WO1999041910A1 - Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support - Google Patents

Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support Download PDF

Info

Publication number
WO1999041910A1
WO1999041910A1 PCT/JP1999/000533 JP9900533W WO9941910A1 WO 1999041910 A1 WO1999041910 A1 WO 1999041910A1 JP 9900533 W JP9900533 W JP 9900533W WO 9941910 A1 WO9941910 A1 WO 9941910A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
unit
data
digital
rule
Prior art date
Application number
PCT/JP1999/000533
Other languages
English (en)
French (fr)
Inventor
Takuya Nishimura
Hiroyuki Iitsuka
Masazumi Yamada
Shoichi Gotoh
Hideaki Takechi
Naoshi Usuki
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US09/403,071 priority Critical patent/US7106861B1/en
Priority to EP99902852A priority patent/EP0977436A4/en
Publication of WO1999041910A1 publication Critical patent/WO1999041910A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/13Arrangements for device control affected by the broadcast information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • Digital AV data transmission unit digital AV data reception unit, digital AV data transmission / reception system, media
  • the present invention relates to an AV system having a function of performing authentication between AV devices.
  • FIG. 1 A conventional system for performing authentication between AV devices will be described with reference to FIGS. 2 and 3.
  • FIG. 2 A conventional system for performing authentication between AV devices will be described with reference to FIGS. 2 and 3.
  • FIG. 2 A conventional system for performing authentication between AV devices will be described with reference to FIGS. 2 and 3.
  • the digital AV data transmission unit STB 18 includes a public key and a secret key 20, an authentication unit 19, a digital interface D-I / F 22 and an encryption unit 19 .
  • the public and private keys 20 are connected to the digital interface D—IZF 22 via the authentication means 19.
  • the encryption means 19 can refer to the public key and the secret key 20 and is connected to the digital interface 22.
  • the digital AV data receiving unit TV 23 also includes a public key and a secret key 26, an authentication unit 25, a digital interface D-I / F 24, and a decryption unit 27.
  • the public key and the secret key 26 are connected to the digital interface D—I / F 24 via the authentication means 25.
  • the decryption means 27 can refer to the public key and the private key 26, and is connected to the digital interface D-I / F 24.
  • digital interface D-I / ⁇ 22 and digital interface D-I / F 24 is configured to be able to exchange data with each other.
  • the digital AV data receiving unit TV 23 issues an authentication request. Then, the authentication request arrives at the digital interface D-I / F 22 which forms the digital AV data transmission unit STB 18 through the digital interface D-I / ⁇ 24. Digital interface D—IZF 22 receives the authentication request and authenticates with authentication means 19 with reference to the public key and the secret key 20. If the authentication is performed by the digital AV data transmission unit STB 18, the data is decrypted by the encryption means 21 and the encrypted data is not transmitted via the digital interface D-IZF 22. This is decrypted by the decryption means 27 via the digital interface D-IZF 24 with reference to the public key and the secret key 26.
  • the digital AV transmission unit STB 28 includes a common key 30, an authentication unit 29, a digital interface D-IZF 32, and an encryption unit 31.
  • the common key 30 is connected to the digital interface D—I / F 32 via the authentication means 29.
  • the encryption means 31 can refer to the common key 30 and connect to the digital interface 32.
  • the digital AV data receiving unit TV 33 also includes a common key 36, an authentication means 35, a digital interface 34, and a decrypting means 37.
  • the common key 36 is connected to the digital interface 34 via the authentication means 35.
  • the decryption means 37 can refer to the common key 36 and is connected to the digital interface 34.
  • the digital interface 32 and the digital interface 34 are configured to exchange data with each other.
  • the digital AV receiving unit TV 33 issues an authentication request. Then, the authentication request arrives at the digital interface D-I / ⁇ 32 constituting the digital AV transmission unit STB28 via the digital interface D-I / ⁇ 34. Upon receiving the authentication request, the digital interface D—IZF 32 authenticates by the authentication means 29 with reference to the common key 30. If the authentication is performed by the digital AV transmission unit STB 28, the data is encrypted by the encryption means 31, and the encrypted data is transmitted via the digital interface D-IZF 32. This is decrypted by the digital decoding means 37 with reference to the common key 36 via the digital interface DI / F 34.
  • the present invention has a problem that authentication of insignificant data takes a lot of time, a problem that the authentication of important data is vulnerable to forgery or tampering even though the data is important.
  • Units and systems that can transmit and receive data using an appropriate authentication method, taking into account issues such as the different strictness required for authentication, and considering the importance of data and the type of authentication method of the partner device. It is intended to provide a stem or the like.
  • the present invention of claim 1 Data importance judging means for judging the importance of data, transmitting-side multiple authentication rule storage means storing multiple types of authentication rules, and receiving an authentication request and transmitting based on the judgment result of the data importance judging means.
  • a digital AV data transmission unit including at least a sender authentication selecting unit that selects one type of rule from the side multiple authentication rule storage unit and a sender authentication unit that performs authentication based on the selected authentication rule. is there.
  • the present invention of claim 2 includes a data importance determining means for determining the importance of digital AV data, a transmitting-side multiple authentication rule storing means storing a plurality of types of authentication rules, At least the sender-side authentication selecting unit that selects one type of rule from the sender-side multiple-authentication-rule storage unit based on the determination result of the determining unit, and the sender-side authentication unit that performs authentication based on the selected authentication rule.
  • Authentication request means for making a request for authentication with the digital AV data transmission unit having the same as a communication target, a receiving-side multiple authentication rule storing means storing the same plural types of authentication rules as the transmitting-side multiple authentication rule storing means, and transmitting.
  • Receiving-side authentication selecting means for selecting the same authentication rule as the predetermined authentication rule selected by the side-authentication selecting means from the receiving-side multiple authentication rule storage means
  • a digital AV data receiving unit comprising at least a receiving-side authentication means for performing authentication based on an authentication rule selected on the receiving side.
  • a data importance judging means for judging the importance of digital AV data
  • a transmitting side plural authentication rule storing means storing plural kinds of authentication rules
  • a transmitting-side authentication selecting unit that selects one type of rule from the transmitting-side multiple-authentication-rule storing unit based on the determination result of the determining unit; and a transmitting-side authentication unit that performs authentication based on the selected authentication rule.
  • a digital AV transmission unit having at least: an authentication requesting unit for requesting authentication; a receiving-side multiple authentication rule storing unit storing a plurality of types of authentication rules same as the transmitting-side multiple authentication rule storing unit; a transmitting-side authentication A receiving-side authentication selecting unit that selects the same authentication rule as the predetermined authentication rule selected by the selecting unit from a plurality of receiving-side authentication rule storage units, and a receiving side that performs authentication based on the authentication rule selected by the receiving side. And a digital AV data receiving unit having at least authentication means.
  • a data importance judging means for judging the importance of digital AV data
  • a management standard storing means for storing a predetermined management standard, and receiving an authentication request.
  • a management criteria reference determining means for determining whether or not the management criteria of the management criteria storage means should be referenced based on the determination result of the data importance determination means, and referring to the management criteria in accordance with the determined result and performing certification in accordance therewith.
  • a digital AV data transmission unit comprising at least authentication determining means for determining the power or the type of authentication, and authentication means for performing authentication based on a predetermined authentication rule in accordance with the determination of the authentication determining means.
  • the invention according to claim 5 is the digital AV data transmission / reception system according to claim 3, wherein the transmission unit has each function of the reception unit, and the reception unit has each function of the transmission unit.
  • the digital communication system according to the fifth aspect, wherein three or more transmission units each having a function of a reception unit or three or more reception units each having a function of a transmission unit are connected to each other so that digital AV data can be exchanged with each other.
  • AV data transmission / reception system there is provided a transmitting-side multiple-authentication-rule storing means storing a plurality of types of authentication rules, and receiving unit-authentication-rule information for receiving information on one type of authentication rule of the digital AV data receiving unit.
  • the digital AV transmission unit includes at least a transmitting-side authentication unit for performing authentication based on the digital AV transmission unit.
  • a transmitting-side multiple-authentication-rule storing means storing a plurality of types of authentication rules, and receiving unit-authentication-rule information for receiving information on one type of authentication rule of the digital AV data receiving unit.
  • the communication target is a digital AV transmission unit that has at least a sender authentication unit that performs authentication based on it, and an authentication request unit that makes an authentication request, and a receiver authentication rule storage that stores one type of authentication rule of itself.
  • a transmitter-side multiple authentication rule storage unit storing a plurality of types of authentication rules, and a unit authentication rule information receiving unit for receiving information on one type of authentication rule of the digital AV data receiving unit.
  • the transmitting-side authentication rule extracting means for extracting the authentication rules of the digital AV data receiving unit from the plurality of transmitting-side authentication rule storage means, and
  • a digital AV transmission unit having at least a sender-side authentication means for performing authentication based on authentication, an authentication requesting means for making an authentication request, a receiving-side authentication rule storage means for storing its own type of authentication rule, and an authentication rule.
  • a digital AV data transmission / reception system comprising: an authentication rule information transmitting unit for transmitting the above information; and a digital AV data receiving unit having at least a receiving-side authentication unit for performing authentication with the transmitting unit using an authentication rule.
  • a management standard storage unit storing a predetermined management standard, an authentication request received from a digital AV data receiving unit, and the type or importance of the digital AV data receiving unit
  • the management criteria reference determining means for determining whether to refer to the management criteria in the management criteria storage means, and referring to the management criteria according to the determined result and determining whether to certify or determine the type of certification
  • a digital AV transmission unit comprising at least authentication determining means for performing authentication and authentication means for performing authentication based on a predetermined authentication rule in accordance with the determination of the authentication determining means.
  • the management standard is a reference list (CRL) capable of identifying an unauthorized or valid digital AV data receiving unit.
  • AV transmission unit a reference list
  • the present invention according to claim 12 is the digital AV data transmitting / receiving system according to claim 9, wherein two or more receiving units are connected to the transmitting unit, and digital AV data can be exchanged with the transmitting unit.
  • the present invention according to claim 13 is a transmission side plural authentication rule storing means storing plural kinds of authentication rules, a data importance judging means for judging the importance of digital AV data, and a data importance judging means.
  • the sender-side authentication selection unit that selects one type of authentication rule from the sender-side multiple authentication rule storage unit, and the information about one type of authentication rule that the single-authentication digital AV data reception unit has Based on the information about the unit authentication rule information receiving means to be received and the authentication rules received by the unit authentication rule information receiving means, the authentication rules of the single authentication digital AV data receiving unit are stored in a plurality of sender-side authentication rules.
  • the authentication method obtained by the sender-side authentication extraction means and the sender-side authentication selection means or the sender-side authentication extraction means Ru digital AV data transmitting Yunitto der comprising at least a transmitting-side authenticating means for Hazuki authentication.
  • the present invention of claim 14 is a transmission side plural authentication rule storing means storing a plurality of types of authentication rules, a data importance judging means for judging the importance of digital AV data, and a data importance judging means.
  • the sender-side authentication selection unit that selects one type of authentication rule from the sender-side multiple authentication rule storage unit, and the information about one type of authentication rule that the single-authentication digital AV data reception unit has
  • the authentication rules of the single authentication digital AV data receiving unit are transmitted to a plurality of senders.
  • a digital AV data transmission unit having at least a transmission-side authentication means for performing authentication
  • Multi-authentication digital AV having at least a receiving-side authentication selecting means for selecting the same authentication rule from the receiving-side plural-authentication-rule storage means, and a receiving-side authentication means for performing authentication based on the authentication rule selected by the receiving side.
  • a data receiving unit an authentication requesting unit for requesting authentication, a receiving-side single authentication rule storing unit for storing one kind of authentication rule of itself, an authentication rule information transmitting unit for transmitting information about the authentication rule,
  • a single authentication digital AV data reception unit having at least a receiving-side authentication unit for performing authentication with the digital AV data transmission unit using an authentication rule. Is a digital AV data transmitting and receiving system with and.
  • the multi-authentication digital AV data reception unit has each function of a digital AV data transmission unit, and the digital AV data transmission unit has each function of a multi-authentication digital AV data reception unit. 14.
  • the present invention of claim 16 provides a digital AV data transmission unit having each function of a multi-authentication digital AV data reception unit, or two multi-authentication digital AV data reception units having a function of digital AV data transmission unit.
  • a digital AV data transmission unit having each function of a multi-authentication digital AV data reception unit, or two multi-authentication digital AV data reception units having a function of digital AV data transmission unit.
  • the present invention of claim 17 is an encryption means for encrypting digital AV data at a plurality of levels according to the importance of the data, and an encrypted digital AV data.
  • decryption In response to a request for decryption information for decrypting the obtained digital AV data, decryption that transmits all or part of decryption information at a level equal to or lower than the determined authentication level to the receiving unit
  • the invention according to claim 18 provides an authentication level necessary for decrypting encrypted data received from a transmission unit that transmits digital AV data encrypted at a plurality of levels according to the importance of the data.
  • Level determining means for determining the authentication level, authentication means for requesting authentication of the determined authentication level to the transmitting unit, and after decryption by the transmitting unit, decryption information for encrypted data having a level equal to or lower than the authentication level.
  • a decryption information requesting means for requesting the transmission unit for all or a part of the transmission unit.
  • the present invention according to claim 19 is characterized in that an encrypting means for encrypting digital AV data at a plurality of levels according to the importance of the data, and a receiving unit for receiving the encrypted digital AV data.
  • An authentication means for performing authentication of a requested authentication level, a level determination means for determining an authentication level authenticated by the authentication means, and after authentication, decrypting encrypted digital AV data from the receiving unit.
  • a decryption information selecting means for transmitting, to a receiving unit, all or part of decryption information having a level equal to or lower than the determined authentication level in response to a request for decryption information for performing And a level determining means for determining an authentication level necessary for decrypting the encrypted data received from the transmission unit, and transmitting the authentication of the determined authentication level to the transmission unit.
  • Authentication required And a receiving unit having, after authentication by the transmitting unit, means for requesting, from the transmitting unit, all or part of decryption information at a level equal to or lower than the authentication level. It is an AV data transmission and reception system.
  • the present invention is an encryption means for encrypting digital AV data at a level of t number according to the importance of the data, and a receiving means for receiving the encrypted digital AV data.
  • Authentication means for authenticating the authentication level requested by the unit, level determining means for determining the authentication level authenticated by the authentication means, and, after authentication, encrypted digital AV data from the receiving unit.
  • Decryption information selecting means for transmitting decryption information at a level equivalent to the determined authentication level to the receiving unit in response to a request for decryption information for decrypting the decryption information, the decryption information selection means comprising: When the receiving unit requests decryption information from the receiving unit and the request is decryption information of a level equal to or lower than the determined authentication level, the authentication procedure is omitted and the requested decryption information is received. The transmission unit to send to the unit.
  • the present invention provides an authentication necessary for decrypting encrypted data received from a transmission unit that transmits digital AV data that has been decoded at a plurality of levels according to the importance of the data.
  • Level determination means for determining the level, authentication means for requesting the transmission unit to perform authentication of the determined authentication level, and decryption information for encrypted data at a level equivalent to the authentication level after authentication by the transmission unit
  • Decryption information requesting means for requesting the transmission unit to send the decryption information to the transmission unit at a level equal to or lower than the level of authentication.
  • Request for decryption information It is Shinunit.
  • the present invention is an encryption unit for encrypting digital AV data at a plurality of levels according to the importance of the data, and a receiving unit for receiving the encrypted digital AV data.
  • An authentication means for authenticating the requested authentication level, a level judgment means for judging the authentication level authenticated by the authentication means, and after authentication, decrypting the encrypted digital AV data from the receiving unit.
  • decryption information selection means for transmitting decryption information at a level equivalent to the determined authentication level to the receiving unit, wherein the decryption information selection means If a request for decryption information is received from the receiving unit and the request is at a level equal to or lower than the determined authentication level, the authentication procedure is omitted and the requested decryption information is omitted.
  • Authentication means for requesting, after authentication by the sending unit, decoding information request means for requesting the sending unit for decoding information at the same level as the authentication level, wherein the decoding information request means is equivalent to the authentication level.
  • a digital AV data transmission / reception system including a receiving unit having a function of requesting decryption information without requesting authentication when requesting decryption information of a lower level or lower from the transmission unit.
  • the present invention according to claim 25 is a transmitter-side multiple authentication rule storage unit that stores a plurality of types of authentication rules, and a transmitter-side authentication selection unit that selects one type of authentication rule from the transmitter-side multiple authentication rule storage unit.
  • Digital AV data transmission including at least a sender-side authentication means for performing authentication based on the selected authentication rule.
  • a unit that makes an authentication request selects one type of authentication rule from the receiving-side multiple-authentication-rule storage unit that stores the same type of authentication rule as the sending-side multiple-authentication-rule storage unit, and selects the selected authentication rule.
  • the selection of an authentication rule for a digital AV data receiving unit or a sending unit that performs authentication based on the authentication rules that have been performed is based on the result of determining the importance of the data, and the unit that has determined the importance determines the importance of the data.
  • the unit that sends the information about the selected authentication rule to the unit that does not make the judgment and does not make the judgment of importance is the digital AV data transmission unit that selects the same authentication rule based on the information.
  • the present invention according to claim 28 is a transmitter-side multiple authentication rule storage unit that stores a plurality of types of authentication rules, performs an authentication request, determines the importance of digital AV data, and, based on each determination result, Digital AV data that selects one type of authentication rule from the receiving-side multiple-authentication-rule storage unit that stores the same multiple types of authentication rules as the sending-side multiple-authentication-rule storage unit, and performs authentication based on the selected authentication rule.
  • Sender authentication selecting means for selecting the same rule as the authentication rule selected by the receiving unit from the sender's multiple authentication rule storage means, and sender authentication means for performing authentication based on the selected authentication rule.
  • This is a digital AV data transmission unit that has at least
  • Claim 31 of the present invention provides an authentication means for performing authentication by selecting one type of authentication rule from a plurality of types of authentication rules, a management standard storage means storing a predetermined management standard for a reception unit, and a reception unit.
  • a digital AV data transmission unit that includes an authentication determination unit that receives an authentication request from the client and determines whether or not to perform authentication by referring to stored management criteria, and that performs an authentication request. Authenticates only with less important authentication rules that have no management criteria When the receiving unit has only the function, the receiving unit is provided with identification information for the management standard corresponding to the receiving unit from an external management center. This is a digital AV data transmission unit that receives identification information and cancels authentication when the identification information becomes invalid.
  • the present invention stores a program for realizing all or a part of the function of each component or step included in the unit or the system or the transmission method according to any one of claims 1 to 42.
  • FIG. 1 is a schematic diagram of the first embodiment of the present invention.
  • FIG. 2 is a schematic diagram showing a conventional technique.
  • FIG. 3 is a schematic diagram showing a conventional technique.
  • FIG. 4 is a block diagram relating to an authentication method according to the embodiment of the present invention.
  • FIG. 5 is a block diagram relating to an authentication method according to the embodiment of the present invention.
  • FIG. 6 is a schematic diagram of the second embodiment of the present invention.
  • FIG. 7 is a schematic diagram of the third embodiment of the present invention.
  • FIG. 8 is a schematic diagram of the fourth embodiment of the present invention.
  • FIG. 9 is a schematic diagram of the fourth embodiment of the present invention.
  • FIG. 10 is a schematic diagram of the fifth embodiment of the present invention.
  • FIG. 11 is a diagram showing an example of a procedure method according to the fifth embodiment.
  • FIG. 12 is a diagram showing another example of the procedure method in the fifth embodiment.
  • FIG. 13 is a schematic diagram of the sixth embodiment of the present invention.
  • FIG. 14 is a diagram illustrating an example of a procedure method according to the sixth embodiment.
  • FIG. 15 is a diagram illustrating an example of a procedure method when CRL checking is performed on both the transmitting side and the receiving side.
  • Sender-side multiple authentication rule storage unit Unit authentication rule information receiving unit Sender-side authentication unit
  • Receiving-side authentication rule storage means Authentication and certification rule information transmitting means Receiving-side authentication means
  • Sender authentication rule retrieval means Sender authentication selection means
  • Unit authentication rule information receiving means Sender authentication means
  • Receiving side multiple authentication rule storage means 69 Receiving-side authentication selection means 70 Receiving-side authentication means
  • Receiving-side authentication rule storage means 75
  • Receiving-side authentication rule storage means 76
  • Authentication-rule information transmitting means 77
  • the digital AV data transmission unit STB 1 is composed of data significance determination means 3, encryption means 4, transmission side plural authentication rule storage means 5, transmission side authentication selection means 6, transmission side authentication means 7, and digital interface D—.
  • the data importance determination means 3 is means for classifying the importance of data 2 into a plurality of types according to the importance. The significance of this data is expressed in CGMS. This CGMS exists in the data sent from the broadcasting station or in the header.
  • the encryption means 4 is means for encrypting the data 2 with a secret key Kcol 6 created in the course of authentication. The authentication method for generating the work key Kcol 6 will be described later.
  • the sender-side multiple authentication rule storage means 5 is a means having multiple types of authentication rules.
  • the transmission-side authentication selection means 6 is a means for selecting one type of authentication rule from a plurality of types of authentication rules of the transmission-side multiple authentication rule storage means 5. At this time, the result of the judgment by the data significance judgment means 3 is referred to.
  • an authentication rule using a public key and a secret key is selected as an authentication rule that takes time but is resistant to forgery or tampering depending on whether the importance is high or low.
  • the transmission-side authentication means 7 is a means for actually performing authentication with the digital AV data receiving unit TV 9 according to the selected authentication rule.
  • Digital interface D—I / F 8 is a digital AV data receiving unit. A means for exchanging AV data and signals with V9.
  • the digital AV data receiving unit TV 9 includes a digital interface D-IZF 10, decryption means 11, authentication request means 12, reception-side authentication means 13, and reception-side multiple authentication rule storage means 1. 4. It has receiver authentication selection means 15
  • the authentication request means 12 is a means for issuing an authentication request to the digital AV data transmission unit STB1.
  • the receiving-side multiple-authentication-rule storage unit 14 is a unit that has a plurality of authentication rules of the same type as the plurality of authentication rules stored in the transmitting-side multiple-authentication-rule storage unit 5. Therefore, the present embodiment has an authentication rule using a public key and a secret key and an authentication rule using a common key.
  • the receiving-side authentication selecting means 15 is means for selecting the same authentication rule as the authentication rule selected by the transmitting-side authentication selecting means 6 from the receiving-side plural authentication rule storage means 14 described above.
  • the receiving-side authentication means 13 is a means for actually exchanging authentication with the digital AV data transmission unit STB 1 using the selected authentication rule, that is, the authentication rule selected in the digital AV data transmission unit STB 1. is there.
  • the decryption means 11 is means for decrypting the digital AV data encrypted and transmitted by the digital AV data transmission unit STB 1 using the work key Kcol 7.
  • the work key Kcol 7 is generated in the receiving-side authentication process, and a method for generating the work key Kcol 7 will be described later together with a method for generating the work key Kcol 6.
  • the digital interface D-I / ⁇ 10 is a means for exchanging the AV unit data with the transmission unit STB1.
  • the authentication request means 1 constituting the digital AV data receiving unit TV 9 1 2 power digital interface D—I ZF 10 Issue an authentication request to the data transmission unit STB 1 including its own ID. Of course, it also issues a request to transmit AV data.
  • the digital AV data transmission unit STB1 receives the authentication request via the digital interface D-IZF8.
  • the digital AV data transmitting unit STB 1 first determines the importance of the AV data 2 to be transmitted by the data importance determining means 3 and classifies them. In other words, if the value of CGMS is 11, the importance is high, the data can only be displayed, and copying is prohibited. Also, if the CGMS value is 10, you can only copy once
  • the selection information is sent to the transmitting-side authentication means 7 and sent to the digital AV receiving unit TV 9 via the digital interface D-I / F 8.
  • the receiving-side authentication selecting means 15 was selected by the digital AV data transmitting unit STB 1 using the selection information, and the receiving-side multiple authentication rule storing means 14 Select the same authentication rule as the authentication rule. Therefore, the selected authentication level is the same on the transmitting side and the receiving side.
  • the receiver authentication The means 13 and the transmitting-side authentication means 7 mutually authenticate each other via the digital interface D-IZF 10 and the digital interface D-I / F 8. If the authentication is successful, a work key Kcol 6 is generated on the transmitting side and a work key Kcol 7 is generated on the receiving side as described later.
  • the data 2 to be transmitted is encrypted by the encryption means 4 using the generated peak key Kcol 6. After that, it is transmitted as encrypted data to the digital AV data receiving unit TV 9 via the digital interface D-I / F 8.
  • the data encrypted via the digital interface D—I ZF 10 is decrypted by the decryption means 11 using the work key Kcol 7 to become data 101. This is the same data as the data 2, which means that the data has been transmitted to the digital AV data receiving unit TV 9 and the digital AV data transmitting unit STB 1.
  • the digital AV data receiving unit TV 9 displays the data on the screen of the display device.
  • authentication means that is strong against forgery and falsification is used.
  • the importance of data is low, it does not take long, but forgery or falsification is used. Weak authentication rules are used.
  • FIGS. an embodiment in which a work key Kco is generated is shown in FIGS.
  • the receiving side has a secret key Sb and a public key Pb.
  • the sender has a secret key S a and a public key P a.
  • the receiving side generates a random number B.
  • the receiving side encrypts IDb, which is its own identification number, and random number B with its own secret key Sb.
  • the sender obtains the public key P of the receiver by searching from the identification number I Db of the receiver. Decrypt the symbol S b (B) with the public key P b obtained in step 8. As a result, a random number B is obtained as in step 9. Further, the transmitting side generates a random number A as in step 10.
  • the random numbers A and B are encrypted with the sender's secret key Sa to generate a ciphertext S a (A, B).
  • the transmitting side transmits the ciphertext S a (A, B) and its own identification number IDa to the receiving side.
  • the receiving side receives the cipher text S a (A, B) and the identification number I Da of the transmitting side.
  • the receiver obtains the sender's public key Pa by searching from the sender's identification number IDa, and decrypts the ciphertext S a (A, B) with Pa as in step 2.
  • the receiving side obtains the random number B exactly the same as the random number B sent in step 1 from the ciphertext S a (A, B) power, and the receiving side knows that no forgery or tampering has been performed. If the two random numbers are different, it indicates that forgery or tampering has been performed, and that there is an unauthorized party. However, in this case, it is assumed that the public keys Pa and Pb can be obtained only by authorized persons.
  • step 3 the receiver encrypts the random number A with the receiver's secret key Sb to create a ciphertext Sb (A).
  • S b (A) is sent to the sender, and decrypts the ciphertext S b (A) with the receiver's public key P b that the sender already has, as in step 11. If the random number B generated in step 10 and the random number B decrypted in step 11 are exactly the same, the transmitting side knows that no forgery or tampering has been performed. If the two random numbers are different, it indicates that forgery or tampering has been performed and that there is an unauthorized party.
  • random numbers A and B exchanged between the receiving side and the transmitting side have not been forged or falsified, random numbers A and B are secret random numbers to third parties other than the receiving side and the transmitting side. is there.
  • a key Ka is created using the random numbers A and B as in step 12.
  • the key K ab is created on the receiving side using the random numbers A and B as in step 4.
  • the two Kabs are exactly the same and are a common key.
  • a key Kex is created on the transmitting side as in step 13. This is encrypted with the common key Kab, and an encrypted text Kab (Kex) is created and sent to the receiving side.
  • the receiving side decrypts the ciphertext K ab (Kex) with the common key K ab to obtain Kex as in step 5, and as a result, the key Kex obtained by the receiving side and the key Kex on the transmitting side are exactly the same, and the common It is key.
  • a key Kco is created on the transmitting side as in step 14.
  • the key Kco is encrypted with the common key Kex and sent to the receiver as ciphertext Kex (Kco).
  • the receiving side decrypts the ciphertext Kex (Kco) with the common key Kex as in step 6, and obtains Kco as in step 7.
  • the key Kco on the transmitting side and the Kco on the receiving side are exactly the same and are common keys.
  • the above is the work key Kco obtained in the authentication process using the public key and the private key.
  • the sender and the receiver have a common key S.
  • This common key is given only to a legitimate person.
  • the receiving side generates two random numbers A1 and A2 as in step 15, encrypts them with the common key S, creates a ciphertext S (A1A2), and sends it to the transmitting side.
  • the transmitting side decrypts the ciphertext S (A 1 A 2) with the common key S as in step 20.
  • a random number A 1 and a random number A 2 are obtained as in step 21.
  • the sender sends the random number A2 to the receiver.
  • the receiving side has two random numbers A 1 and A 2 as in step 16.
  • the transmitting side generates random numbers B1 and B2 as in step 22 and encrypts them, and sends the ciphertext S (B1B2) to the receiving side.
  • the receiving side decrypts the ciphertext S (B1B2) using the common key S as in step 17.
  • random numbers B 1 and B 2 are obtained as in step 18.
  • the receiving side sends the random number B2 to the transmitting side.
  • the sender has random numbers B1 and B2 as in step 23. If the random number generated in step 22 and the random number B2 received from the receiving side in step 23 are the same, the receiving side knows that no forgery or tampering has been performed, and the authentication succeeds. If the above two random numbers are different, forgery or tampering has been performed, and the authentication fails.
  • the random numbers A 1 and B 1 are random numbers that are secret to third parties other than the sender and receiver.
  • the transmitting side generates a key Kco from the random number A 1 and the random number B 1 in step 24.
  • the receiving side generates a key Kco from the random number A 1 and the random number B 1 as in step 19.
  • the key Kc 0 on the transmitting side and the key Kco on the receiving side are exactly the same and are common keys. The above is the work key Kco obtained in the authentication process using the common key.
  • the types of authentication rules to be selected are not limited to the two types of the public key, the secret key, and the common key, but may be other types, and further, three or more types of different authentication rules may be used. It may be.
  • the digital AV data transmission unit 1 has the same function as the digital AV reception unit 9, and the digital AV data reception unit 9 has the same function as the digital AV transmission unit 1. May be provided. After that, these units are referred to as digital AV data Called Shinunit. Also, three or more of these transmission / reception units may be connected to each other.
  • the authentication rules are changed according to the importance of data in the first embodiment, but the authentication rules are changed depending on the types of authentication rules of the digital AV data receiving unit VTR 45. The point of choosing is the difference.
  • the digital AV data transmission unit STB 38 has transmission side multiple authentication rule storage means 41 and the like.
  • the sender-side multiple authentication rule storage means 41 is a means having a plurality of types of authentication rules. As described in the first embodiment, this is, for example, an authentication rule using a public key and a secret key, and an authentication rule using a common key. Here, it is assumed that an authentication rule using a public key and a secret key and an authentication rule using a common key are stored.
  • the unit authentication rule information receiving means 42 is a means for receiving information related to the authentication rule sent from the digital AV data receiving unit VTR 45.
  • the sender authentication retrieval means 53 retrieves a predetermined authentication rule from the sender plural authentication rule storage means 41 based on the information related to the authentication rule, and passes it to the sender authentication means 43. is there.
  • the transmitting-side authentication means 43 is means for mutually authenticating with the digital AV receiving unit VTR 45.
  • the encryption means 40 is means for encrypting the data 39 with the work key Kco 53 generated as a result of the authentication.
  • Digital interface D—UZF44 is a means for exchanging data and signals with the digital AV data receiving unit VTR45.
  • the digital AV data receiving unit VTR 45 has a receiving side authentication rule storing means 49 and the like.
  • the receiving-side authentication rule storage unit 49 is a unit that stores only one type of authentication rule, unlike the case described in the first embodiment. For example, there is an authentication rule using a public key and a secret key, or an authentication rule using a common key.
  • the authentication rules stored in the receiving-side authentication rule storage means 49 are predetermined in accordance with the characteristics or importance of the device of the digital AV data receiving unit VTR 45.
  • units such as TVs that do not plan to reuse data take time, but are vulnerable to forgery or tampering, have authentication rules stored, and are units such as VTRs that are supposed to copy data. Stores authentication rules that take less time but are vulnerable to forgery or tampering. This protects the copyright of the AV data.
  • the authentication rule information transmitting means 50 is means for transmitting information related to an authentication rule using a common key that the digital AV data receiving unit VTR 45 has in the receiving-side authentication rule storage means 49.
  • the receiving-side authentication means 51 is means for mutually authenticating with the digital AV transmission unit STB 38.
  • the decryption means 47 is a means for decrypting the encrypted data using the work key Kco 54 generated as a result of the authentication.
  • the authentication request means 48 constituting the digital AV data receiving unit VTR 45 is connected to the digital A via the digital interface D-I / F 46. Issue a certification request to the V data transmission unit STB 38.
  • the digital AV data transmission unit STB 38 receives the authentication request via the digital interface DI / ⁇ 44.
  • the authentication rule information transmitting unit 50 refers to the receiving-side authentication rule storage unit 49 and extracts the stored authentication rules, that is, information on the authentication rules using the common key. For example, an identifier indicating an authentication rule using the common key is sent to the digital AV data transmission unit STB 38 via the digital interface D-I / F 46.
  • the unit authentication rule information receiving means 42 transmits the information on the authentication rule sent from the digital AV data receiving unit VTR 45, that is, the identifier of the authentication knowledge using the common key to the digital interface D-IZF 44. Through the receive. Further, the identifier of the authentication rule is passed to the sender-side authentication rule extracting means 55, and from the sender-side plural authentication rule storage means 41, the authentication rule corresponding to the information on the authentication rule, that is, the authentication rule using the common key, Take out. After that, the authentication rule using the extracted common key is passed to the transmission-side authentication means 43. Thereafter, the transmitting-side authenticating means 43 and the receiving-side authenticating means 51 exchange authentication with each other via the digital interface D-I / F 44 and D-I / F 46.
  • a work key Kco53 is generated on the transmission side and a work key Kco54 is generated on the reception side.
  • the data 39 is encrypted by the encryption means 40 from the secret key Kco 53.
  • the data is sent to the digital AV receiving unit VTR 45 via the digital interface D-I / ⁇ 44.
  • the data encrypted via the digital interface D-I / F 46 is sent to the decryption means 47 and decrypted using the peak key Kco54, and the data 52 is obtained.
  • the type of the authentication rule on the transmitting side is not limited to the common key, but may be a public key and a secret key, or another type. Further, three or more different authentication rules are used. You may.
  • digital AV data receiving units there are two digital AV data receiving units, one of which may have only an authentication rule using a common key, and the other may have only a public key and a private key. Further, three or more digital AV data receiving units may be used.
  • the first embodiment changes the authentication rule according to the importance of the data
  • the second embodiment changes the authentication rule according to the type of the digital AV data receiving unit.
  • the present embodiment is characterized in that an authentication rule is determined based on both the importance of data and the type of digital AV receiving unit.
  • the digital AV data transmission unit STB 556 is a unit for transmitting data to the multi-authentication digital AV data reception unit TV 65 and the single authentication digital AV data reception unit VTR 72.
  • the digital AV data transmission unit STB 56 selects a plurality of types of authentication rules according to the importance of the data and transmits the data.
  • the single-authentication digital AV data receiving unit VTR 72 uses one authentication rule of Kira to authenticate with the digital AV data transmitting unit STB 56. It is a unit to perform.
  • the digital AV data transmission unit STB 56 has a data significance determination means 57. This is a means of classifying the importance of the data 82 into a plurality of types according to the degree of importance. This importance is expressed in CGMS as described in the first embodiment. This CGMS exists inside the data sent from the broadcasting station or in the header.
  • the encryption means 64 is means for encrypting the data 82 with the work key Kco 79 created during the authentication process. The process of generating the work key K co79 has been described in the first embodiment.
  • the sender-side multiple authentication rule storage means 63 has multiple types of authentication rules. For example, an authentication rule using a public key and a secret key, and an authentication rule using a common key.
  • the transmission-side authentication selection means 59 is a means for selecting one type of authentication rule from a plurality of types of authentication rules of the transmission-side multiple authentication rule storage means 63. At this time, the result of the case classification of the data significance judgment means 57 is referred to.
  • an authentication rule using a public key and a secret key is used as an authentication rule that takes time but is resistant to forgery or tampering depending on whether the importance is high or low. Select, and select an authentication rule that uses a common key as an authentication rule that does not take much time but is vulnerable to forgery or tampering.
  • the unit authentication rule information receiving means 60 is a means for receiving the information on the authentication rule sent from the single authentication digital AV data receiving unit VTR 72.
  • the transmitting-side authentication rule extracting means 58 is a means for extracting a predetermined authentication rule from the transmitting-side plural authentication rule storage means 63 based on information related to the authentication rule, and passing it to the transmitting-side authentication means 61.
  • the sender authentication means 6 1 This is a means for actually performing authentication with the multi-authentication digital AV data reception unit TV 65 and the single authentication digital AV data reception unit VTR 72.
  • the digital interface DI / I / 62 is a means for exchanging AV data and signals with the multi-authentication digital AV data reception unit TV 65 and the single authentication digital AV data reception unit VTR 72.
  • the multi-authentication digital AV data receiving unit TV 65 has authentication request means 67. This is a means of issuing an authentication request to the digital AV data transmission unit STB 56.
  • the receiving-side multiple authentication rule storage unit 68 has the same multiple types of authentication rules as the transmitting-side multiple authentication rule storage unit 63. Therefore, in the case of the present embodiment, there are an authentication rule using a public key and a secret key and an authentication rule using a common key.
  • the receiving-side authentication selecting means 69 is a means for selecting the same authentication rule as the authentication rule selected by the transmitting-side authentication selecting means 59, as well as the receiving-side plural-authentication-rule storing means 68.
  • the receiving-side authentication unit 70 is a unit for actually exchanging authentication with the digital AV data transmission unit STB 56 using the selected authentication rule, that is, the authentication rule selected by the digital AV data transmission unit STB 56. .
  • the decryption means 66 is means for decrypting the digital AV data encrypted by the digital AV data transmission unit STB 56 using the work key Kco80.
  • the work key Kco80 is generated in the authentication process, and the method of generating the work key Kco80 has been described in the first embodiment together with the work key Kco79.
  • the digital interface D-IZF 71 is a means for exchanging AV data and signals with the digital AV data transmission unit STB 56.
  • Single authentication digital AV data reception unit VTR 72 It has file storage means 75. This is a means to store only one type of authentication rule as described above. For example, there are authentication rules using a public key and a secret key, or authentication rules using a common key.
  • the authentication rules stored in the receiving-side authentication rule storage means 75 are determined in advance according to the type and importance of the device of the single authentication digital AV data receiving unit VTR 72.
  • the description will be made assuming that the receiving-side authentication rule storage unit 75 has a common key.
  • the authentication rule information transmitting means 76 is means for transmitting the information related to the authentication rule using the common key which the single authentication digital AV data receiving unit VTR 72 has in the receiving side authentication rule storing means 75.
  • Receiving-side authentication means 77 is means for mutually authenticating with digital AV data transmission unit STB 56.
  • the decryption means 73 is means for decrypting the decrypted data using the work key Kco 81 generated as a result of the authentication.
  • the multi-authentication digital AV data receiving unit TV 65 or the single authenticating digital AV data receiving unit 72 issues an authentication request.
  • the digital AV data transmission unit STB 56 determines from which unit the authentication request has been sent.
  • the authentication request means 67 constituting the multi-authentication digital AV data receiving unit TV 65 is a digital interface D-I / F. 7 Via 1, issue an authentication request to digital AV data transmission unit STB 56, including its own ID.
  • the digital AV data transmission unit STB 56 receives the authentication request via a digital interface DI / F 62. Then, the digital AV data transmission unit STB 56 first determines the importance of the data 82 to be transmitted by the data importance determination means 57, and separates the cases. This result is sent to the sender-side authentication selecting means 59, and the optimum authentication rule is selected from the sender-side multiple authentication rule storage means 63.
  • the selection information is sent to the transmitting-side authentication means 61, and is sent to the multi-authentication / authentication digital AV data receiving unit TV 65 via the digital interface DI / F 62.
  • the receiving-side authentication selecting unit 69 uses the selection information to transmit the digital AV data transmitting unit STB 56 from the receiving-side multiple authentication rule storage unit 68. Select the same authentication rule as the selected authentication rule. Therefore, the selected authentication rule is the same for the sender and the receiver.
  • the receiving-side authenticating means 70 and the transmitting-side authenticating means 61 authenticate each other via the digital interface D-I / ⁇ 71 and the digital interface D-IF62. If the authentication is successful, a work key Kco 79 is generated on the transmitting side and a work key Kco 80 is generated on the receiving side, as described in detail in the first embodiment.
  • the data to be transmitted 82 is encrypted by the encryption means 64 using the generated work key Kco 79. After that, it is transmitted as encrypted data to the digital AV data receiving unit TV 65 through the digital interface D-I / ⁇ 62. Digital The data decrypted via the interface D-I / F 71 is decrypted by the decryption means 66 using the peak key Kco80 to become data 83.
  • the authentication requesting means 74 constituting the single authentication digital AV data reception unit VTR 72 issues an authentication request to the digital AV data transmission unit STB 56 via the digital interface D-IZF 78.
  • the digital AV data transmission unit STB 56 receives the authentication request via the digital interface D—IZF 62.
  • the authentication rule information transmitting means 76 refers to the receiving-side authentication rule storing means 75 and extracts the stored authentication rules, that is, information on the authentication rules using the common key. For example, an identifier indicating an authentication rule using the common key is sent to the digital AV data transmission unit STB 56 via the digital interface D-I / F 78.
  • the unit authentication rule information receiving means 60 transmits the information on the authentication rule sent from the single authentication digital AV data receiving unit VTR72, that is, the identifier of the authentication rule using the common key, to the digital interface D—IZF 62.
  • the received authentication rule identifier is passed to the sender-side authentication rule retrieval means 58.
  • Sender authentication rule collection The output unit 58 extracts an authentication rule corresponding to the information on the authentication rule, that is, an authentication rule using a common key, from the transmission-side plural authentication rule storage unit 63, and passes it to the transmission-side authentication unit 61.
  • the transmitting-side authenticating means 61 and the receiving-side authenticating means 77 exchange authentication with each other via digital interfaces D—I ZF 62 and D—I / ⁇ 78.
  • a work key Kco79 is generated on the transmitting side and a secret key Kco81 is generated on the receiving side, as described in detail in the first embodiment.
  • the process of generating a work key as a result of authentication has been described in detail in the first embodiment.
  • the data 82 is encrypted by the encryption means 64 with the work key Kco79.
  • the encrypted data is sent to the single authentication digital AV data receiving unit VTR 72 via the digital interface D-I / F 62.
  • the decrypted data received via the digital interface D-I ZF 78 is sent to the decryption means 73 and decrypted using the work key Kco81 to obtain data 84.
  • This is the same data as the data 82, which means that the data has been transmitted from the digital AV data transmission unit STB 56 to the single authentication digital AV data reception unit VTR 72.
  • a management standard created by checking whether a digital AV data receiving unit is legitimate or illegal is used.
  • a method of creating the CRL for example, a method of creating a CRL based on a registration card issued by a store purchased by the consumer can be considered.
  • FIG. 8 shows whether or not to refer to the management criterion according to the importance of digital AV data sent from a broadcasting station.
  • the digital AV transmission unit STB 93 has a data importance determining means 86 for determining the importance of data according to the importance of digital AV data transmitted from a broadcasting station. Further, it has a management reference reference determining means 87 for determining whether to refer to the management reference information (CRL) stored in the management reference storage means 88 according to the importance of the data.
  • CTL management reference information
  • an authentication determination unit 89 for determining whether or not to perform authentication according to the determination result.
  • it has an authentication means 90 for actually performing authentication with the digital AV data receiving unit TV 92.
  • the authentication means 90 is connected to a digital AV data receiving unit TV 92 via a digital interface DI / F 91.
  • the importance of the digital AV data 85 sent from the broadcasting station is determined by the data importance determination means 86.
  • the result is passed to the management standard reference determining means 87, and it is determined whether to refer to the information stored in the management standard storage means 88. For example, it is important in the case of a new movie, so it is decided to refer to the management standard information. In the case of news, etc., it is not important, so it is decided not to refer to the management standard information.
  • the authentication determining means 89 determines whether or not to authenticate in accordance with the determination made by the management standard reference determining means 87.
  • the digital AV data receiving unit TV 92 is used to determine whether the device is legitimate or invalid for receiving the digital AV data 85 based on the management standard information stored in the management standard storage unit 88. You. If it is determined to be valid, the next authentication means 90 performs authentication with the digital AV receiving unit TV 92 via the digital interface D-I / F 91. If it is determined to be improper, at that point, authentication with the digital AV data reception unit TV 92 is not exchanged, and data 85 is not transmitted. On the other hand, FIG. 9 determines whether or not to refer to the above management criteria according to the type or importance of the device of the digital AV data receiving unit.
  • the digital AV data transmission unit STB 94 determines whether or not to refer to the management standard storage means 96 according to the type or importance of the device of the digital AV data receiving unit VTR 100. It has reference determining means 95.
  • the authentication determining means 97 determines whether to perform authentication.
  • the management standard storage means 96 stores information as to whether the digital AV data receiving unit VTR 100 is a valid device or a valid device for receiving the digital AV data.
  • the authentication means 98 performs authentication with the digital AV data receiving unit VTR 100 via the digital interface D-IZF 99.
  • the device information is sent to the management standard reference determining means 95 via the digital AV data receiving unit VTR 100 digital interface D-I / F 99.
  • the management criterion reference determining means 95 determines whether to refer to the information stored in the management criterion storage means 96. If it is determined to refer to the management reference storage means 96, the authentication determining means 97 first refers to the management reference storage means 96 to determine whether the digital AV data receiving unit is authorized to receive data. Or unauthorized device. Here, if it is determined that the device is valid, the next authentication means 98 starts authentication with the digital AV data receiving unit via the digital interface DI / F 99. If the digital AV data receiving unit is determined to be an invalid device to receive data, no authentication is performed and no data is transmitted.
  • the VTR is a transmission unit when reproducing data recorded by a VTR.
  • the CGMS input is “copy once”, it is rewritten to “copy impossible” and output.
  • the importance of the data should be considered as the importance at the time of the original input, and the same authentication rule as “one time copy allowed” can be used.
  • the above-mentioned non-existent CGMS value 01 is assigned to distinguish the former. You can also.
  • FIG. 10 is a schematic diagram of the fifth embodiment of the present invention.
  • the digital AV data transmission / reception system includes a transmission unit 111 and a reception unit 130 connected thereto.
  • the transmission unit 111 includes encryption means A, B 112, 113 for encrypting data A, B having different contents importance with different symbol keys Kco, respectively.
  • Authentication means 1 2 1, level determination means 1 2 2 for performing processing such as determining the authenticated level of the reception unit 1 30, and a seed request from the reception unit 1 30 It comprises a seed request command responding means 120 for responding, and a digital interface (D-IZF) 123 for transmitting and receiving data.
  • the seed request command responding means 120 and a part of the authentication means 122 constitute the decryption
  • the receiving unit 130 requests the digital interface (D-I / ⁇ ) 131 for transmitting and receiving data according to the importance of the content of the received encrypted digital AV data.
  • Request level determination means 1 3 4 for determining the level of authentication to be performed, and authentication means 1 3 3 for requesting the transmission unit 1 11 1 for authentication at the determined request level and obtaining the necessary encryption key Kex, Kex storage means 13 7 for storing the obtained Kex, seed request command issuing means 13 5 for issuing a seed request command and obtaining the seed from the transmission unit 11 1, and the obtained seed and Kex
  • the seed request command issuing means 135 and a part of the authentication means 133 constitute the decryption information request means.
  • the request level determining means 134 determines the required authentication level based on the content importance of the received data, and passes it to the authenticating means 133.
  • the authentication means 13 3 issues an authentication request to the transmitting unit via D-I / F 13 1. Here, it is assumed that the highest level of authentication is required.
  • the transmission unit 1 1 1 performs an authentication process based on the authentication request received via the D-IZF 1 2 3.
  • the authentication method can be performed by, for example, the method described in the above-described embodiment. At this time, a common key Kab shared by both the transmitting unit and the receiving unit is obtained. Also, the authenticated level at this time is passed to the level determination means 122.
  • the authenticating means 133 sends all levels to the sending unit 111 because the authentication level is the highest.
  • Request a Kex there are three levels of Kex: a high-level M page, for copy-never (Kexl);
  • the level determination means 122 determines the request level received from the authentication means 122 based on the authenticated level, and determines whether or not the request can be passed.
  • the Kex (in this case, Kexl, Kex2, Kex3) is encrypted with the Kab shared by both parties, and transmitted to the receiving unit 130 through the authentication means 121.
  • the authentication means 133 decrypts the encrypted Kab (Kexl, Kex2, Kex3) with its own Kab and stores it in the Kex storage means 1337.
  • the Kex of each level where the Kex generation means 1 1 5 has occurred that is, Kexl , Kex2, and Kex3 are stored in the Kex storage means 116, and the seeds generated by the seed generation means 117 are stored in the seed storage means 118.
  • the Kco calculating means 119 is used for each Kco, that is, for copy_never (Kcol ), Copy one once (Kco2) and no one more one for copy (Kco3) are calculated and stored in the Kco storage means 114.
  • the encrypting means A, B 112, 113 encrypt the digital AV data using Kco corresponding to the importance of the content of each data and transmit it to the receiving unit 130.
  • the seed request command issuing means 135 sends the seed request command to the transmission unit 111. Then, in the transmission unit 111, the seed request command response means 120 retrieves the seed from the seed storage means 118 and transmits it to the reception unit 130.
  • the seed storage means 1 18 in the figure includes the current seed and the next seed because the Kco for encryption is constantly changing.
  • the seed request command issuing means 135 receives the seed received from the sending unit 111 and the Kex corresponding to the level of the data to be decrypted stored in the Kex storage means.
  • the Kco calculation means 1336 uses the same function as the sending unit 111 (this function is assumed to be available to the sending unit and the receiving unit in advance and cannot be obtained by a third party)
  • C Decryption means 1332 decrypts the encrypted digital AV data into normal digital AV data using the calculated Kco.
  • the data to be used changes or changes from data 1 with high content importance (for example, a movie) to data 2 with low content (for example, a sports program, etc.)
  • Select the required Kex from among them and calculate and use Kco There is no need to request Kex as well as new authentication procedures.
  • the above-mentioned method is to acquire all available Kex at once following the certification procedure. However, a method as shown in Fig. 12 may be used.
  • the request level determining means 134 determines the required authentication level based on the content importance of the received data, and passes it to the authenticating means 133.
  • the authentication means 13 3 issues an authentication request to the transmitting unit via D-I / F 13 1. Here, it is assumed that the highest level of authentication is required.
  • the transmission unit 1 1 1 performs an authentication process based on the authentication request received via the D-I / F 1 2 3.
  • the authentication method can be performed by, for example, the method described in the above-described embodiment. At this time, a common key Kab shared by both the transmitting unit and the receiving unit is obtained. Also, the authenticated level at this time is passed to the level determination means 122.
  • the authentication means 133 requests the transmission unit 111 for the Kex having the highest authentication level.
  • three levels of Kex are used in descending order: for copy—neVer (exl), for coy-onece (Kex2), and for no-more-copy (Kex3).
  • the level determination means 122 determines the request level received from the authentication means 122 based on the authenticated level, and determines whether or not the request can be passed.
  • the Kex (in this case, Kexl) is encrypted with the Kab shared by both parties, and transmitted to the receiving unit 130 via the authentication means 122.
  • the authentication means 133 decrypts the encrypted Kab (Kex 1) with its own Kab and stores it in the Kex storage means 13 37.
  • the seed request command issuing means 135 sends the seed request command to the sending unit 111.
  • the seed request command responding means 120 retrieves the seed from the seed storage means 118 and transmits it to the receiving unit 130.
  • the seed request command issuing means 13 5 receives the seed from the sending unit 11 1 and the Kex (Kex) corresponding to the level of the data to be decrypted stored in the Kex storage means.
  • the Kco calculation means 1 3 6 uses the same function as the transmitting unit 1 1 1 (this function is provided in advance by the transmitting unit and the receiving unit and cannot be obtained by a third party) ) To calculate Kco (Kcol).
  • the decryption means 13 2 decrypts the encrypted digital AV data into normal digital AV data using the calculated Kcol.
  • the level determination means 122 determines the requested Kex level via the authentication means 122 based on the authenticated level, and the same level as the authenticated level, or If the request is at a lower level, the requested Kex (Kex2) is encrypted with Kab and transmitted to the receiving unit 130.
  • the authenticated level (the highest level among the authenticated and authenticated levels may be stored) is stored.
  • the desired Kex can be obtained without authentication from the stored authenticated level, for example, it can be obtained by determining with authentication means 13 3 If you ask for Kex Good. At this time, if it is not available, a new high-level authentication may be performed. Therefore, if the request level determined by the request level determining means 1 3 4 based on the content importance of the digital AV data is equal to or lower than the past certified level recorded in the memory, In this case, the desired Kex is requested from the authentication means 1 3 3.
  • the sending unit 111 if there is no authentication request and there is a request for Kex, and it is determined that the requested Kex cannot be sent, information indicating that new authentication is required is sent.
  • a method of notifying the receiving unit 130 may be used.
  • the authentication means 133 decrypts Kab (Kex2) and stores it in the Kex storage means 133, and the Kco calculating means 133 calculates Kco2 using the Kex2 and the seed. To decrypt the data.
  • this method once certification at a certain level has been completed, if a Kex of the same level or lower is obtained, there is no need to perform a new certification procedure. The number of such authentication procedures will be reduced.
  • the level of the authentication procedure is set to two levels.
  • the present invention is not limited to this.
  • the content has three levels of importance.
  • the present invention is not limited to this.
  • c 0 py — fr e e (contents that can be recorded as many times as possible) may be added to four types, or more types.
  • the configuration is realized by a method of calculating a key for encryption by a function using a seed and a No. key, but the present invention is not limited to this, and other embodiments may be used. You may apply to the structure using the method demonstrated.
  • the type of Kex to be requested is determined by looking at the importance of the data being received, but all the Kex that may be received by the user are acquired in advance. You may leave.
  • the receiving unit requests the Kex, but the present invention is not limited to this.
  • the sending unit for the type of Kex that you want to receive, and when the authentication is completed, the sending unit automatically sends the requested Kex to the receiving unit. May be sent.
  • the encryption key is changed according to the importance of data.
  • the encryption key may be changed according to the type of data. Les ,. In this case, it is necessary to make the authentication level correspond to the type of data (that is, encryption key).
  • FIG. 13 is a schematic view of the sixth embodiment of the present invention.
  • the digital AV data transmission unit 140 having the functions of Fu 11 authentication and Restricted authentication (hereinafter abbreviated as Rest authentication) has a digital AV data receiving unit 150 having only the Rest authentication function.
  • Rest authentication is a high-level authentication method using, for example, a public key and a private key
  • Rest authentication is, for example, a normal authentication method using a common key. .
  • the digital AV data transmission unit 140 includes encryption means 141 for encrypting data, Fu 11 authentication storing means 143 for storing rules for Fu 11 authentication, and rules for Rest authentication.
  • CRL Content Revocation List: unauthorized device list for elimination of unauthorized devices
  • CRL storage means 144 for storing CRLs as management criteria.
  • Sender-side authentication selection means 147 which selects an authentication rule in response to an authentication request
  • a switching means 148 which switches between Fu 1 ⁇ authentication and Rest authentication according to the selection result of the sender-side authentication selection means 1 47
  • Authentication means 146 for authenticating with the receiving unit according to the selected authentication rule, and for exchanging information such as an encrypted data authentication request with the receiving unit D—I / ⁇ (digital interface And it is configured from the scan) 145.
  • the CRL is added to the input data and updated as needed with new contents.
  • the digital AV data receiving unit 150 exchanges information such as encrypted data and an authentication request with the transmitting unit.
  • D—I / F 151 decrypts the encrypted data received from the transmitting unit.
  • Decryption means 1 52 transmission It comprises an authentication requesting unit 153 for making an authentication request to the unit and an authentication unit 154 for performing authentication by the Rest authentication rule.
  • the digital AV data receiving unit 160 exchanges information such as encrypted data and an authentication request with the transmitting unit.
  • the digital AV data receiving unit 160 receives the digital AV data from the transmitting unit, and decrypts the encrypted data received from the transmitting unit.
  • the above-mentioned CRL is sent from the management center, but to obtain it, use the function of Fu 11 authentication. For this reason, CRLs cannot be obtained from devices that have only the Rest authentication function. Therefore, devices that have only the Rest authentication function cannot exclude devices by CRL checking.
  • a procedure using the CRL check will be described for a case where both the transmitting unit and the receiving unit have the Fu11 authentication function and the Rest authentication function.
  • FIG. 15 is a diagram obtained by adding a CRL check to the authentication method using the public key and the secret key shown in FIG.
  • the sender sends the IDa for identifying the unit and the signature A for that IDa from the management center (license facility) to the sender, and the receiver sends the ID of the unit from the management center to the receiver. It is assumed that the ID b for identification and the signature B for the IDb have been sent. Also, in this case, the receiver It has Sb and public key Pb. The sender has a secret key S a and a public key P a.
  • the receiving side generates a random number B.
  • the receiving side sends the IDb and signature B, which are its own identification number, and the ciphertext Sb (B), which is a random number B encrypted with its own secret key Sb, to the transmitting side.
  • the sender retrieves the receiver's public key Pb by searching from the receiver's identification number IDb.
  • the ciphertext S b (B) is decrypted with the obtained public key P.
  • a random number B is obtained as in step 50.
  • the transmitting side performs a CRL check on the IDb of the receiving side. That is, it is checked whether or not ID b is in CRL. If not, a random number A is generated in step 52. If it is in the CRL, the authentication is stopped as an unauthorized device.
  • the random numbers A and B are encrypted with the sender's secret key Sa to create a ciphertext S a (A, B).
  • the transmitting side transmits the ciphertext S a (A, B) and its own identification number I Da to the receiving side.
  • the receiver receives the ciphertext S a (A, B) and the sender's identification number IDa, retrieves the sender's identification number IDa to obtain the sender's public key Pa, and proceeds to step 42.
  • the ciphertext S a (A, B) is decrypted with Pa.
  • a random number B exactly identical to the random number B sent in step 41 is obtained on the receiving side, and the receiving side knows that no forgery or tampering has been performed.
  • step 43 the receiving side encrypts the random number A with the receiving side's secret key Sb to create a ciphertext Sb (A).
  • S b (A) is sent to the sender, and decrypts the ciphertext S b (A) with the receiver's public key P b that the sender already has, as in step 53.
  • the receiving side performs a CRL check on IDa of the transmitting side in step 44. If the IDa is in the CRL, the authentication is stopped. Otherwise, the process proceeds to the next step.
  • the third party other than the receiving side and the transmitting side is assumed.
  • random numbers A and B are secret random numbers. Therefore, on the transmitting side, as in step 54, a key Kab is created using random numbers A and B. Similarly, the key K a b is created on the receiving side using the random numbers A and B, as in step 45.
  • the two K abs are exactly the same and are a common key.
  • the sender creates a key Kex as in step 55. This is encrypted with the common key Kab, and the ciphertext Kab (Kex) is created and sent to the receiver.
  • the receiver decrypts the ciphertext K ab (Kex) with the common key K ab to obtain Kex, as shown in step 46.As a result, the key Kex obtained by the receiver and the key Kex at the sender are identical. Yes, it is a common key.
  • a key Kco is created on the transmitting side as in step 56. The key Kco is encrypted with the common key Kex and sent to the receiver as ciphertext Kex (Kco).
  • the receiving side decrypts the ciphertext Kex (Kco) with the common key Kex as in step 47, and obtains Kco as in step 48.
  • Kco ciphertext Kex
  • the key Kco on the transmitting side and the Kco on the receiving side are exactly the same and are common keys. The above is the work key Kco obtained in the authentication process using the public key and the private key.
  • the CRL check is performed before the generation of the random number A in step 52, but may be performed anywhere after receiving IDb. Create a KAB according to the standard After step 54.
  • the receiving side is given the IDb and the signature B of the receiving unit from the management center, and the transmitting side and the receiving side have the common key S.
  • This symmetric key is given only to authorized persons.
  • the receiving side generates two random numbers A 1 and A 2 as in step 30, encrypts it with the common key S, creates a ciphertext S (A1A2), and sends it to the transmitting side along with I Db and signature B.
  • the transmitting side decrypts the ciphertext S (A1 A2) with the common key S as in step 35.
  • CRL check is performed on IDb on the receiving side. Also check signature B. At this time, if there is an abnormality in either the CRL check or the signature B check, cancel the authentication.
  • a random number A1 and a random number A2 are obtained as in step 37.
  • the sender sends the random number A2 to the receiver.
  • the receiver has two random numbers A1 and A2 as in step 31. If the random number A2 generated in step 30 and the random number A2 received from the transmitting side in step 31 are exactly the same, it is known that forgery or tampering has not been performed on the transmitting side. If the two random numbers are different, forgery or tampering has been performed, and authentication will fail.
  • the sender generates random numbers B1 and B2 as in step 38, encrypts them, and sends the ciphertext S (B1B2) to the receiver.
  • the receiving side decrypts the ciphertext S (B1B2) using the common key S as in step 32. Then, as in step 33, random number B 1 and B 2 are obtained.
  • the receiving side sends the random number B2 to the transmitting side.
  • the sender has random numbers B1 and B2 as in step 39. If the random number B 2 generated in step 38 is the same as the random number B 2 received from the receiving side in step 39, the receiving side knows that forgery or tampering has not been performed, and the authentication succeeds. If the above two random numbers are different, forgery or tampering has been performed, and the authentication fails.
  • random numbers A1 and B1 are random numbers that are secret to third parties other than the sender and receiver.
  • the transmitting side generates the key Kco from the IDb, the random number A1, and the random number B1 in step 40.
  • a key Kco is created from I Db and the random number A1 and the random number B1 as in step 34 ⁇
  • the key Kco on the transmitting side and the key Kco on the receiving side are exactly the same and serve as a common key. I have.
  • the above is the work key Kco obtained in the authentication process using the common key. According to this method, since IDb and signature B correspond, even if IDb is stolen and the CRL check on the transmitting side passes, illegal use can be prevented by checking with signature B.
  • the ID for the CRL for example, a 40-bit device ID is used. This means that all 1394 C P devices have a 40-bit device ID, regardless of Full or Rest authentication.
  • the signature is created at the management center using the ID, but this ID is arbitrarily determined by the management center. Furthermore, in order to enhance safety, a NU ID, which is a device-specific identifier that is embedded in each device in advance when the device is manufactured, is used. That is, the receiver informs the NU ID of the device when applying to the management center, and the management center sends the NU ID A signature is created using the CRL ID and the CRL ID, and the CRL ID and signature are given to the receiver.
  • F u11 and Rest two types of authentication rules are used: F u11 and Rest.
  • the types of authentication rules are not limited to this. If the device side does not have a CRL, the same applies as above.
  • each component of the present invention may be realized by a dedicated hardware circuit or device for realizing each function, or may be realized by software using a computer.
  • the present invention does not require much time for authentication of non-essential data.
  • the authentication is resistant to forgery or tampering, and the authentication is required by the unit.
  • the strictness it is possible to provide a unit, a system, and the like that can transmit and receive data by an appropriate authentication method in consideration of the importance of data and the type of authentication method of the partner device.
  • the present invention has the advantage that the number of authentications can be reduced when obtaining a plurality of types of decryption information according to the importance of the content.
  • the present invention can be applied to a receiving device that does not have an exclusion function. Can be eliminated.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Description

明 細 書
デジタル A Vデータ送信ュニット、 デジタル A Vデータ受信ュニット及び 、 デジタル AVデータ送受信システム、 媒体 技術分野
本発明は、 A V装置間において認証を行う機能を持つ A Vシステムに関す るものである。 背景技術
従来の A V装置間において認証を行うシステムについて図 2と図 3を用い て説明'する。
まず、 図 2において、 デジタル AVデータ送信ユニット STB 18は、 公 開鍵と秘密鍵 20、 認証手段 1 9、 デジタルインターフヱ一ス D— I /F 2 2、 暗号化手段 1 9を備えている。 その公開鍵と秘密鍵 20は、 認証手段 1 9を介して、 デジタルインターフェース D— I ZF 22に接続している。 ま た、 暗号化手段 1 9は、 公開鍵と秘密鍵 20を参照することが出来、 デジタ ルインターフェース 22に接続している。 デジタル A Vデータ受信ュニット TV 23も公開鍵と秘密鍵 26、 認証手段 25、 デジタルインターフェース D— I/F 24、 復号化手段 27を具備している。 その公開鍵と秘密鍵 26 は認証手段 25を介してデジタルインターフェース D— I/F 24に接続し ている。 また、 復号化手段 27は公開鍵と秘密鍵 26を参照することが出来 、 デジタルインターフェース D— I /F 24に接続している。 さらにデジタ ルインターフェース D— I /¥ 22とデジタルィンターフェース D— I /F 24は互いにデータのやり取りが出来る構成となっている。
次にデジタル A Vデータ送信ュニット STB 18とデジタル A Vデータ受 信ユニット TV23間の動作を説明する。 まず、 デジタル A Vデ一タ受信ュ ニット TV 23が認証要求を出す。 するとデジタルインタ一フェース D— I /¥ 24を通してデジタル A Vデータ送信ュニット STB 1 8を構成するデ ジタルインターフェース D— I/F 22に認証要求が到達する。 デジタルィ ンターフェース D— IZF 22は認証要求を受けて認証手段 1 9にて、 公開 鍵と秘密鍵 20を参照して認証する。 デジタル AVデータ送信ュニット ST B 18にて認証されれば、 暗号化手段 21において、 データが喑号化されて 、 デジタルインターフェース D— I ZF 22を介して、 暗号化したデータが 送信ざれる。 これはデジタルインターフエ一ス D— I ZF 24を介して、 公 開鍵と秘密鍵 26を参照して、 復号化手段 27で復号される。
このようにすると、 偽造や改竄に強い機能が実現出来る。 しカゝし、 公開鍵 と秘密鍵を用いた認証は多くの時間を要する。 ニュースのように、 あまり重 要でないデータの場合、 不必要に認証に時間を取られることがある。 また V TRのようにコピー可能なデータしか受け取っては機器は、 場合によってデ ジタル AVデータ受信ュニットが厳密な認証を要しないこともあり、 そのよ うな場合、 時間の無駄が生じる。
次に、 図 3において、 デジタル AV送信ユニット STB 28は共通鍵 30 、 認証手段 29、 デジタルインタ一フェース D— I ZF 32、 暗号化手段 3 1を具備している。 その共通鍵 30は、 認証手段 29を介して、 デジタルィ ンターフェース D— I/F 32に接続している。 ま ίこ、 暗号化手段 31は、 共通鍵 30を参照することが出来、 デジタルインタ一フェース 32に接続し ている。 デジタル A Vデータ受信ユニット T V 3 3も、 共通鍵 3 6、 認証手 段 3 5、 デジタルインタ一フェース 3 4、 復号化手段 3 7を具備している。 その共通鍵 3 6は認証手段 3 5を介してデジタルインターフヱース 3 4に接 続している。 また、 復号化手段 3 7は共通鍵 3 6を参照することが出来、 デ ジタルインターフェ一ス 3 4に接続している。 さらにデジタルィンターフェ ース 3 2とデジタルインターフェース 3 4は互いにデータのやり取りが出来 る構成となっている。
次にデジタル A Vデータ送信ュニット S T B 2 8とデジタル A Vデータ受 信ュニット T V 3 3間の動作を説明する。 まず、 デジタル A V受信ュニット T V 3 3が認証要求を出す。 するとデジタルインターフェース D— I /¥ 3 4を通してデジタル A V送信ュニット S T B 2 8を構成するデジタルインタ ーフヱース D— I / ¥ 3 2に認証要求が到達する。 デジタルインターフエ一 ス D— I Z F 3 2は認証要求を受けて認証手段 2 9にて、 共通鍵 3 0を参照 して認証する。 デジタル A V送信ユニット S T B 2 8にて認証されれば、 暗 号化手段 3 1において、 データが喑号化されて、 デジタルインターフェース D— I Z F 3 2を介して、 暗号化したデータが送信される。 これはデジタル インタ一フェース D— I / F 3 4を介して、 共通鍵 3 6を参照してデジタ復 号化手段 3 7で復号される。
このようにすると、 短い時間でデータの認証を行うことができる。 しかし 、 共通鍵を用いた認証は偽造や改竄に弱いので、 新作の映画など著作権上重 要なデータの場合、 第三者にデータを無料で視聴されることがある。 また T Vのように受信した全てのデータを表示するために、 厳密な認証を行う機器 と接続した場合に対応できる必要があり、 デジタル A Vデータ受信ュニット が厳密な認証を要する場合があり、 そのような場合重要なデータの著作権が 保護されないといったことが起こり うる。
このように、 あまり重要でないデータの認証に多くの時間を要するという 課題や、 重要なデータであるにもかかわらずその認証が偽造や改竄に弱いと いう課題が存在する。 また、 デジタル A Vデータ受信ユニットによっては、 厳密な認証を要しないものも存在し、 このようなュニットに対して厳密な認 証を行った場合、 時間の無駄が生じるという課題や、 逆にデジタル A Vデー タ受信ュニットによっては厳密な認証を要するものも存在し、 そのようなュ ニットに厳密でない認証を行った場合、 著作権が守られないといった課題が 存在する。 更に、 不正使用の防止のために、 厳密な認証と厳密でない認証と で、 暗号鍵を各々に対応して用意した場合、 厳密な認証を行って暗号鍵を取 得した後に、 厳密でないデータを必要とする場合でも、 改めて厳密でない認 証を行う必要がある。 また、 受信側が機器の排除機能を持たない機器の場合 は、 送信側は不正な機器を排除できない構成になっているという課題がある。 発明の開示
本発明は、 このような従来の、 重要でないデータの認証に多くの時間を要 するという課題と、 重要なデータであるにもかかわらずそのの認証が偽造や 改竄に弱いという課題と、 ュニットによって認証に必要な厳密さが異なると いった課題を考慮し、 データの重要性や相手の装置が有する認証方法の種別 などを考慮して、 適切な認証方法でデータの送受信を行いうるユニット、 シ ステム等を提供することを目的とするものである。
上逑した課題を解決するために、 請求項 1の本発明は、 デジタル A Vデー タの重要度を判定するデータ重要性判定手段と、 複数種類の認証ルールを格 納した送信側複数認証ルール格納手段と、 認証要求を受け、 データ重要性判 定手段の判定結果に基き、 送信側複数認証ルール格納手段から一種類のルー ルを選択する送信側認証選択手段と、 その選択された認証ルールに基づいて 認証を行う送信側認証手段とを少なくとも備えたデジタル A Vデータ送信ュ ニットである。
また請求項 2の本発明は、 デジタル A Vデータの重要度を判定するデータ 重要性判定手段と、 複数種類の認証ルールを格納した送信側複数認証ルール 格納手段と、 認証要求を受け、 データ重要性判定手段の判定結果に基き、 送 信側複数認証ルール格納手段から一種類のルールを選択する送信側認証選択 手段と、 その選択された認証ルールに基づいて認証を行う送信側認証手段と を少なくとも有するデジタル A Vデータ送信ュニットを通信の対象とし、 認 証の要求を行う認証要求手段と、 送信側複数認証ルール格納手段と同じ複数 種類の認証ルールを格納した受信側複数認証ルール格納手段と、 送信側認証 選択手段で選択された所定の認証ルールと同じ認証ルールを受信側複数認証 ルール格納手段から選択する受信側認証選択手段と、 受信側で選択された認 証ルールに基づいて認証を行う受信側認証手段とを少なくとも備えたデジタ ル A Vデータ受信ュニットである。
また請求項 3の本発明は、 デジタル A Vデータの重要度を判定するデータ 重要性判定手段と、 複数種類の認証ルールを格納した送信側複数認証ルール 格納手段と、 認証要求を受け、 データ重要性判定手段の判定結果に基き、 送 信側複数認証ルール格納手段から一種類のルールを選択する送信側認証選択 手段と、 その選択された認証ルールに基づいて認証を行う送信側認証手段と を少なくとも有するデジタル A V送信ュニットと、 認証の要求を行う認証要 求手段と、 送信側複数認証ルール格納手段と同じ複数種類の認証ルールを格 納した受信側複数認証ルール格納手段と、 送信側認証選択手段で選択された 所定の認証ルールと同じ認証ルールを受信側複数認証ルール格納手段から選 択する受信側認証選択手段と、 受信側で選択された認証ルールに基づいて認 証を行う受信側認証手段とを少なくとも有するデジタル A Vデータ受信ュニ ットとを備えたデジタル A Vデータ送受信システムである。
また請求項 4の本発明は、 デジタル A Vデータの重要度を判定するデータ 重要性判定手段と、 所定の管理基準を格納した管理基準格納手段と、 認証要 求を受け
、 データ重要性判定手段の判定結果に基き、 管理基準格納手段の管理基準を 参照すベきかどうか決定する管理基準参照決定手段と、 その決定された結果 に従って管理基準を参照してそれに従い認証すべきかどう力、 あるいは認証 の種類を決定する認証決定手段と、 その認証決定手段の決定に従って、 所定 の認証ルールに基づいて認証を行う認証手段とを少なくとも備えたデジタル A Vデータ送信ュニットである。
また請求項 5の本発明は、 送信ュニットは受信ュニットの各機能を有し、 受信ュニットは送信ュニットの各機能を有する請求項 3記載のデジタル AV データ送受信システムである。
また請求項 6の本発明は、 受信ユニットの機能を有する送信ユニット、 あ るいは送信ュニットの機能を有する受信ュニットが三つ以上互いに接続され 、 デジタル A Vデータを互いにやりとりできる請求項 5記載のデジタル AV データ送受信システムである。 また請求項 7の本発明は、 複数種類の認証ルールを格納した送信側複数認 証ルール格納手段と、 デジタル A Vデータ受信ュニットが有する一種類の認 証ルールについての情報を受け取るュニット認証ルール情報受信手段と、 ュ ニット認証ルール情報受信手段で受信された認証ルールについての情報に基 づき、 デジタル A Vデータ受信ユニットが有する認証ルールを、 送信側複数 認証ルール格納手段から取り出す送信側認証ルール取り出し手段と、 それに 基づき認証を行う送信側認証手段とを少なくとも備えたデジタル A V送信ュ ニットである。
また請求項 8の本発明は、 複数種類の認証ルールを格納した送信側複数認 証ルール格納手段と、 デジタル A Vデータ受信ュニットが有する一種類の認 証ルールについての情報を受け取るュニット認証ルール情報受信手段と、 ュ ニット認証ルール情報受信手段で受信された認証ルールについての情報に基 づき、 デジタル AVデータ受信ユニットが有する認証ルールを、 送信側複数 認証ルール格納手段から取り出す送信側認証ルール取り出し手段と、 それに 基づき認証を行う送信側認証手段とを少なくとも有するデジタル A V送信ュ ニットを通信の対象とし、 認証の要求を行う認証要求手段と、 自らの一種類 の認証ルールを格納する受信側認証ルール格納手段と、 認証ルールについて の情報を送信する認証ルール情報送信手段と、 送信ュニットとの間で認証ル ールにて認証を行う受信側認証手段とを少なくとも備えたデジタル A Vデー タ受信ュニットである。
また請求項 9の本発明は、 複数種類の認証ルールを格納した送信側複数認 証ルール格納手段と、 デジタル A Vデータ受信ュニットが有する一種類の認 証ルールについての情報を受け取るュニット認証ルール情報受信手段と、 ュ 二ット認証ルール情報受信手段で受信された認証ルールについての情報に基 づき、 デジタル A Vデータ受信ユニットが有する認証ルールを、 送信側複数 認証ルール格納手段から取り出す送信側認証ルール取り出し手段と、 それに 基づき認証を行う送信側認証手段とを少なくとも有するデジタル AV送信ュ ニットと、 認証の要求を行う認証要求手段と、 自らの一種類の認証ルールを 格納する受信側認証ルール格納手段と、 認証ルールについての情報を送信す る認証ルール情報送信手段と、 送信ュニットとの間で認証ルールにて認証を 行う受信側認証手段を少なくとも有するデジタル A Vデータ受信ュニットと を備えたデジタル A Vデータ送受信システムである。
また請求項 1 0の本発明は、 所定の管理基準を格納した管理基準格納手段 と、 デジタル AVデータ受信ユニットから認証要求を受けて、 そのデジタル A Vデータ受信ュニットの種類又は重要度に応じて、 管理基準格納手段の管 理基準を参照すべきかどうか決定する管理基準参照決定手段と、 その決定さ れた結果に従って管理基準を参照してそれに従い認証すべきかどうか、 ある いは認証の種類を決定する認証決定手段と、 その認証決定手段の決定に従つ て、 所定の認証ルールに基づいて認証を行う認証手段とを少なくとも備えた デジタル A V送信ュニットである。
また請求項 1 1の本発明は、 管理基準は、 不正な、 あるいは正当なデジタ ル A Vデ一タ受信ユニッ トを識別できる基準リス ト (C R L ) である請求項 4又は 1 0に記載のデジタル A V送信ュニットである。
また請求項 1 2の本発明は、 送信ュニットに、 受信ュニットが二つ以上接 続され、 送信ユニットとの間で、 デジタル A Vデータをやりとりできる請求 項 9記載のデジタル A Vデータ送受信システムである。 また請求項 1 3の本発明は、 複数種類の認証ルールを格納した送信側複数 認証ルール格納手段と、 デジタル A Vデ一タの重要度を判定するデータ重要 性判定手段と、 データ重要性判定手段の判定結果に基づき、 送信側複数認証 ルール格納手段から一種類の認証ルールを選択する送信側認証選択手段と、 単一認証デジタル A Vデータ受信ュニットが有する一種類の認証ルールにつ いての情報を受け取るュニット認証ルール情報受信手段と、 ュニット認証ル —ル情報受信手段で受信された認証ルールについての情報に基づき、 単一認 証デジタル AVデータ受信ュニットが有する認証ルールを、 送信側複数認証 ルール格納手段から取り出す送信側認証取り出し手段と、 送信側認証選択手 段又は送信側認証取り出し手段から得られた認証ルールに基づき認証を行う 送信側認証手段とを少なくとも備えたデジタル A Vデータ送信ュニットであ る。
また請求項 1 4の本発明は、 複数種類の認証ルールを格納した送信側複数 認証ルール格納手段と、 デジタル A Vデ一タの重要度を判定するデータ重要 性判定手段と、 データ重要性判定手段の判定結果に基づき、 送信側複数認証 ルール格納手段から一種類の認証ルールを選択する送信側認証選択手段と、 単一認証デジタル AVデータ受信ュニットが有する一種類の認証ルールにつ いての情報を受け取るュ-ット認証ルール情報受信手段と、 ュニット認証ル ール情報受信手段で受信された認証ルールについての情報に基づき、 単一認 証デジタル A Vデータ受信ュニットが有する認証ルールを、 送信側複数認証 ルール格納手段から取り出す送信側認証取り出し手段と、 送信側認証選択手 段又は送信側認証取り出し手段から得られた認証ルールに基づき認証を行う 送信側認証手段とを少なくとも有するデジタル AVデータ送信ュニットと、 認証の要求を行う認証要求手段と、 送信側認証ルール格納手段と同じ複数種 類の認証ルールを格納した受信側複数認証ルール格納手段と、 送信側認証選 択手段で選択された所定の認証ルールと同じ認証ルールを受信側複数認証ル ール格納手段から選択する受信側認証選択手段と、 受信側で選択された認証 ルールに基づいて認証を行う受信側認証手段とを少なくとも有する複数認証 デジタル A Vデータ受信ュニットと、 認証の要求を行う認証要求手段と 、 自らの一種類の認証ルールを格納する受信側単一認証ルール格納手段と、 認証ルールについての情報を送信する認証ルール情報送信手段と、 デジタル A Vデータ送信ュニットとの間で認証ルールにて認証を行う受信側認証手段 を少なくとも有する単一認証デジタル A Vデータ受信ュニットとを備えたデ ジタル A Vデータ送受信システムである。
また請求項 1 5の本発明は、 複数認証デジタル A Vデータ受信ュニットは デジタル A Vデータ送信ュニットの各機能を有し、 デジタル A Vデータ送信 ュニットは複数認証デジタル A Vデータ受信ュニットの各機能を有する請求 項 1 4記載のデジタル A Vデータ送受信システムである。
また請求項 1 6の本発明は、 複数認証デジタル A Vデータ受信ュニットの 各機能を有するデジタル A Vデータ送信ュニット、 あるいはデジタル A Vデ ータ送信ュニットの機能を有する複数認証デジタル AVデータ受信ュニット が二つ以上互いに接続され、 且つ、 単一認証デジタル A Vデータ受信ュニッ トが二つ以上接続され、 デジタル A Vデータを互いにやりとりできる請求項 1 5記載のデジタル A Vデータ送受信システムである。
請求項 1 7の本発明は、 デジタル A Vデータを、 そのデータの重要度に応 じた複数のレベルで暗号化する暗号化手段と、 暗号化されたデジタル A Vデ ータを受信する受信ュニットから要求された認証レベルの認証を行う認証手 段と、 その認証手段により認証された認証レベルを判定するレベル判定手段 と、 認証の後、 受信ユニットからの、 暗号化されたデジタル AVデータを解 読するための解読情報の要求に対して、 判定済みの認証レベルと同等及びそ れ以下のレベルの解読情報の全部、 又は一部を、 受信ユニットに送信する解 読情報選択手段とを備えた送信ュニットである。
請求項 1 8の本発明は、 データの重要度に応じた複数のレベルで暗号化さ れたデジタル A Vデータを送信する送信ユニットから受信した暗号化された データを解読するために必要な認証レベルを決定するレベル決定手段と、 そ の決定された認証レベルの認証を送信ュニットに要求する認証手段と、 送信 ュニットによる認証の後、 認証レベルと同等及びそれ以下のレベルの暗号化 データに対する解読情報の全部、 又は一部を、 送信ユニットに要求する解読 情報要求手段とを備えた受信ュニットである。
請求項 1 9の本発明は、 デジタル A Vデータを、 そのデータの重要度に応 じこ複数のレベルで暗号化する暗号化手段と、 暗号化されたデジタル AVデ 一タを受信する受信ュニットから要求された認証レベルの認証を行う認証手 段と、 その認証手段により認証された認証レベルを判定するレベル判定手段 と、 認証の後、 受信ユニットからの、 暗号化されたデジタル A Vデータを解 読するための解読情報の要求に対して、 判定済みの認証レベルと同等及びそ れ以下のレベルの解読情報の全部、 又は一部を、 受信ユニットに送信する解 読情報選択手段とを有する送信ュニットと、 その送信ュニッ卜から受信した 暗号化されたデ一タを解読するために必要な認証レベルを決定するレベル決 定手段と、 その決定された認証レベルの認証を送信ュニットに要求する認証 手段と、 送信ユニットによる認証の後、 認証レベルと同等及びそれ以下のレ ベルの解読情報の全部、 又は一部を、 送信ユニットに要求する解読情報要求 手段とを有する受信ュニットとを備えたデジタル A Vデータ送受信システム である。
請求項 2 0の本発明は、 デジタル A Vデータを、 そのデータの重要度に応 じたt数のレベルで暗号化する暗号化手段と、 暗号ィヒされたデジタル A Vデ 一タを受信する受信ュニットから要求された認証レベルの認証を行う認証手 段と、 その認証手段により認証された認証レベルを拥定するレベル判定手段 と、 認証の後、 受信ユニットからの、 暗号化されたデジタル AVデータを解 読するための解読情報の要求に対して、 判定済みの認証レベルと同等のレべ ルの解読情報を受信ュニットに送信する解読情報選択手段とを備え、 解読情 報選択手段は、 次に受信ユニットから解読情報の要求があった時に、 その要 求が判定済みの認証レベルと同等あるいはそれ以下のレベルの解読情報の場 合は、 認証手続きを省略して要求された解読情報を受信ュニットに送信する 送信ュニットである。
請求項 2 1の本発明は、 データの重要度に応じた複数のレベルで喑号化さ れたデジタル A Vデータを送信する送信ュニットから受信した暗号化された データを解読するために必要な認証レベルを決定するレベル決定手段と、 そ の決定された認証レベルの認証を送信ュニットに要求する認証手段と、 送信 ュニットによる認証の後、 認証レベルと同等のレベルの暗号化データに対す る解読情報を送信ュニットに要求する解読情報要求手段とを備え、 解読情報 要求手段は、 認証のレベルと同等あるいはそれ以下のレベルの解読情報を送 信ユニットに要求する時は、 認証要求を行わずに、 解読情報の要求を行う受 信ュニットである。
請求項 2 2の本発明は、 デジタル A Vデータを、 そのデータの重要度に応 じた複数のレベルで暗号化する暗号化手段と、 暗号化されたデジタル A Vデ 一タを受信する受信ュニットから要求された認証レベルの認証を行う認証手 段と、 その認証手段により認証された認証レベルを判定するレベル判定手段 と、 認証の後、 受信ユニットからの、 暗号ィヒされたデジタル AVデータを解 読するための解読情報の要求に対して、 判定済みの認証レベルと同等のレべ ルの解読情報を受信ュニットに送信する解読情報選択手段とを有し、 解読情 報選択手段は、 次に受信ユニットから解読情報の要求があった時に、 その要 求が判定済みの認証レベルと同等あるいはそれ以下のレベルの解読情報の場 合は、 認証手続きを省略して要求された解読情報を受信ュニットに送信する 送信ュニットと、 その送信ュニットから受信した暗号化されたデータを解読 するために必要な認証レベルを決定するレベル決定手段と、 その決定された 認証レベルの認証を送信ュニットに要求する認証手段と、 送信ュニットによ る認証の後、 認証レベルと同等のレベルの解読情報を送信ュニットに要求す る解読情報要求手段とを備え、 解読情報要求手段は、 認証のレベルと同等あ るいはそれ以下のレベルの解読情報を送信ュニットに要求する時は 、 認証要求を行わずに、 解読情報の要求を行うとを有する受信ユニットとを 備えたデジタル A Vデータ送受信システムである。
請求項 2 5の本発明は、 複数種類の認証ルールを格納した送信側複数認証 ルール格納手段と、 その送信側複数認証ルール格納手段から 1種類の認証ル ールを選択する送信側認証選択手段と、 その選択された認証ルールに基づい て認証を行う送信側認証手段とを少なくとも備えたデジタル A Vデータ送信 ユニットであって、 認証の要求を行い、 送信側複数認証ルール格納手段と同 じ複数種類の認証ルールを格納した受信側複数認証ルール格納手段から 1種 類の認証ルールを選択し、 その選択された認証ルールに基づいて認証を行う デジタル A Vデータ受信ュニットまたは、 送信ュニットにおける認証ルール の選択は、 データの重要度の判定結果に基づいて行われ、 重要度の判定を行 つたュニットが重要度の判定を行わないュニットに選択した認証ルールにつ いての情報を送り、 重要度の判定を行わないユニットは、 その情報に基づい て、 同じ認証ルールを選択するデジタル A Vデータ送信ュニットである。 請求項 2 8の本発明は、 複数種類の認証ルールを格納した送信側複数認証 ルール格納手段と、 認証の要求を行い、 デジタル A Vデータの重要度を判定 してぞの判定結果に基づいて、 送信側複数認証ルール格納手段と同じ複数種 類の認証ルールを格納した受信側複数認証ルール格納手段から一種類の認証 ルールを選択し、 その選択された認証ルールに基づいて認証を行うデジタル A Vデータ受信ュニットで選択される認証ルールと同じルールを、 送信側複 数認証ル一ル格納手段から選択する送信側認証選択手段と、 その選択された 認証ルールに基づいて認証を行う送信側認証手段とを少なくとも備えたデジ タル A Vデータ送信ュニットである。
請求項 3 1の本発明は、 複数種類の認証ルールから 1種類の認証ルールを 選択して認証を行う認証手段と、 受信ュニットに対する所定の管理基準を格 納した管理基準格納手段と、 受信ユニットからの認証要求を受け、 格納され ている管理基準を参照することにより認証するか否かを判定する認証判定手 段とを備えたデジタル A Vデータ送信ュニットであって、 認証要求を行う受 信ュニットが、 管理基準を持てない重要度の低い認証ルールのみで認証する 機能しか有しない場合に、 受信ユニットは、 外部の管理センターからその受 信ュニットに対応する管理基準用の識別情報が付与されるものであり、 送信 ユニットの認証判定手段は、 認証要求の際に識別情報を受け取り、 その識別 情報が不可となった場合に、 認証を取りやめるデジタル A Vデータ送信ュニ ットである。
請求項 4 3の本発明は、 請求項 1〜4 2のいずれかに記載のュニット又は システムもしくは送信方法が有する各構成要素もしくはステップが持つ機能 の全部又は一部を実現するためのプログラムを格納した媒体である。 図面の簡単な説明
図 1は、 本発明の第一の実施の形態についての概略図である。
図 2は、 従来技術について示す概略図である。
図 3は、 従来技術について示す概略図である。
図 4は、 本発明の実施の形態のうち認証方法に関するプロック図である。 図 5は、 本発明の実施の形態のうち認証方法に関するプロック図である。 図 6は、 本発明の第二の実施の形態についての概略図である。
図 7は、 本発明の第三の実施の形態についての概略図である。
図 8は、 本発明の第四の実施の形態についての概略図である。
図 9は、 本発明の第四の実施の形態についての概略図である。
図 1 0は、 本発明の第五の実施の形態についての概略図である。
図 1 1は、 同第五の実施の形態における手順方法の一例を示す図である。 図 1 2は、 同第五の実施の形態における手順方法の別の一例を示す図であ る。 図 13は、 本発明の第六の実施の形態についての概略図である。
図 14は、 同第六の実施の形態における手順方法の一例を示す図である。 図 1 5は、 送信側及び受信側両方で CRLチェックを行う場合の手順方法 の一例を示す図である。
【符号の説明】
1 STB
3 データ重要性判定手段
5 送信側複数認証ルール格納手段
6 送信側認証選択手段
7 送信側認証手段
9 TV
1 3 受信側認証手段
14 受信側複数認証ルール格納手段
1 5 受信側認証選択手段
1 8 STB
1 9 認証手段
20 公開鍵 Z秘密鍵
23 TV
25 認証手段
26 公開鍵/秘密鍵
28 S TB
29 認証手段
30 共通鍵 TV
認証手段
共通鍵
STB
送信側複数認証ルール格納手段 ュニット認証ルール情報受信手段 送信側認証手段
VTR
認証要求手段
受信側認証ルール格納手段 認、証ルール情報送信手段 受信側認証手段
送信側認証ルール取り出し手段 S TB
データ重要性判定手段
送信側認証ルール取り出し手段 送信側認証選択手段
ュニッ ト認証ルール情報受信手段 送信側認証手段
送信側複数認証ルール格納手段 TV
認証要求手段
受信側複数認証ルール格納手段 69 受信側認証選択手段 70 受信側認証手段
72 VTR
74 認証要求手段
75 受信側認証ルール格納手段 76 認証ルール情報送信手段 77 受信側認証手段
86 データ重要性判定手段 87 管理基準参照決定手段
88 管理基準格納手段
89 認証決定手段
90 認証手段
92 TV
93 STB
94 STB
95 管理基準参照決定手段 96 管理基準格納手段
97 認証決定手段
98 認証手段
100 VTR
144 CRL格納手段 発明を実施するための最良の形態 以下に本発明の実施の形態を図面を参照して説明する。
まず、 第一の実施の形態について図 1を参照して説明する。
デジタル A Vデータ送信ュニット S T B 1は、 データ重要性判定手段 3、 暗号化手段 4、 送信側複数認証ルール格納手段 5、 送信側認証選択手段 6、 送信側認証手段 7及びデジタルインターフエ一ス D— I / F 8を持つ。 この データ重要性判定手段 3は、 データ 2の重要性を重要度に応じて複数種類に 場合分けを行う手段である。 このデータの重要度は C GM Sで表現されてい る。 この C GM Sは放送局から送られてくるデータの内部あるいはヘッダー に存在している。 暗号化手段 4は、 データ 2を、 認証の過程で作成されたヮ ーク鍵 Kco l 6で暗号化する手段である。 ワーク鍵 Kco l 6を生成するその 認証方法は後述する。 送信側複数認証ルール格納手段 5は、 複数種類の認証 ルールを持つ手段である。 例えば、 公開鍵と秘密鍵を用いた認証ルールと、 共通鍵を用いた認証ルールの 2種類の認証ルールである。 ここでは、 公開鍵 及び秘密鍵を用いた認証ルールと共通鍵を用いた認証ルールが格納されてい るとして説明を進める。 送信側認証選択手段 6は、 送信側複数認証ルール格 納手段 5が持つ複数種類の認証ルールから一種類の認証ルールを選択する手 段である。 この際、 データ重要性判定手段 3の判定の結果を参考にする。 本 実施の形態では、 前記の重要度が高いか低いかにより、 時間はかかるが偽造 や改竄に強い認証ルールとして、 公開鍵と秘密鍵を用いた認証ルールを選択 し、 時間はかからないが、 偽造や改竄に弱いルールとして、 共通鍵を用いた 認証ルールを選択する。 送信側認証手段 7は、 選択された認証ルールで実際 にデジタル A Vデータ受信ュニット T V 9と認証をかわす手段である。 デジ タルインターフェース D— I / F 8は、 デジタル A Vデータ受信ュニット T V 9と A Vデータや信号のやりとりを行う手段である。
デジタル A Vデータ受信ュニッ ト T V 9は、 デジタルインタ一フエ一ス D 一 I ZF 1 0、 復号化手段 1 1、 認証要求手段 1 2、 受信側認証手段 1 3、 受信側複数認証ルール格納手段 1 4、 受信側認証選択手段 1 5を持つ。 この 認証要求手段 1 2は、 デジタル A Vデータ送信ュニット S T B 1に認証要求 を出す手段である。 また、 受信側複数認証ルール格納手段 1 4は、 送信側複 数認証ルール格納手段 5に格納された複数の認証ルールと同じ複数の種類の 認証ルールを持つ手段である。 従って本実施の形態の場合、 公開鍵及び秘密 鍵を用いた認証ルールと共通鍵を用いた認証ルールを持つ。 受信側認証選択 手段 1 5は上述した受信側複数認証ルール格納手段 1 4から、 送信側認証選 択手段 6で選択された認証ルールと同じ認証ルールを選択する手段である。 受信側認証手段 1 3は、 その選択された認証ルールで、 つまりデジタル AV データ送信ュニット S T B 1で選択された認証ルールを用いて実際にデジタ ル A Vデータ送信ュニット S T B 1と認証を互いに交わす手段である。 復号 化手段 1 1はデジタル A Vデータ送信ュニット S T B 1で暗号化され送信さ れてきたデジタル A Vデータをワーク鍵 Kco l 7を用いて復号化する手段で ある。 ワーク鍵 Kco l 7は前記受信側認証過程で生成されるもので、 その生 成する方法は前記ワーク鍵 Kco l 6を生成する方法とともに後述する。 デジ タルインターフエ一ス D— I /¥ 1 0は、 送信ュニッ ト S T B 1と A Vデー タゃ信号のやりとりを行う手段である。
次に、 このような本実施の形態の動作を説明する。
まず、 デジタル AVデータ受信ユニット T V 9を構成する、 認証要求手段 1 2力 デジタルインターフェース D— I ZF 1 0を介して、 デジタル AV データ送信ュニット STB 1に自らの I Dを含めて認証要求を出す。 もちろ ん A Vデータの送信要求も出す。 デジタル A Vデータ送信ュニット STB 1 は、 デジタルインターフェース D— I ZF 8を介して、 前記認証要求を受信 する。 そうするとデジタル A Vデータ送信ユニット STB 1は、 まずデータ 重要性判定手段 3で、 これから送信すべき A Vデータ 2の重要性を判定し場 合分けする。 すなわち CGMSの値が 1 1なら重要度は高く、 そのデータは 表示のみ可能であり、 コピーすることは禁止される。 また、 CGMSの値が 10の場合は一回のみコピー可能であり
、 比較的重要なデータである。 また CGMSが 00の場合は自由に視聴ない しはコピーして使用してよいので、 重要でないデータと言える。 また CGM Sが 01となる AVデータは存在しない。 この CGMSの値によりデータの 重要度の場合分けがなされる。 この結果は送信側認証選択手段 6に送られ、 送信側複数認証ルール格納手段 5から最適な認証ルールが選択される。 すな わち、 最新の映画など重要なデータの場合には、 時間がかかるが、 偽造ゃ改 竄に強い、 公開鍵と秘密鍵を用いる認証ルールが選択される。 また、 ニュー スのような重要でないデータの場合には、 時間はかからないが、 偽造や改竄 に弱い、 共通鍵を用いる認証ルールが選択される。 更にその選択情報は、 送 信側認証手段 7に送られ、 デジタルインターフェース D— I /F 8を介して 、 デジタル AV受信ユニット TV 9に送られる。 デジタル A V受信ユニット TV 9においては、 受信側認証選択手段 1 5が、 その選択情報を利用して受 信側複数認証ルール格納手段 14力ゝら、 デジタル A Vデータ送信ュニット S TB 1で選択された認証ルールと同じ認証ルールを選択する。 従って選択さ れている認証ノレ一ルは送信側と受信側とで同じになる。 そこで、 受信側認証 手段 1 3と送信側認証手段 7とは互いに、 デジタルインタフェース D— I Z F 1 0およびデジタルインタフヱ一ス D— I /F 8を介して、 認証を行う。 認証が成功すれば、 後述するようにして送信側にワーク鍵 Kcol 6、 また受 信側にワーク键 Kcol 7が生成される。 送信すべきデータ 2は生成されたヮ ーク鍵 Kcol 6を用いて、 暗号化手段 4で暗号化される。 そのあと、 デジタ ルインターフェース D— I /F 8を介して、 デジタル AVデータ受信ュニッ ト TV 9に暗号化データとして送信される。 デジタルインターフェース D— I ZF 1 0を介して暗号化されたデータは、 ワーク鍵 Kcol 7を用いて、 復 号化手段 1 1にて復号化され、 データ 1 0 1になる。 これはデータ 2と同一 のデータであり、 デジタル AVデ一タ送信ユニット S TB 1力、ら、 デジタル A Vデータ受信ュニット T V 9にデータが送信されたことになる。
最後に、 デジタル A Vデータ受信ユニット TV 9は、 ディスプレイ装置の 画面にそのデータを表示する。 このようにして、 データの重要性が高い時は 、 時間はかかるが、 偽造や改竄に強い認証手段が用いられ、 またデータの重 要性が低い時は、 時間はかからないが、 偽造や改竄に弱い認証ルールが用い られる。
次に前述したようにデジタル AVデータ受信ュニット TV 9からデジタル 送信ュニット S T B 1に認証要求が出たときの認証のやりとりを示し、 その 結果ワーク鍵 Kcoを生成する実施の形態を図 4と図 5を参照して説明する。 まず、 図 4に示すごとき、 公開鍵と秘密鍵による認証を行う場合である。 この場合受信側は秘密鍵 S bと公開鍵 P bを持つ。 また送信側は秘密鍵 S a と公開鍵 P aを持つ。 まずステップ 1で受信側が乱数 Bを発生する。 受信側 は自己の認識番号である I D bと乱数 Bを自らの秘密鍵 S bで暗号化した暗 号文 S b (B) を送信側に送る。 送信側は受信側の認識番号 I Dbから検索 して受信側の公開鍵 P を入手する。 ステップ 8で入手した公開鍵 P bで喑 号文 S b (B) を復号化する。 その結果ステップ 9のごとく乱数 Bが得られ る。 さらに、 送信側は、 ステップ 1 0のごとく乱数 Aを発生する。 乱数 Aと Bは送信側の秘密鍵 S aで暗号化され暗号文 S a (A, B) が作成される。 送信側は暗号文 S a (A, B) と自己の認識番号 I D aを受信側に送信する。 受信側は暗号文 S a (A, B) と送信側の認識番号 I Daを受け取る。 受信 側は、 送信側の認識番号 I D aから検索して送信側の公開鍵 P aを入手し、 ステップ 2のごとく、 P aで暗号文 S a (A, B) を復号化する。 ここで、 暗号文 S a (A, B) 力 ら受信側にはステップ 1で送った乱数 Bと全く同一 の乱数 Bが得られ、 偽造や改竄が行われてないことが受信側にわかる。 もし 前記 2つの乱数が異なつていれば、 偽造や改竄が行われたことがわかり不正 な相手がいることがわかる。 但し、 この場合は、 公開鍵 P a, Pbは正当な 者にしか入手できないようになっているものとする。 次に受信側はステップ 3のごとく、 受信側の秘密鍵 S bで乱数 Aを暗号化し、 暗号文 S b (A) を 作成する。 S b (A) は送信側に送られ、 ステップ 1 1のごとく既に送信側 で持っている、 受信側の公開鍵 P bで暗号文 S b (A) を復号化する。 ステ ップ 10で発生した、 乱数 Bとステップ 1 1で復号化した乱数 Bは全く同一 であれば、 偽造や改竄が行われていないことが送信側にわかる。 もし前記 2 つの乱数が異なっていれば、 偽造や改竄が行われたことがわかり不正な相手 がいることがわかる。
今、 受信側と送信側でやりとりした乱数 Aと Bは偽造や改竄が行われてい ないとすると、 受信側と送信側以外の第 3者には乱数 Aと Bは秘密の乱数で ある。 そこで送信側で、 ステップ 1 2のごとく、 乱数 Aと Bを用いて鍵 K a を作成する。 同じくステップ 4のごとく受信側で乱数 Aと Bを用いて鍵 K a bを作成する。 前記 2つの K a bは全く同一のものであり共通鍵となって いる。 次に送信側でステップ 1 3のごとく鍵 Kexを作成する。 これを共通鍵 K a bで暗号化し、 暗号文 K a b ( Kex) を作成して、 受信側に送る。 受信 側はステップ 5のごとく共通鍵 K a bで暗号文 K a b (Kex) を復号化して Kexを得、 その結果、 受信側が得た鍵 Kexと送信側にある鍵 Kexは全く同一 であり、 共通鍵となる。 次に送信側でステップ 1 4のごとく鍵 Kcoを作成す る。 鍵 Kcoは共通鍵 Kexで暗号化され、 暗号文 Kex (Kco) として、 受信側 に送られる。 受信側では、 ステップ 6のごとく共通鍵 Kexで暗号文 Kex (K co) を復号ィ匕し、 ステップ 7のごとく Kcoを得る。 送信側にある鍵 Kcoと受 信側にある Kcoは全く同一で、 共通鍵となっている。 以上が公開鍵と秘密鍵 による認証の過程で得られたワーク鍵 Kcoである。
次に図 5に示すごとき、 共通鍵による認証を行う場合の説明をする。 この 場合、 送信側と受信側は共通鍵 Sを持つ。 なお、 この共通鍵は正当な者にし か与えられていない。 まず,受信側でステップ 1 5のごとく 2個の乱数 A 1, A 2を発生 し、 共通鍵 Sで暗号化し、 暗号文 S (A 1 A 2 ) を作成し、 送信 側へ送る。 送信側ではステップ 2 0のごとく共通鍵 Sで暗号文 S (A 1 A 2 ) を復号化する。 そうすると、 ステップ 2 1のごとく乱数 A 1と乱数 A 2が 得られる。 送信側は乱数 A 2を受信側に送る。 受信側はステップ 1 6のごと く 2つの乱数 A 1と A 2を持つことになる。 ステップ 1 5で発生した乱数 A 2とステップ 1 6で送信側から受け取った乱数 A 2が全く同じであれば、 送 信側で偽造や改竄が行われていないことがわかる。 もし、 上記 2つの乱数が 異なっていれば偽造や改竄が行われたことになり認証は失敗する。 次に送信 側はステップ 2 2のごとく乱数 B 1と B 2を発生し、 暗号化して、 暗号文 S ( B 1 B 2 ) を受信側に送る。 受信側はステップ 1 7のごとく共通鍵 Sを用 いて暗号文 S ( B 1 B 2 ) を復号化する。 すると、 ステップ 1 8のごとく乱 数 B 1と B 2が得られる。 受信側は乱数 B 2を送信側に送る。 送信側はステ ップ 2 3のごとく乱数 B 1と B 2を持つことになる。 ステップ 2 2で発生し た乱数と、 ステップ 2 3で受信側から受け取った乱数 B 2が同じであれば、 受信側に、 偽造や改竄が行われていないことがわかり、 認証は成功する。 も し、 上記 2つの乱数が異なっていれば、 偽造や改竄が行われたことになり認 証は失敗である。
ここまでで、 認証が成功しているとすると、 乱数 A 1と乱数 B 1は送信側 と受信側以外の第 3者には秘密の乱数である。 送信側ではステップ 2 4のご とく乱数 A 1と乱数 B 1から鍵 Kcoを作成する。 一方受信側では、 ステップ 1 9のごとく 乱数 A 1と乱数 B 1から鍵 Kcoを作成する。 送信側にある鍵 Kc 0と受信側にある鍵 Kcoは全く同一であり、 共通鍵となっている。 以上が共通 鍵による認証の過程で得られたワーク鍵 Kcoである。
なお、 本発明において、 選択する認証ルールの種類は、 前記公開鍵及び秘 密鍵と共通鍵との 2種類に限らず、 その他の種類でもよく、 更に 3種類以上 の異なる認証ルールを使用するものであってもよレ、。
また、 本実施の形態の変形例として、 デジタル A Vデータ送信ユニット 1 はデジタル AV受信ユニット 9と同じ機能を有し、 また、 デジタル AVデータ 受信ュニット 9はデジタル A V送信ュ-ット 1と同じ機能を有するようにな つていてもよい。 以後それらのユニットのことを、 デジタル A Vデータ送受 信ュニットと呼ぶ。 またそれらの送受信ュニットが 3台以上が互いに接続さ れていてもよい。
次に本発明の第二の実施の形態について図 6を参照して説明する。
本実施の形態では、 第一の実施の形態がデータの重要度に応じて認証ルー ルを変えていたのに対して、 デジタル A Vデータ受信ュニット V T R 4 5が 有する認証ルールの種類によって、 認証ルールを選択するところが、 相違点 である。
デジタル A Vデータ送信ュニット S T B 3 8は、 送信側複数認証ルール格 納手段 4 1等を持つ。 送信側複数認証ルール格納手段 4 1は、 複数種類の認 証ルールを持つ手段である。 これは第一の実施の形態で説明したごとく、 例 えば、 公開鍵と秘密鍵を用いた認証ルールと、 共通鍵を用いた認証ルールで ある。 ここでは、 公開鍵及び秘密鍵を用いた認証ル一ルと共通鍵を用いた認 証ルールが格納されているとして説明を進める。 ュニット認証ルール情報受 信手段 4 2は、 デジタル A Vデータ受信ュニット V T R 4 5から送られて来 た認証ルールに関連する情報を受信する手段である。 送信側認証取り出し手 段 5 3は、 その認証ルールに関連する情報に基づいて、 送信側複数認証ルー ル格納手段 4 1から所定の認証ルールを取り出し、 送信側認証手段 4 3に渡 す手段である。 送信側認証手段 4 3は、 デジタル A V受信ュニット V T R 4 5と互いに認証を交わす手段である。 暗号化手段 4 0は、 第一の実施の形態 で説明したごとく、 認証を交わした結果生成されたワーク鍵 Kco 5 3により 、 データ 3 9を暗号化する手段である。 デジタルインターフェース D— UZ F 4 4は、 デジタル A Vデータ受信ュニット V T R 4 5とデータや信号のや りとりをする手段である。 デジタル A Vデータ受信ュニット VTR 4 5は、 受信側認証ルール格納手 段 4 9等を持つ。 この受信側認証ルール格納手段 4 9は、 第一の実施の形態 で説明した場合とは違って、 一種類の認証ルールのみ格納する手段である。 例えば、 公開鍵と秘密鍵を用いた認証ルール、 あるいは共通鍵を用いた認証 ルールのような認証ルールがある。 ここで、 受信側認証ルール格納手段 4 9 に格納されている認証ルールはデジタル A Vデータ受信ュニット VTR 4 5 の装置の性質あるいは重要度によって、 あらかじめ決められている。 すなわ ちデータの再利用を予定しない TVなどのュニットには時間はかかるが、 偽 造や改竄に強レ、認証ルールが格納されており、 またデータのコピーを前提と する VTRのようなユニットには、 時間はかからないが、 偽造や改竄に弱い 認証ルールが格納されている。 これによつて、 A Vデータの著作権を守るこ とができる。 本実施の形態では デジタル AVデータ受信ユニット VTR4 5は VTRであるので、 受信側認証ルール格納手段 4 9は共通鍵を持つもの として説明をする。 認証ルール情報送信手段 5 0は、 デジタル AVデータ受 信ュニット VTR4 5が受信側認証ルール格納手段 4 9に有する共通鍵によ る認証ルールに関連する情報を送信する手段である。 受信側認証手段 5 1は 、 デジタル A V送信ュニット STB 3 8と互いに認証を交わす手段である。 復号化手段 4 7は、 第一の実施の形態で説明したごとく、 認証を交わした結 果生成されたワーク鍵 Kco 54により、 暗号化されたデータを復号化する手 段である。
次にこのような本実施の形態の動作を説明する。
まず、 デジタル A Vデータ受信ユニット VTR4 5を構成する、 認証要求 手段 4 8がデジタルィンターフェ一ス D— I /F 4 6を介して、 デジタル A Vデータ送信ュニット STB 38に認証要求を出す。 デジタル A Vデータ送 信ュニット STB 38は、 デジタルインタ一フェース D— I /¥ 44を介し て、 前記認証要求を受信する。 また同時に、 認証ルール情報送信手段 50が 、 受信側認証ルール格納手段 49を参照し、 格納されている認証ルール、 つ まり共通鍵による認証ルールに関する情報を取り出す。 例えば、 その共通鍵 による認証ルールを示す識別子を、 デジタルィンターフェ一ス D— I /F 4 6を介して、 デジタル AVデータ送信ユニット S TB 38に送る。 ユニット 認証ルール情報受信手段 42が、 デジタル AVデータ受信ュニット VTR4 5から送られてきた認証ル一ルに関する情報、 つまり共通鍵による認証ノレ一 ルの識別子を、 デジタルインタ一フェース D— I ZF 44を介して、 受け取 る。 さらに、 この認証ルールの識別子は、 送信側認証ルール取り出し手段 5 5に渡され、 送信側複数認証ルール格納手段 41から、 その認証ルールに関 する情報に応じた認証ルール、 つまり共通鍵による認証ルールを取り出す。 その後、 取り出された共通鍵による認証ルールは、 送信側認証手段 43に渡 される。 その後、 送信側認証手段 43と受信側認証手段 51は互いに、 デジ タルインターフェ一ス D— I /F 44と D— I /F 46を介して、 認証を交 わす。 認証が成功すれば、 その結果、 第一の実施の形態で説明したごとく、 送信側にワーク鍵 Kco53、 受信側にワーク鍵 Kco54が生成される。 デー タ 39は暗号化手段 40にてヮ一ク鍵 Kco 53〖こより暗号ィヒされる。 喑号ィ匕 されたデータはデジタルィンターフェース D— I /¥ 44を介して、 デジタ ル A V受信ュニット VTR 45に送られる。 デジタルィンターフェース D— I/F 46を介して暗号化されたデータは、 復号化手段 47に送られ、 ヮー ク鍵 Kco54を用いて復号化され、 データ 52力 S得られる。 なお、 本発明において、 送信側の認証ルールの種類は、 前記共通鍵に限ら ず、 公開鍵及び秘密鍵、 またその他の種類でもよく、 更に 3種類以上の異な る認証ルールを使用するものであってもよい。
また、 デジタル AVデータ受信ユニットは 2台あり、 その一つは共通鍵に よる認証ルールのみ有し、 他の一つは公開鍵及び秘密鍵のみを有するもので あってもよい。 さらに 3台以上のデジタル A Vデータ受信ュニットであって もよい。
次に本発明の第三の実施の形態について図 7を参照して説明する。
第一の実施の形態がデータの重要度に応じて認証ルールを変えていたのに 対し、 また、 第二の実施の形態がデジタル A Vデータ受信ユニットの種類に よって認証ルールを変えていたのに対し、 本実施の形態では、 データの重要 度とデジタル A V受信ュニットの種類の両方で認証ルールを決めるところが 特徴である。
本実施の形態では、 デジタル AVデータ送信ュニット S T B 5 6と、 複数 認証デジタル AVデータ受信ュニット T V 6 5と、 単一認証デジタル A Vデ ータ受信ュニット V T R 7 2の三種類のュニットを扱う。 デジタル A Vデー タ送信ュニット S T B 5 6は複数認証デジタル A Vデータ受信ュニット T V 6 5と単一認証デジタル A Vデータ受信ュニット V T R 7 2にデータを送信 するュニットである。 複数認証デジタル AVデータ受信ュニット T V 6 5に 対しては、 デジタル A Vデータ送信ュニット S T B 5 6においてデータの重 要度により複数種類の認証ルールを選択して、 そのデータを送信する。 また 、 単一認証デジタル A Vデータ受信ュニット V T R 7 2はきらの持つ一つの 認証ルールを用いてデジタル AVデータ送信ュニット S T B 5 6とで認証を 行うュニットである。
デジタル A Vデータ送信ュニット S T B 5 6は、 データ重要性判定手段 5 7を持つ。 これは、 データ 8 2の重要性を重要度に応じて複数種類の場合分 けを行う手段である。 この重要度は第一の実施の形態で説明したごとく C G M Sで表現されている。 この C GM Sは放送局から送られてくるデータの内 部あるいはヘッダーに存在している。 暗号化手段 6 4は、 データ 8 2を認証 の過程で作成されたワーク鍵 Kco 7 9で暗号化する手段である。 ワーク鍵 K co 7 9を生成する過程は第一の実施の形態で説明した。 送信側複数認証ルー ル格納手段 6 3は、 複数種類の認証ルールを持つ。 例えば、 公開鍵と秘密鍵 を用いた認証ルールや、 共通鍵を用いた認証ルールである。 ここでは、 公開 鍵及び秘密鍵を用いた認証ルールと共通鍵を用いた認証ルールが格納されて いるとして説明を進める。 送信側認証選択手段 5 9は、 送信側複数認証ルー ル格納手段 6 3が持つ複数種類の認証ルールから一種類の認証ルールを選択 する手段である。 この時、 データ重要性判定手段 5 7の場合分けの結果を参 考にする。 第一の実施の形態のごとく、 本実施の形態では、 前記の重要度が 高いか低いかにより、 時間はかかるが偽造や改竄に強い認証ルールとして、 公開鍵と秘密鍵を用いた認証ルールを選択し、 また、 時間はかからないが、 偽造や改竄に弱い認証ルールとして、 共通鍵を用いた認証ルールを選択する。 ュニット認証ルール情報受信手段 6 0は、 単一認証デジタル A Vデータ受信 ュニット V T R 7 2から送られて来た認証ルールに関する情報を受信する手 段である。 送信側認証ルール取り出し手段 5 8は、 認証ルールに関連する情 報に基づいて、 送信側複数認証ルール格納手段 6 3から所定の認証ルールを 取り出し、 送信側認証手段 6 1に渡す手段である。 送信側認証手段 6 1は、 実際に複数認証デジタル AVデータ受信ュニット TV 65及び単一認証デジ タル AVデータ受信ュニット VTR 72と認証を交わす手段である。 デジタ ルインターフェース D— I /¥ 62は、 複数認証デジタル AVデータ受信ュ ニット TV 65や単一認証デジタル A Vデータ受信ュニット VTR 72と A Vデータや信号をやりとりする手段である。
複数認証デジタル A Vデータ受信ュニット T V 65は、 認証要求手段 67 を持つ。 これは、 デジタル A Vデータ送信ュニット S TB 56に認証要求を 出す手段である。 また、 受信側複数認証ルール格納手段 68は、 送信側複数 認証ルール格納手段 63と同じ複数種類の認証ルールを持つ。 従って本実施 の形態の場合、 公開鍵及び秘密鍵を用いた認証ルールと共通鍵を用いた認証 ルールがある。 受信側認証選択手段 69は、 受信側複数認証ルール格納手段 68力ゝら、 送信側認証選択手段 59で選択された認証ルールと同じ認証ル一 ルを選択する手段である。 受信側認証手段 70は、 その選択された認証ルー ルで、 つまりデジタル A Vデータ送信ュニット STB 56で選択された認証 ルールを用いて実際にデジタル A Vデータ送信ュニット STB 56と認証を 互いに交わす手段である。 復号化手段 66は、 デジタル AVデータ送信ュニ ット STB 56で暗号化されたデジタル AVデータをワーク鍵 Kco80を用 いて復号化する手段である。 ワーク鍵 Kco80は前記認証過程で生成される もので、 その生成する方法は前記ワーク鍵 Kco79とともに第一の実施の形 態で説明した。 デジタルインタ一フェース D— I ZF 71は、 デジタル AV データ送信ュニット STB 56と A Vデータや信号のやりとりを行う手段で ある。
単一認証デジタル A Vデータ受信ュニット V T R 72は、 受信側認証ルー ル格納手段 7 5を持つ。 これは、 前述したごとく一種類の認証ルールのみ格 納する手段である。 例えば、 公開鍵と秘密鍵を用いた認証ルール、 あるいは 共通鍵を用いた認証ルールのような認証ルールがある。 ここで、 受信側認証 ルール格納手段 7 5に格納されている認証ルールは単一認証デジタル A Vデ ータ受信ユニット V T R 7 2の装置の種類や、 重要度によって、 あらかじめ 決められている。 ここでは、 受信側認証ルール格納手段 7 5が共通鍵を持つ ものとして説明をする。 認証ルール情報送信手段 7 6は、 単一認証デジタル A Vデータ受信ュニット V T R 7 2が受信側認証ルール格納手段 7 5に有す る共通鍵による認証ルールに関連する情報を送信する手段である。 受信側認 証手段 7 7は、 デジタル A Vデータ送信ュニット S T B 5 6と互いに認証を 交わす手段である。 復号化手段 7 3は、 第一の実施の形態で説明したごとく 、 認証を交わした結果生成されたワーク鍵 Kco 8 1により、 喑号化されたデ 一タを復号化する手段である。
次にこのような本実施の形態の動作を説明する。
まず、 はじめに複数認証デジタル A Vデータ受信ュニット T V 6 5かまた は単一認証デジタル A Vデータ受信ュニット 7 2が認証要求を出す。 デジタ ル A Vデータ送信ュニット S T B 5 6はどのュニットから認証要求が送られ て来たのかを判断する。
以下、 まず複数認証デジタル A Vデータ受信ュニット T V 6 5から認証要 求が来た場合を説明し、 次に単一認証デジタル A Vデータ受信ュニット V T R 7 2から認証要求が来た場合の説明を行う。
第一に、 前述したように複数認証デジタル A Vデータ受信ュニット T V 6 5を構成する、 認証要求手段 6 7が、 デジタルインターフェース D— I / F 7 1を介して、 デジタル A Vデータ送信ュニット S T B 5 6に自らの I Dを 含めて認証要求を出す。 デジタル A Vデータ送信ユニット S T B 5 6は、 デ ジタルインターフェ一ス D— I / F 6 2を介して、 前記認証要求を受信する。 そうするとデジタル A Vデータ送信ュニット S T B 5 6は、 まずデータ重要 性判定手段 5 7で、 これから送信すべきデータ 8 2の重要性を判定し場合分 けする。 この結果は送信側認証選択手段 5 9に送られ、 送信側複数認証ルー ル格納手段 6 3から最適な認証ルールが選択される。 すなわち、 重要なデー タの場合には、 公開鍵と秘密鍵を用いる認証ルールが選択される。 また、 重 要でないデータの場合には、 共通鍵を用いる認証ルールが選択される。 更に その選択情報は、 送信側認証手段 6 1に送られ、 デジタルインターフェース D - I / F 6 2を介して、 複数認、証デジタル A Vデータ受信ュニット T V 6 5に送られる。 複数認証デジタル A Vデータ受信ュニット T V 6 5において は、 受信側認証選択手段 6 9が、 その選択情報を利用して受信側複数認証ル ール格納手段 6 8からデジタル A Vデータ送信ュニット S T B 5 6で選択さ れた認証ルールと同じ認証ルールを選択する。 従って選択されている認証ル ールは送信側と受信側とで同じになる。 受信側認証手段 7 0と送信側認証手 段 6 1とは互いに、 デジタルインタ一フェース D— I / ¥ 7 1およびデジタ ルインタ一フェース D— I F 6 2を介して、 認証を行う。 認証が成功すれ ば、 第一の実施の形態で詳述したごとく、 送信側にワーク鍵 Kco 7 9、 また 受信側にワーク鍵 Kco 8 0が生成される。 送信すべきデータ 8 2は生成され たワーク鍵 Kco 7 9を用いて、 暗号化手段 6 4で暗号化される。 そのあと、 デジタルインターフェース D— I / ¥ 6 2を介して、 複数認、証デジタル AV データ受信ュニット T V 6 5に暗号化されたデータとして送信される。 デジ タルインタ一フェース D— I /F 7 1を介して喑号化されたデータは、 ヮー ク鍵 Kco80を用いて、 復号化手段 66にて復号化され、 データ 83になる。 これはデータ 82と同一のデータであり、 デジタル A Vデータ送信ュニット STB 56力ゝら、 複数認証デジタル A Vデータ受信ュニット TV 65にデー タが送信されたことになる。 このようにして、 データの重要性が高い時は、 時間はかかるが、 偽造や改竄に強い認証ルールが甩いられ、 またデータの重 要性が低い時は、 時間はかからないが、 偽造や改竄に弱レ、認証ルールが用レ、 ら る。
次に単一認証デジタル A Vデータ受信ュニット VTR72から認証要求が 来た場合の動作の説明を行う。 まず、 単一認証デジタル A Vデータ受信ュニ ット VTR72を構成する、 認証要求手段 74がデジタルインターフェース D— I ZF 78を介して、 デジタル A Vデータ送信ュニット S TB 56に認 証要求を出す。 デジタル A Vデータ送信ュニット STB 56は、 デジタルィ ンターフェース D— IZF 62を介して、 前記認証要求を受信する。 同時に 認証ルール情報送信手段 76が、 受信側認証ルール格納手段 75を参照し、 格納されている認証ルール、 つまり共通鍵による認証ルールに関する情報を 取り出す。 例えば、 その共通鍵による認証ルールを示す識別子を、 デジタル ィンターフェース D— I /F 78を介して、 デジタル A Vデータ送信ュニッ ト S T B 56に送る。 ュニット認証ルール情報受信手段 60が、 単一認証デ ジタル A Vデータ受信ュニット VTR72から送られてきた認証ルールに関 する情報、 つまり共通鍵による認証ルールの識別子を、 デジタルインターフ ヱース D— I ZF 62を介して、 受け取り、 さらにこの認証ルールの識別子 は、 送信側認証ルール取り出し手段 58に渡される。 送信側認証ルール取り 出し手段 58は、 送信側複数認証ルール格納手段 63から、 その認証ルール に関する情報に応じた認証ルール、 つまり共通鍵による認証ルールを取り出 し、 送信側認証手段 61に渡す。 送信側認証手段 61と受信側認証手段 77 は互いに、 デジタルインターフェース D— I ZF 62と D— I /¥ 78を介 して、 認証を交わす。 認証が成功すれば、 その結果、 第一の実施の形態で詳 述したごとく、 送信側にワーク鍵 Kco79、 受信側にヮ一ク鍵 Kco81が生 成される。 認証の結果ワーク鍵が生成される過程は、 第一の実施の形態で詳 述した。
データ 82は暗号化手段 64にてワーク鍵 Kco79により暗号化される。 暗号化されたデータはデジタルィンターフェース D— I /F 62を介して、 単一認証デジタル A Vデータ受信ュニット VTR 72に送られる。 デジタル インターフェース D— I ZF 78を介して受信した喑号化されたデータは、 復号化手段 73に送られ、 ワーク鍵 Kco81を用いて復号化され、 データ 8 4が得られる。 これはデータ 82と同一のデータであり、 デジタル A Vデー タ送信ュニット STB 56·から、 単一認証デジタル A Vデータ受信ュニット VTR 72にデータが送信されたことになる。
次に、 本発明の第四の実施の形態を説明する。
本実施の形態では、 デジタル A Vデータ受信ュニットが正当なものか不正 なものかを調べて作成しておいた管理基準 (CRL) を利用するものである。 その CRLの作成の仕方は、 例えば、 消費者が購入した販売店が発行した登 録カ一ドを元に作成する方法等が考えれれる。
図 8は、 その管理基準を放送局から送られてくるデジタル AVデータの重 要度に応じて、 その管理基準を参照するかどうか決定するものである。 デジタル AV送信ュニット S T B 9 3は、 放送局から送られてくるデジタ ル A Vデータの重要度に応じて、 データの重要性を判定する、 データ重要性 判定手段 8 6を有する。 また、 データの重要度に応じて管理基準格納手段 8 8に格納されている管理基準情報 (C R L ) を参照するかどうかを判定する 、 管理基準参照決定手段 8 7を有する。 また、 前記決定結果に従って、 認証 を行うかどうかを決定する、 認証決定手段 8 9を有する。 また、 実際にデジ タル A Vデータ受信ュニット T V 9 2と認証を交わす、 認証手段 9 0を有す る。 前記認証手段 9 0は、 デジタルインターフェース D— I / F 9 1を介し て、 デジタル A Vデータ受信ュニット T V 9 2に接続している。
次に本実施の形態の動作を説明する。 まず、 放送局から送られてくるデジ タル AVデ一タ 8 5は、 データ重要性判定手段 8 6で、 重要性を判定される。 その結果は、 管理基準参照決定手段 8 7に渡され、 管理基準格納手段 8 8に 格納されている情報を参照すべきかどうかが決定される。 例えば、 新作の映 画等の場合は重要なので、 管理基準情報を参照すると決定する。 また、 ニュ ース等の場合は重要でないので、 管理基準情報を参照しないと決定する。 さ らに認証決定手段 8 9で、 前記管理基準参照決定手段 8 7の判定決定に従つ て、 認証すべきかどうか決定される。 すなわち、 デジタル A Vデータ受信ュ ニット T V 9 2力 デジタル A Vデータ 8 5を受信するのに正当な機器か不 当な機器かを、 管理基準格納手段 8 8に格納されている管理基準情報で判断 される。 正当であると判断されれば、 次の認証手段 9 0で、 デジタルインタ 一フェース D— I / F 9 1を介して、 デジタル A V受信ュニット T V 9 2と 認証が交わされる。 不当と判断されればその時点で、 デジタル A Vデータ受 信ュニッ ト T V 9 2との認証は交わされず、 データ 8 5の送信はされない。 他方、 図 9は上述した管理基準を、 デジタル A Vデータ受信ユニットの装 置の種類、 あるいは重要度に応じて、 その管理基準を参照するかどうか決定 するものである。
デジタル A Vデータ送信ュニット S T B 9 4は、 デジタル A Vデータ受信 ユニット V T R 1 0 0の装置の種類あるいは、 重要度に応じて、 その管理基 準格納手段 9 6を参照すべきかどうかを決定する、 管理基準参照決定手段 9 5を有する。 また、 認証決定手段 9 7は、 認証するかどうかを決定する。 管 理基準格納手段 9 6は、 デジタル A Vデータ受信ュニット V T R 1 0 0がデ ジタル A Vデータを受信するのに正当な機器か正当でなレ、機器かの情報が格 納されている。 認証手段 9 8は、 デジタルインターフェース D— I Z F 9 9 を介して、 デジタル A Vデータ受信ユニット V T R 1 0 0と認証を行う。 次に本実施の形態の動作を説明する。 まず、 デジタル AVデータ受信ュニ ット V T R 1 0 0力 デジタルインターフェース D— I / F 9 9を介して、 管理基準参照決定手段 9 5に機器情報を送る。 これを受けて、 管理基準参照 決定手段 9 5は、 管理基準格納手段 9 6に格納されている情報を参照すべき かどうかを決定する。 管理基準格納手段 9 6を参照すると決定された場合は 、 認証決定手段 9 7は、 まず、 管理基準格納手段 9 6を参照して、 デジタル A Vデータ受信ュニットがデータを受信するのに正当な機器か、 不正な機器 かを判定する。 ここで、 正当な機器と判定されれば、 次の認証手段 9 8にて 、 デジタルインタ一フェース D— I / F 9 9を介して、 デジタル A Vデータ 受信ュニットと認証を開始する。 デジタル A Vデータ受信ュニットがデータ を受信するのに不正な機器と判定された場合は、 認証は行われず、 データの 送信も行われない。 なお、 上記実施の形態では、 STBを送信ユニットとして説明してきたが 、 VTRで録画したデータを再生する際には、 VTRが送信ユニットとなる。 この際 CGMSが入力時 「1回コピー可」 であれば 「コピー不可」 に書きか えられて出力される。 ここで、 データの重要度としては、 元の入力時におけ る重要度と考えるべきであり、 「1回コピ一可」 と同様の認証ルールを使う こともできる。 このように 「1回コピーの結果コピ一不可となったデータ」 と 「元からコピー不可のデータ」 を見分ける必要がある際には、 前述した、 存在しない CGMS値 01を前者の区別用に割り当てることもできる。
次に本発明の第五の実施の形態について説明する。
図 1 0は、 本発明の第五の実施の形態についての概略図である。 本実施の 形態では、 認証手続きのレベル 2段階、 コンテンツの重要度、 すなわち、 解 読情報としての暗号鍵を 3種類としている。 図 10において、 デジタル AV データ送受信システムは、 送信ュニット 1 1 1と、 それに接続された受信ュ ニット 1 30により構成されている。
送信ュニット 1 1 1は、 コンテンツ重要度が異なるデ一タ A, Bを各々異 なる喑号鍵 Kcoで暗号化する暗号化手段 A, B 1 12, 1 1 3と、 暗号化用 の例えば、 c o p y_n e v e r (テープ等に記録してはいけないコンテン ッ) 用 Kco、 c o p y— o n c e (—度だけ記録してもよいコンテンツ) 用 Kco, n o— mo r e— c o p y (これ以上コピーしてはならないコンテン ッ) 用 Kcoを記憶する Kco記憶手段 1 14と、 受信ュニット 130に渡す、
Ex c h a n g e一 K e y と呼 f れる c o p y一 n e v e r用、 c o p y_o n c e用、 n o— mo r e— c o p y用の各暗号鍵 Kexを発生する K ex発生手段 1 1 5と、 その発生した各 Kexを記憶する Kex記憶手段 1 16と 、 暗号化用鍵 KCOを所定の関数により算出する時に用いる種を発生する種発 生手段 1 1 7と、 その発生した種を記憶する種記憶手段 1 1 8と、 Kex記憶 手段 1 1 6からの Kexと種記憶手段 1 1 8からの種を用いて、 関数 Kco= f (種、 Kex) により Kcoを算出する Kco算出手段 1 1 9と、 受信ユニット 1 3 0に対して認証手続きを実行する認証手段 1 2 1と、 受信ュニット 1 3 0 の認証済みのレベルを判定する等の処理を行うレベル判定手段 1 2 2と、 受 信ュ=ット 1 3 0からの種要求に対して応答する種要求コマンド応答手段 1 2 0と、 データの送受信を行うデジタルインターフエ一ス (D— I Z F ) 1 2 3により構成されている。 ここで、 種要求コマンド応答手段 1 2 0及 び認証手段 1 2 1の一部などが解読情報選択手段を構成している。
また'、 受信ュニット 1 3 0は、 データの送受信を行うデジタルインタ一フ エース (D— I / ¥ ) 1 3 1と、 受信した暗号化デジタル A Vデータのコン テンッの重要度に応じて、 要求する認証のレベルを決定する要求レベル決定 手段 1 3 4と、 その決定された要求レベルで、 送信ュニット 1 1 1に認証を 要求し、 必要な暗号鍵 Kexを取得する認証手段 1 3 3と、 その取得した Kex を記憶する Kex記憶手段 1 3 7と、 種の要求コマンドを発行し、 種を送信ュ ニット 1 1 1から取得する種要求コマンド発行手段 1 3 5と、 その取得した 種と Kex記憶手段 1 3 7に記憶された Kexとを用いて、 送信ュニット 1 1 1 と同一の関数 Kco= f (種、 Kex) により Kcoを算出する Kco算出手段 1 3 6と、 その算出した Kcoにより暗号化データを復号する復号化手段 1 3 2に より構成されている。 ここで、 種要求コマンド発行手段 1 3 5及び認証手段 1 3 3の一部などが解読情報要求手段を構成している。
次に、 上記実施の形態のデジタル A Vデータ送受信システムの動作につい て、 図面を参照しながら説明する。
図 1 1において、 まず、 受信ュニット 1 3 0では、 要求レベル決定手段 1 3 4が受信データのコンテンツ重要度に基づいて要求する認証のレベルを決 定し、 認証手段 1 3 3に渡す。 認証手段 1 3 3は D— I / F 1 3 1を介して 送信ユニットに認証要求を出す。 ここでは、 一番高いレベルの認証を要求す るものとする。 送信ュニット 1 1 1では、 D— I Z F 1 2 3を介して受け取 つた認証要求に基づいて認証処理を行う。 認証の方法については、 例えば前 述した実施の形態で説明した方法等により行うことができ、 このとき送信ュ ニット、 受信ユニットともに共有の共通鍵 Kabが得られる。 又、 このときの 認証済みのレベルがレベル判定手段 1 2 2に渡される。
次に、 認証が完了してその通知が受信ュニット 1 3 0に送信されると、 認 証手段 1 3 3は、 認証レベルが最高であることから、 送信ュニット 1 1 1に 対して全てのレベルの Kexを要求する。 ここでは、 Kexのレベルとして、 高 レヽ M頁 ίこ c o p y一 n e v e r用 (Kexl) 、 c o p y一 o n c e用 (Kex2) 、 n o— m o r e— c o p y用 (Kex3) の 3種類とする。
送信ュニット 1 1 1では、 レベル判定手段 1 2 2が、 認証手段 1 2 1から 受けた要求レベルを認証済みレベルに基づいて判定し、 渡せるか否かの判定 と、 渡せる場合は、 要求のあった Kex (このときは、 Kexl、 Kex2、 Kex3 ) を両者が共有する Kabで暗号化して、 認証手段 1 2 1を通じて受信ュニッ ト 1 3 0に送信する。 受信ュニット 1 3 0では、 認証手段 1 3 3が暗号化さ れた Kab (Kexl 、 Kex2、 Kex3) を自身の持つ Kabで復号して Kex記憶手 段 1 3 7に記憶する。
一方、 Kex発生手段 1 1 5が発生した各レベルの Kex、 すなわち、 Kexl 、 Kex2、 Kex3は、 Kex記憶手段 1 1 6に記憶され、 種発生手段 1 1 7が発 生した種は、 種記憶手段 1 1 8に記憶されている。 又、 Kex記憶手段 1 1 6 に記憶された各 Kexと、 種記憶手段 1 1 8に記憶された種とを用いて、 Kco 算出手段 1 1 9が各 Kco、 すなわち、 c o p y _ n e v e r用 (Kcol ) 、 c o p y一 o n c e用 (Kco2) 、 n o一 m o r e一 c o p y用 (Kco3) を 算出して Kco記憶手段 1 1 4に記憶している。 更に、 暗号化手段 A, B 1 1 2, 1 1 3は、 各データのコンテンツの重要度に対応した Kcoを用いてデジ タル A Vデータを暗号化して受信ュニット 1 3 0に送信する。
受信ュニット 1 3 0では、 種要求コマンド発行手段 1 3 5が種要求コマン ドを送信ュニット 1 1 1に送信する。 そうすると、 送信ュニット 1 1 1では 、 種要求コマンド応答手段 1 2 0が、 種記憶手段 1 1 8から種を取り出し受 信ュニット 1 3 0に送信する。 ここで、 図の種記憶手段 1 1 8に現在の種及 び次の種とあるのは、 暗号化用の Kcoを刻々と変更しているためである。 次に、 受信ュニット 1 3 0では、 種要求コマンド発行手段 1 3 5が送信ュ ニット 1 1 1から受け取った種と、 Kex記憶手段に記億している復号化する データのレベルに対応する Kexとを用いて、 Kco算出手段 1 3 6は、 送信ュ ニット 1 1 1と同一の関数 (この関数は、 送信ュニッ ト及び受信ュニットが 予め持っており、 第 3者は入手できないものとする) により Kcoを算出する c 復号化手段 1 3 2はこの算出された Kcoを用いて暗号化されたデジタル A V データを通常のデジタル A Vデータに復号する。 ここで、 利用するデータが 、 コンテンツ重要度の高いデータ 1 (例えば、 映画など) から低いデータ 2 (例えば、 スポーツ番組など) に変化、 あるいは変更する場合は、 最初に受 け取った各 Kexの中から、 必要な Kexを選択して Kcoを算出して用いること ができるので、 新たな認証手続きは勿論、 Kexの要求もする必要が無い。 前述の方法は、 認証手続きに続いて入手可能な全ての Kexを一度に取得す る方法であつたが、 図 1 2に示すような方法を用いてもよレ、。
図 1 2において、 まず、 受信ュニット 1 3 0では、 要求レベル決定手段 1 3 4が受信データのコンテンッ重要度に基づいて要求する認証のレベルを決 定し、 認証手段 1 3 3に渡す。 認証手段 1 3 3は D— I / F 1 3 1を介して 送信ユニットに認証要求を出す。 ここでは、 一番高いレベルの認証を要求す るものとする。 送信ュニット 1 1 1では、 D— I / F 1 2 3を介して受け取 つた認証要求に基づいて認証処理を行う。 認証の方法については、 例えば前 述した実施の形態で説明した方法等により行うことができ、 このとき送信ュ ニット、 受信ユニットともに共有の共通鍵 Kabが得られる。 又、 このときの 認証済みのレベルがレベル判定手段 1 2 2に渡される。
次に、 認証が完了してその通知が受信ュニット 1 3 0に送信されると、 認 証手段 1 3 3は、 送信ュニット 1 1 1に対して認証レベルが一番高い Kexを 要求する。 ここでは、 Kexのレベルとして、 高い順に c o p y— n e V e r 用 ( exl ) 、 c o y一 o n c e用 (Kex2) 、 n o一 m o r e― c o p y 用 (Kex3) の 3種類とする。
送信ュニット 1 1 1では、 レベル判定手段 1 2 2が、 認証手段 1 2 1から 受けた要求レベルを認証済みレベルに基づいて判定し、 渡せるか否かの判定 と、 渡せる場合は、 要求のあった Kex (このときは、 Kexl ) を両者が共有 する Kabで暗号化して、 認証手段 1 2 1を通じて受信ュニット 1 3 0に送信 する。 受信ュニット 1 3 0では、 認証手段 1 3 3が暗号化された Kab (Kex 1 ) を自身の持つ Kabで復号して Kex記憶手段 1 3 7に記憶する。 次に、 受信ュニット 1 3 0では、 種要求コマンド発行手段 1 3 5が種要求 コマンドを送信ュニット 1 1 1に送信する。 そうすると、 送信ュニット 1 1 1では、 種要求コマンド応答手段 1 2 0が、 種記憶手段 1 1 8から種を取り 出し受信ュニット 1 3 0に送信する。
種を受信した受信ュニット 1 3 0では、 種要求コマンド発行手段 1 3 5が 送信ュニット 1 1 1から受け取った種と、 Kex記憶手段に記憶している復号 化するデータのレベルに対応する Kex ( Kexl ) とを用いて、 Kco算出手段 1 3 6は、 送信ユニット 1 1 1と同一の関数 (この関数は、 送信ユニット及 び受信ユニットが予め持っており、 第 3者は入手できないものとする) によ り Kco ( Kcol ) を算出する。 複号化手段 1 3 2はこの算出された Kcol を 用いて暗号化されたデジタル A Vデータを通常のデジタル A Vデータに復号 する。 ここで、 利用するデータが、 コンテンツ重要度の高いデータ 1から低 いデータ 2に変化、 あるいは変更する場合は、 別の Kex (図では Kex2) を送 信ュニット 1 1 1に対して要求する。
送信ュニット 1 1 1では、 レベル判定手段 1 2 2が認証手段 1 2 1を介し て、 要求された Kexのレベルを認証済みのレベルに基づいて判定し、 認証済 みレベルと同等力、、 あるいはそれより低いレベルの要求であれば、 要求され た Kex ( Kex2) を Kabで暗号化して受信ュニット 1 3 0に送信する。
ここで、 受信ュニット 1 3 0力 最初の認証要求を行って認証が完了した 場合に、 その認証済みのレベル (認、証済みのレベルのうち最高のレベルのも のでよい) を記憶しておき、 次回からの Kexの要求に対しては、 その記憶し た認証済みのレベルから所望する Kexが認証無しに入手可能か否かを、 例え ば認証手段 1 3 3で判断して入手可能であれば Kexを要求するようにしても よい。 このとき、 入手不可能である場合は、 更に、 新たな高いレベルの認証 を行うようにすればよい。 従って、 要求レベル決定手段 1 3 4で、 デジタル A Vデータのコンテンッ重要度に基づいて決定された要求レベルが、 記億さ れている過去の認証済みレベルと同等かあるいはそれ以下のレベルである場 合に、 認証手段 1 3 3から所望の Kexを要求する。
また、 送信ュニット 1 1 1側については、 もし、 認証要求がなく Kexの要 求があって、 要求された Kexが送信不可と判定された場合に、 新たな認証が 必要である旨の情報を受信ュニット 1 3 0側に通知する方法としてもよい。 受信ュニット 1 3 0では、 認証手段 1 3 3が Kab (Kex2 ) を復号して K ex記憶手段 1 3 7に記憶し、 Kco算出手段 1 3 6がその Kex2及び種を用いて Kco2を算出してデ一タを復号する。 この方法によると、 1度あるレベルでの 認証が済んでいれば、 そのレベルと同等か、 あるいはそれ以下のレベルの K exを取得する場合、 新たに認証手続きを行う必要が無いので、 時間のかかる 認証手続きの回数を減少することになる。
ところで、 従来のように、 コンテンツの重要度の異なる A Vデータを利用 したい場合に、 その都度認証手続きを行う方法では、 受信ユニットが多数接 続されているときは、 認証要求の頻度が増大する。 しかしながら、 認証要求 のための通信は、 例えば、 I E E E 1 3 9 4 B U S規格のようなァイソクロ ナスデータ通信とァシンクロナスデータ通信とを用いるものでは、 本来デー タの通信帯域に使う帯域の一部を用いて行っているため、 時間のかかる認証 要求の頻度が増大することは好ましくない。 従って、 本実施の形態によれば 、 受信ユニットの台数が増えても、 基本的には 1受信ユニットについて 1回 の認証手続きで済むので、 認証要求による不都合が生じない。 なお、 上記第五の実施の形態では、 認証手続きのレベルを 2段階としたが 、 これに限定されるものではない。
また、 上記第五の実施の形態では、 コンテンツの重要度のレベルを 3種類 としたが、 これに限定されるものではない。 例えば、 c 0 p y— f r e e ( 何度でも記録してよいコンテンツ) のレベルを加えて 4種類としてもよいし 、 それ以上の種類としてもよレ、。
また、 上記第五の実施の形態では、 種と喑号鍵とを用いて関数により暗号 化用の鍵を算出する方法により実現する構成としたが、 これに限らず、 他の 実施の形態で説明した方法を用いた構成に適用してもよい。
また、 上記第五の実施の形態では、 受信中のデータの重要度を見て、 要求 する Kexの種類を決定しているが、 予め自分が受信する可能性のある全ての Kexを取得しておいてもよい。
また、 上記第五の実施の形態では、 認証を行った後に、 受信ユニットが K exの要求を行うとしたが、 これに限定されない。 例えば、 認証要求をする際 に、 同時に自分が受け取りたい Kexの種類を送信ュニットに対して申請し、 認証が完了した時点で、 送信ュニットが自動的に要求された Kexを受信ュニ ットに送信してもよい。
また、 上記第五の実施の形態では、 データの重要度に応じて暗号鍵を替え る方法であつたが、 これに限らず、 データの種類等に応じて暗号鍵を替える ようにしてもよレ、。 その場合は、 認証のレベルとデータの種類 (すなわち、 暗号鍵) を対応させておく必要がある。
次に本発明の第六の実施の形態について説明する。
図 1 3は、 本発明の第六の実施の形態についての概略図である。 本実施の 形態は、 Fu 1 1認証と Re s t r i c t e d認証 (以下, Re s t認証と 略称する) 機能を備えたデジタル AVデータ送信ユニット 140には、 Re s t認証機能のみを持つデジタル A Vデータ受信ュニット 1 50及び Fu 1 1認証と Re s t認証の両機能を備えたデジタル A Vデータ受信ュニット 1 60が接続されているものとする。 ここで、 Fu 1 1認証とは、 例えば公開 鍵と秘密鍵とを用いた高レベルの認証方法であり、 Re s t認証とは、 例え ば共通鍵を用いた通常の認証方法を示すものとする。
図 1 3において、 デジタル A Vデータ送信ュニット 140は、 データを喑 号化する暗号化手段 141、 Fu 1 1認証用のルールを格納する F u 1 1認 証格納手段 143、 Re s t認証用のルールを格鈉する Re s t認証格納手 段 142、 管理基準としての CRL (C e r t i f i c a t i o n Re v o c a t i o n L i s t :不正機器の排除を行うための不正機器リスト) を格納する CRL格納手段 144、 受信ュニッ卜からの認証要求を受けて認 証ルールを選択する送信側認証選択手段 147、 その送信側認証選択手段 1 47の選択結果に応じて、 Fu 1 〖認証と Re s t認証を切り替える切替手 段 148、 切り替えられて選択された認証ルールにより受信ュニットとの間 で認証を行う認証手段 146、 及び受信ュニットとの間で暗号化データゃ認 証要求など情報のやり取りを行う D— I /¥ (デジタルインターフェース) 145から構成されている。 CRLは入力データに付加されて新しい内容に 随時更新される。
—方、 デジタル AVデータ受信ュニット 150は、 送信ュニッ卜との間で 暗号化データや認証要求など情報のやり取りを行う D— I/F 1 51、 送信 ュニットから受信した暗号化データを復号化する復号化手段 1 52、 送信ュ ニットに対して認証要求を行う認証要求手段 1 53、 及び R e s t認証ルー ルにより認証を行う認証手段 154から構成されている。
また、 デジタル A Vデータ受信ュニット 1 60は、 送信ュニットとの間で 暗号化データや認証要求など情報のやり取りを行う D— Iノ F 16 1、 送信 ュニットから受信した暗号化データを復号化する複号化手段 1 62、 送信ュ ニットに対して認証要求を行う認証要求手段 1 63、 Fu l l認証用のルー ルを格納する Fu l l認証格納手段 1 66、 Re s t認証用のルールを格納 する R e s t認証格納手段 1 65、 認証要求手段 1 63からの指示により認 証ルールを切り替える切替手段 167、 及び切り替えられ選択された認証ル ールにより認証を行う認証手段 1 64から構成されている。
次に、 上記実施の形態の動作について図面を参照しながら説明する。
まず、 前述の CRLは、 管理センターから送られてくるが、 入手するには 、 Fu 1 1認証の機能を利用する。 そのため、 Re s t認証機能のみを持つ 機器では、 CRLを入手できない。 従って、 Re s t認証機能のみを持つ機 器側は、 CRLチェックによる機器排除を行えない。 ここで、 送信ユニット 及び受信ュニットがともに F u 1 1認証及び Re s t認証機能を有する場合 について、 C R Lチェックを用いた手順を説明する。
図 1 5は、 図 4に示した公開鍵及ぴ秘密鍵による認証方法に、 CRLチヱ ックを付加したものである。
図 1 5において、 送信側には、 管理センタ一 (ライセンス機構) からその ユニットの識別用の I D a、 及びその I D aに対する署名 Aが送られ、 受信 側には、 管理センタ一からそのユニットの識別用の I D b、 及びその I Db に対する署名 Bが送られているものとする。 また、 この場合受信側は秘密鍵 S bと公開鍵 P bを持つ。 また送信側は秘密鍵 S aと公開鍵 P aを持つ。 まず、 ステップ 41で受信側が乱数 Bを発生する。 受信側は自己の認識番 号である I D b及ぴ署名 Bと、 乱数 Bを自らの秘密鍵 S bで暗号化した暗号 文 S b (B) を送信側に送る。 送信側は受信側の認識番号 I Dbから検索し て受信側の公開鍵 Pbを入手する。 ステップ 49で、 入手した公開鍵 Pわで 暗号文 S b (B) を復号化する。 その結果ステップ 50のごとく乱数 Bが得 られる。 さらに、 送信側は、 ステップ 51で、 受信側の I Dbに対して CR Lチェックを行う。 すなわち、 I D bが CR Lに無いかどうかを調べ、 無け ればステップ 52で乱数 Aを発生する。 CR Lに有れば不正機器であるとし て認証を中止する。 ステップ 52で、 乱数 Aと Bは送信側の秘密鍵 S aで暗 号化され暗号文 S a (A, B) が作成される。 送信側は暗号文 S a (A, B ) と自己の認識番号 I Daを受信側に送信する。 受信側は、 暗号文 S a (A, B) と送信側の認識番号 I D aを受け取り、 送信側の認識番号 I D aから検 索して送信側の公開鍵 P aを入手し、 ステップ 42のごとく、 P aで暗号文 S a (A, B) を復号化する。 ここで、 暗号文 S a (A, B) から受信側に はステップ 41で送った乱数 Bと全く同一の乱数 Bが得られ、 偽造や改竄が 行われてないことが受信側にわかる。 もし前記 2つの乱数が異なっていれば 、 偽造や改竄が行われたことがわかり不正な相手がいることがわかる。 但し 、 この場合は、 公開鍵 P a, P bは正当な者にしか入手できないようになつ ているものとする。 次に受信側はステップ 43のごとく、 受信側の秘密鍵 S bで乱数 Aを暗号化し、 暗号文 S b (A) を作成する。 S b (A) は送信側 に送られ、 ステップ 53のごとく既に送信側で持っている、 受信側の公開鍵 P bで暗号文 S b (A) を復号化する。 ステップ 52で発生した、 乱数 Aと ステップ 5 3で復号化した乱数 Aが全く同一であれば、 偽造や改竄が行われ ていないことが送信側にわかる。 もし前記 2つの乱数が異なっていれば、 偽 造や改竄が行われたことがわかり不正な相手がいることがわかる。
一方、 受信側は、 ステップ 4 4で送信側の I D aに対して C R Lチェック を行う。 そして、 I D aが C R Lに有れば認証を中止し、 無ければ次のステ ップに移る。 今、 送信側及び受信側での C R Lチェックの結果が異常が無く 、 受信側と送信側でやりとりした乱数 Aと Bは偽造や改竄が行われていない とすると、 受信側と送信側以外の第 3者には乱数 Aと Bは秘密の乱数である。 そこで送信側で、 ステップ 5 4のごとく、 乱数 Aと Bを用いて鍵 K a bを作 成する。 同じくステップ 4 5のごとく受信側で乱数 Aと Bを用いて鍵 K a b を作成する。 前記 2つの K a bは全く同一のものであり共通鍵となっている。 次に送信側でステップ 5 5のごとく鍵 Kexを作成する。 これを共通鍵 K a b で暗号化し、 暗号文 K a b (Kex) を作成して、 受信側に送る。 受信側はス テツプ 4 6のごとく共通鍵 K a bで暗号文 K a b (Kex) を複号化して Kex を得、 その結果、 受信側が得た鍵 Kexと送信側にある鍵 Kexは全く同一であ り、 共通鍵となる。 次に送信側でステップ 5 6のごとく鍵 Kcoを作成する。 鍵 Kcoは共通鍵 Kexで暗号化され、 暗号文 Kex (Kco) として、 受信側に送 られる。 受信側では、 ステップ 4 7のごとく共通鍵 Kexで暗号文 Kex ( Kco ) を復号化し、 ステップ 4 8のごとく Kcoを得る。 送信側にある鍵 Kcoと受 信側にある Kcoは全く同一で、 共通鍵となっている。 以上が公開鍵と秘密鍵 による認証の過程で得られたワーク鍵 Kcoである。
上記説明では、 C R Lチェックをステップ 5 2の乱数 Aの発生の前に行つ たが、 I D b受信後であれば、 どこで行ってもよい。 規格上は KABを作成す るステップ 54の後に行う。
次に、 受信側が Re s t認証機能のみの場合について説明する。 この共通 鍵による認証を行う場合は、 前述したような方法を用いることはできない。 そこで、 受信側にそのュニットに対する CRL用の I Dとその I Dを用いて 作成された署名を付与し、 送信側で C R Lを利用する方法を用いる。
図 14において、 受信側には、 管理センタ一から受信ユニットの I Db及 び署名 Bが与えられ、 送信側と受信側は共通鍵 Sを持つ。 なお、 この共通鍵 は正当な者にしか与えられていない。 まず、 受信側でステップ 30のごとく 2個の乱数 A 1, A 2を発生し、 共通鍵 Sで暗号化し、 暗号文 S (A1A2 ) を作成し、 I Db及び署名 Bとともに送信側へ送る。 送信側ではステップ 35のごとく共通鍵 Sで暗号文 S (A1 A2) を復号化する。 そして、 受信 側の I D bに対して CRLチェックを行う。 また、 署名 Bもチェックする。 このとき、 CRLチェック及び署名 Bのチェックのどちらか一方でも異常が 有る場合は、 認証を中止する。 CRLチェック及び署名 Bのチェックの結果 が両方とも正常であれば、 ステップ 37のごとく乱数 A 1と乱数 A 2が得ら れる。 送信側は乱数 A 2を受信側に送る。 受信側はステップ 31のごとく 2 つの乱数 A1と A2を持つことになる。 ステップ 30で発生した乱数 A2と ステップ 3 1で送信側から受け取った乱数 A2が全く同じであれば、 送信側 で偽造や改竄が行われていないことがわかる。 もし、 上記 2つの乱数が異な つていれば偽造や改竄が行われたことになり認証は失敗する。 次に送信側は ステップ 38のごとく乱数 B 1と B 2を発生し、 暗号化して、 暗号文 S (B 1 B 2) を受信側に送る。 受信側はステップ 32のごとく共通鍵 Sを用いて 暗号文 S (B 1 B 2) を復号化する。 すると、 ステップ 33のごとく乱数 B 1と B 2が得られる。 受信側は乱数 B 2を送信側に送る。 送信側はステップ 39のごとく乱数 B 1と B 2を持つことになる。 ステップ 38で発生した乱 数 B 2と、 ステップ 39で受信側から受け取った乱数 B 2が同じであれば、 受信側に、 偽造や改竄が行われていないことがわかり、 認証は成功する。 も し、 上記 2つの乱数が異なっていれば、 偽造や改竄が行われたことになり認 証は失敗である。
ここまでで、 認証が成功しているとすると、 乱数 A1と乱数 B 1は送信側 と受信側以外の第 3者には秘密の乱数である。 送信側ではステップ 40のご とく I D b及び乱数 A 1と乱数 B1から鍵 Kcoを作成する。 一方受信側では、 ステップ 3 4のごとく I Db及び乱数 A1と乱数 B 1から鍵 Kcoを作成する < 送信側にある鍵 Kcoと受信側にある鍵 Kcoは全く同一であり、 共通鍵となつ ている。 以上が共通鍵による認証の過程で得られたワーク鍵 Kcoである。 こ の方法によれば、 I Dbと署名 Bが対応しているので、 I Dbが盗まれて送 信側での CRLチェックがパスしても、 署名 Bによるチェックで不正使用が 防止できる。
ここで、 CRL用の I Dは、 例えば 40ビットのデバイス I Dを使用する。 これにより、 Fu l l認証、 Re s t認証に関わらずすべての 1 394 C P デバイスが 40ビットのデバイス I Dを持つことになる。
なお、 上記の説明では、 管理センターでの署名の作成を、 I Dを用いて作 成したが、 この I Dは管理センターが任意に決めるものである。 さらに、 安 全性を高めるために、 機器を製作する時に予め機器毎に埋め込まれる機器固 有の識別子である NU I Dを用いる。 すなわち、 受信側は管理センターに申 請する際に、 その機器の NU I Dを知らせ、 管理センターは、 その NU I D と C R L用の I Dを用いて署名を作成し、 C R L用の I Dと署名を受信側に 付与する。
また、 上記実施の形態では、 認証ルールの種類を F u 1 1 と R e s tの 2 種類としたが、 認証ルールの種類はこれに限定されるものではなく、 3種類 以上であっても、 受信側が C R Lを持てない機器構成の場合は、 前述と同様 に適用可能である。
また、 本発明の各構成要素は、 それぞれの機能を実現する専用のハード回 路、 機器等で実現しても、 あるいは、 コンピュータを利用してソフトウェア 的に実現してもかまわない。
また、 本発明をコンピュータで実現する場合、 それらの各構成要素の機能 の全部又は一部を実現するためのプログラムを格納した媒体も本発明に属す る。 産業上の利用可能性
以上説明したところから明らかなように、 本発明は、 重要でないデータの 認証に多くの時間を要せず、 重要なデータに関しては、 その認証が偽造ゃ改 竄に強くまた、 ュニットによって認証に必要な厳密さを変えることによって 、 データの重要性や相手の装置が有する認証方法の種別などを考慮して、 適 切な認証方法でデータの送受信を行いうるュニット、 システム等を提供する ことができる。
また、 本発明は、 コンテンツの重要度に応じた複数種類の解読情報を得る 場合に、 認証回数を減少することができるという利点がある。
また、 本発明は、 排除機能を持たない受信機器であっても、 送信側で機器 の排除を行うことが可能となる。

Claims

請 求 の 範 囲
1 . デジタル A Vデータの重要度を判定するデータ重要性判定手段と、 複数種類の認証ルールを格納した送信側複数認証ルール格納手段と、 認証要 求を受け、 前記データ重要性判定手段の判定結果に基き、 前記送信側複数認 証ルール格納手段から一種類のルールを選択する送信側認証選択手段と、 そ の選択された認証ルールに基づいて認証を行う送信側認証手段とを少なくと も備えたことを特徴とするデジタル A Vデータ送信ユニット。
2 . デジタル A Vデータの重要度を判定するデータ重要性判定手段と、 複数種類の認証ルールを格納した送信側複数認証ルール格納手段と、 認証要 求を受け、 前記データ重要性判定手段の判定結果に基き、 前記送信側複数認 証ルール格納手段から一種類のルールを選択する送信側認証選択手段と、 そ の選択された認証ルールに基づいて認証を行う送信側認証手段とを少なくと も有するデジタル A Vデータ送信ュニットを通信の対象とし、
前記認証の要求を行う認証要求手段と、 前記送信側複数認証ルール格納手 段と同じ前記複数種類の認証ルールを格納した受信側複数認証ルール格納手 段と、 前記送信側認証選択手段で選択された所定の認証ルールと同じ認証ル ールを前記受信側複数認証ルール格納手段から選択する受信側認証選択手段 と、 受信側で前記選択された認証ルールに基づいて認証を行う受信側認証手 段とを少なくとも備えたことを特徴とするデジタル A Vデータ受信ュ-ット。
3 . デジタル A Vデータの重要度を判定するデータ重要性判定手段と、 複数種類の認証ルールを格納した送信側複数認証ルール格納手段と、 認証要 求を受け、 前記データ重要性判定手段の判定結果に基き、 前記送信側複数認 証ルール格納手段から一種類のルールを選択する送信側認証選択手段と、 そ の選択された認証ルールに基づいて認証を行う送信側認証手段とを少なくと も有するデジタル A V送信ュニットと、
前記認証の要求を行う認証要求手段と、 前記送信側複数認、証ルール格納手 段と同じ前記複数種類の認証ルールを格納した受信側複数認証ノレール格納手 段と、 前記送信側認証選択手段で選択された所定の認証ルールと同じ認証ノレ ールを前記受信側複数認証ルール格納手段から選択する受信側認証選択手段 と、 受信側で前記選択された認証ルールに基づいて認証を行う受信側認証手 段とを少なくとも有するデジタル A Vデータ受信ュニットとを備えたことを 特徴とするデジタル A Vデータ送受信システム。
4 . デジタル A Vデータの重要度を判定するデータ重要性判定手段と、 所定の管理基準を格納した管理基準格納手段と、 認証要求を受け、 前記デー タ重要性判定手段の判定結果に基き、 前記管理基準格納手段の前記管理基準 を参照すべきかどうか決定する管理基準参照決定手段と、 その決定された結 果に従って前記管理基準を参照してそれに従い認証すべきかどう力、 あるい は認証の種類を決定する認証決定手段と、 その認証決定手段の決定に従って 、 所定の認証ルールに基づいて認証を行う認証手段とを少なくとも備えたこ とを特徴とするデジタル A Vデータ送信ュニット。
5 . 前記送信ュニットは前記受信ュニットの各機能を有し、 前記受信ュ ニットは前記送信ュニットの各機能を有することを特徴とする請求項 3記載 のデジタル AVデータ送受信システム。
6 . 前記受信ユニットの機能を有する送信ユニット、 あるいは前記送信 ュニットの機能を有する受信ュニットが三つ以上互いに接続され、 デジタル AVデータを互いにやりとりできることを特徴とする請求項 5記載のデジタル AVデータ送受信システム。
7 . 複数種類の認証ルールを格納した送信側複数認証ルール格納手段と 、 デジタル A Vデータ受信ュニットが有する一種類の認証ルールについての 情報を受け取るュニット認証ルール情報受信手段と、 前記ュニット認証ルー ル情報受信手段で受信された前記認証ルールについての情報に基づき、 前記 デジタル A Vデータ受信ュニットが有する認証ルールを、 前記送信側複数認 証ノレ一ル格納手段から取り出す送信側認証ルール取り出し手段と、 それに基 づき前記認証を行う送信側認証手段とを少なくとも備えたデジタル A V送信 ュニット。
8 . 複数種類の認証ルールを格納した送信側複数認証ルール格納手段と 、 デジタル A Vデータ受信ュニットが有する一種類の認証ルールについての 情報を受け取るュニット認証ルール情報受信手段と、 前記ュニット認証ルー ル情報受信手段で受信された前記認証ルールについての情報に基づき、 前記 デジタル A Vデータ受信ュニットが有する認証ルールを、 前記送信側複数認 証ルール格納手段から取り出す送信側認証ルール取り出し手段と、 それに基 づき前記認証を行う送信側認証手段とを少なくとも有するデジタル A V送信 ュニットを通信の対象とし、
前記認証の要求を行う認証要求手段と、 自らの一種類の前記認証ルールを 格納する受信側認証ルール格納手段と、 前記認証ルールについての情報を送 信する認証ルール情報送信手段と、 前記送信ュニットとの間で前記認証ルー ルにて認証を行う受信側認証手段とを少なくとも備えたことを特徴とするデ ジタル A Vデータ受信ュニット。
9 . 複数種類の認証ルールを格納した送信側複数認証ルール格納手段と 、 デジタル A Vデータ受信ュニットが有する一種類の認証ルールについての 情報を受け取るュニット認証ルール情報受信手段と、 前記ュニット認証ルー ル情報受信手段で受信された前記認証ルールについての情報に基づき、 前記 デジタル A Vデータ受信ュニットが有する認証ルールを、 前記送信側複数認 証ルール格納手段から取り出す送信側認証ルール取り出し手段と、 それに基 づき前記認証を行う送信側認証手段とを少なくとも有するデジタル A V送信 ュニットと、
前記認証の要求を行う認証要求手段と、 自らの一種類の前記認証ルールを 格納する受信側認証ルール格納手段と、 前記認証ルールについての情報を送 信する認証ルール情報送信手段と、 前記送信ュニットとの間で前記認証ルー ルにて認証を行う受信側認証手段を少なくとも有するデジタル A Vデータ受 信ュニットと、 を備えたことを特徴とするデジタル A Vデータ送受信システ ム。
1 0 . 所定の管理基準を格納した管理基準格納手段と、 デジタル AVデ ータ受信ュニットから認証要求を受けて、 そのデジタル A Vデータ受信ュニ ッ卜の種類又は重要度に応じて、 前記管理基準格納手段の前記管理基準を参 照すべきかどうか決定する管理基準参照決定手段と、 その決定された結果に 従って前記管理基準を参照してそれに従い認証すべきかどうか、 あるいは認 証の種類を決定する認証決定手段と、 その認証決定手段の決定に従って、 所 定の認証ルールに基づいて認証を行う認証手段とを少なくとも備えたことを 特徴とするデジタル A V送信ュニット。
1 1 . 前記管理基準は、 不正な、 あるいは正当なデジタル A Vデータ受 信ユニットを識別できる基準リス ト (C R L ) であることを特徴とする請求 項 4又は 1 0に記載のデジタル A V送信ュニット。
1 2 . 前記送信ュニットに、 前記受信ュニットが二つ以上接続され、 前記 送信ュニットとの間で、 デジタル A Vデータをやりとりできることを特徴と する請求項 9記載のデジタル A Vデ一タ送受信システム。
1 3 . 複数種類の認証ルールを格納した送信側複数認証ルール格納手段 と、 デジタル A Vデータの重要度を判定するデータ重要性判定手段と、 前記 データ重要性判定手段の判定結果に基づき、 前記送信側複数認証ルール格納 手段から一種類の認証ルールを選択する送信側認証選択手段と、 単一認証デ ジタル A Vデータ受信ュニットが有する一種類の認証ルールについての情報 を受け取るュニット認証ルール情報受信手段と、 前記ュニット認証ルール情 報受信手段で受信された前記認証ルールについての情報に基づき、 前記単一 認証デジタル A Vデータ受信ュニットが有する認証ルールを、 前記送信側複 数認証ルール格納手段から取り出す送信側認証取り出し手段と、 前記送信側 認証選択手段又は前記送信側認証取り出し手段から得られた認証ルールに基 づき認証を行う送信側認証手段とを少なくとも備えたことを特徴とするデジ タル A Vデータ送信ュニット。
1 4 . 複数種類の認証ルールを格納した送信側複数認証ルール格納手段 と、 デジタル A Vデータの重要度を判定するデータ重要性判定手段と、 前記 データ重要性判定手段の判定結果に基づき、 前記送信側複数認証ルール格納 手段から一種類の認証ルールを選択する送信側認証選択手段と、 単一認証デ ジタル A Vデータ受信ュニットが有する一種類の認証ルールについての情報 を受け取るュニット認証ルール情報受信手段と、 前記ュニット認証ルール情 報受信手段で受信された前記認証ルールについての情報に基づき、 前記単一 認証デジタル AVデータ受信ュニットが有する認証ルールを、 前記送信側複 数認証ルール格納手段から取り出す送信側認証取り出し手段と、 前記送信側 認証選択手段又は前記送信側認証取り出し手段から得られた認証ルールに基 づき認証を行う送信側認証手段とを少なくとも有するデジタル AVデータ送 信ュニットと、
前記認証の要求を行う認証要求手段と、 前記送信側認証ルール格納手段と 同じ前記複数種類の認証ルールを格納した受信側複数認証ルール格納手段と 、 前記送信側認証選択手段で選択された所定の認証ルールと同じ認証ルール を前記受信側複数認証ルール格納手段から選択する受信側認証選択手段と、 受信側で前記選択された認証ルールに基づいて認証を行う受信側認証手段と を少なくとも有する複数認証デジタル AVデータ受信ュニットと、
認証の要求を行う認証要求手段と、 自らの一種類の認証ルールを格納する 受信側単一認証ルール格納手段と、 前記認証ルールについての情報を送信す る認証ルール情報送信手段と、 前記デジタル A Vデータ送信ュニットとの間 で前記認証ルールにて認証を行う受信側認証手段を少なくとも有する単一認 証デジタル A Vデータ受信ュニットと、 を備えたことを特徴とするデジタル A Vデータ送受信システム。
1 5 . 前記複数認証デジタル A Vデータ受信ュニットは前記デジタル A V データ送信ュニットの各機能を有し、 前記デジタル A Vデータ送信ュニット は前記複数認証デジタル A Vデータ受信ュニットの各機能を有することを特 徴とする請求項 1 4記載のデジタル AVデータ送受信システム。
1 6 . 前記複数認証デジタル A Vデータ受信ュニットの各機能を有するデ ジタル A Vデータ送信ュニット、 あるいは前記デジタル AVデータ送信ュニ ットの機能を有する複数認証デジタル AVデータ受信ュニットが二つ以上互 いに接続され、 且つ、 前記単一認証デジタル A Vデータ受信ユニットが二つ 以上接続され、 デジタル A Vデータを互いにやりとりできることを特徴とす る請求項 1 5記載のデジタル AVデータ送受信システム。
1 7 . デジタル A Vデータを、 そのデータの重要度に応じた複数のレべ ルで暗号化する暗号化手段と、 前記暗号化されたデジタル A Vデータを受信 する受信ュニットから要求された認証を行う認証手段と、 その認証手段によ り認証された認証レベルを判定するレベル判定手段と、 前記受信ュニットか らの、 前記暗号化されたデジタル A Vデータを解読するための解読情報の要 求に対して、 前記判定済みの認証レベルと同等及びそれ以下のレベルの前記 解読情報を、 前記受信ュニットに送信する解読情報選択手段とを備えたこと を特徴とする送信ュニット。
1 8 . データの重要度に応じた複数のレベルで暗号化されたデジタル A Vデータを送信する送信ュニットから受信する暗号化されたデ一タを解読す るために必要な認証レベルを決定するレベル決定手段と、 その決定された認 証レベルの認証を前記送信ュニッ卜に要求する認証手段と、 前記認証レベル と同等及びそれ以下のレベルの前記暗号化データに対する解読情報を、 前記 送信ュニットに要求する解読情報要求手段とを備えたことを特徴とする受信 ュニット。
1 9 . デジタル A Vデータを、 そのデータの重要度に応じた複数のレべ ルで暗号化する暗号化手段と、 前記暗号化されたデジタル A Vデ一タを受信 する受信ュニッ卜から要求された認証を行う認証手段と、 その認証手段によ り認証された認証レベルを判定するレベル判定手段と、 前記受信ュニットか らの、 前記暗号化されたデジタル A Vデータを解読するための解読情報の要 求に対して、 前記判定済みの認証レベルと同等及びそれ以下のレベルの前記 解読情報を、 前記受信ュニットに送信する解読情報選択手段とを有する送信 ュニッ トと、
その送信ュニットから受信する暗号化されたデータを解読するために必要 な認証レベルを決定するレベル決定手段と、 その決定された認証レベルの認 証を前記送信ュニッ卜に要求する認証手段と、 前記認証レベルと同等及びそ れ以下のレベルの解読情報を、 前記送信ュニットに要求する解読情報要求手 段とを有する受信ュニットとを備えたことを特徴とするデジタル A Vデータ 送受信システム。
2 0 . デジタル A Vデータを、 そのデータの重要度に応じた複数のレべ ルで暗号化する暗号化手段と、 前記暗号化されたデジタル A Vデータを受信 する受信ュニットから要求された認証を行う認証手段と、 その認証手段によ り認証された認証レベルを判定するレベル判定手段と、 前記受信ュニットか らの、 前記暗号化されたデジタル A Vデータを解読するための解読情報の要 求に対して、 前記判定済みの認証レベルと同等またはそれ以下のレベルの解 読情報を前記受信ュニットに送信する解読情報選択手段とを備え、 前記解読 情報選択手段は、 次に前記受信ュニットから解読情報の要求があった時に、 その要求が前記判定済みの認証レベルと同等あるいはそれ以下のレベルの前 記解読情報の場合は、 前記認証手続きを行わずに要求された解読情報を前記 受信ュニットに送信することを特徴とする送信ュニット。
2 1 . データの重要度に応じた複数のレベルで暗号化されたデジタル A Vデータを送信する送信ュニットから受信する暗号化されたデータを解読す るために必要な認証レベルを決定するレベル決定手段と、 その決定された認 証レベルの認証を前記送信ュニットに要求する認証手段と、 前記認証レベル と同等またはそれ以下のレベルの前記暗号化データに対する解読情報を前記 送信ュニットに要求する解読情報要求手段とを備え、 前記解読情報要求手段 は、 前記認証のレベルと同等あるいはそれ以下のレベルの解読情報を前記送 信ユニットに要求する時は、 前記認証要求を行わずに、 前記解読情報の要求 を行うことを特徴とする受信ュニット。
2 2 . デジタル A Vデータを、 そのデータの重要度に応じた複数のレべ ルで喑号化する暗号化手段と、 前記暗号化されたデジタル A Vデータを受信 する受信ュニットから要求された認証を行う認証手段と、 その認証手段によ り認証された認証レベルを判定するレベル判定手段と、 前記受信ュニットか らの、 前記暗号化されたデジタル A Vデ一タを解読するための解読情報の要 求に対して、 前記判定済みの認証レベルと同等またはそれ以下のレベルの解 読情報を前記受信ュニットに送信する解読情報選択手段とを有し、 前記解読 情報選択手段は、 次に前記受信ュニットから解読情報の要求があった時に、 その要求が前記判定済みの認証レベルと同等あるいはそれ以下のレベルの前 記解読情報の場合は、 前記認証手続きを行わずに要求された解読情報を前記 受信ュニットに送信する送信ュニッ卜と、
その送信ュニットカゝら受信する暗号化されたデ一タを解読するために必要 な認証レベルを決定するレベル決定手段と、 その決定された認証レベルの認 証を前記送信ュニットに要求する認証手段と、 前記認証レベルと同等または それ以下のレベルの解読情報を前記送信ュニットに要求する解読情報要求手 段とを備え、 前記解読情報要求手段は、 前記認証のレベルと同等あるいはそ れ以下のレベルの解読情報を前記送信ュニットに要求する時は、 前記認証要 求を行わずに、 前記解読情報の要求を行う受信ュニッ卜とを備えたことを特 徴とするデジタル A Vデータ送受信システム。
2 3 . 受信側ュニットから送られてきた認証要求について、 認証を行い 、 又、 その認証のレベルを判定し、 そのレベルと同等な認証方法及びそれよ り低いレベルの認証方法に対応する暗号化方法のそれぞれの解読情報を、 前 記受信側ュニットからの解読情報の要求に応じて、 前記受信側ュニットへ送 信することを特徴とするデジタル A Vデータ送信方法。
2 4 . 受信側ユニットから送られてきた解読情報要求について、 その要 求された解読情報に対応する認証のレベルを判定し、 そのレベルと前記受信 側ュニットとの間で過去に実行した認証のレベルとを比較し、 前記判定され た認証のレベルが過去の認証のレベルと同等もしくはより低いレベルの場合 は、 前記受信側ュニットから前記要求された解読情報を送信することを特徴 とするデジタル A Vデータ送信方法。
2 5 . 複数種類の認証ルールを格納した送信側複数認証ルール格納手段 と、 その送信側複数認証ルール格納手段から 1種類の認証ルールを選択する 送信側認証選択手段と、 その選択された認証ルールに基づいて認証を行う送 信側認証手段とを少なくとも備えたデジタル AVデータ送信ュニットであつ て、
認証の要求を行い、 前記送信側複数認証ルール格納手段と同じ前記複数種 類の認証ルールを格納した受信側複数認証ルール格納手段から 1種類の認証 ルールを選択し、 その選択された認証ルールに基づレ、て認証を行うデジタル A Vデータ受信ュニットまたは、 前記送信ュニットにおける認証ルールの選 択は、 データの重要度の判定結果に基づいて行われ、 前記重要度の判定を行 つたュニットが重要度の判定を行わないュニッ卜に前記選択した認証ルール についての情報を送り、 前記重要度の判定を行わないユニットは、 その情報 に基づいて、 同じ認証ルールを選択することを特徴とするデジタル A Vデー タ送信ュニット。
2 6 . 複数種類の認証ルールを格納した送信側複数認証ルール格納手段 から 1種類の認証ルールを選択し、 その選択された認証ルールに基づいて認 証を行うデジタル A Vデータ送信ュニットに対して、 認証の要求を行う認証 要求手段と、 前記送信側複数認証ルール格納手段と同じ前記複数種類の認証 ルールを格納した受信側複数認証ルール格納手段と、 前記受信側複数認証ル ール格納手段から 1種類の認証ルールを選択する受信側認証選択手段と、 そ の選択された認証ルールに基づいて認証を行う受信側認証手段とを少なくと も備えたデジタル AVデータ受信ュニッ卜であって、 前記送信ュニットまた は受信ュニッ卜における認証ルールの選択は、 データの重要度の判定結果に 基づいて行われ、 前記重要度の判定を行ったュニットが重要度の判定を行わ ないュニットに前記選択した認証ルールについての情報を送り、 前記重要度 の判定を行わないユニットは、 その情報に基づいて、 同じ認証ルールを選択 することを特徴とするデジタル A Vデータ受信ュニット。
2 7 . 複数種類の認証ルールを格納した送信側複数認証ルール格納手段 と、 その送信側複数認証ルール格納手段から 1種類の認証ルールを選択する 送信側認証選択手段と、 その選択された認証ルールに基づレ、て認証を行う送 信側認証手段とを少なくとも有するデジタル AV送信ュニットと、
前記認証の要求を行う認証要求手段と、 前記送信側複数認証ルール格納手 段と同じ前記複数種類の認証ルールを格納した受信側複数認証ルール格納手 段と、 前記受信側複数認証ルール格納手段から 1種類の認証ルールを選択す る受信側認証選択手段と、 その選択された認証ルールに基づいて認証を行う 受信側認証手段とを少なくとも有するデジタル AVデータ受信ュニットとを 備え、 前記送信ュニットまたは受信ュニットにおける認証ルールの選択は、 データの重要度の判定結果に基づいて行われ、 前記重要度の判定を行ったュ ニットが重要度の判定を行わないュニットに前記選択した認証ルールについ ての情報を送り、 前記重要度の判定を行わないユニットは、 その情報に基づ いて、 同じ認証ルールを選択することを特徴とするデジタル A Vデータ送受 信システム。
2 8 · 複数種類の認証ルールを格納した送信側複数認証ルール格納手段 と、 認証の要求を行い、 デジタル A Vデータの重要度を判定してその判定結 果に基づレ、て、 前記送信側複数認証ルール格納手段と同じ前記複数種類の認 証ルールを格納した受信側複数認証ルール格納手段から一種類の認証ルール を選択し
、 その選択された認証ルールに基づレ、て認証を行うデジタル A Vデータ受信 ュニットで選択される前記認証ルールと同じルールを、 前記送信側複数認証 ルール格納手段から選択する送信側認証選択手段と、 その選択された認証ル ールに基づいて認証を行う送信側認証手段とを少なくとも備えたことを特徴 とするデジタル AVデータ送信ュニット。
2 9 . 複数種類の認証ルールを格納した送信側複数認証ルール格納手段 力、ら受信側で選択される所定の認証ルールと同じ認証ルールを選択し、 その 選択された認証ルールに基づいて認証を行うデジタル A Vデータ送信ュニッ 卜に対して、 認証の要求を行う認証要求手段と、 前記送信側複数認証ルール 格納手段と同じ前記複数種類の認証ルールを格納した受信側複数認証ルール 格納手段と、 デジタル A Vデータの重要度を判定するデータ重要性判定手段 と、 そのデータ重要性判定手段の判定結果に基づいて、 前記受信側複数認証 ルール格納手段から一種類の^ Eルールを選択する受信側認、証選択手段と、 その選択された認証ルールに基づいて認証を行う受信側認証手段とを少なく とも備えたことを特徴とするデジタル A Vデータ受信ュニット。
3 0 . 複数種類の認証ルールを格納した送信側複数認証ルール格納手段 と、 その送信側複数認証ルール格納手段から受信側で選択される所定の認証 ルールと同じルールを選択する送信側認証選択手段と、 その選択された認証 ルールに基づいて認証を行う送信側認証手段とを少なくとも有するデジタル A V送信ュニットと、
前記認証の要求を行う認証要求手段と、 前記送信側複数認証ルール格納手 段と同じ前記複数種類の認証ルールを格納した受信側複数^:証ルール格納手 段と、 デジタル A Vデータの重要度を判定するデータ重要性判定手段と、 そ のデータ重要性判定手段の判定結果に基づいて、 前記受信側複数認証ルール 格納手段から一種類のルールを選択する受信側認証選択手段と、 その選択さ れた認証ルールに基づいて認証を行う受信側認証手段とを少なくとも有する デジタル A Vデータ受信ュニットとを備えたことを特徴とするデジタル A V データ送受信システム。
3 1 . 複数種類の認証ルールから 1種類の認証ルールを選択して認証を 行う認証手段と、 受信ュニットに対する所定の管理基準を格納した管理基準 格納手段と、 前記受信ユニットからの認証要求を受け、 前記格納されている 管理基準を参照することにより認証するか否かを判定する認証判定手段とを 備えたデジタル A Vデータ送信ュニットであって、 前記認証要求を行う受信 ュニットが、 前記管理基準を持てない重要度の低い認証ルールのみで認証す る機能しか有しない場合に、 前記受信ユニットは、 外部の管理センターから その受信ユニットに対応する前記管理基準用の識別情報が付与されるもので あり、 前記送信ユニットの認証判定手段は、 前記認証要求の際に前記識別情 報を受け取り、 その識別情報が不可となった場合に、 前記^!正を取りやめる ことを特徴とするデジタル A Vデータ送信ュニット。
3 2 . 受信ユニットからの認証要求を受け、 管理基準格納手段に格納さ れている受信ュニットに対する所定の管理基準を参照することにより認証す るか否かを判定する認証判定手段を有するデジタル A Vデータ送信ュニット に対し、 前記認証要求を行う認証要求手段と、 前記管理基準を持てない重要 度の低い認証ルールのみで認証する認証手段とを備え、 外部の管理センター から受信ュニット自身に対応する前記管理基準用の識別情報が付与されるデ ジタル A Vデータ受信ュニットであって、 前記送信ュニットの認証判定手段 は、 前記認証要求の際に前記識別情報を受け取り、 その識別情報が不可とな つた場合に、 前記認証を取りやめることを特徴とするデジタル A Vデ一タ受 信ュニット。
3 3 . 複数種類の認証ルールから 1種類の認証ルールを選択して認証を 行う認証手段と、 受信ュニットに対する所定の管理基準を格納した管理基準 格納手段と、 前記受信ユニットからの認証要求を受け、 前記格納されている 管理基準を参照することにより認証するか否かを判定する認証判定手段とを 有するデジタル A Vデータ送信ユニットと、 その送信ユニットに対し、 前記 認証要求を行う認証要求手段と、 前記管理基準を持てない重要度の低い認証 ルールのみで認証する認証手段とを有し、 外部の管理センターから受信ュニ ット自身に対応する前記管理基準用の識別情報が付与されるデジタル A Vデ ータ受信ュニットとを備え
、 前記送信ユニットの認証判定手段は、 前記認証要求の際に前記識別情報を 受け取り、 その識別情報が不可となった場合に、 前記認証を取りやめること を特徴とするデジタル A Vデータ送受信システム。
3 4 . 前記所定の管理基準は、 不正な、 あるいは正当なデジタル AVデ ータ受信ユニットを識別できる基準リス トであり、 前記識別情報が、 前記受 信ュニットに対応する前記管理基準用の I Dおよびその I Dに対する署名で あることを特徴とする請求項 3 1記載のデジタル A Vデータ送信ュニット。
3 5 . 前記認証判定手段は、 前記 I D及ぴ署名の少なくと一方が不可と なった場合に、 前記認証を取りやめることを特徴とする請求項 3 4記載のデ ジタル A Vデータ送信ュニット。
3 6 . 前記署名は、 受信ュニットそれぞれにあらかじめ固有に付加され ている識別 I Dを利用して作成されるものであることを特徴とする請求項 3 4、 または 3 5記載のデジタル A Vデータ送信ュニット。
3 7 . 前記所定の管理基準は、 不正な、 あるいは正当なデジタル AVデ ータ受信ユニットを識別できる基準リストであり、 前記識別情報が、 前記受 信ュニットに対応する前記管理基準用の I Dおよびその I Dに対する署名で あることを特徴とする請求項 3 2記載のデジタル A Vデータ受信ュニット。
3 8 . 前記認証判定手段は、 前記 I D及び署名の少なくと一方が不可と なった場合に、 前記認証を取りやめることを特徴とする請求項 3 7記載のデ ジタル A Vデータ受信ュニット。
3 9 . 前記署名は、 受信ュニットそれぞれにあらかじめ固有に付加され ている識別 I Dを利用して作成されるものであることを特徴とする請求項 3 7、 または 3 8記載のデジタル A Vデータ受信ュニット。
4 0 . 前記所定の管理基準は、 不正な、 あるいは正当なデジタル A Vデ ータ受信ユニットを識別できる基準リス トであり、 前記識別情報が、 前記受 信ュニットに対応する前記管理基準用の I Dおよびその I Dに対する署名で あることを特徴とする請求項 3 3記載のデジタル A Vデータ送受信システム。
4 1 . 前記認証判定手段は、 前記 I D及び署名の少なくと一方が不可と なった場合に、 前記認証を取りやめることを特徴とする請求項 4◦記載のデ ジタル A Vデータ送受信システム。
4 2 . 前記署名は、 受信ュニットそれぞれにあらかじめ固有に付加され ている識別 I Dを利用して作成されるものであることを特徴とする請求項 4 0、 または 4 1記載のデジタル A Vデータ送受信システム。
4 3 . 請求項 1〜4 2のいずれかに記載のュニット又はシステムもしく は送信方法が有する各構成要素もしくはステップが持つ機能の全部又は一部 を実現するためのプログラムを格納したことを特徴とする媒体。
PCT/JP1999/000533 1998-02-13 1999-02-08 Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support WO1999041910A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US09/403,071 US7106861B1 (en) 1998-02-13 1999-02-08 Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
EP99902852A EP0977436A4 (en) 1998-02-13 1999-02-08 DIGITAL AUDIOVIDEO (AV) DATA TRANSMISSION UNIT, AV DIGITAL DATA RECEIVING UNIT, AV DATA TRANSMISSION / RECEIVING UNIT AND MEDIUM

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP10/31847 1998-02-13
JP3184798 1998-02-13
JP10/151586 1998-06-01
JP15158698 1998-06-01
JP10/224825 1998-08-07
JP10224825A JP2000059323A (ja) 1998-02-13 1998-08-07 デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体

Publications (1)

Publication Number Publication Date
WO1999041910A1 true WO1999041910A1 (fr) 1999-08-19

Family

ID=27287495

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/000533 WO1999041910A1 (fr) 1998-02-13 1999-02-08 Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support

Country Status (5)

Country Link
US (1) US7106861B1 (ja)
EP (1) EP0977436A4 (ja)
JP (1) JP2000059323A (ja)
CN (1) CN1175614C (ja)
WO (1) WO1999041910A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458458B2 (en) 1999-08-20 2013-06-04 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY132414A (en) 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
JP3984749B2 (ja) * 1998-04-14 2007-10-03 株式会社日立製作所 認証方法、データ処理装置
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
JP2001308849A (ja) * 2000-02-14 2001-11-02 Victor Co Of Japan Ltd コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体
EP2290944B1 (en) 2000-04-04 2014-08-13 Sony Corporation Transmitter, signal transfer method, data distribution system and method of same, data receiver, data provider and method of same, and data transfer
JP4538909B2 (ja) * 2000-06-15 2010-09-08 ソニー株式会社 データ記憶装置および情報処理装置
JP5464084B2 (ja) * 2000-07-06 2014-04-09 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム
JP4973899B2 (ja) 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
WO2002037493A1 (en) 2000-10-31 2002-05-10 Sony Corporation Apparatus and method for recording/reproducing audio data embedded with additive information
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
JP4174191B2 (ja) * 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
JPWO2003013068A1 (ja) * 2001-07-30 2004-11-25 ソニー株式会社 無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラム
HUP0401720A2 (hu) * 2001-09-27 2005-07-28 Matsushita Electric Industrial Co., Ltd. Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére
JP3617500B2 (ja) 2002-03-15 2005-02-02 セイコーエプソン株式会社 ネットワークを介した印刷
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
JP4275629B2 (ja) * 2003-01-14 2009-06-10 パナソニック株式会社 データ送受信装置、画像処理装置、及び、画像処理方法
JP4300832B2 (ja) 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
JP4580871B2 (ja) * 2003-12-11 2010-11-17 パナソニック株式会社 パケット送信装置
EP1637957A1 (en) * 2004-09-21 2006-03-22 Deutsche Thomson-Brandt Gmbh Method and apparatus for accessing protected data
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP4894254B2 (ja) * 2005-07-14 2012-03-14 ソニー株式会社 認証システム、認証装置、認証方法及び認証プログラム
US7917142B2 (en) * 2006-03-03 2011-03-29 Samsung Electronics Co., Ltd. Comprehensive registration method for wireless communication system
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム
JP4953850B2 (ja) * 2007-02-09 2012-06-13 シャープ株式会社 コンテンツ出力システム、携帯通信端末およびコンテンツ出力装置
JP4603570B2 (ja) * 2007-09-03 2010-12-22 富士通株式会社 通信システムおよび通信方法
JP4791521B2 (ja) * 2008-12-08 2011-10-12 富士通株式会社 受信機および受信機により実行される方法
JP4791583B2 (ja) * 2010-03-26 2011-10-12 富士通株式会社 通信システム
JP5129834B2 (ja) * 2010-03-26 2013-01-30 富士通株式会社 送信機及び送信機により実行される方法
JP4791584B2 (ja) * 2010-03-26 2011-10-12 富士通株式会社 受信機
JP4843729B2 (ja) * 2010-09-06 2011-12-21 富士通株式会社 通信システム
JP2012054979A (ja) * 2011-10-12 2012-03-15 Fujitsu Ltd 送信機及び送信機により実行される方法
CN104902324A (zh) * 2015-06-26 2015-09-09 深圳市九洲电器有限公司 个人视频录制文件保护方法及系统
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59210782A (ja) * 1983-05-13 1984-11-29 Matsushita Electric Ind Co Ltd テレビジヨン装置
JPH06276188A (ja) * 1993-03-22 1994-09-30 Toshiba Corp 電子通信装置
JPH08214090A (ja) * 1995-02-07 1996-08-20 Ekushingu:Kk 情報提供システム
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JPH10224752A (ja) * 1997-02-10 1998-08-21 Sony Corp オーディオ・ビデオ信号の送信装置、受信装置、送受信装置及び伝送装置、並びに、オーディオ・ビデオ信号の送信方法、受信方法、送受信方法及び伝送方法
JPH10302393A (ja) * 1997-04-24 1998-11-13 Toshiba Corp 不正コピーを防止する方法、及びその半導体装置並びにディジタル記録再生システム
JPH10304333A (ja) * 1997-02-28 1998-11-13 Matsushita Electric Ind Co Ltd デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
JPH08297638A (ja) 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
KR100254029B1 (ko) * 1995-10-09 2000-04-15 모리시타 요이찌 데이터 전송장치 및 데이터전송방법
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
EP0860823A4 (en) * 1996-07-15 2001-05-02 Toshiba Kk DEVICE WITH DIGITAL INTERFACE, NETWORK SYSTEM WITH THIS DEVICE AND COPY PROTECTION PROCEDURE
US6182215B1 (en) * 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59210782A (ja) * 1983-05-13 1984-11-29 Matsushita Electric Ind Co Ltd テレビジヨン装置
JPH06276188A (ja) * 1993-03-22 1994-09-30 Toshiba Corp 電子通信装置
JPH08214090A (ja) * 1995-02-07 1996-08-20 Ekushingu:Kk 情報提供システム
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JPH10224752A (ja) * 1997-02-10 1998-08-21 Sony Corp オーディオ・ビデオ信号の送信装置、受信装置、送受信装置及び伝送装置、並びに、オーディオ・ビデオ信号の送信方法、受信方法、送受信方法及び伝送方法
JPH10304333A (ja) * 1997-02-28 1998-11-13 Matsushita Electric Ind Co Ltd デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JPH10302393A (ja) * 1997-04-24 1998-11-13 Toshiba Corp 不正コピーを防止する方法、及びその半導体装置並びにディジタル記録再生システム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ENDOH N: "DIGITAL TRANSMISSION CONTENT PROTECTION FOR IEEE1394 HIGH SPEED SERIAL BUS", COMPUTER SECURITY SYMPOSIUM, XX, XX, vol. 98, no. 12, 1 January 1998 (1998-01-01), XX, pages 119 - 124, XP002925190 *
NIKKEI ELECTRONICS, NIKKEI BUSINESS PUBLICATIONS, TOKYO, JP, no. 696, 1 August 1997 (1997-08-01), JP, pages 20, XP002925189, ISSN: 0385-1680 *
See also references of EP0977436A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458458B2 (en) 1999-08-20 2013-06-04 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US9390254B2 (en) 1999-08-20 2016-07-12 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method

Also Published As

Publication number Publication date
CN1175614C (zh) 2004-11-10
CN1263669A (zh) 2000-08-16
US7106861B1 (en) 2006-09-12
EP0977436A1 (en) 2000-02-02
JP2000059323A (ja) 2000-02-25
EP0977436A4 (en) 2000-05-03

Similar Documents

Publication Publication Date Title
WO1999041910A1 (fr) Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support
US5557765A (en) System and method for data recovery
JP3526521B2 (ja) 機器認証システム
US5949877A (en) Content protection for transmission systems
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
US7139918B2 (en) Multiple secure socket layer keyfiles for client login support
EP0755598B1 (en) Computer network cryptographic key distribution system
US6542610B2 (en) Content protection for digital transmission systems
US7996322B2 (en) Method of creating domain based on public key cryptography
EP0930556A2 (en) Information processing apparatus, methods and systems and providing media
US7574602B2 (en) Information-processing device, information-processing method, and information-processing program product
JPH1056448A (ja) 情報伝達方法、通信装置、及び記憶媒体
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
US20020118838A1 (en) Copy protection method and system for digital media
WO1995027355A1 (en) Electronic proof of receipt
TW200541285A (en) A secure key authentication and ladder system
US20060106721A1 (en) Method for retransmitting or restoring contents key for decrypting encrypted contents data
US6396929B1 (en) Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
JP2005506770A (ja) スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル
US20020169973A1 (en) Copy protection method and system for digital media
JP2009505243A (ja) 取り消し情報管理
KR101020342B1 (ko) 디지털 컨텐츠 분배 시스템
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JPH1032568A (ja) 暗号化伝送方法
US6877092B2 (en) Apparatus, method, and computer program product for achieving interoperability between cryptographic key recovery enabled and unaware systems

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 99800482.0

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1999902852

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 09403071

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1999902852

Country of ref document: EP