WO2004105308A1 - 暗号化データの受信装置および復号化鍵更新方法 - Google Patents

暗号化データの受信装置および復号化鍵更新方法 Download PDF

Info

Publication number
WO2004105308A1
WO2004105308A1 PCT/JP2003/006436 JP0306436W WO2004105308A1 WO 2004105308 A1 WO2004105308 A1 WO 2004105308A1 JP 0306436 W JP0306436 W JP 0306436W WO 2004105308 A1 WO2004105308 A1 WO 2004105308A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
decryption
key
decryption key
encryption
Prior art date
Application number
PCT/JP2003/006436
Other languages
English (en)
French (fr)
Inventor
Makoto Kosaki
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2004572116A priority Critical patent/JPWO2004105308A1/ja
Priority to PCT/JP2003/006436 priority patent/WO2004105308A1/ja
Priority to CNA038245388A priority patent/CN1689268A/zh
Publication of WO2004105308A1 publication Critical patent/WO2004105308A1/ja
Priority to US11/088,939 priority patent/US20050166050A1/en

Links

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03CPHOTOSENSITIVE MATERIALS FOR PHOTOGRAPHIC PURPOSES; PHOTOGRAPHIC PROCESSES, e.g. CINE, X-RAY, COLOUR, STEREO-PHOTOGRAPHIC PROCESSES; AUXILIARY PROCESSES IN PHOTOGRAPHY
    • G03C7/00Multicolour photographic processes or agents therefor; Regeneration of such processing agents; Photosensitive materials for multicolour processes
    • G03C7/30Colour processes using colour-coupling substances; Materials therefor; Preparing or processing such materials
    • G03C7/392Additives
    • G03C7/39296Combination of additives
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03CPHOTOSENSITIVE MATERIALS FOR PHOTOGRAPHIC PURPOSES; PHOTOGRAPHIC PROCESSES, e.g. CINE, X-RAY, COLOUR, STEREO-PHOTOGRAPHIC PROCESSES; AUXILIARY PROCESSES IN PHOTOGRAPHY
    • G03C1/00Photosensitive materials
    • G03C1/005Silver halide emulsions; Preparation thereof; Physical treatment thereof; Incorporation of additives therein
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03CPHOTOSENSITIVE MATERIALS FOR PHOTOGRAPHIC PURPOSES; PHOTOGRAPHIC PROCESSES, e.g. CINE, X-RAY, COLOUR, STEREO-PHOTOGRAPHIC PROCESSES; AUXILIARY PROCESSES IN PHOTOGRAPHY
    • G03C1/00Photosensitive materials
    • G03C1/005Silver halide emulsions; Preparation thereof; Physical treatment thereof; Incorporation of additives therein
    • G03C1/06Silver halide emulsions; Preparation thereof; Physical treatment thereof; Incorporation of additives therein with non-macromolecular additives
    • G03C1/08Sensitivity-increasing substances
    • G03C2001/0854Indium
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03CPHOTOSENSITIVE MATERIALS FOR PHOTOGRAPHIC PURPOSES; PHOTOGRAPHIC PROCESSES, e.g. CINE, X-RAY, COLOUR, STEREO-PHOTOGRAPHIC PROCESSES; AUXILIARY PROCESSES IN PHOTOGRAPHY
    • G03C7/00Multicolour photographic processes or agents therefor; Regeneration of such processing agents; Photosensitive materials for multicolour processes
    • G03C7/30Colour processes using colour-coupling substances; Materials therefor; Preparing or processing such materials
    • G03C7/392Additives
    • G03C7/39208Organic compounds
    • G03C7/3924Heterocyclic
    • G03C7/39244Heterocyclic the nucleus containing only nitrogen as hetero atoms
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03CPHOTOSENSITIVE MATERIALS FOR PHOTOGRAPHIC PURPOSES; PHOTOGRAPHIC PROCESSES, e.g. CINE, X-RAY, COLOUR, STEREO-PHOTOGRAPHIC PROCESSES; AUXILIARY PROCESSES IN PHOTOGRAPHY
    • G03C7/00Multicolour photographic processes or agents therefor; Regeneration of such processing agents; Photosensitive materials for multicolour processes
    • G03C7/30Colour processes using colour-coupling substances; Materials therefor; Preparing or processing such materials
    • G03C7/392Additives
    • G03C7/396Macromolecular additives

Definitions

  • the present invention relates to an encrypted data receiving apparatus and a decryption key updating method, and more particularly to an encrypted data receiving apparatus and a decrypting key updating method capable of quickly resolving a failure in updating a decryption key. Things. Background art
  • the data transmitting device and the data receiving device authenticate each other, and if the authentication is successful, share the authentication key Kath. Therefore, the transmission apparatus encrypts the exchange key Kx using the authentication key K auth to create an encrypted exchange key K s X and sends it to the data receiving apparatus that has passed the authentication.
  • the data receiving device Upon receiving the encrypted exchange key K s X, the data receiving device obtains the original exchange key Kx using its own authentication key K auth. In this way, the data receiving device that has been successfully authenticated shares the exchange key ⁇ with the data transmitting device. Then, the transmitting device prepares another public key N oncef 0 r Content C han nel (hereinafter abbreviated as public key NC).
  • an operation is performed using two keys, an exchange key Kx and a public key NC, and an encryption / decryption key K c as a new key is created.
  • the data to be transmitted is encrypted by the encryption / decryption key Kc and transmitted to the data receiving device.
  • the data transmitter periodically (30 seconds to 2 minutes) replaces the decryption key K c with the key K c (1), key K c (2), key K c (3)... It is updated sequentially, but this is realized by updating the public key NC as key NC (1), key NC (2), key NC (3).... Since the encryption / decryption key K c needs to be updated synchronously between the data transmitting device and the data receiving device, the data transmitting device sends the update timing of the public key NC to the data receiving device. I need to tell.
  • the transmitted packet contains information indicating the type of the public key NC currently used.
  • the encryption / decryption key Kc is sequentially updated by monitoring a change in the information indicating the type of the public key NC in the data and updating the public key NC when the change occurs.
  • the update of the encryption key Kc is performed synchronously between the data transmitting device and the data receiving device.
  • the TCP standard defines a method in which the data receiving device inquires the data transmitting device for the type of the public key NC currently used in communication of encrypted data. Currently commercially available devices perform this inquiry once every few seconds to confirm or update the public key NC.
  • the data receiving device fails to decrypt the data. . In order to return to normal, the data receiving device must ask the data transmitting device about the type of the public key NC and catch up with the updating of the public key NC on the data transmitting device side. Until the public key NC is renewed, the decryption will continue to fail.
  • Non-Patent Document 1 is shown below as a prior art document.
  • the data receiving device is updated during the period from when the update timing shift occurs to the inquiry. Since the data decoding on the side continues to fail, video and audio disturbances occur. Especially in the case of moving images, since about 30 images are normally switched per second to become a moving image, even if data decoding fails for several seconds, the effect is serious and a problem.
  • An advantage of some aspects of the invention is to solve at least one of the problems of the related art, and to increase the amount of inquiry packets between a data receiving device and a data transmitting device without increasing the amount of inquiry between the two devices. It is an object of the present invention to provide an encrypted data receiving device and a decryption key updating method that can eliminate the shift of the updating timing of the public key NC at an early stage. Disclosure of the invention
  • an encrypted data receiving apparatus and a decryption key updating method comprising: updating data encrypted with an encryption key updated every predetermined period and an encryption key; And a decryption key updating method for receiving a packet transmitted including information and decrypting data with a decryption key updated based on update information.
  • a receiving apparatus or a decryption key updating method comprising: a determining unit or a determining step for determining a failure in updating a decryption key.
  • An encryption key and a decryption key are keys required to encrypt and decrypt data. is there. The same key is usually used for the encryption key and the decryption key, but they need not be the same if there is a predetermined relationship between the two keys. Data encrypted with a certain encryption key cannot be decrypted without using a decryption key that is correlated with the encryption key.
  • the failure of updating the decryption key is detected by the inspection unit and the determination unit, and the decryption key is updated.
  • the failure of updating the decryption key is detected by the inspection step and the determination step, and the decryption key is updated. Therefore, even when the update status of the public key is not inquired to the data transmission device, the failure of the update of the decryption key can be eliminated at an early stage. And it is possible to prevent communication failure.
  • checking unit or the checking step checking whether decoding is successful or not is performed based on the fixed information arranged at a predetermined bit position of the decoded data.
  • the determining unit or the determining step when the inspection unit or the inspection step outputs the inspection result indicating the failure of data decryption continuously for a predetermined number of times, the decryption key following the update of the encryption key of the data transmission device is determined. A determination signal indicating that the update of the key has failed is output, and the decryption key is updated based on the determination signal.
  • the failure of updating the decryption key is detected by the inspection unit and the determination unit or by the inspection step and the determination step, and the decryption key is updated.
  • the fixed information arranged at a predetermined bit position of the decrypted data is, if the data is MPEG data, a header of the data. It corresponds to "0x47".
  • the checking unit or checking step checks the success / failure of decoding of the data by checking whether the data head is “0x47”.
  • the inspection unit or the inspection step outputs the inspection result indicating the failure of data decryption continuously for a predetermined number of times, the determination unit or the determination step determines that the update of the decryption key has failed. Then, based on this determination, the decryption key is updated.
  • FIG. 1 is a block diagram showing the configuration of the receiving device of the first embodiment.
  • FIG. 2 is a second block diagram showing a partial configuration of the receiving device of the first embodiment.
  • FIG. 3 is a block diagram showing a configuration of the receiving device of the second embodiment.
  • FIG. 4 is a flowchart showing the operation of the receiving device of the second embodiment.
  • FIG. 5 is an explanatory diagram of the DTCP standard of the prior art. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIGS. 1 to 4 an embodiment of a receiving device for encrypted data according to the present invention will be described in detail with reference to FIGS. 1 to 4 and with reference to the drawings.
  • FIG. 1 is a diagram showing a configuration of a receiving apparatus according to the present invention
  • FIG. 2 is a diagram showing a configuration of a data inspection circuit.
  • the IEEE 1394 receiving unit 2 the 0 / E detecting unit 3 (abbreviated as “0 / E detecting unit”, hereinafter abbreviated as “0 / E detecting unit”), the decoding circuit 4, and the data checking circuit 5 .
  • the MPEG decoder 6 is sequentially connected.
  • a communication path is connected to the IEEE 1394 receiver 2, and a television is connected to the MPEG decoder 6. Monitor 12 is connected.
  • the CPU 7 is connected to IEEE 1394 receiving section 2 and public key holding section 8.
  • the public key holding unit 8 receives signals from the 0 / E detection unit 3, the data inspection circuit 5, and the CPU 7, and outputs the public key to the calculation unit 10. Signals are input to the arithmetic unit 10 from the 0 / E detection unit 3 and the data check circuit 5, and keys are input from the public key holding unit 8 and the exchange key holding unit 9. Then, the arithmetic unit 10 creates an encryption / decryption key Kc and outputs it to the encryption / decryption key holding unit 11.
  • the encryption / decryption key holding unit 11 holds the encryption / decryption key Kc, and outputs the encryption / decryption key Kc to the decoding circuit 4.
  • the communication packet is packet data including an encrypted data (the data includes an MPEG packet) and an even field.
  • the MPE G packet refers to packetized image data based on the Moving P i ct e P e r e T ss G r oup e standard (hereinafter abbreviated as M PEG). Then, the MPEG packet is converted into image data by the MPEG decoder 6.
  • IEEE 1394 is a serial interface standardized by the American Institute of Electrical and Electronics Engineers.
  • the data receiving device 1 that has succeeded in authentication shares the exchange key Kx with the data transmission device 13, and the exchange key ⁇ is held in the exchange key holding unit 9 at the register. Further, a packet including the public key NC is transmitted from the data transmitting device 13 through the communication channel, and is input to the CPU 7 via the IEEE1394 receiving unit 2.
  • the CPU 7 performs a process of extracting the public key NC from the bucket, and the extracted public key NC is held in a register of the public key holding unit 8.
  • the arithmetic unit 10 extracts the exchange key Kx from the exchange key holding unit 9 and the public key NC from the public key holding unit 8, and performs arithmetic processing using both keys to obtain the encryption / decryption key Kc.
  • the communication packet sent from the data transmission device 13 via the communication path is input to the IEEE 1394 reception unit 2 in the reception device 1, and the communication packet output from the IEEE 1394 reception unit 2 is 0/0.
  • the 0 / E detector 3 checks the inversion of the bit information in the odd-even field in the header of the communication packet, and outputs the communication bucket to the decoding circuit 4.
  • the first key update command signal is transmitted from the OZE detection unit 3 to the public key holding unit 8 and the arithmetic unit 10.
  • the decryption circuit 4 decrypts the encrypted data in the communication packet input from the 0 / E detection unit 3 based on the encryption / decryption key Kc input from the encryption / decryption key holding unit 11 A decryption process is performed to obtain a decrypted MPEG bucket.
  • the decoded MPEG packet and a data notification signal indicating the beginning of the MPEG packet are output to the data inspection circuit 5.
  • the decryption check circuit 5 checks whether the decryption of the encrypted data is successful or not based on the data head notification signal, and outputs the MPEG packet to the MPEG decoder 6. When the data inspection circuit 5 determines that the decryption processing of the encrypted data has failed, a second key update command signal is transmitted from the data inspection circuit 5 to the public key holding unit 8 and the arithmetic unit 10.
  • the MPEG decoder 6 obtains image data from the input MPEG packet and outputs the image data to the TV monitor 12, whereby a moving image can be obtained on the TV monitor 12.
  • the data transmitting device 13 and the data receiving device 1 generate an encryption / decryption key Kc based on the exchange key Kx and the public key NC, and use the encryption / decryption key Kc to generate an MP EG packet. Encryption of .Decryption is being performed.
  • Data transmission device 13 is released periodically (every 30 seconds to 2 minutes) for safety.
  • the encryption / decryption key K c is changed to the key K c (1) and the key K c (2). , Key c (3).
  • a plurality of communication packets (1) including communication data encrypted by the encryption / decryption key Kc (1), the key Kc (2), the key Kc (3),. 2), the communication field (3) ... in the open field contains the public key NC (1), key NC (2), key NC (3) ... used in the data transmission device 13.
  • the bit information of the least significant bit is stored. By detecting the inversion of the bit information, the data receiving apparatus 1 can know the update timing of the encryption / decryption key Kc on the data transmitting apparatus 13 side.
  • a plurality of communication packets including data encrypted by the encryption / decryption key K c (1) generated by the public key NC (1) (the least significant bit is set to 0) are used. Create and send (1) sequentially. At this time, bit information "0" is stored in the odd-even field of the communication packet (1). In the meantime, an M PEG packet will be
  • the encryption / decryption key K c (1) calculated by using the public key NC (1) received in advance and held in the public key holding unit 8 is stored in the encryption / decryption key holding unit 1.
  • the encrypted data contained in the communication packet (1) is decrypted by the decryption circuit 4 using the encryption / decryption key K c (1).
  • the public key NC (1) is updated in the data transmitting device 13 (one point up, the least significant bit is set to 1), and the encryption is performed in accordance with the public key NC (2).
  • the decryption key K c (1) is also updated to the encryption decryption key K c (2).
  • a plurality of communication buckets (2) encrypted with the encryption / decryption key K c (2) are sequentially created and transmitted instead of the communication packets (1). (A bit is added to the even-even field of the communication packet (2). Information "1" is stored.)
  • the data packet is included in a part of the header of the communication packet (2) by the 0 / E detection unit 3.
  • the inversion of the bit information of the even field from “0” to “1” is detected, and the first key update command signal is sent from the 0 / E detection unit 3 to the public key holding unit 8 and the arithmetic unit 10. Is output.
  • the public key NC held at the registration is counted up by one to update the public key NC, and the public key NC ( 2)
  • the updated public key NC (2) held in the public key holding unit 8 and the exchange key Kx held in the exchange key holding unit 9 The arithmetic processing is performed in the arithmetic unit 10 based on the above, and an updated encryption / decryption key K c (2) is obtained.
  • the encryption / decryption key K c (2) is input to and held in the register of the encryption / decryption key holding unit 11. Thereby, the encryption / decryption key Kc of the data receiving device 1 is updated in accordance with the update of the encryption / decryption key Kc of the data transmitting device 13.
  • the decryption circuit 4 based on the decryption key K c (2) input from the encryption / decryption key holding unit 11, the communication packet (2 ) The decryption processing of the encrypted data is performed, and a decrypted MPEG packet is obtained.
  • the encryption / decryption key Kc of the data receiving device 1 is updated according to the communication packet including the data encrypted by the encryption / decryption key Kc updated in the data transmitting device 13. This makes it possible to decrypt the encrypted data using an appropriate key.
  • the data checking circuit 5 checks the success or failure of the encrypted data decoding based on the decoded MPEG packet input from the decoding circuit 4 and the data head notification signal. Then, following the update of the encryption / decryption key Kc of the data transmitting device 13, the encryption / decryption key Kc of the data receiving device 1 is updated. It is determined whether an update has been performed.
  • the case where the update of the encryption / decryption key K c of the data transmission device 13 cannot be followed can be described as the case where the encryption / decryption key K c (2) of the data transmission device 13 is the key K c (3).
  • the communication packet that is updated and transmitted changes from the communication packet (2) to the communication packet (3)
  • the bit information in the open field of the communication packet is inverted due to an error in the communication path. This occurs when, for example, the data cannot be recognized by the data receiving device 1.
  • the communication packet (3) including the data encrypted with the encryption / decryption key K c (3) in the data transmitting device 13 is transmitted to the data receiving device 1 in the encryption / decryption key before updating. Attempts to decrypt using K c (2) will result in failure to decrypt the encrypted data.
  • the second key update command signal is It is transmitted from the circuit 5 to the public key holding unit 8 and the arithmetic unit 10.
  • the public key NC held at the registration is counted up by one, thereby updating the public key NC.
  • the second key update command signal is input to the arithmetic unit 10
  • the arithmetic unit 10 performs an arithmetic operation to obtain an updated encryption / decryption key Kc, which is input to and held in the registry of the encryption / decryption key holding unit 11. Accordingly, the encryption / decryption key Kc corresponding to the data transmission device 13 is set in the data reception device 1 ⁇
  • the data inspection circuit 5 includes a buffer 21, a start register 22, a start comparison unit 23, an error counter 24, an error count register 25, and a judgment unit 26.
  • the MPEG packet will The data “0 x 47” specified by the standard is held.
  • the MPEG bucket input from the decoding circuit 4 to the data checking circuit 5 is sent to the MPEG decoder 6 via the buffer 21.
  • the first data is input to the first comparator 23.
  • the head comparison unit 23 receives the data from the buffer 21 1 and the head register data, “0x47” from the head register 22 and the data head notification signal output from the decoding circuit 4. Each is entered.
  • the head comparison unit 23 takes in the head data of the MPEG bucket via the buffer 21 according to the data head notification signal.
  • the start of the MPEG packet is always “0x47”. Since the MPEG bucket is obtained by decrypting the encrypted data in the decryption circuit 4, if the decryption in the decryption circuit 4 fails, the start of the MPEG packet input to the data inspection circuit 5 is obtained. The division data is not always “0 x 47”.
  • the first part of the captured data is compared with the first part of the data “0x47” held in the first register 22 in the first comparator 23, and when the two do not match.
  • An error signal is output to error counter 24.
  • the error counter 24 counts the number of consecutive times that the MPEG packets for which decoding has failed are continuously input to the data inspection circuit 5. That is, when the MPEG packet that has been successfully decoded is input to the data inspection circuit 5, a match signal indicating that the comparison result is identical is output from the head comparison unit 23, and is output via the OR gate 27. Input to error counter 24. Then, the error counter 24 is reset.
  • the determination unit 26 compares the number of continuous errors output from the error counter 24 with the continuous error set value output from the error count register 25, and determines that the number of continuous errors is equal to the continuous error set value.
  • the second key update command signal Output and a reset signal. Reset signal is
  • the error count is input to the error counter 24 via the port 27, and the error count 24 is reset by the reset signal.
  • the failure of updating the encryption / decryption key K c is detected by the head comparison unit 23 and the determination unit 26, and after the public key NC is updated, the encryption / decryption key K c is updated by the operation unit 10. Since the update of the encryption / decryption key Kc is performed, even if the update status of the encryption / decryption key Kc is not inquired to the data transmission device 13 immediately, the failure of the update of the encryption / decryption key Kc should be resolved early. Can be. And it is possible to eliminate the failure of data communication at an early stage.
  • the update status of the encryption / decryption key Kc does not need to be inquired to the data transmission device 13, it is possible to solve the problem that a load is imposed on the communication path because an inquiry packet is sent to the communication path.
  • the unupdated encryption / decryption key Kc is used, so that the encrypted data on the data receiving device 1 side is used. This solves the problem that decoding continues to fail and video and audio are disturbed.
  • the data inspection circuit 5 detects the failure of updating the encryption / decryption key Kc, and the arithmetic unit 10 updates the encryption / decryption key Kc. Is performed.
  • the update of the encryption / decryption key Kc can be quickly failed. It is possible to eliminate communication failures during a short period of time at an early stage, so that it is possible to suppress the occurrence of image disturbance and the like.
  • the judgment unit 26 fails to update the encryption / decryption key Kc to the public key holding unit 8 and the operation unit 10 Is output, and the operation unit 10 updates the encryption / decryption key Kc. Is performed.
  • FIG. 3 is a diagram showing a configuration of a receiver 1A according to the second embodiment
  • FIG. 4 is a flowchart of a data inspection operation performed by the CPU 7A.
  • the receiving apparatus 1A is different from the configuration of the receiving apparatus 1 according to the first embodiment in that a sofa 15 is provided instead of the overnight inspection circuit 5, and the same as the night inspection circuit 5. The operation is performed by the CPU 7A.
  • the MPEG packet output from the decoding circuit 4 is input to the MPEG decoder 6 and the CPU 7A via the buffer 15 and the data head notification signal output from the decoding circuit 4 is input to the CPU 7A.
  • the second key update command signal is output from the CPU 7A and input to the public key holding unit 8 and the arithmetic unit 10.
  • the other configuration is the same as that of the receiving device 1 according to the first embodiment, and the description is omitted here.
  • the operation of CPU 7A will be described.
  • the CPU 7A checks the success or failure of the decryption of the encrypted data in the decryption circuit 4 based on the MPEG packet input from the buffer 15 and the data head notification signal. Then, following the update of the encryption / decryption key Kc of the data transmission device 13, it is determined whether or not the encryption / decryption key Kc of the data reception device 1A has been updated. If it is determined that the encryption / decryption key Kc has not been updated, the second key update instruction signal is output from the CPU 7A to the public key holding unit 8 and the arithmetic unit 10 to update the encryption / decryption key Kc.
  • the number of times of error is counted as the number of consecutive times when MPEG packets that have failed in decoding are continuously input to CPU 7A. If an MPEG packet that has been successfully decoded is input, the error count is reset to “0”.
  • step S1 the CPU 7A monitors and determines whether or not the head of the MPEG packet has been input to the CPU 7A. This determination is made based on the data head notification signal input to CPU 7A. If it is determined that the initial data has been input to the CPU 7A (S1: YES), the leading data of the MPEG packet is fetched in step S2. Proceed to step S3.
  • step S3 a comparison is made between the data “0x47” held in the CPU 7A in advance and the first data captured in step S2, and if both match (S3: YES In), it is determined that the decryption of the encrypted data has been successful, and the process proceeds to step S7. Then, after the number of errors is reset in step S7, the process returns to step S1 to continue monitoring. If the two do not match (S3: NO), it is determined that encryption / decryption has failed overnight, and the process proceeds to step S4.
  • step S4 the number of errors held in CPU 7A is increased by one, and the process proceeds to step S5.
  • step S5 the number of errors held in CPU 7A is compared with the continuous error set value. If the error count is less than the continuous error set value (S5: NO), the process returns to step S1 to continue monitoring. When the number of times of error becomes the continuous error set value of “2 times” (S5: YE S), it is considered that the update of the encryption / decryption key Kc of the data receiving apparatus 1A has failed and the step is taken. Go to S6.
  • step S6 the CPU 7A outputs a second key update command signal to the public key holding unit 8 and the operation unit 10, and the process proceeds to step S7.
  • the second key update command signal is input to the public key holding unit 8
  • the public key NC held at the registration is counted up by one, thereby updating the public key NC.
  • the key update command signal is input to the arithmetic unit 10, so that it is based on the updated public key NC held in the public key holding unit 8 and the exchange key K x held in the exchange key holding unit 9.
  • an arithmetic operation is performed in the operation unit 10 to obtain an updated encryption / decryption key Kc, which is input to and held in the register of the encryption / decryption key holding unit 11.
  • step S7 the number of errors is reset to "0", and the process returns to step S1 to continue monitoring.
  • the update failure of the encryption / decryption key K c is detected and updated by the CPU 7 ⁇ , so even if the data transmission device 13 is not inquired about the update status of the encryption / decryption key K c, Failure to update the encryption / decryption key Kc can be eliminated at an early stage.
  • the data inspection circuit 5 becomes unnecessary, and the circuit area of the data receiving device 1A can be reduced.
  • the value of “two times” is used as the continuous error setting value, but it goes without saying that this setting value can be changed as appropriate.
  • the continuous error setting value is set according to the required image quality and the like.For example, when dealing with a relatively simple moving image such as an animation, the viewer can recognize the disorder of the moving image due to the failure of the decryption of the encrypted data. For this reason, it is better to use a smaller continuous error setting value.
  • the MPEG packet which is moving image data has been described as an example of data to be encrypted, but the present invention can be similarly applied to other data such as audio data and still image data. Needless to say.
  • an example has been described in which the encryption and decryption of data is performed according to the DTCP standard. However, it is needless to say that other standards can be similarly applied.
  • the present invention there is no need to send a packet for inquiring the update status of the public key to the communication path, and no load is applied to the communication path.
  • the data decryption on the receiving device side does not continue to fail due to the use of the unupdated decryption key. Disturbance of images and sounds can be eliminated at an early stage.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Storage Device Security (AREA)

Abstract

 データ受信装置とデータ送信装置との間の問い合わせのパケット量を増加させることなく、両装置間の公開鍵NCの更新タイミングのずれを早期に解消することが可能な、DTCP規格に代表される暗号化データの受信装置および復号化鍵更新方法を提供することを目的とする。検査部では、復号化されたデータの所定ビット位置に配置される固定情報に基づき、データ復号の成否の検査が行われる。判断部では、検査部によりデータの復号の失敗を示す検査結果が所定回数連続して出力されると、データ送信装置の暗号化鍵の更新に追随した復号化鍵の更新が失敗しているとの判断信号を出力し、演算部では判断信号に基づいて復号化鍵の更新を行う。

Description

明 細 書 暗号化データの受信装置および復号化鍵更新方法 技術分野
本発明は、 暗号化データの受信装置および復号化鍵更新方法に関し、 復号化鍵の更新の失敗を早期に解消することが可能な暗号化データの受 信装置およぴ復号化鍵更新方法に関するものである。 背景技術
近年のデジタル家電機器において、 I E E E 1 3 9 4バスや U S Bバ スなどの高速シリアルデジタル通信路に、 MP E G等のデータを暗号化 して送受信する方式に D i g i t a 1 T r a n s m i s s i o n C o n t e n t P r o t e c t i o n規格 (以下、 D T C P規格と略記 する) と呼ばれる規格がある。 従来の技術として、 D T C P規格につい て非特許文献 1に開示される技術を第 5図を用いて説明する。
この方式では、 データ送信装置とデータ受信装置とがお互いに認証を 行い、 認証が成功すると認証鍵 K a t hを共有する。 そこでデ一夕送 信装置は認証鍵 K a u t hを使って交換鍵 Kxを暗号化して暗号化交換 鍵 K s Xを作成し、これを認証をパスしたデータ受信装置に対して送る。 デ一夕受信装置は暗号化交換鍵 K s Xを受け取ると、 自分の認証鍵 K a u t hを使って元の交換鍵 Kxを得る。 このようにして、 認証に成功し たデ一夕受信装置は、 データ送信装置との間で交換鍵 Κχを共有する。 そして、 さらにもう 1つの公開鍵 N o n c e f 0 r C o n t e n t C h a nn e l (以下、 公開鍵 N Cと略記する) をデ一夕送信装置 側が用意する。 デ一タ送信装置側では、 交換鍵 Kxおよび公開鍵 N Cの 2 つの鍵を利用して演算が行われ、 新たな鍵である暗号化復号化鍵 K c が作成される。 この暗号化復号化鍵 K cにより、 送信したいデータは暗 号化されてデータ受信装置へ送信される。 データ送信装置は安全のため、 定期的 (30秒から 2分の間) に暗号 化復号化鍵 K cを鍵 K c ( 1 )、 鍵 K c (2)、 鍵 K c (3) …と順次更 新するが、 これは公開鍵 NCを鍵 NC ( 1)、 鍵 NC (2)、 鍵 NC (3) …と更新することによって実現される。 暗号化復号化鍵 K cの更新はデ —夕送信装置とデータ受信装置との間で同期して行われる必要があるた め、 データ送信装置は公開鍵 N Cの更新タイ ミングをデータ受信装置に 伝える必要がある。
D T CP規格では、 送信されるパケッ トに、 現在利用している公開鍵 N Cの種類を示す情報が入っている。 公開鍵 NCの種類は、 公開鍵 NC の最下位ビッ トが "0" か "1" かにより "ォド" と "イーブン,, の 2 種類が定められる。 デ一夕受信装置側は、 パケッ ト中の公開鍵 N Cの種 類を示す情報の変化を監視し、 変化が起きた時に公開鍵 N Cを更新する ことによって、 暗号化復号化鍵 K cを順次更新する。 その結果、 暗号化 復号化鍵 K cの更新はデータ送信装置とデータ受信装置との間で同期し て行われる。
また、 Ό T C P規格では暗号化されたデータの通信において、 デ一夕 受信装置側がデ一夕送信装置側に、 現在利用している公開鍵 N Cの種類 を問い合わせる方法が決められている。 現在市販されている装置では、 その問い合わせを数秒毎に一回行い、 公開鍵 N Cの確認または更新を行 つている。
もし、 デ一夕送信装置側で公開鍵 N Cが更新されたときに、 データ受 信装置側でその更新に追随できないようなエラーが起きた時は、 デ一夕 受信装置はデータ復号に失敗する。 正常に戻るためには、 データ受信装 置がデータ送信装置に公開鍵 N Cの種類を問い合わせ、 データ送信装置 側の公開鍵 N Cの更新に追いつく必要がある。 そして公開鍵 NCの更新 に追いつくまでは、 デ一夕の復号は失敗し続ける。
なお、 先行技術文献として、 非特許文献 1を以下に示す。
高田信司、 「高速デジタルイ ン夕一フェース I E E E 1 3 94 A V機器への応用」、 日刊工業新聞社、 p. 133 - 149 従来行われている、 数秒毎に公開鍵 N Cを問い合わせる方法の場合、 問い合わせのたびに通信路に問い合わせのパケッ トを流さなければなら ない。 そのため、 I E E E 1 3 9 4バスや U S Bバスなどの様々な用途 に利用される通信路に負荷がかかってしまい問題である。
また、受信装置と送信装置との公開鍵 N Cの更新タイ ミングのずれを、 受信装置からの問い合わせによって修正する方法では、 更新タイ ミング のずれが発生した時から問い合わせまでの期間中、 データ受信装置側の データ復号は失敗し続けるため、 動画像や音声の乱れが発生する。 特に 動画像の場合などは、通常 1秒間に 30画像程度画像が切り替わって動画 となるため、 数秒間のデータ復号失敗であっても影響が深刻であり問題 である。
本発明は前記従来技術の課題の少なく とも 1つを解消するためになさ れたものであり、 データ受信装置とデータ送信装置との間の問い合わせ のパケッ ト量を増加させることなく、 両装置間の公開鍵 N Cの更新タイ ミングのずれを早期に解消することが可能な暗号化データの受信装置お よび復号化鍵更新方法を提供することを目的とする。 発明の開示
前記目的を達成するためになされた本発明の暗号化デ一夕の受信装置 および復号化鍵更新方法は、 所定期間ごとに更新される暗号化鍵により 暗号化されたデータと暗号化鍵の更新情報とを含んで伝送されるパケッ トを受信し、 更新情報に基づき更新される復号化鍵によりデータを復号 する暗号化データの受信装置および復号化鍵更新方法である。
そして、デ一夕の復号の成否を検査する検査部または検査ステツプと、 前記検査部または検査ステツプによりデ一夕復号の失敗を示す検査結果 が所定回数連続して出力されることに応じて、 復号化鍵の更新失敗の判 断をする判断部または判断ステツプとを備えることを特徴とする受信装 置または復号化鍵更新方法である。
暗号化鍵、 復号化鍵とはデータを暗号化、 復号化する際に必要な鍵で ある。 暗号化鍵と復号化鍵とは通常同一の鍵が用いられるが、 両鍵の間 に所定の関係を有していれば必ずしも同一である必要はない。 なお、 あ る暗号化鍵で暗号化されたデータは、 その暗号化鍵と相関のある復号化 鍵によらないと復号化できない。
これにより、検査部および判断部によ り復号化鍵の更新失敗を検知し、 復号化鍵の更新が行われる。 または検査ステツプおよび判断ステツプに より復号化鍵の更新失敗を検知し、 復号化鍵の更新が行われる。 よって 公開鍵の更新状況をデータ送信装置へ問い合わせない場合においても、 復号化鍵の更新の失敗を早期に解消することができる。 そして通信の失 敗を防ぐことが可能である。
そして公開鍵の更新状況をデ一夕送信装置へ問い合わせる必要がなく なることにより、 通信路に問い合わせのバケツ トを流すため通信路に負 荷がかかる問題を解決できる。 また、 復号化鍵の更新失敗時から更新状 況の問い合わせ完了までの期間中、 未更新の復号化鍵が使用されること により受信装置側のデ一夕復号が失敗し続け、 動画像や音声の乱れが発 生する問題を解決できる。
また検査部または検査ステップでは、 復号化されたデ一夕の所定ビッ ト位置に配置される固定情報に基づき、 デ一夕復号の成否の検査が行わ れる。 判断部または判断ステップでは、 検査部または検査ステップによ りデータの復号の失敗を示す検査結果が所定回数連続して出力されると、 データ送信装置の暗号化鍵の更新に追随した復号化鍵の更新が失敗して いるとの判断信号を出力し、 判断信号に基づいて復号化鍵の更新が行わ れる。
これにより、 検査部および判断部により、 または検査ステップおよび 判断ステップにより、 復号化鍵の更新失敗が検知され、 復号化鍵の更新 が行われる。
また本発明の暗号化データの受信装置および復号化鍵更新方法では、 復号化されたデータの所定ビッ ト位置に配置される固定情報は、 データ が M P E Gデ一夕である場合、データ先頭部の「 0 x 4 7」に相当する。 検査部または検査ステツプでは、 データ先頭部が 「0 x 4 7」 であるか どうかによりデ一夕の復号の成否.を検査する。 検査部または検査ステヅ プによりデータの復号の失敗を示す検査結果が所定回数連続して出力さ れると、 判断部または判断ステツプでは復号化鍵の更新が失敗であると 判断する。 そしてこの判断に基づいて、 復号化鍵の更新が行われる。
これにより、 データ復号を失敗し続ける期間が短期間であっても影響 が大きい動画のデ一夕の場合においても、 復号化鍵の更新の失敗を早期 に解消することができ、 通信の失敗を防ぐことが可能であるため、 画像 の乱れなどの発生を抑えることができる。
5.
図面の簡単な説明
第 1図は、 第 1実施形態の受信装置の構成を示すプロック図である。 第 2図は、 第 1実施形態の受信装置の一部の構成を示す第 2プロック 図である。
第 3図は、 第 2実施形態の受信装置の構成を示すブロック図である。 第 4図は、 第 2実施形態の受信装置の動作を示すフローチヤ一トであ る。
第 5図は、 従来技術の D T C P規格の説明図である。 発明を実施するための最良の形態
以下、 本発明の暗号化データの受信装置について具体化した実施形態 を第 1図乃至第 4図に基づき図面を参照しつつ詳細に説明する。
第 1実施形態を第 1図、 第 2図を用いて説明する。 第 1図は本発明に 係る受信装置の構成を示す図であり、 第 2図はデータ検査回路の構成を 示す図である。
受信装置 1内では、 I E E E 1 3 9 4受信部 2、 0 / E検出部 3 (ォ ド /イーブン検出部、 以下 0 / E検出部と略記する)、 復号回路 4、 デ一 夕検査回路 5、 M P E Gデコーダ 6が順次接続される。 また I E E E 1 3 9 4受信部 2には通信路が接続され、 M P E Gデコーダ 6にはテレビ モニター 12が接続される。
CPU 7は I EEE 1394受信部 2および公開鍵保持部 8と接続さ れる。 公開鍵保持部 8は 0/E検出部 3、 データ検査回路 5、 C P U 7 から信号が入力され、 公開鍵を演算部 10へ出力する。 演算部 1 0には 0/E検出部 3、 デ一夕検査回路 5から信号が入力され、 公開鍵保持部 8、 交換鍵保持部 9から鍵が入力される。 そして演算部 10は暗号化復 号化鍵 K cを作成し、 暗号化復号化鍵保持部 1 1へ出力する。 暗号化復 号化鍵保持部 1 1は暗号化復号化鍵 K cを保持し、 復号回路 4に暗号化 復号化鍵 K cを出力する。
ここで通信パケッ トとは、 暗号化デ一夕 (データには MP E Gパケッ トが含まれる) ゃォドイーブンフィールドなどを含んだパケヅ トデータ のことである。 また MPE Gパケッ トとは、 Mo v i ng P i c t u r e E p e r t s G r o u p e規格 (以下 M P E Gと略記する) に基づいた、 パケヅ ト化された画像データのことである。 そして MPE Gパケッ トは MPE Gデコーダ 6によって画像データへ変換される。 ま た I EEE 1394とは米国電気電子技術者協会が規格化したシリアル インタ一フエース規格のことである。
まず通信パケッ ト受信のための準備段階を説明する。
認証に成功したデータ受信装置 1は、 デ一夕送信装置 1 3との間で交 換鍵 Kxを共有し、 交換鍵 Κχは交換鍵保持部 9のレジス夕に保持され る。 またデータ送信装置 1 3から公開鍵 NCを含んだパケッ トが通信路 を通じて送信され、 I EE E 1 394受信部 2を介して CPU7へ入力 される。 C P U 7ではバケツ トから公開鍵 NCを取り出す処理が行われ、 取り出された公開鍵 N Cは公開鍵保持部 8のレジス夕に保持される。 演算部 1 0は交換鍵保持部 9から交換鍵 Kxを、 公開鍵保持部 8から 公開鍵 NCを取り出し、 両方の鍵を用いて演算処理が行われ、 暗号化復 号化鍵 K cが得られる。 得られた暗号化復号化鍵 K cは暗号化復号化鍵 保持部 1 1に入力され、 暗号化復号化鍵保持部 1 1のレジス夕に保持さ れる。 次に通信バケツ ト受信時の動作を説明する。
データ送信装置 1 3から通信路を通じて送られてきた通信バケツ トは 受信装置 1内の I EEE 1 394受信部 2へ入力され、 I E E E 1 39 4受信部 2から出力された通信パケヅ トは 0/E検出部 3に入力される。 0/E検出部 3では通信パケヅ トのへヅダ一中のォドイーブンフィ一ル ドにおけるビッ ト情報の反転が検査された上で、 通信バケツ トは復号回 路 4へ出力される。
そして 0/E検出部 3でビッ ト情報の反転が検出されると、 第 1鍵更 新命令信号が OZE検出部 3から公開鍵保持部 8および演算部 1 0へ発 信される。
復号回路 4では、 暗号化復号化鍵保持部 1 1から入力される暗号化復 号化鍵 K cに基づいて、 0/E検出部 3から入力される通信パケッ ト中 の暗号化データの復号化処理が行われ、 復号化された MP E Gバケツ ト が得られる。
そして復号化された MP E Gパケッ トと、 MP E Gパケッ トの先頭を 示すデ一夕先頭部報知信号とがデータ検査回路 5へ出力される。
デ一夕検査回路 5では、 データ先頭部報知信号に基づいて暗号化デー 夕の復号化の成否が検査されると共に、 MPE Gパケッ トを MP E Gデ コーダ 6へ出力する。 データ検査回路 5で暗号化データの復号化処理に 失敗していると判断された場合、 第 2鍵更新命令信号がデータ検査回路 5から公開鍵保持部 8および演算部 10へ発信される。
MP E Gデコーダ 6では入力される MP E Gパケヅ トから画像データ を得て、 テレビモニター 1 2へ出力することにより、 テレビモニター 1 2で動画像が得られる。
ここで 0/E検出部 3の動作について説明する。
データ送信装置 1 3およびデ一夕受信装置 1では、 交換鍵 Kxと公開 鍵 N Cとに基づいて暗号化復号化鍵 K cを作成し、 暗号化復号化鍵 K c を用いて MP E Gパケッ トの暗号化 .復号化を行っている。
デ一夕送信装置 13は安全のため、 定期的 (30秒から 2分毎) に公 開鍵 NC ( 1 )、 鍵 NC (2)、 鍵 NC (3) …と順次公開鍵 NCを更新 することにより暗号化復号化鍵 K cを鍵 K c ( 1 )、 鍵 K c (2 )、 鍵 c( 3)···と順次更新する。そして暗号化復号化鍵 K c( 1 )、鍵 K c(2)、 鍵 K c (3) …によって暗号化された暗号化データを含む複数の通信パ ケッ ト ( 1 )、 通信パケヅ ト ( 2 )、 通信パケヅ ト ( 3 ) …のォドィーブ ンフ ィ一ルドには、 デ一夕送信装置 1 3で用いられた公開鍵 N C ( 1 )、 鍵 N C ( 2 )、鍵 N C ( 3 )…の最下位ビヅ トのビヅ ト情報が格納される。 データ受信装置 1ではこのビッ ト情報の反転を検出することにより、 デ —夕送信装置 1 3側での暗号化復号化鍵 K cの更新タイ ミングを知るこ とができる。
まずデータ送信装置 13においては、 公開鍵 N C ( 1 ) (最下位ビッ ト は 0とする) により生成した暗号化復号化鍵 K c ( 1 ) によって暗号化 したデータを含む、 複数の通信パケッ ト ( 1) を順次作成 · 送信する。 このとき通信パケヅ ト ( 1 ) のォドイーブンフィールドにはビッ ト情報 " 0 " が格納される。 なお暗号化されたデ一夕には M P E Gパケッ トが
¾よ
このときデータ受信装置 1では、 予め受信され公開鍵保持部 8に保持 されている公開鍵 NC ( 1 ) により演算された暗号化復号化鍵 K c ( 1 ) が暗号化復号化鍵保持部 1 1に保持されており、 暗号化復号化鍵 K c ( 1 ) によって通信パケッ ト ( 1 ) に含まれる暗号化データが復号回路 4で復号化される。
なお公開鍵 NC ( 1 ) が更新されるまでは、 同じ暗号化復号化鍵 K c ( 1) が使用され、 順次通信パケッ ト ( 1) が送信される。
次にデータ送信装置 13において公開鍵 N C ( 1 ) が更新され ( 1力 ゥン トアップされ、 最下位ビヅ トは 1となる)、 公開鍵 NC (2 ) とされ ることに応じて、 暗号化復号化鍵 K c ( 1 ) も暗号化復号化鍵 K c ( 2 ) へと更新される。 そして暗号化復号化鍵 K c ( 2) によって暗号化され た複数の通信バケツ ト (2)が通信パケッ ト ( 1)に代わって順次作成 - 送信される。 (通信パケヅ ト ( 2 )のォ ドイーブンフィ一ルドにはビヅ ト 情報 "1" が格納される)。
そして通信パケヅ ト ( 1 ) に代わって通信バケツ ト (2) がデータ受 信装置 1に受信されると、 0/E検出部 3で通信パケッ ト (2) のへッ ダ一部に含まれるォドイーブンフィ一ルドのビヅ ト情報の" 0"から" 1 " への反転が検出され、 0/E検出部 3から公開鍵保持部 8および演算部 10に対して、 第 1鍵更新命令信号が出力される。
公開鍵保持部 8に第 1鍵更新命令信号が入力されると、 レジス夕に保 持されていた公開鍵 NCが 1カウントアップされることにより公開鍵 N Cの更新が行われ、 公開鍵 N C ( 2 ) とされる。 また演算部 10に第 1 鍵更新命令信号が入力されると、 公開鍵保持部 8に保持された更新後の 公開鍵 NC (2 ) と、 交換鍵保持部 9に保持された交換鍵 Kxとに基づ いて、 演算部 1 0において演算処理が行われ、 更新された暗号化復号化 鍵 K c (2) が得られる。 暗号化復号化鍵 K c ( 2) は暗号化復号化鍵 保持部 1 1のレジスタに入力され保持される。 これにより、 デ一夕送信 装置 1 3の暗号化復号化鍵 K cの更新に応じて、 データ受信装置 1の暗 号化復号化鍵 K cの更新が行われる。
そして復号回路 4では、 暗号化復号化鍵保持部 1 1から入力される喑 号化復号化鍵 K c ( 2 ) に基づいて、 0/E検出部 3から入力される通 信パケッ ト (2) 中の暗号化データの復号化処理が行われ、 復号化され た MP E Gパケッ トが得られる。
これにより、 データ送信装置 1 3において更新された暗号化復号化鍵 K cによって暗号化されたデータを含む通信パケヅ トに応じて、 データ 受信装置 1の暗号化復号化鍵 K cを更新することが可能となり、 適格な 鍵により暗号化データの復号化を行うことができる。
またここでデ一夕検査回路 5の動作について説明する。
データ検査回路 5では、 復号回路 4から入力される復号化された M P E Gパケッ トと、 データ先頭部報知信号とに基づいて、 暗号化データ復 号化の成否の検査が行われる。 そしてデータ送信装置 13の暗号化復号 化鍵 K cの更新に追随して、 データ受信装置 1の暗号化復号化鍵 K cの 更新が行われているかどうかが判断される。
ここでデ一夕送信装置 1 3の暗号化復号化鍵 K cの更新に追随できな い場合とは、 データ送信装置 13の暗号化復号化鍵 K c (2) が鍵 K c (3) へ更新され、 送信される通信パケヅ トが通信パケヅ ト (2) から 通信パケッ ト ( 3) へ変化する場合に、 通信路の異常により通信パケッ トのォドィ一プンフィ一ルドのビッ ト情報の反転がデータ受信装置 1に おいて認識できない等の場合に発生する。 この時、 データ送信装置 13 において暗号化復号化鍵 K c (3) で暗号化されたデータを含む通信パ ケッ ト (3) を、 デ一夕受信装置 1において更新前の暗号化復号化鍵 K c ( 2 ) を用いて復号化しようとするため、 暗号化データの復号化に失 敗する。
そしてデ一夕送信装置 1 3による鍵更新に追随して、 データ受信装置 1の暗号化復号化鍵 K cの更新が行われていないと判断された場合、 第 2鍵更新命令信号がデータ検査回路 5から公開鍵保持部 8および演算部 10へ発信される。
公開鍵保持部 8に第 2鍵更新命令信号が入力されると、 レジス夕に保 持されていた公開鍵 NCが 1カウントアップされることにより公開鍵 N Cの更新が行われる。 また演算部 1 0に第 2鍵更新命令信号が入力され ると、 公開鍵保持部 8に保持された更新後の公開鍵 NCと、 交換鍵保持 部 9に保持されている交換鍵 Kxとに基づいて、 演算部 10において演 算処理が行われ、 更新された暗号化復号化鍵 K cが得られ、 暗号化復号 化鍵保持部 1 1のレジス夕に入力され保持される。 これにより、 デ一夕 送信装置 1 3に対応する暗号化復号化鍵 K cが、 デ一夕受信装置 1に設 疋 れ ο
データ検査回路 5の回路構成を第 2図を用いて説明する。
データ検査回路 5は、 バッファ 2 1、 先頭部レジスタ 22、 先頭部比 較部 23、 エラ一カウン夕 24、 エラ一回数レジスタ 2 5、 判断部 2 6 を備える。
また先頭部レジス夕 22には、 MP E Gパケヅ トの場合に先頭部とし て規格で定められたデータ 「0 x 47」 が保持されている。
復号回路 4からデ一夕検査回路 5へ入力される MP E Gバケツ トは、 ノ ヅ フ ァ 2 1を介して M P E Gデコーダ 6に送られる。 ノ ヅ フ ァ 2 1に 入力された MP E Gデ一夕のうち先頭部デ一夕は先頭部比較部 2 3に入 力される。 先頭部比較部 2 3には、 バッファ 2 1からのデ一夕先頭部デ —夕、 先頭部レジス夕 2 2からの 「 0 x 47」、 復号回路 4から出力され るデータ先頭部報知信号がそれそれ入力される。
先頭部比較部 2 3はデータ先頭部報知信号に応じて MP E Gバケツ ト の先頭部データをバッファ 2 1を介して取り込む。
ここで、 MP E Gパケッ トの先頭部デ一夕は必ず 「 0 x 47」 となる ことが規格上定まっている。 MP E Gバケツ トは、 復号回路 4における 暗号化データの復号化により得られるものであるから、 復号回路 4で復 号化に失敗すれば、 データ検査回路 5へ入力される MP E Gパケッ トの 先頭部データは必ずしも 「0 x 47」 とはならない。
よって取り込まれた先頭部デ一夕と、 先頭部レジス夕 2 2に保持され ているデ一夕先頭部 「 0 x 47」 とが先頭部比較部 2 3で比較され、 両 者が一致しない場合にはエラ一信号がエラ一カウン夕 2 4へ出力される。 エラーカウンタ 2 4では、 復号化に失敗した M P E Gパケッ トが連続 してデータ検査回路 5へ入力される場合の連続回数がカウン トされる。 すなわち復号化に成功した MP E Gパケッ トがデータ検査回路 5へ入力 された場合には、 先頭部比較部 2 3から比較結果が一致であるとする一 致信号が出力され、 オアゲート 2 7を介してエラーカウン夕 2 4へ入力 される。 そしてエラーカウンタ 24はリセッ トされる。
またエラー回数レジス夕 2 5には、 暗号化復号化鍵 K cの更新失敗と 見なして第 2鍵更新命令信号を出力する連続エラー設定値が予め保持さ れている。
判断部 2 6では、エラーカウン夕 2 4の出力である連続エラー回数と、 エラ一回数レジス夕 2 5の出力である連続エラー設定値とが比較され、 連続エラ一回数が連続エラー設定値となる場合に第 2鍵更新命令信号が 出力されると共に、 リセッ ト信号が出力される。 リセッ ト信号はオアゲ
—ト 2 7を介してエラ一カウン夕 2 4へ入力され、 エラーカウン夕 2 4 はリセヅ ト信号により リセッ トされる。
これにより、 先頭部比較部 2 3および判断部 2 6により暗号化復号 化鍵 K cの更新失敗を検知し、 公開鍵 N Cを更新した上で演算部 1 0に よって暗号化復号化鍵 K cの更新が行われるため、 暗号化復号化鍵 K c の更新状況をデ一夕送信装置 1 3へ問い合わせない場合においても、 暗 号化復号化鍵 K cの更新の失敗を早期に解消することができる。 そして データ通信の失敗を早期に解消することが可能である。
そして暗号化復号化鍵 K cの更新状況をデータ送信装置 1 3へ問い合 わせる必要がなくなることにより、 通信路に問い合わせのパケッ トを流 すため通信路に負荷がかかる問題を解決できる。 また、 暗号化復号化鍵 K cの更新失敗時から更新状況の問い合わせ完了までの期間中、 未更新 の暗号化復号化鍵 K cが使用されることによりデータ受信装置 1側の暗 号化データ復号化が失敗し続け、 動画像や音声の乱れが発生する問題を 解決できる。
また第 1実施形態の暗号化デ一夕の受信装置 1では、 データ検査回路 5において暗号化復号化鍵 K cの更新失敗を検知し、 演算部 1 0で暗号 化復号化鍵 K cの更新が行われる。 これにより、 暗号化データ復号化を ·失敗し続ける期間が短期間であっても影響が大きい動画デ一夕を取り扱 う場合においても、 暗号化復号化鍵 K cの更新の失敗を早期に解消する ことができ、 画像デ一夕の通信の失敗を早期に解消することが可能であ るため、 画像の乱れなどの発生を抑えることができる。
また第 1実施形態の暗号化データの受信装置 1では、 M P E Gバケツ ト先頭部が 「0 x 4 7」 であるかどうかにより暗号化データの復号化の 成否が検査され、 先頭部比較部 2 3により暗号化データの復号化の失敗 を示す検査結果が所定回数連続して出力されると、 判断部 2 6から公開 鍵保持部 8および演算部 1 0へ暗号化復号化鍵 K cの更新失敗を示す第 2鍵更新命令信号が出力され、 演算部 1 0で暗号化復号化鍵 K cの更新 が行われる。
これにより、 暗号化データの復号化を失敗し続ける期間が短期間であ つても影響が大きい動画データの場合においても、 暗号化復号化鍵 K c の更新の失敗を早期に解消することができ、 データ通信の失敗を早期に 解消することが可能であるため、 画像の乱れなどの発生を抑えることが できる。
第 2実施形態を第 3図、 第 4図を用いて説明する。 第 3図は第 2実施 形態に係る受信装置 1 Aの構成を示す図であり、 第 4図は CPU 7Aで 行われるデ一夕検査動作のフローチヤ一トである。
受信装置 1 Aは、 第 1実施形態に係る受信装置 1の構成に比して、 デ 一夕検査回路 5の代わりにノ ソファ 1 5が備えられると共に、 デ一夕検 査回路 5と同様の動作が CPU 7 Aで行われる構成である。
復号回路 4から出力される MP E Gパケヅ トはバヅファ 1 5を介して MP E Gデコーダ 6および C P U 7 Aに入力され、 復号回路 4から出力 されるデータ先頭部報知信号は C P U 7 Aに入力される。 CPU 7Aか らは第 2鍵更新命令信号が出力され、 公開鍵保持部 8および演算部 1 0 へ入力される。 その他の構成は第 1実施形態に係る受信装置 1と同様の ため、 ここでは説明を省略する。
C P U 7 Aの動作について説明する。 C P U 7 Aでは、 バッファ 1 5 から入力される MP E Gパケッ トと、 データ先頭部報知信号とに基づい て、 復号回路 4における暗号化データ復号化の成否の検査が行われる。 そしてデ一夕送信装置 13の暗号化復号化鍵 K cの更新に追随して、 デ 一夕受信装置 1 Aの暗号化復号化鍵 K cの更新が行われているかどうか が判断され、 更新されていないと判断された場合、 第 2鍵更新命令信号 が CPU7 Aから公開鍵保持部 8および演算部 1 0へ出力され、 暗号化 復号化鍵 K cの更新が行われる。
CPU 7 Aにおける暗号化デ一夕復号化の成否の検査方法について第 4図を用いて説明する。 CPU7Aでは、 MP E Gパケッ トの先頭部デ 一夕であるデ一夕「0 x47」、暗号化データ復号化のエラ一回数「 0回」、 連続エラー設定値 「2回」 がそれそれ予め保持されている。
なおエラ一回数は、 復号化に失敗した MP E Gパケッ トが連続して C P U 7 Aへ入力される場合の連続回数がカウン トされる。 そして復号に 成功した MP E Gパケッ トが入力された場合にはエラ一回数は 「0回」 にリセッ トされる。
第 4図のフローチャートを説明する。
ステヅプ S 1において、 MP E Gパケヅ トの先頭部が C P U 7 Aへ入 力されたか否かが C P U 7 Aで監視され判断される。 この判断は C P U 7 Aへ入力されるデータ先頭部報知信号に基づいて行われる。 そして先 頭部デ一夕が C P U 7 Aへ入力されたと判断される場合( S 1 : Y E S ) には、 ステップ S 2において MPE Gパケヅ トの先頭部データの取り込 みが行われた上でステツプ S 3へ進む。
ステップ S 3において、 C P U 7 Aに予め保持されているデータ 「0 x47」 と、 ステップ S 2において取り込まれた先頭部デ一夕との比較 が行われ、 両者が一致する場合 (S 3 : Y E S ) には暗号化データ復号 化が成功していると'判断され、 ステップ S 7に移る。 そしてステヅプ S 7でエラー回数がリセッ トされた上でステップ S 1に戻り引き続き監視 が続けられる。 また両者が一致しない場合 ( S 3 : NO) には暗号化デ 一夕復号化が失敗していると判断され、 ステップ S 4へ進む。
ステップ S 4では、 C P U 7 Aで保持されているエラー回数を 1回分 増加させた上でステツプ S 5へ進む。
ステップ S 5では、 C P U 7 Aで保持されているエラー回数と連続ェ ラ一設定値とが比較される。 エラ一回数が連続エラ一設定値に満たない 場合(S 5 : NO)にはステップ S 1に戻り引き続き監視が続けられる。 またエラ一回数が連続エラ一設定値 「2回」 になった場合 (S 5 : YE S) には、 データ受信装置 1 Aの暗号化復号化鍵 K cの更新失敗と見な されてステップ S 6へ進む。
ステップ S 6では CPU 7 Aから公開鍵保持部 8、 演算部 10へ第 2 鍵更新命令信号が出力されると共にステップ S 7へ進む。 公開鍵保持部 8に第 2鍵更新命令信号が入力されると、 レジス夕に保 持されていた公開鍵 N Cが 1カウン トアップされることにより公開鍵 N Cの更新が行われる。 同時に演算部 1 0に鍵更新命令信号が入力される ため、 公開鍵保持部 8に保持された更新後の公開鍵 N Cと、 交換鍵保持 部 9に保持されている交換鍵 K xとに基づいて、 演算部 1 0において演 算処理が行われ、 更新された暗号化復号化鍵 K cが得られ、 暗号化復号 化鍵保持部 1 1のレジス夕に入力され保持される。
ステップ S 7ではエラー回数が 「 0回」 にリセッ トされた上でステツ プ S 1へ戻り、 引き続き監視が続けらる。
これにより、 C P U 7 Αにより暗号化復号化鍵 K cの更新失敗を検知 し更新が行われるため、 暗号化復号化鍵 K cの更新状況をデータ送信装 置 1 3へ問い合わせない場合においても、 暗号化復号化鍵 K cの更新の 失敗を早期に解消することができる。
そしてデ一夕検査回路 5の代わりに C P U 7 Aを用いることで、 デ一 夕検査回路 5が不要となり、 データ受信装置 1 Aの回路面積を減少させ ること等が可能となる。
尚、 本発明は前記実施形態に限定されるものではなく、 本発明の趣旨 を逸脱しない範囲内で種々'の改良、 変形が可能であることは言うまでも ない。
例えば第 2実施形態では、 連続エラー設定値は 「 2回」 の値が用いら れているが、この設定値は適宜に変更可能であることはいうまでもない。 なお連続エラー設定値は必要とされる画質等に応じて設定され、 例えば アニメーションのような比較的単純な動画を扱う場合においては、 暗号 化データ復号化の失敗による動画の乱れが視聴者に分かりやすいため、 連続エラ一設定値はより少ない値を用いるのがよい。
また本実施形態では、 暗号化されるデータとして動画データである M P E Gパケッ トを例として説明したが、 音声データ、 静止画データなど の他のデータについても同様に本発明を適用することができることは言 うまでもない。 また本実施形態では、 デ一夕の暗号化および復号化は D T C P規格に 準.じて行われる例を説明したが、 他の規格についても同様に適用する'こ とができることは言うまでもない。 産業上の利用可能性
本発明によれば、 通信路に公開鍵の更新状況問い合わせのパケッ トを 流す必要がなく通信路に負荷がかかることはない。 また、 復号化鍵の更 新失敗時から更新状況の問い合わせ完了までの期間中に、 未更新の復号 化鍵が使用されることにより受信装置側のデータ復号が失敗し続けるこ とはなく、 動画像や音声の乱れを早期に解消することができる。

Claims

請 求 の 範 囲
1 . 所定期間ごとに更新される暗号化鍵により暗号化されたデ一夕と 暗号化鍵の更新情報とを含んで伝送されるパケッ トを受信し、 更新情報 に基づき更新される復号化鍵によりデ一夕を復号する暗号化データの受 信装置であって、
データの復号の成否を検査する検査部と、
前記検査部によりデータ復号の失敗を示す検査結果が所定回数連続し て出力されることに応じて、 復号化鍵の更新失敗の判断信号を出力する 判断部とを備え、
前記判断信号に基づいて復号化鍵の更新が行われることを特徴とする 暗号化データの受信装置。
2 . 前記データの暗号化および復号化は D T C P規格に準じて行われ ることを特徴とする請求項 1に記載の暗号化データの受信装置。
3 . 前記検査部におけるデータ復号の成否の検査は、 復号化されたデ 一夕の所定ビッ ト位置に配置される固定情報に基づき行われることを特 徴とする請求項 1に記載の暗号化データの受信装置。
4 . 前記固定情報は、 前記デ一夕が M P E Gデ一夕である場合、 デ一 夕先頭部の 「0 x 4 7」 であることを特徴とする請求項 3に記載の暗号 化データの受信装置。
5 . 所定期間ごとに更新される暗号化鍵により暗号化されたデ一夕と 暗号化鍵の更新情報とを含んで伝送されるパケヅ トを受信し、 更新情報 に基づき更新される復号化鍵によりデータを復号する際の復号化鍵更新 方法であって、
デ一夕の復号の成否を検査する検査ステップと、
前記検査ステツプによりデータ復号の失敗を示す検査結果が所定回数 連続して出力されることに応じて、 復号化鍵の更新が失敗であると判断 する判断ステップとを備え、
前記判断ステップによる復号化鍵の更新が失敗であるとの判断に基づ いて復号化鍵の更新が行われることを特徴とする復号化鍵更新方法。
6 . 前記デ一夕の暗号化および復号化は D T C P規格に準じて行われ ることを特徴とする請求項 5に記載の復号化鍵更新方法。
7 . 前記検査ステップにおけるデータ復号の成否の検査は、 復号化さ れたデ一夕の所定ビッ ト位置に配置される固定情報に基づき'行われるこ とを特徴とする請求項 5に記載の復号化鍵更新方法。
8 . 前記固定情報は、 前記データが M P E Gデ一夕である場合、 デ一夕 先頭部の 「0 x 4 7」 であることを特徴とする請求項 5に記載の復号化 鍵更新方法。
PCT/JP2003/006436 2003-05-22 2003-05-22 暗号化データの受信装置および復号化鍵更新方法 WO2004105308A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004572116A JPWO2004105308A1 (ja) 2003-05-22 2003-05-22 暗号化データの受信装置および復号化鍵更新方法
PCT/JP2003/006436 WO2004105308A1 (ja) 2003-05-22 2003-05-22 暗号化データの受信装置および復号化鍵更新方法
CNA038245388A CN1689268A (zh) 2003-05-22 2003-05-22 加密数据接收装置及解密密钥更新方法
US11/088,939 US20050166050A1 (en) 2003-05-22 2005-03-25 Encoded data receiving device and method for updating decoding keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/006436 WO2004105308A1 (ja) 2003-05-22 2003-05-22 暗号化データの受信装置および復号化鍵更新方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/088,939 Continuation US20050166050A1 (en) 2003-05-22 2005-03-25 Encoded data receiving device and method for updating decoding keys

Publications (1)

Publication Number Publication Date
WO2004105308A1 true WO2004105308A1 (ja) 2004-12-02

Family

ID=33463154

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/006436 WO2004105308A1 (ja) 2003-05-22 2003-05-22 暗号化データの受信装置および復号化鍵更新方法

Country Status (4)

Country Link
US (1) US20050166050A1 (ja)
JP (1) JPWO2004105308A1 (ja)
CN (1) CN1689268A (ja)
WO (1) WO2004105308A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006245704A (ja) * 2005-02-28 2006-09-14 Sony Corp 復号回路
JP2007043353A (ja) * 2005-08-02 2007-02-15 Sony Corp 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP2007306170A (ja) * 2006-05-10 2007-11-22 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP2010004189A (ja) * 2008-06-19 2010-01-07 Fujitsu Ltd 通信装置、秘匿解除方法
JP2010147768A (ja) * 2008-12-18 2010-07-01 Fujitsu Microelectronics Ltd 通信装置、データの通信方法及びネットワークシステム
JPWO2013168469A1 (ja) * 2012-05-10 2016-01-07 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、プログラム、ストリーム送受信システムおよび電子機器
JP2016181875A (ja) * 2015-03-25 2016-10-13 シャープ株式会社 受信装置、受信方法及び受信プログラム
WO2017110969A1 (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
JP2018061118A (ja) * 2016-10-04 2018-04-12 パナソニックIpマネジメント株式会社 通信装置及び通信システム
WO2019003375A1 (ja) * 2017-06-29 2019-01-03 三菱電機株式会社 無線送信装置、無線受信装置、無線送信方法および無線受信方法
CN114339325A (zh) * 2021-12-30 2022-04-12 珠海豹趣科技有限公司 一种基于安卓系统的多引擎动态壁纸播放方法及装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4520229B2 (ja) * 2003-07-01 2010-08-04 株式会社エヌ・ティ・ティ・ドコモ 通信装置およびプログラム
JP2005333188A (ja) * 2004-05-18 2005-12-02 Konica Minolta Photo Imaging Inc 通信方法及び通信装置
US8107527B1 (en) 2005-07-28 2012-01-31 Teradici Corporation Progressive block encoding using region analysis
US8345768B1 (en) 2005-07-28 2013-01-01 Teradici Corporation Progressive block encoding using region analysis
US7822278B1 (en) * 2005-09-20 2010-10-26 Teradici Corporation Methods and apparatus for encoding a digital video signal
JP4582411B2 (ja) * 2005-08-04 2010-11-17 ソニー株式会社 情報処理装置および方法、並びにプログラム
CN1984298B (zh) * 2005-12-14 2010-05-19 辉达公司 芯片组安全卸载引擎
DE102006027639B4 (de) * 2006-06-13 2008-06-19 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels
US8954876B1 (en) * 2007-10-09 2015-02-10 Teradici Corporation Method and apparatus for providing a session status indicator
CN102255723A (zh) * 2010-05-17 2011-11-23 中华电信股份有限公司 非同步密钥更新方法
CN104270752B (zh) * 2014-09-30 2017-10-27 新华三技术有限公司 无线网络中的密钥协商方法及装置
CN106686407B (zh) * 2016-12-13 2019-07-23 北京互动百科网络技术股份有限公司 一种用于视频数据传输的自动识别加密解密方法及系统
US20210067335A1 (en) * 2019-08-26 2021-03-04 Arm Limited Updating keys used for encryption of storage circuitry

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0563142A (ja) * 1991-01-04 1993-03-12 Micron Technol Inc 側方張出しスタツク型キヤパシタ
JPH06164630A (ja) * 1992-11-27 1994-06-10 Hitachi Ltd Atmセル同期方法及びatmセル同期回路
JP2000228059A (ja) * 1999-02-05 2000-08-15 Toshiba Corp 受信装置及び受信方法
JP2000332743A (ja) * 1999-05-18 2000-11-30 Sony Corp 受信装置および方法、並びに媒体
JP2002247542A (ja) * 2001-02-14 2002-08-30 Matsushita Electric Ind Co Ltd 映像秘匿装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0563142A (ja) * 1991-01-04 1993-03-12 Micron Technol Inc 側方張出しスタツク型キヤパシタ
JPH06164630A (ja) * 1992-11-27 1994-06-10 Hitachi Ltd Atmセル同期方法及びatmセル同期回路
JP2000228059A (ja) * 1999-02-05 2000-08-15 Toshiba Corp 受信装置及び受信方法
JP2000332743A (ja) * 1999-05-18 2000-11-30 Sony Corp 受信装置および方法、並びに媒体
JP2002247542A (ja) * 2001-02-14 2002-08-30 Matsushita Electric Ind Co Ltd 映像秘匿装置

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006245704A (ja) * 2005-02-28 2006-09-14 Sony Corp 復号回路
JP4702596B2 (ja) * 2005-02-28 2011-06-15 ソニー株式会社 復号回路、復号装置、復号方法及び復号プログラム
US8108674B2 (en) 2005-08-02 2012-01-31 Sony Corporation Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith
JP2007043353A (ja) * 2005-08-02 2007-02-15 Sony Corp 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
CN100568320C (zh) * 2005-08-02 2009-12-09 索尼株式会社 发送/接收系统和方法、发送/接收装置和方法
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP2007306170A (ja) * 2006-05-10 2007-11-22 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
US7853802B2 (en) 2006-05-10 2010-12-14 Sony Corporation Information processing system, method, and apparatus, and program
JP2010004189A (ja) * 2008-06-19 2010-01-07 Fujitsu Ltd 通信装置、秘匿解除方法
US9143322B2 (en) 2008-12-18 2015-09-22 Cypress Semiconductor Corporation Communication apparatus, data communication method, and network system
JP2010147768A (ja) * 2008-12-18 2010-07-01 Fujitsu Microelectronics Ltd 通信装置、データの通信方法及びネットワークシステム
JPWO2013168469A1 (ja) * 2012-05-10 2016-01-07 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、プログラム、ストリーム送受信システムおよび電子機器
US9954925B2 (en) 2012-05-10 2018-04-24 Saturn Licensing Llc Transmission device, transmission method, reception device, reception method, program, stream transmission and reception system, and electronic apparatus
JP2016181875A (ja) * 2015-03-25 2016-10-13 シャープ株式会社 受信装置、受信方法及び受信プログラム
WO2017110969A1 (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
JP2017118312A (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
JP2018061118A (ja) * 2016-10-04 2018-04-12 パナソニックIpマネジメント株式会社 通信装置及び通信システム
WO2019003375A1 (ja) * 2017-06-29 2019-01-03 三菱電機株式会社 無線送信装置、無線受信装置、無線送信方法および無線受信方法
JPWO2019003375A1 (ja) * 2017-06-29 2019-11-14 三菱電機株式会社 無線送信装置、無線受信装置、無線送信方法および無線受信方法
CN114339325A (zh) * 2021-12-30 2022-04-12 珠海豹趣科技有限公司 一种基于安卓系统的多引擎动态壁纸播放方法及装置
CN114339325B (zh) * 2021-12-30 2023-12-19 珠海豹趣科技有限公司 一种基于安卓系统的多引擎动态壁纸播放方法及装置

Also Published As

Publication number Publication date
CN1689268A (zh) 2005-10-26
JPWO2004105308A1 (ja) 2006-07-20
US20050166050A1 (en) 2005-07-28

Similar Documents

Publication Publication Date Title
WO2004105308A1 (ja) 暗号化データの受信装置および復号化鍵更新方法
US7797755B2 (en) Method to secure the transfer of a data stream, corresponding computer program product, storage means and nodes
US7636439B2 (en) Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
US6542610B2 (en) Content protection for digital transmission systems
US7155607B2 (en) Method for authentication between apparatuses using challenge and response system
KR101964229B1 (ko) 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
JP4094216B2 (ja) 暗号同期情報の自動再同期
JP4188958B2 (ja) 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
US8649519B2 (en) Method and apparatus for secure distribution of digital content
JP4561893B2 (ja) データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
US11212671B2 (en) Method and system for securing communication links using enhanced authentication
KR101538711B1 (ko) 수신된 데이터에 대한 에러 검출을 이용하는 암호화의 검출
JP4582411B2 (ja) 情報処理装置および方法、並びにプログラム
JP2006217100A (ja) 復号処理システム及びその方法並びにそれを用いた移動通信システム
CN110637299B (zh) 用于流式传输内容的内容类型改变的平滑过渡
WO2012136152A1 (zh) 传输码流ts的安全传输方法和装置
US10505735B2 (en) Digital content protection over audio return data link
JP2008278416A (ja) データ暗号処理装置、データ復号処理装置、データ暗号処理方法、データ復号処理方法、データ暗号処理プログラム、データ復号処理プログラムおよび集積回路
WO2007043002A2 (en) Improved security system
WO2005015820A1 (ja) データ転送装置
TWI547134B (zh) 解密引擎以及解密方法
JP4990658B2 (ja) 受信装置
JP7105894B2 (ja) 相互認証方法及び通信システム
US8185739B2 (en) Method and system for detecting successful authentication of multiple ports in a time-based roving architecture
KR100566546B1 (ko) 정보 암호화/복호화 방법 및 장치

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP US

WWE Wipo information: entry into national phase

Ref document number: 2004572116

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11088939

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20038245388

Country of ref document: CN