JP4519935B2 - 情報通信方法、通信端末装置および情報通信システム - Google Patents
情報通信方法、通信端末装置および情報通信システム Download PDFInfo
- Publication number
- JP4519935B2 JP4519935B2 JP2008335306A JP2008335306A JP4519935B2 JP 4519935 B2 JP4519935 B2 JP 4519935B2 JP 2008335306 A JP2008335306 A JP 2008335306A JP 2008335306 A JP2008335306 A JP 2008335306A JP 4519935 B2 JP4519935 B2 JP 4519935B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- key
- communication terminal
- terminal device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Description
前述の技術では、サーバ側の構成としてポータルサーバと顧客管理サーバとを別々の構成にする場合が多い。この結果、顧客や端末装置に対して固有のサービスを提供する際には、たとえばIDやパスワードなどを入力して端末装置や顧客を認証する必要があった。
(第1の実施形態)
図1は、本発明の一実施形態に係る情報通信システム1の構成を表す概念図である。
顧客管理サーバ30は、通信処理部301と、復号化部302と、認証部303と、ID管理データベース304と、を備える。
チューナ部102は、通信端末装置10に入力されたデジタル放送波から所望のチャンネルを選局する。チューナ部102は、この選局したチャンネルのトランスポートストリーム(以下、TSと記す)をデスクランブラ103へ出力する。TSは、コンテンツ保護のためにスクランブルされる。
デスクランブラ103は、チューナ部102または通信処理部107から入力されたTSをデスクランブルしてTSデコード部104へ出力する。
映像音声デコード部105は、TSデコード部104から入力された放送番組信号(映像、音声)のデコードを行い、表示処理部106へ出力する。
やIP(Internet Protocol)放送)、ライセンスの受信の機能を有する。また、通信処理部107は、通信端末装置10の識別情報である端末ID(Identifier) の送信要求およびポータルサーバ20を認証する認証情報を受信する受信部として機能する。
制御部108は、通信端末装置10全体を制御する制御部である。制御部108は、バス接続やシリアル通信接続等で接続された通信端末装置10内の各ブロックによる機能を制御する。
通信端末装置10のブラウザ114からポータルサーバ20へセキュアなアクセスを行う際には、SSLセッション(RFC 2246で規定される)などを使用して暗号化通信が行われる。このSSLセッションでは、認証局CAが署名した公開鍵証明書(サーバ証明書)をブラウザ114で解釈する。ここで、認証局CAの署名が検証された場合には、正しいサーバとして暗号化通信のための鍵交換シーケンスを実行する。そして、セッション鍵Ksec(第1の暗号化鍵、第1の復号化鍵)をポータルサーバ20と共有する。ブラウザ114は、第1のサーバと第1の暗号化鍵を共有する共有部として機能する。
図5は、ブラウザ114の動作を表すフローチャートである。ブラウザ114は、SSLセッション構築時に取得したサーバ証明書の特定項目を抽出する。たとえばCN属性における名前情報やドメイン情報を検出する(ステップS401)。なお、本実施形態では、ポータルサーバ20を認証する認証情報として、このポータルサーバ20のドメイン情報を用いる。
図6は、第1の実施形態に係る通信端末装置10で生成されるデータの構成を表す図である。ブラウザ114は、端末IDの要求を認証処理部115へ送信する。
認証処理部115は、この要求に応じて、メモリ112に記憶している端末IDもしくはメモリ112に記憶している情報から予め決めたルールで導出した端末IDを、共通鍵Kdで暗号化(例えばAES等)する。この共通鍵Kdは、顧客管理サーバ30と認証処理部115とで事前に共有している鍵であり、たとえばメモリ112に記憶される。認証処理部115は、この共通鍵Kdで暗号化した端末ID(暗号化データ)に、ヘッダとフレーム長とを付加して転送データを生成する。認証処理部115は、この生成した転送データをブラウザ114へ出力する。認証処理部115は、前記要求に基づいて、前記自装置の識別情報を第2の暗号化鍵で暗号化する暗号化部として機能する。
また、本発明の実施形態では、事前に共通鍵Kdを共有する方法のほかに、RSAや楕円暗号のような公開鍵暗号を利用して簡易に暗号化鍵を共有する方式にしてもよい。公開鍵方式とは鍵ペア(Kp,Ks)があり、鍵Kpで暗号化したデータは鍵Ksでのみ復号できる性質をもつ暗号方式である。
第2の実施形態に係る情報通信システムでは、たとえばこの鍵ペア(Kp,Ks)を顧客管理サーバ30と通信端末装置10でそれぞれ持つ。
また、本発明の実施形態では、端末IDを端末固有の情報のみとして説明したが、例えばサービス(ポータルサーバ)ごとに端末IDを固有にすることも可能である。
本発明の実施形態は上記の実施形態に限られず拡張、変更可能であり、拡張、変更した実施形態も本発明の技術的範囲に含まれる。
Claims (8)
- 通信端末装置が、第1のサーバと第1の暗号化鍵を共有するステップと、
前記通信端末装置が、前記第1のサーバからの自装置の識別情報の送信要求を受信するステップと、
前記通信端末装置が、前記第1のサーバと第1の暗号化鍵を共有するステップで取得した前記第1のサーバの証明書情報と前記自装置内に保持している検証情報とに基づいて、前記第1のサーバを認証するステップと、
前記通信端末装置が、前記自装置の識別情報を第2の暗号化鍵で暗号化するステップと、
前記通信端末装置が、前記認証結果に基づいて、前記第2の暗号化鍵で暗号化された前記自装置の識別情報を、前記第1の暗号化鍵で暗号化して前記第1のサーバに送信するステップと、
を含むことを特徴とする情報通信方法。 - 前記第1のサーバが、前記送信された通信端末装置の識別情報を受信するステップと、
前記第1のサーバが、前記受信された通信端末装置の識別情報を、第1の復号化鍵で復号化するステップと、
前記通信端末装置を認証する第2のサーバが、前記第1のサーバで復号化された通信端末装置の識別情報を受信するステップと、
前記第2のサーバが、前記受信された通信端末装置の識別情報を第2の復号化鍵で復号化するステップと、
前記第2のサーバが、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証するステップと、
前記第1のサーバが、前記認証結果を受信するステップと、
前記第1のサーバが、前記受信された認証結果に基づいて、前記通信端末装置にコンテンツを配信するステップと、
をさらに含むことを特徴とする請求項1記載の情報通信方法。 - 前記第2の暗号化鍵で暗号化するステップおよび前記第2の復号化鍵で復号化するステップでは、前記第2の暗号化鍵と前記第2の復号化鍵が同一内容であることを特徴とする請求項1または2記載の情報通信方法。
- 公開鍵暗号における鍵ペアのうち、一方を前記通信端末装置で、もう一方を前記第2のサーバでそれぞれ第3の鍵、第4の鍵として事前に保持するステップと、
前記通信端末装置で、乱数を生成するステップと、
をさらに含み、
前記第2の暗号化鍵で暗号化するステップでは、前記通信端末装置が、前記生成された乱数を前記第2の暗号化鍵として、前記自装置の識別情報を暗号化し、さらに前記第2の暗号化鍵を前記第3の鍵で暗号化し、
前記第2の復号化鍵で復号化するステップでは、前記第2のサーバが、前記第3の鍵で暗号化された前記第2の暗号化鍵を、前記第4の鍵で復号化し、この復号化した前記第2の暗号化鍵を前記第2の復号化鍵として、前記受信された通信端末装置の識別情報を復号化する
ことを特徴とする請求項1または2記載の情報通信方法。 - 前記通信端末装置内に保持されている検証情報は、前記第1のサーバの証明書情報の全てもしくは一部である
ことを特徴とする請求項1乃至4のいずれか1つに記載の情報通信方法。 - 第1のサーバと第1の暗号化鍵を共有する共有部と、
自装置の識別情報の送信要求を受信した際に、前記第1のサーバと前記第1の暗号化鍵を共有する際に取得した前記第1のサーバの証明書情報と、前記自装置内に保持している検証情報との比較を行い、この比較結果が一致した場合に前記自装置の識別情報の暗号化を要求する認証部と、
前記要求に基づいて、前記自装置の識別情報を第2の暗号化鍵で暗号化する暗号化部と、
前記要求に基づいて、前記第2の暗号化鍵で暗号化された前記自装置の識別情報を、前記第1の暗号化鍵で暗号化して前記第1のサーバに送信する送信部と、
を具備することを特徴とする通信端末装置。 - 前記第1のサーバと同じ値の情報を前記第2の暗号化鍵として事前に保持する保持部を
さらに具備することを特徴とする請求項6記載の通信端末装置。 - 公開鍵暗号における鍵ペアの一方を第3の鍵として事前に保持する保持部と、
乱数を生成する乱数生成部と、
をさらに具備し、
前記暗号化部が、前記乱数生成部で生成された乱数を前記第2の暗号化鍵として、前記自装置の識別情報を暗号化し、さらに前記第2の暗号化鍵を前記第3の鍵で暗号化し、
前記送信部が、前記第2の暗号化鍵で暗号化された前記自装置の識別情報と、前記前記第3の鍵で暗号化された前記第2の暗号化鍵とを、前記第1の暗号化鍵で暗号化して前記第1のサーバに送信する
ことを特徴とする請求項6記載の通信端末装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008335306A JP4519935B2 (ja) | 2008-12-26 | 2008-12-26 | 情報通信方法、通信端末装置および情報通信システム |
US12/539,519 US7937587B2 (en) | 2008-12-26 | 2009-08-11 | Communication terminal apparatus and information communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008335306A JP4519935B2 (ja) | 2008-12-26 | 2008-12-26 | 情報通信方法、通信端末装置および情報通信システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010109962A Division JP5143186B2 (ja) | 2010-05-12 | 2010-05-12 | 情報通信方法およびサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010157927A JP2010157927A (ja) | 2010-07-15 |
JP4519935B2 true JP4519935B2 (ja) | 2010-08-04 |
Family
ID=42286344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008335306A Expired - Fee Related JP4519935B2 (ja) | 2008-12-26 | 2008-12-26 | 情報通信方法、通信端末装置および情報通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7937587B2 (ja) |
JP (1) | JP4519935B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3920465B1 (en) * | 2010-10-08 | 2023-12-06 | Brian Lee Moffat | Private data sharing system |
JP5225412B2 (ja) * | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
US8707026B2 (en) * | 2011-07-13 | 2014-04-22 | International Business Machines Corporation | Apparatus for certificate-based cookie security |
JP6573600B2 (ja) * | 2013-04-25 | 2019-09-11 | ツリーボックス・ソリューションズ・ピーティーイー・リミテッド | エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法 |
WO2016074802A1 (en) * | 2014-11-14 | 2016-05-19 | Telefonaktiebolaget L M Ericsson (Publ) | Visual cryptography and obfuscation using augmented reality |
CN112019647A (zh) | 2018-02-12 | 2020-12-01 | 华为技术有限公司 | 一种获得设备标识的方法及装置 |
CN110198538B (zh) * | 2018-02-26 | 2022-02-18 | 北京华为数字技术有限公司 | 一种获得设备标识的方法及装置 |
US11194922B2 (en) * | 2018-02-28 | 2021-12-07 | International Business Machines Corporation | Protecting study participant data for aggregate analysis |
CN109005154A (zh) * | 2018-07-01 | 2018-12-14 | 甘肃万维信息技术有限责任公司 | 一种基于3des算法电信宽带aaa上网认证解密方法 |
CN111447613B (zh) * | 2019-01-16 | 2023-07-25 | 南京快轮智能科技有限公司 | 一种用于共享产品的加密系统 |
CN113163395B (zh) * | 2020-01-07 | 2024-08-20 | 阿里巴巴集团控股有限公司 | 一种终端与服务器通信、密钥配置的方法和装置 |
CN114095205A (zh) * | 2021-10-15 | 2022-02-25 | 广东电网有限责任公司广州供电局 | 一种蓄电池远程核容数据加密传输的通信系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001166996A (ja) * | 1999-11-08 | 2001-06-22 | Matsushita Electric Ind Co Ltd | 記憶媒体、リボケーション情報更新方法及び装置 |
JP2001344214A (ja) * | 2000-05-31 | 2001-12-14 | Matsushita Electric Ind Co Ltd | 端末の認証方法と暗号通信システム |
JP2003132313A (ja) * | 2001-10-24 | 2003-05-09 | Toshiba Corp | コンビカード用lsi、コンビカード及びコンビカードの使用方法 |
JP2006031640A (ja) * | 2004-07-22 | 2006-02-02 | Hitachi Ltd | Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
KR100319256B1 (ko) * | 1999-12-30 | 2002-01-05 | 서평원 | 통신 프로토콜 운용 방법 |
JP2002169621A (ja) | 2000-12-01 | 2002-06-14 | Tamura Electric Works Ltd | プログラムダウンロードシステム及び端末装置及びプログラムダウンロード方法及び記憶媒体 |
JP2002215591A (ja) | 2001-01-16 | 2002-08-02 | Seiko Instruments Inc | コンテンツ配信システムおよびコンテンツ配信方法 |
JP2004078424A (ja) | 2002-08-13 | 2004-03-11 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信システム、コンテンツ配信方法、ホームゲートウェイ及び認証・課金ゲートウェイ |
JP4423859B2 (ja) | 2003-01-31 | 2010-03-03 | パナソニック株式会社 | 画像サーバ |
JP2004295260A (ja) | 2003-03-25 | 2004-10-21 | Recruit Co Ltd | 固有情報の配信設定支援方法、および、固有情報の提供方法 |
-
2008
- 2008-12-26 JP JP2008335306A patent/JP4519935B2/ja not_active Expired - Fee Related
-
2009
- 2009-08-11 US US12/539,519 patent/US7937587B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001166996A (ja) * | 1999-11-08 | 2001-06-22 | Matsushita Electric Ind Co Ltd | 記憶媒体、リボケーション情報更新方法及び装置 |
JP2001344214A (ja) * | 2000-05-31 | 2001-12-14 | Matsushita Electric Ind Co Ltd | 端末の認証方法と暗号通信システム |
JP2003132313A (ja) * | 2001-10-24 | 2003-05-09 | Toshiba Corp | コンビカード用lsi、コンビカード及びコンビカードの使用方法 |
JP2006031640A (ja) * | 2004-07-22 | 2006-02-02 | Hitachi Ltd | Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム |
Also Published As
Publication number | Publication date |
---|---|
JP2010157927A (ja) | 2010-07-15 |
US20100169648A1 (en) | 2010-07-01 |
US7937587B2 (en) | 2011-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4519935B2 (ja) | 情報通信方法、通信端末装置および情報通信システム | |
US8949595B2 (en) | Mutual authentication apparatus and method in downloadable conditional access system | |
CN101719910B (zh) | 一种实现内容保护的终端设备及其传输方法 | |
KR101541911B1 (ko) | 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 | |
US11785315B2 (en) | Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator | |
US20120254618A1 (en) | Authentication certificates | |
US8218772B2 (en) | Secure multicast content delivery | |
KR100969668B1 (ko) | 디지털 방송용 제한수신장치를 다운로드하는 방법 | |
WO2013056622A1 (zh) | 验证机顶盒接入身份的方法和认证服务器 | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
WO2018120998A1 (zh) | 机顶盒与服务器的交互方法及系统 | |
CN101207794B (zh) | Iptv系统的数字版权管理加密和解密方法 | |
CN105635759B (zh) | 一种输出内容保护方法与条件接收模块 | |
US20220171832A1 (en) | Scalable key management for encrypting digital rights management authorization tokens | |
CN102340702A (zh) | IPTV网络播放系统及其基于USB Key的权限管理及解扰方法 | |
CN101202883B (zh) | 一种iptv系统的数字版权管理系统 | |
CN101505400A (zh) | 一种双向机顶盒认证方法、系统和相关设备 | |
JP5143186B2 (ja) | 情報通信方法およびサーバ | |
US20100235626A1 (en) | Apparatus and method for mutual authentication in downloadable conditional access system | |
KR20110028784A (ko) | 디지털 컨텐츠 처리 방법 및 시스템 | |
KR102190886B1 (ko) | 조건부 액세스 시스템의 컨트롤 워드 보호 | |
JP2022114882A (ja) | 特典取得用データ発行装置、特典取得装置、特典発行装置およびそれらのプログラム | |
KR101281928B1 (ko) | 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법 | |
JP2007324896A (ja) | 受信装置、casモジュール | |
KR20110101784A (ko) | Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100420 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100519 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130528 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130528 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140528 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |