WO2000062475A1 - Systeme de traitement de donnees, procede de traitement de donnees et dispositif de traitement de donnees - Google Patents

Systeme de traitement de donnees, procede de traitement de donnees et dispositif de traitement de donnees Download PDF

Info

Publication number
WO2000062475A1
WO2000062475A1 PCT/JP2000/002353 JP0002353W WO0062475A1 WO 2000062475 A1 WO2000062475 A1 WO 2000062475A1 JP 0002353 W JP0002353 W JP 0002353W WO 0062475 A1 WO0062475 A1 WO 0062475A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
random number
generated
information processing
encryption key
Prior art date
Application number
PCT/JP2000/002353
Other languages
English (en)
French (fr)
Inventor
Tomoyuki Asano
Yoshitomo Osawa
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP00915488A priority Critical patent/EP1089488B1/en
Priority to DE60031062T priority patent/DE60031062T2/de
Priority to US09/719,460 priority patent/US7260719B1/en
Publication of WO2000062475A1 publication Critical patent/WO2000062475A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network
    • H04N21/43632Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal

Definitions

  • the present invention relates to an information processing system that performs overnight transmission via an interface having a first transmission mode in which a transmission band is guaranteed and a second transmission mode in which a transmission band is not guaranteed,
  • the present invention relates to a processing method and an information processing device.
  • the digital bus IEEE (The International of Electrical and Electronics Engineers, Inc.) 13 9 4 Devices such as video cameras and DVD players that have a performance serial bus (hereinafter simply referred to as IEEE 1394 serial bus) interface can record data with high quality. Ah Therefore, it is necessary to prevent copyrighted data from being copied illegally.
  • information indicating whether or not movie information is permitted to be recorded in the magneto-optical disk device is stored, and this information is used to make the magneto-optical disk device a legitimate device, that is, the copyright holder. It is performed to authenticate whether or not the device is licensed from the company, and to permit the recording of movie information only to the magneto-optical disk device that has been authenticated as a legitimate device.
  • a device that transmits movie information hereinafter, such a device is referred to as a source
  • a device that receives the transmission hereinafter, such a device is referred to as a sink
  • the object of the present invention is to adopt two types of transmission systems, a transmission system in which a transmission band is secured and a transmission system in which a transmission band is not secured,
  • An object of the present invention is to provide an information processing system, an information processing method, and an information processing device capable of reliably transmitting data.
  • Another object of the present invention is to provide an information processing system which can encrypt data requiring a transmission band guarantee and related data relating to the above-mentioned data with different encryption keys so that the data can be safely transmitted.
  • An object of the present invention is to provide a processing method and an information processing device.
  • Another object of the present invention is to provide an information processing system and an information processing system in which a transmitting side information processing apparatus and a receiving side information processing apparatus authenticate each other's validity and can share an encryption key.
  • An object of the present invention is to provide a processing method and an information processing device.
  • An information processing system includes an interface having a first transmission mode in which a transmission band is guaranteed and a second transmission mode in which a transmission band is not guaranteed; One night is encrypted with the first encryption key and transmitted via the interface in the first transmission mode, and the data related to the data is encrypted with the second encryption key and the second transmission Send via the above interface in mode
  • a second information processing device comprising: a reception control unit that decrypts the related data received in the mode with a second encryption key.
  • the present invention has a first transmission mode in which the transmission band is guaranteed between the first information processing device and the second information processing device, and a second transmission mode in which the transmission band is not guaranteed.
  • An information processing method for performing data transmission via a communication interface wherein data requiring a transmission band guarantee from the first information processing device is encrypted with a first encryption key and a first transmission mode is used. And the related data related to the data is encrypted with the second encryption key and transmitted in the second transmission mode, and is received by the second information processing device in the first transmission mode.
  • the method is characterized in that the data for which the transmission band needs to be guaranteed is decrypted with a first encryption key, and the related data received in a second transmission mode is decrypted with a second encryption key.
  • the information processing apparatus includes an interface having a first transmission mode in which the transmission band is guaranteed and a second transmission mode in which the transmission band is not guaranteed;
  • the necessary data is encrypted with the first encryption key and transmitted through the interface in the first transmission mode, and the relevant data relating to the data is encrypted with the second encryption key.
  • transmission control means for transmitting the data through the interface in the second transmission mode.
  • an information processing apparatus includes an interface having a first transmission mode in which a transmission band is guaranteed and a second transmission mode in which the transmission band is not certified.
  • the data requiring the guarantee of the transmission band received in the first transmission mode via the first interface is decrypted with the first encryption key and received in the second transmission mode via the interface.
  • a reception control means for decrypting the relevant data with a second encryption key.
  • FIG. 1 is a block diagram showing the overall configuration of a digital satellite broadcasting system including an AV system to which the present invention is applied.
  • FIG. 2 is a block diagram showing a configuration of a ground station in the digital satellite broadcasting system.
  • FIG. 3 is a diagram showing data transmitted from the ground station.
  • 4A to 4H are explanatory diagrams showing a time-division multiplexing structure of transmission data.
  • FIG. 5 is a block diagram showing a configuration of a data transmission system to which the present invention is applied.
  • FIG. 6 is an explanatory diagram schematically showing the structure of the IEEE 1394 bus cable.
  • FIGS. 7A to 7C are explanatory diagrams showing signal transmission modes in IEEE1394.
  • FIG. 8 shows the outline of the packet transmission in IEEE1394.
  • FIG. 9 is a block diagram showing a main configuration of a data transmission device in the data transmission system.
  • FIG. 10 is a flowchart showing the operation of the data transmission device.
  • FIG. 11 is a flowchart showing the procedure of data transmission in the data transmission system.
  • FIG. 12 is a flowchart showing a processing procedure on the data transmission device side in the above-mentioned data transmission system.
  • FIG. 13 is a flowchart showing a processing procedure on the data receiving device side in the above-mentioned overnight transmission system.
  • FIG. 14 is a flowchart showing another procedure of data transmission in the above-mentioned overnight transmission system.
  • FIG. 15 is a flowchart showing another processing procedure on the data transmission device side in the data transmission system.
  • FIG. 16 is a flowchart showing another processing procedure on the data receiving device side in the data transmission system.
  • the present invention relates to electronic devices such as various digital AV (Audio Visual) devices and personal computer devices. ectrical Engineers) This is applied to a data transmission system (AV system) that enables transmission and reception of data between devices by interconnecting them via a bus.
  • AV system data transmission system
  • This AV system is configured to receive digital satellite broadcasts and to download received data.
  • Figure 1 shows the overall configuration of the digital satellite broadcasting system including this AV system.
  • the ground station 101 of digital satellite broadcasting includes a material for television program broadcasting from the television program material server 106 and a material for the music material server 107 from the music material server 107.
  • the material of the music data, the audio additional information from the audio additional information server 108, and the GUI data from the GUI (graphical user interface) data server 109 are sent.
  • the TV program material server 106 is a server that provides a material of a normal broadcast program.
  • the music broadcast material sent from this TV program material server is video and audio.
  • a moving image and sound for promotion of a new song are broadcast using the moving image and sound material of the TV program material server 106.
  • the music material server 107 is a server that provides an audio program using an audio channel.
  • the material of this audio program is audio only.
  • the music material server 107 transmits audio program materials of a plurality of audio channels to the ground station 101.
  • the same music is repeatedly broadcast for a predetermined unit time.
  • Each audio channel is Each is independent and there are various ways to use it. For example, one audio channel repeats several songs of the latest Japanese pubs for a certain period of time, and another audio channel repeats several songs of the latest foreign pops for a certain period of time. You.
  • the audio additional information server 108 is a server that provides the performance time of the music output from the music material server 107 and the like.
  • the GUI server 110 provides “GUI server” for forming a GUI screen used by the user for operation.
  • GUI server for forming a GUI screen used by the user for operation.
  • EPG Electronic Program Guide
  • GUI data for example, an MHEG (Multimedia Hypermedia Information Coding Experts Group) method is adopted.
  • MHEG is a scenario in which multimedia information, procedures, operations, etc., and their combinations are treated as objects, and these objects are encoded and then created as titles (eg, GUI screens).
  • titles eg, GUI screens.
  • this digital satellite broadcasting system shall adopt MHE G-5.
  • the ground station 101 multiplexes and transmits information transmitted from the TV program material server 106, the music material server 107, the additional audio information server 108, and the GUI data server 109.
  • video data transmitted from the TV program material server 106 is compression-coded by the MPEG (Moving Picture Experts Group) 2 system, and audio data is compressed by the MPEG 2 audio system.
  • MPEG Motion Picture Experts Group
  • audio data transmitted from the music material server 107 is compressed by, for example, one of the MPEG 2 audio system and the ATRA C (Adoptive Tranform Acoustic Coding) system, corresponding to each audio channel. Encoded.
  • these data are encrypted using the key information from the key information server 110 at the time of multiplexing.
  • a signal from the ground station 101 is received by a receiving facility (hereinafter, also referred to as an AV system) 103 in each home via the satellite 102.
  • Satellite 102 has multiple transbonders.
  • One transbonder has a transmission capacity of, for example, 3 OMbps.
  • Each home AV system 103 consists of an IR Degnt Receiver Decorder (112) connected to a parabolic antenna 111, a monitor 114 connected to this IRD 112, and an MD recorder / player 1 Consists of
  • the AV system 103 includes a remote controller 64 for operating the IRD 112 and a remote controller 32 for operating the MD recorder / player 1. .
  • a signal broadcasted via the satellite 102 by the parabolic antenna 111 is received.
  • This received signal is converted to a predetermined frequency by an LNB (Low Noize Block Own Converter) 115 attached to the parabolic antenna 111, and is supplied to the IRD 112.
  • the general operation of the IRD 112 is to select a predetermined channel signal from a received signal, demodulate video data and audio data as a program from the selected signal, and obtain a video signal and an audio signal.
  • Output as The IRD 112 also outputs a GUI screen based on the GUI data that is multiplexed and transmitted with the data as a program.
  • the output of the IRD 112 is supplied to, for example, the monitor device 114.
  • the monitor device 114 performs image display and audio output of the program selected and received by the IRD 112, and can display a GUI screen according to a user operation.
  • the MD recorder / player 1 is a recording / reproducing device capable of recording and reproducing audio data on a loaded mini disc.
  • the MD recorder / player 1 also stores audio data (song data) and associated still image data (picture files) such as album jackets, lyrics and liner notes.
  • Text data can be recorded on a disk, and the recorded data such as picture files and text files can be reproduced and output in synchronization with the reproduction time of the audio data.
  • the data such as picture files and text files attached to the audio data is also referred to as “AUX data” for the sake of convenience according to the handling of the MD recorder / player 1 described later.
  • AUX data The data such as picture files and text files attached to the audio data
  • the IRD 112 and the MD recorder / player 1 are interconnected by an IEEE 1394 bus 116.
  • the IRD 112 and the MD recorder / player 1 that constitute the AV system 103 each have a data interface that supports IEEE 1394 as a data transmission standard.
  • the audio data (download data) received as the music received by the IRD 112 is directly imported in the state where it has been compressed by the A TRAC method. Can be recorded.
  • the IRD 112 can communicate with the billing server 105 via the telephone line 104.
  • An IC card storing various information is inserted into the IRD 112. Then, for example, if a song is downloaded in a short time, history information relating to the download is stored in the IC card.
  • the information of the IC card is sent to the charging server 105 via the telephone line 104 at a predetermined opportunity at a predetermined time.
  • the accounting server 105 sets an amount according to the sent history information, performs an accounting process, and charges the user.
  • the ground station 101 transmits the video data and audio data as the material of the music program broadcast from the TV program material server 106.
  • One night multiplexes audio data as audio channel material from the music material server 107, audio data from the audio additional information server 108, and GUI data from the GUI data server 109.
  • Sending when this broadcast is received by the AV system 103 of each home, for example, the program of the selected channel can be viewed by the monitor device 114.
  • an EPG (Electrical Program Guide) screen can be displayed as a GUI screen that uses the GUI data transmitted at the same time as the program data, so that programs can be searched.
  • EPG Electronic Program Guide
  • a GUI screen for audio (song) data download service is displayed, and if the user operates using this GUI screen, the user can download the audio data of the music desired by the user.
  • MD recorder / player 1 enables recording and saving to disk.
  • the DSM-CC digital command storage media 'command' and 'controller'
  • Re Digital Strage Media-Command and Control
  • the D SM-CC (MPEG—part 6) method is, for example, an MPEG encoded bit stream stored in a digital storage medium (DSM) via some network. It specifies a command / control method for retrieving a stream (Retrieve) or storing a stream in a DSM (Store).
  • the DSM-CC system is used for overnight broadcast services (eg, G In order to transmit the contents (collection of objects) of UI screens, etc., it is necessary to define the description format of the contents.
  • the above-described MHEG is adopted as the definition of the content description format.
  • the ground station 101 in this digital satellite broadcasting system is configured as shown in FIG.
  • the TV program material registration system 131 registers material data obtained from the TV program material server 106 in the AV server 135.
  • the material data is sent to a television program transmission system 139, where the video data is compressed by, for example, the MPEG2 method, and the audio data is packetized by, for example, the MPEG2 audio method.
  • the output of the television program transmission system 139 is sent to the multiplexer 145.
  • the music material registration system 132 supplies the material data from the music material server 107, that is, the audio data, to the MPEG2 audio encoder 136A and the ATRAC encoder 136B.
  • the MP EG2 audio encoder 136A and ATRAC encoder 136B perform encoding processing (compression encoding) on the supplied audio data, and then register them in the MPEG audio server 140A and ATRAC audio server 140B. Let it.
  • the MPEG audio data registered in the MPEG audio server 140A is transmitted to the MPEG audio transmission system 143A, where it is bucketed, and then transmitted to the multiplexer 145.
  • the 14 days are transmitted to the ATRAC audio transmission system 143 B as quadruple-speed ATR AC data, where they are packetized and transmitted to the multiplexer 145.
  • the voice additional information registration system 133 registers the voice additional information, which is the material data from the voice additional information server 108, in the voice additional information database 137.
  • the voice additional information registered in the voice additional information database 137 is transmitted to the voice additional information transmission system 141, and is similarly packetized here and transmitted to the multiplexer 145.
  • the GU I material registration system 134 registers the GU I data, which is the material data from the GUI data overnight server 109, in the GU I material data evening 138.
  • the GU I material data registered in the GU I material database 138 is transmitted to the GU I authoring system 142, where the data is processed to have a data format that can be output as a GUI screen.
  • the data transmitted to the GUI authoring system 142 is the evening, for example, if it is a GUI screen for downloading music, the still image data of the album jacket, text data such as lyrics, etc.
  • audio data to be output according to the operation.
  • Each of the above data is called a so-called mono-media, but the GUI authoring system 142 encodes these mono-media data using an MHE G authoring tool and treats them as objects.
  • image and audio data (MP EG video data and MP EG audio data) based on the material data of the TV program material server 106 and MP EG based on the music material data of the music material server 107
  • the audio data and the like are also displayed on the GUI screen, and an output mode according to the operation is given.
  • the GU I authoring system 042 uses the image / audio data based on the material data of the TV program material server 106 and the music material data of the music material server 107 as described above.
  • MPEG audio data to be processed, and audio additional information based on the audio additional information server 108 are also treated as objects as required, and are defined by the MHEG's script.
  • the data of the MHEG content transmitted from the GUI authoring system 142 includes a script file, various still image data files as objects, text data, and the like.
  • One night is a 640 x 480 pixel data compressed using the JPE GUoint Photographic Experts Group (JPE GUoint Photographic Experts Group), for example.
  • a text file is a file of up to 800 characters, for example.
  • the data of the MHEG content obtained by the GUI authoring system 142 is transmitted to the DSM-CC encoder 144.
  • DSM—CC encoder 144 with 1 ⁇ ? £ 02 format The stream is converted into a transport stream (hereinafter abbreviated as TS (Transport Stream)) in a format that can be multiplexed into the data stream of the following video and audio data, converted into a bucket, and output to the multiplexer 144 .
  • TS Transport Stream
  • the video bucket and the audio bucket from the television program transmission system 139, the audio packet from the MPEG audio transmission system 143A, and the ATRAC audio transmission system 143 are time-multiplexed. At the same time, it is encrypted based on the key information output from the key information server 110.
  • FIG. 3 shows an example of a data transmission when the ground station 101 transmits and outputs the data to the satellite 102.
  • the data shown in Fig. 3 are actually multiplexed on the time axis.
  • each data is defined as one event between time t1 and time t2, and as the next event from time t2.
  • the event here is a unit for changing a set of a plurality of music lineups, for example, in the case of a music program channel, and it takes about 30 minutes or 1 hour in terms of time.
  • a program having a predetermined content A1 is broadcast in a program broadcast of a normal moving image.
  • the number as content A2 The pair is being broadcast. What is broadcast on this regular program is video and audio.
  • the MPEG audio channels (1) to (10) are prepared, for example, for ten channels CH1 to CH10.
  • the same music is repeatedly transmitted while one event is being broadcast.
  • music B1 is repeatedly transmitted on audio channel CH1
  • music C1 is repeatedly transmitted on audio channel CH2, and so on.
  • music K1 is repeatedly transmitted. This is the same for the 4x ATRAC audio channels (1) to (10) shown below.
  • the same music number is indicated by the numbers in parentheses, which are the channel numbers of the MPEG audio channel and the 4x ATR AC audio channel.
  • the number in parentheses which is the channel number of the additional audio information, is the additional audio information added to the audio with the same channel number.
  • Still image data and text data transmitted as GUI data are also formed for each channel. These data are transmitted in a time-division multiplexed manner in the transport bucket of the MPEG 2 as shown in FIGS. 4A to 4D, and transmitted in the IRD 112 as shown in FIGS. 4E to 4H. Then, it is reconstructed using the header information of each data bucket.
  • FIG. 5 is a block diagram showing the configuration of the data transmission system according to the present invention.
  • the data transmission system constitutes the AV system 103 included in the digital satellite broadcasting system described above, and includes a data transmission device 10 functioning as the IRD 112 and the MD recorder. And a data receiving device 20 functioning as the player 1.
  • the data transmitting device 10 and the data receiving device 20 are connected via a transmission line 30.
  • the data transmission device 10 is a set-top box for receiving a satellite digital multi-channel broadcast program transmitted from a communication satellite, that is, the above-mentioned IRD 112, and includes an internal bus 11 It consists of a central processing unit (CPU) 12 connected to the, a memory 13, a memory 13, an input interface 14, a user interface 15, an input / output interface 16, etc. I have.
  • a satellite antenna is located at the above entrance 14
  • the input / output interface 16 is a digital interface, IEEE (The International Organization of Electrical and Electronics Engineers, Inc.) l394 Neu Performance Serial Bus Interface (hereinafter referred to as the “Interface”). This is simply referred to as an IEEE 1394 interface, and is connected to the transmission line 30 composed of an IE EE 1394 bus.
  • the CPU 12 operates according to the control program stored in the memory 13 and receives the operation information input through the user interface 15 described above. Accordingly, various control operations such as a program selection operation are performed.
  • the data transmission device 10 is connected to the satellite digital multi-channel by the input interface 14 to which the reception antenna 115 is connected.
  • a desired channel of the channel broadcast signal is selected to receive the content (music data overnight) and the media data (related data such as text data and JPEG data) of the desired channel.
  • the evening data (related data) is transmitted from the input / output interface 16 to the transmission line 30 described above.
  • the data receiving device 20 transmits the content (music data) and metadata (related data) received by the data transmitting device 10, that is, the set top box, to a magnetic tape or a magneto-optical disk.
  • a recording / reproducing device that records / reproduces data via a recording medium such as a CPU.
  • the central processing unit (CPU) 22 connected to the internal bus 21, the memory 23, and the input / output interface 24, a user interface 25, a media access unit 26, and the like.
  • the input / output interface 24 is a digital interface, which is an IEEE (The International Organization of Electrical and Electronics Engineers, Inc.) 13 9 4
  • the transmission path 30 consisting of an IEEE 1394 bus is connected to this interface (hereinafter simply referred to as the IEEE 1394 interface).
  • FIG. 6 shows an example of the structure of the IEEE1394 bus cable that is actually used as the transmission line 30.
  • the connectors 60 OA and 600 B are connected via the cable 601, and here, the pin numbers of the connector 60 OA and 600 B are It shows the case where 6 pins 1 to 6 are used.
  • Pin 1 is power (VP)
  • pin 2 is ground (VG)
  • pin 3 is TPB 1
  • pin 4 is TP B 2
  • pin 5 is TPA 1
  • pin 5 is TPA 2. I have.
  • connection form of each pin between connector 600 A and 600 B is pin number 1 (VP) — pin number 1 (VP)
  • Pin number 5 (TPA 1) — Pin number 3 (TPB 1)
  • Pin No. 5 (TPA 1) — Pin No. 3 (TPB 1)
  • the signals transmitted by the two sets of signal lines 601A and 601B are a data signal (Data) shown in FIG. 7A and a strobe signal (Strobe) shown in FIG. 7B. .
  • Data data signal
  • Strobe strobe signal
  • the overnight signal shown in FIG. 7A is output from TPB 1 and TP B 2 using one of the signal lines 601 A and 601 B, and is output from TPA 1 and TPA 1.
  • the strobe signal shown in FIG. 7B is a signal obtained by performing a predetermined logical operation on the data signal and the transmission clock synchronized with the data signal, and has a lower frequency than the actual transmission clock. Having. This slope signal is output from TPA 1 and TPA2 by using the other signal line of the signal line 601 A or the signal line 601 B that is not used for data signal transmission, and is output from TPB 1 and TPB 2 Is input to
  • the input data signal and the strobe signal shown in FIGS. 7A and 7B are input to a certain IEEE 1394 compliant device, the input data signal and the strobe signal are transmitted to this device.
  • a predetermined logical operation is performed on the signal and a transmission clock (Clock) as shown in FIG. 7C is generated and used for required input data signal processing.
  • the IEEE 1394 standard adopts this kind of hardware-based transmission mode, eliminating the need to transmit a high-speed transmission clock between devices via a cable and improving the reliability of signal transmission. I try to raise it.
  • a transmission operation performed in a network connected via an IEEE 1394 bus is described as a sub-function.
  • the following two types of sub-actions are defined. That is, as two sub-actions, an asynchronous transmission mode for normal data transmission called “Asynchronous data transfer” and a transmission band called “Isochronous data transfer” are guaranteed.
  • the defined synchronous transmission mode is defined.
  • Isochronous cycle (nominal cycle) as shown in FIG.
  • 1 Isochronous cycle is set to 125 ⁇ sec, and corresponds to 100 MHz as a band. It is stipulated that the cycle of the isochronous cycle may be other than 125 ⁇ sec. Then, data is bucketed and transmitted in each Isochronous cycle.
  • the generation timing of this Cycle Start Packet is specified by one specific device in the IEEE1394 network system defined as the Cycle Master.
  • the isochronous packet is prioritized (this is allocated.
  • the isochronous packet is bucketed for each channel and arranged in a time-division manner as shown in Fig. 8).
  • Transferred Isochronous subactions
  • a pause section for example, 0.05 sec
  • Isochronous ga is provided in the isochronous subactions (at the end of each packet, a bucket).
  • isochronous data can be transmitted and received on multiple channels over one transmission line. It is possible.
  • the ATRAC data transfer rate is 1 ⁇ .
  • the ATRAC data transfer rate is 1 ⁇ .
  • 4 Mb ps if at least approximately 20 Mbytes of ATRAC data is transmitted as Isochronous Packets every 1 25 sec of 1 isochronous cycle, time-series continuity ( O)
  • IRM Isochronous Resource Manager
  • IRM Isochronous Resource Manager
  • the current data transmission status is monitored and permission / non-permission is given. If the permission is given, the ATRAC data can be packetized and transmitted as an isochronous packet on a designated channel. This is referred to as bandwidth reservation in the I EEE 1 394 interface.
  • Asynchronous subactions that is, Asynchronous acknowledgments are transmitted using the remaining bands not used by the isochronous subactions in the band of the isochronous cycle.
  • FIG. 8 shows an example in which two Asynchronous Packets, Packet A and Packet B, are transmitted.
  • a signal called ACK Acknowledge edge
  • ACK Acknowledge edge
  • ACK stands for Asynchronous Trans
  • this signal is output from the receiving side (Target) in hardware to inform the transmitting side (Control 11er) that some asynchronous data has been received.
  • a pause period called a subaction gap of about 10 ⁇ sec is provided before and after a data transmission unit composed of an asynchronous packet and a subsequent ACK.
  • the ATRAC data and the AUX data file will be apparently It is possible to transmit at the same time.
  • Asynchronous transmission is one-to-one unicast transmission, and has the property that eavesdropping is more difficult than Isochronous transmission that performs broadcast transmission.
  • music data is transmitted using Isochronous transmission which can secure a transmission band, and related information is transmitted using Asynchronous transmission.
  • the data receiving device 20 receives the music data and the related information via the input / output interface 24 and, if it can be recorded, uses the media access unit 26 to record the magnetic tape or optical data. Record on a recording medium such as a magnetic disk.
  • the music data and the related information recorded on the recording medium are reproduced by the media access unit 26.
  • the music data is converted into an analog signal and output from the analog audio output terminal 26A. In the evening, it is output from the video output terminal 26B.
  • the media access section 2 6 The music data and related information played back by the device may be transmitted to other devices via the IEEE1394 interface. Also, when receiving the music data for which recording is prohibited, the data receiving device 20 simply converts the music data into an analog signal without recording it on the recording medium by the media access unit 26, and outputs the analog audio output terminal. Output from 26 A.
  • the CPU 22 operates according to the control program stored in the memory 23 and receives the operation information input through the user interface 25. Accordingly, various control operations such as a recording operation by the media access unit 26 are performed.
  • the content (music data) and metadata (related data, ie, text data, etc.) of a desired channel received by the data transmitting apparatus 10 via the receiving antenna 115 are received.
  • JPEG data, etc. are encrypted using different encryption methods and encryption keys, and transmitted to the data receiving device 20.
  • the main part configuration of the data transmission device 10 is that the input interface 14 of the data transmission device 10 transmits a desired channel of the satellite digital multi-channel broadcast signal.
  • a demultiplexer (DEMUX) 14 A for selecting a channel
  • a decoder (DEC) 14 B for decoding a transport stream of a desired channel selected by the demultiplexer (DEMUX) 14 A;
  • the input / output interface 16 includes the content (music data) included in the transport stream of the desired channel decoded by the decoder (DEC) 14B and the media data (related data, Text Tode —
  • the data separation circuit 16A that separates data such as evening and JPEG data) and the content (music data and evening) separated by the data separation circuit 16A are encrypted with the first encryption method using the encryption key Kiso.
  • the first encoder 16B that generates an isochronous packet by encrypting the data and the meta data (related data) separated by the data separation circuit 16A are encrypted by a second encryption method using an encryption key Kasync. It has a first encoder 16C that generates Asynchronous Packet.
  • the input / output interface 16 of the data transmission device 10 is controlled by the CPU 12 and operates as shown in the flowchart of FIG. That is, when the transport stream of the desired channel received via the input interface 14 is input (step S 1), the input / output interface 16 is included in the input transport stream. It is determined whether the data is content (music data) or metadata (related data) (step S2). If the data is content (music data), the content (music data) is determined. Is encrypted by the first encryption method using the encryption key Kiso (step S3), and the content (music data) encrypted by the first encryption method is transmitted as an isochronous packet (step S4). ).
  • Step S5 If the data included in the input transport stream is metadata (related data), the metadata (related data) is encrypted by the second encryption method using the encryption key KAsync. (Step S5), a process of transmitting the data (related data) encrypted by the second encryption method as an Asynchronous Packet is performed (Step S6).
  • data transmission is performed prior to the data transmission.
  • Mutual authentication and two kinds of encryption key sharing protocols for isochronous and asynchronous are performed between the evening transmitting device 10 and the evening receiving device 20.
  • the data transmission is performed after executing the authentication / key sharing protocol as shown in the flowchart of FIG.
  • the processing procedure of the data transmission apparatus 10 in this data transmission system is shown in the flowchart of FIG. 12, and the processing procedure of the data reception apparatus 20 is shown in the flowchart of FIG.
  • the data transmitting device 10 is represented by Source Device A
  • the data receiving device 20 is represented by Sink Device B.
  • These devices are provided with information Kv that indicates their legitimacy at the time of manufacture of the device, and are kept secret.
  • the data transmission device 10 that is, the CPU 12 of the set-top box first transmits a start command for starting data transmission to the input / output interface 1. From 6, the data is transmitted to the data receiving device 20 via the transmission path 30 (step S10).
  • the CPU 12 of the data transmission device 10 is connected to the input / output When receiving the authentication / key sharing protocol start request and random numbers Bn1 and Bn2 sent from the data receiving device 20 via the transmission path 30 connected to the ace 16 ( In step S11), two m-bit random numbers An1 and An2 are generated and sent to the data receiver 10 via the input / output interface 16 (step S12).
  • the data receiving device 20 receives the two random numbers An 1 and An 2 sent from the data transmitting device 10 (step S22). Then, the CPU 12 of the data transmission apparatus 10 transmits the information Kv indicating that the data transmission apparatus 10 is valid, the random number ⁇ 2 transmitted to the data reception apparatus 20 in step S12, and the random number ⁇ 2 received in step S11. Generate the connected data ( ⁇ V II ⁇ 2 II ⁇ 2) and input this connection data ( ⁇ V II A ⁇ 2 II ⁇ ⁇ 2) to the hash function H ash [].
  • R 2 H a s h [K v
  • the most significant m bits of the output are set as a response data R2, and the response data R2 is sent to the data receiving device 20 via the input / output interface 16 (step S13).
  • Y indicates bit concatenation between X and ⁇ .
  • the uppermost m bits giving the response data R2 have the same number of bits as the number of bits m of the random number, but may be different from the number of bits m of the random number.
  • the CPU 22 of the data receiving device 20 receives the response data R 2 sent from the data transmitting device 10 (step S 23), and outputs information Kv indicating that it is valid.
  • Step S 22 above To generate a concatenated data (Kv II An 1
  • the most significant m bits of the output are used as a response data R 1, and the response data R 1 is sent to the data transmission device 10 via the input / output interface 24 (step S 24).
  • the CPU 12 of the data transmission device 10 receives the response data R1 sent from the data reception device 20 (step S1).
  • the CPU 12 of the data transmission device 10 receives the information Kv indicating its validity, the random number An 1 transmitted to the data reception device 20 in step S12, and the information Kv received in step S11.
  • a concatenated data (KV II An 1 II B n 1) is generated by concatenating the random numbers B n 1, and this concatenated data (KV II An 1 II B n 1) is input to the hash function Hash [].
  • R '1 H a sh [K v II A n 1
  • step S The most significant m bits of the output are set as reference data R, 1 (step S).
  • step S16 if the response data R1 does not match the reference data R, 1, the CPU 12 of the data transmission device 10 determines that the data reception device 20 is an invalid device. Judge and terminate this authentication and key sharing protocol. If the response data R1 matches the reference data R'1 in step S16, the CPU 12 of the data transmission device 10 transmits the data reception device 20 to a valid device.
  • Kiso Ha s h [K v
  • the least significant m bits of the output are used as the encryption key Kiso used to encrypt the data transmitted by isochronous transmission.
  • the CPU 12 of the data transmitting device 10 receives the information Kv indicating that it is valid, the random number An 2 transmitted to the data receiving device 20 in the above step S 12, and receives the information Kv in the above step S 11.
  • the concatenated data (KV II A n 2 II B n 2) obtained by concatenating the random number Bn 2 is input to the hash function H ash [],
  • the least significant m bits of the output are used as an encryption key Kasync used for encrypting data to be transmitted by asynchronous transmission (step S17).
  • the least significant m bits for providing the above two types of encryption keys Kiso and Kasync are also the same as the number of bits m of the random number. The number of bits of the random number may be different from m.
  • the CPU 22 of the data receiving apparatus 20 concatenates the information Kv indicating its validity, the random number An 2 received in step S22 above, and the random number Bn2 sent to the data transmitting apparatus 10 in step S21. Generates the concatenated data (Kv II An2 II Bn2) and inputs the concatenated data — Kv
  • R, 2 Hash [Kv
  • the most significant m bits of the output are set as reference data R and 2 (step S25). That is, the same m bits as the above response data R2 are used as the reference data R'2.
  • step S26 the CPU 22 of the data receiving device 20 compares the reference data R'2 with the response data R2 received in step S23 (step S26). In step S26, if the response data R2 does not match the reference data R, 2, the CPU 22 of the data receiving device 20 determines that the data transmitting device 10 is an invalid device. Then, this authentication and key sharing protocol is terminated.
  • connection data Kv II An
  • Ha sh Ha sh []
  • K, iso Ha sh [K v
  • K'iso be the encryption key used to decrypt the evening. That is, the same m bits as the encryption key Kiso are used as the encryption key K ′ iso.
  • connection data (Kv) obtained by connecting the information Kv indicating that the user is legitimate, the random number An 2 received in step S 22 above, and the random number B n 2 sent to the data transmitting apparatus 10 in step S 21 above.
  • K'async H a s h [Kv
  • the least significant m bits of the output are used as an encryption key K'async used for decrypting the data transmitted by asynchronous transmission (step S27). That is, the same m bits as the encryption key Kasync are used as the encryption key K'async.
  • the authentication / key agreement protocol is executed between the data transmitting device 10 and the data receiving device 20 by the IEEE 1394 Asynchronous transmission prior to the data transmitting, so that the data is transmitted.
  • the transmitting device 10 and the data receiving device 20 mutually authenticate the validity, and share an encryption key for transmitting data encrypted by isochronous transmission and an encryption key for transmitting data encrypted by asynchronous transmission. Can be.
  • the data transmission device 10 encrypts the music data with the encryption key Kiso and transmits the data with Isochronous transmission.
  • the data is encrypted with the encryption key Kasync and transmitted by Asynchronous transmission (step S18), and the data receiving device 20 decrypts the music data transmitted by Isochronous transmission with the encryption key K 'iso,
  • the related data sent by Asynchronous transmission is decrypted with the symbol key K'async. Step S2 8).
  • the data receiving device 20 decrypts the music data transmitted from the data transmitting device 10 by isochronous transmission with the encryption key K ′ iso, Can be decrypted with the encryption key K async to obtain the plaintext data for each.
  • the data transmission device 10 is represented by Source Device A
  • the data reception device 20 is represented by Sink Device B.
  • These devices are provided with information KV that indicates their legitimacy at the time of manufacture of the device, and are kept secret.
  • the data transmission device 10 that is, the CPU 12 of the set-top box, firstly sends a set command for starting the data transmission to the input / output unit.
  • the data is transmitted from the data interface 16 to the data receiver 20 via the transmission line 30 (step S110).
  • the data receiving device 20 that is, the CPU 22 of the recording device, starts from the data transmitting device 10 via the transmission line 30 connected to the input / output interface 24.
  • the CPU 12 of the data transmitting device 10 communicates with the authentication key sharing program transmitted from the data receiving device 20 via the transmission line 30 connected to the input / output interface 16.
  • the protocol start request (Request authentication) and the random numbers B n 1 and ⁇ 2 step S 11 1
  • two m-bit random numbers An 1 and An 2 are generated and transmitted to the data receiving device 20. It is sent via the input / output interface 16 (step S112).
  • the data receiving device 20 receives the two random numbers An 1 and An 2 sent from the data transmitting device 10 (step S122). Then, the CPU 12 of the data transmitting apparatus 10 transmits the information Kv indicating that it is valid, the random number An 1 transmitted to the data receiving apparatus 20 in the above step S 112, and Generates a concatenated data (Kv II An 1
  • Kiso Ha sh [K v
  • XilY indicates a bit connection between X and Y.
  • the CPU 12 of the data transmission device 1 receives the encryption key Kiso calculated in this way, the random number An 2 sent to the data receiving device 20 in the above step S 112, and the random number An 2 sent in the above step S 111.
  • R2 Hash [Kiso
  • the most significant P bit of the output is set to the response data R2 (step S114).
  • the CPU 12 of the data transmission device 10 sends the response data R2 calculated in step S114 to the data reception device 20 via the input / output interface 16 (step S115).
  • the CPU 22 of the data receiving device 20 transmits the information Kv indicating that it is valid, the random number An 1 received in step S122, and the random number Bn 1 sent to the data transmitting device 10 in step S121.
  • KV II An 1 II Bn 1 Generate a concatenated concatenated data (KV II An 1 II Bn 1), input this concatenated data (Kv II An 1 II Bn 1) to a hash function Hash [],
  • R 1 Hash [Kv ll An l
  • K, iso H a s h [K v
  • the least significant n bits are used as an encryption key K ′ iso used for decrypting the data transmitted by isochronous transmission (step S123).
  • Concatenated data (KV II An 2
  • R, 2 Hash [K, isoIIAn2IIBn2] msb—p
  • the most significant p bit of the output is set as reference data R, 2 (step S124) o
  • the CPU 22 of the data receiving device 20 receives the response data R 2 transmitted from the data transmitting device 10 (step S 125), and obtains the reference R, 2 calculated in step S 124. Compare with
  • Step S126 if the response data R1 does not match the reference data R'1, the CPU 22 of the data receiving device 20 determines that the data transmitting device 10 is an unauthorized device. Judge that there is, and terminate this authentication and key sharing protocol.
  • the CPU 22 of the data receiving device 20 writes the response data R1 calculated in step S123 above. Sent to the transmitter 10 via the input / output interface 16
  • the CPU 10 of the data transmission device 10 receives the response data R 1 transmitted from the data reception device 20 (step S 116), and obtains the reference data R ′ 1 calculated in step S 113. (Step S117). In step SI17, if the response time R1 does not match the reference data R'1, The CPU 12 of the evening transmitting device 20 determines that the data receiving device 20 is an unauthorized device, and terminates the authentication / key sharing protocol. If the response data R 1 matches the reference data R ′ l in step S 117, the CPU 12 of the data transmitting device 10 determines that the data receiving device 20 is a legitimate device.
  • Concatenated data obtained by concatenating the encryption key Kiso calculated in step S113 with the random number An2 sent to the data receiving device 20 in step S112 and the random number Bn2 received in step S111. (Kiso
  • Kasync Hash [Kiso
  • the encryption key used to encrypt the data sent with the least significant q bits (for example, q 64) of the output by Asynchronous transmission. This is Kasync (step S118).
  • the CPU 22 of the data receiving device 20 transmits the encryption key K'iso calculated in step S123, the random number An2 received in step S122, and the data transmitting device in step S122.
  • An 2 II Bn 2 Generates concatenated data (K, iso
  • the music data is encrypted with the encryption key K iso from the data transmission device 1 ⁇ and transmitted by isochronous transmission, and the related data is encrypted with the encryption key K async.
  • the data receiving device 20 decrypts the music data transmitted via Isochronous transmission using the encryption key K'iso, Also, by decrypting the related data sent by the asynchronous transmission with the encryption key K'async (step S129), each plaintext data can be obtained.
  • each device directly generates an encryption key Kasync and an encryption key Kiso from information Kv that is secretly held by each device and indicates that it is valid. Therefore, if the encryption key Kasync is exposed, the information Kv will be exposed due to, for example, a brute force attack.
  • each device generates an encryption key Kiso from information KV that is secretly held by each device and indicates that the device is legitimate. Since the encryption key Kasync is generated from Kiso, even if the encryption key Kasync is exposed, the attacker cannot obtain the information KV only by attacking the one-way function Hash once. We must find the encryption key Kiso and then brute-force the information Kv.
  • each device holds that the device, which is kept secret, is legitimate.
  • the indicated information Kv is hard to be exposed, and it is possible to safely and reliably transmit the data for which the transmission band must be guaranteed and the related data related to the above data.
  • the above-described data transmission system generates an encryption key Kasync used for asynchronous transmission based on the encryption key Kiso used for isochronous transmission.
  • the encryption key Kasync used for asynchronous transmission is generated from the information Kv, random number Anl, random number Bnl, and the generated encryption key Kasync, random number An2, and random number Bn2 are used for isochronous transmission It may be configured to generate an encryption key Kiso to be used.
  • the data generated from the encryption key Kiso by the data transmitting device 10 is transmitted to the data receiving device 20 as a response data R2, and the data is received.
  • the device 20 is configured to transmit the data generated from the information Kv to the data transmission device 10 as response data R1, but the data transmission device 10 generates the data generated from the information Kv as response data R2.
  • Data reception The data may be transmitted to the device 20 and the data receiving device 20 may transmit the data generated from the encryption key K iso as response data R 1 to the data transmitting device 10.
  • the encryption keys K iso, K ′ shared between the data transmitting device 10 and the data receiving device 20 by executing each authentication and key sharing protocol.
  • the transmission data is encrypted and decrypted using the iso and the jury keys K async and K 'as ync, the encryption key (for encrypting / decrypting the data transmitted actually) is used.
  • the content key is separately prepared, and the content key is transmitted using the encryption keys K iso, K 'iso and the encryption keys K async, K' async to the data transmission device 10 and the data reception device 20. You can also share between.
  • the transmission bandwidth is guaranteed via the interface having the first transmission mode in which the transmission bandwidth is guaranteed and the second transmission mode in which the transmission bandwidth is not guaranteed. Since data requiring guarantee is transmitted in the first transmission mode, and related data related to the above data is transmitted in the second transmission mode, the transmission method with the secured transmission band and the transmission without the secured transmission band By adopting two types of transmission methods, data can be transmitted reliably.
  • the data for which the transmission band needs to be guaranteed is encrypted with the first encryption key and transmitted in the first transmission mode.
  • a protocol for mutual authentication and sharing of multiple encryption keys between the data transmitting device and the data receiving device.
  • the data transmitting device and the data receiving device can authenticate each other's validity and share an encryption key, and the data for which the transmission band needs to be guaranteed and the data related to the data transmitting Can be transmitted safely and reliably.

Description

明細: 情報処理システム、 情報処理方法及び情報処理装置
技術分野 本発明は、 伝送帯域が保証された第 1の伝送モードと伝送帯域が 保証されていない第 2の伝送モードを持つィンターフヱ一スを介し てデ一夕の伝送を行う情報処理システム、 情報処理方法及び情報処 理装置に関する。
景技 近年、 例えば家庭内において、 複数の A V機器をデジタルインタ 一フェースを介して接続し、 音楽情報や映像情報などのデジタルデ 一夕を伝送したり記録したりするようにしたシステムが普及しつつ ある。
例えば、 デジタルバスである I E E E ( The International of E lectrical and Electronics Engineers, Inc . ) 1 3 9 4 ノヽィ · ノヽ。フ ォ一マンス · シリアル ·バス (以下、 単に I E E E 1 3 9 4シリア ルバスという) のィン夕ーフェースを持つビデオカメラや D V Dプ レーャなどの機器では、 データを高品質で記録することが可能であ ることから、 著作権のあるデータが不正にコピーされてしまうのを 防止する必要がある。
例えば、 光磁気ディスク装置に映画情報を記録することが許可さ れているか否かを表す情報を記憶しておき、 この情報を利用して、 その光磁気ディスク装置が正当な装置すなわち著作権者からのライ センスを受けた装置であるか否かを認証するようにし、 正当な装置 として認証された光磁気ディスク装置のみに映画情報の記録を許可 するようにすることが行われる。 このような場合、 映画情報を伝送 する側の装置 (以下、 このような装置をソース(source )という) と、 伝送を受けた装置 (以下、 このような装置をシンク(sink )という) との間で、 相手側の装置が適正な装置であるか否かを認証する必要 がある。
このようなシステムにおける著作権保護を目的として、 様々な認 証方式が提案されている。 これらの認証方式に用いられる認証プロ トコルには、 暗号ァルゴリズムが用いられることが多い。
ところで、 音楽デ一夕を機器間で伝送する際には、 例えば、 音楽 データの伝送途中に伝送が止まったり、 伝送できるデ一夕量が極端 に減ったりすると、 受信側で音楽の再生に必要なデータが得られな くなり、 音楽が途切れてしまうおそれがあるので、 ある程度の帯域 を確保した状態で音楽データを伝送する必要がある。
一方、 音楽データそのものではないが、 音楽デ一夕に関連した情 報として、 例えば歌詞やアーティス トの写真などを伝送する場合に は、 音楽デ一夕そのもの伝送する場合に比べて、 リアルタイム性を 必要としないので、 伝送帯域が確保されていない伝送方式を用いて 伝送することが可能である。 一般に、 伝送帯域が確保されていない 伝送方式を用いる方が、 伝送路全体の帯域を消費しないという点で 望まれることが多い。
発明の開示 そこで、 本発明の目的は、 上述の如き従来の問題点に鑑み、 伝送 帯域が確保された伝送方式と伝送帯域が確保されていない伝送方式 の 2種類の伝送方式を採用して、 データを確実に伝送することがで きるようにした情報処理システム、 情報処理方法、 情報処理装置を 提供することにある。
また、 本発明の他の目的は、 伝送帯域の保証が必要なデータと上 記デ一夕に関する関連データを異なる暗号鍵により暗号化して安全 に伝送することができるようにした情報処理システム、 情報処理方 法、 情報処理装置を提供することにある。
さらに、 本発明の他の目的は、 送信側の情報処理装置と受信側の 情報処理装置が互いの正当性を認証するとともに、 暗号鍵を共有す ることができるようにした情報処理システム、 情報処理方法、 情報 処理装置を提供することにある。
本発明に係る情報処理システムは、 伝送帯域が保証された第 1の 伝送モードと伝送帯域が保証されていない第 2の伝送モードを持つ ィン夕ーフェースと、 上記伝送帯域の保証が必要なデ一夕を第 1の 暗号鍵で暗号化して第 1の伝送モードで上記ィンターフェースを介 して送信し、 上記デ一夕に関する関連データを第 2の暗号鍵で暗号 化して第 2の伝送モードで上記ィン夕一フヱ一スを介して送信する 送信制御手段とを備える第 1の情報処理装置と、 伝送帯域が保証さ れた第 1の伝送モードと伝送帯域が保証されていない第 2の伝送モ 一ドを持つィン夕ーフェースと、 上記ィン夕ーフェースを介して第 1の伝送モ一ドで受信される上記伝送帯域の保証が必要なデータを 第 1の暗号鍵で復号し、 上記ィン夕一フェースを介して第 2の伝送 モードで受信される上記関連データを第 2の暗号鍵で復号する受信 制御手段とを備える第 2の情報処理装置とを具備することを特徴と する。
また、 本発明は、 第 1の情報処理装置と第 2の情報処理装置との 間で伝送帯域が保証された第 1の伝送モードと伝送帯域が保証され ていない第 2の伝送モードを持つィン夕ーフェースを介してデータ 伝送を行う情報処理方法であって、 上記第 1の情報処理装置から伝 送帯域の保証が必要なデータを第 1の暗号鍵で暗号化して第 1の伝 送モードで送信するとともに、 上記データに関する関連データを第 2の暗号鍵で暗号化して第 2の伝送モードで送信し、 上記第 2の情 報処理装置側で第 1の伝送モ一ドで受信される上記伝送帯域の保証 が必要なデータを第 1の暗号鍵で復号し、 第 2の伝送モードで受信 される上記関連データを第 2の暗号鍵で復号することを特徴とする。
また、 本発明に係る情報処理装置は、 伝送帯域が保証された第 1 の伝送モードと伝送帯域が保証されていない第 2の伝送モードを持 っィン夕ーフエースと、 上記伝送帯域の保証が必要なデ一夕を第 1 の暗号鍵で暗号化して第 1の伝送モ一ドで上記ィン夕一フェースを 介して送信し、 上記デ一夕に関する関連データを第 2の暗号鍵で暗 号化して第 2の伝送モ一ドで上記ィン夕ーフェースを介して送信す る送信制御手段とを備えることを特徴とする。 さらに、 本発明に係る情報処理装置は、 伝送帯域が保証された第 1の伝送モ一ドと伝送帯域が ί呆証されていない第 2の伝送モ一ドを 持つィンタ一フェースと、 上記ィンタ一フエ一スを介して第 1の伝 送モードで受信される上記伝送帯域の保証が必要なデータを第 1の 暗号鍵で復号し、 上記インターフェースを介して第 2の伝送モ一ド で受信される上記関連データを第 2の暗号鍵で復号する受信制御手 段とを備えることを特徵とする-
図面の簡単な説明 図 1は、 本発明を適用した A Vシステムを含むデジタル衛星放送 システムの全体構成をブロック図である。
図 2は、 上記デジタル衛星放送システムにおける地上局の構成を 示すブロック図である。
図 3は、 上記地上局から送信されるデータを示す図である。
図 4 A〜図 4 Hは、 送信データの時分割多重化構造を示す説明図 である。
図 5は、 本発明を適用したデータ伝送システムの構成を示すプロ ック図である。
図 6は、 I EE E 1 3 94バスケーブルの構造を模式的に示す説 明図である。
図 7 A〜図 7 Cは、 I E E E 1 3 9 4における信号伝送形態を示 す説明図である。
図 8は、 I E E E 1 3 94における P a c k e t送信の概要を示 す説明図である。
図 9は、 上記データ伝送システムにおけるデ一夕送信装置の要部 構成を示すプロック図である。
図 1 0は、 上記データ送信装置の動作を示すフローチャートであ る。
図 1 1は、 上記デ一夕伝送システムにおけるデ一夕伝送の手順を 示すフローチヤ一トである。
図 1 2は、 上記デ一夕伝送システムにおけるデータ送信装置側の 処理手順を示すフローチヤ一トである。
図 1 3は、 上記デ一夕伝送システムにおけるデータ受信装置側の 処理手順を示すフローチャートである。
図 1 4は、 上記デ一夕伝送システムにおけるデータ伝送の他の手 順を示すフローチャートである。
図 1 5は、 上記データ伝送システムにおけるデータ送信装置側の 他の処理手順を示すフローチヤ一トである。
図 1 6は、 上記デ一夕伝送システムにおけるデータ受信装置側の 他の処理手順を示すフローチヤ一トである。
発明を実施するための最良の形態 以下、 本発明を実施するための最良の形態について図面を参照し ながら詳細に説明する。
本発明は、 各種デジタル A V (Audio Visual )機器やパーソナルコ ンピュー夕装置等の電子機器を、 例えば I E E E ( Institute of El ectrical Engineers ) 1 3 9 4バスを介して相互に接続することで、 機器間でデ一夕を送受信できるようにしたデータ伝送システム ( A Vシステム) に適用される。 この A Vシステムは、 デジタル衛星放 送を受信して、 受信データをダウン口一ド可能な構成が採られるも のである。
この A Vシステムを含むデジタル衛星放送システムの全体構成を 図 1に示してある。
この図 1に示したデジタル衛星放送システムにおいて、 デジタル 衛星放送の地上局 1 0 1には、 テレビ番組素材サーバ 1 0 6からの テレビ番組放送のための素材と、 楽曲素材サーバ 1 0 7からの楽曲 データの素材と、 音声付加情報サーバ 1 0 8からの音声付加情報と、 G U I ( Graphical User Interface )デ一夕サーバ 1 0 9からの G U Iデ一夕とが送られる。
テレビ番組素材サーバ 1 0 6は、 通常の放送番組の素材を提供す るサーバである。 このテレビ番組素材サーバから送られてくる音楽 放送の素材は、 動画及び音声とされる。 例えば、 音楽放送番組であ れば、 上記テレビ番組素材サーバ 1 0 6の動画及び音声の素材を利 用して、 例えば新曲のプロモーション用の動画及び音声が放送され たりすることになる。
楽曲素材サーバ 1 0 7は、 オーディオチャンネルを使用して、 ォ 一ディォ番組を提供するサーバである。 このオーディオ番組の素材 は音声のみとなる。 この楽曲素材サーバ 1 0 7は、 複数のオーディ ォチャンネルのオーディオ番組の素材を地上局 1 0 1に伝送する。 各オーディオチャンネルの番組放送ではそれぞれ同一の楽曲が所 定の単位時間繰り返して放送される。 各オーディオチャンネルは、 それぞれ、 独立しており、 その利用方法としては各種考えられる。 例えば、 1つのオーディオチヤンネルでは最新の日本のポヅブスの 数曲を或る一定時間繰り返し放送し、 他のオーディオチャンネルで は最新の外国のポップスの数曲を或る一定時間繰り返し放送すると いうようにされる。
音声付加情報サーバ 108は、 楽曲素材サーバ 107から出力さ れる楽曲の演奏時間等を提供するサーバである。
GUIデ一夕サーバ 109は、 ユーザが操作に用いる GU I画面 を形成するための 「GUIデ一夕」 を提供する。 例えば後述するよ うな楽曲のダウン口一ドに関する GU I画面であれば、 配信される 楽曲のリストページや各楽曲の情報ページを形成するための画像デ —夕、 テキス トデ一夕、 アルバムジャケッ トの静止画を形成するた めのデータなどを提供する。 さらには、 AVシステム 103側にて いわゆる E P G(Electrical Program Guide)といわれる番組表表示 を行うのに利用される E P Gデ一夕もここから提供される。
なお、 「GUIデータ」 としては、 例えば MHE G(Multimedia Hypermedia Information Coding Experts Group)方式が採用される。 MHE Gとは、 マルチメディア情報、 手順、 操作などのそれぞれと、 その組合せをォブジェク トとして捉え、 それらのオブジェク トを符 号化した上で、 タイ トル (例えば GUI画面) として制作するため のシナリオ記述の国際標準である。 また、 このデジタル衛星放送シ ステムでは MHE G— 5を採用するものとする。
地上局 101は上記テレビ番組素材サーバ 106、 楽曲素材サー バ 107、 音声付加情報サーバ 108及び GUIデ一夕サーバ 10 9から伝送された情報を多重化して送信する。 このデジタル衛星放送システムでは、 テレビ番組素材サーバ 10 6から伝送されたビデオデータは MP E G (Moving Picture Expert s Group) 2方式により圧縮符号化され、 オーディオデ一夕は MP E G 2オーディオ方式により圧縮符号化される。 また、 楽曲素材サー バ 107から伝送されたオーディォデ一夕は、 オーディオチャンネ ルごとに対応して、 例えば MP E G 2オーディオ方式と、 ATRA C (Adoptive Tranform Acoustic Coding) 方式の何れか一方の方式 により圧縮符号化される。
また、 これらのデータは多重化の際、 キー情報サーバ 1 1 0から のキー情報を利用して暗号化される。
地上局 1 0 1からの信号は衛星 1 0 2を介して各家庭の受信設備 (以降、 AVシステムともいう) 103で受信される。 衛星 102 には複数のトランスボンダが搭載されている。 1つのトランスボン ダは例えば 3 OMbp sの伝送能力を有している。 各家庭の A Vシ ステム 1 03は、 パラボラアンテナ 1 1 1に接続された I RDUnt egrated Receiver Decorder) 1 1 2と、 この I RD 1 12に接続さ れたモニタ装置 1 14及び MDレコーダ/プレーヤ 1とからなる。 また、 この A Vシステム 1 03は、 I RD 1 1 2に対して操作を行 うためのリモートコントローラ 64と、 MDレコーダ /プレーヤ 1 に対して操作を行うためのリモートコントロ一ラ 32を備えている。 この A Vシステム 1 03では、 パラボラアンテナ 1 1 1で衛星 1 02を介して放送されてきた信号が受信される。 この受信信号がパ ラボラアンテナ 1 1 1に取り付けられた LNB (Low Noize Block D own Converter) 1 1 5で所定の周波数に変換され、 I RD 1 1 2に 供給される。 I RD 1 12における概略的な動作としては、 受信信号から所定 のチヤンネルの信号を選局し、 その選局された信号から番組として のビデオデータ及びオーディオデータの復調を行ってビデオ信号、 オーディオ信号として出力する。 また、 I RD 1 12では、 番組と してのデータと共に多重化されて送信されてくる、 GUIデータに 基づいて GU I画面としての出力も行う。 このような IRD 1 12 の出力は、 例えばモニタ装置 1 14に対して供給される。 これによ り、 モニタ装置 1 14では、 I RD 1 12により受信選局した番組 の画像表示及び音声出力が行われ、 また、 ユーザの操作に従って G U I画面を表示させることが可能となる。
MDレコーダ/プレーヤ 1は、 装填されたミ二ディスクに対する オーディオデータの記録及び再生が可能な記録再生装置である。 ま た、 この MDレコーダ /プレーヤ 1は、 オーディオデータ (楽曲デ —夕) 及びこれに付随して関連付けされたアルバムジャケヅ ト等の 静止画像デ一夕 (ピクチャファイル) 、 歌詞やライナーノーツ等の テキス トデータ (テキス トファイル) をディスクに記録し、 かつ、 記録されたこれらのピクチャファイル及びテキストファイル等のデ 一夕をオーディオデータの再生時間に同期させて再生出力すること ができるものである。
なお、 上記オーディオデータに付随したピクチャファイル及びテ キストファイル等のデータについては、 後述する MDレコーダ/プ レーャ 1での扱いに従って、 便宜上 「AUXデータ」 ともいう。 ここで、 この AVシステム 103において、 IRD 1 12及び M Dレコーダ/プレーヤ 1は、 I E E E 1394バス 1 16によって 相互接続されているものとされる。 つまり、 AVシステム 103を構築している I RD 1 12及び M Dレコーダ/プレーヤ 1は、 それぞれデータ伝送規格として I E E E 1394に対応したデ一夕インターフェイスを備えている。 これによつて、 この AVシステムでは、 IRD 1 12にて受信さ れた楽曲としてのオーディオデ一夕 (ダウンロードデ一夕) を、 A TRAC方式により圧縮処理が施されたままの状態で直接取り込ん で記録することができる。 また、 上記オーディオデータと共に送信 側のサーバーから衛星にアツプロ一ドされる AUXデータを、 上記 衛星から IRD 1 12を介して MDレコーダにダウンロードして記 録することも可能とされている。
IRD 112は、 電話回線 104を介して課金サーバ 105と通 信可能とされている。 IRD 1 12には、 各種情報が記憶される I Cカードが挿入されるようになっている。 そして、 例えば楽曲のォ —ディォデ一夕のダウンロードが行われたとすると、 これに関する 履歴情報が I Cカードに記憶される。 この I Cカードの情報は、 電 話回線 104を介して所定の機会、 夕イミングで課金サーバ 105 に送られる。 課金サーバ 105は、 この送られてきた履歴情報に従 つて金額を設定して課金処理を行い、 ユーザに請求する。
これまでの説明から分かるように、 本発明を適用した A Vシステ ムを含むデジタル衛星放送システムでは、 地上局 101は、 テレビ 番組素材サーバ 106からの音楽番組放送の素材となるビデオデ一 夕及びオーディオデ一夕と、 楽曲素材サーバ 107からのオーディ ォチャンネルの素材となるオーディオデータと、 音声付加情報サ一 ノ 108からの音声データと、 GUIデ一夕サーバ 109からの G U Iデ一夕とを多重化して送信している。 そして、 各家庭の AVシステム 103でこの放送を受信すると、 例えばモニタ装置 1 14により、 選局したチャンネルの番組を視聴 することができる。 また、 番組のデ一夕と共に送信される GUIデ —夕を利用した GU I画面として、 EPG (Electrical Program G uide;電子番組ガイ ド) 画面を表示させ、 番組の検索等を行うこと ができる。 また、 例えば通常の番組放送以外の特定のサービス用の GUI画面を利用して所要の操作を行うことで、 放送システムにお いて提供されている通常番組の視聴以外のサービスを享受すること ができる。
例えば、 オーディオ (楽曲) データのダウンロードサービス用の GU I画面を表示させて、 この GU I画面を利用して操作を行えば、 ユーザが希望した楽曲のオーディオデ一夕をダウン口一ドして MD レコーダ /プレーヤ 1によりディスクに記録して保存することが可 能になる。
ここで、 このデジタル衛星放送システムでは、 地上局 10 1から 衛星 102を介しての A Vシステム 103への送信を行うに当たり、 DSM— CC (デジ夕ル蓄積メディア ' コマンド ' アンド ' コント 口——ゾレ ; Digital Strage Media-Command and Control) プロ 卜コノレ を採用する。
D SM-C C (MPEG— part 6) 方式は、 既に知られてい るように、 例えば、 何らかのネッ トワークを介して、 デジタル蓄積 メディァ (D SM) に蓄積された MP E G符号化ビヅ トス ト リーム を取り出し(Retrieve)たり、 或いは D SMに対してストリームを蓄 積(Store) するためのコマンドゃ制御方式を規定したものである。 そして、 DSM— CC方式によりデ一夕放送サービス (例えば G U I画面など) のコンテンツ (オブジェク トの集合) を伝送するた めには、 コンテンツの記述形式を定義しておく必要がある。 このデ ジ夕ル衛星放送システムでは、 コンテンヅの記述形式の定義として 先に述べた MHE Gが採用されている。
このデジタル衛星放送システムにおける地上局 101は、 図 2の ように構成されている。
図 2に示した地上局 101において、 テレビ番組素材登録システ ム 13 1は、 テレビ番組素材サーバ 106から得られた素材データ を AVサーバ 135に登録する。 この素材デ一夕はテレビ番組送出 システム 139に送られ、 ここでビデオデータは例えば MP E G 2 方式で圧縮され、 オーディオデ一夕は、 例えば MP EG 2オーディ ォ方式によりパケッ ト化される。 テレビ番組送出システム 139の 出力はマルチプレクサ 145に送られる。
また、 楽曲素材登録システム 132では、 楽曲素材サーバ 107 からの素材デ一夕、 つまりオーディオデ一夕を、 MPEG2オーデ ィォエンコーダ 136 A、 及び ATRACエンコーダ 136 Bに供 給する。 MP E G 2オーディオエンコーダ 136A、 ATRACェ ンコーダ 136Bでは、 それぞれ供給されたオーディオデ一夕につ いてエンコード処理 (圧縮符号化) を行った後、 MPEGオーディ ォサーバ 140 A及び AT R A Cオーディォサーバ 140Bに登録 させる。
MP E Gオーディオサーバ 140 Aに登録された MP E Gオーデ ィォデ一夕は、 MP E Gオーディオ送出システム 143 Aに伝送さ れてここでバケツ ト化された後、 マルチプレクサ 145に伝送され る。 ATRACオーディオサ一バ 140 Bに登録された ATRAC P
14 デ一夕は、 ATRACオーディォ送出システム 143 Bに 4倍速 A T R A Cデータとして送られ、 ここでパケヅ 卜化されてマルチプレ クサ 145に送出される。
また、 音声付加倩報登録システム 133では、 音声付加情報サ一 バ 108からの素材データである音声付加情報を音声付加情報デ一 夕ベース 137に登録する。 この音声付加情報データベース 137 に登録された音声付加倩報は、 音声付加情報送出システム 141に 伝送され、 同様にして、 ここでパケッ ト化されてマルチプレクサ 1 45に伝送される。
また、 GU I用素材登録システム 134では、 GUIデ一夕サー ノ 109からの素材データである GU Iデータを、 GU I素材デー 夕べ一ス 138に登録する。
GU I素材データベース 138に登録された GU I素材データは、 GU Iォ一サリングシステム 142に伝送され、 ここで、 GUI画 面としての出力が可能なデータ形式となるように処理が施される。 つまり、 GUIォーサリングシステム 142に伝送されてくるデ —夕としては、 例えば、 楽曲のダウンロードのための GU I画面で あれば、 アルバムジャケッ トの静止画像デ一夕、 歌詞などのテキス トデ一夕、 さらには、 操作に応じて出力されるべき音声データなど である。
上記した各データはいわゆるモノメディァといわれるが、 GUI ォ一サリングシステム 142では、 MHE Gォーサリングツールを 用いて、 これらのモノメディアデ一夕を符号化して、 これをォブジ ェク トとして扱うようにする。
そして、 GUI画面の表示態様と操作に応じた画像音声の出力態 様が得られるように上記ォブジェク 卜の関係を規定したシナリォ記 述ファイル (スクリプト) と共に MH E G— 5のコンテンツを作成 する。
また、 テレビ番組素材サーバ 106の素材データを基とする画像 •音声データ (MP EGビデオデ一夕、 MP EGオーディオデ一 夕) と、 楽曲素材サーバ 107の楽曲素材デ一夕を基とする MP E Gオーディオデ一夕等も、 GUI画面に表示され、 操作に応じた出 力態様が与えられる。
従って、 上記シナリオ記述ファイルとしては、 上記 GU Iォーサ リングシステム 042では、 上記したテレビ番組素材サーバ 106 の素材データを基とする画像 · 音声デ—夕、 楽曲素材サーバ 107 の楽曲素材データを基とする MP E Gオーディオデータ、 さらには、 音声付加情報サーバ 108を基とする音声付加情報も必要に応じて オブジェクトとして扱われて、 MHEGのスクリブトによる規定が 行われる。
なお、 GU Iォーサリングシステム 142から伝送される MHE Gコンテンツのデータとしては、 スクリプトファイル、 及びォブジ ェク トとしての各種静止画データファイルやテキス トデ一タフアイ ルなどとなるが、 静止画デ一夕は、 例えば J P E GUoint Photogr aph Experts Group)方式で圧縮された 640 x 480ビクセルのデ —夕とされ、 テキストデ一夕は例えば 800文字以内のファイルと される。
GU Iォ一サリングシステム 142にて得られた MH E Gコンテ ンッのデータは D SM—CCエンコーダ 144に伝送される。
DSM— CCエンコーダ 144では、 1^?£02フォ一マッ トに 従ったビデオ、 オーディオデ一夕のデータス トリームに多重できる 形式のトランスポートス ト リーム (以下 T S ( Transport Stream )と も略す) に変換して、 バケツ ト化されてマルチプレクサ 1 4 5に出 力される。
マルチプレクサ 1 4 5においては、 テレビ番組送出システム 1 3 9からのビデオバケツ ト及びオーディォバケツ トと、 M P E Gォ一 ディォ送出システム 1 4 3 Aからのオーディオパケッ 卜と、 A T R A Cオーディォ送出システム 1 4 3 Bからの 4倍速オーディオパケ ッ トと、 音声付加情報送出システム 1 4 1からの音声付加情報パケ ッ トと、 G U Iォ一サリングシステム 1 4 2からの G U Iデータパ ケッ トとが時間軸多重化されると共に、 キー情報サーバ 1 1 0から 出力されたキー情報に基づいて暗号化される。
マルチプレクサ 1 4 5の出力は電波送出システム 1 4 6に伝送さ れ、 ここで例えば誤り訂正符号の付加、 変調、 及び周波数変換など の処理を施された後、 アンテナから衛星 1 0 2に向けて送信される。 図 3は、 地上局 1 0 1から衛星 1 0 2に送信出力される際のデ一 夕の一例を示している。 なお、 この図 3に示す各デ一夕は実際には 時間軸多重化されているものである。 また、 各データは、 図 3に示 すように、 時刻 t 1から時刻 t 2の間が 1つのィベントとされ、 時 刻 t 2から次のイベントとされる。 ここでいうイベントとは、 例え ば音楽番組のチャンネルであれば、 複数楽曲のラインナップの組を 変更する単位であり、 時間的には 3 0分或いは 1時間程度となる。 図 3に示すように、 時刻 t 1から時刻 t 2のィベントでは、 通常 の動画の番組放送で、 所定の内容 A 1を有する番組が放送されてい る。 また、 時刻 t 2から始めるィベントでは、 内容 A 2としての番 組が放送されている。 この通常の番組で放送されているのは動画と 音声である。
MP E Gオーディオチャンネル ( 1 ) 〜 ( 10) は、 例えば、 チ ヤンネル CH 1から CH 10の 10チャンネル分用意される。 この とき、 各オーディォチャンネル CH I , C H 2 , C H 3 · · · - C H 10では、 1つのィベン卜が放送されている間は同一楽曲が繰り 返し送信される。 つまり、 時刻 t l〜t 2のィベン卜の期間におい ては、 オーディオチャンネル CH 1では楽曲 B 1が繰り返し送信さ れ、 オーディオチャンネル CH 2では楽曲 C 1が繰り返し送信され、 以下同様に、 オーディオチャンネル CH 10では楽曲 K 1が繰り返 し送信されることになる。 これは、 その下に示されている 4倍速 A T R A Cオーディオチャンネル ( 1) 〜 ( 10) についても共通で ある。
つまり、 図 3において、 MP E Gオーディオチャンネルと 4倍速 ATR A Cオーディオチャンネルのチャンネル番号である () 内の 数字が同じものは同じ楽曲となる。 また、 音声付加情報のチャンネ ル番号である () 内の数字は、 同じチャンネル番号を有するオーデ ィォデ一夕に付加されている音声付加情報である。 更に、 GUIデ 一夕として伝送される静止画データやテキストデ一夕も各チャンネ ルごとに形成されるものである。 これらのデ一夕は、 図 4A〜図 4 Dに示すように MP E G 2のトランスポートバケツ ト内で時分割多 重されて送信され、 図 4E〜図 4Hに示すようにして IRD 1 12 内では各データバケツ トのへヅダ情報を用いて再構築される。
図 5は、 本発明に係るデータ伝送システムの構成を示すプロック 図である。 このデ一夕伝送システムは、 上述のデジタル衛星放送システムに 含まれた AVシステム 1 03を構成するものであって、 上記 I RD 1 1 2として機能するデ一夕送信装置 1 0と上記 MDレコーダ/プ レーャ 1として機能するデータ受信装置 20を備え、 上記データ送 信装置 1 0とデ一夕受信装置 20が伝送路 30を介して接続された 構成となっている。
このデータ伝送システムにおいて、 上記データ送信装置 1 0は、 通信衛星から送られてくる衛星デジタル多チャネル放送番組を受信 するセッ ト トツプボックスすなわち上述の I RD 1 1 2であって、 内部バス 1 1に接続された中央演算処理ュニッ ト(CPU: Central Pr ocessing Unit) 1 2、 メモリ 1 3、 入カイン夕ーフエース 14、 ュ ーザィン夕一フェース 1 5、 入出力ィンターフェ一ス 1 6等により 構成されている。 上記入カイン夕ーフヱ一ス 14には衛星アンテナ
1 1 5が接続されている。 また、 上記入出力イン夕一フェース 1 6 は、 デジタルインタ一フェースである I E E E (The International of Electrical and Electronics Engineers, Inc. ) l 394ノヽィ · パフォーマンス · シリアル · バス · ィ ンターフェ一ス (以下、 単に I EE E 1394ィンターフェ一スという) であって、 I E EE 1 394バスからなる上記伝送路 30に接続されている。
このデータ送信装置 10において、 上記 CPU 1 2は、 上記メモ リ 13に記憶されている制御プログラムにしたがって動作して、 上 記ユーザィンターフヱース 1 5を介して入力される操作情報に応じ て番組の選局動作等の各種制御動作を行うようになっている。
そして、 このデータ送信装置 1 0は、 上記受信アンテナ 1 1 5が 接続された上記入力インターフェース 14により衛星デジタル多チ ャネル放送信号の所望のチャンネルを選局して所望のチャンネルの コンテンツ (音楽デ一夕) 及びメ夕デ一夕 (テキス トデータや J P E Gデータ等の関連データ) を受信し、 受信した音楽データ及びメ 夕デ一夕 (関連データ) を上記入出力インターフェース 1 6から上 記伝送路 3 0に送信する。
また、 上記データ受信装置 2 0は、 上記データ送信装置 1 0すな わちセヅ ト トップボックスにより受信したコンテンツ (音楽デー 夕) 及びメタデータ (関連デ一夕) を磁気テープや光磁気ディスク などの記録媒体を介して記録/再生する記録/再生装置であって、 内部バス 2 1に接続された中央演算処理ュニッ 卜(CPU: Central Pr ocessing Unit) 2 2 , メモリ 2 3、 入出力インターフェース 2 4、 ユーザィンターフェ一ス 2 5、 メディアアクセス部 2 6等により構 成されている。 上記入出力イン夕一フェース 2 4は、 デジタルイン 夕一フェースである I E E E ( The International of Electrical a nd Electronics Engineers, Inc . ) 1 3 9 4ノヽィ · ノ フ才—マンス · シリアル ·バス · ィン夕一フェース (以下、 単に I E E E 1 3 9 4 インターフェースという) であって、 I E E E 1 3 9 4バスからな る上記伝送路 3 0が接続されている。
図 6は、 上記伝送路 3 0として実際に用いられる I E E E 1 3 9 4バスケ一ブルの構造例を示している。
この図 6においては、 コネクタ 6 0 O Aと 6 0 0 Bがケ一ブル 6 0 1を介して接続されていると共に、 ここでは、 コネクタ 6 0 O A と 6 0 0 Bのピン端子として、 ピン番号 1〜 6の 6ピンが使用され る場合を示している。
コネクタ 6 0 0 A , 6 0 0 Bに設けられる各ピン端子については、 ピン番号 1は電源 (VP) 、 ピン番号 2はグランド (VG) 、 ピン 番号 3は TPB 1、 ピン番号 4は TP B 2、 ピン番号 5は TP A 1、 ピン番号 5は T P A 2とされている。
そして、 コネクタ 600 A— 600 B間の各ピンの接続形態は、 ピン番号 1 (VP) —ピン番号 1 (VP)
ピン番号 2 ( VG) 一ピン番号 2 (VG)
ビン番号 3 (TPB 1 ) —ピン番号 5 (TPA 1 )
ピン番号 4 (TPB 2 ) —ビン番号 6 (TP A 2)
ピン番号 5 (TPA 1 ) —ピン番号 3 (TPB 1 )
ピン番号 6 (TP A2) —ピン番号 3 (TPB 2)
のようになっている。 そして、 上記ピン接続の組のうち、
ピン番号 3 ( T P B 1 ) —ピン番号 5 (TPA 1 )
ピン番号 4 ( T P B 2 ) —ピン番号 6 (T P A 2 )
の 2本のツイスト線の組により、 差動で信号を相互伝送する信号線
60 1 Aを形成し、
ピン番号 5 (TPA 1 ) —ピン番号 3 (T P B 1 )
ピン番号 6 ( T P A 2 ) —ピン番号 3 (T P B 2 )
の 2本のヅイスト線の組により、 差動で信号を相互伝送する信号線
60 1 Bを形成している。
上記 2組の信号線 60 1 A及び信号線 60 1 Bにより伝送される 信号は、 図 7 Aに示すデ一夕信号(Data)と、 図 7 Bに示すス トロー ブ信号(Strobe)である。
図 7 Aに示すデ一夕信号は、 信号線 60 1 A又は信号線 60 1 B の一方を使用して TPB 1 , T P B 2から出力され、 TPA 1 , T
P A 2に入力される。 また、 図 7 Bに示すストローブ信号は、 データ信号と、 このデー 夕信号に同期する伝送クロックとについて所定の論理演算を行うこ とによって得られる信号であり、 実際の伝送クロックよりは低い周 波数を有する。 このス トロープ信号は、 信号線 60 1 A又は信号線 601 Bのうち、 データ信号伝送に使用していない他方の信号線を 使川して、 TPA 1 , TPA2から出力され、 TPB 1 , TPB 2 に入力される。
例えば、 図 7A, 図 7 Bに示すデ一夕信号及びストローブ信号が、 或る I E E E 1394対応の機器に対して入力されたとすると、 こ の機器においては、 入力されたデータ信号とス トロ一ブ信号とにつ いて所定の論理演算を行って、 図 7 Cに示すような伝送クロック(C lock) を生成し、 所要の入力データ信号処理に利用する。
I E E E 1394規格では、 このようなハードウエア的デ一夕伝 送形態を採ることで、 高速な周期の伝送クロックをケーブルによつ て機器間で伝送する必要をなく し、 信号伝送の信頼性を高めるよう にしている。
なお、 上記説明では 6ピンの仕様について説明したが、 I EEE 1394フォーマツ トでは電源 (VP) とグランド (VG) を省略 して、 2組のヅイスト線である信号線 60 1 A及び信号線 601 B のみからなる 4ビンの仕様も存在する。 例えば、 この AVシステム 103における MDレコーダ /プレーヤ 1では、 実際には、 この 4 ピン仕様のケーブルを用いることで、 ユーザにとってより簡易なシ ステムを提供できるように配慮している。
ここで、 I E E E 1394規格では、 I EEE 1394バスを介 して接続されたネッ トワーク内で行われる伝送動作をサブァクショ ンと呼び、 次の 2種類のサブアクションが規定されている。 すなわ ち、 2つのサブアクションとして、 「ァシンクロナス(Asynchronou s )データ転送」 と呼ばれる通常のデータ伝送を行う非同期伝送モー ド、 及び、 「ァイソクロナス(Isochronous ) データ転送」 と呼ばれ る伝送帯域を保証した同期伝送モードが定義されている。
すなわち、 I E E E 1 3 9 4規格では、 図 8に示すように Isochr onous cycle (nominal cyc le )の周期を繰り返すことによって送信を ffう。 この場合、 1 Isochronous cycleは、 1 2 5〃 s e cとされ、 帯域としては 1 0 0 M H zに相当する。 なお、 Isochronous cycle の周期としては 1 2 5〃 s e c以外とされても良いことが規定され ている。 そして、 この Isochronous cycle 毎に、 データをバケツ ト ィ匕して送信する。
この Isochronous cycleの先頭には、 1 Isochronous cycleの開始 を示す Cycle Start Packetが配置される。
この Cycle Start Packetは、 Cycle Masterとして定義された I E E E 1 3 9 4ネヅ トワークシステム内の特定の 1機器によってその 発生タイミングが指示される。
Cycle Start Packet (こ続 ヽて(ま、 Isochronous Packetが優先的(こ 配置される。 Isochronous Packetは、 図 8のように、 チャンネルご とにバケツ ト化された上で時分割的に配列されて転送される(Isoch ronous subactions )0 また、 Isochronous subactions内(こおレヽてノ ケッ ト毎の区切りには、 Isochronous ga といわれる休止区間 (例 えば 0 . 0 5 s e c ) が設けられる。
このように、 I E E E 1 3 9 4システムでは、 1つの伝送線路に よって Isochronous データをマルチチャンネルで送受信することが 可能とされている。
ここで、 例えばこの A Vシステムにおける MDレコーダ/プレー ャ 1が対応する ATR A Cデータ (圧縮オーディオデータ) を Isoc hronous 方式により送信することを考えた場合、 ATRACデ一夕 が 1倍速の転送レート 1. 4 Mb p sであるとすれば、 1 2 5 s e cである 1 Isochronous cycle 周期ごとに、 少なくともほぼ 20 数 Mバイ 卜の ATRACデ一夕を Isochronous Packetとして伝送す れば、 時系列的な連続性 (リアルタイム性) が確保されることにな る o
例えば、 或る機器が ATRACデータを送信する際には、 I EE E 1394ネッ トワークシステム内の I RM( Isochronous Resourc e Manager)に対して、 A T R A Cデ一夕のリアル夕ィム送信が確保 できるだけの、 Isochronous パケッ トのサイズを要求する。 I RM では、 現在のデータ伝送状況を監視して許可/不許可を与え、 許可 が与えられれば、 指定されたチャンネルによって、 ATRACデ一 夕を Isochronous Packetにパケヅ 卜化して送信することができる。 これが I EEE 1 394ィン夕一フェイスにおける帯域予約といわ れるものである。
Isochronous cycle の帯域内において Isochronous subactionsが 使用していない残りの帯域を用いて、 Asynchronous subactions 、 即ち Asynchronousのノ ケッ ト送信が行われる。
図 8では、 Packet A, Packet B の 2つの Asynchronous Packetが 送信されている例が示されている。 Asynchronous Packet の後には、 ack gap( 0. 05 s e c )の休止期間を挟んで、 A C K (Acknowl edge) といわれる信号が付随する。 ACKは、 Asynchronous Trans actionの過程において、 何らかの Asynchronousデ一夕の受信があつ たことを送信側( Contro 11 er )に知らせるためにハードウェア的に受 信側(Target )から出力される信号である。
また、 Asynchronous Packet 及びこれに続く A C Kからなるデ一 夕伝送単位の前後には、 1 0〃 s e c程度の subaction gap といわ れる休止期間が設けられる。
ここで、 Isochronous Packetにより A T R A Cデータを送信し、 上記 A T R A Cデ一夕に付随する A U Xデ一夕ファイルを Asynchro nous Packet により送信するようにすれば、 見かけ上、 A T R A C デ一夕と A U Xデータファイルとを同時に送信することが可能とな る。
ここで、 Asynchronous伝送は 1対 1のュニキヤス ト伝送であり、 ブロードキャスト伝送を行う Isochronous 伝送に比べて盗聴が難し いという性質がある。
このデータ伝送システムでは、 伝送帯域を確保できる Isochronou s 伝送を用いて音楽デ一夕を伝送し、 関連情報は、 Asynchronous伝 送を用いて伝送する。
そして、 デ一夕受信装置 2 0は、 入出力イン夕一フェース 2 4を 介して音楽データと関連情報を受信し、 それが記録可能であれば、 メディアアクセス部 2 6により上記磁気テープや光磁気ディスクな どの記録媒体に記録する。
上記記録媒体に記録された音楽デ一夕と関連情報はメディァァク セス部 2 6により再生され、 音楽デ一夕は、 アナログ信号に変換さ れアナログ音声出力端子 2 6 Aから出力され、 関連デ一夕は映像出 力端子 2 6 Bから出力される。 また、 上記メディアアクセス部 2 6 により再生され音楽データと関連情報は、 I E E E 1 3 9 4イン夕 一フェースを介してさらに他の機器に伝送されることがある。 また、 データ受信装置 2 0は、 記録禁止の音楽データを受信した 場合には、 上記メディァアクセス部 2 6により記録媒体に記録する ことなく、 単に音楽データをアナログ信号に変換してアナログ音声 出力端子 2 6 Aから出力する。
このデ一夕受信装置 2 0において、 上記 C P U 2 2は、 上記メモ リ 2 3に記憶されている制御プログラムにしたがって動作して、 上 記ユーザィン夕ーフェース 2 5を介して入力される操作情報に応じ て、 上記メディアアクセス部 2 6による記録動作等の各種制御動作 を行うようになつている。
そして、 このデ一夕伝送システムでは、 受信アンテナ 1 1 5を介 してデータ送信装置 1 0により受信した所望のチャンネルのコンテ ンヅ (音楽データ) 及びメタデータ (関連データすなわちテキスト デ一夕や J P E Gデータ等) を、 それぞれ別の暗号方式、 暗号鍵を 用いて暗号化してデータ受信装置 2 0に伝送する。
すなわち、 データ送信装置 1 0の要部構成を図 9に示してあるよ うに、 上記デ一夕送信装置 1 0の入カイン夕ーフェース 1 4は、 衛 星デジタル多チヤネル放送信号の所望のチャンネルを選局するデマ ルチプレクサ(DEMUX) 1 4 Aと、 このデマルチプレクサ(DEMUX) 1 4 Aにより選局された所望のチャンネルのトランスポートストリー ムを復号するデコーダ(DEC ) 1 4 Bを備え、 また、 入出力イン夕一 フェース 1 6は、 上記デコーダ(DEC ) 1 4 Bにより復号された所望 のチャンネルのトランスポートス トリームに含まれているコンテン ッ (音楽データ) 及びメ夕デ一夕 (関連データすなわちテキス トデ —夕や J PE Gデータ等) を分離するデータ分離回路 1 6 Aと、 こ のデータ分離回路 1 6 Aにより分離されたコンテンツ (音楽デー 夕) を暗号鍵 Kiso により第 1の暗号方式で暗号化して Isochronou s Packetを生成する第 1のエンコーダ 1 6 Bと、 上記データ分離回 路 16 Aにより分離されたメタデ一夕 (関連データ) を暗号鍵 Kas ync により第 2の暗号方式で暗号化して Asynchronous Packet を生 成する第 1のエンコーダ 1 6 Cを備える。
そして、 上記データ送信装置 1 0における入出力インターフエ一 ス 16は、 CPU 1 2により制御されて、 図 1 0のフローチャート に示すように動作する。 すなわち、 上記入出力インターフェース 1 6は、 上記入カイン夕ーフェース 14を介して受信された所望のチ ャンネルのトランスポートストリームが入力されると (ステップ S 1 ) 、 入力されたトランスポートストリームに含まれているデータ がコンテンツ (音楽データ) であるかメタデータ (関連デ一夕) で あるかを判定し (ステップ S 2) 、 コンテンツ (音楽データ) であ る場合には、 そのコンテンツ (音楽データ) を暗号鍵 Kiso により 第 1の暗号方式で暗号化し (ステップ S 3) 、 第 1の暗号方式で暗 号化したコンテンツ (音楽デ一夕) を Isochronous Packetとして伝 送する処理を行う (ステップ S 4) 。 また、 入力されたトランスポ ートストリームに含まれているデ一夕がメタデータ (関連デ一夕) である場合には、 そのメタデータ (関連データ) を暗号鍵 KAsync により第 2の暗号方式で暗号化し (ステップ S 5) 、 第 2の暗号方 式で暗号化したメ夕デ一夕 (関連データ) を Asynchronous Packet として伝送する処理を行う (ステップ S 6) 。
このデ一夕伝送システムでは、 上記デ一夕伝送に先立って、 デー 夕送信装置 1 0とデ一夕受信装置 20の間で相互認証と、 Isochron ous用と Asynchronous用の 2種類の暗号鍵の共有プロ トコルを実行す る。 具体的には、 図 1 1のフローチャートに示すような認証 ·鍵共 有プロ トコルを実行してから、 データ伝送を行う。 なお、 このデー 夕伝送システムにおけるデ一夕送信装置 1 0側の処理手順を図 12 のフローチャートに示すとともに、 デ一夕受信装置 20側の処理手 順を図 1 3のフローチャートに示す。
上記認証 ·鍵共有プロ トコルを示す図 1 1では、 データ送信装置 1 0を Source DeviceAで表し、 デ一夕受信装置 20を Sink Devic eBで表す。 これらの機器は、 自分が正当であることを示す情報 Kv が機器の製造時に与えられ、 秘密に保持している。
そして、 このデ一夕伝送システムおいて、 上記デ一夕送信装置 1 0すなわちセッ ト トップボックスの CPU 1 2は、 先ず、 データの 伝送を開始するためのスタートコマンドを上記入出力ィンターフェ —ス 1 6から上記伝送路 30を介してデ一夕受信装置 20に送信す る (ステップ S 1 0 ) 。
上記デ一夕受信装置 20すなわち記録装置の CPU 22は、 上記 入出力インターフェース 24に接続された上記伝送路 30を介して 上記デ一夕送信装置 1 0から送られてくるスタートコマンド(START co腿 and) を受信したら (ステップ S 20) 、 認証 '鍵共有ブロ ト コルの開始要求(Request authentication)と m (例えば m= 64) ビッ 卜の 2つの乱数 B n 1 , Bn 2を生成して上記デ一夕送信装置 1 0に入出力イン夕一フェース 24を介して送る (ステップ S 2 1 ) o
上記データ送信装置 1 0の CPU 1 2は、 上記入出力イン夕一フ エース 1 6に接続された上記伝送路 30を介して上記データ受信装 置 20から送られてくる認証 ·鍵共有プロ トコルの開始要求(Reque st authentication)と乱数 B n 1, Bn2を受信したら (ステップ S 1 1 ) 、 mビッ トの 2つの乱数 An 1 , An 2を生成して上記デ 一夕受信装置 10に入出力ィン夕一フェース 16を介して送る (ス テツプ S 12 ) 。
上記データ受信装置 20は、 上記デ一夕送信装置 10から送られ てくる 2つの乱数 An 1 , An 2を受信する (ステップ S 22 ) 。 そして、 上記データ送信装置 10の CPU 12は、 自分が正当で あることを示す情報 Kvと上記ステップ S 12でデータ受信装置 2 0に送った乱数 Αη2と上記ステップ S 1 1で受信した乱数 Βη2 を連結した連結データ (Κ V II Αη2 II Βη2 )を生成し、 この連結 デ一夕(Κ V II A η 2 II Β η 2 ) をハッシュ関数 H a s h [] に入力 し、
R 2 =H a s h [ K v || A n 2 || B n 2 ] msb_m
その出力の最上位 mビッ トをレスポンスデ一夕 R 2とし、 このレス ポンスデ一夕 R 2を上記データ受信装置 20に入出力ィンターフェ —ス 16を介して送る (ステップ S 13) 。 図 1 1及び図 12の例 では、 m= 64ビッ トの例を示している。 ここで、 X || Yは、 Xと Υとのビッ ト連結を示す。 なお、 上記レスポンスデータ R 2を与え る上記最上位 mビッ トは、 上記乱数のビッ ト数 mと同じビッ ト数に してあるが、 上記乱数のビッ ト数 mと違っていてもよい。
上記デ一夕受信装置 20の CPU 22は、 上記データ送信装置 1 0から送られてくるレスポンスデ一夕 R 2を受信し (ステップ S 2 3) 、 自分が正当であることを示す情報 Kvと上記ステップ S 22 で受信した乱数 An 1と上記ステップ S 2 1でデータ送信装置 10 に送った乱数 Bn 1を連結した連結デ一夕 (Kv II An 1 || B n 1 ) を生成し、 この連結データ(Kv II An 1 II Bn 1 )をハヅシュ 関数 Hash [] に入力し、
R l =Has h [K V II An 1 || B n 1 ] msb_m
その出力の最上位 mビッ トをレスポンスデ一夕 R 1とし、 このレス ポンスデータ R 1を上記デ一夕送信装置 10に入出力ィンターフェ —ス 24を介して送る (ステップ S 24 ) 。 図 1 1及び図 13の例 では、 m= 64ビッ トの例を示している。 なお、 上記レスポンスデ —夕 R 1を与える上記最上位 mビッ トも、 上記乱数のビッ ト数 mと 同じビッ ト数にしてあるが、 上記乱数のビヅ 卜数 mと違っていても よい。
上記データ送信装置 10の CPU 12は、 上記データ受信装置 2 0から送られてくるレスポンスデ一夕 R 1を受信する (ステップ S
1 ) o
さらに、 上記デ一夕送信装置 10の CPU 12は、 自分が正当で あることを示す情報 Kvと上記ステップ S 12でデータ受信装置 2 0に送った乱数 An 1と上記ステップ S 1 1で受信した乱数 B n 1 を連結した連結デ一夕 (K V II An 1 II B n 1 ) を生成し、 この連 結デ一夕(K V II An 1 II B n 1 )をハッシュ関数 H a s h [] に入 力し、
R' 1 =H a s h [ K v II A n 1 || B n 1 ] msb_m
その出力の最上位 mビッ トを参照デ一夕 R, 1 とする (ステップ S
15) 。 すなわち、 上記レスポンスデ一夕 R 1と同じ mビッ トが参 照デ一夕 R' 1 とされる 。 そして、 上記デ一夕送信装置 1 0の CPU 1 2は、 上記参照デー 夕 R' 1 を上記ステップ S 14で受信したレスポンスデータ R 1と 比較する (ステップ S 1 6 ) 。 このステップ S 1 6において、 レス ポンスデ一夕 R 1が参照データ R, 1 と一致しなければ、 上記デ一 夕送信装置 10の CPU 1 2は、 上記データ受信装置 20が不正な 機器であると判断して、 この認証 ·鍵共有プロ トコルを終了する。 上記ステップ S 1 6においてレスポンスデ一夕 R 1が参照デ一夕 R' 1 と一致した場合には、 上記デ一夕送信装置 1 0の CPU 12 は、 上記データ受信装置 2 0を正当な機器であると判断し、 自分が 正当であることを示す情報 Kvと上記ステップ S 1 2でデータ受信 装置 20に送った乱数 An 1と上記ステツプ S 1 1で受信した乱数 B n 1を連結した連結デ一夕(Kv II An 1 || B n 1 )をハヅシュ関 数 Ha s h [] に入力し、
Kiso =Ha s h [ K v || A η 1 || Β η 1 ] lsb— m
その出力の最下位 mビッ トを Isochronous 伝送で送るデータを暗号 化するために使用する暗号鍵 Kiso とする。 また、 上記データ送信 装置 1 0の CPU 1 2は、 自分が正当であることを示す情報 Kvと 上記ステップ S 1 2でデータ受信装置 20に送った乱数 An 2と上 記ステップ S 1 1で受信した乱数 Bn 2を連結した連結データ (K V II A n 2 II B n 2 ) をハッシュ関数 H a s h [] に入力し、
Kasync=H a s h [Kv || An2 || Bn2] lsb—m
その出力の最下位 mビッ トを Asynchronous伝送で送るデータを暗号 化するために使用する暗号鍵 Kasync とする (ステップ S 1 7 ) 。 なお、 上記 2種類の暗号鍵 Kiso , Kasync を与える上記最下位 mビッ トも、 上記乱数のビッ ト数 mと同じビッ ト数にしてあるが、 上記乱数のビッ ト数 mと違っていてもよい。
一方、 上記データ受信装置 20の CPU22は、 自分が正当であ ることを示す情報 Kvと上記ステップ S 22で受信した乱数 An 2 と上記ステップ S 21でデータ送信装置 10に送った乱数 Bn2を 連結した連結デ一夕 (Kv II An2 II Bn2)を生成し、 この連結デ —夕(Kv || An2 II B n 2 ) をハッシュ関数 H ash [] に入力し、
R, 2=Hash [Kv || A n 2 || B n 2 ] msb—m
その出力の最上位 mビッ トを参照デ一夕 R, 2 とする (ステヅプ S 25) 。 すなわち、 上記レスポンスデ一夕 R 2と同じ mビッ 卜が参 照データ R' 2 とされる 。
そして、 上記データ受信装置 20の CPU 22は、 この参照デー 夕 R' 2 を上記ステップ S 23で受信したレスポンスデ一夕 R 2と 比較する (ステップ S 26) 。 このステツプ S 26において、 レス ポンスデ一夕 R 2が参照デ一夕 R, 2 と一致しなければ、 上記デー 夕受信装置 20の CPU 22は、 上記データ送信装置 10が不正な 機器であると判断して、 この認証 ·鍵共有プロ トコルを終了する。
また、 上記ステップ S 26においてレスポンスデ一夕 R 2が参照 データ R,2 と一致した場合には、 上記データ受信装置 20の CP U22は、 上記データ送信装置 10を正当な機器であると判断し、 自分が正当であることを示す情報 K Vと上記ステップ S 22で受信 した乱数 An 1と上記ステップ S 21でデ一夕送信装置 10に送つ た乱数 Bn 1を連結した連結データ(Kv II An 1 II Bn 1 )をハツ シュ関数 Ha s h [] に入力し、
K,iso = Ha s h [K v || An 1 || B n 1 ] lsb_m
その出力の最下位 mビッ トを Isochronous伝送で送られてくるデ一 夕を復号するために使用する暗号鍵 K'isoとする。 すなわち、 上記 暗号鍵 Kisoと同じ mビッ トが暗号鍵 K' isoとされる 。
また、 自分が正当であることを示す情報 Kvと上記ステップ S 2 2で受信した乱数 An 2と上記ステップ S 2 1でデータ送信装置 1 0に送った乱数 B n 2を連結した連結データ(Kv II An 2 II Bn 2 )をハッシュ関数 Ha s h [] に入力し、
K'async=H a s h [Kv || An 2 || B n2] lsb_m
その出力の最下位 mビッ トを Asynchronous伝送で送られてくるデ一 夕を復号するために使用する暗号鍵 K'asyncとする (ステップ S 2 7 ) 。 すなわち、 上記暗号鍵 Kasync と同じ mビッ トが暗号鍵 K' a syncとされる 。
このデータ伝送システムでは、 デ一夕伝送に先立って、 上記認証 •鍵共有プロ トコルをデ一夕送信装置 10とデータ受信装置 20の 間で I EEE 1394の Asynchronous伝送によって実行することに より、 データ送信装置 10とデータ受信装置 20が、 相互に正当性 を認証するとともに、 Isochronous 伝送で暗号化したデータを送る ための暗号鍵と Asynchronous伝送で暗号化したデータを送るための 暗号鍵を共有することができる。
そして、 このデータ伝送システムでは、 上記認証 ·鍵共有プロ ト コルを実行した後に、 デ一夕送信装置 10から音楽デ一夕を暗号鍵 Kiso で暗号化して Isochronous 伝送で送信し、 また、 関連デ一夕 を暗号鍵 Kasync で暗号化して Asynchronous伝送で送信し (ステヅ プ S 1 8) 、 デ一夕受信装置 20は、 Isochronous 伝送により送ら れてくる音楽データを暗号鍵 K' isoで復号し、 また、 Asynchronous 伝送で送られてくる関連データを喑号鍵 K'asyncで復号する (ステ ヅプ S 2 8 ) 。
すなわち、 上記認証 ·鍵共有プロ トコルの実行後は、 データ受信 装置 2 0は、 データ送信装置 1 0から Isochronous 伝送により送ら れてくる音楽データを暗号鍵 K ' isoで復号し、 また、 Asynchronous 伝送で送られてくる関連データを暗号鍵 K ' asyncで復号して、 それ それの平文データを得ることができる。
〔認証 ·鍵共有プロ トコルの他の実施の形態〕
次に、 このデータ伝送システムおいて、 上記データ伝送に先立つ て実行する認証 ·鍵共有プロ トコルの他の例を図 1 4のフローチヤ 一卜に示す。 この場合のデータ送信装置 1 0側の処理手順を図 1 5 のフローチャートに示すとともに、 データ受信装置 2 0側の処理手 順を図 1 6のフローチヤ一卜に示す。
上記認証 ·鍵共有プロ トコルを示す図 1 4では、 デ一夕送信装置 1 0を Source DeviceAで表し、 データ受信装置 2 0を Sink Devic e B で表す。 これらの機器は、 自分が正当であることを示す情報 K Vが機器の製造時に与えられ、 秘密に保持している。
そして、 このデータ伝送システムおいて、 上記デ一夕送信装置 1 0すなわちセッ ト トップボックスの C P U 1 2は、 先ず、 デ一夕の 伝送を開始するためのス夕一トコマンドを上記入出力ィン夕一フエ ース 1 6から上記伝送路 3 0を介してデ一夕受信装置 2 0に送信す る (ステップ S 1 1 0 )
上記デ一夕受信装置 2 0すなわち記録装置の C P U 2 2は、 上記 入出力イン夕一フェース 2 4に接続された上記伝送路 3 0を介して 上記データ送信装置 1 0から送られてくるスタートコマンド(START co醒 and) を受信したら (ステップ S 1 2 0 ) 、 認証 '鍵共有プロ トコルの開始要求(Request authentication)と m (例えば m= 6 4) ビッ トの 2つの乱数 B n 1 , Β η 2を生成して上記データ送信 装置 1 0に入出力インターフェース 24を介して送る (ステップ S 1 2 1 ) 。
上記データ送信装置 1 0の CPU 1 2は、 上記入出力ィン夕一フ エース 1 6に接続された上記伝送路 30を介して上記データ受信装 置 20から送られてくる認証 '鍵共有プロ トコルの開始要求(Reque st authentication)と乱数 B n 1 , Β η2を受信したら (ステップ S 1 1 1 ) 、 mビッ トの 2つの乱数 An 1, An 2を生成して上記 データ受信装置 20に入出力ィン夕ーフェース 1 6を介して送る (ステップ S 1 1 2 ) 。
上記データ受信装置 20は、 上記データ送信装置 10から送られ てくる 2つの乱数 An 1, An 2を受信する (ステップ S 1 22) 。 そして、 上記データ送信装置 1 0の CPU 1 2は、 自分が正当で あることを示す情報 Kvと上記ステップ S 1 1 2でデータ受信装置 20に送った乱数 An 1と上記ステップ S 1 1 1で受信した乱数 B n 1を連結した連結デ一夕(Kv II An 1 || B n 1 )を生成し、 この 連結デ一夕(Kv II An 1 II Bn 1 )をハッシュ関数 Ha s h [] に 入力し、
R, l =Ha s h [Kv || An l || Bn l] msb_p
その出力の最上位 pビッ ト (例えば p = 64) を参照デ一夕 R' l とするとともに、
Kiso = Ha s h [ K v || A n 1 || B n 1 ] lsb_n
最下位 n (例えば n= 64) ビッ トを Isochronous 伝送で送るデ一 夕を暗号化するために使用する暗号鍵 Kiso とする (ステップ S 1 1 3) 。 ここで、 X il Yは、 Xと Yとのビッ ト連結を示す。
そして、 上記データ送信装置 1ひの CPU 12は、 このようにし て算出した暗号鍵 Kiso と上記ステップ S 1 12でデ一夕受信装置 20に送った乱数 An 2と上記ステツプ S 1 1 1で受信した乱数 B n 2を連結した連結データ(Kiso II An 2 II B n 2 )を生成し、 こ の連結デ一夕(Kiso II An 2 II B n 2 ) をハツシュ関数 H ash [] に入力し、
R2=Hash [Kiso || A n 2 || B n 2 ] msb_p
その出力の最上位 Pビッ トをレスポンスデ一夕 R 2とする (ステツ プ S 1 14 ) 。
そして、 上記データ送信装置 10の CPU 12は、 ステップ S 1 14で算出したレスポンスデータ R 2を上記データ受信装置 20に 入出力ィン夕ーフェース 16を介して送る (ステップ S 1 15 ) 。 一方、 上記データ受信装置 20の CPU22は、 自分が正当であ ることを示す情報 Kvと上記ステップ S 122で受信した乱数 An 1と上記ステップ S 121でデータ送信装置 10に送った乱数 Bn 1を連結した連結デ一夕 (K V II An 1 II Bn 1 ) を生成し、 この 連結デ一夕(Kv II An 1 II Bn 1 )をハッシュ関数 Ha s h [] に 入力し、
R 1 =Hash [Kv ll An l || Bn l] msb_p
その出力の最上位 Pビッ トをレスポンスデータ R 1とし、
K, iso=H a s h [ K v || A n 1 || B n 1 ] lsb_n
最下位 nビッ トを Isochronous 伝送で送られてくるデータを復号す るために使用する暗号鍵 K' isoとする (ステップ S 123) 。
また、 上記データ受信装置 20の CPU 22は、 このようにして 算出した暗号鍵 K'isoと上記ステップ S 122で受信した乱数 An 2と上記ステップ S 121でデータ送信装置 10に送った乱数 Bn 2を連結した連結データ (K V II An 2 || B n 2 ) を生成し、 この 連結デ一夕(K V II An 2 II B n 2 ) をハッシュ関数 H a s h [] に入力し、
R, 2 = H a s h [K, iso II A n 2 II B n 2 ] msb— p
その出力の最上位 pビッ トを参照データ R, 2 とする (ステップ S 124 ) o
上記データ受信装置 20の CPU 22は、 上記デ一夕送信装置 1 0から送られてくるレスポンスデ一夕 R 2を受信し (ステップ S 1 25) 、 上記ステップ S 124で算出した参照 R, 2 と比較する
(ステップ S 126) 。 このステップ S 126において、 レスボン スデ一夕 R 1が参照デ一夕 R' 1 と一致しなければ、 上記デ一夕受 信装置 20の CPU 22は、 上記データ送信装置 10が不正な機器 であると判断して、 この認証 ·鍵共有プロ トコルを終了する。 上記ステップ S 126においてレスポンスデータ R 2が参照デー 夕 R' 2 と一致した場合には、 上記データ受信装置 20の CPU 2 2は、 上記ステップ S 123で算出したレスポンスデ一夕 R 1を上 記デ一夕送信装置 10に入出力ィン夕ーフェース 16を介して送る
(ステップ S 127 ) 。
上記データ送信装置 10の CPU 10は、 上記デ一夕受信装置 2 0から送られてくるレスポンスデータ R 1を受信し (ステップ S 1 16) 、 上記ステップ S 1 13で算出した参照データ R' 1 と比較 する (ステップ S 1 17) 。 このステップ S I 17において、 レス ポンスデ一夕 R 1が参照デ一夕 R' 1 と一致しなければ、 上記デー 夕送信装置 20の CPU 1 2は、 上記データ受信装置 20が不正な 機器であると判断して、 この認証 ·鍵共有プロ 卜コルを終了する。 上記ステップ S 1 1 7においてレスポンスデータ R 1が参照デー 夕 R' l と一致した場合には、 上記データ送信装置 1 0の CPU 1 2は、 上記データ受信装置 20を正当な機器であると判断し、 上記 ステップ S 1 13で算出した暗号鍵 Kiso と上記ステップ S 1 1 2 でデータ受信装置 20に送った乱数 An 2と上記ステップ S 1 1 1 で受信した乱数 B n 2を連結した連結データ (Kiso || A n 2 || B n 2 )を生成し、 この連結データ (Kiso II An 2 II Bn 2 )をハツ シュ関数 Ha s h [] に入力し、
Kasync= Ha s h [Kiso || A n 2 || B n 2 ] lsb_q その出力の最下位 qビッ ト (例えば q = 64) を Asynchronous伝送 で送るデ一夕を暗号化するために使用する暗号鍵 Kasync とする (ステップ S 1 1 8 ) 。
また、 上記データ受信装置 20の CPU 22は、 上記ステップ S 1 23で算出した暗号鍵 K'isoと上記ステップ S 1 22で受信した 乱数 An 2と上記ステップ S 1 2 1でデ一夕送信装置 1 0に送った 乱数 B n 2を連結した連結データ (K,iso|| An 2 II Bn 2 ) を生 成し、 この連結デ一夕 (K, iso II An 2 II B n 2 ) をハッシュ関数 Ha s h [] に入力し、
K, async =H a s h [Κ' iso || A n 2 II B n 2 ] lsb_q その出力の最下位 qビッ 卜を Asynchronous伝送で送られてくるデー 夕を復号するために使用する暗号鍵 K'asyncとする (ステップ S 1 28) o
このデータ伝送システムでは、 データ伝送に先立って、 上記認証 •鍵共有プロ トコルをデータ送信装置 1 0とデータ受信装置 2 0の 間で I E E E 1 3 9 4の Asynchronous伝送によつて実行することに より、 データ送信装置 1 0とデータ受信装置 2 0が、 相互に正当性 を認証するとともに、 Isochronous 伝送で暗号化したデータを送る ための暗号鍵と Asynchronous伝送で暗号化したデ一夕を送るための 暗号鍵を共有することができる。
すなわち、 上記認証 ·鍵共有プロ トコルの実行後は、 データ送信 装置 1 ◦から音楽デ一夕を暗号鍵 K iso で暗号化して Isochronous 伝送で送信し、 また、 関連デ一夕を暗号鍵 K async で暗号化して As ynchronous伝送で送信することによって (ステップ S 1 1 9 ) 、 デ 一夕受信装置 2 0は、 Isochronous 伝送により送られてくる音楽デ —夕を暗号鍵 K ' isoで復号し、 また、 Asynchronous伝送で送られて くる関連データを暗号鍵 K ' asyncで復号することにより (ステップ S 1 2 9 ) 、 それぞれの平文データを得ることができる。
ここで、 一般に Isochronous 伝送と Asynchronous伝送では性質が 違うので、 それぞれに用いられる暗号アルゴリズムゃモードもそれ それに適したものが使用される。 そこで、 Asynchronous伝送に使用 される暗号ァルゴリズムが Isochronous 伝送に使用されるものに比 ベて強度的に弱い場合、 Asynchronous伝送に使用される暗号鍵 K as yncは、 Isochronous 伝送に使用される暗号鍵 K isoに比べて比較的 容易に露呈してしまうことになる。 図 1 1に示した認証 ·鍵共有プ 口 トコルでは、 各機器が秘密に保持している自分が正当であること を示す情報 K vから暗号鍵 K asyncと暗号鍵 K isoを直接生成してい るので、 暗号鍵 K asyncが露呈してしまうと、 例えば総当たり攻撃に より情報 K vが露呈してしまうことになる。 これに対して、 図 1 4に示した認証 ·鍵共有プロ トコルでは、 各 機器が秘密に保持している自分が正当であることを示す情報 K Vか ら暗号鍵 Kiso を生成し、 この暗号鍵 Kiso から暗号鍵 Kasync を 生成しているので、 暗号鍵 Kasync が露呈しても、 攻撃者は、 一方 向性関数 H a s hを一度攻撃するだけでは情報 K Vを得ることはで きず、 総当たり攻撃により暗号鍵 Kiso を求めて、 しかる後に情報 Kvを総当たり攻撃しなければならない。
すなわち、 図 1 4に示した認証 ·鍵共有プロ 卜コルでは、 図 1 1 に示した認証 ·鍵共有プロ トコルと比較して、 各機器が秘密に保持 している自分が正当であることを示す情報 Kvが露呈しにく く、 伝 送帯域の保証が必要なデータと上記データに関する関連データを安 全にかつ確実に伝送することができる。
なお、 図 14に示した認証 '鍵共有プロ トコルでは、 上述のデ一 夕伝送システムでは、 Isochronous 伝送に使用される暗号鍵 Kiso に基づいて、 Asynchronous伝送に使用される暗号鍵 Kasync を生成 するようにしたが、 逆に、 Asynchronous伝送に使用される暗号鍵 K async を情報 Kv, 乱数 An l , 乱数 Bn lから生成し、 生成され た暗号鍵 Kasync、 乱数 An 2, 乱数 Bn 2から Isochronous 伝送 に使用される暗号鍵 Kisoを生成するように構成しても良い。
また、 図 14に示した認証 ·鍵共有プロ トコルでは、 デ一夕送信 装置 1 0で暗号鍵 Kiso から生成したデ一夕をレスポンスデ一夕 R 2としてデータ受信装置 20に送信し、 データ受信装置 20で情報 Kvから生成したデ一夕をレスポンスデータ R 1としてデータ送信 装置 1 0に送信するように構成したが、 データ送信装置 10が情報 Kvから生成したデ一夕をレスポンスデータ R 2としてデータ受信 装置 2 0に送信し、 データ受信装置 2 0が暗号鍵 K iso から生成し たデ一夕をレスポンスデータ R 1としてデ一夕送信装置 1 0に送信 するように構成しても良い。
なお、 上述のデ一夕伝送システムでは、 各認証 ·鍵共有プロ トコ ルを実行することによりデータ送信装置 1 0とデ一夕受信装置 2 0 の間で共有される暗号鍵 K iso, K ' iso 及び陪号鍵 K async , K ' as ync を用いて伝送デ一夕を暗号化ノ復号するようにしているが、 実 際に伝送するデ一夕を暗号化/復号するための暗号鍵 (コンテンツ キ一) は別に用意して、 暗号鍵 K iso, K ' iso 及び暗号鍵 K async , K ' asyncを用いてコンテンツキ一をデ一夕送信装置 1 0とデ一夕受 信装置 2 0の間で共有することもできる。
以上のように本実施の形態では、 伝送帯域が保証された第 1の伝 送モ一ドと伝送帯域が保証されていない第 2の伝送モードを持つィ ン夕ーフェースを介して、 伝送帯域の保証が必要なデータを第 1の 伝送モードで伝送し、 上記データに関する関連デ一夕を第 2の伝送 モードで伝送するので、 伝送帯域が確保された伝送方式と伝送帯域 が確保されていない伝送方式の 2種類の伝送方式を採用して、 デ一 夕を確実に伝送することができる。
また、 上記伝送帯域の保証が必要なデータを第 1の暗号鍵で暗号 化して第 1の伝送モードで伝送し、 上記データに関する関連データ を第 2の暗号鍵で暗号化して第 2の伝送モードで伝送するにより、 伝送帯域の保証が必要なデ一夕と上記データに関する関連データを 安全に伝送することができる。
さらに、 データ伝送に先立って、 デ一夕送信装置とデータ受信装 置との間で相互認証及び複数の暗号鍵を共有するためのプロ トコル を実行することによって、 デ一夕送信装置とデータ受信装置が互い の正当性を認証するとともに、 暗号鍵を共有することができ、 伝送 帯域の保証が必要なデータと上記デ一夕に関する関連データを安全 にかつ確実に伝送することができる。

Claims

請求の範囲
1 . 伝送帯域が保証された第 1の伝送モ一ドと伝送帯域が保証さ れていない第 2の伝送モ一ドを持つィン夕一フ 一スと、 上記伝送 帯域の保証が必要なデータを第 1の暗号鍵で暗号化して第 1の伝送 モ一ドで上記イン夕一フェースを介して送信し、 上記データに関す る関連データを第 2の暗号鍵で暗号化して第 2の伝送モードで上記 ィン夕一フェースを介して送信する送信制御手段とを備える第 1の 情報処理装置と、
伝送帯域が保証された第 1の伝送モードと伝送帯域が保証されて いない第 2の伝送モードを持つィン夕ーフェースと、 上記ィン夕一 フエースを介して第 1の伝送モードで受信される上記伝送帯域の保 証が必要なデ一夕を第 1の暗号鍵で復号し、 上記ィン夕ーフエース を介して第 2の伝送モードで受信される上記関連データを第 2の暗 号鍵で復号する受信制御手段とを備える第 2の情報処理装置と を具備する情報処理システム。
2 . データ伝送に先立って、 上記第 1の情報処理装置と第 2の情 報処理装置との間で相互認証及び複数の暗号鍵を共有するためのプ 口 トコルを実行する請求の範囲第 1項記載の情報処理システム。
3 . 音楽データを上記第 1の伝送モードで伝送し、 上記音楽デー 夕に関する関連デ一夕を第 2の伝送モ一ドで伝送する請求の範囲第 1項記載の情報処理システム。
4 . 上記第 1の情報処理装置と第 2の情報処理装置を I E E E ( T he International of Electrical and Electronics Engineers, In c ) 1 3 9 4規格に準拠したィン夕一フェースを介して接続し、 伝 送帯域の保証が必要なデータをアイソクロナス(Isochronous ) 伝送 モードで伝送し、 上記データに関する関連データをァシンクロナス (Asynchronous )伝送モ一ドで伝送する請求の範囲第 1項記載の情報 処理システム。
5 . データ伝送に先立って、 上記第 1の情報処理装置と第 2の情 報処理装置との間で相互認証及び複数の暗号鍵を共有するためのプ 口 トコルをァシンク口ナス(Asynchronous )伝送モ一ドで実行する請 求の範囲第 4項記載の情報処理システム。
6 . 上記第 2の情報処理装置は、 2つの乱数を生成して第 1の情 報処理装置に送信し、
上記第 1の情報処理装置は、 2つの乱数を生成して上記第 2の情 報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数と受信した乱数とに基づいて第 1の伝送モ 一ドで送信するデ一夕を暗号化するために使用する暗号鍵及び第 2 の伝送モードで送信するデータを暗号化するために使用する暗号鍵 を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数と受信した乱数とに基づいて第 1の伝送モ 一ドで送られてくるデータを復号するために使用する暗号鍵及び第 2の伝送モードで送られてくるデ一夕を復号するために使用する暗 号鍵を生成する請求の範囲第 1項の情報処理システム。
7 . 上記第 1の情報処理装置は、 自分が正当な機器であることを 示す情報と上記生成した乱数と受信した乱数とに基づいて生成した データ Pを上記第 2の情報処理装置に送信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて生成したデー 夕 Qを上記第 1の情報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて生成したデー 夕 Q ' が受信したデータ Qと一致した場合には、 上記第 1の伝送モ 一ドで送信するデータを暗号化するために使用する暗号鍵及び上記 第 2の伝送モ一ドで送信するデータを暗号化するために使用する暗 号鍵を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて生成したデー 夕 P ' が受信したデ一夕 Pと一致した場合には、 上記第 1の伝送モ ―ドで送られてくるデ一夕を復号するために使用する暗号鍵及び上 記第 2の伝送モードで送られてくるデ一夕を復号するために使用す る暗号鍵を生成する請求の範囲第 6項記載の情報処理システム。
8 . 上記第 2の情報処理装置は、 2つの乱数 R l, R 2を生成し て第 1の情報処理装置に送信し、
上記第 1の情報処理装置は、 2つの乱数 S l, S 2を生成して上 記第 2の情報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 2と受信した乱数 R 2とに基づいて生成 したデータ Pを上記第 2の情報処理装置に送信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1 と上記生成した乱数 R 1とに基づいて生成 したデータ Qを上記第 1の情報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 1と受信した乱数 R 1とに基づいて生成 したデータ Q ' が受信したデータ Qと一致した場合には、 上記第 1の伝送モードで送信するデータを暗号化するために使用する暗号 鍵 1及び上記第 2の伝送モードで送信するデ一夕を暗号化するた めに使用する暗号鍵 K 2を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 2と上記生成した乱数 R 2とに基づいて生成 したデータ P ' が受信したデータ Pと一致した場合には、 上記第 1の伝送モードで送信されるデータを復号するために使用する暗号 鍵 ' 1及び上記第 2の伝送モードで送信されるデータを復号する ために使用する暗号鍵 K ' 2を生成する請求の範囲第 7項記載の情 報処理システム。
9 . 上記第 1の情報処理装置は、 自分が正当な機器であることを 示す情報と上記生成した乱数 S 1 と受信した乱数 R 1を用いて一方 向関数を演算した結果を用いて、 上記第 1の伝送モードで送信する データを暗号化するために使用する暗号鍵 K 1を生成すると共に、 自分が正当な機器であることを示す情報と上記生成した乱数 S 2と 受信した乱数 R 2を用いて一方向関数を演算した結果を用いて、 上 記第 2の伝送モードで送信するデータを暗号化するために使用する 暗号鍵 K 2を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1 と上記生成した乱数 R 1を用いて一方向関 数を演算した結果を用いて、 上記第 1の伝送モードで送信されるデ 一夕を復号するために使用する暗号鍵 K ' 1を生成すると共に、 自 分が正当な機器であることを示す情報と受信した乱数 S 2と上記生 成した乱数 R 2を用いて一方向関数を演算した結果を用いて、 上記 第 2の伝送モ一ドで送信されるデータを復号するために使用する暗 号鍵 K ' 2を生成する請求の範囲第 8項記載の情報処理システム。
1 0 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と上記生成した乱数 S 2と受信した乱数 R 2を用いて一 方向関数を演算した結果を用いて生成したデータ Pを上記第 2の情 報処理装置に送信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1を用いて一方向関 数を演算した結果を用いて生成したデ一夕 Qを上記第 2の情報処理 装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 1と受信した乱数 R 1を用いて一方向関 数を演算した結果を用いて生成したデ一夕 Q ' が受信したデータ Q と一致した場合には、 上記第 1の伝送モードで送信するデ一夕を暗 号化するために使用する暗号鍵 K 1及び上記第 2の伝送モードで送 信するデータを暗号化するために使用する暗号鍵 K 2を生成し、 上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 2と上記生成した乱数 R 2を用いて一方向関 数を演算した結果を用いて生成したデ一夕 P, が受信したデータ P と一致した場合には、 上記第 1の伝送モードで送信されるデータを 復号するために使用する暗号鍵 K ' 1及び上記第 2の伝送モ一ドで 送信されるデータを復号するために使用する暗号鍵 K ' 2を生成す る請求の範囲第 9項記載の情報処理システム。
1 1 . 上記第 1の情報処理装置及び上記第 2の情報処理装置は、 一方向関数を演算した結果の一部のビッ ト値を用いて暗号鍵 K 1、 暗号鍵 K 2、 暗号鍵 Κ ' 1及び暗号鍵 K ' 2を生成する請求の範囲 第 9項記載の情報処理システム。
1 2 . 上記第 1の情報処理装置及び上記第 2の情報処理装置は、 一方向関数を演算した結果の一部のビッ ト値を用いてデータ Ρ、 デ 一夕 Q ' 、 デ一夕 Q及びデータ P ' を生成する請求の範囲第 1 1項 記載の情報処理システム。
1 3 . 上記第 1の情報処理装置及び上記第 2の情報処理装置は、 一方向関数を演算した結果の最下位 ηビッ トを用いて、 暗号鍵 Κ 1、 暗号鍵 Κ 2、 暗号鍵 Κ ' 1及び暗号鍵 K ' 2を生成する請求の範囲 第 1 1項記載の情報処理システム。
1 4 . 上記第 1の情報処理装置及び上記第 2の情報処理装置は、 一方向関数を演算した結果の最上位 mビッ トを用いてデータ P、 デ 一夕 Q ' 、 データ Q及びデータ P ' を生成する請求の範囲第 1 3項 記載の情報処理システム。
1 5 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と上記生成した乱数 S 1と受信した乱数 R 1を連結した 連結データに対して一方向関数を演算した結果を用いて、 上記第 1 の伝送モードで送信するデータを暗号化するために使用する暗号鍵 K 1を生成すると共に、 自分が正当な機器であることを示す情報と 上記生成した乱数 S 2と受信した乱数 R 2を連結した連結データに 対して一方向関数を演算した結果を用いて、 上記第 2の伝送モ一ド で送信するデ一夕を暗号化するために使用する暗号鍵 K 2を生成し、 上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1を連結した連結デ 一夕に対して一方向関数を演算した結果を用いて、 上記第 1の伝送 モードで送信されるデ一夕を復号するために使用する暗号鍵 K ' 1 を生成すると共に、 自分が正当な機器であることを示す情報と受信 した乱数 S 2と上記生成した乱数 R 2を連結した連結デ一夕に対し て一方向関数を演算した結果を用いて、 上記第 2の伝送モ一ドで送 信されるデ一夕を復号するために使用する暗号鍵 K ' 2を生成する 請求の範囲第 8項記載の情報処理システム。
1 6 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と上記生成した乱数 S 2と受信した乱数 R 2を連結した 連結データに対して一方向関数を演算した結果を用いて生成したデ —夕 Pを上記第 2の情報処理装置に送信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1を連結した連結デ —夕に対して一方向関数を演算した結果を用いて生成したデ一夕 Q を上記第 1の情報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 1 と受信した乱数 R 1を連結した連結デ —夕に対して一方向関数を演算した結果を用いて生成したデータ Q ' が受信したデ一夕 Qと一致した場合には、 上記第 1の伝送モード で送信するデ一夕を暗号化するために使用する暗号鍵 K 1及び上記 第 2の伝送モ一ドで送信するデ一夕を暗号化するために使用する暗 号鍵 K 2を生成し、 上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 2と上記生成した乱数 R 2を連結した連結デ —夕に対して一方向関数を演算した結果を用いて生成したデータ P ' が受信したデータ Pと一致した場合には、 上記第 1の伝送モード で送信されるデータを復号するために使用する暗号鍵 K ' 1及び上 ¾第 2の伝送モードで送信されるデータを復号するために使用する 暗号鍵 K ' 2を生成する請求の範囲第 1 5項記載の情報処理システ ム。
1 7 . 上記第 1の情報処理装置及び上記第 2の情報処理装置は、 自分が正当な機器であることを示す情報と上記生成した乱数と受信 した乱数とに基づいて、 上記第 1の伝送モードで送信するデ一夕を 暗号化するために使用する暗号鍵及び上記第 2の伝送モードで送信 するデータを暗号化するために使用する暗号鍵のいずれか一方の暗 号鍵を生成し、 生成された暗号鍵と上記生成した乱数と受信した乱 数とに基づいて、 他方の伝送モードの暗号鍵を生成する請求の範囲 第 6項記載の情報処理システム。
1 8 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と受信した乱数と上記生成した乱数とに基づいて、 上記 第 1の伝送モードで送信するデ一夕を暗号化するために使用する暗 号鍵及び上記第 2の伝送モードで送信するデ一夕を暗号化するため に使用する暗号鍵のいずれか一方の暗号鍵を生成すると共に、 上記 生成された暗号鍵と受信した乱数と上記生成した乱数とに基づいて 生成したデータ Pを上記第 2の情報処理装置に送信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて、 上記第 1の 伝送モードで送られてくるデータを復号するために使用する暗号鍵 及び上記第 2の伝送モードで送られてくるデータを復号するために 使用する暗号鍵のいずれか一方の暗号鍵を生成すると共に、 上記生 成された暗号鍵と受信した乱数と上記生成した乱数とに基づいて生 成したデ一夕 P ' が受信したデータ Pとが一致するか否かを検証し、 一致した場合には、 自分が正当な機器であることを示す情報と受信 した乱数と上記生成した乱数とに基づいて生成したデ一夕 Qを上記 第 1の情報処理装置に送信すると共に、 既に生成されている伝送モ 一ド用の暗号鍵と受信した乱数と上記生成した乱数とに基づいて、 上記第 1の伝送モード及び上記第 2の伝送モードで送られてくるデ 一夕を復号するために使用する暗号鍵のうちまだ生成していない伝 送モードの暗号鍵を生成し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて生成したデー 夕 Q ' が受信したデ一夕 Qと一致した場合には、 既に生成されてい る伝送モード用の暗号鍵と受信した乱数と上記生成した乱数とに基 づいて、 上記第 1の伝送モード及び上記第 2の伝送モードで送られ てくるデータを復号するために使用する暗号鍵のうちまだ生成して いない伝送モードの暗号鍵を生成する請求の範囲第 1 7項記載の情 報処理システム。
1 9 . 上記第 2の情報処理装置は、 2つの乱数 R l, R 2を生成 して第 1の情報処理装置に送信し、
上記第 1の情報処理装置は、 2つの乱数 S l, S 2を生成して上 記第 2の情報処理装置に送信し、 .
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 R 1と上記生成した乱数 S 1とに基づいて、 上 記第 1の伝送モードで送信するデータを暗号化するために使用する 暗号鍵及び上記第 2の伝送モードで送信するデ一夕を暗号化するた めに使用する暗号鍵のいずれか一方の暗号鍵 K 1を生成すると共に、 上記生成された暗号鍵 K 1と受信した乱数 R 2と上記生成した乱数 S 2とに基づいて生成したデータ Pを上記第 2の情報処理装置に送 信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1とに基づいて、 上 記第 1の伝送モ一ドで送られてくるデータを復号するために使用す る暗号鍵及び上記第 2の伝送モードで送られてくるデータを復号す るために使用する暗号鍵のいずれか一方の暗号鍵 K 1 ' を生成する と共に、 上記生成された暗号鍵 K 1 ' と受信した乱数 S 2と上記生 成した乱数 R 2とに基づいて生成したデ一夕 P ' と受信したデ一夕 Pとが一致するか否かを検証し、 一致した場合には、 自分が正当な 機器であることを示す情報と受信した乱数 S 1と上記生成した乱数 R 1とに基づいて生成したデ一夕 Qを上記第 1の情報処理装置に送 信すると共に、 既に生成されている伝送モード用の暗号鍵 K 1 ' と 受信した乱数 S 2と上記生成した乱数 S 2とに基づいて、 上記第 1 の伝送モード及び上記第 2の伝送モードで送られてくるデータを復 号するために使用する暗号鍵のうちまだ生成していない伝送モード の暗号鍵 K 2 ' を生成し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 R 1と上記生成した乱数 S 1とに基づいて生成 したデ一夕 Q ' が受信したデ一夕 Qと一致した場合には、 既に生成 されている伝送モ一ド用の暗号鍵 K 1 と受信した乱数 R 2と上記生 成した乱数 S 2とに基づいて、 上記第 1の伝送モ一ド及び上記第 2 の伝送モードで送られてくるデータを復号するために使用する暗号 鍵のうちまだ生成していない伝送モードの喑号鍵 K 2を生成する請 求の範囲第 1 8項記載の情報処理システム。
2 0 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と受信した乱数 R 1 と上記生成した乱数 S 1とを用いて 一方向関数を演算した結果を用いて暗号鍵 K 1を生成すると共に、 生成された暗号鍵 K 1と受信した乱数 R 2と上記生成した乱数 S 2 とを用いて一方向関数を演算した結果を用いて暗号鍵 K 2を生成し、 上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1とを用いて一方向 関数を演算した結果を用いて暗号鍵 K 1 ' を生成すると共に、 生成 された暗号鍵 K 1 5 と受信した乱数 S 2と上記生成した乱数 S 2と を用いて一方向関数を演算した結果を用いて暗号鍵 K 2 ' を生成す る請求の範囲第 1 9項記載の情報処理システム。
2 1 . 上記第 1の情報処理装置は、 上記生成された暗号鍵 K 1と 受信した乱数 R 2と上記生成した乱数 S 2とを用いて一方向関数を 演算した結果を用いて生成したデータ Pを上記第 2の情報処理装置 に送信し、
上記第 2の情報処理装置は、 上記生成された暗号鍵 K 1 ' と受信 した乱数 S 2と上記生成した乱数 R 2とを用いて一方向関数を演算 した結果を用いてデータ P ' と受信したデータ Pとが一致するか否 かを検証し、 一致した場合には、 自分が正当な機器であることを示 す情報と受信した乱数 S 1と上記生成した乱数 R 1とを用いて一方 向関数を演算した結果を用いて生成したデータ Qを上記第 1の情報 処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 R 1と上記生成した乱数 S 1とを用いて一方向 関数を演算した結果を用いて生成したデータ Q ' が受信したデータ Qと一致した場合には、 暗号鍵 K 2を生成する請求の範囲第 2 0項 記載の情報処理システム。
2 2 . 上記第 1の情報処理装置及び上記第 2の情報処理装置は、 一方向関数を演算した結果の一部のビッ ト値を用いて暗号鍵 K 1、 暗号鍵 K 2、 暗号鍵 K ' 1及び暗号鍵 K ' 2を生成する請求の範囲 第 2 0項記載の情報処理システム。
2 3 . 上記第 1の情報処理装置及び上記第 2の情報処理装置は、 一方向関数を演算した結果の一部のビッ ト値を用いてデ一夕 Ρ、 デ 一夕 Q, 、 データ Q及びデータ P ' を生成する請求の範囲第 2 2項 記載の情報処理システム。
2 4 . 上記第 1の情報処理装置及び上記第 2の情報処理装置は、 一方向関数を演算した結果の最下位 nビッ トを用いて、 暗号鍵 K 1、 暗号鍵 K 2、 暗号鍵 K ' 1及び暗号鍵 K ' 2を生成する請求の範囲 第 2 2項記載の情報処理システム。
2 5 . 上記第 1の情報処理装置及び上記第 2の情報処理装置は、 一方向関数を演算した結果の最上位 mビッ トを用いてデ一夕 P、 デ 一夕 Q, 、 デ一夕 Q及びデータ P, を生成する請求の範囲第 2 4項 記載の情報処理システム。
2 6 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と受信した乱数 R 1 と上記生成した乱数 S 1を連結した 連結データに対して一方向関数を演算した結果を用いて暗号鍵 K 1 を生成すると共に、 生成された暗号鍵 K 1 と受信した乱数 R 2と上 記生成した乱数 S 2を連結した連結デ一夕に対して一方向関数を演 算した結果を用いて暗号鍵 K 2を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 佶報と受信した乱数 S 1と上記生成した乱数 R 1を連結した連結デ —夕に対して一方向関数を演算した結果を用いて暗号鍵 K 1 ' を生 成すると共に、 生成された暗号鍵 K 1 ' と受信した乱数 S 2と上記 生成した乱数 S 2を連結した連結データに対して一方向関数を演算 した結果を用いて暗号鍵 K 2 5 を生成する請求の範囲第 1 9項記載 の情報処理システム。
2 7 . 上記第 1の情報処理装置は、 上記生成された暗号鍵 K 1と 受信した乱数 R 2と上記生成した乱数 S 2を連結した連結デ一夕に 対して一方向関数を演算した結果を用いて生成したデ一夕 Pを上記 第 2の情報処理装置に送信し、
上記第 2の情報処理装置は、 上記生成された暗号鍵 K 1 ' と受信 した乱数 S 2と上記生成した乱数 R 2を連結した連結データに対し て一方向関数を演算した結果を用いてデータ P, と受信したデータ Pとが一致するか否かを検証し、 一致した場合には、 自分が正当な 機器であることを示す情報と受信した乱数 S 1と上記生成した乱数 1を連結した連結データに対して一方向関数を演算した結果を用 いて生成したデータ Qを上記第 1の情報処理装置に送信し、 上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 R 1と上記生成した乱数 S 1を連結した連結デ 一夕に対して一方向関数を演算した結果を用いて生成したデータ Q ' が受信したデータ Qと一致した場合には、 暗号鍵 K 2を生成する 請求の範囲第 2 6項記載の情報処理システム。
2 8 . 第 1の情報処理装置と第 2の情報処理装置との問で伝送帯 域が保証された第 1の伝送モードと伝送帯域が保証されていない第
2の伝送モ一ドを持つィン夕一フェースを介してデ一夕伝送を行う 情報処理方法であって、
上記第 1の情報処理装置から伝送帯域の保証が必要なデータを第
1の暗号鍵で暗号化して第 1の伝送モードで送信するとともに、 上 記デ一夕に関する関連データを第 2の暗号鍵で暗号化して第 2の伝 送モードで送信し、
上記第 2の情報処理装置側で第 1の伝送モードで受信される上記 伝送帯域の保証が必要なデータを第 1の暗号鍵で復号し、 第 2の伝 送モ一ドで受信される上記関連デ一夕を第 2の暗号鍵で復号する倩 報処理方法
2 9 . デ一夕伝送に先立って、 上記第 1の情報処理装置と第 2の 情報処理装置との間で相互認証及び複数の暗号鍵を共有するための プロ 卜コルを実行する請求の範囲第 2 8項記載の情報処理方法。
3 0 . 音楽データを上記第 1の伝送モードで伝送し、 上記音楽デ 一夕に関する関連データを第 2の伝送モードで伝送する請求の範囲 第 2 8項記載の情報処理方法。
3 1 . 上記第 1の情報処理装置と第 2の情報処理装置との間で、 ¾ I E E E ( The International of Electrical and Electronics E ngineers, Inc . ) 1 3 9 4規格に準拠したィン夕一フエースを介して、 伝送帯域の保証が必要なデータをァイソクロナス(Isochronous) 伝 送モードで伝送し、 上記データに関する関連データをァシンクロナ ス(Asynchronous )伝送モ一ドで伝送する請求の範囲第 2 8項記載の 情報処理方法。
3 2 . デ一夕伝送に先立って、 上記第 1の情報処理装置と第 2の 情報処理装置との間で相互認証及び複数の暗号鍵を共有するための プロ トコルをァシンク口ナス(Asynchronous )伝送モ一ドで実行する 請求の範囲第 3 1頌記載の情報処理方法。
3 3 . 上記第 2の情報処理装置は、 2つの乱数を生成して第 1の 情報処理装置に送信し、
上記第 1の情報処理装置は、 2つの乱数を生成して上記第 2の情 報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数と受信した乱数とに基づいて第 1の伝送モ ―ドで送信するデータを暗号化するために使用する暗号鍵及び第 2 の伝送モードで送信するデータを暗号化するために使用する暗号鍵 を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数と受信した乱数とに基づいて第 1の伝送モ ―ドで送られてくるデ一夕を復号するために使用する暗号鍵及び第 2の伝送モードで送られてくるデータを復号するために使用する暗 号鍵を生成する請求の範囲第 2 8項の情報処理方法。
3 4 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と上記生成した乱数と受信した乱数とに基づいて生成し たデータ Pを上記第 2の情報処理装置に送信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて生成したデ一 夕 Qを上記第 1の情報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて生成したデー 夕 Q, が受信したデータ Qと一致した場合には、 上記第 1の伝送モ 一ドで送信するデータを暗号化するために使用する暗号鍵及び上記 第 2の伝送モードで送信するデータを暗号化するために使用する暗 号鍵を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて生成したデー 夕 P ' が受信したデ一夕 Pと一致した場合には、 上記第 1の伝送モ 一ドで送られてくるデータを復号するために使用する暗号鍵及び上 記第 2の伝送モードで送られてくるデータを復号するために使用す る暗号鍵を生成する請求の範囲第 3 3項記載の情報処理方法。
3 5 . 上記第 2の情報処理装置は、 2つの乱数 R l , R 2を生成 して第 1の情報処理装置に送信し、
上記第 1の情報処理装置は、 2つの乱数 S l, S 2を生成して上 記第 2の情報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 2と受信した乱数 R 2とに基づいて生成 したデータ Pを上記第 2の情報処理装置に送信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1とに基づいて生成 したデータ Qを上記第 1の情報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 1と受信した乱数 R 1とに基づいて生成 したデータ Q ' が受信したデータ Qと一致した場合には、 上記第 1の伝送モードで送信するデータを暗号化するために使用する暗号 鍵 1及び上記第 2の伝送モ一ドで送信するデータを暗号化するた めに使用する暗号鍵 K 2を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 2と上記生成した乱数 R 2とに基づいて生成 したデータ P ' が受信したデ一夕 Pと一致した場合には、 上記第 1の伝送モードで送信されるデータを復号するために使用する暗号 鍵 K ' 1及び上記第 2の伝送モードで送信されるデータを復号する ために使用する暗号鍵 K ' 2を生成する請求の範囲第 3 4項記載の 情報処理方法。
3 6 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と上記生成した乱数 S 1と受信した乱数 R 1を用いて一 方向関数を演算した結果を用いて、 上記第 1の伝送モ一ドで送信す るデータを暗号化するために使用する暗号鍵 K 1を生成すると共に、 自分が正当な機器であることを示す情報と上記生成した乱数 S 2と 受信した乱数 R 2を用いて一方向関数を演算した結果を用いて、 上 記第 2の伝送モードで送信するデ一夕を暗号化するために使用する 暗号鍵 K 2を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1を用いて一方向関 数を演算した結果を用いて、 上記第 1の伝送モ一ドで送信されるデ 一夕を復号するために使用する暗号鍵 K ' 1を生成すると共に、 自 分が正当な機器であることを示す情報と受信した乱数 S 2と上記生 成した乱数 R 2を用いて一方向関数を演算した結果を用いて、 上記 第 2の伝送モードで送信されるデ一夕を復号するために使用する暗 号鍵 K ' 2を生成する請求の範囲第 3 5項記載の情報処理方法。
3 7 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と上記生成した乱数 S 2と受信した乱数 R 2を用いて一 方向関数を演算した結果を用いて生成したデータ Pを上記第 2の情 報処理装置に送信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1を用いて一方向関 数を演算した結果を用いて生成したデータ Qを上記第 1の情報処理 装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 1と受信した乱数 R 1を用いて一方向関 数を演算した結果を用いて生成したデータ Q ' が受信したデータ Q と一致した場合には、 上記第 1の伝送モードで送信するデ一夕を暗 号化するために使用する暗号鍵 K 1及び上記第 2の伝送モードで送 信するデ一夕を暗号化するために使用する暗号鍵 K 2を生成し、 上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 2と上記生成した乱数 R 2を用いて一方向関 数を演算した結果を用いて生成したデータ P ' が受信したデ一夕 P と一致した場合には、 上記第 1の伝送モードで送信されるデータを 復号するために使用する暗号鍵 K, 1及び上記第 2の伝送モードで 送信されるデータを復号するために使用する暗号鍵 K ' 2を生成す る請求の範囲第 3 6項記載の情報処理方法。
3 8 . 上記第 1の情報処理装置及び上記第 2の情報処理装置にお いて一方向関数を演算した結果の一部のビッ 卜値を用いて暗号鍵 K 1、 暗号鍵 K 2、 暗号鍵 K ' 1及び暗号鍵 Κ ' 2を生成する請求の 範囲第 3 6項記載の情報処理方法。
3 9 . 上記第 1の情報処理装置及び上記第 2の情報処理装置にお いて、 一方向関数を演算した結果の一部のビッ ト値を用いてデータ Ρ、 デ一夕 Q, 、 デ一夕 Q及びデータ P ' を生成する請求の範囲第 3 8項記載の情報処理方法。
4 0 . 上記第 1の情報処理装置及び上記第 2の情報処理装置にお いて、 一方向関数を演算した結果の最下位 nビッ トを用いて、 暗号 鍵 K l、 暗号鍵 Κ 2、 暗号鍵 Κ ' 1及び暗号鍵 K ' 2を生成する請 求の範囲第 3 8項記載の情報処理方法。
4 1 . 上記第 1の情報処理装置及び上記第 2の情報処理装置にお いて、 一方向関数を演算した結果の最上位 mビッ トを用いてデータ P、 データ Q ' 、 デ一夕 Q及びデ一夕 P ' を生成する請求の範囲第 4 0項記載の情報処理方法。
4 2 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と上記生成した乱数 S 1と受信した乱数 R 1を連結した 連結データに対して一方向関数を演算した結果を用いて、 上記第 1 の伝送モードで送信するデータを暗号化するために使用する暗号鍵 K 1を生成すると共に、 自分が正当な機器であることを示す情報と 上記生成した乱数 S 2と受信した乱数 R 2を連結した連結データに 対して一方向関数を演算した結果を用いて、 上記第 2の伝送モード で送信するデータを暗号化するために使用する暗号鍵 K 2を生成し、 上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1 と上記生成した乱数 R 1を連結した連結デ —夕に対して一方向関数を演算した結果を用いて、 上記第 1の伝送 モ一ドで送信されるデータを復号するために使用する暗号鍵 K ' 1 を生成すると共に、 自分が正当な機器であることを示す情報と受信 した乱数 S 2と上記生成した乱数 R 2を連結した連結データに対し て一方向関数を演算した結果を用いて、 上記第 2の伝送モ一ドで送 信されるデ一夕を復号するために使用する暗号鍵 K ' 2を生成する 請求の範囲第 3 5項記載の情報処理方法。
4 3 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と上記生成した乱数 S 2と受信した乱数 R 2を連結した 連結データに対して一方向関数を演算した結果を用いて生成したデ —夕 Ρを上記第 2の情報処理装置に送信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1を連結した連結デ —夕に対して一方向関数を演算した結果を用いて生成したデータ Q を上記第 1の情報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 1と受信した乱数 R 1を連結した連結デ —夕に対して一方向関数を演算した結果を用いて生成したデータ Q ' が受信したデータ Qと一致した場合には、 上記第 1の伝送モード で送信するデ一夕を暗号化するために使用する暗号鍵 Κ 1及び上記 第 2の伝送モ一ドで送信するデータを暗号化するために使用する暗 号鍵 Κ 2を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 2と上記生成した乱数 R 2を連結した連結デ —夕に対して一方向関数を演算した結果を用いて生成したデ一夕 Ρ ' が受信したデータ Ρと一致した場合には、 上記第 1の伝送モード で送信されるデータを復号するために使用する暗号鍵 K ' 1及び上 記第 2の伝送モードで送信されるデ一夕を復号するために使用する 暗号鍵 K ' 2を生成する請求の範囲第 4 2項記載の情報処理方法。
4 4 . 上記第 1の情報処理装置及び上記第 2の情報処理装置にお いて、 自分が正当な機器であることを示す情報と上記生成した乱数 と受信した乱数とに基づいて、 上記第 1の伝送モードで送信するデ 一夕を暗号化するために使用する暗号鍵及び上記第 2の伝送モード で送信するデータを暗号化するために使用する暗号鍵のいずれか一 方の暗号鍵を生成し、 生成された暗号鍵と上記生成した乱数と受信 した乱数とに基づいて、 他方の伝送モードの暗号鍵を生成する請求 の範囲第 3 3項記載の情報処理方法。
4 5 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と受信した乱数と上記生成した乱数とに基づいて、 上記 第 1の伝送モードで送信するデータを暗号化するために使用する暗 号鍵及び上記第 2の伝送モードで送信するデータを暗号化するため に使用する暗号鍵のいずれか一方の暗号鍵を生成すると共に、 上記 生成された暗号鍵と受信した乱数と上記生成した乱数とに基づいて 生成したデ一夕 Pを上記第 2の情報処理装置に送信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて、 上記第 1の 伝送モ一ドで送られてくるデータを復号するために使用する暗号鍵 及び上記第 2の伝送モードで送られてくるデータを復号するために 使用する暗号鍵のいずれか一方の暗号鍵を生成すると共に、 上記生 成された暗号鍵と受信した乱数と上記生成した乱数とに基づいて生 成したデ一夕 P, が受信したデータ Pとが一致するか否かを検証し、 一致した場合には、 自分が正当な機器であることを示す情報と受信 した乱数と上記生成した乱数とに基づいて生成したデ一夕 Qを上記 第 1の情報処理装置に送信すると共に、 既に生成されている伝送モ 一ド用の暗号鍵と受信した乱数と上記生成した乱数とに基づいて、 上記第 1の伝送モ一ド及び上記第 2の伝送モ一ドで送られてくるデ 一夕を復号するために使用する暗号鍵のうちまだ生成していない伝 送モードの暗号鍵を生成し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて生成したデー 夕 Q ' が受信したデ一夕 Qと一致した場合には、 既に生成されてい る伝送モード用の暗号鍵と受信した乱数と上記生成した乱数とに基 づいて、 上記第 1の伝送モ一ド及び上記第 2の伝送モ一ドで送られ てくるデータを復号するために使用する暗号鍵のうちまだ生成して いない伝送モードの暗号鍵を生成する請求の範囲第 4 4項記載の情 報処理方法。
4 6 . 上記第 2の情報処理装置は、 2つの乱数 R l, R 2を生成 して第 1の情報処理装置に送信し、
上記第 1の情報処理装置は、 2つの乱数 S l, S 2を生成して上 記第 2の情報処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 R 1と上記生成した乱数 S 1とに基づいて、 上 記第 1の伝送モードで送信するデータを暗号化するために使用する 暗号鍵及び上記第 2の伝送モードで送信するデータを暗号化するた めに使用する暗号鍵のいずれか一方の暗号鍵 K 1を生成すると共に、 上記生成された暗号鍵 K 1と受信した乱数 R 2と上記生成した乱数 S 2とに基づいて生成したデ一夕 Pを上記第 2の情報処理装置に送 信し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1とに基づいて、 上 記第 1の伝送モードで送られてくるデータを復号するために使用す る暗号鍵及び上記第 2の伝送モードで送られてくるデータを復号す るために使用する暗号鍵のいずれか一方の暗号鍵 K 1 ' を生成する と共に、 上記生成された暗号鍵 K 1 ' と受信した乱数 S 2と上記生 成した乱数 R 2とに基づいて生成したデータ P ' と受信したデータ Pとが一致するか否かを検証し、 一致した場合には、 自分が正当な 機器であることを示す情報と受信した乱数 S 1と上記生成した乱数 R 1とに基づいて生成したデータ Qを上記第 1の情報処理装置に送 信すると共に、 既に生成されている伝送モード用の暗号鍵 K 1 ' と 受信した乱数 S 2と上記生成した乱数 S 2とに基づいて、 上記第 1 の伝送モ一ド及び上記第 2の伝送モードで送られてくるデータを復 号するために使用する暗号鍵のうちまだ生成していない伝送モード の暗号鍵 K 2 ' を生成し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 R 1と上記生成した乱数 S 1とに基づいて生成 したデータ Q ' が受信したデータ Qと一致した場合には、 既に生成 されている伝送モード用の暗号鍵 K 1 と受信した乱数 R 2と上記生 成した乱数 S 2とに基づいて、 上記第 1の伝送モード及び上記第 2 の伝送モードで送られてくるデ一夕を復号するために使用する暗号 鍵のうちまだ生成していない伝送モードの暗号鍵 K 2を生成する請 求の範囲第 4 5項記載の情報処理方法。
4 7 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と受信した乱数 R 1 と上記生成した乱数 S 1とを用いて 一方向関数を演算した結果を用いて暗号鍵 K 1を生成すると共に、 生成された暗号鍵 K 1と受信した乱数 R 2と上記生成した乱数 S 2 とを用いて一方向関数を演算した結果を用いて暗号鍵 K 2を生成し、 上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1とを用いて一方向 関数を演算した結果を用いて暗号鍵 K 1, を生成すると共に、 生成 された暗号鍵 K 1 ' と受信した乱数 S 2と上記生成した乱数 S 2と を用いて一方向関数を演算した結果を用いて暗号鍵 K 2 ' を生成す る請求の範囲第 4 6項記載の情報処理方法。
4 8 . 上記第 1の情報処理装置は、 上記生成された暗号鍵 K 1と 受信した乱数 R 2と上記生成した乱数 S 2とを用いて一方向関数を 演算した結果を用いて生成したデータ Pを上記第 2の情報処理装置 に送信し、
上記第 2の情報処理装置は、 上記生成された暗号鍵 K 1 ' と受信 した乱数 S 2と上記生成した乱数 R 2とを用いて一方向関数を演算 した結果を用いてデ一夕 P ' と受信したデータ Pとが一致するか否 かを検証し、 一致した場合には、 自分が正当な機器であることを示 す情報と受信した乱数 S 1 と上記生成した乱数 R 1 とを用いて一方 向関数を演算した結果を用いて生成したデータ Qを上記第 1の情報 処理装置に送信し、
上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 R 1と上記生成した乱数 S 1とを用いて一方向 関数を演算した結果を用いて生成したデータ Q ' が受信したデ一夕 Qと一致した場合には、 暗号鍵 K 2を生成する請求の範囲第 4 7項 記載の情報処理方法。
4 9 . 上記第 1の情報処理装置及び上記第 2の情報処理装置にお いて、 一方向関数を演算した結果の一部のビッ ト値を用いて暗号鍵 K l、 暗号鍵 Κ 2、 暗号鍵 Κ ' 1及び暗号鍵 K ' 2を生成する請求 の範囲第 4 7項記載の情報処理方法。
5 0 . 上記第 1の情報処理装置及び上記第 2の情報処理装置にお いて、 一方向関数を演算した結果の一部のビッ ト値を用いてデ一夕 Ρ、 データ Q, 、 データ Q及びデータ P ' を生成する請求の範囲第
4 9項記載の情報処理方法。
5 1 . 上記第 1の情報処理装置及び上記第 2の情報処理装置にお いて、 一方向関数を演算した結果の最下位 nビッ トを用いて、 暗号 鍵 K l、 暗号鍵 Κ 2、 暗号鍵 Κ, 1及び暗号鍵 K ' 2を生成する請 求の範囲第 4 9項記載の情報処理方法。
5 2 . 上記第 1の情報処理装置及び上記第 2の情報処理装置にお いて、 一方向関数を演算した結果の最上位 mビッ トを用いてデ一夕 P、 データ Q, 、 データ Q及びデ一夕 P ' を生成する請求の範囲第 5 1項記載の情報処理方法。
5 3 . 上記第 1の情報処理装置は、 自分が正当な機器であること を示す情報と受信した乱数 R 1 と上記生成した乱数 S 1を連結した 連結デ一夕に対して一方向関数を演算した結果を用いて暗号鍵 K 1 を生成すると共に、 生成された暗号鍵 K 1 と受信した乱数 R 2と上 記生成した乱数 S 2を連結した連結デ一夕に対して一方向関数を演 算した結果を用いて暗号鍵 K 2を生成し、
上記第 2の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1を連結した連結デ 一夕に対して一方向関数を演算した結果を用いて暗号鍵 K 1 ' を生 成すると共に、 生成された暗号鍵 K 1 ' と受信した乱数 S 2と上記 生成した乱数 S 2を連結した連結デ一夕に対して一方向関数を演算 した結果を用いて暗号鍵 K 2 ' を生成する請求の範囲第 4 6項記載 の情報処理方法。
5 4 . 上記第 1の情報処理装置は、 上記生成された暗号鍵 K 1と 受信した乱数 R 2と上記生成した乱数 S 2を連結した連結デ一夕に 対して一方向関数を演算した結果を用いて生成したデータ Pを上記 第 2の情報処理装置に送信し、
上記第 2の情報処理装置は、 上記生成された暗号鍵 K 1 ' と受信 した乱数 S 2と上記生成した乱数 R 2を連結した連結データに対し て一方向関数を演算した結果を用いてデータ P ' と受信したデ一夕 Pとが一致するか否かを検証し、 一致した場合には、 自分が正当な 機器であることを示す情報と受信した乱数 S 1と上記生成した乱数 R 1を連結した連結データに対して一方向関数を演算した結果を用 いて生成したデ一夕 Qを上記第 1の情報処理装置に送信し、 上記第 1の情報処理装置は、 自分が正当な機器であることを示す 情報と受信した乱数 R 1と上記生成した乱数 S 1を連結した連結デ —夕に対して一方向関数を演算した結果を用いて生成したデータ Q ' が受信したデ一夕 Qと一致した場合には、 暗号鍵 K 2を生成する 請求の範囲第 5 3項記載の情報処理方法。
5 5 . 伝送帯域が保証された第 1の伝送モードと伝送帯域が保証 されていない第 2の伝送モードを持つィン夕一フェースと、 上記伝 送帯域の保証が必要なデータを第 1の暗号鍵で暗号化して第 1の伝 送モードで上記ィンターフヱースを介して送信し、 上記データに関 する関連データを第 2の暗号鍵で暗号化して第 2の伝送モ一ドで上 記インターフェースを介して送信する送信制御手段とを備える情報 処理装置。
5 6 . 上記送信制御手段は、 デ一夕伝送に先立って、 他の情報処 理装置との間で相互認証及び複数の暗号鍵を共有するためのプロ ト コルを実行する請求の範囲第 5 5項記載の情報処理装置。
5 7 . 上記送信制御手段は、 音楽データを上記第 1の伝送モード で伝送し、 上記音楽デ一夕に関する関連データを第 2の伝送モード で伝送する請求の範囲第 5 5項記載の情報処理装置。
5 8 . 上記イン夕一フェースとして I E E E (The International oi Electrical and Electronics Engineers, Inc. ) 1 3 9 4規 に 準拠したインターフェースを有し、 上記送信制御手段は、 伝送帯域 の保証が必要なデータをアイソクロナス(Isochronous ) 伝送モ一ド で伝送し、 上記データに関する関連デ一夕をァシンクロナス(Async hronous )伝送モードで伝送する請求の範囲第 5 5項記載の情報処理
5 9 . 上記送信制御手段は、 デ一夕伝送に先立って、 他の情報処 理装置との間で相互認証及び複数の暗号鍵を共有するためのプロ ト コルをァシンクロナス(Asynchronous )伝送モ一ドで実行する請求の 範囲第 5 8項記載の情報処理装置。
6 0 . 上記送信制御手段は、 2つの乱数を生成して他の情報処理 装置に送信して、 上記他の情報処理装置が生成した 2つの乱数を受 信し、 自分が正当な機器であることを示す情報と上記生成した乱数 と受信した乱数とに基づいて第 1の伝送モードで送信するデ一夕を 暗号化するために使用する暗号鍵及び第 2の伝送モードで送信する デ一夕を暗号化するために使用する暗号鍵を生成する請求の範囲第
5 5項の情報処理装置。
6 1 . 上記送信制御手段は、 自分が正当な機器であることを示す 情報と上記生成した乱数と受信した乱数とに基づいて生成したデー 夕 Pを上記他の情報処理装置に送信して、 上記他の情報処理装置が 自分が正当な機器であることを示す情報と受信した乱数と上記生成 した乱数とに基づいて生成したデ一夕 Qを受信し、 自分が正当な機 器であることを示す情報と受信した乱数と上記生成した乱数とに基 づいて生成したデ一夕 Q ' が受信したデ一夕 Qと一致した場合には、 上記第 1の伝送モ一ドで送信するデータを暗号化するために使用す る暗号鍵及び上記第 2の伝送モードで送信するデ一夕を暗号化する ために使用する暗号鍵を生成する請求の範囲第 6 0項記載の情報処
6 2 . 上記送信制御手段は、 上記他の情報処理装置が生成した乱 数 R 2を受信し、 2つの乱数 S l, S 2を生成して上記他の情報処 理装置に送信するとともに、 自分が正当な機器であることを示す情 報と上記生成した乱数 S 2と受信した乱数 R 2とに基づいて生成し たデータ Pを上記他の情報処理装置に送信して、 上記他の情報処理 装置が自分が正当な機器であることを示す情報と受信した乱数 S 1 と生成した乱数 R 1とに基づいて生成したデ一夕 Qを受信し、 自分 が正当な機器であることを示す情報と上記生成した乱数 S 1 と受信 した乱数 R 1とに基づいて生成したデータ Q ' が受信したデータ Q と一致した場合には、 上記第 1の伝送モードで送信するデータを暗 号化するために使用する暗号鍵 K 1及び上記第 2の伝送モードで送 信するデ一夕を暗号化するために使用する暗号鍵 K 2を生成する請 求の範囲第 6, 1項記載の情報処理装置。
6 3 . 上記送信制御手段は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 1と受信した乱数 R 1を用いて一方向関 数を演算した結果を用いて、 上記第 1の伝送モードで送信するデー 夕を暗号化するために使用する暗号鍵 K 1を生成すると共に、 自分 が正当な機器であることを示す情報と上記生成した乱数 S 2と受信 した乱数 R 2を用いて一方向関数を演算した結果を用いて、 上記第 2の伝送モードで送信するデータを暗号化するために使用する暗号 鍵 K 2を生成する請求の範囲第 6 2項記載の情報処理装置。
6 4 . 上記送信制御手段は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 2と受信した乱数 R 2を用いて一方向関 数を演算した結果を用いて生成したデ一夕 Pを上記他の情報処理装 置に送信して、 上記他の情報処理装置が自分が正当な機器であるこ とを示す情報と受信した乱数 S 1 と上記生成した乱数 R 1を用いて 一方向関数を演算した結果を用いて生成したデータ Qを受信し、 自 分が正当な機器であることを示す情報と上記生成した乱数 S 1と受 信した乱数 R 1を用いて一方向関数を演算した結果を用いて生成し たデータ Q ' が受信したデータ Qと一致した場合には、 上記第 1の 伝送モードで送信するデータを暗号化するために使用する暗号鍵 K 1及び上記第 2の伝送モードで送信するデータを暗号化するために 使用する暗号鍵 K 2を生成する請求の範囲第 6 3項記載の情報処理
6 5 . 上記送信制御手段は、 一方向関数を演算した結果の一部の ビッ ト値を用いて暗号鍵 K 1及び暗号鍵 K 2を生成する請求の範囲 第 6 3項記載の情報処理装置。
6 6 . 上記送信制御手段は、 一方向関数を演算した結果の一部の ビッ ト値を用いてデータ P及びデータ Q ' を生成する請求の範囲第 6 5項記載の情報処理装置。
6 7 . 上記送信制御手段は、 一方向関数を演算した結果の最下位 nビッ トを用いて、 暗号鍵 K 1及び暗号鍵 K 2を生成する請求の範 囲第 6 5項記載の情報処理装置。
6 8 . 上記送信制御手段は、 一方向関数を演算した結果の最上位 mビッ トを用いてデ一夕 P及びデ一夕 Q ' を生成する請求の範囲第 6 7項記載の情報処理装置。
6 9 . 上記送信制御手段は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 1と受信した乱数 R 1を連結した連結デ 一夕に対して一方向関数を演算した結果を用いて、 上記第 1の伝送 モ一ドで送信するデ一夕を暗号化するために使用する暗号鍵 K 1を 生成すると共に、 自分が正当な機器であることを示す情報と上記生 成した乱数 S 2と受信した乱数 R 2を連結した連結データに対して 一方向関数を演算した結果を用いて、 上記第 2の伝送モードで送信 するデータを暗号化するために使用する暗号鍵 K 2を生成する請求 の範囲第 6 2項記載の情報処理装置。
7 0 . 上記送信制御手段は、 自分が正当な機器であることを示す 情報と上記生成した乱数 S 2と受信した乱数 R 2を連結した連結デ —夕に対して一方向関数を演算した結果を用いて生成したデータ P を上記他の情報処理装置に送信して、 上記他の情報処理装置が自分 が正当な機器であることを示す情報と受信した乱数 S 1 と上記生成 した乱数 R 1を連結した連結データに対して一方向関数を演算した 結果を用いて生成したデータ Qを受信し、 自分が正当な機器である ことを示す情報と上記生成した乱数 S 1と受信した乱数 R 1を連結 した連結データに対して一方向関数を演算した結果を用いて生成し たデータ Q ' が受信したデ一夕 Qと一致した場合には、 上記第 1の 伝送モードで送信するデータを暗号化するために使用する暗号鍵 K 1及び上記第 2の伝送モードで送信するデータを暗号化するために 使用する暗号鍵 K 2を生成する請求の範囲第 6 9項記載の情報処理 装置。
7 1 . 上記送信制御手段は、 自分が正当な機器であることを示す 情報と上記生成した乱数と受信した乱数とに基づいて、 上記第 1の 伝送モ一ドで送信するデータを暗号化するために使用する暗号鍵及 び上記第 2の伝送モードで送信するデータを暗号化するために使用 する暗号鍵のいずれか一方の暗号鍵を生成し、 生成された暗号鍵と 上記生成した乱数と受信した乱数とに基づいて、 他方の伝送モード の暗号鍵を生成する請求の範囲第 6 0項記載の情報処理装置。
7 2 . 上記送信制御手段は、 自分が正当な機器であることを示す 情報と受信した乱数と上記生成した乱数とに基づいて、 上記第 1の 伝送モードで送信するデータを暗号化するために使用する暗号鍵及 び上記第 2の伝送モ一ドで送信するデ一夕を暗号化するために使用 する暗号鍵のいずれか一方の暗号鍵を生成すると共に、 上記生成さ れた暗号鍵と受信した乱数と上記生成した乱数とに基づいて生成し たデータ Pを上記他の情報処理装置に送信して、 上記他の情報処理 装置が自分が正当な機器であることを示す情報と受信した乱数と上 記生成した乱数とに基づいて生成したデータ Qを受信し、 自分が正 当な機器であることを示す情報と受信した乱数と上記生成した乱数 とに基づいて生成したデータ Q, が受信したデータ Qと一致した場 合には、 既に生成されている伝送モード用の暗号鍵と受信した乱数 と上記生成した乱数とに基づいて、 上記第 1の伝送モード及び上記 第 2の伝送モ一ドで送られてく るデータを復号するために使用する 暗号鍵のうちまだ生成していない伝送モードの暗号鍵を生成する請 求の範囲第 7 1項記載の情報処理装置。
7 3 . 上記送信制御手段は、 上記他の情報処理装置が生成した 2 つの乱数 R l , R 2を受信し、 2つの乱数 S I , S 2を生成して上 記他の情報処理装置に送信するとともに、 自分が正当な機器である ことを示す情報と受信した乱数 R 1と上記生成した乱数 S 1とに基 づいて、 上記第 1の伝送モードで送信するデータを暗号化するため に使用する暗号鍵及び上記第 2の伝送モードで送信するデータを暗 号化するために使用する暗号鍵のいずれか一方の暗号鍵 K 1を生成 すると共に、 上記生成された暗号鍵 K 1と受信した乱数 R 2と上記 生成した乱数 S 2とに基づいて生成したデ一夕 Pを上記他の情報処 理装置に送信して、 上記他の情報処理装置が自分が正当な機器であ ることを示す情報と受信した乱数 S 1と上記生成した乱数 R 1とに 基づいて生成したデ一夕 Qを受信し、 自分が正当な機器であること を示す情報と受信した乱数 R 1と上記生成した乱数 S 1とに基づい て生成したデ一夕 Q ' が受信したデータ Qと一致した場合には、 既 に生成されている伝送モード用の暗号鍵 K 1と受信した乱数 R 2と 上記生成した乱数 S 2とに基づいて、 上記第 1の伝送モード及び上 記第 2の伝送モードで送られてくるデ一夕を復号するために使用す る暗号鍵のうちまだ生成していない伝送モ一ドの暗号鍵 K 2を生成 する請求の範囲第 7 2項記載の情報処理装置。
7 4 . 上記送信制御手段は、 自分が正当な機器であることを示す 情報と受信した乱数 R 1と上記生成した乱数 S 1とを用いて一方向 関数を演算した結果を用いて暗号鍵 K 1を生成すると共に、 生成さ れた暗号鍵 K 1と受信した乱数 R 2と上記生成した乱数 S 2とを用 いて一方向関数を演算した結果を用いて暗号鍵 K 2を生成する請求 の範囲第 7 3項記載の情報処理装置。
7 5 . 上記送信制御手段は、 上記生成された暗号鍵 K 1と受信し た乱数 R 2と上記生成した乱数 S 2とを用いて一方向関数を演算し た結果を用いて生成したデータ Pを上記他の情報処理装置に送信し て、 上記他の情報処理装置が自分が正当な機器であることを示す情 報と受信した乱数 S 1と上記生成した乱数 R 1とを用いて一方向関 数を演算した結果を用いて生成したデータ Qを受信し、 自分が正当 な機器であることを示す情報と受信した乱数 R 1と上記生成した乱 数 S 1 とを用いて一方向関数を演算した結果を用いて生成したデ一 夕 Q ' が受信したデータ Qと一致した場合には、 暗号鍵 K 2を生成 する請求の範囲第 7 4項記載の情報処理装置。
7 6 . 上記送信制御手段は、 一方向関数を演算した結果の一部の ビッ ト値を用いて暗号鍵 K 1及び暗号鍵 K 2を生成する請求の範囲 第 7 4項記載の情報処理装置。
7 7 . 上記送信制御手段は、 一方向関数を演算した結果の一部の ビッ ト値を用いてデータ P及びデータ Q ' を生成する請求の範囲第 7 6項記載の情報処理装置。
7 8 . 上記送信制御手段は、 一方向関数を演算した結果の最下位 nビッ トを用いて、 暗号鍵 K 1及び暗号鍵 K 2を生成する請求の範 囲第 7 6項記載の情報処理装置。
7 9 . 上記送信制御手段は、 一方向関数を演算した結果の最上位 mビッ トを用いてデータ P及びデータ Q ' を生成する請求の範囲第 7 8項記載の情報処理装置。
8 0 . 上記送信制御手段は、 自分が正当な機器であることを示す 情報と受信した乱数 R 1と上記生成した乱数 S 1を連結した連結デ —夕に対して一方向関数を演算した結果を用いて暗号鍵 K 1を生成 すると共に、 生成された暗号鍵 K 1と受信した乱数 R 2と上記生成 した乱数 S 2を連結した連結データに対して一方向関数を演算した 結果を用いて暗号鍵 K 2を生成する請求の範囲第 7 3項記載の情報 処理装置。
8 1 . 上記送信制御手段は、 上記生成された暗号鍵 K 1と受信し た乱数 R 2と上記生成した乱数 S 2を連結した連結デ一夕に対して 一方向関数を演算した結果を用いて生成したデ一夕 Pを上記他の情 報処理装置に送信して、 上記他の情報処理装置が自分が正当な機器 であることを示す情報と受信した乱数 S 1 と上記生成した乱数 R 1 を連結した連結データに対して一方向関数を演算した結果を用いて 生成したデータ Qを受信し、 自分が正当な機器であることを示す情 報と受信した乱数 R 1と上記生成した乱数 S 1を連結した連結デ一 夕に対して一方向関数を演算した結果を用いて生成したデータ Q ' が受信したデータ Qと一致した場合には、 暗号鍵 K 2を生成する請 求の範囲第 8 0項記載の情報処理装置。
8 2 . 伝送帯域が保証された第 1の伝送モードと伝送帯域が保証 されていない第 2の伝送モ一ドを持つイン夕一フェースと、 上記ィ ン夕ーフェースを介して第 1の伝送モードで受信される上記伝送帯 域の保証が必要なデータを第 1の暗号鍵で復号し、 上記インターフ エースを介して第 2の伝送モードで受信される上記関連データを第
2の暗号鍵で復号する受信制御手段とを備える情報処理装置。
8 3 . 上記受信制御手段は、 デ一夕伝送に先立って、 他の情報処 理装置との間で相互認証及び複数の暗号鍵を共有するためのプロ 卜 コルを実行する請求の範囲第 8 2項記載の情報処理装置。
8 4 . 上記受信制御手段は、 音楽データを上記第 1の伝送モ一ド で受信し、 上記音楽データに関する関連データを第 2の伝送モ一ド で受信する請求の範囲第 8 2項記載の情報処理装置。
8 5 . 上記ィン夕一フェースとして I E E E ( The International of Electrical and Electronics Engineers, Inc. ) 1 3 9 4規格に 準拠したイン夕一フェースを有し、 上記受信制御手段は、 伝送帯域 の保証が必要なデータをアイソク口ナス(Isochronous) 伝送モ一ド で受信し、 上記データに関する関連デ一夕をァシンクロナス( Async hronous )伝送モードで受信する請求の範囲第 8 2項記載の情報処理
8 6 . 上記受信制御手段は、 デ一夕伝送に先立って、 上記他の情 報処理装置との間で相互認証及び複数の暗号鍵を共有するためのプ 口 トコルをァシンクロナス(Asynchronous )伝送モードで実行する請 求の範囲第 8 5項記載の情報処理装置。
8 7 . 上記受信制御手段は、 2つの乱数を生成して他の情報処理 装置に送信して、 上記他の情報処理装置が生成した 2つの乱数を受 信し、 自分が正当な機器であることを示す情報と上記生成した乱数 と受信した乱数とに基づいて第 1の伝送モードで送られてくるデー 夕を復号するために使用する暗号鍵及び第 2の伝送モードで送られ てくるデータを復号するために使用する暗号鍵を生成する請求の範 囲第 8 2項の情報処理装置。
8 8 . 上記受信制御手段は、 上記他の情報処理装置が自分が正当 な機器であることを示す情報と生成した乱数と受信した乱数とに基 づいて生成したデータ Pを受信して、
自分が正当な機器であることを示す情報と受信した乱数と上記生 成した乱数とに基づいて生成したデ一夕 Qを上記他の情報処理装置 に送信し、 自分が正当な機器であることを示す情報と受信した乱数 と上記生成した乱数とに基づいて生成したデータ P ' が受信したデ —夕 Pと一致した場合には、 上記第 1の伝送モードで送られてくる デ一夕を復号するために使用する暗号鍵及び上記第 2の伝送モード で送られてくるデ一夕を復号するために使用する暗号鍵を生成する 請求の範囲第 8 7項記載の情報処理装置。
8 9 . 上記受信制御手段は、 2つの乱数 R 1 , R 2を生成して他 の情報処理装置に送信して、 上記他の情報処理装置が生成した 2つ の乱数 S l, S 2を受信するとともに、 上記他の情報処理装置が自 分が正当な機器であることを示す情報と上記生成した乱数 S 2と受 信した乱数 R 2とに基づいて生成したデ一夕 Pを受信し、 自分が正 当な機器であることを示す情報と受信した乱数 S 1と上記生成した 乱数 R 1 とに基づいて生成したデータ Qを上記他の情報処理装置に 送信するとともに、 自分が正当な機器であることを示す情報と受信 した乱数 S 2と上記生成した乱数 R 2とに基づいて生成したデータ P ' が受信したデータ Pと一致した場合には、 上記第 1の伝送モー ドで送信されるデータを復号するために使用する暗号鍵 K ' 1及び 上記第 2の伝送モードで送信されるデータを復号するために使用す る暗号鍵 K ' 2を生成する請求の範囲第 8 8項記載の情報処理装置。
9 0 . 上記受信制御手段は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1を用いて一方向関 数を演算した結果を用いて、 上記第 1の伝送モードで送信されるデ —夕を復号するために使用する暗号鍵 K ' 1を生成すると共に、 自 分が正当な機器であることを示す情報と受信した乱数 S 2と上記生 成した乱数 R 2を用いて一方向関数を演算した結果を用いて、 上記 第 2の伝送モ一ドで送信されるデ一夕を復号するために使用する暗 号鍵 K ' 2を生成する請求の範囲第 8 9項記載の情報処理装置。
9 1 . 上記受信制御手段は、 上記他の情報処理装置が自分が正当 な機器であることを示す情報と上記生成した乱数 S 2と受信した乱 数 R 2を用いて一方向関数を演算した結果を用いて生成したデ一夕 Pを受信し、 自分が正当な機器であることを示す情報と受信した乱 数 S 1 と上記生成した乱数 R 1を用いて一方向関数を演算した結果 を用いて生成したデータ Qを上記他の情報処理装置に送信し、 自分 が正当な機器であることを示す情報と受信した乱数 S 2と上記生成 した乱数 R 2を用いて一方向関数を演算した結果を用いて生成した データ P, が受信したデータ Pと一致した場合には、 上記第 1の伝 送モ一ドで送信されるデータを復号するために使用する暗号鍵 K ' 1及び上記第 2の伝送モードで送信されるデータを復号するために 使用する暗号鍵 K ' 2を生成する請求の範囲第 9 0項記載の情報処 理装置。
9 2 . 上記受信制御手段は、 一方向関数を演算した結果の一部の ビッ ト値を用いて暗号鍵 K ' 1及び暗号鍵 K ' 2を生成する請求の 範囲第 9 0項記載の情報処理装置。
9 3 . 上記受信制御手段は、 一方向関数を演算した結果の一部の ビッ ト値を用いてデータ Q及びデータ P ' を生成する請求の範囲第
9 2項記載の情報処理装置。
9 4 . 上記受信制御手段は、 一方向関数を演算した結果の最下位 nビッ トを用いて、 暗号鍵 K ' 1及び暗号鍵 K ' 2を生成する請求 の範囲第 9 2項記載の情報処理装置。
9 5 . 上記受信制御手段は、 一方向関数を演算した結果の最上位 mビッ トを用いてデータ Q及びデータ P ' を生成する請求の範囲第 9 4項記載の情報処理装置。
9 6 . 上記受信制御手段は、 自分が正当な機器であることを示す 情報と受信した乱数 S 1と上記生成した乱数 R 1を連結した連結デ 一夕に対して一方向関数を演算した結果を用いて、 上記第 1の伝送 モードで送信されるデータを復号するために使用する暗号鍵 K ' 1 を生成すると共に、 自分が正当な機器であることを示す情報と受信 した乱数 S 2と上記生成した乱数 R 2を連結した連結データに対し て一方向関数を演算した結果を用いて、 上記第 2の伝送モ一ドで送 信されるデ一夕を復号するために使用する暗号鍵 K ' 2を生成する 請求の範囲第 8 9項記載の情報処理装置。
9 7 . 上記受信制御手段は、 上記他の情報処理装置が自分が正当 な機器であることを示す情報と上記生成した乱数 S 2と受信した乱 数 R 2を連結した連結データに対して一方向関数を演算した結果を 用いて生成したデータ Pを受信し、 自分が正当な機器であることを 示す情報と受信した乱数 S 1と上記生成した乱数 R 1を連結した連 結デ一夕に対して一方向関数を演算した結果を用いて生成したデ一 夕 Qを上記他の情報処理装置に送信し、 自分が正当な機器であるこ とを示す情報と受信した乱数 S 2と上記生成した乱数 R 2を連結し た連結データに対して一方向関数を演算した結果を用いて生成した データ P ' が受信したデ一夕 Pと一致した場合には、 上記第 1の伝 送モ一ドで送信されるデータを復号するために使用する暗号鍵 K ' 1及び上記第 2の伝送モードで送信されるデータを復号するために 使用する暗号鍵 K ' 2を生成する請求の範囲第 9 6項記載の情報処 理装置。
9 8 . 上記受信制御手段は、 上記他の情報処理装置が自分が正当 な機器であることを示す情報と受信した乱数と上記生成した乱数と に基づいて上記第 1の伝送モ一ドで送信するデータを暗号化するた めに使用する暗号鍵及び上記第 2の伝送モードで送信するデ一夕を 暗号化するために使用する暗号鍵のいずれか一方の暗号鍵を生成し、 上記生成された暗号鍵と受信した乱数と上記生成した乱数とに基づ いて生成したデ一夕 Pを受信し、 自分が正当な機器であることを示 す情報と受信した乱数と上記生成した乱数とに基づいて、 上記第 1 の伝送モ一ドで送られてくるデ一夕を復号するために使用する暗号 鍵及び上記第 2の伝送モ一ドで送られてくるデータを復号するため に使用する暗号鍵のいずれか一方の暗号鍵を生成すると共に、 上記 生成された暗号鍵と受信した乱数と上記生成した乱数とに基づいて 生成したデータ P ' が受信したデ一夕 Pとが一致するか否かを検証 し、 一致した場合には、 自分が正当な機器であることを示す情報と 受信した乱数と上記生成した乱数とに基づいて生成したデータ Qを 上記他の情報処理装置に送信すると共に、 既に生成されている伝送 モード用の暗号鍵と受信した乱数と上記生成した乱数とに基づいて、 上記第 1の伝送モ一ド及び上記第 2の伝送モ一ドで送られてくるデ 一夕を復号するために使用する暗号鍵のうちまだ生成していない伝 送モードの暗号鍵を生成する請求の範囲第 8 7項記載の情報処理装 置。
9 9 . 上記受信制御手段は、 2つの乱数 R 1 , R 2を生成して他 の情報処理装置に送信し、 上記他の情報処理装置が生成した 2つの 乱数 S l, S 2を受信するとともに、 上記他の情報処理装置が自分 が il 当な機器であることを示す情報と受信した乱数 R 1と上記生成 した乱数 S 1とに基づいて、 上記第 1の伝送モ一ドで送信するデー 夕を暗号化するために使用する暗号鍵及び上記第 2の伝送モードで 送信するデータを暗号化するために使用する暗号鍵のいずれか一方 の暗号鍵 K 1を生成すると共に、 上記生成された暗号鍵 K 1と受信 した乱数 R 2と上記生成した乱数 S 2とに基づいて生成したデータ Pを受信し、 自分が正当な機器であることを示す情報と受信した乱 数 S 1と上記生成した乱数 R 1とに基づいて、 上記第 1の伝送モー ドで送られてくるデ一夕を復号するために使用する暗号鍵及び上記 第 2の伝送モードで送られてくるデ一夕を復号するために使用する 暗号鍵のいずれか一方の暗号鍵 K 1 ' を生成すると共に、 上記生成 された暗号鍵 K 1 ' と受信した乱数 S 2と上記生成した乱数 R 2と に基づいて生成したデ一夕 P ' と受信したデ一夕 Pとが一致するか 否かを検証し、 一致した場合には、 自分が正当な機器であることを 示す情報と受信した乱数 S 1と上記生成した乱数 R 1とに基づいて 生成したデータ Qを上記他の情報処理装置に送信すると共に、 既に 生成されている伝送モ一ド用の暗号鍵 K 1 5 と受信した乱数 S 2と 上記生成した乱数 S 2とに基づいて、 上記第 1の伝送モード及び上 記第 2の伝送モードで送られてくるデータを復号するために使用す る暗号鍵のうちまだ生成していない伝送モードの暗号鍵 K 2 ' を生 成する請求の範囲第 9 8項記載の情報処理装置。
1 0 0 . 上記受信制御手段は、 自分が正当な機器であることを示 す情報と受信した乱数 S 1 と上記生成した乱数 R 1 とを用いて一方 向関数を演算した結果を用いて暗号鍵 K 1 ' を生成すると共に、 生 成された暗号鍵 K 1, と受信した乱数 S 2と上記生成した乱数 S 2 とを用いて一方向関数を演算した結果を用いて暗号鍵 K 2 ' を生成 する請求の範囲第 9 9項記載の情報処理装置。
1 0 1 . 上記受信制御手段は、 上記他の情報処理装置が上記生成 された暗号鍵 K 1と受信した乱数 R 2と上記生成した乱数 S 2とを 用いて一方向関数を演算した結果を用いて生成したデ一夕 Pを受信 し、 上記生成された暗号鍵 K 1 ' と受信した乱数 S 2と上記生成し た乱数 R 2とを用いて一方向関数を演算した結果を用いてデータ P ' と受信したデ一夕 Pとが一致するか否かを検証し、 一致した場合 には、 自分が正当な機器であることを示す情報と受信した乱数 S 1 と上記生成した乱数 R 1とを用いて一方向関数を演算した結果を用 いて生成したデータ Qを上記他の情報処理装置に送信する請求の範 囲第 1 0 0項記載の情報処理装置。
1 0 2 . 上記受信制御手段は、 一方向関数を演算した結果の一部 のビッ ト値を用いて暗号鍵 K, 1及び暗号鍵 K ' 2を生成する請求 の範囲第 1 0 0項記載の情報処理装置。
1 0 3 . 上記受信制御手段は、 一方向関数を演算した結果の一部 のビッ ト値を用いてデータ Q及びデータ P ' を生成する請求の範囲 第 1 0 2項記載の情報処理装置。
1 0 4 . 上記受信制御手段は、 一方向関数を演算した結果の最下 位 ηビッ トを用いて、 暗号鍵 Κ ' 1及び暗号鍵 K ' 2を生成する請 求の範囲第 1 0 2項記載の情報処理装置。
1 0 5 . 上記受信制御手段は、 一方向関数を演算した結果の最上 位 mビッ 卜を用いてデータ Q及びデータ P, を生成する請求の範囲 第 1 0 4項記載の情報処理装置。
1 0 6 . 上記受信制御手段は、 自分が正当な機器であることを示 す情報と受信した乱数 S 1 と上記生成した乱数 R 1を連結した連結 データに対して一方向関数を演算した結果を用いて暗号鍵 K 1 ' を 生成すると共に、 生成された暗号鍵 K 1 ' と受信した乱数 S 2と上 記生成した乱数 S 2を連結した連結データに対して一方向関数を演 算した結果を用いて暗号鍵 K 2 ' を生成する請求の範囲第 9 9項記 載の情報処理装置。
1 0 7 . 上記受信制御手段は、 上記他の情報処理装置が上記生成 された暗号鍵 K 1 と受信した乱数 R 2と上記生成した乱数 S 2を連 結した連結データに対して一方向関数を演算した結果を用いて生成 したデータ Pを受信し、 上記生成された暗号鍵 K 1 ' と受信した乱 数 S 2と上記生成した乱数 R 2を連結した連結データに対して一方 向関数を演算した結果を用いてデータ P, と受信したデータ Pとが 一致するか否かを検証し、 一致した場合には、 自分が正当な機器で あることを示す情報と受信した乱数 S 1と上記生成した乱数 R 1を 連結した連結データに対して一方向関数を演算した結果を用いて生 成したデ一夕 Qを上記他の情報処理装置に送信する請求の範囲第 1 0 6項記載の情報処理装置。
PCT/JP2000/002353 1999-04-13 2000-04-11 Systeme de traitement de donnees, procede de traitement de donnees et dispositif de traitement de donnees WO2000062475A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP00915488A EP1089488B1 (en) 1999-04-13 2000-04-11 Information processing system, information processing method, and information processing device
DE60031062T DE60031062T2 (de) 1999-04-13 2000-04-11 Vorrichtung, verfahren und system zur informationsverarbeitung
US09/719,460 US7260719B1 (en) 1999-04-13 2000-04-11 Information processing system, information processing method, and information processing device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP10596699 1999-04-13
JP11/105966 1999-04-13
JP14398899 1999-05-24
JP11/143988 1999-05-24

Publications (1)

Publication Number Publication Date
WO2000062475A1 true WO2000062475A1 (fr) 2000-10-19

Family

ID=26446187

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/002353 WO2000062475A1 (fr) 1999-04-13 2000-04-11 Systeme de traitement de donnees, procede de traitement de donnees et dispositif de traitement de donnees

Country Status (4)

Country Link
US (1) US7260719B1 (ja)
EP (1) EP1089488B1 (ja)
DE (1) DE60031062T2 (ja)
WO (1) WO2000062475A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8255989B2 (en) 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7356687B2 (en) 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
EP1389750A1 (en) * 2002-08-13 2004-02-18 Canal + Technologies Hard disk security
DE60320908D1 (de) * 2002-09-25 2008-06-26 D & M Holdings Inc System und Verfahren zur Sendung und zum Empfang von codierten Daten
US7251328B2 (en) 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
US7412060B2 (en) 2003-03-28 2008-08-12 D&M Holdings Inc. Contents data transmission/reception system, contents data transmitter, contents data receiver and contents data transmission/reception method
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
US7703134B2 (en) * 2005-01-28 2010-04-20 Sony Corporation De-authentication of network component
CN101051892B (zh) * 2007-03-14 2010-05-26 江中尧 一种cpu专用数据的加密装置及方法
US8259949B2 (en) * 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
US8143508B2 (en) * 2008-08-29 2012-03-27 At&T Intellectual Property I, L.P. System for providing lyrics with streaming music
WO2013007677A2 (en) * 2011-07-10 2013-01-17 Blendology Limited An electronic data sharing device and method of use
JP6743818B2 (ja) * 2015-07-07 2020-08-19 ソニー株式会社 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置
TWI631481B (zh) * 2016-12-02 2018-08-01 柯呈翰 供產生多重因數認證碼的方法與系統
US11159493B2 (en) * 2019-02-01 2021-10-26 Rosemount Aerospace, Inc. Protective approach for WAIC baseband signal transmission

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07264668A (ja) * 1994-03-17 1995-10-13 Kokusai Denshin Denwa Co Ltd <Kdd> 移動通信認証方法
JPH0974408A (ja) * 1995-09-04 1997-03-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
JPH1021645A (ja) * 1996-07-03 1998-01-23 Sony Corp データ書き込み方法
JPH1051439A (ja) * 1996-05-22 1998-02-20 Matsushita Electric Ind Co Ltd 暗号化装置
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
JPH10224402A (ja) * 1997-01-31 1998-08-21 Toshiba Corp データ転送方法
JPH10224763A (ja) * 1997-02-06 1998-08-21 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置および暗号化復号化装置
JPH10303945A (ja) * 1997-04-23 1998-11-13 Sony Corp データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JPH1127315A (ja) * 1997-06-30 1999-01-29 Sanyo Electric Co Ltd 通信装置
JPH1153264A (ja) * 1997-04-23 1999-02-26 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
WO1998002881A1 (fr) * 1996-07-15 1998-01-22 Kabushiki Kaisha Toshiba Appareil comportant une interface numerique, systeme de reseau mettant en oeuvre cet appareil et procede de protection contre la copie
JPH10174073A (ja) 1996-12-11 1998-06-26 Sony Corp 伝送装置および伝送方法
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6453071B2 (en) * 1997-04-04 2002-09-17 Canon Kabushiki Kaisha Data communication apparatus, method and system and programs for data communication process stored in computer readable storage medium

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07264668A (ja) * 1994-03-17 1995-10-13 Kokusai Denshin Denwa Co Ltd <Kdd> 移動通信認証方法
JPH0974408A (ja) * 1995-09-04 1997-03-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
JPH1051439A (ja) * 1996-05-22 1998-02-20 Matsushita Electric Ind Co Ltd 暗号化装置
JPH1021645A (ja) * 1996-07-03 1998-01-23 Sony Corp データ書き込み方法
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
JPH10224402A (ja) * 1997-01-31 1998-08-21 Toshiba Corp データ転送方法
JPH10224763A (ja) * 1997-02-06 1998-08-21 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置および暗号化復号化装置
JPH10303945A (ja) * 1997-04-23 1998-11-13 Sony Corp データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JPH1153264A (ja) * 1997-04-23 1999-02-26 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JPH1127315A (ja) * 1997-06-30 1999-01-29 Sanyo Electric Co Ltd 通信装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HIDEKI TSUBAKIYAMA AND KEIICHIRO KOGA: "Security for information data broadcasting system with conditional-access control", 1993 CONFERENCE RECORD. IEEE GLOBECOM, vol. 1, 1993, pages 164 - 170, XP002929096 *
MASANORI SUZUKI ET AL.: "Eizou kaigi system you kosoku serial bus (IEEE 1394) tsushin houshiki", JOHO SHORI GAKKAI HOKOKU (96-DPS-74), vol. 96, no. 12, 1996, pages 215 - 220, XP002946607 *
See also references of EP1089488A4 *

Also Published As

Publication number Publication date
DE60031062D1 (de) 2006-11-16
EP1089488B1 (en) 2006-10-04
DE60031062T2 (de) 2007-04-19
EP1089488A1 (en) 2001-04-04
EP1089488A4 (en) 2002-07-10
US7260719B1 (en) 2007-08-21

Similar Documents

Publication Publication Date Title
US11700359B2 (en) Method and apparatus for secure transfer and playback of multimedia content
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
US7080039B1 (en) Associating content with households using smart cards
WO2000062475A1 (fr) Systeme de traitement de donnees, procede de traitement de donnees et dispositif de traitement de donnees
US20050021942A1 (en) Process for updating a revocation list of noncompliant keys appliances or modules in a secure system for broadcasting content
US20050210500A1 (en) Method and apparatus for providing conditional access to recorded data within a broadband communication system
JP3695992B2 (ja) 放送受信装置及びコンテンツ利用制御方法
US7865723B2 (en) Method and apparatus for multicast delivery of program information
EP1813112B1 (en) Method and apparatus for secure transfer and playback of multimedia content
JP4136534B2 (ja) デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体
WO2000057637A1 (en) Associating content with households using smart cards
US7529375B2 (en) Method for processing encrypted data for first domain received in a network pertaining to a second domain
JP3608933B2 (ja) 秘密情報変更システム
JP2001094552A (ja) データ処理装置およびデータ処理方法、並びに記録媒体
JP2000332706A (ja) 放送装置および方法、受信装置および方法、並びに媒体
US20130347119A1 (en) Data processor, communication device, data transmission method
JP2007013401A (ja) 復号化装置,復号化方法,暗号化装置,暗号化方法およびコンピュータプログラム
JP2001346180A (ja) ディジタル放送受信装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2000915488

Country of ref document: EP

Ref document number: 09719460

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000915488

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2000915488

Country of ref document: EP