JP3931497B2 - 情報転送システム - Google Patents
情報転送システム Download PDFInfo
- Publication number
- JP3931497B2 JP3931497B2 JP22721099A JP22721099A JP3931497B2 JP 3931497 B2 JP3931497 B2 JP 3931497B2 JP 22721099 A JP22721099 A JP 22721099A JP 22721099 A JP22721099 A JP 22721099A JP 3931497 B2 JP3931497 B2 JP 3931497B2
- Authority
- JP
- Japan
- Prior art keywords
- information transfer
- key data
- information
- destination device
- transfer destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
情報を半導体記憶媒体で流通させる場合の情報転送システムに関する。
【0002】
【従来の技術】
半導体記憶媒体に格納されている情報および、半導体記憶媒体に転送されてくる情報および、半導体記憶媒体から転送されてくる情報自体にはなんら加工も付加情報も加えられていない。
【0003】
【発明が解決しようとする課題】
情報生成者または情報生成装置と、情報配信装置と、情報を配信する通信回線と、半導体記憶媒体と、通信回線と接続され半導体記憶媒体に情報を書き込む端末と、通信回線とは独立した状態で半導体記憶媒体に格納されている情報を再生する情報再生装置からなる情報転送システムにおいて、従来は半導体記憶媒体に格納された情報は、保護されていないために、他の半導体記憶媒体へのコピーが行えるため、情報に付加価値をつけることができない問題が在った。即ち、付加価値の高いデータは、簡単にコピーされてしまうために半導体記憶媒体で流通させることができなかった。
【0004】
本発明の目的は、認証されていない情報転送元装置から情報を得ることが不可能で、認証されていない情報転送先装置に情報を転送することも不可能な情報転送システムを提供することにある。
【0005】
【課題を解決するための手段】
本発明の目的を達成するために、本発明の情報転送システムでは、情報転送元装置は、情報転送元装置に固有の第1の鍵データ及び第2の鍵データと、認証局の第1の鍵データと、情報転送元装置に固有の第1の鍵データを認証局の第2の鍵データで暗号化した情報転送元装置の認証書を、情報転送元装置の製造後に書き換え不可能なように情報転送元装置を製造する段階で格納する格納手段を有し、情報転送先装置は、情報転送先装置に固有の第1の鍵データ及び第2の鍵データと、認証局の第1の鍵データと、情報転送先装置に固有の第1の鍵データを認証局の第2の鍵データで暗号化した情報転送先装置の認証書を、情報転送先装置の製造後に書き換え不可能なように情報転送先装置を製造する段階で格納する格納手段を有し、情報転送元装置は、情報転送元装置の認証書を情報転送先装置へ転送する転送手段を有し、情報転送先装置は、認証局の第1の鍵データを用いて情報転送元装置の認証書を復号化して情報転送元装置に固有の第1の鍵データを得る復号化手段と、得られた情報転送元装置に固有の第1の鍵データを用いて情報転送先装置の認証書を暗号化する暗号化手段と、暗号化された情報転送先装置の認証書を情報転送元装置へ転送する転送手段とを有し、情報転送元装置は、乱数を生成する生成手段と、情報転送元装置に固有の第2の鍵データを用いて受信された情報転送先装置の認証書を復号化する復号化手段と、認証局の第1の鍵データを用いて復号化された第情報転送先装置の認証書を復号化して情報転送先装置に固有の第1の鍵データを得る復号化手段と、得られた情報転送先装置に固有の第1の鍵データを用いて乱数を暗号化する暗号化手段と、暗号化された乱数を情報転送先装置へ転送する転送手段と、乱数を用いて情報を暗号化する暗号化手段と、暗号化された情報を情報転送先装置へ転送する転送手段とを有し、情報転送先装置は、情報転送先装置に固有の第2の鍵データを用いて受信された乱数を復号化する復号化手段と、復号化された乱数を用いて受信された情報を復号化して情報を得る復号化手段とを有する。
【0012】
【発明の実施の形態】
本発明を情報転送システムの概要を図1を用いて説明する。
【0013】
図1に示す情報転送システムは、情報を生成する情報生成者および情報生成装置(101)と、転送手段(102)を介して接続された、情報配信装置(103)と、情報配信装置(103)と通信回線(104)で接続された少なくとも1台の専用端末(105)と、少なくとも1個の半導体記憶媒体(110)と、少なくとも1台の情報再生装置(109)からなる。
【0014】
専用端末(105)以外に、通信回線(104)に接続可能な半導体記憶媒体アクセス手段(107)を備えた、パーソナルコンピュータ等の汎用情報処理装置(106)と、情報再生装置(108)が存在しても良い。
【0015】
情報は、情報生成者および情報生成装置(101)で生成され、情報配信装置(103)内に格納される。この時の情報の転送には通信回線を用いても良いし、フロッピーディスク等の磁気記憶媒体を介して転送されても良い。情報配信装置(103)は、同装置に格納された情報を、専用端末(105)、汎用情報処理装置(106)、情報再生装置(108)からの要求に応じて情報を加工し、または補助情報を付加し、通信回線(104)を介して転送する。
【0016】
情報を転送された専用端末(105)、汎用情報処理装置(106)、情報再生装置(108)は、接続されている半導体記憶媒体(110)に情報を転送する。専用端末(105)は、複数の情報を蓄積しておき、専用端末(105)で情報の加工および補助情報の付加の処理を行っても良い。汎用情報処理装置(106)、情報再生装置(108)は、情報配信装置(103)から転送された情報を基本的にそのまま半導体記憶媒体に転送する。このとき、情報配信装置(103)と専用端末(105)間、専用端末(105)と半導体記憶媒体(110)間、情報配信装置(103)と半導体記憶媒体(110)間ではそれぞれを認識し正当性を判断する情報交換を行う。
【0017】
加工または補助情報を付加された配信情報を格納した半導体記憶媒体(110)は、情報再生装置(109)に接続され、情報再生装置(109)からの要求に応じて、格納してある情報を転送する。このとき、半導体記憶媒体(110)と、情報再生装置(109)とを認識し正当性を判断する情報交換を行う。
【0018】
本発明の第1の情報転送システムを図2および図3を用いて説明する。
【0019】
図2は、専用端末(201)から半導体記憶装置(202)へ情報(228)を転送する場合の手順を示したものである。
【0020】
本実施例では、互いの装置の認識し正当性を判断する為に、非対称鍵暗号や公開鍵暗号と呼ばれる、暗号鍵と復号鍵が異なる暗号方式を用いる。情報の暗号化には、暗号化の鍵と復号化の鍵が同じ物である対称鍵暗号や共通鍵暗号と呼ばれる暗号方式を用いる。
【0021】
専用端末(201)で、情報(228)を半導体記憶媒体(202)へ転送する場合を説明する。
【0022】
専用端末(201)および半導体記憶媒体(202)には、予めいくつかの個別情報(203a)(203b)を設定しておく。専用端末(201)に予め設定しておく情報には、専用端末(201)固有の端末鍵データ1(206a)および端末鍵データ2(207a)と、認証局鍵データ1(208a)と、専用端末(201)固有の端末鍵データ1(205a)を認証局鍵データ2で暗号化した認証書(204a)の4つである。半導体記憶媒体(202)に予め設定しておく情報には、半導体記憶媒体(202)固有の記憶媒体鍵データ1(206b)および記憶媒体鍵データ2(207b)と、認証局鍵データ1(208b)と、半導体記憶媒体(202)固有の記憶媒体鍵データ1(205b)を認証局鍵データ2で暗号化した認証(204b)の4つである。
【0023】
認証局、専用端末、半導体記憶媒体それぞれの固有情報の設定は、各々の装置を製造する段階で書き込み、装置が完成してからは容易に書き換え不可能な方式をとっても良いし、製造管理者等限定されかつ情報の管理が十分行える範囲にのみ公開されている方式を用いて各々の装置が完成後に、個別情報を設定しても良い。
【0024】
認証局、専用端末、半導体記憶媒体それぞれの固有情報の鍵データは非対称鍵暗号や公開鍵暗号と呼ばれる暗号方式の鍵データである。非対称鍵暗号や公開鍵暗号と呼ばれる暗号方式は、平文を鍵データ1で暗号化し暗号文を生成すると、暗号文は鍵データ2でのみ復号化が可能になる。平文を鍵データ2で暗号化し暗号文を生成すると、暗号文は鍵データ1でのみ復号化が可能になる特徴をもつ暗号方式である。ここでは、鍵データ1を公開鍵、データ2を秘密鍵として扱う。認証書(203a)、(203b)はそれぞれ、公開してよい鍵データである端末鍵データ1(206a)、記憶媒体鍵データ(206b)を、認証局の秘密にしておく鍵である認証局鍵データ2で暗号化されたデータであり、認証局鍵データ2と端末鍵データ1および記憶媒体鍵データ1そのもののデータは含まれていない。
【0025】
使用者は、専用端末(201)に半導体記憶媒体(202)を接続し、必用な情報の転送を要求する(209)。転送要求を受けた専用端末(201)は、端末認証書(204a)を半導体記憶媒体(202)へ送る。
【0026】
端末認証書(211)を受け取った半導体記憶媒体(202)は、端末認証書(211)を認証局鍵データ1(208b)を用いて非対称鍵暗号の復号化を行う(212)。復号化の結果、端末鍵データ1(213)を得る。つぎに、得た端末鍵データ1(213)を用いて記憶媒体認証書(204b)を非対称鍵暗号の暗号化を行う(214)。暗号化の結果、端末鍵データ2(207a)でのみ復号することの出来る記憶媒体認証書(215)を得る。この記憶媒体認証書(215)を専用端末(201)へ転送する(216)。
【0027】
記憶媒体認証書(217)を受け取った専用端末(201)は、端末鍵データ2(207a)を用いて非対称鍵暗号の復号化を行い(218)、記憶媒体認証書(219)を得る。さらに、記憶媒体認証書(219)を認証局鍵データ(208a)を用いて非対称鍵暗号の復号化を行い(220)、記憶媒体鍵データ(221)を得る。
【0028】
一方で、乱数を生成し(222)、生成した乱数を情報(228)を暗号化する対称鍵(223)にする。対称鍵(223)と記憶媒体鍵データ1(221)を用いて、非対称鍵暗号の暗号化を行う(224)。暗号化の結果、情報(228)を暗号化する対称鍵(223)を半導体記憶媒体(202)でのみ復号化が可能な暗号化対称鍵(225)として、半導体記憶媒体(202)に転送する(226)。
【0029】
また、情報(228)を対称鍵(223)を用いて対称鍵暗号の暗号化を行い(229)、暗号化情報(230)を生成し、半導体記憶媒体(202)へ転送する(231)。
【0030】
暗号化対称鍵(227)と暗号化情報(232)を受け取った半導体記憶媒体(202)は、暗号化対称鍵(227)を記憶媒体鍵データ2(207b)で非対称鍵復号化(233)を行い、対称鍵(234)を得る。この対称鍵(234)を用いて受け取った暗号化情報(230)を対称鍵暗号の復号化を行い(235)、情報(236)を得る。
【0031】
このように、専用端末と半導体記憶媒体双方の認証書を用いながら、情報を転送することにより、専用端末と半導体記憶媒体の双方が正当に認証書を持っていない限り、正確に情報を転送することが不可能になる。よって、相互認証が可能になる。これにより、認証されていない専用端末から情報を得ることも不可能になり、認証されていない半導体記憶媒体に情報を転送することも不可能になる。
【0032】
図3は、半導体記憶媒体(301)から情報再生装置(302)に情報を転送する場合の手順を示したものである。
【0033】
情報再生装置(302)にも、予め個別情報(303b)を設定しておく。個別情報(303b)には情報再生装置(302)固有の再生装置鍵データ1(306b)および再生装置鍵データ2(307b)と、認証局鍵データ1(308b)と、情報再生装置(302)固有の再生装置鍵データ1(305b)を認証局鍵データ2で暗号化した認証書(304b)の4情報が含まれる。
【0034】
使用者は、情報再生装置(302)に半導体記憶媒体(301)を接続し、情報再生装置(302)を通して、情報の転送を半導体記憶媒体(301)に要求する(309)。
【0035】
転送要求を受けた半導体記憶媒体(301)は、記憶媒体認証書(304a)を、情報再生装置(302)へ送る。
【0036】
記憶媒体認証書(311)を受け取った情報再生装置(302)は、記憶媒体認証書(311)を認証局鍵データ1(308b)を用いて非対称鍵暗号の復号化を行う(312)。復号化の結果、記憶媒体鍵データ1(313)を得る。つぎに、得た記憶媒体鍵データ1(313)を用いて、再生装置認証書(304b)を非対称鍵暗号の暗号化を行う(314)。暗号化の結果、記憶媒体鍵データ2(307a)でのみ復号することの出来る再生装置認証書(315)を得る。この再生装置認証書(315)を半導体記憶媒体(301)へ転送する(316)。
【0037】
再生装置認証書(317)を受け取った半導体記憶媒体(301)は、記憶媒体鍵データ2(307a)を用いて非対称鍵暗号の復号化を行い(318)、再生装置認証書(319)を得る。さらに、再生装置認証書(319)を認証局鍵データ(308a)を用いて非対称鍵暗号の復号化を行い(320)、再生装置鍵データ(321)を得る。
【0038】
一方、乱数を生成し(322)、生成した乱数を情報(328)を暗号化する対称鍵(323)にする。対称鍵(323)と再生装置鍵データ1(321)を用いて、非対称鍵暗号の暗号化を行う(324)。暗号化の結果、情報(328)を暗号化する対称鍵(323)を、情報誌製装置(302)でのみ復号化が可能な暗号化対称鍵(325)として、情報誌製装置(302)に転送する(326)。
【0039】
また、情報(328)と対称鍵(323)を用いて対称鍵暗号の暗号化を行い(329)、暗号化情報(330)を生成し、情報再生装置(302)へ転送する(331)。
【0040】
暗号化対称鍵(327)と暗号化情報(332)を受け取った情報再生装置(302)は、暗号化対称鍵(327)と再生装置鍵データ2(307b)で非対称鍵復号化(333)を行い、対称鍵(334)を得る。この対称鍵(334)を用いて、受け取った暗号化情報(330)を対称鍵暗号の復号化を行い(335)、情報(336)を得る。
【0041】
このように、半導体記憶媒体と情報再生装置双方の認証書を用いながら、情報を転送することにより、半導体記憶媒体と情報再生装置の双方が正当に認証書を持っていない限り、正確に情報を転送することが不可能になる。よって、相互認証が可能になる。これにより、認証されていない半導体記憶媒体から情報を得ることも不可能になり、認証されていない情報再生装置に情報を転送することも不可能になる。
【0042】
このような手法を用いることにより、半導体記憶媒体を経由しながら情報を安全に転送することが可能になる。
【0043】
半導体記憶媒体を接続して、半導体記憶媒体に情報を転送するときの接続装置が専用端末ではなく、半導体記憶媒体アクセス手段を備えた汎用情報処理装置や、通信回線接続手段を備えた情報再生装置の場合、図2の専用端末を情報配信装置で置き換え、情報配信装置と半導体記憶媒体とで認証書の交換を行なって相互に認証し合うことにより、専用端末から転送する場合と同程度の安全性を確保出来る。これは専用端末はその端末の管理者を設けて管理することで、専用端末自体に対する不正な攻撃を防ぐ事が可能である。しかし、汎用端末や、情報再生装置は幅広く一般消費者に行き渡るため汎用端末および情報再生装置を管理する事は不可能である。よって、汎用端末や情報再生装置自体に不正な攻撃が行われる可能性が考えられる。本発明は、このような不正な攻撃が行われても、半導体記憶媒体自体、即ち半導体素子自体にたいして不正な攻撃をしなければ情報を得られない手段を提供している。
【0044】
本発明では、同じ情報を同じ記憶媒体に転送しても毎回異なる対称鍵を生成し、情報の暗号化に用いるため、暗号化情報は毎回異なる。よって、情報転送における安全性を高めることができる。
【0045】
本発明の第2の情報保護方式を図4および図5を用いて説明する。
【0046】
本発明は、正当な半導体記憶媒体と転送する情報との対応を一義的に決定してしまい、他の半導体記憶媒体に情報をコピーしても、情報再生装置では再生できなくする方法を提供する。さらに、半導体記憶媒体と転送する情報との対応を一義的に決定したのち、非対称鍵暗号で暗号化し、復号化する鍵では暗号化が行えない方式を取ったものである。
【0047】
図4は、専用端末(401)から、半導体記憶媒体(402)へ情報(409)を転送する場合の手順を示したものである。
半導体記憶媒体(402)は、個別情報(403)として、半導体記憶媒体を個々に識別可能で容易には書き換え不可能な個別識別情報(404)を備える。専用端末(401)は、非対称鍵暗号や公開鍵暗号と呼ばれる暗号鍵と復号鍵の異なる暗号方式の暗号鍵である端末鍵データ2(413)を備える。
【0048】
容易には書き換え不可能な個別識別情報の設定は、半導体記憶媒体を製造する段階で書き込み、半導体記憶媒体が完成してからは容易に書き換え不可能な方式をとっても良いし、製造管理者等が限定されかつ情報の管理が十分行える範囲にのみ公開されている方式を用いて半導体記憶媒体が完成後に、個別情報を設定しても良い。
【0049】
使用者が専用端末(401)に半導体記憶媒体(402)を接続し、専用端末(401)に対して情報(409)の転送要求(405)を出すと、専用端末(401)は、半導体記憶媒体(402)に個別識別情報要求(406)を出す。個別識別情報要求(406)を受けた半導体記憶媒体(402)は、個別識別情報(404)を専用端末(401)に転送する(407)。専用端末(401は、転送された半導体記憶媒体(402)の個別識別情報(408)と情報(409)を合わせたデータ(410)を生成し、このデータ(410)のハッシュ値を生成する(411)。ハッシュ値とは、一方向関数の一つであるハッシュ関数の結果である。ハッシュ関数は、サイズ的には入力データより出力データが小さい関数で尚かつ、入力データの任意のビットが1ビットでも異なると、複数のビットが異なる出力データを生成する特徴を持ち、出力データからは入力データの推定が困難な関数を指す。これらの関数にはSecure Hash AlgorithmやMassege Digest Algorithmなどがある。
【0050】
次に、専用端末(401)は、生成したハッシュ値(412)を端末鍵データ(413)で非対称鍵暗号化を行い(414)、記憶媒体-情報対応証明書(415)を生成する。端末鍵データ(413)は、専用端末(401)内にのみ存在し、公開しない情報である。生成した記憶媒体-情報対応証明書(415)を半導体記憶媒体(402)に転送し(416)、記憶媒体-情報対応証明書(417)とする。情報(409)も半導体記憶媒体(402)に転送する(418)し、情報(419)とする。
【0051】
図5は、半導体記憶媒体(501)から情報再生装置(502)へ情報(507)を転送する場合の手順を示したものである。
【0052】
半導体記憶媒体(501)は、個別情報(503)として、半導体記憶媒体を個々に識別可能で容易には書き換え不可能な個別識別情報(504)を備える。情報再生装置(502)は、予め専用端末の鍵データ1(516)を備えている。
【0053】
使用者が情報再生装置(502)を用いて、半導体記憶媒体(501)の情報(507)を再生しようとすると、情報再生装置(502)から半導体記憶媒体(501)へ転送要求(505)が出る。転送要求(505)を受けた半導体記憶媒体(501)は、個別識別情報(504)と、情報(507)と、記憶媒体-情報対応証明書(513)を、情報再生装置(502)へそれぞれ転送する(506)(508)(514)。
【0054】
情報再生装置(502)では、転送された個別識別情報(509)と、同じく転送された情報(510)を合わさせてデータ(511)を作り、データ(511)のハッシュ値(521)を生成する(512)。一方、情報再生装置(502)に転送された記憶媒体-情報対応証明書(515)を、予め設定してある端末鍵データ1(516)を用いて非対称鍵復号化を行い(517)、専用端末(401)で生成したハッシュ値(518)を復元する。
【0055】
ここで、情報再生装置(502)で生成したハッシュ値(521)と復元したハッシュ値(518)を比較し(519)、一致したら、半導体記憶媒体(501)と格納されている情報(507)の対応が正当であると判断し、情報(510)の再生を行う(520)。
【0056】
よって、専用端末で情報を書き込んだ半導体記憶媒体を情報再生装置で使用したときのみ、情報の再生が行える。このため、情報や記憶媒体-情報対応証明書が複製されても、別の半導体記憶媒体の個別識別情報とは記憶媒体-情報対応証明書が一致しないため、本発明の情報再生装置では再生が行えない。これにより、情報の限定使用が可能になる。
【0057】
本発明の第3の情報転送システムを図6、7を用いて説明する。図6、7は、第2の実施例である図4、5の方式に、情報の暗号化を付加したものである。
【0058】
第2の実施例と異なる点は、専用端末(601)と情報再生装置(702)に予め同じ対称鍵である情報暗号化鍵(620)と(722)を備える事である。本実施例では、これらの鍵は、半導体記憶媒体(602)(701)とは無関係に、専用端末(601)と情報再生装置(702)で共有されるものである。この対称鍵である情報暗号化鍵(620)と(722)の共有には、製造時に組み込む方式や、新たな半導体チップを用いて共有する方法や、製造管理者等限定されかつ情報の管理が十分行える範囲にのみ公開されている方式を用いて、情報再生装置に組み込む方式をとっても良い。
【0059】
これにより、記憶媒体に格納されている情報は暗号化情報(619)(707)であり、この暗号を解くには情報再生装置が必用になるため、情報の限定使用が可能になる。
【0060】
半導体記憶媒体を接続して、半導体記憶媒体に情報を転送するときの接続装置が専用端末ではなく、半導体記憶媒体アクセス手段を備えた汎用情報処理装置の場合、図6の専用端末を情報配信装置で置き換え、情報配信装置で、情報の暗号化と記憶媒体-情報対応証明書の生成を行うことにより、専用端末から転送する場合と同程度の安全性を確保出来る。
【0061】
【発明の効果】
本発明によれば、情報転送元装置と情報転送先装置双方の認証書を用いながら、情報を転送することにより、情報転送元装置と情報転送先装置の双方が正当に認証書を持っていない限り、正確に情報を転送することが不可能になる。よって、相互認証が可能になる。これにより、認証されていない情報転送元装置から情報を得ることも不可能になり、認証されていない情報転送先装置に情報を転送することも不可能になる。
【図面の簡単な説明】
【図1】システム概要図である。
【図2】専用端末-半導体記憶媒体間情報保護方式である。
【図3】半導体記憶媒体-情報再生装置間情報保護方式である。
【図4】専用端末-半導体記憶媒体間認証方式である。
【図5】半導体記憶媒体-情報再生装置間認証方式である。
【図6】専用端末-半導体記憶媒体間認証方式2である。
【図7】半導体記憶媒体-情報再生装置間認証方式2である。
【符号の説明】
101…情報生成者および情報生成装置、 102…転送手段、103…情報配信装置、
104…通信回線、 105…専用端末、106…汎用情報処理装置、
107…半導体記憶媒体アクセス手段、 108…情報再生装置、
109…情報再生装置、 110…半導体記憶媒体、
201…専用端末、 202…半導体記憶媒体、209…転送要求、
210…端末認証書転送、
301…半導体記憶媒体、302…情報再生装置、
401…専用端末、 402…半導体記憶媒体、403…個別情報、
404…個別認識情報、
501…半導体記憶媒体、502…情報再生装置、 503…個別情報、
601…専用端末、 602…半導体記憶媒体、603…個別情報
701…半導体記憶媒体、702…情報再生装置、 703…個別情報。
Claims (5)
- 情報を情報転送元装置から情報転送先装置へ転送する情報転送システムにおいて、
前記情報転送元装置は、前記情報転送元装置に固有の第1の鍵データ及び第2の鍵データと、認証局の第1の鍵データと、前記情報転送元装置に固有の第1の鍵データを認証局の第2の鍵データで暗号化した前記情報転送元装置の認証書を、前記情報転送元装置の製造後に書き換え不可能なように前記情報転送元装置を製造する段階で格納する格納手段を有し、
前記情報転送先装置は、前記情報転送先装置に固有の第1の鍵データ及び第2の鍵データと、前記認証局の第1の鍵データと、前記情報転送先装置に固有の第1の鍵データを前記認証局の第2の鍵データで暗号化した前記情報転送先装置の認証書を、前記情報転送先装置の製造後に書き換え不可能なように前記情報転送先装置を製造する段階で格納する格納手段を有し、
前記情報転送元装置は、前記情報転送元装置の認証書を前記情報転送先装置へ転送する転送手段を有し、
前記情報転送先装置は、前記認証局の第1の鍵データを用いて前記情報転送元装置の認証書を復号化して前記情報転送元装置に固有の第1の鍵データを得る復号化手段と、得られた前記情報転送元装置に固有の第1の鍵データを用いて前記情報転送先装置の認証書を暗号化する暗号化手段と、暗号化された前記情報転送先装置の認証書を前記情報転送元装置へ転送する転送手段とを有し、
前記情報転送元装置は、乱数を生成する生成手段と、前記情報転送元装置に固有の第2の鍵データを用いて受信された前記情報転送先装置の認証書を復号化する復号化手段と、前記認証局の第1の鍵データを用いて復号化された前記第情報転送先装置の認証書を復号化して前記情報転送先装置に固有の第1の鍵データを得る復号化手段と、得られた前記情報転送先装置に固有の第1の鍵データを用いて前記乱数を暗号化する暗号化手段と、暗号化された前記乱数を前記情報転送先装置へ転送する転送手段と、前記乱数を用いて前記情報を暗号化する暗号化手段と、暗号化された前記情報を前記情報転送先装置へ転送する転送手段とを有し、
前記情報転送先装置は、前記情報転送先装置に固有の第2の鍵データを用いて受信された前記乱数を復号化する復号化手段と、復号化された前記乱数を用いて受信された前記情報を復号化して前記情報を得る復号化手段とを有することを特徴とする情報転送システム。 - 前記情報転送元装置に固有の第1の鍵データで暗号化されたものは、前記情報転送元装置に固有の第2の鍵データで復号化可能であり、前記情報転送元装置に固有の第2の鍵データで暗号化されたものは、前記情報転送元装置に固有の第1の鍵データで復号化可能であり、
前記情報転送先装置に固有の第1の鍵データで暗号化されたものは、前記情報転送先装置に固有の第2の鍵データで復号化可能であり、前記情報転送先装置に固有の第2の鍵データで暗号化されたものは、前記情報転送先装置に固有の第1の鍵データで復号化可能であり、
前記認証局の第1の鍵データで暗号化されたものは、前記認証局の第2の鍵データで復号化可能であり、前記認証局の第2の鍵データで暗号化されたものは、前記認証局の第1の鍵データで復号化可能であることを特徴とする請求項1に記載の情報転送システム。 - 前記情報転送元装置に固有の第1の鍵データと、前記情報転送先装置に固有の第1の鍵データと、前記認証局の第1の鍵データとは、公開鍵であり、
前記情報転送元装置に固有の第2の鍵データと、前記情報転送先装置に固有の第2の鍵データと、前記認証局の第2の鍵データとは、秘密鍵であることを特徴とする請求項2に記載の情報転送システム。 - 情報を、情報転送先装置に固有の第1の鍵データ及び第2の鍵データと認証局の第1の鍵データと情報転送先装置に固有の第1の鍵データを認証局の第2の鍵データで暗号化した情報転送先装置の認証書を情報転送先装置の製造後に書き換え不可能なように情報転送先装置を製造する段階で格納する格納手段を有する情報転送先装置へ転送する情報転送元装置において、
前記情報転送元装置に固有の第1の鍵データ及び第2の鍵データと、前記認証局の第1の鍵データと、前記情報転送元装置に固有の第1の鍵データを前記認証局の第2の鍵データで暗号化した前記情報転送元装置の認証書を、前記情報転送元装置の製造後に書き換え不可能なように前記情報転送元装置を製造する段階で格納する格納手段と、
前記情報転送元装置の認証書を前記情報転送先装置へ転送する転送手段とを有し、
前記情報転送先装置は、前記認証局の第1の鍵データを用いて前記情報転送元装置の認証書を復号化して前記情報転送元装置に固有の第1の鍵データを得、得られた前記情報転送元装置に固有の第1の鍵データを用いて前記情報転送先装置の認証書を暗号化し、暗号化された前記情報転送先装置の認証書を前記情報転送元装置へ転送し、
前記情報転送元装置は、さらに、
暗号化された前記情報転送先装置の認証書を前記情報転送先装置から受信する受信手段と、
乱数を生成する生成手段と、
前記情報転送元装置に固有の第2の鍵データを用いて受信された前記情報転送先装置の認証書を復号化する復号化手段と、
前記認証局の第1の鍵データを用いて復号化された前記第情報転送先装置の認証書を復号化して前記情報転送先装置に固有の第1の鍵データを得る復号化手段と、
得られた前記情報転送先装置に固有の第1の鍵データを用いて前記乱数を暗号化する暗号化手段と、
暗号化された前記乱数を前記情報転送先装置へ転送する転送手段と、
前記乱数を用いて前記情報を暗号化する暗号化手段と、
暗号化された前記情報を前記情報転送先装置へ転送する転送手段とを有し、
前記情報転送先装置は、前記情報転送先装置に固有の第2の鍵データを用いて受信された前記乱数を復号化し、復号化された前記乱数を用いて受信された前記情報を復号化して前記情報を得ることを特徴とする情報転送元装置。 - 情報を、情報転送元装置に固有の第1の鍵データ及び第2の鍵データと認証局の第1の鍵データと情報転送元装置に固有の第1の鍵データを認証局の第2の鍵データで暗号化した情報転送元装置の認証書を情報転送元装置の製造後に書き換え不可能なように情報転送元装置を製造する段階で格納する格納手段を有する情報転送元装置から受信する情報転送先装置において、
前記情報転送先装置に固有の第1の鍵データ及び第2の鍵データと、前記認証局の第1の鍵データと、前記情報転送先装置に固有の第1の鍵データを前記認証局の第2の鍵データで暗号化した前記情報転送先装置の認証書を、前記情報転送先装置の製造後に書き換え不可能なように前記情報転送先装置を製造する段階で格納する格納手段と、
前記情報転送元装置の認証書を前記情報転送元装置から受信する受信手段と、
前記認証局の第1の鍵データを用いて前記情報転送元装置の認証書を復号化して前記情報転送元装置に固有の第1の鍵データを得る復号化手段と、
得られた前記情報転送元装置に固有の第1の鍵データを用いて前記情報転送先装置の認証書を暗号化する暗号化手段と、
暗号化された前記情報転送先装置の認証書を前記情報転送元装置へ転送する転送手段とを有し、
前記情報転送元装置は、乱数を生成し、前記情報転送元装置に固有の第2の鍵データを用いて受信された前記情報転送先装置の認証書を復号化し、前記認証局の第1の鍵データ を用いて復号化された前記第情報転送先装置の認証書を復号化して前記情報転送先装置に固有の第1の鍵データを得、得られた前記情報転送先装置に固有の第1の鍵データを用いて前記乱数を暗号化し、暗号化された前記乱数を前記情報転送先装置へ転送し、前記乱数を用いて前記情報を暗号化し、暗号化された前記情報を前記情報転送先装置へ転送し、
前記情報転送先装置は、さらに、
前記情報転送先装置に固有の第2の鍵データを用いて受信された前記乱数を復号化する復号化手段と、
復号化された前記乱数を用いて受信された前記情報を復号化して前記情報を得る復号化手段をと有することを特徴とする情報転送先装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22721099A JP3931497B2 (ja) | 1999-08-11 | 1999-08-11 | 情報転送システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22721099A JP3931497B2 (ja) | 1999-08-11 | 1999-08-11 | 情報転送システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001051907A JP2001051907A (ja) | 2001-02-23 |
JP3931497B2 true JP3931497B2 (ja) | 2007-06-13 |
Family
ID=16857230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22721099A Expired - Fee Related JP3931497B2 (ja) | 1999-08-11 | 1999-08-11 | 情報転送システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3931497B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5906821B2 (ja) * | 2012-03-06 | 2016-04-20 | 日本電気株式会社 | デバイス固有情報生成装置及びデバイス固有情報生成方法 |
-
1999
- 1999-08-11 JP JP22721099A patent/JP3931497B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001051907A (ja) | 2001-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US6550011B1 (en) | Media content protection utilizing public key cryptography | |
JP4680596B2 (ja) | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム | |
US6058478A (en) | Apparatus and method for a vetted field upgrade | |
EP1374237B1 (en) | Method and system for providing bus encryption based on cryptographic key exchange | |
US7877604B2 (en) | Proof of execution using random function | |
KR20030027066A (ko) | 데이터 교환을 위해 배열된 장치 및 인증 방법 | |
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
JP2006527955A (ja) | 改善された安全認証されたチャネル | |
US20070276756A1 (en) | Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method | |
JPH09505711A (ja) | コンピュータ・ネットワーク暗号鍵配布システム | |
CN102271037A (zh) | 基于在线密钥的密钥保护装置 | |
JP2004362547A (ja) | スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
JP2003529253A (ja) | マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置 | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
JP2024511236A (ja) | コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 | |
CN1822165B (zh) | 安全预记录数字介质及其加密内容的解扰和提供方法 | |
JP4663436B2 (ja) | コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 | |
EP1145243A2 (en) | Copy protection by message encryption | |
JP4663437B2 (ja) | コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 | |
JP3931497B2 (ja) | 情報転送システム | |
JPH09294120A (ja) | 暗号化された共有データのアクセス制御方法及びシステム | |
CN110855622B (zh) | 一种分布式系统敏感数据传输保护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060320 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060417 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070305 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110323 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110323 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |