JP2006066960A - 記憶装置、記憶方法およびプログラム - Google Patents
記憶装置、記憶方法およびプログラム Download PDFInfo
- Publication number
- JP2006066960A JP2006066960A JP2004243677A JP2004243677A JP2006066960A JP 2006066960 A JP2006066960 A JP 2006066960A JP 2004243677 A JP2004243677 A JP 2004243677A JP 2004243677 A JP2004243677 A JP 2004243677A JP 2006066960 A JP2006066960 A JP 2006066960A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- storage
- electronic certificate
- authentication server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 記憶装置1におけるオフライン時の認証、およびオフライン時の内部データ復号操作の安全性を高める。
【解決手段】 記憶装置1は、認証サーバ3との通信が行えないオフライン時には、記憶している暗号化された時間制限閲覧許可証7であり、コンテンツ5に対する認証サーバ3の認証を示す時間制限閲覧許可証7を暗号化鍵6で復号する。復号できた場合、時間制限閲覧許可証7を認証サーバ3の作成したデータであると判定する。次に認証サーバ3の作成した時間制限閲覧許可証7の示す有効期間内か判定する。そして、有効期間内と判定した場合に記憶しているコンテンツ5を使用可能とする。また、コンテンツ5は暗号化されており、コンテンツ5を使用可能と判定した場合にコンテンツ5の復号処理を可能とする。
【選択図】 図2
【解決手段】 記憶装置1は、認証サーバ3との通信が行えないオフライン時には、記憶している暗号化された時間制限閲覧許可証7であり、コンテンツ5に対する認証サーバ3の認証を示す時間制限閲覧許可証7を暗号化鍵6で復号する。復号できた場合、時間制限閲覧許可証7を認証サーバ3の作成したデータであると判定する。次に認証サーバ3の作成した時間制限閲覧許可証7の示す有効期間内か判定する。そして、有効期間内と判定した場合に記憶しているコンテンツ5を使用可能とする。また、コンテンツ5は暗号化されており、コンテンツ5を使用可能と判定した場合にコンテンツ5の復号処理を可能とする。
【選択図】 図2
Description
本発明は、データセキュリティにおける記憶装置、記憶方法およびプログラムに関するものである。
携帯電話やコンピュータなどに装着する記憶装置においては、内部データの不正利用防止として、データを暗号化して格納し、復号操作に制限を加えることが行われている。この制限は、該記憶装置を利用しようとするユーザや機器の認証結果に基づいて行うことが一般的である。この認証の方法を大別すると以下のようになる。
1.該記憶装置自身が認証を実施
例えば、記憶装置は該記憶装置内部に登録されている暗証番号(PIN:Personal Identification Number)の入力によりユーザ認証を行い、あらかじめ登録されたユーザであることを確認できた場合のみ内部データの復号を許可する。
例えば、記憶装置は該記憶装置内部に登録されている暗証番号(PIN:Personal Identification Number)の入力によりユーザ認証を行い、あらかじめ登録されたユーザであることを確認できた場合のみ内部データの復号を許可する。
2.該記憶装置と、外部の認証サーバとの間で認証を実施
この場合、更に2つのパターンがある。
この場合、更に2つのパターンがある。
2−1.ユーザ認証
ユーザが認証サーバとの間で該記憶装置を装着する携帯電話やコンピュータなどを経由して認証を行い、認証サーバから認証された証拠を記憶装置に記憶する。該記憶装置は、信頼できる認証サーバによる認証の証拠を信用して、該ユーザに対して内部データの復号を許可する。
ユーザが認証サーバとの間で該記憶装置を装着する携帯電話やコンピュータなどを経由して認証を行い、認証サーバから認証された証拠を記憶装置に記憶する。該記憶装置は、信頼できる認証サーバによる認証の証拠を信用して、該ユーザに対して内部データの復号を許可する。
2−2.機器認証
認証サーバが、該記憶装置を装着する携帯電話やコンピュータを経由して、または直接に、該記憶装置と通信可能な状態で(以下「オンライン時」)該記憶装置の持つ秘密情報を検証するなどの手段により、該記憶装置が認証サーバに登録されている機器であることを認証する。
この場合、該記憶装置の本来の持ち主が該記憶装置の盗難・紛失に気づいたときは、この持ち主は認証サーバに該記憶装置の内容無効化を依頼する。これを受けて、認証サーバは、記憶装置における機器認証実行時に、該記憶装置の内部データを遠隔操作などを行って実際に無効化することにより、内部データを保護する。
認証サーバが、該記憶装置を装着する携帯電話やコンピュータを経由して、または直接に、該記憶装置と通信可能な状態で(以下「オンライン時」)該記憶装置の持つ秘密情報を検証するなどの手段により、該記憶装置が認証サーバに登録されている機器であることを認証する。
この場合、該記憶装置の本来の持ち主が該記憶装置の盗難・紛失に気づいたときは、この持ち主は認証サーバに該記憶装置の内容無効化を依頼する。これを受けて、認証サーバは、記憶装置における機器認証実行時に、該記憶装置の内部データを遠隔操作などを行って実際に無効化することにより、内部データを保護する。
実用上は、記憶装置のセキュリティ強度を高めるため、上記1.と2.を組み合わせて適用することが行われている。
また、従来のモバイルコンピューティングシステムでは、モバイル端末に保存したデータを他者に不正に読み出されることを防ぐため、通常のオンライン時認証とは別に、モバイル端末がサーバコンピュータと通信できない状態でメモリアクセスする時に認証を行うための技術が開示されている(特許文献1)。
特開2003−85142号公報
また、従来のモバイルコンピューティングシステムでは、モバイル端末に保存したデータを他者に不正に読み出されることを防ぐため、通常のオンライン時認証とは別に、モバイル端末がサーバコンピュータと通信できない状態でメモリアクセスする時に認証を行うための技術が開示されている(特許文献1)。
ただし、従来の技術においては、記憶装置が認証サーバとの間で、該記憶装置を装着する携帯電話またはコンピュータを経由してまたは直接通信できないとき(以下「オフライン時」)、該記憶装置の内部データの保護は、上記1.の該記憶装置自身が認証を実施する方法によるしかなかった。
特に1.において、一般には上述のように該記憶装置内部に登録されている暗証番号によるユーザ認証が行われているが、この暗証番号は、入力を盗み見られたり、数字の組み合わせを総当たりで試されたりして、第三者により不正に取得される恐れがあった。
このため従来の技術では、該記憶装置のオフライン時の内部データ復号の安全性が十分でなかった。特許文献1においても、暗証番号と基本的に同じ方法によりオフライン認証を行う技術を開示している。
特に1.において、一般には上述のように該記憶装置内部に登録されている暗証番号によるユーザ認証が行われているが、この暗証番号は、入力を盗み見られたり、数字の組み合わせを総当たりで試されたりして、第三者により不正に取得される恐れがあった。
このため従来の技術では、該記憶装置のオフライン時の内部データ復号の安全性が十分でなかった。特許文献1においても、暗証番号と基本的に同じ方法によりオフライン認証を行う技術を開示している。
本発明は、上記の課題を踏まえデータの安全性を高められることを目的とする。特に、記憶装置におけるオフライン時の認証、およびオフライン時の内部データ復号操作の安全性を高められることを目的の一つとする。
本発明の記憶装置は、認証対象データを記憶する記憶部と、認証対象データに対する認証処理を行う認証サーバが作成した認証対象データに対する認証をしたことを示すデータである電子証明書を取得し、取得した電子証明書が認証サーバの作成した電子証明書であるか判定し、取得した電子証明書が認証サーバの作成した電子証明書であると判定した場合に、記憶部に記憶された認証対象データを使用可能と判定する判定部とを備えたことを特徴とする。
本発明によれば、記憶装置の記憶するデータに対して安全性を高められる。また、判定部が暗号化されたデータについての判定処理をオフライン時に行うことにより、オフライン時のデータに対する安全性を高められる。
実施の形態1.
図1は、実施の形態1における記憶装置1のハードウェア構成図である。
図1において、記憶装置1は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介して半導体を使用したROMやRAM、磁性体を使用した磁気ディスクなどの記憶機器913、通信ボードやアンテナなどの通信機器914と接続されている。
RAMは、揮発性メモリの一例である。ROM、磁気ディスク装置は、不揮発性メモリの一例である。これらは記憶部の一例である。
通信機器914は、LAN、インターネット、無線ネットワーク、パソコンや携帯端末などが備える接続インタフェース等に接続される。
図1は、実施の形態1における記憶装置1のハードウェア構成図である。
図1において、記憶装置1は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介して半導体を使用したROMやRAM、磁性体を使用した磁気ディスクなどの記憶機器913、通信ボードやアンテナなどの通信機器914と接続されている。
RAMは、揮発性メモリの一例である。ROM、磁気ディスク装置は、不揮発性メモリの一例である。これらは記憶部の一例である。
通信機器914は、LAN、インターネット、無線ネットワーク、パソコンや携帯端末などが備える接続インタフェース等に接続される。
記憶機器913には、オペレーティングシステム(OS)921、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921により実行される。
上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、記憶機器913、FD(Flexible Disk cartridge)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、記憶機器913、FD(Flexible Disk cartridge)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、以下に述べる実施の形態を実施するプログラムは、記憶部21、FD、光ディスク、CD、MD、DVD等のその他の記録媒体による記録装置を用いて記憶されても構わない。
また、以下の説明における認証サーバ3、携帯電話2、端末4も記憶装置1と同様なハードウェア構成を備え、ディスプレイなどの表示装置やキーボードなどの入力装置に接続される。
このハードウェア構成は、以下の各実施の形態において同様である。
このハードウェア構成は、以下の各実施の形態において同様である。
図2は、実施の形態1における認証システムの構成図である。
図2において、認証システムにおける記憶装置1、記憶装置1を装着する携帯電話2、ユーザ認証や機器認証などの認証処理を行う認証サーバ3、記憶装置1を装着するコンピュータである端末4を示す。
図2の記憶装置1においては、格納するデータであるコンテンツ5を暗号化するための暗号化鍵6を記憶装置1と1対1に備えることを特徴とする。
ここでコンテンツ5は認証を受ける対象である認証対象データである。
実際の使用においては、端末4で編集したコンテンツ5を記憶装置1に格納して運搬し、目的地において記憶装置1を携帯電話2に装着して認証サーバ3と通信し、認証サーバ3の認証を受けてコンテンツ5を復号するような運用が可能である。
このとき、目的地において、携帯電話2が認証サーバ3と通信できないとき、認証サーバ3の発行した時間制限閲覧許可証7が記憶装置1に格納されており、時間制限閲覧許可証7が認証サーバ3の発行したものであることを検証でき、かつ時間制限閲覧許可証7の有効期間内に限り、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可する。
記憶装置1は、コンテンツ5を記憶装置1の記憶部21に記憶する際または任意のオンライン時に、認証サーバ3と携帯電話2または端末4経由でまたは直接通信し、時間制限閲覧許可証7を含む電子証明書の発行を受け、記憶装置1の記憶部21に時間制限閲覧許可証7を記憶する。
認証サーバ3がコンテンツ5の閲覧可能期間に制限を設けない場合、時間制限閲覧許可証7は有効期間を持たない電子証明書であってもよい。以下の説明において単に「時間制限閲覧許可証」と述べている場合も同様である。なお、この場合、以下の説明において時間制限閲覧許可証の有効期限について言及している箇所は、時間制限閲覧許可証の有効期限が無期限であるとして解釈するものとする。
図2において、認証システムにおける記憶装置1、記憶装置1を装着する携帯電話2、ユーザ認証や機器認証などの認証処理を行う認証サーバ3、記憶装置1を装着するコンピュータである端末4を示す。
図2の記憶装置1においては、格納するデータであるコンテンツ5を暗号化するための暗号化鍵6を記憶装置1と1対1に備えることを特徴とする。
ここでコンテンツ5は認証を受ける対象である認証対象データである。
実際の使用においては、端末4で編集したコンテンツ5を記憶装置1に格納して運搬し、目的地において記憶装置1を携帯電話2に装着して認証サーバ3と通信し、認証サーバ3の認証を受けてコンテンツ5を復号するような運用が可能である。
このとき、目的地において、携帯電話2が認証サーバ3と通信できないとき、認証サーバ3の発行した時間制限閲覧許可証7が記憶装置1に格納されており、時間制限閲覧許可証7が認証サーバ3の発行したものであることを検証でき、かつ時間制限閲覧許可証7の有効期間内に限り、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可する。
記憶装置1は、コンテンツ5を記憶装置1の記憶部21に記憶する際または任意のオンライン時に、認証サーバ3と携帯電話2または端末4経由でまたは直接通信し、時間制限閲覧許可証7を含む電子証明書の発行を受け、記憶装置1の記憶部21に時間制限閲覧許可証7を記憶する。
認証サーバ3がコンテンツ5の閲覧可能期間に制限を設けない場合、時間制限閲覧許可証7は有効期間を持たない電子証明書であってもよい。以下の説明において単に「時間制限閲覧許可証」と述べている場合も同様である。なお、この場合、以下の説明において時間制限閲覧許可証の有効期限について言及している箇所は、時間制限閲覧許可証の有効期限が無期限であるとして解釈するものとする。
ここで暗号化鍵6は、例えばユーザが記憶装置1を常に携帯電話2に装着して使うような場合は携帯電話2を記憶媒体として携帯電話2の中に格納しておくことができる。また、図3のように、記憶装置1の内部に暗号化鍵6を記憶装置内暗号化鍵9として格納しておくこともできる。このとき、図3の構成においては、記憶装置1と暗号化鍵6(図3においては記憶装置内暗号化鍵9)を別々に紛失して記憶装置1のコンテンツ5を復号できなくなることを防ぐ効果がある。
図2または図3の構成においては、時間制限閲覧許可証7の発行主体が認証サーバ3であることを、記憶装置1は検証できる手段を備える。
例えば、暗号化鍵6(図3においては記憶装置内暗号化鍵9、以下同様)で暗号化したデータは暗号化鍵6によってのみ復号可能であるような暗号化方式を用い、認証サーバ3が持つ認証サーバ内暗号化鍵8として暗号化鍵6と同じものを保持し、他には暗号化鍵6を公開しないよう管理することにより実現できる。
認証サーバ3は、認証サーバ3の備える記憶部に認証サーバ内暗号化鍵8を記憶するものとする。
この場合、認証サーバ3は、時間制限閲覧許可証7発行時に認証サーバ内暗号化鍵8で時間制限閲覧許可証7の一部または全部を暗号化し、記憶装置1はこれを格納する。記憶装置1において、暗号化鍵6を復号化鍵として使用して時間制限閲覧許可証7の暗号化されている部分を復号可能な場合、記憶装置1は時間制限閲覧許可証7が認証サーバ3により発行されていると判定する。
例えば、暗号化鍵6(図3においては記憶装置内暗号化鍵9、以下同様)で暗号化したデータは暗号化鍵6によってのみ復号可能であるような暗号化方式を用い、認証サーバ3が持つ認証サーバ内暗号化鍵8として暗号化鍵6と同じものを保持し、他には暗号化鍵6を公開しないよう管理することにより実現できる。
認証サーバ3は、認証サーバ3の備える記憶部に認証サーバ内暗号化鍵8を記憶するものとする。
この場合、認証サーバ3は、時間制限閲覧許可証7発行時に認証サーバ内暗号化鍵8で時間制限閲覧許可証7の一部または全部を暗号化し、記憶装置1はこれを格納する。記憶装置1において、暗号化鍵6を復号化鍵として使用して時間制限閲覧許可証7の暗号化されている部分を復号可能な場合、記憶装置1は時間制限閲覧許可証7が認証サーバ3により発行されていると判定する。
図4は、実施の形態1における記憶装置1の内部構成図である。
図4において記憶装置1は以下のものを備える。
認証対象データであるコンテンツ5を記憶する記憶部21。
認証対象データに対する認証処理を行う認証サーバが作成した認証対象データに対する認証をしたことを示すデータである電子証明書を取得し、取得した電子証明書が認証サーバの作成した電子証明書であるか判定し、取得した電子証明書が認証サーバの作成した電子証明書であると判定した場合に、記憶部に記憶された認証対象データを使用可能と判定する判定部22。
記憶部21はコンテンツ5以外にも記憶装置1の処理で使用するデータも記憶する。例えば暗号化鍵や時間制限閲覧許可証を記憶する。
図4において記憶装置1は以下のものを備える。
認証対象データであるコンテンツ5を記憶する記憶部21。
認証対象データに対する認証処理を行う認証サーバが作成した認証対象データに対する認証をしたことを示すデータである電子証明書を取得し、取得した電子証明書が認証サーバの作成した電子証明書であるか判定し、取得した電子証明書が認証サーバの作成した電子証明書であると判定した場合に、記憶部に記憶された認証対象データを使用可能と判定する判定部22。
記憶部21はコンテンツ5以外にも記憶装置1の処理で使用するデータも記憶する。例えば暗号化鍵や時間制限閲覧許可証を記憶する。
なお、記憶装置1に格納したコンテンツ5の復号手順は、図2や図3の構成をとる場合、記憶装置1を携帯電話2に装着するか端末4に装着するかによる差はない。以下の説明では、記憶装置1を携帯電話2に装着してコンテンツ5を復号する手順を示すが、携帯電話2は特に断りのない限り端末4と置き換えることができる。
図5は、実施の形態1における記憶装置1がコンテンツ5の復号要求を受け付けるときの動作を示すフローチャートである。
図5に従い、実施の形態1における記憶装置1の動作について説明する。
まず、記憶装置1は、記憶装置1のユーザより携帯電話2経由でコンテンツ5の復号要求を受け付け(S301)、認証サーバ3と通信可能であるかどうかを携帯電話2に対し確認する(S302)。
通信可能な場合(オンライン時)、記憶装置1は判定部22を起動し、判定部22は認証サーバ3に認証を要求する(S303)。
判定部22は、認証サーバ3による記憶装置1自身または記憶装置1のユーザまたは双方の認証結果が正当であるかどうかを判定する(S304)。
つまり、判定部22は認証結果に基づいて、認証サーバ3が記憶装置1自身や記憶装置1のユーザを認証した(認証結果が正当である)か否認した(認証結果が正当でない)かを判定する。
まず、記憶装置1は、記憶装置1のユーザより携帯電話2経由でコンテンツ5の復号要求を受け付け(S301)、認証サーバ3と通信可能であるかどうかを携帯電話2に対し確認する(S302)。
通信可能な場合(オンライン時)、記憶装置1は判定部22を起動し、判定部22は認証サーバ3に認証を要求する(S303)。
判定部22は、認証サーバ3による記憶装置1自身または記憶装置1のユーザまたは双方の認証結果が正当であるかどうかを判定する(S304)。
つまり、判定部22は認証結果に基づいて、認証サーバ3が記憶装置1自身や記憶装置1のユーザを認証した(認証結果が正当である)か否認した(認証結果が正当でない)かを判定する。
ここで、S303およびS304に関わる認証処理の内容は、認証システムによって異なる。
例えば、記憶装置1のユーザが認証サーバ3に登録されているかどうかを認証する認証システムと、記憶装置1自身が認証サーバ3に登録されているかどうかを認証する認証システムとでは、認証サーバ3がユーザ認証を行うか機器認証を行うかで異なる。また、記憶装置1のユーザと記憶装置1自身とが認証サーバ3に登録されているかどうかを認証してもよい。
ここで例えば、記憶装置1自身が認証サーバ3に登録されているかどうかを認証する場合、S303において記憶装置1は自身の持つ固有のデバイス識別情報を、平文のまま、または暗号化して認証サーバ3に送付し、S304において認証サーバ3は自身に登録されているデバイス識別番号の一覧を検索し、記憶装置1のデバイス識別番号が認証サーバ3に登録されているときには、認証サーバ3は記憶装置1の認証結果が正当であると判断するように構成することができる。
またこの例において、認証サーバ3は、デバイス識別番号を検索する際、記憶装置1のデバイス識別番号が別途無効化手続きされていないかどうか確認するように構成することができる。これにより、記憶装置1の本来の持ち主が記憶装置1の盗難・紛失に気づいたとき、この持ち主が認証サーバ3に該記憶装置の内容無効化を依頼し、認証サーバ3はこれをうけて記憶装置1の内容を無効化することができる。
例えば、記憶装置1のユーザが認証サーバ3に登録されているかどうかを認証する認証システムと、記憶装置1自身が認証サーバ3に登録されているかどうかを認証する認証システムとでは、認証サーバ3がユーザ認証を行うか機器認証を行うかで異なる。また、記憶装置1のユーザと記憶装置1自身とが認証サーバ3に登録されているかどうかを認証してもよい。
ここで例えば、記憶装置1自身が認証サーバ3に登録されているかどうかを認証する場合、S303において記憶装置1は自身の持つ固有のデバイス識別情報を、平文のまま、または暗号化して認証サーバ3に送付し、S304において認証サーバ3は自身に登録されているデバイス識別番号の一覧を検索し、記憶装置1のデバイス識別番号が認証サーバ3に登録されているときには、認証サーバ3は記憶装置1の認証結果が正当であると判断するように構成することができる。
またこの例において、認証サーバ3は、デバイス識別番号を検索する際、記憶装置1のデバイス識別番号が別途無効化手続きされていないかどうか確認するように構成することができる。これにより、記憶装置1の本来の持ち主が記憶装置1の盗難・紛失に気づいたとき、この持ち主が認証サーバ3に該記憶装置の内容無効化を依頼し、認証サーバ3はこれをうけて記憶装置1の内容を無効化することができる。
図5の説明に戻る。判定部22がS304の処理において認証結果が正当であると判定した場合、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可する(S305)。
この復号に必要な処理には、従来技術のような、記憶装置1自身に登録された暗証番号などの秘密情報確認によるユーザの本人確認を含んでもよい。
判定部22がS304の処理において認証結果が正当でないと判定した場合は、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可しない(S309)。
この復号に必要な処理には、従来技術のような、記憶装置1自身に登録された暗証番号などの秘密情報確認によるユーザの本人確認を含んでもよい。
判定部22がS304の処理において認証結果が正当でないと判定した場合は、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可しない(S309)。
また、S302において通信不可能な場合(オフライン時)、記憶装置1は判定部22を起動し、判定部22は認証サーバ3の発行した時間制限閲覧許可証7が記憶部21に格納されているかどうかを確認する(S306)。
もし格納されていた場合、判定部22は暗号化鍵6で時間制限閲覧許可証7の復号化処理を行う(S307)。
なお、記憶装置1が暗号化鍵6を格納していない図2の構成を取る場合、記憶装置1は、S307の処理以前の任意のタイミングで、暗号化鍵6を格納している記憶媒体または記憶装置から暗号化鍵6を取得しておく必要があるが、図3の構成を取る場合はその必要はない。
S307で復号できた場合、判定部22はこのことをもって時間制限閲覧許可証7を発行したのが認証サーバ3であると判定する。
このとき、判定部22はさらに時間制限閲覧許可証7の示す有効期間内かどうかを判定する(S308)。
この時間制限閲覧許可証7の示す有効期間は、「2004年7月1日から1週間以内」のような形式、あるいは「2004年7月1日から7月7日まで」のような形式で指定される。
また時間制限閲覧許可証7の示す有効期間内に行われているかどうかの判定は、例えば記憶装置1自身が電源および計時機能を持つことにより実現できる。またあるいは、携帯電話2の計時機能が十分信頼できるものである場合、該計時機能を利用して実現してもよい。
判定部22は計時機能の示す現在時刻と時間制限閲覧許可証7の示す有効期間とを比較し有効判定期間内か判定する。
もし格納されていた場合、判定部22は暗号化鍵6で時間制限閲覧許可証7の復号化処理を行う(S307)。
なお、記憶装置1が暗号化鍵6を格納していない図2の構成を取る場合、記憶装置1は、S307の処理以前の任意のタイミングで、暗号化鍵6を格納している記憶媒体または記憶装置から暗号化鍵6を取得しておく必要があるが、図3の構成を取る場合はその必要はない。
S307で復号できた場合、判定部22はこのことをもって時間制限閲覧許可証7を発行したのが認証サーバ3であると判定する。
このとき、判定部22はさらに時間制限閲覧許可証7の示す有効期間内かどうかを判定する(S308)。
この時間制限閲覧許可証7の示す有効期間は、「2004年7月1日から1週間以内」のような形式、あるいは「2004年7月1日から7月7日まで」のような形式で指定される。
また時間制限閲覧許可証7の示す有効期間内に行われているかどうかの判定は、例えば記憶装置1自身が電源および計時機能を持つことにより実現できる。またあるいは、携帯電話2の計時機能が十分信頼できるものである場合、該計時機能を利用して実現してもよい。
判定部22は計時機能の示す現在時刻と時間制限閲覧許可証7の示す有効期間とを比較し有効判定期間内か判定する。
S308において判定部22が時間制限閲覧許可証7の有効期間内と判定した場合、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可する(S305)。
この処理には、上述のように、記憶装置1自身に登録された暗証番号などの秘密情報確認によるユーザの本人確認を含んでもよい。
S306、S307、S308の確認のいずれかに失敗した場合、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可しない(S309)。
この処理には、上述のように、記憶装置1自身に登録された暗証番号などの秘密情報確認によるユーザの本人確認を含んでもよい。
S306、S307、S308の確認のいずれかに失敗した場合、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可しない(S309)。
なお、以上の説明において、記憶装置1が格納している時間制限閲覧許可証は1個であるが、時間制限閲覧許可証の個数は2個以上でもよい。時間制限閲覧許可証が2個以上の場合、例えば1個目の時間制限閲覧許可証の有効期間を「2004年7月1日午前0時から5分以内」、2個目の時間制限閲覧許可証の有効期間を「2004年7月1日午前0時5分から5分以内」と区切ることにより、記憶装置1が該ユーザに許可する2004年7月1日午前0時からコンテンツ5の復号に必要な処理の実施時間は1回あたり5分以内に制限することができる。
これにより、例えば当該有効時間内にユーザが行うコンテンツ5の復号処理においては、非常に複雑な手順を要するようにすることにより、悪意の第三者が記憶装置1を不正の手段により入手しても、コンテンツ5の復号のための手順に不慣れなために5分以内で該処理を完了できないようになり、結果としてコンテンツ5の漏洩や改竄を防ぐ効果がある。
なお、記憶装置1のコンテンツ5が特に重要な情報を含まない場合などは、時間制限閲覧許可証の有効期間を無期限に設定してもよい。
これにより、例えば当該有効時間内にユーザが行うコンテンツ5の復号処理においては、非常に複雑な手順を要するようにすることにより、悪意の第三者が記憶装置1を不正の手段により入手しても、コンテンツ5の復号のための手順に不慣れなために5分以内で該処理を完了できないようになり、結果としてコンテンツ5の漏洩や改竄を防ぐ効果がある。
なお、記憶装置1のコンテンツ5が特に重要な情報を含まない場合などは、時間制限閲覧許可証の有効期間を無期限に設定してもよい。
以上のように、オフライン時において記憶装置1は、時間制限閲覧許可証7の正当性を検証可能な場合であり、かつ時間制限閲覧許可証7の有効期間内においてのみコンテンツ5の復号に必要な処理を該ユーザに許可することにより、記憶装置1はオフライン時のコンテンツ5の復号を安全に実施することができる。
また、時間制限閲覧許可証7の復号化に使用する暗号化鍵を記憶装置1と1対1で備える、つまり、他の記憶装置と異なる暗号化鍵を備えることで安全性を高めることができる。
また、時間制限閲覧許可証7の復号化に使用する暗号化鍵を記憶装置1と1対1で備える、つまり、他の記憶装置と異なる暗号化鍵を備えることで安全性を高めることができる。
実施の形態2.
以上の実施の形態1は、記憶装置1と1対1に対応する暗号化鍵6(図3の構成においては記憶装置内暗号化鍵9)と、認証サーバ3の認証サーバ内暗号化鍵8に同じ暗号化鍵を使用するようにした。
実施の形態2では、記憶装置1は記憶装置1と1対1に対応する記憶装置内暗号化鍵9として公開鍵基盤(PKI:Public Key Infrastructure))の秘密鍵を記憶部21に記憶し、また認証サーバ3の認証サーバ内暗号化鍵8として、記憶装置内暗号化鍵9の対となる公開鍵を用いた実施の形態を示す。
この実施の形態2のハードウェア構成、システム構成、内部構成は図1、図2、図4と同様であり、記憶装置1の動作は図5と同様である。
以上の実施の形態1は、記憶装置1と1対1に対応する暗号化鍵6(図3の構成においては記憶装置内暗号化鍵9)と、認証サーバ3の認証サーバ内暗号化鍵8に同じ暗号化鍵を使用するようにした。
実施の形態2では、記憶装置1は記憶装置1と1対1に対応する記憶装置内暗号化鍵9として公開鍵基盤(PKI:Public Key Infrastructure))の秘密鍵を記憶部21に記憶し、また認証サーバ3の認証サーバ内暗号化鍵8として、記憶装置内暗号化鍵9の対となる公開鍵を用いた実施の形態を示す。
この実施の形態2のハードウェア構成、システム構成、内部構成は図1、図2、図4と同様であり、記憶装置1の動作は図5と同様である。
ここで、認証サーバ3が、記憶装置内暗号化鍵9(記憶装置1固有の秘密鍵)に対応する認証サーバ内暗号化鍵8(記憶装置1の公開鍵)を取り出し、秘密鍵と公開鍵の対応関係を確認する際の処理のシーケンスの例を図6に示す。
この処理は、オンライン時に認証サーバ3が記憶装置1に対し時間制限閲覧許可証を発行するに当たって、認証サーバ3は記憶装置1と携帯電話2を経由して通信し、記憶装置1に対して秘密鍵と公開鍵の対応関係を確認するために行うものである。
なお、図6の前提として、記憶装置1は固有の識別番号を割り当てられており、認証サーバ3は認証サーバ内暗号化鍵8(記憶装置1の公開鍵)を該識別番号と対応付けて格納しているものとする。
この処理は、オンライン時に認証サーバ3が記憶装置1に対し時間制限閲覧許可証を発行するに当たって、認証サーバ3は記憶装置1と携帯電話2を経由して通信し、記憶装置1に対して秘密鍵と公開鍵の対応関係を確認するために行うものである。
なお、図6の前提として、記憶装置1は固有の識別番号を割り当てられており、認証サーバ3は認証サーバ内暗号化鍵8(記憶装置1の公開鍵)を該識別番号と対応付けて格納しているものとする。
まず、認証サーバ3は記憶装置1に、記憶装置1の識別番号の送付を要求する(S401)。
これを受けて記憶装置1は記憶部21に記憶されている自身の識別番号を送付する(S402)。
認証サーバ3は続いて記憶装置1の識別番号より、該識別番号に対応付けて管理している認証サーバ内暗号化鍵8を取り出す(S403)。
これを受けて記憶装置1は記憶部21に記憶されている自身の識別番号を送付する(S402)。
認証サーバ3は続いて記憶装置1の識別番号より、該識別番号に対応付けて管理している認証サーバ内暗号化鍵8を取り出す(S403)。
ここで、認証サーバ3は、S403で取り出した認証サーバ内暗号化鍵8が記憶装置1の公開鍵であることを、以下の手順を踏んで確認することができる。
まず認証サーバ3は記憶装置1に対し、認証サーバ3自身が生成した任意の乱数を送る(S404)。
これを受け取った記憶装置1は、該乱数を記憶装置内暗号化鍵9(記憶装置1の秘密鍵)により暗号化した値を、認証サーバ3に送る(S405)。
PKIにおいては、秘密鍵で暗号化したデータは、該秘密鍵に対応する公開鍵でのみ復号可能であるという性質を持つので、認証サーバ3はS405で受け取ったデータに対し、S403で取り出した認証サーバ内暗号化鍵8を使って復号を試み、復号した値がS404で生成した乱数と一致したならば、該認証サーバ内暗号化鍵8は記憶装置内暗号化鍵9(秘密鍵)に対応する公開鍵であることを検証できる。
まず認証サーバ3は記憶装置1に対し、認証サーバ3自身が生成した任意の乱数を送る(S404)。
これを受け取った記憶装置1は、該乱数を記憶装置内暗号化鍵9(記憶装置1の秘密鍵)により暗号化した値を、認証サーバ3に送る(S405)。
PKIにおいては、秘密鍵で暗号化したデータは、該秘密鍵に対応する公開鍵でのみ復号可能であるという性質を持つので、認証サーバ3はS405で受け取ったデータに対し、S403で取り出した認証サーバ内暗号化鍵8を使って復号を試み、復号した値がS404で生成した乱数と一致したならば、該認証サーバ内暗号化鍵8は記憶装置内暗号化鍵9(秘密鍵)に対応する公開鍵であることを検証できる。
実施の形態2において、時間制限閲覧許可証7の一部または全部をいったん認証サーバ内暗号化鍵8(この場合は記憶装置内暗号化鍵9の公開鍵)で暗号化すると、PKIの仕組みにより、その復号は記憶装置内暗号化鍵9によってしか行うことができなくなる。
このため万一認証サーバ3の認証サーバ内暗号化鍵8が悪意の第三者により取得されても、いったん認証サーバ3が暗号化した時間制限閲覧許可証7は該第三者が復号することはできず、発行済みの時間制限閲覧許可証7の安全性をさらに高めることができる効果がある。
このため万一認証サーバ3の認証サーバ内暗号化鍵8が悪意の第三者により取得されても、いったん認証サーバ3が暗号化した時間制限閲覧許可証7は該第三者が復号することはできず、発行済みの時間制限閲覧許可証7の安全性をさらに高めることができる効果がある。
実施の形態3.
以上の実施の形態では、時間制限閲覧許可証7を記憶装置1自身に格納した場合について説明した。
実施の形態3では、時間制限閲覧許可証を記憶装置1とは異なる媒体である記憶媒体10に格納することにより、記憶装置1の安全性を高めることができることについて説明する。
以上の実施の形態では、時間制限閲覧許可証7を記憶装置1自身に格納した場合について説明した。
実施の形態3では、時間制限閲覧許可証を記憶装置1とは異なる媒体である記憶媒体10に格納することにより、記憶装置1の安全性を高めることができることについて説明する。
図7は、実施の形態3における認証システムの構成図である。
図7は、実施の形態1における図2または図3において時間制限閲覧許可証7を省き、また記憶媒体10および記憶媒体10に格納した時間制限閲覧許可証11を備えた認証システムを示している。
なお、記憶媒体10は記憶装置1と同じ機能、同じ構成を有してもよいし異なってもよい。
例えば記憶装置1については記憶装置1と1対1に対応する暗号化鍵(図7の構成においては記憶装置内暗号化鍵9)を備え、記憶媒体10は記憶媒体10と1対1に対応する暗号化鍵または相当品を備えていなくてもよく、備えていてもよい。
また、図7において、記憶装置1は時間制限閲覧許可証11を復号化するための復号化鍵として記憶装置内暗号化鍵9を保持するが、記憶装置1は必ずしも当該復号化鍵を記憶装置1自身で保持する必要はない。この場合、以下の説明における「記憶装置内暗号化鍵9」は他の記憶媒体または記憶装置から取得した「復号化鍵」と解釈する。
図7は、実施の形態1における図2または図3において時間制限閲覧許可証7を省き、また記憶媒体10および記憶媒体10に格納した時間制限閲覧許可証11を備えた認証システムを示している。
なお、記憶媒体10は記憶装置1と同じ機能、同じ構成を有してもよいし異なってもよい。
例えば記憶装置1については記憶装置1と1対1に対応する暗号化鍵(図7の構成においては記憶装置内暗号化鍵9)を備え、記憶媒体10は記憶媒体10と1対1に対応する暗号化鍵または相当品を備えていなくてもよく、備えていてもよい。
また、図7において、記憶装置1は時間制限閲覧許可証11を復号化するための復号化鍵として記憶装置内暗号化鍵9を保持するが、記憶装置1は必ずしも当該復号化鍵を記憶装置1自身で保持する必要はない。この場合、以下の説明における「記憶装置内暗号化鍵9」は他の記憶媒体または記憶装置から取得した「復号化鍵」と解釈する。
図8は、実施の形態3において、携帯電話2と認証サーバ3が通信できない場合(オフライン時)に記憶装置1がコンテンツ5の復号要求を受け付けるときの認証システムの動作を示すシーケンス図である。
なお、記憶媒体10は、図8の処理に先立ち、コンテンツ5の格納時または任意のオンライン時に認証サーバ3と携帯電話2または端末4経由でまたは直接通信し、発行を受けた時間制限閲覧許可証11を記憶してあるものとする。
なお、記憶媒体10は、図8の処理に先立ち、コンテンツ5の格納時または任意のオンライン時に認証サーバ3と携帯電話2または端末4経由でまたは直接通信し、発行を受けた時間制限閲覧許可証11を記憶してあるものとする。
図8に従ってオフライン時の認証システムの動作を説明する。
まず、記憶装置1のユーザは携帯電話2を経由して記憶装置1にコンテンツ5の復号を要求する(S601)。
これを受けて、記憶装置1は携帯電話2に対し、認証サーバ3との認証を要求する(S602)。
携帯電話2は認証サーバ3と通信できないことを確認し、認証サーバ3の認証結果を提示する代わりに、記憶媒体10に対し、時間制限閲覧許可証11を記憶装置1にコピーすることを要求し(S603)、記憶媒体10から記憶装置1への時間制限閲覧許可証11のコピーを実行する(S604)。
まず、記憶装置1のユーザは携帯電話2を経由して記憶装置1にコンテンツ5の復号を要求する(S601)。
これを受けて、記憶装置1は携帯電話2に対し、認証サーバ3との認証を要求する(S602)。
携帯電話2は認証サーバ3と通信できないことを確認し、認証サーバ3の認証結果を提示する代わりに、記憶媒体10に対し、時間制限閲覧許可証11を記憶装置1にコピーすることを要求し(S603)、記憶媒体10から記憶装置1への時間制限閲覧許可証11のコピーを実行する(S604)。
このS603の要求は、例えばユーザが明示的に行ってもよく、また例えばあらかじめ携帯電話2は携帯電話2に装着された記憶媒体10に時間制限閲覧許可証11が記憶されていることを示す情報を登録しておき、携帯電話2がこの登録情報を元に自動または半自動で行ってもよい。
またこのとき、携帯電話2は記憶装置1と記憶媒体10を同時に装着し、携帯電話2内の記憶領域を経由せず時間制限閲覧許可証11を記憶媒体10から記憶装置1へコピーする機構を備えていることが望ましいが、この同時装着機構は必須ではない。
例えば記憶装置1と記憶媒体10を携帯電話2の装着箇所に交互に装着し、携帯電話2の中の一時記憶領域内に時間制限閲覧許可証11を記憶媒体10からコピーし、記憶装置1には該一時記憶領域から時間制限閲覧許可証11をコピーしてもよい。このとき、時間制限閲覧許可証11の書き換えなどを防ぐために、時間制限閲覧許可証11の記憶装置1へのコピーが完了した後は該一時記憶領域から時間制限閲覧許可証11を直ちに削除する機構を備えていることが望ましい。
またこのとき、携帯電話2は記憶装置1と記憶媒体10を同時に装着し、携帯電話2内の記憶領域を経由せず時間制限閲覧許可証11を記憶媒体10から記憶装置1へコピーする機構を備えていることが望ましいが、この同時装着機構は必須ではない。
例えば記憶装置1と記憶媒体10を携帯電話2の装着箇所に交互に装着し、携帯電話2の中の一時記憶領域内に時間制限閲覧許可証11を記憶媒体10からコピーし、記憶装置1には該一時記憶領域から時間制限閲覧許可証11をコピーしてもよい。このとき、時間制限閲覧許可証11の書き換えなどを防ぐために、時間制限閲覧許可証11の記憶装置1へのコピーが完了した後は該一時記憶領域から時間制限閲覧許可証11を直ちに削除する機構を備えていることが望ましい。
記憶媒体10の格納している時間制限閲覧許可証11は、実施の形態1または2の時間制限閲覧許可証7同様、認証サーバ内暗号化鍵8により暗号化されており、記憶装置1と1対1に対応する暗号化鍵(以降、図7に倣い記憶装置内暗号化鍵9)により復号する必要がある。このため、記憶装置1はS604を受けて時間制限閲覧許可証11を記憶装置内暗号化鍵9により復号する(S605)。
記憶装置1は実施の形態1と同様の手順で時間制限閲覧許可証11の正当性、および有効期間を確認し、コンテンツ5の復号処理を許可してよいと判断したときは携帯電話2にその旨を通知し該処理を許可する(S606)。
携帯電話2は、暗証番号入力など必要な手続きを行って記憶装置1に対するコンテンツ5の復号処理を実行する(S607)。
記憶装置1は実施の形態1と同様の手順で時間制限閲覧許可証11の正当性、および有効期間を確認し、コンテンツ5の復号処理を許可してよいと判断したときは携帯電話2にその旨を通知し該処理を許可する(S606)。
携帯電話2は、暗証番号入力など必要な手続きを行って記憶装置1に対するコンテンツ5の復号処理を実行する(S607)。
実施の形態3における記憶装置1がコンテンツ5の復号要求を受け付けるときの動作を、図9のフローチャートに示す。
なお、記憶媒体10は、オフライン時にコンテンツ5を復号しようとする場合、図9の処理に先立ち、コンテンツ5の格納時または任意のオンライン時に認証サーバ3と携帯電話2または端末4経由でまたは直接通信し、発行を受けた時間制限閲覧許可証11を記憶してあるものとする。
なお、記憶媒体10は、オフライン時にコンテンツ5を復号しようとする場合、図9の処理に先立ち、コンテンツ5の格納時または任意のオンライン時に認証サーバ3と携帯電話2または端末4経由でまたは直接通信し、発行を受けた時間制限閲覧許可証11を記憶してあるものとする。
この図9において、記憶装置1は、図5と同様に携帯電話2経由でコンテンツ5の復号要求を受け付け(S701)、認証サーバ3と通信可能であるかどうかを携帯電話2に対し確認する(S702)。
通信可能な場合、認証サーバ3に認証を要求し(S703)、認証サーバ3による記憶装置1自身または記憶装置1のユーザまたは双方の認証結果が正当であるかどうかを確認する(S704)。
通信可能な場合、認証サーバ3に認証を要求し(S703)、認証サーバ3による記憶装置1自身または記憶装置1のユーザまたは双方の認証結果が正当であるかどうかを確認する(S704)。
ここで、S703およびS704の処理の内容は、認証システムによって異なる。
例えば認証サーバ3が記憶装置1を認証する場合、実施の形態1における図5のS303、S304の実現例同様、記憶装置1が自身の持つ固有のデバイス識別情報を、平文のまま、または暗号化して認証サーバ3に送付し、S704において認証サーバ3は自身に登録されているデバイス識別番号を検索し、該デバイス識別番号が認証サーバ3に登録されているときには、認証サーバ3は記憶装置1の認証結果が正当であると判断するように構成することが出来る。
例えば認証サーバ3が記憶装置1を認証する場合、実施の形態1における図5のS303、S304の実現例同様、記憶装置1が自身の持つ固有のデバイス識別情報を、平文のまま、または暗号化して認証サーバ3に送付し、S704において認証サーバ3は自身に登録されているデバイス識別番号を検索し、該デバイス識別番号が認証サーバ3に登録されているときには、認証サーバ3は記憶装置1の認証結果が正当であると判断するように構成することが出来る。
S704の結果が正当である場合、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可する(S705)。
コンテンツ5の復号に必要な処理には、記憶装置1自身に登録された暗証番号などの秘密情報確認によるユーザの本人確認を含んでもよい。
S704の結果が正当でない場合は、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可しない(S711)。
また、S702において通信不可能な場合、記憶装置1の判定部22は認証サーバ3の発行した時間制限閲覧許可証11が記憶装置1に格納されているかどうかを確認する(S706)。
もし格納されている場合、実施の形態1同様に時間制限閲覧許可証11を記憶装置内暗号化鍵9で復号可能かどうかを判定する(S707)。
なお、記憶装置1が復号化鍵を記憶装置1自身で保持せず、他の記憶媒体または記憶装置から復号化鍵を取得する構成の場合、記憶装置1はS707の処理前の任意の時点において復号化鍵を取得しておく必要がある。
S707で復号可能な場合、前述のように、判定部22はこのことをもって時間制限閲覧許可証7が認証サーバ3により発行されたものであることを確認できる。
このとき、判定部22はさらに時間制限閲覧許可証11の示す有効期間内かどうかを判定する(S708)。
S708で判定部22が時間制限閲覧許可証11の示す有効期間内であると判定した場合、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可する(S705)。
コンテンツ5の復号に必要な処理には、記憶装置1自身に登録された暗証番号などの秘密情報確認によるユーザの本人確認を含んでもよい。
S704の結果が正当でない場合は、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可しない(S711)。
また、S702において通信不可能な場合、記憶装置1の判定部22は認証サーバ3の発行した時間制限閲覧許可証11が記憶装置1に格納されているかどうかを確認する(S706)。
もし格納されている場合、実施の形態1同様に時間制限閲覧許可証11を記憶装置内暗号化鍵9で復号可能かどうかを判定する(S707)。
なお、記憶装置1が復号化鍵を記憶装置1自身で保持せず、他の記憶媒体または記憶装置から復号化鍵を取得する構成の場合、記憶装置1はS707の処理前の任意の時点において復号化鍵を取得しておく必要がある。
S707で復号可能な場合、前述のように、判定部22はこのことをもって時間制限閲覧許可証7が認証サーバ3により発行されたものであることを確認できる。
このとき、判定部22はさらに時間制限閲覧許可証11の示す有効期間内かどうかを判定する(S708)。
S708で判定部22が時間制限閲覧許可証11の示す有効期間内であると判定した場合、記憶装置1はコンテンツ5の復号に必要な処理を該ユーザに許可する(S705)。
S706において、認証サーバ3の発行した時間制限閲覧許可証11が記憶装置1に格納されていない場合、判定部22は、携帯電話2に対し、時間制限閲覧許可証11の記憶装置1へのコピーを要求し(S709)、実際にコピーが実行されたかどうかを確認する(S710)。
コピーが実行された場合、記憶装置1の記憶部21に時間制限閲覧許可証11が記憶されている場合同様に時間制限閲覧許可証11を記憶装置内暗号化鍵9で復号可能かどうかの判定(S707)、S707で復号可能な場合、時間制限閲覧許可証11の示す有効期間内かどうかの判定(S708)を行う。
S710でコピーが行われなかった場合、S707で復号できない場合、S708で有効期間外である場合のそれぞれにおいて、記憶装置1はコンテンツ5の復号に必要な処理を許可しない(S711)。
コピーが実行された場合、記憶装置1の記憶部21に時間制限閲覧許可証11が記憶されている場合同様に時間制限閲覧許可証11を記憶装置内暗号化鍵9で復号可能かどうかの判定(S707)、S707で復号可能な場合、時間制限閲覧許可証11の示す有効期間内かどうかの判定(S708)を行う。
S710でコピーが行われなかった場合、S707で復号できない場合、S708で有効期間外である場合のそれぞれにおいて、記憶装置1はコンテンツ5の復号に必要な処理を許可しない(S711)。
実施の形態3では、ユーザは、記憶装置1と記憶媒体10を別々に保管し、記憶装置1が悪意の第三者により不正な手段で取得されても、オフライン時の復号に記憶媒体10の格納する時間制限閲覧許可証11を必要とすることにより、該第三者による記憶装置1の内容の不正利用を防ぐことができることを説明した。
なお、以上の説明において、記憶媒体10が格納している時間制限閲覧許可証は1個であるが、時間制限閲覧許可証の個数は2個以上でもよいことは、実施の形態1と同様である。
なお、以上の説明において、記憶媒体10が格納している時間制限閲覧許可証は1個であるが、時間制限閲覧許可証の個数は2個以上でもよいことは、実施の形態1と同様である。
実施の形態4.
実施の形態3では、時間制限閲覧許可証11を単一の記憶媒体10に記憶した場合を説明した。
実施の形態4では、時間制限閲覧許可証を2個以上の断片に分割して異なる記憶媒体に記憶し、コンテンツ5の復号要求時に該断片群より時間制限閲覧許可証を復元して記憶装置1にコピーするよう構成した場合を説明する。
実施の形態3では、時間制限閲覧許可証11を単一の記憶媒体10に記憶した場合を説明した。
実施の形態4では、時間制限閲覧許可証を2個以上の断片に分割して異なる記憶媒体に記憶し、コンテンツ5の復号要求時に該断片群より時間制限閲覧許可証を復元して記憶装置1にコピーするよう構成した場合を説明する。
時間制限閲覧許可証の分割は、例えば、認証サーバ3が時間制限閲覧許可証の発行に先立ち記憶装置1の記憶部21に記憶された時間制限閲覧許可証の分割個数を示すデータを携帯電話2経由で受信し、認証サーバ3が時間制限閲覧許可証の発行時に合わせて該時間制限閲覧許可証を該分割個数に分割し、該分割後の該時間制限閲覧許可証の断片を携帯電話2に送り、携帯電話2の受け取った該時間制限閲覧許可証の断片群は別々の記憶媒体に記憶されることで実現してもよい。
また例えば、携帯電話2が時間制限閲覧許可証を分割する分割部を備え、携帯電話2が認証サーバ3より時間制限閲覧許可証を受け取り、断片に分割して記憶媒体に格納するようにしてもよい。
また、時間制限閲覧許可証の断片群から時間制限閲覧許可証を復元する処理は、例えば記憶装置1が時間制限閲覧許可証の断片群のコピーを全て受け取ってから行ってもよい。
また例えば、時間制限閲覧許可証の断片群を格納する記憶媒体の一つが該時間制限閲覧許可証の断片群のコピーを全て受け取ってから行い、復元後の時間制限閲覧許可証を記憶装置1にコピーするようにしてもよい。
時間制限閲覧許可証の断片を復元する際の組み合わせ方法には、例えば総当りで復号および時間制限閲覧許可証の正当性検証を試す方法がある。
また例えば、携帯電話2が時間制限閲覧許可証を分割する分割部を備え、携帯電話2が認証サーバ3より時間制限閲覧許可証を受け取り、断片に分割して記憶媒体に格納するようにしてもよい。
また、時間制限閲覧許可証の断片群から時間制限閲覧許可証を復元する処理は、例えば記憶装置1が時間制限閲覧許可証の断片群のコピーを全て受け取ってから行ってもよい。
また例えば、時間制限閲覧許可証の断片群を格納する記憶媒体の一つが該時間制限閲覧許可証の断片群のコピーを全て受け取ってから行い、復元後の時間制限閲覧許可証を記憶装置1にコピーするようにしてもよい。
時間制限閲覧許可証の断片を復元する際の組み合わせ方法には、例えば総当りで復号および時間制限閲覧許可証の正当性検証を試す方法がある。
実施の形態4における認証システムの構成図を図10に示す。
図10においては、時間制限閲覧許可証12の断片15と断片16をそれぞれ記憶媒体13と記憶媒体14に格納している。
実用上は、例えば時間制限閲覧許可証12の断片15を電子メール添付ファイルとして目的地にある端末等に送信しておき、目的地においてのみ、電子メール添付ファイルを受信し、電子メール添付ファイルが記憶された記憶媒体13から取得できる断片15と、運搬可能な記憶媒体14に記憶された断片16とで時間制限閲覧許可証12を生成し、記憶装置1のコンテンツ5を復号できるようにする、というような運用が可能である。
図10においては、時間制限閲覧許可証12の断片15と断片16をそれぞれ記憶媒体13と記憶媒体14に格納している。
実用上は、例えば時間制限閲覧許可証12の断片15を電子メール添付ファイルとして目的地にある端末等に送信しておき、目的地においてのみ、電子メール添付ファイルを受信し、電子メール添付ファイルが記憶された記憶媒体13から取得できる断片15と、運搬可能な記憶媒体14に記憶された断片16とで時間制限閲覧許可証12を生成し、記憶装置1のコンテンツ5を復号できるようにする、というような運用が可能である。
実施の形態4では、時間制限閲覧許可証を分割して記憶し管理することにより、時間制限閲覧許可証を格納した記憶媒体10を、コンテンツ5を格納した記憶装置1と合わせて不正の手段により入手した第三者が、記憶装置1のコンテンツ5をオフライン時に復号し悪用する危険性を減らすことができる。また、このような構成にすることにより、複数の時間制限閲覧許可証を発行する場合よりも少ない時間制限閲覧許可証の発行管理コストを実現することが可能になることを説明した。
実施の形態5.
以上の実施の形態では、時間制限閲覧許可証や時間制限閲覧許可証の断片や暗号化鍵を記憶装置1の記憶部21に記憶するのに、記憶装置1を携帯電話2に装着することで行ったが、特に各データを記憶する記憶媒体と記憶装置1との間でデータを直接交換してもよい。
記憶装置どうしの直接データ交換は、例えばISO/IECのNear Field Communication(NFC)という近距離無線通信規格の国際規格を利用することにより実現できる。図11に示すように記憶装置1が無線通信部23を備えることで実現してもよい。無線通信部23は無線通信を行い、無線通信で取得した各データを記憶部21に記憶する。
これにより、時間制限閲覧許可証や時間制限閲覧許可証の断片や暗号化鍵を一時記憶領域に記憶した携帯電話2を紛失するなどにより悪意の第三者に不正な手段で悪用される危険性を減らすことができるという効果がある。
以上の実施の形態では、時間制限閲覧許可証や時間制限閲覧許可証の断片や暗号化鍵を記憶装置1の記憶部21に記憶するのに、記憶装置1を携帯電話2に装着することで行ったが、特に各データを記憶する記憶媒体と記憶装置1との間でデータを直接交換してもよい。
記憶装置どうしの直接データ交換は、例えばISO/IECのNear Field Communication(NFC)という近距離無線通信規格の国際規格を利用することにより実現できる。図11に示すように記憶装置1が無線通信部23を備えることで実現してもよい。無線通信部23は無線通信を行い、無線通信で取得した各データを記憶部21に記憶する。
これにより、時間制限閲覧許可証や時間制限閲覧許可証の断片や暗号化鍵を一時記憶領域に記憶した携帯電話2を紛失するなどにより悪意の第三者に不正な手段で悪用される危険性を減らすことができるという効果がある。
以上のように、実施の形態1によれば、記憶装置1において、オフライン時には、記憶装置1に格納した時間制限閲覧許可証7の正当性検証に成功し、かつ時間制限閲覧許可証7の有効期間である場合においてのみコンテンツ5の復号に必要な処理を該ユーザに許可するようにしているので、記憶装置1は従来技術よりもオフライン時のコンテンツ5の復号を安全に実施することができるなどの効果がある。
また、実施の形態2によれば、記憶装置1と1対1に対応する暗号化鍵として公開鍵基盤(PKI)の秘密鍵、認証サーバ3の認証サーバ内暗号化鍵8として、記憶装置1と1対1に対応する暗号化鍵の対となる公開鍵を用いて実現することにより、発行済みの時間制限閲覧許可証7の安全性をさらに高めることができるなどの効果がある。
また、実施の形態3によれば、コンテンツ5を格納している記憶装置1とは別の媒体である記憶媒体10に時間制限閲覧許可証11を格納する。このとき、記憶装置1のオフライン時復号に記憶媒体10の格納する時間制限閲覧許可証11を必要とするように認証システムを構成し、ユーザは、記憶装置1と記憶媒体10を別々に保管することにより、記憶装置1を不正の手段で取得した悪意の第三者による記憶装置1のコンテンツ5の不正利用を防ぐことができるなどの効果がある。
また、実施の形態4によれば、時間制限閲覧許可証11を格納した記憶媒体10を、記憶装置1と同時に不正の手段により入手すると、記憶装置1のコンテンツ5をオフライン時に復号し悪用される可能性が生じるが、時間制限閲覧許可証を分割して記憶し管理することにより、この危険性を減らすことができるなどの効果がある。
また、実施の形態5によれば、コンテンツ5を格納した記憶装置1と時間制限閲覧許可証11を格納した記憶媒体10との間でデータを直接交換する手段を備えていることにより、時間制限閲覧許可証11を一時記憶領域に記憶した携帯電話2を紛失し悪意の第三者に不正な手段で取得され悪用される危険性を減らすことができるなどの効果がある。
上記実施の形態において、携帯電話またはコンピュータに装着する記憶装置1、該記憶装置を装着する携帯電話またはコンピュータ、および該記憶装置自身または該記憶装置のユーザまたは双方を認証する認証サーバ3よりなるシステムであり、該記憶装置は該記憶装置自身と1対1に対応する暗号化鍵を用いてデータを暗号化して格納する仕組みを有し、該記憶装置を装着した携帯電話またはコンピュータと該認証サーバが通信可能な状態においては該記憶装置が該携帯電話または該コンピュータを経由してまたは直接該認証サーバとの間で通信を行い、該記憶装置自身または該記憶装置のユーザまたは双方を認証し、該記憶装置自身または該ユーザまたは双方の正当性を確認したときのみ該ユーザに対し該記憶装置の内部データ復号に必要な処理を許可し、該記憶装置を装着した携帯電話またはコンピュータと該認証サーバが通信不可能な状態においては、該記憶装置内部に該認証サーバが発行した有効期間のある電子証明書である時間制限閲覧許可証が格納されており、記憶装置が該時間制限閲覧許可証の正当性を検証できる場合でありかつ該時間制限閲覧許可証の有効期間内であるときに限り、該記憶装置の内部データ復号に必要な処理を該ユーザに許可する認証システムについて説明した。
また、記憶装置1自身と1対1に対応する暗号化鍵を該記憶装置の内部に備えた記憶装置1について説明した。
また、記憶装置1が内部に備えた暗号化鍵は公開鍵基盤(PKI)の秘密鍵であり、認証サーバ3においては、該記憶装置が内部に備えた秘密鍵に対応する公開鍵を備えていることについて説明した。
また、記憶装置1が内部に備えた暗号化鍵は公開鍵基盤(PKI)の秘密鍵であることについて説明した。
また、記憶装置1を装着した携帯電話またはコンピュータと認証サーバ3が通信不可能な状態で用いる時間制限閲覧許可証は、該記憶装置の内部データ復号に先立ち該記憶装置とは異なる別の記憶媒体に記憶した情報よりコピーしたものであることについて説明した。
また、復号すべきコンテンツ5を格納している記憶装置1と、時間制限閲覧許可証を格納している記憶媒体の間の直接通信により時間制限閲覧許可証をコピーすることについて説明した。
また、記憶装置1が時間制限閲覧許可証を格納している記憶媒体との間で直接通信する手段を備えることについて説明した。
時間制限閲覧許可証を分割した断片を記憶装置1とは別の記憶媒体群に記憶して運搬し、該記憶装置を装着した携帯電話またはコンピュータと該認証サーバが通信不可能な状態においては、該時間制限閲覧許可証より生成された全ての断片群より元の時間制限閲覧許可証を復元し、復号すべきデータを格納している記憶装置1がその復元された時間制限閲覧許可証の正当性を検証でき、かつ該復元された時間制限閲覧許可証の有効期間内においてのみ、該記憶装置の内部データ復号に必要な処理を該ユーザに許可することについて説明した。
1 記憶装置、2 携帯電話、3 認証サーバ、4 端末、5 コンテンツ、6 暗号化鍵、7 時間制限閲覧許可証、8 認証サーバ内暗号化鍵、9 記憶装置内暗号化鍵、10,13,14 記憶媒体、11,12 時間制限閲覧許可証、15,16 時間制限閲覧許可証の断片、21 記憶部、22 判定部、23 無線通信部、911 CPU、912 バス、913 記憶機器、914 通信機器、921 オペレーティングシステム、923 プログラム群、924 ファイル群。
Claims (13)
- 認証対象データを記憶する記憶部と、
認証対象データに対する認証処理を行う認証サーバが作成した認証対象データに対する認証をしたことを示すデータである電子証明書を取得し、取得した電子証明書が認証サーバの作成した電子証明書であるか判定し、取得した電子証明書が認証サーバの作成した電子証明書であると判定した場合に、記憶部に記憶された認証対象データを使用可能と判定する判定部と
を備えたことを特徴とする記憶装置。 - 上記判定部は暗号化された電子証明書を取得し、取得した暗号化された電子証明書を復号するデータである復号化鍵を取得し、暗号化された電子証明書を取得した復号化鍵で復号できた場合に、電子証明書が認証サーバの作成した電子証明書であると判定する
ことを特徴とする請求項1記載の記憶装置。 - 上記判定部は公開鍵基盤(Public Key Infrastructure)の秘密鍵を復号化鍵として取得する
ことを特徴とする請求項2記載の記憶装置。 - 上記判定部は、電子証明書を暗号化するためのデータである暗号化鍵であり上記記憶装置毎に異なる暗号化鍵により暗号化された電子証明書を取得する
ことを特徴とする請求項2または請求項3記載の記憶装置。 - 上記記憶部は記憶媒体の一種であり、
上記判定部は、復号化鍵を記憶した記憶媒体であり上記記憶部とは別の記憶媒体と、復号化鍵を記憶した上記記憶部との少なくともいずれかから復号化鍵を取得する
ことを特徴とする請求項2〜請求項4いずれかに記載の記憶装置。 - 上記記憶装置は、さらに、
無線通信を行う無線通信部を備え、
上記記憶部は記憶媒体の一種であり、
上記判定部は、復号化鍵を記憶した記憶媒体であり上記記憶部とは別の記憶媒体から無線通信部が取得した復号化鍵を取得する
ことを特徴とする請求項2〜請求項4いずれかに記載の記憶装置。 - 上記記憶部は記憶媒体の一種であり、
上記判定部は、電子証明書を記憶した記憶媒体であり上記記憶部とは別の記憶媒体と、電子証明書を記憶した上記記憶部との少なくともいずれかから電子証明書を取得する
ことを特徴とする請求項1〜請求項6いずれかに記載の記憶装置。 - 上記記憶装置は、さらに、
無線通信を行う無線通信部を備え、
上記記憶部は記憶媒体の一種であり、
上記判定部は、電子証明書を記憶した記憶媒体であり上記記憶部とは別の記憶媒体から無線通信部が取得した電子証明書を取得する
ことを特徴とする請求項1〜請求項5いずれかに記載の記憶装置。 - 上記記憶部は記憶媒体の一種であり、
上記判定部は、電子証明書の断片データを記憶する記憶媒体であり上記記憶部とは別の記憶媒体と、電子証明書の断片データを記憶する上記記憶部との少なくともいずれかの記憶する断片データに基づいて復号された電子証明書を取得する
ことを特徴とする請求項1〜請求項6いずれかに記載の記憶装置。 - 上記記憶装置は、さらに、
無線通信を行う無線通信部を備え、
上記記憶部は記憶媒体の一種であり、
上記判定部は、電子証明書の断片データを記憶する記憶媒体であり上記記憶部とは別の記憶媒体から無線通信部が取得した電子証明書を取得する
ことを特徴とする請求項1〜請求項5いずれかに記載の記憶装置。 - 上記判定部は、認証対象データの使用可能時間を示すデータである時間制限閲覧許可証を含む電子証明書を取得する
ことを特徴とする請求項1〜請求項10いずれかに記載の記憶装置。 - 認証対象データを記憶する記憶工程と、
認証対象データに対する認証処理を行う認証サーバが作成した認証対象データに対する認証をしたことを示すデータである電子証明書を取得し、取得した電子証明書が認証サーバの作成した電子証明書であるか判定し、取得した電子証明書が認証サーバの作成した電子証明書であると判定した場合に、記憶工程で記憶された認証対象データを使用可能と判定する判定工程と
を実行することを特徴とする記憶装置の記憶方法。 - 請求項12記載の記憶方法をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004243677A JP2006066960A (ja) | 2004-08-24 | 2004-08-24 | 記憶装置、記憶方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004243677A JP2006066960A (ja) | 2004-08-24 | 2004-08-24 | 記憶装置、記憶方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006066960A true JP2006066960A (ja) | 2006-03-09 |
Family
ID=36113086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004243677A Pending JP2006066960A (ja) | 2004-08-24 | 2004-08-24 | 記憶装置、記憶方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006066960A (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2003122636A (ja) * | 2001-06-27 | 2003-04-25 | Microsoft Corp | デジタル権管理(drm)システムを有するコンピューティングデバイスのセキュアビデオカード |
WO2003036441A2 (en) * | 2001-10-18 | 2003-05-01 | International Business Machines Corporation | Method and system for digital rights management in content distribution applications |
-
2004
- 2004-08-24 JP JP2004243677A patent/JP2006066960A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2003122636A (ja) * | 2001-06-27 | 2003-04-25 | Microsoft Corp | デジタル権管理(drm)システムを有するコンピューティングデバイスのセキュアビデオカード |
WO2003036441A2 (en) * | 2001-10-18 | 2003-05-01 | International Business Machines Corporation | Method and system for digital rights management in content distribution applications |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
JP4870777B2 (ja) | 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム | |
US6058478A (en) | Apparatus and method for a vetted field upgrade | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
US8719956B2 (en) | Method and apparatus for sharing licenses between secure removable media | |
CN113545006A (zh) | 远程授权访问锁定的数据存储设备 | |
US20080260156A1 (en) | Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium | |
JP2007027896A (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
WO2007086015A2 (en) | Secure transfer of content ownership | |
KR100315387B1 (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
KR20020060572A (ko) | 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템 | |
JP2007529056A (ja) | データ保護システム及び記録担体 | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
CN115066863A (zh) | 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
JP2011028522A (ja) | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
JP2008205565A (ja) | Icタグシステム | |
JP4459761B2 (ja) | 電子ファイルのアクセス制御システム及びアクセス制御方法 | |
JP2008083937A (ja) | 情報処理装置、管理方法、及びコンピュータプログラム | |
JP2009212625A (ja) | 会員認証システム及び携帯端末装置 | |
JP2007199978A (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101130 |