JP2005244534A - 暗号通信装置および暗号通信方法 - Google Patents

暗号通信装置および暗号通信方法 Download PDF

Info

Publication number
JP2005244534A
JP2005244534A JP2004050738A JP2004050738A JP2005244534A JP 2005244534 A JP2005244534 A JP 2005244534A JP 2004050738 A JP2004050738 A JP 2004050738A JP 2004050738 A JP2004050738 A JP 2004050738A JP 2005244534 A JP2005244534 A JP 2005244534A
Authority
JP
Japan
Prior art keywords
key
random number
encryption
session key
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004050738A
Other languages
English (en)
Other versions
JP2005244534A5 (ja
Inventor
Mitsuhiro Imai
光洋 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004050738A priority Critical patent/JP2005244534A/ja
Publication of JP2005244534A publication Critical patent/JP2005244534A/ja
Publication of JP2005244534A5 publication Critical patent/JP2005244534A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
PCIバスなどのユーザアクセスバスで接続された装置間において、安全かつ高速な暗号通信装置および暗号通信方法を提供することにある。
【解決手段】
PCIバスなどで接続された各装置において、乱数を生成する乱数生成手段と、前記乱数を他の装置と交換する乱数交換手段と、前記乱数と前記乱数交換手段により取得した乱数とあらかじめ共有したセッション鍵生成鍵を用いてセッション鍵を生成するセッション鍵生成手段と、前記セッション鍵を用いて情報を暗号化および復号化する暗号復号手段と、一セッションごとにセッション鍵を履きする手段を有する構成とし、暗号化通信回数+1回の通信回数で安全な暗号通信を行う構成とした。
【選択図】 図4

Description

本発明は、暗号通信装置および暗号通信方法に関し、特に、安全性と高速性を同時に要求される暗号通信装置および暗号通信方法に関する。
インターネットや衛星放送などの通信手段によって、映画や音楽といったコンテンツを配信するサービスが提案されている。このようなサービスでは一般にコンテンツは暗号化して配信され、視聴時にユーザは暗号化コンテンツを復号化する鍵(コンテンツ鍵)を購入することが基本のビジネスモデルとなっている。このようなサービスにおいては、デジタルコンテンツは再生時に劣化せず、コピーも容易なため、コンテンツ保護の仕組みが必須である。コンテンツ保護においては、暗号復号済みコンテンツ情報の保護やテレビやモニタに出力されるコンテンツ情報の保護に加え、コンテンツ鍵を適切に管理、保護することも重要となる。
また、上記のサービスにおけるコンテンツの視聴端末(AV端末)として、PCもしくはPC向け汎用部品を搭載した機器が今後増加していくものと思われる。PC向け汎用部品は汎用ゆえに安価なため、製造コストの削減などが期待できるためである。
しかし、このようなPCアーキテクチャの端末を構成するCPUやICカードスロット、デコーダなどは、例えば仕様の公開されたPCIバスなどで接続されており、そこへ出力される情報はPCIボードの装着などの手段により容易に抜き取りが可能である。また同様の手段を用いて、他のデバイスなどに任意の情報を出力することも容易である。さらに、特にPC上において、ユーザは任意に様々なアプリケーションをインストールおよび動作させることが可能である。このようなアプリケーションを用いることによっても、PCIバスへ出力される情報を抜き取り、任意の情報を出力することが可能である。以上のような、仕様が公開され、出力情報の抜き取りおよび任意の情報の出力が容易なバスはユーザアクセスバスと呼ばれる。そのため、PCIバスのようなユーザアクセスバスにコンテンツ鍵などの秘匿情報を出力する場合は、盗聴やなりすましなどの脅威に晒されるため、適切な暗号通信を行うことが必須となっている。
このようなPCIバス(内部バス)上の暗号通信方法として、例えば、PCIバスで接続されたDVDプレーヤとPCとの間においてDVDコンテンツの不正コピーを防止するために、PCのIDなどから同一の鍵を生成し、それを用いて情報を暗号化して通信を行う方法がある(特許文献1)。
また、ユーザアクセスバス上の暗号通信では、安全性とともに、扱うデバイスによってはCPUパワーが小さい、メモリ量が少ない、外部通信インタフェースが低速である、などの制約が存在する。そのため、例えばインターネットで標準のSSLのような、演算量および処理データ量の多い暗号通信方法を特別なハードウェアなどを使わずにそのまま適用することは困難であり、また有効とは限らない。さらに、上記のコンテンツ配信サービスにおいては、ユーザはテレビやVTRを見る場合と同じ感覚で機器を操作するため、ユーザの利便性のためには、テレビのリモコンを操作するような高速な応答が求められる。
このような条件下における暗号通信としては、例えば、PHSやW−CDMAなどのデータ転送速度が遅い通信網における、処理能力に制約のあるPDAなどの通信端末装置とサーバとの間の通信において、通信相手を相互に認証し、認証により共有された一時鍵で暗号化された情報の転送を行うことによって、広帯域で秘匿性の高い通信路を確立する方法がある(特許文献2)。
特開平10−301492号公報(第18頁、第8図および第9図) 特開2003−152699号公報(第14頁、第10図)
前記従来技術のうち、上記特許文献1の方法では、DVDコンテンツの不正コピーを防止することはできるが、例えば、次のような攻撃に対してはその範囲外であるために防ぐことができない。つまり、PCIバスで接続されたICカードとデコーダとの間において、ICカード内に安全に保持したコンテンツ鍵を用いて、デコーダ内で暗号化コンテンツの復号および伸張を行うような場合に、コンテンツ鍵を上記方法で暗号化してデコーダへ送ると、攻撃者はPCIボードなどを装着することにより、暗号化コンテンツ鍵の情報を取得できる。次にICカードになりすまし、この暗号化コンテンツ鍵をPCIボードからデコーダに送るとデコーダはこれを復号してコンテンツ鍵を取り出し、コンテンツを不正に再生してしまう。
このような攻撃はリプレイ攻撃と呼ばれ、暗号化情報そのものはわからなくても、それを用いた処理のみを行うことができることを特徴とする。特許文献1の方法はDVDコンテンツそのものを暗号化する方法であるため、DVDコンテンツそのものが取得できないリプレイ攻撃は範囲外の攻撃である。
上記特許文献2の方法では、相互認証を行ってから暗号化通信を行う。上記特許文献2の方法では相互認証のために、上記リプレイ攻撃を防ぐことも可能である。特許文献2にも示されるように、認証方法としては例えばチャレンジレスポンス認証が知られている。チャレンジレスポンス認証は乱数に対する署名とその検証を通して1回の通信で片方の相手を認証し、相互認証で2回の通信、および暗号化通信を必要とし、一度情報を送るために、暗号化通信回数+2回の通信を必要とする。
しかしながら、上述したように、コンテンツ配信サービスにおいては、ユーザはテレビやVTRを見る場合と同じ感覚で機器を操作するため、ユーザの利便性のためには、テレビのリモコンを操作するような高速な応答が求められる。CPU、ICカード、デコーダといった構成のコンテンツ視聴端末において、ICカード内に保持していたコンテンツ鍵を、CPUを経由してデコーダに設定する場合の処理時間を測定したところ、そのボトルネックとなるのは、ICカードとCPU間の通信であり、さらに、その内訳を調査したところ、ICカードとCPUとの間の情報の送受信にかかる入出力オーバヘッドの割合が非常に大きかった。これは、一般のBSデジタル放送受信機などに用いられるICカードとのインタフェース部の情報伝送速度が9600bps程度と非常に遅いためである。以上より、高速応答のためには入出力回数(通信回数)を極力抑えることが必要である。
また、暗号通信方法を考えるとき、できる限り攻撃者側に有利にならないような方法を考えることも重要である。暗号解読は攻撃者が利用できる情報により難易が存在する。攻撃者が利用できる情報の種類とそれに対応する攻撃方法として、暗号文のみを利用できる暗号文単独攻撃、平文と暗号文のペアを利用できる既知平文攻撃、任意の平文に対する暗号文を利用できる選択平文攻撃があり、後者ほど攻撃者側に有利となる。PCIバスは上述したように出力情報の抜き取りが容易なユーザアクセスバスであるため、暗号文単独攻撃を防ぐことは難しいが、既知平文攻撃、選択平文攻撃は防ぐように設計する方が望ましい。
本発明の目的は、PCIバスなどの伝送路上において、最少通信回数で、盗聴、なりすまし、リプレイ攻撃、既知平文攻撃、選択平文攻撃といった脅威を防ぐ、暗号通信装置および暗号通信方法を提供することにある。
上記課題を解決するために本発明は、暗号通信装置は、PCIバスに代表されるユーザアクセスバスを介して接続される少なくとも二つ以上の装置から構成され、各装置間で情報を通信する構成とし、前記各装置は、乱数を生成する乱数生成手段と、前記乱数生成手段で生成された乱数を、各装置間で交換する乱数交換手段と、前記乱数生成手段で生成された乱数と前記乱数交換手段で得られた乱数とあらかじめ前記各装置間で共有した共通のセッション鍵生成鍵とから共通のセッション鍵を生成するセッション鍵生成手段と、前記セッション鍵生成手段で生成されたセッション鍵を用いて前記情報を暗復号する暗号復号手段を有する構成とした。
さらに、前記暗号通信装置は、前記セッション鍵生成手段は、前記各装置で前記生成した乱数および前記交換した乱数、あるいは前記生成した乱数および前記交換した乱数から生成される値に対して、前記セッション鍵生成鍵で共通鍵暗号による暗号化を行う手段を有する構成とした。あるいは、前記暗号通信装置は、前記セッション鍵生成手段は、前記各装置で前記生成した乱数および前記交換した乱数および前記セッション鍵生成鍵、あるいは前記生成した乱数および前記交換した乱数および前記セッション鍵生成鍵から生成される値に対して、一方向性ハッシュ関数による演算を行う手段を有する構成とした。
さらに、前記暗号通信装置は、前記セッション鍵による暗号復号手段は、共通鍵暗号によって前記情報を暗号化および復号化する手段を有する構成とした。
さらに、前記暗号通信装置は、前記セッション鍵を、一セッションの通信終了時に破棄する手段を有する構成とした。
また、ユーザアクセスバスを介して接続される少なくとも二つ以上の装置間で情報を通信する暗号通信方法は、前記各装置は、乱数を生成し、前記乱数を各装置間で交換し、前記乱数と前記交換した乱数とあらかじめ前記各装置間で共有したセッション鍵生成鍵とからセッション鍵を生成し、前記セッション鍵を用いて前記情報を暗復号して通信を行う構成とした。
さらに、前記暗号通信方法は、前記セッション鍵は、前記各装置で前記生成した乱数および前記交換した乱数、あるいは前記生成した乱数および前記交換した乱数から生成される値に対して、前記セッション鍵生成鍵で共通鍵暗号による暗号化を行う構成とした。あるいは、前記暗号通信装置は、前記セッション鍵生成手段は、前記各装置で前記生成した乱数および前記交換した乱数および前記セッション鍵生成鍵、あるいは前記生成した乱数および前記交換した乱数および前記セッション鍵生成鍵から生成される値に対して、一方向性ハッシュ関数による演算を行う構成とした。
さらに、前記暗号通信装置は、前記セッション鍵による暗号復号手段は、共通鍵暗号によって前記情報を暗号化および復号化する構成とした。
さらに、前記暗号通信装置は、前記セッション鍵を、一セッションの通信終了時に破棄する構成とした。
本発明によれば、上記各装置で生成した上記乱数と上記交換した乱数と上記セッション鍵生成鍵から共通鍵暗号あるいは一方向性ハッシュ関数を用いて生成される上記セッション鍵を用いて上記情報を暗号化して送信および受信して復号化し、一セッションの終了時に前記セッション鍵を破棄することにより、盗聴、なりすまし、リプレイ攻撃、既知平文攻撃、選択平文攻撃を防ぐ安全な暗号通信装置および暗号通信方法を実現できる。
また、前記暗号通信装置および暗号通信方法は、前記一セッションは、前記各装置で生成した前記乱数の交換による通信と前記セッション鍵による暗号化通信からなり、通信回数は暗号化通信回数+1回である。前記想定される脅威を防ぐためには前記乱数の交換は必須であるため、本発明は最少通信回数である暗号化通信回数+1回による安全な暗号化通信を実現できる。
以下に、本発明の実施の形態について説明する。
本発明の実施形態について図面を参照して説明する。
図1は実施形態の暗号通信装置および暗号通信方法を適用しうるコンテンツ再生端末のハードウェア構成図である。
図1に示すように、コンテンツ再生端末はCPU11と、主記憶12と、ストレージ装置13と、通信制御装置14と、表示装置15と、入力装置16と、コンテンツ再生装置17と、セキュアストレージ装置18と、デジタル放送受信装置20とを有して構成される。そして各構成要素はPCIバス19によって接続され、各構成要素間で必要な情報が伝送可能なように構成されている。
CPU11は、主記憶12やストレージ装置13にあらかじめ格納されているプログラムによって所定の動作を行う。
主記憶12は、ワークエリアとして機能したり、必要なプログラムを格納するための手段であり、例えば、前者に対してはRAM、後者に対してはROM等によって実現できる。
ストレージ装置13は、コンテンツ再生端末の動作を制御するためのプログラムを保存したり、通信制御装置14によって受信されたコンテンツや、デジタル放送受信装置20によって受信され、保存(録画)されたコンテンツを蓄積するための手段であり、例えば、ハードディスク(HDD)、光ディスク等によって実現できる。
通信制御装置14は、通信網を介して、他の装置と情報(データ)を送受信するための手段であり、例えば、モデム、ネットワークアダプタ、無線送受信装置等によって実現される。
表示装置15は、コンテンツ再生装置17で伸張(デコード)されたコンテンツやユーザの操作に応答するための情報を表示するための手段であり、ブラウン管、液晶ディスプレイ、PDP、プロジェクタ、スピーカ、ヘッドフォン等によって実現できる。また、表示装置15は、TV等の、コンテンツ再生端末とは異なる装置で実現してもよく、この場合、コンテンツ再生端末には別途D/Aコンバータ等TV信号生成装置を具備し、該装置と表示装置15とはAVケーブルや同軸ケーブル等で接続される。
入力装置16は、ユーザがコンテンツ再生端末に対して必要な命令や情報を入力するための手段であり、例えば、TV受信機で使用されるリモコンや、PCで使用されるキーボード、マウス等によって実現できる。
コンテンツ再生装置17は、コンテンツをデコードし、デコードされたコンテンツを表示装置15に送信する。暗号化されて配信されたコンテンツの復号を行う機能なども有する。
セキュアストレージ装置18は、暗号化コンテンツの復号鍵(コンテンツ鍵)などの秘匿情報を物理的、電気的な攻撃に対して安全に保管し、特別に決めたプロトコルに従ったコマンドにより、正当な相手にしか正しく復号できないように暗号化して秘匿情報を出力する手段である。セキュリティを強固にするために、外部からの攻撃に対して耐性を備える。
デジタル放送受信装置20は、放送衛星や放送塔より出力されたデジタル放送データを受信するための手段であり、デジタルテレビチューナーなどにより実現される。
コンテンツ再生端末を構成する各要素のうち、データやプログラムの入出力と直接関係がない装置がある場合には、その装置を図1の構成からはずすことができる。例えばデジタル放送を受信する必要がない、通信網を介したコンテンツ再生端末の場合、デジタル放送受信装置20は図1の構成からはずすことができる。
なお、セキュアストレージ装置18は、ソフトウェアもしくはハードウェアにより実現できる。セキュアストレージ装置18がソフトウェアで実現される場合、セキュアストレージ装置18で実現される機能を果たすソフトウェアプログラムは、主記憶12もしくはストレージ装置13に格納されており、CPU11にて実行される。コンテンツ鍵などの秘匿情報は、例えば、セキュアストレージ装置18にあらかじめ付されている固有のID(機器ID)等を使用して暗号化され、ストレージ装置13に格納される。
また、セキュアストレージ装置18がハードウェアで実現される場合、例えば、1つのLSIまたは複数のLSIの集合体として実現できる。図2に該LSIの構成例を示す。
図2において、CPU71はセキュアストレージ装置18内の各部を統括的に制御する。また、CPU71はメモリ72に格納されるプログラムにより認証機能と暗復号化機能を有している。メモリ72はROMおよびRAMから構成される。該ROMには、CPU71がセキュアストレージ装置18の各部を統括的に制御するためのプログラムと、認証機能および暗復号化機能を実現するためのプログラムが格納されている。該RAMは、CPU71のワークエリアとして機能する。不揮発メモリ73には、コンテンツ鍵などの秘匿情報が格納されている。I/O回路74はセキュアストレージ装置18内の各部がPCIバス19を介して外部装置との間でデータ通信を行うためのインタフェースである。
セキュアストレージ装置18は、コンテンツ再生端末に着脱可能な、図2に示すLSIを実装したICカードもしくはメモリカード等で実現することも可能である。
また、コンテンツ再生装置17は、ソフトウェアもしくはハードウェアにより実現できる。コンテンツ再生装置17がソフトウェアで実現される場合、コンテンツ再生装置17で実現される機能を果たすソフトウェアプログラムは、主記憶12もしくはストレージ装置13に格納されており、CPU11に実行される。
コンテンツ再生装置17がハードウェアで実現される場合、例えば、1つのLSIもしくは複数のLSIの集合体として実現できる。図3に該LSIの構成例を示す。
図3において、CPU81はコンテンツ再生装置17内の各部を統括的に制御する。また、CPU81はメモリ82に格納されるプログラムにより認証機能と暗復号化機能を有している。メモリ82はROMおよびRAMから構成される。該ROMには、CPU81がコンテンツ再生装置17の各部を統括的に制御するためのプログラムと、認証機能および暗復号化機能を実現するためのプログラムが格納されている。該RAMは、CPU81のワークエリアとして機能する。不揮発メモリ83には、コンテンツ鍵などが格納されている。I/O回路84はコンテンツ再生装置17内の各部がバス19を介して外部装置との間でデータ通信を行うためのインタフェースである。復号部85は、不揮発メモリ83に格納されるコンテンツ鍵を使用して、I/O回路84を介して受け取る暗号化されたコンテンツを復号するための手段である。デコード部86は、復号部85で復号化されたコンテンツが圧縮されているならば、該コンテンツを伸張するための手段である。
次に本実施形態における暗号通信方法の基本的な動作を、図4を用いて説明する。
図4は、CPU11とセキュアストレージ装置18との間で、CPU11からセキュアストレージ装置18へ秘匿情報1を送信し、その返信としてセキュアストレージ装置18からCPU11へ秘匿情報2を送信する場合を示している。CPU11とセキュアストレージ装置18の間は図1に示したように、PCIバス19で接続されている。
前提として、CPU11とセキュアストレージ装置18は、あらかじめセッション鍵を生成するための共通鍵を共有している(共通コア鍵:Kcore)。このKcoreは安全に保持される必要があり、セキュアストレージ装置18を図2のようなハードウェアで実現した場合は、外部から読み出せないように不揮発メモリ73などに記憶される。CPU11などのデバイスで用いられる場合は、端末に例えば固有のIDで暗号化をしたり、プログラム内に分散して配置したりして、外部から抜き取られたり、推測されたりしないように記憶する必要がある。
暗号通信を行うために、メインCPU11は乱数(擬似乱数)R1をソフトウェアまたはハードウェアを用いて生成し、R1をセキュアストレージ装置18へ送信する。R1はワークエリアに記憶しておく。R1を受信したセキュアストレージ装置18はR1をワークエリアに記憶したあと、乱数R2を生成し、ワークエリアに記憶する。そして、R1、R2とKcoreよりセッション鍵Ksを生成(Ks=f(R1、R2、Kcore))してワークエリアに記憶し、R2をメインCPU11へ送信する。
ここでKsを生成する関数fはKsとR1、R2から逆演算を行ってKcoreをもとめることが困難な関数である必要がある。例えばf(R1、R2、Kcore)は、R1、R2のビット毎の排他的論理和に対し、Kcoreを鍵として暗号演算を行ったり、R1、R2、Kcoreを順に連結し、一方向性ハッシュ関数(SHAなど)の演算を行って生成することができる。前者の場合は、R1、R2のビット毎の排他的論理和が平文で、Ksがその暗号文となるが、適切な暗号アルゴリズム(例えばAES暗号)を用い、およびKcoreの鍵としての十分な長さ(例えば128ビット)があればアルゴリズムが知られていても、平文(R1、R2のビット毎の排他的論理和)と暗号文(Ks)からその暗号化鍵(Kcore)を推測することは困難である点を安全性のよりどころとすることができ、後者の場合は、一方向性ハッシュ関数がそのハッシュ値(Ks)から元の文(R1、R2、Kcoreの連結データ)を逆演算することが困難であるという特徴を安全性のよりどころとすることができる。
次に、R2を受信したCPU11は、R2をワークエリアに記憶し、R1とR2とKcoreを用いてセキュアストレージ装置18と同様のKs=f(R1、R2、Kcore)の式により、Ksを生成する。次に、CPU11はセキュアストレージ装置18へ送る秘匿情報1(secret1)をKsで暗号化し、暗号化した秘匿情報1(Esecret1)を得て(Esecret1=EKs(secret1))、Esecret1をセキュアストレージ装置18へ送る。ただし、EKs(X)は情報Xの鍵Ksによる暗号化を示す。ここで、secret1は、コンテンツ鍵などのそれ自体が秘匿情報であるものを含むメッセージ、あるいはコンテンツ鍵要求メッセージなどの秘匿情報に関連する情報を含むメッセージである。例えば、「コンテンツ鍵をセキュアストレージ装置18に記憶する」場合、「コンテンツ鍵を記憶する」という命令と、「コンテンツ鍵データ」からなるメッセージとなり、「i番目のコンテンツ鍵を要求する」場合、「コンテンツ鍵を要求する」命令と、「i番目」を示す情報からなるメッセージとなる。また、Ksによる暗号化には安全な暗号アルゴリズムを用いる。例えば、128ビット鍵のAES暗号などを用いる。
次に、セキュアストレージ装置18は受信したEsecret1をKsで復号化し、secret1を得る(secret1=DKs(Esecret1))。ただし、DKs(Y)は情報Yの鍵Ksによる復号化を示す。セキュアストレージ18はsecret1が有効な情報であれば、適切な処理を行い、その返信データsecret2をKsで暗号化してEsecret2を得て、CPU11へEsecret2を送信する。secret1が無効な情報であった場合はメッセージを無視する。Esecret2を取得したCPU11はこれを復号化してsecret2を得て、適切な処理を行う。
一セッションが終了したらKsはCPU11、セキュアストレージ装置18双方で、ワークメモリから消去するなどして破棄される。ここで、一セッションとは、乱数交換の開始からKsによる暗号化通信が終了するまでと定義する。例えば、暗号化通信で送信するデータ量が大きく、1回の通信で全てのデータを送信することができず、数回の通信に分けてデータを送信するような場合は、全てのデータを送り終えるまでを一セッションとする。したがって、再びCPU11がセキュアストレージ装置18に同じsecret1を送信する場合などは、乱数交換からやりなおすことになる。
以上の暗号通信方法の特徴をまとめると、(1)通信相手双方であらかじめ共通鍵(共通コア鍵:Kcore)を共有している、(2)通信においてはまず、1回の通信で相互に発生した乱数(擬似乱数、R1およびR2)を交換する、(3)R1、R2とKcoreより、セッション鍵(Ks)を生成する、(4)Ksを用いて秘匿情報を暗号化して通信を行う、また通信終了後にKsは破棄する、となる。また、以上の通信において、通信回数はR1、R2を交換する1回と、Ksによる暗号化通信により暗号化通信回数+1回である。
また、通信路であるPCIバス19はPCIボードなどを装着することにより、通信情報を抜き取られる可能性がある。そのため、PCIバス19上に出力されるKs生成に使われる乱数やKsによる暗号化データも容易に抜き取られる可能性がある。PCIバス19上に出力される秘匿情報に対する、盗聴、なりすまし、リプレイ攻撃、既知平文攻撃、選択平文攻撃という脅威に対する安全性について、以下に述べる。
まず、盗聴については、上記方法では秘匿情報は暗号化して出力されるため、攻撃者は秘匿情報を盗聴することはできない。
次に、なりすましについては、Kcoreを所持していない不正なデバイスやアプリケーションは、暗号化情報を取得できたとしても、正しく復号化することができないため、攻撃者はなりすますことができない。つまり、Kcoreを所持しているかどうかで結果的に正しい相手以外とは通信ができないように認証をおこなっていることになる。また、R1、R2、Kcoreを用いたKsの生成やKsを用いた秘匿情報の暗号化には、上述したように暗号関連技術を用いるため、攻撃者はPCIバス19への出力情報より、Kcoreを推定することができない。
次のリプレイ攻撃はなりすましの一種であるが、秘匿情報そのものを取得せずに、それを用いた処理のみを行うという特長があるため一般のなりすましとは別に述べる。例えば、コンテンツ鍵そのものは取得できなくとも、コンテンツの再生のみができてしまうような攻撃である。この、リプレイ攻撃については、セッションごとにKsが変化するため、攻撃者はリプレイ攻撃を行うことができない。例えば、図4の通信において、CPU11の送信情報をPCIボードなどで抜き取り、次にCPU11になりすまし、先ほど抜き取った情報をそのままセキュアストレージ装置18に送信することによって、リプレイ攻撃を試みても、セキュアストレージ装置18側で生成する乱数R2が前のセッションとは異なる値となるため、セキュアストレージ装置18側で生成するKsも前のセッションとは異なる値となる。そのため、前回のセッションのKsで暗号化された秘匿情報をセキュアストレージ装置18は正しく復号化できないため、リプレイ攻撃ができない。上記方法では通信相手双方で生成した乱数を交換しているため、通信相手のどちらになりすましてのリプレイ攻撃も行うことができない。
次の既知平文攻撃と選択平文攻撃は、それぞれ、暗号を解いて秘匿情報を取得しようとする攻撃者が利用できる情報の種類を示していて、既知平文攻撃は平文と暗号文の対を利用できる場合、選択平文攻撃は攻撃者が任意に選んだ平文に対する暗号文を利用できる場合である。後者の方がより攻撃者に有利となるが、上記方法では、平文と暗号文の対をPCIバス19上に出力しないため、これらの攻撃を防ぐことができる。この場合、攻撃者は暗号文のみからKsを推測して平文を探すことしかできない。これは暗号文単独攻撃と呼ばれ、上記方法では暗号文単独攻撃に対して安全な暗号を用いればよいということになる。
以上のように、上記方法は、盗聴、なりすまし、リプレイ攻撃、既知平文攻撃、選択平文攻撃といったPCIバス19上に出力される秘匿情報に対して想定される脅威に対し安全である。
したがって、上記方法は暗号化通信回数+1回の通信回数で、想定される脅威に対し安全な、PCIバス19上の秘匿情報通信方法であるということができる。
次に、本実施形態における具体的な動作を、図面を用いて説明する。
図5は、コンテンツ再生端末において、コンテンツを視聴する時の処理の流れである。ただし、このとき、ユーザが視聴するコンテンツは暗号化されており、またその復号鍵(コンテンツ鍵)はすでにセキュアストレージ装置18内に安全に記憶されているものとする。コンテンツ鍵が抜き取られると、コンテンツの不正コピーや不正利用をされる原因となり、コンテンツ保護が達成されないため、コンテンツ鍵を安全に保護することが必要である。
ユーザが視聴コンテンツを選択する(ステップS100)と、セキュアストレージ装置18に安全に記憶されていたコンテンツ鍵は、CPU11を介してコンテンツ再生装置17に設定される(ステップS200)。コンテンツ再生装置17は、暗号化コンテンツを、設定したコンテンツ鍵で復号しながらデコード(圧縮コンテンツの伸張)し、表示装置15に表示することができる(ステップS300)。
図6に、コンテンツを視聴する時の、コンテンツ鍵の流れを示す。セキュアストレージ装置18とCPU11およびコンテンツ再生装置17の間はPCIバス19で接続されている。また、コンテンツ鍵はセキュアストレージ装置18−CPU11間、およびCPU11−コンテンツ再生装置17間の通信において、PCIバス19上に出力される。したがって、上記それぞれの通信に図4の方法を用いる必要がある。
図6において、セキュアストレージ装置18とメインCPU11、およびメインCPU11とコンテンツ再生装置17はそれぞれ共通コア鍵(Kcore1、Kcore2)を共有している。つまりCPU11はセキュアストレージ装置18との通信のための共通コア鍵(Kcore1)とコンテンツ再生装置17との通信のための共通コア鍵(Kcore2)を両方保持している。
視聴コンテンツが選択されると、CPU11はセキュアストレージ装置18と乱数交換を行い、交換乱数とKcore1を用いセッション鍵Ks1を生成して、該コンテンツのコンテンツ鍵(Kcont)をKs1で暗号化してセキュアストレージ装置18から取り出し、これをKs1で復号化してKcontを得る。
次に、CPU11はコンテンツ再生装置17と乱数交換を行い、交換乱数とKcore2を用いてセッション鍵Ks2を生成して、KcontをKs2で暗号化してコンテンツ再生装置17へ送る。コンテンツ再生装置17はこれをKs2で復号化してKcontを得る。そしてコンテンツ再生装置17はKcontを用いて暗号化コンテンツを復号し、デコードする。このようにして、図6ではコンテンツ鍵Kcontをセキュアストレージ装置18からコンテンツ再生装置17へ安全に送ることができる。
上記コンテンツ鍵の安全な通信は図7のようにしても実現できる。
図7では、CPU11は共通コア鍵を所持しておらず、セキュアストレージ装置18とコンテンツ再生装置17との間の情報の受け渡しのみを担当する。
図7において、セキュアストレージ装置18とコンテンツ再生装置17は共通コア鍵(Kcore)を共有している。
視聴コンテンツが選択されると、CPU11はコンテンツ再生装置17に対し、該コンテンツの再生要求を送る。次に、コンテンツ再生装置17はセキュアストレージ装置18と乱数を交換する。そして、交換乱数とKcoreよりセッション鍵Ksを生成し、コンテンツ鍵(Kcont)はKsで暗号化されてセキュアストレージ装置18からコンテンツ再生装置17へ送られる。コンテンツ再生装置17はこれを復号化してKcontを取り出し、コンテンツを再生する。上述したように、CPU11はこのとき、セキュアストレージ装置17とコンテンツ再生装置18との情報の受け渡しを仲介するだけである。
図8はコンテンツ再生端末において、デジタル放送受信装置20でデジタル放送データを取得し、CPU11の制御により、コンテンツ再生装置17で再生を行っているデジタル放送データを録画する時の処理の流れである。デジタル放送はスクランブルされた状態で放送局から送信され、チャンネル契約を結んだ端末でのみ、デスクランブルされてテレビなどに表示される。デジタル放送を録画されるときは、不正コピーなどの防止のため、デスクランブルされたデジタル放送データを端末内で生成した鍵(再暗号化鍵)で再暗号化した状態で、ストレージ装置13などに記憶(録画)する。再暗号化鍵はセキュアストレージ装置18などに安全に記憶される。再暗号化鍵が抜き取られると、録画コンテンツの不正コピーが可能となるため、安全に保護することが必要となる。
録画コンテンツが選択されると(ステップS400)、セキュアストレージ装置18は再暗号化鍵を生成する。生成された再暗号化鍵はコンテンツ再生装置17に送られ、コンテンツ再生装置17内でコンテンツは再暗号化され、再暗号化コンテンツはストレージ装置13などに記憶(録画)される(ステップS500)。再暗号化鍵はセキュアストレージ18内で安全に保持される。
図9に、デジタル放送コンテンツを録画する時の、再暗号化鍵の流れを示す。このとき、セキュアストレージ装置18とコンテンツ再生装置17は共通コア鍵(Kcore)をあらかじめ共有している。録画コンテンツが選択されると、CPU11はコンテンツ再生装置17に対し、該コンテンツの録画要求を送信する。コンテンツ再生装置17はセキュアストレージ装置18と相互に生成した乱数を交換し、交換乱数とKcoreからセッション鍵Ksを生成する。コンテンツ再生装置17はコンテンツ再暗号化鍵の生成要求をKsで暗号化してセキュアストレージ装置18に送信する。セキュアストレージ装置はこれを復号化し、再暗号化鍵を生成する。そしてこの再暗号化鍵を、Ksを暗号化してコンテンツ再生装置17に送信する。コンテンツ再生装置17は取得した再暗号化鍵を用いてコンテンツを(再)暗号化し、それをストレージ装置13に記憶(録画)する。このようにして安全に再暗号化鍵をセキュアストレージ装置18からコンテンツ再生装置17に送信することができ、安全にデジタル放送を録画することができる。
次に、図10にこの録画コンテンツを再生するときの再暗号化鍵の流れを示す。このとき、実質的に図7で示したコンテンツ視聴時と同様の手順で再暗号化鍵をコンテンツ再生装置17に安全に送信し、録画コンテンツを視聴することができる。
本実施形態のコンテンツ再生端末のハードウェア構成図である。 本実施形態のセキュアストレージ装置のハードウェア構成図である。 本実施形態のコンテンツ再生装置のハードウェア構成図である。 本実施形態の暗号通信方法の基本的な動作手順を示す図である。 本実施形態のコンテンツ再生手順を示す図である。 本実施形態のコンテンツ再生時におけるコンテンツ鍵の流れを示す図である。 本実施形態のコンテンツ再生時におけるコンテンツ鍵の流れを示す図である。 本実施形態のデジタル放送録画手順を示す図である。 本実施形態のデジタル放送録画時における再暗号化鍵の流れを示す図である。 本実施形態の録画コンテンツ再生時における再暗号化鍵の流れを示す図である。
符号の説明
11…CPU、12…主記憶、13…ストレージ装置、14…通信制御装置、15…表示装置、16…入力装置、17…コンテンツ再生装置、18…セキュアストレージ装置、19…PCIバス、20…デジタル放送受信装置、71…CPU、72…メモリ、73…不揮発メモリ、74…I/O回路、81…CPU、82…メモリ、83…不揮発メモリ、84…I/O回路、85…復号部、86…デコード部。

Claims (20)

  1. バスを介し、情報の受送信を行う少なくとも二つ以上のモジュール有する暗号通信装置であって、
    前記モジュールは、乱数を生成する乱数生成手段と、
    前記乱数生成手段で生成された乱数に基づき、他のモジュールが生成した乱数を取得する乱数取得手段と、
    前記乱数生成手段で生成された乱数と前記乱数取得手段で得られた乱数とあらかじめ前記各モジュール間で共有したセッション鍵生成鍵とからセッション鍵を生成するセッション鍵生成手段と、
    前記セッション鍵生成手段で生成されたセッション鍵を用いて、受送信する前記情報を暗復号する暗号復号手段とを有することを特徴とする暗号通信装置。
  2. 請求項1記載の暗号通信装置であって、
    前記バスは、PCIバスであることを特徴とする暗号通信装置。
  3. 請求項1記載の暗号通信装置であって、
    前記セッション鍵生成鍵は、共通鍵であることを特徴とする暗号通信装置。
  4. 請求項1記載の暗号通信装置であって、
    前記セッション鍵生成手段で生成されるセッション鍵は、共通鍵であることを特徴とする暗号通信装置。
  5. 請求項1記載の暗号通信装置であって、
    前記セッション鍵生成手段は、共通鍵暗号を用いてセッション鍵を生成することを特徴とする暗号通信装置。
  6. 請求項1記載の暗号通信装置であって、
    前記セッション鍵生成手段は、一方向ハッシュ関数を用いてセッション鍵を生成することを特徴とする暗号通信装置。
  7. 請求項1記載の暗号通信装置であって、
    前記セッション鍵生成手段で生成されたセッション鍵は、当該セッション鍵による暗号化通信が終了した後に破棄されることを特徴とする暗号通信装置。
  8. バスを介して接続される少なくとも二つ以上のモジュール間で情報を通信する暗号通信方法であって、
    前記各モジュールは、
    乱数を生成し、
    前記生成した乱数に基づき、他のモジュールが有する乱数を取得し、
    前記乱数と前記取得した乱数とあらかじめ前記各モジュール間で共有したセッション鍵生成鍵とからセッション鍵を生成し、
    前記セッション鍵を用いて前記情報を暗復号して通信を行うことを特徴とする暗号通信方法。
  9. 請求項8記載の暗号通信方法であって、
    前記バスは、PCIバスであることを特徴とする暗号通信方法。
  10. 請求項8記載の暗号通信方法であって、
    前記セッション鍵生成鍵は、共通鍵であることを特徴とする暗号通信方法。
  11. 請求項8記載の暗号通信方法であって、
    前記セッション鍵は、共通鍵であることを特徴とする暗号通信方法。
  12. 請求項8記載の暗号通信方法であって、
    前記セッション鍵は、共通鍵暗号を用いて生成されることを特徴とする暗号通信方法。
  13. 請求項8記載の暗号通信方法であって、
    前記セッション鍵は、一方向ハッシュ関数を用いて生成されることを特徴とする暗号通信方法。
  14. 請求項8記載の暗号通信方法であって、
    前記セッション鍵は、当該セッション鍵による暗号化通信が終了した後に破棄されることを特徴とする暗号通信方法。
  15. 暗号通信装置であって、
    第1のモジュールと、
    前記第1のモジュールと共通の鍵を有する第2のモジュールと、
    前記第1のモジュールと第2のモジュールとを有するバスとを有し、
    前記第1のモジュールは第1の乱数R1を生成し、当該R1を第2のモジュールへ送信し、
    前記R1を受信した第2のモジュールは、第2の乱数R2を生成した後、前記R1、前記R2と前記共通鍵よりセッション鍵Kを生成して、前記R2を前記第1のモジュールへ送信し、
    前記R2を受信した前記第1のモジュールは、前記R1と前記R2と前記共通鍵を用いて前記Kと同様のセッション鍵Kを生成することを特徴とする暗号通信装置。
  16. 請求項15に記載の暗号通信装置であって、
    前記第1のモジュールは、第1の秘匿情報を前記Kで暗号化して前記第2のモジュールへ送信し、前記第2のモジュールは、受信した第1の秘匿情報を前記Kで復号することを特徴とする暗号通信装置。
  17. 請求項16記載の暗号通信装置であって、
    前記第2のモジュールは、前記第1の秘匿情報に対応する処理を実行し、処理後のデータを前記Kで暗号化して前記第1のモジュールへ送信することを特徴とする暗号通信装置。
  18. 請求項15に記載の暗号通信装置であって、
    前記第1のモジュールはCPUであることを特徴とする暗号通信装置。
  19. 請求項15に記載の暗号通信装置であって、
    前記第2のモジュールは記憶手段であることを特徴とする暗号通信装置。
  20. 請求項15に記載の暗号通信装置であって、
    前記第1のモジュール及び第2のモジュールは、前記Kを用いた通信終了後に当該Kを格納した記憶領域から削除されることを特徴とする暗号通信装置。
JP2004050738A 2004-02-26 2004-02-26 暗号通信装置および暗号通信方法 Pending JP2005244534A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004050738A JP2005244534A (ja) 2004-02-26 2004-02-26 暗号通信装置および暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004050738A JP2005244534A (ja) 2004-02-26 2004-02-26 暗号通信装置および暗号通信方法

Publications (2)

Publication Number Publication Date
JP2005244534A true JP2005244534A (ja) 2005-09-08
JP2005244534A5 JP2005244534A5 (ja) 2007-04-05

Family

ID=35025794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004050738A Pending JP2005244534A (ja) 2004-02-26 2004-02-26 暗号通信装置および暗号通信方法

Country Status (1)

Country Link
JP (1) JP2005244534A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088802A (ja) * 2005-09-22 2007-04-05 Nippon Hoso Kyokai <Nhk> コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
WO2007099716A1 (ja) * 2006-03-01 2007-09-07 Bellwood International, Inc. データ通信システムおよび可搬型メモリ
JP2008066811A (ja) * 2006-09-05 2008-03-21 Hitachi Ltd デジタル放送受信システム
JP2008259163A (ja) * 2007-04-04 2008-10-23 Cyberlink Corp ハードウェア駆動型プログラムを実行するためのシステムおよび方法
JP2011524099A (ja) * 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
CN102427394A (zh) * 2011-08-10 2012-04-25 叶林勇 一种加密调频广播发射及接收方法和装置
US8503376B2 (en) 2007-10-05 2013-08-06 Interdigital Technology Corporation Techniques for secure channelization between UICC and a terminal
JP2014103590A (ja) * 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
JP2015532818A (ja) * 2012-09-06 2015-11-12 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ デバイス・ツー・デバイス通信セッションの確立
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
JP2019195206A (ja) * 2013-06-28 2019-11-07 日本電気株式会社 Ue及びその通信方法
JP2021111910A (ja) * 2020-01-14 2021-08-02 日本電信電話株式会社 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
WO2022050241A1 (ja) * 2020-09-02 2022-03-10 大日本印刷株式会社 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法
JP2023079648A (ja) * 2021-11-29 2023-06-08 エイエスディ株式会社 ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JPH11161165A (ja) * 1997-11-27 1999-06-18 Hitachi Ltd 情報処理装置
JPH11306092A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ処理装置および同装置に適用されるコピープロテクト方法
JP2000182102A (ja) * 1998-12-11 2000-06-30 Mitsubishi Electric Corp 相手認証方式
JP2000244478A (ja) * 1999-02-23 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 利用者認証・鍵共有方法
JP2002222119A (ja) * 2001-01-26 2002-08-09 Mitsubishi Electric Corp 情報処理装置
WO2003107585A1 (fr) * 2002-06-12 2003-12-24 Nagracard Sa Procédé d'échange sécurisé d'informations entre deux dispositifs

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JPH11161165A (ja) * 1997-11-27 1999-06-18 Hitachi Ltd 情報処理装置
JPH11306092A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ処理装置および同装置に適用されるコピープロテクト方法
JP2000182102A (ja) * 1998-12-11 2000-06-30 Mitsubishi Electric Corp 相手認証方式
JP2000244478A (ja) * 1999-02-23 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 利用者認証・鍵共有方法
JP2002222119A (ja) * 2001-01-26 2002-08-09 Mitsubishi Electric Corp 情報処理装置
WO2003107585A1 (fr) * 2002-06-12 2003-12-24 Nagracard Sa Procédé d'échange sécurisé d'informations entre deux dispositifs

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4728754B2 (ja) * 2005-09-22 2011-07-20 日本放送協会 コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP2007088802A (ja) * 2005-09-22 2007-04-05 Nippon Hoso Kyokai <Nhk> コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
WO2007099716A1 (ja) * 2006-03-01 2007-09-07 Bellwood International, Inc. データ通信システムおよび可搬型メモリ
JP2008066811A (ja) * 2006-09-05 2008-03-21 Hitachi Ltd デジタル放送受信システム
JP2008259163A (ja) * 2007-04-04 2008-10-23 Cyberlink Corp ハードウェア駆動型プログラムを実行するためのシステムおよび方法
US8503376B2 (en) 2007-10-05 2013-08-06 Interdigital Technology Corporation Techniques for secure channelization between UICC and a terminal
US8510559B2 (en) 2008-04-07 2013-08-13 Interdigital Patent Holdings, Inc. Secure session key generation
JP2011524099A (ja) * 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
CN102427394A (zh) * 2011-08-10 2012-04-25 叶林勇 一种加密调频广播发射及接收方法和装置
US9699820B2 (en) 2012-09-06 2017-07-04 Koninklijke Kpn N.V. Establishing a device-to-device communication session
JP2015532818A (ja) * 2012-09-06 2015-11-12 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ デバイス・ツー・デバイス通信セッションの確立
US9438572B2 (en) 2012-09-06 2016-09-06 Koninklijke Kpn N.V. Establishing a device-to-device communication session
JP2017098981A (ja) * 2012-09-06 2017-06-01 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ デバイス・ツー・デバイス通信セッションの確立
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
JP2014103590A (ja) * 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
JP2019195206A (ja) * 2013-06-28 2019-11-07 日本電気株式会社 Ue及びその通信方法
US10979408B2 (en) 2013-06-28 2021-04-13 Nec Corporation Authentication and authorization in proximity based service communication
JP2022008873A (ja) * 2013-06-28 2022-01-14 日本電気株式会社 Ue及びその通信方法
JP7205598B2 (ja) 2013-06-28 2023-01-17 日本電気株式会社 Ue及びその通信方法
JP2021111910A (ja) * 2020-01-14 2021-08-02 日本電信電話株式会社 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
JP7292648B2 (ja) 2020-01-14 2023-06-19 日本電信電話株式会社 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
WO2022050241A1 (ja) * 2020-09-02 2022-03-10 大日本印刷株式会社 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法
JP2022042329A (ja) * 2020-09-02 2022-03-14 大日本印刷株式会社 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法
JP2023079648A (ja) * 2021-11-29 2023-06-08 エイエスディ株式会社 ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法
JP7398183B2 (ja) 2021-11-29 2023-12-14 エイエスディ株式会社 ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法

Similar Documents

Publication Publication Date Title
US8078874B2 (en) Method and apparatus for transmitting data using authentication
US6550008B1 (en) Protection of information transmitted over communications channels
CN1146185C (zh) 保护系统中的信息
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN100592312C (zh) 一种数字版权保护方法及系统、用户设备、多媒体服务器
US11874935B2 (en) Protecting data from brute force attack
US20080046731A1 (en) Content protection system
JPH06266670A (ja) 暗号化仮想端末初期化装置
JP2008113172A (ja) コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
US6516414B1 (en) Secure communication over a link
CN103237010B (zh) 以加密方式提供数字内容的服务器端
JP2005244534A (ja) 暗号通信装置および暗号通信方法
JP2008521275A (ja) 放送コンテンツの受信装置及び方法
US7886160B2 (en) Information processing apparatus and method, and computer program
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JP3575951B2 (ja) 機器認証方法及び装置並びに認証システム
KR100789354B1 (ko) 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
TWI313995B (en) Content protection method
JPH11289327A (ja) データ送信装置、データ受信装置、及び媒体
CN112333700A (zh) 一种会话加密传输方法、装置和系统
JP2001075474A (ja) キー交換なしのエスクロー暗号化のデバイスと方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308