JP2006339898A - データ送信装置およびデータ受信装置 - Google Patents

データ送信装置およびデータ受信装置 Download PDF

Info

Publication number
JP2006339898A
JP2006339898A JP2005160610A JP2005160610A JP2006339898A JP 2006339898 A JP2006339898 A JP 2006339898A JP 2005160610 A JP2005160610 A JP 2005160610A JP 2005160610 A JP2005160610 A JP 2005160610A JP 2006339898 A JP2006339898 A JP 2006339898A
Authority
JP
Japan
Prior art keywords
data
session key
authentication
verification
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005160610A
Other languages
English (en)
Inventor
Koji Kanazawa
浩二 金澤
Masabumi Tamura
正文 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005160610A priority Critical patent/JP2006339898A/ja
Priority to US11/444,581 priority patent/US20070011721A1/en
Publication of JP2006339898A publication Critical patent/JP2006339898A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44209Monitoring of downstream path of the transmission network originating from a server, e.g. bandwidth variations of a wireless network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セッションキーを用いて暗号化および復号が行われる通信データの正当性を受信側にて簡易な手続きのみでチェックすることを可能とするデータ送受信装置を提供する。
【解決手段】送信器100は、セッションキー生成部101にて生成したセッションキーを検証用データとして平文データに付加した後に、暗号化部102にて、当該セッションキーを用いて暗号化する。一方、受信器200は、セッションキー生成部201にて生成したセッションキーを用いて、復号部202にて、送信器100からの暗号化データを復号し、セッションキー抽出部203にて、検証用データとして付加されたセッションキーを抽出する。そして、セッションキー検証部204にて、この抽出したセッションキーと生成したセッションキーとが一致するかどうかを調べることにより、受信した平文データが正常データであるかどうかを判定する。
【選択図】 図3

Description

この発明は、セッションキーを用いて暗号化および復号が行われる通信データの正当性を受信側にて簡易な手続きのみでチェックすることを可能とするデータ送信装置およびデータ受信装置に関する。
近年、インターネットの普及などに伴い、各種データを第三者がアクセス可能な汎用ネットワーク経由で授受する機会が飛躍的に増加している。これに伴い、送信者と受信者との間で安全かつ確実にデータを授受するための手法が種々提案されている(例えば特許文献1〜3等参照)。
例えば、送信者および受信者間で認証処理を行うと共に、この認証処理で生成されたセッションキーを用いて通信データを暗号化および復号することによれば、データの漏洩防止や改ざんチェック等を実現できる。また、この種の手法は、例えばパーソナルコンピュータ上に敷設されたシステムバス等の汎用インタフェースを介して重要データを送受信する場合にも利用可能である。
特開2003−122442号公報 特開2002−290397号公報 特開2001−223735号公報
ところで、これまでに提案されている手法は、いずれも通信経路上におけるデータの漏洩防止や改ざんチェック等についての対策であって、復号後の平文データの内容に誤りがないかどうか、つまり正当性を確認することについては考慮されていない。
暗号データの受信およびその復号が受信側で正常に行われたとしても、この復号によって得られた平文データが正当性を喪失している場合も考えられる。そして、その発見が受信側で実行されるデータ処理の後行程になればなる程、データ処理システムとしての時間的な損失は大きくなってしまう。
この発明は、このような事情を考慮してなされたものであり、セッションキーを用いて暗号化および復号が行われる通信データの正当性を受信側にて簡易な手続きのみでチェックすることを可能とするデータ送信装置およびデータ受信装置を提供することを目的とする。
前述した目的を達成するために、この発明のデータ送信装置は、互いを確認し合うための認証処理を通信相手との間で実行する認証手段と、前記認証手段の認証処理によって生成されたセッションキーを用いてデータを暗号化する暗号化手段と、送信対象の平文データに検証用データを付加したデータ全体を送信データとして前記暗号化手段に暗号化を行わせ、これにより得られた暗号データを前記認証手段により認証処理が行われた通信相手に対して送信するデータ送信手段とを具備することを特徴とする。
また、この発明のデータ受信装置は、互いを確認し合うための認証処理を通信相手との間で実行する認証手段と、前記認証手段により認証処理が行われた通信相手から暗号データを受信するデータ受信手段と、前記認証手段の認証処理によって生成されたセッションキーを用いて前記暗号データを復号する復号手段と、前記復号手段により復号された受信データ全体の中から受信対象の平文データに付加された検証用データを抽出し、この抽出した検証用データと所定のデータとを比較して、前記受信対象の平文データの正否を判定する判定手段とを具備することを特徴とする。
この発明によれば、セッションキーを用いて暗号化および復号が行われる通信データの正当性を受信側にて簡易な手続きのみでチェックすることを可能とするデータ送信装置およびデータ受信装置を提供できる。
以下、図面を参照して、本発明の実施の形態を説明する。
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型パーソナルコンピュータ1として実現されている。
図1はノートブック型パーソナルコンピュータ1のディスプレイユニットを開いた状態における斜視図である。本コンピュータ1は、コンピュータ本体2と、ディスプレイユニット3とから構成されている。ディスプレイユニット3には、TFT−LCD(Thin Film Transistor Liquid Crystal Display)4からなる表示装置が組み込まれており、そのLCD4の表示画面はディスプレイユニット3のほぼ中央に位置されている。
ディスプレイユニット3は、コンピュータ本体2に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体2は薄い箱形の筐体を有しており、その上面にはキーボード5、本コンピュータ1をパワーオン/パワーオフするためのパワーボタン6、入力操作パネル7、タッチパッド8およびスピーカ9A,9Bなどが配置されている。
入力操作パネル7は、押下されたボタンに対応するイベントを入力するための入力装置であり、複数の機能をそれぞれ起動するための複数のボタンを備えている。これらボタン群には、TV起動ボタン7AやDVD/CD起動ボタン7Bも含まれている。TV起動ボタン7Aは、TV放送番組データの再生および記録を行うためのTV機能を起動するためのボタンであり、ユーザによって押下されると、このTV機能を実行するためのTVアプリケーションプログラムが起動される。
本コンピュータ1においては、汎用の主オペレーティングシステムの他に、AV(オーディオ・ビデオ)データを処理するための専用の副オペレーティングシステムがインストールされている。TVアプリケーションプログラムは、副オペレーティングシステム上で動作するプログラムである。
パワーボタン6がユーザによって押下された時、主オペレーティングシステムが起動される。一方、TV起動ボタン7Aがユーザによって押下された時は、主オペレーティングシステムではなく、副オペレーティングシステムが起動され、そしてTVアプリケーションプログラムが自動的に実行される。副オペレーティングシステムはAV機能を実行するための最小限の機能のみを有している。このため、副オペレーティングシステムのブートアップに要する時間は、主オペレーティングシステムのブートアップに要する時間に比べて遙かに短い。よって、ユーザは、TV起動ボタン7Aを押すだけで、TV視聴/録画を即座に行うことが出来る。
本コンピュータ1は、地上波デジタルTV放送を受信、再生することができる。コンピュータ本体1の右側面には、地上波デジタルTV放送用のアンテナ端子10が設けられている。
DVD/CD起動ボタン7Bは、DVDやCDに記録されたビデオコンテンツを再生するためのボタンである。DVD/CD起動ボタン7Bがユーザによって押下された時、ビデオコンテンツを再生するためのビデオ再生アプリケーションプログラムが起動される。このビデオ再生アプリケーションプログラムも、副オペレーティングシステム上で動作するアプリケーションプログラムである。DVD/CD起動ボタン7Bがユーザによって押下された時は、主オペレーティングシステムではなく、副オペレーティングシステムが起動され、ビデオ再生アプリケーションプログラムが自動的に実行される。
次に、図2を参照して、本コンピュータ1のシステム構成について説明する。
本コンピュータ1は、図2に示されているように、CPU11、ノースブリッジ(NB)12、システムメモリ13、サウスブリッジ(SB)14、グラフィクスコントローラ15、サウンドコントローラ16、ビデオエンハンサ17、BIOS−ROM18、LANコントローラ19、ハードディスクドライブ(HDD)20、DVDドライブ(DVDD)21、カードコントローラ22、無線LANコントローラ23、IEEE 1394コントローラ24、エンベデッドコントローラ(EC)25、デジタルTV放送受信処理部26および暗号化機27を備えている。
CPU11は本コンピュータ1の動作を制御するプロセッサであり、HDD20からシステムメモリ13にロードされる、主オペレーティングシステム/副オペレーティングシステムおよびTVアプリケーションプログラムのような各種アプリケーションプログラムを実行する。また、CPU11は、BIOS−ROM18に格納されたシステムBIOS(Basic Input Output System)も実行する。システムBIOSはハードウェア制御のためのプログラムである。
NB12は、CPU11のローカルバスとSB14との間を接続するブリッジデバイスである。NB12には、システムメモリ13をアクセス制御するメモリコントローラも内蔵されている。また、NB12は、AGP(Accelerated Graphics Port)バス、PCI express規格のシリアルバスなどを介してグラフィクスコントローラ15との通信を実行する機能も有している。
グラフィクスコントローラ15は、本コンピュータ1のディスプレイモニタとして使用されるLCD4を制御する表示コントローラである。このグラフィクスコントローラ15によって生成される映像データは、ビデオエンハンサ17に送られ、映像データを高画質化するための映像処理(画質調整処理)が施される。このビデオエンハンサ17によって高画質化された映像データは、LCD4に送られる。また、このビデオエンハンサ17によって高画質化された映像データは、コンピュータ本体1に設けられたコネクタを介して外部のTVモニタやHDMIモニタに送出することもできる。
SB14は、LPC(Low Pin Count)バス上の各デバイスおよびPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、SB14は、HDD20、DVDD21を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、SB14は、サウンドコントローラ16との通信を実行する機能も有している。
サウンドコントローラ16は音源デバイスであり、再生対象のオーディオデータをスピーカ9A,9Bやコネクタを介して接続される外部の5.1チャンネルスピーカシステムに出力する。
カードコントローラ22は、PCカード、SD(Secure Digital)カードのようなカードを制御する。無線LANコントローラ23は、例えばIEEE 802.11規格の無線通信を実行する無線通信デバイスである。IEEE 1394コントローラ24は、IEEE 1394規格のシリアルバスを介して外部機器との通信を実行する。EC25は、電力管理のためのエンベデッドコントローラと、キーボード5およびタッチパッド8を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このEC25は、ユーザによるパワーボタン6の操作に応じて、本コンピュータ1をパワーオン/パワーオフする機能を有している。さらに、EC25は、ユーザによるTV起動ボタン7A、DVD/CD起動ボタン7Bの操作に応じて、本コンピュータ1をパワーオンすることもできる。
デジタルTV放送受信処理部26は、地上波デジタルTV放送のようなデジタル放送番組を受信する装置であり、アンテナ端子10に接続されている。このデジタルTV放送受信処理部26は、図示のように、デジタルTVチューナ28およびOFDM(Orthogonal Frequency Division Multiplexing)デモジュレータ29を備えている。デジタルTVチューナ28およびOFDMデモジュレータ29は、地上波デジタルTV放送の放送番組データを受信するチューナモジュールとして機能する。地上波デジタルTV放送では、各放送番組データ(ビデオ、オーディオ)に対する圧縮符号化方式としてMPEG2が利用されている。また、映像フォーマットとしては、高解像度のHD(High Definition)が使用されている。
このデジタルTVチューナ28およびOFDMデモジュレータ29から構成されるデジタルTV放送受信処理部26は、アンテナ端子10から入力されるTV放送信号の中から特定チャネルの放送信号を受信し、その受信したTV放送信号からトランスポートストリーム(TS)を取り出す。トランスポートストリームは、圧縮符号化された放送コンテンツを多重化したストリームである。地上波デジタルTV放送においては、チャネル(物理チャネル)毎に複数の番組が多重化されている。
暗号化機27は、デジタルTV放送受信処理部26から入力されるトランスポートストリームを復号した後、TVアプリケーションプログラムと共有する暗号鍵を使って再暗号化し、PCIバスを介してシステムメモリ13に転送する。この再暗号化は、たとえPCIバス経由で放送番組データが不正に取り出されても、その取り出された放送番組データが再生されることを防止するために行うものである。
つまり、本コンピュータ1では、PCIバスといった汎用インタフェースを介して重要データを送受信しているわけである。そして、本コンピュータ1は、このPCIバス上におけるデータの漏洩防止や改ざんチェックだけでなく、受信側において復号した平文データの内容が正しいものであるのかどうかの検証を簡易な手続きのみで行うことを可能としたものであり、以下、この点について詳述する。
図3は、汎用インタフェースであるPCIバス経由で暗号化機27とTVアプリケーションプログラムとの間で実行される暗号データ通信の動作原理を説明するための機能ブロック図である。図中の送信器100は暗号化機27に対応し、また、受信器200はTVアプリケーションプログラムに対応する。
送信器100および受信器200は、暗号データ通信路を確立するための認証処理を行う認証処理部を有している。この認証処理を行うタイミングには特に制約はなく、当該認証処理が正常終了すると、各々の認証処理部にてセッションキーが生成される。例えば暗号化方式がAES(Advanced Encryption Standard)−128bitの場合、認証処理部によって生成されるセッションキーは128ビットである。この場合、暗号化対象となるデータブロックは、128ビット単位でCBC(CipherBlockChaining)暗号されることになる。
図中の平文データとは、実際に転送対象となるデータであり、ここでは128ビットデータであるとする。そして、本実施形態では、この平文データを送信器100から受信器200へ送信する場合に、認証処理によって当事者間で生成されるセッションキーを検証用データとしても利用する。なお、この例では、セッションキーデータは128ビットデータであるとする。
送信器100では、セッションキー生成部101にて生成されたセッションキーを検証用データとして平文データの先頭に付加する。そして、このセッションキーと平文データとからなる256ビットのデータ全体が暗号化部102に渡され、その結果、256ビットのデータブロックとして、同セッションキーの128ビット鍵にてCBC暗号されることになる。なお、この例では、セッションキーを平文データの先頭に付加することとしたが、これに限らず、例えば末尾に付加するようにしても構わない。
暗号化されたデータ(暗号データ)は、転送先の受信器200では、セッションキー生成201にて生成されたセッションキーにより復号部202にて復号される。また、セッションキー抽出部203は、この復号されたデータ中から先頭128ビットを検証用データ、つまりセッションキーとして抽出する。そして、セッションキー検証部204は、セッションキー抽出部203にて検証用データとして抽出されたセッションキーとセッションキー生成部201にて生成されたセッションキーとを比較し、この検証結果に問題がない場合、復号後の平文データは正常データであると判定する。
図4は、送信器100の動作手順を示すフローチャートである。
送信器100は、セッションキーを生成すると(ステップA1)、その生成したセッションキーを平文データに付加する(ステップA2)。そして、送信器100は、このセッションキーが付加された平文データを当該セッションキーを用いて暗号化し(ステップA3)、この暗号化データを受信器200に向けて送信する(ステップA4)。
また、図5は、受信器200の動作手順を示すフローチャートである。
受信器200は、セッションキーを生成し(ステップB1)、また、送信器100から暗号化データを受信すると(ステップB2)、この受信した暗号化データを当該生成したセッションキーを用いて復号する(ステップB3)。
次に、受信器200は、この復号したデータ中から検証用データとしてのセッションキーを抽出する(ステップB4)。そして、受信器200は、この抽出したセッションキーと生成したセッションキーとが一致するかどうかを調べ(ステップB5)、一致していれば(ステップB5のYES)、受信した平文データを正常データとして処理し(ステップB6)、一方、一致していなければ(ステップB5のNO)、受信した平文データを異常データとして処理する(ステップB7)。
このように、本実施形態のコンピュータ1では、セッションキーを用いて暗号化および復号が行われる通信データの正当性を受信側にて簡易な手続きのみでチェックすることを可能とする。
なお、前述の例では、検証用データとしてセッションキーを流用しているが、セッションキー以外にも、例えば平文データのハッシュ値や、セッションキー生成の過程で生成される中間データ等を検証用データとして使用しても良い。さらに言えば、送受信者間で予め決められた値を検証用データとして使用することも可能である。
つまり、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の実施形態に係るノートブック型パーソナルコンピュータのディスプレイユニットを開いた状態における斜視図 同実施形態のコンピュータのシステム構成を示す図 同実施形態のコンピュータにおいて汎用インタフェースであるPCIバス経由で暗号化機とTVアプリケーションプログラムとの間で実行される暗号データ通信の動作原理を説明するための機能ブロック図 同実施形態のコンピュータの送信器側の動作手順を示すフローチャート 同実施形態のコンピュータの受信器側の動作手順を示すフローチャート
符号の説明
1…コンピュータ、2…コンピュータ本体、3…ディスプレイユニット、4…LCD、5…キーボード、6…パワーボタン、7…入力操作パネル、8…タッチパッド、9A,B…スピーカ、10…地上波デジタルTV放送用アンテナ端子、11…CPU、12…ノースブリッジ(NB)、13…システムメモリ、14…サウスブリッジ(SB)、15…グラフィクスコントローラ、16…サウンドコントローラ、17…ビデオエンハンサ、18…BIOS−ROM、19…LANコントローラ、20…ハードディスクドライブ(HDD)、21…DVDドライブ(DVDD)、22…カードコントローラ、23…無線LANコントローラ、24…IEEE 1394コントローラ、25…エンベデッドコントローラ(EC)、26…デジタルTV放送受信処理部、27…暗号化機、28…デジタルTVチューナ、29…OFDMデモジュレータ、100…送信器、101…セッションキー生成部、102…暗号化部、200…受信器、201…セッションキー生成部、202…復号器、203…セッションキー抽出部、204…セッションキー検証部。

Claims (12)

  1. 互いを確認し合うための認証処理を通信相手との間で実行する認証手段と、
    前記認証手段の認証処理によって生成されたセッションキーを用いてデータを暗号化する暗号化手段と、
    送信対象の平文データに検証用データを付加したデータ全体を送信データとして前記暗号化手段に暗号化を行わせ、これにより得られた暗号データを前記認証手段により認証処理が行われた通信相手に対して送信するデータ送信手段と、
    を具備することを特徴とするデータ送信装置。
  2. 前記データ送信手段は、前記セッションキーを前記検証用データとして前記送信対象の平文データに付加することを特徴とする請求項1記載のデータ送信装置。
  3. ハッシュ値計算を行うハッシュ値計算手段を具備し、
    前記データ送信手段は、前記送信対象の平文データのハッシュ値を前記ハッシュ値計算手段に計算させ、これにより得たハッシュ値を前記検証用データとして前記送信対象の平文データに付加することを特徴とする請求項1記載のデータ送信装置。
  4. 前記データ送信手段は、前記認証手段の認証処理によって前記セッションキーが生成される過程で得られる中間データを前記検証用データとして前記送信対象の平文データに付加することを特徴とする請求項1記載のデータ送信装置。
  5. 前記データ送信手段は、前記検証用データを前記送信対象の平文データの先頭に付加することを特徴とする請求項1記載のデータ送信装置。
  6. 前記データ送信手段は、前記検証用データを前記送信対象の平文データの末尾に付加することを特徴とする請求項1記載のデータ送信装置。
  7. 互いを確認し合うための認証処理を通信相手との間で実行する認証手段と、
    前記認証手段により認証処理が行われた通信相手から暗号データを受信するデータ受信手段と、
    前記認証手段の認証処理によって生成されたセッションキーを用いて前記暗号データを復号する復号手段と、
    前記復号手段により復号された受信データ全体の中から受信対象の平文データに付加された検証用データを抽出し、この抽出した検証用データと所定のデータとを比較して、前記受信対象の平文データの正否を判定する判定手段と、
    を具備することを特徴とするデータ受信装置。
  8. 前記判定手段は、前記セッションキーを前記所定のデータとして前記抽出した検証用データとの比較を行うことを特徴とする請求項7記載のデータ受信装置。
  9. ハッシュ値計算を行うハッシュ値計算手段を具備し、
    前記判定手段は、前記復号手段により復号された受信データに含まれる前記受信対象の平文データのハッシュ値を前記ハッシュ値計算手段に計算させ、これにより得たハッシュ値を前記所定のデータとして前記抽出した検証用データとの比較を行うことを特徴とする請求項1記載のデータ送信装置。
  10. 前記判定手段は、前記認証手段の認証処理によって前記セッションキーが生成される過程で得られる中間データを前記所定のデータとして前記検証用データとの比較を行うことを特徴とする請求項7記載のデータ受信装置。
  11. 前記判定手段は、前記検証用データを前記復号手段により復号された受信データ全体の先頭部から抽出することを特徴とする請求項7記載のデータ受信装置。
  12. 前記判定手段は、前記検証用データを前記復号手段により復号された受信データ全体の末尾部から抽出することを特徴とする請求項7記載のデータ受信装置。
JP2005160610A 2005-05-31 2005-05-31 データ送信装置およびデータ受信装置 Withdrawn JP2006339898A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005160610A JP2006339898A (ja) 2005-05-31 2005-05-31 データ送信装置およびデータ受信装置
US11/444,581 US20070011721A1 (en) 2005-05-31 2006-05-31 Data transmitting apparatus and data receiving apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005160610A JP2006339898A (ja) 2005-05-31 2005-05-31 データ送信装置およびデータ受信装置

Publications (1)

Publication Number Publication Date
JP2006339898A true JP2006339898A (ja) 2006-12-14

Family

ID=37560074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005160610A Withdrawn JP2006339898A (ja) 2005-05-31 2005-05-31 データ送信装置およびデータ受信装置

Country Status (2)

Country Link
US (1) US20070011721A1 (ja)
JP (1) JP2006339898A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011109510A (ja) * 2009-11-19 2011-06-02 Tokyo Denki Univ 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020147686A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Method and apparatus for a playback area network
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP3779696B2 (ja) * 2003-04-28 2006-05-31 株式会社東芝 電子機器と移動機器とを含むシステム、およびサービス提供方法
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011109510A (ja) * 2009-11-19 2011-06-02 Tokyo Denki Univ 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体

Also Published As

Publication number Publication date
US20070011721A1 (en) 2007-01-11

Similar Documents

Publication Publication Date Title
EP1846863B1 (en) Hardware multimedia endpoint and personal computer
KR100921586B1 (ko) 개인 디지털 네트워크 환경에서의 컨텐츠 보호 방법 및장치
US7080039B1 (en) Associating content with households using smart cards
US7124938B1 (en) Enhancing smart card usage for associating media content with households
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
US20080267399A1 (en) Method and Apparatus for Secure Content Recording
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
JP4352054B2 (ja) 情報処理装置および鍵復元方法
JP2014089652A (ja) 情報処理装置
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2002319934A (ja) 著作権保護システム及びその方法
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP5177939B2 (ja) 情報処理装置
EP1163794A1 (en) Associating content with households using smart cards
JP2007006380A (ja) デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法
JP2005285287A (ja) 記録再生装置及び方法
JP2006339898A (ja) データ送信装置およびデータ受信装置
KR20080093331A (ko) 인증 방법 및 그 장치
JP2009016965A (ja) 情報処理装置および映像音声情報保護方法
JP2006060793A (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2006140625A (ja) 情報処理装置
JP2007150976A (ja) データ送受信システムおよびデータ送受信方法
KR100809297B1 (ko) Xht 네트워크 환경에서 컨텐츠의 저장 및 재생을 위한장치 및 방법
EP1887489A2 (en) Hardware multimedia endpoint and personal computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080313

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100225