KR19980081634A - 암호화 장치 및 방법, 복호 장치 및 방법, 정보 처리 장치 및방법 - Google Patents

암호화 장치 및 방법, 복호 장치 및 방법, 정보 처리 장치 및방법 Download PDF

Info

Publication number
KR19980081634A
KR19980081634A KR1019980014434A KR19980014434A KR19980081634A KR 19980081634 A KR19980081634 A KR 19980081634A KR 1019980014434 A KR1019980014434 A KR 1019980014434A KR 19980014434 A KR19980014434 A KR 19980014434A KR 19980081634 A KR19980081634 A KR 19980081634A
Authority
KR
South Korea
Prior art keywords
key
generating
data
encryption key
encryption
Prior art date
Application number
KR1019980014434A
Other languages
English (en)
Other versions
KR100466474B1 (ko
Inventor
이시구로류지
오사와요시토모
오사카베요시오
사토마코토
시마히사토
아사노도모유키
Original Assignee
이데이노부유키
소니(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=14425980&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR19980081634(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 이데이노부유키, 소니(주) filed Critical 이데이노부유키
Publication of KR19980081634A publication Critical patent/KR19980081634A/ko
Application granted granted Critical
Publication of KR100466474B1 publication Critical patent/KR100466474B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00521Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2525Magneto-optical [MO] discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

부정한 카피를 확실하게 방지한다.
DVD 플레이어(1)의 1394 인터페이스(26)에서 암호화된 데이터를, 1394 버스(11)를 통하여, 퍼스널 컴퓨터(2)와 광자기 디스크 장치(3)에 전송한다. 기능을 변경하는 것이 이용자에게 개방되어 있지 않은 광자기 디스크 장치(3)에 있어서는, 수신한 데이터를 1394 인터페이스(36)에서 복호한다. 이것에 대하여, 기능 변경이 이용자에게 개방되어 있는 퍼스널 컴퓨터(2)에 있어서는, 1394 인터페이스(49)에서 시변 키(i)를 사용하여 암호화 데이터를 복호하고, 그 복호 결과를 애플리케이션부(61)에서 세션 키(S)를 사용하여 더욱 복호한다.

Description

암호화 장치 및 방법, 복호 장치 및 방법, 정보 처리 장치 및 방법
본 발명은, 암호화 장치 및 방법, 복호 장치 및 방법, 및 정보 처리 장치 및 방법에 관한 것으로, 특히, 보다 안전성을 높이도록 한 암호화 장치 및 방법, 복호 장치 및 방법, 및 정보 처리 장치 및 방법에 관한 것이다.
최근, AV기기, 컴퓨터 등에 대표되는 복수의 전자기기를, 버스에서 서로 접속하여 네트워크를 구성하고, 네트워크 내에서 각종의 데이터를 서로 수수할 수 있도록 되어 왔다.
그 결과, 예를 들면, 네트워크에 접속되어 있는 DVD 플레이어에 의해 DVD에서 재생한 영화의 데이터를 버스를 통하여 텔레비전 수상기, 모니터 등의 표시 장치에 전송하고, 표시할 수 있다. 통상, DVD에서 재생된 영화를 표시 장치에 표시하여 시청하는 것은, DVD를 구입한 시점에 있어서, 저작권자로부터 허용되는 바이다.
그러나, DVD에서 재생된 데이터를 다른 기록 매체에 카피하고, 이용하는 것은 일반적으로는 저작권자로부터 허용되어 있지 않다. 그래서, 버스(네트워크)를 통하여 송출하는 데이터가, 불법으로 카피되는 것을 방지하기 위해서, 송출하는 측에서 데이터를 암호화하도록 하고, 수신측에서 이것을 복호하는 것이 고려된다.
그러나, DVD 플레이어, 텔레비전 수상기 등의 소비자 일렉트로닉스 기기(CE 기기)는 통상, 소정의 목적을 위하여 설계, 제조되어 있는 것이며, 이용자가 이것을 개조하거나, 다른 부품을 조립하거나 하여, 장치 내부의 데이터를 취득하거나, 개찬할(기능의 변경) 수 없도록 제조되어 있다. 이것에 대하여, 예를 들면, 퍼스널 컴퓨터는 많은 경우, 아키텍처나 회로가 공개되어 있고, 보드 등을 추가하거나 각종의 애플리케이션 소프트웨어를 인스톨함으로써 여러 가지의 기능을 추가, 변경할 수 있도록 이루어지고 있다.
따라서, 퍼스널 컴퓨터에 있어서는, 그 내부 버스상의 데이터를, 소정의 하드웨어를 부가하거나, 소프트웨어 프로그램을 작성하도록, 퍼스널 컴퓨터 내부의 버스상의 데이터를 직접 보거나, 개찬하는 것이, 비교적 용이하게 할 수 있다. 이 것은, 예를 들면, DVD 플레이어로부터 텔레비전 수상기에 암호화하여 전송한 데이터를 퍼스널 컴퓨터로 수취, 이것을 복호하고, 카피하는 것이, 애플리케이션 소프트웨어를 작성하도록 용이하게 할 수 있는 것을 의미한다.
환언하면, 퍼스널 컴퓨터는, 버스를 통하여 통신을 행하는 링크부와, 송수신하는 데이터를 준비하거나, 수신한 데이터를 이용하는 애플리케이션부와의 관계가 희박하고, 물리적으로도, 논리적으로도, 거기에 이용자가 가공할 수 있는 부분이 많다. 이것에 대하여, CE 기기에 있어서는, 양자의 관계가 밀접하고, 이용자가 개재할 수 있는 부분이 거의 없다.
본 발명은 이러한 상황을 감안하여 이루어진 것이며, 데이터가 부정한 카피를, 보다 확실하게 방지할 수 있도록 하는 것이다.
도 1은 본 발명을 적용한 정보 처리 시스템의 구성예를 도시하는 블록도.
도 2는 도 1의 DVD 플레이어(1), 퍼스널 컴퓨터(2), 및 광자기 디스크 장치(3)의 내부의 구성예를 도시하는 블록도.
도 3은 인증 처리를 설명하는 도면.
도 4는 인증 처리를 설명하는 타이밍 차트.
도 5는 node_unique_ID의 포맷을 나타내는 도면.
도 6은 다른 인증 처리를 설명하는 타이밍 차트.
도 7은 또한 다른 인증 처리를 설명하는 타이밍 차트.
도 8은 다른 인증 처리를 설명하는 타이밍 차트.
도 9는 다른 인증 처리를 설명하는 타이밍 차트.
도 10은 암호화 처리를 설명하는 블록도.
도 11은 도 10의 1394 인터페이스(26)의 구성예를 도시하는 블록도.
도 12는 도 11의 1394 인터페이스(26)의 보다 상세한 구성예를 도시하는 블록도.
도 13은 도 12의 LFSR(72)의 보다 상세한 구성예를 도시하는 블록도.
도 14는 도 13의 LFSR(72)의 보다 구체적인 구성예를 도시하는 블록도.
도 15는 도 10의 1394 인터페이스(36)의 구성예를 도시하는 블록도.
도 16은 도 15의 1394 인터페이스(36)의 보다 상세한 구성예를 도시하는 블록도.
도 17은 도 10의 1394 인터페이스(49)의 구성예를 도시하는 블록도.
도 18은 도 17의 1394 인터페이스(49)의 보다 상세한 구성예를 도시하는 블록도.
도 19는 도 10의 애플리케이션부(61)의 구성예를 도시하는 블록도.
도 20은 도 19의 애플리케이션부(61)의 보다 상세한 구성예를 도시하는 블록도.
도 21은 도 10의 1394 인터페이스(26)의 다른 구성예를 도시하는 블록도.
도 22는 도 10의 1394 인터페이스(36)의 다른 구성예를 도시하는 블록도.
도 23은 도 10의 1394 인터페이스(49)의 다른 구성예를 도시하는 블록도.
도 24는 도 10의 애플리케이션부(6l)의 다른 구성예를 도시하는 블록도.
도면의 주요 부분에 대한 부호의 설명
1 : DVD 플레이어 2 : 퍼스널 컴퓨터
3 : 광자기 디스크 장치 11 : 1394 버스
20 : 폼웨어 2l : CPU
25 : 드라이브 26 : l394 인터페이스
27 : EEPR0M 31 : CPU
35 : 드라이브 36 : 1394 인터페이스
37 : EEPR0M 41 : CPU
47 : 하드디스크 48 : 확장 보드
49 : 1394 인터페이스 50 : EEPR0M
5l : 내부 버스 61 : 애플리케이션부
62 : 라이선스 매니저
도 1은 본 발명을 적용한 정보 처리 시스템의 구성예를 나타내고 있다. 이 구성예에 있어서는, IEEE1394 시리얼 버스(11)를 통하여 DVD 플레이어(1), 퍼스널 컴퓨터(2), 광자기 디스크 장치(3), 데이터 방송 수신장치(4), 모니터(5), 텔레비전 수상기(6)가 서로 접속되어 있다.
도 2는 그 안의 DVD 플레이어(1), 퍼스널 컴퓨터(2), 및 광자기 디스크 장치(3) 내부에서 상세한 구성예를 나타내고 있다. DVD 플레이어(1)는 1394 인터페이스(26)를 통하여, 1394 버스(11)에 접속되어 있다. CPU(21)은, ROM(22)에 기억되어 있는 프로그램에 따라서 각종의 처리를 실행하고, RAM(23)은, CPU(21)이 각종의 처리를 실행하는 데에 있어서 필요한 데이터나 프로그램 등을 적절히 기억한다. 조작부(24)는 버튼, 스위치, 리모트 컨트롤 등에 의해 구성되고, 이용자에 의해 조작되었을 때, 그 조작에 대응하는 신호를 출력한다. 드라이브(25)는 도시하지 않은 DVD(디스크)를 구동하고, 거기에 기록되어 있는 데이터를 재생하도록 이루어지고 있다. EEPR0M(27)은, 장치의 전원 오프 후에도 기억할 필요가 있는 정보(이 실시예의 경우, 키정보)를 기억하도록 이루어지고 있다. 내부 버스(28)는 이들의 각부를 서로 접속하고 있다.
광자기 디스크 장치(3)는 CPU(31) 내지 내부 버스(38)를 가지고 있다. 이들은, 상술한 DVD 플레이어(1)에 있어서의 CPU(2l) 내지 내부 버스(28)와 같은 기능을 갖는 것이며, 그 설명은 생략한다. 단, 드라이브(35)는 도시하지 않은 광자기 디스크를 구동하고, 거기에 데이터를 기록 또는 재생하도록 구성되어 있다.
퍼스널 컴퓨터(2)는 1394 인터페이스(49)를 통하여 1394 버스(11)에 접속되어 있다. CPU(41)은, ROM(42)에 기억되어 있는 프로그램에 따라서 각종의 처리를 실행한다. RAM(43)에는, CPU(41)이 각종의 처리를 실행하는 데에 있어서 필요한 데이터나 프로그램 등이 적절히 기억된다. 입출력 인터페이스(44)에는, 키보드(45)와 마우스(46)가 접속되어 있고, 그들로부터 입력된 신호를 CPU(41)에 출력하도록 구성되어 있다. 또한, 입출력 인터페이스(44)에는, 하드디스크((HDD)47)가 접속되어 있고, 거기에 데이터, 프로그램 등을 기록 재생할 수 있도록 구성되어 있다. 입출력 인터페이스(44)에는 또, 확장 보드(48)를 적정하게 장착하고, 필요한 기능을 부가할 수 있도록 구성되어 있다. EEPR0M(50)에는, 전원 오프 후에도 유지할 필요가 있는 정보(이 실시예의 경우, 각종의 키 정보)가 기억되도록 구성되어 있다. 예를 들면, PCI(Periphera1 Component Interconnect), 로컬 버스 등에 의해 구성되는 내부 버스(51)는, 이들의 각부를 서로 접속하도록 구성되어 있다.
또한, 이 내부 버스(51)는, 이용자에 대하여 해방되어 있고, 이용자는 확장 보드(48)에 소정의 보드를 적정하게 접속하거나, 소정의 소프트웨어 프로그램을 작성하고, 인스톨하도록 내부 버스(51)에 의해 전송되는 데이터를 적정하게 수신할 수 있도록 구성되어 있다.
이것에 대하여, DVD 플레이어(1)나 광자기 디스크 장치(3) 등의 소비자 일렉트로닉스(CE) 장치에 있어서는, 내부 버스(28)나 내부 버스(38)는, 이용자에게 해방되어 있지 않고, 특수한 개조 등을 하지 않는 한, 거기에 전송되는 데이터를 취득할 수 없도록 구성되어 있다.
다음에, 소정의 소스와 싱크와의 사이에서 행하여지는 인증의 처리에 관해서 설명한다. 이 인증의 처리는, 도 3에 나타내는 바와 같이, 소스로서의, 예를 들면 DVD 플레이어(1)의 ROM(22)에 미리 기억되어 있는 소프트웨어 프로그램의 하나로서의 폼웨어(20)와, 싱크로서의, 예를 들면 퍼스널 컴퓨터(2)의 ROM(42)에 기억되어 있고, CPU(41)이 처리하는 소프트웨어 프로그램의 하나로서 라이선스 매니저(62)와의 사이에서 행하여진다.
도 4는 소스(DVD 플레이어(1))와, 싱크(퍼스널 컴퓨터(2))와의 사이에서 행하여지는 인증의 순서를 나타내고 있다. DVD 플레이어(1)의 EEPR0M(27)에는, 서비스 키(service_key)와 함수(hash)가 미리 기억되어 있다. 이들은 어느 것이나 저작권자로부터, 이 DVD 플레이어(1)의 이용자에게 주어진 것이며, 각 이용자는 EEPR0M(27)에, 이것을 비밀리에 보관해 두는 것이다.
서비스 키는, 저작권자가 제공하는 정보마다 주어지는 것이며, 이 1394 버스(11)로 구성되는 시스템에 있어서 공통된 것이다. 또한, 본 명세서에 있어서, 시스템이란, 복수의 장치로 구성되는 전체적인 장치를 나타내는 것으로 한다.
hash 함수는, 임의의 길이의 입력에 대하여, 64 비트 또는 128 비트 등의 고정 길이의 데이터를 출력하는 함수이고, y(=hash(x))를 주어졌을 때, x를 구하는 것이 곤란하고, 또한, hash(x1)=hash(x2)가 되는 x1과, x2의 조를 구하는 것도 곤란하게 이루어지는 함수이다. 1방향 hash 함수의 대표적인 것으로서, MD5나 SHA 등이 알려지고 있다. 이 1방향 hash 함수에 관해서는, Bruce Schneier 저의 「Applied Cryptography(Second Edition), Wiley」에 상세하게 해설되어 있다.
한편, 싱크로서의 예를 들면 퍼스널 컴퓨터(2)는, 저작권자로부터 주어진, 자기자신에게 고유의 식별 번호(ID)와 라이선스 키(license_key)를 EEPR0M(50)에 비밀리에 유지되고 있다. 이 라이선스 키는, n 비트의 ID와 m 비트의 서비스 키를 연결하여 얻은 n+m 비트의 데이터(ID ││service_key)에 대하여, hash 함수를 적용하여 얻어지는 값이다. 즉, 라이선스 키는 다음 식으로 나타낸다.
license_key=hash(ID ││service_key)
ID로서는, 예를 들면 1394 버스(11)의 규격에 정해져 있는 node-unique_ID를 사용할 수 있다. 이 node_unique_ID는, 도 5에 나타내는 바와 같이, 8 바이트(64 비트)로 구성되고, 최초의 3 바이트는, IEEE에서 관리되어, 전자기기의 각 메이커에 IEEE로부터 부여된다. 또한, 하위 5 바이트는, 각 메이커가, 자기자신이 이용자에게 제공하는 각 장치에 대하여 부여할 수 있는 것이다. 각 메이커는, 예를 들면 하위 5 바이트에 대하여 시리얼에, 1대에 1개의 번호를 할당하도록 하고, 5 바이트분을 전부 사용한 경우에는, 상위 3 바이트가 또한 다른 번호로 되어 있는 node_unique_ID의 부여를 받고, 그리고, 그 하위 5 바이트에 관해서 1대에 l개의 번호를 할당하도록 한다. 따라서, 이 node_unique_ID는 메이커에 불구하고 1대마다 다른 것으로 되어, 각 장치에 고유의 것이 된다.
스텝(S1)에 있어서, DVD 플레이어(1)의 폼웨어(20)는 1394 인터페이스(26)를 제어하고, 1394 버스(11)를 통하여 퍼스널 컴퓨터(2)에 대하여 ID를 요구한다. 퍼스널 컴퓨터(2)의 라이선스 매니저(62)는 스텝(S2)에 있어서, 이 ID의 요구를 수신한다. 즉, 1394 인터페이스(49)는 1394 버스(11)를 통하여 DVD 플레이어(1)로부터 전송되어 온 ID 요구의 신호를 수신하면, 이것을 CPU(41)에 출력한다. CPU(41)의 라이선스 매니저(62)는, 이 ID 요구를 받았을 때, 스텝(S3)에 있어서 EEPR0M(50)에 기억되어 있는 ID를 판독하고, 이것을 l394 인터페이스(49)를 통하여 1394 버스(11)로부터 DVD 플레이어(1)에 전송된다.
DVD 플레이어(1)에 있어서는, 스텝(S4)에서 1394 인터페이스(26)가, 이 ID를 받아들이면, 이 ID가 CPU(21)에서 동작하고 있는 폼웨어(20)에 공급된다.
폼웨어(20)는 스텝(S 5)에 있어서, 퍼스널 컴퓨터(2)로부터 전송을 받은 ID와, EEPR0M(27)에 기억되어 있는 서비스 키를 결합하고, 데이터(ID ││ service_key)를 생성하고, 이 데이터에 대하여 다음 식에 나타내는 바와 같이 hash 함수를 적용하여, 키 lk를 생성한다.
lk = hash(ID ││ service_key)
다음에, 스텝(S 6)에 있어서, 폼웨어(20)는 암호키(sk)를 생성한다. 이 암호키(sk)의 상세에 관해서는 후술하지만, 이 암호키(sk)는 세션 키로서 DVD 플레이어(1)와 퍼스널 컴퓨터(2)의 각각에 있어서 이용된다.
다음에, 스텝(S 7)에 있어서, 폼웨어(20)는 스텝(S 5)에서 생성한 키(lk)를 키로서, 스텝(S 6)에서 생성한 암호키(sk)를 암호화하고, 암호화 데이터(암호화키)(e)를 얻는다. 즉, 다음 식을 연산한다.
e=Enc(lk, sk)
또한, Enc(A, B)는 공통 키 암호 방식으로, 키(A)를 사용하여 데이터(B)를 암호화하는 것을 의미한다.
다음에, 스텝(S 8)에서 폼웨어(20)는 스텝(S 7)에서 생성한 암호화 데이터(e)를 퍼스널 컴퓨터(2)에 전송한다. 즉, 이 암호화 데이터(e)는 DVD 플레이어(1)의 1394 인터페이스(26)로부터 1394 버스(11)를 통하여 퍼스널 컴퓨터(2)에 전송된다. 퍼스널 컴퓨터(2)에 있어서는, 스텝(S 9)에서 이 암호화 데이터(e)를 1394 인터페이스(49)를 통하여 수신한다. 라이선스 매니저(62)는 이렇게 하여 수신한 암호화 데이터(e)를 EEPR0M(50)에 기억되어 있는 라이선스 키를 키로서, 다음 식에 나타내는 바와 같이 복호하고, 복호 키를 생성한다.
sk’= Dec(license_key, e)
또한, 여기서, Dec(A, B)는 공통 키 암호 방식으로 키(A)를 사용하여, 데이터(B)를 복호하는 것을 의미한다.
또한, 이 공통 키 암호 방식에 있어서의 암호화의 알고리즘으로서는, DES가 알려지고 있다. 공통 키 암호화 방식에 관해서도, 상술한, Applied Cryptography (Second Edition)에 자세히 해설되어 있다.
DVD 플레이어(1)에 있어서, 스텝(S 5)에서 생성하는 키(lk)는, 퍼스널 컴퓨터(2)의 EEPR0M(50)에 기억되어 있는 (license_key)과 동일한 값이 된다.
즉, 다음 식이 성립된다.
lk=Iicense_key
따라서, 퍼스널 컴퓨터(2)에 있어서, 스텝(S 10)에서 복호하여 얻은 키(sk)는, DVD 플레이어(1)에 있어서, 스텝(S 6)에서 생성한 암호키(sk)와 동일한 값이 된다. 즉, 다음 식이 성립한다.
sk’= sk
이와 같이, DVD 플레이어(1)(소스)와 퍼스널 컴퓨터(2)(싱크)의 양쪽에 있어서, 동일한 키(sk, sk’)를 공유할 수 있다. 그래서, 이 키(sk)를 그대로 암호키로서 사용하든가, 또는, 이것을 기초로 하여, 각각이 유사 난수를 만들어 내고, 그것을 암호키로서 사용할 수 있다.
라이선스 키는, 상술한 바와 같이, 각 장치에 고유의 ID와, 제공하는 정보에 대응하는 서비스 키에 근거하여 생성되어 있기 때문에, 다른 장치가 sk 또는 sk’를 생성할 수 없다. 또한, 저작권자로부터 인정되어 있지 않은 장치는, 라이선스 키를 가지고 있지 않기 때문에, sk 또는 sk’를 생성할 수 없다. 따라서, 그 후 DVD 플레이어(1)가 암호키(sk)를 사용하여 재생 데이터를 암호화하여 퍼스널 컴퓨터(2)에 전송한 경우, 퍼스널 컴퓨터(2)가 적정하게 라이선스 키를 얻은 것일 경우에는, 암호키(sk’)를 가지고 있기 때문에, DVD 플레이어(1)에서 전송되어 온, 암호화되어 있는 재생 데이터를 복호할 수 있다. 그러나, 퍼스널 컴퓨터(2)가 적정하지 못한 경우, 암호키(sk’)를 가지고 있지 않기 때문에, 전송되어 온 암호화되어 있는 재생 데이터를 복호할 수 없다. 환언하면, 적정한 장치만이 공통의 암호키(sk, sk’)를 생성할 수 있기 때문에, 결과적으로 인증이 행하여질 수 있다.
가령 l대의 퍼스널 컴퓨터(2)의 라이선스 키를 잃어버렸다 하여도, ID가 1대 1대 다르기 때문에, 그 라이선스 키를 사용하여, 다른 장치가 DVD 플레이어(1)로부터 전송되어 온 암호화되어 있는 데이터를 복호할 수 없다. 따라서, 안전성이 향상된다.
도 6은 소스(DVD 플레이어(1))에 대하여, 퍼스널 컴퓨터(2)뿐만 아니라, 광자기 디스크 장치(3)도 싱크로서 기능하는 경우의 처리예를 나타내고 있다.
이 경우, 싱크(1)로서의 퍼스널 컴퓨터(2)의 EEPR0M(50)에는, ID로서 IDl이, 또한, 라이선스 키로서 라이선스 키(1)가 기억되어 있고, 싱크(2)로서의 광자기 디스크 장치(3)에 있어서는, EEPR0M(37)에, ID로서 ID2가, 또한, 라이선스 키로서 라이선스 키(2)가 기억되어 있다.
DVD 플레이어(1)(소스)와 퍼스널 컴퓨터(2)(싱크(1))의 사이에서 행하여지는 스텝(S 11) 내지 스텝(S 20)의 처리는, 도 4에 있어서의 스텝(S 1) 내지 스텝(S 10)의 처리와 실질적으로 같은 처리이기 때문에 그 설명은 생략한다.
즉, 상술한 바와 같이 하여, DVD 플레이어(1)는 퍼스널 컴퓨터(2)에 대하여 인증 처리를 행한다. 그리고 다음에, 스텝(S 21)에 있어서, DVD 플레이어(1)는 광자기 디스크 장치(3)에 대하여 ID를 요구한다. 광자기 디스크 장치(3)에 있어서는, 스텝(S 22)에서 1394 인터페이스(36)를 통하여, 이 ID 요구 신호가 수신되면, 그 폼웨어(30)(도 10)는 스텝(S 23)에서 EEPR0M(37)에 기억되어 있는 ID(ID2)를 판독하고, 이것을 1394 인터페이스(36)로부터, 1394 버스(11)를 통하여 DVD 플레이어(1)에 전송된다. DVD 플레이어(1)의 폼웨어(20)는 스텝(S 24)에서 1394 인터페이스(26)를 통하여, 이 ID2를 받아들이면, 스텝(S 25)에서, 다음 식에서 키(lk2)를 생성한다.
lk2 = hash(ID2 ││ service_key)
또한, 폼웨어(20)는 스텝(S 26)으로 다음 식을 연산하고, 스텝(S 16)에서 생성한 키(sk)를, 스텝(S 25)에서 생성한 키(lk2)를 사용하여 암호화하고, 암호화한 데이터(e2)를 생성한다.
그리고, 스텝(S 27)에서 폼웨어(20)는 이 암호화 데이터(e2)를 1394 인터페이스(26)로부터 1394 버스(11)를 통하여 광자기 디스크 장치(3)에 전송된다.
광자기 디스크 장치(3)에 있어서는, 스텝(S 28)에서 1394 인터페이스(36)를 통하여, 이 암호화 데이터(e2)를 수신하고, 스텝(S 29)에서 다음 식을 연산하여, 암호키(sk2’)를 생성한다.
sk2’= Dec(license_key 2, e2))
상기와 같이 하여, 퍼스널 컴퓨터(2)와 광자기 디스크 장치(3)의 각각에 있어서, 암호키(skl’, sk2’)가 얻어진다. 이들의 값은, DVD 플레이어(1)에 있어서의 암호키(sk)와 동일한 값으로 되어 있다.
도 6의 처리예에 있어서는, DVD 플레이어(1)가 퍼스널 컴퓨터(2)와 광자기 디스크 장치(3)에 대하여, 각각 개별로 ID를 요구하고, 처리하도록 하고 있지만, 동보(同報) 통신에 의해 ID를 요구할 수 있는 경우는, 도 7에 나타내는 바와 같은 처리를 할 수 있다.
즉, 도 7의 처리예에 있어서는, 스텝(S 41)에서, 소스로서의 DVD 플레이어(1)가, 모든 싱크(이 예의 경우, 퍼스널 컴퓨터(2)와 광자기 디스크 장치(3))에 대하여 동보통신으로 ID를 요구한다. 퍼스널 컴퓨터(2)와 광자기 디스크 장치(3)는, 각각 스텝(S 42)과 스텝(S 43)에서, 이 ID 전송 요구의 신호를 받아들이면, 각각 스텝(S 44) 또는 스텝(S 45)에서, EEPR0M(50)또는 EEPR0M(37)에 기억되어 있는 ID1 또는 ID2를 판독하고, 이것을 DVD 플레이어(1)에 전송한다. DVD 플레이어(1)는 스텝(S 46)과 스텝(S 47)에서, 이들의 ID를 각각 수신한다.
DVD 플레이어(1)에 있어서는, 또한 스텝(S 48)에서, 다음 식으로 암호키(lkl)를 생성한다.
lk1 = hash(ID1 ││ service_key)
또한, 스텝(S 49)에 있어서, 다음 식에서 암호키(1k2)가 생성된다.
lk2 = hash(ID2 ││ service_key)
DVD 플레이어(1)에 있어서는, 또한 스텝(S 50)에서, 암호키(sk)가 생성되고, 스텝(S 51)에서, 다음 식으로 나타내는 바와 같이, 암호키(sk)가, 키(1k1)를 키로서 암호화된다.
e1= Enc(1k1, sk)
또한, 스텝(S 52)에 있어서는, 암호키(sk)가, 키(lk2)를 키로서, 다음 식에 따라서 암호화된다.
e2= Enc(lk2, sk)
또한, 스텝(S 53)에 있어서는, ID1, e1,ID2, e2가, 각각 다음 식으로 나타내는 바와 같이 결합되어, 암호화 데이터(e)가 생성된다.
e=IDl ││ e1 ││ ID2 ││ e2.
DVD 플레이어(1)에서는, 또한 스텝(S 54)에서, 상기와 같이 하여 생성된 암호화 데이터(e)가 동보 통신으로, 퍼스널 컴퓨터(2)와 광자기 디스크 장치(3)에 전송된다.
퍼스널 컴퓨터(2)와 광자기 디스크 장치(3)에 있어서는, 각각 스텝(S 55) 또는 스텝(S 56)에서, 이들의 암호화 데이터(e)가 수신된다. 그리고, 퍼스널 컴퓨터(2)와 광자기 디스크 장치(3)에 있어서는, 각각 스텝(S 57) 또는 스텝(S 58)에 있어서, 다음 식으로 나타내는 연산이 행하여지고, 암호키(sk1’, sk2’)가 생성된다.
sk1’= Dec(license_key1, el)
sk2’= Dec(license_key2, e2)
도 8은, 1개의 싱크가 복수의 서비스를 받을 수(복수 종류의 정보의 복호) 있도록 이루어져 있는 경우의 처리예를 나타내고 있다. 즉, 이 경우에 있어서는, 예를 들면, 싱크로서의 퍼스널 컴퓨터(2)는 복수의 라이선스 키(license_key(1), license_key(2), license_key(3) 등)를 EEPR0M(50)에 기억하고 있다. 소스로서의 DVD 플레이어(1)는 그 EEPR0M(27)에 복수의 서비스 키(service_key(1), service_key(2), service_key(3) 등)를 기억하고 있다. 이 경우, DVD 플레이어(1)는 스텝(S 81)에서 싱크로서의 퍼스널 컴퓨터(2)에 대하여 ID를 요구할 때, DVD 플레이어(1)가 이제부터 전송하고자 하는 정보(서비스)를 식별하는 서비스 ID를 전송한다. 퍼스널 컴퓨터(2)에 있어서는, 스텝(S 82)에서, 이것을 수신하였을 때, EEPR0M(50)에 기억되어 있는 복수의 라이선스 키 중에서, 이 service_ID에 대응하는 것을 선택하고, 이것을 사용하여, 스텝(S 90)에서 복호 처리를 행한다. 그 외의 동작은 도 4에 있어서의 경우와 같다.
도 9는 또한 다른 처리예를 나타내고 있다. 이 예에 있어서는, 소스로서의 DVD 플레이어(1)가, 그 EBPR0M(27)에, 서비스 키, hash함수, 및 유사 난수 발생함수(pRNG)를 기억하고 있다. 이들은, 저작권자로부터 주어진 것이며, 비밀리에 보관된다. 또한, 싱크로서의 퍼스널 컴퓨터(2)의 EEPR0M(50)에는 저작권자로부터 주어진 ID, LX, Lk’, 함수(G), 및 유사 난수 발생 함수(pRNG)를 가지고 있다.
LX는, 저작권자가 작성한 독특한 난수이고, LX’는, 다음 식을 충족시키도록 생성되어 있다.
LK’= G^-1(R)
R = pRNG(H) (+) pRNG(LK)
H = hash (ID ││ service_key)
또한, G^-1은, G의 역함수를 의미한다. G^-1은, 소정의 규칙을 알고 있으면 간단히 계산할 수 있지만, 모르는 경우에는, 계산하기가 어려운 것 같은 특징을 가지고 있다. 이러한 함수로서는, 공개 키 암호로 사용되는 함수를 이용할 수 있다.
또한, 유사 난수 발생 함수는 하드웨어로서 설치하도록 할 수 있다.
DVD 플레이어(1)의 폼웨어(20)는 최초에 스텝(S 101)에 있어서, 퍼스널 컴퓨터(2)의 라이선스 매니저(62)에 대하여 ID를 요구한다. 퍼스널 컴퓨터(2)의 라이선스 매니저(62)는, 스텝(S 102)에서 ID 요구 신호를 받아들이면, EEPR0M(50)에 기억되어 있는 ID를 판독하고, 스텝(S 103)에서, 이것을 DVD 플레이어(1)에 전송한다. DVD 플레이어(1)의 폼웨어(20)는 스텝(S l04)에서 이 ID를 받아들이면, (스텝 S l05)에서 다음 식을 연산한다.
H = hash(ID ││ service_key)
또한, 폼웨어(20)는 스텝(S 106)에서 키(sk)를 생성하고, 스텝(S l07)에서 다음 식을 연산한다.
e = sk(+) pRNG(H)
또한, A (+) B는 A와 B의 배타적 논리합의 연산을 의미한다.
즉, 유사 랜덤 발생 키(pRNG)에 스텝(S 105)에서 구한 H를 입력하도록 얻어진 결과, pRNG(H)와, 스텝(S 106)에서 생성한 키(sk)의 비트마다의 배타적 논리합을 연산하도록 키(sk)를 암호화한다.
다음에, 스텝(S 108)에서, 폼웨어(20)는 e를 퍼스널 컴퓨터(2)에 전송한다.
퍼스널 컴퓨터(2)에 있어서는, 스텝(S 109)에서 이것을 수신하고, 스텝(S 110)에서, 다음 식을 연산한다.
sk’= e (+) G(LK') (+) pRNG(LK)
즉, DVD 플레이어(1)로부터 전송되어 온 e, EEPR0M(50)에 기억되어 있는 함수(G)에, 역시 EEPR0M(50)에 기억되어 있는 LK’를 적용하여 얻어지는 값 G(LK’), 및, EEPR0M(50)에 기억되어 있는 LK’를, 역시 EEPR0M(50)에 기억되어 있는 유사 난수 발생함수(pRNG)에 적용하여 얻어지는 결과 pRNG(LK)의 배타적 논리합을 연산하고, 키(sk’)를 얻는다.
여기서, 다음 식에 나타내는 바와 같이, sk= sk’가 된다.
sk’= e (+) G(LK’) (+) pRNG(LK)
= sk (+) pRNG(H) (+) R(+) pRNG(LK)
= sk (+) pRNG(H) (+) pRNG(H) (+) pRNG(LK) (+) pRNG(LK)
= sk
이와 같이 하여, 소스로서의 DVD 플레이어(1)와 싱크로서의 퍼스널 컴퓨터(2)는, 동일한 키(sk, sk’)를 공유할 수 있다. LK, LK’를 만들 수 있는 것은, 저작권자만이기 때문에, 소스가 부정하게 LX, LX’를 만들고자 하여도 만들 수 없기 때문에, 보다 안전성을 높일 수 있다.
상기에 있어서는, 소스와 싱크에 있어서 인증을 행하도록 하였지만, 예를 들면 퍼스널 컴퓨터(2)에는 통상, 임의의 애플리케이션 프로그램을 로드하여 사용할 수 있다. 그리고, 이 애플리케이션 프로그램으로서는, 부정하게 작성한 것이 사용되는 경우도 있다. 따라서, 각 애플리케이션 프로그램마다, 저작권자로부터 허가를 얻은 것인 가 아닌가를 판정할 필요가 있다. 그래서, 도 3에 나타내는 바와 같이, 각 애플리케이션부(61)와 라이선스 매니저(62)와의 사이에서도, 상술한 바와 같이, 인증 처리를 행하도록 할 수 있다. 이 경우, 라이선스 매니저(62)가 소스로 되어, 애플리케이션부(61)가 싱크로 된다.
다음에, 상기와 같이 하여, 인증이 행하여진 후(암호키의 공유가 행하여진 후), 암호키를 사용하여, 소스로부터 암호화한 데이터를 싱크에 전송하고, 싱크에 있어서, 이 암호화한 데이터를 복호하는 경우의 동작에 관해서 설명한다.
도 10에 나타내는 바와 같이, DVD 플레이어(1), 또는 광자기 디스크 장치(3)와 같이, 내부의 기능이 일반 이용자에게 해방되어 있지 않은 장치에 있어서는, 1394 버스(11)를 통하여 수수되는 데이터의 암호화와 복호의 처리는, 각각 l394 인터페이스(26) 또는 1394 인터페이스(36)에서 행하여진다. 이 암호화와 복호화에는, 세션 키(S)와 시변 키(i)가 사용되지만, 이 세션 키(S)와 시변 키(i)(정확하게는, 시변 키(i)를 생성하기 위한 키(i’))는, 각각 폼웨어(20) 또는 폼웨어(30)로부터, 1394 인터페이스(26) 또는 1394 인터페이스(36)에 공급된다. 세션 키(S)는, 초기치로서 사용되는 초기치 키(Ss)와 시변 키(i)를 교란하기 위해서 사용되는 교란 키(Si)에 의해 구성되어 있다. 이 초기치 키(Ss)와 교란 키(Si)는, 상술한 인증에 있어서 생성된 암호키(sk)(= sk’)의 소정의 비트 수의 상위 비트와 하위 비트에 의해, 각각 구성되도록 할 수 있다. 이 세션 키(S)는 세션마다(예를 들면, 1개의 영화(정보)마다, 또는, 1회의 재생마다) 적정하게 갱신된다. 이것에 대하여, 교란 키(Si)와 키(i’)로부터 생성되는 시변 키(i)는, 1개의 세션 내에서, 빈번히 갱신되는 키이고, 예를 들면, 소정의 타이밍에 있어서의 시각 정보 등을 사용할 수 있다.
지금, 소스로서의 DVD 플레이어(1)로부터 재생 출력된 영상 데이터를 1394 버스(11)를 통하여 광자기 디스크 장치(3)와 퍼스널 컴퓨터(2)에 전송하고, 각각에 있어서 복호하도록 한다. 이 경우, DVD 플레이어(1)에 있어서는, 1394 인터페이스(26)에 있어서, 세션 키(S)와 시변 키(i)를 사용하여 암호화처리가 행하여진다. 광자기 디스크 장치(3)에 있어서는, 1394 인터페이스(36)에 있어서, 세션 키(S)와 시변 키(i)를 사용하여 복호처리가 행하여진다.
이것에 대하여, 퍼스널 컴퓨터(2)에 있어서는, 라이선스 매니저(62)가 세션 키(S) 중, 초기치 키(Ss)를 애플리케이션부(61)에 공급하고, 교란 키(Si)와 시변 키(i)(정확하게는, 시변 키(i)를 생성하기 위한 키(i’))를 1394 인터페이스(49)(링크 부분)에 공급한다. 그리고, 1394 인터페이스(49)에 있어서, 교란 키(Si)와 키(i’)로부터 시변 키(i)가 생성되고, 시변 키(i)를 사용하여 복호가 행하여지고, 그 복호된 데이터를 애플리케이션부(61)에 있어서, 또한 세션 키(S)(정확하게는, 초기치 키(Ss))를 사용하여 복호가 행하여진다.
이와 같이, 퍼스널 컴퓨터(2)에 있어서는 내부 버스(51)가 이용자에게 해방되어 있기 때문에, 1394 인터페이스(49)에 의해 제 1단계의 복호만을 행하고, 아직 암호의 상태로 해둔다. 그리고, 애플리케이션부(61)에 있어서, 또한 제 2단계의 복호를 행하고, 평문(平文)으로 한다. 이것에 의해, 퍼스널 컴퓨터(2)에 대하여, 적정하게, 기능을 부가하고, 내부 버스(51)에 있어서 수수되는 데이터(평문)를 하드디스크(47)나 다른 장치에 카피하는 것을 금지시킨다.
이와 같이, 이 발명의 실시예에 있어서는, 내부 버스가 해방되어 있지 않은 CE 장치에 있어서는 암호화 또는 복호 처리는, 세션 키(S)와 시변 키(i)를 사용하여 1도(度)에서 행하여지지만, 내부 버스가 해방되어 있는 장치(퍼스널 컴퓨터(2)등)에 있어서는 복호 처리가 시변 키(i)를 사용한 복호 처리와, 세션 키(S)를 사용한 복호 처리로 나누어 행하여진다. 이와 같이, 1단계의 복호 처리와 2단계로 나눈 복호 처리의 양쪽이 할 수 있도록 하기 위해서는, 다음 식을 성립시킬 필요가 있다.
Dec(S, Dec(i, Enc(a1go(S+i), Data))) = Data
또한, 상기 식에 있어서, algo(S+i)는 소정의 알고리즘에 세션 키(S)와 시변 키(i)를 입력하여 얻어진 결과를 나타내고 있다.
도 1l은 상기 식을 만족하는 l394 인터페이스(26)의 구성예를 나타내고 있다. 이 구성예에 있어서는, 아디티브 제너레이터(71)에 의해 생성된 m 비트의 데이터가 슈링크 제너레이터(73)에 공급되고 있다. 또한, LFSR(Linear Feedback Shift Register)(72)가 1 비트의 데이터를 출력하고, 슈링크 제너레이터(73)에 공급하고 있다. 슈링크 제너레이터(73)는 LFSR(72)의 출력에 대응하여, 아디티브 제너레이터(71)의 출력을 선택하고, 선택한 데이터를 암호키로서 가산기(74)에 출력하고 있다. 가산기(74)는 입력된 평문(平文)(1394 버스(11)에 전송하는 m 비트의 데이터)과, 슈링크 제너레이터(73)에서 공급되는 m 비트의 데이터(암호키)를 가산하고, 가산된 결과를 암호문(암호화된 데이터)으로서, 1394 버스(11)에 출력하도록 구성되어 있다.
가산기(74)의 가산 처리는, mod 2^m(^는 거듭제곱을 의미한다)으로, 슈링크 제너레이터(73)의 출력과 평문을 가산하는 것을 의미한다. 환언하면, m 비트의 데이터끼리가 가산되어, 캐리 오버를 무시한 가산치가 출력된다.
도 12는 도 11에 나타낸 1394 인터페이스(26)의 또한 보다 상세한 구성예를 나타내고 있다. 폼웨어(20)로부터 출력된 세션 키(S) 중, 초기치 키(Ss)는 가산기(81)를 통하여 레지스터(82)에 전송되어 유지된다. 이 초기치 키(Ss)는 예를 들면, 55 워드(1 워드는 8 비트 내지 32 비트의 폭을 갖는다)에 의해 구성된다. 또한, 폼웨어(20)로부터 공급된 세션 키(S) 중, 예를 들면 LSB 측의 32 비트로 구성되는 교란 키(Si)는 레지스터(85)에 유지된다.
레지스터(84)에는 키(i’)가 유지된다. 이 키(i’)는 예를 들면 1394 버스(11)를 통하여 1개의 패킷이 전송될 때마다, 2 비트의 키(i’)가 레지스터(84)에 공급되고, 16 패킷분의(32 비트분의) 키(i’)가 레지스터(84)에 유지되었을 때, 가산기(86)에 의해, 레지스터(85)에 유지되어 있는 32 비트의 교란 키(Si)와 가산되어, 최종적인 시변 키(i)로서 가산기(81)에 공급된다. 가산기(81)는 그 때 레지스터(82)에 유지되어 있는 값과 가산기(86)에서 공급된 시변 키(i)를 가산하여, 그 가산 결과를 레지스터(82)에 공급하고, 유지시킨다.
레지스터(82)의 워드의 비트 수가, 예를 들면 8 비트인 경우, 가산기(86)에서 출력되는 시변 키(i)가 32 비트이기 때문에, 시변 키(i)를 4분할하여, 각 8 비트를 레지스터(82)의 소정의 어드레스(0 내지 54)의 워드에 가산하도록 한다.
이렇게 하여, 레지스터(82)에는 최초에 초기치 키(Ss)가 유지되지만, 그 후, 이 값은 16 패킷분의 암호문을 전송할 때마다 시변 키(i)에서 갱신된다.
가산기(83)는 레지스터(82)에 유지되어 있는 55 워드 중 소정의 2 워드(도 12에 나타내지고 있는 타이밍의 경우, 어드레스(23)와 어드레스(54)의 워드)를 선택하고, 그 선택한 2 워드를 가산하여 슈링크 제너레이터(73)에 출력한다. 또한, 이 가산기(83)의 출력은 도 12에 나타내는 타이밍에서는, 레지스터(82)의 어드레스(0)에 전송되고, 앞에서의 유지값으로 대체하여 유지된다.
그리고, 다음의 타이밍에 있어서는 가산기(83)에 공급되는 레지스터(82)의 2 워드의 어드레스는, 어드레스(54)와 어드레스(23)로부터, 각각 어드레스(53)와 어드레스(22)에, 1 워드분만, 도면 중 상측 방향으로 이동되어, 가산기(83)의 출력으로 갱신되는 어드레스도, 도면 중, 보다 상측의 어드레스에 이동된다. 단, 어드레스(0)로부터 상측의 어드레스는 존재하지 않기 때문에, 이 경우에는 어드레스(54)에 이동한다.
또한, 가산기(81, 83, 86)에서는, 배타적 논리합을 연산시키는 바와 같이 할 수 있다.
LFSR(72)는, 예를 들면, 도 13에 나타내는 바와 같이, n 비트의 시프트 레지스터(101)와, 시프트 레지스터(10l)의 n 비트 중 소정의 비트(레지스터)의 값을 가산하는 가산기(102)에 의해 구성된다. 시프트 레지스터(101)는 가산기(102)에서 공급되는 비트를, 도면중 가장 좌측의 레지스터(bn)에 유지되면, 그때까지 거기에 유지되어 있던 데이터를 우측의 레지스터(bn-1)에 시프트한다. 레지스터(bn-1’, bn-2’, ···)도 같은 처리를 행한다. 그리고, 또한 다음 타이밍에서는, 각 비트의 값을 가산기(102)에서 가산한 값을 다시, 도면중 가장 좌측의 비트(bn)에 유지시킨다. 이상의 동작이 순차 반복되고, 도면중 가장 우측의 레지스터(b1)에서 출력이 1 비트씩 순차 출력된다.
도 13은 일반적인 구성예이지만, 예를 들면, 보다 구체적으로는 LFSR(72)을 도 14에 나타내는 바와 같이 구성할 수 있다. 이 구성예에 있어서는, 시프트 레지스터(101)가 31 비트에 의해 구성되고, 그 도면중 우측 끝단의 레지스터(b1)의 값과 좌단의 레지스터(b31)의 값이 가산기(102)로 가산되고, 가산된 결과가 레지스터(b31)에 귀환되도록 구성되어 있다.
LFSR(72)에서 출력된 1비트의 데이터가 논리 1일 때, 조건 판정부(91)는 아디티브 제너레이터(71)의 가산기(83)에서 공급된 m 비트의 데이터를 그대로 FIF0(92)에 전송하고, 유지시킨다. 이것에 대하여, LFSR(72)에서 공급된 1 비트의 데이터가 논리(0)일 때, 조건 판정부(91)는 가산기(83)에서 공급된 m 비트의 데이터를 접수하지 않고, 암호화 처리를 중단시킨다. 이와 같이 하여, 슈링크 제너레이터(73)의 FIFO(92)에는 아디티브 제너레이터(71)에서 생성한 m 비트의 데이터 중, LFSR(72)가 논리(1)를 출력한 타이밍의 것만이 선택되어 유지된다.
FIFO(92)에 의해 유지한 m 비트의 데이터가, 암호키로서 가산기(74)에 공급되어, 전송되어야 할 평문의 데이터(DVD로부터의 재생 데이터)에 가산되어 암호문이 생성된다.
암호화된 데이터는 DVD 플레이어(1)로부터 1394 버스(11)를 통하여 광자기 디스크 장치(3)와 퍼스널 컴퓨터(2)에 공급된다.
광자기 디스크 장치(3)는, 1394 인터페이스(36)에 있어서, 1394 버스(11)로부터 수신한 데이터를 복호하기 때문에, 도 15에 나타내는 바와 같은 구성을 가지고 있다. 이 구성예에 있어서는, 슈링크 제너레이터(173)에 아디티브 제너레이터(171)의 출력하는 m 비트의 데이터와, LFSR(172)가 출력하는 1 비트의 데이터가 공급되고 있다. 그리고, 슈링크 제너레이터(173)의 출력하는 m 비트의 키가, 감산기(174)에 공급되고 있다. 감산기(174)는 암호문으로부터 슈링크 제너레이터(173)에서 공급되는 키를 감산하여 평문을 복호한다.
즉, 도 15에 나타내는 구성은 도 11에 나타내는 구성과 기본적으로 같은 구성으로 되어 있고, 도 11에 있어서의 가산기(74)가 감산기(174)로 변경되어 있는 점만이 다르다.
도 16은 도 15에 나타내는 구성 보다 상세한 구성예를 나타내고 있다. 이 구성도, 기본적으로 도 12에 나타낸 구성과 같은 구성으로 되어 있지만, 도 12에 있어서의 가산기(74)가 감산기(174)로 변경되어 있다. 그 외의 아디티브 제너레이터(171), LFSR(172), 슈링크 제너레이터(173), 가산기(181), 레지스터(182), 가산기(183), 레지스터(184, 185), 가산기(186), 조건 판정부(191), FIFO(192)는, 도 12에 있어서의 아디티브 제너레이터(71), LFSR(72), 슈링크 제너레이터(73), 가산기(81), 레지스터(82), 가산기(83), 레지스터(84, 85), 가산기(86), 조건 판정부(91), 및 FIFO(92)에 대응하고 있다.
따라서, 그 동작은 기본적으로 도 12에 나타낸 경우와 같기 때문에, 그 설명은 생략하지만, 도 16의 예에 있어서는, 슈링크 제너레이터(173)의 FIFO(192)에서 출력된 m 비트의 키가, 감산기(174)에 있어서 암호문으로부터 감산되어 평문이 복호된다.
상기와 같이, 1394 인터페이스(36)에 있어서는 세션 키(S)(초기치 키(Ss)와 교란 키(Si))와 시변 키(i)를 사용하여 암호화 데이터가 1도로 복호된다.
이것에 대하여, 상술한 바와 같이 퍼스널 컴퓨터(2)에 있어서는, 1394 인터페이스(49)와 애플리케이션부(61)에 있어서 각각 개별로 2단계로 나누어 복호가 행하여진다.
도 17은 1394 인터페이스(49)에 있어서, 하드적으로 복호를 행하는 경우의 구성예를 나타내고 있고, 그 기본적 구성은 도 15에 나타낸 경우와 같다. 즉, 이 경우에 있어서도, 아디티브 제너레이터(271), LFSR(272), 슈링크 제너레이터(273), 및 감산기(274)에 의해 1394 인터페이스(49)가 구성되어 있고, 이들은 도 15에 있어서의 아디티브 제너레이터(171), LFSR(172), 슈링크 제너레이터(173), 및 감산기(174)와 기본적으로 같은 구성으로 되어 있다. 단, 도 17의 구성예에 있어서는, 아디티브 제너레이터(271)에 대하여 라이선스 매니저(62)로부터, 시변키(i)를 생성하기 위한 키(i’)와, 세션 키(S)중, 시변 키(i)를 교란하기 위한 교란 키(Si)로서는, 도 15에 있어서의 경우와 같은 키가 공급되지만, 초기치 키(Ss)로서는 모든 비트가 0인 단위원이 공급된다.
즉, 도 18에 나타내는 바와 같이, 초기치 키(Ss)의 모든 비트가 0으로 되기 때문에, 실질적으로, 초기치 키(Ss)가 존재하지 않은 경우와 같이, 시변 키(i) 만으로 근거하여 암호키가 생성된다. 그 결과, 감산기(274)에 있어서는 암호문의 시변 키(i)에 근거하는 복호만이 행하여진다. 아직 초기치 키(Ss)에 근거하는 복호가 행하여지고 있지 않기 때문에, 이 복호의 결과 얻어지는 데이터는, 완전한 평문으로는 되어 있지 않고 암호문의 상태로 되어 있다. 따라서, 이 데이터를 내부 버스(51)로부터 인출, 하드디스크(47)나, 그 외의 기록 매체에 기록하였다고 해도 그것을 그대로 이용할 수 없다.
그리고, 상기와 같이 하여, 1394 인터페이스(49)에 있어서 하드적으로 시변 키(i)에 근거하여 복호된 데이터를 소프트적으로 복호하는 애플리케이션부(6l)의 구성은, 도 19에 나타내는 바와 같이, 아디티브 제너레이터(371), LFSR(372), 슈링크 제너레이터(373) 및 감산기(374)에 의해 구성된다. 그 기본적 구성은, 도 15에 나타낸 아디티브 제너레이터(171), LFSR(172), 슈링크 제너레이터(l73),및 감산기(l74)와 같은 구성으로 되어 있다.
단, 세션 키(S)중, 초기치 키(Ss)는 도 15에 있어서의 경우와 같이, 통상의 초기치 키가 공급되지만, 시변 키(i)를 생성하기 때문에 교란 키(Si)와 키(i’)는 각각 모든 비트가 0인 단위원의 데이터가 된다.
그 결과, 도 20에서 그 상세를 나타내는 바와 같이(그 아디티브 제너레이터(371) 내지 FlF0(392)는, 도 16에 있어서의 아디티브 제너레이터(171) 내지 FIFO(192)에 대응하고 있다), 레지스터(384)에 유지되는 키(i’)와 레지스터(385)에 유지되는 교란 키(Si)는 모든 비트가 0이기 때문에, 가산기(386)의 출력하는 시변 키(i)도 모든 비트가 0이 되고, 실질적으로 시변 키(i)가 존재하지 않은 경우와 같은 동작이 행하여진다. 즉, 초기치 키(Ss) 만으로 근거하는 암호키가 생성된다. 그리고, 감산기(374)에 있어서는 이렇게 하여 생성된 암호키에 근거하여 암호문이 평문으로 복호된다. 상술한 바와 같이, 이 암호문은 l394 인터페이스(49)에 있어서, 시변 키(i)에 근거하여 제 1단계의 복호가 행하여지고 있기 때문에, 여기서, 초기치 키(Ss)에 근거하여 제 2단계의 복호를 행하도록 완전한 평문을 얻을 수 있다.
광자기 디스크 장치(3)에 있어서는 상기와 같이 하여 암호문이 복호되면, CPU(31)이, 복호된 데이터를 드라이브(35)에 공급하고, 광자기 디스크에 기록시킨다.
한편, 퍼스널 컴퓨터(2)에 있어서는, CPU(41)(애플리케이션부(61))이, 상기와 같이 하여 복호된 데이터를, 예를 들면 하드디스크(47)에 공급하고 기록시킨다. 퍼스널 컴퓨터(2)에 있어서는, 확장 보드(48)로서 소정의 보드를 접속하고, 내부 버스(5l)에서 수수되는 데이터를 모니터할 수 있지만, 내부 버스(51)에 전송되는 데이터를 최종적으로 복호할 수 있는 것은, 애플리케이션부(61)이기 때문에, 확장 보드(48)는 1394 인터페이스(49)로, 시변 키(i)에 근거하는 복호가 행하여진 데이터(아직, 세션 키(S)에 근거하는 복호가 행하여지고 있지 않은 데이터)를 모니터할 수 있다 하여도, 완전히 평문으로 되돌려진 데이터를 모니터할 수 없다. 그래서, 부정한 카피가 방지된다.
또한, 세션 키의 공유는 예를 들면, Diffie-Hellman 법 등을 사용하여 행할 수 있다.
또한, 이 외에, 예를 들면 퍼스널 컴퓨터(2)에 있어서의 1394 인터페이스(49) 또는 애플리케이션부(61)의 처리 능력이 비교적 낮고, 복호 처리를 할 수 없는 경우에는 세션 키와 시변 키중 한쪽, 또는 양쪽을 소스측에서 단위원으로 구성하도록 하고, 싱크측에서도 이들을 단위원으로 사용하도록 하면, 실시적으로 세션 키와 시변 키를 사용하지 않고, 데이터의 수수가 가능해진다. 단, 그와 같이 하면, 데이터가 부정하게 카피될 우려가 높아진다.
애플리케이션부(61) 그 자체가 부정하게 카피한 것일 경우, 복호한 데이터가 부정하게 카피될 우려가 있지만, 상술한 바와 같이 애플리케이션부(61)를 라이선스 매니저(62)로 인증하도록 하면 이것의 방지가 가능하다.
이 경우의 인증 방법으로서는, 공통 키 암호 방식의 것 외, 공개 키 암호 방식을 사용한 디지털 서명을 이용할 수 있다.
이상의 도 11, 도 12, 도 15 내지 도 20에 나타내는 구성은, 준동형(homomorphism)의 관계를 만족하도록 되어 있다. 즉, 키(K1, K2)가 갈로아필드(G)의 요소일 때, 양자의 군연산의 결과 K1, K2도 갈로아필드(G)의 요소가 된다. 그리고, 또한, 소정의 함수(H)에 관해서 다음 식이 성립된다.
H(K1, K2) = H(K1)·H(K2)
도 21은 또한 1394 인터페이스(26)의 다른 구성예를 나타내고 있다. 이 구성예에 있어서는 세션 키(S)가 LFSR(501 내지 503)에 공급되어, 초기 설정되도록 구성되어 있다. LFSR(501 내지 503)의 폭(n1내지 n3)은, 각각 20 비트 정도로, 각각의 폭(n1내지 n3)은 서로 근본이 되도록 구성된다. 따라서, 예를 들면, 세션 키(S)중, 예를 들면, 상위 n1 비트가 LFSR(501)에 초기 설정되어, 다음 상위 n2비트가 LFSR(502)에 초기 설정되고, 또한 다음 상위 n3비트가 LFSR(503)에 초기 설정된다.
LFSR(501 내지 503)은 클럭킹 기능(506)에서 예를 들면 논리(1)의 이네이블 신호가 입력되었을 때, m 비트만 시프트 동작을 행하고, m 비트의 데이터를 출력한다. m의 값은, 예를 들면, 8, 16, 32, 40 등으로 할 수 있다.
LFSR(501)과 LFSR(502)의 출력은, 가산기(504)에 입력되어 가산된다. 가산기(504)의 가산치 중, 캐리 성분은 클럭킹 기능(506)에 공급되고, sum 성분은 가산기(505)에 공급되고, LFSR(503)의 출력이 가산된다. 가산기(505)의 캐리 성분은 클럭킹 기능(506)에 공급되고, Sum 성분은 배타적 논리합 회로(508)에 공급된다.
클럭킹 기능(506)은 가산기(504)와 가산기(505)에서 공급되는 데이터의 조합이, 00, 01, 10, 11 중 하나이기 때문에, 이들에 대응하여, LFSR(501 내지 503)에 대하여, 000 내지 111 중 어느 하나가 조합의 데이터를 출력한다. LFSR(501 내지 503)은 논리(1)가 입력되었을 때, m 비트의 시프트 동작을 행하고, 새로운 m 비트의 데이터를 출력하여 논리(0)가 입력되었을 때, 전회 출력한 경우와 동일한 m 비트의 데이터를 출력한다.
배타적 논리합 회로(508)는 가산기(505)의 출력하는 sum 성분과 레지스터(507)에 유지된 시변 키(i)의 배타적 논리합을 연산하고, 그 연산 결과를 배타적 논리합 회로(509)에 출력한다. 배타적 논리합 회로(509)는 입력된 평문과, 배타적 논리합 회로(508)에서 입력된 암호키의 배타적 논리합을 연산하고, 연산 결과를 암호문으로서 출력한다.
도 22는 광자기 디스크 장치(3)에 있어서의 1394 인터페이스(36)의 구성예를 나타내고 있다. 이 구성예에 있어서의 LFSR(601) 내지 배타적 논리합 회로(609)는 도 21에 있어서의 LFSR(501) 내지 배타적 논리합 회로(509)와 같은 구성으로 되어 있다. 따라서, 그 동작도 기본적으로 같아지기 때문에, 그 설명은 생략한다. 단, 도 21의 구성예에 있어서는 암호화 처리가 행하여지는데 대하여, 도 22의 구성예에 있어서는 복호 처리가 행하여진다.
도 23은 퍼스널 컴퓨터(2)의 1394 인터페이스(49)의 구성예를 나타내고 있다. 이 구성예에 있어서의 LFSR(701) 내지 배타적 논리합 회로(709)도, 도 22에 있어서의, LFSR(601) 내지 배타적 논리합 회로(609)와 같은 구성으로 되어 있다. 단, LFSR(701 내지 703)에 초기 설정되는 세션 키(S)는 모든 비트가 0의 단위원으로 되어 있다. 따라서, 이 경우, 실질적으로 레지스터(707)에 유지된 시변 키(i)만으로 대응하여 복호화 처리가 행하여진다.
도 24는 퍼스널 컴퓨터(2)의 애플리케이션부(61)의 구성예를 나타내고 있다. 이 구성예에 있어서의 LFSR(801) 내지 배타적 논리합 회로(809)는 도 22에 있어서의 LFSR(601) 내지 배타적 논리합 회로(609)와 기본적으로 같은 구성으로 되어 있다. 단, 레지스터(807)에 입력되는 시변 키(i)가 모든 비트가 0인 단위원으로 되어 있는 점만이 다르다. 따라서, 이 구성예의 경우, 세션 키(S)만으로 근거하여 암호키가 생성되고, 복호 처리가 행하여진다.
또한, 도 19, 도 20, 및 도 24에 나타내는 처리는 애플리케이션부(61)에 있어서 행하여지기 때문에, 소프트적으로 처리되는 것이다.
이상에 있어서는, DVD 플레이어(1)를 소스로 하고, 퍼스널 컴퓨터(2)와 광자기 디스크 장치(3)를 싱크로 하였지만, 어느 장치를 소스로 하는가 싱크로 하는가는 임의이다.
또한, 각 전자기기를 접속하는 외부 버스도, 1394 버스에 한정되지 않고, 여러 가지의 버스를 이용할 수 있고, 그것에 접속하는 전자기기도 상술한 예에 한정되지 않고, 임의의 장치로 할 수 있다.
상기와 같이, 제 1항에 기재된 암호화 장치 및 제 9항에 기재된 암호화 방법에 의하면, 제 1의 키와, 데이터를 암호화하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 키를 사용하여 암호키를 생성하도록 하였기 때문에, 보다 안전하게 암호화를 행할 수 있게 된다.
제 10항에 기재된 복호 장치 및 제 13항에 기재된 복호 방법에 의하면, 제 1의 키와, 데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 키를 사용하여 암호키를 생성하도록 하였기 때문에, 보다 안전하게 암호화되어 있는 데이터를 복호할 수 있게 된다.
제 14항에 기재된 정보 처리 시스템 및 제 15항에 기재된 정보 처리 방법에 의하면, 기능 변경이 이용자에게 개방되어 있지 않은 제 l의 정보 처리 장치에 있어서는, 제 1의 키와 데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 키를 사용하여, 암호키를 생성하도록 하고, 기능 변경이 이용자에게 개방되어 있는 제 2의 정보 처리 장치에 있어서는, 제 1의 키와 제 2의 키의 한쪽을 사용하여 생성된 제 1의 암호키로, 암호화되어 있는 데이터를 복호하고, 제 1의 키와 제 2의 키의 다른 쪽을 사용하여 생성된 제 2의 암호키를 사용하고, 그 복호된 데이터를 더욱 복호되도록 하였기 때문에, 보다 안전한 정보 처리 시스템을 실현할 수 있게 된다.
제 l6항에 기재된 정보 처리 장치 및 제 17항에 기재된 정보 처리 방법에 의하면, 제 1의 암호키와, 데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 암호키를 소프트웨어 프로그램으로 생성하도록 하였기 때문에, 애플리케이션 프로그램마다 복호를 행할 수 있게 되고, 부정한 카피를 보다 확실하게 방지할 수 있게 된다.

Claims (17)

  1. 암호키를 사용하여 데이터를 암호화하는 암호화 수단과,
    제 1의 키를 발생하는 제 1의 발생 수단과,
    데이터를 암호화하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 키를 발생하는 제 2의 발생 수단과,
    상기 제 1의 키와 제 2의 키를 사용하여 상기 암호키를 생성하는 생성 수단을 구비하고 있는 것을 특징으로 하는 암호화 장치.
  2. 제 1 항에 있어서, 상기 생성 수단은 준동형(準同形)의 암호키를 생성하는 것을 특징으로 하는 암호화 장치.
  3. 제 1 항에 있어서, 상기 생성 수단은 암호화된 데이터를, 상기 암호키를 구성하는 제 1의 암호키와 제 2의 암호키를 개별로 사용하여 순차 복호하여도, 정확한 복호 결과가 얻어지는 암호키를 생성하는 것을 특징으로 하는 암호화 장치.
  4. 제 1 항에 있어서, 상기 생성 수단은 상기 제 1의 키를 초기치로 하는 값에, 상기 제 2의 키를 가산하여 상기 암호키를 생성하는 것을 특징으로 하는 암호화 장치.
  5. 제 4 항에 있어서, 상기 제 1의 키는 상기 제 2의 키보다 비트 수가 많고,
    상기 생성 수단은, 상기 제 2의 키를 상기 제 1 키의 소정 위치의 비트에 가산하고, 가산 결과의 소정 위치의 비트를 추출하여, 추출한 비트를 또한 가산하여 상기 암호키를 생성하는 것을 특징으로 하는 암호화 장치.
  6. 제 5 항에 있어서, 상기 생성 수단은 상기 추출한 비트를 또한 가산하여 얻은 결과로, 상기 가산 결과의 소정의 비트를 또한 갱신하는 것을 특징으로 하는 암호화 장치.
  7. 제 6 항에 있어서, 상기 생성 수단은 상기 추출한 비트를 또한 가산하여 얻은 결과 중에서 소정의 것을, 또한 소정의 타이밍으로 선택하여, 상기 암호키를 생성하는 것을 특징으로 하는 암호화 장치.
  8. 제 1 항에 있어서, 상기 암호키로 암호화한 데이터를 버스를 통하여 다른 장치에 전송하는 전송 수단을 더 구비하는 것을 특징으로 하는 암호화 장치.
  9. 암호키를 사용하여 데이터를 암호화하는 암호화 스텝과,
    제 1의 키를 발생하는 제 1의 발생 스텝과,
    데이터를 암호화하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 키를 발생하는 제 2의 발생 스텝과,
    상기 제 1의 키와 제 2의 키를 사용하여 상기 암호키를 생성하는 생성 스텝을 구비하고 있는 것을 특징으로 하는 암호화 방법.
  10. 암호화되어 있는 데이터를 수신하는 수신 수단과,
    상기 수신한 데이터를, 암호키를 사용하여 복호하는 복호 수단과,
    제 1의 키를 발생하는 제 1의 발생 수단과,
    데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 키를 발생하는 제 2의 발생 수단과,
    상기 제 1의 키와 제 2의 키를 사용하여 상기 암호키를 생성하는 생성 수단을 구비하고 있는 것을 특징으로 하는 복호 장치.
  11. 제 10 항에 있어서, 상기 생성 수단은,
    상기 제 1의 키와 제 2의 키중 한쪽을 사용하여 제 1의 암호키를 생성하는 제 1의 생성 수단과,
    상기 제 1의 키와 제 2의 키의 다른 쪽을 사용하여 제 2의 암호키를 생성하는 제 2의 생성 수단을 구비하고,
    상기 복호 수단은,
    상기 제 1의 암호키를 사용하여, 상기 암호화되어 있는 데이터를 복호하는 제 1의 복호 수단과,
    상기 제 1의 복호 수단에 의해 복호된 데이터를, 상기 제 2의 암호키를 사용하고, 또한 복호하는 제 2의 복호 수단을 구비하고 있는 것을 특징으로 하는 복호 장치.
  12. 제 11 항에 있어서, 상기 제 2의 복호 수단은, 복호된 데이터를 처리하는 애플리케이션 소프트웨어에 의해 구성되는 것을 특징으로 하는 복호 장치.
  13. 암호화되어 있는 데이터를 수신하는 수신 스텝과,
    상기 수신한 데이터를, 암호키를 사용하여 복호하는 복호 스텝과,
    제 1의 키를 발생하는 제 1의 발생 스텝과,
    데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 키를 발생하는 제 2의 발생 스텝과,
    상기 제 1의 키와 제 2의 키를 사용하여 상기 암호키를 생성하는 생성 스텝을 구비하고 있는 것을 특징으로 하는 복호 방법.
  14. 버스를 통하여 서로 접속된 복수의 정보 처리 장치에 의해 구성되는 정보 처리 시스템에 있어서,
    상기 정보 처리 장치는,
    기능 변경이 이용자에게 개방되어 있지 않은 제 1의 정보 처리 장치와,
    기능 변경이 이용자에게 개방되어 있는 제 2의 정보 처리 장치에 의해 구성되고,
    상기 제 l의 정보 처리 장치는,
    암호화되어 있는 데이터를 수신하는 제 1의 수신 수단과,
    상기 제 1의 수신 수단이 수신한 데이터를, 암호키를 사용하여 복호하는 제 1의 복호 수단과,
    제 1의 키를 발생하는 제 1의 발생 수단과,
    데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 키를 발생하는 제 2의 발생 수단과,
    상기 제 1의 발생 수단이 발생하는 제 1의 키와 상기 제 2의 발생 수단이 발생하는 제 2의 키를 사용하여 상기 암호키를 생성하는 제 1의 생성 수단을 구비하고,
    상기 제 2의 정보 처리 장치는,
    암호화되어 있는 데이터를 수신하는 제 2의 수신 수단과,
    상기 제 1의 키를 발생하는 제 3의 발생 수단과,
    데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 상기 제 2의 키를 발생하는 제 4의 발생 수단과,
    상기 제 3의 발생 수단이 발생하는 제 1의 키와 상기 제 4의 발생 수단이 발생하는 제 2의 키중 한쪽을 사용하여 제 1의 암호키를 생성하는 제 2의 생성 수단과,
    상기 제 3의 발생 수단이 발생하는 제 1의 키와 상기 제 4의 발생 수단이 발생하는 제 2의 키중 다른 한쪽을 사용하여 제 2의 암호키를 생성하는 제 3의 생성 수단과,
    상기 제 1의 암호키를 사용하여 상기 수신 수단이 수신한, 암호화되어 있는 데이터를 복호하는 제 2의 복호 수단과,
    상기 제 2의 복호 수단에 의해 복호된 데이터를, 상기 제 2의 암호키를 사용하고, 또한 복호하는 제 3의 복호 수단을 구비하는 것을 특징으로 하는 정보 처리 시스템.
  15. 버스를 통하여 서로 접속된 복수의 정보 처리 장치에 의해 구성되는 정보 처리 시스템의 정보 처리 방법에 있어서,
    상기 정보 처리 장치는,
    기능 변경이 이용자에게 개방되어 있지 않은 제 1의 정보 처리 장치와,
    기능 변경이 이용자에게 개방되어 있는 제 2의 정보 처리 장치에 의해 구성되고,
    상기 제 1의 정보 처리 장치는,
    암호화되어 있는 데이터를 수신하는 제 1의 수신 스텝과,
    상기 제 1의 수신 스텝으로 수신한 데이터를, 암호키를 사용하여 복호하는 제 1 의 복호 스텝과,
    제 1의 키를 발생하는 제 1의 발생 스텝과,
    데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 키를 발생하는 제 2의 발생 스텝과,
    상기 제 1의 발생 스텝에서 발생하는 제 1의 키와 상기 제 2의 발생 스텝에서 발생하는 제 2의 키를 사용하여 상기 암호키를 생성하는 제 1의 생성 스텝을 구비하고,
    상기 제 2의 정보 처리 장치는,
    암호화되어 있는 데이터를 수신하는 제 2의 수신 스텝과,
    상기 제 1의 키를 발생하는 제 3의 발생 스텝과,
    데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 상기 제 2의 키를 발생하는 제 4의 발생 스텝과,
    상기 제 3의 발생 스텝에서 발생하는 제 1의 키와 상기 제 4의 발생 스텝에서 발생하는 제 2의 키중 한쪽을 사용하여 제 1의 암호키를 생성하는 제 2의 생성 스텝과,
    상기 제 3의 발생 스텝에서 발생하는 제 1의 키와 상기 제 4의 발생 스텝에서 발생하는 제 2의 키중 다른 한쪽을 사용하여 제 2의 암호키를 생성하는 제 3의 생성 스텝과,
    상기 제 1의 암호키를 사용하여, 상기 제 2의 수신 스텝에서 수신한, 암호화되어 있는 데이터를 복호하는 제 2의 복호 스텝과,
    상기 제 2의 복호 스텝으로 복호된 데이터를, 상기 제 2의 암호키를 사용하고, 또한 복호하는 제 3의 복호 스텝을 구비하는 것을 특징으로 하는 정보 처리 방법.
  16. 버스를 통하여 전송되어 온 데이터를 수신하는 수신 수단과,
    상기 수신 수단이 수신한 데이터로부터, 제 1의 암호키와, 데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 암호키를 생성하는, 소프트웨어 프로그램으로 이루어지는 생성 수단과,
    상기 생성 수단이 생성한 제 1의 암호키와 제 2의 암호키중 한쪽을 사용하여, 상기 수신 수단이 수신한, 암호화되어 있는 데이터를 복호하는 제 1의 복호 수단과,
    상기 제 1의 복호 수단에 의해 복호된 데이터를, 상기 생성 수단이 생성한 제 1의 암호키와 제 2의 암호키중 다른 한쪽을 사용하여, 또한 복호하여 처리하는, 소프트웨어 프로그램으로 이루어지는 제 2의 복호 수단을 구비하는 것을 특징으로 하는 정보 처리 장치.
  17. 버스를 통하여 전송되어 온 데이터를 수신하는 수신 스텝과,
    상기 수신 스텝에서 수신한 데이터로부터, 제 1의 암호키와, 데이터를 복호하고 있을 때, 소정의 타이밍으로 변경되는 제 2의 암호키를 생성하는, 소프트웨어 프로그램으로 이루어지는 생성 스텝과,
    상기 생성 스텝에서 생성한 제 1의 암호키와 제 2의 암호키중 한쪽을 사용하여, 상기 수신 스텝으로 수신한, 암호화되어 있는 데이터를 복호하는 제 1의 복호 스텝과,
    상기 제 1의 복호 스텝에서 복호된 데이터를, 상기 생성 스텝에서 생성한 제 1의 암호키와 제 2의 암호키중 다른 한쪽을 사용하여, 또한 복호하여 처리하는, 소프트웨어 프로그램으로 이루어지는 제 2의 복호 스텝을 구비하는 것을 특징으로 하는 정보 처리 방법.
KR10-1998-0014434A 1997-04-23 1998-04-23 암호화장치및방법,복호장치및방법,정보처리장치및방법 KR100466474B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP97-106136 1997-04-23
JP9106136A JPH10301492A (ja) 1997-04-23 1997-04-23 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法

Publications (2)

Publication Number Publication Date
KR19980081634A true KR19980081634A (ko) 1998-11-25
KR100466474B1 KR100466474B1 (ko) 2005-06-23

Family

ID=14425980

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1998-0014434A KR100466474B1 (ko) 1997-04-23 1998-04-23 암호화장치및방법,복호장치및방법,정보처리장치및방법

Country Status (11)

Country Link
US (9) US6256391B1 (ko)
EP (8) EP0875813B1 (ko)
JP (1) JPH10301492A (ko)
KR (1) KR100466474B1 (ko)
CN (2) CN100418317C (ko)
DE (1) DE69836450T2 (ko)
HK (2) HK1022060A1 (ko)
ID (1) ID20227A (ko)
MY (1) MY122244A (ko)
RU (1) RU2239954C2 (ko)
TW (1) TW379308B (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100458493B1 (ko) * 2001-06-15 2004-12-03 주식회사 마크애니 워터마킹 기술을 이용한 주문형 컨텐츠 서비스 제공/재생방법 및 이를 위한 장치
KR100530172B1 (ko) * 1999-03-30 2005-11-22 삼성전자주식회사 암호화방식을 이용한 광디스크 기록재생방법 및 장치
KR100876041B1 (ko) * 1999-06-24 2008-12-26 가부시키가이샤 히타치세이사쿠쇼 반도체 장치

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10224763A (ja) * 1997-02-06 1998-08-21 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置および暗号化復号化装置
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JPH11203049A (ja) * 1998-01-14 1999-07-30 Hitachi Ltd ドライブ接続システムおよび光情報記録媒体のドライブ接続システム
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP3951464B2 (ja) * 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
JP4058173B2 (ja) * 1998-10-09 2008-03-05 キヤノン株式会社 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体
KR100284482B1 (ko) * 1998-10-10 2001-03-15 구자홍 데이터 암호화 방법
JP3779837B2 (ja) * 1999-02-22 2006-05-31 松下電器産業株式会社 コンピュータ及びプログラム記録媒体
JP3601995B2 (ja) * 1999-03-01 2004-12-15 パイオニア株式会社 情報記録媒体のストッカー及びチェンジャー
JP4543555B2 (ja) 1999-04-13 2010-09-15 ソニー株式会社 データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置
US7143445B1 (en) * 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
TW556111B (en) * 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
WO2001043339A1 (fr) * 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Dispositif de reproduction de donnees
DE10155752A1 (de) * 2001-11-14 2003-05-22 Siemens Ag Lizenzierungsverfahren
US20070043675A1 (en) * 2000-05-15 2007-02-22 Siemens Aktiengesellschaft Software license manager
DE10023820B4 (de) * 2000-05-15 2006-10-19 Siemens Ag Software-Schutzmechanismus
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
US8001054B1 (en) * 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20030051160A1 (en) * 2001-09-11 2003-03-13 Selkirk Stephen S. Anti-piracy firmware update
KR20040104516A (ko) * 2002-03-18 2004-12-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트에 대한 접근 통제 방법 및 시스템
US7350081B1 (en) 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US20040078584A1 (en) * 2002-08-23 2004-04-22 General Instrument Corp. Interchip transport bus copy protection
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US7673140B2 (en) 2002-12-18 2010-03-02 Nxp B.V. Dedicated encrypted virtual channel in a multi-channel serial communications interface
US7313238B2 (en) * 2003-01-31 2007-12-25 Hewlett-Packard Development Company, L.P. Method and system for relating cryptographic keys
US20050010531A1 (en) * 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
US7697690B2 (en) 2003-07-21 2010-04-13 Hewlett-Packard Development Company, L.P. Windowed backward key rotation
EP1532984A1 (en) * 2003-11-19 2005-05-25 Institut National De La Sante Et De La Recherche Medicale (Inserm) Use of anti CD44 antibodies for eradicating stem cells in acute myeloid leukemia
CN100568366C (zh) 2004-01-15 2009-12-09 松下电器产业株式会社 内容再现装置
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
US7458008B2 (en) * 2004-12-30 2008-11-25 Freescale Semiconductor, Inc. Decision voting in a parallel decoder
US7757295B1 (en) * 2005-02-09 2010-07-13 Lsi Corporation Methods and structure for serially controlled chip security
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
DE602005025543D1 (de) * 2005-09-06 2011-02-03 Nero Ag Verfahren und vorrichtung zur ermittlung eines kommunikationsschlüssels zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner unter benutzung einer dritten partei
US20090041424A1 (en) * 2005-10-18 2009-02-12 Yasushi Ayaki Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
US8892887B2 (en) 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
JP4748109B2 (ja) * 2007-05-28 2011-08-17 ソニー株式会社 暗号化装置および方法、復号装置および方法、情報処理装置および方法、並びに情報再生装置
KR20080112010A (ko) * 2007-06-20 2008-12-24 삼성전자주식회사 펌웨어 인증 장치 및 방법
CN101431404B (zh) * 2007-11-09 2011-08-03 北京华旗资讯数码科技有限公司 可使通信终端实现软接入点功能的加密装置
DE102008046563A1 (de) 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
KR100908100B1 (ko) * 2008-11-17 2009-07-16 주식회사 오엘콥스 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
JP5526747B2 (ja) * 2009-12-04 2014-06-18 パナソニック株式会社 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
DE102011012328A1 (de) * 2011-02-24 2012-08-30 Gottfried Wilhelm Leibniz Universität Hannover Verschlüsseltes Rechnen
FR2974475B1 (fr) * 2011-04-19 2015-06-05 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
EP2715544B1 (en) * 2011-06-03 2022-12-21 Exelis Inc. Method and system for embedded high performance reconfigurable firmware cipher
EP2544157A1 (en) 2011-07-04 2013-01-09 ZF Friedrichshafen AG Technique for intrusion detection
JP5748634B2 (ja) * 2011-10-25 2015-07-15 Kddi株式会社 鍵系列出力装置、ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、鍵系列出力方法、およびプログラム
WO2014013680A1 (ja) * 2012-07-18 2014-01-23 日本電気株式会社 ユニバーサルハッシュ関数演算装置、方法およびプログラム
JP6030925B2 (ja) 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
CN105340211A (zh) * 2013-04-18 2016-02-17 里索伏特德瓦公司 用于加密数据的系统及方法
JP6199385B2 (ja) * 2013-06-12 2017-09-20 株式会社日立製作所 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
WO2015105479A1 (en) * 2014-01-07 2015-07-16 Empire Technology Development Llc Anonymous signature scheme
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
KR101597202B1 (ko) 2014-04-10 2016-02-24 박찬웅 태양광 어레이의 조립식 지붕 고정 구조물
JP6490354B2 (ja) * 2014-06-20 2019-03-27 鈴木 秀一 データ伝送システム、データ伝送方法、データ生成装置、データ取得装置、及びプログラム
JP6356075B2 (ja) * 2015-01-07 2018-07-11 株式会社日立製作所 ログ収集システムおよびログ収集方法
JP6203798B2 (ja) * 2015-09-17 2017-09-27 Kddi株式会社 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
US10680810B2 (en) * 2016-10-26 2020-06-09 Nxp B.V. Method of generating an elliptic curve cryptographic key pair
CN107247900B (zh) * 2017-06-02 2020-09-22 苏州浪潮智能科技有限公司 一种获取操作系统登录密码的方法及装置
JP2017225186A (ja) * 2017-08-30 2017-12-21 Kddi株式会社 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
KR102281182B1 (ko) 2020-12-30 2021-07-23 (주)양지클레딩 하중구조물의 직접고정을 위한 하중지지시스템
DE202023106573U1 (de) 2023-11-09 2024-01-26 Oculeus Gmbh Kommunikations-Netzwerk mit Datenkanal

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4203166A (en) 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4229818A (en) 1978-12-29 1980-10-21 International Business Machines Corporation Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system
US4369434A (en) 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system
CH648167A5 (en) 1980-02-14 1985-02-28 Gretag Ag Method and device for encryption and decryption of data
US4531021A (en) 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
US4484027A (en) 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
EP0093525B1 (en) 1982-04-30 1985-10-02 British Telecommunications Broadcasting encrypted signals
US5253294A (en) 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
GB8422327D0 (en) 1983-09-06 2011-02-02 Thomson Csf Enciphered transmission process and enchiphered transmission system implementing this process
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
GB8512980D0 (en) 1985-05-22 1985-06-26 Pa Consulting Services Fibre optic transmissions systems
ZA862839B (en) 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals
JPH0683202B2 (ja) 1985-06-25 1994-10-19 日本電気株式会社 デ−タ符号化/復号化装置
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
DE3612632A1 (de) 1986-04-11 1987-10-22 Schering Ag Verfahren zur herstellung von 7(alpha)-propylsteroiden
JPS6370634A (ja) 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式
US4972475A (en) * 1987-02-10 1990-11-20 Veritec Inc. Authenticating pseudo-random code and apparatus
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
JP2831650B2 (ja) 1988-05-06 1998-12-02 日本放送協会 信号スクランブル伝送方式および装置
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JPH0380646A (ja) 1989-08-23 1991-04-05 Matsushita Electric Ind Co Ltd 擬似乱数加算回路
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
SE465797B (sv) 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
CN2063121U (zh) 1990-03-15 1990-10-03 杨新玉 除氰净化器
JPH04211543A (ja) 1990-03-29 1992-08-03 Nec Corp ディジタルデータ秘匿装置
US5148485A (en) 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
JP2870163B2 (ja) 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JP2873064B2 (ja) 1990-09-07 1999-03-24 東燃株式会社 ポリα―オレフィンの製造方法
JP2578021B2 (ja) 1990-11-22 1997-02-05 日本電信電話株式会社 秘話電話装置
JPH0575598A (ja) 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JPH05175411A (ja) 1991-12-24 1993-07-13 Ibiden Co Ltd 電子部品搭載基板用のリードフレーム
US5278905A (en) * 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
JPH05336136A (ja) 1992-06-03 1993-12-17 Fujitsu Ltd ループ型ローカルエリアネットワーク暗号化装置
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5365585A (en) 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
JP3717176B2 (ja) 1993-09-29 2005-11-16 株式会社パンプキンハウス 暗号化/復号装置および方法
JP3263877B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
US5473696A (en) 1993-11-05 1995-12-05 At&T Corp. Method and apparatus for combined encryption and scrambling of information on a shared medium network
JPH07162692A (ja) 1993-12-07 1995-06-23 Mita Ind Co Ltd 暗号通信方法および暗号通信のための端末装置
JPH07175411A (ja) 1993-12-20 1995-07-14 Csk Corp 暗号システム
US5425103A (en) * 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
JP3383127B2 (ja) 1994-05-24 2003-03-04 ソニー株式会社 通信方法
JP3348526B2 (ja) 1994-06-14 2002-11-20 ソニー株式会社 オーディオビデオマネージャ機器及びオーディオビデオ機器並びに通信方法
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
GB9417270D0 (en) 1994-08-26 1994-10-19 Inmos Ltd Timing circuit
JP2845147B2 (ja) * 1994-12-26 1999-01-13 日本電気株式会社 位相変調暗号化伝送装置及びその送信装置、受信装置
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
JPH08195735A (ja) 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
JPH08204702A (ja) 1995-01-30 1996-08-09 Nec Corp 暗号鍵管理装置
JP3294739B2 (ja) 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
US5796836A (en) 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
JPH08335040A (ja) 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
DE19524021C2 (de) 1995-06-30 1997-05-22 Siemens Ag Verfahren zum Verschlüsseln von Informationen in ATM-Systemen
EP0756276B1 (en) 1995-07-28 2001-09-19 Sony Corporation Consumer electronic equipment and method of controlling operation thereof
US5787483A (en) 1995-09-22 1998-07-28 Hewlett-Packard Company High-speed data communications modem
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
PT835659E (pt) 1996-10-14 2005-03-31 Aventis Pharma Gmbh Utilizacao de antagonistas nao petidicos da bradiquinina para a preparacao de medicamentos para o tratamento e prevencao da doenca de alzheimer
DE19705350C2 (de) 1997-02-12 1998-12-03 Siemens Ag Verfahren und Einrichtung zur Teilnehmergruppierung in einem Mobil-Kommunikationsnetz
US6105012A (en) 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
JP3760460B2 (ja) 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
WO2000055113A1 (en) * 1999-03-12 2000-09-21 Ajinomoto Co.,Inc. PROCESS FOR THE PREPARATION OF α-AMINOKETONE DERIVATIVES
JP3815950B2 (ja) * 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
JP5175411B2 (ja) 2000-10-12 2013-04-03 共栄化学工業株式会社 化粧料
US6769062B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method and system of using an insecure crypto-accelerator
US6934389B2 (en) * 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
JP4117826B2 (ja) 2002-07-15 2008-07-16 リコーエレメックス株式会社 荷役用パレット
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
JP4211543B2 (ja) 2003-09-09 2009-01-21 凸版印刷株式会社 電子レンジ加熱用紙製トレーおよび電子レンジ加熱方法
JP2006340407A (ja) 2006-09-25 2006-12-14 Sony Corp 暗号化装置および方法、並びに復号装置および方法
JP2007043738A (ja) 2006-09-25 2007-02-15 Sony Corp 電子機器
JP4748109B2 (ja) 2007-05-28 2011-08-17 ソニー株式会社 暗号化装置および方法、復号装置および方法、情報処理装置および方法、並びに情報再生装置
JP5336136B2 (ja) 2008-09-24 2013-11-06 株式会社ダイヘン 配電用自動電圧調整器
JP2010246158A (ja) 2010-07-13 2010-10-28 Sony Corp 暗号化装置および方法、並びに復号装置および方法
JP2012070430A (ja) 2011-12-07 2012-04-05 Sony Corp 復号装置および方法
JP2013017225A (ja) 2012-09-18 2013-01-24 Sony Corp 暗号化装置および方法
JP2014078589A (ja) 2012-10-10 2014-05-01 Aica Kogyo Co Ltd プリント基板およびその設計方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100530172B1 (ko) * 1999-03-30 2005-11-22 삼성전자주식회사 암호화방식을 이용한 광디스크 기록재생방법 및 장치
KR100876041B1 (ko) * 1999-06-24 2008-12-26 가부시키가이샤 히타치세이사쿠쇼 반도체 장치
KR100458493B1 (ko) * 2001-06-15 2004-12-03 주식회사 마크애니 워터마킹 기술을 이용한 주문형 컨텐츠 서비스 제공/재생방법 및 이를 위한 장치

Also Published As

Publication number Publication date
US7298842B2 (en) 2007-11-20
EP1298517B1 (en) 2012-04-11
EP0875813A2 (en) 1998-11-04
US20130236009A1 (en) 2013-09-12
EP1298517A1 (en) 2003-04-02
CN1190033C (zh) 2005-02-16
US8923511B2 (en) 2014-12-30
MY122244A (en) 2006-04-29
US20080013723A1 (en) 2008-01-17
US9467287B2 (en) 2016-10-11
US20150381359A1 (en) 2015-12-31
EP1742137A1 (en) 2007-01-10
EP2781985B1 (en) 2015-10-21
EP1742137B1 (en) 2014-08-20
US8594325B2 (en) 2013-11-26
EP2781985A1 (en) 2014-09-24
JPH10301492A (ja) 1998-11-13
US20030191956A1 (en) 2003-10-09
HK1080562A1 (en) 2006-04-28
US8170206B2 (en) 2012-05-01
EP2998820A1 (en) 2016-03-23
DE69836450D1 (de) 2007-01-04
EP2385439A1 (en) 2011-11-09
HK1022060A1 (en) 2000-07-21
EP0875813B1 (en) 2006-11-22
ID20227A (id) 1998-10-29
US7233665B1 (en) 2007-06-19
EP2781986B1 (en) 2015-10-14
EP1742138A1 (en) 2007-01-10
US20120257744A1 (en) 2012-10-11
US6256391B1 (en) 2001-07-03
US20060140402A1 (en) 2006-06-29
US20070140484A1 (en) 2007-06-21
DE69836450T2 (de) 2007-09-13
EP2998820B1 (en) 2017-05-31
US7860248B2 (en) 2010-12-28
EP2781986A1 (en) 2014-09-24
CN1206272A (zh) 1999-01-27
CN100418317C (zh) 2008-09-10
CN1632710A (zh) 2005-06-29
KR100466474B1 (ko) 2005-06-23
US20100290619A1 (en) 2010-11-18
TW379308B (en) 2000-01-11
RU2239954C2 (ru) 2004-11-10
US7242769B2 (en) 2007-07-10
EP0875813A3 (en) 1999-09-01

Similar Documents

Publication Publication Date Title
KR100466474B1 (ko) 암호화장치및방법,복호장치및방법,정보처리장치및방법
KR100495189B1 (ko) 데이터전송장치및방법,암호화장치및방법,데이터수신장치및방법,데이터해독장치및방법,및프로그램기록을위한기록매체
KR20000076003A (ko) 정보 처리 시스템, 정보 처리 장치 및 정보 처리 방법
JP4748109B2 (ja) 暗号化装置および方法、復号装置および方法、情報処理装置および方法、並びに情報再生装置
JP2010246158A (ja) 暗号化装置および方法、並びに復号装置および方法
JP2007043738A (ja) 電子機器
JP2006340407A (ja) 暗号化装置および方法、並びに復号装置および方法
JP2013179701A (ja) 暗号化装置および方法
JP2013017225A (ja) 暗号化装置および方法
JP2012070430A (ja) 復号装置および方法
JP2016015783A (ja) 暗号化装置
JP2015019430A (ja) 復号装置
JP2015043611A (ja) 復号装置
JP2013192267A (ja) 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法
JP2015029243A (ja) 情報処理装置および情報処理方法
JP2014064318A (ja) 暗号化装置および方法
JP2014147109A (ja) 情報処理装置および情報処理方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121231

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20131230

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20141229

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20151228

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20161230

Year of fee payment: 13

EXPY Expiration of term