CN101657822B - 数据保管方法、客户端装置、存储装置以及数据保管系统 - Google Patents
数据保管方法、客户端装置、存储装置以及数据保管系统 Download PDFInfo
- Publication number
- CN101657822B CN101657822B CN200880011853.8A CN200880011853A CN101657822B CN 101657822 B CN101657822 B CN 101657822B CN 200880011853 A CN200880011853 A CN 200880011853A CN 101657822 B CN101657822 B CN 101657822B
- Authority
- CN
- China
- Prior art keywords
- terminal device
- client terminal
- information
- encrypted
- memory storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
存储装置将其存储装置固有信息A发送给客户端装置。客户端装置利用该客户端装置所固有的客户端装置密钥生成信息B1和被发送的A,生成加密密钥P1。客户端装置利用加密密钥P1对该客户端装置固有信息D进行加密从而生成D’,并发送给存储装置。存储装置对其进行保存。在存储装置认证客户端装置时,客户端装置通过同样的处理生成D’,存储装置判定所保存的D’和认证对象的客户端装置所生成的D’是否相等。
Description
技术领域
本发明涉及在客户端(client)装置和存储装置中执行的数据保管(keeping)技术,特别涉及多个客户端装置共用存储装置而进行的数据保管技术。
背景技术
有如下数据保管方式:多个客户端装置共用某一存储装置(例如IC芯片),各个客户端装置将分别单独管理的数据保存到该存储装置中,或者从该存储装置读出(例如参照专利文献1)。通常,在这样的方式中,寻求防止从其它客户端装置擅自参照或改写由某一客户端装置对存储装置保存的数据的非法行为的对策。
例如,在专利文献1的方式中,预先在各个客户端装置和存储装置之间对每个客户端装置设定单独的密码(password),客户端装置访问在存储装置中保存的数据时执行密码认证。这里,在存储装置中保存的各个数据与分别保存它们的客户端装置的密码相对应。此外,密码认证合格的客户端装置只能访问与该密码相对应的数据。通常,由于客户端装置不知道其它的客户端装置的密码,因此不能访问其它的客户端装置所保存的数据。因此,能够防止上述的非法行为。
但是,凭借通常的密码的比特长度得不到高的安全性。另一方面,由于密码是由人输入给装置的,因此为了得到高的安全性而增加密码的比特长度会导致其便利性下降。因此,在追求高的安全性的状况下,通常,不利用密码认证,而进行利用了加密技术的认证。
利用了加密技术的认证有基于公共密钥加密方式的认证方式、和基于公开密钥加密方式的认证方式。作为基于公共密钥加密方式的认证方式,一般是以下方式:客户端装置和存储装置共享公共密钥加密方式(例如DES:数据加密标准(Data Encryption Standard))的公共密钥,并在这些装置之间进行询问和响应(challenge-and-response)而进行认证(例如CRAM:询问响应 鉴别机制(challenge-response Authentication Mechanism))。此外,作为基于公开密钥加密方式的认证方式,一般是以下方式:客户端装置持有公开密钥加密方式的秘密(private)密钥,存储装置持有与该秘密密钥对应的公开密钥,客户端装置将利用秘密密钥所生成的数字签名(例如RSA签名)发送到存储装置,存储装置利用公开密钥来验证该数字签名,从而进行认证。
无论利用何种认证方式,都能通过每个客户端装置利用单独的密钥来防止上述的非法行为。
专利文献1:特开2002-183839号
发明内容
发明要解决的课题
但是,在利用基于公共密钥加密方式的认证方式来构建上述的数据保管方式的情况下,必须预先在客户端装置和存储装置之间安全地共享公共密钥。尤其是在上述的数据保管方式中由于需要对每个客户端装置设定单独的公共密钥,因此客户端装置的数量越增加,存储装置中应保存的公共密钥的数量也增加。此时,存储装置所需的存储容量也增加,此外,对其进行管理所需的存储装置的处理也增加。而且,在根据Diffie-Hellman密钥共享方式在装置之间共享公共密钥的情况下,还存在由于中间者攻击,攻击者与客户端装置共享公共密钥,从客户端装置取得注册(registration)信息的危险。
另一方面,在利用基于公开密钥加密方式的认证方式构建上述的数据保管方式的情况下,可减轻上述的问题。这是因为公开密钥不是秘密信息,没必要将全部的公开密钥保存到存储装置内。但是公开密钥加密方式的运算量比公共密钥加密方式还要大很多,对存储装置的负担大。尤其是在利用IC芯片等运算能力低的存储装置的情况下,该问题变得严重。
本发明鉴于此问题而完成,其目的在于提供在多个客户端装置共用存储装置而进行的数据保管技术中,既能减轻对存储装置的负担又能提高安全性的数据保管技术。
用于解决课题的方法
本发明中,执行以下步骤:
(a)通过存储装置的发送部件,将该存储装置所固有的第1存储装置固有信息发送给第1客户端装置的步骤;
(b)通过第1客户端装置的接收部件,接收第1存储装置固有信息的步骤;
(c)通过第1客户端装置的密钥生成部件,根据第1存储装置固有信息和第1客户端装置密钥生成信息,生成第1加密密钥的步骤;
(d)通过第1客户端装置的加密部件,利用所述第1加密密钥对该第1客户端装置所固有的第1客户端装置固有信息进行加密,从而生成第1被加密的客户端装置固有信息的步骤;
(e)通过第1客户端装置的发送部件,将第1被加密的客户端装置固有信息发送给所述存储装置的步骤;
(f)通过存储装置的接收部件,接收第1被加密的客户端装置固有信息的步骤;
(g)对存储装置的保存部件保存第1被加密的客户端装置固有信息的步骤;
(h)通过存储装置的发送部件,将该存储装置所固有的第2存储装置固有信息发送给第2客户端装置的步骤;
(i)通过第2客户端装置的接收部件,接收第2存储装置固有信息的步骤;
(j)通过第2客户端装置的密钥生成部件,根据第2存储装置固有信息和第2客户端装置密钥生成信息,生成第2加密密钥的步骤;
(k)通过第2客户端装置的加密部件,利用第2加密密钥对该第2客户端装置所固有的第2客户端装置固有信息进行加密,并生成第2被加密的客户端装置固有信息的步骤;
(l)通过第2客户端装置的发送部件,将第2被加密的客户端装置固有信息发送给存储装置的步骤;
(m)通过存储装置的接收部件,接收第2被加密的客户端装置固有信息的步骤;以及
(n)通过存储装置的判定部件,判定是否满足必要条件,所述必要条件包括第2被加密的客户端装置固有信息、和在保存部件中保存的第1被加密的客户端装置固有信息一致的条件,当满足该必要条件时,认为是第1和第2存储装置固有信息、第1和第2客户端装置密钥生成信息、以及第1和第2客户端装置固有信息分别相同,从而认定第2客户端装置为合法的第1客户 端装置的步骤。
其中,在步骤(g)中保存在存储装置的保存部件中的第1被加密的客户端装置固有信息成为存储装置和第1客户端装置的每个组合所固有的信息。同样,在步骤(k)中生成的第2被加密的客户端装置固有信息成为存储装置和第2客户端装置的每个组合所固有的信息。由此,通过在步骤(n)中比较它们,从而能够判定第2客户端装置是否为合法的第1客户端装置,能够管理对存储装置内的数据的访问权。
此外,在本发明中,在步骤(n)中,通过比较被加密的各客户端装置固有信息来进行上述的判定。存储装置无需为了判定第2客户端装置是否为合法的第1客户端装置而对第1、2被加密的客户端装置固有信息进行解密。即在本发明中,无需在存储装置中保存或管理与各个客户端装置对应的密钥,也无需执行解密处理。由此,在本发明中,能够减轻存储装置的负荷。另外,在本发明中所利用的加密方式可以是公开密钥加密方式也可以是公共密钥加密方式。在本发明中利用公开密钥加密方式的情况下,本发明的加密密钥和解密密钥相当于公开密钥对。此外,当在本发明中利用公共密钥加密方式的情况下,本发明的加密密钥和解密密钥一同相当于公共密钥。
此外,在本发明中,利用加密技术,生成各个被加密的客户端装置固有信息,并判定第2客户端装置是否为合法的第1客户端装置。因此,在步骤(c)和步骤(j)中,还可生成能够确保高安全性的比特长度的密钥。而且,在本发明中,由于各个客户端装置无需与存储装置共享加密密钥和解密密钥,因此各个客户端装置无需向外部发送用于与存储装置共享加密密钥和解密密钥的信息。这一点,本发明与Diffie-Hellman密钥共享方式的算法不同,也不会存在客户端装置与进行中间者攻击的攻击者共享加密密钥和解密密钥的问题。由此,在本发明中,能够确保高安全性。
发明效果
这样,在本发明中,在多个客户端装置共享存储装置而进行的数据保管技术中,能够减轻对存储装置的负荷且提高安全性。
附图说明
图1是表示了存储装置和客户端装置之间关系的图。
图2是表示第1~第4实施方式的客户端装置的功能结构例的图。
图3是表示第1~第4实施方式的存储装置的功能结构例的图。
图4是表示了第1~第4实施方式的初次注册处理的主要处理的流程的流程图。
图5是表示了第1~第4实施方式的核对(inquiry)处理的主要处理的流程的流程图。
图6是表示表示了第1~第4实施方式的覆写(overwrite)处理的主要处理的流程的流程图。
图7是表示了在第3实施方式的存储装置中保存的数据的结构的一例的图。
图8是表示第5实施方式的客户端装置的功能结构例的图。
图9是表示第5实施方式的存储装置的功能结构例的图。
图10是表示了第5实施方式的初次注册处理的主要处理的流程的流程图。
图11是表示了第5实施方式的核对处理的主要处理的流程的流程图。
图12是表示了第5实施方式的覆写处理的主要处理的流程的流程图。
图13是表示第6实施方式的客户端装置的功能结构例的图。
图14是表示第6实施方式的存储装置的功能结构例的图。
图15是表示了第6实施方式的初次注册处理的主要处理的流程的流程图。
图16是表示了第6实施方式的核对处理的主要处理的流程的流程图。
图17是表示了第6实施方式的覆写处理的主要处理的流程的流程图。
图18是表示第7实施方式的客户端装置的功能结构例的图。
图19是表示第7实施方式的存储装置的功能结构例的图。
图20是表示了第7实施方式的初次注册处理的主要处理的流程的流程图。
图21是表示了第7实施方式的核对处理的主要处理的流程的流程图。
图22是表示了第7实施方式的覆写处理的主要处理的流程的流程图。
标号说明
100、300、500、700客户端装置
200、400、600、800存储装置
具体实施方式
本方式涉及多个客户端装置共用存储装置而进行数据保管的系统。这样的系统的一例是将多个店铺分别发行并管理的优惠券数据存储到顾客的一个存储装置中的系统。此时的存储装置的一例是顾客的移动电话或ID卡中植入的IC芯片。此外,此时的客户端装置的一例是具有读写装置的计算机。在该例子的情况下,若顾客在各个店铺购买物品,则各个店铺发行优惠券数据。该优惠券数据是通过在各个店铺中分别设置的客户端装置对该顾客的存储装置输入并保存的。顾客使用该优惠券数据来购买物品。
此外,在本方式中说明的系统的处理包括初次注册处理、核对处理、以及覆写处理。初次注册处理是存储装置保存用于认证客户端装置的信息的处理。初次注册处理的一例是,在店铺内设置的客户端装置对新顾客的存储装置保存用于认证的信息的处理。此外,核对处理是存储装置进行客户端装置的认证处理,被认证的客户端装置读取在该存储装置中保存的信息的处理。核对处理的一例是,在顾客或店铺确认在存储装置中保存的优惠券数据时,存储装置进行客户端装置的认证处理,被认证的客户端装置读取在该存储装置中保存的优惠券数据的处理。覆写处理是存储装置进行客户端装置的认证处理,被认证的客户端装置更新在该存储装置中保存的信息的处理。覆写处理的一例是,当顾客使用在存储装置中保存的余额1000日元的优惠券数据购买300日元的物品时,该存储装置进行在店铺内设置的客户端装置的认证处理,被认证的客户端装置将该存储装置中保存的优惠券数据覆写成余额700日元的优惠券数据的处理。
接着,说明以下使用的用语。存储装置固有信息是对每个存储装置不同的固有信息。客户端装置密钥生成信息是能够在客户端装置中独自设定,且对外部保密的固定的信息。注册信息是加密并注册在存储装置的信息。注册信息的一例是优惠券数据等。客户端装置固有信息是可在各个客户端装置中独自设定的固有信息,对各个客户端装置的外部保密的固定的信息。显示信息是将在存储装置中保存的数据显示在显示单元的信息。显示信息的一例是用于与将在植入到移动电话中的存储装置中保存的优惠券数据有关的信息显示在该移动电话的显示单元的信息。此外,更新显示信息是覆写处理时的显示信息。在本方式中,显示信息和更新显示信息不是必需的信息。此外,由 M’=P(M)来表示通过加密密钥P对信息M进行加密而生成被加密的信息M’的式。由M=Q(M’)来表示通过解密密钥Q对加密的信息M’进行解密从而生成信息M的式。另外,加密方式可以是公共密钥加密方式也可以是公开密钥加密方式。公共密钥加密方式的情况下,加密密钥以及解密密钥是相同的公共密钥,公开密钥加密方式的情况下,加密密钥是秘密密钥,解密密钥是与此对应的公开密钥。但是,在本方式中,由于对加密文进行解密的合法的装置只能是进行了该加密文的加密的装置,因此不需要使用公开密钥加密方式。因此,本方式的加密方式期望是运算量少的公共密钥加密方式。此外,虽然在下面省略说明,但从一个处理单元对其它处理单元发送信息是指,从该一个处理单元输出的信息保存在临时存储器(未图示),其它的处理单元从该临时存储器读取该信息。在一个处理单元生成的信息被输入到其它的处理单元的意思也相同。此外,下面省略重复说明。
<第1实施方式>
说明本发明的第1实施方式。
[结构]
图1是表示了本方式的存储装置和客户端装置关系的图。图2是表示本实施方式的客户端装置的功能结构例的图,图3是表示本实施方式的存储装置的功能结构例的图。
如图1所示,本方式的系统包括多个客户端装置100-n(n=1,......,N)和一个存储装置200。另外,为了简化说明,在图1中仅表示一个存储装置200,但也可以有多个存储装置200。此外,为了简化说明,以下,将客户端装置100-n表示成客户端装置100。
如图2所示,本方式的客户端装置100包括发送单元101、接收单元102、密钥生成单元103、加密单元104、解密单元105、保存单元106、判定单元111、后续处理单元112、以及控制单元120。另外,本方式的客户端装置100的一例是具有读写装置的计算机。此时,发送单元101以及接收单元102的一例是由读取了规定程序的CPU(central processing unit)的控制来驱动的公知的通信单元。此外,密钥生成单元103、加密单元104、解密单元105、判定单元111、后续处理单元112、以及控制单元120的一例是读取了规定的程序的CPU或半导体运算电路。另外,控制单元120控制客户端装置100整体。此外,保存单元106的一例是半导体存储器、硬盘、磁记录装置、光盘、光 磁记录介质的至少一部分。此外,只要确保安全性,构成客户端装置100的各个部分可以配置在一个壳体内,也可以在多个壳体内分散配置。此外,判定单元111以及后续处理单元112也可以是客户端装置100的外部装置。
如图3所示,本方式的存储装置200包括发送单元201、接收单元202、判定单元203、写入单元204、保存单元205、以及控制单元220。另外,本方式的存储装置200的一例是具有数据的保存功能、运算功能、以及通信功能的IC芯片。此时,发送单元201以及接收单元202是公知的通信单元,判定单元203、写入单元204、以及控制单元220是读取了规定的程序的CPU或半导体运算电路。此外,保存单元205是半导体存储器等。
[前处理]
在客户端装置100的保存单元106存储与该客户端装置100对应的客户端装置密钥生成信息B1以及客户端装置固有信息D。此外,在存储装置200的保存单元205中存储与该存储装置200对应的存储装置固有信息A。
[初次注册处理]
图4是表示了本方式的初次注册处理的主要处理的流程的图。
首先,存储装置200的发送单元201将从保存单元205读取的存储装置固有信息A发送到客户端装置100(步骤S1)。客户端装置100的接收单元102接收存储装置固有信息A(步骤S2)。若接收单元102接收到存储装置固有信息A,则密钥生成单元103根据存储装置固有信息A、以及客户端装置密钥生成信息B1,生成加密密钥P1(步骤S3)。由密钥生成单元103生成的加密密钥P1被输入到加密单元104。
在保存单元106中预先保存的客户端装置固有信息D和注册信息C被输入到加密单元104。加密单元104对客户端装置固有信息D和注册信息C分别通过加密密钥P1进行加密,从而生成被加密的客户端装置固有信息D’以及被加密的注册信息C’。即,加密单元104分别通过D’=P1(D)、C’=P1(C)的运算来生成这些信息(步骤S4)。被加密的客户端装置固有信息D’和被加密的注册信息C’被发送到发送单元101。此外,对发送单元101发送由控制单元120生成并保存在保存单元106中且从保存单元读取的没有被加密的显示信息F。发送单元101将被加密的客户端装置固有信息D’、被加密的注册信息C’、以及没被加密的显示信息F与初次注册处理请求信号(未图示)一同发送给存储装置200(步骤S5)。另外,发送显示信息F并不是必需的。
存储装置200的接收单元202与初次注册处理请求信号(未图示)一同接收被加密的客户端装置固有信息D’、被加密的注册信息C’、以及没被加密的显示信息F(步骤S6)。被加密的客户端装置固有信息D’和被加密的注册信息C’被发送到写入单元204。写入单元204将被加密的客户端装置固有信息D’和被加密的注册信息C’相对应地写入保存单元205(步骤S7)。其它的接收信息被发送到控制单元220。控制单元220根据需要将显示信息F显示在移动电话等显示单元(未图示)。另外,也可以将显示信息F与被加密的客户端装置固有信息D’相对应地写入保存单元205。
如上所述那样,存储装置固有信息A是对每个存储装置不同的固有信息。此外,客户端装置密钥生成信息B1是对每个客户端装置独立地设定的秘密信息。即,密钥生成单元103生成对存储装置和客户端装置的每个组合不同的加密密钥P1。而且,客户端装置固有信息D是对每个客户端装置不同的固有信息。从而,被加密的客户端装置固有信息D’对存储装置和客户端装置的每个组合不同,能够用于认证处理。此外,被加密的注册信息C’对存储装置和客户端装置的每个组合不同,若不知道存储装置固有信息A和客户端装置密钥生成信息B1两者,则不能解密。因此,其它的客户端装置不能对被加密的注册信息C’进行解密。
[核对处理]
图5是表示了本方式的核对处理的主要处理的流程的流程图。
首先,与初次注册处理的步骤S1、S2同样地,执行存储装置200发送存储装置固有信息A的步骤(步骤S11)、以及客户端装置100接收存储装置固有信息A的步骤(步骤S12)。
若客户端装置100的接收单元102接收存储装置固有信息A,则密钥生成单元103根据存储装置固有信息A和客户端装置密钥生成信息B1,生成加密密钥P1以及与该加密密钥P1对应的解密密钥Q(步骤S13)。由密钥生成单元103生成的加密密钥P1被输入到加密单元104,解密密钥Q被输入到解密单元105。
加密单元104通过在步骤S13中生成的加密密钥P1对客户端装置固有信息D进行加密,从而生成被加密的客户端装置固有信息D’=P1(D)(步骤S14)。被加密的客户端装置固有信息D’被发送到发送单元101。发送单元101将被加密的客户端装置固有信息D’和核对请求信号(未图示)一同发送给存 储装置200(步骤S15)。
存储装置200的接收单元202接收被加密的客户端装置固有信息D’(步骤S16)。被加密的客户端装置固有信息D’被发送到判定单元203。判定单元203中还输入在保存单元205中保存的各个被加密的客户端装置固有信息D’(以下,为了与接收到的被加密的客户端装置固有信息进行区分,在要特别表示在初次注册处理中保存的客户端装置固有信息时,表示成Da’)。判定单元203判定某一被加密的客户端装置固有信息Da’和在核对处理中接收到的被加密的客户端装置固有信息D’是否一致(步骤S17)。某一Da’和D’一致是指进行核对处理的客户端装置与进行了初次注册处理的客户端装置相同的可能性高。在判定单元203判定为某一Da’和D’一致时,发送单元201将与保存在保存单元205中的被加密的客户端装置固有信息D’对应的被加密的注册信息C’发送给客户端装置100(步骤S18)。另外,该被加密的注册信息C’与在初次注册处理中被加密的客户端装置固有信息Da’对应地保存在保存单元205中。若判定单元203判定为任何Da’都和D’不一致时,由于攻击者的装置访问存储装置200的可能性高,因此终止处理。
若客户端装置100的接收单元102接收被加密的注册信息C’(步骤S19),则C’被输入到解密单元105。解密单元105通过在核对处理的步骤S13中生成的解密密钥Q,对被加密的注册信息C’进行解密,从而生成注册信息C=Q(C’)(步骤S20)。
注册信息C输入到判定单元111。判定单元111判定注册信息C是否正确(步骤S21)。判定单元111例如判定注册信息C的格式是否正确。若判定单元111判定为正确,则后续处理单元112进行后续处理(步骤S22)。后续处理例如是优惠券的加法运算/减法运算、是否为会员的确认、房间的入室许可、汽车的开动、以及PC的启动等。若判定单元111判定为注册信息C不正确,则不进行后续处理。另外,步骤S21以及步骤S22的处理不是必需的处理。
如上所述那样,密钥生成单元103生成对客户端装置和存储装置的每个组合不同的加密密钥P1和解密密钥Q的组。即,通过判定在初次注册处理中通过加密密钥P1进行了加密的客户端装置固有信息Da’、和在核对处理中通过加密密钥P1进行了加密的客户端装置固有信息D’是否一致,从而存储装置200能够判定进行了核对处理的客户端装置是否为进行了初次注册处理 的合法的客户端装置。
此外,在攻击者的装置生成的被加密的客户端装置固有信息、和进行了初次注册处理的客户端装置所生成的被加密的客户端装置固有信息碰巧一致时,该攻击者的装置能够从存储装置取得进行了初次注册处理的客户端装置所存储的被加密的注册信息C’。此外,攻击者也可以盗取被加密的客户端装置固有信息,并能够利用它来取得在进行了初次注册处理的客户端装置在存储装置中存储的被加密的注册信息C’。此外,还可以设想攻击者盗取被加密的注册信息C’本身的情况。但是,即使是这样的情况下,攻击者若不使用对每个客户端装置独立的秘密信息即利用存储装置固有信息A生成的解密密钥Q,则不能正确地解密所取得的被加密的注册信息C’。由此,能够防止对攻击者的信息泄露。
[覆写处理]
图6是表示了本方式的覆写处理的主要处理的流程的流程图。
首先,与初次注册处理的步骤S1、S2同样地,执行存储装置200发送存储装置固有信息A的步骤(步骤S31)、以及客户端装置100接收存储装置固有信息A的步骤(步骤S32)。而且,与核对处理的步骤S13同样地,执行客户端装置100的密钥生成单元103生成加密密钥P1和解密密钥Q的步骤(步骤S33)。
将预先在客户端装置100的保存单元106中保存的要覆写的用于更新的注册信息Cx、和客户端装置固有信息D输入到加密单元104。加密单元104通过在步骤S33中生成的加密密钥P1,分别对注册信息Cx和客户端装置固有信息D进行加密,从而生成被加密的注册信息Cx’=P1(Cx)和被加密的客户端装置固有信息D’=P1(D)(步骤S34)。这些被发送到发送单元101。此外,对发送单元101发送在控制单元120中生成并保存在保存单元106中的、从保存单元106读取的没被加密的更新显示信息Fx。发送单元101将被加密的注册信息Cx’、被加密的客户端装置固有信息D’、以及用于更新的更新显示信息Fx发送给存储装置200(步骤S35)。另外,发送更新显示信息Fx并不是必需的。
存储装置200的接收单元202接收Cx’、D’、Fx(步骤S36)。更新显示信息Fx被发送到控制单元220。控制单元220根据需要将更新显示信息Fx显示在移动电话等的显示单元(未图示)。被加密的客户端装置固有信息D’ 被发送到判定单元203。对判定单元203还输入保存在保存单元205中的各个被加密的客户端装置固有信息Da’。判定单元203判定在保存单元205中所保存的任意一个被加密的客户端装置固有信息Da’、和接收到的被加密的客户端装置固有信息D’是否一致(步骤S37)。如上所述那样,在保存单元205中所保存的各个被加密的客户端装置固有信息Da’是在初次注册处理阶段接收(图4中的步骤S6)并保存在保存单元205中的被加密的客户端装置固有信息。
在判定单元203判定为某个Da’和D’一致时,对写入单元204发送被加密的注册信息Cx’,写入单元204对与一致的被加密的客户端装置固有信息Da’对应的被加密的注册信息C覆写被加密的注册信息Cx’(步骤S38)。这样,该一致的被加密的客户端装置固有信息Da’与被加密的注册信息Cx’相对应。在判定单元203判定为任意一个Da’都与D’不一致时,控制单元220不进行覆写而终止处理。
如上所述那样,通过判定在初次注册处理中通过加密密钥P1进行了加密的客户端装置固有信息Da’、与在覆写处理中通过加密密钥P1进行了加密的客户端装置固有信息D’是否一致,从而存储装置200能够判定进行了覆写处理的客户端装置是否为进行了初次注册处理的合法的客户端装置。由此,能够防止由进行了初次注册处理的客户端装置对存储装置200保存的被加密的注册信息被攻击者的装置改写。
此外,根据本方式的方法,以下的情况下也能够确保安全性。设攻击者仅仅盗取了从某一客户端装置对某一存储装置(移动电话的IC芯片等)发送的、被加密的客户端装置固有信息以及被加密的注册信息,并将这些信息复制到其它的非法存储装置(移动电话的IC芯片等)。但是,由于该攻击者不知道该存储装置的存储装置固有信息A,因此不能使客户端装置生成正确的加密密钥P1。从而,在该非法存储装置和客户端装置之间的会话过程中,在客户端装置中生成的被加密的客户端装置固有信息D’与被复制到该非法存储装置的被加密的客户端装置固有信息Da’不同。因此,在核对处理、覆写处理的判定过程(步骤S17、步骤S37)中判定为否,能够防止这样的非法行为。
此外,若一并使用询问和响应认证,则进一步提高安全性。具体来说,存储装置200在保存单元205中持有一次性的认证用加密密钥。客户端装置100在保存单元106中保存与认证用加密密钥对应的一次性的认证用解密密 钥。在存储装置200发送存储装置固有信息A之前(即,在步骤S1、步骤S11、步骤S31之前),客户端装置100在随机数生成单元(未图示)生成随机数S,并由发送单元101发送该随机数。存储单元200若在接收单元202接收随机数S,则通过认证用加密密钥对随机数S(未图示)进行加密。存储装置200将被加密的随机数S’发送给客户端装置100,客户端装置100通过认证用解密密钥对被加密的随机数S’进行解密。若解密的随机数S和客户端装置100生成的随机数S相等,则客户端装置100能够认证存储装置200合法。
此外,在本方式中,在核对处理以及覆写处理中存储装置判定是否满足以下必要条件,即存储装置判定在初次注册处理中所保存的任意一个被加密的客户端装置固有信息、和在核对处理或覆写处理中接收的被加密的客户端装置固有信息D’是否一致。然后,当满足该必要条件时,认为初次注册处理时的存储装置固有信息、客户端装置密钥生成信息、以及客户端装置固有信息与核对处理或覆写处理时的客户端装置密钥生成信息、以及客户端装置固有信息分别相同,从而认定为进行核对处理或覆写处理的客户端装置是进行了初次注册处理的合法的客户端装置(步骤S17以及步骤S37)。在该处理中,存储装置无需对被加密的客户端装置固有信息进行解密。即在本方式中,在存储装置无需保存或管理与各个客户端装置对应的密钥,也无需执行解密处理。这样,能够减轻存储装置的负担。
此外,在本方式中,利用能够实现高安全性的加密技术,生成各个被加密的客户端装置固有信息,并利用它来认证客户端装置。此外,由于在客户端装置固有信息和存储装置之间无需共享密钥,因此各个客户端装置也无需对外部发送用于与存储装置共享加密密钥和解密密钥的信息。由此,在本方式中,能够确保高安全性。
另外,在本方式的情况下,进行了初次注册处理的客户端装置相当于“第1客户端装置”。此外,该客户端装置的客户端装置密钥生成信息B1以及客户端装置固有信息D分别相当于“第1客户端装置密钥生成信息”以及“第1客户端装置固有信息”。此外,进行了初次注册处理的存储装置的存储装置固有信息相当于“第1存储装置固有信息”。此外,进行了初次注册处理的客户端装置所生成的加密密钥P1以及被加密的客户端装置固有信息D’分别相当于“第1加密密钥”以及“第1被加密的客户端装置固有信息”。
此外,在本方式的情况下,进行了核对处理或覆写处理的客户端装置相当于“第2客户端装置”。此外,该客户端装置的客户端装置密钥生成信息B1以及客户端装置固有信息D分别相当于“第2客户端装置密钥生成信息”以及“第2客户端装置固有信息”。此外,进行了核对处理或覆写处理的存储装置的存储装置固有信息相当于“第2存储装置固有信息”。此外,进行了核对处理或覆写处理的客户端装置所生成的加密密钥P1以及被加密的客户端装置固有信息D’分别相当于“第2加密密钥”以及“第2被加密的客户端装置固有信息”。
此外,若进行了初次注册处理、核对处理、以及覆写处理的客户端装置和存储装置的组合相同,则“第1客户端装置”与“第2客户端装置”、“第1客户端装置密钥生成信息”与“第2客户端装置密钥生成信息”、“第1客户端装置固有信息”与“第2客户端装置固有信息”、“第1存储装置固有信息”与“第2存储装置固有信息”当然分别表示相同的信息。
<第2实施方式>
说明本发明的第2实施方式。本方式是第1实施方式的变形例。下面,仅说明与第1实施方式的不同点。
[结构]
利用图2、图3,说明第2实施方式的客户端装置100和存储装置200的结构。
在第2实施方式的客户端装置100中,在客户端装置100内的保存单元106中还保存对该客户端装置100固有的客户端装置密钥生成信息B2(写入括号内来表示)。客户端装置密钥生成信息B2是由客户端装置100独自设定的秘密信息。
此外,第2实施方式的存储装置200还具有加密单元231(用虚线表示),在保存单元205中保存加密密钥P2(写入括号内表示)。加密密钥P对每个存储装置不同,是对各个存储装置的外部保密的信息。在第2实施方式中,无需在存储装置200的保存单元205中保存存储装置固有信息A。这是因为在初次注册处理、核对处理、覆写处理中利用客户端装置密钥生成信息B2和加密密钥P2来生成存储装置固有信息A。
[初次注册处理、核对处理、覆写处理]
利用图4、图5、图6分别说明第2实施方式的初次注册处理、核对处理、 覆写处理的主要处理的流程。在该第2实施方式中,对初次注册处理、核对处理、以及覆写处理集中进行说明。
首先,客户端装置100内的发送单元101对存储装置200发送从保存单元106读取的客户端装置密钥生成信息B2(步骤S51、S61、S71)。当存储装置200内的接收单元202接收客户端装置密钥生成信息B2(步骤S52、S62、S72),则B2被输入到加密单元231。加密单元231通过从保存单元205读取的加密密钥P2对B2进行加密(B2’=P2(B2),步骤S53、S63、S73)。发送单元201将被加密的客户端装置密钥生成信息B2’作为存储装置固有信息A来发送给客户端装置100(步骤S1、S11、S31)。之后的处理与第1实施方式相同。
加密密钥P2是仅在存储装置200内使用的信息,没有被非法读取的顾虑。此外,由于存储装置固有信息A是根据客户端装置密钥生成信息B2和加密密钥P2来生成,因此若客户端装置和存储装置的组合不同,则所生成的存储装置固有信息A不同。从而,即使攻击者非法读取了从存储装置发送给客户端装置的存储装置固有信息A,由于该攻击者不知道该存储装置的加密密钥P2,因此不能生成应向该存储装置所对应的客户端装置发送的存储装置固有信息A。由此,提高安全性。
另外,作为第2实施方式的变形例,还能够将客户端装置密钥生成信息B2和客户端装置固有信息D设为相同。此时,虽然安全性下降,但具有能够减少客户端装置100持有的信息的效果。
另外,在本方式中,进行初次注册处理的客户端装置的客户端装置密钥生成信息B2相当于“第3客户端装置密钥生成信息”。此外,进行初次注册处理的存储装置的加密密钥P2相当于“第3加密密钥”。
此外,在本方式中,进行核对处理或覆写处理的客户端装置的客户端装置密钥生成信息B2相当于“第4客户端装置密钥生成信息”。此外,进行核对处理或覆写处理的存储装置的加密密钥P2相当于“第4加密密钥”。
此外,若进行初次注册处理、核对处理以及覆写处理的客户端装置100和存储装置200的组合相同,则“第1客户端装置”与“第2客户端装置”、“第3客户端装置密钥生成信息”与“第4客户端装置密钥生成信息”、“第3加密密钥”与“第4加密密钥”分别表示相同的信息。
<第3实施方式>
说明本发明的第3实施方式。本方式是第1、第2实施方式的变形例。下面,说明与第1、第2实施方式的不同点。
[结构]
利用图2、图3说明第3实施方式的客户端装置100以及存储装置200的结构。
在第3实施方式中,进一步将客户端装置100固有的客户端装置识别信息E预先保存到客户端装置的保存单元106(写入括号内来表示)。客户端装置识别信息E决定成必定与其它的客户端装置不同,且成为能够唯一地识别客户端装置的信息。此外,也可以按由设置各个客户端装置100的店铺构成的组(例如,连锁店)来设定客户端装置识别信息E。在图2~图6中,将E放入括号内来表示。
接着,分别利用图4、图5、图6来说明本方式的初次注册处理、核对处理、覆写处理的主要处理的流程。
[初次注册处理]
首先,执行与第1实施方式相同的步骤S1~S4的处理,或者,与第2实施方式相同的步骤S51~S53、S1~S4的处理。
接着,客户端装置100的发送单元101对存储装置200不仅发送被加密的客户端装置固有信息D’、被加密的注册信息C’、没被加密的显示信息F,还发送从保存单元106读取的客户端装置识别信息E(S5)。或者也可以在加密单元104通过加密密钥P1对客户端装置识别信息E进行加密,从而生成被加密的客户端装置识别信息E’,且发送单元101代替E而发送E’。
此外,在步骤S6,存储装置200的接收单元202除了接收D’、C’、F之外,还接收E(或者E’)。若接收单元接收这些,则在步骤S7,写入单元204将该D’、C’、E(或者E’)相对应地写入保存单元205。
[核对处理、覆写处理]
与第1、2实施方式的不同点在于,在步骤S15和S35中,客户端装置100内的发送单元101对存储装置200除了发送D’等之外,还发送客户端装置识别信息E(或者E’)。此外,在步骤S16和S36中,存储装置200的接收单元202除了接收D’等之外,还接收E(或者E’)。然后在步骤S17和S37中,判定单元203判定是否(i)D’与Da’一致,且(ii)E和与Da’相对应地保存在保存单元205中的Ea(或者E’和与Da’相对应地保存在保存单元205 中的Ea’)一致。其中,Ea、Ea’分别是在初次注册处理中,在存储装置的保存单元205中保存的客户端装置识别信息E、与被加密的客户端装置识别信息E’。然后,只有在满足(i)、(ii)两者的情况下,认定为进行了核对处理或覆写处理的客户端装置是进行了初次注册处理的合法客户端装置,从而进入步骤S18和S38。
图7是表示了一例在第3实施方式的存储装置的保存单元保存的数据的结构的图。
如上所述那样,在本发明中,多个客户端装置共用一个存储装置,并保存数据。在图7的例子中,与各个客户端装置的识别号码相对应地、保存显示信息F、被加密的注册信息C’、被加密的客户端装置固有信息D’、以及客户端装置识别信息E。另外,省略E’。在不使用第1、2实施方式那样的客户端装置识别信息E(或者E’)时,成为省略了客户端装置识别信息E的行的数据结构。此外,在不保存显示信息F时,成为省略了显示信息F的行的数据结构。在图7中,按每个客户端装置规定客户端装置的识别号码,但也可以按每多个客户端装置(即按组)规定识别号码。
在第3实施方式中,如上所述那样,导入客户端装置识别信息E,从而以(i)D’和Da’一致,且,(ii)E和与Da’对应地保存在保存单元205中的Ea一致(或者E’和与Da’对应地保存在保存单元205中的Ea’一致)作为必要条件,判定是否满足该必要条件。由于客户端装置识别信息对每个客户端装置必定取不同的值,因此只要没有错误则不可能存在两者一致。即使有错误,可能性也非常低。从而,安全性比第1、2实施方式还提高。
另外,在本方式中,进行了初次注册处理的客户端装置的客户端装置识别信息E或其加密文E’相当于“第1客户端装置识别信息”,进行了核对处理或覆写处理的客户端装置的客户端装置识别信息E或其加密文E’相当于“第2客户端装置识别信息”。此外,若进行了初次注册处理、核对处理、以及覆写处理的客户端装置相同,则“第1客户端装置识别信息”与“第2客户端装置识别信息”当然表示相同的信息。
[第4实施方式]
说明本发明的第4实施方式。本方式是第1~3实施方式的变形例。下面,仅说明与第1~3实施方式的不同点。
本方式结构上的不同点在于存储装置200还包括由虚线表示的随机数生 成单元241(图3)。此外,与第1~3实施方式相比,被变更的处理只是核对处理(参照图5)。
如上所述那样,在核对处理中,若存储装置200中的判定单元203判定为D’与Da’(第3实施方式的情况下为E还有Ea)一致,则将被加密的注册信息C’发送到客户端装置100(图5中的步骤S18)。另一方面,若是在D’和Da’(实施例3的情况下是E和Ea)不一致的情况下什么都不发送的结构,则被外部知道了D’不合法的情况。此时,攻击者装置有可能进行对存储装置200发送适当的D’和E的攻击,直到发送被加密的注册信息C’为止。即,攻击者的装置能够知道发送了C’时的D’和E为在存储装置200中保存的D’和E。因此,在判定单元203由于D’和Da’(实施例3的情况下是E和Ea)不一致而不能认定进行了核对处理的客户端装置是合法客户端装置的情况下,随机数生成单元241生成随机数R,发送单元201发送该随机数R(图5中的步骤S81)。则,由于攻击者外观上不能区分随机数R和被加密的注册信息C’,因此不能识别在存储装置200中保存的D’和E。所谓的随机数R起到作为被加密的注册信息C’的虚拟信号的作用。由此,提高安全性。
<第5实施方式>
说明本发明的第5实施方式。本方式是第1~4实施方式的变形例,下面,仅说明与第1~4实施方式的不同点。
在本方式中,防止以下非法行为:非法读取在客户端装置和存储装置之间交换的数据,并将与过去在存储装置中注册的数据相同的数据,对相同存储装置再次重新注册。具体来说,例如,设在存储装置中注册有100点的优惠券数据的加密文作为被加密的注册信息。在利用注册在该存储中的优惠券数据的加密文购物时,攻击者非法读取在客户端装置和存储装置之间交易的数据。此后,攻击者基于非法读取的数据,对存储装置再次注册在购物之前在存储装置中存储的数据。本方式中,能够防止这样的非法行为。
[结构]
图8是表示第5实施方式的客户端装置300的功能结构例的图。此外,图9是表示第5实施方式的存储装置400的功能结构例的图。下面,利用这样的图,说明本方式的客户端装置和存储装置与第1~4实施方式的不同点。
如图8所示,本方式的客户端装置300在第1~3实施方式的客户端装置100中还附加了用于生成顺序信息的顺序信息生成单元307,并将判定单元 111置换为判定单元311。另外,顺序信息表示用于确定数据被保存到存储装置的顺序的信息。顺序信息的例子是时戳或序列号。此外,如图9所示,在本方式的存储装置400的保存单元205设有用于积蓄顺序信息G以及被加密的顺序信息G’的区域。
[初次注册处理]
图10是表示了本方式的初次注册处理的主要处理的流程的流程图。
首先,执行与第1实施方式相同的步骤S1~S3的处理,或者,与第2实施方式相同的步骤S51~S5、S1~S3的处理。接着,客户端装置300的顺序信息生成单元307生成顺序信息G的初始值,并将其发送到发送单元101以及加密单元104(步骤S103)。例如,在顺序信息G为时戳的情况下,顺序信息G的初始值是当前时刻,在顺序信息G为序列号时的顺序信息G的初始值是1。
加密单元104通过加密密钥P1对客户端装置固有信息D、注册信息C以及顺序信息G分别进行加密,从而生成被加密的客户端装置固有信息D’、被加密的注册信息C’以及被加密的顺序信息G’。即,加密单元104分别通过D’=P1(D)、C’=P1(C)、G’=P1(G)的运算生成这些信息(步骤S104)。对发送单元101发送被加密的客户端装置固有信息D’、被加密的注册信息C’、以及被加密的顺序信息G’。此外,根据需要,对发送单元101发送所述的显示信息F、客户端装置识别信息E或其加密文E’。发送单元101将被加密的客户端装置固有信息D’、被加密的注册信息C’、被加密的顺序信息G’和没被加密的顺序信息G、(根据需要是所述的显示信息F和客户端装置识别信息E或者其加密文E’)、以及初次注册处理请求信号(未图示)一同发送给存储装置400(步骤S105)。存储装置400的接收单元202接收这些信息(步骤S106)。被加密的客户端装置固有信息D’、被加密的注册信息C’、被加密的顺序信息G’、以及没被加密的顺序信息G(根据需要是所述的显示信息F和客户端装置识别信息E或者其加密文E’)被发送到写入单元204。写入单元204将这些信息相对应地保存到保存单元205(步骤S107)。
[核对处理]
图11是表示了本方式的核对处理的主要处理的流程的流程图。
首先,执行与第1或第3实施方式相同的步骤S11~S17、S81的处理,或者与第2或第3实施方式相同的步骤S61~S63、S11~S17、S81的处理。然 后,在通过与第1~第3的任一个的实施方式相同的判定,客户端装置300被认定为是进行了初次注册处理的合法的客户端装置,则将与对应于该客户端装置300的被加密的客户端装置固有信息D’对应地保存在保存单元205的、被加密的注册信息C’、顺序信息G、以及被加密的顺序信息G’发送到发送单元201。发送单元201将这些信息C’、G、G’发送给客户端装置300(步骤S118)。
若客户端装置300的接收单元102接收被加密的注册信息C’、顺序信息G、被加密的顺序信息G’(步骤S119),则C’和G’被输入到解密单元105,G被发送到判定单元311。解密单元105通过在核对处理的步骤S13中生成的解密密钥Q,分别对被加密的注册信息C’、以及被加密的顺序信息G’进行解密,从而生成被解密的注册信息C=Q(C’)、以及被解密的顺序信息G=Q(G’)(步骤S120)。
被解密的注册信息C=Q(C’)和被解密的顺序信息G=Q(G’)被输入到判定单元311。判定单元311判定被解密的顺序信息G=Q(G’)和通过接收单元102接收的顺序信息G是否相等,当它们相等的情况下,认定为被加密的注册信息C’合法(步骤S121)。其中,当认定为被加密的注册信息C’合法的情况下,被解密的注册信息C被发送到后续处理单元112,执行后续处理(步骤S22)。另一方面,当判定为被加密的注册信息C’不合法的情况下,不执行后续处理而终止处理。另外,也可以与第1实施方式相同,判定单元311进一步判定注册信息C的格式是否正确,而且,仅在它们正确的情况下执行后续处理。
通过该步骤S121的处理,客户端装置300能够判定从存储装置400发送的顺序信息G是否被伪造,能够破坏对应的顺序信息G被伪造的注册信息C。
[覆写处理]
图12是表示了本方式的覆写处理的主要处理的流程的流程图。
首先,执行与第1实施方式相同的步骤S31~S33的处理,或者与第2实施方式相同的步骤S71~S73、S31~S33的处理。接着,客户端装置300的顺序信息生成单元307根据规定的规则生成新的顺序信息Gx,并将其发送到发送单元101以及加密单元104(步骤S133)。这里,规定的规则是指生成用于表示在时序上比客户端装置300已对存储装置400发送的最新的顺序信息G还要靠后的顺序的顺序信息作为新的顺序信息Gx。例如,当顺序信息为时戳 的情况下,顺序信息生成单元307生成当前时刻作为新的顺序信息Gx。此外,顺序信息为序列号的情况下,客户端装置300执行所述的核对处理从而从存储装置400取得顺序信息G,并生成用于表示时序上比G还要靠后的顺序的顺序信息作为新的顺序信息Gx。例如,客户端装置300当执行所述的核对处理而从存储装置400取得的顺序信息G为8的情况下,将新的顺序信息Gx设为9。
解密单元104通过加密密钥P1分别对客户端装置固有信息D、要覆写的用于更新的注册信息Cx、以及新的顺序信息Gx进行加密,从而生成被加密的客户端装置固有信息D’、被加密的注册信息Cx’以及被加密的顺序信息Gx’。即,加密单元104分别通过D’=P1(D)、Cx’=P1(Cx)、Gx’=P1(Gx)的运算来生成这些信息(步骤S134)。被加密的客户端装置固有信息D’、被加密的注册信息Cx’、以及被加密的顺序信息Gx’被发送的发送单元101。此外,根据需要,对发送单元101发送所述的显示信息F和客户端装置识别信息E或其加密文E’。发送单元101将被加密的客户端装置固有信息D’、被加密的注册信息Cx’、被加密的顺序信息Gx’、没被加密的顺序信息Gx、(根据需要,是所述的显示信息F和客户端装置识别信息E或其加密文E’)、以及初次注册处理请求信号(未图示)一同发送给存储装置400(步骤S135)。存储装置400的接收单元202接收这些信息(步骤S136)。
被加密的客户端装置固有信息D’和没被加密的顺序信息Gx被发送到判定单元203。对判定单元203还输入在保存单元205中所保存的各个被加密的客户端装置固有信息Da’。
判定单元203判定在保存单元205中所保存的任意一个被加密的客户端装置固有信息Da’和接收到的被加密的客户端装置固有信息D’是否一致。在保存单元205中所保存的各个被加密的客户端装置固有信息Da’是如上所述那样在初次注册处理的阶段接收(图10中的步骤S106)并保存在保存单元205的客户端装置固有信息。若判定单元203判定为任意一个Da’和D’一致,则接着,将与D’一致的Da’相对应地保存在保存单元205中的、没被加密的顺序信息G读取到判定单元203。判定单元203比较顺序信息G和新的顺序信息Gx,判定顺序信息G是否表示在时序上比新的顺序信息Gx还要靠前的顺序(步骤S137)。
这里,当判定为顺序信息G表示在时序上比新的顺序信息Gx还要靠前 的顺序时,对写入单元204发送被加密的注册信息Cx’、顺序信息Gx、被加密的顺序信息Gx。写入单元204在与一致的被加密的客户端装置固有信息Da’相对应的被加密的注册信息C’、顺序信息G、被加密的顺序信息G上,分别覆写被加密的注册信息Cx’、顺序信息Gx、被加密的顺序信息Gx(步骤S138)。另一方面,当在步骤S137中任意一个Da’和D’不一致的情况下,或者判定为顺序信息G与新的顺序信息Gx在时序上相同或表示靠后的顺序的情况下,控制单元220不进行覆写而终止处理。
以下例示步骤S137的判定。
[例1]对顺序信息利用了时戳的情况
·在保存单元205保存的顺序信息G:2007/11/02/10:23:30
·从客户端装置300发送的新的顺序信息Gx:2007/11/02/10:19:30的情况下,不准许覆写。在从客户端装置300发送的新的顺序信息Gx:2007/11/02/10:23:30的情况下,不准许覆写。在从客户端装置300发送的新的顺序信息Gx:2007/11/02/10:30:30的情况下,准许覆写。
[例2]对顺序信息利用了序列号的情况
·在保存单元205保存的顺序信息G:8
·在从客户端装置300发送的新的顺序信息Gx:7的情况下,不准许覆写。当从客户端装置300发送的新的顺序信息Gx:8的情况下,不准许覆写。当从客户端装置300发送的新的顺序信息Gx:9的情况下,准许覆写。
通过以上,当攻击者实施非法读取,并对存储装置保存使用过去的被加密的注册信息时,由于顺序信息G不满足步骤S137的必要条件因此不能覆写。另外,如所述那样,步骤S137的必要条件包括在保存单元205中保存的任意一个被加密的客户端装置固有信息Da’和接收的被加密的客户端装置固有信息D’一致的条件、以及顺序信息G表示在时序上比新的顺序信息Gx还要靠前的顺序的条件。
此外,攻击者可能会对存储装置保存过去的被加密的注册信息、篡改的顺序信息Gx、以及被加密的顺序信息G’,使得满足步骤S137的必要条件。但是,由于篡改的顺序信息Gx和被加密的顺序信息G’的解密结果不相等,因此此时,在核对处理的步骤S121的判定中能够发现非法行为。
另外,本方式要应对的非法行为如下:在进行了初次注册处理后,至少进行一次覆写处理,此后,攻击者利用非法读取的数据,要对存储装置再次 注册覆写处理前的数据。因此,有效地发挥本方式的功能的处理流程成为如下:在进行了本方式的初次注册处理之后,至少进行一次本方式的覆写处理,此后,进行本方式的核对处理。此外,本方式的情况下,进行初次注册处理的客户端装置的顺序信息G相当于“第1顺序信息”,进行核对处理或覆写处理的客户端装置的顺序信息Gx相当于“第2顺序信息”。
<第6实施方式>
说明本发明的第6实施方式。本方式是第5实施方式的变形例。本方式与第5实施方式的不同点在于,对注册信息C和顺序信息G并不分别单独加密,而是对它们的比特结合值(connect bit value)C|G进行加密。下面,仅说明与第5实施方式的不同点。
[结构]
图13是表示第6实施方式的客户端装置500的功能结构例的图。此外,图14是表示第6实施方式的存储装置600的功能结构例的图。
如图13所示,本方式的客户端装置500将第5实施方式的客户端装置300的加密单元104置换成加密单元504。加密单元504与加密单元104的不同点在于,能够以多个数据的比特结合值为加密对象。
[初次注册处理]
图15是表示了本方式的初次注册处理的主要处理的流程的流程图。
首先,执行与第1实施方式相同的步骤S1~S3的处理,或者,与第2实施方式相同的步骤S51~S53、S1~S3的处理。接着,与第5实施方式相同地进行用于生成顺序信息G的处理(步骤S103)。接着,加密单元504通过加密密钥P对客户端装置固有信息D进行加密,从而生成被加密的客户端装置固有信息D’,并通过加密密钥P1对注册信息C和顺序信息G的比特结合值C|G进行加密,从而生成兼作被加密的注册信息C’的被加密的顺序信息G’=P1(C|G)(步骤S204)。通过这样进行加密从而顺序信息G的伪造变得更困难。另外,虽然解密时需要注册信息C以及顺序信息G的比特结合位置的信息,但注册信息C以及顺序信息G的比特结合位置也可以预先设为固定,也可以将该信息存储在报头信息等。被加密的客户端装置固有信息D’、以及兼作被加密的注册信息C’的被加密的顺序信息G’被发送到发送单元101。此外,根据需要,对发送单元101发送所述的显示信息F和客户端装置识别信息E或其加密文E’。发送单元101将被加密的客户端装置固有信息D’、兼作被加密 的注册信息C’的被加密的顺序信息G’、没被加密的顺序信息G、(根据需要是所述的显示信息F和客户端装置识别信息E或其加密文E’)、以及初次注册处理请求信号(未图示)一同发送给存储装置600(步骤S205)。存储装置600的接收单元202接收这些信息(步骤S206)。被加密的客户端装置固有信息D’、兼作被加密的注册信息C’的被加密的顺序信息G’、以及没被加密的顺序信息G(根据需要是所述的显示信息F和客户端装置识别信息E或其加密文E’)被发送到写入单元204。写入单元204将这些信息相对应地保存到保存单元205(步骤S207)。
[核对处理]
图16是表示了本方式的核对处理的主要流程的流程图。
首先,执行与第1或第3实施方式相同的步骤S11~S17、S81的处理,或者,与第2或第3实施方式相同的步骤S61~S63、S11~S17、S81的处理。然后,根据与第1~3的任意一个实施方式相同的判定,若客户端装置500被认定为是进行了初次注册处理的合法的客户端装置,则将与客户端装置固有信息D’相对应地保存在保存单元205的顺序信息G、以及兼作被加密的注册信息C’的被加密的顺序信息G’发送到发送单元201,所述客户端装置固有信息D’与该客户端装置500相对应地被加密。发送单元201将这些信息G、G’发送给客户端装置500(步骤S218)。
若客户端装置500的接收单元102接收顺序信息G、以及兼作被加密的注册信息C’的被加密的顺序信息G’(步骤S218),则G’被输入到解密单元105,G被发送到判定单元311。解密单元105通过在核对处理的步骤S13中生成的解密密钥Q,对兼作被加密的注册信息C’的被加密的顺序信息G’进行解密,从而生成被解密的结合值Q(G’)=C|G(步骤S220)。从Q(G’)分离的、被解密的注册信息C、与被解密的顺序信息G输入到判定单元311。
判定单元311判定被解密的顺序信息G和由接收单元102接收的顺序信息G是否相等,当它们相等时,认定为兼作被加密的注册信息C’的被加密的顺序信息G’合法(步骤S221)。其中,当认定为兼作被加密的注册信息C’的被加密的顺序信息G’合法时,将被解密的注册信息C发送到后续处理单元112,执行后续处理(步骤S22)。另一方面,当判定为兼作被加密的注册信息C’的被加密的顺序信息G’不合法的情况下,不执行后续处理而终止处理。另外,与第1实施方式同样地,判定单元311还可以判定注册信息C的格式 是否正确,而且仅在它们正确的情况下执行后续处理。
[覆写处理]
图17是表示了本方式的覆写处理的主要处理的流程的流程图。
首先,执行与第1实施方式相同的步骤S31~S33的处理,或者,与第2实施方式相同的步骤S71~S73、S31~S33的处理。接着,与第5实施方式同样地,客户端装置500的顺序信息生成单元307根据规定的规则生成新的顺序信息Gx,并将其发送给发送单元101以及加密单元504(步骤S133)。加密单元504通过加密密钥P1对客户端装置固有信息D进行加密,从而生成被加密的客户端装置固有信息D’,并通过加密密钥P1对注册信息Cx和顺序信息Gx的比特结合值Cx|Gx进行加密,从而生成兼作被加密的注册信息Cx’的被加密的顺序信息Gx’=p1(Cx|Gx)(步骤S234)。被加密的客户端装置固有信息D’、与兼作被加密的注册信息Cx’的被加密的顺序信息Gx’被发送到发送单元101。此外,根据需要,对发送单元101发送所述的显示信息F、客户端装置识别信息E或其加密文E’。发送单元101将被加密的客户端装置固有信息D’、兼作被加密的注册信息Cx’的被加密的顺序信息Gx’、没被加密的顺序信息Gx、(根据需要,是所述的显示信息F、客户端装置识别信息E或其加密文E’)、以及初次注册处理请求信号(未图示)一同发送给存储装置600(步骤S235)。存储装置600的接收单元202接收这些信息(步骤S236)。
接着,执行第5实施方式的步骤S137的判定处理。这里,若判定为顺序信息G表示在时序上比新的顺序信息Gx还要靠前的顺序,则对写入单元204发送顺序信息Gx、以及兼作被加密的注册信息Cx’的被加密的顺序信息Gx’。写入单元204对兼作被加密的注册信息Cx’的被加密的顺序信息G’、以及顺序信息G分别覆写兼作被加密的Cx’的被加密的顺序信息Gx’、以及顺序信息Gx(步骤S238),其中所述被加密的注册信息Cx’与一致的被加密的客户端装置固有信息Da’相对应。另一方面,在步骤S137中,任意一个Da’都与D’不一致的情况下,或者判定为顺序信息G表示与新的顺序信息Gx在时序上相同或者比顺序信息Gx还要靠后的顺序的情况下,控制单元220不进行覆写而终止处理。
另外,与第5实施方式相同地,有效发挥本方式的功能的处理的流程是在进行本方式的初次注册处理之后,至少进行一次本方式的覆写处理,此后,进行本方式的核对处理。
<第7实施方式>
说明本发明的第7实施方式。本方式是第5实施方式的变形例。本方式与第5实施方式的不同点在于,对注册信息不进行加密。下面,仅说明与第5实施方式的不同点。
[结构]
图18是表示第7实施方式的客户端装置700的功能结构例的图。此外,图19是表示第7实施方式的存储装置800的功能结构例的图。本方式与第5实施方式的不同点在于,客户端装置700的加密单元104对注册信息不进行加密。
[初次注册处理]
图20是表示了本方式的初次注册处理的主要处理的流程的流程图。
首先,执行与第1实施方式相同的步骤S1~S3的处理,或者,与第2实施方式相同的步骤S51~S53、S1~S3的处理。接着,客户端装置700的顺序信息生成单元307生成顺序信息G的初始值,并将其发送到发送单元101以及加密单元104(步骤S103)。
加密单元104通过加密密钥P1分别对客户端装置固有信息D和顺序信息G进行加密,从而生成被加密的客户端装置固有信息D’和被加密的顺序信息G’(步骤S304)。被加密的客户端装置固有信息D’和被加密的顺序信息G’被发送到发送单元101。此外,对发送单元101发送从保存单元106读取的注册信息C。此外,根据需要,发送所述的显示信息F、客户端装置识别信息E或其加密文E’。发送单元101将被加密的客户端装置固有信息D’、没被加密的注册信息C、被加密的顺序信息G’和没被加密的顺序信息G、(根据需要,是所述的显示信息F、客户端装置识别信息E或其加密文E’)、以及初次注册处理请求信号(未图示)一同发送给存储装置800(步骤S305)。存储装置800的接收单元202接收这些信息(步骤S306)。被加密的客户端装置固有信息D’、没被加密的注册信息C、被加密的顺序信息G’和没被加密的顺序信息G(根据需要,是所述的显示信息F、客户端装置识别信息E或其加密文E’)被发送到写入单元204。写入单元204将这些信息相对应地保存在保存单元205(步骤S307)。
[核对处理]
图21是表示了本方式的核对处理的主要处理的流程的流程图。
首先,执行与第1或3实施方式相同的步骤S11~S17、S81的处理,或者,与第2或第3实施方式相同的步骤S61~S63、S11~S17、S81的处理。然后,根据与第1~3的任意一个实施方式相同的判定,当客户端装置700被认定为是进行了初次注册处理的合法的客户端装置时,对发送单元201发送与对应于该客户端装置700的被加密的客户端装置固有信息D’相对应地保存在保存单元205的、注册信息C和顺序信息G以及被加密的顺序信息G’。发送单元201将这些信息C、G、G’发送给客户端装置700(步骤S318)。
若客户端装置700的接收单元102接收注册信息C、顺序信息G、以及被加密的顺序信息G’(步骤S319),则G’被输入到解密单元105,C和G被发送到判定单元311。解密单元105通过在核对处理的步骤S13中生成的解密密钥Q,对被加密的顺序信息G’进行解密,从而生成被解密的顺序信息G=Q(G’)(步骤S320)。
被解密的顺序信息G=Q(G’)被输入到判定单元111。判定单元111判定被解密的顺序信息G=Q(G’)与由接收单元102接收的顺序信息G是否相等,在它们相等的情况下,认定为注册信息C合法(步骤S321)。其中,在认定为注册信息C合法的情况下,注册信息C被发送到后续处理单元112,执行后续处理(步骤S22)。另一方面,当判定为注册信息C不合法的情况下,不执行后续处理而终止处理。
[覆写处理]
图22是表示了本方式的覆写处理的主要处理的流程的流程图。
首先,执行与第1实施方式相同的步骤S31~S33的处理,或者,与第2实施方式相同的步骤S71~S73、S31~S33的处理。接着,客户端装置700的顺序信息生成单元307根据规定的规则生成新的顺序信息Gx,并将其发送到发送单元101以及加密单元104(步骤S133)。
加密单元104通过加密密钥P1分别对客户端装置固有信息D和新的顺序信息Gx进行加密,从而生成被加密的客户端装置固有信息D’和被加密的顺序信息Gx’(步骤S334)。被加密的客户端装置固有信息D’和被加密的顺序信息Gx’被发送到发送单元101。此外,对发送单元101发送从保存单元106读取的注册信息Cx,根据需要,发送所述的显示信息F、客户端装置识别信息E或其加密文E’。发送单元101将被加密的客户端装置固有信息D’、没被加密的注册信息Cx、被加密的顺序信息Gx’和没被加密的顺序信息Gx、 (根据需要,是所述的显示信息F、客户端装置识别信息E或其加密文E’)、以及初次注册处理请求信号(未图示)一同发送给存储装置800(步骤S335)。存储装置800的接收单元202接收这些信息(步骤S336)。
接着,执行第5实施方式的步骤S137的判定处理。这里,若判定为顺序信息G表示在时序上比新的顺序信息Gx还要靠前的顺序,则对写入单元204发送注册信息Cx、顺序信息Gx、以及被加密的顺序信息Gx’。写入单元204对与一致的被加密的客户端装置固有信息Da’对应的注册信息C、顺序信息G、被加密的顺序信息G’分别覆写注册信息Cx、顺序信息Gx、以及被加密的顺序信息Gx’(步骤S338)。另一方面,在步骤S137中,任意一个Da’都与D’不一致的情况下,或者判定为顺序信息G表示与新的顺序信息Gx在时序上相同或者比顺序信息Gx还要靠后的顺序的情况下,控制单元220不进行覆写而终止处理。
另外,与图5实施方式相同地,有效地发挥本方式的功能的处理的流程成为,进行本方式的初次注册处理之后,至少进行一次本方式的覆写处理,此后,进行本方式的核对处理。
<优选使用例>
接着,说明本发明的优选使用例。在上述说明中,分别说明了初次注册处理、核对处理、覆写处理。在该使用例中,将初次注册处理、核对处理、覆写处理设为一串处理,将注册信息C设为点数(point),将存储装置200设为植入移动电话的IC芯片、IC卡。此外,优选的使用例有将注册信息C或其加密文C’(1)存储在存储装置以及中心服务器装置(未图示)的情况、以及(2)仅存储在存储装置的情况。(1)的情况下,存储装置和中心服务器装置对注册信息C或其加密文C’始终取得同步。然后,在覆写处理时覆写中心服务器装置内的注册信息C或其加密文C’。通过将覆写的中心服务器装置内的注册信息C或其加密文C’反映到存储装置内的注册信息C或其加密文C’,从而覆写存储装置内的注册信息C。由于第三者不能覆写中心服务器装置内的注册信息C,因此进行安全的认证,且能够进行客户端装置和存储装置之间的点数的交换。(2)的情况下,虽然没有(1)那样的安全性,但能够以低成本进行存储装置、客户端装置之间的点数的交换。
<程序以及存储介质>
在通过计算机来实现上述的结构的情况下,能够通过程序来记述各个装 置应具有的功能的处理内容。此时,通过由计算机来执行该程序,从而在计算机上实现所述处理功能。
记述了该处理内容的程序能够记录在可通过计算机来读取的存储介质中。作为可通过计算机来读取的存储介质,例如可以是磁记录装置、光盘、光磁记录装置、半导体存储器等任何存储介质。
此外,例如通过销售、转让、出借记录了该程序的DVD、CD-ROM等可移动型记录介质等,从而进行该程序的流通。而且,也可以通过将该程序存储到服务器计算机的存储装置,并经由网络从服务器计算机向其它的计算机传输该程序,从而使该程序流通的结构。
执行这样的程序的计算机例如暂时将这样的程序存储在自己的存储装置中,然后,在执行处理时,该计算机读取在自己的记录介质中存储的程序,根据所读取的程序来执行处理。此外,作为该程序的其它的执行方式,也可以设为每次从服务器计算机向该计算机传输程序时,依次执行根据接受的程序的处理。
此外,在上述的各个方式中,设为通过在计算机上执行规定的程序,从而构成本装置,但这些处理内容的至少一部分可以通过硬件来实现。此外,上述的各个方式并不限定本发明,在不脱离本发明的宗旨的范围内当然可以进行适当的变更。
产业上的可利用性
本发明的利用领域的一例是将多个店铺发行的优惠券数据存储在共用的IC芯片上的系统等。
Claims (14)
1.一种数据保管方法,其包括:
(a)通过存储装置的发送部件,将该存储装置所固有的第1存储装置固有信息发送给第1客户端装置的步骤;
(b)通过所述第1客户端装置的接收部件,接收所述第1存储装置固有信息的步骤;
(c)通过所述第1客户端装置的密钥生成部件,根据所述第1存储装置固有信息和第1客户端装置密钥生成信息,生成第1加密密钥的步骤;
(d)通过所述第1客户端装置的加密部件,利用所述第1加密密钥对该第1客户端装置所固有的第1客户端装置固有信息进行加密,从而生成第1被加密的客户端装置固有信息的步骤;
(e)通过所述第1客户端装置的发送部件,将所述第1被加密的客户端装置固有信息发送给所述存储装置的步骤;
(f)通过所述存储装置的接收部件,接收所述第1被加密的客户端装置固有信息的步骤;
(g)对所述存储装置的保存部件保存所述第1被加密的客户端装置固有信息的步骤;
(h)通过所述存储装置的发送部件,将该存储装置所固有的第2存储装置固有信息发送给第2客户端装置的步骤;
(i)通过所述第2客户端装置的接收部件,接收所述第2存储装置固有信息的步骤;
(j)通过所述第2客户端装置的密钥生成部件,根据所述第2存储装置固有信息和第2客户端装置密钥生成信息,生成第2加密密钥的步骤;
(k)通过所述第2客户端装置的加密部件,利用所述第2加密密钥对该第2客户端装置所固有的第2客户端装置固有信息进行加密,并生成第2被加密的客户端装置固有信息的步骤;
(l)通过所述第2客户端装置的发送部件,将所述第2被加密的客户端装置固有信息发送给所述存储装置的步骤;
(m)通过所述存储装置的接收部件,接收所述第2被加密的客户端装置固有信息的步骤;以及
(n)通过所述存储装置的判定部件,判定是否满足必要条件,所述必要条件包括所述第2被加密的客户端装置固有信息和在所述保存部件中保存的所述第1被加密的客户端装置固有信息一致的条件,当满足该必要条件时,认为是所述第1和第2存储装置固有信息、所述第1和第2客户端装置密钥生成信息、以及所述第1和第2客户端装置固有信息分别相同,从而认定所述第2客户端装置为合法的所述第1客户端装置的步骤。
2.如权利要求1所述的数据保管方法,包括:
通过所述第1客户端装置的加密部件,利用所述第1加密密钥对第1注册信息进行加密,从而生成第1被加密的注册信息的步骤;
通过所述第1客户端装置的发送部件,将所述第1被加密的注册信息发送给所述存储装置的步骤;
通过所述存储装置的接收部件,接收所述第1被加密的注册信息的步骤;以及
将所述第1被加密的注册信息与所述第1被加密的客户端装置固有信息相对应地保存在所述存储装置的保存部件的步骤,
所述第1客户端装置密钥生成信息包括在所述第1客户端装置中独自设定的秘密信息,
所述第2客户端装置密钥生成信息包括在所述第2客户端装置中独自设定的秘密信息。
3.如权利要求2所述的数据保管方法,
所述步骤(j)包括:通过所述第2客户端装置的密钥生成部件,根据所述第2存储装置固有信息和所述第2客户端装置密钥生成信息,生成与所述第2加密密钥对应的解密密钥的步骤,
该数据保管方法还包括:
在所述步骤(n)中所述第2客户端装置被认定为是合法的所述第1客户端装置的情况下,将与所述第1被加密的客户端装置固有信息相对应地保存在所述保存部件的所述第1被加密的注册信息,通过所述存储装置的发送部件,发送给所述第2客户端装置的步骤;
通过所述第2客户端装置的接收部件,接收所述第1被加密的注册信息的步骤;以及
通过所述第2客户端装置的解密部件,利用所述解密密钥对所述第1被加密的注册信息进行解密的步骤。
4.如权利要求3所述的数据保管方法,还包括:
所述步骤(n)中的判定结果,在所述第2客户端装置没被认定为是合法的所述第1客户端装置的情况下,通过所述存储装置的发送部件,对所述第2客户端装置发送随机数的步骤。
5.如权利要求2所述的数据保管方法,
所述步骤(j)包括:通过所述第2客户端装置的密钥生成部件,根据所述第2存储装置固有信息和所述第2客户端装置密钥生成信息,生成与所述第2加密密钥对应的解密密钥的步骤,
所述步骤(k)还包括:通过所述第2客户端装置的加密部件,利用所述第2加密密钥对所述注册信息进行加密,并生成第2被加密的注册信息的步骤,
所述步骤(l)还包括通过所述第2客户端装置的发送部件,将所述第2被加密的注册信息发送给所述存储装置的步骤,
所述步骤(m)还包括通过所述存储装置的接收部件,接收所述第2被加密的注册信息的步骤,
该数据保管方法还包括:
在所述步骤(n)中所述第2客户端装置被认定为是合法的所述第1客户端装置的情况下,通过所述存储装置的写入部件,在与所述第1被加密的客户端装置固有信息相对应地保存在所述保存部件中的所述第1被加密的注册信息上,覆写所述第2被加密的注册信息的步骤。
6.如权利要求2所述的数据保管方法,还包括:
通过所述第1客户端装置的顺序信息生成部件,生成用于确定所述第1被加密的注册信息保存在所述存储装置中的顺序的第1顺序信息的步骤,
所述步骤(d)还包括:通过所述第1客户端装置的加密部件,利用所述第1加密密钥对所述第1顺序信息进行加密,并生成第1被加密的顺序信息的步骤,
所述步骤(e)还包括:通过所述第1客户端装置的发送部件,将所述第1顺序信息和所述第1被加密的顺序信息发送给所述存储装置的步骤,
所述步骤(f)还包括:通过所述存储装置的接收部件,接收所述第1顺序信息和所述第1被加密的顺序信息的步骤,
所述步骤(g)还包括:将所述第1顺序信息和所述第1被加密的顺序信息、与所述第1被加密的注册信息相对应地保存在所述存储装置的保存部件的步骤,
该数据保管方法还包括:通过所述第2客户端装置的顺序信息生成部件,生成第2顺序信息的步骤,
所述步骤(k)还包括:通过所述第2客户端装置的加密部件,利用所述第2加密密钥对第2注册信息进行加密,并生成第2被加密的注册信息的步骤;以及利用所述第2加密密钥对所述第2顺序信息进行加密,并生成第2被加密的顺序信息的步骤,
所述步骤(l)还包括:通过所述第2客户端装置的发送部件,将所述第2被加密的注册信息、所述第2顺序信息以及所述第2被加密的顺序信息发送给所述存储装置的步骤,
所述步骤(m)还包括:通过所述存储装置的接收部件,接收所述第2被加密的注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息的步骤,
所述步骤(n)还包括:通过所述存储装置的判定部件,判定所述与所述第1被加密的客户端装置固有信息相对应地保存在所述保存部件中的所述第1顺序信息是否表示在时序上比所述第2顺序信息还要靠前的顺序的步骤,
所述必要条件还包括:所述第1顺序信息表示在时序上比所述第2顺序信息还要靠前的顺序的条件,
该数据保管方法还包括:
在所述步骤(n)中所述第2客户端装置被认定为是合法的所述第1客户端装置的情况下,通过所述存储装置的写入部件,在与所述第1被加密的客户端装置固有信息相对应地保存在所述保存部件中的所述第1被加密的注册信息、所述第1顺序信息、以及所述第1被加密的顺序信息上,分别覆写所述第2被加密的注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息的步骤。
7.如权利要求6所述的数据保管方法,
在所述第1被加密的注册信息、所述第1顺序信息、以及所述第1被加密的顺序信息上,分别覆写所述第2被加密的注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息的步骤之后,再次执行所述步骤(h)至(n),
再次执行的所述步骤(j)包括:通过所述第2客户端装置的密钥生成部件,根据所述第2存储装置固有信息和所述第2客户端装置密钥生成信息,生成与所述第2加密密钥对应的解密密钥的步骤,
该数据保管方法还包括:
在再次执行的所述步骤(n)中所述第2客户端装置被认定为是合法的所述第1客户端装置的情况下,通过所述存储装置的发送部件,将与所述第1被加密的客户端装置固有信息相对应地保存在所述保存部件中的所述第2被加密的注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息发送给所述第2客户端装置的步骤;
通过所述第2客户端装置的接收部件,接收所述第2被加密的注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息的步骤;
通过所述第2客户端装置的解密部件,利用所述解密密钥对所述第2被加密的顺序信息进行解密的步骤;以及
通过所述第2客户端装置的判定部件,判定对所述第2被加密的顺序信息进行解密而得到的信息、和通过所述第2客户端装置的接收部件接收的所述第2顺序信息是否相等,在它们相等的情况下,认定所述第2被加密的注册信息合法的步骤。
8.如权利要求1所述的数据保管方法,还包括:
通过所述第1客户端装置的顺序信息生成部件,生成用于确定第1注册信息保存在所述存储装置中的顺序的第1顺序信息的步骤,
所述步骤(d)还包括:通过所述第1客户端装置的加密部件,利用所述第1加密密钥对所述第1顺序信息进行加密,并生成第1被加密的顺序信息的步骤,
所述步骤(e)还包括:通过所述第1客户端装置的发送部件,将所述第1注册信息、所述第1顺序信息、以及所述第1被加密的顺序信息发送给所述存储装置的步骤,
所述步骤(f)还包括:通过所述存储装置的接收部件,接收所述第1注册信息、所述第1顺序信息、以及所述第1被加密的顺序信息的步骤,
所述步骤(g)还包括:将所述第1注册信息、所述第1顺序信息、以及所述第1被加密的顺序信息、与所述第1被加密的客户端装置固有信息相对应地保存在所述存储装置的保存部件的步骤,
该数据保管方法还包括:通过所述第2客户端装置的顺序信息生成部件生成第2顺序信息的步骤,
所述步骤(k)还包括:通过所述第2客户端装置的加密部件,利用所述第2加密密钥对所述第2顺序信息进行加密,并生成第2被加密的顺序信息的步骤,
所述步骤(l)还包括:通过所述第2客户端装置的发送部件,将第2注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息发送给所述存储装置的步骤,
所述步骤(m)还包括:通过所述存储装置的接收部件,接收所述第2注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息的步骤,
所述步骤(n)还包括:通过所述存储装置的判定部件,判定与所述第1被加密的客户端装置固有信息相对应地保存在所述保存部件中的所述第1顺序信息是否表示在时序上比所述第2顺序信息还要靠前的顺序的步骤,
所述必要条件还包括:所述第1顺序信息表示在时序上比所述第2顺序信息还要靠前的顺序的条件,
该数据保管方法还包括:
在所述步骤(n)中所述第2客户端装置被认定为是合法的所述第1客户端装置的情况下,通过所述存储装置的写入部件,在与所述第1被加密的客户端装置固有信息相对应地保存在所述保存部件中的所述第1注册信息、所述第1顺序信息、以及所述第1被加密的顺序信息上,分别覆写所述第2注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息的步骤,
所述第1客户端装置密钥生成信息包括在所述第1客户端装置中独自设定的秘密信息,
所述第2客户端装置密钥生成信息包括在所述第2客户端装置中独自设定的秘密信息。
9.如权利要求8所述的数据保管方法,
在所述第1注册信息、所述第1顺序信息、以及所述第1被加密的顺序信息上,分别覆写所述第2注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息的步骤之后,再次执行所述步骤(h)至(n),
再次执行的所述步骤(j)包括:通过所述第2客户端装置的密钥生成部件,根据所述第2存储装置固有信息和所述第2客户端装置密钥生成信息,生成与所述第2加密密钥对应的解密密钥的步骤,
该数据保管方法还包括:
在再次执行的所述步骤(n)中,所述第2客户端装置被认定为是合法的所述第1客户端装置的情况下,通过所述存储装置的发送部件,将与所述第1被加密的客户端装置固有信息相对应地保存在所述保存部件中的所述第2注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息发送给所述第2客户端装置的步骤;
通过所述第2客户端装置的接收部件,接收所述第2注册信息、所述第2顺序信息、以及所述第2被加密的顺序信息的步骤;
通过所述第2客户端装置的解密部件,利用所述解密密钥对所述第2被加密的顺序信息进行解密的步骤;以及
通过所述第2客户端装置的判定部件,判定对所述第2被加密的顺序信息进行解密而得到的信息、和通过所述第2客户端装置的接收部件接收的所述第2顺序信息是否相等,在它们相等的情况下,认定所述第2注册信息合法的步骤。
10.如权利要求1所述的数据保管方法,还包括:
通过所述第1客户端装置的发送部件,将在该第1客户端装置中独自设定的秘密信息即第3客户端装置密钥生成信息发送给所述存储装置的步骤;
通过所述存储装置的接收部件,接收所述第3客户端装置密钥生成信息的步骤;
通过所述存储装置的加密部件,利用第3加密密钥对所述第3客户端装置密钥生成信息进行加密,并生成被加密的所述第3客户端装置密钥生成信息的步骤;
通过所述第2客户端装置的发送部件,将在该第2客户端装置中独自设定的秘密信息即第4客户端装置密钥生成信息发送给所述存储装置的步骤;
通过所述存储装置的接收部件,接收所述第4客户端装置密钥生成信息的步骤;以及
通过所述存储装置的加密部件,利用第4加密密钥对所述第4客户端装置密钥生成信息进行加密,并生成被加密的所述第4客户端装置密钥生成信息的步骤,
所述步骤(a)包括:将所述被加密的所述第3客户端装置密钥生成信息作为所述第1存储装置固有信息来发送的步骤,
所述步骤(h)包括,将所述被加密的所述第4客户端装置密钥生成信息作为所述第2存储装置固有信息来发送的步骤。
11.如权利要求1所述的数据保管方法,
所述步骤(e)还包括:通过所述第1客户端装置的发送部件,将所述第1客户端装置所固有的第1客户端装置识别信息发送给所述存储装置的步骤,
所述步骤(f)还包括:通过所述存储装置的接收部件,接收所述第1客户端装置识别信息的步骤,
所述步骤(g)还包括:与所述第1被加密的客户端装置固有信息相对应地,将所述第1客户端装置识别信息保存在所述保存部件的步骤,
所述步骤(l)还包括:通过所述第2客户端装置的发送部件,将所述第2客户端装置所固有的第2客户端装置识别信息发送给所述存储装置的步骤,
所述步骤(m)还包括:通过所述存储装置的接收部件,接收所述第2客户端装置识别信息的步骤,
所述步骤(n)还包括:通过所述存储装置的判定部件,判定与所述第1客户端装置固有信息相对应地保存在所述保存部件中的所述第1客户端装置识别信息是否与所述第2客户端装置识别信息一致的步骤,
所述必要条件还包括:所述第1客户端装置识别信息和所述第2客户端装置识别信息一致的条件。
12.一种客户端装置,包括:
接收从存储装置发送的该存储装置所固有的第1存储装置固有信息的装置,
根据所述第1存储装置固有信息和在该客户端装置中独自设定的秘密信息即客户端装置密钥生成信息,生成第1加密密钥的装置,
使用所述第1加密密钥对该客户端装置所固有的客户端装置固有信息进行加密,从而生成第1被加密的客户端装置固有信息,并利用所述第1加密密钥对注册信息进行加密,从而生成被加密的注册信息的装置,
将所述第1被加密的客户端装置固有信息和所述被加密的注册信息发送给所述存储装置的装置,
进一步接收从所述存储装置发送的该存储装置所固有的第2存储装置固有信息的装置,
进一步根据所述第2存储装置固有信息和所述客户端装置密钥生成信息,生成与所述第2加密密钥和与其对应的解密密钥的装置,
进一步利用所述第2加密密钥对所述客户端装置固有信息进行加密,生成第2被加密的客户端装置固有信息的装置,
进一步将所述第2被加密的客户端装置固有信息发送给所述存储装置的装置,
进一步接收从所述存储装置发送的所述被加密的注册信息的装置,
利用所述解密密钥,对所述被加密的注册信息进行解密的装置。
13.一种客户端装置,包括:
接收从存储装置发送的该存储装置所固有的第1存储装置固有信息的装置,
根据所述第1存储装置固有信息和在该客户端装置中独自设定的秘密信息即客户端装置密钥生成信息,生成第1加密密钥的装置,
生成用于确定第1注册信息保存在所述存储装置中的顺序的第1顺序信息的装置,
利用所述第1加密密钥对该客户端装置所固有的客户端装置固有信息进行加密,从而生成第1被加密的客户端装置固有信息,并利用所述第1加密密钥对所述第1顺序信息进行加密,从而生成第1被加密的顺序信息的装置,
将所述第1被加密的客户端装置固有信息、所述第1注册信息、所述第1顺序信息、以及所述第1被加密的顺序信息发送给所述存储装置的装置,
进一步接收从所述存储装置发送的该存储装置所固有的第2存储装置固有信息的装置,
进一步根据所述第2存储装置固有信息和所述客户端装置密钥生成信息,生成第2加密密钥和与其对应的解密密钥的装置,
进一步利用所述第2加密密钥对所述客户端装置固有信息进行加密,并生成第2被加密的客户端装置固有信息的装置,
进一步将所述第2被加密的客户端装置固有信息发送给所述存储装置的装置,
进一步接收第2注册信息和与该第2注册信息对应的第2顺序信息以及第2被加密的顺序信息的装置,
进一步利用所述解密密钥对所述第2被加密的顺序信息进行解密的装置,
判定对所述第2被加密的顺序信息进行解密而得到的信息和通过所述接收部件接收的所述第2顺序信息是否相等,在它们相等的情况下,认定通过所述接收部件接收的所述第2注册信息合法的装置。
14.一种数据保管系统,包括:
发送该存储装置所固有的第1存储装置固有信息的装置,
接收所述第1存储装置固有信息的装置;
根据所述第1存储装置固有信息和第1客户端装置密钥生成信息,生成第1加密密钥的装置;
利用所述第1加密密钥对所述第1客户端装置所固有的第1客户端装置固有信息进行加密,从而生成第1被加密的客户端装置固有信息的装置;
发送所述第1被加密的客户端装置固有信息的装置,
接收被发送的所述第1被加密的客户端装置固有信息的装置;
保存所述第1被加密的客户端装置固有信息的装置,
发送该存储装置所固有的第2存储装置固有信息的装置,
接收所述第2存储装置固有信息的装置;
根据所述第2存储装置固有信息和第2客户端装置密钥生成信息,生成第2加密密钥的装置;
利用所述第2加密密钥对所述第2客户端装置所固有的第2客户端装置固有信息进行加密,从而生成第2被加密的客户端装置固有信息的装置;
将所述第2被加密的客户端装置固有信息发送给所述存储装置的装置,
接收所述第2被加密的客户端装置固有信息的装置,
判定是否满足必要条件,所述必要条件包括所述第2被加密的客户端装置固有信息和保存的所述第1被加密的客户端装置固有信息一致的条件,当满足该必要条件时,将所述第1存储装置固有信息和第2存储装置固有信息、所述第1客户端装置密钥生成信息和所述第2客户端装置密钥生成信息、以及所述第1客户端装置固有信息和所述第2客户端装置固有信息视为已分别相同,从而认定所述第2客户端装置是合法的所述第1客户端装置的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP105373/2007 | 2007-04-12 | ||
JP2007105373 | 2007-04-12 | ||
PCT/JP2008/056793 WO2008132968A1 (ja) | 2007-04-12 | 2008-04-04 | データ保管方法、クライアント装置、記憶装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101657822A CN101657822A (zh) | 2010-02-24 |
CN101657822B true CN101657822B (zh) | 2012-10-24 |
Family
ID=39925427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880011853.8A Active CN101657822B (zh) | 2007-04-12 | 2008-04-04 | 数据保管方法、客户端装置、存储装置以及数据保管系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100058050A1 (zh) |
EP (1) | EP2136311B1 (zh) |
JP (1) | JP4918133B2 (zh) |
CN (1) | CN101657822B (zh) |
WO (1) | WO2008132968A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9112535B2 (en) * | 2010-10-06 | 2015-08-18 | Cleversafe, Inc. | Data transmission utilizing partitioning and dispersed storage error encoding |
WO2013080659A1 (ja) * | 2011-12-01 | 2013-06-06 | Necシステムテクノロジー株式会社 | 機密情報漏洩防止システム、機密情報漏洩防止方法、及びコンピュータ読み取り可能な記録媒体 |
US9087205B2 (en) * | 2013-10-11 | 2015-07-21 | Sap Se | Shared encrypted storage |
CN105072124A (zh) * | 2015-08-25 | 2015-11-18 | 长沙市麓智信息科技有限公司 | 专利产品会员管理系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6223290B1 (en) * | 1998-05-07 | 2001-04-24 | Intel Corporation | Method and apparatus for preventing the fraudulent use of a cellular telephone |
JPH11338982A (ja) * | 1998-05-25 | 1999-12-10 | Mitsubishi Electric Corp | Icメモリカードシステム装置及びそのicメモリカード |
US6263445B1 (en) * | 1998-06-30 | 2001-07-17 | Emc Corporation | Method and apparatus for authenticating connections to a storage system coupled to a network |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP2002183839A (ja) | 2000-12-12 | 2002-06-28 | Ntt Communications Kk | ポイント処理システム、これに用いるメモリカード、ポイント処理端末、個人情報登録端末、個人情報読出端末 |
JP2003296279A (ja) * | 2002-03-29 | 2003-10-17 | Digital Electronics Corp | 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム |
JP2003296879A (ja) * | 2002-04-04 | 2003-10-17 | Sumitomo Electric Ind Ltd | 交通信号機及び交通信号システム |
DE60323182D1 (de) * | 2002-06-11 | 2008-10-09 | Matsushita Electric Ind Co Ltd | Authentifizierungssystem |
US8745409B2 (en) * | 2002-12-18 | 2014-06-03 | Sandisk Il Ltd. | System and method for securing portable data |
US20050162992A1 (en) * | 2003-03-18 | 2005-07-28 | Fujitsu Limited | Information access control method, access control program, and external recording medium |
JP4314950B2 (ja) * | 2003-09-26 | 2009-08-19 | 日本ビクター株式会社 | 暗号化装置及び復号化装置 |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP4314986B2 (ja) * | 2003-12-08 | 2009-08-19 | ソニー株式会社 | 記録再生装置、記録再生方法 |
JP4631303B2 (ja) * | 2004-04-16 | 2011-02-16 | ソニー株式会社 | データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム |
JP4795727B2 (ja) * | 2005-06-14 | 2011-10-19 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | コンテンツの利用端末を制限する方法、記憶装置およびシステム |
JP4766666B2 (ja) * | 2005-08-29 | 2011-09-07 | キヤノン株式会社 | 情報処理装置、デバイス、情報処理システム、及びプログラム |
-
2008
- 2008-04-04 US US12/594,952 patent/US20100058050A1/en not_active Abandoned
- 2008-04-04 WO PCT/JP2008/056793 patent/WO2008132968A1/ja active Application Filing
- 2008-04-04 JP JP2009511740A patent/JP4918133B2/ja active Active
- 2008-04-04 EP EP08739899.6A patent/EP2136311B1/en active Active
- 2008-04-04 CN CN200880011853.8A patent/CN101657822B/zh active Active
Non-Patent Citations (3)
Title |
---|
JP特开2003-296279A 2003.10.17 |
JP特开2005-102055A 2005.04.14 |
JP特开2007-65782A 2007.03.15 |
Also Published As
Publication number | Publication date |
---|---|
CN101657822A (zh) | 2010-02-24 |
EP2136311A1 (en) | 2009-12-23 |
WO2008132968A1 (ja) | 2008-11-06 |
JP4918133B2 (ja) | 2012-04-18 |
EP2136311A4 (en) | 2012-06-27 |
US20100058050A1 (en) | 2010-03-04 |
JPWO2008132968A1 (ja) | 2010-07-22 |
EP2136311B1 (en) | 2013-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10565400B2 (en) | Implementation of an integrity-protected secure storage | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
US6954855B2 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
JP2746352B2 (ja) | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 | |
CN101107611B (zh) | 私有的和受控的所有权共享的方法、设备和系统 | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
US20060075259A1 (en) | Method and system to generate a session key for a trusted channel within a computer system | |
WO2007103906A2 (en) | Secure data transmission using undiscoverable or black data | |
US8620824B2 (en) | Pin protection for portable payment devices | |
CN1954345B (zh) | 智能卡数据事务系统以及用于提供存储和传输安全的方法 | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
JP2004013438A (ja) | 電子価値データ通信方法、通信システム、icカード及び携帯端末 | |
CN101657822B (zh) | 数据保管方法、客户端装置、存储装置以及数据保管系统 | |
US10902093B2 (en) | Digital rights management for anonymous digital content sharing | |
CN116057554A (zh) | 管理交易数据组的方法、参与者单元、交易登记册和支付系统 | |
ES2603585T3 (es) | Sistema y procedimiento de transacción segura en línea | |
US20170374041A1 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
EP3428865A1 (en) | Authentication method and related method for executing a payment | |
CN102611552B (zh) | 有价信息存储媒介的读写终端、系统 | |
CN110798321B (zh) | 一种基于区块链的物品信息服务方法 | |
EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
US20160224979A1 (en) | System and Method for Encryption of Financial Transactions Using One-Time Keys (Transaction Pad Encryption) | |
JP2008306685A (ja) | セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム | |
JP2001118038A (ja) | 計算装置、計算機システム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |