JP2002217895A - データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 - Google Patents

データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体

Info

Publication number
JP2002217895A
JP2002217895A JP2001013810A JP2001013810A JP2002217895A JP 2002217895 A JP2002217895 A JP 2002217895A JP 2001013810 A JP2001013810 A JP 2001013810A JP 2001013810 A JP2001013810 A JP 2001013810A JP 2002217895 A JP2002217895 A JP 2002217895A
Authority
JP
Japan
Prior art keywords
data
user device
information
command
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001013810A
Other languages
English (en)
Inventor
Hideki Akashika
秀樹 赤鹿
Eiichi Niwano
栄一 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001013810A priority Critical patent/JP2002217895A/ja
Publication of JP2002217895A publication Critical patent/JP2002217895A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 データやAPをICカード発行後であって
も、インターネット等を通じても安全にデータやAPを
格納でき、また、コマンドを実行させることができる記
憶媒体を提供することを目的とする。 【解決手段】 利用者装置とデータ格納装置との間にて
相互認証を行い、認証によって得られたデータ格納装置
のID情報や鍵情報を用いて、利用者装置では、認証相
手が正しいデータ格納装置であることを確認し、データ
格納装置では、認証相手が正しい利用者装置であること
を確認する。暗号化通信により、データ格納装置は、デ
ータやAPを利用者装置に送信し、利用者装置では、該
データやAPの格納、設定を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ・アプリケ
ーション格納方法及びコマンド実行方法及びシステム及
びデータ・アプリケーション格納プログラム及びデータ
・アプリケーション格納プログラムを格納した記憶媒体
及びコマンド実行プログラム及びコマンド実行プログラ
ムを格納した記憶媒体に係り、特に、電気通信システム
やICカードなどの耐タンパ装置等を利用して、データ
やアプリケーションプログラム等のプログラムまたは、
APを、ICカード等の耐タンパ装置等に格納、管理す
る、または、コマンドを利用者装置に実行させるための
データ・アプリケーション格納方法及びコマンド実行方
法及びシステム及びデータ・アプリケーション格納プロ
グラム及びデータ・アプリケーション格納プログラムを
格納した記憶媒体及びコマンド実行プログラム及びコマ
ンド実行プログラムを格納した記憶媒体に関する。
【0002】
【従来の技術】セキュリティ上安全な装置(ICカード
等)を利用したシステムが普及しつつある。これらの装
置に対してデータやAP等の重要な情報の格納は、IC
カード等の利用者装置の発行機関が、利用者装置を利用
者へ提供する前に行っており、利用者への配布後等に動
的に追加・変更・削除を行うことができない。これらの
問題の解決策として、データやAPなどの情報の動的な
追加・削除の方式が提案されている。例えば、VISA
が提案するOpen Platform や、MAOSCOが提案する
Multosなどがある。これらの方法では、予めICカードへ
共通鍵等を格納しておき、ICカードへデータやAPを
格納する際に、それらの鍵で確認できるトークンと呼ば
れる暗号情報をデータやAPと一緒に格納することによ
り、データやAPをICカードへ格納している。
【0003】
【発明が解決しようとする課題】しかしながら、上記従
来の方法はいずれも、予めICカードへ格納していた共
通鍵を持つ予め固定された決まったカード発行者やデー
タやAPを格納するローダと呼ばれる機関しかデータや
APをICカードへ格納できず、インターネット等を用
いて自由にデータやAPを格納することは難しい。
【0004】また、これらのデータやAP等の格納に必
要なコマンド毎にトークンと呼ばれる暗号化情報を付加
する必要があり、コマンド数が増えた場合には、これら
の暗号化情報をICカード上にて確認する処理時間がか
かるという欠点がある。
【0005】また、データやAPの格納の権限を動的に
変更することができず、権限を持った機関のみがICカ
ードに対して格納する仕組みになっており、権限を持た
ない機関が権限を持った機関の許可を得てデータやAP
をICカードに格納することができないという問題があ
る。
【0006】本発明は、上記の点に鑑みなされたもの
で、データやAPをICカード発行後であっても、イン
ターネット等を通じても安全にデータやAPを格納で
き、また、コマンドを実行させることができ、かつ相手
認証と権限の関係を結びつけることにより、コマンド毎
にトークン等の暗号化情報を必要とせず、必要な場合の
みライセンスを必要とする仕組みを作ることが可能なデ
ータ・AP格納方法及びコマンド実行方法及びシステム
及びデータ・AP格納プログラム及びデータ・AP格納
プログラムを格納した記憶媒体及びコマンド実行プログ
ラム及びコマンド実行プログラムを格納した記憶媒体を
提供することを目的とする。
【0007】また、本発明の目的は、データやAPの格
納の権限を動的に変更することができること、データや
APの格納を行う権限、または、コマンドを実行させる
権限を所持しない機関であっても、データやAPの格納
を行う権限を所持する機関の許可を得ることにより、I
Cカード上などにデータやAPの格納を行うことが可能
なデータ・AP格納方法及びコマンド実行方法及びシス
テム及びデータ・AP格納プログラム及びデータ・AP
格納プログラムを格納した記憶媒体及びコマンド実行プ
ログラム及びコマンド実行プログラムを格納した記憶媒
体を提供することである。
【0008】
【課題を解決するための手段】図1は、本発明の原理を
説明するための図である。
【0009】本発明(請求項1)は、データまたは、A
Pと、データまたは、APを格納する耐タンパ装置であ
る利用者装置と、該データまたは、該APを該利用者装
置に格納させるためのデータ格納装置からなるシステム
における、該データまたは、該APを格納するデータ・
APの格納方法において、利用者装置とデータ格納装置
との間にて相互認証を行い(ステップ1)、認証によっ
て得られたデータ格納装置のID情報や鍵情報を用い
て、利用者装置では、認証相手が正しいデータ格納装置
であることを確認し(ステップ2)、データ格納装置で
は、認証相手が正しい利用者装置であることを確認し
(ステップ3)、利用者装置とデータ格納装置との間に
おいて、秘密鍵の交換を行い、該秘密鍵を用いて暗号化
通信を行うか、通信相手の公開鍵を用いて暗号化通信を
行い、暗号化通信により、データ格納装置は、データや
APを利用者装置に送信し(ステップ4)、利用者装置
では、データ格納装置がデータやAPを該利用者装置へ
格納する権限を所持しているかを確認し(ステップ
5)、所持している場合に、データやAPの復号を行い
(ステップ6)、該データや該APが正しいかを確認し
(ステップ7)、該データやAPの格納、設定を行う
(ステップ8)。
【0010】本発明(請求項2)は、データ格納装置
が、利用者装置へデータやAPを格納する権限を所持し
ていない場合において、データ格納装置とは異なる、利
用者装置へデータやAPを格納する権限を有する他のデ
ータ提供格納装置を設け、利用者装置とデータ格納装置
との間にて相互認証を行い、認証によって得られたデー
タ格納装置のID情報や鍵情報を用いて、利用者装置で
は相手装置が正しいデータ格納装置であることを確認
し、データ格納装置では、相手装置が正しい利用者装置
であることを確認し、利用者装置とデータ格納装置間に
おいて、秘密鍵の交換を行い、該秘密鍵を用いて暗号化
通信を行うか、または、通信相手の公開鍵を用いて暗号
化通信を行い、データ格納装置は、データやAPを利用
者装置に格納する許可となるデータ提供格納装置の暗号
化情報(ライセンス)を該利用者装置に送信し、データ
格納装置は、暗号化通信を用いてデータやAPを利用者
装置に送信し、利用者装置では、データ提供格納装置が
データやAPを該利用者装置に格納する権限を所持して
いるかを確認し、ライセンスを確認し、データ提供格納
装置の許可が出ていることを確認し、データ格納装置か
ら取得したデータやAPの復号を行い、該データや該A
Pが正しいかを確認し、正しければ、復号されたデータ
やAPの格納、設定を行う。本発明(請求項3)は、デ
ータ格納装置が利用者装置へデータやAPを格納する権
限を所持していない場合において、データ格納装置とは
異なる、利用者装置へデータやAPを格納する権限を有
する他のデータ提供格納装置を設け、利用者装置と、デ
ータ格納装置との間にて相互認証を行い、認証によって
得られた相手のID情報や鍵情報を用いて、利用者装置
では、認証相手が正しいデータ格納装置であることを確
認し、データ格納装置では、認証相手が正しい利用者装
置であることを確認し、利用者装置とデータ格納装置の
間において、秘密鍵の交換を行い、該秘密鍵を用いて暗
号化通信を行うか、通信相手の公開鍵を用いて暗号化通
信を行い、利用者装置は、乱数、該利用者装置のID情
報を含む要求情報をデータ格納装置に送信し、データ格
納装置は、要求情報をデータ提供格納装置に送信し、デ
ータ提供格納装置では、要求情報に対して暗号化を施し
た、ライセンスを生成し、データ格納装置に送信し、デ
ータ格納装置は、データやAPを利用者装置に格納する
許可となるデータ提供格納装置が作成したライセンスを
該利用者装置に送信し、暗号化通信を用いて、データ格
納装置は、データやAPを利用者装置に送信し、利用者
装置では、データ提供格納装置がデータやAPを該利用
者装置に格納する権限を所持しているかを確認し、ライ
センスを確認することにより、データ提供格納装置から
の許可が出ていることを確認し、データ格納装置から取
得したデータやAPの復号を行い、該データや該APが
正しいかを確認し、正しければ、復号されたデータやA
Pの格納、設定を行う。本発明(請求項4)は、ライセ
ンスとして、データやAPのIDまたは、セキュアハッ
シュデータを含むAPの情報に対して、データ提供格納
装置のディジタル署名を含む暗号化処理を行ったもの
や、実際にデータやAPを利用者装置に格納する装置の
情報や、該利用者装置の要求情報がある場合には、該利
用者装置の要求情報を含む。
【0011】本発明(請求項5)は、利用者装置におい
て、データやAPの格納、設定を行った後、証拠情報と
しての暗号化情報を作成し、データ格納装置に送信す
る。
【0012】本発明(請求項6)は、利用者装置、デー
タ格納装置、データ提供格納装置とは異なる、証明書を
発行する登録機関の装置が存在するとき、登録機関の装
置では、データ格納装置及びデータ提供格納装置の公開
鍵証明書を発行し、利用者装置、データ格納装置、デー
タ提供格納装置では、通信相手の認証の際に、登録機関
の装置の公開鍵、または、公開鍵証明書を予め保持して
おき、認証の際に、通信相手から受け取る装置の公開鍵
証明書が正しいことを該登録機関の装置が有する公開鍵
にて確認することにより行い、その後の認証や暗号情報
の確認に用いる。
【0013】本発明(請求項7)は、データやAPの利
用者装置への格納権限を保持するデータ格納装置また
は、データ提供格納装置において、データ格納装置また
は、データ提供格納装置の公開鍵や公開鍵証明書、また
は、共通鍵を含む暗号鍵情報、及び、利用者装置への格
納権限情報を該利用者装置に対して予め格納しておき、
利用者装置では、データ格納装置やデータ提供格納装置
の暗号化情報や格納権限情報を用いて、該データ格納装
置や該データ提供格納装置が、データやAPを格納する
権限を所持しているかを確認する。
【0014】本発明(請求項8)は、暗号鍵情報及び格
納権限情報を一つのデータとし、利用者装置に対して、
データ格納装置または、データ提供格納装置やデータ、
AP毎のデータの格納権限情報や暗号鍵情報を、該利用
者装置が該データや該APを格納した後に、該利用者装
置に動的に格納する。
【0015】本発明(請求項9)は、利用者装置におい
て、相互認証を行った後において、何等かの手段により
暗号化通信を行った後、同一の暗号化通信路において、
複数のデータやAPの情報を連続的に格納する。
【0016】本発明(請求項10)は、コマンドを実行
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるシステム
における、コマンド実行方法において、利用者装置と装
置Aとの間にて相互認証を行い、認証によって得られた
装置AのID情報や鍵情報を用いて、利用者装置では、
認証相手が正しい装置Aであることを確認し、装置Aで
は、認証相手が正しい利用者装置であることを確認し、
利用者装置と装置Aとの間において、秘密鍵の交換を行
い、該秘密鍵を用いて暗号化通信を行うか、通信相手の
公開鍵を用いて暗号化通信を行い、暗号化通信により、
装置Aは、コマンドを利用者装置に送信し、利用者装置
では、装置Aがコマンドを該利用者装置に実行させる権
限を所持しているかを確認し、所持している場合に、コ
マンドの復号を行い、該コマンドが正しいかを確認し、
該コマンドを実行する。
【0017】本発明(請求項11)は、装置Aが、利用
者装置へコマンドの実行させる権限を所持していない場
合において、装置Aとは異なる、利用者装置へコマンド
を実行させる権限を有する他の装置Bを設け、利用者装
置と装置Aとの間にて相互認証を行い、認証によって得
られた装置AのID情報や鍵情報を用いて、利用者装置
は相手装置が正しい装置Aであることを確認し、装置A
では、相手装置が正しい利用者装置であることを確認
し、利用者装置と装置A間において、秘密鍵の交換を行
い、該秘密鍵を用いて暗号化通信を行うか、または、通
信相手の公開鍵を用いて暗号化通信を行い、装置Aは、
装置Bにより発行されたコマンド実行許可のライセンス
を取得し、コマンドの実行を利用者装置許可する暗号化
情報(ライセンス)を該利用者装置に送信し、装置A
は、暗号化通信を用いてコマンドを利用者装置に送信
し、利用者装置では、装置BがデータやAPを該利用者
装置に格納する権限を所持しているかを確認し、ライセ
ンスを確認し、装置Bからのコマンド実行の許可が出て
いることを確認し、装置Aから取得したコマンドの復号
を行い、該コマンドが正しいかを確認し、正しければ、
復号されたコマンドの実行を行う。
【0018】本発明(請求項12)は、装置Aが利用者
装置へコマンドの実行権限を所持していない場合におい
て、装置Aとは異なる、利用者装置にコマンドを実行さ
せる権限を有する装置Bを設け、利用者装置と、装置A
との間にて相互認証を行い、認証によって得られた相手
のID情報や鍵情報を用いて、利用者装置では、認証相
手が正しい装置Aであることを確認し、装置Aでは、認
証相手が正しい利用者装置であることを確認し、利用者
装置と装置Aの間において、秘密鍵の交換を行い、該秘
密鍵を用いて暗号化通信を行うか、通信相手の公開鍵を
用いて暗号化通信を行い、利用者装置は、乱数、該利用
者装置のID情報を含む要求情報を装置Aに送信し、装
置Aは、要求情報を装置Bに送信し、装置Bでは、要求
情報に対して暗号化を施した、ライセンスを生成し、装
置Aに送信し、装置Aは、ライセンスを該利用者装置に
送信し、暗号化通信を用いて、装置Aは、コマンドを利
用者装置に送信し、利用者装置では、装置Bがコマンド
を該利用者装置に実行させる権限を所持しているかを確
認し、ライセンスを確認することにより、装置Bからの
コマンド実行の許可が出ていることを確認し、コマンド
の復号を行い、該コマンドが正しいかを確認し、正しけ
れば、復号されたコマンドの実行を行う。
【0019】本発明(請求項13)は、ライセンスとし
て、コマンドのIDまたは、セキュアハッシュデータを
含むコマンドの情報に対して、装置Bのディジタル署名
を含む暗号化処理を行ったものや、実際にコマンドを利
用者装置に実行させる装置の情報や、該利用者装置の要
求情報がある場合には、該利用者装置の要求情報を含
む。
【0020】本発明(請求項14)は、利用者装置にお
いて、コマンドの実行を行った後、証拠情報としての暗
号化情報を作成し、装置Aに送信する。
【0021】本発明(請求項15)は、利用者装置、装
置A、装置Bとは異なる、証明書を発行する登録機関の
装置が存在するとき、登録機関の装置では、装置A及び
装置Bの公開鍵証明書を発行し、利用者装置、装置A、
装置Bでは、通信相手の認証の際に、登録機関の装置の
公開鍵、または、公開鍵証明書を予め保持しておき、認
証の際に、通信相手から受け取る装置の公開鍵証明書が
正しいことを該登録機関の装置が有する公開鍵にて確認
することにより行い、その後の認証や暗号情報の確認に
用いる。
【0022】本発明(請求項16)は、コマンドの利用
者装置への実行権限を保持する装置Aまたは、装置Bに
おいて、装置Aまたは、装置Bの公開鍵や公開鍵証明
書、または、共通鍵を含む暗号鍵情報及び、利用者装置
への格納権限情報を該利用者装置に対して予め格納して
おき、利用者装置では、装置Aや装置Bの暗号化情報や
実行権限情報を用いて、該装置Aや該装置Bがコマンド
を実行させる権限を所持しているかを確認する。
【0023】図2は、本発明の原理構成図である。
【0024】本発明(請求項17)は、データまたは、
APと、データまたは、APを格納する耐タンパ装置で
ある利用者装置100と、該データまたは、該APを該
利用者装置100に格納させるためのデータ格納装置2
00からなるシステムにおいて、該データまたは、該A
Pを格納するデータ・APの格納システムであって、利
用者装置100は、データ格納装置200との間にて相
互認証を行い、認証によって得られたデータ格納装置2
00のID情報や鍵情報を用いて認証相手が正しいデー
タ格納装置であることを確認する第1の認証手段101
と、データ格納装置200との間において、秘密鍵の交
換を行い暗号化通信を行う、または、該データ格納装置
の公開鍵を用いて暗号化通信を行う第1の暗号通信手段
102と、データ格納装置200がデータやAPを格納
する権限を所持しているかを確認し、正しい場合に、該
データ格納装置200から取得したデータやAPを復号
して格納、設定を行う第1の格納手段103とを有し、
データ格納装置200は、利用者装置100との間にて
相互認証を行い、認証相手が正しい利用者装置であるこ
とを確認する第2の認証手段201と、利用者装置10
0との間において、秘密鍵の交換を行い、該秘密鍵を用
いて暗号化通信を行うか、通信相手の公開鍵を用いて暗
号化通信を行う第2の暗号通信手段202と、暗号化通
信により、データやAPを利用者装置に送信する送信手
段203とを有する。
【0025】本発明(請求項18)は、データ格納装置
が、利用者装置へデータやAPを格納する権限を所持し
ていない場合において、該データ格納装置とは異なる、
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有し、利用者装置は、データ
格納装置との間にて相互認証を行い、認証によって得ら
れたデータ格納装置のID情報や鍵情報を用いて、相手
装置が正しいデータ格納装置であることを確認する第1
の認証手段と、データ格納装置との間において、秘密鍵
の交換を行い暗号化通信を行う、または、該データ格納
装置の公開鍵を用いて暗号化通信を行う第1の暗号通信
手段と、データ提供格納装置が発行するライセンスを確
認し、該データ提供格納装置の許可が出ていることを確
認するライセンス確認手段と、データ提供格納装置がデ
ータやAPを格納する権限を所持しているかを確認し、
正しい場合に、該データ格納装置から取得したデータや
APを復号して格納、設定を行う第2の格納手段とを有
し、データ格納装置は、利用者装置との間にて相互認証
を行い、認証相手が正しい利用者装置であることを確認
する第2の認証手段と、利用者装置との間において、秘
密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行う
か、通信相手の公開鍵を用いて暗号化通信を行う第2の
暗号通信手段と、データやAPを利用者装置に格納する
許可となるデータ提供格納装置の暗号化情報(ライセン
ス)を該利用者装置に送信するライセンス送信手段と、
データ提供格納装置は、データやAPを利用者装置に格
納する許可となる暗号化情報であるライセンスを生成し
てデータ格納装置に提供するライセンス提供手段を有す
る。
【0026】本発明(請求項19)は、データ格納装置
が利用者装置へデータやAPを格納する権限を所持して
いない場合において、該データ格納装置とは異なる、該
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有し、利用者装置は、データ
格納装置との間にて相互認証を行い、認証によって得ら
れたデータ格納装置のID情報や鍵情報を用いて、利用
者装置は相手装置が正しいデータ格納装置であることを
確認する第1の認証手段と、データ格納装置との間にお
いて、秘密鍵の交換を行い暗号化通信を行う、または、
該データ格納装置の公開鍵を用いて暗号化通信を行う第
1の暗号通信手段と、乱数、該利用者装置のID情報を
含む要求情報をデータ格納装置に送信する要求情報送信
手段と、データ提供格納装置がデータやAPを格納する
権限を所持しているかを確認し、該データ提供格納装置
が発行するライセンスを確認し、該データ提供格納装置
の許可が出ていることを確認するライセンス確認手段
と、データ提供格納装置がデータやAPを格納する権限
を所持しているかを確認し、正しい場合に、該データ格
納装置から取得したデータやAPを復号して格納、設定
を行う第2の格納手段とを有し、データ格納装置は、要
求情報をデータ提供格納装置に送信する要求情報転送手
段と、データやAPを利用者装置に格納する許可となる
データ提供格納装置が作成したライセンスを該利用者装
置に送信するライセンス送信手段と、暗号化通信を用い
て、データ格納装置は、データやAPを利用者装置に送
信する暗号化通信手段と、データ提供格納装置は、利用
者装置からの要求情報に対して暗号化を施した、ライセ
ンスを生成し、データ格納装置に送信するライセンス提
供手段を有する。
【0027】本発明(請求項20)は、ライセンスとし
て、データやAPのIDまたは、セキュアハッシュデー
タを含むAPの情報に対して、データ提供格納装置のデ
ィジタル署名を含む暗号化処理を行ったものや、実際に
データやAPを利用者装置に格納する装置の情報や、該
利用者装置の要求情報がある場合には、該利用者装置の
要求情報を含む。
【0028】本発明(請求項21)は、利用者装置にお
いて、第1の格納手段または、第2の格納手段の終了後
に、証拠情報としての暗号化情報を作成し、データ格納
装置に送信する手段を更に有する。
【0029】本発明(請求項22)は、利用者装置、デ
ータ格納装置、データ提供格納装置とは異なる、証明書
を発行する登録機関の装置が存在するとき、登録機関の
装置は、データ格納装置及びデータ提供格納装置の公開
鍵証明書を発行する手段を有し、利用者装置、データ格
納装置、データ提供格納装置は、通信相手の認証の際
に、登録機関の装置の公開鍵、または、公開鍵証明書を
予め保持しておき、認証の際に、通信相手から受け取る
装置の公開鍵証明書が正しいことを該登録機関の装置が
有する公開鍵にて確認することにより行い、その後の認
証や暗号情報の確認に用いる手段を有する。
【0030】本発明(請求項23)は、データやAPの
利用者装置への格納権限を保持するデータ格納装置また
は、データ提供格納装置において、データ格納装置また
は、データ提供格納装置の公開鍵や公開鍵証明書、また
は、共通鍵を含む暗号鍵情報及び、利用者装置への格納
権限情報を該利用者装置に対して予め格納しておく手段
を有し、利用者装置において、データ格納装置やデータ
提供格納装置の暗号化情報や格納権限情報を用いて、該
データ格納装置や該データ提供格納装置がデータやAP
を格納する権限を所持しているかを確認する手段を有す
る。
【0031】本発明(請求項24)は、データ格納装
置、または、データ提供格納装置において、暗号鍵情報
及び格納権限情報を一つのデータとし、利用者装置に対
して、該データ格納装置または、該データ提供格納装置
やデータ、AP毎のデータの格納権限情報や暗号鍵情報
を、該利用者装置において該データや該APの格納後
に、該利用者装置に動的に格納する手段を含む。
【0032】本発明(請求項25)は、利用者装置にお
いて、相互認証を行った後において、何等かの手段によ
り暗号化通信を行った後、同一の暗号化通信路におい
て、複数のデータやAPの情報を連続的に格納する手段
を含む。
【0033】本発明(請求項26)は、コマンドを実行
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるコマンド
実行システムであって、利用者装置は、装置Aとの間に
て相互認証を行い、認証によって得られた該装置AのI
D情報や鍵情報を用いて認証相手が正しい利用者装置で
あることを確認する第1の認証手段と、装置Aとの間に
おいて、秘密鍵の交換を行い暗号化通信を行う、また
は、該装置Aの公開鍵を用いて暗号化通信を行う第1の
暗号通信手段と、装置Aがコマンドを実行させる権限を
所持しているかを確認し、正しい場合に、該装置Aから
取得したコマンドを復号して実行する第1の実行手段と
を有し、装置Aは、利用者装置との間にて相互認証を行
い、認証相手が正しい装置Aであることを確認する第2
の認証手段と、利用者装置との間において、秘密鍵の交
換を行い、該秘密鍵を用いて暗号化通信を行うか、通信
相手の公開鍵を用いて暗号化通信を行う第2の暗号通信
手段と、暗号化通信により、コマンドを利用者装置に送
信する送信手段とを有する。
【0034】本発明(請求項27)は、装置Aが、利用
者装置へコマンドの実行させる権限を所持していない場
合において、該装置Aとは異なる、利用者装置へコマン
ドを実行させる権限を有する他の装置Bを更に有し、利
用者装置は、装置Aとの間にて相互認証を行い、認証に
よって得られた装置AのID情報や鍵情報を用いて、利
用者装置は相手装置が正しい装置Aであることを確認す
る第1の認証手段と、装置Aとの間において、秘密鍵の
交換を行い暗号化通信を行う、または、該装置Aの公開
鍵を用いて暗号化通信を行う第1の暗号通信手段と、装
置Bが発行するライセンスを確認し、該装置Bの許可が
出ていることを確認するライセンス確認手段と、装置B
がコマンドを実行させる権限を所持しているかを確認
し、正しい場合に、該装置Aから取得したコマンドを復
号して実行する第2の実行手段とを有し、装置Aは、利
用者装置との間にて相互認証を行い、認証相手が正しい
利用者装置であることを確認する第2の認証手段と、利
用者装置との間において、秘密鍵の交換を行い、該秘密
鍵を用いて暗号化通信を行うか、通信相手の公開鍵を用
いて暗号化通信を行う第2の暗号通信手段と、暗号化通
信を用いてコマンドを利用者装置に送信する送信手段
と、コマンドを利用者装置に実行させる許可となる装置
Bの暗号化情報(ライセンス)を該利用者装置に送信す
るライセンス送信手段とを有し、装置Bは、コマンドを
利用者装置に実行させる許可となる暗号化情報であるラ
イセンスを生成して装置Aに提供するライセンス提供手
段を有する。
【0035】本発明(請求項28)は、装置Aが利用者
装置へコマンドを実行させる権限を所持していない場合
において、該装置Aとは異なる、該利用者装置にコマン
ドを実行させる権限を有する他の装置Bを更に有し、利
用者装置は、装置Aとの間にて相互認証を行い、認証に
よって得られた装置AのID情報や鍵情報を用いて、利
用者装置は相手装置が正しい装置Aであることを確認す
る第1の認証手段と、装置Aとの間において、秘密鍵の
交換を行い暗号化通信を行う、または、該装置Aの公開
鍵を用いて暗号化通信を行う第1の暗号通信手段と、乱
数、該利用者装置のID情報を含む要求情報を装置Aに
送信する要求情報送信手段と、装置Bが発行するライセ
ンスを確認し、該装置Bの許可が出ていることを確認す
るライセンス確認手段と、装置Bがコマンドを実行させ
る権限を所持しているかを確認し、正しい場合に、該装
置Aから取得したコマンドを復号して実行する第2の実
行手段とを有し、装置Aは、要求情報を装置Bに送信す
る要求情報転送手段と、コマンドを利用者装置に実行さ
せる許可となる装置Bが作成したライセンスを該利用者
装置に送信するライセンス送信手段と、利用者装置との
間において、秘密鍵の交換を行い、秘密鍵を用いて暗号
化通信を行う第2の暗号通信手段と、暗号化通信を用い
て、コマンドを利用者装置に送信する送信手段と、装置
Bは、利用者装置からの要求情報に対して暗号化を施し
た、ライセンスを生成し、装置Aに送信するライセンス
提供手段を有する。
【0036】本発明(請求項29)は、ライセンスとし
て、コマンドのIDまたは、セキュアハッシュデータを
含むコマンドの情報に対して、装置Bのディジタル署名
を含む暗号化処理を行ったものや、実際のコマンドを利
用者装置に実行させる装置の情報や、該利用者装置の要
求情報がある場合には、該利用者装置の要求情報を含
む。
【0037】本発明(請求項30)は、利用者装置にお
いて、第1の実行手段または、第2の実行手段の終了後
に、証拠情報としての暗号化情報を作成し、装置Aに送
信する手段を更に有する。
【0038】本発明(請求項31)は、利用者装置、装
置A、装置Bとは異なる、証明書を発行する登録機関の
装置が存在するとき、登録機関の装置は、装置A及び装
置Bの公開鍵証明書を発行する手段を有し、利用者装
置、装置A、装置Bは、通信相手の認証の際に、登録機
関の装置の公開鍵、または、公開鍵証明書を予め保持し
ておき、認証の際に、通信相手から受け取る装置の公開
鍵証明書が正しいことを該登録機関の装置が有する公開
鍵にて確認することにより行い、その後の認証や暗号情
報の確認に用いる手段を有する。
【0039】本発明(請求項32)は、コマンドを利用
者装置に実行させる実行権限を保持する装置Aまたは、
装置Bは、装置Aまたは、装置Bの公開鍵や公開鍵証明
書、または、共通鍵を含む暗号鍵情報及び、利用者装置
への実行権限情報を該利用者装置に対して予め格納して
おく手段と、利用者装置は、装置Aや装置Bの暗号化情
報や実行権限情報を用いて、該装置Aや該装置Bがコマ
ンドを実行させる権限を所持しているかを確認する手段
を有する。
【0040】本発明(請求項33)は、データまたは、
アプリケーションプログラム(以下、APと記す)と、
データまたは、APを格納する耐タンパ装置である利用
者装置と、該データまたは、該APを該利用者装置に格
納させるためのデータ格納装置からなるシステムにおい
て、該利用者装置に実行させるデータ・APの格納プロ
グラムであって、データ格納装置との間にて相互認証を
行い、認証によって得られたデータ格納装置のID情報
や鍵情報を用いて認証相手が正しいデータ格納装置であ
ることを確認する第1の認証プロセスと、データ格納装
置との間において、秘密鍵の交換を行い暗号化通信を行
う、または、該データ格納装置の公開鍵を用いて暗号化
通信を行う第1の暗号通信プロセスと、データ格納装置
がデータやAPを格納する権限を所持しているかを確認
し、正しい場合に、該データ格納装置から取得したデー
タやAPを復号して格納、設定を行う第1の格納プロセ
スとを有する。
【0041】本発明(請求項34)は、データ格納装置
が、利用者装置へデータやAPを格納する権限を所持し
ていない場合において、該データ格納装置とは異なる、
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有するとき、データ格納装置
との間にて相互認証を行い、認証によって得られたデー
タ格納装置のID情報や鍵情報を用いて、相手装置が正
しいデータ格納装置であることを確認する第1の認証プ
ロセスと、データ格納装置との間において、秘密鍵の交
換を行い暗号化通信を行う、または、該データ格納装置
の公開鍵を用いて暗号化通信を行う第1の暗号通信プロ
セスと、データ提供格納装置が発行するライセンスを確
認し、該データ提供格納装置の許可が出ていることを確
認するライセンス確認プロセスと、データ提供格納装置
がデータやAPを格納する権限を所持しているかを確認
し、正しい場合に、該データ格納装置から取得したデー
タやAPを復号して格納、設定を行う第2の格納プロセ
スとを有する。
【0042】本発明(請求項35)は、データ格納装置
が利用者装置へデータやAPを格納する権限を所持して
いない場合において、該データ格納装置とは異なる、該
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有するとき、データ格納装置
との間にて相互認証を行い、認証によって得られたデー
タ格納装置のID情報や鍵情報を用いて、相手装置が正
しいデータ格納装置であることを確認する第1の認証プ
ロセスと、データ格納装置との間において、秘密鍵の交
換を行い暗号化通信を行う、または、該データ格納装置
の公開鍵を用いて暗号化通信を行う第1の暗号通信プロ
セスと、乱数、該利用者装置のID情報を含む要求情報
をデータ格納装置に送信する要求情報送信プロセスと、
データ提供格納装置が発行するライセンスを確認し、該
データ提供格納装置の許可が出ていることを確認するラ
イセンス確認プロセスと、データ提供格納装置がデータ
やAPを格納する権限を所持しているかを確認し、正し
い場合に、該データ格納装置から取得したデータやAP
を復号して格納、設定を行う第2の格納プロセスとを有
する。
【0043】本発明(請求項36)は、第1の格納プロ
セスまたは、第2の格納プロセスの終了後に、証拠情報
としての暗号化情報を作成し、データ格納装置に送信す
るプロセスを更に有する。
【0044】本発明(請求項37)は、利用者装置、デ
ータ格納装置、データ提供格納装置とは異なる、証明書
を発行する登録機関の装置が存在するとき、通信相手の
認証の際に、登録機関の装置の公開鍵、または、公開鍵
証明書を予め保持しておき、認証の際に、通信相手から
受け取る装置の公開鍵証明書が正しいことを該登録機関
の装置が有する公開鍵にて確認することにより行い、そ
の後の認証や暗号情報の確認に用いるプロセスを有す
る。
【0045】本発明(請求項38)は、データ格納装置
やデータ提供格納装置の暗号化情報や格納権限情報を用
いて、該データ格納装置や該データ提供格納装置がデー
タやAPを格納する権限を所持しているかを確認するプ
ロセスを有する。
【0046】本発明(請求項39)は、相互認証を行っ
た後において、何等かのプロセスにより暗号化通信を行
った後、同一の暗号化通信路において、複数のデータや
APの情報を連続的に格納するプロセスを含む。
【0047】本発明(請求項40)は、データまたは、
APと、データまたは、APを格納する耐タンパ装置で
ある利用者装置と、該データまたは、該APを該利用者
装置に格納させるためのデータ格納装置からなるシステ
ムにおいて、該データ格納装置に実行させるデータ・A
Pの格納プログラムであって、利用者装置との間にて相
互認証を行い、認証相手が正しい利用者装置であること
を確認する認証プロセスと、利用者装置との間におい
て、秘密鍵の交換を行い、該秘密鍵を用いて暗号化通信
を行うか、通信相手の公開鍵を用いて暗号化通信を行う
暗号通信プロセスと、暗号化通信により、データやAP
を利用者装置に送信する送信プロセスとを有する。
【0048】本発明(請求項41)は、データ格納装置
が、利用者装置へデータやAPを格納する権限を所持し
ていない場合において、該データ格納装置とは異なる、
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有するとき、利用者装置との
間にて相互認証を行い、認証相手が正しい利用者装置で
あることを確認する認証プロセスと、利用者装置との間
において、秘密鍵の交換を行い、該秘密鍵を用いて暗号
化通信を行うか、通信相手の公開鍵を用いて暗号化通信
を行う暗号通信プロセスと、データやAPを利用者装置
に格納する許可となるデータ提供格納装置の暗号化情報
(ライセンス)を該利用者装置に送信するライセンス送
信プロセスと、暗号化通信によりデータやAPを利用者
装置に送信する送信プロセスとを有する。
【0049】本発明(請求項42)は、データ格納装置
が利用者装置へデータやAPを格納する権限を所持して
いない場合において、該データ格納装置とは異なる、該
利用者装置へデータやAPを格納する権限を有する他の
データ提供格納装置を更に有するとき、要求情報をデー
タ提供格納装置に送信する要求情報転送プロセスと、
データやAPを利用者装置に格納する許可となるデータ
提供格納装置が作成したライセンスを該利用者装置に送
信するライセンス送信プロセスと、暗号化通信を用い
て、データやAPを利用者装置に送信する暗号化通信プ
ロセスとを有する。
【0050】本発明(請求項43)は、通信相手の認証
の際に、登録機関の装置の公開鍵、または、公開鍵証明
書を予め保持しておき、認証の際に、通信相手から受け
取る装置の公開鍵証明書が正しいことを該登録機関の装
置が有する公開鍵にて確認することにより行い、その後
の認証や暗号情報の確認に用いるプロセスを有する。本
発明(請求項44)は、公開鍵や公開鍵証明書、また
は、共通鍵を含む暗号鍵情報及び、利用者装置への格納
権限情報を該利用者装置に対して予め格納しておくプロ
セスを有する。
【0051】本発明(請求項45)は、暗号鍵情報及び
格納権限情報を一つのデータとし、利用者装置に対し
て、データ、AP毎のデータの格納権限情報や暗号鍵情
報を、該利用者装置において該データや該APの格納後
に、該利用者装置に動的に格納するプロセスを含む。
【0052】本発明(請求項46)は、データまたは、
アプリケーションプログラム(以下、APと記す)と、
データまたは、APを格納する耐タンパ装置である利用
者装置と、該データまたは、該APを該利用者装置に格
納させるためのデータ格納装置からなるシステムにおい
て、該データ格納装置が該利用者装置へ該データや該A
Pを格納する権限を所持していない場合において、該デ
ータ格納装置とは異なる、該利用者装置へデータやAP
を格納する権限を有するデータ提供格納装置に実行させ
るデータ・APの格納プログラムであって、データやA
Pを利用者装置に格納する許可となる暗号化情報である
ライセンスを生成してデータ格納装置に提供するライセ
ンス提供プロセスを有する。
【0053】本発明(請求項47)は、データ格納装置
を介して取得した利用者装置からの要求情報に対して暗
号化を施した、ライセンスを生成し、データ格納装置に
送信するライセンス提供プロセスを有する。
【0054】本発明(請求項48)は、ライセンスとし
て、データやAPのIDまたは、セキュアハッシュデー
タを含むAPの情報に対して、データ提供格納装置のデ
ィジタル署名を含む暗号化処理を行ったものや、実際に
データやAPを利用者装置に格納する装置の情報や、該
利用者装置の要求情報がある場合には、該利用者装置の
要求情報を含む。
【0055】本発明(請求項49)は、利用者装置、デ
ータ格納装置、データ提供格納装置とは異なる、証明書
を発行する登録機関の装置が存在するとき、通信相手の
認証の際に、登録機関の装置の公開鍵、または、公開鍵
証明書を予め保持しておき、認証の際に、通信相手から
受け取る装置の公開鍵証明書が正しいことを該登録機関
の装置が有する公開鍵にて確認することにより行い、そ
の後の認証や暗号情報の確認に用いるプロセスを有す
る。
【0056】本発明(請求項50)は、公開鍵や公開鍵
証明書、または、共通鍵を含む暗号鍵情報及び、利用者
装置への格納権限情報を該利用者装置に対して予め格納
しておくプロセスを有する。
【0057】本発明(請求項51)は、暗号鍵情報及び
格納権限情報を一つのデータとし、利用者装置に対し
て、データ、AP毎のデータの格納権限情報や暗号鍵情
報を、該利用者装置において該データや該APの格納後
に、該利用者装置に動的に格納するプロセスを含む。
【0058】本発明(請求項52)は、コマンドを実行
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるコマンド
実行システムにおいて、該利用者装置に実行させるコマ
ンド実行プログラムであって、装置Aとの間にて相互認
証を行い、認証によって得られた装置AのID情報や鍵
情報を用いて認証相手が正しい装置Aであることを確認
する第1の認証プロセスと、装置Aとの間において、秘
密鍵の交換を行い暗号化通信を行う、または、該装置A
の公開鍵を用いて暗号化通信を行う第1の暗号通信プロ
セスと、装置Aがコマンドを実行させる権限を所持して
いるかを確認し、正しい場合に、該装置Aから取得した
コマンドを復号して実行する第1の実行プロセスとを有
する。
【0059】本発明(請求項53)は、装置Aが、利用
者装置へコマンドの実行させる権限を所持していない場
合において、該装置Aとは異なる、利用者装置へコマン
ドを実行させる権限を有する他の装置Bを更に有すると
き、装置Aとの間にて相互認証を行い、認証によって得
られた装置AのID情報や鍵情報を用いて、相手装置が
正しい装置Aであることを確認する第1の認証プロセス
と、装置Aとの間において、秘密鍵の交換を行い暗号化
通信を行う、または、該装置Aの公開鍵を用いて暗号化
通信を行う第1の暗号通信プロセスと、装置Bが発行す
るライセンスを確認し、該装置Bの許可が出ていること
を確認するライセンス確認プロセスと、装置Bがコマン
ドを実行させる権限を所持しているかを確認し、正しい
場合に、該装置Aから取得したコマンドを復号して実行
する第2の実行プロセスとを有する。
【0060】本発明(請求項54)は、装置Aが、利用
者装置へコマンドの実行させる権限を所持していない場
合において、該装置Aとは異なる、利用者装置へコマン
ドを実行させる権限を有する他の装置Bを更に有すると
き、装置Aとの間にて相互認証を行い、認証によって得
られた装置AのID情報や鍵情報を用いて、相手装置が
正しい装置Aであることを確認する第1の認証プロセス
と、装置Aとの間において、秘密鍵の交換を行い暗号化
通信を行う、または、該装置Aの公開鍵を用いて暗号化
通信を行う第1の暗号通信プロセスと、乱数、当該利用
者装置のID情報を含む要求情報をデータ格納装置に送
信する要求情報送信プロセスと、装置Bが発行するライ
センスを確認し、該装置Bの許可が出ていることを確認
するライセンス確認プロセスと、装置Bがコマンドを実
行させる権限を所持しているかを確認し、正しい場合
に、該装置Aから取得したコマンドを復号して実行する
第2の実行プロセスとを有する。
【0061】本発明(請求項55)は、第1の実行プロ
セスまたは、第2の実行プロセスの終了後に、証拠情報
としての暗号化情報を作成し、装置Aに送信するプロセ
スを更に有する。
【0062】本発明(請求項56)は、コマンドを利用
者装置に実行させる実行権限を保持する装置Aまたは、
装置Bの暗号化情報や実行権限情報を用いて、該装置A
や該装置Bがコマンドを実行させる権限を所持している
かを確認するプロセスを有する。
【0063】本発明(請求項57)は、コマンドを実行
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるコマンド
実行システムにおいて、該装置Aに実行させるコマンド
実行プログラムであって、利用者装置との間にて相互認
証を行い、認証相手が正しい利用者装置であることを確
認する認証プロセスと、利用者装置との間において、秘
密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行う
か、通信相手の公開鍵を用いて暗号化通信を行う暗号通
信プロセスと、暗号化通信により、コマンドを利用者装
置に送信する送信プロセスとを有する。
【0064】本発明(請求項58)は、装置Aが、利用
者装置へコマンドの実行させる権限を所持していない場
合において、該装置Aとは異なる、利用者装置へコマン
ドを実行させる権限を有する他の装置Bを更に有すると
き、利用者装置との間にて相互認証を行い、認証相手が
正しい利用者装置であることを確認する認証プロセス
と、利用者装置との間において、秘密鍵の交換を行い、
該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
鍵を用いて暗号化通信を行う暗号通信プロセスと、暗号
化通信によりコマンドを利用者装置に送信するコマンド
送信プロセスと、コマンドを利用者装置に実行させる許
可となる装置Bの暗号化情報(ライセンス)を該利用者
装置に送信するライセンス送信プロセスとを有する。
【0065】本発明(請求項59)は、装置Aが利用者
装置へコマンドを実行させる権限を所持していない場合
において、該装置Aとは異なる、該利用者装置にコマン
ドを実行させる権限を有する他の装置Bを更に有すると
き、要求情報を装置Bに送信する要求情報転送プロセス
と、コマンドを利用者装置に実行させる許可となる装置
Bが作成したライセンスを該利用者装置に送信するライ
センス送信プロセスと、利用者装置との間において、秘
密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行う
か、通信相手の公開鍵を用いて暗号化通信を行う暗号通
信プロセスと、暗号化通信を用いて、コマンドを利用者
装置に送信するコマンド送信プロセスとを有する。
【0066】本発明(請求項60)は、利用者装置、装
置A、装置Bとは異なる、証明書を発行する登録機関の
装置が存在するとき、通信相手の認証の際に、登録機関
の装置の公開鍵、または、公開鍵証明書を予め保持して
おき、認証の際に、通信相手から受け取る装置の公開鍵
証明書が正しいことを該登録機関の装置が有する公開鍵
にて確認することにより行い、その後の認証や暗号情報
の確認に用いるプロセスを有する。
【0067】本発明(請求項61)は、コマンドを利用
者装置に実行させる実行権限を有するとき、公開鍵や公
開鍵証明書、または、共通鍵を含む暗号鍵情報及び、利
用者装置への実行権限情報を該利用者装置に対して予め
格納しておくプロセスを有する。
【0068】本発明(請求項62)は、コマンドを実行
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるコマンド
実行システムにおいて、該装置Aに該利用者装置に対す
る該コマンドの実行権限がない場合に、該利用者装置に
対してコマンドの実行権限を有する装置Bに実行させる
コマンド実行プログラムであって、コマンドを利用者装
置に実行させる許可となる暗号化情報であるライセンス
を生成して装置Aに提供するライセンス提供プロセスを
有する。
【0069】本発明(請求項63)は、利用者装置から
の要求情報に対して暗号化を施した、ライセンスを生成
し、装置Aに送信するライセンス提供プロセスを有す
る。
【0070】本発明(請求項64)は、ライセンスとし
て、コマンドのIDまたは、セキュアハッシュデータを
含むコマンドの情報に対して、装置Bのディジタル署名
を含む暗号化処理を行ったものや、実際のコマンドを利
用者装置に実行させる装置の情報や、該利用者装置の要
求情報がある場合には、該利用者装置の要求情報を含
む。
【0071】本発明(請求項65)は、利用者装置、装
置A、装置Bとは異なる、証明書を発行する登録機関の
装置が存在するとき、通信相手の認証の際に、登録機関
の装置の公開鍵、または、公開鍵証明書を予め保持して
おき、認証の際に、通信相手から受け取る装置の公開鍵
証明書が正しいことを該登録機関の装置が有する公開鍵
にて確認することにより行い、その後の認証や暗号情報
の確認に用いるプロセスを有する。
【0072】本発明(請求項66)は、公開鍵や公開鍵
証明書、または、共通鍵を含む暗号鍵情報及び、利用者
装置への実行権限情報を該利用者装置に対して予め格納
しておくプロセスを有する。
【0073】本発明(請求項67)は、データまたは、
アプリケーションプログラム(以下、APと記す)と、
データまたは、APを格納する耐タンパ装置である利用
者装置と、該データまたは、該APを該利用者装置に格
納させるためのデータ格納装置からなるシステムにおい
て、各装置に実行させるデータ・APの格納プログラム
を格納した記憶媒体であって、上記の請求項33乃至請
求項51記載のプロセスを有する。
【0074】本発明(請求項68)は、コマンドを実行
する耐タンパ装置である利用者装置と、該コマンドを該
利用者装置に実行させるための装置Aからなるコマンド
実行システムにおいて、各装置に実行させるコマンド実
行プログラムを格納した記憶媒体であって、上記の請求
項52乃至65記載のプロセスを有する。
【0075】上記のように、本発明では、利用者装置と
相手装置の認証を利用し、相手装置がデータやAPの利
用者装置への格納権限を保持している場合には、認証を
行ったことにより、利用者装置はデータやAPの格納を
許可する。
【0076】また、本発明では、相手装置がデータやA
Pの利用者装置への格納権限を持たない場合には、相手
装置が格納権限を持つ他の装置が作成した格納許可を示
す暗号情報(ディジタル署名など)を利用者装置に送る
ことにより、利用者装置は、直接その格納権限を持つ他
の装置と通信を行わなくても、格納権限を持つ他の装置
の暗号情報を確認することにより、データやAPを格納
することが可能となる。
【0077】また、本発明では、相手装置の認証や、デ
ータやAPの格納権限に関する情報や、格納許可を示す
暗号情報を利用者装置にて確認するために、利用者装置
では予め、暗号情報を確認するための相手の公開鍵情報
や相手との共通鍵情報及び、相手が誰であれば、データ
やAPを格納して良いかという情報(データ)を保持し
ている。それらの鍵情報と、データやAPを格納して良
いかどうかという情報を用いて、相手を確認したり、格
納許可を示す暗号情報が正しいと確認し、かつその相手
がデータやAPを格納する権限を保持していることを確
認することにより、利用者装置にデータやAPを格納し
てよいと判断することが可能となる。
【0078】また、本発明では、利用者装置は、予め暗
号情報を確認するための相手公開鍵情報や相手との共通
鍵情報及び、相手が誰であれば、データやAPを格納し
てよいかという情報(データ)を最低一つ保持しておけ
ば、他の暗号情報を確認するための相手公開鍵情報や相
手との共通鍵情報及び、相手が誰であれば、データやA
Pを格納してよいかという情報(データ)は保持しなく
ても、一般のデータやAPの格納と同様の仕組みを用い
て後から格納し、設定することが可能であり、動的に柔
軟な権限の設定等を行うことが可能となる。
【0079】さらに、本発明では、利用者装置は、上記
の処理に関して、データやAPの格納だけでなく、利用
者装置が保持する全ての処理コマンドに関して、相手認
証と、そのコマンドの実行権限を保持する機関が生成し
たコマンドの実行許可を示す暗号情報を確認することに
より、そのコマンドの実行を可能としている。また、そ
の実行権限を保持する他の機関が発行したコマンドの実
行許可を示す暗号情報をもらい受け、利用者装置に送付
することにより、実行することが可能となる。
【発明の実施の形態】図3は、本発明のシステム構成を
示す。
【0080】同図に示すシステムは、利用者装置100
とデータ格納装置A200から構成され、データ格納装
置A200が利用者装置100に対してデータやAPを
格納する権限を有する場合の構成である。
【0081】利用者装置100は、暗号関連演算(ディ
ジタル署名生成・検証、共通鍵暗号・復号、乱数生成)
や比較演算、コマンド実行処理等を行う演算装置11
0、秘密鍵、公開鍵、公開鍵証明書、セッション鍵、デ
ータやAPを格納するためのメモリ120、データやA
P及びそのデータやAPに関する操作(格納や削除、コ
マンド実行など)毎に、誰が実行権限を保持しているか
設定を行える権限管理表130から構成され、データ格
納装置200との間で暗号通信が可能な装置である。
【0082】権限管理表130は、柔軟に記述可能であ
り、ある特定の装置だけに許可する場合や、すべての装
置が実行可能とするような記述や、あるデータだけに許
可する場合や全てのデータに許可する場合などの記述が
可能なものとする。
【0083】データ格納装置200は、演算装置210
とメモリ220から構成され、演算装置210は、利用
者装置100の演算装置110と同様の機能を有し、メ
モリ220は、利用者装置100のメモリ120と同様
の機能を有し、利用者装置100との間で暗号通信が可
能な装置である。
【0084】図4は、本発明の複数のデータ格納装置を
備えたシステム構成を示す。同図に示すシステムは、図
3のシステム構成にデータ提供格納装置300を付加し
た構成であり、データ格納装置200が利用者装置10
0に対してデータやAPを格納する権限を持たない場合
の構成である。データ提供格納装置300は、利用者装
置100の演算装置110と同様の機能を有する演算装
置310と、利用者層100のメモリ120と同様の機
能を有するメモリ320とを有する。
【0085】また、上記の図3、図4の構成は、データ
AP格納処理のみならず、コマンド実行処理にも対応す
る。
【0086】
【実施例】以下、図面と共に本発明の実施例を説明す
る。
【0087】[第1の実施例]本実施例は、図3のシス
テム構成に基づいて説明する。
【0088】図5は、本発明の第1の実施例の動作を説
明するためのシーケンスチャートである。
【0089】まず、利用者装置100とあるデータ格納
装置A200との間にて相互認証を行い、認証によって
得られた相手のID情報や鍵情報にて、利用者装置10
0では、認証相手が正しいデータ格納装置A200であ
ることを確認し、データ格納装置A200では、認証相
手が正しい利用者装置100であることを確認する(ス
テップ101)。以降、利用者装置100とデータ格納
装置200間において、暗号化通信が行われる。
【0090】次に、暗号化された通信路を用いてデータ
格納装置A200は、データまたは、APを利用者装置
100に送信し(ステップ102)、利用者装置100
では、権限管理表130を用いてデータ格納装置A20
0がデータやAPを利用者装置100に格納する権限を
所持しているかを確認し、権限がある場合には、利用者
装置100では、演算装置110を用いて、データやA
Pの復号を行い、データやAPが正しいか確認し、メモ
リ120へデータやAPの格納設定を行い(ステップ1
03)、その結果をデータ格納装置A200に通知する
(ステップ104)。
【0091】[第2の実施例]本実施例は、図4のシス
テム構成に基づいて説明する。
【0092】本実施例は、データ格納装置A200が利
用者装置100へのデータやAPを格納する権限を所持
していない場合、データやAPを利用者装置100へ格
納する権限を所持するデータ提供格納装置B300があ
る場合に、ライセンスを用いてデータやAPを格納する
例を示す。
【0093】本実施例は、利用者装置100と、データ
格納装置A200との間にて相互認証を行い、さらにデ
ータ提供格納装置B300から利用者装置100からの
要求があり次第データを取得する例を説明する。
【0094】図6は、本発明の第2の実施例の動作を説
明するためのシーケンスチャートである。
【0095】予めデータ格納装置A200は、データI
DやAPIDをデータ提供格納装置B300に対して送
信する(ステップ201)。このとき、データ格納装置
A200は、データ提供格納装置B300へ格納する許
可を発行するために必要なデータやAPのID情報など
の情報を送る。必要であれば、データやAPの実体もこ
のときにデータ提供格納装置B30へ送付することも可
能である。
【0096】次に、データ提供格納装置B300は、デ
ータやAPのIDで示されるデータをデータ格納装置A
200が格納してよいかを判断し、格納してよいのであ
れば、データやAPのID情報及びデータやAP実体の
ハッシュデータ及びデータ格納装置A200を示すID
等の情報に対してディジタル署名を作成し、ライセンス
とする。データ提供格納装置B300は、そのライセン
スをデータ提供装置B300に送信し(ステップ20
2)、データ提供装置A200では、そのライセンスが
正しいか署名検証を行うことにより確認する。なお、こ
れらの処理は、利用者装置100からの要求があった時
点で行ってもよい。
【0097】利用者装置100と、データ格納装置A2
00との間にて相互認証を行い(ステップ203)、認
証によって得られた相手のID情報や鍵情報にて、利用
者装置では、認証相手が正しいデータ格納装置であるこ
とを確認し、データ格納装置200では、認証相手が正
しい利用者装置であることを確認する。
【0098】以降、利用者装置100とデータ格納装置
A200間で暗号化通信を行う。
【0099】データ格納装置A200は、データ提供格
納装置B300より取得したライセンスが正しければ、
ライセンスをデータやAPと共に利用者装置100へ送
信する(ステップ205)。利用者装置100では、ラ
イセンスを演算装置110を用いて正しいかを検証す
る。また、データ格納装置A200のID情報が署名対
象に含まれるかどうかを確認することにより、データ格
納装置A200がこのライセンスを使用できるかどうか
を確認できる。
【0100】利用者装置100とデータ格納装置A20
0の間にては、秘密鍵の交換を行い、その秘密鍵を用い
て暗号化通信を行うか、通信相手の公開鍵を用いて暗号
化通信を行う。
【0101】利用者装置100では、権限管理表130
を用いて、データ提供格納装置B300がデータやAP
を利用者装置100へ格納する権限を所持しているかを
確認し、権限がある場合には、利用者装置100では、
演算装置110を用いてデータやAPの復号を行い、デ
ータやAPが正しいかを確認し、メモリ120へデータ
やAPの格納、設定を行う(ステップ206)。
【0102】利用者層100は、格納結果等の通知をデ
ータ格納装置A200に通知する(ステップ207)。
【0103】[第3の実施例]本実施例は、図4のシス
テム構成に基づいて説明する。
【0104】本実施例は、データ格納装置A200が利
用者装置100へデータやAPを格納する権限を所持し
ていない場合、データやAPを利用者装置100へ格納
する権限を所持するデータ提供格納装置B300があ
り、利用者装置から乱数を含む要求情報をデータ格納装
置A200へ送信し、データ提供格納装置B300にお
いてデータ格納装置A200から取得した情報に基づい
てライセンスを生成し、データ格納装置A200を介し
てライセンスを利用者装置100に送信する例を説明す
る。
【0105】図7は、本発明の第3の実施例の動作を説
明するためのシーケンスチャートである。
【0106】利用者装置100とデータ格納装置A20
0との間にて相互認証を行い(ステップ301)、認証
によって得られた相手のID情報や鍵情報にて、利用者
装置100では、認証相手が正しいデータ格納装置であ
ることを確認し、データ格納装置A200では、認証相
手が正しい利用者装置であることを確認する(ステップ
302)。
【0107】利用者装置100は、演算装置110を用
いて乱数を生成し、利用者のIDを取得して要求情報を
生成し(ステップ303)、当該要求情報をデータ格納
装置A200へ送信する(ステップ304)。以降、利
用者装置100とデータ格納装置A200間において暗
号化通信を行う。
【0108】データ格納装置A200は、データ提供格
納装置B300へ格納する許可を発行するために必要な
データやAPのID情報などの情報及び、利用者装置1
00からの要求情報(乱数、利用者装置ID等)を送る
(ステップ305)。必要であれば、データやAPの実
体もこの時データ提供格納装置B300へ送付すること
も可能である。
【0109】データ提供格納装置B300は、データや
APのIDで示されるデータをデータ格納装置A200
が格納してよいか判断し、格納してよいのであれば、デ
ータやAPのID情報及びデータやAP実体のハッシュ
データ及び、要求情報(乱数、利用者装置ID等)及
び、データ格納装置A200を示すID等の情報に対し
てディジタル署名を作成し、ライセンスとする(ステッ
プ306)。
【0110】データ提供格納装置B300は、そのライ
センスをデータ格納装置A200へ送信し(ステップ3
07)、データ格納装置A200では、そのライセンス
が正しいか署名検証を行うことにより確認する。ライセ
ンスが正しければ、データ格納装置A200は、ライセ
ンスを利用者装置100へ送信する(ステップ30
8)。このとき、データやAPも同時に送信してもよ
い。
【0111】利用者装置100は、ライセンスを演算装
置110を用いて正しいかを検証する。その際に、自ら
発行した要求情報(乱数,利用者装置ID等)が署名対
象に含まれるかどうかを確認することにより、自ら発行
した要求に対してのライセンスであることが確認でき
る。また、データ格納装置A200のID情報が署名対
象に含まれるかどうかを確認することにより、データ格
納装置A200がこのライセンスを使用できるかどうか
確認できる。利用者装置100は、権限管理表130を
用いて、データ提供格納装置B300が当該利用者装置
100へ格納する権限を所持しているかを確認し、権限
がある場合には、利用者装置100では、演算装置11
0を用いて、データやAPの復号を行い、データやAP
が正しいかを確認し、メモリ120へデータの格納、設
定を行う(ステップ309)。
【0112】利用者装置100は、データ格納等の結果
をデータ格納装置A200に通知する(ステップ31
0)。
【0113】なお、上記の第2、第3の実施例における
ライセンス(暗号化情報)は、データ提供装置B300
の暗号化処理(ディジタル署名処理等)を行ったもので
あり、その対象として、データやAPの情報(データや
APのIDやセキュアハッシュデータ等)や、実際にデ
ータやAPを利用者装置100に格納する装置の情報
や、利用者装置100の要求情報が有る場合には、利用
は装置100の要求情報を含むものとする。
【0114】[第4の実施例]本実施例では、データや
APの格納・設定を行った後、利用者装置100にて証
拠情報として暗号化情報を作成し、データ格納装置A2
00へ送信する例を説明する。
【0115】利用者装置100では、データやAPの格
納、設定を行った後、データやAPのID情報に対して
利用者装置100が確実に格納したという証拠情報を残
すために、演算装置110を用いて署名を行い、これを
証拠情報(レシート)とする。利用者装置100では、
この証拠情報(レシート)を送信先であるデータ格納装
置A200に送信することもできる。例えば、第1の実
施例のステップ104、第2の実施例のステップ20
7、第3の実施例のステップ310において、レシート
をデータ格納装置A200に送信する際に送信すること
が可能である。
【0116】[第5の実施例]本実施例では、格納権限
確認のために利用者装置100への、初期登録作業につ
いて説明する。
【0117】まず、データやAPの利用者装置100へ
の格納権限を保持するデータ格納装置A200やデータ
提供格納装置B300の暗号鍵情報(公開鍵や公開鍵署
名称や共通鍵等)及び、データ格納装置A200やデー
タ提供格納装置B300が、データやAPの利用者装置
100への格納権限情報を利用者装置100に対して予
め送信しておく。
【0118】利用者装置100では、メモリ120や権
限管理表130に格納権限情報を格納しておく。
【0119】これにより、利用者装置100では、デー
タ格納装置A200やデータ提供格納装置B300の暗
号鍵情報や権限管理表130に記載している権限データ
やAPの利用者装置100への格納権限情報を用いて、
データ格納装置A200やデータ提供格納装置B300
がデータやAPを利用者装置100へ格納する権限を所
持しているかを確認することができる。
【0120】[第6の実施例]本実施例では、格納権限
や鍵情報の変更について説明する。
【0121】データやAPの利用者装置100への格納
権限を保持するデータ格納装置A200や、データ提供
格納装置B300の暗号鍵情報(公開鍵や公開鍵証明書
や共通鍵など)及び、データ格納装置A200やデータ
提供格納装置B300がデータやAPの利用者装置10
0への格納権限情報を一つのデータとして扱うことによ
り、これまで記載した方法によって、利用者装置100
に対して、データ格納装置A200や、データ提供格納
装置B300やデータ、AP毎のデータ格納権限情報
を、権限管理表130に格納したり、メモリ120へ暗
号鍵情報を後から動的に利用者装置100に対して格納
する。これにより、データ格納権限や暗号鍵を変更でき
る。
【0122】[第7の実施例]本実施例では、複数のデ
ータやAPの情報を連続的に格納する場合について説明
する。
【0123】利用者装置100において、相互認証を行
った後なんらかの手段により暗号化通信を行った後、同
一の暗号化通信路の中にて、これまで記載した方法のデ
ータ・APの格納に関する処理だけを連続的に行うこと
により、複数のデータやAPを一度の相互認証とセッシ
ョンキーを共有するだけで行うことが可能になる。
【0124】なお、上記の実施例において、利用者装置
100において、データやAPの格納、設定処理終了後
に、格納したことを示す情報を暗号化してデータ格納装
置A200に送信してもよい。
【0125】[第8の実施例]本実施例では、利用者装
置100での処理において、データやAPの情報の格納
のみならず、利用者装置100内で実行する全命令(コ
マンド)を取得して実行する場合について説明する。
【0126】本実施例では、上記の第7の実施例までに
記載した利用者装置100での処理が、データやAPの
情報の格納に関する処理だけではなく、利用者装置10
0内の演算装置110とメモリ120を用いて実行する
全命令(コマンド)に関する処理全般に対して適用した
場合の例を示す。
【0127】図8は、本発明の第8の実施例の動作を説
明するためのシーケンスチャートである。
【0128】例えば、図8に示すように、利用者装置1
00とデータ格納装置A200との間にて相互認証を行
い(ステップ401)、認証によって得られた相手のI
D情報や鍵情報にて、利用者装置100では、認証相手
が正しいデータ格納装置A200であることを確認し
(ステップ402)、データ格納装置A200では、認
証相手が正しい利用者装置であることを確認する(ステ
ップ403)。
【0129】利用者装置100は、演算装置110を用
いて乱数を生成し(ステップ404)、利用者のIDと
共に要求情報としてデータ格納装置A200へ送信する
(ステップ405)。以降、利用者装置100とデータ
格納装置A200の間で暗号化通信が行われる。
【0130】データ格納装置A200は、データ提供格
納装置B300へコマンドを実行する許可を発行するた
めに必要なコマンドのID情報などの情報及び利用者装
置100からの要求情報(乱数、利用者装置ID等)を
送る(ステップ406)。必要であれば、コマンドの内
容をこの時にデータ提供格納装置B300へ送付するこ
とも可能である。データ提供格納装置B300は、コマ
ンドのIDで示されるコマンドをデータ格納装置A20
0が利用者装置100に対して実行させてよいかを判断
し、実行させてよいのであれば、コマンドのID情報、
要求情報(乱数、利用者装置ID等)及び、データ格納
装置A200を示すID等の情報に対してディジタル署
名を作成し、ライセンスとする(ステップ407)。デ
ータ提供格納装置B300は、そのライセンスをデータ
格納装置A200へ送信し(ステップ408)、データ
格納装置A200では、そのライセンスが正しいか署名
検証を行うことにより確認する(ステップ409)。ラ
イセンスが正しければ、データ格納装置A200は、ラ
イセンスを利用者装置100へ送信する(ステップ41
0)。
【0131】利用者装置100では、ライセンスを演算
装置120を用いて正しいかを検証する(ステップ41
1)。その際に、自ら発行した要求情報(乱数、利用者
装置ID等)が署名対象に含まれるかどうかを確認する
ことにより、自ら発行した要求に対してのライセンスで
あることが確認できる。また、データ格納装置A200
のID情報が署名対象に含まれるかどうかを確認するこ
とにより、データ格納装置A200がこのライセンスを
使用できるかどうかを確認する(ステップ412)。そ
の後、データ格納装置A200は、コマンドを利用者装
置100に送信する(ステップ413)。
【0132】利用者装置100では、権限管理表130
を用いて、ライセンンス発行者のデータ提供格納装置B
300がコマンドを実行する権限を所持しているかを確
認し、権限がある場合には、利用者装置100では、演
算装置110やメモリ120を用いて、コマンドが正し
いか確認し(ステップ414)、演算装置110やメモ
リ120を用いてコマンドの実行を行う(ステップ41
5)。
【0133】なお、上記の実施例において、利用者装置
100において、コマンドの実行終了後に、実行したこ
とを示す証拠情報を暗号化してデータ格納装置A200
に送信してもよい。
【0134】このように、データの格納やAPの格納に
留まらず、利用者装置100が用意するあらゆるコマン
ドを同様の方法にて実行制御することが可能である。
【0135】また、上記の実施例において、利用者装置
100、データ格納装置A200、データ提供格納装置
B300に加えて、証明書を発行する登録機関を設け、
当該登録機関の装置において、データ格納装置A200
及びデータ提供格納装置B300に対して公開鍵証明書
を発行するようにしてもよい。このとき、利用者装置1
00、データ格納装置A200、データ提供格納装置B
300では、通信相手の認証の際に、登録機関の装置の
公開鍵、または、公開鍵証明書を予め保持しておき、認
証の際に、通信相手から受け取る装置の公開鍵証明書が
正しいことを登録機関の装置が有する公開鍵にて確認す
ることにより行い、その後の認証や暗号情報の確認に用
いることも可能である。
【0136】また、本発明は、上記の各実施例における
利用者装置100、データ格納装置A200、データ提
供格納装置B300の動作をプログラムとして構築する
ことが可能であり、また、当該プログラムを、各装置と
して利用されるコンピュータに接続されるディスク装置
や、フロッピー(登録商標)ディスク、CD−ROM等
の可搬記憶媒体に格納しておき、本発明を実施する際に
インストールすることにより、容易に本発明を実現でき
る。
【0137】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。
【0138】
【発明の効果】上述のように、本発明によれば、利用者
装置と相手装置(データ格納装置)間の認証を利用し、
相手装置がデータやAPの利用者装置への格納権限を保
持している場合には、認証を行ったことにより、利用者
装置は、データやAPの格納を許可するため、コマンド
毎にトークン等の署名等の暗号情報を必要としないた
め、高速に処理可能となる。
【0139】また、本発明によれば、相互認証後は、暗
号化通信を行うことが可能であるため、データやAP、
コマンド等の情報が外部に漏れる心配がなく、インター
ネット等の通信路を用いることが可能である。
【0140】また、本発明によれば、相手装置がデータ
やAPの利用者装置への格納権限を持たない場合には、
相手装置が格納権限を持つ他の装置が作成した格納許可
を示す暗号情報(ディジタル署名など)を利用者装置に
送ることにより、利用者装置は、直接その格納権限をも
つ他の装置と通信を行わなくても、格納権限を持つ他の
装置の暗号情報を確認することにより、データやAPを
格納することができる。
【0141】また、本発明によれば、利用者装置は、予
め暗号情報を確認するための相手公開鍵情報や相手との
共通鍵情報及び、相手が誰であれば、データやAPを格
納してよいかという情報(データ)を最低1つ保持して
おけば、他の暗号情報を確認するための相手公開鍵情報
や相手との共通鍵情報及び、相手が誰であれば、データ
やAPを格納してよいかという情報(データ)は保持し
なくても、一般のデータやAPの格納と同様の仕組みを
用いてから後から格納し、設定することが可能であり、
動的に柔軟な権限の設定等を行うことができる。
【0142】また、本発明によれば、利用者装置は、そ
れらすべての特徴に関して、データやAPの格納だけで
はなく、利用者装置が保持する全ての処理コマンドに関
して、相手認証とそのコマンドの実行権限を保持する機
関が作成したコマンドの実行許可を示す暗号情報を確認
することにより、そのコマンドの実行を可能としてい
る。また、その実行権限に関しても柔軟に権限の設定を
可能とし、直接コマンドの実行許可を示す暗号情報をも
らい受け、利用者装置に送付することにより実行するこ
とができる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明のシステム構成図である。
【図4】本発明の複数のデータ提供格納装置を備えたシ
ステム構成図である。
【図5】本発明の第1の実施例の動作を説明するための
シーケンスチャートである。
【図6】本発明の第2の実施例の動作を説明するための
シーケンスチャートである。
【図7】本発明の第3の実施例の動作を説明するための
シーケンスチャートである。
【図8】本発明の第8の実施例の動作を説明するための
シーケンスチャートである。
【符号の説明】
100 利用者装置 101 第1の認証手段 102 第1の暗号通信手段 103 第1の格納手段 110 演算装置 120 メモリ 130 権限管理表 200 データ格納装置 201 第2の認証手段 202 第2の暗号通信手段 203 送信手段 210 演算装置 220 メモリ 300 データ提供格納装置 310 演算装置 320 メモリ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601C 9/32 673B (54)【発明の名称】 データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケ ーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及び コマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体

Claims (68)

    【特許請求の範囲】
  1. 【請求項1】 データまたは、アプリケーションプログ
    ラム(以下、APと記す)と、データまたは、APを格
    納する耐タンパ装置である利用者装置と、該データまた
    は、該APを該利用者装置に格納させるためのデータ格
    納装置からなるシステムにおける、該データまたは、該
    APを格納するデータ・APの格納方法において、 前記利用者装置と前記データ格納装置との間にて相互認
    証を行い、 認証によって得られた前記データ格納装置のID情報や
    鍵情報を用いて、前記利用者装置では、認証相手が正し
    いデータ格納装置であることを確認し、 前記データ格納装置では、認証相手が正しい利用者装置
    であることを確認し、 前記利用者装置と前記データ格納装置との間において、
    秘密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行
    うか、通信相手の公開鍵を用いて暗号化通信を行い、 前記暗号化通信により、前記データ格納装置は、データ
    やAPを前記利用者装置に送信し、 前記利用者装置では、前記データ格納装置がデータやA
    Pを該利用者装置へ格納する権限を所持しているかを確
    認し、所持している場合に、前記データや前記APの復
    号を行い、該データや該APが正しいかを確認し、該デ
    ータや前記APの格納、設定を行うことを特徴とするデ
    ータ・APの格納方法。
  2. 【請求項2】 前記データ格納装置が、前記利用者装置
    へ前記データや前記APを格納する権限を所持していな
    い場合において、 前記データ格納装置とは異なる、前記利用者装置へデー
    タやAPを格納する権限を有する他のデータ提供格納装
    置を設け、 前記利用者装置と前記データ格納装置との間にて相互認
    証を行い、 認証によって得られた前記データ格納装置のID情報や
    鍵情報を用いて、前記利用者装置では、相手装置が正し
    いデータ格納装置であることを確認し、 前記データ格納装置では、相手装置が正しい利用者装置
    であることを確認し、 前記利用者装置と前記データ格納装置間において、秘密
    鍵の交換を行い、該秘密鍵を用いて暗号化通信を行う
    か、または、通信相手の公開鍵を用いて暗号化通信を行
    い、 前記データ格納装置は、データやAPを前記利用者装置
    に格納する許可となる前記データ提供格納装置の暗号化
    情報(ライセンス)を該利用者装置に送信し、 前記データ格納装置は、暗号化通信を用いてデータやA
    Pを前記利用者装置に送信し、 前記利用者装置では、前記データ提供格納装置が前記デ
    ータや前記APを該利用者装置に格納する権限を所持し
    ているかを確認し、 前記ライセンスを確認し、前記データ提供格納装置の許
    可が出ていることを確認し、 前記データ格納装置から取得した前記データや前記AP
    の復号を行い、該データや該APが正しいかを確認し、
    正しければ、復号されたデータやAPの格納、設定を行
    う請求項1記載のデータ・APの格納方法。
  3. 【請求項3】 前記データ格納装置が前記利用者装置へ
    前記データや前記APを格納する権限を所持していない
    場合において、 前記データ格納装置とは異なる、前記利用者装置へデー
    タやAPを格納する権限を有する他のデータ提供格納装
    置を設け、 前記利用者装置と、前記データ格納装置との間にて相互
    認証を行い、 認証によって得られた相手のID情報や鍵情報を用い
    て、前記利用者装置では、認証相手が正しいデータ格納
    装置であることを確認し、 前記データ格納装置では、認証相手が正しい利用者装置
    であることを確認し、 前記利用者装置と前記データ格納装置の間において、秘
    密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行う
    か、通信相手の公開鍵を用いて暗号化通信を行い、 前記利用者装置は、乱数、該利用者装置のID情報を含
    む要求情報を前記データ格納装置に送信し、 前記データ格納装置は、前記要求情報を前記データ提供
    格納装置に送信し、 前記データ提供格納装置では、前記要求情報に対して暗
    号化を施した、ライセンスを生成し、前記データ格納装
    置に送信し、 前記データ格納装置は、データやAPを前記利用者装置
    に格納する許可となる前記データ提供格納装置が作成し
    た前記ライセンスを該利用者装置に送信し、 暗号化通信を用いて、前記データ格納装置は、データや
    APを前記利用者装置に送信し、 前記利用者装置では、前記データ提供格納装置が前記デ
    ータや前記APを該利用者装置に格納する権限を所持し
    ているかを確認し、 前記ライセンスを確認することにより、前記データ提供
    格納装置からの許可が出ていることを確認し、 前記データ格納装置から取得した前記データや前記AP
    の復号を行い、該データや該APが正しいかを確認し、
    正しければ、復号されたデータやAPの格納、設定を行
    う請求項1記載のデータ・APの格納方法。
  4. 【請求項4】 前記ライセンスは、 前記データや前記APのIDまたは、セキュアハッシュ
    データを含むAPの情報に対して、前記データ提供格納
    装置のディジタル署名を含む暗号化処理を行ったもの
    や、実際にデータやAPを前記利用者装置に格納する装
    置の情報や、該利用者装置の前記要求情報がある場合に
    は、該利用者装置の要求情報を含む請求項2または、3
    記載のデータ・APの格納方法。
  5. 【請求項5】 前記利用者装置において、 前記データや前記APの格納、設定を行った後、証拠情
    報としての暗号化情報を作成し、前記データ格納装置に
    送信する請求項1乃至4記載のデータ・APの格納方
    法。
  6. 【請求項6】 前記利用者装置、前記データ格納装置、
    前記データ提供格納装置とは異なる、証明書を発行する
    登録機関の装置が存在するとき、 前記登録機関の装置では、前記データ格納装置及び前記
    データ提供格納装置の公開鍵証明書を発行し、 前記利用者装置、前記データ格納装置、前記データ提供
    格納装置では、通信相手の認証の際に、前記登録機関の
    装置の公開鍵、または、公開鍵証明書を予め保持してお
    き、認証の際に、通信相手から受け取る装置の公開鍵証
    明書が正しいことを該登録機関の装置が有する公開鍵に
    て確認することにより行い、その後の認証や暗号情報の
    確認に用いる請求項1乃至5記載のデータ・APの格納
    方法。
  7. 【請求項7】 前記データや前記APの前記利用者装置
    への格納権限を保持する前記データ格納装置または、前
    記データ提供格納装置において、 前記データ格納装置または、前記データ提供格納装置の
    公開鍵や公開鍵証明書、または、共通鍵を含む暗号鍵情
    報、及び、前記利用者装置への格納権限情報を該利用者
    装置に対して予め格納しておき、 前記利用者装置では、前記データ格納装置や前記データ
    提供格納装置の前記暗号化情報や前記格納権限情報を用
    いて、該データ格納装置や該データ提供格納装置が、デ
    ータやAPを格納する権限を所持しているかを確認する
    請求項1乃至6記載のデータ・APの格納方法。
  8. 【請求項8】 前記暗号鍵情報及び前記格納権限情報を
    一つのデータとし、 前記利用者装置に対して、前記データ格納装置または、
    前記データ提供格納装置やデータ、AP毎のデータの格
    納権限情報や暗号鍵情報を、該利用者装置が該データや
    該APを格納した後に、該利用者装置に動的に格納する
    請求項7記載のデータ・APの格納方法。
  9. 【請求項9】 前記利用者装置において、 相互認証を行った後において、何等かの手段により暗号
    化通信を行った後、同一の暗号化通信路において、複数
    のデータやAPの情報を連続的に格納する請求項1乃至
    8記載のデータ・APの格納方法。
  10. 【請求項10】 コマンドを実行する耐タンパ装置であ
    る利用者装置と、該コマンドを該利用者装置に実行させ
    るための装置Aからなるシステムにおける、コマンド実
    行方法において、 前記利用者装置と前記装置Aとの間にて相互認証を行
    い、 認証によって得られた前記装置AのID情報や鍵情報を
    用いて、前記利用者装置では、認証相手が正しい装置A
    であることを確認し、 前記装置Aでは、認証相手が正しい利用者装置であるこ
    とを確認し、 前記利用者装置と前記データ格納装置との間において、
    秘密鍵の交換を行い、該秘密鍵を用いて暗号化通信を行
    うか、通信相手の公開鍵を用いて暗号化通信を行い、 前記暗号化通信により、前記装置Aは、コマンドを前記
    利用者装置に送信し、 前記利用者装置では、前記装置Aがコマンドを該利用者
    装置に実行させる権限を所持しているかを確認し、所持
    している場合に、前記コマンドの復号を行い、該コマン
    ドが正しいかを確認し、該コマンドを実行することを特
    徴とするデータ・APの格納方法。
  11. 【請求項11】 前記装置Aが、前記利用者装置へ前記
    コマンドの実行させる権限を所持していない場合におい
    て、 前記装置Aとは異なる、前記利用者装置へコマンドを実
    行させる権限を有する他の装置Bを設け、 前記利用者装置と前記装置Aとの間にて相互認証を行
    い、 認証によって得られた前記装置AのID情報や鍵情報を
    用いて、前記利用者装置は相手装置が正しい装置Aであ
    ることを確認し、 前記装置Aでは、相手装置が正しい利用者装置であるこ
    とを確認し、 前記利用者装置と前記装置A間において、秘密鍵の交換
    を行い、該秘密鍵を用いて暗号化通信を行うか、また
    は、通信相手の公開鍵を用いて暗号化通信を行い、 前記装置Bより発行されたコマンド実行許可のライセン
    スを取得し、 前記装置Aは、前記ラインセンスを前記利用者装置に送
    信し、 暗号化通信を用いて前記コマンドを前記利用者装置に送
    信し、 前記利用者装置では、前記装置Bが前記データや前記A
    Pを該利用者装置に格納する権限を所持しているかを確
    認し、 前記ライセンスを確認し、前記装置Bからのコマンド実
    行の許可が出ていることを確認し、 前記装置Aから取得した前記コマンドの復号を行い、該
    コマンドが正しいかを確認し、正しければ、復号された
    コマンドの実行を行う請求項10記載のコマンド実行方
    法。
  12. 【請求項12】 前記装置Aが前記利用者装置へ前記コ
    マンドの実行権限を所持していない場合において、 前記装置Aとは異なる、前記利用者装置にコマンドを実
    行させる権限を有する装置Bを設け、 前記利用者装置と、前記装置Aとの間にて相互認証を行
    い、 認証によって得られた相手のID情報や鍵情報を用い
    て、前記利用者装置では、認証相手が正しい装置Aであ
    ることを確認し、 前記装置Aでは、認証相手が正しい利用者装置であるこ
    とを確認し、 前記利用者装置と前記装置Aの間において、秘密鍵の交
    換を行い、該秘密鍵を用いて暗号化通信を行うか、通信
    相手の公開鍵を用いて暗号化通信を行い、 前記利用者装置は、乱数、該利用者装置のID情報を含
    む要求情報を前記装置Aに送信し、 前記装置Aは、前記要求情報を前記装置Bに送信し、 前記装置Bでは、前記要求情報に対して暗号化を施し
    た、ライセンスを生成し、前記装置Aに送信し、 前記装置Aは、前記ライセンスを該利用者装置に送信
    し、 暗号化通信を用いて、前記装置Aは、コマンドを前記利
    用者装置に送信し、 前記利用者装置では、前記装置Bが前記コマンドを該利
    用者装置に実行させる権限を所持しているかを確認し、 前記ライセンスを確認することにより、前記装置Bから
    コマンド実行の許可が出ていることを確認し、 前記コマンドの復号を行い、該コマンドが正しいかを確
    認し、正しければ、復号されたコマンドの実行を行う請
    求項10記載のコマンド実行方法。
  13. 【請求項13】 前記ライセンスは、 前記コマンドのIDまたは、セキュアハッシュデータを
    含むコマンドの情報に対して、前記装置Bのディジタル
    署名を含む暗号化処理を行ったものや、実際にコマンド
    を前記利用者装置に実行させる装置の情報や、該利用者
    装置の前記要求情報がある場合には、該利用者装置の要
    求情報を含む請求項11または、12記載のコマンド実
    行方法。
  14. 【請求項14】 前記利用者装置において、 前記コマンドの実行を行った後、証拠情報としての暗号
    化情報を作成し、前記装置Aに送信する請求項10乃至
    13記載のコマンド実行方法。
  15. 【請求項15】 前記利用者装置、前記装置A、前記装
    置Bとは異なる、証明書を発行する登録機関の装置が存
    在するとき、 前記登録機関の装置では、前記装置A及び前記装置Bの
    公開鍵証明書を発行し、 前記利用者装置、前記装置A、前記装置Bでは、通信相
    手の認証の際に、前記登録機関の装置の公開鍵、また
    は、公開鍵証明書を予め保持しておき、認証の際に、通
    信相手から受け取る装置の公開鍵証明書が正しいことを
    該登録機関の装置が有する公開鍵にて確認することによ
    り行い、その後の認証や暗号情報の確認に用する請求項
    10乃至14記載のコマンド実行方法。
  16. 【請求項16】 前記コマンドの前記利用者装置への実
    行権限を保持する前記装置Aまたは、前記装置Bにおい
    て、 前記装置Aまたは、前記装置Bの公開鍵や公開鍵証明
    書、または、共通鍵を含む暗号鍵情報及び、前記利用者
    装置への格納権限情報を該利用者装置に対して予め格納
    しておき、 前記利用者装置では、前記装置Aや前記装置Bの前記暗
    号化情報や前記実行権限情報を用いて、該装置Aや該装
    置Bがコマンドを実行させる権限を所持しているかを確
    認する請求項10乃至15記載のコマンド実行方法。
  17. 【請求項17】 データまたは、アプリケーションプロ
    グラム(以下、APと記す)と、データまたは、APを
    格納する耐タンパ装置である利用者装置と、該データま
    たは、該APを該利用者装置に格納させるためのデータ
    格納装置からなるシステムにおいて、該データまたは、
    該APを格納するデータ・APの格納システムであっ
    て、 前記利用者装置は、 前記データ格納装置との間にて相互認証を行い、認証に
    よって得られた前記データ格納装置のID情報や鍵情報
    を用いて認証相手が正しいデータ格納装置であることを
    確認する第1の認証手段と、 前記データ格納装置との間において、秘密鍵の交換を行
    い暗号化通信を行う、または、該データ格納装置の公開
    鍵を用いて暗号化通信を行う第1の暗号通信手段と、 前記データ格納装置がデータやAPを格納する権限を所
    持しているかを確認し、正しい場合に、該データ格納装
    置から取得したデータやAPを復号して格納、設定を行
    う第1の格納手段とを有し、 前記データ格納装置は、 前記利用者装置との間にて相互認証を行い、認証相手が
    正しい利用者装置であることを確認する第2の認証手段
    と、 前記利用者装置との間において、秘密鍵の交換を行い、
    該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
    鍵を用いて暗号化通信を行う第2の暗号通信手段と、 前記暗号化通信により、データやAPを前記利用者装置
    に送信する送信手段とを有することを特徴とするデータ
    ・APの格納システム。
  18. 【請求項18】 前記データ格納装置が、前記利用者装
    置へ前記データや前記APを格納する権限を所持してい
    ない場合において、該データ格納装置とは異なる、前記
    利用者装置へデータやAPを格納する権限を有する他の
    データ提供格納装置を更に有し、 前記利用者装置は、 前記データ格納装置との間にて相互認証を行い、認証に
    よって得られた前記データ格納装置のID情報や鍵情報
    を用いて、相手装置が正しいデータ格納装置であること
    を確認する第1の認証手段と、 前記データ格納装置との間において、秘密鍵の交換を行
    い暗号化通信を行う、または、該データ格納装置の公開
    鍵を用いて暗号化通信を行う第1の暗号通信手段と、 前記データ提供格納装置が発行するライセンスを確認
    し、該データ提供格納装置の許可が出ていることを確認
    するライセンス確認手段と、 前記データ提供格納装置がデータやAPを格納する権限
    を所持しているかを確認し、正しい場合に、該データ格
    納装置から取得したデータやAPを復号して格納、設定
    を行う第2の格納手段とを有し、 前記データ格納装置は、 前記利用者装置との間にて相互認証を行い、認証相手が
    正しい利用者装置であることを確認する第2の認証手段
    と、 前記利用者装置との間において、秘密鍵の交換を行い、
    該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
    鍵を用いて暗号化通信を行う第2の暗号通信手段と、 データやAPを前記利用者装置に格納する許可となる前
    記データ提供格納装置の暗号化情報(ライセンス)を該
    利用者装置に送信するライセンス送信手段と、 前記データ提供格納装置は、 データやAPを前記利用者装置に格納する許可となる暗
    号化情報であるライセンスを生成して前記データ格納装
    置に提供するライセンス提供手段を有する請求項17記
    載のデータ・APの格納システム。
  19. 【請求項19】 前記データ格納装置が前記利用者装置
    へ前記データや前記APを格納する権限を所持していな
    い場合において、該データ格納装置とは異なる、該利用
    者装置へデータやAPを格納する権限を有する他のデー
    タ提供格納装置をさらに有し、 前記利用者装置は、 前記データ格納装置との間にて相互認証を行い、認証に
    よって得られた前記データ格納装置のID情報や鍵情報
    を用いて、前記利用者装置は相手装置が正しいデータ格
    納装置であることを確認する第1の認証手段と、 前記データ格納装置との間において、秘密鍵の交換を行
    い暗号化通信を行う、または、該データ格納装置の公開
    鍵を用いて暗号化通信を行う第1の暗号通信手段と、 乱数、該利用者装置のID情報を含む要求情報を前記デ
    ータ格納装置に送信する要求情報送信手段と、 前記データ提供格納装置が前記データや前記APを格納
    する権限を所持しているかを確認し、該データ提供格納
    装置が発行するライセンスを確認し、該データ提供格納
    装置の許可が出ていることを確認するライセンス確認手
    段と、 前記データ提供格納装置がデータやAPを格納する権限
    を所持しているかを確認し、正しい場合に、該データ格
    納装置から取得したデータやAPを復号して格納、設定
    を行う第2の格納手段とを有し、 前記データ格納装置は、 前記要求情報を前記データ提供格納装置に送信する要求
    情報転送手段と、 前記データや前記APを前記利用者装置に格納する許可
    となる前記データ提供格納装置が作成した前記ライセン
    スを該利用者装置に送信するライセンス送信手段と、 暗号化通信を用いて、前記データ格納装置は、データや
    APを前記利用者装置に送信する暗号化通信手段を有
    し、 前記データ提供格納装置は、 前記利用者装置からの前記要求情報に対して暗号化を施
    した、ライセンスを生成し、前記データ格納装置に送信
    するライセンス提供手段を有する請求項17記載のデー
    タ・APの格納システム。
  20. 【請求項20】 前記ライセンスは、 前記データや前記APのIDまたは、セキュアハッシュ
    データを含むAPの情報に対して、前記データ提供格納
    装置のディジタル署名を含む暗号化処理を行ったもの
    や、実際にデータやAPを前記利用者装置に格納する装
    置の情報や、該利用者装置の前記要求情報がある場合に
    は、該利用者装置の要求情報を含む請求項18または、
    19記載のデータ・APの格納システム。
  21. 【請求項21】 前記利用者装置は、 前記第1の格納手段または、前記第2の格納手段の終了
    後に、証拠情報としての暗号化情報を作成し、前記デー
    タ格納装置に送信する手段を更に有する請求項17至2
    0記載のデータ・APの格納システム。
  22. 【請求項22】 前記利用者装置、前記データ格納装
    置、前記データ提供格納装置とは異なる、証明書を発行
    する登録機関の装置が存在するとき、 前記登録機関の装置は、 前記データ格納装置及び前記データ提供格納装置の公開
    鍵証明書を発行する手段を有し、 前記利用者装置、前記データ格納装置、前記データ提供
    格納装置は、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
    または、公開鍵証明書を予め保持しておき、認証の際
    に、通信相手から受け取る装置の公開鍵証明書が正しい
    ことを該登録機関の装置が有する公開鍵にて確認するこ
    とにより行い、その後の認証や暗号情報の確認に用いる
    手段を有する請求項17乃至21記載のデータ・APの
    格納システム。
  23. 【請求項23】 前記データや前記APの前記利用者装
    置への格納権限を保持する前記データ格納装置または、
    前記データ提供格納装置は、 前記データ格納装置または、前記データ提供格納装置の
    公開鍵や公開鍵証明書、または、共通鍵を含む暗号鍵情
    報及び、前記利用者装置への格納権限情報を該利用者装
    置に対して予め格納しておく手段と、 前記利用者装置は、 前記データ格納装置や前記データ提供格納装置の前記暗
    号化情報や前記格納権限情報を用いて、該データ格納装
    置や該データ提供格納装置がデータやAPを格納する権
    限を所持しているかを確認する手段を有する請求項17
    乃至22記載のデータ・APの格納システム。
  24. 【請求項24】 前記データ格納装置、または、前記デ
    ータ提供格納装置は、 前記暗号鍵情報及び前記格納権限情報を一つのデータと
    し、前記利用者装置に対して、該データ格納装置また
    は、該データ提供格納装置やデータ、AP毎のデータの
    格納権限情報や暗号鍵情報を、該利用者装置において該
    データや該APの格納後に、該利用者装置に動的に格納
    する手段を含む請求項23記載のデータ・APの格納シ
    ステム。
  25. 【請求項25】 前記利用者装置は、 相互認証を行った後において、何等かの手段により暗号
    化通信を行った後、同一の暗号化通信路において、複数
    のデータやAPの情報を連続的に格納する手段を含む請
    求項17乃至24記載のデータ・APの格納システム。
  26. 【請求項26】 コマンドを実行する耐タンパ装置であ
    る利用者装置と、該コマンドを該利用者装置に実行させ
    るための装置Aからなるコマンド実行システムであっ
    て、 前記利用者装置は、 前記装置Aとの間にて相互認証を行い、認証によって得
    られた該装置AのID情報や鍵情報を用いて認証相手が
    正しい装置Aであることを確認する第1の認証手段と、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
    通信を行う、または、該装置Aの公開鍵を用いて暗号化
    通信を行う第1の暗号通信手段と、 前記装置Aがコマンドを実行させる権限を所持している
    かを確認し、正しい場合に、該装置Aから取得したコマ
    ンドを復号して実行する第1の実行手段とを有し、 前記装置Aは、 前記利用者装置との間にて相互認証を行い、認証相手が
    正しい利用者装置であることを確認する第2の認証手段
    と、 前記利用者装置との間において、秘密鍵の交換を行い、
    該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
    鍵を用いて暗号化通信を行う第2の暗号通信手段と、 前記暗号化通信により、コマンドを前記利用者装置に送
    信する送信手段とを有することを特徴とするコマンド実
    行システム。
  27. 【請求項27】 前記装置Aが、前記利用者装置へ前記
    コマンドの実行させる権限を所持していない場合におい
    て、該装置Aとは異なる、前記利用者装置へコマンドを
    実行させる権限を有する他の装置Bを更に有し、 前記利用者装置は、 前記装置Aとの間にて相互認証を行い、認証によって得
    られた前記装置AのID情報や鍵情報を用いて、前記利
    用者装置は相手装置が正しい装置Aであることを確認す
    る第1の認証手段と、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
    通信を行う、または、該装置Aの公開鍵を用いて暗号化
    通信を行う第1の暗号通信手段と、 前記装置Bが発行するライセンスを確認し、該装置Bの
    許可が出ていることを確認するライセンス確認手段と、 前記装置Bがコマンドを実行させる権限を所持している
    かを確認し、正しい場合に、該装置Aから取得したコマ
    ンドを復号して実行する第2の実行手段とを有し、 前記装置Aは、 前記利用者装置との間にて相互認証を行い、認証相手が
    正しい利用者装置であることを確認する第2の認証手段
    と、 前記利用者装置との間において、秘密鍵の交換を行い、
    該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
    鍵を用いて暗号化通信を行う第2の暗号通信手段と、 前記暗号化通信を用いてコマンドを前記利用者装置に送
    信する送信手段と、 コマンドを前記利用者装置に実行させる許可となる前記
    装置Bの暗号化情報(ライセンス)を該利用者装置に送
    信するライセンス送信手段とを有し、 前記装置Bは、 コマンドを前記利用者装置に実行させる許可となる暗号
    化情報であるライセンスを生成して前記装置Aに提供す
    るライセンス提供手段を有する請求項26記載のコマン
    ド実行システム。
  28. 【請求項28】 前記装置Aが前記利用者装置へ前記コ
    マンドを実行させる権限を所持していない場合におい
    て、該装置Aとは異なる、該利用者装置にコマンドを実
    行させる権限を有する他の装置Bを更に有し、 前記利用者装置は、 前記装置Aとの間にて相互認証を行い、認証によって得
    られた前記装置AのID情報や鍵情報を用いて、前記利
    用者装置は相手装置が正しい装置Aであることを確認す
    る第1の認証手段と、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
    通信を行う、または、該装置Aの公開鍵を用いて暗号化
    通信を行う第1の暗号通信手段と、 乱数、該利用者装置のID情報を含む要求情報を前記装
    置Aに送信する要求情報送信手段と、 前記装置Bが発行するライセンスを確認し、該装置Bの
    許可が出ていることを確認するライセンス確認手段と、 前記装置Bがコマンドを実行させる権限を所持している
    かを確認し、正しい場合に、該装置Aから取得したコマ
    ンドを復号して実行する第2の実行手段とを有し、 前記装置Aは、 前記要求情報を前記装置Bに送信する要求情報転送手段
    と、 前記コマンドを前記利用者装置に実行させる許可となる
    前記装置Bが作成した前記ライセンスを該利用者装置に
    送信するライセンス送信手段と、 前記利用者装置との間において、秘密鍵の交換を行い、
    該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
    鍵を用いて暗号化通信を行う第2の暗号通信手段と、 暗号化通信を用いて、コマンドを前記利用者装置に送信
    する暗号化通信手段と、 前記装置Bは、 前記利用者装置からの前記要求情報に対して暗号化を施
    した、ライセンスを生成し、前記装置Aに送信するライ
    センス提供手段を有する請求項26記載のコマンド実行
    システム。
  29. 【請求項29】 前記ライセンスは、 前記コマンドのIDまたは、セキュアハッシュデータを
    含むコマンドの情報に対して、前記装置Bのディジタル
    署名を含む暗号化処理を行ったものや、実際のコマンド
    を前記利用者装置に実行させる装置の情報や、該利用者
    装置の前記要求情報がある場合には、該利用者装置の要
    求情報を含む請求項27または、28記載のコマンド実
    行システム。
  30. 【請求項30】 前記利用者装置は、 前記第1の実行手段または、前記第2の実行手段の終了
    後に、証拠情報としての暗号化情報を作成し、前記装置
    Aに送信する手段を更に有する請求項26至29記載の
    コマンド実行システム。
  31. 【請求項31】 前記利用者装置、前記装置A、前記装
    置Bとは異なる、証明書を発行する登録機関の装置が存
    在するとき、 前記登録機関の装置は、 前記装置A及び前記装置Bの公開鍵証明書を発行する手
    段を有し、 前記利用者装置、前記装置A、前記装置Bは、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
    または、公開鍵証明書を予め保持しておき、認証の際
    に、通信相手から受け取る装置の公開鍵証明書が正しい
    ことを該登録機関の装置が有する公開鍵にて確認するこ
    とにより行い、その後の認証や暗号情報の確認に用いる
    手段を有する請求項26乃至30記載のコマンド実行シ
    ステム。
  32. 【請求項32】 前記コマンドを前記利用者装置に実行
    させる実行権限を保持する前記装置Aまたは、前記装置
    Bは、 前記装置Aまたは、前記装置Bの公開鍵や公開鍵証明
    書、または、共通鍵を含む暗号鍵情報及び、前記利用者
    装置への実行権限情報を該利用者装置に対して予め格納
    しておく手段と、 前記利用者装置は、 前記装置Aや前記装置Bの前記暗号化情報や前記実行権
    限情報を用いて、該装置Aや該装置Bがコマンドを実行
    させる権限を所持しているかを確認する手段を有する請
    求項26乃至31記載のコマンド実行システム。
  33. 【請求項33】 データまたは、アプリケーションプロ
    グラム(以下、APと記す)と、データまたは、APを
    格納する耐タンパ装置である利用者装置と、該データま
    たは、該APを該利用者装置に格納させるためのデータ
    格納装置からなるシステムにおいて、該利用者装置に実
    行させるデータ・AP格納プログラムであって、 前記データ格納装置との間にて相互認証を行い、認証に
    よって得られた前記データ格納装置のID情報や鍵情報
    を用いて認証相手が正しいデータ格納装置であることを
    確認する第1の認証プロセスと、 前記データ格納装置との間において、秘密鍵の交換を行
    い暗号化通信を行う、または、該データ格納装置の公開
    鍵を用いて暗号化通信を行う第1の暗号通信プロセス
    と、 前記データ格納装置がデータやAPを格納する権限を所
    持しているかを確認し、正しい場合に、該データ格納装
    置から取得したデータやAPを復号して格納、設定を行
    う第1の格納プロセスとを実行させること特徴とするデ
    ータ・AP格納プログラム。
  34. 【請求項34】 前記データ格納装置が、前記利用者装
    置へ前記データや前記APを格納する権限を所持してい
    ない場合において、該データ格納装置とは異なる、前記
    利用者装置へデータやAPを格納する権限を有する他の
    データ提供格納装置を更に有するとき、 前記データ格納装置との間にて相互認証を行い、認証に
    よって得られた前記データ格納装置のID情報や鍵情報
    を用いて、相手装置が正しいデータ格納装置であること
    を確認する第1の認証プロセスと、 前記データ格納装置との間において、秘密鍵の交換を行
    い暗号化通信を行う、または、該データ格納装置の公開
    鍵を用いて暗号化通信を行う第1の暗号通信プロセス
    と、 前記データ提供格納装置が発行するライセンスを確認
    し、該データ提供格納装置の許可が出ていることを確認
    するライセンス確認プロセスと、 前記データ提供格納装置がデータやAPを格納する権限
    を所持しているかを確認し、正しい場合に、該データ格
    納装置から取得したデータやAPを復号して格納、設定
    を行う第2の格納プロセスとを有する請求項33記載の
    データ・AP格納プログラム。
  35. 【請求項35】 前記データ格納装置が前記利用者装
    置へ前記データや前記APを格納する権限を所持してい
    ない場合において、該データ格納装置とは異なる、該利
    用者装置へデータやAPを格納する権限を有する他のデ
    ータ提供格納装置を更に有するとき、 前記データ格納装置との間にて相互認証を行い、認証に
    よって得られた前記データ格納装置のID情報や鍵情報
    を用いて、相手装置が正しいデータ格納装置であること
    を確認する第1の認証プロセスと、 前記データ格納装置との間において、秘密鍵の交換を行
    い暗号化通信を行う、または、該データ格納装置の公開
    鍵を用いて暗号化通信を行う第1の暗号通信プロセス
    と、 乱数、該利用者装置のID情報を含む要求情報を前記デ
    ータ格納装置に送信する要求情報送信プロセスと、 前記データ提供格納装置が発行するライセンスを確認
    し、該データ提供格納装置の許可が出ていることを確認
    するライセンス確認プロセスと、 前記データ提供格納装置がデータやAPを格納する権限
    を所持しているかを確認し、正しい場合に、該データ格
    納装置から取得したデータやAPを復号して格納、設定
    を行う第2の格納プロセスとを有する請求項33記載の
    データ・AP格納プログラム。
  36. 【請求項36】 前記第1の格納プロセスまたは、前記
    第2の格納プロセスの終了後に、証拠情報としての暗号
    化情報を作成し、前記データ格納装置に送信するプロセ
    スを更に有する請求項34または、35記載のデータ・
    AP格納プログラム。
  37. 【請求項37】 前記利用者装置、前記データ格納装
    置、前記データ提供格納装置とは異なる、証明書を発行
    する登録機関の装置が存在するとき、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
    または、公開鍵証明書を予め保持しておき、認証の際
    に、通信相手から受け取る装置の公開鍵証明書が正しい
    ことを該登録機関の装置が有する公開鍵にて確認するこ
    とにより行い、その後の認証や暗号情報の確認に用いる
    プロセスを有する請求項34乃至36記載のデータ・A
    P格納プログラム。
  38. 【請求項38】 前記データ格納装置や前記データ提供
    格納装置の前記暗号化情報や前記格納権限情報を用い
    て、該データ格納装置や該データ提供格納装置がデータ
    やAPを格納する権限を所持しているかを確認するプロ
    セスを有する請求項34乃至36記載のデータ・AP格
    納プログラム。
  39. 【請求項39】 相互認証を行った後において、何等か
    のプロセスにより暗号化通信を行った後、同一の暗号化
    通信路において、複数のデータやAPの情報を連続的に
    格納するプロセスを含む請求項34または、35記載の
    データ・AP格納プログラム。
  40. 【請求項40】 データまたは、アプリケーションプロ
    グラム(以下、APと記す)と、データまたは、APを
    格納する耐タンパ装置である利用者装置と、該データま
    たは、該APを該利用者装置に格納させるためのデータ
    格納装置からなるシステムにおいて、該データ格納装置
    に実行させるデータ・AP格納プログラムであって、 前記利用者装置との間にて相互認証を行い、認証相手が
    正しい利用者装置であることを確認する認証プロセス
    と、 前記利用者装置との間において、秘密鍵の交換を行い、
    該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
    鍵を用いて暗号化通信を行う暗号通信プロセスと、 前記暗号化通信により、データやAPを前記利用者装置
    に送信する送信プロセスとを有することを特徴とするデ
    ータ・AP格納プログラム。
  41. 【請求項41】 前記データ格納装置が、前記利用者装
    置へ前記データや前記APを格納する権限を所持してい
    ない場合において、該データ格納装置とは異なる、前記
    利用者装置へデータやAPを格納する権限を有する他の
    データ提供格納装置を更に有するとき、 前記利用者装置との間にて相互認証を行い、認証相手が
    正しい利用者装置であることを確認する認証プロセス
    と、 前記利用者装置との間において、秘密鍵の交換を行い、
    該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
    鍵を用いて暗号化通信を行う暗号通信プロセスと、 データやAPを前記利用者装置に格納する許可となる前
    記データ提供格納装置の暗号化情報(ライセンス)を該
    利用者装置に送信するライセンス送信プロセスと、 前記暗号化通信によりデータやAPを前記利用者装置に
    送信する送信プロセスとを有する請求項40記載のデー
    タ・AP格納プログラム。
  42. 【請求項42】 前記データ格納装置が前記利用者装置
    へ前記データや前記APを格納する権限を所持していな
    い場合において、該データ格納装置とは異なる、該利用
    者装置へデータやAPを格納する権限を有する他のデー
    タ提供格納装置を更に有するとき、 前記要求情報を前記データ提供格納装置に送信する要求
    情報転送プロセスと、前記データや前記APを前記利用
    者装置に格納する許可となる前記データ提供格納装置が
    作成した前記ライセンスを該利用者装置に送信するライ
    センス送信プロセスと、 暗号化通信を用いて、データやAPを前記利用者装置に
    送信する暗号化通信プロセスとを有する請求項40記載
    のデータ・AP格納プログラム。
  43. 【請求項43】 通信相手の認証の際に、前記登録機関
    の装置の公開鍵、または、公開鍵証明書を予め保持して
    おき、認証の際に、通信相手から受け取る装置の公開鍵
    証明書が正しいことを該登録機関の装置が有する公開鍵
    にて確認することにより行い、その後の認証や暗号情報
    の確認に用いるプロセスを有する請求項40乃至42記
    載のデータ・AP格納プログラム。
  44. 【請求項44】 公開鍵や公開鍵証明書、または、共通
    鍵を含む暗号鍵情報及び、前記利用者装置への格納権限
    情報を該利用者装置に対して予め格納しておくプロセス
    を有する請求項40乃至42記載のデータ・AP格納プ
    ログラム。
  45. 【請求項45】 前記暗号鍵情報及び前記格納権限情報
    を一つのデータとし、前記利用者装置に対して、デー
    タ、AP毎のデータの格納権限情報や暗号鍵情報を、該
    利用者装置において該データや該APの格納後に、該利
    用者装置に動的に格納するプロセスを含む請求項44記
    載のデータ・AP格納プログラム。
  46. 【請求項46】 データまたは、アプリケーションプロ
    グラム(以下、APと記す)と、データまたは、APを
    格納する耐タンパ装置である利用者装置と、該データま
    たは、該APを該利用者装置に格納させるためのデータ
    格納装置からなるシステムにおいて、該データ格納装置
    が該利用者装置へ該データや該APを格納する権限を所
    持していない場合において、該データ格納装置とは異な
    る、該利用者装置へデータやAPを格納する権限を有す
    るデータ提供格納装置に実行させるデータ・AP格納プ
    ログラムであって、 データやAPを前記利用者装置に格納する許可となる暗
    号化情報であるライセンスを生成して前記データ格納装
    置に提供するライセンス提供プロセスを有することを特
    徴とするデータ・AP格納プログラム。
  47. 【請求項47】 前記データ格納装置を介して取得した
    前記利用者装置からの要求情報に対して暗号化を施し
    た、ライセンスを生成し、前記データ格納装置に送信す
    るライセンス提供プロセスを有する請求項46記載のデ
    ータ・AP格納プログラム。
  48. 【請求項48】 前記ライセンスは、 前記データや前記APのIDまたは、セキュアハッシュ
    データを含むAPの情報に対して、前記データ提供格納
    装置のディジタル署名を含む暗号化処理を行ったもの
    や、実際にデータやAPを前記利用者装置に格納する装
    置の情報や、該利用者装置の前記要求情報がある場合に
    は、該利用者装置の要求情報を含む請求項46または、
    47記載のデータ・AP格納プログラム。
  49. 【請求項49】 前記利用者装置、前記データ格納装
    置、前記データ提供格納装置とは異なる、証明書を発行
    する登録機関の装置が存在するとき、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
    または、公開鍵証明書を予め保持しておき、認証の際
    に、通信相手から受け取る装置の公開鍵証明書が正しい
    ことを該登録機関の装置が有する公開鍵にて確認するこ
    とにより行い、その後の認証や暗号情報の確認に用いる
    プロセスを有する請求項46または、47記載のデータ
    ・AP格納プログラム。
  50. 【請求項50】 公開鍵や公開鍵証明書、または、共通
    鍵を含む暗号鍵情報及び、前記利用者装置への格納権限
    情報を該利用者装置に対して予め格納しておくプロセス
    を有する請求項46または、47記載のデータ・AP格
    納プログラム。
  51. 【請求項51】 前記暗号鍵情報及び前記格納権限情報
    を一つのデータとし、前記利用者装置に対して、デー
    タ、AP毎のデータの格納権限情報や暗号鍵情報を、該
    利用者装置において該データや該APの格納後に、該利
    用者装置に動的に格納するプロセスを含む請求項46乃
    至47記載のデータ・AP格納プログラム。
  52. 【請求項52】 コマンドを実行する耐タンパ装置であ
    る利用者装置と、該コマンドを該利用者装置に実行させ
    るための装置Aからなるコマンド実行システムにおい
    て、該利用者装置に実行させるコマンド実行プログラム
    であって、 前記装置Aとの間にて相互認証を行い、認証によって得
    られた該装置AのID情報や鍵情報を用いて認証相手が
    正しい装置Aであることを確認する第1の認証プロセス
    と、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
    通信を行う、または、該装置Aの公開鍵を用いて暗号化
    通信を行う第1の暗号通信プロセスと、 前記装置Aがコマンドを実行させる権限を所持している
    かを確認し、正しい場合に、該装置Aから取得したコマ
    ンドを復号して実行する第1の実行プロセスとを有する
    ことを特徴とするコマンド実行プログラム。
  53. 【請求項53】 前記装置Aが、前記利用者装置へ前記
    コマンドの実行させる権限を所持していない場合におい
    て、該装置Aとは異なる、前記利用者装置へコマンドを
    実行させる権限を有する他の装置Bを更に有するとき、 前記装置Aとの間にて相互認証を行い、認証によって得
    られた前記装置AのID情報や鍵情報を用いて、相手装
    置が正しい装置Aであることを確認する第1の認証プロ
    セスと、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
    通信を行う、または、該装置Aの公開鍵を用いて暗号化
    通信を行う第1の暗号通信プロセスと、 前記装置Bが前記コマンドを実行させる権限を所持して
    いるかを確認し、該装置Bが発行するライセンスを確認
    し、該装置Bの許可が出ていることを確認するライセン
    ス確認プロセスと、 前記装置Bがコマンドを実行させる権限を所持している
    かを確認し、正しい場合に、該装置Aから取得したコマ
    ンドを復号して実行する第2の実行プロセスとを有する
    請求項52記載のコマンド実行プログラム。
  54. 【請求項54】 前記装置Aが、前記利用者装置へ前記
    コマンドの実行させる権限を所持していない場合におい
    て、該装置Aとは異なる、前記利用者装置へコマンドを
    実行させる権限を有する他の装置Bを更に有するとき、 前記装置Aとの間にて相互認証を行い、認証によって得
    られた前記装置AのID情報や鍵情報を用いて、相手装
    置が正しい装置Aであることを確認する第1の認証プロ
    セスと、 前記装置Aとの間において、秘密鍵の交換を行い暗号化
    通信を行う、または、該装置Aの公開鍵を用いて暗号化
    通信を行う第1の暗号通信プロセスと、 乱数、当該利用者装置のID情報を含む要求情報を前記
    データ格納装置に送信する要求情報送信プロセスと、 前記装置Bが発行するライセンスを確認し、該装置Bの
    許可が出ていることを確認するライセンス確認プロセス
    と、 前記装置Bがコマンドを実行させる権限を所持している
    かを確認し、正しい場合に、該装置Aから取得したコマ
    ンドを復号して実行する第2の実行プロセスとを有する
    請求項52記載のコマンド実行プログラム。
  55. 【請求項55】 前記第1の実行プロセスまたは、前記
    第2の実行プロセスの終了後に、証拠情報としての暗号
    化情報を作成し、前記装置Aに送信するプロセスを更に
    有する請求項53又は54記載のコマンド実行プログラ
    ム。
  56. 【請求項56】 前記コマンドを前記利用者装置に実行
    させる実行権限を保持する前記装置Aまたは、前記装置
    Bの前記暗号化情報や前記実行権限情報を用いて、該装
    置Aや該装置Bがコマンドを実行させる権限を所持して
    いるかを確認するプロセスを有する請求項52乃至54
    記載のコマンド実行プログラム。
  57. 【請求項57】 コマンドを実行する耐タンパ装置であ
    る利用者装置と、該コマンドを該利用者装置に実行させ
    るための装置Aからなるコマンド実行システムにおい
    て、該装置Aに実行させるコマンド実行プログラムであ
    って、 前記利用者装置との間にて相互認証を行い、認証相手が
    正しい利用者装置であることを確認する認証プロセス
    と、 前記利用者装置との間において、秘密鍵の交換を行い、
    該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
    鍵を用いて暗号化通信を行う暗号通信プロセスと、 前記暗号化通信により、コマンドを前記利用者装置に送
    信する送信プロセスとを有することを特徴とするコマン
    ド実行プログラム。
  58. 【請求項58】 前記装置Aが、前記利用者装置へ前記
    コマンドの実行させる権限を所持していない場合におい
    て、該装置Aとは異なる、前記利用者装置へコマンドを
    実行させる権限を有する他の装置Bを更に有するとき、 前記利用者装置との間にて相互認証を行い、認証相手が
    正しい利用者装置であることを確認する認証プロセス
    と、 前記利用者装置との間において、秘密鍵の交換を行い、
    該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
    鍵を用いて暗号化通信を行う暗号通信プロセスと、 前記暗号化通信によりコマンドを前記利用者装置に送信
    するコマンド送信プロセスと、 コマンドを前記利用者装置に実行させる許可となる前記
    装置Bの暗号化情報(ライセンス)を該利用者装置に送
    信するライセンス送信プロセスとを有する請求項57記
    載のコマンド実行プログラム。
  59. 【請求項59】 前記装置Aが前記利用者装置へ前記コ
    マンドを実行させる権限を所持していない場合におい
    て、該装置Aとは異なる、該利用者装置にコマンドを実
    行させる権限を有する他の装置Bを更に有するとき、 前記要求情報を前記装置Bに送信する要求情報転送プロ
    セスと、 前記コマンドを前記利用者装置に実行させる許可となる
    前記装置Bが作成した前記ライセンスを該利用者装置に
    送信するライセンス送信プロセスと、 前記利用者装置との間において、秘密鍵の交換を行い、
    該秘密鍵を用いて暗号化通信を行うか、通信相手の公開
    鍵を用いて暗号化通信を行う暗号通信プロセスと、 暗号化通信を用いて、コマンドを前記利用者装置に送信
    するコマンド送信プロセスとを有する請求項57記載の
    コマンド実行プログラム。
  60. 【請求項60】 前記利用者装置、前記装置A、前記装
    置Bとは異なる、証明書を発行する登録機関の装置が存
    在するとき、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
    または、公開鍵証明書を予め保持しておき、認証の際
    に、通信相手から受け取る装置の公開鍵証明書が正しい
    ことを該登録機関の装置が有する公開鍵にて確認するこ
    とにより行い、その後の認証や暗号情報の確認に用いる
    プロセスを有する請求項57乃至59記載のコマンド実
    行プログラム。
  61. 【請求項61】 前記コマンドを前記利用者装置に実行
    させる実行権限を有するとき、公開鍵や公開鍵証明書、
    または、共通鍵を含む暗号鍵情報及び、前記利用者装置
    への実行権限情報を該利用者装置に対して予め格納して
    おくプロセスを有する請求項57乃至59記載のコマン
    ド実行プログラム。
  62. 【請求項62】 コマンドを実行する耐タンパ装置であ
    る利用者装置と、該コマンドを該利用者装置に実行させ
    るための装置Aからなるコマンド実行システムにおい
    て、該装置Aに該利用者装置に対する該コマンドの実行
    権限がない場合に、該利用者装置に対してコマンドの実
    行権限を有する装置Bに実行させるコマンド実行プログ
    ラムであって、 コマンドを前記利用者装置に実行させる許可となる暗号
    化情報であるライセンスを生成して前記装置Aに提供す
    るライセンス提供プロセスを有することを特徴とするコ
    マンド実行プログラム。
  63. 【請求項63】 前記利用者装置からの要求情報に対し
    て暗号化を施した、ライセンスを生成し、前記装置Aに
    送信するライセンス提供プロセスを有する請求項62記
    載のコマンド実行プログラム。
  64. 【請求項64】 前記ライセンスは、 前記コマンドのIDまたは、セキュアハッシュデータを
    含むコマンドの情報に対して、前記装置Bのディジタル
    署名を含む暗号化処理を行ったものや、実際のコマンド
    を前記利用者装置に実行させる装置の情報や、該利用者
    装置の前記要求情報がある場合には、該利用者装置の要
    求情報を含む請求項62または、63記載のコマンド実
    行プログラム。
  65. 【請求項65】 前記利用者装置、前記装置A、前記装
    置Bとは異なる、証明書を発行する登録機関の装置が存
    在するとき、 通信相手の認証の際に、前記登録機関の装置の公開鍵、
    または、公開鍵証明書を予め保持しておき、認証の際
    に、通信相手から受け取る装置の公開鍵証明書が正しい
    ことを該登録機関の装置が有する公開鍵にて確認するこ
    とにより行い、その後の認証や暗号情報の確認に用いる
    プロセスを有する請求項62乃至63記載のコマンド実
    行プログラム。
  66. 【請求項66】 公開鍵や公開鍵証明書、または、共通
    鍵を含む暗号鍵情報及び、前記利用者装置への実行権限
    情報を該利用者装置に対して予め格納しておくプロセス
    を有する請求項62乃至63記載のコマンド実行プログ
    ラム。
  67. 【請求項67】 データまたは、アプリケーションプロ
    グラム(以下、APと記す)と、データまたは、APを
    格納する耐タンパ装置である利用者装置と、該データま
    たは、該APを該利用者装置に格納させるためのデータ
    格納装置からなるシステムにおいて、各装置に実行させ
    るデータ・AP格納プログラムを格納した記憶媒体であ
    って、 前記請求項33乃至前記請求項51記載のプロセスを有
    することを特徴とするデータ・AP格納プログラムを格
    納した記憶媒体。
  68. 【請求項68】 コマンドを実行する耐タンパ装置であ
    る利用者装置と、該コマンドを該利用者装置に実行させ
    るための装置Aからなるコマンド実行システムにおい
    て、各装置に実行させるコマンド実行プログラムを格納
    した記憶媒体であって、 前記請求項52乃至65記載のプロセスを有することを
    特徴とするコマンド実行プログラムを格納した記憶媒
    体。
JP2001013810A 2001-01-22 2001-01-22 データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 Pending JP2002217895A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001013810A JP2002217895A (ja) 2001-01-22 2001-01-22 データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001013810A JP2002217895A (ja) 2001-01-22 2001-01-22 データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体

Publications (1)

Publication Number Publication Date
JP2002217895A true JP2002217895A (ja) 2002-08-02

Family

ID=18880601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001013810A Pending JP2002217895A (ja) 2001-01-22 2001-01-22 データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP2002217895A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
JP2009110055A (ja) * 2007-10-26 2009-05-21 Panasonic Corp 通信端末及びアクセス制御方法
JP2009258940A (ja) * 2008-04-16 2009-11-05 Konica Minolta Business Technologies Inc ネットワークシステム及びサービス利用方法並びに画像形成装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
JP2009110055A (ja) * 2007-10-26 2009-05-21 Panasonic Corp 通信端末及びアクセス制御方法
JP2009258940A (ja) * 2008-04-16 2009-11-05 Konica Minolta Business Technologies Inc ネットワークシステム及びサービス利用方法並びに画像形成装置

Similar Documents

Publication Publication Date Title
EP3395006B1 (en) Method for managing a trusted identity
JP4067985B2 (ja) アプリケーション認証システムと装置
US7526649B2 (en) Session key exchange
US7975312B2 (en) Token passing technique for media playback devices
US7568114B1 (en) Secure transaction processor
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
JP2005537559A (ja) トランザクションの安全な記録
CN103051451A (zh) 安全托管执行环境的加密认证
JP2001027964A (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2011082662A (ja) 通信装置及び情報処理方法及びプログラム
CN109815747B (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
US20130173923A1 (en) Method and system for digital content security cooperation
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2003345930A (ja) 属性証明書管理方法および装置
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
TWI766171B (zh) 帳戶資料處理方法及帳戶資料處理系統
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体
TWI669672B (zh) 電子交易方法及系統
JP2002312725A (ja) Icカードの更新方法及びシステム
TWM585941U (zh) 帳戶資料處理系統

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051031

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060110

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060407

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119