JPH08335040A - 暗号化処理方式 - Google Patents
暗号化処理方式Info
- Publication number
- JPH08335040A JPH08335040A JP7159771A JP15977195A JPH08335040A JP H08335040 A JPH08335040 A JP H08335040A JP 7159771 A JP7159771 A JP 7159771A JP 15977195 A JP15977195 A JP 15977195A JP H08335040 A JPH08335040 A JP H08335040A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- circuit
- data
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012545 processing Methods 0.000 title claims abstract description 10
- 238000003672 processing method Methods 0.000 claims description 19
- 238000000605 extraction Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 abstract description 2
- 230000003014 reinforcing effect Effects 0.000 abstract 1
- 230000002452 interceptive effect Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000000034 method Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【目的】暗号化アルゴリズムを強化することによって鍵
の頻繁な変更を減らし、サービスプロバイダ−サービス
クライアント間の情報転送効率を向上させることができ
る暗号化処理方式を提供する。 【構成】乱数発生器1は、乱数に基づき第1タイトル鍵
Ks1及び第2タイトル鍵Ks2を生成する。タイトル
用第1DES暗号化回路6は、入力情報を第1タイトル
鍵Ks1によって暗号化する。この入力情報の初期値
は、パケットのヘッダから抽出されたデータ識別ID及
び相対時刻情報(PCR)である。初期値の暗号化を完
了した後では、タイトル用第2DES暗号化回路7の暗
号化結果が入力情報となる。このタイトル用第2DES
暗号化回路7は、タイトル用第1DES暗号化回路6に
よる暗号化結果値を第2タイトル鍵Ks2によって暗号
化する。排他OR回路8は、パケットに格納されたデー
タとタイトル用第2DES暗号化回路7の暗号化結果値
との排他論理和を出力する。これが暗号化データとな
る。
の頻繁な変更を減らし、サービスプロバイダ−サービス
クライアント間の情報転送効率を向上させることができ
る暗号化処理方式を提供する。 【構成】乱数発生器1は、乱数に基づき第1タイトル鍵
Ks1及び第2タイトル鍵Ks2を生成する。タイトル
用第1DES暗号化回路6は、入力情報を第1タイトル
鍵Ks1によって暗号化する。この入力情報の初期値
は、パケットのヘッダから抽出されたデータ識別ID及
び相対時刻情報(PCR)である。初期値の暗号化を完
了した後では、タイトル用第2DES暗号化回路7の暗
号化結果が入力情報となる。このタイトル用第2DES
暗号化回路7は、タイトル用第1DES暗号化回路6に
よる暗号化結果値を第2タイトル鍵Ks2によって暗号
化する。排他OR回路8は、パケットに格納されたデー
タとタイトル用第2DES暗号化回路7の暗号化結果値
との排他論理和を出力する。これが暗号化データとな
る。
Description
【0001】
【産業上の利用分野】本発明は、クライアントからの要
求に応じて、映像著作物等のソフトウエアを通信手段を
介して配送するシステム(デジタル・オーディオ・イン
タラクティブ・システム)において、特定の鍵によって
このソフトウェアを暗号化するための暗号化処理方式に
関する。
求に応じて、映像著作物等のソフトウエアを通信手段を
介して配送するシステム(デジタル・オーディオ・イン
タラクティブ・システム)において、特定の鍵によって
このソフトウェアを暗号化するための暗号化処理方式に
関する。
【0002】
【従来の技術】近年、ケーブルテレビジョンシステムや
通信衛星を用いた通信システムの構築を背景に、デジタ
ル情報化されたソフトウェア(音声データ,映像データ
等,以下、「データ」という)を各家庭等に配送するサ
ービスが提案されている。このサービスシステムは、ビ
デオ・オン・デマンド方式等と呼ばれるデジタル・オー
ディオ・インタラクティブ・システムである。このデジ
タル・オーディオ・インタラクティブ・システムにおい
ては、サービス提供者とユーザとの間で電話線等を介し
た通信が行われる。そして、サービス提供者は、ユーザ
から要求された時刻に要求された内容のデータをこのユ
ーザに配送するとともに、このデータの使用料金をクレ
ジットカード会社等を通じて当該ユーザに課金し、その
一部をコンテンツ供給者に還元するのである。
通信衛星を用いた通信システムの構築を背景に、デジタ
ル情報化されたソフトウェア(音声データ,映像データ
等,以下、「データ」という)を各家庭等に配送するサ
ービスが提案されている。このサービスシステムは、ビ
デオ・オン・デマンド方式等と呼ばれるデジタル・オー
ディオ・インタラクティブ・システムである。このデジ
タル・オーディオ・インタラクティブ・システムにおい
ては、サービス提供者とユーザとの間で電話線等を介し
た通信が行われる。そして、サービス提供者は、ユーザ
から要求された時刻に要求された内容のデータをこのユ
ーザに配送するとともに、このデータの使用料金をクレ
ジットカード会社等を通じて当該ユーザに課金し、その
一部をコンテンツ供給者に還元するのである。
【0003】このようなデジタル・オーディオ・インタ
ラクティブ・システムが普及してゆく上で重要な事は、
インフラストラクチャーとなるサーバ/ ネットワーク/
ターミナルが低コストで構築されることは勿論である
が、これらを媒介としてユーザに提供されるデータが豊
富に準備されなければ、成功とはならないということで
ある。即ち、データとインフラストラクチャは車の両輪
であるので、データ提供者がコンテンツ提供による利益
回収を見込めるとともに不測の損害を被る危険がない仕
組みをこのインフラストラクチャに組み込むことによ
り、データが集まりやすい環境を整備することが不可欠
なのである。なお、このような仕組みは、データ提供者
とユーザとを媒介する供給メディアの種類(広帯域ケー
ブルネットワーク,衛星システム,移動通信,光メディ
アパッケージ等)に拘わらず、整備されていなければな
らない。
ラクティブ・システムが普及してゆく上で重要な事は、
インフラストラクチャーとなるサーバ/ ネットワーク/
ターミナルが低コストで構築されることは勿論である
が、これらを媒介としてユーザに提供されるデータが豊
富に準備されなければ、成功とはならないということで
ある。即ち、データとインフラストラクチャは車の両輪
であるので、データ提供者がコンテンツ提供による利益
回収を見込めるとともに不測の損害を被る危険がない仕
組みをこのインフラストラクチャに組み込むことによ
り、データが集まりやすい環境を整備することが不可欠
なのである。なお、このような仕組みは、データ提供者
とユーザとを媒介する供給メディアの種類(広帯域ケー
ブルネットワーク,衛星システム,移動通信,光メディ
アパッケージ等)に拘わらず、整備されていなければな
らない。
【0004】従って、配送中においてデータが無権利の
第三者(当該データの使用料を支払っていない第三者)
に傍受されて不当に使用(再生)されることがないよ
う、配送中においてデータは暗号化されていた。従来に
おける暗号化処理方式を、図6によって説明する。
第三者(当該データの使用料を支払っていない第三者)
に傍受されて不当に使用(再生)されることがないよ
う、配送中においてデータは暗号化されていた。従来に
おける暗号化処理方式を、図6によって説明する。
【0005】図6において、サービスプロバイダ(サー
ビス提供者側システムのことをいう。以下同じ)の第1
暗号化回路103は、パケットフォーマットのデータを
一個の鍵(Ks)のみで暗号化し、トランスポート層伝
送路を通じてサービスクライアント(ユーザ側システム
のことをいう。以下同じ)に配送する。この暗号化され
たデータを受け取ったサービスクライアントの第1復号
化回路106は、第1暗号化回路103にて暗号化に用
いられた鍵(Ks)により、データを復号化する。この
ように従来の暗号化処理方式ではデータの暗号化及び復
号化のアルゴリズムは一個の鍵(Ks)を用いた一段階
のみの脆弱なものであったので、鍵(Ks)の解読を防
ぐため、鍵(Ks)を頻繁に変更する必要があった。ま
た、通信路の誤り及び切断から速やかに復旧する為、暗
号同期信号を送信することが必要であった。
ビス提供者側システムのことをいう。以下同じ)の第1
暗号化回路103は、パケットフォーマットのデータを
一個の鍵(Ks)のみで暗号化し、トランスポート層伝
送路を通じてサービスクライアント(ユーザ側システム
のことをいう。以下同じ)に配送する。この暗号化され
たデータを受け取ったサービスクライアントの第1復号
化回路106は、第1暗号化回路103にて暗号化に用
いられた鍵(Ks)により、データを復号化する。この
ように従来の暗号化処理方式ではデータの暗号化及び復
号化のアルゴリズムは一個の鍵(Ks)を用いた一段階
のみの脆弱なものであったので、鍵(Ks)の解読を防
ぐため、鍵(Ks)を頻繁に変更する必要があった。ま
た、通信路の誤り及び切断から速やかに復旧する為、暗
号同期信号を送信することが必要であった。
【0006】この条件を満足するため、図6に示すよう
に、サービスプロバイダに乱数発生器100,マスタ鍵
(K1)101及び第2暗号化回路102を設け、サー
ビスクライアントに、マスタ鍵(K1)104及び第2
復号化回路102を設けている。
に、サービスプロバイダに乱数発生器100,マスタ鍵
(K1)101及び第2暗号化回路102を設け、サー
ビスクライアントに、マスタ鍵(K1)104及び第2
復号化回路102を設けている。
【0007】この乱数発生器100は、常時継続的に乱
数系列を発生している。そして、この乱数系列が数秒間
隔で鍵ブロック単位(予め定められた鍵の桁)で切り出
され、数秒間隔で更新される鍵(Ks)として第1暗号
化回路103に入力される。このように更新される鍵
(Ks)はサービスクライアントにも配送されなければ
ならないので、第2の暗号化回路102は、乱数発生器
100から切り出される鍵(Ks)をマスタ鍵(K1)
101で暗号化し、トランスポート層のユーザ割当パケ
ットの一部(セッション層)を利用してサービスクライ
アントに配送する。サービスクライアントの第2復号化
回路105は、暗号化された鍵(Ks)をマスタ鍵(K
1)を用いて復号化し、第1復号化回路106に入力し
ていた。
数系列を発生している。そして、この乱数系列が数秒間
隔で鍵ブロック単位(予め定められた鍵の桁)で切り出
され、数秒間隔で更新される鍵(Ks)として第1暗号
化回路103に入力される。このように更新される鍵
(Ks)はサービスクライアントにも配送されなければ
ならないので、第2の暗号化回路102は、乱数発生器
100から切り出される鍵(Ks)をマスタ鍵(K1)
101で暗号化し、トランスポート層のユーザ割当パケ
ットの一部(セッション層)を利用してサービスクライ
アントに配送する。サービスクライアントの第2復号化
回路105は、暗号化された鍵(Ks)をマスタ鍵(K
1)を用いて復号化し、第1復号化回路106に入力し
ていた。
【0008】そして、第1暗号化回路103及び第1復
号化回路106は、新たな鍵(Ks)の入力がある毎に
自らをリセットして同期を取り、それ以降のデータを新
たな鍵(Ks)によって暗号化・復号化する。なお、マ
スタ鍵(K1)101,104は、サービスプロバイダ
及びサービスクライアントに、夫々予め同内容で用意さ
れた固定鍵である。
号化回路106は、新たな鍵(Ks)の入力がある毎に
自らをリセットして同期を取り、それ以降のデータを新
たな鍵(Ks)によって暗号化・復号化する。なお、マ
スタ鍵(K1)101,104は、サービスプロバイダ
及びサービスクライアントに、夫々予め同内容で用意さ
れた固定鍵である。
【0009】このようにして、従来のデータ暗号化処理
方式では、鍵(Ks)の変更及び暗号同期処理を行って
いた。
方式では、鍵(Ks)の変更及び暗号同期処理を行って
いた。
【0010】
【発明が解決しようとする課題】しかしながら、上記従
来の暗号化処理方式にあっては、数秒間隔で、新たな鍵
(Ks)をサービスプロバイダからサービスクライアン
トに配送しなければならないので、本来のデータ配送に
使用するパケット以外に、大量のパケット(鍵配送用パ
ケット)を転送しなければならなかった。その結果、サ
ービスプロバイダ−サービスクライアント間の情報転送
効率が著しく低下してしまっていた。
来の暗号化処理方式にあっては、数秒間隔で、新たな鍵
(Ks)をサービスプロバイダからサービスクライアン
トに配送しなければならないので、本来のデータ配送に
使用するパケット以外に、大量のパケット(鍵配送用パ
ケット)を転送しなければならなかった。その結果、サ
ービスプロバイダ−サービスクライアント間の情報転送
効率が著しく低下してしまっていた。
【0011】本発明の第1の課題は、暗号化アルゴリズ
ムを強化することによって鍵の頻繁な変更の必要を減ら
し、サービスプロバイダ−サービスクライアント間の情
報転送効率を向上させることができる暗号化処理方式を
提供することである。
ムを強化することによって鍵の頻繁な変更の必要を減ら
し、サービスプロバイダ−サービスクライアント間の情
報転送効率を向上させることができる暗号化処理方式を
提供することである。
【0012】また、本発明の第2の課題は、データの転
送に用いるパケットヘッダ上の相対時刻情報を暗号化の
初期値に利用して、同じ内容のデータを発生時刻に依り
別内容の暗号化データとし、解読を困難にすることがで
きる暗号化処理方式を提供することである。
送に用いるパケットヘッダ上の相対時刻情報を暗号化の
初期値に利用して、同じ内容のデータを発生時刻に依り
別内容の暗号化データとし、解読を困難にすることがで
きる暗号化処理方式を提供することである。
【0013】
(第1の態様)本発明の第1の態様は、専ら上記第1の
課題を、サービスプロバイダ−サービスクライアント間
で解決するためになされたものである。即ち、図1の原
理図に示したように、データを提供するサービスプロバ
イダとデータの供給を受けるサービスクライアントとの
間で配送される前記データを暗号化する暗号化処理方式
において、前記サービスプロバイダは、乱数に基づき2
つの鍵(Ks1,Ks2)を生成する鍵生成手段(乱数
発生器110)と、この鍵生成手段(乱数発生器11
0)により生成された2つの鍵(Ks1,Ks2)によ
りデータを暗号化する第1の暗号化手段(113)と、
この第1の暗号化手段(113)によって暗号化された
前記データを前記サービスクライアントに配送するデー
タ配送手段(トランスポート層伝送路)と、前記2つの
鍵(Ks1,Ks2)を特定内容のマスタ鍵(K1,1
01)によって暗号化する第2の暗号化手段(112)
と、この第2の暗号化手段(112)によって暗号化さ
れた前記2つの鍵(Ks1,Ks2)を前記サービスク
ライアントに配送する鍵配送手段(セッション層伝送
路)とを備え、前記サービスクライアントは、前記鍵配
送手段(セッション層伝送路)によって配送された前記
暗号化された2つの鍵(Ks1,Ks2)を前記特定内
容のマスタ鍵(K1,114)によって復号化する第1
の復号化手段(115)と、この第1の復号化手段(1
15)によって復号化された前記2つの鍵(Ks1,K
s2)により前記データ配送手段(トランスポート層伝
送路)によって配送された前記暗号化されたデータを復
号化する第2の復号化手段(116)とを備えたことを
特徴とする(請求項1に対応)。 (第2の態様)本発明の第2の態様は、上記第1及び第
2の課題を、サービスプロバイダ側で解決するためにな
されたものである。即ち、パケットに格納されたデータ
をサービスクライアントに配送するサービスプロバイダ
における暗号化処理方式において、乱数に基づき第1の
鍵及び第2の鍵を生成する鍵生成手段と、入力情報を前
記第1の鍵によって暗号化する第1の暗号化回路と、前
記パケットのヘッダから時刻情報を抽出し、この時刻情
報を前記第1の暗号化回路に前記入力情報の初期値とし
て入力する抽出手段と、前記第1の暗号化回路による暗
号化結果値を前記第2の鍵によって暗号化するととも
に、この暗号化結果値を前記第1の暗号化回路に前記入
力情報として更新入力する第2の暗号化回路と、前記パ
ケットに格納されたデータと前記第2の暗号化回路の暗
号化結果値との排他論理和を出力する排他OR回路とを
備えたことを特徴とする(請求項2に対応)。 (第3の態様)本発明の第3の態様は、上記第1及び第
2の課題を、サービスプロバイダ−サービスクライアン
ト間で解決するためになされたものである。即ち、デー
タを提供するサービスプロバイダとデータの供給を受け
るサービスクライアントとの間でパケットに格納されて
配送される前記データを暗号化する暗号化処理方式にお
いて、前記サービスプロバイダは、乱数に基づき第1の
鍵及び第2の鍵を生成する鍵生成手段と、この第1の鍵
及び第2の鍵を前記サービスクライアントに配送する鍵
配送手段と、入力情報を前記第1の鍵によって暗号化す
る第1の暗号化回路と、前記パケットのヘッダから時刻
情報を抽出し、この時刻情報を前記第1の暗号化回路に
前記入力情報の初期値として入力する第1の抽出手段
と、前記第1の暗号化回路による暗号化結果値を前記第
2の鍵によって暗号化するとともに、この暗号化結果値
を前記第1の暗号化回路に前記入力情報として更新入力
する第2の暗号化回路と、前記パケットに格納されたデ
ータと前記第2の暗号化回路の暗号化結果値との排他論
理和を出力する第1の排他OR回路と、この排他OR回
路から出力されデータを格納した前記パケットを前記サ
ービスクライアントに配送するデータ配送手段とを備
え、前記サービスクライアントは、入力情報を前記第1
の前記鍵配送手段によって配送された前記第1の鍵によ
って暗号化する第3の暗号化回路と、前記パケットのヘ
ッダから時刻情報を抽出し、この時刻情報を前記第3の
暗号化回路に前記入力情報の初期値として入力する第2
の抽出手段と、前記第3の暗号化回路による暗号化結果
値を前記第2の鍵によって暗号化するとともに、この暗
号化結果値を前記第3の暗号化回路に前記入力情報とし
て更新入力する第4の暗号化回路と、前記パケットに格
納されたデータと前記第4の暗号化回路の暗号化結果値
との排他論理和を出力する第2の排他OR回路とを備え
たことを特徴とする(請求項5に対応)。
課題を、サービスプロバイダ−サービスクライアント間
で解決するためになされたものである。即ち、図1の原
理図に示したように、データを提供するサービスプロバ
イダとデータの供給を受けるサービスクライアントとの
間で配送される前記データを暗号化する暗号化処理方式
において、前記サービスプロバイダは、乱数に基づき2
つの鍵(Ks1,Ks2)を生成する鍵生成手段(乱数
発生器110)と、この鍵生成手段(乱数発生器11
0)により生成された2つの鍵(Ks1,Ks2)によ
りデータを暗号化する第1の暗号化手段(113)と、
この第1の暗号化手段(113)によって暗号化された
前記データを前記サービスクライアントに配送するデー
タ配送手段(トランスポート層伝送路)と、前記2つの
鍵(Ks1,Ks2)を特定内容のマスタ鍵(K1,1
01)によって暗号化する第2の暗号化手段(112)
と、この第2の暗号化手段(112)によって暗号化さ
れた前記2つの鍵(Ks1,Ks2)を前記サービスク
ライアントに配送する鍵配送手段(セッション層伝送
路)とを備え、前記サービスクライアントは、前記鍵配
送手段(セッション層伝送路)によって配送された前記
暗号化された2つの鍵(Ks1,Ks2)を前記特定内
容のマスタ鍵(K1,114)によって復号化する第1
の復号化手段(115)と、この第1の復号化手段(1
15)によって復号化された前記2つの鍵(Ks1,K
s2)により前記データ配送手段(トランスポート層伝
送路)によって配送された前記暗号化されたデータを復
号化する第2の復号化手段(116)とを備えたことを
特徴とする(請求項1に対応)。 (第2の態様)本発明の第2の態様は、上記第1及び第
2の課題を、サービスプロバイダ側で解決するためにな
されたものである。即ち、パケットに格納されたデータ
をサービスクライアントに配送するサービスプロバイダ
における暗号化処理方式において、乱数に基づき第1の
鍵及び第2の鍵を生成する鍵生成手段と、入力情報を前
記第1の鍵によって暗号化する第1の暗号化回路と、前
記パケットのヘッダから時刻情報を抽出し、この時刻情
報を前記第1の暗号化回路に前記入力情報の初期値とし
て入力する抽出手段と、前記第1の暗号化回路による暗
号化結果値を前記第2の鍵によって暗号化するととも
に、この暗号化結果値を前記第1の暗号化回路に前記入
力情報として更新入力する第2の暗号化回路と、前記パ
ケットに格納されたデータと前記第2の暗号化回路の暗
号化結果値との排他論理和を出力する排他OR回路とを
備えたことを特徴とする(請求項2に対応)。 (第3の態様)本発明の第3の態様は、上記第1及び第
2の課題を、サービスプロバイダ−サービスクライアン
ト間で解決するためになされたものである。即ち、デー
タを提供するサービスプロバイダとデータの供給を受け
るサービスクライアントとの間でパケットに格納されて
配送される前記データを暗号化する暗号化処理方式にお
いて、前記サービスプロバイダは、乱数に基づき第1の
鍵及び第2の鍵を生成する鍵生成手段と、この第1の鍵
及び第2の鍵を前記サービスクライアントに配送する鍵
配送手段と、入力情報を前記第1の鍵によって暗号化す
る第1の暗号化回路と、前記パケットのヘッダから時刻
情報を抽出し、この時刻情報を前記第1の暗号化回路に
前記入力情報の初期値として入力する第1の抽出手段
と、前記第1の暗号化回路による暗号化結果値を前記第
2の鍵によって暗号化するとともに、この暗号化結果値
を前記第1の暗号化回路に前記入力情報として更新入力
する第2の暗号化回路と、前記パケットに格納されたデ
ータと前記第2の暗号化回路の暗号化結果値との排他論
理和を出力する第1の排他OR回路と、この排他OR回
路から出力されデータを格納した前記パケットを前記サ
ービスクライアントに配送するデータ配送手段とを備
え、前記サービスクライアントは、入力情報を前記第1
の前記鍵配送手段によって配送された前記第1の鍵によ
って暗号化する第3の暗号化回路と、前記パケットのヘ
ッダから時刻情報を抽出し、この時刻情報を前記第3の
暗号化回路に前記入力情報の初期値として入力する第2
の抽出手段と、前記第3の暗号化回路による暗号化結果
値を前記第2の鍵によって暗号化するとともに、この暗
号化結果値を前記第3の暗号化回路に前記入力情報とし
て更新入力する第4の暗号化回路と、前記パケットに格
納されたデータと前記第4の暗号化回路の暗号化結果値
との排他論理和を出力する第2の排他OR回路とを備え
たことを特徴とする(請求項5に対応)。
【0014】
(請求項1の作用)サービスプロバイダ内において鍵生
成手段は、乱数に基づき2つの鍵を生成する。第1の暗
号化手段は、この鍵生成手段により生成された2つの鍵
に基づいて所定の暗号化アルゴリズムを実行することに
より、データを暗号化する。また、第2の暗号化手段
は、この2つの鍵を特定内容のマスタ鍵によって暗号化
する。以上の後、データ配送手段は、第1の暗号化手段
によって暗号化されたデータをサービスクライアントに
配送し、鍵配送手段は、第2の暗号化手段によって暗号
化された2つの鍵をサービスクライアントに配送する。
成手段は、乱数に基づき2つの鍵を生成する。第1の暗
号化手段は、この鍵生成手段により生成された2つの鍵
に基づいて所定の暗号化アルゴリズムを実行することに
より、データを暗号化する。また、第2の暗号化手段
は、この2つの鍵を特定内容のマスタ鍵によって暗号化
する。以上の後、データ配送手段は、第1の暗号化手段
によって暗号化されたデータをサービスクライアントに
配送し、鍵配送手段は、第2の暗号化手段によって暗号
化された2つの鍵をサービスクライアントに配送する。
【0015】一方、サービスクライアント内において、
第1の復号化手段は、鍵配送手段によって配送された暗
号化された2つの鍵を特定内容のマスタ鍵によって復号
化する。第2の復号化手段は、この第1の復号化手段に
よって復号化された2つの鍵に基づいて、上記暗号化ア
ルゴリズムに対応する復号化アルゴリズムを実行するこ
とにより、データ配送手段によって配送された暗号化さ
れたデータを復号化する。
第1の復号化手段は、鍵配送手段によって配送された暗
号化された2つの鍵を特定内容のマスタ鍵によって復号
化する。第2の復号化手段は、この第1の復号化手段に
よって復号化された2つの鍵に基づいて、上記暗号化ア
ルゴリズムに対応する復号化アルゴリズムを実行するこ
とにより、データ配送手段によって配送された暗号化さ
れたデータを復号化する。
【0016】このように、2つの鍵によって暗号化を行
っているので暗号化強度が強くなる。 (請求項2の作用)鍵生成手段は、乱数に基づき第1の
鍵及び第2の鍵を生成する。第1の暗号化回路は、入力
情報を第1の鍵によって暗号化する。この入力情報の初
期値は、抽出手段によってパケットのヘッダから抽出さ
れた時刻情報である。初期値の暗号化を完了した後で
は、第2の暗号化回路の暗号化結果が入力情報となる。
っているので暗号化強度が強くなる。 (請求項2の作用)鍵生成手段は、乱数に基づき第1の
鍵及び第2の鍵を生成する。第1の暗号化回路は、入力
情報を第1の鍵によって暗号化する。この入力情報の初
期値は、抽出手段によってパケットのヘッダから抽出さ
れた時刻情報である。初期値の暗号化を完了した後で
は、第2の暗号化回路の暗号化結果が入力情報となる。
【0017】この第2の暗号化回路は、第1の暗号化回
路による暗号化結果値を第2の鍵によって暗号化する。
排他OR回路は、パケットに格納されたデータと第2の
暗号化回路の暗号化結果値との排他論理和を出力する。
路による暗号化結果値を第2の鍵によって暗号化する。
排他OR回路は、パケットに格納されたデータと第2の
暗号化回路の暗号化結果値との排他論理和を出力する。
【0018】このように、この暗号化処理方式では、暗
号化のために第1の鍵,第2の鍵,及び時刻情報を用い
ている。そのため、暗号化強度がそれだけ向上する。し
かも、時刻情報を用いているから、たとえ第1の鍵及び
第2の鍵を暫く一定にしていたとしても、同じ内容のデ
ータを別個の内容を持った暗号化データとすることがで
きるので、それだけ第三者による解読が困難になる。 (請求項3の作用)パケットがこのパケットに格納され
ているデータの格納位置についての格納位置情報を含む
ようにし、暗号化制御回路がこの格納位置情報に基づい
てデータが排他OR回路に入力されている時点でのみ第
1の暗号化回路及び第2の暗号化回路による暗号化を可
能とするように制御を行えば、パケットのデータ格納部
分以外を平文のままとしておくことができるので、サー
ビスクライアントは、この平文部分から時刻情報を読み
出して復号を行うことができる。 (請求項4の作用)パケットから時刻情報を検出して第
1の暗号化回路及び第2の暗号化回路の状態を初期化す
る初期化手段を更に備えれば、サービスクライアント側
に特別な同期信号を送信しなくても、サービスクライア
ントは、この時刻情報を検出して自律的に暗号同期をと
ることができる。 (請求項5の作用)サービスプロバイダにおいて鍵生成
手段は、乱数に基づき第1の鍵及び第2の鍵を生成す
る。鍵配送手段は、この第1の鍵及び第2の鍵をサービ
スクライアントに配送する。また、第1の暗号化回路
は、入力情報を第1の鍵によって暗号化する。この入力
情報の初期値は、第1抽出手段によってパケットのヘッ
ダから抽出された時刻情報である。初期値の暗号化が完
了した後では、第2の暗号化回路による暗号化結果が入
力情報となる。この第2の暗号化回路は、第1の暗号化
回路による暗号化結果値を第2の鍵によって暗号化す
る。第1の排他OR回路は、パケットに格納されたデー
タと第2の暗号化回路の暗号化結果値との排他論理和を
出力する。データ配送手段は、このようにして暗号化さ
れたデータを格納したパケットをサービスクライアント
に配送する。
号化のために第1の鍵,第2の鍵,及び時刻情報を用い
ている。そのため、暗号化強度がそれだけ向上する。し
かも、時刻情報を用いているから、たとえ第1の鍵及び
第2の鍵を暫く一定にしていたとしても、同じ内容のデ
ータを別個の内容を持った暗号化データとすることがで
きるので、それだけ第三者による解読が困難になる。 (請求項3の作用)パケットがこのパケットに格納され
ているデータの格納位置についての格納位置情報を含む
ようにし、暗号化制御回路がこの格納位置情報に基づい
てデータが排他OR回路に入力されている時点でのみ第
1の暗号化回路及び第2の暗号化回路による暗号化を可
能とするように制御を行えば、パケットのデータ格納部
分以外を平文のままとしておくことができるので、サー
ビスクライアントは、この平文部分から時刻情報を読み
出して復号を行うことができる。 (請求項4の作用)パケットから時刻情報を検出して第
1の暗号化回路及び第2の暗号化回路の状態を初期化す
る初期化手段を更に備えれば、サービスクライアント側
に特別な同期信号を送信しなくても、サービスクライア
ントは、この時刻情報を検出して自律的に暗号同期をと
ることができる。 (請求項5の作用)サービスプロバイダにおいて鍵生成
手段は、乱数に基づき第1の鍵及び第2の鍵を生成す
る。鍵配送手段は、この第1の鍵及び第2の鍵をサービ
スクライアントに配送する。また、第1の暗号化回路
は、入力情報を第1の鍵によって暗号化する。この入力
情報の初期値は、第1抽出手段によってパケットのヘッ
ダから抽出された時刻情報である。初期値の暗号化が完
了した後では、第2の暗号化回路による暗号化結果が入
力情報となる。この第2の暗号化回路は、第1の暗号化
回路による暗号化結果値を第2の鍵によって暗号化す
る。第1の排他OR回路は、パケットに格納されたデー
タと第2の暗号化回路の暗号化結果値との排他論理和を
出力する。データ配送手段は、このようにして暗号化さ
れたデータを格納したパケットをサービスクライアント
に配送する。
【0019】一方、サービスクライアントにおいて第3
の暗号化回路は、入力情報を第1の鍵鍵配送手段によっ
て配送された第1の鍵によって暗号化する。この入力情
報の初期値は、第2の抽出手段によってパケットのヘッ
ダから抽出された時刻情報である。この初期値の暗号化
が完了した後は、第4の暗号化回路による暗号化結果が
入力情報となる。この第4の暗号化回路は、第3の暗号
化回路による暗号化結果値を第2の鍵によって暗号化す
る。第2の排他OR回路は、パケットに格納されたデー
タと第4の暗号化回路の暗号化結果値との排他論理和を
出力する。
の暗号化回路は、入力情報を第1の鍵鍵配送手段によっ
て配送された第1の鍵によって暗号化する。この入力情
報の初期値は、第2の抽出手段によってパケットのヘッ
ダから抽出された時刻情報である。この初期値の暗号化
が完了した後は、第4の暗号化回路による暗号化結果が
入力情報となる。この第4の暗号化回路は、第3の暗号
化回路による暗号化結果値を第2の鍵によって暗号化す
る。第2の排他OR回路は、パケットに格納されたデー
タと第4の暗号化回路の暗号化結果値との排他論理和を
出力する。
【0020】このように、この暗号化処理方式では、暗
号化のために第1の鍵,第2の鍵,及び時刻情報を用い
ている。そのため、暗号化強度がそれだけ向上する。し
かも、時刻情報を用いているから、たとえ第1の鍵及び
第2の鍵を暫く一定にしていたとしても、同じ内容のデ
ータを別個の内容を持った暗号化データとすることがで
きるので、それだけ第三者による解読が困難になる。
号化のために第1の鍵,第2の鍵,及び時刻情報を用い
ている。そのため、暗号化強度がそれだけ向上する。し
かも、時刻情報を用いているから、たとえ第1の鍵及び
第2の鍵を暫く一定にしていたとしても、同じ内容のデ
ータを別個の内容を持った暗号化データとすることがで
きるので、それだけ第三者による解読が困難になる。
【0021】
【実施例】以下、図面に基づいて、本発明の一実施例の
説明を行う。本実施例は、本発明による暗号化処理方式
を、デジタル・オーディオ・インタラクティブ・システ
ムに適用したものである。 《実施例の構成》 (ソフトウェの構成)先ず、本実施例によるデジタル・
オーディオ・インタラクティブ・システムにおいて流通
されるソフトウェアの構成を、図3に示す。図3に示さ
れるように、一本のソフトウェアは、複数に分割され
て、夫々別のトランスポートパケットPに格納される。
このトランスポートパケットPは、MPEGで規定され
たものである。
説明を行う。本実施例は、本発明による暗号化処理方式
を、デジタル・オーディオ・インタラクティブ・システ
ムに適用したものである。 《実施例の構成》 (ソフトウェの構成)先ず、本実施例によるデジタル・
オーディオ・インタラクティブ・システムにおいて流通
されるソフトウェアの構成を、図3に示す。図3に示さ
れるように、一本のソフトウェアは、複数に分割され
て、夫々別のトランスポートパケットPに格納される。
このトランスポートパケットPは、MPEGで規定され
たものである。
【0022】各トランスポートパケットPの先頭には、
夫々のトランスポートパケットPに格納されているデー
タの状態を示すメインヘッダが付加されている。このメ
インヘッダには、データ識別ID(ID),相対時刻情
報(PCR),データ長情報(L),等の各種情報が含
まれている。即ち、データ識別IDは、或るソフトウェ
アを構成するデータを格納していることを示す識別子で
あり、同じソフトウェアを構成するデータを格納してい
る全てのトランスポートパケットPには同じデータ識別
IDが付されている。また、相対時刻情報(PCR)
は、各トランスポートパケットPの生成時刻を示す情報
であり、次々と送られたデータの順番に従ってアップデ
ートされてソフトウェア全体が送り終えた段階で停止す
るものである。従って、この相対時刻情報(PCR)の
順番に、データ識別IDを同じくする各トランスポート
パケットPに格納されているデータを並べることによ
り、元のソフトウェアを再構築することができる。ま
た、格納位置情報としてのデータ長情報(L)は、この
メインヘッダの後に続くデータの長さを示す情報であ
る。
夫々のトランスポートパケットPに格納されているデー
タの状態を示すメインヘッダが付加されている。このメ
インヘッダには、データ識別ID(ID),相対時刻情
報(PCR),データ長情報(L),等の各種情報が含
まれている。即ち、データ識別IDは、或るソフトウェ
アを構成するデータを格納していることを示す識別子で
あり、同じソフトウェアを構成するデータを格納してい
る全てのトランスポートパケットPには同じデータ識別
IDが付されている。また、相対時刻情報(PCR)
は、各トランスポートパケットPの生成時刻を示す情報
であり、次々と送られたデータの順番に従ってアップデ
ートされてソフトウェア全体が送り終えた段階で停止す
るものである。従って、この相対時刻情報(PCR)の
順番に、データ識別IDを同じくする各トランスポート
パケットPに格納されているデータを並べることによ
り、元のソフトウェアを再構築することができる。ま
た、格納位置情報としてのデータ長情報(L)は、この
メインヘッダの後に続くデータの長さを示す情報であ
る。
【0023】各トランスポートパケットPには、メイン
ヘッダに続いて、データとサブヘッダが交互に繋がって
いる。各データは、MPEG規格によって圧縮された1
フレームの画像及び音声データである。また、各サブヘ
ッダは、その後に続くデータの長さを示すデータ長情報
(L)を含んでいる。
ヘッダに続いて、データとサブヘッダが交互に繋がって
いる。各データは、MPEG規格によって圧縮された1
フレームの画像及び音声データである。また、各サブヘ
ッダは、その後に続くデータの長さを示すデータ長情報
(L)を含んでいる。
【0024】(システムの構成)次に、本実施例による
デジタル・オーディオ・インタラクティブ・システムの
概略を、図2に示す。このデジタル・オーディオ・イン
タラクティブ・システムは、多数のソフトウェアを格納
するとともにこのソフトウェアをクライアントからのリ
クエストに応じて配送するサービスプロバイダと、配送
されたソフトウェアを受け取ってこれを再生する多数の
サービスクライアントから、構成されている。本実施例
によるデジタル・オーディオ・インタラクティブ・シス
テムの構成は、データ識別ID(ID)及び時刻情報
(PCR)を暗号化のために利用して、同一の平文デー
タ(未暗号化のデータのことを言う。以下同じ。)が暗
号化されても、常に、異なる内容の暗号文を作り上げる
工夫をしたものである。以下、サービスプロバイダ及び
サービスクライアント毎に、その詳細な構成を説明す
る。
デジタル・オーディオ・インタラクティブ・システムの
概略を、図2に示す。このデジタル・オーディオ・イン
タラクティブ・システムは、多数のソフトウェアを格納
するとともにこのソフトウェアをクライアントからのリ
クエストに応じて配送するサービスプロバイダと、配送
されたソフトウェアを受け取ってこれを再生する多数の
サービスクライアントから、構成されている。本実施例
によるデジタル・オーディオ・インタラクティブ・シス
テムの構成は、データ識別ID(ID)及び時刻情報
(PCR)を暗号化のために利用して、同一の平文デー
タ(未暗号化のデータのことを言う。以下同じ。)が暗
号化されても、常に、異なる内容の暗号文を作り上げる
工夫をしたものである。以下、サービスプロバイダ及び
サービスクライアント毎に、その詳細な構成を説明す
る。
【0025】〔サービスプロバイダ〕サービスプロバイ
ダ内において乱数発生器1は、各ソフトウェアのタイト
ル毎に、1週間に一度、乱数系列を生成する。この乱数
系列は、鍵ブロック単位(予め定められた暗号用鍵の
桁)2個分の長さを有し、第1鍵バッファ16,第2鍵
バッファ17,及び鍵用第1DES(Data Encryption
Standard)4に入力される。
ダ内において乱数発生器1は、各ソフトウェアのタイト
ル毎に、1週間に一度、乱数系列を生成する。この乱数
系列は、鍵ブロック単位(予め定められた暗号用鍵の
桁)2個分の長さを有し、第1鍵バッファ16,第2鍵
バッファ17,及び鍵用第1DES(Data Encryption
Standard)4に入力される。
【0026】鍵生成手段としての第1鍵バッファ16
は、この乱数系列から先頭の鍵ブロック単位を切り出し
て、これを第1タイトル鍵(Ks1)として、次回の乱
数系列の入力があるまでこの第1タイトル鍵(Ks1)
を保持する。
は、この乱数系列から先頭の鍵ブロック単位を切り出し
て、これを第1タイトル鍵(Ks1)として、次回の乱
数系列の入力があるまでこの第1タイトル鍵(Ks1)
を保持する。
【0027】同様に、鍵生成手段としての第2鍵バッフ
ァ17は、この乱数系列から2番目の鍵ブロック単位を
切り出して、これを第2タイトル鍵(Ks2)として、
次回の乱数系列の入力があるまでこの第2タイトル鍵
(Ks2)を保持する。
ァ17は、この乱数系列から2番目の鍵ブロック単位を
切り出して、これを第2タイトル鍵(Ks2)として、
次回の乱数系列の入力があるまでこの第2タイトル鍵
(Ks2)を保持する。
【0028】鍵用第1DES暗号化回路4は、第1タイ
トル鍵(Ks1)及び第2タイトル鍵(Ks2)からな
る乱数系列を、第1マスタ鍵(K1)を用いて暗号化す
る。暗号化された乱数系列は、鍵用第2DES暗号化回
路5に渡され、第2マスタ鍵(K2)を用いて更に暗号
化される。
トル鍵(Ks1)及び第2タイトル鍵(Ks2)からな
る乱数系列を、第1マスタ鍵(K1)を用いて暗号化す
る。暗号化された乱数系列は、鍵用第2DES暗号化回
路5に渡され、第2マスタ鍵(K2)を用いて更に暗号
化される。
【0029】このようにして二重に暗号化された乱数系
列は、特定のタイトルに対するタイトル鍵であるとし
て、鍵ファイル25内に一旦蓄えられる。この鍵ファイ
ル25内に蓄えられた暗号化された乱数系列は、1週間
後にそのタイトルに対する新たなタイトル鍵用の乱数系
列が生成されると、これによって更新される。
列は、特定のタイトルに対するタイトル鍵であるとし
て、鍵ファイル25内に一旦蓄えられる。この鍵ファイ
ル25内に蓄えられた暗号化された乱数系列は、1週間
後にそのタイトルに対する新たなタイトル鍵用の乱数系
列が生成されると、これによって更新される。
【0030】一方、各タイトルのソフトウェアは、乱数
発生器1から乱数系列が発生するのに合わせて、週に一
回新たなタイトル鍵(Ks1,Ks2)によって暗号化
されて、蓄積ファイル9に格納される。即ち、蓄積ファ
イル9に格納されている或るタイトルのソフトウェア
は、週に一回更新されるのである。この更新を行うため
に、平文のデータを格納している同一識別ID(ID)
を有するトランスポートパケットP群は、相対時刻情報
(PCR)の順に処理を受ける。
発生器1から乱数系列が発生するのに合わせて、週に一
回新たなタイトル鍵(Ks1,Ks2)によって暗号化
されて、蓄積ファイル9に格納される。即ち、蓄積ファ
イル9に格納されている或るタイトルのソフトウェア
は、週に一回更新されるのである。この更新を行うため
に、平文のデータを格納している同一識別ID(ID)
を有するトランスポートパケットP群は、相対時刻情報
(PCR)の順に処理を受ける。
【0031】個々のトランスポートパケットPのメイン
ヘッダからは、識別ID(ID)及び相対時刻情報(P
CR)が抽出されて、タイトル用第1DES暗号化回路
6及びDESセット/リセット回路22に入力される
(抽出手段に相当)。それと同時に、メインヘッダから
データ長情報(L)が抽出されて、データストローブ信
号検出器21に入力される。なお、個々のトランスポー
トパケットPのサブヘッダからも、データ長情報(L)
が抽出されて、データストローブ信号検出器(ST)2
1に入力される。このようにして各種情報が抽出された
トランスポートパケットPは、メインヘッダ側から順に
排他OR回路8の一方の入力端子に入力される。
ヘッダからは、識別ID(ID)及び相対時刻情報(P
CR)が抽出されて、タイトル用第1DES暗号化回路
6及びDESセット/リセット回路22に入力される
(抽出手段に相当)。それと同時に、メインヘッダから
データ長情報(L)が抽出されて、データストローブ信
号検出器21に入力される。なお、個々のトランスポー
トパケットPのサブヘッダからも、データ長情報(L)
が抽出されて、データストローブ信号検出器(ST)2
1に入力される。このようにして各種情報が抽出された
トランスポートパケットPは、メインヘッダ側から順に
排他OR回路8の一方の入力端子に入力される。
【0032】初期化手段としてのDESセット/リセッ
ト回路22は、入力されたデータから識別ID(ID)
及び相対時刻情報(PCR)を検知すると、新たなトラ
ンスポートパケットPに対する処理が開始されたと判断
して、タイトル用第1DES暗号化回路6及びタイトル
用第2DES暗号化回路7をリセットしてそれらの内部
状態を初期状態にする。この結果、本実施例では、各ト
ランスポートパケットPの先頭において暗号同期がとら
れることになる。即ち、新たなトランスポートパケット
Pが入力されて識別ID(ID)及び相対時刻情報(P
CR)が入力される毎に、両タイトル用DES暗号化回
路6,7が初期化されて、この識別ID(ID)及び相
対時刻情報(PCR)を初期値として暗号化が再開され
ることになる。
ト回路22は、入力されたデータから識別ID(ID)
及び相対時刻情報(PCR)を検知すると、新たなトラ
ンスポートパケットPに対する処理が開始されたと判断
して、タイトル用第1DES暗号化回路6及びタイトル
用第2DES暗号化回路7をリセットしてそれらの内部
状態を初期状態にする。この結果、本実施例では、各ト
ランスポートパケットPの先頭において暗号同期がとら
れることになる。即ち、新たなトランスポートパケット
Pが入力されて識別ID(ID)及び相対時刻情報(P
CR)が入力される毎に、両タイトル用DES暗号化回
路6,7が初期化されて、この識別ID(ID)及び相
対時刻情報(PCR)を初期値として暗号化が再開され
ることになる。
【0033】第1の暗号化回路としてのタイトル用第1
DES暗号化回路6は、第1鍵バッファ16に保持され
ている第1タイトル鍵(Ks1)を用いて、入力情報を
暗号化する。タイトル用第1DES暗号化回路6は、リ
セット後の初期状態においては、識別ID(ID)及び
相対時刻情報(PCR)を初期値として暗号化するが、
以後再度リセットされるまではタイトル用第2DES暗
号化回路6から帰還されるデータを暗号化する。
DES暗号化回路6は、第1鍵バッファ16に保持され
ている第1タイトル鍵(Ks1)を用いて、入力情報を
暗号化する。タイトル用第1DES暗号化回路6は、リ
セット後の初期状態においては、識別ID(ID)及び
相対時刻情報(PCR)を初期値として暗号化するが、
以後再度リセットされるまではタイトル用第2DES暗
号化回路6から帰還されるデータを暗号化する。
【0034】第2の暗号化回路としてのタイトル用第2
DES暗号化回路7は、第2鍵バッファ17に保持され
ている第2タイトル鍵(Ks2)を用いて、タイトル用
第1DES暗号化回路6からの入力情報を更に暗号化す
る。この結果、撹乱性が更に高められる。タイトル用第
2DES暗号化回路7の出力は、タイトル用第1DES
暗号化回路6の入力端に帰還されるとともに排他OR回
路8の他方の入力端子に入力される。この帰還は、DE
Sセット/リセット回路22によって各タイトル用DE
S暗号化回路6,7がリセットされるまで繰り返され
る。
DES暗号化回路7は、第2鍵バッファ17に保持され
ている第2タイトル鍵(Ks2)を用いて、タイトル用
第1DES暗号化回路6からの入力情報を更に暗号化す
る。この結果、撹乱性が更に高められる。タイトル用第
2DES暗号化回路7の出力は、タイトル用第1DES
暗号化回路6の入力端に帰還されるとともに排他OR回
路8の他方の入力端子に入力される。この帰還は、DE
Sセット/リセット回路22によって各タイトル用DE
S暗号化回路6,7がリセットされるまで繰り返され
る。
【0035】暗号化制御回路としてのデータストローブ
信号検出器(ST)21は、トランスポートパケット内
のデータのみを暗号化処理するため、各トランスポート
パケットPのメインヘッダからデータ長情報(L)を抽
出し、このデータ長情報(L)に基づいて各タイトル用
DES暗号化回路6,7の暗号化を開始/停止させる制
御信号,即ちデータストローブを出力する。即ち、この
データストローブは、各トランスポートパケットP内に
おける各データの頭部分が排他OR回路8に入力された
タイミングで、各タイトル用DES暗号化回路6,7に
よる暗号化を開始させ、各データの末端部分が排他OR
回路8を通過したタイミングで、各タイトル用DES暗
号化回路6,7による暗号化を停止させるパルスであ
る。なお、データストローブによって暗号化が停止され
ていると、タイトル用第2DES暗号化回路7は、
“0”を出力し続ける。
信号検出器(ST)21は、トランスポートパケット内
のデータのみを暗号化処理するため、各トランスポート
パケットPのメインヘッダからデータ長情報(L)を抽
出し、このデータ長情報(L)に基づいて各タイトル用
DES暗号化回路6,7の暗号化を開始/停止させる制
御信号,即ちデータストローブを出力する。即ち、この
データストローブは、各トランスポートパケットP内に
おける各データの頭部分が排他OR回路8に入力された
タイミングで、各タイトル用DES暗号化回路6,7に
よる暗号化を開始させ、各データの末端部分が排他OR
回路8を通過したタイミングで、各タイトル用DES暗
号化回路6,7による暗号化を停止させるパルスであ
る。なお、データストローブによって暗号化が停止され
ていると、タイトル用第2DES暗号化回路7は、
“0”を出力し続ける。
【0036】排他OR回路8は、平文のトランスポート
パケットPの内容とタイトル用第2DES暗号化回路7
からの暗号化データとの排他論理和を出力する。即ち、
排他OR回路8は、各トランスポートパケットP内のヘ
ッダ(メインヘッダ及びサブヘッダ)の部分が入力され
た時には、両タイトル用DES暗号化回路6,7が暗号
化を行っていないので、このヘッダの内容を平文のまま
出力する。また、各トランスポートパケットP内のデー
タの部分が入力された時には、両タイトル用DES暗号
化回路6,7が暗号化を行っているので、タイトル用第
2DES暗号化回路7からの暗号化情報に従って入力デ
ータの論理値を反転させて出力する。
パケットPの内容とタイトル用第2DES暗号化回路7
からの暗号化データとの排他論理和を出力する。即ち、
排他OR回路8は、各トランスポートパケットP内のヘ
ッダ(メインヘッダ及びサブヘッダ)の部分が入力され
た時には、両タイトル用DES暗号化回路6,7が暗号
化を行っていないので、このヘッダの内容を平文のまま
出力する。また、各トランスポートパケットP内のデー
タの部分が入力された時には、両タイトル用DES暗号
化回路6,7が暗号化を行っているので、タイトル用第
2DES暗号化回路7からの暗号化情報に従って入力デ
ータの論理値を反転させて出力する。
【0037】このようにして、平文のヘッダ(メインヘ
ッダ,サブヘッダ)を付した暗号化データが作り出さ
れ、蓄積ファイル9に蓄積される。同じ識別IDを有す
る次の相対時刻情報(PCR)を備えたトランスポート
パケットPが処理対象になると、両タイトル用DES暗
号化回路6,7がリセットされて、そのトランスポート
パケットPの識別ID及び相対時刻情報(PCR)を初
期値として新たな暗号化が行われる。このようにして、
或るタイトルを構成する全ての暗号化データが蓄積ファ
イル9に蓄積されるのである。この時、同じタイトルの
ソフトウェアについての暗号化データが既に蓄積ファイ
ル9内に蓄積されている時には、新たな暗号化データに
よって古い暗号化データを更新する。
ッダ,サブヘッダ)を付した暗号化データが作り出さ
れ、蓄積ファイル9に蓄積される。同じ識別IDを有す
る次の相対時刻情報(PCR)を備えたトランスポート
パケットPが処理対象になると、両タイトル用DES暗
号化回路6,7がリセットされて、そのトランスポート
パケットPの識別ID及び相対時刻情報(PCR)を初
期値として新たな暗号化が行われる。このようにして、
或るタイトルを構成する全ての暗号化データが蓄積ファ
イル9に蓄積されるのである。この時、同じタイトルの
ソフトウェアについての暗号化データが既に蓄積ファイ
ル9内に蓄積されている時には、新たな暗号化データに
よって古い暗号化データを更新する。
【0038】このようにして蓄積ファイル9に蓄積され
た各タイトルの暗号化データ(トランスポートパケット
P)は、何れかのサービスクライアントからの要求に応
じて、相対時刻情報(PCR)の順に蓄積ファイル9か
ら読み出され、データ配送手段としてのトランスポート
層伝送路を介して要求元のサービスクライアントに配送
される。このとき、配送される暗号化データ(トランス
ポートパケットP)のタイトルに対応する暗号化乱数系
列も、鍵ファイル25から読み出され、トランスポート
層のユーザ割当パケットの一部(鍵配送手段としてのセ
ッション層伝送路)を利用してサービスクライアントに
配送される。
た各タイトルの暗号化データ(トランスポートパケット
P)は、何れかのサービスクライアントからの要求に応
じて、相対時刻情報(PCR)の順に蓄積ファイル9か
ら読み出され、データ配送手段としてのトランスポート
層伝送路を介して要求元のサービスクライアントに配送
される。このとき、配送される暗号化データ(トランス
ポートパケットP)のタイトルに対応する暗号化乱数系
列も、鍵ファイル25から読み出され、トランスポート
層のユーザ割当パケットの一部(鍵配送手段としてのセ
ッション層伝送路)を利用してサービスクライアントに
配送される。
【0039】〔サービスクライアント〕サービスクライ
アント内において、セッション層伝送路を介して受信さ
れた暗号化乱数系列は、鍵用第1DES復号化回路12
に入力される。この鍵用第1DES復号化回路12は、
第1マスタ鍵(K1)10を利用して、鍵用第1DES
暗号化回路4と全く逆のアルゴリズムを実行して復号化
を行う。なお、この第1マスタ鍵(K1)10は、サー
ビスプロバイダ側のものと全く同じ内容の固定鍵であ
る。
アント内において、セッション層伝送路を介して受信さ
れた暗号化乱数系列は、鍵用第1DES復号化回路12
に入力される。この鍵用第1DES復号化回路12は、
第1マスタ鍵(K1)10を利用して、鍵用第1DES
暗号化回路4と全く逆のアルゴリズムを実行して復号化
を行う。なお、この第1マスタ鍵(K1)10は、サー
ビスプロバイダ側のものと全く同じ内容の固定鍵であ
る。
【0040】鍵用第1DES復号化回路12の出力は、
鍵用第2DES復号化回路13に入力される。この鍵用
第2DES復号化回路13は、第2マスタ鍵(K2)1
1を利用して、鍵用第2DES暗号化回路5と全く逆の
アルゴリズムを実行して復号化を行う。なお、この第2
マスタ鍵(K2)11は、サービスプロバイダ側のもの
と全く同じ内容の固定鍵である。
鍵用第2DES復号化回路13に入力される。この鍵用
第2DES復号化回路13は、第2マスタ鍵(K2)1
1を利用して、鍵用第2DES暗号化回路5と全く逆の
アルゴリズムを実行して復号化を行う。なお、この第2
マスタ鍵(K2)11は、サービスプロバイダ側のもの
と全く同じ内容の固定鍵である。
【0041】これら2段の復号化プロセスを通過した鍵
用第2DES復号化回路13の出力は、乱数発生器1か
ら発生した乱数系列そのものとなる。この乱数系列は、
第1鍵バッファ18及び第2バッファ19に夫々入力さ
れる。
用第2DES復号化回路13の出力は、乱数発生器1か
ら発生した乱数系列そのものとなる。この乱数系列は、
第1鍵バッファ18及び第2バッファ19に夫々入力さ
れる。
【0042】第1鍵バッファ18は、この乱数系列から
先頭の鍵ブロック単位を切り出して、これを第1タイト
ル鍵(Ks1)として、次回の乱数系列の入力があるま
でこの第1タイトル鍵(Ks1)を保持する。
先頭の鍵ブロック単位を切り出して、これを第1タイト
ル鍵(Ks1)として、次回の乱数系列の入力があるま
でこの第1タイトル鍵(Ks1)を保持する。
【0043】同様に、第2鍵バッファ19は、この乱数
系列から2番目の鍵ブロック単位を切り出して、これを
第2タイトル鍵(Ks2)として、次回の乱数系列の入
力があるまでこの第2タイトル鍵(Ks2)を保持す
る。
系列から2番目の鍵ブロック単位を切り出して、これを
第2タイトル鍵(Ks2)として、次回の乱数系列の入
力があるまでこの第2タイトル鍵(Ks2)を保持す
る。
【0044】一方、トランスポート層を介して受信され
たトランスポートパケットPは、順番に排他OR回路2
0に入力される。この排他OR回路20に入力される前
に、各トランスポートパケットPのメインヘッダから
は、予め、識別ID(ID)及び相対時刻情報(PC
R)が抽出されて、タイトル用第1DES復号化回路1
4及びDESセット/リセット回路24に入力される
(第2の抽出手段に相当)。それと同時に、メインヘッ
ダからデータ長情報(L)が抽出されて、データストロ
ーブ信号検出器23に入力される。なお、個々のトラン
スポートパケットPのサブヘッダからも、データ長情報
(L)が抽出されて、データストローブ信号検出器(S
T)23に入力される。
たトランスポートパケットPは、順番に排他OR回路2
0に入力される。この排他OR回路20に入力される前
に、各トランスポートパケットPのメインヘッダから
は、予め、識別ID(ID)及び相対時刻情報(PC
R)が抽出されて、タイトル用第1DES復号化回路1
4及びDESセット/リセット回路24に入力される
(第2の抽出手段に相当)。それと同時に、メインヘッ
ダからデータ長情報(L)が抽出されて、データストロ
ーブ信号検出器23に入力される。なお、個々のトラン
スポートパケットPのサブヘッダからも、データ長情報
(L)が抽出されて、データストローブ信号検出器(S
T)23に入力される。
【0045】DESセット/リセット回路24は、入力
されたデータから識別ID(ID)及び相対時刻情報
(PCR)を検知すると、新たなトランスポートパケッ
トに対する処理が開始されたと判断して、タイトル用第
1DES暗号化回路14及びタイトル用第2DES暗号
化回路15をリセットしてそれらの内部状態を初期状態
にする。なお、上述したように、本実施例では、各トラ
ンスポートパケットの先頭において暗号同期がとられ
る。従って、通信路の誤り及び切断があった時には、サ
ービスクライアント内において、次のトランスポートパ
ケットの先頭を検出して両タイトル用DES暗号化回路
14,15をリセットすれば、自律的に同期状態に復帰
することができる。
されたデータから識別ID(ID)及び相対時刻情報
(PCR)を検知すると、新たなトランスポートパケッ
トに対する処理が開始されたと判断して、タイトル用第
1DES暗号化回路14及びタイトル用第2DES暗号
化回路15をリセットしてそれらの内部状態を初期状態
にする。なお、上述したように、本実施例では、各トラ
ンスポートパケットの先頭において暗号同期がとられ
る。従って、通信路の誤り及び切断があった時には、サ
ービスクライアント内において、次のトランスポートパ
ケットの先頭を検出して両タイトル用DES暗号化回路
14,15をリセットすれば、自律的に同期状態に復帰
することができる。
【0046】第3の暗号化回路としてのタイトル用第1
DES暗号化回路14は、第1鍵バッファ18に保持さ
れている第1タイトル鍵(Ks1)を用いて、入力デー
タを、サービスプロバイダのタイトル用第1DES暗号
化回路6と同じアルゴリズムで暗号化する。タイトル用
第1DES暗号化回路14は、リセット後の初期状態に
おいては、識別ID(ID)及び相対時刻情報(PC
R)を初期値として暗号化するが、以後再度リセットさ
れるまではタイトル用第2DES暗号化回路15から帰
還されるデータを暗号化する。
DES暗号化回路14は、第1鍵バッファ18に保持さ
れている第1タイトル鍵(Ks1)を用いて、入力デー
タを、サービスプロバイダのタイトル用第1DES暗号
化回路6と同じアルゴリズムで暗号化する。タイトル用
第1DES暗号化回路14は、リセット後の初期状態に
おいては、識別ID(ID)及び相対時刻情報(PC
R)を初期値として暗号化するが、以後再度リセットさ
れるまではタイトル用第2DES暗号化回路15から帰
還されるデータを暗号化する。
【0047】第4の暗号化回路としてのタイトル用第2
DES暗号化回路15は、第2鍵バッファ19に保持さ
れている第2タイトル鍵(Ks2)を用いて、タイトル
用第1DES暗号化回路14からの入力データを、サー
ビスプロバイダのタイトル用第2DES暗号化回路7と
同じアルゴリズムで更に暗号化する。タイトル用第2D
ES暗号化回路15の出力は、タイトル用第1DES暗
号化回路14の入力端に帰還されるとともに排他OR回
路20の他方の入力端子に入力される。この帰還は、D
ESセット/リセット回路24によって各タイトル用D
ES暗号化回路14,15がリセットされるまで繰り返
される。
DES暗号化回路15は、第2鍵バッファ19に保持さ
れている第2タイトル鍵(Ks2)を用いて、タイトル
用第1DES暗号化回路14からの入力データを、サー
ビスプロバイダのタイトル用第2DES暗号化回路7と
同じアルゴリズムで更に暗号化する。タイトル用第2D
ES暗号化回路15の出力は、タイトル用第1DES暗
号化回路14の入力端に帰還されるとともに排他OR回
路20の他方の入力端子に入力される。この帰還は、D
ESセット/リセット回路24によって各タイトル用D
ES暗号化回路14,15がリセットされるまで繰り返
される。
【0048】データストローブ信号検出器(ST)23
は、トランスポートパケットP内のデータのみを暗号化
処理するため、各トランスポートパケットPのメインヘ
ッダからデータ長情報(L)を抽出し、このデータ長情
報(L)に基づいて各タイトル用DES暗号化回路1
4,15の暗号化を開始/停止させる制御信号,即ちデ
ータストローブを出力する。即ち、このデータストロー
ブは、各トランスポートパケットP内における暗号化さ
れたデータ部分が排他OR回路20に入力されている時
のみ、各タイトル用DES暗号化回路14,15による
暗号化を行わしめるパルスである。なお、データストロ
ーブによって暗号化が停止されていると、タイトル用第
2DES暗号化回路15は、“0”を出力し続ける。
は、トランスポートパケットP内のデータのみを暗号化
処理するため、各トランスポートパケットPのメインヘ
ッダからデータ長情報(L)を抽出し、このデータ長情
報(L)に基づいて各タイトル用DES暗号化回路1
4,15の暗号化を開始/停止させる制御信号,即ちデ
ータストローブを出力する。即ち、このデータストロー
ブは、各トランスポートパケットP内における暗号化さ
れたデータ部分が排他OR回路20に入力されている時
のみ、各タイトル用DES暗号化回路14,15による
暗号化を行わしめるパルスである。なお、データストロ
ーブによって暗号化が停止されていると、タイトル用第
2DES暗号化回路15は、“0”を出力し続ける。
【0049】以上のように、サービスクライアントにお
ける第1鍵バッファ18及び第2鍵バッファ19以降の
回路は、サービスプロバイダのものと全く同じである。
従って、排他OR回路20に入力されるタイトル用第2
DES暗号化回路15からの暗号化情報も、サービスプ
ロバイダにおける排他OR回路8に入力されるタイトル
用第2DES暗号化回路7からの暗号化情報と全く同じ
である。そのため、排他OR回路20は、各トランスポ
ートパケットP内のヘッダ(メインヘッダ及びサブヘッ
ダ)の部分が入力された時には、このヘッダの内容を平
文のまま出力する。また、各トランスポートパケットP
内のデータの部分が入力された時には、タイトル用第2
DES暗号化回路15からの暗号化情報に従って論理値
を反転させて出力する。この暗号化データは、暗号化に
よってその論理値が元々反転されていたものである。よ
って、排他OR回路20における再反転によって、その
論理値が元の状態に戻るので、暗号化前の平文のデータ
を復元することができるのである。 《実施例の作用》以上のように、本実施例では、サービ
スプロバイダ及びサービスクライアント側双方におい
て、タイトル用DES暗号化回路を二重にしている。従
って、暗号化アルゴリズムが強化されているので、第三
者(ユーザを含む)がトランスポートパケットに基づい
て二つのタイトル鍵を解読して、暗号化データを復号化
することが、非常に困難となった。このことを図4及び
図5を基づいて説明する。
ける第1鍵バッファ18及び第2鍵バッファ19以降の
回路は、サービスプロバイダのものと全く同じである。
従って、排他OR回路20に入力されるタイトル用第2
DES暗号化回路15からの暗号化情報も、サービスプ
ロバイダにおける排他OR回路8に入力されるタイトル
用第2DES暗号化回路7からの暗号化情報と全く同じ
である。そのため、排他OR回路20は、各トランスポ
ートパケットP内のヘッダ(メインヘッダ及びサブヘッ
ダ)の部分が入力された時には、このヘッダの内容を平
文のまま出力する。また、各トランスポートパケットP
内のデータの部分が入力された時には、タイトル用第2
DES暗号化回路15からの暗号化情報に従って論理値
を反転させて出力する。この暗号化データは、暗号化に
よってその論理値が元々反転されていたものである。よ
って、排他OR回路20における再反転によって、その
論理値が元の状態に戻るので、暗号化前の平文のデータ
を復元することができるのである。 《実施例の作用》以上のように、本実施例では、サービ
スプロバイダ及びサービスクライアント側双方におい
て、タイトル用DES暗号化回路を二重にしている。従
って、暗号化アルゴリズムが強化されているので、第三
者(ユーザを含む)がトランスポートパケットに基づい
て二つのタイトル鍵を解読して、暗号化データを復号化
することが、非常に困難となった。このことを図4及び
図5を基づいて説明する。
【0050】いま、かりに、タイトル用第1DES暗号
化回路14に値“I”を入力したら、タイトル用第2D
ES暗号化回路15の出力端に値“O”が出力されたと
する。この場合に第1鍵バッファ18及び第2鍵バッフ
ァ19に保持されているタイトル鍵Ks1,Ks2を解
読するには、図4に示すように、タイトル用第1DES
暗号化回路14に既知の値“I”を入力し続け、本来の
タイトル鍵Ks1に変えて種々の値(推定鍵:Ks1
m)とこれらに対するタイトル用第1DES暗号化回路
14の出力値“C”を測定する。そして、測定された推
定鍵(Ks1m)と出力値“C”との関係を、図5に示
すように表30にまとめる。
化回路14に値“I”を入力したら、タイトル用第2D
ES暗号化回路15の出力端に値“O”が出力されたと
する。この場合に第1鍵バッファ18及び第2鍵バッフ
ァ19に保持されているタイトル鍵Ks1,Ks2を解
読するには、図4に示すように、タイトル用第1DES
暗号化回路14に既知の値“I”を入力し続け、本来の
タイトル鍵Ks1に変えて種々の値(推定鍵:Ks1
m)とこれらに対するタイトル用第1DES暗号化回路
14の出力値“C”を測定する。そして、測定された推
定鍵(Ks1m)と出力値“C”との関係を、図5に示
すように表30にまとめる。
【0051】同様に、タイトル用第2DES暗号化回路
15に種々の推定鍵(Ks2m)を入力して、このタイ
トル用第2DES暗号化回路15の出力が既知の値
“O”を維持する入力値“C”を測定する。そして、測
定された推定鍵(Ks2m)と入力値“C”との関係
を、図5に示すように表32にまとめる。
15に種々の推定鍵(Ks2m)を入力して、このタイ
トル用第2DES暗号化回路15の出力が既知の値
“O”を維持する入力値“C”を測定する。そして、測
定された推定鍵(Ks2m)と入力値“C”との関係
を、図5に示すように表32にまとめる。
【0052】このようにして作成した二つの表30,3
2を対比した場合に、両表に同じ中間値“C1k”が表
れたら、この値“C1k”に対応する推定鍵“Ks
1”,“Ks2”が、夫々第1タイトル鍵Ks1,第2
タイトル鍵Ks2であると解読できる。
2を対比した場合に、両表に同じ中間値“C1k”が表
れたら、この値“C1k”に対応する推定鍵“Ks
1”,“Ks2”が、夫々第1タイトル鍵Ks1,第2
タイトル鍵Ks2であると解読できる。
【0053】このような鍵の解読法(鍵総暗探解読:中
間一致攻撃)は、しかしながら、多くの処理時間とメモ
リ資源を必要とする。例えば、70ビットの平文,暗号
文ペアの場合には、255回の手続き回数が必要であり、
また、上記表を作成するために256ワード(1ワード6
4ビット)のメモリが必要になる。従って、内部16段
のDES回路を2段にすると、事実上解読が困難になる
のである。
間一致攻撃)は、しかしながら、多くの処理時間とメモ
リ資源を必要とする。例えば、70ビットの平文,暗号
文ペアの場合には、255回の手続き回数が必要であり、
また、上記表を作成するために256ワード(1ワード6
4ビット)のメモリが必要になる。従って、内部16段
のDES回路を2段にすると、事実上解読が困難になる
のである。
【0054】なお、比較のために、DES回路を一段に
したときの鍵総暗探解読を説明すると、既知の入力値に
対して既知の出力値を出力する推定鍵を探し出すだけで
良いので、処理の手間が大幅に経る。上記例に沿うと、
70ビットの平文,暗号文ペアの場合には、255回の手
続き回数のみで成功可能であるので、Wienerの1
0万ドル装置で35時間程度で解読できてしまう。その
結果、本実施例では、タイトル鍵の更新を週1回程度に
することができる。よって、通信路容量をタイトル鍵配
送のために消費してしまう問題を解決し、サービスプロ
バイダ−サービスクライアント間の情報転送効率を向上
させることができる。
したときの鍵総暗探解読を説明すると、既知の入力値に
対して既知の出力値を出力する推定鍵を探し出すだけで
良いので、処理の手間が大幅に経る。上記例に沿うと、
70ビットの平文,暗号文ペアの場合には、255回の手
続き回数のみで成功可能であるので、Wienerの1
0万ドル装置で35時間程度で解読できてしまう。その
結果、本実施例では、タイトル鍵の更新を週1回程度に
することができる。よって、通信路容量をタイトル鍵配
送のために消費してしまう問題を解決し、サービスプロ
バイダ−サービスクライアント間の情報転送効率を向上
させることができる。
【0055】なお、このようなタイトル鍵配送回数を激
減させるには、暗号同期を鍵更新から切り離して行う必
要が、副次的に生じる。本実施例では、暗号同期を、デ
ータを配送するためのトランスポートパケットのヘッダ
に格納されている識別ID(ID)と相対時刻情報(P
CR)によって行っているので、タイトル鍵配送回数を
激減させても暗号同期を行うことができる。しかも、こ
の相対時刻情報(PCR)がトランスポートパケットの
生成時間に依って異なる値をとる。従って、全く同じ内
容の平文データが暗号化される場合でも、この平文デー
タを暗号化したデータは全く異なるデータとなる。
減させるには、暗号同期を鍵更新から切り離して行う必
要が、副次的に生じる。本実施例では、暗号同期を、デ
ータを配送するためのトランスポートパケットのヘッダ
に格納されている識別ID(ID)と相対時刻情報(P
CR)によって行っているので、タイトル鍵配送回数を
激減させても暗号同期を行うことができる。しかも、こ
の相対時刻情報(PCR)がトランスポートパケットの
生成時間に依って異なる値をとる。従って、全く同じ内
容の平文データが暗号化される場合でも、この平文デー
タを暗号化したデータは全く異なるデータとなる。
【0056】
【発明の効果】以上のように構成された本発明の暗号化
処理方式によると、鍵の頻繁な変更が少なくなり、ま
た、暗号同期信号はシステムに予め備わっている時刻情
報を活用することから、暗号アルゴリズムの強化及び暗
号同期の為、ユーザパケットの一部を犠牲にする必要が
なくなる。
処理方式によると、鍵の頻繁な変更が少なくなり、ま
た、暗号同期信号はシステムに予め備わっている時刻情
報を活用することから、暗号アルゴリズムの強化及び暗
号同期の為、ユーザパケットの一部を犠牲にする必要が
なくなる。
【図1】 本発明の原理を示す原理図
【図2】 本発明の一実施例による暗号化処理方式が適
用されたデジタル・オーディオ・インタラクティブ・シ
ステムの概略図
用されたデジタル・オーディオ・インタラクティブ・シ
ステムの概略図
【図3】 一つのソフトウェアを構成するデータが格納
された各トランスポートパケットの構造を示す説明図
された各トランスポートパケットの構造を示す説明図
【図4】 中間一致攻撃による鍵総暗探解読方式の説明
図
図
【図5】 中間一致攻撃による鍵総暗探解読方式の説明
図
図
【図6】 従来の暗号化処理方式の概略説明図
1 乱数発生器 6 タイトル用第1DES暗号化回路 7 タイトル用第2DES暗号化回路 8 排他OR回路 14 タイトル用第1DES暗号化回路 15 タイトル用第2DES暗号化回路 16 第1タイトル鍵バッファ 17 第2タイトル鍵バッファ 18 第1タイトル鍵バッファ 19 第2タイトル鍵バッファ 20 排他OR回路 21 データストローブ信号検出器(ST) 22 DESセット/リセット回路 23 データストローブ信号検出器(ST) 24 DESセット/リセット回路
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12 H04N 7/167 (72)発明者 古賀 譲 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 石崎 正之 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 吉岡 誠 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内
Claims (5)
- 【請求項1】データを提供するサービスプロバイダとデ
ータの供給を受けるサービスクライアントとの間で配送
される前記データを暗号化する暗号化処理方式におい
て、 前記サービスプロバイダは、 乱数に基づき2つの鍵を生成する鍵生成手段と、 この鍵生成手段により生成された2つの鍵によりデータ
を暗号化する第1の暗号化手段と、 この第1の暗号化手段によって暗号化された前記データ
を前記サービスクライアントに配送するデータ配送手段
と、 前記2つの鍵を特定内容のマスタ鍵によって暗号化する
第2の暗号化手段と、 この第2の暗号化手段によって暗号化された前記2つの
鍵を前記サービスクライアントに配送する鍵配送手段と
を備え、 前記サービスクライアントは、 前記鍵配送手段によって配送された前記暗号化された2
つの鍵を前記特定内容のマスタ鍵によって復号化する第
1の復号化手段と、 この第1の復号化手段によって復号化された前記2つの
鍵により前記データ配送手段によって配送された前記暗
号化されたデータを復号化する第2の復号化手段とを備
えたことを特徴とする暗号化処理装置。 - 【請求項2】パケットに格納されたデータをサービスク
ライアントに配送するサービスプロバイダにおける暗号
化処理方式において、 乱数に基づき第1の鍵及び第2の鍵を生成する鍵生成手
段と、 入力情報を前記第1の鍵によって暗号化する第1の暗号
化回路と、 前記パケットのヘッダから時刻情報を抽出し、この時刻
情報を前記第1の暗号化回路に前記入力情報の初期値と
して入力する抽出手段と、 前記第1の暗号化回路による暗号化結果値を前記第2の
鍵によって暗号化するとともに、この暗号化結果値を前
記第1の暗号化回路に前記入力情報として更新入力する
第2の暗号化回路と、 前記パケットに格納されたデータと前記第2の暗号化回
路の暗号化結果値との排他論理和を出力する排他OR回
路とを備えたことを特徴とする暗号化処理方式。 - 【請求項3】前記パケットは、このパケットに格納され
ているデータの格納位置についての格納位置情報を含ん
でいるとともに、 この格納位置情報に基づいて、前記データが前記排他O
R回路に入力されている時点でのみ前記第1の暗号化回
路及び前記第2の暗号化回路による暗号化を可能とする
暗号化制御回路とを更に備えたことを特徴とする請求項
2記載の暗号化処理装置。 - 【請求項4】前記パケットから前記時刻情報を検出し
て、前記第1の暗号化回路及び前記第2の暗号化回路の
状態を初期化する初期化手段を更に備えたことを特徴と
する請求項2記載の暗号化処理装置。 - 【請求項5】データを提供するサービスプロバイダとデ
ータの供給を受けるサービスクライアントとの間でパケ
ットに格納されて配送される前記データを暗号化する暗
号化処理方式において、 前記サービスプロバイダは、 乱数に基づき第1の鍵及び第2の鍵を生成する鍵生成手
段と、 この第1の鍵及び第2の鍵を前記サービスクライアント
に配送する鍵配送手段と、 入力情報を前記第1の鍵によって暗号化する第1の暗号
化回路と、 前記パケットのヘッダから時刻情報を抽出し、この時刻
情報を前記第1の暗号化回路に前記入力情報の初期値と
して入力する第1の抽出手段と、 前記第1の暗号化回路による暗号化結果値を前記第2の
鍵によって暗号化するとともに、この暗号化結果値を前
記第1の暗号化回路に前記入力情報として更新入力する
第2の暗号化回路と、 前記パケットに格納されたデータと前記第2の暗号化回
路の暗号化結果値との排他論理和を出力する第1の排他
OR回路と、 この排他OR回路から出力されデータを格納した前記パ
ケットを前記サービスクライアントに配送するデータ配
送手段とを備え、 前記サービスクライアントは、 入力情報を前記第1の前記鍵配送手段によって配送され
た前記第3の鍵によって暗号化する第3の暗号化回路
と、 前記パケットのヘッダから時刻情報を抽出し、この時刻
情報を前記第1の暗号化回路に前記入力情報の初期値と
して入力する第2の抽出手段と、 前記第3の暗号化回路による暗号化結果値を前記第2の
鍵によって暗号化するとともに、この暗号化結果値を前
記第3の暗号化回路に前記入力情報として更新入力する
第4の暗号化回路と、 前記パケットに格納されたデータと前記第4の暗号化回
路の暗号化結果値との排他論理和を出力する第2の排他
OR回路とを備えたことを特徴とする暗号化処理方式。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7159771A JPH08335040A (ja) | 1995-06-02 | 1995-06-02 | 暗号化処理方式 |
US08/617,596 US6460137B1 (en) | 1995-06-02 | 1996-03-19 | Encryption processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7159771A JPH08335040A (ja) | 1995-06-02 | 1995-06-02 | 暗号化処理方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08335040A true JPH08335040A (ja) | 1996-12-17 |
Family
ID=15700911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7159771A Withdrawn JPH08335040A (ja) | 1995-06-02 | 1995-06-02 | 暗号化処理方式 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6460137B1 (ja) |
JP (1) | JPH08335040A (ja) |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11150518A (ja) * | 1997-08-15 | 1999-06-02 | Lucent Technol Inc | 複数の番組を送信する方法 |
JP2000066589A (ja) * | 1998-08-20 | 2000-03-03 | Internatl Business Mach Corp <Ibm> | 秘密鍵生成システム |
JP2001142857A (ja) * | 1999-11-17 | 2001-05-25 | True Creations:Kk | 配信システムおよび暗号生成装置 |
JP2001144744A (ja) * | 1999-11-12 | 2001-05-25 | Deijitei Minimi:Kk | データ配信システムおよびデータ再生端末装置 |
WO2005006639A1 (ja) * | 2003-07-15 | 2005-01-20 | Sony Corporation | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
WO2005067198A1 (ja) * | 2004-01-09 | 2005-07-21 | Sony Corporation | 情報処理装置 |
JP2005244986A (ja) * | 2004-02-26 | 2005-09-08 | Lucent Technol Inc | 暗号同期(cryptosync)を生成する方法 |
CN100459489C (zh) * | 2000-11-29 | 2009-02-04 | 朗迅科技公司 | 可变大小的密钥以及使用该密钥的方法和装置 |
US7506367B1 (en) | 1998-09-17 | 2009-03-17 | Sony Corporation | Content management method, and content storage system |
US7519179B2 (en) | 2003-05-29 | 2009-04-14 | Sony Corporation | Information transmission apparatus and method, information reception apparatus and method, and information-providing system |
JP2011120051A (ja) * | 2009-12-04 | 2011-06-16 | Panasonic Corp | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム |
JP2011258238A (ja) * | 2011-09-14 | 2011-12-22 | Seiko Instruments Inc | 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム |
JP2012502572A (ja) * | 2008-09-10 | 2012-01-26 | シーメンス アクチエンゲゼルシヤフト | ネットワークノード間のデータ伝送方法 |
JP2012178853A (ja) * | 2006-05-26 | 2012-09-13 | Alcatel-Lucent Usa Inc | 安全なパケット伝送のための暗号化方法 |
JP2013003431A (ja) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | 半導体装置及び半導体装置へのデータ書き込み方法 |
JP2013025374A (ja) * | 2011-07-15 | 2013-02-04 | Fujitsu Semiconductor Ltd | セキュリティ装置及びセキュリティシステム |
JP2013179701A (ja) * | 2013-06-12 | 2013-09-09 | Sony Corp | 暗号化装置および方法 |
JP2013192267A (ja) * | 2013-06-12 | 2013-09-26 | Sony Corp | 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法 |
US8594325B2 (en) | 1997-04-23 | 2013-11-26 | Sony Corporation | Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method |
JP2014017841A (ja) * | 2009-06-10 | 2014-01-30 | Infineon Technologies Ag | 認証および安全なデータ転送のためのセッション鍵の生成 |
JP2014064318A (ja) * | 2013-12-05 | 2014-04-10 | Sony Corp | 暗号化装置および方法 |
JP2014147109A (ja) * | 2014-04-07 | 2014-08-14 | Sony Corp | 情報処理装置および情報処理方法 |
US8891765B1 (en) | 2011-12-12 | 2014-11-18 | Google Inc. | Method, manufacture, and apparatus for content decryption module |
JP2015019430A (ja) * | 2014-10-15 | 2015-01-29 | ソニー株式会社 | 復号装置 |
JP2015029243A (ja) * | 2013-11-22 | 2015-02-12 | ソニー株式会社 | 情報処理装置および情報処理方法 |
JP2015043611A (ja) * | 2014-10-15 | 2015-03-05 | ソニー株式会社 | 復号装置 |
JP2016015783A (ja) * | 2015-10-27 | 2016-01-28 | ソニー株式会社 | 暗号化装置 |
JP2017097376A (ja) * | 2013-11-29 | 2017-06-01 | ポートランド・ステイト・ユニバーシティ | 可変入力長調整可能暗号の構造および使用 |
JP2018506059A (ja) * | 2014-12-24 | 2018-03-01 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号のシステム及び方法 |
JP2018092174A (ja) * | 2017-12-22 | 2018-06-14 | 株式会社メガチップス | 乱数生成装置、記憶装置及び情報処理システム |
WO2020170317A1 (ja) * | 2019-02-18 | 2020-08-27 | 学校法人玉川学園 | 情報処理装置 |
JP2022039713A (ja) * | 2020-08-28 | 2022-03-10 | ジャスミー株式会社 | 端末装置及びプログラム |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3565715B2 (ja) * | 1998-07-02 | 2004-09-15 | 松下電器産業株式会社 | 放送システムと放送送受信装置 |
JP4519963B2 (ja) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
US7000120B1 (en) * | 1999-12-23 | 2006-02-14 | Nokia Corporation | Scheme for determining transport level information in the presence of IP security encryption |
JP2001274786A (ja) * | 2000-01-21 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
JP2004501532A (ja) * | 2000-03-29 | 2004-01-15 | ヴァディアム テクノロジー インコーポレイテッド | 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化 |
US7298849B2 (en) * | 2001-06-29 | 2007-11-20 | Intel Corporation | Method and apparatus for simultaneous encryption and decryption of publicly distributed media |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
JP2003333024A (ja) * | 2002-05-09 | 2003-11-21 | Nec Corp | 暗号化/復号化システム及びその暗号解読防止/改竄防止方法 |
WO2004010584A2 (en) * | 2002-07-24 | 2004-01-29 | Congruence Llc. | Code for object identification |
US7054306B2 (en) * | 2002-08-16 | 2006-05-30 | Asustek Computer Inc. | Method for handling ciphering status in a wireless network |
JP2004220317A (ja) * | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
US20060088156A1 (en) * | 2003-03-27 | 2006-04-27 | Nds Limited, One London Road, Staines | Cfm mode system |
ES2219183B2 (es) * | 2003-05-13 | 2006-02-01 | Diseño De Sistemas En Silicio, S.A. | Procedimiento de cifrado basado en el algoritmo des. |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
JP4506185B2 (ja) * | 2004-02-06 | 2010-07-21 | ソニー株式会社 | 受信装置および方法、並びにプログラム |
US7499550B2 (en) * | 2004-02-09 | 2009-03-03 | International Business Machines Corporation | System and method for protecting a title key in a secure distribution system for recordable media content |
US20090210695A1 (en) * | 2005-01-06 | 2009-08-20 | Amir Shahindoust | System and method for securely communicating electronic documents to an associated document processing device |
US7502466B2 (en) * | 2005-01-06 | 2009-03-10 | Toshiba Corporation | System and method for secure communication of electronic documents |
JP2006195463A (ja) * | 2005-01-10 | 2006-07-27 | Lg Electronics Inc | プラズマディスプレイ装置 |
US7725715B2 (en) * | 2005-02-24 | 2010-05-25 | Access Business Group International Llc | System and method for three-phase data encryption |
KR100636232B1 (ko) * | 2005-04-29 | 2006-10-18 | 삼성전자주식회사 | 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치 |
KR101132296B1 (ko) * | 2005-05-02 | 2012-04-05 | 엔디에스 리미티드 | 네이티브 스크램블링 시스템 |
US20070266434A1 (en) * | 2006-05-11 | 2007-11-15 | Reifer Consultants, Inc. | Protecting Applications Software Against Unauthorized Access, Reverse Engineering or Tampering |
WO2007072255A2 (en) * | 2005-12-23 | 2007-06-28 | Koninklijke Philips Electronics N.V. | A device for and a method of processing an input data stream comprising a sequence of input frames |
JP4923842B2 (ja) * | 2006-08-14 | 2012-04-25 | 富士通株式会社 | データ復号装置およびデータ暗号化装置 |
US8010809B1 (en) | 2007-06-22 | 2011-08-30 | Qlogic, Corporation | Method and system for securing network data |
US8027475B2 (en) * | 2008-06-30 | 2011-09-27 | Dell Products L.P. | Methods and media for recovering lost encryption keys |
US20100232604A1 (en) * | 2009-03-11 | 2010-09-16 | Sony Corporation | Controlling access to content using multiple encryptions |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4757536A (en) * | 1984-10-17 | 1988-07-12 | General Electric Company | Method and apparatus for transceiving cryptographically encoded digital data |
US4731843A (en) * | 1985-12-30 | 1988-03-15 | Paradyne Corporation | Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier |
US4815130A (en) * | 1986-10-03 | 1989-03-21 | Communications Satellite Corporation | Stream cipher system with feedback |
US5247575A (en) * | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5341425A (en) * | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
JPH0856356A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 符号化装置および復号化装置 |
-
1995
- 1995-06-02 JP JP7159771A patent/JPH08335040A/ja not_active Withdrawn
-
1996
- 1996-03-19 US US08/617,596 patent/US6460137B1/en not_active Expired - Lifetime
Cited By (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8923511B2 (en) | 1997-04-23 | 2014-12-30 | Sony Corporation | Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method |
US9467287B2 (en) | 1997-04-23 | 2016-10-11 | Sony Corporation | Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method |
US8594325B2 (en) | 1997-04-23 | 2013-11-26 | Sony Corporation | Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method |
JPH11150518A (ja) * | 1997-08-15 | 1999-06-02 | Lucent Technol Inc | 複数の番組を送信する方法 |
JP2000066589A (ja) * | 1998-08-20 | 2000-03-03 | Internatl Business Mach Corp <Ibm> | 秘密鍵生成システム |
US7506367B1 (en) | 1998-09-17 | 2009-03-17 | Sony Corporation | Content management method, and content storage system |
JP2001144744A (ja) * | 1999-11-12 | 2001-05-25 | Deijitei Minimi:Kk | データ配信システムおよびデータ再生端末装置 |
JP2001142857A (ja) * | 1999-11-17 | 2001-05-25 | True Creations:Kk | 配信システムおよび暗号生成装置 |
CN100459489C (zh) * | 2000-11-29 | 2009-02-04 | 朗迅科技公司 | 可变大小的密钥以及使用该密钥的方法和装置 |
US7519179B2 (en) | 2003-05-29 | 2009-04-14 | Sony Corporation | Information transmission apparatus and method, information reception apparatus and method, and information-providing system |
US8145895B2 (en) | 2003-05-29 | 2012-03-27 | Sony Corporation | Information transmission apparatus and method, information reception apparatus and method, and information-providing system |
US8005222B2 (en) | 2003-07-15 | 2011-08-23 | Sony Corporation | Radio communication system, radio communication device, radio communication method, and computer program |
JP4544156B2 (ja) * | 2003-07-15 | 2010-09-15 | ソニー株式会社 | 処理方法並びにコンピュータ・プログラム |
WO2005006639A1 (ja) * | 2003-07-15 | 2005-01-20 | Sony Corporation | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JPWO2005006639A1 (ja) * | 2003-07-15 | 2007-09-20 | ソニー株式会社 | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JP4608931B2 (ja) * | 2004-01-09 | 2011-01-12 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに記録媒体 |
WO2005067198A1 (ja) * | 2004-01-09 | 2005-07-21 | Sony Corporation | 情報処理装置 |
JP2005223874A (ja) * | 2004-01-09 | 2005-08-18 | Sony Corp | 情報処理装置および方法、プログラム、並びに記録媒体 |
US7685647B2 (en) | 2004-01-09 | 2010-03-23 | Sony Corporation | Information processing apparatus |
JP2005244986A (ja) * | 2004-02-26 | 2005-09-08 | Lucent Technol Inc | 暗号同期(cryptosync)を生成する方法 |
JP2014161027A (ja) * | 2006-05-26 | 2014-09-04 | Alcatel-Lucent Usa Inc | 安全なパケット伝送のための暗号化方法 |
JP2012178853A (ja) * | 2006-05-26 | 2012-09-13 | Alcatel-Lucent Usa Inc | 安全なパケット伝送のための暗号化方法 |
US8583929B2 (en) | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
US9094818B2 (en) | 2008-09-10 | 2015-07-28 | Siemens Aktiengesellschaft | Method for cryptographically transmitting data between network nodes using a nonce value |
JP2012502572A (ja) * | 2008-09-10 | 2012-01-26 | シーメンス アクチエンゲゼルシヤフト | ネットワークノード間のデータ伝送方法 |
US9509508B2 (en) | 2009-06-10 | 2016-11-29 | Infineon Technologies Ag | Generating a session key for authentication and secure data transfer |
JP2014017841A (ja) * | 2009-06-10 | 2014-01-30 | Infineon Technologies Ag | 認証および安全なデータ転送のためのセッション鍵の生成 |
US8731196B2 (en) | 2009-12-04 | 2014-05-20 | Panasonic Corporation | Decrypting apparatus, encrypting apparatus, decrypting method, encrypting method, and communication system |
JP2011120051A (ja) * | 2009-12-04 | 2011-06-16 | Panasonic Corp | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム |
JP2013003431A (ja) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | 半導体装置及び半導体装置へのデータ書き込み方法 |
US9026882B2 (en) | 2011-06-20 | 2015-05-05 | Renesas Electronics Corporation | Semiconductor device and method of writing data to semiconductor device |
US9300470B2 (en) | 2011-06-20 | 2016-03-29 | Renesas Electronics Corporation | Semiconductor device and method of writing data to semiconductor device |
JP2013025374A (ja) * | 2011-07-15 | 2013-02-04 | Fujitsu Semiconductor Ltd | セキュリティ装置及びセキュリティシステム |
US9152805B2 (en) | 2011-07-15 | 2015-10-06 | Socionext Inc. | Security device |
JP2011258238A (ja) * | 2011-09-14 | 2011-12-22 | Seiko Instruments Inc | 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム |
US9542368B1 (en) | 2011-12-12 | 2017-01-10 | Google Inc. | Method, manufacture, and apparatus for instantiating plugin from within browser |
US10102648B1 (en) | 2011-12-12 | 2018-10-16 | Google Llc | Browser/web apps access to secure surface |
US8984285B1 (en) | 2011-12-12 | 2015-03-17 | Google Inc. | Use of generic (browser) encryption API to do key exchange (for media files and player) |
US9003558B1 (en) | 2011-12-12 | 2015-04-07 | Google Inc. | Allowing degraded play of protected content using scalable codecs when key/license is not obtained |
US10645430B2 (en) | 2011-12-12 | 2020-05-05 | Google Llc | Reducing time to first encrypted frame in a content stream |
US10572633B1 (en) | 2011-12-12 | 2020-02-25 | Google Llc | Method, manufacture, and apparatus for instantiating plugin from within browser |
US9110902B1 (en) | 2011-12-12 | 2015-08-18 | Google Inc. | Application-driven playback of offline encrypted content with unaware DRM module |
US9129092B1 (en) | 2011-12-12 | 2015-09-08 | Google Inc. | Detecting supported digital rights management configurations on a client device |
US8891765B1 (en) | 2011-12-12 | 2014-11-18 | Google Inc. | Method, manufacture, and apparatus for content decryption module |
US9183405B1 (en) | 2011-12-12 | 2015-11-10 | Google Inc. | Method, manufacture, and apparatus for content protection for HTML media elements |
US9239912B1 (en) | 2011-12-12 | 2016-01-19 | Google Inc. | Method, manufacture, and apparatus for content protection using authentication data |
US10452759B1 (en) | 2011-12-12 | 2019-10-22 | Google Llc | Method and apparatus for protection of media objects including HTML |
US10212460B1 (en) | 2011-12-12 | 2019-02-19 | Google Llc | Method for reducing time to first frame/seek frame of protected digital content streams |
US9326012B1 (en) | 2011-12-12 | 2016-04-26 | Google Inc. | Dynamically changing stream quality when user is unlikely to notice to conserve resources |
US9875363B2 (en) | 2011-12-12 | 2018-01-23 | Google Llc | Use of generic (browser) encryption API to do key exchange (for media files and player) |
US9785759B1 (en) | 2011-12-12 | 2017-10-10 | Google Inc. | Method, manufacture, and apparatus for configuring multiple content protection systems |
US9697185B1 (en) | 2011-12-12 | 2017-07-04 | Google Inc. | Method, manufacture, and apparatus for protection of media objects from the web application environment |
US9697363B1 (en) | 2011-12-12 | 2017-07-04 | Google Inc. | Reducing time to first encrypted frame in a content stream |
JP2013179701A (ja) * | 2013-06-12 | 2013-09-09 | Sony Corp | 暗号化装置および方法 |
JP2013192267A (ja) * | 2013-06-12 | 2013-09-26 | Sony Corp | 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法 |
JP2015029243A (ja) * | 2013-11-22 | 2015-02-12 | ソニー株式会社 | 情報処理装置および情報処理方法 |
US10009171B2 (en) | 2013-11-29 | 2018-06-26 | Portland State University | Construction and uses of variable-input-length tweakable ciphers |
JP2017097376A (ja) * | 2013-11-29 | 2017-06-01 | ポートランド・ステイト・ユニバーシティ | 可変入力長調整可能暗号の構造および使用 |
JP2014064318A (ja) * | 2013-12-05 | 2014-04-10 | Sony Corp | 暗号化装置および方法 |
JP2014147109A (ja) * | 2014-04-07 | 2014-08-14 | Sony Corp | 情報処理装置および情報処理方法 |
JP2015043611A (ja) * | 2014-10-15 | 2015-03-05 | ソニー株式会社 | 復号装置 |
JP2015019430A (ja) * | 2014-10-15 | 2015-01-29 | ソニー株式会社 | 復号装置 |
US10469245B2 (en) | 2014-12-24 | 2019-11-05 | Koninklijke Philips N.V. | Cryptographic system and method |
JP2018506059A (ja) * | 2014-12-24 | 2018-03-01 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号のシステム及び方法 |
JP2016015783A (ja) * | 2015-10-27 | 2016-01-28 | ソニー株式会社 | 暗号化装置 |
JP2018092174A (ja) * | 2017-12-22 | 2018-06-14 | 株式会社メガチップス | 乱数生成装置、記憶装置及び情報処理システム |
WO2020170317A1 (ja) * | 2019-02-18 | 2020-08-27 | 学校法人玉川学園 | 情報処理装置 |
JPWO2020170317A1 (ja) * | 2019-02-18 | 2021-11-04 | 学校法人玉川学園 | 情報処理装置 |
US11762632B2 (en) | 2019-02-18 | 2023-09-19 | Tamagawa University and Tamagawa Academy | Information processing device |
JP2022039713A (ja) * | 2020-08-28 | 2022-03-10 | ジャスミー株式会社 | 端末装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US6460137B1 (en) | 2002-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH08335040A (ja) | 暗号化処理方式 | |
US11102553B2 (en) | Systems and methods for secure playback of encrypted elementary bitstreams | |
US9300465B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
US7702904B2 (en) | Key management system and multicast delivery system using the same | |
US7058809B2 (en) | Method and system to uniquely associate multicast content with each of multiple recipients | |
US5825884A (en) | Method and apparatus for operating a transactional server in a proprietary database environment | |
US7209560B1 (en) | Data communications | |
KR101318461B1 (ko) | 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법 | |
CA2401981C (en) | Method and system to uniquely associate multicast content with each of multiple recipients | |
US20080065548A1 (en) | Method of Providing Conditional Access | |
CN1194548C (zh) | 安全数据系统和方法 | |
MXPA04006196A (es) | Sistema de distribucion de contenido digital. | |
CN110213669B (zh) | 一种基于ts切片的视频内容防盗系统和方法 | |
AU2001243465A1 (en) | Method and system to uniquely associate multicast content with each of multiple recipients | |
JP2002510164A (ja) | 選択されたメンバーに秘密メッセージを伝達するための方法及び装置 | |
US20060195405A1 (en) | Digital content distribution system | |
JP3770440B2 (ja) | 暗号化通信方法および暗号化通信システム | |
JPH09252320A (ja) | データ伝送装置およびその方法 | |
JP2004166153A (ja) | マルチキャスト配信システムにおける鍵交換方式 | |
JP2002353951A (ja) | デジタルコンテンツ配送装置及び配送方法 | |
JPH11308209A (ja) | 信号暗号装置及び方法、並びにデータ送信装置及び方法 | |
GB2365719A (en) | Packet encryption/decryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20020806 |