WO1998048543A1 - Procede de transfert de donnees - Google Patents

Procede de transfert de donnees Download PDF

Info

Publication number
WO1998048543A1
WO1998048543A1 PCT/JP1998/001837 JP9801837W WO9848543A1 WO 1998048543 A1 WO1998048543 A1 WO 1998048543A1 JP 9801837 W JP9801837 W JP 9801837W WO 9848543 A1 WO9848543 A1 WO 9848543A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
information
receiving
receiving device
procedure
Prior art date
Application number
PCT/JP1998/001837
Other languages
English (en)
French (fr)
Inventor
Takuya Nishimura
Hiroyuki Iitsuka
Masazumi Yamada
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP54546698A priority Critical patent/JP3611864B2/ja
Priority to DE69834391T priority patent/DE69834391T2/de
Priority to EP98917616A priority patent/EP0978965B1/en
Priority to US09/403,560 priority patent/US7218736B1/en
Publication of WO1998048543A1 publication Critical patent/WO1998048543A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40058Isochronous transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40071Packet processing; Packet format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present invention relates to a digital data transfer method for transferring data in which ordinary digital data and encrypted digital data are mixed.
  • data transfer includes isochronous communication suitable for synchronous data transfer of digital video signals and digital audio signals, and asynchronous data such as control signals.
  • Asynchronous communication suitable for transmission of data is available, and both types of communication can be used on the IEEE1394 bus.
  • the isochronous communication is a so-called broadcast-type communication in which all devices on the IEEE1394 bus can receive an isochronous bucket output by one device on the bus.
  • asynchronous communication includes both one-to-one communication and one-to-N broadcast communication, and the asynchronous bucket output by one device on the bus receives the packet.
  • the device specified by the identifier receives the corresponding asynchronous bucket, and when the identifier indicates a broadcast, the identifier indicates a specific device. All devices on the bus receive the e-sync packet. It is also a standard for transferring digital audio signals, digital video signals, etc. using the evening transfer method that complies with the IEEE 1394 standard, and for data transmission between devices connected on the IEEE 1394 bus.
  • the IEC International Electrotechnical Commission, IEC
  • IEC International Electrotechnical Commission, IEC
  • the IEC International Electrotechnical Commission, IEC
  • AV protocol video and audio data is placed in the isochronous bucket shown in Fig. 5 and transferred.
  • the isochronous packet includes a CIP header (CIP: Common Isochronous Packet).
  • CIP Common Isochronous Packet
  • the CIP header contains identification information indicating the type of video / audio data, and information such as the device number of the transmitting device transmitting the isochronous packet.
  • FIG. 5 is a diagram showing the format of the isochronous bucket used in the AV protocol.
  • the isochronous packet includes an isochronous packet header 900, a header CRC901, an isochronous space port 902, and a data CRC 903.
  • the isochronous bucket header 900 includes a tag 907.
  • Tag 907 when its value is 1, indicates that the isochronous bucket conforms to the AV protocol.
  • the CIP header 904 is included at the head of the isochronous payload 902.
  • the CIP header 904 includes a source ID 906 that is an identifier of an output device that outputs the isochronous packet.
  • the CIP header 904 includes FMT 908 and FDF 909 that indicate what kind of actual data 905 included in the isochronous payload 902 is the actual data.
  • the video data and audio signal digital data are included in the actual data 905, but the actual data 905 is not always included in the isochronous payload 902, and the CIP header is not included in some packets without the actual data 905. 904 only There is also a possible isochronous payload 902.
  • the encrypted isochronous payload 902 will be transmitted.
  • Compatibility with conventional devices that do not support the transfer of 2 will not be maintained. That is, the conventional device is made on the assumption that the CIP header 904 is normally placed at the head of the isochronous payload 902 and transmitted. If encrypted, the conventional device could not read the CIP header 904 normally, the isochronous bucket was determined not to satisfy the AV protocol, and the encrypted isochronous packet was received. The receiving device cannot operate normally.
  • the receiver cannot determine what kind of data is included in the actual data 905 and outputs the isochronous packet. Since it becomes impossible to specify the device, it becomes impossible to perform asynchronous communication such as various inquiries to the transmitting device, and it becomes impossible to perform normal receiving operation. was there.
  • the conventional apparatus may use the conventional apparatus.
  • the transmitting device encrypts and transmits the copyrighted video and audio information, and the authorized receiving device transmits the encrypted video and audio data in order to decrypt the encrypted video and audio data.
  • the device needs to add decoding information for decoding to a legitimate receiving device.
  • the transmitting device must execute a very complicated procedure to specify the receiving device. That is, the isochronous bucket includes the source ID 906, which is the identifier of the transmitting device, but does not include information indicating which device should receive the isochronous bucket. Therefore, the transmitting device cannot check which device is receiving the isochronous bucket during the isochronous bucket transmission.
  • the transmitting device in order for the transmitting device to check which device among the devices connected on the IEEE1394 bus is receiving, the transmitting device receives all devices on the bus. There is a problem that the status inquiry must be performed sequentially, and the procedure for adding key information for decryption becomes very complicated.
  • the present invention solves the above-mentioned conventional problem, and satisfies the conventional communication standard even when transmitting encrypted video and audio information by isochronous communication, and a conventional receiving apparatus uses an encrypted video and audio information. It is an object of the present invention to realize a data transfer method that does not malfunction even when an isochronous packet including voice data is received.
  • the present invention solves the above-mentioned conventional problem, and provides a data transfer method capable of extremely simplifying a procedure in which a transmitting device assigns key information for decryption to a legitimate receiving device. It is intended to be realized. Disclosure of the invention
  • the synchronous data transferred by the isochronous communication is used for the synchronization of the actual data portion. It includes encryption identification information indicating the encryption status and the actual data part, and encryption is performed only for the actual data part.
  • the encryption identification information indicating the encryption status of the real data portion in the synchronous data is transmitted together with the real data.
  • the receiving device which is transmitted from the transmitting device and detects from the encryption identification information that the actual data portion is encrypted, requests the transmitting device for decryption information, and is transmitted from the transmitting device in accordance with the request.
  • the receiving device that has received the decoded information performs data transfer by decoding the real data portion using the decoded information.
  • the transmitting device when the receiving device that has received the synchronous data checks the encryption identification information included in the synchronous data and detects that the actual data is encrypted, the transmitting device Request decryption information for decoding the real data part. This request is made using asynchronous communication by a command in the AVZC set.
  • the transmitting device that receives this request examines the packet header of the received command, and the device that issued the request, that is, the receiving device, Specified.
  • the transmitting device attaches the decoding information to the identified receiving device by a command using asynchronous communication, so that the procedure for the transmitting device to attach the decoding information to the receiving device for decoding is extremely simple. Data transfer method can be realized.
  • the synchronization data is encrypted only for the real data part, and the synchronization data includes encryption identification information indicating the encryption status of the real data part.
  • the CIP header is transferred without being encrypted, so that the conventional device does not malfunction even if it receives these encrypted synchronization data. That is, it is possible to realize a data transfer method that maintains compatibility with the conventional data transfer method and that does not malfunction even when the conventional receiving device receives the encrypted synchronous data.
  • the CIP header is not changed. Since the data is transferred as it is without being encrypted, a data transfer method can be realized in which the receiving device that performs reception does not malfunction.
  • FIG. 1 is a schematic diagram illustrating a format of a CIP header according to the embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating functions of the transmitting device and the receiving device according to the embodiment of the present invention.
  • FIG. 3A is a diagram showing the format of an AKE status command according to the embodiment of the present invention.
  • FIG. 3B is a diagram showing the format of an AK response to the AK status command in the embodiment of the present invention.
  • FIG. 3C is a diagram showing the format of an AKE control command according to the embodiment of the present invention.
  • FIG. 4 is a schematic diagram showing a transmission procedure of an asynchronous bucket transmitted between the transmission device and the reception device in the embodiment of the present invention
  • FIG. 5 is a diagram showing a format of an isochronous bucket in a conventional data transfer method.
  • FIG. 1 is a diagram showing a format of a pay-port portion of an isochronous packet transferred in the embodiment of the present invention.
  • the present embodiment is an example of transferring a TSP (Transport Packet) conforming to the Moving Picture Expert Group (MPEG).
  • ENC hereinafter referred to as encryption information 910 indicates whether or not 9505 is encrypted.
  • FIG. 2 is a diagram illustrating a relationship between the transmitting device and the receiving device according to the embodiment of the present invention.
  • the transmission device 110 and the reception device 128 are connected to each other through an IEEE1394 bus (hereinafter referred to as a "1394 bus").
  • the signal source 100 outputs an MPEG transport packet TSP (not shown) in units of 188 bytes to be transmitted on the 1394 bus 111 to the encryption means 101. . That is, in the present embodiment, the signal source 100 outputs fixed-length data of 188 bytes.
  • the encryption means 101 encrypts the TSP received from the signal source 100 using the signal key 109 supplied from the key generation means 106 and outputs it. In the present embodiment, the encryption key 109 corresponds to the decryption information.
  • the output instruction 105 is an instruction from the key generation means 106 to the encryption means 101, and there are three types of instructions: normal output, encrypted output, and empty output.
  • the encryption means 101 When receiving the output instruction 105, the encryption means 101 outputs the TSP received from the signal source 100 as it is when the content of the instruction is a normal output, and the encryption information 910 Outputs the value 0. If the content of the output instruction 105 is an encrypted output, the TSP is encrypted with the encryption key 109 received from the key generation means 106 and output, and the encryption information 910 Outputs the value 1. If the content of the output instruction 105 is empty, a null signal (not shown) is output each time a TSP is received from the signal source 100, and a value 1 is added to the encryption information 9100. Is output.
  • the source packetizing means 102 adds a 4-byte source bucket header to the 188-byte TSP received from the encrypting means 101 and adds a 192-byte source packet (actual data). One night 9 05) is output.
  • the CIP blocking means 103 adds a CIP header 954 to the source bucket received from the source bucketizing means 102 and outputs a isochronous payload 952. That At this time, the CIP blocking means 103 places the encrypted information 910 received from the encryption means 101 in the CIP header 954.
  • the isochronous bucketing means 107 adds the isochronous bucket header 900, header CRC 901 and data CRC 903 to the isochronous payload 952 received from the CIP blocking means 103. Output the isochronous packet.
  • the value of the tag 907 is set to 1 because the content of the isochronous payload 952 is data conforming to the AV protocol.
  • the key generation means 106 transmits the symbol key 109 to the receiving device 128 by exchanging the asynchronous bucket shown in FIG. 3 with the receiving device 128 as described later, Further, as described above, the encryption key 109 is also output to the encryption means 101.
  • the 1394 bucket input / output means 108 inputs / outputs an isochronous bucket and an asynchronous bucket between the 1394 bus 111 and the transmitting device 110. That is, the packet input / output means 108 receives the isochronous packet received from the isochronous packetizing means 107 and the asynchronous packet received from the key generation means 106. In addition to outputting to the four buses 111, the asynchronous bucket received from the 1394 bus 111 is output to the key generation means 106.
  • the 1394 bucket input / output means 127 inputs and outputs an isochronous bucket and an asynchronous bucket between the 1394 bus 111 and the receiving device 128. That is, the 1394 packet input / output means 127 outputs the isochronous bucket received from the 1394 bus 111 to the payload extraction means 123, and the 1394 bus 131 The asynchronous packet received from 11 is output to the key generating means 125. Also, it outputs the e-synchronous packet received from the key generating means 125 to the 1394 bus 111.
  • the payload extracting means 1 2 3 receives the isochronous packet received from the 1 3 9 4 ⁇ 'space 1 1 1 3 from the 1 3 9 4 bucket input / output means 1 2 7 and the value of the tag 9 7 of the isochronous packet is 1 If it is determined that the contents of the isochronos payload 952 are data according to the AV protocol, the isochronospay mouth 952 is output to the actual data extracting means 122. I do. If the received isochronous payload 952 contains the actual data 955, the actual data extracting means 122 becomes the first CIP header of the isochronous payload 952. The real data 9 05 from which 54 has been removed is output to the decoding means 1 2 1.
  • the actual data extracting means 122 outputs the source ID 906 extracted from the CIP header 954 and the encrypted information 910 to the key generating means 125. Also, the encrypted information 9110 is output to the decryption means 122 in the same manner.
  • the key generation means 125 receives the encryption key 126 through the exchange of the asynchronous packet by the asynchronous communication with the transmitting apparatus 110 as described later, and sends the encryption key 126 to the decryption means 121. To output the encryption key 1 26.
  • the decrypting means 122 transmits the real data 905 received from the actual data extracting means 122 to the video / audio.
  • the value of the encryption information 910 is 1, the actual data 905 is decrypted by using the encryption key 126 received from the key generation means 125.
  • the decoding result is output to the video / audio conversion means 120.
  • FIGS. 3A to 3C show the formats of the asynchronous packet transmitted by the asynchronous communication
  • FIGS. 3A and 3C show the key generating means 106 and the key generating means 106 in the present embodiment.
  • the AKE command (AKE: Authentication and Key Exchange) command format exchanged with the key generation means 1 25
  • Figure 3B shows the response format.
  • These commands and responses are exchanged between the transmitting device 110 and the receiving device 128 using asynchronous communication as commands belonging to the AV / C command set.
  • the AKE command includes an AKE control command for requesting an operation of the partner device and an AKE status command for inquiring the status and capability of the partner device.
  • FIG. 3A shows the format of the AKE status command.
  • the operation code 208 indicates that the command is an AKE command.
  • Algorithm ID 200 has a fixed value of 0; non-zero values are reserved for future extensions.
  • Figure 3B shows the format of the response to the AKE status command.
  • This response is what the device that receives the AKE status command in Fig. 3A returns to the device that issued the AKE status command.
  • a series of information exchange procedures for mutual authentication and transmission of the encryption keys 109 and 126 between the transmitting apparatus 110 and the receiving apparatus 128 include a plurality of types, and the corresponding response is returned to the algorithm area 201.
  • the identifier of the information exchange procedure that can be executed by the device is bit-assigned. That is, the receiving device 128 exchanges a plurality of commands and responses with the transmitting device 110 between the time when the TSP encrypted by the above procedure is detected and the time when the encryption keys 109 and 126 are received. .
  • the device that returns the response expresses the information exchange procedure that can be executed by itself with the value of the bit in the algorithm area 201 set to 1.
  • the size of the algorithm area 201 is 16 bits, so up to 16 types of information exchange procedures can be represented. It is.
  • the maximum data length 2 1 2 indicates how many bytes the maximum data length that can be received when exchanging an AKE command and its response is.
  • Figure 3C shows the format of the AKE control command.
  • the algorithm area 201 in the AKE control command indicates the information exchange procedure being executed when the value of the algorithm ID 200 is 0. In the response to the AKE control command and the AKE control command, only one bit is always 1 and the other bits are 0.
  • Label 202 is used to clarify the correspondence between multiple AKE control commands. For example, if one device sends an AKE control command to another device, the device that receives the AKE control command returns another AKE control command corresponding to the received AKE control command. Is defined in an information exchange procedure. In this case, in order to clarify the correspondence between the two AKE control commands, the label inserted into the returned AKE control command should be replaced with the label inserted into the first received AKE control command. 0 Use the same value as 2.
  • Step number 203 is a serial number assigned to each AKE control command from 1 in the order exchanged in the information exchange procedure. Subfunction 299 takes the values shown in Table 1, and this value determines the meaning of the AKE command.
  • the AKE control command indicates a challenge for authentication of the device that receives the command.
  • the data 207 contains authentication challenge data which is a random number for authenticating the other device.
  • the device receiving this command returns an AKE control command in which the contents of subfunction 299 have been verified.
  • the data stored in the data 207 at the time of this return is the authentication response data which is the result of performing a predetermined operation on the authentication challenge data in the data received earlier. It is.
  • the key information used for this calculation is a key assigned only to a device that has been properly authorized in advance, so if the returned authentication response data is examined, the device that performed the calculation will be Can be authenticated.
  • the AKE control command concerned means a request for the symbol key 109 to the device receiving this command.
  • the device that has received the AKE control command returns an AKE control command in which the content of the subfunction 299 is a reconstruction key.
  • the encrypted encryption key 109 is stored in the data storage box 207 and returned.
  • the AKE control command means the exchange of key information between the device that transmits the command and the device that receives the command. This key information is stored in data 207 and transferred, and is used for indirect authentication between devices and creation of a device shared key.
  • the channel number 204 indicates the number of the channel of the ITCHRONOS communication performed between the transmitting device 110 and the receiving device 128. This channel number 204 is valid only when the contents of the subfunction 299 are create key information or reconstruction key, otherwise this value is FF in hexadecimal notation.
  • the block number 205 and the total block number 206 are used when data to be exchanged by the AKE control command cannot be transmitted by one AKE command. In other words, in this case, the data is divided into several blocks and transmitted in multiple times.
  • the total block number 206 represents the number of blocks obtained by dividing the data, and the block number 205 represents the number of blocks in the data block 207.
  • the data length 209 indicates the effective data length included in the data 207 in bytes.
  • Day 2007 is a day exchanged with the AKE control command.
  • the device that receives the AKE control command returns a response to the AKE control command.
  • the format and value of the response at this time are the same as the format and value of the received AKE control command, except that the response does not include the date and time.
  • Figure 4 shows a specific example of an AVZC command exchanged between the transmitting device 110 and the receiving device 128 until the encryption keys 109 and 126 are transmitted to the receiving device 128. It is the figure which represented typically by the series. First, the operation of both devices until the exchange of the AVZ C command shown in FIG. 4 starts will be briefly described.
  • an unencrypted TSP is transmitted from the transmitting apparatus 110.
  • the TSP output from the signal source 100 is input to the encryption means 101. Since the content of the output instruction 105 is a normal output, the encrypting means 101 outputs the TSP to the source packetizing means 102 without encrypting the TSP, and the encryption information 91 0 Outputs the value 0.
  • the source packetizing means 102 adds a 4-byte source packet header to the received TSP and outputs it to the CIP blocking means 103.
  • the CIP block means 103 has 8 bytes of C An IP header 954 is added, and the packet is output to the isochrono packetizing means 107 as an isochronous payload 9552.
  • the isochronous packetizing means 107 adds the isochronous packet header 900, the header CRC 901 and the data CRC 903 to the received iso-nos payload 952, and Create an isochronous bucket.
  • This isochronous packet is output onto the 1394 bus 111 by the 1394 packet input / output means 108.
  • the value of the tag 907 included in the isochronous packet header 900 is 1.
  • the key generation means 106 changes the output instruction 105 from the normal output to the empty output, and passes the encryption key 109 for encrypting the TSP to the encryption means 101.
  • the encryption means 101 When the content of the output instruction 105 is empty, the encryption means 101 outputs an empty signal to the source bucketization means 102 every time it receives a TSP from the signal source 100. At the same time, the value 1 is output to the encryption information 910.
  • the source bucketing means 102 having received the empty signal from the encryption means 101, transmits the received empty signal to the CIP blocking means 103 without adding a source packet header.
  • the CIP blocking means 103 receives the empty signal, it outputs only the CIP header 954 to the isochronous packetizing means 107. At this time, as the encryption information 9110 in the CIP header 954, the value 1 output by the encryption means 101 is used as it is.
  • the isochronous bucketing means 107 converts the CIP header 954 received from the CIP blocking means 103 into an isochronous payload 952 as an isochronous packet.
  • a nos packet is created and output to the 1394 packet output means 108.
  • the value of the tag 907 is 1.
  • the 1394 bucket input / output means 1108 outputs the received isochronous packet to the 1394 bus 1111.
  • the isochronous bucket is output continuously, and the isochronous bucket including only the CIP header 954 in the isochronous payload 952 flows continuously on the bus 1311. Swell.
  • the 1394 bucket input / output means 127 examines the tag 907, and after detecting that it is an isochronous bucket conforming to the AV protocol. Then, the isochronous bucket is output to the payload extracting means 123.
  • the payload extracting means 123 extracts the isochronous space 952 from the received isochrono packet and outputs it to the actual data extracting means 122.
  • the actual data extracting means 122 outputs the encryption information 910 and the source ID 906 included in the CIP header 954 to the key generating means 125.
  • the key generation means 1 25 checks the encryption information 9 10 to detect that the value is 1, and then outputs the isochronous packet from the source ID 9 06 to the output device 11 1 Know that it is 0. Thereafter, the key generation means 125 shifts to the process of requesting the encryption keys 109 and 126 using the AVZ C command, that is, the process shown in FIG.
  • the AKE status command 300 is transmitted from the receiving device 128 to the transmitting device 110.
  • the receiving device 128 inquires about an information exchange procedure that can be executed by the transmitting device 110.
  • the transmitting device 110 returns an AKE response 310 to the receiving device 128.
  • an information exchange procedure that can be executed by the transmitting device 110 is bit-assigned in the algorithm area 201 so that the receiving device 128 can transmit. It is possible to know which information exchange procedure the communication device 110 can execute. Concrete example If the information exchange procedure that can be executed by the transmitting device 110 is two, the second one and the sixth one, the algorithm area 2 in the AKE response 301 0 1 becomes 0000000000100010 in binary notation.
  • Receiving device 128 receiving AKE response 310 selects one of the optimal information exchange procedures that can be executed by transmitting device 110 and also by receiving device 128 itself. Select and then exchange AVZ C commands according to the procedure. Now, if the information exchange procedures that can be performed on the receiving device 128 are the second and eighth information exchange procedures, both the transmitting device 110 and the receiving device 128 can perform the information exchange procedure. The only information exchange procedure that can be performed is the second one. After that, authentication and information exchange will be performed using the second procedure. In the AKE control command included in this procedure, the value of the algorithm ID is 0, and the value of the algorithm area 201 is 0000000000000010 in hexadecimal notation. The procedure specified in the information exchange procedure specifies not only the order of exchange of various AKE control commands but also the format and processing method of the data sent by each AKE control command.
  • key generation means 125 transmits make response command 302 to transmitting apparatus 110.
  • the data 207 in the make response command 302 includes two random numbers generated by the key generation means 125, RRa and RRb, which are encrypted.
  • 201 contains identification information representing the second procedure.
  • the key used at the time of this encryption is a common secret key given in advance to the transmission device and the reception device that have been authorized.
  • the key generation means 106 receiving the make response command 302 checks the algorithm area 201 of the received make response command 302, and thereafter uses the second procedure for authentication and information exchange. Know to do. Since the key generation means 106 can execute the second procedure, the second I know that the makeup response command 302 sent in accordance with the eye's procedure contains two random numbers encrypted with this secret key.
  • the key generation means 106 extracts two random numbers RRa and RRb from the data using the secret key, and then generates a response 3 indicating that a response can be created. Returns 0 3. Thereafter, the key generation means 106 stores RRa, which is one of the extracted random numbers, in data 207, and transmits a verify-mi command 304 to the receiving device 128. . This is the response requested by make response command 302 previously. Including this verify me command 304, the algorithm area 201 of each AKE command exchanged between the transmitting device 110 and the receiving device 128 will be the second step. It contains identification information.
  • the key generation means 125 Upon receiving the verify-me command 304, the key generation means 125 checks that the contents of the data 207, RRa, match the random number RRa generated earlier, and then executes the verify-me In response to command 304, it returns a response 305 indicating that verification was successful. As a result, the key generation means 125 authenticates that the transmitting device 110 is a legitimate transmitting device.
  • the transmitting apparatus 110 uses the make-response command 306 and the verify command 308 in the same procedure as the make-response 302 and thereafter, and the receiving apparatus 128 is properly recognized. Check that it is a receiving device. However, the random numbers used in this case are RTa and RTb, and the random number sent back by the verify-mi command 308 is RTb.
  • both the transmitting device 110 and the receiving device 128 have known both the random number RRb and the random number RTb, and have confirmed that the devices are legally recognized devices. You have confirmed it.
  • the key generation means 106 and the key generation means 125 are separately provided by the common operation method defined in the second procedure, by RR b Generate a temporary key (not shown) from and RTb; This temporary key is a common key shared only by both the transmitting device 110 and the receiving device 128.
  • the key generation means 125 transmits the create key info command 310 to the transmission device 110.
  • the channel number of the isochronous packet currently being received by the receiving device 128 is stored in the channel number 204 of the create key command 310.
  • the key generation means 106 encrypts the encryption key 109 used for the encryption of the TSP with the temporary key, and then creates the key information command 310 A response 3 1 1 is returned indicating that has been completed successfully.
  • the key generation means 106 sends to the receiving device 128 a reconstructed key command 312 in which the result obtained by encrypting the encryption key 109 with the temporary key is stored in the data 207.
  • the key generation means 125 uses the temporary key to decrypt the received reconstructed key data 310 data 201, and as a result, obtains the symbol key 126, and then reconstructs the key. Returns a response 3 1 3 indicating that command 3 1 2 has been completed normally. Since the encryption key 109 and the encryption key 126 are encrypted and decrypted using the same temporary key, they are the same key.
  • the encryption key 1 26 is output from the key generation unit 125 to the decryption unit 121. With the above procedure, the assignment of the decryption information is completed.
  • the key generation means 106 that has transmitted the reconstructed key command 3 112 outputs an output instruction 105 indicating an encrypted output to the encryption means 101.
  • the encryption means 101 encrypts the TSP received from the signal source 100 with the encryption key 109, and starts outputting to the source packetizing means 102.
  • an isochronous bucket including the TSP decrypted with the decryption key 109 in the isochronous payload 952 is placed on the bus 139 4 1 11 1. Will be sent from.
  • the isochronous packet received by the receiving device 128 is decrypted by the decryption means 122 using the ⁇ key 126, and Output to means 120.
  • make response command 302 In the series of AKE control commands, the make response command 302, the verify command 300, the make response command 310, the verify command 308, and the create key command 310 and the The construct key commands 3 1 and 2 have the same label 2 0 2 respectively. Also, make response command 302, verify me command 304, make response command 360, verify me command 308, create key info command 310, and reconstruct key command 310 are respectively Step numbers 203 have values of 1, 2, 3, 4, 5, and 6.
  • the decoding means 12 21 detects the change in the encryption information 9 10 and stops decoding, and passes the output received from the actual data extraction means 122 to the video / audio conversion means 120 as it is. become.
  • the encryption information indicating the encryption status of the actual data in the isochronous packet is transmitted from the transmitting device together with the actual data, so that the isochronous packet is transmitted.
  • the receiving device that has received the decryption information checks the encryption information included in the isochronous packet, and when it detects that the actual data has been encrypted, the encryption key for decrypting the actual data to the transmitting device. Since the transmitting device that receives the request assigns an encryption key to the receiving device, the procedure for assigning an encryption key to the receiving device for decryption by the transmitting device is extremely simple. The method can be realized. Further, as described above, according to the present embodiment, the eye transferred by the isochronous communication is used.
  • the Socronos bucket includes encryption information indicating the encryption status of the actual data and the actual data. By encrypting only the actual data and performing the data transfer, the Sochronos bucket is different from the conventional data transfer method. It is possible to realize a data transfer method that maintains compatibility and does not cause a malfunction even when a conventional receiving device receives encrypted actual data. Further, as described above, according to the present embodiment, even if the encryption of the synchronization data starts while the receiver continuously receives the synchronization data transmitted by the transmitter, the CIP Since the header is transferred as it is without encryption, a data transfer method can be realized in which there is no possibility that the receiving device performing the reception malfunctions.
  • the encryption with the encryption key is started, the actual data included in all the transfer units is transmitted after being encrypted. However, it is necessary to perform the encryption for all the transfer units. There is no. For example, even if an encrypted transfer unit and an unencrypted transfer unit are transmitted alternately, the receiver can perform normal decryption because the CIP header contains encrypted information. It is possible to obtain the same effect. Further, in this case, it goes without saying that even if the receiving device specifies the ratio of the transfer unit to be encrypted to the transmitting device, the obtained effect is not changed.
  • the size of the MPEG source bucket is 192 bytes, but when performing MEPG high data rate transfer (12 Mbps or more), multiple source packets are stored in one isochronous payload. Is stored. In this case, it is needless to say that both the encrypted source bucket and the unencrypted source bucket must not be included in the same isochronous payload.
  • the encryption using the encryption key is performed on all the actual data portions, but it is not necessary to encrypt all the portions.
  • the same effect can be obtained by encrypting only the first half of the real data portion or encrypting and transmitting the first and third portions of the real data portion divided into four equal parts.
  • the receiving device if information indicating the location and ratio of encryption is inserted into the CIP header and transmitted, the receiving device will be able to perform appropriate recovery. It is possible to perform the encryption.
  • only the encryption information indicating whether or not the actual data is encrypted is inserted into the CI header, and the receiving apparatus that detects that the actual data is encrypted by looking at the CIP header is transmitted to the actual data part.
  • the same effect can be obtained by inquiring the transmitting device of information on which part of the data is encrypted and how much is encrypted by asynchronous transmission. In this case, it is needless to say that the same effect can be obtained even if the receiving device specifies the location and the ratio of the encryption to the transmitting device using the asynchronous communication. In addition, if encryption is performed only on the important part of the data in the real data part, the load on encryption and decryption will be low, and it goes without saying that sufficient encryption effects can be obtained. .
  • the isochronous bucket including only the CIP header including no actual data is transmitted until mutual authentication between the transmitting apparatus and the receiving apparatus is completed. It is needless to say that the same effect can be obtained by outputting an isochronous packet including actual data encrypted from the beginning without outputting an isochronous packet.
  • the transfer procedure of the AKE control command exchanged between the transmitting device and the receiving device is determined by mutual arbitration, but the receiving device can execute only one procedure. It is needless to say that the same effect can be obtained even if the receiver does not perform this arbitration procedure and starts the command transfer with the only procedure that can be executed by the receiver. In this case, it is desirable to establish a basic procedure that can be executed by all authorized devices at a minimum.
  • the authentication is directly performed between the transmitting device and the receiving device, and the decryption information is transmitted using the secret key.
  • the means for transmitting the authentication and the decryption information is not limited to this.
  • mutual indirect authentication and creation of a temporary key may be performed using a public key, and decryption information may be transmitted using the temporary key.
  • the procedure is briefly described below. The transmitting device and the receiving device mutually arbitrate according to a predetermined procedure, and store key information required for mutual indirect authentication in the AKE control command data 207 and transmit them. At this time, the sub-function 299 represents an exchange.
  • the transmitting device and the receiving device share the same temporary key as long as the devices are properly authenticated with each other, and thereafter, in the same procedure as in the present embodiment, the create key info command and the It is possible to transmit decryption information using the construct key command.
  • the transfer procedure of the AKE control command exchanged between the transmitting device and the receiving device is determined by mutual arbitration, but the types of procedures that can be executed by the transmitting device are known in advance. In this case, it is needless to say that the same effect can be obtained even if the receiving device starts the command transfer in a procedure executable by the transmitting device without performing the arbitration procedure.
  • the transfer procedure of the AKE control command exchanged between the transmitting apparatus and the receiving apparatus is determined by mutual arbitration, but the means for determining the transfer procedure is not limited to this.
  • the receiver starts transfer using the highest priority procedure among the procedures that can be executed by itself. If the transmitting device cannot execute the procedure, the next procedure is selected in order according to the priority and transfer is started. If a procedure that can be executed by both the transmitting apparatus and the receiving apparatus is found, the procedure is performed. It is needless to say that the same effect can be obtained even if the AKE control command is transferred by using.
  • the transmitting device encrypts the decryption information used for decrypting the actual data portion and transfers the encrypted information to the receiving device.
  • the means by which the receiving device acquires the decryption information is not limited to this. Absent. That is, the transmitting device does not transmit the decrypted information encrypted by the transmitting device, but the transmitting device receives enough information for the receiving device to obtain the decrypted information.
  • the information may be transferred to a receiving device, and the receiving device may directly obtain the decoding information from this information. Specifically, only the seed of the hash function is transferred from the transmitting device to the receiving device, and the same effect is obtained even if the receiving device obtains the decoding information using the hash function based on the received seed. It goes without saying that you can get it.
  • the format of the AKE command is not limited to this. That is, the format of the AKE command shown in the present embodiment is merely an example for realizing the present embodiment, and it goes without saying that the same effect can be obtained even if a command having a different format is used.
  • the data transfer in which the encryption identification information indicating the encryption status of the real data part in the synchronous data is transmitted together with the real data part is performed.
  • the receiving device that has received the synchronization data checks the signal identification information included in the synchronization data, and when it detects that the real data portion is encrypted, the receiving device transmits the real data portion to the transmission device.
  • the transmitting apparatus requests decryption information for decryption, and the transmitting apparatus that has received the request provides the receiving apparatus with the decrypting information. Therefore, when the transmitting apparatus allocates key information for decryption to the receiving apparatus, This has an excellent effect that a very simple data transfer method can be realized.
  • the synchronization data transferred by the synchronous communication includes encryption identification information indicating the encryption status of the actual data portion and the actual data portion, and By performing data transfer only to the actual data part, while maintaining the compatibility with the conventional data transfer method, the conventional receiving device receives the encrypted synchronous data. This has an excellent effect that a data transfer method without the possibility of malfunction can be realized.
  • the synchronous data transferred by the synchronous communication includes the encryption identification information indicating the encryption status of the real data portion and the real data portion.
  • the data is transmitted only to the real data section and the data is transmitted, so that the synchronous data transmitted by the transmitting device is continuously Even if encryption has begun, the CIP header is transferred as it is without encryption, so that there is an excellent effect that it is possible to realize a data transfer method that does not cause a malfunction in a receiving device that performs reception.
  • the procedure for transmitting and receiving the authentication information and the decryption information exchanged between the transmitting device and the receiving device is selected by arbitration between the transmitting device and the receiving device.
  • new authentication methods become available in the future and decryption information becomes available, even if devices that can use the new procedure and devices that can only use the old procedure coexist, if the new device can use the old procedure
  • arbitration between the two devices enables the selection of the optimal procedure. That is, the data transfer method of the present invention has an excellent effect that the optimum procedure can always be selected and executed even in an environment where new devices and old devices are mixed.
  • the encrypted real data is decrypted. Even a receiving device that does not have dedicated hardware capable of high-speed processing can decode it by software. In other words, even if the receiving device is a device that does not have decryption hardware, such as a personal computer, the processing speed is reduced by reducing the ratio of the actual data to be encrypted and reducing the number of decryption processes. There is an excellent effect that decoding can be performed.
  • the transmission device and the reception device do not include actual data until the transmission device and the reception device authenticate each other as authentic devices. Outputs buckets, so there is no wasted use of the limited bus transfer band, and there is a very low possibility that devices that are not properly authenticated will receive actual data. There is.

Description

明 細 データ転送方法 技術分野
本発明は、 通常のディジタルデータと暗号化されたディジタルデータとが混在 するデータを転送するディジタルデ一タ転送方法に関するものである。 背景技術
従来のデータ転送方式には I E E E 1 3 9 4規格 (IEEE : THE INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS , INC . ) を用いたデータ転送方 法がある(参考文献: IEEE Std 1394: 1995 , High Performance Serial Bus)。
I E E E 1 3 9 4規格におけるデ一夕転送には、 ディジ夕ル映像信号やディジ夕 ル音声信号等の同期デ一夕の転送に適したァイソクロノス (isochronous) 通 信と、 制御信号等の非同期データの伝送に適したエイ シンクロナス (asynchronous) 通信とがあり、 両方の通信は I E E E 1 3 9 4バス上で使用 することが可能である。 ァイソクロノス通信はいわゆる放送型の通信であり、 I E E E 1 3 9 4バス上の 1つの装置が出力するァイソクロノスバケツトを、 同バ ス上の全ての装置が受信することができる。 これに対してエイシンクロナス通信 には 1対 1の通信と 1対 Nの放送型通信の両方があり、 バス上の 1つの装置が出 力するエイシンクロナスバケツトには、 そのパケットを受信すべき装置をあらわ す識別子が含まれており、 その識別子が特定の装置をあらわす時にはその識別子 で指定された装置が当該エイシンクロナスバケツトを受信し、 その識別子がプロ —ドキャストをあらわす時には同バス上の全ての装置が当該エイシンクロナスパ ケットを受信する。 また、 I EEE 1394規格に準拠した 夕転送方法を用いて、 ディジタル 音声信号やディジタル映像信号等を転送したり、 I EEE 1394バス上に接続 された機器間でのデータ伝送を行うための規格として、 I E C (IEC: International Electrotechnical Commission 国際電 標準会 s義) にお いて I EC 1883規格 (以下、 A Vプロトコルと称する) が検討されている。 AVプロトコルにおいては、 映像音声データは図 5に示すアイソクロノスバケツ ト内に配置されて転送される。 また、 ァイソクロノスパケットは C I Pヘッダ (CIP: Common Isochronous Packet) を含む。 C I Pヘッダ内には、 映像 音声データの種類を示す識別情報やアイソクロノスパケットを送信している送信 装置の装置番号等の情報が含まれている。
図 5は A Vプロトコルにて使用されるァイソクロノスバケツトのフォーマツト をあらわす図である。 ァイソクロノスパケットは、 ァイソクロノスパケットへッ ダ 900, ヘッダ CRC901, ァイソクロノスペイ口一ド 902およびデ一夕 CRC 903からなる。 ァイソクロノスバケツトヘッダ 900にはタグ 907が 含まれる。 タグ 907は、 その値が 1である時には、 そのアイソクロノスバケツ 卜が A Vプロトコルに準拠していることを示す。 タグ 907の値が 1であるとき、 すなわちそのアイソクロノスバケツトが A Vプロトコル準拠のアイソクロノスパ ケッ卜である時には、 ァイソクロノスペイロード 902の先頭に C I Pヘッダ 9 04が含まれる。 C I Pヘッダ 904の中には、 当該アイソクロノスパケットを 出力している出力装置の識別子であるソース I D 906が含まれる。 また、 C I Pヘッダ 904には、 ァイソクロノスペイロード 902に含まれる実デ一夕 90 5がどの様な種類のデ一夕であるかをあらわす FMT 908と FDF 909が含 まれる。 映像信号や音声信号のディジ夕ルデ一夕は実データ 905に含まれるが、 実データ 905はァイソクロノスペイロード 902にかならず含まれるとは限ら ず、 パケットによっては実データ 905を含まずに C I Pヘッダ 904のみを含 むァイソクロノスペイロード 9 0 2も有り得る。
また、 AVプロトコル上で機器制御を行うためのコマンド群として、 A V/ C コ マ ン ドセ ッ ト が、あ る。 (参考文献 : 1394 TRADE ASSOCIATION Specification for AV/C Digital Interface Co匪 and Set Version 1 . 0 September 13 , 1996) これらのコマンドとその応答はエイシンクロナス通信 を用いて転送される。
前記従来のデータ転送方法において、 著作権保護のためにァイソクロノスペイ ロード 9 0 2を暗号化したァイソクロノスバケツトをァイソクロノス通信で送信 しょうとすると、 暗号化されたァイソクロノスペイロード 9 0 2の転送に対応し ていない従来の機器との互換性が保たれなくなる。 すなわち、 従来の機器は、 ァ イソクロノスペイロード 9 0 2の先頭に C I Pヘッダ 9 0 4が正常に配置されて 送信されてくることを前提に作られているので、 ァイソクロノスペイロード 9 0 2が暗号化されていると、 従来の機器では C I Pヘッダ 9 0 4が正常に読み出さ れず、 そのアイソクロノスバケツトは AVプロトコルを満たさないものと判断さ れ、 暗号化されたァイソクロノスパケットを受信した受信装置は正常に動作する ことができなくなる。 すわなちその受信装置では実データ 9 0 5に含まれるデ一 夕がどのような種類のデ一夕であるかを判別することが不可能であり、 当該アイ ソクロノスパケットを出力している装置を特定することが不可能になるので、 か つ当該送信装置に対する各種の問い合わせ等のエイシンクロナス通信を行うこと ができなくなり、 受信動作を正常に行うことが不可能となってしまうという課題 があった。
また前記従来のデータ転送方法において、 送信装置が出力するァイソクロノス バケツトを、 受信装置が継続して受信している最中にァイソクロノスバケツ卜の 暗号化が始るような場合、 従来の機器においては、 暗号化が始まった途端に C I Pヘッダ 9 0 4を正常に読み出すことができなくなり、 正常な受信が行えなくな るという課題があった。 一
また送信装置が、 著作権で保護されている映像音声情報等を暗号化して送信し、 正規に認められた受信装置が、 その暗号化された映像音声データ等を復号化する ためには、 送信装置は、 正規の受信装置に対して復号のための復号化情報を付与 する必要がある。 その塲合、 前記従来のデータ転送方法においては、 送信装置が 受信装置を特定するには非常に煩雑な手順を実行せねばならない。 すなわちアイ ソクロノスバケツトには、 送信を行っている装置の識別子であるソース I D 9 0 6は含まれるが、 どの装置が当該アイソクロノスバケツトを受信するべきかをあ らわす情報は含まれておらず、 そのため送信装置はどの装置が当該アイソクロノ スバケツトの受信を行っているかをァイソクロノスバケツト送信中に調べること はできない。 そこで、 送信装置が、 I E E E 1 3 9 4バス上に接続されている機 器のうちのどの機器が受信を行っているかを調べるには、 送信装置はバス上の全 ての機器に対して受信状態の問い合わせを順次に行わねばならず、 復号のための 鍵情報を付与する手順が非常に煩雑になるという課題があった。
本発明は、 前記従来の問題点を解決するもので、 暗号化した映像音声情報をァ イソクロノス通信で送信する場合にも従来の通信規格を満足し、 かつ従来の受信 装置が暗号化された映像音声データを含むアイソクロノスパケットを受信しても 誤動作することのないデ一夕転送方法を実現することを目的とする。
また本発明は、 前記従来の問題点を解決するもので、 送信装置が正規の受信装 置に復号のための鍵情報を付与する手順を極めて簡素なものにすることが可能な データ転送方法を実現することを目的とする。 発明の開示
前記従来のデータ転送方法の問題点を解決するために、 本発明のデータ転送方 法においては、 ァイソクロノス通信で転送される同期デ一夕には実データ部の喑 号化状況を示す暗号識別情報と実データ部 が含まれ、 暗号化は実デ一夕部に対 してのみ行う。
また前記従来のデータ転送方法の問題点を解決するために、 本発明のデ一タ転 送方法においては、 同期データ内の実データ部の暗号化状況を示す暗号識別情報 が実データと一緒に送信装置から送信され、 実デ一夕部が暗号化されていること をこの暗号識別情報により検出した受信装置が、 送信装置に対して復号化情報を 要求し、 この要求に従って送信装置から送信された復号化情報を受け取った受信 装置はこの復号化情報を使用して実データ部の復号化を行うことによってデータ 転送が行われる。
本発明のデータ転送方法においては、 同期デ一夕を受信した受信装置が、 同期 データ内に含まれる暗号識別情報を調べ、 実デ一夕部が暗号化されていることを 検出すると、 送信装置に対して実データ部を復号するための複号化情報を要求す る。 この要求は A V Z Cセット中のコマンドによりエイシンクロナス通信を用い て行われ、 この要求を受け取った送信装置においては、 受け取ったコマンドのパ ケットヘッダを調べることにより、 要求を出した機器すなわち受信装置が特定さ れる。 ここで特定された受信装置に対して送信装置が復号化情報をエイシンクロ ナス通信によりコマンドで付与することにより、 送信装置が受信装置に復号のた めの復号化情報を付与する手順が極めて簡素なデータ転送方法を実現できる。 また本発明のデ一夕転送方法においては、 同期データの暗号化は実データ部の みに対して行われ、 同期データには実データ部の暗号化状況を示す暗号識別情報 が含まれる。 これにより、 C I Pヘッダは暗号化されずにそのまま転送されるの で、 従来の装置がこれらの暗号化された同期デ一夕を受信しても誤動作すること はない。 すなわち、 従来のデータ転送方法との互換性を保ちつつ、 かつ従来の受 信装置が暗号化された同期データを受信しても誤動作する可能性の無いデータ転 送方法を実現できる。 また本発明のデ一夕転送においては、 送 装置の送信している同期データを受 信装置が継続的に受信している最中に、 同期データの暗号化が始まったとしても、 C I Pヘッダは暗号化されずにそのまま転送されるので、 受信を行っている受信 装置が誤動作する可能性のないデータ転送方法を実現できる。 図面の簡単な説明
図 1は本発明の実施形態における C I Pヘッダのフォーマツ卜を表す模式図、 図 2は本発明の実施形態における送信装置と受信装置との機能を表すプロック 図、
図 3 Aは本発明の実施形態における AK Eステイタスコマンドのフォ一マツト を表す図、
図 3 Bは本発明の実施形態における AK Eステイタスコマンドに対する AK E レスポンスのフォーマツトを表す図
図 3 Cは本発明の実施形態における A K Eコントロールコマンドのフォーマツ トを表す図
図 4は本発明の実施形態における送信装置と受信装置との間で伝送されるエイ シンクロナスバケツ卜の伝送手順を表す模式図、
図 5は従来のデ一夕転送方法におけるァイソクロノスバケツトのフォーマツト を表す図。 発明を実施するための最良の形態
以下、 本発明の第一の実施形態について、 図面を参照しながら説明する。
図 1は本発明の実施形態において転送されるアイソクロノスパケットのペイ口 ード部の形式を表した図である。 本実施形態は M P E G (Moving Picture Expert Group )に準拠した T S P (トランスポートパケット) の転送例である。 ENC (以下暗号化情報と記す) 9 1 0は実 ^一夕 9 0 5が暗号化されているか否 かを示す。
図 2は本発明の実施形態における送信装置と受信装置の関係をあらわす図であ る。 送信装置 1 1 0と受信装置 1 2 8とは I E E E 1 3 9 4バス (以下 1 3 9 4 バスと記す) 1 1 1を通じてつながれている。
先ず送信装置 1 1 0における各ブロックの機能を以下に説明する。
信号源 1 0 0は、 1 3 9 4バス 1 1 1上に送信しょうとする 1 8 8バイト単位 の M P E Gのトランスポートパケット T S P (図示せず) を暗号化手段 1 0 1に 対して出力する。 すなわち本実施形態では、 信号源 1 0 0は 1 8 8バイトの固定 長のデータを出力する。 暗号化手段 1 0 1は鍵生成手段 1 0 6から与えられる喑 号鍵 1 0 9を用いて信号源 1 0 0から受け取った T S Pを暗号化して出力する。 本実施形態では暗号化鍵 1 0 9が復号化情報に相当する。 出力命令 1 0 5は鍵生 成手段 1 0 6から暗号化手段 1 0 1に対する命令であり、 通常出力, 暗号化出力 および空出力の 3種類の命令がある。 出力命令 1 0 5を受け取った暗号化手段 1 0 1は、 その命令の内容が通常出力である場合には、 信号源 1 0 0から受け取つ た T S Pをそのまま出力し、 暗号化情報 9 1 0には値 0を出力する。 また出力命 令 1 0 5の内容が暗号化出力である場合には、 T S Pを鍵生成手段 1 0 6から受 け取った暗号鍵 1 0 9で暗号化して出力し、 暗号化情報 9 1 0には値 1を出力す る。 また出力命令 1 0 5の内容が空出力である場合には、 信号源 1 0 0から T S Pを受け取るたびに空信号 (図示せず) を出力するとともに、 暗号化情報 9 1 0 には値 1を出力する。 ソースパケット化手段 1 0 2は、 暗号化手段 1 0 1から受 け取った 1 8 8バイ卜の T S Pに 4バイ卜のソースバケツトヘッダを付加して 1 9 2バイトのソースパケット (実デ一夕 9 0 5 ) を出力する。 C I Pブロック化 手段 1 0 3は、 ソースバケツト化手段 1 0 2から受け取ったソースバケツ卜に C I Pヘッダ 9 5 4を付加してァイソクロノスペイロード 9 5 2を出力する。 その 際に C I Pブロック化手段 1 0 3は、 暗号匕手段 1 0 1から受け取った暗号化情 報 9 1 0を C I Pヘッダ 9 5 4内に配置する。 ァイソクロノスバケツト化手段 1 0 7は C I Pブロック化手段 1 0 3から受け取ったアイソクロノスペイロード 9 5 2にァイソクロノスバケツトヘッダ 9 0 0、 ヘッダ C R C 9 0 1およびデータ C R C 9 0 3を付加してァイソクロノスパケットを出力する。 このとき、 ァイソ クロノスペイロード 9 5 2の内容が A Vプロトコルに準拠したデータであるので、 タグ 9 0 7の値は 1とする。 鍵生成手段 1 0 6は、 後述するように受信装置 1 2 8との間で、 図 3に示すエイシンクロナスバケツトのやりとりにより喑号鍵 1 0 9を受信装置 1 2 8に送信し、 また前述のように暗号化手段 1 0 1に対しても暗 号鍵 1 0 9を出力する。
1 3 9 4バケツト入出力手段 1 0 8は、 1 3 9 4バス 1 1 1と送信装置 1 1 0 との間でアイソクロノスバケツトおよびエイシンクロナスバケツトの入出力を行 う。 すなわち、 1 3 9 4パケット入出力手段 1 0 8は、 ァイソクロノスパケット 化手段 1 0 7から受け取ったアイソクロノスバケツトおよび鍵生成手段 1 0 6か ら受け取ったエイシンクロナスパケットを 1 3 9 4バス 1 1 1上に出力するとと もに、 1 3 9 4バス 1 1 1から受信したエイシンクロナスバケツトを鍵生成手段 1 0 6へと出力する。
次に受信装置 1 2 8の各ブロックの機能を以下に説明する。
1 3 9 4バケツト入出力手段 1 2 7は、 1 3 9 4バス 1 1 1と受信装置 1 2 8 との間でアイソクロノスバケツトおよびエイシンクロナスバケツトの入出力を行 う。 すなわち、 1 3 9 4パケット入出力手段 1 2 7は、 1 3 9 4バス 1 1 1から 受信したァイソクロノスバケツトをペイロード抽出手段 1 2 3に対して出力し、 1 3 9 4バス 1 1 1から受信したエイシンクロナスパケットを鍵生成手段 1 2 5 に対して出力する。 また、 鍵生成手段 1 2 5から受け取ったエイシンクロナスパ ケットを 1 3 9 4バス 1 1 1に対して出力する。 ペイロード抽出手段 1 2 3は、 1 3 9 4 ^'ス 1 1 1から受信したァイソクロノ スパケットを 1 3 9 4バケツト入出力手段 1 2 7から受取り、 ァイソクロノスパ ケットのタグ 9 0 7の値が 1である場合にはァイソクロノスペイロード 9 5 2の 中身が AVプロトコル準拠のデ一夕であることを知り、 ァイソクロノスペイ口一 ド 9 5 2を実データ抽出手段 1 2 2に対して出力する。 実データ抽出手段 1 2 2 は、 受けとつたアイソクロノスペイロード 9 5 2に実デ一夕 9 0 5が含まれる場 合には、 ァイソクロノスペイ口一ド 9 5 2の先頭の C I Pヘッダ 9 5 4を除去し た実データ 9 0 5を復号化手段 1 2 1に対して出力する。 また、 実デ一夕抽出手 段 1 2 2は、 C I Pヘッダ 9 5 4からから抽出したソース I D 9 0 6と暗号化情 報 9 1 0とを鍵生成手段 1 2 5に対して出力する。 また暗号化情報 9 1 0は、 復 号化手段 1 2 1に対しても同様に出力される。 鍵生成手段 1 2 5は、 後述するよ うに送信装置 1 1 0との間でのエイシンクロナス通信によるエイシンクロナスパ ケットのやりとりにより暗号鍵 1 2 6を受け取り、 復号化手段 1 2 1に対して暗 号鍵 1 2 6を出力する。 復号化手段 1 2 1は、 実データ抽出手段 1 2 2から受信 した暗号化情報 9 1 0の値が 0の時には、 実データ抽出手段 1 2 2から受け取つ た実データ 9 0 5を映像音声化手段 1 2 0に対してそのまま出力し、 暗号化情報 9 1 0の値が 1の時には、 鍵生成手段 1 2 5から受け取った暗号鍵 1 2 6を用い て実データ 9 0 5を復号化し、 復号化した結果を映像音声化手段 1 2 0に対して 出力する。
次に前述のエイシンクロナス通信によるエイシンクロナスバケツト伝送につい て説明する。
図 3 A〜 Cは、 エイシンクロナス通信により伝送されるエイシンクロナスパケ ットのフォーマットを示し、 このうち図 3 Aおよび図 3 Cは、 本実施形態におけ る鍵生成手段 1 0 6と鍵生成手段 1 2 5との間でやりとりされる AK Eコマンド (AKE : Authentication and Key Exchange )のコマンドフォーマットであ り、 図 3 Bはレスポンスフォーマットである。 これらのコマンドおよびレスポン スは、 AV/Cコマンドセットに属するコマンドとして、 エイシンクロナス通信 を用いて送信装置 1 10と受信装置 128との間でやり取りされる。 これらのコ マンドおよびレスポンスをやりとりすることにより、 送信装置 1 10および受信 装置 128の間で、 相手装置の認証や暗号鍵 109, 126のやりとりに必要な 情報の交換が行われる。 前記 AKEコマンドには、 相手装置に対する何らかの動 作を要求する AKEコントロールコマンドと、 相手装置の状態や能力を問い合わ せるための AKEステイタスコマンドとがある。
図 3 Aは AKEステイタスコマンドのフォーマツトをあらわす図である。 AK Eステイタスコマンドにおいて、 オペコード 208は、 当該コマンドが AKEコ マンドであることを示す。 アルゴリズム I D 200は固定値 0であり、 0以外の 値は将来の拡張のために予約となっている。
図 3 Bは AKEステイタスコマンドに対するレスポンスのフォーマツトをあら わす。 図 3 Aの AKEステイタスコマンドを受け取った装置が、 その AKEステ ィタスコマンドを発行した装置に対して返送するのがこのレスポンスである。 送 信装置 1 10と受信装置 128との間で、 相互認証および暗号鍵 109、 126 の伝達を行う一連の情報交換手順には複数の種類があり、 アルゴリズム領域 20 1には、 当該レスポンスを返す装置が実行可能な情報交換手順の識別子がビッ卜 アサインされている。 すなわち、 受信装置 128は、 前記の手順により暗号化さ れた TSPを検出してから暗号鍵 109, 126を受け取るまでの間に、 送信装 置 110との間で複数のコマンドおよびレスポンスをやり取りする。 このコマン ドおよびレスポンスをやり取りする情報交換手順には複数の種類があり、 当該レ スポンスを返す装置は、 自身で実行可能な情報交換手順をアルゴリズム領域 20 1における当該ビットの値を 1にしてあらわす。 アルゴリズム領域 201のサイ ズは 16ビットであるので、 最大 16種類の情報交換手順をあらわすことが可能 である。 最大デ一夕長 2 1 2は、 AK Eコマンドおよびそれに対するレスポンス をやり取りする際に、 受信可能な最大デ一夕長が何バイトであるかを示す。 図 3 Cは AK Eコントロールコマンドのフォーマツトをあらわす。 AK Eコン トロールコマンドにおけるアルゴリズム領域 2 0 1は、 アルゴリズム I D 2 0 0 の値が 0である時には、 実行中の情報交換手順をあらわす。 アルゴリズム領域 2 0 1の各ビットは、 AK Eコントロールコマンドおよび AK Eコント口一ルコマ ンドに対するレスポンスにおいては、 必ず 1つのビットだけが 1で他のビットは 0となっており、 その値 1の 1ビッ卜が現在実行中の情報交換手順をあらわして いる。 ラベル 2 0 2は、 複数の AK Eコントロールコマンド間の対応を明確にす るために用いられる。 例えば、 1つの装置が他の装置に対して A K Eコントロー ルコマンドを送信したとして、 その AK Eコントロールコマンドを受信した装置 は、 受信した AK Eコントロールコマンドに呼応する別の AK Eコントロールコ マンド返送するという規定が、 ある情報交換手順で定められているとする。 この 場合、 両 AK Eコントロールコマンド間の呼応関係を明確にするために、 返送す る AK Eコントロールコマンドに挿入されるラベル 2 0 2は、 最初に受信した A K Eコントロールコマンドに挿入されていたラベル 2 0 2と同じ値を使用する。 ステップ番号 2 0 3は、 情報交換手順の中でやりとりされる順に、 個々の AK E コントロールコマンドに対して 1から順に付けられるシリアル番号である。 サブファンクション 2 9 9は、 表 1に示す値をとり、 この値によってその AK Eコマンドの持つ意味が定まる。
表 1
サブファンクション 値
メイクレスポンス 0016
ベリファイミー 0116
クリエィ卜キ一インフォ 1016
リコンス卜ラクトキ一 1116
エクスチェンジ 20i6 サブファンクション 2 9 9の内容がメイクレスポンスである場合には、 当該 A K Eコントロールコマンドはコマンドを受信する装置に対する認証のチャレンジ を意味する。 このときデ一夕 2 0 7には、 相手の装置を認証するための乱数であ る認証チャレンジデータが含まれる。 このコマンドを受信した装置は、 サブファ ンクシヨン 2 9 9の内容をべリファイミ一にした AK Eコントロールコマンドを 返送する。 この返送の際にデータ 2 0 7に格納されるデータは、 先程受信したデ —夕 2 0 7中の認証チャレンジデータに対して、 あらかじめ定められた演算を行 つた結果である認証レスポンスデ一夕である。 この演算に使用される鍵情報は、 あらかじめ正規に認定された機器にのみ付与されている鍵であるので、 返送され てきた認証レスポンスデータを調べれば、 演算を行った機器が正しく認定された 機器であるか否かを認証することができる。
サブファンクション 2 9 9の内容がクリエイトキ一インフォである場合には、 当該 AK Eコントロールコマンドは、 このコマンドを受信する装置に対する喑号 鍵 1 0 9の要求を意味する。 この AK Eコントロールコマンドを受け取った装置 は、 サブファンクション 2 9 9の内容がリコンストラクトキ一である A K Eコン トロールコマンドを返送する。 この時、 デ一夕 2 0 7には暗号化された暗号鍵 1 0 9が格納されて返送される。
サブファンクション 2 9 9の内容がエクスチェンジである場合には、 当該 AK Eコントロールコマンドは、 コマンドを送信する機器と受信する機器との間での 鍵情報の交換を意味する。 この鍵情報はデータ 2 0 7に格納されて転送され、 機 器間の間接認証や、 機器共有鍵の作成のために使用される。
表 1に挙げられている以外のサブファンクションの値は将来における拡張のた めの予約となっている。 チャネル番号 2 0 4は、 送信装置 1 1 0と受信装置 1 2 8との間で行うアイツクロノス通信のチャネルの番号を示す。 このチャネル番号 2 0 4は、 サブファンクション 2 9 9の内容がクリエィトキ一インフォまたはリ コンストラクトキ一の時にのみ有効であり、 それ以外の場合にはこの値は 1 6進 表記で F Fとなる。 ブロック番号 2 0 5および総ブロック番号 2 0 6は、 AK E コントロールコマンドでやり取りすべきデータが一つの A K Eコマンドで伝送し きれない場合に使用する。 すなわちこの場合には、 当該デ一夕はいくつかのプロ ックに分割され、 複数回に分けて転送される。 総ブロック番号 2 0 6は当該デー 夕を分割したブロック個数をあらわし、 ブロック番号 2 0 5は、 デ一夕 2 0 7が 幾つ目のブロックのデ一夕であるかを示す。 デ一夕長 2 0 9はデータ 2 0 7に含 まれる有効なデータ長をバイト数で表す。 デ一夕 2 0 7は AK Eコントロールコ マンドによってやり取りされるデ一夕である。 AK Eコントロールコマンドを受 信した装置はその AK Eコントロールコマンドに対する応答を返す。 その際の応 答のフォ一マツトおよび値は、 受け取った AK Eコントロールコマンドのフォー マツトおよび値と同じであるが、 応答にはデ一夕 2 0 7が含まれない点だけが唯 一異なる。
図 4は、 送信装置 1 1 0から受信装置 1 2 8に対して暗号鍵 1 0 9、 1 2 6が 送信されるまでの間に、 両装置間でやり取りされる A V Z Cコマンドの具体例を 時系列で模式的にあらわした図である。 まず、 図 4に示す AVZ Cコマンドのや り取りが始まるまでの両装置の動作を簡単に説明する。
まず初期状態として、 暗号化されていない T S Pが送信装置 1 1 0から送信さ れている状況を想定する。 信号源 1 0 0から出力される T S Pが暗号化手段 1 0 1に入力される。 暗号化手段 1 0 1は、 出力命令 1 0 5の内容が通常出力である ので、 T S Pを暗号化せずにそのままソースパケット化手段 1 0 2へ出力すると ともに、 暗号化情報 9 1 0には値 0を出力する。 ソースパケット化手段 1 0 2は、 受け取った T S Pに 4バイトのソースパケットヘッダを付加して、 C I Pブロッ ク化手段 1 0 3へ出力する。 C I Pブロック手段 1 0 3は、 これに 8バイトの C I Pヘッダ 9 5 4を付加し、 ァイソクロノ パケット化手段 1 0 7に対して、 ァ イソクロノスペイロード 9 5 2として出力する。 この際、 C I Pヘッダ 9 5 4に 含まれる暗号化情報 9 1 0には、 暗号化手段 1 0 1から入力した値である 0をそ のまま格納する。 ァイソクロノスパケット化手段 1 0 7は、 受け取ったアイソク 口ノスペイロード 9 5 2に、 ァイソクロノスパケットヘッダ 9 0 0 , ヘッダ C R C 9 0 1およびデ一夕 C R C 9 0 3を付加して、 ァイソクロノスバケツトを作成 する。 このアイソクロノスパケットは、 1 3 9 4パケット入出力手段 1 0 8によ つて 1 3 9 4バス 1 1 1上へ出力される。 この際、 当該アイソクロノスパケット が AVプロトコル準拠のァイソクロノスバケツトであるので、 ァイソクロノスパ ケットヘッダ 9 0 0に含まれるタグ 9 0 7の値は 1となる。
信号源 1 0 0から出力される T S Pが変化した時、 すなわち著作権で保護され ていない映像音声情報から著作権で保護されている映像音声情報へと切り替わつ た時、 この変化を検出した鍵生成手段 1 0 6は、 出力命令 1 0 5を通常出力から 空出力へと変化させるとともに、 T S Pを暗号化するための暗号鍵 1 0 9を暗号 化手段 1 0 1に渡す。
出力命令 1 0 5の内容が空出力であるとき、 暗号化手段 1 0 1は、 信号源 1 0 0から T S Pを受け取るたびにソースバケツト化手段 1 0 2に対して空信号を出 力するとともに暗号化情報 9 1 0に値 1を出力する。 暗号化手段 1 0 1から空信 号を受け取ったソースバケツト化手段 1 0 2は、 ソースパケットヘッダを付加せ ずに、 受け取った空信号をそのまま C I Pブロック化手段 1 0 3へと伝達する。 C I Pブロック化手段 1 0 3は空信号を受け取ると、 C I Pヘッダ 9 5 4だけを イソクロノスパケット化手段 1 0 7へ出力する。 この時、 C I Pヘッダ 9 5 4 中の暗号化情報 9 1 0は、 暗号化手段 1 0 1が出力した値 1をそのまま用いる。 ァイソクロノスバケツト化手段 1 0 7は、 C I Pブロック化手段 1 0 3から受け 取った C I Pヘッダ 9 5 4をァイソクロノスペイロード 9 5 2としてァイソクロ ノスパケットを作成し、 1 3 9 4パケット 出力手段 1 0 8へ出力する。 この際、 当該アイソクロノスバケツトは A Vプロトコルに準拠しているので、 タグ 9 0 7 の値は 1となる。 1 3 9 4バケツト入出力手段 1 0 8は受け取ったアイソクロノ スパケットを 1 3 9 4バス 1 1 1上へ出力する。 当該アイソクロノスバケツトは 継続的に出力され、 1 3 9 4バス 1 1 1上には C I Pヘッダ 9 5 4のみをァイソ クロノスペイロード 9 5 2に含んだァイソクロノスバケツ卜が継続的に流れるよ うになる。 このアイソクロノスパケットを受信した受信装置 1 2 8では、 1 3 9 4バケツト入出力手段 1 2 7がタグ 9 0 7を調べ、 AVプロトコルに準拠したァ イソクロノスバケツトであることを検出した後、 当該アイソクロノスバケツトを ペイロード抽出手段 1 2 3へ出力する。 ペイロード抽出手段 1 2 3は受け取った ァイソクロノスパケッ卜からァイソクロノスペイ口一ド 9 5 2を抽出して実デー 夕抽出手段 1 2 2へ出力する。 実データ抽出手段 1 2 2は、 C I Pヘッダ 9 5 4 に含まれる暗号化情報 9 1 0とソース I D 9 0 6とを鍵生成手段 1 2 5へ出力す る。 鍵生成手段 1 2 5は、 暗号化情報 9 1 0を調べて値が 1であることを検出し たのち、 ソース I D 9 0 6から当該アイソクロノスパケットを出力しているのが 出力装置 1 1 0であることを知る。 しかる後、 鍵生成手段 1 2 5は AVZ Cコマ ンドを用いて暗号鍵 1 0 9、 1 2 6を要求する過程、 すなわち図 4に示した過程 へと移る。
図 4において、 先ず AK Eステイタスコマンド 3 0 0が受信装置 1 2 8から送 信装置 1 1 0へ送信される。 これにより受信装置 1 2 8は、 送信装置 1 1 0が実 行可能な情報交換手順を問い合わせることになる。 これに応えて送信装置 1 1 0 は AK Eレスポンス 3 0 1を受信装置 1 2 8に対して返送する。 この AK Eレス ポンス 3 0 1には、 送信装置 1 1 0が実行可能な情報交換手順が、 アルゴリズム 領域 2 0 1内にビットアサインされており、 これによつて受信装置 1 2 8は、 送 信装置 1 1 0がどの情報交換手順を実行可能なのかを知ることができる。 具体例 としては、 送信装置 1 1 0が実行可能な情報一交換手順が第 2番目のものと第 6番 目のものの 2つであった場合には、 AK Eレスポンス 3 0 1内のアルゴリズム領 域 2 0 1は 2進表記で 0000000000100010 となる。
AK Eレスポンス 3 0 1を受信した受信装置 1 2 8は、 送信装置 1 1 0が実行 可能でかつ受信装置 1 2 8自身も実行可能な情報交換手順の中から、 最適な 1つ の手順を選択し、 以降その手順にしたがって AVZ Cコマンドをやりとりする。 いま仮に受信装置 1 2 8の側で、 実行可能な情報交換手順が第 2番目のものと第 8番目のものであった場合には、 送信装置 1 1 0および受信装置 1 2 8の双方で 実行可能な情報交換手順は、 第 2番目のものだけということになり、 以降は第 2 番目の手順を用いて認証および情報の交換が行われることになる。 この手順に含 まれる AK Eコント口一ルコマンドでは、 アルゴリズム I Dの値が 0で、 ァルゴ リズム領域 2 0 1の値が 1 6進表記で 0000000000000010 となる。 情報交換 手順で指定される手順には、 各種 A K Eコントロールコマンドのやり取りの順番 だけでなく、 各 AK Eコントロールコマンドで送られるデ一夕 2 0 7のフォーマ ットゃ処理方法も規定されている。
第 2番目の情報交換手順に従い、 鍵生成手段 1 2 5はメイクレスポンスコマン ド 3 0 2を送信装置 1 1 0に対して送信する。 このメイクレスポンスコマンド 3 0 2の中のデータ 2 0 7には、 鍵生成手段 1 2 5で発生させた 2つの乱数、 R R aと R R bとが暗号化されて含まれているとともに、 アルゴリズム領域 2 0 1に は第 2番目の手順をあらわす識別情報が含まれている。 この暗号化に際して使用 する鍵は、 正規に認められた送信装置と受信装置とにあらかじめ与えられている 共通の秘密鍵である。 メイクレスポンスコマンド 3 0 2を受け取った鍵生成手段 1 0 6は、 受け取ったメイクレスポンスコマンド 3 0 2のアルゴリズム領域 2 0 1を調べて、 以降は第 2番目の手順を用いて認証および情報の交換を行うことを 知る。 鍵生成手段 1 0 6は、 第 2番目の手順を実行可能なのであるから、 第 2番 目の手順に基づいて送信されてくるメイク スポンスコマンド 3 0 2のデ一夕 2 0 7にはこの秘密鍵で暗号化された 2つの乱数が含まれていることを知っている。 そこで鍵生成手段 1 0 6は、 この秘密鍵を用いてデ一夕 2 0 7から R R aおよび R R bの 2つの乱数を取り出したのち、 レスポンスを作成することが可能である ことを示す応答 3 0 3を返す。 しかるのち鍵生成手段 1 0 6は、 取り出した乱数 のうちの一つである R R aをデータ 2 0 7に格納して、 ベリファイミ一コマンド 3 0 4を受信装置 1 2 8に対して送信する。 これが先程のメイクレスポンスコマ ンド 3 0 2にて要求されたレスポンスである。 このべリファイミーコマンド 3 0 4を含め、 これ以降、 送信装置 1 1 0と受信装置 1 2 8との間でやり取りされる 各 AK Eコマンドのアルゴリズム領域 2 0 1には全て、 2番目の手順をあらわす 識別情報が含まれる。
ベリファイミーコマンド 3 0 4を受信した鍵生成手段 1 2 5は、 データ 2 0 7 の内容である R R aが、 自分が先程発生させた乱数 R R aと一致することを確か めたのち、 ベリファイミーコマンド 3 0 4に対して、 正常にベリファイしたこと を示す応答 3 0 5を返す。 これにより、 鍵生成手段 1 2 5は、 送信装置 1 1 0が 正規に認められた送信装置であると認証する。
次に送信装置 1 1 0は、 前記メイクレスポンス 3 0 2以降と同じ手順によって、 メイクレスポンスコマンド 3 0 6およびべリファイミ一コマンド 3 0 8を用いて、 受信装置 1 2 8が正規に認められた受信装置であることを確認する。 但しこの際 に使用される乱数は R T aおよび R T bであり、 ベリファイミ一コマンド 3 0 8 で送り返される乱数は R T bである。
この時点で送信装置 1 1 0および受信装置 1 2 8の双方は、 乱数 R R bと乱数 R T bとがともにわかっていることになり、 また、 お互いが正規に認められた装 置であることを確認したことになる。 鍵生成手段 1 0 6と鍵生成手段 1 2 5とは、 それぞれ別個に、 2番目の手順で定められている共通の演算方法により、 R R b と R T bとから一時鍵 (図示せず) を生成; Tる。 この一時鍵は、 送信装置 1 1 0 および受信装置 1 2 8の両装置のみが共有する共通の鍵である。
次に鍵生成手段 1 2 5はクリエィトキ一インフォコマンド 3 1 0を送信装置 1 1 0に対して送信する。 この際、 クリエィトキ Γンフォコマンド 3 1 0のチヤ ネル番号 2 0 4には、 現在受信装置 1 2 8が受信中のアイソクロノスパケットの チャネル番号が格納される。 このクリエィトキ一インフォコマンド 3 1 0を受け 取った鍵生成手段 1 0 6は、 T S Pの暗号化に用いる暗号鍵 1 0 9を前記の一時 鍵で暗号化したのち、 クリエィトキ Γンフォコマンド 3 1 0が正常に完了した ことを示す応答 3 1 1を返送する。 続いて、 鍵生成手段 1 0 6は、 この暗号鍵 1 0 9を一時鍵で暗号化した結果をデータ 2 0 7に格納したリコンストラクトキ一 コマンド 3 1 2を受信装置 1 2 8へ送る。 鍵生成手段 1 2 5は一時鍵を用いて、 受け取ったリコンストラクトキ一コマンド 3 1 2のデータ 2 0 7を復号化し、 そ の結果喑号鍵 1 2 6を得たのち、 リコンストラクトキ一コマンド 3 1 2を正常に 完了したことをあらわす応答 3 1 3を返す。 暗号鍵 1 0 9と暗号鍵 1 2 6とは、 同じ一時鍵を用いて暗号化と復号化を行ったので、 同じ鍵である。 この暗号鍵 1 2 6は鍵生成手段 1 2 5から復号化手段 1 2 1に対して出力される。 以上の手順 で復号化情報の付与が完了する。
リコンストラクトキーコマンド 3 1 2を送信した鍵生成手段 1 0 6は、 暗号化 手段 1 0 1に対して暗号化出力を示す出力命令 1 0 5を出力する。 これを受けた 暗号化手段 1 0 1は、 信号源 1 0 0から受け取る T S Pを暗号鍵 1 0 9で暗号化 し、 ソースパケット化手段 1 0 2への出力を開始する。 これにより、 1 3 9 4バ ス 1 1 1上に、 喑号鍵 1 0 9にて喑号化された T S Pをァイソクロノスペイロー ド 9 5 2に含むアイソクロノスバケツ卜が送信装置 1 1 0から送信されるように なる。 受信装置 1 2 8で受信された当該アイソクロノスパケットは、 前述したよ うに、 復号化手段 1 2 1において喑号鍵 1 2 6を用いて復号化され、 映像音声化 手段 1 2 0へ出力される。 一
前記一連の AK Eコントロールコマンドにおいて、 メイクレスポンスコマンド 3 0 2とべリファイミ一コマンド 3 0 4 , メイクレスポンスコマンド 3 0 6とべ リファイミーコマンド 3 0 8, およびクリエイトキ一ィンフォコマンド 3 1 0と リコンストラクトキ一コマンド 3 1 2はそれぞれ同じラベル 2 0 2を持つ。 また、 メイクレスポンスコマンド 3 0 2 , ベリファイミーコマンド 3 0 4 , メイクレス ポンスコマンド 3 0 6, ベリファイミ一コマンド 3 0 8, クリエイトキーインフ ォコマンド 3 1 0およびリコンストラクトキ一コマンド 3 1 2はそれぞれ 1 , 2, 3, 4, 5, 6なる値をステップ番号 2 0 3に持つ。
送信装置 1 1 0の出力するァイソクロノスパケットに含まれる実データ部 1 0 5が、 暗号化された実データ 1 0 5から暗号化されない実データ 1 0 5へと変化 した場合には、 復号化手段 1 2 1は、 暗号化情報 9 1 0の変化を検出して復号化 をやめ、 実デ一夕抽出手段 1 2 2から受け取った出力をそのまま映像音声化手段 1 2 0へと渡すようになる。
また、 前記の図 4に示した過程が始まった後に、 1 3 9 4バス 1 1 1にバスリ セットが発生した場合には、 メイクレスポンスコマンド 3 0 2以降の手順を最初 からやりなおす。
以上のように本実施形態によれば、 ァイソクロノスパケット内の実データの喑 号化状況を示す暗号化情報が実データと一緒に送信装置から送信されることによ り、 ァイソクロノスパケットを受信した受信装置は、 ァイソクロノスパケット内 に含まれる暗号化情報を調べ、 実デ一夕が暗号化されていることを検出すると、 送信装置に対して実データを復号するための暗号鍵を要求し、 要求を受けた送信 装置はその受信装置に対して暗号鍵を付与するので、 送信装置が受信装置に復号 のための暗号鍵を付与する際の手順が極めて簡素なデ一夕転送方法を実現できる。 また以上のように本実施形態によれば、 ァイソクロノス通信で転送されるアイ ソクロノスバケツ卜には、 実データの暗号 状況を示す暗号化情報と実データと が含まれ、 暗号化は実データに対してのみ行ってデータ転送を行うことにより、 従来のデータ転送方法との互換性を保ちつつ、 かつ従来の受信装置が、 暗号化さ れた実データを受信しても誤動作する可能性のないデータ転送方法を実現できる。 また以上のように本実施形態によれば、 送信装置の送信している同期デ一夕を 受信装置が継続的に受信している最中に、 同期データの暗号化が始まったとして も、 C I Pヘッダは暗号化されずにそのまま転送されるので、 受信を行っている 受信装置が誤動作する可能性のないデータ転送方法を実現できる。
なお 本実施形態においては、 暗号鍵による暗号化が一旦開始されれば、 全て の転送単位に含まれる実データは暗号化されて送信されるが、 全ての転送単位に 対して暗号化を行う必要はない。 例えば暗号化された転送単位と暗号化されない 転送単位とが交互に送信されても、 C I Pヘッダ中に暗号化情報が含まれている ので、 受信装置においては復号を正常に行うことが可能であり、 同様の効果を得 ることが可能である。 更にこの場合、 暗号化を行う転送単位の割合を受信装置が 送信装置に指定しても、 得られる効果が変わらないことは言うまでもない。 但し、 M P E Gのソースバケツトはその大きさが 1 9 2バイ卜であるが、 M E P Gの高 データレート転送 (1 2 M b p s以上) を行う際には複数のソースパケットがー つのアイソクロノスペイロードに格納される。 このとき、 同一のァイソクロノス ペイロードの中に、 喑号化されたソースバケツ卜と暗号化されないソースバケツ トとの両方があってはならないことも言うまでもない。
なお、 本実施形態においては、 暗号鍵による暗号化は実データ部全てに対して 行われたが、 全ての部分に暗号化を行う必要はない。 例えば、 実データ部の前半 分だけを暗号化したり、 実データ部を 4等分したうちの最初と 3番目の 2個所を 暗号化して送信しても同様の効果が得られる。 この場合は、 暗号化を行った場所 や割合を示す情報を C I Pヘッダに挿入して送信すれば、 受信装置側で適切な復 号化を行うことが可能である。 更に、 C I ヘッダには、 実データが暗号化され ているか否かを示す暗号化情報のみを挿入しておき、 C I Pヘッダを見て暗号化 されていることを検出した受信装置が、 実データ部のどの部分がどのくらい暗号 化されているかという情報を、 エイシンクロナス通信によって送信装置に問い合 わせても、 同様の効果を得ることが可能である。 この場合、 暗号化を行う場所や 割合を、 受信装置が送信装置に対してエイシンクロナス通信を用いて指定しても、 同様の効果が得られることは言うまでもない。 また、 実データ部の中でデータの 重要性が高い部分についてのみ暗号化を行うと、 暗号化および復号化にかかる負 荷が低くなり、 しかも十分な暗号化の効果が得られることも言うまでもない。 なお、 本実施形態においては、 送信装置と受信装置との間で相互の認証が完了 するまでは実デ一夕を含まない C I Pヘッダのみのアイソクロノスバケツトを転 送したが、 C I Pヘッダのみのアイソクロノスパケットを出力することなく、 最 初から暗号化された実データを含むアイソクロノスパケットを出力しても、 同様 の効果が得られることは言うまでもない。
なお、 本実施形態においては、 送信装置と受信装置の間でやりとりされる AK Eコントロールコマンドの転送手順を相互の調停により決定したが、 受信装置が 実行可能な手順が一つだけに限られる場合にはこの調停手順をおこなわず、 受信 装置が実行可能な唯一の手順でコマンドの転送を開始しても同様の効果が得られ ることは言うまでもない。 この場合には、 全ての正規に認証された機器が最低限 実行可能な基本手順を定めておくことが望ましい。
なお、 本実施形態においては、 送信装置と受信装置との間で直接認証を行い、 秘密鍵による復号化情報の伝送を行ったが、 認証および復号化情報の伝達手段は これに限らない。 例えば公開鍵を用いて相互に間接認証および一時鍵の作成を行 ない、 一時鍵を用いて復号化情報の伝送を行っても構わない。 以下、 その手順を 簡単に説明する。 送信装置および受信装置は、 相互の調停 定めた手順により、 相互の間接認証 に必要となる鍵情報を AK Eコントロールコマンドのデータ 2 0 7に格納して送 信しあう。 このとき、 サブファンクション 2 9 9はエクスチェンジをあらわす。 これにより、 送信装置と受信装置は、 互いに正規に認証された機器であれば同じ 一時鍵を共有することになるので、 それ以降は本実施形態と同様の手順で、 クリ エイトキ一インフォコマンドおよびリコンストラクトキ一コマンドを用いて復号 化情報の伝送を行うことが可能となる。
なお、 本実施形態においては、 送信装置と受信装置の間でやりとりされる AK Eコントロールコマンドの転送手順は相互の調停により決定されたが、 送信装置 で実行可能な手順の種類があらかじめわかっている場合には、 この調停手順をお こなわずに、 送信装置の実行可能な手順で受信装置がコマンドの転送を開始して も、 同様の効果が得られることは言うまでもない。
なお、 本実施形態においては、 送信装置と受信装置の間でやりとりされる AK Eコントロールコマンドの転送手順を相互の調停により決定したが、 転送手順を 決定する手段はこれに限らない。 すなわち、 複数の転送手順の個々について、 あ らかじめ定められた優先順位がある場合は、 受信装置は、 自身が実行可能な手順 の中で最も優先順位の高い手順を用いて転送を開始し、 送信装置がその手順を実 行不能な時には、 優先順位にしたがって順次次の手順を選択して転送を開始し、 送信装置と受信装置の双方が実行可能な手順が見つかったならば、 その手順を用 いて AK Eコントロールコマンドの転送を行っても、 同様の効果が得られること は言うまでもない。
なお、 本実施形態においては、 送信装置が実データ部の復号に用いる復号化情 報を暗号化して、 受信装置へ転送したが、 受信装置が復号化情報を取得するため の手段はこれに限らない。 すなわち、 送信装置が暗号化した復号化情報を転送す るのではなく、 受信装置が復号化情報を取得するのに十分な情報を送信装置が受 信装置に転送し、 受信装置がこの情報から 接的に復号化情報を取得してもよい。 具体的には、 送信装置から受信装置へはハッシュ関数の種だけが転送され、 受信 装置側では受信した種をもとにハッシュ関数を用いて復号化情報を取得しても同 様の効果が得られることは言うまでもない。
なお、 本実施形態においては、 AK Eコマンドのフォーマットの一例を示した が、 A K Eコマンドのフォーマットはこれに限らない。 すなわち、 本実施形態で 示した A K Eコマンドのフォーマツトは、 本実施形態を実現するための一例にす ぎず、 これとは異なるフォーマツトのコマンドを用いても同様の効果を得ること ができることは言うまでもない。 産業上の利用の可能性
以上のように、 本発明のデ一夕転送方法では、 同期データ内の実データ部の喑 号化状況を示す暗号識別情報が実デー夕部と一緒に送信されるデータ転送が行わ れることにより、 同期データを受信した受信装置は、 同期デ一夕内に含まれる喑 号識別情報を調べ、 実デ一夕部が暗号化されていることを検出すると、 送信装置 に対して実データ部を復号するための復号化情報を要求し、 この要求を受けた送 信装置は受信装置に対して復号化情報を付与するので、 送信装置が受信装置に復 号のための鍵情報を付与する際の手順が極めて簡素なデータ転送方法を実現でき るという優れた効果がある。
また以上のように本発明のデータ転送方法では、 同期通信で転送される同期デ —夕には実データ部の暗号化状況を示す暗号識別情報と実デ一夕部とが含まれ、 暗号化は実データ部に対してのみ行ってデータ転送を行うことにより、 従来のデ 一夕転送方法との互換性を保ちつつ、 かつ従来の受信装置が暗号化された同期デ —夕を受信しても誤動作する可能性の無いデータ転送方法を実現できるという優 れた効果がある。 また以上のように本発明のデ一夕転送方 では、 同期通信で転送される同期デ 一夕には実データ部の暗号化状況を示す暗号識別情報と実データ部とが含まれ、 暗号化は実デ一夕部に対してのみ行ってデータ転送を行うことにより、 送信装置 の送信している同期デ一夕を受信装置が継続的に受信している最中に同期デ一夕 の暗号化が始まったとしても、 C I Pヘッダは暗号化されずにそのまま転送され るので、 受信を行っている受信装置が誤動作する可能性のないデータ転送方法を 実現できるという優れた効果がある。
また以上のように本発明のデータ転送方法では、 送信装置と受信装置の間でや り取りされる認証情報および復号化情報の授受手順を送信装置と受信装置との間 の調停によって選択することにより、 将来の拡張性に優れた認証および複号化情 報の授受手順を実現することが可能となる。 すなわち、 将来新しい認証方法ゃ復 号化情報が利用可能になった際に、 新しい手順を使用できる機器と古い手順しか 使用できない機器とが混在しても、 新しい機器が古い手順を使用可能であれば、 両機器間の調停により最適な手順を選択することが可能になる。 すなわち本発明 のデータ転送方法では、 新しい機器と古い機器とが混在する環境においても、 常 に最適な手順を選択して実行可能になるという優れた効果がある。
また以上のように本発明のデ一夕転送方法では、 暗号化された実データと暗号 化されない実データとの割合を変化させることが可能であるので、 暗号化された 実データを復号するための高速処理が出来る専用ハードウェアを持たない受信装 置でも、 ソフトウェアによって復号化が可能になる。 すなわち、 パソコンのよう に復号用のハードウエアを持たない機器が受信装置である場合にも、 暗号化され る実データの割合を低下させ復号化処理を少なくすることにより、 処理速度が遅 いソフトウェアによる復号が可能になるという優れた効果がある。
また以上のように本発明のデータ転送方法では、 送信装置と受信装置が相互に 正規の機器であることを認証するまでの間は、 実デ一夕を含まないァイソクロノ スバケツトを出力するので、 限られたバス φ転送帯域を無駄に使用することがな く、 また正規に認証されていない機器が実データを受信してしまう可能性が非常 に少なくなるという優れた効果がある。

Claims

請 求 の 一範 囲
1 . バス上の任意の機器が同期デ一夕を受信する同期 (isochronousアイソク 口ノス) 通信と、 非同期データを受信する機器が特定される非同期 (asynchronousエイシンクロナス)通信とが使用されるバスシステムにおいて、 前記同期デ一夕は実データ部を含む場合があり、 前記実デ一夕部の暗号化状況を 示す暗号識別情報が前記実データ部以外の前記同期データ中に含まれており、 前 記同期データを受信した受信装置は、 前記実データ部が暗号化されていることを 前記暗号識別情報が示している場合には、 前記同期データを送信している送信装 置に対して、 前記非同期通信を用いて前記実データ部の復号化情報を要求し、 前 記要求を受けた前記送信装置は、 前記非同期通信を用いて前記受信装置に対して 前記実データ部の前記復号化情報を暗号化した復号化情報、 もしくは前記復号化 情報を取得するのに必要な復号化情報取得データを送信し、 前記受信装置は、 前 記暗号化された復号化情報を受信した場合には、 前記暗号化された復号化情報か ら前記復号化情報を取り出し、 また、 前記受信装置が前記復号化情報取得データ を受信した場合には、 前記復号化情報取得データを用いて前記復号化情報を取得 し、 このようにして得られた前記復号化情報を用いて暗号化された実データ部を 復号することを特徴とするデータ転送方法。
2 . 前記同期データを受信した前記受信装置が、 前記実データ部が暗号化されて いることを検出してから前記復号化情報を取得するまでの一連の手順には、 複数 の種類が存在し、 前記受信装置は、 前記復号化情報の要求に先立って、 前記送信 装置が実行可能な手順の種類を前記送信装置に問い合わせ、 前記受信装置は、 自 身と前記送信装置との双方が前記実行可能な手順の中から実行する手順を選択し、 前記受信装置は選択した前記手順に基づいて前記復号化情報を取得すること特徴 とする請求項 1記載のデータ転送方法。
3 . 前記送信装置と前記受信装置との双方 前記実行可能な手順が複数存在する 場合には、 あらかじめ定められた優先順位に従って前記手順を選択すること特徴 とする請求項 2記載のデータ転送方法。
4 . 前記同期データを受信した前記受信装置が、 前記実データ部が暗号化されて いることを検出してから前記復号化情報を取得するまでの前記一連の手順には、 複数の種類が存在し、 前記受信装置は、 前記複数の種類の手順の中からあらかじ め定められた優先順位に従って前記手順を選択して前記手順を開始し、 前記受信 装置の選択した前記手順を前記送信装置が実行不能である場合には、 前記受信装 置は、 前記送信装置が実行可能な前記手順が見つかるまで、 前記手順を順次選択 し直して前記手順を開始し、 前記受信装置は、 実行可能な手順が見つかった時に、 その選択した手順に基づいて前記復号化情報を取得すること特徴とする請求項 1 記載のデータ転送方法。
5 . 前記選択された手順に基づいて、 前記送信装置と前記受信装置との間で授受 される前記非同期データには、 実行中の前記手順の種類をあらわす識別子が含ま れることを特徴とする請求項 2〜 4のいずれか記載のデ一夕転送方法。
6 . 前記受信装置は、 前記復号化情報の要求を行う前に、 前記送信装置が正規の 送信装置であることを確認することを特徴とする請求項 1〜 5のいずれか記載の デ一夕転送方法。
7 . 前記送信装置は、 前記復号化情報の要求を受けた後、 受信装置が前記正規の 受信装置であることを確認してから、 前記実データ部の復号化情報を暗号化して 送信することを特徴とする請求項 1〜 5のいずれか記載のデータ転送方法。
8 . 前記送信装置と前記受信装置とが、 互いに、 相手が前記正規の受信装置また は前記正規の送信装置であることを確認してから、 前記受信装置が前記復号化情 報の要求を行うことを特徴とする請求項 1〜 5のいずれか記載のデータ転送方法。
9 . 前記受信装置が前記復号化情報を要求する前に、 前記受信装置から前記送信 装置に対して、 前記送信装置が共通鍵を作 するのに少なくとも必要な情報の送 信と、 前記送信装置から前記受信装置に対して、 前記受信装置が前記共通鍵を作 成するのに少なくとも必要な情報の送信とが行われ、 前記送信装置は前記共通鍵 を用いて前記復号化情報を暗号化して送信し、 前記受信装置は受信した前記暗号 化された複合化情報から前記共通鍵を用いて前記復号化情報を取り出すことを特 徴とする請求項 1〜 8のいずれか記載のデータ転送方法。
1 0 . 前記暗号化は前記実データ部に対してのみ行うことを特徴とする請求項 1 〜 5のいずれか記載のデ一夕転送方法。
1 1 . 前記送信装置は内部に実データの信号源を有し、 前記送信装置は前記信号 源から出力された固定長単位の前記実データ毎に暗号化の有無を決定し、 暗号化 された前記実デ一夕と暗号化されていない前記実データとを互いに異なる前記同 期通信の出力単位内に配置して前記バスシステムへ出力することを特徴とする請 求項 1〜 5のいずれか記載のデータ転送方法。
1 2 . 前記暗号化された実デ一夕と前記暗号化されていない実データとの比率を、 前記受信装置が前記送信装置に対して前記非同期通信を用いて指定し、 前記送信 装置は前記指定に従って暗号化の有無の比率を変更することを特徴とする請求項 1 1記載のデータ転送方法。
1 3 . 前記送信装置は内部に前記実データの信号源を有し、 前記送信装置は前前 記信号源から出力された前記固定長単位の実データについて、 前記固定長単位の 実データ中での前記暗号化を行う割合を決定し、 前記実デ一夕を前記同期通信の 出力単位内に配置して前記バスシステムへ出力することを特徴とする請求項 1〜 5のいずれか記載のデータ転送方法。
1 4 . 前記受信装置は前記送信装置に対して、 前記暗号化を行う割合の指定を前 記非同期通信によって行い、 前記送信装置は前記指定に従って前記暗号化する割 合を変更することを特徴とする請求項 1 3記載のデータ転送方法。
1 5 . 前記送信装置が前記同期デ一夕を送信する際に、 少なくとも前記復号化情 報を要求されるまでの間は前記同期データに前記実データ部を含めずに送信し、 少なくとも前記復号化情報の要求を受け取った後に前記実デ一夕部を含んだ前記 同期デ一夕の送信を開始することを特徴とする請求項 1〜 5のいずれか記載のデ —夕転送方法。
PCT/JP1998/001837 1997-04-24 1998-04-22 Procede de transfert de donnees WO1998048543A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP54546698A JP3611864B2 (ja) 1997-04-24 1998-04-22 データ転送方法
DE69834391T DE69834391T2 (de) 1997-04-24 1998-04-22 Datentransferverfahren
EP98917616A EP0978965B1 (en) 1997-04-24 1998-04-22 Data transfer method
US09/403,560 US7218736B1 (en) 1997-04-24 1998-04-22 Data transfer method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP10699597 1997-04-24
JP9/106995 1997-04-24

Publications (1)

Publication Number Publication Date
WO1998048543A1 true WO1998048543A1 (fr) 1998-10-29

Family

ID=14447816

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1998/001837 WO1998048543A1 (fr) 1997-04-24 1998-04-22 Procede de transfert de donnees

Country Status (6)

Country Link
US (1) US7218736B1 (ja)
EP (1) EP0978965B1 (ja)
JP (1) JP3611864B2 (ja)
CN (1) CN1130054C (ja)
DE (1) DE69834391T2 (ja)
WO (1) WO1998048543A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000228059A (ja) * 1999-02-05 2000-08-15 Toshiba Corp 受信装置及び受信方法
EP1071255A1 (en) * 1999-01-22 2001-01-24 Matsushita Electric Industrial Co., Ltd. Network control system, and controller, target and consumer for use in the network control system
JP2001127785A (ja) * 1999-10-29 2001-05-11 Toshiba Corp ネットワーク接続装置、通信装置及びネットワーク接続方法
JP2005236841A (ja) * 2004-02-23 2005-09-02 Matsushita Electric Ind Co Ltd 通信装置、通信システム、及びプログラム
US7076626B2 (en) 2002-03-20 2006-07-11 Seiko Epson Corporation Data transfer control device, electronic instrument, and data transfer control method
JP2007195149A (ja) * 2005-12-21 2007-08-02 Sharp Corp コンテンツ配信システム、通信装置、再生装置、および、権利管理装置

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
JP2000040294A (ja) * 1998-05-20 2000-02-08 Sony Corp 情報処理装置および方法、並びに記録媒体
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7349955B1 (en) * 2000-02-11 2008-03-25 Goamerica, Inc. Method of and system for transferring data over a wireless communications network
JP3983463B2 (ja) 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
US7574597B1 (en) * 2001-10-19 2009-08-11 Bbn Technologies Corp. Encoding of signals to facilitate traffic analysis
JP4054190B2 (ja) * 2001-12-27 2008-02-27 松下電器産業株式会社 データ転送システム
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
AU2003240012A1 (en) * 2002-05-29 2003-12-12 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
JP3946624B2 (ja) * 2002-11-29 2007-07-18 株式会社東芝 Av通信制御集積回路及びav通信制御プログラム
WO2004075549A1 (ja) * 2003-02-19 2004-09-02 Matsushita Electric Industrial Co., Ltd. 番組データ通信システム
US20040179713A1 (en) * 2003-03-11 2004-09-16 Kenji Tani Image processing method, image processing apparatus, and information processing apparatus
US7774593B2 (en) * 2003-04-24 2010-08-10 Panasonic Corporation Encrypted packet, processing device, method, program, and program recording medium
JP2005051558A (ja) * 2003-07-29 2005-02-24 Matsushita Electric Ind Co Ltd 送信装置、受信装置、及び送受信システム
WO2006047694A1 (en) 2004-10-25 2006-05-04 Orsini Rick L Secure data parser method and system
US20060098818A1 (en) * 2004-11-10 2006-05-11 International Business Machines (Ibm) Corporation Encryption technique for asynchronous control commands and data
CN105978683A (zh) 2005-11-18 2016-09-28 安全第公司 安全数据解析方法和系统
CA2670597A1 (en) * 2006-12-05 2008-06-12 Don Martin Improved tape backup method using a secure data parser
CN103152170A (zh) * 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的系统和方法
CA2710868A1 (en) * 2008-01-07 2009-07-16 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
EP2163067B1 (en) * 2008-02-22 2013-12-25 Security First Corp. Systems and methods for secure workgroup management and communication
CN102428686A (zh) * 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
CA2781872A1 (en) 2009-11-25 2011-06-09 Security First Corp. Systems and methods for securing data in motion
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
US9881177B2 (en) 2013-02-13 2018-01-30 Security First Corp. Systems and methods for a cryptographic file system layer
CN109359069A (zh) * 2018-09-25 2019-02-19 济南浪潮高新科技投资发展有限公司 一种数据传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6181043A (ja) * 1984-09-28 1986-04-24 Fujitsu Ltd パケツト通信における暗号処理方式
JPS61260735A (ja) * 1985-05-14 1986-11-18 Fujitsu Ltd 時分割マルチプルアクセス暗号通信方式
JPH01181349A (ja) * 1988-01-14 1989-07-19 Nippon Telegr & Teleph Corp <Ntt> 同報通信システム
JPH01307341A (ja) * 1988-06-06 1989-12-12 Fujitsu Ltd 移動体データ暗号化通信方式
JPH09205421A (ja) * 1996-01-26 1997-08-05 Canon Inc データ伝送装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2657480B1 (fr) * 1990-01-22 1992-04-10 Alcatel Business Systems Procede de transmission d'octets mettant en óoeuvre une trame synchrone associant des cellules asynchrones a des canaux isochrones.
EP1737185A3 (en) * 1994-05-24 2007-01-24 Sony Corporation Data bus communication
EP1024417B1 (en) 1995-07-28 2004-11-17 Sony Corporation Electronic equipment control
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US6349138B1 (en) * 1996-06-14 2002-02-19 Lucent Technologies Inc. Method and apparatus for digital transmission incorporating scrambling and forward error correction while preventing bit error spreading associated with descrambling
US6041051A (en) * 1996-06-14 2000-03-21 Lucent Technologies, Inc. Method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network utilizing an adaptive digital access protocol
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6438693B1 (en) * 1997-09-30 2002-08-20 Sony Corporation Modular broadcast receiver system and memo
US6157972A (en) * 1997-12-05 2000-12-05 Texas Instruments Incorporated Apparatus and method for processing packetized information over a serial bus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6181043A (ja) * 1984-09-28 1986-04-24 Fujitsu Ltd パケツト通信における暗号処理方式
JPS61260735A (ja) * 1985-05-14 1986-11-18 Fujitsu Ltd 時分割マルチプルアクセス暗号通信方式
JPH01181349A (ja) * 1988-01-14 1989-07-19 Nippon Telegr & Teleph Corp <Ntt> 同報通信システム
JPH01307341A (ja) * 1988-06-06 1989-12-12 Fujitsu Ltd 移動体データ暗号化通信方式
JPH09205421A (ja) * 1996-01-26 1997-08-05 Canon Inc データ伝送装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0978965A4 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1071255A1 (en) * 1999-01-22 2001-01-24 Matsushita Electric Industrial Co., Ltd. Network control system, and controller, target and consumer for use in the network control system
EP1071255A4 (en) * 1999-01-22 2003-03-19 Matsushita Electric Ind Co Ltd NETWORK MANAGEMENT SYSTEM, CONTROLLER, TARGET AND CONSUMER FOR USE IN SAID NETWORK MANAGEMENT SYSTEM
US7080399B1 (en) 1999-01-22 2006-07-18 Matsushita Electric Industrial Co., Ltd. Network control system, and controller, target and consumer for use in the network control system
JP2000228059A (ja) * 1999-02-05 2000-08-15 Toshiba Corp 受信装置及び受信方法
JP2001127785A (ja) * 1999-10-29 2001-05-11 Toshiba Corp ネットワーク接続装置、通信装置及びネットワーク接続方法
US7076626B2 (en) 2002-03-20 2006-07-11 Seiko Epson Corporation Data transfer control device, electronic instrument, and data transfer control method
JP2005236841A (ja) * 2004-02-23 2005-09-02 Matsushita Electric Ind Co Ltd 通信装置、通信システム、及びプログラム
JP4631289B2 (ja) * 2004-02-23 2011-02-16 パナソニック株式会社 通信システム
JP2007195149A (ja) * 2005-12-21 2007-08-02 Sharp Corp コンテンツ配信システム、通信装置、再生装置、および、権利管理装置

Also Published As

Publication number Publication date
EP0978965A1 (en) 2000-02-09
DE69834391D1 (de) 2006-06-08
JP3611864B2 (ja) 2005-01-19
CN1130054C (zh) 2003-12-03
EP0978965B1 (en) 2006-05-03
EP0978965A4 (en) 2005-03-23
US7218736B1 (en) 2007-05-15
DE69834391T2 (de) 2006-09-14
CN1252912A (zh) 2000-05-10

Similar Documents

Publication Publication Date Title
JP3611864B2 (ja) データ転送方法
JP3541522B2 (ja) 機器間通信保護システムおよび機器
EP1188270B1 (en) Synchronization of session keys
US6526144B2 (en) Data protection system
CN101174946B (zh) 内容发送装置、内容接收装置和内容加密方法
US6542610B2 (en) Content protection for digital transmission systems
KR101011831B1 (ko) 데이터 송신 장치, 데이터 수신 장치, 데이터 전송 시스템및 데이터 전송 방법
KR100473536B1 (ko) 기기간통신의안전성을확보하는암호화장치및통신시스템
US5949877A (en) Content protection for transmission systems
EP0872977A2 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
JP2006229863A (ja) 暗号化/復号化装置、通信コントローラ及び電子機器
JP2006217369A (ja) 暗号化/復号化装置、通信コントローラ及び電子機器
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JPH0637750A (ja) 情報転送方式
JPH1051439A (ja) 暗号化装置
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP3662128B2 (ja) データ伝送システム
JP2007500481A (ja) Desアルゴリズムに基づく暗号化方法。
JP2000115159A (ja) 著作物保護システムおよびその著作物保護方法
JP2004056776A (ja) データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法
JP2005190350A (ja) コンテンツ送信装置及びコンテンツ送信方法
JPH0677954A (ja) 任意選択的ステータスエンコーディングを有する暗号処理装置及び方法
JP2011030147A (ja) 通信装置
JP4057009B2 (ja) 送信装置、受信装置、及びプログラム記録媒体
JP2006203657A (ja) 中継装置、及び情報通信方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 98804411.0

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1998917616

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09403560

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1998917616

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1998917616

Country of ref document: EP