KR100746495B1 - 수신 장치 및 방법, 및 매체 - Google Patents

수신 장치 및 방법, 및 매체 Download PDF

Info

Publication number
KR100746495B1
KR100746495B1 KR1020000026638A KR20000026638A KR100746495B1 KR 100746495 B1 KR100746495 B1 KR 100746495B1 KR 1020000026638 A KR1020000026638 A KR 1020000026638A KR 20000026638 A KR20000026638 A KR 20000026638A KR 100746495 B1 KR100746495 B1 KR 100746495B1
Authority
KR
South Korea
Prior art keywords
flag
receiving
encrypted data
key
encryption key
Prior art date
Application number
KR1020000026638A
Other languages
English (en)
Other versions
KR20010014931A (ko
Inventor
히라이데히로유키
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20010014931A publication Critical patent/KR20010014931A/ko
Application granted granted Critical
Publication of KR100746495B1 publication Critical patent/KR100746495B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)

Abstract

암호화 데이터와 비동기로 통신되는 암호 키를 사용하여 암호화 데이터를 복호하는 것으로서,
단계(S16)에 있어서, 제어 회로는 암호화 데이터에 부가되어 있는 ODD/EVEN 플래그 EVEN 플래그를 감시한다. 단계(S17)에 있어서, 제어 회로는 단계(S16)에서 판독한 플래그가 전회 판독한 플래그와 다른지의 여부를 판정하여, 플래그가 변화했다고 판정한 경우, 단계(S18)로 진행한다. 단계(S18)에 있어서, 제어 회로는 새로운 플래그가 ODD인지, EVEN인지를 판정하고, 새로운 플래그가 ODD라고 판정한 경우, 단계(S19)로 진행한다. 단계(S19)에서 제어 회로는 레지스터에 기록되어 있는 2개의 키 중의 작은 값의 것이, EVEN 레지스터에 기술되어 있는지의 여부를 판정하고, EVEN 레지스터에 기술되어 있다고 판정한 경우, 단계(S20)로 진행한다. 단계(S20)에서 제어 회로는 EVEN 레지스터에 기술되어 있는 EVEN 키를 갱신시킨다.
암호화 데이터, 플래그

Description

수신 장치 및 방법, 및 매체 {Receiving apparatus and the method, and medium}
도 1은 본 발명을 적용한 정보 통신 시스템의 구성을 도시하는 블록도.
도 2는 도 1의 IRD1 및 MD 데크(3)의 상세한 구성예를 도시하는 블록도.
도 3은 도 2의 복호 회로(24)의 상세한 구성예를 도시하는 블록도.
도 4는 암호화 데이터의 통신 지연을 설명하기 위한 도면.
도 5는 암호 키의 통신 지연을 설명하기 위한 도면.
도 6은 수신 처리를 설명하는 플로우챠트.
도 7은 키 레지스터 기록 처리를 설명하는 플로우챠트.
도 8은 키 확인 처리를 설명하는 플로우챠트.
도 9는 프로그램을 컴퓨터에 인스톨하여, 실행 가능한 상태로 하기 위해서 사용되는 매체에 대해서 설명하기 위한 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
1: IRD
2: IEEE1394 버스
3: MD 데크
21: 제어 회로
22: IEEE1394 인터페이스
23: 키 생성 회로
24: 복호 회로
31: ODD 레지스터
32: EVEN 레지스터
34: 디코더
본 발명은 수신 장치 및 방법, 및 매체에 관한 것으로, 특히, 정기적으로 갱신되는 암호 키를 사용하여 암호화된 데이터를 수신하여 복호하는 경우에 사용하기에 적합한 수신 장치 및 방법, 및 매체에 관한 것이다.
최근, 예를 들면, 퍼스널 컴퓨터나 디지털 비디오 카메라 등, IEEE1394 버스를 통해 서로 데이터를 통신할 수 있는 전자 기기가 개발되어 있고, 이후, 그와 같은 전자기기의 종류가 증가한다고 생각된다.
그와 같은, 전자 기기 간에서 데이터를 통신하는 경우, IEEE1394 버스상에서 통신되고 있는 데이터가 IEEE1394 버스에 접속되어 있는 통신선 이외의 전자 기기에 의해 부정하게 접수되어 이용되는 것을 억제할 필요가 있다. 그래서, 송신측에 있어서는 송신하는 데이터에 소정의 시간 간격(수초 내지 수십초)으로 1씩 인크리먼트하는 값을 암호 키로 하여, 암호화를 실시하고, 암호화된 데이터(이하, 암호화 데이터와 기술한다)에, 암호화 시에 사용한 암호 키가 홀수인지 짝수인지를 나타내는 플래그(ODD/EVEN 플래그)를 부가하여 송신하고, 또한 암호화 데이터의 통신이란 비동기의 임의의 타이밍에 있어서, 암호화에 사용한 암호 키로서의 수치를 송신선인 전자기기(수신측)에 대해서만 공급하도록 하고 있다.
그런데, 상술한 바와 같이, 암호화 데이터와, 그것을 암호화한 암호 키를 비동기로 통신한 경우, 수신측에 있어서 수신한 암호화 데이터와, 수신한 암호 키가 대응하지 않는 것이 있으며, 그 결과로서, 수신한 암호화 데이터를 복호할 수 없는 사태가 발생하게 되는 문제가 있었다.
본 발명은 이러한 상황을 감안하여 이루어진 것이며, 수신한 암호 키를 소정의 알고리즘에 따라서 갱신함으로써 암호화 데이터와 비동기로 수신한 암호 키를 사용하여 암호화 데이터를 복호할 수 있도록 하는 것이다.
제 1 항에 따른 수신 장치는 암호 키의 초기치를 취득하는 취득 수단과, 취득 수단이 취득한 암호 키의 초기치에 기초하여, 복호 키를 생성하는 생성 수단과, 암호화 데이터를 수신하는 수신 수단과, 수신 수단이 수신한 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 수단과, 판독 수단이 판독한 플래그의 변화 및 그의 특성을 검지하는 검지 수단과, 검지 수단이 검지한 플래그의 변화에 동기하여, 또한 플래그의 변화의 극성에 대응하여, 생성 수단이 생성한 복호 키를 갱신하는 갱신 수단과, 갱신 수단이 갱신한 플래그의 상태에 대응하는 수의 복호 키를 기억하는 기억 수단과, 기억 수단이 기억한 플래그의 상태에 대응하는 수의 복호 키 중의, 판독 수단이 판독한 플래그에 대응하는 것을 사용하여, 수신 수단이 수신한 암호화 데이터를 복호하는 복호 수단을 포함하는 것을 특징으로 한다.
제 2 항에 따른 수신 장치는 암호 키와 복호 키의 일치를 정기적으로 확인하는 확인 수단과, 확인 수단의 확인 결과에 대응하여, 복호 키를 변경하는 변경 수단을 또한 포함하는 것을 특징으로 한다.
제 3 항에 따른 수신 방법은 암호 키의 초기치를 취득하는 취득 단계와, 취득 단계에서 취득한 암호 키의 초기치에 기초하여, 복호 키를 생성하는 생성 단계와, 암호화 데이터를 수신하는 수신 단계와, 수신 단계에서 수신한 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 단계와, 판독 단계에서 판독한 플래그의 변화 및 그의 극성을 검지하는 검지 단계와, 검지 단계에서 검지한 플래그의 변화에 동기하여, 또한 플래그의 변화의 극성에 대응하여, 생성 단계에서 생성한 복호 키를 갱신하는 갱신 단계와, 갱신 단계에서 갱신한 플래그의 상태에 대응하는 수의 복호 키를 기억하는 기억 단계와, 기억 단계에서 기억한 플래그의 상태에 대응하는 수의 복호 키 중, 판독 단계에서, 판독한 플래그에 대응하는 것을 사용하여, 수신 단계에서 수신한 암호화 데이터를 복호하는 복호 단계를 포함하는 것을 특징으로 한다.
제 4 항에 따른 매체의 프로그램은 암호 키의 초기치를 취득하는 취득 단계와, 취득 단계에서 취득한 암호 키의 초기치에 기초하여, 복호 키를 생성하는 생성 단계와, 암호화 데이터를 수신하는 수신 단계와, 수신 단계에서 수신한 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 단계와, 판독 단계에서 판독한 플래그의 변화 및 그의 극성을 검지하는 검지 단계와, 검지 단계에서 검지한 플래그의 변화에 동기하여, 또한 플래그의 변화의 극성에 대응하여, 생성 단계에서 생성한 복호 키를 갱신하는 갱신 단계와, 갱신 단계에서 갱신한 플래그의 상태에 대응하는 수의 복호 키를 기억하는 기억단계와, 기억 단계에서 기억한 플래그의 상태에 대응하는 수의 복호 키 중의 판독 단계에서 판독한 플래그에 대응하는 것을 사용하여, 수신 단계에서 수신한 암호화 데이터를 복호하는 복호 단계를 포함하는 것을 특징으로 한다.
제 5 항에 따른 수신 장치는 암호 키의 초기치를 취득하는 취득 수단과, 취득 수단이 취득한 암호 키의 초기치에 기초하여 복호 키를 생성하는 생성 수단과, 암호화 데이터를 수신하는 수신 수단과, 수신 수단이 수신한 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 수단과, 생성 수단이 생성한 플래그의 상태에 대응하는 수의 복호 키를 기억하는 기억수단과, 기억 수단이 기억하는 플래그의 상태에 대응하는 수의 복호 키 중의, 판독 수단이 판독한 플래그에 대응하는 것을 사용하여, 수신 수단이 수신한 암호화 데이터를 복호하는 복호수단과, 판독 수단이 판독한 플래그의 변화에 동기하여, 복호 키를 갱신하는 갱신 수단과, 암호 키와 복호 키의 일치를 정기적으로 확인하는 확인 수단과, 확인 수단의 확인 결과에 대응하여, 복호 키를 변경하는 변경 수단을 포함하는 것을 특징으로 한다.
제 6 항에 따른 수신 방법은 암호 키의 초기치를 취득하는 취득 단계와, 취득 단계에서 취득한 암호 키의 초기치에 기초하여 복호 키를 생성하는 생성 단계와, 암호화 데이터를 수신하는 수신 단계와, 수신 단계에서 수신한 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 단계와, 생성 단계에서 생성한 플래그의 상태에 대응하는 수의 복호 키를 기억하는 기억 단계와, 기억 단계에서 기억하는 플래그의 상태에 대응하는 수의 복호 키 중의 판독 단계에서 판독한 플래그에 대응하는 것을 사용하여, 수신 단계에서 수신한 암호화 데이터를 복호하는 복호 단계와, 판독 단계에서 판독한 플래그의 변화에 동기하여, 복호 키를 갱신하는 갱신 단계와, 암호 키와 복호 키의 일치를 정기적으로 확인하는 확인 단계와, 확인 단계의 확인 결과에 대응하여, 복호 키를 변경하는 변경 단계를 포함하는 것을 특징으로 한다.
제 7 항에 따른 매체의 프로그램은 암호 키의 초기치를 취득하는 취득 단계와, 취득 단계에서 취득한 암호 키의 초기치에 기초하여 복호 키를 생성하는 생성 단계와. 암호화 데이터를 수신하는 수신 단계와, 수신 단계에서, 수신한 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 단계와, 생성 단계에서 생성한 플래그의 상태에 대응하는 수의 복호 키를 기억하는 기억 단계와, 기억 단계에서 기억하는 플래그의 상태에 대응하는 수의 복호 키 중의 판독 단계에서 판독한 플래그에 대응하는 것을 사용하여, 수신 단계에서 수신한 암호화 데이터를 복호하는 복호 단계와, 판독 단계에서 판독한 플래그의 변화에 동기하여, 복호 키를 갱신하는 갱신 단계와, 암호 키와 복호 키의 일치를 정기적으로 확인하는 확인 단계와, 확인 단계의 확인 결과에 대응하여, 복호 키를 변경하는 변경 단계를 포함하는 것을 특징으로 한다.
제 1 항에 따른 수신 장치, 제 3 항에 따른 수신 방법 및 제 4 항에 따른 매체의 프로그램에 있어서는 암호 키의 초기치가 취득되고, 취득된 암호 키의 초기치에 기초하여, 복호 키가 생성된다. 또한, 암호화 데이터가 수신되고, 수신된 암호화 데이터에 부가되어 있는 플래그가 판독되며, 판독된 플래그의 변화 및 그 의 극성이 검지된다. 또한, 검지된 플래그의 변화에 동기하여, 또한 플래그의 변화의 극성에 대응하여, 생성된 복호 키가 갱신되고, 갱신된 플래그의 상태에 대응하는 수의 암호 키가 기억되고, 기억된 플래그의 상태에 대응하는 수의 복호 키 중의, 판독된 플래그에 대응하는 것을 사용하여, 수신된 암호화 데이터가 복호된다.
제 5 항에 따른 수신 장치, 제 6 항에 따른 수신 방법, 및 제 7 항에 따른 매체의 프로그램에 있어서는 암호 키의 초기치가 취득되고, 취득된 암호 키의 초기치에 기초하여 복호 키가 생성된다. 또한, 암호화 데이터가 수신되어, 수신된 암호화 데이터에 부가되어 있는 플래그가 판독되고, 전후하여 생성된 플래그의 상태에 대응하는 수의 복호 키가 기억되어, 기억된 플래그의 상태에 대응하는 수의 복호 키 중의, 판독된 플래그에 대응하는 것을 사용하여, 수신된 암호화 데이터가 복호된다. 또한, 판독된 플래그의 변화에 동기하여, 복호 키가 갱신되고, 암호 키와 복호 키의 일치가 정기적으로 확인되어, 그 결과에 대응하여, 복호 키가 변경된다.
본 발명을 적용한 정보 통신 시스템의 구성예에 대해서, 도 1을 참조하여 설명한다. 상기 시스템은 디지털 위성 방송 신호를 수신하는 IRD(integrated Reciever and Decoder)(1) 및 입력되는 ATRAC(Adaptive Transform Acoustic Coding) 데이터를 MD(Mini Disc)(상표)에 기록하여 재생하는 MD 데크(3)가 IEEE1394 버스(2)를 통해 서로 접속되어 있다. IEEE1394 버스(2)에는 다른 전자기기(예를 들면, 퍼스널 컴퓨터(PC)(4))도 접속되어 있다.
또한, ATRAC 데이터란, MD에 오디오 데이터를 기억하는 경우에 채용되어 있는 방식으로 압축 부호화된 데이터인 것이다.
이 시스템에 있어서, IRD(1)에서는 디지털 위성 방송 신호에 포함되는 다운 로드(녹음) 가능한 오디오 데이터(ATRAC 데이터)가 수신되고, 암호화되어 IEEE1394 버스(2) 상에 신호분배된다. MD 데크(3)에서는 IEEE1394 버스(2)상에 신호분배된 암호화된 ATRAC 데이터가 수신되고, 암호가 해독되어 MD에 기록된다.
도 2는 데이터 통신측으로서의 IRD(1) 및 데이터 수신측으로서의 MD 데크(3)의 데이터 통신에 관계되는 부분의 상세한 구성예를 도시하고 있다. IRD(1)의 제어 회로(11)는 내장하는 메모리에 기억되어 있는 프로그램에 따라서 IRD(1)의 전체를 제어한다. 시간 변수 생성 회로(12)는 제어 회로(11)로부터의 제어에 기초하여, 예를 들면, 30초마다 1씩 인크리먼트하는 시간 변수를 발생하고, 암호 키로서 암호화 회로(13)에 공급한다.
암호화 회로(13)는 IRD(1)의 튜너 (도시하지 않음)로부터 입력되는 ATRAC 데이터를 시간 변수 생성 회로(12)로부터 공급되는 암호 키를 사용하여 암호화하고, 얻어진 암호화 데이터에, 사용한 암호 키가 홀수인지 짝수인지의 여부를 나타내는 플래그(ODD/EVEN 플래그)를 부가하여, IEEE1394 인터페이스 I/F)(14)에 출력한다. IEEE1394 인터페이스(14)는 암호화 회로(13)로부터 입력되는 암호화 데이터(ODD/EVEN 플래그 첨부)를, 내장하는 FIFO 버퍼에 기억하고, 순차 버퍼화하여 IEEE1394 버스(2)에 출력한다. 또한, IEEE1394 인터페이스(14)는 IEEE1394 버스(2)에 접속되어 있는 다른 전자기기의 IEEE1394 인터페이스(예를 들면, MD 데크(3)의 IEEE1394 인터페이스(22))로부터의 인증 요구에 대응하여, 그의 전자기기가 정당한 (저작권이 보호되어 있는 ATRAC 데이터를 부정하게 이용하지 않음) 전자기기인지를 판정하고, 판정 결과에 대응하여 현재 사용하고 있는 암호 키를 초기치로서, IEEE1394버스(2)의 비동기 통신으로 상기 전자 기기에 공급한다.
MD 데크(3)의 제어 회로(21)는 내장하는 메모리에 기억되어 있는 프로그램에 기초하여, IEEE1394 인터페이스(22)로부터 입력되는 암호화 데이터의 ODD/EVEN 플래그에 대응하여 MD 데크(3)의 전체를 제어한다. IEEE1394 인터페이스(22)는 IEEE1394 버스(2)상에 배치되어 있는 ATHAC 데이터를 수신하여, 제어 회로(21) 및 해독 회로(24)에 출력한다. 키 생성 회로(23)는 제어 회로(21)에 의한 제어에 기초하여, 초기치로서 입력된 암호 키를 1씩 인크리먼트함으로써, 홀수의 암호 키(ODD 키) 또는 홀수의 암호 키(EVEN 키)를 교대로 생성하여 해독 회로(24)에 공급한다.
해독 회로(24)는 생성 회로(23)로부터 공급되는 ODD 키와 EVEN 키 중의, IEEE1394 인터페이스(22)로부터 입력되는 암호화 데이터의 플래그에 대응하는 것을 사용하여 암호화 데이터를 해독하고, 얻어진 ATRAC 데이터를 후단의 회로(예를 들면 기록 처리 회로 등)에 출력한다.
도 3은 도 2의 복호 회로(24)의 상세한 구성예를 도시하고 있다. 동도면에 도시하는 바와 같이, 해독 회로(24)에 있어서, 키 생성회로(23)로부터 공급되는 ODD 키는 ODD 레지스터(31)에 기록되고, EVEN 키는 EVEN 키 레지스터(32)에 기록된다. 디코더(34)는 IEEE1394 인터페이스(22)로부터 입력되는 암호화 데이터의 플래그를 판독하고, 그의 플래그에 대응하여 스위치(33)를 전환하여, 플래그에 대응하는 암호 키(ODD 키 또는 EVEN 키)를 판독하고, 상기 암호 키를 사용하여 암호화 데이터를 해독한다.
그런데, IRD(1)에서 ATRAC 데이터가 암호화되는 타이밍에 대응하는 복호회로
(24)에 상기 암호화 데이터가 공급되는 타이밍은 예를 들면 IEEE1394 인터페이스 (14, 22)에서의 처리나 IEEE1394 버스(2)의 통신 대역의 혼잡 상황 등에 기인하여 지연한다.
이 지연에 대해서, 도 4를 참조하여 설명한다. 예를 들면 도 4의 (a)에 도시하는 바와 같은 타이밍으로 시간 변수 생성 회로(12)가 시간 변수(암호 키)를 갱신한 경우, 암호화 회로(13)로부터 출력되는 암호화 데이터에 부가되어 있는 플래그는 도 4의 (b)에 도시하는 바와 같이, 시간 변수와 동일한 타이밍으로 변화한다. 이것에 대하여, 상기 암호화 데이터가 IEEE1394 버스(2)를 통해 MD 데크(3)의 IEEE1394 인터페이스(22)로 수신되고, 복호 회로(24)에 공급되는 타이밍은 도 4의 (c)에 도시하는 바와 같이, 시간(Dd)만큼 지연한다.
또한, MD 데크(3)의 IEEE1394 인터페이스(22)로부터의 요구에 대응하여, IRD(1)로부터 현재 사용하고 있는 암호 키가 초기치로서 비동기 통신으로 반신되는 타이밍에 대응하는 상기 초기치에 기초하여 생성된 ODD 키 및 EVEN 키가 해독 회로(24)에 공급되는 타이밍은 예를 들면, IEEE1394 인터페이스(14, 22) 및 키 생성 회로(23)에 있어서의 처리나 IEEE1394 버스(2)의 통신 대역의 혼잡 상황 등에 기인하여 도 5의 (d) 내지 (f)에 도시하는 3종류의 상태 중 어느 하나에 도시하는 바와 같이 지연한다.
즉, 도 5의 (d)에 도시하는 바와 같이, 타이밍(ts1)에 있어서, IEEE1394 인터페이스(14)로부터, 현재 사용하고 있는 암호 키가 초기치로서 반신되고, 타이밍(tr1)에 있어서, 상기 초기치에 기초하여 생성된 0DD 키 및 EVEN 키가 해독 회로(24)에 공급 되는 경우(상태 1), 도 5의 (e)에 도시하는 바와 같이, 타이밍(ts2)에 있어서, IRD(1)의 IEEE1394 인터페이스(14)로부터, 현재 사용하고 있는 암호 키가 초기치로서 반신되고, 타이밍(tr2)에 있어서, 상기 초기치에 기초하여 생성된 ODD 키 및 EVEN 키가 해독 회로(24)에 공급되는 경우(상태 2), 도 5의 (f)에 도시하는 바와 같이, 타이밍(ts3)에 있어서, IRD(1)의 IEEE1394 인터페이스(14)로부터, 현재 사용하고 있는 암호 키가 초기치로서 반신되며, 타이밍(tr3)에 있어서, 상기 초기치에 기초하여 생성된 ODD 키및 EVEN 키가 해독 회로(24)에 공급되는 경우(상태 3) 중, 어느 하나에 나타내는 바와 같이 지연한다. 또한, 암호 키의 초기치의 통신은 상술한 바와 같이 비동기 통신으로 행해지므로, 지연 시간(Kd)은 암호화 데이터의 지연시간(Dd)과 같다고는 할 수 없다. 또한, 도 5의 (a) 내지 (c)는 도 4의 (a) 내지 (c)와 동일하므로, 그의 상세한 설명은 생략한다.
도 5의 (d)에 도시한 상태 1의 경우, 타이밍(tr1)에 있어서, 해독 회로(24)의 ODD 레지스터(31)에는 초기치인 암호 키(ODD)(K1)가 기록되고, 동시에 EVEN 레지스터(32)에는 암호 키(ODD)(K1)를 1만큼 인크리먼트한 암호 키(EVEN 키)(K2)가 기록된다. 따라서, 디코더(34)에 입력된 암호화 데이터(암호 키(K1)로 암호화되어 있는 데이터(도 5의 (c)))의 플래그(0DD)에 기초하여 스위치(33)를 ODD 레지스터(31)측으로 전환하면, 정상적으로 복호할 수 있다. 그 이후의 암호화 데이터의 플래그가 교체되는 타이밍에 있어서는 스위치(33)를 전환한 후, 판독되지 않은 레지스터의 암호 키를 갱신하도록 하면, 정상적으로 복호가 계속된다.
도 5의 (e)에 도시한 상태 2의 경우, 타이밍(tr2)에 있어서, 해독 회로(24)의 ODD 레지스터(31)에는 초기치인 신호키(0DD 키)(K1)가 기록되고, 동시에 EVEN 레지스터(32)에는 암호 키(ODD 키)(K1)를 1만큼 인크리먼트한 암호 키(EVEN 키)(K2)가 기록된다. 따라서, 디코더(34)에는 입력된 암호화 데이터(암호 키(K1)로 암호화되어 있는 데이터(도 5의 (c))의 플래그(EVEN)에 기초하여 스위치(33)를 EVEN 레지스터(32)측으로 전환하면. 정상적으로 복호할 수 있다. 직후의 암호화 데이터의 플래그가 교체되는 타이밍에 있어서는 ODD 레지스터(31)의 암호 키를 K3으로 갱신한 후, 스위치(33)를 ODD 레지스터(31)측으로 전환하도록 하고, 그 이후의 암호화 데이터의 플래그가 교체되는 타이밍에 있어서는 스위치(33)를 전환한 후, 판독되지 않은 레지스터의 암호 키를, 갱신하도록 하면, 정상적으로 복호가 계속된다.
도 5의 (f)에 도시한 상태 3의 경우, 타이밍(tr3)에 있어서. 해독 회로(24)의 ODD 레지스터(31)에는 초기치인 암호 키(ODD 키)(K1)가 기록되고, 동시에 EVEN 레지스터(3 2)에는 암호 키(ODD 키)(K1)를 1만큼 인크리먼트한 암호 키(EVEN 키)(K2)가 기록된다. 단지, 타이밍(ts)이나 타이밍(ts3)에 디코더(34)에 입력된 암호화 데이터(암호 키 K0으로 암호화되어 있는 데이터(도 5의 (c)))의 플래그(EVEN)에 기초하여 스위치(33)를 EVEN 레지스터(32)측으로 전환하여도 EVEN 레지스터(32)에는 암호 키(D2)가 기록되어 있으므로, 암호 키(K0)로 암호화되어 있는 암호화 데이터는 해독 불가능하다. 직후의 암호화 데이터의 플래그가 교체되는 타이밍에 있어서는 스위치(33)를 ODD 레지스터(31)로 전환하는 것만으로 하여, 레지스터(31, 32)의 암호 키를 갱신하지 않도록 하고, 그 이후의 암호화 데이터의 플래그가 교체되는 타이밍에 있어서는 스위치(33)를 전환한 후, 판독되지 않은 레지스터의 암호 키를 갱신하도록 하면, 정상적으로 복호가 계속된다.
상술한 상태 1 내지 3에 대응하는 MD 데크(3)의 수신 처리에 대해서. 도 6 내지 도 8의 플로우챠트를 참조하여 설명한다. 이 수신 처리는 이미 IRD(1)로부터 IEEE1394 버스(2)에 암호화 데이터가 신호분배되어 있는 상태에 있어서, 사용자로부터의 소정의 수신 개시 지령에 대응하여 개시된다. 이것에 의해, IEEE1394 인터페이스(22)는 암호화 데이터(0DD/EVEN 플래그 첨부)를 수신하여, 제어 회로(21) 및 해독 회로(24)에 출력한다.
단계(S1)에서, MD 데크(3)의 제어 회로(21)는 키 생성 회로(23) 및 해독 회 로(24)를 제어하여, 키 레지스터 기록 처리(그의 상세한 설명에 대해서는 도 7의 플로우챠트를 참조하여 후술한다)를 개시시킨다. 이러한 키 레지스터 기록 처리에 의해, 해독 회로(24)에 내장되는 ODD 레지스터(31) 및 EVEN 레지스터(32)에는 각각, ODD 키 또는 EVEN 키가 기술된다.
단계(S2)에 있어서, 생성 회로(23)는 사용자로부터 수신 종료 지령이 이루어졌는지의 여부를 판정하여, 수신 종료 지령이 이루어져 있지 않다고 판정한 경우, 단계(S3)로 진행한다. 단계(S3)에 있어서, 해독 회로(24)에 내장되는 디코더(34)는 암호화 데이터에 부가되어 있는 ODD/EVEN 플래그를 판독하고, 단계(S4)에 있어서 상기 플래그가 ODD 플래그인지 EVEN 플래그 인지의 여부를 판정한다.
상기 플래그가 ODD 플래그라고 판정된 경우, 단계(S5)로 진행한다. 단계(S5)에 있어서, 디코더(34)는 스위치(33)를 00D 레지스터(31)측으로 전환되어, ODD 레지스터(31)로부터 0DD 키를 판독한다.
단계(S7)에 있어서, 디코더(34)는 판독한 암호 키(현재의 경우, 0DD키)를 사용하여, IEEE1394 인터페이스(22)로부터 입력된 암호화 데이터를 복호한다. 얻어진 ATRAC 데이터는 후단의 회로에 출력되어 MD에 기록된다.
또, 단계(S4)에 있어서, 상기 플래그가 EVEN 플래그라고 판정된 경우, 단계(S6)로 진행한다. 단계(S6)에 있어서, 디코더(34)는 스위치(33)를 EVEN 레지스터(32)측으로 전환하여, EVEN 레지스터(32)로부터 EVEN 키를 판독한다.
또한, 단계(S2)에 있어서, 수신 종료 지령이 이루어졌다고 판정된 경우, 상기의 수신 처리는 종료된다.
다음에, 도 6의 단계(S1)의 키 레지스터 기록 처리에 대해서, 도 7의 플로우챠트를 참조하여 설명한다. 상기 키 레지스터 기록 처리는 상술한 수신 처리의 단계(S1)를 트리거로서 개시되고, 수신 처리와 병행하여 실행된다.
단계(S11)에서, IEEE1394 인터페이스(22)는 제어 회로(21)의 제어에 의해 IEEE1394의 규정에 기초한 자기의 인증 요구를 IRD(1)의 IEEE1394 인터페이스(14)에, IEEE1394 버스(2)를 통해 송신한다. 단계(S12)에 있어서, IEEE1394 인터페이스(14)는 IEEE1394 인터페이스(22)로부터의 인증 요구를 IEEE1394 버스(2)를 통해 수신하고, 그것에 대응하여, IEEE1394 인터페이스(22)의 인증 처리를 개시한다. 단계(S13)에서, IEEE1394 인터페이스(14)는 IEEE1394 인터페이스(22)를 인증하는지의 여부를 판정하고, 인증한다고 판정한 경우, 단계(S14)로 진행한다.
단계(S14)에 있어서, IEEE1394 인터페이스(14)는 시간 변수 생성 회로(12)로부터 공급된, 현시점에 있어서 암호화 회로(13)에서 사용되고 있는 암호 키를 암호 키의 초기치(이하, 초기 키라 한다)(Kx)로서, IEEE1394 버스(2)를 통해 IEEE1394 인터페이스(22)에 송신한다. IEEE1394 인터페이스(22)는 상기 초기 키(Kx)를 수신하여, 제어 회로(21)에 출력한다. 단계(S15)에 있어서, 제어 회로(21)는 입력된 초기 키(Kx)를 키 생성 회로(23)에 출력한다. 키 생성 회로(23)는 제어 회로(21)로부터 입력된 초기 키(Kx)의 값을 1만큼 인크리먼트한 값을 다음 키(Kx+1)로서 생성하고, 키(Kx, Kx+1)를 복호 회로(24)에 출력한다. 해독 회로(24)는 키 생성 회로(23)로부터 입력된 키(Kx, Kx+1)의 홀수를 판정하고, 각각을 대응하는 ODD 레지스터(31) 또는 EVEN 레지스터(32)에 기록한다.
단계(S16)에 있어서, 제어 회로(21)는 EEE1394 인터페이스(22)로부터 순차 입력되는 암호화 데이터에 부가되어 있는 ODD/EVEN 플래그를 감시한다(판독한다). 단계(S17)에 있어서, 제어 회로(21)는 단계(S16)에서 판독한 플래그가 변화하였는지(전회 판독한 플래그와 다른지)의 여부를 판정하고, 플래그가 변화하였다고 판정할 때까지, 단계(S16)로 되돌아가고, 그 이후의 처리를 반복한다. 그 후, 플래그가 변화하였다고 판정된 경우, 단계(S18)로 진행한다.
단계(S18)에 있어서, 제어 회로(21)는 새로운 플래그가 ODD 인지(플래그가 EVEN으로부터 ODD로 변화한 것인지), EVEN인지(플래그가 0DD로부터 EVEN으로 변화한 것인지)를 판정하고, 새로운 플래그가 ODD이라고 판정한 경우, 단계(S19)로 진행한다.
단계(S19)에 있어서, 제어 회로(21)는 해독 회로(24)의 레지스터(31, 32)에 기술되어 있는 2개의 키 중 작은 값인 것(키 Kx)이, EVEN 레지스터(32)에 기술되어 있는 지의 여부를 판정하고, 키(Kx)가 EVEN 레지스터(32)에 기술되어 있다고 판정한 경우, 단계(S20)로 진행한다. 단계(S20)에 있어서, 제어 회로(21)는 EVEN 레지스터(32)에 기술되어 있는 EVEN 키를 갱신시킨다. 즉, 키 생성 회로(23)는 제어 회로(21)의 제어에 의해, EVEN 레지스터(32)에 기술되어 있는 EVEN 키의 값에 2만큼 인크리먼트한 값을 발생하여 해독 회로(24)에 출력한다. 해독 회로(24)에 있어서, 그의 새로운 EVEN 키는 EVEN 레지스터(32)에 재기록한다.
또, 단계(S19)에 있어서, 키(Kx)가 EVEN 레지스터(32)에 기술되어 있지 않다로 판정된 경우, 단계(S20)는 스킵된다.
또한, 단계(S18)에서, 새로운 플래그가 EVEN 이라고 판정된 경우, 단계(S21)로 진행한다.
단계(S21)에 있어서, 제어 회로(21)는 복호 회로(24)의 레지스터(31, 32)에 존재하는 2개의 키 중의 작은 값인 것(키 Kx)이, ODD 레지스터(31)에 기술되어 있는지의 여부를 판정하고, 키(Kx)가 ODD 레지스터(31)에 기술되어 있다고 판정한 경우, 단계(S22)로 진행한다. 단계(22)에서 제어 회로(21)는 ODD 레지스터(31)에 기술되어 있는 ODD 키를 갱신시킨다. 즉, 키 생성 회로(23)는 제어 회로(21)의 제어에 의해 ODD 레지스터(31)에 기술되어 있는 ODD 키의 값에 2만큼 인크리먼트한 값을 발생하여 해독 회로(24)에 출력한다. 해독 회로(24)에 있어서, 그의 새로운 ODD 키는 ODD 레지스터(31)에 재기록된다.
또, 단계(S21)에 있어서, 키(Kx)가 ODD 레지스터(31)에 기술되어 있지 않다고 판정된 경우, 단계(S22)는 스킵된다.
이후, 단계(S16)로 되돌아가고, 병행하여 실행되어 있는 수신 처리가 종료될 때까지, 그 이후의 처리가 반복된다.
또, 단계(S13)에 있어서, IEEE1394 인터페이스(22)를 인증하지않는다고 판정한 경우, IEEE1394 인터페이스(14)는 그의 취지를 IEEE1394 인터페이스(22)에 통지한다. 그 후, 단계(S11)로 되돌아가고, 그 이후의 처리가 반복된다.
이와 같이, 키 레지스터 기록 처리(특히 단계(S18) 이후의 플래그 변화의 극성에 대응하여 암호 키를 갱신하는 처리)를 수신 처리와 병행하여 실행함으로써, 초기 키를 수신하는 3종류의 상태 1 내지 3(도 5의 (d) 내지 (f))에 대응하여, 암호화 데이터를 정상적으로 복호하는 것이 가능해진다.
다음에, 상술한 수신 처리 및 키 레지스터 기록 처리와 병행하여 실행하는 키 확인 처리에 대해서 도 8의 플로우챠트를 참조하여 설명한다. 단계(S31)에 있어서, IEEE1394 인터페이스(22)는 제어 회로(21)의 제어에 의해, IRD(1)의 IEEE1394 인터페이스(14)에 대하여, 현재 암호화에 사용되어 있는 키의 송신을 요구한다. 이 요구에 대응하여 IEEE1394 인터페이스(14)는 암호화 회로(13)에 있어서 사용되어 있는 암호 키를, IEEE1394 버스(2)를 통해 IEEE1394 인터페이스(22)에 통신한다. 상기 암호 키는 IEEE1394 인터페이스(22)에 수신되어, 제어 회로(21)에출력된다.
단계(S33)에 있어서, 제어 회로(21)는 IEEE1394 인터페이스(22)로부터 입력된 암호 키가 해독 회로(24)의 레지스터(31, 32)에 기술되어 있는 ODD 키 또는 EVEN 키와 일치하는지의 여부를 판정하고, 일치하는 것으로 판정한 경우(단계(S34), 암호화 데이터의 복호가 정상적으로 행해지고 있는 것으로 하여 파라미터(n)(후술함)를 0으로 초기화하여, 단계(S37)로 진행한다.
단계(S37)에 있어서는 소정의 시간(예를 들면, IRD(1)의 암호화 회로(13)에 있어서 동일의 암호 키가 사용되는 시간의 1/10 정도의 시간)만큼 대기되고, 소정의 시간이 경과한 후, 단계(S31)로 되돌아가고, 그 이후의 처리가 반복된다.
또한, 단계(S34)에 있어서, IEEE1394 인터페이스(22)로부터 입력된 암호 키가 해독 회로(24)의 레지스터(31, 32)에 기술되어 있는 ODD 키 및 EVEN 키 모두 일치하지 않음이 판정된 경우, 단계(S35)로 진행한다. 단계(S34)에 있어서, 제어 회 로(21)는 파라미터(n)를 참조함으로써, 단계(S34)에서의 판정이 소정의 회수(예를 들면, 2회)연속하여 일치하지 않는다고 판정되었는지(여러회 연속하여 불일치하는지)의 여부를 판정하고, 여러회 연속하여 불일치라고 판정한 경우, 파라미터(n)를 0으로 초기화하여, 단계(S38)로 진행한다.
단계(S38)에 있어서, 제어 회로(21)는 단계(S32)에서 IEEE1394 인터페이스(22)로부터 입력된 암호 키를 키 생성 회로(23)에 출력한다. 키 생성 회로(23)는 제어 회로(21)로부터 입력된 암호 키(Kx)의 값을 1만큼 인크리먼트한 값을 다음의 키(Kx+1)로서 생성하고, 키(Kx, Kx+1)를 해독 회로(24)에 출력한다. 복호 회로(24)는 키 생성 회로(23)로부터 입력된 키(Kx, Kx+1)의 우기(偶奇)를 판정하고, 각각을 대응하는 ODD 레지스터(31) 또는 EVEN 레지스터(32)에 기록한다.
또, 단계(S35)에 있어서, 여러회 연속하여 불일치가 아니라고 판정한 경우, 제어 회로(21)는 단계(S36)에 있어서, 단계(S34)에서 불일치라고 연속하여 판정한 회수를 나타내는 파라미터(n)를 1만큼 인크리먼트한다.
이와 같이, 정기적(단계(S37)의 대기 시간마다)으로, 암호화에 사용되어 있는 암호 키와, 복호에 사용되어 있는 암호 키의 일치를 확인함으로써, 어떠한 원인에 의해 복호에 사용되는 암호 키가 어긋나게 되어도, 정상적인 복호 처리를 재개하는 것이 가능해진다.
또, 도 6의 수신 처리에 있어서, 단계(S1)를 스킵하여, 즉, 도 7의 키 레지스터 기록 처리를 실행하지 않고서, 도 8의 키 확인 처리를 실행하도록 하여도, 정상적인 복호를 행할 수 있다.
또한, 본 실시예에 있어서는 암호화 데이터의 송신측을 IRD(1)로 하여, 수신측을 MD 데크(3)로 하였지만, 다른, 전자기기 간의 데이터 통신에도 본 발명을 적용하는 것이 가능하다. 따라서, 암호화되는 데이터의 형식은 ATRAC 데이터가 아니라, 예를 들면, MPEG 방식의 AV 데이터(트랜스포트 스트림)이라도 가능하다.
또한, 본 발명은 IEEE1394 버스(2)를 통해 접속되는 전자기기 간 뿐만이 아니라, 예를 들면, 인터넷이나 LAN(Local Area Network)을 거쳐 접속되는 퍼스널 컴퓨터 등 간의 통신에도 적용하는 것이 가능하다.
상술한 일련의 처리는 하드웨어에 의해 실행시킬 수 있지만, 소프트웨어에 실행시키는 것도 가능하다. 일련의 처리를 소프트웨어에 의해 실행시키는 경우에는 그 소프트웨어를 구성하는 프로그램이, 전용의 하드웨어로서의 MD 데크(3)에 조립되어 있는 컴퓨터, 또는 각종의 프로그램을 인스톨함으로써, 각종의 기능을 실행하는 것이 가능한, 예를 들면 범용의 퍼스널 컴퓨터 등에 인스톨된다.
다음에, 도 9를 참조하여, 상술한 일련의 처리를 실행하는 프로그램을 컴퓨터에 인스톨하고, 컴퓨터에 의해서 실행 가능한 상태로 하기 위해서 사용되는 매체에 대해서 설명한다.
프로그램은 도 9의 (a)에 도시하는 바와 같이, 컴퓨터(101)(도 2의 제어 회로(21)의 상당한다)에 내장되어 있는 기록매체로서의 하드디스크(102)나 반도체 메모리(103)에 미리 인스톨한 상태에서 사용자에게 제공할 수 있다.
또는, 프로그램은 도 9의 (b)에 도시하는 바와 같이, 플로피 디스크(111), CD-ROM(Compact Disc-Read 0n1y Memory)(112), MO(Mangneto Optica1) 디스크(113), DVD(Digita1 Vergatile Disc)(114), 자기디스크(115), 반도체 메모리(116) 등의 기록매체에 일시적 또는 영속적으로 격납하고, 패키지 소프트웨어로서 제공할 수 있다.
또한, 프로그램은 도 9의 (c)에 도시하는 바와 같이, 다운로드 사이트(121)로부터 무선으로 위성(122)을 통해, 컴퓨터(123)에, 전송하거나, 로컬 에어리어 네트워크, 인터넷과 같은 네트워크(131)를 통해, 유선 또는 무선으로 컴퓨터(123)에 전송하고, 컴퓨터(123)에 있어서, 내장하는 하드디스크 등에 격납시킬 수 있다.
본 명세서에서의 매체란, 이들 모든 매체를 포함하는 광의의 개념을 의미하는 것이다.
또한, 본 명세서에 있어서, 매체에 의해 제공되는 프로그램을 기술하는 단계는 기재된 순서에 따라서 시계열적으로 행하여지는 처리는 물론, 반드시 시계열적으로 처리되지 않아도 병렬적 또는 개별적으로 실행되는 처리도 포함하는 것이다.
또, 본 명세서에 있어서, 시스템이란, 복수의 장치로 구성되는 장치 전체를 나타내는 것이다.
이상과 같이, 제 1 항에 따른 수신 장치, 제 3 항에 따른 수신 방법 및 제 4 항에 따른 매체의 프로그램에 의하면, 검지한 플래그의 변화에 동기하여, 또한 플래그의 극성에 대응하여, 복호 키를 갱신하도록 했으므로, 암호화 데이터와 비동기로 통신되는 암호 키를 사용하여 암호화 데이터를 복호하는 것이 가능해진다.
또한, 제 5 항에 따른 수신 장치, 제 6 항에 따른 수신 방법 및 제 7 항에 따른 매체의 프로그램에 있어서는 암호 키와 복호 키의 일치를 정기적으로 확인하고, 그 확인 결과에 대응하여, 복호 키를 변경하도록 했으므로, 암호화 데이터와 비동기로 통신되는 암호 키를 사용하여 암호화 데이터를 복호하는 것이 가능해진다.

Claims (7)

  1. 정기적으로 갱신되는 암호 키에 의해 암호화되어 있는 암호화 데이터를 수신 하는 수신 장치에 있어서,
    상기 암호 키의 초기치를 취득하는 취득 수단;
    상기 취득 수단이 취득한 상기 암호 키의 초기치에 기초하여, 복호 키를 생성하는 생성 수단;
    상기 암호화 데이터를 수신하는 수신 수단;
    상기 수신 수단이 수신한 상기 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 수단;
    상기 판독 수단이 판독한 상기 플래그의 변화 및 그의 극성을 검지하는 검지 수단;
    상기 검지 수단이 검지한 상기 플래그의 변화에 동기하여, 또한 상기 플래그의 변화의 극성에 대응하여, 상기 생성 수단이 생성한 상기 복호 키를 갱신하는 갱신 수단;
    상기 갱신 수단이 갱신한 상기 플래그의 상태에 대응하는 수의 상기 복호 키를 기억하는 기억 수단; 및
    상기 기억 수단이 기억한 상기 플래그의 상태에 대응하는 수의 복호 키 중, 상기 판독 수단이 판독한 상기 플래그에 대응하는 것을 사용하여, 상기 수신 수단이 수신한 상기 암호화 데이터를 복호하는 복호 수단을 포함하는 것을 특징으로 하는 수신 장치.
  2. 제 1 항에 있어서,
    상기 암호 키와 상기 복호 키의 일치를 정기적으로 확인하는 확인 수단; 및
    상기 확인 수단의 확인 결과에 대응하여, 상기 복호 키를 변경하는 변경 수단을 또한 포함하는 것을 특징으로 하는, 수신 장치.
  3. 정기적으로 갱신되는 암호 키에 의해 암호화 되어 있는 암호화 데이터를 수신 하는 수신 장치의 수신 방법에 있어서,
    상기 암호 키의 초기치를 취득하는 취득 단계;
    상기 취득 단계에서 취득한 상기 암호 키의 초기치에 기초하여, 복호 키를 생성하는 단계;
    상기 암호화 데이터를 수신 하는 수신 단계;
    상기 수신 단계에서 수신한 상기 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 단계;
    상기 판독 단계에서 판독한 상기 플래그의 변화 및 그의 극성을 검지하는 검지 단계;
    상기 검지 단계에서 검지한 상기 플래그의 변화에 동기하여 또한, 상기 플래그의 변화의 극성에 대응하여, 상기 생성 단계에서 생성한 상기 복호 키를 갱신하는 갱신 단계;
    상기 갱신 단계에서 갱신한 상기 플래그의 상태에 대응하는 수의 상기 복호 키를 기억하는 기억 단계; 및
    상기 기억 단계에서 기억한 상기 플래그의 상태에 대응하는 수의 복호 키 중, 상기 판독 단계에서 판독한 상기 플래그에 대응하는 것을 사용하여, 상기 수신 단계에서 수신한 상기 암호화 데이터를 복호하는 복호 단계를 포함하는 것을 특징으로 하는 수신 방법.
  4. 정기적으로 갱신되는 암호 키에 의해 암호화되어 있는 암호화 데이터를 수신하는 수신용 프로그램으로서,
    상기 암호 키의 초기치를 취득하는 취득 단계;
    상기 취득 단계에서 취득한 상기 암호 키의 초기치에 기초하여, 복호 키를 생성하는 생성 단계;
    상기 암호화 데이터를 수신하는 수신 단계;
    상기 수신 단계에서 수신한 상기 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 단계;
    상기 판독 단계에서 판독한 상기 플래그의 변화 및 그의 극성을 검지하는 검지 단계;
    상기 검지 단계에서 검지한 상기 플래그의 변화에 동기하여, 또한 상기 플래그의 변화의 극성에 대응하여, 상기 생성 단계에서 생성한 상기 복호 키를 갱신하는 갱신 단계;
    상기 갱신 단계에서 갱신한 상기 플래그의 상태에 대응하는 수의 상기 복호 키를 기억하는 기억 단계; 및
    상기 기억 단계에서 기억한 상기 플래그의 상태에 대응하는 수의 복호 키 중, 상기 판독 단계에서 판독한 상기 플래그에 대응하는 것을 사용하여, 상기 수신 단계에서 수신한 상기 암호화 데이터를 복호하는 복호 단계를 포함하는 것을 특징으로 하는 프로그램을 컴퓨터에 실행시키는 매체.
  5. 정기적으로 갱신되는 암호 키에 의해, 암호화되어 있는 암호화 데이터를 수신하는 수신 장치에 있어서,
    상기 암호 키의 초기치를 취득하는 취득 수단;
    상기 취득 수단이 취득한 상기 암호 키의 초기치에 기초하여 복호 키를 생성하는 생성 수단;
    상기 암호화 데이터를 수신하는 수신 수단;
    상기 수신 수단이 수신한 상기 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 수단;
    상기 생성 수단이 생성한 상기 플래그의 상태에 대응하는 수의 상기 복호 키를 기억하는 기억 수단;
    상기 기억 수단이 기억하는 상기 플래그의 상태에 대응하는 수의 복호 키중, 상기 판독 수단이, 판독한 상기 플래그에 대응하는 것을 사용하여, 상기 수신 수단이 수신한 상기 암호화 데이터를 복호하는 복호 수단;
    상기 판독 수단이 판독한 상기 플래그의 변화에 동기하여, 상기 복호 키를 갱신하는 갱신 수단;
    상기 암호화 키와 상기 복호 키의 일치를 정기적으로 확인하는 확인 수단; 및
    상기 확인 수단의 확인 결과에 대응하여, 상기 복호 키를 변경하는 변경 수단을 포함하는 것을 특징으로 하는 수신 장치.
  6. 정기적으로 갱신되는 암호 키에 의해 암호화되어 있는 암호화 데이터를 수신 하는 수신 장치의 수신 방법에 있어서,
    상기 암호 키의 초기치를 취득하는 취득 단계;
    상기 취득 단계에서 취득한 상기 암호 키의 초기치에 기초하여 복호 키를 생성하는 생성 단계;
    상기 암호화 데이터를 수신하는 수신 단계;
    상기 수신 단계에서 수신한 상기 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 단계;
    상기 생성 단계에서 생성한 상기 플래그의 상태에 대응하는 수의 복호 키를 기억하는 기억 단계;
    상기 기억 단계에서 기억하는 상기 플래그의 상태에 대응하는 수의 복호 키 중, 상기 판독 단계에서 판독한 상기 플래그의 상태에 대응하는 것을 사용하여, 상기 수신 단계에서 수신한 상기 암호화 데이터를 복호하는 복호 단계;
    상기 판독 단계에서 판독한 상기 플래그의 변화에 동기하여, 상기 복호 키를 갱신하는 갱신 단계;
    상기 암호 키와 상기 복호 키의 일치를 정기적으로 확인하는 확인 단계; 및
    상기 확인 단계의 확인 결과에 대응하여 상기 복호 키를 변경하는 변경 단계를 포함하는 것을 특징으로 하는 수신 방법.
  7. 정기적으로 갱신되는 암호 키에 의해 암호화되어 있는 암호화 데이터를 수신하는 수신용 프로그램으로서,
    상기 암호 키의 초기치를 취득하는 취득 단계;
    상기 취득 단계에서 취득한 상기 암호 키의 초기치에 기초하여 복호 키를 생성하는 생성 단계;
    상기 암호화 데이터를 수신하는 수신 단계;
    상기 수신 단계에서 수신한 상기 암호화 데이터에 부가되어 있는 플래그를 판독하는 판독 단계;
    상기 생성 단계에서 생성한 상기 플래그의 상태에 대응하는 수의 상기 복호 키를 기억하는 기억 단계;
    상기 기억 단계에서 기억하는 상기 플래그의 상태에 대응하는 수의 복호 키 중, 상기 판독 단계에서 판독한 상기 플래그에 대응하는 것을 사용하여, 상기 수신 단계에서 수신한 상기 암호화 데이터를 복호하는 복호 단계;
    상기 판독 단계에서 판독한 상기 플래그의 변화에 동기하여 상기 복호 키를 갱신하는 갱신 단계;
    상기 암호 키와 상기 복호 키의 일치를 정기적으로 확인하는 확인 단계; 및
    상기 확인 단계의 확인 결과에 대응하여, 상기 복호 키를 변경하는 변경 단계를 포함하는 것을 특징으로 하는 프로그램을 컴퓨터에 실행시키는 매체.
KR1020000026638A 1999-05-18 2000-05-18 수신 장치 및 방법, 및 매체 KR100746495B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP99-137204 1999-05-18
JP13720499A JP4457431B2 (ja) 1999-05-18 1999-05-18 受信装置および方法、並びに記録媒体

Publications (2)

Publication Number Publication Date
KR20010014931A KR20010014931A (ko) 2001-02-26
KR100746495B1 true KR100746495B1 (ko) 2007-08-07

Family

ID=15193232

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000026638A KR100746495B1 (ko) 1999-05-18 2000-05-18 수신 장치 및 방법, 및 매체

Country Status (6)

Country Link
US (1) US6785390B1 (ko)
EP (1) EP1054546B1 (ko)
JP (1) JP4457431B2 (ko)
KR (1) KR100746495B1 (ko)
AU (1) AU771962B2 (ko)
DE (1) DE60044320D1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003018143A (ja) * 2001-06-28 2003-01-17 Mitsubishi Electric Corp 情報処理装置
CN1559116A (zh) 2001-09-19 2004-12-29 皇家飞利浦电子股份有限公司 用于新的加密密钥的指纹、控制信号
US7539391B2 (en) * 2002-06-27 2009-05-26 Nxp B.V. Method and apparatus for trick-mode support of audio/video/data streams with conditional access
US7272658B1 (en) 2003-02-13 2007-09-18 Adobe Systems Incorporated Real-time priority-based media communication
WO2004105308A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 暗号化データの受信装置および復号化鍵更新方法
WO2005015820A1 (ja) * 2003-08-08 2005-02-17 Fujitsu Limited データ転送装置
US7543142B2 (en) * 2003-12-19 2009-06-02 Intel Corporation Method and apparatus for performing an authentication after cipher operation in a network processor
US7512945B2 (en) * 2003-12-29 2009-03-31 Intel Corporation Method and apparatus for scheduling the processing of commands for execution by cryptographic algorithm cores in a programmable network processor
JP2007528668A (ja) * 2004-03-09 2007-10-11 トムソン ライセンシング マルチチャネル許可管理及び制御を介したセキュアなデータ送信
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
JP5081089B2 (ja) * 2008-07-17 2012-11-21 キヤノン株式会社 放送受信装置、及びその制御方法
US8051287B2 (en) 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
JP2010185982A (ja) * 2009-02-10 2010-08-26 Toshiba Storage Device Corp 暗号化装置、復号化装置及び記憶装置
CN101562521B (zh) * 2009-05-27 2011-06-22 四川长虹电器股份有限公司 一种密钥更新方法
US8842828B2 (en) * 2012-08-01 2014-09-23 Qualcomm Incorporated System and method for hybrid multiple source decryption
EP2924953B1 (en) * 2014-03-25 2017-03-22 Thorsten Sprenger Method and system for encrypted data synchronization for secure data management
CN109905384B (zh) * 2019-02-19 2020-11-20 北京纬百科技有限公司 数据迁移方法及系统
CN110752923B (zh) * 2019-10-29 2022-08-12 苏州盛科通信股份有限公司 提高网络报文加密存储安全性的方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3953677A (en) * 1945-05-10 1976-04-27 Bell Telephone Laboratories, Incorporated Key signaling system with multiple pulse generators
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE 1995년 논문 "Design of a key agile cryptographic system for OC-12c rate ATM *
IEEE 1995년 논문 "Design of a key agile cryptographic system for OC-12c rate ATM" *

Also Published As

Publication number Publication date
EP1054546A3 (en) 2005-01-26
US6785390B1 (en) 2004-08-31
DE60044320D1 (de) 2010-06-17
JP4457431B2 (ja) 2010-04-28
EP1054546A2 (en) 2000-11-22
AU3536200A (en) 2000-11-23
JP2000332743A (ja) 2000-11-30
EP1054546B1 (en) 2010-05-05
KR20010014931A (ko) 2001-02-26
AU771962B2 (en) 2004-04-08

Similar Documents

Publication Publication Date Title
KR100746495B1 (ko) 수신 장치 및 방법, 및 매체
US20030190044A1 (en) Content using system
US20060206916A1 (en) Information processing system, information processing apparatus and method, recording medium, and program
JP2008131557A (ja) 映像音声出力機器、認証処理方法及び映像音声処理システム
KR20000057174A (ko) 암호화된 비디오 데이터의 처리 및 저장을 위한 디코딩 장치/방법 및 데이터 포맷
JP4006612B2 (ja) データ処理装置およびデータ処理方法、記録媒体、並びにディジタル放送受信装置およびディジタル放送受信装置における記録再生方法
US20100254242A1 (en) Digital Information Recording and Reproducing Method and Apparatus Therefor
JPH01220925A (ja) 放送用受信機
US8355504B2 (en) AV communication control circuit for realizing copyright protection with respect to radio LAN
KR100218995B1 (ko) 데이터 재생장치
US7502294B2 (en) Information recording and playback apparatus, content management method, and content management program capable of preventing illegal copying of content
JP4314986B2 (ja) 記録再生装置、記録再生方法
JP4423517B2 (ja) データ処理装置およびデータ処理方法、並びに記録媒体
KR100694273B1 (ko) 전자장치, 전자장치의 데이터 통신방법 및 데이터 통신방법
JP2006114089A (ja) ディジタル情報記録再生方法及びディジタル情報記録装置
WO2001044957A1 (fr) Dispositif et procede de traitement de l'information et support d'enregistrement associe
JP4406971B2 (ja) データ処理装置およびデータ処理方法、並びに記録媒体
JP3608933B2 (ja) 秘密情報変更システム
US20090041245A1 (en) Confidential information processing device,confidential information processing apparatus, and confidential information processing method
EP2326085B1 (en) Signal processing device and signal processing method
JP2009266381A (ja) ディジタル情報記録再生方法及びディジタル情報記録装置
JP7028112B2 (ja) 放送受信方法、放送受信装置および管理方法
EP2384579B1 (en) Method and system for detecting successful authentication of multiple ports in a time-based roving architecture
JP2003069948A (ja) 画像処理装置および画像処理システム
JP2006128971A (ja) ディジタル信号切り替え装置及びディジタル信号切り替え方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20120723

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee