WO2003096611A1 - Procede et dispositif de chiffrement/dechiffrement de donnees - Google Patents
Procede et dispositif de chiffrement/dechiffrement de donnees Download PDFInfo
- Publication number
- WO2003096611A1 WO2003096611A1 PCT/JP2003/005679 JP0305679W WO03096611A1 WO 2003096611 A1 WO2003096611 A1 WO 2003096611A1 JP 0305679 W JP0305679 W JP 0305679W WO 03096611 A1 WO03096611 A1 WO 03096611A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- encrypted
- encryption
- common key
- decryption
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 151
- 230000005540 biological transmission Effects 0.000 claims abstract description 150
- 238000013478 data encryption standard Methods 0.000 description 45
- 238000010586 diagram Methods 0.000 description 17
- 238000013075 data extraction Methods 0.000 description 15
- 238000006243 chemical reaction Methods 0.000 description 14
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 7
- 230000008054 signal transmission Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 235000008331 Pinus X rigitaeda Nutrition 0.000 description 1
- 235000011613 Pinus brutia Nutrition 0.000 description 1
- 241000018646 Pinus brutia Species 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/236—Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
- H04N21/23602—Multiplexing isochronously with the video sync, e.g. according to bit-parallel or bit-serial interface formats, as SDI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Definitions
- the invention described in the claims of the present application provides a data encryption method for performing encryption processing on digital information data to obtain encrypted digital information data, a data encryption device provided for performing the method, and an encryption method.
- the present invention relates to a data encryption / decryption method that is combined with a data decryption method, and a data encryption / decryption device provided for implementing the method.
- the transmitting side encrypts the digital data to be transmitted, and the receiving side encrypts the encrypted digital data. It has been proposed to perform the decoding to obtain the original digit data.
- the DES Data Encryption Standard
- NBS United States Department of Commerce Standards Bureau
- the RSA Rivest Cipher ⁇ Adleman
- digital data is encrypted according to the rules defined by separately prepared key data (encryption key data), and the encrypted digital data is transmitted separately.
- Decryption is performed according to the rules defined by the prepared key data (decryption key data).
- the encryption key data and the decryption key data are the same key data (common key data).
- the algorithm itself for encryption and decryption is open to the public, and confidentiality is achieved by keeping the secret key data secret.
- digital data is encrypted according to the rules defined by unencrypted encryption key data (public key data), and the encrypted digital data is encrypted. However, it is decrypted according to the rules defined by the decryption key data (private key data) placed in a secret state with contents different from the public key data. Then, the encryption is performed by the public key data, but the decryption is performed by the secret key, so that the confidential function is achieved.
- public key data unencrypted encryption key data
- decryption key data private key data
- FIG. 1 shows the basic configuration of an encrypted transmission system using the DES method. This is shown in Figure 1.
- the digital data to be transmitted is supplied to the DES encryption unit 11 as the original data.
- the DES encryption unit 11 is also supplied with common key data prepared in advance, and the DES encryption unit 11 encrypts the original data using the DES encryption according to the rules defined by the common key data. Encryption processing to form encrypted data.
- the encrypted data is transmitted from the DES encryption unit 11 and transmitted through a data transmission line 12 having one end connected to the DES encryption unit 11.
- the encrypted data transmitted through the data transmission path 12 is supplied to the DES decryption unit 13 connected to the other end of the data transmission path 12.
- the same common key data as that supplied to the DES encryption unit 11 is also supplied to the DES decryption unit 13, and the DES decryption unit 13 uses the common key data to The original data is reproduced by performing the decryption processing by the DES method according to the prescribed rules.
- FIG. 2 shows the basic configuration of an encrypted transmission system using the RSA method.
- digital data to be transmitted is supplied to the RSA encryption unit 14 as original data.
- the public key data prepared in advance is also supplied to the RSA encryption unit 14, and the RSA encryption unit 14 encrypts the original data by the RSA encryption according to the rules defined by the public key data. Encryption processing to form encrypted data.
- the encrypted data is transmitted from the 1 ⁇ 3 scheme encryption unit 14 and transmitted through a data transmission line 15 having one end connected to the RSA encryption unit 14.
- the encrypted data transmitted through the data transmission line 15 is supplied to the RSA decryption unit 16 connected to the other end of the data transmission line 15.
- the 1.33 ⁇ 48 scheme decryption unit 16 is also supplied with secret key data having contents different from the public key data supplied to the RSA scheme encryption unit 14.
- the encrypted data is decrypted by the RSA method according to the rules defined by the secret key data, and the original data is reproduced.
- the amount of calculation for encryption and decryption is relatively small.
- the amount of calculation for encryption and decryption is relatively large, and therefore, it is not suitable for high-speed processing.
- HD signals Digital video signals (hereinafter referred to as HD signals) under the HDTV system are formed, for example, according to the standard BTA S-002 established by the Broadcasting Technology Association (BTA), and the Y, PB / PR format and G, B, R formats There are things.
- BTA Broadcasting Technology Association
- Y if the P B / PR format, Y denotes a luminance signal
- P B / PR denotes the color difference signals.
- G, B, and R mean a green primary signal, a blue primary signal, and a red primary signal, respectively.
- such an HD signal has a frame rate of 30 Hz (field rate of 60 Hz) under the condition that each frame period is divided into a first field period and a second field period.
- the number of lines in the frame period is 1, 125 lines, the number of data samples per line is 2,200, and the sampling frequency is 74.
- a in FIG. 3 shows a part of each line in a luminance signal data sequence (Y data sequence) representing a luminance signal component in a video signal.
- B is a color difference signal data sequence representing a color difference signal component in the video signal.
- Each word data forming the respective Y data sequence ⁇ Pi P B / PR data sequence is a 1 0-bit Bok configuration. That is, each of the Y de one data sequence and P B / P R data sequence, for example,
- each line is composed of a line blanking section and a video data section connected to each other, and immediately before each video data section, each has a 10-bit configuration.
- (C) represents that the Wa one de in P B / PR de Isseki sequence. ) Are arranged, and immediately after each video data part, each is composed of 10 bits (4 FF (C), 000 (C), 00 0 (C) , XYZ (C))).
- each of the E AV and S AV in Y de one data series
- Y Keru your data series arranged in each line blanking section also, P B / P R of EAV and SAV in the data series respectively are , P B / P r are arranged in each line blanking section in the data series.
- YA 0, YA 1, ⁇ , YA 267 or CA 0, CA 1 will be myself.
- each of the 10 bits consists of 10 bits (3FF (C), 3FF (Y), 000 (C), 00 0 (Y), 00 0 (C) , 0000 ( ⁇ ), XYZ (C), ⁇ ( ⁇ )).
- HD-SDI signal serial transmission HD signal
- the transmitting side encrypts the HD-SDI signal and the receiving side encrypts it to prevent eavesdropping on the data transmission path.
- the above-mentioned encryption and decryption using the DES method is suitable. be able to.
- the encryption transmission system by the DES method whose basic configuration is shown in Fig. 1 is shown above. It can be performed by using the same encryption transmission system as described above.
- convert an HD signal to an HD-SDI signal conforming to HD SDI transmit it through a data transmission path, convert the HD-SDI signal back to an HD signal conforming to HD SDI, and display it
- the HD-SDI signal is encrypted and decrypted by applying DES encryption and decryption when it is supplied to a video device such as a video projector that performs encryption
- the encryption as shown in Fig. 5 is performed.
- Transmission systems are conceivable.
- an HD-SDI signal transmitting unit 20 that converts an HD signal obtained from a video camera device or the like into an HD-SDI signal in accordance with HD SDI is transmitted.
- the HD-SDI signal DHS is supplied to the DE-type HD-SDI encryption processing unit 21.
- the DES system HD-SDI encryption processing unit 21 is supplied with common key data DEY prepared in advance.
- the HD-SDI encryption processing section 21 of the DE-S system subjects the HD-SDI signal DHS to serial / parallel conversion (S / P conversion) processing, and temporarily processes each of them into 10-bit word string data.
- Encrypted HD signal is formed by S-system encryption, and parallel / serial conversion (P / S conversion) is performed on the encrypted HD signal to encrypt HD-SD I signal DHSE is formed.
- Atatsute encryption processing HD signal decorated with by encrypted HD signal is formed, example, include a Y data sequence and P B / PR data sequence shown in A and B in FIG. 3 forms The video data DVV allocated to the video data part for each line of the HD signal as shown in Fig. 6, followed by the evening reference code allocated to the beginning of the line blanking part The portion including the data EAV is subjected to encryption processing, thereby forming encrypted video data.
- the timing reference code data EAV of various data arranged in each line blanking section that is, a line number indicating a line number which changes sequentially for each line.
- the data SAV is combined with the encrypted video data without being subjected to encryption processing.
- an encrypted HD signal including each piece of data other than the timing reference code data EAV allocated to each live blanking section and the following encrypted video data is formed.
- an encrypted HD-SDI signal DHSE is transmitted from the DES-type HD-SDI encryption processing unit 21 and the data transmission path 22 is connected at one end to the DES-type HD-SDI encryption processing unit 21. Transmitted.
- the encrypted HD-SDI signal DHSE transmitted through the data transmission path 22 is supplied to the DES HD-SD I decryption processing unit 23 connected to the other end of the data transmission path 22.
- the same common key data DEY supplied to the DES-type HD-SDI encryption processing unit 1 is also supplied to the DES-type HD-SDI decryption processing unit 23.
- the encrypted HD-SD1 signal DHSE is subjected to S / P conversion, and each of them forms 10-bit read data.
- enciphered HD signal formed including a Y de one data sequence and P B / P R data sequence having a video de one data unit that is encrypted is obtained, common to all the enciphered HD signal Kagideichita DEY the decoding process by ⁇ Tsuta DES method with the rules determined is applied by, HD signal is reproduced to be formed containing the original Y data sequence and P B / P R data sequence.
- the HD signal is subjected to decoding processing to the enciphered HD signal is formed to include the original Y data sequence and P B / Pn de one data-series are reproduced, each line Nbu encrypted HD signal
- the encrypted video data in the ranking section is subjected to decryption processing, whereby the original video data DVV and the timing reference code data EAV are reproduced.
- the data other than the timing reference code data EAV among the data arranged in each line blanking section that is, the line number data DLN, the error code data CRCC, the auxiliary data DAA, and the timing reference.
- the code data SAV is taken out as it is and combined with the reproduced video data DVV and the timing reference code data EAV.
- the original HD signal as shown in FIG. 6 is obtained.
- HD- SDI decoding processing unit 2 3 reproduced in the HD signal, Y data sequence and P B / P r data sequence multiplexed and Wa one de obtained thereby of conforming to HD SDI P / S conversion is performed on the multiplexed data sequence, and the original HD-SD1 signal DHS is reproduced. Then, the HD-SDI signal DHS obtained from the DES system HD-SD1 decoding processing section 23 is supplied to the video device 24, and the video device 24 reproduces the HD signal based on the HD-SDI signal DHS. Then, the HD signal is used for image display and the like.
- the DES HD-SDI encryption processing unit 11 and the DES HD-SD1 The common key data DEY needs to be supplied to both the decryption processing unit 23 and the decryption processing unit 23. Therefore, it is supplied to the DES system HD-SDI encryption processing unit 21 and the HD-SDI signal DHS Is transmitted to the DES HD-SDI decryption processing unit 23 by some means and supplied to the DES HD-SDI decryption processing unit 23 It is made to be done.
- the common key data DEY is transmitted from the DES system HD-SDI encryption processing unit 21 to the DES system HD-SDI decryption processing unit 23 to the DES system HD-SDI encryption processing unit 21. It can be transmitted through the data transmission path 22 together with the encrypted HD-SDI signal DHSE.
- FIG. 7 shows that the common key data DEY is transmitted through the data transmission path 22 together with the encrypted HD-SDI signal DHSE transmitted from the DES system HD-SD1 encryption processing unit 21.
- the following shows an encrypted transmission system for transmission to the S-system HD-SDf decryption processing unit 23 side.
- the HD-SDI signal DHS transmitted from the HD-SDI signal transmission unit 20 is encrypted using the DES method in accordance with the rules defined by the common key data DEY.
- a key data input unit 25 is provided on the output side of the DE S system HD-S DI encryption processing unit 21 that performs encryption processing to form an encrypted HD-SDI signal DH SE.
- Method A key data extracting unit 26 is provided on the input side of the HD-SDI decoding processing unit 23.
- the key data input unit 25 is supplied with the encrypted HD-SDI signal DHSE and the common key data DEY from the DES system HD-SD1 encryption processing unit 21.
- the common key data DEY is input to the encrypted HD-SDI signal DHSE, and the encrypted HD-SDI signal DH SE with the common key data DEY is transmitted to the data transmission path 22. Is transmitted to the key data extraction unit 26 side.
- the common key data DEY is extracted from the encrypted HD-SDI signal D HSE with the common key data D EY transmitted through the data transmission path 22. Then, the encrypted HD-SDI signal DHSE passed through the key data extraction unit 26 and the common key data DEY extracted by the key data extraction unit 26 are supplied to the DES HD-SDI decryption processing unit 23, The S-system HD-SDI decryption processing unit 23 subjects the encrypted HD-SDI signal DHSE to decryption by the DES method in accordance with the rules defined by the common key data DEY, and the original HD-SDI signal Play the DHS and supply it to the video device 24.
- the invention described in the claims of the present application uses digital information data such as an HD-SDI signal using common key data or data corresponding to common key data.
- the common key that is transmitted when transmitting the common key data or data corresponding to the common key data from the encryption processing unit to the decryption processing unit in order to encrypt and transmit by applying encryption and decryption.
- the possibility that data or data equivalent to the common key data is stolen and that the encrypted digital information data (encrypted information data) transmitted from the encryption processing unit is undesirably decrypted is remarkably increased.
- a data encryption method that can be reduced, a data encryption device provided for the implementation thereof, and encrypted information data obtained from the data encryption device for which the data encryption method is implemented can be reliably converted to the original digital data.
- a data decryption method capable of reproducing information data and a data decryption device provided for the implementation thereof, and such a data encryption method and a data decryption method are provided.
- a data encryption / decryption method and a data encryption / decryption device provided for implementing the method are provided. Disclosure of the invention
- the data encryption method is a method for encrypting digital information data in accordance with encryption / decryption common key data. Performs processing to form encrypted information data, and performs encryption processing using public key data on the encryption / decryption common key data, and performs encrypted encryption / decryption common processing. The key data is formed, and the encrypted information data and the encrypted encryption / decryption common key data are transmitted.
- the data encryption method provides a digital information data using M-sequence code initial value data. Scramble processing using an M-sequence code that defines the initial value is performed to form encrypted information data, and encryption processing using public key data is performed on the M-sequence code initial value data. The encrypted M-sequence code initial value data is formed, and the encrypted information data and the encrypted M-sequence code initial value data are transmitted.
- the data decryption method according to the invention described in claim 11 or 12 in the claims of the present application is a method for receiving encrypted encrypted / decrypted common key data and encrypted information data,
- the encrypted encrypted / decrypted common key data is subjected to decryption processing using the secret key data, and the original encrypted and decrypted common key data is reproduced, and is reproduced into the encrypted information data.
- the original digital information data is reproduced by performing decryption processing according to the encrypted and decrypted common key data.
- the data decryption method according to the invention described in claim 13 or 14 in the claims of the present application comprises the steps of: receiving encrypted M-sequence code initial value data and encrypted information data; The decrypted M-sequence code initial value data is subjected to decryption processing using secret key data, and the original M-sequence code initial value data is reproduced. The original digital information data is reproduced by performing descrambling using an M-sequence code whose initial value is determined by the initial value data.
- the data encryption / decryption method according to the invention described in claim 15 of the present application is a method for encrypting digital information data by performing encryption processing in accordance with encryption / decryption common key data.
- the encryption / decryption common key data is subjected to an encryption process using public key data to form encrypted encryption / decryption common key data.
- Sends the encrypted encryption / decryption common key data and receives the transmitted encrypted encryption / decryption common key data and the encryption information data, and performs the encrypted encryption.
- Performs decryption processing using the secret key data on the decrypted common key data reproduces the original encrypted 'decrypted common key data, and converts the reproduced encrypted data into encrypted information data.
- an initial value is determined for digital information data by an M-sequence code initial value data.
- a scramble process using a sequence code is performed to form encrypted information data, and an M-sequence code initial value data is subjected to an encryption process using public key data, thereby obtaining an encrypted M-sequence code.
- Form initial value data transmit encrypted information data and encrypted M-sequence code initial value data, and transmit the transmitted encrypted M-sequence code initial value data and encrypted information data.
- the encrypted M-sequence code initial value data is subjected to decryption processing using secret key data, and the original M-sequence code initial value data is reproduced.
- the original digital information data is reproduced by performing a descrambling process using an M-sequence code whose initial value is determined.
- the data encryption device comprises: a common key data transmitting unit that transmits encryption / decryption common key data; A first encryption processing unit that performs encryption processing on the digital information data according to the encryption / decryption common key data from the common key data transmission unit to form encrypted information data; and the common key data.
- a second encryption processing unit that performs encryption using public key data on the encrypted common key data from the transmitting unit to form encrypted encrypted / decrypted common key data;
- the data encryption device provides an M-sequence code that transmits M-sequence code initial value data.
- An M-sequence code whose initial value is determined by the M-sequence code initial value data from the M-sequence code initial value data transmitter is used for the initial value data transmission unit and the digital information data.
- Public key data is used for the first encryption processing unit that performs encryption processing to form encrypted information data, and for the M-sequence code initial value data from the M-sequence code initial value data transmission unit.
- a second encryption processing unit that performs encrypted processing to form encrypted M-sequence code initial value data, and encrypted information data obtained from the first encryption processing unit and a second encryption processing unit.
- a data transmission unit for transmitting encrypted M-sequence code initial value data obtained from the encryption processing unit.
- a decryption device receives the encrypted encrypted common key data and the encrypted information data.
- a first decryption processing unit that performs decryption processing using the data and reproduces the original encryption / decryption common key data, and a first decryption process is performed on the encrypted information data received by the data reception unit
- a second decryption processing unit that performs decryption processing according to the encryption / decryption common key data reproduced by the processing unit and reproduces the original digital information data.
- the data decryption device is a data decryption device that receives encrypted M-sequence code initial value data and encrypted information data.
- Data receiving unit a secret key data transmitting unit for transmitting secret key data, and secret key data from the secret key data transmitting unit in the encrypted M-sequence code initial value data received by the data receiving unit.
- the first decryption processing unit that performs the decryption process used to reproduce the original M-sequence code initial value data, and the first decryption processing unit encrypts the encrypted information data received by the data reception unit.
- a second decoding process in which the initial value is determined by the reproduced M-sequence code initial value data, the descramble process using the M-sequence code is performed, and the original digital information data is reproduced. And a unit.
- the data encryption / decryption device comprises an encryption / decryption common key data transmission unit for transmitting a decryption common key data; A first encryption processing unit that performs encryption processing according to the encryption / decryption common key data from the common key data transmission unit to form encrypted information data; and a cipher from the common key data transmission unit. A second encryption processing unit that performs encryption processing using public key data on the encrypted / decrypted common key data to form encrypted encrypted / decrypted common key data; A data transmission unit for transmitting the encrypted information data obtained from the encryption processing unit and the encrypted encryption / decryption common key data obtained from the second encryption processing unit, and a transmission from the data transmission unit.
- Encrypted information data and encrypted encryption A data transmission path forming unit that transmits the decrypted common key data, and an encrypted encryption transmitted through the data transmission path forming unita data receiving unit that receives the decrypted common key data and the encrypted information data And a secret key data sending unit for sending secret key data, and secret key data from the secret key data used for the encrypted encryption / decryption common key data received by the data receiving unit.
- a first decryption processing unit that performs decryption processing and reproduces the original encryption / decryption common key data And subjecting the encrypted information data received by the data receiving unit to a decryption process in accordance with the encrypted / decrypted common key data reproduced by the first decryption processing unit to obtain the original digital information data And a second decryption processing unit for reproducing.
- a data encryption / decryption device comprises: an M-sequence code initial value data transmitting unit that transmits M-sequence code initial value data;
- the information data is scrambled using an M-sequence code whose initial value is determined by the M-sequence code initial value data sent from the M-sequence code initial value data transmission unit, and encrypted.
- the first encryption processing unit that forms information data and the M-sequence code initial value data from the M-sequence code initial value data transmission unit are subjected to encryption processing using public key data to perform encryption.
- Second encryption processing unit that forms encrypted M-sequence code initial value data, encryption information data obtained from the first encryption processing unit, and encryption information obtained from the second encryption processing unit.
- a data transmitting unit for transmitting the converted M-sequence code initial value data,
- a data transmission path forming section for transmitting the encrypted information data transmitted from the data transmitting section and the encrypted M-sequence code initial value data; and an encrypted data transmitted through the data transmission path forming section.
- M data receiving unit for receiving column code initial value data and encrypted information data, secret key data transmitting unit for transmitting secret key data, and encrypted M system received by the data receiving unit
- a first decryption processing unit for performing decryption processing on the column code initial value data using the secret key data from the secret key data transmission unit to reproduce the original M-sequence code initial value data;
- the descramble process using the M-sequence code whose initial value is determined by the M-sequence code initial value data reproduced by the first decryption processing unit is performed on the encrypted information data received by the data reception unit.
- the original digital A second decoding unit for reproducing Hodeichita configured to include a.
- the encryption / decryption common key data used to form the encryption information data uses public key data. It is sent as encryption / decryption common key data that has been encrypted by the encryption processing that has been performed separately or together with the encryption information data. As a result, the original encrypted encryption / decryption common key data is reproduced by performing decryption processing using the secret key data on the encrypted encryption / decryption common key data, and the encrypted encryption / decryption common key data is encrypted.
- the M-sequence code used to form encrypted information data by scrambling using the M-sequence code
- value data is used as the initial value data of the M-sequence code encrypted by the encryption process using the public key data, separately from the encryption information data or together with the encryption information data. Sent out.
- the original M-sequence code initial value data is reproduced by performing decryption processing using the secret key data on the encrypted M-sequence code initial value data, and the encrypted M-sequence code initial value data is encrypted. It can be used for descramble processing using M-sequence code for data, and there is a significant risk that M-sequence code initial value data may be stolen and encrypted information data may be undesirably decrypted. Will be reduced.
- the encryption / decryption common key data encrypted using the public key data is subjected to decryption processing using the secret key data. Then, the original encryption / decryption common key data is reproduced and used for the decryption processing of the encrypted information data. As a result, the original digital information data can be reliably reproduced from the encrypted information data transmitted in a state where the possibility of undesired decryption is significantly reduced.
- the M-sequence code initial value data encrypted using the public key data is subjected to decryption processing using the secret key data,
- the code initial value data is reproduced, and it is used for descrambling using the M-sequence code for the encrypted information data.
- the original digital information data can be reliably reproduced from the encrypted information data transmitted in a state in which the risk of undesired decryption is significantly reduced.
- the encryption / decryption common key data used to form the encrypted information data is an encryption-decryption common key encrypted by encryption using public key data.
- the data is transmitted separately from the encrypted information data or together with the encrypted information data.
- the encrypted and decrypted common key data which is encrypted using the public key data
- the decryption process using the key data is performed, and the original encrypted-decrypted common key data is reproduced, which is used for the decryption process of the encrypted information data.
- the possibility that the encrypted common key data is stolen and the encrypted information data is undesirably decrypted is significantly reduced.
- the original digital information data can be surely reproduced.
- the public key data is used for the initial value data of the M system code used to form the encrypted information data by scrambling using the M sequence code.
- ⁇ Sequence code initial value data encrypted by the encrypted encryption process, and sent separately from the encrypted information data or together with the encrypted information data.
- the ⁇ -sequence code initial value data that has been used and encrypted is subjected to decryption processing using secret key data, and the original ⁇ -sequence code initial value data is reproduced. This is used for descrambling using the ⁇ sequence code. As a result, it is possible to significantly reduce the possibility that the sequence code initial value data is stolen and the encrypted information data is undesirably decrypted. Therefore, the original digital information data can be surely reproduced.
- FIG. 1 is a block diagram showing a basic configuration of an encrypted transmission system using the DES scheme.
- FIG. 2 is a block diagram showing the basic configuration of an encrypted transmission system based on the R S ⁇ scheme.
- FIGS. 3A and 3B are conceptual diagrams used for explaining an example of the data format of the HD signal.
- FIG. 4 is a conceptual diagram for explaining an example of the overnight format of the HD signal.
- Fig. 5 is a block diagram showing an example of an encrypted transmission system that can be used for encrypted transmission of HD-SDI signals.
- FIG. 6 is a conceptual diagram showing a data format of the HD signal.
- FIG. 7 is a block diagram showing an example of an encrypted transmission system that can be considered for encrypted transmission of an HD-SDI signal.
- FIG. 8 is a block diagram showing the configuration of the present invention in which the data encryption method according to any one of the first to third aspects of the present invention is implemented.
- An example of the data encryption device according to the invention described in any one of the above paragraphs and a data decryption method according to the invention described in the paragraphs 11 or 12 in the claims of the present application are implemented.
- Claim 15 of the present application which includes an example of the data decoding device according to the invention described in claim 27 or 28 of the present application.
- FIG. 11 is a block connection diagram showing an example of a data encryption / decryption device according to the invention described in claim 31 in the claims of the present application in which the data encryption / decryption method according to the described invention is implemented. is there.
- FIG. 9 is a block diagram showing a first specific configuration example of a common key data transmission unit included in the encryption device in FIG.
- FIG. 10 shows a second specific configuration of the common key data transmission unit included in the encryption device in FIG. It is a block diagram showing an example of composition.
- FIG. 11 is a block diagram showing a third specific configuration example of the common key data transmission unit included in the encryption device in FIG.
- FIG. 12 is a block diagram showing a fourth specific configuration example of the common key data transmission unit included in the encryption device in FIG.
- FIG. 13 is a diagram showing a case where the data encryption method according to the invention described in any one of claims 8 to 10 in the claims of the present application is implemented.
- a claim according to the present application comprising an example of the data decoding device according to the invention described in claim 29 or 30 in the claim of the present application in which the decoding method is performed.
- FIG. 2 is a block diagram illustrating an example of a device. BEST MODE FOR CARRYING OUT THE INVENTION
- FIG. 8 is a schematic diagram showing the data encryption method according to any one of the first to third aspects of the present invention.
- the second embodiment of the present invention includes an example of a data decoding device according to the invention described in claim 27 or 28 in the claims of the present application.
- an HD-SD1 signal transmission unit 31 for transmitting an HD-SDI signal DHS is provided, and an HD-SDI signal transmission unit is provided.
- the data encryption method according to the invention described in any one of claims 1 to 3 in the claims of the present application Supplying as input digital information data to an encryption device 32 which is an example of a data encryption device according to the invention described in any one of Items 17 to 19 in the claims of the present application. Is done.
- the HD-SDI signal DHS from the HD-SDI signal transmission unit 31 which is digital information data is supplied to the HD-SDI encryption processing unit 33.
- the encryption device 32 is provided with a common key data transmission unit 34 for transmitting the encrypted and decrypted common key data DEY.
- the key data DEY is supplied to the HD-SDI encryption processing unit 33.
- the HD-SDI encryption processing section 33 performs encryption processing according to the encryption / decryption common key data DEY on the HD-SDI signal DHS, and encrypts the encrypted information based on the HD-SDI signal DHS.
- an encrypted HD-SDI signal DHSE is formed and supplied to the encryption key data input unit 35.
- the encryption of the HD-SDI signal DHS in the HD-SDI encryption processing unit 33 is performed, for example, as follows.
- HD- SDI signal DHS is, it is subjected to S / P conversion, for example, is formed to include a Y data sequence and P B / P R data series as shown in A and B in FIG. 3, It is converted to an HD signal as shown in FIG.
- FIG. 6 the video data DVV allocated to the video data part for each line of the HD signal and the subsequent timing reference code data EAV allocated to the beginning of the line blanking part are shown.
- the part that includes the key is subjected to encryption processing in accordance with the rules defined by the encryption / decryption common key data DEY, thereby forming encrypted video data.
- the data other than the timing reference code data EAV among the data arranged in each line blanking section that is, the line number data DLN, the error code data CRCC, the auxiliary data DAA, and the timing reference code data SAV
- the encrypted video data is combined in the evening without any encryption processing.
- an encrypted HD signal including data other than the timing reference code data EAV arranged in each line blanking section and the following encrypted video data is formed.
- P / S conversion is performed on the obtained encrypted HD signal to form an encrypted HD-SD1 signal DHSE.
- the encryption device 32 is provided with a public key data transmission unit 36 for transmitting the public key data DOY, and the public key data DOY from the public key data transmission unit 36 is transmitted to the encryption processing unit. Supplied to 37.
- the encryption / decryption common key data DEY from the common key data transmission unit 34 is also supplied to the encryption processing unit 37.
- the encryption key data input unit 35 the encrypted HD-SDI signal DHSE from the HD-SDI encryption processing unit 33 and the encrypted encryption / decryption from the encryption processing unit 37 Insert the common key data DXY to form an encrypted HD-SD1 signal DH SE + DXY, which is a multiplexed data with encrypted and decrypted common key data DXY, and transmit it. And send it out. Therefore, the encryption key data input unit 35 forms a data transmission unit that transmits the encrypted HD-SDI signal DHSE and the encrypted encrypted / decrypted common key data DXY. .
- the encrypted encryption sent from the encryption key data input unit 35- Decryption common key data Encrypted HD-SDI signal with DXY DHS E + DXY generates an encryption device 32, one end of which is a data transmission path connected to encryption device 32 It is transmitted to the other end through section 38.
- the data transmission line forming unit 38 is configured using, for example, a coaxial cable.
- the other end of the data transmission path forming unit 38 is provided with the data decoding method according to the invention described in claim 11 or 12 in the claims of the present application.
- the decoding device 40 is an example of the data decoding device according to the invention described in the item 27 or the item 28 in the above.
- the encrypted HD-SD1 signal which is multiplexed data with the decrypted common key data DXY, transmitted through the data transmission path forming unit 38.
- DHS E + DXY is supplied to the encryption key data extraction unit 41.
- the encryption key data extraction unit 41 receives the encrypted HD-SD1 signal DHSE + DXY with the encrypted encryption / decryption common key data DXY, and then encrypts and decrypts it. Extracts the common key data DXY and supplies the extracted encrypted and decrypted common key data DXY to the decryption processing unit 42, as well as HD-SDI decryption of the encrypted HD-SDI signal DHSE It is supplied to the processing unit 43. Accordingly, the encryption key data extraction unit 41 forms a data reception unit that receives the B-encrypted encrypted and decrypted common key data DXY and the encrypted HD-SDI signal DHSE.
- the decryption device 40 transmits a secret key data DSY having a corresponding relationship to the public key data D • Y transmitted from the public key data transmission unit 36 in the encryption device 32.
- a key data transmission unit 44 is provided, and the secret key data D SY transmitted from the secret key data transmission unit 44 is supplied to the decryption processing unit 42.
- the decryption processing section 42 the encrypted encryption / decryption common key data DXY received by the encryption key data extraction section 41 is transmitted from the secret key data transmission section 44 to the DXY.
- the decryption process using the secret key data DSY of the secret key data DSY that is, the decryption process is performed in accordance with the rules defined by the secret key data DSY, and the decryption process is performed based on the encrypted and decrypted common key data DXY. It reproduces the encryption / decryption common key data DEY and supplies it to the HD-SDI decryption processing unit 43.
- the encrypted HD-SDI signal DHSE received by the encryption key data extraction unit 41 is encrypted and decrypted by the decryption processing unit 42. Performs decryption processing according to the common key data DEY, and reproduces the original HD-SDI signal DHS based on the encrypted HD-SDI signal DHSE.
- the decryption of the encrypted HD-SDI signal DHSE in the HD-SDI decryption processing unit 43 is performed, for example, as follows.
- the encrypted HD-SDI signal DHSE is subjected to SZP conversion to be converted into an encrypted HD signal.
- the encrypted video data including the encrypted video data for each line of the encrypted HD signal and the subsequent encrypted timing reference code EAV are encrypted and decrypted.
- the auxiliary data DAA and the timing reference code data SAV are combined with the reproduced video data DVV and the timing reference code data EAV.
- evening reference code data EAV, line number data DLN, error code data CRCC, auxiliary data DAA, and timing reference code data SAV are arranged in each line blanking section, and the video data is An HD signal consisting of a video data section in which the DVV is arranged is formed. Further, P / S conversion is performed on the HD signal to obtain an HD-SD I signal DHS.
- the HD-SDI signal DHS reproduced by the HD-SDI decoding processing section 43 is transmitted from the decoding apparatus 40.
- FIG. 9 shows a first specific configuration example of the common key data transmission unit 34 included in the encryption device 32 in FIG.
- the encryption device 32 in FIG. 8 may be configured as described in claim 4 of the present application.
- An example of the data encryption device according to the invention described in Item 20 in the claims of the present application in which the data encryption method according to the invention described above is carried out will be described.
- the first specific configuration example of the common key data transmission unit 34 shown in FIG. 9 is composed of a random number data generation unit 4 6 to which the timer one output data DTM from the timer part 45 and the timer part 45 are supplied. It is comprised including.
- the random number data generator 46 generates random number data DZ that changes sequentially in response to the timer output data DTM that changes sequentially with the counting operation of the timer part 45, and encrypts and decrypts it. Transmit as common key data DEY. That is, from the first specific configuration example of the common key data transmitting unit 34 shown in FIG. 9, the status changes sequentially according to the counting operation of the timer part 45, and accordingly, it must be updated successively.
- the random number data DZ is obtained as the encryption / decryption common key data DEY.
- FIG. 10 shows a second specific configuration example of the common key data transmitting unit 34 included in the encryption device 32 in FIG. In the case where the second specific configuration example shown in FIG.
- the encryption device 32 in FIG. 8 is configured as described in claim 5 in the claims of the present application.
- An example of the data encryption device according to the invention described in Item 21 in the scope of the request of the present application in which the data encryption method according to the described invention is implemented will be shown.
- the second specific configuration example of the common key data transmission unit 34 shown in FIG. 10 is a case where initial common key data is set in advance in each of the encryption device 32 and the decryption device 40. Adopted to. For example, when the transmission of the encrypted HD-SDi signal DHSE + DXY from the encryption device 32 to the decryption device 40 is started, the initial common key data is transmitted to the decryption processing unit of the decryption device 40. 42 If the encryption / decryption common key data DXY based on the encrypted encryption / decryption common key data DXY takes a predetermined time to reproduce the decryption common key data DEY, the decryption processing unit 42 encrypts the data. During the period in which the decrypted common key data DEY is not obtained, it is used instead for the decryption process on the encrypted HD-SDI signal DHSE in the HD-SD1 decryption processing unit 43.
- a timer part 45 and a random number data generation unit 4 similar to those shown in FIG.
- an initial common key data transmitting section 47 for transmitting preset initial common key data DKI and an updated common key data generating section 48 are provided.
- the updated common key data generator 48 receives the initial common key data DKI from the initial common key data transmitter 47 and the timer output data DTM from the random number data generator 46.
- the random number DZ that changes sequentially is supplied.
- the updated common key data generation unit 48 based on the initial common key data DKI, updated common key data DKY which is to be sequentially updated by the random number data DZ is formed.
- the common key data transmission unit 34 which includes the timer part 45, the random number data generation unit 46, the initial common key data transmission unit 47, and the updated common key data generation unit 48,
- the updated common key data DKY formed in the data generation unit 48 is transmitted as encryption / decryption common key data DEY. That is, from the second specific configuration example of the common key data transmission unit 34 shown in FIG. 10, the initial common key data DKI and the random number data DZ from the random number data generation unit 46 are obtained.
- the updated common key data DKY which is updated according to the random number data DZ obtained by use, is obtained as the encryption / decryption common key data DEY.
- FIG. 11 shows a third specific configuration example of the common key data transmission unit 34 included in the encryption device 32 in FIG.
- the encryption device 32 in FIG. An example of the data encryption device according to the invention described in Paragraph 22 in the scope of the request of the present application in which the data encryption method according to the invention described in (1) is implemented will be shown.
- the count register 71 for obtaining the register value data DR 1 and the clock signal CL 1 are converted to the count register 71.
- the clock signal CL1 generated by the first clock signal generator 72 has a shorter period than the clock signal CL2 generated by the second clock signal generator 74.
- the register value data DR1 obtained in the counter register 71 is the first clock signal.
- the clock signal CL 1 supplied from the signal generator 72 is counted according to a count value obtained by counting.
- the register value data DR1 supplied from the count register 71 is latched according to the clock signal CL2 supplied from the second clock signal generator 74, and the latched data is latched.
- the registered register data DR 1 is used as the register value data DR 2 in the register 73.
- the first clock signal generation unit 72 and the second clock signal generation unit 74 are in a state in which the clock signal generation operation is always constant due to individual differences between a number of circuit elements constituting them and differences in temperature characteristics. However, it fluctuates slightly with each operation. Such a subtle variation in the clock signal generation operation of the first clock signal generation unit 72 and the second clock signal generation unit 74 is caused by a change in the register value data DR1 obtained in the counter register 71, This causes a change in the register value data DR2 in the register 73. As a result, the register value data DR 2 in the register 73 represents a complex value with no regularity.
- the register value data DR 2 in the register 73 is a random number of numbers determined by the configuration of the register 73, which are generated in response to the clock signal CL generated by the second clock signal generation unit 74. This forms a random data series consisting of data that lacks reproducibility.
- a common key data transmitting section 34 including the counter register 71, the first clock signal generating section 72, the register 73, and the second clock signal generating section 74 is obtained at the register 73.
- the random number data included in the register value data DR2 forming the random number data sequence as described above is transmitted as the encryption / decryption common key data DEY. That is, from the third specific configuration example of the common key data transmission unit 34 shown in FIG. 11, the encryption-decryption common key data DEY is obtained from a predetermined number of random number data issued on demand. The random number data included in the random number data sequence lacking in reproducibility is obtained as being updated sequentially.
- FIG. 12 shows a fourth specific configuration example of the common key data transmission unit 34 included in the encryption device 32 in FIG.
- the encryption device 32 in FIG. An example of the data encryption device according to the invention described in Item 23 in the scope of the request of the present application in which the data encryption method according to the described invention is implemented will be shown.
- the initial common key data as described above is preset in each of the encryption device 32 and the decryption device 40. Adopted in cases.
- the common key data transmission unit 34 shown in FIG. 12 In addition to a counter register 71 similar to that shown in FIG. 11, a first clock signal generator 72, a register 73, and a random data generator 75 comprising a second clock signal generator 74, An initial common key data transmitting unit 76 for transmitting a preset initial common key data DKI and an updated common key data generating unit 77 are provided. As described above, the updated common key data generation unit 77 obtains the initial common key data DKI from the initial common key data transmission unit 76 and the register 73 from the random number data generation unit 75.
- the random number data included in the register value data DR2 which forms a random number data sequence lacking in reproducibility and composed of a predetermined number of random number data issued in response to a request, is supplied.
- the update common data generation unit 77 updates the common key which is sequentially updated by the random number data included in the register value data DR 2 based on the initial common key data DKI. Data DKZ is formed. Then, the common key data transmitting section 34 including the random number data generating section 75, the initial common key data transmitting section 76 and the updated common key data generating section 77 is formed by the updated common data generating section 77.
- the updated common key data DKZ to be transmitted is transmitted as the encryption / decryption common key data DEY. That is, from the fourth specific configuration example of the common key data transmission section 34 shown in FIG. 12, the encryption / decryption common key data DEY is composed of the initial common key data DKI and the random number data generation section 7.
- the updated common key data DKZ is updated according to the random number data included in the value data DR2.
- the encryption device 32 includes an encryption key data input unit 35 and an HD-SDI encryption processing unit.
- 3 Encrypted HD-SDI signal from 3 DHSE, Encrypted encryption / decryption common key data DXY from encryption processing unit 3 7 is inserted, and encrypted encryption / decryption common key
- an encrypted HD-SDI signal DHSE + DXY with data DXY is formed and transmitted for transmission through a common data transmission path forming unit 38.
- the encryption device 32 transmits the encrypted HD-SDI signal DHSE from the HD-SDI encryption processing unit 33 and the encrypted encryption signal from the encryption processing unit 37. It is provided with a data transmitting unit for transmitting the decryption common key data DXY separately, and the decryption device 40 is configured to transmit the individually transmitted encrypted cipher data. It may be provided with a data receiving unit for receiving the encrypted / decrypted common key data DXY and the encrypted HD-SDI signal DHSE.
- the encryption device 3 constituting an example of such a data encryption / decryption device shown in FIG.
- the encryption / decryption common key data DEY used to form the encrypted HD-SDI signal DHSE is encrypted by encryption using public key data DOY. It is sent as decryption common key data DXY together with the encrypted HD-SDI signal DHSE or separately from the encrypted HD-SDI signal DHSE. Therefore, the encrypted encrypted / decrypted common key data DXY is subjected to decryption processing using the secret key data DSY to reproduce the original encrypted / decrypted common key data DEY and encrypted.
- the encryption / decryption common key data DEY is stolen and the encrypted HD-SDI signal DHSE is undesirably decrypted.
- the fear will be significantly reduced.
- the encryption / decryption common key data encrypted using the public key data DOY is used.
- DXY is subjected to decryption processing using the secret key data DSY, and the original encryption and decryption common key data DEY is reproduced, which is used for decryption processing of the encrypted HD-SDI signal DHSE.
- the original HD-SDI signal DHSS can be reliably reproduced from the encrypted HD-SDI signal DHSE transmitted in a state in which the possibility of undesired decryption is significantly reduced.
- FIG. 13 is a diagram showing a case where the data encryption method according to the invention described in any one of claims 8 to 10 in the claims of the present application is implemented.
- 16 An example of the data encryption / decryption device according to the invention described in Paragraph 32 within the scope of the request of the present application in which the data encryption / decryption method according to the invention described in Paragraph 6 is implemented. Is shown.
- the HD-SDI signal DHS is the same as that provided in the example of the data encryption / decryption device shown in Fig. 8.
- An HD-SD1 signal transmission unit 31 for transmitting the signal is provided.
- the HD-SDI signal DHS transmitted from the HD-SDI signal transmission section 31 is a data according to the invention described in any one of items 8 to 10 in the claims of the present application.
- the encryption device 51 which is an example of the data encryption device according to the invention described in any one of the items 24 to 26 in the claims of the present application in which the data encryption method is implemented. Supplied as input digital information data.
- the HD-SDI signal DHS from the HD-SD1 signal transmission unit 31 as digital information data is supplied to the M-sequence code scramble unit 52. Further, the encryption device 51 is provided with an M-sequence code initial value data transmitting unit 53 for transmitting the M-sequence code initial value data DSI. Sequence code initial value data DSI is supplied to M-sequence code scramble section 52.
- the M-sequence code scramble section 52 subjects the HD-SDI signal DHS to scrambling using an M-sequence code whose initial value is determined by the M-sequence code initial value data.
- An encrypted HD-SDI signal DH SE which is encrypted information data based on the DHS, is formed and supplied to the encrypted M-sequence code initial value data input unit 54.
- the encryption by scrambling of the HD-SDI signal DHS in the M-sequence code scramble unit 52 is performed, for example, as follows.
- HD- SDL signal DHS is, it is subjected to S / P conversion, for example, it is formed to include a Y de one data sequence and P B / P R data series as shown in A and B in FIG. 3 Is converted to an HD signal as shown in FIG.
- the video data DVV allocated to the video data part for each line of the HD signal and the subsequent timing reference code data EAV allocated to the beginning of the line blanking part are shown.
- M-sequence code initial value data The scramble process using the M-sequence code whose initial value is determined by DSI is performed, and the scrambled video data and the scrambled timing reference code data EAV is formed.
- the data other than the timing reference code data EAV among the data arranged in each line blanking section that is, the line number data DLN, the error code data CRCC, the auxiliary data DAA, and the timing reference code data
- the SAV is combined with the scrambled video data and the scrambled timing reference code data EAV without performing the scramble processing.
- each data other than the timing reference code data EAV arranged in each line blanking section, the subsequent scrambled video data, and the scrambled timing reference code data EAV An encrypted HD signal is formed that includes Subsequently, P / S conversion is performed on the obtained encrypted HD signal to form an encrypted HD-SDI signal DHSE.
- the encryption device 51 is provided with a public key data transmission unit 55 for transmitting the public key data DOY, and the public key data DOY from the public key data transmission unit 55 is transmitted to the encryption processing unit 5. Supplied to 6.
- the M-sequence code initial value data DSI from the M-sequence code initial value data transmission unit 53 is also supplied to the encryption processing unit 56.
- the M-sequence code initial value data DSI from the M-sequence code initial value data transmission section 53 is provided with the public key data from the public key data transmission section 55.
- An encryption process using D0Y that is, an encryption process according to the rules defined by the public key data DOY, and an encrypted M-sequence code based on the M-sequence code initial value data DSI It forms initial value data DXI and supplies it to the encrypted M-sequence code initial value data input unit 54.
- the M-sequence code initial value data input unit 54 For the encrypted M-sequence code initial value data input unit 54, the M-sequence code scramble The encrypted M-sequence code initial value data DXI from the encryption processing unit 56 is inserted into the encrypted HD-SDI signal DHSE from the Form an encrypted HD-SDI signal DHSE + DXI, which is multiplexed data with data DXI, and send it out for transmission. Therefore, the encrypted M-sequence code initial value data input unit 54 forms a data transmission unit for transmitting the encrypted HD-SD1 signal DHSE and the encrypted M-sequence code initial value data DXI. ing.
- the encrypted M-sequence code initial value data input unit 54 The encrypted M-sequence code initial value data transmitted from the encrypted HD-SDI signal DHSE + DXI with the DXI is encrypted.
- the device 51 is emitted, and one end is transmitted to the other end through the data transmission path forming unit 57 connected to the encryption device 51.
- the data transmission path forming unit 57 is configured using, for example, a coaxial cable.
- the other end of the data transmission path forming unit 57 is provided with the data decoding method according to the invention described in claim 13 or 14 in the claims of the present application.
- the present invention is connected to a decoding device 59 which is an example of the data decoding device according to the invention described in Item 29 or Item 30.
- the encrypted HD-SDI signal which is a multiplexed data with the encrypted M-sequence code initial value data DXI, transmitted through the data transmission path forming unit 57 DHSE + DXI is supplied to the encrypted M-sequence code initial value data extraction unit 60.
- the encrypted M-sequence code initial value data extraction unit 60 receives the encrypted HD-SDI signal DHSE + DXI with the encrypted M-sequence code initial value data DXI, and then encrypts it.
- the encrypted M-sequence code initial value data extraction unit 60 forms a data receiving unit that receives the encrypted M-sequence code initial value data DXI and the encrypted HD-SDI signal DHSE. I have.
- the decryption device 59 transmits secret key data DSY having a correspondence with the public key data D0Y transmitted from the public key data transmission unit 55 in the encryption device 51.
- a key data transmission unit 63 is provided, and the secret key data DSY transmitted from the secret key data transmission unit 63 is supplied to the decryption processing unit 61.
- the decryption processing unit 61 the encrypted M-sequence code initial value data DX received by the encrypted M-sequence code initial value data extraction unit 60, the secret key data transmission unit 6
- the decryption process using the secret key data DSY from Step 3, ie, the decryption process in accordance with the rules defined by the secret key data DSY, and the encrypted M-sequence code initial value data DXI It reproduces the original M-sequence code initial value data DSI based on, and supplies it to the M-sequence code descrambler 62.
- the encrypted M-sequence code initial value data The M-sequence code whose initial value is determined by the M-sequence code initial value data DSI reproduced by the decryption processing unit 61 in the encrypted HD-SDI signal DHSE received by the extraction unit 60 To reproduce the original HD-SD1 signal DHS based on the encrypted HD-SDI signal DHSE.
- the decryption of the encrypted HD-SDI signal DHSE by the descrambling process in the M-sequence code descrambler 62 is performed, for example, as follows.
- the encrypted HD-SDI signal DHS E is subjected to S / P conversion to be converted into an encrypted HD signal.
- the initial values of the scrambled video data for each line of the encrypted HD signal and the subsequent scrambled timing reference code data EAV are determined by the M-sequence code initial value data DSI.
- the original video data DVV and the evening reference code data EAV are reproduced by the descrambling process using the M-sequence code.
- timing reference code data EAV that is, the line number data DLN, the error code data CR CC, and the auxiliary code
- the data DAA and the timing reference code data SAV are combined with the reproduced video data DVV and the timing reference code data EAV.
- the timing reference code data EAV, line number data DL, error code data CRCC, auxiliary data DAA, and timing reference code data SAV are allocated to each line blanking section, and the video data
- An HD signal consisting of a video data section provided with a DVV is formed. Further, the HD signal is subjected to P / S conversion to obtain an HD-SDI signal DHS.
- the HD-SD1 signal DHS reproduced by the M-sequence code descrambler 62 is transmitted from the decoder 59.
- the M-sequence code initial value data transmission unit 53 in the encryption device 51 is configured to transmit the M-sequence code initial value data.
- the DSI is equivalent to a common key data transmission unit that transmits DSI as encrypted common key data.
- the M-sequence code scramble unit 52 includes an M-sequence code initial value data DSI in the HD-SDI signal DHS.
- the M-sequence code descrambling unit 62 in the decryption device 59 performs the encryption HD-SDI. This corresponds to a decryption processing unit that performs decryption processing by using the M-sequence code initial value data DSI reproduced in the signal DHSE as the reproduced encryption / decryption common key data.
- the encryption device 51 includes an encrypted M-sequence code initial value data input unit 54, and the M-sequence code
- the encrypted M-sequence code initial value data DXI from the encryption processing unit 56 is inserted into the encrypted HD-SDI signal DHSE from the rumble part 52, and the encrypted M-sequence code is initialized.
- Value data Encrypted HD-SDI signal with DXI DHSE + DXI is formed and sent to be transmitted through the common data transmission path forming unit 57.
- the encryption device 51 transmits the M-sequence code from the M-sequence code scrambler 52. And a data transmission unit for transmitting the encrypted HD-SDI signal DHSE and the encrypted M-sequence code initial value data DXI from the encryption processing unit 56 individually for transmission.
- the encrypting device 59 transmits the individually transmitted encrypted M-sequence code. It may be provided with a data receiving unit that receives the code initial value data DXI and the encrypted HD-SDI signal DHSE.
- the encryption / decryption device 51 serves to form an encrypted HD-SDI signal DHSE by scrambling using an M-sequence code.
- M-sequence code initial value data DSI is used as the M-sequence code initial value data DXI encrypted by the encryption process using the public key data D0Y, and the encrypted HD- It is sent together with the SDI signal DHSE or separately from the encrypted HD-SDI signal DHSE.
- the encrypted M-sequence code initial value data DXI is decrypted by using the secret key data DSY to reproduce the original M-sequence code initial value data DSI, which is then encrypted.
- the M-sequence code initial value data DSI is stolen and the encrypted HD-SDI signal DHSE is not used. The risk of decryption as desired is significantly reduced.
- the M-sequence code initial value data DXI encrypted using the public key data DOY is used. Then, a decryption process using the secret key data DSY is performed, and the original M-sequence code initial value data DSI is reproduced, which uses the M-sequence code for the encrypted HD-SD1 signal DHSE. Used for descrambling.
- the original HD-SDI signal DHS can be reliably reproduced from the encrypted HD-SDI signal DHSE transmitted in a state where the risk of undesired decryption is significantly reduced. Become. Industrial applicability
- the public key data is used for the encryption * decryption common key data used for forming the encrypted information data.
- Encryption / decryption common key data encrypted by the specified encryption process It is sent separately or together with the encrypted information data, so the encrypted encrypted / decrypted common key data is decrypted using the secret key data.
- the encryption / decryption symmetric key data is reproduced under the assumption that the original encryption / decryption common key data can be used to decrypt the encrypted information data.
- the encrypted M-sequence code initial value data is subjected to decryption processing using secret key data to reproduce the original M-sequence code initial value data.
- M-sequence code for encrypted information It is possible to significantly reduce the possibility that the transmitted M-sequence code initial value data is stolen and the encrypted information data is undesirably decrypted, assuming that it can be used for the scrambling process. become.
- the encryption / decryption common key data encrypted using the public key data is subjected to decryption processing using the secret key data, Since the encrypted / decrypted common key data is reproduced and used for the decryption processing of the encrypted information data, the risk of undesired decryption is significantly reduced. From the transmitted encrypted information data, the original digital information data can be reliably reproduced.
- the M-sequence code initial value data encrypted using the public key data is subjected to decryption processing using the secret key data, Since the original M-sequence code initial value data is reproduced and used for descrambling using the M-sequence code for the encrypted information data, the possibility of undesired decryption is significantly reduced.
- the original digital information data can be surely reproduced from the encrypted information data transmitted in a state where it will be changed.
- the encryption / decryption common key data used to form the encrypted information data is encrypted by an encryption process using public key data.
- Encrypted / decrypted common key data sent separately from the encrypted information data or together with the encrypted information data, and encrypted / decrypted using the public key data.
- the encrypted common key data is subjected to decryption processing using the secret key data, and the original encrypted 'decrypted common key data is reproduced, which is used for the decryption processing of the encrypted information data.
- the encryption / decryption common key data is stolen and the possibility that the encrypted information data is undesirably decrypted can be significantly reduced. It is possible to play digital information data To become.
- the initial value of the M-sequence code used to form the encrypted information data by scrambling using the M-sequence code is the encryption using the public key data.
- the initial value of the M-sequence code, which is encrypted by the encryption process, is sent separately from the encryption information data or together with the encryption information data, and is encrypted using the public key data.
- the encrypted M-sequence code initial value data is subjected to decryption processing using secret key data, and the original M-sequence code initial value data is reproduced. Descramble processing using sequence code Therefore, it is possible to reduce the risk that the M-sequence code initial value data will be stolen and the encrypted information data will be undesirably decrypted. It will be possible to play the digital information information overnight.
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Facsimile Transmission Control (AREA)
Description
明 細 書 データ暗号化, 復号化方法及び装置 技術分野
本願の請求の範囲に記載された発明は、 ディジタル情報データに暗号化処理を施し て、 暗号化されたディジタル情報データを得るデータ暗号化方法及びその実施に供さ れるデータ暗号化装置, 暗号化されたディジタル情報データに復号化処理を施して、 元のディジタル情報デ一タを再生するデータ復号化方法及びその実施に供されるデ一 夕復号化装置、 及び、上述のデータ暗号化方法とデータ復号化方法とが組み合わされ て成るデータ暗号化 ·復号化方法及びその実施に供されるデータ暗号化 ·復号化装置 に関する。 背景技術
各種の信号情報等をあらわすディジタルデ一夕の伝送にあたり、 データ伝送路上で の盗聴を防止すべく、 送信側において、 伝送するディジタルデータを暗号化し、 受信 側において、 暗号化されたディジタルデータについての復号化を行って元のディジ夕 ルデ一タを得るようになすことが提案されている。 このようなディジタルデ一タの喑 号化にあたっての代表的な暗号アルゴリズムとして、 1 9 7 7年に米国商務省標準局 ( N B S ) が公布した D E S (Data Encryption Standard) 方式, 1 9 7 8年に米国 のマサチューセッツ工科大学の研究者が発表した R S A (Rivest . Shamir · Adleman) 方式等が知られている。
D E S方式 iこよる暗号化伝送にあっては、 ディジタルデータが、 別途用意される鍵 データ (暗号化鍵データ) により定められる規則に従って暗号化されるとともに、 暗 号化されたディジタルデータが、 別途用意される鍵データ (復号化鍵データ) により 定められる規則に従って復号化され、 その際、 暗号化鍵データと復号化鍵データとは 同じ鍵データ (共通鍵デ一タ) とされる。 そして、 暗号化及び復号化のためのァルゴ リズム自体は公開されており、 共通鍵デ一タが秘密に維持されることにより守秘機能 が果たされる。
R S A方式による暗号化伝送にあっては、 ディジタルデ一夕が、 秘密状態に置かれ ていない暗号化鍵データ (公開鍵データ) により定められる規則に従って暗号化され るとともに、 暗号化されたディジタルデータが、 公開鍵デ一タとは異なる内容を有し て秘密状態に置かれた復号化鍵データ (秘密鍵データ) により定められる規則に従つ て復号化される。 そして、 暗号化は公開鍵データにより行われるが、 復号化が秘密鍵 デ一夕により行われることによつて守秘機能が果たされる。
図 1は、 D E S方式による暗号化伝送システムの基本的構成を示す。 この図 1に示
される基本構成にあっては、 伝送されるべきディジタルデータカ、 元デ一夕として、 D E S方式暗号化部 1 1に供給される。 D E S方式暗号化部 1 1には予め用意された 共通鍵データも供給され、 DE S方式喑号化部1 1において、 元データに共通鍵デー タによって定められる規則に従った DE S方式による暗号化処理が施されて、 暗号化 デ一タが形成される。 そして、 DE S方式暗号化部 1 1から暗号化デ一タが送出され、 一端が D E S方式暗号化部 1 1に接続されたデータ伝送路 1 2を通じて伝送される。 データ伝送路 1 2を通じて伝送された暗号化データは、 データ伝送路 1 2の他端に 接続された D E S方式復号化部 1 3に供給される。 D E S方式復号化部 1 3には、 D E S方式暗号化部 1 1に供給されるものと同じ共通鍵データも供給され、 DE S方式 復号化部 1 3において、'暗号化データに共通鍵データによって定められる規則に従つ た DE S方式による復号化処理が施されて、 元データが再生される。
図 2は、 RS A方式による暗号化伝送システムの基本的構成を示す。 この図 2に示 される基本構成にあっては、 伝送されるべきディジタルデータが、 元データとして、 R S A方式暗号化部 1 4に供給される。 R S A方式暗号化部 1 4には予め用意された 公開鍵デ一タも供給され、 RSA方式暗号化部 1 4において、 元データに公開鍵デ一 夕によって定められる規則に従った R S A方式による暗号化処理が施されて、 暗号化 データが形成される。 そして、 1^3八方式暗号化部1 4から暗号化データが送出され、 一端が R S A方式暗号化部 1 4に接続されたデータ伝送路 1 5を通じて伝送される。 データ伝送路 1 5を通じて伝送された暗号化データは、 デ一タ伝送路 1 5の他端に 接続された R S A方式復号化部 1 6に供給される。 1¾3八方式復号化部1 6には、 R S A方式暗号化部 1 4に供給される公開鍵データとは異なる内容を有するものとされ た秘密鍵データも供給され、 1¾3 方式復号化部1 6において、 暗号化データに秘密 鍵デ一タによつて定められる規則に従つた R S A方式による復号化処理が施されて、 元データが再生される。
このような DE S方式による暗号化及ぴ復号化と R S A方式による暗号化及ぴ復号 化とに関しては、 一般的に、 前者の場合には、 暗号化及ぴ復号化に際しての計算量が 比較的少なく、 高速処理が可能であるのに対して、 後者の場合には、 暗号化及び復号 化に際しての計算量が比較的多くなり、 従って高速処理には適していない、 というこ とができる。
一方、 映像信号の分野においては、 伝達情報の多様化及び再生画像の高品質化を実 現する観点等からのディジタル化が図られており、 例えば、 映像信号情報をあらわす ディジタルデ一タによつて形成されるディジタル映像信号を扱う高精細度テレビジョ ン (High Definition Television :HDTV) システム等が提案されている。 HDT Vシステムのもとにおけるディジタル映像信号 (以下、 HD信号という) は、 例えば、 BTA (Broadcasting Technology Association:放送技術開発協議会) により制定さ れた規格 BTA S-002 に従って形成され、 Y, PB /PR 形式のものと G, B, R形式
のものとがある。 Y, PB /PR 形式の場合、 Yは輝度信号を意味し、 PB /PR は 色差信号を意味する。 また、 G, B, R形式の場合、 G, B及び Rは、 夫々、 緑色原 色信号, 青色原色信号及び赤色原色信号を意味する。
このような HD信号は、 例えば、 各フレーム期間が第 1フィールド期間と第 2フィ —ルド期間とに分けられるもとで、 フレームレートを 3 0Hz (フィールドレ一トは 6 0 Hz) とし、 各フレーム期間におけるライン数を 1, 1 2 5ラインとし、 ライン あたりのデータサンプル数を 2, 200サンプルとし、 サンプリング周波数を 74.
2 5MHzとするものとされる。 そして、 例えば、 Y, PB /Pr 形式の HD信号は、 図 3に示される 口くのデータフォーマツ 卜に従うものとされる。
図 3に示されるデ一タフォ一マツ 卜において、 図 3の Aは、 映像信号における輝度 信号成分をあらわす輝度信号データ系列 (Yデ一タ系列) における各ライン分の一部 を示し、 図 3の Bは、 映像信号における色差信号成分をあらわす色差信号データ系列
(PB /Pr データ系列) における各ライン分の一部を示している。 Yデータ系列及 ぴ PB /PR データ系列の夫々を形成するワードデータの各々は、 例えば、 1 0ビッ 卜構成とされる。 即ち、 Yデ一タ系列及び PB /PR データ系列の夫々は、 例えば、
1 0ビッ トワードが連なって形成される 1 0ビッ トヮ一ド列データであり、 ワード伝 送レートは、 例えば、 74. 2 5 Mwp sとされる。
Yデータ系列にあっては、 各ライン分がラインブランキング部に映像データ部が連 なって形成され、 各映像データ部の直前に、 各々が 1 0ビッ ト構成とされる 4ヮ一ド
( 3 F F (Y) , 00 0 (Y) , 0 00 (Y) 及び XYZ (Y) ; 3 F F及び 00 0 の夫々は 1 6進表示であって、 1 6進表示であることをあらわす "h" が付されて 3 F F h及び 000 hと記され、 また、 (Y) は Yデータ系列中のヮ一ドであることを あらわす。 ) から成るタイミング基準コ一ドデータ (SAV : Start of Active Vide o)が配されるとともに、 各映像データ部の直後に、 各々が 1 0ビッ ト構成とされる 4 ワード ( 3 F F (Y) , 00 0 (Y) , 00 0 (Y) , XYZ (Y) ) から成るタイ ミング基準コ一ドデータ (E AV: End of Active Video ) が配される。 同様にして、 PB /PR データ系列にあっても、 各映像デ一タ部の直前に、 各々が 1 0ビッ ト構成 とされる 4ヮ一ド (3 FF (C) , 0 0 0 (C) , 0 00 (C) , XYZ (C) ;
(C) は PB /PR デ一夕系列中のヮ一ドであることをあらわす。 ) から成る SAV が配されるとともに、 各映像データ部の直後に、 各々が 1 0ビッ ト構成とされる 4ヮ —ド (3 FF (C) , 000 (C) , 0 0 0 (C) , XYZ (C) ) から成る EAV が配される。 勿論、 Yデ一タ系列中の E AV及び S AVの夫々は、 Yデータ系列にお ける各ラインブランキング部に配され、 また、 PB /PR データ系列中の EAV及び SAVの夫々は、 PB /Pr データ系列における各ラインブランキング部に配される。
4ワード (3 FF (Y) , 0 0 0 (Y) , 0 00 (Υ) , ΧΥΖ (Ύ) もしくは 3 FF (C) , 0 00 (C) , 000 (C) , XYZ (C) ) については、 始めの 3ヮ
—ド (3 FF (Y) , 00 0 (Υ) , 000 (Υ) もしくは 3 FF (C) , 0 0 0 (C) , 00 0 (C) ) が、 ヮ一ド同期あるいはライン同期を確立するためのもので あり、 また、 最後の 1ワード (XYZ (Y) もしくは XYZ (C) ) が、 同一フレ一 ムにおける第 1フィールドと第 2フィールドとの識別のため、 あるいは、 タイミング 基準コ一ドデータ E AVとタイミング基準コ一ドデータ SAVとの識別のためのもの である。
Yデ一夕系列及び PB /PR データ系列の夫々における各ラインブランキング部の 夕ィミング基準コ一ドデ一夕 EAVとタイミング基準コ一ドデ一夕 S AVとの間には、 各フレーム分を形成するライン分の夫々の番号 (ライン番号) をあらわすライン番号 データ L N 0 (Y) 及び LN 1 (Y) もしくは LN 0 (C) 及び LN 1 (C) , 誤り 検出符号データ YC R 0及び YCR 1もしくは CCR 0及び CCR 1、 及び、 音声デ —夕等を含む補助データ YA 0 , YA 1 , · · · , YA 26 7もしくは C A 0 , CA 1 , · ■ ■ , C A 2 67が酉己される。
上述の Yデータ系列及び PB /PR データ系列から成る HD信号が伝送されるに際 しては、 データ伝送路が簡略化されることからして、 ワード列データからシリアルデ 一夕に変換されて伝送されるシリアル伝送が望まれることになる。 そして、 Yデータ 系列及び PB /PR データ系列を含んで形成される HD信号のシリアル伝送に関して は、 前述の BT Aによって制定された規格である BTA S-004 による HD SDI (High De finition Serial Digital Interface)に準拠した伝送を行うことが規格化されている。
HD SDI に準拠した伝送にあっては、 Yデータ系列及び PB /PR データ系列に、 各々における E A V及び S A Vが配されたラインブランキング部が同期せしめられた もとでのヮード多重化処理が施されて、 図 4に示される如くのヮ一ド多重デ一タ系列 力 ワード伝送レー卜を 74. 2 5 M p s X 2 = 1 4 8. 5Mwp sとする 1 0ピ ッ トヮ一ド列データとして形成される。 このワード多重データ系列にあっては、 各映 像データ部の直前に、 各々が 1 0ビッ ト構成とされる 8ワード ( 3 FF (C) , 3 F F (Y) , 0 0 0 (C) , 0 0 0 (Y) , 0 00 (C) , 0 0 0 (Y) , XYZ (C) , XYZ (Y) ) から成る多重タイミング基準コードデータ (多重 SAV) が 配されるとともに、 各映像データ部の直後に、 各々が 1 0ビッ ト構成とされる 8ヮ一 ド (3 FF (C) , 3 FF (Y) , 000 (C) , 0 0 0 (Y) , 00 0 (C) , 0 00 (Υ) , XYZ (C) , ΧΥΖ (Υ) ) から成る多重タイミング基準コードデー タ (多重 EAV) が配されることになる。
そして、 ヮ一ド多重データ系列が、 それを構成する各 1 0ビッ トワードについて、 最下位ビッ 卜(LSB) から最上位ビッ ト(MSB) までが順次送り出されることにより、 パ ラレルデータからシリアルデータに変換され、 さらに、 そのシリアルデ一夕にスクラ ンブル処理が施されてシリアル伝送 HD信号 (以下、 HD- SDI信号という) とされて、 その HD-SDI信号がデータ伝送路を通じての伝送に供される。 斯かる HD-SDI信号は、 ビ
ッ ト伝送レー卜が、 例えば、 1 48. 5 Mwp s X 1 Obit = 1. 48 5 Gbp sと される。
HD-SDI信号がデータ伝送路を通じての伝送に供される際にも、 データ伝送路での盗 聴を防止すべく、 送信側において、 HD-SDI信号を暗号化し、 受信側おいて、 暗号化さ れた HD-SD1信号についての復号化を行って元の HD- SD1信号を得るようになすことが望 まれる場合が考えられる。 このような、 HD-SD1信号についての暗号化伝送には、 暗号 化及び復号化に高速処理が望まれることからして、 前述の DE S方式による暗号化及 ぴ復号化が適していると言うことができる。 そして、 HD- SDI信号についての暗号化伝 送に DE S方式による暗号化及び復号化が適用される場合、 原理的には、 前述の図 1 に基本構成が示される DES方式による暗号化伝送システムと同様な暗号化伝送シス テムをもって行うことができる。
例えば、 HD信号を HD SDI に準拠して HD-SDI信号に変換し、 それをデータ伝送路 を通じて伝送して、 HD- SDI信号を HD SDI に準拠して H D信号に戻し、 それを、 画像 表示を行うビデオプロジヱクタ等のビデオ機器に供給する場合に、 HD- SDI信号につい ての D E S方式による暗号化及び復号化を適用した暗号化伝送を行うとすると、 図 5 に示される如くの暗号化伝送システムが考えられる。
図 5に示される暗号化伝送システムにあっては、 例えば、 ビデオカメラ装置等から 得られる HD信号を HD SDI に準拠して HD- SDI信号に変換する HD- SDI信号送出部 2 0 から送出される HD- SDI信号 DH Sが、 DE S方式 HD- SDI暗号化処理部 2 1に供給され る。 DE S方式 HD - SDI暗号化処理部 2 1には、 予め用意された共通鍵データ D E Yが 供給される。 DE S方式 HD- SDI暗号化処理部 2 1においては、 HD- SDI信号 D H Sが、 それにシリアル/パラレル変換 (S/P変換)処理が施されて、 一旦、 各々が 1 0ビ ッ トワード列データを成す Yデ一タ系列及び PB /Pr データ系列を含んで形成され る元の HD信号に戻され、 その HD信号に共通鍵デ一タ DE Yにより定められる規貝 IJ に従った DE S方式による暗号化処理が施されて、 暗号化 HD信号が形成され、 さら に、 暗号化 HD信号にパラレル/シリアル変換 (P/S変換) 処理が施されて、 暗号 化 HD-SD I信号 D H S Eが形成される。
H D信号に暗号化処理が施されて暗号化 H D信号が形成されるにあたつては、 例え ば、 図 3の A及び Bに示される Yデータ系列及び PB /PR データ系列を含んで形成 される、 図 6に示される如くの HD信号の、 各ライン分における映像データ部に配さ れた映像デ一タ DVVとそれに続くラインブランキング部の冒頭部分に配された夕ィ ミング基準コードデータ EAVとを含む部分について暗号化処理が施され、 それによ り暗号化映像デ一タが形成される。 一方、 各ラインブランキング部に配された諸デ一 夕のうちのタイミング基準コ一ドデ一タ EAV以外のもの、 即ち、 各ライン分毎に順 次変化していくライン番号をあらわすライン番号デ一タ DLN, 誤り符号データ CR C C, 音声データ等を含むものとされる補助データ DAA及びタイミング基準コード
データ S A Vは、 暗号化処理が施されることなく、 暗号化映像デ一タと組み合わされ る。 その結果、 各ラィンブランキング部に配されたタイミング基準コ一ドデ一タ E A V以外の各データとそれに続く暗号化映像データとを含んだ暗号化 HD信号が形成さ れる。
そして、 D E S方式 HD-SDI暗号化処理部 2 1から暗号化 HD-SDI信号 D H S Eが送出 され、 一端が D E S方式 HD- SDI暗号化処理部 2 1に接続されたデータ伝送路 2 2を通 じて伝送される。
データ伝送路 2 2を通じて伝送された暗号化 HD-SDI信号 DH S Eは、 データ伝送路 2 2の他端に接続された D E S方式 HD-SD I復号化処理部 2 3に供給される。 D E S方 式 HD-SDI復号化処理部 2 3には、 D E S方式 HD- SDI暗号化処理部 1に供給されるも のと同じ共通鍵デ一タ D EYも供給される。 D E S方式 HD- SD I復号化処理部 2 3にお いては、 暗号化 HD- SD1信号 DH S Eに S/P変換が施されて、 各々が 1 0 ビッ トヮ一 ド列データを成し、 暗号化された映像デ一タ部を有する Yデ一タ系列及び PB /PR データ系列を含んで形成される暗号化 H D信号が得られ、 その暗号化 H D信号に共通 鍵デ一タ D E Yにより定められる規則に従つた D E S方式による復号化処理が施され て、 元の Yデータ系列及び PB /PR データ系列を含んで形成される HD信号が再生 される。
暗号化 HD信号に復号化処理が施されて元の Yデータ系列及び PB /Pn デ一タ系 列を含んで形成される H D信号が再生されるにあたっては、 暗号化 H D信号の各ライ ンブランキング部における暗号化映像デ一タについて復号化処理が施され、 それによ り、元の映像データ DVVとタイミング基準コ一ドデータ EAVとが再生される。一 方、 各ラインブランキング部に配された諸データのうちのタイミング基準コードデ一 タ EAV以外のもの、 即ち、 ライン番号データ D L N, 誤り符号データ C RC C, 補 助データ DAA及ぴ夕ィミング基準コ一ドデ一夕 S AVは、 そのまま取り出されて、 再生された映像デ一タ D V V及びタイミング基準コードデータ E A Vと組み合わされ る。 その結果、 図 6に示される如くの、元の HD信号が得られる。
さらに、 D E S方式 HD- SDI復号化処理部 2 3においては、 再生された HD信号に、 HD SDIに準拠した Yデータ系列及び PB /Pr データ系列の多重化及びそれにより得 られるヮ一ド多重データ系列に対する P/S変換が行われて元の HD-SD1信号 D H Sが 再生される。 そして、 D E S方式 HD - SD1復号化処理部 2 3から得られる HD-SDI信号 D H Sが、 ビデオ機器 2 4に供給され、 ビデオ機器 2 4において、 HD- SDI信号 DH Sに 基づく H D信号が再生されて、 その H D信号が画像表示等に供される。
上述の如くに、 HD- SDI信号についての暗号化伝送が DE S方式による暗号化及び復 号化が適用されて行われる場合、 D E S方式 HD- SDI暗号化処理部 1 1と D E S方式 HD -SD1復号化処理部 2 3との両者に、 共通鍵データ D EYが供給されることが必要とさ れる。 そのため、 D E S方式 HD- SDI暗号化処理部 2 1に供給されて HD- SDI信号 D H S
についての暗号化に供される共通鍵デ一タ D E Yが、 何らかの手段によって D E S方 式 HD- SDI復号化処理部 2 3側に伝えられ、 DE S方式 HD- SDI復号化処理部 2 3に供給 されるようになされる。
そのため、 D E S方式 HD-SDI暗号化処理部 2 1側から D E S方式 HD-SDI復号化処理 部 2 3側へと、 共通鍵データ DEYを、 DE S方式 HD-SDI暗号化処理部 2 1から送出 される暗号化 HD- SDI信号 DHSEとともに、 データ伝送路 2 2を通じて伝送すること が考えられる。 図 7は、 このように共通鍵デ一タ DEYを、 DE S方式 HD- SD1暗号化 処理部 2 1から送出される暗号化 HD- SDI信号 DHSEとともに、 データ伝送路 2 2を 通じて、 DE S方式 HD- SDf復号化処理部 2 3側に伝送するための暗号化伝送システム を示す。
図 7に示される暗号化伝送システムにあっては、 HD- SDI信号送出部 2 0から送出さ れる HD- SDI信号 D H Sに共通鍵デ一夕 D E Yにより定められる規則に従った D E S方 式による暗号化処理を施して、 暗号化 HD- SDI信号 DH S Eを形成する DE S方式 HD - S DI暗号化処理部 2 1の出力側に、 鍵デ一タ揷入部 2 5が設けられるとともに、 DE S 方式 HD- SDI復号化処理部 2 3の入力側に、 鍵データ取出部 2 6が設けられる。 鍵デ一 タ揷入部 2 5には、 DE S方式 HD - SD1暗号化処理部 2 1からの暗号化 HD- SDI信号 D H S Eと共通鍵デ一タ DE Yとが供給される。 そして、 鍵データ挿入部 2 5において、 暗号化 HD- SDI信号 D H S Eに共通鍵デー夕 D E Yが揷入され、共通鍵データ D E Yを 伴った暗号化 HD- SDI信号 DH S Eが、 データ伝送路 2 2を通じて、 鍵データ取出部 2 6側へと伝送される。
鍵データ取出部 2 6においては、 データ伝送路 2 2を通じて伝送された共通鍵デー 夕 D E Yを伴った暗号化 HD- SDI信号 D H S Eから、 共通鍵デ一タ DEYが取り出され る。 そして、 鍵データ取出部 26を経た暗号化 HD-SDI信号 DHS Eと鍵データ取出部 26において取り出された共通鍵データ D E Yとが、 D E S方式 HD-SDI復号化処理部 2 3に供給され、 DE S方式 HD-SDI復号化処理部 2 3が、 暗号化 HD-SDI信号 D H S E に共通鍵デ一タ DEYにより定められる規則に従った D E S方式による復号化処理を 施して、 元の HD- SDI信号 DH Sを再生して、 それをビデオ機器 2 4に供給する。 しかしながら、 このように共通鍵デ一タ DEYが DE S方式 HD- SDI暗号化処理部 2 1側からデータ伝送路 2 2を通じて D E S方式 HD-SD I復号化処理部 2 3側に伝送され る場合には、 データ伝送路 2 2を通じる共通鍵データ D E Yが悪意を持った者に盗用 され、 DE S方式 HD-SDI暗号化処理部 2 1から送出される暗号化 HD-SDI信号 D H S E が不所望に解読されることになる虞が大となってしまうという問題がある。 斯かる問 題は、 HD-SDI信号についての DE S方式による暗号化及ぴ復号化を適用しての暗号化 伝送の実施に、 重大な支障をきたすことになる。
斯かる点に鑑み、 本願の請求の範囲に記載された発明は、 HD-SDI信号の如くのディ ジタル情報データを、 共通鍵データもしくは共通鍵デ一タに相当するデ一タを用いた
暗号化及び復号化を適用して暗号化伝送すべく、共通鍵データもしくは共通鍵データ に相当するデ一タを暗号化処理部側から復号化処理部側に伝送するにあたり、 伝送さ れる共通鍵データもしくは共通鍵データに相当するデータが盗用されて、 暗号化処理 部側から送出される暗号化されたディジタル情報データ (暗号化情報デ一タ) が不所 望に解読されてしまう虞を著しく低減できるデータ暗号化方法及びその実施に供され るデ一タ暗号化装置、 また、 斯かるデータ暗号化方法が実施されるデータ暗号化装置 から得られる暗号化情報データから、 確実に元のディジタル情報データを再生するこ とができるデータ復号化方法及びその実施に供されるデータ復号化装置、 さらには、 このようなデータ暗号化方法とデータ復号化方法とが組み合わされて成るデー夕暗号 化 ·復号化方法及びその実施に供されるデータ暗号化 ·復号化装置を提供する。 発明の開示
本願の請求の範囲における第 1項から第 7項までのいずれかに記載された発明に係 るデータ暗号化方法は、 ディジタル情報デ一タに暗号化 ·復号化共通鍵データに応じ た暗号化処理を施して暗号化情報データを形成するとともに、 暗号化 ·復号化共通鍵 デ一タに公開鍵デ一タを用いた暗号化処理を施して、 暗号化された暗号化 ·復号化共 通鍵デ一タを形成し、 暗号化情報データと暗号化された暗号化 ·復号化共通鍵デー夕 とを送出するものとされる。
本願の請求の範囲における第 8項から第 1 0項までのいずれかに記載された発明に 係るデー夕暗号化方法は、 ディジタル情報デ一タに、 M系列コ一ド初期値データによ つて初期値が定められる M系列コードを用いたスクランブル処理を施して、 暗号化情 報データを形成するとともに、 M系列コ一ド初期値データに公開鍵データを用いた暗 号化処理を施して、 暗号化された M系列コード初期値データを形成し、 暗号化情報デ —夕と暗号化された M系列コ一ド初期値データとを送出するものとされる。
本願の請求の範囲における第 1 1項または第 1 2項に記載された発明に係るデータ 復号化方法は、 暗号化された暗号化 ·復号化共通鍵データと暗号化情報データとを受 け、 暗号化された暗号化 ·復号化共通鍵データに、 秘密鍵データを用いた復号化処理 を施して、 元の暗号化 '復号化共通鍵データを再生し、 暗号化情報データに、 再生さ れた暗号化 ·復号化共通鍵デ一夕に応じた復号化処理を施して、 元のディジタル情報 データを再生するものとされる。
本願の請求の範囲における第 1 3項または第 1 4項に記載された発明に係るデ一夕 復号化方法は、 暗号化された M系列コード初期値データと暗号化情報データとを受け、 暗号化された M系列コード初期値データに、 秘密鍵データを用いた復号化処理を施し て、 元の M系列コード初期値データを再生し、 暗号化情報データに、 再生された M系 列コ一ド初期値デ一タによつて初期値が定められる M系列コードを用いたデスクラン ブル処理を施して、 元のディジタル情報データを再生するものとされる。
本願の請求の範囲における第 1 5項に記載された発明に係るデータ暗号化 ·復号化 方法は、 ディジタル情報データに暗号化 ·復号化共通鍵データに応じた暗号化処理を 施して、 暗号化情報データを形成するとともに、 暗号化,復号化共通鍵データに公開 鍵データを用いた暗号化処理を施して、 暗号化された暗号化 ·復号化共通鍵データを 形成し、 暗号化情報データと暗号化された暗号化 ·復号化共通鍵データとを送出し、 送出された暗号化された暗号化 ·復号化共通鍵デ一タと暗号化情報デー夕とを受け、 暗号化された暗号化 ·復号化共通鍵データに、 秘密鍵データを用いた復号化処理を施 して、 元の暗号化 '復号化共通鍵デ一タを再生し、 暗号化情報データに、 再生された 暗号化 .復号化共通鍵データに応じた復号化処理を施して、 元のディジタル情報デー 夕を再生するものとされる。
本願の請求の範囲における第 1 6項に記載された発明に係るデータ暗号化 ·復号化 方法は、 ディジタル情報データに、 M系列コ一ド初期値デ一タによつて初期値が定め られる M系列コードを用いたスクランブル処理を施して、 暗号化情報データを形成す るとともに、 M系列コ一ド初期値データに公開鍵データを用いた暗号化処理を施して、 暗号化された M系列コ一ド初期値データを形成し、 暗号化情報データと暗号化された M系列コード初期値デー夕とを送出し、 送出された暗号化された M系列コ一ド初期値 データと暗号化情報データとを受け、 暗号化された M系列コード初期値データに、 秘 密鍵データを用いた復号化処理を施して、 元の M系列コード初期値デ一タを再生し、 暗号化情報デー夕に、 再生された M系列コ一ド初期値データによつて初期値が定めら れる M系列コードを用いたデスクランブル処理を施して、 元のディジタル情報データ を再生するものとされる。
本願の請求の範囲における第 1 7項から第 2 3項までのいずれかに記載された発明 に係るデータ暗号化装置は、 暗号化 ·復号化共通鍵データを送出する共通鍵データ送 出部と、 ディジタル情報データに、 共通鍵データ送出部からの暗号化 ·復号化共通鍵 データに応じた暗号化処理を施して、 暗号化情報データを形成する第 1の暗号化処理 部と、 共通鍵データ送出部からの暗号化 '復号化共通鍵データに、 公開鍵データを用 いた暗号化処理を施して、 暗号化された暗号化 ·復号化共通鍵データを形成する第 2 の暗号化処理部と、 第 1の暗号化処理部から得られる暗号化情報データと第 2の暗号 化処理部から得られる暗号化された暗号化 ·復号化共通鍵データとを送出するデータ 送出部と、 を備えて構成される。
本願の請求の範囲における第 2 4項から第 2 6項までのいずれかに記載された発明 に係るデータ暗号化装置は、 M系列コ一ド初期値デ一タを送出する M系列コ一ド初期 値デ一タ送出部と、 ディジタル情報デ一タに、 M系列コ一ド初期値データ送出部から の M系列コ一ド初期値データによって初期値が定められる M系列コ一ドを用いたスク ランブル処理を施して、 暗号化情報データを形成する第 1の暗号化処理部と、 M系列 コ一ド初期値データ送出部からの M系列コ一ド初期値データに、 公開鍵データを用い
た暗号化処理を施して、 暗号化された M系列コード初期値データを形成する第 2の暗 号化処理部と、 第 1の暗号化処理部から得られる暗号化情報データと第 2の暗号化処 理部から得られる暗号化された M系列コ一ド初期値デー夕とを送出するデータ送出部 と、 を備えて構成される。
本願の請求の範囲における第 2 7項または第 2 8項に記載された発明に係るデ一夕 復号化装置は、 暗号化された暗号化 复号化共通鍵データと暗号化情報データとを受 けるデータ受入部と、 秘密鍵データを送出する秘密鍵データ送出部と、 データ受入部 により受けられた暗号化された暗号化 ·復号化共通鍵デ一夕に、 秘密鍵データからの 秘密鍵データを用いた復号化処理を施して、 元の暗号化 ·復号化共通鍵データを再生 する第 1の復号化処理部と、 データ受入部により受けられた暗号化情報データに、 第 1の復号化処理部により再生された暗号化 ·復号化共通鍵データに応じた復号化処理 を施して、 元のディジタル情報データを再生する第 2の復号化処理部と、 を備えて構 成される。
本願の請求の範囲における第 2 9項または第 3 0項に記載された発明に係るデ一夕 復号化装置は、 暗号化された M系列コード初期値データと暗号化情報データとを受け るデ一タ受入部と、 秘密鍵データを送出する秘密鍵データ送出部と、 データ受入部に より受けられた暗号化された M系列コード初期値データに、 秘密鍵データ送出部から の秘密鍵データを用いた復号化処理を施して、 元の M系列コード初期値データを再生 する第 1の復号化処理部と、 データ受入部により受けられた暗号化情報データに、 第 1の復号化処理部により再生された M系列コ一ド初期値デ一タによつて初期値が定め られる M系列コードを用いたデスクランプル処理を施して、 元のディジタル情報デ一 夕を再生する第 2の復号化処理部と、 を備えて構成される。
本願の請求の範囲における第 3 1項に記載された発明に係るデータ暗号化 ·復号化 装置は、 暗号化 '復号化共通鍵デ一タを送出する共通鍵データ送出部と、 ディジタル 情報データに、 共通鍵データ送出部からの暗号化 ·復号化共通鍵データに応じた暗号 化処理を施して、 暗号化情報データを形成する第 1の暗号化処理部と、 共通鍵データ 送出部からの暗号化 ·復号化共通鍵データに、 公開鍵データを用いた暗号化処理を施 して、 暗号化された暗号化 ·復号化共通鍵データを形成する第 2の暗号化処理部と、 第 1の暗号化処理部から得られる暗号化情報データと第 2の暗号化処理部から得られ る暗号化された暗号化 ·復号化共通鍵データとを送出するデータ送出部と、 データ送 出部から送出される暗号化情報データと暗号化された暗号化 ·復号化共通鍵データと を伝送するデータ伝送路形成部と、 データ伝送路形成部を通じて伝送された暗号化さ れた暗号化 ·復号化共通鍵データと暗号化情報データとを受けるデータ受入部と、 秘 密鍵デ一タを送出する秘密鍵データ送出部と、 データ受入部により受けられた暗号化 された暗号化 ·復号化共通鍵データに、 秘密鍵データからの秘密鍵データを用いた復 号化処理を施して、 元の暗号化 ·復号化共通鍵データを再生する第 1の復号化処理部
と、 データ受入部により受けられた暗号化情報データに、第 1の復号化処理部により 再生された暗号化 ·復号化共通鍵データに応じた復号化処理を施して、 元のディジタ ル情報データを再生する第 2の復号化処理部と、 を備えて構成される。
本願の請求の範囲における第 3 2項に記載された発明に係るデータ暗号化 ·復号化 装置は、 M系列コ一ド初期値データを送出する M系列コ一ド初期値データ送出部と、 ディジタル情報データに、 M系列コ一ド初期値デ一タ送出部からの M系列コ一ド初期 値デ一夕によつて初期値が定められる M系列コードを用いたスクランブル処理を施し て、 暗号化情報データを形成する第 1の暗号化処理部と、 M系列コード初期値データ 送出部からの M系列コ一ド初期値デーダに、 公開鍵デ一タを用いた暗号化処理を施し て、 暗号化された M系列コード初期値データを形成する第 2の暗号化処理部と、 第 1 の暗号化処理部から得られる暗号化情報デ一タと第 2の暗号化処理部から得られる暗 号化された M系列コ一ド初期値デ一夕とを送出するデ一タ送出部と、 データ送出部か ら送出される暗号化情報データと暗号化された M系列コード初期値データとを伝送す るデ一タ伝送路形成部と、 データ伝送路形成部を通じて伝送された暗号化された M系 列コ一ド初期値データと暗号化情報データとを受けるデ一タ受入部と、 秘密鍵データ を送出する秘密鍵データ送出部と、 データ受入部により受けられた暗号化された M系 列コード初期値データに、 秘密鍵データ送出部からの秘密鍵データを用いた復号化処 理を施して、 元の M系列コード初期値デ一タを再生する第 1の復号化処理部と、 デ一 夕受入部により受けられた暗号化情報データに、 第 1の復号化処理部により再生され た M系列コード初期値データによって初期値が定められる M系列コ一ドを用いたデス クランブル処理を施して、 元のディジタル情報デ一タを再生する第 2の復号化処理部 と、 を備えて構成される。
上述の如くの本願の請求の範囲における第 1項から第 7項までのいずれかに記載さ れた発明に係るデータ暗号化方法、 もしくは、 本願の請求の範囲における第 1 7項か ら第 2 3項までのいずれかに記載された発明に係るデ一タ暗号化装置にあっては、 暗 号化情報データの形成に供される暗号化 ·復号化共通鍵データが、 公開鍵データが用 いられた暗号化処理により暗号化された暗号化 ·復号化共通鍵データとされて、 暗号 化情報デ一夕とは別に、 もしくは、 暗号化情報データと共に送出される。 それにより、 暗号化された暗号化 ·復号化共通鍵データに秘密鍵データが用いられた復号化処理を 施すことにより元の暗号化 ·復号化共通鍵データを再生して、 それを暗号化情報デー 夕の復号化に用いることができるとともに、 暗号化 ·復号化共通鍵データが盗用され て、 暗号化情報デ一タが不所望に解読されてしまう虞が著しく低減されることになる。 本願の請求の範囲における第 8項から第 1 0項までのいずれかに記載された発明に 係るデータ暗号化方法、 もしくは、 本願の請求の範囲における第 2 4項から第 2 6項 までのいずれかに記載された発明に係るデータ暗号化装置にあっては、 M系列コード を用いたスクランブル処理による暗号化情報データの形成に供される M系列コード初
期値デー夕が、 公開鍵デ一タが用いられた暗号化処理により暗号化された M系列コ一 ド初期値データとされて、 暗号化情報データとは別に、 もしくは、 暗号化情報データ と共に送出される。 それにより、 暗号化された M系列コード初期値データに秘密鍵デ ータが用いられた復号化処理を施すことにより元の M系列コ一ド初期値データを再生 して、 それを暗号化情報データについての M系列コ一ドを用いたデスクランプル処理 に用いることができるとともに、 M系列コード初期値データが盗用されて、 暗号化情 報デ一タが不所望に解読されてしまう虞が著しく低減されることになる。
本願の請求の範囲における第 1 1項または第 1 2項に記載された発明に係るデ一タ 復号化方法、 もしくは、 本願の請求の範囲における第 2 7項または第 2 8項に記載さ れた発明に係るデ一タ復号化装置にあっては、 公開鍵デ一タが用いられて暗号化され た暗号化 ·復号化共通鍵データに、 秘密鍵データを用いた復号化処理が施されて、 元 の暗号化 ·復号化共通鍵データが再生され、 それが暗号化情報データの復号化処理に 用いられる。 それにより、 不所望に解読されてしまう虞が著しく低減されることにな る状態をもって送出された暗号化情報デ一タから、 確実に元のディジタル情報データ を再生することができることになる。
本願の請求の範囲における第 1 3項または第 1 4項に記載された発明に係るデータ 復号化方法、 もしくは、 本願の請求の範囲における第 2 9項または第 3 0項に記載さ れた発明に係るデータ復号化装置にあつては、 公開鍵データが用いられて暗号化され た M系列コ一ド初期値データに、 秘密鍵データを用いた復号化処理が施されて、 元の M系列コ一ド初期値デ一タが再生され、 それが暗号化情報デ一タについての M系列コ —ドを用いたデスクランブル処理に用いられる。 それにより、 不所望に解読されてし まう虞が著しく低減されることになる状態をもつて送出された暗号化情報データから、 確実に元のディジタル情報データを再生することができることになる。
本願の請求の範囲における第 1 5項に記載された発明に係るデータ暗号化 ·復号化 方法、 もしくは、 本願の請求の範囲における第 3 1項に記載された発明に係るデータ 暗号化 ·復号化装置にあっては、 暗号化情報データの形成に供される暗号化 ·復号化 共通鍵デ一タが、 公開鍵データが用いられた暗号化処理により暗号化された暗号化 - 復号化共通鍵データとされて、 暗号化情報データとは別に、 もしくは、 暗号化情報デ —夕と共に送出されるとともに、 公開鍵データが用いられて暗号化された暗号化 ·復 号化共通鍵データに、 秘密鍵データを用いた復号化処理が施されて、 元の暗号化 -復 号化共通鍵デ一夕が再生され、 それが暗号化情報デ一夕の復号化処理に用いられる。 それにより、 暗号化 .復号化共通鍵デ一タが盗用されて、 暗号化情報データが不所望 に解読されてしまう虞が著しく低減されるもとで、 送出された暗号化情報デ一タから、 確実に元のディジタル情報デー夕を再生することができることになる。
本願の請求の範囲における第 1 6項に記載された発明に係るデータ暗号化 ·復号化 方法、 もしくは、 本願の請求の範囲における第 3 2項に記載された発明に係るデータ
暗号化 ·復号化装置にあっては、 M系列コードを用いたスクランブル処理による暗号 化情報デー夕の形成に供される M系歹コ一ド初期値データが、 公開鍵デ一タが用いら れた暗号化処理により暗号化された Μ系列コ一ド初期値データとされて、 暗号化情報 デ一夕とは別に、 もしくは、 暗号化情報データと共に送出されるとともに、 公開鍵デ —夕が用いられて暗号化された Μ系列コード初期値データに、 秘密鍵デ一タを用いた 復号化処理が施されて、 元の Μ系列コード初期値デ一夕が再生され、 それが暗号化情 報デ一夕についての Μ系列コードを用いたデスクランブル処理に用いられる。 それに より、 Μ系列コ一ド初期値デ一タが盗用されて、 暗号化情報データが不所望に解読さ れてしまう虞が著しく低減されるもとで、 送出された暗号化情報デ一夕から、 確実に 元のディジタル情報デ一タを再生することができることになる。 図面の簡単な説明
図 1は、 D E S方式による暗号化伝送システムの基本構成を示すブロック構成図で ある。
図 2は、 R S Α方式による暗号化伝送システムの基本構成を示すブロック構成図で ある。
図 3の A及び Bは、 H D信号のデ一タフォ一マツ 卜の一例の説明に供される概念図 である。
図 4は、 H D信号のデ一夕フォーマツトの一例の説明に供される概念図である。 図 5は、 HD-SDI信号についての暗号化伝送にあたって考えられる暗号化伝送システ ムの例を示すブロック構成図である。
図 6は、 H D信号のデ一タフォ一マツ 卜を示す概念図である。
図 7は、 HD- SD I信号についての暗号化伝送にあたって考えられる暗号化伝送システ ムの例を示すブ口ック構成図である。
図 8は、 本願の請求の範囲における第 1項から第 3項までのいずれかに記載された 発明に係るデータ暗号化方法が実施される本願の請求の範囲における第 1 7項から第 1 9項までのいずれかに記載された発明に係るデータ暗号化装置の一例、 及び、 本願 の請求の範囲における第 1 1項または第 1 2項に記載された発明に係るデータ復号化 方法が実施される本願の請求の範囲における第 2 7項または第 2 8項に記載された発 明に係るデ一タ復号化装置の一例を含んで構成された、 本願の請求の範囲における第 1 5項に記載された発明に係るデータ暗号化 ·復号化方法が実施される本願の請求の 範囲における第 3 1項に記載された発明に係るデータ暗号化 ·復号化装置の一例を示 すブロック接続図である。
図 9は、 図 8における暗号化装置に含まれる共通鍵デ一タ送出部の第 1の具体構成 例を示すブロック構成図である。
図 1 0は、 図 8における暗号化装置に含まれる共通鍵データ送出部の第 2の具体構
成例を示すブロック構成図である。
図 1 1は、 図 8における暗号化装置に含まれる共通鍵デ一タ送出部の第 3の具体構 成例を示すブロック構成図である。
図 1 2は、 図 8における暗号化装置に含まれる共通鍵データ送出部の第 4の具体構 成例を示すブロック構成図である。
図 1 3は、 本願の請求の範囲における第 8項から第 1 0項までのいずれかに記載さ れた発明に係るデータ暗号化方法が実施される本願の請求の範囲における第 2 4項か ら第 2 6項までのいずれかに記載された発明に係るデータ暗号化装置の一例、 及び、 本願の請求の範囲における第 1 3項または第 1 4項に記載された発明に係るデ一タ復 号化方法が実施される本願の請求の範囲における第 2 9項または第 3 0項に記載され た発明に係るデータ復号化装置の一例を含んで構成された、 本願の請求の範囲におけ る第' 1 6項に記載された発明に係るデ一タ暗号化 ·復号化方法が実施される本願の請 求の範囲における第 3 2項に記載された発明に係るデータ暗号化 ·復号化装置の一例 を示すブロック構成図である。 発明を実施するための最良の形態
図 8は、 本願の請求の範囲における第 1項から第 3項までのいずれかに記載された 発明に係るデータ暗号化方法が実施される本願の請求の範囲における第 1 7項から第
1 9項までのいずれかに記載された発明に係るデータ暗号化装置の一例、 及び、 本願 の請求の範囲における第 1 1項または第 1 2項に記載された発明に係るデータ復号化 方法が実施される本願の請求の範囲における第 2 7項または第 2 8項に記載された発 明に係るデータ復号化装置の一例を含んで構成された、 本願の請求の範囲における第
1 5項に記載された発明に係るデータ暗号化 '復号化方法が実施される本願の請求の 範囲における第 3 1項に記載された発明に係るデータ暗号化 ·復号化装置の一例を示 す。
図 8に示されるデ一タ暗号化 ·復号化装置の例にあっては、 HD-SDI信号 D H Sを送 出する HD- SD1信号送出部 3 1が備えられており、 HD-SDI信号送出部 3 1から送出され た HD- SD I信号13 11 3が、 本願の請求の範囲にぉける第1項から第3項までのぃずれか に記載された発明に係るデ一タ暗号化方法が実施される本願の請求の範囲における第 1 7項から第 1 9項までのいずれかに記載された発明に係るデータ暗号化装置の一例 を成す暗号化装置 3 2に、 入力ディジタル情報データとして供給される。
暗号化装置 3 2にあっては、 ディジタル情報データである HD - SDI信号送出部 3 1か らの HD- SDI信号 D H Sが、 HD-SDI暗号化処理部 3 3に供給される。 また、 暗号化装置 3 2には、 暗号化 .復号化共通鍵データ D E Yを送出する共通鍵データ送出部 3 4が 設けられていて、 共通鍵データ送出部 3 4からの暗号化 ·復号化共通鍵デ一タ D E Y が、 HD - SDI暗号化処理部 3 3に供給される。
HD - SDI暗号化処理部 3 3は、 HD - SDI信号 D H Sに暗号化 ·復号化共通鍵デ一タ D E Yに応じた暗号化処理を施して、 HD- SDI信号 DH Sに基づく暗号化情報デ一夕である 暗号化 HD- SDI信号 D H S Eを形成し、 それを暗号化鍵データ揷入部 3 5に供給する。 この HD- SDI暗号化処理部 3 3における HD- SDI信号 DH Sについての暗号化は、 例えば、 以下の如くにして行われる。
先ず、 HD- SDI信号 DHSが、 それに S/P変換が施されて、 例えば、 図 3の A及び Bに示される如くの Yデータ系列及び PB /PR データ系列を含んで形成される、 図 6に示される如くの HD信号に変換される。 次に、 図 6に示される如くの HD信号の 各ライン分における映像デ一タ部に配された映像データ DVVとそれに続くラインブ ランキング部の冒頭部分に配されたタイミング基準コ一ドデータ E A Vとを含む部分 について、 暗号化 ·復号化共通鍵データ DEYにより定められる規則に従った暗号化 処理が施され、 それにより暗号化映像デー夕が形成される。 そして、 各ラインブラン キング部に配された諸デ一夕のうちのタイミング基準コードデータ E A V以外のもの、 即ち、 ライン番号データ DLN, 誤り符号データ CRCC, 補助データ DAA及ぴタ ィミング基準コードデータ S A Vが、 暗号化処理が施されることなく、 暗号化映像デ —夕に組み合わされる。 それにより、 各ラインブランキング部に配されたタイミング 基準コードデータ EAV以外の各データとそれに続く暗号化映像データとを含むもの とされる暗号化 HD信号が形成される。 続いて、 得られた暗号化 HD信号に P/S変 換が施されて、 暗号化 HD - SD 1信号 D H S Eが形成される。
さらに、 暗号化装置 3 2には、 公開鍵データ DOYを送出する公開鍵データ送出部 3 6が設けられていて、公開鍵デ一夕送出部 36からの公開鍵データ DOYが、 暗号 化処理部 3 7に供給される。 暗号化処理部 3 7には、 共通鍵データ送出部 34からの 暗号化 ·復号化共通鍵データ D E Yも供給される。
暗号化処理部 37にあっては、 共通鍵データ送出部 3 4からの暗号化 ·復号化共通 鍵データ DEYに、 公開鍵データ送出部 3 6からの公開鍵データ DO Yを用いた暗号 化処理、 即ち、 公開鍵データ DO Yによって定められる規則に従った暗号化処理を施 して、 暗号化 ·復号化共通鍵デ一タ DEYに基づく暗号化された暗号化 ·復号化共通 鍵データ DXYを形成し、 それを暗号化鍵データ揷入部 35に供給する。
暗号化鍵データ揷入部 3 5にあっては、 HD - SDI暗号化処理部 3 3からの暗号化 HD - S DI信号 D H S Eに、 暗号化処理部 37からの暗号化された暗号化 ·復号化共通鍵デー 夕 DXYを挿入して、 暗号化された暗号化 ·復号化共通鍵データ DXYを伴った多重 デ一夕である暗号化 HD- SD1信号 DH S E + DXYを形成し、 それを伝送すべく送出す る。 従って、 暗号化鍵データ揷入部 3 5は、 暗号化 HD- SDI信号 DH S Eと暗号化され た暗号化■復号化共通鍵データ D X Yとを伝送すベく送出するデータ送出部を形成し ている。
このようにして、 暗号化鍵データ揷入部 3 5から送出される暗号化された暗号化 -
復号化共通鍵デ一タ DXYを伴った暗号化 HD-SDI信号 DHS E + DXYは、 暗号化装 置 3 2を発して、 その一端が暗号化装置 3 2に接続されたデ一タ伝送路形成部 3 8を 通じて、 その他端側へと伝送される。 デ一タ伝送路形成部 3 8は、 例えば、 同軸ケー ブルが用いられて構成される。
データ伝送路形成部 3 8の他端には、 本願の請求の範囲における第 1 1項または第 1 2項に記載された発明に係るデ一タ復号化方法が実施される本願の請求の範囲にお ける第 2 7項または第 2 8項に記載された発明に係るデータ復号化装置の一例を成す 復号化装置 4 0に接続されている。
復号化装置 4 0にあっては、 データ伝送路形成部 38を通じて伝送された、 暗号化 された暗号化 .復号化共通鍵デ一タ DXYを伴った多重データである暗号化 HD- SD1信 号 DHS E + DXYが、 暗号化鍵データ抽出部 4 1に供給される。 暗号化鍵データ抽 出部 4 1は、 暗号化された暗号化 ·復号化共通鍵データ DXYを伴った暗号化 HD- SD1 信号 DHSE + DXYを受けて、 それから暗号化された暗号化 ·復号化共通鍵デ一夕 DXYを抽出し、抽出した暗号化された暗号化 ·復号化共通鍵データ DXYを復号化 処理部 4 2に供給するとともに、 暗号化 HD- SDI信号 D H S Eを HD-SDI復号化処理部 4 3に供給する。 従って、 暗号化鍵データ抽出部 4 1は、 B音号化された暗号化 '復号化 共通鍵データ DXYと暗号化 HD- SDI信号 DH S Eとを受けるデータ受入部を形成して いる。
また、 復号化装置 4 0には、 暗号化装置 3 2における公開鍵デ一タ送出部 3 6から 送出される公開鍵データ D◦ Yと対応関係を有した秘密鍵データ D S Yを送出する秘 密鍵デ一タ送出部 4 4が備えられており、 秘密鍵データ送出部 4 4から送出された秘 密鍵データ D SYが、 復号化処理部 4 2に供給される。 復号化処理部 4 2にあっては、 暗号化鍵データ抽出部 4 1により受けられた、 暗号化された暗号化 ·復号化共通鍵デ 一夕 DXYに、 秘密鍵デ一タ送出部 44からの秘密鍵データ D SYを用いた復号化処 理、 即ち、 秘密鍵データ DSYにより定められる規則に従った復号化処理を施して、 暗号化された暗号化 ·復号化共通鍵データ D X Yに基づく元の暗号化■復号化共通鍵 データ DEYを再生し、 それを HD-SDI復号化処理部 43に供給する。
HD-SDI復号化処理部 4 3にあっては、 暗号化鍵データ抽出部 4 1により受けられた 暗号化 HD- SDI信号 D H S Eに、 復号化処理部 4 2により再生された暗号化 ·復号化共 通鍵デ一タ D E Yに応じた復号化処理を施して、 暗号化 HD-SDI信号 D H S Eに基づく 元の HD- SDI信号 DH Sを再生する。 この HD- SDI復号化処理部 4 3における暗号化 HD - S DI信号 DHS Eについての復号化は、 例えば、 以下の如くにして行われる。
先ず、 暗号化 HD- SDI信号 DHSEが、 それに S ZP変換が施されて、 暗号化 HD信 号に変換される。 次に、 暗号化 HD信号の各ライン分における暗号化された映像デー 夕とそれに続く暗号化されたタイミング基準コ一ドデ一夕 EAVとを含んだ暗号化映 像データについて、 暗号化 ·復号化共通鍵デ一夕 DEYにより定められる規則に従つ
た暗号化処理が施され、 それにより元の映像デ一タ DVVとタイミング基準コードデ —タ E AVとが再生される。 そして、 暗号化されていない、 各ラインブランキング部 に配された諸デ一夕のうちのタイミング基準コ一ドデータ EAV以外のもの、 即ち、 ラィン番号デ一タ D L N, 誤り符号デ一タ C R C C , 補助データ D A A及びタイミン グ基準コードデ一タ S A Vが、 再生された映像データ D V Vとタイミング基準コード データ EAVとに組み合わされる。 それにより、 各ラインブランキング部に夕.ィミン グ基準コードデ一タ EAV, ライン番号デ一タ DLN, 誤り符号データ CRCC, 補 助データ DAA及びタイミング基準コ一ドデータ SAVが配され、 それに映像デ一タ DVVが配された映像データ部が続いて成る HD信号が形成される。 さらに、 その H D信号に P / S変換が施されて HD-SD I信号 D H Sが得られる。
このようにして、 HD - SDI復号化処理部 4 3により再生された HD- SDI信号 DH Sは、 復号化装置 4 0から送出される。
図 9は、 図 8における暗号化装置 3 2に含まれる共通鍵データ送出部 34について の第 1の具体構成例を示す。 この図 9に示される第 1の具体構成例が共通鍵データ送 出部 3 4に採用される場合には、 図 8における暗号化装置 3 2は、 本願の請求の範囲 における第 4項に記載された発明に係るデータ暗号化方法が実施される本願の請求の 範囲における第 2 0項に記載された発明に係るデ一タ暗号化装置の一例を示すことに なる。 - 図 9に示される共通鍵データ送出部 34の第 1の具体構成例は、 タイマ一部 45と 夕イマ一部 4 5からのタイマ一出力データ DTMが供給される乱数データ発生部 4 6 とを含んで構成されている。 乱数データ発生部 4 6は、 タイマ一部 45の計数動作に 伴って順次変化していくタイマー出力データ DTMに応じて、 順次変化していく乱数 データ DZを発生し、 それを暗号化 ·復号化共通鍵データ DEYとして送出する。 即 ち、 図 9に示される共通鍵データ送出部 3 4の第 1の具体構成例からは、 タイマ一部 4 5の計数動作に応じて順次変化していき、従って、 逐次更新されていくことになる 乱数データ DZが、 暗号化 ·復号化共通鍵データ DEYとして得られるのである。 図 1 0は、 図 8における暗号化装置 3 2に含まれる共通鍵データ送出部 34につい ての第 2の具体構成例を示す。 この図 1 0に示される第 2の具体構成例が共通鍵デ一 夕送出部 34に採用される場合には、 図 8における暗号化装置 3 2は、 本願の請求の 範囲における第 5項に記載された発明に係るデータ暗号化方法が実施される本願の請 求の範囲における第 2 1項に記載された発明に係るデータ暗号化装置の一例を示すこ とになる。
図 1 0に示される共通鍵デ一タ送出部 3 4の第 2の具体構成例は、 暗号化装置 3 2 及ぴ復号化装置 4 0の夫々に、 予め初期共通鍵データが設定される場合に採用される。 初期共通鍵データは、 例えば、 暗号化装置 32から復号化装置 40への暗号化 HD- SDi 信号 DHSE + DXYの伝送が開始されるにあたり、 復号化装置 4 0の復号化処理部
4 2における暗号化された暗号化 ·復号化共通鍵データ D X Yに基づく元の暗号 匕 - 復号化共通鍵データ D E Yの再生に、 所定の時間が要される場合、 復号化処理部 4 2 から暗号化 '復号化共通鍵データ D E Yが得られない期間に、 それに代えて、 HD- SD1 復号化処理部 4 3における暗号化 HD-SDI信号 D H S Eに対する復号化処理に用いられ るものとされる。
斯かる、 図 1 0に示される共通鍵デ一タ送出部 3 4の第 2の具体構成例にあっては、 図 9に示されるものと同様なタイマ一部 4 5と乱数データ発生部 4 6とに加えて、 予 め設定された初期共通鍵データ D K I を送出する初期共通鍵データ送出部 4 7及び更 新共通鍵データ発生部 4 8とが設けられる。 更新共通鍵デ一タ発生部 4 8には、 初期 共通鍵データ送出部 4 7からの初期共通鍵データ D K I と、 乱数データ発生部 4 6か らの、 タイマ一出力デ一タ D T Mに応じて順次変化していく乱数デ一夕 D Zとが供給 さ Lる。
そして、 更新共通鍵データ発生部 4 8においては、 初期共通鍵データ D K I を元に して、 乱数データ D Zにより逐次更新されていくことになる更新共通鍵データ D K Y が形成される。 そして、 タイマ一部 4 5 , 乱数データ発生部 4 6, 初期共通鍵データ 送出部 4 7及び更新共通鍵データ発生部 4 8とを含んで構成された共通鍵データ送出 部 3 4は、 更新共通データ発生部 4 8において形成される更新共通鍵データ D K Yを、 暗号化 ·復号化共通鍵データ D E Yとして送出する。 即ち、 図 1 0に示される共通鍵 データ送出部 3 4の第 2の具体構成例からは、 初期共通鍵デ一タ D K I と乱数デ一夕 発生部 4 6からの乱数デ一タ D Zとが用いられて得られる、 乱数デ一タ D Zに従って 更新されていく更新共通鍵データ D K Yが、 暗号化■復号化共通鍵デ一タ D E Yとし て得られるのである„
図 1 1は、 図 8における暗号化装置 3 2に含まれる共通鍵デ一夕送出部 3 4につい ての第 3の具体構成例を示す。 この図 1 1に示される第 3の具体構成例が共通鍵デ一 タ送出部 3 4に採用される場合には、 図 8における暗号化装置 3 2は、 本願の請求の 範囲における第 6項に記載された発明に係るデ一タ暗号化方法が実施される本願の請 求の範囲における第 2 2項に記載された発明に係るデ一タ暗号化装置の一例を示すこ とになる。
図 1 1に示される共通鍵データ送出部 3 4の第 3の具体構成例は、 レジスタ値デ一 タ D R 1が得られるカウン夕レジスタ 7 1, クロック信号 C L 1をカウン夕レジス夕 7 1に供給する第 1 クロック信号発生部 7 2, カウンタレジスタ 7 1において得られ るレジス夕値データ D R 1が供給されるレジスタ 7 3、 及び、 クロック信号 C L 2を レジスタ 7 3に供給する第 2クロック信号発生部 7 4を含んで構成されている。 第 1 クロック信号発生部 7 2が発生するクロック信号 C L 1は、 第 2クロック信号発生部 7 4が発生するクロック信号 C L 2より短い周期を有するものとされる。
カウンタレジスタ 7 1おいて得られるレジスタ値デ一タ D R 1は、 第 1 クロック信
号発生部 7 2から供給されるクロック信号 C L 1が計数されて得られる計数値に応じ たものとされる。 そして、 レジス夕 7 3においては、 カウン夕レジスタ 7 1から供給 されるレジスタ値データ D R 1が、 第 2クロック信号発生部 7 4から供給されるクロ ック信号 C L 2に従ってラッチされ、 そのラッチされたレジスタ値デ一夕 D R 1が、 レジスタ 7 3におけるレジスタ値データ D R 2とされる。
その際、 第 1 クロック信号発生部 7 2及び第 2クロック信号発生部 7 4は、 それら を構成する多数の回路素子の個体差, 温度特性の相違等々により、 クロック信号発生 動作は常時一定という状況にはなく、 動作時毎に微妙に変動することになる。 このよ うな第 1 クロック信号発生部 7 2及び第 2クロック信号発生部 7 4のクロック信号発 生動作の微妙な変動は、 カウンタレジスタ 7 1において得られるレジスタ値データ D R 1の変動、 さらには、 レジスタ 7 3におけるレジスタ値デ一タ D R 2の変動をもた らす。 その結果、 レジスタ 7 3におけるレジスタ値デ一タ D R 2は、 規則性の無い複 雑な値をあらわすものとなる。 取り分け、 カウンタレジスタ 7 1を長期間に亙って動 作させた後においては、 レジスタ 7 3におけるレジスタ値データ D R 2があらわす値 の乱雑さが顕著となる。 このようにして、 レジスタ 7 3におけるレジスタ値デ一タ D R 2は、 第 2クロック信号発生部 7 4が発生するクロック信号 C L に応じて発せら れる、 レジスタ 7 3の構成によって定められる個数の乱数データから成る再現性に欠 けた乱数データ系列を形成することになる。
そして、 カウンタレジスタ 7 1, 第 1 クロック信号発生部 7 2, レジスタ 7 3及び 第 2クロック信号発生部 7 4を含んで構成された共通鍵データ送出部 3 4は、 レジス 夕 7 3において得られる上述の如くの乱数デ一タ系列を形成するレジスタ値データ D R 2に含まれる乱数データを、 暗号化 ·復号化共通鍵データ D E Yとして送出する。 即ち、 図 1 1に示される共通鍵データ送出部 3 4の第 3の具体構成例からは、 暗号化 -復号化共通鍵データ D E Yが、 要求に応じて発せられる所定個数の乱数デ一タから 成る再現性に欠けた乱数デ一タ系列に含まれる乱数データであつて、 逐次更新されて いく ものとして得られるのである。
図 1 2は、'図 8における暗号化装置 3 2に含まれる共通鍵データ送出部 3 4につい ての第 4の具体構成例を示す。 この図 1 2に示される第 4の具体構成例が共通鍵デー 夕送出部 3 4に採用される場合には、 図 8における暗号化装置 3 2は、 本願の請求の 範囲における第 7項に記載された発明に係るデータ暗号化方法が実施される本願の請 求の範囲における第 2 3項に記載された発明に係るデ一タ暗号化装置の一例を示すこ とになる。
図 1 2に示される共通鍵データ送出部 3 4の第 4の具体構成例は、 暗号化装置 3 2 及び復号化装置 4 0の夫々に、 前述のような初期共通鍵データが予め設定される場合 に採用される。
斯かる、 図 1 2に示される共通鍵データ送出部 3 4の第 4の具体構成例にあっては、
図 1 1に示されるものと同様なカウンタレジスタ 7 1 , 第 1クロック信号発生部 7 2, レジスタ 7 3及び第 2クロック信号発生部 7 4を含んで構成される乱数データ発生部 7 5に加えて、 予め設定された初期共通鍵データ D K Iを送出する初期共通鍵データ 送出部 7 6及び更新共通鍵データ発生部 7 7が設けられる。 更新共通鍵データ発生部 7 7には、 初期共通鍵データ送出部 7 6からの初期共通鍵データ D K Iと、 乱数デ一 夕発生部 7 5からの、 レジスタ 7 3において得られる、 上述のように要求に応じて発 せられる所定個数の乱数データから成る再現性に欠けた乱数データ系列を成す、 レジ スタ値データ D R 2に含まれる乱数データとが供給される。
そして、更新共通デ一タ発生部 7 7においては、 初期共通鍵デ一タ D K Iを元にし て、 レジスタ値デ一タ D R 2に含まれる乱数データにより逐次更新されていくことに なる更新共通鍵デ一タ D K Zが形成される。 そして、乱数データ発生部 7 5, 初期共 通鍵データ送出部 7 6及び更新共通鍵データ発生部 7 7を備えた共通鍵データ送出部 3 4は、 更新共通デ一タ発生部 7 7において形成される更新共通鍵データ D K Zを、 暗号化 ·復号化共通鍵データ D E Yとして送出する。 即ち、 図 1 2に示される共通鍵 データ送出部 3 4の第 4の具体構成例からは、 暗号化 ·復号化共通鍵データ D E Yが、 初期共通鍵デ一タ D K Iと、乱数データ発生部 7 5からの、 要求に応じて発せられる 所定個数の乱数データから成る再現性に欠けた乱数データ系列を形成するレジスタ値 デ一タ D R 2に含まれる乱数データと、 が用いられて得られる、 レジスタ値データ D R 2に含まれる乱数データに従って更新されていく更新共通鍵デ一タ D K Zとして得 られるのである。
上述の図 8に示されるデータ暗号化 ·復号化装置の例にあっては、 暗号化装置 3 2 が、 暗号化鍵デ一タ揷入部 3 5を備えていて、 HD- SDI暗号化処理部 3 3からの暗号化 HD-SDI信号 D H S Eに、 暗号化処理部 3 7からの暗号化された暗号化 ·復号化共通鍵 データ D X Yを挿入して、 暗号化された暗号化 ·復号化共通鍵デー夕 D X Yを伴った 暗号化 HD-SDI信号 D H S E + D X Yを形成し、 それを共通のデ一タ伝送路形成部 3 8 を通じて伝送すべく送出するものとされ、 また、 復号化装置 4 0が、 暗号化鍵デ一夕 抽出部 4 1を備えていて、 データ伝送路形成部 3 8を通じて伝送された、 暗号化され た暗号化 ·復号化共通鍵データ D X Yを伴った暗号化 HD- SD I信号 D H S E + D X Yを 受けて、 それから暗号化された暗号化 ·復号化共通鍵データ D X Yを抽出するものと されているが、 これとは別に、 暗号化装置 3 2が、 HD-SDI暗号化処理部 3 3からの暗 号化 HD-SDI信号 D H S Eと暗号化処理部 3 7からの暗号化された暗号化■復号化共通 鍵デ一タ D X Yとを個別に伝送すベく送出するデ一夕送出部を備えるものとされ、 ま た、 復号化装置 4 0が、 個別に伝送された、 暗号化された暗号化 ·復号化共通鍵デー 夕 D X Yと暗号化 HD- SDI信号 D H S Eとを受けるデ一タ受入部を備えるものとされて もよい。
このような図 8に示されるデータ暗号化 ·復号化装置の例を構成する暗号化装置 3
2によれば、 暗号化 HD-SDI信号 D H S Eの形成に供される暗号化■復号化共通鍵デ一 夕 D E Yが、 公開鍵データ D O Yが用いられた暗号化処理により暗号化された暗号化 -復号化共通鍵デ一タ D X Yとされて、 暗号化 HD- SDI信号 D H S Eと共に、 もしくは、 暗号化 HD-SDI信号 D H S Eとは別に送出される。 従って、 暗号化された暗号化 ·復号 化共通鍵データ D X Yが、 それに秘密鍵データ D S Yを用いた復号化処理を施すこと により元の暗号化 .復号化共通鍵データ D E Yを再生して、 暗号化 HD- SDI信号 D H S Eの復号化に用いることができるものとされるもとで、 暗号化 ·復号化共通鍵データ D E Yが盗用されて、 暗号化 HD-SDI信号 D H S Eが不所望に解読されてしまう虞が著 しく低減されることになる。
また、 図 8に示されるデータ暗号化 ·復号化装置の例を構成する復号化装置 4 0に よれば、 公開鍵データ D O Yが用いられて暗号化された暗号化 ·復号化共通鍵デ一夕 D X Yに、 秘密鍵デ一タ D S Yを用いた復号化処理が施されて、 元の暗号化,復号化 共通鍵データ D E Yが再生され、 それが暗号化 HD- SDI信号 D H S Eの復号化処理に用 いられる。 それにより、 不所望に解読されてしまう虞が著しく低減されることになる 状態をもって送出された暗号化 HD- SDI信号 D H S Eから、 確実に元の HD- SDI信号 D H Sを再生できることになる。
図 1 3は、 本願の請求の範囲における第 8項から第 1 0項までのいずれかに記載さ れた発明に係るデータ暗号化方法が実施される本願の請求の範囲における第 2 4項か ら第 2 6項までのいずれかに記載された発明に係るデータ暗号化装置の一例、 及び、 本願の請求の範囲における第 1 3項または第 1 4項に記載された発明に係るデータ復 号化方法が実施される本願の請求の範囲における第 2 9項または第 3 0項に記載され た発明に係るデータ復号化装置の一例を含んで構成された、 本願の請求の範囲におけ る第 1 6項に記載された発明に係るデータ暗号化 ·復号化方法が実施される本願の請 求の範囲における第 3 2項に記載された発明に係るデ一タ暗号化 ·復号化装置の一例 を示す。
図 1 3に示されるデータ暗号化 ·復号化装置の例にあっても、 図 8に示されるデー 夕暗号化 ·復号化装置の例に備えられているものと同様の、 HD- SDI信号 D H Sを送出 する HD- SD1信号送出部 3 1が備えられている。 そして、 この HD-SDI信号送出部 3 1か ら送出された HD- SDI信号 D H Sが、 本願の請求の範囲における第 8項から第 1 0項ま でのいずれかに記載された発明に係るデ一タ暗号化方法が実施される本願の請求の範 囲における第 2 4項から第 2 6項までのいずれかに記載された発明に係るデータ暗号 化装置の一例を成す暗号化装置 5 1に、 入力ディジタル情報データとして供給される。 暗号化装置 5 1にあっては、 ディジタル情報データである HD-SD1信号送出部 3 1か らの HD- SDI信号 D H Sが、 M系列コードスクランブル部 5 2に供給される。 また、 暗 号化装置 5 1には、 M系列コード初期値データ D S Iを送出する M系列コード初期値 データ送出部 5 3が設けられていて、 M系列コード初期値データ送出部 5 3からの M
系列コード初期値データ D S Iが、 M系列コードスクランブル部 52に供給される。
M系列コ一ドスクランブル部 52は、 HD- SDI信号 D H Sに、 M系列コード初期値デ —夕 DS Iによって初期値が定められる M系列コードを用いたスクランブル処理を施 して、 HD- SDI信号 DH Sに基づく暗号化情報データである暗号化 HD- SDI信号 DH S E を形成し、 それを暗号化 M系列コード初期値データ揷入部 54に供給する。 この M系 列コードスクランブル部 5 2における、 HD-SDI信号 DHSについてのスクランブル処 理による暗号化は、 例えば、 以下の如くにして行われる。
先ず、 HD- SDL信号 DHSが、 それに S /P変換が施されて、 例えば、 図 3の A及び Bに示される如くの Yデ一タ系列及び PB /PR データ系列を含んで形成される、 図 6に示される如くの H.D信号に変換される。 次に、 図 6に示される如くの HD信号の 各ライン分における映像データ部に配された映像デ一タ DVVとそれに続くラインブ ランキング部の冒頭部分に配されたタイミング基準コードデ一夕 EAVとについて、 M系列コード初期値データ D S Iによって初期値が定められる M系列コードを用いた スクランブル処理が施され、 それによりスクランブル処理が施された映像デ一夕とス クランブル処理が施されたタイミング基準コードデータ E A Vとが形成される。 そし て、 各ラインブランキング部に配された諸データのうちのタイミング基準コードデ一 夕 EAV以外のもの、 即ち、 ライン番号データ DLN, 誤り符号デ一タ CRCC, 補 助データ D A A及びタイミング基準コードデータ S A Vが、 スクランブル処理が施さ れることなく、 スクランブル処理が施された映像デ一タ及びスクランブル処理が施さ れたタイミング基準コ一ドデ一夕 E A Vに組み合わされる。 それにより、 各ラインブ ランキング部に配されたタイミング基準コードデー夕 E A V以外の各デ一タとそれに 続くスクランブル処理が施された映像デ一タ及びスクランブル処理が施されたタイミ ング基準コ一ドデータ E A Vとを含むものとされる暗号化 H D信号が形成される。 続 いて、 得られた暗号化 HD信号に P/S変換が施されて、 暗号化 HD- SDI信号 DHSE が形成される。
さらに、 暗号化装置 5 1には、 公開鍵データ DOYを送出する公開鍵データ送出部 55が設けられていて、 公開鍵データ送出部 5 5からの公開鍵データ DO Yが、 暗号 化処理部 5 6に供給される。 暗号化処理部 56には、 M系列コード初期値データ送出 部 53からの M系列コード初期値データ D S Iも供給される。
暗号化処理部 56にあっては、 M系列コ一ド初期値データ送出部 53からの M系列 コ一ド初期値デ一タ D S Iに、 公開鍵デー夕送出部 5 5からの公開鍵デ一夕 D 0 Yを 用いた暗号化処理、 即ち、 公開鍵データ DO Yによって定められる規則に従った暗号 化処理を施して、 M系列コード初期値データ D S Iに基づく暗号化された M系列コ一 ド初期値データ DX Iを形成し、 それを暗号化 M系列コード初期値データ揷入部 54 に供給する。
暗号化 M系列コード初期値データ揷入部 54にあつては、 M系列コードスクランブ
ル部 5 2からの暗号化 HD-SDI信号 D H S Eに、 暗号化処理部 5 6からの暗号化された M系列コ一ド初期値データ D X Iを挿入して、 暗号化された M系列コード初期値デ一 タ D X Iを伴った多重デ一タである暗号化 HD- SDI信号 D H S E + D X Iを形成し、 そ れを伝送すべく送出する。 従って、 暗号化 M系列コード初期値データ揷入部 5 4は、 暗号化 HD- SD1信号 D H S Eと暗号化された M系列コ一ド初期値データ D X I とを伝送 すべく送出するデータ送出部を形成している。
このようにして、 暗号化 M系列コード初期値データ揷入部 5 4から送出される暗号 化された M系列コ一ド初期値データ D X Iを伴った暗号化 HD- SDI信号 D H S E + D X Iは、 暗号化装置 5 1を発して、 その一端が暗号化装置 5 1に接続されたデータ伝送 路形成部 5 7を通じて、 その他端側へと伝送される。 データ伝送路形成部 5 7は、 例 えば、 同軸ケ一ブルが用いられて構成される。
データ伝送路形成部 5 7の他端には、 本願の請求の範囲における第 1 3項または第 1 4項に記載された発明に係るデータ復号化方法が実施される本願の請求の範囲にお ける第 2 9項または第 3 0項に記載された発明に係るデータ復号化装置の一例を成す 復号化装置 5 9に接続されている。
復号化装置 5 9にあっては、 データ伝送路形成部 5 7を通じて伝送された、 暗号化 された M系列コ一ド初期値データ D X Iを伴った多重デ一夕である暗号化 HD- SDI信号 D H S E + D X Iが、 暗号化 M系列コード初期値デ一夕抽出部 6 0に供給される。 暗 号化 M系列コード初期値データ抽出部 6 0は、 暗号化された M系列コ一ド初期値デー タ D X Iを伴った暗号化 HD- SDI信号 D H S E + D X Iを受けて、 それから暗号化され た M系列コ一ド初期値データ D X Iを抽出し、 抽出した M系列コ一ド初期値デ一夕 D X Iを復号化処理部 6 1に供給するとともに、 暗号化 HD- SDI信号 D H S Eを M系列コ ードデスクランブル部 6 2に供給する。 従って、 暗号化 M系列コード初期値データ抽 出部 6 0は、 暗号化された M系列コ一ド初期値デ一タ D X Iと暗号化 HD-SDI信号 D H S Eとを受けるデータ受入部を形成している。
また、復号化装置 5 9には、 暗号化装置 5 1における公開鍵データ送出部 5 5から 送出される公開鍵デ一タ D 0 Yと対応関係を有した秘密鍵データ D S Yを送出する秘 密鍵データ送出部 6 3が備えられており、 秘密鍵データ送出部 6 3から送出された秘 密鍵データ D S Yが、 復号化処理部 6 1に供給される。 復号化処理部 6 1にあっては、 暗号化 M系列コード初期値データ抽出部 6 0により受けられた、 暗号化された M系列 コ一ド初期値データ D X Πこ、 秘密鍵データ送出部 6 3からの秘密鍵デー夕 D S Yを 用いた復号化処理、 即ち、 秘密鍵デ一タ D S Yにより定められる規則に従った復号化 処理を施して、 暗号化された M系列コ一ド初期値データ D X Iに基づく元の M系列コ 一ド初期値データ D S Iを再生し、 それを M系列コ一ドデスクランブル部 6 2に供給 する。 .
M系列コ一ドデスクランブル部 6 2にあっては、 暗号化 M系列コ一ド初期値デ一タ
抽出部 6 0により受けられた暗号化 HD- SDI信号 DHS Eに、 復号化処理部 6 1により 再生された M系列コ一ド初期値データ D S Iによつて初期値が定められる M系列コ一 ドを用いたデスクランブル処理を施して、 暗号化 HD- SDI信号 D H S Eに基づく元の HD - SD1信号 DH Sを再生する。 この M系列コードデスクランブル部 6 2における、 暗号 化 HD- SDI信号 DHS Eについてのデスクランブル処理による復号化は、 例えば、 以下 の如くにして行われる。
先ず、 暗号化 HD- SDI信号 DHS Eが、 それに S /P変換が施されて、 暗号化 HD信 号に変換される。 次に、 暗号化 HD信号の各ライン分におけるスクランブルが施され た映像デ一夕とそれに続くスクランブルが施されたタイミング基準コードデータ E A Vとについて、 M系列コード初期値データ DS Iによって初期値が定められる M系列 コ一ドを用いたデスクランブル処理が施され、 それにより元の映像データ DVVと夕 ィミング基準コードデータ E A Vとが再生される。 そして、 スクランブル処理が施さ れていない、 各ラインブランキング部に配された諸データのうちのタイミング基準コ —ドデータ EAV以外のもの、 即ち、 ライン番号デ一タ DLN, 誤り符号データ CR C C, 補助データ D A A及びタイミング基準コ一ドデータ S A Vが、 再生された映像 データ DVVとタイミング基準コードデ一夕 EAVとに組み合わされる。 それにより、 各ラインブランキング部にタイミング基準コ一ドデ一タ E AV, ライン番号データ D L , 誤り符号データ CRCC, 補助デ一夕 DAA及ぴタイミング基準コードデ一タ S A Vが配され、 それに映像データ D V Vが配された映像デ一タ部が続いて成る H D 信号が形成される。 さらに、 その H D信号に P / S変換が施されて HD- SD I信号 D H S が得られる。
このようにして、 M系列コードデスクランブル部 6 2により再生された HD- SD1信号 DHSは、 復号化装置 5 9から送出される。
斯かる図 1 3に示されるデ一タ暗号化 ·復号化装置の例にあっては、 暗号化装置 5 1における M系列コ一ド初期値データ送出部 5 3は、 M系列コード初期値デ一タ D S Iを暗号化 '復号化共通鍵データとして送出する共通鍵データ送出部に相当し、 また、 M系列コードスクランブル部 5 2は、 HD-SDI信号 D H Sに M系列コード初期値デ一夕 D S Iを暗号化 ·復号化共通鍵データとして用いて暗号化処理を施す暗号化処理部に 相当することになり、 さらに、 復号化装置 5 9における M系列コードデスクランブル 部 62は、 暗号化 HD- SDI信号 D HS Eに再生された M系列コード初期値データ D S I を再生された暗号化 ·復号化共通鍵データとして用いて復号化処理を施す復号化処理 部に相当することになる。
上述の図 1 3に示されるデータ暗号化 ·復号化装置の例にあっては、 暗号化装置 5 1が、 暗号化 M系列コード初期値データ揷入部 54を備えていて、 M系列コ一ドスク ランブル部 5 2からの暗号化 HD- SDI信号 D H S Eに、 暗号化処理部 56からの暗号化 された M系列コード初期値データ DX Iを挿入して、 暗号化された M系列コ一ド初期
値デ一タ D X Iを伴った暗号化 HD-SDI信号 D H S E + D X Iを形成し、 それを共通の データ伝送路形成部 5 7を通じて伝送すべく送出するものとされ、 また、 復号化装置 5 9力 暗号化 M系列コード初期値データ抽出部 6 0を備えていて、 データ伝送路形 成部 5 7を通じて伝送された、 暗号化された M系列コード初期値データ D X Iを伴つ た暗号化 HD-SDI信号 D H S E + D X Iを受けて、 それから暗号化された M系列コード 初期値データ D X Iを抽出するものとされているが、 これとは別に、 暗号化装置 5 1 が、 M系列コードスクランブル部 5 2からの暗号化 HD- SDI信号 D H S Eと暗号化処理 部 5 6からの暗号化された M系列コード初期値データ D X Iとを個別に伝送すべく送 出するデータ送出部を備えるものとされ、 また、 復号化装置 5 9が、 個別に伝送され た、 暗号化された M系列コード初期値データ D X Iと暗号化 HD- SDI信号 D H S Eとを 受けるデータ受入部を備えるものとされてもよい。
このような図 1 3に示されるデータ暗号化 ·復号化装置の例を構成する暗号化装置 5 1によれば、 M系列コードを用いたスクランブル処理による暗号化 HD- SDI信号 D H S Eの形成に供される M系列コ一ド初期値デー夕 D S Iが、 公開鍵データ D 0 Yが用 いられた暗号化処理により暗号化された M系列コード初期値デ一タ D X Iとされて、 暗号化 HD- SDI信号 D H S Eと共に、 もしくは、 暗号化 HD- SDI信号 D H S Eとは別に送 出される。 従って、 暗号化された M系列コード初期値データ D X Iが、 それに秘密鍵 データ D S Yを用いた復号化処理を施すことにより元の M系列コード初期値データ D S Iを再生して、 それを暗号化 HD- SDI信号 D H S Eについての M系列コードを用いた デスクランブル処理に用いることができるものとされるもとで、 M系列コ一ド初期値 データ D S Iが盗用されて、 暗号化 HD- SDI信号 D H S Eが不所望に解読されてしまう 虞が著しく低減されることになる。
また、 図 1 3に示されるデータ暗号化 ·復号化装置の例を構成する復号化装置 5 9 によれば、 公開鍵データ D O Yが用いられて暗号化された M系列コ一ド初期値データ D X Iに、 秘密鍵データ D S Yを用いた復号化処理が施されて、 元の M系列コード初 期値データ D S Iが再生され、 それが暗号化 HD- SD1信号 D H S Eについての M系列コ —ドを用いたデスクランブル処理に用いられる。 それにより、 不所望に解読されてし まう虞が著しく低減されることになる状態をもって送出された暗号化 HD- SDI信号 D H S Eから、 確実に元の HD- SDI信号 D H Sを再生することができることになる。 産業上の利用可能性
以上の説明から明らかな如く、 本願の請求の範囲における第 1項から第 7項までの いずれかに記載された発明に係るデータ暗号化方法、 もしくは、 本願の請求の範囲に おける第 1 7項から第 2 3項までのいずれかに記載された発明に係るデータ暗号化装 置によれば、 暗号化情報データの形成に供される暗号化 *復号化共通鍵データが、 公 開鍵データが用いられた暗号化処理により暗号化された暗号化 ·復号化共通鍵データ
とされて、 暗号化情報デ一夕とは別に、 もしくは、 暗号化情報データと共に送出され るので、 暗号化された暗号化 ·復号化共通鍵データが、 それに秘密鍵データを用いた 復号化処理を施すことにより元の暗号化 ·復号化共通鍵データを再生して、 それを暗 号化情報データの復号化に用いることができるものとされるもとで、 暗号化 ·復号化 共通鍵デ一タが盗用されて、 暗号化情報データが不所望に解読されてしまう虞を著し く低減できることになる。 .3 本願の請求の範囲における第 8項から第 1 0項までのいずれかに記載された発明に 係るデータ暗号化方法、 もしくは、 本願の請求の範囲における第 2 4項から第 2 6項 までのいずれかに記載された発明に係るデータ暗号化装置によれば、 M系列コ一ドを 用いたスクランブル処理による暗号化情報デ一夕の形成に供される M系列コ一ド初期 値デ一夕が、 公開鍵デ一夕が用いられた暗号化処理により暗号化された M系列コード 初期値デ一タとされて、 暗号化情報デー夕とは別に、 もしくは、 暗号化情報デ一タと 共に送出されるので、 暗号化された M系列コ一ド初期値データがそれに秘密鍵データ が用いられた復号化処理を施すことにより元の M系列コ一ド初期値データを再生して、 それを暗号化情報デ一夕についての M系列コ一ドを用いたデスクランブル処理に用い ることができるものとされるもとで、 伝送される M系列コード初期値デ一タが盗用さ れて、 暗号化情報データが不所望に解読されてしまう虞を著しく低減できることにな る。
本願の請求の範囲における第 1 1項または第 1 2項に記載された発明に係るデータ 復号化方法、 もしくは、 本願の請求の範囲における第 2 7項または第 2 8項に記載さ れた発明に係るデ一タ復号化装置によれば、 公開鍵デ一タが用いられて暗号化された 暗号化 ·復号化共通鍵データに、 秘密鍵データを用いた復号化処理が施されて、 元の 暗号化 ·復号化共通鍵データが再生され、 それが暗号化情報データの復号化処理に用 いられるので、 不所望に解読されてしまう虞が著 く低減されることになる状態をも つて送出された暗号化情報デ一夕から、 確実に元のディジタル情報デ一タを再生する ことができることになる。
本願の請求の範囲における第 1 3項または第 1 4項に記載された発明に係るデータ 復号化方法、 もしくは、 本願の請求の範囲における第 2 9項または第 3 0項に記載さ れた発明に係るデ一タ復号化装置にあっては、 公開鍵デ一夕が用いられて暗号化され た M系列コ一ド初期値データに、 秘密鍵データを用いた復号化処理が施されて、 元の M系列コ一ド初期値データが再生され、 それが暗号化情報データについての M系列コ —ドを用いたデスクランブル処理に用いられるめで、 不所望に解読されてしまう虞が 著しく低減されることになる状態をもって送出された暗号化情報データから、 確実に 元のディジ夕ル情報デ一タを再生することができることになる。
本願の請求の範囲における第 1 5項に記載された発明に係るデータ暗号化 ·復号化 方法、 もしくは、 本願の請求の範囲における第 3 1項に記載された発明に係るデータ
暗号化 ·復号化装置によれば、 暗号化情報データの形成に供される暗号化 ·復号化共 通鍵デー夕が、 公開鍵デ一タが用いられた暗号化処理により暗号化された暗号化 ·復 号化共通鍵データとされて、 暗号化情報デ一タとは別に、 もしくは、 暗号化情報デー 夕と共に送出されるとともに、 公開鍵データが用いられて暗号化された暗号化 ·復号 化共通鍵データに、秘密鍵データを用いた復号化処理が施されて、 元の暗号化 '復号 化共通鍵データが再生され、 それが暗号化情報デー夕の復号化処理に用いられるので、 暗号化 ·復号化共通鍵デ一タが盗用されて、 暗号化情報データが不所望に解読されて しまう虞を著しく低減できるもとで、 送出された暗号化情報デ一夕から、 確実に元の ディジ夕ル情報デ一タを再生することができることになる。
本願の請求の範囲における第 1 6項に記載された発明に係るデータ暗号化 ·復号化 方法、 もしくは、 本願の請求の範囲における第 3 2項に記載された発明に係るデ一夕 暗号化 ·復号化装置にあっては、 M系列コードを用いたスクランブル処理による暗号 化情報デー夕の形成に供される M系列コ―ド初期値デ一夕が、 公開鍵デー夕が用いら れた暗号化処理により暗号化された M系列コード初期値デ一夕とされて、 暗号化情報 データとは別に、 もしくは、 暗号化情報データと共に送出されるとともに、 公開鍵デ —夕が用いられて暗号化された M系列コード初期値データに、 秘密鍵データを用いた 復号化処理が施されて、 元の M系列コ一ド初期値データが再生され、 それが暗号化情 報デ一夕についての M系列コ一ドを用いたデスクランブル処理に用いられるので、 M 系列コード初期値データが盗用されて、 暗号化情報データが不所望に解読されてしま う虞を著しく低減できるもとで、 送出された暗号化情報データから、 確実に元のディ ジ夕ル情報デ一夕を再生することができることになる。
Claims
1 . ディジタル情報デ一タに暗号化 ·復号化共通鍵デ一夕に応じた暗号化処理を施し て、 暗号化されたディジタル情報デ一夕を形成するとともに、
上記暗号化 ·復号化共通鍵データに公開鍵データを用いた暗号化処理を施して、 暗 号化された暗号化 ·復号化共通鍵データを形成し、
上記暗号化されたディジタル情報デ一タと上記暗号化された暗号化 ·復号化共通鍵 データとを送出するデータ暗号化方法。
2 . 暗号化されたディジタル情報デ一タと暗号化された暗号化 ·復号化共通鍵デ一タ とを、 共通のデ一タ伝送路を通じて伝送すベく送出することを特徴とする請求の範囲 第 1項記載のデータ暗号化方法。
3 . 暗号化されたディジタル情報デ一タに暗号化された暗号化 ·復号化共通鍵デ一夕 を揷入して多重デ一タを得、 該多重デ一タを送出することを特徴とする請求の範囲第 1項記載のデータ暗号化方法。
4 . タイマ一出力データに応じて変化する乱数データを得、 該乱数デ一タを暗号化- 復号化共通鍵データとすることを特徴とする請求の範囲第 1項記載のデ一タ暗号化方 法。
5 . 初期共通鍵デ一タとタイマ一出力データに応じて変化する乱数データとを用いて 上記乱数データに従って更新されていく更新共通鍵デ一タを得、 該更新共通鍵デ一夕 を暗号化 ·復号化共通鍵データとすることを特徴とする請求の範囲第 1項記載のデー 夕暗号化方法。 .
6 . 要求に応じて発せられる所定個数の乱数データから成る再現性に欠けた乱数デ一 タ系列を得、 該乱数デ一タ系列に含まれる乱数デ一タを暗号化 ·復号化共通鍵デー夕 とすることを特徴とする請求の範囲第 1項記載のデータ暗号化方法。
7 . 初期共通鍵データと要求に応じて発せられる所定個数の乱数データから成る再現 性に欠けた乱数デ一タ系列とを用いて、 上記乱数デ一タ系列に含まれる乱数デー夕に 従って更新されていく更新共通鍵データを得、 該更新共通鍵データを暗号化 ·復号化 共通鍵デ一タとすることを特徴とする請求の範囲第 1項記載のデ一タ暗号化方法。
8 . ディジタル情報データに、 M系列コ一ド初期値データによつて初期値が定められ
る M系列コ一ドを用いたスクランブル処理を施して、 暗号化されたディジタル情報デ 一夕を形成するとともに、
上記 M系列コード初期値データに公開鍵データを用いた暗号化処理を施して、 暗号 化された M系列コ一ド初期値デ一夕を形成し、 - 上記暗号化されたディジタル情報データと上記暗号化された M系列コ一ド初期値デ 一夕とを送出するデータ暗号化方法。
9 . 暗号化されたディジタル情報データと暗号化された M系列コ一ド初期値デー夕と を、 共通のデータ伝送路を通じて伝送すベく送出することを特徴とする請求の範囲第 8項記載の'デ一タ暗号化方法。
1 0 . 暗号化されたディジタル情報デ一タに暗号化された M系列コ一ド初期値デ一タ を挿入して多重デ一タを得、 該多重データを送出することを特徴とする請求の範囲第 8項記載のデータ暗号化方法。
1 1 . 暗号化された暗号化 ·復号化共通鍵データと暗号化されたディジタル情報デ一 タとを受け、
上記暗号化された暗号化 ·復号化共通鍵データに、 秘密鍵データを用いた復号化処 理を施して、 元の暗号化 ·復号化共通鍵データを再生し、
上記暗号化されたディジタル情報データに、再生された上記暗号化 ·復号化共通鍵 データに応じた復号化処理を施して、 元のディジタル情報データを再生するデ一タ復 号化方法。
1 2 . 暗号化された暗号化 ·復号化共通鍵データと暗号化されたディジタル情報デー タとを、 該喑号化されたディジタル情報デ一タに上記暗号化された暗号化 ·復号化共 通鍵データが揷入されて成る多重データとして受け、該多重データから上記暗号化さ れた暗号化 .復号化共通鍵データを抽出することを特徴とする請求の範囲第 1 1項記 載のデータ復号化方法。
1 3 . 暗号化された M系列コ一ド初期値データと暗号化されたディジタル情報デ一タ とを受け、
上記暗号化された M系列コ一ド初期値データに、 秘密鍵データを用いた復号化処理 を施して、 元の M系列コ一ド初期値デ一タを再生し、
上記暗号化されたディジタル情報データに、 再生された上記 M系列コ一ド初期値デ —タによつて初期値が定められる M系列コ一ドを用いたデスクランブル処理を施して、 元のディジタル情報デ一タを再生するデータ復号化方法。
1 4 . 暗号化された M系列コード初期値データと暗号化されたディジタル情報データ とを、 該暗号化されたディジタル情報デ一タに上記暗号化された M系列コ一ド初期値 データが揷入されて成る多重データとして受け、 該多重データから上記暗号化された M系列コ―ド初期値デ一タを抽出することを特徴とする請求の範囲第 1 3項記載のデ 一夕復号化方法。
1 5 . ディジタル情報デ一タに暗号化 ·復号化共通鍵データに応じた暗号化処理を施 して、 暗号化されたディジタル情報データを形成するとともに、
上記暗号化 ·復号化共通鍵データに公開鍵データを用いた暗号化処理を施して、 暗 号化された暗号化 ·復号化共通鍵データを形成し、
上記暗号化されたディジタル情報データと上記暗号化された暗号化 ·復号化共通鍵 デ一夕とを送出し、
送出された上記暗号化された暗号化 ·復号化共通鍵データと暗号化されたディジタ ル情報データとを受け、
上記暗号化された暗号化 ·復号化共通鍵データに、 秘密鍵データを用いた復号化処 理を施して、 元の暗号化 .復号化共通鍵データを再生し、
上記暗号化されたディジタル情報デ一夕に、 再生された上記暗号化 ·復号化共通鍵 データに応じた復号化処理を施して、 元のデイジタル情報デ一タを再生するデ一夕暗 号化 ·復号化方法。
1 6 . ディ、;)タル情報デ一タに、 M系列コ一ド初期値デ一タによつて初期値が定めら れる M系列コードを用いたスクランブル処理を施して、 暗号化されたディジタル情報 データを形成するとともに、
上記 M系列コード初期値データに公開鍵データを用いた暗号化処理を施して、 暗号 化された M系列コ一ド初期値デ一タを形成し、
上記暗号化されたデイジタル情報デ一タと上記暗号化された M系列コ一ド初期値デ 一タとを送出し、
送出された上記暗号化された M系列コ一ド初期値データと暗号化されたディジ夕ル 情報データとを受け、
上記暗号化された M系列コ一ド初期値データに、 秘密鍵データを用いた復号化処理 を施して、 元の M系列コ一ド初期値デ一夕を再生し、
上記暗号化されたディジ夕ル情報デ一タに、 再生された上記 M系列コ一ド初期値デ —夕によつて初期値が定められる M系列コードを用いたデスクランブル処理を施して、 元のディジタル情報データを再生するデ一タ暗号化 ·復号化方法。
1 7 . 暗号化 '復号化共通鍵データを送出する共通鍵データ送出部と、
ディジタル情報データに、 上記共通鍵データ送出部からの暗号化 ·復号化共通鍵デ —夕に応じた暗号化処理を施して、 暗号化されたディジタル情報デ一夕を形成する第 1の暗号化処理部と、
上記共通鍵データ送出部からの暗号化 ·復号化共通鍵データに、 公開鍵データを用 いた暗号化処理を施して、 暗号化された暗号化 ·復号化共通鍵デ一タを形成する第 2 の暗号化処理部と、
上記第 1の暗号化処理部から得られる暗号化されたディジタル情報データと上記第 2の暗号化処理部から得られる暗号化された暗号化 ·復号化共通鍵データとを送出す るデータ送出部と、
を備えて構成されるデータ暗号化装置。
1 8 . データ送出部が、 暗号化されたディジタル情報データと暗号化された暗号化 - 復号化共通鍵データとを、 共通のデータ伝送路を通じて伝送すべく送出することを特 徴とする請求の範囲第 1 7項記載のデータ暗号化装置。
1 9 . データ送出部が、 暗号化されたディジタル情報データに暗号化された暗号化 - 復号化共通鍵データを挿入して多重データを得、 該多重データを送出する暗号化鍵デ 一夕揷入部を含んで構成されることを特徴とする請求の範囲第 1 7項記載のデ一夕暗 号化装置。
2 0 . 共通鍵データ送出部が、 タイマ一部と、 該タイマ一部からのタイマ一出力デ一 夕に応じて変化する乱数データを得る乱数データ発生部とを含んで構成され、 上記乱 数デ一タ発生部から得られる乱数データを暗号化 ·復号化共通鍵デー夕とすることを 特徴とする請求の範囲第 1 7項記載のデータ暗号化装置。
2 1 . 共通鍵データ送出部が、 予め設定された初期共通鍵データを送出する初期共通 鍵データ送出部と、 タイマ一部と、 該タイマ一部からのタイマ一出力データに応じて 変化する乱数デー夕を得る乱数デ一タ発生部と、 上記初期共通鍵デ一夕送出部から送 出される初期共通鍵データと上記乱数デ一タ発生部から得られる乱数データとを用い て上記乱数デ一タに従って更新されていく更新共通鍵デ一タを得る更新共通鍵デ一夕 発生部とを含んで構成され、 上記更新共通鍵データ発生部から得られる更新共通鍵デ 一夕を暗号化■復号化共通鍵データとすることを特徴とする請求の範囲第 1 7項記載 のデータ暗号化装置。
2 2 . 共通鍵データ送出部が、要求に応じて所定個数の乱数データから成る再現性に
欠けた乱数データ系列を発生する乱数データ系列発生部を含んで構成され、 該乱数デ 一夕系列発生部から発せられる乱数データ系列に含まれる乱数データを暗号化 ·復号 化共通鍵デ一タとすることを特徴とする請求の範囲第 1 7項記載のデータ暗号化装置。
2 3 . 共通鍵データ送出部が、 予め設定された初期共通鍵デ一タを送出する初期共通 鍵データ送出部と、 要求に応じて所定個数の乱数データから成る再現性に欠けた乱数 データ系列を発生する乱数データ系列発生部と、 上記初期共通鍵データ送出部から送 出される初期共通鍵データと上記乱数データ系列から発せられる乱数デ一タ系列とを 用いて、 上記乱数データ系列に含まれる乱数データに従って更新されていく更新共通 鍵データを得る更新共通鍵データ発生部とを含んで構成され、 上記更新共通鍵データ 発生部から得られる更新共通鍵データを暗号化 ·復号化共通鍵デ一夕とすることを特 徴とする請求の範囲第 1 7項記載のデータ暗号化装置。
2 4 . M系列コ一ド初期値データを送出する M系列コ一ド初期値デ一夕送出咅 と、 ディジタル情報デ一タに、 上記 M系列コ一ド初期値デ一タ送出部からの M系列コ一 ド初期値デ一夕によつて初期値が定められる M系列コードを用いたスクランブル処理 を施して、 暗号化されたディジタル情報データを形成する第 1の暗号化処理部と、 上記 M系列コード初期値データ送出部からの M系列コード初期値データに、 公開鍵 データを用いた暗号化処理を施して、 暗号化された M系列コ一ド初期値デ一タを形成 する第 2の暗号化処理部と、
上記第 1の暗号化処理部から得られる暗号化されたディジタル情報データと上記第 の暗号化処理部から得られる暗号化された M系列コード初期値データとを送出する データ送出部と、
を備えて構成されるデ一タ暗号化装置。
2 5 . デ一タ送出部が、 暗号化されたディジタル情報データと暗号化された M系列コ 一ド初期値デ一夕とを、共通のデータ伝送路を通じて伝送すベく送出することを特徴 とする請求の範囲第 2 4項記載のデータ暗号化装置。
2 6 . データ送出部が、 暗号化されたディジタル情報デ一タに喑号化された M系列コ 一ド初期値データを挿入して多重デー夕を得、 該多重データを送出する暗号化 M系列 コード初期値データ揷入部を含んで構成されることを特徴とする請求の範囲第 2 4項 記載のデータ暗号化装置。
2 7 . 暗号化された暗号化■復号化共通鍵データと暗号化されたディジタル情報デー 夕とを受けるデ一タ受入部と、
秘密鍵データを送出する秘密鍵データ送出部と、
上記データ受入部により受けられた暗号化された暗号化 ·復号化共通鍵データに、 上記秘密鍵データからの秘密鍵データを用いた復号化処理を施して、 元の暗号化 ·復 号化共通鍵データを再生する第 1の復号化処理部と、
上記デ一タ受入部により受けられた暗号化されたディジタル情報データに、 上記第 1の復号化処理部により再生された暗号化 ·復号化共通鍵データに応じた復号化処理 を施して、 元のディジタル情報データを再生する第 2の復号化処理部と、
を備えて構成されるデ一タ復号化装置。
2 8 . データ受入部が、 暗号化された暗号化 ·復号化共通鍵データと暗号化されたデ ィジタル情報デー夕とを、 該暗号化されたディジタル情報デ一夕に上記暗号化された 暗号化 ·復号化共通鍵データが挿入されて成る多重データとして受け、 該多重データ から上記暗号化された暗号化 ·復号化共通鍵データを抽出するものとされることを特 徴とする請求の範囲第 2 7項記載のデータ復号化装置。
2 9 . 暗号化された M系列コ一ド初期値データと暗号化されたディジタル情報データ とを受けるデータ受入部と、
秘密鍵デ一タを送出する秘密鍵データ送出部と、
上記データ受入部により受けられた暗号化された M系列コ一ド初期値データに、 上 記秘密鍵データ送出部からの秘密鍵データを用いた復号化処理を施して、 元の M系列 コ一ド初期値データを再生する第 1の復号化処理部と、
上記データ受入部により受けられた暗号化されたディジタル情報データに、 上記第 1の復号化処理部により再生された M系列コ一ド初期値デ一タによつて初期値が定め られる M系列コ一ドを用いたデスクランブル処理を施して、 元のディジタル情報デー 夕を再生する第 2の復号化処理部と、
を備えて構成されるデータ復号化装置。
3 0 . データ受入部が、 暗号化された M系列コ一ド初期値データと暗号化されたディ ジ夕ル情幸艮デー夕とを、 該暗号化されたディジタル情報デ一タに上記暗号化された M 系列コ一ド初期値データが揷入されて成る多重データとして受け、 該多重データから 上記暗号化された M系列コ一ド初期値デ一タを抽出するものとされたことを特徴とす る請求の範囲第 2 9項記載のデータ復号化装置。
3 1 . 暗号化,復号化共通鍵データを送出する共通鍵データ送出部と、
ディジタル情報データに、 上記共通鍵データ送出部からの暗号化 ·復号化共通鍵デ —夕に応じた暗号化処理を施して、 暗号化されたディジタル情報データを形成する第
1の暗号化処理部と、
上記共通鍵データ送出部からの暗号化■復号化共通鍵データに、 公開鍵データを用 ' いた暗号化処理を施して、 暗号化された暗号化 ·復号化共通鍵デ一タを形成する第 2 の暗号化処理部と、
上記第 1の暗号化処理部から得られる暗号化されたディジタル情報デ一夕と上記第 の暗号化処理部から得られる暗号化された暗号化 ·復号化共通鍵データとを送出す るデ一タ送出部と、
該データ送出部から送出される上記暗号化されたディジタル情報データと暗号化さ れた暗号化 ·復号化共通鍵データとを伝送するデータ伝送路形成部と、
該データ伝送路形成部を通じて伝送された暗号化された暗号化 ·復号化共通鍵デー タと暗号化されたディジタル情報デ一タとを受けるデータ受入部と、
秘密鍵デ一タを送出する秘密鍵デー夕送出部と、
上記データ受入部により受けられた暗号化された暗号化 ·復号化共通鍵デ一夕に、 上記秘密鍵データからの秘密鍵データを用いた復号化処理を施して、 元の暗号化 -復 号化共通鍵データを再生する第 1の復号化処理部と、
上記データ受入部により受けられた暗号化されたディジタル情報データに、 上記第 1の復号化処理部により再生された上記暗号化 ·復号化共通鍵データに応じた復号化 処理を施して、 元のディジタル情報データを再生する第 2の復号化処理部と、 を備えて構成されるデータ暗号化 ·復号化装置。
3 2 . M系列コ一ド初期値データを送出する M系列コード初期値デ一タ送出部と、 ディジタル情報データに、 上記 M系列コ一ド初期値データ送出部からの M系列コ一 ド初期値デ一タによつて初期値が定められる M系列コ一ドを用いたスクランブル処理 を施して、 暗号化されたディジタル情報デ一タを形成する第 1の暗号化処理部と、 上記 M系列コ―ド初期値デー夕送出部からの M系列コ一ド初期値データに、公開鍵 データを用いた暗号化処理を施して、 暗号化された M系列コ一ド初期値データを形成 する第 2の暗号化処理部と、
上記第 1の暗号化処理部から得られる暗号化されたディジタル情報デ一タと上記第
2の暗号化処理部から得られる暗号化された M系列コード初期値データとを送出する データ送出部と、
該デ一夕送出部から送出される上記暗号化されたディジタル情報データと暗号化さ れた M系列コ一ド初期値デ一タとを伝送するデ一タ伝送路形成部と、
該データ伝送路形成部を通じて伝送された暗号化された M系列コ一ド初期値デ一タ と暗号化されたディジタル情報デ一タとを受けるデータ受入部と、
秘密鍵デ一タを送出する秘密鍵データ送出部と、
上記データ受入部により受けられた暗号化された M系列コ一ド初期値データに、 上
記秘密鍵データ送出部からの秘密鍵データを用いた復号化処理を施して、 元の M系列 コ一ド初期値データを再生する第 1の復号化処理部と、
上記データ受入部により受けられた暗号化されたディジタル情報データに、 上記第 1の復号化処理部により再生された M系列コ一ド初期値デー夕によつて初期値が定め られる M系列コードを用いたデスクランブル処理を施して、 元のディジタル情報デ一 タを再生する第 2の復号化処理部と、
を備えて構成されるデ一タ暗号化 ·復号化装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03721041A EP1505764A4 (en) | 2002-05-10 | 2003-05-07 | DATA ENCRYPTION AND DECOMPOSITION METHOD AND DEVICE |
US10/483,361 US8000476B2 (en) | 2002-05-10 | 2003-05-07 | Data encryption/decryption method, and device |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002-135092 | 2002-05-10 | ||
JP2002135092 | 2002-05-10 | ||
JP2002-173523 | 2002-06-14 | ||
JP2002173523A JP2004032001A (ja) | 2002-05-10 | 2002-06-14 | データ暗号化,復号化もしくは暗号化・復号化方法及び装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2003096611A1 true WO2003096611A1 (fr) | 2003-11-20 |
Family
ID=29422389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2003/005679 WO2003096611A1 (fr) | 2002-05-10 | 2003-05-07 | Procede et dispositif de chiffrement/dechiffrement de donnees |
Country Status (4)
Country | Link |
---|---|
US (1) | US8000476B2 (ja) |
EP (1) | EP1505764A4 (ja) |
JP (1) | JP2004032001A (ja) |
WO (1) | WO2003096611A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566695B2 (en) * | 2007-03-30 | 2013-10-22 | Sandisk Technologies Inc. | Controlling access to digital content |
US8244137B1 (en) * | 2009-06-30 | 2012-08-14 | Verizon Patent And Licensing Inc. | Multichannel on a single wave laser over wave division multiplexing in free space optics using phase masks |
EP3664362B1 (en) * | 2018-10-12 | 2021-06-09 | Shenzhen Goodix Technology Co., Ltd. | Key generation method, acquisition method, private key update method, chip and server |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02122745A (ja) * | 1988-11-01 | 1990-05-10 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号鍵管理方式および装置 |
JPH04211543A (ja) * | 1990-03-29 | 1992-08-03 | Nec Corp | ディジタルデータ秘匿装置 |
JPH0777933A (ja) * | 1993-09-08 | 1995-03-20 | Toshiba Corp | ネットワークデータ暗号化装置 |
JPH0777933B2 (ja) | 1990-04-11 | 1995-08-23 | ゲオルク シュピース ゲーエムベーハー | シート供給装置 |
JP2000050363A (ja) * | 1998-07-28 | 2000-02-18 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 暗号通信装置 |
JP2001148732A (ja) * | 1999-09-07 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、位置センタ、及び、着信端末 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6129233A (ja) | 1984-07-20 | 1986-02-10 | Oki Electric Ind Co Ltd | 暗号化方式 |
JPS6370634A (ja) | 1986-09-12 | 1988-03-30 | Toshiba Corp | 暗号化鍵共有方式 |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
US5161189A (en) * | 1991-03-11 | 1992-11-03 | Motorola, Inc. | Encryption and decryption of chained messages |
DE69634850T2 (de) * | 1995-10-09 | 2006-05-18 | Matsushita Electric Industrial Co., Ltd., Kadoma | Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren |
US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
US6567730B2 (en) * | 1997-01-08 | 2003-05-20 | Autonetworks Technologies, Ltd. | Vehicle diagnosis system |
US5864625A (en) * | 1997-03-17 | 1999-01-26 | At&T Corp | Methods and apparatus for secure optical communications links |
JPH1131105A (ja) * | 1997-07-10 | 1999-02-02 | Fuji Xerox Co Ltd | データカプセル生成装置および方法 |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
EP0939514A3 (en) * | 1998-02-25 | 2001-02-07 | Matsushita Electric Industrial Co., Ltd. | Device authentication and encrypted communication system offering increased security |
US7162642B2 (en) * | 1999-01-06 | 2007-01-09 | Digital Video Express, L.P. | Digital content distribution system and method |
-
2002
- 2002-06-14 JP JP2002173523A patent/JP2004032001A/ja active Pending
-
2003
- 2003-05-07 US US10/483,361 patent/US8000476B2/en not_active Expired - Fee Related
- 2003-05-07 WO PCT/JP2003/005679 patent/WO2003096611A1/ja active Application Filing
- 2003-05-07 EP EP03721041A patent/EP1505764A4/en not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02122745A (ja) * | 1988-11-01 | 1990-05-10 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号鍵管理方式および装置 |
JPH04211543A (ja) * | 1990-03-29 | 1992-08-03 | Nec Corp | ディジタルデータ秘匿装置 |
JPH0777933B2 (ja) | 1990-04-11 | 1995-08-23 | ゲオルク シュピース ゲーエムベーハー | シート供給装置 |
JPH0777933A (ja) * | 1993-09-08 | 1995-03-20 | Toshiba Corp | ネットワークデータ暗号化装置 |
JP2000050363A (ja) * | 1998-07-28 | 2000-02-18 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 暗号通信装置 |
JP2001148732A (ja) * | 1999-09-07 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、位置センタ、及び、着信端末 |
Non-Patent Citations (2)
Title |
---|
MENEZES ET AL.: "Handbook of Applied Cryptography", January 1997, pages: 551 - 553 |
See also references of EP1505764A4 * |
Also Published As
Publication number | Publication date |
---|---|
EP1505764A1 (en) | 2005-02-09 |
US8000476B2 (en) | 2011-08-16 |
JP2004032001A (ja) | 2004-01-29 |
US20050069133A1 (en) | 2005-03-31 |
EP1505764A4 (en) | 2011-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100193542B1 (ko) | 텔레비젼 신호 디코더용 외부 보안 모듈 | |
JP4581685B2 (ja) | 暗号化装置及び復号化装置 | |
JPH06125554A (ja) | 加入衛星テレビジョン暗号化用防護方法 | |
CN100358362C (zh) | 视频信号处理系统、视频信号处理装置和方法 | |
JP5168261B2 (ja) | 通信方法及び通信装置、並びにコンピュータプログラム | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
WO2010018917A1 (ko) | 영상 암호화/복호화 시스템 및 방법 | |
CN1771690B (zh) | 数据传输方法 | |
WO2003096611A1 (fr) | Procede et dispositif de chiffrement/dechiffrement de donnees | |
JPS6014586A (ja) | テレビジヨン伝送方式 | |
TW386328B (en) | Apparatus for encryption and decryption | |
JP4581686B2 (ja) | 暗号化装置及び復号化装置 | |
JP4539646B2 (ja) | データ暗号化,復号化もしくは暗号化・復号化方法及び装置 | |
JPH104542A (ja) | スクランブル装置及びデータ多重方法 | |
JP2000332745A (ja) | 限定受信方式の送信装置および受信装置 | |
JP2000092041A (ja) | 送信装置ならびに受信装置およびこれを用いたシステム | |
JP4058167B2 (ja) | 蓄積型放送受信装置、放送受信方法、送信装置及び送信方法 | |
JPH08331119A (ja) | データ伝送装置および方法並びにデータ受信装置および方法 | |
JP2000092013A (ja) | 送信装置ならびに受信装置およびこれを用いたシステム | |
JP2000125272A (ja) | 放送システムでのメッセージ伝送方法 | |
JP2002084517A (ja) | スクランブル方法 | |
JP2003348033A (ja) | 放送システムでのメッセージ伝送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): DE FR GB |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2003721041 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 10483361 Country of ref document: US |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
WWP | Wipo information: published in national office |
Ref document number: 2003721041 Country of ref document: EP |