JP2007295162A - 情報通信装置及び情報通信システム及び情報通信方法及び情報通信プログラム及びコンピュータ読み取り可能な記録媒体 - Google Patents

情報通信装置及び情報通信システム及び情報通信方法及び情報通信プログラム及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP2007295162A
JP2007295162A JP2006119014A JP2006119014A JP2007295162A JP 2007295162 A JP2007295162 A JP 2007295162A JP 2006119014 A JP2006119014 A JP 2006119014A JP 2006119014 A JP2006119014 A JP 2006119014A JP 2007295162 A JP2007295162 A JP 2007295162A
Authority
JP
Japan
Prior art keywords
data
relationship
range
unit
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006119014A
Other languages
English (en)
Inventor
Toshiaki Saeki
俊彰 佐伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006119014A priority Critical patent/JP2007295162A/ja
Publication of JP2007295162A publication Critical patent/JP2007295162A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】例えば、データの送信先において、データの送信元が正当な送信元であるかどうかをより確実に確認することを目的とする。
【解決手段】第1の情報通信装置において、入力部102は通信データを入力し、関係構築部103は耐タンパ性装置150に格納された関係構築パターンに基づき、通信データに対して所定の処理を施す。送信部104は関係構築部103により所定の処理が施された通信データを第2の情報通信装置に送信する。第2の情報通信装置において、受信部105は通信データを受信し、関係構築部103は耐タンパ性装置150に格納された関係構築パターンに基づき、通信データに対して所定の処理を施す。認証部106は関係構築部103により所定の処理が施された通信データが正常な通信データであるかを確認する。
【選択図】図3

Description

本発明は、情報通信装置、情報通信システム、情報通信方法、情報通信プログラム、及びコンピュータ読み取り可能な記録媒体に関するものである。
2者間で行われる通信をセキュアに実現する技術として、特許文献1では、無線アドホック通信システムで、配送に係わる端末間において、フレーム送信元認証を行うことによって、認証されていない端末からのフレームの配送をしないことにより、不要な無線リンクのホップによるフレームの配送を抑え、無線リンク毎に発生する暗号/復号処理の繰り返しを低減するシステムについて開示されている。携帯端末(PDA(Personal・Digital・Assistant)、移動機など)やPC(パーソナルコンピュータ)などの各端末が、特定のアクセスポイントを設けることなく自律分散して相互に、必要に応じて適宜、一時的なネットワークをネットワークトポロジーがすべて無線媒体で形成されるようなネットワークによって接続するものである。フレーム送信元認証とは、認証された正当な端末からフレームを受信したことである。
また、特許文献2では、発信者により暗号化された情報が監査人により部分的に復号できるように、情報を複数のブロックに分割し、複数のブロックのうち、一部のブロックを、監査人及び受信者双方が復号可能なように暗号化するとともに、上記一部のブロックを除く他のブロックを、受信者のみが復号可能なように暗号化するシステムについて開示されている。
アプリケーションプログラムが閲覧したいアプリケーションデータへアクセスをしようとしたときに、アクセスしてきたアプリケーションプログラムがアプリケーションデータへのアクセスを許可してもよい正規のアプリケーションプログラムであるのかといった検証を実施するシステムについて提案がなされている。同システムでは、アプリケーションデータを、暗号化されたアプリケーションデータとそのデータの暗号化済み復号鍵(復号鍵は利用者の公開鍵で暗号化される)とアプリケーション情報から構成されるカプセル形式にて、読み込みアクセスしてきたアプリケーションプログラムに対して提供する。そのため、利用者は、利用者の秘密鍵で必ず復号鍵の復号を行って、アプリケーションデータを(復号した復号鍵を使って)復号することになる。すなわち、同システムは、利用者の認証(復号鍵の秘密鍵による復号が成功すること)の成功/不成功と復号鍵の獲得の可否が一致する方式によりコンテンツ(アプリケーションデータ)へのアクセスを実現するものである。また、同システムでは、アプリケーションデータの管理サーバが、上記カプセル形式のデータ(カプセル)を獲得し、獲得したカプセルからアプリケーション情報を入手して、同アプリケーション情報に基づいて、アプリケーションプログラムを起動し、アプリケーションプログラムを識別するハンドラを得る。サーバは、読み込み要求を出してきたアプリケーションプログラムから要求元であるアプリケーションプログラムを特定する情報を受け取る。サーバは、この受け取った情報より特定されるアプリケーションプログラムが、先に得たハンドラで特定されるアプリケーションプログラムと一致するか否かで、この読み込み要求を出してきたアプリケーションプログラムが管理対象のアプリケーションプログラムであるか否かを判定する。
特開2004−241865号公報 特開平11−112491号公報
従来技術で提案されている方式では、送信端末が、フレームを送信するときに、送信端末と受信端末との間で予め定めておいた認証ヘッダ鍵と、送信フレームの所定領域(送信端末識別子など)とを合わせてハッシュした鍵付ハッシュ値を、認証ヘッダとしてフレームに付して送信する。そして、受信端末が、送信されたフレーム(受信フレーム)の認証ヘッダが認証ヘッダ鍵により解読でき、受信端末で生成したハッシュ値が等しい場合、受信フレームは正しい送信端末から送信されたものであると判断する。しかし、この方式では、受信フレームが、受信者が送信者に対して要求した応答なのか否かは、内容を見て確認するしかなく、受信フレームを機械的に要求に対する応答であるかどうかを判定することができないという課題がある。
また、上記の方式では、公開鍵を相手端末から要求して入手する処理、認証ヘッダ鍵の配布処理は、共に正規の通信相手から(公開鍵や認証ヘッダ鍵が)送信されたことを保証する仕組みが備えられておらず、送信相手が正規の相手であることを保証することができないという課題がある。
また、上記の方式では、認証処理と、鍵を渡して暗号化や復号をさせる処理とを完全に独立して行うと、認証処理に失敗した場合などに不正なユーザに重要なデータを復号されて盗聴されてしまうという課題がある。上記の方式では、認証を通じた中で鍵を渡し、有償コンテンツ、高価値(重要)情報などを渡すためには認証されることが必須となる仕組みが備えられていないことが課題である。
他の従来技術で提案されている方式でも、アプリケーションデータが正しい送信者から送信されてきたものであることを保証する仕組みが備えられていないという課題がある。この方式では、遠隔で生成されたカプセル形式のデータを、ネットワークを介してコンピュータで獲得するときに、正しいカプセルを正規のカプセル生成者から受け取ったことを保証する仕組みが備えられていないという課題がある。
上記の方式では、管理サーバが、アプリケーションプログラムが管理対象のアプリケーションプログラムであるか否かを判定する。上記の方式には、以下に示す課題がある。例えば、
(1)アプリケーション情報に基づいて起動したアプリケーションプログラムが正規のアプリケーションプログラムである保証がないこと、
(2)得たハンドラが正規のハンドラであることか保証されていないこと、
などが課題である。
また、上記の方式では、ハンドラが不正なものである場合、不正な成り済ましアプリケーションプログラムがサーバに対して正当なアプリケーション情報を送ったとしても、サーバ側で、受け取ったアプリケーション情報から特定したアプリケーションプログラムと、不正なハンドラで特定されるアプリケーションプログラムとが一致することになるという課題がある。上記の方式では、不正ハンドラがいかなるアプリケーション情報をサーバに送信すればサーバ側で認証されるかを熟知している場合、不正アプリケーションの成り済ましを幇助したり、正規ユーザをハンドラが関与する不正な勝手サイトへ接続したりといったハンドラの成り済ましによる妨害などが発生するという課題がある。
上記の方式では、ハンドラが正当な(正規の)ものである場合は、ハンドラでアプリケーションプログラムを識別する段階において不正アプリケーションプログラムからのアクセス(成り済まし以外)を防止することが可能となり、不正アプリケーションの成り済ましの幇助による妨害、不正サイトへの接続などの妨害は発生しなくなる。しかし、不正アプリケーションによる成り済ましは依然存在するという課題がある。したがって、ハンドラが正規のものであることを検証し、さらにハンドラとの通信時におけるハンドラの成り済ましによる妨害を防ぐ必要がある。
本発明は、例えば、通信する2者間で送受信する情報の関係付けを機械的かつドメイン(要求応答情報、要求データ、処理要求など)に非依存な手法にて実現することにより、関係構築基盤を明確にし、その関係付けを確認することによって、容易に送受信した情報の対応関係を機械的に把握することができる仕組みを提供することを目的とする。また、例えば、耐タンパ性装置を備えるユーザ間でのネットワークを介した通信において、送信元を保証し、送受信されるデータの対応関係を機械的な手法により明確化した通信を実現することを目的とする。また、例えば、送受信される情報に関係を構築することにより、要求を投げた相手先から正当な応答が正当な相手先から送信されたことを保証する通信の実現を目的とする。
また、本発明は、例えば、認証を通じた中で、認証が完了すると同時に有償コンテンツ、高価値(重要)情報などを渡す仕組みを構築することにより漏洩のない通信を実現することを目的とする。
また、本発明は、例えば、アプリケーションプログラムの識別を行うハンドラへ、アプリケーションプログラムの識別に使用する条件、データを、ハンドラにのみ確実に、漏洩することなく、遠隔から送信提供し、有償コンテンツの不正利用を防止することを目的とする。
本発明に係る情報通信装置は、
他の情報通信装置に送信する通信データを入力する入力部と、
データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納部と、
前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記入力部により入力された通信データに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データを出力する関係構築部と、
前記関係構築部により出力された通信データを前記他の情報通信装置に送信する送信部とを有する情報通信装置であって、
前記関係構築パターン格納部は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも2つを指定する情報を格納し、
前記関係構築部は、前記所定の処理として、前記入力部により入力された通信データに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする。
本発明では、情報通信装置において、関係構築パターン格納部が、関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも2つを指定する情報を格納し、関係構築部が、所定の処理として、入力部により入力された通信データに対して関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して暗号処理とスクランブル処理と分割再構成処理とのうち関係構築パターンで指定された処理を施すことにより、データの送信先において、データの送信元が正当な送信元であるかどうかをより確実に確認することが可能となる。
以下、本発明の各実施の形態について、図を用いて説明する。
実施の形態1.
本実施の形態では、通信する2者間で送受信する情報の関係付けを機械的かつドメイン(要求応答情報、要求データ、処理要求など)に非依存な手法にて実現することにより、関係構築基盤を明確にする。そして、その関係付けを確認することにより、容易に送受信した情報の対応関係を機械的に把握することができる仕組みを提供する。また、耐タンパ性装置を備えるユーザ間でのネットワークを介した通信において、送信元を保証し、送受信されるデータの対応関係を機械的な手法により明確化した通信を実現する。
以下では、
(1)まず、送信する情報に対して、関係構築パターンにしたがった暗号化を施すことにより、ある識別可能な組み合わせパターンによる関係付けを行って、送信先へ送信することにより、受信者が受け取った情報が誰から送信されたものなのかなどの送信元を機械的な方法にて特定(認証)する方法について説明する。
(2)次いで、通信する2者間で送受信する情報の関係付けを機械的かつドメイン(要求応答情報、処理要求など)に非依存な手法にて実現することにより、その関係付けを認識・認知することについて説明する。また、その関係付けを認識・認知することにより、容易に送受信した情報の対応関係を機械的に把握することができる仕組みについて説明する。そして、耐タンパ性装置を備えるユーザ間でのネットワークを介した通信において、送信元を保証し、送受信されるデータの対応関係を機械的な手法により明確化した通信を実現する仕組みについて説明する。また、送受信される情報に関係を構築することにより、要求を投げた本当の相手先から正当な応答が送信されたことを保証する仕組みを明確化し、認証を通じた中で、認証が完了すると同時に有償コンテンツ、高価値(重要)情報を渡す仕組みを構築することにより漏洩のない通信を実現する方式について詳述する。
(3)さらに、同一送信者から同時に送信される複数の情報間の関係付けを行うことにより、受信した複数のそれぞれのデータが正規のデータであることを示す仕組みについて、連鎖により結合された複数のデータを対象にして説明する。
上記(1)〜(3)について、順に詳述する前に、本実施の形態に係る情報通信システム全体について説明する。図1は、情報通信システム300を具体的なネットワーク構成にあてはめて表現したイメージ図である。また、図2は、情報通信システム300の構成を示すブロック図である。
図1に示すように、情報通信システム300は、サーバ301、PC302、通信端末303、携帯端末304、カメラ305、有線通信網306と移動体通信網307からなるネットワークにより構成される。
図2に示した第1情報処理実体100A(第1実体ともいう)は、例えば、ISP(インターネットサービスプロバイダ)などのサーバ301やPC302など、ルータ308を介して有線接続してネットワークと接続されているコンピュータ機器群に実装されているコンピュータソフトウェア群(プロセス、スレッドを含む)である。図2に示した第2情報処理実体100B(第2実体ともいう)は、例えば、通信端末303や携帯端末304(PDA、携帯電話、モバイルPC、コンピュータ内蔵型携帯時計など)やカメラ305(CCTV(Closed・Circuit・Television)、WEBカメラなど)などに実装されているコンピュータソフトウェア群(プロセス、スレッドを含む)である。第2情報処理実体100Bでは、特に、携帯端末304のような無線接続されるような端末を想定しているが、第1情報処理実体100Aが携帯端末304のような無線接続されるような端末であってもよい。また、第1情報処理実体100A、第2情報処理実体100Bが、第1情報処理実体100Aと第2情報処理実体100Bの中継を担う端末、装置であってもよい。
第1情報処理実体100Aと第2情報処理実体100B間は、上記ネットワークを介して通信が行われるが、ネットワークの種類は特に限定されない。上記ネットワークは、有線通信網306、移動体通信網307、仮想プライベートネットワーク(VPN:Virtual・Private・Network)などを用いることができる。また、上記ネットワークは、公衆の通信網あるいは私設のローカル通信網のいずれでもよい。
有線通信網306は、例えば、光ブロードバンド網、インターネット網、ADSL(Asymmetric・Digital・Subscriber・Line)網、ATM(Asynchronous・Transfer・Mode)網、CATV(Cable・Television)網、コンピュータ網、回線交換型ISDN(Integrated・Services・Digital・Network)網、専用線などにより構成される。移動体通信網307は、例えば、HSDPA(High・Speed・Downlink・Packet・Access)、SUPER・3G、W−CDMA(Wideband・Code・Division・Multiple・Access)、無線LAN、Bluetooth(登録商標)網、RFID(Radio・Frequency・Identification)網、UWB(Ultra・Wide・Band)網、各種ローカル通信網などの各種移動体通信網を想定している。
情報通信システム300では、第1情報処理実体100Aと第2情報処理実体100Bの間を、データ処理実体200を送受信することにより通信を実現する。データ処理実体200は、各種マルチメディア情報(テキスト、イメージ、2次元/3次元CG(コンピュータグラフィックス)、地図、動画(ビデオ映像、TVカメラ映像などのストリーミング)、音声、サウンド、プログラムモジュール(実行形式としてプロセス、スレッドを含む)、各種アプリケーションプログラムデータ、各種センサー情報、各種制御信号など)などにより構成される処理要求や、制御信号やメッセージやタスク処理要求を含む処理要求や、各種マルチメディア情報を含む各種データを内部に格納する。データ処理実体200を外から見ると、単なるビット列にしか見えない。
図1において、通信端末303は、利用者309の操作を受け、送信するデータにある特定の待受関係構築パターンA(関係構築パターンの一例)を施して(後述するように、暗号化、スクランブル化、分割再構成化の処理を施す)送信することにより、送信先において対応する処理(サービス)を指定して同処理を行い(同サービスを利用し)、検索/格納するストレージ310などを指定することができる。待受関係構築パターンAは、通信端末303にUSB(Universal・Serial・Bus)接続される耐タンパ性USB装置311に格納されている。同様に、携帯端末304は、利用者312の操作を受け、送信するデータにある特定の待受関係構築パターンを施して送信することにより、送信先において対応する処理を指定して起動し、検索/格納するストレージなどを指定することができる。この待受関係構築パターンは、携帯端末304に装着される着脱型耐タンパ性装置313が内蔵している。また、通信端末303は、遠隔場所314のサーバ301と接続し、有償(高付加価値/機密)コンテンツの送信要求、WEBアクセス、リモートログインなどを行い、送受信時のデータ品質、通信QoS(Quality・of・Service)などの送信制御(リモート制御)を行う。
PC302は、オペレータ315の操作を受け、受信したデータに施された待受関係構築パターンにしたがって、対応する処理を選択して処理を行い、格納するストレージ310などを決定する。待受関係構築パターンは、PC302にUSB接続される耐タンパ性USB装置316に格納されている。また、サーバ301は、指定されたマルチメディアコンテンツ(ビデオ映像、各種データ(音声を含むマルチメディアデータ、制御データ、センサーデータ、テキスト、イメージ、3D(次元)CG、地図データ)やVOD(ビデオオンデマンド)コンテンツに待受関係構築パターンB、Cを施して配信する。このとき、サーバ301は、有線通信網306を介して行う通信をVPN通信としてもよい。
次いで、情報通信システム300が備える情報通信装置の基本構成と動作について説明する。図3は、本実施の形態に係る情報通信装置101の構成を示すブロック図である。図4は、データを送信する際の情報通信装置101の動作を示すフローチャートである。図5は、データを受信する際の情報通信装置101の動作を示すフローチャートである。
図3に示す情報処理実体100により、図2で示した第1情報処理実体100Aと第2情報処理実体100Bを構成する。また、図2には図示されていない耐タンパ性装置150(図1に示した耐タンパ性USB装置311、着脱型耐タンパ性装置313、耐タンパ性USB装置316)が、第1情報処理実体100Aと第2情報処理実体100Bに装着されている。この耐タンパ性装置150は、例えばセキュリティの確保されたメモリ(記憶装置の一例)とCPU(Central・Processing・Unit)(処理装置の一例)を備えるIC(集積回路)カードやUSBチップのようなデバイスであり、第1情報処理実体100Aと第2情報処理実体100Bに装着されていることを前提とする。以下では、耐タンパ性装置150を情報通信装置101の一部として説明するが、耐タンパ性装置150を情報通信装置101が利用する外部の記憶装置の1つとして扱っても構わない。この場合、耐タンパ性装置150はメモリのみを備え、CPUを備えていなくてもよい。
上記のように、図3において、情報通信装置101は、情報処理実体100と耐タンパ性装置150とを備えるほか、例えば、メモリやハードディスクなどの記憶装置、CPUなどの処理装置を備える。情報処理実体100は、この記憶装置や処理装置を利用して、後述する各処理(ステップ又は手順)を実行する。情報処理実体100は、入力部102、関係構築部103、送信部104、受信部105、認証部106を有する。耐タンパ性装置150は、関係構築パターン格納部107を有する。
関係構築パターン格納部107は、関係構築パターンを記憶装置に予め格納する(図4のステップS1001、図5のステップS1101:関係構築パターン格納ステップ(手順))。関係構築パターンとは、通信データなどのデータにどのような処理を施すかを指定する情報である。具体的には、関係構築パターンは、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理を指定する情報である。本実施の形態では、関係構築パターンは、各範囲に対して施す処理として、暗号鍵(例えば、共通鍵、公開鍵、秘密鍵)を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかける(例えば、各範囲のビット列と乱数のビット列との排他的論理和演算を行う)スクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも2つ(1つでもよいが、2つにすることで信頼性が向上する)を指定するものとする。
情報通信装置101(以下、第1の情報通信装置という)から他の情報通信装置101(以下、第2の情報通信装置という)にデータが送信される場合、第1の情報通信装置において、入力部102は、第2の情報通信装置に送信する通信データ(データ処理実体200)を入力する(図4のステップS1002:入力ステップ(手順))。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、入力部102により入力された通信データに対して処理装置により所定の処理を施す(図4のステップS1003:関係構築ステップ(手順))。本実施の形態では、関係構築部103は、所定の処理として、入力部102により入力された通信データに対して関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して暗号処理とスクランブル処理と分割再構成処理とのうち関係構築パターンで指定された処理を施す。そして、関係構築部103は、所定の処理を施した通信データを出力する(図4のステップS1004:関係構築ステップ(手順))。送信部104は、関係構築部103により出力された通信データを第2の情報通信装置に送信する(図4のステップS1005:送信ステップ(手順))。
ステップS1001において、関係構築パターン格納部107が格納する関係構築パターンは、暗号処理ごとに各暗号処理に用いる暗号鍵を指定する情報を含んでもよい。この場合、ステップS1003において、関係構築部103は、所定の処理として、関係構築パターンで指定された暗号鍵を用いて、関係構築パターンで暗号処理を施す範囲として指定された範囲を暗号化する。また、ステップS1001において、関係構築パターン格納部107が格納する関係構築パターンは、スクランブル処理ごとに各スクランブル処理に用いる乱数を指定する情報を含んでもよい。この場合、ステップS1003において、関係構築部103は、所定の処理として、関係構築パターンで指定された乱数を用いて、関係構築パターンでスクランブル処理を施す範囲として指定された範囲にスクランブルをかける。また、ステップS1001において、関係構築パターン格納部107が格納する関係構築パターンは、分割再構成処理ごとに各分割再構成処理に用いるフォーマットを指定する情報を含んでもよい。この場合、ステップS1003において、関係構築部103は、所定の処理として、関係構築パターンで分割再構成処理を施す範囲として指定された範囲を、関係構築パターンで指定されたフォーマットに並べ替える。
上記のように、第1の情報通信装置から第2の情報通信装置にデータが送信された場合、第2の情報通信装置において、受信部105は、第1の情報通信装置から送信された通信データを受信する(図5のステップS1102:受信ステップ(手順))。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、受信部105により受信された通信データに対して処理装置により所定の処理を施す(図5のステップS1103:関係構築ステップ(手順))。本実施の形態では、関係構築部103は、所定の処理として、受信部105により受信された通信データに対して関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、関係構築パターンで何らかの処理(暗号処理、スクランブル処理、分割再構成処理、又はそれらの組み合わせ)を施す範囲として指定された範囲に対して、その処理が施される前の状態に戻す処理を施す。つまり、関係構築部103は、関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施す。また、関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施す。また、関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施す。そして、関係構築部103は、所定の処理を施した通信データを出力する(図5のステップS1104:関係構築ステップ(手順))。認証部106は、関係構築部103により出力された通信データが正常な通信データであるかを処理装置により確認する(図5のステップS1105:認証ステップ(手順))。認証部106は、通常、ステップS1103において、関係構築部103が通信データに所定の処理を施すことに成功した場合、正常な通信データが得られたと判断する。
ステップS1101において、関係構築パターン格納部107が格納する関係構築パターンは、暗号処理ごとに各暗号処理に用いる暗号鍵を指定する情報を含んでもよい。この場合、ステップS1103において、関係構築部103は、所定の処理として、関係構築パターンで指定された暗号鍵に対応する復号鍵を用いて、関係構築パターンで暗号処理を施す範囲として指定された範囲を復号化する。また、ステップS1101において、関係構築パターン格納部107が格納する関係構築パターンは、スクランブル処理ごとに各スクランブル処理に用いる乱数を指定する情報を含んでもよい。この場合、ステップS1103において、関係構築部103は、所定の処理として、関係構築パターンで指定された乱数を用いて、関係構築パターンでスクランブル処理を施す範囲として指定された範囲のスクランブルを解除する。また、ステップS1101において、関係構築パターン格納部107が格納する関係構築パターンは、分割再構成処理ごとに各分割再構成処理に用いるフォーマットを指定する情報を含んでもよい。この場合、ステップS1103において、関係構築部103は、所定の処理として、関係構築パターンで分割再構成処理を施す範囲として指定された範囲を、関係構築パターンで指定されたフォーマットに対応する元のフォーマットに並べ替える。
また、ステップS1001、S1101において、関係構築パターン格納部107は、複数の関係構築パターンを格納してもよい。そして、さらに、各関係構築パターンを選択するタイミングを指定する選択スケジュールを格納してもよい。この場合、ステップS1003、ステップS1103において、関係構築部103は、関係構築パターン格納部107により格納された選択スケジュールに基づいて、関係構築パターンを選択し、選択した関係構築パターンに基づいて、所定の処理を施す。
図3において、耐タンパ性装置150は、少なくともある特定の秘密鍵、及び、複数の異なる暗号化とペイロードフォーマット(所定のフォーマット又は所定のフォーマットを示す情報の一例)による分割再構成化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターンを有している。特定の秘密鍵とは、公開鍵暗号方式でいう秘密鍵を指し、相当数の秘密鍵が登録されている。この秘密鍵の対をなす公開鍵についても同数がこの耐タンパ性装置150に登録されている。また、ペイロードフォーマットによる分割再構成化とは、ある指定されたペイロードフォーマットにしたがって、対象とするデータを分割して組替再構成する処理のことである。
前述のように、待受関係構築パターンとは、複数の異なる暗号化とペイロードフォーマットの分割再構成化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す組み合わせパターンである。送信データに対してある選択した待受関係構築パターン、すなわち、受信者が想定している待受関係構築パターンを指定された鍵と選択/生成したペイロードフォーマットによって、暗号化処理と分割再構成処理を施して送信する。すると受信側では、受信データに対して予定(想定)している待受関係構築パターンにしたがって指定された鍵とペイロードフォーマットによって、暗号化と分割再構成化が施されていることが確認されると、想定したデータが送信されてきたと判断することができる。
例えば、ある指定されたデータを、暗号化を施す部分とペイロードフォーマットによる分割再構成化を施す部分に分けて、施す順番を定める。重複しないでそれぞれの指定された部分を異なるそれぞれの鍵で暗号化を施す場合をカスケードに暗号処理を施すといい、同じ場所に対して、複数個の異なる鍵で暗号化処理を繰り返し施すことを多重に暗号化処理を施すと称する。また、ペイロードフォーマットによる分割再構成化処理を施した部分に対してさらに指定された鍵で暗号化を施すことは可能であり、さまざまな組み合わせにより、暗号化処理とペイロードフォーマットによる分割再構成化を施すことが可能である。特に、ここでは、この暗号化を施す部分とその暗号化処理に使う鍵の組み合わせとペイロードフォーマットによる分割再構成化処理を施す部分とそのペイロードフォーマットの組み合わせの適用順を、施し方の組み合わせパターンと称して、ある識別可能なある特定の意味ある内容を示す関係を示すものとして扱うことができる。すなわち、暗号化とペイロードフォーマットによる分割再構成化の施し方により一種の識別可能な組み合わせパターン(関係と称す)を示すことができる。暗号化を施す部分として指定された部分が、また別の暗号化の施し対象となってもよい。公開鍵及びこの公開鍵に対応する秘密鍵は、RSA(登録商標)(Rivest・Shamir・Adleman)方式、楕円暗号方式、ラビン暗号方式などの様々な公開鍵暗号方式を用いることより生成される。
図2で示した第1情報処理実体100Aと第2情報処理実体100Bが備える手段は、図3のブロック図で示された情報処理実体100の各部と同等の機能を有する。図3に示す情報処理実体100の各部は、第1情報処理実体100A、第2情報処理実体100Bに実装されていることが望ましい。また、第1情報処理実体100Aと第2情報処理実体100Bのそれぞれに、さらに固有の機能を実現してもよい。例えば、情報通信システム300の第1情報処理実体100Aは、少なくとも関係構築部103と、送信部104とから構成される。例えば、第2情報処理実体100Bは、少なくとも受信部105と、認証部106と、関係構築部103と、送信部104とから構成される。
図6は、情報通信装置101の外観の一例を示す図である。
図6において、情報通信装置101は、システムユニット910、CRT(Cathode・Ray・Tube)やLCD(液晶ディスプレイ)の表示画面を有する表示装置901、キーボード902(K/B)、マウス903、FDD904(Flexible・Disk・Drive)、CDD905(Compact・Disc・Drive)、プリンタ装置906、スキャナ装置907などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。システムユニット910は、コンピュータであり、電話機931、ファクシミリ機932(FAX)とケーブルで接続され、また、LAN942(ローカルエリアネットワーク)、ゲートウェイ941を介してインターネット940に接続されている。
図7は、情報通信装置101のハードウェア資源の一例を示す図である。
図7において、情報通信装置101は、プログラムを実行するCPU911(中央処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、処理装置の一例である。CPU911は、バス912を介してROM913(Read・Only・Memory)、RAM914(Random・Access・Memory)、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、CDD905、プリンタ装置906、スキャナ装置907、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカードリーダライタなどの記憶媒体が用いられてもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力装置あるいは入力部、送信部の一例である。また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置あるいは出力部、受信部の一例である。
通信ボード915は、電話機931、ファクシミリ機932、LAN942などに接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDNなどのWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940あるいはWANなどに接続されている場合、ゲートウェイ941は不要となる。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。プログラム群923には、本実施の形態の説明において「〜部」、「〜手段」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。また、ファイル群924には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(IDentifier)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として記憶されている。「〜ファイル」や「〜データベース」や「〜テーブル」は、ディスクやメモリなどの記憶媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・制御・出力・印刷・表示などのCPU911の処理(動作)に用いられる。抽出・検索・参照・比較・演算・計算・制御・出力・印刷・表示などのCPU911の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、本実施の形態の説明において説明するブロック図やフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号は、RAM914などのメモリ、FDD904のフレキシブルディスク(FD)、CDD905のコンパクトディスク(CD)、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク(MD)、DVD(Digital・Versatile・Disc)などの記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、本実施の形態の説明において「〜部」、「〜手段」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、「〜手段」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、ソフトウェアのみ、あるいは、素子・デバイス・基板・配線などのハードウェアのみ、あるいは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVDなどの記録媒体に記憶される。このプログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、本実施の形態の説明で述べる「〜部」、「〜手段」としてコンピュータを機能させるものである。あるいは、本実施の形態の説明で述べる「〜部」、「〜手段」の手順や方法をコンピュータに実行させるものである。
以下では、送信する情報に対して、関係構築パターンにしたがった暗号化を施すことにより、ある識別可能な組み合わせパターンによる関係付けを行って、送信先へ送信することにより、受信者が受け取った情報が誰から送信されたものなのかなどの送信元を機械的な方法にて特定(認証)する方法について説明する。
まず、上述の関係構築パターンについて説明する。
待受関係構築パターンとは、例えば、
(1)ある指定されたデータに対して、暗号化を施す部分と暗号化を施さない部分に分けた暗号化の施し方を示したパターン
(2)ある指定されたデータに対して、ある第1に指定された鍵で暗号化を施す第1部分、第2に指定された鍵で暗号化を施す第2部分、・・・、第nに指定された鍵で暗号化を施す第n部分というように、暗号化を施す部分とその暗号化処理に使う鍵の組み合わせを決めた待受関係構築パターン
などである。
ここで示した待受関係構築パターンは、ある指定されたデータXに対して、第1指定から順に、指定された鍵を順次用いて暗号化処理を行っていくことを示している。したがって、第1指定で指定された鍵K1を使って、第1部分に暗号化を施す。次いで、第2指定で指定された鍵K2を使って、第2部分に暗号化を施す。このような一連の暗号化処理を第1指定から第n指定まで、この順に暗号化処理を繰り返すことにより、ある特定の暗号化の施し方の組み合わせパターンにより、識別可能な関係を構築する。ただし、第1部分、第2部分、・・・、第n部分は、互いに重複する部分を指定したものであってよい。この場合、暗号化対象のデータの中で第1部分〜第n部分の重複する箇所は、多重に重畳して暗号が施されている箇所となる。また、一つの鍵で複数の部分の暗号化処理を施してもよい。また、第1部分が連続したものであってもよいし、複数に分割されたものであってもよい。このように、指定された順に暗号化を施していくと、多重に暗号化を施すところ、カスケードに互いに重複するところがないように暗号化を施すなどの各種手法が盛り込まれた暗号化を施すことが可能である。
ここで、上記関係構築について以下のように示すことができる。
Kp(X):対象データXに対して、待受関係構築パターンpにしたがって、暗号化鍵Kで暗号化を施す関数
p:待受関係構築パターン
K:暗号化鍵
X:対象データ
同様に、以下のように示すことができる。
C(X:P):対象データXに対して、待受関係構築パターンPにしたがって、暗号化を施す関数
X:対象データ
P:待受関係構築パターン
同様に、以下のように示すことができる。
C(X:K1[第1部分],K2[第2部分],K3[第3部分],・・・,Kn[第n部分]):暗号化の適用順(K1からKnまでの順)に暗号化を施す関数
X:対象データ
Ki[第i部分]:鍵Kiで対象データの第i部分に対して暗号化を施した結果
同様に、以下のように示すことができる。
C(X:K1[SeC1],K2[SeC2],K3[SeC3],・・・,Kn[SeCn]):暗号化の適用順(K1からKnまでの順)に暗号化を施す関数
X:対象データ
Ki[SeCi]:鍵Kiで対象データのSeCiに対して暗号化を施した結果
SeCi:対象データの中で暗号化処理を施す第i部分
このとき、待受関係構築パターンを以下のように示すことができる。
Pi=K1[SeC1],K2[SeC2],K3[SeC3],・・・,Kn[SeCn]
Pi:待受関係構築パターン
また、例えば、多重に暗号化を施すことを以下のように示すことができる。
K1p1(K2p2(K3p3(K4p4(XX)))):鍵K4で関係構築パターンp4にしたがって対象データXXの暗号化を施し、暗号化を施したものに対して続けて、鍵K3で関係構築パターンp3にしたがって暗号化を施し、さらに続けて、K2でp2にしたがって暗号化を施し、最後にK1でp1にしたがって暗号化を施す関数
したがって、このような待受関係構築パターンPにしたがって、指定されたデータXを、指定された鍵Kで、暗号化を指定された順序で施すことによって、一種の識別可能な暗号化の施し方の組み合わせパターンによる関係を指定された情報に対して構築することができる。構築と称するのは、対象と指定されたデータを見ただけでは確認できず、そのデータに対して施された暗号化の施し方を、復号することによって初めて認識/認知することができるためである。関係とは、暗号化を施す鍵と、暗号化を施す順番(順序関係)、すなわち、ある鍵Aで暗号化が施されたところが、さらに多重に別の鍵Bで暗号化が施された場合、必ず、鍵Aによる暗号化処理が鍵Bによる暗号化処理より先に行われたことが示されており、これは一種の関係を示すものと認識できるためである。したがって、暗号化を施す処理は、一種の関係を構築する行為とみなすことができる。
このような待受関係構築パターンにしたがった暗号化を施して情報を送信することにより、受信者が指定された鍵で復号を施すことによって、受信した情報に構築された関係を認識することができる。また、待受関係構築パターンが想定されたものであることを確認したとき、受信した情報は正規のものであることが認証されることとなる。
また、ある指定されたデータに対して、ある種の関係構築パターンにしたがって暗号化を施すことにより、そのデータに構築された関係に対して、何らかの識別可能な情報とリンクさせることを受信者に宣言することができる。これにより、同データの受信者に対して、同データを提供すると同時に、同データを受信した者が、同データに施された関係を認識することにより、同データの受信者に対して、リンクした情報へのアクセスを可能にする。
例えば、ある指定された情報に対して、ある指定した待受関係構築パターンにしたがって、暗号化を施すことにより構築した関係に、一種の識別可能なシーケンス番号(ID)、セッションIDなどの識別情報を対応付けた利用が考えられる。しかし、送信されるものは、この暗号化が施された情報だけである。
2者間で送受信する情報に対して、施す待受関係構築パターンの暗号化に使用される典型的な鍵は、送信者の秘密鍵と送信先の秘密鍵である。ある指定されたデータに対して、ある待受関係構築パターンにしたがって、送信者の秘密鍵と送信先の秘密鍵にて暗号化をそれぞれ施した利用が考えられる。
カスケードに暗号化を施した場合、互いにカスケードな関係に暗号化を施した鍵は、互いに順序関係を示さず、互いに存在をアピールする関係を構築することに相当する。多重に施す場合は、順序関係を構築することに相当する。
次いで、待受関係構築パターンによる暗号化の施し方だけではなく、さらに、スクランブル処理を含めた施し方で、識別可能な組み合わせパターンによる関係の構築手法について説明する。
ある指定されたデータに対して、指定された待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定の乱数としてある指定された乱数とにより指定された待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とスクランブル化を施して、少なくともある識別可能な、暗号化とスクランブル化の施し方の組み合わせパターンによる関係を構築する。
ここではスクランブル処理とは、ある乱数を生成して、生成した乱数と対象とするデータをある種の組み合わせ演算を施して一種の可逆的な雑音をデータに付加する処理をスクランブル化処理(スクランブルをかける処理)と称す。
ある指定されたデータを、暗号化を施す部分とスクランブルを施す部分に分けて、施す順番を定める。重複しないでそれぞれの指定された部分を異なるそれぞれの鍵で暗号化を施す場合をカスケードに暗号処理を施すといい、同じ場所に対して、複数個の異なる鍵で暗号化処理を繰り返し施すことを多重に暗号化処理を施すと称する。また、スクランブル処理を施した部分を指定された鍵で暗号化を施すことは可能であり、さまざまな組み合わせによる、暗号化処理とスクランブル処理を施すことが可能である。特に、ここでは、この暗号化を施す部分とその暗号化処理に使う鍵の組み合わせとスクランブル処理を施す部分とそのスクランブル処理に使う乱数の組み合わせの適用順を、施し方の組み合わせパターンと称してある識別可能なある特定の意味ある内容を示す関係を示すものとして扱うことができる。すなわち、暗号化とスクランブル化の施し方により一種の識別可能な組み合わせパターン(関係と称す)を示すことができる。暗号化を施す部分として指定された部分がまた別の暗号化の施し対象となってもよい。
次いで、待受関係構築パターンによる暗号化の施し方だけではなく、さらに、ペイロードフォーマットの組換再構成化処理(分割再構成化処理)を含めた施し方で、識別可能な組み合わせパターンによる関係を構築する手法について説明する。
ある指定されたデータに対して、指定された待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定のペイロードフォーマットとにより指定された待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とペイロードフォーマットによる分割再構成化を施して、少なくともある識別可能な、暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせパターンによる関係を構築する。ペイロードフォーマットによる分割再構成化処理とは、ある指定されたペイロードフォーマットにしたがって、対象とするデータをビット単位に分割組み換えを行って再構成する処理を指す。ペイロードフォーマットは、指定(選択)するか、動的に生成する。
ある指定されたデータを、暗号化を施す部分とペイロードフォーマットの組換再構成化を施す部分に分けて、施す順番を定める。重複しないでそれぞれの指定された部分を異なるそれぞれの鍵で暗号化を施す場合をカスケードに暗号処理を施すといい、同じ場所に対して、複数個の異なる鍵で暗号化処理を繰り返し施すことを多重に暗号化処理を施すと称する。例えば、前述した関係構築部103は、図8に示すように、まず送信データ(指定されたデータ)からのデータの抽出(選択)を、指定された抽出条件にしたがって行う。そして、抽出したデータ(ペイロードフォーマットの組換再構成化を施す部分)のそれぞれに対して、所定のペイロードフォーマット(配置換えルール)による分割再構成化を行う(図8では、分割再構成化が施されたデータを第1のデータ、第2のデータとして示している)。さらに、抽出したデータ(暗号化を施す部分)のそれぞれに対して、所定の鍵による多重の暗号化を行う。この一連の処理を関係構築処理という。関係構築部103は、関係構築処理の結果として、関係構築処理済みデータを出力する。このとき、関係構築部103は、送信データ以外のデータ(図8では、第3のデータとして示している)に対して、所定の鍵により暗号化を行い、暗号化されたデータを関係構築処理済みデータに付加してもよい。
また、ペイロードフォーマットの組換再構成化(分割再構成化)を施した部分を指定された鍵で暗号化を施すことは可能であり、さまざまな組み合わせによる、暗号化とペイロードフォーマットによる分割再構成化を施すことが可能である。特に、ここでは、この暗号化を施す部分とその暗号化処理に使う鍵の組み合わせとペイロードフォーマットによる分割再構成化を施す部分とそのペイロードフォーマットによる分割再構成化を施す部分との組み合わせの適用順を、施し方の組み合わせパターンと称してある識別可能なある特定の意味ある内容を示す関係を示すものとして扱うことができる。すなわち、暗号化とペイロードフォーマットによる分割再構成化の施し方により一種の識別可能な組み合わせパターン(関係と称す)を示すことができる。暗号化を施す部分として指定された部分がまた別の暗号化の施し対象となってもよい。公開鍵及びこの公開鍵に対応する秘密鍵は、RSA(登録商標)方式、楕円暗号方式、ラビン暗号方式などの様々な公開鍵暗号方式を用いることより生成される。共通鍵暗号方式でいう共通鍵は、MISTY(登録商標)方式、DES(Data・Encryption・Standard)方式、RC4(Ron’s・Code・4)方式、CAMELLIA(登録商標)方式などの様々な共通鍵暗号方式を用いることにより生成される。
また、ペイロードフォーマットによる組換再構成化を施す部分に対しては、ペイロードフォーマットの組換再構成化をかける直前に、耐タンパ性装置150内に登録されているある指定された関数を用いて乱数を発生させて、その乱数を用いて指定された部分のデータに対してスクランブル化(一種の雑音を演繹的に付加する処理)をかけてもよい。
図9に示すように、前述した関係構築部103が行う分割再構成化の処理とは、指定されたペイロードフォーマットと、指定された関数Fにしたがって、入力データを変換する処理である。入力データが元データの場合、関係構築部103は、入力データを関数Fにより分割再構成化処理を施したデータ(分割再構成化データ)に変換する。入力データが分割再構成化データの場合、関係構築部103は、入力データを関数Fにより元データに変換する。また、関係構築部103が行う暗号化の処理とは、指定された鍵と、指定された暗号化/復号化関数Cにしたがって、入力データを暗号化/復号化する処理である。入力データが元データの場合、関係構築部103は、入力データを関数Cにより暗号化処理を施したデータ(暗号化データ)に変換する。入力データが暗号化データの場合、関係構築部103は、入力データを関数Cにより元データに変換(復号)する。また、関係構築部103が行うスクランブル化の処理とは、指定された乱数と、指定された関数Sにしたがって、入力データを変換する処理である。入力データが元データの場合、関係構築部103は、入力データを関数Sによりスクランブル化処理を施したデータ(スクランブルデータ)に変換する。入力データがスクランブルデータの場合、関係構築部103は、入力データを関数Sにより元データに変換する。前述した関係構築部103が、あるデータに対して、上記3種類の処理の組み合わせである所定の処理を施した場合、関係構築部103は、例えば、図10に示すようなデータ(フレーム)を出力する。図10に例示したフレームは、鍵Aで暗号化の処理が施された箇所(ビット領域)と、鍵Bで暗号化の処理が施された箇所と、乱数Nでスクランブル化の処理が施された箇所と、ペイロードフォーマットKで分割再構成化の処理が施された箇所とを含んでいる。
次いで、関係構築パターンを送信情報に施すことによって、受信された情報が受信者において予め想定された情報が送信されてきたことを認識できる仕組みについて説明する。
関係構築パターンの利用順を定めたスケジュールリストを予め、送信者と受信者の間で共有しておく。この利用順を定めたスケジュールリストとは、複数の関係構築パターン情報とそのパターンの施しに使う鍵と乱数から構成される。また、スケジュールリストの構成要素である乱数に代えて、乱数を発生する関数とその引数であってもよい。
送信者と受信者の間で、予め、情報を送信するときには、送信情報に対して、共有しているスケジュールリストから、順に待受関係構築パターンを読み出して、読み出した待受関係構築パターンにしたがって指定された鍵とペイロードフォーマットを用いて、暗号化とペイロードフォーマットによる分割再構成化を施して送信することを互いの了解事項としている場合を前提とする。
受信者は、送信されてくる情報に施される待受関係構築パターンを、スケジュールリストより予め確認することができるため、受信者は送信されてくる情報には、必ず、スケジュールリストより読み出した待受関係構築パターンが施されているものと想定している。すなわち、この想定待受関係構築パターンが送信されてきた情報に施されていなければ、誤報か、第3者の送信した誤った情報と判断して破棄し受理しないといった処理が実現できる。
つまり、受信者が想定している待受関係構築パターンを指定された鍵と発生させた乱数によって、暗号化処理とペイロードフォーマットによる分割再構成化処理を施して送信すると、受信側では、受信データに対して予定(想定)している待受関係構築パターンにしたがって、指定された復号鍵にて対応箇所を復号し、指定されたペイロードフォーマットにしたがって分割再構成化を解除する。そして、受信側では、受信情報が解読されることにより、受信した情報には、想定待受関係構築パターンで指定された鍵で暗号化が施され、ペイロードフォーマットの分割再構成化が施されていることを検証確認することができる。この検証により、受信した情報は、想定待受関係構築パターンが送信者の秘密鍵で施されていることが確認されると、受信者は、送信された情報が、想定する送信情報であり、かつ通信相手である送信者から間違いなく送信されたものであると判断し、正式に受領する。想定待受関係構築パターンの暗号化に使う鍵は、送信者の秘密鍵、耐タンパ性装置150に内蔵され、2者間でのみ共有する公開鍵暗号方式の秘密鍵、共通鍵暗号方式でいう秘密の共通鍵であってもよい。
図11に示すように、例えば、携帯端末304は、利用者312の操作を受け、送信データに対して、着脱型耐タンパ性装置313が内蔵する関係構築パターンDB(データベース)から取り出した待受関係構築パターンにしたがって、関係構築処理(所定の処理)を施して送信する。関係構築パターンDBに格納されている関係構築パターンは、携帯端末304がデータを送信する度に(携帯端末304からの変換要求ごとに)、予め定められた順序(送信先も同じ順序)で、待受関係構築パターン(ここでは、関係構築パターンと待受関係構築パターンとを区別して説明するが、便宜上、同じものとして説明する場合がある)として順次選択され、取り出される(送信先でも同じパターンが待受関係構築パターンとして選択されることを想定して選択する)。通信端末303は、利用者309の操作を受け、データを受信する度に、変換するための関係構築パターンを耐タンパ性USB装置311が内蔵する関係構築パターンDB(送信元と同じDB)から抽出して、待受関係構築パターンとして受信データの変換処理を行う。変換に成功すると、通信端末303は、受信したデータが正当なデータと判断する。関係構築パターンDBに格納されている関係構築パターンは、通信端末303からの変換要求ごとに、予め定められた順序(送信元と同じ順序)で待受関係構築パターンとして選択され、取り出される。
このように、図11に例示した方式では、送信側は、関係構築パターンを送信データに含ませて送信する。受信側は、受信したデータに含まれている関係構築パターンを読み出して、同関係構築パターンを用いて、受信したデータのそれぞれの対応箇所を、指定された鍵を用いて復号し、スクランブルを外し、ペイロードフォーマットにしたがって再構成する。
以上のように、本実施の形態に係る情報通信システムは、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信システムにおいて、少なくともある特定の秘密鍵を有する耐タンパ性装置を備え、
前記耐タンパ性装置は、
少なくとも第1指定の鍵で暗号化を施す第1部分及び前記第1指定の鍵と異なる第2指定の鍵で暗号化を施す第2部分及び第3指定のペイロードフォーマットによる分割再構成化を施す第3部分を含む、複数の異なる暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターンと、該待受関係構築パターンの利用順を定めた複数のスケジュールを格納した待受関係構築パターン格納部とを備え、
ある指定されたデータに対して、指定された前記待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定のペイロードフォーマットとしてある指定されたペイロードフォーマットとにより指定された前記待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とペイロードフォーマットによる分割再構成化を施して、少なくともある識別可能な、暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせパターンによる関係を構築する関係構築部を備えることを特徴とする。
また、本実施の形態に係る情報通信システムは、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信システムにおいて、少なくともある特定の秘密鍵を有する耐タンパ性装置を備え、
前記耐タンパ性装置は、
少なくとも第1指定の鍵で暗号化を施す第1部分及び前記第1指定の鍵と異なる第2指定の鍵で暗号化を施す第2部分及び第3指定の乱数でスクランブル化を施す第3部分と第4指定のペイロードフォーマットで分割再構成化を施す第4部分との少なくともいずれかを含む、複数の異なる暗号化とスクランブル化と分割再構成化との少なくともいずれかの施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターンと、該待受関係構築パターンの利用順を定めた複数のスケジュールを格納した待受関係構築パターン格納部とを備え、
前記関係構築部は、
ある指定されたデータに対して、指定された前記待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定の乱数としてある指定された乱数と第4指定のペイロードフォーマットとしてある指定されたペイロードフォーマットとの少なくともいずれかとにより指定された前記待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して、ある識別可能な、暗号化とスクランブル化と分割再構成化との少なくともいずれかの施し方の組み合わせパターンによる関係を構築したものである。
また、本実施の形態に係る情報通信方法は、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信方法において、少なくともある特定の秘密鍵を有する耐タンパ性装置を備え、
前記耐タンパ性装置は、
少なくとも第1指定の鍵で暗号化を施す第1部分及び前記第1指定の鍵と異なる第2指定の鍵で暗号化を施す第2部分及び第3指定のペイロードフォーマットによる分割再構成化を施す第3部分を含む、複数の異なる暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターンと、該待受関係構築パターンの利用順を定めた複数のスケジュールを格納した待受関係構築パターン格納部を用い、
前記関係構築部が、
ある指定されたデータに対して、指定された前記待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定のペイロードフォーマットとしてある指定されたペイロードフォーマットとにより指定された前記待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とペイロードフォーマットによる分割再構成化を施して、少なくともある識別可能な、暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせパターンによる関係を構築する過程を備えることを特徴とする。
また、本実施の形態に係る情報通信方法は、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信方法において、少なくともある特定の秘密鍵を有する耐タンパ性装置を備え、
前記耐タンパ性装置は、
少なくとも第1指定の鍵で暗号化を施す第1部分及び前記第1指定の鍵と異なる第2指定の鍵で暗号化を施す第2部分及び第3指定の乱数でスクランブル化を施す第3部分と第4指定のペイロードフォーマットで分割再構成化を施す第4部分との少なくともいずれかを含む、複数の異なる暗号化とスクランブル化と分割再構成化との少なくともいずれかの施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターンと、該待受関係構築パターンの利用順を定めた複数のスケジュールを格納した待受関係構築パターン格納部を用いて、
前記関係構築部を、
ある指定されたデータに対して、指定された前記待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定の乱数としてある指定された乱数と第4指定のペイロードフォーマットとしてある指定されたペイロードフォーマットとの少なくともいずれかとにより指定された前記待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して、ある識別可能な、暗号化とスクランブル化と分割再構成化との少なくともいずれかの施し方の組み合わせパターンによる関係を構築する過程を備えたものである。
また、本実施の形態に係る情報通信プログラムは、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信方法において、コンピュータに実行させる情報通信プログラムであって、少なくともある特定の秘密鍵を有する耐タンパ性装置を備え、
前記耐タンパ性装置は、
少なくとも第1指定の鍵で暗号化を施す第1部分及び前記第1指定の鍵と異なる第2指定の鍵で暗号化を施す第2部分及び第3指定のペイロードフォーマットによる分割再構成化を施す第3部分を含む、複数の異なる暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターンと、該待受関係構築パターンの利用順を定めた複数のスケジュールを格納した待受関係構築パターン格納部を用い、
前記関係構築部が、
ある指定されたデータに対して、指定された前記待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定のペイロードフォーマットとしてある指定されたペイロードフォーマットとにより指定された前記待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とペイロードフォーマットによる分割再構成化を施して、少なくともある識別可能な、暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせパターンによる関係を構築する過程をコンピュータに実行させる。
また、この発明に係る情報通信プログラムは、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信方法において、コンピュータに実行させる情報通信プログラムであって、少なくともある特定の秘密鍵を有する耐タンパ性装置を備え、
前記耐タンパ性装置は、
少なくとも第1指定の鍵で暗号化を施す第1部分及び前記第1指定の鍵と異なる第2指定の鍵で暗号化を施す第2部分及び第3指定の乱数でスクランブル化を施す第3部分と第4指定のペイロードフォーマットで分割再構成化を施す第4部分との少なくともいずれかを含む、複数の異なる暗号化とスクランブル化と分割再構成化との少なくともいずれかの施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターンと、該待受関係構築パターンの利用順を定めた複数のスケジュールを格納した待受関係構築パターン格納部を用いて、
前記関係構築部を、
ある指定されたデータに対して、指定された前記待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定の乱数としてある指定された乱数と第4指定のペイロードフォーマットとしてある指定されたペイロードフォーマットとの少なくともいずれかとにより指定された前記待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して、ある識別可能な、暗号化とスクランブル化と分割再構成化との少なくともいずれかの施し方の組み合わせパターンによる関係を構築する過程をコンピュータに実行させる。
実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
本実施の形態では、通信する2者間で送受信する情報の関係付けを機械的かつドメイン(要求応答情報、要求データ、処理要求など)に非依存な手法にて実現することにより、関係構築基盤を明確にする。そして、その関係付けを確認することにより、容易に送受信した情報の対応関係を機械的に把握することができる仕組みを提供する。また、耐タンパ性装置を備えるユーザ間でのネットワークを介した通信において、送信元を保証し、送受信されるデータの対応関係を機械的な手法により明確化した通信を実現する。さらに、送受信される情報に関係を構築することにより、要求を投げた相手先から正当な応答が正当な相手先から送信されたことを保証する通信を実現する。
以下では、通信する2者間で送受信する情報の関係付けを機械的かつドメイン(要求応答情報、処理要求など)に非依存な手法にて実現することにより、その関係付けを検証/認証/保証することにより、容易に送受信した情報の対応関係を機械的に把握することができる仕組みを提供することを目的とし、耐タンパ性装置を備えるユーザ間でのネットワークを介した通信において、送信元を保証し、送受信されるデータの対応関係を機械的な手法により明確化した通信を実現する仕組みについて説明する。また、送受信される情報に関係を構築することにより、要求を投げた本当の相手先から正当な応答が送信されたことを保証する仕組みを明確化し、認証を通じた中で、認証が完了すると同時に有償コンテンツ、高価値(重要)情報を渡す仕組みを構築することにより漏洩のない通信を実現する方式について詳述する。
まず、本実施の形態に係る情報通信システム300が備える情報通信装置101の構成と動作について説明する。図12は、本実施の形態に係る情報通信装置101の構成を示すブロック図である。図13は、データを送信する際の情報通信装置101の動作を示すフローチャートである。図14は、データを受信する際の情報通信装置101の動作を示すフローチャートである。
図12において、情報処理実体100は、実施の形態1と同様に、入力部102、関係構築部103、送信部104、受信部105、認証部106を有する。また、情報処理実体100は、認証情報生成部108、要求出力リスト登録部109を有する。耐タンパ性装置150は、実施の形態1と同様に、関係構築パターン格納部107を有する。また、耐タンパ性装置150は、鍵生成管理部110を有する。鍵生成管理部110は、耐タンパ性装置150ではなく、情報処理実体100が有するものであってもよい。
関係構築パターン格納部107は、関係構築パターンを記憶装置に予め格納する(図13のステップS2001、図14のステップS2101:関係構築パターン格納ステップ(手順))。本実施の形態では、関係構築パターンは、各範囲に対して施す処理として、暗号処理とスクランブル処理と分割再構成処理とのうち少なくとも1つを指定するものとする。
情報通信装置101(以下、第1の情報通信装置という)から他の情報通信装置101(以下、第2の情報通信装置という)にデータが送信される場合、第1の情報通信装置において、入力部102は、第2の情報通信装置に送信する通信データ(データ処理実体200)を入力する(図13のステップS2002:入力ステップ(手順))。鍵生成管理部110は、セッションごとに、入力部102により入力された通信データを暗号化するために用いる鍵データ(セッション鍵ともいう)を処理装置により生成する(図13のステップS2003:鍵生成管理ステップ(手順))。ここで、互いに関連する一連の通信データ(例えば、要求と当該要求に対する応答など)をまとめてセッションという。セッションの詳細については後述する。ステップS2003の後、鍵生成管理部110は、生成した鍵データを出力する(図13のステップS2004:鍵生成管理ステップ(手順))。また、認証情報生成部108は、入力部102により入力された通信データがどのセッションの通信データであるかを示す認証データ(セッション認証データともいう)を処理装置により生成する(図13のステップS2005:認証情報生成ステップ(手順))。ステップS2005の後、認証情報生成部108は、生成した認証データを出力する(図13のステップS2006:認証情報生成ステップ(手順))。
関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、鍵生成管理部110により出力された鍵データと認証情報生成部108により出力された認証データとに対して処理装置により所定の処理を施す(図13のステップS2007:関係構築ステップ(手順))。本実施の形態では、関係構築部103は、所定の処理として、鍵生成管理部110により出力された鍵データと認証情報生成部108により出力された認証データとに対して関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して暗号処理とスクランブル処理と分割再構成処理とのうち関係構築パターンで指定された処理を施す。また、関係構築部103は、鍵生成管理部110により出力された鍵データを用いて、入力部102により入力された通信データを処理装置により暗号化する(図13のステップS2008:関係構築ステップ(手順))。そして、関係構築部103は、所定の処理を施した鍵データと認証データと暗号化した通信データとを出力する(図13のステップS2009:関係構築ステップ(手順))。送信部104は、関係構築部103により出力された鍵データと認証データと通信データとを第2の情報通信装置に送信する(図13のステップS2010:送信ステップ(手順))。
ステップS2007において、関係構築部103は、所定の処理として、第1の共通鍵を暗号鍵として用いて、鍵生成管理部110により出力された鍵データに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンで暗号処理を施す範囲として指定された範囲を暗号化してもよい。このとき、関係構築部103は、第2の共通鍵を暗号鍵として用いて、認証情報生成部108により出力された認証データに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンで暗号処理を施す範囲として指定された範囲を暗号化する。関係構築部103は、さらに、第1の共通鍵と第2の共通鍵とのいずれかの付加データを所定の処理を施した鍵データに挿入する。また、第1の共通鍵と第2の共通鍵とのうち所定の処理を施した鍵データに挿入しない付加データを所定の処理を施した認証データに挿入する。そして、ステップS2009において、関係構築部103は、付加データを挿入した鍵データと認証データとを出力する。
同様に、ステップS2007において、関係構築部103は、所定の処理として、第1の乱数を用いて、鍵生成管理部110により出力された鍵データに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンでスクランブル処理を施す範囲として指定された範囲にスクランブルをかけてもよい。このとき、関係構築部103は、第2の乱数を用いて、認証情報生成部108により出力された認証データに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンでスクランブル処理を施す範囲として指定された範囲にスクランブルをかける。関係構築部103は、さらに、第1の乱数と第2の乱数とのいずれかの付加データを所定の処理を施した鍵データに挿入する。また、第1の乱数と第2の乱数とのうち所定の処理を施した鍵データに挿入しない付加データを所定の処理を施した認証データに挿入する。そして、ステップS2009において、関係構築部103は、付加データを挿入した鍵データと認証データとを出力する。
同様に、ステップS2007において、関係構築部103は、所定の処理として、鍵生成管理部110により出力された鍵データに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンで分割再構成処理を施す範囲として指定された範囲を第1のフォーマットに並べ替えてもよい。このとき、関係構築部103は、認証情報生成部108により出力された認証データに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンで分割再構成処理を施す範囲として指定された範囲を第2のフォーマットに並べ替える。関係構築部103は、さらに、第1のフォーマットを示す情報と第2のフォーマットを示す情報とのいずれかの付加データを所定の処理を施した鍵データに挿入する。また、第1のフォーマットを示す情報と第2のフォーマットを示す情報とのうち所定の処理を施した鍵データに挿入しない付加データを所定の処理を施した認証データに挿入する。そして、ステップS2009において、関係構築部103は、付加データを挿入した鍵データと認証データとを出力する。
さらに、ステップS2007において、関係構築部103は、上記付加データを挿入した位置を示す情報を所定の処理を施した鍵データと認証データとに挿入してもよい。この場合、ステップS2009において、関係構築部103は、位置を示す情報を挿入した鍵データと認証データとを出力する。
また、ステップS2005において、認証情報生成部108は、入力部102により入力された通信データと関連する過去の通信データがあるかどうか処理装置により判断してもよい。入力部102により入力された通信データと関連する過去の通信データがない場合には、認証情報生成部108は、入力部102により入力された通信データが新規のセッションの通信データであることを示す認証データを生成する。この場合、ステップS2006において、認証情報生成部108は、生成した認証データを出力する。一方、入力部102により入力された通信データと関連する過去の通信データがある(すなわち、次に送信する通信データが既存のセッションの通信データである)場合には、認証情報生成部108は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、過去の通信データがどのセッションの通信データであるかを示す認証データ(例えば、そのセッション用に認証情報生成部108が生成した最近の認証データ)に対して処理装置により所定の処理を施す。本実施の形態では、認証情報生成部108は、所定の処理として、過去の通信データがどのセッションの通信データであるかを示す認証データ(既存のセッションの認証データ)に対して関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して暗号処理とスクランブル処理と分割再構成処理とのうち関係構築パターンで指定された処理を施す。この場合、ステップS2006において、認証情報生成部108は、所定の処理を施した認証データを出力する(この認証データは、既存のセッションの認証データを基に生成されていることになる)。
さらに、ステップS2005の前に、第1の情報通信装置の受信部105が、入力部102により入力された通信データと関連する過去の通信データを第2の情報通信装置から受信してもよい(受信ステップ)。このとき、受信部105は、第2の情報通信装置から受信した通信データがどのセッションの通信データであるかを示す認証データを第2の情報通信装置から受信する(受信ステップ)。そして、ステップS2005において、認証情報生成部108は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、過去の通信データがどのセッションの通信データであるかを示す認証データとして、受信部105により受信された認証データに対して所定の処理を施す。
上記のように、第1の情報通信装置から第2の情報通信装置にデータが送信された場合、第2の情報通信装置において、受信部105は、第1の情報通信装置から送信された通信データを受信する(図14のステップS2102:受信ステップ(手順))。また、受信部105は、セッションごとに、受信した通信データを復号化するために用いる鍵データと受信した通信データがどのセッションの通信データであるかを示す認証データとを受信する(図14のステップS2103:受信ステップ(手順))。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、受信部105により受信された鍵データと認証データとに対して処理装置により所定の処理を施す(図14のステップS2104:関係構築ステップ(手順))。本実施の形態では、関係構築部103は、所定の処理として、受信部105により受信された鍵データと認証データとに対して関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、関係構築パターンで何らかの処理(暗号処理、スクランブル処理、分割再構成処理、又はそれらの組み合わせ)を施す範囲として指定された範囲に対して、その処理が施される前の状態に戻す処理(実施の形態1と同様に、復号処理、スクランブル解除処理、復元処理、又はそれらの組み合わせ)を施す。また、関係構築部103は、所定の処理を施した鍵データを用いて、受信部105により受信された通信データを処理装置により復号化する(図14のステップS2105:関係構築ステップ(手順))。そして、関係構築部103は、所定の処理を施した認証データと復号化した通信データとを出力する(図14のステップS2106:関係構築ステップ(手順))。認証部106は、関係構築部103により出力された通信データが正常な通信データであって関係構築部103により出力された認証データで示されたセッションの通信データであるかを処理装置により確認する(図14のステップS2107:認証ステップ(手順))。認証部106は、通常、ステップS2105において、関係構築部103が通信データを復号化することに成功した場合、正常な通信データが得られたと判断する。
図13のステップS2009において、第1の情報通信装置の関係構築部103が、付加データを挿入した鍵データと認証データとを出力する場合、ステップS2104において、第2の情報通信装置の関係構築部103は、受信部105により受信された鍵データと認証データとに挿入された付加データを抽出する。付加データが前述した第1の共通鍵と第2の共通鍵との場合、関係構築部103は、所定の処理として、第1の共通鍵を復号鍵として用いて、付加データを抽出した鍵データに対して関係構築パターンで指定された複数の範囲のうち、第1の共通鍵を用いて暗号化された範囲を復号化する。また、第2の共通鍵を復号鍵として用いて、付加データを抽出した認証データに対して関係構築パターンで指定された複数の範囲のうち、第2の共通鍵を用いて暗号化された範囲を復号化する。付加データが前述した第1の乱数と第2の乱数との場合、関係構築部103は、所定の処理として、第1の乱数を用いて、付加データを抽出した鍵データに対して関係構築パターンで指定された複数の範囲のうち、第1の乱数を用いてスクランブルがかけられた範囲のスクランブルを解除する。また、第2の乱数を用いて、付加データを抽出した認証データに対して関係構築パターンで指定された複数の範囲のうち、第2の乱数を用いてスクランブルがかけられた範囲のスクランブルを解除する。付加データが前述した第1のフォーマットを示す情報と第2のフォーマットを示す情報との場合、関係構築部103は、所定の処理として、付加データを抽出した鍵データに対して関係構築パターンで指定された複数の範囲のうち、第1のフォーマットに並べ替えられた範囲を第1のフォーマットに対応する元のフォーマットに並べ替える。また、第2のフォーマットを用いて、付加データを抽出した認証データに対して関係構築パターンで指定された複数の範囲のうち、第2のフォーマットに並べ替えられた範囲を第2のフォーマットに対応する元のフォーマットに並べ替える。
さらに、図13のステップS2009において、第1の情報通信装置の関係構築部103が、上記付加データを挿入した位置を示す情報を挿入した鍵データと認証データとを出力する場合、ステップS2104において、第2の情報通信装置の関係構築部103は、上記位置を示す情報を受信部105により受信された鍵データと認証データとから抽出する。そして、その位置から上記付加データを抽出する。
また、本実施の形態では、要求出力リスト登録部109は、過去の通信データがどのセッションの通信データであるかを示す認証データを、記憶装置に記憶される要求出力リスト(認証データリストの一例)に登録する(要求出力リスト登録ステップ)。ステップS2107において、認証部106は、関係構築部103により出力された認証データで関係構築部103により出力された通信データが新規のセッションの通信データであることが示されているかを処理装置により確認する。その認証データが新規のセッション(の通信データ)を示すものでない場合には、図13のステップS2006において、第1の情報通信装置の認証情報生成部108が、所定の処理を施した認証データ(既存のセッションの認証データを基に生成された認証データ)を出力したことになる。この場合、第2の情報通信装置の認証部106は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、関係構築部103により出力された認証データに対して処理装置により所定の処理を施す。本実施の形態では、認証部106は、関係構築部103により出力された認証データに対して関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、関係構築パターンで何らかの処理(暗号処理、スクランブル処理、分割再構成処理、又はそれらの組み合わせ)を施す範囲として指定された範囲に対して、その処理が施される前の状態に戻す処理(復号処理、スクランブル解除処理、復元処理、又はそれらの組み合わせ)を施す。そして、認証部106は、関係構築部103により出力された通信データと関連する過去の通信データがどのセッションの通信データであるかを示す認証データ(既存のセッションの認証データ)を取得する。認証部106は、取得した認証データと要求出力リスト登録部109により登録された認証データとが一致するかを処理装置により確認する。
本実施の形態では、実施の形態1で説明した図2に示した第1情報処理実体100Aと第2情報処理実体100Bが、図12に示した情報処理実体100に相当する。例えば、情報通信システム300の第1情報処理実体100Aは、少なくとも関係構築部103と、認証情報生成部108と、送信部104と、要求出力リスト登録部109とから構成される。例えば、第2情報処理実体100Bは、少なくとも受信部105と、認証部106と、認証情報生成部108と、要求出力リスト登録部109と、関係構築部103と、送信部104とから構成される。
ここで、情報通信システム300で扱う鍵について説明する。
現在使用されている暗号方式では、基本的には2つの暗号方式、すなわち、対称暗号方式及び非対称暗号方式の2つの技術が使われている。
対称暗号方式(ここでは以降、「共通暗号方式」と称す)は、暗号化と復号(解読)の両方において共通の秘密鍵(ここでは以降、「秘密の共通鍵」と称する)を使用する。この場合、この「秘密の共通鍵」は、他人に漏洩しないようにセキュアに管理しなければならない。この共通暗号方式の例としては、MISTY(登録商標)、米国データ暗号化規格(DES)アルゴリズム、3DES、RSA(登録商標)、及び国際データ暗号アルゴリズム(IDEA)からのRC4などが存在している。共通鍵暗号方式でいう共通鍵は、MISTY(登録商標)方式、DES方式、RC4方式、CAMELLIA(登録商標)方式などの様々な共通鍵暗号方式を用いることにより生成される。
非対称の暗号化方式は、代表的な例として「公開鍵暗号方式」が存在し、一組の(1つは「秘密」、1つは「公開」)の鍵を使用する。ただし、公開鍵はその利用を制限して秘密扱いした利用を行う場合がある(ここでは、その場合「秘密の公開鍵」と称する)。公開鍵で暗号化を施したデータは、公開鍵の対の秘密鍵でのみ復号(解読)することができる。また、その逆である秘密鍵で暗号化を施したデータは、秘密鍵の対の公開鍵でのみ復号(解読)することができる。公開鍵及びこの公開鍵に対応する秘密鍵は、RSA(登録商標)方式、楕円暗号方式、ラビン暗号方式などの様々な公開鍵暗号方式を用いることより生成される。
「公開鍵暗号方式」でいう秘密鍵、公開鍵や「共通鍵方式」の「秘密の共通鍵」に代えて、共有された秘密鍵を使用して計算されるMAC(メッセージ立証コード)を適用してもよい。MACは、一種の鍵をかけられたハッシュ関数である。
まず、通信する2者間で送受信する情報の関係付けを機械的かつドメイン(要求応答情報、要求データ、処理要求など)に非依存な手法にて実現することにより、その関係付けを保証/検証/認証することにより、容易に送受信した情報の対応関係を機械的に把握することができる仕組みについて説明する。
ここでは、第1情報処理実体100A(第1実体)と第2情報処理実体100B(第2実体)の2者間で通信を実現する情報通信システム300に対して、2者間で送受信する暗号化済み情報(処理要求、要求に対する応答(回答)、有償コンテンツなどのデータからなる要求応答情報)と同情報を復号する鍵を、ドメイン(要求応答情報、処理要求などの内容)に非依存な手法にて情報の関係付けを機械的に行う。
上記2者間通信では、常に「暗号化済み要求応答情報」と「同情報を復号する鍵」を送受信することを前提とする。
上記要求応答情報は、同情報を復号する鍵の対の鍵(共通鍵の場合は同じ鍵)で、暗号化が施された情報である。したがって、「要求応答情報」と「同情報を復号する鍵」とは、要求応答情報が同情報を復号する鍵により復号されることから、互いに一種の関係が既に施されている情報といえる。よって、「要求応答情報を復号する鍵」に対して関係付けを行う手法について説明する。「要求応答情報を復号する鍵」が、これまでに2者間で通信されたセッションのどのセッションに対する応答要求として送信するのかという関係が、送信される送信情報を確認することにより受信者が判断できるようにして、情報を送信しなければならない。受信者がこのような判断を下すことが可能になるためには、送信情報に何らかの情報を付加するか、暗号化の施し方などによる一種の識別可能なパターンを送信情報に施すなど、何らかの関係(リレーション)(メタ情報)を構築する必要がある。
ここでは、要求応答情報などを通信相手に送信し完了するまでの一連の処理をセッションと称する。同一セッションでは、要求応答情報の復号鍵は同一とする。よって、同復号鍵は、セッションを示す鍵と認知することができるため、以降セッション鍵と称する。
今送信する情報が過去に行われたどの通信(セッション)に対応するものなのかを明示して送信するためには、過去のセッションとの関係を明示して情報を送信する必要がある。
ここでは、このような過去のセッションとの関係を明示する手法として、暗号化の施し方などによる一種の識別可能なパターンなどによる関係をデータ配送する一種の配送フレームワーク(例えば、データ処理実体、カプセルなど)に結合させる方法にて、関係付けを行って送信情報を送信する。この結合された関係付けを受信者が認知して、受信した情報を受け付けるべきか破棄すべきかの判断を行うために、構築された関係付けを配送フレームワークから取り出して認知するための仕組み(インターフェース)を提供するものが認証データ(セッション認証データ)である。したがって、受信者は、この認証データにより関係付けを認知して、送信された情報が、自分が要求した処理要求に対する応答であるか否かなどを判断する。
関係付けは、上記で示したように、待受関係構築パターンにしたがって、暗号化を施すことによって、想定する配送フレームワークであることを認知し、また、送信者の秘密鍵による暗号化により送信元を保証するという手法を組み合わせることにより実現する。
情報を送信しようとするときに、過去のセッションのいずれかとリンクして情報を送信する動作について図15を用いて説明する。
図15では、第1情報処理実体100Aと第2情報処理実体100B間でデータの送受信を行う。セッションaでは、第1情報処理実体100Aから第2情報処理実体100Bに向けて、データAを送信する。セッションbでは、第2情報処理実体100Bから第1情報処理実体100Aに向けて、データBが送信される。セッションcでは、データCが第1情報処理実体100Aから第2情報処理実体100Bへ送信されている。セッション単位に、送信するデータの暗号鍵を変更する。同一セッションで送信データ、例えば、データCは、要求されたDVDの映画1タイトルすべての映像音声からなるコンテンツ(DVD映画1本のコンテンツ)であったり、セッションbの受信データBの要求に対する応答データのすべてであったりする。このようなデータの送受信を繰り返し、セッションnにてデータNを、セッションbにリンクして第2情報処理実体100Bに送信している。セッションnでは、データNを、セッションbで受信したデータBに対するさらなる応答として第2情報処理実体100Bに送信することを示している。
このように、過去において受信処理のなされた任意の通信に対してリンクして、データを送信することができる。
まず、第1情報処理実体100Aから第2情報処理実体100Bに向けて、初期(初回)の通信であることを送信相手に宣言すると同時に、保証するための関係情報(関係構築情報)(認証データと称する)を構築し、構築した関係情報(認証データ)により初期(初回)の送信であることを保証して、要求応答情報の復号鍵(セッション鍵)を送信する仕組みについて説明する。
上記に示すように、セッション鍵を初期の通信として送信するためには、上記で説明した関係情報(認証データ)により、初期の送信であることを宣言すると同時に保証しなければならない。そこで、認証データと送信するセッション鍵をリンク(関係)することを示すリンク関係を構築することにより、セッション鍵を初期の通信として送信したことを受信者に対して示す。セッション鍵は、リンクする認証データにより、初期のセッションとして送信されたことを受信者に対して示すことが可能となる。
認証データの作成方法について示す。
新規の送信であることを示す何らかの識別情報に対して、新規の送信であることを示すある特定の待受関係構築パターンを選択して、同識別情報に対して選択した秘密の共通鍵と第1情報処理実体100Aが有する秘密鍵にて、待受関係構築パターンにしたがって暗号化を施して関係情報を生成する。この関係情報の暗号化が施されている対応部分を、指定された鍵で復号することにより、暗号化が施された待受関係構築パターンが初回の送信であることを示し、かつ復号された識別情報が初回送信を示す識別情報であることを示す。さらに、この関係情報が送信者である第1情報処理実体100Aの秘密鍵で暗号化(署名)されていることと、耐タンパ性装置150に内蔵されている秘密の共通鍵により暗号化(署名)を施されていることから、同秘密の共通鍵が内蔵されている耐タンパ性装置150を第1情報処理実体100A(送信者)が所持していることを確認することができる。
耐タンパ性装置150などにて、予め、送信者と受信者の間で、秘密の共有鍵と待受関係構築パターンと秘密の共有鍵と待受関係構築パターンの選択順を示した選択スケジュールを共有している状態を前提とする。新規の送信であること示す何らかの識別情報に対して、新規の送信であることを示すある特定の待受関係構築パターンを選択して、同識別情報に対して選択した秘密の共通鍵にて、待受関係構築パターンにしたがって暗号化を施す。受信者は、この暗号化を施されている対応部分を、指定された鍵で復号することにより、暗号化が施された待受関係構築パターンが初回の送信であることを確認することができる。さらに、受信者は、復号された識別情報が初回送信を示す識別情報であることから、よって、初回(新規)の通信であることを検証により確認することができる。このような確認をするために利用することのできる関係の構築された情報であるということで、同関係情報を認証データと称している。
次いで、セッション認証データについて説明する(ここでは、認証データとセッション認証データとを区別して説明するが、便宜上、同じものとして説明する場合がある)。
このセッション認証データは、ある特定の秘密の共通鍵(秘密鍵)及び第1情報処理実体100Aの秘密鍵を有する認証データにある特定の演算を施すことにより生成する。認証データは、秘密の共通鍵を用いて待受暗号化パターンにしたがって、既に暗号化が施されているため、この認証データに対して、さらに、第1情報処理実体100Aの秘密鍵で前記待受関係構築パターンにしたがって暗号化を多重に施して生成する。
このセッション認証データを伴って送信された情報は、秘密鍵の所有者からの初回の送信情報であることを示す。受信者は、この暗号化を施されている対応部分を、指定された鍵で復号することにより、送信者の有する秘密鍵で暗号化が施され、暗号化が施された待受関係構築パターンが初回の送信であることを示し、復号された識別情報が初回送信を示す識別情報であることから、待受関係構築パターンに暗号化を施した秘密鍵を有する送信者からの初回の送信であることを検証することができる。
このセッション認証データは、認証データが示す関係に基づいて、各種要求応答情報を送信先に送信することを、各種要求応答情報とリンクさせて送信することにより、送信先に対して意思表示することを目的として生成する。
したがって、要求応答情報、要求応答情報の復号鍵の送信情報と、セッション認証データとのリンク関係を構築しなければならない。このリンク関係の構築処理をある特定の演算処理(作動関数)により実現する。この送信情報は、ヘッダ部(単にヘッダともいう)とペイロード部(単にペイロードともいう)から構成されるデータ処理実体200にて配送される(ヘッダとペイロードについては、後述する)。したがって、ヘッダ部にペイロード部内へのデータの収納フォーマットすなわちペイロードフォーマットが収納されている。このデータ処理実体200で送信する情報に対してセッション認証データをリンクさせるために、セッション認証データと同一の待受暗号化パターン(待受関係構築パターン)を第1情報処理実体100Aの秘密鍵で各データに対して施し、リンク関係を構築する。
セッション認証データには既に想定待受関係構築パターンにしたがった暗号化が第1の秘密鍵と秘密の共通鍵にて施されているため、同様の暗号化処理を、各データに対して施す。各データに暗号化の施しが完了すると、特殊のペイロードフォーマットにしたがって、ペイロード部に分割して再構成し、セッション認証データのそれぞれのある特定の部分と各データの対応する特定部分を置換して、データごとに個別に送信する。
データごとのペイロード部は、それぞれ別個に分割送信し、再構成するときに、それぞれのペイロード部とヘッダ部が揃うことによって、初めて再構成することができる。セッション認証データと送信データとのリンク関係が構築されると、
・同じ待受関係構築パターンによる暗号化が施されていること
・同じ待受関係構築パターンによる暗号化が同じ耐タンパ性装置150内の同じ秘密の
共通鍵にて暗号化が施されていること
・さらに同じ送信者の秘密鍵による暗号化が施されていること
・それぞれ指定されたペイロードフォーマットで分割再構成されていること
・ペイロードフォーマットの対をなすデータを持ち合わせていること
・両者に含まれたペイロードフォーマット情報を組み合わせるとセッション認証データのペイロードフォーマットになり、セッション認証データを再構成できること
を検証することにより、各送信データとセッション認証データ間にリンク関係が構築されていることを保証することができる。
このことにより、各データがセッション認証データに裏付けられた新規の送信データとして送信されたデータであることを検証し認証することができる。連鎖しただけでは必ずしも保証できない。
認証データと上記セッション鍵(第1の鍵)とのリンク関係を構築する仕組みについて示す。
第1情報処理実体100Aは、少なくとも第1の鍵であるセッション鍵と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す関係構築パターンにしたがって少なくともある特定の秘密の共通鍵にて暗号化の施される認証データとを作動させて、同第1の鍵(セッション鍵)と同認証データとのリンク関係を構築する。セッション鍵と認証データのリンク関係を構築せずに、単純な連鎖によって結合する方法も考えられるが、この場合、セッション鍵が初期の通信として送信されたことをこの認証データでもって保証することは困難となる。
課題は、ドメインに非依存の手法にて、しかも機械的な方法にて、セッション鍵と認証データが互いにリンクする情報であると、誤認することなく判断できる仕組みを明確にすることである。
この課題を解決する解決策として、以下に示す方法が考えられる。
(1)同じ関係構築パターンによる暗号化とペイロードフォーマットの分割(組換)再構成化の施し方による一種の識別可能なパターンによる関係を構築すること(識別可能な仕組みとして、ペイロードフォーマットによるデータの組み替え再構成を行う)
(2)相手しか持ち合わせない情報、あるいは、相手しか作れない情報を共有することによって、初めて作動するような何らかの仕組みを構築すること
(2−a)秘密鍵による暗号化(署名)を施すこと
(2−b)耐タンパ性装置150に内蔵された秘密鍵による暗号化(署名)を施すこと
そこで、本実施の形態では、(1)と(2)を双方考慮して、以下に示す方式を実現することにより、上記(1)及び(2)の課題を解決する。
本実施の形態では、ドメインに非依存の手法にて、セッション鍵と認証データ間の双方において、同じ待受関係構築パターンにしたがって暗号化を秘密の共通鍵と秘密鍵にしたがって暗号化を施し、かつ、相手しか持ち合わせない情報を所有することにより、セッション鍵と認証データ間のリンク関係を構築することを目的とする。
第1情報処理実体100Aにおいて、セッション鍵とセッション認証データ(認証データと同等の機能を持つ)が生成された時点から、同セッション鍵とセッション認証データを作動させてリンク関係を構築する方法について説明する。
セッションの確立を行うことを目的として、セッション鍵と、どのようなセッションを確立するのか(過去に確立したある所望のセッションとリンクさせたセッションを確立するか、全く異なる新規のセッションを確立するのか)を示す認証データを通信相手に送信する。選択した過去のセッションあるいは新規セッションと確立しようとしている当セッションとのセッション間リンクのリンク関係を構築する。
図16は、セッション鍵Sと認証データVを作動させて、セッション鍵Sとセッション認証データVとのリンク関係を構築する仕組みの一例を示したものである(図16では、受信側におけるデータ変換の流れを示している)。図17は、その処理の流れを示すフローチャートである。
第1情報処理実体100Aにおいて、関係構築部103は、予め要求応答情報(W18)の復号鍵(セッション鍵S(W1))とセッション認証データV(W2)のそれぞれの読込開始部(セッション鍵S(W5)のE、セッション認証データV(W6)のA)をセッション認証データV(W2)に含ませたペイロードリンカー(W4)に登録する(ステップS2201)。
まず、第1情報処理実体100Aにおいて、関係構築部103は、セッション鍵S(W12)とセッション認証データV(W14)のそれぞれに対して、同じ新たな待受関係構築パターンを選択して、新たに選択した秘密の共通鍵(W15)にて、待受関係構築パターンにしたがって暗号化を施す(ステップS2202)。セッション鍵S(W11)とセッション認証データV(W13)に対してそれぞれ別個にペイロードフォーマットU(W9)、C(W10)をそれぞれ選択し(ステップS2203)、選択したペイロードフォーマットにしたがってそれぞれ分割再構成(ビット単位でシャッフル)する(ステップS2204)。上記待受関係構築パターンにしたがって、分割再構成したセッション認証データV(W8)を第1情報処理実体100Aの秘密鍵にて暗号化(署名)を施す。また、分割再構成したセッション鍵S(W7)を第1情報処理実体100Aの秘密鍵にて暗号化(署名)を施す。
次いで、第1情報処理実体100Aにおいて、関係構築部103は、セッション鍵S(W7)とセッション認証データV(W8)にリンク関係を構築する。読込開始点(E、A)と読込中継点(H、B)とペイロードフォーマットの登録箇所(U、C)からなる3つのエリアをセッション鍵S(W5)とセッション認証データV(W6)に分割割込実装して指定して、分割再構成に使用したペイロードフォーマットを収納する(ステップS2205)。読込開始点は、ペイロードリンカー(W4)に登録した最初の読込場所でセッション鍵S(W5)とセッション認証データV(W6)のいずれかに設定され、この読込場所に、同読込開始点を登録していない同セッション鍵S(W5)又はセッション認証データV(W6)のいずれかに設定した読込中継点の読込箇所を登録する(ステップS2206)。同読込中継点には、読込開始点の登録されているセッション鍵S(W5)又はセッション認証データV(W6)のいずれかにおいて、登録されているペイロードフォーマットの登録箇所を登録する(ステップS2207)。このペイロードフォーマットは、読込中継点の登録されているセッション鍵S(W5)又はセッション認証データV(W6)のいずれかの分割再構成に使用されたペイロードフォーマットである。この3つのエリアの存在により、セッション鍵S(W5)とセッション認証データV(W6)の両方が存在しないと、ペイロードフォーマットを互いに入手することができないため、セッション鍵S(W5)、セッション認証データV(W6)を解読することができない。すなわち、このセッション鍵S(W5)とセッション認証データV(W6)の両者が揃うことにより、それぞれに施された分割再構成に使用したペイロードフォーマットをそれぞれ入手することが可能となり、解読することが可能となる。よって、このような両者を互いにリンク関係の構築されたペアであると称す。
第1情報処理実体100Aにおいて、関係構築部103は、読込開始点EとペイロードフォーマットUは同一セッション鍵S(W5)に割り込み挿入し、読込中継点Hは、セッション認証データV(W6)に割り込み挿入する。また、読込開始点AとペイロードフォーマットCを同一セッション認証データV(W6)に割り込み挿入し、読込中継点Bは、セッション鍵S(W5)に割り込み挿入することになる。読込開始点Eには、セッション認証データV(W6)内の読込中継点Hの登録箇所を指定し、読込中継点Hには、セッション鍵S(W5)内に登録されているペイロードフォーマットUの読込箇所と範囲を指定する。挿入箇所の中、セッション鍵S(W5)に挿入したペイロードフォーマットUは、上記の次の待受関係構築パターンにしたがって、第1情報処理実体100Aの秘密鍵にて暗号化を施し、それ以外の挿入箇所に対しては、秘密の共通鍵(上記の待受関係構築パターンの暗号化に使用したものに限る)にて暗号化を施す(ステップS2208)。セッション鍵S(W5)に挿入したペイロードフォーマットUに、上記の次の待受関係構築パターンにしたがって第1情報処理実体100Aの秘密鍵にて暗号化を施すのは、本当の送信者が直接発信した正しいセッション鍵に登録されたペイロードフォーマットであることを読み込み時に検証するためである。
以上の操作によって、セッション鍵S(W1)と認証データV(W2)のリンク関係の構築作業が終了する。
次いで、図18を用いてペイロードフォーマットの読込動作について説明する。
第2情報処理実体100Bにおいて、関係構築部103は、ペイロードフォーマットの読込動作として、まず、ペイロードリンカー(W4)に問い合わせて、受信したセッション鍵S(W1)とセッション認証データV(W2)のそれぞれの読込開始点A、Eの登録箇所を確認する(ステップS2301)。確認後、まず、セッション鍵S(W5)の読込開始点Eから読込中継点Hの登録箇所を取りだす。そして、指定されたセッション認証データV(W6)の登録箇所Hから、セッション鍵S(W5)内のセッション認証データV(W6)に使用したペイロードフォーマットUの登録箇所を入手する。さらに、セッション鍵S(W5)の指定された箇所からセッション認証データV(W6)に使用したペイロードフォーマットUを入手する(ステップS2302)。同様にして、セッション認証データV(W6)の読込開始点Aから読込動作を開始して、セッション鍵S(W5)に使用したペイロードフォーマットCをセッション認証データV(W6)から入手する(ステップS2302)。
次いで、図16、図18を用いて、この関係構築されたセッション鍵Sと、認証データVと、暗号化済み要求応答情報がそれぞれ別個に、第1情報処理実体100Aから第2情報処理実体100Bに配送された場合の、第2情報処理実体100Bでの受信処理の動作について説明する。
まず、第2情報処理実体100Bにおいて、関係構築部103は、第1情報処理実体100Aからデータ処理実体200を受信すると、データ処理実体200に含まれるセッション鍵S(W1)と、認証データV(W2)を先の暗号化を施した秘密の共通鍵で対応箇所を復号する。次いで、受信した認証データV(W6)のある特定の部分Aを読み出して、読み出されたセッション鍵S(W5)の指定された部分Bをさらに読み出す。B部に登録されている認証データV(W6)の読み出し部分Cから、セッション鍵S(W5)のペイロードフォーマット情報を読み取る。続けて、同様にして、セッション鍵S(W5)のある特定の部分Eから、認証データV(W6)の読み取り部分Hを入手する。そして、入手した読み取り部分Hから、セッション鍵S(W5)において登録されている認証データV(W6)のペイロードフォーマット情報の記載箇所Uを入手する。さらに、入手したセッション鍵S(W5)の記載箇所Uから認証データV(W6)の暗号化されたペイロードフォーマットを入手する。この暗号化されたペイロードフォーマットが、想定待受関係構築パターンにしたがって、第1情報処理実体100Aの秘密鍵で暗号化が施されているか否かをチェックし(ステップS2303)、施されていない場合は破棄される(ステップS2308)。
第2情報処理実体100Bにおいて、関係構築部103は、受信したセッション鍵S(W5)と認証データV(W6)からそれぞれのペイロードフォーマットを入手した後、先の割り込み情報(E、U、B)を受信したセッション鍵S(W5)から取り去る。また、受信した認証データV(W6)から先の割り込み情報(A、H、C)を取り去る。関係構築部103は、割り込み情報を取り去ったセッション鍵S(W7)を、ペイロードフォーマットU(W9)にて再構成し、認証データV(W8)を、送信元の公開鍵で対応箇所を復号した後、ペイロードフォーマットC(W10)にて再構成する(ステップS2304)。そして、想定待受関係構築パターンを選択して、選択した想定待受関係構築パターンにしたがって、想定共通鍵(W15)でそれぞれ対応箇所を復号して、セッション鍵S(W12)と認証データV(W14)を生成する(ステップS2305及びS2306)。セッション鍵S(W12)で受信した暗号化済み要求応答情報(W17)を復号して、要求応答情報(W18)を獲得する(ステップS2305)。要求応答情報(W18)と認証データV(W14)を獲得すると、想定待受関係構築パターンが送信元である第1情報処理実体100Aの秘密鍵による暗号化(署名)が施されていることが確認できる。そして、受信したセッション鍵S(W1)と認証データV(W2)は、互いにリンク関係を有することが検証できる(リンク関係が構築されていると判断できる)(ステップS2307)。さらに、認証データV(W2)が新規の通信であることを示す関係構築パターンによる暗号化が施され、復号により生成したデータが新規の通信であることを示す識別情報であり、さらに、新規の通信であることが合わせて検証できる。
次は、図19を用いて、相手から情報が送信されて、受信した場合の、送信情報の作成動作について説明する。
上記により、セッション鍵とセッション認証データ(認証データ)は、リンク関係が構築された後、第2情報処理実体100Bに向けて送信される。第2情報処理実体100Bでは、ステップS2301、ステップS2302により、リンク関係の構築されたセッション鍵とセッション認証データのそれぞれから、暗号化の施された状態のペイロードフォーマット情報を入手する。
まず、第2情報処理実体100Bにおいて、関係構築部103は、リンク関係の施されたセッション鍵に登録されていたペイロードフォーマット情報を用いて、想定待受関係構築パターンにしたがって、送信元の秘密鍵の対の公開鍵で復号処理を施す。ステップS2303により、復号処理の結果、正しく復号されることが検証されると、ステップS2304により、引き続き挿入した読込開始点、読込中継点、ペイロードフォーマット登録箇所を抜き取り、再構成したセッション鍵とセッション認証データを、それぞれ入手したペイロードフォーマットを用いて再構成する。ステップS2305により、再構成したセッション鍵を、対応箇所を想定待受関係構築パターンにしたがって、共通鍵で復号後、復号されたセッション鍵で受信した暗号化済要求応答情報を復号し、復号できるか否かを検証する。続けて、ステップS2306により、セッション認証データの対応箇所を想定待受関係構築パターンにしたがって、共通鍵で復号できるか否かを検証する。ステップS2305とステップS2306の検証処理で共に検証が成功したことが判断されると、ステップS2307により、セッション鍵とセッション認証データは、互いにリンク関係が構築されていることが検証されることとなる。よって、第2情報処理実体100Bでは、第1情報処理実体100Aより受信したセッション鍵とセッション認証データは、互いに指定された手法にてリンク関係が施されていることが認証されたため、第1情報処理実体100Aに要求応答情報の送信要求を送信する。このように、まず、セッション鍵とそのセッション認証データを通信相手に送信することにより、送信者が第1情報処理実体100Aであることと、送信する情報が新規のものであるか過去に第2情報処理実体100Bと確立したセッションで通信した情報にリンクした情報を送信しようとするのかを、受信者に対して機械的な検証手法にて脆弱性なく認証させる。
受信者(第2情報処理実体100B)において認証されると、受信者から要求応答情報の送信要求が送信される。第1情報処理実体100Aでは、この要求応答情報の送信要求を受信することによって、送信先が想定する正規のユーザであることを認証する。第2情報処理実体100Bからは、送信要求として、第1情報処理実体100Aから受け付けたセッション鍵に割り込み収納された秘密鍵で暗号化の施されたペイロードフォーマットに、第2情報処理実体100Bの秘密鍵で、新たな待受関係構築パターンを選択し同パターンにしたがって暗号化を施して、第1情報処理実体100Aに向けて送信する(ステップS2308)。
想定待受関係構築パターンが第2情報処理実体100Bの秘密鍵で暗号化が施され、かつ、第2情報処理実体100Bの公開鍵で復号して生成された送信要求が、第1情報処理実体100Aがリンク関係を施したセッション鍵として先ほど第2情報処理実体100Bに向けて送信したペイロードフォーマットであるか否かを検証することにより、送信先が想定する正規のユーザであることを認証することになる。第1情報処理実体100Aにおいて認証後、送信先(第2情報処理実体100B)に対して、送付したセッション鍵と関係付けた、すなわち、セッション鍵で暗号化を施した要求応答情報を送信する。
第1情報処理実体100Aにおいて、少なくとも第1の鍵と、第1の秘密鍵及び第2の秘密鍵及びペイロードフォーマットを少なくとも有する、前回送信したセッション認証データを、第2情報処理実体100Bにおいて、想定待受関係構築パターンにしたがって、少なくともある特定の秘密の共通鍵と該秘密鍵を指定して、暗号化を施してある識別可能な暗号化の施し方の組み合わせパターンによる関係が構築されたセッション認証データとを作動させて、該第1の鍵と該セッション認証データとのリンク関係を構築した後に、第1情報処理実体100Aから第2情報処理実体100Bに向けて、該第1の鍵と該セッション認証データを送信し、第2情報処理実体100Bにおいて受信した後の処理について示した。以下では、上記作動により、該第1の鍵と該セッション認証データとのリンク関係を構築する動作について説明する。
まず、上記作動(関数)が行う基本動作について説明する。
第1情報処理実体100A(第1実体)から第2情報処理実体100B(第2実体)に向けて送信する場合において、少なくとも第1の鍵と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す関係構築パターンにしたがって少なくともある特定の秘密の共通鍵にて暗号化の施される認証データとを作動させて、第1の鍵と認証データとのリンク関係を構築する際の、特に、作動関数に対して入力されるデータと出力されるデータについて説明する。
作動関数を起動する前に、本通信で確立するセッションを新規セッションとして確立するか、既存のセッションとリンクさせてセッションを確立するかを第1情報処理実体100Aにおいて決定する。図20では、新規のセッションを確立することを決定した例が示されている。新規のセッションを確立することを示しかつ保証する認証データD0を生成あるいは選択する。図20は概要を示す。作動関数にて何を生成するかについて概要を説明する。作動関数の動作フローの詳細については、図21に示す。
図20と図21に示すように、第1情報処理実体100Aは作動関数の演算処理を行う。
第1情報処理実体100Aは、今回の通信を新規の通信として送信処理を行うことを決定し、新規の通信であることを示す認証データD0を生成あるいは選択する(セッション間リンクの構築)(ステップS2501、S2502)。新規の送信であることを示す認証データD0を、新規の通信であることを示す関係構築パターンp1にしたがってある特定の秘密の共通鍵G1にて暗号化を施して生成する。
また、第1情報処理実体100Aは、第1情報処理実体100Aの秘密鍵J1を入力する(ステップS2505)。ペイロードフォーマットL1を選択あるいは生成する(ステップS2504)。ペイロードフォーマットL1としては、Lu1(認証データD1に使用するペイロードフォーマット)とLc1(第1の鍵S1に使用するペイロードフォーマット)を選択あるいは生成する。第1の鍵S1を入力する(ステップS2503)。新たな待受関係構築パターンp2と秘密の共通鍵G2を選択する(ステップS2506)。そして、このように選択、生成、又は入力したものを作動関数の入力データとして設定して作動させる。作動関数により、認証データD0と第1の鍵S1のリンク関係を構築する。
ステップS2501において、第1情報処理実体100Aは、認証データD0を生成する。生成した認証データD0は、
D0=G1p1(M1)
である。まず、D0とS1に対して、新たに選択した待受関係構築パターンp2にしたがって、新たに選択した秘密の共通鍵G2にて暗号化を施す(ステップS2507)。両データに対して、同一のセッションを示す待受関係構築パターンにしたがって、秘密のある特定の共通鍵にて暗号化を施すことにより、同一セッションにて送信したことを示す。
D1=G2p2(D0)
W1=G2p2(S1)
次いで、新たに選択したペイロードフォーマットL1により、ビット単位の分割再構成を施す(ステップS2508)。
D1=Lu1(G2p2(D0))
W1=Lc1(G2p2(S1)):セッション鍵(第1の鍵)
次いで、今回の通信を、上記待受関係パターンp2が示すセッションにて送信したことを保証し認証させるために(セッション間リンクの構築)、上記待受関係構築パターンp2にしたがって、第1情報処理実体100Aの秘密鍵J1にて暗号化を施す。作動により、認証データD1は、
D1=J1p2(Lu1(G2p2(D0)))
と生成され、セッション間リンクの構築が完了する(ステップS2509)。さらに、第1情報処理実体100Aが管理する第1要求出力リストに、認証データD1を登録する(ステップS2510)。これは、第1情報処理実体100Aから第2情報処理実体100Bに向けて、セッションの確立要求として、認証データD1を送信したことを示す。
さらに、この認証データD1とセッション鍵W1に対して、リンク関係を作動により構築することとなり、セッション認証データV1と、セッション鍵WW1が、第2情報処理実体100Bに向けて送信される。すなわち、作動により、認証データD1とセッション鍵W1のデータ構造を、両者のリンク関係の構築の一環として、図20、図21に示すように変換して(ステップS2511)、セッション認証データV1とセッション鍵WW1が生成される(ステップS2512)。
V1=J1p2(Lu1(G2p2(D0)))+G2p2(A),G2p2(H),G2p2(Lc1)
=D1+G2p2(A),G2p2(H),G2p2(Lc1)
WW1=Lc1(G2p2(S1))+G2p2(E),G2p2(B),G2p2(Lu1)
=W1+G2p2(E),G2p2(B),G2p2(Lu1)
このV1とWW1が第2情報処理実体100Bに送信される。A、H、C、E、B、Uの構成については図16と同様である。第2情報処理実体100Bは、まず認証データV1の部分Aから部分Bのアドレスを読み出す。読み出したアドレスによりセッション鍵WW1の指定された部分BからさらにペイロードフォーマットLc1が格納された部分Cのアドレスを読み出す。このアドレスにより部分Bに登録されている認証データV1の読み出し部分Cから、セッション鍵WW1のペイロードフォーマットLc1を読み取る。また、第2情報処理実体100Bは、セッション鍵WW1のある特定の部分Eから、認証データV1の読み取り部分Hを入手する。入手した読み取り部分Hから、セッション鍵WW1において登録されている認証データV1のペイロードフォーマット情報の記載箇所Uを入手する。入手したセッション鍵WW1の記載箇所Uから認証データV1の暗号化されたペイロードフォーマットLu1を入手する。
さらに、V1、WW1に代えて、D1とW1を別々に第2情報処理実体100Bに向けて送信し、(J1p2(Lu1))とLc1は、要求応答情報に含めて第2情報処理実体100Bに向けて送信する場合もある。
図22は、第1情報処理実体100Aが有する第1認証データ受信リストと第1要求出力リストである。
後述するように、第2情報処理実体100Bから認証データを受信すると、受信した認証データが、第1情報処理実体100Aから過去に第2情報処理実体100Bと行った通信(セッション)のどの通信に対応する通信として送信されてきたのかを検証すると同時に、第3者からの成り済まし妨害なのかをチェックすることを含めて、第1要求出力リストと照合することにより検証する。照合する認証データが存在するときは、正規の認証データであることが検証され、第1情報処理実体100Aは、正規の認証データであることを認証する。また、第1情報処理実体100Aが情報を送信するときに、今回の通信を、第1受信認証データリストに登録されている受信認証データから、リンクさせたい認証データか新規の認証データを選択する。新規の認証データを選択すると、新たなセッションとして情報を送信することとなり、マルチセッションの確立となる。マルチセッションを確立する場合は、通信相手が同一であってもよいし、異なる通信相手であってもよい。
ここで、セッションの確立について説明する。
過去に確立したセッションの中で、所望のセッションを選択して、その選択したセッションを示す認証データを選択し、これから確立しようとしているセッションとのリンク関係を構築する。また、新規のセッションを確立する場合は、新規のセッションであることを保証する認証データを選択して、新たなセッションを確立する。このようなセッションの確立には、セッションを示すセッション鍵とリンクさせるセッションに対応する認証データを選択して、セッション間のリンクを構築する。過去に確立されたセッションには、セッションごとに対応する認証データが、第2認証データ受信リストにおいて登録されている。よって、セッションを確立しようとするときには、新規か、この第2認証データ受信リストからリンクさせたいセッションを選択してセッションを確立しなければならない。
また、セッションを確立するために、セッション鍵と認証データを送信相手に送信して、セッションの確立を要求しなければならない。このセッション確立要求として送信する、セッション鍵と認証データを個別に送信したり、単純な連鎖によって結合して送信したりした場合、あくまで、個別に送信したこととほとんど変わらないため、セッション鍵が確立しようとするセッションと、認証データが保証するセッションとが一致するという保証がない。したがって、セッション鍵と認証データ間のリンク関係を構築する必要がある。
そこで、認証データにおけるセッション間リンクの構築手法と、セッション鍵と認証データ間のリンク関係の構築手法について説明する。
次いで、第2情報処理実体100Bにおいて、上記セッション認証データV1を第1情報処理実体100Aから受信した場合に、セッション間のリンク関係の構築と、選択した認証データD2と新たな第2の鍵(セッション鍵)S2とのリンク関係を構築する動作について説明する。
図23と図24に示すように、第2情報処理実体100Bは作動関数の演算処理を行う。
第2情報処理実体100Bは、セッション間リンクの構築を行う前に、今回の通信を、第2受信認証データリストに登録されている受信認証データから、リンクさせたい認証データか新規の認証データを選択する。新規の認証データを選択すると、新たなセッションの確立となり、新たなセッションとして情報を送信することとなり、マルチセッションの確立となる。ここでは、第1情報処理実体100Aから受信した認証データD1をリンクするセッションとして選択して、セッション間リンクを構築する。そのため、第2情報処理実体100Bは、受信した認証データD1を第2認証データ受信リストへ登録する(ステップS2601)。そして、今回の通信を、第2認証データ受信リストより選択した認証データD1が示すセッションにリンクさせてセッションを確立する(ステップS2602)。また、第2情報処理実体100Bは、第2情報処理実体100Bの秘密鍵J2を入力する(ステップS2606)。ペイロードフォーマットL2を選択する(ステップS2604)。ペイロードフォーマットL2としては、Lu2(認証データD2に使用するペイロードフォーマット)とLc2(新たに送信するセッション鍵S2に使用するペイロードフォーマット)を選択する。第2の鍵S2を選択する(ステップS2603)。確立しようとするセッションを示す新たな待受関係構築パターンp3と秘密の共通鍵G3を選択する(ステップS2605)。そして、このように選択又は入力したものを用いて作動させることによって、送信する認証データD2と送信される第2の鍵(セッション鍵)S2のリンク関係を構築する。
ステップS2601において、第2情報処理実体100Bは、受信した認証データD1を第2情報処理実体100Bが管理する第2認証データ受信リストに登録する。受信した認証データD1は、
D1=J1p2(Lu1(G2p2(D0)))
である。まず、D1とS2に対して、新たに選択した待受関係構築パターンp3にしたがって、新たに選択した秘密の共通鍵G3にて暗号化を施す(ステップS2607)。両データに対して、同一のセッションを示す待受関係構築パターンにしたがって、秘密のある特定の共通鍵にて暗号化を施すことにより、同一セッションにて送信したことを示す。
D2=G3p3(D1)
W2=G3p3(S2)
次いで、新たに選択したペイロードフォーマットL2により、ビット単位の分割再構成を施す(ステップS2608)。
D2=Lu2(G3p3(D1))
W2=Lc2(G3p3(S2)):セッションの鍵(第2の鍵)
次いで、今回の通信を、上記待受関係パターンp3が示すセッションにて送信したことを保証し認証させるために(セッション間リンクの構築)、上記待受関係構築パターンp3にしたがって、第2情報処理実体100Bの秘密鍵J2にて暗号化を施す。作動により、認証データD2は、
D2=J2p3(Lu2(G3p3(D1)))
と生成され、セッション間リンクの構築が完了する(ステップS2609)。さらに、第2情報処理実体100Bが管理する要求出力リストに、D2を登録する(ステップS2610)。
認証データD2とセッション鍵W2のデータ構造を、両者のリンク関係の構築の一環として、図23、図24に示すように変換して(ステップS2611)、セッション認証データV2とセッション鍵WW2を作動により生成する(ステップS2612)。
V2=J2p3(Lu2(G3p3(D1)))+G3p3(A),G3p3(H),G3p3(Lc2)
=D2+G3p3(A),G3p3(H),G3p3(Lc2)
WW2=Lc2(G3p3(S2))+G3p3(E),G3p3(B),G3p3(Lu2)
このV2とWW2が第1情報処理実体100Aに送信される。
さらに、V2、WW2に代えて、D2とW2を別々に第1情報処理実体100Aに向けて送信し、J2p3(Lu2)とLc2は、要求応答情報に含めて第1情報処理実体100Aに向けて送信する場合もある。
次いで、第1情報処理実体100Aにおいて、上記セッション認証データV2を第2情報処理実体100Bから受信した場合に、作動により、送信するセッション認証データと新たな第3の鍵(セッション鍵)S3とのリンク関係を構築する際に、特に、第1情報処理実体100Aが受け付けたセッション認証データが正規の認証データであるのか、過去の通信(セッション)との関係(セッション間リンク)を検証する動作について詳述する。
受信した認証データD2を復号して生成したD1が第1情報処理実体100Aが管理する要求出力リストにあるかないかを判定することにより、受信した認証データD2が正規の認証データであるか否か、過去に行ったどの通信(セッション)と関係(セッション間リンク)するのかを判定する。この場合、要求出力リストに、D1が存在することが明らかであることから、この受信した認証データD2は正規の認証データであることが検証される。
図25は、第2情報処理実体100Bが有する第2認証データ受信リストと第2要求出力リストである。
上記で示したように、第1情報処理実体100Aから認証データを受信すると、受信した認証データが、第2情報処理実体100Bから過去に第1情報処理実体100Aと行った通信(セッション)のどの通信に対応する通信として送信されてきたのかを検証すると同時に、第3者からの成り済まし妨害なのかをチェックすることを含めて、第2要求出力リストと照合することにより検証する。照合する認証データが存在するときは、正規の認証データであることが検証され、第2情報処理実体100Bは、正規の認証データであることを認証する。また、第2情報処理実体100Bが情報を送信するときに、今回の通信を、第2受信認証データリストに登録されている受信認証データから、リンクさせたい認証データか新規の認証データを選択する。新規の認証データを選択すると、新たなセッションとして情報を送信することとなり、マルチセッションの確立となる。マルチセッションを確立する場合は、通信相手が同一であってもよいし、異なる通信相手であってもよい。
図16では、セッション鍵Sと認証データVを作動させて、セッション鍵Sとセッション認証データVとのリンク関係を構築する仕組みの一例を示したが、図26に別の一例を示す(図26では、受信側におけるデータ変換の流れを示している)。
第1情報処理実体100Aにおいて、関係構築部103は、予め暗号化済み要求応答情報(W19)において、セッション鍵S(W1)のペイロードフォーマットC、セッション認証データV(W2)のペイロードフォーマットU、暗号化済み要求応答情報(W19)のペイロードフォーマットDが挿入された位置を示す情報をペイロードリンカー(W4)に登録する。
まず、第2情報処理実体100Bにおいて、関係構築部103は、セッション鍵S(W12)を用いて要求応答情報(W18)を暗号化する。セッション鍵S(W12)とセッション認証データV(W14)それぞれに対して、同じ新たな待受関係構築パターンを選択して、新たに選択した秘密の共通鍵(W15)にて、待受関係構築パターンにしたがって暗号化を施す。セッション鍵S(W11)とセッション認証データV(W13)に対してそれぞれ別個にペイロードフォーマットU(W9)、C(W10)をそれぞれ選択し、選択したペイロードフォーマットにしたがってそれぞれ分割再構成(ビット単位でシャッフル)する。また、暗号化済み要求応答情報(W17)に対して、ペイロードフォーマットD(W21)を選択し、分割再構成する。
次いで、第2情報処理実体100Bにおいて、関係構築部103は、セッション鍵S(W7)とセッション認証データV(W8)にリンク関係を構築する。ペイロードフォーマットU、Cを暗号化済み要求応答情報(W19)に分割割込挿入して、分割再構成に使用したペイロードフォーマットを収納する。このとき、ペイロードフォーマットDも同様に収納する。これらのペイロードフォーマットを収納したエリアの存在により、暗号化済み要求応答情報(W19)が存在しないと、ペイロードフォーマットを入手することができないため、セッション鍵S(W5)、セッション認証データV(W6)を解読することができない。すなわち、暗号化済み要求応答情報(W19)から、セッション鍵S(W5)、セッション認証データV(W6)それぞれに施された分割再構成に使用したペイロードフォーマットをそれぞれ入手することが可能となり、解読することが可能となる。ペイロードフォーマットは、第1情報処理実体100Aの秘密鍵又は公開鍵にて暗号化(署名)を施してもよい。
以上のように、本実施の形態に係る情報通信システムは、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体の2者間でデータ処理実体を含む情報の送受信を行う情報通信システムにおいて、前記第1実体あるいは前記アプリ実体は、
少なくとも第1の鍵と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す待受関係構築パターンにしたがって、
暗号化と分割再構成化が施される認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築することを特徴とする。
また、本実施の形態に係る情報通信システムは、
少なくとも第1の鍵と、第1の秘密鍵及び第2の秘密鍵及びペイロードフォーマットを少なくとも有する、前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、待受関係構築パターンにしたがって、暗号化と分割再構成化を施して、ある識別可能な暗号化と分割再構成化の施し方の組み合わせパターンによる関係が構築された認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築することを特徴とする。
また、本実施の形態に係る情報通信方法は、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体の2者間でデータ処理実体を含む情報の送受信を行う情報通信方法において、前記第1実体あるいは前記アプリ実体は、
少なくとも第1の鍵と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す待受関係構築パターンにしたがって、
暗号化と分割再構成化が施される認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築する過程を備えることを特徴とする。
また、本実施の形態に係る情報通信方法は、
少なくとも第1の鍵と、第1の秘密鍵及び第2の秘密鍵及びペイロードフォーマットを少なくとも有する、前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、待受関係構築パターンにしたがって、暗号化と分割再構成化を施して、ある識別可能な暗号化と分割再構成化の施し方の組み合わせパターンによる関係が構築された認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築する過程を備えることを特徴とする。
また、本実施の形態に係る情報通信プログラムは、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体の2者間でデータ処理実体を含む情報の送受信を行う情報通信方法において、コンピュータに実行させる情報通信プログラムであって、
前記第1実体あるいは前記アプリ実体は、
少なくとも第1の鍵と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す待受関係構築パターンにしたがって、
暗号化と分割再構成化が施される認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築する過程をコンピュータに実行させる。
また、本実施の形態に係る情報通信プログラムは、
少なくとも第1の鍵と、第1の秘密鍵及び第2の秘密鍵及びペイロードフォーマットを少なくとも有する、前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、待受関係構築パターンにしたがって、暗号化と分割再構成化を施して、ある識別可能な暗号化と分割再構成化の施し方の組み合わせパターンによる関係が構築された認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築する過程をコンピュータに実行させる。
実施の形態3.
本実施の形態について、主に実施の形態2との差異を説明する。
本実施の形態では、第1情報処理実体100A(第1実体)と第2情報処理実体100B(第2実体)の2者間で、データ処理実体200の関係構築を行って、送受信されるデータ処理実体200の送信元を機械的に誤認することなく識別して、正しい送信元から送信されたデータ処理実体200のみを受信処理する通信方式について説明する。
本実施の形態では、実施の形態2と同様に、第1情報処理実体100A(第1実体)と第2情報処理実体100B(第2実体)の2者間で、CPUとメモリを備えた耐タンパ性装置150を2者間でのみ共有して実現した情報通信システム300において実現する通信方式について詳述する。
実施の形態2と同様に、例えば、情報通信システム300の第1情報処理実体100Aは、少なくとも関係構築部103と、認証情報生成部108と、送信部104と、要求出力リスト登録部109とから構成される。例えば、第2情報処理実体100Bは、少なくとも受信部105と、認証部106と、認証情報生成部108と、要求出力リスト登録部109と、要求応答処理部111と、関係構築部103と、送信部104とから構成される。
まず、本実施の形態に係る情報通信システム300が備える情報通信装置101の構成と動作について説明する。図27は、本実施の形態に係る情報通信装置101の構成を示すブロック図である。本実施の形態において、データを送信する際の情報通信装置101の動作は、実施の形態2で図13のフローチャートを用いて説明したものと同様である。また、データを受信する際の情報通信装置101の動作は、実施の形態2で図14のフローチャートを用いて説明したものと同様である。
図27において、情報処理実体100は、実施の形態2と同様に、入力部102、関係構築部103、送信部104、受信部105、認証部106、認証情報生成部108、要求出力リスト登録部109を有する。また、情報処理実体100は、要求応答処理部111、内部認証情報格納部112を有する。耐タンパ性装置150は、実施の形態2と同様に、関係構築パターン格納部107、鍵生成管理部110を有する。鍵生成管理部110は、耐タンパ性装置150ではなく、情報処理実体100が有するものであってもよい。
第1情報処理実体100Aの関係構築部103は、ある指定されたデータに対して、ある指定された待受関係構築パターンにしたがって、暗号化とペイロードフォーマットによる分割再構成化の施し方によって、少なくともある識別可能な、暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせパターンによる関係を構築する。第1情報処理実体100Aの認証情報生成部108は、ある特定の待受関係構築パターンと、少なくともセッション鍵と第1情報処理実体100Aの有する秘密鍵及び第2情報処理実体100Bの有する秘密鍵及び生成したペイロードフォーマットを指定して、関係構築部103により暗号化とペイロードフォーマットによる分割再構成化を施し、ハッシュ化することにより認証データを生成する。そして、生成した認証データに対して、新たに待受関係構築パターンを指定し直して、関係構築部103により暗号化とペイロードフォーマットによる分割再構成化処理を施してセッション認証データを作成する。第1情報処理実体100Aの耐タンパ性装置150は、複数の異なる暗号化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターン、複数の秘密の共通鍵、当該待受関係構築パターンの選択順、秘密の共通鍵の選択順を定めた複数の選択スケジュールを格納した関係構築パターン格納部107を備える。第1情報処理実体100Aは、上記セッション鍵(第1の鍵)に対して、新たに選択した待受関係構築パターンにしたがって、少なくともある特定の秘密の共通鍵(秘密鍵)と第1情報処理実体100Aの秘密鍵を指定して、暗号化を施す。これにより、ある識別可能な暗号化の施し方の組み合わせパターンによる関係を構築して第2情報処理実体100Bに送信する。
第2情報処理実体100Bの認証部106は、第1情報処理実体100Aより受信したセッション認証データが、想定する待受関係構築パターンによる暗号化を上記ある特定の秘密の共通鍵によって施され、かつ該セッション認証データを上記ある特定の秘密の共通鍵と第2の公開鍵との対応箇所をそれぞれ復号して生成された認証情報が、第2情報処理実体100Bの内部認証情報格納部112が記憶装置により管理する要求出力リストに登録されていることを検証して認証する。第2情報処理実体100Bの認証情報生成部108は、送信元が所持する秘密鍵を含む上記受信セッション認証データに対してハッシュ化して生成した認証情報(ハッシュ値)に対して、新たな待受関係構築パターンを選択し、少なくとも上記ある特定の秘密の共通鍵及び第2情報処理実体100Bの有する第2の秘密鍵を指定して対応箇所に対して暗号化を施して送信セッション認証データを生成する。第2情報処理実体100Bの要求出力リスト登録部109は、要求応答情報を送信した場合に、送信処理を行ったことを示す上記送信セッション認証データとそのハッシュ値を、双方それぞれが独自に管理する要求出力リストに登録する。
第1情報処理実体100Aの送信部104は、セッション認証データをデータ処理実体200に後方で結合して第2情報処理実体100Bに送信する。第1情報処理実体100Aの要求出力リスト登録部109は、セッション認証データとそのハッシュ値を第2情報処理実体100Bに送信した要求として要求出力リストに登録する。
第2情報処理実体100Bの認証部106は、第1情報処理実体100Aより受信したセッション情報を第2秘密鍵で対応箇所を復号した受信セッション認証データが、想定する待受関係構築パターンにしたがってある特定の秘密鍵による暗号化とペイロードフォーマットのよる分割再構成化を施し、かつセッション認証データをある特定の公開鍵の対をなす秘密鍵と第2の公開鍵の対応箇所をそれぞれ復号して生成された認証データが、第2情報処理実体100Bの管理する要求出力リストに登録されていることを検証し認証する。第2情報処理実体100Bの要求応答処理部111は、直ちに受信したデータ処理実体200より、暗号化された処理要求を読み取る。そして、処理要求の処理を開始し、読み取った処理要求をセッション鍵で復号して処理する。また対応するコンテンツをセッション鍵で暗号化してデータ処理実体200に含める。第2情報処理実体100Bの関係構築部103は、上記受信セッション認証データに対してハッシュ化して生成した認証データ(ハッシュ値)に対して、新たな待受関係構築パターンを選択し、少なくとも前記ある特定の秘密鍵及び第2情報処理実体100Bの第2の秘密鍵及び新たに生成したペイロードフォーマットを指定して、対応箇所に対して暗号化(署名)とペイロードフォーマットによる分割再構成化を施してセッション認証データを作成し、該セッション認証データに対して第1の公開鍵で暗号化してセッション情報を作成する。第2情報処理実体100Bの送信部104は、該セッション情報をデータ処理実体200の後方に結合して、第1情報処理実体100Aに送信する。
鍵は、耐タンパ性装置150において管理し、PKI(Public・Key・Infrastructure)でいう情報処理実体100が所持する公開鍵、秘密鍵と、MISTY(登録商標)のような共通鍵暗号方式でいう秘密の共通鍵と、ある特定の公開鍵とその対を為す秘密鍵を有する。この秘密鍵は、例えば、耐タンパ性装置(USBチップなど)により提供してもよい。セッション鍵は、第1情報処理実体100Aと第2情報処理実体100Bとの間で送受信するコンテンツや処理要求に対して暗号化を施す鍵として利用し、さらに暗号化されたコンテンツや処理要求を解読する復号鍵として利用する秘密の共通鍵である。
公開鍵とその対を為す秘密鍵を耐タンパ性装置150により提供する場合、第1情報処理実体100Aと第2情報処理実体100Bとの両者は、この耐タンパ性装置150を共に所持することによって共有することができる。公開共通鍵は、文字通り公開されているため、この耐タンパ性装置150を所持しているユーザだけが解読して利用することができるようにするために暗号化を施す鍵として利用するものである。公開鍵にて暗号化されたデータは、耐タンパ性装置150に内蔵された秘密鍵にて復号することができる。
耐タンパ性装置150内には、複数のかなりの数の公開鍵、秘密鍵を予め登録することが可能であるため、使い捨て感覚で、次から次へと利用する鍵を頻繁に変更した利用が可能である。また、このある特定の公開鍵と対の秘密鍵を耐タンパ性装置150内で適宜必要に応じて生成してもよい。この場合、鍵は送信せず、鍵生成に必要となる情報を配信して共有することになる。この場合、鍵の生成に利用する鍵生成モジュールは、同じモジュールを使用することを予め周知しておくか、予め内蔵されたスケジュールにしたがって選択したり、同じ演算方法を使って動的に使用する鍵生成モジュールを決定する方法を採用してもよい。
次いで、エンドエンドで行われる通信の関係構築をシステマティックに(機械的に)実現する仕組みについて説明する。ここでは、エンドエンドで送受信されるデータ処理実体200に対して関係構築を実現する仕組みについて詳述する。
まず、エンドエンドでデータ処理実体200を送受信する場合のデータ処理実体200の関係を構築する手法について説明する。
まず、データ処理実体200の後方に何も処理がなされていない場合は、最初の通信であると判断して、送信元では、配送するデータ処理実体200に含まれている何らかの情報に対して、まず第1に待受関係構築パターンにしたがって、ある特定の秘密鍵(対称共通鍵、公開鍵でもよい)と生成したペイロードフォーマットにて暗号化処理と分割再構成化を施す。次いで、第2に送信元が有する秘密鍵と新たに生成したペイロードフォーマットで、待受関係構築パターンにしたがって暗号化(署名)とペイロードフォーマットによる分割再構成化を施し、第3に送信先が有する公開鍵で同待受暗号化パターンにしたがって暗号化を施す。この第1から第3の一連の暗号化処理とペイロードフォーマットによる分割再構成化を行う処理を関係構築部103にて行う。この関係構築部103により、ある識別可能なパターンを、指定した情報に対して構築することができる。この構築された関係は、第1情報処理実体100Aから第2情報処理実体100Bに向けて、送信するデータ処理実体200であることを示している。
次いで、このデータ処理実体200が送信されて、第2情報処理実体100Bで受信されたとする。
この受信されたデータ処理実体200に含まれている情報は、確かに、想定する待受関係構築パターンにより指定された鍵によって暗号化が施されていることと指定されたペイロードフォーマットにより分割再構成化が施されていることから、第1情報処理実体100Aから送信されたものであることが確認(認証)される。まだ最初の通信であるため、第1情報処理実体100Aから最初に送信されたものであることも同時に確認できる。
したがって、上記のように、最初の通信における関係構築については、以上の手法にて実現される。
次いで、第2情報処理実体100Bでは、受け取ったデータ処理実体200の後方部には何も含まれていないため、最初の通信であると判断し、データ処理実体200に含まれている「転送情報」に対して施された、ある識別可能な組み合わせパターン(関係構築)を待受関係構築パターンにしたがって、復号処理を行うことにより、施されたある識別可能な組み合わせパターンを認識し、認識されたある識別可能な組み合わせパターンから、第1情報処理実体100Aから送信されたものであると判断(識別)することができる。
次いで、このある識別可能な組み合わせパターンが施された「転送情報」に対して第2情報処理実体100Bの有する公開鍵で復号し、ある特定のハッシュ関数にてハッシュ化したハッシュ値に対して、上記と同様にして、新たな、待受関係構築パターンを選択して第1から第3の一連の暗号処理とペイロードフォーマットによる分割再構成化を関係構築部103において施す。これにより、新たなある識別可能な組み合わせパターンを構築して、第1情報処理実体100Aに向けて送信しようとしているデータ処理実体200の後方部と差し替え結合する。結合したデータ処理実体200を第1情報処理実体100Aに送信する。
第1情報処理実体100Aでは、受信したデータ処理実体200の後方部に対して、想定待受暗号パターンから、後方部に対して施されている、新たなある識別可能な組み合わせパターンを認識することにより、第2情報処理実体100Bから送信され、想定した暗号化パターンが施されていることを含めて、対応付けができる。
第1情報処理実体100Aの認証情報生成部108は、受信部105より受け付けたデータ処理実体200の後方部に結合されたある識別可能な組み合わせパターンより、セッション情報を生成し、生成したセッション情報に対して、第1の秘密鍵で復号した受信セッション認証データを、認証部106に通知し、認証部106から受け付けたデータ処理実体200は正当なものであるという認証結果を受信するのを待ち、正当なものであると通知を受けると次に示す処理に移り、正当なものと判定できない旨の通知を受け取るとデータ処理実体200を破棄する。
受信セッション認証データをハッシュ化してハッシュ値を生成し、生成したハッシュ値を対象データとして指定し、さらに、関係構築パターン格納部107から選択した新たな待受関係構築パターンにしたがって、ある特定の秘密鍵と新たに生成されたペイロードフォーマット、第1情報処理実体100Aの第1の秘密鍵と、第2情報処理実体100Bの第2の公開鍵とを指定して、関係構築部103を用いてセッション認証データとセッション情報を生成する。生成されたセッション情報は、データ処理実体200の後方において差し替え結合して第2情報処理実体100Bへ送信する。
内部認証情報格納部112は、セッション鍵を、鍵情報として、生成されたセッション認証データを認証データとして、セッション認証データがハッシュ化して生成されたハッシュ値を要求出力リストとして記憶装置に登録する。
さらに、要求応答処理部111から、処理要求送信指示として、データ処理実体200を受信すると、受け付けたデータ処理実体200の後方部に結合されたある識別可能な組み合わせパターンより、セッション情報を生成し、生成したセッション情報に対して、指定されたハッシュ関数を使用してハッシュ化してハッシュ値を生成し、生成したハッシュ値を対象データとして指定し、さらに、関係構築パターン格納部107から選択した新たな待ち受け関係構築パターンにしたがって、ある特定の秘密鍵と新たに生成した乱数と、第1情報処理実体100Aの第1の秘密鍵と、第2情報処理実体100Bの第2公開鍵とを指定して、関係構築部103を適用して、セッション認証データとセッション情報を生成する。生成したセッション情報をデータ処理実体200の後方部と指し替え結合して、送信部104に通知する。
第1情報処理実体100Aの内部認証情報格納部112が管理する鍵情報、認証データ、要求出力リストへ、それぞれ、セッション鍵を、鍵情報として、生成したセッション認証データを認証データとして、セッション認証データをハッシュ化して生成されたハッシュ値を要求出力リストとして登録する。
認証部106は、要求出力リストに新規セッション認証データのハッシュ値を登録する。そして、受け付けた受信セッション認証データに対して、送信相手の公開鍵とある特定の秘密の共通鍵(スケジュールより判定可)によって、対応箇所(スケジュールより暗号化パターンがわかる)を復号して生成されたハッシュ値が、要求出力リストに同じ値のハッシュ値が存在するか検証を行う。同じ値のハッシュ値があることを確認することにより認証され、そのハッシュ値を要求出力リストから削除し、認証情報生成部108に、認証されたことを通知する。さらに、要求応答処理部111に受信処理の開始許可信号を送信し、送信部104に送信許可の通知を出す。
送信部104は、認証情報生成部108から受け付けたデータ処理実体200を、認証部106から送信許可を受け付けると直ちに指定された送信先に送信する。
受信部105は、受け付けたデータ処理実体200を認証情報生成部108に通知し、さらに、受け付けたデータ処理実体200を要求応答処理部111に通知する。
要求応答処理部111は、認証部106より受信処理の開始許可信号を受信すると、データ処理実体200から、データ処理実体200に含まれている処理要求あるいはデータを取り出す処理を開始する。
例えば、データ処理実体200のヘッダ部からペイロード部に登録されているリンク情報の登録場所を確認後、直ちに、新たな待ち受け暗号化パターンをスケジュールにしたがって選択し、選択した暗号化パターンによって、リンク情報の対応箇所をセッション鍵で復号して、ヘッダの復号確認鍵とヘッダの復号場所を入手し、指定されたエリアを復号確認鍵で復号して、ペイロードフォーマットを入手して、ペイロード部を再構成した後、セッション鍵で復号して送信情報を入手する。要求応答処理部111は、応答処理要求を発信する場合、受け取った応答処理要求のどれにリンクした応答処理要求を発信するのかを決定後、リンクする応答処理要求に対応する認証データを内部認証情報格納部112が記憶装置に格納した認証データより選択して、新たなデータ処理実体200に、送信する応答処理要求をセッション鍵で暗号化を施して含めた後、選択した認証データをセッション認証データとして、後方部に指し替え結合して、認証情報生成部108に送信することを指示する。
次いで、認証を通じた中で鍵を渡した後に、秘匿情報、高価値(重要)情報を、必ず認証処理が完了した場合にのみ、送信相手に送信されるシステムの動作について説明する。
第2情報処理実体100Bがセッション鍵を受領した時点から説明を続ける。
第2情報処理実体100Bの認証情報生成部108は、受け取ったセッション鍵のハッシュ化によりハッシュ値を生成し、生成したハッシュ値をデータ処理実体200に含ませたものに対して、待ち受け暗号化パターンにしたがって、公開の共通鍵にて暗号化を施して、さらにハッシュ化して生成されたハッシュ値を対象データとして指定する。さらに、関係構築パターン格納部107から選択した新たな待ち受け暗号化パターンにしたがって、ある特定の秘密鍵に対応する公開鍵と第2情報処理実体100Bの第2の秘密鍵を含む鍵によって、カスケードあるいは多重を含む手法で暗号化を施して生成したセッション認証データに対して、さらに、第1情報処理実体100Aの第1公開鍵で、指定された暗号化パターンにしたがって暗号化を施して、ある識別可能な組み合わせパターンを構築してデータ処理実体の後方部に結合して、送信部104に通知する。
第2情報処理実体100Bの認証情報生成部108は、セッション鍵を、鍵情報として、生成したセッション認証データを認証データとして、セッション認証データのハッシュ化して生成されたハッシュ値を要求出力リストとして内部認証情報格納部112に登録させる。
第1情報処理実体100Aの認証情報生成部108は、受信部105より受け付けたデータ処理実体200の後方部に結合されたある識別可能な組み合わせパターンより、セッション情報を生成する。生成したセッション情報に対して、第1の秘密鍵で復号した受信セッション認証データを、認証部106に通知し、受信セッション認証データをハッシュ化してハッシュ値を生成し、生成したハッシュ値を対象データとして指定する。さらに、関係構築パターン格納部107から選択した新たな待ち受け暗号化パターンにしたがって、ある特定の秘密の共通鍵に対応する公開の共通鍵と第1情報処理実体100Aの第1の秘密鍵とを含む鍵によって、カスケードあるいは多重を含む手法で暗号化を施して生成したセッション認証データに対して、さらに、第2情報処理実体100Bの第2公開鍵で、指定された暗号化パターンにしたがって暗号化を施して、ある識別可能な組み合わせパターンを構築してデータ処理実体200の後方部と指し替え結合して、送信部104に通知する。
認証部106は、受け付けた受信セッション認証データに対して、送信相手の公開鍵とある特定の秘密鍵(スケジュールより判定可)によって、対応箇所(スケジュールより暗号化パターンがわかる)を復号して生成されたハッシュ値が、要求出力リストに同じ値のハッシュ値が存在するか検証する。同じ値のハッシュ値があることを確認することにより認証され、そのハッシュ値を要求出力リストから削除する。そして、認証情報生成部108に、認証されたこと示す認証許可通知を通知し、要求応答処理部111に受信処理の開始許可信号を送信し、送信部104に送信許可の通知を出す。
第2情報処理実体100Bの認証情報生成部108は、受信部105より受け付けたデータ処理実体200の後方部に結合されたセッション情報を取り出し、取り出したセッション情報に対して、第2の秘密鍵で復号した受信セッション認証データを、認証部106に通知して待機する。
認証部106より、認証許可通知を受け付けた時点で、相互認証が完了する。
次いで、セッション鍵を第1情報処理実体100Aから第2情報処理実体100Bに向けて送信する。セッション鍵を第2情報処理実体100Bに渡し、第2情報処理実体100Bから受領応答を受信する。第2情報処理実体100Bが正当なユーザであることを認証する。第2情報処理実体100Bに認証許可通知を送信する。このシーケンスを、セッション情報、受信セッション認証データ、セッション認証データの流れを示しながら説明する。図28に、動作例を示す。
まず、第1情報処理実体100Aは、第2情報処理実体100Bからのアクセス要求を受けて、セッション鍵を送信する。
ステップS3001:
第1情報処理実体100Aは、セッション鍵S1に対して、耐タンパ性装置150に内蔵されているある特定の秘密鍵に対応する公開鍵G1を指定し、待受暗号化パターンP1を選択して指定する。さらに、第1情報処理実体100Aの有する秘密鍵J1を指定して、関係構築部103において、暗号化処理を施してセッション認証データD1を作成する。その後、続けて先ほど使用した待受暗号化パターンにしたがって第2情報処理実体100Bの有する公開鍵K2にて暗号化を施して、セッション情報W1を生成する。
D1=J1p1(G1p1(S1))
W1=K2p1(J1p1(G1p1(S1)))
G1p1(S1)とは、セッション鍵S1に対して、待受暗号化パターンP1を用いて、耐タンパ性装置150に内蔵されているある特定の秘密鍵に対応する公開鍵G1で暗号化処理を施すことを示す。
第1情報処理実体100Aの内部認証情報格納部112は、鍵情報としてセッション鍵S1を記憶装置に格納する。また、認証データとしてセッション認証データD1を記憶装置に格納する。また、要求出力リストにH(D1)を登録する。H(D1)は、D1のハッシュ値を示す。
ステップS3002:
第2情報処理実体100Bは、受信したデータ処理実体200からセッション情報W1を取り出し、第2情報処理実体100Bの秘密鍵J2で復号して、受信セッション認証データY2を生成する。生成された受信セッション認証データY2のある特定のハッシュ関数Hにてハッシュ値H(Y2)を生成する。生成したハッシュ値H(Y2)を指定し、新たな待受暗号化パターンP2を選択し、公開の共通鍵G1を指定し、第2情報処理実体100Bの有する秘密鍵J2を指定して、関係構築部103において、暗号化処理を施してセッション認証データD2を作成する。その後続けてさらにD2に対して、第1情報処理実体100Aの有する公開鍵K1にて暗号化を施してセッション情報W2を生成する。
Y2=J1p1(G1p1(S1))
D2=J2p2(G1p2(H(Y2)))
=J2p2(G1p2(H(J1p1(G1p1(S1)))))
W2=K1p2(J2p2(G1p2(H(J1p1(G1p1(S1))))))
第2情報処理実体100Bの内部認証情報格納部112は、鍵情報としてセッション鍵S1を記憶装置に格納する。また、認証データとしてセッション認証データD2を記憶装置に格納する。また、要求出力リストにH(D2)を登録する。H(Y2)とは、受信セッション認証データY2をハッシュ関数Hを用いてハッシュ化したハッシュ値を示す。
ステップS3003:
第1情報処理実体100Aは、第2情報処理実体100Bから受信したデータ処理実体200からセッション情報W2を取り出し、第1情報処理実体100Aの秘密鍵J1で復号して、受信セッション認証データY3を生成する。これを認証部106に通知して検証する。検証結果に基づき、正当なデータ処理実体200であることが認証されると、引き続き生成された受信セッション認証データY3のある特定のハッシュ関数Hにてハッシュ値H(Y3)を生成する。生成したハッシュ値H(Y3)を指定し、新たな待受暗号化パターンP3を選択し、公開鍵G1を指定し、第1情報処理実体100Aの有する秘密鍵J1を指定して、関係構築部103において、暗号化処理を施してセッション認証データD3を作成する。さらに、第1情報処理実体100Aの内部認証情報格納部112が管理する鍵情報としてセッション鍵S1を登録し、認証データとしてセッション認証データD3を登録し、要求出力リストにH(D3)を登録する。その後続けてさらにD3に対して、第2情報処理実体100Bの有する公開鍵K2にて暗号化を施してセッション情報W3を生成する。
Y3=J2p2(G1p2(H(J1p1(G1p1(S1)))))
D3=J1p3(G1p3(H(Y3)))
=J1p3(G1p3(H(J2p2(G1p2(H(J1p1(G1p1(S1))))))))
W3=K2p3(J1p3(G1p3(H(J2p2(G1p2(H(J1p1(G1p1(S1)))))))))
認証部106は、Y3を受け取ると、第1情報処理実体100Aの内部認証情報格納部112が管理する要求出力リストにH(D1)があるかどうかを検証し、同じ値のH(D1)が登録されていれば、対応するデータを発見することになる。これにより、受信したデータ処理実体200は正規のデータ処理実体200であることが認証される。
第1情報処理実体100Aは、第2情報処理実体100Bに、認証許可通知を発信する。
ステップS3004:
第2情報処理実体100Bは、受信したデータ処理実体200からセッション情報W3を取り出し、第2情報処理実体100Bの秘密鍵J2で復号して、受信セッション認証データY4を生成する。そして、Y4を認証部106に通知して検証させ、生成された受信セッション認証データY4のある特定のハッシュ関数Hにてハッシュ値H(Y4)を生成する。生成したハッシュ値H(Y4)を指定し、新たな待受暗号化パターンP4を選択し、公開鍵G1を指定し、第2情報処理実体100Bの有する秘密鍵J2を指定して、関係構築部103において、暗号化処理を施してセッション認証データD4を作成する。
Y4=J1p3(G1p3(H(J2p2(G1p2(H(J1p1(G1p1(S1))))))))
=J1p3(G1p3(H(D2)))
認証部106は、Y4を受け取ると、第1情報処理実体100Aの内部認証情報格納部112が管理する要求出力リストにH(D2)があるかどうかを検証し、同じ値のH(D2)が登録されていれば、対応するデータを発見することになる。これにより、受信したデータ処理実体200は正規のデータ処理実体200であることが認証される。
この段階で相互に認証が完了したことになる。
D4=J1p3(G1p3(H(Y3)))
=J1p3(G1p3(H(J2p2(G1p2(H(J1p1(G1p1(S1))))))))
第1情報処理実体100Aから第2情報処理実体100Bに、ある特定の秘密の共通鍵(秘密鍵)及び第1情報処理実体100Aの秘密鍵を有する、新規の送信であることを示す関係構築パターンにしたがって少なくともある特定の秘密の共通鍵(秘密鍵)にて暗号化の施された認証データよりセッション認証データという関係構築情報を生成して、送信情報にリンクさせることにより、送信される情報が送信相手に対して初めての送信処理にて送信された送信情報であると受信者に判断させようとするものである。
予め指定されたペイロードフォーマットにしたがって送信データからデータを抽出して、抽出されたデータを分割再構成する。次いで、分割再構成したデータに対して、指定された鍵を用いて暗号化処理を施す。複数の鍵による暗号化処理が指定されている場合、複数の鍵による暗号化処理を多重に施す。さらに続けて、同様にして指定されているペイロードフォーマットにしたがって、送信元データから続けてデータを抽出し、抽出されたデータを分割再構成する(分割再構成)。同様にして、分割再構成したデータを指定された複数の鍵を用いて暗号化処理を多重に施す。このような処理を繰り替して、新たに指定されたペイロードフォーマットに対する処理を行う。
ここでいう暗号化処理とは、暗号化、スクランブル化、分割再構成化のいずれかの組み合わせ処理を指す。
以上のように、本実施の形態に係る情報通信システムは、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を、CPUとメモリを備えた耐タンパ性装置を2者間でのみ共有して実現する情報通信システムにおいて、
前記耐タンパ性装置は、
複数の異なる暗号化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターン、複数の秘密の共通鍵、該待受関係構築パターンの選択順、秘密の共通鍵の選択順を定めた複数の選択スケジュールを格納した待受関係構築パターン格納部とを備え、
第1実体は、
前記第1の鍵に対して、新たに選択した待受関係構築パターンにしたがって、少なくともある特定の秘密の共通鍵(秘密鍵)と第1実体の秘密鍵を指定して、暗号化を施してある識別可能な暗号化の施し方の組み合わせパターンによる関係を構築して第2実体に送信し、
第2実体は、
第1実体より受信した前記セッション認証データが、想定する待受関係構築パターンによる暗号化を前記ある特定の秘密の共通鍵によって施され、かつ該セッション認証データを前記ある特定の秘密の共通鍵と第2の公開鍵との対応箇所をそれぞれ復号して生成された認証情報が、第2実体の管理する該要求出力部に登録されていることを検証し識別する認証部と、
送信元が所持する秘密鍵を含む受信した前記セッション認証データに対してハッシュ化して生成した認証情報(ハッシュ値)に対して、新たな待受関係構築パターンを選択し、少なくとも前記ある特定の秘密の共通鍵及び第2実体の有する第2の秘密鍵を指定して対応箇所に対して暗号化を施してセッション認証データを生成する認証情報生成処理部と、
要求応答情報を送信した場合に、送信処理を行ったことを示す前記送信セッション認証データとそのハッシュ値を、双方それぞれが独自に管理する要求出力リストに登録する要求出力リスト登録部とを備えることを特徴とする。
また、本実施の形態に係る情報通信方法は、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を、CPUとメモリを備えた耐タンパ性装置を2者間でのみ共有して実現する情報通信方法において、
前記耐タンパ性装置は、
複数の異なる暗号化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターン、複数の秘密の共通鍵、該待受関係構築パターンの選択順、秘密の共通鍵の選択順を定めた複数の選択スケジュールを格納した待受関係構築パターン格納部を用いて、
第1実体は、
前記第1の鍵に対して、新たに選択した待受関係構築パターンにしたがって、少なくともある特定の秘密の共通鍵(秘密鍵)と第1実体の秘密鍵を指定して、暗号化を施してある識別可能な暗号化の施し方の組み合わせパターンによる関係を構築して第2実体に送信し、
第2実体は、
第1実体より受信した前記セッション認証データが、想定する待受関係構築パターンによる暗号化を前記ある特定の秘密の共通鍵によって施され、かつ該セッション認証データを前記ある特定の秘密の共通鍵と第2の公開鍵との対応箇所をそれぞれ復号して生成された認証情報が、第2実体の管理する該要求出力部に登録されていることを検証し識別する認証ステップと、
送信元が所持する秘密鍵を含む受信した前記セッション認証データに対してハッシュ化して生成した認証情報(ハッシュ値)に対して、新たな待受関係構築パターンを選択し、少なくとも前記ある特定の秘密の共通鍵及び第2実体の有する第2の秘密鍵を指定して対応箇所に対して暗号化を施してセッション認証データを生成する認証情報生成処理部と、
要求応答情報を送信した場合に、送信処理を行ったことを示す前記送信セッション認証データとそのハッシュ値を、双方それぞれが独自に管理する要求出力リストに登録する要求出力リスト登録ステップとを備えること特徴とする。
また、本実施の形態に係る情報通信プログラムは、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を、CPUとメモリを備えた耐タンパ性装置を2者間でのみ共有して実現する情報通信方法において、コンピュータに実行させる情報通信プログラムであって、
前記耐タンパ性装置は、
複数の異なる暗号化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターン、複数の秘密の共通鍵、該待受関係構築パターンの選択順、秘密の共通鍵の選択順を定めた複数の選択スケジュールを格納した待受関係構築パターン格納部を用いて、
第1実体は、
前記第1の鍵に対して、新たに選択した待受関係構築パターンにしたがって、少なくともある特定の秘密の共通鍵(秘密鍵)と第1実体の秘密鍵を指定して、暗号化を施してある識別可能な暗号化の施し方の組み合わせパターンによる関係を構築して第2実体に送信し、
第2実体は、
第1実体より受信した前記セッション認証データが、想定する待受関係構築パターンによる暗号化を前記ある特定の秘密の共通鍵によって施され、かつ該セッション認証データを前記ある特定の秘密の共通鍵と第2の公開鍵との対応箇所をそれぞれ復号して生成された認証情報が、第2実体の管理する該要求出力部に登録されていることを検証し識別する認証ステップと、
送信元が所持する秘密鍵を含む受信した前記セッション認証データに対してハッシュ化して生成した認証情報(ハッシュ値)に対して、新たな待受関係構築パターンを選択し、少なくとも前記ある特定の秘密の共通鍵及び第2実体の有する第2の秘密鍵を指定して対応箇所に対して暗号化を施してセッション認証データを生成する認証情報生成処理部と、
要求応答情報を送信した場合に、送信処理を行ったことを示す前記送信セッション認証データとそのハッシュ値を、双方それぞれが独自に管理する要求出力リストに登録する要求出力リスト登録ステップとをコンピュータに実行させる。
実施の形態4.
本実施の形態について、主に実施の形態2との差異を説明する。
本実施の形態では、認証を通じた中で、認証が完了すると同時に有償コンテンツ、高価値(重要)情報を渡す仕組みを構築することにより漏洩のない通信を実現する。図において示すように、第1情報処理実体100A(第1実体)から第2情報処理実体100B(第2実体)に向けて、情報(コンテンツ)を送信する場合において漏洩のない通信を実現する仕組みについて説明する。
実施の形態2では、送受信するデータに対して待受関係構築パターンを、暗号化と分割再構成化とスクランブル化を施すことによって、送信されたデータの送信元を特定し識別(保証)する仕組み(待受関係構築基盤)について説明した。
本実施の形態では、データを一般的にヘッダ部とペイロード部(ボディ部)に分けてデータを送信する場合において、両者が互いに関係することを保証し、かつ、それぞれの部が第3者が傍受し悪用して送信したものではなく、正しい送信者が想定する正しい送信タイミング(正しいセッション)にて送信されたものであることを、受信者において識別すると同時に、ヘッダ部とボディ部のリンク関係が正当なものであることが同時的に識別される仕組みについて詳述する。したがって、正しい送信者から(正しいセッションにて)送信されたものであることが識別されると同時に、ヘッダ部とボディ部のリンク関係が正当なものであることが認証され、認証が完了後、有償コンテンツなどを送信相手に渡たすこととなる。
まず、本実施の形態に係る情報通信システム300が備える情報通信装置101の構成と動作について説明する。本実施の形態に係る情報通信装置101の構成は、実施の形態2で図12のブロック図を用いて説明したものと同様である。図29は、データを送信する際の情報通信装置101の動作を示すフローチャートである。図30は、データを受信する際の情報通信装置101の動作を示すフローチャートである。
関係構築パターン格納部107は、関係構築パターンを記憶装置に予め格納する(図29のステップS4001、図30のステップS4101:関係構築パターン格納ステップ(手順))。本実施の形態では、実施の形態2と同様に、関係構築パターンは、各範囲に対して施す処理として、暗号処理とスクランブル処理と分割再構成処理とのうち少なくとも1つを指定するものとする。
情報通信装置101(以下、第1の情報通信装置という)から他の情報通信装置101(以下、第2の情報通信装置という)にデータが送信される場合、第1の情報通信装置において、入力部102は、第2の情報通信装置に送信するペイロードとヘッダとを入力する(図29のステップS4002:入力ステップ(手順))。ペイロードは通信データを含み、ヘッダは通信データを送信するための情報(制御情報)を含む。認証情報生成部108は、セッションごとに、入力部102により入力されたペイロードに含まれる通信データがどのセッションの通信データであるかを示す認証データを処理装置により生成する(図29のステップS4003:認証情報生成ステップ(手順))。ステップS4003の後、認証情報生成部108は、生成した認証データを出力する(図29のステップS4004:認証情報生成ステップ(手順))。
関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、入力部102により入力されたヘッダとペイロードと認証情報生成部108により出力された認証データとに対して処理装置により所定の処理を施す(図29のステップS4005:関係構築ステップ(手順))。本実施の形態では、関係構築部103は、所定の処理として、入力部102により入力されたヘッダとペイロードと認証情報生成部108により出力された認証データとに対して関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して暗号処理とスクランブル処理と分割再構成処理とのうち関係構築パターンで指定された処理を施す。そして、関係構築部103は、所定の処理を施したヘッダとペイロードと認証データとを出力する(図29のステップS4006:関係構築ステップ(手順))。送信部104は、関係構築部103により出力されたヘッダとペイロードと認証データとを第2の情報通信装置に送信する(図29のステップS4007:送信ステップ(手順))。例えば、ヘッダとペイロードは連結されてデータ処理実体200として送信される。
ステップS4005において、関係構築部103は、所定の処理として、認証情報生成部108により出力された認証データを暗号鍵として用いて、入力部102により入力されたペイロードに含まれる通信データに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンで暗号処理を施す範囲として指定された範囲を暗号化してもよい。同様に、ステップS4005において、関係構築部103は、所定の処理として、認証情報生成部108により出力された認証データを乱数として用いて、入力部102により入力されたペイロードに含まれる通信データに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンでスクランブル処理を施す範囲として指定された範囲にスクランブルをかけてもよい。同様に、ステップS4005において、関係構築部103は、所定の処理として、認証情報生成部108により出力された認証データを所定のフォーマットを示す情報として用いて、入力部102により入力されたペイロードに含まれる通信データに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンで分割再構成処理を施す範囲として指定された範囲を、認証情報生成部108により出力された認証データで示されるフォーマットに並べ替えてもよい。
また、ステップS4005において、関係構築部103は、所定の処理として、任意の共通鍵を暗号鍵として用いて、入力部102により入力されたペイロードに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンで暗号処理を施す範囲として指定された範囲を暗号化してもよい。そして、ステップS4006において、関係構築部103は、上記共通鍵を所定の処理を施したヘッダに挿入し、上記共通鍵を挿入したヘッダを出力してもよい。このとき、関係構築部103は、上記共通鍵を挿入した位置を示す情報を所定の処理を施したペイロードに挿入し、その位置を示す情報を挿入したペイロードを出力する。
同様に、ステップS4005において、関係構築部103は、所定の処理として、任意の乱数を用いて、入力部102により入力されたペイロードに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンでスクランブル処理を施す範囲として指定された範囲にスクランブルをかけてもよい。そして、ステップS4006において、関係構築部103は、上記乱数を所定の処理を施したヘッダに挿入し、上記乱数を挿入したヘッダを出力してもよい。このとき、関係構築部103は、上記乱数を挿入した位置を示す情報を所定の処理を施したペイロードに挿入し、その位置を示す情報を挿入したペイロードを出力する。
同様に、ステップS4005において、関係構築部103は、所定の処理として、入力部102により入力されたペイロードに対して関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって関係構築パターンで分割再構成処理を施す範囲として指定された範囲を任意のフォーマットに並べ替えてもよい。そして、ステップS4006において、関係構築部103は、上記フォーマットを示す情報を所定の処理を施したヘッダに挿入し、上記フォーマットを示す情報を挿入したヘッダを出力してもよい。このとき、関係構築部103は、上記フォーマットを示す情報を挿入した位置を示す情報を所定の処理を施したペイロードに挿入し、その位置を示す情報を挿入したペイロードを出力する。
上記のように、第1の情報通信装置から第2の情報通信装置にデータが送信された場合、第2の情報通信装置において、受信部105は、第1の情報通信装置から送信されたペイロードとヘッダとを受信する(図30のステップS4102:受信ステップ(手順))。前述のように、ペイロードは通信データを含み、ヘッダは通信データを受信するための情報(制御情報)を含む。例えば、ヘッダとペイロードは連結されてデータ処理実体200として受信される。また、受信部105は、セッションごとに、受信したペイロードに含まれる通信データがどのセッションの通信データであるかを示す認証データを受信する(図30のステップS4103:受信ステップ(手順))。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、受信部105により受信されたヘッダとペイロードと認証データとに対して処理装置により所定の処理を施す(図30のステップS4104:関係構築ステップ(手順))。本実施の形態では、関係構築部103は、所定の処理として、受信部105により受信されたヘッダとペイロードと認証データとに対して関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、関係構築パターンで何らかの処理(暗号処理、スクランブル処理、分割再構成処理、又はそれらの組み合わせ)を施す範囲として指定された範囲に対して、その処理が施される前の状態に戻す処理(実施の形態1と同様に、復号処理、スクランブル解除処理、復元処理、又はそれらの組み合わせ)を施す。そして、関係構築部103は、所定の処理を施したヘッダとペイロードと認証データとを出力する(図30のステップS4105:関係構築ステップ(手順))。認証部106は、関係構築部103により出力されたヘッダが関係構築部103により出力されたペイロードに対応するヘッダであるかを処理装置により確認する(図30のステップS4106:認証ステップ(手順))。また、認証部106は、関係構築部103により出力されたペイロードに含まれる通信データが正常な通信データであって関係構築部103により出力された認証データで示されたセッションの通信データであるかを処理装置により確認する(図30のステップS4107:認証ステップ(手順))。
図29のステップS4005において、第1の情報通信装置の関係構築部103が、認証情報生成部108により出力された認証データを暗号鍵として用いる場合、ステップS4104において、第2の情報通信装置の関係構築部103は、所定の処理として、受信部105により受信された認証データを復号鍵として用いて、受信部105により受信されたペイロードに含まれる通信データに対して関係構築パターンで指定された複数の範囲のうち、受信部105により受信された認証データを用いて暗号化された範囲を復号化する。同様に、図29のステップS4005において、第1の情報通信装置の関係構築部103が、認証情報生成部108により出力された認証データを乱数として用いる場合、ステップS4104において、第2の情報通信装置の関係構築部103は、所定の処理として、受信部105により受信された認証データを乱数として用いて、受信部105により受信されたペイロードに含まれる通信データに対して関係構築パターンで指定された複数の範囲のうち、受信部105により受信された認証データを用いてスクランブルがかけられた範囲のスクランブルを解除する。同様に、図29のステップS4005において、第1の情報通信装置の関係構築部103が、認証情報生成部108により出力された認証データを所定のフォーマットを示す情報として用いる場合、ステップS4104において、第2の情報通信装置の関係構築部103は、所定の処理として、受信部105により受信された認証データを所定のフォーマットを示す情報として用いて、受信部105により受信されたペイロードに含まれる通信データに対して関係構築パターンで指定された複数の範囲のうち、受信部105により受信された認証データで示されるフォーマットに並べ替えられた範囲を当該フォーマットに対応する元のフォーマットに並べ替える。
また、図29のステップS4006において、第1の情報通信装置の関係構築部103が、暗号鍵として用いた任意の共通鍵を挿入したヘッダとこの共通鍵を挿入した位置を示す情報を挿入したペイロードとを出力する場合、ステップS4104において、第2の情報通信装置の関係構築部103は、上記共通鍵を挿入した位置を示す情報を受信部105により受信されたペイロードから抽出し、上記共通鍵を受信部105により受信されたヘッダの示された位置から抽出する。そして、所定の処理として、上記共通鍵を復号鍵として用いて、その位置を示す情報を抽出したペイロードに対して関係構築パターンで指定された複数の範囲のうち、上記共通鍵を用いて暗号化された範囲を復号化する。
また、図29のステップS4006において、第1の情報通信装置の関係構築部103が、任意の乱数を挿入したヘッダとこの乱数を挿入した位置を示す情報を挿入したペイロードとを出力する場合、ステップS4104において、第2の情報通信装置の関係構築部103は、上記乱数を挿入した位置を示す情報を受信部105により受信されたペイロードから抽出し、上記乱数を受信部105により受信されたヘッダの示された位置から抽出する。そして、所定の処理として、上記乱数を用いて、その位置を示す情報を抽出したペイロードに対して関係構築パターンで指定された複数の範囲のうち、上記乱数を用いてスクランブルがかけられた範囲のスクランブルを解除する。
また、図29のステップS4006において、第1の情報通信装置の関係構築部103が、任意のフォーマットを示す情報を挿入したヘッダとこのフォーマットを示す情報を挿入した位置を示す情報を挿入したペイロードとを出力する場合、ステップS4104において、第2の情報通信装置の関係構築部103は、上記フォーマットを示す情報を挿入した位置を示す情報を受信部105により受信されたペイロードから抽出し、上記フォーマットを示す情報を受信部105により受信されたヘッダの示された位置から抽出する。そして、所定の処理として、上記フォーマットを示す情報の位置を示す情報を抽出したペイロードに対して関係構築パターンで指定された複数の範囲のうち、上記フォーマットに並べ替えられた範囲を当該フォーマットに対応する元のフォーマットに並べ替える。
図31は、本実施の形態に係る情報通信システム300において、送受信されるデータのデータ構造と関連する処理について示した図である。
図31では、第1情報処理実体100A(第1実体)と第2情報処理実体100B(第2実体)の2者間でデータ処理実体200の送受信を行うことにより、2者間で通信を実現する情報通信システム300について示している。第1情報処理実体100A内で稼動するアプリケーション実体(アプリ実体ともいう)が第2情報処理実体100Bとデータ処理実体200の送受信を行ってもよい。基本は、有償コンテンツや重要な価値の高いマルチメディア情報や各種処理要求や処理プログラムである各種タスク処理要求といった要求応答情報430(通信データの一例)と、その要求応答情報430を送信するセッションが過去のどのセッションにリンクするセッションとして送信するか、初期の通信を示すセッションとして送信するのか、過去に受信したセッションにリンクする情報として送信するのかなど、セッション間のリンク関係を明確化するセッション認証データの2種類の情報をそれぞれ通信相手に対して送信する。
図31では、送受信するデータ処理実体200は、ヘッダ部400とペイロード部410から構成される。ヘッダ部400は、少なくとも、新たな待受関係構築パターン460にしたがって新たに選択した秘密の共通鍵465にて暗号化を施した、ペイロード部410内のリンク情報の書き込み領域451(書き込み場所(エリア))を示した確認情報450と、該共通鍵465と第1情報処理実体100Aが所持する送信元秘密鍵470にて暗号化を施したペイロードフォーマット440を含む。ペイロード部410は、少なくとも、該待受関係構築パターン460にしたがって選択した秘密の共通鍵465にて暗号化を施した、ヘッダ部400内のペイロードフォーマットの書き込み領域422(場所)及び確認鍵421(解読鍵)を含むリンク情報420及びヘッダ部400に書き込んだペイロードフォーマット440による分割再構成化とある指定された乱数によるスクランブル化と確認鍵421による暗号化を施した要求応答情報を含む。このヘッダ部400とペイロード部410からデータ処理実体200を構成して、第1情報処理実体100A(アプリケーション実体)から第2情報処理実体100Bに向けて送信する。
ここで、上記のペイロードフォーマット440は、待受関係構築パターン460に基づいて行われる分割再構成処理のために指定されたフォーマットであってもよいし、待受関係構築パターン460とは独立して予め定められた分割再構成処理のために使用されるフォーマットであってもよい。また、ペイロードフォーマット440は、ヘッダ部400ではなく、ペイロード部410の一部として送信されてもよい。
また、少なくとも上記待受関係構築パターン460及び上記共通鍵465及び上記ペイロードフォーマット440及び上記送信元秘密鍵470を有する、新規の送信であることを示す待受関係構築パターン460にしたがって、暗号化と分割再構成化が施された初期セッション認証データ480あるいは前回送信したリンク関係の構築された過去セッション認証データ481を、第2情報処理実体100Bにおいて、待受関係構築パターン460にしたがって、暗号化と分割再構成化を施して、ある識別可能な暗号化と分割再構成化の施し方の組み合わせパターンによる関係が構築されたセッション認証データとの少なくともいずれかを含む選択セッション認証データ482を暗号化とスクランブル化と分割再構成化との少なくともいずれかを施すことによりリンク関係を構築した送出セッション認証データ483を、送信するデータのセッションと、過去のセッションとのリンク関係、また新規のセッションであるのかなどを保証することを目的として生成する。
次いで、この生成した送出セッション認証データ483と上記データ処理実体200とのリンク関係を構築することを目的として、選択セッション認証データ482を用いて暗号化とスクランブル化との少なくともいずれかを要求応答情報430に施した後、第1情報処理実体100A(アプリケーション実体)から第2情報処理実体100Bに向けて送信する。
まず、第2情報処理実体100Bは、想定待受関係構築検証処理(図30に示した各処理をまとめて想定待受関係構築検証処理という)を起動して、受信したデータ処理実体200の受信処理を開始する。
第1情報処理実体100Aから受信したデータ処理実体200のヘッダ部400から確認情報450を読み取り、想定待受関係構築パターン460にしたがって、指定されている共通鍵465にて復号してペイロード部410内のリンク情報の書き込み領域451(格納場所)が格納されているか否かを検証する。この時点で、リンク情報の書き込み領域451を読み取ることができなかった場合、想定待受関係構築パターン460による暗号化が施されていないこととなり破棄される。
リンク情報の書き込み領域451を取得することができた場合、受信したペイロード部410内の取得したリンク情報の書き込み領域451からリンク情報420を取得し、該想定待受関係構築パターン460にしたがって、指定されている共通鍵465にて復号して、少なくとも確認鍵421及びヘッダ部400に収納されているペイロードフォーマットの書き込み領域422(収納場所)が読み取れるか否かを検証し、検証により取得した確認鍵421で要求応答情報430を復号し、さらに取得したペイロードフォーマット440により対応箇所の分割再構成化を施す。
次いで、セッション検証処理を起動して、受信した送出セッション認証データ483の検証処理を開始する。
受信した送出セッション認証データ483を、想定待受関係構築パターン460にしたがって、指定されている共通鍵465にて復号し、次いで、第1情報処理実体100Aの公開鍵で対応箇所を復号し、さらに、上記において取得したペイロードフォーマット440により対応箇所に分割再構成化を施して、選択セッション認証データ482と思しきデータを生成する。この生成されたデータが、第2情報処理実体100Bから第1情報処理実体100A(アプリケーション実体)に向けて過去に送出した過去セッション認証データ481あるいは新規の送信であることを示す初期セッション認証データ480と一致するか否かを検証する。一致するデータがなければ、この生成されたデータは、正規のセッション認証データではないことが判明し破棄される。
検証後、一致するデータが存在した場合、この選択セッション認証データ482は正しいものであることが判明する。したがって、生成した選択セッション認証データ482を用いて、想定待受関係構築検証処理により生成された要求応答情報430を、スクランブル解除あるいは復号処理あるいは、その両方を実施する。実施後、要求応答情報430が読み取り実行可能な形式に変換されたか否かを検証する。読み取り不能であったり実行不能であったりした場合は破棄される。
このスクランブル解除あるいは復号処理を行った要求応答情報430が読み取り可能で実行可能なものであることが判明すると、この受信したデータ処理実体200、セッション認証データは、正しい情報であることが認証される。認証されると直ちに、要求応答情報430の処理を開始する。
また、上記では、要求応答情報430に対して、選択セッション認証データ482によりスクランブル化あるいは暗号化を行ったが、選択セッション認証データ482をペイロードフォーマットとして認識して、要求応答情報430の対応箇所に分割再構成化を施しておき、検証時に、分割再構成のし直し処理を行うことにより、元の要求応答情報430に復元できれば、認証するという処理を実現してもよい。
以上のように、本実施の形態に係る情報通信システムにおいて、
前記第2実体は、
第1実体から受信した前記データ処理実体のヘッダ部から確認情報を読み取り、想定待受関係構築パターンにしたがって、指定されている共通鍵にて復号してペイロード部内のリンク情報の格納場所が格納されているか否かを検証して、リンク情報の格納場所を取得し、受信したペイロード部内の取得したリンク情報格納場所からリンク情報を取得し、該想定待受関係構築パターンにしたがって、指定されている共通鍵にて復号して、少なくとも確認鍵及びヘッダ部に収納されているペイロードフォーマットの収納場所が読み取れるか否かを検証し、検証により取得した確認鍵で要求応答情報を復号し、さらに取得したペイロードフォーマットにより対応箇所の分割再構成化を行う想定待受関係構築検証部と、
受信した前記送出セッション認証データを、前記想定待受関係構築パターンにしたがって、指定されている共通鍵にて復号し、次いで、第1実体の公開鍵で対応箇所を復号し、さらに、前記取得したペイロードフォーマットにより対応箇所を分割再構成化を施して生成したセッション認証データが、第2実体から過去に送出したセッション認証データあるいは新規の送信であることを示すセッション認証データと一致するか否かを検証し、
検証後、該生成したセッション認証データを用いて、前記想定待受関係構築検証部により生成された要求応答情報を、スクランブル解除と復号処理との少なくともいずれかを施した要求応答情報が、読み取り実行可能な形式に変換されたか否かを検証するセッション検証部とを備えるようにしたものである。
また本実施の形態に係る情報通信システムは、
第1情報処理実体(第1実体)内稼動するアプリケーション(アプリ)実体と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信システムであって、送受信するデータ処理実体がヘッダ部とペイロード部から構成される場合において、
少なくとも、ペイロード部内のリンク情報の書き込み場所(エリア)を示した確認情報を、新たな待受関係構築パターンにしたがって新たに選択した秘密の共通鍵にて暗号化を施した確認情報及び該共通鍵と第1実体が所持する秘密鍵にて暗号化を施したペイロードフォーマットを含むヘッダ部と、少なくとも、該待受関係構築パターンにしたがって前記選択した秘密の共通鍵にて暗号化を施した、該ペイロードフォーマットのヘッダ部内の書き込み場所及び確認鍵を含むリンク情報及びヘッダ部に書き込んだペイロードフォーマットによる分割再構成化とある指定された乱数によるスクランブル化と前記確認鍵による暗号化を施した要求応答情報を含むペイロード部により構成されるデータ処理実体と、
少なくとも前記待受関係構築パターン及び前記共通鍵及び前記ペイロードフォーマット及び前記秘密鍵を有する、新規の送信であることを示す待受関係構築パターンにしたがって、暗号化と分割再構成化が施されたセッション認証データと前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、待受関係構築パターンにしたがって、暗号化と分割再構成化を施して、ある識別可能な暗号化と分割再構成化の施し方の組み合わせパターンによる関係が構築されたセッション認証データとの少なくともいずれかを含む選択セッション認証データを暗号化とスクランブル化と分割再構成化との少なくともいずれかを施すことによりリンク関係を構築した送出セッション認証データとを前記選択セッション認証データを用いて暗号化とスクランブル化との少なくともいずれかを前記要求応答情報に施した後、第1実体から第2実体に向けて送信するようにしたものである。
また、本実施の形態に係る情報通信方法において、
前記第2実体は、
第1実体から受信した前記データ処理実体のヘッダ部から確認情報を読み取り、想定待受関係構築パターンにしたがって、指定されている共通鍵にて復号してペイロード部内のリンク情報の格納場所が格納されているか否かを検証して、リンク情報の格納場所を取得し、受信したペイロード部内の取得したリンク情報格納場所からリンク情報を取得し、該想定待受関係構築パターンにしたがって、指定されている共通鍵にて復号して、少なくとも確認鍵及びヘッダ部に収納されているペイロードフォーマットの収納場所が読み取れるか否かを検証し、検証により取得した確認鍵で要求応答情報を復号し、さらに取得したペイロードフォーマットにより対応箇所の分割再構成化を行う想定待受関係構築検証ステップと、
受信した前記送出セッション認証データを、前記想定待受関係構築パターンにしたがって、指定されている共通鍵にて復号し、次いで、第1実体の公開鍵で対応箇所を復号し、さらに、前記取得したペイロードフォーマットにより対応箇所を分割再構成化を施して生成したセッション認証データが、第2実体から過去に送出したセッション認証データあるいは新規の送信であることを示すセッション認証データと一致するか否かを検証し、
検証後、該生成したセッション認証データを用いて、前記想定待受関係構築検証部により生成された要求応答情報を、スクランブル解除と復号処理との少なくともいずれかを施した要求応答情報が、読み取り実行可能な形式に変換されたか否かを検証するセッション検証ステップとを備えるようにしたものである。
また本実施の形態に係る情報通信方法は、
第1情報処理実体(第1実体)内稼動するアプリケーション(アプリ)実体と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信システムであって、送受信するデータ処理実体がヘッダ部とペイロード部から構成される場合において、
少なくとも、ペイロード部内のリンク情報の書き込み場所(エリア)を示した確認情報を、新たな待受関係構築パターンにしたがって新たに選択した秘密の共通鍵にて暗号化を施した確認情報及び該共通鍵と第1実体が所持する秘密鍵にて暗号化を施したペイロードフォーマットを含むヘッダ部と、少なくとも、該待受関係構築パターンにしたがって前記選択した秘密の共通鍵にて暗号化を施した、該ペイロードフォーマットのヘッダ部内の書き込み場所及び確認鍵を含むリンク情報及びヘッダ部に書き込んだペイロードフォーマットによる分割再構成化とある指定された乱数によるスクランブル化と前記確認鍵による暗号化を施した要求応答情報を含むペイロード部により構成されるデータ処理実体と、
少なくとも前記待受関係構築パターン及び前記共通鍵及び前記ペイロードフォーマット及び前記秘密鍵を有する、新規の送信であることを示す待受関係構築パターンにしたがって、暗号化と分割再構成化が施されたセッション認証データと前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、待受関係構築パターンにしたがって、暗号化と分割再構成化を施して、ある識別可能な暗号化と分割再構成化の施し方の組み合わせパターンによる関係が構築されたセッション認証データとの少なくともいずれかを含む選択セッション認証データを暗号化とスクランブル化と分割再構成化との少なくともいずれかを施すことによりリンク関係を構築した送出セッション認証データとを前記選択セッション認証データを用いて暗号化とスクランブル化との少なくともいずれかを前記要求応答情報に施した後、第1実体から第2実体に向けて送信する過程を備えたものである。
また、本実施の形態に係る情報通信プログラムは、
前記第2実体は、
第1実体から受信した前記データ処理実体のヘッダ部から確認情報を読み取り、想定待受関係構築パターンにしたがって、指定されている共通鍵にて復号してペイロード部内のリンク情報の格納場所が格納されているか否かを検証して、リンク情報の格納場所を取得し、受信したペイロード部内の取得したリンク情報格納場所からリンク情報を取得し、該想定待受関係構築パターンにしたがって、指定されている共通鍵にて復号して、少なくとも確認鍵及びヘッダ部に収納されているペイロードフォーマットの収納場所が読み取れるか否かを検証し、検証により取得した確認鍵で要求応答情報を復号し、さらに取得したペイロードフォーマットにより対応箇所の分割再構成化を行う想定待受関係構築検証ステップと、
受信した前記送出セッション認証データを、前記想定待受関係構築パターンにしたがって、指定されている共通鍵にて復号し、次いで、第1実体の公開鍵で対応箇所を復号し、さらに、前記取得したペイロードフォーマットにより対応箇所を分割再構成化を施して生成したセッション認証データが、第2実体から過去に送出したセッション認証データあるいは新規の送信であることを示すセッション認証データと一致するか否かを検証し、
検証後、該生成したセッション認証データを用いて、前記想定待受関係構築検証部により生成された要求応答情報を、スクランブル解除と復号処理との少なくともいずれかを施した要求応答情報が、読み取り実行可能な形式に変換されたか否かを検証するセッション検証ステップとを、コンピュータに実行させる。
またこの発明に係る情報通信プログラムは、
第1情報処理実体(第1実体)内稼動するアプリケーション(アプリ)実体と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信方法において、コンピュータに実行させる情報通信プログラムであって、送受信するデータ処理実体がヘッダ部とペイロード部から構成される場合において、
少なくとも、ペイロード部内のリンク情報の書き込み場所(エリア)を示した確認情報を、新たな待受関係構築パターンにしたがって新たに選択した秘密の共通鍵にて暗号化を施した確認情報及び該共通鍵と第1実体が所持する秘密鍵にて暗号化を施したペイロードフォーマットを含むヘッダ部と、少なくとも、該待受関係構築パターンにしたがって前記選択した秘密の共通鍵にて暗号化を施した、該ペイロードフォーマットのヘッダ部内の書き込み場所及び確認鍵を含むリンク情報及びヘッダ部に書き込んだペイロードフォーマットによる分割再構成化とある指定された乱数によるスクランブル化と前記確認鍵による暗号化を施した要求応答情報を含むペイロード部により構成されるデータ処理実体と、
少なくとも前記待受関係構築パターン及び前記共通鍵及び前記ペイロードフォーマット及び前記秘密鍵を有する、新規の送信であることを示す待受関係構築パターンにしたがって、暗号化と分割再構成化が施されたセッション認証データと前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、待受関係構築パターンにしたがって、暗号化と分割再構成化を施して、ある識別可能な暗号化と分割再構成化の施し方の組み合わせパターンによる関係が構築されたセッション認証データとの少なくともいずれかを含む選択セッション認証データを暗号化とスクランブル化と分割再構成化との少なくともいずれかを施すことによりリンク関係を構築した送出セッション認証データとを前記選択セッション認証データを用いて暗号化とスクランブル化との少なくともいずれかを前記要求応答情報に施した後、第1実体から第2実体に向けて送信する過程をコンピュータに実行させる。
実施の形態5.
本実施の形態について、主に実施の形態4との差異を説明する。
本実施の形態では、認証を通じた中で、認証が完了すると同時に有償コンテンツ、高価値(重要)情報などを渡す仕組みを構築することにより漏洩のない通信を実現する。
第1情報処理実体100A(第1実体)と第2情報処理実体100B(第2実体)の2者間で行われるデータ処理実体200の送受信を行うことにより2者間で通信を実現する情報通信方法において、上記通信を実現する仕組みについて以下詳述する。
まず、本実施の形態に係る情報通信システム300が備える情報通信装置101の構成と動作について説明する。本実施の形態に係る情報通信システム300は、情報通信装置101として、第1情報処理実体100Aと耐タンパ性装置150Aを含むサーバ装置と、第2情報処理実体100Bと耐タンパ性装置150Bを含む端末装置を備える。本実施の形態では、端末装置に含まれる耐タンパ性装置150Bも情報通信装置101の1つであり、サーバ装置及び端末装置と実施の形態1から4までの各実施の形態で説明したものと同様の関係構築処理を伴った通信を行うことができる。図32は、本実施の形態に係るサーバ装置113の構成を示すブロック図である。図33は、本実施の形態に係る端末装置116の構成を示すブロック図である。図34は、端末装置116に含まれる耐タンパ性装置150Bの構成を示すブロック図である。図35、図36、図37、図38、図39は、各情報通信装置101の動作を示すフローチャートである。
図32において、第1情報処理実体100Aは、実施の形態4と同様に、入力部102、関係構築部103、送信部104、受信部105、認証部106、認証情報生成部108、要求出力リスト登録部109、要求応答処理部111、内部認証情報格納部112を有する。また、第1情報処理実体100Aは、サーバプログラム稼動部114を有する。サーバプログラム稼動部114は、判定条件基準送信部115を含む。耐タンパ性装置150Aは、実施の形態4と同様に、関係構築パターン格納部107、鍵生成管理部110を有する。
図33において、第2情報処理実体100Bは、実施の形態4と同様に、入力部102、関係構築部103、送信部104、受信部105、認証部106、認証情報生成部108、要求出力リスト登録部109、要求応答処理部111、内部認証情報格納部112を有する。また、情報処理実体100Aは、アプリケーション稼動部117、アプリケーション紹介情報記憶部118を有する。アプリケーション稼動部117は、アプリケーション紹介情報発信部510を含む。図34において、耐タンパ性装置150Bは、実施の形態4と同様に、関係構築パターン格納部107、鍵生成管理部110を有する。また、耐タンパ性装置150Bは、入力部102、関係構築部103、送信部104、受信部105、認証部106、認証情報生成部108、要求出力リスト登録部109、要求応答処理部111、内部認証情報格納部112、ハンドラ判定条件送信要求部601、ハンドラ条件設定部602、ハンドラ判定部603を有する。本実施の形態では、第2情報処理実体100Bは、耐タンパ性装置150Bが有する関係構築パターン格納部107、鍵生成管理部110を利用するが、独自に関係構築パターン格納部107、鍵生成管理部110を有し、これらを利用してもよい。
サーバ装置113の耐タンパ性装置150A、端末装置116の耐タンパ性装置150Bがそれぞれ有する関係構築パターン格納部107は、関係構築パターンを記憶装置に予め格納する。本実施の形態では、実施の形態4と同様に、関係構築パターンは、各範囲に対して施す処理として、暗号処理とスクランブル処理と分割再構成処理とのうち少なくとも1つを指定するものとする。
端末装置116の第2情報処理実体100B(以下、単に端末装置116という)において、アプリケーション紹介情報記憶部118は、クライアントプログラムにしか得られないアプリケーション紹介情報(アプリ紹介情報ともいう)を記憶装置に記憶する(図35のステップS5101)。アプリケーション稼動部117は、クライアントプログラムを実行する(図35のステップS5102)。サーバ装置113において、サーバプログラム稼動部114は、サーバプログラムを実行する(図35のステップS5001)。クライアントプログラムは、サーバプログラムと通信するプログラム(後述するアプリケーション実体500)である。
端末装置116がサーバ装置113により提供されるサービスを利用する場合、クライアントプログラムにサーバプログラムと通信させる必要がある。端末装置116において、アプリケーション稼動部117は、クライアントプログラムがサーバプログラムと通信を行うためのアクセス要求を処理装置により生成する(図35のステップS5103)。入力部102は、アプリケーション稼動部117により生成されたアクセス要求を通信データとして入力する(図35のステップS5104)。関係構築部103は、耐タンパ性装置150Bの関係構築パターン格納部107により格納された関係構築パターンに基づいて、入力部102により入力されたアクセス要求に対して処理装置により所定の処理を施し、所定の処理を施したアクセス要求を出力する(図35のステップS5105)。送信部104は、関係構築部103により出力されたアクセス要求を耐タンパ性装置150Bに送信する(図35のステップS5106)。ここでは、説明を簡単にするため、実施の形態1で説明した図4と同様の処理についてのみ述べているが、端末装置116は、実施の形態2で説明した図13、実施の形態4で説明した図29などと同様の処理を行ってもよい(以下、サーバ装置113、耐タンパ性装置150Bが行う処理についても同様である)。
耐タンパ性装置150Bにおいて、受信部105は、端末装置116の送信部104により送信されたアクセス要求を受信する(図35のステップS5201)。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、受信部105により受信されたアクセス要求に対して処理装置により所定の処理を施し、所定の処理を施したアクセス要求を出力する(図35のステップS5202)。認証部106は、関係構築部103により出力されたアクセス要求が正常なアクセス要求であるかを処理装置により確認する(図35のステップS5203)。ここでは、説明を簡単にするため、実施の形態1で説明した図5と同様の処理についてのみ述べているが、耐タンパ性装置150Bは、実施の形態2で説明した図14、実施の形態4で説明した図30などと同様の処理を行ってもよい(以下、サーバ装置113、端末装置116が行う処理についても同様である)。
耐タンパ性装置150Bにおいて、さらに、入力部102は、受信部105により受信されたアクセス要求(認証部106により正常なアクセス要求であることが確認されたものであることが望ましい)を通信データとして入力する(図36のステップS5204)。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、入力部102により入力されたアクセス要求に対して処理装置により所定の処理を施し、所定の処理を施したアクセス要求を出力する(図36のステップS5205)。送信部104は、関係構築部103により出力されたアクセス要求をサーバ装置113に送信する(図36のステップS5206)。これらの処理は、ハンドラ判定条件送信要求部601によって制御される。
サーバ装置113において、受信部105は、耐タンパ性装置150Bの送信部104により送信されたアクセス要求を受信する(図36のステップS5002)。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、受信部105により受信されたアクセス要求に対して処理装置により所定の処理を施し、所定の処理を施したアクセス要求を出力する(図36のステップS5003)。認証部106は、関係構築部103により出力されたアクセス要求が正常なアクセス要求であるかを処理装置により確認する(図36のステップS5004)。
サーバ装置113において、さらに、サーバプログラム稼動部114(判定条件基準送信部115)は、受信部105により受信されたアクセス要求(認証部106により正常なアクセス要求であることが確認されたものであることが望ましい)に対する応答として、クライアントプログラムを認証するための判定条件と判定基準とを処理装置により生成する(図36のステップS5005)。入力部102は、サーバプログラム稼動部114により生成された判定条件と判定基準とを通信データとして入力する(図37のステップS5006)。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、入力部102により入力された判定条件と判定基準とに対して処理装置により所定の処理を施し、所定の処理を施した判定条件と判定基準とを出力する(図37のステップS5007)。送信部104は、関係構築部103により出力された判定条件と判定基準とを耐タンパ性装置150Bに送信する(図37のステップS5008)。
耐タンパ性装置150Bにおいて、受信部105は、サーバ装置113の送信部104により送信された判定条件と判定基準とを受信する(図37のステップS5207)。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、受信部105により受信された判定条件と判定基準とに対して処理装置により所定の処理を施し、所定の処理を施した判定条件と判定基準とを出力する(図37のステップS5208)。認証部106は、関係構築部103により出力された判定条件と判定基準とが正常な判定条件と判定基準とであるかを処理装置により確認する(図37のステップS5209)。これらの処理は、ハンドラ判定部603によって制御される。
耐タンパ性装置150Bにおいて、さらに、入力部102は、クライアントプログラムを認証するための情報を要求する送信指示を通信データとして入力する(図37のステップS5210)。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、入力部102により入力された送信指示に対して処理装置により所定の処理を施し、所定の処理を施した送信指示を出力する(図37のステップS5211)。送信部104は、関係構築部103により出力された送信指示を端末装置116に送信する(図37のステップS5212)。これらの処理は、ハンドラ条件設定部602によって制御される。
端末装置116において、受信部105は、耐タンパ性装置150Bの送信部104により送信された送信指示を受信する(図38のステップS5107)。関係構築部103は、耐タンパ性装置150Bの関係構築パターン格納部107により格納された関係構築パターンに基づいて、受信部105により受信された送信指示に対して処理装置により所定の処理を施し、所定の処理を施した送信指示を出力する(図38のステップS5108)。認証部106は、関係構築部103により出力された送信指示が正常な送信指示であるかを処理装置により確認する(図38のステップS5109)。
端末装置116において、さらに、アプリケーション稼動部117(アプリケーション紹介情報発信部510)は、受信部105により受信された送信指示(認証部106により正常な送信指示であることが確認されたものであることが望ましい)に対する応答として、アプリケーション紹介情報記憶部118により記憶されたアプリケーション紹介情報を記憶装置から取得する(図38のステップS5110)。入力部102は、アプリケーション稼動部117により取得されたアプリケーション紹介情報を通信データとして入力する(図39のステップS5111)。関係構築部103は、耐タンパ性装置150Bの関係構築パターン格納部107により格納された関係構築パターンに基づいて、入力部102により入力されたアプリケーション紹介情報に対して処理装置により所定の処理を施し、所定の処理を施したアプリケーション紹介情報を出力する(図39のステップS5112)。送信部104は、関係構築部103により出力されたアプリケーション紹介情報を耐タンパ性装置150Bに送信する(図39のステップS5113)。
耐タンパ性装置150Bにおいて、受信部105は、端末装置116の送信部104により送信されたアプリケーション紹介情報を受信する(図39のステップS5213)。関係構築部103は、関係構築パターン格納部107により格納された関係構築パターンに基づいて、受信部105により受信されたアプリケーション紹介情報に対して処理装置により所定の処理を施し、所定の処理を施したアプリケーション紹介情報を出力する(図39のステップS5214)。認証部106は、ステップS5209で確認した判定条件と判定基準と関係構築部103により出力されたアプリケーション紹介情報とに基づいて、クライアントプログラムを処理装置により認証する(図39のステップS5215)。
端末装置116において、アプリケーション稼動部117は、耐タンパ性装置150Bの認証部106によりクライアントプログラムが認証された場合に、クライアントプログラムに、サーバ装置113のサーバプログラム稼動部114により実行されているサーバプログラムにアクセスさせる(サーバプログラムと通信させる)(図39のステップS5114)。これに伴い、サーバ装置113において、サーバプログラム稼動部114は、サーバプログラムに、端末装置116のアプリケーション稼動部117により実行されているクライアントプログラムからのアクセスを受け付けさせる(クライアントプログラムと通信させる)(図39のステップS5009)。クライアントプログラムは、サーバプログラムにアクセスすることによって、サーバプログラムが提供するサービスを利用することができる。
上述した端末装置116の各処理は、アプリケーション実体500が端末装置116の各部を用いて行う処理である。また、上述した耐タンパ性装置150Bの各処理は、ハンドラ実体600が耐タンパ性装置150Bの各部を用いて行う処理である。
本実施の形態では、実施の形態4と同様に、第1情報処理実体100A(第1実体)と第2情報処理実体100B(第2実体)の2者間で行われるデータ処理実体200の送受信を行うことにより2者間で通信を実現する情報通信方法において、図40に示すように、送受信するデータ処理実体200がヘッダ部400とペイロード部410から構成される。データ処理実体200の受信者(例えば、第2情報処理実体100B)は、受け取ったデータ処理実体200の確認情報450(例えば、データ処理実体200の先頭など、予め定められた部分に付加、挿入されている)に、待受関係構築パターン460にしたがって、新たに指定した秘密鍵と新たに発生した乱数と新たに選択したペイロードフォーマットにより、復号とスクランブル解除と復号再構成化を施す。また、確認情報450を共通鍵465により復号する。これにより、確認情報450が復元される。受信者は、復元された確認情報450からリンク情報の書き込み領域451と乱数B403を取得する。そして、リンク情報の書き込み領域451で指定されたペイロード部410の所定の位置に格納されているリンク情報420に、待受関係構築パターン460にしたがって、新たに指定した秘密鍵と新たに発生した乱数と新たに選択したペイロードフォーマットにより、復号とスクランブル解除と復号再構成化を施す。また、リンク情報420を共通鍵465により復号する。さらに、乱数B403を用いてリンク情報420のスクランブルを解除する。これにより、リンク情報420が復元される。リンク情報420は、少なくとも確認鍵421(解読鍵)及び乱数A402及びヘッダ部400におけるペイロードフォーマットの書き込み領域422(情報埋め込み場所(エリア))を含む。受信者は、リンク情報420から確認鍵421と乱数A402とヘッダ部400におけるペイロードフォーマットの書き込み領域422を獲得する。受信者は、待受関係構築パターン460にしたがって、ペイロードフォーマットの書き込み領域422で指定されたエリアを確認鍵421と乱数A402により復号とスクランブル解除を施してペイロードフォーマット440を入手する。受信者は、データ処理実体200のペイロード部410に含まれる送信データ404(通信データの一例)をセッション鍵401及びペイロードフォーマット440により復号及び分割再構成し、送信データ404が正規のデータとなっているか否かで、送信者(例えば、第1情報処理実体100A)が正規の送信者であるか否か、又は送信者にて稼動するアプリケーション実体500が正規のアプリケーションであるか否かを判定し認証する。
データ処理実体200を、ヘッダ部400とペイロード部410により構成した場合について説明する。ペイロード部410に、各種マルチメディア情報(テキスト、イメージ、2次元/3次元CG、地図、動画(ビデオ映像、TVカメラ映像などストリーミング)、音声、サウンド、プログラムモジュール(実行形式としてプロセス、スレッドを含む)、各種アプリケーションプログラムデータ、各種センサー情報、各種制御信号など)などにより構成される処理要求や、制御信号やメッセージやタスク処理要求を含む処理要求や、各種マルチメディア情報を含む各種情報を格納する。ペイロード部410は、外部からは、直接アクセスできない構造になっている。ペイロード部410には、想定ペイロードフォーマットにて各種情報が分割再構成して格納される。ペイロード部410の長さを実装するデータと無関係に決定し、上記各種データ、処理要求を、ペイロードフォーマットにしたがって、ペイロード部410をビット単位に分割再構成する。
送信データ404としてアプリ紹介情報をハンドラ実体600に向けて送信するときのデータ処理実体200のデータ構造、データ処理実体200の読み取り規則は、第1情報処理実体100Aよりハンドラ実体600に送信提供される。その送信提供されたデータ処理実体200のデータ構造、データ処理実体200の読み取り規則からなる読み取りフォーマットにしたがって、ハンドラ実体600は、アプリケーション実体500から送信されてくるアプリ紹介情報を解読する。この読み取りフォーマットは、予め第1情報処理実体100Aとアプリケーション実体500間で、耐タンパ性装置以外の何らかの手段・方法(例えば、ネットワークインストール時に入手)によって情報共有されている、データ処理実体200のデータ構造とデータ処理実体200の読み取り規則群の中から、ある特定の選択スケジュールにしたがって、選択される関係構築パターンである。このように、次に送信されてくるアプリ紹介情報のヘッダ部400とペイロード部410のデータ構造とその読み取り規則からなる読み取りフォーマットは、想定待受読み取りフォーマットとして、第1情報処理実体100Aとアプリケーション実体500間で互いに共有されることとなる。
よって、第2情報処理実体100Bのアプリケーション稼動部117において稼動しているアプリケーション実体500からアクセス要求を、第2情報処理実体100Bに装着されている耐タンパ性装置150B内で稼動するハンドラ実体600に対して送信すると、ハンドラ実体600を介してアプリケーション実体500からのアクセス要求を受け取った第1情報処理実体100Aは、アプリケーション実体500から送信されてくるアプリ紹介情報の読み取りフォーマットを判定条件の1つとして、第2情報処理実体100Bに装着されている耐タンパ性装置150B内で稼動するハンドラ実体600に対して送信提供する。
したがって、アプリケーション実体500からアクセス要求が発生する度に、それぞれ固有の読み取りフォーマットが動的に選択されることとなる。よって、アプリケーション実体500は、予め想定される待受読み取りフォーマットにしたがって解読できるアプリ紹介情報を作成することになる。ハンドラ実体600には、この読み取り規則が第1情報処理実体100Aから判定条件と共に送信提供される。したがって、ハンドラ実体600は、この予め想定する読み取り規則にしたがって、アプリ紹介情報を受信し解読して読み取ることができることが、まず、正規のアプリケーション実体500から送信されたことを示す第1の要件を構成すると判断する。
図41を用いて、正規のアプリケーション実体500からアプリ紹介情報をハンドラ実体600に対して送信する仕組みについて説明する。
アプリ紹介情報は、アプリケーション実体500を特定するための判定条件と照合処理したり、判定条件に記載された演算式のパラメータとして利用して、各判定条件式の判定のために必要な情報が記載されていることになる。このアプリ紹介情報は、サービスの利用開始に先立って、どのような情報をどのようなデータ構造にて作成するかの作成方法を各ユーザに通告している。したがって、予め指示されたデータからなるアプリ紹介情報を指示にしたがってファイル、データなどを作成する。作成したデータは、図40に示すように、例えば、データ処理実体200のペイロード部410の示す場所にアプリ紹介情報として、セッション鍵401にて暗号化を施して、指定された場所に収納する。このアプリ紹介情報として記載する具体的な例としては、例えば、シリアル番号、ライセンスコード、契約期間、アプリケーションの稼動環境(PC/PDA/携帯電話の機種/製造番号、装着されているUSBカードの製造番号、同USBカードに内蔵された各種鍵情報、インストール時に割り振られたアプリケーションID、加入したサービスのサービスID、メモリサイズ、CPUスペック、稼動プロセスID、公開鍵、指定されたアプリケーションプリグラムがインストールされているか、そのプログラムサイズ、ある指定された部分のプログラムのハッシュ値、あるコマンドを指定して引数で実行した結果の出力値、ある指定されたメモリのある番地からある番地間のメモリ内容の合計値のハッシュ値、表示画面のサイズ、ある指定したレンダラーが実装されているか、ある指定されたメモリとあるコマンドの実行結果の出力値を指定したUSBカードに内蔵されたある指定した共通鍵にて復号したデータ、指定したセンサー装置から直接読み取った指紋情報(指、手を含む)、血圧、脈拍、顔、目、瞳、虹彩、行動パターン、GPS(全地球測位システム)センシング情報、ホットスポットID、センシングタグID、声紋、過去のサービス利用時にサーバから送信されたある指定情報、ある指定されたサービスの過去の利用履歴、ある指定されたアクセスログ情報(時間と利用したサービス、送信情報と送信開始時間、ある指定したデータのダウンロードの開始時間と終了時間、アクセスログの中でアプリ紹介情報としてハンドラ実体600に過去に送信していないログ、など)、サービス利用料金、利用機能、ダウンロードコンテンツの名称、あるエリア内に居るか否か、方位センサーによるセンシング情報、ある指定されたエリア内に居ること/ある方向に向かっていること/移動速度がある指定された速度であることを検知した場合に認証されるなど)が考えられる。このような情報をアプリ紹介情報としてハンドラ実体600に送信して、条件判定を行ってアプリケーション認証を行うことになる。各種の条件を認証条件とすることができるため、認証手段をサービス提供者が自由に設定することが可能となる。複数の他のユーザの利用状況であるなどのさまざまな条件を認証条件に反映したサービスの提供が可能となる。
また、個人情報に相当するデータであっても、ハンドラ実体600で判定するため、個人情報をネットワークに流さないため、個人情報が漏洩する危険性を排除して条件判定することができるというメリットがある。
時刻の履歴、タイムスタンプなどの利用が必要となるため、時刻同期の仕組みを実装する。NTP(Network・Time・Protocol)、SNTP(Simple・Network・Time・Protocol)によりサーバとの時刻同期を定期的に行う機能を実装する。さらには、指定されたタイムサーバとの時刻同期を実現する機能を実装する。さらに、電波時計との同期など各種時刻との同期を柱として、サーバとの時刻同期を計る仕組みを実装する。他システムと接続する際には、必ず時刻の同期を行ってから通信を開始する。
図40に示すように、アプリ紹介情報をハンドラ実体600に対して送信するときには、ここでは、第2情報処理実体100B(第2実体)内で稼動するアプリケーション実体500が、アクセス要求を第1情報処理実体100Aに送信した後、ハンドラ実体600に対して第1情報処理実体100Aから判定条件、判定基準、総合判定基準が送信され、ハンドラ実体600において受信した判定条件、判定基準、総合判定基準を設定後、ハンドラ実体600は、アクセス要求を発信してきたアプリケーション実体500に対して、アプリ紹介情報の送信を要求する信号を発信する。このアプリ紹介情報の送信要求信号をハンドラ実体600が送信した後にアプリケーション実体500が同送信要求信号を受信した時点からの動作について説明する。特に、ハンドラ実体600から通知されたアプリ紹介情報の送信要求を受けて、ハンドラ実体600にアプリ紹介情報を送信し、ハンドラ実体600において条件判定された後、第1情報処理実体100Aにおいてアクセスを許可するか否かの最終の判定を行う検証動作について説明する。
ここで、上述の判定条件とは、例えば、通信端末あるいはその操作者に対して要求する属性(プロファイル)条件、性能スペック、リソース条件、動的に変更されるプリファレンス条件、センサー情報などに関する条件、シリアル番号、ライセンス、などにより構成される。判定基準とは、個々に示した判定条件(ルール)の判定基準を示したもので、この判定基準に照らし合わせながら、判定条件を判定する。判定基準によって決定する判定条件の中でも、使うデータ、規則を、動的に決定(変更)する。総合判定基準とは、通信端末単位で、複数の接続条件の判定結果を総合した判定手法を示したものである。また、総合判定基準において使う判定条件を動的に決定することが可能である。
判定条件は、以下に例示するように、様々な形式で記載することが可能である。
判定条件の例1:「ある指定したメモリに登録されている値とAとの差分が大である」(このような大という抽象的な表現を判定条件に記載することが可能であり、このような抽象的な表現の判定に際しては、判定基準から判定値を入手して判定する)
判定条件の例2:「入力されたセンサーの値と統計的定常値との差分が小である」
判定条件の例3:「アプリケーションモジュールのある番地からある番地までのハッシュ値がBB」
判定条件の例4:「受信したペイロード部に対して、施されている待受関係構築パターンによって、リンク情報の対応箇所をセッション鍵で復号して、ヘッダの確認鍵とヘッダの復号場所を入手し、指定されたエリアを確認鍵で復号して、ペイロードフォーマットを入手して、受信したペイロード部を利用可能なペイロード部に再構成できるか否か」
図40に示すデータ構造からなるヘッダ部400とペイロード部410から構成されるデータ処理実体200にて、第2情報処理実体100B内で稼動するアプリケーション実体500から、第2情報処理実体100Bに装着されている耐タンパ性装置150B(USBカード/チップ、ICカードなど)内で稼動するハンドラ実体600に、アプリ紹介情報を送信する。ただし、既に、ハンドラ実体600は、アプリケーション実体500からのアクセス要求にしたがって、複数のリンク情報の書き込み領域451、複数の確認鍵421、複数の待受関係構築パターン460、判定条件、(個別)判定基準、総合判定基準を第1情報処理実体100Aより受信しているものとする(ステップS5401)。また、アプリケーション実体500も、複数のリンク情報の書き込み領域451、複数の確認鍵421、複数の待受関係構築パターン460を入手しているものとする(ステップS5402)。
ハンドラ実体600において、既に、アプリケーション実体500から送信されてくるアプリ紹介情報のデータ構造を解読し正規のアプリケーション実体500から送信されたものであることを検証するための判定条件(ルール)を受信し設定しているものとする。
まず、アプリケーション実体500にて、アプリ紹介情報をセッション鍵401にて暗号化を施して、選択したペイロードフォーマットにより、分割再配置(再構成)したアプリ紹介情報と、ヘッダ部400に登録するペイロードフォーマットの書き込み領域422(登録場所)をリンク情報420として、予め指定されたペイロード部410におけるリンク情報の書き込み領域451(収納場所)に対して、リンク情報420を割り込み収納する。リンク情報420は、ヘッダ部400とペイロード部410のリンク関係を構築するための待受関係構築パターン460にしたがって、耐タンパ性装置150Bの秘密の共通鍵465で暗号化を施し、予め指定されたリンク情報の書き込み領域451に収納する。ヘッダ部400は、ヘッダ部400内に収納するペイロードフォーマット440をスクランブル化するための乱数A402に対して、同待受関係構築パターン460にしたがって秘密の共通鍵465で暗号化を施した確認情報450と、ハンドラ実体600から受信した確認鍵421と、待受関係構築パターン460(待受暗号化パターン)にしたがってリンク情報420に格納された乱数A402を用いて、暗号化とスクランブル化を施したペイロードフォーマット440を収納する(ステップS5403)。このようにして作成されたアプリ紹介情報を含むデータ処理実体200をアプリケーション実体500からハンドラ実体600に送信する(ステップS5404)。
上記のように、アプリケーション実体500が送信するデータ処理実体200は、ペイロード部410とヘッダ部400を含む。ペイロード部410は、リンク情報420とアプリ紹介情報を含む。リンク情報420は、少なくともペイロードフォーマットの書き込み領域422を含み、新たな待受関係構築パターン460にしたがって、選択された秘密の共通鍵465で暗号化の施されている。アプリ紹介情報は、セッション鍵401で暗号化が施され、ペイロードフォーマット440により分割再構成されている。ヘッダ部400は、ペイロードフォーマット440と確認情報450を含む。ペイロードフォーマット440には、少なくともリンク情報420に含まれる乱数A402によるスクランブル化とアプリケーション実体500が所持する確認鍵421による暗号化が施されている。確認情報450は、少なくとも乱数B403を含む。また、確認情報450は、使用中は1ユーザの限定利用が保証されるシリアルナンバーであって、アプリ提供補助記憶媒体が有する秘密鍵で暗号化され、待受ペイロードフォーマットによる分割再構成がされたシリアルナンバー(例えば、DVDに内蔵されている)を含んでいる。ヘッダ部400とペイロード部410は以下のように表すことができる。
ヘッダ部400:G8p9(確認情報)+M1(ペイロードフォーマット)
(ここで、M1:確認鍵421、G8:秘密の共通鍵465、p9:待受関係構築パターン460)
ペイロード部410:G8p9(リンク情報)+S6(アプリ紹介情報)
(ここで、S6:セッション鍵401、G8:秘密の共通鍵465、p9:待受関係構築パターン460)
ハンドラ実体600では、アプリケーション実体500から受け付けたアプリ紹介情報を、第1情報処理実体100Aから受け付けたリンク情報の書き込み領域451(格納場所)から、アプリ紹介情報のペイロード部410からリンク情報420を、想定待受関係構築パターン460にしたがって同共通鍵465で復号し、同一の共通鍵465でヘッダ部400の確認情報450を同想定待受関係構築パターン460にしたがって復号して乱数B403を取り出す。第1情報処理実体100Aより受信した確認鍵421にて、ヘッダ部400に収納されているペイロードフォーマット情報を復号し、さらに取り出した乱数A402を用いて、スクランブルを解除して取り出したペイロードフォーマット440により、ペイロード部410に収納したアプリ紹介情報の分割再配置(再構成)を行い、続けて、セッション鍵401で復号してアプリ紹介情報を獲得する(ステップS5405)。
以上の処理により、ハンドラ実体600は、
(1)第1情報処理実体100Aより指定された場所にリンク情報420が割り込み挿入され、(2)リンク情報420と確認情報450共に、想定する待受関係構築パターン460による暗号化が指定された共通鍵465にて施され、(3)ヘッダ部400に収納されているペイロードフォーマット情報が、第1情報処理実体100Aから受信した確認鍵421により復号され、さらに確認情報450として収納されていた乱数B403によるスクランブルを解除でき、(4)獲得したペイロードフォーマット440にしたがって、ペイロード部410のアプリ紹介情報を分割再構成し、指定のセッション鍵401で復号処理が成功するといった一連の処理により、例えば、以下のチェックポイントに対して「検証」を行う(ステップS5406)。
・リンク情報の書き込み領域451(収納場所)、第1情報処理実体100Aから受け取った確認鍵421でヘッダ部400に収納されたペイロードフォーマット440が復号されること
・送信されたアプリ紹介情報のデータ構造が予め想定している通りに実装されていること(第1情報処理実体100Aから受け取った判定条件の記載どおりの手順でアプリ紹介情報を獲得できたこと)
・リンク情報420と確認情報450が共に想定する待受関係構築パターン460にて暗号化が施されていること
・アプリケーション実体500から、ハンドラ実体600に対して情報を送信するときの、再利用のできない情報の送り方・伝え方を両者のみが知り得る方法で、情報の受け渡しができること
・使用中は1ユーザの限定利用が保証されるシリアル番号を所持していること
・待受確認鍵421でペイロードフォーマット440が暗号化を施されていること
・待受関係構築パターン460にしたがって、シリアル番号が暗号化を施されていること
これらの検証項目の中で一つでも検証されない項目が発見されると、アプリケーションのアクセスは否決(否認)される。
ハンドラ実体600で、以上示した検証項目の「検証」が完了すると、ハンドラ実体600は、アプリ紹介情報をそうしんしてきたアプリケーション実体500が正規のアプリケーションシステムであると判断する(ステップS5407)。次いで、ハンドラ実体600では、第1情報処理実体100Aから入手した判定基準と総合基準を考慮の上、判定条件に基づいた判定を行い、判定結果を第1情報処理実体100Aに向けて返送する。
第1情報処理実体100Aでは、ハンドラ実体600から送信されてきた判定結果と、判定基準と総合判定基準にしたがって、アプリケーション実体500を認証するかどうかを最終判定する。最終判定では、他の複数のアプリケーション実体500からのアクセス状況を考慮して、判定基準、総合判定基準を変更するなどの調整を行って、アクセス要求してきたアプリケーション実体500のアクセスを許可するか否決するかの判定(検証)を行う。
最終判定で、認証不許可となった場合、ある条件を満たしている場合、条件判定の適用基準を変更して、ハンドラ実体600に対して適用基準の変更を通知して、条件判定基準、総合判定基準を変更して再度条件判定を行う。アクセス要求をしてきたアプリケーション実体500あるいはそのアプリケーション実体500を操作するユーザ(端末)を様々な視点から判定する。
他のアプリケーション実体500あるいはそのアプリケーション実体500を操作する端末/他ユーザに対する判定状況を考慮した評価に基づいて条件を判定する。
ハンドラ実体600は、受信したアプリ紹介情報を条件判定ルールと照合して判定処理を行い、判定結果を第1情報処理実体100Aに送信し、第1情報処理実体100Aにおいてハンドラ実体600から受信した判定結果に基づいて最終判定を行い、アクセス要求してきたアプリケーション実体500がサービスの利用を許可してよいアプリケーション実体500であるか否かを判定し検証することになる。
ハンドラ判定条件送信要求部601は、アプリケーション実体500から、第2情報処理実体100Bの秘密鍵及びある特定の秘密鍵により暗号化(署名)を施したアクセス要求を受け付けると、アプリケーション実体500から受け付けたアクセス要求にしたがって判定条件送信要求を送信したことと、かつハンドラ実体600が該判定条件送信要求の送信元であることを、新たに生成した確認鍵に対して、ハンドラ実体600と第1情報処理実体100A間で予め定めた、ハンドラ実体600から送信することを示す待受関係構築パターンと、共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかとを新たに選択して、選択した待受関係構築パターンにしたがって、暗号化と分割再構成化とスクランブル化との少なくともいずれかを施した確認鍵と該確認鍵により暗号化を施した確認データとをアクセス要求に含めた判定条件送信要求を、第1の公開鍵で暗号化を施して第1情報処理実体100Aに送信する公開鍵暗号化第1送信部を備えていてもよい。
また第1情報処理実体100Aは、受信したアクセス要求の対応箇所を、ハンドラ実体600から送信されたことを示す想定関係構築パターンにしたがって、予め指定された共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかを用いて、復号化と分割再構成化とスクランブル解除を行って生成された確認鍵を用いて、確認データを復号できるか否かを検証することにより、受信したアクセス要求は、ハンドラ実体600から送信されたことを検証し、また、受け付けたセッション認証データが第2情報処理実体100Bの秘密鍵により暗号化されているか否かを、復号処理を行うことにより検証する。
判定条件送信要求に含まれた乱数及びペイロードフォーマットとの少なくともいずれかを用いて、判定条件、判定基準、総合判定基準を含む返信情報に対してスクランブル化と分割再構成化との少なくともいずれかを施して、第2の公開鍵及び第1の秘密鍵を含む鍵にて暗号化を施して、受信した該アクセス要求を指定し、新たな想定待受暗号化パターンを選択し、少なくとも第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して該施し方の組み合わせパターンによる関係を構築して、ハンドラ実体600にのみ解読できる返信情報として漏洩することなく送信する漏洩防止第2送信部(図示しない)を備えていてもよい。
ハンドラ条件設定部602は、ハンドラ実体600からアプリケーション実体500に向けて送信するアプリ紹介情報の送信指示の送信元が該ハンドラ実体600であることを、第1情報処理実体100Aから判定条件判定基準その他に含めて受け取った、第1情報処理実体100Aにおいて第1情報処理実体100Aの秘密鍵にて、想定待受関係構築パターンにしたがって暗号化を施して作成された、アプリ紹介情報のハンドラ実体600への送信指示と新たに生成した確認鍵を、ハンドラ実体600からアプリケーション実体500に送信するときに施す待受関係構築パターンを新たに選択し、該パターンにしたがって、第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して送信し、さらに、確認鍵で暗号化した確認データを、ハンドラ実体600からアプリケーション実体500に送信する。
アプリケーション実体500は、第1情報処理実体100Aからハンドラ実体600への送信が行われたことを確認後、ハンドラ実体600から内部通信にて、アプリ紹介情報のハンドラ実体600への送信指示を受け取ることにより、該受け取った送信指示と確認鍵が、ハンドラ実体600からの送信であることを示す待受関係構築パターンが、予め定められた第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを用いて、暗号化とスクランブル化と分割再構成化との少なくともいずれかが施されていることと、第1情報処理実体100Aの秘密鍵で想定待受暗号化パターンによる暗号化が施されていることを検証し、さらに、復号された確認鍵で、前記送信指示に含まれた確認データが復号できるか否かを検証することにより、アプリ紹介情報を該ハンドラ実体600に送信する指示は第1情報処理実体100Aにおいて作成された指示がハンドラ実体600から送信されたことを認証するアプリ紹介情報認証部を備えていてもよい。
実施の形態6.
本実施の形態では、アプリケーションプログラムの識別を行うハンドラへ、アプリケーションプログラムの識別に使用する条件、データを、ハンドラにのみ確実に、漏洩することなく、遠隔から送信提供し、有償コンテンツの不正利用を防止する。
本実施の形態では、アプリケーションプログラムの識別を行うハンドラへ、アプリケーションプログラムの識別に使用する条件、データを、ハンドラにのみ確実に、漏洩することなく、遠隔から送信提供し、有償コンテンツの不正利用を防止する。
携帯端末などのモバイル端末においてアプリケーションプログラムを起動して、有償コンテンツのダウンロードサービスを利用するような場合を想定しているが、一般的には、要求元アプリケーションプログラムを特定する情報を遠隔のサーバに送信して、サーバ側で判定する方式が採用されており、個人情報の送信(漏洩)に繋がるなどの課題がある。
そこで、本実施の形態では、端末側に耐タンパ性装置を装着し、同装置に識別ハンドラを用意して、遠隔から送信制御して端末内アプリケーションプログラムの判定処理を、ハンドラで行う仕組みを実現する。耐タンパ性装置によりハンドラを提供するため、ハンドラ自体は正規のものと判断してよいこととなる。したがって、アプリケーションに固有の判定に必要な情報を漏洩することなく、しかも指定したハンドラにのみ遠隔から成り済ましを排除して送信提供することにより、ハンドラを正規のものとして機能させ、識別判定処理を実現することが可能となる。さらに、サーバとハンドラ間、ハンドラと端末間の通信に対して、通信の対応付けを行うことにより、成り済ましによる妨害を排除した通信を実現する。
固定的な固有情報に関連する情報を判定条件に利用するような場合は、アプリケーションを特定する予め決められた情報などをハンドラに通知し、サーバで作成した判定条件を適宜動的に、ハンドラに遠隔から提供して、ハンドラに判定させる方式は、アプリケーションプログラム側でも、識別されるために必要な情報が何かを特定できない状態で、常に決められたアプリケーション情報をハンドラに対して投げ、ハンドラではサーバから入手した常に異なる判定条件を用いた判定を行うため、かなり信頼性の高いアプリケーション判定が実現されると考えられる。
また、過去のアクセスログのような、サービス提供者と利用者本人、アプリケーションプログラムにしか知りえない情報を判定条件にするような場合は、適宜動的にその都度、判定条件を遠隔から設定変更して問い合わせ識別判定する方式が有効と考えられる。
ハンドラ判定を実施時には、端末とサーバ間でユーザ(端末)認証が完了していることを前提としているため、このような耐タンパ性装置に内蔵されたハンドラを正規のものと判断し、特に、ハンドラ検証を行うことなく、アプリケーションプログラムは正当なプログラムであるか否か、の識別判定を実現する方式を採用している。
例えば、アプリケーションプログラムを識別するハンドラを、データ処理実体200に格納して、指定された送信先で、指定された場所に、正規のハンドラに成り済まして、ハンドラをインストールすることにより、ハンドラ送信者の都合の良いアプリケーションプログラムを正当なプログラムであると判定して、不正プログラムの成り済まし、不正な有料コンテンツの利用、勝手サイトへの接続、個人情報の外部への配送など、様々な不正を実現することが可能になる。ハンドラが正当な正規のものである場合は、ハンドラでアプリケーションプログラムを識別する段階において不正アプリケーションプログラムからのアクセスを防止することが可能となり、不正アプリケーションの成り済ましの幇助による妨害、不正サイトへの接続などの妨害は発生しない。しかし、不正アプリケーションによる成り済ましは依然存在する。したがって、ハンドラとの通信時における成り済まし妨害を防ぐ必要がある。
携帯端末などのモバイル端末においてアプリケーションプログラムを起動して、コンテンツのダウンロードサービスを利用するような場合に、要求元アプリケーションプログラムを特定する情報を遠隔のサーバに送信して、サーバ側で判定する方式は、個人情報の送信(漏洩)に繋がるなどの課題がある。そこで、本実施の形態では、端末側に耐タンパ性装置を装着し、同装置に識別ハンドラを用意して、遠隔から制御して端末内アプリケーションプログラムの判定を、ハンドラで一括して行う仕組みを実現する。耐タンパ性装置によりハンドラを提供するため、ハンドラ自体は正規のもと判断してよいこととなる。したがって、アプリケーションに固有の判定に必要な情報を漏洩することなく、しかも指定したハンドラにのみ遠隔から成り済ましを排除して送信提供することにより、ハンドラを正規のものとして機能させることが可能となる。さらに、サーバとハンドラ間、ハンドラと端末間の通信に対して、通信の対応付けを行うことにより、成り済ましによる妨害を排除した通信を実現する。
アプリケーションを特定するためには、アプリケーションを特定する予め決められた固定的な情報などをハンドラに通知し、サーバで作成した判定条件を適宜動的に、ハンドラに遠隔から提供して、ハンドラに判定させる方式では、アプリケーションプログラム側でも、検証されるために必要な情報が何かを特定できない状態で、常に決められたアプリケーション情報をハンドラに対して投げ、ハンドラではサーバから入手した常に異なる判定条件を用いた判定を行うことにより、アプリケーションを識別検証することになる。
また、サービス提供者とアプリケーション利用者、アプリケーションプログラムにしか知りえない情報、例えば、アクセスログ、利用履歴などを、適宜必要に応じて、遠隔から識別検証する指示をハンドラに出し、その都度ハンドラから問い合わせを行いアプリケーションプログラムの識別判定を行う。
耐タンパ性装置に内蔵されたハンドラによって、アプリケーションプログラムが正規のアプリケーションであるか否かの判定を実現する方式について説明する。特に、耐タンパ性装置内に実装されているため、ハンドラ自体は正規であり検証する必要はない。したがって、このハンドラに対する成り済ましによる妨害を排除した脆弱性のない通信を実現することが目的となる。
そこで、本実施の形態では、
(1)通信の対応付けを行うことにより、要求を投げた正規の通信相手から返信されたことを保証する仕組みを明確化する。
(2)認証を通じた中で、有料コンテンツ、高価値(重要)情報を渡す仕組みを明確化する。
(3)アプリケーションプログラムの識別に使用する判定条件、データを、耐タンパ性装置に確実に漏洩することなく遠隔から送信提供する。
(4)ハンドラ実体600は、アプリケーション実体500が条件に合致するアプリか否かを受け取ったアプリ紹介情報によって判定する。アプリケーション実体500から受け取った認証データより想定待受関係構築パターンにしたがった指定された秘密鍵、共通鍵による暗号化、指定されたペイロードフォーマットにしたがった分割再構成化が施されていることを検証し、認証されたアプリケーション実体500のアプリ紹介情報に対して、ハンドラ実体600が第1情報処理実体100Aから受信した判定条件にしたがって判定を行い、この判定結果を第1情報処理実体100Aに返送し、第1情報処理実体100Aにおいて、ハンドラ判定結果を考慮して、最終判定を行うことによって、アクセスしてきたアプリケーションが条件に合致したアプリケーションかどうかを識別する。
上記(1)、(2)においては、既に他の実施の形態で実現された技術を利用する。本実施の形態において示す情報通信システム300は、実施の形態5で説明した図32、図33、図34に示すように、第1情報処理実体100A(第1実体)と第2情報処理実体100B(第2実体)の2者間で、データ処理実体200の送受信を行うことにより通信を実現し、第2情報処理実体100B内で稼動するアプリケーション実体500が、第1情報処理実体100Aに対するアクセス要求を、第2情報処理実体100Bに装着されている耐タンパ性装置150B内において稼動しているハンドラ実体600に対して行って、ハンドラ実体600においてアクセスしてきたアプリケーション実体500のアクセス許可の可否を識別することにより、第1情報処理実体100Aとアプリケーション実体500間が接続され、両実体間の通信が中継される情報通信システム300である。
ここでは、まず耐タンパ性装置150の概要について説明する。
他の実施の形態と同様に、この耐タンパ性装置150は、例えばセキュリティの確保されたメモリとCPUを備えるICカードやUSBチップのようなデバイスであり、第1情報処理実体100Aと第2情報処理実体100Bに装着されていることを前提とする。ただし、この耐タンパ性装置150そのものは必ずしも装着されていなければならないことはなく、この耐タンパ性装置150に内蔵された各種情報がセキュアにいつでも取り出して利用することができればよい。また、耐タンパ性装置150において、少なくともある特定の秘密鍵及び、複数の異なる暗号化とスクランブル化と、ペイロードフォーマットによる分割再構成化の施し方のある識別可能な組み合わせにより示した、ある特定の意味ある内容、例えば、アプリケーション実体500とハンドラ実体600間で送受信されるデータ処理実体200のシーケンス、を示す複数の待受関係構築パターン及び、ハンドラ実体600が内蔵されている。
他の実施の形態と同様に、特定の秘密鍵とは、公開鍵暗号方式でいう秘密鍵を指し、相当数の秘密鍵が登録されている。この秘密鍵の対をなす公開鍵についても同数がこの耐タンパ性装置に登録されている。ただし、この公開鍵は、文字通り一般に向けて公開されている鍵である。ここでいう暗号化とは、指定されたデータに対してある特定の暗号化アルゴリズムを選択して、鍵を入力して暗号化を施す処理を指す。
他の実施の形態と同様に、ここでいうペイロードフォーマットによる分割再構成化とは、ペイロードフォーマットにしたがって、対象データをビット単位で分割し再構成することを指す。したがって、分割再構成されたデータは、この分割再構成に使用したペイロードフォーマットがなければ、元データに復元することができない。
他の実施の形態と同様に、ここでいうスクランブル化とは、ある乱数を生成して、生成した乱数と対象とするデータをある種の組み合わせ演算を施して一種の可逆的な雑音をデータに付加する処理をスクランブル化(スクランブルをかける処理)と称す。
また、この秘密鍵は共通鍵暗号方式でいう秘密の共通鍵であってもよい。
他の実施の形態と同様に、待受関係構築パターンとは、複数の異なる暗号化とスクランブル化とペイロードフォーマットによる分割再構成化との施し方の組み合わせにより示した識別可能な、ある特定の意味ある内容を示す組み合わせパターンである。送信データに対してある選択した待受関係構築パターン、すなわち、受信者が想定している待受変換パターンを指定された鍵と発生させた乱数によって、暗号化とスクランブル化を施して送信する。すると受信側では、受信データに対して予定(想定)している待受関係構築パターンが指定された鍵と乱数によって施されていることが確認されると、想定したデータが送信されてきたと判断することができる。
ある指定されたデータを、暗号化を施す部分とスクランブルを施す部分とペイロードフォーマットによる分割再構成化を施す部分と、に分けて、施す順番を定める。重複しないでそれぞれの指定された部分を異なるそれぞれの鍵で暗号化を施す場合をカスケードに暗号化を施すといい、同じ場所に対して、複数個の異なる鍵で暗号化処理を繰り返し施すことを多重に暗号化処理を施すと称する。また、スクランブル処理を施した部分を指定された鍵で暗号化を施すことは可能であり、さまざまな組み合わせによる、暗号化処理とスクランブル処理とペイロードフォーマットによる分割再構成化処理を施すことが可能である。特に、ここでは、この暗号化を施す部分とその暗号化処理に使う鍵の組み合わせとスクランブル処理を施す部分とそのスクランブル処理に使う乱数の組み合わせの適用順を、施し方の組み合わせパターンと称してある識別可能なある特定の意味ある内容を示す関係を示すものとして扱うことができる。すなわち、暗号化とスクランブル化と分割再構成化との施し方により一種の識別可能な組み合わせパターン(関係と称す)を示すことができる。暗号化を施す部分として指定された部分がまた別の暗号化の施し対象となってもよい。公開鍵及びこの公開鍵に対応する秘密鍵は、RSA(登録商標)方式、楕円暗号方式、ラビン暗号方式などの様々な公開鍵暗号方式を用いることより生成される。共通鍵暗号方式でいう共通鍵は、MISTY(登録商標)方式、DES方式、RC4方式、CAMELLIA(登録商標)方式などの様々な共通鍵暗号方式を用いることにより生成される。
また、スクランブルを施す部分に対しては、スクランブルをかける直前に、耐タンパ性装置150内に登録されているある指定された関数を用いて乱数を発生させて、その乱数を用いて指定された部分のデータに対してスクランブル(一種の雑音を演繹的に付加する処理)をかける。
また、耐タンパ性装置150内には、待受関係構築パターンの呼び出し順を予め定めた複数のスケジュールが登録保管されている。第1情報処理実体100Aと第2情報処理実体100Bは、それぞれ、送信用と受信用の待受関係構築パターンのある特定のスケジュールリストを耐タンパ性装置150より入手している。
基本的な利用は、エンドエンドの2者間通信であるため、ある情報に対して、送信用スケジュールリストAから待受関係構築パターンを選択して暗号化とスクランブル化と分割再構成化を施して送信すると、相手端末では、受信した情報を、受信用スケジュールリストAから想定待受関係構築パターンを取り出して、指定された鍵と指定された乱数(ある特定の関数を使って引数を機械的に自動更新させて乱数を発生させる。したがって、待受関係構築パターンをスケジュールリストより見ると、鍵と乱数の組み合わせ情報を入手できる)とペイロードフォーマットを用いて復号とスクランブル解除と分割再構成解除を施す。このことにより、想定待受関係構築パターンが施されていたことがわかることにより、想定されたデータ処理実体が送信されてきたことを示す。送信用スケジュールリストAと受信用スケジュールリストAをそれぞれ所持しているため、互いに送信してくるデータに対して施されている待受関係構築パターンを予め知ることができる。
他の実施の形態と同様に、上記で示した待受関係構築パターンは、関係構築部103によって暗号化とスクランブル化と分割再構成化を施す際の施し方(手順)を示したものである。この関係構築部103は、ある指定されたデータに対して、ある指定された待受関係構築パターンにしたがって、暗号化とスクランブル化の施し方と該施しに使用するある指定された複数の鍵と動的に生成した乱数によって、少なくとも暗号化とスクランブル化と分割再構成化を施して少なくともある識別可能な、暗号化とスクランブル化の施し方の組み合わせパターンによる関係を構築する。
ハンドラ実体600は、耐タンパ性装置150内で稼動してもよいし、第2情報処理実体100Bにロードして実行してもよい。第2情報処理実体100Bで稼動させる場合は、ハンドラ検証を行う必要がある。本実施の形態では、ハンドラ実体600は、前者で示した耐タンパ性装置150内で稼動する場合について説明する。
本実施の形態に係るサーバ装置113の構成は、実施の形態5で図32のブロック図を用いて説明したものと同様である。また、本実施の形態に係る端末装置116の構成は、実施の形態5で図33のブロック図を用いて説明したものと同様である。また、本実施の形態に係る端末装置116に含まれる耐タンパ性装置150Bの構成は、実施の形態5で図34のブロック図を用いて説明したものと同様である。
アプリケーション実体500(アプリ実体)は、第2情報処理実体100B内において起動されたアプリケーションプログラム(モジュール)である。コンテンツの閲覧やあるサービスの利用を主体的に行う動作実体である。
図34に示すハンドラ実体600は、ハンドラ判定条件送信要求部601と、ハンドラ条件設定部602と、ハンドラ判定部603とから構成される。
ハンドラ条件設定部602は、受信した判定条件と判定基準を少なくとも上記第2の秘密鍵及び第1の公開鍵を含む鍵で復号し、想定待受暗号化パターンの暗号化が施されていること、上記乱数を用いて復号情報のスクランブルを解読できることを検証後、解読した判定条件、判定基準を対応箇所に設定し、予め定められたアプリ紹介情報を送信する指示を耐タンパ性装置150Bに内蔵されたある特定の秘密鍵で暗号化してアプリケーション実体500に通知する。ハンドラ判定部603は、アプリ紹介情報をアプリケーション実体500に送信要求して入手し、設定された判定条件にしたがって判定し、判定の結果を、第1情報処理実体100Aに対して送信し、第1情報処理実体100Aにおいて判定結果に基づいて、最終判定を行って、正当なアプリケーションであるかどうかを識別検証する。ハンドラ判定部603は、第1情報処理実体100Aから送信され受信した判定条件、個別判定基準、総合判定基準を格納する条件基準格納部である。
第1情報処理実体100Aは、ハンドラ判定条件送信要求部601より、ハンドラ実体600に対してアクセス要求してきたアプリケーション実体500のアクセスの可否の判定識別を行うために必要な判定条件と判定基準の送信要求を受け付けると、判定条件基準送信部115において、受信した乱数を用いてスクランブルを施した判定条件と判定基準に、少なくとも第2の公開鍵及び第1の秘密鍵を含む鍵にて暗号化を施して、受信した該アクセス要求を指定し、新たな想定待受暗号化パターンを選択し、少なくとも第1の秘密鍵及び上記ある特定の秘密鍵の対の公開鍵を含む鍵を指定して、関係構築部103により暗号化を施し暗号の施し方の組み合わせパターンによる関係を構築して第2情報処理実体100Bに送信する。
アプリケーション実体500は、ハンドラ条件設定部602より、予め定められたアプリ紹介情報の送信を指示するメッセージを受信すると、直ちに、アプリケーション紹介情報発信部510において、受信したアプリ紹介情報の送信指示により、予め前もって作成しておいたアプリ紹介情報を対象として指定し、新たな待受暗号パターンを選択し、少なくとも第2秘密鍵及び上記ある特定の秘密鍵を含む鍵を指定して、関係構築部103により関係を構築し、アプリ紹介情報を含むデータ処理実体200と、後方において結合してハンドラ実体600に向けて送信する。
次いで、ハンドラ実体600に対して遠隔の第1情報処理実体100Aは、判定条件、判定基準、を漏洩することなく送受信し、このハンドラ実体600に対する成り済ましによる妨害を排除した脆弱性のない通信を実現する仕組みについて説明する。
ハンドラ判定条件送信要求部601は、アプリケーション実体500から、第2情報処理実体100Bの秘密鍵及び上記ある特定の秘密鍵により暗号化(署名)を施したアクセス要求を受け付けると、受け付けたアクセス要求と、動的に発生させた乱数を含めた判定条件送信要求を、第1の公開鍵で暗号化を施して第1情報処理実体100Aに送信する。このように、第1の公開鍵で暗号化すると、第1の秘密鍵を所有する第1情報処理実体100Aしか復号できないため、耐タンパ性装置150Bから第2情報処理実体100Bを経過して第1情報処理実体100Aに届くまでの間で、第1情報処理実体100A以外の第3者が情報の中身を知ることは不可能である。したがって、判定条件送信要求に含まれた乱数を知るものは、耐タンパ性装置150B内、第2情報処理実体100B内を含めて存在しない。このような状況の中、第1情報処理実体100Aは、この乱数を用いて、判定条件、判定基準からなる返信情報に対してスクランブルをかける。このスクランブルをかけた返信情報を、第2の公開鍵及び第1の秘密鍵を含む鍵にて暗号化を施して、受信した該アクセス要求を指定し、新たな想定待受暗号化パターンを選択し、少なくとも第1の秘密鍵及び上記ある特定の秘密鍵の対の公開鍵を含む鍵を指定して、関係構築部103により暗号化とスクランブル化の施し方の組み合わせパターンによる関係を構築して第2情報処理実体100Bに送信することにより、ハンドラ実体600にのみ解読できる返信情報を漏洩することなく送信することが可能である。
また、ペイロードフォーマットを第1情報処理実体100Aの公開鍵で暗号化して送信し、同ペイロードフォーマットにしたがって分割再構成して情報(判定条件、判定基準、総合判定基準)をハンドラ実体600だけに受信できるようにして、遠隔から送信することもできる。この場合、ハンドラ実体600は、選択したペイロードフォーマットTx1を第1情報処理実体100Aの公開鍵で暗号化を施してアクセス要求に含めて送信する。
アプリケーション実体500は、ハンドラ実体600に対してアクセス要求を送信する。ハンドラ判定条件送信要求部601は、このアクセス要求を受けて第1情報処理実体100Aに対して、アクセス要求に対応する判定条件、判定基準の送信を要求する。つまり、ハンドラ実体600は、アプリケーション実体500のアクセス要求を仲介中継し、合わせて第1情報処理実体100Aが行う条件判定の代行を担う。このようなハンドラ実体600の実現機能、動作について図42を用いて説明する。
まず、アプリケーション実体500は、ハンドラ実体600に対してアクセス要求を送信する(ステップS6001)。このアクセス要求をハンドラ実体600が受け付け、アプリケーション実体500のアクセス要求を利用する形で、アプリケーション実体500から確実にアクセス要求を受け付けたことを第1情報処理実体100Aに示しつつ、アクセス要求に対応するアプリケーションの判定条件、判定基準などの送信を要求する(ステップS6002)。
第1情報処理実体100Aは、要求されたアプリケーションの判定条件基準(判定条件、判定基準、総合判定基準)をハンドラ実体600にのみ通知する方法で送信する(ステップS6003)。判定条件(接続要求条件ともいう)、判定基準(接続要求判定基準ともいう)、総合判定基準は、特殊なスクリプトで、かつ暗号化により専用モジュール以外では解読不能とする(通信端末では解読不能)。ハンドラ実体600は、判定条件基準を受信すると、それを基に条件設定を行う。そして、アプリケーション実体500にアプリ紹介情報の送信を要求し(ステップS6004)、アプリケーション実体500からアプリ紹介情報を受け取ると(ステップS6005)、アプリケーション実体500の条件判定を行う。ハンドラ実体600は、その判定結果を第1情報処理実体100Aに送信する(ステップS6006)。第1情報処理実体100Aは、最終判定(認証)を行い(ステップS6007)、その結果(認証結果)をハンドラ実体600に送信する(ステップS6008)。ハンドラ実体600は、第1情報処理実体100Aから認証結果を受信すると、それを認証データとともにアプリケーション実体500に通知する(ステップS6009)。
まず、ステップS6001において、第2情報処理実体100B(第2実体)内で稼動するアプリケーション実体500が、アクセス要求をハンドラ実体600に送信する場合について説明する。
第1のセッション鍵S1と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す関係構築パターンにしたがって少なくともある特定の秘密の共通鍵にて暗号化の施される認証データD0とを作動関数Xbにより生成させて、第1の鍵S1と認証データD0とのリンク関係を構築する動作について説明する。
図43に示すように、第2情報処理実体100B(アプリケーション実体500)は作動関数の演算処理を行う。
第2情報処理実体100Bは、まず、今回の通信を、新規の通信として新規の認証データD0を選択して、新たなセッションを確立し(セッション間リンクの構築)、新規の送信であることを示す関係構築パターンp1にしたがってある特定の秘密の共通鍵G1にて暗号化を施して認証データD0を生成する(ステップS6101、S6102)。
また、第2情報処理実体100Bは、第2情報処理実体100Bの秘密鍵J2を入力する(ステップS6106)。ペイロードフォーマットL1を選択あるいは生成する(ステップS6104)。ペイロードフォーマットL1としては、Lu1(認証データD1の分割再構成化に使用するペイロードフォーマット)とLc1(第1の鍵S1の分割再構成化に使用するペイロードフォーマット)とLt1(要求応答情報R1の分割再構成化に使用するペイロードフォーマット)を選択あるいは生成する。第1の鍵S1を入力する(ステップS6103)。アプリケーション実体500に提供された(付与された)シリアルナンバーY1(ライセンスコード(パターン)やライセンス鍵でもよい)を入力する(ステップS6105)。新たな待受関係構築パターンp2と秘密の共通鍵G2を選択する(ステップS6107)。そして、このように選択、生成、又は入力したものを作動対象として作動関数Xbを演算することにより、認証データD0と第1の鍵S1とのリンク関係を構築する。
ステップS6101において、第2情報処理実体100Bは、認証データD0を生成する。生成した認証データD0は、
D0=G1p1(M1)
である。D0とY1とS1に対して、これから確立しようとするセッションSE1を示す新たに選択した待受関係構築パターンp2にしたがって、新たに選択した秘密の共通鍵G2を用いて暗号化を施す(ステップS6108)。
D1=G2p2(D0)
Y1=G2p2(Y1)
W1=G2p2(S1+Lt1)
次いで、そのすべてに対して新たに選択したペイロードフォーマットL1により、ビット単位の分割再構成を行う(ステップS6109)。
D1=Lu1(G2p2(D0))
Y1=Lu1(G2p2(Y1))
W1=Lc1(G2p2(S1+Lt1)):セッション鍵(第1の鍵)
以上に示すように、認証データD0と第1の鍵S1(セッション鍵)のリンク関係の構築が行われる。ただし、ペイロードフォーマットL1の割込埋込は別途作動関数において処理する。
次いで、アプリケーション実体500とハンドラ実体600間で今から確立しようとしているセッションSE1において送信したこと(今回の通信が新規初回であること)を保証するためのセッション間リンクを目的として、上記待受関係パターンp2にしたがって、第2情報処理実体100Bの秘密鍵J2にて暗号化を作動関数Xbにより施す。作動により、認証データD1は、
D1=J2p2(Lu1(G2p2(D0)))
と生成され、シリアルナンバーY1は、
Y1=J2p2(Lu1(G2p2(Y1)))
と生成され、セッション鍵W1は、
W1=J2p2(Lc1(G2p2(S1+Lt1)))
と生成され、セッション間リンクの構築が完了する(ステップS6110)。さらに、第2情報処理実体100Bが管理する第2要求出力リストに、認証データD1を登録する(ステップS6111)。
さらに、この認証データD1とセッション鍵W1に対して、リンク関係を作動により構築することとなり、セッション認証データDD1と、セッション鍵WW1と、要求応答情報DR1が、第1情報処理実体100Aに向けて送信される。すなわち、作動により、要求応答情報R1のデータ構造を、認証データD1とセッション鍵W1のリンク関係の構築の一環として、図43に示すように変換して(ステップS6112)、セッション認証データDD1とセッション鍵WW1と要求応答情報DR1が生成される(ステップS6113)。
DD1=J2p2(Lu1(G2p2(D0)))+J2p2(Lu1(G2p2(Y1)))
=D1+Y1
WW1=J2p2(Lc1(G2p2(S1+Lt1)))
=W1
DR1=J2orS1p2(Lt1(G2p2(R1+Lc1+J2p2(Lu1))))
J2orS1p2():()内のデータを関係構築パターンp2にしたがって、鍵J2と鍵S1のいずれかで暗号化を施す関数
以上、生成されたDD1、WW1、DR1がそれぞれ個別に第1情報処理実体100Aに向けて送信される。
D1、W1を以下に示すようにする方法が考えられる。
D1=J2p2(Lu1(G2p2(D0)))
W1=Lc1(G2p2(S1))
さらに、このD1、W1を作動関数Xbにより、セッション鍵S1とのリンク関係を構築するために、認証データD1を、V1(セッション認証データ)に変換し、セッション鍵S1も同様にWW1に変換する。
V1=D1+G2p2(A),G2p2(H),G2p2(Lc1)
=J2p2(Lu1(G2p2(D0)))+G2p2(A),G2p2(H),G2p2(Lc1)
WW1=W1+G2p2(E),G2p2(B),G2p2(Lu1)
=Lc1(G2p2(S1))+G2p2(E),G2p2(B),G2p2(Lu1)
このV1とWW1がハンドラ実体600を経由して第1情報処理実体100Aに向けて送信される。送信と同時に第2情報処理実体100Bが管理する第2要求出力リストに、このD1が登録される。
次いで、ハンドラ実体600は、このアクセス要求をアプリケーション実体500から受け付けると(ステップS6001)、ステップS6002において、アプリケーション実体500から同アクセス要求を受け付けたことを、ハンドラ実体600だけでは作成できない情報(アプリケーション実体500でなければ作成できないデータ)を受け付けたアクセス要求から抽出して第1情報処理実体100Aに示し、同アクセス要求に対応するアプリケーションの判定条件、判定基準などを送信する要求を第1情報処理実体100Aに出す。
図44に示すように、耐タンパ性装置150B(ハンドラ実体600)は作動関数の演算処理を行う。
ハンドラ実体600から第1情報処理実体100Aに向けて、アクセス要求に対応するアプリケーションの判定条件、判定基準などの送信要求をペイロードフォーマットTx1を含めて、第1情報処理実体100Aの公開鍵K1で暗号化して要求する。そのため、耐タンパ性装置150Bは、受信した認証データD1をハンドラ認証データ受信リストへ登録する(ステップS6201)。そして、今回の通信を、ハンドラ認証データ受信リストより選択した認証データD1が示すセッションにリンクさせてセッションを確立する(ステップS6202)。また、耐タンパ性装置150Bは、第2情報処理実体100Bの秘密鍵J2を入力する(ステップS6206)。ペイロードフォーマットL2を選択する(ステップS6204)。ペイロードフォーマットL2としては、Lu2(認証データD2の分割再構成化に使用するペイロードフォーマット)とLc2(第2の鍵S2の分割再構成化に使用するペイロードフォーマット)とLt2(要求応答情報R2の分割再構成化に使用するペイロードフォーマット)を選択する。第2の鍵S2を選択する(ステップS6203)。シリアルナンバーY2を入力する(ステップS6205)。確立しようとするセッションを示す新たな待受関係構築パターンp3と秘密の共通鍵G3を選択する(ステップS6207)。そして、ハンドラ実体600がこのように選択又は入力したものを作動対象として耐タンパ性装置150B内の作動関数Xhを作動させて、送信する認証データD2と送信される第2の鍵(セッション鍵)S2のリンク関係を構築する。
ステップS6201において、耐タンパ性装置150Bは、受信した認証データD1をハンドラ実体600が管理するハンドラ認証データ受信リストに登録する。受信した認証データD1は、
D1=J2p2(Lu1(G2p2(D0)))
である。次いで、ステップS6202において、耐タンパ性装置150Bは、アプリケーション実体500から受信した認証データD1を選択し、新規のセッションとして第1情報処理実体100Aに向けて、D1とS2とのリンク関係を構築する。D1とY2とS2に対して、新たに選択した待受関係構築パターンp3にしたがって、新たに選択した秘密の共通鍵G3にて暗号化を施す(ステップS6208)。
D2=G3p3(D1)
Y2=G3p3(Y2)
W2=G3p3(S2+Lt2)
次いで、新たに選択したペイロードフォーマットL2により、1ビット単位の分割再構成を行う(ステップS6209)。
D2=Lu2(G3p3(D1))
Y2=Lu2(G3p3(Y2))
W2=Lc2(G3p3(S2+Lt2)):セッション鍵(第2の鍵)
次いで、図示していないが、新たに選択したペイロードフォーマットTx1を第1情報処理実体100Aの公開鍵K1にて暗号化を施し、R2に含める。
K1(Tx1)
耐タンパ性装置150Bは、ハンドラ実体600が管理するハンドラ要求出力リストに、D2を登録する(ステップS6210)。
一連の処理を作動して、認証データDD2とセッション鍵WW2と要求応答情報DR2を生成する(ステップS6211)。
DD2=Lu2(G3p3(D1))+Lu2(G3p3(Y1))
=D2+Y2
WW2=Lc2(G3p3(S2+Lt2))
DR2=S2p3(Lt2(G3p3(R2+Lc2+J2p3(Lu2)+Lc1+J2p2(Lu1)))+K1(Tx1)
このDD2とWW2とDR2が第1情報処理実体100Aに送信される。
D2、W2を以下に示すような処理方法が考えられる。
D2=Lu2(G3p3(D1))
W2=Lc2(G3p3(S2))
作動関数Xhによるリンク関係の構築により、認証データD2は、V2に変換し、セッション鍵W2も同様にWW2に変換され、第1情報処理実体100Aに向けて送信される。
V2=D2+G3p3(A),G3p3(H),G3p3(Lc2)
=Lu2(G3p3(D1))+G3p3(A),G3p3(H),G3p3(Lc2)
WW2=W2+G3p3(E),G3p3(B),G3p3(Lu2)
=Lc2(G3p3(S2))+G3p3(E),G3p3(B),G3p3(Lu2)
このV2とWW2が第1情報処理実体100Aに送信される。
以上のように、ハンドラ実体600から第1情報処理実体100Aに向けて、アクセス要求に対応するアプリケーションの判定条件、判定基準などの送信要求R2をペイロードフォーマットTx1を含めて、第1情報処理実体100Aの公開鍵K1で暗号化して要求する。
第1情報処理実体100Aは、ハンドラ実体600から、ハンドラ実体600が受け付けたアプリケーション実体500からのアクセス要求にしたがって、アクセス要求してきたアプリケーション実体500の検証を行う判定条件、判定基準を送信する要求を受け付けると(ステップS6002)、ステップS6003において、直ちに、同アプリケーション実体500の判定条件、判定基準を生成し、同ハンドラ実体600に対して返送する。そのとき、ハンドラ実体600のみが受信できるようなデータ構造にして送信する。
次いで、第1情報処理実体100Aにおいて、上記認証データD2をハンドラ実体600から受信した場合に、第1情報処理実体100A内において作動中の作動関数Xaにより、送信する認証データと新たな第3の鍵(セッション鍵)S3とのリンク関係を構築する動作について説明する。
図45に示すように、第1情報処理実体100Aは作動関数の演算処理を行う。
第1情報処理実体100Aは、セッション間リンクの構築を行う前に、今回の通信を、第1受信認証データリストに登録されている受信認証データから、リンクさせたい認証データか新規の認証データを選択する。新規の認証データを選択すると、新たなセッションの確立となり、新たなセッションとして情報を送信することとなり、マルチセッションの確立となる。ここでは、第2情報処理実体100Bから受信した認証データD2をリンクするセッションとして選択して、セッション間リンクを構築する。そのため、第1情報処理実体100Aは、受信した認証データD2を第1認証データ受信リストへ登録する(ステップS6301)。そして、今回の通信を、第1認証データ受信リストより選択した認証データD2が示すセッションにリンクさせてセッションを確立する(ステップS6302)。また、第1情報処理実体100Aは、第1情報処理実体100Aの秘密鍵J1を入力する(ステップS6305)。ペイロードフォーマットL3を選択する(ステップS6306)。ペイロードフォーマットL3としては、Lu3(認証データD3の分割再構成化に使用するペイロードフォーマット)とLc3(第3の鍵S3の分割再構成化に使用するペイロードフォーマット)とLt3(要求応答情報R3の分割再構成化に使用するペイロードフォーマット)を選択する。第3の鍵S3を入力する(ステップS6303)。新たな待受関係構築パターンp4と秘密の共通鍵G4を選択する(ステップS6306)。そして、このように選択又は入力したものを作動対象として作動関数Xaを演算することにより、送信する認証データD3と送信される第3の鍵(セッション鍵)S3のリンク関係を構築する。
ステップS6301において、第1情報処理実体100Aは、受信した認証データD2を第1情報処理実体100Aが管理する第1認証データ受信リストに登録する。受信した認証データD2は、
D2=Lu2(G3p3(D1))
である。認証データD2含まれている認証データD1は、
D1=J2p2(Lu1(G2p2(D0)))
である。アプリケーション実体500からのアクセス要求を受けたハンドラ実体600から送信された正規の認証データであるか否かを検証する。具体的には、受信した認証データD2が、待受関係構築パターンp3にしたがってG3にて暗号化(署名)されていることと、受信した認証データD2に含まれているD1が第2情報処理実体100Bの秘密鍵J2により暗号化(署名)されていることを検証する。この受信した認証データD2を、受信したペイロードフォーマットLu2にしたがって再構成し直し、秘密の共通鍵G3で待受関係構築パターンp3にしたがって復号し、さらに待受関係構築パターンp2にしたがって第2情報処理実体100Bの公開鍵で復号し、ペイロードフォーマットLu1で、再構成し直し、さらに、秘密の共通鍵G3で待受関係構築パターンp3にしたがって復号されたデータが、D0に等しいことが検証されると、ハンドラ実体600から受信したD2は、アプリケーション実体500からのアクセス要求を受けたハンドラ実体600から送信された正規の認証データであることが検証される。
さらに、受信したY2をペイロードフォーマットLu2で再構成し直し、秘密の共通鍵G3で待受関係構築パターンp3にしたがって復号して生成されたデータが、シリアルナンバーY1に等しい場合、アクセス要求してきたアプリケーション実体500は、正規のサービスの契約者であることが検証される。シリアルナンバーY1に関するユーザ情報は、第1情報処理実体100Aにおいて管理されているため、確認可能となっている。
検証後、受信した認証データD2は、S3とのリンク関係を構築する。
まず、D2とS3に対して、新たに選択した待受関係構築パターンp4にしたがって、新たに選択した秘密の共通鍵G4にて、暗号化を施す(ステップS6307)。
D3=G4p4(D2)
W3=G4p4(S3+Lt3)
次いで、新たに選択したペイロードフォーマットL3により、ビット単位の分割再構成をする(ステップS6308)。
D3=Lu3(G4p4(D2))
W3=Lc3(G4p4(S3+Lt3)):セッションの鍵(第3の鍵)
次いで、今回の通信を、上記待受関係パターンp4が示すセッションにて送信したことを保証し認証させるために(セッション間リンクの構築)、上記待受関係構築パターンp4にしたがって、第1情報処理実体100Aの秘密鍵J1にて暗号化を施す。作動により、認証データD3は、
D3=J1p4(Lu3(G4p4(D2)))
と生成され、セッション鍵W3は、
W3=J1p4(Lc3(G4p4(S3+Lt3)))
と生成され、セッション間リンクの構築が完了する(ステップS6309)。さらに、第1情報処理実体100Aが管理する第1要求出力リストに、D3を登録する(ステップS6310)。
さらに、この認証データD3とセッション鍵W3に対して、リンク関係を作動により構築することとなり、セッション認証データDD3と、セッション鍵WW3と、要求応答情報DR3が、耐タンパ性装置150Bに向けて送信される。すなわち、作動により、要求応答情報R3のデータ構造を、認証データD3とセッション鍵W3のリンク関係の構築の一環として、図45に示すように変換して(ステップS6311)、セッション認証データDD3とセッション鍵WW3と要求応答情報DR3が生成される(ステップS6312)。
DD3=J1p4(Lu3(G4p4(D2)))+J1p4(Lu3(G4p4(Y2)))
=D3+J1p4(Lu3(G4p4(Y2)))
WW3=J1p4(Lc3(G4p4(S3+Lt3)))
=W3
DR3=J1orS3p4(Lt3(G4p4(Tx1(R3)+Lc3+J1p4(Lu3))))
J1orS3p4():()内のデータを関係構築パターンp4にしたがって、鍵J1と鍵S3のいずれかで暗号化を施す関数
以上、生成されたDD3、WW3、DR3がそれぞれ個別に耐タンパ性装置150Bに向けて送信される。
D3、W3を以下に示すような処理方法が考えられる。
D3=J1p4(Lu3(G4p4(D2))):認証データ
W3=Lc3(G4p4(S3)):セッションの鍵(第3の鍵)
さらに、作動関数により、セッション認証データV3とセッション鍵WW3が生成される。
V3=D3+G4p4(A),G4p4(H),G4p4(Lc3)
=J1p4(Lu3(G4p4(D2)))+G4p4(A),G4p4(H),G4p4(Lc3)
WW3=W3+G4p4(E),G4p4(B),G4p4(Lu3)
=Lc3(G4p4(S3))+G4p4(E),G4p4(B),G4p4(Lu3)
このV4とWW4がハンドラ実体600に送信される。
その後、判定条件が、ペイロードフォーマットTx1にしたがって分割再構成されて、ハンドラ実体600に送信される。
次いで、アプリケーション実体500が、ハンドラ実体600にアクセス要求を出した後(ステップS6001)、ハンドラ実体600からの要求にしたがって、アプリ紹介情報をハンドラ実体600に対して送信した後(ステップS6005)、ハンドラ実体600からアクセス認証されて、ステップS6011において、認証データを受領する動作について説明する。
アプリケーション実体500は、ハンドラ実体600に対してアクセス要求を出す(ステップS6001)。ハンドラ実体600では、ハンドラ判定条件送信要求部601において、アプリケーション実体500から送信されてきた、第2情報処理実体100Bの秘密鍵及び上記ある特定の秘密鍵により暗号化(署名)を施したアクセス要求を受け付けると、アクセス要求を出したアプリケーション実体500のアクセス認証を行うために必要な判定条件と判定基準の送付を要求するために、該アクセス要求からなる判定条件送信要求を、第1の公開鍵と上記ある特定の秘密鍵にて暗号化して第1情報処理実体100Aに送信する(ステップS6002)。
判定条件、判定基準、総合判定基準は、実施の形態5で説明したものと同様である。最終判定基準とは、通信端末から送信されてくる条件判定結果から、接続相手を決定するための判定手法を示したものである。例えば、最終判定基準として、「受信した条件判定結果より、予め設定した接続相手とする接続相手判定基準、総合判定基準を満たす通信端末の数が予定した上限数以下、下限数以上である」が設定されている場合、条件判定結果で、条件を満足すると返答してきた通信端末を、接続相手通信端末と決定する、などが考えられる。
第1情報処理実体100Aは、判定条件基準送信部115により、ハンドラ実体600から要求された判定条件、判定基準、総合判定基準を受信した乱数を用いてスクランブルを施し、第2の公開鍵及び第1の秘密鍵を含む鍵にて暗号化を施して、受信した該アクセス要求を指定し、新たな想定待受暗号化パターンを選択し、少なくとも第1の秘密鍵及び上記ある特定の秘密鍵の対の公開鍵を含む鍵を指定して、関係構築部103により暗号化を施し暗号の施し方の組み合わせパターンによる関係を構築して第2情報処理実体100Bに装備されている耐タンパ性装置150B内で稼動しているハンドラ実体600に対して送信する(ステップS6003)。
ハンドラ実体600のハンドラ条件設定部602において、受信した判定条件と判定基準と総合判定基準を少なくとも上記第2の秘密鍵及び第1の公開鍵を含む鍵で復号する。復号済みの受信した判定条件と判定基準と総合判定基準に対して、上記乱数を用いて復号情報のスクランブルを外して解読できることを確認する。このことにより、この条件、基準に対して、想定待受暗号化パターンの暗号化が施されていたことが同時に確認される。よって、ハンドラ条件設定部602は、想定待受暗号化パターンの暗号化が施されていたことと上記乱数を用いて復号情報のスクランブルを外し解読できることを検証することができる。また、指定されたペイロードフォーマットによる分割再構成化が施されているか否かを検証する。検証により正当な判定条件、判定基準、総合判定基準が、想定される手順にて送信されてきたことが確認される。検証後、直ちに、解読した判定条件、判定基準を対応箇所に設定する。この設定処理が完了すると、アプリケーション実体500からのアプリ紹介情報を判定することが可能となる。
次いで、アプリ紹介情報を送信する指示を耐タンパ性装置150Bに内蔵されたメモリに格納されている上記ある特定の秘密鍵で暗号化してアプリケーション実体500に通知する(ステップS6004)。
アプリケーション実体500は、アプリ紹介情報の送信指示を受領すると、直ちに、アプリ紹介情報の作成に着手する。予め本サービスを利用するに際して、アプリ紹介情報と称して、予めサービス提供者(CD−ROM、DVDなど)から構成アイテム情報とその作成の仕方を知らされており、アプリケーション実体500は、この情報と作成方法にしたがって、機械的に決められた手順でアプリ紹介情報を作成する部分と、ハンドラ実体600から要求された動的な情報を検索抽出してアプリ紹介情報とすることになる。アプリ紹介情報の作成が完了すると、通知を受けたアプリケーション実体500は、アプリケーション紹介情報発信部510にて、受信したアプリ紹介情報の送信指示により、予め前もって作成しておいたアプリ紹介情報を対象として指定し、新たな待受暗号パターンを選択し、少なくとも第2秘密鍵及び上記ある特定の秘密鍵を含む鍵を指定して、関係構築部103により関係を構築し、認証情報をハンドラ実体600に向けて送信する(ステップS6005)。
ハンドラ実体600のハンドラ判定部603において、アプリケーション実体500から受け付けた要求応答情報からアプリ紹介情報を取得する。
まず、受信した認証データが正当なものかどうかの検証を行う。該認証データは、該組み合わせパターンによる関係から、想定される待受関係構築パターンが指定されたペイロードフォーマットによる分割再構成化が施されているか否か、想定する待受関係構築パターンが施されているか否かによって、正当なものであるかどうかを検証する。
ハンドラ実体600で、検証が完了すると、入手したアプリ紹介情報を、設定された判定条件と照合チェックを行って、判定基準と総合基準を考慮の上、判定条件にしたがって、機械的な判定を行う。判定結果を第1情報処理実体100Aに向けて返送する(ステップS6006)。
第1情報処理実体100Aでは、ハンドラ実体600から送信されてきた判定結果と、判定基準と総合判定基準にしたがって、アプリケーション実体500を認証するかどうかを最終判定する(ステップS6007)。最終判定では、他の複数のアプリケーション実体500からのアクセス状況を考慮して、判定基準、総合判定基準を変更するなどの調整を行って判定を行う。
最終判定で、認証不許可となった場合、ある条件を満たしている場合、条件判定の適用基準を変更して、ハンドラ実体600に対して適用基準の変更(ステップS6010)を通知して、条件判定基準、総合判定基準を変更して再度条件判定を行う。アクセス要求をしてきたアプリケーション実体500あるいはそのアプリケーション実体500を操作するユーザ(端末)を様々な視点から判定する。
他のアプリケーション実体500あるいはそのアプリケーション実体500を操作する端末/他ユーザに対する判定状況を考慮した評価に基づいて条件を判定する(ステップS6007)。
認証されると、直ちにハンドラ実体600に対して、認証したことを通知し(ステップS6008)、ハンドラ実体600からアプリケーション実体500に認証されたことを通知する(ステップS6009)。アプリケーション実体500は、認証結果が認証データとともに通知されると、通信を開始する(ステップS6011、S6012)。
以上のように、本実施の形態に係る情報通信システムは、
第1情報処理実体(第1実体)に対して第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体が第1アクセス要求を出す情報通信システムにおいて、少なくともある特定の秘密鍵及びペイロードフォーマット及び乱数を用いて、複数の異なる暗号化と分割再構成化とスクランブル化の施し方の組み合わせにより示したある特定の意味ある内容を示す複数の待受関係構築パターン及び、アクセスしてきたアプリ実体のアクセス要求の可否を識別するハンドラ実体を有する耐タンパ性装置を備え、
前記ハンドラ実体は、
前記アプリ実体からアクセス要求を受け付けると、該アクセス要求及び新たに選択した乱数を含めた判定条件送信要求を、第1の公開鍵と前記ある特定の秘密の共通鍵にて暗号化して第1実体に送信するハンドラ判定条件送信要求部と、
受信した判定条件と判定基準を、少なくとも前記第1の秘密鍵及び前記共通鍵を含む鍵で復号した復号情報が、想定される前記待受関係構築パターンの暗号化が施されていることと、前記乱数を用いてスクランブル化が施されていることと、前記ペイロードフォーマットで復号再構成できて解読できることとの少なくともいずれかを検証後、解読した判定条件、判定基準を対応箇所に設定し、アプリ紹介情報を送信する指示をアプリ実体に通知するハンドラ条件設定部と、
前記アプリ実体からアプリ紹介情報を入手すると、設定された判定条件にしたがってアクセスを許可するか否かの判定識別を行うハンドラ判定部とを備え、
前記第1実体は、
ハンドラ実体より受信した判定条件送信要求にしたがって、アクセス要求してきたアプリ実体のアクセスの可否を識別する判定条件と判定基準と(総合判定基準と)を選択あるいは生成し、該条件と判定基準をハンドラより指定された乱数を用いてスクランブル化を施して第2実体に送信する判定条件基準送信部とを備え、
前記アプリ実体は、
アクセス要求をハンドラ実体に送信するアクセス要求部と、
受信した前記アプリ紹介情報の送信指示により、少なくとも契約(取り決め)事項及び過去のアクセスログを含むアプリ紹介情報を作成し、ハンドラ実体に向けて送信するアプリ紹介情報発信部とを備えることを特徴とする。
前記ハンドラ判定条件送信要求部は、
前記アプリ実体から、第2実体の秘密鍵及び前記ある特定の秘密鍵により暗号化(署名)を施したアクセス要求を受け付けると、アプリ実体から受け付けたアクセス要求にしたがって判定条件送信要求を送信したことと、かつハンドラ実体が該判定条件送信要求の送信元であることを、新たに生成した確認鍵に対して、ハンドラと第1実体間で予め定めた、ハンドラから送信することを示す待受関係構築パターンと、共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかとを新たに選択して、選択した待受関係構築パターンにしたがって、暗号化と分割再構成化とスクランブル化との少なくともいずれかを施した確認鍵と該確認鍵により暗号化を施した確認データとをアクセス要求に含めた判定条件送信要求を、第1の公開鍵で暗号化を施して第1実体に送信する公開鍵暗号化第1送信部とを備え、
第1情報処理実体は、
受信したアクセス要求の対応箇所を、ハンドラから送信されたことを示す想定関係構築パターンにしたがって、予め指定された共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかを用いて、復号化と分割再構成化とスクランブル解除を行って生成された確認鍵を用いて、確認データを復号できるか否かを検証することにより、受信したアクセス要求は、ハンドラ実体から送信されたことを検証し、また、受け付けたセッション認証データが第2実体の秘密鍵により暗号化されているか否かを、復号処理を行うことにより検証し、
前記判定条件送信要求に含まれた乱数及びペイロードフォーマットとの少なくともいずれかを用いて、判定条件、判定基準、総合判定基準を含む返信情報に対してスクランブル化と分割再構成化との少なくともいずれかを施して、第2の公開鍵及び第1の秘密鍵を含む鍵にて暗号化を施して、受信した該アクセス要求を指定し、新たな想定待受暗号化パターンを選択し、少なくとも第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して該施し方の組み合わせパターンによる関係を構築して、ハンドラにのみ解読できる返信情報として漏洩することなく送信する漏洩防止第2送信部とを備えることを特徴とする。
前記ハンドラ条件設定部は、
ハンドラ実体からアプリ実体に向けて送信するアプリ紹介情報の送信指示の送信元が該ハンドラ実体であることを、第1実体から判定条件判定基準その他に含めて受け取った、第1実体において第1実体の秘密鍵にて、想定待受関係構築パターンにしたがって暗号化を施して作成された、アプリ紹介情報のハンドラへの送信指示と新たに生成した確認鍵を、ハンドラからアプリ実体に送信するときに施す待受関係構築パターンを新たに選択し、該待受関係構築パターンにしたがって、第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して送信し、さらに、確認鍵で暗号化した確認データを、ハンドラ実体からアプリ実体に送信し、
アプリ実体は、
第1実体からハンドラへの送信が行われたことを確認後、ハンドラから内部通信にて、アプリ紹介情報のハンドラへの送信指示を受け取ることにより、該受け取った送信指示と確認鍵が、ハンドラからの送信であることを示す待受関係構築パターンが、予め定められた第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを用いて、暗号化とスクランブル化と分割再構成化との少なくともいずれかが施されていることと、第1実体の秘密鍵で想定待受暗号化パターンによる暗号化が施されていることを検証し、さらに、復号された確認鍵で、前記送信指示に含まれた確認データが復号できるか否かを検証することにより、アプリ紹介情報を該ハンドラに送信する指示は第1実体において作成された指示がハンドラから送信されたことを認証するアプリ紹介情報認証部とを備えることを特徴とする。
また、本実施の形態に係る情報通信方法は、
第1情報処理実体(第1実体)に対して第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体が第1アクセス要求を出す情報通信方法において、少なくともある特定の秘密鍵及びペイロードフォーマット及び乱数を用いて、複数の異なる暗号化と分割再構成化とスクランブル化の施し方の組み合わせにより示したある特定の意味ある内容を示す複数の待受関係構築パターン及び、アクセスしてきたアプリ実体のアクセス要求の可否を識別するハンドラ実体を有する耐タンパ性装置を備え、
前記ハンドラ実体は、
前記アプリ実体からアクセス要求を受け付けると、該アクセス要求及び新たに選択した乱数を含めた判定条件送信要求を、第1の公開鍵と前記ある特定の秘密の共通鍵にて暗号化して第1実体に送信するハンドラ判定条件送信要求ステップと、
受信した判定条件と判定基準を、少なくとも前記第1の秘密鍵及び前記共通鍵を含む鍵で復号した復号情報が、想定される前記待受関係構築パターンの暗号化が施されていることと、前記乱数を用いてスクランブル化が施されていることと、前記ペイロードフォーマットで復号再構成できて解読できることとの少なくともいずれかを検証後、解読した判定条件、判定基準を対応箇所に設定し、アプリ紹介情報を送信する指示をアプリ実体に通知するハンドラ条件設定ステップと、
前記アプリ実体からアプリ紹介情報を入手すると、設定された判定条件にしたがってアクセスを許可するか否かの判定識別を行うハンドラ判定ステップとを備え、
前記第1実体は、
ハンドラ実体より受信した判定条件送信要求にしたがって、アクセス要求してきたアプリ実体のアクセスの可否を識別する判定条件と判定基準と(総合判定基準と)を選択あるいは生成し、該条件と判定基準をハンドラより指定された乱数を用いてスクランブル化を施して第2実体に送信する判定条件基準送信ステップとを備え、
前記アプリ実体は、
アクセス要求をハンドラ実体に送信するアクセス要求ステップと、
受信した前記アプリ紹介情報の送信指示により、少なくとも契約(取り決め)事項及び過去のアクセスログを含むアプリ紹介情報を作成し、ハンドラ実体に向けて送信するアプリ紹介情報発信ステップとを備えることを特徴とする。
前記ハンドラ判定条件送信要求ステップは、
前記アプリ実体から、第2実体の秘密鍵及び前記ある特定の秘密鍵により暗号化(署名)を施したアクセス要求を受け付けると、アプリ実体から受け付けたアクセス要求にしたがって判定条件送信要求を送信したことと、かつハンドラ実体が該判定条件送信要求の送信元であることを、新たに生成した確認鍵に対して、ハンドラと第1実体間で予め定めた、ハンドラから送信することを示す待受関係構築パターンと、共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかとを新たに選択して、選択した待受関係構築パターンにしたがって、暗号化と分割再構成化とスクランブル化との少なくともいずれかを施した確認鍵と該確認鍵により暗号化を施した確認データとをアクセス要求に含めた判定条件送信要求を、第1の公開鍵で暗号化を施して第1実体に送信する公開鍵暗号化第1送信ステップとを備え、
第1情報処理実体は、
受信したアクセス要求の対応箇所を、ハンドラから送信されたことを示す想定関係構築パターンにしたがって、予め指定された共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかを用いて、複合化と分割再構成化とスクランブル解除を行って生成された確認鍵を用いて、確認データを復号できるか否かを検証することにより、受信したアクセス要求は、ハンドラ実体から送信されたことを検証し、また、受け付けたセッション認証データが第2実体の秘密鍵により暗号化されているか否かを、復号処理を行うことにより検証し、
前記判定条件送信要求に含まれた乱数及びペイロードフォーマットとの少なくともいずれかを用いて、判定条件、判定基準(、総合判定基準)を含む返信情報に対してスクランブル化と分割再構成化との少なくともいずれかを施して、第2の公開鍵及び第1の秘密鍵を含む鍵にて暗号化を施して、受信した該アクセス要求を指定し、新たな想定待受暗号化パターンを選択し、少なくとも第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して該施し方の組み合わせパターンによる関係を構築して、ハンドラにのみ解読できる返信情報として漏洩することなく送信する漏洩防止第2送信ステップとを備えることを特徴とする。
前記ハンドラ条件設定ステップは、
ハンドラ実体からアプリ実体に向けて送信するアプリ紹介情報の送信指示の送信元が該ハンドラ実体であることを、第1実体から判定条件判定基準その他に含めて受け取った、第1実体において第1実体の秘密鍵にて、想定待受関係構築パターンにしたがって暗号化を施して作成された、アプリ紹介情報のハンドラへの送信指示と新たに生成した確認鍵を、ハンドラからアプリ実体に送信するときに施す待受関係構築パターンを新たに選択し、該パターンにしたがって、第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して送信し、さらに、確認鍵で暗号化した確認データを、ハンドラ実体からアプリ実体に送信し、
アプリ実体は、
第1実体からハンドラへの送信が行われたことを確認後、ハンドラから内部通信にて、アプリ紹介情報のハンドラへの送信指示を受け取ることにより、該受け取った送信指示と確認鍵が、ハンドラからの送信であることを示す待受関係構築パターンが、予め定められた第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを用いて、暗号化とスクランブル化と分割再構成化との少なくともいずれかが施されていることと、第1実体の秘密鍵で想定待受暗号化パターンによる暗号化が施されていることを検証し、さらに、復号された確認鍵で、前記送信指示に含まれた確認データが復号できるか否かを検証することにより、アプリ紹介情報を該ハンドラに送信する指示は第1実体において作成された指示がハンドラから送信されたことを認証するアプリ紹介情報認証ステップとを備えることを特徴とする。
また、本実施の形態に係る情報通信プログラムは、
第1情報処理実体(第1実体)に対して第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体が第1アクセス要求を出す情報通信方法において、コンピュータに実行させる情報通信プログラムであって、
少なくともある特定の秘密鍵及びペイロードフォーマット及び乱数を用いて、複数の異なる暗号化と分割再構成化とスクランブル化の施し方の組み合わせにより示したある特定の意味ある内容を示す複数の待受関係構築パターン及び、アクセスしてきたアプリ実体のアクセス要求の可否を識別するハンドラ実体を有する耐タンパ性装置を備え、
前記ハンドラ実体は、
前記アプリ実体からアクセス要求を受け付けると、該アクセス要求及び新たに選択した乱数を含めた判定条件送信要求を、第1の公開鍵と前記ある特定の秘密の共通鍵にて暗号化して第1実体に送信するハンドラ判定条件送信要求ステップと、
受信した判定条件と判定基準を、少なくとも前記第1の秘密鍵及び前記共通鍵を含む鍵で復号した復号情報が、想定される前記待受関係構築パターンの暗号化が施されていることと、前記乱数を用いてスクランブル化が施されていることと、前記ペイロードフォーマットで復号再構成できて解読できることとの少なくともいずれかを検証後、解読した判定条件、判定基準を対応箇所に設定し、アプリ紹介情報を送信する指示をアプリ実体に通知するハンドラ条件設定ステップと、
前記アプリ実体からアプリ紹介情報を入手すると、設定された判定条件にしたがってアクセスを許可するか否かの判定識別を行うハンドラ判定ステップとを備え、
前記第1実体は、
ハンドラ実体より受信した判定条件送信要求にしたがって、アクセス要求してきたアプリ実体のアクセスの可否を識別する判定条件と判定基準と(総合判定基準と)を選択あるいは生成し、該条件と判定基準をハンドラより指定された乱数を用いてスクランブル化を施して第2実体に送信する判定条件基準送信ステップとを備え、
前記アプリ実体は、
アクセス要求をハンドラ実体に送信するアクセス要求ステップと、
受信した前記アプリ紹介情報の送信指示により、少なくとも契約(取り決め)事項及び過去のアクセスログを含むアプリ紹介情報を作成し、ハンドラ実体に向けて送信するアプリ紹介情報発信ステップとをコンピュータに実行させる。
前記ハンドラ判定条件送信要求ステップは、
前記アプリ実体から、第2実体の秘密鍵及び前記ある特定の秘密鍵により暗号化(署名)を施したアクセス要求を受け付けると、アプリ実体から受け付けたアクセス要求にしたがって判定条件送信要求を送信したことと、かつハンドラ実体が該判定条件送信要求の送信元であることを、新たに生成した確認鍵に対して、ハンドラと第1実体間で予め定めた、ハンドラから送信することを示す待受関係構築パターンと、共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかとを新たに選択して、選択した待受関係構築パターンにしたがって、暗号化と分割再構成化とスクランブル化との少なくともいずれかを施した確認鍵と該確認鍵により暗号化を施した確認データとをアクセス要求に含めた判定条件送信要求を、第1の公開鍵で暗号化を施して第1実体に送信する公開鍵暗号化第1送信ステップとを備え、
第1情報処理実体は、
受信したアクセス要求の対応箇所を、ハンドラから送信されたことを示す想定関係構築パターンにしたがって、予め指定された共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかを用いて、復号化と分割再構成化とスクランブル解除を行って生成された確認鍵を用いて、確認データを復号できるか否かを検証することにより、受信したアクセス要求は、ハンドラ実体から送信されたことを検証し、また、受け付けたセッション認証データが第2実体の秘密鍵により暗号化されているか否かを、復号処理を行うことにより検証し、
前記判定条件送信要求に含まれた乱数及びペイロードフォーマットとの少なくともいずれかを用いて、判定条件、判定基準(、総合判定基準)を含む返信情報に対してスクランブル化と分割再構成化との少なくともいずれかを施して、第2の公開鍵及び第1の秘密鍵を含む鍵にて暗号化を施して、受信した該アクセス要求を指定し、新たな想定待受暗号化パターンを選択し、少なくとも第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して該施し方の組み合わせパターンによる関係を構築して、ハンドラにのみ解読できる返信情報として漏洩することなく送信する漏洩防止第2送信ステップとをコンピュータに実行させる。
前記ハンドラ条件設定ステップは、
ハンドラ実体からアプリ実体に向けて送信するアプリ紹介情報の送信指示の送信元が該ハンドラ実体であることを、第1実体から判定条件判定基準その他に含めて受け取った、第1実体において第1実体の秘密鍵にて、想定待受関係構築パターンにしたがって暗号化を施して作成された、アプリ紹介情報のハンドラへの送信指示と新たに生成した確認鍵を、ハンドラからアプリ実体に送信するときに施す待受関係構築パターンを新たに選択し、該パターンにしたがって、第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して送信し、さらに、確認鍵で暗号化した確認データを、ハンドラ実体からアプリ実体に送信し、
アプリ実体は、
第1実体からハンドラへの送信が行われたことを確認後、ハンドラから内部通信にて、アプリ紹介情報のハンドラへの送信指示を受け取ることにより、該受け取った送信指示と確認鍵が、ハンドラからの送信であることを示す待受関係構築パターンが、予め定められた第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを用いて、暗号化とスクランブル化と分割再構成化との少なくともいずれかが施されていることと、第1実体の秘密鍵で想定待受暗号化パターンによる暗号化が施されていることを検証し、さらに、復号された確認鍵で、前記送信指示に含まれた確認データが復号できるか否かを検証することにより、アプリ紹介情報を該ハンドラに送信する指示は第1実体において作成された指示がハンドラから送信されたことを認証するアプリ紹介情報認証ステップとをコンピュータに実行させる。
実施の形態7.
図1では、情報通信システム300のネットワーク構成の具体例を示したが、図46に他の例を示す。
図46において、情報通信システム300は、端末A321、端末B322、端末C323、端末D324などの通信端末(図1に示した通信端末303や携帯端末304と同様)、カメラA330、カメラB331、WEBカメラC332、WEBカメラD333、カメラE334などのカメラ(図1に示したカメラ305と同様)、映像配信蓄積サーバ328(映像データを蓄積するためのDB329(データベース)を備える)、インターネット網335と移動体通信網336とキャリア固定網337からなるネットワーク(衛星327による衛星通信システムを含んでもよい)により構成される。
各通信端末、各カメラは、図1の例と同様に、データに所定の関係構築パターンを適用して(暗号化、スクランブル化、分割再構成化の処理を施す)送信する。例えば、カメラA330は、関係構築パターンを設定して、同関係構築パターンにしたがって送信するデータに分割再構成化を施して、さらに、指定された秘密鍵で暗号化を施し、同関係構築の施しに使用した、ペイロードフォーマット、鍵情報、カメラA330に接続されたGPSなどの他システムから入手した位置情報からなる関係構築パターン情報を含めて、自らが撮影した映像を、相手先を指定(あるいは選択)して送信する。例えば、WEBカメラC332は、送信するデータとして、カメラ映像データをマルチキャスト配信する機能を有する。
端末A321には、セキュアチップ325(耐タンパ性チップ)(図1に示した着脱型耐タンパ性装置313と同様)が装着される。また、端末C323には、セキュアチップ326(図1に示した耐タンパ性USB装置311と同様)が装着される。各セキュアチップには、関係構築パターン(ここでは、例として分割再構成処理のためのペイロードフォーマットが定められているものとする)が格納(内蔵)されている。端末A321や端末C323のように、関係構築パターン(ペイロードフォーマット)が内蔵されているセキュアチップを装着した通信端末(カメラやサーバなどでもよい)は、まず、指定された関係構築パターン(ペイロードフォーマット)をセキュアチップより読み出す。そして、アクセス可能なGPS装置より現在の自己の位置情報を取得し、取得した位置情報を送信データに含め、読み出した関係構築パターン(ペイロードフォーマット)を用いて同送信データを分割再構成した上で送信する。受信側の通信端末(カメラやサーバなどでもよい)は、受信したデータに施されている関係構築パターンを知っているため、指定された関係構築パターン(ペイロードフォーマット)を装着しているセキュアチップから読み出す。そして、受信データを、読み出した関係構築パターン(ペイロードフォーマット)にしたがって分割再構成して、位置情報、映像データ、その他の送信データ(情報)を読み出す。また、端末B322や端末D324のように、セキュアチップを装着していない通信端末(カメラやサーバなどでもよい)は、アクセス可能なGPS装置より現在の自己の位置情報を取得し、取得した位置情報を送信データに含める。そして、位置情報を含めた送信データを、送信者(自己)が設定した関係構築パターン(ペイロードフォーマット)にしたがって分割再構成し、分割再構成した送信データに、同関係構築パターン(ペイロードフォーマット)を含めて送信する。受信側の通信端末(カメラやサーバなどでもよい)は、受信データから関係構築パターン(ペイロードフォーマット)を読み出して、受信データを同関係構築パターンにしたがって分割再構成し、受信データに含まれている位置情報、映像データ、送信データ(情報)を読み出す。
上述した各実施の形態は、様々なサービスに応用することができる。例えば、情報通信装置101が、ある特定の人が行った動作と、その人の網膜スキャニング情報などの生体情報とを関係付け(リンク付け)ることにより、その人がある特定の動作を行ったことを保証するサービス機能を提供することが可能となる。具体的には、例えば、ある特定の人が、金融機関のATM(Automated・Teller・Machine)コーナーなどにおいて、引き出し、入金、振込みなどの動作を行ったことを、その動作とその人の網膜スキャニング情報などとを関係付け(リンク付け)ることにより保証することができる。また、例えば、各種店舗、家屋、公営機関などにおけるコンシューマや国民の動作と、その動作主であるコンシューマや国民の網膜スキャニング情報などとの関係付けを行ってもよい。この関係付けにより、コンシューマや国民が上記各種店舗、家屋、公営機関などにおいて、網膜スキャニング情報などと関係付けられた動作を行ってことを保証することができる。また、各種店舗などにおいて取得した、来店したコンシューマの網膜スキャニング情報などと、各種店舗などにおけるコンシューマ管理(コンシューマ情報を蓄積し、コンシューマ対応の支持、コンシューマのニーズの調査などを行うこと)、事業展開にあたっての重要な情報との接続関係、対応関係を保証することができる。また、各種店舗などにおいて、コンシューマが書籍などを手にする動作を網膜スキャニング情報などと関係付ける(対応関係を築く)ことにより、実際にその店舗においてその書籍がコンシューマに興味を持たれて手に取って読まれたことを保証することができる。また、建物(家屋、駅、工場、各種店舗など)などで災害事故が発生したときの被害者を、入場者と退場者の網膜スキャニング情報による差分を特定することにより関係付けし、災害被害者であることを保証することができる。
上述した各実施の形態は、以上に説明したように構成されているので、以下に記載されるような効果を奏する。
上述した各実施の形態に係る情報通信システム、情報通信方法、及び情報通信プログラムにおいては、
第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で通信する情報通信システムにおいて、前記第1実体あるいは前記第2実体は、
少なくとも第1の鍵と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す関係構築パターンにしたがって少なくともある特定の秘密の共通鍵にて暗号化の施される認証データとを作動させて、該第1の鍵と該認証データとのリンク関係を構築することにより、
送信する情報に対して、関係構築パターンにしたがった暗号化を施すことにより、ある識別可能な組み合わせパターンによる関係付けを行って、送信先へ送信することができ、受信者が受け取った情報がだれから送信されたものなのかなどの送信元を機械的な方法にて特定(認証)することが可能となる。
また、本発明に係る情報通信システム、情報通信方法、及び情報通信プログラムにおいては、さらに、第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で通信する情報通信システムにおいて、
少なくとも第1の鍵と、第1の秘密鍵及び第2の秘密鍵及びペイロードフォーマットを少なくとも有する、受け付けた、前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、想定待受関係構築パターンにしたがって、少なくともある特定の秘密の共通鍵と該秘密鍵を指定して、暗号化を施してある識別可能な暗号化の施し方の組み合わせパターンによる関係が構築された認証データとを作動させて、該第1の鍵と該認証データとのリンク関係を構築することにより、
通信する2者間で送受信する情報の関係付けを機械的かつドメイン(要求応答情報、処理要求など)に非依存な手法にて実現することができ、その関係付けを認識・認知することにより、容易に送受信した情報の対応関係を機械的に把握することができる仕組みを、耐タンパ性装置を備えるユーザ間でのネットワークを介した通信において、送信元を保証し、送受信されるデータの対応関係を機械的な手法により明確化した通信を実現することが可能となる。
また、本発明に係る情報通信システム、情報通信方法、及び情報通信プログラムにおいては、送受信される情報に関係を構築することにより、要求を投げた本当の相手先から正当な応答が送信されたことを保証する仕組みを明確化し、認証を通じた中で、認証が完了すると同時に有償コンテンツ、高価値(重要)情報を渡す仕組みを構築することにより漏洩のない通信を実現することが可能となる。
また、本発明に係る情報通信システム、情報通信方法、及び情報通信プログラムにおいては、同一送信者から同時に送信される複数の情報間の関係付けを行うことにより、受信した複数のそれぞれのデータが正当で正規のデータであることを示すことが可能となる。
また、本発明に係る、第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で通信する情報通信システムにおいては、前記第1実体あるいは前記第2実体は、
少なくとも第1の鍵と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す関係構築パターンにしたがって少なくともある特定の秘密の共通鍵にて暗号化の施される認証データとを作動させて、該第1の鍵と該認証データとのリンク関係を構築することができる。
また、少なくとも第1の鍵と、第1の秘密鍵及び第2の秘密鍵及びペイロードフォーマットを少なくとも有する、受け付けた、前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、想定待受関係構築パターンにしたがって、少なくともある特定の秘密の共通鍵と該秘密鍵を指定して、暗号化を施してある識別可能な暗号化の施し方の組み合わせパターンによる関係が構築された認証データとを作動させて、該第1の鍵と該認証データとのリンク関係を構築することができる。
また、この発明に係る第1情報処理実体(第1実体)に対して第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体が第1アクセス要求を出す情報通信システムにおいて、少なくともある特定の秘密鍵及びペイロードフォーマット及び乱数を用いて、複数の異なる暗号化と分割再構成化とスクランブル化の施し方の組み合わせにより示したある特定の意味ある内容を示す複数の待受関係構築パターン及び、アクセスしてきたアプリ実体のアクセス要求の可否を識別するハンドラ実体を有する耐タンパ性装置を備え、
前記ハンドラ実体は、
前記アプリ実体からアクセス要求を受け付けると、該アクセス要求及び新たに選択した乱数を含めた判定条件送信要求を、第1の公開鍵と前記ある特定の秘密の共通鍵にて暗号化して第1実体に送信するハンドラ判定条件送信要求部と、
受信した判定条件と判定基準を、少なくとも前記第1の秘密鍵及び前記共通鍵を含む鍵で復号した復号情報が、想定される前記待受関係構築パターンの暗号化が施されていることと、前記乱数を用いてスクランブル化が施されていることと、前記ペイロードフォーマットで復号再構成できて解読できることとの少なくともいずれかを検証後、解読した判定条件、判定基準を対応箇所に設定し、アプリ紹介情報を送信する指示をアプリ実体に通知するハンドラ条件設定部と、
前記アプリ実体からアプリ紹介情報を入手すると、設定された判定条件にしたがってアクセスを許可するか否かの判定識別を行うハンドラ判定部とを備え、
前記第1実体は、
ハンドラ実体より受信した判定条件送信要求にしたがって、アクセス要求してきたアプリ実体のアクセスの可否を識別する判定条件と判定基準と総合判定基準を選択あるいは生成し、該条件と判定基準をハンドラより指定された乱数を用いてスクランブル化を施して第2実体に送信する判定条件基準送信部とを備え、
前記アプリ実体は、
アクセス要求をハンドラ実体に送信するアクセス要求部と、
受信した前記アプリ紹介情報の送信指示により、少なくとも契約(取り決め)事項及び過去のアクセスログを含むアプリ紹介情報を作成し、ハンドラ実体に向けて送信するアプリ紹介情報発信部とを備えたため、アプリケーション認証の処理効率を向上させることができる。
また、この発明に係る第1情報処理実体(第1実体)と第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体の2者間でデータ処理実体を含む情報の送受信を行う情報通信システムにおいて、前記第1実体あるいは前記アプリ実体は、
少なくとも第1の鍵と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す待受関係構築パターンにしたがって、
暗号化と分割再構成化が施される認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築することができる。
また、この発明に係る少なくとも第1の鍵と、第1の秘密鍵及び第2の秘密鍵及びペイロードフォーマットを少なくとも有する、前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、待受関係構築パターンにしたがって、暗号化と分割再構成化を施して、ある識別可能な暗号化と分割再構成化の施し方の組み合わせパターンによる関係が構築された認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築することができる。
前記ハンドラ判定条件送信要求部は、
前記アプリ実体から、第2実体の秘密鍵及び前記ある特定の秘密鍵により暗号化(署名)を施したアクセス要求を受け付けると、アプリ実体から受け付けたアクセス要求にしたがって判定条件送信要求を送信したことと、かつハンドラ実体が該判定条件送信要求の送信元であることを、新たに生成した確認鍵に対して、ハンドラと第1実体間で予め定めた、ハンドラから送信することを示す待受関係構築パターンと、共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかとを新たに選択して、選択した待受関係構築パターンにしたがって、暗号化と分割再構成化とスクランブル化との少なくともいずれかを施した確認鍵と該確認鍵により暗号化を施した確認データとをアクセス要求に含めた判定条件送信要求を、第1の公開鍵で暗号化を施して第1実体に送信する公開鍵暗号化第1送信部とを備え、
第1情報処理実体は、
受信したアクセス要求の対応箇所を、ハンドラから送信されたことを示す想定関係構築パターンにしたがって、予め指定された共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかを用いて、複合化と分割再構成化とスクランブル解除を行って生成された確認鍵を用いて、確認データを復号できるか否かを検証することにより、受信したアクセス要求は、ハンドラ実体から送信されたことを検証し、また、受け付けたセッション認証データが第2実体の秘密鍵により暗号化されているか否かを、復号処理を行うことにより検証し、
前記判定条件送信要求に含まれた乱数及びペイロードフォーマットとの少なくともいずれかを用いて、判定条件、判定基準、総合判定基準を含む返信情報に対してスクランブル化と分割再構成化との少なくともいずれかを施して、第2の公開鍵及び第1の秘密鍵を含む鍵にて暗号化を施して、受信した該アクセス要求を指定し、新たな想定待受暗号化パターンを選択し、少なくとも第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して該施し方の組み合わせパターンによる関係を構築して、ハンドラにのみ解読できる返信情報として漏洩することなく送信する漏洩防止第2送信部とを備えるようにしたため、第1情報処理実体は、遠隔からネットワークを経由して第2実体に装着されている耐タンパ性装置内のハンドラにのみ解読できる情報として漏洩することなく判定条件、判定基準、総合判定基準を含む返信情報を送信することができ、さらに、ハンドラ実体が送信元として認識することが可能となる。
また、前記ハンドラ条件設定部は、
ハンドラ実体からアプリ実体に向けて送信するアプリ紹介情報の送信指示の送信元が該ハンドラ実体であることを、第1実体から判定条件判定基準その他に含めて受け取った、第1実体において第1実体の秘密鍵にて、想定待受関係構築パターンにしたがって暗号化を施して作成された、アプリ紹介情報のハンドラへの送信指示と新たに生成した確認鍵を、ハンドラからアプリ実体に送信するときに施す待受関係構築パターンを新たに選択し、該パターンにしたがって、第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して送信し、さらに、確認鍵で暗号化した確認データを、ハンドラ実体からアプリ実体に送信し、
アプリ実体は、
第1実体からハンドラへの送信が行われたことを確認後、ハンドラから内部通信にて、アプリ紹介情報のハンドラへの送信指示を受け取ることにより、該受け取った送信指示と確認鍵が、ハンドラからの送信であることを示す待受関係構築パターンが、予め定められた第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを用いて、暗号化とスクランブル化と分割再構成化との少なくともいずれかが施されていることと、第1実体の秘密鍵で想定待受暗号化パターンによる暗号化が施されていることを検証し、さらに、復号された確認鍵で、前記送信指示に含まれた確認データが復号できるか否かを検証することにより、アプリ紹介情報を該ハンドラに送信する指示は第1実体において作成された指示がハンドラから送信されたことを認証するアプリ紹介情報認証部とを備えたため、ハンドラ実体がアプリ紹介情報の送信指示を仲介した送信元として認識することが可能となる。
また、第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信システムにおいて、少なくともある特定の秘密鍵を有する耐タンパ性装置を備え、
前記耐タンパ性装置は、
少なくとも第1指定の鍵で暗号化を施す第1部分及び前記第1指定の鍵と異なる第2指定の鍵で暗号化を施す第2部分及び第3指定のペイロードフォーマットによる分割再構成化を施す第3部分を含む、複数の異なる暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターンと、該待受関係構築パターンの利用順を定めた複数のスケジュールを格納した待受関係構築パターン格納部とを備え、
ある指定されたデータに対して、指定された前記待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定のペイロードフォーマットとしてある指定されたペイロードフォーマットとにより指定された前記待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とペイロードフォーマットによる分割再構成化を施して、少なくともある識別可能な、暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせパターンによる関係を構築する関係構築部を備えたため、送信する情報に対して、関係構築パターンにしたがった暗号化を施すことにより、ある識別可能な組み合わせパターンによる関係付けを行って、送信先へ送信することにより、受信者が受け取った情報がだれから送信されたものなのかなどの送信元を機械的な方法にて特定(認証)することができ、
さらに、通信する2者間で送受信する情報の関係付けを機械的かつドメイン(要求応答情報、処理要求など)に非依存な手法にて実現することにより、その関係付けを認識・認知することにより、容易に送受信した情報の対応関係を機械的に把握することができる仕組みを、耐タンパ性装置を備えるユーザ間でのネットワークを介した通信において、送信元を保証し、送受信されるデータの対応関係を機械的な手法により明確化した通信が実現でき、さらに送受信される情報に関係を構築することにより、要求を投げた本当の相手先から正当な応答が送信されたことを保証する仕組みを明確化し、認証を通じた中で、認証が完了すると同時に有償コンテンツ、高価値(重要)情報を渡す仕組みを構築することにより漏洩のない通信を実現することができ、
さらに、同一送信者から同時に送信される複数の情報間の関係付けを行うことにより、受信した複数のそれぞれのデータが正規のデータであることを示すことが可能となる。
また、第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を、CPUとメモリを備えた耐タンパ性装置を2者間でのみ共有して実現する情報通信システムにおいて、
前記耐タンパ性装置は、
複数の異なる暗号化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターン、複数の秘密の共通鍵、該待受関係構築パターンの選択順、秘密の共通鍵の選択順を定めた複数の選択スケジュールを格納した待受関係構築パターン格納部とを備え、
第1実体は、
前記第1の鍵に対して、新たに選択した待受関係構築パターンにしたがって、少なくともある特定の秘密の共通鍵(秘密鍵)と第1実体の秘密鍵を指定して、暗号化を施してある識別可能な暗号化の施し方の組み合わせパターンによる関係を構築して第2実体に送信し、
第2実体は、
第1実体より受信した前記セッション認証データが、想定する待受関係構築パターンによる暗号化を前記ある特定の秘密の共通鍵によって施され、かつ該セッション認証データを前記ある特定の秘密の共通鍵と第2の公開鍵との対応箇所をそれぞれ復号して生成された認証情報が、第2実体の管理する該要求出力部に登録されていることを検証し識別する認証部と、
送信元が所持する秘密鍵を含む受信した前記セッション認証データに対してハッシュ化して生成した認証情報(ハッシュ値)に対して、新たな待受関係構築パターンを選択し、少なくとも前記ある特定の秘密の共通鍵及び第2実体の有する第2の秘密鍵を指定して対応箇所に対して暗号化を施してセッション認証データを生成する認証情報生成処理部と、
要求応答情報を送信した場合に、送信処理を行ったことを示す前記送信セッション認証データとそのハッシュ値を、双方それぞれが独自に管理する要求出力リストに登録する要求出力リスト登録部とを備えたため、前記送信セッション認証データとそのハッシュ値により、リンクするセッションを選択することができ、さらに、リンク関係を明確にした2者間の通信を実現することができる。
第1情報処理実体(第1実体)に対して第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体が第1アクセス要求を出す情報通信方法において、少なくともある特定の秘密鍵及びペイロードフォーマット及び乱数を用いて、複数の異なる暗号化と分割再構成化とスクランブル化の施し方の組み合わせにより示したある特定の意味ある内容を示す複数の待受関係構築パターン及び、アクセスしてきたアプリ実体のアクセス要求の可否を識別するハンドラ実体を有する耐タンパ性装置を備え、
前記ハンドラ実体は、
前記アプリ実体からアクセス要求を受け付けると、該アクセス要求及び新たに選択した乱数を含めた判定条件送信要求を、第1の公開鍵と前記ある特定の秘密の共通鍵にて暗号化して第1実体に送信するハンドラ判定条件送信要求ステップと、
受信した判定条件と判定基準を、少なくとも前記第1の秘密鍵及び前記共通鍵を含む鍵で復号した復号情報が、想定される前記待受関係構築パターンの暗号化が施されていることと、前記乱数を用いてスクランブル化が施されていることと、前記ペイロードフォーマットで復号再構成できて解読できることとの少なくともいずれかを検証後、解読した判定条件、判定基準を対応箇所に設定し、アプリ紹介情報を送信する指示をアプリ実体に通知するハンドラ条件設定ステップと、
前記アプリ実体からアプリ紹介情報を入手すると、設定された判定条件にしたがってアクセスを許可するか否かの判定識別を行うハンドラ判定ステップとを備え、
前記第1実体は、
ハンドラ実体より受信した判定条件送信要求にしたがって、アクセス要求してきたアプリ実体のアクセスの可否を識別する判定条件と判定基準と総合判定基準を選択あるいは生成し、該条件と判定基準をハンドラより指定された乱数を用いてスクランブル化を施して第2実体に送信する判定条件基準送信ステップとを備え、
前記アプリ実体は、
アクセス要求をハンドラ実体に送信するアクセス要求ステップと、
受信した前記アプリ紹介情報の送信指示により、少なくとも契約(取り決め)事項及び過去のアクセスログを含むアプリ紹介情報を作成し、ハンドラ実体に向けて送信するアプリ紹介情報発信ステップとを備えたため、アプリケーション認証の処理効率を向上させることができる。
また、第1情報処理実体(第1実体)と第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体の2者間でデータ処理実体を含む情報の送受信を行う情報通信方法において、前記第1実体あるいは前記アプリ実体は、
少なくとも第1の鍵と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す待受関係構築パターンにしたがって、
暗号化と分割再構成化が施される認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築することができる。
また、少なくとも第1の鍵と、第1の秘密鍵及び第2の秘密鍵及びペイロードフォーマットを少なくとも有する、前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、待受関係構築パターンにしたがって、暗号化と分割再構成化を施して、ある識別可能な暗号化と分割再構成化の施し方の組み合わせパターンによる関係が構築された認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築することができる。
また、前記ハンドラ判定条件送信要求ステップは、
前記アプリ実体から、第2実体の秘密鍵及び前記ある特定の秘密鍵により暗号化(署名)を施したアクセス要求を受け付けると、アプリ実体から受け付けたアクセス要求にしたがって判定条件送信要求を送信したことと、かつハンドラ実体が該判定条件送信要求の送信元であることを、新たに生成した確認鍵に対して、ハンドラと第1実体間で予め定めた、ハンドラから送信することを示す待受関係構築パターンと、共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかとを新たに選択して、選択した待受関係構築パターンにしたがって、暗号化と分割再構成化とスクランブル化との少なくともいずれかを施した確認鍵と該確認鍵により暗号化を施した確認データとをアクセス要求に含めた判定条件送信要求を、第1の公開鍵で暗号化を施して第1実体に送信する公開鍵暗号化第1送信ステップとを備え、
第1情報処理実体は、
受信したアクセス要求の対応箇所を、ハンドラから送信されたことを示す想定関係構築パターンにしたがって、予め指定された共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかを用いて、複合化と分割再構成化とスクランブル解除を行って生成された確認鍵を用いて、確認データを復号できるか否かを検証することにより、受信したアクセス要求は、ハンドラ実体から送信されたことを検証し、また、受け付けたセッション認証データが第2実体の秘密鍵により暗号化されているか否かを、復号処理を行うことにより検証し、
前記判定条件送信要求に含まれた乱数及びペイロードフォーマットとの少なくともいずれかを用いて、判定条件、判定基準、総合判定基準を含む返信情報に対してスクランブル化と分割再構成化との少なくともいずれかを施して、第2の公開鍵及び第1の秘密鍵を含む鍵にて暗号化を施して、受信した該アクセス要求を指定し、新たな想定待受暗号化パターンを選択し、少なくとも第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して該施し方の組み合わせパターンによる関係を構築して、ハンドラにのみ解読できる返信情報として漏洩することなく送信する漏洩防止第2送信ステップとを備えたため、ハンドラ実体にのみ解読できる返信情報として漏洩することなく送信することができる。
また、前記ハンドラ条件設定ステップは、
ハンドラ実体からアプリ実体に向けて送信するアプリ紹介情報の送信指示の送信元が該ハンドラ実体であることを、第1実体から判定条件判定基準その他に含めて受け取った、第1実体において第1実体の秘密鍵にて、想定待受関係構築パターンにしたがって暗号化を施して作成された、アプリ紹介情報のハンドラへの送信指示と新たに生成した確認鍵を、ハンドラかアプリ実体に送信するときに施す待受関係構築パターンを新たに選択し、該パターンにしたがって、第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して送信し、さらに、確認鍵で暗号化した確認データを、ハンドラ実体からアプリ実体に送信し、
アプリ実体は、
第1実体からハンドラへの送信が行われたことを確認後、ハンドラから内部通信にて、アプリ紹介情報のハンドラへの送信指示を受け取ることにより、該受け取った送信指示と確認鍵が、ハンドラからの送信であることを示す待受関係構築パターンが、予め定められた第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを用いて、暗号化とスクランブル化と分割再構成化との少なくともいずれかが施されていることと、第1実体の秘密鍵で想定待受暗号化パターンによる暗号化が施されていることを検証し、さらに、復号された確認鍵で、前記送信指示に含まれた確認データが復号できるか否かを検証することにより、アプリ紹介情報を該ハンドラに送信する指示は第1実体において作成された指示がハンドラから送信されたことを認証するアプリ紹介情報認証ステップとを備えたため、ハンドラ実体がアプリ紹介情報の送信指示を仲介した送信元として認識することが可能となる。
また、第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信方法において、少なくともある特定の秘密鍵を有する耐タンパ性装置を備え、
前記耐タンパ性装置は、
少なくとも第1指定の鍵で暗号化を施す第1部分及び前記第1指定の鍵と異なる第2指定の鍵で暗号化を施す第2部分及び第3指定のペイロードフォーマットによる分割再構成化を施す第3部分を含む、複数の異なる暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターンと、該待受関係構築パターンの利用順を定めた複数のスケジュールを格納した待受関係構築パターン格納部を用い、
前記関係構築部が、
ある指定されたデータに対して、指定された前記待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定のペイロードフォーマットとしてある指定されたペイロードフォーマットとにより指定された前記待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とペイロードフォーマットによる分割再構成化を施して、少なくともある識別可能な、暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせパターンによる関係を構築することができる。
また、第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を、CPUとメモリを備えた耐タンパ性装置を2者間でのみ共有して実現する情報通信方法において、
前記耐タンパ性装置は、
複数の異なる暗号化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターン、複数の秘密の共通鍵、該待受関係構築パターンの選択順、秘密の共通鍵の選択順を定めた複数の選択スケジュールを格納した待受関係構築パターン格納部を用いて、
第1実体は、
前記第1の鍵に対して、新たに選択した待受関係構築パターンにしたがって、少なくともある特定の秘密の共通鍵(秘密鍵)と第1実体の秘密鍵を指定して、暗号化を施してある識別可能な暗号化の施し方の組み合わせパターンによる関係を構築して第2実体に送信し、
第2実体は、
第1実体より受信した前記セッション認証データが、想定する待受関係構築パターンによる暗号化を前記ある特定の秘密の共通鍵によって施され、かつ該セッション認証データを前記ある特定の秘密の共通鍵と第2の公開鍵との対応箇所をそれぞれ復号して生成された認証情報が、第2実体の管理する該要求出力部に登録されていることを検証し識別する認証ステップと、
送信元が所持する秘密鍵を含む受信した前記セッション認証データに対してハッシュ化して生成した認証情報(ハッシュ値)に対して、新たな待受関係構築パターンを選択し、少なくとも前記ある特定の秘密の共通鍵及び第2実体の有する第2の秘密鍵を指定して対応箇所に対して暗号化を施してセッション認証データを生成する認証情報生成処理部と、
要求応答情報を送信した場合に、送信処理を行ったことを示す前記送信セッション認証データとそのハッシュ値を、双方それぞれが独自に管理する要求出力リストに登録する要求出力リスト登録ステップとを備えたため、リンク関係を明確にした2者間の通信を実現することができる。
また、第1情報処理実体(第1実体)に対して第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体が第1アクセス要求を出す情報通信方法において、コンピュータに実行させる情報通信プログラムであって、
少なくともある特定の秘密鍵及びペイロードフォーマット及び乱数を用いて、複数の異なる暗号化と分割再構成化とスクランブル化の施し方の組み合わせにより示したある特定の意味ある内容を示す複数の待受関係構築パターン及び、アクセスしてきたアプリ実体のアクセス要求の可否を識別するハンドラ実体を有する耐タンパ性装置を備え、
前記ハンドラ実体は、
前記アプリ実体からアクセス要求を受け付けると、該アクセス要求及び新たに選択した乱数を含めた判定条件送信要求を、第1の公開鍵と前記ある特定の秘密の共通鍵にて暗号化して第1実体に送信するハンドラ判定条件送信要求ステップと、
受信した判定条件と判定基準を、少なくとも前記第1の秘密鍵及び前記共通鍵を含む鍵で復号した復号情報が、想定される前記待受関係構築パターンの暗号化が施されていることと、前記乱数を用いてスクランブル化が施されていることと、前記ペイロードフォーマットで復号再構成できて解読できることとの少なくともいずれかを検証後、解読した判定条件、判定基準を対応箇所に設定し、アプリ紹介情報を送信する指示をアプリ実体に通知するハンドラ条件設定ステップと、
前記アプリ実体からアプリ紹介情報を入手すると、設定された判定条件にしたがってアクセスを許可するか否かの判定識別を行うハンドラ判定ステップとを備え、
前記第1実体は、
ハンドラ実体より受信した判定条件送信要求にしたがって、アクセス要求してきたアプリ実体のアクセスの可否を識別する判定条件と判定基準と総合判定基準を選択あるいは生成し、該条件と判定基準をハンドラより指定された乱数を用いてスクランブル化を施して第2実体に送信する判定条件基準送信ステップとを備え、
前記アプリ実体は、
アクセス要求をハンドラ実体に送信するアクセス要求ステップと、
受信した前記アプリ紹介情報の送信指示により、少なくとも契約(取り決め)事項及び過去のアクセスログを含むアプリ紹介情報を作成し、ハンドラ実体に向けて送信するアプリ紹介情報発信ステップとをコンピュータに実行させることができる。
また、第1情報処理実体(第1実体)と第2情報処理実体(第2実体)内で稼動するアプリケーション(アプリ)実体の2者間でデータ処理実体を含む情報の送受信を行う情報通信方法において、コンピュータに実行させる情報通信プログラムであって、
前記第1実体あるいは前記アプリ実体は、
少なくとも第1の鍵と、ある特定の秘密の共通鍵及び秘密鍵及びペイロードフォーマットを少なくとも有する、新規の送信であることを示す待受関係構築パターンにしたがって、
暗号化と分割再構成化が施される認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築する過程をコンピュータに実行させることができる。
また、少なくとも第1の鍵と、第1の秘密鍵及び第2の秘密鍵及びペイロードフォーマットを少なくとも有する、前回送信したリンク関係の構築されたセッション認証データを、前記第2実体において、待受関係構築パターンにしたがって、暗号化と分割再構成化を施して、ある識別可能な暗号化と分割再構成化の施し方の組み合わせパターンによる関係が構築された認証データとを連動させて、該第1の鍵と該認証データとのリンク関係を構築する過程をコンピュータに実行させることができる。
また、前記ハンドラ判定条件送信要求ステップは、
前記アプリ実体から、第2実体の秘密鍵及び前記ある特定の秘密鍵により暗号化(署名)を施したアクセス要求を受け付けると、アプリ実体から受け付けたアクセス要求にしたがって判定条件送信要求を送信したことと、かつハンドラ実体が該判定条件送信要求の送信元であることを、新たに生成した確認鍵に対して、ハンドラと第1実体間で予め定めた、ハンドラから送信することを示す待受関係構築パターンと、共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかとを新たに選択して、選択した待受関係構築パターンにしたがって、暗号化と分割再構成化とスクランブル化との少なくともいずれかを施した確認鍵と該確認鍵により暗号化を施した確認データとをアクセス要求に含めた判定条件送信要求を、第1の公開鍵で暗号化を施して第1実体に送信する公開鍵暗号化第1送信ステップとを備え、
第1情報処理実体は、
受信したアクセス要求の対応箇所を、ハンドラから送信されたことを示す想定関係構築パターンにしたがって、予め指定された共通鍵及びペイロードフォーマット及び乱数との少なくともいずれかを用いて、複合化と分割再構成化とスクランブル解除を行って生成された確認鍵を用いて、確認データを復号できるか否かを検証することにより、受信したアクセス要求は、ハンドラ実体から送信されたことを検証し、また、受け付けたセッション認証データが第2実体の秘密鍵により暗号化されているか否かを、復号処理を行うことにより検証し、
前記判定条件送信要求に含まれた乱数及びペイロードフォーマットとの少なくともいずれかを用いて、判定条件、判定基準、総合判定基準を含む返信情報に対してスクランブル化と分割再構成化との少なくともいずれかを施して、第2の公開鍵及び第1の秘密鍵を含む鍵にて暗号化を施して、受信した該アクセス要求を指定し、新たな想定待受暗号化パターンを選択し、少なくとも第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して該施し方の組み合わせパターンによる関係を構築して、ハンドラにのみ解読できる返信情報として漏洩することなく送信する漏洩防止第2送信ステップとをコンピュータに実行させることができる。
また、前記ハンドラ条件設定ステップは、
ハンドラ実体からアプリ実体に向けて送信するアプリ紹介情報の送信指示の送信元が該ハンドラ実体であることを、第1実体から判定条件判定基準その他に含めて受け取った、第1実体において第1実体の秘密鍵にて、想定待受関係構築パターンにしたがって暗号化を施して作成された、アプリ紹介情報のハンドラへの送信指示と新たに生成した確認鍵を、ハンドラからアプリ実体に送信するときに施す待受関係構築パターンを新たに選択し、該パターンにしたがって、第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを指定して、暗号化とスクランブル化と分割再構成化との少なくともいずれかを施して送信し、さらに、確認鍵で暗号化した確認データを、ハンドラ実体からアプリ実体に送信し、
アプリ実体は、
第1実体からハンドラへの送信が行われたことを確認後、ハンドラから内部通信にて、アプリ紹介情報のハンドラへの送信指示を受け取ることにより、該受け取った送信指示と確認鍵が、ハンドラからの送信であることを示す待受関係構築パターンが、予め定められた第1の秘密鍵及び前記ある特定の秘密の共通鍵を含む鍵とある指定した乱数とある指定したペイロードフォーマットとの少なくともいずれかを用いて、暗号化とスクランブル化と分割再構成化との少なくともいずれかが施されていることと、第1実体の秘密鍵で想定待受暗号化パターンによる暗号化が施されていることを検証し、さらに、復号された確認鍵で、前記送信指示に含まれた確認データが復号できるか否かを検証することにより、アプリ紹介情報を該ハンドラに送信する指示は第1実体において作成された指示がハンドラから送信されたことを認証するアプリ紹介情報認証ステップとをコンピュータに実行させることができる。
また、第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を実現する情報通信方法において、コンピュータに実行させる情報通信プログラムであって、少なくともある特定の秘密鍵を有する耐タンパ性装置を備え、
前記耐タンパ性装置は、
少なくとも第1指定の鍵で暗号化を施す第1部分及び前記第1指定の鍵と異なる第2指定の鍵で暗号化を施す第2部分及び第3指定のペイロードフォーマットによる分割再構成化を施す第3部分を含む、複数の異なる暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターンと、該待受関係構築パターンの利用順を定めた複数のスケジュールを格納した待受関係構築パターン格納部を用い、
前記関係構築部が、
ある指定されたデータに対して、指定された前記待受関係構築パターンにしたがって、少なくとも第1指定の鍵としてある特定の第1秘密鍵、及び第2指定の鍵として前記第1指定の鍵と異なる第2秘密鍵、及び第3指定のペイロードフォーマットとしてある指定されたペイロードフォーマットとにより指定された前記待受関係構築パターンの、前記ある指定されたデータにおける対応箇所に対して、それぞれ指定された暗号化とペイロードフォーマットによる分割再構成化を施して、少なくともある識別可能な、暗号化とペイロードフォーマットによる分割再構成化の施し方の組み合わせパターンによる関係を構築する過程をコンピュータに実行させることができる。
また、第1情報処理実体(第1実体)と第2情報処理実体(第2実体)の2者間で行われるデータ処理実体の送受信を行うことにより2者間で通信を、CPUとメモリを備えた耐タンパ性装置を2者間でのみ共有して実現する情報通信方法において、コンピュータに実行させる情報通信プログラムであって、
前記耐タンパ性装置は、
複数の異なる暗号化の施し方の組み合わせにより示した、ある特定の意味ある内容を示す複数の待受関係構築パターン、複数の秘密の共通鍵、該待受関係構築パターンの選択順、秘密の共通鍵の選択順を定めた複数の選択スケジュールを格納した待受関係構築パターン格納部を用いて、
第1実体は、
前記第1の鍵に対して、新たに選択した待受関係構築パターンにしたがって、少なくともある特定の秘密の共通鍵(秘密鍵)と第1実体の秘密鍵を指定して、暗号化を施してある識別可能な暗号化の施し方の組み合わせパターンによる関係を構築して第2実体に送信し、
第2実体は、
第1実体より受信した前記セッション認証データが、想定する待受関係構築パターンによる暗号化を前記ある特定の秘密の共通鍵によって施され、かつ該セッション認証データを前記ある特定の秘密の共通鍵と第2の公開鍵との対応箇所をそれぞれ復号して生成された認証情報が、第2実体の管理する該要求出力部に登録されていることを検証し識別する認証ステップと、
送信元が所持する秘密鍵を含む受信した前記セッション認証データに対してハッシュ化して生成した認証情報(ハッシュ値)に対して、新たな待受関係構築パターンを選択し、少なくとも前記ある特定の秘密の共通鍵及び第2実体の有する第2の秘密鍵を指定して対応箇所に対して暗号化を施してセッション認証データを生成する認証情報生成処理部と、
要求応答情報を送信した場合に、送信処理を行ったことを示す前記送信セッション認証データとそのハッシュ値を、双方それぞれが独自に管理する要求出力リストに登録する要求出力リスト登録ステップとをコンピュータに実行させることができる。
なお、上述した情報通信処理は、プログラムによって実現されコンピュータに読み込み可能な記録媒体に記録され配布することができる。
情報通信システムの構成例を示す概念図である。 情報通信システムの構成を示すブロック図である。 実施の形態1に係る情報通信装置の構成を示すブロック図である。 実施の形態1に係る情報通信装置の動作を示すフローチャートである。 実施の形態1に係る情報通信装置の動作を示すフローチャートである。 実施の形態1における情報通信装置の外観の一例を示す図である。 実施の形態1における情報通信装置のハードウェア資源の一例を示す図である。 関係構築処理の一例を示す図である。 分割再構成処理、暗号処理、スクランブル処理の概念を示す図である。 関係構築処理が施されたデータの一例を示す図である。 関係構築パターンを利用した通信の概念を示す図である。 実施の形態2に係る情報通信装置の構成を示すブロック図である。 実施の形態2に係る情報通信装置の動作を示すフローチャートである。 実施の形態2に係る情報通信装置の動作を示すフローチャートである。 セッションの概念を示す図である。 セッション鍵と認証データのリンク関係構築処理の一例を示す図である。 実施の形態2に係る情報通信装置の動作を示すフローチャートである。 実施の形態2に係る情報通信装置の動作を示すフローチャートである。 実施の形態2に係る情報通信システムの動作を示すフローチャートである。 作動関数の演算処理の一例を示す概念図である。 作動関数の演算処理の一例を示すフローチャートである。 認証データリストの一例を示す図である。 作動関数の演算処理の一例を示す概念図である。 作動関数の演算処理の一例を示すフローチャートである。 認証データリストの一例を示す図である。 セッション鍵と認証データのリンク関係構築処理の一例を示す図である。 実施の形態3に係る情報通信装置の構成を示すブロック図である。 実施の形態3に係る情報通信システムの処理手順を示すシーケンス図である。 実施の形態4に係る情報通信装置の動作を示すフローチャートである。 実施の形態4に係る情報通信装置の動作を示すフローチャートである。 通信データと認証データのリンク関係構築処理の一例を示す図である。 実施の形態5に係るサーバ装置の構成を示すブロック図である。 実施の形態5に係る端末装置の構成を示すブロック図である。 実施の形態5に係る耐タンパ性装置の構成を示すブロック図である。 実施の形態5に係る情報通信システムの動作を示すフローチャートである。 実施の形態5に係る情報通信システムの動作を示すフローチャートである。 実施の形態5に係る情報通信システムの動作を示すフローチャートである。 実施の形態5に係る情報通信システムの動作を示すフローチャートである。 実施の形態5に係る情報通信システムの動作を示すフローチャートである。 関係構築処理が施されたデータの一例を示す図である。 実施の形態6に係る情報通信システムの動作を示すフローチャートである。 実施の形態6に係る情報通信システムの処理手順を示すシーケンス図である。 作動関数の演算処理の一例を示すフローチャートである。 作動関数の演算処理の一例を示すフローチャートである。 作動関数の演算処理の一例を示すフローチャートである。 情報通信システムの構成例を示す概念図である。
符号の説明
100 情報処理実体、101 情報通信装置、102 入力部、103 関係構築部、104 送信部、105 受信部、106 認証部、107 関係構築パターン格納部、108 認証情報生成部、109 要求出力リスト登録部、110 鍵生成管理部、111 要求応答処理部、112 内部認証情報格納部、113 サーバ装置、114 サーバプログラム稼動部、115 判定条件基準送信部、116 端末装置、117 アプリケーション稼動部、118 アプリケーション紹介情報記憶部、150 耐タンパ性装置、200 データ処理実体、300 情報通信システム、301 サーバ、302 PC、303 通信端末、304 携帯端末、305 カメラ、306 有線通信網、307 移動体通信網、308 ルータ、309 利用者、310 ストレージ、311 耐タンパ性USB装置、312 利用者、313 着脱型耐タンパ性装置、314 遠隔場所、315 オペレータ、316 耐タンパ性USB装置、321 端末A、322 端末B、323 端末C、324 端末D、325 セキュアチップ、326 セキュアチップ、327 衛星、328 映像配信蓄積サーバ、329 DB、330 カメラA、331 カメラB、332 カメラC、333 カメラD、334 カメラE、335 インターネット網、336 移動体通信網、337 キャリア固定網、400 ヘッダ部、401 セッション鍵、402 乱数A、403 乱数B、404 送信データ、410 ペイロード部、420 リンク情報、421 確認鍵、422 ペイロードフォーマットの書き込み領域、430 要求応答情報、440 ペイロードフォーマット、450 確認情報、451 リンク情報の書き込み領域、460 待受関係構築パターン、465 共通鍵、470 送信元秘密鍵、480 初期セッション認証データ、481 過去セッション認証データ、482 選択セッション認証データ、483 送出セッション認証データ、500 アプリケーション実体、510 アプリケーション紹介情報発信部、600 ハンドラ実体、601 ハンドラ判定条件送信要求部、602 ハンドラ条件設定部、603 ハンドラ判定部、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群、931 電話機、932 ファクシミリ機、940 インターネット、941 ゲートウェイ、942 LAN。

Claims (61)

  1. 他の情報通信装置に送信する通信データを入力する入力部と、
    データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納部と、
    前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記入力部により入力された通信データに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データを出力する関係構築部と、
    前記関係構築部により出力された通信データを前記他の情報通信装置に送信する送信部とを有する情報通信装置であって、
    前記関係構築パターン格納部は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも2つを指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記入力部により入力された通信データに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信装置。
  2. 前記関係構築パターン格納部は、前記関係構築パターンとして、暗号処理ごとに各暗号処理に用いる暗号鍵を指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記関係構築パターンで指定された暗号鍵を用いて、前記関係構築パターンで暗号処理を施す範囲として指定された範囲を暗号化することを特徴とする請求項1に記載の情報通信装置。
  3. 前記関係構築パターン格納部は、前記関係構築パターンとして、スクランブル処理ごとに各スクランブル処理に用いる乱数を指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記関係構築パターンで指定された乱数を用いて、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲にスクランブルをかけることを特徴とする請求項1に記載の情報通信装置。
  4. 前記関係構築パターン格納部は、前記関係構築パターンとして、分割再構成処理ごとに各分割再構成処理に用いるフォーマットを指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲を、前記関係構築パターンで指定されたフォーマットに並べ替えることを特徴とする請求項1に記載の情報通信装置。
  5. 他の情報通信装置に送信する通信データを入力する入力部と、
    一連の通信データからなるセッションごとに、前記入力部により入力された通信データを暗号化するために用いる鍵データを処理装置により生成し、生成した鍵データを出力する鍵生成管理部と、
    前記入力部により入力された通信データがどのセッションの通信データであるかを示す認証データを処理装置により生成し、生成した認証データを出力する認証情報生成部と、
    データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納部と、
    前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記鍵生成管理部により出力された鍵データと前記認証情報生成部により出力された認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した鍵データと認証データとを出力するともに、前記鍵生成管理部により出力された鍵データを用いて、前記入力部により入力された通信データを処理装置により暗号化し、暗号化した通信データを出力する関係構築部と、
    前記関係構築部により出力された鍵データと認証データと通信データとを前記他の情報通信装置に送信する送信部とを有する情報通信装置であって、
    前記関係構築パターン格納部は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記鍵生成管理部により出力された鍵データと前記認証情報生成部により出力された認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信装置。
  6. 前記関係構築部は、前記所定の処理として、第1の共通鍵を暗号鍵として用いて、前記鍵生成管理部により出力された鍵データに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンで暗号処理を施す範囲として指定された範囲を暗号化するとともに、第2の共通鍵を暗号鍵として用いて、前記認証情報生成部により出力された認証データに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンで暗号処理を施す範囲として指定された範囲を暗号化し、
    前記関係構築部は、さらに、前記第1の共通鍵と前記第2の共通鍵とのいずれかの付加データを前記所定の処理を施した鍵データに挿入し、前記付加データを挿入した鍵データを出力するとともに、前記第1の共通鍵と前記第2の共通鍵とのうち前記所定の処理を施した鍵データに挿入しない付加データを前記所定の処理を施した認証データに挿入し、前記付加データを挿入した認証データを出力することを特徴とする請求項5に記載の情報通信装置。
  7. 前記関係構築部は、前記所定の処理として、第1の乱数を用いて、前記鍵生成管理部により出力された鍵データに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲にスクランブルをかけるとともに、第2の乱数を用いて、前記認証情報生成部により出力された認証データに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲にスクランブルをかけ、
    前記関係構築部は、さらに、前記第1の乱数と前記第2の乱数とのいずれかの付加データを前記所定の処理を施した鍵データに挿入し、前記付加データを挿入した鍵データを出力するとともに、前記第1の乱数と前記第2の乱数とのうち前記所定の処理を施した鍵データに挿入しない付加データを前記所定の処理を施した認証データに挿入し、前記付加データを挿入した認証データを出力することを特徴とする請求項5に記載の情報通信装置。
  8. 前記関係構築部は、前記所定の処理として、前記鍵生成管理部により出力された鍵データに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲を第1のフォーマットに並べ替えるとともに、前記認証情報生成部により出力された認証データに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲を第2のフォーマットに並べ替え、
    前記関係構築部は、さらに、前記第1のフォーマットを示す情報と前記第2のフォーマットを示す情報とのいずれかの付加データを前記所定の処理を施した鍵データに挿入し、前記付加データを挿入した鍵データを出力するとともに、前記第1のフォーマットを示す情報と前記第2のフォーマットを示す情報とのうち前記所定の処理を施した鍵データに挿入しない付加データを前記所定の処理を施した認証データに挿入し、前記付加データを挿入した認証データを出力することを特徴とする請求項5に記載の情報通信装置。
  9. 前記関係構築部は、さらに、前記付加データを挿入した位置を示す情報を前記所定の処理を施した鍵データと認証データとに挿入し、前記位置を示す情報を挿入した鍵データと認証データとを出力することを特徴とする請求項6から8までのいずれかに記載の情報通信装置。
  10. 前記認証情報生成部は、前記入力部により入力された通信データと関連する過去の通信データがない場合には、前記入力部により入力された通信データが新規のセッションの通信データであることを示す認証データを生成し、生成した認証データを出力し、前記入力部により入力された通信データと関連する過去の通信データがある場合には、前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記過去の通信データがどのセッションの通信データであるかを示す認証データに対して処理装置により所定の処理を施し、前記所定の処理を施した認証データを出力し、
    前記認証情報生成部は、前記所定の処理として、前記過去の通信データがどのセッションの通信データであるかを示す認証データに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする請求項5に記載の情報通信装置。
  11. 前記情報通信装置は、さらに、
    前記入力部により入力された通信データと関連する通信データを前記他の情報通信装置から受信するとともに、前記他の情報通信装置から受信した通信データがどのセッションの通信データであるかを示す認証データを前記他の情報通信装置から受信する受信部を有し、
    前記認証情報生成部は、前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記過去の通信データがどのセッションの通信データであるかを示す認証データとして、前記受信部により受信された認証データに対して前記所定の処理を施すことを特徴とする請求項10に記載の情報通信装置。
  12. 他の情報通信装置に送信する通信データを入力する入力部と、
    一連の通信データからなるセッションごとに、前記入力部により入力された通信データがどのセッションの通信データであるかを示す認証データを処理装置により生成し、生成した認証データを出力する認証情報生成部と、
    データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納部と、
    前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記入力部により入力された通信データと前記認証情報生成部により出力された認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データと認証データとを出力する関係構築部と、
    前記関係構築部により出力された認証データと通信データとを前記他の情報通信装置に送信する送信部とを有する情報通信装置であって、
    前記関係構築パターン格納部は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記入力部により入力された通信データと前記認証情報生成部により出力された認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信装置。
  13. 前記関係構築部は、前記所定の処理として、前記認証情報生成部により出力された認証データを暗号鍵として用いて、前記入力部により入力された通信データに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンで暗号処理を施す範囲として指定された範囲を暗号化することを特徴とする請求項12に記載の情報通信装置。
  14. 前記関係構築部は、前記所定の処理として、前記認証情報生成部により出力された認証データを乱数として用いて、前記入力部により入力された通信データに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲にスクランブルをかけることを特徴とする請求項12に記載の情報通信装置。
  15. 前記関係構築部は、前記所定の処理として、前記認証情報生成部により出力された認証データを所定のフォーマットを示す情報として用いて、前記入力部により入力された通信データに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲を、前記認証情報生成部により出力された認証データで示されるフォーマットに並べ替えることを特徴とする請求項12に記載の情報通信装置。
  16. 他の情報通信装置に送信する通信データを含むペイロードと前記通信データを送信するための情報を含むヘッダとを入力する入力部と、
    データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納部と、
    前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記入力部により入力されたヘッダとペイロードとに対して処理装置により所定の処理を施し、前記所定の処理を施したヘッダとペイロードとを出力する関係構築部と、
    前記関係構築部により出力されたヘッダとペイロードとを前記他の情報通信装置に送信する送信部とを有する情報通信装置であって、
    前記関係構築パターン格納部は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記入力部により入力されたヘッダとペイロードとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信装置。
  17. 前記関係構築部は、前記所定の処理として、任意の共通鍵を暗号鍵として用いて、前記入力部により入力されたペイロードに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンで暗号処理を施す範囲として指定された範囲を暗号化し、
    前記関係構築部は、さらに、前記任意の共通鍵を前記所定の処理を施したヘッダに挿入し、前記任意の共通鍵を挿入したヘッダを出力するとともに、前記任意の共通鍵を挿入した位置を示す情報を前記所定の処理を施したペイロードに挿入し、前記位置を示す情報を挿入したペイロードを出力することを特徴とする請求項16に記載の情報通信装置。
  18. 前記関係構築部は、前記所定の処理として、任意の乱数を用いて、前記入力部により入力されたペイロードに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲にスクランブルをかけ、
    前記関係構築部は、さらに、前記任意の乱数を前記所定の処理を施したヘッダに挿入し、前記任意の乱数を挿入したヘッダを出力するとともに、前記任意の乱数を挿入した位置を示す情報を前記所定の処理を施したペイロードに挿入し、前記位置を示す情報を挿入したペイロードを出力することを特徴とする請求項16に記載の情報通信装置。
  19. 前記関係構築部は、前記所定の処理として、前記入力部により入力されたペイロードに対して前記関係構築パターンで指定された複数の範囲の少なくとも1つの範囲であって前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲を任意のフォーマットに並べ替え、
    前記関係構築部は、さらに、前記任意のフォーマットを示す情報を前記所定の処理を施したヘッダに挿入し、前記任意のフォーマットを示す情報を挿入したヘッダを出力するとともに、前記任意のフォーマットを示す情報を挿入した位置を示す情報を前記所定の処理を施したペイロードに挿入し、前記位置を示す情報を挿入したペイロードを出力することを特徴とする請求項16に記載の情報通信装置。
  20. 他の情報通信装置から送信される通信データを受信する受信部と、
    データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納部と、
    前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記受信部により受信された通信データに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データを出力する関係構築部と、
    前記関係構築部により出力された通信データが正常な通信データであるかを処理装置により確認する認証部とを有する情報通信装置であって、
    前記関係構築パターン格納部は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも2つを指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記受信部により受信された通信データに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信装置。
  21. 前記関係構築パターン格納部は、前記関係構築パターンとして、暗号処理ごとに各暗号処理に用いる暗号鍵を指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記関係構築パターンで指定された暗号鍵に対応する復号鍵を用いて、前記関係構築パターンで暗号処理を施す範囲として指定された範囲を復号化することを特徴とする請求項20に記載の情報通信装置。
  22. 前記関係構築パターン格納部は、前記関係構築パターンとして、スクランブル処理ごとに各スクランブル処理に用いる乱数を指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記関係構築パターンで指定された乱数を用いて、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲のスクランブルを解除することを特徴とする請求項20に記載の情報通信装置。
  23. 前記関係構築パターン格納部は、前記関係構築パターンとして、分割再構成処理ごとに各分割再構成処理に用いるフォーマットを指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲を、前記関係構築パターンで指定されたフォーマットに対応する元のフォーマットに並べ替えることを特徴とする請求項20に記載の情報通信装置。
  24. 他の情報通信装置から送信される通信データを受信するとともに、一連の通信データからなるセッションごとに、受信した通信データを復号化するために用いる鍵データと受信した通信データがどのセッションの通信データであるかを示す認証データとを受信する受信部と、
    データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納部と、
    前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記受信部により受信された鍵データと認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した認証データを出力するとともに、前記所定の処理を施した鍵データを用いて、前記受信部により受信された通信データを処理装置により復号化し、復号化した通信データを出力する関係構築部と、
    前記関係構築部により出力された通信データが正常な通信データであって前記関係構築部により出力された認証データで示されたセッションの通信データであるかを処理装置により確認する認証部とを有する情報通信装置であって、
    前記関係構築パターン格納部は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記受信部により受信された鍵データと認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信装置。
  25. 前記関係構築部は、さらに、前記受信部により受信された鍵データと認証データとに挿入された付加データとして第1の共通鍵と第2の共通鍵とを抽出し、
    前記関係構築部は、前記所定の処理として、前記第1の共通鍵を復号鍵として用いて、前記付加データを抽出した鍵データに対して前記関係構築パターンで指定された複数の範囲のうち、前記第1の共通鍵を用いて暗号化された範囲を復号化するとともに、前記第2の共通鍵を復号鍵として用いて、前記付加データを抽出した認証データに対して前記関係構築パターンで指定された複数の範囲のうち、前記第2の共通鍵を用いて暗号化された範囲を復号化することを特徴とする請求項24に記載の情報通信装置。
  26. 前記関係構築部は、さらに、前記受信部により受信された鍵データと認証データとに挿入された付加データとして第1の乱数と第2の乱数とを抽出し、
    前記関係構築部は、前記所定の処理として、前記第1の乱数を用いて、前記付加データを抽出した鍵データに対して前記関係構築パターンで指定された複数の範囲のうち、前記第1の乱数を用いてスクランブルがかけられた範囲のスクランブルを解除するとともに、前記第2の乱数を用いて、前記付加データを抽出した認証データに対して前記関係構築パターンで指定された複数の範囲のうち、前記第2の乱数を用いてスクランブルがかけられた範囲のスクランブルを解除することを特徴とする請求項24に記載の情報通信装置。
  27. 前記関係構築部は、さらに、前記受信部により受信された鍵データと認証データとに挿入された付加データとして第1のフォーマットを示す情報と第2のフォーマットを示す情報とを抽出し、
    前記関係構築部は、前記所定の処理として、前記付加データを抽出した鍵データに対して前記関係構築パターンで指定された複数の範囲のうち、前記第1のフォーマットに並べ替えられた範囲を前記第1のフォーマットに対応する元のフォーマットに並べ替えるとともに、前記第2のフォーマットを用いて、前記付加データを抽出した認証データに対して前記関係構築パターンで指定された複数の範囲のうち、前記第2のフォーマットに並べ替えられた範囲を前記第2のフォーマットに対応する元のフォーマットに並べ替えることを特徴とする請求項24に記載の情報通信装置。
  28. 前記関係構築部は、さらに、前記付加データが挿入された位置を示す情報を前記受信部により受信された鍵データと認証データとから抽出し、前記位置から前記付加データを抽出することを特徴とする請求項25から27までのいずれかに記載の情報通信装置。
  29. 前記情報通信装置は、さらに、
    過去の通信データがどのセッションの通信データであるかを示す認証データを、記憶装置に記憶される認証データリストに登録する要求出力リスト登録部を有し、
    前記認証部は、前記関係構築部により出力された認証データで前記関係構築部により出力された通信データが新規のセッションの通信データであることが示されていない場合には、前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記関係構築部により出力された認証データに対して処理装置により所定の処理を施し、前記関係構築部により出力された通信データと関連する過去の通信データがどのセッションの通信データであるかを示す認証データを取得し、取得した認証データと前記要求出力リスト登録部により登録された認証データとが一致するかを処理装置により確認し、
    前記認証部は、前記所定の処理として、前記関係構築部により出力された認証データに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする請求項24に記載の情報通信装置。
  30. 他の情報通信装置から送信される通信データを受信するとともに、一連の通信データからなるセッションごとに、前記他の情報通信装置から送信される通信データがどのセッションの通信データであるかを示す認証データを受信する受信部と、
    データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納部と、
    前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記受信部により受信された通信データと認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データと認証データとを出力する関係構築部と、
    前記関係構築部により出力された通信データが正常な通信データであって前記関係構築部により出力された認証データで示されたセッションの通信データであるかを処理装置により確認する認証部とを有する情報通信装置であって、
    前記関係構築パターン格納部は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記受信部により受信された通信データと認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信装置。
  31. 前記関係構築部は、前記所定の処理として、前記受信部により受信された認証データを復号鍵として用いて、前記受信部により受信された通信データに対して前記関係構築パターンで指定された複数の範囲のうち、前記受信部により受信された認証データを用いて暗号化された範囲を復号化することを特徴とする請求項30に記載の情報通信装置。
  32. 前記関係構築部は、前記所定の処理として、前記受信部により受信された認証データを乱数として用いて、前記受信部により受信された通信データに対して前記関係構築パターンで指定された複数の範囲のうち、前記受信部により受信された認証データを用いてスクランブルがかけられた範囲のスクランブルを解除することを特徴とする請求項30に記載の情報通信装置。
  33. 前記関係構築部は、前記所定の処理として、前記受信部により受信された認証データを所定のフォーマットを示す情報として用いて、前記受信部により受信された通信データに対して前記関係構築パターンで指定された複数の範囲のうち、前記受信部により受信された認証データで示されるフォーマットに並べ替えられた範囲を当該フォーマットに対応する元のフォーマットに並べ替えることを特徴とする請求項30に記載の情報通信装置。
  34. 他の情報通信装置から送信される通信データを含むペイロードと前記通信データを受信するための情報を含むヘッダとを受信する受信部と、
    データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納部と、
    前記関係構築パターン格納部により格納された関係構築パターンに基づいて、前記受信部により受信されたヘッダとペイロードとに対して処理装置により所定の処理を施し、前記所定の処理を施したヘッダとペイロードとを出力する関係構築部と、
    前記関係構築部により出力されたヘッダが前記関係構築部により出力されたペイロードに対応するヘッダであるかを処理装置により確認するとともに、前記関係構築部により出力されたペイロードが正常な通信データを含むかを処理装置により確認する認証部とを有する情報通信装置であって、
    前記関係構築パターン格納部は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築部は、前記所定の処理として、前記受信部により受信されたヘッダとペイロードとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信装置。
  35. 前記関係構築部は、さらに、任意の共通鍵を挿入した位置を示す情報を前記受信部により受信されたペイロードから抽出し、前記任意の共通鍵を前記受信部により受信されたヘッダの前記位置から抽出し、
    前記関係構築部は、前記所定の処理として、前記任意の共通鍵を復号鍵として用いて、前記位置を示す情報を抽出したペイロードに対して前記関係構築パターンで指定された複数の範囲のうち、前記任意の共通鍵を用いて暗号化された範囲を復号化することを特徴とする請求項34に記載の情報通信装置。
  36. 前記関係構築部は、さらに、任意の乱数を挿入した位置を示す情報を前記受信部により受信されたペイロードから抽出し、前記任意の乱数を前記受信部により受信されたヘッダの前記位置から抽出し、
    前記関係構築部は、前記所定の処理として、前記任意の乱数を用いて、前記位置を示す情報を抽出したペイロードに対して前記関係構築パターンで指定された複数の範囲のうち、前記任意の乱数を用いてスクランブルがかけられた範囲のスクランブルを解除することを特徴とする請求項34に記載の情報通信装置。
  37. 前記関係構築部は、さらに、任意のフォーマットを示す情報を挿入した位置を示す情報を前記受信部により受信されたペイロードから抽出し、前記任意のフォーマットを示す情報を前記受信部により受信されたヘッダの前記位置から抽出し、
    前記関係構築部は、前記所定の処理として、前記位置を示す情報を抽出したペイロードに対して前記関係構築パターンで指定された複数の範囲のうち、前記任意のフォーマットに並べ替えられた範囲を当該フォーマットに対応する元のフォーマットに並べ替えることを特徴とする請求項34に記載の情報通信装置。
  38. 前記関係構築パターン格納部は、複数の関係構築パターンを格納するとともに、各関係構築パターンを選択するタイミングを指定する選択スケジュールを格納し、
    前記関係構築部は、前記関係構築パターン格納部により格納された選択スケジュールに基づいて、関係構築パターンを選択し、選択した関係構築パターンに基づいて、前記所定の処理を施すことを特徴とする請求項1から37までのいずれかに記載の情報通信装置。
  39. 前記関係構築パターン格納部は、前記関係構築パターンを、耐タンパ性装置に含まれる記憶装置に格納することを特徴とする請求項1から38までのいずれかに記載の情報通信装置。
  40. 請求項1に記載の情報通信装置を第1の情報通信装置として備えるとともに、請求項20に記載の情報通信装置を第2の情報通信装置として備え、
    前記第2の情報通信装置の受信部は、前記第1の情報通信装置の送信部により送信された通信データを受信することを特徴とする情報通信システム。
  41. 請求項5に記載の情報通信装置を第1の情報通信装置として備えるとともに、請求項24に記載の情報通信装置を第2の情報通信装置として備え、
    前記第2の情報通信装置の受信部は、前記第1の情報通信装置の送信部により送信された鍵データと認証データと通信データとを受信することを特徴とする情報通信システム。
  42. 請求項12に記載の情報通信装置を第1の情報通信装置として備えるとともに、請求項30に記載の情報通信装置を第2の情報通信装置として備え、
    前記第2の情報通信装置の受信部は、前記第1の情報通信装置の送信部により送信された認証データと通信データとを受信することを特徴とする情報通信システム。
  43. 請求項16に記載の情報通信装置を第1の情報通信装置として備えるとともに、請求項34に記載の情報通信装置を第2の情報通信装置として備え、
    前記第2の情報通信装置の受信部は、前記第1の情報通信装置の送信部により送信されたヘッダとペイロードとを受信することを特徴とする情報通信システム。
  44. サーバ装置と耐タンパ性装置と端末装置とのそれぞれを、請求項40から43までのいずれかに記載の情報通信システムが備える第1の情報通信装置と第2の情報通信装置との両方として備える情報通信システムであって、
    前記サーバ装置は、サーバプログラムを実行するサーバプログラム稼動部を有し、
    前記端末装置は、前記サーバ装置のサーバプログラム稼動部により実行されるサーバプログラムと通信するアプリケーションプログラムを実行するアプリケーション稼動部と、前記アプリケーション稼動部により実行されるアプリケーションプログラムにしか得られないアプリケーション紹介情報を記憶装置に記憶するアプリケーション紹介情報記憶部とを有し、
    前記端末装置のアプリケーション稼動部は、前記アプリケーションプログラムが前記サーバプログラムと通信を行うためのアクセス要求を処理装置により生成し、
    前記端末装置の入力部は、前記端末装置のアプリケーション稼動部により生成されたアクセス要求を通信データとして入力し、
    前記耐タンパ性装置の受信部は、前記端末装置の送信部により送信されたアクセス要求を受信し、
    前記耐タンパ性装置の入力部は、前記耐タンパ性装置の受信部により受信されたアクセス要求を通信データとして入力し、
    前記サーバ装置の受信部は、前記耐タンパ性装置の送信部により送信されたアクセス要求を受信し、
    前記サーバ装置のサーバプログラム稼動部は、前記サーバ装置の受信部により受信されたアクセス要求に対する応答として、前記アプリケーションプログラムを認証するための判定条件と判定基準とを処理装置により生成し、
    前記サーバ装置の入力部は、前記サーバ装置のサーバプログラム稼動部により生成された判定条件と判定基準とを通信データとして入力し、
    前記耐タンパ性装置の受信部は、前記サーバ装置の送信部により送信された判定条件と判定基準とを受信し、
    前記耐タンパ性装置の入力部は、前記アプリケーションプログラムを認証するための情報を要求する送信指示を通信データとして入力し、
    前記端末装置の受信部は、前記耐タンパ性装置の送信部により送信された送信指示を受信し、
    前記端末装置のアプリケーション稼動部は、前記端末装置の受信部により受信された送信指示に対する応答として、前記アプリケーション紹介情報記憶部により記憶されたアプリケーション紹介情報を記憶装置から取得し、
    前記端末装置の入力部は、前記端末装置のアプリケーション稼動部により取得されたアプリケーション紹介情報を通信データとして入力し、
    前記耐タンパ性装置の受信部は、前記端末装置の送信部により送信されたアプリケーション紹介情報を受信し、
    前記耐タンパ性装置の認証部は、確認した判定条件と判定基準とアプリケーション紹介情報とに基づいて、前記アプリケーションプログラムを認証し、
    前記端末装置のアプリケーション稼動部は、前記耐タンパ性装置の認証部により前記アプリケーションプログラムが認証された場合に、前記アプリケーションプログラムに、前記サーバ装置のサーバプログラム稼動部により実行されるサーバプログラムと通信させることを特徴とする情報通信システム。
  45. 情報通信装置の入力部が、他の情報通信装置に送信する通信データを入力する入力ステップと、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納ステップと、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納ステップにより格納された関係構築パターンに基づいて、前記入力ステップにより入力された通信データに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データを出力する関係構築ステップと、
    前記情報通信装置の送信部が、前記関係構築ステップにより出力された通信データを前記他の情報通信装置に送信する送信ステップとを有する情報通信方法であって、
    前記関係構築パターン格納ステップは、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも2つを指定する情報を格納し、
    前記関係構築ステップは、前記所定の処理として、前記入力ステップにより入力された通信データに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信方法。
  46. 情報通信装置の入力部が、他の情報通信装置に送信する通信データを入力する入力ステップと、
    前記情報通信装置の鍵生成管理部が、一連の通信データからなるセッションごとに、前記入力ステップにより入力された通信データを暗号化するために用いる鍵データを処理装置により生成し、生成した鍵データを出力する鍵生成管理ステップと、
    前記情報通信装置の認証情報生成部が、前記入力ステップにより入力された通信データがどのセッションの通信データであるかを示す認証データを処理装置により生成し、生成した認証データを出力する認証情報生成ステップと、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納ステップと、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納ステップにより格納された関係構築パターンに基づいて、前記鍵生成管理ステップにより出力された鍵データと前記認証情報生成ステップにより出力された認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した鍵データと認証データとを出力するともに、前記鍵生成管理ステップにより出力された鍵データを用いて、前記入力ステップにより入力された通信データを処理装置により暗号化し、暗号化した通信データを出力する関係構築ステップと、
    前記情報通信装置の送信部が、前記関係構築ステップにより出力された鍵データと認証データと通信データとを前記他の情報通信装置に送信する送信ステップとを有する情報通信方法であって、
    前記関係構築パターン格納ステップは、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築ステップは、前記所定の処理として、前記鍵生成管理ステップにより出力された鍵データと前記認証情報生成ステップにより出力された認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信方法。
  47. 情報通信装置の入力部が、他の情報通信装置に送信する通信データを入力する入力ステップと、
    前記情報通信装置の認証情報生成部が、一連の通信データからなるセッションごとに、前記入力ステップにより入力された通信データがどのセッションの通信データであるかを示す認証データを処理装置により生成し、生成した認証データを出力する認証情報生成ステップと、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納ステップと、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納ステップにより格納された関係構築パターンに基づいて、前記入力ステップにより入力された通信データと前記認証情報生成ステップにより出力された認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データと認証データとを出力する関係構築ステップと、
    前記情報通信装置の送信部が、前記関係構築ステップにより出力された認証データと通信データとを前記他の情報通信装置に送信する送信ステップとを有する情報通信方法であって、
    前記関係構築パターン格納ステップは、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築ステップは、前記所定の処理として、前記入力ステップにより入力された通信データと前記認証情報生成ステップにより出力された認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信方法。
  48. 情報通信装置の入力部が、他の情報通信装置に送信する通信データを含むペイロードと前記通信データを送信するための情報を含むヘッダとを入力する入力ステップと、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納ステップと、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納ステップにより格納された関係構築パターンに基づいて、前記入力ステップにより入力されたヘッダとペイロードとに対して処理装置により所定の処理を施し、前記所定の処理を施したヘッダとペイロードとを出力する関係構築ステップと、
    前記情報通信装置の送信部が、前記関係構築ステップにより出力されたヘッダとペイロードとを前記他の情報通信装置に送信する送信ステップとを有する情報通信方法であって、
    前記関係構築パターン格納ステップは、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築ステップは、前記所定の処理として、前記入力ステップにより入力されたヘッダとペイロードとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信方法。
  49. 情報通信装置の受信部が、他の情報通信装置から送信される通信データを受信する受信ステップと、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納ステップと、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納ステップにより格納された関係構築パターンに基づいて、前記受信ステップにより受信された通信データに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データを出力する関係構築ステップと、
    前記情報通信装置の送信部が、前記関係構築ステップにより出力された通信データが正常な通信データであるかを処理装置により確認する認証ステップとを有する情報通信方法であって、
    前記関係構築パターン格納ステップは、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも2つを指定する情報を格納し、
    前記関係構築ステップは、前記所定の処理として、前記受信ステップにより受信された通信データに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信方法。
  50. 情報通信装置の受信部が、他の情報通信装置から送信される通信データを受信するとともに、一連の通信データからなるセッションごとに、受信した通信データを復号化するために用いる鍵データと受信した通信データがどのセッションの通信データであるかを示す認証データとを受信する受信ステップと、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納ステップと、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納ステップにより格納された関係構築パターンに基づいて、前記受信ステップにより受信された鍵データと認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した認証データを出力するとともに、前記所定の処理を施した鍵データを用いて、前記受信ステップにより受信された通信データを処理装置により復号化し、復号化した通信データを出力する関係構築ステップと、
    前記情報通信装置の認証部が、前記関係構築ステップにより出力された通信データが正常な通信データであって前記関係構築ステップにより出力された認証データで示されたセッションの通信データであるかを処理装置により確認する認証ステップとを有する情報通信方法であって、
    前記関係構築パターン格納ステップは、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築ステップは、前記所定の処理として、前記受信ステップにより受信された鍵データと認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信方法。
  51. 情報通信装置の受信部が、他の情報通信装置から送信される通信データを受信するとともに、一連の通信データからなるセッションごとに、前記他の情報通信装置から送信される通信データがどのセッションの通信データであるかを示す認証データを受信する受信ステップと、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納ステップと、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納ステップにより格納された関係構築パターンに基づいて、前記受信ステップにより受信された通信データと認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データと認証データとを出力する関係構築ステップと、
    前記情報通信装置の認証部が、前記関係構築ステップにより出力された通信データが正常な通信データであって前記関係構築ステップにより出力された認証データで示されたセッションの通信データであるかを処理装置により確認する認証ステップとを有する情報通信方法であって、
    前記関係構築パターン格納ステップは、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築ステップは、前記所定の処理として、前記受信ステップにより受信された通信データと認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信方法。
  52. 情報通信装置の受信部が、他の情報通信装置から送信される通信データを含むペイロードと前記通信データを受信するための情報を含むヘッダとを受信する受信ステップと、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納ステップと、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納ステップにより格納された関係構築パターンに基づいて、前記受信ステップにより受信されたヘッダとペイロードとに対して処理装置により所定の処理を施し、前記所定の処理を施したヘッダとペイロードとを出力する関係構築ステップと、
    前記情報通信装置の認証部が、前記関係構築ステップにより出力されたヘッダが前記関係構築ステップにより出力されたペイロードに対応するヘッダであるかを処理装置により確認するとともに、前記関係構築ステップにより出力されたペイロードが正常な通信データを含むかを処理装置により確認する認証ステップとを有する情報通信方法であって、
    前記関係構築パターン格納ステップは、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築ステップは、前記所定の処理として、前記受信ステップにより受信されたヘッダとペイロードとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信方法。
  53. 情報通信装置の入力部が、他の情報通信装置に送信する通信データを入力する入力手順と、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納手順と、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納手順により格納された関係構築パターンに基づいて、前記入力手順により入力された通信データに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データを出力する関係構築手順と、
    前記情報通信装置の送信部が、前記関係構築手順により出力された通信データを前記他の情報通信装置に送信する送信手順とをコンピュータに実行させることを特徴とする情報通信プログラムであって、
    前記関係構築パターン格納手順は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも2つを指定する情報を格納し、
    前記関係構築手順は、前記所定の処理として、前記入力手順により入力された通信データに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信プログラム。
  54. 情報通信装置の入力部が、他の情報通信装置に送信する通信データを入力する入力手順と、
    前記情報通信装置の鍵生成管理部が、一連の通信データからなるセッションごとに、前記入力手順により入力された通信データを暗号化するために用いる鍵データを処理装置により生成し、生成した鍵データを出力する鍵生成管理手順と、
    前記情報通信装置の認証情報生成部が、前記入力手順により入力された通信データがどのセッションの通信データであるかを示す認証データを処理装置により生成し、生成した認証データを出力する認証情報生成手順と、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納手順と、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納手順により格納された関係構築パターンに基づいて、前記鍵生成管理手順により出力された鍵データと前記認証情報生成手順により出力された認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した鍵データと認証データとを出力するともに、前記鍵生成管理手順により出力された鍵データを用いて、前記入力手順により入力された通信データを処理装置により暗号化し、暗号化した通信データを出力する関係構築手順と、
    前記情報通信装置の送信部が、前記関係構築手順により出力された鍵データと認証データと通信データとを前記他の情報通信装置に送信する送信手順とをコンピュータに実行させることを特徴とする情報通信プログラムであって、
    前記関係構築パターン格納手順は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築手順は、前記所定の処理として、前記鍵生成管理手順により出力された鍵データと前記認証情報生成手順により出力された認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信プログラム。
  55. 情報通信装置の入力部が、他の情報通信装置に送信する通信データを入力する入力手順と、
    前記情報通信装置の認証情報生成部が、一連の通信データからなるセッションごとに、前記入力手順により入力された通信データがどのセッションの通信データであるかを示す認証データを処理装置により生成し、生成した認証データを出力する認証情報生成手順と、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納手順と、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納手順により格納された関係構築パターンに基づいて、前記入力手順により入力された通信データと前記認証情報生成手順により出力された認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データと認証データとを出力する関係構築手順と、
    前記情報通信装置の送信部が、前記関係構築手順により出力された認証データと通信データとを前記他の情報通信装置に送信する送信手順とをコンピュータに実行させることを特徴とする情報通信プログラムであって、
    前記関係構築パターン格納手順は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築手順は、前記所定の処理として、前記入力手順により入力された通信データと前記認証情報生成手順により出力された認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信プログラム。
  56. 情報通信装置の入力部が、他の情報通信装置に送信する通信データを含むペイロードと前記通信データを送信するための情報を含むヘッダとを入力する入力手順と、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納手順と、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納手順により格納された関係構築パターンに基づいて、前記入力手順により入力されたヘッダとペイロードとに対して処理装置により所定の処理を施し、前記所定の処理を施したヘッダとペイロードとを出力する関係構築手順と、
    前記情報通信装置の送信部が、前記関係構築手順により出力されたヘッダとペイロードとを前記他の情報通信装置に送信する送信手順とをコンピュータに実行させることを特徴とする情報通信プログラムであって、
    前記関係構築パターン格納手順は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施す処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築手順は、前記所定の処理として、前記入力手順により入力されたヘッダとペイロードとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲の各範囲に対して前記暗号処理と前記スクランブル処理と前記分割再構成処理とのうち前記関係構築パターンで指定された処理を施すことを特徴とする情報通信プログラム。
  57. 情報通信装置の受信部が、他の情報通信装置から送信される通信データを受信する受信手順と、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納手順と、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納手順により格納された関係構築パターンに基づいて、前記受信手順により受信された通信データに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データを出力する関係構築手順と、
    前記情報通信装置の送信部が、前記関係構築手順により出力された通信データが正常な通信データであるかを処理装置により確認する認証手順とをコンピュータに実行させることを特徴とする情報通信プログラムであって、
    前記関係構築パターン格納手順は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも2つを指定する情報を格納し、
    前記関係構築手順は、前記所定の処理として、前記受信手順により受信された通信データに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信プログラム。
  58. 情報通信装置の受信部が、他の情報通信装置から送信される通信データを受信するとともに、一連の通信データからなるセッションごとに、受信した通信データを復号化するために用いる鍵データと受信した通信データがどのセッションの通信データであるかを示す認証データとを受信する受信手順と、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納手順と、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納手順により格納された関係構築パターンに基づいて、前記受信手順により受信された鍵データと認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した認証データを出力するとともに、前記所定の処理を施した鍵データを用いて、前記受信手順により受信された通信データを処理装置により復号化し、復号化した通信データを出力する関係構築手順と、
    前記情報通信装置の認証部が、前記関係構築手順により出力された通信データが正常な通信データであって前記関係構築手順により出力された認証データで示されたセッションの通信データであるかを処理装置により確認する認証手順とをコンピュータに実行させることを特徴とする情報通信プログラムであって、
    前記関係構築パターン格納手順は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築手順は、前記所定の処理として、前記受信手順により受信された鍵データと認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信プログラム。
  59. 情報通信装置の受信部が、他の情報通信装置から送信される通信データを受信するとともに、一連の通信データからなるセッションごとに、前記他の情報通信装置から送信される通信データがどのセッションの通信データであるかを示す認証データを受信する受信手順と、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納手順と、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納手順により格納された関係構築パターンに基づいて、前記受信手順により受信された通信データと認証データとに対して処理装置により所定の処理を施し、前記所定の処理を施した通信データと認証データとを出力する関係構築手順と、
    前記情報通信装置の認証部が、前記関係構築手順により出力された通信データが正常な通信データであって前記関係構築手順により出力された認証データで示されたセッションの通信データであるかを処理装置により確認する認証手順とをコンピュータに実行させることを特徴とする情報通信プログラムであって、
    前記関係構築パターン格納手順は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築手順は、前記所定の処理として、前記受信手順により受信された通信データと認証データとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信プログラム。
  60. 情報通信装置の受信部が、他の情報通信装置から送信される通信データを含むペイロードと前記通信データを受信するための情報を含むヘッダとを受信する受信手順と、
    前記情報通信装置の関係構築パターン格納部が、データにどのような処理を施すかを指定する関係構築パターンを記憶装置に格納する関係構築パターン格納手順と、
    前記情報通信装置の関係構築部が、前記関係構築パターン格納手順により格納された関係構築パターンに基づいて、前記受信手順により受信されたヘッダとペイロードとに対して処理装置により所定の処理を施し、前記所定の処理を施したヘッダとペイロードとを出力する関係構築手順と、
    前記情報通信装置の認証部が、前記関係構築手順により出力されたヘッダが前記関係構築手順により出力されたペイロードに対応するヘッダであるかを処理装置により確認するとともに、前記関係構築手順により出力されたペイロードが正常な通信データを含むかを処理装置により確認する認証手順とをコンピュータに実行させることを特徴とする情報通信プログラムであって、
    前記関係構築パターン格納手順は、前記関係構築パターンとして、データに複数の範囲を指定し、指定した複数の範囲の範囲ごとに、各範囲に対して施される処理として、暗号鍵を用いて各範囲を暗号化する暗号処理と乱数を用いて各範囲にスクランブルをかけるスクランブル処理と各範囲を所定のフォーマットに並べ替える分割再構成処理とのうち少なくとも1つを指定する情報を格納し、
    前記関係構築手順は、前記所定の処理として、前記受信手順により受信されたヘッダとペイロードとに対して前記関係構築パターンで指定された複数の範囲を特定し、特定した複数の範囲のうち、前記関係構築パターンで暗号処理を施す範囲として指定された範囲に対して、復号鍵を用いて各範囲を復号化する復号処理を施し、前記関係構築パターンでスクランブル処理を施す範囲として指定された範囲に対して、乱数を用いて各範囲のスクランブルを解除するスクランブル解除処理を施し、前記関係構築パターンで分割再構成処理を施す範囲として指定された範囲に対して、各範囲を元のフォーマットへ並べ替える復元処理を施すことを特徴とする情報通信プログラム。
  61. 請求項53から60までのいずれかに記載の情報通信プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006119014A 2006-04-24 2006-04-24 情報通信装置及び情報通信システム及び情報通信方法及び情報通信プログラム及びコンピュータ読み取り可能な記録媒体 Pending JP2007295162A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006119014A JP2007295162A (ja) 2006-04-24 2006-04-24 情報通信装置及び情報通信システム及び情報通信方法及び情報通信プログラム及びコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006119014A JP2007295162A (ja) 2006-04-24 2006-04-24 情報通信装置及び情報通信システム及び情報通信方法及び情報通信プログラム及びコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2007295162A true JP2007295162A (ja) 2007-11-08

Family

ID=38765349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006119014A Pending JP2007295162A (ja) 2006-04-24 2006-04-24 情報通信装置及び情報通信システム及び情報通信方法及び情報通信プログラム及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2007295162A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253563A (ja) * 2008-04-03 2009-10-29 Nec Corp コンテンツ暗号化配信システム、コンテンツ暗号化配信方法およびコンテンツ暗号化配信用プログラム
JP2011513838A (ja) * 2008-02-27 2011-04-28 マイクロソフト コーポレーション 安全なファイル送信および評判検索
WO2012165901A2 (ko) * 2011-06-02 2012-12-06 Beak Gyyoung 단말기간 보안채널화 방법
US9652614B2 (en) 2008-04-16 2017-05-16 Microsoft Technology Licensing, Llc Application reputation service
CN112565245A (zh) * 2020-12-02 2021-03-26 深圳市汇顶科技股份有限公司 数据传输方法、产线端工具、芯片、服务器及存储介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011513838A (ja) * 2008-02-27 2011-04-28 マイクロソフト コーポレーション 安全なファイル送信および評判検索
US8931090B2 (en) 2008-02-27 2015-01-06 Microsoft Corporation Safe file transmission and reputation lookup
US9690939B2 (en) 2008-02-27 2017-06-27 Microsoft Technology Licensing, Llc Safe file transmission and reputation lookup
JP2009253563A (ja) * 2008-04-03 2009-10-29 Nec Corp コンテンツ暗号化配信システム、コンテンツ暗号化配信方法およびコンテンツ暗号化配信用プログラム
US9652614B2 (en) 2008-04-16 2017-05-16 Microsoft Technology Licensing, Llc Application reputation service
WO2012165901A2 (ko) * 2011-06-02 2012-12-06 Beak Gyyoung 단말기간 보안채널화 방법
WO2012165901A3 (ko) * 2011-06-02 2013-03-28 Beak Gyyoung 단말기간 보안채널화 방법
CN112565245A (zh) * 2020-12-02 2021-03-26 深圳市汇顶科技股份有限公司 数据传输方法、产线端工具、芯片、服务器及存储介质

Similar Documents

Publication Publication Date Title
KR101502249B1 (ko) 디바이스 통신
CN109218825B (zh) 一种视频加密系统
JP2005196776A (ja) 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム
US20120240204A1 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
CA3010336A1 (en) Secure information transmitting system and method for personal identity authentication
CN109151508B (zh) 一种视频加密方法
US11354438B1 (en) Phone number alias generation
CN1395776A (zh) 发放电子身份证明的方法
CN109873819B (zh) 一种防止非法访问服务器的方法及系统
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
KR100826522B1 (ko) 이동통신 시스템에서 동적 암호화 장치 및 방법
CN111405223A (zh) 一种视频处理方法、装置及设备
CN109379345B (zh) 敏感信息传输方法及系统
CN104243452B (zh) 一种云计算访问控制方法及系统
CN111193755B (zh) 数据访问、数据加密方法及数据加密与访问系统
JP2007295162A (ja) 情報通信装置及び情報通信システム及び情報通信方法及び情報通信プログラム及びコンピュータ読み取り可能な記録媒体
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
CN109905376B (zh) 一种防止非法访问服务器的方法及系统
CA3102933C (en) Encryption device, a communication system and method of exchanging encrypted data in a communication network
JP4239066B2 (ja) クローニング防止方法
US20190379655A1 (en) Data communication system
CN113114610A (zh) 一种取流方法、装置及设备
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
CN113850591A (zh) 一种基于加密和数字签名算法验证支付二维码真伪的方法