JP4667235B2 - Data distribution / reception system and data distribution / reception method - Google Patents

Data distribution / reception system and data distribution / reception method Download PDF

Info

Publication number
JP4667235B2
JP4667235B2 JP2005378468A JP2005378468A JP4667235B2 JP 4667235 B2 JP4667235 B2 JP 4667235B2 JP 2005378468 A JP2005378468 A JP 2005378468A JP 2005378468 A JP2005378468 A JP 2005378468A JP 4667235 B2 JP4667235 B2 JP 4667235B2
Authority
JP
Japan
Prior art keywords
key
layer
side device
encryption
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005378468A
Other languages
Japanese (ja)
Other versions
JP2007181017A (en
Inventor
晋司 石井
雄彦 川添
智 宮成
克尚 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005378468A priority Critical patent/JP4667235B2/en
Publication of JP2007181017A publication Critical patent/JP2007181017A/en
Application granted granted Critical
Publication of JP4667235B2 publication Critical patent/JP4667235B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、放送コンテンツの再配信システムおよびデータ送信時に中継の段階で再暗号化するシステムに係り、データの配信・受信システムおよびデータの配信・受信方法に関する。   The present invention relates to a broadcast content redistribution system and a system that re-encrypts data at the relay stage when transmitting data, and relates to a data distribution / reception system and a data distribution / reception method.

デジタル放送では、放送電波を直接各世帯にて受信する方法と一端中継設備にて受信し、それを光ファイバーや同軸ケーブルなどで中継して各世帯にとどける方法がある。それぞれの世帯は、地形や周辺を含めた建物の状況に応じて最適な方法を利用している。   In digital broadcasting, there are a method of receiving broadcast radio waves directly at each household and a method of receiving it at one-way relay equipment and relaying it through an optical fiber or a coaxial cable to reach each household. Each household uses the most appropriate method according to the situation of the building including the topography and surroundings.

デジタル放送の映像はMPEG2−TSというデジタルで符号化されているため、本質的には映像符号化レート以上の安定したスループットが得られればどの通信でも配信することは論理的に可能である。インターネットで利用されているIPプロトコルにてMPEG2−TSを配信することは可能である。しかしながら空気伝搬を主とする放送波とIPプロトコルとでは、もともとの利用目的が異なっているため通信路での放送波の伝送には技術課題もある。その中に、通信路においては空気伝搬では考えられなかった配信途中でのコンテンツの改竄の危険性や、一旦受信したコンテンツをコンテンツの配信権利がない個人でも再配信できる可能性がありコンテンツ保護の観点から課題がある。   Since the digital broadcast video is digitally encoded as MPEG2-TS, it can be logically distributed by any communication as long as a stable throughput equal to or higher than the video encoding rate can be obtained. It is possible to distribute MPEG2-TS using the IP protocol used on the Internet. However, since the original purpose of use is different between the broadcast wave mainly for air propagation and the IP protocol, there is a technical problem in transmitting the broadcast wave on the communication path. Among them, there is a risk of falsification of content in the middle of distribution, which could not be considered by air propagation on the communication channel, and there is a possibility that even individuals who have no right to distribute content can redistribute content once received. There is a problem from the viewpoint.

従来、放送波を直接各世帯で受信する場合、途中での改竄や一旦個人が蓄積したコンテンツを放送波にて再送することは、周波数の割り当てや放送設備のコストから個人規模で行うことは実質なかった。ネットワークのブロードバンド化に伴いIPプロトコル上にて放送用のMPEG2−TSを配信したり、高性能パソコンでは再配信することが出来るようになってきたため、コンテンツ保護の観点から通信では放送と同一のセキュリティでは不十分である。   Conventionally, when broadcast waves are received directly at each household, it is not possible to tamper with in the middle or resend the content once stored by individuals on a broadcast scale on a personal scale due to frequency allocation and broadcasting equipment costs. There wasn't. With the development of broadband networks, it has become possible to distribute MPEG2-TS for broadcasting over the IP protocol and to redistribute it on high-performance personal computers. Is not enough.

放送においては限定受信システム(電波産業会ARIB STD−B25)が用いられている。通信でも利用することや近年のコンピュータの演算能力の向上に対応することを想定し、セキュリティ強度と従来のCAS(コンディショナル アクセス システムズ)との上位互換性を考慮した、下記特許文献1,2に記載の特許出願がなされている。
特開2005−051359号公報 特開2005−051360号公報
In broadcasting, a conditional access system (Radio Industry Association ARIB STD-B25) is used. The following Patent Documents 1 and 2 consider the upward compatibility between the security strength and the conventional CAS (Conditional Access Systems), assuming that it is used for communication and that it is compatible with the recent improvement in computing power of computers. The described patent application has been filed.
JP 2005-051359 A JP 2005-051360 A

空気伝搬よりIPプロトコルのような通信の方が外的脅威にさらされる可能性が高いためコンテンツ保護を十分考慮する必要がある。   Since communication such as the IP protocol is more likely to be exposed to external threats than air propagation, it is necessary to fully consider content protection.

本発明は上記課題を解決するものであり、コンテンツの伝送時の不正読み出し(盗聴)、改竄を防ぐために放送波より暗号強度の高い方式にて暗号化することにより、例えばデータ通信において安全性の異なるネットワークを接続した場合でも実質的に放送波と同等以上のセキュリティ強度を保つことができる、データの配信・受信システムおよびデータの配信・受信方法を提供することを目的としている。   The present invention solves the above-mentioned problems, and in order to prevent unauthorized reading (wiretapping) and tampering during content transmission, encryption is performed with a scheme having a higher cryptographic strength than broadcast waves, so that, for example, safety in data communication is improved. An object of the present invention is to provide a data distribution / reception system and a data distribution / reception method that can maintain security strength substantially equal to or higher than that of broadcast waves even when different networks are connected.

上記課題を解決するための本発明のデータの配信・受信システムは、1次送出側装置、2次送出側装置および受信側装置を備え、デジタルデータ伝送路にて共通鍵暗号あるいは公開鍵暗号を用いて暗号化データの伝送と復号に必要な復号用情報を伝送するデータの配信・受信システムにおいて、前記1次送出側装置は、nビットの第1鍵を用いて、第1層暗号化手段によってデータを暗号化した1次送出暗号化データと、前記第1鍵とは異なる第2鍵を用いて、前記第1鍵を第2層暗号化手段によって暗号化した暗号化第1鍵とを伝送し、前記2次送出側装置は、前記1次送出側装置の第2層暗号化手段から伝送された暗号化第1鍵を該鍵とは異なる第2鍵によって復号する第2層復号手段と、前記第2層復号手段により復号された第1鍵を用いて、前記1次送出側装置から伝送された1次送出暗号化データを復号する中継第1層復号手段と、1ビット以上のmビットの第3鍵と前記第1鍵とを合成してnビットより大きい合成鍵を生成する2次送出側合成鍵生成手段と、前記中継第1層復号手段の復号データを前記合成鍵生成手段で生成された合成鍵によって暗号化して2次送出暗号化データを生成する中継第1層暗号化手段と、前記第3鍵又は前記合成鍵を、該鍵とは異なる第4鍵によって暗号化する中継暗号化手段とを備え、前記受信側装置は、前記2次送出側装置の中継暗号化手段から伝送された中継暗号化鍵を復号した鍵に基づいて合成鍵を得る受信側合成鍵生成手段と、前記2次送出側装置の中継第1層暗号化手段から伝送された2次送出暗号化データを、前記受信側合成鍵生成手段で得られた合成鍵を用いて復号してデータを取り出す受信第1層復号手段とを備えたことを特徴としている。   A data distribution / reception system according to the present invention for solving the above-described problems includes a primary transmission side device, a secondary transmission side device, and a reception side device, and performs common key encryption or public key encryption on a digital data transmission path. In the data distribution / reception system for transmitting the decryption information necessary for transmitting and decrypting the encrypted data, the primary transmission side device uses the first key of n bits, and the first layer encryption means And the first transmission encrypted data obtained by encrypting the data by using the second key different from the first key and the first key encrypted by the second layer encryption means. A second layer decryption unit configured to decrypt the encrypted first key transmitted from the second layer encryption unit of the primary transmission side device with a second key different from the key; And the first key decrypted by the second layer decryption means And a relay first layer decryption means for decrypting the primary transmission encrypted data transmitted from the primary transmission side apparatus, a m-bit third key of 1 bit or more, and the first key to synthesize n Secondary transmission side composite key generation means for generating a composite key larger than bits, and decryption data of the relay first layer decryption means by using the composite key generated by the composite key generation means to obtain secondary transmission encrypted data And a relay encryption means for encrypting the third key or the composite key with a fourth key different from the key. Receiving-side composite key generating means for obtaining a composite key based on a key obtained by decrypting the relay encryption key transmitted from the relay encrypting means of the next sending side apparatus; and relay first layer encryption means of the secondary sending side apparatus The secondary transmission encrypted data transmitted from the reception side It is characterized in that a receiving first layer decoding section that decodes retrieve the data by using the synthetic key obtained by Narukagi generating means.

また、前記システム内に設けられ、第5鍵を共有する第5鍵共有手段と、前記1次送出側装置に設けられ、前記第2鍵を前記第5鍵によって暗号化する第3層暗号化手段と、前記2次送出側装置に設けられ、前記第3層暗号化手段で暗号化された鍵を、前記第5鍵を用いて復号する第3層復号手段とを備えたことを特徴としている。   Further, a fifth key sharing means provided in the system for sharing a fifth key and a third layer encryption provided in the primary transmission side device for encrypting the second key with the fifth key And a third layer decryption unit provided in the secondary transmission side device for decrypting the key encrypted by the third layer encryption unit using the fifth key. Yes.

また、前記システム内に設けられ、第6鍵を共有する第6鍵共有手段と、前記2次送出側装置に設けられ、前記第4鍵を前記第6鍵によって暗号化する中継第3層暗号化手段と、前記中継第3層暗号化手段で暗号化された鍵を、前記第6鍵を用いて復号する中継第3層復号手段とを備えたことを特徴としている。   Also, sixth key sharing means provided in the system for sharing the sixth key, and relay third layer encryption provided in the secondary transmission side device for encrypting the fourth key with the sixth key. And a relay third layer decryption means for decrypting the key encrypted by the relay third layer encryption means using the sixth key.

また、前記システム内に設けられ、第7鍵を共有する第7鍵共有手段と、前記1次送出側装置に設けられ、前記第2鍵を前記第7鍵によって暗号化する第3層暗号化手段と、前記受信側装置に設けられ、前記第3層暗号化手段で暗号化された鍵を、前記第7鍵を用いて復号する第3層復号手段とを備えたことを特徴としている。   Also, a seventh key sharing means provided in the system for sharing a seventh key and a third layer encryption provided in the primary sending side device for encrypting the second key with the seventh key And a third layer decryption unit that is provided in the receiving side device and decrypts the key encrypted by the third layer encryption unit using the seventh key.

また、前記第6鍵および第7鍵は共通化されていることを特徴としている。   Further, the sixth key and the seventh key are shared.

また、前記2次送出側装置の中継暗号化手段は前記第3鍵を前記第4鍵によって暗号化し、前記受信側装置の受信側合成鍵生成手段は、前記2次送出側装置の中継暗号化手段から伝送された中継暗号化鍵を前記第4鍵を用いて復号して前記第3鍵を得る受信第2層復号手段と、前記1次送出側装置の第2層暗号化手段から伝送された暗号化鍵を、前記第2鍵を用いて復号して前記第1鍵を得る第2層復号手段と、前記受信第2層復号手段で得た第3鍵と前記第2層復号手段で得た第1鍵とを合成する合成手段とを備えたことを特徴としている。   The relay encryption unit of the secondary transmission side device encrypts the third key with the fourth key, and the reception side composite key generation unit of the reception side device uses the relay encryption of the secondary transmission side device. The relay encryption key transmitted from the means is decrypted using the fourth key to obtain the third key, and received from the second layer decryption means, and transmitted from the second layer encryption means of the primary sending side device. A second layer decryption means for decrypting the encrypted key using the second key to obtain the first key; a third key obtained by the reception second layer decryption means; and a second layer decryption means. It is characterized by comprising synthesizing means for synthesizing the obtained first key.

また、前記2次送出側合成鍵生成手段および受信側合成鍵生成手段は、前記第1鍵および第3鍵のビット列を連結するビット連結手段を備えたことを特徴としている。   Further, the secondary transmission side synthetic key generation means and the reception side synthetic key generation means are characterized by comprising bit concatenation means for concatenating the bit strings of the first key and the third key.

また、前記2次送出側装置の中継暗号化手段で暗号化された中継暗号化鍵は、放送伝送方式で用いるECMの書式と同じ方式で伝送するECM伝送手段、又はメタデータとして伝送する手段、又は前記第1鍵の伝送用の第2層暗号化手段に重畳して伝送する手段のいずれかを用いて伝送されることを特徴としている。   The relay encryption key encrypted by the relay encryption unit of the secondary transmission side apparatus transmits an ECM transmission unit that transmits in the same format as the ECM format used in the broadcast transmission mode, or a unit that transmits as metadata. Alternatively, the transmission is performed using any one of the means for transmitting the first key superimposed on the second layer encryption means.

また、前記2次送出側装置の中継暗号化手段の中継暗号化鍵は、前記2次送出側装置と受信側装置が同期して第3鍵を発生させる中継第2層鍵同期生成手段、もしくは固定値あるいは事前設定しておく第3鍵事前設定手段、もしくは第1鍵を基にして送出側装置と受信側装置が同期して第3鍵を生成する同期自己生成手段のいずれかを用いて生成されることを特徴としている。   Further, the relay encryption key of the relay encryption means of the secondary transmission side device is a relay second layer key synchronization generation means for generating a third key in synchronization with the secondary transmission side device and the reception side device, or Using either a fixed value or preset third key presetting means, or synchronous self-generating means for generating a third key in synchronism between the sending side apparatus and the receiving side apparatus based on the first key It is generated.

また、前記システムにおける送出側装置は3次以上の多段に構成されていることを特徴としている。   Further, the sending side device in the system is characterized in that it is configured in multiple stages of third order or higher.

また本発明のデータの配信・受信方法は、1次送出側装置、2次送出側装置および受信側装置を備え、デジタルデータ伝送路にて共通鍵暗号あるいは公開鍵暗号を用いて暗号化データの伝送と復号に必要な復号用情報を伝送するデータの配信・受信方法において、前記1次送出側装置は、nビットの第1鍵を用いてデータを暗号化して伝送する第1層暗号化ステップと、前記第1鍵とは異なる第2鍵を用いて、第1鍵を暗号化して伝送する第2層暗号化ステップとを実行し、前記2次送出側装置は、前記第2層暗号化ステップにより伝送された暗号化第1鍵を該鍵とは異なる第2鍵によって復号する第2層復号ステップと、前記第2層復号ステップにより復号された第1鍵を用いて、前記1次送出側装置から伝送された1次送出暗号化データを復号する中継第1層復号ステップと、1ビット以上のmビットの第3鍵と前記第1鍵とを合成してnビットより大きい合成鍵を生成する2次送出側合成鍵生成ステップと、前記中継第1層復号ステップの復号データを前記合成鍵生成ステップで生成された合成鍵によって暗号化して2次送出暗号化データを生成する中継第1層暗号化ステップと、前記第3鍵又は前記合成鍵を、該鍵とは異なる第4鍵によって暗号化する中継暗号化ステップとを実行し、前記受信側装置は、前記2次送出側装置の中継暗号化ステップにより伝送された中継暗号化鍵を復号した鍵に基づいて合成鍵を得る受信側合成鍵生成ステップと、前記2次送出側装置の中継第1層暗号化ステップにより伝送された2次送出暗号化データを、前記受信側合成鍵生成ステップで得られた合成鍵を用いて復号してデータを取り出す受信第1層復号ステップとを実行することを特徴としている。   The data distribution / reception method of the present invention includes a primary transmission side device, a secondary transmission side device, and a reception side device, and uses the common key encryption or the public key encryption in the digital data transmission path to transmit the encrypted data. In a data distribution / reception method for transmitting decryption information necessary for transmission and decryption, the primary transmission side device encrypts data using an n-bit first key and transmits the encrypted data. And a second layer encryption step of encrypting and transmitting the first key using a second key different from the first key, and the secondary transmission side device performs the second layer encryption. Using the second key decryption step of decrypting the encrypted first key transmitted in the step with a second key different from the key, and using the first key decrypted in the second layer decryption step, the primary transmission Primary transmission encrypted data transmitted from the side device A relay first layer decrypting step for decrypting, a secondary sending side composite key generating step for generating a composite key larger than n bits by combining the third key of m bits of 1 bit or more and the first key; Relay first layer encryption step for encrypting the decrypted data in the relay first layer decryption step with the composite key generated in the composite key generation step to generate secondary transmission encrypted data, and the third key or the composite A relay encryption step of encrypting the key with a fourth key different from the key, and the receiving side device receives the relay encryption key transmitted by the relay encryption step of the secondary sending side device A receiving-side composite key generation step for generating a composite key based on the decrypted key and a secondary sending encrypted data transmitted by the relay first layer encryption step of the secondary sending-side device Step It is characterized by obtained by decoding using the synthetic key to perform a reception first layer decoding step of retrieving data.

また、前記2次送出側装置は、前記中継暗号化ステップで用いる第4鍵を第6鍵によって暗号化する中継第3層暗号化ステップを実行し、前記1次送出側装置は、前記第2層暗号化ステップで用いる第2鍵を、前記第6鍵と共通化された第7鍵によって暗号化する第3層暗号化ステップを実行し、前記受信側装置は、前記2次送出側装置の中継第3層暗号化ステップにより暗号化された鍵を前記第6鍵を用いて復号して第4鍵を得る中継第3層復号ステップと、前記1次送出側装置の第3層暗号化ステップにより暗号化された鍵を前記第7鍵を用いて復号して第2鍵を得る第3層復号ステップとを実行することを特徴としている。   The secondary transmission side apparatus executes a relay third layer encryption step of encrypting a fourth key used in the relay encryption step with a sixth key, and the primary transmission side apparatus performs the second transmission Performing a third layer encryption step of encrypting the second key used in the layer encryption step with a seventh key shared with the sixth key, and the receiving side device includes: A relay third layer decrypting step of decrypting the key encrypted in the relay third layer encrypting step using the sixth key to obtain a fourth key, and a third layer encrypting step of the primary sending side device And a third layer decryption step of decrypting the encrypted key using the seventh key to obtain a second key.

上記構成により、通信においては放送より強固な暗号化をしなおすことで放送波と同等以上のコンテンツ保護を出来るようになる。すなわち、本発明を利用することにより放送コンテンツを通信ネットワークで配信するときのコンテンツ保護に関するセキュリティ強度を放送波と同等以上にすることが出来る。   With the above configuration, content can be protected at least as much as broadcast waves by re-encrypting communication stronger than broadcast. That is, by using the present invention, the security strength related to content protection when broadcasting content is distributed over a communication network can be made equal to or higher than that of a broadcast wave.

(1)請求項1〜10に記載の発明によれば、データを、放送波よりも暗号強度の高い方式で暗号化することができ、実質的に放送波と同等以上のセキュリティ強度を確保することが可能なシステムが得られる。また、送信系(1次送出側装置)が生成した暗号鍵と再配信系(2次送出側装置)が生成した暗号鍵の両方を用いることから、両者が共にデジタルデータを受信し復号することを許したときのみに受信者がデジタルデータを復号することができる。
(2)請求項2に記載の発明によれば、1次送出側装置および2次送出側装置において第2鍵を安全に入手することができる。
(3)請求項3に記載の発明によれば、2次送出側装置および受信側装置において、第4鍵を安全に入手することができる。
(4)請求項4に記載の発明によれば、1次送出側装置および受信側装置において、第2鍵を安全に入手することができる。
(5)請求項5に記載の発明によれば、使用する鍵の共通化によりシステムを簡略化することができる。
(6)請求項7に記載の発明によれば、複雑な演算を行うことなく簡単に合成鍵を生成することができる。
(7)請求項11,12に記載の発明によれば、データを、放送波よりも暗号強度の高い方式で暗号化することができ、実質的に放送波と同等以上のセキュリティ強度を確保することが可能な方法が得られる。また、送信系(1次送出側装置)が生成した暗号鍵と再配信系(2次送出側装置)が生成した暗号鍵の両方を用いることから、両者が共にデジタルデータを受信し復号することを許したときのみに受信者がデジタルデータを復号することができる。
(8)請求項12に記載の発明によれば、使用する鍵の共通化により実行するステップを簡略化することができる。
(1) According to the invention described in claims 1 to 10, data can be encrypted by a method having a higher encryption strength than a broadcast wave, and security strength substantially equal to or higher than that of a broadcast wave is ensured. A system is possible. Also, since both the encryption key generated by the transmission system (primary transmission side apparatus) and the encryption key generated by the redistribution system (secondary transmission side apparatus) are used, both receive and decrypt the digital data. The receiver can decrypt the digital data only when the data is permitted.
(2) According to the second aspect of the present invention, the second key can be obtained safely in the primary transmission side device and the secondary transmission side device.
(3) According to the invention described in claim 3, the fourth key can be obtained safely in the secondary transmission side device and the reception side device.
(4) According to the invention described in claim 4, the second key can be obtained safely in the primary transmission side device and the reception side device.
(5) According to the invention described in claim 5, the system can be simplified by sharing the key to be used.
(6) According to the invention described in claim 7, it is possible to easily generate a composite key without performing a complicated calculation.
(7) According to the invention described in claims 11 and 12, data can be encrypted by a method having higher encryption strength than the broadcast wave, and security strength substantially equal to or higher than the broadcast wave is ensured. A possible method is obtained. Also, since both the encryption key generated by the transmission system (primary transmission side apparatus) and the encryption key generated by the redistribution system (secondary transmission side apparatus) are used, both receive and decrypt the digital data. The receiver can decrypt the digital data only when the data is permitted.
(8) According to the invention of the twelfth aspect, the steps to be executed can be simplified by sharing the key to be used.

以下、図面を参照しながら本発明の実施の形態を説明するが、本発明は下記の実施形態例に限定されるものではない。
(実施例1)(請求項1に相当)
図1は本発明の実施形態例によるシステムの構成を示し、1は1次送出側装置、2は2次送出側装置、3は受信側装置である。本発明の用途としては、データ伝送路にて暗号化データの伝送と復号に必要な復号用情報を伝送するシステムにおいて、データ伝送上の途中で想定脅威が異なる伝送路において一定以上のセキュリティレベルを保つことが求められる場合に適応性が高い。なお、2次送出側装置2では、一度データ化暗号の復号を行うために1次送出側装置1との信頼関係が成り立っていることが条件となる。
Hereinafter, embodiments of the present invention will be described with reference to the drawings, but the present invention is not limited to the following embodiments.
Example 1 (equivalent to claim 1)
FIG. 1 shows the configuration of a system according to an embodiment of the present invention, where 1 is a primary transmission side device, 2 is a secondary transmission side device, and 3 is a reception side device. As an application of the present invention, in a system for transmitting decryption information necessary for transmission and decryption of encrypted data on a data transmission path, a security level of a certain level or higher is set on a transmission path in which an assumed threat differs during data transmission. High adaptability when required to keep. The secondary sending side device 2 is required to have a trust relationship with the primary sending side device 1 in order to decrypt the data encryption once.

デジタルデータ伝送路に用いる暗号化方式は共通鍵暗号、公開鍵暗号のどちらにおいても実現可能である。また、暗号の鍵長には特に制限はない。   The encryption method used for the digital data transmission path can be realized by either common key encryption or public key encryption. Also, there is no particular limitation on the encryption key length.

図1において、1次送出側装置1の11は、鍵K1(第1の鍵)を用いてデジタルデータを暗号化して1次送出暗号化データを得る第1層暗号化部である。12は、鍵K2(第2鍵)を用いて鍵K1を暗号化して暗号化された鍵K1’(暗号化第1鍵)を得る第2層暗号化部である。   In FIG. 1, reference numeral 11 in the primary transmission side device 1 is a first layer encryption unit that encrypts digital data using a key K1 (first key) to obtain primary transmission encrypted data. Reference numeral 12 denotes a second layer encryption unit that obtains an encrypted key K1 '(encrypted first key) by encrypting the key K1 using the key K2 (second key).

2次送出側装置2の21は、1次側装置1の第2層暗号化部12で暗号化され送り出された鍵K1’を別途入手した鍵K2にて復号して鍵K1を得る第2層復号部である。   The secondary sending side device 2 21 obtains a key K1 by decrypting the key K1 ′ encrypted and sent out by the second layer encryption unit 12 of the primary side device 1 with the separately obtained key K2. It is a layer decoding part.

22は、第2層復号部21にて復号された鍵K1を用いて前記1次送出側装置1の第1層暗号化部11で暗号化されたデータを復号してデジタルデータを得る中継第1層復号部である。   22 is a relay that obtains digital data by decrypting the data encrypted by the first layer encryption unit 11 of the primary transmission side device 1 using the key K1 decrypted by the second layer decryption unit 21. This is a one-layer decoding unit.

23は、2次送出側装置2で生成した1ビット以上のmビットの鍵K11(第3鍵)と前記鍵K1とをビット合成して、nビットより大きい合成鍵Kを生成するビット合成部(2次送出側合成鍵生成手段)である。   23 is a bit synthesis unit that generates a synthesized key K larger than n bits by synthesizing the 1-bit or more m-bit key K11 (third key) generated by the secondary transmission side device 2 and the key K1. (Secondary sending side synthetic key generating means).

なお、共通鍵暗号としてはmビットとして56,64ビットの鍵長で、nビットとして128ビットの鍵長とすることが現実性が高いと考えられる。公開鍵暗号の場合は、m,nがそれぞれ、512,1024あるいは1024,2048など組み合わせとして考えられる。   Note that it is considered highly realistic that the common key encryption has a key length of 56 or 64 bits as m bits and a key length of 128 bits as n bits. In the case of public key cryptography, m and n can be considered as combinations such as 512, 1024 or 1024, 2048, respectively.

24は、ビット合成部23にて生成した合成鍵Kを用いて、中継第1層復号部22で復号されたデジタルデータを暗号化して2次送出暗号化データを得る中継第1層暗号化部である。   24 is a relay first layer encryption unit that encrypts the digital data decrypted by the relay first layer decryption unit 22 using the composite key K generated by the bit composition unit 23 and obtains secondary transmission encrypted data. It is.

25は、mビットの鍵K11(第3鍵)を中継第2層暗号化鍵K22(第4鍵)によって暗号化して鍵K11’(中継暗号化鍵)を得る中継第2層暗号化部(中継暗号化手段)である。   A relay second layer encryption unit (25) encrypts an m-bit key K11 (third key) with a relay second layer encryption key K22 (fourth key) to obtain a key K11 ′ (relay encryption key). Relay encryption means).

受信側装置3の31は、2次送出側装置2の中継第2層暗号化部25にて暗号化された鍵K11’を別途入手した中継第2層暗号化鍵K22を用いて復号して鍵K11を得る受信第2層復号部である。   The receiving side device 31 31 decrypts the key K11 ′ encrypted by the relay second layer encryption unit 25 of the secondary transmission side device 2 using the relay second layer encryption key K22 obtained separately. It is a receiving second layer decryption unit for obtaining the key K11.

32は、1次送出側装置1の第2層暗号化部12で暗号化され送り出された暗号化鍵K1’を別途入手した鍵K2にて復号する第2層復号部である。   Reference numeral 32 denotes a second layer decryption unit which decrypts the encryption key K1 'encrypted and sent out by the second layer encryption unit 12 of the primary transmission side apparatus 1 using the key K2 obtained separately.

33は、第2層復号部32で復号された鍵K1と受信第2層復号部31で復号された鍵K11とをビット合成してビット合成鍵Kを得るビット合成部である。   Reference numeral 33 denotes a bit composition unit that obtains a bit composition key K by subjecting the key K1 decrypted by the second layer decryption unit 32 and the key K11 decrypted by the reception second layer decryption unit 31 to bit composition.

34は、前記ビット合成鍵Kを用いて、2次送出側装置2の中継第1層暗号化部24で暗号化されたデジタルデータを復号してデジタルデータを得る受信第1層復号部である。
(実施例2)(請求項2に相当)
前記実施例1における1次送出側装置1および2次送出側装置2において、鍵K2を通信路や郵送等を用いて安全に別途入手するために、システムを図2のように構成した。
Reference numeral 34 denotes a reception first layer decryption unit that obtains digital data by decrypting the digital data encrypted by the relay first layer encryption unit 24 of the secondary transmission side apparatus 2 using the bit composition key K. .
Example 2 (corresponding to claim 2)
In the primary sending side device 1 and the secondary sending side device 2 in the first embodiment, the system is configured as shown in FIG. 2 in order to obtain the key K2 separately separately using a communication path or mail.

図2は、図1のより具体的な実施例として、1次送出側装置1を放送装置100により、2次送出側装置2を再配信装置200により、受信側装置3を受信装置300により各々構成しており、図1と同一部分は同一符号をもって示している。   FIG. 2 shows, as a more specific embodiment of FIG. 1, the primary transmission side device 1 by the broadcasting device 100, the secondary transmission side device 2 by the redistribution device 200, and the reception side device 3 by the reception device 300. The same parts as those in FIG. 1 are denoted by the same reference numerals.

尚図2中のKwは図1のK2に相当し、本発明の第2鍵を示している。またKsは図1のK1(第1鍵)に、Ks1は図1のK11(第3鍵)に、Kw1は図1のK22(第4鍵)に各々相当する。   Note that Kw in FIG. 2 corresponds to K2 in FIG. 1 and represents the second key of the present invention. Ks corresponds to K1 (first key) in FIG. 1, Ks1 corresponds to K11 (third key) in FIG. 1, and Kw1 corresponds to K22 (fourth key) in FIG.

図2においてシステム構築時に第3層暗号化部101および第3層復号部201と鍵Km1(第5鍵)を共有する鍵Km1共有ブロックとして設ける。   In FIG. 2, it is provided as a key Km1 shared block for sharing the key Km1 (fifth key) with the third layer encryption unit 101 and the third layer decryption unit 201 at the time of system construction.

放送装置100の第3層暗号化部101は、鍵Kwを鍵Km1で暗号化その出力を再配信装置200に配信する。再配信装置200の第3層復号部201は第3層暗号化部101で暗号化された鍵を鍵Km1で復号して鍵Kwを得る。これらによって、鍵Kw(図1の実施例1ではK2)として用いる鍵を安全に入手することができる。
(実施例3)(請求項3に相当)
実施例1における2次送出側装置2と受信側装置3において、鍵K22を安全に別途入手するために図2に示すように構成した。すなわち、システム構築時に再配信装置200の中継第3層暗号化部202および受信装置300の中継第3層復号部302に鍵Km3(第6鍵)を用いてKw1を安全に共有する。
The third layer encryption unit 101 of the broadcasting device 100 encrypts the key Kw with the key Km1 and distributes the output to the redistribution device 200. The third layer decryption unit 201 of the redistribution apparatus 200 decrypts the key encrypted by the third layer encryption unit 101 with the key Km1 to obtain the key Kw. By these, the key used as the key Kw (K2 in the first embodiment of FIG. 1) can be obtained safely.
Example 3 (equivalent to claim 3)
In the secondary sending side device 2 and the receiving side device 3 in the first embodiment, the key K22 is configured as shown in FIG. That is, Kw1 is securely shared using the key Km3 (sixth key) to the relay third layer encryption unit 202 of the redistribution device 200 and the relay third layer decryption unit 302 of the reception device 300 at the time of system construction.

再配信装置200の第3層暗号化部202にて鍵Km3を用いて鍵Kw1を暗号化し、その暗号化鍵情報EMM3を受信装置300に送信する。   The third layer encryption unit 202 of the redistribution apparatus 200 encrypts the key Kw1 using the key Km3, and transmits the encryption key information EMM3 to the reception apparatus 300.

受信装置300の中継第3層復号部302にて、鍵Km3を用いて、前記暗号化されたKm1(EMM3)を復号する。   The relay third layer decryption unit 302 of the receiving apparatus 300 decrypts the encrypted Km1 (EMM3) using the key Km3.

尚図2の中継第2層復号部301は図1の受信第2層復号部31と同様の動作を行う復号部である。   The relay second layer decoding unit 301 in FIG. 2 is a decoding unit that performs the same operation as the reception second layer decoding unit 31 in FIG.

これらによって、鍵Kw1(図1の、実施例1ではK22)として用いる鍵を安全に入手することができる。
(実施例4)(請求項4に相当)
前記実施例1における1次送出側装置1と受信側装置3において、鍵K2を安全に別途入手するために図2のように構成した。すなわち、システム構築時に放送装置100の第3層暗号化部102および受信装置300の第3層復号部303に鍵Km2(第7鍵)を用いてKwを安全に共有する。
By these, the key used as the key Kw1 (K22 in the first embodiment in FIG. 1) can be obtained safely.
Example 4 (equivalent to claim 4)
In the primary sending side device 1 and the receiving side device 3 in the first embodiment, the key K2 is configured as shown in FIG. That is, when the system is constructed, Kw is securely shared using the key Km2 (seventh key) to the third layer encryption unit 102 of the broadcast device 100 and the third layer decryption unit 303 of the reception device 300.

放送装置100の第3層暗号化部102にて鍵Km2を用いてKwを暗号化し、その暗号化鍵情報EMM2を受信装置300に配信する。   The third layer encryption unit 102 of the broadcasting device 100 encrypts Kw using the key Km2, and distributes the encrypted key information EMM2 to the receiving device 300.

受信装置300では暗号化された鍵Kw(EMM2)を第3層復号部303にて鍵Km2を用いて復号する。   In the reception device 300, the encrypted key Kw (EMM2) is decrypted by the third layer decryption unit 303 using the key Km2.

これらによって、鍵Kw(図1ではK2)として用いる鍵を安全に入手することができる。
(実施例5)(請求項5に相当)
前記実施例1における1次送出側装置1、2次送出側装置2および受信側装置3にて鍵K2を別途入手する他の実施方法として、前記実施例3の鍵Km2と実施例4の鍵Km3を共通化する。
(実施例6)(請求項6に相当)
前記実施例1における2次送出側装置2の合成鍵Kを、図3に示すように中継第2層暗号化部25にて鍵K22によって暗号化するように構成した。
By these, the key used as the key Kw (K2 in FIG. 1) can be obtained safely.
Example 5 (equivalent to claim 5)
As another implementation method for separately obtaining the key K2 in the primary transmission side apparatus 1, the secondary transmission side apparatus 2 and the reception side apparatus 3 in the first embodiment, the key Km2 in the third embodiment and the key in the fourth embodiment are used. Km3 is shared.
Example 6 (equivalent to claim 6)
The composite key K of the secondary transmission side apparatus 2 in the first embodiment is configured to be encrypted with the key K22 in the relay second layer encryption unit 25 as shown in FIG.

これによって、受信側装置3の受信第2層復号部31にて、鍵K22を用いて、前記2次送出側装置2から送出された中継暗号化鍵を復号することにより合成鍵Kが得られるので、図1のビット合成部33および第2層復号部32を省略することができる。   As a result, the reception second layer decryption unit 31 of the reception side apparatus 3 uses the key K22 to decrypt the relay encryption key transmitted from the secondary transmission side apparatus 2 to obtain the composite key K. Therefore, the bit synthesis unit 33 and the second layer decoding unit 32 in FIG. 1 can be omitted.

図3のように構成されたシステム全体の処理の流れを図4に示す。図4の上段は鍵情報処理の流れを示し、下段はデータ処理の流れを示している。   FIG. 4 shows a processing flow of the entire system configured as shown in FIG. The upper part of FIG. 4 shows the flow of key information processing, and the lower part shows the flow of data processing.

まず1次送出側装置1では、第2層暗号化部12が鍵K2により鍵K1を暗号化して送信し(ステップS1a)、第1層暗号化部11が鍵K1によってデータを暗号化する(ステップS1b)。   First, in the primary transmission side device 1, the second layer encryption unit 12 encrypts and transmits the key K1 with the key K2 (step S1a), and the first layer encryption unit 11 encrypts the data with the key K1 (step S1a). Step S1b).

また2次送出側装置2の第2層復号部21は鍵K2を別途入手し(ステップS2a)、受信側装置3の受信第2層復号部31は鍵K22を別途入手する(ステップS3a)。   Further, the second layer decryption unit 21 of the secondary transmission side device 2 separately obtains the key K2 (step S2a), and the reception second layer decryption unit 31 of the reception side device 3 separately obtains the key K22 (step S3a).

次に2次送出側装置2の第2層復号部21が、暗号化された鍵K1を鍵K2を用いて復号し(ステップS2b)、ビット合成部23が、鍵K11とK1を合成して合成鍵Kを生成し(ステップS2c)、中継第2層暗号化部25が鍵K22によって合成鍵Kを暗号化し、その暗号化された合成鍵(中継暗号化鍵)を送信する(ステップS2d)。   Next, the second layer decryption unit 21 of the secondary transmission side device 2 decrypts the encrypted key K1 using the key K2 (step S2b), and the bit synthesis unit 23 synthesizes the keys K11 and K1. A composite key K is generated (step S2c), the relay second layer encryption unit 25 encrypts the composite key K with the key K22, and transmits the encrypted composite key (relay encryption key) (step S2d). .

また中継第1層復号部22が、1次送出側装置1から送信された1次送出暗号化データを鍵K1を用いて復号し(ステップS2e)、復号されたデータを再び合成鍵Kによって暗号化し送信する(ステップS2f)。   Further, the relay first layer decryption unit 22 decrypts the primary transmission encrypted data transmitted from the primary transmission side apparatus 1 by using the key K1 (step S2e), and encrypts the decrypted data again by the composite key K. And transmit (step S2f).

次に受信側装置3では、受信第2層復号部31が、2次送出側装置2から送信された、暗号化された合成鍵(中継暗号化鍵)を鍵K22を用いて復号し(ステップS3b)、受信第2層復号部31が、2次送出側装置2から送信された2次送出暗号化データを合成鍵Kを用いて復号し(ステップS3c)、暗号通信が完了する。   Next, in the reception side device 3, the reception second layer decryption unit 31 decrypts the encrypted composite key (relay encryption key) transmitted from the secondary transmission side device 2 by using the key K22 (Step S1). S3b), the reception second layer decryption unit 31 decrypts the secondary transmission encrypted data transmitted from the secondary transmission side apparatus 2 by using the composite key K (step S3c), and the encrypted communication is completed.

尚、図1のシステムにおける図3と同一の構成部分については図4と同様の処理が行われる。
(実施例7)(請求項7に相当)
前記実施例1のビット合成部23,33の動作として、鍵K1とK11のビット列を連結することによって実現することが可能である。ここで複雑な演算をすることも可能であるが、セキュリティの向上からは、基本的にビット列連結で十分である。
(実施例8)(請求項8に相当)
前記実施例1の2次送出側装置2の中継第2層暗号化部25で暗号化された鍵K11(中継暗号化鍵)の伝送ブロックとして以下の方式を採用する。
In the system shown in FIG. 1, the same components as those in FIG. 3 are processed in the same manner as in FIG.
Example 7 (equivalent to claim 7)
The operation of the bit synthesis units 23 and 33 of the first embodiment can be realized by concatenating the bit strings of the keys K1 and K11. Although it is possible to perform a complex operation here, bit string concatenation is basically sufficient for improving security.
Example 8 (equivalent to claim 8)
The following method is adopted as a transmission block of the key K11 (relay encryption key) encrypted by the relay second layer encryption unit 25 of the secondary transmission side apparatus 2 of the first embodiment.

すなわち放送利用においては、放送伝送方式で用いるECMの書式として伝送する(図2のECM1)。   That is, when using the broadcast, it is transmitted as an ECM format used in the broadcast transmission system (ECM1 in FIG. 2).

また通信においては、メタデータとして伝送することや、鍵K1の伝送用の第2層暗号化部12に重畳して伝送するなどの方法が考えられる。
(実施例9)(請求項9に相当)
前記実施例1の2次送出側装置2の中継第2層暗号化部25を用いて暗号化された鍵K11を伝送する代わりに、2次送出側装置2と受信側装置3が同期して鍵K11を発生させる中継第2層鍵同期生成部、もしくは固定値あるいは事前設定しておく鍵K11事前設定部、もしくは鍵K1を基にして1次送出側装置1と受信側装置3が同期して鍵K11を生成する同期自己生成部のいずれかを用いる。
(実施例10)(請求項10に相当)
前記実施例1〜9においては、本システムを、1次送出側、2次送出側および受信側の各装置で構成していたが、送出系を多段として3次送出側装置、4次送出側装置…と多段に拡張することが可能である。
(実施例11)(請求項11に相当)
前記実施例1の1次送出側装置1、2次送出側装置2および受信側装置3がそれぞれ連携して、以下に示す方式を実現する。すなわち、映像等のデータの暗号化として1次送出側装置1は64ビットの共通鍵(K1)にて暗号化を行う。そして2次送出側装置2では、1次送出側装置1の共通鍵(K1)と同じ鍵(K1)で一時的に復号し、つづけて1次送出側装置1の64ビットの共通鍵(K1)にさらに64ビット分の鍵情報(K11)を合成し128ビットの共通鍵(K)として映像等のデータを再び暗号化し受信側装置3に伝送する。受信側装置3では、2次送出側装置2で付加された鍵情報(K11)と1次送出側装置1での64ビットの共通鍵(K1)を2次送出側装置2と同じ方法で合成した鍵(K)を用いて復号する。
In communication, methods such as transmission as metadata or transmission by superimposing on the second layer encryption unit 12 for transmission of the key K1 are conceivable.
Example 9 (equivalent to claim 9)
Instead of transmitting the key K11 encrypted using the relay second layer encryption unit 25 of the secondary transmission side apparatus 2 of the first embodiment, the secondary transmission side apparatus 2 and the reception side apparatus 3 are synchronized. The primary sending side device 1 and the receiving side device 3 are synchronized based on the relay second layer key synchronization generating unit that generates the key K11, the fixed value or the preset key K11 presetting unit, or the key K1. One of the synchronous self-generating units that generates the key K11 is used.
Example 10 (equivalent to claim 10)
In the first to ninth embodiments, this system is configured by the primary transmission side, secondary transmission side, and reception side devices. However, the transmission system is multi-stage, the tertiary transmission side device, the fourth transmission side. It is possible to expand in multiple stages.
Example 11 (equivalent to claim 11)
The primary transmission side device 1, the secondary transmission side device 2, and the reception side device 3 of the first embodiment cooperate to realize the following method. That is, the primary transmission side apparatus 1 performs encryption with a 64-bit common key (K1) as encryption of data such as video. Then, the secondary sending side device 2 temporarily decrypts it with the same key (K1) as the common key (K1) of the primary sending side device 1, and then continues the 64-bit common key (K1) of the primary sending side device 1 ) Is further combined with 64 bits of key information (K11), and data such as video is encrypted again as a 128-bit common key (K) and transmitted to the receiving side apparatus 3. In the receiving side device 3, the key information (K11) added in the secondary sending side device 2 and the 64-bit common key (K1) in the primary sending side device 1 are synthesized by the same method as the secondary sending side device 2. Using the key (K).

ここで、2次送出側装置2での鍵の合成は、1次送出側装置1と2次送出側装置2間よりも、2次送出側装置2と受信側装置3間ののセキュリティ強度の向上させるためには、1次送出側装置1の共通鍵K1に、2次送出側装置2で例えば64ビット分の鍵K11を連結して128ビットの共通鍵とすることが有効であると考えられる。
(実施例12)(請求項12に相当)
前記実施例5の暗号および復号として共通鍵暗号を用いる方法が考えられる。すなわち図2の中継第3層暗号化部202および中継第3層復号部302にて暗号化用、復号用として用いる鍵Km3(第6鍵)と、第3層暗号化部102および第3層復号部303にて暗号化用、復号用として用いる鍵Km2(第7鍵)とを共通とするものである。
(実施例13)
前記実施例1〜12全体の構成を用いて放送コンテンツを再配信する実施例を図5とともに説明する。図5において図2と同一部分は同一符号をもって示している。図5において図2と異なる点は、前記第2層復号部21および第3層復号部201を放送CAS(コンディショナル アクセス システムズ)#1で構成し、中継第2層復号部301および中継第3層復号部302を再配信CAS#2で構成し、第2層復号部32および第3層復号部303を放送CAS#2で構成し、ビット合成部33および再配信CAS#2および放送CAS#2を再配信CAS#1で構成したことにある。
Here, the key synthesis in the secondary transmission side apparatus 2 is more secure than the primary transmission side apparatus 1 and the secondary transmission side apparatus 2 in terms of the security strength between the secondary transmission side apparatus 2 and the reception side apparatus 3. In order to improve, it is considered effective to concatenate, for example, a 64-bit key K11 in the secondary transmission side apparatus 2 to the common key K1 of the primary transmission side apparatus 1 to make a 128-bit common key. It is done.
Example 12 (equivalent to claim 12)
A method using common key encryption as encryption and decryption of the fifth embodiment is conceivable. That is, the key Km3 (sixth key) used for encryption and decryption in the relay third layer encryption unit 202 and relay third layer decryption unit 302 in FIG. 2, and the third layer encryption unit 102 and third layer The decryption unit 303 shares the key Km2 (seventh key) used for encryption and decryption.
(Example 13)
An embodiment in which broadcast contents are redistributed using the entire configuration of the first to twelfth embodiments will be described with reference to FIG. In FIG. 5, the same parts as those of FIG. 5 differs from FIG. 2 in that the second layer decoding unit 21 and the third layer decoding unit 201 are composed of broadcast CAS (Conditional Access Systems) # 1, and the relay second layer decoding unit 301 and the relay third The layer decoding unit 302 is configured by redistribution CAS # 2, the second layer decoding unit 32 and the third layer decoding unit 303 are configured by broadcast CAS # 2, and the bit synthesis unit 33, redistribution CAS # 2 and broadcast CAS # are configured. 2 is configured by redistribution CAS # 1.

放送CAS#1は再配信装置200用として放送装置100と連携したシステムであり、放送CAS#2は受信装置300用として放送装置100と連携したシステムである。   Broadcast CAS # 1 is a system linked to the broadcast apparatus 100 for the redistribution apparatus 200, and broadcast CAS # 2 is a system linked to the broadcast apparatus 100 for the reception apparatus 300.

(送出)
放送装置100から送り出される映像等はコンテンツ用の暗号鍵Ksにて第1層暗号化部11で暗号化されて送出あるいは同報される(Ksは図2ではK1)。鍵Ksの通例更新は秒単位での運用が通常行われている。鍵Ksは放送装置100毎の鍵Kw(Kwは図1ではK2)にて第2層暗号化部12で暗号化されて送出あるいは同報される。再配信装置200用の放送CAS#1の鍵はKm1、受信装置300用の放送CAS#2の鍵はKm2がサービス利用開始前に予め書き込まれていることとする。鍵Km1,Km2は鍵Kwを変更するときの鍵として用いられる。
(Sending)
The video or the like sent out from the broadcasting device 100 is encrypted by the first layer encryption unit 11 with the content encryption key Ks and sent or broadcast (Ks is K1 in FIG. 2). The usual update of the key Ks is normally performed in seconds. The key Ks is encrypted by the second layer encryption unit 12 with the key Kw (Kw is K2 in FIG. 1) for each broadcasting apparatus 100, and is transmitted or broadcast. It is assumed that the key of broadcast CAS # 1 for redistribution apparatus 200 is written in advance as Km1, and the key of broadcast CAS # 2 for reception apparatus 300 is written in Km2 before the use of the service. The keys Km1 and Km2 are used as keys when changing the key Kw.

(再配信)
再配信装置200では、放送装置100で暗号化された映像等のコンテンツを鍵Ksにて第1層復号部22で復号する。鍵Ksとの変更周期と同期した鍵Ks1を生成し、鍵KsとKs1をビット合成部23にて合成する。合成関数を○として表記すれば、Ks○Ks1となる。
(Re-delivery)
In the redistribution device 200, the first layer decryption unit 22 decrypts the content such as the video encrypted by the broadcasting device 100 with the key Ks. A key Ks1 that is synchronized with the change period of the key Ks is generated, and the keys Ks and Ks1 are combined by the bit combining unit 23. If the composite function is expressed as ◯, it becomes KssKs1.

合成関数の簡単かつ有効な方式としてはビットの連結||が考えられる。すなわち合成鍵をKs||Ks1とし、そのKs||Ks1を用いて、前記復号データを中継第1層暗号化部24で再び暗号化する。再暗号化された映像等のデータは受信装置300に配信される。   As a simple and effective method of the synthesis function, bit concatenation || can be considered. That is, the combined key is Ks || Ks1, and the decrypted data is encrypted again by the relay first layer encryption unit 24 using the Ks || Ks1. The re-encrypted data such as video is distributed to the receiving device 300.

さらに、鍵Ks1を再配信装置200の鍵Kw1にて暗号化してECM1(中継暗号化鍵)として配信する。鍵Ks,Ks1を放送で用いられている64ビットづつとすれば前記合成鍵Ks||Ks1は128ビットとなる。   Further, the key Ks1 is encrypted with the key Kw1 of the redistribution apparatus 200 and distributed as ECM1 (relay encryption key). If the keys Ks and Ks1 are 64 bits used in broadcasting, the composite key Ks || Ks1 becomes 128 bits.

(受信)
受信装置300では、鍵Kw1によって暗号化されたECM1から、再配信CAS#2の鍵Kw1を用いて復号する。復号結果としては鍵Ks1が取り出される。一方、放送装置100から送られてきたECMに含まれる暗号化された鍵Ksを、放送CAS#1(2)の鍵Kwを用いて復号しその結果を取り出す。取り出された鍵Ksと前記鍵Ks1は、前記再配信装置200のビット合成と同じビット合成方法にてビット合成する。
(Receive)
The receiving device 300 decrypts the ECM1 encrypted with the key Kw1 by using the key Kw1 of the redistribution CAS # 2. The key Ks1 is extracted as the decryption result. On the other hand, the encrypted key Ks included in the ECM sent from the broadcast apparatus 100 is decrypted using the key Kw of the broadcast CAS # 1 (2), and the result is extracted. The extracted key Ks and the key Ks1 are subjected to bit composition by the same bit composition method as the bit composition of the redistribution apparatus 200.

ビット合成の方法は再配信装置200と受信装置300が同一の方式で且つ同期が取れている条件となる。ビット合成部は単純なビット連結を行うのであれば、再配信用のCASは再配信CAS#2の領域を耐タンパ性のICカードなどで構成し、受信装置300にてビット合成してもセキュリティ上はそれほど差がないと考えられる。ビット合成も耐タンパ性内部で行う場合は、放送CAS#2を包含する再配信CAS#1が必要となる。多くのCASはICカードで構成される場合が多く、再配信CAS#1が放送CAS#2を包含する場合には、ICカードを再配信CAS#1内部に持つことになりICカードより物理的に大きな形状で実装することが必要となる。   The bit composition method is a condition that the redistribution apparatus 200 and the receiving apparatus 300 are in the same system and are synchronized. If the bit composition unit performs simple bit concatenation, the re-distribution CAS is configured by forming the re-distribution CAS # 2 area with a tamper-resistant IC card, etc. The top is considered not so different. When bit composition is also performed inside the tamper resistant, redistribution CAS # 1 including broadcast CAS # 2 is required. Many CASs are often composed of IC cards. When the redistribution CAS # 1 includes the broadcast CAS # 2, the IC card is held inside the redistribution CAS # 1 and is more physically than the IC card. It is necessary to mount in a large shape.

または放送CAS#1、2をSIM(UIM)カードにて構成することも実装面積の節約に効果的であると考えられる。   Alternatively, it is considered that the broadcast CAS # 1 and 2 are composed of SIM (UIM) cards, which is effective for saving the mounting area.

(端数処理)
MPEG2−TSでは固定フレーム長のとなるため、128ビットのブロック暗号鍵を利用した場合128の剰余で且つ8ビットの倍数のビットの端数が残ることになる。端数処理にはブロック暗号鍵のOFB−8モードを利用するのが一般的であり本発明においても同様な手段を用いることにより実現できる。
(Rounding)
Since MPEG2-TS has a fixed frame length, when a 128-bit block encryption key is used, a remainder of 128 and a fraction of a bit that is a multiple of 8 bits remain. The fraction processing generally uses the OFB-8 mode of the block encryption key, and can be realized by using the same means in the present invention.

以上のように本発明の実施形態例によれば、放送コンテンツを通信ネットワークで配信するときのコンテンツ保護に関するセキュリティ強度を放送波と同等以上にすることができるようになる。さらに、送信系(1次送出側装置)が生成した暗号鍵と再配信系(2次送出側装置)が生成した暗号鍵の両方を用いることから、両者が共にデジタルデータを受信し復号することを許したときのみに受信者がデジタルデータを復号することができる。   As described above, according to the embodiment of the present invention, the security strength related to content protection when broadcasting content is distributed over a communication network can be made equal to or higher than that of a broadcast wave. Further, since both the encryption key generated by the transmission system (primary transmission side apparatus) and the encryption key generated by the redistribution system (secondary transmission side apparatus) are used, both receive and decrypt the digital data. The receiver can decrypt the digital data only when the data is permitted.

本発明の一実施形態例を示すシステムのブロック図。1 is a system block diagram illustrating an example embodiment of the present invention. 本発明の他の実施形態例を示すシステムのブロック図。The block diagram of the system which shows the other embodiment of this invention. 本発明の他の実施形態例を示すシステムのブロック図。The block diagram of the system which shows the other embodiment of this invention. 図3の実施形態例の処理の流れを示すフローチャート。The flowchart which shows the flow of a process of the example of an embodiment of FIG. 本発明を、放送コンテンツを再配信するシステムに適用した実施形態例のブロック図Block diagram of an embodiment in which the present invention is applied to a system for redistributing broadcast content

符号の説明Explanation of symbols

1…1次送出側装置、2…2次送出側装置、3…受信側装置、11…第1層暗号化部、12…第2層暗号化部、21,32…第2層復号部、22…第1層復号部、23、33…ビット合成部、24…中継第1層暗号化部、25…中継第2層暗号化部、31…受信第2層復号部、34…受信第1層復号部、100…放送装置、101,102…第3層暗号化部、200…再配信装置、201,303…第3層復号部、202…中継第3層暗号化部、301…中継第2層復号部、303…中継第3層復号部。
DESCRIPTION OF SYMBOLS 1 ... Primary transmission side apparatus, 2 ... Secondary transmission side apparatus, 3 ... Reception side apparatus, 11 ... 1st layer encryption part, 12 ... 2nd layer encryption part, 21, 32 ... 2nd layer decryption part, 22 ... First layer decryption unit, 23, 33 ... Bit synthesis unit, 24 ... Relay first layer encryption unit, 25 ... Relay second layer encryption unit, 31 ... Reception second layer decryption unit, 34 ... Reception first Layer decryption unit, 100 ... broadcast device, 101,102 ... third layer encryption unit, 200 ... redistribution device, 201,303 ... third layer decryption unit, 202 ... relay third layer encryption unit, 301 ... relay unit 2-layer decoding unit, 303... Relay third-layer decoding unit.

Claims (12)

1次送出側装置、2次送出側装置および受信側装置を備え、デジタルデータ伝送路にて共通鍵暗号あるいは公開鍵暗号を用いて暗号化データの伝送と復号に必要な復号用情報を伝送するデータの配信・受信システムにおいて、
前記1次送出側装置は、nビットの第1鍵を用いて、第1層暗号化手段によってデータを暗号化した1次送出暗号化データと、前記第1鍵とは異なる第2鍵を用いて、前記第1鍵を第2層暗号化手段によって暗号化した暗号化第1鍵とを伝送し、
前記2次送出側装置は、
前記1次送出側装置の第2層暗号化手段から伝送された暗号化第1鍵を該鍵とは異なる第2鍵によって復号する第2層復号手段と、
前記第2層復号手段により復号された第1鍵を用いて、前記1次送出側装置から伝送された1次送出暗号化データを復号する中継第1層復号手段と、
1ビット以上のmビットの第3鍵と前記第1鍵とを合成してnビットより大きい合成鍵を生成する2次送出側合成鍵生成手段と、
前記中継第1層復号手段の復号データを前記合成鍵生成手段で生成された合成鍵によって暗号化して2次送出暗号化データを生成する中継第1層暗号化手段と、
前記第3鍵又は前記合成鍵を、該鍵とは異なる第4鍵によって暗号化する中継暗号化手段とを備え、
前記受信側装置は、
前記2次送出側装置の中継暗号化手段から伝送された中継暗号化鍵を復号した鍵に基づいて合成鍵を得る受信側合成鍵生成手段と、
前記2次送出側装置の中継第1層暗号化手段から伝送された2次送出暗号化データを、前記受信側合成鍵生成手段で得られた合成鍵を用いて復号してデータを取り出す受信第1層復号手段とを備えたことを特徴とするデータの配信・受信システム。
A primary transmission side device, a secondary transmission side device, and a reception side device are provided, and decryption information necessary for transmission and decryption of encrypted data is transmitted using a common key encryption or a public key encryption on a digital data transmission path. In the data delivery / reception system,
The primary transmission side device uses primary transmission encrypted data obtained by encrypting data by first layer encryption means using a first key of n bits, and a second key different from the first key. And transmitting the encrypted first key obtained by encrypting the first key by the second layer encryption means,
The secondary sending side device is:
Second layer decryption means for decrypting the encrypted first key transmitted from the second layer encryption means of the primary sending side device with a second key different from the key;
Relay first layer decryption means for decrypting primary transmission encrypted data transmitted from the primary transmission side device using the first key decrypted by the second layer decryption means;
A secondary sending side synthetic key generating means for generating a synthetic key larger than n bits by synthesizing the first key with an m-bit third key of 1 bit or more;
Relay first layer encryption means for encrypting the decrypted data of the relay first layer decryption means with the composite key generated by the composite key generation means to generate secondary transmission encrypted data;
Relay encryption means for encrypting the third key or the composite key with a fourth key different from the key,
The receiving side device
Receiving side composite key generation means for obtaining a composite key based on a key obtained by decrypting the relay encryption key transmitted from the relay encryption means of the secondary transmission side device;
The secondary transmission encrypted data transmitted from the relay first layer encryption means of the secondary transmission side apparatus is decrypted using the composite key obtained by the reception side composite key generation means, and the data is extracted. A data distribution / reception system comprising: a first layer decoding unit.
前記システム内に設けられ、第5鍵を共有する第5鍵共有手段と、
前記1次送出側装置に設けられ、前記第2鍵を前記第5鍵によって暗号化する第3層暗号化手段と、
前記2次送出側装置に設けられ、前記第3層暗号化手段で暗号化された鍵を、前記第5鍵を用いて復号する第3層復号手段とを備えたことを特徴とする請求項1に記載のデータの配信・受信システム。
A fifth key sharing means provided in the system for sharing a fifth key;
A third-layer encryption means provided in the primary transmission-side device, for encrypting the second key with the fifth key;
3. A third layer decryption unit provided in the secondary transmission side device, wherein the key encrypted by the third layer encryption unit is decrypted using the fifth key. The data delivery / reception system according to 1.
前記システム内に設けられ、第6鍵を共有する第6鍵共有手段と、
前記2次送出側装置に設けられ、前記第4鍵を前記第6鍵によって暗号化する中継第3層暗号化手段と、
前記中継第3層暗号化手段で暗号化された鍵を、前記第6鍵を用いて復号する中継第3層復号手段とを備えたことを特徴とする請求項1に記載のデータの配信・受信システム。
A sixth key sharing means provided in the system for sharing the sixth key;
A relay third layer encryption unit provided in the secondary transmission side device, and encrypts the fourth key with the sixth key;
The data distribution / transmission unit according to claim 1, further comprising: a relay third layer decryption unit that decrypts the key encrypted by the relay third layer encryption unit using the sixth key. Receiving system.
前記システム内に設けられ、第7鍵を共有する第7鍵共有手段と、
前記1次送出側装置に設けられ、前記第2鍵を前記第7鍵によって暗号化する第3層暗号化手段と、
前記受信側装置に設けられ、前記第3層暗号化手段で暗号化された鍵を、前記第7鍵を用いて復号する第3層復号手段とを備えたことを特徴とする請求項3に記載のデータの配信・受信システム。
A seventh key sharing means provided in the system for sharing the seventh key;
A third-layer encryption means provided in the primary transmission-side device, for encrypting the second key with the seventh key;
The third-layer decrypting means provided in the receiving-side apparatus, wherein the key encrypted by the third-layer encrypting means is decrypted using the seventh key. Distribution / reception system for listed data.
前記第6鍵および第7鍵は共通化されていることを特徴とする請求項4に記載のデータの配信・受信システム。   5. The data delivery / reception system according to claim 4, wherein the sixth key and the seventh key are shared. 前記2次送出側装置の中継暗号化手段は前記第3鍵を前記第4鍵によって暗号化し、
前記受信側装置の受信側合成鍵生成手段は、前記2次送出側装置の中継暗号化鍵生成手段から伝送された中継暗号化鍵を前記第4鍵を用いて復号して前記第3鍵を得る受信第2層復号手段と、
前記1次送出側装置の第2層暗号化手段から伝送された暗号化鍵を、前記第2鍵を用いて復号して前記第1鍵を得る第2層復号手段と、
前記受信第2層復号手段で得た第3鍵と前記第2層復号手段で得た第1鍵とを合成する合成手段とを備えたことを特徴とする請求項1に記載のデータの配信・受信システム。
The relay encryption means of the secondary transmission side device encrypts the third key with the fourth key,
The reception-side composite key generation means of the reception-side device decrypts the relay encryption key transmitted from the relay-encryption key generation means of the secondary transmission-side device using the fourth key, and obtains the third key. Receiving second layer decoding means,
Second layer decryption means for decrypting the encryption key transmitted from the second layer encryption means of the primary sending side device using the second key to obtain the first key;
2. The data distribution according to claim 1, further comprising a synthesizing unit that synthesizes the third key obtained by the receiving second layer decoding unit and the first key obtained by the second layer decoding unit. -Receiving system.
前記2次送出側合成鍵生成手段および受信側合成鍵生成手段は、前記第1鍵および第3鍵のビット列を連結するビット連結手段を備えたことを特徴とする請求項1に記載のデータの配信・受信システム。   2. The data transmission method according to claim 1, wherein the secondary transmission side synthetic key generation unit and the reception side synthetic key generation unit include a bit concatenation unit that concatenates the bit strings of the first key and the third key. Delivery / reception system. 前記2次送出側装置の中継暗号化手段で暗号化された中継暗号化鍵は、放送伝送方式で用いるECMの書式と同じ方式で伝送するECM伝送手段、又はメタデータとして伝送する手段、又は前記第1鍵の伝送用の第2層暗号化手段に重畳して伝送する手段のいずれかを用いて伝送されることを特徴とする請求項1に記載のデータの配信・受信システム。   The relay encryption key encrypted by the relay encryption unit of the secondary transmission side device is transmitted using the same format as the ECM format used in the broadcast transmission method, or transmitted as metadata, or 2. The data distribution / reception system according to claim 1, wherein the data distribution / reception system is transmitted using any one of means for transmitting the first key superimposed on the second layer encryption means. 前記2次送出側装置の中継暗号化手段の中継暗号化鍵は、前記2次送出側装置と受信側装置が同期して第3鍵を発生させる中継第2層鍵同期生成手段、もしくは固定値あるいは事前設定しておく第3鍵事前設定手段、もしくは第1鍵を基にして送出側装置と受信側装置が同期して第3鍵を生成する同期自己生成手段のいずれかを用いて生成されることを特徴とする請求項1に記載のデータの配信・受信システム。   The relay encryption key of the relay encryption means of the secondary transmission side device is a relay second layer key synchronization generation means for generating a third key in synchronization with the secondary transmission side device and the reception side device, or a fixed value Alternatively, it is generated by using either a third key presetting means for presetting or a synchronous self-generating means for generating a third key in synchronization between the sending side device and the receiving side device based on the first key. The data delivery / reception system according to claim 1. 前記システムにおける送出側装置は3次以上の多段に構成されていることを特徴とする請求項1〜9のいずれか1項に記載のデータの配信・受信システム。   The data delivery / reception system according to any one of claims 1 to 9, wherein a sending side device in the system is configured in multiple stages of three or more orders. 1次送出側装置、2次送出側装置および受信側装置を備え、デジタルデータ伝送路にて共通鍵暗号あるいは公開鍵暗号を用いて暗号化データの伝送と復号に必要な復号用情報を伝送するデータの配信・受信方法において、
前記1次送出側装置は、nビットの第1鍵を用いてデータを暗号化して伝送する第1層暗号化ステップと、
前記第1鍵とは異なる第2鍵を用いて、第1鍵を暗号化して伝送する第2層暗号化ステップとを実行し、
前記2次送出側装置は、
前記第2層暗号化ステップにより伝送された暗号化第1鍵を該鍵とは異なる第2鍵によって復号する第2層復号ステップと、
前記第2層復号ステップにより復号された第1鍵を用いて、前記1次送出側装置から伝送された1次送出暗号化データを復号する中継第1層復号ステップと、
1ビット以上のmビットの第3鍵と前記第1鍵とを合成してnビットより大きい合成鍵を生成する2次送出側合成鍵生成ステップと、
前記中継第1層復号ステップの復号データを前記合成鍵生成ステップで生成された合成鍵によって暗号化して2次送出暗号化データを生成する中継第1層暗号化ステップと、
前記第3鍵又は前記合成鍵を、該鍵とは異なる第4鍵によって暗号化する中継暗号化ステップとを実行し、
前記受信側装置は、
前記2次送出側装置の中継暗号化ステップにより伝送された中継暗号化鍵を復号した鍵に基づいて合成鍵を得る受信側合成鍵生成ステップと、
前記2次送出側装置の中継第1層暗号化ステップにより伝送された2次送出暗号化データを、前記受信側合成鍵生成ステップで得られた合成鍵を用いて復号してデータを取り出す受信第1層復号ステップとを実行することを特徴とするデータの配信・受信方法。
A primary transmission side device, a secondary transmission side device, and a reception side device are provided, and decryption information necessary for transmission and decryption of encrypted data is transmitted using a common key encryption or a public key encryption on a digital data transmission path. In the data distribution / reception method,
The primary transmission side device encrypts data using an n-bit first key and transmits the encrypted data, and a first layer encryption step;
Performing a second layer encryption step of encrypting and transmitting the first key using a second key different from the first key;
The secondary sending side device is:
A second layer decryption step of decrypting the encrypted first key transmitted by the second layer encryption step with a second key different from the key;
A relay first layer decryption step of decrypting the primary transmission encrypted data transmitted from the primary transmission side device using the first key decrypted in the second layer decryption step;
A secondary sending side synthetic key generation step of generating a synthetic key larger than n bits by synthesizing the m-bit third key of 1 bit or more and the first key;
A relay first layer encryption step for encrypting the decrypted data in the relay first layer decryption step with the composite key generated in the composite key generation step to generate secondary transmission encrypted data;
Performing a relay encryption step of encrypting the third key or the composite key with a fourth key different from the key,
The receiving side device
A receiving-side composite key generation step for obtaining a composite key based on a key obtained by decrypting the relay encryption key transmitted by the relay encryption step of the secondary transmission side device;
The secondary transmission encrypted data transmitted in the relay first layer encryption step of the secondary transmission side device is decrypted using the composite key obtained in the reception side composite key generation step to extract data. A data delivery / reception method comprising: performing a first layer decoding step.
前記2次送出側装置は、前記中継暗号化ステップで用いる第4鍵を第6鍵によって暗号化する中継第3層暗号化ステップを実行し、
前記1次送出側装置は、前記第2層暗号化ステップで用いる第2鍵を、前記第6鍵と共通化された第7鍵によって暗号化する第3層暗号化ステップを実行し、
前記受信側装置は、前記2次送出側装置の中継第3層暗号化ステップにより暗号化された鍵を前記第6鍵を用いて復号して第4鍵を得る中継第3層復号ステップと、
前記1次送出側装置の第3層暗号化ステップにより暗号化された鍵を前記第7鍵を用いて復号して第2鍵を得る第3層復号ステップとを実行することを特徴とする請求項11に記載のデータの配信・受信方法。
The secondary transmission side device executes a relay third layer encryption step of encrypting a fourth key used in the relay encryption step with a sixth key,
The primary sending side device executes a third layer encryption step of encrypting a second key used in the second layer encryption step with a seventh key shared with the sixth key,
The receiving side device decrypts the key encrypted in the relay third layer encryption step of the secondary sending side device using the sixth key to obtain a fourth key;
And performing a third layer decryption step of decrypting the key encrypted in the third layer encryption step of the primary transmission side device using the seventh key to obtain a second key. Item 12. A data delivery / reception method according to Item 11.
JP2005378468A 2005-12-28 2005-12-28 Data distribution / reception system and data distribution / reception method Active JP4667235B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005378468A JP4667235B2 (en) 2005-12-28 2005-12-28 Data distribution / reception system and data distribution / reception method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005378468A JP4667235B2 (en) 2005-12-28 2005-12-28 Data distribution / reception system and data distribution / reception method

Publications (2)

Publication Number Publication Date
JP2007181017A JP2007181017A (en) 2007-07-12
JP4667235B2 true JP4667235B2 (en) 2011-04-06

Family

ID=38305700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005378468A Active JP4667235B2 (en) 2005-12-28 2005-12-28 Data distribution / reception system and data distribution / reception method

Country Status (1)

Country Link
JP (1) JP4667235B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009086669A1 (en) 2007-12-29 2009-07-16 Thomson Licensing System and method for data transmission
WO2011024298A1 (en) * 2009-08-28 2011-03-03 リプレックス株式会社 Service system
JP2012100352A (en) * 2012-02-09 2012-05-24 Ripplex Inc Service system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01246979A (en) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk Chargeable program distributing system and cryptographic key distributing structure
JPH01279650A (en) * 1988-05-06 1989-11-09 Nippon Hoso Kyokai <Nhk> System and device for signal scramble transmission
JPH0354935A (en) * 1989-07-24 1991-03-08 Sony Corp Restricted reception system
JPH08107412A (en) * 1994-02-02 1996-04-23 General Instr Corp Of Delaware Method and apparatus for controlling access to digital signal
JPH08195735A (en) * 1995-01-18 1996-07-30 Toshiba Corp Decoder
JPH1188859A (en) * 1997-06-24 1999-03-30 Internatl Business Mach Corp <Ibm> Method and device for protecting copyright data in computer system
JP2001119357A (en) * 1999-10-15 2001-04-27 Nippon Hoso Kyokai <Nhk> Processor for related information in limited reception system
JP2001189921A (en) * 1999-12-28 2001-07-10 Matsushita Electric Ind Co Ltd Limited reception system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01246979A (en) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk Chargeable program distributing system and cryptographic key distributing structure
JPH01279650A (en) * 1988-05-06 1989-11-09 Nippon Hoso Kyokai <Nhk> System and device for signal scramble transmission
JPH0354935A (en) * 1989-07-24 1991-03-08 Sony Corp Restricted reception system
JPH08107412A (en) * 1994-02-02 1996-04-23 General Instr Corp Of Delaware Method and apparatus for controlling access to digital signal
JPH08195735A (en) * 1995-01-18 1996-07-30 Toshiba Corp Decoder
JPH1188859A (en) * 1997-06-24 1999-03-30 Internatl Business Mach Corp <Ibm> Method and device for protecting copyright data in computer system
JP2001119357A (en) * 1999-10-15 2001-04-27 Nippon Hoso Kyokai <Nhk> Processor for related information in limited reception system
JP2001189921A (en) * 1999-12-28 2001-07-10 Matsushita Electric Ind Co Ltd Limited reception system

Also Published As

Publication number Publication date
JP2007181017A (en) 2007-07-12

Similar Documents

Publication Publication Date Title
US10091173B2 (en) Electronic device and method of transmitting content item
CN1186731C (en) Method and apparatus for protecting copyright data in computer system
US8744081B2 (en) System and method for implementing content protection in a wireless digital system
CA2322404C (en) Automatic resynchronization of crypto-sync information
EP3195519B1 (en) Encoder, decoder and methods employing partial data encryption
CN102014266A (en) Digital watermarking-based high-definition video encrypted transmitting method and system
JPH04297157A (en) Data ciphering device
JPH09307542A (en) Data transmitter and data transmission method
JP4667235B2 (en) Data distribution / reception system and data distribution / reception method
JPH10107832A (en) Cipher multi-address mail system
CN101009549B (en) Decoding device for the digital copyright management
JP2008124935A (en) Transmitter, receiver, and information communication system
JP2002152189A (en) Open key distributing method, and open key transmitting device and open key receiving device used for the same method
JPH1051439A (en) Cryptographic equipment
CN101079699B (en) Information processing system, method, and apparatus
JPH01225251A (en) Secret key delivering system
JP2000059352A (en) Encryption communication system
CN101437145B (en) Safety management method and apparatus for layering cipher key, and enciphering/deciphering device
JP4714124B2 (en) Transmitting apparatus, receiving apparatus, information communication system
JPH06209313A (en) Method and device for security protection
JP2016139861A (en) Encryption device, encryption method and distribution system
JP2020178185A (en) Content distribution device, mobile terminal, receiving device, and program thereof
JP2001285278A (en) Encryption communication method and encryption communication system
JP2002247542A (en) Video secrecy device
JP7174633B2 (en) Content distribution device, mobile terminal, receiving device and their programs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080129

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090603

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4667235

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350