JPH11289327A - データ送信装置、データ受信装置、及び媒体 - Google Patents

データ送信装置、データ受信装置、及び媒体

Info

Publication number
JPH11289327A
JPH11289327A JP10089097A JP8909798A JPH11289327A JP H11289327 A JPH11289327 A JP H11289327A JP 10089097 A JP10089097 A JP 10089097A JP 8909798 A JP8909798 A JP 8909798A JP H11289327 A JPH11289327 A JP H11289327A
Authority
JP
Japan
Prior art keywords
data
control key
key
function
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10089097A
Other languages
English (en)
Inventor
Takuya Nishimura
拓也 西村
Hiroyuki Iizuka
飯塚  裕之
Masazumi Yamada
山田  正純
Shoichi Goto
昌一 後藤
Hideaki Takechi
秀明 武知
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP10089097A priority Critical patent/JPH11289327A/ja
Publication of JPH11289327A publication Critical patent/JPH11289327A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】コントロールキーKcが不正に解読されると、
それで暗号化されているワークキーKwも解読されるた
め、AVデータが不正に解読されるという課題。 【解決手段】STB100は、受信手段1021からの
AVデータをワークキーKwにより暗号化する暗号化手
段101と、VTR装置200と認証動作を行い、Kc
の暗号化を行う送信側認証手段102と、Kcを生成す
るために、複数個の関数とその関数識別子を予め内蔵
し、何れかの関数を選択するKc生成関数選択手段10
3と、Kcを生成する際に利用する乱数Kc’を発生さ
せる乱数発生手段104と、既に生成されたKcを記憶
するKc記憶手段105と、過去に生成されたKcの一
部と、上記出力された乱数Kc’と、それらを変数とす
る上記選択された関数fiとを利用して、新たなKcを
生成するKc生成手段106と、生成されたKcを用い
てKwを暗号化するKw暗号化手段107手段等を備え
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ送信装置、
データ受信装置、及び媒体に関する。
【0002】
【従来の技術】従来より、衛星放送で送られてくるテレ
ビ番組等を、衛星放送受信機(以下、これを単に、ST
Bと呼ぶ)により受信して、その受信機に接続されたV
TR装置で録画したり、テレビで視聴したりすることが
行われている。
【0003】この場合、放送されてくる映像・音声デー
タの中には、記録が禁止されているものや、1回だけ記
録可能とされている条件付きデータがある。従って、こ
れらの条件が守られる為には、この条件を正しく認識し
て、正規に動作する装置をユーザ側が使用することが前
提となる。
【0004】そこで、STBから、例えばVTR装置に
対して、1回のみ記録可能なデータを送信する場合、先
ず、そのVTR装置が、上記の様な正規なVTR装置で
あるかどうかを確認するための認証・鍵交換(AKE)
動作が行われるのが通常である。
【0005】そして、この認証作業が成立しなかった場
合には、認証対象となったVTR装置を不正装置である
と認定し、その様な不正装置に対しては、データの送信
を行わないようにする。
【0006】以下、図6を参照しながら、従来のSTB
と各端末装置との構成と、その認証動作を中心に説明す
る。
【0007】図6は、従来のSTBと、VTR装置等の
各端末装置との接続状況及び構成を示すブロック図であ
る。
【0008】同図に示す様に、アンテナ1010は、衛
星からの放送電波を受信する手段であり、STB102
0は、受信した放送電波をAVデータに変換する手段で
ある。データ伝送ライン1070は、STB1020
と、以下に述べる各端末装置とを間に設けられたデータ
伝送のためのバスラインである。又、端末装置として、
VTR装置(A)1030、VTR装置(B)104
0、記録装置(C)1050、更にTV装置(D)が、
データ伝送ライン1070によりSTB1020と接続
されている。
【0009】次に、同図を参照しながら、STB102
0の内部構成について更に述べる。
【0010】即ち、受信手段1021は、アンテナ10
10と直結し、受信したデータの復調を行い、その受信
データに施されている放送用スクランブルを解除し、更
に、多重化されている受信データを分離する手段であ
る。暗号化手段1022は、予め備えた暗号化のための
ワークキーKwにより、受信手段1021から出力され
てきたAVデータを圧縮状態のまま暗号化する手段であ
る。又、コントロールキーKcは、STB1020に予
め内蔵されており、ワークキーKwを暗号化手段により
暗号化するための鍵である。更に又、暗号化手段102
2は、認証手段1023により、後述する認証動作の結
果生成されたサブキーを用いてコントロールキーKcを
暗号化する手段である。
【0011】認証手段1023は、AVデータの転送要
求をしてきた端末装置との間で、双方の装置が正規の装
置であるかどうかを互いに確かめ合うため、所定の秘密
関数を利用して認証作業を行い、その結果として、認証
相手に対応したサブキーKsaを生成する手段である。
又、認証手段1023は、あらゆる端末装置が有する固
有の全ての秘密関数(Sa,Sb,Sc,Sd,・・,
Sn,・・・)を、それらの識別番号と対応させて保有
している。データ転送手段1024は、ディジタル・イ
ンタフェースとして知られているIEEE1394であ
る。データ転送手段1024は、リアルタイム性の保証
が必要となる映像や音声の様なデータの転送に適したア
イソクロナス転送と、その必要のない認証用データやコ
マンド等の転送に適したアシンクロナス転送の2つの転
送を行う手段である。尚、上記暗号化されたAVデータ
は、暗号化手段1022からデータ転送手段1024へ
送られる。又、上記暗号化されたワークキーや、暗号化
されたコントロールキーは、認証手段1023からデー
タ転送手段1024へ送られる。
【0012】尚、暗号化されたAVデータKw(A
V)、暗号化されたワークキーKc(Kw)、そして暗
号化されたコントロールキーKsa(Kc)は、データ
転送手段1024からVTR装置1030等の端末装置
に送られる。
【0013】次に、VTR装置(A)1030の内部構
成について、更に述べる。
【0014】同図に示すとおり、データ転送手段103
1は、データ転送手段1024と同様の手段であり、暗
号化されたワークキー及び暗号化されたAVデータを受
け取る手段である。認証手段1032は、固有の秘密関
数Saを予め有しており、認証作業の結果として、サブ
キーKsaを生成して、復号化手段1033へ出力する
手段である。復号化手段1033は、データ転送手段1
031から得た暗号化されたコントロールキーKsa
(Kc)をサブキーKsaにより復号し、この復号化さ
れたコントロールキーKcにより、暗号化されたワーク
キーKc(Kw)を復号し、その復号化されたワークキ
ーKwにより、暗号化されたAVデータKw(AV)を
復号する手段である。記録・再生手段1034は、復号
化されたAVデータを記録し、又、その記録データを再
生する手段である。
【0015】尚、その他の端末装置である、VTR装置
(B)1040、記録装置(D)1050、TV装置
(D)1060も、記録・再生手段を除き、上記VTR
装置(A)1030の構成と基本的に同じである。但
し、各認証手段が予め有する秘密関数は、上記各装置の
順番でいえば、Sb、Sc、Sdである。従って、各装
置と、STB1020との認証作業により生成されるサ
ブキーは、上記の順番でいえば、Ksb、Ksc、Ks
dである。
【0016】以上の構成において、次に、認証・鍵交換
の内容を簡単に述べる。尚、本明細書では、認証の成立
の結果としてサブキーKsxを生成するまでの作業、及
びその後に行うコントロールキーKcの転送・受理の作
業を含む一連の作業をまとめて、認証・鍵交換というも
のとする。
【0017】例えば、VTR装置(A)1030からS
TB1020に対して、AVデータの転送要求を行う場
合、その実行に先立ち次のような複雑な認証作業が必要
となる。
【0018】ステップ1001:即ち、先ず、VTR装
置(A)1030の認証手段1032が、乱数A1,A
2を発生させ、これを秘密関数Saにより暗号化する。
ここで、暗号化された乱数をSa(A1,A2)と記載
する。認証手段1032は、Sa(A1,A2)と自己
の識別番号IDaとをデータ転送手段1031を介し
て、STB1020へ転送する。ここで、識別番号は、
各端末装置固有の番号で予め与えられている。
【0019】ステップ1002:STB1020では、
認証手段1023がデータ転送手段1024を介して、
Sa(A1,A2)と識別番号IDaとを得て、その識
別番号を認識して、それに対応する秘密関数Saを、保
有している複数の秘密関数の中から選択する。これによ
り、STB1020が、VTR装置(A)1030との
間で認証に使用すべき秘密関数が特定される。
【0020】ステップ1003:次に、STB1020
の認証手段1023が、秘密関数Saを用いて、上記受
信したSa(A1,A2)を解読し、A1,A2を復元
して、後者の乱数A2のみを、暗号化せずにVTR装置
(A)1030へ送り返す。 ステップ1004:次に、VTR装置(A)1030の
認証手段1032が、STB1020から送り返されて
きた乱数A2と、自らが、上記ステップ1001で発生
させた乱数A2とを比較する。双方の乱数が一致すれ
ば、STB1020が正規の装置であると判断出来る。
【0021】ステップ1005:次に、STB1020
側の認証手段1023が、乱数B1,B2を発生させ、
これを秘密関数Saにより暗号化する。そして、Sa
(B1,B2)をVTR装置(A)1030へ転送す
る。
【0022】ステップ1006:VTR装置(A)10
30では、認証手段1032が秘密関数Saを用いて、
上記受信したSa(B1,B2)を解読し、B1,B2
を復元して、後者の乱数B2のみを、暗号化せずにST
B1020へ送り返す。
【0023】ステップ1007:次に、認証手段102
3が、VTR装置(A)1030から送り返されてきた
乱数B2と、自らが、上記ステップ1005で発生させ
た乱数B2とを比較する。双方の乱数が一致すれば、V
TR装置(A)1030が正規装置であると判断出来
る。
【0024】以上により、認証が成立したことになり、
双方が互いに相手装置が正規の装置であることを確認出
来る。その結果、VTR装置(A)1030へのAVデ
ータの転送が許可される。
【0025】この認証作業の結果、4つの乱数A1,A
2とB1,B2が、双方の装置の認証手段1023,1
032に発生している。
【0026】そこで、次に、双方の認証手段1023,
1032がそれぞれ、乱数A1,B1を用いて上記サブ
キーKsaを生成する。尚、サブキーKsaの生成に際
し、乱数A2,B2を使用しないのは、これらは、暗号
化せずに転送されたという経緯があるため、その様な経
緯の無い乱数A1,B1を使用する方が、キーの安全性
から見て、より優れているからである。
【0027】暗号化手段1022では、この様にして生
成されたサブキーKsaを用いて、コントロールキーK
cが暗号化され、又、コントロールキーKcを用いてワ
ークキーKwが暗号化される。これらは、認証手段10
23へ送られる。又、AVデータはワークキーKwで暗
号化されて、データ転送手段1024へ送られる。
【0028】そして、上記暗号化されたコントロールキ
ーKsa(Kc)と、暗号化されたワークキーKc(K
w)が、認証手段1023からデータ転送手段1024
を介してVTR装置(A)1030へ転送される。その
後、暗号化されたAVデータKw(AV)がデータ転送
手段1024から、VTR装置(A)1030へ転送さ
れる。
【0029】一方、VTR装置(A)1030では、復
号化手段1033が、先ず、認証手段1032から得た
サブキーKsaを用いて、暗号化されたコントロールキ
ーKsa(Kc)の復号を行う。次に、復号されたコン
トロールキーKcを用いて暗号化されたワークキーKc
(Kw)の復号を行う。更に、この様にして復号された
ワークキーKwを用いて、暗号化されたAVデータKw
(AV)を復号するものである。
【0030】尚、STB1020が、使用するワークキ
ーKwは、転送データの安全性を確保するために、デー
タ転送中において定期的に変更される。
【0031】従って、ワークキーKwが変更される度
に、暗号化された新たなワークキーKwが、STB10
20からデータ転送中の端末装置へ送られる。
【0032】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のデータ転送のやり方では、仮に、コントロー
ルキーKcが不正者によって解読されたとすると、コン
トロールキーKcで暗号化されているワークキーKwも
解読されてしまうため、結果的に、暗号化されたAVデ
ータが、不正者によって解読されることになるという課
題を有していた。
【0033】この場合、コントロールキーKcを更新す
ることが考えられるが、上述したとおり、従来は、認証
・鍵交換の一環として、コントロールキーKcを転送す
るものであるから、ただ単にコントロールキーKcを更
新するとなると、認証・鍵交換の動作を更新の度に行う
必要がある。
【0034】しかし、認証・鍵交換の動作をKcの更新
の度に再度行うとなると、新たなサブキーを生成するま
での上記一連の処理等が、双方の装置にとって大きな負
担となる。そこで、本願発明者は、認証・鍵交換の動作
による負担を従来に比べて実質上増やすことなく、コン
トロールキーKcを更新することにより、コントロール
キーKcのセキュリティーを向上することを考えたもの
である。
【0035】本発明は、上述した課題を考慮して、従来
に比べて実施上の負担を増やすことなくコントロールキ
ーKcの秘密保持についての信頼性を従来に比べてより
一層向上させることが出来るデータ送信装置、データ受
信装置、及び媒体を提供することを目的とする。
【0036】
【課題を解決するための手段】請求項1記載の本発明
は、データ受信装置からのデータ転送要求を受け付ける
転送要求受付手段と、前記転送要求に基づいて、前記デ
ータ受信装置にデータの転送を行うデータ転送手段と、
前記転送されるデータを所定のワークキーKwに基づい
て暗号化する第1暗号化手段と、そのワークキーKwを
コントロールキーKcに基づいて暗号化し、前記データ
受信装置へ送る第2暗号化手段と、前記コントロールキ
ーKcの生成に利用する秘密要素を発生させる秘密要素
発生手段と、過去に生成されたコントロールキーKcの
全部又は一部と前記発生された秘密要素と、それらを変
数とする第1の関数とを利用して、新たなコントロール
キーKcを生成するコントロールキー生成手段とを備
え、前記コントロールキーKcが新たに更新される場
合、前記秘密要素を、前記第1の関数を有する前記デー
タ受信装置に転送するものであるデータ送信装置であ
る。
【0037】請求項2記載の本発明は、データ受信装置
からのデータ転送要求を受け付ける転送要求受付手段
と、前記転送要求に基づいて、前記データ受信装置にデ
ータの転送を行うデータ転送手段と、前記転送されるデ
ータを所定のワークキーKwに基づいて暗号化する第1
暗号化手段と、そのワークキーKwをコントロールキー
Kcに基づいて暗号化し、前記データ受信装置へ送る第
2暗号化手段と、新たなコントロールキーKcを生成す
るコントロールキー生成手段と、過去に生成されたコン
トロールキーKcの全部又は一部と前記新たに生成され
たコントロールキーKcと、それらを変数とする第2の
関数とを利用して、秘密要素を生成する秘密要素生成手
段とを備え、前記コントロールキーKcが新たに更新さ
れる場合、前記秘密要素を、前記第2の関数の逆関数を
有する前記データ受信装置に転送するものであるデータ
送信装置である。
【0038】請求項3記載の本発明は、請求項1又は2
記載のデータ送信装置にデータ転送要求を行う転送要求
手段と、前記転送要求に基づいて前記データ送信装置か
ら転送されてくる暗号化されたワークキーKwを、コン
トロールキーKcで解読するとともに、暗号化されたデ
ータを、そのワークキーKwに基づいて解読する暗号解
読手段と、前記ワークキーKwの解読に既に利用された
前記コントロールキーKcを履歴情報として記憶する履
歴情報記憶手段と、前記第1の関数又は前記逆関数を格
納する関数格納手段と、前記格納されている第1の関数
又は逆関数と、前記履歴情報記憶手段に記憶されている
過去のコントロールキーKcの全部又は一部と、請求項
1又は2記載の前記データ送信装置から転送されてくる
前記秘密要素とに基づいて、新たなコントロールキーK
cを生成するコントロールキー生成手段とを備えたデー
タ受信装置である。
【0039】請求項11記載の本発明は、上記の何れか
一つに記載の各手段の全部又は一部の手段をコンピュー
タに実行させるためのプログラムを記録した媒体であ
る。
【0040】
【発明の実施の形態】以下に、本発明の実施の形態を図
面を参照して説明する。
【0041】(第1の実施の形態)図1は、本発明の一
実施の形態におけるデータ送信装置及びデータ受信装置
の構成を示す構成図であり、以下に、同図を参照しなが
ら、本実施の形態の構成について述べる。尚、本実施の
形態では、図6で説明したものと、基本的に同じ構成の
ものには、同じ符号を付し、その詳細な説明は省略し
た。
【0042】図1に示すSTB100には、既に述べた
図6と同様に、データ受信端末装置としてVTR装置
(a)200、VTR装置(b)300、記録装置
(c)400及びTV装置(d)500が接続されてい
る構成である。尚、図1では、説明の都合上、端末装置
としてVTR装置(a)200のみを記載し、他の端末
装置の記載を省略した。これら記載を省略した端末装置
300〜500は、以下に述べるVTR装置(a)20
0の構成と基本的に同様の構成を備えている。
【0043】同図において、先ず、STB100の構成
を述べる。
【0044】即ち、暗号化手段101は、受信手段10
21からのAVデータをワークキーKwにより暗号化す
る手段である。送信側認証手段102は、端末装置との
間で認証・鍵交換を行う手段である。又、送信側認証手
段102は、認証動作においてサブキーを生成し、初回
のみ、その生成したサブキーを用いて複数個のコントロ
ールキーKcを暗号化する手段である。Kc生成関数選
択手段103は、コントロールキーKcを生成するため
に、f1〜fmのm個の関数と、それに対応する関数識別
子1〜mを予め内蔵しており、何れか一つの関数fi
選択する手段である。又、Kc生成関数選択手段103
は、Kc生成手段106に対しては、選択した関数fi
を出力し、送信側認証手段102に対しては、対応する
関数識別子iを出力する手段である。乱数発生手段10
4は、コントロールキーKcの生成に利用される乱数K
c’を発生し、出力する手段である。Kc記憶手段10
5は、既に生成されたコントロールキーKcを記憶する
手段である。Kc生成手段106は、Kc記憶手段10
6から送られてくる、過去に生成された幾つかのコント
ロールキーKcの一部と、上記出力された乱数Kc’
と、それらを変数とする上記出力された関数fiとを利
用して、新たなコントロールキーKcを生成する手段で
ある。ここで、関数fiの変数となるコントロールキー
Kcの一部とは、本実施の形態では、1つ前と、2つ前
に生成したキーである。尚、この関数については、更に
後述する。Kw暗号化手段107は、生成されたコント
ロールキーKcを用いてワークキーKwを暗号化する手
段である。
【0045】本実施の形態では、コントロールキーKc
が、次々と更新されるので、データ転送の開始に際し、
最初に使用されるコントロールキーをKc[1]と表し、
更新の結果、n番目に使用されるコントロールキーをK
c[n]と表すものとする。又、同様にして、Kc[n+
1]を生成するために利用された乱数をKc’[n]と表
すものとする。但し、nは、自然数とする。
【0046】従って、本実施の形態では、上記関数fi
は、次のような式(数1)で表せる。
【0047】
【数1】fi(Kc’[n],Kc[n−1],Kc[n]) ここで、nは、自然数とする。
【0048】よって、n+1番目に生成されるコントロ
ールキーKc[n+1]は、次の式(数2)で表せる。
【0049】
【数2】Kc[n+1]=fi(Kc’[n],Kc[n−
1],Kc[n]) ここで、nは、自然数とする。
【0050】尚、本発明の転送要求受付手段は、データ
転送手段1024及び送信側認証手段102を含む手段
である。又、本発明のデータ転送手段は、データ転送手
段1024及び暗号化手段101を含む手段である。本
発明の第1暗号化手段は、暗号化手段101に、又、第
2暗号化手段は、Kw暗号化手段107に対応する。本
発明の秘密要素発生手段は、乱数発生手段104に対応
し、本発明の第1関数は、関数fiに対応する。また、
送信側認証手段102は、図6で述べた認証手段102
3と同様に、秘密関数(Sa、Sb、Sc、Sd、・・
・、Sx)を有している。
【0051】次に、VTR装置200の構成について述
べる。
【0052】即ち、同図において、認証要求手段201
は、STB100に対して、データ転送の要求をするた
めに認証要求を行う手段である。受信側認証手段202
は、STB100との間で認証・鍵交換を行う手段であ
る。又、受信側認証手段202は、認証動作においてサ
ブキーを生成し、認証動作の結果として送られてくる、
暗号化された複数個のコントロールキーKcをそのサブ
キーにより解読し、その解読結果の中から、コントロー
ルキーKc[1]を抽出し、Kw解読手段203に出力す
る手段である。又、受信側認証手段202は、暗号化さ
れたワークキーKwを受理して、Kw解読手段203に
送る手段である。更に又、受信側認証手段202は、S
TB100から送られてくる関数識別子iをKc生成関
数選択手段204に、又、乱数Kc’[n]をKc生成手
段205に出力する手段である。
【0053】暗号解読手段206は、STB100から
転送されてきた暗号化されたAVデータをワークキーK
wを用いて解読し、記録・再生手段(図示省略)103
4へ出力する手段である。Kc生成関数選択手段204
は、STB100が内蔵している上記複数個の関数と同
じ関数を、予め内蔵しており、入力されてきた関数識別
子iに対応する関数fiを抽出して、Kc生成手段20
5へ出力する手段である。この関数fiは、数1で表せ
る。Kc生成手段205は、Kc履歴記憶手段207か
ら読み出した1つ前と2つ前に使用していたコントロー
ルキーKcと、受信側認証手段202から出力された乱
数Kc’とを、関数fiの変数として利用して、新たな
コントロールキーKcを生成する手段である。この新た
なKcは、数2で表せる。又、Kc履歴記憶手段207
は、Kc生成手段205により生成されたコントロール
キーKcの履歴を記憶しておく手段である。尚、STB
100と他の端末装置との間で、既にデータの転送が行
われている最中に、VTR装置200が途中からデータ
の転送を受ける場合には、Kc履歴記憶手段207は、
次のような例外的な動作を行う手段である。即ち、その
場合、Kc履歴記憶手段207は、上記他の端末装置と
の間で現に使用しているコントロールキーと、その1つ
前に使用していたコントロールキーとをSTB100か
ら受け取り、それらを記憶する手段である。
【0054】尚、受信側認証手段202は、図6で述べ
た、認証手段1032と同様に、秘密関数Saを有して
いる。
【0055】以上の構成において、次に、図1、図2を
参照しながら、本実施の形態の動作を説明する。
【0056】ここでは、まず、(1)STB100が、
VTR装置200のみに対してAVデータの転送を開始
する場合を述べ、その後、(2)上記(1)の動作中
に、別の受信端末装置すなわち、記録装置400に対す
るデータ転送が開始される場合を中心に説明する。
【0057】(1)上述した通り、ここでは、STB1
00からVTR装置200へのみ、AVデータを転送す
る場合について述べる。
【0058】VTR装置200が、所望のAVデータを
STB100から転送してもらうためには、STB10
0とVTR装置200との間で、図6で述べたのと同様
の認証・鍵交換の動作を行った後、本実施の形態の特有
の動作を行うものである。
【0059】ステップ101:即ち、ここでは、認証要
求手段201により、STB100に対して認証・鍵交
換の動作の開始の要求が行われる。その後の認証・鍵交
換の動作の詳細は、以下の点を除き、上述したステップ
1001〜1007で述べたものと同様であるので、そ
の説明は省略する。尚、この認証・鍵交換の動作におい
ては、VTR装置200における乱数A1,A2の発生
は、受信側認証手段202が行い、STB100におけ
る乱数B1,B2の発生は、乱数発生手段104が行
う。又、上記ステップ1001〜1007の動作におい
て、認証が成立した場合、図6で述べた通り、双方の装
置においてサブキーKsaが生成される。その後の、認
証・鍵交換の動作において最初にVTR装置200へ転
送されるキーは、本実施の形態では、ステップ102で
述べるように2個であり、この点は従来と異なる。
【0060】ステップ102:即ち、乱数発生手段10
4で発生された2つの乱数をダミーキーKc[0]と、コ
ントロールキーKc[1]と定義する。このダミーキーK
c[0]と、コントロールキーKc[1]は、送信側認証手
段102へ送られる。又、コントロールキーKc[1]
は、Kw暗号化手段107にも送られる。
【0061】即ちこの場合、Kc[0]、及びKc[1]の
生成については、数2を使用せず、例外的処置として、
乱数発生手段104により発生される乱数を使用するも
のとする。
【0062】ステップ103:さらに、これら2つのキ
ーKc[0]及びKc[1]は、Kc記憶手段105に記憶
される。又、Kc生成関数選択手段103により選択さ
れた関数fiが、Kc生成手段106に送られ、それに
対応する関数識別子iが送信側認証手段102に送られ
る。尚、関数fiは、必要に応じて、更新しても良い。
【0063】ステップ104:送信側認証手段102で
は、上記のようにして送られてきたダミーキーKc[0]
とコントロールキーKc[1]が、サブキーKsaにより
暗号化されて、Ksa(Kc[0],Kc[1])として、
データ転送手段1024へ送られる。さらに、Ksa
(Kc[0],Kc[1])は、データ転送手段1024か
ら、VTR装置200へ転送される。図2では、この転
送に、符号601を付した。ここで、図2は、コントロ
ールキーの更新に伴い行われる、STB100から受信
端末装置200、400への転送の状況を中心に示した
模式図である。同図において、縦軸は時間であり、図中
の上から下へ向けて時間が経過している。
【0064】尚、この転送601の際、Kc生成関数f
iに対応する関数識別子iも、VTR装置200に転送
される。
【0065】ステップ105:STB100から転送さ
れてきたKsa(Kc[0],Kc[1])と関数識別子i
は、データ転送手段1031により、受信側認証手段2
02へ送られる。
【0066】ステップ106:そして、受信側認証手段
202は、Ksa(Kc[0],Kc[1])を解読し、前
後に配置された2つのキーの内、予め定められている通
り、後ろに配置されたKc[1]を抽出し、Kw解読手段
203へ送る。又、受信側認証手段202は、関数識別
子iをKc生成関数選択手段204へ送る。そして、K
c生成関数選択手段204が、その識別子iに対応する
関数fiを抽出して、Kc生成手段205へ送る。尚、
解読されたKc[0],Kc[1]は、共に、Kc生成手段
205を介して、Kc履歴記憶手段207に送られ、記
憶される。
【0067】ステップ107:一方、Kw暗号化手段1
07がコントロールキーKc[1]を用いて暗号化したワ
ークキー、即ち、Kc[1](Kw)は、送信側認証手段
102及びデータ転送手段1024を経て、VTR装置
200に転送される。
【0068】ステップ108:VTR装置200に送ら
れてきたKc[1](Kw)は、受信側認証手段202を
経て、Kw解読手段203に送られる。Kw解読手段2
03は、ステップ106において送られてきたコントロ
ールキーKc[1]を用いて、Kc[1](Kw)を解読し
て、Kwを暗号解読手段206に送る。
【0069】ステップ109:一方、STB100の暗
号化手段101により暗号化されたAVデータであるK
w(AV)の転送が、データ転送手段1024を介して
開始される。
【0070】ステップ110:Kw(AV)は、データ
転送手段1031から暗号解読手段206へ送られる。
暗号解読手段206は、Kw解読手段203から送られ
てきたKwを用いて、Kw(AV)を解読し、記録・再
生手段に出力する。
【0071】次に、ステップ110において、解読され
たAVデータが記録・再生手段に出力されている途中
で、コントロールキーKcが更新される場合の動作を述
べる。
【0072】ステップ201:本実施の形態では、コン
トロールキーを定期的に更新するものとし、乱数発生手
段104が、乱数Kc’を定期的に発生させる。即ち、
1回目の更新に利用する乱数Kc’[1]が、乱数発生手
段104からKc生成手段106と、送信側認証手段1
02に送られる。
【0073】ステップ202:送信側認証手段102に
送られた乱数Kc’[1]は、データ転送手段1024を
介して、VTR装置200へ転送される。図2では、こ
の転送に符号602を付した。
【0074】ステップ203:Kc生成手段106は、
Kc記憶手段105に記憶されているKc[0]及びKc
[1]を読み出して、乱数発生手段104から送られてき
た乱数Kc’[1]と共に、関数fi(数2参照)の変数
として用いる。
【0075】この場合、生成される新たなコントロール
キーKc[2]は、数2より、Kc[2]=fi(Kc’
[1],Kc[0],Kc[1])と表せる。尚、Kc[2]
は、Kc記憶手段105に記憶される。
【0076】ステップ204:新たなコントロールキー
Kc[2]は、Kw暗号化手段107へ送られ、ワークキ
ーKwの暗号化に用いられる。暗号化されたワークキー
であるKc[2](Kw)は、ステップ107と同様にし
てVTR装置200へ転送される。
【0077】ステップ205:又、ステップ202にお
いて、VTR装置200に転送された乱数Kc’[1]
は、データ転送手段1031から受信側認証手段202
に送られ、さらにKc生成手段205に送られる。
【0078】ステップ206:Kc生成手段205で
は、Kc履歴記憶手段207に記憶されているKc[0]
及びKc[1]と読み出して、ステップ205において送
られてきた乱数Kc’[1]と共に、関数fi(数2参
照)の変数として用いる。この場合、生成される新たな
コントロールキーKc[2]は、ステップ203で述べた
ものと同じであり、Kc[2]=fi(Kc’[1],Kc
[0],Kc[1])と表せる。尚、Kc[2]は、Kc履歴
記憶手段207に記憶される。
【0079】ステップ207:新たなコントロールキー
Kc[2]は、Kw解読手段203へ送られ、Kc[2]で
暗号化されたワークキーKwの解読に用いられる。解読
されたワークキーKwは暗号化解読手段206に送られ
る。
【0080】ステップ208:ステップ110と同様の
動作が行われる。
【0081】次に、ステップ208において、解読され
たAVデータが記録・再生手段に出力されている途中
で、コントロールキーKc[2]が、さらに更新される場
合の動作を述べる。ここでは、すでに述べた内容と同様
の点が多いので、数2に関する特徴点のみについて述べ
る。
【0082】即ち、ここで生成されるコントロールキー
Kc[3]は、数2のnに2を代入することにより次のよ
うに表せる。図2では、乱数Kc’[2]の転送に符号6
03を付した。
【0083】
【数3】 Kc[3]=fi(Kc’[2],Kc[1],Kc[2]) 上記(数3)及び(数2)から明らかなように、本実施
の形態においては、2回目の更新以降に生成されるコン
トロールキーは、1つ前、及び2つ前に使用したコント
ロールキーと、乱数発生手段104により更新の度に発
生される乱数Kc’と、それらを変数とする関数fiと
により生成されるものである。
【0084】以上述べた様に、本実施の形態によれば、
認証動作を繰り返すことなく、過去に使用したコントロ
ールキーの履歴と乱数とを用いてコントロールキーを更
新することにより、コントロールキーの信頼性をより一
層向上させることが出来る。
【0085】(2)上記(1)の動作において、コント
ロールキーの2回目の更新が行われた後に、記録装置4
00に対するデータ転送が開始される場合について、図
2を参照しながら述べる。
【0086】ステップ301:STB100と、新たに
転送要求を行う記録装置400との間において、ステッ
プ101と同様の認証動作が行われる。
【0087】ステップ302:認証が成立した後、送信
側認証手段102は、Kc記憶手段105に記録されて
いる、現在使用中のコントロールキーKc[3]とその1
つ前に使用していたコントロールキーKc[2]とを読み
出して、サブキーKscにより暗号化する。そして、こ
のKsc(Kc[2]、Kc[3])と、現在使用中の関数
fiに対応する関数識別子iとをデータ転送手段102
4を介して、記録装置400へ転送する(図2では、こ
の転送に符号604を付した)。尚、サブキーKsc
は、上記認証動作により上記と同様の方法により生成さ
れたものである。
【0088】ステップ303:記録装置400では、受
信側認証手段202が、上記のようにして送られてきた
Ksc(Kc[2]、Kc[3])を、サブキーKscを用
いて解読し、Kc[3]を抽出する。この解読・抽出の動
作と、その後のKc生成関数選択手段204及びKc履
歴記憶手段207などの動作は、ステップ106で述べ
た内容と同じである。
【0089】ステップ304:一方、STB100で
は、Kw暗号化手段107が、現在使用中のコントロー
ルキーKc[3]を用いて、ワークキーKwを暗号化した
Kc[3](Kw)を記録装置400に転送する。このK
c[3](Kw)は、VTR装置200に転送したものと
同じである。
【0090】ステップ305:記録装置400での、K
c[3](Kw)の解読動作は、ステップ108の内容と
同じである。 ステップ306:暗号化されたAVデータの転送動作
は、ステップ109の内容と同じである。
【0091】ステップ307:記録装置400での、A
Vデータの解読動作は、ステップ110の内容と同じで
ある。
【0092】次に、コントロールキーKc[3]が更新さ
れる場合の動作は、上記ステップ201〜208での説
明において、Kc[0]をKc[2]と読み替え、Kc[1]
をKc[3]と読み替え、かつ、乱数Kc’[1]を乱数K
c’[3]と読み替えたものと同じである。
【0093】ここで生成されるコントロールキーKc
[4]は、数2のnに3を代入することにより次のように
表せる。図2では、乱数Kc’[3]の転送に符号605
を付した。
【0094】
【数4】 Kc[4]=fi(Kc’[3],Kc[2],Kc[3]) この様に、途中からAVデータの転送を受ける端末装置
が現れて、受信端末が増加しても、STB100が使用
するコントロールキーは、受信端末装置の数に関係なく
共通したものとなる。
【0095】これにより、不正者が、たまたま、これま
で使用されてきたコントロールキーの内、いずれか一つ
を、例えば、総当たり計算等により解いたとしても、そ
れまでのコントロールキーの履歴と、それとは別の乱数
との組み合わせにより、コントロールキーが生成される
ため、不正解読されたコントロールキー以降に生成され
たコントロールキーが連鎖的に解かれてしまうことを防
止出来る。
【0096】又、コントロールキーの更新に使用する乱
数Kc’が、不正者により傍受されたとしても、それ以
前のコントロールキーの履歴が分からなければ、コント
ロールキーの解読は不可能である。
【0097】尚、上記実施の形態では、先に発生させた
乱数と、過去のコントロールキーKcとを利用して、関
数fi(第1の関数)により新たなコントロールキーK
cを生成する場合について述べたが、これに限らず例え
ば、次の様な構成のデータ送信装置としても良い。即
ち、具体的には、図3に示す様に、上記Kc生成手段1
06に代えて、(1)新たなコントロールキーKcを生
成するコントロールキー生成手段1106と、上記乱数
発生手段104に代えて、(2)過去に生成されたコン
トロールキーKcの全部又は一部と前記新たに生成され
たコントロールキーKcと、それらを変数とする第2の
関数Fiとを利用して、秘密要素Kc’を生成する秘密
要素生成手段1104とを備え、前記コントロールキー
Kcが新たに更新される場合、前記秘密要素Kc’を、
前記第2の関数の逆関数F-1iを有するデータ受信装置
1200に転送する構成のデータ送信装置1100であ
っても良い。一方、データ受信装置1200には、図3
に示すように、第2関数選択手段1103が有する複数
個の第2関数に対応する逆関数を備えた逆関数選択手段
1204が設けられている。この逆関数選択手段120
4は、受信側認証手段202からの関数識別子iを得
て、それに対応する逆関数F-1iを選択し、Kc生成手
段205へ送る。Kc生成手段205は、送られてきた
逆関数F-1iを用いて、受信側認証手段202からの秘
密要素Kc’と過去のコントロールキーKcを変数とし
て、上記と同様に新たなコントロールキーKcを生成す
る。
【0098】又、上記実施の形態では、認証が成立した
場合、初回の転送601(図2参照)で、ワークキーK
wの暗号化に最初に使用するコントロールキーKc[1]
と、そのコントロールキーの更新に利用するキーKc
[0]とを暗号化して転送する場合について述べたが、こ
れに限らず例えば、データ受信装置が有する第1の関数
(例えば、関数fi)または上記逆関数F-1iの変数が
コントロールキーKcを生成するのに不足している時期
においては、前記コントロールキーKcを含む暗号情報
を初期情報として、前記データ受信装置に転送する構成
のデータ送信装置であっても良い。即ち、具体的には、
例えば、図4に示すように、STB2100は、転送1
602において、Ksa(Kc[1],Kc[2])を転送
する。転送1602では、すでに行った認証・鍵交換に
より生成されたサブキーKsaをそのまま使用するの
で、新たなサブキーの生成作業は不要である。データ受
信装置としてのVTR装置2200は、転送されてきた
Ksa(Kc[1],Kc[2])を解読し、Kc[2]を抽
出する。
【0099】又、これとは別の例として、データ受信装
置が有する第1の関数fi又は上記逆関数F-1iの変数
が、コントロールキーKcを生成するのに不足している
時期においては、秘密要素(例えば、乱数Kc’)を含
む前記不足している変数を初期情報として前記データ受
信装置に転送する構成のデータ送信装置であってもよ
い。即ち、具体的には、図5に示すように、例えば、上
記実施の形態の(数2)を利用した場合について述べる
と、次の式(数5)により表せるコントロールキーKc
が、双方の装置において、関数fiを利用して生成され
るものである。
【0100】
【数5】 Kc[1]=fi(Kc’[0],Kc[−1],Kc[0]) ここで、Kc’[0]は、データ送信装置で発生された乱
数等の秘密要素であり、Kc[−1]、Kc[0]は、それ
までに未使用のコントロールキーである。これら未使用
のコントロールキーは、乱数として発生させても良い
し、予め、内蔵されている複数個の中から抽出しても良
い。この場合、図5に示す転送2601において、デー
タ送信装置としてのSTB3100からデータ受信装置
としてのVTR装置3200に対して、コントロールキ
ーKc[1]の生成に必要な変数として、Kc’[0]とK
c[−1]とKc[0]とをサブキーにより暗号化して転送
する必要がある。
【0101】又、これとは別の例として、データ受信装
置が有する第1の関数又は上記逆関数の変数が、コント
ロールキーKcを生成するのに不足している時期の内、
(1)前半においては、前記コントロールキーKcを含
む暗号情報を初期前半情報として、又、(2)後半にお
いては、前記秘密要素を含む前記不足している変数を初
期後半情報として前記データ受信装置に転送する構成の
データ送信装置であってもよい。即ち、具体的には、図
2の転送601に代えて、Ksa(Kc[1])を転送
し、同図の転送602に代えて、秘密要素としてのK
c’[1]と、上記不足している変数としてのKc[0]と
を転送するものである。これにより、転送601の結
果、データ受信装置においてKc[1]が抽出され、最初
のコントロールキーとして使用される。又、データ受信
装置では、この様にして抽出されたコントロールキーK
c[1]と、転送602により入手したKc’[1]及びK
c[0]とを変数として、関数fiにより次のコントロー
ルキーKc[2]を生成する。
【0102】又、上記実施の形態では、Kc生成関数を
予め複数個有しており、その中から一つを選択して使用
する場合について述べたが、これに限らず例えば、認証
動作の際に、使用する関数そのものを転送する構成でも
良いし、あるいは、関数は、はじめから固定されていて
も良い。
【0103】又、上記実施の形態では、先に発生させた
乱数と、過去のコントロールキーKcとを利用して、関
数fi(第1の関数)により新たなコントロールキーK
cを生成する場合について述べたが、これに限らず例え
ば、新たなコントロールキーKcを生成するコントロー
ルキー生成手段と、過去に生成されたコントロールキー
Kcの全部又は一部と前記新たに生成されたコントロー
ルキーKcと、それらを変数とする第2の関数とを利用
して、秘密要素を生成する秘密要素生成手段とを備え、
前記コントロールキーKcが新たに更新される場合、前
記秘密要素を、前記第2の関数の逆関数を有するデータ
受信装置に転送する構成のデータ送信装置であっても良
い。
【0104】又、上記実施の形態では、新たなコントロ
ールキーKcを生成する際、コントロールキーKcの履
歴として、1つ前と2つ前のものを変数として用いる場
合について述べたが、これに限らず例えば、過去に使用
したコントロールキーであれば、2つ前と3つ前、若し
くは、1つ前と3つ前等どれでも良い。又、過去のコン
トロールキーKcであれば、その個数は、2個に限ら
ず、例えば、1個以上であれば、幾つでも良く、記憶容
量が確保出来るならば、過去に使用した全てのコントロ
ールキーを用いてもかまわない。
【0105】又、以上述べた実施の形態の何れか一つに
記載の各手段またはステップの全部又は一部の手段また
はステップをコンピューターに実行させるためのプログ
ラムを記録した磁気記録媒体や光記録媒体などを作成
し、これを利用して上記と同様の動作を実行させること
も出来る。この場合も上記と同様の効果を発揮する。
【0106】又、上記実施の形態の各手段又はステップ
の処理動作は、コンピュータを用いてプログラムの働き
により、ソフトウェア的に実現してもよいし、あるい
は、上記処理動作をコンピュータを使用せずに特有の回
路構成により、ハード的に実現してもよい。
【0107】
【発明の効果】以上述べたところから明らかなように本
発明は、従来に比べて実質上の負担を増やすことなくコ
ントロールキーの秘密保持についての信頼性を従来に比
べてより一層向上させることが出来るという長所を有す
る。
【図面の簡単な説明】
【図1】本発明の一実施の形態におけるデータ送信装置
及びデータ受信装置の構成を示す構成図
【図2】同実施の形態において、コントロールキーの更
新に伴い行われる、STBから受信端末装置への転送の
状況を中心に示した模式図
【図3】本発明の他の実施の形態におけるデータ送信装
置及びデータ受信装置の構成を示す構成図
【図4】本発明の別の実施の形態において、コントロー
ルキーの更新に伴い行われる、STBから受信端末装置
への転送の状況を中心に示した模式図
【図5】本発明のさらに別の実施の形態において、コン
トロールキーの更新に伴い行われる、STBから受信端
末装置への転送の状況を中心に示した模式図
【図6】従来のデータ送信装置及びデータ受信装置の構
成を示す構成図
【符号の説明】
100 STB 101 暗号化手段 102 送信側認証手段 103 Kc生成関数選択手段 104 乱数発生手段 105 Kc記憶手段 106 Kc生成手段 107 Kw暗号化手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 後藤 昌一 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 武知 秀明 大阪府門真市大字門真1006番地 松下電器 産業株式会社内

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 データ受信装置からのデータ転送要求を
    受け付ける転送要求受付手段と、 前記転送要求に基づいて、前記データ受信装置にデータ
    の転送を行うデータ転送手段と、 前記転送されるデータを所定のワークキーKwに基づい
    て暗号化する第1暗号化手段と、 そのワークキーKwをコントロールキーKcに基づいて
    暗号化し、前記データ受信装置へ送る第2暗号化手段
    と、 前記コントロールキーKcの生成に利用する秘密要素を
    発生させる秘密要素発生手段と、 過去に生成されたコントロールキーKcの全部又は一部
    と前記発生された秘密要素と、それらを変数とする第1
    の関数とを利用して、新たなコントロールキーKcを生
    成するコントロールキー生成手段とを備え、 前記コントロールキーKcが新たに更新される場合、前
    記秘密要素を、前記第1の関数を有する前記データ受信
    装置に転送するものであることを特徴とするデータ送信
    装置。
  2. 【請求項2】 データ受信装置からのデータ転送要求を
    受け付ける転送要求受付手段と、 前記転送要求に基づいて、前記データ受信装置にデータ
    の転送を行うデータ転送手段と、 前記転送されるデータを所定のワークキーKwに基づい
    て暗号化する第1暗号化手段と、 そのワークキーKwをコントロールキーKcに基づいて
    暗号化し、前記データ受信装置へ送る第2暗号化手段
    と、 新たなコントロールキーKcを生成するコントロールキ
    ー生成手段と、 過去に生成されたコントロールキーKcの全部又は一部
    と前記新たに生成されたコントロールキーKcと、それ
    らを変数とする第2の関数とを利用して、秘密要素を生
    成する秘密要素生成手段とを備え、 前記コントロールキーKcが新たに更新される場合、前
    記秘密要素を、前記第2の関数の逆関数を有する前記デ
    ータ受信装置に転送するものであることを特徴とするデ
    ータ送信装置。
  3. 【請求項3】 請求項1又は2記載のデータ送信装置に
    データ転送要求を行う転送要求手段と、 前記転送要求に基づいて前記データ送信装置から転送さ
    れてくる暗号化されたワークキーKwを、コントロール
    キーKcで解読するとともに、暗号化されたデータを、
    そのワークキーKwに基づいて解読する暗号解読手段
    と、 前記ワークキーKwの解読に既に利用された前記コント
    ロールキーKcを履歴情報として記憶する履歴情報記憶
    手段と、 前記第1の関数又は前記逆関数を格納する関数格納手段
    と、 前記格納されている第1の関数又は逆関数と、前記履歴
    情報記憶手段に記憶されている過去のコントロールキー
    Kcの全部又は一部と、請求項1又は2記載の前記デー
    タ送信装置から転送されてくる前記秘密要素とに基づい
    て、新たなコントロールキーKcを生成するコントロー
    ルキー生成手段と、を備えたことを特徴とするデータ受
    信装置。
  4. 【請求項4】 前記データ送信装置が別のデータ受信装
    置と既に前記データの転送を行っている途中から、デー
    タの転送を要求する場合、 前記コントロールキー生成手段により初期段階で利用さ
    れる前記過去のコントロールキーKcは、前記履歴情報
    記憶手段に記憶されている前記コントロールキーKcで
    はなく、前記データ送信装置から転送されてくるコント
    ロールキーKcであることを特徴とする請求項3記載の
    データ受信装置。
  5. 【請求項5】 前記転送を行う旨が決定された場合、 前記データ受信装置が有する前記第1の関数又は前記逆
    関数の変数が、コントロールキーKcを生成するのに不
    足している時期においては、前記コントロールキーKc
    を含む暗号情報を初期情報として、前記データ受信装置
    に転送することを特徴とする請求項1又は2記載のデー
    タ送信装置。
  6. 【請求項6】 前記転送を行う旨が決定された場合、 前記データ受信装置が有する前記第1の関数又は前記逆
    関数の変数が、コントロールキーKcを生成するのに不
    足している時期においては、前記秘密要素を含む前記不
    足している変数を初期情報として前記データ受信装置に
    転送することを特徴とする請求項1又は2記載のデータ
    送信装置。
  7. 【請求項7】 前記転送を行う旨が決定された場合、 前記データ受信装置が有する前記第1の関数又は前記逆
    関数の変数が、コントロールキーKcを生成するのに不
    足している時期の内、(1)前半においては、前記コン
    トロールキーKcを含む暗号情報を初期前半情報とし
    て、又、(2)後半においては、前記秘密要素を含む前
    記不足している変数を初期後半情報として前記データ受
    信装置に転送することを特徴とする請求項1又は2記載
    のデータ送信装置。
  8. 【請求項8】 前記第1の関数又は前記逆関数の変数
    が、コントロールキーKcを生成するのに不足している
    時期においては、請求項5記載のデータ送信装置から転
    送されてくる前記初期情報を解読し、前記コントロール
    キーKcを抽出する抽出手段を備え、 前記暗号解読手段が、前記抽出されたコントロールキー
    Kcを前記解読に利用することを特徴とする請求項3記
    載のデータ受信装置。
  9. 【請求項9】 前記第1の関数又は前記逆関数の変数
    が、コントロールキーKcを生成するのに不足している
    時期においては、前記コントロールキー生成手段が、前
    記6記載のデータ送信装置から転送されてくる前記初期
    情報と、前記関数とを利用して、前記コントロールキー
    Kcを生成することを特徴とする請求項3記載のデータ
    受信装置。
  10. 【請求項10】 前記第1の関数又は前記逆関数の変数
    が、コントロールキーKcを生成するのに不足している
    時期の内、(1)前記前半においては、請求項6記載の
    データ送信装置から転送されてくる前記初期前半情報が
    解読され、前記コントロールキーKcが抽出され、又、
    (2)前記後半においては、請求項6記載のデータ送信
    装置から転送されてくる前記初期後半情報と前記関数と
    を利用して、前記コントロールキーKcが生成されるこ
    とを特徴とする請求項3記載のデータ受信装置。
  11. 【請求項11】 請求項1〜10の何れか一つに記載の
    各手段の全部又は一部の手段をコンピュータに実行させ
    るためのプログラムを記録したことを特徴とする媒体。
JP10089097A 1998-04-01 1998-04-01 データ送信装置、データ受信装置、及び媒体 Pending JPH11289327A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10089097A JPH11289327A (ja) 1998-04-01 1998-04-01 データ送信装置、データ受信装置、及び媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10089097A JPH11289327A (ja) 1998-04-01 1998-04-01 データ送信装置、データ受信装置、及び媒体

Publications (1)

Publication Number Publication Date
JPH11289327A true JPH11289327A (ja) 1999-10-19

Family

ID=13961391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10089097A Pending JPH11289327A (ja) 1998-04-01 1998-04-01 データ送信装置、データ受信装置、及び媒体

Country Status (1)

Country Link
JP (1) JPH11289327A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002011139A1 (fr) * 2000-07-31 2002-02-07 Sony Corporation Support d'enregistrement, procede d'enregistrement et/ou de reproduction pour support d'enregistrement, et dispositif d'enregistrement et/ou de reproduction pour support d'enregistrement
JP2003512784A (ja) * 1999-10-21 2003-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ビデオ信号認証システム
JP2003516097A (ja) * 1999-12-02 2003-05-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証暗号化オフセットのシンクロナイズ
US7610488B2 (en) 2003-03-14 2009-10-27 Sony Corporation Data processing device and method and program of same

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003512784A (ja) * 1999-10-21 2003-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ビデオ信号認証システム
JP4795594B2 (ja) * 1999-10-21 2011-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ビデオ信号認証システム
JP2003516097A (ja) * 1999-12-02 2003-05-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証暗号化オフセットのシンクロナイズ
JP4694751B2 (ja) * 1999-12-02 2011-06-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証暗号化オフセットのシンクロナイズ
WO2002011139A1 (fr) * 2000-07-31 2002-02-07 Sony Corporation Support d'enregistrement, procede d'enregistrement et/ou de reproduction pour support d'enregistrement, et dispositif d'enregistrement et/ou de reproduction pour support d'enregistrement
JP4802439B2 (ja) * 2000-07-31 2011-10-26 ソニー株式会社 記録媒体の記録および/または再生方法、並びに記録媒体の記録および/または再生装置
US7610488B2 (en) 2003-03-14 2009-10-27 Sony Corporation Data processing device and method and program of same

Similar Documents

Publication Publication Date Title
US6834111B1 (en) Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
CN1146185C (zh) 保护系统中的信息
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
CN1655503B (zh) 安全密钥认证和等级系统
US6160890A (en) Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
KR20030059303A (ko) 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
CN101174946A (zh) 内容发送装置、内容接收装置和内容加密方法
US20040137878A1 (en) AV data wireless communication system, communication apparatus, and electronic device
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
JP2005244534A (ja) 暗号通信装置および暗号通信方法
CN100521771C (zh) 一种融合互联网和有线电视网络环境下的有条件接收系统
JPH118618A (ja) 機器認証方法及び装置並びに認証システム
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JPH1051439A (ja) 暗号化装置
JPH11289327A (ja) データ送信装置、データ受信装置、及び媒体
JPH11355265A (ja) Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体
JP3608933B2 (ja) 秘密情報変更システム
EP2077651B1 (en) Method and apparatus for encrypted authentication
JP2000004431A (ja) 有料放送受信方法および装置
KR20010013233A (ko) 데이터 송수신방법, 데이터 송신장치, 데이터 수신장치,데이터 송수신시스템, 에이브이 콘텐츠 송신방법,에이브이 콘텐츠 수신방법, 에이브이 콘텐츠 송신장치,에이브이 콘텐츠 수신장치 및 프로그램 기록매체
JP2000115159A (ja) 著作物保護システムおよびその著作物保護方法
CN112769783A (zh) 数据传输方法及云服务器、接收端和发送端
CN109257630B (zh) 视频点播中的数据传输系统、方法、装置及存储介质