JP4696449B2 - 暗号化装置およびその方法 - Google Patents

暗号化装置およびその方法 Download PDF

Info

Publication number
JP4696449B2
JP4696449B2 JP2004004827A JP2004004827A JP4696449B2 JP 4696449 B2 JP4696449 B2 JP 4696449B2 JP 2004004827 A JP2004004827 A JP 2004004827A JP 2004004827 A JP2004004827 A JP 2004004827A JP 4696449 B2 JP4696449 B2 JP 4696449B2
Authority
JP
Japan
Prior art keywords
data
encryption
encrypted
authentication
selection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004004827A
Other languages
English (en)
Other versions
JP2005198211A (ja
Inventor
英雄 山本
直文 花木
勝幸 照山
智彦 永山
正弘 末吉
義昭 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004004827A priority Critical patent/JP4696449B2/ja
Priority to US11/024,726 priority patent/US8079078B2/en
Priority to SG200500034A priority patent/SG113551A1/en
Priority to CNB200510004138XA priority patent/CN100466512C/zh
Publication of JP2005198211A publication Critical patent/JP2005198211A/ja
Application granted granted Critical
Publication of JP4696449B2 publication Critical patent/JP4696449B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/10Code generation
    • H04J13/12Generation of orthogonal codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0602Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching
    • H04B7/0604Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching with predefined switching scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/08Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
    • H04B7/0837Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using pre-detection combining
    • H04B7/084Equal gain combining, only phase adjustments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15528Control of operation parameters of a relay station to exploit the physical medium
    • H04B7/15535Control of relay amplifier gain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0066Parallel concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • H04L1/0069Puncturing patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0071Use of interleaving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/02Arrangements for detecting or preventing errors in the information received by diversity reception
    • H04L1/06Arrangements for detecting or preventing errors in the information received by diversity reception using space diversity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • H04L1/1819Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of additional or different redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1835Buffer management
    • H04L1/1841Resequencing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1848Time-out mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/34Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0014Three-dimensional division
    • H04L5/0023Time-frequency-space
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0042Arrangements for allocating sub-channels of the transmission path intra-user or intra-terminal allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0078Timing of allocation
    • H04L5/0082Timing of allocation at predetermined intervals
    • H04L5/0083Timing of allocation at predetermined intervals symbol-by-symbol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/14Separate analysis of uplink or downlink
    • H04W52/143Downlink power control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/245TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/46TPC being performed in particular situations in multi hop networks, e.g. wireless relay networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/08Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
    • H04B7/0891Space-time diversity
    • H04B7/0894Space-time diversity using different delays between antennas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15507Relay station based processing for cell extension or control of coverage area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1835Buffer management
    • H04L1/1845Combining techniques, e.g. code combining
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0092Error control systems characterised by the topology of the transmission link
    • H04L2001/0096Channel splitting in point-to-point links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/22TPC being performed according to specific parameters taking into account previous information or commands
    • H04W52/225Calculation of statistics, e.g. average, variance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/242TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account path loss
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99936Pattern matching access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Description

本発明は、暗号化データを生成する暗号化装置、そのプログラムおよびその方法に関する。
例えば、認証システムは、暗号化装置が生成した暗号データを用いて認証を行う。
このような暗号化装置は、例えば、入力データと暗号平文データとの対応関係を示す対応表データを基に、入力データに対応する暗号平文データを特定し、当該特定した暗号平文データを暗号化して暗号データを生成する。
従来の暗号化装置は、上記特定した暗号平文データを予め決められた単数の暗号化方法で暗号化している。
しかしながら、上述した従来の暗号化装置では、単数の暗号化方法のみを採用しているため、上記対応表データおよび暗号化方法が不正に取得されると、上記暗号データを不正に生成できる。
そのため、このような暗号化装置を用いた認証システムでは、暗号化データが不正に生成されることを回避し、認証の信頼性を高めたいという要請がある。
本発明はかかる事情に鑑みてなされたものであり、その目的は、暗号データが不正に生成されることを効果的に回避できる暗号装置、そのプログラムおよびそのデータ処理装置を提供することを目的とする。
本発明の暗号化装置は、暗号データを生成し、認証対象の正当性の認証を行う暗号化装置であって、前記認証対象に固有の識別データ、前記認証対象との前記認証のセキュリティレベルを示す識別データ、或いは、前記認証の処理負荷の制限を示す識別データの何れかである第1の識別データを基に、複数の異なる暗号化方法のから暗号化方法を選択する第1の選択手段と、前記認証対象を識別するシステムコードを含む第2の識別データを基に、複数の異なる暗号平文データのから暗号化対象とする暗号平文データを選択する第2の選択手段と、前記第2の選択手段が選択した前記暗号平文データを、前記第1の選択手段が選択した前記暗号化方法で暗号化した暗号データを取得し、当該暗号データを基に前記認証対象の認証を行う暗号化手段と、を有する。
本発明のデータ処理方法は、第1の選択手段と、第2の選択手段と、暗号化手段と、を有し、暗号データを生成し、認証対象の正当性の認証を行うデータ処理装置のデータ処理方法であって、前記第1の選択手段が、前記認証対象に固有の識別データ、前記認証対象との前記認証のセキュリティレベルを示す識別データ、或いは、前記認証の処理負荷の制限を示す識別データの何れかである第1の識別データを基に、複数の異なる暗号化方法の中から暗号化方法を選択する第1の工程と、前記第2の選択手段が、前記認証対象を識別するシステムコードを含む第2の識別データを基に、複数の異なる暗号平文データの中から暗号化対象とする暗号平文データを選択する第2の工程と、前記暗号化手段が、前記第2の選択手段が選択した前記暗号平文データを、前記第1の選択手段が選択した前記暗号化方法で暗号化した暗号データを取得する第3の工程と、前記暗号化手段が、前記第3の工程で取得した前記暗号データを基に前記認証対象の認証を行う第4の工程と、を有する。
本発明によれば、暗号データが不正に生成されることを回避できる暗号装置、そのプログラムおよびそのデータ処理装置を提供することができる。
以下、本発明の実施形態に係わるカードシステムについて説明する。
第1実施形態
図1は、本実施形態のカードシステム1の構成図である。
図1に示すように、カードシステム1は、例えば、コンピュータ11を介してICカード10のIC(Integrated Circuit)15とSAM(Secure Application Module) 12とが認証を行った後に、連携して所定のサービスに関する処理を行う。
ここで、SAM12が本発明の暗号化装置に対応し、IC15が本発明の出力元に対応している。
IC15は、後述するように、SAM12を利用してIC15のユーザが受ける種々のサービスに関するデータおよびプログラムのファイルデータを記憶しており、当該ファイルデータを用いたサービスに利用権限が設定されている。
SAM12は、コンピュータ11を介してIC15から、IC15の固有の装置識別データIDM、並びに認証対象とするサービス(IC15を用いて受けようとする指定されたサービス)などを識別するコードCODEを入力する。
SAM12は、装置識別データIDMを基に、複数の異なる暗号化方法のなかから暗号化方法を選択する。
また、SAM12は、コードCODEを基に、複数の異なる暗号平文データのなかから暗号化対象とする暗号平文データを選択する。
そして、SAM12は、上記選択した暗号平文データを、上記選択した暗号化方法で暗号化した暗号データをIC15に出力する。
SAM12およびIC15は、上記暗号データを基に認証を行い、互いの正当性を確認したことを条件に、IC15とSAM12とが連携して上記サービスに係わる処理を行う。
以下、図1に示す各構成要素について説明する。
〔IC15〕
図2は、図1に示すICカード10に内蔵されたIC15の構成図である。
図2に示すように、IC15は、例えば、インタフェース21、メモリ22およびCPU23を有し、これらが内部バス20を介して接続されている。
IC15は、例えば、耐タンパ性の電子回路であり、メモリ22内に記憶されたデータ、並びにCPU23による処理中のデータを外部から監視および改竄できない(困難な)構成を有している。
インタフェース21は、コンピュータ11を介してSAM12との間でデータの入出力を行う。
メモリ22は、図3に示すように、個々のICカード10に固有の装置識別データIDMを記憶している。
また、メモリ22は、SAM12を利用してIC15のユーザが受ける種々のサービスに関する処理に用いられるデータおよびプログラムのファイルデータを記憶している。
例えば、メモリ22は、図3に示すように、システムコードSYS_C、エリアコードAR_CおよびサービスコードSER_Cを記憶している。
システムコードSYS_C、エリアコードAR_CおよびサービスコードSER_Cは、コードCODEとしてコンピュータ11を介してSAM12に出力される。
本実施形態において、コードCODEは、ユーザの指定されたサービスに応じた認証の対象を識別するために用いられる。
システムコードSYS_Cは、同じシステムに属するSAM12に共通して割り当てられた識別データであり、当該システムコードSYS_Cおよびそれに対応付けられた鍵データを基にIC15とSAM12とが相互認証を行い互いの正当性が確認されたことを条件にSAM12によるIC15に対してのアクセスが許可される。
また、メモリ22に記憶された種々のサービスのファイルデータは、それぞれ階層構造を有するフォルダであるエリア内に記憶されている。
また、各エリアには、当該エリアを識別するためのエリアコードAR_C、並びに鍵データが対応付けられている。
本実施形態では、エリアコードAR_Cおよびそれに対応付けられた鍵データを基にIC15とSAM12とが相互認証を行い互いの正当性が確認されたことを条件にSAM12による当該エリアに対してのアクセスが許可される。
また、エリア内に記憶された各種のサービスを提供するためのファイルデータには、当該ファイルデータを識別するためのサービスコードSER_C、並びに鍵データが対応付けられている。
本実施形態では、サービスコードSER_Cおよびそれに対応付けられた鍵データをIC15とSAM12とが基に相互認証を行い、互いの正当性が認められたことを条件にSAM12による当該ファイルデータに対してのアクセスが許可される。
CPU23は、メモリ22から読み出したプログラム、並びに鍵データを基に、インタフェース21およびコンピュータ11を介して、SAM12とデータの授受を行ってSAM12と相互認証を行う。
また、CPU23は、上記相互認証で互いの正当性を確認すると、SAM12と連携して、相互認証で用いた鍵データに対応付けられたサービスに関する処理を実行する。
〔コンピュータ11〕
コンピュータ11は、例えば、図示しない操作部を介してICカード10のユーザからサービスの指示を受けると、ICカード10のIC15から装置識別データIDMおよびコードCODEを読み出し、これをSAM12に出力する。
当該コードCODEは、システムコードSYS_C、上記指示を受けたサービスに対応するエリアコードAR_CおよびサービスコードSER_Cである。
本実施形態では、ユーザによるコンピュータ11の操作に応じて、所定のサービスが指定されると、コンピュータ11は、例えば、IC15のシステムコードSYS_CをコードCODEとしてIC15から入力し、これをSAM12に出力する。
そして、IC15とSAM12との間で当該システムコードSYS_Cを用いた相互認証で互いの正当性が確認されると、続いて、コンピュータ11は、上記指定されたサービスに関するファイルデータが記憶されているエリアを特定し、当該特定したエリアのエリアコードAR_CをIC15から入力する。
そして、IC15とSAM12との間で当該エリアコードAR_Cを用いた相互認証で互いの正当性が確認されると、続いて、コンピュータ11は、上記指定されたサービスに関するファイルデータに対応付けられたサービスコードSER_CをIC15から入力する。
そして、IC15とSAM12との間で当該サービスコードSER_Cを用いた相互認証で互いの正当性が確認されると、当該ファイルデータを基にIC15とSAM12との間で連携して所定のサービスに関する処理が行われる。
〔SAM12〕
図4は、図1に示すSAM12の構成図である。
図4に示すように、SAM12は、例えば、インタフェース30、暗号化方法選択部31、暗号平文選択部32および暗号化部33を有する。
本実施形態において、インタフェース30、暗号化方法選択部31、暗号平文選択部32および暗号化部33は、例えば、電子回路によって実現される。
ここで、暗号化方法選択部31が第1の発明の第1の選択手段に対応し、暗号平文選択部32が第2の発明の第2の選択手段に対応し、暗号化部33が第1の発明の暗号化手段に対応している。
SAM12は、例えば、耐タンパ性の電子回路であり、SAM12内に記憶されたデータ、並びに処理中のデータを外部から監視および改竄できない(困難な)構成を有している。
インタフェース30は、コンピュータ11から入力した装置識別データIDM(本発明の第1の識別データ)を、暗号化方法選択部31に出力する。
また、インタフェース30は、コンピュータ11から入力したコードCODE(本発明の第2の識別データ)を暗号平文選択部32に出力する。
また、インタフェース30は、暗号化部33から入力した暗号データEDをコンピュータ11に出力する。
暗号化方法選択部31は、図5(A)に示すように、複数の装置識別データIDM1〜IDMnの各々について、それに対応する暗号化方法M1〜Mnを示す対応表データTDAを有する。
暗号化方法選択部31は、図5(A)に示す対応表データTDAを基に、インタフェース30から入力した装置識別データIDMに対応する単数または複数の暗号化方法M1〜Mnを選択し、当該選択した暗号化方法を示す選択データS31を暗号化部33に出力する。
上記暗号化方法M1〜Mnの全てまたは一部は、相互に異なる暗号化方法であり、例えば、公開鍵暗号方式および共通鍵暗号化方法である。
また、上記暗号化方法M1〜Mnの全てまたは一部は、例えば、暗号化強度や暗号化処理量(負担)が相互に異なる。このような相違は、例えば、異なるデータ長の鍵データを暗号化に用いることによって実現される。
一例としては、無線通信を行う携帯電話装置などに組み込まれたIC15の装置識別データIDMに対しては、狭帯域性が要求されるため共通鍵暗号化方法を暗号化方法として対応付けている。
また、決済などを行うICカード10に組み込まれたIC15の装置識別データIDMに対しては、高セキュリティを実現することが優先されるため、公開鍵暗号方式を暗号化方法として対応付けている。
なお、本実施形態の暗号化方法は、秘密鍵データ、公開鍵データや共通鍵データなどを基に行う暗号処理の他、暗号平文データPに編集を施す処理を行うものであってもよい。
暗号平文選択部32は、図5(B)に示すように、複数のコードCODEの各々について、それに対応する暗号平文データP1〜Pmを示す対応表データTDBを有する。
暗号平文データP1〜Pmは、例えば、相互に異なるデータである。
暗号平文選択部32は、図5(B)に示す対応表データTDBを基に、インタフェース30から入力したコードCODEに対応する暗号平文データP1〜Pmを選択し、当該選択した暗号平文データPを暗号化部33に出力する。
暗号化部33は、暗号平文選択部32から入力した暗号平文データPを、暗号化方法選択部31から入力した選択データS31が示す暗号化方法で暗号化して暗号データEDを生成し、これをインタフェース30に出力する。
以下、図1に示すカードシステム1の動作例を説明する。
ステップST1:
ICカード10のユーザが、コンピュータ11の図示しない操作部を介してICカード10を用いて受けようとするサービスの指示を入力する。
ステップST2:
コンピュータ11は、ステップST1で入力した指示に応じて、図2に示すICカード10のIC15のメモリ22から装置識別データIDMおよび当該指示に対応するコードCODEを読み出し、これをSAM12に出力する。
SAM12は、図4に示すインタフェース30を介して入力した装置識別データIDMを暗号化方法選択部31に出力する。
また、SAM12は、インタフェース30を介して入力したコードCODEを暗号平文選択部32に出力する。
ステップST3:
暗号化方法選択部31は、図5(A)に示す対応表データTDAを基に、ステップST2で入力した装置識別データIDMに対応する暗号化方法M1〜Mnを選択し、当該選択した暗号化方法を示す選択データS31を暗号化部33に出力する。
ステップST4:
暗号平文選択部32は、図5(B)に示す対応表データTDBを基に、ステップST2で入力したコードCODEに対応する暗号平文データP1〜Pmを選択し、当該選択した暗号平文データPを暗号化部33に出力する。
ステップST5:
暗号化部33は、ステップST4で暗号平文選択部32から入力した暗号平文データPを、ステップST3で暗号化方法選択部31から入力した選択データS31が示す暗号化方法で暗号化して暗号データEDを生成する。
ステップST6:
暗号化部33は、ステップST5で生成した暗号データEDを、インタフェース30を介してコンピュータ11に出力する。
コンピュータ11は、当該入力した暗号データEDをIC15に出力する。
ステップST7:
IC15のCPU23は、ステップST6で入力した暗号データEDを、それに対応する鍵データで復号して復号データを生成する。
また、CPU23は、当該復号データを、所定の鍵データを基に暗号化して暗号化データを生成する。
CPU23は、当該暗号化データをインタフェース21およびコンピュータ11を介してSAM12に出力する。
ステップST8:
SAM12は、ステップST7でIC15から入力した暗号データを基に、IC15の正当性を認証する。
以上説明したように、SAM12によれば、図4および図5で説明したように、各コードCODEに対応する暗号平文データP1〜Pmを選択することに加えて、各装置識別データIDMに対応する暗号化方法M1〜Mnを選択する。
従って、同じコードCODEであっても装置識別データIDMが異なれば、コードCODEを暗号化して得られる暗号データEDは異なる。
そのため、対応表データTDBが不正に流出しても、暗号平文データPが何れの暗号方法で暗号化されるか特定できないため、暗号データEDは不正に生成できない。
これにより、SAM12とIC15との間の認証の信頼性を高めることができる。
第1実施形態の変形例
上述した実施形態では、本発明の第1の識別データとして、個々のICカード10に固有の装置識別データIDMを例示したが、その他、ICカード10との間で行う認証のセキュリティレベルを示す識別データ、あるいは、当該認証の処理負荷に応じて規定される識別データであってもよい。
すなわち、個々のICカード10に固有の識別データの他に、複数のICカード10で共用される識別データを本発明の第1の識別データとして用いてもよい。
また、上述した実施形態において、暗号化方法選択部31が生成する選択データS31を基に暗号化部33が行う暗号は、例えば、暗号化部33が予め複数の暗号化方法についての個々のプログラムを備え、選択データS31を基に当該プログラムを選択して行うもの他、暗号化方法選択部31が選択した暗号化方法のスクリプトを示す選択データS31を暗号化部33に出力し、暗号化部33が当該スクリプトを解釈して実行してもよい。
また、暗号化方法選択部31は、暗号化方法M1〜Mnのうち単数の暗号化方法ではなく、複数の暗号化方法とその処理順序を示す選択データS31を生成し、これを暗号化部33に出力してもよい。
この場合に、暗号化部33は、暗号平文選択部32から入力した暗号平文データPに対して、選択データS31で指定された処理順序で、指定された複数の暗号化方法による暗号化処理を施して暗号化データEDを生成する。
第2実施形態
上述した第1実施形態では、SAM12の暗号化部33が、暗号平文選択部32から入力した暗号平文データPを、暗号化方法選択部31から入力した選択データS31が示す暗号化方法で実際に暗号化して暗号データEDを生成する場合を例示した。
本実施形態のSAM12aの暗号化部33aは、暗号平文データP1〜Pmの各々について、当該暗号平文データを暗号化方法M1〜Mnのそれぞれで暗号化された場合の暗号データを予め保持し、暗号平文データおよび選択データS31を基に、それに対応した暗号データを取得する。すなわち、暗号化部33aは、暗号平文データPおよび選択データS31を入力した後に暗号データの生成処理を行わない。
図8は、本実施形態のSAM12aの構成図である。
図8に示すように、SAM12aは、例えば、インタフェース30、暗号化方法選択部31、暗号平文選択部32および暗号化部33aを有する。
本実施形態において、暗号化部33aは、インタフェース30、暗号化方法選択部31および暗号平文選択部32と同様に、例えば、電子回路によって実現される。
ここで、図4と同じ符号を付したインタフェース30、暗号化方法選択部31および暗号平文選択部32は第1実施形態と同じである。
以下、暗号化部33aについて説明する。
暗号化部33aは、対応表データTDCを有する。
図9は、図8に示す対応表データTDCを説明するための図である。
図9に示す対応表データTDCは、行方向は暗号平文データPを示し、列方向は暗号化方法Mを示し、行と列によって規定されるアドレスに、当該行に対応する暗号平文データPを当該列に対応する暗号化方法Mで暗号化して得られる暗号データP−Mを保持している。
すなわち、対応表データTDCは、暗号平文データP1〜Pmの各々について、当該暗号平文データを暗号化方法M1〜Mnのそれぞれによって暗号化した場合の暗号データを規定している。
暗号化部33aは、図9に示す対応表データTDCを参照して、暗号平文選択部32から入力した暗号平文データPxと、暗号化方法選択部31から入力した選択データS31が示す暗号化方法Myに対応する暗号データP−Mを取得し、これを暗号データEDとしてインタフェース30に出力する。
ここで、xは1〜mの何れかの整数、yは1〜nの何れかの整数を示す。
本実施形態のカードシステムは、上述した暗号化部33aの構成および動作を除いて、第1実施形態で説明したカードシステム1と同じである。
本実施形態によれば、暗号化部33aが対応表データTDCを基に暗号データEDを取得し、暗号データEDの生成処理を行わないため、暗号化部33aの処理時間を短縮できると共に、暗号化部33aを簡単かつ小規模な構成にできる。
第2実施形態の変形例
上述した第2実施形態では、暗号平文データP1〜Pmの全てについて、当該暗号平文データを暗号化方法M1〜Mnの全てを用いて暗号化した場合の暗号データを規定した対応表データTDCを例示したが、暗号平文データP1〜Pmおよび暗号化方法M1〜Mnの少なくとも一方について、一部の暗号平文データまたは暗号化方法に対応した暗号データのみを規定した対応表データTDCを用いてもよい。
この場合に、暗号化部33aは、暗号化方法選択部31から入力した選択データS31および暗号平文選択部32から入力した暗号平文データPに対応する暗号データが対応表データTDCに規定されていると判断すると、対応表データTDCを基に暗号データを取得し、対応表データTDCに規定されていないと判断すると、対応表データTDCを用いずに、選択データS31が示す暗号化方法で暗号平文データPを実際に暗号化して生成する。
また、第2実施形態において、第1実施形態の変形例の場合と同様に、暗号化方法選択部31は、暗号化方法M1〜Mnのうち単数の暗号化方法ではなく、複数の暗号化方法とその処理順序を示す選択データS31を生成し、これを暗号化部33aに出力してもよい。
この場合に、暗号化部33aは、暗号平文選択部32から入力した暗号平文データPに対して、選択データS31で指定された処理順序で、指定された複数の暗号化方法による暗号化処理を施して暗号化データEDを生成する。
暗号化部33aは、このように複数の暗号化方法による暗号化処理を順に行う過程で、該当する暗号データが対応表データTDCに規定されている場合には、対応表データTDCからその暗号データを取得し、規定されていない場合にはそれまでの暗号化結果をキャンセルせずに、当該暗号化結果を用いて続く対応表データTDCに規定されていない暗号データを実際に暗号化を行って生成する。
また、第2実施形態において、暗号化部33aは、対応表データTDCから取得した暗号データを、予め決められた暗号化方法でさらに暗号化して暗号データEDを生成してもよい。また、このような暗号化をアップグレードを行う際に導入してもよい。
本発明は上述した実施形態には限定されない。
上述した実施形態では、暗号化方法選択部31、暗号平文選択部32および暗号化部33,33aを電子回路として実現する場合を例示したが、これらのうち全部または一部をコンピュータなどのデータ処理装置がプログラム内の対応するステップを実行することで実現してもよい。
この場合に、例えば、図6に示すステップST3、ST4,ST5の手順がプログラムによって記述され、データ処理装置が当該ステップを実行することで、第2の発明の第1の手順、第2の手順および第3の手順が実現される。
また、上述した実施形態では、本発明の認証先(本発明の出力元)としてICカード10のIC15を例示したが、認証先はコンピュータなどであってもよい。
図1は、本発明の第1実施形態のカードシステムの構成図である。 図2は、図1に示すICカードに内蔵されたICの構成図である。 図3は、図1に示すIC内に規定されたデータを説明するための図である。 図4は、図1に示すSAMの機能ブロック図である。 図5(A)は図4に示す暗号化方法選択部が保持する対応表データTDAを説明するための図、図5(B)は図4に示す暗号平文選択部が保持する対応表データTDBを説明するための図である。 図6は、図1に示すカードシステムの動作例を説明するためのフローチャートである。 図7は、図1に示すカードシステムの動作例を説明するための図6の続きのフローチャートである。 図8は、本発明の第1実施形態に係わるカードシステムのSAMの構成図である。 図9は、図8に示す暗号化部が保持する対応表データTDCを説明するための図である。
符号の説明
1…カードシステム、10…ICカード、11…コンピュータ、12,12a…SAM、20…内部バス、21…インタフェース、22…メモリ、23…CPU、30…インタフェース、31…暗号化方法選択部、32…暗号平文選択部、33,33a…暗号化部


Claims (8)

  1. 暗号データを生成し、認証対象の正当性の認証を行う暗号化装置であって、
    前記認証対象に固有の識別データ、前記認証対象との前記認証のセキュリティレベルを示す識別データ、或いは、前記認証の処理負荷の制限を示す識別データの何れかである第1の識別データを基に、複数の異なる暗号化方法の中から暗号化方法を選択する第1の選択手段と、
    前記認証対象を識別するシステムコードを含む第2の識別データを基に、複数の異なる暗号平文データの中から暗号化対象とする暗号平文データを選択する第2の選択手段と、
    前記第2の選択手段が選択した前記暗号平文データを、前記第1の選択手段が選択した前記暗号化方法で暗号化した暗号データを取得し、当該暗号データを基に前記認証対象の認証を行う暗号化手段と、
    を有する暗号化装置。
  2. 前記第2の識別データは、前記認証対象が有するメモリ内に記憶された、前記認証装置により正当性が認証された場合に使用されるファイルデータが、前記メモリ内の階層構造を有するフォルダであるエリア内に記憶されている場合の、当該エリアを識別するエリアコード、及び前記ファイルデータを識別するためのサービスコードを含む
    請求項1に記載の暗号化装置。
  3. 前記第1の選択手段は、単数の前記暗号平文データの暗号化に用いる前記暗号化方法として、複数の前記暗号化方法およびその処理順序を選択し、
    前記暗号化手段は、前記第1の選択手段が選択した前記複数の暗号化方法および処理順序で、前記第2の選択手段が選択した前記暗号平文データを順に暗号化する
    請求項1に記載の暗号化装置。
  4. 前記暗号化手段は、前記第2の選択手段が選択した前記暗号平文データを、前記第1の選択手段が選択した前記暗号化方法で暗号化して前記暗号データを生成する
    請求項1に記載の暗号化装置。
  5. 前記暗号化手段は、前記複数の異なる暗号化方法と前記複数の異なる暗号平文データとの全てまたは一部の組み合わせについて、当該組み合わせと当該組み合わせに対応する前記暗号データとを対応付けて示す対応データを参照して、前記第1の選択手段および前記第2の選択手段の選択結果に対応した前記組み合わせの前記暗号データを特定して取得する
    請求項1に記載の暗号化装置。
  6. 前記暗号化手段は、前記第1の選択手段および前記第2の選択手段の選択結果に対応した前記組み合わせの前記暗号データが前記対応データ内に存在しない場合に、当該組み合わせについて暗号化を行って前記暗号化データを生成する
    請求項5に記載の暗号化装置。
  7. 耐タンパ性の電子回路である
    請求項1に記載の暗号化装置。
  8. 第1の選択手段と、第2の選択手段と、暗号化手段と、を有し、暗号データを生成し、認証対象の正当性の認証を行うデータ処理装置のデータ処理方法であって、
    前記第1の選択手段が、前記認証対象に固有の識別データ、前記認証対象との前記認証のセキュリティレベルを示す識別データ、或いは、前記認証の処理負荷の制限を示す識別データの何れかである第1の識別データを基に、複数の異なる暗号化方法の中から暗号化方法を選択する第1の工程と、
    前記第2の選択手段が、前記認証対象を識別するシステムコードを含む第2の識別データを基に、複数の異なる暗号平文データの中から暗号化対象とする暗号平文データを選択する第2の工程と、
    前記暗号化手段が、前記第2の選択手段が選択した前記暗号平文データを、前記第1の選択手段が選択した前記暗号化方法で暗号化した暗号データを取得する第3の工程と、
    前記暗号化手段が、前記第3の工程で取得した前記暗号データを基に前記認証対象の認証を行う第4の工程と、
    を有するデータ処理方法。
JP2004004827A 2004-01-09 2004-01-09 暗号化装置およびその方法 Expired - Lifetime JP4696449B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004004827A JP4696449B2 (ja) 2004-01-09 2004-01-09 暗号化装置およびその方法
US11/024,726 US8079078B2 (en) 2004-01-09 2004-12-30 Encryption apparatus, program for use therewith, and method for use therewith
SG200500034A SG113551A1 (en) 2004-01-09 2005-01-06 Encryption apparatus, program for use therewith, and method for use therewith
CNB200510004138XA CN100466512C (zh) 2004-01-09 2005-01-07 加密设备和用于数据处理设备的数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004004827A JP4696449B2 (ja) 2004-01-09 2004-01-09 暗号化装置およびその方法

Publications (2)

Publication Number Publication Date
JP2005198211A JP2005198211A (ja) 2005-07-21
JP4696449B2 true JP4696449B2 (ja) 2011-06-08

Family

ID=34819329

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004004827A Expired - Lifetime JP4696449B2 (ja) 2004-01-09 2004-01-09 暗号化装置およびその方法

Country Status (4)

Country Link
US (1) US8079078B2 (ja)
JP (1) JP4696449B2 (ja)
CN (1) CN100466512C (ja)
SG (1) SG113551A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7877603B2 (en) * 2006-09-07 2011-01-25 International Business Machines Corporation Configuring a storage drive to communicate with encryption and key managers
US7783882B2 (en) * 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
US7757099B2 (en) * 2006-09-07 2010-07-13 International Business Machines Corporation Validating an encryption key file on removable storage media
US7934247B2 (en) 2006-09-07 2011-04-26 International Business Machines Corporation Encryption policy based on data context recognition
US7903812B2 (en) * 2006-09-07 2011-03-08 International Business Machines Corporation Detection and handling of encryption key and initialization vector
US8130959B2 (en) 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
US7751559B2 (en) * 2006-09-07 2010-07-06 International Business Machines Corporation Secure transmission of cryptographic key
US7752463B2 (en) 2006-09-07 2010-07-06 International Business Machines Corporation Automatically filling a drive table
US7953978B2 (en) 2006-09-07 2011-05-31 International Business Machines Corporation Key generation and retrieval using key servers
US7921294B2 (en) * 2006-09-07 2011-04-05 International Business Machines Corporation Verification of encryption key
US7817799B2 (en) * 2006-09-07 2010-10-19 International Business Machines Corporation Maintaining encryption key integrity
JP5176447B2 (ja) * 2007-09-14 2013-04-03 株式会社リコー 画像形成装置、ジョブ制御方法、及び、情報記録媒体
DE102010013202A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
CN102664887A (zh) * 2012-04-19 2012-09-12 江汉大学 输入信息保护方法、装置和系统
CN103701583B (zh) * 2012-09-28 2016-12-21 中国银联股份有限公司 加密处理装置及方法
JP2014042244A (ja) * 2013-09-09 2014-03-06 Hitachi Consumer Electronics Co Ltd コンテンツ送信装置及びコンテンツ送信方法
CN103593592B (zh) * 2013-11-08 2017-01-18 上海新储集成电路有限公司 一种用户数据的加解密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830745A (ja) * 1994-07-20 1996-02-02 Nippon Telegr & Teleph Corp <Ntt> 個人識別機能付きカード、個人識別機能付きカードの処理システムおよび個人識別機能付きカードの処理方法
JPH09179951A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
JPH09179950A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JPH1115940A (ja) * 1997-06-19 1999-01-22 Toppan Printing Co Ltd 情報記録用カード
JP2000036015A (ja) * 1998-07-17 2000-02-02 Toshiba Corp Icカード処理装置とicカードとicカード処理システムとicカード処理方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
JPS6481087A (en) * 1987-09-22 1989-03-27 Hitachi Maxell Ic card data transmission system
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
JP2862030B2 (ja) 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
JP3717176B2 (ja) * 1993-09-29 2005-11-16 株式会社パンプキンハウス 暗号化/復号装置および方法
US5452358A (en) * 1994-02-08 1995-09-19 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function
JP4309480B2 (ja) * 1995-03-07 2009-08-05 株式会社東芝 情報処理装置
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
JPH1165439A (ja) * 1996-08-09 1999-03-05 Nippon Telegr & Teleph Corp <Ntt> N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
US6772339B1 (en) * 2000-03-13 2004-08-03 Lucent Technologies Inc. Mix and match: a new approach to secure multiparty computation
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
JP4153653B2 (ja) * 2000-10-31 2008-09-24 株式会社東芝 マイクロプロセッサおよびデータ保護方法
US20020064283A1 (en) * 2000-11-27 2002-05-30 Parenty Consulting, Llc Method and system for object encryption using transparent key management
US20020071562A1 (en) * 2000-12-13 2002-06-13 Parenty Thomas J. Method and system for encrypting shared documents for transit and storage
JP2002312707A (ja) 2001-04-13 2002-10-25 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
US8214655B2 (en) * 2002-03-29 2012-07-03 Kabushiki Kaisha Toshiba Data structure of multimedia file format, encrypting method and device thereof, and decrypting method and device thereof
JP2003345664A (ja) 2002-05-30 2003-12-05 Nissan Motor Co Ltd 送信装置、データ処理システム及びデータ処理プログラム
JP2004015667A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JP2005534965A (ja) * 2002-07-27 2005-11-17 エクストリーム セキュリティー ソリューションズ リミテッド リミテッド ライアビリティ カンパニー 暗号化及び復号化装置及び方法
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
US7434062B2 (en) * 2004-11-19 2008-10-07 Konica Minolta Systems Laboratory, Inc. Password encrypting apparatus and method for encrypting password

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830745A (ja) * 1994-07-20 1996-02-02 Nippon Telegr & Teleph Corp <Ntt> 個人識別機能付きカード、個人識別機能付きカードの処理システムおよび個人識別機能付きカードの処理方法
JPH09179951A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
JPH09179950A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JPH1115940A (ja) * 1997-06-19 1999-01-22 Toppan Printing Co Ltd 情報記録用カード
JP2000036015A (ja) * 1998-07-17 2000-02-02 Toshiba Corp Icカード処理装置とicカードとicカード処理システムとicカード処理方法

Also Published As

Publication number Publication date
CN1638327A (zh) 2005-07-13
US8079078B2 (en) 2011-12-13
US20050207570A1 (en) 2005-09-22
CN100466512C (zh) 2009-03-04
SG113551A1 (en) 2005-08-29
JP2005198211A (ja) 2005-07-21

Similar Documents

Publication Publication Date Title
JP4696449B2 (ja) 暗号化装置およびその方法
US8572386B2 (en) Secure device, information processing terminal, integrated circuit, terminal application generation apparatus, application authentication method
CN101828357B (zh) 用于证书提供的方法和装置
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US20100250936A1 (en) Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
EP3779792B1 (en) Two-dimensional code generation method, data processing method, apparatus, and server
CN109598104B (zh) 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
EP2372592B1 (en) integrated circuit and system for installing computer code thereon
JP2009212731A (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JPH10145354A (ja) 機能遠隔変更方法
JPH1032570A (ja) 電子署名システム
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
US11849049B2 (en) Circuit chip and a method of operating it
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JP2004140715A (ja) 電子文書管理方法及びシステム
CN116566744B (zh) 数据处理方法和安全校验系统
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法
CN115865495A (zh) 数据传输控制方法、装置、电子设备和可读存储介质
JP2004266537A (ja) タイムスタンプシステム及びそのプログラム
OA20194A (en) A circuit chip and a method of operating it.
CN117527209A (zh) 一种加密机可信启动方法、装置、加密机及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110214

R151 Written notification of patent or utility model registration

Ref document number: 4696449

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term