WO1999050992A1 - Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme - Google Patents

Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme Download PDF

Info

Publication number
WO1999050992A1
WO1999050992A1 PCT/JP1999/001606 JP9901606W WO9950992A1 WO 1999050992 A1 WO1999050992 A1 WO 1999050992A1 JP 9901606 W JP9901606 W JP 9901606W WO 9950992 A1 WO9950992 A1 WO 9950992A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
content
encryption
encryption method
data
Prior art date
Application number
PCT/JP1999/001606
Other languages
English (en)
French (fr)
Inventor
Takuya Nishimura
Hiroyuki Iitsuka
Masazumi Yamada
Shoichi Gotoh
Hideaki Takechi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP10089098A external-priority patent/JPH11289326A/ja
Priority claimed from JP10162667A external-priority patent/JPH11355265A/ja
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to CNB998006785A priority Critical patent/CN100373842C/zh
Priority to EP99910755A priority patent/EP0994599A4/en
Priority to US09/445,052 priority patent/US6834111B1/en
Publication of WO1999050992A1 publication Critical patent/WO1999050992A1/ja
Priority to US10/653,763 priority patent/US7747016B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/65Arrangements characterised by transmission systems for broadcast
    • H04H20/69Optical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a data transmission / reception method, a data transmission device, a data reception device, a data transmission / reception system, and a medium for storing a program for causing a computer to execute all or a part of the functions of means provided in each of the devices. Further, the present invention relates to transmission of AV content encrypted by a different encryption method and reception of the AV content. Background art
  • the sender When providing data only to a specific user or specific device, etc., the sender encrypts the data and sends it, and the receiver There is a method of decrypting and using encrypted data.
  • FIG. 14 is a configuration diagram showing a conventional data transmission / reception system in a case where a satellite broadcasting STB is used as a data transmission device and a VTR device is used as a data reception device.
  • This block diagram shows only the components related to data transmission and reception between the STB and the VTR device, and the receiving means from the satellite in the STB and the recording means on the recording medium in the VTR device are not shown. And illustration is omitted.
  • This system converts an electric wave received from a satellite into AV data and transmits the AV data to a VTR device 102.
  • the VTR device 102 records the AV data transmitted from the STB 101 on a recording medium. It is composed of
  • the data transmitted from the STB 101 to the VTR device 102 are the encrypted digital data Kw (D), the encrypted work key Kc (Kw), and the control key Kc, but the encrypted digital data Kw (D ) And the encryption work key Kc (Kw) are encoded data, and the control key Kc is used between the sender-side authentication / key exchange means 113 and the receiver-side authentication / key exchange means 123. Since the data is sent after authentication, the system has high security against third parties who try to use the data illegally. Next, a second conventional technique will be described. As described above, in recent years, technology for transmitting AV content (AV data) of a movie or the like using digital signals and receiving the AV content has been advanced.
  • AV data AV data
  • the transmitting apparatus Before transmitting such AV contents, the transmitting apparatus encrypts the AV contents for the purpose of protecting the contents before transmitting the AV contents. Then, the receiving device receives and decrypts the encrypted AV content, and displays the content of the AV content on a monitor.
  • baseline cipher such as Blowfish
  • the receiving device is a device with a high computing capacity such as a personal computer If this is the case, the encryption strength such as DES is higher and a more complicated “extended encryption method” is used.
  • the problems with the first prior art will be described.
  • the control key Kc is transmitted after authentication, but if the same Kc is used with each other, there is a high possibility that the Kc will be decrypted by a third party. Therefore, by updating Kc regularly or irregularly, it may be possible to make the system more secure, but it is necessary to perform authentication and key exchange every time Kc is updated Therefore, from the viewpoint of reducing the load on the system and increasing the transmission and reception efficiency, it is required to reduce the number of times of authentication and key exchange as much as possible.
  • the VTR device of Case 1 performs authentication and key exchange at the start of reception because reception is not interrupted after reception has started.After that, authentication is performed only when the control key Kc is updated. You just need to perform a key exchange. Since the reception of the VTR devices in Cases 2 and 3 is interrupted after the start of reception, authentication and key exchange must be performed when reception is resumed. In particular, in the case of the VTR device in Case 3, the interruption time was short, and the authentication and key exchange had to be performed again, even though K c was not updated when the reception was resumed. Total certification
  • the transmitting device used to explain the second prior art is a device having a high computing capability, such as a personal computer, which transmits AV contents using the IEEE 1394 bus and uses the IEEE 1394 bus. 4
  • the receiving device receives AV content via the bus, as described above, if the receiving device is a device with
  • an ordinary device such as a set-top box (satellite receiver) 59 Home appliances may also be connected to the transmitting device 57 via the IEEE 1394 bus.
  • the transmitting device 57 encrypts and transmits the AV contents using the “enhanced encryption method”, and when the computer 58 receives and decrypts the data, the set-top box is transmitted from the middle of the transmission. Even if 59 tries to receive and decrypt the AV content, the set-top box 59 cannot decrypt the AV content because it cannot use the “enhanced encryption method”. Disclosure of the invention
  • an AV content receiving device when transmitting AV content encrypted by the first encryption method, decrypts the AV content. It is an object of the present invention to provide an AV content transmitting apparatus capable of performing such operations.
  • the present invention provides a method for receiving and decrypting AV content encrypted by the first encryption method when using the above-described AV content transmission method. If there is a different AV content receiver from the AV content receiver that cannot use the encryption method, send the AV content so that the other AV content receiver can continue to decode the AV content. It is intended to provide a method and a method for receiving AV content.
  • the transmitting side includes: The control keys are updated regularly or irregularly, and an identifier for identifying the control key is assigned to each control key, The receiving side determines whether or not the control key has been updated during the interruption of the reception by referring to the identifier transmitted from the transmission side when resuming the reception after the interruption of the reception, When it is determined that the control key has been updated, the authentication / key exchange is performed again to obtain the updated control key.
  • a data transmission / reception method characterized by the above-mentioned.
  • a second aspect of the present invention (corresponding to claim 6) is to periodically or irregularly update and generate a work key, perform first encryption on the digital data using the work key, and convert the digital data into encrypted digital data.
  • a control key is periodically or irregularly updated and generated, the work key is subjected to a second encryption using the control key, is converted into an encrypted work key, and is transmitted to the data receiving apparatus.
  • a data transmission device comprising:
  • a third aspect of the present invention is a receiving side authentication / key exchange means for performing authentication / key exchange with a data transmission device
  • the encrypted digital data converted by performing the first encryption on the digital data using the work key is decrypted using the peak key restored by the key restoring means, and the digital data is decrypted.
  • the authentication / key exchange means includes identifier recognition means for instructing that the authentication / key exchange be performed again to obtain the updated control key.
  • a data receiving device comprising:
  • a fourth invention (corresponding to claim 14) is a data transmission / reception system comprising the data transmission device of the invention and the data reception device of the invention.
  • a fifth aspect of the present invention stores a program for causing a computer to execute all or some of the functions of each component included in the data transmitting device and the data receiving device of the present invention.
  • This is a program recording medium characterized by the following.
  • the AV content is encrypted and transmitted by a second encryption method that can be used by the AV content receiving device that has made the authentication request.
  • a seventh invention is the AV content transmission method according to the sixth invention, wherein: When the authentication request is made, AV content already encrypted and received by the first encryption method up to that point has been received and decrypted, and the AV content receiving apparatus that has made the authentication request has a different AV content. If you have a receiver,
  • An eighth aspect of the present invention is the AV content transmitting method according to the seventh aspect of the present invention, wherein the switching of the encryption method is performed by using a predetermined command or by using the power of the AV content.
  • This is a method of transmitting AV content, characterized in that the notification is added to the content.
  • a ninth invention is the AV content transmission method according to the eighth invention, wherein the second encryption method after the switching is any encryption method.
  • a method of transmitting AV content characterized in that information of whether or not the content is notified using a predetermined command or added to the AV content.
  • a tenth aspect of the present invention is the AV content transmitting method according to the eighth aspect, wherein the encryption key or the encryption key used in the second encryption method after the switching is used.
  • An AV content transmission method characterized in that a seed of an encryption key is notified using a predetermined command or added to the AV content.
  • the switching timing of the encryption method is used before the authentication request is issued.
  • the time for updating the encryption key in the first encryption method This is a method for transmitting AV contents, which is characterized in that it is a video content.
  • a twelfth invention (corresponding to claim 22) is the AV content transmission method according to the seventh invention, wherein at least the another AV content receiving device includes the second encryption method, The method is characterized by notifying that the encryption method is switched, and transmitting information on the timing of switching the encryption method.
  • a thirteenth aspect of the present invention (corresponding to claim 23) is the AV content transmitting method according to the sixth aspect, wherein
  • the AV content transmitting device stores the AV content receiving device that has made the authentication request
  • a fourteenth invention is the AV content transmission method according to the sixth invention, wherein:
  • What kind of encryption method can be used by the AV content transmitting apparatus for the AV content receiving apparatus that has made the authentication request and the AV content receiving apparatus different from the AV content receiving apparatus. Check if it is a law,
  • An encryption key for decrypting the AV content or a seed of the encryption key If the AV content receiving devices that transmit the requested command are all AV content receiving devices that can use the first encryption method, the encryption method is changed from the second encryption method to the second encryption method. Switch to the first encryption method
  • a fifteenth aspect of the present invention (corresponding to claim 25) is to cause a computer to execute all or some of the functions of each step of the AV content transmitting method according to any one of the sixth to the fourteenth aspects of the present invention.
  • a program recording medium characterized by storing a program for executing the program.
  • a sixteenth aspect of the present invention receives AV content transmitted by the AV content transmitting method according to any one of the sixth to fourteenth aspects of the present invention
  • the encrypted AV content is based on the encryption method used when the AV content was encrypted, and using the encryption key or the seed of the encryption key used in the encryption method. Decrypt
  • the information includes information on what kind of encryption method the switched encryption method is, an encryption key used in the encryption method, or the encryption key. If one or both species are not included,
  • the AV content transmission device For the AV content transmission device, information on the encryption method after the switching, the encryption key used in the encryption method, and the type of the encryption key. Requesting transmission of information not included in the information on switching of the encryption method
  • a nineteenth aspect of the present invention is an encryption method selecting means for selecting an encryption method for decoding an AV content to be transmitted, and the encryption method selecting means.
  • Encryption key generation means for generating an encryption key for encrypting AV content, corresponding to the selected encryption method,
  • Encrypting means for inputting the AV content, inputting the encryption key from the encryption key generating means, and encrypting the AV content using the encryption key;
  • the AV content transmitting apparatus When the AV content transmitting apparatus is transmitting the AV content encrypted by the first encryption method selected by the encryption method selection means, it is possible to use the first encryption method. If there is no authentication request from the AV content receiving device, the sender-side authentication / key exchange means makes the authentication request. Authentication with the AV content receiving device,
  • the AV content transmission device wherein the encryption method selection means switches the encryption method to a second encryption method that can be used by the AV content receiving device that has issued the authentication request.
  • a twenty-second invention (corresponding to claim 30) is the AV content transmitting apparatus according to the nineteenth invention, wherein:
  • the AV content encrypted by the first encryption method up to that point has been received and decrypted, and the AV content is different from the AV content receiving device that made the authentication request. If you have a receiver,
  • An encryption method notifying unit for notifying the other AV content receiving device that the encryption method is switched to the second encryption method is provided.
  • a twenty-first invention (corresponding to claim 31) is the AV content transmitting apparatus according to the nineteenth invention
  • the encryption key generation unit updates the encryption key periodically or irregularly, and the encryption method selection unit switches the encryption method to the second encryption method at the timing when the encryption key is changed. This is a timing at which the generation unit updates the encryption key in the first encryption method.
  • a twenty-second invention (corresponding to claim 32) is an AV content transmitting apparatus according to the nineteenth invention, wherein:
  • the transmitting-side authentication / key exchange means stores the AV content receiving device that has made the authentication request, and stores the AV content from the AV content receiving device. It is determined whether or not a command for requesting an encryption key for decrypting a key or a seed of the encryption key has been received. If it is determined that the command has not been received, the encryption method selection unit determines Switching the encryption method from the second encryption method to the first encryption method
  • a twenty-third aspect of the present invention (corresponding to claim 33) is the AV content transmitting apparatus of the nineteenth aspect
  • What kind of encryption method can be used for the AV content receiving device that has made the authentication request and the AV content receiving device different from the AV content receiving device, Check if it is an encryption method,
  • An AV content receiving apparatus that transmits an encryption key for decrypting the AV content or a command requesting a seed of the encryption key can use the first encryption method.
  • the encryption method selection means switches the encryption method from the second encryption method to the first encryption method.
  • the twenty-fourth aspect of the present invention (corresponding to claim 34) is the receiving-side authentication and key exchange for performing authentication and key exchange with the AV content transmitting apparatus according to any one of the ninth to twenty-third aspects of the present invention.
  • Encryption method storage means for inputting and storing information on the encryption method used for the encryption of the encrypted AV content from the AV content transmission device
  • the user inputs the encrypted AV content from the AV content transmission device, and inputs the encryption key or the seed of the encryption key from the AV content transmission device, and then stores it in the encryption method storage unit.
  • Decryption means for decrypting the encrypted AV content based on the encryption method used and using the encryption key or a seed of the encryption key.
  • a twenty-fifth aspect of the present invention (corresponding to claim 35) is the AV content receiving apparatus of the twenty-fourth aspect of the present invention.
  • the information includes information on what kind of encryption method the switched encryption method is, and one or both of the encryption key used in the encryption method and the type of the encryption key. If not,
  • FIG. 1 is a configuration of a data transmission / reception system according to the first embodiment of the present invention.
  • FIG. 1 is a configuration of a data transmission / reception system according to the first embodiment of the present invention.
  • FIG. 2 shows a method in which the STB 1 encrypts and transmits data and the VTR device 2 decrypts and uses the decrypted data in the data transmission and reception system according to the first embodiment of the present invention. It is a flowchart which shows the procedure of.
  • FIG. 3 is a flowchart showing a procedure in a case where reception is interrupted and reception is restarted in the data transmission / reception system according to the first embodiment of the present invention.
  • FIG. 4 is a schematic diagram showing a relationship between control key update and execution of authentication / key exchange in the data transmission / reception system according to the first embodiment of the present invention.
  • FIG. 5 is a configuration diagram illustrating a configuration of a data transmission / reception system according to the second embodiment of the present invention.
  • FIG. 6 shows a method of STB 1 for encrypting and transmitting data and VTR device 2 for decrypting and using the encrypted data in the data transmitting and receiving system according to the second embodiment of the present invention. It is a flowchart which shows a procedure.
  • FIG. 9 is a block diagram of an AV content communication system according to the third embodiment of the present invention.
  • FIG. 10 is a configuration diagram of data including an AV content and a command transmitted by the AV content transmission device 31 of the AV content communication system according to the third embodiment of the present invention.
  • FIG. 11 is a block diagram of an AV content communication system according to the third embodiment of the present invention.
  • Fig. 12 is a flowchart showing a part of the operation of the V-content transmitting device 31.
  • ⁇ Fig. 12 is an AV content communication according to the third embodiment of the present invention>
  • Figure 1 is a Furochiya one preparative showing part of the operation of the AV content receiving apparatus 32 c 1 3 is different from that of FIG. 1
  • AV content of a third embodiment of the AV near point Tsu communication system of the present invention 3 is a flowchart showing a part of the operation of the transmission device 31.
  • FIG. 15 is a schematic diagram showing a relationship between control key update and execution of authentication and key exchange when a control key is updated in a conventional data transmission / reception system.
  • FIG. 16 is a diagram for explaining the problem of the second related art.
  • the receiving-side authentication / key exchange means 23 sends the received K c to the key restoring means 22, and the identifier recognizing means 25 sends the received L to the identifier storing means 26 for storage. (Step S5). At this time, The storage means 26 overwrites the stored old L.
  • the encryption means 11 On the other hand, on the STB 1 side, the encryption means 11 generates a work key Kw (step S 6), and sends this to the key encryption means 12.
  • the key encrypting means 12 performs a second decryption on Kw using the control key Kc generated in step S1 and converts it into an encrypted work key Kc (Kw). (Step S7).
  • the key recovery means 22 uses the Kc received by the receiving-side authentication / key exchange means 23 in step S4 to convert Kc (Kw) transmitted from the key encryption means 12 After decrypting, the work key Kw is restored and sent to the decryption means 21 (step S8).
  • the encryption means 11 converts the radio wave received from the satellite into AV data into digital data D obtained by using the work key Kw generated in step S6.
  • the data is converted into encrypted digital data Kw (D) by performing the encryption of 1 and transmitted to the decryption means 21 (step S9).
  • the decryption means 21 decrypts the received Kw (D) using the Kw recovered in step S8 to recover the digital data D (step S10).
  • step S11 If reception is interrupted for some reason on the VTR device 2 side and reception is to be resumed, proceed to A in FIG. 3; if reception is not interrupted, proceed to step S12 (step S11). If the reception is not completed, the process proceeds to step S13 (step S12). The case where reception is interrupted and reception is restarted will be described later.
  • FIG. 3 is a flowchart showing a procedure in the case where reception is interrupted and reception is restarted in the data transmission / reception system according to the first embodiment of the present invention.
  • the processing performed by the STB 1 is shown on the left side
  • the processing performed by the VTR device 2 is shown on the right side.
  • data transmission and reception between the STB 1 and the VTR device 2 are all performed via the D-IZFs 14 and 24. Omitted.
  • step S4 the instruction of the identifier recognizing means 25 causes the receiving-side authentication / key exchange means 23 to perform authentication and key exchange with the transmitting-side authentication
  • the control key Kc to be obtained is obtained (step S4), and the same processing as in FIG. 2 is performed below. Further, when the process proceeds to step S8, the procedure for obtaining Kc is not performed, and the key recovery means 22 uses the stored Kc corresponding to the stored L, which was used before the reception was interrupted, to perform the encryption work. decrypts the key Kc (Kw), restores the work key K w (step S 8).
  • the following processes are performed in the same procedure as in FIG.
  • the identifier L since the identifier L can be transmitted and received without taking measures such as encryption, the identifier L is transmitted and received before performing authentication and key exchange that places a high load on the system, and Therefore, it is possible to reduce the load on the system by determining whether or not the control key Kc has been updated, and performing the authentication and key exchange only when the control key Kc has been updated.
  • FIG. 4 is a schematic diagram showing a relationship between control key update and execution of authentication / key exchange in the data transmission / reception system according to the first embodiment of the present invention.
  • the horizontal direction in the figure indicates the passage of time, and the first band indicates that the STB is transmitting a data signal.
  • the arrow in the second row indicates the range in which the same control key Kc is used. In the figure, it indicates that Kc [1] was updated to Kc [2] on the way.
  • the 3rd to 5th bands indicate that the VTR device in each case is in the receiving state, and the range where the band is interrupted indicates that the receiving is suspended.
  • the vertical double arrows in the third to fifth rows indicate that the authentication and key exchange have been performed, and the upward arrows indicate the identifier requesting means 27 and the identifier transmitting means 16.
  • the request for transmitting the identifier L is indicated, and the downward arrow indicates that the identifier transmitting means 16 has transmitted the identifier L.
  • the VTR device of Case 1 performs authentication and key exchange at the start of reception, as in the conventional example, since there is no interruption after reception starts, and thereafter, authentication and key exchange only when the control key K c is updated You just need to do In the case of the VTR device of Case 2, as in the conventional example, reception was interrupted after the start of reception, and reception was restarted after updating the control key Kc.This was confirmed by transmitting the identifier L, and this was confirmed. Similarly, authentication and key exchange must be performed again.
  • the data transmission / reception system can reduce the number of times of performing authentication / key exchange which places a higher load on the system in case 3 than the conventional example.
  • FIG. 5 shows the configuration of the data transmission / reception system according to the second embodiment of the present invention.
  • FIG. The configuration of the data transmission / reception system in the present embodiment is
  • the difference from the configuration of the data transmission / reception system in the first embodiment shown in FIG. 1 is that the VTR device 2 does not include the identifier requesting unit 27, and the encryption unit 11 of the STB 1 updates the control key Kc. After that, the work key Kw is not updated until the authentication and key exchange for the updated control key Kc is completed, and the identifier transmission means 16 of the STB 1 is used. However, it has a function of transmitting the identifier L to the VTR device 2 regularly or irregularly.
  • the timing at which the identifier transmitting means 16 transmits the identifier L to the VTR device 2 is each time the work key Kw is updated and generated, and the encryption corresponding to the updated and generated work key Kw. At the same time as the work key Kc (Kw), the identifier L corresponding to the control key Kc at that time is transmitted.
  • the present invention is not limited to this, and the transmission timing may be regular or irregular, and may be frequent enough to transmit the Kc to the VTR device 2 without any update.
  • FIG. 6 shows a procedure of a method in which the STB 1 encrypts and transmits data and the VTR device 2 decrypts and uses the encrypted data in the data transmitting and receiving system according to the second embodiment of the present invention. It is a flowchart which shows. The procedure at the time of ordinary transmission and reception differs from the steps S :! to S15 in FIG. 2 described in the first embodiment.
  • step S4 the receiving-side authentication and key exchange means 23 are transmitted by performing authentication and key exchange with the transmission-side authentication and key exchange means 13 according to the instruction of the identifier recognition means 25.
  • Control key Kc corresponding to L Obtain (Step S4) and perform the same procedure as in Figure 6 below.
  • step S8 the procedure for obtaining the Kc is not performed, and the key recovery means 22 uses the Kc corresponding to the stored L that was used before the reception was interrupted, using the encrypted work key.
  • Decrypt Kc (Kw) and restore work key Kw Step S8).
  • the same procedure as in FIG. 6 is performed.
  • the identifier L since the identifier L can be transmitted and received without taking measures such as encryption, the identifier L is transmitted and received before performing authentication and key exchange that place a high load on the system, and Therefore, the load imposed on the system is reduced by determining whether or not the control key Kc has been updated, and performing the authentication and key exchange only when the control key Kc has been updated.
  • the data transmission device of the data transmission / reception system according to the second embodiment has been described as having the function of the present invention in claim 7, even when the data transmission device does not have this function, the authentication / key exchange can be performed. By reducing the number of executions, there is the effect of increasing the transmission and reception efficiency. Further, it is assumed that the data transmission device of the data transmission / reception system in the first embodiment has this function. However, the same effects as those of the data transmission / reception system according to the second embodiment can be obtained.
  • the data transmission / reception systems and the data reception devices according to the first and second embodiments have been described as including the identifier storage means of the present invention.
  • the present invention is not limited to this.
  • the identifier recognizing means refers to the identifier for identifying the control key transmitted from the data transmission device at least when the reception is resumed after the reception is interrupted, the control key is updated. It only needs to be a configuration that can judge whether or not it is.
  • the data transmission / reception system of the present invention has been mainly described.
  • the data transmission / reception method of the present invention is the method described in the above description.
  • the program recording medium of the present invention stores a program for causing a computer to execute all or some of the functions of each of the above-described methods, for example, FIG. 2 and FIG. 3, or FIG. 6 and FIG.
  • the program stores a program that causes a computer to execute all or a part of the steps described in (1).
  • all or a part of each component of the data transmission / reception system in the first and second embodiments described above may be hardware, or may have the same function as the corresponding function of the hardware. It may be software with functions.
  • FIG. 9 shows a block diagram of an AV content communication system according to the third embodiment of the present invention.
  • the AV content communication system according to the third embodiment of the present invention includes an AV content transmission device 31, a first AV content reception device 32, and a second AV content reception device. Composed of 33 and IEEEE 394 4 buses.
  • FIG. 9 also shows the antenna 34 and the monitors 35 and 36.
  • the AV content transmitting apparatus 31 includes a receiving unit 37, an encrypting unit 38, a K co generating unit 39, an encrypting method selecting unit 40, an AKE unit 41, and an encrypting method. It comprises a change notifying means 42, a K co request command response means 43, and a data transfer means 44.
  • the receiving means 37 is means for receiving the AV content via the antenna 34 external to the AV content transmitting device 31.
  • the Kco generation means 39 is means for generating the encryption key Kco used by the encryption means 38 to encrypt the AV content from the reception means 37, and the encryption key Kco is used for 20 seconds. It is updated every time.
  • the encryption method selection means 40 is a means for selecting an encryption method used when the encryption means 38 encrypts AV content.
  • the AKE means 41 is a means for performing authentication and key exchange with the first AV content receiving device 32, and when the authentication with the first AV content receiving device 32 is successful, the first This is a means for issuing an exchange key KeX (Exchange Key) to the AV content receiving device 32. Similarly, the AKE means 41 is a means for performing authentication and key exchange with the second AV content receiving device 33.
  • the encryption method change notification means 42 is means for notifying the change when the selection of the encryption method is changed from the encryption method selected so far to another encryption method.
  • the Kco request command responding means 43 transmits the seed of the latest encryption key K co updated every 20 seconds from the first AV content receiving device 32 and Z or the second AV content receiving device 33. This is a means for inputting the requested command and transmitting the seed of the encryption key Kco in accordance with the command.
  • the data transfer means 44 is a means for mediating data communication between each constituent means of the AV content transmitting device 31 and the first AV content receiving device 32 and Z or the second AV content receiving device 33. is there.
  • the AKE means 46 is a means for performing authentication and key exchange with the AV content transmitting apparatus 31. If the authentication is successful with the AV content transmitting apparatus 31, the AKE means 46 exchanges the key with the AV content transmitting apparatus 31. This is the means to enter the key KeX.
  • the encryption method notification detection means 47 is a means for detecting what kind of encryption method is used for encrypting the AV content from the AV content transmission device 31.
  • the Kco request command issuing means 48 in accordance with the encryption method detected by the encryption method notification detection means 47, generates an encryption key corresponding to the encryption method. This is a means for issuing a command requesting the AV content transmitting apparatus 31 to transmit the seed of Kco.
  • the Kco request command issuing means 48 is also a means for inputting the seed of the encryption key Kco from the AV content transmission device 31 corresponding to the request command.
  • the K co storage means 49 a predetermined function required for decrypting the encrypted AV content from the AV content transmission device 31 is set in advance, and the exchange key K e from the AKE means 46 is set. Enter X and the seed of the encryption key Kco from the Kco request command issuing means 48, and substitute the exchange key KeX and the encryption key Kco into a preset function for encryption. This is a means for generating and storing the key Kco. The function will be described later.
  • the encryption method storage means 50 is a means for storing the encryption method detected by the encryption method notification detection means 47.
  • the decryption unit 51 receives the decrypted AV content from the AV content transmission device 31 and receives the encryption key Kco from the Kco storage unit 49 and the encryption method from the encryption method storage unit 50. And decrypts the encrypted AV contents with the encryption key Kco based on the encryption method. It is assumed that the decryption means 51 can use both the basic encryption method and the extended encryption method.
  • the data transfer means 52 is a component of the second AV content receiving device 33.
  • the Kco request command issuing means 54 is a means for issuing a command requesting the AV content transmission device 31 to transmit the seed of the encryption key Kco corresponding to the basic encryption method.
  • the Kco request command issuing means 54 is also a means for inputting the seed of the latest encryption key Kco from the AV content transmission device 31 corresponding to the request command.
  • the K co storage means 55 a predetermined function required for decrypting the encrypted AV content from the AV content transmission device 31 is set in advance, and the exchange key Ke X from the AKE means 53 is set. And input the seed of the encryption key Kco from the Kco request command issuing means 54, and substitute the exchange key K e X and the encryption key Kco into a preset function for encryption. This is a means for generating and storing the key Kco.
  • the decryption means 56 inputs the decrypted AV content from the AV content transmission device 31 and the encryption key Kco from the Kco storage means 55, based on the basic encryption method. This is a means for decrypting the encrypted AV content with the encryption key Kco. It is assumed that the decryption means 56 can use only the basic decryption method. In other words, the decryption means 56 cannot use the extended encryption method.
  • the IEEE 1394 bus is a transmission path for data communicated between the AV content transmitting device 31, the first AV content receiving device 32, and the second AV content receiving device 33.
  • the antenna 34 is provided outside the AV content transmitting device 31 and is a means for receiving AV content.
  • the monitor 35 is a means for displaying the AV content from the first AV content receiving device 32.
  • the monitor 36 is a means for displaying the AV content from the second AV content receiving device 33.
  • the AV content transmission device 31 may use the extended encryption method as described above.
  • the basic encryption method it is possible to output AV contents encrypted using the basic encryption method for the purpose of further protecting the contents of the output AV content. If there is no requirement for encryption, the AV content is encrypted using an enhanced encryption method with a stronger encryption strength.
  • FIG. 10A is a configuration diagram of the AV content transmitted from the AV content transmission device 31.
  • FIG. 10 (b) will be described later.
  • the AKE means 46 of the first AV content receiving device 32 makes an authentication request to the AKE means 41 of the AV content transmitting device 31 and the AKE means 46 and the AKE means 41 communicate with each other's device. Authenticate. If the authentication is successful, the AKE means 41 outputs the exchange key KeX to the AKE means 46.
  • the exchange key Kex is a key required to decrypt the decrypted AV content.
  • the AKE means 41 determines that the first AV content receiving device 32 can use the extended encryption method, and does not change the encryption method. If the authentication performed by the AKE means 41 fails, the AKE means 41 The exchange key Ke x is not output to 46.
  • the AKE means 46 of the first AV content receiving device 32 receives the exchange key KeX from the AKE means 41 via the data transfer means 45 and outputs it to the Kco storage means 49.
  • the encryption method notification detecting means 47 detects that the AV content from the AV content transmitting device 31 has been encrypted by the extended encryption method, and information to that effect, that is, the extended encryption method Is output to the encryption method storage means 50 and stored.
  • the Kco request command issuing means 48 sends the Kco request command response means 43 of the AV content transmission device 31 to transmit the seed of the latest encryption key Kco1 corresponding to the extended encryption method.
  • K c o f (s e e d, K e x;
  • the decryption means 51 inputs the encrypted AV content from the AV content transmission device 31 via the data transfer means 45, and receives the encryption key Kco 1 from the Kco storage means 49. Then, the extended encryption method from the encryption method storage means 50 is input, and based on the extended encryption method, the encrypted AV content is decrypted with the encryption key Kco 1 and output to the monitor 35. Then, the monitor 35 displays the contents of the AV contents from the decryption means 51.
  • the AV content transmitting apparatus 31 encrypts and outputs the AV content using the extended encryption method, and receives the first AV content.
  • the second AV content receiving device 33 that cannot use the extended encryption method while the transmitting device 32 decrypts the AV content
  • the second AV content receiving device 33 decrypts the AV content
  • the operations of the first AV content receiving device 32 and the second AV content receiving device 33 will be described.
  • the operation of the AV content transmitting apparatus 31 at that time will be described with reference to the flowchart of FIG.
  • the AKE means 53 of the second AV content receiving apparatus 33 makes an authentication request to the AKE means 41 of the AV content transmitting apparatus 31 and the AKE means 53 and the AKE means 41 communicate with each other's device.
  • the exchange key Ke X is a key required to decrypt the encrypted AV content. Also, if the authentication performed by the AKE unit 53 and the AKE unit 41 fails, the AKE unit 41 does not output the exchange key KeX to the AKE unit 53, and changes the encryption method to the basic encryption method. To accept the request with Nor. However, here, it is assumed that the authentication performed by the AKE unit 53 and the E unit 41 is successful for the convenience of the following description.
  • the encryption method selection means 40 converts the encryption method from the AKE means 41 into information for changing the encryption method to the basic encryption method, that is, information for changing the encryption method. Therefore, the basic encryption method is selected, and information to that effect is output to the encryption means 38 and the Kco generation means 39.
  • the encryption method selection means 40 performs the basic operations before the authentication and key exchange between the AKE means 41 and the AKE means 53 are completed, in other words, by the time the encryption means 53 inputs the exchange key Kex. Select an encryption method.
  • the Kc o generation means 39 inputs the information of the change of the encryption method to the basic encryption method, and generates the encryption key Kc o 1 generated according to the extended encryption method.
  • an encryption key Kc o 2 is generated and updated every 20 seconds. Further, the encryption method change notifying means 42 transmits a command of information indicating that the encryption method of the AV content is changed from the extended encryption method to the basic encryption method by the encryption of the first AV content receiving device 32. In addition to outputting to the method notification detecting means 47, a command of information on the timing of switching the encryption method is output to the method notification detecting means 47. Thereafter, the encryption means 38 of the AV content transmission device 31 inputs the AV content from the reception means 37, and also inputs the decryption key Kc 02 from the Kco generation means 39, based on the basic encryption method. The AV contents are encrypted with the encryption key Kco2.
  • the second AV content receiving device 33 can decrypt the AV content. Therefore, next, an operation when the second AV content receiving device 33 decodes the AV content at this time will be described.
  • the transmitting means 53 inputs the exchange key K ex from the AKE means 41 of the AV content transmitting apparatus 31 via the data transfer means 52 and outputs the exchange key K ex to the Kco storage means 55.
  • the Kco request command issuing means 54 sends the seed of the encryption key Kco2 corresponding to the basic encryption method to the Kco request command response means 43 of the AV content transmitting device 31.
  • a command is issued, and the seed of the encryption key Kco 2 from the Kco request command responding means 43 corresponding to the command is input, and the seed is output to the Kco storage means 55.
  • the Kco storage means 55 stores the exchange key Ke X from the AKE means 53 and the Kco request command issuing means in the function set in advance as described above using (Equation 1).
  • Kc o 2 Substitute the seed of the encryption key Kc o 2 from 54 and generate and store the encryption key K co 2. Then, odd or eVen in the header of K co (AV content) from the AV content transmitting device 31 is detected, and switching between odd and eVen is determined. Kc o (AV content) from 1 is encrypted with which encryption key K co 2 Identify what was done.
  • the decryption means 56 inputs the encrypted AV content from the AV content transmission device 31 via the data transfer means 52, and the encryption key K co from the K co storage means 55. 2 is input, and based on the basic encryption method, the decrypted AV content is decrypted with the encryption key K co 2 and output to the monitor 36. Then, the monitor 36 displays the contents of the AV content from the decryption means 56.
  • the second AV content reception device 33 decrypts the AV content.
  • the first AV content receiving device 32 which had previously received and decrypted the AV content encrypted by the extended encryption method, can use that AV content as it is. Cannot be decrypted.
  • the first AV content receiving device 32 reads the first AV The operation of the content receiving device 32 will be described. The operation of the first AV content receiving device 32 will be described with reference to the flowchart of FIG.
  • the encryption method notification detecting means 47 of the first AV content receiving apparatus 32 receives the AV information from the encryption method change notification means 42 of the AV content transmitting apparatus 31. Input a command of information that the content encryption method will be changed from the extended encryption method to the basic encryption method, and also input a command of information on the timing of switching the encryption method (Fig. 1 Step 2 of 1). Then, the encryption method notification detection means 47 outputs the two pieces of information to the Kco request command issuing means 48 and the encryption method storage means 50. Thereafter, the Kco request command issuing means 48 sends the Kco request command response means 43 of the AV content transmission device 31 so as to transmit the seed of the encryption key Kco2 corresponding to the basic encryption method.
  • a command is issued (step 2 in FIG. 12), and the seed of the encryption key Kco 2 from the Kco request command response means 43 corresponding to the command is input, and the seed is stored in the Kco storage means 49.
  • the 0 storage means 49 substitutes the exchange key K e X from the AKE means 46 and the seed of the encryption key Kc o 2 from the K co request command issuing means 48 into a preset function, Generate and store the encryption key Kco2 (step 3 in Fig. 12).
  • the first AV content receiving device 32 uses the basic encryption method. By inputting the information that the switch has been made and the information on the timing of the switch, Therefore, it becomes possible to decrypt the decoded AV content.
  • the second AV content receiving device 33 stops decoding the AV content. May be. The operation of the AV content transmitting device 31 and the first AV content receiving device 32 when the second AV content receiving device 33 stops decoding the AV content will be described below.
  • the Kco request command issuing means 54 of the second AV content receiving device 33 transmits the seed of the encryption key Kco2.
  • Command is not issued to the Kco request command response means 43 of the AV content transmission device 31 so as to transmit the command. That is, the command from the Kco request command issuing means 54 is not received by the Kco request command response means 43.
  • the K co request command response unit 43 stops the second AV content receiving device 33 from decoding the AV content when the command from the K co request command issuing unit 54 is no longer received. to decide. Then, the Kco request command response unit 43 notifies the encryption method change notification unit 42 that the second AV content receiving device 33 has stopped decoding the AV content.
  • the encryption method change notifying means 42 inputs the information from the Kco request command responding means 43 indicating that the second AV content receiving device 33 has stopped decoding the AV content, and inputs the information to the information.
  • the selected encryption method is changed from the basic encryption method to the extended encryption method.
  • Method, and the information that the encryption method is switched from the basic encryption method to the extended encryption method is notified to the encryption method notification detection means 47 of the first AV content receiving device 32. Output with the timing information.
  • the reason for switching the encryption method to the extended encryption method is that, as described above, the extended encryption method has a stronger encryption strength than the basic encryption method, and the contents of the AV contents are transmitted to an unauthorized device.
  • the AKE means 41 needs to be informed in advance that the second AV content receiver 33 can use only the basic encryption method. If the second AV content receiving device 33 stops decoding the AV content, the encryption method is extended from the basic encryption method to the encryption method change notifying means 42. What is necessary is just to let the user decide to switch to the encryption method.
  • the encryption method selection means 40 switches the selection of the encryption method from the basic encryption method to the extended encryption method again.
  • each component of the AV content transmitting apparatus 31 performs the AV content based on the extended encryption method before switching to the basic encryption method described above. Performs the same operation as when encrypting and outputting.
  • the encryption method notification detecting means 47 is configured to switch the encryption method from the encryption method change notification means 42 of the AV content transmitting device 31 to the encryption method from the basic encryption method.
  • the information to switch to the extended encryption method and the information of the switching timing are input.
  • each constituent means switches the operation at the time of decryption.
  • Switching The other timing is the same as the timing when the encryption method is switched from the extended encryption method to the basic encryption method, and the respective constituent means of the first AV content receiving device 32 after the switching are the same. It operates in the same manner as when decrypting AV content encrypted based on the extended encryption method before switching to the basic encryption method described above.
  • the second AV content receiving apparatus 33 transmits the AV content. If the decoding of is stopped, the AV content transmitting device 31 changes to transmit the AV content encrypted by the extended encryption method having a stronger encryption strength. Thus, even when the encryption method is changed from the basic encryption method to the extended encryption method, the first AV content receiving device 32 can decrypt the AV content correspondingly. it can.
  • the encryption method change notifying unit 42 of the AV content transmission device 31 changes the encryption method of the AV content from the extended encryption method to the basic encryption method. It is assumed that a command of the information to the effect is output to the encryption method notification detecting means 47 of the first AV content receiving device 32. However, the encryption method change notifying means 42 sends to the encryption method notification detecting means 47 information indicating that the encryption method of the AV content will change from the extended encryption method to another encryption method. You may output it. However, in this case, the encryption method notification detection means 47 must request the AV content transmitting apparatus 31 to notify the type of encryption method after the change. No. Similarly, the encryption method change notification means 42 is an extended encryption method of the encryption method.
  • the information on the timing of switching to the basic encryption method is output to the encryption method notification detection means 47 by a command, but the encryption method change notification means 42 outputs such information on the timing of switching the encryption method. May not be output to the encryption method notification detection means 47.
  • the encryption method notification detection means 47 must request the AV content transmission device 31 to notify the information of the timing of switching the encryption method.
  • the information on the switching of the encryption method and the information on the timing of the switching output from the encryption method change notifying means 42 may be added to the AV content instead of the command.
  • the receiving side uses not the seed but the encryption key Kco itself or the encryption key Kco encrypted with the exchange key Kex. Also, although the seed of the encryption key Kco is transmitted using a command, the encryption key Kco and its seed are , A command, or may be added to the AV content and transmitted.
  • the Kco generating means 39 of the AV content transmitting apparatus 31 updates the encryption key Kco every 20 seconds.
  • the interval for updating the encryption key Kco is not limited to the interval of every 20 seconds.
  • the encryption key K co may be updated periodically or irregularly.
  • the AV content transmitting device 31 stores the second AV content receiving device 33, and decrypts the AV content by the second AV content receiving device 33. Whether a command requesting the seed of the encryption key K co 2 has been received, and if the command is not received, the encryption method is switched from the extended encryption method to the basic encryption method. And What kind of encryption methods can be used for the first AV content receiving device 32 and the second AV content receiving device 33?
  • the AV content receiving device that sends a command requesting the seed of the encryption key K co for decrypting the AV content before using it to determine whether it is an encryption method uses the extended encryption method. In the case of an AV content receiving apparatus capable of performing the above, the encryption method may be switched from the basic encryption method to the extended encryption method.
  • the AV content transmitting apparatus 31 switches the encryption scheme from the extended encryption scheme to the basic encryption scheme
  • the AV content transmission apparatus 31 The AV content receiving device 33 mutually authenticates with each other, and if the authentication is successful, the encryption Switched to basic encryption.
  • the encryption method is changed from the extended encryption method to the basic encryption method (Step 2 in Fig. 13), and after the change, if the authentication succeeds (Fig. 13 Step 3), the encryption method may be determined as the basic encryption method (Step 5 in FIG. 13). If the authentication fails in step 3 in Fig. 13, the encryption method may be changed from the basic encryption method to the extended encryption method to determine the encryption method (step 4 in Fig. 13). .
  • the AV content transmitting apparatus 31 authenticates each other with the second AV content receiving apparatus 33, and if the authentication is successful, the encryption method is changed.
  • the company switched from the extended encryption method to the basic encryption method.
  • the AV content transmitting device 31 changes the encryption method from the extended encryption method to the basic one regardless of whether the authentication succeeds or fails. It is also possible to switch to the encryption method and encrypt and output the AV content using the basic encryption method after the switch. However, in this case, if the authentication between the AV content transmitting device 31 and the second AV content receiving device 33 fails, the AV content transmitting device 31 sends an exchange key to the second AV content receiving device 33.
  • the AV content transmitting device 31 receives the authentication request from the second AV content receiving device 33, switches the encryption method to the basic encryption method, and outputs the encrypted AV content.
  • the first AV content receiving device 32 sends information from the AV content transmitting device 31 that the encryption method is switched to the basic encryption method. Is input, and the AV content encrypted by the basic encryption method from the AV content transmission device 31 is input, and the AV content is decrypted by the basic encryption method.
  • the AV content transmission device 31 determines that the second AV content reception device 33 is invalid, the AV content transmission device 31 changes again to the extended encryption method.
  • the present invention of claim 25 provides a program for causing a computer to execute all or some of the functions of each step of the AV content transmitting method according to any one of claims 16 to 24.
  • a program recording medium characterized by being stored.
  • the present invention according to claim 28 is characterized in that a program for causing a computer to execute all or some of the functions of each step of the AV content receiving method according to claim 26 or 27 is stored. This is a program recording medium.
  • the present invention of claim 1 provides a data transmission / reception method that enhances security by updating a control key and increases transmission / reception efficiency by reducing the number of times of performing authentication and key exchange. It can. Further, the present invention of claim 6 can provide a data transmission device that enhances security by updating a control key and increases transmission / reception efficiency by reducing the number of times authentication and key exchange are performed. Further, the present invention of claim 8 can provide a data receiving device that enhances security by updating a control key, and increases transmission / reception efficiency by reducing the number of times of performing authentication and key exchange.
  • the present invention of claim 14 can provide a data transmission / reception system that enhances security by updating a control key, and increases transmission / reception efficiency by reducing the number of times authentication and key exchange are executed.
  • the present invention of claim 15 provides a program recording medium storing a program for causing a computer to execute all or a part of each function of each constituent means provided in each device of the present invention. Can be.
  • the present invention provides an AV content receiving apparatus which cannot use the first encryption method when the AV content transmission apparatus is transmitting the AV content encrypted by the first encryption method.
  • An AV content transmission method capable of decoding AV content can be provided.
  • an AV content receiving device that cannot use the first encryption method decrypts the AV content.
  • An AV content transmission device capable of performing such operations can be provided.
  • the present invention can use the first encryption method, which receives and decrypts the AV content encrypted by the first encryption method when using the above-described AV content transmission method. If there is another AV content receiving device other than the AV content receiving device, the other An AV content transmission method and an AV content reception method capable of decoding the AV content can be provided.
  • the present invention provides a method for decoding an AV content by an AV content receiving apparatus which cannot use the first encryption method, in addition to the AV content receiving apparatus. It is possible to provide an AV content receiving device that continuously decrypts AV content that has been encrypted by the encryption method.

Description

明 細 書
データ送受信方法、 データ送信装置、 データ受信装置、 データ送受信シス テム、 A Vコンテンツ送信方法、 A Vコンテンツ受信方法、 A Vコンテンツ 送信装置、 A Vコンテンッ受信装置およびプ口グラム記録媒体 技術分野
本発明は、 データ送受信方法、 データ送信装置、 データ受信装置、 データ 送受信システムおよび前記各装置に備えられた手段の機能の全部または一部 をコンピュータに実行させるプログラムを格納する媒体に関するものである。 また、 本発明は、 異なる暗号化手法で暗号化された A Vコンテンツの送信 と、 その A Vコンテンツの受信とに関するものである。 背景技術
従来技術として、 第 1の従来技術と、 第 2の従来技術とがあるので、 それ ぞれを順番に説明する。
先ず、 第 1の従来技術を述べる。 特定のユーザー、 特定の機器等に対して のみ、 データを提供する場合、 提供対象以外の人間、 機器に当該データを利 用できなくする方法として、 送信側がデータを暗号化して送信し、 受信側が 暗号化されたデ一タを解読して使用する方法がある。
上記の方法について、 衛星放送の S T B ( S e t T o B o x ;衛星 放送受信機) から当該衛星放送データを録画する V T R装置へのデータの送 受信方法を例にとって、 以下に説明する。 本方法は、 衛星放送の録画契約の 対象となっている V T R装置にのみ、 正しい衛星放送データを録画させるた めに、 暗号化を行うものである。
図 14は、 衛星放送の STBをデータ送信装置とし、 VTR装置をデータ 受信装置とした場合の従来のデータ送受信システムを示す構成図である。 な お、 本構成図は、 STBと VTR装置とのデータの送受信に関する構成要素 のみを示したものであり、 STBにおける衛星からの受信手段等、 VTR装 置における記録媒体への記録手段等については、 図示を省略している。 本シ ステムは、 衛星から受信した電波を AVデータに変換して、 VTR装置 10 2へ送信する STB 1 01、 STB 1 01から送信されてきた前記 A Vデー タを記録媒体に記録する VTR装置 102から構成されている。
STB 1 01は、 ワークキー Kwを定期的または不定期的に更新生成し、 衛星から受信した電波を A Vデータに変換して得られたディジタルデータ D に、 ワークキー Kwを用いて第 1の暗号化を施して暗号化ディジタルデータ Kw (D) に変換して、 VTR装置 102へ送信する暗号化手段 1 1 1と、 コントローノレキー K cを生成し、 ワークキー Kwにコントローノレキー K cを 用いて第 2の暗号化を施して暗号化ワークキー Kc (Kw) に変換して、 V TR装置 102へ送信する鍵暗号化手段 1 1 2と、 VTR装置 102との認 証 ·鍵交換を行う送信側認証 ·鍵交換手段 1 13と、 VT R装置 102の D 一 I /F 1 24と直接データの伝達を行う D— I /¥ (ディジタルインター フェイス) 1 14とを備えている。
VTR装置 102は、 STB 1 01の D— IZF 1 14と直接データの伝 達を行う D— I /F 1 24と、 STB 101の送信側認証 ·鍵交換手段 1 1 3との認証 ·鍵交換を行う受信側認証 ·鍵交換手段 1 23と、 暗号化ワーク キー Kc (Kw) を、 受信側認証 ·鍵交換手段 1 23を介して得られたコン トロールキー Kcを用いて解読して、 ワークキー Kwを復元する鍵復元手段 1 22と、 暗号化ディジタルデータ Kw (D) を、 鍵復元手段 1 22によつ て復元されたワークキー Kwを用いて解読して、 ディジタルデータ Dを復元 する暗号解読手段 1 2 1とを備えている。
STB 1 0 1から VTR装置 1 02へ送信されるデータは、 暗号化ディジ タルデータ Kw (D) 、 暗号化ワークキー K c (Kw) およびコントロール キー Kcであるが、 暗号化ディジタルデータ Kw (D) および暗号化ワーク キー Kc (Kw) は、 喑号化されたデータであり、 コントロールキ一 Kcは 、 送信側認証 ·鍵交換手段 1 1 3と受信側認証 ·鍵交換手段 1 23との間で 認証を行った後に、 送信されるものであるから、 不正にデータを利用しょう とする第三者に対しては、 セキュリティーの高いシステムとなっている。 次に、 第 2の従来技術を述べる。 上述したように、 近年、 映画等の A Vコ ンテンッ (AVデータ) をディジタル信号を用いて送信し、 その AVコンテ ンッを受信するといつたことに関する技術が進歩してきている。
そのような AVコンテンツを送信する送信装置は、 AVコンテンツを送信 する前に、 内容を保護するという目的のために、 AVコンテンツの暗号化を 行う。 そして、 受信装置は、 暗号化された A Vコンテンツを受信し解読して 、 その AVコンテンツの内容をモニタに表示する。
さて、 上述したように、 送信装置は AVコンテンツを暗号化するが、 その 暗号化に用いる暗号化手法には、 複数の種類がある。 例えば、 受信装置がテ レビ等の通常の家電機器であれば、 そのような家電機器に対応させて、 M6
、 Blowfish 等の' baseline cipher'と呼ばれる 「基本暗号化手法」 が用いら れる。 それに対 して、 例えば、 受信装置がパソコン等の演算能力の高い機器 であれば、 DES等の暗号の強度がより高く、 より複雑な 「拡張暗号化手法 」 が用いられる。
従来技術と同様に、 課題も第 1の従来技術と、 第 2の従来技術とにそれぞ れ対応して存在するので、 それぞれの課題を順番に説明する。
先ず、 第 1の従来技術に対する課題を述べる。 上述したように、 コント口 ールキー Kcは、 認証を行った後送信されるものであるが、 同じ Kcをずつ と使用していると、 第三者によって K cが解読されてしまう可能性が高くな るため、 Kcを定期的または不定期的に更新することによって、 よりセキュ リティ一の高いシステムとすることが考えられるが、 K cの更新の度に認証 •鍵交換を実行する必要があるため、 システムに与える負荷を低減し、 送受 信効率を高めるという観点から、 認証 ·鍵交換の回数をできるだけ減らすこ とが求められている。
図 1 5は、 従来のデータ送受信システムにおいて、 コントロールキーを更 新するとした場合の、 コントロールキー更新と認証 ·鍵交換の実行の関係を 示す模式図である。 図の横方向は、 時間の経過を表し、 一段目の帯は、 ST Bがデータ信号を送信中であることを示す。 2段目の矢印は、 同じコント口 ールキー Kcが使用されている範囲を示し、 本図では途中で Kc [1] から Kc [2] に更新されたことを示している。 3〜5段目の帯は、 各ケースに おける VTR装置が受信状態であることを示し、 帯が途切れている範囲は、 受信が中断状態であることを示す。 また、 3〜5段目の縦向きの両矢印は、 認証 ·鍵交換が実行されたことを示す。
ケース 1の VTR装置は、 受信開始後に受信中断がないため、 受信開始時 に認証 '鍵交換を実行し、 以後は、 コントロールキー Kcの更新時のみに認 証 ·鍵交換を実行するだけでよい。 ケース 2およびケース 3の V T R装置は 、 受信開始後に受信中断が起こったため、 受信再開時に認証 ·鍵交換を実行 しなければならない。 特に、 ケース 3の V T R装置においては、 中断時間が 短かったため、 受信再開時に K cが更新されていないにも関わらず、 改めて 認証 ·鍵交換を実行しなければならず、 他のケースに比べてトータルの認証
•鍵交換の実行回数が増えることとなる。
本発明は、 上述した従来のデータ送受信方法およびデータ送受信システム の課題を考慮し、 コントロールキー更新によりセキュリティを高め、 認証 ' 鍵交換の実行回数を減らすことによって送受信効率を高めるデータ送受信方 法、 データ送信装置、 データ受信装置、 データ送受信システムおよび、 前記 各装置に備えられた各構成手段の全部または一部の各機能をコンピュータに 実行させるためのプログラムを格納したプログラム記録媒体を提供すること を目的とするものである。
次に、 第 2の従来技術に対する課題を述べる。 その第 2の従来技術を説明 するさいに用いた送信装置がパソコン等の演算能力の高い機器であって、 I E E E 1 3 9 4バスを利用して、 A Vコンテンツを送信し、 その I E E E 1 3 9 4バスを介して、 受信装置が A Vコンテンツを受信する場合、 上述した ように、 受信装置がパソコン等の演算能力の高い機器であれば、 送信装置は
「拡張暗号化手法」 を使用して A Vコンテンツを暗号化し送信しても、 受信 装置はその A Vコンテンツを解読することができるので、 何等問題は起こら ない。
し力 しながら、 図 1 6に示すように、 例えば、 パソコン 5 8という受信装 置とともに、 セットトップボックス (衛星放送受信機) 5 9のような通常の 家電機器も、 I E E E 1 3 9 4バスを介して送信装置 5 7に接続されている 場合がある。 その場合、 送信装置 5 7が 「拡張暗号化手法」 を使用して A V コンテンツを暗号化して送信し、 ノ ソコン 5 8が受信し解読しているときに 、 その送信の途中から、 セットトップボックス 5 9がその A Vコンテンツを 受信し解読しょうとしても、 セットトップボックス 5 9は、 「拡張暗号化手 法」 を使用することができないので、 その A Vコンテンツを解読することが できない。 発明の開示
本発明は、 上述したように、 A Vコンテンツ送信装置が第 1の暗号化手法 で暗号化した A Vコンテンツを送信しているときに、 その第 1の暗号化手法 を使用することができない A Vコンテンツ受信装置がその A Vコンテンツを 解読することができないという課題を考慮して、 AVコンテンツ送信装置が 第 1の暗号化手法で暗号化した A Vコンテンツを送信しているときに、 その 第 1の暗号化手法を使用することができない A Vコンテンツ受信装置がその A Vコンテンツを解読することができるようにする A Vコンテンツ送信方法 を提供することを目的とするものである。
また、 本発明は、 第 1の暗号化手法で暗号化した A Vコンテンツを送信し ているときに、 その第 1の暗号化手法を使用することができない A Vコンテ ンッ受信装置がその A Vコンテンツを解読することができるようにする A V コンテンツ送信装置を提供することを目的とするものである。
また、 本発明は、 上述した A Vコンテンツ送信方法を用いたさい、 第 1の 暗号化手法で暗号化された A Vコンテンツを受信し解読していた、 第 1の喑 号化手法を使用することができない A Vコンテンツ受信装置とは別の A Vコ ンテンッ受信装置がある場合、 その別の A Vコンテンツ受信装置が引き続き その A Vコンテンッを解読することができるようにする A Vコンテンッ送信 方法および A Vコンテンツ受信方法を提供することを目的とするものである。
さらに、 本発明は、 上述した A Vコンテンツ送信装置が第 1の暗号化手法 を使用することができない A Vコンテンッ受信装置にその A Vコンテンッを 解読させる場合、 その A Vコンテンツ受信装置とは別に、 第 1の暗号化手法 で暗号化されていた A Vコンテンツを引き続き解読する A Vコンテンツ受信 装置を提供することを目的とするものである。
上述した課題を解決するために、 第 1の本発明 (請求項 1に対応) は、 送 信側が、 ディジタルデータにワークキーを用いて第 1の暗号化を施した暗号 化ディジタルデータと、 前記ワークキーにコントロールキーを用いて第 2の 暗号化を施した暗号化ワークキーとを送信し、 受信側が、 前記送信側と認証 •鍵交換を行うことによって得た前記コントロールキーを用いて、 受信した 前記暗号化ワークキーを解読し、 解読して得られた前記ワークキーを用いて 受信した前記暗号化ディジタルデータを解読して、 前記ディジタルデータを 得るデータ送受信方法において、 前記送信側は、 前記コントロールキーを定 期的または不定期的に更新するとともに、 前記コントロールキー毎に前記コ ントロールキーを特定できる識別子を付与し、 前記受信側は、 受信中断後に 受信を再開する際に、 前記送信側から送信されてきた前記識別子を参照する ことにより、 前記受信中断中に前記コント口ールキーが更新されたか否かを 判断し、 前記コントロールキーが更新されたと判断した場合には、 前記認証 •鍵交換を改めて行うことによって、 更新後の前記コントロールキーを得る ことを特徴とするデータ送受信方法である。
第 2の本発明 (請求項 6に対応) は、 ワークキーを定期的または不定期的 に更新生成し、 ディジタルデータに前記ワークキーを用いて第 1の暗号化を 施して暗号化ディジタルデータに変換して、 データ受信装置へ送信する暗号 化手段と、
コントロールキーを定期的または不定期的に更新生成し、 前記ワークキー に前記コントロールキーを用いて第 2の暗号化を施して暗号化ワークキーに 変換して、 前記データ受信装置へ送信する鍵暗号化手段と、
前記データ受信装置との認証 ·鍵交換を行う送信側認証 ·鍵交換手段と、 前記コントロールキーを特定できる識別子を生成する識別子生成手段と、 前記識別子を前記データ受信装置へ送信する識別子送信手段とを 備えたことを特徴とするデータ送信装置である。
第 3の本発明 (請求項 8に対応) は、 データ送信装置との認証 ·鍵交換を 行う受信側認証 ·鍵交換手段と、
ワークキーにコントロールキーを用いて第 2の暗号化を施して変換された 暗号化ワークキーを、 前記受信側認証 ·鍵交換手段を介して得られた前記コ ントロールキーを用いて解読して、 前記ワークキーを復元する鍵復元手段と
ディジタルデータに前記ワークキーを用いて第 1の暗号化を施して変換さ れた暗号化デイジタルデータを、 前記鍵復元手段によつて復元された前記ヮ ークキーを用いて解読して、 前記ディジタルデータを復元する暗号解読手段 と、
少なくとも、 受信中断後に受信を再開する際に、 前記データ送信装置から 送信されてきた、 前記コントロールキーを特定するための識別子を参照する ことにより、 前記コントロールキーが更新されたか否かを判断し、 前記コン トロールキーが更新されたと判断した場合には、 前記受信側認証 ·鍵交換手 段に前記認証 ·鍵交換を改めて行って更新後の前記コントロールキーを得る ことを指示する識別子認識手段とを
備えたことを特徴とするデータ受信装置である。
第 4の本発明 (請求項 1 4に対応) は、 本発明のデータ送信装置および本 発明のデータ受信装置を備えたことを特徴とするデータ送受信システムであ る。
第 5の本発明 (請求項 1 5に対応) は、 本発明のデータ送信装置およびデ ータ受信装置が備える各構成手段の全部または一部の各機能をコンピュータ に実行させるためのプログラムを格納したことを特徴とするプログラム記録 媒体である。
第 6の本発明 (請求項 1 6に対応) は、 A Vコンテンツ送信装置が伝送路 を利用して第 1の暗号化手法で暗号化した A Vコンテンツを送信していると きに、
その第 1の暗号化手法を使用することができない A Vコンテンツ受信装置 から認証要求があると、
その認証要求をした A Vコンテンッ受信装置が使用することができる第 2 の暗号化手法で前記 A Vコンテンツを暗号化して送信する
ことを特徴とする A Vコンテンツ送信方法である。
第 7の本発明 (請求項 1 7に対応) は、 第 6の本発明の A Vコンテンツ送 信方法において、 前記認証要求があったさい、 既にそれまでの前記第 1の暗号化手法で暗号 化された A Vコンテンツを受信し解読していた、 前記認証要求をした A Vコ ンテンッ受信装置とは別の A Vコンテンッ受信装置がある場合、
その別の A Vコンテンツ受信装置に、 暗号化手法が前記第 2の暗号化手法 に切り替わることを通知する
ことを特徴とする A Vコンテンツ送信方法である。
第 8の本発明 (請求項 1 8に対応) は、 第 7の本発明の A Vコンテンツ送 信方法において、 前記暗号化手法の切り替えを、 所定のコマンドを用いて、 または前記 A Vコンテンツのな力 に付加して通知することを特徴とする A V コンテンツ送信方法である。
第 9の本発明 (請求項 1 9に対応) は、 第 8の本発明の A Vコンテンツ送 信方法において、 前記切り替えた後の前記第 2の暗号化手法がどのような喑 号化手法であるのかという情報を、 所定のコマンドを用いて、 または前記 A Vコンテンツのなかに付加して通知することを特徴とする A Vコンテンツ送 信方法である。
第 1 0の本発明 (請求項 2 0に対応) は、 第 8の本発明の A Vコンテンツ 送信方法において、 前記切り替えた後の前記第 2の暗号化手法で使用する喑 号化鍵またはその暗号化鍵の種を、 所定のコマンドを用いて、 または前記 A Vコンテンツのなかに付加して通知することを特徴とする A Vコンテンツ送 信方法である。
第 1 1の本発明 (請求項 2 1に対応) は、 第 6の本発明の AVコンテンツ 送信方法において、 前記暗号化手法の切り替えのタイミングを、 前記認証要 求がある前に使用していた前記第 1の暗号化手法での暗号化鍵の更新のタイ ミングとすることを特徴とする A Vコンテンツ送信方法である。
第 1 2の本発明 (請求項 2 2に対応) は、 第 7の本発明の A Vコンテンツ 送信方法において、 少なくとも前記別の A Vコンテンツ受信装置に、 前記喑 号化手法が前記第 2の暗号化手法に切り替わることを通知するとともに、 そ の暗号化手法の切り替えのタイミングの情報を送信することを特徴とする A
Vコンテンツ送信方法である。
第 1 3の本発明 (請求項 2 3に対応) は、 第 6の本発明の A Vコンテンツ 送信方法において、
前記 A Vコンテンッ送信装置が前記認証要求をした A Vコンテンッ受信装 置を記憶し、
その A Vコンテンッ受信装置から、 前記 A Vコンテンツを解読するための 暗号化鍵またはその暗号化鍵の種を要求するコマンドが来ているか否かを判 断し、 前記コマンドが来なくなった場合、
前記暗号化手法を前記第 2の暗号化手法から前記第 1の暗号化手法に切り 替える
ことを特徴とする A Vコンテンツ送信方法である。
第 1 4の本発明 (請求項 2 4に対応) は、 第 6の本発明の A Vコンテンツ 送信方法において、
前記 A Vコンテンツ送信装置が、 前記認証要求をした A Vコンテンツ受信 装置と前記その A Vコンテンッ受信装置とは別の A Vコンテンッ受信装置と について、 それぞれ使用することができる暗号化手法がどのような暗号化手 法であるのかということを調べておき、
前記 A Vコンテンツを解読するための暗号化鍵またはその暗号化鍵の種を 要求するコマンドを送信してくる A Vコンテンツ受信装置が、 全て前記第 1 の暗号化手法を使用することができる A Vコンテンツ受信装置である場合、 前記暗号化手法を前記第 2の暗号化手法から前記第 1の暗号化手法に切り 替える
ことを特徴とする A Vコンテンツ送信方法である。
第 1 5の本発明 (請求項 2 5に対応) は、 第 6から第 1 4のいずれかの本 発明の A Vコンテンツ送信方法の各ステップの全部または一部の各機能をコ ンピュータに実行させるためのプログラムを格納したことを特徴とするプロ グラム記録媒体である。
第 1 6の本発明 (請求項 2 6に対応) は、 第 6から第 1 4のいずれかの本 発明の A Vコンテンツ送信方法によって送信されてくる A Vコンテンツを受 信し、
その A Vコンテンツが暗号化されたさいに使用された暗号化手法に基づく とともに、 その暗号化手法で使用する暗号化鍵またはその暗号化鍵の種を利 用して、 前記暗号化された A Vコンテンツを解読する
ことを特徴とする AVコンテンツ受信方法である。
第 1 7の本発明 (請求項 2 7に対応) は、 第 1 6の本発明の A Vコンテン ッ送信方法において、
第 6から第 1 4のいずれかの本発明の A Vコンテンツ送信方法によって送 信されてくる A Vコンテンツとともに、 またはその A Vコンテンツのなかに 、 前記暗号化手法の切り替えに関する情報があって、
その情報に、 前記切り替え後の暗号化手法がどのような暗号化手法である のかという情報と、 その暗号化手法で使用する暗号化鍵またはその暗号化鍵 の種との一方または両方が含まれていない場合、
前記 A Vコンテンッ送信装置に対して、 前記切り替え後の暗号化手法がど のような暗号化手法であるのかという情報と、 その暗号化手法で使用する喑 号化鍵またはその暗号化鍵の種とのうちの前記暗号化手法の切り替えに関す る情報に含まれていないものを送信するように要求する
ことを特徴とする A Vコンテンツ受信方法である。
第 1 8の本発明 (請求項 2 8に対応) は、 第 1 6または第 1 7の本発明の A Vコンテンツ受信方法の各ステップの全部または一部の各機能をコンビュ ータに実行させるためのプログラムを格納したことを特徴とするプログラム 記録媒体である。
第 1 9の本発明 (請求項 2 9に対応) は、 送信しょうとする A Vコンテン ッを喑号化するさいの暗号化手法を選択する暗号化手法選択手段と、 その暗号化手法選択手段によって選択された暗号化手法に対応した、 A V コンテンツを暗号化するための暗号化鍵を生成する暗号化鍵生成手段と、
AVコンテンツを入力するとともに、 前記暗号化鍵生成手段からの前記喑 号化鍵を入力し、 その暗号化鍵を利用して、 前記 A Vコンテンツを暗号化す る暗号化手段と、
A Vコンテンッ受信装置との間で認証 ·鍵交換を行う送信側認証 ·鍵交換 手段とを備え、
A Vコンテンッ送信装置が、 前記暗号化手法選択手段によつて選択された 第 1の暗号化手法で暗号化した A Vコンテンツを送信しているときに、 その第 1の暗号化手法を使用することができない A Vコンテンツ受信装置 から認証要求があると、 前記送信側認証 ·鍵交換手段が、 その認証要求をし た A Vコンテンツ受信装置との間で認証を行レ、、
前記暗号化手法選択手段が、 暗号化手法を、 前記認証要求をした A Vコン テンッ受信装置が使用することができる第 2の暗号化手法に切り替える ことを特徴とする A Vコンテンツ送信装置である。
第 2 0の本発明 (請求項 3 0に対応) は、 第 1 9の本発明の A Vコンテン ッ送信装置において、
前記認証要求があったさい、 既にそれまでの前記第 1の暗号化手法で暗号 化された A Vコンテンツを受信し解読していた、 前記認証要求をした A Vコ ンテンッ受信装置とは別の A Vコンテンツ受信装置がある場合、
その別の A Vコンテンッ受信装置に、 暗号化手法が前記第 2の暗号化手法 に切り替わることを通知する暗号化手法通知手段を備えた
ことを特徴とする A Vコンテンツ送信装置である。
第 2 1の本発明 (請求項 3 1に対応) は、 第 1 9の本発明の AVコンテン ッ送信装置において、
前記暗号化鍵生成手段が、 定期的または不定期に前記暗号化鍵を更新し、 前記暗号化手法選択手段が暗号化手法を前記第 2の暗号化手法に切り替え るタイミングが、 前記暗号化鍵生成手段が前記第 1の暗号化手法において喑 号化鍵を更新するタイミングである
ことを特徴とする A Vコンテンツ送信装置である。
第 2 2の本発明 (請求項 3 2に対応) は、 第 1 9の本発明の A Vコンテン ッ送信装置において、
前記送信側認証 ·鍵交換手段が、 前記認証要求をした A Vコンテンッ受信 装置を記憶するとともに、 その A Vコンテンツ受信装置から、 前記 A Vコン テンッを解読するための暗号化鍵またはその暗号化鍵の種を要求するコマン ドが来ているか否かを判断し、 前記コマンドが来なくなつたと判断した場合 前記暗号化手法選択手段が、 前記暗号化手法を前記第 2の暗号化手法から 前記第 1の暗号化手法に切り替える
ことを特徴とする A Vコンテンツ送信装置である。
第 2 3の本発明 (請求項 3 3に対応) は、 第 1 9の本発明の A Vコンテン ッ送信装置において、
前記送信側認証 ·鍵交換手段が、 前記認証要求をした A Vコンテンッ受信 装置と前記その A Vコンテンツ受信装置とは別の A Vコンテンツ受信装置と について、 それぞれ使用することができる暗号化手法がどのような暗号化手 法であるのかということを調べておき、
前記 A Vコンテンツを解読するための暗号化鍵またはその暗号化鍵の種を 要求するコマンドを送信してくる A Vコンテンツ受信装置が、 全て前記第 1 の暗号化手法を使用することができる A Vコンテンッ受信装置である場合、 前記暗号化手法選択手段が、 前記暗号化手法を前記第 2の暗号化手法から 前記第 1の暗号化手法に切り替える
ことを特徴とする A Vコンテンツ送信装置である。
第 2 4の本発明 (請求項 3 4に対応) は、 第 1 9から第 2 3のいずれかの 本発明の AVコンテンツ送信装置との間で認証 ·鍵交換を行う受信側認証 · 鍵交換手段と、
前記 A Vコンテンツ送信装置からの暗号化された A Vコンテンツのその喑 号化に利用された暗号化手法の情報を入力し、 記憶する暗号化手法記憶手段 と、
前記 A Vコンテンツ送信装置からの暗号化された A Vコンテンツを入力す るとともに、 前記 A Vコンテンツ送信装置からの暗号化鍵またはその暗号化 鍵の種を入力し、 その後、 前記暗号化手法記憶手段に記憶されている暗号化 手法に基づき、 かつ、 前記暗号化鍵またはその暗号化鍵の種を利用して、 前 記暗号化された A Vコンテンツを解読する暗号解読手段とを備えた
ことを特徴とする A Vコンテンツ受信装置である。
第 2 5の本発明 (請求項 3 5に対応) は、 第 2 4の本発明の A Vコンテン ッ受信装置において、
第 1 9力ゝら第 2 3のいずれかの本発明の A Vコンテンッ送信装置から送信 されてくる A Vコンテンツとともに、 またはその A Vコンテンツのなかに、 前記暗号化手法の切り替えに関する情報があって、
その情報に、 前記切り替え後の暗号化手法がどのような暗号化手法である のかという情報と、 その暗号化手法で使用する暗号化鍵またはその暗号化鍵 の種との一方または両方が含まれていない場合、
前記 A Vコンテンッ送信装置に対して、 前記切り替え後の暗号化手法がど のような暗号化手法であるのかという情報と、 その暗号化手法で使用する喑 号化鍵またはその暗号化鍵の種とのうちの前記情報に含まれていないものを 送信するように要求する要求手段を備えた
ことを特徴とする A Vコンテンツ受信装置である。 図面の簡単な説明
図 1は、 本発明の第 1の実施の形態におけるデータ送受信システムの構成 を示す構成図である。
図 2は、 本発明の第 1の実施の形態におけるデータ送受信システムにおい て、 S T B 1がデータを暗号化して送信し、 V T R装置 2が喑号化されたデ ータを解読して使用する方法の手順を示すフロー図である。
図 3は、 本発明の第 1の実施の形態におけるデータ送受信システムにおい て、 受信中断が生じ、 受信を再開する場合の手順を示すフロー図である。 図 4は、 本発明の第 1の実施の形態におけるデータ送受信システムのコン トロールキー更新と認証 ·鍵交換の実行の関係を示す模式図である。
図 5は、 本発明の第 2の実施の形態におけるデータ送受信システムの構成 を示す構成図である。
図 6は、 本発明の第 2の実施の形態におけるデータ送受信システムにおい て、 S T B 1がデータを暗号化して送信し、 V T R装置 2が暗号化されたデ ータを解読して使用する方法の手順を示すフロー図である。
図 7は、 本発明の第 2の実施の形態におけるデータ送受信システムにおい て、 受信中断が生じ、 受信を再開する場合の手順を示すフロー図である。 図 8は、 本発明の第 2の実施の形態におけるデータ送受信システムのコン トロールキー更新と認証 ·鍵交換の実行の関係を示す模式図である。
図 9は、 本発明の第 3の実施の形態の A Vコンテンッ通信システムのブロ ック図である。
図 1 0は、 本発明の第 3の実施の形態の A Vコンテンツ通信システムの A Vコンテンツ送信装置 3 1が送信する A Vコンテンツおよびコマンドを含む データの構成図である。
図 1 1は、 本発明の第 3の実施の形態の A Vコンテンツ通信システムの A Vコンテンツ送信装置 31の動作の一部を示すフローチヤ一トである < 図 1 2は、 本発明の第 3の実施の形態の A Vコンテンツ通信 >
1の A Vコンテンツ受信装置 32の動作の一部を示すフローチヤ一トである c 図 1 3は、 図 1 1とは異なる、 本発明の第 3の実施の形態の AVコンテン ッ通信システムの A Vコンテンツ送信装置 3 1の動作の一部を示すフローチ ヤートである。
図 14は、 従来のデータ送受信システムを示す構成図である。
図 1 5は、 従来のデータ送受信システムにおいて、 コントロールキーを更 新するとした場合の、 コントロールキー更新と認証 ·鍵交換の実行の関係を 示す模式図である。
図 1 6は、 第 2の従来技術の課題を説明するための図である。
(符号の説明)
1 , 101 S TB
2、 102 VTR装置
1 1、 1 1 1 暗号化手段
1 2、 1 1 2 鍵暗号化手段
1 3、 1 1 3 送信側認証 ·鍵交換手段
14、 24、 1 14、 1 24 D— I /¥
1 5 識別子生成手段
1 6 識別子送信手段
21、 1 21 暗号解読手段
22、 1 22 鍵復元手段
23、 1 23 受信側認証 ·鍵交換手段 識別子認識手段
識別子記憶手段
識別子要求手段
AVコンテンツ送信装置
第 1の AVコンテンツ受信装置 第 2の AVコンテンツ受信装置 アンテナ
、 36 モニタ
受信手段
暗号化手段
Kc o生成手段
暗号化手法選択手段
、 46、 53 AKE手段
暗号化手法変更通知手段
Kc o要求コマンド応答手段 、 45、 52 データ転送手段 暗号化手法通知検出手段
、 54 K c o要求コマンド発行手段, 55 K c o記憶手段
暗号化手法記憶手段
, 56 暗号解読手段
送信装置
パソコン 59 セッ ト トツプボックス (衛星放送受信機)
発明を実施するための最良の形態
以下に、 本発明の実施の形態を図面を参照して説明する。
(第 1の実施の形態)
以下に、 本発明の第 1の実施の形態を図面を参照して説明する。
図 1は、 本発明の第 1の実施の形態におけるデータ送受信システムの構成 を示す構成図である。 なお、 本構成図は、 STBと VTR装置とのデータの 送受信に関する構成要素のみを示したものであり、 STBにおける衛星から の受信手段等、 VTR装置における記録媒体への記録手段等については、 図 示を省略している。 本実施の形態におけるデータ送受信システムは、 衛星放 送の STBから当該衛星放送データを録画する V T R装置へデータの送受信 を行うシステムであり、 本発明のデータ送信装置に対応する STB 1と、 本 発明のデータ受信装置に対応する VTR装置 2とから構成されている。
STB 1は、 ワークキー Kwを定期的または不定期的に更新生成し、 衛星 から受信した電波を A Vデータに変換して得られたディジタルデータ Dに、 ワークキー Kwを用いて第 1の暗号化を施して暗号化ディジタルデータ Kw (D) に変換して、 VTR装置 2へ送信する暗号化手段 1 1と、 コントロー ルキー Kcを定期的または不定期的に更新生成し、 ワークキー Kwにコント ロールキー Kcを用いて第 2の暗号化を施して暗号化ワークキー Kc (Kw ) に変換して、 VTR装置 2へ送信する鍵暗号化手段 1 2と、 VTR装置 2 との認証 ·鍵交換を行う送信側認証 ·鍵交換手段 1 3と、 VTR装置 2の D - I /F 24と直接データの伝達を行う D— I /F (ディジタルインターフ ヱイス) 1 4と、 コントロールキー K cを特定できる識別子 Lを生成する識 別子生成手段 1 5と、 識別子 Lを VTR装置 2へ送信する識別子送信手段 1 6とを備えている。
VTR装置 2は、 STB 1の D— I /F 1 4と直接データの伝達を行う D 一 I /F 24と、 STB 1の送信側認証 ·鍵交換手段 1 3との認証 ·鍵交換 を行う受信側認証 ·鍵交換手段 2 3と、 暗号化ワークキー K c (Kw) を、 受信側認証 ·鍵交換手段 2 3を介して得られたコントロールキー K cを用い て解読して、 ワークキー Kwを復元する鍵復元手段 2 2と、 暗号化ディジタ ルデータ Kw (D) を、 鍵復元手段 2 2によって復元されたワークキ一Kw を用いて解読して、 ディジタルデータ Dを復元する暗号解読手段 2 1と、 少 なくとも、 受信中断後に受信を再開する際に、 STB 1から送信されてきた 、 コントロールキー K cを特定するための識別子 Lを参照することにより、 コントロールキー K cが更新されたか否かを判断し、 コントロールキー K c が更新されたと判断した場合には、 受信側認証 ·鍵交換手段 2 3に前記認証 •鍵交換を改めて行って更新後のコントロールキー K cを得ることを指示す る識別子認識手段 2 5と、 送信されてきた識別子 Lを記憶する識別子記憶手 段 2 6と、 前記受信中断後に受信を再開する際に、 識別子 Lを送信すること を STB 1の識別子送信手段 1 6に対して要求する識別子要求手段 2 7とを 備えている。
なお、 D— I /F 1 4および 24の具体例としては、 I E EE 1 3 94の D— I /Fが挙げられる。 これは、 リアルタイム性の保証が必要となる映像 や音声の様なデータの転送に適したァイソクロナス転送と、 その必要のない 認証用データゃコマンド等の転送に適したァシンクロナス転送の 2つの転送 を fiうものである。
次に、 本システムにおいて、 S TB 1がデータを暗号化して送信し、 VT R装置 2が喑号化されたデータを解読して使用する方法の手順について、 図 2、 図 3を用いて説明する。
まず、 通常の送受信時の手順を図 2を用いて説明する。 図 2は、 本発明の 第 1の実施の形態におけるデータ送受信システムにおいて、 STB 1がデー タを暗号化して送信し、 V T R装置 2が暗号化されたデータを解読して使用 する方法の手順を示すフロー図である。 なお、 図 2において、 左側に、 ST B 1で行われる処理が、 右側に、 VTR装置 2で行われる処理が示されてい る。 また、 STB 1と VTR装置 2との間のデータの送受信は、 全て D— I ZF 14および 24を介して行われるが、 以下の説明においては、 この説明 を省略する。
鍵暗号化手段 1 2は、 送信開始と同時にコントロールキー Kcを生成し ( ステップ S 1) 、 これを送信側認証 ·鍵交換手段 1 3および識別子生成手段 1 5に送る。 識別子生成手段 1 5は、 この Kcを特定するための識別子 Lを 生成して、 識別子送信手段 16へ送る (ステップ S 2) 。 送信側認証 ·鍵交 換手段 1 3は、 この Kcを VTR装置 2に送信するために、 受信側認証 '鍵 交換手段 23との認証 ·鍵交換を行う (ステップ S 3、 S 4) 。 このとき、 識別子送信手段 1 6は、 送信される K cに対応する Lを識別子認識手段 25 へ送信する。: VTR装置 2側では、 受信側認証,鍵交換手段 23は、 受信し た K cを鍵復元手段 22へ送り、 識別子認識手段 25は、 受信した Lを識別 子記憶手段 26に送り、 記憶させる (ステップ S 5) 。 このとき、 識別子記 憶手段 26は、 記憶していた旧い Lに上書き記憶するものとする。
一方、 STB 1側においては、 暗号化手段 1 1がワークキー Kwを生成し (ステップ S 6) 、 これを鍵暗号化手段 1 2へ送る。 鍵暗号化手段 1 2は、 Kwにステップ S 1で生成されたコントロールキー K cを用いて第 2の喑号 化を施して暗号化ワークキー Kc (Kw) に変換して、 鍵復元手段 22へ送 信する (ステップ S 7) 。 VTR装置 2側では、 鍵復元手段 22は、 ステツ プ S 4において受信側認証 ·鍵交換手段 23が受信した Kcを用いて、 鍵喑 号化手段 1 2から送信されてきた Kc (Kw) を解読して、 ワークキー Kw を復元して、 暗号解読手段 21へ送る (ステップ S 8) 。
また、 STB 1側においては、 暗号化手段 1 1が、 衛星から受信した電波 を A Vデータに変換して得られたディジタルデータ Dに、 ステップ S 6にお いて生成したワークキー Kwを用いて第 1の暗号化を施して暗号化ディジタ ルデータ Kw (D) に変換して、 暗号解読手段 21へ送信する (ステップ S 9) 。 VTR装置 2側では、 暗号解読手段 21は、 ステップ S 8において復 元された Kwを用いて、 受信した Kw (D) を解読して、 ディジタルデータ Dを復元する (ステップ S 10) 。
VTR装置 2側で、 何らかの原因により受信中断が生じ、 受信を再開する 場合は、 図 3の Aに進み、 受信中断が起こらない場合は、 ステップ S 1 2へ 進む (ステップ S 1 1) 。 受信を終了しない場合は、 ステップ S 1 3へ進む (ステップ S 1 2) 。 なお、 受信中断が生じ、 受信を再開する場合について は、 追って説明する。
ステップ S 9において、 1ユニットのデータの送信が終了すると、 次のュ ニットに対してワークキー Kwの更新を行うかどうかの判断を行い (ステツ プ S I 3) 、 行う場合は、 ステップ S 6に進んで、 以下は、 上記と同様の手 順の処理を行う。 Kwの更新を行わない場合は、 コントロールキー Kcの更 新を行うかどうかの判断を行い (ステップ S 14) 、 行う場合は、 ステップ S 1に進んで、 以下は、 上記と同様の手順の処理を行う。 ただし、 Kcの更 新を行って、 Kwの更新を行わない場合も存在するので、 この場合は、 ステ ップ S 6は、 省略される。 Kcの更新を行わない場合、 送信を終了する以外 は、 ステップ S 9に進んで (ステップ S 1 5) 、 以下は、 上記と同様の手順 の処理を行う。
次に、 受信中断が生じ、 受信を再開する場合の手順を図 3を用いて説明す る。 図 3は、 本発明の第 1の実施の形態におけるデータ送受信システムにお いて、 受信中断が生じ、 受信を再開する場合の手順を示すフロー図である。 なお、 図 3においても、 図 2の場合と同様に、 左側に、 STB 1で行われる 処理が、 右側に、 VTR装置 2で行われる処理が示されている。 また、 図 2 の場合と同様に、 STB 1と VTR装置 2との間のデータの送受信は、 全て D— I ZF 14および 24を介して行われるが、 以下の説明においても、 こ の説明を省略する。
図 2のステップ S I 1において、 受信中断が生じ、 受信を再開する場合に は、 識別子要求手段 27は、 識別子送信手段 16に対して、 識別子 Lを送信 することを要求する (ステップ S 1 6) 。 識別子送信手段 1 6は、 この要求 を受けて、 Lを識別子認識手段 25へ送信する (ステップ S 1 7) 。 識別子 認識手段 25は、 送信されてきた Lと、 ステップ S 5において、 識別子記憶 手段 26に記憶された Lとを比較して、 送信されてきた Lが記憶されていた Lと異なる場合は、 図 2のステップ S 4に進み、 等しい場合は、 図 2のステ ップ S 8に進む (ステップ S I 8、 S 1 9) 。 ステップ S 4に進むと、 識別 子認識手段 25の指示により、 受信側認証 ·鍵交換手段 23は、 送信側認証 •鍵交換手段 13と認証 ·鍵交換を行うことによって、 送信されてきたしに 対応するコントロールキー Kcを入手し (ステップ S 4) 、 以下は図 2と同 様の手順の処理を行う。 また、 ステップ S 8に進むと、 Kc入手に関する手 続は行われず、 鍵復元手段 22は、 受信中断前に使用していた、 記憶されて いた Lに対応する K cを用いて、 暗号化ワークキー Kc (Kw) を解読して 、 ワークキー Kwを復元する (ステップ S 8) 。 以下は図 2と同様の手順の 処理を行う。
すなわち、 識別子 Lについては、 暗号化等の措置を施さずに送受信を行え るため、 システムに与える負荷が高い認証 ·鍵交換の実行を行う前に、 識別 子 Lの送受信を行い、 識別子 Lにしたがって、 コントロールキー K cが更新 されたか否かを判断し、 更新されていた場合にのみ、 認証 ·鍵交換の実行を 行うことによって、 システムに与える負荷を低減するものである。
図 4は、 本発明の第 1の実施の形態におけるデータ送受信システムのコン トロールキー更新と認証 ·鍵交換の実行の関係を示す模式図である。 図の横 方向は、 時間の経過を表し、 一段目の帯は、 STBがデータ信号を送信中で あることを示す。 2段目の矢印は、 同じコントロールキー Kcが使用されて いる範囲を示し、 本図では途中で Kc [1] から Kc [2] に更新されたこ とを示している。 3〜5段目の帯は、 各ケースにおける VTR装置が受信状 態であることを示し、 帯が途切れている範囲は、 受信が中断状態であること を示す。 また、 3〜5段目の縦向きの両矢印は、 認証 ·鍵交換が実行された ことを、 上向き矢印は、 識別子要求手段 27力 識別子送信手段 1 6に対し て、 識別子 Lを送信することを要求したことを、 下向き矢印は、 識別子送信 手段 1 6が識別子 Lを送信したことをそれぞれ示す。
ケース 1の V T R装置は、 受信開始後に受信中断がないため、 従来例と同 様に、 受信開始時に認証 ·鍵交換を実行し、 以後は、 コントロールキー K c の更新時のみに認証 ·鍵交換を実行するだけでよい。 ケース 2の V T R装置 については、 従来例と同様に、 受信開始後に受信中断が起こり、 コントロー ルキー K cの更新後に受信を再開したため、 このことを識別子 Lの送信によ り確認し、 従来例と同様に、 改めて認証 ·鍵交換を実行しなければならない。 ケース 3の V T R装置においては、 中断時間が短かったため、 受信再開時に K cが更新されていないので、 このことを識別子 Lの送信により確認し、 改 めて認証 ·鍵交換を実行することなく、 受信中断前のコント口ールキー K c を用いて鍵復元作業を継続することができるものである。 すなわち、 本実施 の形態におけるデータ送受信システムは、 ケース 3の場合に、 従来例に比べ て、 システムに与える負荷が高い認証 ·鍵交換の実行回数を減らすことがで きるものである。
(第 2の実施の形態)
以下に、 本発明の第 2の実施の形態を図面を参照して説明する。 本実施の 形態が上述した第 1の実施の形態と異なる点は、 本発明のデータ受信装置が 本発明の識別子要求手段を備えていないことに関する点である。 したがって 、 本実施の形態において、 第 1の実施の形態と同様の物については、 同一符 号を付与し、 説明を省略する。 また、 特に説明のないものについては、 第 1 の実施の形態と同じとする。
図 5は、 本発明の第 2の実施の形態におけるデータ送受信システムの構成 を示す構成図である。 本実施の形態におけるデータ送受信システムの構成が
、 図 1の第 1の実施の形態におけるデータ送受信システムの構成と異なるの は、 VTR装置 2力 識別子要求手段 27を備えていないこと、 STB 1の 暗号化手段 1 1がコントロールキー Kcの更新が行われた後、 更新されたコ ントロ一ルキー K cに対しての認証 ·鍵交換が完了するまでの間は、 ワーク キー Kwの更新を行わないこと、 および、 STB 1の識別子送信手段 1 6が 、 定期的または不定期的に、 識別子 Lを VTR装置 2へ送信する機能を有す ることである。
なお、 本実施の形態においては、 識別子送信手段 1 6が識別子 Lを VTR 装置 2へ送信するタイミングは、 ワークキー Kwが更新生成される度であり 、 更新生成されたワークキー Kwに対応する暗号化ワークキー Kc (Kw) と同時に、 そのときのコント口ールキー K cに対応する識別子 Lを送信する ものとする。 しかし、 これに限るものではなく、 送信のタイミングは、 定期 的または不定期的で、 K cの更新をもれなく V T R装置 2へ送信できる程度 に頻繁であればよい。
次に、 本システムにおいて、 STB 1がデータを暗号化して送信し、 VT R装置 2が暗号化されたデータを解読して使用する方法の手順について、 図 6、 図 7を用いて説明する。
まず、 通常の送受信時の手順を図 6を用いて説明する。 図 6は、 本発明の 第 2の実施の形態におけるデータ送受信システムにおいて、 STB 1がデー タを暗号化して送信し、 V T R装置 2が暗号化されたデータを解読して使用 する方法の手順を示すフロー図である。 通常の送受信時の手順について、 第 1の実施の形態において説明した図 2のステップ S:!〜 S 1 5と異なる点は 、 ステップ S 7において、 鍵暗号化手段 1 2が暗号化ワークキー K c (Kw ) を鍵復元手段 2 2へ送信する際に、 識別子送信手段 1 6が、 送信される K cに対応する Lを識別子認識手段 2 5へ送信し、 ステップ S 8において、 識 別子認識手段 2 5が、 受信した Lを識別子記憶手段 2 6に送り、 記憶させる ことである。 その他は、 第 1の実施の形態と同様であるため、 説明を省略す る。
次に、 受信中断が生じ、 受信を再開する場合の手順を図 7を用いて説明す る。 図 7は、 本発明の第 2の実施の形態におけるデータ送受信システムにお いて、 受信中断が生じ、 受信を再開する場合の手順を示すフロー図である。 なお、 図 7においては、 特に説明のないものについては、 図 3の場合と同様 とする。
図 6のステップ S I 1において、 受信中断が生じ、 受信を再開する場合に は、 V T R装置 2側からの積極的な処理は行わず、 S T B 1からのデータの 送付を待つ。 前述したステップ S 7と同様に、 鍵暗号化手段 1 2が暗号化ヮ ークキー K c (Kw) を鍵復元手段 2 2へ送信する際に、 識別子送信手段 1 6が、 送信される K cに対応する Lを識別子認識手段 2 5へ送信してくるの で (ステップ S 6 6 ) 、 識別子認識手段 2 5は、 送信されてきた Lと、 ステ ップ S 5または S 8において、 識別子記憶手段 2 6に記憶された Lとを比較 して、 送信されてきた Lが記憶されていた Lと異なる場合は、 図 6のステツ プ S 4に進み、 等しい場合は、 図 6のステップ S 8に進む (ステップ S 6 7 、 S 6 8 ) 。 ステップ S 4に進むと、 識別子認識手段 2 5の指示により、 受 信側認証 ·鍵交換手段 2 3は、 送信側認証 ·鍵交換手段 1 3と認証 ·鍵交換 を行うことによって、 送信されてきた Lに対応するコントロールキー K cを 入手し (ステップ S 4) 、 以下は図 6と同様の手順の処理を行う。 また、 ス テツプ S 8に進むと、 Kc入手に関する手続は行われず、 鍵復元手段 22は 、 受信中断前に使用していた、 記憶されていた Lに対応する Kcを用いて、 暗号化ワークキー Kc (Kw) を解読して、 ワークキー Kwを復元する (ス テツプ S 8) 。 以下は図 6と同様の手順の処理を行う。
すなわち、 識別子 Lについては、 暗号化等の措置を施さずに送受信を行え るため、 システムに与える負荷が高い認証,鍵交換の実行を行う前に、 識別 子 Lの送受信を行い、 識別子 Lにしたがって、 コントロールキ一Kcが更新 されたか否かを判断し、 更新されていた場合にのみ、 認証 ·鍵交換の実行を 行うことによって、 システムに与える負荷を低減するものである。
また、 本実施の形態においては、 STB 1の暗号化手段 1 1がコントロー ルキー K cの更新が行われた後、 更新されたコントロールキー K cに対して の認証 ·鍵交換が完了するまでの間は、 ワークキー Kwの更新を行わないこ ととしているので、 認証 ·鍵交換の途中で行われた Kwの更新結果を受け取 れないという不具合も防止できる。
図 8は、 本発明の第 2の実施の形態におけるデータ送受信システムのコン トロールキー更新と認証 ·鍵交換の実行の関係を示す模式図である。 図の横 方向は、 時間の経過を表し、 一段目の帯は、 STBがデータ信号を送信中で あることを示す。 2段目の矢印は、 同じコントロールキー Kcが使用されて いる範囲を示し、 本図では途中で Kc [1] から Kc [2] に更新されたこ とを示している。 3〜5段目の帯は、 各ケースにおける VTR装置が受信状 態であることを示し、 帯が途切れている範囲は、 受信が中断状態であること を示す。 また、 3〜5段目の縦向きの両矢印は、 認証 ·鍵交換が実行された ことを、 下向き矢印は、 識別子送信手段 1 6が識別子 Lを送信したことをそ れぞれ示す。 前述したように、 鍵暗号化手段 1 2が暗号化ワークキー K c ( Kw) を鍵復元手段 2 2へ送信する際に、 識別子送信手段 1 6が、 送信され る K cに対応する Lを識別子認識手段 2 5へ送信しているので、 これを示す 下向き矢印が V T R装置の受信状態に関わらず、 頻繁に現れている。
ケース 1の V T R装置は、 受信開始後に受信中断がないため、 従来例と同 様に、 受信開始時に認証 ·鍵交換を実行し、 以後は、 コントロールキー K c の更新時のみに認証 ·鍵交換を実行するだけでよい。 ケース 2の V T R装置 については、 従来例と同様に、 受信開始後に受信中断が起こり、 コントロー ルキー K cの更新後に受信を再開したため、 このことを識別子 Lの送信によ り確認し、 従来例と同様に、 改めて認証 ·鍵交換を実行しなければならない。 ケース 3の V T R装置においては、 中断時間が短かったため、 受信再開時に K cが更新されていないので、 このことを識別子 Lの送信により確認し、 改 めて認証 ·鍵交換を実行することなく、 受信中断前のコントロールキー K c を用いて鍵復元作業を継続することができるものである。 すなわち、 本実施 の形態におけるデータ送受信システムは、 ケース 3の場合に、 従来例に比べ て、 システムに与える負荷が高い認証 ·鍵交換の実行回数を減らすことがで きるものである。
なお、 第 2の実施の形態におけるデータ送受信システムのデータ送信装置 は、 請求項 7の本発明の機能を有するものであるとして説明したが、 本機能 を有さない場合においても、 認証 ·鍵交換の実行回数を減らすことによって 、 送受信効率を高めるという効果はある。 また、 第 1の実施の形態における データ送受信システムのデータ送信装置が、 本機能を有するものであるとし ても、 第 2の実施の形態におけるデータ送受信システムと同様の効果が得ら れる。
また、 上述した第 1および第 2の実施の形態におけるデータ送受信システ ムおよびデータ受信装置は、 本発明の識別子記憶手段を備えるとして説明し たが、 これに限るものではなく、 要するに、 本発明の識別子認識手段が、 少 なくとも、 受信中断後に受信を再開する際に、 データ送信装置から送信され てきた、 コント口ールキーを特定するための識別子を参照することにより、 前記コントロールキーが更新されたか否かを判断できる構成でありさえすれ ばよい。
また、 本発明のデータ送受信方法、 データ送受信システム、 データ送信装 置およびデータ受信装置は、 上述した第 1および第 2の実施の形態において は、 衛星放送の S T Bから当該衛星放送データを録画する V T R装置へデー タの送受信を行うものであるとして説明したが、 これに限るものではなく、 送信側がデータを暗号化して送信し、 受信側が暗号化されたデータを解読し て使用するものであり、 暗号化に用いた鍵を、 認証 ·鍵交換を行うことによ つて送信するものであればよい。
また、 上述した第 1および第 2の実施の形態においては、 本発明のデータ 送受信システムを中心に説明したが、 本発明のデータ送受信方法は、 上記説 明中で、 説明された方法である。 また、 本発明のプログラム記録媒体は、 上 述した各方法の全部または一部の各機能をコンピュータに実行させるプログ ラムを格納したもの、 例えば、 図 2および図 3、 または、 図 6および図 7に 記載のステップの全部または一部をコンピュータに実行させるプログラムを 格納したものである。 さらに、 上述した第 1および第 2の実施の形態におけるデータ送受信シス テムの各構成手段 ·構成要素の全部または一部は、 ハードウエアであっても よいし、 そのハードウエアの該当する機能と同じ機能を有するソフトウエア であってもよレ、。
(第 3の実施の形態)
次に、 本発明の第 3の実施の形態の A Vコンテンツ通信システムの構成を 述べる。
図 9に、 本発明の第 3の実施の形態の A Vコンテンッ通信システムのブロ ック図を示す。 図 9に示すように、 本発明の第 3の実施の形態の A Vコンテ ンッ通信システムは、 AVコンテンツ送信装置 3 1と、 第 1の AVコンテン ッ受信装置 32と、 第 2の A Vコンテンツ受信装置 33と、 I EEE 1 39 4バスから構成される。 なお、 図 9には、 アンテナ 34と、 モニタ 35およ び 36も表示する。
さて、 A Vコンテンツ送信装置 31は、 図 9に示すように、 受信手段 37 と、 暗号化手段 38と、 K c o生成手段 39と、 暗号化手法選択手段 40と 、 AKE手段 41と、 暗号化手法変更通知手段 42と、 K c o要求コマンド 応答手段 43と、 データ転送手段 44から構成される。
受信手段 37は、 AVコンテンツを、 AVコンテンツ送信装置 31外部の アンテナ 34を介して受信する手段である。
暗号化手段 38は、 基本暗号化手法と拡張暗号化手法とを使用することが できるものであって、 受信手段 37からの AVコンテンツを入力するととも に、 Kc o生成手段 39からの暗号化鍵 Kc oを入力し、 暗号化手法選択手 段 40によって選択された暗号化手法を使用し、 暗号化鍵 Kc oで AVコン テンッを喑号化する手段である。 なお、 暗号化鍵 Kc oで喑号化された A V コンテンツを Kc o (AVコンテンツ) とする。 また、 基本暗号化手法と拡 張暗号化手法との相違は、 暗号化の強度が異なるということであって、 拡張 暗号化手法の方が基本暗号化手法よりも暗号化の強度が強いものであるとす る。 さらにいうと、 暗号化するさいに用いる暗号化鍵 Kc oを構成するデジ イタル信号の長さが異なり、 例えば、 基本暗号化手法は、 40ビットの暗号 化鍵 Kc oを用いて AVコンテンツを暗号化する手法であって、 拡張暗号化 手法は、 56ビットの暗号化鍵 Kc oを用いて AVコンテンツを暗号化する 手法であるものとする。
Kc o生成手段 39は、 暗号化手段 38が受信手段 37からの A Vコンテ ンッを暗号化するさいに用いる暗号化鍵 Kc oを生成する手段であって、 そ の暗号化鍵 Kc oを 20秒毎に更新するものである。
暗号化手法選択手段 40は、 暗号化手段 38が AVコンテンツを暗号化す るさいに使用する暗号化手法を選択する手段である。
AKE手段 41は、 第 1の AVコンテンツ受信装置 32との間で認証 ·鍵 交換を行う手段であって、 第 1の AVコンテンツ受信装置 32との間で認証 が成功した場合、 その第 1の A Vコンテンツ受信装置 32に対して、 交換鍵 Ke X (Exchange Key) を発行する手段である。 また同様に、 AKE手段 41は、 第 2の A Vコンテンツ受信装置 33との間で認証 ·鍵交換を行う手 段でもある。
暗号化手法変更通知手段 42は、 それまでに選択していた暗号化手法から それとは別の暗号化手法に暗号化手法の選択を変更する場合、 その変更を通 知する手段である。 Kc o要求コマンド応答手段 43は、 第 1の AVコンテンツ受信装置 32 および Zまたは第 2の AVコンテンツ受信装置 33からの、 20秒毎に更新 される最新の暗号化鍵 K c oの種を送信するように要求されたコマンドを入 力し、 そのコマンドにしたがって暗号化鍵 Kc oの種を送信する手段である。 データ転送手段 44は、 AVコンテンツ送信装置 3 1の各構成手段と第 1 の A Vコンテンツ受信装置 32および Zまたは第 2の A Vコンテンツ受信装 置 33との間でのデータ通信の仲介を行う手段である。
次に、 第 1の A Vコンテンツ受信装置 32は、 図 9に示すように、 データ 転送手段 45と、 八1^£手段46と、 暗号化手法通知検出手段 47と、 Kc o要求コマンド発行手段 48と、 K c o記憶手段 49と、 暗号化手法記憶手 段 50と、 暗号解読手段 51から構成される。
データ転送手段 45は、 第 1の AVコンテンツ受信装置 32の各構成手段 と AVコンテンツ送信装置 31との間でのデータ通信の仲介を行う手段であ る。
AKE手段 46は、 AVコンテンツ送信装置 31との間で認証 ·鍵交換を 行う手段であって、 AVコンテンツ送信装置 31との間で認証が成功した場 合、 その AVコンテンツ送信装置 3 1から交換鍵 Ke Xを入力する手段であ る。
暗号化手法通知検出手段 47は、 AVコンテンツ送信装置 3 1からの AV コンテンツの暗号化に使用された暗号化手法がどのような暗号化手法である のかを検出する手段である。
Kc o要求コマンド発行手段 48は、 暗号化手法通知検出手段 47によつ て検出された暗号化手法にしたがって、 その暗号化手法に対応する暗号化鍵 Kc oの種を送信するように A Vコンテンツ送信装置 31に対して要求する コマンドを発行する手段である。 また、 Kc o要求コマンド発行手段 48は 、 その要求コマンドに対応する、 AVコンテンツ送信装置 3 1からの暗号化 鍵 Kc oの種を入力する手段でもある。
K c o記憶手段 49は、 あらかじめ、 AVコンテンツ送信装置 31からの 暗号化された A Vコンテンツを解読するさレ、に必要となる所定の関数が設定 されており、 AKE手段 46からの交換鍵 K e Xを入力するとともに、 Kc o要求コマンド発行手段 48からの暗号化鍵 Kc oの種を入力し、 交換鍵 K e Xと暗号化鍵 Kc oとをあらかじめ設定されている関数に代入して暗号化 鍵 Kc oを生成し記憶する手段である。 なお、 その関数については後に述べ ることにする。
暗号化手法記憶手段 50は、 暗号化手法通知検出手段 47によって検出さ れた暗号化手法を記憶する手段である。
暗号解読手段 51は、 A Vコンテンツ送信装置 31からの喑号化された A Vコンテンツを入力するとともに、 Kc o記憶手段 49からの暗号化鍵 Kc oと、 暗号化手法記憶手段 50からの暗号化手法とを入力し、 その暗号化手 法に基づいて、 暗号化された AVコンテンツを暗号化鍵 Kc oで解読する手 段である。 なお、 暗号解読手段 51は、 基本暗号化手法と拡張暗号化手法の いずれもを使用することができるものであるとする。
次に、 第 2の A Vコンテンツ受信装置 33は、 図 9に示すように、 データ 転送手段 52と、 八 £手段53と、 Kc o要求コマンド発行手段 54と、 Kc o記憶手段 55と、 暗号解読手段 56から構成される。
データ転送手段 52は、 第 2の AVコンテンツ受信装置 33の各構成手段 と AVコンテンツ送信装置 31との間でのデータ通信の仲介を行う手段であ る。
AKE手段 53は、 AVコンテンツ送信装置 3 1との間で認証 ·鍵交換を 行う手段であって、 AVコンテンツ送信装置 3 1との間で認証が成功した場 合、 その AVコンテンツ送信装置 3 1から交換鍵 Ke Xを入力する手段であ る。
Kc o要求コマンド発行手段 54は、 基本暗号化手法に対応する暗号化鍵 K c oの種を送信するように A Vコンテンツ送信装置 3 1に対して要求する コマンドを発行する手段である。 また、 Kc o要求コマンド発行手段 54は 、 その要求コマンドに対応する、 AVコンテンツ送信装置 3 1からの最新の 暗号化鍵 Kc oの種を入力する手段でもある。
K c o記憶手段 55は、 あらかじめ、 AVコンテンツ送信装置 31からの 暗号化された A Vコンテンツを解読するさレ、に必要となる所定の関数が設定 されており、 AKE手段 53からの交換鍵 Ke Xを入力するとともに、 Kc o要求コマンド発行手段 54からの暗号化鍵 Kc oの種を入力し、 交換鍵 K e Xと暗号化鍵 Kc oとをあらかじめ設定されている関数に代入して暗号化 鍵 Kc oを生成し記憶する手段である。
暗号解読手段 56は、 AVコンテンツ送信装置 31からの喑号化された A Vコンテンツを入力するとともに、 Kc o記憶手段 55からの暗号化鍵 Kc oを入力し、 基本暗号化手法に基づいて、 喑号化された A Vコンテンツを喑 号化鍵 Kc oで解読する手段である。 なお、 暗号解読手段 56は、 基本喑号 化手法のみを使用することができるものであるとする。 いいかえると、 暗号 解読手段 56は、 拡張暗号化手法を使用することができないものである。 次に、 I EEE 1 394バスは、 AVコンテンツ送信装置 3 1、 第 1の A Vコンテンツ受信装置 32および第 2の A Vコンテンツ受信装置 33それぞ れの間で通信されるデータの伝送路である。
また、 アンテナ 34は、 AVコンテンツ送信装置 3 1外部に設置され、 A Vコンテンツを受信する手段である。 モニタ 35は、 第 1の A Vコンテンツ 受信装置 32からの AVコンテンツを表示する手段であり、 同様に、 モニタ 36は、 第 2の AVコンテンツ受信装置 33からの AVコンテンツを表示す る手段である。
次に、 本発明の第 3の実施の形態の A Vコンテンツ通信システムの動作を 述べる。
図 9の A Vコンテンツ通信システムの動作を詳しく述べる前に、 以下の説 明の便宜上、 次に示す状況を想定し、 その状況下での A Vコンテンツ通信シ ステムの動作を述べることにする。
その状況とは、 先ず、 AVコンテンツ送信装置 3 1がアンテナ 34からの AVコンテンツを拡張暗号化手法を用いて暗号化して I EE E 1 394バス に出力しており、 その AVコンテンツの出力の途中から、 第 1の AVコンテ ンッ受信装置 32がその AVコンテンツを受信して解読し、 さらにその後、 拡張暗号化手法を使用することができない第 2の A Vコンテンッ受信装置 3 3がその AVコンテンツを受信して解読しようとする状況である。
さて、 はじめに、 AVコンテンツ送信装置 31がアンテナ 34からの AV コンテンツを拡張暗号化手法を用いて暗号化し I EEE 1 394バスに出力 するまでの AVコンテンツ送信装置 31の動作を述べる。 なお、 AVコンテ ンッ送信装置 3 1は、 上述したように、 拡張暗号化手法を使用することもで きるし、 基本暗号化手法を使用することもできるが、 出力する AVコンテン ッの内容をより強く保護するという目的のために、 基本暗号化手法を使用し て暗号化した A Vコンテンツを出力するように要求されることがなければ、 暗号化強度のより強い拡張暗号化手法を使用して A Vコンテンツを暗号化す 先ず、 暗号化手法選択手段 40は、 拡張暗号化手法を選択し、 受信手段 3 7は、 A Vコンテンツ送信装置 3 1外部のアンテナ 34を介して A Vコンテ ンッを受信し、 暗号化手段 38は、 受信手段 37からの AVコンテンツを入 力するとともに、 Kc o生成手段 39からの暗号化鍵 Kc o 1を入力し、 そ の後、 拡張暗号化手法に基づいて、 暗号化鍵 Kc o 1で AVコンテンツを暗 号化する。 なお、 Kc o生成手段 39からの暗号化鍵を、 拡張暗号化手法に 対応する暗号化鍵であることを示すために、 「Kc o l」 とレヽうように記述 した。 また、 以下では、 その拡張暗号化手法とは別の基本暗号化手法に対応 する暗号化鍵を 「Kc o 2」 というように記述する。 ところで、 暗号化は、 例えば A Vコンテンツの一部のヘッダについては行われないものとする。 つ まり、 AVコンテンツが受信されたさいに、 暗号化鍵 Kc o 1がなくてもそ の AVコンテンツのへッダ情報は解読されるが、 その AVコンテンツの内容 は暗号化鍵 K c o 1がなくては解読されないように暗号化が行われるものと する。 また、 暗号化手段 38が利用する Kc o生成手段 39からの暗号化鍵 Kc o lは、 上述したように 20秒毎に更新されるものとする。 そして、 K c o生成手段 39は、 暗号化鍵 Kc o 1がどのタイミングで更新するのかと いう情報として、 o d dまたは e V e nを出力する。 その o d dまたは e v e nは、 互いに相手方から切り替わったときに、 その切り替わりの前後で A Vコンテンツの暗号化に使用された暗号化鍵 Kc o 1が 20秒毎の更新によ り切り替わつていることを示すためのものであるとする。 その後、 データ転 送手段 44は、 暗号化手段 38からの暗号化鍵 Kc o 1で暗号化された A V コンテンツ、 つまり Kc o (AVコンテンツ) を入力するとともに、 Kc o 生成手段 39からの o d dまたは e V e nを入力し、 図 10 (a) に示すよ うに、 K c o (A Vコンテンツ) のヘッダのなかに o d dまたは e V e nを 付加して I E E E 1 394バスに出力する。 なお、 図 10 (a) は、 AVコ ンテンッ送信装置 31から送信される AVコンテンツの構成図である。 図 1 0 (b) については後に説明する。
次に、 上述したようにして A Vコンテンツ送信装置 31が A Vコンテンツ を暗号化して I E EE 1 394バスに出力しているときに、 その途中から、 第 1の A Vコンテンッ受信装置 32がその A Vコンテンッを解読するところ までの A Vコンテンツ送信装置 31と第 1の A Vコンテンツ受信装置 32の 動作を述べる。
このとき、 第 1の AVコンテンツ受信装置 32の AKE手段 46は、 AV コンテンツ送信装置 3 1の AKE手段 41に対して、 認証要求を行い、 AK E手段 46および AKE手段 41は、 互いに相手方の装置の認証を行う。 そ の認証が成功すると、 AKE手段 41は、 AKE手段 46に交換鍵 Ke Xを 出力する。 その交換鍵 Ke xは、 喑号化された AVコンテンツを解読するさ いに必要となる鍵である。 それとともに、 AKE手段 41は、 第 1の AVコ ンテンッ受信装置 32が拡張暗号化手法を使用することができるものである ことを判断し、 暗号化手法の変更を行わない。 なお、 八 £手段46ぉょび AKE手段 41が行う認証が失敗した場合、 AKE手段 41は、 AKE手段 46に交換鍵 Ke xを出力することはない。 ここでは、 以下の説明の便宜上 、 AKE手段 46および AKE手段 41が行う認証は成功するものとする。 そして、 第 1の A Vコンテンツ受信装置 32の AKE手段 46は、 データ 転送手段 45を介して、 AKE手段 41からの交換鍵 Ke Xを入力し、 Kc o記憶手段 49に出力する。 また、 暗号化手法通知検出手段 47は、 AVコ ンテンッ送信装置 3 1からの A Vコンテンツが拡張暗号化手法で暗号化され たものであることを検出し、 その旨の情報、 つまり拡張暗号化手法を暗号化 手法記憶手段 50に出力し記憶させる。 さらに、 Kc o要求コマンド発行手 段 48は、 拡張暗号化手法に対応する最新の暗号化鍵 Kc o 1の種を送信す るように、 A Vコンテンツ送信装置 31の K c o要求コマンド応答手段 43 に対してコマンドを発行し、 そのコマンドに対応する K c o要求コマンド応 答手段 43からの最新の暗号化鍵 Kc o 1の種を入力して、 その種を Kc o 記憶手段 49に出力する。 なお、 上述したように、 AVコンテンツ送信装置 31からの暗号化鍵 K c o 1が 20秒毎に更新されるので、 K c o要求コマ ンド発行手段 48は、 Kc o要求コマンド応答手段 43に対するコマンドを 20秒毎に発行するものとする。 その後、 Kc o記憶手段 49は、 後述する
(数 1) に示すように、 あらかじめ設定されている関数に、 八 £手段46 からの交換鍵 K e Xと、 K c o要求コマンド発行手段 48からの暗号化鍵 K c o 1の種とを代入し、 暗号化鍵 Kc o 1を生成し記憶する。 なお、 (数 1 ) の s e e dのところに、 暗号化鍵 K c o 1の種を代入する。
【数 1】
K c o = f (s e e d, K e x;
そして、 AVコンテンツ送信装置 31からの K c o (AVコンテンツ) のへ ッダのなかの o d dまたは e v e nを検出し、 さらに、 o d dと e v e nと の切り替わりを判断して、 AVコンテンツ送信装置 3 1からの K c o (AV コンテンツ) がどの暗号化鍵 K c o 1で暗号化されたのかを特定する。 なお 、 上述したように、 o d dと e V e nとの切り替わりは、 その切り替わりの 前後で A Vコンテンツの暗号化に使用された暗号化鍵 Kc o 1が切り替わつ ていることを示す。 また、 AVコンテンツ送信装置 3 1の K c o要求コマン ド応答手段 43は、 Kc o要求コマンド発行手段 48からの、 暗号化鍵 Kc o 1の種の送信要求のコマンドを入力すると、 そのコマンドにしたがって、 暗号化鍵 Kc o 1の種をデータ転送手段 44に出力する。 そして、 データ転 送手段 44は、 図 10 (b) に示すように、 Kc o (AVコンテンツ) に使 用した暗号化鍵 Kc o 1の種を、 Kc o (AVコンテンツ) とは別の非同期 信号を使用してコマンドで I E EE 1 394バスに出力する。 なお、 図 10 (b) は、 AVコンテンツ送信装置 31から送信されるコマンドの構成図で める。
最後に、 暗号解読手段 5 1は、 AVコンテンツ送信装置 3 1からの暗号化 された AVコンテンツをデータ転送手段 45を介して入力するとともに、 K c o記憶手段 49からの暗号化鍵 Kc o 1と、 暗号化手法記憶手段 50から の拡張暗号化手法とを入力し、 その拡張暗号化手法に基づいて、 暗号化され た AVコンテンツを暗号化鍵 Kc o 1で解読し、 モニタ 35に出力する。 そ して、 モニタ 35は、 暗号解読手段 51からの AVコンテンツの内容を表示 する。
次に、 上述したようにして、 AVコンテンツ送信装置 31が拡張暗号化手 法を使用して A Vコンテンツを暗号化して出力し、 第 1の A Vコンテンツ受 信装置 32がその AVコンテンツを解読しているときに、 拡張暗号化手法を 使用することができない第 2の A Vコンテンッ受信装置 33がその A Vコン テンッを解読するさいの AVコンテンツ送信装置 31、 第 1の AVコンテン ッ受信装置 32および第 2の AVコンテンツ受信装置 33の動作を述べる。 なお、 そのさいの AVコンテンツ送信装置 3 1の動作については図 1 1のフ ローチャートをも用いて説明する。 さて、 第 2の AVコンテンツ受信装置 33の AKE手段 53は、 AVコン テンッ送信装置 3 1の AKE手段 41に対して、 認証要求を行い、 AKE手 段 53および AKE手段 41は、 互いに相手方の装置の認証を行う (図 1 1 のステップ 1) 。 そのさい、 八1:£手段53は、 AVコンテンツ送信装置 3 1が出力する AVコンテンツの暗号化手法を、 基本暗号化手法にするように 要求する。 なぜなら、 第 2の A Vコンテンツ受信装置 33は、 拡張暗号化手 法を使用することができず、 基本暗号化手法しか使用することができないか らである。 そして、 互いの認証が成功すると、 AKE手段 41は、 その要求 を受け入れ (図 1 1のステップ 2) 、 暗号化手法選択手段 40および暗号化 手法変更通知手段 42に、 暗号化手法を基本暗号化手法にするように制御す るための情報を出力する (図 1 1のステップ 3) 。 その後、 AKE手段 41 は、 AKE手段 53に交換鍵 Ke Xを出力し、 AKE手段 41と AKE手段 53との間の認証 ·鍵交換は完了する (図 1 1のステップ 4) 。 なお、 交換 鍵 Ke Xは、 暗号化された A Vコンテンツを解読するさいに必要となる鍵で ある。 また、 AKE手段 53および AKE手段 41が行う認証が失敗した場 合、 AKE手段 41は、 AKE手段 53に交換鍵 Ke Xを出力することもな いし、 暗号化手法を基本暗号化手法にするようにとの要求を受け入れること もない。 ただしここでは、 以下の説明の便宜上、 AKE手段 53ぉょび E手段 41が行う認証は成功するものとする。
そして、 AVコンテンツ送信装置 3 1では、 暗号化手法選択手段 40が、 AKE手段 41からの、 暗号化手法を基本暗号化手法にするための情報、 つ まり暗号化手法を変更させるための情報にしたがって、 基本暗号化手法を選 択し、 その旨の情報を、 暗号化手段 38と Kc o生成手段 39とに出力する。 なお、 暗号化手法選択手段 40は、 AKE手段 41と AKE手段 53との間 の認証 '鍵交換が完了するまでに、 いいかえると、 八 £手段53が交換鍵 Ke xを入力するまでに、 基本暗号化手法を選択する。 その後、 Kc o生成 手段 39は、 その暗号化手法の基本暗号化手法への変更の情報を入力した後 であって、 かつ、 拡張暗号化手法にしたがって生成していた暗号化鍵 Kc o 1の次の更新タイミングから、 基本暗号化手法にしたがった暗号化鍵 Kc o 2を生成し、 20秒毎に更新してゆく。 また、 暗号化手法変更通知手段 42 は、 A Vコンテンツの暗号化手法を拡張暗号化手法から基本暗号化手法に変 更するという旨の情報のコマンドを、 第 1の AVコンテンツ受信装置 32の 暗号化手法通知検出手段 47に出力するとともに、 その暗号化手法の切り替 えのタイミングの情報のコマンドを暗号化手法通知検出手段 47に出力する。 その後、 A Vコンテンツ送信装置 31の暗号化手段 38は、 受信手段 37 からの A Vコンテンツを入力するとともに、 K c o生成手段 39からの喑号 化鍵 Kc 02を入力し、 基本暗号化手法に基づいて、 暗号化鍵 Kc o 2で A Vコンテンツを暗号化する。 さらに、 Kc o生成手段 39は、 暗号化鍵 Kc o 2がどのタイミングで切り替わるのかという情報として o d dまたは e v e nを出力する。 そして、 データ転送手段 44は、 暗号化手段 38からの喑 号化鍵 K c o 2で暗号化された AVコンテンツ、 つまり Kc o (AVコンテ ンッ) を入力するとともに、 K c o生成手段 39からの o d dまたは e V e nを入力し、 Kc o (A Vコンテンツ) のヘッダのな力 に o d dまたは e v e nを付加して I EEE 1 394バスに出力する。
このように A Vコンテンツ送信装置 31からの A Vコンテンツの暗号化手 法が基本暗号化手法に切り替わると、 第 2の AVコンテンッ受信装置 33は 、 その AVコンテンツを解読することができるようになる。 そこで次に、 こ のときの第 2の AVコンテンッ受信装置 33が A Vコンテンツを解読するさ いの動作を述べる。
先ず、 八1^£手段53は、 AVコンテンツ送信装置 3 1の AKE手段 41 からの交換鍵 K e xを、 データ転送手段 52を介して入力し、 Kc o記憶手 段 55に出力する。 また、 Kc o要求コマンド発行手段 54は、 基本暗号化 手法に対応する暗号化鍵 K c o 2の種を送信するように、 A Vコンテンツ送 信装置 3 1の Kc o要求コマンド応答手段 43に対してコマンドを発行し、 そのコマンドに対応する、 Kc o要求コマンド応答手段 43からの暗号化鍵 Kc o 2の種を入力して、 その種を Kc o記憶手段 55に出力する。 その後 、 Kc o記憶手段 55は、 (数 1) を用いて上述したようにして、 あらかじ め設定されている関数に、 AKE手段 53からの交換鍵 Ke Xと、 Kc o要 求コマンド発行手段 54からの暗号化鍵 Kc o 2の種とを代入し、 暗号化鍵 K c o 2を生成し記憶する。 そして、 A Vコンテンツ送信装置 3 1からの K c o (A Vコンテンツ) のヘッダのなかの o d dまたは e V e nを検出し、 さらに、 o d dと e V e nとの切り替わりを判断して、 AVコンテンツ送信 装置 3 1からの Kc o (A Vコンテンツ) がどの暗号化鍵 K c o 2で暗号化 されたのかを特定する。
最後に、 暗号解読手段 5 6は、 A Vコンテンツ送信装置 3 1からの暗号化 された A Vコンテンツをデータ転送手段 5 2を介して入力するとともに、 K c o記憶手段 5 5からの暗号化鍵 K c o 2を入力し、 基本暗号化手法に基づ いて、 喑号化された A Vコンテンツを暗号化鍵 K c o 2で解読し、 モニタ 3 6に出力する。 そして、 モニタ 3 6は、 暗号解読手段 5 6からの A Vコンテ ンッの内容を表示する。
このように、 A Vコンテンツ送信装置 3 1が A Vコンテンツの暗号化手法 を基本暗号化手法に変更して A Vコンテンッを暗号化し出力すると、 第 2の AVコンテンツ受信装置 3 3は、 その A Vコンテンツを解読することができ るようになるが、 それまで拡張暗号化手法によつて暗号化された A Vコンテ ンッを受信し解読していた第 1の A Vコンテンツ受信装置 3 2は、 そのまま では、 その A Vコンテンツを解読することができなくなる。 そこで次に、 A Vコンテンツ送信装置 3 1が A Vコンテンツの暗号化手法を基本暗号化手法 に変更した場合、 第 1の A Vコンテンツ受信装置 3 2がその A Vコンテンツ を解読するさいの、 第 1の AVコンテンツ受信装置 3 2の動作を述べる。 な お、 そのさいの第 1の A Vコンテンツ受信装置 3 2の動作については図 1 2 のフローチャートをも用いて説明する。
さてそのとき、 上述したように、 第 1の A Vコンテンツ受信装置 3 2の喑 号化手法通知検出手段 4 7は、 AVコンテンツ送信装置 3 1の暗号化手法変 更通知手段 4 2からの、 A Vコンテンツの暗号化手法が拡張暗号化手法から 基本暗号化手法に変更するという旨の情報のコマンドを入力するとともに、 その暗号化手法の切り替えのタイミングの情報のコマンドも入力する (図 1 2のステップ 1) 。 そして、 暗号化手法通知検出手段 47は、 それら 2つの 情報を、 Kc o要求コマンド発行手段 48と暗号化手法記憶手段 50とに出 力する。 その後、 Kc o要求コマンド発行手段 48は、 基本暗号化手法に対 応する暗号化鍵 Kc o 2の種を送信するように、 AVコンテンツ送信装置 3 1の K c o要求コマンド応答手段 43に対してコマンドを発行し (図 1 2の ステップ 2) 、 そのコマンドに対応する、 Kc o要求コマンド応答手段 43 からの暗号化鍵 Kc o 2の種を入力して、 その種を Kc o記憶手段 49に出 力する。 その後、 0 0記憶手段49は、 あらかじめ設定されている関数に 、 AKE手段 46からの交換鍵 K e Xと、 K c o要求コマンド発行手段 48 からの暗号 鍵 Kc o 2の種とを代入し、 暗号化鍵 Kc o 2を生成し記憶す る (図 1 2のステップ 3) 。
最後に、 暗号解読手段 51は、 AVコンテンツ送信装置 3 1からの暗号化 された AVコンテンツをデータ転送手段 45を介して入力するとともに、 K c o記憶手段 49からの暗号化鍵 Kc o 2と、 暗号化手法記憶手段 50から の基本暗号化手法とを入力する。 そして、 暗号解読手段 51は、 基本暗号化 手法を使用することができるので、 その基本暗号化手法に基づいて、 暗号化 された AVコンテンツを暗号化鍵 K c o 2で解読し、 モニタ 35に出力する (図 1 2のステップ 4) 。 そして、 モニタ 35は、 暗号解読手段 51からの A Vコンテンツの内容を表示する。
このように、 A Vコンテンツ送信装置 3 1が A Vコンテンツの暗号化手法 を基本暗号化手法に変更した場合であっても、 第 1の AVコンテンツ受信装 置 32は、 暗号化手法が基本暗号化手法に切り替わつたという情報と、 その 切り替えのタイミングの情報とを入力することによって、 基本暗号化手法に よって喑号化された A Vコンテンツを解読することができるようになる。 ところで、 AVコンテンツ送信装置 31が A Vコンテンツの暗号化手法を 基本暗号化手法に変更して A Vコンテンッを送信しているとき、 第 2の AV コンテンッ受信装置 33がその A Vコンテンッを解読することを中止するこ とがある。 以下に、 そのような第 2の AVコンテンツ受信装置 33が AVコ ンテンッを解読することを中止する場合の A Vコンテンッ送信装置 3 1およ び第 1の AVコンテンツ受信装置 32の動作を述べる。
さて、 第 2の AVコンテンツ受信装置 33が AVコンテンツを解読するこ とを中止する場合、 第 2の AVコンテンツ受信装置 33の Kc o要求コマン ド発行手段 54は、 暗号化鍵 Kc o 2の種を送信するように、 A Vコンテン ッ送信装置 31の Kc o要求コマンド応答手段 43に対してコマンドを発行 しなくなる。 つまり、 Kc o要求コマンド応答手段 43にとつては、 Kc o 要求コマンド発行手段 54からのコマンドを受信しなくなるということであ る。 このように、 K c o要求コマンド応答手段 43は、 Kc o要求コマンド 発行手段 54からのコマンドを受信しなくなると、 第 2の AVコンテンツ受 信装置 33が AVコンテンツを解読することを中止したものと判断する。 そ して、 Kc o要求コマンド応答手段 43は、 第 2の AVコンテンツ受信装置 33が A Vコンテンッを解読することを中止したことを、 暗号化手法変更通 知手段 42に通知する。
その後、 暗号化手法変更通知手段 42は、 Kc o要求コマンド応答手段 4 3からの、 第 2の AVコンテンツ受信装置 33が AVコンテンツを解読する ことを中止したとする情報を入力し、 その情報に基づいて、 暗号化手法選択 手段 40に対して、 選択する暗号化手法を基本暗号化手法から拡張暗号化手 法に切り替えさせるとともに、 第 1の A Vコンテンッ受信装置 3 2の暗号化 手法通知検出手段 4 7に対して、 暗号化手法が基本暗号化手法から拡張暗号 化手法に切り替わるという情報を、 その切り替えのタイミングの情報ととも に出力する。 このように、 暗号化手法を拡張暗号化手法に切り替えるのは、 上述したように拡張暗号化手法の方が基本暗号化手法よりも暗号化の強度が 強く、 不正な装置に A Vコンテンツの内容を解読させないようにする防御を より強くするためである。 なお、 暗号化手法を基本暗号化手法から拡張暗号 化手法に切り替えるさい、 あらかじめ A K E手段 4 1に、 第 2の A Vコンテ ンッ受信装置 3 3が基本暗号化手法しか使用することができないということ を記憶させておき、 その後、 暗号化手法変更通知手段 4 2に、 第 2の A Vコ ンテンッ受信装置 3 3が A Vコンテンッを解読することを中止した場合、 喑 号化手法を基本暗号化手法から拡張暗号化手法に切り替えるように判断させ ればよい。
そして、 暗号化手法選択手段 4 0は、 暗号化手法の選択を基本暗号化手法 から拡張暗号化手法に再度切り替える。 このように暗号化手法が拡張暗号化 手法に切り替えられた後の A Vコンテンツ送信装置 3 1の各構成手段は、 上 述した基本暗号化手法に切り替えられる前の拡張暗号化手法に基づいて A V コンテンッを暗号化し出力していたときと同じ動作を行う。
他方、 第 1の A Vコンテンツ受信装置 3 2では、 暗号化手法通知検出手段 4 7が、 AVコンテンツ送信装置 3 1の暗号化手法変更通知手段 4 2からの 、 暗号化手法が基本暗号化手法から拡張暗号化手法に切り替わるという情報 と、 その切り替えのタイミングの情報とを入力する。 そして、 その情報にし たがって、 暗号解読するさいの各構成手段が動作を切り替える。 その切り替 わりのタイミングは、 暗号化手法が拡張暗号化手法から基本暗号化手法に切 り替わったタイミングと同様であって、 またその切り替え後の第 1の A Vコ ンテンッ受信装置 3 2の各構成手段は、 上述した基本暗号化手法に切り替え られる前の拡張暗号化手法に基づいて暗号化された A Vコンテンツを解読す るさいの動作と同じように動作する。
このように、 A Vコンテンツ送信装置 3 1が A Vコンテンツの暗号化手法 を基本暗号化手法を使用して暗号化し A Vコンテンツを送信しているとき、 第 2の A Vコンテンツ受信装置 3 3がその A Vコンテンツを解読することを 中止した場合、 A Vコンテンツ送信装置 3 1は、 暗号化強度のより強い拡張 暗号化手法で暗号化した A Vコンテンツを送信するように変更する。 このよ うに暗号化手法が基本暗号化手法から拡張暗号化手法に変更された場合であ つても、 第 1の A Vコンテンツ受信装置 3 2は、 それに対応してその A Vコ ンテンッを解読することができる。
なお、 上述した第 3の実施の形態では、 A Vコンテンツ送信装置 3 1の喑 号化手法変更通知手段 4 2は、 A Vコンテンツの暗号化手法が拡張暗号化手 法から基本暗号化手法に変更するという旨の情報のコマンドを第 1の A Vコ ンテンッ受信装置 3 2の暗号化手法通知検出手段 4 7に出力するとした。 し かしながら、 暗号化手法変更通知手段 4 2は、 A Vコンテンツの暗号化手法 が拡張暗号化手法から他の暗号化手法に変更するという旨の情報を暗号化手 法通知検出手段 4 7に出力するとしてもよい。 ただしこの場合、 暗号化手法 通知検出手段 4 7は、 変更後の暗号化手法がどのような暗号化手法であるの かを通知するように、 A Vコンテンツ送信装置 3 1に要求しなければならな い。 同様に、 暗号化手法変更通知手段 4 2は、 暗号化手法の拡張暗号化手法 から基本暗号化手法への切り替えのタイミングの情報をコマンドで暗号化手 法通知検出手段 47に出力するとしたが、 暗号化手法変更通知手段 42は、 そのような暗号化手法の切り替えのタイミングの情報を暗号化手法通知検出 手段 47に出力しないとしてもよい。 ただしこの場合も、 暗号化手法通知検 出手段 47は、 暗号化手法の切り替えのタイミングの情報を通知するように 、 AVコンテンツ送信装置 31に要求しなければならない。 また、 暗号化手 法変更通知手段 42が出力する暗号化手法の切り替えの情報や切り替えのタ イミングの情報は、 コマンドではなく、 AVコンテンツのなかに付加された ものであってもよレ、。
また、 上述した第 3の実施の形態では、 AVコンテンツ送信装置 3 1は、 暗号化手法を拡張暗号化手法から基本暗号化手法に切り替えるさい、 暗号化 手法のみがどのような暗号化手法に切り替わるのかという情報を出力し、 そ の後、 第 1の AVコンテンツ受信装置 32から、 その変更後の暗号化手法に 対応する暗号化鍵 Kc oの種を送信するように要求された場合、 その要求に したがって、 暗号化鍵 Kc oの種を送信するとした。 しかしながら、 AVコ ンテンッ送信装置 31は、 暗号化手法を切り替えるさい、 切り替わった後の 暗号化手法の情報とともに、 その変更後の暗号化手法に対応する暗号化鍵 K c oの種を出力するとしてもよレ、。 また、 AVコンテンツ送信装置 3 1は、 暗号化鍵 Kc oの種を出力するとしたが、 暗号化鍵 K c oそのもの、 または 交換鍵 Ke Xで暗号化した暗号化鍵 Kc oを出力してもよい。 その場合、 受 信側では、 種ではなく、 暗号化鍵 Kc oそのもの、 または交換鍵 Ke xで喑 号化された暗号化鍵 Kc oが使用されることになる。 また、 暗号化鍵 Kc o の種はコマンドを利用して送信されるとしたが、 暗号化鍵 Kc oやその種は 、 コマンドで送信されても、 A Vコンテンツのなかに付加されて送信されて もよい。
また、 上述した第 3の実施の形態では、 A Vコンテンツ送信装置 3 1の K c o生成手段 3 9は、 2 0秒毎に暗号化鍵 K c oを更新するとしたが、 K c o生成手段 3 9が暗号化鍵 K c oを更新する間隔は、 2 0秒毎という間隔に 限定されるものではない。 暗号化鍵 K c oは、 定期的に更新されてもよいし 、 不定期に更新されてもよい。
また、 上述した第 3の実施の形態では、 A Vコンテンツ送信装置 3 1が第 2の A Vコンテンツ受信装置 3 3を記憶し、 その第 2の A Vコンテンツ受信 装置 3 3力ゝら、 A Vコンテンツを解読するための暗号化鍵 K c o 2の種を要 求するコマンドが来ているか否かを判断し、 そのコマンドが来なくなった場 合、 暗号化手法を拡張暗号化手法から基本暗号化手法に切り替えるとした。 し力、しながら、 A Vコンテンツ送信装置 3 1力 第 1の AVコンテンツ受信 装置 3 2と第 2の AVコンテンツ受信装置 3 3とについて、 それぞれ使用す ることができる暗号化手法がどのような暗号化手法であるのかということを 調べておき、 A Vコンテンツを解読するための暗号化鍵 K c oの種を要求す るコマンドを送信してくる AVコンテンツ受信装置が、 全て拡張暗号化手法 を使用することができる A Vコンテンツ受信装置である場合、 暗号化手法を 基本暗号化手法から拡張暗号化手法に切り替えるとしてもよい。
また、 上述した第 3の実施の形態では、 A Vコンテンツ送信装置 3 1が喑 号化手法を拡張暗号化手法から基本暗号化手法に切り替えるさい、 まず、 A Vコンテンツ送信装置 3 1は、 第 2の A Vコンテンツ受信装置 3 3との間で 互いに認証を行い、 その認証が成功すると、 暗号化手法を拡張暗号化手法か ら基本暗号化手法に切り替えるとした。 し力、しながら、 図 1 3に示すように 、 A Vコンテンツ送信装置 3 1は、 第 2の A Vコンテンツ受信装置 3 3から の認証要求を受信した後 (図 1 3のステップ 1 ) 、 互いの認証が成功するか 否かにかかわらず、 暗号化手法を拡張暗号化手法から基本暗号化手法へ変更 し (図 1 3のステップ 2 ) 、 その変更の後、 認証が成功すると (図 1 3のス テツプ 3 ) 、 暗号化手法を基本暗号化手法に決定するとしてもよい (図 1 3 のステップ 5 ) 。 なお、 図 1 3のステップ 3で認証が失敗すると、 暗号化手 法を基本暗号化手法から拡張暗号化手法に再変更して暗号化手法を決定する としてもよい (図 1 3のステップ 4 ) 。
また、 上述した第 3の実施の形態では、 A Vコンテンツ送信装置 3 1は、 第 2の A Vコンテンツ受信装置 3 3との間で互いに認証を行い、 その認証が 成功した場合に、 暗号化手法を拡張暗号化手法から基本暗号化手法に切り替 えるとした。 しかしながら、 AVコンテンツ送信装置 3 1は、 第 2の A Vコ ンテンッ受信装置 3 3からの認証要求を受信すると、 認証が成功するか失敗 するかにかかわらず、 暗号化手法を拡張暗号化手法から基本暗号化手法に切 り替えて、 その切り替えた後の基本暗号化手法で A Vコンテンッを暗号化し て出力してもよい。 ただしこの場合、 AVコンテンツ送信装置 3 1と第 2の A Vコンテンツ受信装置 3 3との間での認証が失敗すると、 A Vコンテンツ 送信装置 3 1は、 第 2の A Vコンテンツ受信装置 3 3に交換鍵 K e xを出力 しない。 したがって、 A Vコンテンツ送信装置 3 1からの A Vコンテンツは 、 不正な装置に解読されないように保護される。 他方、 A Vコンテンツ送信 装置 3 1が第 2の A Vコンテンツ受信装置 3 3からの認証要求を受信して、 暗号化手法を基本暗号化手法に切り替えて暗号化した A Vコンテンッを出力 する場合、 上述した第 3の実施の形態で説明したとおり、 第 1の A Vコンテ ンッ受信装置 3 2は、 A Vコンテンツ送信装置 3 1からの、 暗号化手法が基 本暗号化手法に切り替わるという情報を入力し、 A Vコンテンッ送信装置 3 1からの基本暗号化手法で暗号化された A Vコンテンツを入力して、 基本喑 号化手法でその A Vコンテンツを解読することになる。 一方その後、 A Vコ ンテンッ送信装置 3 1は、 第 2の A Vコンテンツ受信装置 3 3が不正である と判断した時点で、 拡張暗号化手法に再変更する。
また、 上述した第 3の実施の形態の A Vコンテンツ通信システムの各構成 手段 '構成要素の全部または一部は、 ハードゥヱァであってもよいし、 その ハードウエアの該当する機能と同じ機能を有するソフトウヱァであってもよ レ、。
さらに、 請求項 2 5の本発明は、 請求項 1 6から 2 4のいずれかに記載の A Vコンテンツ送信方法の各ステップの全部または一部の各機能をコンビュ ータに実行させるためのプログラムを格納したことを特徴とするプログラム 記録媒体である。 また、 請求項 2 8の本発明は、 請求項 2 6または 2 7記載 の A Vコンテンツ受信方法の各ステップの全部または一部の各機能をコンビ ユータに実行させるためのプログラムを格納したことを特徴とするプロダラ ム記録媒体である。 産業上の利用可能性
以上説明したところから明らかなように、 請求項 1の本発明は、 コント口 ールキー更新によりセキュリティを高め、 認証 ·鍵交換の実行回数を減らす ことによって送受信効率を高めるデータ送受信方法を提供することができる。 また、 請求項 6の本発明は、 コントロールキー更新によりセキュリティを高 め、 認証 ·鍵交換の実行回数を減らすことによつて送受信効率を高めるデー タ送信装置を提供することができる。 また、 請求項 8の本発明は、 コント口 ールキー更新によりセキュリティを高め、 認証 ·鍵交換の実行回数を減らす ことによって送受信効率を高めるデータ受信装置を提供することができる。 さらに、 請求項 1 4の本発明は、 コントロールキー更新によりセキュリティ を高め、 認証 ·鍵交換の実行回数を減らすことによつて送受信効率を高める データ送受信システムを提供することができる。 また、 請求項 1 5の本発明 は、 本発明の各装置に備えられた各構成手段の全部または一部の各機能をコ ンピュータに実行させるためのプログラムを格納したプログラム記録媒体を 提供することができる。
また、 本発明は、 A Vコンテンツ送信装置が第 1の暗号化手法で暗号化し た A Vコンテンツを送信しているときに、 その第 1の暗号化手法を使用する ことができない A Vコンテンツ受信装置がその A Vコンテンツを解読するこ とができるようにする A Vコンテンッ送信方法を提供することができる。 また、 本発明は、 第 1の暗号化手法で暗号化した A Vコンテンツを送信し ているときに、 その第 1の暗号化手法を使用することができない A Vコンテ ンッ受信装置がその A Vコンテンツを解読することができるようにする A V コンテンッ送信装置を提供することができる。
また、 本発明は、 上述した A Vコンテンツ送信方法を用いたさい、 第 1の 暗号化手法で暗号化された AVコンテンツを受信し解読していた、 第 1の暗 号化手法を使用することができない A Vコンテンツ受信装置とは別の A Vコ ンッ受信装置がある場合、 その別の A Vコンテンツ受信装置が引き続き その AVコンテンツを解読することができるようにする A Vコンテンツ送信 方法および A Vコンテンッ受信方法を提供することができる。
さらに、 本発明は、 上述した A Vコンテンツ送信装置が第 1の暗号化手法 を使用することができない A Vコンテンッ受信装置にその A Vコンテンッを 解読させる場合、 その A Vコンテンツ受信装置とは別に、 第 1の暗号化手法 で暗号化されていた AVコンテンツを引き続き解読する A Vコンテンツ受信 装置を提供することができる。

Claims

請 求 の 範 囲
1 . 送信側が、 ディジタルデータにワークキーを用いて第 1の暗号化を 施した暗号化ディジタルデータと、 前記ワークキーにコントロールキーを用 いて第 2の暗号化を施した暗号化ワークキーとを送信し、 受信側が、 前記送 信側と認証 ·鍵交換を行うことによって得た前記コントロールキーを用いて 、 受信した前記暗号化ワークキーを解読し、 解読して得られた前記ワークキ 一を用いて受信した前記暗号化ディジタルデータを解読して、 前記ディジタ ルデータを得るデータ送受信方法において、 前記送信側は、 前記コントロー ルキーを定期的または不定期的に更新するとともに、 前記コントロールキー 毎に前記コントロールキーを特定できる識別子を付与し、 前記受信側は、 受 信中断後に受信を再開する際に、 前記送信側から送信されてきた前記識別子 を参照することにより、 前記受信中断中に前記コントロールキーが更新され たか否かを判断し、 前記コントロールキーが更新されたと判断した場合には 、 前記認証 ·鍵交換を改めて行うことによって、 更新後の前記コントロール キーを得ることを特徴とするデータ送受信方法。
2 . 前記受信側は、 前記送信側に対して、 受信中断後に受信を再開する 際に、 前記識別子の送信を要求し、 前記送信側は、 前記認証 ·鍵交換を行う 際に前記識別子を送信するのに加えて、 前記要求に応じても前記識別子を送 信することを特徴とする請求項 1記載のデータ送受信方法。
3 . 前記送信側は、 定期的または不定期的に、 前記識別子を前記受信側 へ送信することを特徴とする請求項 1記載のデータ送受信方法。
4 . 前記送信側は、 前記ワークキーを定期的または不定期的に更新し、 前記ワークキーに前記第 1の暗号化を施す際に用いた前記コントロールキー に対応する前記識別子を、 前記ワークキーとともに前記受信側へ送信するこ とを特徴とする請求項 3記載のデータ送受信方法。
5 . 前記送信側は、 前記コントロールキーの更新を行った後、 更新され た前記コントロールキーに対しての前記認証 ·鍵交換が完了するまでの間は 、 前記ワークキーの更新を行わないことを特徴とする請求項 1から 4のいず れかに記載のデータ送受信方法。
6 . ワークキーを定期的または不定期的に更新生成し、 ディジタルデー タに前記ワークキーを用いて第 1の暗号化を施して暗号化ディジタルデータ に変換して、 データ受信装置へ送信する暗号化手段と、
コントロールキーを定期的または不定期的に更新生成し、 前記ワークキー に前記コントロールキーを用いて第 2の暗号化を施して暗号化ワークキーに 変換して、 前記データ受信装置へ送信する鍵暗号化手段と、
前記データ受信装置との認証 ·鍵交換を行う送信側認証 ·鍵交換手段と、 前記コントロールキーを特定できる識別子を生成する識別子生成手段と、 前記識別子を前記データ受信装置へ送信する識別子送信手段とを 備えたことを特徴とするデータ送信装置。
7 . 前記暗号化手段は、 前記鍵暗号化手段が前記コントロールキーの更 新を行った後、 前記更新されたコントロールキーに対しての前記認証 ·鍵交 換が完了するまでの間は、 前記ワークキーの更新を行わないことを特徴とす る請求項 6記載のデータ送信装置。
8 . データ送信装置との認証 ·鍵交換を行う受信側認証 ·鍵交換手段と ワークキーにコントロールキーを用いて第 2の暗号化を施して変換された 暗号化ワークキーを、 前記受信側認証 ·鍵交換手段を介して得られた前記コ ントロールキーを用いて解読して、 前記ワークキーを復元する鍵復元手段と ディジタルデータに前記ワークキ一を用いて第 1の暗号化を施して変換さ れた暗号化ディジタルデータを、 前記鍵復元手段によって復元された前記ヮ ークキーを用いて解読して、 前記デイジタルデータを復元する暗号解読手段 と、
少なくとも、 受信中断後に受信を再開する際に、 前記データ送信装置から 送信されてきた、 前記コントロールキーを特定するための識別子を参照する ことにより、 前記コントロールキーが更新されたか否かを判断し、 前記コン トロールキーが更新されたと判断した場合には、 前記受信側認証 ·鍵交換手 段に前記認証 ·鍵交換を改めて行って更新後の前記コントロールキーを得る ことを指示する識別子認識手段とを
備えたことを特徴とするデータ受信装置。
9 . 前記識別子を記憶する識別子記憶手段を備え、 前記識別子認識手段 は、 前記データ送信装置から送信されてきた最新の前記識別子を、 前記識別 子記憶手段に記憶されている、 その直前に送信されてきた前記識別子と比較 することによって、 前記コントロールキーが更新されたか否かを判断するこ とを特徴とする請求項 8記載のデータ受信装置。
1 0 . 前記識別子送信手段は、 前記認証 ·鍵交換が行われる際に前記識 別子を送信するのに加えて、 前記データ受信装置からの要求に応じても、 前 記識別子を送信することを特徴とする請求項 6または 7記載のデータ送信装
1 1 . 前記受信中断後に受信を再開する際に、 前記識別子を送信するこ とを前記データ送信装置に対して要求する識別子要求手段を備えることを特 徴とする請求項 8または 9記載のデータ受信装置。
1 2 . 前記識別子送信手段は、 定期的または不定期的に、 前記識別子を 前記データ受信装置へ送信することを特徴とする請求項 6または 7記載のデ ータ送信装置。
1 3 . 前記識別子送信手段は、 前記ワークキーが更新生成される度に、 前記更新生成されたワークキーに前記第 2の暗号化を施す際に用いた前記コ ントロールキーに対応する前記識別子を、 前記データ受信装置へ送信するこ とを特徴とする請求項 1 2記載のデータ送信装置。
1 4 . 請求項 6、 7、 1 2、 1 3のいずれかに記載のデータ送信装置お よび請求項 8または 9記載のデータ受信装置、 または、 請求項 1 0記載のデ ータ送信装置および請求項 1 1記載のデータ受信装置を備えたことを特徴と するデータ送受信システム。
1 5 . 請求項 6から 1 3のいずれかに記載のデータ送信装置またはデー タ受信装置の各構成手段の全部または一部の各機能をコンピュータに実行さ せるためのプログラムを格納したことを特徴とするプログラム記録媒体。
1 6 . A Vコンテンツ送信装置が伝送路を利用して第 1の暗号化手法で 暗号化した A Vコンテンツを送信しているときに、
その第 1の暗号化手法を使用することができない A Vコンテンツ受信装置 から認証要求があると、
その認証要求をした A Vコンテンッ受信装置が使用することができる第 2 の暗号化手法で前記 A Vコンテンツを暗号化して送信する ことを特徴とする AVコンテンッ送信方法。
1 7 . 前記認証要求があったさい、 既にそれまでの前記第 1の暗号化手 法で暗号化された A Vコンテンツを受信し解読していた、 前記認証要求をし た A Vコンテンッ受信装置とは別の A Vコンテンッ受信装置がある場合、 その別の A Vコンテンツ受信装置に、 暗号化手法が前記第 2の暗号化手法 に切り替わることを通知する
ことを特徴とする請求項 1 6記載の A Vコンテンツ送信方法。
1 8 . 前記暗号化手法の切り替えを、 所定のコマンドを用いて、 または 前記 A Vコンテンツのなかに付加して通知することを特徴とする請求項 1 7 記載の A Vコンテンツ送信方法。
1 9 . 前記切り替えた後の前記第 2の暗号化手法がどのような暗号化手 法であるのかという情報を、 所定のコマンドを用いて、 または前記 A Vコン テンッのなかに付加して通知することを特徴とする請求項 1 8記載の A Vコ ンテンッ送信方法。
2 0 . 前記切り替えた後の前記第 2の暗号化手法で使用する暗号化鍵ま たはその暗号化鍵の種を、 所定のコマンドを用いて、 または前記 A Vコンテ ンッのなかに付加して通知することを特徴とする請求項 1 8記載の A Vコン テンッ送信方法。
2 1 . 前記暗号化手法の切り替えのタイミングを、 前記認証要求がある 前に使用していた前記第 1の暗号化手法での暗号化鍵の更新のタイミングと することを特徴とする請求項 1 6記載の A Vコンテンツ送信方法。
2 2 . 少なくとも前記別の A Vコンテンツ受信装置に、 前記暗号化手法 が前記第 2の暗号化手法に切り替わることを通知するとともに、 その暗号化 手法の切り替えのタイミングの情報を送信することを特徴とする請求項 1 7 記載の A Vコンテンッ送信方法。
2 3 . 前記 A Vコンテンツ送信装置が前記認証要求をした A Vコンテン ッ受信装置を記憶し、
その A Vコンテンツ受信装置から、 前記 A Vコンテンツを解読するための 暗号化鍵またはその暗号化鍵の種を要求するコマンドが来ているか否かを判 断し、 前記コマンドが来なくなった場合、
前記暗号化手法を前記第 2の暗号化手法から前記第 1の暗号化手法に切り 替える
ことを特徴とする請求項 1 6記載の A Vコンテンツ送信方法。
2 4 . 前記 A Vコンテンツ送信装置が、 前記認証要求をした A Vコンテ ンッ受信装置と前記その A Vコンテンッ受信装置とは別の A Vコンテンッ受 信装置とについて、 それぞれ使用することができる暗号化手法がどのような 暗号化手法であるのかということを調べておき、
前記 A Vコンテンツを解読するための暗号化鍵またはその暗号化鍵の種を 要求するコマンドを送信してくる A Vコンテンツ受信装置が、 全て前記第 1 の暗号化手法を使用することができる A Vコンテンツ受信装置である場合、 前記暗号化手法を前記第 2の暗号化手法から前記第 1の暗号化手法に切り 替える
ことを特徴とする請求項 1 6記載の A Vコンテンツ送信方法。
2 5 . 請求項 1 6から 2 4のいずれかに記載の A Vコンテンツ送信方法 の各ステップの全部または一部の各機能をコンピュータに実行させるための プログラムを格納したことを特徴とするプロダラム記録媒体。
2 6 . 請求項 1 6から 2 4のいずれかに記載の A Vコンテンツ送信方法 によって送信されてくる A Vコンテンツを受信し、
その A Vコンテンツが暗号化されたさいに使用された暗号化手法に基づく とともに、 その暗号化手法で使用する暗号化鍵またはその暗号化鍵の種を利 用して、 前記暗号化された A Vコンテンツを解読する
ことを特徴とする A Vコンテンッ受信方法。
2 7 . 請求項 1 6から 2 4のいずれかに記載の A Vコンテンツ送信方法 によって送信されてくる A Vコンテンツとともに、 またはその A Vコンテン ッのなかに、 前記暗号化手法の切り替えに関する情報があって、
その情報に、 前記切り替え後の暗号化手法がどのような暗号化手法である のかという情報と、 その暗号化手法で使用する暗号化鍵またはその暗号化鍵 の種との一方または両方が含まれていない場合、
前記 A Vコンテンッ送信装置に対して、 前記切り替え後の暗号化手法がど のような暗号化手法であるのカゝという情報と、 その暗号化手法で使用する暗 号化鍵またはその暗号化鍵の種とのうちの前記暗号化手法の切り替えに関す る情報に含まれていないものを送信するように要求する
ことを特徴とする請求項 2 6記載の A Vコンテンツ受信方法。
2 8 . 請求項 2 6または 2 7記載の A Vコンテンツ受信方法の各ステツ プの全部または一部の各機能をコンピュータに実行させるためのプログラム を格納したことを特徴とするプロダラム記録媒体。
2 9 . 送信しょうとする AVコンテンツを暗号化するさいの暗号化手法 を選択する暗号化手法選択手段と、
その暗号化手法選択手段によって選択された暗号化手法に対応した、 A V コンテンツを暗号化するための暗号化鍵を生成する暗号化鍵生成手段と、 A Vコンテンツを入力するとともに、 前記暗号化鍵生成手段からの前記喑 号化鍵を入力し、 その暗号化鍵を利用して、 前記 A Vコンテンツを暗号化す る暗号化手段と、
A Vコンテンッ受信装置との間で認証 ·鍵交換を行う送信側認証 ·鍵交換 手段とを備え、
A Vコンテンッ送信装置が、 前記暗号化手法選択手段によつて選択された 第 1の暗号化手法で暗号化した A Vコンテンツを送信しているときに、 その第 1の暗号化手法を使用することができない A Vコンテンツ受信装置 から認証要求があると、 前記送信側認証 ·鍵交換手段は、 その認証要求をし た A Vコンテンッ受信装置との間で認証を行レ、、
前記暗号化手法選択手段は、 暗号化手法を、 前記認証要求をした A Vコン テンッ受信装置が使用することができる第 2の暗号化手法に切り替える ことを特徴とする A Vコンテンツ送信装置。
3 0 . 前記認証要求があったさい、 既にそれまでの前記第 1の暗号化手 法で暗号化された A Vコンテンツを受信し解読していた、 前記認証要求をし た A Vコンテンツ受信装置とは別の A Vコンテンツ受信装置がある場合、 その別の A Vコンテンツ受信装置に、 暗号化手法が前記第 2の暗号化手法 に切り替わることを通知する暗号化手法通知手段を備えた
ことを特徴とする請求項 2 9記載の A Vコンテンツ送信装置。
3 1 . 前記暗号化鍵生成手段は、 定期的または不定期に前記暗号化鍵を 更新し、
前記暗号化手法選択手段が暗号化手法を前記第 2の暗号化手法に切り替え るタイミングは、 前記暗号化鍵生成手段が前記第 1の暗号化手法において暗 号化鍵を更新するタイミングである
ことを特徴とする請求項 2 9記載の A Vコンテンツ送信装置。
3 2 . 前記送信側認証 ·鍵交換手段は、 前記認証要求をした A Vコンテ ンッ受信装置を記憶するとともに、 その A Vコンテンツ受信装置から、 前記 AVコンテンツを解読するための暗号化鍵またはその暗号化鍵の種を要求す るコマンドが来ているか否かを判断し、 前記コマンドが来なくなつたと判断 した場合、
前記暗号化手法選択手段は、 前記暗号化手法を前記第 2の暗号化手法から 前記第 1の暗号化手法に切り替える
ことを特徴とする請求項 2 9記載の A Vコンテンッ送信装置。
3 3 . 前記送信側認証 ·鍵交換手段は、 前記認証要求をした A Vコンテ ンッ受信装置と前記その A Vコンテンッ受信装置とは別の A Vコンテンッ受 信装置とについて、 それぞれ使用することができる暗号化手法がどのような 暗号化手法であるのかということを調べておき、
前記 A Vコンテンツを解読するための暗号化鍵またはその暗号化鍵の種を 要求するコマンドを送信してくる A Vコンテンツ受信装置が、 全て前記第 1 の暗号化手法を使用することができる A Vコンテンツ受信装置である場合、 前記暗号化手法選択手段は、 前記暗号化手法を前記第 2の暗号化手法から 前記第 1の暗号化手法に切り替える
ことを特徴とする請求項 2 9記載の A Vコンテンツ送信装置。
3 4 . 請求項 2 9から 3 3のいずれかに記載の A Vコンテンツ送信装置 との間で認証 ·鍵交換を行う受信側認証 ·鍵交換手段と、 前記 A Vコンテンツ送信装置からの暗号化された A Vコンテンツのその喑 号化に利用された暗号化手法の情報を入力し、 記憶する暗号化手法記憶手段 と、
前記 A Vコンテンッ送信装置からの暗号化された A Vコンテンツを入力す るとともに、 前記 A Vコンテンッ送信装置からの暗号化鍵またはその暗号化 鍵の種を入力し、 その後、 前記暗号化手法記憶手段に記憶されている暗号化 手法に基づき、 かつ、 前記暗号化鍵またはその暗号化鍵の種を利用して、 前 記暗号化された A Vコンテンツを解読する暗号解読手段とを備えた
ことを特徴とする A Vコンテンッ受信装置。
3 5 . 請求項 2 9から 3 3のいずれかに記載の A Vコンテンツ送信装置 から送信されてくる A Vコンテンツとともに、 またはその A Vコンテンツの なかに、 前記暗号化手法の切り替えに関する情報があって、
その情報に、 前記切り替え後の暗号化手法がどのような暗号化手法である のかという情報と、 その暗号化手法で使用する暗号化鍵またはその暗号化鍵 の種との一方または両方が含まれていない場合、
前記 A Vコンテンッ送信装置に対して、 前記切り替え後の暗号化手法がど のような暗号化手法であるのかという情報と、 その暗号化手法で使用する喑 号化鍵またはその暗号化鍵の種とのうちの前記情報に含まれていないものを 送信するように要求する要求手段を備えた
ことを特徴とする請求項 3 4記載の A Vコンテンツ受信装置。 補正書の請求の範囲
[ 1 9 9 9年 9月 2 0日 (2 0 . 0 9 . 9 9 ) 国際事務局受理:新しい請求の 範囲 3 6 , 3 7及び 3 8が加えられた。 (2頁)]
3 6 . (追加された) 送信側は、 ディジタルデータにワークキーを用いて暗 号化を施した暗号化ディジタルデータを送信し、 受信側は、 前記送信側と認証' 鍵交換を行うことによって、 前記ヮーグキーを得るために必要なコント口一ルキ 一を得、 前記コントロールキーを用いて得られた前記ワークキーを用いて、 受信 した前記暗号化ディジタノレデータを解読し、 前記ディジタルデータを得るデータ 送受信方法において、
前記送信側は、 前記コントロールキーを定期的または不定期的に更新するとと もに、 前記コントロールキー毎に前記コントロールキーを特定できる識別子を付 与し、 前記受信側は、 受信中断後に受信を再開する際に、 前記送信側から送信さ れてきた前記識別子を参照することにより、 前記受信中断中に前記コントローノレ キーが更新されたか否かを判断し、 前記コントロールキーが更新されたと判断し た場合には、 前記認証 ·鍵交換を改めて行うことによって、 更新後の前記コント ロールキーを得ることを特徴とするデータ送受信方法。
3 7 . (追加された) ディジタノレデータにワークキ一を用いて暗号化を施し て暗号化ディジタルデータに変換して、 データ受信装置へ送信する暗号化手段と、 前記ヮ一クキ一を得るために必要なコント口一ルキーを定期的または不定期的 に更新生成するコント口ールキー更新生成手段と、 前記データ受信装置との認証 ·鍵交換を行う送信側認証 ·鍵交換手段と、 前記コントロールキーを特定できる識別子を生成する識別子生成手段と、 前記識別子を前記データ受信装置へ送信する識別子送信手段とを
備えたことを特徴とするデータ送信装置。
補正された用紙 (条約第 19条)
3 8 . (追加された) ディジタルデータにワークキーを用いて暗号化を施し て変換された暗号化ディジタルデータを受信する受信手段と、
データ送信装置との認証 ·鍵交換を行う受信側認証 ·鍵交換手段と、
前記ワークキーを得るために必要なコントローノレキーを、 前記受信側認証 ·鏈 交換手段を介して得るためコントロールキー取得手段と、
前記暗号化ディジタノレデータを、 前記コントロールキーを用いて生成した前記 ワークキーを用いて角?読して、 前記ディジタノレデータを復元する暗号解読手段と、 少なくとも、 受信中断後に受信を再開する際に、 前記データ送信装置から送信 されてきた、 前記コントロールキーを特定するための識別子を参照することによ り、 前記コントロールキーが更新された力、否かを判断し、 前記コントロールキー が更新されたと判断した場合には、 前記受信側認証♦鍵交換手段に前記認証 ·鍵 交換を改めて行って更新後の前記コント口ールキーを得ることを指示する識別子 認識手段とを
備えたことを特徴とするデータ受信装置。
補正された用紙 (条約第 19条)
PCT/JP1999/001606 1998-04-01 1999-03-30 Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme WO1999050992A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CNB998006785A CN100373842C (zh) 1998-04-01 1999-03-30 数据发送和接收方法、数据发送设备以及数据接收设备
EP99910755A EP0994599A4 (en) 1998-04-01 1999-03-30 DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT
US09/445,052 US6834111B1 (en) 1998-04-01 1999-03-30 Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US10/653,763 US7747016B2 (en) 1998-04-01 2003-09-03 Data transmitting/receiving method, data transmission apparatus, data reception apparatus, data transmission/reception system, AV contents transmitting method, AV contents receiving method, AV contents transmission apparatus, AV contents reception apparatus, and program recording medium

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP10/89098 1998-04-01
JP10089098A JPH11289326A (ja) 1998-04-01 1998-04-01 データ送受信方法、データ送信装置、データ受信装置、データ送受信システムおよび媒体
JP10/161082 1998-06-09
JP16108298 1998-06-09
JP10/162667 1998-06-10
JP10162667A JPH11355265A (ja) 1998-06-10 1998-06-10 Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US09/445,052 A-371-Of-International US6834111B1 (en) 1998-04-01 1999-03-30 Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US10/653,763 Division US7747016B2 (en) 1998-04-01 2003-09-03 Data transmitting/receiving method, data transmission apparatus, data reception apparatus, data transmission/reception system, AV contents transmitting method, AV contents receiving method, AV contents transmission apparatus, AV contents reception apparatus, and program recording medium

Publications (1)

Publication Number Publication Date
WO1999050992A1 true WO1999050992A1 (fr) 1999-10-07

Family

ID=27306027

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/001606 WO1999050992A1 (fr) 1998-04-01 1999-03-30 Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme

Country Status (4)

Country Link
US (2) US6834111B1 (ja)
EP (1) EP0994599A4 (ja)
CN (1) CN100373842C (ja)
WO (1) WO1999050992A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
JP2002527012A (ja) 1998-10-02 2002-08-20 コムセンス・テクノロジーズ・リミテッド コンピュータとの相互作用のためのカード
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
WO2001016776A1 (fr) * 1999-08-27 2001-03-08 Sony Corporation Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
WO2001084836A2 (en) * 2000-04-28 2001-11-08 Broadcom Corporation Cryptographic key distribution system and method for digital video systems
US20020037081A1 (en) * 2000-04-28 2002-03-28 David Rogoff Cryptographic key distribution system and method for digital video systems
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
JP2002171232A (ja) * 2000-08-01 2002-06-14 Matsushita Electric Ind Co Ltd 送受信システム、送信装置及び受信装置
US20020091935A1 (en) * 2000-08-11 2002-07-11 Sony Corporation, A Corporation Of Japan Storage and retrieval of encrypted content on storage media
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
JP4223698B2 (ja) * 2001-06-18 2009-02-12 ソニー株式会社 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
US20030028887A1 (en) * 2001-07-02 2003-02-06 Laurent Frouin Method to control the copying and/or broadcasting of audiovisual signals transmitted to within a home audiovisual network
FR2831360B1 (fr) * 2001-10-19 2004-02-06 Viaccess Sa Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees
US7318160B2 (en) * 2002-02-01 2008-01-08 Hewlett-Packard Development Company, L.P. Cryptographic key setup in queued cryptographic systems
JP4173768B2 (ja) 2002-05-21 2008-10-29 松下電器産業株式会社 回路装置およびその動作方法
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
JP2004214976A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム及び電子機器
JP2004214971A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム
JP2004320162A (ja) * 2003-04-11 2004-11-11 Sony Corp 無線通信システムおよび方法、無線通信装置および方法、プログラム
JP2004320161A (ja) * 2003-04-11 2004-11-11 Sony Corp 情報通信システムおよび方法、情報通信装置および方法、プログラム
CN100362785C (zh) * 2003-05-29 2008-01-16 华为技术有限公司 一种共享密钥更新的方法
KR20060132547A (ko) * 2003-09-04 2006-12-21 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호 시스템 및 디지털 저작물 보호 방법
JP4567603B2 (ja) * 2003-12-26 2010-10-20 三菱電機株式会社 被認証装置及び認証装置及び認証方法
EP1715616A1 (en) * 2004-03-30 2006-10-25 Matsushita Electric Industrial Co., Ltd. Update system for cipher system
CN100384251C (zh) * 2004-08-02 2008-04-23 华为技术有限公司 用户授权方法及其授权系统
JP3814620B2 (ja) * 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法
KR100772372B1 (ko) * 2004-11-16 2007-11-01 삼성전자주식회사 방송 콘텐츠의 수신 장치 및 방법
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
CA2531411C (en) 2005-12-23 2017-02-14 Bce Inc System and method for encrypting traffic on a network
US7796757B2 (en) * 2006-03-09 2010-09-14 At&T Intellectual Property I, L.P. Methods and systems to operate a set-top box
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
CN1845599B (zh) * 2006-05-17 2010-09-01 中国移动通信集团公司 移动电视业务中获取及更新业务密钥的方法
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
CN101162991B (zh) * 2006-10-13 2010-05-19 中兴通讯股份有限公司 一种对广播业务内容进行授权的系统及方法
KR101217225B1 (ko) * 2007-12-27 2012-12-31 삼성전자주식회사 방송처리장치 및 방송처리방법
JP5227064B2 (ja) * 2008-04-11 2013-07-03 パナソニック株式会社 Avデータ送信装置及びavデータ送信方法
US8255451B2 (en) * 2008-09-17 2012-08-28 Microsoft Corporation Technologies for detecting erroneous resumptions in a continuation based runtime
CN101772027A (zh) * 2008-12-31 2010-07-07 华为技术有限公司 为终端分配用户标识的方法及寻呼控制器
US9282106B2 (en) 2009-02-20 2016-03-08 Comcast Cable Communications, Llc Authenticated communication between security devices
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
JP2010231650A (ja) * 2009-03-27 2010-10-14 Fujitsu Ltd 端末装置、データ提供システム、データ提供方法及びコンピュータプログラム
WO2011022437A1 (en) * 2009-08-17 2011-02-24 Cram, Inc. Digital content management and delivery
US8442228B2 (en) * 2010-04-06 2013-05-14 MicroTechnologies LLC Multi-class switching system and associated method of use
CN102065094B (zh) * 2010-12-31 2013-09-04 无锡华御信息技术有限公司 基于物联网的防信息泄密方法及系统
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US9094739B2 (en) 2012-10-31 2015-07-28 Unicorn Government, Inc. Internet protocol switching system and associated method of use
JP6076752B2 (ja) * 2013-01-22 2017-02-08 株式会社東芝 通信装置、通信システムおよびプログラム
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6223884B2 (ja) * 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
CN113757909B (zh) * 2021-11-08 2022-02-08 国网浙江省电力有限公司绍兴供电公司 基于量子加密技术的空调集群控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59134939A (ja) * 1983-01-21 1984-08-02 Nec Corp 秘話方式
JPS63151136A (ja) * 1986-12-15 1988-06-23 Nec Corp 秘匿通信システム
JPH04297157A (ja) * 1991-03-14 1992-10-21 Mitsubishi Electric Corp データ暗号装置
US5412722A (en) 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
JPH0918469A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JPH0918468A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置及び暗号化装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59134949A (ja) 1983-01-24 1984-08-02 Nec Corp 三値伝送方式
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
JPS61177046A (ja) 1985-02-01 1986-08-08 Oki Electric Ind Co Ltd 暗号通信方式
JPH0658305B2 (ja) 1986-07-05 1994-08-03 マツダ株式会社 車両のロ−ドシミユレ−タ装置
JPS6462043A (en) 1987-09-01 1989-03-08 Nec Corp Bus security system
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JP3023161B2 (ja) 1990-11-08 2000-03-21 日本放送協会 放送受信制御方式
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
US5442703A (en) * 1993-05-30 1995-08-15 Motorola, Inc. Method for identifying corrupt encryption keys within a secure communication system
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
JPH07336328A (ja) 1994-06-07 1995-12-22 Nec Corp 秘匿装置
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
JP3844527B2 (ja) 1995-05-31 2006-11-15 ソニー株式会社 データ送信装置、データ受信装置
US5708710A (en) 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5742680A (en) * 1995-11-13 1998-04-21 E Star, Inc. Set top box for receiving and decryption and descrambling a plurality of satellite television signals
US5790663A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for software access to a microprocessor serial number
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH1021645A (ja) 1996-07-03 1998-01-23 Sony Corp データ書き込み方法
US5894516A (en) * 1996-07-10 1999-04-13 Ncr Corporation Broadcast software distribution
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
EP1010323B1 (en) * 1997-08-01 2001-10-31 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59134939A (ja) * 1983-01-21 1984-08-02 Nec Corp 秘話方式
JPS63151136A (ja) * 1986-12-15 1988-06-23 Nec Corp 秘匿通信システム
JPH04297157A (ja) * 1991-03-14 1992-10-21 Mitsubishi Electric Corp データ暗号装置
US5412722A (en) 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
JPH0918469A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JPH0918468A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置及び暗号化装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0994599A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
US8375206B2 (en) 2000-01-21 2013-02-12 Sony Corporation Authentication and encryption utilizing command identifiers

Also Published As

Publication number Publication date
US6834111B1 (en) 2004-12-21
EP0994599A4 (en) 2009-06-03
CN1266572A (zh) 2000-09-13
CN100373842C (zh) 2008-03-05
US7747016B2 (en) 2010-06-29
EP0994599A1 (en) 2000-04-19
US20040068655A1 (en) 2004-04-08

Similar Documents

Publication Publication Date Title
WO1999050992A1 (fr) Procede d&#39;emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d&#39;emission/reception de donnees, procede d&#39;emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d&#39;enregistrement de programme
JP3541522B2 (ja) 機器間通信保護システムおよび機器
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
US6160890A (en) Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
CN101174946B (zh) 内容发送装置、内容接收装置和内容加密方法
US7797755B2 (en) Method to secure the transfer of a data stream, corresponding computer program product, storage means and nodes
US7336785B1 (en) System and method for copy protecting transmitted information
JP4561893B2 (ja) データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
EP1183818A1 (en) Secure control of security mode
JP2003506972A (ja) 携帯リモートコントロール装置によるキー交換
WO2007046376A1 (ja) 送信側の記録再生装置、受信側の記録再生装置
EP1275112B1 (en) Method for secure transmission of data
JPH09307542A (ja) データ伝送装置とその方法
JPH118618A (ja) 機器認証方法及び装置並びに認証システム
JPH1051439A (ja) 暗号化装置
JPH11355265A (ja) Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体
JP4292222B2 (ja) 著作権保護処理装置および著作権保護処理方法
KR20010013233A (ko) 데이터 송수신방법, 데이터 송신장치, 데이터 수신장치,데이터 송수신시스템, 에이브이 콘텐츠 송신방법,에이브이 콘텐츠 수신방법, 에이브이 콘텐츠 송신장치,에이브이 콘텐츠 수신장치 및 프로그램 기록매체
JPH11289327A (ja) データ送信装置、データ受信装置、及び媒体
JP2000115159A (ja) 著作物保護システムおよびその著作物保護方法
JPH11250570A (ja) 秘密情報変更システム、秘密情報変更第1装置、秘密情報変更第2装置、及び媒体
JP2008011176A (ja) 無線通信方法および無線通信システム
CN109257630B (zh) 视频点播中的数据传输系统、方法、装置及存储介质
JP2907850B2 (ja) 相手認証方式
JPH0934355A (ja) 暗号化システム及び通信ネットワークに適用する暗号化システム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 99800678.5

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1999910755

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1019997011223

Country of ref document: KR

Ref document number: 09445052

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1999910755

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1019997011223

Country of ref document: KR

WWR Wipo information: refused in national office

Ref document number: 1019997011223

Country of ref document: KR