JP2008028575A - 受信装置 - Google Patents
受信装置 Download PDFInfo
- Publication number
- JP2008028575A JP2008028575A JP2006197377A JP2006197377A JP2008028575A JP 2008028575 A JP2008028575 A JP 2008028575A JP 2006197377 A JP2006197377 A JP 2006197377A JP 2006197377 A JP2006197377 A JP 2006197377A JP 2008028575 A JP2008028575 A JP 2008028575A
- Authority
- JP
- Japan
- Prior art keywords
- decryption key
- hash value
- receiving device
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】復号鍵を適切に管理し、情報の漏洩を防止する。
【解決手段】受信装置21は、鍵設定プログラム6を実行して、受信装置21に搭載されているイーサネットボードのMACアドレス8を用いて復号鍵テーブル7を暗号化し、暗号化された復号鍵テーブル9をレジストリ5に格納する。一方、復号時には、受信装置21は、レジストリ5に格納されている暗号化された復号鍵テーブル9を読み出し、イーサネットボードのMACアドレス8を復号鍵として用いて復号することで、復号鍵テーブル7を取得する。この取得された復号鍵テーブル7を用いて、受信装置21は、送信装置から配信される暗号化データをIPアドレス又はMACアドレスに対応する復号鍵で復号する。
【選択図】 図2
【解決手段】受信装置21は、鍵設定プログラム6を実行して、受信装置21に搭載されているイーサネットボードのMACアドレス8を用いて復号鍵テーブル7を暗号化し、暗号化された復号鍵テーブル9をレジストリ5に格納する。一方、復号時には、受信装置21は、レジストリ5に格納されている暗号化された復号鍵テーブル9を読み出し、イーサネットボードのMACアドレス8を復号鍵として用いて復号することで、復号鍵テーブル7を取得する。この取得された復号鍵テーブル7を用いて、受信装置21は、送信装置から配信される暗号化データをIPアドレス又はMACアドレスに対応する復号鍵で復号する。
【選択図】 図2
Description
この発明は、送信装置から配信される暗号化データを受信して復号する受信装置に関する。
近年、映像をデジタル的に符号化(圧縮)して映像ストリームを生成し、これをサーバ装置から受信装置へ配信することが盛んに行われている。
また、映像ストリームを配信する際に、限られた受信装置にのみ限定的に映像を配信する方法として、映像ストリームの非ヘッダ部分を暗号化する方法が考えられる。この方法では、暗号鍵を有する受信装置では正しい映像の再生が可能であるが、暗号鍵を有さない端末装置では画質の劣化した映像しか得られない。
また、映像ストリームを配信する際に、限られた受信装置にのみ限定的に映像を配信する方法として、映像ストリームの非ヘッダ部分を暗号化する方法が考えられる。この方法では、暗号鍵を有する受信装置では正しい映像の再生が可能であるが、暗号鍵を有さない端末装置では画質の劣化した映像しか得られない。
なお、送信装置において、受信装置に予め付与されている固有番号を用いて画像データを暗号化して送信することで、画像情報のセキュリティを図る手法が提案されている(例えば、特許文献1を参照。)。
ところで、送信装置で映像を暗号化して暗号化映像を通信ネットワークに配信し、受信装置で暗号化映像を復号して再生する場合、送信装置に暗号鍵、受信装置に復号鍵をそれぞれ持たせる必要がある。ところが、受信装置に復号鍵を格納させたままだと、受信装置からデータを読み出された場合に、復号鍵が悪意のある第三者に知られてしまうという危険性が有る。
この発明は上記事情に着目してなされたもので、その目的とするところは、復号鍵を適切に管理し、情報の漏洩を防止することができる受信装置を提供することにある。
この発明は上記事情に着目してなされたもので、その目的とするところは、復号鍵を適切に管理し、情報の漏洩を防止することができる受信装置を提供することにある。
上記目的を達成するためにこの発明に係わる受信装置は、暗号鍵を用いてデータを暗号化して送信する送信装置との間で通信ネットワークを介して通信を行うネットワークインタフェースを備え、前記送信装置から送信される暗号化データを前記ネットワークインタフェースにより受信する受信装置であって、前記暗号鍵と対をなす復号鍵を取得する手段と、前記取得された復号鍵を、少なくとも前記ネットワークインタフェースに割り当てられた固有情報を用いて暗号化する手段と、前記暗号化された復号鍵を記憶する手段と、前記記憶された復号鍵を前記ネットワークインタフェースの固有情報を用いて復号する手段と、前記受信された暗号化データを前記復号された復号鍵を用いて復号する手段とを具備することを特徴とする。
上記構成では、例えば、受信装置に搭載されているイーサネット(登録商標)ボードのMAC(Media Access Control)アドレスで復号鍵を暗号化し、暗号化された復号鍵をレジストリに格納するようにする。このようにすると、上記暗号化された復号鍵が他の装置へコピーされた場合でも、イーサネットボードのMACアドレスが異なるため復号鍵が解読されることがない。このため、悪意のある第三者に、受信装置で用いる復号鍵を知られることが無く、安全に復号鍵の管理することが可能となる。
また、この発明に係わる受信装置は、次のような各種構成を備えることも特徴とする。
第1の構成は、前記復号鍵を暗号化する手段は、前記ネットワークインタフェースの固有情報のハッシュ値を求め、この求められたハッシュ値を用いて前記復号鍵を暗号化し、前記復号鍵を復号する手段は、前記ネットワークインタフェースの固有情報のハッシュ値を求め、この求められたハッシュ値を用いて前記記憶された復号鍵を復号することを特徴とすることを特徴とする。
第1の構成は、前記復号鍵を暗号化する手段は、前記ネットワークインタフェースの固有情報のハッシュ値を求め、この求められたハッシュ値を用いて前記復号鍵を暗号化し、前記復号鍵を復号する手段は、前記ネットワークインタフェースの固有情報のハッシュ値を求め、この求められたハッシュ値を用いて前記記憶された復号鍵を復号することを特徴とすることを特徴とする。
上記第1の構成は、ネットワークインタフェースの固有情報のハッシュ値を用いて復号鍵を暗号化するものである。このようにすることで、たとえ受信装置が盗難にあった場合でも、このハッシュ値がわからない限り、復号鍵が解読されることがないため、より安全に復号鍵を管理することが可能となる。
さらに、第2の構成は、前記復号鍵を暗号化する手段は、前記ネットワークインタフェースの固有情報と、所定の固定値とをもとにハッシュ値を求め、この求められたハッシュ値を用いて前記復号鍵を暗号化し、前記復号鍵を復号する手段は、前記ネットワークインタフェースの固有情報と、上記固定値とをもとにハッシュ値を求め、この求められたハッシュ値を用いて前記記憶された復号鍵を復号することを特徴とする。
上記第2の構成では、ネットワークインタフェースの固有情報と、所定の固定値とをもとにハッシュ値を求め、この求められたハッシュ値を用いて復号鍵を暗号化する。このようにしても、たとえ受信装置が盗難にあった場合でも、このハッシュ値がわからない限り、復号鍵が解読されることがないため、より安全に復号鍵を管理することが可能となる。
第3の構成は、前記復号鍵を暗号化する手段は、前記ネットワークインタフェースの固有情報と当該受信装置を利用するための認証パスワードとをもとに生成されるハッシュ値を用いて前記復号鍵を暗号化し、前記復号鍵を復号する手段は、前記ネットワークインタフェースの固有情報と前記認証パスワードとをもとに前記ハッシュ値を求め、この求められたハッシュ値を用いて前記記憶された復号鍵を復号することを特徴とする。
上記構成は、ネットワークインタフェースの固有情報と認証パスワードとをもとに生成されるハッシュ値を用いて復号鍵を暗号化するものである。このようにすることで、たとえ受信装置が盗難にあった場合にでも、認証パスワードが破られない限り復号鍵が解読されることがないため、より安全に復号鍵を管理することが可能となる。
さらに、第4の構成は、各々が前記送信装置を備える複数のシステムに対し選択的に接続可能な場合に、前記複数のシステムの各々に対応付けて設定されるシステム鍵を取得する手段をさらに具備し、前記復号鍵を暗号化する手段は、前記ネットワークインタフェースの固有情報と前記取得したシステム鍵とをもとに生成されるハッシュ値を用いて前記復号鍵を暗号化し、前記復号鍵を復号する手段は、前記ネットワークインタフェースの固有情報と前記システム鍵とをもとにハッシュ値を求め、この求められたハッシュ値を用いて前記記憶された復号鍵を復号することを特徴とする。
上記構成では、ネットワークインタフェースの固有情報とシステム鍵とをもとに生成されるハッシュ値を用いて復号鍵を暗号化している。このようにすると、システム鍵が取得できない限り復号鍵が解読されることがないため、さらに安全に復号鍵を管理することが可能となる。
したがってこの発明によれば、復号鍵を適切に管理し、情報の漏洩を防止することができる受信装置を提供することができる。
以下、図面を参照してこの発明の実施形態について詳細に説明する。
図1は、この発明に係わる受信装置を用いた監視データ伝送システムの一例を示す概略構成図である。このシステムは、ネットワークカメラ等の送信装置1−1,1−2,1−3と、受信装置2と、通信ネットワークNWとを備える。送信装置1−1〜3は、店舗、家庭等にそれぞれ設置され、画像や音声などで構成される監視データを撮像する。送信装置1−1〜3は、カメラ毎に予め割り当てられた暗号鍵を用いて、監視データを暗号化し、暗号化された監視データを通信ネットワークNWを介して受信装置2に配信する。
図1は、この発明に係わる受信装置を用いた監視データ伝送システムの一例を示す概略構成図である。このシステムは、ネットワークカメラ等の送信装置1−1,1−2,1−3と、受信装置2と、通信ネットワークNWとを備える。送信装置1−1〜3は、店舗、家庭等にそれぞれ設置され、画像や音声などで構成される監視データを撮像する。送信装置1−1〜3は、カメラ毎に予め割り当てられた暗号鍵を用いて、監視データを暗号化し、暗号化された監視データを通信ネットワークNWを介して受信装置2に配信する。
受信装置2は、例えばイーサネットボードを搭載したパーソナル・コンピュータで構成され、イーサネットボードにより通信ネットワークNWを介して送信装置1−1〜3に接続される。また、受信装置2は、送信装置1−1〜3で使用される暗号鍵と対をなす復号鍵を記憶しており、この鍵を使用して送信装置1−1〜3から受信した監視データを復号することで、監視映像を視聴することができる。
(第1の実施形態)
この発明の第1の実施形態は、受信装置に搭載されているイーサネットボードのMAC(Media Access Control)アドレスを用いて復号鍵を暗号化して記憶部に格納するものである。この記憶部は、メモリやハードディスクなどから構成される。本実施形態では、記憶部としてレジストリを用いる。
図2は、この発明の第1の実施形態に係わる受信装置21において復号鍵を暗号化する手法を説明する図である。
この発明の第1の実施形態は、受信装置に搭載されているイーサネットボードのMAC(Media Access Control)アドレスを用いて復号鍵を暗号化して記憶部に格納するものである。この記憶部は、メモリやハードディスクなどから構成される。本実施形態では、記憶部としてレジストリを用いる。
図2は、この発明の第1の実施形態に係わる受信装置21において復号鍵を暗号化する手法を説明する図である。
受信装置21には、復号鍵テーブル7として、送信装置1−1〜3のIPアドレス又は送信装置1−1〜3に搭載されるイーサネットボードのMACアドレスに対応する復号鍵がそれぞれ入力される。受信装置21は、鍵設定プログラム6を実行して、イーサネットボードのMACアドレス8を読み出し、入力された復号鍵テーブル7をイーサネットボードのMACアドレス8を用いて暗号化し、暗号化された復号鍵テーブル9をレジストリ5に格納する。
図3は、暗号化された復号鍵を復号する手法を説明する図である。
受信装置21は、閲覧プログラム11を実行して、レジストリ5に格納されている暗号化された復号鍵テーブル9を読み出し、イーサネットボードのMACアドレス8を復号鍵として用いて復号することで、復号鍵テーブル7を取得する。この取得された復号鍵テーブル7を用いて、受信装置21は、送信装置1−1〜3から配信される暗号化データをIPアドレス又はMACアドレスに対応する復号鍵で復号する。
受信装置21は、閲覧プログラム11を実行して、レジストリ5に格納されている暗号化された復号鍵テーブル9を読み出し、イーサネットボードのMACアドレス8を復号鍵として用いて復号することで、復号鍵テーブル7を取得する。この取得された復号鍵テーブル7を用いて、受信装置21は、送信装置1−1〜3から配信される暗号化データをIPアドレス又はMACアドレスに対応する復号鍵で復号する。
以上述べたように第1の実施形態によれば、受信装置21に搭載されているイーサネットボードのMACアドレス8を用いて復号鍵テーブル7を暗号化し、暗号化された復号鍵テーブル9をレジストリ5に格納するようにする。このようにすると、上記暗号化された復号鍵が他の装置へコピーされた場合でも、イーサネットボードのMACアドレスが異なるため復号鍵が解読されることがない。このため、悪意のある第三者に、受信装置で用いる復号鍵を知られることが無く、安全に復号鍵の管理することが可能となり、情報の漏洩を防止することができる。
なお、上記第1の実施形態において、閲覧プログラム11は、例えば、起動時にユーザ認証を行うことで、ユーザ以外の第三者に閲覧プログラム11を使わせず、復号鍵の不正な取得をさせないようにすると良い。また、上記第1の実施形態において復号鍵テーブル7に、送信装置1−1〜3のIPアドレスまたはMACアドレスに対応付けて復号鍵を記憶するようにしたが、その他にも送信装置1−1〜3をそれぞれ識別可能な機器固有の識別情報に対応付けて復号鍵を記憶するようにしてもよい。
(第2の実施形態)
この発明の第2の実施形態は、受信装置に搭載されているイーサネットボードのMACアドレスのハッシュ値を求め、この求められたハッシュ値を用いて復号鍵を暗号化して、レジストリに格納するものである。以下、前記図2及び図3のブロック図を用いて説明を行う。
この発明の第2の実施形態は、受信装置に搭載されているイーサネットボードのMACアドレスのハッシュ値を求め、この求められたハッシュ値を用いて復号鍵を暗号化して、レジストリに格納するものである。以下、前記図2及び図3のブロック図を用いて説明を行う。
図2において、受信装置21は、イーサネットボードのMACアドレス8を読み出す。受信装置21は、鍵設定プログラム6を実行して、読み出したイーサネットボードのMACアドレス8のハッシュ値を生成する。この生成されたハッシュ値を用いて、復号鍵テーブル7を暗号化し、暗号化された復号鍵テーブル9をレジストリ5に格納する。
次に、図3を用いて暗号化された復号鍵を復号する手法を説明する。受信装置21は、レジストリ5に格納されている暗号化された復号鍵テーブル9を読み出す。また、受信装置21は、イーサネットボードのMACアドレス8を読み出す。受信装置21は、閲覧プログラム11を実行して、イーサネットボードのMACアドレス8のハッシュ値を求める。この求められたハッシュ値を用いて、受信装置21は、レジストリ5から読み出された暗号化された復号鍵テーブル9を復号することで、復号鍵テーブル7を取得する。
上記第2の実施形態では、イーサネットボードのMACアドレス8のハッシュ値を用いて復号鍵を暗号化している。このようにすることで、たとえ受信装置が盗難にあった場合でも、このハッシュ値がわからない限り復号鍵が解読されることがないため、より安全に復号鍵を管理することが可能となる。
(第3の実施形態)
この発明の第3の実施形態は、受信装置に搭載されているイーサネットボードのMACアドレスと、所定の固定値とをもとにハッシュ値を求め、この求められたハッシュ値を用いて復号鍵を暗号化して、レジストリに格納するものである。上記第2の実施形態同様、以下、前記図2及び図3のブロック図を用いて説明を行う。
この発明の第3の実施形態は、受信装置に搭載されているイーサネットボードのMACアドレスと、所定の固定値とをもとにハッシュ値を求め、この求められたハッシュ値を用いて復号鍵を暗号化して、レジストリに格納するものである。上記第2の実施形態同様、以下、前記図2及び図3のブロック図を用いて説明を行う。
図2において、受信装置21は、イーサネットボードのMACアドレス8と、所定の固定値(図示せず)とを読み出す。固定値には、例えば、受信装置21を利用するユーザの識別情報や受信装置21の機器固有の識別情報等が用いられる。受信装置は、鍵設定プログラム6を実行して、読み出したイーサネットボードのMACアドレス8と、上記固定値とをもとにのハッシュ値を生成する。この生成されたハッシュ値を用いて、復号鍵テーブル7を暗号化し、暗号化された復号鍵テーブル9をレジストリ5に格納する。
次に、図3を用いて暗号化された復号鍵を復号する手法を説明する。受信装置21は、レジストリ5に格納されている暗号化された復号鍵テーブル9を読み出す。また、受信装置21は、イーサネットボードのMACアドレス8と、上記所定の固定値とを読み出す。受信装置21は、閲覧プログラム11を実行して、イーサネットボードのMACアドレス8と、上記固定値とをもとにハッシュ値を求める。この求められたハッシュ値を用いて、受信装置21は、レジストリ5から読み出された暗号化された復号鍵テーブル9を復号することで、復号鍵テーブル7を取得する。
上記第3の実施形態では、イーサネットボードのMACアドレス8と、所定の固定値とをもとに生成したハッシュ値を用いて復号鍵を暗号化している。このようにすることで、たとえ受信装置が盗難にあった場合でも、このハッシュ値がわからない限り復号鍵が解読されることがないため、より安全に復号鍵を管理することが可能となる。
(第4の実施形態)
この発明の第4の実施形態は、受信装置に搭載されているイーサネットボードのMACアドレスと認証パスワードとをもとに生成されるハッシュ値を用いて復号鍵を暗号化してレジストリに格納するものである。
図4は、この発明の第4の実施形態に係わる受信装置22において復号鍵を暗号化する手法を説明する図である。
この発明の第4の実施形態は、受信装置に搭載されているイーサネットボードのMACアドレスと認証パスワードとをもとに生成されるハッシュ値を用いて復号鍵を暗号化してレジストリに格納するものである。
図4は、この発明の第4の実施形態に係わる受信装置22において復号鍵を暗号化する手法を説明する図である。
受信装置22は、イーサネットボードのMACアドレス8と受信装置22を利用するための認証パスワード13とを読み出す。受信装置22は、鍵設定プログラム6を実行して、読み出したイーサネットボードのMACアドレス8と認証パスワード13とをもとにハッシュ関数を用いてハッシュ値を生成する。この生成されたハッシュ値を用いて復号鍵テーブル7を用いて暗号化し、暗号化された復号鍵テーブル9をレジストリ5に格納する。
図5は、暗号化された復号鍵を復号する手法を説明する図である。
受信装置22は、レジストリ5に格納されている暗号化された復号鍵テーブル9を読み出す。また、受信装置22は、イーサネットボードのMACアドレス8と受信装置22を利用するための認証パスワード13を読み出す。受信装置22は、閲覧プログラム11を実行して、イーサネットボードのMACアドレス8と認証パスワード13とをもとにハッシュ値を求める。この求められたハッシュ値を用いて、受信装置22は、レジストリ5から読み出された暗号化された復号鍵テーブル9を復号することで、復号鍵テーブル7を取得する。
受信装置22は、レジストリ5に格納されている暗号化された復号鍵テーブル9を読み出す。また、受信装置22は、イーサネットボードのMACアドレス8と受信装置22を利用するための認証パスワード13を読み出す。受信装置22は、閲覧プログラム11を実行して、イーサネットボードのMACアドレス8と認証パスワード13とをもとにハッシュ値を求める。この求められたハッシュ値を用いて、受信装置22は、レジストリ5から読み出された暗号化された復号鍵テーブル9を復号することで、復号鍵テーブル7を取得する。
上記第4の実施形態では、イーサネットボードのMACアドレス8と認証パスワード13とをもとに生成されるハッシュ値を用いて復号鍵を暗号化している。このようにすることで、たとえ受信装置が盗難にあった場合にでも、認証パスワードが破られない限り復号鍵が解読されることがないため、より安全に復号鍵を管理することが可能となる。
(第5の実施形態)
この発明の第5の実施形態は、受信装置が送信装置を備える複数のシステムに対し選択的に接続可能な場合に、前記複数のシステムの各々に対応付けて設定されるシステム鍵を取得する。受信装置は、イーサネットボードのMACアドレスと認証パスワードとシステム鍵とをもとに生成されるハッシュ値を用いて復号鍵を暗号化してレジストリに格納するものである。
この発明の第5の実施形態は、受信装置が送信装置を備える複数のシステムに対し選択的に接続可能な場合に、前記複数のシステムの各々に対応付けて設定されるシステム鍵を取得する。受信装置は、イーサネットボードのMACアドレスと認証パスワードとシステム鍵とをもとに生成されるハッシュ値を用いて復号鍵を暗号化してレジストリに格納するものである。
図6は、この発明の第5の実施形態に係わる受信装置23において復号鍵を暗号化する手法を説明する図である。
システム鍵15は、監視システムごとに設定されるもので、受信装置23に装着されるUSBメモリ等から入力される。受信装置23は、鍵設定プログラム6を実行して、イーサネットボードのMACアドレス8と受信装置23を利用するための認証パスワード13とシステム鍵15とをもとにハッシュ値を生成する。この生成されたハッシュ値を用いて復号鍵テーブル7を暗号化し、暗号化された復号鍵テーブル9をレジストリ5に格納する。
システム鍵15は、監視システムごとに設定されるもので、受信装置23に装着されるUSBメモリ等から入力される。受信装置23は、鍵設定プログラム6を実行して、イーサネットボードのMACアドレス8と受信装置23を利用するための認証パスワード13とシステム鍵15とをもとにハッシュ値を生成する。この生成されたハッシュ値を用いて復号鍵テーブル7を暗号化し、暗号化された復号鍵テーブル9をレジストリ5に格納する。
図7は、暗号化された復号鍵を復号する手法を説明する図である。
受信装置23は、レジストリ5に格納されている暗号化された復号鍵テーブル9を読み出す。また、受信装置22は、イーサネットボードのMACアドレス8と認証パスワード13とシステム鍵15とを読み出す。受信装置23は、閲覧プログラム11を実行して、イーサネットボードのMACアドレス8と認証パスワード13とシステム鍵15とをもとにハッシュ値を求める。この求められたハッシュ値を用いて、受信装置23は、レジストリ5から読み出された暗号化された復号鍵テーブル9を復号することで、復号鍵テーブル7を取得する。
受信装置23は、レジストリ5に格納されている暗号化された復号鍵テーブル9を読み出す。また、受信装置22は、イーサネットボードのMACアドレス8と認証パスワード13とシステム鍵15とを読み出す。受信装置23は、閲覧プログラム11を実行して、イーサネットボードのMACアドレス8と認証パスワード13とシステム鍵15とをもとにハッシュ値を求める。この求められたハッシュ値を用いて、受信装置23は、レジストリ5から読み出された暗号化された復号鍵テーブル9を復号することで、復号鍵テーブル7を取得する。
上記構成では、イーサネットボードのMACアドレス8と認証パスワード13とシステム鍵15とをもとに生成されるハッシュ値を用いて復号鍵を暗号化している。このようにすると、認証パスワード13及びシステム鍵15が取得できない限り復号鍵が解読されることがないため、さらに安全に復号鍵を管理することが可能となる。
なお、上記第5の実施形態において、認証パスワード13を用いずに、イーサネットボードのMACアドレス8とシステム鍵15とをもとに生成されたハッシュ値を用いて復号鍵を暗号化することももちろん可能である。
なお、上記第5の実施形態において、認証パスワード13を用いずに、イーサネットボードのMACアドレス8とシステム鍵15とをもとに生成されたハッシュ値を用いて復号鍵を暗号化することももちろん可能である。
(第6の実施形態)
この発明の第6の実施形態は、復号鍵をIC(Integrated Circuit)カードに記憶しておき、受信装置は、装着されたICカードから復号鍵を取得し、ICカードが取り外されたときに取得した復号鍵を消去するものである。
この発明の第6の実施形態は、復号鍵をIC(Integrated Circuit)カードに記憶しておき、受信装置は、装着されたICカードから復号鍵を取得し、ICカードが取り外されたときに取得した復号鍵を消去するものである。
図8は、この発明の第6の実施形態に係わる受信装置24において復号鍵を取得する手法を説明する図である。
ICカード18には、送信装置1−1〜3のIPアドレス又はMACアドレスに対応する復号鍵が復号鍵テーブル7として記憶されている。受信装置24は、閲覧プログラム11を実行して、通信インタフェース17によりカードリーダ16を介してICカード18から復号鍵テーブル7を取得する。この復号鍵テーブル7を用いて、受信装置24は、送信装置1−1〜3から配信される暗号化データをIPアドレス又はMACアドレスに対応する復号鍵で復号する。
ICカード18には、送信装置1−1〜3のIPアドレス又はMACアドレスに対応する復号鍵が復号鍵テーブル7として記憶されている。受信装置24は、閲覧プログラム11を実行して、通信インタフェース17によりカードリーダ16を介してICカード18から復号鍵テーブル7を取得する。この復号鍵テーブル7を用いて、受信装置24は、送信装置1−1〜3から配信される暗号化データをIPアドレス又はMACアドレスに対応する復号鍵で復号する。
さて、受信装置24は、カードリーダ16からICカード18が取り外されたことを検知すると、閲覧プログラム11により取得された復号鍵テーブル7を消去(ゼロクリア)する。すなわち、ICカード18がカードリーダ16に装着されている場合にのみ、受信装置24に復号鍵テーブル7が存在するようにする。
したがって、第6の実施形態によれば、受信装置24に復号鍵テーブル7が残らないため、より安全に復号鍵を管理することが可能となる。
したがって、第6の実施形態によれば、受信装置24に復号鍵テーブル7が残らないため、より安全に復号鍵を管理することが可能となる。
以上述べたように、この発明によれば、受信装置からデータを読み出された場合でも、復号鍵が悪意のある第三者に知られてしまうこと無く、復号鍵を適切に管理し、情報の漏洩を防止することができる。
なお、この発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
なお、この発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1−1,1−2,1−3…送信装置、2,21,22,23,24…受信装置、NW…通信ネットワーク、5…レジストリ、6…鍵設定プログラム、7…復号鍵テーブル、8…イーサネットボードのMACアドレス、9…暗号化された復号鍵テーブル、11…閲覧プログラム、13…認証パスワード、15…システム鍵、16…カードリーダ、17…通信インタフェース、18…ICカード。
Claims (3)
- 暗号鍵を用いてデータを暗号化して送信する送信装置との間で通信ネットワークを介して通信を行うネットワークインタフェースを備え、前記送信装置から送信される暗号化データを前記ネットワークインタフェースにより受信する受信装置であって、
前記暗号鍵と対をなす復号鍵を取得する手段と、
前記取得された復号鍵を、少なくとも前記ネットワークインタフェースに割り当てられた固有情報を用いて暗号化する手段と、
前記暗号化された復号鍵を記憶する手段と、
前記記憶された復号鍵を前記ネットワークインタフェースの固有情報を用いて復号する手段と、
前記受信された暗号化データを前記復号された復号鍵を用いて復号する手段と
を具備することを特徴とする受信装置。 - 前記復号鍵を暗号化する手段は、前記ネットワークインタフェースの固有情報と当該受信装置を利用するための認証パスワードとをもとに生成されるハッシュ値を用いて前記復号鍵を暗号化し、
前記復号鍵を復号する手段は、前記ネットワークインタフェースの固有情報と前記認証パスワードとをもとに前記ハッシュ値を求め、この求められたハッシュ値を用いて前記記憶された復号鍵を復号することを特徴とする請求項1記載の受信装置。 - 各々が前記送信装置を備える複数のシステムに対し選択的に接続可能な場合に、
前記複数のシステムの各々に対応付けて設定されるシステム鍵を取得する手段をさらに具備し、
前記復号鍵を暗号化する手段は、前記ネットワークインタフェースの固有情報と前記取得したシステム鍵とをもとに生成されるハッシュ値を用いて前記復号鍵を暗号化し、
前記復号鍵を復号する手段は、前記ネットワークインタフェースの固有情報と前記システム鍵とをもとにハッシュ値を求め、この求められたハッシュ値を用いて前記記憶された復号鍵を復号することを特徴とする請求項1記載の受信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006197377A JP2008028575A (ja) | 2006-07-19 | 2006-07-19 | 受信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006197377A JP2008028575A (ja) | 2006-07-19 | 2006-07-19 | 受信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008028575A true JP2008028575A (ja) | 2008-02-07 |
Family
ID=39118804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006197377A Pending JP2008028575A (ja) | 2006-07-19 | 2006-07-19 | 受信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008028575A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102405649A (zh) * | 2009-04-28 | 2012-04-04 | 索尼公司 | 遥控装置、通信装置、遥控方法和程序 |
JP2013012964A (ja) * | 2011-06-30 | 2013-01-17 | Kyocera Document Solutions Inc | 電子機器 |
JP2013511859A (ja) * | 2009-11-23 | 2013-04-04 | ゼットティーイー コーポレーション | ホットプラグを実現する方法と端末 |
WO2017175369A1 (ja) * | 2016-04-08 | 2017-10-12 | 三菱電機株式会社 | 親局装置、子局装置、コンテンツ配信システムおよびコンテンツ配信方法 |
CN112153072A (zh) * | 2020-09-30 | 2020-12-29 | 重庆电子工程职业学院 | 计算机网络信息安全控制装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09230788A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化方法および暗号化装置 |
JP2005198212A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | データ処理装置、その方法およびそのプログラム |
JP2006018439A (ja) * | 2004-06-30 | 2006-01-19 | Toshiba Corp | 情報処理装置、情報処理方法および情報処理プログラム |
WO2006006233A1 (ja) * | 2004-07-13 | 2006-01-19 | Mitsubishi Denki Kabushiki Kaisha | コンテンツ記録装置及びデータ配信システム |
-
2006
- 2006-07-19 JP JP2006197377A patent/JP2008028575A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09230788A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化方法および暗号化装置 |
JP2005198212A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | データ処理装置、その方法およびそのプログラム |
JP2006018439A (ja) * | 2004-06-30 | 2006-01-19 | Toshiba Corp | 情報処理装置、情報処理方法および情報処理プログラム |
WO2006006233A1 (ja) * | 2004-07-13 | 2006-01-19 | Mitsubishi Denki Kabushiki Kaisha | コンテンツ記録装置及びデータ配信システム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102405649A (zh) * | 2009-04-28 | 2012-04-04 | 索尼公司 | 遥控装置、通信装置、遥控方法和程序 |
JP2013511859A (ja) * | 2009-11-23 | 2013-04-04 | ゼットティーイー コーポレーション | ホットプラグを実現する方法と端末 |
JP2013012964A (ja) * | 2011-06-30 | 2013-01-17 | Kyocera Document Solutions Inc | 電子機器 |
WO2017175369A1 (ja) * | 2016-04-08 | 2017-10-12 | 三菱電機株式会社 | 親局装置、子局装置、コンテンツ配信システムおよびコンテンツ配信方法 |
CN112153072A (zh) * | 2020-09-30 | 2020-12-29 | 重庆电子工程职业学院 | 计算机网络信息安全控制装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8601590B2 (en) | Content distribution system | |
JP4553947B2 (ja) | 解析装置、解析方法、コンピュータプログラム、及び記録媒体 | |
CN101491078B (zh) | 安全分发内容的方法、设备以及系统 | |
JP4698106B2 (ja) | 送信された情報をコピー保護するシステム及び方法 | |
KR100593768B1 (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법 | |
CN101719910B (zh) | 一种实现内容保护的终端设备及其传输方法 | |
US20100023781A1 (en) | Data processing apparatus, data storage device, and data processing method therefor | |
KR101837188B1 (ko) | 비디오 보호 시스템 | |
KR20070086247A (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
JP2006115329A (ja) | データ転送システム及びデータ転送方法 | |
US20110055557A1 (en) | Communication apparatus mediating communication between instruments | |
WO2008102295A1 (en) | A conditional access system | |
JP2010021875A (ja) | データ送信装置、データ受信装置、データ送信方法およびデータ受信方法 | |
CN101009808A (zh) | 内容传输系统、装置和方法 | |
US20100259644A1 (en) | Apparatus and method for processing image information | |
CN103004219A (zh) | 用于防止传送的视频数据的篡改的系统和方法 | |
KR101810904B1 (ko) | 비디오 보호 시스템 | |
JP2008028575A (ja) | 受信装置 | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
JP2007318699A (ja) | 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
JP2007293719A (ja) | デジタルメディアサーバ及びホームネットワーク対応機器 | |
JP2003152696A (ja) | メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム | |
JP2006352265A (ja) | 画像配信システム | |
JP2005286823A (ja) | 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120110 |