JP2002237812A - 秘匿データ通信方法 - Google Patents

秘匿データ通信方法

Info

Publication number
JP2002237812A
JP2002237812A JP2001032832A JP2001032832A JP2002237812A JP 2002237812 A JP2002237812 A JP 2002237812A JP 2001032832 A JP2001032832 A JP 2001032832A JP 2001032832 A JP2001032832 A JP 2001032832A JP 2002237812 A JP2002237812 A JP 2002237812A
Authority
JP
Japan
Prior art keywords
data
module
time information
time
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001032832A
Other languages
English (en)
Inventor
Tomoaki Saito
智昭 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sega Corp
Original Assignee
Sega Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sega Corp filed Critical Sega Corp
Priority to JP2001032832A priority Critical patent/JP2002237812A/ja
Priority to EP02710480A priority patent/EP1274195A1/en
Priority to PCT/JP2002/000867 priority patent/WO2002063823A1/ja
Priority to KR1020027013482A priority patent/KR20030019344A/ko
Publication of JP2002237812A publication Critical patent/JP2002237812A/ja
Priority to US10/265,417 priority patent/US20030041241A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

(57)【要約】 【課題】モジュールに対してデータ入力攻撃が行われる
可能性を最小限に抑え、また最短の手順でデータ交換を
実現する。 【解決手段】送信側において、データを送信側の秘密
鍵、及び送信先の公開鍵で暗号化して前記送信先に送信
し、受信側において、前記暗号化データを受信し、前記
受信データを受信側の秘密鍵、及び前記送信側の公開鍵
で復号して前記データを復元する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、秘匿データ通信方
法に関し、特に第三者を介して相互に二者間でデータを
送信する際の秘匿データ通信方法及びシステムに関す
る。
【0002】
【従来の技術】インターネット等のオープンネットワー
クにおいて、既存の電子取り引きシステムなどで使われ
る秘匿データ通信は、一例として次の構成、手順で行わ
れる。
【0003】データ交換を行う通信二者は、それぞれに
秘密鍵を持ち、通信相手を認証するために公開鍵暗号を
利用した電子認証を利用する。
【0004】すなわち、送信者は、第三者である認証局
の証明書(CA)付きの公開鍵及び秘密鍵で暗号化した
データを送る。一方、受信者は認証局証明書(CA)を
確認し、添付されている公開鍵で暗号化データを復号す
る。ここで、前記添付されている公開鍵で暗号化データ
を復号できることにより、対応する秘密鍵を持つ送信者
から送られたデータであることを確認出来る。
【0005】それ以降は、両通信者は信頼関係を前提に
暗号化通信を行うことができる。しかし、かかる方式に
おいて、実現できるのは通信時の相互認証とデータ通信
のみである。また第三者認証局への登録の必要性及び、
このためのサーバの用意が必要となる。
【0006】一方、ゲームソフトを初めとするプログラ
ムデータの有料配信を、ネットワークを通して行うこと
が行われ、かかる場合もプログラムデータ(以下、コン
テンツという)の秘匿が必要になる。しかし、この様な
事例において、コンテンツの提供者が送受信施設を有す
るものであるとは限られない。
【0007】サーバを経由して送受信施設(本発明にお
いて、コントロールユニットという)に接続される受信
端末(本発明において、モジュールという)へのコンテ
ンツの送信において、サーバとモジュール間の相互認証
が必要である場合、上記の方法ではコントロールユニッ
トを信用できなければ、サーバとモジュール間の相互認
証ができない。
【0008】したがって、事実上コントロールユニット
のセキュリティに依存することになりモジュールは単独
での安全性を確保できない。また課金情報の時間巻き戻
しに対しても無力である。コントロールユニットは通信
完了後も、単独でモジュールにプログラム実行を依頼す
る。この状況においても課金情報の正当性をモジュール
自身が認識できる必要があるが、この様な仕組みが従前
の方法においては考慮されていない。
【0009】
【発明が解決しようとする課題】したがって、本発明の
目的は、上記のこれまでの方法における問題を解決する
秘匿データ通信方法及びシステムを提供することにあ
る。
【0010】さらに、本発明の目的は、サーバと送受信
施設(コントロールユニット)及びこれにつながる受信
端末(モジュール)を有するシステム構成において、モ
ジュール主導によるコンテンツ制御を行うことを実現す
る秘匿データ通信方法及びシステムを提供することにあ
る。
【0011】又本発明の目的は、相互秘匿データによる
サーバとモジュール間の相互認証、課金情報伝送を実現
することでコントロールユニットになりすまし、モジュ
ールに対してデータ入力攻撃が行われる可能性を最小限
に抑え、また最短の手順でデータ交換を実現する秘匿デ
ータ通信方法及びシステムを提供することにある。
【0012】
【課題を解決するための手段】上記課題を達成する本発
明に従う秘匿データ通信方法及びシステムは、送信側に
おいて、データを送信側の秘密鍵及び、送信先の秘密鍵
に対応する公開鍵で暗号化して送信し、受信側におい
て、前記暗号化データを受信し、この受信データを受信
側の秘密鍵で復号し、更に前記送信側の秘密鍵に対応す
る公開鍵で復号して前記データを復元することを特徴と
する。
【0013】また、上記課題を達成する本発明に従う秘
匿データ通信方法及びシステムの好ましい一態様とし
て、前記送信側から送信される暗号化データに送信側の
時計から取り出される等の時間情報が付されることを特
徴とする。
【0014】さらに、上記課題を達成する本発明に従う
秘匿データ通信方法及びシステムの好ましい一態様とし
て、受信側において、受信されるデータに付された時間
情報を保存し、前記保存された時間情報と自己の時計か
ら出力される時間情報とを比較し、前記自己の時計から
出力される時間情報が前記保存された時間情報よりも過
去の時間である場合に、受信したデータの利用に制限を
設けることを特徴とする。
【0015】また、本発明の好ましい態様として、前記
受信側で自己の時計から出力される時間情報を、所定時
間に前記自己の時計から出力される時間情報に更新する
ことを特徴とする。
【0016】さらにまた、本発明の好ましい態様とし
て、相互秘匿通信システムは、一の送信側装置と、複数
の受信側装置を有し、前記送信側装置は、送信データを
自己の秘密鍵で暗号化し、更に前記複数の受信側装置の
うち一の受信側装置の秘密鍵に対応する公開鍵で暗号化
して前記複数の受信側装置に同報送信し、前記一の受信
側装置において、前記送信側装置より送信された暗号化
データを受信し、自己の秘密鍵で復号し、更に前記送信
側装置の秘密鍵に対応する公開鍵で復号して、前記デー
タを復元することを特徴とする。
【0017】さらに本発明の好ましい態様として、前記
送信データを自己の秘密鍵で暗号化する処理は、前記送
信データの一部のみに付いて行うことを特徴とする。
【0018】また、本発明の好ましい態様として、送信
元から送られるデータ及び有効期限情報を受信し、受信
されたデータ及び有効期限情報を、受信側の時計から出
力される時間情報とともに保存し、前記受信側の時計か
ら出力される新たな時間情報と前記保存されている時間
情報を比較し、前記新たな時間情報が、前記保存されて
いる時間情報よりも過去の時間である場合は、前記保存
されたデータの利用を制限し、更に前記受信側の時計か
ら出力される新たな時間情報と前記保存されている時間
情報を比較して前記新たな時間情報が前記保存されてい
る時間情報よりも後の時間である場合は、前記受信側の
時計から出力される新たな時間情報と前記保存された有
効期限情報とを比較して、前記保存された有効期限情報
より前記受信側の時計から出力される新たな時間情報が
後の時間である時は、前記保存されたデータの利用に制
限を設けることを特徴とする。
【0019】本発明の更なる特徴は、以下の発明の実施
の形態から明らかになる。
【0020】
【発明の実施の形態】以下、図面に従い本発明の実施の
形態を説明する。なお、以下の説明における実施の形態
例は本発明の説明のためのものであって、本発明の適用
がかかる実施の形態に限定されるものではない。
【0021】図1は、本発明の基本概念を説明する図で
ある。サーバAとクライアントB間で秘匿データを送信
する場合、サーバA及びクライアントBの双方に、相手
側の秘密鍵に対応する公開鍵を有している。
【0022】すなわち、サーバA及びクライアントB
は、それぞれ秘密鍵A,Bを所有している。さらに、サ
ーバAはクライアントBの公開鍵を所有し、クライアン
トBはサーバAの公開鍵Bを所有している。
【0023】サーバAからクライアントBにデータDを
送る時、サーバAの秘密鍵Aで暗号化して暗号化データ
ADを得る(ステップS1)。次いで、クライアントB
の公開鍵Bで、暗号化データADに対して暗号化を行い
暗号化データBADを得る(ステップS2)。この様に
二重に暗号化されたデータBADがクライアントBに送
られる(ステップS3)。
【0024】クライアントBにおいては、クライアント
Bの秘密鍵Bで復号化を行い、暗号化データADを復元
する(ステップS10)。さらに、サーバAの公開鍵A
で復号化を行い復号データDを得る(ステップS2
0)。
【0025】暗号化データBADを復号してデータDが
得られることによりクライアントAにおいて、データD
はサーバAからクライアントBに向けたものであること
が認識出来る。このような二重の暗号化を以降の本発明
の説明において、相互認証方式と呼ぶ。そして、かかる
相互認証方式により、上記図1の構成において、サーバ
AとクライアントBとの間に第三者が介在しても当該第
三者に暗号化データDを読み取られることはない。
【0026】なお、秘密鍵での暗号化は公開鍵で暗号化
するよりも一般に処理時間がかかる。したがって、一部
のみの暗号化でデータの秘密化が図れる場合、例えば、
上記のサーバAの秘密鍵AでデータDを暗号化して暗号
化データADを得る処理(ステップS1)においては、
データDの一部のみが秘密鍵Aで暗号化されるようにす
ることも可能である。
【0027】また、複数の鍵で多重に暗号化することを
想定すると、全体としてデータの秘密化が図れれば良い
ので、秘密鍵と公開鍵に関係無くいずれか一方の鍵での
暗号化は、データの一部のみを対象とすることでも良
い。
【0028】図1の原理構成は、実施の形態例として図
2、図3に示すシステム構成において適用される。図2
に示す実施の形態例は、ソースサーバ1からコンテンツ
としてプログラムデータをMSO(Multiple Service O
perator)サーバ2に提供する。
【0029】MSOサーバ2は衛星回線5又は無線回線
6を通して需要家(ユーザー)4に近いSTB(Set To
p Box)装置3にプログラムデータを送信する。ユーザ
ー4とSTB装置3とはLAN7で接続されている。
【0030】この様な実施の形態例において、MSO
(Multiple Service Operator)サーバ2及びSTB装
置3を含む送受信システム10がソースサーバ1と異な
る主体である場合は、秘匿性の担保が重要であり、本発
明の相互秘匿方式によりこれが実現される。
【0031】プログラムデータの送信は、先に図1にお
いて説明した本発明に従う相互認証方式による暗号化方
法が用いられ、図1の構成との比較において、上記MS
O(Multiple Service Operator)サーバ2がサーバA
に対応し、ユーザー4はクライアントBに対応する。
【0032】STB装置3は、単にMSO(Multiple S
ervice Operator)サーバ2からユーザー4に対して暗
号化データを転送するコントロールユニットとしての機
能を有する。したがって、MSO(Multiple Service O
perator)サーバ2とユーザー4間で相互認証方式が実
現されればよい。
【0033】図3は、更に本発明の別の適用例であり、
図2の適用例と異なる点は、MSO(Multiple Service
Operator)サーバ2とSTB装置3との間を有線回線
8を通して暗号化データが送られることである。他は、
上記図2の実施の形態例と同じである。
【0034】図4は、図2,図3の実施の形態例を含む
一般化された本発明の適用例における動作を説明するシ
ステム図である。図2及び図3との比較において、MS
Oサーバ2にサーバ140を対応させ、STB装置3に
コントロールユニット120を対応させ、ユーザー4に
モジュール100を対応させている。
【0035】なお、図2〜図4において、サーバー1と
ユーザー4は、1対1の関係で示されているが、本発明
はこれに限定されない。すなわち、ユーザー4が複数で
ある場合は、サーバー1から暗号化データが同報送信さ
れる。
【0036】この同報送信される暗号化データについ
て、ある一のユーザー4において、自己の公開鍵で復号
化出来れば、当該暗号化データは自己に向けられたデー
タであることが判り、次いでサーバーの公開鍵で復号化
出来れば、該当のサーバーから送られてきたデータであ
ることが判る。
【0037】以下の実施の形態においてもかかる関係は
同じであって、本発明は複数のユーザーに向けてデータ
の同報通信が可能である。
【0038】図5〜図7は、図4の実施例動作を説明す
る動作フローである。以下に図5〜図7に従い、図4の
動作を説明する。図4において、モジュール100とコ
ントロールユニット120はローカルバスで接続され、
コントロールユニット120とサーバ140はネットワ
ークで接続される。
【0039】前提として、モジュール100には、モジ
ュール秘密鍵(MSK)101と、サーバ公開鍵(SP
K)142を有する。さらに、モジュール時計(MC
L)103、モジュール時計103から生成したタイム
スタンプ(MTS)104及び、モジュールデータ(M
D)105を有している。
【0040】モジュールデータ(MD)105は、モジ
ュール100から相互秘匿認証コード(SPKMSKM
CC)107に格納され、サーバ140に送られる。
【0041】モジュール100からサーバ140へ送ら
れる相互秘匿認証コード(SPKMSKMSCC)10
7は、モジュール認証コード(MCC)106から生成
される。
【0042】モジュールタイムスタンプレジスタ(MT
R)108は過去のタイムスタンプ情報を格納する。
【0043】コントロールユニット120は、ハードデ
ィスク121を内蔵し、ユーザ情報(UI)122を格
納している。
【0044】一方、サーバ140は、サーバ秘密鍵(S
SK)141、モジュール公開鍵(MPK)102、ユ
ーザ情報データベース143を有する。さらに、サーバ
時計(SCL)144、サーバタイムスタンプ(ST
S)145を有する。
【0045】サーバデータ(SD)146は、サーバ1
40からの相互秘匿認証コード(MPKSSKSCC)
148に格納されモジュール100に送られる。相互秘
匿認証コード(MPKSSKSCC)148は、サーバ
認証コード(SCC)147から生成され、サーバ14
0からモジュール100へ送られる。
【0046】モジュール100のための課金情報(B
I)149を有し、相互秘匿課金情報(MPKSSKB
I)150は、課金情報(BI)149から生成され、
サーバ140からモジュール100へ送られる。
【0047】ここで、上記のサーバ秘密鍵(SSK)1
41,サーバ公開鍵(SPK)142及び、モジュール
秘密鍵(MSK)101,モジュール公開鍵(MPK)
102は、それぞれ公開鍵暗号化方式に利用される鍵の
対である。
【0048】モジュール100はモジュール秘密鍵(M
SK)101、及びサーバの公開鍵(SPK)142を
あらかじめ内蔵する。あらかじめ内蔵することでサーバ
公開鍵(SPK)142が正当なものであることを保証
する。
【0049】サーバ140は、データベース143から
のユーザ情報(UI)122を基に、ユーザのモジュー
ル公開鍵(MPK)102及び関連情報(SD)146
を検索して取り出す。サーバ140にあらかじめモジュ
ール公開鍵(MPK)102を内蔵することでモジュー
ル公開鍵(MPK)102が正当なものであることが保
証される。
【0050】さらに図4において、参照番号100〜1
08、122、141〜150には識別のためのアルフ
ァベット記号を割り当てている。参照番号107,14
8、150は相互秘匿データ形式を意味し、表示されて
いるアルファベット記号は、一番右のアルファベット記
号の内容を真ん中のアルファベット記号の秘密鍵で暗号
化し、さらに左端の公開鍵で暗号化したデータを意味す
る。
【0051】例えば、相互秘匿認証コード(MPKSS
KSCC)148は、サーバ認証コードSCCをサーバ
秘匿鍵SSKで暗号化し、更にモジュール公開鍵MPK
で暗号化されたものである。
【0052】上記の相互秘匿データ形式とは本発明にお
いて、自分の秘密鍵101、141で暗号化したデータ
を更に相手の公開鍵102,142で暗号化したもので
ある。そして、秘密鍵101,141を持つ相手以外は
暗号化データの中を見ることができない。また相手が自
分の公開鍵102、142で復号化できることにより、
自分の認証を同時に行うことができるデータ形式であ
る。
【0053】さらに、本発明において、認証用に時間情
報としてタイムスタンプ情報104、145を付加する
ことが可能である。サーバ140からモジュール100
への認証及びモジュール100からサーバ140への認
証の相互認証手順(処理工程P6,P16)において、
認証可能なモジュールタイムスタンプ(MTS)104
及びサーバタイムスタンプ(STS)145を生成する
ためにはサーバ時計(SCL)144及びモジュール時
計(MCL)103の時間が一致している必要がある。
【0054】また前記タイムスタンプ104,145に
は相互認証の安全性を高めるため、即ちタイムスタンプ
が付されてから送信し、受信側で認証されるまでの時間
の誤差を吸収するための誤差時間(数分程度)がそれぞ
れ設けられる。
【0055】本発明において、モジュールタイムスタン
プレジスタ(MTR)108は未来方向に更新されるの
みで過去の時間を書き込むことができないことを特長と
する。
【0056】モジュール100はモジュール時計(MC
L)103にモジュールタイムスタンプレジスタ(MT
R)108の中身よりも過去の時間を設定しても動作し
ない。
【0057】上記の前提条件に基づき以下に、図4の実
施例動作を図5〜図7を用いて以下に説明する。
【0058】先ず、コントロールユニット120からサ
ーバ140に通信開始要求(Request)を送る(処理工程
P1)。サーバ140は通信開始要求(Request)の中か
らユーザ情報(UI)122を取り出し、データベース
143を検索する(処理工程P2)。これにより、ユー
ザ4に対応するモジュール100のモジュール公開鍵1
02及び関連情報(SD)146を得る(処理工程P
3)。
【0059】次にサーバ140に備えられるサーバ時計
(SCL)144から生成したサーバタイプスタンプ
(STS)145とモジュール関連情報(SD)146
からサーバ認証コード(SCC)147を生成する(処
理工程P4)。
【0060】サーバ認証コード(SCC)147をサー
バ140の秘密鍵(SSK)141で暗号化し、更に秘
密鍵(SSK)141で暗号化されたサーバ認証コード
(SCC)147をデータベース143から得たモジュ
ール100の公開鍵(MPK)102で暗号化する。こ
れにより、相互秘匿データ形式であるサーバ140から
の相互秘匿認証コード(MPKSSKSSC)148を
生成する(処理工程P5)。
【0061】サーバ140はコントロールユニット12
0に相互秘匿認証コード(MPKSSKSSC)148
を送る(処理工程P6)。
【0062】この時、コントロールユニット120はサ
ーバ140からの相互秘匿認証コード(MPKSSKS
SC)148の中身を見ることはできず、サーバタイム
スタンプ(STS)145の誤差時間内にモジュール1
00にサーバ140からの相互秘匿認証コード(MPK
SSKSSC)148をそのまま転送する。
【0063】モジュール100は受け取ったサーバ14
0からの相互秘匿認証コード(MPKSSKSSC)1
48を、モジュール100に内蔵するモジュール秘密鍵
(MSK)101とサーバ140の公開鍵(SPK)1
42で復号化する(処理工程P7)。
【0064】これにより、サーバ認証コード(SCC)
147を取り出す(処理工程P8)。またこの時サーバ
140の公開鍵(SPK)142で復号化できることに
より対応するサーバ140からの相互秘匿認証コード
(MPKSSKSSC)148がサーバ140の秘密鍵
(SSK)141を持つサーバ140からのものである
ことを確認する。
【0065】サーバ認証コード(SCC)147から取
り出したサーバタイムスタンプ(STS)145をモジ
ュール100にあるモジュール時計(MCL)103と
比較し誤差時間を確認する(処理工程P9,P10)。
【0066】誤差時間の範囲内でない場合(処理工程P
10,N)、モジュール100はコントロールユニット
120にエラーを返し通信及びモジュール100の処理
を停止する(処理工程P11)。
【0067】誤差時間の範囲内である場合(処理工程P
10,Y)、モジュール100は次にサーバタイムスタ
ンプ(STS)145とモジュールタイムスタンプレジ
スタ(MTR)108の中身との比較をする(処理工程
P12,図6)。
【0068】モジュールタイムスタンプレジスタ(MT
R)108の中身と同じか、もしくは過去の時間の場合
エラーを返し通信及びモジュール100の処理を停止す
る(処理工程P13,Y)。
【0069】サーバタイムスタンプ(STS)145が
モジュールタイムスタンプレジスタ(MTR)108の
中身より未来の場合(処理工程P13,N)、これを受
け入れモジュール100からの相互秘匿認証コード(S
PKMSKMCC)107の作成に入る。
【0070】モジュール100はモジュール時計(MC
L)103から生成したモジュールタイムスタンプ(M
TS)104とモジュールデータ(MD)105からモ
ジュール認証コード(MCC)106を生成する(処理
工程P14)。
【0071】次にモジュール認証コード(MCC)10
6を、モジュール100に内蔵するモジュール秘密鍵
(MSK)101で暗号化し、更にサーバ公開鍵(SP
K)142で暗号化して相互秘匿データ形式である相互
秘匿認証コード(SPKMSKMCC)107を生成す
る(処理工程P15)。
【0072】モジュール100は相互秘匿認証コード
(SPKMSKMCC)107をコントロールユニット
120に送る(処理工程P16)。この時、コントロー
ルユニット120はモジュール100からの相互秘匿認
証コード(SPKMSKMCC)107の中身を見るこ
とはできず、モジュールタイムスタンプ(MTS)10
4の誤差時間内にサーバ140にモジュール100から
の相互秘匿認証コード(SPKMSKMCC)107を
転送する。
【0073】サーバ140は受け取ったモジュール10
0からの相互秘匿認証コード(SPKMSKMCC)1
07を、サーバ140に内蔵するサーバ秘密鍵(SS
K)141とモジュール公開鍵(MPK)102で復号
化する(処理工程P17)。これにより、モジュール認
証コード(MCC)106を取り出す(処理工程P1
8)。
【0074】またこの時モジュール公開鍵(MPK)1
02で復号化できることにより、モジュール100から
の相互秘匿認証コード(SPKMSKMCC)107が
モジュール秘密鍵(MSK)101を持つモジュール1
00からのものであることを確認する。
【0075】モジュール認証コード(MCC)106か
ら取り出したモジュールタイプスタンプ(MTS)10
4をサーバ時計(SCL)144と比較し、誤差時間内
であるか否かを確認する(処理工程P19,P20)。
誤差時間の範囲内でない場合(処理工程P20,N)、
サーバ140は通信を停止する(処理工程P21)。
【0076】誤差時間の範囲内である場合(処理工程P
20,Y)、サーバ140はモジュール100を認証
し、課金情報(BI)149の生成を許可する。このた
めに、サーバ140は、モジュール認証コード(MC
C)106からモジュールデータ(MD)105を取り
出し、これを元に課金情報(BI)149を生成する
(処理工程P22)。
【0077】この課金情報(BI)149には、サーバ
140が暗号化して送信するプログラムデータをモジュ
ール100が利用出来る期間を与える情報、即ち有効期
限情報が格納される。この有効期限情報は、絶対時間
(日付や時刻等)であっても、モジュール100が利用
出来る合計時間の量であっても良い。
【0078】次に課金情報(BI)149をサーバ秘密
鍵(SSK)141で暗号化し、更にこれをデータベー
ス143から得たモジュール公開鍵(MPK)102で
暗号化し、相互秘匿データ形式である相互秘匿課金情報
(MPKSSKBI)150を生成する(処理工程P2
3)。
【0079】サーバ140はコントロールユニット12
0に生成した相互秘匿課金情報(MPKSSKBI)1
50を送る(処理工程P24)。コントロールユニット
120は、これをコントロールユニット120に内蔵さ
れるハードディスク121に格納する(処理工程P2
5)。
【0080】コントロールユニット120はモジュール
100を利用する時に、相互秘匿課金情報(MPKSS
KBI)150をモジュール100に設定する(処理工
程P25)。
【0081】相互秘匿課金情報(MPKSSKBI)1
50について、コントロールユニット120は内容を見
ることはできず、モジュール秘密鍵(MSK)101を
持つモジュール100しか利用できない。
【0082】モジュール100は相互秘匿課金情報(M
PKSSKBI)150を復号化し(処理工程P2
6)、課金情報(BI)149を取り出す(処理工程P
27)。サーバの公開鍵(SPK)142で復号化でき
ることでこの課金情報(BI)149がサーバ140か
ら送られたものであることを確認する。
【0083】モジュール100はモジュール時計(MC
L)103とモジュールタイムスタンプレジスタ(MT
R)108の中身及びモジュールタイムスタンプレジス
タ(MTR)108の更新アルゴリズムにより課金情報
(BI)149を利用する(処理工程P28)。
【0084】ここで、モジュールタイムスタンプレジス
タ(MTR)108の更新アルゴリズムについて説明す
る。
【0085】モジュールタイムスタンプレジスタ(MT
R)108の更新は、サーバ140との相互認証時、課
金情報(BI)認証後のコンテンツ利用開始時、コンテ
ンツ利用中の三つのタイミングで行われる。[サーバ1
40との相互認証時]サーバ140との相互認証時にお
いて、モジュール100の時計(MCL)103とサー
バ140の時計(SCL)144は所定の誤差時間の範
囲で一致している必要がある。
【0086】サーバ時計(SCL)144が正確なもの
であるとすれば、モジュール時計(MCL)103も正
確に設定されていることになる。
【0087】同時に認証時にモジュールタイムスタンプ
レジスタ(MTR)108の値が更新されるため相互秘
匿課金情報(MPKSSKBI)150を得た時点での
モジュールタイムスタンプレジスタ(MTR)108の
中身はモジュール100とサーバ140との相互認証を
行う時間より過去でないことが保証される。[コンテン
ツ利用開始時]コンテンツ利用開始時において、コンテ
ンツが利用できるということは課金情報(BI)149
が正しいものであることがモジュール100により認証
されたことを意味する。
【0088】これはさらに課金情報(BI)149に含
まれる有効期限内にモジュール時計(MCL)103の
時間があることを意味する。この時,このモジュール時
計(MCL)103の時間をモジュールタイムスタンプ
レジスタ(MTR)108に設定する。
【0089】コンテンツ利用時は,サーバ140との相
互認証時より未来であると考えることができ、このタイ
ミングを利用しモジュールタイムスタンプレジスタ(M
TR)108の更新をする。[コンテンツ利用中]コン
テンツ利用中は、コンテンツ利用開始時よりも未来であ
ると考えることができる。コンテンツ利用中はコンテン
ツ利用時間をモジュールタイムスタンプレジスタ(MT
R)108に加算又は上書きする。ここでの時間は絶対
的な時間であっても、或いは実利用時間であっても良
い。
【0090】利用時間の加算又は上書きは有効期限内の
現在時間を追い抜くことなくタイムスタンプレジスタ
(MTR)108の更新を可能とする。
【0091】したがって、サーバ140との相互認証
時、課金情報(BI)認証後のコンテンツ利用開始時、
或いはコンテンツ利用中においてモジュールタイムスタ
ンプレジスタ(MTR)108を更新する際、モジュー
ルの時計(MCL)103をユーザーが不正に改竄又
は、狂わせた場合、即ちコンテンツの利用時間を引き延
ばす意図で、モジュールの時計を過去の時間に戻しても
不正な利用は不可能である。なぜならば、更新されたタ
イムスタンプレジスタ(MTR)108の時間よりも以
前に戻ると不正に改竄したことが容易に判るためであ
る。
【0092】以上の方法によりサーバ140、モジュー
ル100間での相互秘匿データ形式によるデータレベル
での相互認証を行うことでモジュールの秘密鍵(MS
K)101の解読のための攻撃を困難にし、通信データ
の第三者による解析と任意に設定可能なモジュール時計
(MCL)103の巻き戻しを許容する構造おいて課金
情報(BI)149の不正使用を抑制する効果を奏す
る。
【0093】上記の相互秘匿データ生成(処理工程P
5、P15、P23)におけるモジュール及びサーバ秘
密鍵101、141による暗号化は、相手が自己の秘密
鍵に対応する公開鍵102、142で復号化できる(処
理工程P7、P17、P26)ことで自己を認証できれ
ばよい。このために暗号化はデータ全体でなく一部分で
もよく同様の効果を奏する。
【0094】また、コントロールユニット120はモジ
ュール100に統合されて、一つのユニットとなってい
てもよく、同様の効果を奏する。
【0095】さらに上記でコンテンツのダウンロードの
手順については説明していないが、サーバ140からモ
ジュール100への通信(処理工程P6)時に行うか、
モジュール100からサーバ140への通信(処理工程
P16)により相互認証が完了した時点でコントロール
ユニット120のディスク121へのダウンロードが行
われるようにしても良い。もしくは図2に示した衛星5
を使ったコンテンツ配信の場合は、相互認証無しにユー
ザ4により選ばれたコンテンツ放送を受信し、コントロ
ールユニット120に内蔵されるハードディスク121
に保存するようにしてもよい。
【0096】なお、上記において相互認証におけるタイ
ムスタンプの有効期限は利用されるモジュール側からの
要求に対しそれぞれに決定される。
【0097】また、サーバ140は、送信するデータに
有効期限情報を付加してモジュール100に対してデー
タを送信してもよい。この場合は、モジュール100は
受信したデータと有効期限情報をモジュール内に記憶
し、更に自己の時計から出力される時刻も記憶させてお
く。
【0098】そして、自己の時計から出力される新たな
時刻を、先に記録された時刻と比較する。自己の時計か
ら出力される新たな時刻が、先に記録された時刻より後
の時刻である場合に前記の新たな時刻を記録更新するよ
うにする。先に記録された時刻より過去の時刻である場
合は、前記の新たな時刻に記録更新することはない。
【0099】したがって、何らかの原因でモジュール1
00の時計が過去の時刻に戻されて、これによりサーバ
140が指定した有効期限に未だ至っていない場合が生
じ、結果として実際の有効期限を越えてデータを利用可
能とする様な事態を防ぐことが出来る。
【0100】これにより、受信側の時計の新たな時刻と
保存されている時刻を比較し、前記新たな時刻が、前記
保存されている時刻よりも過去の時刻である場合は、前
記保存されたデータの利用が制限される。
【0101】さらに、前記受信側の時計の新たな時刻と
前記保存されている時刻を比較して、前記新たな時刻
が、前記保存されている時刻よりも後の時刻である場合
は、前記受信側の時計の新たな時刻と前記保存された有
効期限情報とを比較する。そして、前記保存された有効
期限情報より過去の時刻である時は、前記保存されたデ
ータの利用に制限を設けるようにすることも可能であ
る。
【0102】図8は、本発明の更なる適用例を概念的に
説明する図である。先の実施の形態例では、モジュール
110、コントロールユニット120及びサーバ140
をそれぞれ1つのずつの装置として示されている。しか
し、本発明の適用は、かかる形態に限定されない。
【0103】図8においては、一つのサーバ140に、
それぞれ複数のモジュール100−1〜100−3,1
01−1〜101−2が接続される複数のコントロール
ユニット120−1〜120−2が接続される構成であ
る。
【0104】本発明の相互認証方式は、モジュール10
0において、モジュール自身の秘密鍵とサーバ140の
公開鍵を持ち、サーバ140が自身の秘密鍵とモジュー
ル100の公開鍵を持つ場合に成立する。
【0105】したがって、この関係を満たすサーバとモ
ジュールとの間では1対1に接続が可能になる。これに
よりコントロールユニット120−1〜120−2のそ
れぞれに複数のモジュール100−1〜100−3,1
01−1〜101−2が接続される場合であって、相互
認証によりサーバとモジュール間で1対1に秘匿データ
の伝送が可能である。
【0106】また、モジュール100において、モジュ
ール自身の秘密鍵とサーバ140の公開鍵を持ち、サー
バ140が自身の秘密鍵とモジュール100の公開鍵を
持つ場合に相互認証方式が成立するので、サーバ140
の秘密鍵が秘密で無くなる場合は、モジュールのセキュ
リティが崩壊する。
【0107】したがって、モジュール100に複数の公
開鍵を格納し、これを切り替えて使用することによりセ
キュリティ強度を高めることが可能である。
【0108】(付記1)送信するデータを自己の秘密
鍵、及び送信先の秘密鍵に対応する公開鍵で暗号化し、
ついで、前記暗号化されたデータを送信先に向けて送信
することを特徴とする相互秘匿データ通信における送信
側装置。
【0109】(付記2)付記1において、前記送信デー
タを自己の秘密鍵で暗号化する処理は、前記送信データ
の一部のみに付いて行うことを特徴とする相互秘匿デー
タ通信における送信側装置。
【0110】(付記3)送信元の秘密鍵、及び自己の秘
密鍵に対応する公開鍵で暗号化されたデータを受信し、
該受信した暗号化データに対し、自己の秘密鍵及び、前
記送信元の秘密鍵に対応する公開鍵で復号して、暗号化
する前のデータを復元することを特徴とする秘匿データ
通信における受信側装置。
【0111】(付記4)送信するデータを自己の秘密
鍵、及び送信先の秘密鍵に対応する公開鍵で暗号化して
前記送信先に向けて送信する送信側装置と、前記送信側
装置より送信された暗号化データを受信し、自己の秘密
鍵で復号し、更に前記送信側装置の秘密鍵に対応する公
開鍵で復号して、暗号化する前のデータを復元すること
を特徴とする秘匿データ通信システム。
【0112】(付記5)送信側において、データを送信
側の秘密鍵で暗号化し、更に送信先の秘密鍵に対応する
公開鍵で暗号化して前記送信先に向けて送信し、受信側
において、前記暗号化されたデータを受信し、該受信デ
ータを受信側の秘密鍵で復号し、更に前記送信側の秘密
鍵に対応する公開鍵で復号して前記暗号化する前のデー
タを復元することを特徴とする秘匿データ通信方法。
【0113】(付記6)送信するデータを送信側の秘密
鍵で暗号化し、更に送信先の秘密鍵に対応する公開鍵で
暗号化し、ついで、前記暗号化されたデータを送信先に
向けて送信することを特徴とする秘匿データ通信方法。
【0114】(付記7)付記6において、前記送信側に
おいて、データを送信側の秘密鍵で暗号化する処理は、
前記送信するデータの一部のみに付いて行うことを特徴
とする秘匿データ通信方法。
【0115】(付記8)付記7において、前記送信側か
ら送信先に送信される暗号化データに送信側の時計から
取り出される時間情報が付されることを特徴とする秘匿
データ通信方法。
【0116】(付記9)送信元の秘密鍵、及び受信側の
秘密鍵に対応する公開鍵で暗号化されたデータを受信
し、該受信した暗号化データに対し、前記受信側の秘密
鍵で復号し、更に前記送信元の秘密鍵に対応する公開鍵
で復号して、暗号化する前のデータを復元することを特
徴とする秘匿データ通信方法。
【0117】(付記10)送信側と受信側間でデータ通
信を行うシステムにおける受信側の受信データの管理方
法であって、前記送信側から送信されるデータに付され
た時間情報を保存し、前記保存された時間情報と前記受
信側の時計から出力される時間情報とを比較し、前記受
信側の時計から出力される時間情報が前記保存された時
間情報よりも過去の時間である場合に、前記受信したデ
ータの利用に制限を設けることを特徴とする受信データ
の管理方法。
【0118】(付記11)付記10において前記受信側
の時計から出力される時間情報を、一定時間毎に更新す
ることを特徴とする受信データの管理方法。
【0119】(付記12)一の送信側装置と、複数の受
信側装置を有し、前記送信側装置は、送信データを自己
の秘密鍵で暗号化し、更に前記複数の受信側装置のうち
一の受信側装置の秘密鍵に対応する公開鍵で暗号化して
前記複数の受信側装置に同報送信し、前記一の受信側装
置において、前記送信側装置より送信された暗号化デー
タを受信し、自己の秘密鍵で復号し、更に前記送信側装
置の秘密鍵に対応する公開鍵で復号して、前記データを
復元することを特徴とする秘匿データ通信システム。
【0120】(付記13)送信元から送られるデータ及
び有効期限情報を受信し、該受信されたデータ及び有効
期限情報を、受信側の時計から出力される時間情報とと
もに保存し、前記受信側の時計から出力される新たな時
間情報と前記保存されている時間情報を比較し、前記新
たな時間情報が、前記保存されている時間情報よりも過
去の時間である場合は、前記保存されたデータの利用を
制限し、更に前記受信側の時計から読み出される新たな
時間情報と前記保存されている時間情報を比較して、前
記新たな時間情報が、前記保存されている時間情報より
も後の時間である場合は、前記受信側の時計から出力さ
れる新たな時間情報と前記保存された有効期限情報とを
比較して、前記保存された有効期限情報より過去の時間
である時は、前記保存されたデータの利用に制限を設け
ることを特徴とする受信データの管理方法。
【0121】
【発明の効果】以上図面に従い本発明の実施の形態を説
明したように、本発明は相互認証方式により、サーバと
モジュール間の相互認証、課金情報伝送を実現すること
でコントロールユニットになりすまし、モジュールに対
してデータ入力攻撃が行われる可能性を最小限に抑え、
また最短の手順でデータ交換を実現することが可能であ
る。
【0122】具体的には、相互秘匿データは受信者しか
利用できない自己認証データにデータとタイムスタンプ
を内蔵することを特徴とし、最短一往復で相互認証とデ
ータ通信を行うことができる。
【0123】この時、認証サーバとモジュールの間に入
るコントロールユニットはデータの受け渡しの仲介をす
るだけで何も不正ができない。またタイムスタンプを利
用することでモジュールの時計巻き戻しも防止すること
が可能である。
【図面の簡単な説明】
【図1】本発明の基本概念を説明する図である。
【図2】本発明の原理を適用する第1の実施の形態例を
示す図である。
【図3】本発明の原理を適用する第2の実施の形態例を
示す図である。
【図4】図2,図3の実施の形態例を含む一般化された
本発明の適用例における動作を説明するシステム図であ
る。
【図5】図4の実施例動作を説明する動作フロー(その
1)である。
【図6】図4の実施例動作を説明する動作フロー(その
2)である。
【図7】図4の実施例動作を説明する動作フロー(その
3)である。
【図8】本発明の更なる適用例を概念的に説明する図で
ある。
【符号の説明】
1 ソースサーバ 2 MSOサーバ 3 STM(set top box)装置 4 ユーザー 5 衛星回線 6 無線回線 8 有線回線 10 送受信システム 100 モジュール 120 コントロールユニット 140 サーバ

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】送信するデータを自己の秘密鍵、及び送信
    先の秘密鍵に対応する公開鍵で暗号化し、 ついで、前記暗号化されたデータを送信先に向けて送信
    することを特徴とする相互秘匿データ通信における送信
    側装置。
  2. 【請求項2】請求項1において、 前記送信データを自己の秘密鍵で暗号化する処理は、前
    記送信データの一部のみに付いて行うことを特徴とする
    相互秘匿データ通信における送信側装置。
  3. 【請求項3】送信元の秘密鍵、及び自己の秘密鍵に対応
    する公開鍵で暗号化されたデータを受信し、該受信した
    暗号化データに対し、自己の秘密鍵及び、前記送信元の
    秘密鍵に対応する公開鍵で復号して、暗号化する前のデ
    ータを復元することを特徴とする秘匿データ通信におけ
    る受信側装置。
  4. 【請求項4】送信するデータを送信側の秘密鍵で暗号化
    し、 更に送信先の秘密鍵に対応する公開鍵で暗号化し、 ついで、前記暗号化されたデータを送信先に向けて送信
    することを特徴とする秘匿データ通信方法。
  5. 【請求項5】請求項4において、 前記送信データを送信側の秘密鍵で暗号化する処理は、
    前記送信するデータの一部のみに付いて行うことを特徴
    とする秘匿データ通信方法。
  6. 【請求項6】請求項4において、 前記送信側から送信先に送信される暗号化データに送信
    側の時計から取り出される時間情報が付されることを特
    徴とする秘匿データ通信方法。
  7. 【請求項7】送信元の秘密鍵で暗号化し、更に受信側の
    秘密鍵に対応する公開鍵で暗号化されたデータを受信
    し、 該受信した暗号化データに対し、前記受信側の秘密鍵で
    復号し、更に前記送信元の秘密鍵に対応する公開鍵で復
    号して、暗号化する前のデータを復元することを特徴と
    する秘匿データ通信方法。
  8. 【請求項8】送信側と受信側間でデータ通信を行うシス
    テムにおける受信側の受信データの管理方法であって、 送信側から送信されるデータに付された時間情報を保存
    し、該保存された時間情報と前記受信側の時計から出力
    される時間情報とを比較し、前記受信側の時計から出力
    される時間情報が前記保存された時間情報よりも過去の
    時間である場合に、前記受信したデータの利用に制限を
    設けることを特徴とする受信データの管理方法。
  9. 【請求項9】請求項8において 前記受信側の時計から出力される時間情報を、所定時間
    に更新することを特徴とする受信データの管理方法。
  10. 【請求項10】送信元から送られるデータ及び有効期限
    情報を受信し、該受信されたデータ及び有効期限情報
    を、受信側の時計から出力される時間情報とともに保存
    し、 前記受信側の時計から出力される新たな時間情報と前記
    保存されている時間情報を比較し、前記新たな時間情報
    が、前記保存されている時間情報よりも過去の時間であ
    る場合は、前記保存されたデータの利用を制限し、更に 前記受信側の時計から出力される新たな時間情報と前記
    保存されている時間情報を比較して、前記新たな時間情
    報が、前記保存されている時間情報よりも後の時間であ
    る場合は、前記受信側の時計から出力される新たな時間
    情報と前記保存された有効期限情報とを比較して、該保
    存された有効期限情報より前記受信側の時計から出力さ
    れる新たな時間情報が後の時刻である時は、前記保存さ
    れたデータの利用に制限を設けることを特徴とする受信
    データの管理方法。
JP2001032832A 2001-02-08 2001-02-08 秘匿データ通信方法 Withdrawn JP2002237812A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001032832A JP2002237812A (ja) 2001-02-08 2001-02-08 秘匿データ通信方法
EP02710480A EP1274195A1 (en) 2001-02-08 2002-02-01 Confidential data communication method
PCT/JP2002/000867 WO2002063823A1 (fr) 2001-02-08 2002-02-01 Procede de communication de donnees confidentielles
KR1020027013482A KR20030019344A (ko) 2001-02-08 2002-02-01 은닉 데이터 통신 방법
US10/265,417 US20030041241A1 (en) 2001-02-08 2002-10-07 Privacy data communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001032832A JP2002237812A (ja) 2001-02-08 2001-02-08 秘匿データ通信方法

Publications (1)

Publication Number Publication Date
JP2002237812A true JP2002237812A (ja) 2002-08-23

Family

ID=18896696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001032832A Withdrawn JP2002237812A (ja) 2001-02-08 2001-02-08 秘匿データ通信方法

Country Status (5)

Country Link
US (1) US20030041241A1 (ja)
EP (1) EP1274195A1 (ja)
JP (1) JP2002237812A (ja)
KR (1) KR20030019344A (ja)
WO (1) WO2002063823A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007041756A (ja) * 2005-08-02 2007-02-15 Sony Corp 情報処理装置および方法、プログラム、並びに、セキュリティチップ
JP2007048142A (ja) * 2005-08-11 2007-02-22 Mobile Software Market Kk 携帯電話用のゲーム機エミュレータ
JP2008040659A (ja) * 2006-08-03 2008-02-21 Fuji Xerox Co Ltd 印刷制御システム、ポリシー管理装置、画像形成装置、印刷実行制御方法
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7596500A (en) 1999-09-20 2001-04-24 Quintiles Transnational Corporation System and method for analyzing de-identified health care data
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
EP1759347A4 (en) * 2004-05-05 2009-08-05 Ims Software Services Ltd DATA ENCRYPTION APPLICATIONS FOR LONGITUDINAL INTEGRATION OF DATA RELATING TO PATIENTS FROM SEVERAL SOURCES
EP1763834A4 (en) * 2004-05-05 2009-08-26 Ims Software Services Ltd ENCRYPTED DATA FOR LONGITUDINAL DATA BANKS AT PATIENT LEVEL
EP1743294A4 (en) * 2004-05-05 2009-08-05 Ims Software Services Ltd MULTI-SOURCE LONGITUDINAL DATA ENCRYPTION PROCESS AT PATIENT LEVEL
AU2011247850B2 (en) * 2004-05-05 2014-12-18 Ims Software Services, Ltd Mediated data encryption for longitudinal patient level databases
AU2011218632B2 (en) * 2004-05-05 2015-01-22 Ims Software Services, Ltd Multi-source longitudinal patient-level data encryption process
JP2007202001A (ja) * 2006-01-30 2007-08-09 Kyocera Corp 携帯通信機器およびその制御方法
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US8560858B2 (en) * 2008-05-29 2013-10-15 Red Hat, Inc. Secure session identifiers
CN102638567B (zh) * 2012-03-02 2015-05-20 深圳市朗科科技股份有限公司 多应用云存储平台和云存储终端
JP6439695B2 (ja) * 2013-09-19 2018-12-19 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
KR102049527B1 (ko) * 2017-07-20 2019-11-27 중부대학교 산학협력단 사용자 인증 서버 및 시스템

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
JP2000224122A (ja) * 1999-01-29 2000-08-11 Toshiba Corp 情報配布システム及び端末装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007041756A (ja) * 2005-08-02 2007-02-15 Sony Corp 情報処理装置および方法、プログラム、並びに、セキュリティチップ
JP2007048142A (ja) * 2005-08-11 2007-02-22 Mobile Software Market Kk 携帯電話用のゲーム機エミュレータ
JP2008040659A (ja) * 2006-08-03 2008-02-21 Fuji Xerox Co Ltd 印刷制御システム、ポリシー管理装置、画像形成装置、印刷実行制御方法
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム

Also Published As

Publication number Publication date
KR20030019344A (ko) 2003-03-06
WO2002063823A1 (fr) 2002-08-15
US20030041241A1 (en) 2003-02-27
EP1274195A1 (en) 2003-01-08

Similar Documents

Publication Publication Date Title
JP2002237812A (ja) 秘匿データ通信方法
Barker et al. Recommendation for key management part 3: Application-specific key management guidance
US7979707B2 (en) Secure seed generation protocol
US7697692B2 (en) Cryptographic communication system and method
US6826395B2 (en) System and method for secure trading mechanism combining wireless communication and wired communication
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
US20060095769A1 (en) System and method for initializing operation for an information security operation
CN101094062B (zh) 利用存储卡实现数字内容安全分发和使用的方法
CN103490881A (zh) 认证服务系统、用户认证方法、认证信息处理方法及系统
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
CN103237010B (zh) 以加密方式提供数字内容的服务器端
CN116506854A (zh) 一种北斗短报文的加密通信系统和方法
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JPH10340255A (ja) ネットワーク利用者認証方式
CN113242235A (zh) 一种对铁路信号安全通信协议rssp-i加密认证的系统及其方法
CN115174277B (zh) 基于区块链的数据通信和档案交换方法
Prabhu et al. Security in computer networks and distributed systems
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置
CN109981678B (zh) 一种信息同步方法及装置
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
JP2003271476A (ja) Snmpネットワーク管理システム
JP2007006319A (ja) 鍵交換システム、端末装置及びプログラム
CN100591150C (zh) 开放移动联盟交换多媒体资料的方法
CN115982776A (zh) 一种区块链的数据加密保护方法及系统

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513