[go: up one dir, main page]

JP2008113172A - コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 - Google Patents

コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 Download PDF

Info

Publication number
JP2008113172A
JP2008113172A JP2006294339A JP2006294339A JP2008113172A JP 2008113172 A JP2008113172 A JP 2008113172A JP 2006294339 A JP2006294339 A JP 2006294339A JP 2006294339 A JP2006294339 A JP 2006294339A JP 2008113172 A JP2008113172 A JP 2008113172A
Authority
JP
Japan
Prior art keywords
content
key
encryption
encryption algorithm
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006294339A
Other languages
English (en)
Inventor
Takanori Komatsu
孝憲 幸松
Hiroo Okamoto
宏夫 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006294339A priority Critical patent/JP2008113172A/ja
Priority to CN2007101849487A priority patent/CN101174946B/zh
Priority to US11/927,772 priority patent/US20080307217A1/en
Publication of JP2008113172A publication Critical patent/JP2008113172A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コンテンツを暗号化して伝送する際、不正盗聴による被害を最小に留めるとともに、暗号方式の処理を迅速に簡単に行うこと。
【解決手段】送信装置1の暗号アルゴリズム格納部106は、複数の暗号アルゴリズムを格納する。鍵生成部105は、受信装置2との認証結果を基に鍵情報を生成する。制御部107は、暗号アルゴリズム格納部より1つの暗号アルゴリズムを選択し、鍵情報から鍵を取得して暗号化部へ提供する。暗号化部102は、提供された暗号アルゴリズムと鍵とを用いてコンテンツを暗号化する。生成した鍵情報が有効な期間であれば、送信するコンテンツが切り替わる毎に、暗号アルゴリズム格納部から異なる暗号アルゴリズムを選択し、鍵情報から異なる鍵を取得して暗号化する。
【選択図】図1

Description

本発明は、映像音声等のコンテンツをネットワークを介して送受信する際、コンテンツの著作権を保護するのに好適なコンテンツ送信装置、受信装置及び暗号化方法に関するものである。
近年、デジタルAV機器の普及によりデジタル放送等から受信したデジタル映像音声情報(以下コンテンツと呼ぶ)を録画したり、家庭用LAN(Local Area Network)を介して他のAV機器にコンテンツを送信して、宅内の他の機器でこれを視聴できるシステムが提案されている。この場合、送受信するデジタルコンテンツは著作権保護の対象である場合が多く、よって、伝送中に第3者から不正に盗聴されることを防止する技術が必要である。例えばデジタルAV機器の間でコンテンツを送信する際には、送信装置側において暗号化を行い、受信装置側との間で復号化のための情報を共有化することによって、送信先であるコンテンツ受信装置以外の機器によってコンテンツが不正に読み出せないようにして、違法なコピーの作成を防ぐコピープロテクトが実施されている。
その際の暗号化処理に関して、特許文献1には、コピープロテクション技術をIEEE1394のみならず、インターネット等のネットワーク上のデジタルコンテンツ流通にも拡張させるため、暗号化に関する属性情報を含む暗号拡張ヘッダを作成してコンテンツとともに送出する技術が開示される。
また特許文献2には、再生回数等の解読制限情報の更新を確実に行いデジタルコンテンツの不正解読を防止するために、解読制限情報を時変鍵で暗号化して機密保護した状態で送受信機器にて共有する技術が開示される。
特開2000−287192号公報 特開2001−358706号公報
上記した従来の技術では、コンテンツをネットワークで伝送する際、コンテンツの暗号化は同一の暗号方式を使用して行っていた。すなわち、送受信開始に当り送受信機器の間で互いの機器を認証すると、それらの機器が接続されている期間内は、同一の暗号方式(暗号鍵)を使用する。そのような場合、伝送途中で第3者により暗号鍵とが解読されると、その後に伝送するコンテンツが全て読み取られてしまい被害が拡大する。また、同一コンテンツを複数の受信機器に対して送信する場合にも、各受信機器に対するコンテンツの暗号鍵が共通であると、同様に危険である。これを防止するには、コンテンツ伝送中に小刻みに暗号鍵を変更すればよいが、その都度機器認証と新たな鍵作成が必要になり、伝送が中断されることになるので実用的でない。また、同一コンテンツの送信先の受信機器毎に暗号鍵を変更する際も、効率良く実施できることが望まれる。
本発明の目的は、コンテンツを暗号化して伝送する際、不正盗聴による被害を最小に留めるとともに、暗号方式の処理を迅速に簡単に行う技術を提供することにある。
本発明は、ネットワークを介して他の受信装置へコンテンツを送信するコンテンツ送信装置において、コンテンツを受信装置へ向けて送信するコンテンツ送信部と、送信するコンテンツを提供された暗号アルゴリズムと鍵とを用いて暗号化する暗号化部と、暗号化に使用する複数の暗号アルゴリズムを格納する暗号アルゴリズム格納部と、受信装置との認証結果を基に暗号化に使用する鍵情報を生成する鍵生成部と、暗号アルゴリズム格納部より1つの暗号アルゴリズムを選択し、選択した暗号アルゴリズムにて使用する鍵を鍵情報から取得して暗号化部へ提供する制御部とを備える。
そして、鍵生成部により生成した鍵情報が有効な期間であれば、制御部は、受信装置へ向けて送信するコンテンツが切り替わる毎に、あるいは所定時間または所定サイズのコンテンツを送信する毎に、暗号アルゴリズム格納部から異なる暗号アルゴリズムを選択し、選択した暗号アルゴリズムにて使用する鍵を鍵情報から取得して暗号化部へ提供する。
また受信装置は複数台存在し、第1の受信装置へ向けてコンテンツを送信中に第2の受信装置からコンテンツの送信要求を受けた場合、鍵生成部により生成した鍵情報が有効な期間であれば、制御部は、第2の受信装置へ向けて送信するコンテンツを暗号化するために、暗号アルゴリズム格納部から異なる暗号アルゴリズムを選択し、選択した暗号アルゴリズムにて使用する鍵を鍵情報から取得して暗号化部へ提供する。
本発明は、ネットワークを介して他の送信装置からコンテンツを受信するコンテンツ受信装置において、コンテンツを送信装置から受信するコンテンツ受信部と、受信したコンテンツを提供された暗号アルゴリズムと鍵とを用いて復号化する復号化部と、復号化に使用する複数の暗号アルゴリズムを格納する暗号アルゴリズム格納部と、送信装置との認証結果を基に復号化に使用する鍵情報を生成する鍵生成部と、受信したコンテンツに付加されている暗号化情報に基づき、暗号アルゴリズム格納部より所定の暗号アルゴリズムを選択し、鍵情報から所定の鍵を取得して復号化部へ提供する制御部とを備える。
本発明は、送信装置から受信装置へコンテンツを暗号化して送信する際のコンテンツ暗号化方法において、送信装置と受信装置との認証結果を基に暗号化に使用する鍵情報を生成し、複数の暗号アルゴリズムから1つの暗号アルゴリズムを選択し、選択した暗号アルゴリズムにて使用する鍵を鍵情報から取得し、選択した暗号アルゴリズムと取得した鍵とを用いて送信するコンテンツを暗号化する。
本発明によれば、暗号方式の変更処理を迅速に簡単に実行し、伝送コンテンツの不正盗聴による被害を最小に留めることができる。
以下、本発明の実施の形態を図面を用いて詳細に説明する。
図1は、本発明に係るコンテンツ送受信システムの一実施例を示す構成図である。本システムでは、コンテンツ送信装置1とコンテンツ受信装置2とが、互いにLAN3を介して接続されている。このシステムでは、例えば、コンテンツ送信装置1としての放送受信機から、コンテンツ受信装置2としてのモニタ装置へ映像音声コンテンツを送信する場合が相当する。
コンテンツ送信装置1において、コンテンツ送信部101は、コンテンツ受信装置2にコンテンツを送り出す。暗号化部102は、コンテンツ送信部101の出力するコンテンツを暗号化する。ネットワーク通信処理部103は、暗号化部102の出力および認証部104の入出力を、LAN3を介して他の装置(ここではコンテンツ受信装置2)とやり取りする。認証部104は、他の装置との間で情報をやり取りして装置間の相互認証を行う。鍵生成部105は、認証部104の出力する情報に基づき、暗号化部102でコンテンツ暗号化のために必要な鍵情報を生成する。暗号アルゴリズム格納部106は、暗号化のための複数の暗号アルゴリズムを保持する。制御部107は、暗号アルゴリズム格納部106から1つの暗号アルゴリズムを選択して、暗号化部102へ提供する。また制御部107は、鍵生成部105で生成された鍵情報から、上記選択した暗号アルゴリズムで使用する鍵を取得し、暗号化部102へ提供する。暗号化部102は、上記提供された暗号アルゴリズムと鍵を用いてコンテンツを暗号化する。
一方コンテンツ受信装置2において、ネットワーク通信処理部203は他の装置(ここではコンテンツ送信装置1)との間で、LAN3を介して復号化部202への入力および認証部204の入出力をやり取りする。復号化部202は、送信装置1から送られた暗号化コンテンツを復号化して、コンテンツ受信部201に出力する。認証部204は、他の装置との間で情報をやり取りして装置間の相互認証を行う。鍵生成部205は、認証部204の出力する情報に基づき、復号化部202でコンテンツ復号化のために必要な鍵情報を生成する。この鍵情報は、送信装置1の鍵生成部105が生成したものと同一である。暗号アルゴリズム格納部206は、復号化のための複数の暗号アルゴリズムを保持する。この暗号アルゴリズムは、送信装置1の暗号アルゴリズム格納部106の保持するものと同一である。制御部207は、暗号アルゴリズム格納部206から1つの暗号アルゴリズムを選択して、復号化部102へ提供する。また制御部207は、鍵生成部205で生成された鍵情報から、上記選択した暗号アルゴリズムで使用する鍵を取得し、復号化部202へ提供する。その際、コンテンツに付加された暗号化情報に基づき、送信装置1で選択した暗号アルゴリズムと使用した鍵と同一のものを提供する。復号化部202は、上記提供された暗号アルゴリズムと鍵を用いてコンテンツを復号化する。
本実施例では、コンテンツ送信装置1の暗号アルゴリズム格納部106は複数の暗号アルゴリズムを保持し、送信するコンテンツ毎に暗号アルゴリズムを変更して選択すること、及び暗号化に用いる鍵を鍵情報から取得することを特徴とする。またコンテンツ受信装置2において、暗号アルゴリズム格納部206は送信側と同様の複数の暗号アルゴリズムを保持し、送信されたコンテンツに合わせて暗号アルゴリズムを選択すること、及び復号化に用いる鍵を送信側と同様の鍵情報から取得することを特徴とする。その結果、仮に送信中の1つのコンテンツが第3者に盗聴されても、次のコンテンツは暗号化条件を変更しているので解読困難であり、被害を最小限に留めることができる。
図2は、装置間でコンテンツの伝送を行うための宅内LAN3の構成例を示す図である。1台のコンテンツ送信装置1と2台のコンテンツ受信装置2a,2bは、有線LAN3のケーブルによりネットワークハブ装置31にそれぞれ接続される。ネットワークハブ装置31はルータ32に接続され、さらにモデムや光電変換器などを介してインターネットへ接続される。コンテンツ送信装置1、コンテンツ受信装置2a,2b及びルータ32は、それぞれLAN上で自身を識別するIPアドレスを所有する。また各装置のネットワーク通信処理部のインターフェース部には、予め製造時に48ビットのMAC(Media Access Control)アドレスが与えられている。各装置へのIPアドレスの設定には、ネットワークにおけるアドレスの自動設定に広く採用されているDHCP(Dynamic Host Configuration Protocol)を用いて、例えばルータ32をDHCPサーバとして動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。なお、IPv6(Internet Protocol Version 6)を用いる場合にはステートレス自動設定と呼ばれる方法により、ルータ32のIPアドレスの上位64ビットとMACアドレスから各装置が自身のIPアドレスを定めることも可能である。このネットワーク構成により、各装置は互いに相手装置を認証しコンテンツを伝送することができる。なお、この例では各装置は宅内LANに接続されている場合を示したが、これに限らず、インターネットを通じて宅外装置との間での伝送にも拡張することができる。
図3は、本実施例におけるコンテンツ送受信のシーケンスフローの一例を示す図である。
始めに、コンテンツ受信装置2の側から認証要求を作成する。認証要求には、特定の認証機関により生成された受信装置2の装置固有の公開鍵と該公開鍵に対する証書を付して、コンテンツ送信装置1に送る(S301)。送信装置1は認証要求を受け取ると、その受信確認を受信装置2に返す。続いて、送信装置1の側から認証要求を作成し、受信装置2の場合と同様に送信装置1の固有の公開鍵とその証書を付して受信装置2に送る(S302)。受信装置2は認証要求を受け取ると、その受信確認を送信装置1に返す。
送信装置1は受信装置2からの認証要求を受け取ると、所定の公開鍵署名アルゴリズムに基き受信装置2の認証を行う。認証が成功した場合には、認証応答を発行して受信装置2に送信する(S303)。同様に、受信装置2は送信装置1からの認証要求を受け取ると認証を行い、成功した場合には認証応答を発行して送信装置1に送信する(S304)。以上のように相互に認証に成功すると、各装置は互いに共通の認証鍵を生成して共有する。認証鍵の生成には、Diffie−Hellmanなど周知の鍵交換アルゴリズムを利用することができる。
認証鍵の共有が完了すると、送信装置1は交換鍵と乱数を生成し、交換鍵と乱数をそれぞれ認証鍵により暗号化して受信装置2に送る(S305,S306)。このとき、交換鍵と乱数をまとめて送るようにしてもよい。受信装置2は、送信装置1から送られた交換鍵と乱数を認証鍵を用いて復号し、復号した交換鍵と乱数とを保有する。続いて送信装置1と受信装置2は、それぞれ交換鍵と乱数を用いて、予め定められた計算アルゴリズムに従い共通鍵を生成する。
受信装置2から送信装置1にコンテンツの送信要求を行うと(S307)、送信装置1は保持している暗号アルゴリズムを選択し、上記共通鍵によってコンテンツを暗号化して、受信装置2へ送信する(S308)。受信装置2では、受信した暗号化コンテンツを、上記暗号アルゴリズムと上記共通鍵により復号化する。
ここでいう共通鍵は前述の「鍵情報」であり、認証済みの送信装置1と受信装置2でのみ共有する情報であるから秘匿性が高い。また暗号アルゴリズムを選択することで、コンテンツが盗聴される恐れが軽減する。以下、これについて詳細に説明する。
図4は、図3において複数のコンテンツ送信時の暗号化・復号化の処理フローを示す図である。まず、送信装置1と受信装置2は、認証処理の結果、コンテンツの暗号化・復号化に用いる共通鍵(鍵情報)KKを共有している(S400)。共通鍵KKは使用できる有効期間が存在する。そして、この共通鍵KKを有効に使える期間に、例えば放送番組などの複数のコンテンツ(#1、#2)を順次送信する場合を想定する。
送信装置1は受信装置2からコンテンツ(#1)の送信要求を受けると(S401)、受信応答を返す(S402)。そして送信装置1は、暗号アルゴリズム格納部106に保持している複数の暗号アルゴリズムから1つ(例えばアルゴリズムA)を選択し、鍵生成部105で生成した共通鍵KKの中の有効範囲を設定する。有効範囲とは、共通鍵KKの中から実際の暗号化に使用する鍵(K1)を取得するための取得位置を示すものである。続いて暗号化部102は、選択した暗号アルゴリズムと設定した共通鍵の有効範囲(鍵K1)を用いて、コンテンツ(#1)の暗号化を行う。暗号化されたコンテンツ(#1)は順次ネットワーク通信処理部103から送信される(S403)。
受信装置2は暗号化されたコンテンツ(#1)を受信すると、復号化部202で復号化する。復号化のために、暗号アルゴリズム格納部206に保持している複数の暗号アルゴリズムから1つ(アルゴリズムA)を選択し、鍵生成部205で生成した共通鍵KKの中の有効範囲(鍵K1)を設定する。このとき、選択すべき暗号アルゴリズムと設定すべき共通鍵の有効範囲は、受信するコンテンツ(#1)に暗号化情報として付加されているので、それに基づいて選択する。
コンテンツ(#1)の送信が完了し共通鍵KKが有効に使用できる期間において、引き続き、送信装置1は受信装置2から次のコンテンツ(#2)の送信要求を受け(S404)、受信応答を返す(S405)。そして送信装置1は、暗号アルゴリズム格納部106に保持している他の暗号アルゴリズム(例えばアルゴリズムB)に切り替えて選択する。また、鍵生成部105で生成した共通鍵KKの中の有効範囲(鍵K2)を再度設定する。この場合、鍵K2は前の鍵K1と必ずしも異なる必要はないが、変更することでより安全性が高まる。続いて暗号化部102は、変更した暗号アルゴリズム(アルゴリズムB)と共通鍵の有効範囲(鍵K2)を用いて、コンテンツ(#2)の暗号化を行う。暗号化されたコンテンツ(#2)は順次ネットワーク通信処理部103から送信される(S406)。
受信装置2は暗号化されたコンテンツ(#2)を受信すると、復号化部202で復号化する。その場合も、選択すべき暗号アルゴリズム(アルゴリズムB)と設定すべき共通鍵の有効範囲(鍵K2)は、受信するコンテンツ(#2)に暗号化情報として付加されているので、これに基づいて切り替える。
次に、暗号アルゴリズム格納部106,206から暗号アルゴリズムを取得する方法と、鍵生成部105,205で生成した共通鍵(鍵情報)から鍵を取得する方法について詳しく説明する。
図5は、暗号アルゴリズム格納部106,206に格納している複数の暗号アルゴリズムの一例を示す図である。項目501は暗号アルゴリズムの種類であり、ここでは4種類の暗号アルゴリズム(アルゴリズムA,B,C,D)が格納されている。項目502は、各暗号アルゴリズムを用いる際に必要な鍵の鍵長(ビット数)であり、それぞれ異なる鍵長(128,128,64,192ビット)の鍵を使用することを示す。
すなわち、制御部107,207はコンテンツを暗号化・復号化するために暗号アルゴリズム格納部106,206よりアルゴリズムAを選択した場合には、鍵生成部105,205で生成した鍵情報から鍵長128ビットの鍵を取得する必要がある。
図6は、鍵生成部105,205が生成する鍵情報の一例を示す図である。この例では、鍵情報600のビット長は256ビットとし、これから鍵長128ビットの鍵を取得する場合である。(a)は鍵情報600の上位128ビットを鍵601として割り当てて取得する場合、(b)は鍵情報600の下位128ビットを鍵602として割り当てた場合、(c)は鍵情報600の任意位置の128ビットを鍵603として割り当てた場合を示す。このように同一の鍵情報600を参照しながら、その取得位置を変えることで、全く新規な鍵を簡単に生成することができる。
コンテンツ送信装置1の制御部107は、暗号アルゴリズム格納部106から例えば図5のアルゴリズムAを選択した場合、鍵生成部105で生成された鍵情報600から例えば図6(a)の上位128ビットの鍵601を取得する。そして、取得した暗号アルゴリズムAと鍵601を暗号化部102へ提供する。暗号化部102は、コンテンツ送信部101から出力されたコンテンツをアルゴリズムAと鍵601を用いて暗号化する。コンテンツ受信装置2においても、同様の手順でアルゴリズムAと鍵601を用いて復号化する。
図7は、コンテンツ送信装置1からコンテンツ受信装置2へ送信する暗号化されたコンテンツのフォーマットの一例を示す図である。送信コンテンツには、暗号化コンテンツ700に暗号化情報を記述した暗号ヘッダ710を付加している。暗号ヘッダ710には、暗号アルゴリズムの種類711と、鍵取得のための取得位置を示す開始ビット712と終了ビット713の情報を含む。暗号アルゴリズムの種類711は、暗号アルゴリズム格納部106,206に格納されている暗号アルゴリズムを識別するものであり、例えばアルゴリズムAを「0x01」が、アルゴリズムBを「0x02」などと定義しておけば良い。開始ビット712と終了ビット713は、図6の鍵情報600においてどの範囲を鍵として割り当てるかを示す。図6(a)の場合であれば、鍵情報600の上位128ビットを使用しているため、開始ビット712は「0」、終了ビット713は「127」と記述する。暗号ヘッダ710には他の暗号情報として、例えば「Copy Never」「Copy Once」といったコピー制限情報や、暗号ヘッダ710が有効に適用される暗号化コンテンツ長などを含めても良い。
コンテンツ受信装置2はコンテンツを受信すると、上記した暗号ヘッダ710の暗号化情報を解析し、それに基づき暗号化コンテンツを復号化する。制御部207は、暗号アルゴリズムの種類711の情報を基に、暗号アルゴリズム格納部206から所定の暗号アルゴリズムを取得する。また、開始ビット712と終了ビット713の取得位置の情報を基に、鍵生成部205が生成した鍵情報から所定の鍵を取得して、復号化部202へ提供する。復号化部202は、ネットワーク通信処理203で受信した暗号化されたコンテンツを上記暗号アルゴリズムと上記鍵を使って復号化し、コンテンツ受信部201へ出力する。
このように本実施例では、送信するコンテンツが切り替わる毎に暗号アルゴリズムを変更するようにした。また、暗号化に用いる鍵は、共通鍵(鍵情報)の有効範囲(取得位置)を変更することで、実効的に全く新しい鍵を用いた場合と同様の効果がある。従来方法では、コンテンツの送信要求がなされる毎に装置間で認証処理を行い、新たな共通鍵を生成しなければならなかった。そのために、コンテンツの送信開始が遅れたり中断せざるを得なかった。これに対し本実施例では、暗号アルゴリズムと鍵の変更は、装置間の新たな認証処理なしに、迅速で簡単に実行できる。また、コンテンツ毎に暗号化方式を変更することで、より安全にコンテンツを送信することができる。
本実施例では、暗号アルゴリズムを変更する契機は送信するコンテンツ(番組)を切り替える時としたが、これに限らず、コンテンツの形式を例えばMPEGファイル等の映像ファイルからJPEG等の画像ファイルに切り替える時でも良い。また、所定時間のコンテンツを送信した時、或いは所定サイズのコンテンツを送信した時に暗号アルゴリズムの変更を行っても良い。
本実施例は、図2の伝送システムにおいて、コンテンツ送信装置1から複数のコンテンツ受信装置2a,2bへコンテンツを送信する場合である。
図8は、本実施例におけるコンテンツ送受信のシーケンスフローの一例を示す図である。ここでは、送信装置1から受信装置2aへ暗号化コンテンツ送信を行っている時に、他の受信装置2bから送信装置1へコンテンツ送信要求があった場合を想定する。すなわち、送信装置1と受信装置2aとの間での共通鍵が有効な期間内に、さらに受信装置2bへ送信する場合である。
まず、送信装置1は受信装置2aからコンテンツの送信要求を受ける(S801)。送信装置1と受信装置2aの間で認証処理を行い、認証が成功すれば互いに共通鍵(鍵情報)KKを生成する(S802)。送信装置1は、アルゴリズムAを選択し共通鍵KKから取得した鍵Kaを用いてコンテンツを暗号化し、受信装置2aへ送信する(S803)。受信装置2aはこれを受信し、アルゴリズムAと共通鍵KKから取得した鍵Kaを用いてコンテンツを復号化する。ここで、送信装置1と受信装置2aにおける、暗号アルゴリズムの選択と鍵の取得、及び暗号化情報の伝達は実施例1の場合と同様に行う。
次に、送信装置1は受信装置2aへ送信中に、他の受信装置2bからコンテンツの送信要求を受ける(S804)。送信装置1と受信装置2bの間で認証処理を行い、認証が成功すれば前記受信装置2aとの間で共有しているものと同一の共通鍵(鍵情報)KKを生成する(S805)。これは、送信装置1から受信装置2bへ、同一の共通鍵KKを生成するための情報を送ることで可能である。そして送信装置1は、異なるアルゴリズムBを選択し共通鍵KKから取得した異なる鍵Kbを用いてコンテンツを暗号化し、受信装置2bへ送信する(S806)。受信装置2bはこれを受信し、アルゴリズムBと共通鍵KKから取得した鍵Kbを用いてコンテンツを復号化する。この場合、鍵Kbは前の鍵Kaと必ずしも異なる必要はないが、変更することでより安全性が高まる。
本実施例では、送信先である受信装置2aと受信装置2bに対し、共通鍵が有効な期間において、暗号アルゴリズムと鍵を変更してコンテンツを暗号化し伝送する。その際、認証処理で得られる共通鍵(鍵情報)は、送信装置1、受信装置2aおよび受信装置2bの3者とも同一のものを所有している。そして、同一の共通鍵を用いながらそれから取得する有効範囲(開始ビットと終了ビット)を変更することで、簡単に鍵を変更することができる。ちなみに従来の送信方法では、送信装置は複数の受信装置に対し、同一の暗号アルゴリズムと同一の鍵を使用してコンテンツを暗号化し伝送していたので、これと比較し本実施例では、コンテンツをより安全に伝送することができる。
図9は、前記実施例1、実施例2の適用例として、放送受信機からレコーダとモニタに対し映像音声データを送信するコンテンツ送受信システムの構成を示す図である。このシステムでは、送信装置としてデジタル放送受信機10、受信装置としてレコーダ20aとモニタ20bを備え、これらはハブ31を介してIPネットワークで接続されている。
デジタル放送受信機10は、図1で示した暗号処理機能に加え、デジタル放送受信アンテナ108、チューナ109、デコーダ110を含む。ここでは、コンテンツの送信系統は2系統ある。まず、デジタル放送受信機10からレコーダ20aへ向けてコンテンツ(放送された映像音声データ)の送信を行う場合、アンテナ108で受信したMPEG−TSコンテンツをチューナ109で選局し、暗号化部102で暗号化して、ネットワーク通信処理部103からレコーダ20aへ向けて送信する。また、デジタル放送受信機10からモニタ20bへ向けてコンテンツの送信を行う場合、受信したMPEG−TSコンテンツをデコーダ110でデコードした後、暗号化部102で暗号化して、ネットワーク通信処理部103からモニタ20bへ向けて送信する。この時、暗号化部102は、2種類のコンテンツを暗号化処理する。レコーダ20aへ送信するコンテンツはMPEGデータであり、モニタ20bへ送信するコンテンツはベースバンドのデータであるが、両者は、送信するデータ量(バンド幅)が大きく相違する。
本実施例では前記実施例2と同様に、暗号化部102は、レコーダ20aへ送信するコンテンツの暗号アルゴリズムと、モニタ20bへ送信するコンテンツの暗号アルゴリズムを異ならせて暗号化する。その際、レコーダ20aへ送信するコンテンツはデータ量の少ないMPEGデータであるので、複雑な暗号アルゴリズム(重い処理)である例えばAESやDESと言ったブロック暗号を用いる。また、モニタ20bへ送信するコンテンツはデータ量の多いベースバンドデータであるので、簡単な暗号アルゴリズム(軽い処理)である例えばストリーム暗号を用いる。その結果、両者は、送信する暗号化後のコンテンツのデータ量(バンド幅)の差が縮小し、共通のインターフェースで双方のコンテンツを効率良く送信することができる。
ちなみに従来方式では、複数の送信系統に対して同一の暗号アルゴリズムを使用していた。そのために、例えばレコーダ20aへ向けて暗号化コンテンツを送信する時は正常に送信できるが、モニタ20bへ向けて送信すると、処理が重くなり、映像を正常に表示できない事態が生じた。その対策として、レコーダ20a用とモニタ20b用のそれぞれのデータ量に応じた2系統のインターフェースを増設する必要があった。本実施例では暗号アルゴリズムを適切に切り替えてコンテンツを暗号化することにより、インターフェース数を低減し、効率良く使用できる効果がある。
以上述べたように各実施例によれば、ネットワークを介したコンテンツ伝送において、伝送するコンテンツを変更する時、あるいはコンテンツ伝送中に他の装置からコンテンツ送信要求を受けた時に、暗号アルゴリズムを切り替えて選択し認証時に生成された鍵情報から取得する鍵を変更して暗号化することにより、より安全に暗号化コンテンツを伝送できるようになる。暗号方式を変更する契機はこれに限らず、一定時間コンテンツを伝送した時や一定サイズのコンテンツを伝送した時でも良く、これにより不正盗聴による被害を最小に留めることができる。暗号方式の変更は、複数の暗号アルゴリズムからの切り替えと、鍵情報の有効範囲の設定によるものであるから、変更処理を迅速に簡単に実行できる。
本発明に係るコンテンツ送受信システムの一実施例を示す構成図。 コンテンツの伝送を行う宅内LAN3の構成例を示す図。 実施例1におけるコンテンツ送受信のシーケンスフローの一例を示す図。 複数のコンテンツ送信時の暗号化・復号化の処理フローを示す図。 格納している複数の暗号アルゴリズムの一例を示す図。 鍵生成部が生成する鍵情報の一例を示す図。 暗号化されたコンテンツのフォーマットの一例を示す図。 実施例2におけるコンテンツ送受信のシーケンスフローの一例を示す図。 実施例3におけるコンテンツ送受信システムの構成を示す図。
符号の説明
1…コンテンツ送信装置、
10…デジタル放送受信機、
101…コンテンツ送信部、
102…暗号化部、
103…ネットワーク通信処理部、
104…認証部、
105…鍵生成部、
106…暗号アルゴリズム格納部、
107…制御部、
108…デジタル放送受信アンテナ、
109…チューナ、
110…デコーダ、
2,2a,2b…コンテンツ受信装置、
20a…レコーダ、
20b…モニタ、
201…コンテンツ受信部、
202…復号化部、
203…ネットワーク通信処理部、
204…認証部、
205…鍵生成部、
206…暗号アルゴリズム格納部、
207…制御部、
3…ネットワーク(LAN)、
31…ネットワークハブ装置、
32…ルータ、
600…鍵情報(共通鍵)、
601,602,603…鍵、
700…暗号化コンテンツ、
710…暗号ヘッダ、
711…暗号アルゴリズムの種類、
712…開始ビット、
713…終了ビット。

Claims (7)

  1. ネットワークを介して他の受信装置へコンテンツを送信するコンテンツ送信装置において、
    コンテンツを上記受信装置へ向けて送信するコンテンツ送信部と、
    送信するコンテンツを提供された暗号アルゴリズムと鍵とを用いて暗号化する暗号化部と、
    暗号化に使用する複数の暗号アルゴリズムを格納する暗号アルゴリズム格納部と、
    上記受信装置との認証結果を基に暗号化に使用する鍵情報を生成する鍵生成部と、
    上記暗号アルゴリズム格納部より1つの暗号アルゴリズムを選択し、該暗号アルゴリズムにて使用する鍵を上記鍵情報から取得して上記暗号化部へ提供する制御部と、
    を備えたことを特徴とするコンテンツ送信装置。
  2. 請求項1記載のコンテンツ送信装置において、
    前記鍵生成部により生成した鍵情報が有効な期間であれば、前記制御部は、前記受信装置へ向けて送信するコンテンツが切り替わる毎に、あるいは所定時間または所定サイズのコンテンツを送信する毎に、前記暗号アルゴリズム格納部から異なる暗号アルゴリズムを選択し、該暗号アルゴリズムにて使用する鍵を上記鍵情報から取得して前記暗号化部へ提供することを特徴とするコンテンツ送信装置。
  3. 請求項1記載のコンテンツ送信装置において、
    前記受信装置は複数台存在し、第1の受信装置へ向けてコンテンツを送信中に第2の受信装置からコンテンツの送信要求を受けた場合、
    前記鍵生成部により生成した鍵情報が有効な期間であれば、前記制御部は、上記第2の受信装置へ向けて送信するコンテンツを暗号化するために、前記暗号アルゴリズム格納部から異なる暗号アルゴリズムを選択し、該暗号アルゴリズムにて使用する鍵を上記鍵情報から取得して前記暗号化部へ提供することを特徴とするコンテンツ送信装置。
  4. 請求項1ないし請求項3のいずれか1項記載のコンテンツ送信装置において、
    前記制御部は、前記暗号アルゴリズム格納部から異なる暗号アルゴリズムを選択した場合、該暗号アルゴリズムにて使用する鍵として前記鍵情報から異なる鍵を取得して前記暗号化部へ提供することを特徴とするコンテンツ送信装置。
  5. 請求項1ないし請求項4のいずれか1項記載のコンテンツ送信装置において、
    前記受信装置へ向けて暗号化したコンテンツを送信する際に、該コンテンツには、暗号化に使用した暗号アルゴリズムの種類と、前記鍵情報から鍵を取得した際の取得位置に関する暗号化情報を付加して送信することを特徴とするコンテンツ送信装置。
  6. ネットワークを介して他の送信装置からコンテンツを受信するコンテンツ受信装置において、
    コンテンツを上記送信装置から受信するコンテンツ受信部と、
    受信したコンテンツを提供された暗号アルゴリズムと鍵とを用いて復号化する復号化部と、
    復号化に使用する複数の暗号アルゴリズムを格納する暗号アルゴリズム格納部と、
    上記送信装置との認証結果を基に復号化に使用する鍵情報を生成する鍵生成部と、
    上記受信したコンテンツに付加されている暗号化情報に基づき、上記暗号アルゴリズム格納部より所定の暗号アルゴリズムを選択し、上記鍵情報から所定の鍵を取得して上記復号化部へ提供する制御部と、
    を備えたことを特徴とするコンテンツ受信装置。
  7. 送信装置から受信装置へコンテンツを暗号化して送信する際のコンテンツ暗号化方法において、
    上記送信装置と上記受信装置との認証結果を基に暗号化に使用する鍵情報を生成し、
    複数の暗号アルゴリズムから1つの暗号アルゴリズムを選択し、
    該選択した暗号アルゴリズムにて使用する鍵を上記鍵情報から取得し、
    上記選択した暗号アルゴリズムと上記取得した鍵とを用いて送信するコンテンツを暗号化することを特徴とするコンテンツ暗号化方法。
JP2006294339A 2006-10-30 2006-10-30 コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 Pending JP2008113172A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006294339A JP2008113172A (ja) 2006-10-30 2006-10-30 コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
CN2007101849487A CN101174946B (zh) 2006-10-30 2007-10-30 内容发送装置、内容接收装置和内容加密方法
US11/927,772 US20080307217A1 (en) 2006-10-30 2007-10-30 Contents transmitting/receiving apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006294339A JP2008113172A (ja) 2006-10-30 2006-10-30 コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法

Publications (1)

Publication Number Publication Date
JP2008113172A true JP2008113172A (ja) 2008-05-15

Family

ID=39423227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006294339A Pending JP2008113172A (ja) 2006-10-30 2006-10-30 コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法

Country Status (3)

Country Link
US (1) US20080307217A1 (ja)
JP (1) JP2008113172A (ja)
CN (1) CN101174946B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044395A (ja) * 2010-08-18 2012-03-01 Sony Corp 通信装置、情報処理システムおよび暗号切替方法
JP2013020378A (ja) * 2011-07-08 2013-01-31 Taijiro Ito 電子タグ認証システム及び電子タグ
WO2014184938A1 (ja) 2013-05-16 2014-11-20 富士通株式会社 端末装置、通信システム及び通信制御プログラム
WO2015008521A1 (ja) * 2013-07-19 2015-01-22 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム
WO2015075796A1 (ja) * 2013-11-21 2015-05-28 株式会社 東芝 コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
JP2015228656A (ja) * 2015-06-16 2015-12-17 日立マクセル株式会社 コンテンツ送信装置及び方法
JP2023164669A (ja) * 2019-05-27 2023-11-10 Toppanホールディングス株式会社 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
DE112010003149B4 (de) * 2009-07-31 2023-09-14 International Business Machines Corporation Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
CN102238171B (zh) * 2010-04-23 2014-03-19 国民技术股份有限公司 智能密钥装置及提高网上交易和认证安全性的系统及方法
GB201008888D0 (en) * 2010-05-27 2010-07-14 Qinetiq Ltd Network security
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
KR20140087036A (ko) * 2011-10-28 2014-07-08 덴마크스 텍니스케 유니버시테트 동적 암호화 방법
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8819722B2 (en) * 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9363075B2 (en) * 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
KR102507113B1 (ko) * 2015-07-06 2023-03-07 삼성전자주식회사 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
CN109560929B (zh) * 2016-07-01 2020-06-16 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN106534154B (zh) * 2016-11-30 2019-09-13 Oppo广东移动通信有限公司 一种信息加密方法、装置及终端
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
CN109145538B (zh) * 2018-07-27 2020-08-07 国政通科技有限公司 一种保护信息安全性的身份通
CN110138750A (zh) * 2019-04-23 2019-08-16 上海数据交易中心有限公司 配置文件的加密方法、装置及系统、存储介质、终端
CN114356909A (zh) * 2022-01-12 2022-04-15 携程商旅信息服务(上海)有限公司 数据优化方法、系统、电子设备和存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177523A (ja) * 1996-12-16 1998-06-30 Mitsubishi Electric Corp マルチメディア情報システム
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP2000100067A (ja) * 1998-09-25 2000-04-07 Sony Corp ディジタル信号の伝送装置、ディジタル信号の伝送方法、ディジタル信号の記録媒体
WO2000062476A1 (en) * 1999-04-13 2000-10-19 Sony Corporation Data transmission system
JP2000324334A (ja) * 1999-03-10 2000-11-24 Canon Inc 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体
WO2001030020A1 (en) * 1999-10-20 2001-04-26 Fujitsu Limited Variable length key encrypting system
JP2001521261A (ja) * 1997-10-24 2001-11-06 ソニー エレクトロニクス インク 伝送システム及び伝送方法
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
JP2004064652A (ja) * 2002-07-31 2004-02-26 Sharp Corp 通信機器
JP2004244128A (ja) * 2003-02-12 2004-09-02 Konica Minolta Holdings Inc 用紙後処理装置
JP2005516559A (ja) * 2002-01-02 2005-06-02 ソニー エレクトロニクス インク 部分暗号化データの復号及びデコード
JP2005204094A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置およびコンテンツ受信装置
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1829144A (en) * 1930-01-18 1931-10-27 Frigid Fluid Company Aspirating and embalming device
NL8401989A (nl) * 1984-06-22 1986-01-16 Nederlanden Staat Video-eindstation met beeldlijnverhaspeling.
US5357571A (en) * 1993-07-01 1994-10-18 Motorola, Inc. Method for point-to-point communications within secure communication systems
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
EP1143656B1 (en) * 2000-04-06 2004-11-03 Matsushita Electric Industrial Co., Ltd. Copyright protection system, encryption device, decryption device, and recording medium
GB0129928D0 (en) * 2001-12-14 2002-02-06 Ibm Method and apparatus for encryption of data
JP2004214971A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム
JP4324053B2 (ja) * 2004-08-16 2009-09-02 キヤノン株式会社 データ通信装置、その制御方法、及びプログラム
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177523A (ja) * 1996-12-16 1998-06-30 Mitsubishi Electric Corp マルチメディア情報システム
JP2001521261A (ja) * 1997-10-24 2001-11-06 ソニー エレクトロニクス インク 伝送システム及び伝送方法
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP2000100067A (ja) * 1998-09-25 2000-04-07 Sony Corp ディジタル信号の伝送装置、ディジタル信号の伝送方法、ディジタル信号の記録媒体
JP2000324334A (ja) * 1999-03-10 2000-11-24 Canon Inc 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体
WO2000062476A1 (en) * 1999-04-13 2000-10-19 Sony Corporation Data transmission system
WO2001030020A1 (en) * 1999-10-20 2001-04-26 Fujitsu Limited Variable length key encrypting system
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
JP2005516559A (ja) * 2002-01-02 2005-06-02 ソニー エレクトロニクス インク 部分暗号化データの復号及びデコード
JP2004064652A (ja) * 2002-07-31 2004-02-26 Sharp Corp 通信機器
JP2004244128A (ja) * 2003-02-12 2004-09-02 Konica Minolta Holdings Inc 用紙後処理装置
JP2005204094A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置およびコンテンツ受信装置
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044395A (ja) * 2010-08-18 2012-03-01 Sony Corp 通信装置、情報処理システムおよび暗号切替方法
JP2013020378A (ja) * 2011-07-08 2013-01-31 Taijiro Ito 電子タグ認証システム及び電子タグ
WO2014184938A1 (ja) 2013-05-16 2014-11-20 富士通株式会社 端末装置、通信システム及び通信制御プログラム
WO2015008521A1 (ja) * 2013-07-19 2015-01-22 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム
JPWO2015008521A1 (ja) * 2013-07-19 2017-03-02 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム
US10044683B2 (en) 2013-07-19 2018-08-07 Sony Corporation Content transmission and reception device compatible to switch to a new encryption scheme
WO2015075796A1 (ja) * 2013-11-21 2015-05-28 株式会社 東芝 コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
US9979541B2 (en) 2013-11-21 2018-05-22 Kabushiki Kaisha Toshiba Content management system, host device and content key access method
JP2015228656A (ja) * 2015-06-16 2015-12-17 日立マクセル株式会社 コンテンツ送信装置及び方法
JP2023164669A (ja) * 2019-05-27 2023-11-10 Toppanホールディングス株式会社 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム

Also Published As

Publication number Publication date
CN101174946A (zh) 2008-05-07
CN101174946B (zh) 2011-07-20
US20080307217A1 (en) 2008-12-11

Similar Documents

Publication Publication Date Title
CN101174946B (zh) 内容发送装置、内容接收装置和内容加密方法
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US8078874B2 (en) Method and apparatus for transmitting data using authentication
JP3826100B2 (ja) 通信中継装置、通信システム及び通信制御プログラム
US7644265B2 (en) Content transmitting device, content receiving device and content transmitting method
JP3816689B2 (ja) 情報配信装置、情報受信装置及び通信方法
JP3583657B2 (ja) 中継装置及び通信装置
US7774594B2 (en) Method and system for providing strong security in insecure networks
US8694783B2 (en) Lightweight secure authentication channel
KR100787292B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
CA2487057A1 (en) Apparatus for entitling remote client devices
JP2008148361A (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
US10218681B2 (en) Home network controlling apparatus and method to obtain encrypted control information
US20050010769A1 (en) Domain authentication method for exchanging content between devices
KR20030019340A (ko) 보안형 데이터 전송 방법 및 장치
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
JP2005244534A (ja) 暗号通信装置および暗号通信方法
JP2006229863A (ja) 暗号化/復号化装置、通信コントローラ及び電子機器
JP2006217369A (ja) 暗号化/復号化装置、通信コントローラ及び電子機器
KR100284482B1 (ko) 데이터 암호화 방법
JP2008521275A (ja) 放送コンテンツの受信装置及び方法
JPH11355265A (ja) Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体
JP4426215B2 (ja) コンテンツ配送システム及びデータ通信制御装置
CN111431846B (zh) 数据传输的方法、装置和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306