JP4292736B2 - 伝送システム、伝送方法 - Google Patents

伝送システム、伝送方法 Download PDF

Info

Publication number
JP4292736B2
JP4292736B2 JP2001349649A JP2001349649A JP4292736B2 JP 4292736 B2 JP4292736 B2 JP 4292736B2 JP 2001349649 A JP2001349649 A JP 2001349649A JP 2001349649 A JP2001349649 A JP 2001349649A JP 4292736 B2 JP4292736 B2 JP 4292736B2
Authority
JP
Japan
Prior art keywords
data
memory card
temporary key
information processing
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001349649A
Other languages
English (en)
Other versions
JP2003150453A (ja
Inventor
直美 郷
章 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001349649A priority Critical patent/JP4292736B2/ja
Priority to US10/293,617 priority patent/US7178028B2/en
Publication of JP2003150453A publication Critical patent/JP2003150453A/ja
Priority to US11/561,687 priority patent/US8019997B2/en
Application granted granted Critical
Publication of JP4292736B2 publication Critical patent/JP4292736B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

【0001】
【発明の属する技術分野】
本発明は、伝送システム、伝送方法に関し、特に、例えば、PDA(Personal Digital Assistant)などの携帯型情報端末装置とサーバとのデータ通信において、広帯域で秘匿性の高い通信路を確立するようにした伝送システム、伝送方法に関する。
【0002】
【従来の技術】
図1は、従来のデジタルデータ通信システムの構成例を示す図である。このデジタルデータ通信システムにおいては、無線通信ネットワーク3に、無線通信端末装置2が接続されているとともに、データ通信サーバ4が接続されている。無線通信端末装置2には、PDA1が接続されている。
【0003】
PDA1は、無線通信端末装置2と接続可能であり、無線通信端末装置2および無線通信ネットワーク3を介してデータ通信サーバ4に接続することができる。例えば、PDA1は、ユーザの操作に基づいて、無線通信端末装置2および無線通信ネットワーク3を介してデータ通信サーバ4に対して、データの配信を要求し、データ通信サーバ4から無線通信ネットワーク3を介して配信されてくるデータを受信したり、PDA1内に記録されているデータを、無線通信端末装置2および無線通信ネットワーク3を介してデータ通信サーバ4に送信することができる。
【0004】
無線通信ネットワーク3は、例えば、PHS(Personal Handyphone System)やW-CDMA(Wideband-Code Division Multiple Access)などの無線通信機能を利用して、デジタル携帯電話機などの無線通信端末装置2またはデータ通信サーバ4と無線接続し、データ通信する。
【0005】
データ通信サーバ4は、無線通信ネットワーク3を介して送信されてきた、PDA1からのデータ配信の要求を受信し、対応するデータを、無線通信ネットワーク3を介して配信(供給)する。データ通信サーバ4はまた、無線通信ネットワーク3を介してPDA1から送信されてきたデータを受信する。
【0006】
次に、図2を参照して、従来のデジタルデータ伝送システムの機能(モジュール)の構成について説明する。
【0007】
PDA1のデータ制御モジュール11は、GUI(Graphical User Interface)処理モジュール12からの入力信号に基づいて、通信制御モジュール13のデータ通信を制御する。データ制御モジュール11はまた、GUI処理モジュール12からの入力信号に基づいて、暗号処理モジュール14のデータの暗号化処理または復号処理を制御する。
【0008】
GUI処理モジュール12は、ユーザがPDA1のGUIを操作することにより、データ通信サーバ4と接続するための入力信号をデータ制御モジュール11に供給する。通信制御モジュール13は、データ制御モジュール11の制御に基づいて、無線通信端末装置2の通信制御モジュール21と接続する。暗号処理モジュール14は、データ制御モジュール11の制御に基づいて、データを暗号または復号する。
【0009】
無線通信端末装置2の通信制御モジュール21は、PDA1の通信制御モジュール13と接続する。通信制御モジュール21はまた、無線通信ネットワーク3を介してデータ通信サーバ4の通信制御モジュール33と接続する。
【0010】
データ通信サーバ4のデータ制御モジュール31は、暗号処理モジュール32のデータの暗号化処理または復号処理を制御するとともに、通信制御モジュール33のデータ通信を制御する。データ制御モジュール31はまた、データ通信している場合、授受されるデータを管理する。
【0011】
暗号処理モジュール32は、データ制御モジュール31の制御に基づいて、データを暗号または復号する。通信制御モジュール33は、データ制御モジュール31の制御に基づいて、無線通信ネットワーク3を介して無線通信端末装置2の通信制御モジュール21と接続する。
【0012】
次に、図3のフローチャートを参照して、PDA1がデータ通信サーバ4にデータを送信する従来の処理について説明する。
【0013】
ステップS1において、PDA1のデータ制御モジュール11は、GUI処理モジュール12から供給される入力信号(データ通信サーバ4と接続するための操作に対応する信号)に基づいて、通信制御モジュール13のデータ通信を制御する。通信制御モジュール13は、データ制御モジュール11の制御に基づいて、無線通信端末装置2の通信制御モジュール21と接続を確立する。ステップS11において、無線通信端末装置2の通信制御モジュール21は、PDA1の通信制御モジュール13と接続を確立する。
【0014】
ステップS2において、PDA1の通信制御モジュール13は、無線通信端末装置2の通信制御モジュール21を介して無線通信ネットワーク3と接続を確立する。ステップS21において、無線通信ネットワーク3の図示せぬ基地局は、無線通信端末装置2の通信制御モジュール21を介してPDA1と接続を確立する。
【0015】
ステップS3において、PDA1の通信制御モジュール13は、無線通信端末装置2の通信制御モジュール21、および無線通信ネットワーク3を介して、データ通信サーバ4の通信制御モジュール33と通信を確立する。ステップS31において、データ通信サーバ4の通信制御モジュール33は、データ制御モジュール31の制御に基づいて、無線通信ネットワーク3、および無線通信端末装置2の通信制御モジュール21を介して、PDA1の通信制御モジュール13と通信を確立する。
【0016】
ステップS4において、PDA1のデータ制御モジュール11は、データの盗聴および改竄などを防ぐために、暗号処理モジュール14を制御し、送信データの暗号化処理を実行させる。そして、データ制御モジュール11は、通信制御モジュール13を制御し、暗号処理モジュール14で暗号化されたデータを、無線通信端末装置2および無線通信ネットワーク3を介して、データ通信サーバ4に送信させる。ステップS32において、データ通信サーバ4のデータ制御モジュール31は、通信制御モジュール33を制御し、PDA1が送信したデータを受信させる。データ制御モジュール31は、暗号処理モジュール32を制御し、通信制御モジュール33で受信された暗号化されているデータの復号処理を実行させる。
【0017】
ステップS5において、PDA1の通信制御モジュール13は、データ制御モジュール11の制御に基づいて、データ通信サーバ4との接続を切断する。ステップS33において、データ通信サーバ4の通信制御モジュール33は、データ制御モジュール31の制御に基づいて、PDA1との接続を切断する。
【0018】
このように、PHSやW-CDMAなどの無線接続により、PDA1とデータ通信サーバ4とでデータ通信が行われる。
【0019】
【発明が解決しようとする課題】
しかしながら、PHSやW-CDMAなどの無線通信は、近年普及しつつある、光ファイバADSL(Asymmetric Digital Subscriber Line)などの有線通信、あるいは、衛星による通信に較べ、データ転送速度が遅く、また転送速度が同等であったとしても伝送データの1ビット当りの通信費が高価であるという課題があった。
【0020】
また、無線通信の場合、電波状況により通信路が不安定となるため、通信が中断しやすいという課題があった。
【0021】
さらにまた、処理能力に制約のあるPDAなどの通信端末装置とサーバとの間において、広帯域で秘匿性の高い通信路を確立することは困難であった。
【0022】
本発明はこのような状況に鑑みてなされたものであり、処理能力に制約のあるPDAなどの携帯型情報端末とサーバとの間において、低コストで、かつ、広帯域で秘匿性の高い通信路を確立することができるようにするものである。
【0023】
【課題を解決するための手段】
本発明の伝送システムは、携帯端末とメモリカードと情報処理装置とサーバとからなる伝送システムであって、前記携帯端末が、装着された前記メモリカードに所定のデータを記憶させるための操作が行われたとき、前記メモリカードとの間で相互認証を行って一時鍵を共有する手段と、前記メモリカードと共有した一時鍵を用いて前記所定のデータを暗号化して前記メモリカードに転送する手段とを備え、前記メモリカードが、前記携帯端末に装着され、前記所定のデータを記憶させるための操作が前記携帯端末において行われたとき、前記携帯端末との間で相互認証を行って一時鍵を共有する手段と、前記携帯端末から転送されてきた、暗号化された前記所定のデータを、前記携帯端末と共有した一時鍵を用いて復号して内部に記憶する手段と、前記情報処理装置に装着され、前記所定のデータを読み出すための操作が前記情報処理装置において行われたとき、前記情報処理装置との間で相互認証を行って一時鍵を共有する手段と、内部に記憶している前記所定のデータを、前記情報処理装置と共有した一時鍵を用いて暗号化して前記情報処理装置に転送する手段とを備え、前記情報処理装置が、装着された前記メモリカードから前記所定のデータを読み出すための操作が行われたとき、前記メモリカードとの間で相互認証を行って一時鍵を共有する手段と、前記メモリカードから転送されてきた、暗号化された前記所定のデータを、前記メモリカードと共有した一時鍵を用いて復号して内部に記憶する手段と、内部に記憶している前記所定のデータを前記サーバに送信するための操作が行われたとき、前記サーバとの間で相互認証を行って一時鍵を共有する手段と、内部に記憶している前記所定のデータを、前記サーバと共有した一時鍵を用いて暗号化して前記サーバに送信する手段とを備え、前記サーバが、内部に記憶している前記所定のデータを前記サーバに送信するための操作が前記情報処理装置において行われたとき、前記情報処理装置との間で相互認証を行って一時鍵を共有する手段と、前記情報処理装置から送信されてきた、暗号化された前記所定のデータを、前記情報処理装置と共有した一時鍵を用いて復号して取得する手段とを備える。
【0024】
本発明の伝送方法は、携帯端末とメモリカードと情報処理装置とサーバとからなる伝送システムの伝送方法であって、前記携帯端末が、装着された前記メモリカードに所定のデータを記憶させるための操作が行われたとき、前記メモリカードとの間で相互認証を行って一時鍵を共有し、前記メモリカードと共有した一時鍵を用いて前記所定のデータを暗号化して前記メモリカードに転送し、前記メモリカードが、前記携帯端末に装着され、前記所定のデータを記憶させるための操作が前記携帯端末において行われたとき、前記携帯端末との間で相互認証を行って一時鍵を共有し、前記携帯端末から転送されてきた、暗号化された前記所定のデータを、前記携帯端末と共有した一時鍵を用いて復号して内部に記憶し、前記情報処理装置に装着され、前記所定のデータを読み出すための操作が前記情報処理装置において行われたとき、前記情報処理装置との間で相互認証を行って一時鍵を共有し、内部に記憶している前記所定のデータを、前記情報処理装置と共有した一時鍵を用いて暗号化して前記情報処理装置に転送し、前記情報処理装置が、装着された前記メモリカードから前記所定のデータを読み出すための操作が行われたとき、前記メモリカードとの間で相互認証を行って一時鍵を共有し、前記メモリカードから転送されてきた、暗号化された前記所定のデータを、前記メモリカードと共有した一時鍵を用いて復号して内部に記憶し、内部に記憶している前記所定のデータを前記サーバに送信するための操作が行われたとき、前記サーバとの間で相互認証を行って一時鍵を共有し、内部に記憶している前記所定のデータを、前記サーバと共有した一時鍵を用いて暗号化して前記サーバに送信し、前記サーバが、内部に記憶している前記所定のデータを前記サーバに送信するための操作が前記情報処理装置において行われたとき、前記情報処理装置との間で相互認証を行って一時鍵を共有し、前記情報処理装置から送信されてきた、暗号化された前記所定のデータを、前記情報処理装置と共有した一時鍵を用いて復号して取得するステップを含む。
【0031】
本発明の伝送システムおよび伝送方法においては、携帯端末において、装着されたメモリカードに所定のデータを記憶させるための操作が行われたとき、前記メモリカードとの間で相互認証を行って一時鍵が共有され、前記メモリカードと共有した一時鍵を用いて前記所定のデータを暗号化して前記メモリカードに転送される。また、前記メモリカードにおいて、前記携帯端末に装着され、前記所定のデータを記憶させるための操作が前記携帯端末において行われたとき、前記携帯端末との間で相互認証を行って一時鍵が共有され、前記携帯端末から転送されてきた、暗号化された前記所定のデータが、前記携帯端末と共有した一時鍵を用いて復号して内部に記憶され、情報処理装置に装着され、前記所定のデータを読み出すための操作が前記情報処理装置において行われたとき、前記情報処理装置との間で相互認証を行って一時鍵が共有され、内部に記憶している前記所定のデータが、前記情報処理装置と共有した一時鍵を用いて暗号化して前記情報処理装置に転送される。さらに、前記情報処理装置において、装着された前記メモリカードから前記所定のデータを読み出すための操作が行われたとき、前記メモリカードとの間で相互認証を行って一時鍵が共有され、前記メモリカードから転送されてきた、暗号化された前記所定のデータが、前記メモリカードと共有した一時鍵を用いて復号して内部に記憶され、内部に記憶している前記所定のデータを前記サーバに送信するための操作が行われたとき、前記サーバとの間で相互認証を行って一時鍵が共有され、内部に記憶されている前記所定のデータが、前記サーバと共有した一時鍵を用いて暗号化して前記サーバに送信される。前記サーバにおいて、内部に記憶している前記所定のデータを前記サーバに送信するための操作が前記情報処理装置において行われたとき、前記情報処理装置との間で相互認証を行って一時鍵が共有され、前記情報処理装置から送信されてきた、暗号化された前記所定のデータが、前記情報処理装置と共有した一時鍵を用いて復号して取得される。
【0032】
【発明の実施の形態】
以下、図を参照して、本発明の実施の形態について説明する。
【0033】
図4は、本発明を適用したデジタルデータ伝送システムの構成例を示す図である。なお、図1における場合と対応する部分には、同一の符号を付してあり、その説明は適宜省略する。このデジタルデータ通信システムにおいては、ブロードバンドネットワーク53に、パーソナルコンピュータ52が接続されているとともに、データ通信サーバ4が接続されている。
【0034】
PDA1およびパーソナルコンピュータ52は、フラッシュメモリよりなるメモリカード51が着脱可能である。例えば、PDA1からデータ通信サーバ4にデータを送信する場合、ユーザは、PDA1にメモリカード51を装着し、そこにデータを記録させ、PDA1からメモリカード51を抜去して、次にパーソナルコンピュータ52に装着し、パーソナルコンピュータ52に、メモリカード51に記録されているデータを読み出させる。その後、処理能力の高いパーソナルコンピュータ52は、ブロードバンドネットワーク53を介して、データ通信サーバ4に接続し、メモリカード51から読み出したデータを送信することができる。
【0035】
本発明におけるメモリカード51には、データの保護及び利用条件の保護機能が備えられている。すなわち、データの盗聴および改竄などを防止することができるように、データの暗号または復号を行う暗号処理モジュール172(図9)が設けられている。利用条件には、データの再生条件、コピー条件、移動条件、または蓄積条件などが含まれ、この利用条件が暗号化されたデータに付加され記憶される。
【0036】
図5は、図4のPDA1の外観の構成例を示す図である。
【0037】
PDA1は、片手で把持および操作が可能な大きさに、その筐体が形成されている。PDA1の上部には、メモリカード51が装着される図示せぬメモリカードスロット、および赤外線通信を用いて他の装置と情報を授受するための赤外線通信部80(図6)が設けられている。この他、さらにBluetooth(商標)による無線通信を行うための無線LAN(図示せず)などを設けるようにしてもよい。
【0038】
同図に示されるメモリカード51は、例えば、メモリースティック(商標)と呼ばれる、本出願人によって開発されたフラッシュメモリカードである。このメモリースティックは、縦50×横21.5×厚さ2.8mmの小型薄型形状のプラスチックケース内に、電気的に書換えや消去が可能な不揮発性メモリであるEEPROM(Electrically Erasable Programmable Read-Only Memory)の一種であるフラッシュメモリ素子を格納したものであり、10ピンの端子を介して画像や音声、音楽等の各種データの書き込みおよび読み出しが可能となっている。
【0039】
また、メモリースティックは、大容量化等による内蔵フラッシュメモリの仕様変更に対しても、使用する機器で互換性を確保することができる独自のシリアルプロトコルを採用し、最大書込速度1.5MB/S、最大読出速度2.45MB/Sの高速性能を実現しているとともに、そこに記録されているデータの誤消去を防止するための誤消去防止スイッチを設けて高い信頼性を確保している。
【0040】
図5の説明に戻る。PDA1の下面には、公衆回線網と接続するための図示せぬモデム、および各種データを授受するUSB(Universal Serial Bus)ポートもしくはRS-232Cポート(いずれも図示せず)等が設けられている。また、PDA1には、表示部61、キー群62、およびジョグダイヤル63などが設けられている。
【0041】
表示部61は、液晶表示装置などの薄型の表示装置で構成され、アイコン、サムネイル、またはテキストなどの画像を表示する。表示部61の下側には、タッチパッド61aが設けられている。ユーザは、表示部61およびタッチパッド61aを指またはペンなどで押圧することにより、PDA1のCPU(Central Processing Unit)71(図6)に所定のデータまたは動作指示を入力する。
【0042】
キー群62は、CPU71に所定のデータまたは動作指示を入力するとき、ユーザにより操作される。キー群62がユーザにより操作されることにより、CPU71は、予定表、アドレス帳、またはメモ帳などを起動させたり、画面スクロールさせる。
【0043】
ジョグダイヤル63は、例えば、表示部61に表示されたアイコン、サムネイルまたはテキストなどがユーザによって選択されるとき、回転操作または本体側への押圧操作を受ける。例えば、表示部61に複数のアイコンが表示されている状態で、ジョグダイヤル63が回転操作を受けた場合、複数のアイコンの中から、所望のアイコンが選択され、ジョグダイヤル63が本体側に押圧されたとき、選択されているアイコンが確定される。そして、確定されたアイコンがアプリケーションプログラムに対応している場合、そのアプリケーションプログラムが起動される。
【0044】
また、ジョグダイヤル63を本体側に押圧操作したまま回転させる操作を、通常の回転操作と異なる命令に対応させるようにしても良く、ジョグダイヤル63への操作と、その操作に対応する命令の内容は、この限りではない。
【0045】
図6は、PDA1の電気的な構成例を示すブロック図である。
【0046】
CPU71は、発振器72から供給されるクロック信号に同期して、Flash ROM(Read-only Memory)73またはEDO DRAM(Extended Data Out Dynamic Random-Access Memory)74に格納されているオペレーティングシステム、またはアプリケーションプログラムなどの各種のプログラムを実行する。
【0047】
Flash ROM73は、EEPROMの一種であるフラッシュメモリで構成され、一般的には、CPU71が使用するプログラムや演算用のパラメータのうちの基本的に固定のデータを格納する。EDO DRAM74は、CPU71が実行するプログラムや、その実行において適宜変化するパラメータを格納する。
【0048】
メモリカードインターフェース(I/F)75は、PDA1に装着されているメモリカード51からデータを読み出すとともに、必要に応じて、CPU71から供給されたデータをメモリカード51に書き込む。
【0049】
USBインターフェース76は、発振器77から供給されるクロック信号に同期して、USB機器であるドライブ91からデータまたはプログラムを入力するとともに、CPU71から供給されたデータをドライブ91に供給する。
【0050】
ドライブ91は、必要に応じて装着される磁気ディスク101、光ディスク102、または光磁気ディスク103に記録されているデータまたはプログラムを読み出して、そのデータまたはプログラムを、USBインターフェース76を介して、CPU71またはEDO DRAM74に供給する。ドライブ91はまた、装着されている磁気ディスク101、光ディスク102、または光磁気ディスク103に、データまたはプログラムを記録させる。
【0051】
Flash ROM73,EDO DRAM74、メモリカードインターフェース75、およびUSBインターフェース76は、アドレスバスおよびデータバスを介して、CPU71に接続されている。
【0052】
表示部61は、LCDバスを介して、CPU71からデータを受信し、受信したデータに対応する画像または文字などを表示する。タッチパッド制御部78は、表示部61もしくはタッチパッド61aが操作されたとき、操作に対応したデータ(例えば、タッチされた座標を示す)を表示部61もしくはタッチパッド61aから受信し、受信したデータに対応する信号を、シリアルバスを介してCPU71に供給する。
【0053】
EL(Electro luminescence)ドライバ79は、表示部61の液晶表示部の裏側に設けられている電界発光素子を動作させ、表示部61の表示の明るさを制御する。
【0054】
赤外線通信部80は、UART(Universal asynchronous receiver-transmitter)を介して、CPU71から受信したデータを赤外線信号として、図示せぬ他の機器に送信するとともに、他の機器から送信された赤外線信号を受信して、CPU71に供給する。PDA1はまた、UARTを介して、他の機器と通信することができる。
【0055】
音声再生部82は、音声データの復号回路などから構成され、予め記憶している音声データ、または他の機器から受信した音声データなどを復号して、音声を出力する。例えば、音声再生部82は、バッファ81を介して、CPU71から供給された音声データを復号し、対応する音声を図示せぬヘッドホンに出力する。
【0056】
電源回路83は、装着されているバッテリ92または接続されているAC(Alternating current)アダプタ93から供給される電源の電圧を変換して、必要な電力をCPU71乃至音声再生部82に、それぞれ供給する。
【0057】
通信部84は、例えば、RS-232Cなどのインターフェースで、通信モジュールなどと接続される。通信部84は、通信モジュールを介してインターネットなどと接続し、CPU71から供給されたデータ(例えば、電子メールなど)を、所定の方式のパケットに格納して、インターネットを介して、他の機器に送信する。また、通信部84は、インターネットを介して、他の機器から受信したパケットに格納されているデータまたはプログラムをCPU71に出力する。
【0058】
図7は、図4のデータ通信サーバ4の構成例を示すブロック図である。
【0059】
CPU111は、各種アプリケーションプログラムや、OS(Operating System)を実際に実行する。ROM(Read-only Memory)112は、一般的には、CPU111が使用するプログラムや演算用のパラメータのうちの基本的に固定のデータを格納する。RAM(Random-Access Memory)113は、CPU111の実行において使用するプログラムや、その実行において適宜変化するパラメータを格納する。これらはCPUバスなどから構成されるホストバス114により相互に接続されている。
【0060】
ホストバス114は、ブリッジ115を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス116に接続されている。
【0061】
キーボード118は、CPU111に各種の指令を入力するとき、使用者により操作される。ポインティングデバイス119は、ディスプレイ120の画面上のポイントの指示や選択を行うとき、使用者により操作される。ディスプレイ120は、液晶表示装置などからなり、各種情報をテキストやイメージで表示する。ハードディスクドライブ(HD:Hard Disk Drive)121は、ハードディスクを駆動し、それらにCPU111によって実行するプログラムや情報を記録または再生させる。
【0062】
ドライブ122は、装着されている磁気ディスク131、光ディスク132、または光磁気ディスク133に記録されているデータまたはプログラム(通信部123が実行するプログラムを含む)を読み出して、そのデータまたはプログラムを、インターフェース117、外部バス116、ブリッジ115、およびホストバス114を介して接続されているRAM113、または、インターフェース117および外部バス116を介して接続されている通信部123に供給する。これらのキーボード118乃至ドライブ122は、インターフェース117に接続されており、インターフェース117は、外部バス116、ブリッジ115、およびホストバス114を介してCPU111に接続されている。
【0063】
通信部123は、ブロードバンドネットワーク53を介して、パーソナルコンピュータ52と通信し、CPU111、またはハードディスクドライブ121から供給されたデータを、所定の方式のパケットに格納して、パーソナルコンピュータ52に送信するとともに、パーソナルコンピュータ52から受信したパケットに格納されているデータをCPU111、RAM113、またはハードディスクドライブ121に出力する。
【0064】
通信部123は、外部バス116、ブリッジ115、およびホストバス114を介してCPU111に接続されている。
【0065】
図8は、図4のパーソナルコンピュータ52の構成例を示すブロック図である。なお、このパーソナルコンピュータ52の構成例は、メモリカードインターフェース(I/F)154が新たに設けられている以外は、図6を用いて上述したデータ通信サーバ4と同様の構成を有するので、その説明は省略する。
【0066】
メモリカードインターフェース154は、CPU141から供給されたデータをメモリカード51に書き込んだり、メモリカード51に記録されているデータを読み出し、外部バス146、ブリッジ145、およびホストバス144を介してCPU141に供給する。
【0067】
次に、図9を参照して、図4のデジタルデータ伝送システムの機能(モジュール)の構成について説明する。なお、図2における場合と対応する部分には、同一の符号を付してあり、その説明は適宜省略する。
【0068】
メモリカードインターフェース処理モジュール161は、データ制御モジュール11の制御に基づいて、メモリカード51のメモリカードインターフェース処理モジュール171と接続し、そこに必要なデータを書き込む。メモリカードインターフェース処理モジュール161はまた、データ制御モジュール11の制御に基づいて、メモリカード51のメモリカードインターフェース処理モジュール171と接続し、メモリカード51に書き込まれているデータを読み出し、データ制御モジュール11に供給する。
【0069】
メモリカード51のメモリカードインターフェース処理モジュール171は、PDA1のメモリカードインターフェース処理モジュール161もしくはパーソナルコンピュータ52のメモリカードインターフェース処理モジュール185と接続する。暗号処理モジュール172は、メモリカードインターフェース処理モジュール171を介して供給されるデータを復号するか、もしくは、メモリカード51内に記録されているデータを暗号し、メモリカードインターフェース処理部171を介してPDA1またはパーソナルコンピュータ52に供給する。
【0070】
パーソナルコンピュータ52のデータ制御モジュール181は、GUI処理モジュール182からの入力信号に基づいて、通信制御モジュール183またはメモリカードインターフェース処理モジュール185のデータ通信を制御する。データ制御モジュール181はまた、GUI処理モジュール182からの入力信号に基づいて、暗号処理モジュール184のデータの暗号化処理または復号処理を制御する。
【0071】
GUI処理モジュール182は、ユーザがキーボード148またはポインティングデバイス149を用いてGUIを操作することにより、データ通信サーバ4と接続するための入力信号をデータ制御モジュール181に供給する。通信制御モジュール183は、データ制御モジュール181の制御に基づいて、ブロードバンドネットワーク53を介してデータ通信サーバ4の通信制御モジュール33と接続する。
【0072】
暗号処理モジュール184は、データ制御モジュール181の制御に基づいて、データを暗号または復号する。メモリカードインターフェース処理モジュール185は、データ制御モジュール181の制御に基づいて、メモリカード51のメモリカードインターフェース処理モジュール172と接続し、そこに必要なデータを書き込む。メモリカードインターフェース処理モジュール185はまた、データ制御モジュール181の制御に基づいて、メモリカード51に書き込まれているデータを読み出し、データ制御モジュール181に供給する。
【0073】
PDA1の暗号処理モジュール14、メモリカード51の暗号処理モジュール172、パーソナルコンピュータ52の暗号処理モジュール184、またはデータ通信サーバ4の暗号処理モジュール32が実行する暗号化の暗号化方式には、例えば、DES(Data Encryption Standard)などがある。
【0074】
次に、図10のフローチャートを参照して、PDA1に記録されているデータをメモリカード51に記録し、そのメモリカード51を装着したパーソナルコンピュータ52が、メモリカード51からデータを読み出し、そのデータを、データ通信サーバ4に送信する処理について説明する。
【0075】
まず、ユーザは、PDA1にメモリカード51を装着させ、タッチパッド61、キー群62、またはジョグダイヤル63を用いて、そこにデータを記憶させるためのGUIの操作を実行する。
【0076】
ステップS51において、PDA1のデータ制御モジュール11は、GUI処理モジュール12から供給される入力信号(メモリカード51と接続し、そこにデータを記憶させるための操作に対応する信号)に基づいて、メモリカードインターフェース処理モジュール161のインターフェース処理を制御する。メモリカードインターフェース処理モジュール161は、データ制御モジュール11の制御に基づいて、メモリカード51のメモリカードインターフェース処理モジュール171と接続を確立する。ステップS61において、メモリカード51のメモリカードインターフェース処理モジュール171は、PDA1のメモリカードインターフェース処理モジュール161と接続を確立する。
【0077】
PDA1とメモリカード51の接続が確立したとき、ステップS52およびS62において、PDA1とメモリカード52は、相互認証の処理を実行する。相互認証の処理には、チャレンジレスポンス方式などの認証処理がある。チャレンジレスポンス方式とは、PDA1が生成する値(チャレンジ)に対して、メモリカード52がPDA1と共有している秘密鍵を使用して生成した値(レスポンス)で応答する方式である。そして、PDA1およびメモリカード51は、それぞれ同一の演算で、レスポンスから一時鍵を生成して、共有する。
【0078】
ステップS53において、PDA1のデータ制御モジュール11は、暗号処理モジュール14に、認証処理により生成され共有されている一時鍵でデータを暗号化させる。そして、データ制御モジュール11は、暗号処理モジュール14で暗号化されたデータを、メモリカードインターフェース処理モジュール161を介してメモリカード51に転送する。ステップS63において、メモリカード51のメモリカードインターフェース処理モジュール171は、PDA1から供給されたデータを暗号処理モジュール172に供給する。暗号処理モジュール172は、メモリカードインターフェース処理モジュール171を介してPDA1から取得したデータを、認証処理により生成され共有されている一時鍵で復号して、内部に記憶させる。
【0079】
ステップS54において、PDA1のメモリカードインターフェース処理モジュール161は、メモリカード51との接続を切断する。ステップS64において、メモリカード51のメモリカードインターフェース処理モジュール171は、PDA1との接続を切断する。
【0080】
以上の処理により、PDA1に記録されているデータが暗号処理モジュール14で暗号化されてメモリカード51に転送され、メモリカード51の暗号処理モジュール172でデータが復号されて記憶される。これにより、データの盗聴および改竄などを防ぐことができる。
【0081】
そして、ユーザが、PDA1に装着されているメモリカード51を抜去し、パーソナルコンピュータ52に装着させ、キーボード148またはポインティングデバイス149を用いて、メモリカード51に記憶されているデータを読み出させるGUIの操作を実行する。
【0082】
ステップS81において、パーソナルコンピュータ52のデータ制御モジュール181は、GUI処理モジュール182から供給される入力信号(メモリカード51と接続し、そこに記憶されているデータを読み出すための操作に対応する信号)に基づいて、メモリカードインターフェース処理モジュール185のインターフェース処理を制御する。メモリカードインターフェース処理モジュール185は、データ制御モジュール181の制御に基づいて、メモリカード51のメモリカードインターフェース処理モジュール171と接続を確立する。ステップS65において、メモリカード51のメモリカードインターフェース処理モジュール171は、パーソナルコンピュータ52のメモリカードインターフェース処理モジュール185と接続を確立する。
【0083】
パーソナルコンピュータ52とメモリカード51の接続が確立したとき、ステップS82およびS66において、パーソナルコンピュータ52とメモリカード51は、相互認証の処理を実行する。上述したように、パーソナルコンピュータ52とメモリカード51は、チャレンジレスポンス方式などの認証処理によって、一時鍵を生成して、共有する。
【0084】
ステップS83において、パーソナルコンピュータ52のデータ制御モジュール181は、メモリカードインターフェース処理モジュール185を介して、メモリカード51からデータを読み出す。ステップS67において、メモリカード51の暗号処理モジュール172は、認証処理により生成され共有されている一時鍵でデータを暗号化し、メモリカードインターフェース処理モジュール171を介してパーソナルコンピュータ52に転送する。パーソナルコンピュータ52の暗号処理モジュール184は、認証処理により生成され共有されている一時鍵でデータを復号して、ハードディスクドライブ151に記憶させる。
【0085】
以上の処理により、メモリカード51に記憶されているデータが暗号処理モジュール172で暗号化されてパーソナルコンピュータ52によって読み出され、パーソナルコンピュータ52の暗号処理モジュール184でデータが復号されてハードディスクドライブ151に記憶される。これにより、データの盗聴および改竄などを防ぐことができる。
【0086】
そして、ユーザが、パーソナルコンピュータ52のキーボード148またはポインティングデバイス149を用いて、データ通信サーバ4と接続し、データを送信させるためのGUIの操作を実行する。
【0087】
ステップS84において、パーソナルコンピュータ52のデータ制御モジュール181は、GUI処理モジュール182から供給される入力信号(データ通信サーバ4と接続し、データを送信させるための操作に対応する信号)に基づいて、通信制御モジュール183のデータ通信を制御する。通信制御モジュール183は、データ制モジュール181の制御に基づいて、ブロードバンドネットワーク53と接続を確立する。ステップS101において、ブロードバンドネットワーク53の図示せぬ基地局は、パーソナルコンピュータ52の通信制御モジュール183と接続を確立する。
【0088】
ステップS85において、パーソナルコンピュータ52の通信制御モジュール183は、ブロードバンドネットワーク53を介してデータ通信サーバ4の通信制御モジュール33と通信を確立する。ステップS111において、データ通信サーバ4の通信制御モジュール33は、データ制御モジュール31の制御に基づいて、ブロードバンドネットワーク53を介してパーソナルコンピュータ52の通信制御モジュール183と通信を確立する。
【0089】
データ通信サーバ4とパーソナルコンピュータ52の通信が確立したとき、ステップS88およびステップS112において、パーソナルコンピュータ52とデータ通信サーバ4は、相互認証の処理を実行する。
【0090】
データ通信サーバ4には、マスター鍵KMSが予め記憶されており、パーソナルコンピュータ52には、個別鍵KPPとパーソナルコンピュータ52のIDが予め記憶されている。パーソナルコンピュータ52には、さらに、マスター鍵KMPが予め記憶されており、データ通信サーバ4にもデータ通信サーバ4のIDと個別鍵KPSが記憶されている。
【0091】
データ通信サーバ4は、パーソナルコンピュータ52から、パーソナルコンピュータ52のIDの供給を受け、そのIDと自分自身が有するマスター鍵KMSにハッシュ関数を適用して、パーソナルコンピュータ52の個別鍵KPPと同一の鍵を生成する。パーソナルコンピュータ52は、データ通信サーバ4から、データ通信サーバ4のIDの供給を受け、そのIDと自分自身が有するマスター鍵KMPにハッシュ関数を適用して、データ通信サーバ4の個別鍵KPSと同一の鍵を生成する。
【0092】
このようにすることで、データ通信サーバ4とパーソナルコンピュータ52の両方に、共通の個別鍵が共有されることになる。データ通信サーバ4とパーソナルコンピュータ52は、これらの個別鍵を用いてさらに、一時鍵を生成する。
【0093】
ステップS87において、パーソナルコンピュータ52のデータ制御モジュール181は、暗号処理モジュール184に、認証処理により生成され共有されている一時鍵でデータを暗号化させる。そして、データ制御モジュール181は、暗号処理モジュール184で暗号化されたデータを、通信制御モジュール183およびブロードバンドネットワーク53を介してデータ通信サーバ4に送信する。
【0094】
ステップS113において、データ通信サーバ4のデータ制御モジュール31は、通信制御モジュール33およびブロードバンドネットワーク53を介して送信されてきたデータを受信し、暗号処理モジュール32に供給する。暗号処理モジュール32は、認証処理により生成され共有されている一時鍵でデータを復号する。
【0095】
ステップS88において、パーソナルコンピュータ52の通信制御モジュール183は、データ通信サーバ4との接続を切断する。ステップS114において、データ通信サーバ4の通信制御モジュール33は、パーソナルコンピュータ52との接続を切断する。
【0096】
以上の処理により、パーソナルコンピュータ52のハードディスクドライブ151に記憶されている、PDA1からメモリカード51を介して取得したデータが暗号処理モジュール184で暗号化され、ブロードバンドネットワーク53を介してデータ通信サーバ4に送信される。そして、データ通信サーバ4の暗号処理モジュール32によって、受信された暗号化されているデータが復号される。これにより、データの盗聴および改竄などを防ぐことができる。
【0097】
このように、PDA1とメモリカード51の間、メモリカード51とパーソナルコンピュータ52の間、さらに、パーソナルコンピュータ52とデータ通信サーバ4の間のいずれにおいても、相互認証の処理が実行されており、データの盗聴および改竄などを防ぐことができるため、結果的に、PDA1とデータ通信サーバ4の間で、秘匿性の高い通信路を確立することが可能となる。
【0098】
また、通信するデータ量が少ない場合などは、必ずしも、ブロードバンドネットワーク53などの秘匿性の高い通信路を利用しなくてもよく、無線通信によりデータを授受することも勿論可能である。従って、ユーザは、通信するデータ量や無線通信する場合の通信路の状況によって、ブロードバンドネットワーク53などの秘匿性の高い通信路を選択することができる。
【0099】
また、本発明においては、ブロードバンドネットワーク53をデータ通信に利用する例について説明したが、これに限らず、例えば、衛星通信、ワイヤレス通信、狭帯域通信、またはLAN(Local Area Network)などを利用してもよい。
【0100】
さらに、本発明においては、PDA1に記録されているデータを、メモリカード51、パーソナルコンピュータ52、およびブロードバンドネットワーク53を介してデータ通信サーバ4に送信する例について説明したが、勿論、データ通信サーバ4から送信されるデータをPDA1で受信する場合も、同様に、秘匿性の高い通信路を確立することができる。
【0101】
具体的には、まず、パーソナルコンピュータ52が、データ通信サーバ4と接続し、相互認証の処理を実行した後、認証により一時鍵を生成して共有し、所望のデータの送信を要求する。これにより、データ通信サーバ4は、認証により共有されている一時鍵でデータを暗号化し、ブロードバンドネットワーク53を介してパーソナルコンピュータ52に送信する。次に、パーソナルコンピュータ52は、メモリカード51と接続し、相互認証の処理を実行し、一時鍵を生成して共有する。そして、パーソナルコンピュータ52は、データ通信サーバ4から取得したデータを、認証により共有されている一時鍵で暗号化し、メモリカード51に記憶させる。さらに、データが記憶されたメモリカード51とPDA1を接続し、相互認証の処理を実行し、一時鍵を生成して共有する。PDA1は、メモリカード51からデータを読み出し、認証により共有されている一時鍵でデータを復号する。
【0102】
このように、パーソナルコンピュータ52とデータ通信サーバ4の間、パーソナルコンピュータ52とメモリカード51の間、および、メモリカード51とPDA1の間のいずれにおいても、相互認証の処理が実行されており、データの盗聴および改竄などを防ぐことができるため、データ送信およびデータ受信のいずれの通信においても、PDA1とデータ通信サーバ4の間で、秘匿性の高い通信路を確立することが可能となる。
【0103】
以上においては、PDA1とパーソナルコンピュータ52の間のデータを授受する場合に、データの保護および利用条件の保護機能を有するメモリカード51を用いる例について説明したが、本発明はこれに限らず、データの保護および利用条件の保護機能を有する他の記録媒体にも、広く適用することができる。
【0104】
また、メモリカード51を直接装着することができないPDA1またはパーソナルコンピュータ52であっても、USBポートなどを介してUSB接続されたドライブに装着されたメモリカード51を介してデータを読み書きすることができる。
【0105】
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム格納媒体からインストールされる。
【0106】
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム格納媒体は、図6、図7、または図8に示すように、磁気ディスク101,131,161(フレキシブルディスクを含む)、光ディスク102,132,162(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスク103,133,163(MD(Mini-Disc)(登録商標)を含む)、もしくはメモリカード51などよりなるパッケージメディア、または、プログラムが一時的もしくは永続的に格納されるFlash ROM73,ROM112,ROM142や、ハードディスクドライブ121,151などにより構成される。プログラム格納媒体へのプログラムの格納は、必要に応じてルータ、モデムといった通信部84、123,153などのインターフェースを介して、公衆回線網、ローカルエリアネットワーク、インターネット、ブロードバンドネットワーク53といった有線、または、デジタル衛星放送といった無線の通信媒体を利用して行われる。
【0107】
なお、本明細書において、プログラム格納媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0108】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。
【0109】
【発明の効果】
本発明の伝送システムおよび伝送方法によれば、処理能力に制約のあるPDAなどの通信端末装置とサーバとの間において、低コストで、かつ、広帯域で秘匿性の高い通信路を確立することができる。
【図面の簡単な説明】
【図1】従来のデジタルデータ通信システムの構成例を示す図である。
【図2】図1のデジタルデータ伝送システムの機能の構成を説明する図である。
【図3】 PDAがデータ通信サーバにデータを送信する従来の処理を説明するフローチャートである。
【図4】本発明を適用したデジタルデータ伝送システムの構成例を示す図である。
【図5】図4のPDAの外観の構成例を示す図である。
【図6】図4のPDAの電気的な構成例を示すブロック図である。
【図7】図4のデータ通信サーバの構成例を示すブロック図である。
【図8】図4のパーソナルコンピュータの構成例を示すブロック図である。
【図9】図4のデジタルデータ伝送システムの機能の構成を説明する図である。
【図10】 PDAがデータ通信サーバにデータを送信する処理を説明するフローチャートである。
【符号の説明】
1 PDA, 4 データ通信サーバ, 11 データ制御モジュール, 12 GUI処理モジュール, 14 暗号処理モジュール, 31 データ制御モジュール, 32 暗号処理モジュール, 33 通信制御モジュール, 51 メモリカード, 52 パーソナルコンピュータ, 53 ブロードバンドネットワーク, 161 メモリカードインターフェース処理モジュール, 171メモリカードインターフェース処理モジュール, 172 暗号処理モジュール, 181 データ制御モジュール, 182 GUI処理モジュール, 183 通信制御モジュール, 184 暗号処理モジュール, 185 メモリカードインターフェース処理モジュール

Claims (2)

  1. 携帯端末とメモリカードと情報処理装置とサーバとからなる伝送システムであって、
    前記携帯端末は、
    装着された前記メモリカードに所定のデータを記憶させるための操作が行われたとき、前記メモリカードとの間で相互認証を行って一時鍵を共有する手段と、
    前記メモリカードと共有した一時鍵を用いて前記所定のデータを暗号化して前記メモリカードに転送する手段と
    を備え、
    前記メモリカードは、
    前記携帯端末に装着され、前記所定のデータを記憶させるための操作が前記携帯端末において行われたとき、前記携帯端末との間で相互認証を行って一時鍵を共有する手段と、
    前記携帯端末から転送されてきた、暗号化された前記所定のデータを、前記携帯端末と共有した一時鍵を用いて復号して内部に記憶する手段と、
    前記情報処理装置に装着され、前記所定のデータを読み出すための操作が前記情報処理装置において行われたとき、前記情報処理装置との間で相互認証を行って一時鍵を共有する手段と、
    内部に記憶している前記所定のデータを、前記情報処理装置と共有した一時鍵を用いて暗号化して前記情報処理装置に転送する手段と
    を備え、
    前記情報処理装置は、
    装着された前記メモリカードから前記所定のデータを読み出すための操作が行われたとき、前記メモリカードとの間で相互認証を行って一時鍵を共有する手段と、
    前記メモリカードから転送されてきた、暗号化された前記所定のデータを、前記メモリカードと共有した一時鍵を用いて復号して内部に記憶する手段と、
    内部に記憶している前記所定のデータを前記サーバに送信するための操作が行われたとき、前記サーバとの間で相互認証を行って一時鍵を共有する手段と、
    内部に記憶している前記所定のデータを、前記サーバと共有した一時鍵を用いて暗号化して前記サーバに送信する手段と
    を備え、
    前記サーバは、
    内部に記憶している前記所定のデータを前記サーバに送信するための操作が前記情報処理装置において行われたとき、前記情報処理装置との間で相互認証を行って一時鍵を共有する手段と、
    前記情報処理装置から送信されてきた、暗号化された前記所定のデータを、前記情報処理装置と共有した一時鍵を用いて復号して取得する手段と
    を備える伝送システム。
  2. 携帯端末とメモリカードと情報処理装置とサーバとからなる伝送システムの伝送方法であって、
    前記携帯端末が、
    装着された前記メモリカードに所定のデータを記憶させるための操作が行われたとき、前記メモリカードとの間で相互認証を行って一時鍵を共有し、
    前記メモリカードと共有した一時鍵を用いて前記所定のデータを暗号化して前記メモリカードに転送し、
    前記メモリカードが、
    前記携帯端末に装着され、前記所定のデータを記憶させるための操作が前記携帯端末において行われたとき、前記携帯端末との間で相互認証を行って一時鍵を共有し、
    前記携帯端末から転送されてきた、暗号化された前記所定のデータを、前記携帯端末と共有した一時鍵を用いて復号して内部に記憶し、
    前記情報処理装置に装着され、前記所定のデータを読み出すための操作が前記情報処理装置において行われたとき、前記情報処理装置との間で相互認証を行って一時鍵を共有し、
    内部に記憶している前記所定のデータを、前記情報処理装置と共有した一時鍵を用いて暗号化して前記情報処理装置に転送し、
    前記情報処理装置が、
    装着された前記メモリカードから前記所定のデータを読み出すための操作が行われたとき、前記メモリカードとの間で相互認証を行って一時鍵を共有し、
    前記メモリカードから転送されてきた、暗号化された前記所定のデータを、前記メモリカードと共有した一時鍵を用いて復号して内部に記憶し、
    内部に記憶している前記所定のデータを前記サーバに送信するための操作が行われたとき、前記サーバとの間で相互認証を行って一時鍵を共有し、
    内部に記憶している前記所定のデータを、前記サーバと共有した一時鍵を用いて暗号化して前記サーバに送信し、
    前記サーバが、
    内部に記憶している前記所定のデータを前記サーバに送信するための操作が前記情報処理装置において行われたとき、前記情報処理装置との間で相互認証を行って一時鍵を共有し、
    前記情報処理装置から送信されてきた、暗号化された前記所定のデータを、前記情報処理装置と共有した一時鍵を用いて復号して取得する
    ステップを含む伝送方法。
JP2001349649A 2001-11-15 2001-11-15 伝送システム、伝送方法 Expired - Lifetime JP4292736B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001349649A JP4292736B2 (ja) 2001-11-15 2001-11-15 伝送システム、伝送方法
US10/293,617 US7178028B2 (en) 2001-11-15 2002-11-14 Information processing apparatus and method, recording medium, and program
US11/561,687 US8019997B2 (en) 2001-11-15 2006-11-20 Information processing apparatus and method, recording medium, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001349649A JP4292736B2 (ja) 2001-11-15 2001-11-15 伝送システム、伝送方法

Publications (2)

Publication Number Publication Date
JP2003150453A JP2003150453A (ja) 2003-05-23
JP4292736B2 true JP4292736B2 (ja) 2009-07-08

Family

ID=19162286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001349649A Expired - Lifetime JP4292736B2 (ja) 2001-11-15 2001-11-15 伝送システム、伝送方法

Country Status (2)

Country Link
US (2) US7178028B2 (ja)
JP (1) JP4292736B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
KR100567827B1 (ko) * 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
EP1667046A1 (en) * 2003-10-22 2006-06-07 Samsung Electronics Co., Ltd. Method for managing digital rights using portable storage device
AU2003288861A1 (en) * 2003-12-18 2005-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Exchangeable module for additional functionality
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
JP2005318528A (ja) * 2004-03-29 2005-11-10 Sanyo Electric Co Ltd 無線伝送装置、相互認証方法および相互認証プログラム
US20060223582A1 (en) * 2005-03-31 2006-10-05 Nokia Corporation Switching device via power key initiated wizard
CN101292463B (zh) * 2005-12-26 2011-02-16 三菱电机株式会社 内容分配系统和终端以及服务器
JP4755737B2 (ja) * 2006-08-31 2011-08-24 株式会社日立ソリューションズ 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP5318069B2 (ja) * 2010-10-26 2013-10-16 株式会社東芝 情報処理装置
WO2017102183A1 (en) * 2015-12-17 2017-06-22 Fresenius Vial Sas Method and system for key distribution between a server and a medical device
WO2019142307A1 (ja) * 2018-01-19 2019-07-25 ルネサスエレクトロニクス株式会社 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
JP2020195039A (ja) * 2019-05-27 2020-12-03 凸版印刷株式会社 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
CN1189827C (zh) * 1999-02-17 2005-02-16 索尼公司 信息处理设备和方法
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
JP4618467B2 (ja) * 2000-01-05 2011-01-26 ソニー株式会社 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
NZ513862A (en) * 2000-01-21 2001-09-28 Sony Corp Data authentication system
JP4644900B2 (ja) 2000-03-07 2011-03-09 ソニー株式会社 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
JP2004512735A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ保護のための複数認証セッション
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device

Also Published As

Publication number Publication date
US20070094502A1 (en) 2007-04-26
US20030126440A1 (en) 2003-07-03
US8019997B2 (en) 2011-09-13
JP2003150453A (ja) 2003-05-23
US7178028B2 (en) 2007-02-13

Similar Documents

Publication Publication Date Title
JP4292736B2 (ja) 伝送システム、伝送方法
US7243242B2 (en) Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed
JP5604929B2 (ja) メモリ装置およびメモリシステム
KR100755707B1 (ko) 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
CN101196855B (zh) 移动加密存储设备及密文存储区数据加解密处理方法
JP4009315B1 (ja) セキュリティアダプタ
JP4804042B2 (ja) データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
JP2002229861A (ja) 著作権保護機能つき記録装置
CN101867564A (zh) 记录装置以及内容数据分发系统
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP5084515B2 (ja) ホスト装置、携帯用保存装置、及び携帯用保存装置に保存された権利オブジェクトのメタ情報を更新する方法。
JP2011210198A (ja) 電子機器及び起動制御方法
JP2005293240A (ja) 端末間情報転送システム
KR101152388B1 (ko) 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
KR20010044238A (ko) 무선망을 이용한 휴대용 데이터 저장 및 재생장치
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP4072748B2 (ja) 情報処理システムおよび情報処理方法
JP2001257670A (ja) コンテンツ記憶装置およびコンテンツ読取装置
JP2006227679A (ja) Usbメモリキー
KR100716529B1 (ko) 통신 장치 상의 데이터를 보호하는 시스템 및 방법
KR100601405B1 (ko) 통신단말기를 이용한 인증정보 관리시스템 및 그 방법
JP2002345037A (ja) 携帯通信装置及び通信システム並びにその通信方法
JP2004127015A (ja) データ利用装置およびデータ利用方法、データ利用プログラム、ならびにこれを記録した記録媒体
KR100648709B1 (ko) 스마트 카드 ic 칩이 장착된 휴대 단말기 및 그에 따른어플리케이션 발급 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090330

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250