JP2003333024A - 暗号化/復号化システム及びその暗号解読防止/改竄防止方法 - Google Patents
暗号化/復号化システム及びその暗号解読防止/改竄防止方法Info
- Publication number
- JP2003333024A JP2003333024A JP2002134170A JP2002134170A JP2003333024A JP 2003333024 A JP2003333024 A JP 2003333024A JP 2002134170 A JP2002134170 A JP 2002134170A JP 2002134170 A JP2002134170 A JP 2002134170A JP 2003333024 A JP2003333024 A JP 2003333024A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- decryption
- work key
- header information
- digital data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 48
- 230000002265 prevention Effects 0.000 title claims description 16
- 238000013500 data storage Methods 0.000 claims description 18
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 238000000605 extraction Methods 0.000 description 44
- 238000010586 diagram Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 27
- 230000008901 benefit Effects 0.000 description 13
- 239000000284 extract Substances 0.000 description 9
- 238000006243 chemical reaction Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
化/復号化システムに、入力されるディジタルデータか
ら抽出されるヘッダ情報と暗号化/復号化システムのマ
スターキーを用いて暗号用ワークキーを生成する暗号用
ワークキー生成部101,102,103と、入力されるディジタ
ルデータについて、ヘッダ情報に手を加えず、暗号用ワ
ークキーを用いてペイロードを暗号化したディジタルデ
ータを蓄積させるための暗号化部104と、蓄積されたデ
ィジタルから抽出されるヘッダ情報とワークキーを用い
て復号用ワークキーを生成する復号用ワークキー生成部
103,106,107と、蓄積されたディジタルデータについ
て、ヘッダ情報に手を加えず、復号化ワークキーを用い
て暗号化されたペイロードを復号化したディジタルデー
タに再生するための復号化部108とを備える。
Description
タルデータの蓄積、再生を行う場合に用いられる暗号化
システムに関する。特に、本発明は、暗号の解読を困難
にし、改竄されたデータの使用を不可能にする暗号解読
防止/改竄防止方法に関する。
ジタルデータの蓄積、再生を行う場合に、著作権保護の
観点から、不正にコピー、改竄され利用されることのな
いように、データの暗号化技術が用いられることは周知
である。特開平10−290222号公報には、ディジ
タルオーディオ及びビデオ信号の配信に対して、ディジ
タルデータに暗号化処理を施して送信し、受信した暗号
化データを復号化処理する技術が開示されている。
来技術では、ディジタルデータを暗号化した場合でも、
大量のデータを解析することにより、暗号化アルゴリズ
ムが解かれてしまい、暗号解読される可能性があるとい
う問題がある。したがって、本発明は上記問題点に鑑み
て、暗号解読が困難であり、改竄を不可能にする暗号化
システム及び不正コピー/改竄防止方法を提供すること
を目的とする。
決するために、ヘッダとペイロードが連続するディジタ
ルデータの蓄積、再生時の暗号化/復号化システムにお
いて、暗号用ワークキー生成アルゴリズムによって、入
力される前記ディジタルデータから抽出されるヘッダ情
報と前記暗号化/復号化システムのマスターキーを用い
て暗号用ワークキーを生成する暗号用ワークキー生成部
と、入力される前記ディジタルデータについて、前記ヘ
ッダ情報に手を加えず、暗号化アルゴリズムによって前
記暗号用ワークキーを用いて前記ペイロードを暗号化
し、暗号化された前記ペイロードと対応する前記ヘッダ
情報とを含む前記ディジタルデータを蓄積させるための
暗号化部と、復号用ワークキー生成アルゴリズムによっ
て、蓄積された前記ディジタルデータから抽出される前
記ヘッダ情報と前記ワークキーを用いて復号用ワークキ
ーを生成する復号用ワークキー生成部と、蓄積された前
記ディジタルデータについて、前記ヘッダ情報に手を加
えず、復号化アルゴリズムによって、前記復号化ワーク
キーを用いて暗号化された前記ペイロードを復号化し、
復号化された前記ペイロードと対応する前記ヘッダ情報
とを含む前記ディジタルデータに再生するための復号化
部とを備えることを特徴とする暗号化/復号化システム
を提供する。
に、マスターキー以外にヘッダ情報も使用するため、デ
ィジタルデータ毎に異なるワークキーで暗号化すること
になる。このため、同一の暗号化アルゴリズムと同一の
マスターキーを用いて暗号化した場合であっても、暗号
化に使用するワークキーがディジタルデータ毎に異なる
ため、暗号化の方法がディジタルデータ毎に異なる。
には、大量のディジタルデータを解析することにより、
暗号化アルゴリズムを解読することが可能であるが、デ
ィジタルデータ毎にワークキーが異なるため、暗号化ア
ルゴリズムが解読されにくいという利益が得られる。ま
た、暗号化後のディジタルデータのヘッダ情報が改竄さ
れた場合には、暗号化時に使用したワークキーと同じワ
ークキーが生成できなくなるため、復号化できなくな
る。このため、改竄されたディジタルデータが利用でき
なくなるという利益が得られる。
タルデータの蓄積、再生時に、著作権保護の観点から、
不正コピー、改竄することを防止することが可能にな
る。好ましくは、前記デジタルデータがMPEG2トランス
ポートストリーム、MEPG2プログラミングストリームで
ある。この手段により、適用範囲が広くなり、汎用性が
向上する。また、前記暗号用ワークキー生成部、前記復
号用ワークキー生成部は、デジタルデータから抽出され
る前記ヘッダの全部又は一部と前記マスターキーを用い
て前記暗号用ワークキー、前記復号用ワークキーをそれ
ぞれ生成する。
ョンを十分に増やすことが可能になる。好ましくは、前
記デジタルデータがMPEG2トランスポートストリーム、
MPEG2プログラミングストリームである。この手段によ
り、適用範囲が広くなり、汎用性が向上する。さらに、
本発明は、ヘッダとペイロードが連続するディジタルデ
ータの蓄積、暗号化システムにおいて、暗号用ワークキ
ー生成アルゴリズムによって、入力される前記ディジタ
ルデータから抽出されるヘッダ情報と前記暗号化システ
ムのマスターキーを用いて暗号用ワークキーを生成する
暗号用ワークキー生成部と、入力される前記ディジタル
データについて、前記ヘッダ情報に手を加えず、暗号化
アルゴリズムによって前記暗号用ワークキーを用いて前
記ペイロードを暗号化し、暗号化された前記ペイロード
と対応する前記ヘッダ情報とを含む前記ディジタルデー
タを蓄積させるための暗号化部とを備えることを特徴と
する暗号化システムを提供する。
化システムだけでなく、暗号化システム単体でも本発明
の適用が可能になる。好ましくは、前記デジタルデータ
がMPEG2トランスポートストリーム、MEPG2プログラミ
ングストリームである。この手段により、適用範囲が広
くなり、汎用性が向上する。また、前記暗号用ワークキ
ー生成部は、ディジタルデータから抽出される前記ヘッ
ダの全部又は一部と前記マスターキーを用いて前記暗号
用ワークキーとする。
合でもワークキーのバリエーションを十分に増やすこと
が可能になる。好ましくは、前記デジタルデータがMPEG
2トランスポートストリーム、MPEG2プログラミングス
トリームである。この手段により、適用範囲が広くな
り、汎用性が向上する。さらに、本発明は、ヘッダとペ
イロードが連続するディジタルデータの再生時の復号化
システムにおいて、復号用ワークキー生成アルゴリズム
によって、蓄積された前記ディジタルデータから抽出さ
れる前記ヘッダ情報と前記ワークキーを用いて復号用ワ
ークキーを生成する復号用ワークキー生成部と、蓄積さ
れた前記ディジタルデータについて、前記ヘッダ情報に
手を加えず、復号化アルゴリズムによって、前記復号化
ワークキーを用いて暗号化された前記ペイロードを復号
化し、復号化された前記ペイロードと対応する前記ヘッ
ダ情報とを含む前記ディジタルデータに再生するための
復号化部とを備えることを特徴とする復号化システムを
提供する。
化システムだけでなく、復号化システム単体でも本発明
の適用が可能になる。好ましくは、前記デジタルデータ
がMPEG2トランスポートストリーム、MEPG2プログラミ
ングストリームである。この手段により、適用範囲が広
くなり、汎用性が向上する。また、前記復号用ワークキ
ー生成部は、ディジタルデータから抽出される前記ヘッ
ダの全部又は一部と前記マスターキーを用いて、前記復
号用ワークキーを生成する。
合でもワークキーのバリエーションを十分に増やすこと
が可能になる。好ましくは、前記デジタルデータがMPEG
2トランスポートストリーム、MPEG2トランスポートス
トリームである。この手段により、適用範囲が広くな
り、汎用性が向上する。本発明は、ヘッダとペイロード
が連続するMPEG2トランスポートパケットの蓄積、
再生時の暗号化/復号化システムにおいて、前記MPE
G2トランスポートパケットを入力し、特定のプログラ
ムのトランスポートパケットだけを抽出するPIDフィ
ルタと、前記PIDフィルタで抽出された前記トランス
ポートパケットからヘッダ情報を抽出し、暗号用ワーク
キー生成アルゴリズムによって、抽出された前記ヘッダ
情報と、マスターキーを用いて暗号用ワークキーを生成
する暗号用ワークキー生成部と、前記PIDフィルタに
より抽出された前記トランスポートパケットについて、
前記ヘッダ情報に手を加えず、暗号化アルゴリズムによ
って前記暗号用ワークキーを用いて前記ペイロードを暗
号化し、暗号化された前記ペイロードと対応する前記ヘ
ッダ情報とを含む前記トランスポートパケットを蓄積さ
せるための暗号化部と、復号用ワークキー生成アルゴリ
ズムによって、蓄積された前記トランスポートパケット
から抽出される前記ヘッダ情報と前記ワークキーを用い
て復号用ワークキーを生成する復号用ワークキー生成部
と、蓄積された前記トランスポートパケットについて、
前記ヘッダ情報に手を加えず、復号化アルゴリズムによ
って前記復号化ワークキーを用いて暗号化された前記ペ
イロードを復号化し、復号化された前記ペイロードと対
応する前記ヘッダ情報とを含む前記トランスポートパケ
ットに再生するための復号化部とを備えることを特徴と
する暗号化/復号化システムを提供する。
トストリームについても、同様に、トランスポートパケ
ット毎にワークキーが異なるため、暗号化アルゴリズム
が解読されにくいという利益が得られる。また、暗号化
後のトランスポートパケットのヘッダ情報が改竄された
場合には、暗号化時に使用したワークキーと同じワーク
キーが生成できなくなるため、復号化できなくなり、改
竄されたトランスポートパケットが利用できなくなると
いう利益が得られる。
G2トランスポートパケットの蓄積、再生時に、著作権
保護の観点から、不正コピー、改竄することを防止する
ことが可能になる。さらに、前記暗号用ワークキー生成
部、前記復号用ワークキー生成部は、抽出した前記ヘッ
ダ情報のうち、プログラム番号に関する情報を含むPI
Dヘッダ情報、トランスポートパケットの連続性を確認
するためトランスポートパケット順に変更される巡回カ
ウント値を含むCCヘッダ情報と、マスターキーを用い
て暗号用ワークキー、復号用ワークキーをそれぞれ生成
し、さらに、前記PIDヘッダ情報が同一の連続する前
記トランスポートパケットであっても、相互の前記トラ
ンスポートパケットの前記CCヘッダ情報が異なり、結
果として、相互の前記トランスポートパケットの前記ワ
ークキーが異なるようにした。
ョンを十分に増やすことが可能になる。さらに、正常に
復号化が行われた場合には前記暗号用ワークキーと前記
復号用ワークキーとが同一となるようにし、暗号化後に
前記ヘッダが改竄された場合には前記暗号用ワークキー
と前記復号用ワークキーとが異なり、正常な復号化が行
われないようにする。
能になる。さらに、前記暗号用ワークキー生成部、前記
復号用ワークキー生成部にそれぞれ用いられる前記マス
ターキーは前記暗号化/復号化システム毎に異なる。こ
の手段により、前記暗号化/復号化システム毎に異なる
マスターキーに加えてディジタルデータのヘッダを使用
して暗号化するので、暗号解読が困難になる。
記復号用ワークキー生成部にそれぞれ用いられる前記マ
スターキーは非公開のアルゴリズムで変換される。この
手段により、前記暗号化/復号化システム毎に異なるマ
スターキーを非公開のアルゴリズムで変換してディジタ
ルデータのヘッダを使用して暗号化するので、さらに、
暗号解読が困難になる。
記復号用ワークキー生成部は、暗号用ワークキー生成ア
ルゴリズム、復号用ワークキー生成アルゴリズムとし
て、前記マスターキーの情報と前記ヘッダ情報との排他
的論理和をとるようにそれぞれ構成される。この手段に
より、ディジタルデータ毎に異なるワークキーを生成で
き、本発明の目的に必要十分に反映できる最も単純な構
成が実現可能になる。
制御部は、前記暗号用ワークキー生成部、前記復号用ワ
ークキー生成部のペイロードの暗号化範囲、復号化範囲
をそれぞれ決定し、それぞれに通知し、前記決定に応じ
て、前記トランスポートパケットの前記ヘッダ情報の一
部を前記ペイロードに含めて暗号化し又は含めずに暗号
化し、さらに、前記トランスポートパケットの前記ヘッ
ダ情報の一部が時間情報である。
に制御可能になり、暗号化する必要が無い情報につい
て、暗号化に使用するヘッダ情報の側に含めて使用する
ことが可能になる。さらに、マスターキー格納部を設
け、前記マスターキー格納部は、前記暗号用ワークキー
生成部、フラッシュロムを含む記憶媒体で構成され、前
記復号用ワークキー生成部で使用されるマスターキーを
格納する。
毎に異なるマスターキーを使用することが可能になるさ
らに、前記暗号化/復号化システムにデータ格納部が接
続され、前記データ格納部はハードディスクを含む記憶
媒体で構成され、前記暗号化部からの暗号化された前記
ペイロードと対応する前記ヘッダ情報とを含む前記ディ
ジタルデータ又は前記トランスポートパケットを蓄積
し、蓄積した前記ディジタルデータ又は前記トランスポ
ートパケットを前記復号化部に出力する。
たディジタルデータ又は前記トランスポートパケット
を、本発明の暗号化/復号化システムでなければ、正常
に復号化できず、その不正使用を防ぐことが可能にな
る。本発明は、ヘッダとペイロードが連続するディジタ
ルデータの蓄積、再生時の暗号化/復号化システムの暗
号化解読防止/改竄防止方法において、前記暗号化/復
号化システム毎に異なるマスターキーを格納する工程
と、入力される前記ディジタルデータのヘッダ情報から
全部又は一部を暗号ワークキー用ヘッダ情報として抽出
する工程と、暗号用ワークキー生成アルゴリズムによっ
て、前記暗号ワークキー用ヘッダ情報と前記マスターキ
ーを用いて暗号ワークキーを生成する工程と、入力され
る前記ディジタルデータについて、前記ヘッダ情報に手
を加えず、暗号化アルゴリズムによって前記暗号ワーク
キーを用いて前記ペイロードを暗号化する工程と、暗号
化された前記ペイロードと対応する前記ヘッダ情報とを
含む前記ディジタルデータを蓄積する工程と、蓄積され
た前記ディジタルデータから前記暗号ワークキー用ヘッ
ダ情報と同一の復号化ワークキー用ヘッダ情報を抽出す
る工程と、復号用ワークキー生成アルゴリズムによっ
て、前記復号化ワークキー用ヘッダ情報と前記ワークキ
ーを用いて復号用ワークキーを生成する工程と、蓄積さ
れた前記ディジタルデータについて、前記ヘッダ情報に
手を加えず、復号化アルゴリズムによって前記復号化ワ
ークキーを用いて暗号化された前記ペイロードを復号化
し、復号化された前記ペイロードと対応する前記ヘッダ
情報とを含む前記ディジタルデータに再生する工程とを
備えることを特徴とする暗号化/復号化システムの暗号
化解読防止/改竄防止方法を提供する。
ジタルデータ毎にワークキーが異なるため、暗号化アル
ゴリズムが解読されにくいという利益が得られる。ま
た、暗号化後のディジタルデータのヘッダ情報が改竄さ
れた場合には、暗号化時に使用したワークキーと同じワ
ークキーが生成できなくなるため、復号化できなくな
り、改竄されたディジタルデータが利用できなくなると
いう利益が得られる。
タルデータの蓄積、再生時に、著作権保護の観点から、
不正コピー、改竄することを防止することが可能にな
る。さらに、前記暗号用ワークキー生成アルゴリズム、
前記復号用ワークキー生成アルゴリズムとして、前記マ
スターキーの情報と前記ヘッダ情報との排他的論理和を
とるようにそれぞれ構成される。
なるワークキーを生成でき、本発明の目的に必要十分に
反映できる最も単純な構成が実現可能になる。本発明
は、ヘッダとペイロードが連続するMPEG2トランス
ポートパケットの蓄積、再生時の暗号化/復号化システ
ムの暗号化解読防止/改竄防止方法において、前記暗号
化/復号化システム毎に異なるマスターキーを格納する
工程と、前記MPEG2トランスポートパケットを入力
し、特定のプログラムのトランスポートパケットだけを
抽出する工程と、抽出された前記トランスポートパケッ
トの前記ヘッダから前記特定のプログラムの番号に関す
る情報を含み、パケットの連続性を確認するためパケッ
ト順に変更される巡回カウント値を含む暗号ワークキー
用ヘッダ情報を抽出する工程と、前記マスターキーを非
公開のアルゴリズムで変換する工程と、暗号用ワークキ
ー生成アルゴリズムによって、前記暗号ワークキー用ヘ
ッダ情報と、変換された前記マスターキーを用いて暗号
ワークキーを生成する工程と、抽出された前記トランス
ポートパケットについて、前記ヘッダ情報に手を加え
ず、暗号化アルゴリズムによって前記暗号ワークキーを
用いて前記ペイロードを暗号化する工程と、暗号化され
た前記ペイロードと対応する前記ヘッダ情報とを含む前
記トランスポートパケットを蓄積する工程と、蓄積され
た前記トランスポートパケットのヘッダ情報から前記暗
号ワークキー用ヘッダ情報と同一の復号ワークキー用ヘ
ッダ情報を抽出する工程と、復号用ワークキー生成アル
ゴリズムによって、前記復号ワークキー用ヘッダ情報と
前記ワークキーを用いて復号ワークキーを生成する工程
と、蓄積された前記トランスポートパケットについて、
前記ヘッダ情報に手を加えず、復号化アルゴリズムによ
って前記復号化ワークキーを用いて暗号化された前記ペ
イロードを復号化し、復号化された前記ペイロードと対
応する前記ヘッダ情報とを含む前記トランスポートパケ
ットに再生する工程とを備えることを特徴とする暗号化
/復号化システムの暗号化解読防止/改竄防止方法を提
供する。
トストリームについても、同様に、トランスポートパケ
ット毎にワークキーが異なるため、暗号化アルゴリズム
が解読されにくいという利益が得られる。また、暗号化
後のトランスポートパケットのヘッダ情報が改竄された
場合には、暗号化時に使用したワークキーと同じワーク
キーが生成できなくなるため、復号化できなくなり、改
竄されたトランスポートパケットが利用できなくなると
いう利益が得られる。
G2トランスポートパケットの蓄積、再生時に、著作権
保護の観点から、不正コピー、改竄することを防止する
ことが可能になる。さらに、前記暗号用ワークキー生成
アルゴリズムとして、変換された前記マスターキーの情
報と前記暗号ワークキー用ヘッダ情報との排他的論理和
をとるように、前記復号用ワークキー生成アルゴリズム
として、変換された前記マスターキーの情報と前記復号
ワークキー用ヘッダ情報との排他的論理和をとるように
それぞれ構成される。
なるワークキーを生成でき、本発明の目的に必要十分に
反映できる最も単純な構成が実現可能になる。さらに、
前記ペイロードの暗号化範囲、復号化範囲をそれぞれ決
定し、前記決定に応じて、前記トランスポートパケット
の前記ヘッダ情報の一部を前記ペイロードに含めて暗号
化し又は含めずに暗号化する工程を備え、さらに、前記
トランスポートパケットの前記ヘッダ情報の一部が時間
情報である。
に制御可能になり、暗号化する必要が無い情報につい
て、暗号化に使用するヘッダ情報の側に含めて使用する
ことが可能になる。
て図面を参照して説明する。図1は本発明に係る暗号化
システムであって第1の実施例の概略構成を示すブロッ
ク図である。本図に示すように、暗号化/復号化システ
ム116には、処理されるべきディジタルデータ(Da
ta)が、データ流109を介して、他の処理系より入
力される。
理されたディジタルデータ(Data)が、データ流1
12を介して、他の処理系に出力される。暗号化/復号
化システム116にはデータ格納部105が接続され、
データ格納部105はハードディスク、メモリなどで構
成され、暗号化/復号化システム116で処理されたデ
ィジタルデータを、データ流110を介して、入力し、
記憶する。なお、データ格納部105は、当業者にとっ
て良く知られており、また、本発明と直接関係しないの
で、その詳細な構成の説明は省略する。
ルデータが、データ流111を介して、暗号化/復号化
システム116に入力される。暗号化/復号化システム
116にはヘッダ抽出ブロック101が設けられ、ヘッ
ダ抽出ブロック101はデータ流109から入力された
ディジタルデータのヘッダ情報を抽出する。
ークキー生成ブロック102が接続され、ワークキー生
成ブロック102は、データ流115を介して、ヘッダ
抽出ブロック101からヘッダ情報を入力する。ワーク
キー生成ブロック102の入力側にはマスターキー格納
部103が接続され、マスターキー格納部103はフラ
ッシュロムなどで構成され、暗号化/復号化システム1
16毎に異なり、暗号化を行うためのマスターキー
(鍵)情報を格納しており、マスターキー流113を介
して、ワークキー生成ブロック102にマスターキー情
報を出力する。
抽出ブロック101により抽出されたヘッダ情報と、マ
スターキー格納部103により出力されたマスターキー
情報を用いて、ワークキーを生成する。この場合、抽出
されたヘッダ情報の全部又は一部と、マスターキー情報
を用いて、ワークキーを生成するようにしてもよい。こ
れにより、ワークキーのバリエーションを十分に増やす
ことになる。
は暗号化ブロック104が設けられ、暗号化ブロック1
04は、データ流109を介して、処理されるべきディ
ジタルデータ(Data)を、データ流109を介し
て、他の処理系より入力し、さらに、ワークキー流11
4を介して、ワークキー生成ブロック102からワーク
キーを入力し、処理されるべきディジタルデータのペイ
ロードをワークキーで暗号化して、データ流110を介
して、データ格納部105に出力する。
はヘッダ抽出ブロック106が設けられ、ヘッダ抽出ブ
ロック106はデータ格納部105に記憶された暗号化
データを、データ流111を介して、入力し、暗号化デ
ータのヘッダを抽出する。ヘッダ抽出ブロック106の
出力側とマスターキー格納部103の出力側の双方には
ワークキー生成ブロック107が接続され、ワークキー
生成ブロック107は、ヘッダ情報流117を介して入
力した暗号化データのヘッダ情報と、マスターキー流1
13を介して入力したマスターキーとから、復号化のた
めのワークキーを生成する。
データ格納部105の出力側の双方には復号化ブロック
108が接続され、復号化ブロック108は、マスター
キー流118を介して入力したワークキーを用いて、デ
ータ流111を介して入力した暗号化データを復号して
データ流112を介して、他の処理系に出力する。図2
は図1における暗号化/復号化システム116により処
理されるデータストリームの形式を説明する図である。
により、データストリーム21から暗号化データストリ
ーム24に暗号化され、復号化ブロック108により、
暗号化データストリーム24からデータストリーム21
に復号化される。データ流109を介して暗号化/復号
化システム116に入力され、データ流112を介して
出力されるディジタルデータは、例えば、データ
(イ)、データ(ロ)、データ(ハ)のようなデータス
トリーム21であり、簡略化したデータストリーム21
の構造を拡大したものが拡大データストリーム22であ
る。
すように、データストリーム21に含まれる各ディジタ
ルデータは、例えば、データ(イ)はヘッダ(イ)、ペ
イロード(イ)により構成され、データ(ロ)はヘッダ
(ロ)、ペイロード(ロ)により構成され、データ
(ハ)はヘッダ(ハ)、ペイロード(ハ)により構成さ
れる。さらに、暗号化データストリーム24は、暗号化
ブロック104により、データストリーム21を暗号化
された結果を、例えば、暗号化データ(イ)、暗号化デ
ータ(ロ)、暗号化データ(ハ)として、示しており、
その内部構造を拡大した拡大暗号化データストリーム2
3は、例えば、ヘッダ(イ)、暗号化されたペイロード
(イ)、ヘッダ(ロ)、暗号化されたペイロード
(ロ)、ヘッダ(ハ)、暗号化されたペイロード(ハ)
とから構成される。
(イ)、データ(ロ)、データ(ハ)の順に、時間を追
って伝送される。暗号化データストリーム24は、暗号
化データ(イ)、暗号化データ(ロ)、暗号化データ
(ハ)の順に、時間をおって伝送される。図3は暗号化
時のワークキー生成の処理を説明する図である。本図に
示すように、ヘッダ抽出ブロック101のヘッダ抽出ブ
ロックの処理31により、データストリーム21に含ま
れる各ディジタルデータの構造を拡大した拡大データス
トリーム22に含まれるヘッダ情報からヘッダ(イ)、
ヘッダ(ロ)等がそれぞれ抽出される。
ワークキー生成ブロック処理32により、ヘッダ
(イ)、ヘッダ(ロ)等から、ワークキー生成アルゴリ
ズム33によって、マスターキーと各ヘッダ情報を用い
て、ワークキー(イ)、ワークキー(ロ)等が生成され
る。図4は暗号化ブロック104の処理を説明する図で
ある。本図に示すように、暗号化ブロック104の暗号
化ブロック処理41により、データストリーム21に含
まれる各ディジタルデータの構造を拡大した拡大データ
ストリーム22に含まれるデータ(イ)、データ(ロ)
等からヘッダ(イ)、ヘッダ(ロ)等の情報が手を加え
ず出力される。
は、暗号化ブロック104の暗号化アルゴリズム42に
より、ワークキー(イ)、ワークキー(ロ)等を用い
て、暗号化されたペイロード(イ)、暗号化されたペイ
ロード(ロ)にそれぞれ処理され、出力される。暗号化
ブロック処理41から出力されたヘッダ(イ)、ヘッダ
(ロ)等と、暗号化アルゴリズム42から出力された、
暗号化されたペイロード(イ)、暗号化されたペイロー
ド(ロ)等とが拡大暗号化データストリーム23に示す
ように配置され、暗号化データ(イ)、暗号化データ
(ロ)、暗号化データ(ハ)等を有する暗号化データス
トリーム24が生成される。
する図である。本図に示すように、ヘッダ抽出ブロック
106のヘッダ抽出ブロック処理53により、暗号化デ
ータストリーム24に含まれる各ディジタルデータの構
造を拡大した拡大暗号化データストリーム23に含まれ
るヘッダ情報からヘッダ(イ)、ヘッダ(ロ)等がそれ
ぞれ抽出される。
ワークキー生成ブロックの処理54により、ヘッダ
(イ)、ヘッダ(ロ)等から、ワークキー生成アルゴリ
ズム55によって、マスターキーと各ヘッダ情報を用い
て、ワークキー(イ)、ワークキー(ロ)等が生成され
る。図6はマスターキー流118の処理を説明する図で
ある。本図に示すように、マスターキー流118の復号
化ブロック処理61により、暗号化データストリーム2
4に含まれる各ディジタルデータの構造を拡大した拡大
暗号化データストリーム23に含まれるデータ(イ)、
データ(ロ)等からヘッダ(イ)、ヘッダ(ロ)等の情
報が手を加えず出力される。
は、復号化ブロック108の復号化アルゴリズム62に
より、ワークキー(イ)、ワークキー(ロ)等を用い
て、復号化されたペイロード(イ)、復号化されたペイ
ロード(ロ)にそれぞれ処理され、出力される。復号化
ブロック処理61から出力されたヘッダ(イ)、ヘッダ
(ロ)等と、復号化アルゴリズム62から出力された、
復号化されたペイロード(イ)、ペイロード(ロ)等と
が拡大データストリーム22に示すように配置され、デ
ータ(イ)、データ(ロ)、データ(ハ)等を有するデ
ータストリーム21が生成される。
における復号化時のワークキー生成の処理を説明する図
である。本図に示すように、改竄された暗号化データス
トリーム71は、暗号化データストリーム24のヘッダ
情報を改竄したデータストリームであり、暗号化データ
(イ)’、暗号化データ(ロ)’、暗号化データ
(ハ)’からなるとする。
ーム71の一部を拡大したものが改竄された拡大暗号化
データストリーム72である。ヘッダ抽出ブロック10
6のヘッダ抽出ブロックの処理53において、ヘッダ情
報の抽出が行われる。さらに、ワークキー生成ブロック
107のワークキー生成ブロックの処理54により、改
竄ヘッダ(イ)、改竄ヘッダ(ロ)等から、ワークキー
生成アルゴリズム55によって、マスターキーと各ヘッ
ダ情報を用いて、ワークキー(イ)’、ワークキー
(ロ)’等が生成される。
の暗号化/復号化システム116における一連の動作を
説明する。図2には、本発明による暗号化/復号化シス
テム116で処理されるディジタルデータが示され、拡
大データストリーム22の構造を有するデータストリー
ム21が拡大暗号化データストリーム23の構造を有す
る暗号化データストリーム24に暗号化処理される様子
を、順を追って、説明する。
6に、データ流109を介して、データストリーム21
が入力される。データストリーム21が、データ(イ)
から順番にデータ(ロ)、データ(ハ)とのように、暗
号化/復号化システム116に入力され、入力されたデ
ィジタルデータが、ヘッダ抽出ブロック101とワーク
キー生成ブロック102で、まず、ワークキーを生成す
るために処理される。
らワークキーが生成される様子が示され、ワークキー
が、ヘッダ抽出ブロック101とワークキー生成ブロッ
ク102とで、ディジタルデータが処理されることによ
り生成される。図3におけるヘッダ抽出ブロック101
のヘッダ抽出ブロックの処理31において、データ
(イ)がヘッダ抽出ブロック101に入力されると、ヘ
ッダ(イ)のみが抽出される。
115を介して、ワークキー生成ブロック102に出力
される。ワークキー生成ブロック102のワークキー生
成ブロックの処理32において、データ(イ)を暗号化
するためのワークキー(イ)が生成される。次に、デー
タ(ロ)がヘッダ抽出ブロック101に入力されると、
ヘッダ(ロ)のみが抽出される。
115を介して、ワークキー生成ブロック102に出力
される。ワークキー生成ブロック102のワークキー生
成ブロックの処理32において、データ(ロ)を暗号化
するためのワークキー(ロ)が生成される。ヘッダ
(イ)とヘッダ(ロ)とは異なる値である場合、生成さ
れるワークキー(イ)とワークキー(ロ)とは異なる値
となる。
ワークキー(ロ)とは、ワークキー流114を介して、
暗号化ブロック104に出力される。図4には、暗号化
ブロック104において、実際に入力されたディジタル
データが暗号化される様子が示される。暗号化ブロック
104には、データ(イ)からデータ(ロ)、データ
(ハ)とが順番に入力される。
処理41では、データ(イ)のヘッダ(イ)がそのまま
出力される。次に、ペイロード(イ)をワークキー
(イ)で暗号化し、暗号化されたペイロード(イ)を生
成し、出力する。データ(ロ)のヘッダ(ロ)を出力
し、ペイロード(ロ)をワークキー(ロ)で暗号化し、
暗号化されたペイロード(ロ)を生成し、出力する。
様に処理される。暗号化ブロック104の暗号化ブロッ
クの処理41で処理された結果は、データ流110を介
して、データ格納部105に出力され、格納される。以
上のように、それぞれのディジタルデータのヘッダ情報
を使用してワークキーを生成し、データストリームのペ
イロードの暗号化が行われる。
ム24がデータストリーム21へ復号化するときの処理
を説明する。データ格納部105から暗号化/復号化シ
ステム116へ復号化のために暗号化データストリーム
24における暗号化データ(イ)、暗号化データ
(ロ)、暗号化データ(ハ)が入力される。
ら、復号化のためのワークキーを生成する処理が示され
る。暗号化データストリーム24が、暗号化データ
(イ)、暗号化データ(ロ)、暗号化データ(ハ)の順
番で、ヘッダ抽出ブロック106で処理される。ヘッダ
抽出ブロック106では、ヘッダ(イ)、ヘッダ(ロ)
と順番にヘッダを抽出し、ワークキー生成ブロック10
7に出力する。
クキー生成ブロックの処理54で示す通り、ワークキー
生成アルゴリズム55によって、マスターキーとヘッダ
情報からワークキーを生成する。まず、ヘッダ(イ)か
らワークキー(イ)を生成する。次に、ヘッダ(ロ)か
らワークキー(ロ)を生成する。
(ロ)が、ヘッダ(イ)とヘッダ(ロ)を用いて生成さ
れているため、暗号化に使用したワークキーと同一の値
となる。この生成されたワークキー(イ)、ワークキー
(ロ)は、図1のマスターキー流118を介して、復号
化ブロック108に出力される。図6には、復号化ブロ
ック108における暗号化データストリーム24の復号
化処理が示される。
(イ)から暗号化データ(ロ)、暗号化データ(ハ)と
が順番に入力される。復号化ブロック108の復号化ブ
ロックの処理61では、データ(イ)のヘッダ(イ)は
そのまま出力される。次に、暗号化されたペイロード
(イ)をワークキー(イ)で復号化する。
し、暗号化されたペイロード(ロ)をワークキー(ロ)
によって復号化し、出力する。データ(ハ)以降のディ
ジタルデータも同様に処理する。暗号化データ(イ)の
復号時に使用されるワークキーは、暗号化時ワークキー
と同一となるため、正常に復号化される。同様に、暗号
化データ(ロ)の復号時に使用されるワークキーは暗号
化時のワークキーと同一となるため、正常に復号化され
る。
は、データ流112を介して、他の処理系に出力され
る。次に、暗号化データストリーム24のヘッダ情報が
改竄された場合の処理を説明する。図7には、ディジタ
ルデータ改竄された場合における復号化時のワークキー
生成の処理が示される。
暗号化データストリーム24のヘッダ情報を改竄したス
トリームである。改竄された暗号化データストリーム7
1がヘッダ抽出ブロック106に出力されると、データ
(イ)’の改竄ヘッダ(イ)と、データ(ロ)’の改竄
ヘッダ(ロ)が抽出される。
(ロ)等とから、それぞれ、ワークキー(イ)’とワー
クキー(ロ)’等とが生成される。このワークキー
(イ)’とワークキー(ロ)’とは暗号化時に使用した
ワークキー(イ)とワークキー(ロ)と異なる値とな
る。このため、復号化ブロック108で復号化を行う場
合に、暗号化時のワークキーと異なるワークキーで暗号
化を行うため、結果、正常に復号化できなくなる。
テム116によれば、ワークキーを生成する際に、マス
ターキー以外にヘッダ情報も使用するため、ディジタル
データ毎に異なるワークキーで暗号化することになる。
このため、同一の暗号化アルゴリズムと同一のマスター
キーを用いて暗号化した場合であっても、暗号化に使用
するワークキーがディジタルデータ毎に異なるため、暗
号化の方法がディジタルデータ毎に異なる。
には、大量のディジタルデータを解析することにより、
暗号化アルゴリズムを解読することが可能であるが、本
発明による暗号化/復号化システム116では、ディジ
タルデータ毎にワークキーが異なるため、暗号化アルゴ
リズムが解読されにくいという利益がある。また、暗号
化後のディジタルデータのヘッダ情報が改竄された場合
には、暗号化時に使用したワークキーと同じワークキー
が生成できなくなるため、復号化できなくなる。このた
め、改竄されたディジタルデータが利用できなくなると
いう利益がある。
成は、上記の通りであるが、本発明をMPEG(Mov
ing Picture Experts Grou
p)2トランスポートストリームについて適用した応用
例について説明を行う。図8は本発明に係る暗号化シス
テムであって第2の実施例の概略構成を示すブロック図
である。
は、図1における暗号化/復号化システム116の変形
例であり、MPEG2トランスポートストリーム(T
S)を記録・再生するために、暗号化・復号化を行い、
図1と比較して、以下のように異なる構成を有する。ま
ず、暗号化/復号化システム116には鍵変換ブロック
201が追加され、鍵変換ブロック201は、マスター
キー格納部103とワークキー生成ブロック102の間
に接続され、セキュリティ強化のために、マスターキー
格納部103からのマスターキーを、非公開のアルゴリ
ズムによって、変換する機能を有する。
キーは、鍵変換ブロック201によって変換されたマス
ターキーとなり、マスターキー流113を介して、ワー
クキー生成ブロック102、ワークキー生成ブロック1
07に出力される。さらに、暗号化/復号化システム1
16にはPID(Packet Identifie
r)フィルタ202が追加され、PIDフィルタ202
は暗号化ブロック104、TSヘッダ抽出ブロック10
1Aの双方の入力側に接続され、入力ポート210を介
して、暗号化/復号化システム116へのトランスポー
トストリームを入力し、特定のプログラムを抽出する。
ンスポートストリームから、特定のPIDを持つ特定プ
ログラムのトランスポートパケットの抽出を行い、特定
プログラムのトランスポートストリームとして、データ
流109を介して、TSヘッダ抽出ブロック101A、
暗号化ブロック104に出力する。ヘッダ抽出ブロック
101に代わり設けられるTS(トランスポートストリ
ーム)ヘッダ抽出ブロック101Aは、特定プログラム
のトランスポートストリームにおけるヘッダ情報の抽出
を行い、ヘッダ情報流115を介して、ワークキー生成
ブロック102に出力する。
ーキー流113を介して、入力した、変換されたマスタ
ーキーと、ヘッダ情報流115を介して、入力したヘッ
ダ情報を用いて、ワークキーの生成を行い、これを、暗
号化ブロック114を介して、暗号化ブロック114に
出力する。暗号化ブロック104は、暗号化ブロック1
14を介して、入力したワークキーを暗号化のための鍵
情報として用い、データ流109を介して、入力した特
定プログラムのトランスポートストリームの暗号化を行
う。
ートストリームは、データ流110を介して、データ格
納部105としてのハードディスク(HDD)105A
に出力され、ここで、記録、蓄積される。ハードディス
ク105Aに記憶された、暗号化された特定プログラム
のトランスポートストリームは、データ流111を介し
て、ヘッダ抽出ブロック106に代わるTS(トランス
ポートストリーム)ヘッダ抽出ブロック106Aと復号
化ブロック108とに出力される。
ータ流111を介して、出力された、暗号化された特定
プログラムのトランスポートストリームのヘッダ情報を
抽出する。抽出されたヘッダ情報は、ヘッダ情報流11
7を介して、ワークキー生成ブロック107に出力され
る。
ーキー流113を介して、出力されたマスターキーと、
ヘッダ情報流117を介して、出力されたヘッダ情報か
ら、ワークキーを生成し、マスターキー流118を介し
て、復号化ブロック108に出力する。復号化ブロック
108は、マスターキー流118を介して、出力された
ワークキーを用いて、暗号化された特定プログラムのト
ランスポートストリームを復号化し、データ流112を
介して、他の処理系に出力する。
ム116により処理されるMPEG2トランスポートス
トリームの形式を簡略して示す図である。本図に示すよ
うに、トランスポートパケット(ニ)、トランスポート
パケット(ホ)、トランスポートパケット(ヘ)等を有
し、簡略化されたトランスポートストリーム391の構
造を拡大したものが拡大トランスポートストリーム39
2である。
まれるトランスポートパケットは、それぞれ47ヘッダ
395、プログラム番号に関する情報を含むPID39
6、同じPID情報を持つパケットの連続性を確認する
ためにパケット順に変更される巡回カウンタ値を含むC
C397の3種のヘッダ情報とペイロードとを含んでい
る。
ード(ニ)が含まれ、トランスポートパケット(ホ)に
はペイロード(ホ)が含まれ、トランスポートパケット
(ヘ)にはペイロード(へ)が含まれる。トランスポー
トパケット(ニ)のCC397と、トランスポートパケ
ット(ホ)のCC397とには異なる値が含まれてい
る。
号化されたものが、暗号化された拡大トランスポートス
トリーム393であり、これをパケット毎に簡略化して
表現したものが、暗号化されたトランスポートストリー
ム394である。図10は暗号化/復号化システム11
6においてワークキーが生成されるまでの処理を説明す
る図である。
ク101AのTSヘッダ抽出ブロックの処理401で
は、トランスポートパケット(ニ)のヘッダ情報PID
396と、CC397とが抽出される。同様に、トラン
スポートパケット(ホ)のヘッダ情報PID396、C
C397も抽出される。ここで、トランスポートパケッ
ト(ニ)のヘッダ情報PID396と、トランスポート
パケット(ホ)のヘッダ情報PID396が同じ場合、
トランスポートパケット(ニ)のCC397の値とトラ
ンスポートパケット(ホ)のCC397の値は必ず異な
る値となる。
ー生成ブロックの処理402では、抽出したヘッダ情報
PID396とCC397の値からワークキー生成アル
ゴリズム403によってワークキー(ニ)とワークキー
(ホ)とが生成される。前述したように、トランスポー
トパケット(ニ)のCC397とトランスポートパケッ
ト(ホ)のCC397とが異なるため、ワークキー
(ニ)とワークキー(ホ)とは異なる鍵に生成される。
明する図である。本図に示すように、トランスポートス
トリーム391に含まれる情報を拡大した拡大トランス
ポートストリーム392のトランスポートパケット
(ニ)は、47ヘッダ395、ヘッダ情報PID39
6、CC397、ペイロード(ニ)から構成されてい
る。トランスポートパケット(ホ)は、47ヘッダ39
5、ヘッダ情報PID396、CC397、ペイロード
(ホ)から構成されている。
処理411では、47ヘッダ395、ヘッダ情報PID
396、ヘッダ情報CC397の情報には手を加えず
に、出力する。ペイロード(ニ)は、暗号化アルゴリズ
ム412によって、ワークキー(ニ)を用いて暗号化さ
れる。ペイロード(ホ)は、暗号化アルゴリズム412
によって、ワークキー(ホ)を用いて暗号化される。こ
の2つのブロックの処理411、暗号化アルゴリズム4
12によって、拡大トランスポートストリーム392の
構造を有するトランスポートストリーム393が生成さ
れる。
の暗号化/復号化システム116における一連の動作を
説明する。図8では、入力ポート210を介して、暗号
化/復号化システム116に入力されたトランスポート
ストリームは、PIDフィルタ202によって、特定の
PIDを持つトランスポートパケットが、データ流10
9に流される。
パケットから、ワークキーが生成される。図10には、
ワークキー生成の処理が示される。トランスポートパケ
ット(ニ)のヘッダ情報PID396とCC397が、
TSヘッダ抽出ブロック101AのTSヘッダ抽出ブロ
ックの処理401において抽出される。同様に、トラン
スポートパケット(ホ)のヘッダ情報PID396とC
C397が、TSヘッダ抽出ブロック101AのTSヘ
ッダ抽出ブロックの処理401において、抽出される。
ポートパケット(ホ)とが同一のPIDで、本図に示す
ように、連続している場合、トランスポートパケット
(ニ)のCC397の値と、トランスポートパケット
(ホ)のCC397の値とは必ず異なる値となる。ワー
クキー生成ブロック102のワークキー生成ブロックの
処理402において、抽出したヘッダ情報PID396
とCC397の値からワークキー生成アルゴリズム40
3によってワークキーが生成される。
7の値とトランスポートパケット(ホ)のCC397の
値とが異なる値となるため、ワークキー生成ブロックの
処理402において、同一のアルゴリズムで、同一の変
換されたマスターキーを使用しても、トランスポートパ
ケット(ニ)のワークキー(ニ)とトランスポートパケ
ット(ホ)のワークキー(ホ)とは異なる値となる。
て、実際に入力されるトランスポートストリームが暗号
化される様子が示される。暗号化ブロック104には、
トランスポートパケット(ニ)からトランスポートパケ
ット(ホ)、トランスポートパケット(へ)と順番に入
力が行われる。暗号化ブロック104の暗号化ブロック
の処理411では、トランスポートパケット(ニ)の4
7ヘッダ395、ヘッダ情報PID396、CC397
がそのまま出力される。次に、ペイロード(ニ)をワー
クキー(ニ)で暗号化し、暗号化されたペイロード
(ニ)を生成し出力する。
7ヘッダ395、ヘッダ情報PID396、CC397
がそのまま出力される。次に、ペイロード(ホ)をワー
クキー(ホ)で暗号化し、暗号化されたペイロード
(ホ)を生成し出力する。トランスポートパケット
(ヘ)以降のディジタルデータも同様に処理する。暗号
化ブロックの処理411で処理された結果は、データ流
110を介して、ハードディスク105Aに出力され、
そこに保存される。
パケットのヘッダ情報PID396、CC397の情報
をワークキーを生成し、ペイロードを暗号化する。トラ
ンスポートパケットでは、ヘッダ情報PID396、C
C397をワークキー生成のために使用することで、ワ
ークキーのバリエーションが十分に確保できる。
6だけをワークキー生成に使用した場合には、トランス
ポートストリームの中で特定のプログラムを記録した場
合には、そのプログラムで全て同一のワークキーとなる
ためである。また、CC397のみでワークキーを生成
した場合には、CC397は巡回カウンタにより変更さ
れる値であるため、暗号化/復号化システム116によ
り暗号化されたディジタルデータは、すべて周期的に変
更されるワークキーで暗号化されるため、ワークキーの
バリエーションが少なくなるためである。
C397を使いワークキーを生成することにより、ワー
クキーのバリエーションを十分に増やすことができる。
図12は本発明の暗号化システムに係る第3の実施例の
概略構成を示すブロック図である。本図に示すように、
図1、図8におけるワークキー生成ブロック102、ワ
ークキー生成ブロック107は、ワークキー生成アルゴ
リズムの一例として、排他的論理和501で構成され
る。
は、排他的論理和501は、マスターキー流113を介
してマスターキー格納部103から入力されるマスター
キーと、ヘッダ情報流115を介してヘッダ抽出ブロッ
ク101から入力されるヘッダ情報との排他的論理和を
とってディジタルデータ毎に異なるワークキーを生成
し、本発明の目的に必要十分に反映できる最も単純な構
成を実現する。
07では、排他的論理和501は、マスターキー流11
3を介してマスターキー格納部103から入力されるマ
スターキーに、ヘッダ情報流117を介してヘッダ抽出
ブロック106から入力されるヘッダ情報との排他的論
理和をとって復号化のためにディジタルデータ毎に異な
るワークキーをする。
02では、排他的論理和501は、マスターキー流11
3を介して鍵変換ブロック201から入力される、変換
されたマスターキーに、ヘッダ情報流115を介してT
Sヘッダ抽出ブロック101Aから入力されるヘッダ情
報との排他的論理和をとってディジタルデータ毎に異な
るワークキーを生成し、本発明の目的に必要十分に反映
できる最も単純な構成を実現する。
07では、排他的論理和501は、マスターキー流11
3を介して鍵変換ブロック201から入力される、変換
されたマスターキーに、ヘッダ情報流117を介してT
Sヘッダ抽出ブロック106Aから入力されるヘッダ情
報との排他的論理和をとって復号化のためにディジタル
データ毎に異なるワークキーを生成する。
って第4の実施例の概略構成を示すブロック図である。
本図に示す暗号化/復号化システム116は、図8にお
ける暗号化/復号化システム116の変形例であり、図
8と比較して、暗号化/復号化システム116において
暗号化ブロック104と復号化ブロック108との間に
モード制御ブロック203が追加され、モード制御ブロ
ック203は、暗号化ブロック104、復号化ブロック
108のペイロードの暗号化範囲、復号化範囲をそれぞ
れ決定し、暗号化ブロック104、復号化ブロック10
8に、モード制御信号211を通じて上記決定をそれぞ
れ通知する。
116による暗号化前と暗号化後のトランスポートパケ
ットの構造を示す図である。本図に示すように、トラン
スポートパケット541は暗号化前のトランスポートパ
ケットの構造である。モード制御ブロック203は、決
定すべきペイロードの暗号化範囲として、モードA、モ
ードBを有し、一例として、トランスポートパケット5
42はモードAによって暗号化されたトランスポートパ
ケットであり、トランスポートパケット543はモード
Bによって暗号化されたトランスポートパケットであ
る。
ク203の動作を説明する。図14のトランスポートパ
ケット541の暗号化をする際にモードAが選択されて
いる場合には、トランスポートパケット541における
ペイロードとAFを暗号化するペイロードと見なして、
暗号化を行う。ここに、トランスポートパケット541
のAFはヘッダを拡張したアダプテーション・フィール
ドであり、時間情報を含む。
ランスポートパケット541におけるペイロードを暗号
化するペイロードと見なして暗号化を行い、暗号化され
たトランスポートパケット543が生成される。このよ
うに、AFの情報を暗号化する場合にはモードAを選択
し、AFの情報を暗号化しない場合にはモードBを選択
することができ、暗号化すべき範囲を任意に制御可能に
なる。これにより、暗号化する必要が無い情報につい
て、暗号化に使用するヘッダ情報の側に含めて使用する
ことが可能になる。以上の説明では、一体化した暗号化
/復号化システムについて行ったが、これに限定され
ず、暗号化システム単体、復号化システム単体についい
ても、本発明の適用が可能である。
ヘッダとペイロードが連続するディジタルデータの蓄
積、再生時の暗号化/復号化システムにおいて、暗号用
ワークキー生成アルゴリズムによって、入力されるディ
ジタルデータから抽出されるヘッダ情報と暗号化/復号
化システムのマスターキーを用いて暗号用ワークキーを
生成する暗号用ワークキー生成部と、入力されるディジ
タルデータについて、ヘッダ情報に手を加えず、暗号化
アルゴリズムによって暗号用ワークキーを用いてペイロ
ードを暗号化し、暗号化されたペイロードと対応するヘ
ッダ情報とを含むディジタルデータを蓄積させるための
暗号化部と、復号用ワークキー生成アルゴリズムによっ
て、蓄積されたディジタルから抽出されるヘッダ情報と
ワークキーを用いて復号用ワークキーを生成する復号用
ワークキー生成部と、蓄積されたディジタルデータにつ
いて、ヘッダ情報に手を加えず、復号化アルゴリズムに
よって、復号化ワークキーを用いて暗号化されたペイロ
ードを復号化し、復号化されたペイロードと対応するヘ
ッダ情報とを含むディジタルデータに再生するための復
号化部とを備えることを特徴とする暗号化/復号化シス
テムを提供するようにしたので、ワークキーを生成する
際に、マスターキー以外にヘッダ情報も使用するため、
ディジタルデータ毎に異なるワークキーで暗号化するこ
とになる。このため、同一の暗号化アルゴリズムと同一
のマスターキーを用いて暗号化した場合であっても、暗
号化に使用するワークキーがディジタルデータ毎に異な
るため、暗号化の方法がディジタルデータ毎に異なる。
には、大量のディジタルデータを解析することにより、
暗号化アルゴリズムを解読することが可能であるが、デ
ィジタルデータ毎にワークキーが異なるため、暗号化ア
ルゴリズムが解読されにくいという利益が得られる。ま
た、暗号化後のディジタルデータのヘッダ情報が改竄さ
れた場合には、暗号化時に使用したワークキーと同じワ
ークキーが生成できなくなるため、復号化できなくな
る。このため、改竄されたディジタルデータが利用でき
なくなるという利益が得られる。
タルデータの蓄積、再生時に、著作権保護の観点から、
不正コピー、改竄することを防止することが可能にな
る。さらに、ヘッダとペイロードが連続するMPEG2
トランスポートパケットの蓄積、再生時の暗号化/復号
化システムにおいて、MPEG2トランスポートパケッ
トを入力し、特定のプログラムのトランスポートパケッ
トだけを抽出するPIDフィルタと、PIDフィルタで
抽出されたトランスポートパケットからヘッダ情報を抽
出し、暗号用ワークキー生成アルゴリズムによって、抽
出されたヘッダ情報と、マスターキーを用いて暗号用ワ
ークキーを生成する暗号用ワークキー生成部と、PID
フィルタにより抽出されたトランスポートパケットにつ
いて、ヘッダ情報に手を加えず、暗号化アルゴリズムに
よって暗号用ワークキーを用いてペイロードを暗号化
し、暗号化されたペイロードと対応するヘッダ情報とを
含むトランスポートパケットを蓄積させるための暗号化
部と、復号用ワークキー生成アルゴリズムによって、蓄
積されたトランスポートパケットから抽出されるヘッダ
情報とワークキーを用いて復号用ワークキーを生成する
復号用ワークキー生成部と、蓄積されたトランスポート
パケットについて、ヘッダ情報に手を加えず、復号化ア
ルゴリズムによって復号化ワークキーを用いて暗号化さ
れたペイロードを復号化し、復号化されたペイロードと
対応するヘッダ情報とを含むトランスポートパケットに
再生するための復号化部とを備えることを特徴とする暗
号化/復号化システムを提供するようにしたので、MP
EG2トランスポートストリームについても、同様に、
トランスポートパケット毎にワークキーが異なるため、
暗号化アルゴリズムが解読されにくいという利益が得ら
れる。
のヘッダ情報が改竄された場合には、暗号化時に使用し
たワークキーと同じワークキーが生成できなくなるた
め、復号化できなくなり、改竄されたトランスポートパ
ケットが利用できなくなるという利益が得られる。この
ようにして、音楽、画像などのMPEG2トランスポー
トパケットの蓄積、再生時に、著作権保護の観点から、
不正コピー、改竄することを防止することが可能にな
る。
施例の概略構成を示すブロック図である。
より処理されるデータストリームの形式を説明する図で
ある。
である。
る。
る。
る。
号化時のワークキー生成の処理を説明する図である。
施例の概略構成を示すブロック図である。
より処理されるMPEG2トランスポートストリームの
形式を簡略して示す図である。
クキーが生成されるまでの処理を説明する図である。
ある。
の概略構成を示すブロック図である。
実施例の概略構成を示すブロック図である。
る暗号化前と暗号化後のトランスポートパケットの構造
を示す図である。
Claims (35)
- 【請求項1】 ヘッダとペイロードが連続するディジタ
ルデータの蓄積、再生時の暗号化/復号化システムにお
いて、 暗号用ワークキー生成アルゴリズムによって、入力され
る前記ディジタルデータから抽出されるヘッダ情報と前
記暗号化/復号化システムのマスターキーを用いて暗号
用ワークキーを生成する暗号用ワークキー生成部と、 入力される前記ディジタルデータについて、前記ヘッダ
情報に手を加えず、暗号化アルゴリズムによって前記暗
号用ワークキーを用いて前記ペイロードを暗号化し、暗
号化された前記ペイロードと対応する前記ヘッダ情報と
を含む前記ディジタルデータを蓄積させるための暗号化
部と、 復号用ワークキー生成アルゴリズムによって、蓄積され
た前記ディジタルデータから抽出される前記ヘッダ情報
と前記ワークキーを用いて復号用ワークキーを生成する
復号用ワークキー生成部と、 蓄積された前記ディジタルデータについて、前記ヘッダ
情報に手を加えず、復号化アルゴリズムによって、前記
復号化ワークキーを用いて暗号化された前記ペイロード
を復号化し、復号化された前記ペイロードと対応する前
記ヘッダ情報とを含む前記ディジタルデータに再生する
ための復号化部とを備えることを特徴とする暗号化/復
号化システム。 - 【請求項2】 前記デジタルデータがMPEG2トランスポ
ートストリームであることを特徴とする、請求項1に記
載の暗号化/復号化システム。 - 【請求項3】 前記デジタルデータがMEPG2プログラミ
ングストリームであることを特徴とする、請求項1に記
載の暗号化/復号化システム。 - 【請求項4】 前記暗号用ワークキー生成部、前記復号
用ワークキー生成部は、デジタルデータから抽出される
前記ヘッダの全部又は一部と前記マスターキーを用いて
前記暗号用ワークキー、前記復号用ワークキーをそれぞ
れ生成することを特徴とする、請求項1に記載の暗号化
/復号化システム。 - 【請求項5】 前記デジタルデータがMPEG2トランスポ
ートストリームであることを特徴とする、請求項4に記
載の暗号・復号化システム。 - 【請求項6】 前記デジタルデータがMPEG2プログラミ
ングストリームであることを特徴とする、請求項4に記
載の暗号化・復号化システム。 - 【請求項7】 ヘッダとペイロードが連続するディジタ
ルデータの蓄積、暗号化システムにおいて、 暗号用ワークキー生成アルゴリズムによって、入力され
る前記ディジタルデータから抽出されるヘッダ情報と前
記暗号化システムのマスターキーを用いて暗号用ワーク
キーを生成する暗号用ワークキー生成部と、 入力される前記ディジタルデータについて、前記ヘッダ
情報に手を加えず、暗号化アルゴリズムによって前記暗
号用ワークキーを用いて前記ペイロードを暗号化し、暗
号化された前記ペイロードと対応する前記ヘッダ情報と
を含む前記ディジタルデータを蓄積させるための暗号化
部とを備えることを特徴とする暗号化システム。 - 【請求項8】 前記デジタルデータがMPEG2トランスポ
ートストリームであることを特徴とする、請求項7に記
載の暗号化システム。 - 【請求項9】 前記デジタルデータがMEPG2プログラミ
ングストリームであることを特徴とする、請求項7に記
載の暗号化システム。 - 【請求項10】 前記暗号用ワークキー生成部は、ディ
ジタルデータから抽出される前記ヘッダの全部又は一部
と前記マスターキーを用いて前記暗号用ワークキーとす
ることを特徴とする、請求項7に記載の暗号化システ
ム。 - 【請求項11】 前記デジタルデータがMPEG2トランス
ポートストリームであることを特徴とする、請求項10
に記載の暗号化システム。 - 【請求項12】 前記デジタルデータがMPEG2プログラ
ミングストリームであることを特徴とする、請求項10
に記載の暗号化システム。 - 【請求項13】 ヘッダとペイロードが連続するディジ
タルデータの再生時の復号化システムにおいて、 復号用ワークキー生成アルゴリズムによって、蓄積され
た前記ディジタルデータから抽出される前記ヘッダ情報
と前記ワークキーを用いて復号用ワークキーを生成する
復号用ワークキー生成部と、 蓄積された前記ディジタルデータについて、前記ヘッダ
情報に手を加えず、復号化アルゴリズムによって、前記
復号化ワークキーを用いて暗号化された前記ペイロード
を復号化し、復号化された前記ペイロードと対応する前
記ヘッダ情報とを含む前記ディジタルデータに再生する
ための復号化部とを備えることを特徴とする復号化シス
テム。 - 【請求項14】 前記デジタルデータがMPEG2トランス
ポートストリームであることを特徴とする、請求項13
に記載の復号化システム。 - 【請求項15】 前記デジタルデータがMEPG2プログラ
ミングストリームであることを特徴とする、請求項13
に記載の復号化システム。 - 【請求項16】 前記復号用ワークキー生成部は、ディ
ジタルデータから抽出される前記ヘッダの全部又は一部
と前記マスターキーを用いて、前記復号用ワークキーを
生成することを特徴とする、請求項13に記載の復号化
システム。 - 【請求項17】 前記デジタルデータがMPEG2トランス
ポートストリームであることを特徴とする、請求項16
に記載の復号化システム。 - 【請求項18】 前記デジタルデータがMPEG2トランス
ポートストリームであることを特徴とする、請求項16
に記載の復号化システム。 - 【請求項19】 ヘッダとペイロードが連続するMPE
G2トランスポートパケットの蓄積、再生時の暗号化/
復号化システムにおいて、 前記MPEG2トランスポートパケットを入力し、特定
のプログラムのトランスポートパケットだけを抽出する
PIDフィルタと、 前記PIDフィルタで抽出された前記トランスポートパ
ケットからヘッダ情報を抽出し、暗号用ワークキー生成
アルゴリズムによって、抽出された前記ヘッダ情報と、
マスターキーを用いて暗号用ワークキーを生成する暗号
用ワークキー生成部と、 前記PIDフィルタにより抽出された前記トランスポー
トパケットについて、前記ヘッダ情報に手を加えず、暗
号化アルゴリズムによって前記暗号用ワークキーを用い
て前記ペイロードを暗号化し、暗号化された前記ペイロ
ードと対応する前記ヘッダ情報とを含む前記トランスポ
ートパケットを蓄積させるための暗号化部と、 復号用ワークキー生成アルゴリズムによって、蓄積され
た前記トランスポートパケットから抽出される前記ヘッ
ダ情報と前記ワークキーを用いて復号用ワークキーを生
成する復号用ワークキー生成部と、 蓄積された前記トランスポートパケットについて、前記
ヘッダ情報に手を加えず、復号化アルゴリズムによって
前記復号化ワークキーを用いて暗号化された前記ペイロ
ードを復号化し、復号化された前記ペイロードと対応す
る前記ヘッダ情報とを含む前記トランスポートパケット
に再生するための復号化部とを備えることを特徴とする
暗号化/復号化システム。 - 【請求項20】 前記暗号用ワークキー生成部、前記復
号用ワークキー生成部は、抽出した前記ヘッダ情報のう
ち、プログラム番号に関する情報を含むPIDヘッダ情
報、トランスポートパケットの連続性を確認するためト
ランスポートパケット順に変更される巡回カウント値を
含むCCヘッダ情報と、マスターキーを用いて暗号用ワ
ークキー、復号用ワークキーをそれぞれ生成することを
特徴とする、請求項19に記載の暗号化/復号化システ
ム。 - 【請求項21】 前記PIDヘッダ情報が同一の連続す
る前記トランスポートパケットであっても、相互の前記
トランスポートパケットの前記CCヘッダ情報が異な
り、結果として、相互の前記トランスポートパケットの
前記ワークキーが異なるようにしたことを特徴とする、
請求項20に記載の暗号化/復号化システム。 - 【請求項22】 正常に復号化が行われた場合には前記
暗号用ワークキーと前記復号用ワークキーとが同一とな
るようにし、暗号化後に前記ヘッダが改竄された場合に
は前記暗号用ワークキーと前記復号用ワークキーとが異
なり、正常な復号化が行われないようにすることを特徴
とする、請求項1又は請求項19に記載の暗号化/復号
化システム。 - 【請求項23】 前記暗号用ワークキー生成部、前記復
号用ワークキー生成部にそれぞれ用いられる前記マスタ
ーキーは前記暗号化/復号化システム毎に異なることを
特徴とする、請求項1又は請求項19に記載の暗号化/
復号化システム。 - 【請求項24】 前記暗号用ワークキー生成部、前記復
号用ワークキー生成部にそれぞれ用いられる前記マスタ
ーキーは非公開のアルゴリズムで変換されることを特徴
とする、請求項1又は請求項19に記載の暗号化/復号
化システム。 - 【請求項25】 前記暗号用ワークキー生成部、前記復
号用ワークキー生成部は、暗号用ワークキー生成アルゴ
リズム、復号用ワークキー生成アルゴリズムとして、前
記マスターキーの情報と前記ヘッダ情報との排他的論理
和をとるようにそれぞれ構成されることを特徴とする、
請求項1又は請求項19に記載の暗号化/復号化システ
ム。 - 【請求項26】 さらに、モード制御部を設け、前記モ
ード制御部は、前記暗号用ワークキー生成部、前記復号
用ワークキー生成部のペイロードの暗号化範囲、復号化
範囲をそれぞれ決定し、それぞれに通知し、前記決定に
応じて、前記トランスポートパケットの前記ヘッダ情報
の一部を前記ペイロードに含めて暗号化し又は含めずに
暗号化することを特徴とする、請求項1又は請求項19
に記載の暗号化/復号化システム。 - 【請求項27】 前記トランスポートパケットの前記ヘ
ッダ情報の一部が時間情報であることを特徴とする、請
求項26に記載の暗号化/復号化システム。 - 【請求項28】 さらに、マスターキー格納部を設け、
前記マスターキー格納部は、フラッシュロムを含む記憶
媒体で構成され、前記暗号用ワークキー生成部、前記復
号用ワークキー生成部で使用されるマスターキーを格納
することを特徴とする、請求項1又は19に記載の暗号
化/復号化システム。 - 【請求項29】 前記暗号化/復号化システムにデータ
格納部が接続され、前記データ格納部はハードディスク
を含む記憶媒体で構成され、前記暗号化部からの暗号化
された前記ペイロードと対応する前記ヘッダ情報とを含
む前記ディジタルデータ又は前記トランスポートパケッ
トを蓄積し、蓄積した前記ディジタルデータ又は前記ト
ランスポートパケットを前記復号化部に出力することを
特徴とする、請求項1又は19に記載の暗号化/復号化
システム。 - 【請求項30】 ヘッダとペイロードが連続するディジ
タルデータの蓄積、再生時の暗号化/復号化システムの
暗号化解読防止/改竄防止方法において、 前記暗号化/復号化システム毎に異なるマスターキーを
格納する工程と、 入力される前記ディジタルデータのヘッダ情報から全部
又は一部を暗号ワークキー用ヘッダ情報として抽出する
工程と、 暗号用ワークキー生成アルゴリズムによって、前記暗号
ワークキー用ヘッダ情報と前記マスターキーを用いて暗
号ワークキーを生成する工程と、 入力される前記ディジタルデータについて、前記ヘッダ
情報に手を加えず、暗号化アルゴリズムによって前記暗
号ワークキーを用いて前記ペイロードを暗号化する工程
と、 暗号化された前記ペイロードと対応する前記ヘッダ情報
とを含む前記ディジタルデータを蓄積する工程と、 蓄積された前記ディジタルデータから前記暗号ワークキ
ー用ヘッダ情報と同一の復号化ワークキー用ヘッダ情報
を抽出する工程と、 復号用ワークキー生成アルゴリズムによって、前記復号
化ワークキー用ヘッダ情報と前記ワークキーを用いて復
号用ワークキーを生成する工程と、 蓄積された前記ディジタルデータについて、前記ヘッダ
情報に手を加えず、復号化アルゴリズムによって前記復
号化ワークキーを用いて暗号化された前記ペイロードを
復号化し、復号化された前記ペイロードと対応する前記
ヘッダ情報とを含む前記ディジタルデータに再生する工
程とを備えることを特徴とする暗号化/復号化システム
の暗号化解読防止/改竄防止方法。 - 【請求項31】 前記暗号用ワークキー生成アルゴリズ
ム、前記復号用ワークキー生成アルゴリズムとして、前
記マスターキーの情報と前記ヘッダ情報との排他的論理
和をとるようにそれぞれ構成されることを特徴とする、
請求項30に記載の暗号化/復号化システムの暗号化解
読防止/改竄防止方法。 - 【請求項32】 ヘッダとペイロードが連続するMPE
G2トランスポートパケットの蓄積、再生時の暗号化/
復号化システムの暗号化解読防止/改竄防止方法におい
て、 前記暗号化/復号化システム毎に異なるマスターキーを
格納する工程と、 前記MPEG2トランスポートパケットを入力し、特定
のプログラムのトランスポートパケットだけを抽出する
工程と、 抽出された前記トランスポートパケットの前記ヘッダか
ら前記特定のプログラムの番号に関する情報を含み、パ
ケットの連続性を確認するためパケット順に変更される
巡回カウント値を含む暗号ワークキー用ヘッダ情報を抽
出する工程と、 前記マスターキーを非公開のアルゴリズムで変換する工
程と、 暗号用ワークキー生成アルゴリズムによって、前記暗号
ワークキー用ヘッダ情報と、変換された前記マスターキ
ーを用いて暗号ワークキーを生成する工程と、 抽出された前記トランスポートパケットについて、前記
ヘッダ情報に手を加えず、暗号化アルゴリズムによって
前記暗号ワークキーを用いて前記ペイロードを暗号化す
る工程と、 暗号化された前記ペイロードと対応する前記ヘッダ情報
とを含む前記トランスポートパケットを蓄積する工程
と、 蓄積された前記トランスポートパケットのヘッダ情報か
ら前記暗号ワークキー用ヘッダ情報と同一の復号ワーク
キー用ヘッダ情報を抽出する工程と、 復号用ワークキー生成アルゴリズムによって、前記復号
ワークキー用ヘッダ情報と前記ワークキーを用いて復号
ワークキーを生成する工程と、 蓄積された前記トランスポートパケットについて、前記
ヘッダ情報に手を加えず、復号化アルゴリズムによって
前記復号化ワークキーを用いて暗号化された前記ペイロ
ードを復号化し、復号化された前記ペイロードと対応す
る前記ヘッダ情報とを含む前記トランスポートパケット
に再生する工程とを備えることを特徴とする暗号化/復
号化システムの暗号化解読防止/改竄防止方法。 - 【請求項33】 前記暗号用ワークキー生成アルゴリズ
ムとして、変換された前記マスターキーの情報と前記暗
号ワークキー用ヘッダ情報との排他的論理和をとるよう
に、前記復号用ワークキー生成アルゴリズムとして、変
換された前記マスターキーの情報と前記復号ワークキー
用ヘッダ情報との排他的論理和をとるようにそれぞれ構
成されることを特徴とする、請求項32に記載の暗号化
/復号化システムの暗号化解読防止/改竄防止方法。 - 【請求項34】 さらに、前記ペイロードの暗号化範
囲、復号化範囲をそれぞれ決定し、前記決定に応じて、
前記トランスポートパケットの前記ヘッダ情報の一部を
前記ペイロードに含めて暗号化し又は含めずに暗号化す
る工程を備えることを特徴とする、請求項30又は請求
項32に記載の暗号化/復号化システムの暗号化解読防
止/改竄防止方法。 - 【請求項35】 前記トランスポートパケットの前記ヘ
ッダ情報の一部が時間情報であることを特徴とする、請
求項34に記載の暗号化/復号化システムの暗号化解読
防止/改竄防止方法。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002134170A JP2003333024A (ja) | 2002-05-09 | 2002-05-09 | 暗号化/復号化システム及びその暗号解読防止/改竄防止方法 |
US10/431,615 US20030212886A1 (en) | 2002-05-09 | 2003-05-08 | Encryption/decryption system and encryption/decryption method |
EP03009785A EP1361692A3 (en) | 2002-05-09 | 2003-05-09 | Encryption/decryption system and encryption/decryption method |
KR1020030029486A KR100579673B1 (ko) | 2002-05-09 | 2003-05-09 | 암호화/복호화 시스템, 암호화 시스템 및 복호화 시스템 |
TW092112724A TWI246296B (en) | 2002-05-09 | 2003-05-09 | Encryption/decryption system and encryption/decryption method |
CNB031236081A CN1324831C (zh) | 2002-05-09 | 2003-05-09 | 加密/解密系统和加密/解密方法 |
HK04102807.5A HK1059997B (en) | 2002-05-09 | 2004-04-21 | Encryption/decryption system and encryption/decryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002134170A JP2003333024A (ja) | 2002-05-09 | 2002-05-09 | 暗号化/復号化システム及びその暗号解読防止/改竄防止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003333024A true JP2003333024A (ja) | 2003-11-21 |
Family
ID=29244174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002134170A Pending JP2003333024A (ja) | 2002-05-09 | 2002-05-09 | 暗号化/復号化システム及びその暗号解読防止/改竄防止方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20030212886A1 (ja) |
EP (1) | EP1361692A3 (ja) |
JP (1) | JP2003333024A (ja) |
KR (1) | KR100579673B1 (ja) |
CN (1) | CN1324831C (ja) |
TW (1) | TWI246296B (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7318160B2 (en) * | 2002-02-01 | 2008-01-08 | Hewlett-Packard Development Company, L.P. | Cryptographic key setup in queued cryptographic systems |
KR100604828B1 (ko) * | 2004-01-09 | 2006-07-28 | 삼성전자주식회사 | 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치 |
JP2007013689A (ja) * | 2005-06-30 | 2007-01-18 | Toshiba Corp | 情報処理装置および復号制御方法 |
US8832466B1 (en) * | 2006-01-27 | 2014-09-09 | Trustwave Holdings, Inc. | Methods for augmentation and interpretation of data objects |
JP2007235324A (ja) * | 2006-02-28 | 2007-09-13 | Toshiba Corp | 復号または暗号化を行う情報処理装置および情報処理方法 |
US8275132B2 (en) * | 2006-05-15 | 2012-09-25 | Buchen Neil B | System and method for dynamically allocating stream identifiers in a multi-encryption transport system |
US8176319B2 (en) * | 2006-06-27 | 2012-05-08 | Emc Corporation | Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system |
US8185751B2 (en) * | 2006-06-27 | 2012-05-22 | Emc Corporation | Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
US20080104417A1 (en) * | 2006-10-25 | 2008-05-01 | Nachtigall Ernest H | System and method for file encryption and decryption |
SG144772A1 (en) * | 2007-01-26 | 2008-08-28 | Victor Company Of Japan | Encryption and decryption methods and apparatus |
US7936873B2 (en) | 2007-05-07 | 2011-05-03 | Apple Inc. | Secure distribution of content using decryption keys |
EP2146504A1 (en) * | 2008-07-18 | 2010-01-20 | Thomson Licensing, Inc. | Method and device for key generation |
TWI386832B (zh) * | 2008-11-21 | 2013-02-21 | Htc Corp | 可攜式通訊裝置及其控制方法 |
US8782803B2 (en) | 2010-04-14 | 2014-07-15 | Legitmix, Inc. | System and method of encrypting a derivative work using a cipher created from its source |
US8925102B2 (en) * | 2010-10-14 | 2014-12-30 | Legitmix, Inc. | System and method of generating encryption/decryption keys and encrypting/decrypting a derivative work |
JP5818470B2 (ja) * | 2011-03-15 | 2015-11-18 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
CN102957541B (zh) * | 2012-11-21 | 2016-11-16 | 浪潮集团有限公司 | 一种基于saas的密码加密方法 |
CN104717053B (zh) * | 2013-12-11 | 2018-08-07 | 晨星半导体股份有限公司 | 数据解密电路与方法 |
CN103716157B (zh) * | 2013-12-13 | 2017-01-25 | 厦门市美亚柏科信息股份有限公司 | 分组多密钥加密方法及装置 |
KR101513833B1 (ko) * | 2014-04-07 | 2015-04-22 | (주)스마일게이트엔터테인먼트 | 해킹 탐지 모듈 보안 방법 및 시스템 |
CN107317679B (zh) * | 2017-06-05 | 2020-01-31 | 国政通科技股份有限公司 | 一种身份证丢失后防诈骗的方法和系统 |
CN107172436B (zh) * | 2017-06-09 | 2019-11-26 | 国政通科技股份有限公司 | 一种身份证信息传输保护的方法和系统 |
US11716201B2 (en) * | 2018-05-21 | 2023-08-01 | Assa Abloy Ab | System and method for maintaining usage records in a shared computing environment |
CN110505240A (zh) * | 2019-09-12 | 2019-11-26 | 山东浪潮人工智能研究院有限公司 | 一种基于服务器和客户端通信协议实现方法 |
US20230126908A1 (en) * | 2021-10-27 | 2023-04-27 | International Business Machines Corporation | Protection against executing injected malicious code |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4941176A (en) * | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
US5268962A (en) * | 1992-07-21 | 1993-12-07 | Digital Equipment Corporation | Computer network with modified host-to-host encryption keys |
CA2146472C (en) * | 1994-04-22 | 2007-10-09 | Kevin Elliott Bridgewater | Packet video signal inverse transport processor with memory address circuitry |
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
FI102936B (fi) * | 1996-03-04 | 1999-03-15 | Nokia Telecommunications Oy | Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä |
JP3651721B2 (ja) * | 1996-11-01 | 2005-05-25 | 株式会社東芝 | 移動計算機装置、パケット処理装置及び通信制御方法 |
US6167136A (en) * | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
JP3588536B2 (ja) * | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
US6373948B1 (en) * | 1997-08-15 | 2002-04-16 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers |
EP0994598B1 (en) * | 1998-10-12 | 2004-12-29 | SGS-THOMSON MICROELECTRONICS S.r.l. | Cryptography method and station for packet switching networks based on digital chaotic models |
US6665709B1 (en) * | 2000-03-27 | 2003-12-16 | Securit-E-Doc, Inc. | Method, apparatus, and system for secure data transport |
KR100601634B1 (ko) * | 2000-06-07 | 2006-07-14 | 삼성전자주식회사 | 고속 복제 방지 방법 |
US6959090B1 (en) * | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
JP2002158650A (ja) * | 2000-11-21 | 2002-05-31 | Fujitsu Ltd | 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末 |
US7065213B2 (en) * | 2001-06-29 | 2006-06-20 | Scientific-Atlanta, Inc. | In a subscriber network receiving digital packets and transmitting digital packets below a predetermined maximum bit rate |
US7233669B2 (en) * | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
-
2002
- 2002-05-09 JP JP2002134170A patent/JP2003333024A/ja active Pending
-
2003
- 2003-05-08 US US10/431,615 patent/US20030212886A1/en not_active Abandoned
- 2003-05-09 TW TW092112724A patent/TWI246296B/zh not_active IP Right Cessation
- 2003-05-09 CN CNB031236081A patent/CN1324831C/zh not_active Expired - Fee Related
- 2003-05-09 KR KR1020030029486A patent/KR100579673B1/ko not_active Expired - Fee Related
- 2003-05-09 EP EP03009785A patent/EP1361692A3/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CN1457166A (zh) | 2003-11-19 |
KR100579673B1 (ko) | 2006-05-15 |
HK1059997A1 (en) | 2004-07-23 |
EP1361692A2 (en) | 2003-11-12 |
TW200308162A (en) | 2003-12-16 |
US20030212886A1 (en) | 2003-11-13 |
TWI246296B (en) | 2005-12-21 |
KR20030087980A (ko) | 2003-11-15 |
EP1361692A3 (en) | 2004-01-02 |
CN1324831C (zh) | 2007-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003333024A (ja) | 暗号化/復号化システム及びその暗号解読防止/改竄防止方法 | |
CN100358354C (zh) | 用于数字视频流数据的访问控制 | |
JP4679093B2 (ja) | デジタルコンテンツのためのアクセス制御 | |
JP4679851B2 (ja) | デジタルコンテンツのためのアクセス制御 | |
US9495998B2 (en) | Information recording and/or reproducing apparatus | |
US20050025316A1 (en) | Access control for digital content | |
US20020108043A1 (en) | Method and apparatus for encrypting and decrypting data using encrypting key contained in electronic watermark | |
JP2002537724A (ja) | 暗号化されたペイロードデータストリームを作成する方法及び装置、及び暗号化されたペイロードデータストリームを解読する方法及び装置 | |
JP4666302B2 (ja) | デジタルコンテンツのためのアクセス制御 | |
JP2003218850A (ja) | コンテンツ記録再生装置 | |
JP4902274B2 (ja) | 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム | |
GB2404488A (en) | Access control data for linear storage medium | |
JP4377575B2 (ja) | デジタル放送システム、コンテンツ受信装置およびコンテンツ受信プログラム | |
JP4630073B2 (ja) | コンテンツ暗号化装置及びそのプログラム | |
TW201811064A (zh) | 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法 | |
JP2001203683A (ja) | データ処理装置及びその方法並びに記憶媒体 | |
JP2006512023A (ja) | データコピー防止装置とシステム及びコピー防止方法 | |
JP4473936B2 (ja) | コンテンツ受信装置、コンテンツ受信プログラム | |
JPH064026A (ja) | 許可情報記述方法およびコピーガード付きデータ生成装置 | |
JP4422788B2 (ja) | デジタル放送システムおよびコンテンツ受信装置 | |
JP2000050049A (ja) | 画像処理方法および装置並びに記録媒体 | |
JP2006345234A (ja) | 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム | |
JP4422787B2 (ja) | デジタル放送システムおよびコンテンツ受信装置 | |
KR100519549B1 (ko) | 컨트롤 워드 관리 방법 및 장치 | |
JPH09107536A (ja) | データ暗号方式及びデータ暗号システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070213 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070413 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070423 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070525 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080604 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090508 |