JP2011028522A - ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム - Google Patents
ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム Download PDFInfo
- Publication number
- JP2011028522A JP2011028522A JP2009173721A JP2009173721A JP2011028522A JP 2011028522 A JP2011028522 A JP 2011028522A JP 2009173721 A JP2009173721 A JP 2009173721A JP 2009173721 A JP2009173721 A JP 2009173721A JP 2011028522 A JP2011028522 A JP 2011028522A
- Authority
- JP
- Japan
- Prior art keywords
- external storage
- storage medium
- identification information
- host device
- subscriber identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】ホスト装置に着脱可能な外部記憶媒体に格納されているコンテンツについて正規の利用者による利用を確保しつつ不正利用をより確実に防止する。
【解決手段】サーバ30は、ホスト装置20に装着して使用される外部記憶媒体10の利用者に通信サービスの加入者として予め付与された加入者識別情報と、外部記憶媒体10を識別する媒体識別情報とを、互いに対応付けて登録する。外部記憶媒体10がホスト装置20に装着されたとき、サーバ30は、ホスト装置10及び通信ネットワーク50を介して外部記憶媒体10から、外部記憶媒体10に格納されている媒体識別情報を取得するとともに、ホスト装置20で使用されている加入者識別情報を取得する。サーバ30は、ホスト装置20で使用されている加入者識別情報と、外部記憶媒体10から取得した媒体識別情報に対応付けて登録されている加入者識別情報とが一致しているか否かを判定する。
【選択図】図1
【解決手段】サーバ30は、ホスト装置20に装着して使用される外部記憶媒体10の利用者に通信サービスの加入者として予め付与された加入者識別情報と、外部記憶媒体10を識別する媒体識別情報とを、互いに対応付けて登録する。外部記憶媒体10がホスト装置20に装着されたとき、サーバ30は、ホスト装置10及び通信ネットワーク50を介して外部記憶媒体10から、外部記憶媒体10に格納されている媒体識別情報を取得するとともに、ホスト装置20で使用されている加入者識別情報を取得する。サーバ30は、ホスト装置20で使用されている加入者識別情報と、外部記憶媒体10から取得した媒体識別情報に対応付けて登録されている加入者識別情報とが一致しているか否かを判定する。
【選択図】図1
Description
本発明は、外部記録媒体を着脱可能なホスト装置、外部記憶媒体とホスト装置との間の認証方法、外部記憶媒体とホスト装置との間のコンテンツ処理方法及びそのシステム、並びに、ホスト装置を介した複数の外部記憶媒体間のコンテンツ処理方法及びそのシステムに関するものである。
従来、携帯電話機(ホスト装置)にメモリーカード(外部記憶媒体)を装着し、携帯電話機でダウンロードした音楽、画像(静止画、動画)、プログラム等のコンテンツや携帯電話機で撮影した画像のコンテンツ等をメモリーカードに格納する方法が知られている。
また、DRM(Digital Rights Management)で保護されたコンテンツ(以下、「DRMコンテンツ」という。)をサーバからダウンロードしてメモリーカードに格納する際、そのメモリーカードに格納されたコンテンツの不正使用を防止するため、メモリーカードに格納するコンテンツを所定の暗号鍵を用いて暗号化する方法が知られている(例えば、非特許文献1参照)。
また、DRM(Digital Rights Management)で保護されたコンテンツ(以下、「DRMコンテンツ」という。)をサーバからダウンロードしてメモリーカードに格納する際、そのメモリーカードに格納されたコンテンツの不正使用を防止するため、メモリーカードに格納するコンテンツを所定の暗号鍵を用いて暗号化する方法が知られている(例えば、非特許文献1参照)。
中垣浩文、他4名、「ASSDカードおよびOMA−SRMの規格化」、Panasonic Technical Journal、2009年4月、第55巻、第1号、39−44頁
上記携帯電話機(ホスト装置)に着脱可能なメモリーカード(外部記憶媒体)には、上記DRMコンテンツ等の暗号化されたコンテンツと、携帯電話機で撮影した私的な画像コンテンツ等の暗号化されていないコンテンツとが一緒に格納される場合がある。正規の利用者は、メモリーカードに格納されている暗号化されたコンテンツ及び暗号化されていないコンテンツのいずれについても自由に利用することができる。ところが、このメモリーカードが紛失等によって他人の手に渡ると、メモリーカード内の暗号化されていないコンテンツが不正利用されてしまうおそれがある。
本発明は以上の背景のもとでなされたものであり、その目的は、ホスト装置に着脱可能な外部記憶媒体に格納されているコンテンツについて正規の利用者による利用を確保しつつ不正利用をより確実に防止することである。
本発明に係る認証方法は、外部記憶媒体をホスト装置に装着して利用しようとしている利用者の認証方法であって、通信ネットワークを介してホスト装置と通信可能なサーバが、該ホスト装置に装着して使用される外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報と、該外部記憶媒体を識別する媒体識別情報とを、互いに対応付けて登録するステップと、前記外部記憶媒体が前記ホスト装置に装着されたとき、前記サーバが、該ホスト装置及び前記通信ネットワークを介して該外部記憶媒体から、該外部記憶媒体に格納されている媒体識別情報を取得するとともに、該ホスト装置で使用されている加入者識別情報を取得するステップと、前記サーバが、前記ホスト装置で使用されている加入者識別情報と、前記外部記憶媒体から取得した媒体識別情報に対応付けて登録されている加入者識別情報とが一致しているか否かを判定するステップと、を含む。この認証方法によれば、外部記憶媒体がホスト装置に装着されたとき、そのホスト装置が、外部記憶媒体に予め対応付けて登録されている加入者識別情報が使用されている正規の利用者のホスト装置であるかを判定することができる。
前記認証方法において、前記サーバが、前記ホスト装置で使用されている加入者識別情報と前記登録されている加入者識別情報とが一致していると判定したとき、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に、該加入者識別情報を送信するステップと、前記外部記憶媒体が、前記ホスト装置で使用されている加入者識別情報を該ホスト装置から取得するステップと、前記外部記憶媒体が、前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致しているか否かを判定するステップと、を含んでもよい。この認証方法によれば、外部記憶媒体が装着されたホスト装置が正規の利用者が使用しているホスト装置であるかの判定をより正確に行うことができる。
また、前記認証方法において、前記サーバが、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体から、該外部記憶媒体を識別する媒体識別情報と該外部記憶媒体に対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該外部記憶媒体の電子証明書の有効性を確認するステップと、前記外部記憶媒体が、前記ホスト装置及び前記通信ネットワークを介して前記サーバから、該サーバを識別するサーバ識別情報と該サーバに対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該サーバの電子証明書の有効性を確認するステップと、前記サーバ及び前記外部記憶媒体が、該外部記憶媒体の電子証明書及び秘密鍵と該サーバの電子証明書及び秘密鍵とを用いて、第1の共通鍵を交換するステップと、前記サーバが、該サーバに格納されている加入者識別情報を前記第1の共通鍵で暗号化し、該暗号化した加入者識別情報を、該ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に送信するステップと、前記外部記憶媒体が、前記暗号化された加入者識別情報を、前記ホスト装置及び前記通信ネットワークを介して前記サーバから受信し、該暗号化された加入者識別情報を前記第1の共通鍵で復号化するステップと、前記ホスト装置が、前記外部記憶媒体を識別する媒体識別情報と該外部記憶媒体に対応する公開鍵及び署名とを有する電子証明書を該外部記憶媒体から取得し、認証局と通信して該外部記憶媒体の電子証明書の有効性を確認するステップと、前記外部記憶媒体が、前記ホスト装置を識別するホスト識別情報と該ホスト装置に対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該ホスト装置の電子証明書の有効性を確認するステップと、前記ホスト装置及び前記外部記憶媒体が、該外部記憶媒体の電子証明書及び秘密鍵と該ホスト装置の電子証明書及び秘密鍵とを用いて、第2の共通鍵を交換するステップと、前記ホスト装置が、該ホスト装置に格納されている加入者識別情報を前記第2の共通鍵で暗号化し、該暗号化した加入者識別情報を前記外部記憶媒体に送信するステップと、前記外部記憶媒体が、前記暗号化された加入者識別情報を前記ホスト装置から受信し、該暗号化された加入者識別情報を前記第2の共通鍵で復号化するステップと、を含んでもよい。この認証方法によれば、前記サーバと外部記憶媒体との間における加入者識別情報の送受信と、前記ホスト装置と外部記憶媒体との間における加入者識別情報の送受信とを、より安全に行うことができる。また、前記第2の共通鍵を用いることにより、外部記憶媒体から正規のホスト装置へのコンテンツの複写や移動を安全に行うことができる。
また、前記認証方法において、前記外部記憶媒体が、前記第1の共通鍵及び第2の共通鍵が格納された状態で前記ホスト装置から取り外された後、ホスト装置に装着されたとき、該第1の共通鍵及び第2の共通鍵を破棄するステップを含んでもよい。この認証方法によれば、前記サーバと外部記憶媒体とが通信できない状況下において、外部記憶媒体が不正利用者のホスト装置に装着されたときに、外部記憶媒体に格納されている第1の共通鍵及び第2の共通鍵の漏洩及び不正使用を防止できるともに、第2の共通鍵を用いた外部記憶媒体から不正ホスト装置へのコンテンツの複写や移動を防止することができる。
また、前記認証方法において、前記外部記憶媒体が、前記第1の共通鍵及び第2の共通鍵を破棄した後、前記ホスト装置の電子証明書及び秘密鍵とを用いて、第3の共通鍵を交換するステップと、前記ホスト装置が、該ホスト装置に格納されている加入者識別情報を前記第3の共通鍵で暗号化し、該暗号化した加入者識別情報を前記外部記憶媒体に送信するステップと、前記外部記憶媒体が、前記暗号化された加入者識別情報を前記ホスト装置から受信し、該暗号化された加入者識別情報を前記第3の共通鍵で復号化するステップと、を含でもよい。この認証方法によれば、前記サーバと外部記憶媒体とが通信できない状況下において、第1の共通鍵及び第2の共通鍵が削除された後、外部記憶媒体が正規のホスト装置に装着された場合に、前記新たに交換した第3の共通鍵を用いることにより、外部記憶媒体から正規のホスト装置へのコンテンツの複写や移動を安全に行うことができる。
前記認証方法において、前記サーバが、前記ホスト装置で使用されている加入者識別情報と前記登録されている加入者識別情報とが一致していると判定したとき、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に、該加入者識別情報を送信するステップと、前記外部記憶媒体が、前記ホスト装置で使用されている加入者識別情報を該ホスト装置から取得するステップと、前記外部記憶媒体が、前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致しているか否かを判定するステップと、を含んでもよい。この認証方法によれば、外部記憶媒体が装着されたホスト装置が正規の利用者が使用しているホスト装置であるかの判定をより正確に行うことができる。
また、前記認証方法において、前記サーバが、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体から、該外部記憶媒体を識別する媒体識別情報と該外部記憶媒体に対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該外部記憶媒体の電子証明書の有効性を確認するステップと、前記外部記憶媒体が、前記ホスト装置及び前記通信ネットワークを介して前記サーバから、該サーバを識別するサーバ識別情報と該サーバに対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該サーバの電子証明書の有効性を確認するステップと、前記サーバ及び前記外部記憶媒体が、該外部記憶媒体の電子証明書及び秘密鍵と該サーバの電子証明書及び秘密鍵とを用いて、第1の共通鍵を交換するステップと、前記サーバが、該サーバに格納されている加入者識別情報を前記第1の共通鍵で暗号化し、該暗号化した加入者識別情報を、該ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に送信するステップと、前記外部記憶媒体が、前記暗号化された加入者識別情報を、前記ホスト装置及び前記通信ネットワークを介して前記サーバから受信し、該暗号化された加入者識別情報を前記第1の共通鍵で復号化するステップと、前記ホスト装置が、前記外部記憶媒体を識別する媒体識別情報と該外部記憶媒体に対応する公開鍵及び署名とを有する電子証明書を該外部記憶媒体から取得し、認証局と通信して該外部記憶媒体の電子証明書の有効性を確認するステップと、前記外部記憶媒体が、前記ホスト装置を識別するホスト識別情報と該ホスト装置に対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該ホスト装置の電子証明書の有効性を確認するステップと、前記ホスト装置及び前記外部記憶媒体が、該外部記憶媒体の電子証明書及び秘密鍵と該ホスト装置の電子証明書及び秘密鍵とを用いて、第2の共通鍵を交換するステップと、前記ホスト装置が、該ホスト装置に格納されている加入者識別情報を前記第2の共通鍵で暗号化し、該暗号化した加入者識別情報を前記外部記憶媒体に送信するステップと、前記外部記憶媒体が、前記暗号化された加入者識別情報を前記ホスト装置から受信し、該暗号化された加入者識別情報を前記第2の共通鍵で復号化するステップと、を含んでもよい。この認証方法によれば、前記サーバと外部記憶媒体との間における加入者識別情報の送受信と、前記ホスト装置と外部記憶媒体との間における加入者識別情報の送受信とを、より安全に行うことができる。また、前記第2の共通鍵を用いることにより、外部記憶媒体から正規のホスト装置へのコンテンツの複写や移動を安全に行うことができる。
また、前記認証方法において、前記外部記憶媒体が、前記第1の共通鍵及び第2の共通鍵が格納された状態で前記ホスト装置から取り外された後、ホスト装置に装着されたとき、該第1の共通鍵及び第2の共通鍵を破棄するステップを含んでもよい。この認証方法によれば、前記サーバと外部記憶媒体とが通信できない状況下において、外部記憶媒体が不正利用者のホスト装置に装着されたときに、外部記憶媒体に格納されている第1の共通鍵及び第2の共通鍵の漏洩及び不正使用を防止できるともに、第2の共通鍵を用いた外部記憶媒体から不正ホスト装置へのコンテンツの複写や移動を防止することができる。
また、前記認証方法において、前記外部記憶媒体が、前記第1の共通鍵及び第2の共通鍵を破棄した後、前記ホスト装置の電子証明書及び秘密鍵とを用いて、第3の共通鍵を交換するステップと、前記ホスト装置が、該ホスト装置に格納されている加入者識別情報を前記第3の共通鍵で暗号化し、該暗号化した加入者識別情報を前記外部記憶媒体に送信するステップと、前記外部記憶媒体が、前記暗号化された加入者識別情報を前記ホスト装置から受信し、該暗号化された加入者識別情報を前記第3の共通鍵で復号化するステップと、を含でもよい。この認証方法によれば、前記サーバと外部記憶媒体とが通信できない状況下において、第1の共通鍵及び第2の共通鍵が削除された後、外部記憶媒体が正規のホスト装置に装着された場合に、前記新たに交換した第3の共通鍵を用いることにより、外部記憶媒体から正規のホスト装置へのコンテンツの複写や移動を安全に行うことができる。
本発明に係るコンテンツ処理方法は、外部記憶媒体を着脱可能なホスト装置と該外部記憶媒体との間でコンテンツの移動又は複写を行うコンテンツ処理方法であって、前述の認証方法のいずれかにおける各ステップが実行された後、前記外部記憶媒体が、前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致していると判定した場合は、該ホスト装置と該外部記憶媒体との間におけるコンテンツの移動又は複写のコンテンツ処理を許可し、該両者の加入者識別情報が一致していないと判定した場合は該コンテンツ処理を許可しないステップを含む。
本発明に係るコンテンツ処理システムは、外部記憶媒体を着脱可能なホスト装置と該外部記憶媒体との間でコンテンツの移動又は複写を行うコンテンツ処理システムであって、外部記憶媒体と、該外部記憶媒体を着脱可能なホスト装置と、該ホスト装置と通信可能なサーバと、を含み、
前記サーバは、前記ホスト装置に装着して使用される外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報と、該外部記憶媒体を識別する媒体識別情報とを、互いに対応付けて登録する手段と、前記外部記憶媒体が前記ホスト装置に装着されたとき、該ホスト装置及び前記通信ネットワークを介して該外部記憶媒体から、該外部記憶媒体に格納されている媒体識別情報を取得するとともに、該ホスト装置で使用されている加入者識別情報を取得する手段と、前記ホスト装置で使用されている加入者識別情報と、前記外部記憶媒体から取得した媒体識別情報に対応付けて登録されている加入者識別情報とが一致しているか否かを判定する手段と、前記ホスト装置で使用されている加入者識別情報と前記登録されている加入者識別情報とが一致していると判定したとき、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に、該加入者識別情報を送信する手段と、を備え、
前記外部記憶媒体は、前記ホスト装置で使用されている加入者識別情報を該ホスト装置から取得する手段と、前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致しているか否かを判定する手段と、前記両者の加入者識別情報が一致していると判定した場合は、前記ホスト装置と当該外部記憶媒体との間におけるコンテンツの移動又は複写のコンテンツ処理を許可し、前記両者の加入者識別情報が一致していないと判定した場合は該コンテンツ処理を許可しない手段と、を備える。
前記サーバは、前記ホスト装置に装着して使用される外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報と、該外部記憶媒体を識別する媒体識別情報とを、互いに対応付けて登録する手段と、前記外部記憶媒体が前記ホスト装置に装着されたとき、該ホスト装置及び前記通信ネットワークを介して該外部記憶媒体から、該外部記憶媒体に格納されている媒体識別情報を取得するとともに、該ホスト装置で使用されている加入者識別情報を取得する手段と、前記ホスト装置で使用されている加入者識別情報と、前記外部記憶媒体から取得した媒体識別情報に対応付けて登録されている加入者識別情報とが一致しているか否かを判定する手段と、前記ホスト装置で使用されている加入者識別情報と前記登録されている加入者識別情報とが一致していると判定したとき、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に、該加入者識別情報を送信する手段と、を備え、
前記外部記憶媒体は、前記ホスト装置で使用されている加入者識別情報を該ホスト装置から取得する手段と、前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致しているか否かを判定する手段と、前記両者の加入者識別情報が一致していると判定した場合は、前記ホスト装置と当該外部記憶媒体との間におけるコンテンツの移動又は複写のコンテンツ処理を許可し、前記両者の加入者識別情報が一致していないと判定した場合は該コンテンツ処理を許可しない手段と、を備える。
本発明に係る他のコンテンツ処理システムは、外部記憶媒体を着脱可能なホスト装置を介して複数の外部記憶媒体の間でコンテンツの移動又は複写を行うコンテンツ処理システムであって、
第1の外部記憶媒体と、第2の外部記憶媒体と、該第1の外部記憶媒体及び第2の外部記憶媒体を着脱可能なホスト装置と、該ホスト装置と通信可能なサーバと、を含み、
前記サーバは、前記ホスト装置に装着して使用される前記第1の外部記憶媒体及び第2の外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報と、該第1の外部記憶媒体及び第2の外部記憶媒体それぞれを識別する第1の媒体識別情報及び第2の媒体識別情報とを、互いに対応付けて登録する手段と、前記第1の外部記憶媒体及び第2の外部記憶媒体が前記ホスト装置に装着されたとき、該ホスト装置及び前記通信ネットワークを介して該第1の外部記憶媒体及び第2の外部記憶媒体から、該第1の外部記憶媒体及び第2の外部記憶媒体に格納されている第1の媒体識別情報及び第2の媒体識別情報を取得するとともに、該ホスト装置で使用されている加入者識別情報を取得する手段と、前記ホスト装置で使用されている加入者識別情報と、前記第1の外部記憶媒体及び第2の外部記憶媒体から取得した媒体識別情報に対応付けて登録されている加入者識別情報とが一致しているか否かを判定する手段と、前記ホスト装置で使用されている加入者識別情報と前記登録されている加入者識別情報とが一致していると判定したとき、前記ホスト装置及び前記通信ネットワークを介して前記第1の外部記憶媒体及び第2の外部記憶媒体に、該加入者識別情報を送信する手段と、を備え、
前記第1の外部記憶媒体及び第2の外部記憶媒体はそれぞれ、前記ホスト装置で使用されている加入者識別情報を該ホスト装置から取得する手段と、前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致しているか否かを判定する手段と、前記両者の加入者識別情報が一致していると判定した場合は、前記ホスト装置を介した第1の外部記憶媒体と第2の外部記憶媒体との間におけるコンテンツの移動又は複写のコンテンツ処理を許可し、前記両者の加入者識別情報が一致していないと判定した場合は該コンテンツ処理を許可しない手段と、を備える。
第1の外部記憶媒体と、第2の外部記憶媒体と、該第1の外部記憶媒体及び第2の外部記憶媒体を着脱可能なホスト装置と、該ホスト装置と通信可能なサーバと、を含み、
前記サーバは、前記ホスト装置に装着して使用される前記第1の外部記憶媒体及び第2の外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報と、該第1の外部記憶媒体及び第2の外部記憶媒体それぞれを識別する第1の媒体識別情報及び第2の媒体識別情報とを、互いに対応付けて登録する手段と、前記第1の外部記憶媒体及び第2の外部記憶媒体が前記ホスト装置に装着されたとき、該ホスト装置及び前記通信ネットワークを介して該第1の外部記憶媒体及び第2の外部記憶媒体から、該第1の外部記憶媒体及び第2の外部記憶媒体に格納されている第1の媒体識別情報及び第2の媒体識別情報を取得するとともに、該ホスト装置で使用されている加入者識別情報を取得する手段と、前記ホスト装置で使用されている加入者識別情報と、前記第1の外部記憶媒体及び第2の外部記憶媒体から取得した媒体識別情報に対応付けて登録されている加入者識別情報とが一致しているか否かを判定する手段と、前記ホスト装置で使用されている加入者識別情報と前記登録されている加入者識別情報とが一致していると判定したとき、前記ホスト装置及び前記通信ネットワークを介して前記第1の外部記憶媒体及び第2の外部記憶媒体に、該加入者識別情報を送信する手段と、を備え、
前記第1の外部記憶媒体及び第2の外部記憶媒体はそれぞれ、前記ホスト装置で使用されている加入者識別情報を該ホスト装置から取得する手段と、前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致しているか否かを判定する手段と、前記両者の加入者識別情報が一致していると判定した場合は、前記ホスト装置を介した第1の外部記憶媒体と第2の外部記憶媒体との間におけるコンテンツの移動又は複写のコンテンツ処理を許可し、前記両者の加入者識別情報が一致していないと判定した場合は該コンテンツ処理を許可しない手段と、を備える。
本発明に係るホスト装置は、外部記憶媒体を着脱可能に構成され複数の外部記憶媒体の間のコンテンツの移動又は複写を行うホスト装置であって、外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報が格納された加入者識別情報用記憶媒体が着脱自在に装着される手段と、第1の外部記憶媒体及び第2の外部記憶媒体が着脱自在に装着される手段と、前記加入者識別情報と第1の外部記憶媒体及び第2の外部記憶媒体それぞれを識別する第1の媒体識別情報及び第2の媒体識別情報とが互いに対応付けて登録されているサーバと通信ネットワークを介して通信する手段と、前記加入者識別情報用記憶媒体と前記第1の外部記憶媒体と前記第2の外部記憶媒体とが装着された後、該第1の外部記憶媒体及び第2の外部記憶媒体から受信した前記第1の媒体識別情報及び第2の媒体識別情報を、該加入者識別情報用記憶媒体に格納されている加入者識別情報を用いて前記サーバに送信する手段と、前記サーバから受信した加入者識別情報を、前記第1の外部記憶媒体及び第2の外部記憶媒体それぞれに送信する手段と、前記第1の外部記憶媒体から移動又は複写の対象のコンテンツを受信したとき、該コンテンツを前記第2の外部記憶媒体に送信する手段と、を備える。
なお、前記認証方法、コンテンツ処理方法及びコンテンツ処理システムにおいて、前記ホスト装置は、前記外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報が格納された加入者識別情報用記憶媒体が着脱自在に装着され、前記サーバは、前記ホスト装置に装着されている加入者識別情報用記憶媒体に格納されている加入者識別情報を取得するようにしてもよい。この加入者識別情報用記憶媒体は、例えばGSM(Global System for Mobile Communications)やW−CDMA(Wideband Code Division Multiple Access)などの方式の携帯電話機で使用されているSIM(Subscriber Identity Module Card)のようにICカードで構成されたものであってもよい。
また、前記コンテンツ処理方法、コンテンツ処理システム及びホスト装置において、より安全性を高めるべく、前記サーバと外部記憶媒体との間における加入者識別情報の送受信や、前記ホスト装置と外部記憶媒体との間における加入者識別情報の送受信には、次のような公開鍵基盤(PKI:public key infrastructure)に基づく暗号化を用いてもよい。
例えば、前記サーバは、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体から、該外部記憶媒体を識別する媒体識別情報と該外部記憶媒体に対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該外部記憶媒体の電子証明書の有効性を確認する。前記外部記憶媒体は、前記ホスト装置及び前記通信ネットワークを介して前記サーバから、該サーバを識別するサーバ識別情報と該サーバに対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該サーバの電子証明書の有効性を確認する。前記サーバ及び前記外部記憶媒体は、該外部記憶媒体の電子証明書及び秘密鍵と該サーバの電子証明書及び秘密鍵とを用いて、第1の共通鍵を交換する。前記サーバは、該サーバに格納されている加入者識別情報を前記第1の共通鍵で暗号化し、該暗号化した加入者識別情報を、該ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に送信する。前記外部記憶媒体は、前記暗号化した加入者識別情報を、前記ホスト装置及び前記通信ネットワークを介して前記サーバから受信し、該暗号化された加入者識別情報を前記第1の共通鍵で復号化する。
また、前記ホスト装置は、前記外部記憶媒体を識別する媒体識別情報と該外部記憶媒体に対応する公開鍵及び署名とを有する電子証明書を該外部記憶媒体から取得し、認証局と通信して該外部記憶媒体の電子証明書の有効性を確認する。前記外部記憶媒体は、前記ホスト装置を識別するホスト識別情報と該ホスト装置に対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該ホスト装置の電子証明書の有効性を確認する。前記ホスト装置及び前記外部記憶媒体は、該外部記憶媒体の電子証明書及び秘密鍵と該ホスト装置の電子証明書及び秘密鍵とを用いて、第2の共通鍵を交換する。前記ホスト装置は、前記ホスト装置に格納されている加入者識別情報を前記第2の共通鍵で暗号化し、該暗号化した加入者識別情報を前記外部記憶媒体に送信する。前記外部記憶媒体は、前記暗号化した加入者識別情報を前記ホスト装置から受信し、該暗号化された加入者識別情報を前記第2の共通鍵で復号化する。
例えば、前記サーバは、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体から、該外部記憶媒体を識別する媒体識別情報と該外部記憶媒体に対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該外部記憶媒体の電子証明書の有効性を確認する。前記外部記憶媒体は、前記ホスト装置及び前記通信ネットワークを介して前記サーバから、該サーバを識別するサーバ識別情報と該サーバに対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該サーバの電子証明書の有効性を確認する。前記サーバ及び前記外部記憶媒体は、該外部記憶媒体の電子証明書及び秘密鍵と該サーバの電子証明書及び秘密鍵とを用いて、第1の共通鍵を交換する。前記サーバは、該サーバに格納されている加入者識別情報を前記第1の共通鍵で暗号化し、該暗号化した加入者識別情報を、該ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に送信する。前記外部記憶媒体は、前記暗号化した加入者識別情報を、前記ホスト装置及び前記通信ネットワークを介して前記サーバから受信し、該暗号化された加入者識別情報を前記第1の共通鍵で復号化する。
また、前記ホスト装置は、前記外部記憶媒体を識別する媒体識別情報と該外部記憶媒体に対応する公開鍵及び署名とを有する電子証明書を該外部記憶媒体から取得し、認証局と通信して該外部記憶媒体の電子証明書の有効性を確認する。前記外部記憶媒体は、前記ホスト装置を識別するホスト識別情報と該ホスト装置に対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該ホスト装置の電子証明書の有効性を確認する。前記ホスト装置及び前記外部記憶媒体は、該外部記憶媒体の電子証明書及び秘密鍵と該ホスト装置の電子証明書及び秘密鍵とを用いて、第2の共通鍵を交換する。前記ホスト装置は、前記ホスト装置に格納されている加入者識別情報を前記第2の共通鍵で暗号化し、該暗号化した加入者識別情報を前記外部記憶媒体に送信する。前記外部記憶媒体は、前記暗号化した加入者識別情報を前記ホスト装置から受信し、該暗号化された加入者識別情報を前記第2の共通鍵で復号化する。
また、前記各発明において、前記加入者識別情報として、例えばIMSI(International Mobile Subscriber Identity)を用いることができるが、これに限定されるものではない。また、前記外部記憶媒体としては、例えばSD(登録商標)カード等のメモリーカードを挙げることができるが、これに限定されるものではない。
本発明によれば、外部記憶媒体がホスト装置に装着されたとき、そのホスト装置が、外部記憶媒体に予め対応付けて登録されている加入者識別情報が格納されている正規の利用者のホスト装置であるかを判定することができる。この判定に基づいて、外部記憶媒体が装着されたホスト装置が正規の利用者のホスト装置である場合には、外部記憶媒体とホスト装置との間におけるコンテンツの移動又は複写のコンテンツ処理や、ホスト装置を介した複数の外部記憶媒体の間におけるコンテンツの移動又は複写のコンテンツ処理を許容し、一方、外部記憶媒体が装着されたホスト装置が正規の利用者のホスト装置でない場合には、上記コンテンツ処理を許容しないようにすることができる。よって、本発明によれば、ホスト装置に着脱可能な外部記憶媒体に格納されているコンテンツについて正規の利用者による利用を確保しつつ不正利用をより確実に防止することができる、という優れた効果を奏する。
以下、図面を参照して本発明の実施形態について説明する。
図1は、本発明の一実施形態に係るシステム全体の概略構成を示す説明図である。本実施形態のシステムは、外部記憶媒体としてのメモリーカード10と、ホスト装置としての通信端末装置である携帯電話機20と、認証サーバ30と、PKI認証局40とを備える。本実施形態で例示するメモリーカード10は、データを暗号化するセキュリティ機能を有するSD規格のメモリーカードであり、SDメモリーカードのほか、miniSDカードやmicroSDカードも含まれる。メモリーカード10は、主制御部としてのカードコントローラ110と、主記憶部としてのフラッシュメモリー130とを有する。フラッシュメモリー130は、利用者がアクセスできないシステムエリア131と、利用者がアクセスできるユーザエリア132とを有する。システムエリア131には、電子証明書、秘密鍵、共通鍵等のシステムが使用する情報が格納される。ユーザエリア132には、利用者からの指示に基づいて、暗号化したコンテンツ(以下「暗号化コンテンツ」という。)133や、暗号化されていないコンテンツ(以下「非暗号化コンテンツ」という。)134が格納されている。上記コンテンツとしては、例えば、音楽、映画、写真(静止画)、ビデオ画像(動画)、メール、アプリケーションプログラムなどが挙げられる。
図1は、本発明の一実施形態に係るシステム全体の概略構成を示す説明図である。本実施形態のシステムは、外部記憶媒体としてのメモリーカード10と、ホスト装置としての通信端末装置である携帯電話機20と、認証サーバ30と、PKI認証局40とを備える。本実施形態で例示するメモリーカード10は、データを暗号化するセキュリティ機能を有するSD規格のメモリーカードであり、SDメモリーカードのほか、miniSDカードやmicroSDカードも含まれる。メモリーカード10は、主制御部としてのカードコントローラ110と、主記憶部としてのフラッシュメモリー130とを有する。フラッシュメモリー130は、利用者がアクセスできないシステムエリア131と、利用者がアクセスできるユーザエリア132とを有する。システムエリア131には、電子証明書、秘密鍵、共通鍵等のシステムが使用する情報が格納される。ユーザエリア132には、利用者からの指示に基づいて、暗号化したコンテンツ(以下「暗号化コンテンツ」という。)133や、暗号化されていないコンテンツ(以下「非暗号化コンテンツ」という。)134が格納されている。上記コンテンツとしては、例えば、音楽、映画、写真(静止画)、ビデオ画像(動画)、メール、アプリケーションプログラムなどが挙げられる。
図2は、メモリーカード10内のカードコントローラ110の内部構造の一例を示すブロック図である。カードコントローラ110は、ホスト側入出力インターフェース部(ホスト側I/O部)111と、CPU112と、ROM113と、RAM114と、暗号用演算部115と、暗号鍵格納部116と、フラッシュメモリー側入出力インターフェース部(メモリー側I/O部)117とを有している。CPU112、ROM113及びRAM114は、マイクロコンピュータ部を構成し、予め組み込まれた制御プログラムを実行し、これにより、メモリーカード10が携帯電話機20に装着されたときの後述の処理を行う各種手段としての機能を実現する。暗号用演算部115は、携帯電話機20からの指令に応じてフラッシュメモリー130に格納するコンテンツを所定の暗号鍵を用いて暗号化したり、フラッシュメモリー130から読み出した暗号化コンテンツを所定の暗号鍵を用いて復号化したりする。暗号鍵格納部116には、暗号用演算部115での暗号化及び復号化に用いられる暗号鍵が格納されている。暗号鍵格納部116は、物理的あるいは論理的にメモリーカード10外から内部の情報が読み取られないように耐タンパ性を有している。
携帯電話機20は、図1に示すように、携帯電話通信網50等の通信ネットワークを介して通信するための通信処理部210と、主制御部220と、主記憶部としてのフラッシュメモリー230と、メモリーカード10との間でデータやコマンドを送受信するためのカードコントローラ240と、着脱自在の加入者識別情報用記憶媒体としてのSIMカード260とを有している。主制御部220は、例えばCPU、ROM及びRAM等で構成され、予め組み込まれた制御プログラムを実行し、これにより、メモリーカード10が携帯電話機20に装着されたときの後述の処理を行う各種手段としての機能を実現する。携帯電話機20は、携帯電話通信網50を介して認証サーバ30と通信したり、携帯電話通信網50及びインターネット等の外部ネットワーク60を介してPKI認証局40と通信したりすることができる。SIMカード260には、メモリーカード10を利用する利用者に携帯電話通信サービスの加入者として予め付与された加入者識別情報としてのIMSI(以下、必要に応じて、SIMカードに格納されているIMSIを「SIM−IMSI」という。)261が格納されている。IMSIは、例えば国コードとネットワークコードと識別番号とを用いて構成され、世界中で加入者を一意的に識別可能な情報である。また、図3に示すように、携帯電話機20にメモリーカード10が装着されると、携帯電話機20側のコントローラ240の回路に連結された端子と、メモリーカード10側のコントローラ110の回路に連結された端子とが接触し、携帯電話機20とメモリーカード10との間でデータ及びコマンドを送受信可能な状態になる。メモリーカード10内の回路に必要な電力は、ホスト装置である携帯電話機20から供給される。
認証サーバ30は、メモリーカード10を携帯電話機20に装着して利用しようとしている利用者の認証を支援することができるサーバである。認証サーバ30は、例えば単数又は複数のコンピュータ装置で構成され、予め組み込まれたプログラムを実行し、これにより、メモリーカード10が携帯電話機20に装着されたときの後述の処理を行う各種手段としての機能を実現する。また、認証サーバ30は、メモリーカード10を識別する媒体識別情報としてのカードID(以下、必要に応じて、事前登録されたカードIDを「登録カードID」という。)302と、携帯電話通信サービスの加入者として予め付与された加入者識別情報としてのIMSI(以下、必要に応じて、事前登録されたIMSIを「登録IMSI」という。)303とが互いに対応付けて登録された対応表である加入者データテーブル301を有している。携帯電話機20の加入者が複数のメモリーカード10を利用する場合は、その加入者のIMSIに対応付けて複数のカードIDが格納される。IMSI及びカードIDの登録は、例えば、携帯電話機の店舗のオペレータが店舗の端末装置から認証サーバ30へアクセスして行ってもよいし、利用者(加入者)がメモリーカード10を装着した携帯電話機20を操作して認証サーバ30へアクセスして行ってもよい。また、利用者(加入者)がメモリーカード10を携帯電話機20に装着したときに、利用者のキー操作を受け付けることなく、認証サーバ30へ自動アクセスしてIMSI及びカードIDの登録を行うようにしてもよい。また、認証サーバ30は、IMSI及びカードIDの登録を要求するリクエストを受信したとき、該当するカードIDが登録済みか否かを確認し、登録済みの場合はその後の登録処理を行わず、登録済みでない場合のみ要求されたカードIDをIMSIに対応付けて登録するように登録処理を行う。
PKI認証局40は、例えば単数又は複数のコンピュータ装置で構成され、メモリーカード10、携帯電話機20及び認証サーバ30等のエンドエンティティについて、電子証明書及び秘密鍵の発行や電子証明書の失効を管理したり、エンドエンティティからのリクエストに応じて電子証明書の有効性を検証したりする。PKI認証局40で発行されたメモリーカード10の電子証明書(以下「カード証明書」という。)150及びカード秘密鍵151は、メモリーカード10に予め格納される。同様に、携帯電話機20の電子証明書(以下「ホスト証明書」という。)250及びホスト秘密鍵251は、携帯電話機20に予め格納され、認証サーバ30の電子証明書(以下「サーバ証明書」という。)350及びサーバ秘密鍵351は、認証サーバ30に予め格納される。カード証明書150、ホスト証明書250及びサーバ証明書350は、PKI認証局40にも格納されている。各エンドエンティティ(メモリーカード10、携帯電話機20、認証サーバ30)の電子証明書150、250、350にはそれぞれ、対応するエンドエンティティの公開鍵、署名、識別情報が格納されている。各電子証明書150、250、350には、対応するエンドエンティティの製造者情報や製品情報等を更に格納しておいてもよい。
図4は、携帯電話通信網50に在圏する携帯電話機20にメモリーカード10を装着したときの処理の一例を示すフローチャートである。
携帯電話機20にメモリーカード10が装着される(S101)と、メモリーカード10と認証サーバ30とが電子証明書を交換する(S102)。例えば、図5に示すように、メモリーカード10は、携帯電話機20及び携帯電話通信網50を介して認証サーバ30から、サーバ証明書350を取得し、PKI認証局40と通信してサーバ証明書350の有効性を確認する。また、認証サーバ30は、携帯電話機20及び携帯電話通信網50を介してメモリーカード10から、カード証明書150を取得し、PKI認証局40と通信してカード証明書150の有効性を確認する。
携帯電話機20にメモリーカード10が装着される(S101)と、メモリーカード10と認証サーバ30とが電子証明書を交換する(S102)。例えば、図5に示すように、メモリーカード10は、携帯電話機20及び携帯電話通信網50を介して認証サーバ30から、サーバ証明書350を取得し、PKI認証局40と通信してサーバ証明書350の有効性を確認する。また、認証サーバ30は、携帯電話機20及び携帯電話通信網50を介してメモリーカード10から、カード証明書150を取得し、PKI認証局40と通信してカード証明書150の有効性を確認する。
次に、認証サーバ30は、携帯電話機20に装着されたSIMカード260に格納されているSIM−IMSI261を取得する(S103)。例えば、認証サーバ30は、カード証明書150を取得する際に使用された携帯電話機20からの通信のIMSIを、上記SIM−IMSI261として、携帯電話通信網50から取得する。
次に、認証サーバ30は、携帯電話機20のSIM−IMSI261と、メモリーカード10から取得したカード証明書150に含まれているカードID(登録カードID302)に対応付けて登録されている登録IMSI303とを比較し、SIM−IMSI261と登録IMSI303とが一致しているか否かを判定する(S104、S105。図5参照)。これにより、メモリーカード10が携帯電話機20に装着されたとき、その携帯電話機20が、メモリーカード10に予め対応付けて登録されている登録IMSIと同じSIM−IMSIが格納されているSIMカードが装着されている正規利用者の携帯電話機であるかを判定することができる。
上記S105の判定でSIM−IMSI261と登録IMSI303とが一致していると判定された場合、通常のPKIを用いた手順により、メモリーカード10と認証サーバ30とが共通鍵1を交換する(S106。図6参照)。この共通鍵1のより具体的な交換手順としては、例えば、次の(1−A)〜(1−C)のいずれかの手順を採用することができる。なお、次の(1−A)〜(1−C)の手順では、メモリーカード10側で共通鍵1を生成する場合について例示しているが、認証サーバ30側で共通鍵1を生成してもよい。
(1−A)署名なしの手順:
メモリーカード10は、共通鍵1(701)を生成し、予め取得しているサーバ証明書350内にある認証サーバ30の公開鍵を用いて、共通鍵1を暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介して認証サーバ30に送信する。認証サーバ30は、暗号化された共通鍵1を受信すると、サーバ秘密鍵351を用いて共通鍵1を復号化し、復号化された共通鍵1を格納する。更に、認証サーバ30は、予め取得しているカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵1を暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介してメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵1を受信すると、カード秘密鍵151を用いて共通鍵1を復号化するとともに、上記生成した共通鍵1と復号化した共通鍵1とが一致することをもって正しく共通鍵1を交換できたと判定する。以上により、メモリーカード10と認証サーバ30との間で共通鍵1の交換が安全に行われる。
メモリーカード10は、共通鍵1(701)を生成し、予め取得しているサーバ証明書350内にある認証サーバ30の公開鍵を用いて、共通鍵1を暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介して認証サーバ30に送信する。認証サーバ30は、暗号化された共通鍵1を受信すると、サーバ秘密鍵351を用いて共通鍵1を復号化し、復号化された共通鍵1を格納する。更に、認証サーバ30は、予め取得しているカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵1を暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介してメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵1を受信すると、カード秘密鍵151を用いて共通鍵1を復号化するとともに、上記生成した共通鍵1と復号化した共通鍵1とが一致することをもって正しく共通鍵1を交換できたと判定する。以上により、メモリーカード10と認証サーバ30との間で共通鍵1の交換が安全に行われる。
(1−B)片方向のみ署名ありの手順:
メモリーカード10は、共通鍵1(701)を生成し、予め取得しているサーバ証明書350内にある認証サーバ30の公開鍵を用いて、署名を付加した共通鍵1を暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介して認証サーバ30に送信する。認証サーバ30は、暗号化された共通鍵1を受信すると、サーバ秘密鍵351を用いて共通鍵1を復号化するとともに、付加されている署名に基づいて共通鍵1が改ざんされていないかどうか検証する。認証サーバ30は、共通鍵1が改ざんされていないことをもって正しく共通鍵1を交換できたと判定し、検証後の共通鍵1を格納する。更に、認証サーバ30は、予め取得しているカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵1を暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介してメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵1を受信すると、カード秘密鍵151を用いて共通鍵1を復号化するとともに、上記生成した共通鍵1と復号化した共通鍵1とが一致することをもって正しく共通鍵1を交換できたと判定する。以上により、メモリーカード10と認証サーバ30との間で共通鍵1の交換が安全に行われる。
メモリーカード10は、共通鍵1(701)を生成し、予め取得しているサーバ証明書350内にある認証サーバ30の公開鍵を用いて、署名を付加した共通鍵1を暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介して認証サーバ30に送信する。認証サーバ30は、暗号化された共通鍵1を受信すると、サーバ秘密鍵351を用いて共通鍵1を復号化するとともに、付加されている署名に基づいて共通鍵1が改ざんされていないかどうか検証する。認証サーバ30は、共通鍵1が改ざんされていないことをもって正しく共通鍵1を交換できたと判定し、検証後の共通鍵1を格納する。更に、認証サーバ30は、予め取得しているカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵1を暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介してメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵1を受信すると、カード秘密鍵151を用いて共通鍵1を復号化するとともに、上記生成した共通鍵1と復号化した共通鍵1とが一致することをもって正しく共通鍵1を交換できたと判定する。以上により、メモリーカード10と認証サーバ30との間で共通鍵1の交換が安全に行われる。
(1−C)両方向で署名ありの手順:
メモリーカード10は、共通鍵1(701)を生成し、予め取得しているサーバ証明書350内にある認証サーバ30の公開鍵を用いて、署名を付加した共通鍵1を暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介して認証サーバ30に送信する。認証サーバ30は、暗号化された共通鍵1を受信すると、サーバ秘密鍵351を用いて共通鍵1を復号化するとともに、付加されている署名に基づいて共通鍵1が改ざんされていないかどうか検証する。認証サーバ30は、共通鍵1が改ざんされていないことをもって正しく共通鍵1を交換できたと判定し、検証後の共通鍵1を格納する。更に、認証サーバ30は、予め取得しているカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵1に署名を付加して暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介してメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵1を受信すると、カード秘密鍵151を用いて共通鍵1を復号化するとともに、付加されている署名に基づいて共通鍵1が改ざんされていないかどうか検証する。メモリーカード10は、共通鍵1が改ざんされていないことをもって、又は、上記生成した共通鍵1と復号化した共通鍵1とが一致することをもって、正しく共通鍵1を交換できたと判定する。以上により、メモリーカード10と認証サーバ30との間で共通鍵1の交換が安全に行われる。
メモリーカード10は、共通鍵1(701)を生成し、予め取得しているサーバ証明書350内にある認証サーバ30の公開鍵を用いて、署名を付加した共通鍵1を暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介して認証サーバ30に送信する。認証サーバ30は、暗号化された共通鍵1を受信すると、サーバ秘密鍵351を用いて共通鍵1を復号化するとともに、付加されている署名に基づいて共通鍵1が改ざんされていないかどうか検証する。認証サーバ30は、共通鍵1が改ざんされていないことをもって正しく共通鍵1を交換できたと判定し、検証後の共通鍵1を格納する。更に、認証サーバ30は、予め取得しているカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵1に署名を付加して暗号化し、暗号化した共通鍵1を、携帯電話機20及び携帯電話通信網50を介してメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵1を受信すると、カード秘密鍵151を用いて共通鍵1を復号化するとともに、付加されている署名に基づいて共通鍵1が改ざんされていないかどうか検証する。メモリーカード10は、共通鍵1が改ざんされていないことをもって、又は、上記生成した共通鍵1と復号化した共通鍵1とが一致することをもって、正しく共通鍵1を交換できたと判定する。以上により、メモリーカード10と認証サーバ30との間で共通鍵1の交換が安全に行われる。
なお、上記(1−A)〜(1−C)の手順において、認証サーバ30がメモリーカード10に返送する共通鍵1を暗号化するときに用いる暗号鍵としては、メモリーカード10の公開鍵の代わりに、メモリーカード10から受信して復号化した共通鍵1を用いてもよい。
次に、メモリーカード10は、認証サーバ30から登録IMSI303を取得する(S107。図6参照)。例えば、認証サーバ30は、メモリーカード10から登録IMSI303の取得要求を受信すると、共通鍵1(701)を用いて登録IMSI303を暗号化し、暗号化した登録IMSI303を、携帯電話機20及び携帯電話通信網50を介してメモリーカード10に送信する。メモリーカード10は、暗号化された登録IMSI303を受信すると、共通鍵1(701)を用いて登録IMSI303を復号化し、復号化された登録IMSI303を、フラッシュメモリー130のシステムエリア131に格納する。
次に、メモリーカード10と携帯電話機20とが電子証明書及びコンテンツの送受信等に使用される共通鍵2を交換する(S108)。例えば、図7に示すように、メモリーカード10は、携帯電話機20のホスト証明書250を取得し、PKI認証局40と通信してホスト証明書250の有効性を確認する。また、携帯電話機20は、メモリーカード10からカード証明書150を取得し、PKI認証局40と通信してカード証明書150の有効性を確認する。
また、上記ホスト証明書250及びカード証明書150を取得した後の共通鍵2のより具体的な交換手順としては、上記共通鍵1の場合と同様に、例えば、次の(2−A)〜(2−C)のいずれかの手順を採用することができる。なお、次の(2−A)〜(2−C)の手順では、メモリーカード10側で共通鍵2を生成する場合について例示しているが、ホスト装置である携帯電話機20側で共通鍵2を生成してもよい。
(2−A)署名なしの手順:
メモリーカード10は、共通鍵2(702)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、共通鍵2を暗号化し、暗号化した共通鍵2を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵2を受信すると、ホスト秘密鍵251を用いて共通鍵2を復号化し、復号化された共通鍵2をフラッシュメモリー230に格納する。更に、携帯電話機20は、上記取得したカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵2を暗号化し、暗号化した共通鍵2をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵2を受信すると、カード秘密鍵151を用いて共通鍵2を復号化するとともに、上記生成した共通鍵2と復号化した共通鍵2とが一致することをもって正しく共通鍵2を交換できたと判定する。以上により、メモリーカード10と携帯電話機20との間で共通鍵2の交換が安全に行われる。
メモリーカード10は、共通鍵2(702)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、共通鍵2を暗号化し、暗号化した共通鍵2を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵2を受信すると、ホスト秘密鍵251を用いて共通鍵2を復号化し、復号化された共通鍵2をフラッシュメモリー230に格納する。更に、携帯電話機20は、上記取得したカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵2を暗号化し、暗号化した共通鍵2をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵2を受信すると、カード秘密鍵151を用いて共通鍵2を復号化するとともに、上記生成した共通鍵2と復号化した共通鍵2とが一致することをもって正しく共通鍵2を交換できたと判定する。以上により、メモリーカード10と携帯電話機20との間で共通鍵2の交換が安全に行われる。
(2−B)片方向のみ署名ありの手順:
メモリーカード10は、共通鍵2(702)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、署名を付加した共通鍵2を暗号化し、暗号化した共通鍵2を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵2を受信すると、ホスト秘密鍵251を用いて共通鍵2を復号化するとともに、付加されている署名に基づいて共通鍵2が改ざんされていないかどうか検証する。携帯電話機20は、共通鍵2が改ざんされていないことをもって正しく共通鍵2を交換できたと判定し、検証後の共通鍵2を格納する。更に、携帯電話機20は、上記取得したカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵2を暗号化し、暗号化した共通鍵2をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵2を受信すると、カード秘密鍵151を用いて共通鍵2を復号化するとともに、上記生成した共通鍵2と復号化した共通鍵2とが一致することをもって正しく共通鍵2を交換できたと判定する。以上により、メモリーカード10と携帯電話機20との間で共通鍵2の交換が安全に行われる。
メモリーカード10は、共通鍵2(702)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、署名を付加した共通鍵2を暗号化し、暗号化した共通鍵2を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵2を受信すると、ホスト秘密鍵251を用いて共通鍵2を復号化するとともに、付加されている署名に基づいて共通鍵2が改ざんされていないかどうか検証する。携帯電話機20は、共通鍵2が改ざんされていないことをもって正しく共通鍵2を交換できたと判定し、検証後の共通鍵2を格納する。更に、携帯電話機20は、上記取得したカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵2を暗号化し、暗号化した共通鍵2をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵2を受信すると、カード秘密鍵151を用いて共通鍵2を復号化するとともに、上記生成した共通鍵2と復号化した共通鍵2とが一致することをもって正しく共通鍵2を交換できたと判定する。以上により、メモリーカード10と携帯電話機20との間で共通鍵2の交換が安全に行われる。
(2−C)両方向で署名ありの手順:
メモリーカード10は、共通鍵2(702)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、署名を付加した共通鍵2を暗号化し、暗号化した共通鍵2を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵2を受信すると、ホスト秘密鍵251を用いて共通鍵2を復号化するとともに、付加されている署名に基づいて共通鍵2が改ざんされていないかどうか検証する。携帯電話機20は、共通鍵2が改ざんされていないことをもって正しく共通鍵2を交換できたと判定し、検証後の共通鍵2を格納する。更に、携帯電話機20は、予め取得しているカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵2に署名を付加して暗号化し、暗号化した共通鍵2をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵2を受信すると、カード秘密鍵151を用いて共通鍵2を復号化するとともに、付加されている署名に基づいて共通鍵2が改ざんされていないかどうか検証する。メモリーカード10は、共通鍵2が改ざんされていないことをもって、又は、上記生成した共通鍵2と復号化した共通鍵2とが一致することをもって、正しく共通鍵2を交換できたと判定する。以上により、メモリーカード10と認証サーバ30との間で共通鍵2の交換が安全に行われる。
メモリーカード10は、共通鍵2(702)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、署名を付加した共通鍵2を暗号化し、暗号化した共通鍵2を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵2を受信すると、ホスト秘密鍵251を用いて共通鍵2を復号化するとともに、付加されている署名に基づいて共通鍵2が改ざんされていないかどうか検証する。携帯電話機20は、共通鍵2が改ざんされていないことをもって正しく共通鍵2を交換できたと判定し、検証後の共通鍵2を格納する。更に、携帯電話機20は、予め取得しているカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵2に署名を付加して暗号化し、暗号化した共通鍵2をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵2を受信すると、カード秘密鍵151を用いて共通鍵2を復号化するとともに、付加されている署名に基づいて共通鍵2が改ざんされていないかどうか検証する。メモリーカード10は、共通鍵2が改ざんされていないことをもって、又は、上記生成した共通鍵2と復号化した共通鍵2とが一致することをもって、正しく共通鍵2を交換できたと判定する。以上により、メモリーカード10と認証サーバ30との間で共通鍵2の交換が安全に行われる。
なお、上記(2−A)〜(2−C)の手順において、携帯電話機20がメモリーカード10に返送する共通鍵2を暗号化するときに用いる暗号鍵としては、メモリーカード10の公開鍵の代わりに、メモリーカード10から受信して復号化した共通鍵2を用いてもよい。
次に、メモリーカード10は、携帯電話機20に装着されたSIMカード260に格納されているSIM−IMSI261を取得する(S109。図7参照)。例えば、携帯電話機20は、メモリーカード10からSIM−IMSI261の取得要求を受信すると、共通鍵2(702)を用いてSIM−IMSI261を暗号化し、暗号化したSIM−IMSI261をメモリーカード10に送信する。メモリーカード10は、暗号化されたSIM−IMSI261を受信すると、共通鍵2(702)を用いてSIM−IMSI261を復号化し、復号化されたSIM−IMSI261を、フラッシュメモリー130のシステムエリア131に格納する。
次に、メモリーカード10は、携帯電話機20から取得したSIM−IMSI261と、認証サーバ30から取得した登録IMSI303とを比較し、SIM−IMSI261と登録IMSI303とが一致しているか否かを判定する(S110、S111。図7参照)。これにより、メモリーカード10が携帯電話機20に装着されたとき、その携帯電話機20が、メモリーカード10に予め対応付けて登録されている登録IMSIと同じSIM−IMSIが格納されているSIMカードが装着されている正規利用者の携帯電話機であるかを、より確実に判定することができる。
上記S111の判定でSIM−IMSI261と登録IMSI303とが一致していると判定された場合、メモリーカード10から携帯電話機20へのコンテンツのコピー及び移動が許可される(S112)。例えば、メモリーカード10は、携帯電話機20からコンテンツ134の取得要求を受信すると、共通鍵2(702)を用いてコンテンツ134を暗号化し、暗号化したコンテンツ134を携帯電話機20に送信する。携帯電話機20は、暗号化されたコンテンツ134を受信すると、共通鍵2(702)を用いてコンテンツ134を復号化し、復号化されたコンテンツ134を、フラッシュメモリー230に格納する。
一方、上記S105及びS111のいずれかの判定でSIM−IMSI261と登録IMSI303とが一致していないと判定された場合は、メモリーカード10から携帯電話機20へのコンテンツのコピー及び移動を許可しないように制御される。
図8は、携帯電話通信網50の圏外に携帯電話機20が移動したときにメモリーカード10を抜き差ししたときの処理の一例を示すフローチャートである。本処理例は、携帯電話通信網50の圏外において上記図8の認証処理が完了し、メモリーカード10からのコンテンツのコピー及び移動が可能な状態になった携帯電話機20が、携帯電話通信網50の圏外に移動したときの処理である。携帯電話通信網50の圏外に移動した携帯電話機20からメモリーカード10がいったん取り外され、その携帯電話機20に再度メモリーカード10が装着されると、そのメモリーカード10の抜き差しが検知される(S201)。この圏外でのメモリーカード10の抜き差しは、例えば、携帯電話機20からメモリーカード10への電力供給の有無と、携帯電話機20を介した認証サーバ30との通信の可否とに基づいて検知できる。具体的には、メモリーカード10は、携帯電話機20からの電力供給が一旦停止した後、携帯電話機20からの電力供給が再度開始したことにより、メモリーカード10が抜き差しされたことを検知することができる。そして、その後、メモリーカード10は、携帯電話機20を介した認証サーバ30との通信ができない場合に、携帯電話機20が圏外に在圏していることを検知することができる。
上記圏外でのメモリーカード10の抜き差しが検知されると、メモリーカード10は、フラッシュメモリー130のシステムエリア131に格納されていた共通鍵1(701)及び共通鍵2(702)を削除する(S202。図9参照)。これにより、共通鍵1及び共通鍵2の不正利用を防止できる。なお、メモリーカード10での共通鍵の削除に応じて、携帯電話機20は、フラッシュメモリー230に格納されている共通鍵2(701)を削除してもよい。
次に、メモリーカード10と携帯電話機20とが圏外でのコンテンツの送受信等に使用される共通鍵3(703)を交換する(S203。図10参照)。この共通鍵3のより具体的な交換手順としては、上記共通鍵1の場合と同様に、例えば、次の(3−A)〜(3−C)のいずれかの手順を採用することができる。なお、次の(3−A)〜(3−C)の手順では、メモリーカード10側で共通鍵3を生成する場合について例示しているが、携帯電話機20側で共通鍵3を生成してもよい。
(3−A)署名なしの手順:
メモリーカード10は、共通鍵3(703)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、共通鍵3を暗号化し、暗号化した共通鍵3を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵3を受信すると、ホスト秘密鍵251を用いて共通鍵3を復号化し、復号化された共通鍵3をフラッシュメモリー230に格納する。更に、携帯電話機20は、上記取得したカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵3を暗号化し、暗号化した共通鍵3をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵3を受信すると、カード秘密鍵151を用いて共通鍵3を復号化するとともに、上記生成した共通鍵3と復号化した共通鍵3とが一致することをもって正しく共通鍵3を交換できたと判定する。以上により、メモリーカード10と携帯電話機20との間で共通鍵3の交換が安全に行われる。
メモリーカード10は、共通鍵3(703)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、共通鍵3を暗号化し、暗号化した共通鍵3を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵3を受信すると、ホスト秘密鍵251を用いて共通鍵3を復号化し、復号化された共通鍵3をフラッシュメモリー230に格納する。更に、携帯電話機20は、上記取得したカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵3を暗号化し、暗号化した共通鍵3をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵3を受信すると、カード秘密鍵151を用いて共通鍵3を復号化するとともに、上記生成した共通鍵3と復号化した共通鍵3とが一致することをもって正しく共通鍵3を交換できたと判定する。以上により、メモリーカード10と携帯電話機20との間で共通鍵3の交換が安全に行われる。
(3−B)片方向のみ署名ありの手順:
メモリーカード10は、共通鍵3(703)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、署名を付加した共通鍵3を暗号化し、暗号化した共通鍵3を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵3を受信すると、ホスト秘密鍵251を用いて共通鍵3を復号化するとともに、付加されている署名に基づいて共通鍵3が改ざんされていないかどうか検証する。携帯電話機20は、共通鍵3が改ざんされていないことをもって正しく共通鍵3を交換できたと判定し、検証後の共通鍵3を格納する。更に、携帯電話機20は、上記取得したカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵3を暗号化し、暗号化した共通鍵3をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵3を受信すると、カード秘密鍵151を用いて共通鍵3を復号化するとともに、上記生成した共通鍵3と復号化した共通鍵3とが一致することをもって正しく共通鍵3を交換できたと判定する。以上により、メモリーカード10と携帯電話機20との間で共通鍵3の交換が安全に行われる。
メモリーカード10は、共通鍵3(703)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、署名を付加した共通鍵3を暗号化し、暗号化した共通鍵3を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵3を受信すると、ホスト秘密鍵251を用いて共通鍵3を復号化するとともに、付加されている署名に基づいて共通鍵3が改ざんされていないかどうか検証する。携帯電話機20は、共通鍵3が改ざんされていないことをもって正しく共通鍵3を交換できたと判定し、検証後の共通鍵3を格納する。更に、携帯電話機20は、上記取得したカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵3を暗号化し、暗号化した共通鍵3をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵3を受信すると、カード秘密鍵151を用いて共通鍵3を復号化するとともに、上記生成した共通鍵3と復号化した共通鍵3とが一致することをもって正しく共通鍵3を交換できたと判定する。以上により、メモリーカード10と携帯電話機20との間で共通鍵3の交換が安全に行われる。
(3−C)両方向で署名ありの手順:
メモリーカード10は、共通鍵3(703)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、署名を付加した共通鍵3を暗号化し、暗号化した共通鍵3を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵3を受信すると、ホスト秘密鍵251を用いて共通鍵3を復号化するとともに、付加されている署名に基づいて共通鍵3が改ざんされていないかどうか検証する。携帯電話機20は、共通鍵3が改ざんされていないことをもって正しく共通鍵3を交換できたと判定し、検証後の共通鍵3を格納する。更に、携帯電話機20は、予め取得しているカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵3に署名を付加して暗号化し、暗号化した共通鍵3をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵3を受信すると、カード秘密鍵151を用いて共通鍵3を復号化するとともに、付加されている署名に基づいて共通鍵3が改ざんされていないかどうか検証する。メモリーカード10は、共通鍵3が改ざんされていないことをもって、又は、上記生成した共通鍵3と復号化した共通鍵3とが一致することをもって、正しく共通鍵3を交換できたと判定する。以上により、メモリーカード10と認証サーバ30との間で共通鍵3の交換が安全に行われる。
メモリーカード10は、共通鍵3(703)を生成し、上記取得したホスト証明書250内にある携帯電話機20の公開鍵を用いて、署名を付加した共通鍵3を暗号化し、暗号化した共通鍵3を携帯電話機20に送信する。携帯電話機20は、暗号化された共通鍵3を受信すると、ホスト秘密鍵251を用いて共通鍵3を復号化するとともに、付加されている署名に基づいて共通鍵3が改ざんされていないかどうか検証する。携帯電話機20は、共通鍵3が改ざんされていないことをもって正しく共通鍵3を交換できたと判定し、検証後の共通鍵3を格納する。更に、携帯電話機20は、予め取得しているカード証明書150内にあるメモリーカード10の公開鍵を用いて、復号化された共通鍵3に署名を付加して暗号化し、暗号化した共通鍵3をメモリーカード10に送信する。メモリーカード10は、暗号化された共通鍵3を受信すると、カード秘密鍵151を用いて共通鍵3を復号化するとともに、付加されている署名に基づいて共通鍵3が改ざんされていないかどうか検証する。メモリーカード10は、共通鍵3が改ざんされていないことをもって、又は、上記生成した共通鍵3と復号化した共通鍵3とが一致することをもって、正しく共通鍵3を交換できたと判定する。以上により、メモリーカード10と認証サーバ30との間で共通鍵3の交換が安全に行われる。
なお、上記(3−A)〜(3−C)の手順において、携帯電話機20がメモリーカード10に返送する共通鍵3を暗号化するときに用いる暗号鍵としては、メモリーカード10の公開鍵の代わりに、メモリーカード10から受信して復号化した共通鍵3を用いてもよい。
ここで、メモリーカード10は、上記所定の手順で共通鍵3の交換が正常に行われたか否かをは判定し、共通鍵3の交換が正常に行われたと判定した場合(S204でYes)は、メモリーカード10から携帯電話機20へのコンテンツのコピー及び移動が許可される(S205)。例えば、メモリーカード10は、携帯電話機20からコンテンツ134の取得要求を受信すると、共通鍵3(703)を用いてコンテンツ134を暗号化し、暗号化したコンテンツ134を携帯電話機20に送信する。携帯電話機20は、暗号化されたコンテンツ134を受信すると、共通鍵3(703)を用いてコンテンツ134を復号化し、復号化されたコンテンツ134を、フラッシュメモリー230に格納する。
一方、上記S204で共通鍵3の交換が正常に行われなかったと判定した場合(S204でNo)は、メモリーカード10から携帯電話機20へのコンテンツのコピー及び移動を許可しないように制御され(S206)、その後、携帯電話機20が圏内に移動したときに、上記図4の認証処理が再度実行される(S207)。
図11は、本発明の他の実施形態に係るホスト装置としてのキオスク装置21の一例を示す概略構成図である。このキオスク装置21は、複数のメモリーカード間のコンテンツの自動コピー処理を行うことができるコンテンツコピー装置である。キオスク装置21は、コピー元のメモリーカード10Aを着脱自在に装着可能な第1のメモリーカード装着部270Aと、コピー先のメモリーカード10Bを着脱自在に装着可能な第2のメモリーカード装着部270Bと、利用者のSIMカード260を着脱自在に装着可能なSIMカード装着部280とを備えている。
図12は、図11のキオスク装置21を含むシステム全体の概略構成の一例を示す説明図である。なお、図1と共通する部分については説明を省略する。図12において、キオスク装置21は、前述の携帯電話機20と同様に、携帯電話通信網50等の通信ネットワークを介して通信するための通信処理部210と、主制御部220と、主記憶部としてのフラッシュメモリー230とを備え、上記SIMカード装着部280に加入者識別情報用記憶媒体としてのSIMカード260を装着することができる。また、キオスク装置21は、メモリーカード10との間でデータやコマンドを送受信するためのカードコントローラとして、コピー元のメモリーカード10Aが接続されるカードコントローラ240Aと、コピー先のメモリーカード10Bが接続されるカードコントローラ240Bとを備えている。
認証サーバ30の加入者データテーブル301には、携帯電話通信サービスの加入者として予め付与された加入者識別情報としての登録IMSIと、コピー元のメモリーカード10Aを識別する媒体識別情報としての登録カードID302Aと、コピー先のメモリーカード10Bを識別する媒体識別情報としての登録カードID302Bとが互いに対応付けて登録されている。
コピー元のメモリーカード10Aの電子証明書であるカードA証明書150A及びカード秘密鍵151Aはメモリーカード10Aに予め格納され、コピー先のメモリーカード10Bの電子証明書であるカードB証明書150B及びカード秘密鍵151Bはメモリーカード10Bに予め格納されている。カードA証明書150A及びカードB証明書150Bは、ホスト証明書250及びサーバ証明書350とともに、PKI認証局40にも格納されている。
図13は、携帯電話通信網50に在圏するキオスク装置21にメモリーカード10A,10B及びSIMカード260を装着したときの処理の一例を示すフローチャートである。メモリーカード10A,10B及びSIMカード260が装着される(S301)と、メモリーカード10A,10Bについて前述の図4におけるS101〜S110と同様な認証処理が実行される。これらの認証処理については説明を省略する。この認証処理が完了すると、図14に示すように、キオスク装置21には、メモリーカード10Aとの通信に用いる共通鍵2(702)及びメモリーカード10Bとの通信に用いる共通鍵4(704)が格納される。また、メモリーカード10Aには、キオスク装置21との通信に用いる共通鍵2(702)が格納され、メモリーカード10Bには、キオスク装置21との通信に用いる共通鍵4(704)が格納される。
図13のS311において、メモリーカード10AがSIM−IMSI261と登録IMSI303とが一致していると判定し、且つ、メモリーカード10BがSIM−IMSI261と登録IMSI303とが一致していると判定した場合、キオスク装置21を介したメモリーカード10Aからメモリーカード10Bへのコンテンツのコピー及び移動が許可される(S312。図14参照)。例えば、メモリーカード10Aは、キオスク装置21からコンテンツ133、134の取得要求を受信すると、共通鍵2(702)を用いてコンテンツ134を暗号化し、暗号化したコンテンツ133、134をキオスク装置21に送信する。キオスク装置21は、暗号化されたコンテンツ133、134を受信すると、共通鍵2(702)を用いてコンテンツ133、134を復号化し、復号化されたコンテンツ133、134を、フラッシュメモリー230に一旦格納する。次に、キオスク装置21は、共通鍵4(704)を用いてコンテンツ133、134を暗号化し、暗号化したコンテンツ133、134をメモリーカード10Bに送信する。メモリーカード10Bは、暗号化されたコンテンツ133、134を受信すると、共通鍵4(704)を用いてコンテンツ133、134を復号化し、復号化されたコンテンツ133、134を、フラッシュメモリー130のユーザエリア132に格納する。以上により、キオスク装置21にメモリーカード10A,10B及びSIMカード260を装着しただけで、他人によるコンテンツの不正利用を防止しつつ、メモリーカード10Aからメモリーカード10Bへコンテンツをコピーするコンテンツ処理を自動実行することができる。コンテンツのコピーが完了し、キオスク装置21からSIMカード260を取り外す(S313)と、キオスク装置21内に格納されている共通鍵2(702)及び共通鍵4(704)、カードA証明書150A、カードB証明書150B及びコンテンツがすべて削除される(S314。図15参照)。これにより、共通鍵2、共通鍵4、カードA証明書、カードB証明書及びコンテンツの不正利用を回避できる。
一方、上記S311の判定において、メモリーカード10A及びメモリーカード10Bのいずれかが、SIM−IMSI261と登録IMSI303とが一致していないと判定した場合は、メモリーカード10から携帯電話機20へのコンテンツのコピー及び移動を許可しないように制御される(S315)。
10 メモリーカード(外部記憶媒体)
20 携帯電話機(ホスト装置)
21 キオスク装置(ホスト装置)
30 認証サーバ
40 PKI認証局
50 携帯電話通信網
20 携帯電話機(ホスト装置)
21 キオスク装置(ホスト装置)
30 認証サーバ
40 PKI認証局
50 携帯電話通信網
Claims (9)
- 外部記憶媒体をホスト装置に装着して利用しようとしている利用者の認証方法であって、
通信ネットワークを介してホスト装置と通信可能なサーバが、該ホスト装置に装着して使用される外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報と、該外部記憶媒体を識別する媒体識別情報とを、互いに対応付けて登録するステップと、
前記外部記憶媒体が前記ホスト装置に装着されたとき、前記サーバが、該ホスト装置及び前記通信ネットワークを介して該外部記憶媒体から、該外部記憶媒体に格納されている媒体識別情報を取得するとともに、該ホスト装置で使用されている加入者識別情報を取得するステップと、
前記サーバが、前記ホスト装置で使用されている加入者識別情報と、前記外部記憶媒体から取得した媒体識別情報に対応付けて登録されている加入者識別情報とが一致しているか否かを判定するステップと
を含むことを特徴とする認証方法。 - 請求項1の認証方法において、
前記サーバが、前記ホスト装置で使用されている加入者識別情報と前記登録されている加入者識別情報とが一致していると判定したとき、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に、該加入者識別情報を送信するステップと、
前記外部記憶媒体が、前記ホスト装置で使用されている加入者識別情報を該ホスト装置から取得するステップと、
前記外部記憶媒体が、前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致しているか否かを判定するステップと、
を含むことを特徴とする認証方法。 - 請求項2の認証方法において、
前記サーバが、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体から、該外部記憶媒体を識別する媒体識別情報と該外部記憶媒体に対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該外部記憶媒体の電子証明書の有効性を確認するステップと、
前記外部記憶媒体が、前記ホスト装置及び前記通信ネットワークを介して前記サーバから、該サーバを識別するサーバ識別情報と該サーバに対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該サーバの電子証明書の有効性を確認するステップと、
前記サーバ及び前記外部記憶媒体が、該外部記憶媒体の電子証明書及び秘密鍵と該サーバの電子証明書及び秘密鍵とを用いて、第1の共通鍵を交換するステップと、
前記サーバが、該サーバに格納されている加入者識別情報を前記第1の共通鍵で暗号化し、該暗号化した加入者識別情報を、該ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に送信するステップと、
前記外部記憶媒体が、前記暗号化された加入者識別情報を、前記ホスト装置及び前記通信ネットワークを介して前記サーバから受信し、該暗号化された加入者識別情報を前記第1の共通鍵で復号化するステップと、
前記ホスト装置が、前記外部記憶媒体を識別する媒体識別情報と該外部記憶媒体に対応する公開鍵及び署名とを有する電子証明書を該外部記憶媒体から取得し、認証局と通信して該外部記憶媒体の電子証明書の有効性を確認するステップと、
前記外部記憶媒体が、前記ホスト装置を識別するホスト識別情報と該ホスト装置に対応する公開鍵及び署名とを有する電子証明書を取得し、認証局と通信して該ホスト装置の電子証明書の有効性を確認するステップと、
前記ホスト装置及び前記外部記憶媒体が、該外部記憶媒体の電子証明書及び秘密鍵と該ホスト装置の電子証明書及び秘密鍵とを用いて、第2の共通鍵を交換するステップと、
前記ホスト装置が、該ホスト装置に格納されている加入者識別情報を前記第2の共通鍵で暗号化し、該暗号化した加入者識別情報を前記外部記憶媒体に送信するステップと、
前記外部記憶媒体が、前記暗号化された加入者識別情報を前記ホスト装置から受信し、該暗号化された加入者識別情報を前記第2の共通鍵で復号化するステップと、
を含むことを特徴とする認証方法。 - 請求項3の認証方法において、
前記外部記憶媒体が、前記第1の共通鍵及び第2の共通鍵が格納された状態で前記ホスト装置から取り外された後、ホスト装置に装着されたとき、該第1の共通鍵及び第2の共通鍵を破棄するステップを含むことを特徴とする認証方法。 - 請求項4の認証方法において、
前記外部記憶媒体が、前記第1の共通鍵及び第2の共通鍵を破棄した後、前記ホスト装置の電子証明書及び秘密鍵とを用いて、第3の共通鍵を交換するステップと、
前記ホスト装置が、該ホスト装置に格納されている加入者識別情報を前記第3の共通鍵で暗号化し、該暗号化した加入者識別情報を前記外部記憶媒体に送信するステップと、
前記外部記憶媒体が、前記暗号化された加入者識別情報を前記ホスト装置から受信し、該暗号化された加入者識別情報を前記第3の共通鍵で復号化するステップと、
を含むことを特徴とする認証方法。 - 外部記憶媒体を着脱可能なホスト装置と該外部記憶媒体との間でコンテンツの移動又は複写を行うコンテンツ処理方法であって、
請求項2乃至5のいずれかの認証方法における各ステップが実行された後、前記外部記憶媒体が、前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致していると判定した場合は、該ホスト装置と該外部記憶媒体との間におけるコンテンツの移動又は複写のコンテンツ処理を許可し、該両者の加入者識別情報が一致していないと判定した場合は該コンテンツ処理を許可しないステップを含むことを特徴とするコンテンツ処理方法。 - 外部記憶媒体を着脱可能なホスト装置と該外部記憶媒体との間でコンテンツの移動又は複写を行うコンテンツ処理システムであって、
外部記憶媒体と、該外部記憶媒体を着脱可能なホスト装置と、該ホスト装置と通信可能なサーバと、を含み、
前記サーバは、
前記ホスト装置に装着して使用される外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報と、該外部記憶媒体を識別する媒体識別情報とを、互いに対応付けて登録する手段と、
前記外部記憶媒体が前記ホスト装置に装着されたとき、該ホスト装置及び前記通信ネットワークを介して該外部記憶媒体から、該外部記憶媒体に格納されている媒体識別情報を取得するとともに、該ホスト装置で使用されている加入者識別情報を取得する手段と、
前記ホスト装置で使用されている加入者識別情報と、前記外部記憶媒体から取得した媒体識別情報に対応付けて登録されている加入者識別情報とが一致しているか否かを判定する手段と、
前記ホスト装置で使用されている加入者識別情報と前記登録されている加入者識別情報とが一致していると判定したとき、前記ホスト装置及び前記通信ネットワークを介して前記外部記憶媒体に、該加入者識別情報を送信する手段と、を備え、
前記外部記憶媒体は、
前記ホスト装置に格納されている加入者識別情報を取得する手段と、
前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致しているか否かを判定する手段と、
前記両者の加入者識別情報が一致していると判定した場合は、前記ホスト装置と当該外部記憶媒体との間におけるコンテンツの移動又は複写のコンテンツ処理を許可し、前記両者の加入者識別情報が一致していないと判定した場合は該コンテンツ処理を許可しない手段と、を備えることを特徴とするコンテンツ処理システム。 - 外部記憶媒体を着脱可能なホスト装置を介して複数の外部記憶媒体の間でコンテンツの移動又は複写を行うコンテンツ処理システムであって、
第1の外部記憶媒体と、第2の外部記憶媒体と、該第1の外部記憶媒体及び第2の外部記憶媒体を着脱可能なホスト装置と、該ホスト装置と通信可能なサーバと、を含み、
前記サーバは、
前記ホスト装置に装着して使用される前記第1の外部記憶媒体及び第2の外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報と、該第1の外部記憶媒体及び第2の外部記憶媒体それぞれを識別する第1の媒体識別情報及び第2の媒体識別情報とを、互いに対応付けて登録する手段と、
前記第1の外部記憶媒体及び第2の外部記憶媒体が前記ホスト装置に装着されたとき、該ホスト装置及び前記通信ネットワークを介して該第1の外部記憶媒体及び第2の外部記憶媒体から、該第1の外部記憶媒体及び第2の外部記憶媒体に格納されている第1の媒体識別情報及び第2の媒体識別情報を取得するとともに、該ホスト装置で使用されている加入者識別情報を取得する手段と、
前記ホスト装置で使用されている加入者識別情報と、前記第1の外部記憶媒体及び第2の外部記憶媒体から取得した媒体識別情報に対応付けて登録されている加入者識別情報とが一致しているか否かを判定する手段と、
前記ホスト装置で使用されている加入者識別情報と前記登録されている加入者識別情報とが一致していると判定したとき、前記ホスト装置及び前記通信ネットワークを介して前記第1の外部記憶媒体及び第2の外部記憶媒体に、該加入者識別情報を送信する手段と、を備え、
前記第1の外部記憶媒体及び第2の外部記憶媒体は、
前記ホスト装置で使用されている加入者識別情報を該ホスト装置から取得する手段と、
前記サーバから受信して取得した加入者識別情報と、前記ホスト装置から取得した加入者識別情報とが一致しているか否かを判定する手段と、
前記両者の加入者識別情報が一致していると判定した場合は、前記ホスト装置を介した第1の外部記憶媒体と第2の外部記憶媒体との間におけるコンテンツの移動又は複写のコンテンツ処理を許可し、前記両者の加入者識別情報が一致していないと判定した場合は該コンテンツ処理を許可しない手段と、を備えることを特徴とするコンテンツ処理システム。 - 外部記憶媒体を着脱可能に構成され複数の外部記憶媒体の間のコンテンツの移動又は複写を行うホスト装置であって、
外部記憶媒体の利用者に通信サービスの加入者として予め付与された加入者識別情報が格納された加入者識別情報用記憶媒体が着脱自在に装着される手段と、
第1の外部記憶媒体及び第2の外部記憶媒体が着脱自在に装着される手段と、
前記加入者識別情報と第1の外部記憶媒体及び第2の外部記憶媒体それぞれを識別する第1の媒体識別情報及び第2の媒体識別情報とが互いに対応付けて登録されているサーバと、通信ネットワークを介して通信する手段と、
前記加入者識別情報用記憶媒体と前記第1の外部記憶媒体と前記第2の外部記憶媒体とが装着された後、該第1の外部記憶媒体及び第2の外部記憶媒体から受信した前記第1の媒体識別情報及び第2の媒体識別情報を、該加入者識別情報用記憶媒体に格納されている加入者識別情報を用いて前記サーバに送信する手段と、
前記サーバから受信した加入者識別情報を、前記第1の外部記憶媒体及び第2の外部記憶媒体それぞれに送信する手段と、
前記第1の外部記憶媒体から移動又は複写の対象のコンテンツを受信したとき、該コンテンツを前記第2の外部記憶媒体に送信する手段と
を備えたことを特徴とするホスト装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009173721A JP2011028522A (ja) | 2009-07-24 | 2009-07-24 | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009173721A JP2011028522A (ja) | 2009-07-24 | 2009-07-24 | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011028522A true JP2011028522A (ja) | 2011-02-10 |
Family
ID=43637197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009173721A Pending JP2011028522A (ja) | 2009-07-24 | 2009-07-24 | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011028522A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013036010A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
JP2014526726A (ja) * | 2011-09-09 | 2014-10-06 | インテル コーポレイション | Soap−xml技術を使用したwi−fiホットスポットのための安全なオンラインサインアップ及び提供のためのモバイルデバイス及び方法 |
WO2014193188A1 (en) * | 2013-05-30 | 2014-12-04 | Samsung Electronics Co., Ltd. | Method and apparatus for setting profile |
US9258706B2 (en) | 2010-09-15 | 2016-02-09 | Intel Corporation | Mobile device and method for secure on-line sign-up and provisioning for wi-fi hotspots using SOAP-XML techniques |
US9451459B2 (en) | 2011-09-05 | 2016-09-20 | Kt Corporation | Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium |
KR20180022800A (ko) * | 2015-06-29 | 2018-03-06 | 나그라비젼 에스에이 | 비밀 데이터의 보안 프로그래밍 |
US20210281415A1 (en) * | 2018-06-26 | 2021-09-09 | Japan Communications Inc. | Online Service Providing System, IC Chip, and Application Program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197196A (ja) * | 2000-01-12 | 2001-07-19 | Sony Corp | 携帯端末および携帯端末の表示用情報管理方法 |
JP2002279325A (ja) * | 2001-03-16 | 2002-09-27 | Jr East Mechatronics Co Ltd | 携帯電話を用いた電子商取引システム |
JP2005309501A (ja) * | 2004-04-16 | 2005-11-04 | Toshiba Corp | メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置 |
JP2006040197A (ja) * | 2004-07-30 | 2006-02-09 | Mitsubishi Electric Corp | 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム |
JP2007323568A (ja) * | 2006-06-05 | 2007-12-13 | Sharp Corp | 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。 |
JP2008293251A (ja) * | 2007-05-24 | 2008-12-04 | Nec Saitama Ltd | 携帯端末,携帯端末における認証方法およびプログラム |
-
2009
- 2009-07-24 JP JP2009173721A patent/JP2011028522A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197196A (ja) * | 2000-01-12 | 2001-07-19 | Sony Corp | 携帯端末および携帯端末の表示用情報管理方法 |
JP2002279325A (ja) * | 2001-03-16 | 2002-09-27 | Jr East Mechatronics Co Ltd | 携帯電話を用いた電子商取引システム |
JP2005309501A (ja) * | 2004-04-16 | 2005-11-04 | Toshiba Corp | メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置 |
JP2006040197A (ja) * | 2004-07-30 | 2006-02-09 | Mitsubishi Electric Corp | 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム |
JP2007323568A (ja) * | 2006-06-05 | 2007-12-13 | Sharp Corp | 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。 |
JP2008293251A (ja) * | 2007-05-24 | 2008-12-04 | Nec Saitama Ltd | 携帯端末,携帯端末における認証方法およびプログラム |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9258706B2 (en) | 2010-09-15 | 2016-02-09 | Intel Corporation | Mobile device and method for secure on-line sign-up and provisioning for wi-fi hotspots using SOAP-XML techniques |
US9451459B2 (en) | 2011-09-05 | 2016-09-20 | Kt Corporation | Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium |
WO2013036010A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
JP2014526726A (ja) * | 2011-09-09 | 2014-10-06 | インテル コーポレイション | Soap−xml技術を使用したwi−fiホットスポットのための安全なオンラインサインアップ及び提供のためのモバイルデバイス及び方法 |
US9628990B2 (en) | 2011-09-09 | 2017-04-18 | Intel Corporation | Mobile device and method for secure on-line sign-up and provisioning for Wi-Fi hotspots using SOAP-XML techniques |
US9232392B2 (en) | 2013-05-30 | 2016-01-05 | Samsung Electronics Co., Ltd. | Method and apparatus for setting profile |
WO2014193188A1 (en) * | 2013-05-30 | 2014-12-04 | Samsung Electronics Co., Ltd. | Method and apparatus for setting profile |
US9800993B2 (en) | 2013-05-30 | 2017-10-24 | Samsung Electronics Co., Ltd | Method and apparatus for setting profile |
USRE49465E1 (en) | 2013-05-30 | 2023-03-14 | Samsung Electronics Co., Ltd. | Method and apparatus for setting profile |
KR20180022800A (ko) * | 2015-06-29 | 2018-03-06 | 나그라비젼 에스에이 | 비밀 데이터의 보안 프로그래밍 |
JP2018519752A (ja) * | 2015-06-29 | 2018-07-19 | ナグラビジョン エス アー | 秘密データのセキュアプログラミング |
KR102592286B1 (ko) | 2015-06-29 | 2023-10-19 | 나그라비젼 에스에이알엘 | 비밀 데이터의 보안 프로그래밍 |
US20210281415A1 (en) * | 2018-06-26 | 2021-09-09 | Japan Communications Inc. | Online Service Providing System, IC Chip, and Application Program |
US11863681B2 (en) * | 2018-06-26 | 2024-01-02 | Japan Communications Inc. | Online service providing system, IC chip, and application program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9686076B2 (en) | Apparatus and methods for storing electronic access clients | |
ES2528934T3 (es) | Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable | |
CN107547571B (zh) | 用于管理访问控制的方法和访问控制客户端供应服务器 | |
CN101826140B (zh) | 内容管理系统、内容管理方法和通信终端 | |
JP4625000B2 (ja) | データ保護システム及び記録担体 | |
JP2005080315A (ja) | サービスを提供するためのシステムおよび方法 | |
JP2004180310A (ja) | チップカードと無線端末の間の信頼モデルの設定と管理の方法 | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
JP2009530917A (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
JP2010532107A (ja) | ソフトsimクレデンシャルのセキュア転送 | |
JP2008099267A (ja) | ネットワーク内で無線端末と設備との間のセッションを保護する方法 | |
JP2011028522A (ja) | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
JP4833745B2 (ja) | センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード | |
CA2536865A1 (en) | System and method for securing wireless data | |
US20060218646A1 (en) | Method and system for managing digital rights | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
KR20040028086A (ko) | 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법 | |
KR20060132547A (ko) | 디지털 저작물 보호 시스템 및 디지털 저작물 보호 방법 | |
KR100991658B1 (ko) | Usim카드를 이용한 도어락 설정 시스템 및 그 방법 | |
JP2004070875A (ja) | セキュアシステム | |
JP2003298574A (ja) | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 | |
KR101478526B1 (ko) | 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법 | |
EP2047704A2 (en) | Mobile communications systems | |
KR100948599B1 (ko) | 이동통신 단말의 보안성 강화 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120717 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130712 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131101 |