JP2005151529A - データ伝送方法、データ伝送装置及びデータ受信装置 - Google Patents
データ伝送方法、データ伝送装置及びデータ受信装置 Download PDFInfo
- Publication number
- JP2005151529A JP2005151529A JP2004262851A JP2004262851A JP2005151529A JP 2005151529 A JP2005151529 A JP 2005151529A JP 2004262851 A JP2004262851 A JP 2004262851A JP 2004262851 A JP2004262851 A JP 2004262851A JP 2005151529 A JP2005151529 A JP 2005151529A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- reproduction
- encrypted
- encryption method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 95
- 238000000034 method Methods 0.000 title claims abstract description 92
- 238000001514 detection method Methods 0.000 claims 1
- 230000001172 regenerating effect Effects 0.000 abstract 3
- 238000005516 engineering process Methods 0.000 description 7
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 244000144992 flock Species 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23473—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by pre-encrypting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 受信機の安全性が損なわれた際も暗号化技術を保護する。
【解決手段】 送信側おいて、暗号化されたオリジナルデータC1・K1を復号化して得られる再生用データC1に対して一部のデータを加工し、加工した再生用データC1’を生成し、上記加工した再生用データC1’に少なくとも一つの暗号化技術を用いて暗号化処理を施し、再暗号化された伝送データC1’・K2として受信側に伝送する。
【選択図】 図3
【解決手段】 送信側おいて、暗号化されたオリジナルデータC1・K1を復号化して得られる再生用データC1に対して一部のデータを加工し、加工した再生用データC1’を生成し、上記加工した再生用データC1’に少なくとも一つの暗号化技術を用いて暗号化処理を施し、再暗号化された伝送データC1’・K2として受信側に伝送する。
【選択図】 図3
Description
本発明は、暗号化されたデータを復号化し、送信時に再びその伝送系にて有効な暗号化処理を施して送信側から受信側に伝送を行い、受信側がそのデータをその伝送時のみ有効な復号化を行うことにより平文を得るデータ伝送システムにおけるデータ伝送方法、データ伝送装置及びデータ受信装置に関する。
従来、映像コンテンツや音楽などのオーディオコンテンツをデジタルデータとして記録媒体に格納して提供することが一般に行われている。そして、比較的高品質のデータを復元できる圧縮方式を使用している場合には、データを暗号化しておくことによって、記録/再生されるオーディオや映像等の著作権を保護するようにしている。
また、昨今の情報技術の革新に伴い、映像やオーディオなど、さまざまなメディアがデジタル化されたコンテンツとしてコンピュータなどの情報機器上で取り扱われるようになってきている。さらに、情報通信技術の発達により、これらコンテンツを、衛星や地上波などの放送、あるいはインターネットのような広域的なネットワークを利用して、配信することができる。
映像コンテンツやオーディオコンテンツの配信は、一部で既に実施されており、コンテンツ配信技術によれば、旧来の商品流通経路や物理的な媒体を省略することができる。また、遠隔地の消費者であっても、所望の映像・オーディオソフトを容易に入手することができる。さらに、コンテンツ制作・提供業者側の立場では、迅速且つ効率的なコンテンツ販売によってより高い利益をあげることにより、コンテンツ制作意欲が増し、業界全体の発展にもつながる。
例えば、テレビ受信機が大容量のハード・ディスク装置を内蔵していることを前提としたサーバ型・蓄積型の放送システムにおいては、映画などのコンテンツを、放送局やその他のコンテンツ配信業者において暗号化 して配信し、コンテンツ購入者すなわち視聴者に対して暗号解読用の鍵を配布時に課金することによって確実に利益を確保することができる。
そして、暗号化されたデジタルデータとして提供される映像コンテンツやオーディオコンテンツを配信する場合、送信側において、暗号化されたデータを復号化し、送信時に再び送信されるコンテンツデータが伝送される伝送系にて有効な暗号化処理を上記復号した平文のデータに施して受信側に伝送を行い、受信側がそのデータをその伝送時のみ有効な復号を行うことにより、受信側が平文のデータを安全に得るようにしている。
上記暗号化処理の手法としては、送信対象のファイルにダミーファイルを付加して送信し、受信側でそのダミーファイルを特定できるようにする暗号化手法(例えば、特許文献1−2参照)、データに他のデータを挿入して暗号化して送信し、受信側で復号化後、挿入されたデータを除去する暗号化手法(例えば、特許文献3参照)、暗号化時に施されたトリックに関する情報を鍵に持たせて復号化時にそのトリックによって付加されたダミーデータを除去できるようにした暗号化手法(例えば、特許文献4参照)など、暗号化強度を高めることを目的とした各種手法が提案されている。
ここで、例えば図4に示すように、従来のデータ伝送システム100において実行されている通常のデータ伝送方法では、平文の形で生成されたオリジナルのデータC11は、配布時には安全にアクセスされるように一つ或いは複数の暗号化技術を用いて暗号化され、例えば鍵K11を用いて暗号化されたデータC11・K11として送信機110に供給される(ステージS11)。
上記ステージS11で暗号化されたデータC11・K11は、送信機110内部で安全に復号化され、平文の再生用データC11とされる(ステージS12)。
上記ステージS11で暗号化されたデータC11・K11は、送信機110内部で安全に復号化され、平文の再生用データC11とされる(ステージS12)。
データの伝送時には安全に伝送を行うために、上記送信機110内部で生成された平文の再生用データC11は、送信機110及び受信機120の間で処理可能な共通な暗号化技術を用いて再び暗号化され、例えば鍵K12を用いて再暗号化された伝送用データC11・K12とされる(ステージS13)。そして、この再暗号化された伝送用データC11・K12が受信機120に送られる。
このように伝送時のデータC11・K12は、暗号化されているので、外部に出力されても安全性が確保される。
受信機120は、受け取った伝送用データC11・K12を伝送時に施された暗号化技術すなわち鍵K12を用いて復号化することにより(ステージS14)、受信機120内部で平文の再生用データC11を得ることができる。
このようにして得られる平文の再生用データC11を受信機120側で再生する(ステージS15)ことが可能になり、データの安全性が確保された形でデータの伝送が行われたことになる。
例えば、図5に示すように、送信機110側において、暗号化されたデータC11・K11を復号化することにより得られた平文の再生用データC11(オリジナルのデータC11と同じ)を例えば[ABCD00EFGHI00JK]とする。
そして、送信機110側において、上記復号化された平文の再生用データC11すなわち[ABCD00EFGHI00JK]から鍵K12を用いて再暗号化した伝送データC11・K12例えば[ZYXWVUTSRQPONML]を生成し、受信機120に送信する。
受信機120側では伝送データC11・K12すなわち[ZYXWVUTSRQPONML]を復号化することにより平文の再生用データC11すなわち[ABCD00EFGHI00JK]が得られる。
ところで、暗号化されたデータを復号化し、送信時に再び伝送系にて有効な暗号化処理を施して受信側に伝送を行い、受信側が伝送されたデータを各伝送時のみ有効な復号化を行うことにより、受信側が平文を安全に得るようにしている上述の如きデータ伝送システム100においては、次のような問題が起こることが指摘されている。従来実行されている通常のデータ伝送方法では、悪意のある受信機120が上記ステージS11で得られる平文の再生用データC11と上記再生用データC11に対応する上記ステージ11で配布されるデータC11・K11を大量に入手することで、ステージ11にて施された暗号化に使用された暗号鍵K11を割り出すことが可能となるという点である。このため、上記ステージS11における暗号化技術の強度を下げてしまう危険性があるというものである。
そこで、本発明の目的は、上述の如き従来の問題点に鑑み、受信機の安全性が損なわれた際もオリジナルのデータに対する暗号化技術を保護できるようにすることにある。
本発明では、フォーマット準拠でアクセス、デコードする機器に対して互換性をたもちつつ暗号化伝送時に一部のデータを加工することにより、相互の暗号化システムの依存性をなくし暗号化強度の独立性を保持する。
すなわち、本発明は、入力される第1の暗号化方式で暗号化されたソースデータを受信装置が復号可能なデータ形式で伝送するデータ伝送方法であって、上記入力されるソースデータに施された第1の暗号化方式の暗号を復号するステップと、上記ステップで復号されたソースデータの所定の位置のデータに所定の処理を行うステップと、上記受信装置が復号可能なデータ形式に上記所定の位置のデータに所定の処理が行われたソースデータを上記第1の暗号化方式とは異なる第2の暗号化方式で暗号化するステップと、上記第2の暗号化方式で暗号化されたデータを上記受信装置へ送信するステップとを有することを特徴とする。
また、本発明は、入力される第1の暗号化方式で暗号化されたソースデータを受信装置が復号可能なデータ形式で伝送するデータ伝送装置であって、上記入力されるソースデータに施された第1の暗号化方式の暗号を復号する復号手段と、上記復号手段で復号されたソースデータの所定の位置のデータに所定の処理を行うデータ処理手段と、上記受信装置が復号可能なデータ形式に上記所定の位置のデータに所定の処理が行われたソースデータを上記第1の暗号化方式とは異なる第2の暗号化方式で暗号化する暗号化手段と、上記第2の暗号化方式で暗号化されたデータを上記受信装置へ送信する送信手段とを備えることを特徴とする。
さらに、本発明は、入力される暗号化されたソースデータに施された第1の暗号化方式の暗号を復号し、上記復号されたソースデータの所定の位置のデータに所定の処理を行ったのち、上記所定の処理が行われたソースデータを上記第1の暗号化方式とは異なる第2の暗号化方式で暗号化して送信された暗号化再生データを受信して再生するデータ受信装置であって、上記暗号化再生データを受信する受信手段と、上記ソースデータを再生する再生手段と、上記受信手段で受信された暗号化再生データの暗号を復号する復号手段と、上記復号手段で復号された再生データの一部に施された所定の処理を検出する検出手段と、上記検出手段により検出された処理部分に上記再生手段が再生可能な上記ソースデータに略同一の再生データを生成して上記再生手段に供給する再生データ補完手段とを備えることを特徴とする。
本発明によれば、送信側おいて、暗号化されたデータを復号化し、送信時に再びその伝送系にて有効な暗号化処理を施して送信側から受信側に伝送するにあたり、予約領域などの未使用領域を持つフォーマット準拠の平文データに対して、復号側で必要とならない一部のデータを加工し、加工された平文データを再び暗号化して受信側に伝送するので、元々の暗号化技術の強度を危険にさらすことなく、安全にフォーマットに準拠した形でデータの伝送を実現できる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
本発明は、例えば図1に示すような構成のデータ伝送システム50に適用される。
このデータ伝送システム50は、例えば、暗号化されたデジタルデータとして提供される映像コンテンツやオーディオコンテンツを配信するシステムを構築するものであって、暗号化されたデータを復号化し、送信時に再び伝送系にて有効な暗号化処理を施して受信側に伝送する送信機10と、上記送信機10から送られたデータを受信して、受信したデータを各伝送時のみ有効な復号化を行うことにより平文を得る受信機20により構成されている。
送信機10は、暗号化されたオリジナルデータから平文の再生用データを生成する復号化処理を行う復号化処理部11と、この復号化処理部11により生成された平文の再生用データに対して、一部のデータを加工して、加工された平文の再生用データに、少なくとも一つの暗号化技術を用いて暗号化処理を施す再暗号化処理部12とを備えている。
受信機20は、上記送信機10から送られてきた伝送データから平文の再生用データを生成する復号化処理を行う復号化処理部21と、この復号化処理部21により生成された平文の再生用データを再生する再生処理部22からなる。
このデータ伝送システム50における送信機10は、暗号化されたオリジナルデータから復号化処理部11により復号化した平文の再生用データを生成し、上記平文の再生用データに対して、再暗号化処理部12により、一部のデータを加工して、加工した平文の再生用データに、少なくとも一つの暗号化技術を用いて暗号化処理を施し、再暗号化した伝送データを受信機20側に伝送する。
そして、受信機20では、上記送信機10により再暗号化された伝送データに対して復号化処理部21で復号化処理を施すことにより、加工された平文の再生用データを生成し、この加工された平文の再生用データを再生処理部22で再生する。
このデータ伝送システム50では、予約領域などの未使用領域を持つフォーマット準拠のデータに対して一つ或いは複数の暗号化技術を用いて暗号化されたデータを復号化し、送信時に再びその伝送系で有効な暗号化処理を施して受信側に伝送を行い、受信側が受信したデータを各々の伝送時のみ有効な復号化を行うことにより、受信側が平文を安全に得るようにする。
ここで、このデータ伝送システム50における各ステージでのデータ処理及びその状態について図2を参照して説明する。
このデータ伝送システム50において、平文の形で生成されたオリジナルのデータC1は、配布時には安全にアクセスされるように一つ或いは複数の暗号化技術を用いて暗号化され、例えば鍵K1を用いて暗号化されたデータC1・K1として送信機10に供給される(ステージS1)。
上記ステージS1で暗号化されたデータC1・K1は、送信機10内部で安全な形で復号化処理部11により復号化され、平文の再生用データC1とされる(ステージS2)。
そして、送信機10側では、データの伝送時に安全に伝送を行うために、上記ステージS2で復号化した平文の再生用データC1は、再暗号化処理部12において、再暗号化するに際して、一部のデータを加工する処理を施すことにより、加工された平文の再生用データC1’とされる(ステージS3)。
上記加工された平文の再生用データC1’が送信機10及び受信機20の間で処理可能な共通な暗号化技術を用いて上記再暗号化処理部12により再び暗号化され、例えば鍵K2を用いて再暗号化された伝送用データC1’・K2とされる(ステージS4)。
具体的には、上記ステージS3において、フォーマットに準拠した再生用データのうち、予約領域などの使用されていない領域のデータを変更または削除ナノ加工を行い、ステップS4において伝送のための再暗号化を行う。この再暗号化された伝送用データC1’・K2が受信機20に送られる。
このように伝送時のデータC1’・K2は暗号化されているので、外部に出力されても安全性が確保される。
受信機20は受け取った伝送用データC1’・K2を伝送時に施された暗号化技術すなわち鍵K2を用いて復号化処理部21で復号化することにより(ステージS5)、受信機20内部で加工された平文の再生用データC1’を得ることができる。
受信機20側は、このようにして得られる平文の再生用データC1’を再生可能に構成されている(ステージS6)。
すなわち、このデータ伝送システム50において、データの安全性が確保された形でデータの伝送が行われたことになる。
ここで、受信機20側の復号化処理部21では、伝送時に有効となる復号化処理を施して、送られてきた伝送用データC1’・K2から平文の再生用データC1’を得ることができる。送られてこなかった部分に関しては適当な値を補完する処理を必要に応じて施す。ここで得られたデータは元々の平文とは完全に一致はしないが、フォーマットには準拠しているので問題なく再生なの処理ができる。
このデータ伝送システム50では、悪意のある受信機20が元々の暗号化されたデータC1・K1を何らかの方法で得ることができたとしても、伝送用データC1’・K2からは加工された平文の再生用データC1’しか得られず、完全な暗号文C1・K1と平文C1の組を得ることはできない。上記加工された平文の再生用データC1’は、オリジナルデータC1に対して上記ステージS1において施された鍵K1を用いた暗号化技術を解析する材料となることがなく、上記ステージS1におけるオリジナルのデータC1に対する暗号化技術の強度を下げてしまう虞がなくなる。
ここで、このデータ伝送システム50の各ステージにおけるデータの処理の具体例について、図3を参照して説明する。
このデータ伝送システム50において、送信機10側において、暗号化されたデータC1・K1を復号化することにより得られた平文の再生用データC1(オリジナルのデータC1と同じ)を例えば[ABCD00EFGHI00JK]とする。ここで、この平文の再生用データC1のフォーマットでは、データ[ABCD]とデータ[EFGHI]間及びデータ[EFGHI]とデータ[JK]間にそれぞれ予約領域のデータ[00]が存在している。
本願発明を適用したこのデータ伝送システム50では、送信機10側の再暗号化処理部12において、上記復号化された平文の再生用データC1すなわち[ABCD00EFGHI00JK]に対して、データ[ABCD]とデータ[EFGHI]間及びデータ[EFGHI]とデータ[JK]間にそれぞれ存在して予約領域の各データ[0]をランダムにデータ[1]に変更する加工処理を施すことにより、加工された平文の再生用データC1’例えば[ABCD10EFGHI11JK]を生成する。当然ながら、この処理は受信機20に知られることなく行われる必要がある。そして、この加工された平文の再生用データC1’すなわち[ABCD10EFGHI11JK]から鍵K2を用いて再暗号化した伝送データC1’・K2例えば[KJHGFEDCBAZYXW]を生成し、受信機20に送信する。
受信機20側の復号化処理部21では、伝送データC1’・K2すなわち[KJHGFEDCBAZYXW]に対して復号化処理を施すことにより、加工された平文の再生用データC1’すなわち[ABCD10EFGHI11JK]が得られる。この加工された平文の再生用データC1’すなわち[ABCD10EFGHI11JK]は、当然、本来伝送されるべきデータであるオリジナルデータC1すなわち[ABCD00EFGHI00JK]とは異なるが、異なる部分はフォーマット準拠で処理する上では使用されない予約領域の部分であるため、受信機20の再生処理部22では、問題なくこれを処理することができる。
また、他の実施例として送信機10にてコンテンツを再生するときに影響しない所定のフォーマット上での予約領域の一部が削除されて送信されている場合には、受信機20側の復号化処理部21では削除されている予約領域を検出し、削除されたデータを装填するダミーデータを挿入して再生処理部22に入力し、コンテンツの再生を行うようにしてよい。
このように受信機20内で得られる再生用データC1’が送信機10に入力される鍵K1によって暗号化されたオリジナルデータC1と異なったデータとすることで、悪意ある受信機20において、再生用データC1’と上記再生用データC1’に対応する暗号化されたオリジナルデータC1・K1の組を大量に収集できたとしても、暗号化されたオリジナルデータを生成するときに利用された鍵K1を再生用データC1’と暗号化されたオリジナルデータC1・K1からは導出することが困難となり、オリジナルのデータC1に対する暗号化技術を保護することができる。
このデータ伝送システム50では予約領域をランダムな形で変更する方式を示したが、この予約領域のデータを伝送時に削除し、受信機20側で適当なデータを付加する方式を採用しても同等の効果を得ることができる。
また、伝送データの種類によっては、許容範囲内でデータ部分に加工を施すようにすることもできる。
すなわち、伝送データが音声データの場合は、データ部分を加工したり除去すると、その部分が再生出力に影響を顕著に及ぼしてしまうことになるが、例えば映像データの場合、データ部分に加工を施しても、その加工部分が再生画像であまり目立たない。画像の空間的あるいは時間的な相関性を強い画像では、例えば連続する複数フレーム毎に1フレームを除去する等の加工を施しても、その加工部分が再生画像であまり目立つことがなく、また、除去されたフレームの画像のデータをその前後のフレームの画像のデータで補完することも比較的に簡単に行うことができる。
さらに専用に再生時には影響しないランダムデータを置く領域を持っているフォーマットにおいては、オリジナルデータを暗号化する際にもその領域のデータを書き換えることができる。これにより、オリジナルデータが何らかの理由により、衆知のものとなってしまってもその暗号化技術との依存関係はない。
現代暗号技術では極僅かな違いであっても、その暗号化の結果は大きく異なるので、この処理によって元々の暗号化技術の依存関係をなくし、相互の暗号化技術の強度を保持したまま安全にデータの伝送を行うことができる。
10 送信機、11 復号化処理部、12 再暗号化処理部、20 受信機、21 復号化処理部、22 再生処理部、50 データ伝送システム、C1 オリジナルデータ、C1・K1 暗号化されたオリジナルデータ、C1’ 加工された平文の再生用データ、C1’・K2 伝送用データ、K1,K2 鍵
Claims (12)
- 入力される第1の暗号化方式で暗号化されたソースデータを受信装置が復号可能なデータ形式で伝送するデータ伝送方法であって、
上記入力されるソースデータに施された第1の暗号化方式の暗号を復号するステップと、
上記ステップで復号されたソースデータの所定の位置のデータに所定の処理を行うステップと、
上記受信装置が復号可能なデータ形式に上記所定の位置のデータに所定の処理が行われたソースデータを上記第1の暗号化方式とは異なる第2の暗号化方式で暗号化するステップと、
上記第2の暗号化方式で暗号化されたデータを上記受信装置へ送信するステップと
を有するデータ伝送方法。 - 上記所定の処理が行われる上記所定位置のデータは、上記受信装置において上記ソースデータの再生に関与しないデータであることを特徴とする請求項1記載のデータ伝送方法。
- 上記復号されたソースデータの所定の位置のデータに行う所定の処理は、他のデータへの置き換えであることを特徴とする請求項1記載のデータ伝送方法。
- 上記復号されたソースデータの所定の位置のデータに行う所定の処理は、所定位置データの除去あることを特徴とする請求項1記載のデータ伝送方法。
- 予約領域などの未使用領域を持つフォーマット準拠のデータに対して、上記受信装置で必要とならない一部のデータを加工し、上記第2の暗号化方式で暗号化処理を施すことを特徴とする請求項1記載のデータ伝送方法。
- 入力される第1の暗号化方式で暗号化されたソースデータを受信装置が復号可能なデータ形式で伝送するデータ伝送装置であって、
上記入力されるソースデータに施された第1の暗号化方式の暗号を復号する復号手段と、
上記復号手段で復号されたソースデータの所定の位置のデータに所定の処理を行うデータ処理手段と、
上記受信装置が復号可能なデータ形式に上記所定の位置のデータに所定の処理が行われたソースデータを上記第1の暗号化方式とは異なる第2の暗号化方式で暗号化する暗号化手段と、
上記第2の暗号化方式で暗号化されたデータを上記受信装置へ送信する送信手段と
を備えるデータ伝送装置。 - 上記所定の処理が行われる上記所定位置のデータは、上記受信装置において上記ソースデータの再生に関与しないデータであることを特徴とする請求項6記載のデータ伝送装置。
- 上記復号されたソースデータの所定の位置のデータに行う所定の処理は、他のデータへの置き換えであることを特徴とする請求項6記載のデータ伝送装置。
- 上記復号されたソースデータの所定の位置のデータに行う所定の処理は、所定位置データの除去あることを特徴とする請求項6記載のデータ伝送装置。
- 予約領域などの未使用領域を持つフォーマット準拠のデータに対して、上記受信装置で必要とならない一部のデータを加工し、上記第2の暗号化方式で暗号化処理を施すことを特徴とする請求項6記載のデータ伝送装置。
- 入力される暗号化されたソースデータに施された第1の暗号化方式の暗号を復号し、上記復号されたソースデータの所定の位置のデータに所定の処理を行ったのち、上記所定の処理が行われたソースデータを上記第1の暗号化方式とは異なる第2の暗号化方式で暗号化して送信された暗号化再生データを受信して再生するデータ受信装置であって、
上記暗号化再生データを受信する受信手段と、
上記ソースデータを再生する再生手段と、
上記受信手段で受信された暗号化再生データの暗号を復号する復号手段と、
上記復号手段で復号された再生データの一部に施された所定の処理を検出する検出手段と、
上記検出手段により検出された処理部分に上記再生手段が再生可能な上記ソースデータに略同一の再生データを生成して上記再生手段に供給する再生データ補完手段と
を備えるデータ受信装置。 - 上記再生データの一部に施された処理の処理は、上記ソースデータの一部を除去する処理であることを特徴とする請求項11記載のデータ受信装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004262851A JP2005151529A (ja) | 2003-10-20 | 2004-09-09 | データ伝送方法、データ伝送装置及びデータ受信装置 |
US10/954,191 US20060018468A1 (en) | 2003-10-20 | 2004-10-01 | Data transmission method and data transmission apparatus |
EP04292491A EP1526698A2 (en) | 2003-10-20 | 2004-10-20 | Data transmission method and data transmission apparatus |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003360024 | 2003-10-20 | ||
JP2004262851A JP2005151529A (ja) | 2003-10-20 | 2004-09-09 | データ伝送方法、データ伝送装置及びデータ受信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005151529A true JP2005151529A (ja) | 2005-06-09 |
Family
ID=34395666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004262851A Abandoned JP2005151529A (ja) | 2003-10-20 | 2004-09-09 | データ伝送方法、データ伝送装置及びデータ受信装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060018468A1 (ja) |
EP (1) | EP1526698A2 (ja) |
JP (1) | JP2005151529A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008311779A (ja) * | 2007-06-12 | 2008-12-25 | Hitachi Kokusai Electric Inc | データ受信装置 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5196883B2 (ja) * | 2007-06-25 | 2013-05-15 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
US8676942B2 (en) | 2008-11-21 | 2014-03-18 | Microsoft Corporation | Common configuration application programming interface |
US8775665B2 (en) * | 2009-02-09 | 2014-07-08 | Citrix Systems, Inc. | Method for controlling download rate of real-time streaming as needed by media player |
CN102497278A (zh) * | 2011-12-15 | 2012-06-13 | 苏州阔地网络科技有限公司 | 一种网络会议数据传输方法及系统 |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10210341B2 (en) * | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
CN113204780B (zh) * | 2021-05-20 | 2022-02-18 | 郑州信大捷安信息技术股份有限公司 | 保留格式加密算法的实现方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016195A (ja) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | 情報利用制御装置 |
US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US7263187B2 (en) * | 2003-10-31 | 2007-08-28 | Sony Corporation | Batch mode session-based encryption of video on demand content |
-
2004
- 2004-09-09 JP JP2004262851A patent/JP2005151529A/ja not_active Abandoned
- 2004-10-01 US US10/954,191 patent/US20060018468A1/en not_active Abandoned
- 2004-10-20 EP EP04292491A patent/EP1526698A2/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008311779A (ja) * | 2007-06-12 | 2008-12-25 | Hitachi Kokusai Electric Inc | データ受信装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1526698A2 (en) | 2005-04-27 |
US20060018468A1 (en) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005151529A (ja) | データ伝送方法、データ伝送装置及びデータ受信装置 | |
JP4861258B2 (ja) | 後に購入し観察するためメディアプログラムを暗号化する方法および装置 | |
US7840805B2 (en) | Method of and apparatus for providing secure communication of digital data between devices | |
US20080260161A1 (en) | Terminal Device and Copyright Protection System | |
JP2005534261A (ja) | 暗号化ディジタル信号を記憶する方法 | |
JP2001211442A (ja) | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 | |
JP2003318874A (ja) | コンテンツ著作権保護装置、そのプログラム及びその方法 | |
JP2005244992A (ja) | 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法 | |
US7987361B2 (en) | Method of copying and decrypting encrypted digital data and apparatus therefor | |
EP1440578B1 (en) | Conditional access system and copy protection | |
JP2006041570A (ja) | 情報処理システム、情報処理装置、情報処理方法、並びにプログラム | |
JP2008005323A (ja) | 暗号化コンテンツ作成装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム | |
US20090182997A1 (en) | System and method for detecting | |
JP3630406B2 (ja) | パケット処理装置、パケット処理方法及びその記憶媒体 | |
JP2001156771A (ja) | 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体 | |
JP4814615B2 (ja) | コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム | |
JP2001156772A (ja) | 暗号化情報再生方法及び暗号化情報再生装置 | |
JP5159455B2 (ja) | 放送受信装置及び方法 | |
JP6247729B2 (ja) | 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム | |
KR100708194B1 (ko) | 컨텐츠 재생 장치의 성능에 기초하여 컨텐츠를 암호화하여전송하는 방법 및 장치, 컨텐츠 재생 장치에서 그 성능에기초하여 암호화된 컨텐츠를 수신하는 방법, 및 그 컨텐츠재생 장치 | |
JP6093789B2 (ja) | 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム | |
JP2004048268A (ja) | 限定再生コンテンツ再生方法、限定再生コンテンツ再生装置、および限定再生コンテンツ再生プログラム | |
JP4616561B2 (ja) | コンテンツ復元装置 | |
JP2014045414A (ja) | 放送受信装置、携帯端末装置、放送受信方法およびプログラム | |
JP2009303249A (ja) | 蓄積装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070719 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20090825 |