JP2002217895A - データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 - Google Patents
データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体Info
- Publication number
- JP2002217895A JP2002217895A JP2001013810A JP2001013810A JP2002217895A JP 2002217895 A JP2002217895 A JP 2002217895A JP 2001013810 A JP2001013810 A JP 2001013810A JP 2001013810 A JP2001013810 A JP 2001013810A JP 2002217895 A JP2002217895 A JP 2002217895A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user device
- information
- command
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 149
- 230000006854 communication Effects 0.000 claims abstract description 280
- 238000004891 communication Methods 0.000 claims abstract description 256
- 238000013500 data storage Methods 0.000 claims description 327
- 230000008569 process Effects 0.000 claims description 112
- 238000012790 confirmation Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 13
- 238000012546 transfer Methods 0.000 claims description 8
- 208000033748 Device issues Diseases 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
も、インターネット等を通じても安全にデータやAPを
格納でき、また、コマンドを実行させることができる記
憶媒体を提供することを目的とする。 【解決手段】 利用者装置とデータ格納装置との間にて
相互認証を行い、認証によって得られたデータ格納装置
のID情報や鍵情報を用いて、利用者装置では、認証相
手が正しいデータ格納装置であることを確認し、データ
格納装置では、認証相手が正しい利用者装置であること
を確認する。暗号化通信により、データ格納装置は、デ
ータやAPを利用者装置に送信し、利用者装置では、該
データやAPの格納、設定を行う。
Description
ーション格納方法及びコマンド実行方法及びシステム及
びデータ・アプリケーション格納プログラム及びデータ
・アプリケーション格納プログラムを格納した記憶媒体
及びコマンド実行プログラム及びコマンド実行プログラ
ムを格納した記憶媒体に係り、特に、電気通信システム
やICカードなどの耐タンパ装置等を利用して、データ
やアプリケーションプログラム等のプログラムまたは、
APを、ICカード等の耐タンパ装置等に格納、管理す
る、または、コマンドを利用者装置に実行させるための
データ・アプリケーション格納方法及びコマンド実行方
法及びシステム及びデータ・アプリケーション格納プロ
グラム及びデータ・アプリケーション格納プログラムを
格納した記憶媒体及びコマンド実行プログラム及びコマ
ンド実行プログラムを格納した記憶媒体に関する。
等)を利用したシステムが普及しつつある。これらの装
置に対してデータやAP等の重要な情報の格納は、IC
カード等の利用者装置の発行機関が、利用者装置を利用
者へ提供する前に行っており、利用者への配布後等に動
的に追加・変更・削除を行うことができない。これらの
問題の解決策として、データやAPなどの情報の動的な
追加・削除の方式が提案されている。例えば、VISA
が提案するOpen Platform や、MAOSCOが提案する
Multosなどがある。これらの方法では、予めICカードへ
共通鍵等を格納しておき、ICカードへデータやAPを
格納する際に、それらの鍵で確認できるトークンと呼ば
れる暗号情報をデータやAPと一緒に格納することによ
り、データやAPをICカードへ格納している。
来の方法はいずれも、予めICカードへ格納していた共
通鍵を持つ予め固定された決まったカード発行者やデー
タやAPを格納するローダと呼ばれる機関しかデータや
APをICカードへ格納できず、インターネット等を用
いて自由にデータやAPを格納することは難しい。
要なコマンド毎にトークンと呼ばれる暗号化情報を付加
する必要があり、コマンド数が増えた場合には、これら
の暗号化情報をICカード上にて確認する処理時間がか
かるという欠点がある。
変更することができず、権限を持った機関のみがICカ
ードに対して格納する仕組みになっており、権限を持た
ない機関が権限を持った機関の許可を得てデータやAP
をICカードに格納することができないという問題があ
る。
で、データやAPをICカード発行後であっても、イン
ターネット等を通じても安全にデータやAPを格納で
き、また、コマンドを実行させることができ、かつ相手
認証と権限の関係を結びつけることにより、コマンド毎
にトークン等の暗号化情報を必要とせず、必要な場合の
みライセンスを必要とする仕組みを作ることが可能なデ
ータ・AP格納方法及びコマンド実行方法及びシステム
及びデータ・AP格納プログラム及びデータ・AP格納
プログラムを格納した記憶媒体及びコマンド実行プログ
ラム及びコマンド実行プログラムを格納した記憶媒体を
提供することを目的とする。
納の権限を動的に変更することができること、データや
APの格納を行う権限、または、コマンドを実行させる
権限を所持しない機関であっても、データやAPの格納
を行う権限を所持する機関の許可を得ることにより、I
Cカード上などにデータやAPの格納を行うことが可能
なデータ・AP格納方法及びコマンド実行方法及びシス
テム及びデータ・AP格納プログラム及びデータ・AP
格納プログラムを格納した記憶媒体及びコマンド実行プ
ログラム及びコマンド実行プログラムを格納した記憶媒
体を提供することである。
説明するための図である。
Pと、データまたは、APを格納する耐タンパ装置であ
る利用者装置と、該データまたは、該APを該利用者装
置に格納させるためのデータ格納装置からなるシステム
における、該データまたは、該APを格納するデータ・
APの格納方法において、利用者装置とデータ格納装置
との間にて相互認証を行い(ステップ1)、認証によっ
て得られたデータ格納装置のID情報や鍵情報を用い
て、利用者装置では、認証相手が正しいデータ格納装置
であることを確認し(ステップ2)、データ格納装置で
は、認証相手が正しい利用者装置であることを確認し
(ステップ3)、利用者装置とデータ格納装置との間に
おいて、秘密鍵の交換を行い、該秘密鍵を用いて暗号化
通信を行うか、通信相手の公開鍵を用いて暗号化通信を
行い、暗号化通信により、データ格納装置は、データや
APを利用者装置に送信し(ステップ4)、利用者装置
では、データ格納装置がデータやAPを該利用者装置へ
格納する権限を所持しているかを確認し(ステップ
5)、所持している場合に、データやAPの復号を行い
(ステップ6)、該データや該APが正しいかを確認し
(ステップ7)、該データやAPの格納、設定を行う
(ステップ8)。
が、利用者装置へデータやAPを格納する権限を所持し
ていない場合において、データ格納装置とは異なる、利
用者装置へデータやAPを格納する権限を有する他のデ
ータ提供格納装置を設け、利用者装置とデータ格納装置
との間にて相互認証を行い、認証によって得られたデー
タ格納装置のID情報や鍵情報を用いて、利用者装置で
は相手装置が正しいデータ格納装置であることを確認
し、データ格納装置では、相手装置が正しい利用者装置
であることを確認し、利用者装置とデータ格納装置間に
おいて、秘密鍵の交換を行い、該秘密鍵を用いて暗号化
通信を行うか、または、通信相手の公開鍵を用いて暗号
化通信を行い、データ格納装置は、データやAPを利用
者装置に格納する許可となるデータ提供格納装置の暗号
化情報(ライセンス)を該利用者装置に送信し、データ
格納装置は、暗号化通信を用いてデータやAPを利用者
装置に送信し、利用者装置では、データ提供格納装置が
データやAPを該利用者装置に格納する権限を所持して
いるかを確認し、ライセンスを確認し、データ提供格納
装置の許可が出ていることを確認し、データ格納装置か
ら取得したデータやAPの復号を行い、該データや該A
Pが正しいかを確認し、正しければ、復号されたデータ
やAPの格納、設定を行う。本発明(請求項3)は、デ
ータ格納装置が利用者装置へデータやAPを格納する権
限を所持していない場合において、データ格納装置とは
異なる、利用者装置へデータやAPを格納する権限を有
する他のデータ提供格納装置を設け、利用者装置と、デ
ータ格納装置との間にて相互認証を行い、認証によって
得られた相手のID情報や鍵情報を用いて、利用者装置
では、認証相手が正しいデータ格納装置であることを確
認し、データ格納装置では、認証相手が正しい利用者装
置であることを確認し、利用者装置とデータ格納装置の
間において、秘密鍵の交換を行い、該秘密鍵を用いて暗
号化通信を行うか、通信相手の公開鍵を用いて暗号化通
信を行い、利用者装置は、乱数、該利用者装置のID情
報を含む要求情報をデータ格納装置に送信し、データ格
納装置は、要求情報をデータ提供格納装置に送信し、デ
ータ提供格納装置では、要求情報に対して暗号化を施し
た、ライセンスを生成し、データ格納装置に送信し、デ
ータ格納装置は、データやAPを利用者装置に格納する
許可となるデータ提供格納装置が作成したライセンスを
該利用者装置に送信し、暗号化通信を用いて、データ格
納装置は、データやAPを利用者装置に送信し、利用者
装置では、データ提供格納装置がデータやAPを該利用
者装置に格納する権限を所持しているかを確認し、ライ
センスを確認することにより、データ提供格納装置から
の許可が出ていることを確認し、データ格納装置から取
得したデータやAPの復号を行い、該データや該APが
正しいかを確認し、正しければ、復号されたデータやA
Pの格納、設定を行う。本発明(請求項4)は、ライセ
ンスとして、データやAPのIDまたは、セキュアハッ
シュデータを含むAPの情報に対して、データ提供格納
装置のディジタル署名を含む暗号化処理を行ったもの
や、実際にデータやAPを利用者装置に格納する装置の
情報や、該利用者装置の要求情報がある場合には、該利
用者装置の要求情報を含む。
て、データやAPの格納、設定を行った後、証拠情報と
しての暗号化情報を作成し、データ格納装置に送信す
る。
タ格納装置、データ提供格納装置とは異なる、証明書を
発行する登録機関の装置が存在するとき、登録機関の装
置では、データ格納装置及びデータ提供格納装置の公開
鍵証明書を発行し、利用者装置、データ格納装置、デー
タ提供格納装置では、通信相手の認証の際に、登録機関
の装置の公開鍵、または、公開鍵証明書を予め保持して
おき、認証の際に、通信相手から受け取る装置の公開鍵
証明書が正しいことを該登録機関の装置が有する公開鍵
にて確認することにより行い、その後の認証や暗号情報
の確認に用いる。
用者装置への格納権限を保持するデータ格納装置また
は、データ提供格納装置において、データ格納装置また
は、データ提供格納装置の公開鍵や公開鍵証明書、また
は、共通鍵を含む暗号鍵情報、及び、利用者装置への格
納権限情報を該利用者装置に対して予め格納しておき、
利用者装置では、データ格納装置やデータ提供格納装置
の暗号化情報や格納権限情報を用いて、該データ格納装
置や該データ提供格納装置が、データやAPを格納する
権限を所持しているかを確認する。
納権限情報を一つのデータとし、利用者装置に対して、
データ格納装置または、データ提供格納装置やデータ、
AP毎のデータの格納権限情報や暗号鍵情報を、該利用
者装置が該データや該APを格納した後に、該利用者装
置に動的に格納する。
て、相互認証を行った後において、何等かの手段により
暗号化通信を行った後、同一の暗号化通信路において、
複数のデータやAPの情報を連続的に格納する。
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるシステム
における、コマンド実行方法において、利用者装置と装
置Aとの間にて相互認証を行い、認証によって得られた
装置AのID情報や鍵情報を用いて、利用者装置では、
認証相手が正しい装置Aであることを確認し、装置Aで
は、認証相手が正しい利用者装置であることを確認し、
利用者装置と装置Aとの間において、秘密鍵の交換を行
い、該秘密鍵を用いて暗号化通信を行うか、通信相手の
公開鍵を用いて暗号化通信を行い、暗号化通信により、
装置Aは、コマンドを利用者装置に送信し、利用者装置
では、装置Aがコマンドを該利用者装置に実行させる権
限を所持しているかを確認し、所持している場合に、コ
マンドの復号を行い、該コマンドが正しいかを確認し、
該コマンドを実行する。
者装置へコマンドの実行させる権限を所持していない場
合において、装置Aとは異なる、利用者装置へコマンド
を実行させる権限を有する他の装置Bを設け、利用者装
置と装置Aとの間にて相互認証を行い、認証によって得
られた装置AのID情報や鍵情報を用いて、利用者装置
は相手装置が正しい装置Aであることを確認し、装置A
では、相手装置が正しい利用者装置であることを確認
し、利用者装置と装置A間において、秘密鍵の交換を行
い、該秘密鍵を用いて暗号化通信を行うか、または、通
信相手の公開鍵を用いて暗号化通信を行い、装置Aは、
装置Bにより発行されたコマンド実行許可のライセンス
を取得し、コマンドの実行を利用者装置許可する暗号化
情報(ライセンス)を該利用者装置に送信し、装置A
は、暗号化通信を用いてコマンドを利用者装置に送信
し、利用者装置では、装置BがデータやAPを該利用者
装置に格納する権限を所持しているかを確認し、ライセ
ンスを確認し、装置Bからのコマンド実行の許可が出て
いることを確認し、装置Aから取得したコマンドの復号
を行い、該コマンドが正しいかを確認し、正しければ、
復号されたコマンドの実行を行う。
装置へコマンドの実行権限を所持していない場合におい
て、装置Aとは異なる、利用者装置にコマンドを実行さ
せる権限を有する装置Bを設け、利用者装置と、装置A
との間にて相互認証を行い、認証によって得られた相手
のID情報や鍵情報を用いて、利用者装置では、認証相
手が正しい装置Aであることを確認し、装置Aでは、認
証相手が正しい利用者装置であることを確認し、利用者
装置と装置Aの間において、秘密鍵の交換を行い、該秘
密鍵を用いて暗号化通信を行うか、通信相手の公開鍵を
用いて暗号化通信を行い、利用者装置は、乱数、該利用
者装置のID情報を含む要求情報を装置Aに送信し、装
置Aは、要求情報を装置Bに送信し、装置Bでは、要求
情報に対して暗号化を施した、ライセンスを生成し、装
置Aに送信し、装置Aは、ライセンスを該利用者装置に
送信し、暗号化通信を用いて、装置Aは、コマンドを利
用者装置に送信し、利用者装置では、装置Bがコマンド
を該利用者装置に実行させる権限を所持しているかを確
認し、ライセンスを確認することにより、装置Bからの
コマンド実行の許可が出ていることを確認し、コマンド
の復号を行い、該コマンドが正しいかを確認し、正しけ
れば、復号されたコマンドの実行を行う。
て、コマンドのIDまたは、セキュアハッシュデータを
含むコマンドの情報に対して、装置Bのディジタル署名
を含む暗号化処理を行ったものや、実際にコマンドを利
用者装置に実行させる装置の情報や、該利用者装置の要
求情報がある場合には、該利用者装置の要求情報を含
む。
いて、コマンドの実行を行った後、証拠情報としての暗
号化情報を作成し、装置Aに送信する。
置A、装置Bとは異なる、証明書を発行する登録機関の
装置が存在するとき、登録機関の装置では、装置A及び
装置Bの公開鍵証明書を発行し、利用者装置、装置A、
装置Bでは、通信相手の認証の際に、登録機関の装置の
公開鍵、または、公開鍵証明書を予め保持しておき、認
証の際に、通信相手から受け取る装置の公開鍵証明書が
正しいことを該登録機関の装置が有する公開鍵にて確認
することにより行い、その後の認証や暗号情報の確認に
用いる。
者装置への実行権限を保持する装置Aまたは、装置Bに
おいて、装置Aまたは、装置Bの公開鍵や公開鍵証明
書、または、共通鍵を含む暗号鍵情報及び、利用者装置
への格納権限情報を該利用者装置に対して予め格納して
おき、利用者装置では、装置Aや装置Bの暗号化情報や
実行権限情報を用いて、該装置Aや該装置Bがコマンド
を実行させる権限を所持しているかを確認する。
APと、データまたは、APを格納する耐タンパ装置で
ある利用者装置100と、該データまたは、該APを該
利用者装置100に格納させるためのデータ格納装置2
00からなるシステムにおいて、該データまたは、該A
Pを格納するデータ・APの格納システムであって、利
用者装置100は、データ格納装置200との間にて相
互認証を行い、認証によって得られたデータ格納装置2
00のID情報や鍵情報を用いて認証相手が正しいデー
タ格納装置であることを確認する第1の認証手段101
と、データ格納装置200との間において、秘密鍵の交
換を行い暗号化通信を行う、または、該データ格納装置
の公開鍵を用いて暗号化通信を行う第1の暗号通信手段
102と、データ格納装置200がデータやAPを格納
する権限を所持しているかを確認し、正しい場合に、該
データ格納装置200から取得したデータやAPを復号
して格納、設定を行う第1の格納手段103とを有し、
データ格納装置200は、利用者装置100との間にて
相互認証を行い、認証相手が正しい利用者装置であるこ
とを確認する第2の認証手段201と、利用者装置10
0との間において、秘密鍵の交換を行い、該秘密鍵を用
いて暗号化通信を行うか、通信相手の公開鍵を用いて暗
号化通信を行う第2の暗号通信手段202と、暗号化通
信により、データやAPを利用者装置に送信する送信手
段203とを有する。
が、利用者装置へデータやAPを格納する権限を所持し
ていない場合において、該データ格納装置とは異なる、
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有し、利用者装置は、データ
格納装置との間にて相互認証を行い、認証によって得ら
れたデータ格納装置のID情報や鍵情報を用いて、相手
装置が正しいデータ格納装置であることを確認する第1
の認証手段と、データ格納装置との間において、秘密鍵
の交換を行い暗号化通信を行う、または、該データ格納
装置の公開鍵を用いて暗号化通信を行う第1の暗号通信
手段と、データ提供格納装置が発行するライセンスを確
認し、該データ提供格納装置の許可が出ていることを確
認するライセンス確認手段と、データ提供格納装置がデ
ータやAPを格納する権限を所持しているかを確認し、
正しい場合に、該データ格納装置から取得したデータや
APを復号して格納、設定を行う第2の格納手段とを有
し、データ格納装置は、利用者装置との間にて相互認証
を行い、認証相手が正しい利用者装置であることを確認
する第2の認証手段と、利用者装置との間において、秘
密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行う
か、通信相手の公開鍵を用いて暗号化通信を行う第2の
暗号通信手段と、データやAPを利用者装置に格納する
許可となるデータ提供格納装置の暗号化情報(ライセン
ス)を該利用者装置に送信するライセンス送信手段と、
データ提供格納装置は、データやAPを利用者装置に格
納する許可となる暗号化情報であるライセンスを生成し
てデータ格納装置に提供するライセンス提供手段を有す
る。
が利用者装置へデータやAPを格納する権限を所持して
いない場合において、該データ格納装置とは異なる、該
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有し、利用者装置は、データ
格納装置との間にて相互認証を行い、認証によって得ら
れたデータ格納装置のID情報や鍵情報を用いて、利用
者装置は相手装置が正しいデータ格納装置であることを
確認する第1の認証手段と、データ格納装置との間にお
いて、秘密鍵の交換を行い暗号化通信を行う、または、
該データ格納装置の公開鍵を用いて暗号化通信を行う第
1の暗号通信手段と、乱数、該利用者装置のID情報を
含む要求情報をデータ格納装置に送信する要求情報送信
手段と、データ提供格納装置がデータやAPを格納する
権限を所持しているかを確認し、該データ提供格納装置
が発行するライセンスを確認し、該データ提供格納装置
の許可が出ていることを確認するライセンス確認手段
と、データ提供格納装置がデータやAPを格納する権限
を所持しているかを確認し、正しい場合に、該データ格
納装置から取得したデータやAPを復号して格納、設定
を行う第2の格納手段とを有し、データ格納装置は、要
求情報をデータ提供格納装置に送信する要求情報転送手
段と、データやAPを利用者装置に格納する許可となる
データ提供格納装置が作成したライセンスを該利用者装
置に送信するライセンス送信手段と、暗号化通信を用い
て、データ格納装置は、データやAPを利用者装置に送
信する暗号化通信手段と、データ提供格納装置は、利用
者装置からの要求情報に対して暗号化を施した、ライセ
ンスを生成し、データ格納装置に送信するライセンス提
供手段を有する。
て、データやAPのIDまたは、セキュアハッシュデー
タを含むAPの情報に対して、データ提供格納装置のデ
ィジタル署名を含む暗号化処理を行ったものや、実際に
データやAPを利用者装置に格納する装置の情報や、該
利用者装置の要求情報がある場合には、該利用者装置の
要求情報を含む。
いて、第1の格納手段または、第2の格納手段の終了後
に、証拠情報としての暗号化情報を作成し、データ格納
装置に送信する手段を更に有する。
ータ格納装置、データ提供格納装置とは異なる、証明書
を発行する登録機関の装置が存在するとき、登録機関の
装置は、データ格納装置及びデータ提供格納装置の公開
鍵証明書を発行する手段を有し、利用者装置、データ格
納装置、データ提供格納装置は、通信相手の認証の際
に、登録機関の装置の公開鍵、または、公開鍵証明書を
予め保持しておき、認証の際に、通信相手から受け取る
装置の公開鍵証明書が正しいことを該登録機関の装置が
有する公開鍵にて確認することにより行い、その後の認
証や暗号情報の確認に用いる手段を有する。
利用者装置への格納権限を保持するデータ格納装置また
は、データ提供格納装置において、データ格納装置また
は、データ提供格納装置の公開鍵や公開鍵証明書、また
は、共通鍵を含む暗号鍵情報及び、利用者装置への格納
権限情報を該利用者装置に対して予め格納しておく手段
を有し、利用者装置において、データ格納装置やデータ
提供格納装置の暗号化情報や格納権限情報を用いて、該
データ格納装置や該データ提供格納装置がデータやAP
を格納する権限を所持しているかを確認する手段を有す
る。
置、または、データ提供格納装置において、暗号鍵情報
及び格納権限情報を一つのデータとし、利用者装置に対
して、該データ格納装置または、該データ提供格納装置
やデータ、AP毎のデータの格納権限情報や暗号鍵情報
を、該利用者装置において該データや該APの格納後
に、該利用者装置に動的に格納する手段を含む。
いて、相互認証を行った後において、何等かの手段によ
り暗号化通信を行った後、同一の暗号化通信路におい
て、複数のデータやAPの情報を連続的に格納する手段
を含む。
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるコマンド
実行システムであって、利用者装置は、装置Aとの間に
て相互認証を行い、認証によって得られた該装置AのI
D情報や鍵情報を用いて認証相手が正しい利用者装置で
あることを確認する第1の認証手段と、装置Aとの間に
おいて、秘密鍵の交換を行い暗号化通信を行う、また
は、該装置Aの公開鍵を用いて暗号化通信を行う第1の
暗号通信手段と、装置Aがコマンドを実行させる権限を
所持しているかを確認し、正しい場合に、該装置Aから
取得したコマンドを復号して実行する第1の実行手段と
を有し、装置Aは、利用者装置との間にて相互認証を行
い、認証相手が正しい装置Aであることを確認する第2
の認証手段と、利用者装置との間において、秘密鍵の交
換を行い、該秘密鍵を用いて暗号化通信を行うか、通信
相手の公開鍵を用いて暗号化通信を行う第2の暗号通信
手段と、暗号化通信により、コマンドを利用者装置に送
信する送信手段とを有する。
者装置へコマンドの実行させる権限を所持していない場
合において、該装置Aとは異なる、利用者装置へコマン
ドを実行させる権限を有する他の装置Bを更に有し、利
用者装置は、装置Aとの間にて相互認証を行い、認証に
よって得られた装置AのID情報や鍵情報を用いて、利
用者装置は相手装置が正しい装置Aであることを確認す
る第1の認証手段と、装置Aとの間において、秘密鍵の
交換を行い暗号化通信を行う、または、該装置Aの公開
鍵を用いて暗号化通信を行う第1の暗号通信手段と、装
置Bが発行するライセンスを確認し、該装置Bの許可が
出ていることを確認するライセンス確認手段と、装置B
がコマンドを実行させる権限を所持しているかを確認
し、正しい場合に、該装置Aから取得したコマンドを復
号して実行する第2の実行手段とを有し、装置Aは、利
用者装置との間にて相互認証を行い、認証相手が正しい
利用者装置であることを確認する第2の認証手段と、利
用者装置との間において、秘密鍵の交換を行い、該秘密
鍵を用いて暗号化通信を行うか、通信相手の公開鍵を用
いて暗号化通信を行う第2の暗号通信手段と、暗号化通
信を用いてコマンドを利用者装置に送信する送信手段
と、コマンドを利用者装置に実行させる許可となる装置
Bの暗号化情報(ライセンス)を該利用者装置に送信す
るライセンス送信手段とを有し、装置Bは、コマンドを
利用者装置に実行させる許可となる暗号化情報であるラ
イセンスを生成して装置Aに提供するライセンス提供手
段を有する。
装置へコマンドを実行させる権限を所持していない場合
において、該装置Aとは異なる、該利用者装置にコマン
ドを実行させる権限を有する他の装置Bを更に有し、利
用者装置は、装置Aとの間にて相互認証を行い、認証に
よって得られた装置AのID情報や鍵情報を用いて、利
用者装置は相手装置が正しい装置Aであることを確認す
る第1の認証手段と、装置Aとの間において、秘密鍵の
交換を行い暗号化通信を行う、または、該装置Aの公開
鍵を用いて暗号化通信を行う第1の暗号通信手段と、乱
数、該利用者装置のID情報を含む要求情報を装置Aに
送信する要求情報送信手段と、装置Bが発行するライセ
ンスを確認し、該装置Bの許可が出ていることを確認す
るライセンス確認手段と、装置Bがコマンドを実行させ
る権限を所持しているかを確認し、正しい場合に、該装
置Aから取得したコマンドを復号して実行する第2の実
行手段とを有し、装置Aは、要求情報を装置Bに送信す
る要求情報転送手段と、コマンドを利用者装置に実行さ
せる許可となる装置Bが作成したライセンスを該利用者
装置に送信するライセンス送信手段と、利用者装置との
間において、秘密鍵の交換を行い、秘密鍵を用いて暗号
化通信を行う第2の暗号通信手段と、暗号化通信を用い
て、コマンドを利用者装置に送信する送信手段と、装置
Bは、利用者装置からの要求情報に対して暗号化を施し
た、ライセンスを生成し、装置Aに送信するライセンス
提供手段を有する。
て、コマンドのIDまたは、セキュアハッシュデータを
含むコマンドの情報に対して、装置Bのディジタル署名
を含む暗号化処理を行ったものや、実際のコマンドを利
用者装置に実行させる装置の情報や、該利用者装置の要
求情報がある場合には、該利用者装置の要求情報を含
む。
いて、第1の実行手段または、第2の実行手段の終了後
に、証拠情報としての暗号化情報を作成し、装置Aに送
信する手段を更に有する。
置A、装置Bとは異なる、証明書を発行する登録機関の
装置が存在するとき、登録機関の装置は、装置A及び装
置Bの公開鍵証明書を発行する手段を有し、利用者装
置、装置A、装置Bは、通信相手の認証の際に、登録機
関の装置の公開鍵、または、公開鍵証明書を予め保持し
ておき、認証の際に、通信相手から受け取る装置の公開
鍵証明書が正しいことを該登録機関の装置が有する公開
鍵にて確認することにより行い、その後の認証や暗号情
報の確認に用いる手段を有する。
者装置に実行させる実行権限を保持する装置Aまたは、
装置Bは、装置Aまたは、装置Bの公開鍵や公開鍵証明
書、または、共通鍵を含む暗号鍵情報及び、利用者装置
への実行権限情報を該利用者装置に対して予め格納して
おく手段と、利用者装置は、装置Aや装置Bの暗号化情
報や実行権限情報を用いて、該装置Aや該装置Bがコマ
ンドを実行させる権限を所持しているかを確認する手段
を有する。
アプリケーションプログラム(以下、APと記す)と、
データまたは、APを格納する耐タンパ装置である利用
者装置と、該データまたは、該APを該利用者装置に格
納させるためのデータ格納装置からなるシステムにおい
て、該利用者装置に実行させるデータ・APの格納プロ
グラムであって、データ格納装置との間にて相互認証を
行い、認証によって得られたデータ格納装置のID情報
や鍵情報を用いて認証相手が正しいデータ格納装置であ
ることを確認する第1の認証プロセスと、データ格納装
置との間において、秘密鍵の交換を行い暗号化通信を行
う、または、該データ格納装置の公開鍵を用いて暗号化
通信を行う第1の暗号通信プロセスと、データ格納装置
がデータやAPを格納する権限を所持しているかを確認
し、正しい場合に、該データ格納装置から取得したデー
タやAPを復号して格納、設定を行う第1の格納プロセ
スとを有する。
が、利用者装置へデータやAPを格納する権限を所持し
ていない場合において、該データ格納装置とは異なる、
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有するとき、データ格納装置
との間にて相互認証を行い、認証によって得られたデー
タ格納装置のID情報や鍵情報を用いて、相手装置が正
しいデータ格納装置であることを確認する第1の認証プ
ロセスと、データ格納装置との間において、秘密鍵の交
換を行い暗号化通信を行う、または、該データ格納装置
の公開鍵を用いて暗号化通信を行う第1の暗号通信プロ
セスと、データ提供格納装置が発行するライセンスを確
認し、該データ提供格納装置の許可が出ていることを確
認するライセンス確認プロセスと、データ提供格納装置
がデータやAPを格納する権限を所持しているかを確認
し、正しい場合に、該データ格納装置から取得したデー
タやAPを復号して格納、設定を行う第2の格納プロセ
スとを有する。
が利用者装置へデータやAPを格納する権限を所持して
いない場合において、該データ格納装置とは異なる、該
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有するとき、データ格納装置
との間にて相互認証を行い、認証によって得られたデー
タ格納装置のID情報や鍵情報を用いて、相手装置が正
しいデータ格納装置であることを確認する第1の認証プ
ロセスと、データ格納装置との間において、秘密鍵の交
換を行い暗号化通信を行う、または、該データ格納装置
の公開鍵を用いて暗号化通信を行う第1の暗号通信プロ
セスと、乱数、該利用者装置のID情報を含む要求情報
をデータ格納装置に送信する要求情報送信プロセスと、
データ提供格納装置が発行するライセンスを確認し、該
データ提供格納装置の許可が出ていることを確認するラ
イセンス確認プロセスと、データ提供格納装置がデータ
やAPを格納する権限を所持しているかを確認し、正し
い場合に、該データ格納装置から取得したデータやAP
を復号して格納、設定を行う第2の格納プロセスとを有
する。
セスまたは、第2の格納プロセスの終了後に、証拠情報
としての暗号化情報を作成し、データ格納装置に送信す
るプロセスを更に有する。
ータ格納装置、データ提供格納装置とは異なる、証明書
を発行する登録機関の装置が存在するとき、通信相手の
認証の際に、登録機関の装置の公開鍵、または、公開鍵
証明書を予め保持しておき、認証の際に、通信相手から
受け取る装置の公開鍵証明書が正しいことを該登録機関
の装置が有する公開鍵にて確認することにより行い、そ
の後の認証や暗号情報の確認に用いるプロセスを有す
る。
やデータ提供格納装置の暗号化情報や格納権限情報を用
いて、該データ格納装置や該データ提供格納装置がデー
タやAPを格納する権限を所持しているかを確認するプ
ロセスを有する。
た後において、何等かのプロセスにより暗号化通信を行
った後、同一の暗号化通信路において、複数のデータや
APの情報を連続的に格納するプロセスを含む。
APと、データまたは、APを格納する耐タンパ装置で
ある利用者装置と、該データまたは、該APを該利用者
装置に格納させるためのデータ格納装置からなるシステ
ムにおいて、該データ格納装置に実行させるデータ・A
Pの格納プログラムであって、利用者装置との間にて相
互認証を行い、認証相手が正しい利用者装置であること
を確認する認証プロセスと、利用者装置との間におい
て、秘密鍵の交換を行い、該秘密鍵を用いて暗号化通信
を行うか、通信相手の公開鍵を用いて暗号化通信を行う
暗号通信プロセスと、暗号化通信により、データやAP
を利用者装置に送信する送信プロセスとを有する。
が、利用者装置へデータやAPを格納する権限を所持し
ていない場合において、該データ格納装置とは異なる、
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有するとき、利用者装置との
間にて相互認証を行い、認証相手が正しい利用者装置で
あることを確認する認証プロセスと、利用者装置との間
において、秘密鍵の交換を行い、該秘密鍵を用いて暗号
化通信を行うか、通信相手の公開鍵を用いて暗号化通信
を行う暗号通信プロセスと、データやAPを利用者装置
に格納する許可となるデータ提供格納装置の暗号化情報
(ライセンス)を該利用者装置に送信するライセンス送
信プロセスと、暗号化通信によりデータやAPを利用者
装置に送信する送信プロセスとを有する。
が利用者装置へデータやAPを格納する権限を所持して
いない場合において、該データ格納装置とは異なる、該
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有するとき、要求情報をデー
タ提供格納装置に送信する要求情報転送プロセスと、
データやAPを利用者装置に格納する許可となるデータ
提供格納装置が作成したライセンスを該利用者装置に送
信するライセンス送信プロセスと、暗号化通信を用い
て、データやAPを利用者装置に送信する暗号化通信プ
ロセスとを有する。
の際に、登録機関の装置の公開鍵、または、公開鍵証明
書を予め保持しておき、認証の際に、通信相手から受け
取る装置の公開鍵証明書が正しいことを該登録機関の装
置が有する公開鍵にて確認することにより行い、その後
の認証や暗号情報の確認に用いるプロセスを有する。本
発明(請求項44)は、公開鍵や公開鍵証明書、また
は、共通鍵を含む暗号鍵情報及び、利用者装置への格納
権限情報を該利用者装置に対して予め格納しておくプロ
セスを有する。
格納権限情報を一つのデータとし、利用者装置に対し
て、データ、AP毎のデータの格納権限情報や暗号鍵情
報を、該利用者装置において該データや該APの格納後
に、該利用者装置に動的に格納するプロセスを含む。
アプリケーションプログラム(以下、APと記す)と、
データまたは、APを格納する耐タンパ装置である利用
者装置と、該データまたは、該APを該利用者装置に格
納させるためのデータ格納装置からなるシステムにおい
て、該データ格納装置が該利用者装置へ該データや該A
Pを格納する権限を所持していない場合において、該デ
ータ格納装置とは異なる、該利用者装置へデータやAP
を格納する権限を有するデータ提供格納装置に実行させ
るデータ・APの格納プログラムであって、データやA
Pを利用者装置に格納する許可となる暗号化情報である
ライセンスを生成してデータ格納装置に提供するライセ
ンス提供プロセスを有する。
を介して取得した利用者装置からの要求情報に対して暗
号化を施した、ライセンスを生成し、データ格納装置に
送信するライセンス提供プロセスを有する。
て、データやAPのIDまたは、セキュアハッシュデー
タを含むAPの情報に対して、データ提供格納装置のデ
ィジタル署名を含む暗号化処理を行ったものや、実際に
データやAPを利用者装置に格納する装置の情報や、該
利用者装置の要求情報がある場合には、該利用者装置の
要求情報を含む。
ータ格納装置、データ提供格納装置とは異なる、証明書
を発行する登録機関の装置が存在するとき、通信相手の
認証の際に、登録機関の装置の公開鍵、または、公開鍵
証明書を予め保持しておき、認証の際に、通信相手から
受け取る装置の公開鍵証明書が正しいことを該登録機関
の装置が有する公開鍵にて確認することにより行い、そ
の後の認証や暗号情報の確認に用いるプロセスを有す
る。
証明書、または、共通鍵を含む暗号鍵情報及び、利用者
装置への格納権限情報を該利用者装置に対して予め格納
しておくプロセスを有する。
格納権限情報を一つのデータとし、利用者装置に対し
て、データ、AP毎のデータの格納権限情報や暗号鍵情
報を、該利用者装置において該データや該APの格納後
に、該利用者装置に動的に格納するプロセスを含む。
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるコマンド
実行システムにおいて、該利用者装置に実行させるコマ
ンド実行プログラムであって、装置Aとの間にて相互認
証を行い、認証によって得られた装置AのID情報や鍵
情報を用いて認証相手が正しい装置Aであることを確認
する第1の認証プロセスと、装置Aとの間において、秘
密鍵の交換を行い暗号化通信を行う、または、該装置A
の公開鍵を用いて暗号化通信を行う第1の暗号通信プロ
セスと、装置Aがコマンドを実行させる権限を所持して
いるかを確認し、正しい場合に、該装置Aから取得した
コマンドを復号して実行する第1の実行プロセスとを有
する。
者装置へコマンドの実行させる権限を所持していない場
合において、該装置Aとは異なる、利用者装置へコマン
ドを実行させる権限を有する他の装置Bを更に有すると
き、装置Aとの間にて相互認証を行い、認証によって得
られた装置AのID情報や鍵情報を用いて、相手装置が
正しい装置Aであることを確認する第1の認証プロセス
と、装置Aとの間において、秘密鍵の交換を行い暗号化
通信を行う、または、該装置Aの公開鍵を用いて暗号化
通信を行う第1の暗号通信プロセスと、装置Bが発行す
るライセンスを確認し、該装置Bの許可が出ていること
を確認するライセンス確認プロセスと、装置Bがコマン
ドを実行させる権限を所持しているかを確認し、正しい
場合に、該装置Aから取得したコマンドを復号して実行
する第2の実行プロセスとを有する。
者装置へコマンドの実行させる権限を所持していない場
合において、該装置Aとは異なる、利用者装置へコマン
ドを実行させる権限を有する他の装置Bを更に有すると
き、装置Aとの間にて相互認証を行い、認証によって得
られた装置AのID情報や鍵情報を用いて、相手装置が
正しい装置Aであることを確認する第1の認証プロセス
と、装置Aとの間において、秘密鍵の交換を行い暗号化
通信を行う、または、該装置Aの公開鍵を用いて暗号化
通信を行う第1の暗号通信プロセスと、乱数、当該利用
者装置のID情報を含む要求情報をデータ格納装置に送
信する要求情報送信プロセスと、装置Bが発行するライ
センスを確認し、該装置Bの許可が出ていることを確認
するライセンス確認プロセスと、装置Bがコマンドを実
行させる権限を所持しているかを確認し、正しい場合
に、該装置Aから取得したコマンドを復号して実行する
第2の実行プロセスとを有する。
セスまたは、第2の実行プロセスの終了後に、証拠情報
としての暗号化情報を作成し、装置Aに送信するプロセ
スを更に有する。
者装置に実行させる実行権限を保持する装置Aまたは、
装置Bの暗号化情報や実行権限情報を用いて、該装置A
や該装置Bがコマンドを実行させる権限を所持している
かを確認するプロセスを有する。
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるコマンド
実行システムにおいて、該装置Aに実行させるコマンド
実行プログラムであって、利用者装置との間にて相互認
証を行い、認証相手が正しい利用者装置であることを確
認する認証プロセスと、利用者装置との間において、秘
密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行う
か、通信相手の公開鍵を用いて暗号化通信を行う暗号通
信プロセスと、暗号化通信により、コマンドを利用者装
置に送信する送信プロセスとを有する。
者装置へコマンドの実行させる権限を所持していない場
合において、該装置Aとは異なる、利用者装置へコマン
ドを実行させる権限を有する他の装置Bを更に有すると
き、利用者装置との間にて相互認証を行い、認証相手が
正しい利用者装置であることを確認する認証プロセス
と、利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う暗号通信プロセスと、暗号
化通信によりコマンドを利用者装置に送信するコマンド
送信プロセスと、コマンドを利用者装置に実行させる許
可となる装置Bの暗号化情報(ライセンス)を該利用者
装置に送信するライセンス送信プロセスとを有する。
装置へコマンドを実行させる権限を所持していない場合
において、該装置Aとは異なる、該利用者装置にコマン
ドを実行させる権限を有する他の装置Bを更に有すると
き、要求情報を装置Bに送信する要求情報転送プロセス
と、コマンドを利用者装置に実行させる許可となる装置
Bが作成したライセンスを該利用者装置に送信するライ
センス送信プロセスと、利用者装置との間において、秘
密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行う
か、通信相手の公開鍵を用いて暗号化通信を行う暗号通
信プロセスと、暗号化通信を用いて、コマンドを利用者
装置に送信するコマンド送信プロセスとを有する。
置A、装置Bとは異なる、証明書を発行する登録機関の
装置が存在するとき、通信相手の認証の際に、登録機関
の装置の公開鍵、または、公開鍵証明書を予め保持して
おき、認証の際に、通信相手から受け取る装置の公開鍵
証明書が正しいことを該登録機関の装置が有する公開鍵
にて確認することにより行い、その後の認証や暗号情報
の確認に用いるプロセスを有する。
者装置に実行させる実行権限を有するとき、公開鍵や公
開鍵証明書、または、共通鍵を含む暗号鍵情報及び、利
用者装置への実行権限情報を該利用者装置に対して予め
格納しておくプロセスを有する。
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるコマンド
実行システムにおいて、該装置Aに該利用者装置に対す
る該コマンドの実行権限がない場合に、該利用者装置に
対してコマンドの実行権限を有する装置Bに実行させる
コマンド実行プログラムであって、コマンドを利用者装
置に実行させる許可となる暗号化情報であるライセンス
を生成して装置Aに提供するライセンス提供プロセスを
有する。
の要求情報に対して暗号化を施した、ライセンスを生成
し、装置Aに送信するライセンス提供プロセスを有す
る。
て、コマンドのIDまたは、セキュアハッシュデータを
含むコマンドの情報に対して、装置Bのディジタル署名
を含む暗号化処理を行ったものや、実際のコマンドを利
用者装置に実行させる装置の情報や、該利用者装置の要
求情報がある場合には、該利用者装置の要求情報を含
む。
置A、装置Bとは異なる、証明書を発行する登録機関の
装置が存在するとき、通信相手の認証の際に、登録機関
の装置の公開鍵、または、公開鍵証明書を予め保持して
おき、認証の際に、通信相手から受け取る装置の公開鍵
証明書が正しいことを該登録機関の装置が有する公開鍵
にて確認することにより行い、その後の認証や暗号情報
の確認に用いるプロセスを有する。
証明書、または、共通鍵を含む暗号鍵情報及び、利用者
装置への実行権限情報を該利用者装置に対して予め格納
しておくプロセスを有する。
アプリケーションプログラム(以下、APと記す)と、
データまたは、APを格納する耐タンパ装置である利用
者装置と、該データまたは、該APを該利用者装置に格
納させるためのデータ格納装置からなるシステムにおい
て、各装置に実行させるデータ・APの格納プログラム
を格納した記憶媒体であって、上記の請求項33乃至請
求項51記載のプロセスを有する。
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるコマンド
実行システムにおいて、各装置に実行させるコマンド実
行プログラムを格納した記憶媒体であって、上記の請求
項52乃至65記載のプロセスを有する。
相手装置の認証を利用し、相手装置がデータやAPの利
用者装置への格納権限を保持している場合には、認証を
行ったことにより、利用者装置はデータやAPの格納を
許可する。
Pの利用者装置への格納権限を持たない場合には、相手
装置が格納権限を持つ他の装置が作成した格納許可を示
す暗号情報(ディジタル署名など)を利用者装置に送る
ことにより、利用者装置は、直接その格納権限を持つ他
の装置と通信を行わなくても、格納権限を持つ他の装置
の暗号情報を確認することにより、データやAPを格納
することが可能となる。
ータやAPの格納権限に関する情報や、格納許可を示す
暗号情報を利用者装置にて確認するために、利用者装置
では予め、暗号情報を確認するための相手の公開鍵情報
や相手との共通鍵情報及び、相手が誰であれば、データ
やAPを格納して良いかという情報(データ)を保持し
ている。それらの鍵情報と、データやAPを格納して良
いかどうかという情報を用いて、相手を確認したり、格
納許可を示す暗号情報が正しいと確認し、かつその相手
がデータやAPを格納する権限を保持していることを確
認することにより、利用者装置にデータやAPを格納し
てよいと判断することが可能となる。
号情報を確認するための相手公開鍵情報や相手との共通
鍵情報及び、相手が誰であれば、データやAPを格納し
てよいかという情報(データ)を最低一つ保持しておけ
ば、他の暗号情報を確認するための相手公開鍵情報や相
手との共通鍵情報及び、相手が誰であれば、データやA
Pを格納してよいかという情報(データ)は保持しなく
ても、一般のデータやAPの格納と同様の仕組みを用い
て後から格納し、設定することが可能であり、動的に柔
軟な権限の設定等を行うことが可能となる。
の処理に関して、データやAPの格納だけでなく、利用
者装置が保持する全ての処理コマンドに関して、相手認
証と、そのコマンドの実行権限を保持する機関が生成し
たコマンドの実行許可を示す暗号情報を確認することに
より、そのコマンドの実行を可能としている。また、そ
の実行権限を保持する他の機関が発行したコマンドの実
行許可を示す暗号情報をもらい受け、利用者装置に送付
することにより、実行することが可能となる。
示す。
とデータ格納装置A200から構成され、データ格納装
置A200が利用者装置100に対してデータやAPを
格納する権限を有する場合の構成である。
ジタル署名生成・検証、共通鍵暗号・復号、乱数生成)
や比較演算、コマンド実行処理等を行う演算装置11
0、秘密鍵、公開鍵、公開鍵証明書、セッション鍵、デ
ータやAPを格納するためのメモリ120、データやA
P及びそのデータやAPに関する操作(格納や削除、コ
マンド実行など)毎に、誰が実行権限を保持しているか
設定を行える権限管理表130から構成され、データ格
納装置200との間で暗号通信が可能な装置である。
り、ある特定の装置だけに許可する場合や、すべての装
置が実行可能とするような記述や、あるデータだけに許
可する場合や全てのデータに許可する場合などの記述が
可能なものとする。
とメモリ220から構成され、演算装置210は、利用
者装置100の演算装置110と同様の機能を有し、メ
モリ220は、利用者装置100のメモリ120と同様
の機能を有し、利用者装置100との間で暗号通信が可
能な装置である。
備えたシステム構成を示す。同図に示すシステムは、図
3のシステム構成にデータ提供格納装置300を付加し
た構成であり、データ格納装置200が利用者装置10
0に対してデータやAPを格納する権限を持たない場合
の構成である。データ提供格納装置300は、利用者装
置100の演算装置110と同様の機能を有する演算装
置310と、利用者層100のメモリ120と同様の機
能を有するメモリ320とを有する。
AP格納処理のみならず、コマンド実行処理にも対応す
る。
る。
テム構成に基づいて説明する。
明するためのシーケンスチャートである。
装置A200との間にて相互認証を行い、認証によって
得られた相手のID情報や鍵情報にて、利用者装置10
0では、認証相手が正しいデータ格納装置A200であ
ることを確認し、データ格納装置A200では、認証相
手が正しい利用者装置100であることを確認する(ス
テップ101)。以降、利用者装置100とデータ格納
装置200間において、暗号化通信が行われる。
格納装置A200は、データまたは、APを利用者装置
100に送信し(ステップ102)、利用者装置100
では、権限管理表130を用いてデータ格納装置A20
0がデータやAPを利用者装置100に格納する権限を
所持しているかを確認し、権限がある場合には、利用者
装置100では、演算装置110を用いて、データやA
Pの復号を行い、データやAPが正しいか確認し、メモ
リ120へデータやAPの格納設定を行い(ステップ1
03)、その結果をデータ格納装置A200に通知する
(ステップ104)。
テム構成に基づいて説明する。
用者装置100へのデータやAPを格納する権限を所持
していない場合、データやAPを利用者装置100へ格
納する権限を所持するデータ提供格納装置B300があ
る場合に、ライセンスを用いてデータやAPを格納する
例を示す。
格納装置A200との間にて相互認証を行い、さらにデ
ータ提供格納装置B300から利用者装置100からの
要求があり次第データを取得する例を説明する。
明するためのシーケンスチャートである。
DやAPIDをデータ提供格納装置B300に対して送
信する(ステップ201)。このとき、データ格納装置
A200は、データ提供格納装置B300へ格納する許
可を発行するために必要なデータやAPのID情報など
の情報を送る。必要であれば、データやAPの実体もこ
のときにデータ提供格納装置B30へ送付することも可
能である。
ータやAPのIDで示されるデータをデータ格納装置A
200が格納してよいかを判断し、格納してよいのであ
れば、データやAPのID情報及びデータやAP実体の
ハッシュデータ及びデータ格納装置A200を示すID
等の情報に対してディジタル署名を作成し、ライセンス
とする。データ提供格納装置B300は、そのライセン
スをデータ提供装置B300に送信し(ステップ20
2)、データ提供装置A200では、そのライセンスが
正しいか署名検証を行うことにより確認する。なお、こ
れらの処理は、利用者装置100からの要求があった時
点で行ってもよい。
00との間にて相互認証を行い(ステップ203)、認
証によって得られた相手のID情報や鍵情報にて、利用
者装置では、認証相手が正しいデータ格納装置であるこ
とを確認し、データ格納装置200では、認証相手が正
しい利用者装置であることを確認する。
A200間で暗号化通信を行う。
納装置B300より取得したライセンスが正しければ、
ライセンスをデータやAPと共に利用者装置100へ送
信する(ステップ205)。利用者装置100では、ラ
イセンスを演算装置110を用いて正しいかを検証す
る。また、データ格納装置A200のID情報が署名対
象に含まれるかどうかを確認することにより、データ格
納装置A200がこのライセンスを使用できるかどうか
を確認できる。
0の間にては、秘密鍵の交換を行い、その秘密鍵を用い
て暗号化通信を行うか、通信相手の公開鍵を用いて暗号
化通信を行う。
を用いて、データ提供格納装置B300がデータやAP
を利用者装置100へ格納する権限を所持しているかを
確認し、権限がある場合には、利用者装置100では、
演算装置110を用いてデータやAPの復号を行い、デ
ータやAPが正しいかを確認し、メモリ120へデータ
やAPの格納、設定を行う(ステップ206)。
ータ格納装置A200に通知する(ステップ207)。
テム構成に基づいて説明する。
用者装置100へデータやAPを格納する権限を所持し
ていない場合、データやAPを利用者装置100へ格納
する権限を所持するデータ提供格納装置B300があ
り、利用者装置から乱数を含む要求情報をデータ格納装
置A200へ送信し、データ提供格納装置B300にお
いてデータ格納装置A200から取得した情報に基づい
てライセンスを生成し、データ格納装置A200を介し
てライセンスを利用者装置100に送信する例を説明す
る。
明するためのシーケンスチャートである。
0との間にて相互認証を行い(ステップ301)、認証
によって得られた相手のID情報や鍵情報にて、利用者
装置100では、認証相手が正しいデータ格納装置であ
ることを確認し、データ格納装置A200では、認証相
手が正しい利用者装置であることを確認する(ステップ
302)。
いて乱数を生成し、利用者のIDを取得して要求情報を
生成し(ステップ303)、当該要求情報をデータ格納
装置A200へ送信する(ステップ304)。以降、利
用者装置100とデータ格納装置A200間において暗
号化通信を行う。
納装置B300へ格納する許可を発行するために必要な
データやAPのID情報などの情報及び、利用者装置1
00からの要求情報(乱数、利用者装置ID等)を送る
(ステップ305)。必要であれば、データやAPの実
体もこの時データ提供格納装置B300へ送付すること
も可能である。
APのIDで示されるデータをデータ格納装置A200
が格納してよいか判断し、格納してよいのであれば、デ
ータやAPのID情報及びデータやAP実体のハッシュ
データ及び、要求情報(乱数、利用者装置ID等)及
び、データ格納装置A200を示すID等の情報に対し
てディジタル署名を作成し、ライセンスとする(ステッ
プ306)。
センスをデータ格納装置A200へ送信し(ステップ3
07)、データ格納装置A200では、そのライセンス
が正しいか署名検証を行うことにより確認する。ライセ
ンスが正しければ、データ格納装置A200は、ライセ
ンスを利用者装置100へ送信する(ステップ30
8)。このとき、データやAPも同時に送信してもよ
い。
置110を用いて正しいかを検証する。その際に、自ら
発行した要求情報(乱数,利用者装置ID等)が署名対
象に含まれるかどうかを確認することにより、自ら発行
した要求に対してのライセンスであることが確認でき
る。また、データ格納装置A200のID情報が署名対
象に含まれるかどうかを確認することにより、データ格
納装置A200がこのライセンスを使用できるかどうか
確認できる。利用者装置100は、権限管理表130を
用いて、データ提供格納装置B300が当該利用者装置
100へ格納する権限を所持しているかを確認し、権限
がある場合には、利用者装置100では、演算装置11
0を用いて、データやAPの復号を行い、データやAP
が正しいかを確認し、メモリ120へデータの格納、設
定を行う(ステップ309)。
をデータ格納装置A200に通知する(ステップ31
0)。
ライセンス(暗号化情報)は、データ提供装置B300
の暗号化処理(ディジタル署名処理等)を行ったもので
あり、その対象として、データやAPの情報(データや
APのIDやセキュアハッシュデータ等)や、実際にデ
ータやAPを利用者装置100に格納する装置の情報
や、利用者装置100の要求情報が有る場合には、利用
は装置100の要求情報を含むものとする。
APの格納・設定を行った後、利用者装置100にて証
拠情報として暗号化情報を作成し、データ格納装置A2
00へ送信する例を説明する。
納、設定を行った後、データやAPのID情報に対して
利用者装置100が確実に格納したという証拠情報を残
すために、演算装置110を用いて署名を行い、これを
証拠情報(レシート)とする。利用者装置100では、
この証拠情報(レシート)を送信先であるデータ格納装
置A200に送信することもできる。例えば、第1の実
施例のステップ104、第2の実施例のステップ20
7、第3の実施例のステップ310において、レシート
をデータ格納装置A200に送信する際に送信すること
が可能である。
確認のために利用者装置100への、初期登録作業につ
いて説明する。
の格納権限を保持するデータ格納装置A200やデータ
提供格納装置B300の暗号鍵情報(公開鍵や公開鍵署
名称や共通鍵等)及び、データ格納装置A200やデー
タ提供格納装置B300が、データやAPの利用者装置
100への格納権限情報を利用者装置100に対して予
め送信しておく。
限管理表130に格納権限情報を格納しておく。
タ格納装置A200やデータ提供格納装置B300の暗
号鍵情報や権限管理表130に記載している権限データ
やAPの利用者装置100への格納権限情報を用いて、
データ格納装置A200やデータ提供格納装置B300
がデータやAPを利用者装置100へ格納する権限を所
持しているかを確認することができる。
や鍵情報の変更について説明する。
権限を保持するデータ格納装置A200や、データ提供
格納装置B300の暗号鍵情報(公開鍵や公開鍵証明書
や共通鍵など)及び、データ格納装置A200やデータ
提供格納装置B300がデータやAPの利用者装置10
0への格納権限情報を一つのデータとして扱うことによ
り、これまで記載した方法によって、利用者装置100
に対して、データ格納装置A200や、データ提供格納
装置B300やデータ、AP毎のデータ格納権限情報
を、権限管理表130に格納したり、メモリ120へ暗
号鍵情報を後から動的に利用者装置100に対して格納
する。これにより、データ格納権限や暗号鍵を変更でき
る。
ータやAPの情報を連続的に格納する場合について説明
する。
った後なんらかの手段により暗号化通信を行った後、同
一の暗号化通信路の中にて、これまで記載した方法のデ
ータ・APの格納に関する処理だけを連続的に行うこと
により、複数のデータやAPを一度の相互認証とセッシ
ョンキーを共有するだけで行うことが可能になる。
100において、データやAPの格納、設定処理終了後
に、格納したことを示す情報を暗号化してデータ格納装
置A200に送信してもよい。
置100での処理において、データやAPの情報の格納
のみならず、利用者装置100内で実行する全命令(コ
マンド)を取得して実行する場合について説明する。
記載した利用者装置100での処理が、データやAPの
情報の格納に関する処理だけではなく、利用者装置10
0内の演算装置110とメモリ120を用いて実行する
全命令(コマンド)に関する処理全般に対して適用した
場合の例を示す。
明するためのシーケンスチャートである。
00とデータ格納装置A200との間にて相互認証を行
い(ステップ401)、認証によって得られた相手のI
D情報や鍵情報にて、利用者装置100では、認証相手
が正しいデータ格納装置A200であることを確認し
(ステップ402)、データ格納装置A200では、認
証相手が正しい利用者装置であることを確認する(ステ
ップ403)。
いて乱数を生成し(ステップ404)、利用者のIDと
共に要求情報としてデータ格納装置A200へ送信する
(ステップ405)。以降、利用者装置100とデータ
格納装置A200の間で暗号化通信が行われる。
納装置B300へコマンドを実行する許可を発行するた
めに必要なコマンドのID情報などの情報及び利用者装
置100からの要求情報(乱数、利用者装置ID等)を
送る(ステップ406)。必要であれば、コマンドの内
容をこの時にデータ提供格納装置B300へ送付するこ
とも可能である。データ提供格納装置B300は、コマ
ンドのIDで示されるコマンドをデータ格納装置A20
0が利用者装置100に対して実行させてよいかを判断
し、実行させてよいのであれば、コマンドのID情報、
要求情報(乱数、利用者装置ID等)及び、データ格納
装置A200を示すID等の情報に対してディジタル署
名を作成し、ライセンスとする(ステップ407)。デ
ータ提供格納装置B300は、そのライセンスをデータ
格納装置A200へ送信し(ステップ408)、データ
格納装置A200では、そのライセンスが正しいか署名
検証を行うことにより確認する(ステップ409)。ラ
イセンスが正しければ、データ格納装置A200は、ラ
イセンスを利用者装置100へ送信する(ステップ41
0)。
装置120を用いて正しいかを検証する(ステップ41
1)。その際に、自ら発行した要求情報(乱数、利用者
装置ID等)が署名対象に含まれるかどうかを確認する
ことにより、自ら発行した要求に対してのライセンスで
あることが確認できる。また、データ格納装置A200
のID情報が署名対象に含まれるかどうかを確認するこ
とにより、データ格納装置A200がこのライセンスを
使用できるかどうかを確認する(ステップ412)。そ
の後、データ格納装置A200は、コマンドを利用者装
置100に送信する(ステップ413)。
を用いて、ライセンンス発行者のデータ提供格納装置B
300がコマンドを実行する権限を所持しているかを確
認し、権限がある場合には、利用者装置100では、演
算装置110やメモリ120を用いて、コマンドが正し
いか確認し(ステップ414)、演算装置110やメモ
リ120を用いてコマンドの実行を行う(ステップ41
5)。
100において、コマンドの実行終了後に、実行したこ
とを示す証拠情報を暗号化してデータ格納装置A200
に送信してもよい。
留まらず、利用者装置100が用意するあらゆるコマン
ドを同様の方法にて実行制御することが可能である。
100、データ格納装置A200、データ提供格納装置
B300に加えて、証明書を発行する登録機関を設け、
当該登録機関の装置において、データ格納装置A200
及びデータ提供格納装置B300に対して公開鍵証明書
を発行するようにしてもよい。このとき、利用者装置1
00、データ格納装置A200、データ提供格納装置B
300では、通信相手の認証の際に、登録機関の装置の
公開鍵、または、公開鍵証明書を予め保持しておき、認
証の際に、通信相手から受け取る装置の公開鍵証明書が
正しいことを登録機関の装置が有する公開鍵にて確認す
ることにより行い、その後の認証や暗号情報の確認に用
いることも可能である。
利用者装置100、データ格納装置A200、データ提
供格納装置B300の動作をプログラムとして構築する
ことが可能であり、また、当該プログラムを、各装置と
して利用されるコンピュータに接続されるディスク装置
や、フロッピー(登録商標)ディスク、CD−ROM等
の可搬記憶媒体に格納しておき、本発明を実施する際に
インストールすることにより、容易に本発明を実現でき
る。
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。
装置と相手装置(データ格納装置)間の認証を利用し、
相手装置がデータやAPの利用者装置への格納権限を保
持している場合には、認証を行ったことにより、利用者
装置は、データやAPの格納を許可するため、コマンド
毎にトークン等の署名等の暗号情報を必要としないた
め、高速に処理可能となる。
号化通信を行うことが可能であるため、データやAP、
コマンド等の情報が外部に漏れる心配がなく、インター
ネット等の通信路を用いることが可能である。
やAPの利用者装置への格納権限を持たない場合には、
相手装置が格納権限を持つ他の装置が作成した格納許可
を示す暗号情報(ディジタル署名など)を利用者装置に
送ることにより、利用者装置は、直接その格納権限をも
つ他の装置と通信を行わなくても、格納権限を持つ他の
装置の暗号情報を確認することにより、データやAPを
格納することができる。
め暗号情報を確認するための相手公開鍵情報や相手との
共通鍵情報及び、相手が誰であれば、データやAPを格
納してよいかという情報(データ)を最低1つ保持して
おけば、他の暗号情報を確認するための相手公開鍵情報
や相手との共通鍵情報及び、相手が誰であれば、データ
やAPを格納してよいかという情報(データ)は保持し
なくても、一般のデータやAPの格納と同様の仕組みを
用いてから後から格納し、設定することが可能であり、
動的に柔軟な権限の設定等を行うことができる。
れらすべての特徴に関して、データやAPの格納だけで
はなく、利用者装置が保持する全ての処理コマンドに関
して、相手認証とそのコマンドの実行権限を保持する機
関が作成したコマンドの実行許可を示す暗号情報を確認
することにより、そのコマンドの実行を可能としてい
る。また、その実行権限に関しても柔軟に権限の設定を
可能とし、直接コマンドの実行許可を示す暗号情報をも
らい受け、利用者装置に送付することにより実行するこ
とができる。
ステム構成図である。
シーケンスチャートである。
シーケンスチャートである。
シーケンスチャートである。
シーケンスチャートである。
Claims (68)
- 【請求項1】 データまたは、アプリケーションプログ
ラム(以下、APと記す)と、データまたは、APを格
納する耐タンパ装置である利用者装置と、該データまた
は、該APを該利用者装置に格納させるためのデータ格
納装置からなるシステムにおける、該データまたは、該
APを格納するデータ・APの格納方法において、 前記利用者装置と前記データ格納装置との間にて相互認
証を行い、 認証によって得られた前記データ格納装置のID情報や
鍵情報を用いて、前記利用者装置では、認証相手が正し
いデータ格納装置であることを確認し、 前記データ格納装置では、認証相手が正しい利用者装置
であることを確認し、 前記利用者装置と前記データ格納装置との間において、
秘密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行
うか、通信相手の公開鍵を用いて暗号化通信を行い、 前記暗号化通信により、前記データ格納装置は、データ
やAPを前記利用者装置に送信し、 前記利用者装置では、前記データ格納装置がデータやA
Pを該利用者装置へ格納する権限を所持しているかを確
認し、所持している場合に、前記データや前記APの復
号を行い、該データや該APが正しいかを確認し、該デ
ータや前記APの格納、設定を行うことを特徴とするデ
ータ・APの格納方法。 - 【請求項2】 前記データ格納装置が、前記利用者装置
へ前記データや前記APを格納する権限を所持していな
い場合において、 前記データ格納装置とは異なる、前記利用者装置へデー
タやAPを格納する権限を有する他のデータ提供格納装
置を設け、 前記利用者装置と前記データ格納装置との間にて相互認
証を行い、 認証によって得られた前記データ格納装置のID情報や
鍵情報を用いて、前記利用者装置では、相手装置が正し
いデータ格納装置であることを確認し、 前記データ格納装置では、相手装置が正しい利用者装置
であることを確認し、 前記利用者装置と前記データ格納装置間において、秘密
鍵の交換を行い、該秘密鍵を用いて暗号化通信を行う
か、または、通信相手の公開鍵を用いて暗号化通信を行
い、 前記データ格納装置は、データやAPを前記利用者装置
に格納する許可となる前記データ提供格納装置の暗号化
情報(ライセンス)を該利用者装置に送信し、 前記データ格納装置は、暗号化通信を用いてデータやA
Pを前記利用者装置に送信し、 前記利用者装置では、前記データ提供格納装置が前記デ
ータや前記APを該利用者装置に格納する権限を所持し
ているかを確認し、 前記ライセンスを確認し、前記データ提供格納装置の許
可が出ていることを確認し、 前記データ格納装置から取得した前記データや前記AP
の復号を行い、該データや該APが正しいかを確認し、
正しければ、復号されたデータやAPの格納、設定を行
う請求項1記載のデータ・APの格納方法。 - 【請求項3】 前記データ格納装置が前記利用者装置へ
前記データや前記APを格納する権限を所持していない
場合において、 前記データ格納装置とは異なる、前記利用者装置へデー
タやAPを格納する権限を有する他のデータ提供格納装
置を設け、 前記利用者装置と、前記データ格納装置との間にて相互
認証を行い、 認証によって得られた相手のID情報や鍵情報を用い
て、前記利用者装置では、認証相手が正しいデータ格納
装置であることを確認し、 前記データ格納装置では、認証相手が正しい利用者装置
であることを確認し、 前記利用者装置と前記データ格納装置の間において、秘
密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行う
か、通信相手の公開鍵を用いて暗号化通信を行い、 前記利用者装置は、乱数、該利用者装置のID情報を含
む要求情報を前記データ格納装置に送信し、 前記データ格納装置は、前記要求情報を前記データ提供
格納装置に送信し、 前記データ提供格納装置では、前記要求情報に対して暗
号化を施した、ライセンスを生成し、前記データ格納装
置に送信し、 前記データ格納装置は、データやAPを前記利用者装置
に格納する許可となる前記データ提供格納装置が作成し
た前記ライセンスを該利用者装置に送信し、 暗号化通信を用いて、前記データ格納装置は、データや
APを前記利用者装置に送信し、 前記利用者装置では、前記データ提供格納装置が前記デ
ータや前記APを該利用者装置に格納する権限を所持し
ているかを確認し、 前記ライセンスを確認することにより、前記データ提供
格納装置からの許可が出ていることを確認し、 前記データ格納装置から取得した前記データや前記AP
の復号を行い、該データや該APが正しいかを確認し、
正しければ、復号されたデータやAPの格納、設定を行
う請求項1記載のデータ・APの格納方法。 - 【請求項4】 前記ライセンスは、 前記データや前記APのIDまたは、セキュアハッシュ
データを含むAPの情報に対して、前記データ提供格納
装置のディジタル署名を含む暗号化処理を行ったもの
や、実際にデータやAPを前記利用者装置に格納する装
置の情報や、該利用者装置の前記要求情報がある場合に
は、該利用者装置の要求情報を含む請求項2または、3
記載のデータ・APの格納方法。 - 【請求項5】 前記利用者装置において、 前記データや前記APの格納、設定を行った後、証拠情
報としての暗号化情報を作成し、前記データ格納装置に
送信する請求項1乃至4記載のデータ・APの格納方
法。 - 【請求項6】 前記利用者装置、前記データ格納装置、
前記データ提供格納装置とは異なる、証明書を発行する
登録機関の装置が存在するとき、 前記登録機関の装置では、前記データ格納装置及び前記
データ提供格納装置の公開鍵証明書を発行し、 前記利用者装置、前記データ格納装置、前記データ提供
格納装置では、通信相手の認証の際に、前記登録機関の
装置の公開鍵、または、公開鍵証明書を予め保持してお
き、認証の際に、通信相手から受け取る装置の公開鍵証
明書が正しいことを該登録機関の装置が有する公開鍵に
て確認することにより行い、その後の認証や暗号情報の
確認に用いる請求項1乃至5記載のデータ・APの格納
方法。 - 【請求項7】 前記データや前記APの前記利用者装置
への格納権限を保持する前記データ格納装置または、前
記データ提供格納装置において、 前記データ格納装置または、前記データ提供格納装置の
公開鍵や公開鍵証明書、または、共通鍵を含む暗号鍵情
報、及び、前記利用者装置への格納権限情報を該利用者
装置に対して予め格納しておき、 前記利用者装置では、前記データ格納装置や前記データ
提供格納装置の前記暗号化情報や前記格納権限情報を用
いて、該データ格納装置や該データ提供格納装置が、デ
ータやAPを格納する権限を所持しているかを確認する
請求項1乃至6記載のデータ・APの格納方法。 - 【請求項8】 前記暗号鍵情報及び前記格納権限情報を
一つのデータとし、 前記利用者装置に対して、前記データ格納装置または、
前記データ提供格納装置やデータ、AP毎のデータの格
納権限情報や暗号鍵情報を、該利用者装置が該データや
該APを格納した後に、該利用者装置に動的に格納する
請求項7記載のデータ・APの格納方法。 - 【請求項9】 前記利用者装置において、 相互認証を行った後において、何等かの手段により暗号
化通信を行った後、同一の暗号化通信路において、複数
のデータやAPの情報を連続的に格納する請求項1乃至
8記載のデータ・APの格納方法。 - 【請求項10】 コマンドを実行する耐タンパ装置であ
る利用者装置と、該コマンドを該利用者装置に実行させ
るための装置Aからなるシステムにおける、コマンド実
行方法において、 前記利用者装置と前記装置Aとの間にて相互認証を行
い、 認証によって得られた前記装置AのID情報や鍵情報を
用いて、前記利用者装置では、認証相手が正しい装置A
であることを確認し、 前記装置Aでは、認証相手が正しい利用者装置であるこ
とを確認し、 前記利用者装置と前記データ格納装置との間において、
秘密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行
うか、通信相手の公開鍵を用いて暗号化通信を行い、 前記暗号化通信により、前記装置Aは、コマンドを前記
利用者装置に送信し、 前記利用者装置では、前記装置Aがコマンドを該利用者
装置に実行させる権限を所持しているかを確認し、所持
している場合に、前記コマンドの復号を行い、該コマン
ドが正しいかを確認し、該コマンドを実行することを特
徴とするデータ・APの格納方法。 - 【請求項11】 前記装置Aが、前記利用者装置へ前記
コマンドの実行させる権限を所持していない場合におい
て、 前記装置Aとは異なる、前記利用者装置へコマンドを実
行させる権限を有する他の装置Bを設け、 前記利用者装置と前記装置Aとの間にて相互認証を行
い、 認証によって得られた前記装置AのID情報や鍵情報を
用いて、前記利用者装置は相手装置が正しい装置Aであ
ることを確認し、 前記装置Aでは、相手装置が正しい利用者装置であるこ
とを確認し、 前記利用者装置と前記装置A間において、秘密鍵の交換
を行い、該秘密鍵を用いて暗号化通信を行うか、また
は、通信相手の公開鍵を用いて暗号化通信を行い、 前記装置Bより発行されたコマンド実行許可のライセン
スを取得し、 前記装置Aは、前記ラインセンスを前記利用者装置に送
信し、 暗号化通信を用いて前記コマンドを前記利用者装置に送
信し、 前記利用者装置では、前記装置Bが前記データや前記A
Pを該利用者装置に格納する権限を所持しているかを確
認し、 前記ライセンスを確認し、前記装置Bからのコマンド実
行の許可が出ていることを確認し、 前記装置Aから取得した前記コマンドの復号を行い、該
コマンドが正しいかを確認し、正しければ、復号された
コマンドの実行を行う請求項10記載のコマンド実行方
法。 - 【請求項12】 前記装置Aが前記利用者装置へ前記コ
マンドの実行権限を所持していない場合において、 前記装置Aとは異なる、前記利用者装置にコマンドを実
行させる権限を有する装置Bを設け、 前記利用者装置と、前記装置Aとの間にて相互認証を行
い、 認証によって得られた相手のID情報や鍵情報を用い
て、前記利用者装置では、認証相手が正しい装置Aであ
ることを確認し、 前記装置Aでは、認証相手が正しい利用者装置であるこ
とを確認し、 前記利用者装置と前記装置Aの間において、秘密鍵の交
換を行い、該秘密鍵を用いて暗号化通信を行うか、通信
相手の公開鍵を用いて暗号化通信を行い、 前記利用者装置は、乱数、該利用者装置のID情報を含
む要求情報を前記装置Aに送信し、 前記装置Aは、前記要求情報を前記装置Bに送信し、 前記装置Bでは、前記要求情報に対して暗号化を施し
た、ライセンスを生成し、前記装置Aに送信し、 前記装置Aは、前記ライセンスを該利用者装置に送信
し、 暗号化通信を用いて、前記装置Aは、コマンドを前記利
用者装置に送信し、 前記利用者装置では、前記装置Bが前記コマンドを該利
用者装置に実行させる権限を所持しているかを確認し、 前記ライセンスを確認することにより、前記装置Bから
コマンド実行の許可が出ていることを確認し、 前記コマンドの復号を行い、該コマンドが正しいかを確
認し、正しければ、復号されたコマンドの実行を行う請
求項10記載のコマンド実行方法。 - 【請求項13】 前記ライセンスは、 前記コマンドのIDまたは、セキュアハッシュデータを
含むコマンドの情報に対して、前記装置Bのディジタル
署名を含む暗号化処理を行ったものや、実際にコマンド
を前記利用者装置に実行させる装置の情報や、該利用者
装置の前記要求情報がある場合には、該利用者装置の要
求情報を含む請求項11または、12記載のコマンド実
行方法。 - 【請求項14】 前記利用者装置において、 前記コマンドの実行を行った後、証拠情報としての暗号
化情報を作成し、前記装置Aに送信する請求項10乃至
13記載のコマンド実行方法。 - 【請求項15】 前記利用者装置、前記装置A、前記装
置Bとは異なる、証明書を発行する登録機関の装置が存
在するとき、 前記登録機関の装置では、前記装置A及び前記装置Bの
公開鍵証明書を発行し、 前記利用者装置、前記装置A、前記装置Bでは、通信相
手の認証の際に、前記登録機関の装置の公開鍵、また
は、公開鍵証明書を予め保持しておき、認証の際に、通
信相手から受け取る装置の公開鍵証明書が正しいことを
該登録機関の装置が有する公開鍵にて確認することによ
り行い、その後の認証や暗号情報の確認に用する請求項
10乃至14記載のコマンド実行方法。 - 【請求項16】 前記コマンドの前記利用者装置への実
行権限を保持する前記装置Aまたは、前記装置Bにおい
て、 前記装置Aまたは、前記装置Bの公開鍵や公開鍵証明
書、または、共通鍵を含む暗号鍵情報及び、前記利用者
装置への格納権限情報を該利用者装置に対して予め格納
しておき、 前記利用者装置では、前記装置Aや前記装置Bの前記暗
号化情報や前記実行権限情報を用いて、該装置Aや該装
置Bがコマンドを実行させる権限を所持しているかを確
認する請求項10乃至15記載のコマンド実行方法。 - 【請求項17】 データまたは、アプリケーションプロ
グラム(以下、APと記す)と、データまたは、APを
格納する耐タンパ装置である利用者装置と、該データま
たは、該APを該利用者装置に格納させるためのデータ
格納装置からなるシステムにおいて、該データまたは、
該APを格納するデータ・APの格納システムであっ
て、 前記利用者装置は、 前記データ格納装置との間にて相互認証を行い、認証に
よって得られた前記データ格納装置のID情報や鍵情報
を用いて認証相手が正しいデータ格納装置であることを
確認する第1の認証手段と、 前記データ格納装置との間において、秘密鍵の交換を行
い暗号化通信を行う、または、該データ格納装置の公開
鍵を用いて暗号化通信を行う第1の暗号通信手段と、 前記データ格納装置がデータやAPを格納する権限を所
持しているかを確認し、正しい場合に、該データ格納装
置から取得したデータやAPを復号して格納、設定を行
う第1の格納手段とを有し、 前記データ格納装置は、 前記利用者装置との間にて相互認証を行い、認証相手が
正しい利用者装置であることを確認する第2の認証手段
と、 前記利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う第2の暗号通信手段と、 前記暗号化通信により、データやAPを前記利用者装置
に送信する送信手段とを有することを特徴とするデータ
・APの格納システム。 - 【請求項18】 前記データ格納装置が、前記利用者装
置へ前記データや前記APを格納する権限を所持してい
ない場合において、該データ格納装置とは異なる、前記
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有し、 前記利用者装置は、 前記データ格納装置との間にて相互認証を行い、認証に
よって得られた前記データ格納装置のID情報や鍵情報
を用いて、相手装置が正しいデータ格納装置であること
を確認する第1の認証手段と、 前記データ格納装置との間において、秘密鍵の交換を行
い暗号化通信を行う、または、該データ格納装置の公開
鍵を用いて暗号化通信を行う第1の暗号通信手段と、 前記データ提供格納装置が発行するライセンスを確認
し、該データ提供格納装置の許可が出ていることを確認
するライセンス確認手段と、 前記データ提供格納装置がデータやAPを格納する権限
を所持しているかを確認し、正しい場合に、該データ格
納装置から取得したデータやAPを復号して格納、設定
を行う第2の格納手段とを有し、 前記データ格納装置は、 前記利用者装置との間にて相互認証を行い、認証相手が
正しい利用者装置であることを確認する第2の認証手段
と、 前記利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う第2の暗号通信手段と、 データやAPを前記利用者装置に格納する許可となる前
記データ提供格納装置の暗号化情報(ライセンス)を該
利用者装置に送信するライセンス送信手段と、 前記データ提供格納装置は、 データやAPを前記利用者装置に格納する許可となる暗
号化情報であるライセンスを生成して前記データ格納装
置に提供するライセンス提供手段を有する請求項17記
載のデータ・APの格納システム。 - 【請求項19】 前記データ格納装置が前記利用者装置
へ前記データや前記APを格納する権限を所持していな
い場合において、該データ格納装置とは異なる、該利用
者装置へデータやAPを格納する権限を有する他のデー
タ提供格納装置をさらに有し、 前記利用者装置は、 前記データ格納装置との間にて相互認証を行い、認証に
よって得られた前記データ格納装置のID情報や鍵情報
を用いて、前記利用者装置は相手装置が正しいデータ格
納装置であることを確認する第1の認証手段と、 前記データ格納装置との間において、秘密鍵の交換を行
い暗号化通信を行う、または、該データ格納装置の公開
鍵を用いて暗号化通信を行う第1の暗号通信手段と、 乱数、該利用者装置のID情報を含む要求情報を前記デ
ータ格納装置に送信する要求情報送信手段と、 前記データ提供格納装置が前記データや前記APを格納
する権限を所持しているかを確認し、該データ提供格納
装置が発行するライセンスを確認し、該データ提供格納
装置の許可が出ていることを確認するライセンス確認手
段と、 前記データ提供格納装置がデータやAPを格納する権限
を所持しているかを確認し、正しい場合に、該データ格
納装置から取得したデータやAPを復号して格納、設定
を行う第2の格納手段とを有し、 前記データ格納装置は、 前記要求情報を前記データ提供格納装置に送信する要求
情報転送手段と、 前記データや前記APを前記利用者装置に格納する許可
となる前記データ提供格納装置が作成した前記ライセン
スを該利用者装置に送信するライセンス送信手段と、 暗号化通信を用いて、前記データ格納装置は、データや
APを前記利用者装置に送信する暗号化通信手段を有
し、 前記データ提供格納装置は、 前記利用者装置からの前記要求情報に対して暗号化を施
した、ライセンスを生成し、前記データ格納装置に送信
するライセンス提供手段を有する請求項17記載のデー
タ・APの格納システム。 - 【請求項20】 前記ライセンスは、 前記データや前記APのIDまたは、セキュアハッシュ
データを含むAPの情報に対して、前記データ提供格納
装置のディジタル署名を含む暗号化処理を行ったもの
や、実際にデータやAPを前記利用者装置に格納する装
置の情報や、該利用者装置の前記要求情報がある場合に
は、該利用者装置の要求情報を含む請求項18または、
19記載のデータ・APの格納システム。 - 【請求項21】 前記利用者装置は、 前記第1の格納手段または、前記第2の格納手段の終了
後に、証拠情報としての暗号化情報を作成し、前記デー
タ格納装置に送信する手段を更に有する請求項17至2
0記載のデータ・APの格納システム。 - 【請求項22】 前記利用者装置、前記データ格納装
置、前記データ提供格納装置とは異なる、証明書を発行
する登録機関の装置が存在するとき、 前記登録機関の装置は、 前記データ格納装置及び前記データ提供格納装置の公開
鍵証明書を発行する手段を有し、 前記利用者装置、前記データ格納装置、前記データ提供
格納装置は、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
または、公開鍵証明書を予め保持しておき、認証の際
に、通信相手から受け取る装置の公開鍵証明書が正しい
ことを該登録機関の装置が有する公開鍵にて確認するこ
とにより行い、その後の認証や暗号情報の確認に用いる
手段を有する請求項17乃至21記載のデータ・APの
格納システム。 - 【請求項23】 前記データや前記APの前記利用者装
置への格納権限を保持する前記データ格納装置または、
前記データ提供格納装置は、 前記データ格納装置または、前記データ提供格納装置の
公開鍵や公開鍵証明書、または、共通鍵を含む暗号鍵情
報及び、前記利用者装置への格納権限情報を該利用者装
置に対して予め格納しておく手段と、 前記利用者装置は、 前記データ格納装置や前記データ提供格納装置の前記暗
号化情報や前記格納権限情報を用いて、該データ格納装
置や該データ提供格納装置がデータやAPを格納する権
限を所持しているかを確認する手段を有する請求項17
乃至22記載のデータ・APの格納システム。 - 【請求項24】 前記データ格納装置、または、前記デ
ータ提供格納装置は、 前記暗号鍵情報及び前記格納権限情報を一つのデータと
し、前記利用者装置に対して、該データ格納装置また
は、該データ提供格納装置やデータ、AP毎のデータの
格納権限情報や暗号鍵情報を、該利用者装置において該
データや該APの格納後に、該利用者装置に動的に格納
する手段を含む請求項23記載のデータ・APの格納シ
ステム。 - 【請求項25】 前記利用者装置は、 相互認証を行った後において、何等かの手段により暗号
化通信を行った後、同一の暗号化通信路において、複数
のデータやAPの情報を連続的に格納する手段を含む請
求項17乃至24記載のデータ・APの格納システム。 - 【請求項26】 コマンドを実行する耐タンパ装置であ
る利用者装置と、該コマンドを該利用者装置に実行させ
るための装置Aからなるコマンド実行システムであっ
て、 前記利用者装置は、 前記装置Aとの間にて相互認証を行い、認証によって得
られた該装置AのID情報や鍵情報を用いて認証相手が
正しい装置Aであることを確認する第1の認証手段と、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
通信を行う、または、該装置Aの公開鍵を用いて暗号化
通信を行う第1の暗号通信手段と、 前記装置Aがコマンドを実行させる権限を所持している
かを確認し、正しい場合に、該装置Aから取得したコマ
ンドを復号して実行する第1の実行手段とを有し、 前記装置Aは、 前記利用者装置との間にて相互認証を行い、認証相手が
正しい利用者装置であることを確認する第2の認証手段
と、 前記利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う第2の暗号通信手段と、 前記暗号化通信により、コマンドを前記利用者装置に送
信する送信手段とを有することを特徴とするコマンド実
行システム。 - 【請求項27】 前記装置Aが、前記利用者装置へ前記
コマンドの実行させる権限を所持していない場合におい
て、該装置Aとは異なる、前記利用者装置へコマンドを
実行させる権限を有する他の装置Bを更に有し、 前記利用者装置は、 前記装置Aとの間にて相互認証を行い、認証によって得
られた前記装置AのID情報や鍵情報を用いて、前記利
用者装置は相手装置が正しい装置Aであることを確認す
る第1の認証手段と、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
通信を行う、または、該装置Aの公開鍵を用いて暗号化
通信を行う第1の暗号通信手段と、 前記装置Bが発行するライセンスを確認し、該装置Bの
許可が出ていることを確認するライセンス確認手段と、 前記装置Bがコマンドを実行させる権限を所持している
かを確認し、正しい場合に、該装置Aから取得したコマ
ンドを復号して実行する第2の実行手段とを有し、 前記装置Aは、 前記利用者装置との間にて相互認証を行い、認証相手が
正しい利用者装置であることを確認する第2の認証手段
と、 前記利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う第2の暗号通信手段と、 前記暗号化通信を用いてコマンドを前記利用者装置に送
信する送信手段と、 コマンドを前記利用者装置に実行させる許可となる前記
装置Bの暗号化情報(ライセンス)を該利用者装置に送
信するライセンス送信手段とを有し、 前記装置Bは、 コマンドを前記利用者装置に実行させる許可となる暗号
化情報であるライセンスを生成して前記装置Aに提供す
るライセンス提供手段を有する請求項26記載のコマン
ド実行システム。 - 【請求項28】 前記装置Aが前記利用者装置へ前記コ
マンドを実行させる権限を所持していない場合におい
て、該装置Aとは異なる、該利用者装置にコマンドを実
行させる権限を有する他の装置Bを更に有し、 前記利用者装置は、 前記装置Aとの間にて相互認証を行い、認証によって得
られた前記装置AのID情報や鍵情報を用いて、前記利
用者装置は相手装置が正しい装置Aであることを確認す
る第1の認証手段と、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
通信を行う、または、該装置Aの公開鍵を用いて暗号化
通信を行う第1の暗号通信手段と、 乱数、該利用者装置のID情報を含む要求情報を前記装
置Aに送信する要求情報送信手段と、 前記装置Bが発行するライセンスを確認し、該装置Bの
許可が出ていることを確認するライセンス確認手段と、 前記装置Bがコマンドを実行させる権限を所持している
かを確認し、正しい場合に、該装置Aから取得したコマ
ンドを復号して実行する第2の実行手段とを有し、 前記装置Aは、 前記要求情報を前記装置Bに送信する要求情報転送手段
と、 前記コマンドを前記利用者装置に実行させる許可となる
前記装置Bが作成した前記ライセンスを該利用者装置に
送信するライセンス送信手段と、 前記利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う第2の暗号通信手段と、 暗号化通信を用いて、コマンドを前記利用者装置に送信
する暗号化通信手段と、 前記装置Bは、 前記利用者装置からの前記要求情報に対して暗号化を施
した、ライセンスを生成し、前記装置Aに送信するライ
センス提供手段を有する請求項26記載のコマンド実行
システム。 - 【請求項29】 前記ライセンスは、 前記コマンドのIDまたは、セキュアハッシュデータを
含むコマンドの情報に対して、前記装置Bのディジタル
署名を含む暗号化処理を行ったものや、実際のコマンド
を前記利用者装置に実行させる装置の情報や、該利用者
装置の前記要求情報がある場合には、該利用者装置の要
求情報を含む請求項27または、28記載のコマンド実
行システム。 - 【請求項30】 前記利用者装置は、 前記第1の実行手段または、前記第2の実行手段の終了
後に、証拠情報としての暗号化情報を作成し、前記装置
Aに送信する手段を更に有する請求項26至29記載の
コマンド実行システム。 - 【請求項31】 前記利用者装置、前記装置A、前記装
置Bとは異なる、証明書を発行する登録機関の装置が存
在するとき、 前記登録機関の装置は、 前記装置A及び前記装置Bの公開鍵証明書を発行する手
段を有し、 前記利用者装置、前記装置A、前記装置Bは、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
または、公開鍵証明書を予め保持しておき、認証の際
に、通信相手から受け取る装置の公開鍵証明書が正しい
ことを該登録機関の装置が有する公開鍵にて確認するこ
とにより行い、その後の認証や暗号情報の確認に用いる
手段を有する請求項26乃至30記載のコマンド実行シ
ステム。 - 【請求項32】 前記コマンドを前記利用者装置に実行
させる実行権限を保持する前記装置Aまたは、前記装置
Bは、 前記装置Aまたは、前記装置Bの公開鍵や公開鍵証明
書、または、共通鍵を含む暗号鍵情報及び、前記利用者
装置への実行権限情報を該利用者装置に対して予め格納
しておく手段と、 前記利用者装置は、 前記装置Aや前記装置Bの前記暗号化情報や前記実行権
限情報を用いて、該装置Aや該装置Bがコマンドを実行
させる権限を所持しているかを確認する手段を有する請
求項26乃至31記載のコマンド実行システム。 - 【請求項33】 データまたは、アプリケーションプロ
グラム(以下、APと記す)と、データまたは、APを
格納する耐タンパ装置である利用者装置と、該データま
たは、該APを該利用者装置に格納させるためのデータ
格納装置からなるシステムにおいて、該利用者装置に実
行させるデータ・AP格納プログラムであって、 前記データ格納装置との間にて相互認証を行い、認証に
よって得られた前記データ格納装置のID情報や鍵情報
を用いて認証相手が正しいデータ格納装置であることを
確認する第1の認証プロセスと、 前記データ格納装置との間において、秘密鍵の交換を行
い暗号化通信を行う、または、該データ格納装置の公開
鍵を用いて暗号化通信を行う第1の暗号通信プロセス
と、 前記データ格納装置がデータやAPを格納する権限を所
持しているかを確認し、正しい場合に、該データ格納装
置から取得したデータやAPを復号して格納、設定を行
う第1の格納プロセスとを実行させること特徴とするデ
ータ・AP格納プログラム。 - 【請求項34】 前記データ格納装置が、前記利用者装
置へ前記データや前記APを格納する権限を所持してい
ない場合において、該データ格納装置とは異なる、前記
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有するとき、 前記データ格納装置との間にて相互認証を行い、認証に
よって得られた前記データ格納装置のID情報や鍵情報
を用いて、相手装置が正しいデータ格納装置であること
を確認する第1の認証プロセスと、 前記データ格納装置との間において、秘密鍵の交換を行
い暗号化通信を行う、または、該データ格納装置の公開
鍵を用いて暗号化通信を行う第1の暗号通信プロセス
と、 前記データ提供格納装置が発行するライセンスを確認
し、該データ提供格納装置の許可が出ていることを確認
するライセンス確認プロセスと、 前記データ提供格納装置がデータやAPを格納する権限
を所持しているかを確認し、正しい場合に、該データ格
納装置から取得したデータやAPを復号して格納、設定
を行う第2の格納プロセスとを有する請求項33記載の
データ・AP格納プログラム。 - 【請求項35】 前記データ格納装置が前記利用者装
置へ前記データや前記APを格納する権限を所持してい
ない場合において、該データ格納装置とは異なる、該利
用者装置へデータやAPを格納する権限を有する他のデ
ータ提供格納装置を更に有するとき、 前記データ格納装置との間にて相互認証を行い、認証に
よって得られた前記データ格納装置のID情報や鍵情報
を用いて、相手装置が正しいデータ格納装置であること
を確認する第1の認証プロセスと、 前記データ格納装置との間において、秘密鍵の交換を行
い暗号化通信を行う、または、該データ格納装置の公開
鍵を用いて暗号化通信を行う第1の暗号通信プロセス
と、 乱数、該利用者装置のID情報を含む要求情報を前記デ
ータ格納装置に送信する要求情報送信プロセスと、 前記データ提供格納装置が発行するライセンスを確認
し、該データ提供格納装置の許可が出ていることを確認
するライセンス確認プロセスと、 前記データ提供格納装置がデータやAPを格納する権限
を所持しているかを確認し、正しい場合に、該データ格
納装置から取得したデータやAPを復号して格納、設定
を行う第2の格納プロセスとを有する請求項33記載の
データ・AP格納プログラム。 - 【請求項36】 前記第1の格納プロセスまたは、前記
第2の格納プロセスの終了後に、証拠情報としての暗号
化情報を作成し、前記データ格納装置に送信するプロセ
スを更に有する請求項34または、35記載のデータ・
AP格納プログラム。 - 【請求項37】 前記利用者装置、前記データ格納装
置、前記データ提供格納装置とは異なる、証明書を発行
する登録機関の装置が存在するとき、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
または、公開鍵証明書を予め保持しておき、認証の際
に、通信相手から受け取る装置の公開鍵証明書が正しい
ことを該登録機関の装置が有する公開鍵にて確認するこ
とにより行い、その後の認証や暗号情報の確認に用いる
プロセスを有する請求項34乃至36記載のデータ・A
P格納プログラム。 - 【請求項38】 前記データ格納装置や前記データ提供
格納装置の前記暗号化情報や前記格納権限情報を用い
て、該データ格納装置や該データ提供格納装置がデータ
やAPを格納する権限を所持しているかを確認するプロ
セスを有する請求項34乃至36記載のデータ・AP格
納プログラム。 - 【請求項39】 相互認証を行った後において、何等か
のプロセスにより暗号化通信を行った後、同一の暗号化
通信路において、複数のデータやAPの情報を連続的に
格納するプロセスを含む請求項34または、35記載の
データ・AP格納プログラム。 - 【請求項40】 データまたは、アプリケーションプロ
グラム(以下、APと記す)と、データまたは、APを
格納する耐タンパ装置である利用者装置と、該データま
たは、該APを該利用者装置に格納させるためのデータ
格納装置からなるシステムにおいて、該データ格納装置
に実行させるデータ・AP格納プログラムであって、 前記利用者装置との間にて相互認証を行い、認証相手が
正しい利用者装置であることを確認する認証プロセス
と、 前記利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う暗号通信プロセスと、 前記暗号化通信により、データやAPを前記利用者装置
に送信する送信プロセスとを有することを特徴とするデ
ータ・AP格納プログラム。 - 【請求項41】 前記データ格納装置が、前記利用者装
置へ前記データや前記APを格納する権限を所持してい
ない場合において、該データ格納装置とは異なる、前記
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有するとき、 前記利用者装置との間にて相互認証を行い、認証相手が
正しい利用者装置であることを確認する認証プロセス
と、 前記利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う暗号通信プロセスと、 データやAPを前記利用者装置に格納する許可となる前
記データ提供格納装置の暗号化情報(ライセンス)を該
利用者装置に送信するライセンス送信プロセスと、 前記暗号化通信によりデータやAPを前記利用者装置に
送信する送信プロセスとを有する請求項40記載のデー
タ・AP格納プログラム。 - 【請求項42】 前記データ格納装置が前記利用者装置
へ前記データや前記APを格納する権限を所持していな
い場合において、該データ格納装置とは異なる、該利用
者装置へデータやAPを格納する権限を有する他のデー
タ提供格納装置を更に有するとき、 前記要求情報を前記データ提供格納装置に送信する要求
情報転送プロセスと、前記データや前記APを前記利用
者装置に格納する許可となる前記データ提供格納装置が
作成した前記ライセンスを該利用者装置に送信するライ
センス送信プロセスと、 暗号化通信を用いて、データやAPを前記利用者装置に
送信する暗号化通信プロセスとを有する請求項40記載
のデータ・AP格納プログラム。 - 【請求項43】 通信相手の認証の際に、前記登録機関
の装置の公開鍵、または、公開鍵証明書を予め保持して
おき、認証の際に、通信相手から受け取る装置の公開鍵
証明書が正しいことを該登録機関の装置が有する公開鍵
にて確認することにより行い、その後の認証や暗号情報
の確認に用いるプロセスを有する請求項40乃至42記
載のデータ・AP格納プログラム。 - 【請求項44】 公開鍵や公開鍵証明書、または、共通
鍵を含む暗号鍵情報及び、前記利用者装置への格納権限
情報を該利用者装置に対して予め格納しておくプロセス
を有する請求項40乃至42記載のデータ・AP格納プ
ログラム。 - 【請求項45】 前記暗号鍵情報及び前記格納権限情報
を一つのデータとし、前記利用者装置に対して、デー
タ、AP毎のデータの格納権限情報や暗号鍵情報を、該
利用者装置において該データや該APの格納後に、該利
用者装置に動的に格納するプロセスを含む請求項44記
載のデータ・AP格納プログラム。 - 【請求項46】 データまたは、アプリケーションプロ
グラム(以下、APと記す)と、データまたは、APを
格納する耐タンパ装置である利用者装置と、該データま
たは、該APを該利用者装置に格納させるためのデータ
格納装置からなるシステムにおいて、該データ格納装置
が該利用者装置へ該データや該APを格納する権限を所
持していない場合において、該データ格納装置とは異な
る、該利用者装置へデータやAPを格納する権限を有す
るデータ提供格納装置に実行させるデータ・AP格納プ
ログラムであって、 データやAPを前記利用者装置に格納する許可となる暗
号化情報であるライセンスを生成して前記データ格納装
置に提供するライセンス提供プロセスを有することを特
徴とするデータ・AP格納プログラム。 - 【請求項47】 前記データ格納装置を介して取得した
前記利用者装置からの要求情報に対して暗号化を施し
た、ライセンスを生成し、前記データ格納装置に送信す
るライセンス提供プロセスを有する請求項46記載のデ
ータ・AP格納プログラム。 - 【請求項48】 前記ライセンスは、 前記データや前記APのIDまたは、セキュアハッシュ
データを含むAPの情報に対して、前記データ提供格納
装置のディジタル署名を含む暗号化処理を行ったもの
や、実際にデータやAPを前記利用者装置に格納する装
置の情報や、該利用者装置の前記要求情報がある場合に
は、該利用者装置の要求情報を含む請求項46または、
47記載のデータ・AP格納プログラム。 - 【請求項49】 前記利用者装置、前記データ格納装
置、前記データ提供格納装置とは異なる、証明書を発行
する登録機関の装置が存在するとき、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
または、公開鍵証明書を予め保持しておき、認証の際
に、通信相手から受け取る装置の公開鍵証明書が正しい
ことを該登録機関の装置が有する公開鍵にて確認するこ
とにより行い、その後の認証や暗号情報の確認に用いる
プロセスを有する請求項46または、47記載のデータ
・AP格納プログラム。 - 【請求項50】 公開鍵や公開鍵証明書、または、共通
鍵を含む暗号鍵情報及び、前記利用者装置への格納権限
情報を該利用者装置に対して予め格納しておくプロセス
を有する請求項46または、47記載のデータ・AP格
納プログラム。 - 【請求項51】 前記暗号鍵情報及び前記格納権限情報
を一つのデータとし、前記利用者装置に対して、デー
タ、AP毎のデータの格納権限情報や暗号鍵情報を、該
利用者装置において該データや該APの格納後に、該利
用者装置に動的に格納するプロセスを含む請求項46乃
至47記載のデータ・AP格納プログラム。 - 【請求項52】 コマンドを実行する耐タンパ装置であ
る利用者装置と、該コマンドを該利用者装置に実行させ
るための装置Aからなるコマンド実行システムにおい
て、該利用者装置に実行させるコマンド実行プログラム
であって、 前記装置Aとの間にて相互認証を行い、認証によって得
られた該装置AのID情報や鍵情報を用いて認証相手が
正しい装置Aであることを確認する第1の認証プロセス
と、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
通信を行う、または、該装置Aの公開鍵を用いて暗号化
通信を行う第1の暗号通信プロセスと、 前記装置Aがコマンドを実行させる権限を所持している
かを確認し、正しい場合に、該装置Aから取得したコマ
ンドを復号して実行する第1の実行プロセスとを有する
ことを特徴とするコマンド実行プログラム。 - 【請求項53】 前記装置Aが、前記利用者装置へ前記
コマンドの実行させる権限を所持していない場合におい
て、該装置Aとは異なる、前記利用者装置へコマンドを
実行させる権限を有する他の装置Bを更に有するとき、 前記装置Aとの間にて相互認証を行い、認証によって得
られた前記装置AのID情報や鍵情報を用いて、相手装
置が正しい装置Aであることを確認する第1の認証プロ
セスと、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
通信を行う、または、該装置Aの公開鍵を用いて暗号化
通信を行う第1の暗号通信プロセスと、 前記装置Bが前記コマンドを実行させる権限を所持して
いるかを確認し、該装置Bが発行するライセンスを確認
し、該装置Bの許可が出ていることを確認するライセン
ス確認プロセスと、 前記装置Bがコマンドを実行させる権限を所持している
かを確認し、正しい場合に、該装置Aから取得したコマ
ンドを復号して実行する第2の実行プロセスとを有する
請求項52記載のコマンド実行プログラム。 - 【請求項54】 前記装置Aが、前記利用者装置へ前記
コマンドの実行させる権限を所持していない場合におい
て、該装置Aとは異なる、前記利用者装置へコマンドを
実行させる権限を有する他の装置Bを更に有するとき、 前記装置Aとの間にて相互認証を行い、認証によって得
られた前記装置AのID情報や鍵情報を用いて、相手装
置が正しい装置Aであることを確認する第1の認証プロ
セスと、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
通信を行う、または、該装置Aの公開鍵を用いて暗号化
通信を行う第1の暗号通信プロセスと、 乱数、当該利用者装置のID情報を含む要求情報を前記
データ格納装置に送信する要求情報送信プロセスと、 前記装置Bが発行するライセンスを確認し、該装置Bの
許可が出ていることを確認するライセンス確認プロセス
と、 前記装置Bがコマンドを実行させる権限を所持している
かを確認し、正しい場合に、該装置Aから取得したコマ
ンドを復号して実行する第2の実行プロセスとを有する
請求項52記載のコマンド実行プログラム。 - 【請求項55】 前記第1の実行プロセスまたは、前記
第2の実行プロセスの終了後に、証拠情報としての暗号
化情報を作成し、前記装置Aに送信するプロセスを更に
有する請求項53又は54記載のコマンド実行プログラ
ム。 - 【請求項56】 前記コマンドを前記利用者装置に実行
させる実行権限を保持する前記装置Aまたは、前記装置
Bの前記暗号化情報や前記実行権限情報を用いて、該装
置Aや該装置Bがコマンドを実行させる権限を所持して
いるかを確認するプロセスを有する請求項52乃至54
記載のコマンド実行プログラム。 - 【請求項57】 コマンドを実行する耐タンパ装置であ
る利用者装置と、該コマンドを該利用者装置に実行させ
るための装置Aからなるコマンド実行システムにおい
て、該装置Aに実行させるコマンド実行プログラムであ
って、 前記利用者装置との間にて相互認証を行い、認証相手が
正しい利用者装置であることを確認する認証プロセス
と、 前記利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う暗号通信プロセスと、 前記暗号化通信により、コマンドを前記利用者装置に送
信する送信プロセスとを有することを特徴とするコマン
ド実行プログラム。 - 【請求項58】 前記装置Aが、前記利用者装置へ前記
コマンドの実行させる権限を所持していない場合におい
て、該装置Aとは異なる、前記利用者装置へコマンドを
実行させる権限を有する他の装置Bを更に有するとき、 前記利用者装置との間にて相互認証を行い、認証相手が
正しい利用者装置であることを確認する認証プロセス
と、 前記利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う暗号通信プロセスと、 前記暗号化通信によりコマンドを前記利用者装置に送信
するコマンド送信プロセスと、 コマンドを前記利用者装置に実行させる許可となる前記
装置Bの暗号化情報(ライセンス)を該利用者装置に送
信するライセンス送信プロセスとを有する請求項57記
載のコマンド実行プログラム。 - 【請求項59】 前記装置Aが前記利用者装置へ前記コ
マンドを実行させる権限を所持していない場合におい
て、該装置Aとは異なる、該利用者装置にコマンドを実
行させる権限を有する他の装置Bを更に有するとき、 前記要求情報を前記装置Bに送信する要求情報転送プロ
セスと、 前記コマンドを前記利用者装置に実行させる許可となる
前記装置Bが作成した前記ライセンスを該利用者装置に
送信するライセンス送信プロセスと、 前記利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う暗号通信プロセスと、 暗号化通信を用いて、コマンドを前記利用者装置に送信
するコマンド送信プロセスとを有する請求項57記載の
コマンド実行プログラム。 - 【請求項60】 前記利用者装置、前記装置A、前記装
置Bとは異なる、証明書を発行する登録機関の装置が存
在するとき、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
または、公開鍵証明書を予め保持しておき、認証の際
に、通信相手から受け取る装置の公開鍵証明書が正しい
ことを該登録機関の装置が有する公開鍵にて確認するこ
とにより行い、その後の認証や暗号情報の確認に用いる
プロセスを有する請求項57乃至59記載のコマンド実
行プログラム。 - 【請求項61】 前記コマンドを前記利用者装置に実行
させる実行権限を有するとき、公開鍵や公開鍵証明書、
または、共通鍵を含む暗号鍵情報及び、前記利用者装置
への実行権限情報を該利用者装置に対して予め格納して
おくプロセスを有する請求項57乃至59記載のコマン
ド実行プログラム。 - 【請求項62】 コマンドを実行する耐タンパ装置であ
る利用者装置と、該コマンドを該利用者装置に実行させ
るための装置Aからなるコマンド実行システムにおい
て、該装置Aに該利用者装置に対する該コマンドの実行
権限がない場合に、該利用者装置に対してコマンドの実
行権限を有する装置Bに実行させるコマンド実行プログ
ラムであって、 コマンドを前記利用者装置に実行させる許可となる暗号
化情報であるライセンスを生成して前記装置Aに提供す
るライセンス提供プロセスを有することを特徴とするコ
マンド実行プログラム。 - 【請求項63】 前記利用者装置からの要求情報に対し
て暗号化を施した、ライセンスを生成し、前記装置Aに
送信するライセンス提供プロセスを有する請求項62記
載のコマンド実行プログラム。 - 【請求項64】 前記ライセンスは、 前記コマンドのIDまたは、セキュアハッシュデータを
含むコマンドの情報に対して、前記装置Bのディジタル
署名を含む暗号化処理を行ったものや、実際のコマンド
を前記利用者装置に実行させる装置の情報や、該利用者
装置の前記要求情報がある場合には、該利用者装置の要
求情報を含む請求項62または、63記載のコマンド実
行プログラム。 - 【請求項65】 前記利用者装置、前記装置A、前記装
置Bとは異なる、証明書を発行する登録機関の装置が存
在するとき、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
または、公開鍵証明書を予め保持しておき、認証の際
に、通信相手から受け取る装置の公開鍵証明書が正しい
ことを該登録機関の装置が有する公開鍵にて確認するこ
とにより行い、その後の認証や暗号情報の確認に用いる
プロセスを有する請求項62乃至63記載のコマンド実
行プログラム。 - 【請求項66】 公開鍵や公開鍵証明書、または、共通
鍵を含む暗号鍵情報及び、前記利用者装置への実行権限
情報を該利用者装置に対して予め格納しておくプロセス
を有する請求項62乃至63記載のコマンド実行プログ
ラム。 - 【請求項67】 データまたは、アプリケーションプロ
グラム(以下、APと記す)と、データまたは、APを
格納する耐タンパ装置である利用者装置と、該データま
たは、該APを該利用者装置に格納させるためのデータ
格納装置からなるシステムにおいて、各装置に実行させ
るデータ・AP格納プログラムを格納した記憶媒体であ
って、 前記請求項33乃至前記請求項51記載のプロセスを有
することを特徴とするデータ・AP格納プログラムを格
納した記憶媒体。 - 【請求項68】 コマンドを実行する耐タンパ装置であ
る利用者装置と、該コマンドを該利用者装置に実行させ
るための装置Aからなるコマンド実行システムにおい
て、各装置に実行させるコマンド実行プログラムを格納
した記憶媒体であって、 前記請求項52乃至65記載のプロセスを有することを
特徴とするコマンド実行プログラムを格納した記憶媒
体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001013810A JP2002217895A (ja) | 2001-01-22 | 2001-01-22 | データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001013810A JP2002217895A (ja) | 2001-01-22 | 2001-01-22 | データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002217895A true JP2002217895A (ja) | 2002-08-02 |
Family
ID=18880601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001013810A Pending JP2002217895A (ja) | 2001-01-22 | 2001-01-22 | データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002217895A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008233965A (ja) * | 2007-03-16 | 2008-10-02 | Nec Corp | 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法 |
JP2009110055A (ja) * | 2007-10-26 | 2009-05-21 | Panasonic Corp | 通信端末及びアクセス制御方法 |
JP2009258940A (ja) * | 2008-04-16 | 2009-11-05 | Konica Minolta Business Technologies Inc | ネットワークシステム及びサービス利用方法並びに画像形成装置 |
-
2001
- 2001-01-22 JP JP2001013810A patent/JP2002217895A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008233965A (ja) * | 2007-03-16 | 2008-10-02 | Nec Corp | 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法 |
JP2009110055A (ja) * | 2007-10-26 | 2009-05-21 | Panasonic Corp | 通信端末及びアクセス制御方法 |
JP2009258940A (ja) * | 2008-04-16 | 2009-11-05 | Konica Minolta Business Technologies Inc | ネットワークシステム及びサービス利用方法並びに画像形成装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3395006B1 (en) | Method for managing a trusted identity | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
US7526649B2 (en) | Session key exchange | |
US7975312B2 (en) | Token passing technique for media playback devices | |
US7568114B1 (en) | Secure transaction processor | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
JP2005537559A (ja) | トランザクションの安全な記録 | |
CN103051451A (zh) | 安全托管执行环境的加密认证 | |
JP2001027964A (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
JP2011082662A (ja) | 通信装置及び情報処理方法及びプログラム | |
CN109815747B (zh) | 基于区块链的离线审计方法、电子装置及可读存储介质 | |
US20130173923A1 (en) | Method and system for digital content security cooperation | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
JPH1124916A (ja) | ソフトウェアライセンス管理装置および方法 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP2003345930A (ja) | 属性証明書管理方法および装置 | |
JP4541740B2 (ja) | 認証用鍵の更新システム、および認証用鍵の更新方法 | |
TWI766171B (zh) | 帳戶資料處理方法及帳戶資料處理系統 | |
JP2002217895A (ja) | データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 | |
TWI669672B (zh) | 電子交易方法及系統 | |
JP2002312725A (ja) | Icカードの更新方法及びシステム | |
TWM585941U (zh) | 帳戶資料處理系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050607 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051031 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060110 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060407 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060731 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070119 |