JP2004282361A - データ処理装置、その方法およびそのプログラム - Google Patents
データ処理装置、その方法およびそのプログラム Download PDFInfo
- Publication number
- JP2004282361A JP2004282361A JP2003070301A JP2003070301A JP2004282361A JP 2004282361 A JP2004282361 A JP 2004282361A JP 2003070301 A JP2003070301 A JP 2003070301A JP 2003070301 A JP2003070301 A JP 2003070301A JP 2004282361 A JP2004282361 A JP 2004282361A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- authentication
- unit
- key generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Abstract
【解決手段】認証プログラム80は、鍵生成プログラム81内の関数API1を呼び出し、当該関数API1の入力パラメータとして、ICカードのIC5から入力したサービス等の識別データSID1,2,3を代入する記述を有する。認証プログラム80を基にした当該コードの実行に応じて、所定のアドレスに書き込まれた識別データSID1,2,3を入力パラメータとして用いて鍵生成プログラム81が鍵生成を行う。
【選択図】 図6
Description
【発明の属する技術分野】
本発明は、認証先との間で鍵データを用いた認証を行うデータ処理装置、その方法およびプログラムに関する。
【0002】
【従来の技術】
例えば、鍵データを基に認証先と認証を行い、認証により相手の正当性を確認した後に種々の処理を行うデータ処理装置がある。
このようなデータ処理装置には、例えば、鍵データを基にした認証を行う認証機能と、上記鍵データを生成する鍵生成機能とがある。
従来のデータ処理装置は、上記認証機能と鍵生成機能とが混在して構成されている。
【0003】
【発明が解決しようとする課題】
上述した従来のデータ処理装置では、認証機能と鍵生成機能とを異なる開発者が開発させ、鍵生成機能が使用する鍵生成アルゴリズムを、認証機能の開発者に対して秘密にしたいという要請がある。
しかしながら、上述した従来のデータ処理装置では、認証機能と鍵生成機能とが混在しているため、上述した要請に応えることが困難であるという問題がある。
【0004】
本発明はかかる事情に鑑みてなされたものであり、その目的は、鍵生成手段における鍵データの生成手法を認証手段の開発者に秘密にできるデータ処理装置、その方法およびそのプログラムを提供することを目的とする。
【0005】
【課題を解決するための手段】
上記の目的を達成するため、第1の発明のデータ処理装置は、鍵データを基に認証先との間で認証を行う認証手段と、前記認証手段から受けたデータを基に前記鍵データを生成して前記認証手段に提供する鍵生成手段とを有し、前記認証手段は、第1のデータと第2のデータとを前記鍵生成手段に提供し、前記鍵生成手段は、前記認証手段から受けた前記第1のデータと前記第2のデータとのうち前記第1のデータのみを用いて前記鍵データを生成する。
【0006】
第1の発明のデータ処理装置の作用は以下のようになる。
認証手段が、第1のデータと第2のデータとを前記鍵生成手段に提供する。
そして、鍵生成手段が、前記認証手段から受けた前記第1のデータと前記第2のデータとのうち前記第1のデータのみを用いて前記鍵データを生成する。
そして、認証手段が、前記鍵生成手段が生成した前記鍵データを基に認証先と認証を行う。
【0007】
また、第1の発明のデータ処理装置は、好ましくは、前記鍵生成手段は、前記認証手段から受けたデータを基に、当該認証先に固有の前記鍵データを生成する。
また、第1の発明のデータ処理装置は、好ましくは、前記鍵生成手段は、第1の入力パラメータおよび第2の入力パラメータを持ち、前記第1の入力パラメータに代入された前記第1のデータのみを用いて前記鍵データを生成する機能モジュールを備え、前記認証手段は、前記鍵生成手段の前記機能モジュールの前記第1の入力パラメータに前記第1のデータを代入し、前記第2の入力パラメータに前記第2のデータを代入する。
【0008】
第2の発明のデータ処理方法は、鍵生成手段が生成した鍵データを基に認証手段が認証先との間で認証を行うデータ処理方法であって、前記認証手段が、前記鍵生成手段に第1のデータと第2のデータとを提供する第1の工程と、前記鍵生成手段が、前記第1の工程で得た前記第1のデータおよび前記第2のデータのうち前記第1のデータのみを用いて鍵データを生成し、当該鍵データを前記認証手段に提供する第2の工程と、前記認証手段が、前記第2の工程で受けた前記鍵データを基に認証先と認証を行う第3の工程とを有する。
【0009】
第3の発明のプログラムは、鍵データを基に認証先と認証を行う手順を記述した認証プログラムに対して前記鍵データを提供する手順を記述し、データ処理装置で実行されるプログラムであって、前記認証プログラムから第1のデータと第2のデータとを受ける第1の手順と、前記第1の手順で受けた前記第1のデータと前記第2のデータとのうち前記第1のデータのみを用いて前記鍵データを生成する第2の手順と、前記第2の手順で生成した前記鍵データを前記認証プログラムに提供する第3の手順との記述を有する。
【0010】
【発明の実施の形態】
以下、本発明の実施形態に係わるカードシステムについて説明する。
図1は、本実施形態のカードシステム1の構成図である。
図1に示すように、カードシステム1は、例えば、R/W(Reader/Writer) 11を介してICカード10のIC(Integrated Circuit)15とSAM(Secure Application Module) 12とが認証を行った後に、連携して所定のサービスに関する処理を行う。
ここで、SAM12が本発明のデータ処理装置に対応し、IC15が本発明の認証先に対応している。
また、管理装置13は、SAM12とIC15の間の相互認証に用いられる鍵データ等を格納した鍵パッケージKPをSAM12に登録する。
また、SAM12の管理者、例えば、ICカード10を利用した所定のサービスの提供者は、複数のユーザの各々にICカード10を発行する。
【0011】
IC15は、後述するように、SAM12を利用してIC15のユーザが受ける種々のサービスに関するデータおよびプログラムのファイルデータを記憶しており、当該ファイルデータを用いたサービスに利用権限が設定されている。具体的には、IC15とSAM12とが指定されたサービスに対応付けられた鍵データを基に相互認証を行い、お互いの正当性を確認したことを条件に、IC15とSAM12とが連携して上記サービスに係わる処理を行う。
本実施形態では、上記複数のユーザの各々に発行されたICカード10には、上記認証に用いられる鍵データの一部として、個々のICカード10に固有の鍵データ(本発明の鍵データまたは個別鍵データ)が割り当てられている。
そして、SAM12は、ICカード10から、当該ICカード10の固有データ、例えば、製造時にICカード10に固有に割り当てられたシリアル番号などの装置識別データIDMと、指定されたサービス等を識別する複数の識別データSID1,SID2、SID3とを入力し、これらを基に所定のアルゴリズムで認証に用いる上記鍵データを生成する。
【0012】
以下、図1に示す各構成要素について説明する。
〔IC15〕
図2は、図1に示すICカード10に内蔵されたIC15の構成図である。
図2に示すように、IC15は、例えば、インタフェース21、メモリ22およびCPU23を有し、これらが内部バス20を介して接続されている。
インタフェース21は、R/W11を介してSAM12との間でデータの授受を行う。
メモリ22は、SAM12を利用してIC15のユーザが受ける種々のサービスに関する処理に用いられるデータおよびプログラムのファイルデータを記憶している。
また、メモリ22は、上記サービスに関する処理を行う前にSAM12との間の認証に用いられる種々の鍵データを記憶している。
また、メモリ22は、個々のICカード10に固有の装置識別データIDMを記憶している。
【0013】
なお、SAM12は、例えば、同じ機種のSAM12に共通して割り当てられたシステムコードに対応付けられた鍵データを基に相互認証を行い、当該相互認証により互いの正当性が認められたことを条件に、IC15に対してのアクセスが許可される。
さらに、メモリ22内で種々のサービスのファイルデータは、それぞれ階層構造を有するフォルダであるエリア内に格納されている。
SAM12は、メモリ22内のエリアのエリアコードに対応付けられた鍵データを基に相互認証を行い、当該相互認証により互いの正当性が認められたことを条件に、当該エリアに対してのアクセスが許可される。
さらに、SAM12は、エリア内に記憶されたファイルデータのサービスコードに対応付けられた鍵データを基に相互認証を行い、当該相互認証により互いの正当性が認められたことを条件に、当該ファイルデータに対してのアクセスが許可される。
【0014】
本実施形態では、図3に示すように、IC15に関して上述したように規定された鍵データの種類には、固定鍵データと個別鍵データとが規定されている。
固定鍵データは、例えば、複数のICカード10のIC15の間で、ファイルシステム上の位置が同一であれば、その値が同じである鍵データである。すなわち、固定鍵データは、複数のICカード10のIC15で共用される鍵データである。
個別鍵データは、複数のICカード10のIC15の間で、ファイルシステム上の位置が同一であっても、その値が異なる鍵データである。すなわち、個別鍵データは、複数のICカード10のIC15の各々で固有の鍵データである。
なお、IC15は、上記鍵データが固定鍵データおよび個別鍵データのいずれであるかを特定することなく処理を行う。
【0015】
CPU23は、メモリ22から読み出したプログラム、並びに鍵データを基に、インタフェース21およびR/W11を介して、SAM12とデータの授受を行ってSAM12と相互認証を行う。
また、CPU23は、上記相互認証で互いの正当性を確認すると、SAM12と連携して、相互認証で用いた鍵データに対応付けられたサービスに関する処理を実行する。
また、CPU23は、例えば、ICカード10の発行時に、所定の権限が認証された管理者の操作に応じて、インタフェース21を介して暗号化された鍵パッケージを復号し、当該復号した鍵パッケージ内の上記鍵データをメモリ22に書き込む。
【0016】
〔SAM12〕
図4は図1に示すSAM12の機能ブロック図、図5は認証時におけるSAM12のデータの流れを説明するための図、図6はSAM12のソフトウェア構成を説明するための図である。
図4に示すように、SAM12は、例えば、インタフェース31、カード処理部32、鍵管理部33、鍵生成部34および鍵保存部35を有し、これらが内部バス30を介して接続されている。
本実施形態において、カード処理部32および鍵管理部33が本発明の認証手段に対応し、鍵生成部34が本発明の鍵生成手段に対応し、鍵保存部35が本発明の鍵保持手段に対応している。
【0017】
また、図6に示すように、カード処理部32および鍵管理部33は、認証プログラム80(本発明の認証プログラム)をCPU(図示しない)などのデータ処理装置(本発明の実行手段またはデータ処理装置)で実行して実現される。
また、鍵生成部34は、鍵生成プログラム81(本発明のプログラムまたは鍵生成プログラム)を上記CPUなどのデータ処理装置で実行して実現される。
また、鍵保存部35は、鍵保存プログラム82(本発明の鍵保存プログラム)を上記CPUなどのデータ処理装置で実行して実現される。
【0018】
本実施形態では、図7に示すように、認証プログラム80にファイアウォールFW1が規定され、鍵生成プログラム81および鍵保存プログラム82にファイアウォールFW2が規定されている。
すなわち、ファイアウォールFW1,FW2により、鍵生成プログラム81および鍵保存プログラム82へのアクセス権限は、認証プログラム80へのアクセス権限とは別に規定されている。
具体的には、SAM12内において、鍵生成プログラム81および鍵保存プログラム82が記憶された記憶領域へのアクセス権限は、認証プログラム80が記憶された記憶領域へのアクセス権限とは別に規定されている。
従って、認証プログラム80へのアクセス権限を有する者でも、認証プログラム80および鍵生成プログラム81へのアクセス権限を有しない場合には、認証プログラム80および鍵生成プログラム81へのアクセスは禁止される。
また、鍵保存プログラム82は、鍵生成プログラム81および認証プログラム80のダウンロードとは独立して、SAM12の外部からダウンロードされる。
【0019】
また、本実施形態では、認証プログラム80から鍵生成プログラム81に、IC15の装置識別データIDMと、サービス等の複数の識別データSID1,SID2,SID3を提供する。
そして、鍵生成プログラム81は、認証プログラム80から入力した上記データのうち、装置識別データIDMと識別データSID2(本発明の第1のデータ)とを基に、個別鍵データKI(本発明の鍵データ)を生成する。すなわち、鍵生成プログラム81は、認証プログラム80から入力した識別データSID1,SID3(本発明の第2のデータ)を、個別鍵データKIの生成に用いない。
【0020】
以下、鍵生成プログラム81と、認証プログラム80および鍵保存プログラム82との間でのデータの授受の手法を説明する。
本実施形態では、図6に示すように、認証プログラム80は、鍵生成プログラム81内のAPI(Application Program Interface) 関数である関数API1を呼び出し、下記式(1)に示すように、当該関数API1の入力パラメータとして、ICカードのIC5から入力したサービス等の識別データSID1,2,3を代入する記述(コード)を有する。
【0021】
【数1】
API1(SID1,SID2,SID3) …(1)
【0022】
そして、認証プログラム80を基にした当該コードの実行に応じて、識別データSID1,2,3が、指定されたバッファ(図示せず)内のアドレスに書き込まれる。そして、鍵生成プログラム81内の関数API1の実行に応じて、上記アドレスに書き込まれた識別データSID1,2,3を入力パラメータとして用いて鍵生成が行われる。なお、鍵生成プログラム81は、上記API関数の実行の戻り値として受けた上記バッファ内のアドレスに、識別データSID1,2,3を書き込んでもよい。
なお、認証プログラム80から鍵生成プログラム81への原鍵データKOの提供も、上記API1関数を介して行われる。
上述したように、SAM12は、鍵生成プログラム81で規定されたAPI1関数を介して、認証プログラム80から鍵生成プログラム81に、識別データSID1〜SID3および原鍵データKOを提供する。
【0023】
また、認証プログラム80は、関数API2を有し、ICカードのIC5から入力した装置識別データIDMを関数API2の戻り値として規定されたバッファ内のアドレスに格納する。
そして、鍵生成プログラム81が、関数API2を呼び出し、その戻り値として規定されたアドレスから、装置識別データIDMを読み出す。
上述したように、SAM12は、認証プログラム80で規定された関数API2を介して、認証プログラム80から鍵生成プログラム81に装置識別データIDMを提供する。
【0024】
また、鍵保存プログラム82は、関数API3を有し、鍵保存プログラム82が保持するマスタ鍵データKMを、関数API3の戻り値として規定されたバッファ内のアドレスに格納する。
そして、鍵生成プログラム81が、関数API3を呼び出し、その戻り値として規定されたアドレスから、マスタ鍵データKMを読み出す。
上述したように、SAM12は、鍵保存プログラム82で規定された関数API3を介して、鍵保存プログラム82から鍵生成プログラム81にマスタ鍵データKMを提供する。
【0025】
なお、関数API1,API2,API3が本発明の機能モジュールに対応している。
【0026】
以下、SAM12の構成要素について説明する。
インタフェース31は、図1に示すR/W11を介してIC15との間でデータ授受を行う。
カード処理部32は、鍵管理部33から入力した鍵データを基に、インタフェース31を介してICカード10のIC15と相互認証を行い、当該相互認証により互いの正当性を確認すると、指定されたサービスに関する処理をIC15と連携して行う。カード処理部32は、アプリケーションプログラムを実行することで種々の機能を実現する。
カード処理部32は、鍵管理部33から入力した鍵データを基にIC15との間で相互認証を行う。
【0027】
鍵管理部33は、上記相互認証等に用いる鍵データを管理する鍵管理データKMDを保持している。
鍵管理データKMDは、図5に示すように、識別データSIDと、鍵データKと、鍵特性データKPDとを対応付けて示している。
識別データSIDは、SAM12がIC15と連携して行うサービス(ファイルデータ)および当該サービスに伴ってIC15にアクセスする記憶領域(フォルダ)等を識別するデータである。識別データSIDは、例えば、IC15から入力したシステムコード、エリアコードあるいはサービスコードである。
本実施形態では、図6に示すように、認証プログラム80が、ICカードのIC5から入力した装置識別データIDMと、サービス等の識別データSID1,2,3を鍵生成プログラム81に提供する。
【0028】
鍵データKは、上記サービスに先立って行うIC15との間の相互認証に用いる鍵データである。なお、個別鍵データを基に行われる処理の識別データSIDには、鍵データKとして前述した原鍵データKOが関連付けられている。
鍵特性データKPDは、鍵データKが前述した固定鍵データおよび個別鍵データの何れであるかを示すデータである。
【0029】
鍵管理部33は、鍵管理データKMDの鍵特性データKPDを基に、カード処理部32からの鍵要求KREQ内の識別データSIDが固定鍵データに対応付けられている場合には、鍵管理データKMDから当該識別データSIDに対応する鍵データ(固定鍵データ)Kを読み出してカード処理部32に出力する。
一方、鍵管理部33は、鍵管理データKMDの鍵特性データKPDを基に、カード処理部32からの鍵要求KREQ内の識別データSIDが個別鍵データに対応付けられている場合には、カード処理部32に装置識別データIDMを要求し(図5中の要求IDM_REQ)、それに応じて入力した装置識別データIDMと、識別データSIDと、鍵管理データKMDから取り出した当該識別データSIDに対応する鍵データK(図5原中の鍵データKO)とを鍵生成部34に出力する。当該識別データSIDおよび原鍵データKOは、前述したように、関数API1を介して、認証プログラム80から鍵生成プログラム81に提供される。
【0030】
鍵管理部33への鍵管理データKMDの設定は、例えば、以下のように行われる。
すなわち、図1に示す管理装置13が、図8に示すように、鍵管理データKMDを設定用マスタ鍵データKPMで暗号化した鍵パッケージデータKPを生成し、これをSAM12に出力する。
SAM12は、インタフェース31を介して入力した鍵パッケージデータKPを、図4に示す鍵管理部33あるいは図示しない復号部において、設定用マスタ鍵データKPMを用いて復号して鍵管理データKMDを生成し、これを保持する。
ここで、鍵管理部33への鍵管理データKMDの設定をSAM12を用いたサービスを提供する事業者が行うようにすることで、当該事業者が鍵管理をセキュアな状態で、しかも高い自由度で行うことができる。
なお、鍵管理データKMD内に格納された個別鍵の生成原となる鍵データKOは、個別鍵データKIそのものではないので、鍵管理データKMDの秘匿性が失われた場合でも、個別鍵データKI自体の秘匿性は失われない。
【0031】
鍵生成部34は、鍵保存部35からのマスタ鍵データKMと、鍵管理部33から入力した装置識別データIDMと、識別データSIDと、鍵データK(KO)とを基に、個別鍵生成プログラムKPRGを実行して鍵データ(個別鍵データ)KIを生成し、これを鍵管理部33に出力する。
鍵管理部33は、鍵生成部34から入力した鍵データKIをカード処理部32に出力する。
鍵生成部34は、例えば、図9に示す手順で鍵データKIを生成する。
図9に示す各手順は、個別鍵生成プログラムKPRGに記述されている。
以下、図9に示す各ステップを説明する。
ステップST11:
鍵生成部34は、前述したように鍵生成プログラム81で規定された関数API1を基に、識別データSID1,SID2,SID3と、原鍵データKOを鍵管理部33から入力する。
ステップST12:
鍵生成部34は、前述したように認証プログラム80で規定された関数API2を基に、装置識別データIDMを鍵管理部33から入力する。
ステップST13:
鍵生成部34は、前述したように鍵保存プログラム82で規定された関数API3を基に、マスタ鍵データKMを鍵保存部35から入力する。
ステップST14:
鍵生成部34は、ステップST11で入力した識別データSID2と、ステップST12で入力した装置識別データIDMと、ステップST13で入力したマスタ鍵データKMとを加算してデータXを生成する。
このように、鍵生成部34では、ステップST11で入力した識別データSID1,SID2,SID3のうち識別データSID2をデータXの生成に用い、識別データSID1,SID3をデータXの生成に用いない。これにより、カード処理部32および鍵管理部33を規定する認証プログラム80から、鍵生成プログラム81の処理を秘密にできる。
ステップST15:
鍵生成部34は、ステップST11で入力した原鍵データKOを、ステップST14で生成したデータXの値分だけ右をローテートシフトして個別鍵データKIを生成する。
ステップST16:
鍵生成部34は、ステップST13で生成した個別鍵データKIを鍵管理部33に出力する。
【0032】
なお、鍵生成部34が鍵データKIの生成に用いる個別鍵生成プログラムKPRGとして、例えば、IC15との間の処理内容毎、例えば処理対象のファイルシステム上での位置毎、例えばエリアコード毎に異なるアルゴリズムのプログラムを用意し、指定された識別データSID2に対応するプログラムを選択して実行してもよい。
また、鍵生成部34は、マスタ鍵データKMを用いずに個別鍵データKIを生成してもよい。
また、個別鍵データの図7に示す生成手順は一例であり、本発明はこれに限定されるものではない。
【0033】
このように、鍵生成部34では、マスタ鍵データKMの他に、装置識別データIDMと、識別データSIDと、鍵データK(KO)とを用いて個別鍵データを生成することで、これらのデータに鍵生成に関してマスタ鍵データと同等の役割を持たせることができる。そのため、鍵管理データKMDの設定に関する権限を有する事業者等が認証に用いる鍵データに関する設定を自由に変更させることができる。
また、上述したように、ファイルシステム上での位置等を基に、個別鍵生成プログラムKPRGが異なるアルゴリズムを基に個別鍵データを生成することで、よりセキュリティを高めることができる。すなわち、一部のエリア・サービス用のロジックが漏洩した場合でも、他のエリア・サービスのセキュリティを保つことができる。
【0034】
以下、図1に示すカードシステム1の動作例を説明する。
〔第1の動作例〕
当該動作例では、SAM12に鍵管理データKMDを設定する場合を説明する。
図10は、当該動作例を説明するためのフローチャートである。
ステップST21:
図1に示す管理装置13が、図6に示すように、鍵管理データKMDを設定用マスタ鍵データKPMで暗号化した鍵パッケージデータKPを生成し、これをSAM12に出力する。
ステップST22:
SAM12は、インタフェース31を介して入力した鍵パッケージデータKPを、図4に示す鍵管理部33あるいは図示しない復号部において、設定用マスタ鍵データKPMを用いて復号して鍵管理データKMDを生成する。
ステップST23:
鍵管理部33は、ステップST22で生成した鍵管理データKMDを保持する。
【0035】
〔第2の動作例〕
当該動作例では、図5を基にICカード10bのIC15と、SAM12との間でサービスに関する処理を行う場合の動作例を説明する。
図11および図12は、当該動作例を説明するためのフローチャートである。
ステップST31:
ユーザが図1に示すR/W11にICカード10を装着し、例えば、R/W11に設けられた操作部を用いて自らが希望するサービスを指定する。なお、当該サービスの指定は、IC15あるいはSAM12が自動的に行ってもよい。
これにより、IC15からSAM12に、指定されたサービスの識別データSIDと、IC15のメモリ22から読み出された装置識別データIDMとがSAM12に出力される。
【0036】
ステップST32:
カード処理部32は、ステップST31で入力した識別データSIDを含む鍵要求KREQを鍵管理部33に出力する。
ステップST33:
鍵管理部33は、鍵管理データKMDを参照し、ステップST22で入力した鍵要求KREQに含まれる識別データSIDに対応付けられた鍵データKが、個別鍵および固定鍵の何れであるかを特定する。
ステップST34:
鍵管理部33は、ステップST33で固定鍵であると特定した場合にステップST35に進み、個別鍵であると特定した場合にステップST38に進む。
【0037】
ステップST35:
鍵管理部33は、鍵管理データKMDを参照して、ステップST32で入力した識別データSIDに対応する鍵データ(固定鍵データ)を得る。
ステップST36:
鍵管理部33は、ステップST35で得た鍵データ、あるいは後述するステップST42で鍵生成部34から入力した鍵データをカード処理部32に出力する。
【0038】
ステップST37:
カード処理部32は、ステップST36で入力した鍵データを基に、IC15との間で相互認証を行い、互いの正当性を確認すると、ステップST31で入力した識別データSIDに対応するサービス処理をIC15と連携して行う。
【0039】
ステップST38:
鍵管理部33は、ステップST34で個別鍵であると特定された場合に、カード処理部32に装置識別データIDMを要求する要求IDM_REQを出力する。
ステップST39:
カード処理部32は、ステップST38で入力した要求IDM_REQに応じて、ステップST31でIC15から入力した装置識別データIDMを鍵管理部33に出力する。
ステップST40:
鍵管理部33は、鍵管理データKMDから識別データSIDに対応する鍵データKOを読み出す。
そして、鍵管理部33は、鍵データKOと、ステップST39で入力した装置識別データIDMと、ステップST32で入力した識別データSIDとを鍵生成部34に出力する。
【0040】
ステップST41:
鍵生成部34は、図7を用いて説明した手順で、ステップST33で入力した鍵データ等を用いて、個別鍵データKIを生成する。
ステップST42:
鍵生成部34は、ステップST41で入力した個別鍵データKIを鍵管理部33に出力する。
【0041】
以上説明したように、カードシステム1では、図6を用いて説明したように、SAM12において、認証プログラム80から鍵生成プログラム81に、識別データSID1〜SID3を提供し、鍵生成プログラム81において識別データSID2のみを用いて個別鍵データKIを生成する。そのため、認証プログラム80の開発者が鍵生成プログラム81に提供する識別データを基に鍵生成プログラム81における鍵生成アルゴリズムを推測することを困難にできる。
【0042】
また、SAM12では、図7に示すようにファイアウォールFW1,FW2が規定されているため、認証プログラム80が鍵生成プログラム81に不正にアクセスすることを防止でき、鍵生成プログラム81における鍵生成アルゴリズムをセキュアにできる。
【0043】
また、SAM12では、認証プログラム80と鍵生成プログラム81とが関数API1,API2を介してデータ授受を行うこと以外完全に独立したプログラムであるため、認証プログラム80と鍵生成プログラム81との開発を異なる開発者が並行して進めることができる。
【0044】
また、SAM12では、認証プログラム80および鍵生成プログラム81とは独立して、鍵保存プログラム82をSAM12の外部からダウンロードするように構成することで、鍵生成プログラム81に影響を与えることなく、鍵生成プログラム81を更新できる。例えば、所定のサービスを提供する事業者が鍵生成プログラム81を作製した場合に、鍵保存プログラム82を更新しても、当該事業者は鍵生成プログラム81を更新する必要がなく、負担を軽減できる。
【0045】
また、カードシステム1では、SAM12は、IC15との間でのサービス処理に先立って、IC15から受けたICカード10(IC15)に固有の装置識別データIDMを基に、当該IC15に固有の個別鍵データKIを生成し、個別鍵データKIを基にIC15との間で相互認証を行う。
そのため、複数のICカード10のうち一部のICカード10の個別鍵データKIの秘匿性が失われた場合でも、他のICカード10の個別鍵データの秘匿性は失われず、セキュリティを高めることができる。
【0046】
また、カードシステム1によれば、サービス等を識別する識別データSIDをIC15からSAM12に出力し、SAM12において識別データSIDを基に個別鍵生成のアルゴリズムを切り換えるため、一部のアルゴリズムの秘匿性が失われた場合での、その他のアルゴリズムを基にした個別鍵データの秘匿性を保つことができる。
【0047】
また、カードシステム1によれば、サービス等を識別する識別データSIDをIC15からSAM12に出力し、SAM12において識別データSIDを基に認証に用いる鍵データが個別鍵および固定鍵のいずれであるかを判断するため、IC15では、認証に用いる鍵データが個別鍵および固定鍵のいずれであるかを意識せずに処理を行うことができる。
【0048】
また、カードシステム1によれば、個別鍵および固定鍵に対応した処理の切り換えを鍵管理部33が行うため、カード処理部32は、認証に用いる鍵データが個別鍵および固定鍵のいずれであるかを特定せずに処理を行うことができる。そのため、カード処理部32の開発に伴う負担を軽減できると共に、個別鍵を用いた認証に関する情報がカード処理部32の開発者に漏れることを防止できる。
【0049】
また、カードシステム1によれば、鍵管理データKMDの鍵特定データKPDにおいて、全ての鍵データについてその特性を固定鍵とすることで、固定鍵のみを用いるシステムと互換性をとることができる。
【0050】
また、カードシステム1によれば、カード処理部32の動作とは独立して、鍵管理部33において鍵管理データKMDを基に個別鍵データに係わる処理を行うため、個別鍵データに関する情報を、カード処理部32のアプリケーションプログラムの開発者に知られないようにすることができる。すなわち、個別鍵データに関する情報を、鍵管理データKMD、並びに個別鍵生成プログラムKPRGの設定・開発者のみに閉じることができ、高いセキュリティを実現できる。
【0051】
カードシステム1によれば、SAM12は、上述したように装置識別データIDMを基に個別鍵データを生成することで、全てのICカード10の個別鍵データを記憶している必要がないため、小規模なメモリを用いて構成できる。
【0052】
本発明は上述した実施形態には限定されない。
また、上述した実施形態では、本発明の認証先としてICカード10のIC15を例示したが、認証先はコンピュータなどであってもよい。
【0053】
【発明の効果】
本発明によれば、鍵生成手段における鍵データの生成手法を認証手段の開発者に秘密にできるデータ処理装置およびその方法を提供することができる。
また、本発明によれば、鍵生成のアルゴリズムを認証プログラムに対して秘匿にできるプログラムを提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の実施形態のカードシステムの構成図である。
【図2】図2は、図1に示すICカードに内蔵されたICの構成図である。
【図3】図3は、図1に示すIC内に規定された各種の鍵データを説明するための図である。
【図4】図4は、図1に示すSAMの機能ブロック図である。
【図5】図5は、図4に示すSAMの処理を説明するための図である。
【図6】図6は、図5に示すSAMのソフトウェア構成を説明するための図である。
【図7】図7は、図6に示すSAM内のプログラムに規定されたファイアウォールを説明するための図である。
【図8】図8は、図5に示すSAMへの鍵管理データの登録を説明するための図である。
【図9】図9は、図5に示す鍵生成部における個別鍵データの生成手順を説明するためのフローチャートである。
【図10】図10は、図5に示すSAMへの鍵管理データの登録の手順を説明するためのフローチャートである。
【図11】図11は、図5に示すICカードのICと、SAMとの間でサービスに関する処理を行う場合の動作例を説明するためのフローチャートである。
【図12】図12は、図5に示すICカードのICと、SAMとの間でサービスに関する処理を行う場合の動作例を説明するための図11の続きのフローチャートである。
【符号の説明】
1…カードシステム、10…ICカード、11…R/W、12…SAM、13円管理装置、15…IC、20…内部バス、21…インタフェース、22…メモリ、23…CPU、30…内部バス、31…インタフェース、32…カード処理部、33…鍵管理部、34…鍵生成部、35…鍵保存部、80…認証プログラム、81…鍵生成プログラム、82…鍵保存プログラム、FW1,FW2…ファイアウォール
Claims (26)
- 鍵データを基に認証先との間で認証を行う認証手段と、
前記認証手段から受けたデータを基に前記鍵データを生成して前記認証手段に提供する鍵生成手段と
を有し、
前記認証手段は、第1のデータと第2のデータとを前記鍵生成手段に提供し、前記鍵生成手段は、前記認証手段から受けた前記第1のデータと前記第2のデータとのうち前記第1のデータのみを用いて前記鍵データを生成する
データ処理装置。 - 前記鍵生成手段は、前記認証手段から受けたデータを基に、当該認証先に固有の前記鍵データを生成する
請求項1に記載のデータ処理装置。 - 前記鍵生成手段は、第1の入力パラメータおよび第2の入力パラメータを持ち、前記第1の入力パラメータに代入された前記第1のデータのみを用いて前記鍵データを生成する機能モジュールを備え、
前記認証手段は、前記鍵生成手段の前記機能モジュールの前記第1の入力パラメータに前記第1のデータを代入し、前記第2の入力パラメータに前記第2のデータを代入する
請求項1に記載のデータ処理装置。 - 前記認証手段は、前記認証の後に行う処理に関する識別データであり前記認証先から受けた前記第1のデータおよび前記第2のデータを前記鍵生成手段に提供する
請求項1に記載のデータ処理装置。 - 前記認証手段は、前記認証先から受けた当該認証先に固有の固有データを提供する処理を行う機能モジュールを備え、
前記鍵生成手段は、前記認証手段の前記機能モジュールを呼び出し、当該機能モジュールから受けた前記固有データをさらに用いて、前記鍵データを生成する
請求項1に記載のデータ処理装置。 - 前記認証手段は、前記機能モジュールを規定する関数を含む認証プログラムを実行手段で実行して実現され、
前記鍵生成手段は、前記機能モジュールの呼び出し手順を含む鍵生成プログラムを前記実行手段で実行して実現される
請求項5に記載のデータ処理装置。 - 前記認証手段は、前記鍵生成手段によって前記機能モジュールが呼び出されると、当該機能モジュールの実行に応じて、前記認証手段と前記鍵生成手段とで共用される記憶手段から読み出した前記固有データを前記鍵生成手段に提供する
請求項5に記載のデータ処理装置。 - マスタ鍵データを読み出す機能モジュールを備え、前記マスタ鍵データを保持する鍵保持手段
をさらに有し、
前記鍵生成手段は、前記鍵保持手段の前記機能モジュールを呼び出し、当該機能モジュールが取り出した前記マスタ鍵データをさらに用いて前記鍵データを生成する
請求項1に記載のデータ処理装置。 - 前記鍵保持手段は、鍵保持プログラムを実行手段で実行して実現される
請求項8に記載のデータ処理装置。 - 前記鍵保持プログラムは、前記認証手段および前記鍵生成手段を実現するプログラムとは独立して更新される
請求項9に記載のデータ処理装置。 - 前記鍵生成手段は、前記認証の後に行われる複数の処理内容のそれぞれに対応して規定された異なる複数の鍵生成アルゴリズムのうち、指定された処理内容に対応した前記鍵生成アルゴリズムを選択し、当該選択した鍵生成アルゴリズムを基に、当該認証先に固有の前記鍵データを生成する
請求項1に記載のデータ処理装置。 - 前記認証手段は、前記鍵データを基に前記認証先との間の認証を行い、前記認証先との間で互いの正当性を認めると、前記鍵データに対応付けられた処理を前記認証先と連携して行う
請求項1に記載のデータ処理装置。 - 前記鍵生成手段は、前記認証先に固有の前記第1のデータを基に当該認証先に固有の個別鍵データを生成し、
前記認証手段は、当該認証手段が保持する複数の前記認証先で共用される固定鍵データを用いて前記認証先との間で第1の認証を行い、前記鍵生成手段が生成した前記個別鍵データを用いて前記認証先との間で第2の認証を行う
請求項1に記載のデータ処理装置。 - 前記認証手段は、前記第1の認証により前記認証先の正当性を確認した後に前記認証先と連携して前記固定鍵データに対応付けられた第1の処理を行い、前記第2の認証により前記認証先の正当性を確認した後に前記認証先と連携して前記個別鍵データに対応付けられた第2の処理を行う
請求項13に記載のデータ処理装置。 - 前記認証手段は、前記第2の認証に関連付けられた原鍵データを保持し、
前記鍵生成手段は、前記認証手段を介して前記認証先から受けた固有データと前記認証手段が保持する前記原鍵データとを基に、前記個別鍵データを生成する
請求項13に記載のデータ処理装置。 - 前記認証手段は、前記認証先との間で行われる処理の識別データを、前記原鍵データと対応付けて保持し、指定された処理の前記識別データに対応付けられた前記原鍵データを前記鍵生成手段に提供し、
前記鍵生成手段は、前記認証手段が受けた前記原鍵データを基に前記個別鍵データを生成する
請求項15に記載のデータ処理装置。 - 鍵生成手段が生成した鍵データを基に認証手段が認証先との間で認証を行うデータ処理方法であって、
前記認証手段が、前記鍵生成手段に第1のデータと第2のデータとを提供する第1の工程と、
前記鍵生成手段が、前記第1の工程で得た前記第1のデータおよび前記第2のデータのうち前記第1のデータのみを用いて鍵データを生成し、当該鍵データを前記認証手段に提供する第2の工程と、
前記認証手段が、前記第2の工程で受けた前記鍵データを基に認証先と認証を行う第3の工程と
を有するデータ処理方法。 - 前記第2の工程において、前記鍵生成手段が、前記第1の工程で前記認証手段から受けたデータを基に、当該認証先に固有の前記鍵データを生成する
請求項17に記載のデータ処理方法。 - 前記第2の工程において、前記鍵生成手段が、第1の入力パラメータおよび第2の入力パラメータを持つ機能モジュールを基に、当該機能モジュールの前記第1の入力パラメータに代入された前記第1のデータのみを用いて前記鍵データを生成し、
前記第1の工程において、前記認証手段が、前記鍵生成手段の前記機能モジュールの前記第1の入力パラメータに前記第1のデータを代入し、前記第2の入力パラメータに前記第2のデータを代入する
請求項17に記載のデータ処理方法。 - 前記第2の工程において、前記鍵生成手段が、前記認証手段の機能モジュールを呼び出し、当該機能モジュールを基に得た前記認証先に固有の固有データをさらに用いて前記鍵データを生成する
請求項17に記載のデータ処理方法。 - 前記第2の工程において、前記鍵生成手段が、鍵保持手段の機能モジュールを呼び出し、当該機能モジュールから得られた前記鍵保持手段が保持する前記マスタ鍵データをさらに用いて前記鍵データを生成する
請求項17に記載のデータ処理方法。 - 前記鍵保持手段を実現する鍵保持プログラムを、前記認証手段および前記鍵生成手段を実現するプログラムとは独立して更新する第4の工程
をさらに有する請求項21に記載のデータ処理方法。 - 鍵データを基に認証先と認証を行う手順を記述した認証プログラムに対して前記鍵データを提供する手順を記述し、データ処理装置で実行されるプログラムであって、
前記認証プログラムから第1のデータと第2のデータとを受ける第1の手順と、
前記第1の手順で受けた前記第1のデータと前記第2のデータとのうち前記第1のデータのみを用いて前記鍵データを生成する第2の手順と、
前記第2の手順で生成した前記鍵データを前記認証プログラムに提供する第3の手順と
の記述を有するプログラム。 - 前記第2の手順は、前記第1の手順で受けた前記第1のデータを基に、当該認証先に固有の前記鍵データを生成する
請求項23に記載のプログラム。 - 第1の入力パラメータおよび第2の入力パラメータを持ち、前記第1の入力パラメータに代入された前記第1のデータのみを用いて前記鍵データを生成する手順を示す関数
をさらに有し、
前記第1の手順は、前記関数の前記第1の入力パラメータおよび前記第2の入力パラメータを介してそれぞれ前記第1のデータおよび前記第2のデータを受け、
前記第2の手順は、前記関数の前記第1の入力パラメータを介して受けた前記第1のデータのみを用いて前記鍵データを生成する
請求項23に記載のプログラム。 - 前記認証プログラムとは異なるアクセス権限が規定されている
請求項23に記載のプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003070301A JP4300832B2 (ja) | 2003-03-14 | 2003-03-14 | データ処理装置、その方法およびそのプログラム |
US10/791,760 US7610488B2 (en) | 2003-03-14 | 2004-03-04 | Data processing device and method and program of same |
CNB2004100284758A CN1333544C (zh) | 2003-03-14 | 2004-03-12 | 数据处理设备及其方法 |
HK04108864A HK1066122A1 (en) | 2003-03-14 | 2004-11-10 | Data processing device and method of same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003070301A JP4300832B2 (ja) | 2003-03-14 | 2003-03-14 | データ処理装置、その方法およびそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004282361A true JP2004282361A (ja) | 2004-10-07 |
JP4300832B2 JP4300832B2 (ja) | 2009-07-22 |
Family
ID=33287088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003070301A Expired - Lifetime JP4300832B2 (ja) | 2003-03-14 | 2003-03-14 | データ処理装置、その方法およびそのプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7610488B2 (ja) |
JP (1) | JP4300832B2 (ja) |
CN (1) | CN1333544C (ja) |
HK (1) | HK1066122A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006098830A (ja) * | 2004-09-30 | 2006-04-13 | Felica Networks Inc | 情報管理装置および方法、並びにプログラム |
JP2006352215A (ja) * | 2005-06-13 | 2006-12-28 | Felica Networks Inc | 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
JP2007124072A (ja) * | 2005-10-26 | 2007-05-17 | Sony Corp | 情報処理装置および方法、設定装置および方法、並びにプログラム |
JP2007243272A (ja) * | 2006-03-06 | 2007-09-20 | Sony Corp | 情報処理システム,管理プロバイダ装置,サービスプロバイダ装置,およびコンピュータプログラム |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006124357A2 (en) | 2005-05-11 | 2006-11-23 | Bigfoot Networks, Inc. | Distributed processing system and method |
US20070060373A1 (en) * | 2005-09-12 | 2007-03-15 | Bigfoot Networks, Inc. | Data communication system and methods |
CN1933395B (zh) * | 2005-09-15 | 2010-05-05 | 华为技术有限公司 | 业务使用实体和提供实体通信密钥协商方法、系统及装置 |
US9455844B2 (en) * | 2005-09-30 | 2016-09-27 | Qualcomm Incorporated | Distributed processing system and method |
US8874780B2 (en) * | 2006-07-17 | 2014-10-28 | Qualcomm Incorporated | Data buffering and notification system and methods thereof |
US8683045B2 (en) * | 2006-07-17 | 2014-03-25 | Qualcomm Incorporated | Intermediate network device for host-client communication |
JP2008059304A (ja) * | 2006-08-31 | 2008-03-13 | Sony Corp | 通信装置および方法、並びにプログラム |
KR20090000184A (ko) * | 2007-01-25 | 2009-01-07 | 삼성전자주식회사 | 유비쿼터스 오디오 재생 및 서비스 방법 및 시스템 |
EP2115619B1 (en) * | 2007-01-26 | 2014-08-06 | Qualcomm Incorporated | Communication socket state monitoring device and methods thereof |
US8255919B2 (en) * | 2007-03-23 | 2012-08-28 | Qualcomm Atheros, Inc. | Distributed processing system and method |
WO2008118807A1 (en) | 2007-03-26 | 2008-10-02 | Bigfoot Networks, Inc. | Method and system for communication between nodes |
US8543866B2 (en) | 2007-07-20 | 2013-09-24 | Qualcomm Incorporated | Remote access diagnostic mechanism for communication devices |
US8499169B2 (en) * | 2007-07-20 | 2013-07-30 | Qualcomm Incorporated | Client authentication device and methods thereof |
WO2009070713A1 (en) * | 2007-11-29 | 2009-06-04 | Bigfoot Networks, Inc. | Remote message routing device and methods thereof |
US20090262926A1 (en) * | 2008-04-16 | 2009-10-22 | Infineon Technologies Ag | Method and apparatus for generating a cryptographic key |
KR101250661B1 (ko) * | 2011-02-08 | 2013-04-03 | 주식회사 팬택 | 모바일 플랫폼 보안 장치 및 방법 |
SG192125A1 (en) * | 2011-12-01 | 2013-08-30 | Nec Corp | A security verification device and a security verification method |
US10871958B1 (en) * | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
JP3898796B2 (ja) | 1996-05-22 | 2007-03-28 | 松下電器産業株式会社 | 暗号化装置 |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
FR2770065B1 (fr) | 1997-10-17 | 1999-12-03 | Thomson Multimedia Sa | Procede de transfert de cle d'embrouillage |
JP2000059323A (ja) | 1998-02-13 | 2000-02-25 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
JPH11289327A (ja) | 1998-04-01 | 1999-10-19 | Matsushita Electric Ind Co Ltd | データ送信装置、データ受信装置、及び媒体 |
DE69931873T2 (de) * | 1998-10-30 | 2007-06-06 | Matsushita Electric Industrial Co., Ltd., Kadoma | Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten |
JP4713745B2 (ja) | 2000-01-14 | 2011-06-29 | パナソニック株式会社 | 認証通信装置及び認証通信システム |
JP2001274791A (ja) | 2000-03-27 | 2001-10-05 | Matsushita Electric Ind Co Ltd | 機器認証方法、機器認証システム、受信装置及び送信装置 |
JP2001313636A (ja) * | 2000-04-28 | 2001-11-09 | Sony Corp | 認証システム、認証方法、認証装置及びその方法 |
JP3552648B2 (ja) * | 2000-06-20 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 |
JP3940283B2 (ja) | 2001-10-22 | 2007-07-04 | Kddi株式会社 | チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体 |
JP2003143128A (ja) | 2001-11-05 | 2003-05-16 | Open Loop:Kk | 通信システム及び通信方法 |
WO2004006247A2 (en) * | 2002-07-05 | 2004-01-15 | Koninklijke Philips Electronics N.V. | Record carrier with distributed decryption information |
-
2003
- 2003-03-14 JP JP2003070301A patent/JP4300832B2/ja not_active Expired - Lifetime
-
2004
- 2004-03-04 US US10/791,760 patent/US7610488B2/en active Active
- 2004-03-12 CN CNB2004100284758A patent/CN1333544C/zh not_active Expired - Fee Related
- 2004-11-10 HK HK04108864A patent/HK1066122A1/xx not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006098830A (ja) * | 2004-09-30 | 2006-04-13 | Felica Networks Inc | 情報管理装置および方法、並びにプログラム |
JP4516394B2 (ja) * | 2004-09-30 | 2010-08-04 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
JP2006352215A (ja) * | 2005-06-13 | 2006-12-28 | Felica Networks Inc | 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
JP2007124072A (ja) * | 2005-10-26 | 2007-05-17 | Sony Corp | 情報処理装置および方法、設定装置および方法、並びにプログラム |
JP4670585B2 (ja) * | 2005-10-26 | 2011-04-13 | ソニー株式会社 | 設定装置および方法、並びにプログラム |
US8423771B2 (en) | 2005-10-26 | 2013-04-16 | Sony Corporation | Information processing apparatus and method, setting apparatus and method, and program |
JP2007243272A (ja) * | 2006-03-06 | 2007-09-20 | Sony Corp | 情報処理システム,管理プロバイダ装置,サービスプロバイダ装置,およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN1333544C (zh) | 2007-08-22 |
HK1066122A1 (en) | 2005-03-11 |
US20040230801A1 (en) | 2004-11-18 |
US7610488B2 (en) | 2009-10-27 |
JP4300832B2 (ja) | 2009-07-22 |
CN1531242A (zh) | 2004-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4300832B2 (ja) | データ処理装置、その方法およびそのプログラム | |
US8126150B2 (en) | Storage medium processing method, storage medium processing device, and program | |
US9461819B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
Kostiainen et al. | On-board credentials with open provisioning | |
US6839437B1 (en) | Method and apparatus for managing keys for cryptographic operations | |
JP3753885B2 (ja) | 国際暗号体系のホストシステム要素 | |
JP4668619B2 (ja) | 装置鍵 | |
US7318236B2 (en) | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system | |
US8464043B2 (en) | Information security device and information security system | |
US8417964B2 (en) | Software module management device and program | |
US20070043680A1 (en) | Digital license migration from first platform to second platform | |
US8572372B2 (en) | Method for selectively enabling access to file systems of mobile terminals | |
EP1376300A2 (en) | Method and apparatus for providing cryptographic software services | |
US20040088541A1 (en) | Digital-rights management system | |
JP5062870B2 (ja) | 任意通信サービスのセキュリティ確保 | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JPH10171648A (ja) | アプリケーションを認証する装置 | |
JP2004021755A (ja) | 記憶装置 | |
JP2005228346A (ja) | コンテンツとエンティティとを関連付ける方法 | |
US20080148062A1 (en) | Method for the secure storing of program state data in an electronic device | |
CN104246784B (zh) | 用于保护和安全地传输媒体内容的方法、设备和系统 | |
JP4536330B2 (ja) | データ処理装置、および、その方法 | |
JP2001027964A (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
JP2009245443A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP3826764B2 (ja) | データ処理方法、データ処理装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080512 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090105 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090331 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4300832 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090413 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140501 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |