JP2007150976A - Data transmission and reception system, and data transmitting and receiving method - Google Patents

Data transmission and reception system, and data transmitting and receiving method Download PDF

Info

Publication number
JP2007150976A
JP2007150976A JP2005345381A JP2005345381A JP2007150976A JP 2007150976 A JP2007150976 A JP 2007150976A JP 2005345381 A JP2005345381 A JP 2005345381A JP 2005345381 A JP2005345381 A JP 2005345381A JP 2007150976 A JP2007150976 A JP 2007150976A
Authority
JP
Japan
Prior art keywords
data
session key
authentication
value
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005345381A
Other languages
Japanese (ja)
Inventor
Koji Kanazawa
浩二 金澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005345381A priority Critical patent/JP2007150976A/en
Publication of JP2007150976A publication Critical patent/JP2007150976A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data transmission and reception system enabling transmission-side and reception-side persons in charge to dynamically update an encryption key without synchronization. <P>SOLUTION: A transmitter 100 after adding a session key as data for authentication to plaintext data ciphers the data by using the session key. Further, the transmitter 100 processes the session key according to a specified rule without synchronizing itself with a receiver 200. The receiver 200, on the other hand, deciphers the ciphered data from the transmitter 100 by using a session key, extracts the session key added as the data for authentication, and checks the validity of the data based upon whether the extracted session key matches the generated session key. When they do not match each other, the session key is processed according to a specified rule and deciphering and authentication are performed again. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、通信データを暗号化および復号するために用いる共通鍵の更新を受信側との同期を取ることなく送信側にて適宜に行うことを可能とするデータ送受信システムおよびデータ送受信方法に関する。   The present invention relates to a data transmission / reception system and a data transmission / reception method capable of appropriately updating a common key used for encrypting and decrypting communication data on the transmission side without synchronizing with the reception side.

近年、インターネットの普及などに伴い、不特定多数の者がアクセス可能な汎用ネットワーク経由で各種データを送受信する機会が飛躍的に増加している。インターネット等の汎用ネットワーク経由でデータを送受信する場合のセキュリティ保護は、データの暗号化によることが主流であり、そのために、データの暗号化および復号に使用する暗号鍵の取り扱いに関する手法が種々提案されている(例えば特許文献1〜3等参照)。   In recent years, with the spread of the Internet and the like, the opportunity to transmit and receive various data via a general-purpose network accessible by an unspecified number of people has increased dramatically. Security protection when data is transmitted and received via a general-purpose network such as the Internet is mainly based on data encryption. For this reason, various methods for handling encryption keys used for data encryption and decryption have been proposed. (For example, refer to Patent Documents 1-3).

この特許文献1〜3を始めとする様々な手法を用い、送信側および受信側で同期を取りつつ暗号鍵を動的に更新していくことにより、暗号鍵が漏洩した際の被害を最小限に抑えることが可能となる。
特開平11−55241号公報 特開2003−134106号公報 特開平5−292078号公報
By using various methods such as Patent Documents 1 to 3 and dynamically updating the encryption key while synchronizing on the transmission side and the reception side, the damage when the encryption key is leaked is minimized. It becomes possible to suppress to.
Japanese Patent Laid-Open No. 11-55241 JP 2003-134106 A Japanese Laid-Open Patent Publication No. 5-292078

ところで、このような暗号鍵の更新は、送信側および受信側の双方が同期を取って行うことが一般的であるが、機動性を考慮すれば、受信側との同期を取ることなく、送信側において任意のタイミングで実施でき、かつ、受信側においても、送信側との同期を取ることなく、その更新に追従できることが望ましい。   By the way, the encryption key is generally updated on both the transmission side and the reception side in synchronization. However, if mobility is taken into consideration, transmission can be performed without synchronization with the reception side. It is desirable that the update can be performed at any timing on the side, and that the reception side can follow the update without synchronizing with the transmission side.

この発明は、このような事情を考慮してなされたものであり、送信側および受信側の当事者間で同期を取ることなく、暗号鍵を動的に更新することを可能とするデータ送受信システムおよびデータ送受信方法を提供することを目的とする。   The present invention has been made in consideration of such circumstances, and a data transmission / reception system capable of dynamically updating an encryption key without synchronization between a transmitting side and a receiving side, and An object is to provide a data transmission / reception method.

前述した目的を達成するために、この発明のデータ送受信システムは、データ送信装置とデータ受信装置とがデータを暗号化して送受信するデータ送受信システムにおいて、前記データ送信装置は、互いを確認し合うための認証処理を前記データ受信装置との間で実行する認証手段と、前記認証手段の認証処理によって生成されたセッションキーを共通鍵として用いてデータを暗号化する暗号化手段と、送信対象の平文データに前記セッションキーを検証用データとして付加したデータ全体を送信データとして前記暗号化手段に暗号化を行わせ、これにより得られた暗号データを前記認証手段により認証処理が行われた前記データ受信装置に対して送信するデータ送信手段と、前記暗号化手段および前記データ送信手段により共通鍵および検証用データとして用いられる前記セッションキーの値を所定の規則に基づいて加工する加工手段と、を具備し、前記データ受信装置は、互いを確認し合うための認証処理を前記データ送信装置との間で実行する認証手段と、前記認証手段により認証処理が行われた前記データ送信装置から暗号データを受信するデータ受信手段と、前記認証手段の認証処理によって生成されたセッションキーを共通鍵として用いて前記暗号データを復号する復号手段と、前記復号手段により復号された受信データ全体の中から受信対象の平文データに検証用データとして付加された前記セッションキーを抽出し、この抽出したセッションキーの値と前記生成されたセッションキーの値とを比較して、前記受信対象の平文データの正否を判定する第1の判定手段と、前記第1の判定手段により正しくないと判断された場合、前記生成されたセッションキーの値を所定の規則に基づいて加工し、この加工後のセッションキーを共通鍵として用いた前記暗号データの復号を前記復号手段に再実行させ、これにより得られた受信データ全体の中から検証用データとして付加された前記セッションキーを再抽出し、この再抽出したセッションキーの値と前記加工後のセッションキーの値とを比較して、前記受信対象の平文データの正否を判定する第2の判定手段と、を具備することを特徴とする。   In order to achieve the above-described object, a data transmission / reception system according to the present invention is a data transmission / reception system in which a data transmission apparatus and a data reception apparatus transmit / receive data after encrypting data, and the data transmission apparatuses confirm each other. Authentication means for executing authentication processing with the data receiving device, encryption means for encrypting data using a session key generated by the authentication processing of the authentication means as a common key, and plaintext to be transmitted The data reception in which the encryption means is encrypted with the entire data obtained by adding the session key as verification data to the data as transmission data, and the authentication processing is performed on the obtained encrypted data by the authentication means A data transmission means for transmitting to the apparatus, and the encryption key and the data transmission means for the common key and the verification. Processing means for processing the value of the session key used as the data for use based on a predetermined rule, and the data receiving device performs an authentication process for confirming each other with the data transmitting device. Using as a common key the authentication means to be executed in the data, the data receiving means for receiving the encrypted data from the data transmitting apparatus subjected to the authentication processing by the authentication means, and the session key generated by the authentication processing of the authentication means The decryption means for decrypting the encrypted data, and the session key added as verification data to the plaintext data to be received is extracted from the entire reception data decrypted by the decryption means, and the value of the extracted session key And a value of the generated session key to determine whether the plaintext data to be received is correct or not When the first determination means determines that the value is incorrect, the generated session key value is processed based on a predetermined rule, and the encrypted data using the processed session key as a common key is processed. The decryption means is re-executed, the session key added as verification data is re-extracted from the entire received data obtained thereby, and the value of the re-extracted session key and the processed session And second determination means for comparing the key value with each other to determine whether the plaintext data to be received is correct or not.

また、この発明のデータ送受信方法は、データ送信装置とデータ受信装置とがデータを暗号化して送受信するデータ送受信システムのデータ送受信方法であって、前記データ送信装置は、互いを確認し合うための認証処理を前記データ受信装置との間で実行する認証ステップと、前記認証ステップの認証処理によって生成されたセッションキーを共通鍵として用いてデータを暗号化する暗号化ステップと、送信対象の平文データに前記セッションキーを検証用データとして付加したデータ全体を送信データとして前記暗号化ステップに暗号化を行わせ、これにより得られた暗号データを前記認証ステップにより認証処理が行われた前記データ受信装置に対して送信するデータ送信ステップと、前記暗号化ステップおよび前記データ送信ステップにより共通鍵および検証用データとして用いられる前記セッションキーの値を所定の規則に基づいて加工する加工ステップと、を具備し、前記データ受信装置は、互いを確認し合うための認証処理を前記データ送信装置との間で実行する認証ステップと、前記認証ステップにより認証処理が行われた前記データ送信装置から暗号データを受信するデータ受信ステップと、前記認証ステップの認証処理によって生成されたセッションキーを共通鍵として用いて前記暗号データを復号する復号ステップと、前記復号ステップにより復号された受信データ全体の中から受信対象の平文データに検証用データとして付加された前記セッションキーを抽出し、この抽出したセッションキーの値と前記生成されたセッションキーの値とを比較して、前記受信対象の平文データの正否を判定する第1の判定ステップと、前記第1の判定ステップにより正しくないと判断された場合、前記生成されたセッションキーの値を所定の規則に基づいて加工し、この加工後のセッションキーを共通鍵として用いた前記暗号データの復号を前記復号ステップに再実行させ、これにより得られた受信データ全体の中から検証用データとして付加された前記セッションキーを再抽出し、この再抽出したセッションキーの値と前記加工後のセッションキーの値とを比較して、前記受信対象の平文データの正否を判定する第2の判定ステップと、を具備することを特徴とする。   The data transmission / reception method of the present invention is a data transmission / reception method of a data transmission / reception system in which a data transmission device and a data reception device encrypt data and transmit / receive the data. An authentication step for executing authentication processing with the data receiving device, an encryption step for encrypting data using a session key generated by the authentication processing of the authentication step as a common key, and plaintext data to be transmitted The data receiving apparatus in which the encryption step is encrypted using the entire data with the session key added as verification data as transmission data, and the encrypted data obtained thereby is subjected to authentication processing by the authentication step A data transmission step for transmitting to the encryption step, the encryption step and the data transmission step. A processing step for processing the value of the session key used as a common key and verification data according to a predetermined rule, and the data receiving device performs an authentication process for confirming each other. An authentication step executed with the transmitting device, a data receiving step for receiving encrypted data from the data transmitting device subjected to the authentication process in the authentication step, and a session key generated by the authentication process in the authentication step. A decryption step for decrypting the encrypted data using the common key, and extracting the session key added as verification data to the plaintext data to be received from the entire reception data decrypted by the decryption step. Comparing the generated session key value with the generated session key value, A first determination step for determining whether the plaintext data to be trusted is correct and if the first determination step determines that the data is not correct, the generated session key value is processed based on a predetermined rule; The decryption step re-executes decryption of the encrypted data using the processed session key as a common key, and re-extracts the session key added as verification data from the entire received data obtained thereby. A second determination step of comparing the value of the re-extracted session key with the value of the processed session key to determine whether the plaintext data to be received is correct or not. To do.

この発明によれば、送信側および受信側の当事者間で同期を取ることなく、暗号鍵を動的に更新することを可能とするデータ送受信システムおよびデータ送受信方法を提供することができる。   According to the present invention, it is possible to provide a data transmission / reception system and a data transmission / reception method capable of dynamically updating an encryption key without synchronizing between a transmission side and a reception side party.

以下、図面を参照して、本発明の実施の形態を説明する。   Embodiments of the present invention will be described below with reference to the drawings.

ここでは、本発明のデータ送受信システムを、情報処理装置内における汎用データバス経由のデータ送受信用に適用した例を示す。まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えばノートブック型パーソナルコンピュータ1として実現されている。   Here, an example is shown in which the data transmission / reception system of the present invention is applied for data transmission / reception via a general-purpose data bus in an information processing apparatus. First, the configuration of an information processing apparatus according to an embodiment of the present invention will be described with reference to FIG. 1 and FIG. This information processing apparatus is realized as, for example, a notebook personal computer 1.

図1はノートブック型パーソナルコンピュータ1のディスプレイユニットを開いた状態における斜視図である。本コンピュータ1は、コンピュータ本体2と、ディスプレイユニット3とから構成されている。ディスプレイユニット3には、TFT−LCD(Thin Film Transistor Liquid Crystal Display)4からなる表示装置が組み込まれており、そのLCD4の表示画面はディスプレイユニット3のほぼ中央に位置されている。   FIG. 1 is a perspective view of the notebook personal computer 1 with the display unit opened. The computer 1 includes a computer main body 2 and a display unit 3. In the display unit 3, a display device composed of a TFT-LCD (Thin Film Transistor Liquid Crystal Display) 4 is incorporated, and the display screen of the LCD 4 is positioned substantially at the center of the display unit 3.

ディスプレイユニット3は、コンピュータ本体2に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体2は薄い箱形の筐体を有しており、その上面にはキーボード5、本コンピュータ1をパワーオン/パワーオフするためのパワーボタン6、入力操作パネル7、タッチパッド8およびスピーカ9A,9Bなどが配置されている。   The display unit 3 is attached to the computer main body 2 so as to be rotatable between an open position and a closed position. The computer main body 2 has a thin box-shaped casing. The upper surface of the computer main body 2 has a keyboard 5, a power button 6 for powering on / off the computer 1, an input operation panel 7, a touch pad 8, and a speaker 9A. , 9B, etc. are arranged.

入力操作パネル7は、押下されたボタンに対応するイベントを入力するための入力装置であり、複数の機能をそれぞれ起動するための複数のボタンを備えている。これらボタン群には、TV起動ボタン7AやDVD/CD起動ボタン7Bも含まれている。TV起動ボタン7Aは、TV放送番組データの再生および記録を行うためのTV機能を起動するためのボタンであり、ユーザによって押下されると、このTV機能を実行するためのTVアプリケーションプログラムが起動される。   The input operation panel 7 is an input device for inputting an event corresponding to the pressed button, and includes a plurality of buttons for starting a plurality of functions. These button groups also include a TV start button 7A and a DVD / CD start button 7B. The TV activation button 7A is a button for activating a TV function for reproducing and recording TV broadcast program data, and when pressed by the user, a TV application program for executing the TV function is activated. The

本コンピュータ1においては、汎用の主オペレーティングシステムの他に、AV(オーディオ・ビデオ)データを処理するための専用の副オペレーティングシステムがインストールされている。TVアプリケーションプログラムは、副オペレーティングシステム上で動作するプログラムである。   In the computer 1, in addition to a general-purpose main operating system, a dedicated sub-operating system for processing AV (audio / video) data is installed. The TV application program is a program that operates on the sub-operating system.

パワーボタン6がユーザによって押下された時、主オペレーティングシステムが起動される。一方、TV起動ボタン7Aがユーザによって押下された時は、主オペレーティングシステムではなく、副オペレーティングシステムが起動され、そしてTVアプリケーションプログラムが自動的に実行される。副オペレーティングシステムはAV機能を実行するための最小限の機能のみを有している。このため、副オペレーティングシステムのブートアップに要する時間は、主オペレーティングシステムのブートアップに要する時間に比べて遙かに短い。よって、ユーザは、TV起動ボタン7Aを押すだけで、TV視聴/録画を即座に行うことが出来る。   When the power button 6 is pressed by the user, the main operating system is activated. On the other hand, when the TV start button 7A is pressed by the user, the sub operating system is started instead of the main operating system, and the TV application program is automatically executed. The sub-operating system has only a minimum function for executing the AV function. For this reason, the time required for booting up the sub operating system is much shorter than the time required for booting up the main operating system. Therefore, the user can immediately watch / record TV by simply pressing the TV start button 7A.

本コンピュータ1は、地上波デジタルTV放送を受信、再生することができる。コンピュータ本体1の右側面には、地上波デジタルTV放送用のアンテナ端子10が設けられている。   The computer 1 can receive and reproduce terrestrial digital TV broadcasts. An antenna terminal 10 for terrestrial digital TV broadcasting is provided on the right side of the computer main body 1.

DVD/CD起動ボタン7Bは、DVDやCDに記録されたビデオコンテンツを再生するためのボタンである。DVD/CD起動ボタン7Bがユーザによって押下された時、ビデオコンテンツを再生するためのビデオ再生アプリケーションプログラムが起動される。このビデオ再生アプリケーションプログラムも、副オペレーティングシステム上で動作するアプリケーションプログラムである。DVD/CD起動ボタン7Bがユーザによって押下された時は、主オペレーティングシステムではなく、副オペレーティングシステムが起動され、ビデオ再生アプリケーションプログラムが自動的に実行される。   The DVD / CD start button 7B is a button for playing back video content recorded on a DVD or CD. When the DVD / CD activation button 7B is pressed by the user, a video reproduction application program for reproducing video content is activated. This video playback application program is also an application program that runs on the sub-operating system. When the DVD / CD start button 7B is pressed by the user, the sub operating system is started instead of the main operating system, and the video playback application program is automatically executed.

次に、図2を参照して、本コンピュータ1のシステム構成について説明する。   Next, the system configuration of the computer 1 will be described with reference to FIG.

本コンピュータ1は、図2に示されているように、CPU11、ノースブリッジ(NB)12、システムメモリ13、サウスブリッジ(SB)14、グラフィクスコントローラ15、サウンドコントローラ16、ビデオエンハンサ17、BIOS−ROM18、LANコントローラ19、ハードディスクドライブ(HDD)20、DVDドライブ(DVDD)21、カードコントローラ22、無線LANコントローラ23、IEEE 1394コントローラ24、エンベデッドコントローラ(EC)25、デジタルTV放送受信処理部26および暗号化機27を備えている。   As shown in FIG. 2, the computer 1 includes a CPU 11, a north bridge (NB) 12, a system memory 13, a south bridge (SB) 14, a graphics controller 15, a sound controller 16, a video enhancer 17, and a BIOS-ROM 18. , LAN controller 19, hard disk drive (HDD) 20, DVD drive (DVDD) 21, card controller 22, wireless LAN controller 23, IEEE 1394 controller 24, embedded controller (EC) 25, digital TV broadcast reception processing unit 26, and encryption A machine 27 is provided.

CPU11は本コンピュータ1の動作を制御するプロセッサであり、HDD20からシステムメモリ13にロードされる、主オペレーティングシステム/副オペレーティングシステムおよびTVアプリケーションプログラムのような各種アプリケーションプログラムを実行する。また、CPU11は、BIOS−ROM18に格納されたシステムBIOS(Basic Input Output System)も実行する。システムBIOSはハードウェア制御のためのプログラムである。   The CPU 11 is a processor that controls the operation of the computer 1 and executes various application programs such as a main operating system / sub operating system and a TV application program loaded from the HDD 20 to the system memory 13. The CPU 11 also executes a system BIOS (Basic Input Output System) stored in the BIOS-ROM 18. The system BIOS is a program for hardware control.

NB12は、CPU11のローカルバスとSB14との間を接続するブリッジデバイスである。NB12には、システムメモリ13をアクセス制御するメモリコントローラも内蔵されている。また、NB12は、AGP(Accelerated Graphics Port)バス、PCI express規格のシリアルバスなどを介してグラフィクスコントローラ15との通信を実行する機能も有している。   The NB 12 is a bridge device that connects the local bus of the CPU 11 and the SB 14. The NB 12 also includes a memory controller that controls access to the system memory 13. The NB 12 also has a function of executing communication with the graphics controller 15 via an AGP (Accelerated Graphics Port) bus, a PCI express standard serial bus, or the like.

グラフィクスコントローラ15は、本コンピュータ1のディスプレイモニタとして使用されるLCD4を制御する表示コントローラである。このグラフィクスコントローラ15によって生成される映像データは、ビデオエンハンサ17に送られ、映像データを高画質化するための映像処理(画質調整処理)が施される。このビデオエンハンサ17によって高画質化された映像データは、LCD4に送られる。また、このビデオエンハンサ17によって高画質化された映像データは、コンピュータ本体1に設けられたコネクタを介して外部のTVモニタやHDMIモニタに送出することもできる。   The graphics controller 15 is a display controller that controls the LCD 4 used as a display monitor of the computer 1. The video data generated by the graphics controller 15 is sent to the video enhancer 17 and is subjected to video processing (image quality adjustment processing) for improving the image quality of the video data. The video data whose image quality has been improved by the video enhancer 17 is sent to the LCD 4. Also, the video data with high image quality by the video enhancer 17 can be sent to an external TV monitor or HDMI monitor via a connector provided in the computer main body 1.

SB14は、LPC(Low Pin Count)バス上の各デバイスおよびPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、SB14は、HDD20、DVDD21を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、SB14は、サウンドコントローラ16との通信を実行する機能も有している。   The SB 14 controls each device on an LPC (Low Pin Count) bus and each device on a PCI (Peripheral Component Interconnect) bus. The SB 14 includes an IDE (Integrated Drive Electronics) controller for controlling the HDD 20 and the DVDD 21. Further, the SB 14 has a function of executing communication with the sound controller 16.

サウンドコントローラ16は音源デバイスであり、再生対象のオーディオデータをスピーカ9A,9Bやコネクタを介して接続される外部の5.1チャンネルスピーカシステムに出力する。   The sound controller 16 is a sound source device, and outputs audio data to be reproduced to an external 5.1 channel speaker system connected via speakers 9A and 9B and a connector.

カードコントローラ22は、PCカード、SD(Secure Digital)カードのようなカードを制御する。無線LANコントローラ23は、例えばIEEE 802.11規格の無線通信を実行する無線通信デバイスである。IEEE 1394コントローラ24は、IEEE 1394規格のシリアルバスを介して外部機器との通信を実行する。EC25は、電力管理のためのエンベデッドコントローラと、キーボード5およびタッチパッド8を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このEC25は、ユーザによるパワーボタン6の操作に応じて、本コンピュータ1をパワーオン/パワーオフする機能を有している。さらに、EC25は、ユーザによるTV起動ボタン7A、DVD/CD起動ボタン7Bの操作に応じて、本コンピュータ1をパワーオンすることもできる。   The card controller 22 controls cards such as PC cards and SD (Secure Digital) cards. The wireless LAN controller 23 is a wireless communication device that performs wireless communication of, for example, the IEEE 802.11 standard. The IEEE 1394 controller 24 executes communication with an external device via an IEEE 1394 standard serial bus. The EC 25 is a one-chip microcomputer in which an embedded controller for power management and a keyboard controller for controlling the keyboard 5 and the touch pad 8 are integrated. The EC 25 has a function of powering on / off the computer 1 in accordance with the operation of the power button 6 by the user. Further, the EC 25 can also power on the computer 1 in accordance with the operation of the TV start button 7A and the DVD / CD start button 7B by the user.

デジタルTV放送受信処理部26は、地上波デジタルTV放送のようなデジタル放送番組を受信する装置であり、アンテナ端子10に接続されている。このデジタルTV放送受信処理部26は、図示のように、デジタルTVチューナ28およびOFDM(Orthogonal Frequency Division Multiplexing)デモジュレータ29を備えている。デジタルTVチューナ28およびOFDMデモジュレータ29は、地上波デジタルTV放送の放送番組データを受信するチューナモジュールとして機能する。地上波デジタルTV放送では、各放送番組データ(ビデオ、オーディオ)に対する圧縮符号化方式としてMPEG2が利用されている。また、映像フォーマットとしては、高解像度のHD(High Definition)が使用されている。   The digital TV broadcast reception processing unit 26 is a device that receives a digital broadcast program such as terrestrial digital TV broadcast, and is connected to the antenna terminal 10. The digital TV broadcast reception processing unit 26 includes a digital TV tuner 28 and an OFDM (Orthogonal Frequency Division Multiplexing) demodulator 29 as shown in the figure. The digital TV tuner 28 and the OFDM demodulator 29 function as a tuner module that receives broadcast program data of terrestrial digital TV broadcasting. In terrestrial digital TV broadcasting, MPEG2 is used as a compression encoding method for each broadcast program data (video, audio). Further, high definition HD (High Definition) is used as the video format.

このデジタルTVチューナ28およびOFDMデモジュレータ29から構成されるデジタルTV放送受信処理部26は、アンテナ端子10から入力されるTV放送信号の中から特定チャネルの放送信号を受信し、その受信したTV放送信号からトランスポートストリーム(TS)を取り出す。トランスポートストリームは、圧縮符号化された放送コンテンツを多重化したストリームである。地上波デジタルTV放送においては、チャネル(物理チャネル)毎に複数の番組が多重化されている。   The digital TV broadcast reception processing unit 26 including the digital TV tuner 28 and the OFDM demodulator 29 receives a broadcast signal of a specific channel from the TV broadcast signals input from the antenna terminal 10 and receives the received TV broadcast. A transport stream (TS) is extracted from the signal. The transport stream is a stream in which broadcast content that has been compression-encoded is multiplexed. In terrestrial digital TV broadcasting, a plurality of programs are multiplexed for each channel (physical channel).

暗号化機27は、デジタルTV放送受信処理部26から入力されるトランスポートストリームを復号した後、TVアプリケーションプログラムと共有する暗号鍵を使って再暗号化し、PCIバスを介してシステムメモリ13に転送する。この再暗号化は、たとえPCIバス経由で放送番組データが不正に取り出されても、その取り出された放送番組データが再生されることを防止するために行うものである。   The encryption device 27 decrypts the transport stream input from the digital TV broadcast reception processing unit 26, re-encrypts it using the encryption key shared with the TV application program, and transfers it to the system memory 13 via the PCI bus. To do. This re-encryption is performed in order to prevent the extracted broadcast program data from being reproduced even if the broadcast program data is illegally extracted via the PCI bus.

つまり、本コンピュータ1では、PCIバスといった汎用インタフェースを介して重要データを暗号化して送受信しているわけである。そして、本コンピュータ1は、この暗号化に用いる暗号鍵の更新を、送信側および受信側の当事者間で同期を取ることなく、送信側にて任意のタイミングで実行でき、かつ、受信側にてその更新に追従できるようにしたものであり、以下、この点について詳述する。   That is, the computer 1 encrypts and transmits important data via a general-purpose interface such as a PCI bus. The computer 1 can update the encryption key used for the encryption at any timing on the transmission side without synchronization between the parties on the transmission side and the reception side, and on the reception side. This update can be followed, and this point will be described in detail below.

なお、送信側および受信側の当事者間で同期を取ることなく、送信側にて任意のタイミングで暗号鍵を更新でき、かつ、受信側にてその更新に追従できるようにするために、本コンピュータ1では、受信したデータの正当性を受信側で検証するための検証データを送信側が送信データに付加することを前提としており、まず、図3を参照して、本コンピュータ1で実行される暗号データ通信の基本的な動作原理を説明する。   In order to be able to update the encryption key at any timing on the transmission side and to follow the update on the reception side without synchronizing between the parties on the transmission side and the reception side, this computer 1 is based on the premise that the transmission side adds verification data for verifying the validity of the received data on the reception side to the transmission data. First, referring to FIG. 3, the encryption executed by the computer 1 is performed. The basic operation principle of data communication will be described.

図3は、汎用インタフェースであるPCIバス経由で暗号化機27とTVアプリケーションプログラムとの間で実行される暗号データ通信の基本的な動作原理を説明するための機能ブロック図である。図中の送信器100は暗号化機27に対応し、また、受信器200はTVアプリケーションプログラムに対応する。   FIG. 3 is a functional block diagram for explaining the basic operation principle of encrypted data communication executed between the encryption device 27 and the TV application program via the PCI bus which is a general-purpose interface. The transmitter 100 in the figure corresponds to the encryption device 27, and the receiver 200 corresponds to the TV application program.

送信器100および受信器200は、暗号データ通信路を確立するための認証処理を行う認証処理部を有している。この認証処理を行うタイミングには特に制約はなく、当該認証処理が正常終了すると、各々の認証処理部にてセッションキーが生成される。例えば暗号化方式がAES(Advanced Encryption Standard)−128bitの場合、認証処理部によって生成されるセッションキーは128ビットである。この場合、暗号化対象となるデータブロックは、128ビット単位でCBC(CipherBlockChaining)暗号されることになる。   The transmitter 100 and the receiver 200 have an authentication processing unit that performs an authentication process for establishing an encrypted data communication path. There is no particular restriction on the timing of performing this authentication process, and when the authentication process ends normally, a session key is generated in each authentication processing unit. For example, when the encryption method is AES (Advanced Encryption Standard) -128 bits, the session key generated by the authentication processing unit is 128 bits. In this case, the data block to be encrypted is CBC (Cipher Block Chaining) encrypted in 128-bit units.

図中の平文データとは、実際に転送対象となるデータであり、ここでは128ビットデータであるとする。そして、本実施形態では、この平文データを送信器100から受信器200へ送信する場合に、認証処理によって当事者間で生成されるセッションキーを検証用データとしても利用する。なお、この例では、セッションキーデータは128ビットデータであるとする。   The plain text data in the figure is data to be actually transferred, and here it is assumed to be 128-bit data. And in this embodiment, when transmitting this plaintext data from the transmitter 100 to the receiver 200, the session key produced | generated between the parties by an authentication process is utilized also as verification data. In this example, it is assumed that the session key data is 128-bit data.

送信器100では、セッションキー生成部101にて生成されたセッションキーを検証用データとして平文データの先頭に付加する。そして、このセッションキーと平文データとからなる256ビットのデータ全体が暗号化部102に渡され、その結果、256ビットのデータブロックとして、同セッションキーの128ビット鍵にてCBC暗号されることになる。なお、この例では、セッションキーを平文データの先頭に付加することとしたが、これに限らず、例えば末尾に付加するようにしても構わない。   In the transmitter 100, the session key generated by the session key generation unit 101 is added to the head of the plaintext data as verification data. Then, the entire 256-bit data composed of the session key and the plaintext data is transferred to the encryption unit 102, and as a result, the CBC encryption is performed with the 128-bit key of the session key as a 256-bit data block. Become. In this example, the session key is added to the head of the plaintext data. However, the present invention is not limited to this, and for example, the session key may be added to the end.

暗号化されたデータ(暗号データ)は、転送先の受信器200では、セッションキー生成201にて生成されたセッションキーにより復号部202にて復号される。また、セッションキー抽出部203は、この復号されたデータ中から先頭128ビットを検証用データ、つまりセッションキーとして抽出する。そして、セッションキー検証部204は、セッションキー抽出部203にて検証用データとして抽出されたセッションキーとセッションキー生成部201にて生成されたセッションキーとを比較し、この検証結果に問題がない場合、復号後の平文データは正常データであると判定する。   The encrypted data (encrypted data) is decrypted by the decryption unit 202 using the session key generated by the session key generation 201 in the transfer destination receiver 200. In addition, the session key extraction unit 203 extracts the first 128 bits from the decrypted data as verification data, that is, a session key. The session key verification unit 204 compares the session key extracted as the verification data by the session key extraction unit 203 with the session key generated by the session key generation unit 201, and there is no problem in the verification result. In this case, it is determined that the plaintext data after decryption is normal data.

次に、図4を参照して、このような動作原理で暗号データ通信を実行する本コンピュータ1において、送信側および受信側の当事者間で同期を取ることなく実行される暗号鍵更新の動作原理について説明する。   Next, referring to FIG. 4, in this computer 1 that executes cryptographic data communication according to such an operation principle, the operation principle of encryption key update that is executed without synchronization between the parties on the transmission side and the reception side. Will be described.

図中、(A)は、暗号鍵の更新前における送信器100および受信器200間の暗号データ通信の様子を示しており、(B)は、暗号鍵の更新後における送信器100および受信器200間の暗号データ通信の様子を示している。   In the figure, (A) shows the state of encryption data communication between the transmitter 100 and the receiver 200 before the encryption key is updated, and (B) shows the transmitter 100 and the receiver after the encryption key is updated. The state of encryption data communication between 200 is shown.

まず、送信器100は、受信器200との間で実行した認証処理によって生成されたセッションキー(K1)の値をそのまま用いて(K1a)、前述した平文データへの付加およびデータ全体の暗号化を実行する。同様に、受信器200も、送信器100との間で実行した認証処理によって生成されたセッションキー(K2)の値をそのまま用いて(K2a)、前述したデータ全体の復号および検証を実行する。   First, the transmitter 100 uses the value of the session key (K1) generated by the authentication process performed with the receiver 200 as it is (K1a), and adds to the plaintext data and encrypts the entire data. Execute. Similarly, the receiver 200 also uses the value of the session key (K2) generated by the authentication process executed with the transmitter 100 as it is (K2a) to execute the above-described decryption and verification of the entire data.

ここで、例えば何らかの都合で、送信器100が、受信器200と何等の同期を取ることなく、暗号鍵を更新する場合を想定する。この場合、送信器100は、受信器200との間で実行した認証処理によって生成されたセッションキーの上位ビットと下位ビットとを入れ替えた(加工した)値を用いて(K1b)、前述した平文データへの付加およびデータ全体の暗号化を実行する。   Here, for example, assume that the transmitter 100 updates the encryption key without any synchronization with the receiver 200 for some reason. In this case, the transmitter 100 uses the value obtained by replacing (processing) the upper and lower bits of the session key generated by the authentication process performed with the receiver 200 (K1b), and the plaintext described above. Append to data and encrypt entire data.

この暗号鍵の更新時においても、(当該暗号鍵の更新が行われたことを知らない)受信器200では、まず、送信器100との間で実行した認証処理によって生成されたセッションキーの値をそのまま用いて(K2a)、前述したデータ全体の復号および検証を実行することになる。そうすると、この検証結果は当然に問題ありとなるが、この時点で、本コンピュータ1の受信器200は、送信器100が暗号鍵を更新したものと暫定的に判断する。   Even when the encryption key is updated, the receiver 200 (not knowing that the encryption key has been updated) first receives the session key value generated by the authentication process performed with the transmitter 100. Is used as it is (K2a), and the above-described decoding and verification of the entire data is executed. Then, the verification result naturally has a problem, but at this point, the receiver 200 of the computer 1 tentatively determines that the transmitter 100 has updated the encryption key.

この判断を行うと、受信器200は、送信器100と同様、送信器100との間で実行した認証処理によって生成されたセッションキーの上位ビットと下位ビットとを入れ替えた値を用いて(K2b)、前述したデータ全体の復号および検証を再実行する。そして、この検証結果に問題がなければ、受信器200は、復号後の平文データは正常データであると判定するとともに、暗号鍵が更新されたという判断を確定させる。その結果、これ以降のデータ全体の復号および検証には、送信器100との間で実行した認証処理によって生成されたセッションキーの上位ビットと下位ビットとを入れ替えた値(K2b)が継続して用いられることになる。   When this determination is made, similarly to the transmitter 100, the receiver 200 uses a value obtained by exchanging the upper and lower bits of the session key generated by the authentication process performed with the transmitter 100 (K2b). ) Re-decrypt and verify the entire data as described above. If there is no problem in the verification result, the receiver 200 determines that the plaintext data after decryption is normal data and determines that the encryption key has been updated. As a result, the value (K2b) obtained by exchanging the upper and lower bits of the session key generated by the authentication process executed with the transmitter 100 is continued in the subsequent decoding and verification of the entire data. Will be used.

一方、この検証結果も問題ありとなった場合、受信器200は、復号後の平文データは異常データであると判定するとともに、暗号鍵が更新されたという判断を破棄する(セッションキーの加工を無効化する)。その結果、これ以降のデータ全体の復号および検証には、送信器100との間で実行した認証処理によって生成されたセッションキーの値(K2a)がそのまま用いられることになる。   On the other hand, if the verification result also has a problem, the receiver 200 determines that the decrypted plaintext data is abnormal data and discards the determination that the encryption key has been updated (process the session key). Disable). As a result, the session key value (K2a) generated by the authentication process executed with the transmitter 100 is used as it is for the subsequent decryption and verification of the data.

つまり、送信器100は、受信器200と同期を取ることなく、任意のタイミングで所定の規則(ここでは、上位ビットと下位ビットとを入れ替える)で暗号鍵を更新することができ、また、受信器200は、送信器100と同期を取ることなく、この暗号鍵の更新に追従できる。   That is, the transmitter 100 can update the encryption key according to a predetermined rule (here, the upper bit and the lower bit are interchanged) at any timing without synchronizing with the receiver 200. The device 200 can follow the update of the encryption key without synchronizing with the transmitter 100.

なお、この図4(B)に示す暗号鍵の更新後、さらに暗号鍵を更新する場合、その時点で使用している値の上位ビットと下位ビットとを入れ替えることから、当初のセッションキーの値に戻ることになる。よって、この暗号鍵の更新は、2種類の値を交互に適用することと同義となるが、予め与えられた2つの値を選択的に使用するのではなく、1つの値から2つ目の値を所定の規則で派生させ、かつ、その交換タイミングを何等のやり取りもなしに一方が自主判断で追従する点が大きく異なっている。   When the encryption key is further updated after updating the encryption key shown in FIG. 4B, the upper and lower bits of the value used at that time are replaced, so that the initial session key value Will return. Therefore, the update of the encryption key is synonymous with the application of two types of values alternately. However, instead of selectively using two given values in advance, the second value from one value is used. The difference is that the value is derived according to a predetermined rule, and one of them follows the exchange timing by self-judgment without any exchange.

送信器100と受信器200とが保有する暗号鍵の更新規則は、ここで説明した上位ビットと下位ビットとを入れ替えるもののほか、種々の規則が適用可能である。例えばセッションキーをm分割(m=4であれば32ビット毎に分割、m=8であれば16ビット毎に分割)し、この分割後のm個のデータの並びを所定の手順でシャッフルするようにしてもよい。あるいは、その時点で使用している値全体を例えば上位側にmビットずつ移動させ、上位mビットに存在していた値を下位mビットに再配置するといった巡回的なスライドを規則としてもよい。その規則によっては、1つの値から2つ以上の値を派生させることが可能となる。   Various rules can be applied as the rules for updating the encryption key held by the transmitter 100 and the receiver 200 in addition to the above-described replacement of the upper bits and the lower bits. For example, the session key is divided into m (if m = 4, divided every 32 bits, if m = 8, divided every 16 bits), and the array of m data after this division is shuffled according to a predetermined procedure. You may do it. Alternatively, a cyclic slide in which the entire value used at that time is moved, for example, by m bits to the upper side and the value existing in the upper m bits is rearranged to the lower m bits may be used as a rule. Depending on the rule, it is possible to derive two or more values from one value.

図5は、送信器100の暗号データ通信時の動作手順を示すフローチャートである。   FIG. 5 is a flowchart showing an operation procedure of the transmitter 100 during encrypted data communication.

送信器100は、データを暗号化して送信するにあたり、まず、暗号鍵を変更する必要があるかどうかを判定する(ステップA1)。もし、変更する必要があれば(ステップA1のYES)、送信器100は、所定の規則に基づき、セッションキーを加工する(ステップA2)。   The transmitter 100 first determines whether or not it is necessary to change the encryption key when data is encrypted and transmitted (step A1). If there is a need to change (YES in step A1), the transmitter 100 processes the session key based on a predetermined rule (step A2).

また、送信器100は、既存または加工後のセッションキーを平文データに付加し(ステップA3)、このセッションキーが付加された平文データを当該セッションキーを用いて暗号化して(ステップA4)、この暗号化されたデータを受信器200に向けて送信する(ステップA5)。   The transmitter 100 adds the existing or processed session key to the plaintext data (step A3), encrypts the plaintext data with the session key added using the session key (step A4), and The encrypted data is transmitted to the receiver 200 (step A5).

また、図6は、受信器200の暗号データ通信時の動作手順を示すフローチャートである。   FIG. 6 is a flowchart showing an operation procedure of the receiver 200 during encrypted data communication.

受信器200は、送信器100から暗号化データを受信すると(ステップB1)、この暗号化データを既存のセッションキーを用いて復号し(ステップB2)、この復号したデータ中から検証用データとしてのセッションキーを抽出する(ステップB3)。   When receiving the encrypted data from the transmitter 100 (step B1), the receiver 200 decrypts the encrypted data using the existing session key (step B2), and uses the decrypted data as verification data. A session key is extracted (step B3).

次に、受信器200は、この抽出したセッションキーと既存のセッションキーとが一致するかどうかを調べ(ステップB4)、一致していれば(ステップB4のYES)、受信した平文データを正常データとして処理する(ステップB5)。   Next, the receiver 200 checks whether or not the extracted session key matches the existing session key (step B4). If they match (YES in step B4), the received plaintext data is converted into normal data. (Step B5).

一方、一致していなければ(ステップB4のNO)、受信器200は、所定の規則に基づき、セッションキーを加工し(ステップB6)、この加工後のセッションキーを用いて暗号化データの復号を再実行する(ステップB7)。そして、受信器200は、この復号したデータ中から検証用データとしてのセッションキーを抽出し(ステップB8)、この抽出したセッションキーと既存のセッションキーとが一致するかどうかを調べる(ステップB9)。そして、一致していれば(ステップB9のYES)、受信器200は、セッションキーの加工を確定し(ステップB10)、受信した平文データを正常データとして処理する(ステップB5)。また、ここでも一致しなければ(ステップB9のNO)、受信器200は、セッションキーの加工を無効化し(ステップB11)、受信した平文データを異常データとして処理する(ステップB12)。   On the other hand, if they do not match (NO in step B4), the receiver 200 processes the session key based on a predetermined rule (step B6), and decrypts the encrypted data using the processed session key. Re-execute (step B7). The receiver 200 extracts a session key as verification data from the decrypted data (step B8), and checks whether the extracted session key matches an existing session key (step B9). . If they match (YES in step B9), the receiver 200 determines the processing of the session key (step B10), and processes the received plaintext data as normal data (step B5). If they do not match (NO in step B9), the receiver 200 invalidates the processing of the session key (step B11), and processes the received plaintext data as abnormal data (step B12).

このように、本実施形態のコンピュータ1では、送信側および受信側の当事者間で同期を取ることなく、暗号鍵を動的に更新することを可能とする。その結果、同じセッションキーを使用し続けた場合でも、このセッションキーから暗号鍵としての値が派生的に複数生成されるので、第三者から取得される観測データに制限を加えることができ、セキュリティレベルを向上させることを実現する。   As described above, the computer 1 according to the present embodiment can dynamically update the encryption key without synchronizing between the parties on the transmission side and the reception side. As a result, even if you continue to use the same session key, multiple values as encryption keys are derived from this session key, so you can limit the observation data obtained from third parties, Improve security level.

なお、前述の例では、検証用データとしてセッションキーを流用しているが、セッションキー以外にも、例えば平文データのハッシュ値や、セッションキー生成の過程で生成される中間データ等を検証用データとして使用しても良い。さらに言えば、送受信者間で予め決められた値を検証用データとして使用することも可能である。   In the above example, the session key is used as the verification data. However, in addition to the session key, for example, the hash value of plain text data, intermediate data generated in the process of generating the session key, etc. May be used as Furthermore, it is also possible to use a value predetermined between the sender and the receiver as verification data.

つまり、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。   That is, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.

本発明の実施形態に係るノートブック型パーソナルコンピュータのディスプレイユニットを開いた状態における斜視図The perspective view in the state which opened the display unit of the notebook type personal computer which concerns on embodiment of this invention 同実施形態のコンピュータのシステム構成を示す図The figure which shows the system configuration | structure of the computer of the embodiment 同実施形態のコンピュータにおいて汎用インタフェースであるPCIバス経由で暗号化機とTVアプリケーションプログラムとの間で実行される暗号データ通信の基本的な動作原理を説明するための機能ブロック図Functional block diagram for explaining the basic operation principle of encrypted data communication executed between the encryption device and the TV application program via the PCI bus which is a general-purpose interface in the computer of the embodiment 同実施形態のコンピュータにおいて送信側および受信側の当事者間で同期を取ることなく実行される暗号鍵更新の動作原理を説明するための図The figure for demonstrating the operation principle of the encryption key update performed without synchronizing between the party of a transmission side and a receiving side in the computer of the embodiment 同実施形態のコンピュータの送信器側の動作手順を示すフローチャートThe flowchart which shows the operation | movement procedure by the side of the transmitter of the computer of the embodiment 同実施形態のコンピュータの受信器側の動作手順を示すフローチャートThe flowchart which shows the operation | movement procedure by the side of the receiver of the computer of the embodiment

符号の説明Explanation of symbols

1…コンピュータ、2…コンピュータ本体、3…ディスプレイユニット、4…LCD、5…キーボード、6…パワーボタン、7…入力操作パネル、8…タッチパッド、9A,B…スピーカ、10…地上波デジタルTV放送用アンテナ端子、11…CPU、12…ノースブリッジ(NB)、13…システムメモリ、14…サウスブリッジ(SB)、15…グラフィクスコントローラ、16…サウンドコントローラ、17…ビデオエンハンサ、18…BIOS−ROM、19…LANコントローラ、20…ハードディスクドライブ(HDD)、21…DVDドライブ(DVDD)、22…カードコントローラ、23…無線LANコントローラ、24…IEEE 1394コントローラ、25…エンベデッドコントローラ(EC)、26…デジタルTV放送受信処理部、27…暗号化機、28…デジタルTVチューナ、29…OFDMデモジュレータ、100…送信器、101…セッションキー生成部、102…暗号化部、200…受信器、201…セッションキー生成部、202…復号器、203…セッションキー抽出部、204…セッションキー検証部。   DESCRIPTION OF SYMBOLS 1 ... Computer, 2 ... Computer main body, 3 ... Display unit, 4 ... LCD, 5 ... Keyboard, 6 ... Power button, 7 ... Input operation panel, 8 ... Touchpad, 9A, B ... Speaker, 10 ... Terrestrial digital TV Broadcasting antenna terminal, 11 ... CPU, 12 ... North bridge (NB), 13 ... System memory, 14 ... South bridge (SB), 15 ... Graphics controller, 16 ... Sound controller, 17 ... Video enhancer, 18 ... BIOS-ROM , 19 LAN controller, 20 hard disk drive (HDD), 21 DVD drive (DVDD), 22 card controller, 23 wireless LAN controller, 24 IEEE 1394 controller, 25 embedded controller (EC), 26 digital TV broadcast reception 27: Encryption machine, 28 ... Digital TV tuner, 29 ... OFDM demodulator, 100 ... Transmitter, 101 ... Session key generation unit, 102 ... Encryption unit, 200 ... Receiver, 201 ... Session key generation unit 202. Decryptor 203. Session key extraction unit 204. Session key verification unit

Claims (10)

データ送信装置とデータ受信装置とがデータを暗号化して送受信するデータ送受信システムにおいて、
前記データ送信装置は、
互いを確認し合うための認証処理を前記データ受信装置との間で実行する認証手段と、
前記認証手段の認証処理によって生成されたセッションキーを共通鍵として用いてデータを暗号化する暗号化手段と、
送信対象の平文データに前記セッションキーを検証用データとして付加したデータ全体を送信データとして前記暗号化手段に暗号化を行わせ、これにより得られた暗号データを前記認証手段により認証処理が行われた前記データ受信装置に対して送信するデータ送信手段と、
前記暗号化手段および前記データ送信手段により共通鍵および検証用データとして用いられる前記セッションキーの値を所定の規則に基づいて加工する加工手段と、
を具備し、
前記データ受信装置は、
互いを確認し合うための認証処理を前記データ送信装置との間で実行する認証手段と、
前記認証手段により認証処理が行われた前記データ送信装置から暗号データを受信するデータ受信手段と、
前記認証手段の認証処理によって生成されたセッションキーを共通鍵として用いて前記暗号データを復号する復号手段と、
前記復号手段により復号された受信データ全体の中から受信対象の平文データに検証用データとして付加された前記セッションキーを抽出し、この抽出したセッションキーの値と前記生成されたセッションキーの値とを比較して、前記受信対象の平文データの正否を判定する第1の判定手段と、
前記第1の判定手段により正しくないと判断された場合、前記生成されたセッションキーの値を所定の規則に基づいて加工し、この加工後のセッションキーを共通鍵として用いた前記暗号データの復号を前記復号手段に再実行させ、これにより得られた受信データ全体の中から検証用データとして付加された前記セッションキーを再抽出し、この再抽出したセッションキーの値と前記加工後のセッションキーの値とを比較して、前記受信対象の平文データの正否を判定する第2の判定手段と、
を具備することを特徴とするデータ送受信システム。
In a data transmission / reception system in which a data transmission device and a data reception device encrypt and transmit data,
The data transmission device includes:
Authentication means for executing authentication processing for mutual confirmation with the data receiving device;
An encryption means for encrypting data using a session key generated by an authentication process of the authentication means as a common key;
The entire data obtained by adding the session key as verification data to the plaintext data to be transmitted is sent to the encryption means as transmission data, and the obtained encrypted data is subjected to authentication processing by the authentication means. Data transmitting means for transmitting to the data receiving device;
Processing means for processing the value of the session key used as a common key and verification data by the encryption means and the data transmission means based on a predetermined rule;
Comprising
The data receiving device is:
Authentication means for executing an authentication process for confirming each other with the data transmission device;
Data receiving means for receiving encrypted data from the data transmitting apparatus subjected to authentication processing by the authenticating means;
Decryption means for decrypting the encrypted data using a session key generated by the authentication process of the authentication means as a common key;
The session key added as verification data to the plaintext data to be received is extracted from the entire reception data decrypted by the decryption means, the value of the extracted session key and the value of the generated session key A first determination means for determining whether the plaintext data to be received is correct or not,
When the first determination means determines that the value is not correct, the generated session key value is processed based on a predetermined rule, and the encrypted data is decrypted using the processed session key as a common key. And re-extracting the session key added as verification data from the entire received data obtained thereby, and the re-extracted session key value and the processed session key A second determination unit that determines whether the plaintext data to be received is correct or not by comparing
A data transmission / reception system comprising:
前記所定の規則は、前記セッションキーの値を示すnビットのデータを2分割し、その上位ビットと下位ビットとを入れ替えることであることを特徴とする請求項1記載のデータ送受信システム。   2. The data transmission / reception system according to claim 1, wherein the predetermined rule is to divide the n-bit data indicating the value of the session key into two and to replace the upper bit and the lower bit. 前記所定の規則は、前記セッションキーの値を示すnビットのデータをm分割し、そのm個の(n/m)ビット・データの並び順を所定の手順で入れ替えることであることを特徴とする請求項1記載のデータ送受信システム。   The predetermined rule is that n-bit data indicating the value of the session key is divided into m, and the arrangement order of the m (n / m) bit data is changed in a predetermined procedure. The data transmission / reception system according to claim 1. 前記所定の規則は、前記セッションキーの値を示すnビットのデータを所定の方向にmビット分巡回的にシフトさせることであることを特徴とする請求項1記載のデータ送受信システム。   2. The data transmission / reception system according to claim 1, wherein the predetermined rule is to cyclically shift n-bit data indicating the value of the session key by m bits in a predetermined direction. 前記データ受信装置の前記第2の判定手段は、前記受信対象の平文データが正しくないと判断した場合、前記セッションキーに対して施した加工を無効化することを特徴とする請求項1記載のデータ送受信システム。   The said 2nd determination means of the said data receiving apparatus invalidates the process performed with respect to the said session key, when it determines that the plaintext data of the said reception object is not correct. Data transmission / reception system. データ送信装置とデータ受信装置とがデータを暗号化して送受信するデータ送受信システムのデータ送受信方法であって、
前記データ送信装置は、
互いを確認し合うための認証処理を前記データ受信装置との間で実行する認証ステップと、
前記認証ステップの認証処理によって生成されたセッションキーを共通鍵として用いてデータを暗号化する暗号化ステップと、
送信対象の平文データに前記セッションキーを検証用データとして付加したデータ全体を送信データとして前記暗号化ステップに暗号化を行わせ、これにより得られた暗号データを前記認証ステップにより認証処理が行われた前記データ受信装置に対して送信するデータ送信ステップと、
前記暗号化ステップおよび前記データ送信ステップにより共通鍵および検証用データとして用いられる前記セッションキーの値を所定の規則に基づいて加工する加工ステップと、
を具備し、
前記データ受信装置は、
互いを確認し合うための認証処理を前記データ送信装置との間で実行する認証ステップと、
前記認証ステップにより認証処理が行われた前記データ送信装置から暗号データを受信するデータ受信ステップと、
前記認証ステップの認証処理によって生成されたセッションキーを共通鍵として用いて前記暗号データを復号する復号ステップと、
前記復号ステップにより復号された受信データ全体の中から受信対象の平文データに検証用データとして付加された前記セッションキーを抽出し、この抽出したセッションキーの値と前記生成されたセッションキーの値とを比較して、前記受信対象の平文データの正否を判定する第1の判定ステップと、
前記第1の判定ステップにより正しくないと判断された場合、前記生成されたセッションキーの値を所定の規則に基づいて加工し、この加工後のセッションキーを共通鍵として用いた前記暗号データの復号を前記復号ステップに再実行させ、これにより得られた受信データ全体の中から検証用データとして付加された前記セッションキーを再抽出し、この再抽出したセッションキーの値と前記加工後のセッションキーの値とを比較して、前記受信対象の平文データの正否を判定する第2の判定ステップと、
を具備することを特徴とするデータ送受信方法。
A data transmission / reception method for a data transmission / reception system in which a data transmission device and a data reception device transmit / receive data by encrypting data,
The data transmission device includes:
An authentication step of performing an authentication process for confirming each other with the data receiving device;
An encryption step of encrypting data using a session key generated by the authentication process of the authentication step as a common key;
The entire data obtained by adding the session key as verification data to the plaintext data to be transmitted is encrypted as transmission data in the encryption step, and the obtained encrypted data is subjected to authentication processing by the authentication step. A data transmission step for transmitting to the data receiving device;
A processing step of processing the value of the session key used as a common key and verification data by the encryption step and the data transmission step based on a predetermined rule;
Comprising
The data receiving device is:
An authentication step of performing an authentication process for confirming each other with the data transmission device;
A data receiving step for receiving encrypted data from the data transmitting apparatus that has undergone the authentication process in the authentication step;
A decryption step of decrypting the encrypted data using a session key generated by the authentication process of the authentication step as a common key;
The session key added as verification data to the plaintext data to be received is extracted from the entire reception data decrypted by the decryption step, and the extracted session key value and the generated session key value are And a first determination step for determining whether the plaintext data to be received is correct or not,
If the first determination step determines that the value is not correct, the generated session key value is processed based on a predetermined rule, and the encrypted data is decrypted using the processed session key as a common key. And re-extracting the session key added as verification data from the entire received data obtained thereby, and the value of the re-extracted session key and the processed session key A second determination step that determines whether the plaintext data to be received is correct or not by comparing
A data transmission / reception method comprising:
前記所定の規則は、前記セッションキーの値を示すnビットのデータを2分割し、その上位ビットと下位ビットとを入れ替えることであることを特徴とする請求項6記載のデータ送受信方法。   7. The data transmission / reception method according to claim 6, wherein the predetermined rule is to divide the n-bit data indicating the value of the session key into two and to replace the upper bit and the lower bit. 前記所定の規則は、前記セッションキーの値を示すnビットのデータをm分割し、そのm個の(n/m)ビット・データの並び順を所定の手順で入れ替えることであることを特徴とする請求項6記載のデータ送受信方法。   The predetermined rule is that n-bit data indicating the value of the session key is divided into m, and the arrangement order of the m (n / m) bit data is changed in a predetermined procedure. The data transmission / reception method according to claim 6. 前記所定の規則は、前記セッションキーの値を示すnビットのデータを所定の方向にmビット分巡回的にシフトさせることであることを特徴とする請求項6記載のデータ送受信方法。   7. The data transmission / reception method according to claim 6, wherein the predetermined rule is to cyclically shift n-bit data indicating the value of the session key by m bits in a predetermined direction. 前記データ受信装置の前記第2の判定ステップは、前記受信対象の平文データが正しくないと判断した場合、前記セッションキーに対して施した加工を無効化することを特徴とする請求項6記載のデータ送受信方法。   The said 2nd determination step of the said data reception apparatus invalidates the process performed with respect to the said session key, when it determines with the plaintext data of the said reception object being incorrect. Data transmission / reception method.
JP2005345381A 2005-11-30 2005-11-30 Data transmission and reception system, and data transmitting and receiving method Pending JP2007150976A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005345381A JP2007150976A (en) 2005-11-30 2005-11-30 Data transmission and reception system, and data transmitting and receiving method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005345381A JP2007150976A (en) 2005-11-30 2005-11-30 Data transmission and reception system, and data transmitting and receiving method

Publications (1)

Publication Number Publication Date
JP2007150976A true JP2007150976A (en) 2007-06-14

Family

ID=38211804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005345381A Pending JP2007150976A (en) 2005-11-30 2005-11-30 Data transmission and reception system, and data transmitting and receiving method

Country Status (1)

Country Link
JP (1) JP2007150976A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010004189A (en) * 2008-06-19 2010-01-07 Fujitsu Ltd Communication device, concealment canceling method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293726A (en) * 1997-04-18 1998-11-04 Toshiba Corp External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method
JP2001345799A (en) * 2000-06-01 2001-12-14 Nec Corp Encryption communication system, encryption method, decryption method, and access network system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293726A (en) * 1997-04-18 1998-11-04 Toshiba Corp External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method
JP2001345799A (en) * 2000-06-01 2001-12-14 Nec Corp Encryption communication system, encryption method, decryption method, and access network system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010004189A (en) * 2008-06-19 2010-01-07 Fujitsu Ltd Communication device, concealment canceling method

Similar Documents

Publication Publication Date Title
KR100921586B1 (en) Method and apparatus for content protection in a personal digital network environment
EP2060056B1 (en) Method and apparatus for transmitting data using authentication
US7242766B1 (en) Method and system for encrypting and decrypting data using an external agent
US20080267399A1 (en) Method and Apparatus for Secure Content Recording
JP4596256B2 (en) Transmission / reception system and method, transmission device and method, reception device and method, and program
CN103200387B (en) A kind of monitoring video content protecting method and system
JP4352054B2 (en) Information processing apparatus and key restoration method
KR100582859B1 (en) Copyright protection system and method thereof
WO2016105917A1 (en) Protected media decoding system supporting metadata
CN106534894A (en) Encrypted video distribution method and system
JP2001211442A (en) Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium
JP5177939B2 (en) Information processing device
JP2005244534A (en) Device and method for cipher communication
JP2007006380A (en) Information processing apparatus capable of receiving digital broadcasting program data and content protecting method in its apparatus
US20060098821A1 (en) Information processing apparatus
KR101790948B1 (en) Apparatus and method for providing drm service, apparatus and method for playing contents using drm service
JP2007150976A (en) Data transmission and reception system, and data transmitting and receiving method
US20090006961A1 (en) Information processing apparatus and video and audio information protecting method
JP2005285287A (en) Recording or reproducing apparatus and method
JP2008124987A (en) Cipher communication apparatus and cipher communication system and cipher communication method and program
US20070011721A1 (en) Data transmitting apparatus and data receiving apparatus
JP5110942B2 (en) Information protection system
JP5361031B2 (en) Cryptographic authentication processing method and apparatus
JPH11289327A (en) Data transmitter, data receiver and medium
JP2006140623A (en) Information processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110927