用データDrを得る。また、プロジェクタ側では、さらに、映像サーバ側でHD−SDIストリームの補助データ領域に挿入された、暗号化された証明用データEを抽出して暗号を復号化し、証明用データDsを得る。そして、プロジェクタ側で演算された証明用データDrと、映像サーバ側で演算されHD−SDIストリームに挿入されてプロジェクタ側に伝送された証明用データDsとを比較する。比較の結果、証明用データDrと証明用データDsとが一致すれば、伝送路170で伝送されたHD−SDIストリームに対する改竄がなかったと判断され、一致しなければ、改竄があったと判断される。
【0097】
映像サーバ側の処理について、第10図A、第10図B、第14図、第15図、第16図、第17図Aおよび第17図Bを参照しながら、より詳細に説明する。なお、第14図〜第16図、第17図Aおよび第17図Bにおいて、第10図Aおよび第10図Bと共通する部分には同一の符号を付し、詳細な説明を省略する。第14図に一例が示されるように、乱数発生器156に対して共通鍵200が供給される。乱数発生器156は、供給された鍵200を乱数制御データとして用い、例えば3個の乱数データ157を発生する。データ抽出器155は、発生された3個の乱数データ157に基づき、映像データの有効表示領域であるアクティブビデオエリア上の座標(x,y)と、データ個数Nとを求める。一例として、アクティブビデオエリアのサイズが1920画素×1080ラインであるとき、座標(x,y)は、(0〜1919)の範囲内の任意の値である値xと、(0〜1079)の範囲内の任意の値である値yとの組み合わせで得られる。この座標(x,y)を始点として、例えば左方向にデータ個数で示されるN個の画素データを抽出する。この座標(x,y)およびデータ個数Nの組は、複数組を求めて用いることもできる。ここでは、この座標(x,y)およびデータ個数Nの組を2組求め、それぞれ座標(x1,y1)および個数N1、座標(x2,y2)および個数N2とする。
【0098】
座標(x,y)およびデータ個数Nの組を複数組を用いる場合、組数Mを予め決めておいてもよいし、動的に組数Mを決めるようにしてもよい。動的に組数Mを決める場合、乱数発生器156において乱数データ157を4個発生させ、座標(x,y)およびデータ個数Nに加え、エリア数すなわち座標(x,y)およびデータ個数Nの組の組数Mを求めることが考えられる。
【0099】
なお、共通鍵200を映像サーバ側の乱数発生器156とプロジェクタ側の乱数発生器188とにそれぞれ入力した場合に、発生される乱数データ157および189は、同一の値になる必要がある。また、ある共通鍵200に対して発生される乱数データは、外部で簡単に値が予想できないことが必要である。映像サーバ側とプロジェクタ側とで同一の共通鍵200を有している場合、AESのような、共通鍵方式の暗号器を乱数発生器として用いることが可能である。すなわち、AESの暗号器は、同一の入力データおよび同一の共通鍵に対して常に同一の暗号文が発生される。また、共通鍵が分からなければ、その共通鍵を用いて生成される暗号文を知ることは、非常に難しい。この特徴を利用することで、映像サーバおよびプロジェクタのみが知り得る座標(x,y)およびデータ個数Nを得ることができる。
【0100】
データ抽出器155は、第15図に一例が示されるように、例えば入力データ151のアクティブビデオエリアについて、乱数発生器156により発生された乱数データ157に基づく座標(x,y)およびデータ個数Nの組に従い、画素データを抽出する。そして、抽出された画素データに対して演算器158により所定の演算を行い、演算結果データ159を得る。例えばあるアクティブビデオエリア上の座標(x1,y1)を始点として左にN1個の画素データ351が抽出される。同様に、アクティブビデオエリア上の座標(x2,y2)を始点として左にN2個の画素データ352が抽出される。これら画素データ351および352を用いて、演算器158で所定の演算を行う。この例では、演算器158で行われる所定の演算を、画素データ351および352によるチェックサム演算としている。このチェックサム演算により得られた演算結果データ159は、伝送路上でデータ改竄が行われたか否かを証明するための証明用データDsである。
【0101】
チェックサム演算としては、例えば、各画素データを加算する方法や各画素データを用いてXOR(ExclusiveOR)演算を行う方法、各画素データをそのまま用いる方法などを利用することができる。また、HD−SDIによれば、画素データは、量子化数が10ビットの輝度データYと、量子化数が10ビットの色差データCr/Cbよりなる。この画素データに対して、証明用データを求めるための演算を10ビット単位で行ってもよいし、指定された画素に対して近傍に位置する画素のデータをさらに用いて、例えば130ビット単位で演算を行ってもよい。より多いビット数のデータを用いて演算を行う方が、演算の結果得られる証明用データの予測を困難にする。さらに、画素データのチェックサム演算の結果からハッシュ関数(SHA−1など)によりダイジェストメッセージを求め、それを証明用データとして用いることも可能である。
【0102】
さらにまた、演算器158で上述の演算を行うための画素データは、1画素分の画素データのみを用いてもよいし、複数フレームにわたる画像データを用いることもできる。用いる画像データの個数をより多くすることで、証明用データの予測が困難になるため、安全性が増す。その一方で、用いる画像データの個数を増やすことで、伝送路上などにおいて発生した画像データのエラーが証明用データに影響を及ぼす確率が高まり、例えデータの改竄が行われていなくても、プロジェクタ側における比較器192での比較結果が一致しなくなる可能性が増すおそれがある。エラーが発生する可能性が全く無い、または、エラーが発生する可能性が極めて低いような伝送路を介してデータが伝送される場合には、1フレームを構成する全ての画像データを用いて証明用データの演算を行うようにすることができる。
【0103】
証明用データDsは、演算器158から暗号器160に供給され、第16図に一例が示されるように、共通鍵200を用いて暗号化される。この暗号化により得られた暗号化データ162は、暗号化された証明用データEである。暗号化方式としては、例えばAESが用いられる。証明用データDsの暗号化は、AESに限らず、他の方式を用いてもよい。例えば、共通鍵を用いた方式では例えばDESを3重に用いて暗号化を行うトリプルDESを用いることができる。
【0104】
また、共通鍵を用いた暗号化方式に限らず、公開鍵を用いるRSA(Rivest−Shamir−Adleman)暗号や、楕円暗号を用いることもできる。公開鍵暗号を用いる場合は、映像サーバ側の秘密鍵で認証用データDsを暗号化し暗号結果E1を得て、この暗号結果E1をプロジェクタ側の公開鍵で暗号化して得られた暗号結果E2を、プロジェクタ側に送信する。プロジェクタ側では、プロジェクタ側の秘密鍵で暗号結果E2を復号化して暗号結果E1を得て、この暗号結果E1を映像サーバ側の公開鍵を用いて復号化することで、証明用データDsを復元する。
【0105】
証明用データDsが暗号化された証明用データEは、データ挿入器163の他方の入力端に供給され、暗号器161から出力された、暗号化された本体データの所定位置に挿入されて、第17図Aに一例が示されるように、伝送路170に対して送信される。
【0106】
なお、この例では、暗号化された証明用データEを生成する暗号器160と乱数発生器156とで同一の共通鍵200を用いているが、これはこの例に限定されない。すなわち、暗号器160と乱数発生器156とで異なる鍵を用いることができる。
【0107】
第17図Bは、伝送路170に送信されるデータストリームをより詳細に示す。データ挿入器163は、第12図におけるマルチプレクサ/フォーマッタ41に対応させることができ、第17図Bに一例が示されるように、証明用データEをHD−SDIのフォーマットに対してマッピングする。証明用データEは、例えばHD−SDIフォーマットにおける補助データ領域に、映像データに対するメタデータとして挿入される。このとき、証明用データEを求めたアクティブビデオエリアを示す情報を証明用データEと共に挿入することができる。証明用データEがマッピングされたHD−SDIフォーマットのデータは、データ挿入器163から出力データ164として出力され、HD−SDIストリームとされて伝送路170に対して送信される。
【0108】
第18図A、第18図B、第18図Cおよび第18図Dは、証明用データEの一例の送出タイミングを示す。第18図Aは、時間軸を示し、右方向に時間が経過する。データは、この時間軸に従って映像サーバから送出されるものとする。映像サーバは、映像データの各フレームやフィールドの所在位置を知っているため、第18図Dに一例が示されるように、複数フレーム分の証明用データDsを予め計算し求めておくことができる。勿論、送出されるデータのフレーム毎に証明用データDsを求めるようにしてもよい。証明用データDsが暗号化された証明用データEは、第18図Bおよび第18図Cに一例が示されるように、映像データが暗号化された暗号化映像データに対して、時間的に前に送出される。なお、第18図A、第18図B、第18図Cおよび第18図Dではフレーム単位で時間軸が示されているが、これは一例であって、フィールド単位として考えてもよい。
【0109】
HD−SDIの例を用いてより具体的に説明する。第19図は、HD−SDIのフォーマットの1フィールド分を概略的に示す。水平ラインの先頭にEAV(EndofActiveVideo)およびSAV(StartofActiveVideo)が配され、その後ろにH−ANC(HorizontalAncillarydata)エリアが配される。H−ANCエリアの後ろは、アクティブビデオエリアの上側にV−ANC(VerticalAncillarydata)エリアが配される。証明用データEは、例えば、図中に示されるように、V−ANCエリアの最終ラインの少なくとも1ライン前の所定位置に挿入される。勿論、これに限らず、V−ANCエリアの他の位置や、H−ANCエリアに挿入することもできる。V−ANCエリアおよび/またはH−ANCエリアの複数ラインに挿入してもよい。この場合でも、証明用データEは、各フレームやフィールドにおいて、上述したように、映像データの開始位置より前の位置に挿入される。プロジェクタ側の処理について、第10図Aおよび第10図B、第20図、第21図、第22図、第23図、第24図A、第24図B、第24図Cおよび第24図Dを参照しながら説明する。先ず、第20図に一例が示されるように、共通鍵200’を用いて、乱数発生器188により3個の乱数データ189を出力し、データ抽出器186により、3個の乱数データに基づきアクティブビデオエリア上の座標(x,y)およびデータ個数Nを求める。座標(x,y)およびデータ個数Nは、複数求めて用いることもできる。共通鍵200’を映像サーバ側の共通鍵200と同値とし、乱数発生器188を映像サーバ側の乱数発生器156と同等のものとすることで、映像サーバ側で得られた座標およびデータ個数Nと同一の座標およびデータ個数Nを、プロジェクタ側で得ることができる。すなわち、プロジェクタ側では、上述した映像サーバ側で得られた座標(x1,y1)およびデータ個数N1、座標(x2,y2)およびデータ個数N2と同一の座標およびデータ個数Nが得られる。
【0110】
第21図に一例が示されるように、データ抽出器186は、伝送路170を介して伝送され復号器185で暗号を復号化されたビデオデータのアクティブビデオエリアについて、上述の座標(x1,y1)およびデータ個数N1、座標(x2,y2)およびデータ個数N2に従い画素データを抽出し、演算器190に供給する。
【0111】
演算器190は、供給された画素データ351’および352’を用いて、映像サーバ側の演算器158と同様にしてチェックサム演算を行い、証明用データDrを求める。この証明用データDrは、演算結果データ191として比較器192の一方の入力端に入力される。
【0112】
一方、データ抽出器187は、第22図に一例が示されるように、入力データ181の所定位置に挿入された、暗号化された証明用データEを抽出して復号器193に供給する。復号器193では、共通鍵200’を用いて証明用データEを復号化し、元の証明用データDsを復元する。この証明用データDsは、比較器192の他方の入力端に入力される。
【0113】
比較器192では、第23図に一例が示されるように、プロジェクタ側でチェックサム演算により求めた証明用データDrと、映像サーバ側でチェックサム演算により求められプロジェクタ側に伝送され復号化された証明用データDsとを比較する。比較結果に基づき、証明用データDrと証明用データDsとが一致すれば、伝送路170を介して伝送されたデータが改竄されていないと判断され、暗号化されている映像データを復号化し、セレクタ195において復号器185の出力を選択する。
【0114】
一方、証明用データDrと証明用データDsとが一致しない場合、伝送路170を介して伝送されたデータが改竄されていると判断され、暗号化された映像データの復号化を行わず、他の信号、例えば警告用の出力データが出力される。すなわち、セレクタ195において別出力発生器194の出力が選択される。
【0115】
第24図A、第24図B、第24図Cおよび第24図Dは、別出力発生器194から出力される警告用出力の例を示す。第24図Aは、画面全体が黒色表示となるような警告用出力の例である。これはこの例に限らず、他の単色表示としてもよいし、グラデーション表示やカラーチャート、テストパターンなどの表示でもよい。第24図Bは、乱数列を警告用出力とした例である。画面全体にホワイトノイズが表示される。第24図Bの例では、データ窃取者に対して偽の復号用乱数値を与えることで、データ改竄のチェックを行っていることを窃取者に気付かせないようにすることができる。第24図Cは、警告を意味する文字列を画面に表示するような警告用出力の例である。第24図Cの例では、文字列「Warning」が表示されている。これはこの例に限らず、警告を意味する別の文字列でもよいし、画像でもよい。第24図Dは、信号を出力しない例である。勿論、ここに示した第24図A〜第24図Dの表示は例であって、警告用出力は、これらに限られるものではない。映像サーバ側での暗号器161による暗号化に用いられていないデータであれば、他のデータを警告用出力として用いることができる。
【0116】
なお、ここでは、この実施の第3の形態が上述した実施の第2の形態の変形例に適用されるように説明したが、これはこの例に限られない。この実施の第3の形態は、例えば映像サーバ側における乱数発生器156、暗号器160および暗号器161で用いられる鍵をそれぞれ異なるものとすることで、上述した実施の第2の形態にも適用可能なものである。この場合、上述した実施の第2の形態における送信装置150(第9図Aおよび第9図B参照)は、第12図における暗号化回路31に対応させることができる。同様に、実施の第2の形態における受信装置180は、図示されない復号回路ブロック内の復号回路に対応させることができる。
【0117】
さらに、この実施の第3の形態は、例えば証明用データの暗号化を省略すると共に、証明用データの生成用に用いる画素データをアクティブビデオエリア上の固定的な位置の画素データとすることで、上述の実施の第1の形態にも適用可能である。この場合、上述した実施の第1の形態における送信装置100(第8図参照)は、第12図における暗号化回路31に対応させることができる。同様に、実施の第1の形態における受信装置130は、図示されない復号回路ブロック内の復号回路に対応させることができる。
【0118】
なお、上述では、暗号化された証明用データEをHD−SDIのストリームに挿入し、証明用データEと暗号化された本体データ(映像データ)とを、第25図Aに示されるように同一の伝送路300によって伝送していたが、これはこの例に限定されない。例えば、第25図Bに一例が示されるように、暗号化された証明用データEを、HD−SDIのストリームが伝送される伝送路300とは異なる伝送路301により伝送するようにしてもよい。証明用データEを伝送路301により伝送する場合でも、証明用データEは、第18図A、第18図B、第18図Cおよび第18図Dを用いて説明したように、暗号化された本体データより時間的に前のタイミングで送出される。
【0119】
伝送路301としては、例えばイーサネット(登録商標)を用いることができる。勿論、これに限らず、伝送路300に対してリアルタイム性が確保できれば、ワイヤレスLAN(LocalAreaNetwork)やRS−232Cのようなシリアルインターフェイスなど他の伝送方式による伝送路を伝送路301として用いることもできる。また、暗号化された証明用データEに対して、対応するフレームやフィールドを示す情報を付加するようにしてもよい。
【0120】
また、上述では、映像サーバからプロジェクタに対して、HD−SDIフォーマットにより映像データを伝送しているが、これはこの例に限られない。すなわち、この発明は、他の伝送フォーマットで映像データを伝送するようなシステムにも適用可能なものである。さらに、上述では、送信装置150において、データ抽出器155によりアクティブビデオエリアのデータを抽出して暗号器161に供給するように説明しているが、これはこの例に限定されない。例えば、データ抽出器155は、入力データ151を全て暗号器161に供給し、アクティブビデオエリアを示すイネーブル信号を暗号器161に適用することで、暗号器161がイネーブル信号で示されたアクティブビデオエリアのデータだけを暗号化するようにできる。暗号化されたデータによって、入力データ151の同じ位置のデータがすげ替えられる。受信装置180でも同様に、復号器185に対してアクティブビデオエリアを示すイネーブル信号を適用することで、復号器185がイネーブル信号で示されたアクティブビデオエリアのデータだけを復号化するようにできる。この場合でも、復号化されたデータによって、入力データ181の同じ位置のデータがすげ替えられる。
【0121】
さらにまた、上述では、証明用データDsが暗号化された証明用データEを、映像データが暗号化された暗号化映像データに対して、時間的に前に送出するように説明したが、これはこの例に限定されない。復号側(プロジェクタ側)に証明用画像データを取り出したものを保存するバッファメモリが搭載されていれば、サーバ側で暗号化された証明用データEを挿入する位置は、暗号化映像データの後ろ(例えば次フレーム)でもよい。この場合には、証明用データの比較タイミングが1フレーム分、遅れることになる。
【0122】
【発明の効果】
この発明によれば、データの伝送元において、伝送するデータ本体から所定に抽出されたデータに基づき証明用データを生成して本体データと共に伝送先に伝送する。伝送先では、伝送されたデータから証明用データを抽出すると共に、伝送されたデータ本体から伝送元と同様の方法により証明用データを生成し、生成された証明用データと伝送データから抽出された証明用データとを比較するようにしている。そのため、比較結果に基づき、両者が一致したら伝送データに改竄がなかったと判断し、両者が一致しなければ伝送データに改竄があったと判断することができる効果がある。
【0123】
また、この発明によれば、伝送先での、生成された証明用データと伝送データから抽出された証明用データとの比較結果に基づき、両者が一致せず伝送データに改竄があったと判断されたときに、偽のデータを出力するようにしている。そのため、データ改竄を利用したデータ窃取を防止することができる。
【図面の簡単な説明】
【図1】 ディジタルデータの暗号化を行う一例の構成を概略的に示すブロック図である。
【図2】 ECBモードによる暗号化回路の一例の構成を示すブロック図である。
【図3】 CBCモードによる暗号化回路の一例の構成を示すブロック図である。
【図4】 CFBモードによる暗号化回路の一例の構成を示すブロック図である。
【図5】 OFBモードによる暗号化回路の一例の構成を示すブロック図である。
【図6】 カウンタモードによる暗号化回路の一例の構成を示すブロック図である。
【図7】 映像データ窃取を実現するための一例のシステムを概略的に示すブロック図である。
【図8】 この発明の実施の第1の形態によるデータ伝送システムの一例の構成を概略的に示すブロック図である。
【図9】 この発明の実施の第2の形態によるデータ伝送システムの一例の構成を概略的に示すブロック図である。
【図10】 この発明の実施の第2の形態の変形例によるデータ伝送システムの一例の構成を概略的に示すブロック図である。
【図11】 この発明の実施の第3の形態に適用可能な映像投影システムの一例の構成を概略的に示すブロック図である。
【図12】 HD−SDI暗号化装置12の一例の構成を示すブロック図である。
【図13】 この発明の実施の第3の形態による処理を概略的に示す略線図である。
【図14】 映像サーバ側の乱数発生器の動作を説明するための略線図である。
【図15】 抽出した画素データから証明用データDsを得る動作を説明するための略線図である。
【図16】 証明用データDsを暗号化して証明用データEを得る動作を説明するための略線図である。
【図17】 暗号化された証明用データEが本体データに挿入されて伝送路に対して送信されることを説明するための略線図である。
【図18】 証明用データEの一例の送出タイミングを示すタイミングチャートである。
【図19】 HD−SDIのフォーマットの1フィールド分を概略的に示す略線図である。
【図20】 プロジェクタ側の乱数発生器の動作を説明するための略線図である。
【図21】 抽出した画素データから証明用データDrを得る動作を説明するための略線図である。
【図22】 暗号化された証明用データEを復号化し元の証明用データDsを復元する動作を説明するための略線図である。
【図23】 比較器の動作を説明するための略線図である。
【図24】 別出力発生器から出力される警告用出力の例を示す略線図である。
【図25】 証明用データEと暗号化された本体データ(映像データ)とを異なる伝送路を用いて伝送する例を示す略線図である。
【符号の説明】
10 ビデオデコーダ
12 HD−SDI暗号化装置
13 同軸ケーブル
14 HD−SDI復号装置
16 プロジェクタ
20 HD−SDIシリアル/パラレル変換回路ブロック
26 デマルチプレクサ
30 暗号回路ブロック
31 暗号化回路
32 CPU
40 HD−SDIパラレル/シリアル変換回路ブロック
41 マルチプレクサ/フォーマッタ
100,150,150’ 送信装置
111,155 データ抽出器
112,161 暗号器
113,158 演算器
114,163 データ挿入器
120,170 伝送路
130,180,180’ 受信装置
141,185 復号器
142,186 データ抽出器
143,190 演算器
144,187 データ抽出器
145,192 比較器
146,194 別出力発生器
147,195 セレクタ
152,182 鍵
153 乱数制御データ
154,184 鍵
156 乱数発生器
160 暗号器
200,200’ 鍵
Claims (31)
- データの一部または全部を第1の鍵を用いて暗号化して出力する第1の暗号化手段と、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上記データから所定のデータを抽出するデータ抽出手段と、
上記データ抽出手段で抽出された上記所定のデータに対して所定の演算を施し演算結果データを出力する演算手段と、
上記演算結果データを第2の鍵を用いて暗号化して出力する第2の暗号化手段と、
上記第1の暗号化手段の出力に対して上記第2の暗号化手段の出力を挿入して伝送路に送出するデータ挿入手段と
を有することを特徴とする送信装置。 - 請求の範囲1に記載の送信装置において、
上記データは、映像データであることを特徴とする送信装置。 - 請求の範囲2に記載の送信装置において、
上記データ抽出手段は、1または複数の所定位置の画素データを上記所定のデータとして抽出することを特徴とする送信装置。 - 請求の範囲2に記載の送信装置において、
上記データ挿入手段は、HD−SDIの規定に則ったフォーマットでデータを上記送出することを特徴とする送信装置。 - 請求の範囲4に記載の送信装置において、
上記データ挿入手段は、上記演算結果データを上記HD−SDIフォーマットによる補助データ領域に挿入することを特徴とする送信装置。 - 請求の範囲1に記載の送信装置において、
上記データ抽出手段は、上記データのうち上記第1の暗号化手段で暗号化するデータの中から上記所定のデータを抽出するようにしたことを特徴とする送信装置。 - 請求の範囲1に記載の送信装置において、
上記第1および第2の鍵は同値であることを特徴とする送信装置。 - 請求の範囲1に記載の送信装置において、
上記乱数制御情報、上記第1の鍵および上記第2の鍵は同値であることを特徴とする送信装置。 - データの一部または全部を第1の鍵を用いて暗号化して出力する第1の暗号化のステップと、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上記データから所定のデータを抽出するデータ抽出のステップと、
上記データ抽出のステップにより抽出された上記所定のデータに対して所定の演算を施し演算結果データを出力する演算のステップと、
上記演算結果データを第2の鍵を用いて所定の規則に従って暗号化して出力する第2の暗号化のステップと、
上記第1の暗号化のステップによる出力に対して上記第2の暗号化のステップによる出力を挿入して伝送路に送出するデータ挿入のステップと
を有することを特徴とする送信方法。 - データの一部または全部を第1の鍵を用いて所定の規則に従って暗号化して出力すると共に、乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上記データから所定のデータを抽出して所定の演算を施し、該演算の結果の演算結果データを第2の鍵を用いて所定の規則に従って暗号化した暗号化された演算結果データを上記暗号化出力に対して挿入して伝送路に送出されたデータを受信する受信装置であって、
上記伝送路を介して受信されたデータから上記暗号化された演算結果データに対応するデータを抽出する第1のデータ抽出手段と、
上記第1のデータ抽出手段で抽出された上記暗号化された演算結果データを第3の鍵を用いて所定の規則に従って復号化する第1の復号化手段と、
上記受信されたデータの上記第1の鍵を用いて作成された暗号を第4の鍵を用いて所定の規則に従って復号化して出力する第2の復号化手段と、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上記第2の復号化手段の出力から上記所定のデータに対応するデータを抽出する第2のデータ抽出手段と、
上記第2のデータ抽出手段で抽出された上記所定のデータに対応するデータに対して上記演算と同一の演算を施す演算手段と、
上記第1の復号化手段で復号化された上記演算結果データと上記演算手段による演算結果データとを比較する比較手段と、
上記比較手段の比較結果に応じて上記第2の復号化手段の出力と他の出力とを切り換える切換手段と
を有することを特徴とする受信装置。 - 請求の範囲10に記載の受信装置において、
上記比較手段の比較結果に基づき、上記第1の復号化手段で復号化された上記演算結果データと上記演算手段による演算結果データとが一致していれば上記受信されたデータが改竄されていないと判断し、一致していなければ上記受信されたデータが改竄されている可能性があると判断するようにしたことを特徴とする受信装置。 - 請求の範囲11に記載の受信装置において、
上記切換手段は、上記比較手段の比較結果に基づき、上記受信されたデータが改竄されていないと判断された場合には上記復号化手段の出力を選択し、上記受信されたデータが改竄されている可能性があると判断された場合には上記他の出力を選択するようにしたことを特徴とする受信装置。 - 請求の範囲10に記載の受信装置において、
上記受信されたデータは、映像データであることを特徴とする受信装置。 - 請求の範囲13に記載の受信装置において、
上記第2のデータ抽出手段は、1または複数の所定位置の画素データを上記所定のデータとして抽出することを特徴とする受信装置。 - 請求の範囲13に記載の受信装置において、
上記受信されたデータは、HD−SDIの規定に則ったフォーマットにより送信されたことを特徴とする受信装置。 - 請求の範囲15に記載の受信装置において、
上記演算結果データに対応するデータは、上記HD−SDIによる補助データ領域に挿入されて送信されたことを特徴とする受信装置。 - 請求の範囲10に記載の受信装置において、
上記第3および第4の鍵は同値であることを特徴とする受信装置。 - 請求の範囲17に記載の受信装置において、
上記乱数制御情報、上記第3の鍵および上記第4の鍵は同値であることを特徴とする受信装置。 - 請求の範囲17に記載の受信装置において、
上記第1および第2の鍵は同値であって、上記第3および第4の鍵は該第1および第2の鍵と同値であることを特徴とする受信装置。 - データの一部または全部を第1の鍵を用いて所定の規則に従って暗号化して出力すると共に、乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上記データから所定のデータを抽出して所定の演算を施し、該演算の結果の演算結果データを第2の鍵を用いて所定の規則に従って暗号化した暗号化された演算結果データを上記暗号化出力に対して挿入して伝送路に送出されたデータを受信する受信方法であって、
上記伝送路を介して受信されたデータから上記暗号化された演算結果データに対応するデータを抽出する第1のデータ抽出のステップと、
上記第1のデータ抽出のステップにより抽出された上記暗号化された演算結果データを第3の鍵を用いて所定の規則に従って復号化する第1の復号化のステップと、
上記受信されたデータの上記第1の鍵を用いて作成された暗号一部または全部を第4の鍵を用いて所定の規則に従って復号化して出力する第2の復号化のステップと、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上記第2の復号化のステップの出力から上記所定のデータに対応するデータを抽出する第2のデータ抽出のステップと、
上記第2のデータ抽出のステップにより抽出された上記所定のデータに対応するデータに対して上記演算と同一の演算を施す演算のステップと、
上記第1の復号化のステップにより復号化された上記演算結果データと上記演算のステップによる演算結果データとを比較する比較のステップと、
上記比較のステップによる比較結果に応じて上記第2の復号化のステップの出力と他の出力とを切り換える切換のステップと
を有することを特徴とする受信方法。 - 入力データの一部または全部を第1の鍵を用いて暗号化して出力する第1の暗号化手段と、
第1の乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上記データから所定のデータを抽出する第1のデータ抽出手段と、
上記データ抽出手段で抽出された上記所定のデータに対して所定の演算を施し第1の演算結果データを出力する第1の演算手段と、
上記第1の演算結果データを第2の鍵を用いて暗号化して出力する第2の暗号化手段と、上記第1の暗号化手段の出力に対して上記第2の暗号化手段の出力を挿入して伝送路に対して送出するデータ挿入手段と
を備える送信装置と、
上記伝送路を介して受信されたデータから上記第2の暗号化手段の出力に対応するデータを抽出する第2のデータ抽出手段と、
上記第2のデータ抽出手段で抽出された上記第2の暗号化手段の出力に対応するデータを第3の鍵を用いて所定の規則に従って復号化する第1の復号化手段と、
上記受信されたデータの一部または全部を第4の鍵を用いて所定の規則に従って復号化して出力する第2の復号化手段と、
第2の乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上記第2の復号化手段の出力から上記所定のデータに対応するデータを抽出する第3のデータ抽出手段と、上記第3のデータ抽出手段で抽出された上記所定のデータに対応するデータに対して上記演算に対応する演算を施し第2の演算結果データを出力する第2の演算手段と、
上記第1の復号化手段で復号化された上記第1の演算結果データと、上記第2の演算結果データとを比較する比較手段と、
上記比較手段の比較結果に応じて上記第2の復号化手段の出力と他の出力とを切り換える切換手段と
を備える受信装置と
を有することを特徴とするデータ伝送システム。 - 請求の範囲21に記載のデータ伝送システムにおいて、
上記比較手段の比較結果に基づき、上記第1の復号化手段で復号化された上記第1の演算結果データと、上記第2の演算結果データとが一致していれば上記受信されたデータが改竄されていないと判断し、一致していなければ上記受信されたデータが改竄されている可能性があると判断するようにしたことを特徴とするデータ伝送システム。 - 請求の範囲22に記載のデータ伝送システムにおいて、
上記切換手段は、上記比較手段の比較結果に基づき、上記受信されたデータが改竄されていないと判断された場合には上記第2の復号化手段の出力を選択し、上記受信されたデータが改竄されている可能性があると判断された場合には上記他の出力を選択するようにしたことを特徴とするデータ伝送システム。 - 請求の範囲21に記載のデータ伝送システムにおいて、
上記データは、映像データであることを特徴とするデータ伝送システム。 - 請求の範囲24に記載のデータ伝送システムにおいて、
上記データ抽出手段は、1または複数の所定位置の画素データを上記所定のデータとして抽出することを特徴とするデータ伝送システム。 - 請求の範囲24に記載のデータ伝送システムにおいて、
上記データ挿入手段は、HD−SDIの規定に則ったフォーマットでデータを上記送出することを特徴とするデータ伝送システム。 - 請求の範囲26に記載のデータ伝送システムにおいて、
上記データ挿入手段は、上記第2の暗号化手段で暗号化された上記第1の演算結果データを上記HD−SDIフォーマットによる補助データ領域に挿入することを特徴とするデータ伝送システム。 - 請求の範囲21に記載のデータ伝送システムにおいて、
上記第1のデータ抽出手段は、上記データのうち上記第1の暗号化手段で暗号化するデータの中から上記所定のデータを抽出するようにしたことを特徴とする送信装置。 - 請求の範囲21に記載のデータ伝送システムにおいて、
上記第1、第2、第3および第4の鍵は同値であることを特徴とするデータ伝送システム。 - 請求の範囲29に記載のデータ伝送システムにおいて、
上記第1および第2の乱数制御情報は同値であって、該第1および第2の乱数制御情報はさらに上記第1、第2、第3および第4の鍵と同値であることを特徴とする送信装置。 - 入力データの一部または全部を第1の鍵を用いて暗号化して出力する第1の暗号化のステップと、
第1の乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上記データから所定のデータを抽出する第1のデータ抽出のステップと、
上記データ抽出のステップにより抽出された上記所定のデータに対して所定の演算を施し第1の演算結果データを出力する第1の演算のステップと、
上記第1の演算結果データを第2の鍵を用いて暗号化して出力する第2の暗号化のステップと、
上記第1の暗号化のステップによる出力に対して上記第2の暗号化のステップによる出力を挿入して伝送路に送出するデータ挿入のステップと、
上記伝送路を介して受信されたデータから上記第2の暗号化のステップによる出力に対応するデータを抽出する第2のデータ抽出のステップと、
上記第2のデータ抽出のステップにより抽出された上記第2の暗号化のステップによる出力に対応するデータを第3の鍵を用いて所定の規則に従って復号化する第1の復号化のステップと、
上記受信されたデータの上記第1の鍵を用いて作成された暗号を第4の鍵を用いて所定の規則に従って復号化して出力する第2の復号化のステップと、
第2の乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上記第2の復号化のステップによる出力から上記所定のデータに対応するデータを抽出する第3のデータ抽出のステップと、
上記第3のデータ抽出のステップにより抽出された上記所定のデータに対応するデータに対して上記演算と同一の演算を施し第2の演算結果データを出力する第2の演算のステップと、
上記第1の復号化のステップにより復号化された上記第1の演算結果データと、上記第2の演算結果データとを比較する比較のステップと、
上記比較のステップによる比較結果に応じて上記第2の復号化のステップによる出力と他の出力とを切り換える切換のステップと
を有することを特徴とするデータ伝送方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003327519 | 2003-09-19 | ||
JP2003327519 | 2003-09-19 | ||
PCT/JP2004/013979 WO2005029765A1 (ja) | 2003-09-19 | 2004-09-16 | 送信装置および方法、受信装置および方法、ならびに、データ伝送システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005029765A1 JPWO2005029765A1 (ja) | 2006-11-30 |
JP4650267B2 true JP4650267B2 (ja) | 2011-03-16 |
Family
ID=34372873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005514121A Expired - Fee Related JP4650267B2 (ja) | 2003-09-19 | 2004-09-16 | 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7885407B2 (ja) |
EP (1) | EP1667356A4 (ja) |
JP (1) | JP4650267B2 (ja) |
KR (1) | KR101139580B1 (ja) |
CN (1) | CN1875568B (ja) |
WO (1) | WO2005029765A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11361085B2 (en) | 2017-06-16 | 2022-06-14 | Sony Semiconductor Solutions Corporation | Signal processing device and signal processing method |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI298590B (en) * | 2005-03-30 | 2008-07-01 | A method for transporting real-time audio and video data | |
JP2007306170A (ja) * | 2006-05-10 | 2007-11-22 | Sony Corp | 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム |
US8594322B2 (en) * | 2007-07-10 | 2013-11-26 | Stmicroelectronics S.R.L. | Encoding/decoding apparatus |
FR2920067B1 (fr) * | 2007-08-13 | 2014-11-28 | Actimagine | Procede et dispositif de chiffrement partiel d'un contenu numerique |
JP5050842B2 (ja) * | 2007-12-26 | 2012-10-17 | 沖電気工業株式会社 | 暗号化装置、暗号化プログラム、データ提供装置及びデータ提供システム |
US20090207998A1 (en) * | 2008-01-07 | 2009-08-20 | Angus Wall | Determining unique material identifier numbers using checksum values |
US8463109B2 (en) | 2008-01-07 | 2013-06-11 | Black Mariah, Inc. | Editing digital film |
JP4460011B2 (ja) | 2008-05-27 | 2010-05-12 | 国立大学法人広島大学 | 動画像配信システム、動画像配信方法、動画像配信システムにおけるサーバおよび動画像配信システムにおけるユーザ端末 |
TWI409665B (zh) * | 2008-10-23 | 2013-09-21 | Shrisinha Technology Corp | Enter the information instantly against the protection method and its hardware |
CN101819611B (zh) * | 2009-02-26 | 2012-08-08 | 周宏建 | 输入数据即时比对防护方法及其硬件 |
CN101707711B (zh) * | 2009-11-03 | 2011-10-26 | 上海大学 | 一种基于压缩域的视频序列Copy-Move篡改检测方法 |
JP5893827B2 (ja) * | 2010-09-24 | 2016-03-23 | 任天堂株式会社 | 情報処理装置、情報処理プログラム、情報処理方法及び情報処理システム |
KR101250661B1 (ko) * | 2011-02-08 | 2013-04-03 | 주식회사 팬택 | 모바일 플랫폼 보안 장치 및 방법 |
EP2798769B1 (en) * | 2011-12-30 | 2017-06-14 | Intel Corporation | Preventing pattern recognition in electronic code book encryption |
CN102882678B (zh) * | 2012-07-02 | 2014-10-29 | 飞天诚信科技股份有限公司 | 一种非接触式烧写种子的方法及系统 |
KR101964229B1 (ko) * | 2013-07-26 | 2019-04-01 | 한화테크윈 주식회사 | 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템 |
JP6848766B2 (ja) | 2017-08-23 | 2021-03-24 | 株式会社Jvcケンウッド | データ改ざん検出装置、データ改ざん検出方法、および画像データのデータ構造 |
CN110611565B (zh) * | 2019-08-07 | 2022-09-02 | 杭州微纳核芯电子科技有限公司 | 数据处理系统、方法及电子设备 |
US11405203B2 (en) * | 2020-02-17 | 2022-08-02 | Eclypses, Inc. | System and method for securely transferring data using generated encryption keys |
US11720693B2 (en) | 2021-03-05 | 2023-08-08 | Eclypses, Inc. | System and method for securely transferring data |
US11522707B2 (en) | 2021-03-05 | 2022-12-06 | Eclypses, Inc. | System and method for detecting compromised devices |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03239032A (ja) * | 1990-02-16 | 1991-10-24 | Sony Corp | スクランブル信号の受信装置 |
JP2000056681A (ja) * | 1998-08-07 | 2000-02-25 | Casio Comput Co Ltd | セキュリティ情報付きデジタルデータ記録装置 |
WO2001082267A1 (fr) * | 2000-04-20 | 2001-11-01 | Yutaka Yasukura | Procédé de demande d'informations électroniques |
WO2002037285A1 (fr) * | 2000-10-30 | 2002-05-10 | Thine Electronics, Inc. | Circuit integre a semi-conducteurs, appareil de reception utilisant celui-ci, procede pour fabriquer et reparer un appareil de reception et procede de production video |
JP2002281475A (ja) * | 2001-03-14 | 2002-09-27 | Sony Corp | 撮像装置及びサーバー装置並びにクライアント装置 |
JP2003051816A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム |
JP2003512784A (ja) * | 1999-10-21 | 2003-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ビデオ信号認証システム |
JP2003134482A (ja) * | 2001-07-10 | 2003-05-09 | Eastman Kodak Co | デジタル画像シーケンスの安全透かし入れシステム |
WO2003049440A1 (en) * | 2001-12-03 | 2003-06-12 | Sony United Kingdom Limited | Data coding |
JP2003198540A (ja) * | 2001-12-28 | 2003-07-11 | Canon Inc | 画像生成装置および検証データ生成方法 |
JP2003526967A (ja) * | 1999-07-23 | 2003-09-09 | サーノフ コーポレイション | イメージ再配置による電子海賊版ビデオテープ制作を妨げるための方法とシステム |
JP2007500464A (ja) * | 2003-07-26 | 2007-01-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 放送メディアのコンテンツ識別表示 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3239032B2 (ja) | 1994-12-26 | 2001-12-17 | 三洋電機株式会社 | 金属水素化物利用熱交換器 |
US5907619A (en) * | 1996-12-20 | 1999-05-25 | Intel Corporation | Secure compressed imaging |
US6496933B1 (en) * | 1998-10-14 | 2002-12-17 | Canon Sales, Inc. | Document authentication using a mark that is separate from document information |
US7127615B2 (en) * | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
US20040039927A1 (en) | 2000-10-30 | 2004-02-26 | Katsuki Hazama | Semiconductor intergrated circuit, receiver apparatus using the same, receiver apparatus manufacturing method and repairing method, and video providing method |
-
2004
- 2004-09-16 US US10/572,162 patent/US7885407B2/en not_active Expired - Fee Related
- 2004-09-16 WO PCT/JP2004/013979 patent/WO2005029765A1/ja active Application Filing
- 2004-09-16 CN CN2004800321825A patent/CN1875568B/zh not_active Expired - Fee Related
- 2004-09-16 JP JP2005514121A patent/JP4650267B2/ja not_active Expired - Fee Related
- 2004-09-16 KR KR1020067005373A patent/KR101139580B1/ko not_active IP Right Cessation
- 2004-09-16 EP EP04773370A patent/EP1667356A4/en not_active Withdrawn
-
2009
- 2009-06-10 US US12/481,658 patent/US8024580B2/en not_active Expired - Fee Related
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03239032A (ja) * | 1990-02-16 | 1991-10-24 | Sony Corp | スクランブル信号の受信装置 |
JP2000056681A (ja) * | 1998-08-07 | 2000-02-25 | Casio Comput Co Ltd | セキュリティ情報付きデジタルデータ記録装置 |
JP2003526967A (ja) * | 1999-07-23 | 2003-09-09 | サーノフ コーポレイション | イメージ再配置による電子海賊版ビデオテープ制作を妨げるための方法とシステム |
JP2003512784A (ja) * | 1999-10-21 | 2003-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ビデオ信号認証システム |
WO2001082267A1 (fr) * | 2000-04-20 | 2001-11-01 | Yutaka Yasukura | Procédé de demande d'informations électroniques |
WO2002037285A1 (fr) * | 2000-10-30 | 2002-05-10 | Thine Electronics, Inc. | Circuit integre a semi-conducteurs, appareil de reception utilisant celui-ci, procede pour fabriquer et reparer un appareil de reception et procede de production video |
JP2002281475A (ja) * | 2001-03-14 | 2002-09-27 | Sony Corp | 撮像装置及びサーバー装置並びにクライアント装置 |
JP2003134482A (ja) * | 2001-07-10 | 2003-05-09 | Eastman Kodak Co | デジタル画像シーケンスの安全透かし入れシステム |
JP2003051816A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム |
WO2003049440A1 (en) * | 2001-12-03 | 2003-06-12 | Sony United Kingdom Limited | Data coding |
JP2005512139A (ja) * | 2001-12-03 | 2005-04-28 | ソニー・ユナイテッド・キングダム・リミテッド | データ符号化 |
JP2003198540A (ja) * | 2001-12-28 | 2003-07-11 | Canon Inc | 画像生成装置および検証データ生成方法 |
JP2007500464A (ja) * | 2003-07-26 | 2007-01-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 放送メディアのコンテンツ識別表示 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11361085B2 (en) | 2017-06-16 | 2022-06-14 | Sony Semiconductor Solutions Corporation | Signal processing device and signal processing method |
US11868487B2 (en) | 2017-06-16 | 2024-01-09 | Sony Semiconductor Solutions Corporation | Signal processing device and signal processing method |
Also Published As
Publication number | Publication date |
---|---|
CN1875568A (zh) | 2006-12-06 |
CN1875568B (zh) | 2010-12-08 |
EP1667356A4 (en) | 2011-09-14 |
WO2005029765A1 (ja) | 2005-03-31 |
EP1667356A1 (en) | 2006-06-07 |
US20070177718A1 (en) | 2007-08-02 |
US7885407B2 (en) | 2011-02-08 |
JPWO2005029765A1 (ja) | 2006-11-30 |
US8024580B2 (en) | 2011-09-20 |
KR20060083419A (ko) | 2006-07-20 |
US20090245509A1 (en) | 2009-10-01 |
KR101139580B1 (ko) | 2012-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4650267B2 (ja) | 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法 | |
US20210329347A1 (en) | Systems and Methods for Secure Playback of Encrypted Elementary Bitstreams | |
US6934389B2 (en) | Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus | |
JP4710607B2 (ja) | 暗号装置、暗号方法および暗号プログラム、復号装置、復号方法および復号プログラム、ならびに、記録媒体 | |
US8108674B2 (en) | Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith | |
JP2003508976A (ja) | デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 | |
WO2014075469A1 (zh) | 一种信息隐藏方法及装置 | |
US20070110226A1 (en) | Transmission/reception system, transmission/reception method, receiver device, reception method, and program | |
JP2004138933A (ja) | デジタル映像スクランブル装置、デスクランブル装置および該装置を実現するプログラム | |
JP2007041756A (ja) | 情報処理装置および方法、プログラム、並びに、セキュリティチップ | |
JP2008278416A (ja) | データ暗号処理装置、データ復号処理装置、データ暗号処理方法、データ復号処理方法、データ暗号処理プログラム、データ復号処理プログラムおよび集積回路 | |
JP2006196988A (ja) | 電子メディア通信装置 | |
Sharma et al. | Digital Image Encryption Techniques: A Review | |
Aly et al. | A light-weight encrypting for real time video transmission | |
JP2009213083A (ja) | 画像圧縮方法及び画像圧縮装置 | |
Lomb et al. | Decrypting HDCP-protected video streams using reconfigurable hardware | |
EP2829072B1 (en) | Encryption-resistant watermarking | |
JPH09233065A (ja) | 暗号化装置及び暗号化方法 | |
CN114143022A (zh) | 数据加密方法、数据传输方法和数据解密方法及相关装置 | |
KHAN et al. | Encryption And Embedding in all Multimedia Files | |
SHARMA et al. | Review paper of Different Cryptography Algorithm for Video | |
Fan et al. | A Digital Interface-based Digital Rights Management Scheme for Digital Cinema |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101129 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |