WO2005029765A1 - 送信装置および方法、受信装置および方法、ならびに、データ伝送システム - Google Patents

送信装置および方法、受信装置および方法、ならびに、データ伝送システム Download PDF

Info

Publication number
WO2005029765A1
WO2005029765A1 PCT/JP2004/013979 JP2004013979W WO2005029765A1 WO 2005029765 A1 WO2005029765 A1 WO 2005029765A1 JP 2004013979 W JP2004013979 W JP 2004013979W WO 2005029765 A1 WO2005029765 A1 WO 2005029765A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
predetermined
output
extracting
encrypted
Prior art date
Application number
PCT/JP2004/013979
Other languages
English (en)
French (fr)
Inventor
Tsutomu Shimosato
Yujiro Ito
Kazunobu Tsujikawa
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to CN2004800321825A priority Critical patent/CN1875568B/zh
Priority to KR1020067005373A priority patent/KR101139580B1/ko
Priority to US10/572,162 priority patent/US7885407B2/en
Priority to JP2005514121A priority patent/JP4650267B2/ja
Priority to EP04773370A priority patent/EP1667356A4/en
Publication of WO2005029765A1 publication Critical patent/WO2005029765A1/ja
Priority to US12/481,658 priority patent/US8024580B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Definitions

  • the present invention relates to an apparatus and a method, a receiving apparatus and a method, and a data transmission system and a data transmission method capable of confirming that transmitted data has been received by a receiving side without being falsified during transmission.
  • a data transmission system and a data transmission method capable of confirming that transmitted data has been received by a receiving side without being falsified during transmission.
  • FIG. 1 schematically shows an example of a configuration for performing digital data encryption.
  • the original data before encryption processing is called plaintext (plaintext), and the plaintext is encrypted by the encryption block 400 to generate ciphertext (encrypted data).
  • the ciphertext is decrypted by the decryption block 401 corresponding to the encryption block 400, and is returned to the original plaintext.
  • a typical encryption method used for the encryption block 400 is, for example, AES (Advanced Encryption Standard)- ⁇ DES (Data Encryption Standard). Both AE S and DE S encrypt plaintext and decrypt ciphertext using a non-public key called a private key. For example, when the encryption block 400 performs encryption by AES, the plaintext input to the encryption block 400 is encrypted using the key 402 as a secret key. The encrypted ciphertext passes through the transmission path The encrypted data is supplied to a decryption block 401, decrypted using the same key 402 used for the encryption, and returned to the original plaintext. AES and DES are common key systems that use a common key for encryption and decryption.
  • the configuration shown in FIGS. 2A and 2B is called an ECB (Electronic Codebook mode) mode.
  • the encryptor 50 encrypts the input plaintext M i by, for example, AES using the key (K) to obtain a ciphertext C i.
  • the ciphertext Ci is input to the decryptor 51 and decrypted using the key (K)
  • the ciphertext Ci is decrypted to obtain the original plaintext Mi ('Fig. 2B).
  • FIGS. 3A and 3B show a configuration in which the output of the encryptor is input knocked to the input, and is called a CBC mode (Cipher Block Chaining mode).
  • the plaintext Mi is input to the encryptor 62 via the EXOR (exclusive OR) circuit 61 and is decrypted using the key (K).
  • the output of the encoder 62 is output as a ciphertext C i, and is also supplied with a predetermined delay, for example, one mode, by the delay circuit 63 as an initial value IV, and is supplied to the EXOR circuit 61, where the plaintext is output.
  • Exclusive OR with M i is taken.
  • FIG. 3B shows the configuration of the corresponding decoding circuit 65.
  • the cipher text Ci is input to the decryptor 66, and a predetermined delay, for example, one word, is applied to the EXOR circuit 68 by the delay circuit 67 as an initial value IV (initialization vector).
  • IV initial value
  • the ciphertext C i is encrypted using the key (K) in the decryption unit 66, and is subjected to an exclusive OR operation with the initial value IV, which has been delayed by a predetermined time, by the £ 0 circuit 68 to obtain the original plaintext. Decoded to Mi and output.
  • FIGS. 4A and 4B show a configuration in which a part of the generated cipher text Ci is fed back as an input to the encryptor, and is referred to as CFB mode (Cipher Feedback mode).
  • CFB mode Cipher Feedback mode
  • the plaintext Mi input as j-bit data is supplied to the EXOR circuit 71, and the exclusive OR with the j bit of the output of the encryptor 74 is performed. Is taken and output as ciphertext Ci. This output is supplied to a DR circuit 73 via a circuit 72 for converting the number of bits from j bits to k bits.
  • the zero-length circuit 73 has a shift register, shifts the input k-bit data in the order of input, and generates, for example, 128-bit data Xi.
  • the data Xi is supplied to the encryptor 74, where it is encrypted using the key (K) and becomes 128-bit data Yi.
  • This data Y i is a pseudo-random number sequence, and the cipher text C i is generated by taking the exclusive OR with the input plain text M i.
  • FIG. 4B shows the configuration of the corresponding decoding circuit 75.
  • the cipher text Ci input as j-bit data is converted into k-bit data by the ⁇ circuit 76 and supplied to the DR circuit 78 and the EXOR circuit 77.
  • the zero-length circuit 78 has a shift register, generates, for example, 128-bit data Xi from the supplied k-bit data, and supplies the data Xi to the decoder 79.
  • the data X i is encrypted by the encryptor 79 using the key (K), and is converted into 128-bit data Y i.
  • This data Y i is a pseudo-random number sequence, and the cipher text C i is decrypted into the original plain text M i by taking the exclusive OR with the input cipher text C i.
  • the input plaintext M i and the ciphertext C i are input to the shift register, and are input to the encryptor to generate a pseudo-random number sequence. While it is suitable for stream data encryption, if an error occurs in the encrypted data output from the encryption circuit 75 in the transmission system, for example, the error is recovered until the shift register (DR circuit) goes around. There is a drawback that you can not.
  • FIGS. 5A and 5B show a configuration in which only the output of the encryptor is fed back to generate a pseudorandom number, which is referred to as an FeedFB mode (Output Feedback mode).
  • the output of the encryption device 83 itself is input to the encryption device 83 via the DR circuit 82 having a shift register, and the output is input using the key (K).
  • K key
  • the data Y i output from the encryptor 83 is a pseudo-random number sequence. Only j bits of the data Y i are supplied to the EXOR 81 circuit, and the plain text input as j-bit data is sent. By taking the exclusive OR with M i, the plaintext M i is output as a cipher text C i.
  • FIG. 5B shows the configuration of the corresponding decoding circuit 85.
  • the decryption circuit 85 has the same configuration as the encryption circuit 80. That is, the j-bit cipher text Ci is input to the EXOR circuit 86.
  • the output of the encryptor 88 itself is input to the encryptor 88 via the DR circuit 87 having a shift register, and is encrypted using the key (K).
  • the data Y i output from the encryptor 88 is a pseudo-random number sequence, and only j bits of this data Y i are supplied to the EXOR circuit .86.
  • the ciphertext Ci is decrypted into the plaintext Mi.
  • the OFB mode since the feedback is completed in the encryption circuit 80 and the decryption circuit 85, there is an advantage that the OFB mode is not affected by a transmission system error or the like.
  • FIGS. 6A and 6B show a configuration in which the output of the counter is sequentially counted up and supplied to the input of the encryptor, which is called a counter mode. That is, in the “counter mode”, the output of the clock is decoded and used.
  • the count value Xi obtained by sequentially counting up the 128-bit output counter 92 is input to the encryptor 93, and is encrypted using the key (K).
  • K the key
  • the data Y i output from the encryptor 93 is a pseudo-random number sequence. Only j bits of this data Y i are supplied to the EX ⁇ R circuit 91, and the plaintext input by j bits is output.
  • a ciphertext C i is generated.
  • FIG. 6B shows the configuration of the corresponding decoding circuit 95.
  • the decryption circuit 95 has the same configuration as the encryption circuit 90. That is, the count value i sequentially counted up by the counter 97 is input to the encryptor 98, and is decrypted using the key (K).
  • the data Y i output from the encryptor 98 is a pseudo-random number sequence, and only j bits of the data Y i are supplied to the EXOR circuit 96, and are input by i bits.
  • the ciphertext Ci is decrypted into the plaintext Mi by taking the exclusive OR with the input ciphertext Ci.
  • the ciphertext Ci is decrypted by taking the exclusive OR of the same encrypted pseudorandom number and the ciphertext Ci. Is done.
  • the literature "Basics of Cryptographic Theory" (author: Douglas R. Stinson, translation: Koichi Sakurai, publisher: Kyoritsu Shuppan Co., Ltd., publication year: 1996), describes various encryption methods as described above. Has been described.
  • a digital cinema system has been proposed in a movie theater or the like, for example, in which video data stored in a video server is reproduced and projected on a screen for movie screening.
  • video data distributed via a network or video data recorded on a recording medium such as a large-capacity optical disk is supplied to a video server.
  • the video data is transmitted from the video server to the projector via, for example, a coaxial cable, and a video based on the video data is projected on a screen by the project.
  • the video data is transmitted from the video server to the projector as a serial digital data by a transmission format based on, for example, HD-SDI (High Definition-Serial Data Interface).
  • the video data is transmitted as baseband video data, and the transmission rate is, for example, approximately 1.5 Gbps (Giga bits per second).
  • the video data output from the video server is encrypted, and the encrypted video data is output to, for example, a coaxial cable and transmitted to the projector.
  • each of the above-described encryption methods is used to perform the HD-SDI encryption Z decryption system.
  • the projector has a decryption circuit corresponding to the encryption circuit of the video server.
  • the video data encrypted by the video server is transmitted in the HD-SDI format to the projector via a coaxial cable, the symbol is decrypted by the projector's decryption circuit, and converted to baseband video data. Will be returned.
  • the above-mentioned HD-SDI defines a prohibition code for word synchronization. Therefore, the applicant of the present invention has already applied for a method of performing encryption without generating the prohibition code as Japanese Patent Application No. 2021-2530. Also, as related applications of this application, Japanese Patent Application No. 200-02-135 0 2— 3493 7 3 has already been filed. '' In addition, in recent years, standardization of video data encryption and HD decryption in HD-SDI has been promoted, and the counter mode described with reference to FIGS. 6A and 6B must be used as the encryption method. Has been proposed. According to this proposal, the 128-bit data of the encryption unit is divided and used, and the following three types of counters are applied to each of the divided bits.
  • the (1) clock counter is reset every time the line is updated, and the (2) line count is free.
  • the frame counter of (3) is reset only once at the start of one program by video data. In this way, by using a combination of a plurality of counters having different count periods and reset timings, even if the data transmission system loses synchronization or loses data, for example, the data is lost, that is, the data cannot be decoded. Can use up to one line of data.
  • FIG. 7 schematically shows an example system for realizing this video data theft.
  • the video data is reproduced and encrypted by the video server 250 and sent to the coaxial cable 25 1 as symbol data.
  • the encryption method the method of resetting the counter for each line of video data, for each frame, and at the beginning of the program in the above-mentioned count mode is used in consideration of the resilience to transmission system errors.
  • the projector 254 receives the data transmitted via the coaxial cable 251 connected to the projector 254 and decrypts the encryption to obtain baseband video data. Projected on screen 255.
  • the video data stealer prepares the data theft record ⁇ exchange device 25 2, video camera 25 6 and video data recording device 2 57.
  • the data theft recording / exchange device 255 is inserted between the video server 250 and the projector 255.
  • server 2 Connect the coaxial cable 2 5 1 that should connect 5 0 to the projector 2 5 4 to the data theft recording / exchange device 2 5 2, and connect the output of the data theft recording / exchange device 2 5 2 to the coaxial cable 2 5 Send to projector 2 5 4 with 3.
  • the video camera 255 is arranged so that an image projected on the screen 255 can be captured.
  • the video captured by the video camera 256 is supplied to a video data recording device 257 and recorded on a recording medium such as an optical disk or a magnetic tape.
  • the stealer uses the data theft recording / exchange device 252 to output the encrypted data, which is output from the video server 250 and in which the video data is encrypted, and the metadata attached to the video data.
  • the overnight exfiltration record exchange device 250 replaces the encrypted data supplied from the video server 250 with the predetermined data prepared in advance and attached to the encrypted data from the video server 250. Output with supplied metadata. At this time, do not change the metadata.
  • the predetermined data prepared in advance by the data theft recording / exchange device 25 2 is, for example, a fixed value for displaying a black screen. That is, the video data output from the video server 250 is falsified into predetermined data and output in the data theft recording Z-exchange device 255.
  • the predetermined data and metadata output from the Z exchange device 255 are supplied to the projector 254.
  • the projector 254 decodes the supplied predetermined data. That is, when the predetermined data is fixed data for displaying a single color of black, exclusive OR operation is performed on the predetermined data and the pseudo random number in the decoding circuit. Video data obtained by performing an exclusive OR operation on the predetermined data and the pseudo random number is projected on a screen 255.
  • the image projected on screen 2 5 5 is thus Is based on data obtained by applying a pseudo-random number by an encryption circuit to predetermined data, so that the picture is completely different from the original video data output from the video server 250- It becomes a video.
  • the stealer shoots an image of the predetermined data projected on the screen 255 with the video camera 256 and records it with the video data recording device 256.
  • the original video data of the encrypted data is restored. be able to.
  • an object of the present invention is to provide an apparatus and a method, a receiving apparatus and a method, and a data transmission system and a data transmission method capable of preventing theft of video data due to falsification of video data. .
  • the present invention provides an encryption unit that encrypts a part or all of data according to a predetermined rule and outputs the data, a data extraction unit that extracts predetermined data from the data, and a data extraction unit.
  • a transmission device comprising: ''
  • the present invention provides an encryption step of encrypting part or all of data according to a predetermined rule and outputting the data, a data extraction step of extracting predetermined data from data, and a data extraction step.
  • the present invention provides an encryption step for encrypting a part or all of a data according to a predetermined rule and outputting the data, a data extraction step for extracting predetermined data from the data, and a data extraction step. Performing a predetermined operation on the predetermined data and outputting operation result data; and performing an operation on the output of the encryption step.
  • a transmission program characterized by causing a computer device to execute a transmission method having a step of inserting data and transmitting the data to a transmission path.
  • the present invention provides an encryption step of encrypting and outputting a part or all of data according to a predetermined rule, a data extraction step of extracting a predetermined data from the data, and a data extraction step.
  • a predetermined operation is performed on the predetermined data extracted by the above operation to output operation result data, and the operation result is inserted into the output of the encryption step and transmitted to the transmission path.
  • the present invention provides a method for encrypting and outputting a part or all of data according to a predetermined rule, extracting predetermined data from the data, performing a predetermined operation, and obtaining operation result data as a result of the operation.
  • a receiving device that inserts operation result data into the encrypted output and receives the data sent out on the transmission line, and extracts data corresponding to the operation result data from the data received via the transmission line
  • Data extraction means operation means for performing the same operation as the operation on the data corresponding to the predetermined data extracted by the second data extraction means, and data extracted by the first data extraction means.
  • a switching means for switching between the output of the decoding means and another output according to the comparison result of the comparing means. It is a receiving device.
  • the present invention provides a method for encrypting and outputting a part or all of data according to a predetermined rule, extracting predetermined data from the data and performing a predetermined operation, obtaining operation result data as a result of the operation, A reception method for receiving data sent out on a transmission line by inserting result data into an encrypted output, wherein a data corresponding to an operation result data is obtained from data received via the transmission line.
  • the present invention provides a method for encrypting and outputting a part or all of data according to a predetermined rule, extracting predetermined data from the data and performing a predetermined operation, obtaining operation result data as a result of the operation,
  • a receiving program for causing a computer device to execute a receiving method for receiving data transmitted to a transmission line by inserting result data into an encrypted output, the receiving method comprising: A first data extraction step for extracting data corresponding to the operation result data, a decryption step for decrypting the received data according to a predetermined rule and outputting the decrypted data, and an output in the decryption step A second data extraction step of extracting data corresponding to predetermined data from the predetermined data, and the predetermined data extracted in the second data extraction step.
  • the present invention encrypts a part or all of data according to a predetermined rule and outputs the data, extracts predetermined data from the data, performs a predetermined operation, and obtains an operation result data of the operation result.
  • a second data extraction step of extracting data corresponding to predetermined data from an output of the decoding step An operation step of performing the same operation as the operation on the data corresponding to the predetermined data extracted in the data extraction step of step 2, and the data extracted in the first data extraction step and the operation And a switching step of switching between an output by a decoding step and another output in accordance with the comparison result by the comparison step. It is a recording medium.
  • the present invention provides an encryption unit for encrypting a part or all of input data according to a predetermined rule and outputting the encrypted data, a first data extraction unit for extracting predetermined data from the input data, A predetermined operation is performed on the predetermined data extracted by the data extracting means, and the first operation result data is obtained.
  • a transmitting device comprising: a first calculating means for outputting; and a data inserting means for inserting the first calculation result data into the output of the encrypting means and transmitting the result to a transmission line, and Second data extraction means for extracting the first operation result data from the received data, decryption means for decrypting the received data according to a predetermined rule and outputting the same, and decryption Third data extracting means for extracting data corresponding to the predetermined data from the output of the means, and first calculating means for the data corresponding to the predetermined data extracted by the third data extracting means.
  • Second operation means for performing the same operation and outputting second operation result data; first operation result data extracted by the second data extraction means; Comparison means for comparing the operation result data with the comparison result;
  • a data transmission system comprising: a receiving device having switching means for switching between the output of the decoding means and another output in response to the request.
  • the present invention provides an encryption step of encrypting a part or all of input data according to a predetermined rule and outputting the encrypted data, a first data extraction step of extracting predetermined data from the input data, A first operation step of performing a predetermined operation on the predetermined data extracted in the data extraction step of 1 and outputting a first operation result, and an output of the encryption step. Inserting the first operation result data and transmitting the data to the transmission line, and extracting the first operation result data from the data received via the transmission line.
  • An extraction step a decryption step of decrypting the received data according to a predetermined rule and outputting the data, and a third data extraction for extracting data corresponding to the predetermined data from the output of the decryption step Steps ,
  • a second computation step a comparison step of comparing the first computation result data extracted in the second data extraction step with the second computation result data in the second computation step,
  • a data transmission method characterized by comprising a switching step of switching between the output of the decoding step and another output in accordance with the result of the comparison in the comparison step.
  • the present invention also provides a first encryption unit that encrypts a part or all of data using a first key and outputs the encrypted data and a random number generated according to a predetermined rule according to random number control information.
  • Data extraction means for extracting predetermined data from the data, operation means for performing a predetermined operation on the predetermined data extracted by the data extraction means, and outputting operation result data;
  • Second encryption means for encrypting and outputting the data using the key of the second encryption means, and data insertion means for inputting the output of the second encryption means with respect to the output of the first encryption means and transmitting the output to the transmission path
  • a transmission device characterized by: 'The present invention also provides a first encryption step of encrypting and outputting a part or all of data using a first key, and a random number generated according to a predetermined rule according to random number control information.
  • the present invention provides a first encryption step of encrypting and outputting a part or all of data using a first key, and according to random number control information.
  • a data extraction step of extracting a predetermined data from data based on random numbers generated according to a predetermined rule, and performing a predetermined operation on the predetermined data extracted in the data extraction step and outputting operation result data
  • a second encryption step of encrypting the operation result data according to a predetermined rule using a second key and outputting the result, and a second encryption step for the output of the first encryption step.
  • the present invention provides a first encryption step of encrypting and outputting a part or all of data using a first key, and generating a random number generated according to a predetermined rule according to random number control information.
  • the present invention provides a method for encrypting a part or all of data using a first key in accordance with a predetermined rule and outputting the encrypted data, and for extracting data from a data based on a random number generated in accordance with a predetermined rule according to random number control information. Extracts the specified data, performs the specified operation, and inserts the operation result data obtained by encrypting the operation result data of the operation result according to the predetermined rule using the second key into the encrypted output. Receive the data sent to the transmission path A first data extracting means for extracting data corresponding to the encrypted operation result data from the data received via the transmission path, and a cipher extracted by the first data extracting means.
  • First decryption means for decrypting the encrypted operation result data using a third key in accordance with a predetermined rule; and a fourth encryption means for decrypting the encrypted data using the first key of the received data.
  • a second decryption unit that decrypts and outputs the data according to a predetermined rule using a key; and outputs predetermined data from an output of the second decryption unit based on a random number generated according to a predetermined rule according to random number control information.
  • Second data extracting means for extracting corresponding data; arithmetic means for performing the same operation as data on data corresponding to the predetermined data extracted by the second data extracting means;
  • the operation result data decoded by the decoding means Data means for comparing the data obtained by the operation means and the operation result data by the operation means, and switching means for switching between the output of the second decoding means and another output in accordance with the comparison result of the comparison means.
  • the present invention provides a method for encrypting a part or all of the data using the first key according to a predetermined rule and outputting the data, and for generating data based on a random number generated according to a predetermined rule according to random number control information.
  • a receiving method comprising a switching step of switching between an output of a step and another output.
  • the present invention encrypts a part or all of the data using the first key in accordance with a predetermined rule and outputs the encrypted data, and also, based on random number generated in accordance with a predetermined rule in accordance with random number control information.
  • a predetermined data is extracted from the data, a predetermined operation is performed, and an operation result data of the operation result is encrypted using a second key according to a predetermined rule, and the encrypted operation result data is encrypted and output.
  • a first data extraction step of extracting data corresponding to the data, and the encrypted operation result data extracted in the first data extraction step are subjected to a predetermined rule using a third key.
  • the present invention provides a method for encrypting a part or all of data using a first key in accordance with a predetermined rule and outputting the encrypted data, and for extracting data from a data based on a random number generated in accordance with a predetermined rule according to random number control information. Extracts the specified data, performs the specified operation, and inserts the operation result data obtained by encrypting the operation result data of the operation result according to the predetermined rule using the second key into the encrypted output. And receiving the data transmitted to the transmission line.
  • a second data extraction step of extracting data corresponding to predetermined data from an output of the decryption step, and performing an operation on the data corresponding to the predetermined data extracted in the second data extraction step An operation step of performing the same operation as A comparison step of comparing the operation result data decoded in the decoding step with the operation result data in the operation step, and an output of the second decoding step according to the comparison result in the comparison step And a switching step for switching between another output and another output.
  • the present invention provides a first encryption unit that encrypts a part or all of input data using a first key and outputs the encrypted data, and a first encryption unit that is generated according to a predetermined rule according to the first random number control information.
  • a first data extracting means for extracting a predetermined data from the data based on the random number, and a predetermined operation performed on the predetermined data extracted by the data extracting means and outputting a first operation result data
  • a first arithmetic unit that encrypts the first operation result data using the second key, and outputs the encrypted second arithmetic result data.
  • a transmission device comprising a data insertion means for inserting the output of the encryption means and transmitting the data to the transmission path, and corresponding to the output of the second encryption means from the data received via the transmission path.
  • the second data extraction means for extracting data, and the second data extraction means A first decryption means for decrypting data corresponding to the output of the second encryption means using a third key in accordance with a predetermined rule; and a fourth key for partially or wholly receiving the received data.
  • a second decoding means for decoding and outputting according to a predetermined rule using a random number generated based on a random number generated according to a predetermined rule according to second random number control information.
  • a third data extracting means for extracting data corresponding to the data, and an operation corresponding to the operation on the data corresponding to the predetermined data extracted by the third data extracting means, and a second operation result data
  • a second operation means for outputting the second operation result data, a first operation result data decoded by the first decoding means and a second operation result data, and a comparison result of the comparison means. Second decryption accordingly And a switching unit for switching between the output of the conversion unit and another output.
  • the present invention provides a first encryption step of encrypting a part or all of input data using a first key and outputting the encrypted data, and according to a predetermined rule according to the first random number control information.
  • a first data extraction step of extracting predetermined data from the data based on the generated random numbers; and a predetermined operation on the predetermined data extracted in the data extraction step, and obtaining the first operation result data.
  • Second data to extract data The data corresponding to the output of the second encryption step extracted in the data extraction step and the second data extraction step is decrypted according to a predetermined rule using the third key.
  • a second operation step of performing the same operation as the operation on the data corresponding to the predetermined data extracted in the third data extraction step and outputting second operation result data; and Decrypt by decryption step 1 A first calculation result data, a comparison step of comparing a second arithmetic result data, output and other outgoing by steps of a second decoding according to the comparison result of the step of comparing And a switching step of switching between power and force.
  • a part or all of data is encrypted and output according to a predetermined rule, and at the same time, predetermined data is extracted from the data and subjected to a predetermined operation to output operation result data. Since the calculation result data is input to the transmission data and transmitted to the transmission path, the transmission device performs a predetermined operation on the reception device based on the data obtained by decoding the transmission data. Extracting the data corresponding to the predetermined data used in the transmission, performing the same calculation as the predetermined calculation on the transmitting device side, and comparing the calculation result data with the calculation data inserted in the encrypted data. Thus, it is possible to determine whether or not the transmitted data may be falsified.
  • the present invention provides a method for encrypting and outputting a part or all of data according to a predetermined rule, extracting predetermined data from the data and performing a predetermined operation, obtaining operation result data as a result of the operation,
  • the result data was inserted into the encrypted output, the data sent to the transmission path was received, the data corresponding to the operation result was extracted from the received data, and the encrypted data was decrypted.
  • the data corresponding to the predetermined data used for the predetermined operation is extracted from the data on the transmission device side, and the same operation as that performed on the transmission device side is performed, and the operation result and the operation result data extracted from the received data are extracted.
  • the present invention provides a method for encrypting a part or all of the data using a first key and outputting the encoded data, and for generating a predetermined data from a data based on a random number generated according to a predetermined rule according to random number control information.
  • the data is extracted and subjected to a predetermined operation to obtain operation result data.
  • the operation result is encrypted using the second key and output, and the encrypted data is encrypted using the first key.
  • the receiving device uses the data obtained by decrypting the encrypted data to A predetermined data is extracted based on a random number generated according to a predetermined rule according to the random number control information in the same manner as described above, and the same calculation as the predetermined calculation on the transmission device side is performed on the extracted predetermined data. Inserted in the operation result data with encryption and encrypted data By comparing the encrypted operation data with the data obtained by decrypting the data, it is possible to determine whether or not the transmitted data may have been tampered with.
  • the transmitting device extracts predetermined data for obtaining the operation result data based on the random number generated in accordance with the random number control information, and encrypts the obtained operation result data using the second key. Since the data is transmitted, the calculation result data obtained on the transmission device side cannot be easily estimated.
  • the present invention provides a method for encrypting a part or all of data using a first key in accordance with a predetermined rule and outputting the encrypted data, and for extracting data from a data based on a random number generated in accordance with a predetermined rule according to random number control information.
  • a predetermined data is extracted, a predetermined operation is performed, and the operation result data obtained as a result of the operation is encrypted according to a predetermined rule using the second key, and the encrypted operation result data is output to the encrypted output.
  • Received data transmitted to the transmission line, and decrypts the encrypted data from the received data, and performs predetermined rules in accordance with the random number control information in the same manner as the transmitting device side.
  • Predetermined data is extracted based on the generated random numbers, and operation result data obtained by performing the same operation as the predetermined operation of the transmitting device on the extracted predetermined data, and inserted into the encrypted data.
  • predetermined data for obtaining the operation result data is extracted based on the random number generated in accordance with the random number control information, and the obtained operation result data is encrypted using the second key and transmitted. Therefore, the calculation result data obtained on the transmission device side cannot be easily estimated, and furthermore, the output obtained by switching the decrypted encrypted data and the other output according to the comparison result is output. To do Are therefore, when the data is determined to be likely to have been tampered with, without outputting the Isseki de decoding the cipher Cadet Isseki, other data can be picture output.
  • FIG. 1 is a block diagram schematically showing an example of a configuration for performing digital data encryption
  • FIG. 2A and FIG. 2B are block diagrams showing an example of a configuration of an ECB mode encryption circuit
  • FIGS. 3A and 3B are block diagrams showing an example of the configuration of an encryption circuit in the CBC mode
  • FIGS. 4A and 4B are diagrams showing an example of the configuration of an encryption circuit in the CFB mode
  • FIG. 5A and FIG. 5B are block diagrams showing the configuration of an example of an encryption circuit in OFB mode
  • FIG. 6A and FIG. 6B are examples of an encryption circuit in counter mode
  • FIG. 7 is a block diagram schematically showing an example of a system for realizing video data theft
  • FIG. 7 is a block diagram schematically showing an example of a system for realizing video data theft
  • FIG. 8 is a data diagram according to the first embodiment of the present invention.
  • FIG. 9 is a block diagram schematically showing an example of a configuration of a transmission system.
  • FIGS. A and 9B are block diagrams schematically showing an example of the configuration of a data transmission system according to the second embodiment of the present invention.
  • FIGS. 10A and 10B are
  • FIG. 11 is a block diagram schematically showing a configuration of an example of a data transmission system according to a modification of the second embodiment of the present invention.
  • FIG. 11 is a video projection system applicable to the third embodiment of the present invention.
  • FIG. 12 is a block diagram schematically showing an example of the configuration of the present invention.
  • FIG. 12 is a block diagram showing an example of the configuration of the HD-SDI encryption device 12.
  • FIG. 14 is a schematic diagram schematically illustrating a process according to a third embodiment of the present invention
  • FIG. 14 is a schematic diagram for explaining the operation of a random number generator on the video server side
  • FIG. 16 shows encryption of proof data D s.
  • FIG. 17A and FIG. 17B are schematic diagrams for explaining the operation of obtaining the proof data E by performing the above operation.
  • the encrypted proof data E is inserted into the main data and transmitted to the transmission path.
  • Fig. 18A, Fig. 18B, Fig. 18C, and Fig. 18D show the transmission of an example of the certification data E. Timing chart showing timing, FIG.
  • FIG. 19 is a schematic diagram schematically showing one field of the HD-SDI format
  • FIG. 20 is a schematic diagram for explaining the operation of the random number generator on the projector side.
  • FIG. 21 is a schematic diagram for explaining the operation of obtaining proof data D r from the extracted pixel data.
  • FIG. 22 is a schematic diagram for decrypting the encrypted proof data E to obtain the original data.
  • FIG. 23 is a schematic diagram illustrating the operation of restoring the proof data Ds, and FIG. 23 is a schematic diagram illustrating the operation of the comparator.
  • Fig. 24A, Fig. 24B, Fig. 24C and Fig. 24D are schematic diagrams showing examples of warning output from the separate output generator
  • Fig. 25 A and FIG. 25B are schematic diagrams showing an example in which the certification data E and the encrypted main data (video data) are transmitted using different transmission paths.
  • the certification data Ds is created based on the data extracted from the data itself to be transmitted.
  • the proof data Ds is transmitted to the transmission path together with the data itself.
  • the transmission destination extracts the certification data Ds created and transmitted by the transmission source from the received data, and extracts predetermined data from the main data of the received data in the same manner as the transmission source. Create proof data Dr.
  • the receiving side compares the received certification data D s with the certification data Dr created in the same manner as the transmission source using the received main data. As a result of the comparison, if the proof data D s and the proof data D r match, the transmitted data is not falsified, and if not, the transmitted data may be falsified. It can be determined that there is.
  • the source is a video server that encrypts digital video data and sends it to the transmission path
  • the destination is the receiver that receives encrypted digital video data transmitted via the transmission path. If the projector decrypts the encryption and restores the original digital video data for projection, the video server creates the certification data Ds from part or all of the video data, encrypts it, and encrypts it.
  • the authentication data Ds is transmitted together with the coded video data.
  • the received encrypted video data is encrypted.
  • the certifying data Dr is created in the same manner as the video server.
  • the projector compares the certification data Ds transmitted together with the decoded video data with the certification data Dr generated by the projector, and detects tampering. As a result of the comparison, if the proof data D s and the proof data D r do not match, and it is determined that the transmitted video data has been tampered with, the output stop or the Change the output video. This makes it difficult to decrypt the video data by falsifying it into predetermined data as described in the background art.
  • FIG. 8 schematically shows a configuration of an example of a data transmission system according to the first embodiment of the present invention.
  • the input data 110 input to the transmitting device 100 is supplied to the data extractor 111.
  • the data extractor 111 extracts part or all of the supplied input data 110 and supplies the extracted data to the encoder 112.
  • the encryptor 112 performs encryption processing on the supplied data according to a predetermined rule, and outputs encrypted data.
  • the encrypted data is input to one input terminal of the data inserter 114.
  • the data extractor 111 extracts a predetermined data from the supplied input data 110 and supplies the extracted data to the arithmetic unit 113.
  • the predetermined data for example, a data whose position in the input data 110 is known in advance can be used.
  • Arithmetic unit 113 performs a predetermined operation on the supplied data and outputs the result.
  • the operation by the arithmetic unit 113 is, for example, an operation in which it is extremely unlikely that the same operation result will be output when the operation is performed using different values, and it is difficult to predict the operation result from the input But preferable.
  • the operation result data by the operation unit 113 is certification data Ds used for determining whether the transmitted data has been falsified on the receiving apparatus 130 side.
  • the data inserter 114 inserts the operation result data supplied from the operator 113 into the encrypted data supplied from the encryptor 112, and outputs it as output data 115.
  • the output data 115 is transmitted to the transmission path 120.
  • the output data 1 15 output from the transmitting device 100 is input to the receiving device 130 via the transmission line 120 and the input data 140 of the receiving device 130 is received as the receiving device 130. And supplied to the data extractor 144.
  • the data extractor 144 extracts the data encrypted by the encryptor 112 from the input device 140 from the input data 140 and supplies the data to the decoder 144.
  • the data extractor '144 is generated by the arithmetic unit 113 from the input data 140 by the data inserter 114 in the transmitting device 100 to the encrypted data by the data inserter 114. Extract operation result data.
  • the extracted data is input to one input terminal of the comparator 145.
  • the decoder 141 decodes the supplied data according to a predetermined rule, and sets the decoded data as a decoded data.
  • the decoded data is input to one input terminal of the selector 147 via the data extractor 142.
  • the data extractor 142 extracts data corresponding to the predetermined data input to the arithmetic unit 113 in the transmission device 100 from the decoded data.
  • the data extracted by the data extractor 144 is supplied to the arithmetic unit 144.
  • the computing unit 144 performs the same operation on the supplied data as the computing unit 113 of the transmitting device 100.
  • the operation result data of the operation unit 144 is compared with the above-described certification data Ds to determine whether or not the transmitted data has been falsified. This is proof data Dr for determination.
  • the calculation result data of the arithmetic unit 144 is input to the other input terminal of the comparator 144.
  • the comparator 1 45 is composed of a transmitting device 1 that is input to one input terminal and is output by the operation unit 144 and data that is input to the other input terminal and is extracted by the data extractor 144. Compare the result of the calculation by the arithmetic unit 1 0 3 with 0 0.
  • the comparator 145 detects whether data input to one input terminal matches data input to the other input terminal, thereby detecting data transmitted from the transmission device 100. It can be determined whether or not there is a possibility that the file has been tampered with.
  • the computing unit 144 on the reception device 130 side is connected to the transmission device 100 side.
  • the calculation is performed on the data different from that of the arithmetic unit 113. Therefore, the data input to one and the other input terminals of the comparator 14'5 do not match.
  • arithmetic unit 144 and arithmetic unit 113 perform the same operation on the corresponding data. Therefore, the data input to one and the other inputs of the comparators 144 match.
  • the decoded data output from the decoder 141 is supplied to one input terminal of the selector 144 via the data extractor 142.
  • the other input terminal of the selector 147 receives the output of the separate output generator 146.
  • the separate output generator 146 outputs other data different from the data obtained by decoding the signal of the input data 140.
  • the selector 147 selects one input terminal and the other input terminal according to the comparison result of the comparator 145, and outputs data input to the selected input terminal as output data 148. That is, one If it is determined that the data input to the other input terminal matches the data input to the other input terminal and that the data transmitted via the transmission path 120 has not been tampered with, one of the input terminals is selected by the selector 147. The decoded data output from the decoder 141 is output as the output data 148 of the selector 147. On the other hand, if the comparator 145 determines that the data input to the one and the other input terminals do not match, and that the data transmitted via the transmission path 120 may be falsified. The other input terminal is selected by the selector 147, and the other data output from the separate output generator 146 is output as the output data 148 of the selector 147.
  • the data transmission system determines data to be extracted from input data based on a predetermined random number and calculates the extracted data.
  • the calculated result data is encrypted and transmitted.
  • FIGS. 9A and 9B schematically show an example of the configuration of a data transmission system according to a second embodiment of the present invention.
  • the input data 155 is input and supplied to the data extractor 155.
  • random number control data 153 is input to random number generator 156.
  • the random number generator 156 generates random number data 157 based on the input random number control data 153 according to a predetermined rule.
  • the random number generator 156 generates a pseudo random number sequence based on the given random number control data 153, for example.
  • the random number data 157 is supplied to the data extractor 155.
  • the data extractor 155 extracts predetermined data from the input data 155.
  • the data extractor 155 controls the position of the data to be extracted in the input data 151 and the number of extracted data by the supplied random number data 157.
  • the data extracted from the input data 151 by the data extractor 155 is supplied to the arithmetic unit 158.
  • the data extractor 155 extracts part or all of the supplied input data 155 from the input data 155, and the cipher 161 which is the first encryption pot in the claim 25. To supply.
  • the encryptor 161 encrypts the supplied data using a key 152, which is a first key, according to a predetermined rule to generate encrypted data. This encrypted data is input to one input terminal of the data input device 163.
  • the data processing unit 158 performs a predetermined operation on the supplied data and outputs the result.
  • the calculation result data 159 by the arithmetic unit 158 is proof data Ds for the receiving device 180 to determine whether or not the transmitted data may have been tampered with. .
  • the arithmetic unit 158 for example, when the operation is performed using different values, it is extremely unlikely that the same operation result will be output, and it is difficult to predict the operation result from the input. Arithmetic is preferred.
  • by making the number of data extracted by the data extractor 155 larger it becomes more difficult to predict the operation result. be able to.
  • the calculation result data 159 by the arithmetic unit 158 is supplied to the encryptor 160 as the second encryption means in the claim 25, and the key 154 as the second key And is encrypted according to a predetermined rule.
  • the encrypted data 162 obtained by encrypting the operation result data 159 by the encryptor 166 is input to the other input terminal of the data inserter 163.
  • the data inserter 163 inputs the encrypted data 162 supplied from the encryptor 160 with respect to the encrypted data supplied from the encryptor 161 and outputs it as output data 164 I do.
  • the output data 164 is transmitted to the transmission path 170.
  • the output data 164 is received by the receiving device 180 via the transmission line 170, and is input to the receiving device 180 as input data 181 of the receiving device 180.
  • the input data 18 1 is supplied to the decoder 18 5, which is the second decoding means in Claim 34, and is also supplied to the data extractor 87.
  • the decryptor 185 decrypts the supplied encryption key using the key 182 that is the fourth key.
  • the key 182 is a key having the same value as the key 152 used in the transmitting device 150, for example.
  • the output of the decoder 185 is input to one input terminal of the selector 195 and is supplied to the data extractor 186.
  • the transmission device 150 receives the same random number control data 183 as the random number control data 153 provided to the random number generator 156.
  • the random number generator 188 generates random number data 189 based on the input random number control data 183.
  • the random number generator 188 outputs, for example, a pseudo-random number sequence based on the given random number control data 183 according to the same rule as the random number generator 156 included in the transmitting device 150 described above. Have been to be.
  • Random number generator 1 8 One night 189 is supplied to a data extractor 186.
  • the data extractor 186 extracts a predetermined data from the decoded data supplied from the decoder 185. At this time, the supplied random number data 189 controls the position of the data to be extracted and the number of extracted data in the same way as the data extractor 155 in the transmitting device 150. , Predetermined de-evening is extracted. That is, the data extracted by the data extractor 186 is data corresponding to the data extracted by the data extractor 155 in the transmitting device 150. The predetermined data extracted by the data extractor 186 is supplied to a calculator 190.
  • the arithmetic unit 190 performs the same operation on the supplied data as the arithmetic unit 158 of the transmitting device 150, and obtains operation result data 191.
  • This operation result data 1911 is proof data Dr for comparing with the above-described proof data Ds to determine whether there is a possibility that the transmitted data has been tampered with.
  • the operation result data 191 is input to one input terminal of the comparator 192.
  • the data extractor 187 converts the operation result data 159 of the arithmetic unit 158 in the transmitting device 150 from the supplied input data 181 into the key 154 with the encryptor 160. Extract the encrypted data 162 that was encrypted using The extracted data is supplied to the decryptor 1993, which is the first decryption means in Claim 34, and is transmitted to the encryptor 1660 using the key 184, which is the third key. The cipher is decrypted according to the corresponding rules.
  • the key 184 is, for example, a key 184 having the same value as the key 154 described above.
  • the data decoded by the decoder 1993 is input to the other input terminal of the comparator 1992.
  • the comparator 1992 is operated by the arithmetic unit 190 input to one input terminal. Result data 1 9 1 and data extractor input to the other input terminal The data extracted by 187 and decoded by the decoder 193, that is, the operation result data 159 by the arithmetic unit 158 of the transmitting device 150 are compared.
  • the comparator 1992 detects whether the data input to one input terminal matches the data input to the other input terminal, thereby detecting the data transmitted from the transmitting device 150. It is possible to determine whether or not there is a possibility that the file has been tampered with. That is, as already described in the description of the first embodiment, if the data input to one input terminal and the other input terminal of the comparator 192 match, the data is transmitted on the transmission path 170. It proves that the data has not been tampered with.
  • the decoded data output from the decoder 185 is supplied to one input terminal of the selector 195.
  • the output of another output generator 194 is input to the other input terminal of the selector 195.
  • the separate output generator 194 outputs other data different from the data obtained by decrypting the encryption code of the input data 181.
  • the selector 195 selects one and the other input terminals according to the comparison result of the comparator 192, and outputs data input to the selected input terminal as output data 196. That is, if the data input to one and the other input terminals of the comparators 192 match, and it is determined that the data transmitted via the transmission path 170 has not been tampered with, One input terminal is selected in the selector 195, and the decoded data output from the decoder 185 is output as the output data 196 of the selector 195. On the other hand, when the data input to one input terminal and the other input terminal of the comparator do not match, and it is determined that there is a possibility that the data transmitted through the transmission path 170 has been falsified.
  • the other input terminal is selected by the selector 195 and output as the output data 196 of the other data selector 195 output from the separate output generator 194.
  • the calculation result calculated by the calculation unit 190 based on the data extracted by the data extraction unit 186 differs from the calculation result calculated by the calculation unit 158 in the transmitting device 150 It will be. Therefore, it is proved that the data has been falsified on the transmission path 170 based on the comparison result by the comparator 1992, and the output of the separate output generator 1994 is output as the output data 1996 in the selector 1995. Selected. Therefore, it is possible to prevent overnight theft using the falsified data.
  • the input device 151 is encrypted using the key 152, and the operation result data 159 Is encrypted using the key 154, and the input data 154 is inserted into the encrypted data and transmitted to the transmission line 170. Therefore, the falsification of the operation result data accompanying the theft of the transmission data is prevented.
  • the key 152 used in the encryptor 161 for encrypting the main data and the key 15 used in the encryptor 1660 for encrypting the operation result data 15 4 were prepared, and random number control data 153 used by the random number generator 156 was prepared separately from the keys 152 and 154.
  • these keys 152 and 154 and random number control data 153 are common data.
  • FIGS. 10A and 10B schematically show a configuration of an example of a data transmission system according to a modification of the second embodiment.
  • FIGS. 10A and 10B the above-mentioned FIGS. 9A and 9B
  • the same reference numerals are given to the parts common to and the detailed description will be omitted.
  • the random number generator 156 generates the random number data 157 by using the common key 200 as random number control data.
  • the encoders 16.0 and 16.1 perform encryption processing on the supplied data using the key 200, respectively.
  • the common key 200 ′ is supplied to the random number generator 188, the decoder 185 and the decoder 193.
  • the common key 200 ' is a key having the same value as the common key 200 used on the transmitting device 150' side, for example.
  • the random number generator 188 generates the random number data 189 using the key 200 ′ as random number control data.
  • the decoders 185 and 193 perform decryption processing on the supplied data using the respective keys 200 ′.
  • the key used by the random number generator 156, the encryptor 166, and the encryptor 161 in the transmitting device 150 ′ is a common key 2.
  • the key used by the random number generator 188, the decoder 185 and the decoding unit 193 is set to the common key 200, 0 in the receiving device 180 '. Therefore, key management is easier than in the second embodiment described above.
  • a third embodiment of the present invention will be described.
  • a modification of the second embodiment described above is applied to a video data transmission system that unidirectionally transmits video data by using an HD-SDI stream from a video server to a projector. This is an example of application.
  • FIG. 11 shows a video projection system applicable to the third embodiment of the present invention.
  • 1 schematically shows an example of the configuration of a stem.
  • This video projection system is suitable for use in displaying video data provided as digital data in a movie theater or the like.
  • the video decoder 10 decodes compression-encoded video data supplied from, for example, a video server (not shown) via a network or the like, and uses the decoded video data as baseband video data.
  • This video data is, for example, put in HD-SDI format and output as serial digital data at a transmission rate of about 1.5 Gbps.
  • the video decoder 10 may reproduce, decode, and output the video data compressed and encoded on a recording medium such as a large-capacity optical disk.
  • the data output from the video decoder 10 can be supplied to the HD-SDI encryption device 12 via the coaxial cable 11.
  • the HD-SDI encryption device 12 extracts the video data from the supplied data, encrypts the video data, generates encrypted video data, and outputs the encrypted video data in the HD-SDI format again.
  • the key (K) for the encryption is supplied from a computer device (PC) connected via an interface such as RS232C.
  • the data output from the HD-SDI encryption device 12 is transmitted to the projector 16 via the coaxial cable 13 and supplied to the HD-SDI decryption device 14.
  • the HD-SDI decoder 14 extracts the encrypted video data from the HD-SDI format digital data, decrypts the encrypted video data, and returns to the original baseband video data.
  • the key (K) for decryption uses the same key as the key (K) used for encryption in the HD-SDI encryption device 12, for example, RS—232C It is supplied from a computer device connected via an interface of the PC.
  • the baseband video data recovered by the HD-SDI decoder 14 is supplied to the projector 16 via the coaxial cable 15 and is projected on a screen (not shown) by the projector 16.
  • the video decoder 10 and the HD-SDI encryption device 12 are described as being separate devices.
  • the HD-SDI encryption device 12 is a video decoder 10. It is used by being incorporated in.
  • the coaxial cable 11 connecting the video decoder 10 and the HD-SDI encryption device 12 can be omitted, and the video data output from the video decoder 10 can be output from the HD-SD It can be handled as, for example, parallel digital data without being placed in the I format.
  • the HD—SDI decoding device 14 is used by being incorporated in the projector 16.
  • the coaxial cable 15 can be omitted, and the HD_SbI decoding device 14 can output video data as parallel digital data.
  • FIG. 12 shows an example of the configuration of the HD-SDI encryption device 12.
  • the HD-SDI encryption device 12 is roughly composed of an HD-SDI serial Z-parallel conversion circuit block 20, an encryption circuit block 30, and an HD-SDI parallel / serial conversion circuit block 40.
  • the digital data transmitted in the HD-SDI format and transmitted via the coaxial cable 11 is supplied to the HD_SDI serial / parallel conversion circuit block 20 and converted into parallel digital data, and the video data Audio data and metadata are retrieved.
  • the audio data and metadata are supplied to the HD-SD I parallel Z serial conversion circuit block 40, and the video data is decoded by the encryption circuit block 30 and supplied to the HD-SDI parallel / serial conversion circuit block 40. Is done.
  • HD—SDI parallel Z-series The conversion block 40 superimposes the audio data and metadata and the encrypted video data, converts the data into serial digital data conforming to the HD-SDI format, and outputs the digital data.
  • the input HD-SDI format serial digital data is corrected by a cable equalizer (EQ) clock recovery circuit 21 to correct the frequency characteristics deteriorated by the coaxial cable 11 during transmission.
  • EQ cable equalizer
  • Digital data is NRZI-encoded to remove the directionality of the signal so that the digital data can be received even if the signal is inverted.
  • the digital data output from the cable equalizer / clock recovery circuit 21 is supplied to an NRZI circuit 22, where the NRZI code applied at the time of transmission is decoded.
  • the output of the NR ZI circuit 22 is descrambled by the descrambler 23 to remove the DC component during data transmission, and the sync detection circuit 24 detects the code synchronization.
  • the data is converted into parallel digital data by a serial Z / parallel conversion circuit 25 based on the data.
  • the output of the serial / parallel conversion circuit 25 is supplied to a demultiplexer 26, where the multiplexed video data, audio data, metadata, and the like are separated.
  • the audio data and the metadata separated by the demultiplexer 26 are supplied to the multiplexer / formatter 41 of the HD-SDI parallel serial conversion circuit block 40.
  • the video data separated by the demultiplexer 26 is supplied to an encryption circuit block 30 and is encrypted by an encryption circuit 31.
  • the encryption circuit block 30 has a CPU (Central Processing Un) 32, and is externally connected via a predetermined interface such as RS-232C. Communication with other computer devices.
  • the key (K) used for encryption in the encryption circuit 31 is supplied from an external computer device via a predetermined interface, and is supplied via the CPU 32 to the encryption circuit. 3 given to 1.
  • the encrypted video data encrypted by the encryption circuit 31 is supplied to the multiplexer-no-formatter 41 of the HD-SDI parallel / serial conversion circuit block 40.
  • the multiplexer / formatter 41 multiplexes the supplied audio data, metadata, and encrypted video data, and maps them to the HD-SDI format.
  • the output of the multiplexer / formats converter 41 is converted to serial digital data by the parallel / serial converter 42, scrambled by the scrambler 43 to remove DC components, and the N'R ZI described above by the NR ZI circuit 44. Encoded.
  • the output of the NR ZI circuit 44 is amplified to the transmission level by the cable driver 45 and sent out to the coaxial cable 13.
  • the HD-SDI decryption device 14 has the same circuit (HD-SDI serial Z-parallel conversion circuit block 20) as the HD-SDI serial no-parallel conversion circuit block 20 in the HD-SDI encryption device 12. And a decoding circuit block corresponding to the No. 3 circuit block 30.
  • the digital data of the HD-SDI format supplied via the coaxial cable 13 is used in the HD-SDI serial Z-parallel conversion circuit block 20 as in the HD-SDI serial Z-parallel conversion circuit block 20 described above.
  • the encrypted video data, audio data and metadata are extracted.
  • the encrypted video data is supplied to a decryption circuit block and decrypted using a key (K) supplied from an external computer device. —Evening is restored.
  • the video data and the video data among the restored data are supplied to the projector 16.
  • the audio data is supplied to an audio system (not shown).
  • the transmitting device 150 ′ in the modification of the second embodiment described above can correspond to the encryption circuit 31 in FIG. .
  • the receiving device 180 ′ in the modification of the second embodiment can correspond to a decoding circuit in a decoding circuit block (not shown).
  • the configuration consisting of the video decoder 10, the coaxial cable 11 and the HD-SDI encryption device 12 is referred to as a video server, and the HD-SDI decryption device 14, the coaxial cable 15 and
  • the configuration including the projector 16 is called a projector.
  • FIG. 13A and FIG. 13B schematically show a process according to the third embodiment of the present invention.
  • image data is extracted from a predetermined position in the active video area in the HD-SDI format, and the extracted image data is Then, a predetermined operation such as a checksum operation is performed to obtain proof data Ds.
  • the certificate data D s is encrypted by the encryptor 160 using the common key 200 and is used as the encrypted certificate data E.
  • the HD-SDI stream with the proof data E inserted is transmitted to the transmission line 170.
  • the projector receives the HD-SDI stream transmitted via the transmission line 170 and displays the video on the active video area.
  • the server extracts image data at the same position as the position where the data was extracted. The same operation as performed on the video server side is performed to obtain proof data D r.
  • the video server further extracts the encrypted proof data E inserted into the auxiliary data area of the HD-SDI stream, decrypts the data, and decrypts the proof data D s. Get. Then, the proof data D r calculated on the projector side is compared with the proof data D s calculated on the video server side, input to the HD-SDI stream, and transmitted to the projector side.
  • FIG. 10A, FIG. 10B, FIG. 14, FIG. 15, FIG. 16, FIG. 17A and FIG. This will be described in more detail.
  • FIGS. 14 to 16, FIG. 17A and FIG. 1B the same parts as those in FIG. 10 A and FIG. Detailed description is omitted.
  • a common key 200 is supplied to a random number generator 156.
  • the random number generator 156 uses the supplied key 200 as random number control data, and generates, for example, three pieces of random number data 157.
  • the data extractor 155 calculates the coordinates (x, y) on the active video area, which is the effective display area of the video data, Ask for.
  • the coordinates (x, y) are any values in the range (0 to 1919). It is obtained as a combination of the value X and the value y, which is an arbitrary value in the range (0 to 107). With these coordinates (X, y) as the starting point, for example, extract N pixel data indicated by the number of data to the left To do. Multiple sets of the coordinates (x, y) and the number of data N can be obtained and used.
  • the coordinates (x, y) and the data number N set two sets determined in each coordinate (x p y,) and the number N coordinates (x 2, y 2) and a number N 2.
  • the number of pairs M may be determined in advance, or the number of pairs M may be determined dynamically.
  • the number of pairs M is dynamically determined, four random number data 157 are generated by the random number generator 156, and in addition to the coordinates (X, y) and the number of data N, the number of areas, that is, the coordinates (x, y) and It is conceivable to find the number M of sets of the number N of data.
  • the generated random number data 157 and 189 are , Must be the same value.
  • a common key type encryptor such as AES as the random number generator. That is, the AES encryptor always generates the same ciphertext for the same input data and the same common key. If the secret key is not known, it is very difficult to know the ciphertext generated using the secret key. By using this feature, it is possible to obtain the coordinates (X, y) and the number N of data that only the video server and the projector can know.
  • the data extractor 155 is based on the random number data 157 generated by the random number generator 156, for example, for the active video area of the input data 155 as shown in FIG.
  • Pixel data is extracted according to the set of coordinates (X, y) and the number of data N.
  • a predetermined operation is performed on the obtained pixel data by the arithmetic unit 158 to obtain the operation result data 159. For example, starting from a coordinate (xy,) on a certain active video area, pixel data 351 is extracted to the left. Similarly, starting from the coordinates (x 2 , y 2 ) on the active video area, N 2 pixel data 352 are extracted to the left.
  • a predetermined operation is performed by the arithmetic unit 158 by using 351 and 352.
  • the predetermined operation performed by the arithmetic unit 158 is a checksum operation by the pixel data 351 and 352.
  • the operation result data 159 obtained by this checksum operation is proof data Ds for certifying whether or not data has been tampered on the transmission path.
  • checksum operation for example, a method of adding each pixel data, a method of performing an XOR (Exclusive OR) operation using each pixel data, a method of using each pixel data as it is, and the like can be used. . Also, a method of adding each pixel data, a method of performing an XOR (Exclusive OR) operation using each pixel data, a method of using each pixel data as it is, and the like can be used. . Also,
  • the pixel data is composed of luminance data Y having a quantization number of 10 bits and color difference data Cr / Cb having a quantization number of 10 bits.
  • An operation for obtaining proof data may be performed on the pixel data in units of 10 bits, or data of a pixel located in the vicinity of the specified pixel may be further used, for example, 13 The operation may be performed in units of 0 bits. Performing an operation using data with a larger number of bits makes it more difficult to predict the proof data obtained as a result of the operation.
  • a hash function such as SHA-1
  • pixel data for performing the above-described calculation in the arithmetic unit 158 only pixel data for one pixel may be used, or image data over a plurality of frames may be used.
  • the number of image data to use The more you do, the more difficult it is to predict the proof data and the more security you will get.
  • the probability that an error in the image data generated on the transmission path, etc. will affect the certification data increases, so that the data is not tampered with.
  • the possibility that the comparison result of the comparator 192 on the projector side will not match will increase.
  • the proof data D s is supplied from the arithmetic unit 158 to the encryptor 160, and is encrypted using the common key 200, as shown in an example in FIG.
  • the encrypted data 162 obtained by this encryption is the encrypted certification data E.
  • AES is used as the encryption method.
  • the encryption of the proof data Ds is not limited to AES, and other methods may be used. For example, in a method using a common key, for example, a triple DES that performs encryption using three DESs can be used.
  • the present invention is not limited to the encryption method using the common key, but may use RSA (Rivest-Shamir-Adleman) encryption using a public key or elliptic encryption.
  • public key encryption When public key encryption is used, the authentication data Ds is encrypted with the secret key of the video server to obtain the encryption result E1, and this symbol result E1 is obtained by encrypting with the public key of the projector. Send the encryption result E2 to the projector.
  • the encryption result E2 is decrypted with the projector's private key to obtain the sign result E1, and the encryption result E1 is decrypted using the video server's public key, thereby providing a certificate.
  • the data D s is restored.
  • Proof data E in which proof data D s is encrypted is used as a data inserter. It is supplied to the other input terminal of 16 3 and is inserted into a predetermined position of the encrypted main body data output from the encryptor 16 1, as shown in FIG. 17A. Is transmitted to the transmission line 170.
  • the same common key 200 is used for the encryptor 160 and the random number generator 156 that generate the encrypted proof data E.
  • this is not limited to this example. Not done. That is, different keys can be used for the encryptor 160 and the random number generator 156.
  • FIG. 17B shows the data stream transmitted on the transmission line 170 in more detail.
  • the data inserter 16 3 can correspond to the multiplexer / formatter 41 in FIG. 12 and, as shown in FIG. 17B, as an example, converts the certification data E into HD—SDI. Mapping to the format of.
  • the certification data E is inserted into the auxiliary data area in the HD-SDI format, for example, as metadata for the video data. At this time, information indicating the active video area for which the proof data E was obtained can be inserted together with the proof data E.
  • the data in the HD-SDI format in which the verification data E is mapped is output from the data inserter 163 as output data 164, and is output as an HD_SDI stream to the transmission path 170. Sent. FIG.
  • FIG. 18A, FIG. 18B, FIG. 18C, and FIG. 18D show the transmission timing of an example of the certification data E.
  • FIG. 18A shows the time axis, and time elapses to the right. Data shall be sent from the video server according to this time axis. Since the video server knows the location of each frame / field of the video data, the video server calculates in advance the certification data Ds for a plurality of frames as shown in FIG. 18D. Can be kept. Of course, the certification data Ds may be obtained for each frame of the transmitted data. Certification data Ds is encrypted As shown in Fig. 18B and Fig. 18C, the proof data E is transmitted before the encrypted video data in which the video data is encrypted. . In Fig. 18A, Fig. 18B, Fig. 18C, and Fig. 18D, the time axis is shown in frame units, but this is an example, and it is considered as a field unit. Is also good.
  • FIG. 19 schematically shows one field of the HD-SDI format.
  • EAV End of Active Video
  • SAV Start of Active Video
  • H-ANC Horizontal Ancillary data
  • V-ANC Vertical Ancillary data
  • the proof data E is inserted at a predetermined position at least one line before the last line of the V-ANC area, for example, as shown in the figure.
  • the present invention is not limited to this, and it is also possible to enter another position in the V-ANC area or into the H-ANC area. It may be inserted in multiple lines in the V-ANC area and the Z or H-ANC area. Even in this case, the certification data E is inserted at a position before the start position of the video data in each frame or field, as described above.
  • FIG. 20 Regarding the processing on the projector side, see Fig. 10A and Fig. 10B, Fig. 20, Fig. 21, Fig. 22, Fig. 23, Fig. 24A, Fig. 24B, Fig. 24 This will be described with reference to C and FIG. 24D.
  • three random number data 189 are output by the random number generator 188 using the common key 200 ′, and the data extractor 186 outputs
  • the coordinates (x, y) on the active video area and the number N of data are obtained based on the three random number data. Coordinates (x, y) and the number of data N can be determined and used.
  • the common key 200 ' is —Coordinates and data obtained on the video server side by making the same value as the common key 200 on the server side and making the random number generator 188 equivalent to the random number generator 156 on the video server side
  • the same coordinates and the number of data N as the number N can be obtained on the projector side. That is, on the projector side, the coordinates (x 1; .y) obtained on the video server side and the number of data
  • the coordinates (x 2 , y 2 ) and the number of data N 2 are the same as the coordinates N and the number N of data.
  • the data extractor 1886 As shown in Fig. 21 as an example, the data extractor 1886
  • the arithmetic unit 190 performs a checksum operation using the supplied pixel data '35 1 'and 35 2' in the same manner as the arithmetic unit 158 on the video server side, and the certification data D r Ask for.
  • the proof data Dr is input to one input terminal of the comparator 192 as operation result data 191.
  • the data extractor 187 extracts the encrypted proof data E inserted at a predetermined position of the input data 181 as shown in an example in FIG. Supply to 193.
  • the decryptor 1993 decrypts the proof data E using the common key 200 ′ and restores the original proof data D s. This proof data Ds is input to the other input terminal of the comparator 1992.
  • the comparator 1992 uses the proof data Dr obtained by the checksum calculation on the project side and the checksum data obtained by the checksum calculation on the video server side and the projector side. Then, it is compared with the certificate data D s transmitted and decrypted. Proof based on comparison results If the data for certification Dr and the data for certification Ds match, it is determined that the data transmitted via the transmission path 170 has not been tampered with, and the encrypted video data is decrypted, In 195, the output of decoder 185 is selected.
  • the proof data Dr and the proof data Ds do not match, it is determined that the data transmitted via the transmission path 170 has been tampered with, and the encrypted video data is decrypted. Otherwise, other signals, such as output data for warning, are output. That is, the output of another output generator 194 is selected by the selector 195.
  • FIG. 24A, FIG. 24B, FIG. 24C, and FIG. 24D show examples of the warning output output from the separate output generator 1994.
  • Figure 24A is an example of a warning output that causes the entire screen to be displayed in black. This is not limited to this example, and other single-color displays may be used, or gradation displays, power latches, and test patterns may be displayed.
  • Fig. 24: B is an example in which a random number sequence is output for warning. White noise is displayed on the entire screen.
  • Fig. 24B by giving the data stealer a fake random number for decryption, it is possible to prevent the stealer from noticing that the data is being tampered with overnight. .
  • Figure 24C is an example of a warning output that displays a character string indicating a warning on the screen.
  • the character string "Warning" is displayed. This is not limited to this example, and may be another character string indicating a warning or an image.
  • Fig. 24D is an example in which no signal is output.
  • the displays in FIGS. 24A to 24D shown here are examples, and the warning output is not limited to these. If the data is not used for encryption by the encryptor 161 on the video server side, other data can be used as a warning output.
  • the third embodiment has been described as being applied to the modification of the second embodiment described above, this is not limited to this example.
  • the second embodiment is different from the second embodiment in that the keys used in the random number generator 156, the encryptor 160 and the encryptor 161 on the video server side are different from each other, for example. Is also applicable.
  • transmitting apparatus 150 in the second embodiment described above can correspond to encryption circuit 31 in FIG.
  • receiving apparatus 180 in the second embodiment can correspond to a decoding circuit in a decoding circuit block (not shown).
  • the encryption of the certification data is omitted, and the pixel data used for generating the certification data is a pixel data at a fixed position on the active video area.
  • the present invention is also applicable to the first embodiment described above.
  • the transmitting apparatus 100 in the first embodiment described above can correspond to the encryption circuit 31 in FIG.
  • the receiving apparatus 130 according to the first embodiment can correspond to a decoding circuit in a decoding circuit block (not shown).
  • the encrypted certification data E is input to the HD-SDI stream, and the certification data E and the encrypted main body data (video data) are stored in the 25th stream.
  • transmission was performed by the same transmission path 300, but this is not limited to this example.
  • the encrypted proof data E is transmitted through a transmission path 310 different from the transmission path 300 in which the HD-SDI stream is transmitted. You may make it transmit. Even when the proof data E is transmitted through the transmission path 301, the proof data E is As described with reference to FIG. B, FIG. 18C, and FIG. 18D, the encrypted main data is transmitted at a timing earlier than the main data.
  • Ethernet registered trademark
  • the transmission method is not limited to this. If real-time performance can be ensured for the transmission line 300, other transmission methods such as a wireless LAN (Local Area Network) and a serial interface such as RS-232C can be used.
  • the transmission path according to the above can be used as the transmission path 301. Further, information indicating the corresponding frame No. field may be added to the encrypted certification data E.
  • the video data is transmitted from the video server to the projector by the HD-SDI format, but this is not limited to this example. That is, the present invention is also applicable to a system for transmitting video data in another transmission format.
  • the transmitting device 150 extracts the data of the active video area by the data extractor '155 and supplies the data to the decoder 161.
  • the data extractor 155 supplies all the input data 155 to the encryptor 161, and applies an enable signal indicating the active video area to the encryptor 161.
  • 161 can encrypt only the data in the active video area indicated by the enable signal.
  • the data at the same position of the input data is replaced by the encrypted data.
  • the receiver 180 applies the enable signal indicating the active video area to the decoder 185, so that the decoder 185 decodes only the data in the active video area indicated by the enable signal. It can be made.
  • the data at the same position of the input data 18 1 is replaced by the decrypted data.
  • the proof data D in which the proof data D s is encrypted is transmitted in time before the encrypted video data in which the video data is encrypted.
  • the server inserts the encrypted certification data E after the encrypted video data. (For example, the next frame). In this case, the comparison of the proof-reading is delayed by one frame.
  • the certification data is generated based on the data extracted in advance from the data body to be transmitted, and transmitted to the transmission destination together with the data of the main body.
  • the transmission destination extracts the certification data from the transmitted data, generates the certification data from the transmitted data body in the same manner as the transmission source, and transmits the generated certification data and the transmission data.
  • the data is compared with certification data extracted from the data. Therefore, based on the comparison result, if the two match, it is determined that the transmission data has not been tampered with. If the two do not match, it is possible to determine that the transmission data has been tampered with.
  • the two are not matched and the transmission data is tampered with. It outputs fake data when it is determined to be hot. Therefore, data theft using data falsification can be prevented.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

データの改竄による映像データ窃取を防止する。抽出器111は、データ110中の有効ビデオデータとその中の所定データとを夫々抽出する。挿入器114は、演算器113による所定データの演算結果を暗号器112で暗号化された有効ビデオデータに挿入する。挿入器114の出力は、伝送路120を介して抽出器144に供給され、暗号化された有効ビデオデータと演算器113の演算結果データとが夫々抽出される。演算器143は、抽出器142で抽出した、復号器141で復号化した有効ビデオデータから演算器113で用いたデータと対応するデータに、演算器113と同一に演算する。比較器145は、演算器143の出力とデータ140から抽出した演算結果とを比較器145で比較し、両者が不一致で送信データが改竄された可能性があると判断し、別出力発生器146の出力を出力データ148として出力する。

Description

明 細 書 送信装置および受信装置、 ならびに、 データ伝送システム
技術分野
この発明は、 伝送されたデータが伝送途中で改竄されることなく受 信側に受信されたことを確認できるようにした装置および方法、 受信 装置および方法、 ならびに、 デ一夕伝送システムおよびデータ伝送方 法に関する。 背景技術
従来から、 ディジタルデータの窃取や改竄などの不正利用を防ぐた めに、 伝送されるディジ夕ルデータに対じて暗号化処理を施す暗号化 技術が実用化されている。 第 1図は、 ディジタルデ一夕の暗号化を行 う一例の構成を概略的に示す。 暗号化処理を施す前の元データを平文 (プレーンテキスト) と称し、 平文に暗号化ブロック 4 0 0で暗号化 が施されて暗号文 (暗号化データ) が生成される。 暗号文は、 暗号化 ブロック 4 0 0に対応する復号化ブロック 4 0 1により暗号を復号化 され、 元の平文に戻される。
暗号化ブロック 40 0に用いられる暗号化方式としては、 例えば A E S (Advanced Encrypt ion Standard) -^D E S (Data Encrypt ion Sta ndard)が代表的である。 AE SぉょびDE Sは、 何れも秘密鍵と称さ れる公開されない鍵を用いて平文の暗号化および暗号文の復号化を行 う。 例えば暗号化ブロック 40 0が A E Sにより暗号化を行う場合、 暗号化ブロック 4 0 0に入力された平文に対して、 秘密鍵である鍵 4 0 2を用いて暗号化を施す。 暗号化された暗号文は、 伝送経路を経由 して復号化ブロック 40 1に供給され、 暗号化の際に用いられたのと 同じ鍵 402を用いて復号化され、 元の平文に戻される。 これら AE Sや D E Sは、 暗号化と復号化において共通の鍵を用いる共通鍵方式 である。
暗号化ブロック 40 0および復号化ブロック 40 1の構成としては 、 第 2図 Aおよび第 2図 Bに一例が示されるような、 暗号化回路ゃ復 号化回路として A E Sや DE Sによる暗号器 5 0および復号器 5 1を そのまま用いる構成が考えられる。 この第 2図 Aおよび第 2図 Bの構 成は、 E C B (Electronic Codebook mode)モードと称される。 第 2図 Aの構成において、 暗号器 5 0は、 入力された平文 M iを、 鍵 (K) を用いて例えば A E Sにより暗号化して暗号文 C iを得る。 暗号文 C iを復号器 5 1に入力し鍵 (K) を用いて復号化すると、 暗号文 C i が復号化されて元の平文 M iが得られる ('第 2図 B) 。
この第 2図 Aおよび第 2図 Bの構成では、 同一の平文が連続的に入 力されると、 出力される暗号文も同一の値が続いてしまい、 平文と暗 号文とに基づく鍵 (K) の解読が容易になってしまう。 この問題を解 決するために、 様々な手法が考えられている。
第 3図 Aおよび第 3図 Bは、 暗号器の出力を入力にフィ一ドノ ック させる構成であって、 C B Cモード(Cipher Block Chaining mode)と 称する。 第 3図 Aに示される暗号化回路 6 0においては、 平文 M iが EXOR (排他論理和) 回路 6 1を介して暗号器 62に入力され、 鍵 (K) を用いて喑号化される。 喑号器 62の出力は、 暗号文 C i とし て出力されると共に、 初期値 I Vとして遅延回路 6 3により所定の、 例えば 1ヮード分の遅延を与えられて EXOR回路 6 1に供給され、 平文 M i との排他論理和がとられる。 この EXOR回路 6 1の出力が 喑号器 6 2に入力される。 第 3図 Bは、 対応する復号化回路 6 5の構成を示す。 復号化の際に は、 暗号文 C iを復号器 6 6に入力すると共に、 初期値 I V (ィニシ ャライズベクタ) として遅延回路 6 7で所定の、 例えば 1ワード分の 遅延を与えて E X O R回路 6 8に供給する。 暗号文 C iは、 復号器 6 6で鍵 (K) を用いて暗号化され、 £ 0 回路6 8にょり、 所定に 遅延された初期値 I Vとの排他論理和をとられて元の平文 M iに復号 化され、 出力される。
この第 3図 Aおよび第 3図 Bに示す構成によれば、 初期値 I Vを変 えることで、 同一の鍵 (K ) を用いても、 同一の平文 M iから異なる 暗号文 C iが生成される。 初期値 I Vとして平文 M iを暗号化した暗 号文 C iを用いているので、 同一の平文 M iが連続的に入力されても 暗号器 6 2で暗号化された暗号文 C iは、 同一とはならず、 上述の E C Bモードに比べて暗号文解析が難しくなる。
第 4図 Aおよび第 4図 Bは、 発生した暗号文 C iの一部を暗号器の 入力としてフィードバックさせる構成であって、 C F Bモード(Ciphe r Feedback mode)と称する。 第 4図 Aに示される暗号化回路 7 0にお いては、 j ビットデータとして入力された平文 M iが E X O R回路 7 1に供給され、 暗号器 7 4の出力のうち j ビットと排他論理和がとら れ、 暗号文 C i として出力される。 この出力は、 ビット数を j ビット から kビットに変換する 回路 7 2を介して D R回路 7 3に供給され る。 0尺回路7 3は、 シフトレジス夕を有し、 入力された kビットの デ一夕を入力順にシフトさせ、 例えば 1 2 8ビットのデータ X iを発 生させる。 デ一夕 X iは、 暗号器 7 4に供給され、 鍵 (K) を用いて 暗号化され 1 2 8ビットのデータ Y i とされる。 このデータ Y iは、 擬似的な乱数列であって、 入力される平文 M i とで排他論理和をとる ことで、 暗号文 C iが生成される。 第 4図 Bは、 対応する復号化回路 7 5の構成を示す。 j ビットデ一 夕として入力された暗号文 C iは、 ξ回路 7 6で kビットデ一夕に変 換され D R回路 7 8に供給されると共に、 E X O R回路 7 7に供給さ れる。 0尺回路7 8は、 シフトレジス夕を有し、 供給された kビット のデータから例えば 1 2 8ビットのデータ X iを生成し、 喑号器 7 9 に供給する。 データ X iは、 暗号器 7 9で鍵 (K ) を用いて暗号化さ れ 1 2 8ビットのデ一夕 Y i とされる。 このデータ Y iは、 擬似的な 乱数列であって、 入力された暗号文 C i との排他論理和をとることで 暗号文 C iが元の平文 M iに復号化される。
この C F Bモードは、 入力された平文 M iや暗号文 C i をシフトレ ジス夕に入力し、 それを暗号器に入力して疑似乱数列を発生させるの で、 連続的に平文 M iが入力されるストリームデータの暗号化に適し ている一方、 暗号化回路 7 5から出力され 暗号化データに例えば伝 送系などでエラーが生ずると、 シフトレジスタ (D R回路) がー巡す るまでエラーから回復できないという欠点がある。
第 5図 Aおよび第 5図 Bは、 暗号器の出力だけをフィードバックし て疑似乱数を発生させる構成であって、 〇F Bモード(Ou tpu t Feedba ck mode)と称する。 第 5図 Aに示される暗号化回路 8 0では、 暗号器 8 3自身の出力をシフトレジス夕を有する D R回路 8 2を介して暗号. 器 8 3に入力し、 それを鍵 (K) を用いて暗号化する。 暗号器 8 3か ら出力されたデータ Y iは、 疑似乱数列であって、 このデ一夕 Y iの うち j ビットだけを E X O R 8 1回路に供給し、 j ビットデータとし て入力される平文 M iとの排他論理和をとることで、 平文 M iが暗号 文 C i とされ出力される。
第 5図 Bは、 対応する復号化回路 8 5の構成を示す。 この O F Bモ 一ドでは、 復号化回路 8 5は暗号化回路 8 0と同一の構成とされる。 すなわち、 j ビットの暗号文 C iが E X O R回路 8 6に入力される。 一方、 暗号器 8 8自身の出力がシフトレジス夕を有する D R回路 8 7 を介して暗号器 8 8に入力され、 鍵 (K ) を用いて暗号化される。 暗 号器 8 8から出力されたデータ Y iは、 疑似乱数列であって、 このデ —夕 Y iのうち j ビットだけを E X O R回路.8 6に供給し、 入力され た暗号文 C i との排他論理和をとることで、 暗号文 C iが平文 M iに 復号化される。
この O F Bモードは、 暗号化回路 8 0内および復号化回路 8 5内で フィードバックが完結しているため、 伝送系エラーなどの影響を受け ないというメリットがある。
第 6図 Aおよび第 6図 Bは、 カウン夕の出力を順次カウントアップ していき、 それを暗号器の入力に与える構成であって、 カウンタモ一 ドと称される。 すなわち、 カウンタモード'では、 カウ 夕の出力が喑 号化されて用いられる。 第 6図 Aに示される暗号化回路 9 0では、 1 2 8ビット出力のカウンタ 9 2が順次力ゥントアップされたカウント 値 X iが暗号器 9 3に入力され、 鍵 (K ) を用いて暗号化される。 暗 号器 9 3から出力されるデータ Y iは、 疑似乱数列であって、 このデ —夕 Y iのうち j ビットだけを E X〇 R回路 9 1に供給し、 j ビット で入力された平文 M i との排他論理和をとることで、 暗号文 C iが生 成される。
第 6図 Bは、 対応する復号化回路 9 5の構成を示す。 このカウンタ モ一ドでは、 復号化回路 9 5は暗号化回路 9 0と同一の構成とされる 。 すなわち、 カウンタ 9 7で順次カウントアップされたカウント値 iが暗号器 9 8に入力され、 鍵 (K) を用いて喑号化される。 暗号器 9 8から出力されるデータ Y iは、 疑似乱数列であって、 このデータ Y iのうち j ビットだけを E X O R回路 9 6に供給し、 i ビットで入 力された暗号文 C i との排他論理和をとることで、 暗号文 C iが平文 M iに復号化される。
上述のように、 C FBモード、 0 F Bモードおよびカウン夕モード では、 暗号文 C iは、 暗号化を行った同一の疑似乱数と暗号文 C i と の排他論理和をとることで、 復号化される。 文献 「暗号理論の基礎」 (著者: Douglas R. Stinson, 監訳:櫻井幸一、 発行元:共立出版株 式会社、 発行年度: 1 9 96年) に、 上述したような種々の暗号化方 式が記載されている。
ところで、 近年では、 映画館などにおいて、 例えば映像サーバに蓄 積された映像データを再生し、 スクリーンに投影して映画の上映を行 うようにした、 ディジタルシネマシステムが提案されている。 このシ ステムによれば、 例えばネットワークを介して配信された映像デ一夕 や、 大容量光ディスクなどの記録媒体に記録された映像デ一夕が映像 サーバに供給される。 そして、 映像サーバからプロジェクタに対して 例えば同軸ケーブルを介してこの映像データが伝送され、 プロジェク 夕によりスクリーンに映像データに基づく映像が投影される。
映像データは、 例えば HD— SD I (High Definition-Serial Data Interface)による伝送フォ一マツトにより、 シリアルディジタルデ 一夕として映像サーバからプロジェクタに伝送される。 この映像デー 夕は、 ベースバンドのビデオデータとして伝送され、 その伝送レート は、 例えば略 1. 5 G b p s (Giga bits per second)とされる。
このとき、 映像データの窃取を防ぐために、 映像サーバから出力さ れる映像データを暗号化し、 暗号化された映像データを例えば同軸ケ 一ブルに対して出力してプロジェクタに伝送する。 ここで、 HD— S D Iのフォーマットにおいて伝送されるコードに制約が無ければ、 上 述した各暗号化方式を用い、 HD— SD Iの暗号化 Z復号化システム が実現できることになる。 すなわち、 映像サーバ側に暗号化回路を設 け、 出力される映像データに暗号化を施す。 また、 プロジェクタ側に 映像サーバの暗号化回路に対応する復号化回路を持たせる。 映像サー バで暗号化された映像データは、 HD— S D Iのフォーマツトに乗せ られて同軸ケーブルを介してプロジェクタに伝送され、 プロジェクタ の復号化回路で喑号を復号化され、 ベースバンドのビデオデータに戻 される。
しかしながら、 実際には、 上述の HD— SD Iには、 ワード同期用 に禁止コードが定義されている。 そこで、 本願発明の出願人により、 この禁止コードを発生させないで暗号化を行う方式が特願 20 0 2 - 1 3 5 0 3 9として既に出願されている。 また、 当該出願の関連出願 として、 特願 2 0 0 2— 1 3 5 0 7 9、 特願 2 0 02— 1 3 5 0 92 、 特願 2 002— 1 7 3 52 3および特願 2 0 0 2— 3493 7 3が 既に出願されている。 ' さらに、 近年では、 HD— S D Iにおけるビデオデータの暗号化 Z 復号化に関する標準化が進められており、 暗号化方式として、 第 6図 Aおよび第 6図 Bを用いて説明したカウンタモードを用いることが提 案されている。 この提案によれば、 暗号化単位の 1 2 8ビットのデ一 夕を分割して用い、 分割されたそれぞれのビットに対して下記の 3種 類のカウンタを適用するようにしている。
( 1 ) 喑号器のクロック毎にカウントアップするクロックカウンタ
(2) 映像データのライン毎にカウントアップするラインカウン夕
(3) 映像データのフレーム毎にカウントアップするフレームカウン 夕
これら 3種類のカウンタのうち ( 1 ) のクロックカウンタは、 ライ ンが更新される毎にリセットされ、 (2) のラインカウン夕は、 フレ ームが更新される毎にリセットされ、 (3 ) のフレームカウンタは、 映像デ一タによる 1つのプログラムの開始時に一度だけリセットされ る。 このように、 カウント周期およびリセットタイミングが異なる複 数のカウンタを組み合わせて用いることで、 例えばデータの伝送系に おいて同期外れ、 データ欠落などが生じても、, 失われるすなわち復号 できないデ一夕は、 最大で 1ライン分のデータで済ませることができ る。
また、 (1 ) のクロックカウンタや (2 ) のラインカウン夕による リセットを疔つても、 (3 ) のフレームカウン夕の値が更新されてい くので、 同一の疑似乱数列が繰り返されることが無いという利点もあ る。
ここで、 上述のディジタルシネマシステムにおける映像デ一夕の窃 取方法について考える。 第 7図は、 この映 ί象データ窃取を実現するた めの一例のシステムを概略的に示す。 映像データは、 映像サー ή 2 5 0で再生されて暗号化され、 喑号データとして同軸ケーブル 2 5 1に 送り出される。 暗号化方式としては、 伝送系のエラーに対する復元性 を考慮し、 上述したカウン夕モードにおいて映像データのライン毎、 フレーム毎、 プログラムの先頭でそれぞれカウンタをリセットする方 式を用いる。 プロジェクタ 2 5 4側では、 本来であれば、 プロジェク タ 2 5 4に接続された同軸ケーブル 2 5 1を介して送られてくるデー 夕を受け取り、 暗号を復号化してベースバンドの映像データとし、 ス クリ一ン 2 5 5に映出する。
映像データの窃取者は、 データ窃取記録 Ζ交換装置 2 5 2、 ビデオ カメラ 2 5 6およびビデオデータ記録装置 2 5 7を用意する。 データ 窃取記録/交換装置 2 5 2は、 映像サーバ 2 5 0およびプロジェクタ 2 5 4の間に挿入する。 例えば、 第 7図に示されるように、 サーバ 2 5 0とプロジェクタ 2 5 4とを接続すべき同軸ケーブル 2 5 1をデ一 夕窃取記録/交換装置 2 5 2に接続し、 データ窃取記録/交換装置 2 5 2の出力を同軸ケ ブル 2 5 3でプロジェクタ 2 5 4に送る。 ビデ ォカメラ 2 5 6は、 スクリーン 2 5 5に投影された映像を撮影可能に 配置される。 ビデオカメラ 2 5 6で撮影された映像は、 ビデオデータ 記録装置 2 5 7に供給され、 光ディスクや磁気テープなどの記録媒体 に記録される。
このような構成において、 窃取者は、 映像サーバ 2 5 0から出力さ れる、 映像データが暗号化された暗号化データと、 映像データに付随 するメタデータとをデータ窃取記録/交換装置 2 5 2で記録する。 デ 一夕窃取記録 交換装置 2 5 2は、 映像サ一バ 2 5 0から供給された 暗号化データの代わりに、 予め用意した所定データを、 映像サーバ 2 5 0から暗号化データに付随されて供給されたメタデータと共に出力 する。 このとき、 メタデータには手を加えない。 なお、 データ窃取記 録 /交換装置 2 5 2で予め用意される所定データは、 例えば黒一色の 画面を表示するための固定値である。 すなわち、 映像サーバ 2 5 0か ら出力された映像データは、 データ窃取記録 Z交換装置 2 5 2におい て所定データに改竄されて出力されることになる。
データ窃取記録 Z交換装置 2 5 2から出力された所定データとメタ データは、 プロジェクタ 2 5 4に供給される。 プロジェクタ 2 5 4で は、 供給された所定データを復号化する。 すなわち、 所定デ一夕が黒 一色を表示する固定データである場合、 所定データと復号化回路にお ける疑似乱数とが排他論理和演算される。 この所定データと疑似乱数 とが排他論理和演算されてなる映像データがスクリーン 2 5 5に投影 される。
スクリーン 2 5 5に投影される映像は、 このように、 例えば固定値 である所定データに暗号化回路による疑似乱数を作用させたデータに 基づくので、 絵としては映像サーバ 2 5 0から出力された元の映像デ —夕とは全く異なり、 ノイズとしか見えないような映像となる。 窃取 者は、 このスクリーン 2 5 5に投影された上述の所定データによる映 像をビデオカメラ 2 5 6で撮影し、 ビデオデータ記録装置 2 5 7で記 録する。 このデータ窃取記録ノ交換装置 2 5 2で記録された暗号化デ 一夕と、 ビデオデータ記録装置 2 5 7で記録された映像データとに基 づき、 暗号データ化の元の映像データを復元することができる。
すなわち、 プロジェクタ 2 5 4の映写性能と、 ビデオカメラ 2 5 6 の撮像性能とが理想的なものであれば、 これら暗号化データと映像デ 一夕の排他論理和をとることで、 暗号化データの元の映像データを復 元できることになるという問題点があつた。
現実的には、 理想的な性能を備えたプロジェクタ 2 5 4やビデオ力 メラ 2 5 6は存在しないので、 上述の方法でも、 正確に元の映像デー 夕を復元することはできない。 しかしながら、 不完全なデータを用い ても、 上述の演算を行うことで、 高い確率で元の映像データの再現を 行うことが可能である。
例えば、 映像データの性質として、 ある画素とその画素に近接した 画素とでは、 高い相関性があることが知られている。 この近接画像の 相関性を利用して、 上述のような状況下において、 正確に再現できな かった画素の値を求めることができる。 その結果、 その画素 (映像デ 一夕) を暗号化した際の疑似乱数を絞り込んでいくことができてしま う。 これにより、 窃取者により、 映像データの暗号化の際の鍵 (K ) を解読する大きな手がかりを得られてしまうという問題点があった。 このように、 窃取者により所定に改竄されたデータを映像サーバ 2 5 0から出力される映像データの代わりに用いることで、 映像サーバ 2 5 0で暗号化された映像データの暗号解読が容易になってしまう。 発明の開示
したがって、 この発明の目的は、 映像データの改竄による映像デ一 夕の窃取を防止できるようにした装置および方法、 受信装置および方 法、 ならびに、 データ伝送システムおよびデータ伝送方法を提供する ことにある。
この発明は、 上述した課題を解決するために、 データの一部または 全部を所定の規則に従って暗号化して出力する暗号化手段と、 データ から所定のデータを抽出するデータ抽出手段と、 データ抽出手段で抽 出された所定のデータに対して所定の演算を施し演算結果データを出 力する演算手段と、 暗号化手段の出力に対して演算結果データを挿入 して伝送路に送出するデータ挿入手段とを有することを特徴とする送 信装置である。 ' また、 この発明は、 データの一部または全部を所定の規則に従って 暗号化して出力する暗号化のステップと、 デ 夕から所定のデータを 抽出するデータ抽出のステップと、 データ抽出のステップにより抽出 された所定のデータに対して所定の演算を施し演算結果データを出力 する演算のステップと、 暗号化のステップによる出力に対して演算結 果データを挿入して伝送路に送出するデータ挿入のステップとを有す ることを特徴とする送信方法である。
また、 この発明は、 デ一夕の一部または全部を所定の規則に従って 暗号化して出力する暗号化のステップと、 データから所定のデータを 抽出するデータ抽出のステップと、 データ抽出のステップにより抽出 された所定のデータに対して所定の演算を施し演算結果データを出力 する演算のステップと、 暗号化のステップによる出力に対して演算結 果デ一夕を挿入して伝送路に送出するデ一夕挿入のステップとを有す る送信方法をコンピュータ装置に実行させることを特徴とする送信プ ログラムである。
また、 この発明は、 データの一部または全部を所定の規則に従って 暗号化して出力する暗号化のステップと、 データから所定のデ ^夕を 抽出するデータ抽出のステップと、 デ一夕抽出のステップにより抽出 された所定のデータに対して所定の演算を施し演算結果データを出力 する演算のステップと、 暗号化のステップによる出力に対して演算結 果デ一夕を挿入して伝送路に送出するデータ挿入のステップとを有す る送信方法をコンピュータ装置に実行させる送信プログラムが記録さ れたことを特徴とするコンピュータ装置に読み取り可能な記録媒体で ある。
また、 この発明は、 データの一部または'全部を所定の規則に従って 暗号化して出力すると共に、 データから所定のデータを抽出して所定 の演算を施し、 演算の結果の演算結果データを求め、 演算結果データ を暗号化出力に対して挿入して伝送路に送出されたデータを受信する 受信装置であって、 伝送路を介して受信されたデータから演算結果デ 一夕に対応するデータを抽出する第 1のデータ抽出手段と、 受信され たデータの暗号を所定の規則に従って復号化して出力する復号化手段 と、 復号化手段の出力から所定のデータに対応するデータを抽出する 第 2のデ一タ抽出手段と、 第 2のデータ抽出手段で抽出された所定の データに対応するデータに対して演算と同一の演算を施す演算手段と 、 第 1のデータ抽出手段で抽出されたデータと演算手段による演算結 果デ一夕とを比較する比較手段と、 比較手段の比較結果に応じて復号 化手段の出力と他の出力とを切り換える切換手段とを有することを特 徵とする受信装置である。 また、 この発明は、 データの一部または全部を所定の規則に従って 暗号化して出力すると共に、 データから所定のデータを抽出して所定 の演算を施し、 演算の結果の演算結果データを求め、 演算結果データ を暗号化出力に対して挿入して伝送路に送出されたデータを受信する 受信方法であって、 伝送路を介して受信されたデータから演算結果デ 一夕に対応するデ一夕を抽出する第 1のデータ抽出ステップと、 受信 されたデータの暗号を所定の規則に従って復号化して出力する復号化 のステップと、 復号化のステップによる出力から所定のデータに対応 するデ一夕を抽出する第 2のデータ抽出のステップと、 第 2のデ一夕 抽出のステップにより抽出された所定のデータに対応するデータに対 して演算と同一の演算を施す演算のステップと、 第 1のデータ抽出の ステップで抽出されたデータと演算のステップによる演算結果とを比 較する比較のステップと、 比較のステップによる比較結果に応じて復 号化のステップによる出力と他の出力とを切り換える切換のステツプ とを有することを特徴とする受信方法である。
また、 この発明は、 データの一部または全部を所定の規則に従って 暗号化して出力すると共に、 データから所定のデータを抽出して所定 の演算を施し、 演算の結果の演算結果データを求め、 演算結果データ を暗号化出力に対して挿入して伝送路に送出されたデータを受信する 受信方法をコンピュータ装置に実行させる受信プログラムであって、 受信方法は、 伝送路を介して受信されたデータから演算結果データに 対応するデータを抽出する第 1のデ一夕抽出ステップと、 受信された データの暗号を所定の規則に従って復号化して出力する復号化のステ ップと、 復号化のステップによる出力から所定のデータに対応するデ 一夕を抽出する第 2のデータ抽出のステップと、 第 2のデータ抽出の ステップにより抽出された所定のデータに対応するデータに対して演 算と同一の演算を施す演算のステップと、 第 1のデータ抽出のステツ プで抽出されたデータと演算のステップによる演算結果とを比較する 比較のステツプと、 比較のステップによる比較結果に応じて復号化の ステップによる出力と他の出力とを切り換える切換のステップとを有 することを特徴とする受信プログラムである。.
また、 この発明は、 データの一部または全部を所定の規則に従って 暗号化して出力すると共に、 データから所定のデータを抽出して所定 の演算を施し、 演算の結果の演算結果デ一夕を求め、 演算結果データ を暗号化出力に対して挿入して伝送路に送出されたデータを受信する 受信方法をコンピュータ装置に実行させる受信プログラムが記録され たコンピュータ装置に読み取り可能な記録媒体であって、 受信方法は 、 伝送路を介して受信されたデータから演算結果データに対応するデ 一夕を抽出する第 1のデータ抽出ステップと、 受信されたデータの暗 号を所定の規則に従って復号化して出力する復号化のステップと、 復 号化のステップによる出力から所定のデータに対応するデ一タを抽出 する第 2のデータ抽出のステップと、 第 2のデータ抽出のステップに より抽出された所定のデータに対応するデータに対して演算と同一の 演算を施す演算のステップと、 第 1のデ一夕抽出のステップで抽出さ れたデータと演算のステップによる演算結果とを比較する比較のステ ップと、 比較のステップによる比較結果に応じて復号化のステップに よる出力と他の出力とを切り換える切換のステップとを有することを 特徴とする記録媒体である。
また、 この発明は、 入力データの一部または全部を所定の規則に従 つて暗号化して出力する暗号化手段と、 入力データから所定のデータ を抽出する第 1のデータ抽出手段と、 第 1のデータ抽出手段で抽出さ れた所定のデータに対して所定の演算を施し第 1の演算結果データを 出力する第 1の演算手段と、 暗号化手段の出力に対して第 1の演算結 果デ一夕を挿入して伝送路に送出するデータ挿入手段とを有する送信 装置と、 伝送路を介して受信されたデータから第 1の演算結果デ一夕 を抽出する第 2のデ一夕抽出手段と、 受信されたデータの暗号を所定 の規則に基づき復号化して出力する復号化手段と、 復号化手段の出力 から所定のデータに対応するデータを抽出する第 3のデータ抽出手段 と、 第 3のデータ抽出手段で抽出された所定のデータに対応するデ一 タに対して第 1の演算手段と同一の演算を施し第 2の演算結果データ を出力する第 2の演算手段と、 第 2のデ一夕抽出手段で抽出された第 1の演算結果データと、 第 2の演算手段による第 2の演算結果データ とを比較する比較手段と、 比較手段の比較結果に応じて復号化手段の 出力と他の出力とを切り換える切換手段とを有する受信装置とを備え ることを特徴とするデータ伝送システムである。
また、 この発明は、 入力データの一部または全部を所定の規則に従 つて暗号化して出力する暗号化のステップと、 入力データから所定の データを抽出する第 1のデータ抽出のステップと、 第 1のデータ抽出 のステップで抽出された所定のデータに対して所定の演算を施し第 1 の演算結果デ一夕を出力する第 1の演算のステップと、 暗号化のステ ップの出力に対して第 1の演算結果データを挿入して伝送路に送出す るデ一夕挿入のステップと、 伝送路を介して受信されたデータから第 1の演算結果データを抽出する第 2のデ一夕抽出のステップと、 受信 されたデータの暗号を所定の規則に基づき復号化して出力する復号化 のステップと、 復号化のステップの出力から所定のデータに対応する データを抽出する第 3のデータ抽出のステップと、 第 3のデ一夕抽出 のステップで抽出された所定のデータに対応するデータに対して第 1 の演算のステップと同一の演算を施し第 2の演算結果デ一夕を出力す る第 2の演算のステップと、 第 2のデータ抽出のステップで抽出され た第 1の演算結果データと、 第 2の演算のステップによる第 2の演算 結果データとを比較する比較のステップと、 比較のステップによる比 較結果に応じて復号化のステップの出力と他の出力とを切り換える切· 換のステップとを備えることを特徴とするデータ伝送方法である。
また、 この発明は、 データの一部または全部を第 1の鍵を用いて喑 号化して出力する第 1の暗号化手段と、 乱数制御情報に応じて所定の 規則に従い発生された乱数に基づきデータから所定のデータを抽出す るデータ抽出手段と、 データ抽出手段で抽出された所定のデータに対 して所定の演算を施し演算結果データを出力する演算手段と、 演算結 果データを第 2の鍵を用いて暗号化して出力する第 2の暗号化手段と 、 第 1の暗号化手段の出力に対して第 2の暗号化手段の出力を揷入し て伝送路に送出するデータ挿入手段とを することを特徴とする送信 装置である。 ' また、 この発明は、 データの一部または全部を第 1の鍵を用いて喑 号化して出力する第 1の暗号化のステップと、 乱数制御情報に応じて 所定の規則に従い発生された乱数に基づきデータから所定のデータを 抽出するデータ抽出のステップと、 デ一夕抽出のステップにより抽出 された所定のデータに対して所定の演算を施し演算結果デ一夕を出力 する演算のステップと、 演算結果デ一タを第 2の鍵を用いて所定の親 則に従って暗号化して出力する第 2の暗号化のステップと、 第 1の暗 号化のステップによる出力に対して第 2の暗号化のステップによる出 力を挿入して伝送路に送出するデ一夕挿入のステップとを有すること を特徴とする送信方法である。
また、 この発明は、 データの一部または全部を第 1の鍵を用いて暗 号化して出力する第 1の暗号化のステップと、 乱数制御情報に応じて 所定の規則に従い発生された乱数に基づきデータから所定のデ一夕を 抽出するデータ抽出のステップと、 データ抽出のステップにより抽出 された所定のデータに対して所定の演算を施し演算結果データを出力 する演算のステップと、 演算結果データを第 2の鍵を用いて所定の規 則に従って暗号化して出力する第 2の暗号化のステップと、 第 1の喑 号化のステップによる出力に対して第 2の暗号化のステップによる出 力を挿入して伝送路に送出するデータ挿入のステップとを有する送信 方法をコンピュータ装置に実行させることを特徴とする送信プロダラ ムである。
また、 この発明は、 データの一部または全部を第 1の鍵を用いて暗 号化して出力する第 1の暗号化のステップと、 乱数制御情報に応じて 所定の規則に従い発生された乱数に基づきデータから所定のデータを 抽出するデータ抽出のステップと、 デ一夕抽出のステップにより抽出 された所定のデータに対して所定の演算を施し演算結果データを出力 する演算のステップと、 演算結果データを第 2の鍵を用いて所定の規 則に従って暗号化して出力する第 2の暗号化のステップと、 第 1の暗 号化のステップによる出力に対して第 2の暗号化のステツプによる出 力を挿入して伝送路に送出するデータ挿入のステップとを有する送信 方法をコンピュータ装置に実行させる送信プログラムが記録されたこ とを特徴とするコンピュータ装置に読み取り可能な記録媒体である。 また、 この発明は、 データの一部または全部を第 1の鍵を用いて所 定の規則に従って暗号化して出力すると共に、 乱数制御情報に応じて 所定の規則に従い発生された乱数に基づきデータから所定のデータを 抽出して所定の演算を施し、 演算の結果の演算結果データを第 2の鍵 を用いて所定の規則に従って暗号化した暗号化された演算結果データ を暗号化出力に対して挿入して伝送路に送出されたデータを受信する 受信装置であって、 伝送路を介して受信されたデータから暗号化され た演算結果データに対応するデータを抽出.する第 1のデータ抽出手段 と、 第 1のデータ抽出手段で抽出された暗号化された演算結果データ を第 3の鍵を用いて所定の規則に従って復号化する第 1の復号化手段 - と、 受信されたデータの第 1の鍵を用いて作成された暗号を第 4の鍵 を用いて所定の規則に従って復号化して出力する第 2の復号化手段と 、 乱数制御情報に応じて所定の規則に従い発生された乱数に基づき第 2の復号化手段の出力から所定のデータに対応するデータを抽出する 第 2のデータ抽出手段と、 第 2のデ一夕抽出手段で抽出された所定の データに対応するデータに対して演算と同一の演算を施す演算手段と 、 第 1の復号化手段で復号化された演算結果データと演算手段による 演算結果データとを比較する比較手段と、 比較手段の比較結果に応じ て第 2の復号化手段の出力と他の出力とを'切り換える切換手段とを有 することを特徴とする受信装置である。 ' また、 この発明は、 データの一部または全部を第 1の鍵を用いて所 定の規則に従って暗号化して出力すると共に、 乱数制御情報に応じて 所定の規則に従い発生された乱数に基づきデータから所定のデータを 抽出して所定の演算を施し、 演算の結果の演算結果データを第 2の鍵 を用いて所定の規則に従って暗号化した暗号化された演算結果データ を暗号化出力に対して挿入して伝送路に送出されたデータを受信する 受信方法であって、 伝送路を介して受信されたデータから暗号化され た演算結果デ一夕に対応するデータを抽出する第 1のデータ抽出のス テツプと、 第 1のデ一夕抽出のステップにより抽出された暗号化され た演算結果データを第 3の鍵を用いて所定の規則に従って復号化する 第 1の復号化のステップと、 受信されたデータの第 1の鍵を用いて作 成された暗号一部または全部を第 4の鍵を用いて所定の規則に従って 復号化して出力する第 2の復号化のステップと、 乱数制御情報に応じ て所定の規則に従い発生された乱数に基づき第 2の復号化のステップ の出力から所定のデ^"夕に対応するデ一夕を抽出する第 2のデータ抽 出のステップと、 第 2のデータ抽出のステップにより抽出された所定 のデータに対応するデータに対して演算と同一の演算を施す演算のス テツプと、 第 1の復号化のステップにより復号化された演算結果デー 夕と演算のステップによる演算結果デ一夕とを比較する比較のステツ プと、 比較のステップによる比較結果に応じて第 2の復号化のステツ プの出力と他の出力とを切り換える切換のステップとを有することを 特徴とする受信方法である。
また、 この発明は、 デ一夕の一部または全部を第 1の鍵を用いて所 定の規則に従って暗号化して出力すると共に、 乱数制御情報に応じて 所定の規則に従い発生された乱数に基づきデータから所定のデータを 抽出して所定の演算を施し、 演算の結果の演算結果デ一夕を第 2の鍵 を用いて所定の規則に従って暗号化した暗号化された演算結果データ を暗号化出力に対して挿入して伝送路に送出されたデータを受信する 受信方法をコンピュータ装置に実行させる受信プログラムであって、 受信方法は、 伝送路を介して受信されたデータから暗号化された演算 結果データに対応するデ一タを抽出する第 1のデータ抽出のステップ と、 第 1のデータ抽出のステップにより抽出された暗号化された演算 結果データを第 3の鍵を用いて所定の規則に従って復号化する第 1の 復号化のステップと、 受信されたデータの第 1の鍵を用いて作成され た暗号一部または全部を第 4の鍵を用いて所定の規則に従って復号化 して出力する第 2の復号化のステップと、 乱数制御情報に応じて所定 の規則に従い発生された乱数に基づき第 2の復号化のステップの出力 から所定のデ一夕に対応するデータを抽出する第 2のデータ抽出のス テツプと、 第 2のデータ抽出のステップにより抽出された所定のデー 夕に対応するデータに対して演算と同一の演算を施す演算のステップ と、 第 1の復号化のステップにより復号化された演算結果データと演 算のステップによる演算結果データとを比較する比較のステップと、 比較のステップによる比較結果に応じて第 2の復号化のステップの出 力と他の出力とを切り換える切換のステップとを有することを特徴と する受信プログラムである。
また、 この発明は、 データの一部または全部を第 1の鍵を用いて所 定の規則に従って暗号化して出力すると共に、 乱数制御情報に応じて 所定の規則に従い発生された乱数に基づきデータから所定のデータを 抽出して所定の演算を施し、 演算の結果の演算結果データを第 2の鍵 を用いて所定の規則に従って暗号化した暗号化された演算結果データ を暗号化出力に対して挿入して伝送路に送出されたデータを受信する 受信方法をコンピュータ装置に実行させる受信プログラムが記録され たコンピュータ装置に読み取り可能な記録媒体であって、 受信方法は 、 伝送路を介して受信されたデータから暗号化された演算結果データ に対応するデータを抽出する第 1のデータ抽出のステップと、 第 1の データ抽出のステップにより抽出された暗号化された演算結果データ を第 3の鍵を用いて所定の規則に従って復号化する第 1の復号化のス テツプと、 受信されたデ一夕の第 1の鍵を用いて作成された暗号一部 または全部を第 4の鍵を用いて所定の規則に従って復号化して出力す る第 2の復号化のステップと、 乱数制御情報に応じて所定の規則に従 い発生された乱数に基づき第 2の復号化のステップの出力から所定の データに対応するデータを抽出する第 2のデータ抽出のステップと、 第 2のデータ抽出のステップにより抽出された所定のデータに対応す るデータに対して演算と同一の演算を施す演算のステップと、 第 1の 復号化のステップにより復号化された演算結果データと演算のステツ プによる演算結果データとを比較する比較のステップと、 比較のステ ップによる比較結果に応じて第 2の復号化のステップの出力と他の出 力とを切り換える切換のステップとを有することを特徴とする記録媒 体である。
また、 この発明は、 入力データの一部または全部を第 1の鍵を用い て暗号化して出力する第 1の暗号化手段と、 第 1の乱数制御情報に応 じて所定の規則に従い発生された乱数に基づきデータから所定のデ一 夕を抽出する第 1のデータ抽出手段と、 データ抽出手段で抽出された 所定のデータに対して所定の演算を施し第 1の演算結果デ一夕を出力 する第 1の演算手段と、 第 1の演算結果データを第 2の鍵を用いて喑 号化して出力する第 2の暗号化手段と、 第 1の暗号化手段の出力に対 して第 2の暗号化手段の出力を挿入して伝送路に対して送出するデ一 夕挿入手段とを備える送信装置と、 伝送路を介して受信されたデータ から第 2の暗号化手段の出力に対応するデータを抽出する第 2のデー 夕抽出手段と、 第 2のデータ抽出手段で抽出された第 2の暗号化手段 の出力に対応するデータを第 3の鍵を用いて所定の規則に従って復号 化する第 1の復号化手段と、 受信されたデータの一部または全部を第 4の鍵を用いて所定の規則に従って復号化して出力する第 2の復号化 手段と、 第 2の乱数制御情報に応じて所定の規則に従い発生された乱 数に基づき第 2の復号化手段の出力から所定のデータに対応するデー 夕を抽出する第 3のデータ抽出手段と、 第 3のデータ抽出手段で抽出 された所定のデータに対応するデータに対して演算に対応する演算を 施し第 2の演算結果データを出力する第 2の演算手段と、 第 1の復号 化手段で復号化された第 1の演算結果データと、 第 2の演算結果デー 夕とを比較する比較手段と、 比較手段の比較結果に応じて第 2の復号 化手段の出力と他の出力とを切り換える切換手段とを備える受信装置 とを有することを特徴とするデ一夕伝送システムである。
また、 この発明は、 入力データの一部または全部を第 1の鍵を用い て暗号化して出力する第 1の暗号化のステップと、 第 1の乱数制御情 · 報に応じて所定の規則に従い発生された乱数に基づきデータから所定 のデータを抽出する第 1のデータ抽出のステップと、 データ抽出のス テツプにより抽出された所定のデータに対して所定の演算を施し第 1 の演算結果データを出力する第 1の演算のステップと、 第 1の演算結 果データを第 2の鍵を用いて暗号化して出力する第 2の暗号化のステ ップと、 第 1の暗号化のステップによる出力に対して第 2の暗号化の ステップによる出力を挿入して伝送路に送出するデータ挿入のステツ プと、 伝送路を介して受信されたデータから第 2の暗号化のステップ による出力に対応するデータを抽出する第 2のデータ抽出のステップ と、 第 2のデ一夕抽出のステップにより抽出された第 2の暗号化のス テツプによる出力に対応するデータを第 3の鍵を用いて所定の規則に 従って復号化する第 1の復号化のステップと、 受信されたデータの第 1の鍵を用いて作成された暗号を第 4の鍵を用いて所定の規則に従つ て復号化して出力する第 2の復号化のステップと、 第 2の乱数制御情 報に応じて所定の規則に従い発生された乱数に基づき第 2の復号化の ステップによる出力から所定のデータに対応するデータを抽出する第 3のデータ抽出のステップと、 第 3のデータ抽出のステップにより抽 出された所定のデータに対応するデータに対して演算と同一の演算を 施し第 2の演算結果データを出力する第 2の演算のステップと、 第 1 の復号化のステップにより復号化された第 1の演算結果データと、 第 2の演算結果データとを比較する比較のステップと、 比較のステップ による比較結果に応じて第 2の復号化のステップによる出力と他の出 力とを切り換える切換のステップとを有することを特徴とするデ一夕 伝送方法である。
上述したように、 この発明では、 データの一部または全部を所定の 規則に従って暗号化して出力すると共に、 データから所定のデータを· 抽出して所定の演算を施し演算結果データを出力し、 暗号化データに 対して演算結果データを揷入して伝送路に送出するようにしているた め、 受信装置側において、 喑 化データを復号化して得られたデータ から、 送信装置側で所定の演算に用いた所定のデータに対応するデー 夕を抽出して送信装置側の所定の演算と同一の演算を施し、 この演算 結果データと暗号化デ一夕に挿入された演算データとを比較すること で、 伝送されたデータが改竄されている可能性があるか否かを判断す ることができる。
また、 この発明は、 データの一部または全部を所定の規則に従って 暗号化して出力すると共に、 データから所定のデータを抽出して所定 の演算を施し、 演算の結果の演算結果データを求め、 演算結果データ を暗号化出力に対して挿入して伝送路に送出されたデ一夕を受信し、 受信されたデータから演算結果に対応するデータを抽出すると共に、 暗号化デ一夕を復号化したデータから送信装置側で所定の演算に用い た所定のデータに対応するデータを抽出し送信装置側と同一の演算を 施し、 この演算結果と受信されたデータから抽出された演算結果デー 夕とを比較することで、 伝送されたデータが改竄されている可能性が あるか否かを判断することができ、 さらに、 比較結果に応じて暗号化 データを復号化した出力と他の出力とを切り換えて出力するようにし ているため、 データが改竄されている可能性があると判断された場合 に、 暗号化データを復号化したデータを出力せずに、 他のデータを出 力することができる。 また、 この発明は、 デ一夕の一部または全部を第 1の鍵を用いて喑 号化して出力すると共に、 乱数制御情報に応じて所定の規則に従い発 生された乱数に基づきデータから所定のデータを抽出して所定の演算 を施し演算結果データを得、 演算結果を第 2の鍵を用いて暗号化して· 出力し、 第 1の鍵を用いて暗号化した暗号化デ一夕に対して第 2の鍵 を用いて暗号化した演算結果を挿入して伝送路に送出するようにして いるため、 受信装置側において、 暗号化データを復号化して得られた データから、 送信装置側と同様にして乱数制御情報に応じて所定の規 則に従い発生された乱数に基づき所定のデ一タを抽出し、 抽出された 所定のデータに対して送信装置側の所定の演算と同一の演算を施した 演算結果データと、 暗号化データに挿入された暗号化された演算デー タを復号化して得られたデータとを比較することで、 伝送されたデー タが改竄されている可能性があるか否かを判断することができ、 さら に、 送信装置側で、 演算結果データを得るための所定のデータを乱数 制御情報に応じて発生された乱数に基づき抽出すると共に、 得られた 演算結果データを第 2の鍵を用いて暗号化して伝送するようにしてい るため、 送信装置側で得られる演算結果データを容易に推測すること ができない。
また、 この発明は、 データの一部または全部を第 1の鍵を用いて所 定の規則に従って暗号化して出力すると共に、 乱数制御情報に応じて 所定の規則に従い発生された乱数に基づきデータから所定のデータを 抽出して所定の演算を施し、 演算の結果の演算結果データを第 2の鍵 を用いて所定の規則に従って暗号化した暗号化された演算結果データ を暗号化出力に対して揷入して伝送路に送出されたデータを受信し、 受信されたデータのうち暗号化データを復号化して得られたデータか ら、 送信装置側と同様にして乱数制御情報に応じて所定の規則に従い 発生された乱数に基づき所定のデータを抽出し、 抽出された所定のデ 一夕に対して送信装置' の所定の演算と同一の演算を施した演算結果 データと、 暗号化デ 夕に挿入された暗号化された演算データを復号 化して得られたデータとを比較することで、 伝送されたデータが改竄 されている可能性があるか否かを判断することができ、 さらに、 送信 装置側で、 演算結果データを得るための所定のデータを乱数制御情報 に応じて発生された乱数に基づき抽出すると共に、 得られた演算結果 データを第 2の鍵を用いて暗号化して伝送するようにしているため、 送信装置側で得られる演算結果データを容易に推測することができず 、 さらにまた、 比較結果に応じて暗号化デ一夕を復号化した出力と他 の出力とを切り換えて出力するようにしているため、 データが改竄さ れている可能性があると判断された場合に、 暗号化デ一夕を復号化し たデ一夕を出力せずに、 他のデータを出ガすることができる。 図面の簡単な説明
第 1図は、 ディジタルデータの暗号化を行う一例の構成を概略的に 示すブロック図、 第 2図 Aおよび第 2図 Bは、 E C Bモードによる喑 号化回路の一例の構成を示すブロック図、 第 3図 Aおよび第 3図 Bは 、 C B Cモードによる暗号化回路の一例の構成を示すブロック図、 第 4図 Aおよび第 4図 Bは、 C F Bモードによる暗号化回路の一例の構 成を示すブロック図、 第 5図 Aおよび第 5図 Bは、 O F Bモードによ る暗号化回路の一例の構成を示すブロック図、 第 6図 Aおよび第 6図 Bは、 カウンタモードによる暗号化回路の一例の構成を示すブロック 図、 第 7図は、 映像データ窃取を実現するための一例のシステムを概 略的に示すブロック図、 第 8図は、 この発明の実施の第 1の形態によ るデータ伝送システムの一例の構成を概略的に示すブロック図、 第 9 図 Aおよび第 9図 Bは、 この発明の実施の第 2の形態によるデータ伝 送システムの一例の構成を概略的に示すブロック図、 第 1 0図 Aおよ び第 1 0図 Bは、 この発明の実施の第 2の形態の変形例によるデータ 伝送システムの一例の構成を概略的に示すブロック図、 第 1 1図は、 この発明の実施の第 3の形態に適用可能な映像投影システムの一例の 構成を概略的に示すブロック図、 第 1 2図は、 H D— S D I暗号化装 置 1 2の一例の構成を示すブロック図、 第 1 3図 Aおよび第 1 3図 B は、 この発明の実施の第 3の形態による処理を概略的に示す略線図、 第 1 4図は、 映像サーバ側の乱数発生器の動作を説明するための略線 図、 第 1 5図は、 抽出した画素データから証明用データ D sを得る動 作を説明するための略線図、 第 1 6図は、 証明用データ D sを暗号化 して証明用データ Eを得る動作を説明するための略線図、 第 1 7図 A および第 1 7図 Bは、 暗号化された証明用データ Eが本体データに揷 入されて伝送路に対して送信されることを説明するための略線囟、 第 1 8図 A、 第 1 8図 B、 第 1 8図 Cおよび第 1 8図 Dは、 証明用デ一 夕 Eの一例の送出タイミングを示すタイミングチャート、 第 1 9図は 、 H D— S D Iのフォーマットの 1フィールド分を概略的に示す略線 図、 第 2 0図は、 プロジェクタ側の乱数発生器の動作を説明するため の略線図、 第 2 1図は、 抽出した画素データから証明用データ D rを 得る動作を説明するための略線図、 第 2 2図は、 暗号化された証明用 データ Eを復号化し元の証明用データ D sを復元する動作を説明する ための略線図、 第 2 3図は、 比較器の動作を説明するための略線図、 第 2 4図 A、 第 2 4図 B、 第 2 4図 Cおよび第 2 4図 Dは、 別出力発 生器から出力される警告用出力の例を示す略線図、 第 2 5図 Aおよび 第 2 5図 Bは、 証明用データ Eと暗号化された本体データ (映像デ一 夕) とを異なる伝送路を用いて伝送する例を示す略線図である。 発明を実施するための最良の形態
以下、 この発明の実施の第 1の形態について説明する。 この発明で は、 ディジタルデータの伝送元において、 伝送するデータ本体から所 定に抽出されたデータに基づき証明用データ D sを作成する。 証明用 データ D sは、 データ本体と共に伝送路に対して送信される。 伝送先 では、 受信されたデータから伝送元で作成され送信された証明用デ一 夕 D sを抽出すると共に、 受信されたデータの本体データから伝送元 と同様にして所定のデータを抽出して証明用データ D rを作成する。 そして、 受信側において、 受信された証明用デ一タ D s と、 受信され た本体データを用いて伝送元と同様にして作成した証明用データ D r とを比較する。 比較の結果、 証明用データ D sと証明用データ D rと がー致すれば、 伝送されたデータは改竄されておらず、 一致しなけれ ば、 伝送されたデータは改竄されている可能性があると判断すること ができる。
さらに、 データが改竄されていると判断された場合、 伝送されたデ —夕とは異なるデータを出力することで、 データの改竄を利用したデ 一夕窃取を防止することができる。
一例として、 伝送元を、 ディジタル映像データを暗号化して伝送路 に対して送信する映像サーバとし、 伝送先を、 伝送路を介して伝送さ れた、 暗号化されたディジタル映像データを受信して暗号を復号化し 、 元のディジタル映像データを復元して映出させるプロジェクタだと した場合、 映像サーバ側で、 映像データの一部または全部から証明用 データ D sを作成し暗号化を行い、 暗号化された映像データと共に証 明用データ D sを伝送する。
プロジェクタ側では、 受信された、 喑号化された映像データの暗号 を復号化した映像データに基づき、 映像サーバ側と同様の方法により 証明用データ D rを作成する。 プロジェクタ側では、 喑号化された映 像データと共に伝送されてきた証明用データ D sと、 プロジェクタ側 で作成された証明用データ D rとを比較し、 改竄の検出を行う。 比較 の結果、 証明用データ D sと証明用データ D rとが一致せず、 伝送さ れた映像デ一夕が改竄されていると判断された場合には、 プロジェク 夕側において出力の停止や出力される映像の変更を行う。 これにより 、 背景技術で説明したような、 映像データを所定データに改竄しての 暗号解読が困難となる。
なお、 証明用デ一夕 D sと証明用データ D rとが一致しない場合、 上述したデータ改竄の可能性の他にも、 データ伝送上のエラーの可能 性などを考慮することが好ましい。
第 8図は、 この発明の実施の第 1の形態によるデータ伝送システム の一例の構成を概略的に示す。 送信装置 1 0 0に対して入力された入 力データ 1 1 0がデータ抽出器 1 1 1に供給される。 データ抽出器 1 1 1は、 供給された入力データ 1 1 0の一部または全部を抽出して喑 号器 1 1 2に供給する。 暗号器 1 1 2は、 供給されたデータに対して 所定の規則に従って暗号化処理を施し、 暗号化データを出力する。 暗 号化デ一夕は、 データ挿入器 1 1 4の一方の入力端に入力される。 また、 データ抽出器 1 1 1は、 供給された入力データ 1 1 0から所 定のデ一夕を抽出して演算器 1 1 3に供給する。 所定のデータは、 例 えば、 入力データ 1 1 0内での位置が予め分かっているデ一夕を用い ることができる。 演算器 1 1 3は、 供給されたデータに対して所定の 演算を施して出力する。 演算器 1 1 3による演算は、 例えば、 異なる 値を用いて演算を行ったときに同一の演算結果が出力される可能性が 極めて低く、 且つ、 入力から演算結果を予測することが困難な演算が 好ましい。 この演算器 1 1 3による演算結果データは、 伝送されたデ 一夕が改竄されたか否かを受信装置 1 3 0側で判断するために用いら れる証明用データ D sである。
データ挿入器 1 1 4は、 暗号器 1 1 2から供給された暗号化データ に対して演算器 1 1 3から供給された演算結果データを挿入し、 出力 データ 1 1 5として出力する。 出力データ 1 1 5は、 伝送路 1 2 0に 対して送信される。
送信装置 1 0 0から出力された出力データ 1 1 5は、 伝送路 1 2 0 を介して受信装置 1 3 0に入力され、 受信装置 1 3 0の入力データ 1 4 0として受信装置 1 3 0に入力され、 データ抽出器 1 4 4に.供給さ れる。 デ一夕抽出器 1 4 4は、 入力デ一夕 1 4 0から、 送信装置 1 0 0において暗号器 1 1 2で暗号化されたデ一タを抽出し、 復号器 1 4 1に供給する。 それと共に、 データ抽出器' 1 4 4は、 入力データ 1 4 0から、 送信装置 1 0 0においてデータ挿入器 1 1 4により暗号化デ 一夕に対して挿入された、 演算器 1 1 3による演算結果データを抽出 する。 抽出されたデ一夕は、 比較器 1 4 5の一方の入力端に入力され る。
復号器 1 4 1は、 供給されたデータを所定の規則に従って復号化し 、 復号デ一夕とする。 復号データは、 データ抽出器 1 4 2を介してセ レク夕 1 4 7の一方の入力端に入力される。 データ抽出器 1 4 2は、 復号データから、 送信装置 1 0 0において演算器 1 1 3に入力された 所定のデータに対応するデータを抽出する。 データ抽出器 1 4 2で抽 出されたこのデータは、 演算器 1 4 3に供給される。 演算器 1 4 3は 、 供給されたデータに対して、 送信装置 1 0 0の演算器 1 1 3と同一 の演算を施す。 この演算器 1 4 3の演算結果データは、 上述の証明用 データ D sと比較することで伝送されたデータが改竄されたか否かを 判断するための証明用データ D rである。 演算器 1 4 3の演算結果デ —夕は、 比較器 1 4 5の他方の入力端に入力される。
比較器 1 4 5は、 一方の入力端に入力された、 演算器 1 4 3による 演算結果データと、 他方の入力端に入力された、 データ抽出器 1 4 4 により抽出された、 送信装置 1 0 0の演算器 1 1 3による演算結果デ —夕とを比較する。 比較器 1 4 5により、 一方の入力端に入力された データと他方の入力端に入力されたデータとがー致するか否かを検出 することで、 送信装置 1 0 0から伝送されたデータが改竄された可能 性があるか否かを判断することができる。
例えば、 若し、 送信装置 1 0 0から送信されたデータが例えば伝送 路 1 2 0上で改竄されていれば、 受信装置 1 3 0側の演算器 1 4 3は 、 送信装置 1 0 0側の演算器 1 1 3とは異なるデ一夕に対して演算を 行うことになる。 したがって、 比較器 1 4 '5の一方および他方の入力 端に入力されたデータは、 一致しないことになる。 一方、 データの改 竄が行われていなければ、 演算器 1 4 3と演算器 1 1 3とは、 対応す るデータに対して同一の演算を行うことになる。 したがって、 比較器 1 4 5の一方および他方の入力に入力されたデータは、 一致すること になる。
セレクタ 1 4 7の一方の入力端には、 上述したように、 復号器 1 4 1から出力された復号データがデータ抽出器 1 4 2を介して供給され る。 一方、 セレクタ 1 4 7の他方の入力端には、 別出力発生器 1 4 6 の出力が入力される。 別出力発生器 1 4 6は、 入力データ 1 4 0の喑 号を復号化したデータとは異なる他のデータを出力する。
セレクタ 1 4 7は、 比較器 1 4 5の比較結果に応じて、 一方および 他方の入力端を選択し、 選択した側の入力端に入力されたデータを出 力データ 1 4 8として出力する。 すなわち、 比較器 1 4 5において一 方および他方の入力端に入力されたデータが一致し、 伝送路 1 2 0を 介して伝送されたデータが改竄されていないと判断されれば、 セレク タ 1 4 7において一方の入力端が選択され、 復号器 1 4 1から出力さ れた復号データがセレクタ 1 4 7の出力デ一夕 1 4 8として出力され る。 一方、 比較器 1 4 5において一方および他方の入力端に入力され たデータが一致せず、 伝送路 1 2 0を介して伝送されたデータが改竄 されている可能性があると判断されれば、 セレクタ 1 4 7において他 方の入力端が選択され、 別出力発生器 1 4 6から出力された他のデー 夕がセレクタ 1 4 7の出力データ 1 4 8として出力される。
この発明の実施の第 1の形態では、 上述のように構成されているた め、 送信装置 1 0 0から送信されたデータが例えば伝送路 1 2 0上な どで改竄された場合、 受信装置 1 3 0側でデータ抽出器 1 4 2で抽出 されたデータに基づき演算器 1 4 3で演算きれた演算結果と、 送信装 置 1 0 0で演算器 1 1 3で演算された演算結果とが異なること fcなる 。 そのため、 比較器 1 4 5による比較結果に基づきセレクタ 1 4 7に おいて別出力発生器 1 4 6側が選択され、 受信装置 1 3 0に対する入 力データ 1 4 0とは異なるデータが出力データ 1 4 8として出力され ることになる。 そのため、 改竄データを利用したデータ窃取を防止で きる。
次に、 この発明の実施の第 2の形態について説明する。 この実施の 第 2の形態は、 上述した実施の第 1の形態によるデータ伝送システム に対して、 入力データから抽出するデータを、 所定に発生された乱数 に基づき決めると共に、 抽出されたデータを演算した演算結果データ を暗号化して伝送するようにしている。
第 9図 Aおよび第 9図 Bは、 この発明の実施の第 2の形態によるデ 一夕伝送システムの一例の構成を概略的に示す。 送信装置 1 5 0に対 して入力データ 1 5 1が入力され、 データ抽出器 1 5 5に供給される 。 一方、 乱数発生器 1 5 6に対して、 乱数制御データ 1 5 3が入力さ れる。 乱数発生器 1 5 6は、 入力された乱数制御データ 1 5 3に基づ き、 所定の規則に従い乱数データ 1 5 7を生成する。 乱数発生器 1 5 6は、 例えば、 与えられた乱数制御データ 1 5 3に基づく疑似乱数列 を生成する。 乱数データ 1 5 7は、 データ抽出器 1 5 5に供給される データ抽出器 1 5 5は、 入力データ 1 5 1から所定のデータを抽出 する。 このとき、 データ抽出器 1 5 5は、 供給された乱数データ 1 5 7により、 抽出すべきデータの入力データ 1 5 1中の位置や抽出個数 が制御される。 データ抽出器 1 5 5で入力デ一夕 1 5 1から抽出され たデータが演算器 1 5 8に供給される。
また、 データ抽出器 1 5 5は、 供給され'た入力デ一夕 1 5 1から一 部または全部を抽出し、 請求の範囲 2 5における第 1の暗号化芋段で ある暗号器 1 6 1に供給する。 暗号器 1 6 1は、 供給されたデータに 対して第 1の鍵である鍵 1 5 2を用いて所定の規則に従い暗号化を施 して暗号化データを生成する。 この暗号化デ一夕は、 データ揷入器 1 6 3の一方の入力端に入力される。
デ一夕演算器 1 5 8は、 供給されたデータに対して所定の演算を施 して出力する。 演算器 1 5 8による演算結果データ 1 5 9は、 伝送さ れたデータが改竄された可能性があるか否かを受信装置 1 8 0側で判 断するための証明用データ D sである。 演算器 1 5 8による演算は、 例えば、 異なる値を用いて演算を行ったときに同一の演算結果が出力 される可能性が極めて低く、 且つ、 入力から演算結果を予測すること が困難である演算が好ましい。 また、 データ抽出器 1 5 5で抽出する データ個数をより多くすることで、 演算結果の予測をより困難にする ことができる。
演算器 1 5 8による演算結果データ 1 5 9は、 請求の範囲 2 5にお ける第 2の暗号化手段である暗号器 1 6 0に供給され、 第 2の鍵であ る鍵 1 5 4を用いて所定の規則に従い暗号化される。 暗号器 1 6 0で 演算結果データ 1 5 9が暗号化された暗号化データ 1 6 2は、 データ 挿入器 1 6 3の他方の入力端に入力される。
データ挿入器 1 6 3は、 暗号器 1 6 1から供給された暗号化データ に対して暗号器 1 6 0から供給された暗号化データ 1 6 2を揷入し、 出力データ 1 6 4として出力する。 出力データ 1 6 4は、 伝送路 1 7 0に対して送信される。
出力データ 1 6 4は、 伝送路 1 7 0を介して受信装置 1 8 0に受信 され、 受信装置 1 8 0の入力データ 1 8 1として受信装置 1 8 0に入 力される。 入力データ 1 8 1は、 請求の範囲 3 4における第 2の復号 化手段である復号器 1 8 5に供給されると共に、 データ抽出器 Ί 8 7 に供給される。 復号器 1 8 5は、 第 4の鍵である鍵 1 8 2を用いて供 給されたデ一夕の暗号を復号化する。 鍵 1 8 2は、 例えば送信装置 1 5 0で用いられる鍵 1 5 2と同値の鍵である。 復号器 1 8 5の出力は 、 セレクタ 1 9 5の一方の入力端に入力されると共に、 データ抽出器 1 8 6に供給される。
一方、 乱数発生器 1 8 8に対して、 送信装置 1 5 0で乱数発生器 1 5 6に与えられる乱数制御デ一夕 1 5 3と同値の乱数制御データ 1 8 3が入力される。 乱数発生器 1 8 8は、 入力された乱数制御データ 1 8 3に基づく乱数データ 1 8 9を生成する。 この乱数発生器 1 8 8は 、 例えば、 与えられた乱数制御データ 1 8 3に基づく疑似乱数列を、 上述した送信装置 1 5 0が有する乱数発生器 1 5 6と同様の規則によ り出力するようにされている。 乱数発生器 1 8 8で発生された乱数デ 一夕 1 8 9は、 データ抽出器 1 8 6に供給される。
デ一夕抽出器 1 8 6は、 復号器 1 8 5から供給された復号データか ら所定のデ一夕を抽出する。 このとき、 送信装置 1 5 0内のデータ抽 出器 1 5 5と同様にして、 供給された乱数データ 1 8 9により抽出す べきデータの復号デ一夕中の位置や抽出個数が制御されて、 所定のデ —夕が抽出される。 すなわち、 データ抽出器 1 8 6で抽出されるデー 夕は、 送信装置 1 5 0でデータ抽出器 1 5 5により抽出されたデータ と対応するデータである。 データ抽出器 1 8 6で抽出されたこの所定 のデータは、 演算器 1 9 0に供給される。
演算器 1 9 0は、 供給されたデータに対して、 送信装置 1 5 0の演 算器 1 5 8と同一の演算を施し、 演算結果データ 1 9 1を得る。 この 演算結果データ 1 9 1は、 上述の証明用データ D sと比較することで 伝送されたデータが改竄された可能性があるか否かを判断するための 証明用データ D rである。 演算結果デ一夕 1 9 1は、 比較器 1 9 2の 一方の入力端に入力される。
一方、 データ抽出器 1 8 7は、 供給された入力データ 1 8 1から、 送信装置 1 5 0において演算器 1 5 8の演算結果データ 1 5 9が暗号 器 1 6 0で鍵 1 5 4を用いて暗号化された暗号化データ 1 6 2を抽出 する。 抽出されたデータは、 請求の範囲 3 4における第 1の復号化手 段である復号器 1 9 3に供給され、 第 3の鍵である鍵 1 8 4を用いて 、 暗号器 1 6 0に対応する規則に従い暗号が復号化される。 鍵 1 8 4 は、 例えば上述した鍵 1 5 4と同値の鍵 1 8 4である。 復号器 1 9 3 で復号化されたデータは、 比較器 1 9 2の他方の入力端に入力される 比較器 1 9 2は、 一方の入力端に入力された、 演算器 1 9 0による 演算結果データ 1 9 1と、 他方の入力端に入力された、 データ抽出器 1 8 7で抽出され復号器 1 9 3で復号化されたデータ、 すなわち、 送 信装置 1 5 0の演算器 1 5 8による演算結果データ 1 5 9とを比較す る。 比較器 1 9 2において、 一方の入力端に入力されたデータと他方 の入力端に入力されたデータとがー致するか否かを検出することで、 送信装置 1 5 0から送信されたデータが改竄された可能性があるか否 かを判断することができる。 すなわち、 上述した実施の第 1の形態の 説明で既に述べたように、 比較器 1 9 2の一方および他方の入力端に 入力されたデ一夕が一致すれば、 伝送路 1 7 0上でデータの改竄が行 われていないことが証明される。
セレクタ 1 9 5の一方の入力端には、 上述したように、 復号器 1 8 5から出力された復号デ一夕が供給される。 一方、 セレクタ 1 9 5の 他方の入力端には、 別出力発生器 1 9 4の出力が入力される。 別出力 発生器 1 9 4は、 入力データ 1 8 1の暗号'を復号化したデータとは異 なる他のデータを出力する。
セレクタ 1 9 5は、 比較器 1 9 2の比較結果に応じて、 一方および 他方の入力端を選択し、 選択した側の入力端に入力されたデータを出 力データ 1 9 6として出力する。 すなわち、 比較器 1 9 2の一方およ び他方の入力端に入力されたデータが一致し、 伝送路 1 7 0を介して 伝送されたデータが改竄されていないと判断された場合には、 セレク 夕 1 9 5において一方の入力端が選択され、 復号器 1 8 5から出力さ れた復号データがセレクタ 1 9 5の出力データ 1 9 6として出力され る。 一方、 比較器の一方および他方の入力端に入力されたデ一夕が一 致せず、 伝送路 1 7 0を介して伝送されたデータが改竄されている可 能性があると判断された場合には、 セレクタ 1 9 5において他方の入 力端が選択され、 別出力発生器 1 9 4から出力された他のデータセレ クタ 1 9 5の出力データ 1 9 6として出力される。 この発明の実施の第 2の形態では、 上述のように構成されているた め、 送信装置 1 5 0から送信されたデータが伝送路 1 7 0上などで改 竄された場合、 受信装置 1 8 0側でデータ抽出器 1 8 6で抽出された データに基づき演算器 1 9 0で演算された演算結果と、 送信装置 1 5 0において演算器 1 5 8で演算された演算結果とが異なることになる 。 そのため、 比較器 1 9 2による比較結果に基づき伝送路 1 7 0上で データが改竄されたことが証明され、 セレクタ 1 9 5において別出力 発生器 1 9 4の出力が出力データ 1 9 6として選択される。 そのため 、 改竄データを利用したデ一夕窃取を防止できる。
さらに、 この実施の第 2の形態では、 送信装置 1 5 0において、 入 カデ一夕 1 5 1を鍵 1 5 2を用いて暗号化すると共に、 演算器 1 5 8 による演算結果データ 1 5 9を鍵 1 5 4を用いて暗号化し、 入力デー 夕 1 5 1が暗号化されたデータに挿入して伝送路 1 7 0に対して送信 している。 そのため、 伝送データの窃取に伴う演算結果データめ改竄 が防止される。
次に、 この発明の実施の第 2の形態の変形例について説明する。 上 述の実施の第 2の形態では、 本体データを暗号化する暗号器 1 6 1で 用いる鍵 1 5 2と、 演算結果データ 1 5 9を暗号化する暗号器 1 6 0 で用いる鍵 1 5 4とをそれぞれ用意し、 さらに、 乱数発生器 1 5 6で 用いる乱数制御データ 1 5 3をこれら鍵 1 5 2および 1 5 4とは別途 に用意していた。 この発明の実施の第 2の形態の変形例では、 これら 鍵 1 5 2および 1 5 4、 ならびに、 乱数制御データ 1 5 3を、 共通の データとしている。
第 1 0図 Aおよび第 1 0図 Bは、 この実施の第 2の形態の変形例に よるデータ伝送システムの一例の構成を概略的に示す。 なお、 この第 1 0図 Aおよび第 1 0図 Bにおいて、 上述の第 9図 Aおよび第 9図 B と共通する部分には同一の符号を付し、 詳細な説明を省略する。 送信 装置 1 5 0 ' において、 乱数発生器 1 5 6、 暗号器 1 6 1および暗号 器 1 6 0に対して、 共通の鍵 2 0 0がそれぞれ供給される。 乱数発生 器 1 5 6は、 共通鍵 2 0 0を乱数制御データとして用いて乱数データ 1 5 7を所定に発生する。 また、 喑号器 1 6 .0および 1 6 1は、 それ ぞれ鍵 2 0 0を用いて、 供給されたデ一夕に対して暗号化処理を施す 同様に、 受信装置 1 8 0 ' において、 乱数発生器 1 8 8、 復号器 1 8 5および復号器 1 9 3に対して、 共通の鍵 2 0 0 ' がそれぞれ供給 される。 共通鍵 2 0 0 ' は、 例えば送信装置 1 5 0 ' 側で用いられる 共通鍵 2 0 0と同値の鍵である。 乱数発生器 1 8 8は、 鍵 2 0 0 ' を 乱数制御データとして用いて乱数データ 1 8 9を所定に発生する。 ま た、 復号器 1 8 5および 1 9 3は、 それぞれ鍵 2 0 0 ' を用いて、 供 給されたデータに対して復号化処理を施す。
この実施の第 2の形態の変形例では、 このように、 送信装置 1 5 0 ' において乱数発生器 1 5 6、 暗号器 1 6 0および暗号器 1 6 1で用 いる鍵を共通の鍵 2 0 0とし、 受信装置 1 8 0 ' においても同様に、 乱数発生器 1 8 8、 復号器 1 8 5および得復号器 1 9 3で用いる鍵を 共通の鍵 2 0 0, としている。 そのため、 上述の実施の第 2の形態に 比べ、 鍵の管理が容易である。
次に、 この発明の実施の第 3の形態について説明する。 この実施の 第 3の形態では、 上述した実施の第 2の形態の変形例を、 映像サーバ からプロジェクタに対して、 映像データを H D— S D Iのストリーム によって一方向的に伝送する映像データ伝送システムに適用した例で ある。
第 1 1図は、 この発明の実施の第 3の形態に適用可能な映像投影シ ステムの一例の構成を概略的に示す。 この映像投影システムは、 ディ ジタルデータとして提供された映像データを映画館などで上映する際 に用いて好適なものである。 ビデオデコーダ 1 0は、 例えば図示され ない映像サーバからネットワークなどを介して供給された、 圧縮符号 化された映像データをデコードし、 ベースバンドのビデオデータとす る。 このビデオデータは、 例えば HD— S D Iのフォーマットに乗せ られ、 伝送レートが略 1. 5 G b p sのシリアルディジタルデ一夕と して出力される。
なお、 ビデオデコーダ 1 0は、 例えば大容量の光ディスクといった 記録媒体に圧縮符号化されて記録された映像データをビデオデコーダ 1 0で再生し、 デコードして出力するようにしてもよい。
ビデオデコーダ 1 0から出力されたデータは、 同軸ケーブル 1 1を 介して HD— SD I暗号化装置 1 2に供給きれる。 HD— SD I暗号 化装置 1 2は、 供給されたデータから映像データを抽出して暗号化を 施し、 暗号化ビデオデータとし、 この暗号化ビデオデータを再び HD 一 S D Iのフォーマットに乗せて出力する。 暗号化の際の鍵 (K) は 、 例えば、 R S 2 32 Cなどのインターフェイスを介して接続された コンピュータ装置 (P C) から供給される。 HD— S D I暗号化装置 1 2から出力されたデータは、 同軸ケーブル 1 3を介してプロジェク タ 1 6側に伝送され、 HD— SD I復号化装置 1 4に供給される。
HD - S D I復号化装置 14は、 HD— SD Iフォーマツトのディ ジタルデータから暗号化ビデオデータを抽出して暗号を復号化し、 元 のベースバンドのビデオデ一夕に戻す。 復号化の際の鍵 (K) は、 H D— SD I暗号化装置 1 2において暗号化の際に用いられた鍵 (K) と共通の鍵が用いられ、 例えば、 R S— 2 3 2 Cなどのインタ一フエ イスを介して接続されたコンピュータ装置から供給される。 HD— S D I復号化装置 14で復元されたベースバンドのビデオデ 一夕は、 同軸ケーブル 1 5を介してプロジェクタ 1 6に供給され、 プ ロジェクタ 1 6により図示されないスクリーンに投影される。
なお、 上述では、 ビデオデコーダ 1 0と HD— S D I暗号化装置 1 2とが別個の装置であるように説明したが、 実際には、 HD— SD I 暗号化装置 1 2は、 ビデオデコーダ 1 0に組み込まれて用いられる。 この場合には、 ビデオデコーダ 1 0と HD— SD I暗号化装置 1 2と を接続する同軸ケーブル 1 1を省略することができ、 また、 ビデオデ コーダ 1 0から出力されるビデオデータを HD— SD Iのフォーマツ トに乗せずに、 例えばパラレルのディジタルデータとして扱うことが できる。 HD— S D I復号装置 14も同様にして、 プロジェクタ 1 6 に組み込まれて用いられる。 この場合にも同様に、 同軸ケーブル 1 5 を省略することができると共に、 HD_ Sb I復号装置 1 4からパラ レルディジタルデータとしてビデオデータを出力することができる。 第 1 2図は、 HD— SD I暗号化装置 1 2の一例の構成を示す。 H D— S D I暗号化装置 1 2は、 概略的には、 HD— SD Iシリアル Z パラレル変換回路ブロック 20、 暗号回路ブロック 3 0および HD— SD Iパラレル/シリアル変換回路ブロック 40から構成される。
HD— SD Iフォーマツ卜に乗せられ、 同軸ケーブル 1 1を介して 伝送されたディジタルデータは、 HD _ S D Iシリアル/パラレル変 換回路ブロック 2 0に供給されてパラレルのディジタルデータに変換 され、 ビデオデータ、 オーディオデータおよびメタデータが取り出さ れる。 オーディオデータおよびメタデータは、 HD— SD Iパラレル Zシリアル変換回路ブロック 40に供給され、 ビデオデータは、 暗号 化回路ブロック 3 0で喑号化されて HD— S D Iパラレル/シリアル 変換回路プロック 40に供給される。 HD— S D Iパラレル Zシリァ ル変換回路プロック 40では、 オーディオデータおよびメタデータと 、 暗号化された暗号化ビデオデータとを重畳し、 HD— SD Iフォー マツトに準じたシリアルディジタルデータに変換して出力する。
HD— S D Iシリアル/パラレル変換回路ブロック 20において、 入力された HD— S D Iフォーマットのシリアルディジタルデータは 、 ケーブルイコライザ (EQ) ノクロック復元回路 21で、 伝送時に 同軸ケーブル 1 1により劣化した周波数特性が補正されると共に、 ク ロックが抽出される。 ディジタルデータは、 受信時に信号が反転して も受信可能なように、 NRZ I符号化されて信号の方向性が除去され ている。 ケーブルイコライザ/クロック復元回路 21から出力された ディジタルデータは、 NRZ I回路 22に供給され、 送信時に施され た NR Z I符号が復号化される。 NR Z I回路 22の出力は、 デスク ランブラ 23でデータの送信時に D C成分を除去するために施された スクランブル処理が解除され、 シンク検出回路 24でヮード同期が検 出され、 検出されたワード同期に基づきシリアル Zパラレル変換回路 25でパラレルのディジタルデータに変換される。
シリアル/パラレル変換回路 25の出力は、 デマルチプレクサ 26 に供給され、 多重化されているビデオデータ、 オーディオデータおよ びメタデータなどが分離される。 デマルチプレクサ 26で分離された オーディオデータおよびメタデータは、 HD— S D Iパラレルノシリ アル変換回路プロック 40のマルチプレクサ/フォーマッタ 41に供 給される。
一方、 デマルチプレクサ 26で分離されたビデオデータは、 暗号回 路ブロック 30に供給され、 暗号化回路 31で暗号化される。 暗号回 路ブロック 30は、 C P U (Central Processing Un ) 32を有し、 例えば R S - 232 Cといった所定のィンターフェイスを介して外部 のコンピュータ装置と通信を行うことができる。 暗号化回路 3 1にお いて暗号化の際に用いられる鍵 (K) は、 外部のコンピュータ装置か ら所定のィン夕ーフェイスを介して供給され、 C PU 3 2を介して暗 号化回路 3 1に与えられる。 暗号化回路 3 1で暗号化された暗号化ビ デォデ一夕は、 HD— S D Iパラレル/シリアル変換回路ブロック 4 0のマルチプレクサノフォーマッタ 41に供給される。
HD - S D Iパラレル Zシリアル変換回路プロック 40において、 マルチプレクサ/フォーマッタ 41は、 供給されたオーディォデータ 、 メタデータおよび暗号化ビデオデータを多重化し、 HD— SD Iフ ォーマットにマッピングする。 マルチプレクサ/フォーマツ夕 4 1の 出力は、 パラレル/シリアル変換回路 42でシリアルディジ夕ルデー 夕に変換され、 スクランブラ 43でスクランブル処理され D C成分を 除去され、 NR Z I回路 44で上述した N'R Z I符号化される。 NR Z I回路 44の出力は、 ケーブルドライバ 4 5で伝送レベルまで増幅 され、 同軸ケーブル 1 3に対して送り出される。
なお、 HD— S D I復号化装置 1 4は、 この HD— SD I暗号化装 置 1 2における HD— S D Iシリアルノパラレル変換回路ブロック 2 0と同様の回路 (HD— S D Iシリアル Zパラレル変換回路ブロック 2 0 ' とする) と、 喑号回路ブロック 3 0に対応する復号回路ブロッ クとを有する。 同軸ケーブル 1 3を介して供給された HD— S D Iフ ォーマツ卜のディジタルデータは、 HD— S D Iシリアル Zパラレル 変換回路ブロック 2 0, において上述の HD— S D Iシリアル Zパラ レル変換回路ブロック 2 0と同様の処理がなされ、 暗号化ビデオデー 夕、 オーディオデータおよびメタデータが取り出される。 暗号化ビデ ォデータは、 復号回路ブロックに供給され外部のコンピュータ装置か ら供給された鍵 (K) を用いて復号化され、 ベースバンドのビデオデ —夕が復元される。 復元されたデータのうち、 ビデオデータおよびメ 夕データは、 プロジェクタ 1 6に供給される。 また、 オーディオデー 夕は、 図示されないオーディオシステムに供給される。
上述した実施の第 2の形態の変形例における送信装置 1 5 0 ' (第 1 0図 Aおよび第 1 0図 B参照) は、 第 1 2図における暗号化回路 3 1に対応させることができる。 同様に、 実施の第 2の形態の変形例に おける受信装置 1 8 0 ' は、 図示されない復号回路ブロック内の復号 回路に対応させることができる。 なお、 以下では便宜上、 ビデオデコ —ダ 1 0、 同軸ケーブル 1 1および H D— S D I暗号化装置 1 2から なる構成を映像サーバと称し、 H D— S D I復号化装置 1 4、 同軸ケ 一ブル 1 5およびプロジェクタ 1 6からなる構成をプロジェクタと称 する。
第 1 3図 Aおよび第 1 3図 Bは、 この発明の実施の第 3の形態によ る処理を概略的に示す。 映像サーバ側では、 第 1 3図 Aおよび第 1 3 図 Bに一例が示されるように、 H D— S D I フォーマットにおけるァ クティブビデオエリアの所定位置から画像データを抽出し、 抽出され た画像データに対してチェックサム演算などの所定の演算を行い証明 用データ D sを得る。 この証明用デ一夕 D sは、 暗号器 1 6 0により 共通鍵 2 0 0を用いて暗号化され、 暗号化された証明用デ一夕 Eとさ れ、 H D— S D Iストリームの例えば補助データ領域に、 メタデータ として揷入される。 証明用デ一夕 Eが挿入された H D— S D Iストリ ームは、 伝送路 1 7 0に対して送信される。
プロジェクタ側では、 第 1 3図 Aおよび第 1 3図 Bに一例が示され るように、 伝送路 1 7 0を介して伝送された H D— S D Iストリーム を受信し、 アクティブビデオエリア上の、 映像サーバ側でデータ抽出 された位置と同位置の画像データを抽出し、 抽出されたデータに対し て映像サーバ側で行われたのと同一の演算を施し、 証明用データ D r を得る。 また、 プロジェクタ側では、 さらに、 映像サーバ側で HD— S D Iストリームの補助データ領域に揷入された、 暗号化された証明 用デ一夕 Eを抽出して暗号を復号化し、 証明用データ D sを得る。 そ して、 プロジェクタ側で演算された証明用データ D rと、 映像サーバ 側で演算され HD— S D Iストリ一ムに揷入されてプロジェクタ側に 伝送された証明用データ D sとを比較する。 比較の結果、 証明用デ一 夕 D rと証明用データ D sとが一致すれば、 伝送路 1 7 0で伝送され た HD— SD Iストリームに対する改竄がなかったと判断され、 一致 しなければ、 改竄があつたと判断される。
映像サーバ側の処理について、 第 1 0図 A、 第 1 0図 B、 第 1 4図 、 第 1 5図、 第 1 6図、 第 1 7図 Aおよび第 1 7図 Bを参照しながら 、 より詳細に説明する。 なお、 第 1 4図〜第 1 6図、 第 1 7図 Aおよ び第 1 Ί図 Bにおいて、 第 1 0図 Aおよび第 1 0図 Bと共通する部分 には同一の符号を付し、 詳細な説明を省略する。 第 1 4図に一例が示 されるように、 乱数発生器 1 5 6に対して共通鍵 2 0 0が供給される 。 乱数発生器 1 5 6は、 供給された鍵 2 0 0を乱数制御データとして 用い、 例えば 3個の乱数データ 1 5 7を発生する。 データ抽出器 1 5 5は、 発生された 3個の乱数データ 1 5 7に基づき、 映像データの有 効表示領域であるアクティブビデオエリア上の座標 (x, y) と、 デ 一夕個数 Nとを求める。
一例として、 ァクティブビデオエリアのサイズが 1 9 2 0画素 X 1 0 8 0ラインであるとき、 座標 (x, y) は、 (0〜1 9 1 9) の範 囲内の任意の値である値 Xと、 (0〜1 0 7 9 ) の範囲内の任意の値 である値 yとの組み合わせで得られる。 この座標 (X , y) を始点と して、 例えば左方向にデータ個数で示される N個の画素データを抽出 する。 この座標 (x, y) およびデータ個数 Nの組は、 複数組を求め て用いることもできる。 ここでは、 この座標 (x, y) およびデータ 個数 Nの組を 2組求め、 それぞれ座標 (xp y ,) および個数 N 座 標 (x2, y2) および個数 N2とする。
座標 (x, y) およびデータ個数 Nの組を複数組を用いる場合、 組 数 Mを予め決めておいてもよいし、 動的に組数 Mを決めるようにして もよい。 動的に組数 Mを決める場合、 乱数発生器 1 5 6において乱数 データ 1 57を 4個発生させ、 座標 (X , y) およびデータ個数 Nに 加え、 エリア数すなわち座標 (x, y) およびデータ個数 Nの組の組 数 Mを求めることが考えられる。
なお、 共通鍵 2 0 0を映像サーバ側の乱数発生器 1 5 6とプロジェ クタ側の乱数発生器 1 8 8とにそれぞれ入力した場合に、 発生される 乱数データ 1 5 7および 1 8 9は、 同一の値になる必要がある。 また 、 ある共通鍵 2 0 0に対して発生される乱数デ一夕は、 外部で簡単に 値が予想できないことが必要である。 映像サーバ側とプロジェクタ側 · とで同一の共通鍵 200を有している場合、 AE Sのような、 共通鍵 方式の暗号器を乱数発生器として用いることが可能である。 すなわち 、 AE Sの暗号器は、 同一の入力データおよび同一の共通鍵に対して 常に同一の暗号文が発生される。 また、 共通鍵が分からなければ、 そ の共通鍵を用いて生成される暗号文を知ることは、 非常に難しい。 こ の特徴を利用することで、 映像サーバおよびプロジェクタのみが知り 得る座標 (X , y) およびデータ個数 Nを得ることができる。
データ抽出器 1 5 5は、 第 1 5図に一例が示されるように、 例えば 入力データ 1 5 1のァクティブビデオエリアについて、 乱数発生器 1 5 6により発生された乱数データ 1 5 7に基づく座標 (X, y) およ びデータ個数 Nの組に従い、 画素データを抽出する。 そして、 抽出さ れた画素データに対して演算器 1 5 8により所定の演算を行い、 演算 結果デ一夕 1 5 9を得る。 例えばあるァクティブビデオエリァ上の座 標 (x y ,) を始点として左に 個の画素データ 3 5 1が抽出され る。 同様に、 アクティブビデオエリア上の座標 (x 2, y 2) を始点と して左に N 2個の画素データ 3 5 2が抽出される。 これら画素データ
3 5 1および 3 5 2を用いて、 演算器 1 5 8で所定の演算を行う。 こ の例では、 演算器 1 5 8で行われる所定の演算を、 画素デ一夕 3 5 1 および 3 5 2によるチェックサム演算としている。 このチェックサム 演算により得られた演算結果データ 1 5 9は、 伝送路上でデータ改竄 が行われたか否かを証明するための証明用データ D sである。
チェックサム演算としては、 例えば、 各画素データを加算する方法 や各画素データを用いて X O R (Exc l us ive OR)演算を行う方法、 各画 素データをそのまま用いる方法などを利用することができる。 また、
H D— S D Iによれば、 画素データは、 量子化数が 1 0ビットの輝度 データ Yと、 量子化数が 1 0ビットの色差データ C r / C bよりなる 。 この画素データに対して、 証明用データを求めるための演算を 1 0 ビット単位で行ってもよいし、 指定された画素に対して近傍に位置す る画素のデータをさらに用いて、 例えば 1 3 0ビット単位で演算を行 つてもよい。 より多いビット数のデータを用いて演算を行う方が、 演 算の結果得られる証明用データの予測を困難にする。 さらに、 画素デ —夕のチェックサム演算の結果からハッシュ関数 (S H A— 1など) によりダイジエストメッセ一ジを求め、 それを証明用データとして用 いることも可能である。
さらにまた、 演算器 1 5 8で上述の演算を行うための画素データは 、 1画素分の画素デ一夕のみを用いてもよいし、 複数フレームにわた. る画像データを用いることもできる。 用いる画像データの個数をより 多くすることで、 証明用データの予測が困難になるため、 安全性が増 す。 その一方で、 用いる画像デ一夕の個数を増やすことで、 伝送路上 などにおいて発生した画像データのエラーが証明用データに影響を及 ぼす確率が高まり、 例えデータの改竄が行われていなくても、 プロジ ェクタ側における比較器 1 9 2での比較結果が一致しなくなる可能性 が増すおそれがある。 エラ一が発生する可能性が全く無い、 または、 エラーが発生する可能性が極めて低いような伝送路を介してデータが 伝送される場合には、 1フレームを構成する全ての画像データを用い て証明用データの演算を行うようにすることができる。
証明用データ D sは、 演算器 1 5 8から暗号器 1 6 0に供給され、 第 1 6図に一例が示されるように、 共通鍵 2 0 0を用いて暗号化され る。 この暗号化により得られた暗号化データ 1 6 2は、 暗号化された 証明用デ一夕 Eである。 暗号化方式としては、 例えば A E Sが用いら れる。 証明用データ D sの暗号化は、 A E Sに限らず、 他の方式を用 いてもよい。 例えば、 共通鍵を用いた方式では例えば D E Sを 3重に 用いて暗号化を行うトリプル D E Sを用いることができる。
また、 共通鍵を用いた暗号化方式に限らず、 公開鍵を用いる R S A (Rives t-Shami r- Ad l eman)暗号や、 楕円暗号を用いることもできる。 公開鍵暗号を用いる場合は、 映像サーバ側の秘密鍵で認証用データ D sを暗号化し暗号結果 E 1を得て、 この喑号結果 E 1をプロジェクタ 側の公開鍵で暗号化して得られた暗号結果 E 2を、 プロジェクタ側に 送信する。 プロジェクタ側では、 プロジェクタ側の秘密鍵で暗号結果 E 2を復号化して喑号結果 E 1を得て、 この暗号結果 E 1を映像サー バ側の公開鍵を用いて復号化することで、 証明用データ D sを復元す る。
証明用データ D sが暗号化された証明用データ Eは、 データ挿入器 1 6 3の他方の入力端に供給され、 暗号器 1 6 1から出力された、 暗 号化された本体データの所定位置に揷入されて、 第 1 7図 Aに一例が 示されるように、 伝送路 1 7 0に対して送信される。
なお、 この例では、 暗号化された証明用データ Eを生成する暗号器 1 6 0と乱数発生器 1 5 6とで同一の共通鍵 2 0 0を用いているが、 これはこの例に限定されない。 すなわち、 暗号器 1 6 0と乱数発生器 1 5 6とで異なる鍵を用いることができる。
第 1 7図 Bは、 伝送路 1 7 0に送信されるデ一タストリ一ムをより 詳細に示す。 デ一夕挿入器 1 6 3は、 第 1 2図におけるマルチプレク サ /フォーマッタ 4 1に対応させることができ、 第 1 7図 Bに一例が 示されるように、 証明用データ Eを H D— S D Iのフォーマツ卜に対 してマッピングする。 証明用データ Eは、 例えば H D— S D Iフォー マツトにおける補助データ領域に、 映像データに対するメタデータと して挿入される。 このとき、 証明用データ Eを求めたアクティブビデ ォェリアを示す情報を証明用データ Eと共に揷入することができる。 証明用デ一夕 Eがマツビングされた H D— S D Iフォーマツトのデ一 夕は、 データ挿入器 1 6 3から出力データ 1 6 4として出力され、 H D _ S D Iストリームとされて伝送路 1 7 0に対して送信される。 第 1 8図 A、 第 1 8図 B、 第 1 8図 Cおよび第 1 8図 Dは、 証明用 データ Eの一例の送出タイミングを示す。 第 1 8図 Aは、 時間軸を示 し、 右方向に時間が経過する。 データは、 この時間軸に従って映像サ ーバから送出されるものとする。 映像サーバは、 映像データの各フレ ームゃフィールドの所在位置を知っているため、 第 1 8図 Dに一例が 示されるように、 複数フレーム分の証明用データ D sを予め計算し求 めておくことができる。 勿論、 送出されるデ一夕のフレーム毎に証明 用データ D sを求めるようにしてもよい。 証明用データ D sが暗号化 された証明用データ Eは、 第 1 8図 Bおよび第 1 8図 Cに一例が示さ れるように、 映像データが暗号化された暗号化映像データに対して、 時間的に前に送出される。 なお、 第 18図 A、 第 1 8図 B、 第 1 8図 Cおよび第 1 8図 Dではフレーム単位で時間軸が示されているが、 こ れは一例であって、 フィールド単位として考えてもよい。
HD— S D Iの例を用いてより具体的に説明する。 第 1 9図は、 H D - S D Iのフォーマツトの 1フィールド分を概略的に示す。 水平ラ インの先頭に EAV (End of Active Video)および S A V (Start of A ctive Video)が配され、 その後ろに H— AN C (Horizontal Ancillar y data)エリアが配される。 H— AN Cエリアの後ろは、 アクティブ ビデオエリアの上側に V— ANC (Vertical Ancillary data)エリア が配される。 証明用データ Eは、 例えば、 図中に示されるように、 V — ANCエリァの最終ラインの少なくとも 1ライン前の所定位置に揷 入される。 勿論、 これに限らず、 V— ANCエリアの他の位置や、 H —ANCエリアに揷入することもできる。 V— ANCエリアおよび Z または H— AN Cエリアの複数ラインに挿入してもよい。 この場合で も、 証明用データ Eは、 各フレームやフィールドにおいて、 上述した ように、 映像データの開始位置より前の位置に挿入される。
プロジェクタ側の処理について、 第 1 0図 Aおよび第 1 0図 B、 第 2 0図、 第 2 1図、 第 22図、 第 2 3図、 第 24図 A、 第 24図 B、 第 24図 Cおよび第 24図 Dを参照しながら説明する。 先ず、 第 2 0 図に一例が示されるように、 共通鍵 200 ' を用いて、 乱数発生器 1 8 8により 3個の乱数データ 1 8 9を出力し、 データ抽出器 1 8 6に より、 3個の乱数データに基づきアクティブビデオエリア上の座標 ( x, y) およびデータ個数 Nを求める。 座標 (x, y ) およびデータ 個数 Nは、 複数求めて用いることもできる。 共通鍵 20 0 ' を映像サ —バ側の共通鍵 2 0 0と同値とし、 乱数発生器 1 8 8を映像サーバ側 の乱数発生器 1 5 6と同等のものとすることで、 映像サーバ側で得ら れた座標およびデータ個数 Nと同一の座標およびデータ個数 Nを、 プ ロジェクタ側で得ることができる。 すなわち、 プロジェクタ側では、 上述した映像サーバ側で得られた座標 (x 1 ; .y ,) およびデータ個数
Nい 座標 (x 2, y 2) およびデータ個数 N 2と同一の座標およびデ一 夕個数 Nが得られる。
第 2 1図に一例が示されるように、 データ抽出器 1 8 6は、 伝送路
1 7 0を介して伝送され復号器 1 8 5で暗号を復号化されたビデオデ 一夕のアクティブビデオエリアについて、 上述の座標 (χ y ,) お よびデータ個数 Nい 座標 (x 2, y 2) およびデータ個数 N 2に従い画 素データを抽出し、 演算器 1 9 0に供給する。
演算器 1 9 0は、 供給された画素データ' 3 5 1 ' および 3 5 2 ' を 用いて、 映像サーバ側の演算器 1 5 8と同様にしてチェックサム演算 を行い、 証明用データ D rを求める。 この証明用データ D rは、 演算 結果データ 1 9 1として比較器 1 9 2の一方の入力端に入力される。 一方、 データ抽出器 1 8 7は、 第 2 2図に一例が示されるように、 入力データ 1 8 1の所定位置に挿入された、 暗号化された証明用デー 夕 Eを抽出して復号器 1 9 3に供給する。 復号器 1 9 3では、 共通鍵 2 0 0 ' を用いて証明用データ Eを復号化し、 元の証明用データ D s を復元する。 この証明用データ D sは、 比較器 1 9 2の他方の入力端 に入力される。
比較器 1 9 2では、 第 2 3図に一例が示されるように、 プロジェク 夕側でチェックサム演算により求めた証明用データ D rと、 映像サ一 バ側でチェックサム演算により求められプロジェクタ側に伝送され復 号化された証明用デ一夕 D sとを比較する。 比較結果に基づき、 証明 用データ D rと証明用データ D sとが一致すれば、 伝送路 1 7 0を介 して伝送されたデータが改竄されていないと判断され、 暗号化されて いる映像データを復号化し、 セレクタ 1 9 5において復号器 1 8 5の 出力を選択する。
一方、 証明用データ D rと証明用データ D sとが一致しない場合、 伝送路 1 7 0を介して伝送されたデータが改竄されていると判断され 、 暗号化された映像データの復号化を行わず、 他の信号、 例えば警告 用の出力データが出力される。 すなわち、 セレクタ 1 9 5において別 出力発生器 1 9 4の出力が選択される。
第 2 4図 A、 第 2 4図 B、 第 2 4図 Cおよび第 2 4図 Dは、 別出力 発生器 1 9 4から出力される警告用出力の例を示す。 第 2 4図 Aは、 画面全体が黒色表示となるような警告用出力の例である。 これはこの 例に限らず、 他の単色表示としてもよいし'、 グラデーション表示や力 ラーチャ一ト、 テストパターンなどの表示でもよい。 第 2 4図: Bは、 乱数列を警告用出力とした例である。 画面全体にホワイトノイズが表 示される。 第 2 4図 Bの例では、 データ窃取者に対して偽の復号用乱 数値を与えることで、 デ一夕改竄のチェックを行っていることを窃取 者に気付かせないようにすることができる。 第 2 4図 Cは、 警告を意 味する文字列を画面に表示するような警告用出力の例である。 第 2 4 図 Cの例では、 文字列 「W a r n i n g」 が表示されている。 これは この例に限らず、 警告を意味する別の文字列でもよいし、 画像でもよ レ^ 第 2 4図 Dは、 信号を出力しない例である。 勿論、 ここに示した 第 2 4図 A〜第 2 4図 Dの表示は例であって、 警告用出力は、 これら に限られるものではない。 映像サーバ側での暗号器 1 6 1による暗号 化に用いられていないデータであれば、 他のデータを警告用出力とし て用いることができる。 なお、 ここでは、 この実施の第 3の形態が上述した実施の第 2の形 態の変形例に適用されるように説明したが、 これはこの例に限られな レ この実施の第 3の形態は、 例えば映像サーバ側における乱数発生 器 1 5 6、 暗号器 1 6 0および暗号器 1 6 1で用いられる鍵をそれぞ れ異なるものとすることで、 上述した実施の第 2の形態にも適用可能 なものである。 この場合、 上述した実施の第 2の形態における送信装 置 1 5 0 (第 9図 Aおよび第 9図 B参照) は、 第 1 2図における暗号 化回路 3 1に対応させることができる。 同様に、 実施の第 2の形態に おける受信装置 1 8 0は、 図示されない復号回路ブロック内の復号回 路に対応させることができる。
さらに、 この実施の第 3の形態は、 例えば証明用データの暗号化を 省略すると共に、 証明用データの生成用に用いる画素データをァクテ ィブビデオエリァ上の固定的な位置の画素デ一夕とすることで、 上述 の実施の第 1の形態にも適用可能である。 この場合、 上述した実施の 第 1の形態における送信装置 1 0 0 (第 8図参照) は、 第 1 2図にお ける暗号化回路 3 1に対応させることができる。 同様に、 実施の第 1 の形態における受信装置 1 3 0は、 図示されない復号回路ブロック内 の復号回路に対応させることができる。
なお、 上述では、 暗号化された証明用データ Eを H D— S D Iのス トリ一ムに揷入し、 証明用データ Eと暗号化された本体データ (映像 デ一夕) とを、 第 2 5図 Aに示されるように同一の伝送路 3 0 0によ つて伝送していたが、 これはこの例に限定されない。 例えば、 第 2 5 図 Bに一例が示されるように、 暗号化された証明用データ Eを、 H D 一 S D Iのストリ一ムが伝送される伝送路 3 0 0とは異なる伝送路 3 0 1により伝送するようにしてもよい。 証明用データ Eを伝送路 3 0 1により伝送する場合でも、 証明用データ Eは、 第 1 8図 A、 第 1 8 図 B、 第 1 8図 Cおよび第 1 8図 Dを用いて説明したように、 暗号化 された本体データより時間的に前のタイミングで送出される。
伝送路 3 0 1としては、 例えばイーサネット (登録商標) を用いる. ことができる。 勿論、 これに限らず、 伝送路 3 0 0に対してリアルタ - ィム性が確保できれば、 ワイヤレス L A N Loca l Area Ne twork)や R S - 2 3 2 Cのようなシリァルインターフェイスなど他の伝送方式に よる伝送路を伝送路 3 0 1として用いることもできる。 また、 暗号化 された証明用データ Eに対して、 対応するフレームゃフィールドを示 す情報を付加するようにしてもよい。
また、 上述では、 映像サーバからプロジェクタに対して、 H D— S D I フォ一マツトにより映像データを伝送しているが、 これはこの例 に限られない。 すなわち、 この発明は、 他の伝送フォーマットで映像 デ一タを伝送するようなシステムにも適用可能なものである。
さらに、 上述では、 送信装置 1 5 0において、 データ抽出器' 1 5 5 によりァクティブビデオエリァのデータを抽出して喑号器 1 6 1に供 給するように説明しているが、 これはこの例に限定されない。 例えば 、 データ抽出器 1 5 5は、 入力データ 1 5 1を全て暗号器 1 6 1に供 給し、 アクティブビデオエリアを示すイネ一ブル信号を暗号器 1 6 1 に適用することで、 暗号器 1 6 1がィネーブル信号で示されたァクテ イブビデオエリアのデータだけを暗号化するようにできる。 暗号化さ れたデ一夕によって、 入力デ一夕 1 5 1の同じ位置のデータがすげ替 えられる。 受信装置 1 8 0でも同様に、 復号器 1 8 5に対してァクテ ィブビデオェリアを示すィネーブル信号を適用することで、 復号器 1 8 5がィネーブル信号で示されたアクティブビデオエリアのデータだ けを復号化するようにできる。 この場合でも、 復号化されたデータに よって、 入力データ 1 8 1の同じ位置のデータがすげ替えられる。 さらにまた、 上述では、 証明用データ D sが暗号化された証明用デ —夕 Eを、 映像データが暗号化された暗号化映像デ一夕に対して、 時 間的に前に送出するように説明したが、 これはこの例に限定されない 。 復号側 (プロジェクタ側) に証明用画像データを取り出したものを 保存するバッファメモリが搭載されていれば、 サーバ側で暗号化され た証明用データ Eを挿入する位置は、 暗号化映像データの後ろ (例え ば次フレーム) でもよい。 この場合には、 証明用デ一夕の比較夕イミ. ングが 1フレーム分、 遅れることになる。
この発明によれば、 デ一夕の伝送元において、 伝送するデータ本体 から所定に抽出されたデータに基づき証明用データを生成して本体デ 一夕と共に伝送先に伝送する。 伝送先では、 伝送されたデータから証 明用データを抽出すると共に、 伝送されたデータ本体から伝送元と同 様の方法により証明用データを生成し、 生'成された証明用データと伝 送データから抽出された証明用データとを比較するようにしている。 そのため、 比較結果に基づき、 両者が一致したら伝送データに改竄が なかったと判断し、 両者が一致しなければ伝送データに改竄があった と判断することができる効果がある。
また、 この発明によれば、 伝送先での、 生成された証明用デ一夕と 伝送データから抽出された証明用データとの比較結果に基づき、 両者 がー致せず伝送デ一夕に改竄があつたと判断されたときに、 偽のデー 夕を出力するようにしている。 そのため、 データ改竄を利用したデー 夕窃取を防止することができる。

Claims

請 求 の 範 囲
1 . データの一部または全部を所定の規則に従って暗号化して出力す る暗号化手段と、
上記データから所定のデータを抽出するデータ抽出手段と、 上記データ抽出手段で抽出された上記所定のデータに対して所定の 演算を施し演算結果データを出力する演算手段と、
上記暗号化手段の出力に対して上記演算結果データを挿入して伝送 路に送出するデータ挿入手段と
を有することを特徴とする送信装置。
2 . 請求の範囲 1に記載の送信装置において、
上記データは、 映像データであることを特徴とする送信装置。
3 . 請求の範囲 2に記載の送信装置において、
上記デ一夕抽出手段は、 1または複数の 定位置の画素データを上 記所定のデータとして抽出することを特徴とする送信装置。 '
4 . 請求の範囲 2に記載の送信装置において、
上記デ一タ挿入手段は、 H D— S D Iの規定に則ったフォーマツト でデータを上記送出することを特徴とする送信装置。
5 . 請求の範囲 4に記載の送信装置において、
上記データ挿入手段は、 上記演算結果データを上記 H D— S D Iフ ォーマツトによる補助データ領域に挿入することを特徴とする送信装 置。
6 . 請求の範囲 1に記載の送信装置において、
上記データ抽出手段は、 上記データのうち上記暗号化手段で暗号化 するデータの中から上記所定のデータを抽出するようにしたことを特 徵とする送信装置。
7 . データの一部または全部を所定の規則に従って暗号化して出力す る暗号化のステップと、
上記データから所定のデータを抽出するデータ抽出のステツプと、 上記データ抽出のステップにより抽出された上記所定のデータに対 して所定の演算を施し演算結果データを出力する演算のステップと、 上記暗号化のステップによる出力に対して上記演算結果データを揷 入して伝送路に送出するデータ揷入のステップと
を有することを特徴とする送信方法。
8 . データの一部または全部を所定の規則に従って暗号化して出力す る暗号化のステツプと、
上記データから所定のデータを抽出するデータ抽出のステップと、 上記データ抽出のステップにより抽出された上記所定のデータに対 して所定の演算を施し演算結果データを出力する演算のステップと、 上記暗号化のステップによる出力に対して上記演算結果データを揷 入して伝送路に送出するデータ挿入のステップと
を有する送信方法をコンピュータ装置に実行させることを特徴とする 送信プログラム。
9 . データの一部または全部を所定の規則に従って暗号化して出力す る暗号化のステップと、
上記データから所定のデータを抽出するデータ抽出のステップと、 上記データ抽出のステップにより抽出された上記所定のデータに対 して所定の演算を施し演算結果データを出力する演算のステップと、 上記暗号化のステップによる出力に対して上記演算結果データを揷 入して伝送路に送出するデータ挿入のステップと
を有する送信方法をコンピュータ装置に実行させる送信プログラムが 記録されたことを特徴とするコンピュータ装置に読み取り可能な記録 媒体。
1 0 . データの一部または全部を所定の規則に従って暗号化して出力 すると共に、 上記デ一夕から所定のデータを抽出して所定の演算を施 し、 該演算の結果の演算結果データを求め、 該演算結果データを上記 暗号化出力に対して挿入して伝送路に送出されたデータを受信する受 信装置であって、
上記伝送路を介して受信されたデ一夕から上記演算結果デー夕に対 応するデータを抽出する第 1のデ一夕抽出手段と、
上記受信されたデータの暗号を所定の規則に従って復号化して出力 する復号化手段と、
上記復号化手段の出力から上記所定のデータに対応するデータを抽 出する第 2のデータ抽出手段と、
上記第 2のデータ抽出手段で抽出された上記所定のデータに対応す るデー夕に対して上記演算と同一の演算を; す演算手段と、
上記第 1のデータ抽出手段で抽出されたデータと上記演算手段によ る演算結果データとを比較する比較手段と、
上記比較手段の比較結果に応じて上記復号化手段の出力と他の出力 とを切り換える切換手段と
を有することを特徴とする受信装置。
1 1 . 請求の範囲 1 0に記載の受信装置において、
上記比較手段の比較結果に基づき、 上記第 1のデータ抽出手段で抽 出されたデータと上記演算手段による演算結果データとがー致してい れば上記受信されたデータが改窻されていないと判断し、 一致してい なければ上記受信されたデータが改竄されている可能性があると判断 するようにしたことを特徴とする受信装置。
1 2 . 請求の範囲 1 1に記載の受信装置において、
上記切換手段は、 上記比較手段の比較結果に基づき、 上記受信され たデータが改竄されていないと判断された場合には上記復号化手段の 出力を選択し、 上記受信されたデータが改竄されている可能性がある と判断された場合には上記他の出力を選択するようにしたことを特徴 とする受信装置。
1 3 . 請求の範囲 1 0に記載の受信装置において、
上記受信されたデー夕は、 映像デー夕であることを特徴とする受信
1 4 . 請求の範囲 1 3に記載の受信装置において、
上記第 2のデータ抽出手段は、 1または複数の所定位置の画素デー 夕を上記所定のデータとして抽出することを特徴とする受信装置。
1 5 . 請求の範囲 1 3に記載の受信装置において、
上記受信されたデータは、 H D— S D Iの規定に則ったフォーマツ トにより送信されたことを特徴とする受信 g置。
1 6 . 請求の範囲 1 5に記載の受信装置において、 ― 上記演算結果データに対応するデータは、 上記 H D— S D Iによる 補助デ一タ領域に挿入されて送信されたことを特徴とする受信装置。
1 7 . データの一部または全部を所定の規則に従って暗号化して出力 すると共に、 上記データから所定のデータを抽出して所定の演算を施 し、 該演算の結果の演算結果データを求め、 該演算結果データを上記 暗号化出力に対して挿入して伝送路に送出されたデータを受信する受 信方法であって、
上記伝送路を介して受信されたデータから上記演算結果データに対 応するデータを抽出する第 1のデータ抽出ステップと、
上記受信されたデータの暗号を所定の規則に従って復号化して出力 する復号化のステップと、
上記復号化のステップによる出力から上記所定のデータに対応する データを抽出する第 2のデータ抽出のステップと、 上記第 2のデータ抽出のステップにより抽出された上記所定のデ一 夕に対応するデータに対して上記演算と同一の演算を施す演算のステ ップと、
上記第 1のデータ抽出のステップで抽出されたデータと上記演算の ステップによる演算結果とを比較する比較のステップと、
上記比較のステップによる比 結果に応じて上記復号化のステップ による出力と他の出力とを切り換える切換のステップと
を有することを特徴とする受信方法。
1 8 . データの一部または全部を所定の規則に従って暗号化して出力 すると共に、 上記データから所定のデータを抽出して所定の演算を施 し、 該演算の結果の演算結果データを求め、 該演算結果データを上記 暗号化出力に対して挿入して伝送路に送出されたデータを受信する受 信方法をコンピュータ装置に実行させる受信プログラムであって、 上記受信方法は、
上記伝送路を介して受信されたデータから上記演算結果データに対 応するデータを抽出する第 1のデータ抽出ステップと、
上記受信されたデータの暗号を所定の規則に従って復号化して出力 する復号化のステップと、
上記復号化のステップによる出力から上記所定のデータに対応する データを抽出する第 2のデータ抽出のステップと、
上記第 2のデータ抽出のステップにより抽出された上記所定のデ一 夕に対応するデータに対して上記演算と同一の演算を施す演算のステ ップと、
上記第 1のデ一タ抽出のステップで抽出されたデータと上記演算の ステップによる演算結果とを比較する比較のステップと、 上記比較のステップによる比較結果に応じて上記復号化のステップ による出力と他の出力とを切り換える切換のステップと
を有することを特徴とする受信プログラム。
1 9 . デ一夕の一部または全部を所定の規則に従って暗号化して出力 すると共に、 上記データから所定のデータを抽出して所定の演算を施 し、 該演算の結果の演算結果データを求め、 該演算結果データを上記 暗号化出力に対して挿入して伝送路に送出されたデータを受信する受 信方法をコンピュータ装置に実行させる受信プログラムが記録された コンピュータ装置に読み取り可能な記録媒体であって、
上記受信方法は、
上記伝送路を介して受信されたデータから上記演算結果データに対 応するデータを抽出する第 1のデ一夕抽出ステップと、
上記受信されたデータの暗号を所定の規則に従って復号化して出力 する復号化のステップと、
上記復号化のステップによる出力から上記所定のデータに対応する データを抽出する第 2のデータ抽出のステップと、
上記第 2のデータ抽出のステップにより抽出された上記所定のデー 夕に対応するデ一夕に対して上記演算と同一の演算を施す演算のステ ップと、
上記第 1のデータ抽出のステップで抽出されたデータと上記演算の ステップによる演算結果とを比較する比較のステップと、
上記比較のステップによる比較結果に応じて上記復号化のステップ による出力と他の出力とを切り換える切換のステップと
を有することを特徴とする記録媒体。
2 0 . 入力データの一部または全部を所定の規則に従って暗号化して 出力する暗号化手段と、 上記入力データから所定のデータを抽出する第 1のデータ抽出手段 と、
上記第 1のデータ抽出手段で抽出された上記所定のデータに対して 所定の演算を施し第 1の演算結果データを出力する第 1の演算手段と 、
上記暗号化手段の出力に対して上記第 1の演算結果データを挿入し て伝送路に送出するデータ挿入手段と
を有する送信装置と、
上記伝送路を介して受信されたデータから上記第 1の演算結果デー 夕を抽出する第 2のデータ抽出手段と、
上記受信されたデータの暗号を上記所定の規則に基づき復号化して 出力する復号化手段と、
上記復号化手段の出力から上記所定のデータに対応するデ一夕を抽 出する第 3のデータ抽出手段と、 ' 上記第 3のデ一夕抽出手段で抽出された上記所定のデータに対応す るデータに対して上記第 1の演算手段と同一の演算を施し第 2の演算 結果データを出力する第 2の演算手段と、
上記第 2のデータ抽出手段で抽出された上記第 1の演算結果データ と、 上記第 2の演算手段による上記第 2の演算結果データとを比較す る比較手段と、
上記比較手段の比較結果に応じて上記復号化手段の出力と他の出力 とを切り換える切換手段と
を有する受信装置と
を備えることを特徴とするデータ伝送システム。
2 1 . 請求の範囲 2 0に記載のデータ伝送システムにおいて、 上記比較手段の比較結果に基づき、 上記第 2のデータ抽出手段で抽 出された上記第 1の演算結果データと上記第 2の演算手段による上記 第 2の演算結果データとがー致していれば上記受信されたデータが改 竄されていないと判断し、 一致していなければ上記受信されたデータ が改竄されている可能性があると判断するようにしたことを特徴とす つ—夕 达ンステム。
2 2 . 請求の範囲 2 0に記載のデータ伝送システムにおいて、 上記切換手段は、 上記比較手段の比較結果に基づき、 上記受信され たデータが改竄されていないと判断された場合には上記復号化手段の 出力を選択し、 上記受信されたデ一夕が改竄されている可能性がある と判断された場合には上記他の出力を選択するようにしたことを特徴 とするデータ伝送システム。
2 3 . 請求の範囲 2 0に記載のデータ伝送システムにおいて、 上記入力データは、 映像データであることを特徴とするデータ伝送
2 4 . 請求の範囲 2 3に記載のデ一夕伝送システムにおいて、 上記第 1のデータ抽出手段は、 1または複数の所定位置の画素デー タを上記所定のデータとして抽出することを特徴とするデータ伝送シ ステム。
2 5 . 請求の範囲 2 4に記載のデータ伝送システムにおいて、 上記データ挿入手段は、 H D— S D Iの規定に則ったフォーマツト でデ—夕を上記送出することを特徴とするデータ伝送システム。
2 6 . 請求の範囲 2 5に記載のデータ伝送システムにおいて、 上記データ挿入手段は、 上記第 1の演算結果データを上記 H D— S D I フォーマツトによる補助データ領域に挿入することを特徴とする つ タ c;送システム。
2 7 . 請求の範囲 2 0に記載のデータ伝送システムにおいて、 上記第 1のデータ抽出手段は、 上記データのうち上記暗号化手段で 暗号化するデータの中から上記所定のデータを抽出するようにしたこ とを特徴とするデータ伝送システム。
2 8 . 入力データの一部または全部を所定の規則に従って暗号化して 出力する暗号化のステップと、
上記入力データから所定のデータを抽出する第 1のデータ抽出のス テツプと、
上記第 1のデータ抽出のステップで抽出された上記所定のデータに 対して所定の演算を施し第 1の演算結果データを出力する第 1の演算 のステップと、
上記暗号化のステップの出力に対して上記第 1の演算結果データを 挿入して伝送路に送出するデータ挿入のステップと、
上記伝送路を介して受信されたデータか'ら上記第 1の演算結果デー タを抽出する第 2のデータ抽出のステップと、
上記受信されたデータの暗号を上記所定の規則に基づき復号化して 出力する復号化のステップと、
上記復号化のステップの出力から上記所定のデータに対応するデー 夕を抽出する第 3のデータ抽出のステップと、
上記第 3のデータ抽出のステップで抽出された上記所定のデータに 対応するデータに対して上記第 1の演算のステツプと同一の演算を施 し第 2の演算結果データを出力する第 2の演算のステップと、 上記第 2のデ一夕抽出のステップで抽出された上記第 1の演算結果 データと、 上記第 2の演算のステップによる上記第 2の演算結果デ一 夕とを比較する比較のステツプと、
上記比較のステツプによる比較結果に応じて上記復号化のステツプ の出力と他の出力とを切り換える切換のステップと を備えることを特徴とするデータ伝送方法。
2 9 . データの一部または全部を第 1の鍵を用いて暗号化して出力す る第 1の暗号化手段と、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上 記データから所定のデータを抽出するデータ抽出手段と、
上記デ一夕抽出手段で抽出された上記所定のデータに対して所定の 演算を施し演算結果データを出力する演算手段と、
上記演算結果データを第 2の鍵を用いて暗号化して出力する第 2の 暗号化手段と、
上記第 1の暗号化手段の出力に対して上記第 2の暗号化手段の出力 を挿入して伝送路に送出するデータ挿入手段と
を有することを特徴とする送信装置。
3 0 . 請求の範囲 2 9に記載の送信装置において、
上記データは、 映像データであることを特徴とする送信装置。' 3 1 . 請求の範囲 3 0に記載の送信装置において、
上記デ一タ抽出手段は、 1または複数の所定位置の画素データを上 記所定のデータとして抽出することを特徴とする送信装置。
3 2 . 請求の範囲 3 0に記載の送信装置において、
上記デ一タ揷入手段は、 H D _ S D Iの規定に則ったフォーマツト でデータを上記送出することを特徴とする送信装置。
3 3 . 請求の範囲 3 2に記載の送信装置において、
上記データ挿入手段は、 上記演算結果デ一夕を上記 H D— S D Iフ ォ一マツトによる補助データ領域に挿入することを特徴とする送信装 置。
3 4 . 請求の範囲 2 9に記載の送信装置において、
上記データ抽出手段は、 上記データのうち上記第 1の暗号化手段で 暗号化するデータの中から上記所定のデータを抽出するようにしたこ とを特徴とする送信装置。
3 5 . 請求の範囲 2 9に記載の送信装置において、
上記第 1および第 2の鍵は同値であることを特徴とする送信装置。 3 6 . 請求の範囲 2 9に記載の送信装置において、
上記乱数制御情報、 上記第 1の鍵および上記第 2の鍵は同値である ことを特徴とする送信装置。 .
3 7 . データの一部または全部を第 1の鍵を用いて暗号化して出力す る第 1の暗号化のステップと、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上 記データから所定のデータを抽出するデータ抽出のステップと、 上記デ一夕抽出のステップにより抽出された上記所定のデータに対 して所定の演算を施し演算結果データを出力する演算のステップと、 上記演算結果データを第 2の鍵を用いて所定の規則に従って暗号化 して出力する第 2の暗号化のステップと、
上記第 1の暗号化のステップによる出力に対して上記第 2の暗号化 のステップによる出力を挿入して伝送路に送出するデータ挿入のステ ップと
を有することを特徴とする送信方法。
3 8 . データの一部または全部を第 1の鍵を用いて暗号化して出力す る第 1の暗号化のステップと、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上 記データから所定のデータを抽出するデータ抽出のステップと、 上記データ抽出のステップにより抽出された上記所定のデータに対 して所定の演算を施し演算結果データを出力する演算のステップと、 上記演算結果データを第 2の鍵を用いて所定の規則に従って暗号化 して出力する第 2の暗号化のステップと、
上記第 1の暗号化のステップによる出力に対して上記第 2の暗号化 のステップによる出力を挿入して伝送路に送出するデータ挿入のステ ップと
を有する送信方法をコンピュータ装置に実行させることを特徴とする 送信プログラム。
3 9 . デ一夕の一部または全部を第 1の鍵を用いて暗号化して出力す る第 1の暗号化のステップと、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上 記データから所定のデータを抽出するデータ抽出のステップと、 上記データ抽出のステップにより抽出された上記所定のデータに対 して所定の演算を施し演算結果データを出力する演算のステップと、 上記演算結果データを第 2の鍵を用いて所定の規則に従って暗号化 して出力する第 2の暗号化のステップと、
上記第 1の暗号化のステップによる出力に対して上記第 2の暗号化 のステップによる出力を揷入して伝送路に送出するデータ挿入のステ ップと
を有する送信方法をコンピュータ装置に実行させる送信プログラムが 記録されたことを特徴とするコンピュータ装置に読み取り可能な記録 媒体。
4 0 . データの一部または全部を第 1の鍵を用いて所定の規則に従つ て暗号化して出力すると共に、 乱数制御情報に応じて所定の規則に従 い発生された乱数に基づき上記データから所定のデータを抽出して所 定の演算を施し、 該演算の結果の演算結果データを第 2の鍵を用いて 所定の規則に従って暗号化した暗号化された演算結果データを上記暗 号化出力に対して挿入して伝送路に送出されたデータを受信する受信 装置であって、
上記伝送路を介して受信されたデータから上記暗号化された演算結 果データに対応するデ一夕を抽出する第 1のデータ抽出手段と、 上記第 1のデータ抽出手段で抽出された上記暗号化された演算結果 データを第 3の鍵を用いて所定の規則に従って復号化する第 1の復号 化手段と、
上記受信されたデータの上記 1の鍵を用いて作成された暗号を第 4の鍵を用いて所定の規則に従って復号化して出力する第 2の復号化 手段と、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上 記第 2の復号化手段の出力から上記所定のデータに対応するデータを 抽出する第 2のデータ抽出手段と、
上記第 2のデータ抽出手段で抽出された上記所定のデータに対応す るデータに対して上記演算と同一の演算を施す演算手段と、 ' 上記第 1の復号化手段で復号化された上記演算結果データと上記演 算手段による演算結果データとを比較する比較手段と、
上記比較手段の比較結果に応じて上記第 2の復号化手段の出力と他 の出力とを切り換える切換手段と
を有することを特徴とする受信装置。
4 1 . 請求の範囲 4 0に記載の受信装置において、
上記比較手段の比較結果に基づき、 上記第 1の復号化手段で復号化 された上記演算結果データと上記演算手段による演算結果データとが 一致していれば上記受信されたデータが改竄されていないと判断し、 一致していなければ上記受信されたデー夕が改竄されている可能性が あると判断するようにしたことを特徴とする受信装置。
4 2 . 請求の範囲 4 1に記載の受信装置において、 上記切換手段は、 上記比較手段の比較結果に基づき、 上記受信され たデータが改竄されていないと判断された場合には上記復号化手段の 出力を選択し、 上記受信されたデータが改竄されている可能性がある と判断された場合には上記他の出力を選択するようにしたことを特徴 · とする受信装置。 .
4 3 . 請求の範囲 4 0に記載の受信装置において、
上記受信されたデータは、 映像データであることを特徴とする受信
4 4 . 請求の範囲 4 3に記載の受信装置において、
上記第 2のデータ抽出手段は、 1または複数の所定位置の画素デー 夕を上記所定のデータとして抽出することを特徴とする受信装置。 4 5 . 請求の範囲 4 3に記載の受信装置において、
上記受信されたデータは、 H D— S D Iの規定に則ったフォーマツ 卜により送信されたことを特徴とする受信装置。 ' 4 6 . 請求の範囲 4 5に記載の受信装置において、
上記演算結果データに対応するデータは、 上記 H D— S D Iによる 補助データ領域に挿入されて送信されたことを特徴とする受信装置。 4 7 . 請求の範囲 4 0に記載の受信装置において、
上記第 3および第 4の鍵は同値であることを特徴とする受信装置。 4 8 . 請求の範囲 4 7に記載の受信装置において、
上記乱数制御情報、 上記第 3の鍵および上記第 4の鍵は同値である ことを特徴とする受信装置。
4 9 . 請求の範囲 4 7に記載の受信装置において、
上記第 1および第 2の鍵は同値であって、 上記第 3および第 4の鍵 は該第 1および第 2の鍵と同値であることを特徴とする受信装置。
5 0 . データの一部または全部を第 1の鍵を用いて所定の規則に従つ て暗号化して出力すると共に、 乱数制御情報に応じて所定の規則に従 い発生された乱数に基づき上記データから所定のデータを抽出して所 定の演算を施し、 該演算の結果の演算結果データを第 2の鍵を用いて 所定の規則に従って暗号化した暗号化された演算結果データを上記喑 号化出力に対して挿入して伝送路に送出されたデ一夕を受信する受信 方法であって、
上記伝送路を介して受信され; ^デ一夕から上記暗号化された演算結 果データに対応するデータを抽出する第 1のデータ抽出のステツプと 上記第 1のデータ抽出のステップにより抽出された上記暗号化され た演算結果データを第 3の鍵を用いて所定の規則に従って復号化する 第 1の復号化のステップと、
上記受信されたデータの上記第 1の鍵を用いて作成された暗号一部 または全部を第 4の鍵を用いて所定の規則に従って復号化して出力す る第 2の復号化のステップと、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上 記第 2の復号化のステップの出力から上記所定のデータに対応するデ 一夕を抽出する第 2のデータ抽出のステップと、
上記第 2のデータ抽出のステップにより抽出された上記所定のデ一 夕に対応するデータに対して上記演算と同一の演算を施す演算のステ ップと、
上記第 1の復号化のステップにより復号化された上記演算結果デー 夕と上記演算のステップによる演算結果データとを比較する比較のス テツプと、
上記比較のステップによる比較結果に応じて上記第 2の復号化のス テツプの出力と他の出力とを切り換える切換のステツプと を有することを特徴とする受信方法。
5 1 . データの一部または全部を第 1の鍵を用いて所定の規則に従つ て暗号化して出力すると共に、 乱数制御情報に応じて所定の規則に従 い発生された乱数に基づき上記データから所定のデータを抽出して所 + 定の演算を施し、 該演算の結果の演算結果デ 夕を第 2の鍵を用いて 所定の規則に従って暗号化した暗号化された演算結果データを上記暗 号化出力に対して挿入して伝送.路に送出されたデータを受信する受信 方法をコンピュータ装置に実行させる受信プログラムであって、 上記受信方法は、
上記伝送路を介して受信されたデータから上記暗号化された演算結 果データに対応するデータを抽出する第 1のデータ抽出のステップと 上記第 1のデータ抽出のステップにより抽出された上記暗号化され た演算結果データを第 3の鍵を用いて所定の規則に従って復号化する 第 1の復号化のステップと、
上記受信されたデータの上記第 1の鍵を用いて作成された暗号一部 または全部を第 4の鍵を用いて所定の規則に従って復号化して出力す る第 2の復号化のステップと、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上 記第 2の復号化のステップの出力から上記所定のデータに対応するデ 一夕を抽出する第 2のデータ抽出のステップと、
上記第 2のデ一夕抽出のステップにより抽出された上記所定のデー 夕に対応するデータに対して上記演算と同一の演算を施す演算のステ. ップと、
上記第 1の復号化のステップにより復号化された上記演算結果デー 夕と上記演算のステップによる演算結果データとを比較する比較のス テツプと、
上記比較のステップによる比較結果に応じて上記第 2の復号化のス テツプの出力と他の出力とを切り換える切換のステップと
を有することを特徴とする受信プログラム。
5 2 . データの一部または全部を第 1の鍵を用いて所定の規則に従つ て暗号化して出力すると共に、 乱数制御情報に応じて所定の規則に従 い発生された乱数に基づき上記データから所定のデータを抽出して所 定の演算を施し、 該演算の結果の演算結果データを第 2の鍵を用いて 所定の規則に従って暗号化した暗号化された演算結果データを上記暗 号化出力に対して挿入して伝送路に送出されたデータを受信する受信 方法をコンピュータ装置に実行させる受信プログラムが記録されたコ ンピュー夕装置に読み取り可能な記録媒体であって、
上記受信方法は、 '
上記伝送路を介して受信されたデータから上記暗号化された演算結 果データに対応するデータを抽出する第 1のデータ抽出のステップと
上記第 1のデ一タ抽出のステップにより抽出された上記暗号化され た演算結果データを第 3の鍵を用いて所定の規則に従って復号化する 第 1の復号化のステップと、
上記受信されたデータの上記第 1の鍵を用いて作成された暗号一部 または全部を第 4の鍵を用いて所定の規則に従って復号化して出力す る第 2の復号化のステップと、
乱数制御情報に応じて所定の規則に従い発生された乱数に基づき上 記第 2の復号化のステップの出力から上記所定のデ一夕に対応するデ —タを抽出する第 2のデータ抽出のステップと、
上記第 2のデータ抽出のステップにより抽出された上記所定のデ一 夕に対応するデータに対して上記演算と同一の演算を施す演算のステ ップと、
上記第 1の復号化のステツプにより復号化された上記演算結果デー 夕と上記演算のステップによる演算結果データとを比較する比較のス ' テツフこ、
上記比較のステップによる比較結果に応じて上記第 2の復号化のス テツプの出力と他の出力とを ¾|り換える切換のステップと
を有することを特徵とする記録媒体。
5 3 . 入力データの一部または全部を第 1の鍵を用いて暗号化して出 力する第 1の暗号化手段と、
第 1の乱数制御情報に応じて所定の規則に従い発生された乱数に基 づき上記データから所定のデータを抽出する第 1のデータ抽出手段と 上記データ抽出手段で抽出された上記所定のデータに対して戸 定の 演算を施し第 1の演算結果データを出力する第 1の演算手段と、 上記第 1の演算結果データを第 2の鍵を用いて暗号化して出力する 第 2の暗号化手段と、
上記第 1の暗号化手段の出力に対して上記第 2の暗号化手段の出力 を挿入して伝送路に対して送出するデータ挿入手段と
を備える送信装置と、
上記伝送路を介して受信されたデータから上記第 2の暗号化手段の 出力に対応するデータを抽出する第 2のデータ抽出手段と、
上記第 2のデータ抽出手段で抽出された上記第 2の暗号化手段の出 力に対応するデータを第 3の鍵を用いて所定の規則に従って復号化す る第 1の復号化手段と、
上記受信されたデ一夕の一部または全部を第 4の鍵を用いて所定の 規則に従って復号化して出力する第 2の復号化手段と、
第 2の乱数制御情報に応じて所定の規則に従い発生された乱数に基 づき上記第 2の復号化手段の出力から上記所定のデータに対応するデ 一夕を抽出する第 3のデ一夕抽出手段と、
上記第 3のデータ抽出手段で抽出された上記所定のデータに対応す るデータに対して上記演算に対応する演算を施し第 2の演算結果デー 夕を出力する第 2の演算手段と,
上記第 1の復号化手段で復号化された上記第 1の演算結果データと
、 上記第 2の演算結果データとを比較する比較手段と、
上記比較手段の比較結果に応じて上記第 2の復号化手段の出力と他 の出力とを切り換える切換手段と
を備える受信装置と
を有することを特徴とするデータ伝送システム。
5 4 . 請求の範囲 5 3に記載のデータ伝送システムにおいて、 ' 上記比較手段の比較結果に基づき、 上記第 1の復号化手段で復号化 された上記第 1の演算結果データと、 上記第 2の演算結果データとが 一致していれば上記受信されたデータが改竄されていないと判断し、 一致していなければ上記受信されたデータが改竄されている可能性が あると判断するようにしたことを特徴とするデータ伝送システム。 5 5 . 請求の範囲 5 4に記載のデータ伝送システムにおいて、 上記切換手段は、 上記比較手段の比較結果に基づき、 上記受信され たデータが改竄されていないと判断された場合には上記第 2の復号化 手段の出力を選択し、 上記受信されたデータが改竄されている可能性 があると判断された場合には上記他の出力を選択するようにしたこと を特徴とするデータ伝送システム。
5 6 . 請求の範囲 5 3に記載のデータ伝送システムにおいて、 上記データは、 映像データであることを特徴とするデータ伝送シス テム。
5 7 . 請求の範囲 5 6に記載のデータ伝送システムにおいて、 上記データ抽出手段は、 1または複数の所定位置の画素データを上 記所定のデータとして抽出することを特徴とするデータ伝送システム
5 8 . 請求の範囲 5 6に記載のデータ伝送システムにおいて、 上記データ挿入手段は、 H D— S D Iの規定に則ったフォーマツト でデータを上記送出することを特徴とするデータ伝送システム。
5 9 . 請求の範囲 5 8に記載のデータ伝送システムにおいて、 上記データ挿入手段は、 上記第 2の暗号化手段で暗号化された上記 第 1の演算結果データを上記 H D— S D Iフォーマツトによる補助デ 一夕領域に挿入することを特徴とするデ一タ伝送システム。
6 0 . 請求の範囲 5 3に記載のデータ伝送システムにおいて、 ' 上記第 1のデ一夕抽出手段は、 上記データのうち上記第 1の暗号化 手段で暗号化するデータの中から上記所定のデータを抽出するように したことを特徴とする送信装置。
6 1 . 請求の範囲 5 3に記載のデータ伝送システムにおいて、 上記第 1、 第 2、 第 3および第 4の鍵は同値であることを特徴とす るデ一夕伝送システム。
6 2 . 請求の範囲 6 1に記載のデータ伝送システムにおいて、 上記第 1および第 2の乱数制御情報は同値であって、 該第 1および 第 2の乱数制御情報はさらに上記第 1、 第 2、 第 3および第 4の鍵と 同値であることを特徵とする送信装置。
6 3 . 入力データの一部または全部を第 1の鍵を用いて暗号化して出 力する第 1の暗号化のステップと、 第 1の乱数制御情報に応じて所定の規則に従い発生された乱数に基 づき上記デ一夕から所定のデータを抽出する第 1のデータ抽出のステ ップと、
上記データ抽出のステップにより抽出された上記所定のデータに対 ■ して所定の演算を施し第 1の演算結果データを出力する第 1の演算の ステップと、
上記第 1の演算結果データを.第 2の鍵を用いて暗号化して出力する 第 2の暗号化のステツプと、
上記第 1の暗号化のステップによる出力に対して上記第 2の暗号化 のステップによる出力を揷入して伝送路に送出するデータ挿入のステ ップと、
上記伝送路を介して受信されたデータから上記第 2の暗号化のステ ップによる出力に対応するデータを抽出する第 2のデータ抽出のステ ップと、
上記第 2のデータ抽出のステップにより抽出された上記第 2の暗号 化のステップによる出力に対応するデータを第 3の鍵を用いて所定の 規則に従って復号化する第 1の復号化のステップと、
上記受信されたデータの上記第 1の鍵を用いて作成された暗号を第 4の鍵を用いて所定の規則に従って復号化して出力する第 2の復号化 のステップと、
第 2の乱数制御情報に応じて所定の規則に従い発生された乱数に基 づき上記第 2の復号化のステップによる出力から上記所定のデー夕に 対応するデ一夕を抽出する第 3のデータ抽出のステップと、
上記第 3のデータ抽出のステップにより抽出された上記所定のデー 夕に対応するデータに対して上記演算と同一の演算を施し第 2の演算 結果データを出力する第 2の演算のステップと、 上記第 1の復号化のステップにより復号化された上記第 1の演算結 果データと、 上記第 2の演算結果データとを比較する比較のステップ と、
上記比較のステツプによる比較結果に応じて上記第 2の復号化のス テツプによる出力と他の出力とを切り換える切換のステップと を有することを特徴とするデータ伝送方法。
PCT/JP2004/013979 2003-09-19 2004-09-16 送信装置および方法、受信装置および方法、ならびに、データ伝送システム WO2005029765A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN2004800321825A CN1875568B (zh) 2003-09-19 2004-09-16 发送设备、接收设备和数据发送系统
KR1020067005373A KR101139580B1 (ko) 2003-09-19 2004-09-16 송신 장치 및 수신 장치, 및, 데이터 전송 시스템
US10/572,162 US7885407B2 (en) 2003-09-19 2004-09-16 Transmitting apparatus, receiving apparatus, and data transmission system
JP2005514121A JP4650267B2 (ja) 2003-09-19 2004-09-16 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法
EP04773370A EP1667356A4 (en) 2003-09-19 2004-09-16 TRANSMISSION APPARATUS, RECEPTION APPARATUS, AND DATA TRANSMISSION SYSTEM
US12/481,658 US8024580B2 (en) 2003-09-19 2009-06-10 Transmitting apparatus, receiving apparatus, and data transmitting system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003327519 2003-09-19
JP2003-327519 2003-09-19

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US10/572,162 A-371-Of-International US7885407B2 (en) 2003-09-19 2004-09-16 Transmitting apparatus, receiving apparatus, and data transmission system
US12/481,658 Division US8024580B2 (en) 2003-09-19 2009-06-10 Transmitting apparatus, receiving apparatus, and data transmitting system

Publications (1)

Publication Number Publication Date
WO2005029765A1 true WO2005029765A1 (ja) 2005-03-31

Family

ID=34372873

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/013979 WO2005029765A1 (ja) 2003-09-19 2004-09-16 送信装置および方法、受信装置および方法、ならびに、データ伝送システム

Country Status (6)

Country Link
US (2) US7885407B2 (ja)
EP (1) EP1667356A4 (ja)
JP (1) JP4650267B2 (ja)
KR (1) KR101139580B1 (ja)
CN (1) CN1875568B (ja)
WO (1) WO2005029765A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007306170A (ja) * 2006-05-10 2007-11-22 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
US8005150B2 (en) 2008-05-27 2011-08-23 Hiroshima University Motion image distribution system, motion image distribution method, server for motion image distribution system, and user terminal for motion image distribution system
WO2018230366A1 (ja) * 2017-06-16 2018-12-20 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
WO2019039196A1 (ja) * 2017-08-23 2019-02-28 株式会社Jvcケンウッド 画像データ改ざん検出装置、画像データ改ざん検出方法、および画像データのデータ構造

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI298590B (en) * 2005-03-30 2008-07-01 A method for transporting real-time audio and video data
US8594322B2 (en) * 2007-07-10 2013-11-26 Stmicroelectronics S.R.L. Encoding/decoding apparatus
FR2920067B1 (fr) * 2007-08-13 2014-11-28 Actimagine Procede et dispositif de chiffrement partiel d'un contenu numerique
JP5050842B2 (ja) * 2007-12-26 2012-10-17 沖電気工業株式会社 暗号化装置、暗号化プログラム、データ提供装置及びデータ提供システム
US20090207998A1 (en) * 2008-01-07 2009-08-20 Angus Wall Determining unique material identifier numbers using checksum values
US8463109B2 (en) 2008-01-07 2013-06-11 Black Mariah, Inc. Editing digital film
TWI409665B (zh) * 2008-10-23 2013-09-21 Shrisinha Technology Corp Enter the information instantly against the protection method and its hardware
CN101819611B (zh) * 2009-02-26 2012-08-08 周宏建 输入数据即时比对防护方法及其硬件
CN101707711B (zh) * 2009-11-03 2011-10-26 上海大学 一种基于压缩域的视频序列Copy-Move篡改检测方法
JP5893827B2 (ja) * 2010-09-24 2016-03-23 任天堂株式会社 情報処理装置、情報処理プログラム、情報処理方法及び情報処理システム
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
WO2013101185A1 (en) * 2011-12-30 2013-07-04 Intel Corporation Preventing pattern recognition in electronic code book encryption
CN102882678B (zh) * 2012-07-02 2014-10-29 飞天诚信科技股份有限公司 一种非接触式烧写种子的方法及系统
KR101964229B1 (ko) * 2013-07-26 2019-04-01 한화테크윈 주식회사 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
CN110611565B (zh) * 2019-08-07 2022-09-02 杭州微纳核芯电子科技有限公司 数据处理系统、方法及电子设备
US11405203B2 (en) * 2020-02-17 2022-08-02 Eclypses, Inc. System and method for securely transferring data using generated encryption keys
US11522707B2 (en) 2021-03-05 2022-12-06 Eclypses, Inc. System and method for detecting compromised devices
US11720693B2 (en) 2021-03-05 2023-08-08 Eclypses, Inc. System and method for securely transferring data

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907619A (en) 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
US20020056041A1 (en) 2000-09-20 2002-05-09 Moskowitz Scott A. Security based on subliminal and supraliminal channels for data objects
WO2002037285A1 (fr) * 2000-10-30 2002-05-10 Thine Electronics, Inc. Circuit integre a semi-conducteurs, appareil de reception utilisant celui-ci, procede pour fabriquer et reparer un appareil de reception et procede de production video
JP2002281475A (ja) * 2001-03-14 2002-09-27 Sony Corp 撮像装置及びサーバー装置並びにクライアント装置
US6496933B1 (en) 1998-10-14 2002-12-17 Canon Sales, Inc. Document authentication using a mark that is separate from document information
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
JP2003526967A (ja) * 1999-07-23 2003-09-09 サーノフ コーポレイション イメージ再配置による電子海賊版ビデオテープ制作を妨げるための方法とシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03239032A (ja) * 1990-02-16 1991-10-24 Sony Corp スクランブル信号の受信装置
JP3239032B2 (ja) 1994-12-26 2001-12-17 三洋電機株式会社 金属水素化物利用熱交換器
US6715076B1 (en) * 1999-10-21 2004-03-30 Koninklijke Philips Electronics N.V. Video signal authentication system
US20040039927A1 (en) 2000-10-30 2004-02-26 Katsuki Hazama Semiconductor intergrated circuit, receiver apparatus using the same, receiver apparatus manufacturing method and repairing method, and video providing method
US20030016825A1 (en) * 2001-07-10 2003-01-23 Eastman Kodak Company System and method for secure watermarking of a digital image sequence
GB2382753A (en) * 2001-12-03 2003-06-04 Sony Uk Ltd Encrypting video data, ensuring that all encrypted data values lie in a legal range
GB0317571D0 (en) * 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907619A (en) 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
US6496933B1 (en) 1998-10-14 2002-12-17 Canon Sales, Inc. Document authentication using a mark that is separate from document information
JP2003526967A (ja) * 1999-07-23 2003-09-09 サーノフ コーポレイション イメージ再配置による電子海賊版ビデオテープ制作を妨げるための方法とシステム
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
US20020056041A1 (en) 2000-09-20 2002-05-09 Moskowitz Scott A. Security based on subliminal and supraliminal channels for data objects
WO2002037285A1 (fr) * 2000-10-30 2002-05-10 Thine Electronics, Inc. Circuit integre a semi-conducteurs, appareil de reception utilisant celui-ci, procede pour fabriquer et reparer un appareil de reception et procede de production video
JP2002281475A (ja) * 2001-03-14 2002-09-27 Sony Corp 撮像装置及びサーバー装置並びにクライアント装置
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853802B2 (en) 2006-05-10 2010-12-14 Sony Corporation Information processing system, method, and apparatus, and program
JP2007306170A (ja) * 2006-05-10 2007-11-22 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
US8005150B2 (en) 2008-05-27 2011-08-23 Hiroshima University Motion image distribution system, motion image distribution method, server for motion image distribution system, and user terminal for motion image distribution system
US9215495B2 (en) 2008-05-27 2015-12-15 Hiroshima University Authentication of distributed motion image data using data structures
US9456224B2 (en) 2008-05-27 2016-09-27 Hiroshima University Authentication of distributed motion image data using data structures
US11361085B2 (en) 2017-06-16 2022-06-14 Sony Semiconductor Solutions Corporation Signal processing device and signal processing method
WO2018230366A1 (ja) * 2017-06-16 2018-12-20 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
US11868487B2 (en) 2017-06-16 2024-01-09 Sony Semiconductor Solutions Corporation Signal processing device and signal processing method
JPWO2018230366A1 (ja) * 2017-06-16 2020-04-16 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
JP7229647B2 (ja) 2017-06-16 2023-02-28 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
WO2019039196A1 (ja) * 2017-08-23 2019-02-28 株式会社Jvcケンウッド 画像データ改ざん検出装置、画像データ改ざん検出方法、および画像データのデータ構造
US11269998B2 (en) 2017-08-23 2022-03-08 Jvckenwood Corporation Image data alteration detection device, image data alteration detection method, and data structure of image data
JP2019041192A (ja) * 2017-08-23 2019-03-14 株式会社Jvcケンウッド データ改ざん検出装置、データ改ざん検出方法、および画像データのデータ構造

Also Published As

Publication number Publication date
US20090245509A1 (en) 2009-10-01
JPWO2005029765A1 (ja) 2006-11-30
US7885407B2 (en) 2011-02-08
US8024580B2 (en) 2011-09-20
KR20060083419A (ko) 2006-07-20
US20070177718A1 (en) 2007-08-02
EP1667356A1 (en) 2006-06-07
EP1667356A4 (en) 2011-09-14
CN1875568A (zh) 2006-12-06
JP4650267B2 (ja) 2011-03-16
CN1875568B (zh) 2010-12-08
KR101139580B1 (ko) 2012-04-30

Similar Documents

Publication Publication Date Title
US8024580B2 (en) Transmitting apparatus, receiving apparatus, and data transmitting system
US8781967B2 (en) Watermarking in an encrypted domain
JP4710607B2 (ja) 暗号装置、暗号方法および暗号プログラム、復号装置、復号方法および復号プログラム、ならびに、記録媒体
US5907619A (en) Secure compressed imaging
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US8108674B2 (en) Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith
CN1981527A (zh) 显示适配器的保密视频系统
WO2014075469A1 (zh) 一种信息隐藏方法及装置
KR101365603B1 (ko) 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치
Kittawi et al. Reversible data hiding in encrypted images
KR102406252B1 (ko) 데이터의 보안 통신 방법
WO2007043002A2 (en) Improved security system
EP2829072B1 (en) Encryption-resistant watermarking
JP2009213083A (ja) 画像圧縮方法及び画像圧縮装置
WO2007043014A1 (en) Method of encrypted communication using a keystream
JP2008147926A (ja) 暗号化装置および復号化装置および方法
KHAN et al. Encryption And Embedding in all Multimedia Files
Preneel et al. Cryptographic algorithms: Basic concepts and applications to multimedia security
US20200112426A1 (en) Methods and systems for secure communications using synchronized polarized light transmissions and stream encryption
CN114143022A (zh) 数据加密方法、数据传输方法和数据解密方法及相关装置
Jose et al. Comparative study on different reversible image data hiding techniques
KR20180007286A (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
JPH11298468A (ja) 暗号変換装置,復号変換装置及び暗号通信方法
WO2002089398A1 (fr) Dispositif de communication
JP2006339963A (ja) 暗号通信システム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480032182.5

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GM HR HU ID IL IN IS JP KE KG KP KZ LC LK LR LS LT LU LV MA MD MK MN MW MX MZ NA NI NO NZ PG PH PL PT RO RU SC SD SE SG SK SY TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SZ TZ UG ZM ZW AM AZ BY KG MD RU TJ TM AT BE BG CH CY DE DK EE ES FI FR GB GR HU IE IT MC NL PL PT RO SE SI SK TR BF CF CG CI CM GA GN GQ GW ML MR SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005514121

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 10572162

Country of ref document: US

Ref document number: 2004773370

Country of ref document: EP

Ref document number: 2007177718

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020067005373

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004773370

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067005373

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 10572162

Country of ref document: US