JPH03214834A - マルチメデイアネツトワークシステム - Google Patents

マルチメデイアネツトワークシステム

Info

Publication number
JPH03214834A
JPH03214834A JP2008366A JP836690A JPH03214834A JP H03214834 A JPH03214834 A JP H03214834A JP 2008366 A JP2008366 A JP 2008366A JP 836690 A JP836690 A JP 836690A JP H03214834 A JPH03214834 A JP H03214834A
Authority
JP
Japan
Prior art keywords
information
encryption
key
common key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008366A
Other languages
English (en)
Inventor
Kenji Nakamura
憲司 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008366A priority Critical patent/JPH03214834A/ja
Priority to US07/641,879 priority patent/US5159633A/en
Priority to EP91100521A priority patent/EP0438154B1/en
Priority to DE69126801T priority patent/DE69126801T2/de
Publication of JPH03214834A publication Critical patent/JPH03214834A/ja
Priority to JP2000035457A priority patent/JP3673688B2/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明はテ1/ビ映像信号等の即時通信型情報とコンピ
ュータファイル等の蓄積型情報とを少なくとも同一の伝
送路を用いて伝送するマルチメディアネットワークシス
テムに関するものである。
[従来の技術] 近年、幹線通信網における光ファイバーネットワークの
整備、衛星通信の実用化、ローカルエリアネットワーク
(LAN)の普及等に伴い、通信の当時者以外の第3者
に通信内容を知られないようにするための、暗号化・秘
話化を達成したネットワークシステムの構築が重要とな
ってきている。
また、このような通信網を介して提供した情報の内容及
び量に応じて料金を徴集するいわゆる情報サービス産業
が増大している.このため、これらのサービスに対して
は上記暗号化・秘話化のほかに、提供した情報に対する
課金の情報を同時に記録・採集することも重要となって
いる。
従来、このような通信における情報の暗号化・秘話化の
方式としては、共通鍵暗号化方式と呼ばれる方式と、公
開鍵暗号化方式と呼ばれる方式が知られている。
これらの詳細についてはD.W.Davies, W.
L.Pric著、上園忠弘監訳、“ネットワークセキュ
リティ”、日経マグロウヒル社刊(昭和60年)等に詳
し《説明されている。
詳細は上述の文献に譲るが、これらの方式を以下にごく
簡単に説明する。
共通鍵暗号化方式は、送信端末と受信端末の間で暗号化
・復号化の鍵を共有し、この鍵により情報を暗号化・伝
送及び復号化するものである。
この暗号化の方式としては、単純な和暗号・転置暗号か
ら米国商務省によって標準化さもているDESと呼ばれ
る暗号化まで数多くの方式が知られている。
共通鍵方式においては、暗号化・復号化のための鍵を予
め送信端末及び受信端末の間で決めなければならず、ま
た、この鍵が第3者に知られないようにしなければなら
ない。これは、この鍵を第3者が知った場合には容易に
暗号化された情報を解読できるからである。
これに対して公開鍵暗号化方式は、対となる暗号化鍵と
復号化鍵に異なるものを用い、暗号化鍵は全端末に対し
て公開する方式である。
各端末は自端末に固有の復号化鍵を保有する。
そして、送信端末は公開された各端末の暗号化鍵から送
信先の鍵を選び出し、この鍵により情報を暗号化して伝
送する。一方、受信端末はこの鍵と対になった復号化鍵
により情報を復号化する。
このように、暗号化鍵から復号化鍵を割り出せないよう
な鍵の対を用いるので、暗号化鍵が公開されていても、
第3者に暗号化された情報が解読されることはない方式
である。
また、送・受信端末間で予め鍵を決める必要がないので
、送・受信端末間で予め鍵を決める時に鍵が第3者に知
られてしまう可能性もない。
[発明が解決しようとしている課題] しかしながら、上記従来例では、次のような欠点があっ
た。
共通鍵暗号化方式においては、 (1)上述のように暗号化・復号化の鍵を予め送信端末
と受信端末の間で決めなくてはならず、この暗号化・復
号化の鍵を取り決めるための通信により鍵が第3者に知
られる危険性がある。
(2)上記の危険を回避するために、同一の鍵を繰り返
し何度も用いる様に制御しても、同一の鍵によって暗号
化された複数の情報を比較することにより、やはり第3
者に鍵を見破られる可能性がある。
(3)DESのような複雑な暗号化を行えばこのような
可能性は低くなるが、高速な暗号化・復号化が困難にな
り、ディジタル化された映像信号等の時間当りのデータ
転送量の多いデータの暗号化ができなくなる。
また公開鍵暗号化方式においては、 (4)高速な暗号化・復号化処理が一般に困難である。
以上の両暗号化方式においては、上述した(1)〜(4
)に挙げた各欠点を有していることにより、従来は特に
映像信号のような高速な伝送を必要とする即時通信型情
報を、安全に暗号化して伝送することが困難であった。
[課題を解決するための手段] 本発明は上述の課題を解決することを目的として成され
たもので、上述の課題を解決する一手段として以下の構
成を備える。
即ち、テレビ映像信号等の即時通信型情報とコンピュー
タファイル等の蓄積型情報とを少なくとも同一の伝送路
を用いて伝送するマルチメディアネットワークシステム
において、即時通信型情報に対して暗号化及び復号化の
鍵を当該情報の送信端末と受信端末のみが保有する共通
鍵方式によって暗号化を行なう共通鍵暗号化手段と、蓄
積型情報に対して各端末に固有の暗号化の鍵をすべての
端末が共通して保有し当該情報の受信端末のみが該受信
端末に固有の復号化の鍵を保有する公開鍵方式によって
暗号化を行なう公開鍵暗号化手段と、共通鍵暗号化手段
による暗号化の共通鍵を1回の通信ごとに変更するとと
もに、公開鍵暗号化手段により暗号化して伝送させる共
通鍵制御手段とを備える。
また、更に前記共通鍵暗号化手段による共通鍵により暗
号化を行う送信端末あるいは共通鍵により復号化を行う
受信端末に、暗号化あるいは復号化を行っている時間を
測定する時間測定手段と、該時間測定手段により情報を
送信あるいは受信した時間に応じた課金情報の算定を行
う課金手段とを備える。
[作用] 以上の構成において、共通鍵暗号化方式と公開鍵暗号化
方式を好適に適用することにより、上記従来例の欠点を
克服し、高速な情報を安全に暗号化して伝送することを
可能にしたものである。
即ち、即時通信型情報の暗号化には、比較的単純な暗号
化方法で高速な暗号・復号化処理の可能な共通鍵暗号化
方式を用い、蓄積型情報の暗号化には暗号化・復号化処
理は低速であるが、第3者に解読される危険性の低い公
開鍵暗号化方式を用いて通信を行なう。
そして、即時通信型情報を暗号化する共通鍵を予め決定
する時には、蓄積型情報の暗号化に用いる公開鍵暗号化
方式を用いて通信を行い、また、この共通鍵を1回の通
信ごとに使い捨てにすることにより、この即時通信型情
報を暗号化するための共通鍵を第3者に知られたり見破
られたりすることなく安全に高速な情報の伝送を可能と
したものである。
[実施例] 以下、図面を参照して本発明に係る一実施例を詳細に説
明する。
[第1の実施例] 以下まず第1図乃至第4図を参照して本発明に係る第1
の実施例を説明する, 第1図は本発明に係る第1の実施例のブロック構成図、
第2図は本実施例が適用されるマルチメディアネットワ
ークシステムの概要の一例を示す図、第3図は本実施例
の概略動作を示すフローチャート、第4図は第1図にお
いて公開鍵による暗号化を行う部位の機能を示す図、第
5図は第1図においてデイジタル署名を行う部位の機能
を示す図である. 第1図において、1は即時通信型情報を暗号化して伝送
する第1の端末、2は暗号化された即時通信型情報を受
信して復号化する第2の端末、3は伝送路である。
第1の端末1において、101は送信端末1におけるコ
ンピュータファイル、電子伝票等の蓄積型情報を記憶す
るための磁気記憶装置、102は蓄積型情報を送信する
時に該情報が確かに第1の端末1から送信されたもので
あり、第3者により偽造されたものではないことを認証
するためのデイジタル署名を行うデイジタル署名部、1
03は情報の宛先である第2の端末2に特有の公開され
た暗号化鍵を用いて蓄積型情報を暗号化する公開鍵暗号
化部、104は第1の端末1に特有の公開された暗号化
鍵を用いて暗号化され送信されてきた蓄積型情報を、該
端末1に特有の秘密の復号化鍵を用いて復号化する公開
鍵復号化部、105はこの公開鍵復号化部104で復号
化された蓄積型情報が、確かに第2の端末2からのもの
であり、第3者に画像されたものではないことを認証す
るためのデイジタル署名を確認する署名確認部、106
はTVカメラ106a,VTR106b等のデイジタル
即時通信型情報を発生する即時通信型情報発生装置、1
07は第1の端末1と第2の端末2の間の通信に必要な
同期をとるための同期信号発生部、108は即時通信型
情報発生装置106よりの即時通信型情報からクロツク
信号を抽出するクロック抽出部、109は磁気記憶装置
101より与えられたデータ鍵と一対一に対応しクロツ
ク抽出装置108からのクロツク信号に同期した疑似乱
数系列を発生する疑似乱数発生部、110は即時通信型
情報発生装置106からの情報と疑似乱数発生装置10
9からの疑似乱数との排他的論理和をとる排他的論理和
ゲート、111は疑似乱数発生部109の動作状態を測
定し、伝送される情報に対して支払われるべき対価に関
する情報をとるための課金情報採集部、112は公開鍵
暗号化部103からの情報や排他的論理和ゲート110
からの信号を伝送路3に送信するとともに、伝送路3か
らの信号を受信して公開鍵復号化部104に出力するた
めの通信インターフェースである。
第2の端末2において、201〜205及び212は、
それぞれ、第1の端末の101〜105及び112と同
様の磁気記憶装置、デイジタル署名部、公開鍵暗号化部
、公開鍵復号化部、署名確認部、および通信インターフ
ェースである。また、206は即時通信型情報に対し表
示、記憶、処理等を行うための、CRT206a、VT
R206b,磁気記憶装置2060等より成る即時通信
型情報処理装置、207は同期信号発生部107で発生
された同期信号を伝送路3に伝達されてきた信号の中か
ら抽出する同期信号抽出部、208は伝送されてきた信
号の中からクロツク成分を抽出する受信クロツク抽出部
、209は即時通信型情報の送信側装置である第1の端
末エの疑似乱数発生部109と同一の鍵を与えられた時
に、同一の疑似乱数を発生する疑似乱数発生部、210
は通信インターフェース212からの受信情報と疑似乱
数発生部209からの疑似乱数との排他的論理和をとる
排他的論理和ゲートである。
以上の構成より成る送信局装置である第1の端末l及び
、受信局である第2の端末2等で構成される本実施例の
マルチメディアネットワークシステムのシステム≠舟乎
÷構成を第2図に示す。
第2図において、l1は情報を提供してその情報に対し
て対価を受ける第1図に示す第1の端末1に対応する送
信局、21A〜21C,2A2〜22c,23A〜23
C,24A〜24Cは、送信局11からの情報を受信し
てそれに対して対価を支払う第1図の第2の端末2と同
様構成の受信局、31は通信衛星、32は光ファイバ等
を用いて幹線通信網を提供する幹線局、33はCATV
等の通信網、34はローカルエリアネットワーク(LA
N) 、341〜344はLAN34と外部との情報の
交換を行うノード、35は送信局11と通信衛星31と
の通信を行う地上局、351,361〜363は通信衛
星と地上との通信に用いられるアンテナである. なお、第1図における伝送路3は、第2図に示す地上局
351、通信衛星31を用いた伝送路、あるいは幹線局
32を用いた伝送路、あるいはCATV網33を用いた
伝送路、あるいはLANを用いた伝送路等を総称するも
のである。
以上の構成より成る本実施例システムの概略動作を第3
図のフローチャートを参照して以下に説明する。
第2図のシステムにおいて、送信局11は受信局21A
〜24Cの各々からの要求に従って、映像情報その他の
即時通信型情報を提供し、この情報は通信衛星31、幹
線局32、CATV網3・3、あるいはLAN34を介
して情報を要求した受信局に伝送される。受信局はこの
情報に対して対価を支払う。また、送信局11と受信局
21〜24との間では、この対価の支払いを除くすべて
の情報の伝送は、第2図に示したいずれかの伝送路を介
して、即ちオンラインで行なわれる。
しかし、上述した如《、第2図のネットワークにおいて
は、次のような不正行為に対する対策を行う必要がある
■第3者が対価を支払わずに、即時通信型情報を傍受す
る。
■第3者が、他の受信局を偽装して情報の要求と受信を
行う。
■受信局が情報受信後、請求の電子伝票を改ざんする。
■受信局が、対価を支払わずに領収の電子伝票を偽造す
る。
本実施例においては、このような不正行為を防止するた
めに、第1の端末1である送信局11には第1図に示す
公開鍵暗号化部103、公開鍵復号化部104、及び擬
似乱数発生部109が装備され、また、第2の端末であ
る受信局21A〜24Cには第1図に示す公開鍵暗号化
部203、公開鍵復号化部204及び擬似乱数発生部2
09が各々装備されている。
従って、各受信局が情報を要求してから対価を支払うま
での手続きは次のようになる。
まずステップS1で受信局から送信局11へ情報を発注
するファイル(電子伝票)を送信する。
この送信及び受信には後述する公開鍵方式による暗号化
・復号化処理が施される。続いてファイルを受信した送
信局11はステップS2でファイルに従った、即時通信
型情報を発注元受信局へ送信する。この伝送情報には後
述するように共通鍵方式による暗号化・復号化処理が施
される。
そしてステップS3で受信局から送信局11へ受取りを
確認する電子伝票を送信する。送信局11はステップS
4で送信局から受信局へ対価請求の電子伝票を送信する
。この電子伝票の送信及び受信には後述する公開鍵方式
による暗号化・復号化処理が施される。
受信局はステップS5でネットワーク外の手段を用いて
対価を支払う。支払いを確認した送信局1lは、ステッ
プS6で発注元の受信局へ領収の電子伝票を送信する。
この電子伝票の送信及び受信においても、同様に後述す
る公開鍵方式による暗号化・復号化処理が施される。
以上の様な手続きを経て、情報の提供とそれに対する対
価の支払いが行われる。
以上に概略を説明した第3図の情報通信手順における本
実施例の暗号化、復号化処理を以下に詳述する。
本実施例においては、即時通信型情報は前記及び擬似乱
数発生部109,209による共通鍵方式によって暗号
化・復号化が成されて送受信される。
これに対して電子伝票類は、各暗号化・復号化部による
公開鍵方式によって暗号化される.まず本実施例の共通
鍵方式による即時通信型情報の暗号化・復号化の概略を
説明する。
本実施例の送信局11は、送信すべき即時通信型情報の
系列と、磁気記憶装置101よりのデータ暗号化鍵を種
に、疑似乱数発生部109が発生した疑似乱数系列との
排他的論理和をとることにより、共通鍵方式による暗号
化を行なって即時通信型情報を伝送する。
受信局は、この暗号化された信号と、磁気記憶装置20
1よりのデータ暗号化鍵を種に、疑似乱数発生部209
が発生した送信局11の疑似乱数発生部109が発生し
た疑似乱数系列と同一の疑似乱数系列との排他的論理和
をとることにより復号化を行なう。
以上の説明において、送信局と受信局は同一の疑似乱数
発生部を用いており、同一のデータ暗号化鍵を与えるこ
とにより、同一の疑似乱数系列を生成することができる
次に、上述の本実施例の公開鍵方式による暗号化・復号
化の概略を説明する。
本実施例においては、この公開鍵方式により、情報要求
、受領、対価請求、領収等の電子伝票類及び、上記共通
鍵方式におけるデータ暗号化鍵を暗号化して伝送するの
に用いられる。
予め、送信局11から要求元受信局へと伝送されるこの
共通鍵方式におけるデータ暗号化鍵を、公開鍵暗号化方
式を用いて暗号化して伝送することにより、第3者に知
られること防ぐことができる。また、この種を1回の通
信ごとに変更することにより、複数の通信文を比較して
暗号化の疑似乱数系列を見破られるのを防ぐことができ
る。
本実施例においては、このような暗号化方式を用いるこ
とにより、高ビットレートの即時通信型情報に対しても
、実時間に、高速でかつ安全度の高い暗号化を行うこと
が可能となる。
また、本実施例においては、上述した不正行為のうち特
に■〜■を防止するために、電子伝票類を公開鍵方式に
よる暗号化・復号化により伝送すると共に、各端末に暗
号化と同時に送信元を認証するための、デイジタル署名
部102,202、署名確認部105,205によるい
わゆるデイジタル署名を行う機能及び該デイジタル著名
の確認をする機能を有している。
これにより、上述した不正行為のうち特に■〜■を有効
に防止することができる.このため、電子伝票が第3者
に偽造されたり、伝送後に改寵された場合にこれを検出
することが可能となる。
以下、本実施例における以上の公開鍵暗号化とデイジタ
ル署名の機能を、第4図及び第5図を参照して説明する
まず第4図を参照して本実施例の公開鍵暗号化方式の詳
細を説明する。
第4図において、入力のrxJは、暗号化されていない
電子伝票やデータ暗号化鍵等の情報、rkeJは公開鍵
暗号化方式により暗号化するための鍵、rEJは鍵rk
eJを用いて情報rxJを暗号化する暗号化部、ryJ
は暗号化部Eにより暗号化された情報、rkdJは復号
化のための鍵、rDJは鍵rkdJを用いて暗号化され
た情報ryJを復号化する復号化部、rksJは対とな
る暗号化鍵rkeJと復号化鍵rkdJを決定するため
の情報、rFJ、rGJは情報rksJから暗号化鍵r
keJと復号化鍵rkdJを生成する装置である。
情報rksJ及び復号化鍵rkdJは、各端末に固有の
秘密情報として端末から外部へ漏れないように保管され
る。これに対し、暗号化の鍵rkeJは各端末に固有の
公開情報として全端末に公開される。
以上の構成において、送信側の端末は、情報を伝送した
い相手先端末に固有の公開された暗号化鍵を用いて情報
を暗号化して送信する。暗号化鍵rkeJと、復号化鍵
rkdJは対をなるものであるが、暗号化鍵rkeJか
ら復号化鍵rkdJを推定することが事実上不可能であ
るような鍵の対が用いられる。このような鍵の対は一方
向性関数と呼ばれる関数を利用することにより生成され
る。
この一方向性関数の好適な例として、互いに素な2つの
整数を“p    q”とした時、その積nは(n=p
−q)となる。即ち、 pq”から“n”は容易に求ま
るが、  n”からp    q”を求めることは困難
であることを利用して、上述のような鍵の対を生成する
ことができる訳である. このように本実施例においては、公開された暗号化鍵を
用いて情報を暗号化して伝送し、この暗号化鍵からは推
定できない秘密の復号化鍵を用いて復号化することによ
り、復号化鍵の伝送を行うことなく安全性の高い暗号化
伝送を行うことができる. 続いて本実施例のデイジタル署名機能の詳細を第5図を
参照して説明する。
第5図において、rsJは署名済み通信文である。また
、第4図と同じ機能を持つ部位は同じ記号を付し、詳細
説明を省略する。
以上の構成において、デイジタル署名の伝送時において
は、送信側の端末が該端末に固有の復号化鍵を用いても
との情報に復号操作を施して送信する。そして、受信側
の端末で公開された暗号化鍵を用いて、この復号操作を
施された情報に暗号操作を施す。暗号操作と復号操作は
数学的に逆関数の関係にあるので、このような操作を施
しても、受信され暗号操作された情報は、送信端末で復
号化操作を施す前のものに戻すことができる。
復号化の鍵rkdJは、上述した様に送信端末の秘密方
法として保管されており、公開された暗号化鍵rkeJ
から推定することはできない。従って、受信端末は伝送
されてきた署名済み通信文rsJに対して、公開された
暗号化鍵を用いて暗号化操作を施すことにより、元の通
信文である情報rxJが得られる。
この結果、この情報rxJがたしかに、その暗号化鍵を
公開した端末から発行されたものであることを認証でき
る。復号化鍵を知らない第3者により偽造された情報は
、適切な暗号化処理が施されていない情報となってしま
う。適切でない暗号化鍵により暗号化処理を施しても、
意味をなさない信号(情報)が得られるのみである。
以上の処理を行なう場合の各位部の具体的役割を具体例
に従い以下に説明する。
以下の説明は、受信局24Bが送信局11から情報を受
け取って対価を支払う場合を例として行なう。他の局に
おける通信においても、全《同様の動作であることは勿
論である。
まず、第1図の端末2である受信局24Bは、第3図の
ステップS1の処理を行なう。即ち、即時通信型情報を
要求する電子伝票(発注伝票)を磁気記憶装置201中
に作成する。続いて、デイジタル署名部202によって
、この電子伝票に対して受信局24Bに固有の秘密の署
名用復号化鍵を用いてデイジタル署名を行なう.更に、
暗号化装置203により、このデイジタル署名を含む電
子伝票を送信局11に固有の公開された暗号化鍵を用い
て暗号化し、通信インターフェース212を介して伝送
路3へ送出する。
受信局24Bはノード343によってLAN34に接続
されており、この署名され、暗号化された受信局24B
よりの伝票は、ノード343を介してLAN34に送ら
れ、ノード344、ノード341を通り、送信局11へ
達する.この伝票は、通信インターフェース112によ
り送信局11内部に取り込まれる。そして、この信号は
公開鍵復号化部104により、送信局l1に固有の秘密
の復号化鍵を用いて復号化される。
この復号化情報には、受信局24Bより伝送されてきた
デイジタル署名が含まれており、署名確認装置105に
より受信局24Bより伝送されてきたデイジタル署名の
確認が行なわれ、受信局24Bよりの電子伝票であるこ
とが認証される。
そしてこの電子伝票は磁気記憶装置101へ記憶される
次に送信局l1は、第3図のステップS2の処理を実行
する。即ち、まず即時通信型情報を送信する時に用いる
共通鍵暗号化のデータ鍵を決定する.続いて、このデー
タ鍵に対して、デイジタル署名部102による署名を行
なう.そして、公開鍵暗号化部103で公開鍵による暗
号化処理を行ない、このデータ鍵を受信局24Bへ伝送
する。
受信局24Bは受信信号な復号化し、署名を確認して、
データ鍵を受け取る。そして、このデータ鍵を用いて疑
似乱数発生部209をセットアップし、即時通信型情報
の受信準備を整える。その後、送信局11へ受信準備が
完了したことを通報する。
送信局11はこの受信準備完了の連絡を受け取ると、受
信局24Bへ伝送したのと同一のデータ鍵を用いて疑似
乱数発生部109をセットアップし、しかる後に同期信
号発生部107を付勢して同期信号を発生させ、即時通
信型情報端末群106の要求に基づいたいずれかの装置
の動作な開始し、この装置から出力される信号系列と疑
似乱数系列との排他的論理和をとることにより暗号化す
る.そして、通信インターフェース112を介して暗号
化信号を受信局24Bへと伝送する。
通信インタフェース212によりこの暗号化信号を受け
とった受信局24Bでは、同期信号抽出部207でこの
信号中の同期信号を検出して疑似乱数発生部209を起
動する。
排他的論理和ゲート21oで送信局11よりの暗号化さ
れた即時通信型情報と、疑似乱数発生部209よりの疑
似乱数系列との排他的論理和をとることにより復号化処
理を行ない、CRT206a%VTR206b等へ入力
する。
送信局11の疑似乱数発生部109と、受信局24Bの
疑似乱数発生部209には、それぞれ自装置の動作時間
を測定して課金情報を測定する課金情報採集部111,
211が接続されており、この課金情報採集部111,
211によって伝送された情報の量に応じた対価の請求
、及び支払いが可能となっている。
本実施例においては、それぞれ自装置の動作時間を測定
して課金情報を測定する課金情報採集部111,211
が接続されているため、課金情報の収集情報を表示出力
等することにより、送信側、受信側共に課金情報を把握
することができ、後日の支払いの準備が速やかに行なえ
る。
また、通信の最後にこの収集課金情報を伝送することに
より、後日のトラブルを未然に防止することも可能とな
る。
即時通信型情報の伝送が終了すると、受信局24Bは第
3図のステップS3の処理を実行する。即ち、送信局1
1へ受領の電子伝票(受取り確認伝票)を上述と同様の
制御で署名、暗号化して送る。
これに対して送信局11は、第3図ステップS4の対価
請求の電子伝票を上述同様やはり署名、暗号化して受信
局24Bへ送る。
受信局24BはステップS5に示す様に、対価を銀行経
由、その他の方法で送信局11側へ支払う。
これに対して送信局11は、ステップs6で示す様に領
収の電子伝票を署名、暗号化して受信局24Bへ送信し
て1単位の情報サービス取り引きが終了する。
以上説明した様に本実施例によれば、このような手続き
を踏むことにより、即時通信型情報はその暗号化鍵を第
3者に知られたり推定されたりすることなく高速実時間
に安全な暗号化を行って伝送することができ、また、電
子伝票類の偽造、あるいは改憲を防止することができる
更に、すべての通信が暗号化されているので、第3者に
はどのような情報の取り引きが行なわれたかということ
も知られることがなく通信の秘密が内容だけでな《、そ
の有無まで守られる。
[他の実施例] 本発明は以上のシステムにおける暗号化・復号化処理に
に限定されるものではなく、また、上述の実施例の構成
、制御に限定されるものではない。あらゆるデータ伝送
システムに本発明に係る暗号化、復号化処理が適用でき
る。
本発明を他のシステムに応用した、本発明に係る第2の
実施例を第6図乃至第8図を参照して以下に説明する。
近年電子会議、あるいはテレビ会議と呼ばれる、ネット
ワークを利用した会議システムが普及しはじめている。
このような会議システムは、事業所内に設けられたLA
Nと公衆回線を利用して、人物や物体を写すテレビカメ
ラからの信号や、書画の画像、あるいはイメージスキャ
ナの信号を遠隔地にある会議室同志で伝送するものであ
る。通常、事業所内に設けられたLANには複数の電子
会議室が接続されており、また、情報は公衆回線網を介
して伝達されるので、他の会議室からの会議の盗視聴や
、第3者による情報の傍受などを避けるため、情報を暗
号化する必要がある。
第6図は本実施例のこのような会議システムの概略図で
あり、第6図において、5はある企業における第1の事
業所、6は同企業の第2の事業所であり、両事業所は公
衆回線7を介して接続される。
第1の事業所5において、51は事業所5の第1の会議
室A、52.53はこの事業所の第2、第3の会議室B
.C,511〜515は会議室Aにある装置群であり、
511は制御装置、512はディスプレイ、513は書
画提示用CRT、514はテレビカメラ、515はイメ
ージスキャナ、551〜555はノード、561はLA
Nの伝送線路、562はLANから分岐した伝送線路で
あり、これらの伝送線路には同軸ケーブルや光ファイバ
が用いられる。
また、第2の事業所6においても、同様の会議室61,
62、ノード651〜655、インターフェース64及
び伝送路661,662が配置されている. 以上の構成を備える本実施例の会議システムにおける第
6図に示す会議室に設置された制御装置を除く、各装置
の暗号化を行う通信インターフェースの概略構成を第7
図、第8図に示す。
第7図はテレビカメラ、イメージスキャナ等の情報を送
り出す送信機器用のインターフェースの構成図、第8図
はディスプレイ、CRT等の情報を受け取る受信機器用
のインターフェースの構成図である。
第7図、第8図において、71.81はこれらの情報機
器、72.82は情報信号からクロツク成分をとり出す
クロック抽出回路、73.83は疑似乱数発生回路、7
4.84は通信の同期、疑似乱数の発生、情報機器の自
動等を制御する制御回路、75.85は排他的論理和を
とる排他的論理和ゲート、76.86は信号を伝送線路
へ送受信するための送受信回路である。
以上の構成を備える本実施例の動作を以下説明する。以
下の説明は、会議室A51と会議室B61の間で会議を
行う場合を例として行なう。会議室52,53.62等
もこれらの会議室と同様の機能をもっており、他の会議
室間の場合も全《同様の動作であることは勿論である。
各会議室の制御装置、例えば制御装置511,611は
、前記第1の実施例で説明した公開鍵暗号化による情報
暗号化機能を持っているものとする。
まず会議室51の制御装置511は、会議室51と会議
室の間の会議の開始に先立ち、会議室51と会議室61
にある機器の各々に対する共通鍵暗号化のデータ鍵を決
定する。そして、上述した第1の実施例と同様の公開鍵
方式によってこのデータ鍵を暗号化し、会議室61の制
御装置611宛に送信する。次に制御装置511は、会
議室51にあるすべての機器の制御回路74,84に対
してもこのデータ鍵を伝送し、各機器の暗号化通信イン
ターフェースをセットアップする。
制御装置611も同様に、会議室61の各機器の制御回
路に対してデータ鍵を伝送してセットアップを行う。
この後、各機器の制御回路からの同期信号を用いて各機
器を同期させ、通信を開始する。
この状態では、各送信機器からの情報はすべて先に決定
したデータ鍵を種にした疑似乱数系列との排他的論理和
によって暗号化されて伝送されていることになる。また
、各受信機器は同一の疑似乱数系列により信号な復号化
して受け取ることになる。なお、この間の暗号化・復号
化は、上述した第1実施例と同様にして行なわれる。
このようにして電子会議を行うことによって、例えば会
議室C52や会議室D53からの会議の盗視聴を防止す
ることができる。
また、公衆回線を情報が伝わる間に第3者に傍受される
危険も回避できる。
以上、第1の実施例及び第2の実施例を用いて本発明の
詳細を説明したが、本発明の適用範囲はこれらの実施例
に限られるものではない。
即ち、本発明は高速、実時間の暗号化を必要とする即時
通信型情報と、より安全度の高い暗号化や、発信者の認
証を必要とする蓄積型情報とを同一の媒体を介して通信
するマルチメディアネツトワークにおいては、どのよう
な形態のものでも適用が可能であり、ネットワークの形
態や端末の種類に依存するものでないことは明らかであ
る。
[発明の効果] 以上説明したように本発明によれば、即時通信型情報と
蓄積型情報の通信を行うマルチメディアネットワークに
おいて、即時通信型情報を共通鍵方式によって暗号化す
るとともに、蓄積型情報を公開鍵方式によって暗号化し
、かつ、共通鍵方式におけるデータ鍵を公開鍵方式によ
って暗号化して伝送することができる。
このため、特に、即時通信型情報の暗号化をより安全、
かつ、より高速に行うことが可能となった。
また、この共通鍵方式の暗号化装置の動作時間を測定す
る手段を設けることにより、伝送された情報に対する対
価の課金情報を簡単な装置で採集することが可能となっ
た。
【図面の簡単な説明】
第1図は本発明に係る第1の実施例のブロック構成図、 第2図は本実施例が適用されるマルチメディアネットワ
ークシステムの概要の一例を示す図、第3図は本実施例
の概略動作を示すフローチャート、 第4図は第1図において公開鍵による暗号化を行う部位
の機能を示す図、 第5図は第1図においてデイジタル署名を行う部位の機
能を示す図、 第6図は本発明に係る第2の実施例の会議システム構成
図、 第7図は第2の実施例における送信機器用のインターフ
ェースの構成図、 第8図は第2の実施例における受信機器用のインターフ
ェースの構成図である. 図中、l、2・・・通信端末、3・・・伝送路、5.6
・・・企業の事業所、7・・・公衆回線、11・・・送
信局、21A〜24Cは受信局、31・・・通信衛星、
32・・・幹線局、33・・・通信網、34・・・ロー
カルエリアネットワーク(LAN) 、35・・・地上
局、51〜53,61.62・・・会議室、54.64
・・・インタフェース、101.201・・・磁気記憶
装置、71.81・・・情報機器、72.82・・・ク
ロツク抽出回路、73.83・・・疑似乱数発生回路、
74.84・・・制御回路、75,85,110,21
0・・・排他的論理和ゲート、76.86・・・送受信
回路,102.202・・・デイジタル署名部、103
.203・・・公開鍵暗号化部、104,204・・・
公開鍵復号化部、105,205・・・署名確認部、1
06.206・・・即時通信型情報発生装置、1 06
a,206a・・・TVカメラ、106b,206b・
・・VTR,107,207・・・同期信号発生部、1
08.208・・・クロツク抽出部、109,209・
・・疑似乱数発生部、111,211・・・課金情報採
集部、112,212・・・通信インターフェース、3
41〜344,551〜555・・・ノード、511・
・・制御装置、512・・・ディスプレイ、513・・
・書画提示用CRT,514・・・テレビカメラ、51
5・・・イメージスキャナ、D・・・復号化部、E・・
・暗号化部、D・・・復号化部である。 第3 図 1一濱慮りi!!!. 第4図 し−μ林4目−」 第7図

Claims (2)

    【特許請求の範囲】
  1. (1)テレビ映像信号等の即時通信型情報とコンピュー
    タファイル等の蓄積型情報とを少なくとも同一の伝送路
    を用いて伝送するマルチメディアネットワークシステム
    において、前記即時通信型情報に対して暗号化及び復号
    化の鍵を当該情報の送信端末と受信端末のみが保有する
    共通鍵方式によつて暗号化を行なう共通鍵暗号化手段と
    、前記蓄積型情報に対して各端末に固有の暗号化の鍵を
    すべての端末が共通して保有し当該情報の受信端末のみ
    が該受信端末に固有の復号化の鍵を保有する公開鍵方式
    によつて暗号化を行なう公開鍵暗号化手段と、前記共通
    鍵暗号化手段による暗号化の共通鍵を1回の通信ごとに
    変更するとともに前記公開鍵暗号化手段により暗号化し
    て伝送させる共通鍵制御手段とを備えること特徴とする
    マルチメディアネットワークシステム。
  2. (2)請求項第1項記載のマルチメディアネットワーク
    システムにおいて、 更に前記共通鍵暗号化手段による共通鍵により暗号化を
    行う送信端末あるいは共通鍵により復号化を行う受信端
    末に、暗号化あるいは復号化を行っている時間を測定す
    る時間測定手段と、該時間測定手段により情報を送信あ
    るいは受信した時間に応じた課金情報の算定を行う課金
    手段とを備えることを特徴とするマルチメディアネット
    ワークシステム。
JP2008366A 1990-01-19 1990-01-19 マルチメデイアネツトワークシステム Pending JPH03214834A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2008366A JPH03214834A (ja) 1990-01-19 1990-01-19 マルチメデイアネツトワークシステム
US07/641,879 US5159633A (en) 1990-01-19 1991-01-15 Multimedia network system
EP91100521A EP0438154B1 (en) 1990-01-19 1991-01-17 Multimedia network system
DE69126801T DE69126801T2 (de) 1990-01-19 1991-01-17 Multimedianetzwerksystem
JP2000035457A JP3673688B2 (ja) 1990-01-19 2000-02-14 情報通信方法及び情報通信システム並びに情報提供装置、情報要求装置及び制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008366A JPH03214834A (ja) 1990-01-19 1990-01-19 マルチメデイアネツトワークシステム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2000035457A Division JP3673688B2 (ja) 1990-01-19 2000-02-14 情報通信方法及び情報通信システム並びに情報提供装置、情報要求装置及び制御方法
JP2005032349A Division JP2005130534A (ja) 2005-02-08 2005-02-08 情報通信方法及び情報通信装置

Publications (1)

Publication Number Publication Date
JPH03214834A true JPH03214834A (ja) 1991-09-20

Family

ID=11691241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008366A Pending JPH03214834A (ja) 1990-01-19 1990-01-19 マルチメデイアネツトワークシステム

Country Status (4)

Country Link
US (1) US5159633A (ja)
EP (1) EP0438154B1 (ja)
JP (1) JPH03214834A (ja)
DE (1) DE69126801T2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005514831A (ja) * 2001-12-21 2005-05-19 クゥアルコム・インコーポレイテッド 簡易音声認証方法および装置
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
JP2010505356A (ja) * 2006-09-28 2010-02-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 共有暗号化キーの変更
JP2010104018A (ja) * 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法
US8078869B2 (en) 2003-02-28 2011-12-13 Research In Motion Limited System and method of protecting data on a communication device
US8391480B2 (en) 2002-02-15 2013-03-05 Qualcomm Incorporated Digital authentication over acoustic channel

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
DE69413521T2 (de) * 1993-02-11 1999-02-25 Thomson Multimedia Sa Multimedia-verteilung und multimedia-spieler
ATE176971T1 (de) * 1993-06-30 1999-03-15 Siemens Ag Verfahren zur datensicherung in einem pay-tv- system unter verwendung eines kryptosystems mit öffentlichem schlüssel
US5440640A (en) * 1993-10-05 1995-08-08 Arithmetica, Inc. Multistream encryption system for secure communication
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
EP1081909A3 (en) * 1993-12-27 2004-02-11 Ricos Co., Ltd. Communication system
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
US5469507A (en) * 1994-03-01 1995-11-21 International Business Machines Corporation Secure communication and computation in an insecure environment
AU6520694A (en) * 1994-03-18 1995-10-09 Thomson Consumer Electronics, Inc Data decryption apparatus in a subscription television signal receiving system
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5555244A (en) * 1994-05-19 1996-09-10 Integrated Network Corporation Scalable multimedia network
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
DE4435901A1 (de) * 1994-10-07 1996-04-11 Siemens Ag Verfahren zur Datensicherung in einem Telekommunikationssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
KR0152788B1 (ko) 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0136458B1 (ko) 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
US6078663A (en) * 1995-06-30 2000-06-20 Canon Kabushiki Kaisha Communication apparatus and a communication system
JP3202544B2 (ja) * 1995-06-30 2001-08-27 キヤノン株式会社 暗号通信装置及び暗号化装置
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US6175626B1 (en) 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
CA2185053C (en) * 1996-06-24 2002-04-16 Frank B. Norman Interactive reverse channel for direct broadcast satellite system
US7096003B2 (en) 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US20040185830A1 (en) * 1996-08-08 2004-09-23 Joao Raymond Anthony Apparatus and method for providing account security
US6263439B1 (en) 1996-08-27 2001-07-17 John G. Hondros Verification system for non-traditional learning operations
FI113224B (fi) * 1996-11-11 2004-03-15 Nokia Corp Laskutuksen toteuttaminen tietoliikennejärjestelmässä
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
JP2002503354A (ja) * 1997-06-06 2002-01-29 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 装置へのアクセスを管理する方法
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
US6731809B1 (en) * 1998-04-28 2004-05-04 Brother Kogyo Kabushiki Kaisha Moving picture data compression device
EP0984630B1 (en) 1998-09-01 2006-08-23 Irdeto Access B.V. Data communication system
DE69834396T2 (de) 1998-09-01 2007-02-22 Irdeto Access B.V. Sicheres Datensignalübertragungssystem
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
DE19906450C1 (de) 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US6487294B1 (en) 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
US6393412B1 (en) * 1999-09-23 2002-05-21 Peter Deep Method for allowing users to purchase professional services in a private chat room through a service brokerage via the internet
JP4434465B2 (ja) * 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
KR100621742B1 (ko) 1999-12-31 2006-09-06 주식회사 케이티 Mbone상에서 VOD서비스에 대한 과금 방법
US7310809B2 (en) * 2000-05-19 2007-12-18 General Instrument Corporation Scalable pay-by-time technique for secure multicast distribution of streaming content
US7421583B1 (en) * 2000-06-19 2008-09-02 Xerox Corp System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof
JP4973899B2 (ja) 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
JP3983463B2 (ja) * 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US20020038424A1 (en) * 2000-09-22 2002-03-28 Joao Raymond Anthony Apparatus and method for providing security for electronic signatures
DE60117618T2 (de) * 2000-10-26 2006-12-14 General Instrument Corporation Anfängliche Betrachtungsperiode für die Autorisierung von Multimedia-Inhalten
DE10059230C2 (de) * 2000-11-29 2002-11-28 4Friendsonly Com Internet Tech Verfahren zur Verfügbarmachung von multimedialen Datenmengen
EP1344212B1 (en) 2000-12-14 2008-08-13 ECD Systems, Inc. Method for determining authenticity of an optical recording medium and optical recording medium
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7039814B2 (en) * 2001-03-07 2006-05-02 Sony Corporation Method for securing software via late stage processor instruction decryption
US7317795B2 (en) * 2001-04-17 2008-01-08 She Alfred C Pipelined deciphering round keys generation
US20020184490A1 (en) * 2001-06-05 2002-12-05 Storage Technology Corporation Anti-piracy network storage device
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7124303B2 (en) * 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US6721956B2 (en) 2001-07-17 2004-04-13 Scientific-Atlanta, Inc. Interactive information services system and associated method for capturing transaction data
US7562396B2 (en) 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
JP4191915B2 (ja) * 2001-08-30 2008-12-03 独立行政法人情報通信研究機構 変換装置、暗号化復号化システム、多段変換装置、プログラム、ならびに、情報記録媒体
US7643393B2 (en) * 2001-12-12 2010-01-05 Ecd Systems, Inc. Systems and methods for optical media modification
CA2365481C (en) * 2001-12-18 2006-01-03 Ibm Canada Limited-Ibm Canada Limitee Encryption method using synchronized continuously calculated pseudo-random key
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US8027470B2 (en) * 2002-01-02 2011-09-27 Sony Corporation Video slice and active region based multiple partial encryption
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US8051443B2 (en) * 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
US7716485B2 (en) 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
GB2386210A (en) * 2002-03-07 2003-09-10 Hewlett Packard Co Method of controlling content consumption
US20040045021A1 (en) * 2002-09-03 2004-03-04 Weinblatt Lee S. Use-related billing for pay TV
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20040085446A1 (en) * 2002-10-30 2004-05-06 Park Ho-Sang Method for secured video signal transmission for video surveillance system
US20040085445A1 (en) * 2002-10-30 2004-05-06 Park Ho-Sang Apparatus for secured video signal transmission for video surveillance system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
JP2004312267A (ja) * 2003-04-04 2004-11-04 Sony Corp 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
KR100604585B1 (ko) * 2004-12-15 2006-07-25 주식회사 팬택앤큐리텔 멀티 미디어 데이터 관리 방법과 그를 이용한 이동통신단말기
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) * 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
KR20080075095A (ko) * 2005-09-20 2008-08-14 레오니드 스토트랜드 비디오 네트워크를 관리하는 방법 및 시스템
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS51115718A (en) * 1975-02-24 1976-10-12 Pioneer Electronic Corp Bi-directional catv system
US4464678A (en) * 1982-01-21 1984-08-07 Rca Corporation Time window key system for video scrambling
CA1177558A (en) * 1982-04-15 1984-11-06 Groupe Videotron Ltee. (Le) Cable network data transmission system
JPS60501882A (ja) * 1983-07-22 1985-10-31 インデペンデント・ブロ−ドキヤステイング・オ−ソリテイ スクランブル装置及びデ・スクランブル装置
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
CA1244090A (en) * 1984-10-26 1988-11-01 General Instrument Corporation Cryptographic system for direct broadcast satellite network
GB8704850D0 (en) * 1987-03-02 1987-04-08 Mars Inc Access systems

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005514831A (ja) * 2001-12-21 2005-05-19 クゥアルコム・インコーポレイテッド 簡易音声認証方法および装置
JP4680505B2 (ja) * 2001-12-21 2011-05-11 クゥアルコム・インコーポレイテッド 簡易音声認証方法および装置
US8391480B2 (en) 2002-02-15 2013-03-05 Qualcomm Incorporated Digital authentication over acoustic channel
US8078869B2 (en) 2003-02-28 2011-12-13 Research In Motion Limited System and method of protecting data on a communication device
US8386778B2 (en) 2003-02-28 2013-02-26 Research In Motion Limited System and method of protecting data on a communication device
US9154469B2 (en) 2003-02-28 2015-10-06 Blackberry Limited System and method of protecting data on a communication device
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
JP2010505356A (ja) * 2006-09-28 2010-02-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 共有暗号化キーの変更
US8127135B2 (en) 2006-09-28 2012-02-28 Hewlett-Packard Development Company, L.P. Changing of shared encryption key
KR101464389B1 (ko) * 2006-09-28 2014-11-21 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 공유 암호화 키를 변경하는 시스템 및 방법
JP2010104018A (ja) * 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法

Also Published As

Publication number Publication date
DE69126801D1 (de) 1997-08-21
US5159633A (en) 1992-10-27
EP0438154A2 (en) 1991-07-24
DE69126801T2 (de) 1998-02-05
EP0438154A3 (en) 1992-07-22
EP0438154B1 (en) 1997-07-16

Similar Documents

Publication Publication Date Title
JPH03214834A (ja) マルチメデイアネツトワークシステム
AU714179B2 (en) Unified end-to-end security methods and systems for operating on insecure networks
US5509071A (en) Electronic proof of receipt
US7353382B2 (en) Security framework and protocol for universal pervasive transactions
JP4698106B2 (ja) 送信された情報をコピー保護するシステム及び方法
US4797672A (en) Voice network security system
CN109218825B (zh) 一种视频加密系统
CN109151508B (zh) 一种视频加密方法
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
CN106911663A (zh) 一种直销银行混合模式全报文加密系统及方法
US20040111601A1 (en) System and method for the exchange of cryptographic keys
WO2019165571A1 (zh) 一种传输数据的方法及系统
JPH09307542A (ja) データ伝送装置とその方法
JP3673688B2 (ja) 情報通信方法及び情報通信システム並びに情報提供装置、情報要求装置及び制御方法
JPH1021302A (ja) 利用者情報収集システム
CN111639937A (zh) 数字货币风险管控方法和系统
JP2002099210A (ja) 情報管理方法及び情報通信装置
JP2006074837A (ja) 情報要求装置及び情報提供装置
JP2005130534A (ja) 情報通信方法及び情報通信装置
JP2007281813A (ja) 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体
JPH07131453A (ja) 暗号鍵配送方法
JPH11289323A (ja) データ伝送システム
JP2004040278A (ja) 情報伝達システム
US20040243830A1 (en) Method and system of secret communication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050524