JP2006092281A - 認証機能を備えたセキュリティデバイス - Google Patents

認証機能を備えたセキュリティデバイス Download PDF

Info

Publication number
JP2006092281A
JP2006092281A JP2004277202A JP2004277202A JP2006092281A JP 2006092281 A JP2006092281 A JP 2006092281A JP 2004277202 A JP2004277202 A JP 2004277202A JP 2004277202 A JP2004277202 A JP 2004277202A JP 2006092281 A JP2006092281 A JP 2006092281A
Authority
JP
Japan
Prior art keywords
application
content
security device
processing
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004277202A
Other languages
English (en)
Inventor
Takeshi Naka
健 中
Hisashi Takayama
久 高山
Shino Takegawa
視野 竹川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004277202A priority Critical patent/JP2006092281A/ja
Publication of JP2006092281A publication Critical patent/JP2006092281A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】電子マネーや電子チケット、音楽や映像などのデジタルコンテンツ等の価値情報の不正利用を防止し、その価値情報を扱う端末アプリケーション自体を認証するセキュリティデバイスを提供する。
【解決手段】セキュリティデバイス102にアプリケーション加工手段152を備え、情報端末101からの加工処理要求に基づいてアプリケーション加工手段152がオリジナルアプリケーション記憶部155に格納された端末アプリケーションに適当な加工処理と電子署名を施し、加工済みアプリケーション記憶部156に格納し、情報端末101からのアプリケーション発行要求に基づいて加工済みアプリケーション記憶部156に予め格納されていた加工済みアプリケーションを情報端末101に発行し、情報端末101が加工済みアプリケーションに施されていた電子署名を検証し、セキュリティデバイス102が加工処理の際に埋め込んだ認証情報に基づいて起動されたアプリケーションを認証する。
【選択図】図1

Description

本発明は、データを盗聴、改竄等から安全に保持するICカード等のセキュリティデバイスと、そのセキュリティデバイスを装着した携帯電話やPDA(Personal Digital Assistant)、パーソナルコンピュータなどの情報端末に関するもので、特に、電子マネーや電子チケット、音楽や画像、映像などのデジタルコンテンツ等の価値情報を扱う機器に関するものである。
近年、CPUと耐タンパ性のある記憶領域を持つICカード等のセキュリティデバイスは、カードアプリ(アプリはアプリケーションの略である。以下同様である)を動作させることが可能であり、電子マネーや定期券、電子チケット等のサービスに利用されている。
例えば、前述したセキュリティデバイスが携帯電話等の情報端末に内蔵されたものがある。これによれば、情報端末のキーボードやディスプレイをセキュリティデバイスに対するユーザインターフェイスとして使用することができる。また、セキュリティデバイスに書き込むデータや読み出したデータを、情報端末の通信機能を利用してネットワーク上で伝送することができるので、様々なサービスを利用することができる。この場合、それらのサービスを実行する際に情報端末が行うべき動作を規定した端末アプリが情報端末上で動作する。
従来、情報端末は、サービスプロバイダからネットワークを通じて端末アプリをダウンロードするなどして、この端末アプリを取得している。例えば、図21に示すように、セキュリティデバイス2111に保持された電子マネーや電子チケット等の価値情報2113をオフライン環境下で表示する端末アプリ2108を、サービスプロバイダ2121からダウンロードする携帯端末2101が開示されている(特許文献1参照)。
この携帯端末2101は、端末アプリ2108のダウンロード及びそのダウンロードした端末アプリ2108を実行するプログラム制御部2102と、ダウンロードした端末アプリを記憶する格納部2103と、サービスプロバイダ2121との通信を行う通信部2104と、ユーザがサービスプロバイダ2121のURLを入力するユーザ入力部2105と、LCD等の表示部2106と、を備えている。また、プログラム制御部2102には、さらに、ダウンロードした端末アプリを検証する検証部2107を備えている。一方、セキュリティデバイス2111は、内部のメモリに記憶されている価値情報2113を管理するカードアプリ2112を備えている。
このセキュリティデバイス2111に蓄積された価値情報2113を、オフライン環境下において携帯端末2101を用いて参照する場合、ユーザは、まず、ユーザ入力部2105にサービスプロバイダ2121のサーバに格納されている端末アプリ2108のURLを入力する。入力されたURLはプログラム制御部2102に渡され、プログラム制御部2102は渡されたURLに基づいて通信部2104を介してサービスプロバイダ2121のサーバと通信し、サービスプロバイダ2121から端末アプリ2108をダウンロードし(1)、検証部2107において端末アプリ2108の検証を行い(2)、問題がなければ端末アプリ2108を格納部2103に保存する(3)。
ユーザによって端末アプリ2108の起動操作が行われると、プログラム制御部2102は格納部2103から端末アプリ2108を読み出し、起動する(4)。起動された端末アプリ2108は、携帯端末2101に装着されたセキュリティデバイス2111のカードアプリ2112に価値情報2113を要求する(5)。カードアプリ2112は、内部のメモリに記憶されている価値情報2113を読み出して携帯端末2101側に送り(6)、端末アプリ2108は、取得した価値情報2113を携帯端末2101の表示部2106に表示する処理を行う(7)。
特開2003−141457号公報
しかしながら、上記従来技術では、以下に示すような問題点があった。すなわち、セキュリティデバイス2111は、サービスプロバイダ2121から端末アプリケーション2108をダウンロードし、検証部2107において検証を行い、格納部2103に保存する。しかし、一度検証を経て保存された端末アプリケーション2108は再び検証される機会がない。そのため、一度検証を経て保存された端末アプリケーション2108に対して、価値情報2113へのアクセスの制限などを解除する改竄が施された場合は、セキュリティデバイス内の価値情報2113が不正に使用される恐れがあり、セキュリティの観点から好ましくない。また、サービスプロバイダからダウンロードしたコンテンツについても同様の問題が生じる。
本発明は、上記実情を鑑みてなされたものであり、改竄が加えられたアプリケーション等の実行を防ぐことができるセキュリティデバイスを提供することを目的とする。
本発明のセキュリティデバイスは、内部に保持された価値情報を外部端末から参照するためのアプリケーションを記憶する記憶手段と、前記アプリケーションの同一性を保証する加工処理を行う加工手段と、加工処理したアプリケーションを記憶する記憶手段と、加工処理したアプリケーションを前記外部端末に対して発行する発行手段とを備える。また、本発明のセキュリティデバイスは、外部端末で再生するコンテンツを記憶する記憶手段と、前記コンテンツの同一性を保証する加工処理を行う加工手段と、加工処理したコンテンツを記憶する記憶手段と、加工処理したコンテンツを前記外部端末に対して発行する発行手段とを備える。また、本発明のセキュリティデバイスは、外部端末で再生するコンテンツを記憶する記憶手段と、前記コンテンツの同一性を保証する加工処理を行う加工手段と、加工処理したコンテンツを記憶する記憶手段と、加工処理したコンテンツを前記外部端末に対して発行する発行手段と、前記コンテンツを再生するアプリケーションを記憶する記憶手段と、前記アプリケーションの同一性を保証する加工処理を行う加工手段と、加工処理したアプリケーションを記憶する記憶手段と、加工処理したアプリケーションを前記外部端末に対して発行する発行手段とを備える。
上記構成によれば、セキュリティデバイスが保持する価値情報を外部端末で参照するアプリケーションや外部端末で再生するコンテンツに対してセキュリティデバイス側でアプリケーション、コンテンツの同一性を保証する加工処理を施した上で外部端末に発行することで、外部端末がアプリケーションの起動毎、コンテンツの再生毎にアプリケーション、コンテンツの同一性を検証することが可能となり、改竄したアプリケーションの実行、コンテンツの再生を防ぐことができる。
本発明によれば、セキュリティデバイスが保持する価値情報を外部端末で参照するアプリケーションや外部端末で再生するコンテンツに対してセキュリティデバイス側でアプリケーション、コンテンツの同一性を保証する加工処理を施した上で外部端末に発行することで、外部端末がアプリケーションの起動毎、コンテンツの再生毎にアプリケーション、コンテンツの同一性を検証することが可能となり、改竄したアプリケーションの実行、コンテンツの再生を防ぐことができる。
以下、本発明の実施の形態を、図面を参照しながら説明する。
(実施の形態1)
図1に、本発明の第1の実施の形態におけるセキュリティデバイス102と情報端末101のシステム構成を示す。
セキュリティデバイス102は、耐タンパ機構を有し、その内部で安全なデータ処理を行う耐タンパデータ処理部150と、耐タンパデータ処理部150が処理したデータを格納するフラッシュメモリ151と、耐タンパデータ処理部150が情報端末101などのホスト機器との通信を制御するホスト機器通信手段157と、によって構成される。
耐タンパデータ処理部150は、内部にCPUやROM、EEPROM、RAM、更には、暗号処理用のコプロセッサを有し、ROMおよびEEPROMに格納されたプログラムに基づいてCPUがRAMおよびフラッシュメモリ151を用いてデータ処理を行う。
耐タンパデータ処理部150には、ホスト機器通信手段157を介して外部から端末アプリケーションを受信するアプリケーション取得手段153と、
端末アプリケーションに対して、認証情報の埋め込みや、電子署名などの加工処理を施すアプリケーション加工手段152と、加工処理を施した端末アプリケーションを情報端末101に対して発行するアプリケーション発行手段154と、があり、これらは、実際には、耐タンパデータ処理部150の内部のROMやEEPROMに格納されているプログラムを耐タンパデータ処理部150のCPUが実行することによって実現される。
また、フラッシュメモリ151には、アプリケーション取得手段153が外部から受信した加工処理を行う前の端末アプリケーションを格納する領域であるオリジナルアプリケーション記憶部155と、アプリケーション加工手段152が加工処理を施した後の端末アプリケーションを格納する領域である加工済みアプリケーション記憶部156と、がある。CPUが端末アプリケーションをオリジナルアプリケーション記憶部155または加工済みアプリケーション記憶部156に格納する場合、端末アプリケーションは、CPUおよびコプロセッサによって、暗号化されてそれぞれの記憶部に格納され、また、オリジナルアプリケーション記憶部155または加工済みアプリケーション記憶部156に暗号化された状態で格納されている端末アプリケーションをCPUが読み出した場合、端末アプリケーションはCPUおよびコプロセッサによって復号化される。
例えば、図1の場合には、オリジナルアプリケーション記憶部155に、アプリケーションAとアプリケーションBとアプリケーションCという加工処理を行う前の3つの端末アプリケーションが、加工済みアプリケーション記憶部156に、アプリケーションA_1とアプリケーションB_15とアプリケーションC_2という加工処理を施した後の3つの端末アプリケーションが、それぞれ格納されている状態を示している。
また、情報端末101は、プログラムに基づいてデータ処理を行うデータ処理部110と、セキュリティデバイス102との通信を制御するセキュリティデバイス通信手段116と、ネット上のサーバ機器や他の情報端末との無線通信を行う無線通信手段115と、キー入力スイッチなどの入力手段117と、データ処理部110が処理したデータを表示するLCDなどの表示手段118と、によって構成される。
データ処理部110は、内部にCPUやROM、EEPROM、RAMを有し、ROMおよびEEPROMに格納されたプログラムに基づいてCPUがRAMおよびEEPROMを用いてデータ処理を行う。
データ処理部110には、端末アプリケーションのプログラムコードを解釈して実行するアプリケーション実行手段111と、端末アプリケーションのセキュリティデバイス102へのダウンロード、および、セキュリティデバイス102に格納された端末アプリケーションの情報端末101へのロードを行うアプリケーション管理手段113と、情報端末101に次にロードされる端末アプリケーションを準備するアプリケーション準備手段112と、端末アプリケーションに施された電子署名を検証して、その有効性を検証するアプリケーション検証手段114と、があり、これらは、実際には、データ処理部110の内部のROMやEEPROMに格納されているプログラムをデータ処理部110のCPUが実行することによって実現される。
アプリケーション検証手段114には、電子署名を検証する際に利用するルートCA証明書119(CAはCertificate Authorityを意味する)と、アプリケーション検証手段114が行う端末アプリケーションの検証処理の仕様を示す検証プロファイル120と、が保持されている。アプリケーション検証手段114はルートCA証明書119を複数個、保持していても良い。
図7(a)と図7(b)は、それぞれ、検証プロファイル120のデータ構造と、その一例を示している。
図7(a)において、検証プロファイル120は、情報端末101の識別情報であるターミナル識別子701と、情報端末101の機種を示すターミナルタイプ702と、情報端末101のアプリケーション実行環境の種類を示すアプリケーション実行環境識別子703と、情報端末101のアプリケーション検証手段114において検証可能な電子署名のアルゴリズムを示す署名検証処理識別子704とによって構成される。
図7(b)は、検証プロファイル120をテキスト形式で実現した場合の一例であり、この場合、ターミナル識別子701が“AAAA0A85F0000001”、ターミナルタイプ702が“0A85”、アプリケーション実行環境識別子703がMIDP(Mobile Information Device Profile)のバージョン2.0、署名検証処理識別子704として、ハッシュアルゴリズムがSHA-1、公開鍵暗号が1024ビットのRSA暗号であることを示している。
端末アプリケーションをコンテンツプロバイダ(CP)のネット上のサーバからダウンロードする場合には、端末アプリケーションは、アプリケーション管理手段113によって、無線通信手段115を介してCPのサーバからダウンロードされ、セキュリティデバイス通信手段116およびホスト機器通信手段157を介してアプリケーション取得手段153に送信され、アプリケーション取得手段153が、受信した端末アプリケーションをオリジナルアプリケーション記憶部155に格納する。
この後、アプリケーション準備手段112によって、加工処理要求がアプリケーション加工手段152に送信され、加工処理要求を受信したアプリケーション加工手段152が、オリジナルアプリケーション記憶部155に格納されている端末アプリケーションに対して適当な加工処理を施し、加工済みアプリケーション記憶部156に格納する。
セキュリティデバイス102に格納された端末アプリケーションを実行する場合には、アプリケーション管理手段113によって、アプリケーション発行要求がアプリケーション発行手段154に送信され、アプリケーション発行要求を受信したアプリケーション発行手段154が、加工済みアプリケーション記憶部156から要求された端末アプリケーションを読出し、アプリケーション管理手段113に送信する。アプリケーション管理手段113は受信した端末アプリケーションをアプリケーション検証手段114に転送し、アプリケーション検証手段114が端末アプリケーションに施された電子署名を検証してその有効性を検証する。この時、アプリケーション検証手段114による検証をパスした端末アプリケーションだけが、アプリケーション実行手段111に転送され、アプリケーション実行手段111によって端末アプリケーションが起動される。
この後、アプリケーション実行手段111によって起動された端末アプリケーションは、まず、アプリケーション発行手段154によって、加工処理の際に埋め込まれた認証情報に基づいた認証処理が行われ、その認証処理にパスした場合のみ、その後の端末アプリケーションに固有の処理がアプリケーション実行手段111によって実行される。
このように、情報端末101において実行される端末アプリケーションを、情報端末101とセキュリティデバイス102とが認証することによって、不正な端末アプリケーションの実行が防止される。特に、端末アプリケーションがセキュリティデバイスのフラッシュメモリ151に格納された価値情報(図面には示されていない)を一定の制約のもとに利用するアプリケーションである場合には、それらの制約を不正に解除するなどの改竄が行われた端末アプリケーションの実行自体が防止されるので、価値情報は不正な利用から守られる。
次に、セキュリティデバイス102の内部のデータの詳細について説明する。図2は、アプリケーション加工手段152が内部に保持するデータの詳細と、セキュリティデバイス102に格納される端末アプリケーションのデータ構成を示している。アプリケーション加工手段152は、内部に、セキュリティデバイス102が装着されるホスト機器が行う端末アプリケーションの検証処理の仕様を示す検証プロファイル223と、端末アプリケーションに電子署名を行う際に用いるセキュリティデバイス秘密鍵221と、セキュリティデバイス秘密鍵221に対応するセキュリティデバイス証明書222と、ルートCA証明書224とを保持する。
アプリケーション加工手段152は、検証プロファイル223とセキュリティデバイス秘密鍵221、セキュリティデバイス証明書222、ルートCA証明書224を、それぞれ、複数個、保持していても良い。
検証プロファイル223のデータ構造は、検証プロファイル120のデータ構造と同様であり、セキュリティデバイス102を頻繁に装着するホスト機器としてセキュリティデバイス102に登録されたホスト機器の検証プロファイルがホスト機器ごとに保持される。この場合は、情報端末101の検証プロファイル120が検証プロファイル223として登録されている。
また、オリジナルアプリケーション記憶部155に格納されている端末アプリケーションは、それぞれ、実際のプログラムコードの部分であるアプリケーションコード201と、端末アプリケーションの発行者であるコンテンツプロバイダ(CP)によってアプリケーションコード201に施された電子署名である署名202と、署名202の有効性を証明する証明書チェーン203と、端末アプリケーションの属性情報204と、その端末アプリケーションに施されるべき加工処理の内容を規定した加工指示書205と、から構成される。
図4(a)は、オリジナルアプリケーション記憶部155に格納されている端末アプリケーションのアプリケーションコード201と署名202と証明書チェーン203の部分の一例を示しており、図3は、この場合のルートCA301と中間CA302、コンテンツプロバイダ(CP)303、情報端末101、及びセキュリティデバイス102との間のシステム構成を示している。
この場合、証明書チェーン203は、ルートCA301によって発行された中間CA302の中間CA証明書322と、中間CA302によって発行されたCP303のCP証明書322とから構成され、情報端末101とセキュリティデバイス102は、それぞれ、保有するルートCA証明書を用いて、これらの証明書チェーン203を構成する証明書を検証することによってCP303によってアプリケーションコード201に施された署名202の有効性を検証することが出来る。
図5(a)と図5(b)は、それぞれ、属性情報204のデータ構造と、その一例を示している。
図5(a)において、属性情報204は、端末アプリケーションの識別情報であるアプリケーション識別子501と、端末アプリケーションを発行したコンテンツプロバイダ(CP)示すCP識別子502と、端末アプリケーションのデータサイズを示すアプリケーションサイズ503と、端末アプリケーションの起動パラメータを示す起動パラメータ504とによって構成される。
図5(b)は、属性情報204をテキスト形式で実現した場合の一例であり、この場合、アプリケーション識別子501が“http://www.cp1.com/game1/game1.jar”、CP識別子502が“CP1”、アプリケーションサイズ503が12578バイトであり、起動パラメータ504として、param1=1 param2=10を起動時に用いることを示している。
また、図6(a)と図6(b)は、それぞれ、加工指示書205のデータ構造と、その一例を示している。
図6(a)において、加工指示書205は、その端末アプリケーションの識別情報であるアプリケーション識別子601と、端末アプリケーションを発行したコンテンツプロバイダ(CP)示すCP識別子602と、認証情報の埋め込みなど、その端末アプリケーションのアプリケーションコード自体への加工処理、さらには、端末アプリケーションとの認証処理の内容を規定する加工指示記述603と、端末アプリケーションに施されるべき電子署名のアルゴリズムを示す署名処理識別子604とによって構成される。
図6(b)は、加工指示書205をテキスト形式で実現した場合の一例であり、この場合、アプリケーション識別子601が“http://www.cp1.com/game1/game1.jar”、CP識別子602が“CP1”、であることを示し、また、加工指示記述603として、アプリケーションコードの0x47と0x57と0x67の位置に認証情報として乱数(%1、%2、%3)を埋め込み、端末アプリケーションとの認証処理において、その乱数の積、%1 * %2 * %3を照合することを示し、また、署名処理識別子604として、ハッシュアルゴリズムがSHA-1、公開鍵暗号が1024ビットのRSA暗号、または、ハッシュアルゴリズムがSHA-1、公開鍵暗号が160ビットの楕円曲線暗号の電子署名を施すことを示している。
加工指示記述603では、端末アプリケーションとの認証処理において、図6(b)の例に示したような単純な照合処理だけではなく、端末アプリケーション側からのチャレンジ情報に基づく認証処理など、より複雑な認証処理を規定しても良い。
一方、加工済みアプリケーション記憶部156に格納されているアプリケーション加工手段152によって加工された端末アプリケーションは、それぞれ、情報端末において実際にアプリケーションとして実行されるプログラムコードの部分である加工済みアプリケーションコード211と、アプリケーション加工手段152によってアプリケーションコード211に施された電子署名である署名212と、署名212の有効性を証明する証明書チェーン213と、端末アプリケーションの属性情報214と、その端末アプリケーションに施されるべき加工処理の内容を規定した加工指示書215と、加工済みアプリケーションコード211に埋め込まれた認証情報に対応し、セキュリティデバイス側の認証処理に用いる認証情報216と、から構成される。
属性情報214と加工指示書215は、それぞれ、対応するオリジナルの端末アプリケーションの属性情報204と加工指示書205と同一のものである。また、認証情報216は、例えば、加工指示書215が、図6(b)に示した例の場合には、埋め込まれた乱数%1、%2、%3が認証情報となる。
なお、加工処理の段階で端末アプリケーションとの認証処理の内容が確定する場合、具体的には、図6(b)に示した例のように、加工処理の段階で埋め込まれた乱数%1、%2、%3だけを用いて認証処理を行う場合には、その認証処理に用いる乱数の積を計算した結果(%1 * %2 * %3)を認証情報216としても良い。この場合、セキュリティデバイス102側の端末アプリケーションとの認証処理の一部を、予め、実行しておくことが出来るので、認証処理を高速化することが出来る。
図4(b)は、図3に示したシステム構成の場合の、加工済みアプリケーション記憶部156に格納されている端末アプリケーションの加工済みアプリケーションコード211と署名212と証明書チェーン213の部分の一例を示している。
この場合、証明書チェーン213は、ルートCA301によって発行された中間CA302の中間CA証明書322と、中間CA302によって発行されたCP303のCP証明書322と、さらに、CP303によって発行されたセキュリティデバイス証明書222から構成され、情報端末101は、保有するルートCA証明書を用いて、これらの証明書チェーン213を構成する証明書を検証することによってセキュリティデバイス102のアプリケーション加工手段152によって加工済みアプリケーションコード211に施された署名212の有効性を検証することが出来る。
次に、図8を用いて、CP303からセキュリティデバイス102に端末アプリケーションをダウンロードするシーケンス、及び、セキュリティデバイス証明書をダウンロードするシーケンスについて説明する。
まず、入力手段117から入力されたユーザ操作に基づいて、情報端末101が無線通信手段115を介し無線通信によってCP303に端末アプリケーションを要求するメッセージを送信すると(アプリケーション要求801)、CP303は、情報端末101に装着されたセキュリティデバイス102に対して、セキュリティデバイス証明書を要求するメッセージを送信する(セキュリティデバイス証明書要求802または811)。
セキュリティデバイス証明書要求802(または811)には、CP303が生成した乱数が含まれており、情報端末101のセキュリティデバイス通信手段を介してセキュリティデバイス102に送信される。
セキュリティデバイス証明書要求802を受信したセキュリティデバイス102は、アプリケーション取得手段153がアプリケーション加工手段152に保持されているセキュリティデバイス証明書を調べ、CP303が発行したセキュリティデバイス証明書が保有されている場合には、アプリケーション取得手段153がアプリケーションの発行を要求するメッセージを生成して(アプリケーション発行要求生成813)CP303に送信し(アプリケーション発行要求813)、セキュリティデバイス証明書を保有していない場合には、アプリケーション取得手段153がCPにセキュリティデバイス証明書の発行を要求するメッセージを生成して(証明書発行要求生成803)CP303に送信する(証明書発行要求804)。
この時、アプリケーション発行要求813には、CP303が発行したセキュリティデバイス証明書と、アプリケーション取得手段153がそのセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を用いてセキュリティデバイス証明書要求802(または811)に含まれていた乱数に対して施した電子署名が含まれ、証明書発行要求804には、その他のセキュリティデバイス証明書と、アプリケーション取得手段153がそのセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を用いてセキュリティデバイス証明書要求802に含まれていた乱数に対して施した電子署名が含まれる。
証明書発行要求804を受信したCP303は、証明書発行要求804に含まれていた電子署名(セキュリティデバイス証明書要求802に含まれていた乱数に対する電子署名)を同じく証明書発行要求804に含まれていたセキュリティデバイス証明書を用いて検証して(署名検証805)、セキュリティデバイス102がセキュリティデバイス秘密鍵を保持していることを検証し、さらにCP303は、そのセキュリティデバイス証明書に含まれるセキュリティデバイス公開鍵を用いて新たにセキュリティデバイス証明書を生成して(セキュリティデバイス証明書生成806)、セキュリティデバイス102に送信する(セキュリティデバイス証明書807)。仮に、署名検証805においてエラーが検出された場合には、CP303は、エラーメッセージを情報端末101に送信して処理を中止する(図には示していない)。
セキュリティデバイス証明書807は、情報端末101を介してセキュリティデバイス102に送信され、セキュリティデバイス証明書807を受信したセキュリティデバイス102は、アプリケーション取得手段153がセキュリティデバイス証明書807をアプリケーション加工手段152に保存して、セキュリティデバイス証明書807の取得を完了したことを示す応答メッセージを情報端末101に送信する(完了応答809)。
完了応答809を受信した情報端末101は、改めてCP303に端末アプリケーションを要求するメッセージを送信する(アプリケーション要求810)。
アプリケーション発行要求813を受信したCP303は、アプリケーション発行要求813に含まれていた電子署名(セキュリティデバイス証明書要求802または811に含まれていた乱数に対する電子署名)を同じくアプリケーション発行要求813に含まれていたCP303が発行したセキュリティデバイス証明書を用いて検証して(署名検証814)、セキュリティデバイス102がCP303が発行したセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を保持していることを検証し、さらにCP303は、そのセキュリティデバイス証明書に含まれるセキュリティデバイス公開鍵を用いて発行する端末アプリケーションを暗号化して(アプリケーション暗号化815)、セキュリティデバイス102に送信する(暗号化されたアプリケーション816)。
この時、暗号化する前の端末アプリケーションには、その有効性を示すためにCP303による電子署名が施され、それを検証するための証明書が付加されている(図4(a)は暗号化する前の端末アプリケーションデータ構造の一例を示している)。また仮に、署名検証814においてエラーが検出された場合には、CP303は、エラーメッセージを情報端末101に送信して処理を中止する(図には示していない)。
暗号化されたアプリケーション816は、情報端末101を介してセキュリティデバイス102に送信され、暗号化されたアプリケーション816を受信したセキュリティデバイス102は、アプリケーション取得手段153が、アプリケーション加工手段152が保持するセキュリティデバイス秘密鍵を用いて暗号を復号化し(暗号復号化817)、さらに、端末アプリケーションに施されたCP303による電子署名を検証して端末アプリケーションの有効性を検証し(署名検証818)、端末アプリケーションをオリジナルアプリケーション記憶部155に保存して(アプリケーション保存819)、端末アプリケーションの取得を完了したことを示す応答メッセージを情報端末101に送信する(完了応答820)。
仮に、署名検証819においてエラーが検出された場合には、アプリケーション取得手段153は、端末アプリケーションを消去し、エラーメッセージを情報端末101に送信して処理を中止する(図には示していない)。
完了応答820を受信した情報端末101は、端末アプリケーションのダウンロードが完了したことを示すメッセージを表示手段118に表示して処理を終了する。
次に、図9(a)を用いて、セキュリティデバイス102が端末アプリケーションを加工して次に情報端末101にロードされる端末アプリケーションを準備する処理について説明する。
まず、情報端末101のアプリケーション準備手段112は、セキュリティデバイス102に端末アプリケーションの加工処理を要求するメッセージを送信する(加工処理要求901)。加工処理要求901を受信したセキュリティデバイス102のアプリケーション加工手段152は、オリジナルアプリケーション記憶部155に格納されている端末アプリケーションの内、加工済みアプリケーション記憶部156に対応する端末アプリケーションが格納されていない端末アプリケーションに対し、その加工指示書の加工処理記述603の内容に基づいて加工処理を施し(アプリケーション加工処理902)、次に、アプリケーション加工手段152は、加工指示書の署名処理識別子604と検証プロファイルの署名検証処理識別子704の内容に基づいて、端末アプリケーションに電子署名を施して証明書チェーンにセキュリティデバイス証明書を追加し(アプリケーション署名処理903)、加工済みアプリケーション記憶部156に保存ずる(アプリケーション保存904)。
この時、アプリケーション加工手段152は、署名処理識別子604と署名検証処理識別子704を照合して、一致する署名アルゴリズムに基づいて電子署名を行う。また、検証プロファイルが複数存在し、端末アプリケーションに施すべき電子署名のアルゴリズムが異なる場合には、端末アプリケーションを複数個生成し、それぞれ、異なるアルゴリズムに基づく電子署名を施して、加工済みアプリケーション記憶部156に保存ずる。
端末アプリケーションを加工済みアプリケーション記憶部156に保存したアプリケーション加工手段152は、端末アプリケーションの加工処理が完了したことを示すメッセージを情報端末101に送信して(加工処理応答905)処理を終了する。
次に、図9(b)を用いて、セキュリティデバイス102が情報端末101に端末アプリケーションを発行する処理について説明する。
まず、入力手段117から入力されたユーザ操作に基づいて、情報端末101のアプリケーション管理手段113は、セキュリティデバイス102に必要とする端末アプリケーションの発行を要求するメッセージを送信する(アプリケーション発行要求911)。
アプリケーション発行要求911には、必要とする端末アプリケーションのアプリケーション識別子と、情報端末101の検証プロファイル120が含まれており、アプリケーション発行要求911を受信したセキュリティデバイス102のアプリケーション発行手段154は、加工済みアプリケーション記憶部156に格納された端末アプリケーションから、検証プロファイル120に対応する電子署名が施されたアプリケーション識別子が示す端末アプリケーションを検索して(アプリケーション検索912)、検索された端末アプリケーションを情報端末101に送信する(加工済みアプリケーション913)。
検索の結果、対応する端末アプリケーションが加工済みアプリケーション記憶部156に格納されていなかった場合には、アプリケーション発行手段154は、アプリケーション加工手段152に、端末アプリケーションの加工処理を要求し、アプリケーション加工手段152が加工し、電子署名が施された端末アプリケーションを情報端末101に送信する。
加工済みアプリケーション913を受信した情報端末101は、アプリケーション検証手段114が端末アプリケーションに施された電子署名を検証し、アプリケーション実行手段111が端末アプリケーションを起動して、この後、アプリケーション実行手段111によって起動された端末アプリケーションは、まず、アプリケーション発行手段154によって、加工処理の際に埋め込まれた認証情報に基づいた認証処理が行われ、その認証処理にパスした場合のみ、その後の端末アプリケーションに固有の処理がアプリケーション実行手段111によって実行される。
以上ように、情報端末101において実行される端末アプリケーションを、情報端末101とセキュリティデバイス102とが認証することによって、不正な端末アプリケーションの実行が防止される。
特に、端末アプリケーションがセキュリティデバイスのフラッシュメモリ151に格納された価値情報(図面には示されていない)を一定の制約のもとに利用するアプリケーションである場合には、それらの制約を不正に解除するなどの改竄が行われた端末アプリケーションの実行自体が防止されるので、価値情報は不正な利用から守られる。
(実施の形態2)
次に、本発明の第2の実施の形態について説明する。
本発明の第2の実施の形態は、第1の実施の形態において、情報端末101のデータ処理部110に備えていたアプリケーション準備手段を、アプリケーション実行手段において実行される端末アプリケーションの中に備えたものである。この場合、情報端末101にはアプリケーション準備手段を備える必要がなく、既存の携帯電話や携帯端末への改変を最小限に抑えることができ、また、セキュリティデバイスに加工処理要求を送信するタイミングを、アプリケーション実行手段で実行されている端末アプリケーション内でコントロールできるので、端末アプリケーション自体の処理には影響を与えることなく、次に情報端末101にロードされる端末アプリケーションを準備する処理を効率的に実行できるという効果がある。
図10は、第2の実施の形態におけるセキュリティデバイス102と情報端末101のシステム構成を示している。
情報端末101のデータ処理部110にあったアプリケーション準備手段がなくなっている以外は第1の実施の形態と同じで、その代わりに、セキュリティデバイス102から情報端末101にロードされ、アプリケーション実行手段111において実行される端末アプリケーションの中にプログラムコードとしてアプリケーション準備手段1012が備えられている。
アプリケーション準備手段1012は、端末アプリケーションをCP303からセキュリティデバイスにダウンロードする段階で備えられており、この際、セキュリティデバイス102と情報端末101は、図8に示したシーケンスと同様の処理を行う。
動作も基本的には第1の実施の形態の場合と同様であり、セキュリティデバイス102からロードされ、アプリケーション実行手段111で起動された端末アプリケーションが、起動処理の際、または、端末アプリケーションの終了処理の際、または、端末アプリケーションの実行中に、図9(a)に示したシーケンスと同様の処理を行い、次に情報端末101にロードされる端末アプリケーションを準備する処理を行い、そこで、準備された端末アプリケーションが、次の端末アプリケーションの利用時にセキュリティデバイス102から情報端末101にロードされる。
(実施の形態3)
次に、第1の実施の形態における端末アプリケーションに対するセキュリティデバイスによる加工処理のメカニズムを、音楽や画像、映像等のコンテンツの加工に応用した本発明の第3の実施の形態について説明する。
本発明の第3の実施の形態におけるセキュリティデバイス1102と情報端末1101のシステム構成を図11に示す。
セキュリティデバイス1102は、耐タンパ機構を有し、その内部で安全なデータ処理を行う耐タンパデータ処理部150と、耐タンパデータ処理部150が処理したデータを格納するフラッシュメモリ151と、耐タンパデータ処理部150が情報端末1101などのホスト機器との通信を制御するホスト機器通信手段157と、によって構成される。
耐タンパデータ処理部150は、内部にCPUやROM、EEPROM、RAM、更には、暗号処理用のコプロセッサを有し、ROMおよびEEPROMに格納されたプログラムに基づいてCPUがRAMおよびフラッシュメモリ151を用いてデータ処理を行う。
耐タンパデータ処理部150には、ホスト機器通信手段157を介して外部からコンテンツを受信するコンテンツ取得手段1153と、コンテンツに対して、認証情報の埋め込みや、電子署名などの加工処理を施すコンテンツ加工手段1152と、加工処理を施したコンテンツを情報端末1101に対して発行するコンテンツ発行手段1154と、があり、これらは、実際には、耐タンパデータ処理部150の内部のROMやEEPROMに格納されているプログラムを耐タンパデータ処理部150のCPUが実行することによって実現される。
また、フラッシュメモリ151には、コンテンツ取得手段1153が外部から受信した加工処理を行う前のコンテンツを格納する領域であるオリジナルコンテンツ記憶部1155と、コンテンツ加工手段1152が加工処理を施した後のコンテンツを格納する領域である加工済みコンテンツ記憶部1156と、がある。CPUがコンテンツをオリジナルコンテンツ記憶部1155または加工済みコンテンツ記憶部1156に格納する場合、コンテンツは、CPUおよびコプロセッサによって、暗号化されてそれぞれの記憶部に格納され、また、オリジナルコンテンツ記憶部1155または加工済みコンテンツ記憶部1156に暗号化された状態で格納されているコンテンツをCPUが読み出した場合、コンテンツはCPUおよびコプロセッサによって復号化される。
例えば、図11の場合には、オリジナルコンテンツ記憶部1155に、コンテンツAとコンテンツBとコンテンツCという加工処理を行う前の3つのコンテンツが、加工済みコンテンツ記憶部1156に、コンテンツA_1とコンテンツB_15とコンテンツC_2という加工処理を施した後の3つのコンテンツが、それぞれ格納されている状態を示している。
また、情報端末1101は、プログラムに基づいてデータ処理を行うデータ処理部110と、セキュリティデバイス1102との通信を制御するセキュリティデバイス通信手段116と、ネット上のサーバ機器や他の情報端末との無線通信を行う無線通信手段115と、キー入力スイッチなどの入力手段117と、データ処理部110が処理したデータを表示するLCDなどの表示手段118と、によって構成される。
データ処理部110は、内部にCPUやROM、EEPROM、RAMを有し、ROMおよびEEPROMに格納されたプログラムに基づいてCPUがRAMおよびEEPROMを用いてデータ処理を行う。
データ処理部110には、コンテンツを再生する端末アプリケーションプログラムであるコンテンツ再生手段1111と、コンテンツのセキュリティデバイス1102へのダウンロード、および、セキュリティデバイス1102に格納されたコンテンツの情報端末1101へのロードを行うコンテンツ管理手段1113と、情報端末1101に次にロードされるコンテンツを準備するコンテンツ準備手段1112と、コンテンツに施された電子署名を検証して、その有効性を検証するコンテンツ検証手段1114と、があり、これらは、実際には、データ処理部110の内部のROMやEEPROMに格納されているプログラムをデータ処理部110のCPUが実行することによって実現される。
コンテンツ検証手段1114には、電子署名を検証する際に利用するルートCA証明書119(CAはCertificate Authorityを意味する)と、コンテンツ検証手段1114が行うコンテンツの検証処理の仕様を示す検証プロファイル1120と、が保持されている。コンテンツ検証手段1114はルートCA証明書119を複数個、保持していても良い。
図17(a)と図17(b)は、それぞれ、検証プロファイル1120のデータ構造と、その一例を示している。図17(a)において、検証プロファイル1120は、情報端末1101の識別情報であるターミナル識別子1701と、情報端末1101の機種を示すターミナルタイプ1702と、情報端末1101のコンテンツ再生手段1111の種類を示すコンテンツ再生手段識別子1703と、情報端末1101のコンテンツ検証手段1114において検証可能な電子署名のアルゴリズムを示す署名検証処理識別子1704とによって構成される。
図17(b)は、検証プロファイル1120をテキスト形式で実現した場合の一例であり、この場合、ターミナル識別子1701が“AAAA0A85F0000001”、ターミナルタイプ1702が“0A85”、コンテンツ再生手段識別子1703がCONTENTS-PLAYERバージョン1.0、画面サイズが240:300画素、署名検証処理識別子1704として、ハッシュアルゴリズムがSHA-1、公開鍵暗号が1024ビットのRSA暗号であることを示している。
コンテンツをコンテンツプロバイダ(CP)のネット上のサーバからダウンロードする場合には、コンテンツは、コンテンツ管理手段1113によって、無線通信手段115を介してCPのサーバからダウンロードされ、セキュリティデバイス通信手段116およびホスト機器通信手段157を介してコンテンツ取得手段1153に送信され、コンテンツ取得手段1153が、受信したコンテンツをオリジナルコンテンツ記憶部1155に格納する。
この後、コンテンツ準備手段1112によって、加工処理要求がコンテンツ加工手段1152に送信され、加工処理要求を受信したコンテンツ加工手段1152が、オリジナルコンテンツ記憶部1155に格納されているコンテンツに対して適当な加工処理を施し、加工済みコンテンツ記憶部1156に格納する。
セキュリティデバイス1102に格納されたコンテンツを再生する場合には、コンテンツ管理手段1113によって、コンテンツ発行要求がコンテンツ発行手段1154に送信され、コンテンツ発行要求を受信したコンテンツ発行手段1154が、加工済みコンテンツ記憶部1156から要求されたコンテンツを読出し、コンテンツ管理手段1113に送信する。コンテンツ管理手段1113は受信したコンテンツをコンテンツ検証手段1114に転送し、コンテンツ検証手段1114がコンテンツに施された電子署名を検証してその有効性を検証する。
この時、コンテンツ検証手段1114による検証をパスしたコンテンツだけが、コンテンツ再生手段1111に転送され、コンテンツ再生手段1111によってコンテンツが再生される。
この時、コンテンツ再生手段1111によって再生されるコンテンツには、セキュリティデバイス1102による加工処理によって、ターミナル識別子や日時情報が電子透かしとして埋め込まれており、不正な利用を防止することができる。
このように、情報端末1101において再生されるコンテンツに対して、キュリティデバイス1102が適当な加工処理を施し、情報端末1101がそれを認証することによって、不正なコンテンツの再生、および、再生されたコンテンツの不正利用が防止される。
次に、セキュリティデバイス1102の内部のデータの詳細について説明する。図12は、コンテンツ加工手段1152が内部に保持するデータの詳細と、セキュリティデバイス1102に格納されるコンテンツのデータ構成を示している。
コンテンツ加工手段1152は、内部に、セキュリティデバイス1102が装着されるホスト機器が行うコンテンツの検証処理の仕様を示す検証プロファイル1223と、コンテンツに電子署名を行う際に用いるセキュリティデバイス秘密鍵221と、セキュリティデバイス秘密鍵221に対応するセキュリティデバイス証明書222と、ルートCA証明書224とを保持する。
コンテンツ加工手段1152は、検証プロファイル1223とセキュリティデバイス秘密鍵221、セキュリティデバイス証明書222、ルートCA証明書224を、それぞれ、複数個、保持していても良い。
検証プロファイル1223のデータ構造は、検証プロファイル1120のデータ構造と同様であり、セキュリティデバイス1102を頻繁に装着するホスト機器としてセキュリティデバイス1102に登録されたホスト機器の検証プロファイルがホスト機器ごとに保持される。この場合は、情報端末1101の検証プロファイル1120が検証プロファイル1223として登録されている。
また、オリジナルコンテンツ記憶部1155に格納されているコンテンツは、それぞれ、実際に再生される部分であるコンテンツデータ1201と、コンテンツの発行者であるコンテンツプロバイダ(CP)によってコンテンツデータ1201に施された電子署名である署名1202と、署名1202の有効性を証明する証明書チェーン1203と、コンテンツの属性情報1204と、そのコンテンツに施されるべき加工処理の内容を規定した加工指示書1205と、から構成される。
図14(a)は、オリジナルコンテンツ記憶部1155に格納されているコンテンツのコンテンツデータ1201と署名1202と証明書チェーン1203の部分の一例を示しており、図13は、この場合のルートCA301と中間CA302、コンテンツプロバイダ(CP)1303、情報端末1101、及びセキュリティデバイス1102との間のシステム構成を示している。
この場合、証明書チェーン1203は、ルートCA301によって発行された中間CA302の中間CA証明書322と、中間CA302によって発行されたCP1303のCP証明書1322とから構成され、情報端末1101とセキュリティデバイス1102は、それぞれ、保有するルートCA証明書を用いて、これらの証明書チェーン1203を構成する証明書を検証することによってCP1303によってコンテンツデータ1201に施された署名1202の有効性を検証することが出来る。
図15(a)と図15(b)は、それぞれ、属性情報1204のデータ構造と、その一例を示している。
図15(a)において、属性情報1204は、コンテンツの識別情報であるコンテンツ識別子1501と、コンテンツを発行したコンテンツプロバイダ(CP)示すCP識別子1502と、コンテンツのデータサイズを示すコンテンツサイズ1503とによって構成される。
図15(b)は、属性情報1204をテキスト形式で実現した場合の一例であり、この場合、コンテンツ識別子1501が“http://www.cp2.com/movie1/movie1.mov”、CP識別子1502が“CP2”、コンテンツサイズ1503が2,000,000バイトであることを示している。
また、図16(a)と図16(b)は、それぞれ、加工指示書1205のデータ構造と、その一例を示している。
図16(a)において、加工指示書1205は、そのコンテンツの識別情報であるコンテンツ識別子1601と、コンテンツを発行したコンテンツプロバイダ(CP)示すCP識別子1602と、電子透かしの埋め込みなど、そのコンテンツのコンテンツデータ自体への加工処理の内容を規定する加工指示記述1603と、コンテンツに施されるべき電子署名のアルゴリズムを示す署名処理識別子1604とによって構成される。
図16(b)は、加工指示書1205をテキスト形式で実現した場合の一例であり、この場合、コンテンツ識別子1601が“http://www.cp2.com/movie1/movie1.mov”、CP識別子1602が“CP2”、であることを示し、また、加工指示記述1603として、ムービーコンテンツの表示サイズを情報端末1101に合わせて加工し、さらに、ターミナル識別子と日時を電子透かしとして埋め込む加工を行うことを示し、また、署名処理識別子1604として、ハッシュアルゴリズムがSHA-1、公開鍵暗号が1024ビットのRSA暗号、または、ハッシュアルゴリズムがSHA-1、公開鍵暗号が160ビットの楕円曲線暗号の電子署名を施すことを示している。
一方、加工済みコンテンツ記憶部1156に格納されているコンテンツ加工手段1152によって加工されたコンテンツは、それぞれ、情報端末において実際に再生されるコンテンツデータの部分である加工済みコンテンツデータ1211と、コンテンツ加工手段1152によってコンテンツデータ1211に施された電子署名である署名1212と、署名1212の有効性を証明する証明書チェーン1213と、コンテンツの属性情報1214と、加工済みコンテンツデータ1211に埋め込まれた認証情報に対応し、セキュリティデバイスがコンテンツの認証処理を行う場合に用いられる認証情報1216と、から構成される。
属性情報1214は対応するオリジナルのコンテンツの属性情報1204と同一のものである。また、認証情報1216は、例えば、加工指示書215が、図16(b)に示した例の場合には、電子透かしとして埋め込まれた日時情報が認証情報となる。
図14(b)は、図13に示したシステム構成の場合の、加工済みコンテンツ記憶部1156に格納されているコンテンツの加工済みコンテンツデータ1211と署名1212と証明書チェーン1213の部分の一例を示している。
この場合、証明書チェーン1213は、ルートCA301によって発行された中間CA302の中間CA証明書322と、中間CA302によって発行されたCP1303のCP証明書1322と、さらに、CP1303によって発行されたセキュリティデバイス証明書222から構成され、情報端末1101は、保有するルートCA証明書を用いて、これらの証明書チェーン1213を構成する証明書を検証することによってセキュリティデバイス1102のコンテンツ加工手段1152によって加工済みコンテンツデータ1211に施された署名1212の有効性を検証することが出来る。
次に、図18を用いて、CP1303からセキュリティデバイス1102にコンテンツをダウンロードするシーケンス、及び、セキュリティデバイス証明書をダウンロードするシーケンスについて説明する。
まず、入力手段117から入力されたユーザ操作に基づいて、情報端末1101が無線通信手段115を介し無線通信によってCP1303にコンテンツを要求するメッセージを送信すると(コンテンツ要求1801)、CP1303は、情報端末1101に装着されたセキュリティデバイス1102に対して、セキュリティデバイス証明書を要求するメッセージを送信する(セキュリティデバイス証明書要求1802または1811)。
セキュリティデバイス証明書要求1802(または1811)には、CP1303が生成した乱数が含まれており、情報端末1101のセキュリティデバイス通信手段を介してセキュリティデバイス1102に送信される。
セキュリティデバイス証明書要求1802を受信したセキュリティデバイス1102は、コンテンツ取得手段1153がコンテンツ加工手段1152に保持されているセキュリティデバイス証明書を調べ、CP1303が発行したセキュリティデバイス証明書が保有されている場合には、コンテンツ取得手段1153がコンテンツの発行を要求するメッセージを生成して(コンテンツ発行要求生成1813)CP1303に送信し(コンテンツ発行要求1813)、セキュリティデバイス証明書を保有していない場合には、コンテンツ取得手段1153がCPにセキュリティデバイス証明書の発行を要求するメッセージを生成して(証明書発行要求生成1803)CP1303に送信する(証明書発行要求1804)。
この時、コンテンツ発行要求1813には、CP1303が発行したセキュリティデバイス証明書と、コンテンツ取得手段1153がそのセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を用いてセキュリティデバイス証明書要求1802(または1811)に含まれていた乱数に対して施した電子署名が含まれ、証明書発行要求1804には、その他のセキュリティデバイス証明書と、コンテンツ取得手段1153がそのセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を用いてセキュリティデバイス証明書要求1802に含まれていた乱数に対して施した電子署名が含まれる。
証明書発行要求1804を受信したCP1303は、証明書発行要求1804に含まれていた電子署名(セキュリティデバイス証明書要求1802に含まれていた乱数に対する電子署名)を同じく証明書発行要求1804に含まれていたセキュリティデバイス証明書を用いて検証して(署名検証1805)、セキュリティデバイス1102がセキュリティデバイス秘密鍵を保持していることを検証し、さらにCP1303は、そのセキュリティデバイス証明書に含まれるセキュリティデバイス公開鍵を用いて新たにセキュリティデバイス証明書を生成して(セキュリティデバイス証明書生成1806)、セキュリティデバイス1102に送信する(セキュリティデバイス証明書1807)。仮に、署名検証1805においてエラーが検出された場合には、CP1303は、エラーメッセージを情報端末1101に送信して処理を中止する(図には示していない)。
セキュリティデバイス証明書1807は、情報端末1101を介してセキュリティデバイス1102に送信され、セキュリティデバイス証明書1807を受信したセキュリティデバイス1102は、コンテンツ取得手段1153がセキュリティデバイス証明書1807をコンテンツ加工手段1152に保存して、セキュリティデバイス証明書1807の取得を完了したことを示す応答メッセージを情報端末1101に送信する(完了応答1809)。
完了応答1809を受信した情報端末1101は、改めてCP1303にコンテンツを要求するメッセージを送信する(コンテンツ要求1810)。
コンテンツ発行要求1813を受信したCP1303は、コンテンツ発行要求1813に含まれていた電子署名(セキュリティデバイス証明書要求1802または1811に含まれていた乱数に対する電子署名)を同じくコンテンツ発行要求1813に含まれていたCP1303が発行したセキュリティデバイス証明書を用いて検証して(署名検証1814)、セキュリティデバイス1102がCP1303が発行したセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を保持していることを検証し、さらにCP1303は、そのセキュリティデバイス証明書に含まれるセキュリティデバイス公開鍵を用いて発行するコンテンツを暗号化して(コンテンツ暗号化1815)、セキュリティデバイス1102に送信する(暗号化されたコンテンツ816)。
この時、暗号化する前のコンテンツには、その有効性を示すためにCP1303による電子署名が施され、それを検証するための証明書が付加されている(図14(a)は暗号化する前のコンテンツデータ構造の一例を示している)。また仮に、署名検証1814においてエラーが検出された場合には、CP1303は、エラーメッセージを情報端末1101に送信して処理を中止する(図には示していない)。
暗号化されたコンテンツ1816は、情報端末1101を介してセキュリティデバイス1102に送信され、暗号化されたコンテンツ1816を受信したセキュリティデバイス1102は、コンテンツ取得手段1153が、コンテンツ加工手段1152が保持するセキュリティデバイス秘密鍵を用いて暗号を復号化し(暗号復号化1817)、さらに、コンテンツに施されたCP1303による電子署名を検証してコンテンツの有効性を検証し(署名検証1818)、コンテンツをオリジナルコンテンツ記憶部1155に保存して(コンテンツ保存1819)、コンテンツの取得を完了したことを示す応答メッセージを情報端末1101に送信する(完了応答1820)。
仮に、署名検証1819においてエラーが検出された場合には、コンテンツ取得手段1153は、コンテンツを消去し、エラーメッセージを情報端末1101に送信して処理を中止する(図には示していない)。
完了応答1820を受信した情報端末1101は、コンテンツのダウンロードが完了したことを示すメッセージを表示手段118に表示して処理を終了する。
次に、図19(a)を用いて、セキュリティデバイス1102がコンテンツを加工して次に情報端末1101にロードされるコンテンツを準備する処理について説明する。
まず、情報端末1101のコンテンツ準備手段1112は、セキュリティデバイス1102にコンテンツの加工処理を要求するメッセージを送信する(加工処理要求1901)。加工処理要求1901を受信したセキュリティデバイス1102のコンテンツ加工手段1152は、オリジナルコンテンツ記憶部1155に格納されているコンテンツの内、加工済みコンテンツ記憶部1156に対応するコンテンツが格納されていないコンテンツに対し、その加工指示書の加工処理記述1603の内容に基づいて加工処理を施し(コンテンツ加工処理1902)、次に、コンテンツ加工手段1152は、加工指示書の署名処理識別子1604と検証プロファイルの署名検証処理識別子1704の内容に基づいて、コンテンツに電子署名を施して証明書チェーンにセキュリティデバイス証明書を追加し(コンテンツ署名処理1903)、加工済みコンテンツ記憶部1156に保存ずる(コンテンツ保存1904)。
この時、コンテンツ加工手段1152は、署名処理識別子1604と署名検証処理識別子1704を照合して、一致する署名アルゴリズムに基づいて電子署名を行う。また、検証プロファイルが複数存在し、コンテンツに施すべき電子署名のアルゴリズムが異なる場合には、コンテンツを複数個生成し、それぞれ、異なるアルゴリズムに基づく電子署名を施して、加工済みコンテンツ記憶部1156に保存ずる。
コンテンツを加工済みコンテンツ記憶部1156に保存したコンテンツ加工手段1152は、コンテンツの加工処理が完了したことを示すメッセージを情報端末1101に送信して(加工処理応答1905)処理を終了する。
次に、図19(b)を用いて、セキュリティデバイス1102が情報端末1101にコンテンツを発行する処理について説明する。
まず、入力手段117から入力されたユーザ操作に基づいて、情報端末1101のコンテンツ管理手段1113は、セキュリティデバイス1102に必要とするコンテンツの発行を要求するメッセージを送信する(コンテンツ発行要求1911)。
コンテンツ発行要求1911には、必要とするコンテンツのコンテンツ識別子と、情報端末1101の検証プロファイル1120が含まれており、コンテンツ発行要求1911を受信したセキュリティデバイス1102のコンテンツ発行手段1154は、加工済みコンテンツ記憶部1156に格納されたコンテンツから、検証プロファイル1120に対応する電子署名が施されたコンテンツ識別子が示すコンテンツを検索して(コンテンツ検索1912)、検索されたコンテンツを情報端末1101に送信する(加工済みコンテンツ1913)。
検索の結果、対応するコンテンツが加工済みコンテンツ記憶部1156に格納されていなかった場合には、コンテンツ発行手段1154は、コンテンツ加工手段1152に、コンテンツの加工処理を要求し、コンテンツ加工手段1152が加工し、電子署名が施されたコンテンツを情報端末1101に送信する。
加工済みコンテンツ1913を受信した情報端末1101は、コンテンツ検証手段1114がコンテンツに施された電子署名を検証し、コンテンツ再生手段1111がコンテンツを再生する。さらに、この時に、コンテンツ再生手段は、コンテンツデータの中に電子透かしとして埋め込まれている認証情報をセキュリティデバイス1102との間で検証する処理を行っても良い。
以上ように、情報端末1101において再生されるコンテンツを、情報端末1101とセキュリティデバイス1102とが認証することによって、不正なコンテンツの再生が防止される。
また、コンテンツ再生手段1111によって再生されるコンテンツには、セキュリティデバイス1102による加工処理によって、ターミナル識別子や日時情報が電子透かしとして埋め込まれており、不正な利用を防止することができる。
(実施の形態4)
次に、本発明の第4の実施の形態について説明する。
本発明の第4の実施の形態は、第1の実施の形態において、セキュリティデバイス102から情報端末101にロードされるコンテンツ再生する端末アプリケーションの中に、第3の実施の形態におけるコンテンツ再生手段1111とコンテンツ準備手段1112とコンテンツ管理手段1113とコンテンツ検証手段1114とを備えるように構成したものである。
この場合、セキュリティデバイス102からロードされたコンテンツを認証するだけでなく、そのコンテンツを再生するコンテンツ再生手段1111を含むアプリケーション自体を情報端末101とセキュリティデバイス102とが認証するので、より安全性を向上させることが出来る。
図20は、第4の実施の形態におけるセキュリティデバイス102と情報端末101のシステム構成を示している。情報端末101の構成は、第1の実施の形態と同じで、セキュリティデバイス102からロードされるコンテンツ再生アプリケーション2001が、第3の実施の形態において説明したコンテンツ再生手段1111とコンテンツ準備手段1112とコンテンツ管理手段1113とコンテンツ検証手段1114とを備える。
但し、図20では、データ処理部110が備えるアプリケーション準備手段112とアプリケーション管理手段113とアプリケーション検証手段114の図示を省略している。
セキュリティデバイス102は、第1の実施の形態において説明した構成要素の他に、耐タンパデータ処理部150に、第3の実施の形態において説明したコンテンツ加工手段1152と、コンテンツ取得手段1153と、コンテンツ発行手段1154とを備える。
また、フラッシュメモリ151に、同じく第3の実施の形態において説明したオリジナルコンテンツ記憶部1155と加工済みコンテンツ記憶部1156とを備える。
この場合、コンテンツ再生アプリケーション2001は、第1の実施の形態における端末アプリケーションと同じように、コンテンツ再生アプリケーション2001を発行するコンテンツプロバイダから、情報端末101のユーザがセキュリティデバイス102のオリジナルアプリケーション記憶部155にダウンロードする形で配布される。
なお、コンテンツ再生アプリケーション2001は、最初からコンテンツ再生アプリケーション2001をオリジナルアプリケーション記憶部155に格納したセキュリティデバイス102を情報端末101のユーザが入手する形で配布しても良い。
また、コンテンツは、第3の実施の形態におけるコンテンツと同じようにセキュリティデバイス102のオリジナルコンテンツ記憶部1155にダウンロードする形で配布される。
この場合、まず、コンテンツ再生アプリケーション2001が、第1の実施の形態における端末アプリケーションと同じように、図9(b)に示したシーケンスと同様の処理によって、セキュリティデバイス102から情報端末101にロードされ、情報端末101がコンテンツ再生アプリケーション2001に施された電子署名を検証し、起動されたコンテンツ再生アプリケーション2001をセキュリティデバイスが認証する。
この後は、第3の実施の形態におけるコンテンツと同じように、図18に示したシーケンスと同様の処理によって、コンテンツがオリジナルコンテンツ記憶部1155にダウンロードされる。
コンテンツ再生アプリケーション2001は、その起動中に、図19(a)に示したシーケンスと同様の処理を行い、次に情報端末101にロードされるコンテンツを準備する処理を行い、コンテンツ加工手段1152によって適当な加工処理が行われたコンテンツが加工済みコンテンツ記憶部1156に格納される。
なお、コンテンツは、最初からコンテンツをオリジナルコンテンツ記憶部1155に格納したセキュリティデバイス102を情報端末101のユーザが入手する形で配布しても良い。
次に、コンテンツの再生では、第3の実施の形態におけるコンテンツと同じように、セキュリティデバイス102から加工済みコンテンツが情報端末101にロードされ、それをコンテンツ再生アプリケーション2001が再生する。
この場合、まず、コンテンツ再生アプリケーション2001が、第1の実施の形態における端末アプリケーションと同じように、図9(b)に示したシーケンスと同様の処理によって、セキュリティデバイス102から情報端末101にロードされ、情報端末101がコンテンツ再生アプリケーション2001に施された電子署名を検証し、起動されたコンテンツ再生アプリケーション2001をセキュリティデバイスが認証する。
この後は、第3の実施の形態におけるコンテンツと同じように、図19(b)に示したシーケンスと同様の処理によって、加工済みコンテンツがセキュリティデバイス102から情報端末にロードされ、それを、コンテンツ再生アプリケーション2001のコンテンツ検証手段1114がコンテンツに施された電子署名を検証し、コンテンツ再生手段1111がそのコンテンツを再生する。
また、セキュリティデバイス102によるコンテンツ再生アプリケーション2001の認証においてエラーが発生した場合には、セキュリティデバイス102は、コンテンツ再生アプリケーション2001からのオリジナルコンテンツ記憶部1155および加工済みコンテンツ記憶部1156に格納されたコンテンツへのアクセス要求を受け付けない。
以上のように、セキュリティデバイス102からロードされたコンテンツを認証するだけでなく、そのコンテンツを再生するコンテンツ再生手段1111を含むコンテンツ再生アプリケーション2001を情報端末101とセキュリティデバイス102とが認証するので、より安全性を向上させることが出来る。
本発明は、ICカードなどのセキュリティデバイスを装着でき、様々なアプリケーションを実行できる、携帯電話、携帯情報端末(PDA)、パーソナルコンピュータなどの情報処理装置およびセキュリティデバイスに適用が可能である。
本発明の第1の実施の形態におけるセキュリティデバイスと情報端末のシステム構成を示すブロック図 本発明の第1の実施の形態におけるセキュリティデバイス内の詳細な構成を示すブロック図 本発明の第1の実施の形態におけるルートCAと中間CA、コンテンツプロバイダ、情報端末、及びセキュリティデバイスとの間のシステム構成を示すブロック図 (a)本発明の第1の実施の形態におけるオリジナルアプリケーション記憶部に格納されている端末アプリケーションのアプリケーションコードと署名と証明書チェーンの部分の一例を示す模式図 (b)本発明の第1の実施の形態における加工済みアプリケーション記憶部に格納されている端末アプリケーションのアプリケーションコードと署名と証明書チェーンの部分の一例を示す模式図 (a)本発明の第1の実施の形態における端末アプリケーションの属性情報のデータ構造を示す模式図 (b)本発明の第1の実施の形態における端末アプリケーションの属性情報の一例 (a)本発明の第1の実施の形態における端末アプリケーションの加工指示書のデータ構造を示す模式図 (b)本発明の第1の実施の形態における端末アプリケーションの加工指示書の一例 (a)本発明の第1の実施の形態における検証プロファイルのデータ構造を示す模式図 (b)本発明の第1の実施の形態における検証プロファイルの一例 本発明の第1の実施の形態におけるCPからセキュリティデバイスに、端末アプリケーション、及び、セキュリティデバイス証明書をダウンロードする処理のシーケンス図 (a)本発明の第1の実施の形態におけるセキュリティデバイスが端末アプリケーションを加工して次に情報端末にロードされる端末アプリケーションを準備する処理のシーケンス図 (b)本発明の第1の実施の形態におけるセキュリティデバイスが情報端末に端末アプリケーションを発行する処理のシーケンス図 本発明の第2の実施の形態におけるセキュリティデバイスと情報端末のシステム構成を示すブロック図 本発明の第3の実施の形態におけるセキュリティデバイスと情報端末のシステム構成を示すブロック図 本発明の第3の実施の形態におけるセキュリティデバイス内の詳細な構成を示すブロック図 本発明の第3の実施の形態におけるルートCAと中間CA、コンテンツプロバイダ、情報端末、及びセキュリティデバイスとの間のシステム構成を示すブロック図 (a)本発明の第3の実施の形態におけるオリジナルコンテンツ記憶部に格納されているコンテンツのコンテンツデータと署名と証明書チェーンの部分の一例を示す模式図 (b)本発明の第3の実施の形態における加工済みコンテンツ記憶部に格納されているコンテンツのコンテンツデータと署名と証明書チェーンの部分の一例を示す模式図 (a)本発明の第3の実施の形態におけるコンテンツの属性情報のデータ構造を示す模式図 (b)本発明の第3の実施の形態におけるコンテンツの属性情報の一例 (a)本発明の第3の実施の形態におけるコンテンツの加工指示書のデータ構造を示す模式図 (b)本発明の第3の実施の形態におけるコンテンツの加工指示書の一例 (a)本発明の第3の実施の形態における検証プロファイルのデータ構造を示す模式図 (b)本発明の第3の実施の形態における検証プロファイルの一例 本発明の第3の実施の形態におけるCPからセキュリティデバイスに、コンテンツ、及び、セキュリティデバイス証明書をダウンロードする処理のシーケンス図 (a)本発明の第3の実施の形態におけるセキュリティデバイスがコンテンツを加工して次に情報端末にロードされるコンテンツを準備する処理のシーケンス図 (b)本発明の第3の実施の形態におけるセキュリティデバイスが情報端末にコンテンツを発行する処理のシーケンス図 本発明の第4の実施の形態におけるセキュリティデバイスと情報端末のシステム構成を示すブロック図 従来の技術に基づく価値情報を扱うシステムのシステム構成を示すブロック図
符号の説明
101、1101 情報端末
102、1102 セキュリティデバイス
110 データ処理部
111 アプリケーション実行手段
112、1012 アプリケーション準備手段
113 アプリケーション管理手段
114 アプリケーション検証手段
115 無線通信手段
116 セキュリティデバイス通信手段
117 入力手段
118 表示手段
119、224 ルートCA証明書
120、223 検証プロファイル
150 耐タンパデータ処理部
151 ブラッシュメモリ
152 アプリケーション加工手段
153 アプリケーション取得手段
154 アプリケーション発行手段
155 オリジナルアプリケーション記憶部
156 加工済みアプリケーション記憶部
157 ホスト機器通信手段
200 アプリケーションA
201 アプリケーションコード
202、212 署名
203、213 証明書チェーン
204、214 属性情報
205、215 加工指示書
210 アプリケーションA_1
211 加工済みアプリケーションコード
216 認証情報
221 セキュリティデバイス秘密鍵
222 セキュリティデバイス証明書
301 ルートCA
302 中間CA
303、1303 CP
1111 コンテンツ再生手段
1112 コンテンツ準備手段
1113 コンテンツ管理手段
1114 コンテンツ検証手段
1120、1223 検証プロファイル
1152 コンテンツ加工手段
1153 コンテンツ取得手段
1154 コンテンツ発行手段
1155 オリジナルコンテンツ記憶部
1156 加工済みコンテンツ記憶部
1200 コンテンツA
1201 コンテンツデータ
1202、1212 署名
1203、1213 証明書チェーン
1204、1214 属性情報
1205、1215 加工指示書
1210 コンテンツA_1
1211 加工済みコンテンツデータ
1216 認証情報
2001 コンテンツ再生アプリケーション

Claims (10)

  1. 内部に保持された価値情報を外部端末から参照するためのアプリケーションを記憶する記憶手段と、
    前記アプリケーションの同一性を保証する加工処理を行う加工手段と、
    加工処理したアプリケーションを記憶する記憶手段と、
    加工処理したアプリケーションを前記外部端末に対して発行する発行手段と、
    を備えるセキュリティデバイス。
  2. 前記加工手段は、
    前記外部端末で起動したアプリケーションの認証を内部で行うための第1の加工処理と、前記アプリケーションの認証を前記外部端末で行うための第2の加工処理とを行う請求項1記載のセキュリティデバイス。
  3. 前記第1の加工処理は認証情報を各アプリケーション毎に動的に割り当てる処理であり、前記第2の加工処理は各アプリケーション毎に電子署名を施す処理である請求項2記載のセキュリティデバイス。
  4. 前記記憶手段が記憶する前記アプリケーションは、前記外部端末において起動されている際に、
    前記セキュリティデバイスに対して前記アプリケーションの加工処理を要求するアプリケーション準備機能を備えることを特徴とする請求項1記載のセキュリティデバイス。
  5. 外部端末で再生するコンテンツを記憶する記憶手段と、
    前記コンテンツの同一性を保証する加工処理を行う加工手段と、
    加工処理したコンテンツを記憶する記憶手段と、
    加工処理したコンテンツを前記外部端末に対して発行する発行手段と、
    を備えるセキュリティデバイス。
  6. 前記加工手段は、
    前記外部端末で再生したコンテンツの認証を内部で行うための第1の加工処理と、前記コンテンツの認証を前記外部端末で行うための第2の加工処理とを行う請求項5記載のセキュリティデバイス。
  7. 前記第1の加工処理は認証情報を各コンテンツ毎に動的に割り当てる処理であり、前記第2の加工処理は各コンテンツ毎に電子署名を施す処理である請求項6記載のセキュリティデバイス。
  8. 外部端末で再生するコンテンツを記憶する記憶手段と、
    前記コンテンツの同一性を保証する加工処理を行う加工手段と、
    加工処理したコンテンツを記憶する記憶手段と、
    加工処理したコンテンツを前記外部端末に対して発行する発行手段と、
    前記コンテンツを再生するアプリケーションを記憶する記憶手段と、
    前記アプリケーションの同一性を保証する加工処理を行う加工手段と、
    加工処理したアプリケーションを記憶する記憶手段と、
    加工処理したアプリケーションを前記外部端末に対して発行する発行手段と、
    を備えるセキュリティデバイス。
  9. 前記加工手段は、
    前記外部端末で再生したコンテンツおよび前記外部端末で起動したアプリケーションの認証を内部で行うための第1の加工処理と、前記コンテンツおよび前記アプリケーションの認証を前記外部端末で行うための第2の加工処理とを行う請求項8記載のセキュリティデバイス。
  10. 前記第1の加工処理は認証情報を各コンテンツ毎および各アプリケーション毎に動的に割り当てる処理であり、前記第2の加工処理は各コンテンツ毎および各アプリケーション毎に電子署名を施す処理である請求項6記載のセキュリティデバイス。
JP2004277202A 2004-09-24 2004-09-24 認証機能を備えたセキュリティデバイス Withdrawn JP2006092281A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004277202A JP2006092281A (ja) 2004-09-24 2004-09-24 認証機能を備えたセキュリティデバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004277202A JP2006092281A (ja) 2004-09-24 2004-09-24 認証機能を備えたセキュリティデバイス

Publications (1)

Publication Number Publication Date
JP2006092281A true JP2006092281A (ja) 2006-04-06

Family

ID=36233178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004277202A Withdrawn JP2006092281A (ja) 2004-09-24 2004-09-24 認証機能を備えたセキュリティデバイス

Country Status (1)

Country Link
JP (1) JP2006092281A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010535372A (ja) * 2007-07-31 2010-11-18 ロヴィ・ソリューションズ・コーポレーション 補助情報をデジタル署名付きコンテンツに埋め込み認証する、コンピュータにより実施される方法およびシステム
JP2012100255A (ja) * 2010-10-04 2012-05-24 Cp Media Ag 安全なデータセットの作成方法、および該データセットの評価方法
JP2015233315A (ja) * 2006-11-09 2015-12-24 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ
KR101625298B1 (ko) 2013-11-11 2016-05-30 후지쯔 가부시끼가이샤 정보 관리 장치, 단말기 및 정보 관리 시스템
CN110192197A (zh) * 2017-01-12 2019-08-30 霍尼韦尔国际公司 通过使用证书建立身份标识和信任来实现正品设备保证的技术

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015233315A (ja) * 2006-11-09 2015-12-24 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ
US9589154B2 (en) 2006-11-09 2017-03-07 Acer Cloud Technology Inc. Programming on-chip non-volatile memory in a secure processor using a sequence number
JP2017139793A (ja) * 2006-11-09 2017-08-10 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ
US9881182B2 (en) 2006-11-09 2018-01-30 Acer Cloud Technology, Inc. Programming on-chip non-volatile memory in a secure processor using a sequence number
JP2010535372A (ja) * 2007-07-31 2010-11-18 ロヴィ・ソリューションズ・コーポレーション 補助情報をデジタル署名付きコンテンツに埋め込み認証する、コンピュータにより実施される方法およびシステム
JP2012100255A (ja) * 2010-10-04 2012-05-24 Cp Media Ag 安全なデータセットの作成方法、および該データセットの評価方法
KR101625298B1 (ko) 2013-11-11 2016-05-30 후지쯔 가부시끼가이샤 정보 관리 장치, 단말기 및 정보 관리 시스템
CN110192197A (zh) * 2017-01-12 2019-08-30 霍尼韦尔国际公司 通过使用证书建立身份标识和信任来实现正品设备保证的技术
JP2020504583A (ja) * 2017-01-12 2020-02-06 ハネウェル・インターナショナル・インコーポレーテッドHoneywell International Inc. 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術
JP6998394B2 (ja) 2017-01-12 2022-01-18 ハネウェル・インターナショナル・インコーポレーテッド 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術
CN110192197B (zh) * 2017-01-12 2023-10-27 霍尼韦尔国际公司 通过使用证书建立身份标识和信任来实现正品设备保证的技术

Similar Documents

Publication Publication Date Title
JP4562464B2 (ja) 情報処理装置
US8955158B2 (en) Method and apparatus for transmitting rights object information between device and portable storage
KR101689351B1 (ko) 디지털 저작권 관리용 디바이스 및 방법
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20040088541A1 (en) Digital-rights management system
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2004265026A (ja) アプリケーション認証システムと装置
AU2005223902A1 (en) Authentication between device and portable storage
KR20060094171A (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
CN108171019B (zh) 防伪验证方法、防伪验证系统、防伪验证设备及存储介质
JP3580333B2 (ja) 暗号認証機能の装備方法
EP1632828A1 (en) DRM system for device communicating with a portable device
CN112800392A (zh) 基于软证书的授权方法和装置、存储介质
US8181869B2 (en) Method for customizing customer identifier
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP2000011101A (ja) Icカードおよび記録媒体
CN111953477B (zh) 终端设备及其标识令牌的生成方法和客户端的交互方法
JP2004234641A (ja) コンテンツファイル制作者の認証方式およびそのプログラム
JP2010117995A (ja) アプリケーション発行システム、装置及び方法
JP2006092281A (ja) 認証機能を備えたセキュリティデバイス
US20100241863A1 (en) Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
JP4664316B2 (ja) 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP4011889B2 (ja) Icカード処理方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071204