JP4768327B2 - 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム - Google Patents

認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム Download PDF

Info

Publication number
JP4768327B2
JP4768327B2 JP2005172059A JP2005172059A JP4768327B2 JP 4768327 B2 JP4768327 B2 JP 4768327B2 JP 2005172059 A JP2005172059 A JP 2005172059A JP 2005172059 A JP2005172059 A JP 2005172059A JP 4768327 B2 JP4768327 B2 JP 4768327B2
Authority
JP
Japan
Prior art keywords
key
information processing
degenerate
random number
degenerate key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005172059A
Other languages
English (en)
Other versions
JP2006352215A (ja
Inventor
泰正 中津川
俊治 竹村
太郎 栗田
豊一 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2005172059A priority Critical patent/JP4768327B2/ja
Publication of JP2006352215A publication Critical patent/JP2006352215A/ja
Application granted granted Critical
Publication of JP4768327B2 publication Critical patent/JP4768327B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラムにかかり,特に,複数の情報処理装置間で所定のサービスへのアクセス権に関する相互認証を行う相互認証システムおよびその関連技術に関する。なお,本明細書において「相互認証」とは,情報処理装置(A)のメモリ空間に保持されている複数のサービス領域へのアクセス権を情報処理装置(B)が保有することを,情報処理装置(A),情報処理装置(B)の間で認証することをいう。
従来,複数のサービス(例えば,サービス1,サービス2,サービス3とする)に関する相互認証を情報処理装置(A),情報処理装置(B)の間で行う場合,以下のような処理を行っていた。まず,複数のサービスが保持するサービス鍵(サービス1鍵,サービス2鍵,サービス3鍵)を合成してこれらの代用となる1つの鍵を生成する。以下,このような鍵を「縮退鍵」と称する。また,縮退鍵を生成するアルゴリズムを「縮退鍵生成アルゴリズム」と称する。そして,情報処理装置(A),情報処理装置(B)で生成した乱数A,乱数Bを,情報処理装置(A),情報処理装置(B)の縮退鍵A,縮退鍵Bで暗号化・復号化して,お互いの縮退鍵A,縮退鍵Bが等しいことを確認する。このようにして,情報処理装置(A),情報処理装置(B)の間で相互認証を行っていた(例えば,特許文献1参照。)。
情報処理装置(A),情報処理装置(B)の間で相互認証が完了すると,乱数A,乱数Bをセッション鍵(所定時間の情報交換に用いられる一時的な共通鍵)として,通信パケットを暗号化し,情報処理装置(A),情報処理装置(B)の間で通信を行っていた。以下,このような通信パケットを暗号・復号するアルゴリズムを「パケット暗号・復号アルゴリズム」と称する。
特開平10−327142号公報
ところで,従来は,縮退鍵生成アルゴリズムとパケット暗号・復号アルゴリズムが一意に定まり,複数のアルゴリズムを情報処理装置が保有することはなかった。このため,セキュリティの向上等を目的とした相互認証システムの更新に当たり,互換性を維持する機能を提供することができないという問題点があった。すなわち,サービスが保持する鍵長の拡張や,新たな縮退鍵生成アルゴリズムの追加や,新たなパケット暗号・復号アルゴリズムの追加などといった,新たな機能を情報処理装置に実装する場合に,上位互換性を保つ必要があるが,縮退鍵生成アルゴリズムとパケット暗号・復号アルゴリズムが一意に定まっていたため,互換性を維持する機能を提供することができないという問題点があった。
本発明は,従来の相互認証システムが有する上記問題点に鑑みてなされたものであり,本発明の目的は,相互認証システムにおいて新たな機能を情報処理装置に実装する場合に,互換性を維持する機能を提供することの可能な,新規かつ改良された情報処理装置,情報処理方法,およびコンピュータプログラムを提供することである。
上記課題を解決するため,本発明の第1の観点によれば,複数の情報処理装置間で所定のサービスへのアクセス権に関する相互認証を行う相互認証システムが提供される。本発明の相互認証システムの各情報処理装置は,複数の各サービスについての第1の鍵および第2の鍵を記憶するメモリ部と,第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムを実行して縮退鍵を生成する縮退鍵生成部と,を含む。
そして,一の情報処理装置から他の情報処理装置へ,複数のサービスを表すサービスコードリストが送信され,他の情報処理装置は,サービスコードリストに表されたすべてのサービスについての第1の鍵と第2の鍵とが同一の場合には,第1の縮退鍵生成アルゴリズムを実行し,サービスコードリストに表された少なくとも一つのサービスについての第1の鍵と第2の鍵とが異なる場合には,第2の縮退鍵生成アルゴリズムを実行して,サービスコードリストに表された複数のサービスについての第1の鍵および第2の鍵から縮退鍵を生成することを特徴とする。
かかる相互認証システムによれば,縮退鍵生成アルゴリズムとして,複数のアルゴリズムを情報処理装置が保有することが可能である。このため,セキュリティの向上等を目的とした相互認証システムの更新に当たり,互換性を維持する機能を提供することが可能である。すなわち,サービスが保持する鍵長の拡張や,新たな縮退鍵生成アルゴリズムの追加といった,新たな機能を情報処理装置に実装する場合に,上位互換性を保つ必要があるが,縮退鍵生成アルゴリズムとして,複数のアルゴリズムを情報処理装置が保有することができるので,認証システムの機能拡張を行った場合に,上位互換を維持することが可能である。
本発明の相互認証システムにおいて,以下のような応用が可能である。すなわち,各情報処理装置は,乱数を発生する乱数発生部と,乱数を縮退鍵で暗号・復号処理する暗号・復号部と,をさらに含み,暗号・復号部は,縮退鍵生成部が第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムのいずれを実行したかに基づいて,第1の暗号・復号アルゴリズムまたは第2の暗号・復号アルゴリズムを実行して,乱数を縮退鍵で暗号・復号処理するようにしてもよい。かかるシステムによれば,パケット暗号・復号アルゴリズムとして,縮退鍵生成アルゴリズムに対応して,複数のアルゴリズムを情報処理装置が保有することが可能である。
具体的には,以下のように相互認証を行うことができる。すなわち,一の情報処理装置は,他の情報処理装置へサービスコードリストを送信する際に,乱数発生部で発生した第1の乱数を暗号・復号部で暗号処理した第1の暗号文もあわせて送信するようにしてもよい。
また,他の情報処理装置は,第1の暗号文を縮退鍵で復号化して第1の乱数を取得し,第1の乱数を再び縮退鍵で暗号化して第2の暗号文を生成し,乱数発生部で第3の乱数を発生し,縮退鍵で暗号化して第3の暗号文を生成し,第2の暗号文および第3の暗号文を一の情報処理装置に送信するようにしてもよい。
上記課題を解決するため,本発明の第2の観点によれば,他の情報処理装置との間で所定のサービスへのアクセス権に関する相互認証を行う情報処理装置が提供される。本発明の情報処理装置は,複数の各サービスについての第1の鍵および第2の鍵を記憶するメモリ部と,他の情報処理装置から,複数のサービスを表すサービスコードリストが送信される通信部と,サービスコードリストに基づいて,第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムを実行し,サービスコードリストに表された複数のサービスについての第1の鍵および第2の鍵から縮退鍵を生成する縮退鍵生成部と,を含む。そして,縮退鍵生成部は,サービスコードリストに表されたすべてのサービスについての第1の鍵と第2の鍵とが同一の場合には,第1の縮退鍵生成アルゴリズムを実行し,サービスコードリストに表された少なくとも一つのサービスについての第1の鍵と第2の鍵とが異なる場合には,第2の縮退鍵生成アルゴリズムを実行することを特徴とする。
かかる情報処理装置によれば,縮退鍵生成アルゴリズムとして,複数のアルゴリズムを情報処理装置が保有することが可能である。このため,セキュリティの向上等を目的とした相互認証システムの更新に当たり,互換性を維持する機能を提供することが可能である。すなわち,サービスが保持する鍵長の拡張や,新たな縮退鍵生成アルゴリズムの追加といった,新たな機能を情報処理装置に実装する場合に,上位互換性を保つ必要があるが,縮退鍵生成アルゴリズムとして,複数のアルゴリズムを情報処理装置が保有することができるので,認証システムの機能拡張を行った場合に,上位互換を維持することが可能である。
本発明の情報処理装置において,以下のような応用が可能である。すなわち,乱数を発生する乱数発生部と,乱数を縮退鍵で暗号・復号処理する暗号・復号部と,をさらに含み,暗号・復号部は,縮退鍵生成部が第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムのいずれを実行したかに基づいて,第1の暗号・復号アルゴリズムまたは第2の暗号・復号アルゴリズムを実行して,乱数を縮退鍵で暗号・復号処理するようにしてもよい。かかる構成によれば,パケット暗号・復号アルゴリズムとして,縮退鍵生成アルゴリズムに対応して,複数のアルゴリズムを情報処理装置が保有することが可能である。
上記課題を解決するため,本発明の第3の観点によれば,他の情報処理装置との間で所定のサービスへのアクセス権に関する相互認証を行う情報処理方法が提供される。本発明の情報処理方法は,他の情報処理装置から,複数のサービスを表すサービスコードリストが送信される工程と,サービスコードリストに基づいて,第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムを実行し,サービスコードリストに表された複数のサービスについての第1の鍵および第2の鍵から縮退鍵を生成する工程と,を含む。そして,縮退鍵を生成する工程では,サービスコードリストに表されたすべてのサービスについての第1の鍵と第2の鍵とが同一の場合には,第1の縮退鍵生成アルゴリズムを実行し,サービスコードリストに表された少なくとも一つのサービスについての第1の鍵と第2の鍵とが異なる場合には,第2の縮退鍵生成アルゴリズムを実行することを特徴とする。
かかる情報処理方法によれば,縮退鍵生成アルゴリズムとして,複数のアルゴリズムを情報処理装置が保有することが可能である。このため,セキュリティの向上等を目的とした相互認証システムの更新に当たり,互換性を維持する機能を提供することが可能である。すなわち,サービスが保持する鍵長の拡張や,新たな縮退鍵生成アルゴリズムの追加といった,新たな機能を情報処理装置に実装する場合に,上位互換性を保つ必要があるが,縮退鍵生成アルゴリズムとして,複数のアルゴリズムを情報処理装置が保有することができるので,認証システムの機能拡張を行った場合に,上位互換を維持することが可能である。
本発明の情報処理方法において,以下のような応用が可能である。すなわち,乱数を発生する工程と,乱数を縮退鍵で暗号・復号処理する工程と,をさらに含み,暗号・復号処理する工程では,縮退鍵を生成する工程で,第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムのいずれを実行したかに基づいて,第1の暗号・復号アルゴリズムまたは第2の暗号・復号アルゴリズムを実行し,縮退鍵を暗号・復号処理するようにしてもよい。かかる方法によれば,パケット暗号・復号アルゴリズムとして,縮退鍵生成アルゴリズムに対応して,複数のアルゴリズムを情報処理装置が保有することが可能である。
また,本発明の他の観点によれば,コンピュータを,上記本発明の第2の観点にかかる情報処理装置として機能させるためのプログラムと,そのプログラムを記録した,コンピュータにより読み取り可能な記録媒体が提供される。ここで,プログラムはいかなるプログラム言語により記述されていてもよい。また,記録媒体としては,例えば,CD−ROM,DVD−ROM,フレキシブルディスクなど,プログラムを記録可能な記録媒体として現在一般に用いられている記録媒体,あるいは将来用いられるいかなる記録媒体をも採用することができる。
以上のように,本発明によれば,サービスが保持する鍵長の拡張や,新たな縮退鍵生成アルゴリズムの追加や,新たなパケット暗号・復号アルゴリズムの追加などといった,新たな機能を情報処理装置に実装する場合に,上位互換性を保つ必要があるが,縮退鍵生成アルゴリズムおよびパケット暗号・復号アルゴリズムとして,それぞれ複数のアルゴリズムを情報処理装置が保有することができるので,認証システムの機能拡張を行った場合に,上位互換を維持することが可能である。
以下に添付図面を参照しながら,本発明にかかる相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラムの好適な実施形態について詳細に説明する。なお,本明細書および図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
(1)本実施形態の概念(図1)
まず,本実施形態の概念について説明する。本実施形態では,情報処理装置の一例として,ICカードや携帯電話等の携帯情報端末と,携帯情報端末との間で通信を行い情報を読み書きするリーダライタ(R/W)とを例に挙げ,これらの間の相互認証システムについて説明する。
本実施形態は,新バージョンのアルゴリズムを搭載した携帯情報端末と旧バージョンのアルゴリズムを搭載した携帯情報端末との間の互換性確保に関するものである。なお以下の説明において,単に「アルゴリズム」というときには,特に断らない限り,縮退鍵を生成する縮退鍵生成アルゴリズムおよび通信パケットを暗号・復号するパケット暗号・復号アルゴリズムのことをいう。
従来,旧バージョンの携帯情報端末は旧バージョンのリーダライタとのみ通信を行うことができ,新バージョンの携帯情報端末は新バージョンのリーダライタとのみ通信を行うことができた。この点,本実施形態では,図1に示したように,旧バージョンの携帯情報端末110は旧バージョンのリーダライタ120とのみ通信を行うことができるのに対し,新バージョンの携帯情報端末130は,旧バージョンのリーダライタ120とも,新バージョンのリーダライタ140とも通信を行うことができる。
(2)リーダライタ・携帯情報端末の構成(図2)
図2は,リーダライタおよび携帯情報端末の構成を示す説明図である。なお,図2においては,本実施形態の説明に直接関係ない構成要素については図示を省略しており,本明細書においてもその説明を省略する。
新バージョンのリーダライタ140は,図2に示したように,携帯情報端末と通信を行うためのアンテナ142および通信部144と,この通信部144を制御するためのプロセッサ146と,を含んで構成される。なお,旧バージョンのリーダライタ120も実質的に同様の構成である。
新バージョンの携帯情報端末130は,図2に示したように,メモリ領域(EEPROM)131を保持し,このメモリ領域131にアクセスするためのアンテナ132および通信部133と,メモリ領域131にアクセスするためのアルゴリズムが保持されているROM134と,アルゴリズムを処理するときに使用するCPU135およびRAM136と,を含んで構成される。なお,旧バージョンの携帯情報端末110も実質的に同様の構成であるが,以下の説明の便宜上,旧バージョンの携帯情報端末110のメモリ領域を,参照符号111として説明する。
(3)メモリ領域(EEPROM)の構成(図3,4)
メモリ領域(EEPROM)のファイルシステムは,図3,4に示したように,「エリア」と「サービス」によって階層状に構成される。エリアはフォルダに相当するものであり,エリアの下にさらに階層的にエリアを作成することも可能である。サービスは,データに対するアクセスの種類や権限を定義するものである。エリアやサービスに設定される「アクセスキー」は,権限の無い者がサービスにアクセスすることを防ぎ,アプリケーション・ファイアウォールを実現している。また,複数のアクセスキーを合成して作られる「縮退鍵」によって,アクセス対象が複数にわたる場合でも,一回の相互認証で複数のファイルをオープンすることができる。縮退鍵についてはさらに後述する。
本実施形態では,エリアへのリードライトを行うのに必要なアクセスキーを「エリア鍵」と称し,サービスへのリードライトを行うのに必要なアクセスキーを「サービス鍵」と称する。旧バージョンの携帯情報端末110のメモリ領域111(図3)と,新バージョンの携帯情報端末130のメモリ領域131(図4)との違いは,それぞれのメモリ領域に保持されるエリア鍵およびサービス鍵の鍵長である。すなわち,旧バージョンは1つのエリア/サービスで1つのエリア鍵/サービス鍵を保持するのに対し,新バージョンは1つのエリア/サービスで2つのエリア鍵/サービス鍵を保持する。この点につき,以下に詳細に説明する。
図3は,旧バージョンの携帯情報端末110のメモリ領域111を示す説明図である。メモリ領域111は,以下のような階層構造からなる。
エリア(0)300の下位層にはエリア(1)310とエリア(3)330が作成されている。エリア(1)310の下位層に,サービス(1)315,エリア(2)320,およびサービス(3)335が作成されている。このように,エリアの下にさらに階層的にエリアを作成することが可能である。エリア(2)320の下位層にサービス(2)325が設定されている。一方,エリア(3)330の下位層にはサービス(4)345が設定されている。
図3に示した各エリア/サービスはそれぞれ1つのエリア鍵/サービス鍵を保持する。メモリ領域111のシステム鍵を[システム鍵1]とすると,エリア鍵は,“エリア名 [エリアコード]−[エンドサービスコード] [エリア鍵1]”として定義される。また,サービス鍵は,“サービス名 [サービスコード] [サービス鍵1]”として定義される。
図4は,新バージョンの携帯情報端末130のメモリ領域131を示す説明図である。メモリ領域131は,以下のような階層構造からなる。
エリア(0)400の下位層にはエリア(1)410とエリア(3)430が作成されている。エリア(1)410の下位層に,サービス(1)415,エリア(2)420,およびサービス(3)435が作成されている。このように,エリアの下にさらに階層的にエリアを作成することが可能である。エリア(2)420の下位層にサービス(2)425が設定されている。一方,エリア(3)430の下位層にはサービス(4)445が設定されている。
図4に示した各エリア/サービスはそれぞれ2つのエリア鍵/サービス鍵を保持する。メモリ領域131のシステム鍵を[システム鍵1],[システム鍵2]とすると,エリア鍵は,“エリア名 [エリアコード]−[エンドサービスコード] [エリア鍵1],[エリア鍵2]”として定義される。また,サービス鍵は,“サービス名 [サービスコード] [サービス鍵1],[サービス鍵2]”として定義される。
(4)相互認証システムの構成(図5,6)
本実施形態にかかる相互認証システムの構成について,図5,6を参照しながら説明する。図5は,機能追加を行う前の旧バージョンの相互認証システム(以下,旧認証システムという。)であり,図6は機能追加後の新バージョンの相互認証システム(以下,新認証システムという。)である。認証システムとして,これら,旧認証システムと新認証システムが混在しており,新認証システムは,旧認証システムとの互換性を保たなければならない。本実施形態では,新認証システムは,新旧どちらの認証システムが実行されているかという,認証システムバージョン(図7の参照符号724)を保持していることを特徴とする。
図5は,旧認証システムの構成例を示す説明図である。
旧認証システムは,図5に示したように,情報処理装置(A)510と,情報処理装置(B)560とを含んで構成される。情報処理装置(A)510は図1に示した旧バージョンの携帯情報端末110に相当するものであり,情報処理装置(B)560は,図1に示した旧バージョンのリーダライタ120に相当するものである。
情報処理装置(A)510は,図5に示したように,通信部512と,縮退鍵を生成する縮退鍵生成部514と,外部の情報処理装置との間で乱数と縮退鍵とを用いて相互認証を行う相互認証部516と,乱数生成部518と,相互認証部516により認証されたセッション鍵を用いて通信パケットを暗号化・復号化するパケット暗号・復号部520と,複数のサービスを保持するメモリ領域522と,を含んで構成される。
縮退鍵生成部514は,1つの縮退鍵生成アルゴリズム(縮退鍵生成アルゴリズム1)を実行可能である。縮退鍵生成アルゴリズム1としては,例えば,Single−DESを使用したアルゴリズムを採用することができる。パケット暗号・復号部620は,1つのパケット暗号・復号アルゴリズム(パケット暗号・復号アルゴリズム1)を実行可能である。パケット暗号・復号アルゴリズム1としては,例えば,Single−DESを使用したアルゴリズムを採用することができる。また,メモリ領域622に保持された各サービスには,サービスにアクセス(リード/ライド)するための1つのサービス鍵(サービス鍵1)が保持されている。
図5に示したメモリ領域522から縮退鍵生成部514へ向かう矢印は,縮退鍵生成部514が,サービス1,サービス2,およびサービス3のサービス鍵から,縮退鍵A,Bを生成することを示している。
縮退鍵生成部514による縮退鍵A,Bの生成は,例えば以下のように行うことができる。まず,「システム鍵1」を「エリア0鍵1」,「エリア1鍵1」,「エリア2鍵1」で順次暗号化することにより,縮退鍵Aを生成することができる。さらに,縮退鍵Aを,「サービス1鍵1」,「サービス2鍵1」,「サービス3鍵1」で順次暗号化することにより,縮退鍵Bを生成することができる。この例は一例に過ぎず,任意の方法で縮退鍵をA,Bを生成することが可能である。
情報処理装置(B)560は,図5に示したように,通信部562と,縮退鍵を生成する縮退鍵生成部564と,外部の情報処理装置との間で乱数と縮退鍵とを用いて相互認証を行う相互認証部566と,乱数生成部568と,相互認証部566により認証されたセッション鍵を用いて通信パケットを暗号化・復号化するパケット暗号・復号部570と,を含んで構成される。
縮退鍵生成部564は,1つのアルゴリズム(縮退鍵生成アルゴリズム1)を実行可能である。縮退鍵生成アルゴリズム1としては,例えば,Single−DESを使用したアルゴリズムを採用することができる。また,パケット暗号・復号部570は,1つのパケット暗号・復号アルゴリズム(パケット暗号・復号アルゴリズム1)を実行可能である。パケット暗号・復号アルゴリズム1としては,例えば,Single−DESを使用したアルゴリズムを採用することができる。なお,縮退鍵生成部564による縮退鍵A,Bの生成は,上記の縮退鍵生成部514による縮退鍵A,Bの生成と同じ方法であってもよく,異なる方法であってもよい。
図6は,旧バージョンの縮退鍵生成部514による縮退鍵の生成を示す説明図である。
図6において,縮退鍵生成アルゴリズム610は,図5の縮退鍵生成部514に相当する。また,メモリ領域111は,図3に示した旧バージョンのメモリ領域であり,図5ではメモリ領域522に相当する。
他の情報処理装置からサービスコードリスト620およびエリアコードリスト630が送信されて,相互認証を要求される。このサービスコードリスト620およびエリアコードリスト630に基づいて,メモリ領域111からエリア鍵リストおよびサービス鍵リストが取得される。図6に示した旧バージョンのメモリ領域111では,エリア鍵リストおよびサービス鍵リストはそれぞれ1つであることを特徴とする。そして,縮退鍵生成アルゴリズム610を実行して,エリア鍵リストおよびサービス限りストに基づいて,縮退鍵(A)640および縮退鍵(B)650を生成する。図6に示した旧バージョンでは,縮退鍵生成アルゴリズム610は,1つのアルゴリズム(縮退鍵生成アルゴリズム1)であることを特徴とする。
図7は,新認証システムの構成例を示す説明図である。
新認証システムは,図7に示したように,情報処理装置(A)710と,情報処理装置(B)760とを含んで構成される。情報処理装置(A)710は図1に示した新バージョンの携帯情報端末130に相当するものであり,情報処理装置(B)760は,図1に示した新バージョンのリーダライタ140に相当するものである。
情報処理装置(A)710は,図7に示したように,通信部712と,縮退鍵を生成する縮退鍵生成部714と,外部の情報処理装置との間で乱数と縮退鍵とを用いて相互認証を行う相互認証部716と,乱数生成部718と,相互認証部716により認証されたセッション鍵を用いて通信パケットを暗号化・復号化するパケット暗号・復号部720と,複数のサービスを保持するメモリ領域722と,認証システムが旧バージョンであるか新バージョンであるかを判断するための情報である認証システムバージョン724と,を含んで構成される。
縮退鍵生成部714は,2つの縮退鍵生成アルゴリズム(縮退鍵生成アルゴリズム1,縮退鍵生成アルゴリズム2)を実行可能である。縮退鍵生成アルゴリズム1としては,例えば,Single−DESを使用したアルゴリズムを採用することができる。また,縮退鍵生成アルゴリズム2としては,例えば,Triple−DESを使用したアルゴリズムを採用することができる。
図8は,新バージョンの縮退鍵生成部714による縮退鍵の生成を示す説明図である。
図8において,縮退鍵生成アルゴリズム810は,図7の縮退鍵生成部714に相当する。また,メモリ領域131は,図4に示した新バージョンのメモリ領域であり,図7ではメモリ領域722に相当する。
他の情報処理装置からサービスコードリスト820およびエリアコードリスト830が送信されて,相互認証を要求される。このサービスコードリスト820およびエリアコードリスト830に基づいて,メモリ領域131からエリア鍵リストおよびサービス鍵リストが取得される。図8に示した新バージョンのメモリ領域131では,エリア鍵リストおよびサービス鍵リストはそれぞれ2つであることを特徴とする。そして,縮退鍵生成アルゴリズム810を実行して,エリア鍵リストおよびサービス限りストに基づいて,縮退鍵(A)840および縮退鍵(B)850を生成する。図8に示した新バージョンでは,縮退鍵生成アルゴリズム810は,2つのアルゴリズム(縮退鍵生成アルゴリズム1,縮退鍵生成アルゴリズム2)であることを特徴とする。
縮退鍵生成部714による縮退鍵A,Bの生成は,例えば以下のように行うことができる。まず,「システム鍵1」と「システム鍵2」をOR結合する。さらに,「エリア0鍵1」,「エリア0鍵2」,「エリア0鍵1」,「エリア1鍵1」,「エリア1鍵2」,「エリア1鍵1」,「エリア2鍵1」,「エリア2鍵2」,「エリア2鍵1」で順次暗号化することにより,縮退鍵Aを生成することができる。さらに,縮退鍵Aを,「サービス1鍵1」,「サービス1鍵2」,「サービス1鍵1」,「サービス2鍵1」,「サービス2鍵2」,「サービス2鍵1」,「サービス3鍵1」,「サービス3鍵2」,「サービス3鍵1」で順次暗号化することにより,縮退鍵Bを生成することができる。この例は一例に過ぎず,任意の方法で縮退鍵をA,Bを生成することが可能である。
パケット暗号・復号部720は,2つのパケット暗号・復号アルゴリズム(パケット暗号・復号アルゴリズム1,パケット暗号・復号アルゴリズム2)を実行可能である。パケット暗号・復号アルゴリズム1としては,例えば,Single−DESを使用したアルゴリズムを採用することができる。また,パケット暗号・復号アルゴリズム2としては,例えば,Triple−DESを使用したアルゴリズムを採用することができる。
メモリ領域722に保持された各サービスには,サービスにアクセス(リード/ライド)するための2つのサービス鍵(サービス鍵1,サービス鍵2)が保持されている。
情報処理装置(B)760は,図7に示したように,通信部762と,縮退鍵を生成する縮退鍵生成部764と,外部の情報処理装置との間で乱数と縮退鍵とを用いて相互認証を行う相互認証部766と,乱数生成部768と,相互認証部766により認証されたセッション鍵を用いて通信パケットを暗号化・復号化するパケット暗号・復号部770と,を含んで構成される。
縮退鍵生成部764は,2つのアルゴリズム(縮退鍵生成アルゴリズム1,縮退鍵生成アルゴリズム2)を実行可能である。縮退鍵生成アルゴリズム1としては,例えば,Single−DESを使用したアルゴリズムを採用することができる。また,縮退鍵生成アルゴリズム2としては,例えば,Triple−DESを使用したアルゴリズムを採用することができる。なお,縮退鍵生成部764による縮退鍵A,Bの生成は,上記の縮退鍵生成部714による縮退鍵A,Bの生成と同じ方法であってもよく,異なる方法であってもよい。
パケット暗号・復号部770は,2つのパケット暗号・復号アルゴリズム(パケット暗号・復号アルゴリズム1,パケット暗号・復号アルゴリズム2)を実行可能である。パケット暗号・復号アルゴリズム1としては,例えば,Single−DESを使用したアルゴリズムを採用することができる。また,パケット暗号・復号アルゴリズム2としては,例えば,Triple−DESを使用したアルゴリズムを採用することができる。
このように,新認証システムでは,旧認証システムと比較して,(1)エリア鍵/サービス鍵の鍵長の拡張,(2)縮退鍵生成部714に新たな縮退鍵生成アルゴリズムの追加,(3)パケット暗号・復号部720に新たなパケット暗号・復号アルゴリズムが追加されている。さらに,認証システムが旧バージョンであるか新バージョンであるかを判断するための情報である認証システムバージョン724を保持している。
(5)認証システムの判別方法(図9)
図9に,新認証システムと旧認証システムの判別方法を示す。新認証システムと旧認証システムの違いの1つは,サービスが保持するサービス鍵を1つ持つか,2つ持つかの違いである。そこで,相互認証で指定された複数のサービス鍵1とサービス鍵2とがすべて同じ場合は,サービス鍵が1つの場合と同一であると判別する(ステップS910)。このとき,認証システムバージョン724には旧認証システムであることが保持される(ステップS920)。アルゴリムとして,縮退鍵生成アルゴリズム1,パケット暗号・復号アルゴリズム1が選択される(ステップS930)。
一方,相互認証で指定された複数のサービスのうち,サービス鍵1とサービス鍵2とが1つでも異なるサービスが存在した場合は,認証システムが新認証システムであると判別する(ステップS910)。このとき,認証システムバージョン724には新認証システムであることが保持される(ステップS940)。そして,アルゴリズムとして,縮退鍵生成アルゴリズム2,パケット暗号・復号アルゴリズム2が選択される(ステップS950)。
このとき,図3,4で示した,階層構造において,縮退鍵生成時に含められたエリア鍵は,新旧アルゴリズム選択の判別対象外とする。このようにすることによって,サービス領域の所有者がアルゴリズムの選択を行うことができる。
(6)本実施形態の動作(図10)
図10は本実施形態の動作を示す説明図である。図10は,図7に示した新認証システムに含まれる情報処理装置(A)710と情報処理装置(B)760との間の動作について示している。
まず,情報処理装置(B)760において,縮退鍵Bを生成するとともに(ステップS1002),乱数Bを生成する(ステップS1004)。そして,乱数Bを縮退鍵Bで暗号化した暗号文M1を作成し(ステップS1006),認証を行うサービスコードリストと暗号文M1を情報処理装置(A)710に送信する(ステップS1008)。サービスコードリストは,図5,図7に示した例では,サービス1,サービス2,およびサービス3のサービスコードのリストである。またこのとき,必要に応じてエリアコードリストも送信される(図8参照)。
次いで,情報処理装置(A)710において,サービスコードリストで指定されたサービスの鍵を使用して縮退鍵Aを生成する(ステップS1010)。そして,暗号文M1を縮退鍵Aで復号化して乱数B’を取得する(ステップS1012)。その乱数B’を再び縮退鍵Aで暗号化して暗号文M2を生成する(ステップS1014)。これと並列して乱数Aを生成する(ステップS1016)。そして,乱数Sを縮退鍵で暗号化した暗号文M3を生成する(ステップS1018)。以上のように生成した暗号文M2と暗号文M3を情報処理装置(B)760に送信する(ステップS1020)。
次いで,情報処理装置(B)760において,暗号文M2を縮退鍵Bで復号化して乱数Bと等しいことを確認する(ステップS1022)。さらに,暗号文M3を縮退鍵Bで復号化して乱数A’を取得し(ステップS1024),乱数A’を再び縮退鍵Bで暗号化して暗号文M4を生成する(ステップS1026)。この暗号文M4を情報処理装置(A)710に送信する(ステップS1028)。
情報処理装置(A)710では,暗号文M4を縮退鍵Aで復号化して乱数Aと等しいことを確認する(ステップS1030)。
以上の一連の流れを経て,相互認証が行われる。
(7)本実施形態の効果
以上説明したように,本実施形態によれば,認証システムの機能拡張を行った場合に,上位互換を維持することが可能である。
すなわち,縮退鍵生成アルゴリズムおよびパケット暗号・復号アルゴリズムとして,それぞれ複数のアルゴリズムを情報処理装置が保有することが可能である。このため,セキュリティの向上等を目的とした相互認証システムの更新に当たり,互換性を維持する機能を提供することが可能である。すなわち,サービスが保持する鍵長の拡張や,新たな縮退鍵生成アルゴリズムの追加や,新たなパケット暗号・復号アルゴリズムの追加などといった,新たな機能を情報処理装置に実装する場合に,上位互換性を保つ必要があるが,縮退鍵生成アルゴリズムおよびパケット暗号・復号アルゴリズムとして,それぞれ複数のアルゴリズムを情報処理装置が保有することができるので,認証システムの機能拡張を行った場合に,上位互換を維持することが可能である。
また,本実施形態で説明した情報処理装置(A),情報処理装置(B)は,上記機能を実現するためのコンピュータプログラムをコンピュータに組み込むことで,コンピュータを情報処理装置(A),情報処理装置(B)として機能させることが可能である。かかるコンピュータプログラムは,所定の記録媒体(例えば,CD−ROM)に記録された形で,あるいは,電子ネットワークを介したダウンロードの形で,市場を流通させることが可能である。
以上,添付図面を参照しながら本発明にかかる相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラムの好適な実施形態について説明したが,本発明はかかる例に限定されない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
R/Wと携帯情報端末の互換性を示す説明図である。 R/Wと携帯情報端末の構成を示す説明図である。 旧バージョンのメモリ領域の階層構造を示す説明図である。 新バージョンのメモリ領域の階層構造を示す説明図である。 旧認証システムを示す説明図である。 旧バージョンの縮退鍵生成アルゴリズムを示す説明図である。 新認証システムを示す説明図である。 新バージョンの縮退鍵生成アルゴリズムを示す説明図である。 認証システム新旧判別フローを示す説明図である。 相互認証システムの動作を示す説明図である。
符号の説明
110 旧バージョンの携帯情報端末
120 旧バージョンのリーダライタ(R/W)
130 新バージョンの携帯情報端末
131 メモリ領域
132 アンテナ
133 通信部
134 ROM
135 CPU
136 RAM
140 新バージョンのリーダライタ(R/W)
142 アンテナ
144 通信部
146 プロセッサ
710 第1の情報処理装置
712 通信部
714 縮退鍵生成部
716 相互認証部
718 乱数生成部
720 パケット暗号・復号部
722 メモリ
724 認証システムバージョン
760 第2の情報処理装置
762 通信部
764 縮退鍵生成部
766 相互認証部
768 乱数生成部
770 パケット暗号・復号部

Claims (8)

  1. 複数の情報処理装置間で所定のサービスへのアクセス権に関する認証を行う認証システムであって、
    前記各情報処理装置は、
    複数の各サービスについての第1の鍵および第2の鍵を記憶するメモリ部と、
    第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムを実行して、縮退鍵を生成する縮退鍵生成部と、
    乱数を発生させる乱数発生部と、
    前記縮退鍵生成部が前記第1の縮退鍵生成アルゴリズムまたは前記第2の縮退鍵生成アルゴリズムのいずれを実行したかに基づいて、第1の暗号・復号アルゴリズムまたは第2の暗号・復号アルゴリズムを実行して、前記乱数を前記縮退鍵で暗号・復号処理する暗号・復号部と、
    を含み、
    一の情報処理装置は、
    他の情報処理装置へ、複数のサービスを表すサービスコードリストと、自装置の前記乱数発生部で発生した乱数Bを自装置の前記縮退鍵生成部で生成した縮退鍵KBで暗号処理した第1の暗号文と、を送信し、
    前記他の情報処理装置は、
    自装置の前記縮退鍵生成部により、前記サービスコードリストに表されたすべてのサービスについての前記第1の鍵と前記第2の鍵とが同一の場合には前記第1の縮退鍵生成アルゴリズムを実行し、前記サービスコードリストに表された少なくとも一つのサービスについての前記第1の鍵と前記第2の鍵とが異なる場合には前記第2の縮退鍵生成アルゴリズムを実行して、前記サービスコードリストに表された複数のサービスについての前記第1の鍵および前記第2の鍵から縮退鍵KAを生成し、
    前記第1の暗号文を前記縮退鍵KAで復号して乱数B’を取得し、
    前記乱数B’を前記縮退鍵KAで暗号化して第2の暗号文を生成し、
    前記第2の暗号文を前記一の情報処理装置に送信し、
    前記一の情報処理装置は、
    前記第2の暗号文を前記縮退鍵KBで復号して乱数B”を取得し、
    前記乱数B”と前記乱数Bとが等しいことを確認する、
    認証システム
  2. 前記他の情報処理装置は、
    乱数Aを生成し、
    前記乱数Aを前記縮退鍵KAで暗号化して第3の暗号文を生成し、
    前記第3の暗号文を前記一の情報処理装置に送信し、
    前記一の情報処理装置は、
    前記第3の暗号文を前記縮退鍵KBで復号して乱数A’を取得し、
    前記乱数A’を前記縮退鍵KBで暗号化して第4の暗号文を生成し、
    前記第4の暗号文を前記他の情報処理装置に送信し、
    前記他の情報処理装置は、
    前記第4の暗号文を前記縮退鍵KAで復号して乱数A”を取得し、
    前記乱数Aと前記乱数A”とが等しいことを確認する、
    請求項1に記載の認証システム。
  3. 他の情報処理装置との間で所定のサービスへのアクセス権に関する認証を行う情報処理装置において、
    複数の各サービスについての第1の鍵および第2の鍵を記憶するメモリ部と、
    前記他の情報処理装置から、複数のサービスを表すサービスコードリストが送信される通信部と、
    前記サービスコードリストに基づいて、第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムを実行し、前記サービスコードリストに表された複数のサービスについての前記第1の鍵および前記第2の鍵から縮退鍵を生成する縮退鍵生成部と、
    前記縮退鍵生成部が前記第1の縮退鍵生成アルゴリズムまたは前記第2の縮退鍵生成アルゴリズムのいずれを実行したかに基づいて、第1の暗号・復号アルゴリズムまたは第2の暗号・復号アルゴリズムを実行して、乱数を前記縮退鍵で暗号・復号処理する暗号・復号部と、
    を含み、
    前記縮退鍵生成部は、前記サービスコードリストに表されたすべてのサービスについての前記第1の鍵と前記第2の鍵とが同一の場合には前記第1の縮退鍵生成アルゴリズムを実行し、前記サービスコードリストに表された少なくとも一つのサービスについての前記第1の鍵と前記第2の鍵とが異なる場合には前記第2の縮退鍵生成アルゴリズムを実行して縮退鍵KAを生成し、
    前記通信部は、前記サービスコードリストとともに、前記他の情報処理装置が生成した乱数Bを、第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムを実行して生成された縮退鍵KBで暗号処理した第1の暗号文を受信し、
    前記暗号・復号部は、前記縮退鍵KAで前記第1の暗号文を復号して乱数B’を取得し、前記乱数B’を前記縮退鍵KAで暗号化して第2の暗号文を生成し、
    前記通信部は、前記第2の暗号文を前記他の情報処理装置に送信し、
    前記他の情報処理装置において、前記第2の暗号文は前記縮退鍵KBで復号され、当該復号の結果として得られる乱数B”は前記乱数Bと等しいか確認される、
    情報処理装置。
  4. 乱数Aを発生させる乱数生成部と、
    乱数と縮退鍵とを用いて認証を行う認証部と、
    をさらに備え、
    前記暗号・復号部は、前記縮退鍵KAで前記乱数Aを暗号化して第3の暗号文を生成し、
    前記通信部は、前記第3の暗号文を前記他の情報処理装置に送信し、
    前記他の情報処理装置において、前記第3の暗号文は前記縮退鍵KBで復号され、当該復号の結果として得られる乱数A’は前記縮退鍵KBで暗号化されて第4の暗号文とされ、
    前記通信部は、前記第4の暗号文を受信し、
    前記暗号・復号部は、前記縮退鍵KAで前記第4の暗号文を復号して乱数A”を取得し、
    前記認証部は、前記乱数Aと前記乱数A”とが等しいか確認する、
    請求項3に記載の情報処理装置。
  5. 他の情報処理装置との間で所定のサービスへのアクセス権に関する認証を行う情報処理方法であって、
    前記他の情報処理装置から、複数のサービスを表すサービスコードリストが送信される工程と、
    前記サービスコードリストに基づいて、第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムを実行し、前記サービスコードリストに表された複数のサービスについての第1の鍵および第2の鍵から縮退鍵を生成する工程と、
    前記縮退鍵を生成する工程で前記第1の縮退鍵生成アルゴリズムまたは前記第2の縮退鍵生成アルゴリズムのいずれを実行したかに基づいて、第1の暗号・復号アルゴリズムまたは第2の暗号・復号アルゴリズムを実行して、乱数を前記縮退鍵で暗号・復号処理する工程と、
    を含み、
    前記縮退鍵を生成する工程では、前記サービスコードリストに表されたすべてのサービスについての前記第1の鍵と前記第2の鍵とが同一の場合には前記第1の縮退鍵生成アルゴリズムを実行し、前記サービスコードリストに表された少なくとも一つのサービスについての前記第1の鍵と前記第2の鍵とが異なる場合には前記第2の縮退鍵生成アルゴリズムを実行して縮退鍵KAを生成し、
    前記送信される工程では、前記サービスコードリストとともに、前記他の情報処理装置が生成した乱数Bを、第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムを実行して生成された縮退鍵KBで暗号処理した第1の暗号文が送信され、
    前記暗号・復号処理する工程では、前記縮退鍵KAで前記第1の暗号文を復号して乱数B’を取得し、前記乱数B’を前記縮退鍵KAで暗号化して第2の暗号文を生成し、
    前記情報処理方法は、
    前記暗号・復号処理する工程の後、前記第2の暗号文を前記他の情報処理装置に送信し、前記他の情報処理装置において、前記第2の暗号文は前記縮退鍵KBで復号され、当該復号の結果として得られる乱数B”は前記乱数Bと等しいか確認される工程をさらに含む、
    情報処理方法。
  6. 前記情報処理方法は、
    前記第2の暗号文を生成した後、乱数Aを発生させる工程と、
    前記縮退鍵KAで前記乱数Aを暗号化して第3の暗号文を生成する工程と、
    前記第3の暗号文を前記他の情報処理装置に送信する工程と、
    前記他の情報処理装置において、前記第3の暗号文が前記縮退鍵KBで復号され、当該復号の結果として得られる乱数A’が前記縮退鍵KBで暗号化されて第4の暗号文とされた後、前記他の情報処理装置から前記第4の暗号文を受信する工程と、
    前記縮退鍵KAで前記第4の暗号文を復号して乱数A”を取得する工程と、
    前記乱数Aと前記乱数A”とが等しいか確認する工程と、
    をさらに含む、
    請求項5に記載の情報処理方法。
  7. 他の情報処理装置との間で所定のサービスへのアクセス権に関する相互認証を行う際に、乱数の暗号化及び復号に用いる縮退鍵を生成する情報処理装置において、
    複数の各サービスについての第1の鍵および第2の鍵を記憶するメモリ部と、
    前記他の情報処理装置から、複数のサービスを表すサービスコードリストが送信される通信部と、
    前記サービスコードリストに基づいて、第1の縮退鍵生成アルゴリズムまたは第2の縮退鍵生成アルゴリズムを実行し、前記サービスコードリストに表された複数のサービスについての前記第1の鍵および前記第2の鍵から縮退鍵を生成する縮退鍵生成部と、
    を含み、
    前記縮退鍵生成部は、
    前記サービスコードリストに表されたすべてのサービスについての前記第1の鍵と前記第2の鍵とが同一の場合には、前記第1の縮退鍵生成アルゴリズムを実行し、
    前記サービスコードリストに表された少なくとも一つのサービスについての前記第1の鍵と前記第2の鍵とが異なる場合には、前記第2の縮退鍵生成アルゴリズムを実行する
    情報処理装置。
  8. コンピュータを、請求項3、4、7のいずれか1項に記載の情報処理装置として機能させるためのコンピュータプログラム。
JP2005172059A 2005-06-13 2005-06-13 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム Active JP4768327B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005172059A JP4768327B2 (ja) 2005-06-13 2005-06-13 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005172059A JP4768327B2 (ja) 2005-06-13 2005-06-13 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2006352215A JP2006352215A (ja) 2006-12-28
JP4768327B2 true JP4768327B2 (ja) 2011-09-07

Family

ID=37647628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005172059A Active JP4768327B2 (ja) 2005-06-13 2005-06-13 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4768327B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100866608B1 (ko) 2007-02-15 2008-11-04 고려대학교 산학협력단 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체
JP5080837B2 (ja) * 2007-03-27 2012-11-21 パナソニック株式会社 ネットワークシステム
JP4448167B2 (ja) * 2007-12-28 2010-04-07 フェリカネットワークス株式会社 通信デバイス、リモートサーバおよび端末装置
JP5082767B2 (ja) * 2007-10-26 2012-11-28 富士電機リテイルシステムズ株式会社 制御機器
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
JP5319238B2 (ja) * 2008-10-29 2013-10-16 真二 栗本 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム
JP5509763B2 (ja) * 2009-09-18 2014-06-04 ソニー株式会社 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム
JP5423280B2 (ja) * 2009-09-25 2014-02-19 ソニー株式会社 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
JP6103984B2 (ja) * 2013-02-25 2017-03-29 三菱重工メカトロシステムズ株式会社 情報処理システム、ホスト機、及び、プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP4268817B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証方法
JP3726768B2 (ja) * 2002-03-29 2005-12-14 ブラザー工業株式会社 通信システム及び通信装置
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム

Also Published As

Publication number Publication date
JP2006352215A (ja) 2006-12-28

Similar Documents

Publication Publication Date Title
JP4768327B2 (ja) 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
EP2491510B1 (en) Distribution system and method for distributing digital information
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
KR100503588B1 (ko) 불휘발성 메모리를 갖는 기록 장치
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
KR100723762B1 (ko) 접근 방법
KR102205654B1 (ko) 분산 환경에서의 신원 인증 방법
JP5255499B2 (ja) 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP2006115329A (ja) データ転送システム及びデータ転送方法
JP2005316284A (ja) 携帯端末とデータ保護システム
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2008205565A (ja) Icタグシステム
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
JP4385261B2 (ja) 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
TWI388181B (zh) 用以傳輸含有欲於接收設備中執行之動作描述的訊息之方法
JP6340916B2 (ja) データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置
JP7412445B2 (ja) コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム
JP2005051479A (ja) 時限暗号化/復号システム
JP4583428B2 (ja) 管理サーバ装置及びプログラム
JP6492832B2 (ja) 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム
CN115361140A (zh) 安全芯片密钥验证方法及装置
Pretotto Security and interoperability of APIs for cryptographic devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110616

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4768327

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250