JP2007027896A - 通信カード、機密情報処理システム、機密情報転送方法およびプログラム - Google Patents

通信カード、機密情報処理システム、機密情報転送方法およびプログラム Download PDF

Info

Publication number
JP2007027896A
JP2007027896A JP2005203570A JP2005203570A JP2007027896A JP 2007027896 A JP2007027896 A JP 2007027896A JP 2005203570 A JP2005203570 A JP 2005203570A JP 2005203570 A JP2005203570 A JP 2005203570A JP 2007027896 A JP2007027896 A JP 2007027896A
Authority
JP
Japan
Prior art keywords
key
authentication
communication
host device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005203570A
Other languages
English (en)
Other versions
JP4763368B2 (ja
Inventor
Kazuya Shimizu
和也 清水
Tomoya Sato
友哉 佐藤
Kentaro Shiomi
謙太郎 塩見
Yusuke Nemoto
祐輔 根本
Tadayuki Torisaki
唯之 鳥崎
Mutsumi Fujiwara
睦 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005203570A priority Critical patent/JP4763368B2/ja
Priority to US11/456,665 priority patent/US20070015589A1/en
Publication of JP2007027896A publication Critical patent/JP2007027896A/ja
Application granted granted Critical
Publication of JP4763368B2 publication Critical patent/JP4763368B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】不正なホスト機器が通信カードを用いて不正にデータを送受信することを防止し、後発的に発生した不正な通信カードを無効化する機密情報処理システムを提供する。
【解決手段】 機密情報処理システムは、通信カードおよびホスト機器がともに正当な機器と判定するための処理1700と、後発的に発生した不正なホスト機器を無効化するための処理1702と、これらの処理を正しく実行した結果、正当と認められたホスト機器のみが実行可能で、かつ後発的に発生した不正な通信カードを無効化するための処理1704とから構成される認証処理と、前記認証処理が正しく実行された場合にのみ、その処理結果から通信カードとホスト機器内に生成可能な共通の鍵により、通信カードとホスト機器の間のデータ転送を暗号化する暗号化処理とを行う。
【選択図】 図5

Description

本発明は、ホスト機器と外部機器の間でホスト機器に接続された通信カードを介して機密情報を転送する機密情報処理システム、通信カード、機密情報転送方法およびプログラムに関する。
著作権保護を必要とするデータを扱うシステムとして、SD(Secure Digital)カードに代表されるデータを蓄積するためのメモリ部を備えたメモリカードと、カードスロットに挿入されたメモリカードに対して暗号化データの蓄積を行う機器(以下、「ホスト機器」という。)を有するシステムがある。このシステムは、メモリカードおよびホスト機器が正当な機器であるかどうかを確認するための認証処理を行い、互いに正当な機器と認められた場合のみ、ホスト機器がメモリカードに蓄積された暗号化データを処理可能とする。
このような従来技術として例えば特許文献1等がある。図28は従来技術におけるデータの機密化が可能な機密情報処理システムを示す図である。この秘密情報処理システムは、メモリカード2801と、ホスト機器2800とから構成される。なお、ホスト機器の例としては携帯電話やPDA(Personal Digital Assistance)などが考えられる。
メモリカード2801は、メモリカードの制御を行うための回路であるカードコントローラ2803、データを格納するために使用されるメモリ部2802、認証処理を行うための鍵を格納し、認証処理なしにホスト機器からアクセス可能な領域である公開された鍵領域2804、データの暗号化を行うための鍵を格納し、認証処理が正常に終了した場合にのみホスト機器からアクセス可能となる領域である秘匿化された鍵領域2805、およびホスト機器とのインタフェース機能を果たすためのホストI/F2806から構成される。
ホスト機器2800は、ホスト機器を制御するための回路であるホスト機器コントローラ2807、データを格納するためのデータ蓄積部2808、認証処理およびデータの暗号化を行うための鍵を格納した鍵領域2809、および認証処理およびデータの暗号化を行うための回路である暗号回路2810から構成される。
ホスト機器2800は、ホスト機器2800のデータ蓄積部2808に格納されたデータを、メモリカード2801のメモリ部2802に暗号化された形で格納する。具体的には、まずメモリカード2801およびホスト機器2800が正当な機器であるかどうかを判定するために、これらの機器の間で認証処理が行われる。このとき、メモリカード2801では、公開された鍵領域2804に格納された鍵が使用される。ホスト機器2800では、鍵領域2809に格納された鍵および暗号回路2810が使用される。認証処理によりメモリカード2801およびホスト機器2800がともに正当な機器と判定された場合、ホスト機器はメモリカードの秘匿化された鍵領域2805にアクセス可能となる。なお、ここでの認証処理では、例えば特許文献2に記載される処理等を利用することにより、後発的に発生した不正なホスト機器が存在した場合、その不正なホスト機器を無効化することも可能である。
認証処理後、ホスト機器2800はデータ蓄積部2808に格納されたデータを暗号化するための鍵を生成し、この鍵と暗号回路2810を使用してデータを暗号化する。その後、暗号化されたデータをメモリカード2801のメモリ部2802に転送する。また、データの暗号化を行った鍵を、メモリカード2801の秘匿化された鍵領域2805に格納する。このため、メモリカード2801の暗号化されたデータは、認証処理により正当と判定されたホスト機器のみが復号可能となる。また、メモリカード2801とホスト機器2800の間で転送されるデータは、暗号化されているため転送中にその内容が漏洩することはない。
次に、ホスト機器2800がメモリカード2801のメモリ部2802に暗号化された形で格納されたデータを、ホスト機器2800のデータ蓄積部2808に復号化して格納する場合を考える。この場合、ホスト機器2800がデータを暗号化してメモリカード2801に格納する場合と同様に、まず認証処理が行われる。認証処理により、二つの機器がともに正当な機器であると判定された場合、ホスト機器2800はメモリカード2801の秘匿化された鍵領域2805にアクセスできるようになる。そのため、データを暗号化している鍵を読み出し可能となり、この鍵をホスト機器2800に転送する。それに続いて、メモリ部2802に蓄積された暗号化データをホスト機器2800に転送する。その後、ホスト機器2800において、転送された鍵および暗号回路2810を用いてデータの復号化を行う。以上のように、メモリカード2801の暗号化されたデータは、正当と判定されたホスト機器のみが復号可能である。また、メモリカード2801とホスト機器2800の間で転送されるデータは、暗号化されているため転送中にその内容が漏洩することはない。
特開2000−357126号公報 特開2001−166996号公報
近年、データの配信を行うための端末(以下、「データ配信端末」という。)からデータを受け取るための機能を持ったメモリカード型の機器(以下、「通信カード」という。)が利用されるようになってきた。このような通信カードは、前述したホスト機器のメモリカード向けスロットに挿入されて使用される。なお、データ配信端末からのデータ転送方法としては、無線LANに代表される無線通信技術が多く利用されており、このような無線通信によりデータを受け取る機能を持った通信カードを特に以下では無線通信カードという。これらの無線通信カードにおいては、著作権保護や個人情報の保護のために、転送されるデータを暗号化された形で扱う必要が出てきた。通常、データ配信端末と無線通信カードの間は、DTCP(Digital Transmission Content Protection)の技術に代表されるように、認証処理やデータの暗号化により機密化を行う場合が多い。その際、データ配信端末でデータを暗号化して転送し、認証処理により正当と認められた無線通信カードにより復号化を行うことでデータの機密化が行える。ところが、DTCPを用いたような場合でも、無線通信カードとホスト機器の間のデータ転送では機密化を行うことができない。
しかし、前述したように図28に示す機密情報処理システムにおいては、メモリカード2801とホスト機器2800の間でデータの転送を行った際に機密化が行える。そこで、無線通信カードにおいて、図28に示す機密情報処理システムの機密化方法を適用することによりデータの機密化を行うことが考えられる。この場合、回路実装の例としては、図28に示すメモリカード2801のメモリ部2802が、外部とのデータ転送を行うための回路に置き換わるような構成となる。
しかし、データ配信端末からのデータ受信を考えた場合、前述した機密化方法では不正なホスト機器が認証処理を行わずに無線通信カードの無線通信を行うための回路にアクセス可能となり、ホスト機器が不正にデータを受信可能となる恐れがある。また、前述の機密化方法では、無線通信カードにおいてデータを暗号化する方法が存在しないため、認証処理により正当と認められたホスト機器が無線通信カードを使用する場合であっても、受信したデータが暗号化されないままホスト機器に転送され、無線通信カードとホスト機器の転送途中にデータが漏洩する恐れがある。また、データを不正に受信可能な回路構成に変形されたような、後発的に発生した不正な無線通信カードを無効化する方法が存在しない。
本発明は、不正なホスト機器が通信カードを用いて不正にデータを送受信可能となるのを防止し、また、後発的に発生した不正な通信カードを無効化する通信カード、機密情報処理システム、機密情報転送方法およびプログラムを提供することを目的とする。
上記目的を達成するため、本発明の通信カードは、ホスト機器に接続される通信カードであって、 接続されたホスト機器と通信するためのインターフェース手段と、 ホスト機器以外の外部機器と通信するための第一通信手段と、 インターフェース手段と第一通信手段とを介してホスト機器と外部機器との間で転送されるデータに対して暗号処理を行う暗号化手段と、不正な通信カードの識別子リストを表すリスト情報と、前記データに対する暗号化処理を行うための通信鍵情報とを格納する記憶手段と、通信カードとホスト機器との間で認証処理を行い、認証処理が正常に終了した場合にのみ、ホスト機器からの第一通信手段の制御を可能とし、認証処理後に前記暗号化手段に通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送する制御手段とを備え、前記認証処理は、前記リスト情報を用いて後発的に発生した不正な通信カードを無効化する処理を含むことを特徴とする。
この構成によれば、通信カード内の第一通信手段を使用できるホスト機器は正当と認証されたホスト機器のみであるので、不正なホスト機器が通信カードを用いて不正にデータを送受信可能となるのを防ぐことができる。また、後発的に発生した無線通信カードを無効化することができる。さらに、認証処理によりホスト機器が正当と認められた場合に、暗号化手段によって通信カードとホスト機器の間で転送されるデータが暗号化されるので、通信カードとホスト機器の間のデータ転送を機密化することができる。
ここで、前記通信カードは、さらに、データを格納するメモリ部を備え、前記制御手段は、外部機器から第一通信手段によって受信されたデータを、暗号化手段に前記通信鍵情報を用いて暗号化させ、暗号化データを前記メモリ部に格納し、メモリ部に格納された暗号化データをインターフェース手段を介してホスト機器に転送し、ホスト機器からインターフェース手段によって受信された暗号化データを前記メモリ部に格納し、メモリ部に格納された暗号化データを、暗号化手段に前記通信鍵情報を用いて復号させ、復号化データを第一通信手段を介して外部機器に転送するようにしてもよい。
この構成によれば、メモリ部に格納されるデータは、消去されない限りいつでも読み出し可能なまま保存されるが、通信鍵情報で暗号化されているので認証処理を正常に終了していない不正なホスト機器からの読み出しを防止することができる。
ここで、前記制御手段は、前記認証処理において、第一、第二および第三の処理を行い、前記第一の処理は、通信カードおよびホスト機器がともに正当であることを判定する処理であり、前記第二の処理は、後発的に発生した不正なホスト機器を無効化するための処理であり、前記第三の処理は、後発的に発生した不正な通信カードを、前記リスト情報を用いて無効化するための処理であるとしてもよい。
この構成によれば、第一の処理により通信カードとホスト機器とが相互に正当であることを認証し、第二の処理により正当であるとなりすましているホスト機器を無効化することができ、第三の処理により正当であるとなりすましている通信カードを無効化することができる。
ここで、前記第一通信手段は、前記データを暗号処理する暗号回路を有し、外部機器と暗号回路による暗号化データを通信し、前記通信カードは、さらに、外部機器と暗号化されていないデータを通信する第二通信手段を備え、前記制御手段は、ホスト機器に対して第二通信手段の使用を認証処理なしに許可し、第二通信手段とインタフェース手段との間で暗号化されていないデータを転送するようにしてもよい。
この構成によれば、ホスト機器は、機密性を要しないデータについては第二通信手段を介してホスト以外の機器と通信し、機密性を要しないデータについては第一通信手段を介してホスト以外の機器と通信するので、データの機密性の要否に応じて使い分けることができる。
ここで、前記第一通信手段は、通信データを暗号処理する第一暗号回路を有し外部機器と第一暗号回路による暗号化データを通信し、前記通信カードは、さらに、通信データを暗号処理する第二暗号回路を有し外部機器と第二暗号回路による暗号化データを通信する第二通信手段を一つ以上備え、前記制御手段は、さらに、通信カードとホスト機器との間で異なる情報を用いた認証処理を行い、認証処理が正常に終了した場合にのみ、ホスト機器から各認証処理に対応する少なくとも一つの第二通信手段の制御を可能とし、認証処理後に前記暗号化手段に前記通信鍵情報とは異なる通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送するようにしてもよい。
この構成によれば、ホスト機器は、第一通信手段と第二通信手段とで異なる認証処理を行う必要があるので、複数の通信手段が存在する場合でもデータの機密性を確保することができる。
ここで、前記第一通信手段は、通信データを暗号処理する第一暗号回路を有し外部機器と第一暗号回路による暗号化データを通信し、前記通信カードは、さらに、通信データを暗号処理する第二暗号回路を有し外部機器と第二暗号回路による暗号化データを通信する第二通信手段を一つ以上備え、前記制御手段は、前記認証処理が正常に終了した場合に、さらに、ホスト機器からの各第二通信手段の制御を可能とし、第二通信手段からのデータを前記通信鍵情報を用いて前記暗号化手段に暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送するようにしてもよい。
この構成によれば、ホスト機器が第一通信手段または第二通信手段を使用する場合に、認証処理を共用し、暗号化処理では通信鍵情報を共用し、暗号化処理を一種類することができる。そのため、認証処理にかかる時間、および鍵を記憶する領域および暗号手段の回路規模を削減することができる。
ここで、前記通信カードは、さらに、ホスト機器と通信カードとの間で認証処理を必要とするか否かを示す認証情報を保持する保持手段を有し、前記制御手段は、前記認証情報が認証処理を不要と示しているとき、認証処理なしでホスト機器に第一通信手段の制御を可能とするようにしてもよい。
この構成によれば、機密性を要しないデータや信頼できるホスト機器についてはホスト機器と通信カードとの間の認証処理を省略することができる。また、ホスト機器は、認証情報を読み取ることにより認証の要否を容易に知ることができる。
ここで、前記通信カードは、さらに、ホスト機器と通信カードとの間で暗号処理を必要とするか否かを示す暗号情報を保持する保持手段を有し、前記制御手段は、さらに、前記暗号情報が暗号処理を不要と示しているとき、暗号処理なしでホスト機器と第一通信手段の間でデータを転送するようにしてもよい。
この構成によれば、ホスト機器は、暗号情報を読み取ることにより暗号処理の要否を容易に知ることができ、暗号化されているかどうかをチェックする時間を短縮することができる。
ここで、前記通信カードは、さらに、前記メモリ部にデータが格納されているか否かを示すメモリ情報を保持し、ホスト機器から読み出し可能な保持手段を有するようにしてもよい。
この構成によれば、ホスト機器は、メモリ情報を読み取ることによりメモリ部にデータが格納されているか否かを容易に知ることができ、ホスト機器とホスト以外の機器との間のデータ転送を、メモリ部を介して行うか介さないで行うかを容易に切り替えることができる。
ここで、前記通信カードは、さらに、認証処理が正常に終了したか否かを示す終了情報を保持し、ホスト機器から読み出し可能な保持手段を有するようにしてもよい。
この構成によれば、ホスト機器は、終了情報を読み取ることにより、認証処理が正常に終了したか否かを容易に確認することができる。
ここで、前記記憶手段は、認証されていないホスト機器でもアクセスが可能な領域である公開領域と、認証された正当なホスト機器のみがアクセス可能な領域である秘匿領域とを有し、前記公開領域は、ホスト機器からの読み出しのみが可能な第一の領域を有し、前記第一の領域は、通信カード個別に与えられ第三の処理で使用される鍵である認証用カード鍵を保持し、前記秘匿領域は、ホスト機器からの読み出しおよび書き込みが不可能な領域である第二の領域を有し、前記第二の領域は、第一または第二処理において生成される第一の認証鍵の期待値としての第一の認証鍵を保持し、前記認証用カード鍵は、第一の認証鍵によって暗号化されているようにしてもよい。
この構成によれば、認証用カード鍵は第一の認証鍵により前もって暗号化されて第一の領域に保持されているので、第三の処理を行う前に、第一または第二処理において正しく第一の認証鍵を生成した場合のみ、認証用カード鍵を使用して第三の処理を行うことができる。
ここで、前記第二の領域は、さらに、通信カードがデータの暗号化および復号化に使用するための鍵であって前記通信鍵情報に含まれる通信鍵を保持するようにしてもよい。
この構成によれば、秘匿領域内の第二の領域に通信カードが使用する通信鍵を格納することにより、ホスト機器が不正に通信鍵の値を知るのを防ぎ、不正に通信鍵を置き換えるのを防ぐことができる。
ここで、前記制御手段は、前記第一の処理において、ホスト機器の識別子を表す認証用ホスト鍵と、正当なホスト機器の識別子リストを表す第一の認証用スレーブ鍵とを用いて、ホスト機器の正当性を認証し、前記第二の処理において、前記認証用ホスト鍵と、後発的に発生した不正なホスト機器の識別子リストを表す第二の認証用スレーブ鍵とを用いて、不正なホスト機器を無効化し、前記第三の処理において、前記認証用カード鍵と、前記リスト情報である第三の認証用スレーブ鍵とをホスト機器に提供し、ホスト機器に不正な通信カードを無効化させ、第二の認証用スレーブ鍵が存在しない場合には前記第二の処理を省略し、第三の認証用スレーブ鍵が存在しない場合には前記第三の処理を省略するようにしてもよい。
ここで、前記秘匿領域は、さらに、前記認証処理が正常に終了した場合にのみホスト機器からの読み出しおよび書き込みが可能な領域である第三の領域を備え、前記第三の領域は、前記通信鍵を保持し、前記通信鍵は、認証処理において第一の処理のみが行われる場合には前記第一の認証鍵により前もって暗号化され、認証処理において第一の処理と第二の処理とが行われる場合には第二の処理により生成される鍵である第二の認証鍵により前もって暗号化され、認証処理において第一の処理から第三の処理までが行われる場合、または第一の処理と第三の処理が行われる場合には、第三の認証処理により生成される鍵である第三の認証鍵により前もって暗号化されているようにしてもよい。
この構成によれば、通信鍵は第一の認証鍵、第二の認証鍵または第三の認証鍵のいずれかで前もって暗号化されて第三の領域に格納されているので、正しく認証処理を行っていないホスト機器が、不正に通信鍵を復号化してデータの暗号化処理または復号化処理を行うのを防ぐことができる。
ここで、前記公開領域は、さらに、ホスト機器からの読み出しおよび書き込みが可能な領域である第四の領域を備え、前記第四の領域は、前記第三の認証用スレーブ鍵を保持するための領域であり、前記第三の認証用スレーブ鍵は、認証処理において第一の処理と第三の処理が行われる場合には、第一の処理中に生成される鍵である第一の認証中間鍵により前もって暗号化され、認証処理において第一の処理から第三の処理までが行われる場合には、第二の認証処理中に生成される鍵である第二の認証中間鍵により前もって暗号化されているようにしてもよい。
この構成によれば、第三の認証用スレーブ鍵は、第一の認証中間鍵またはは第二の認証中間鍵のいずれかで前もって暗号化されて第四の領域に格納されるので、正しく認証処理を行っていないホスト機器が、第三の認証用スレーブ鍵を復号化して第三の認証処理を行うのを防ぐことができる。
また、本発明の機密情報処理システムは、ホスト機器と、ホスト機器に接続される通信カードを備える機密情報処理システムであって、前記通信カードは、接続されたホスト機器と通信するためのインターフェース手段と、ホスト機器以外の外部機器と通信するための第一通信手段と、インターフェース手段と第一通信手段とを介してホスト機器と外部機器との間で転送されるデータに対して暗号処理を行う暗号化手段と、不正な通信カードの識別子リストを表すリスト情報と、前記データに対する暗号化処理を行うための通信鍵情報とを格納する記憶手段と、通信カードを制御する第一の制御手段とを備え、前記ホスト機器は、通信カードを接続するカードスロットと、ホスト機器を制御する第二の制御手段とを備え、前記第一および第二の制御手段は、前記ホスト機器および通信カードは、通信カードとホスト機器との間で認証処理を行い、前記第一の制御手段は、認証処理が正常に終了した場合にのみ、ホスト機器からの第一通信手段の制御を可能とし、認証処理後に前記暗号化手段に通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送し、前記認証処理は、後発的に発生した不正な通信カードを、前記リスト情報を用いて無効化する処理を含むことを特徴とする。
この構成によれば、通信カード内の第一通信手段を使用できるホスト機器は正当と認証されたホスト機器のみであるので、不正なホスト機器が通信カードを用いて不正にデータを送受信可能となるのを防ぐことができる。また、後発的に発生した無線通信カードを無効化することができる。さらに、認証処理によりホスト機器が正当と認められた場合に、暗号化手段によって通信カードとホスト機器の間で転送されるデータが暗号化されるので、通信カードとホスト機器の間のデータ転送を機密化することができる。
また、本発明の機密情報転送方法、プログラムについても上記と同様の手段を有する。
本発明の機密情報処理システムを用いた場合、無線通信カードおよびホスト機器が正当な機器であるかどうかを確認するための認証処理を行い、その処理結果から正当と認められたホスト機器のみが無線通信カード内の無線通信を行う回路を使用することができるため、不正なホスト機器が不正にデータを送受信可能となるのを防ぐことができる。また、認証処理において後発的に発生した無線通信カードを識別するための鍵を利用することにより、後発的に発生した不正な無線通信カードを無効化できる。さらに、認証処理によりホスト機器が正当と認められた場合、無線通信カードとホスト機器の間で転送されるデータを暗号化することにより、データの転送を機密化できる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は実施の形態1における機密情報処理システムの構成を示す図である。
図1において機密情報処理システムは、前述したデータ配信端末100、無線通信カード101、およびホスト機器102から構成される。データ配信端末100は、端末を制御するための回路である配信端末コントローラ103、データ蓄積部104、無線通信カード101に対して無線通信により暗号化されたデータを転送するための回路である無線通信コントローラ105、および無線用のアンテナとして使用されるRF回路106から構成される。ここで、無線通信コントローラ105には無線通信カード101との認証処理および転送されるデータの暗号化処理を行うために、鍵情報や暗号回路が備わるものとする。
無線通信カード101は、カードを制御するための回路であるカードコントローラ106、データ配信端末に対し無線通信により暗号化されたデータを転送するための回路である無線通信コントローラ107、ホスト機器102との間で認証処理を行うための鍵を格納し、認証処理なしにホスト機器からアクセス可能な領域である公開された鍵領域108、ホスト機器102との間でデータの暗号化を行うための鍵を格納し、認証処理が正常に終了した場合にのみホスト機器からアクセス可能となる領域である秘匿化された鍵領域109、ホスト機器102との間でデータの暗号化を行うための回路である暗号回路110、無線用のアンテナとして使用されるRF回路111、ホスト機器102とのインタフェース制御を行うためのホストI/F112から構成される。なおデータ配信端末100と同様に、無線通信コントローラ107には鍵情報および暗号回路が備わるものとする。また、無線通信コントローラ107については、無線通信カード101とホスト機器102の間で相互認証を行い、互いの機器が正当と認められた場合のみホスト機器102からの制御が可能となる。
ホスト機器102は、ホスト機器を制御するための回路であるホスト機器コントローラ113、データ蓄積部114、無線通信カード101との間で認証処理およびデータの暗号化を行うための鍵を格納した鍵領域115、および無線通信カード101との間で認証処理およびデータの暗号化を行うための回路である暗号回路116から構成される。
なお、本実施の形態1ではデータ配信端末100と無線通信カード101の間は、無線による通信を考えるが、無線通信用の回路を置き換えることにより、有線通信などその他通信方法でのデータ転送であってもよい。以降では、無線通信を使用する場合を例として、本発明の機密情報処理システムについて説明する。
図2は図1に示した機密情報処理システムにおいて、ホスト機器102がデータ配信端末100から暗号化されたデータを受信する際の処理方法を示す図である。この処理では、ホスト機器からのデータ受信要求200によりデータ受信が開始される場合を考える。以下では、図2を使用して図1の機密情報処理システムにおけるデータ受信時の動作を説明する。
本処理方法では、ホスト機器からのデータ受信要求200が無線通信カード101を介してデータ配信端末100に送信されると、無線通信カード101とホスト機器102の間で認証処理201を行う。ここでは、無線通信カード101の公開された鍵領域108に格納された鍵、ホスト機器102の鍵領域115に格納された鍵、および暗号回路116が使用される。なお使用される鍵、および認証処理の詳細については後述する。認証結果判定202により、認証が失敗した場合は認証異常終了判定212を行い以降の処理が実行されない。認証が成功し、無線通信カード101およびホスト機器102がともに正当な機器と判定された場合は、ホスト機器102が無線通信カードの秘匿化された鍵領域109にアクセス可能となり、また無線通信コントローラ107を制御可能となる。
次に、データ配信端末100と無線通信カード101の間で認証処理203が行われる。ここでは、それぞれの無線通信コントローラに存在する鍵情報および暗号回路が使用される。そして、ともに正当な機器と認められた場合にデータの転送が行われる。なお、データ配信端末100と無線通信カード101の間の認証処理ついては、任意の形式で行うことが可能であり、ともに正当な機器であることが保障される限り、本実施の形態で示す方法以外でも実施可能である。
また、本実施の形態ではホスト機器からのデータ受信要求200によりデータを受信する場合を考えたが、データ配信端末100からのデータ送信要求によりホスト機器がデータ受信を開始することも可能であり、その場合はデータ配信端末100と無線通信カード101の間の認証処理203が、無線通信カードとホスト機器の間の認証処理201の前に実行される。
認証処理終了後、データ配信端末100において、データ蓄積部104に存在するデータに対してデータ暗号化処理205が行われる。この処理は、無線通信コントローラ105により行われ、無線通信コントローラ内の鍵情報および暗号回路が使用される。暗号化されたデータは、データ配信端末100のRF回路106を通して、無線通信カード101に転送される。無線通信カード101では、このデータをRF回路111により受信し、続いて無線通信コントローラ107において鍵情報と暗号回路を利用して復号化処理207が行われる。これにより、復号化されたデータが一旦無線通信カード内に生成される。なお、データ配信端末100と無線通信カード101の間のデータ暗号化方法については認証処理と同様に、データが機密化されることが保障される限り、本実施の形態で示す方法以外でも実施可能である。
続いて無線通信カード101では、ホスト機器102にデータを転送するために、暗号回路110によりデータ暗号化処理208を行う。ここでは、秘匿化された鍵領域109に格納された鍵が使用される。なお、使用される鍵および暗号化処理の詳細については後述する。この鍵により暗号化されたデータは、ホストI/F112を介してホスト機器102に転送される。データを受け取ったホスト機器102では、鍵領域115に格納された鍵と暗号回路116を利用してデータの復号化処理210を行う。ここでの鍵および暗号処理の詳細についても後述する。これにより復号化されたデータがホスト機器102に保持される。そして、そのデータをデータ蓄積部114に格納し、このデータに対する処理を終了する。データ配信端末100から受信すべきデータが残っている場合は、データ配信端末からのデータ転送が繰り返される。
図3は図1に示した機密情報処理システムにおいて、ホスト機器102がデータ配信端末100に対し暗号化されたデータを送信する際の処理方法を示す図である。このように、本発明の機密情報処理システムでは、ホスト機器102がデータ配信端末100に対してデータを送信することも可能である。ここでは、ホスト機器からのデータ送信要求300によりデータ送信が開始される場合を考える。以下では、図3を使用して図1の機密情報処理システムにおけるデータ送信時の動作を説明する。
本処理方法では、データを受信する場合と同様の方法により、無線通信カード101とホスト機器102の間で認証処理301が行われる。認証が成功した場合は、ホスト機器102が無線通信カードの秘匿化された鍵領域109にアクセス可能となり、また無線通無線通信コントローラ107を制御可能となる。続いて、データ配信端末100と無線通信カード101との間で認証処理303が行われ、認証結果判定304より、ともに正当な機器と認められた場合にデータの転送が行われる。なお、データ受信時と同様に、データ送信処理はデータ配信端末100からのデータ受信要求によりホスト機器がデータ送信を開始することも可能であり、その場合はデータ配信端末100と無線通信カード101の間の認証処理303が、無線通信カードとホスト機器の間の認証処理301の前に実行される。
認証処理終了後は、ホスト機器102において、データ蓄積部114に存在するデータに対してデータ暗号化処理305が行われる。ここではホスト機器102の鍵領域115に存在する鍵および暗号回路116が使用される。続いて、暗号化されたデータが無線通信カード101にホストI/F112を通して転送される。転送されたデータに対しては、無線通信カード101によりデータ復号化処理307が行われる。ここでは秘匿化された鍵領域109に格納された鍵、および暗号回路110が使用される。なお、使用される鍵および暗号化方法は後述する。
その後、無線通信カード101ではデータ配信端末100に転送するために、無線通信コントローラ107により暗号化処理308を行う。無線通信カード101は、このデータをRF回路111を通してデータ配信端末100に転送する。転送されたデータは、データ配信端末100においてRF回路106により受信され、続いて無線通信コントローラ105により復号化処理310が行われる。そして、データ配信端末100はデータ蓄積部104に復号化されたデータを格納し、このデータに対する処理を終了する。ホスト機器102から送信すべきデータが残っている場合は、ホスト機器からのデータ転送が繰り返される。
また、図2における認証処理201、および図3における認証処理301においては、無線通信カード101が後発的に発生した不正なカードであるかどうかの判定処理が含まれる。この判定処理に必要な情報は、無線通信カード101の公開された鍵領域108に格納される鍵として与えられる。この処理により無線通信カード101が後発的に発生した不正なカードであると判定された場合は、認証結果判定により認証異常終了判定がなされ、以後の処理が行われない。なお、使用される鍵および処理の詳細については後述する。
以上のように、図1に示す機密情報処理システムにおいて図2および図3に示す処理を行うことにより、認証処理により無線通信カードおよびホスト機器がともに正当な機器と認められた場合のみ、データ配信端末とのデータの転送を許可することができ、不正なホスト機器による無線通信コントローラの使用を禁止することができる。また、認証処理においては後発的に発生した無線通信カードを無効化できる。そして、認証処理後のデータ転送において、無線通信カードとホスト機器の間で転送されるデータを暗号化することにより、転送されるデータの機密化が行える。
図4A、図4Bは公開された鍵領域108と秘匿化された鍵領域109の構成を示す図である。
公開された鍵領域108と秘匿化された鍵領域109は、無線通信カードに存在し、公開された鍵領域108はホスト機器からの読み出しのみ可能な領域である第一の領域1600、およびホスト機器から読み出しおよび書き込みが可能な領域である第四の領域1603から構成され、認証処理に必要となる鍵を格納する。秘匿化された鍵領域109は、ホスト機器からの読み出しおよび書き込みがともに不可能な領域である第二の領域1601、および認証処理によりホスト機器が正当と認められた場合のみ読み出しおよび書き込みが可能な領域である第三の領域1602から構成され、データの暗号化に必要となる鍵を格納する。ここで、第二の領域に格納される鍵については認証処理においても使用される。
ここで、各領域に格納される鍵についての説明を行うにあたり、本発明の機密情報処理システムにおける無線通信カードとホスト機器の間の認証処理について説明する。図5は認証処理の概略を示したもので、図2の無線通信カードとホスト機器の認証処理201および図3の無線通信カードとホスト機器の認証処理301に相当する。図5に示すように、認証処理は第一の認証処理1700、第二の認証処理1702、第三の認証処理1704、およびAKE(Authentication and Key Exchange)処理1705から構成される。ここで、第三の認証処理1704以外の処理は、例えば特許文献1および特許文献2に示した認証処理において使用されている処理であってもよい。
第一の認証処理1700は、ホスト機器に固有に与えられた識別子が、無線通信カードに存在する、使用を許可するホスト機器の識別子を示したリスト内に存在するかどうかを確認する処理であり、前記識別子が正当であるかどうかを判定する処理である。本発明の認証処理においては、前記識別子を認証用ホスト鍵、前記リストを第一の認証用スレーブ鍵という。また第一の認証処理1700においてはホスト機器内に二つの鍵が生成され、一つ目の鍵は、認証処理中に生成される中間鍵で第一の認証中間鍵という。二つ目の鍵は、認証処理結果から生成される鍵で第一の認証鍵という。
第二の認証処理1702は、後発的に発生した不正なホスト機器を無効化するための処理で、後発的に発生した不正なホスト機器が報告された場合に実行される。なお、報告がされていない場合は実行されない。この処理は認証用カード鍵が、無線通信カードに存在する、後発的に発生した不正なホスト機器の認証用カード鍵を示したリスト内に存在するかどうかを確認する処理であり、その認証用カード鍵が無効化すべき鍵かどうかを判定する処理である。本発明の認証処理においては、前記リストを第二の認証用スレーブ鍵という。また第二の認証処理1702においてはホスト機器内に二つの鍵が生成され、一つ目の鍵は、認証処理中に生成される中間鍵で第二の認証中間鍵という。二つ目の鍵は、認証処理結果から生成される鍵で第二の認証鍵という。
第三の認証処理1704は、後発的に発生した不正な無線通信カードを無効化するための処理で、後発的に発生した不正な無線通信カードが報告された場合に実行される。なお、報告がされていない場合は実行されない。この処理は無線通信カードに固有に与えられた識別子が、無線通信カードに存在する、後発的に発生した不正な無線通信カードの識別子を示したリスト内に存在するかどうかを確認する処理であり、前記識別子が無効化すべき鍵かどうかを判定する処理である。本発明の認証処理においては、前記識別子を認証用カード鍵、前記リストを第三の認証用スレーブ鍵という。また第三の認証処理1704においてはホスト機器内に二つの鍵が生成され、一つ目の鍵は、認証処理中に生成される中間鍵で第三の認証中間鍵という。二つ目の鍵は、認証処理結果から生成される鍵で第三の認証鍵という。
AKE処理1705は、第一の認証処理1700により前記第一の認証鍵が正しく生成されたかどうかを確認するための処理で、この処理では無線通信カードに期待値として前もって格納された第一の認証鍵と、ホスト機器で生成された第一の認証鍵が同一の鍵であるかどうかを確認することにより判定を行う。この処理によりホスト機器内に第一の認証鍵が正しく生成されたことが確認された場合、認証処理が正常に終了したと判定する。
本発明の機密情報処理システムにおいては、以上の認証処理の実行にあたり、第三の認証処理を行うための鍵を新たに用意し、それらを格納する必要がある。そこで、本発明の機密情報処理システムでは、図4A、図4Bに示す無線通信カードの公開された鍵領域108および秘匿化された鍵領域109に第三の認証処理に係る鍵を格納する。以降では、これら第三の認証処理に必要となる鍵、および鍵の格納方法について説明する。
まず、第一の領域1600には、認証用カード鍵を暗号化した暗号化認証用カード鍵1605を格納する。認証処理においては、ホスト機器がこの鍵を読み出しホスト機器内で使用する。ここで、暗号化認証用カード鍵1605は第一の認証鍵により前もって暗号化されている。そのため、ホスト機器が認証処理において認証用カード鍵を利用するためには、第一の認証処理1700により正しく第一の認証鍵を生成する必要がある。
このように、認証用カード鍵を第一の認証鍵により前もって暗号化して第一の領域1600に格納することにより、ホスト機器が第三の認証処理1704を行うに当たり、正しく第一の認証鍵を生成した場合のみ認証用カード鍵を使用可能とすることができる。
本発明の機密情報処理システムにおいては、無線通信カードとホスト機器の間のデータ転送ではデータの暗号化が行われる。これにあたり、暗号化に必要となる鍵が存在し、その鍵を無線通信カードの秘匿化された鍵領域109に格納する。ここで、この鍵の説明にあたり、本発明の機密情報処理システムの転送データに対する暗号化処理および復号化処理について説明する。図6は受信データに対する暗号化処理および復号化処理の流れを示す図である。図2では無線通信カードでのデータ暗号化処理208からホスト機器でのデータ復号化処理210に相当する。
無線通信カード1800に受信された受信データ1802は、ホスト機器へ転送する際に、無線通信カード1800とホスト機器1801の間を暗号化された形で転送するための鍵である通信鍵1803で暗号化処理1804により暗号化され、暗号化受信データ1805としてホスト機器1801へ転送される。送信されたデータは、ホスト機器内に保持された通信鍵1806で復号化処理1807により復号化される。このため、無線通信カード1800とホスト機器1801で保持される通信鍵は同一の値である。また、データ送信の場合は無線通信カード1800においては復号化処理、ホスト機器1801においては暗号化処理となる。
以上の処理において、無線通信カードで使用される通信鍵1803は、図4Bに示すように秘匿化された鍵領域109の第二の領域1601に格納される。無線通信カードはデータの暗号化処理または復号化処理の際に、この通信鍵を読み出して使用する。ここで、前述したように第二の領域1601はホスト機器からは読み出しおよび書き込みが行えないため、ホスト機器は無線通信カードで暗号化処理もしくは復号化処理を行った通信鍵の値を知ることができない、また無線通信カードにおいて使用される通信鍵を置き換えるといった操作を行えない。
以上のように、第二の領域1601に無線通信カードが使用する通信鍵を格納することにより、ホスト機器が不正に通信鍵の値を知るのを防ぎ、不正に通信鍵を置き換えるのを防ぐことができる。
図6に示すように、ホスト機器1801はデータの暗号化処理および復号化処理において、通信鍵1806を使用するが、この通信鍵は無線通信カードの秘匿化された鍵領域109の第三の領域1602に格納される。またその際、前もって暗号化された形である暗号化通信鍵1608として格納される。また、前述したように暗号化される前の通信鍵の値は、第二の領域1601に格納された通信鍵1607と同一である。
ここで暗号化通信鍵1608は、図5に示す認証処理において、第一の認証処理1700のみが行われる場合は第一の認証鍵で前もって暗号化された形で格納され、第一の認証処理1700に加え第二の認証処理1702が行われる場合は、第二の認証鍵で前もって暗号化された形で格納され、第一の認証処理1700、第二の認証処理1702および第三の認証処理1704が行われる場合、もしくは第一の認証処理1700に加え第三の認証処理1704が行われる場合は、第三の認証鍵で前もって暗号化された形で格納される。そのため、復号化された通信鍵をホスト機器内で保持するためには、第一の認証処理1700、第二の認証処理1702および第三の認証処理1704のうち必要とされる処理を正しく行い、暗号化通信鍵1608を暗号化している認証鍵をホスト機器内に生成する必要がある。
以上のように、通信鍵を第一の認証鍵、第二の認証鍵、もしくは第三の認証鍵のいずれかで前もって暗号化した形で、第三の領域1602に格納することにより、正しく認証処理を行っていないホスト機器が、不正に通信鍵を復号化してデータの暗号化処理または復号化処理を行うのを防ぐことができる。
前述したように、図5に示す第三の認証処理1704においては、第三の認証用スレーブ鍵が入力として使用される。そこで、この第三の認証用スレーブ鍵を、前もって暗号化された形で、公開された鍵領域108の第四の領域1603に格納する。ここで、第三の認証用スレーブ鍵1610は、図5に示す認証処理において、第一の認証処理1700に加え第三の認証処理1704が行われる場合は第一の認証中間鍵で前もって暗号化された形で格納され、第一の認証処理1700、第二の認証処理1702および第三の認証処理1704が行われる場合は第二の認証中間鍵で前もって暗号化された形で格納される。そのため、復号化された第三の認証用スレーブ鍵をホスト機器内で使用するためには、第一の認証処理1700に加え第三の認証処理1704が行われる場合は、第一の認証処理を正しく実行する必要があり、第一の認証処理1700、第二の認証処理1702および第三の認証処理1704が行われる場合は第二の認証処理を正しく実行する必要がある。
以上のように、第三の認証用スレーブ鍵を第一の認証中間鍵、もしくは第二の認証中間鍵のいずれかで前もって暗号化した形で、第四の領域1603に格納することにより、正しく認証処理を行っていないホスト機器が、第三の認証用スレーブ鍵を復号化して第三の認証処理を行うのを防ぐことができる。
本発明の機密情報処理システムの無線通信カードにおいては、無線通信コントローラを複数個備えることが可能である。さらに、それぞれの無線通信コントローラに対して個別の認証処理を必要とすることができる。このような構成においては、各無線通信コントローラの認証処理および暗号化処理に対応した鍵を格納する必要がある。
そこで、図4Aの公開された鍵領域108および秘匿化された鍵領域109の、第一の領域1600から第四の領域1603までを共有して、それぞれの領域にそれぞれの無線通信コントローラに対応した鍵を格納する。そして、それぞれの認証処理およびデータの暗号化処理または復号化処理において、対応する鍵に対して読み出しや書き込みを行う。ただし、第三の領域は認証処理が正しく完了した場合のみアクセス可能とする必要があるため、認証処理の完了していない無線通信コントローラに対応した鍵に対してはホスト機器からのアクセスを禁止する必要がある。
また、図4A、図4Bに示した公開された鍵領域108および秘匿化された鍵領域109を無線通信コントローラの個数と同じだけ用意し、それぞれの第一の領域から第四の領域にそれぞれの鍵を格納する方法も存在する。この場合、各領域の第三の領域は対応した無線通信コントローラへの認証処理が正しく完了した場合に、ホスト機器からのアクセスが許可される。
以上のような鍵領域の構成を用いることにより、領域を共有させた場合は、鍵領域を抑えた形で実現でき、また領域をそれぞれの無線通信コントローラに対して用意した場合は、それぞれの鍵へのアクセス制御を容易にすることができる。
図7は認証処理の処理方法を示す図であり、図5における認証処理をより詳細に示す図である。この認証処理は四つの処理(第一の認証処理、第二の認証処理、第三の認証処理、AKE処理)から構成される。
図5に示す第一の認証処理1700は、図7においては第一の識別処理1900、識別結果判定1901、および第一の認証鍵生成処理1902から構成され、前述したように第一の認証処理1700に対する入力は第一の認証用スレーブ鍵1604、および認証用ホスト鍵1915であり、中間の出力として第一の認証中間鍵1916が存在し、出力が第一の認証鍵1917となる。なお、認証用カード鍵1915はホスト機器の鍵領域に前もって格納されている。
ここで、図7の第一の識別処理1900は、ホスト機器固有に与えられた識別子である認証用ホスト鍵1915が、第一の認証用スレーブ鍵1604として表されたリスト内に存在するかどうかを識別する処理である。そのため認証用ホスト鍵1915および第一の認証用スレーブ鍵1604が入力として使用されている。そしてリスト内に存在した場合は、対象のホスト機器を正当と判定し、第一の認証鍵生成処理1902に進む。ここでは、第一の認証中間鍵1916が入力として使用され、第一の認証鍵1917が出力される。なお、図7においては省略しているが、第一の認証鍵生成処理1902の入力として、無線通信カードに固有の値(メディア番号など)を用いる。
図5に示す第二の認証処理1702は、図7においては、第二の識別処理1904、識別結果判定1905、第二の認証鍵生成処理1906から構成され、前述したように第二の認証処理1702に対する入力は第二の認証用スレーブ鍵1609、および認証用ホスト鍵1915であり、中間の出力として第二の認証中間鍵1918が存在し、出力が第二の認証鍵1919となる。
ここで、図7の第二の識別処理1904は、ホスト機器固有に与えられた識別子である認証用ホスト鍵1915が、第二の認証用スレーブ鍵1609として表されたリスト内に存在するかどうかを識別する処理である。そのため認証用ホスト鍵1915および第二の認証用スレーブ鍵1609が入力として使用されている。そしてリスト内に存在した場合は、対象のホスト機器を後発的に発生した無効化すべきホスト機器と判定する。無効化すべきホスト機器と判定されなかった場合は第二の認証鍵生成処理1906に進む。ここでは、第二の認証中間鍵1918が入力として使用され、第二の認証鍵1919が出力される。なお、図7においては省略しているが、第二の認証鍵生成処理1906の入力として、無線通信カードに固有の値(メディア番号など)を用いる。
図5に示す第三の認証処理1704は、図7においては、第三の識別処理1908、識別結果判定1909、第三の認証鍵生成処理1910から構成され、前述したように第三の認証処理1704に対する入力は暗号化された第三の認証用スレーブ鍵1610、および暗号化認証用カード鍵1605であり、中間の出力として第三の認証中間鍵1920が存在し、出力が第三の認証鍵1921となる。
ここで、図7の第三の識別処理1908は、無線通信カード固有に与えられた識別子である認証用カード鍵が、第三の認証用スレーブ鍵1610として表されたリスト内に存在するかどうかを識別する処理である。そのため暗号化認証用カード鍵1605および第三の認証用スレーブ鍵1610が入力として使用されている。そしてリスト内に存在した場合は、対象の無線通信カードを後発的に発生した無効化すべき無線通信カードと判定する。無効化すべき無線通信カードと判定されなかった場合は、第三の認証鍵生成処理1910に進む。ここでは、第三の認証中間鍵1920が入力として使用され、第三の認証鍵1921が出力される。なお、図7においては省略しているが、第三の認証鍵生成処理1910の入力として、無線通信カードに固有の値(メディア番号など)を用いる。
以上のように、本発明における認証処理では、第一の認証処理と第二の認証処理に加え、第三の認証処理を行う。そのために、認証用カード鍵と第三の認証用カード鍵が与えられ、これらを認証処理に使用する。したがって本発明の認証処理においては、後発的に発生した不正な無線通信カードが報告された場合、その機器を無効化できる。
図7における第三の認証処理は、第一の認証処理もしくは第二の認証処理の後に実行される。この場合、第三の認証処理を実行するホスト機器は、第一の認証処理もしくは第二の認証処理の結果から正当と判定されたホスト機器であると保障できる。
図7における第三の認証処理においては、ホスト機器により第三の認証用スレーブ鍵の有無の判定1109が行われ、無線通信カードに第三の認証用スレーブ鍵が存在する場合は、第三の認証処理を実行し、存在しない場合は第三の認証処理を実行しない。この判定を行うことにより、後発的に発生した無線通信カードが報告されていない場合は、第三の認証処理を省略できる。
図8は第三の識別処理の方法を示す図であり、図7に示した第三の識別処理1908をより詳細に示す図である。
第三の識別処理は、暗号化認証用カード鍵1605から認証用カード鍵2006を生成するための処理、暗号化された第三の認証用スレーブ鍵1610から第三の認証用スレーブ鍵2007を生成するための処理、認証用カード鍵2006が無効化されるべき鍵であるかどうかを識別するための処理から構成される。
暗号化認証用カード鍵1605から認証用カード鍵2006を生成する処理は、暗号化認証用カード鍵1605が第一の認証鍵で前もって暗号化されていることから、第一の認証鍵入力2000および認証用カード鍵復号化処理2001から構成される。また、暗号化された第三の認証用スレーブ鍵1610から第三の認証用スレーブ鍵2007を生成する処理は、暗号化された第三の認証用スレーブ鍵1610がこの例では第二の認証中間鍵で前もって暗号化されていることから、第二の認証中間鍵入力2002および第三の認証用スレーブ鍵復号化処理2003から構成される。続いて、識別処理2004が行われ、第三の認証用スレーブ鍵2007と認証用カード鍵2006が入力として使用される。なお、この処理中に第三の認証中間鍵が生成される。
以上の処理方法において、暗号化認証用カード鍵1605は第一の認証鍵により復号化される。そのため、認証用カード鍵がホスト機器内で正しく保持されるのは、ホスト機器が第一の認証処理を正しく実行し、第一の認証鍵を生成した場合のみとすることができる。
図8で示した第三の識別処理においては、暗号化された第三の認証用スレーブ鍵1610は第二の認証中間鍵により復号化される。なお第二の認証処理が行われない場合は、第一の認証中間鍵により復号化される。そのため、第三の認証用スレーブ鍵がホスト機器内で正しく保持されるのは、第一の認証処理と第二の認証処理がともに行われる場合は、ホスト機器が第二の認証処理を正しく実行し、第二の認証中間鍵を生成した場合、第一の認証処理のみが行われる場合は、ホスト機器が第一の認証処理を正しく実行し、第一の認証中間鍵を生成した場合のみとすることができる。
図7で示した認証処理においては、第三の識別処理1908に続いて、第三の認証中間鍵1920を入力として第三の認証鍵生成処理1910が行われる。ここで生成した第三の認証鍵1921は、認証処理終了後にデータの復号化処理または暗号化処理で使用される。ここでの復号化処理とは、図2におけるホスト機器でのデータ復号化処理210に当たり、暗号化処理とは図3におけるホスト機器でのデータ暗号化処理305に当たる。
図9はホスト機器におけるデータの復号化処理の方法を示す図である。図9に示す復号化処理は、無線通信カードに格納された暗号化通信鍵の復号化処理と、データの復号化処理から構成される。暗号化通信鍵の復号化処理においては、まず第三の認証処理において生成した第三の認証鍵の入力2100を行い、続いてこの鍵を用いて、無線通信カードから読み出した暗号化通信鍵2104に対する復号化処理2101を行う。これによりホスト機器内に通信鍵2105を保持することができる。データの復号化処理においては、まず得られた通信鍵の入力2102を行い、この鍵により無線通信カードから転送される暗号化データ2106の復号化処理2103を行う。これにより、ホスト機器内に復号化されたデータ2107が得られる。
図10はホスト機器におけるデータの暗号化処理の方法を示す図である。図10に示す暗号化処理は、復号化処理と同様に、暗号化通信鍵の復号化のために第三の認証鍵の入力2200を行い、この鍵により暗号化通信鍵2204に対する復号化処理2201を行って通信鍵2205を得る。続いて通信鍵入力2202を行い、この通信鍵によりデータ2206の暗号化処理2203を行って暗号化データ2207を出力する。
以上のように、第三の認証処理において第三の認証鍵を生成することで、無線通信カードに格納された暗号化通信鍵を復号化できる。ここでは、第三の認証鍵生成を第三の識別処理により生成した第三の中間鍵から行うため、第三の識別処理を正しく実行したホスト機器のみが第三の認証鍵を生成可能である。さらに、第三の認証鍵の生成が可能なホスト機器のみが、通信鍵によりデータに対する復号化処理もしくは暗号化処理を行うことができる。
図11は第三の認証用スレーブ鍵の更新処理を示す図である。
図11では、後発的に発生した不正な無線通信カードが報告された場合に、ホスト機器が新たに配布された第三の認証用スレーブ鍵2300を入手し、その第三の認証用スレーブ鍵を図4Aに示す無線通信カードの公開された鍵領域108に格納する処理を示している。図11に示すホスト機器は、ダウンロードなどの方法により外部から第三の認証用スレーブ鍵を入手可能な機器とする。そのため、外部から第三の認証用スレーブ鍵2300を入手可能なホスト機器が図11に示す更新処理を実行可能である。また、第三の認証用スレーブ鍵2300は第一の認証中間鍵もしくは第二の認証中間鍵で暗号化した形で配布される。
なお、すでに後発的な不正な無線通信カードが報告された状態で、さらに不正な無線通信カードが報告された場合は、図11のように新たに第三の認証用スレーブ鍵が発行され、ホスト機器がこの鍵を無線通信カードに転送する。その場合、すでに無線通信カード内に第三の認証用スレーブ鍵が存在するが、この認証用スレーブ鍵を置き換えるかまたは新しい第三の認証用スレーブ鍵をともに格納する。ともに格納される場合は、格納されたすべての第三の認証用スレーブ鍵を用いて認証処理が行われる。
以上のように無線通信カード内の第三の認証用スレーブ鍵を更新することにより、新たに後発的に発生した不正な無線通信カードが報告された場合でも、すでに報告されている無線通信カードと新たに報告された無線通信カードをともに無効化できる。
本発明の認証処理においては、後発的に発生した不正なホスト機器が報告されている場合、第三の認証用スレーブ鍵は第二の認証中間鍵により暗号化されている。そのため、さらに後発的に発生した不正なホスト機器が報告された場合、ホスト機器により第二の認証用スレーブ鍵が更新され、それに合わせて第二の認証中間鍵が更新される。したがって、第二の認証中間鍵が更新された場合は、ホスト機器において、更新される前の第二の認証中間鍵により暗号化されている第三の認証用スレーブ鍵を、更新された第三の認証中間鍵で暗号化しなおす。もしくは、図11と同様に更新された第二の認証中間鍵で暗号化された第三の認証用スレーブ鍵をダウンロードなどにより入手し、入手した第三の認証用スレーブ鍵で無線通信カード内の第三の認証用スレーブ鍵を置き換える、といった処理を行う。
以上のように、第二の認証用スレーブ鍵の更新に合わせ第三の認証用スレーブ鍵も更新することで、後発的に発生した不正なホスト機器が新たに報告された場合でも、すでに報告されている後発的に発生した不正な無線通信カードを無効化できる。
図11に示したように、第三の認証用スレーブ鍵が更新された場合、第三の認証中間鍵および第三の認証鍵が更新される。ここで、無線通信カードの第三の領域に格納された暗号化通信鍵は、更新される前の第三の認証鍵により暗号化されている。そのため、図9および図10に示した暗号化通信鍵の復号化処理を正しく行うためには、更新された第三の認証鍵で通信鍵を暗号化しなおす必要がある。
ここでは例として、第二の認証用スレーブ鍵が存在し、その状態で第三の認証用スレーブ鍵が新たに配布された場合の通信鍵の再暗号化処理を考える。図12にはホスト機器での通信鍵の再暗号化処理を示した。なお、図12に示す通信鍵の再暗号化処理は、更新された第三の認証用スレーブ鍵を用いて図7に示す認証処理を行った後に実行するものとする。そのため、第二の認証鍵および第三の認証鍵は正しくホスト内に保持されている。
図12に示す通信鍵の再暗号化処理は、第二の認証鍵により暗号化された暗号化通信鍵の復号化処理、無線通信カードに対する通信鍵書き込み時に使用する通信鍵のチェック値算出、および第三の認証鍵による通信鍵の暗号化処理から構成される。なお、通信鍵のチェック値算出処理は省略可能である。
暗号化通信鍵の復号化処理では、まず第二の認証鍵の入力2400を行い、入力後無線通信カードから読み出された暗号化通信鍵2405に対し復号化処理2401を行い、通信鍵2406を得る。次に通信鍵に対するチェック値の算出処理2402を行うが、この処理の内容については後述する。チェック値算出後、通信鍵を暗号化するための第三の認証鍵の入力2403を行い、入力された鍵により通信鍵2406に対して暗号化処理2404を行う。これにより、暗号化通信鍵2408を得る。ホスト機器はこの暗号化通信鍵2408を無線通信カードに転送し、新たな暗号化通信鍵として格納する。
以上のような通信鍵に対する再暗号化処理を行うことにより、第三の認証用スレーブ鍵が更新された際に、以降に実行される更新された第三の認証用スレーブ鍵を用いた認証処理において正しく暗号化通信鍵を復号化できる。
本発明の機密情報処理システムにおいては、図4Bに示すように無線通信カードが使用する通信鍵を第二の領域1601に格納し、ホスト機器が使用する通信鍵を第三の領域1602に格納する。そのため、ホスト機器が第三の領域1602に暗号化通信鍵を書き込む際に、第二の領域1601に格納された通信鍵と異なった値を持った通信鍵を格納した場合、以後のデータの暗号化処理および復号化処理において、無線通信カードとホスト機器で異なった二つの通信鍵を用いたデータの暗復号処理が行われるため、正しくデータの転送が行えない。
そこで図12および図13に示す通信鍵のチェック値を使用することにより、無線通信カードに異なった値を持った通信鍵が格納されるのを防ぐ。なお、この処理は必ずしも実行される必要はなく、チェック値を使用せずにホスト機器による通信鍵の置き換えを許可することもできる。
図13は第三の領域に格納された暗号化通信鍵を置き換える際の、無線通信カードにおける処理方法を示したもので、無線通信カードの第二の領域に格納された通信鍵に対するチェック値算出、算出されたチェック値とホスト機器から転送される暗号化通信鍵に対するチェック値の比較、およびチェック結果が一致した場合と一致しない場合の処理から構成される。なお、チェック値の例としてはCRC(Cyclic Redundancy Check)値などが考えられるが、その他のチェック値を使用した場合でも同様の方法により実現可能である。
図12の処理方法では、ホスト機器の通信鍵に対するチェック値算出処理2402が行われることにより、チェック値2407が算出され、ホスト機器はこのチェック値を無線通信カードに転送する。一方、図13に示す無線通信カードの処理では、まず第二の領域の通信鍵に対するチェック値算出処理2500が行われ、このチェック値2506を保持する。続いて、ホスト機器から転送されてきた通信鍵のチェック値と、算出した通信鍵のチェック値2506を比較する。比較結果2502により値が一致した場合は、無線通信カードにより第三の領域の暗号化通信鍵消去2503、第三の領域への暗号化通信鍵書き込み2504が行われ、暗号化通信鍵が置き換わる。比較結果2502により値が一致しない場合は、ホスト機器への比較結果不一致の通知2505を行い、暗号化通信鍵の書き込みが行われない。
以上のように、暗号化通信鍵の無線通信カードへの書き込みの際に、通信鍵に対するチェック値を使用することにより、無線通信カードで使用する通信鍵とホスト機器で使用する通信鍵が異なる値となるのを防ぐことができる。
本発明の機密情報処理システムにおいては、無線通信カードとホスト機器の間の認証処理が終了後、無線通信カードの使用する通信鍵とホスト機器の使用する通信鍵の値を置き換えることができる。認証処理ごとに通信鍵の値を置き換えた場合、同一のデータを転送した場合でも、認証処理ごとで無線通信カードとホスト機器の間で転送されるデータを異なる値とすることができる。なお、上記のような通信鍵の置き換え処理を行わずに、すべての認証処理において同一の通信鍵を使用することも可能である。
図14に通信鍵の値の置き換えの処理方法を示す。ここで、値の置き換えは第三の領域に格納された暗号化通信鍵が、第一の認証鍵により暗号化されて格納された場合のみ実行される。図14に示す処理方法は、第三の領域に格納された暗号化通信鍵が第一の認証鍵もしくはそれ以外の鍵で暗号化されているかを確認する処理、新しい通信鍵の生成処理、第二の領域の通信鍵の置き換え処理、および第三の領域の暗号化通信鍵の置き換え処理から構成される。
暗号化通信鍵がどの鍵で暗号化されているかを確認する処理は、図14においては暗号化通信鍵の暗号化鍵確認処理2600で表され、この処理の結果により暗号化通信鍵が第一の認証鍵で暗号化されていると確認された場合は、通信鍵の生成および置き換え処理を実行する。もし第一の認証鍵以外で暗号化されていると確認された場合は、通信鍵を無線通信カード内で復号化することができないことが分かる。これは無線通信カード内に第二の認証鍵および第三の認証鍵は保持されていないためである。この場合は、値の変更を行わずに処理を終了する。
第一の認証鍵で暗号化されている場合は、無線通信カードにおいて通信鍵生成処理2602が行われ、新しい通信鍵2609が生成される。生成後、第二の領域の通信鍵消去2603および第二の領域への通信鍵格納2604により、第二の領域の通信鍵を新しい通信鍵2609に置き換える。続いて第三の領域へ通信鍵を格納するにあたり、第一の認証鍵の入力2605および通信鍵の暗号化処理2606により、新しい通信鍵2609を第一の認証鍵により暗号化する。ここでは、無線通信カード内の暗号回路が使用される。暗号化後、第三の領域の暗号化通信鍵消去2607および第三の領域への暗号化通信鍵格納2608により、第三の領域の暗号化通信鍵を新しい暗号化通信鍵2610に置き換える。
以上のように認証処理後に通信鍵を新しい値に置き換えることにより、認証処理ごとに異なった通信鍵を使用することができ、無線通信カードとホスト機器の間で転送されるデータをより安全に機密化できる。
図15は、図14に示す暗号化通信鍵の暗号化鍵確認処理2600の処理内容を示す図である。この処理においては、第三の領域に格納された暗号化通信鍵を第一の認証鍵で復号化して、これが第二の領域に格納された通信鍵と等しくなるかどうかを確認する。そのため図15に示すように、第一の認証鍵の入力2700を行い、第三の領域の暗号化通信鍵2703を復号化処理2701により復号化する。そして、第二の領域の通信鍵との比較2702により、復号化された鍵が第一の認証鍵により暗号化されていたかどうかを確認する。
以上のように、第三の領域の暗号化通信鍵を第一の認証鍵により復号化することにより、暗号化通信鍵を暗号化した鍵が第一の認証鍵であるかどうかを確認することが出来る。
図15に示す処理は、以下の処理によっても実現可能である。第三の領域の暗号化通信鍵が第二の認証鍵もしくは第三の認証鍵で暗号化されている場合、第四の領域には第二の認証用スレーブ鍵もしくは第三の認証用スレーブ鍵が格納されている。したがって、第三の領域に格納された暗号化通信鍵がどの鍵により暗号化されているかを確認するためには、第四の領域に第二の認証用スレーブ鍵もしくは第三の認証用スレーブ鍵が格納されているかどうかで判定することでも確認できる。
図14における通信鍵生成処理2602においては、生成される通信鍵は認証処理ごとに異なる値が生成されるように、無線通信カード内で生成される乱数によりその値を決定する。これにより、生成された通信鍵の値が推測されるのを困難にすることができる。
(実施の形態2)
図18は実施の形態2におけるメモリ機能を持った無線通信カードの構成を示す図である。
図18のメモリ機能を持った無線通信カード400(以下、「メモリ付き無線通信カード」という。)は、図1に示す無線通信カード101にデータを蓄積するためのメモリ部401を追加している。ここで、図18のその他の構成要素については図1の構成要素と同じ符号を用い、説明を省略する。なお、図18においてはデータ配信端末およびホスト機器を省略したが、図1と同様にこれらの構成要素を用いて機密化されたデータ転送を行うものとする。
図18のメモリ付き無線通信カード400ではメモリ部401を備えるため、データ転送において、転送されるデータをメモリ付き無線通信カード400内に格納することができる。ここで格納されるデータは、データ配信端末からデータを受信する場合は、カード内の暗号回路110により暗号化されたデータとなり、データを送信する際はホスト機器の暗号回路により暗号化されたデータとなる。ただし、図18のメモリ付き無線通信カード400ではメモリ部401を用いたデータ格納を行わずに、図1に示す機密情報処理システムと同様のデータ転送方法も使用可能である。
図19は図18のメモリ付き無線通信カード400を用いて、ホスト機器がデータ配信端末から暗号化されたデータを受信する際の処理方法を示す図である。なお、認証処理は図1に示す機密情報処理システムと同様の方法を用いるため、ここでは認証処理は正常に終了しているものとする。以下では、図19を使用して図18の機密情報処理システムにおけるデータ受信時の動作を説明する。
この場合、まずデータ配信端末によりデータの暗号化処理500が行われ、その後データがメモリ付き無線通信カード400に転送される。無線通信カード400ではデータ受信後、無線通信コントローラ107により復号化処理502が行われ、次にホスト機器への転送のために暗号回路110を用いて暗号化処理503を行う。なお、暗号処理において使用される鍵および処理方法はメモリ機能を持たない無線通信カードと同様である。暗号処理後、図18に示す無線通信カード400では、暗号化されたデータをメモリ部401に格納できる。そして、ホスト機器102はメモリ付き無線通信カード400に受信すべきデータがすべて格納された場合、これらのデータを受信可能である。その後、ホスト機器102がメモリ部401からのデータ読み出し506を開始し、受信後はホスト機器102において復号化処理508が行われる。
なお、以上の処理において、ホスト機器102からのデータ読み出しは、メモリ付き無線通信カード400のメモリ部401へのデータ格納直後に行われる必要はなく、任意の時刻での読み出しが可能である。また、無線通信カード400に格納されたデータはホスト機器102から読み出された後も無線通信カード400のメモリ部401に残るため、認証処理を行ったホスト機器により再び読み出しが可能である。
図20は図18のメモリ付き無線通信カード400を用いて、ホスト機器がデータ配信端末に対して暗号化したデータを送信する際の処理方法を示す図である。ここでも認証処理は正常に終了しているものとする。以下では、図20を使用して図18の機密情報処理システムにおけるデータ送信時の動作を説明する。
暗号化されたデータをホスト機器102から送信する場合、まずホスト機器102により暗号化処理600が行われ、その暗号化データがメモリ付き無線通信カード400に転送される。メモリ付き無線通信カード400ではデータ受信後、受信したデータをメモリ部401に格納できる。送信すべきデータがすべて格納された場合、メモリ付き無線通信カード401ではデータの読み出し604を開始し、暗号回路110を用いてデータに対して復号化処理605を行う。続いてデータ配信端末100に転送するために通信コントローラ107により暗号化処理606を行う。暗号化されたデータはデータ配信端末100に転送され、転送後はデータ配信端末100において復号化処理608が行われる。
なお、データ配信端末100によるデータ読み出しはデータ受信の場合と同様に、メモリ付き無線通信カード400のメモリ部401へのデータ格納直後に行われる必要はなく、任意の時刻での読み出しが可能である。また、メモリ付き無線通信カード400に格納されたデータはデータ配信端末100から読み出された後もメモリ付き無線通信カード400のメモリ部401に残るため、認証処理を行ったデータ配信端末により再び読み出しが可能である。
以上のように、図18に示すメモリ付き無線通信カードを使用することにより、図1に示す機密情報処理システムにおいて、データをメモリ部に蓄積することが可能となり、ホスト機器102およびデータ配信端末100からの任意の時刻でのデータ読み出しが可能となる。また、メモリ付き無線通信カード400のデータは消去されない限り読み出し可能なまま保存されるため、再びホスト機器102およびデータ配信端末100からの読み出しが可能である。さらに、メモリ付き無線通信カード400に格納されるデータは、メモリ付き無線通信カード400とホスト機器102の間の暗号化方法により暗号化されるため、認証処理を行っていない不正な機器からの読み出しができない。
図1の機密情報処理システムにおいては、無線通信コントローラ107を用いたデータ転送であっても、すべてのデータが暗号化の対象とはならず、一部のデータが暗号化の必要のないデータとなる場合がある。このような場合、それぞれの機器の間において、暗号化が必要なデータに対してはデータの暗号化を行い、暗号化が必要ないデータに対しては暗号化を行わない。
以上の処理方法を示したものが図16および図17である。図16は認証処理後のデータ受信時の処理方法を、図17は認証処理後のデータ送信時の処理方法を示している。なお、図18に示すメモリ付き無線通信カードを用いた場合も、メモリ部への格納を行うかどうかが異なるだけで、同様の方法により暗号化を行うか行わないかの選択ができる。
データ受信時は、データ配信端末から無線通信カードに対してデータを転送する際に、各データに対して暗号化が必要かどうかの判定700が行われる。暗号化が必要なデータであれば、データ配信端末でのデータ暗号処理701により暗号化が行われた後、無線通信コントローラを用いてデータ転送が行われる。そのため、無線通信カードにおいてはデータ受信後、データ暗号化処理704を行った後にホスト機器に対してデータ転送を行う。一方、暗号化の必要のないデータである場合、データ配信端末からは暗号化のされていないデータ転送707が無線通信コントローラにより行われる。そのため無線通信カードにおいては、このデータをカード側の無線通信コントローラにより受信し、受信後暗号化を行わないデータ転送708をホスト機器に対して行う。
このような処理を行うために、無線通信カードでは、暗号回路を通過しないデータのパスを持つように構成する必要がある。なお、本発明の機密情報処理システムにおける暗号化を行わない場合の無線通信カード内のデータの流れについては後述する。
データ送信時は、ホスト機器から無線通信カードに対してデータを転送する際に、各データに対して暗号化が必要かどうかの判定800が行われる。暗号化が必要なデータであれば、ホスト機器でのデータ暗号化処理801により、無線通信カードに対して暗号化データを転送する。そして無線通信カードでは、データ暗号化処理804を行った後、無線通通信コントローラによりデータ転送を行う。一方、暗号化の必要のないデータの場合、ホスト機器からは暗号化されていないデータ転送807が行われ、無線通信カードにおいても暗号化のされていないデータ転送808を行う。
以上のように、暗号化の必要なデータに対しては機器の間で暗号化を行い、暗号化の必要のないデータに対しては暗号化を行わないことで、一部のデータが暗号化の必要のないデータとなる場合に、データ転送にかかる処理を削減することが出来る。
(実施の形態3)
図21は実施の形態3における無線通信カード900の構成を示す図である。なお、図21の無線通信カード900は図1の機密情報処理システムにおける無線通信カード101の構成をより詳細に示す図である。
無線通信カード900は、暗号化された無線通信を行うための回路である無線通信コントローラ901、このコントローラが無線用のアンテナとして使用するRF回路1(902)、暗号化のされない無線通信のみを行うための回路である無線通信コントローラ903(以下、「非暗号無線通信コントローラ」という。)、このコントローラが無線用のアンテナとして使用するRF回路2(904)、無線通信コントローラ901および非暗号無線通信コントローラ903の制御に必要な情報を格納するための領域である無線通信用レジスタ部905、ホスト機器との間で認証処理を行うための鍵を格納し、認証処理なしにホスト機器からアクセス可能な領域である公開された鍵領域108、ホスト機器との間でデータの暗号化を行うための鍵を格納し、認証処理が正常に終了した場合にのみホスト機器からアクセス可能となる領域である秘匿化された鍵領域109、ホスト機器との間でデータの暗号化を行うための回路である暗号回路908、無線通信カード900を制御するための回路であるカードコントローラ909、ホスト機器とのインタフェース制御を行うためのホスト機器インタフェース910から構成される。
なお、図21において無線通信コントローラおよび非暗号無線通信コントローラは、ともに一つずつ無線通信カード内に存在するが、これらはそれぞれ複数個存在していてもよく、また非暗号無線通信コントローラについては、無線通信カード内に存在していなくてもよい。
図21に示した無線通信カード900により、図2および図3に示した暗号化を伴うデータ転送を行う場合、無線通信カード900において次のような制御が行われる。まず、ホスト機器との間の認証処理が正常に終了していない場合、無線通信カード900はホスト機器に対し、秘匿化された鍵領域109に対するアクセスおよび無線通信コントローラ901の使用を許可しない。認証処理によりホスト機器が正当な機器と判定された場合は、秘匿化された鍵領域109に対するアクセスおよび無線通信コントローラ901の使用を許可する。これにより、ホスト機器から無線通信コントローラ901を使用したデータ転送が可能となる。
次に、認証処理後の無線通信コントローラ902を用いたデータ転送における、無線通信カード900内のデータの流れを図22に示す。ここで、図22の構成要素については図21の構成要素と同じ符号を用いる。暗号化されたデータを受信する場合は、図22に示すように、RF回路1(902)を通して無線通信コントローラ901に受信されたデータが、必ず暗号回路908に入力され、秘匿化された鍵領域に格納されたデータを暗号化するための鍵である通信鍵1000と呼ばれる鍵により暗号化される。そして、暗号回路908から出力されたデータが、ホスト機器インタフェース910を通してホスト機器に転送される。
暗号化したデータをデータ配信端末に送信する場合は、ホスト機器において暗号化された後、ホスト機器インタフェース910を通して転送されたデータは、必ず暗号回路908に入力され、通信鍵1000により復号化される。そして、復号化されたデータを無線通信コントローラ901により暗号化した後にRF回路1(902)を通して転送する。
以上のような無線通信カードの構成を用いることにより、ホスト機器が正当な機器と認められた場合のみ、データ配信端末とのデータの転送を許可できる。そのため不正なホスト機器による不正なデータ転送を禁止することができる。また、認証処理後のデータ転送において、無線通信端末とホスト機器の間で転送されるデータを暗号化することにより、転送されるデータを機密化できる。
(実施の形態4)
図23は実施の形態4におけるメモリ付き無線通信カード1100の構成を示す図である。なお、図23の無線通信カード1100は図18の機密情報処理システムにおけるメモリ付き無線通信カード400の構成をより詳細に示す図である。
図23のメモリ付き無線通信カード1100は、図21に示す無線通信カード900にデータを蓄積するためのメモリ部1101を追加している。この構成を用いた場合、無線通信コントローラを用いたデータ転送において、データをメモリ部1101に格納できる。
図24はメモリ部1101を使用して、データ配信端末からデータを受信した場合のデータの流れを示す図である。ここで、図24の構成要素については図23の構成要素と同じ符号を用いる。図24に示すように、RF回路1(902)を通して無線通信コントローラ901に受信されたデータは、暗号回路908に入力され、前述した通信鍵1000により暗号化される。その後、暗号化されたデータはメモリ部1101に格納される。ここで、格納されたデータはメモリ付き無線通信カード1100により消去されない限り保持される。格納後は、ホスト機器からデータの読み出しが行われる場合に、データがメモリ部1101から出力され、ホスト機器インタフェース910を通してホスト機器に転送される。
なお、図23のメモリ付き無線通信カード1100においては、ホスト機器からの設定によりデータの格納を行わないデータ受信も可能である。その場合は、図22に示すデータの流れと同様となる。
データ配信端末に対してデータを送信する場合は、ホスト機器からホスト機器インタフェース910を通して転送されてきたデータがメモリ部1101に格納される。ここで、格納されたデータはメモリ付き無線通信カード1100により消去されない限り保持される。格納後は、データ配信端末からデータの読み出しが行われる場合に、データがメモリ部1101から出力され、そのデータが暗号回路908に入力され、通信鍵により復号化される。その後、無線通信コントローラ901により暗号化された後にRF回路1(902)を通してデータ配信端末に転送される。なお、データの送信においてもデータの格納を行わない転送も可能である。
以上のように、図23に示すメモリ付き無線通信カード1100を用いることにより、データをメモリ部1101に格納することが可能となり、ホスト機器およびデータ配信端末からの任意の時刻でのデータ読み出しが可能となる。また、メモリ付き無線通信カードのデータは消去されない限り読み出し可能なまま保持されるため、再びホスト機器およびデータ配信端末からの読み出しが可能である。さらに、メモリ付き無線通信カードに格納されるデータは、暗号化された形で格納されるため、不正な機器からの読み出しを防ぐことができる。
図21および図23に示すように、カード内に非暗号無線通信コントローラ903が存在する場合、無線通信カードおよびメモリ付き無線通信カードは、ホスト機器に対し非暗号無線通信コントローラ903の使用を認証処理なしに許可する。そのため、ホスト機器は認証処理なしに非暗号無線通信コントローラ903を使用可能である。
図25に無線通信カードにおいて、非暗号無線通信コントローラ903によりデータを受信する場合のデータの流れを示す。データ受信の場合は図25に示すように、RF回路2(904)を通して非暗号無線通信コントローラ903に受信されたデータが、暗号回路に入力されることなく、ホスト機器インタフェース910を通してホスト機器に転送される。非暗号無線通信コントローラ903によりデータを送信する場合は、ホスト機器からホスト機器インタフェース910を通して転送されたデータが、非暗号無線通信コントローラ903に入力され、RF回路2(904)を通して転送される。
なお、図23示すメモリ付き無線通信カードにおいては、非暗号無線通信コントローラ903を用いた場合でもデータの格納が可能である。データの格納を行う場合は、図25において非暗号無線通信コントローラ903とホスト機器インタフェース910の間に、メモリ部によるデータ格納が行われる。
また前述したように、無線通信カードおよびメモリ付き無線通信カードでは無線通信コントローラ902によるデータ転送であっても、暗号化の必要のないデータに対してはデータの暗号化を行わない。その場合、無線通信カードおよびメモリ付き無線通信カード内でのデータの流れは図25と同様になる。
以上のような、無線通信カードの構成を用いることにより、非暗号無線通信コントローラを使用する場合、ホスト機器は認証処理なしに非暗号無線通信コントローラを使用可能であり、転送されるデータは無線通信カードにおいて暗号化処理を行うことなく転送可能である。
図21に示す無線通信カードおよび図23に示すメモリ付き無線通信カードにおいては、無線通信コントローラが複数存在する場合が考えられる。このような場合、ホスト機器に対して無線通信コントローラ個別の認証処理を用意し、それぞれの認証処理が正常に終了した場合のみそれぞれの無線通信コントローラの使用を許可する。ここでは、個別の公開された鍵領域が用意され、これらを用いて認証処理が実行される。また認証処理後のホスト機器とのデータ転送においては、個別の秘匿化された鍵領域に格納された鍵と個別の暗号回路を用いてデータを転送行う。
以上のような無線通信カードの構成を用いることにより、ホスト機器に対し、それぞれの無線通信コントローラに対応した認証処理を行った場合のみ、それぞれの無線通信コントローラを用いたデータ転送が可能となる。そのため、複数の無線通信コントローラが無線通信カード内に存在した場合のデータの機密性を高めることができる。
図21に示す無線通信カードおよび図23に示すメモリ付き無線通信カードにおいて、無線通信コントローラが複数存在する場合を考える。この場合、ホスト機器に対してただ一つの認証処理を用意し、その認証処理が正常に終了した場合に、すべての無線通信コントローラの使用を許可することもできる。ここでは、ただ一つの公開された鍵領域が用意され、これらを用いて認証処理が実行される。また認証処理後のホスト機器とのデータ転送においては、共通の鍵および暗号回路を用いて暗号化されたデータを転送する。
以上のような無線通信カードの構成を用いることにより、ただ一つの認証処理のみが必要であり、公開された鍵領域、秘匿化された鍵領域、および暗号回路をただ一つとすることができる。そのため、複数の無線通信コントローラがカード内に存在した場合の認証処理にかかる時間、および鍵領域および暗号回路の規模を削減することができる。
図26は無線通信用レジスタ部905の構成を示す図である。
無線通信用レジスタ部905は、無線通信カードまたはメモリ付き無線通信カード内に存在し、無線通信コントローラおよび非暗号無線通信コントローラに関する情報を表示または設定するためのレジスタである通信回路情報レジスタ1400、無線通信コントローラを使用する場合に必要となる無線通信カードとホスト機器の間の認証処理に関する情報を表示または設定するためのレジスタである認証情報レジスタ1401、およびその他の通信回路に関する情報を表示または設定するためのレジスタであるその他通信回路制御用レジスタ1402から構成される。
なお、本実施の形態ではこれらの三つのレジスタを異なるレジスタとして構成したが、この構成は任意であってもよい。
本発明における機密情報処理システムにおいては、ホスト機器が無線通信カードまたはメモリ付き無線通信カードの無線通信コントローラを使用する場合、ホスト機器とカードの間で認証処理が必要となる。また、非暗号無線通信カードを使用する場合は認証処理が必要ない。そのため、ホスト機器は使用する無線通信用のコントローラが認証処理を必要とするか否かを知る必要がある。そこで、図26に示す通信回路情報レジスタ1400の中に、ホスト機器に対して無線通信用のコントローラの使用にあたり、認証処理が必要か否かを通知するためのビットを用意する。
図27Aに図26に示す通信回路情報レジスタ1400の構成例を示す。ここでの構成例は、メモリ付き無線通信カード1100におけるレジスタ構成を考える。後述するが、無線通信カード900におけるレジスタ構成を考えた場合は、通信回路情報レジスタ1400のSTOR1およびSTOR2は省略される。
ここで、通信回路情報レジスタ1400内のAUTH1およびAUTH2で表されるビットが認証処理の必要の有無を示すものとする。なおそれぞれは1ビットで構成されたホスト機器から読み出しのみ可能なビットとし、AUTH1はメモリ付き無線通信カード1100における無線通信コントローラ901に関する情報を示し、AUTH2は非暗号無線通信コントローラ903に関する情報を示すものとする。そのため、無線通信カード内にn個の無線通信用のコントローラが存在する場合は、AUTH1からAUTHnのnビットが存在する。ここで、それぞれのビットが1となっている場合は、対応する無線通信用のコントローラの使用の際に認証処理が必要とし、それぞれのビットが0となっている場合は、対応する無線通信用のコントローラの使用の際に認証処理が必要ないものとする。なお、これらの設定は0と1が逆であっても構わない。図23のメモリ付き無線通信カードを考えた場合、無線通信コントローラ901に対しては認証処理が必要なため、AUTH1は1となり、非暗号無線通信コントローラ903に対して認証処理が不要なため、AUTH2は0となる。ホスト機器は、これらのビットを読み出すことにより認証処理の有無を知ることができる。
以上のようなレジスタの構成を用いることにより、ホスト機器に対して各無線通信用のコントローラの使用の際に認証処理が必要か否かを通知できる。
本実施の形態の機密情報処理システムにおいては、無線通信コントローラを用いたデータ転送であっても、暗号化の必要のないデータに対しては暗号化を行わない。そのため、データ配信端末からデータを受信する際は、各データに対して暗号化が行われているかどうかをホスト機器に通知する必要あり、データ配信端末に対してデータを送信する際は、各データに対して暗号化が行われているかどうかをホスト機器が通知する必要がある。そこで、図26に示す通信回路情報レジスタ1400の中に、各データに対して暗号化が必要か否かを表示または設定するビットを用意する。
図27Aに図26に示す通信回路情報レジスタ1400の構成例を示す。ここで、通信回路情報レジスタ1400内のENC1およびENC2で表されるビットが暗号化の必要の有無を表示もしくは設定する。なお、それぞれは2ビットで構成され、ENC1の上位ビットであるENC1[1]およびENC2の上位ビットであるENC2[1]は、ホスト機器からの読み出しおよび書き込みが可能なビットとし、ENC1の下位ビットであるENC1[0]およびENC2[0]はホスト機器からの読み出しのみ可能なビットとする。また、ENC1はメモリ付き無線通信カード1100における無線通信コントローラ901に関する情報を示し、ENC2は非暗号無線通信コントローラ903に関する情報を示すものとする。そのため、無線通信カード内にn個の無線通信用のコントローラが存在する場合は、ENC1からENCnの2×nビットが存在する。
ここで、データ配信端末からのデータ受信を考えた場合、無線通信コントローラ901によりデータを受信する際は、あるデータに対して暗号化が行われている場合はENC1[0]が1となり、ホスト機器はデータが暗号化されて受信されることを知ることができる。暗号化が行われていない場合は、ENC1[0]が0となり、ホスト機器は受信するデータが暗号化されずに受信されることを知ることができる。なお、これらの設定は0と1が逆であっても構わない。非暗号無線通信コントローラ903によりデータを受信する際は、すべてのデータが暗号化されていないため、ENC2[0]は常に0となる。
データ配信端末に対してデータを送信する場合は、あるデータに対して暗号化を行う際はホスト機器がENC1[1]を1と設定し、データを暗号化して送信することを知らせることができる。暗号化が行われていない場合は、ホスト機器がENC1[1]を0と設定し、送信するデータを暗号化せずに送信することを知らせることができる。非暗号無線通信コントローラ903によりデータを送信する際は、すべてのデータが暗号化されていないため、ENC2[1]は常に0と設定される。
以上のようなレジスタの構成を用いることにより、暗号化を用いたデータ転送において、暗号化を行う必要のあるデータと暗号化の必要のないデータがともに存在する場合に、各データに対する暗号化の有無を正しく通知および設定できる。
メモリ付き無線通信カード1100を用いた機密情報処理システムにおいては、メモリ部1101を用いたデータの格納が可能である。それにあたり、ホスト機器はメモリ部1101にデータを格納するか、もしくはデータ格納を行わずに図21に示す無線通信カード900と同様のデータ転送を行うかを、メモリ付き無線通信カードに通知する必要がある。そこで、図26に示す通信回路情報レジスタ1400の中に、データ転送においてメモリ付き無線通信カード1100のメモリ部1101を使用するか否かを通知するビットを用意する。
図27Aに図26に示す通信回路情報レジスタ1400の構成例を示す。ここで、通信回路情報レジスタ1400内のSTOR1およびSTOR2で表されるビットがデータ格納の有無を設定する。なお、図21に示す無線通信カード900においては、メモリ部が存在しないため、通信回路情報レジスタ1400のSTOR1およびSTOR2は存在しない。
STOR1およびSTOR2はそれぞれ1ビットで構成されたホスト機器から読み出しおよび書き込み可能なビットとし、STOR1はメモリ付き無線通信カード1100における無線通信コントローラ901に関する情報を示し、STOR2は非暗号無線通信コントローラ903に関する情報を示すものとする。そのため、無線通信カード内にn個の無線通信用のコントローラが存在する場合は、STOR1からSTORnのnビットが存在する。ここで、それぞれのビットを1と設定した場合は、対応する無線通信用のコントローラの使用の際にデータの格納を行い、それぞれのビットを0と設定した場合は、対応する無線通信用のコントローラの使用の際にデータの格納を行わない。なお、これらの設定は0と1が逆であっても構わない。
以上のようなレジスタの構成を用いることにより、メモリ部を用いた転送と、メモリ部を用いないデータ転送の切り替えをホスト機器が通知できる。
本実施の形態における機密情報処理システムにおいては、ホスト機器が無線通信カードもしくはメモリ付き無線通信カードの無線通信コントローラを使用する場合、ホスト機器とカードの間で認証処理が必要となる。その際、ホスト機器は認証処理を行った結果として、正しく認証処理が完了したか否かを知る必要がある。そこで、図26に示す認証情報レジスタ1401の中に、ホスト機器に対して認証処理が正しく完了したか否かを通知するビットを用意する。
図27Bに図26に示す認証情報レジスタ1401の構成例を示す。ここでの構成例は、無線通信カードとメモリ付き無線通信カードで共通の構成となる。ここで、認証情報レジスタ1401内のAEND1およびAEND2で表されるビットにより認証処理が正しく完了したか否かを示すものとする。なおそれぞれは1ビットで構成されたホスト機器から読み出しのみ可能なビットとし、AEND1は無線通信コントローラ901に関する情報を示し、AEND2は非暗号無線通信コントローラ903に関する情報を示すものとする。そのため、無線通信カード内にn個の無線通信用のコントローラが存在する場合は、AEND1からAENDnのnビットが存在する。ここで、それぞれのビットが1となっている場合は、対応する無線通信用のコントローラに対する認証処理が正しく完了したことを示し、それぞれのビットが0となっている場合は、対応する無線通信用のコントローラに対する認証処理が完了していないことを示す。なお、これらの設定は0と1が逆であっても構わない。
例として図23のメモリ付き無線通信カードを考えた場合、無線通信コントローラ901に対しては認証処理が必要なため、AEND1は認証処理の実行前および実行中は0となっており、認証処理が完了した場合に1となる。非暗号無線通信コントローラ903に対しては認証処理が不要なため、AEND2は常に1となる。なお、これらのビットが1となった場合は、認証処理が正しく完了しているので、ホスト機器からの無線通信用のコントローラに対する制御が可能となっている。
以上のようなレジスタの構成を用いることにより、ホスト機器に対して無線通信コントローラの使用の際に認証処理が正しく完了したか否かを通知できる。
本発明の機密情報処理システムにおいては、データ配信端末と無線通信カードの間に加え、無線通信カードとホスト機器の間でのデータ機密化機能を備えるため、暗号化されたデータを転送する無線通信システムなどにおいて、セキュリティを向上させることができる。
本発明の実施の形態1における機密情報処理システムの構成を示す図である。 無線通信カードによる暗号化データ受信時の処理方法を示す図である。 無線通信カードによる暗号化データ送信時の処理方法を示す図である。 公開された鍵領域の構成を示す図である。 秘匿化された鍵領域の構成を示す図である。 無線通信カードとホスト機器の間の認証処理方法の概略を示す図である。 通信鍵による受信データの暗号化処理および復号化処理方法を示す図である。 無線通信カードとホスト機器の間の認証処理方法を示す図である。 無線通信カードとホスト機器の間の認証処理方法における第三の識別処理方法を示す図である。 ホスト機器におけるデータ復号化処理方法を示す図である。 ホスト機器におけるデータ暗号化処理方法を示す図である。 ホスト機器による無線通信カードの第三の認証用スレーブ鍵更新処理方法を示す図である。 ホスト機器における暗号化通信鍵の再暗号化処理方法を示す図である。 無線通信カードにおける暗号化通信鍵の置き換え処理方法を示す図である。 無線通信カードにおける通信鍵および暗号化通信鍵の値の変更方法を示す図である。 無線通信カードにおける暗号化通信鍵の暗号化鍵確認処理方法を示す図である。 データの暗号化を選択的に行う場合のデータ受信方法を示す図である。 データの暗号化を選択的に行う場合のデータ送信方法を示す図である。 本発明の実施の形態2におけるメモリ付き無線通信カードの構成を示す図である。 メモリ付き無線通信カードによる暗号化データ受信時の処理方法を示す図である。 メモリ付き無線通信カードによる暗号化データ送信時の処理方法を示す図である。 本発明の実施の形態3における無線通信カードの回路構成を示す図である。 無線通信コントローラを用いた場合のデータの流れを示す図である。 本発明の実施の形態4におけるメモリ付き無線通信カードの回路構成を示す図である。 メモリ付き無線通信カードにおいて無線通信コントローラを用いた場合のデータの流れを示す図である。 非暗号無線通信コントローラを用いた場合のデータの流れを示す図である。 無線通信カードの無線通信用レジスタ部の構成を示す図である。 通信回路情報レジスタの構成例を示す図である。 認証情報レジスタの構成例を示す図である。 メモリカードを用いた機密情報処理システムの構成を示す図である。
符号の説明
100 データ配信端末
101 無線通信カード
102 ホスト機器
200 ホスト機器のデータ受信要求
201 無線通信カードとホスト機器の間の認証処理
203 データ配信端末とホスト機器の間の認証処理
205 データ配信端末でのデータ暗号化処理
207 データ配信端末からのデータに対する無線通信カードでのデータ復号化処理
208 ホスト機器へのデータに対する無線通信カードでのデータ暗号化処理
210 ホスト機器でのデータ復号化処理
300 ホスト機器のデータ送信要求
305 ホスト機器でのデータ暗号化処理
307 ホスト機器からのデータに対する無線通信カードでの復号化処理
308 データ配信端末へのデータに対する無線通信カードでのデータ暗号化処理
310 データ配信端末でのデータ復号化処理
400 メモリ付き無線通信カード
401 メモリ付き無線通信カードに備わったメモリ部
504 データ受信時のメモリ部へのデータ格納
506 データ受信時のメモリ部からのデータ読み出し
602 データ送信時のメモリ部へのデータ格納
604 データ送信時のメモリ部からのデータ読み出し
901 無線通信コントローラ
902 無線通信コントローラ向けRF回路
903 非暗号無線通信コントローラ
904 非暗号無線通信コントローラ向けRF回路
905 無線通信用レジスタ部
108 公開された鍵領域
109 秘匿化された鍵領域
908 暗号回路
909 カードコントローラ
910 ホスト機器インタフェース
1400 通信回路情報レジスタ
1401 認証情報レジスタ
1600 第一の領域
1601 第二の領域
1602 第三の領域
1603 第四の領域
1604 第一の認証用スレーブ鍵
1605 暗号化認証用カード鍵
1606 無線通信カードに前もって格納された第一の認証鍵
1607 無線通信カードが使用する通信鍵
1608 暗号化通信鍵
1609 第二の認証用スレーブ鍵
1610 第三の認証用スレーブ鍵
1700 第一の認証処理
1702 第二の認証処理
1704 第三の認証処理
1705 AKE処理
1900 第一の識別処理
1902 第一の認証鍵生成処理
1904 第二の識別処理
1906 第二の認証鍵生成処理
1908 第三の識別処理
1910 第三の認証鍵生成処理
1916 第一の認証中間鍵
1917 ホスト機器に生成された第一の認証鍵
1918 第二の認証中間鍵
1919 第二の認証鍵
1920 第三の認証中間鍵
1921 第三の認証鍵
2300 配布された第三の認証用スレーブ鍵
2301 更新された第三の認証用スレーブ鍵
2405 再暗号化される前の暗号化通信鍵
2407 通信鍵のチェック値
2408 再暗号化された暗号化通信鍵
2609 値が変更された通信鍵
2610 値が変更された暗号化通信鍵
2800 メモリカードを挿入したホスト機器
2801 メモリカード
2802 メモリカードに備わったメモリ部

Claims (34)

  1. ホスト機器に接続される通信カードであって、
    接続されたホスト機器と通信するためのインターフェース手段と、
    ホスト機器以外の外部機器と通信するための第一通信手段と、
    インターフェース手段と第一通信手段とを介してホスト機器と外部機器との間で転送されるデータに対して暗号処理を行う暗号化手段と、
    不正な通信カードの識別子リストを表すリスト情報と、前記データに対する暗号化処理を行うための通信鍵情報とを格納する記憶手段と、
    通信カードとホスト機器との間で認証処理を行い、認証処理が正常に終了した場合にのみ、ホスト機器からの第一通信手段の制御を可能とし、認証処理後に前記暗号化手段に通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送する制御手段とを備え、
    前記認証処理は、前記リスト情報を用いて後発的に発生した不正な通信カードを無効化する処理を含む
    ことを特徴とする通信カード。
  2. 前記通信カードは、さらに、データを格納するメモリ部を備え、
    前記制御手段は、
    外部機器から第一通信手段によって受信されたデータを、暗号化手段に前記通信鍵情報を用いて暗号化させ、暗号化データを前記メモリ部に格納し、メモリ部に格納された暗号化データをインターフェース手段を介してホスト機器に転送し、
    ホスト機器からインターフェース手段によって受信された暗号化データを前記メモリ部に格納し、メモリ部に格納された暗号化データを、暗号化手段に前記通信鍵情報を用いて復号させ、
    復号化データを第一通信手段を介して外部機器に転送する
    ことを特徴とする請求項1記載の通信カード。
  3. 前記制御手段は、前記認証処理において、第一、第二および第三の処理を行い、
    前記第一の処理は、通信カードおよびホスト機器がともに正当であることを判定する処理であり、
    前記第二の処理は、後発的に発生した不正なホスト機器を無効化するための処理であり、
    前記第三の処理は、後発的に発生した不正な通信カードを、前記リスト情報を用いて無効化するための処理である
    ことを特徴とする請求項1または2記載の通信カード。
  4. 前記第一通信手段は、前記データを暗号処理する暗号回路を有し、外部機器と暗号回路による暗号化データを通信し、
    前記通信カードは、さらに、外部機器と暗号化されていないデータを通信する第二通信手段を備え、
    前記制御手段は、ホスト機器に対して第二通信手段の使用を認証処理なしに許可し、第二通信手段とインタフェース手段との間で暗号化されていないデータを転送する
    ことを特徴とする請求項1または請求項2記載の通信カード。
  5. 前記第一通信手段は、通信データを暗号処理する第一暗号回路を有し外部機器と第一暗号回路による暗号化データを通信し、
    前記通信カードは、さらに、通信データを暗号処理する第二暗号回路を有し外部機器と第二暗号回路による暗号化データを通信する第二通信手段を一つ以上備え、
    前記制御手段は、さらに、
    通信カードとホスト機器との間で異なる情報を用いた認証処理をそれぞれ行い、認証処理が正常に終了した場合にのみ、ホスト機器から各認証処理に対応する第二通信手段の制御を可能とし、認証処理後に前記暗号化手段に前記通信鍵情報とは異なる通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送する
    ことを特徴とする請求項1または請求項2記載の通信カード。
  6. 前記第一通信手段は、通信データを暗号処理する第一暗号回路を有し外部機器と第一暗号回路による暗号化データを通信し、
    前記通信カードは、さらに、通信データを暗号処理する第二暗号回路を有し外部機器と第二暗号回路による暗号化データを通信する第二通信手段を一つ以上備え、
    前記制御手段は、前記認証処理が正常に終了した場合に、さらに、ホスト機器からの各第二通信手段の制御を可能とし、第二通信手段からのデータを前記通信鍵情報を用いて前記暗号化手段に暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送する
    ことを特徴とする請求項1または請求項2記載の通信カード。
  7. 前記通信カードは、さらに、ホスト機器と通信カードとの間で認証処理を必要とするか否かを示す認証情報を保持する保持手段を有し、
    前記制御手段は、前記認証情報が認証処理を不要と示しているとき、認証処理なしでホスト機器に第一通信手段の制御を可能とする
    ことを特徴とする請求項1または請求項2記載の通信カード。
  8. 前記通信カードは、さらに、ホスト機器と通信カードとの間で暗号処理を必要とするか否かを示す暗号情報を保持する保持手段を有し、
    前記制御手段は、さらに、前記暗号情報が暗号処理を不要と示しているとき、暗号処理なしでホスト機器と第一通信手段の間でデータを転送する
    ことを特徴とする請求項1または請求項2記載の通信カード。
  9. 前記通信カードは、さらに、前記メモリ部にデータが格納されているか否かを示すメモリ情報を保持し、ホスト機器から読み出し可能な保持手段を有する
    ことを特徴とする請求項2記載の通信カード。
  10. 前記通信カードは、さらに、認証処理が正常に終了したか否かを示す終了情報を保持し、ホスト機器から読み出し可能な保持手段を有する
    ことを特徴とする請求項1または請求項2記載の通信カード。
  11. 前記記憶手段は、認証されていないホスト機器でもアクセスが可能な領域である公開領域と、認証された正当なホスト機器のみがアクセス可能な領域である秘匿領域とを有し、
    前記公開領域は、ホスト機器からの読み出しのみが可能な第一の領域を有し、
    前記第一の領域は、通信カード個別に与えられ第三の処理で使用される鍵である認証用カード鍵を保持し、
    前記秘匿領域は、ホスト機器からの読み出しおよび書き込みが不可能な領域である第二の領域を有し、
    前記第二の領域は、第一または第二処理において生成される第一の認証鍵の期待値としての第一の認証鍵を保持し、
    前記認証用カード鍵は、第一の認証鍵によって暗号化されている
    ことを特徴とする請求項3記載の通信カード。
  12. 前記第二の領域は、さらに、通信カードがデータの暗号化および復号化に使用するための鍵であって前記通信鍵情報に含まれる通信鍵を保持する
    ことを特徴とする請求項11記載の通信カード。
  13. 前記制御手段は、前記第一の処理において、ホスト機器の識別子を表す認証用ホスト鍵と、正当なホスト機器の識別子リストを表す第一の認証用スレーブ鍵とを用いて、ホスト機器の正当性を認証し、
    前記第二の処理において、前記認証用ホスト鍵と、後発的に発生した不正なホスト機器の識別子リストを表す第二の認証用スレーブ鍵とを用いて、不正なホスト機器を無効化し、
    前記第三の処理において、前記認証用カード鍵と、前記リスト情報である第三の認証用スレーブ鍵とをホスト機器に提供し、ホスト機器に不正な通信カードを無効化させ、
    第二の認証用スレーブ鍵が存在しない場合には前記第二の処理を省略し、
    第三の認証用スレーブ鍵が存在しない場合には前記第三の処理を省略する
    ことを特徴とする請求項12記載の通信カード。
  14. 前記秘匿領域は、さらに、前記認証処理が正常に終了した場合にのみホスト機器からの読み出しおよび書き込みが可能な領域である第三の領域を備え、
    前記第三の領域は、前記通信鍵を保持し、
    前記通信鍵は、
    認証処理において第一の処理のみが行われる場合には前記第一の認証鍵により前もって暗号化され、
    認証処理において第一の処理と第二の処理とが行われる場合には第二の処理により生成される鍵である第二の認証鍵により前もって暗号化され、
    認証処理において第一の処理から第三の処理までが行われる場合、または第一の処理と第三の処理が行われる場合には、第三の認証処理により生成される鍵である第三の認証鍵により前もって暗号化されている
    ことを特徴とする請求項13記載の通信カード。
  15. 前記公開領域は、さらに、ホスト機器からの読み出しおよび書き込みが可能な領域である第四の領域を備え、
    前記第四の領域は、前記第三の認証用スレーブ鍵を保持するための領域であり、
    前記第三の認証用スレーブ鍵は、
    認証処理において第一の処理と第三の処理が行われる場合には、第一の処理中に生成される鍵である第一の認証中間鍵により前もって暗号化され、
    認証処理において第一の処理から第三の処理までが行われる場合には、第二の認証処理中に生成される鍵である第二の認証中間鍵により前もって暗号化されている
    ことを特徴とする請求項13記載の通信カード。
  16. ホスト機器と、ホスト機器に接続される通信カードを備える機密情報処理システムであって、
    前記通信カードは、
    接続されたホスト機器と通信するためのインターフェース手段と、
    ホスト機器以外の外部機器と通信するための第一通信手段と、
    インターフェース手段と第一通信手段とを介してホスト機器と外部機器との間で転送されるデータに対して暗号処理を行う暗号化手段と、
    不正な通信カードの識別子リストを表すリスト情報と、前記データに対する暗号化処理を行うための通信鍵情報とを格納する記憶手段と、
    通信カードを制御する第一の制御手段とを備え、
    前記ホスト機器は、
    通信カードを接続するカードスロットと、
    ホスト機器を制御する第二の制御手段とを備え、
    前記第一および第二の制御手段は、
    前記ホスト機器および通信カードは、通信カードとホスト機器との間で認証処理を行い、
    前記第一の制御手段は、認証処理が正常に終了した場合にのみ、ホスト機器からの第一通信手段の制御を可能とし、認証処理後に前記暗号化手段に通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送し、
    前記認証処理は、後発的に発生した不正な通信カードを、前記リスト情報を用いて無効化する処理を含む
    ことを特徴とする機密情報処理システム。
  17. 前記第一および第二の制御手段は、前記認証処理において、第一、第二および第三の処理を行い、
    前記第一の処理は、通信カードおよびホスト機器がともに正当であることを判定する処理であり、
    前記第二の処理は、後発的に発生した不正なホスト機器を無効化するための処理であり、
    前記第三の処理は、後発的に発生した不正な通信カードを、前記リスト情報を用いて無効化するための処理である
    ことを特徴とする請求項16記載の機密情報処理システム。
  18. 前記第一および第二の制御手段は、第三の処理において、通信カード個別に与えられる鍵である認証用カード鍵と、前記リスト情報である第三の認証用スレーブ鍵を用いて、通信カードが不正な通信カードであるか否かを判定する
    ことを特徴とする請求項17記載の機密情報処理システム。
  19. 前記第一および第二の制御手段は、前記第一の処理において、ホスト機器の識別子を表す認証用ホスト鍵と、正当なホスト機器の識別子リストを表す第一の認証用スレーブ鍵とを用いて、ホスト機器の正当性を認証し、
    前記第二の処理において、前記認証用ホスト鍵と、後発的に発生した不正なホスト機器の識別子リストを表す第二の認証用スレーブ鍵とを用いて、不正なホスト機器を無効化し、
    前記第三の処理において、前記認証用カード鍵と、前記リスト情報である第三の認証用スレーブ鍵とをホスト機器に提供し、ホスト機器に不正な通信カードを無効化させ、
    第二の認証用スレーブ鍵が存在しない場合には前記第二の処理を省略し、
    第三の認証用スレーブ鍵が存在しない場合には前記第三の処理を省略する
    ことを特徴とする請求項17記載の機密情報処理システム。
  20. 前記第一および第二の制御手段は、
    第二の認証用スレーブ鍵および第三の認証用スレーブ鍵が存在する場合には、第三の処理を第二の処理後に行い、第二の認証用スレーブ鍵が存在せず第三認証用スレーブ鍵が存在する場合には、第三の認証処理を第一の認証処理後に行う
    ことを特徴とする請求項19記載の機密情報処理システム。
  21. 前記第二の制御手段は、
    第三の認証用スレーブ鍵が存在する場合には、前もって暗号化されていた前記認証用カード鍵を第一の処理により生成される第一の認証鍵により復号化する
    ことを特徴とする請求項19記載の機密情報処理システム。
  22. 前記第二の制御手段は、第一の処理と第三の処理とが行われる場合には、前もって暗号化された第三の認証用スレーブ鍵を第一の認証中間鍵により復号化し、第一の処理、第二の処理および第三の処理が行われる場合は第二の認証中間鍵により復号化する
    ことを特徴とする請求項19記載の機密情報処理システム。
  23. 前記第二の制御手段は、第三の処理において第三の中間鍵を生成し、前記第三の中間鍵と通信カード固有の値として与えられている番号であるカード番号とから第三の認証鍵を生成する
    ことを特徴とする請求項19記載の機密情報処理システム。
  24. 前記第二の制御手段は、さらに、後発的に発生した不正な通信カードの報告を受けた場合、第三の認証用スレーブ鍵を更新し、更新された第三の認証用スレーブ鍵を通信カードに発行することを特徴とする請求項19記載の機密情報処理システム。
  25. 前記公開領域は、ホスト機器からの読み出しのみが可能な第一の領域を有し、
    前記第一の領域は、通信カード個別に与えられ第三の処理で使用される鍵である認証用カード鍵を保持し、
    前記秘匿領域は、ホスト機器からの読み出しおよび書き込みが不可能な領域である第二の領域と、前記認証処理が正常に終了した場合にのみホスト機器からの読み出しおよび書き込みが可能な領域である第三の領域とを有し、
    前記第二の領域は、第一の処理において生成される第一の認証鍵の期待値としての第一の認証鍵と、通信カードがデータの暗号化および復号化に使用するための鍵であって前記通信鍵情報に含まれる通信鍵とを保持し、
    前記第三の領域は、暗号化された前記通信鍵であって前記通信鍵情報に含まれる暗号化通信鍵を保持し、
    前記公開領域は、さらに、ホスト機器からの読み出しおよび書き込みが可能な領域である第四の領域を備え、
    前記第四の領域は、前記第三の認証用スレーブ鍵を保持するための領域である。
    ことを特徴とする請求項24記載の機密情報処理システム。
  26. 前記第二の制御手段は、さらに、第三の認証用スレーブ鍵が更新された場合、第三の領域に保持された暗号化通信鍵を、更新された第三の認証用スレーブ鍵を用いた第三の処理により生成される更新された第三の認証鍵により再暗号化する
    ことを特徴とする請求項25記載の機密情報処理システム。
  27. 前記第二の制御手段は、さらに、第三の領域に保持された暗号化通信鍵を更新する場合、ホスト機器内で生成した通信鍵の値と、第二の領域に格納された通信鍵の値とが等しいかどうかを確認するための値であるチェック値を通信カードに転送し、
    前記第一の制御手段は、さらに、第二の領域に格納された通信鍵に対してチェック値を算出し、算出したチェック値とホスト機器から転送されたチェック値を比較して、ホスト機器から転送されてきた暗号化通信鍵が正しいことが確認された場合のみ、第三の領域の格納された暗号化通信鍵を更新する
    ことを特徴とする請求項25記載の機密情報処理システム。
  28. 前記第一の制御手段は、通信鍵が第一の認証鍵により暗号化されて通信カード内に格納されている場合、通信カードとホスト機器の間の認証処理が正常に終了後、通信カードにおいて通信鍵を再生成し、この鍵により第二の領域の通信鍵および第三の領域の暗号化通信鍵を変更し、変更された通信鍵によりデータの暗号化処理を行う
    ことを特徴とする請求項25記載の機密情報処理システム。
  29. 前記第一の制御手段は、通信鍵を変更する際に、第三の領域に格納された暗号化通信鍵を第二の領域に格納された第一の認証鍵により復号化し、復号化された通信鍵が第二の領域に格納された通信鍵と等しいかどうかを確認することにより、第三の領域に格納された通信鍵が第一の認証鍵により暗号化されているかどうかを確認する
    ことを特徴とする請求項28記載の機密情報処理システム。
  30. 前記第一の制御手段は、第四の領域に第二の認証用スレーブ鍵もしくは第三の認証用スレーブ鍵が存在するかどうかを確認することにより、第三の領域に格納された通信鍵が第一の認証鍵により暗号化されているかどうかを確認する
    ことを特徴とする請求項25記載の機密情報処理システム。
  31. 前記第一の制御手段は、第二の領域および第三の領域に格納すべき新たな通信鍵を生成する場合、乱数により通信鍵を生成する
    ことを特徴とする請求項25記載の機密情報処理システム。
  32. ホスト機器と通信するためのインターフェース部と、ホスト機器以外の外部機器と通信するための第一通信部と、インターフェース部と第一通信部とを介してホスト機器と外部機器との間で転送されるデータに対して暗号処理を行う暗号化部と、不正な通信カードのリストを示すリスト情報と、前記データに対する暗号化処理を行うための通信鍵情報とを格納するメモリ部とを有する通信カードにおける機密情報転送方法であって、
    通信カードとホスト機器との間で、後発的に発生した不正な通信カードを、前記リスト情報を用いて無効化する処理を含む認証処理を行い、
    認証処理が正常に終了した場合にのみ、ホスト機器からの第一通信手段の制御を可能とし、
    認証処理後に前記暗号化手段に通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送する
    ことを特徴とする機密情報転送方法。
  33. 前記認証処理において、
    通信カードおよびホスト機器がともに正当であることを判定し、
    後発的に発生した不正なホスト機器を無効化し、
    後発的に発生した不正な通信カードを前記リスト情報を用いて無効化する
    ことを特徴とする請求項33記載の機密情報転送方法。
  34. 請求項32に記載の機密情報転送方法を通信カード内のコンピュータに実行させることを特徴とするプログラム。
JP2005203570A 2005-07-12 2005-07-12 通信カード、機密情報処理システム、機密情報転送方法およびプログラム Expired - Fee Related JP4763368B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005203570A JP4763368B2 (ja) 2005-07-12 2005-07-12 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US11/456,665 US20070015589A1 (en) 2005-07-12 2006-07-11 Communication card, confidential information processing system, and confidential information transfer method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005203570A JP4763368B2 (ja) 2005-07-12 2005-07-12 通信カード、機密情報処理システム、機密情報転送方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2007027896A true JP2007027896A (ja) 2007-02-01
JP4763368B2 JP4763368B2 (ja) 2011-08-31

Family

ID=37662279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005203570A Expired - Fee Related JP4763368B2 (ja) 2005-07-12 2005-07-12 通信カード、機密情報処理システム、機密情報転送方法およびプログラム

Country Status (2)

Country Link
US (1) US20070015589A1 (ja)
JP (1) JP4763368B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211662A (ja) * 2005-01-24 2006-08-10 Thomson Licensing セキュア事前記録媒体
JP2009043168A (ja) * 2007-08-10 2009-02-26 Yamaha Marine Co Ltd 機器認証制御方法、機器認証制御装置および船舶
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP2013118531A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリ装置

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006118101A1 (ja) * 2005-04-27 2006-11-09 Matsushita Electric Industrial Co., Ltd. 機密情報処理用ホスト機器および機密情報処理方法
US20080141042A1 (en) * 2006-12-11 2008-06-12 Phison Electronics Corp. Memory card and security method therefor
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8077867B2 (en) * 2007-01-15 2011-12-13 Panasonic Corporation Confidential information processing apparatus, confidential information processing device, and confidential information processing method
JP2009044677A (ja) * 2007-08-10 2009-02-26 Panasonic Corp 機密情報処理装置、機密情報処理機器、及び機密情報処理方法
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US20100023613A1 (en) * 2007-11-12 2010-01-28 Fujitsu Network Communications, Inc. Managing Pluggable Modules Of A Network Element
AU2008361371B2 (en) * 2008-09-04 2014-04-03 T-Data Systems (S) Pte Ltd Method and apparatus for wireless digital content management
US20110072503A1 (en) * 2008-09-04 2011-03-24 Wayne Joon Yong Tan Method of authentication for a wireless enabled memory card
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
WO2011068464A1 (en) * 2009-12-01 2011-06-09 T-Data Systems (S) Pte Ltd Memory card and method for storage and wireless transceiving of data
US9569807B2 (en) * 2010-03-01 2017-02-14 T-Data Systems (S) Pte Ltd. Memory card for providing menu items to a remote wireless-enabled apparatus
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
JP5755961B2 (ja) 2011-07-14 2015-07-29 株式会社東芝 カード装置、機器および制御方法
US8793443B2 (en) 2011-09-09 2014-07-29 Lsi Corporation Methods and structure for improved buffer allocation in a storage controller
US9131370B2 (en) 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US8819445B2 (en) 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US9262592B2 (en) * 2012-04-09 2016-02-16 Mcafee, Inc. Wireless storage device
US8583840B1 (en) 2012-04-25 2013-11-12 Lsi Corporation Methods and structure for determining mapping information inconsistencies in I/O requests generated for fast path circuits of a storage controller
US9230064B2 (en) 2012-06-19 2016-01-05 EZ as a Drink Productions, Inc. Personal wellness device
US20140237263A1 (en) * 2013-02-19 2014-08-21 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device and memory system using the same
US9229476B2 (en) 2013-05-08 2016-01-05 EZ as a Drink Productions, Inc. Personal handheld electronic device with a touchscreen on a peripheral surface
US9262064B2 (en) 2013-07-09 2016-02-16 EZ as a Drink Productions, Inc. Handheld computing platform with integrated pressure sensor and associated methods of use
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
US11172360B2 (en) * 2017-10-13 2021-11-09 Qualcomm Incorporated Transfer of security protected configuration data from HPLMN
US11797531B2 (en) * 2020-08-04 2023-10-24 Micron Technology, Inc. Acceleration of data queries in memory

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP2000357126A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ保護方法
JP2001166996A (ja) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd 記憶媒体、リボケーション情報更新方法及び装置
JP2001209310A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体
JP2003218852A (ja) * 2001-10-19 2003-07-31 Sony Internatl Europ Gmbh ネットワーク用のコンテンツ保護及びコピー管理システム
JP2003273894A (ja) * 2002-03-14 2003-09-26 Toshiba Corp ブリッジ装置および伝送方法
JP2004192452A (ja) * 2002-12-12 2004-07-08 Matsushita Electric Ind Co Ltd メモリカード
JP2005039682A (ja) * 2003-07-18 2005-02-10 Nec Infrontia Corp 通信モジュールプロテクト方法および装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
TWM243761U (en) * 2003-04-30 2004-09-11 Behavior Tech Computer Corp Memory disk with wireless data transmitting and rceiving function
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP2000357126A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ保護方法
JP2001166996A (ja) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd 記憶媒体、リボケーション情報更新方法及び装置
JP2001209310A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体
JP2003218852A (ja) * 2001-10-19 2003-07-31 Sony Internatl Europ Gmbh ネットワーク用のコンテンツ保護及びコピー管理システム
JP2003273894A (ja) * 2002-03-14 2003-09-26 Toshiba Corp ブリッジ装置および伝送方法
JP2004192452A (ja) * 2002-12-12 2004-07-08 Matsushita Electric Ind Co Ltd メモリカード
JP2005039682A (ja) * 2003-07-18 2005-02-10 Nec Infrontia Corp 通信モジュールプロテクト方法および装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211662A (ja) * 2005-01-24 2006-08-10 Thomson Licensing セキュア事前記録媒体
JP2009043168A (ja) * 2007-08-10 2009-02-26 Yamaha Marine Co Ltd 機器認証制御方法、機器認証制御装置および船舶
US8307216B2 (en) 2007-08-10 2012-11-06 Yamaha Hatsudoki Kabushiki Kaisha Device authentication control method, device authentication control device, and boat
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム
JP2013118531A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリ装置
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置

Also Published As

Publication number Publication date
JP4763368B2 (ja) 2011-08-31
US20070015589A1 (en) 2007-01-18

Similar Documents

Publication Publication Date Title
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
CN102271037B (zh) 基于在线密钥的密钥保护装置
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
US9135425B2 (en) Method and system of providing authentication of user access to a computer resource on a mobile device
CN1914849B (zh) 受信移动平台体系结构
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
JP2004180310A (ja) チップカードと無線端末の間の信頼モデルの設定と管理の方法
CN113545006A (zh) 远程授权访问锁定的数据存储设备
KR100526650B1 (ko) 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말
EP1844573A1 (en) Wireless network system and communication method for external device to temporarily access wireless network
KR20080020621A (ko) 무결성 보호된 보안 저장의 실행
TW200937248A (en) Secure software download
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
CN102208981A (zh) 存储装置、主机装置以及存储系统
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP2008197963A (ja) セキュリティアダプタ
US7853787B2 (en) Peripheral device for programmable logic controller
JP3597704B2 (ja) Icカードおよび記録媒体
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2008287488A (ja) データ分散保存装置
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110609

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees