JP4802539B2 - 通信システム、通信装置、および通信方法 - Google Patents

通信システム、通信装置、および通信方法 Download PDF

Info

Publication number
JP4802539B2
JP4802539B2 JP2005113036A JP2005113036A JP4802539B2 JP 4802539 B2 JP4802539 B2 JP 4802539B2 JP 2005113036 A JP2005113036 A JP 2005113036A JP 2005113036 A JP2005113036 A JP 2005113036A JP 4802539 B2 JP4802539 B2 JP 4802539B2
Authority
JP
Japan
Prior art keywords
encryption
encryption key
information
communication device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005113036A
Other languages
English (en)
Other versions
JP2006295519A (ja
JP2006295519A5 (ja
Inventor
直 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005113036A priority Critical patent/JP4802539B2/ja
Publication of JP2006295519A publication Critical patent/JP2006295519A/ja
Publication of JP2006295519A5 publication Critical patent/JP2006295519A5/ja
Application granted granted Critical
Publication of JP4802539B2 publication Critical patent/JP4802539B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信システム、通信装置、および通信方法に関し、特に、安全かつ容易に、装置間で権利情報の移動を行うことができるようにする通信システム、通信装置、および通信方法に関する。
例えば、コンサートのチケットや航空会社の搭乗券などに代えて、それと同等の権利(利用権)を権利情報(電子情報)として利用者に供給する電子チケットシステムなどのような、権利情報を流通する権利情報流通システムがある(例えば、特許文献1参照)。
上記の権利情報流通システムでは、例えば、権利情報が耐タンパ性を有する装置(セキュアメモリ)に記憶される。従って、権利情報を権利の発行元(移動元)から利用者(移動先)に供給する場合や、権利情報を有している利用者が他の利用者に自分の権利情報を譲渡する場合などに行われる権利情報の移動では、権利情報を移動元の装置から移動先の装置に確実に移動させる必要がある。
特開2001−338242号公報
しかしながら、例えば、権利情報の移動中に、移動元または移動先の装置の電力が何らかの理由で低下して、装置間の通信が切断されるなどして、権利情報の移動を完了することができなくなる状況が起こり得る。
そのような状況が発生した場合、権利情報の喪失(移動元と移動先の装置のどちらにも権利情報が記憶されていない状態)や、権利情報の複製(移動元と移動先の装置のどちらにも権利情報が記憶されている状態)などの問題が起こり得る。
また、移動元と移動先の装置間の通信ラインがセキュアでない場合には、移動中の権利情報が盗聴され、複製されるおそれもある。
従って、権利情報を移動する時は、安定的な電源供給やセキュアな通信ラインを確保し、安全な通信状態を維持した上で、信頼できる人間(管理者)が、権利情報の移動処理を実行する必要があった。即ち、従来の権利情報の移動を行う権利情報流通システムでは、制約(前提条件)が多く、使いにくいシステムとなっていた。
なお、特許文献1で開示されている方法などは、権利情報をサーバに記憶させ、サーバで管理するため、権利情報を移動する際、その都度サーバにアクセスしなければならないという制約がある。
本発明は、このような状況に鑑みてなされたものであり、安全かつ容易に、装置間で権利情報の移動を行うことができるようにするものである。
本発明の通信システムは、第1の通信装置と第2の通信装置とからなり、第1の通信装置は、第1の暗号鍵を生成する第1の暗号鍵生成手段と、所定の利用権の権利情報、および権利情報を移動させる権利を表す移動権限鍵を記憶している第1の記憶手段と、第1の暗号方式を用いて、第1の暗号鍵を、移動権限鍵で暗号化する第1の暗号化手段と、第1の暗号方式で暗号化された第1の暗号鍵を第2の通信装置に送信するとともに、第2の通信装置から送信されてくる、第2の暗号方式を用いて暗号化されている第2の暗号鍵を受信する第1の送受信手段と、第2の暗号方式を用いて、第2の暗号鍵を、移動権限鍵で復号する第1の復号手段と、第1の復号手段により復号された結果得られる第2の暗号鍵が、第1の暗号鍵と一致するかどうかを判定する制御手段とを備え、第2の通信装置は、移動権限鍵を記憶している第2の記憶手段と、第1の通信装置から送信されてくる、第1の暗号方式で暗号化された第1の暗号鍵を受信するとともに、第2の暗号方式を用いて暗号化された第2の暗号鍵を第1の通信装置に送信する第2の送受信手段と、第1の暗号方式で暗号化された第1の暗号鍵を、移動権限鍵で復号する第2の復号手段と第2の復号手段により復号された結果得られる第1の暗号鍵を、移動権限鍵で第2の暗号方式により暗号化し、第2の暗号鍵とする第2の暗号化手段とを備え、第1の通信装置において、第1の暗号鍵と第2の暗号鍵が一致する場合に、第1の暗号鍵生成手段は、第3の暗号鍵をさらに生成し、第1の暗号化手段は、さらに、権利情報を第3の暗号鍵で暗号化し、権利情報が第3の暗号鍵で暗号化されて得られた暗号化情報を第1の暗号鍵で暗号化するとともに、第3の暗号鍵を第1の暗号鍵で暗号化し、第1の記憶手段は、第3の暗号鍵が第1の暗号鍵で暗号化されて得られた暗号化暗号鍵および暗号化情報をさらに記憶し、第1の送受信手段は、暗号化情報が第1の暗号鍵で暗号化されて得られた二重暗号化情報および暗号化暗号鍵を、第2の通信装置にさらに送信するとともに、第2の通信装置から送信されてくる、二重暗号化情報を取得した旨の第1の完了通知、および、暗号化暗号鍵を取得した旨の第2の完了通知を、さらに受信し、制御手段は、さらに、暗号化情報が第1の記憶手段に記憶された場合に第1の記憶手段に記憶されている権利情報を消去し、第1の完了通知が第1の送受信手段により受信された場合に第1の記憶手段に記憶されている暗号化情報を消去し、第2の完了通知が第1の送受信手段により受信された場合に第1の記憶手段に記憶されている暗号化暗号鍵を消去し、第2の通信装置において、第2の送受信手段は、第1の通信装置から送信されてくる、二重暗号化情報および暗号化暗号鍵をさらに受信するとともに、第1および第2の完了通知を第1の通信装置にさらに送信し、第2の復号手段は、二重暗号化情報および暗号化暗号鍵を第1の暗号鍵で、さらに復号するとともに、二重暗号化情報を復号して得られた暗号化情報を第3の暗号鍵で、さらに復号し、第2の記憶手段は、第1の暗号鍵、暗号化情報、および、暗号化情報を復号して得られる権利情報をさらに記憶する。
第1の通信装置と第2の通信装置との間で、データを中継する中継装置をさらに設け、中継装置は、第4および第5の暗号鍵を生成する第3の暗号鍵生成手段と、第1の通信装置から第4の暗号鍵で暗号化されて送信されてくる、第1の暗号鍵、二重暗号化情報、および、暗号化暗号鍵を復号するとともに、第2の通信装置から第5の暗号鍵で暗号化されて送信されてくる、第2の暗号鍵、並びに第1および第2の完了通知を復号する第3の復号手段と、第3の復号手段により復号された第1の暗号鍵、二重暗号化情報、および暗号化暗号鍵を第5の暗号鍵で暗号化するとともに、第3の復号手段により復号された第2の暗号鍵、並びに第1および第2の完了通知を第4の暗号鍵で暗号化する第3の暗号化手段と、第1の通信装置から第4の暗号鍵で暗号化されて送信されてくる、第1の暗号鍵を受信して、第3の暗号化手段により第5の暗号鍵で暗号化された第1の暗号鍵を第2の通信装置に送信し、第2の通信装置から第5の暗号鍵で暗号化されて送信されてくる第2の暗号鍵を受信して、第3の暗号化手段により第4の暗号鍵で暗号化された第2の暗号鍵を第1の通信装置に送信し、第1の通信装置から第4の暗号鍵で暗号化されて送信されてくる、二重暗号化情報および暗号化暗号鍵を受信して、第3の暗号化手段により第5の暗号鍵で暗号化された二重暗号化情報および暗号化暗号鍵を第2の通信装置に送信し、第2の通信装置から第5の暗号鍵で暗号化されて送信されてくる、第1および第2の完了通知を受信して、第3の暗号化手段により第4の暗号鍵で暗号化された第1および第2の完了通知を第2の通信装置に送信する第3の送受信手段とを有し、第1の通信装置において、第1の送受信手段は、中継装置から第4の暗号鍵をさらに受信し、第4の暗号鍵で暗号化された二重暗号化情報および暗号化暗号鍵を、中継装置を介して第2の通信装置に送信するとともに、中継装置を介して第2の通信装置から送信されてくる、第4の暗号鍵で暗号化された第1および第2の完了通知を受信し、第1の暗号化手段は、第4の暗号鍵で暗号化された二重暗号化情報および暗号化暗号鍵を、第4の暗号鍵でさらに暗号化し、第1の復号手段は、第1および第2の完了通知を、第4の暗号鍵でさらに復号し、第2の通信装置において、第2の送受信手段は、中継装置から第5の暗号鍵をさらに受信し、第5の暗号鍵で暗号化された二重暗号化情報および暗号化暗号鍵を、中継装置を介して第1の通信装置から受信するとともに、第5の暗号鍵で暗号化された第1および第2の完了通知を、中継装置を介して第1の通信装置に送信し、第2の復号手段は、二重暗号化情報および暗号化暗号鍵を、第5の暗号鍵でさらに復号し、第2の暗号化手段は、第1および第2の完了通知を、第5の暗号鍵でさらに暗号化するようにさせることができる。
本発明の通信システムにおいては、第1の通信装置においては、第1の暗号鍵が生成され、第1の暗号方式を用いて、第1の暗号鍵が、移動権限鍵で暗号化され、第1の暗号方式で暗号化された第1の暗号鍵が第2の通信装置に送信される。また、第2の通信装置から送信されてくる、第2の暗号方式を用いて暗号化されている第2の暗号鍵が受信され、第2の暗号方式を用いて、第2の暗号鍵が、移動権限鍵で復号され、第1の復号手段により復号された結果得られる第2の暗号鍵が、第1の暗号鍵と一致するかどうかが判定される。
また、第2の通信装置においては、第1の通信装置から送信されてくる、第1の暗号方式で暗号化された第1の暗号鍵が受信され、第2の暗号方式を用いて暗号化された第2の暗号鍵が第1の通信装置に送信される。さらに、第1の暗号方式で暗号化された第1の暗号鍵が、移動権限鍵で復号され、第2の暗号鍵として、第2の復号手段により復号された結果得られる第1の暗号鍵が、移動権限鍵で第2の暗号方式により暗号化される。
さらに、第1の通信装置においては、第1の暗号鍵と第2の暗号鍵が一致する場合に、第3の暗号鍵がさらに生成され、所定の利用権の権利情報が第3の暗号鍵で暗号化され、第3の暗号鍵で暗号化されて得られた暗号化情報が第1の暗号鍵で暗号化されるとともに、第3の暗号鍵が第1の暗号鍵で暗号化される。そして、第3の暗号鍵が第1の暗号鍵で暗号化されて得られた暗号化暗号鍵および暗号化情報が記憶され、暗号化情報が第1の暗号鍵で暗号化されて得られた二重暗号化情報および暗号化暗号鍵が、第2の通信装置に送信されるとともに、第2の通信装置から送信されてくる、二重暗号化情報を取得した旨の第1の完了通知、および、暗号化暗号鍵を取得した旨の第2の完了通知が、受信され、暗号化情報が第1の記憶手段に記憶された場合に第1の記憶手段に記憶されている権利情報が消去され、第1の完了通知が第1の送受信手段により受信された場合に第1の記憶手段に記憶されている暗号化情報が消去され、第2の完了通知が第1の送受信手段により受信された場合に第1の記憶手段に記憶されている暗号化暗号鍵が消去される。
また、第2の通信装置においては、第1の通信装置から送信されてくる、二重暗号化情報および暗号化暗号鍵がさらに受信されるとともに、第1および第2の完了通知が第1の通信装置にさらに送信され、二重暗号化情報および暗号化暗号鍵が第1の暗号鍵で、さらに復号されるとともに、二重暗号化情報を復号して得られた暗号化情報が第3の暗号鍵で、さらに復号され、第1の暗号鍵、暗号化情報、および、暗号化情報を復号して得られる権利情報が記憶手段に記憶される。
本発明の第1の通信装置は、第1の暗号鍵を生成する暗号鍵生成手段と、所定の利用権の権利情報、および権利情報を移動させる権利を表す移動権限鍵を記憶している記憶手段と、第1の暗号方式を用いて、第1の暗号鍵を、移動権限鍵で暗号化する暗号化手段と、権利情報の移動先であって、移動権限鍵を有し、所定の暗号方式で暗号化された情報の送受信が可能な他の通信装置に、第1の暗号方式で暗号化された第1の暗号鍵送信するとともに、他の通信装置から送信されてくる、第2の暗号方式を用いて暗号化されている第2の暗号鍵を受信する送受信手段と、第2の暗号方式を用いて、第2の暗号鍵を、移動権限鍵で復号する復号手段と、復号手段により復号された結果得られる第2の暗号鍵が、第1の暗号鍵と一致するかどうかを判定する制御手段とを備え、第1の暗号鍵と第2の暗号鍵が一致する場合に、暗号鍵生成手段は、第3の暗号鍵をさらに生成し、暗号化手段は、さらに、権利情報を第3の暗号鍵で暗号化し、権利情報が第3の暗号鍵で暗号化されて得られた暗号化情報を第1の暗号鍵で暗号化するとともに、第3の暗号鍵を第1の暗号鍵で暗号化し、記憶手段は、第3の暗号鍵が第1の暗号鍵で暗号化されて得られた暗号化暗号鍵および暗号化情報をさらに記憶し、送受信手段は、暗号化情報が第1の暗号鍵で暗号化されて得られた二重暗号化情報および暗号化暗号鍵を、他の通信装置にさらに送信するとともに、他の通信装置から送信されてくる、二重暗号化情報を取得した旨の第1の完了通知、および、暗号化暗号鍵を取得した旨の第2の完了通知を、さらに受信し、制御手段は、さらに、暗号化情報が記憶手段に記憶された場合に記憶手段に記憶されている権利情報を消去し、第1の完了通知が送受信手段により受信された場合に記憶手段に記憶されている暗号化情報を消去し、第2の完了通知が送受信手段により受信された場合に記憶手段に記憶されている暗号化暗号鍵を消去する。
権利情報は、所定のサービスを利用する権利を表す情報であり、記憶手段には、サービスを特定するサービス特定情報をさらに記憶させ、暗号化手段には、第1の暗号方式を用いて、第1の暗号鍵を、移動権限鍵およびサービス特定情報で暗号化させ、復号手段には、第2の暗号方式を用いて、第2の暗号鍵を、移動権限鍵およびサービス特定情報で復号させることができる。
制御手段には、さらに、権利情報を他の通信装置に移動させる処理を複数のシーケンスに分類し、通信装置の現在のシーケンスを表すシーケンス情報を記憶手段に記憶させ、他の通信装置との通信が切断された場合に、記憶手段に記憶されているシーケンス情報に対応して、権利情報を他の通信装置に移動させる処理を再開させることができる。
記憶手段には、権利情報を他の通信装置に移動させる処理を許可する許可情報をさらに記憶させ、制御手段には、さらに、入力された許可情報が記憶手段に記憶されている許可情報と一致する場合に、権利情報を他の通信装置に移動させる処理を開始させることができる。
送受信手段には、第1および第2の暗号鍵、二重暗号化情報、暗号化暗号鍵、並びに第1および第2の完了通知を、電磁波により非接触で送受信させることができる。
本発明の第1の通信方法は、暗号鍵生成手段、暗号化手段、送受信手段、復号手段、および制御手段を備える通信装置の、暗号鍵生成手段が、第1の暗号鍵を生成する暗号鍵生成ステップと、暗号化手段が、第1の暗号方式を用いて、第1の暗号鍵を、所定の利用権の権利情報を移動させる権利を表す移動権限鍵で暗号化する暗号化ステップと、送受信手段が、権利情報の移動先であって、移動権限鍵を有し、所定の暗号方式で暗号化された情報の送受信が可能な他の通信装置に、第1の暗号方式で暗号化された第1の暗号鍵送信するとともに、他の通信装置から送信されてくる、第2の暗号方式を用いて暗号化されている第2の暗号鍵を受信する送受信ステップと、復号手段が、第2の暗号方式を用いて、第2の暗号鍵を、移動権限鍵で復号する復号ステップと、制御手段が、復号ステップの処理により復号された結果得られる第2の暗号鍵が、第1の暗号鍵と一致するかどうかを判定する制御ステップとを含み、第1の暗号鍵と第2の暗号鍵が一致する場合に、暗号鍵生成ステップの処理は、第3の暗号鍵をさらに生成し、暗号化ステップの処理は、さらに、記憶手段に記憶されている権利情報を第3の暗号鍵で暗号化し、権利情報が第3の暗号鍵で暗号化されて得られた暗号化情報を第1の暗号鍵で暗号化するとともに、第3の暗号鍵を第1の暗号鍵で暗号化し、制御ステップの処理は、第3の暗号鍵が第1の暗号鍵で暗号化されて得られた暗号化暗号鍵および暗号化情報をさらに記憶手段に記憶させ、送受信ステップの処理は、暗号化情報が第1の暗号鍵で暗号化されて得られた二重暗号化情報および暗号化暗号鍵を、他の通信装置にさらに送信するとともに、他の通信装置から送信されてくる、二重暗号化情報を取得した旨の第1の完了通知、および、暗号化暗号鍵を取得した旨の第2の完了通知を、さらに受信し、制御ステップの処理は、さらに、暗号化情報が記憶手段に記憶された場合に記憶手段に記憶されている権利情報を消去し、第1の完了通知が送受信ステップの処理により受信された場合に記憶手段に記憶されている暗号化情報を消去し、第2の完了通知が送受信ステップの処理により受信された場合に記憶手段に記憶されている暗号化暗号鍵を消去する。
本発明第1の通信装置および方法においては、第1の暗号鍵が生成され、第1の暗号方式を用いて、第1の暗号鍵が、所定の利用権の権利情報を移動させる権利を表す移動権限鍵で暗号化され、第1の暗号方式で暗号化された第1の暗号鍵が他の通信装置に送信されるとともに、他の通信装置から送信されてくる、第2の暗号方式を用いて暗号化されている第2の暗号鍵が受信される。そして、第2の暗号方式を用いて、第2の暗号鍵が、移動権限鍵で復号され、復号された結果得られる第2の暗号鍵が、第1の暗号鍵と一致するかどうかが判定される。さらに、第1の暗号鍵と第2の暗号鍵が一致する場合に、第3の暗号鍵がさらに生成され、記憶手段に記憶されている権利情報が第3の暗号鍵でさらに暗号化され、第3の暗号鍵で暗号化されて得られた暗号化情報が第1の暗号鍵で暗号化されるとともに、第3の暗号鍵が第1の暗号鍵で暗号化され、第3の暗号鍵が第1の暗号鍵で暗号化されて得られた暗号化暗号鍵および暗号化情報がさらに記憶手段に記憶され、暗号化情報が第1の暗号鍵で暗号化されて得られた二重暗号化情報および暗号化暗号鍵が、他の通信装置にさらに送信されるとともに、他の通信装置から送信されてくる、二重暗号化情報を取得した旨の第1の完了通知、および、暗号化暗号鍵を取得した旨の第2の完了通知が、さらに受信される。さらに、暗号化情報が記憶手段に記憶された場合に記憶手段に記憶されている権利情報が消去され、第1の完了通知が受信された場合に記憶手段に記憶されている暗号化情報が消去され、第2の完了通知が受信された場合に記憶手段に記憶されている暗号化暗号鍵が消去される。
本発明の第2の通信装置は、所定の利用権の権利情報を移動させる権利を表す移動権限鍵を記憶している記憶手段と、権利情報を移動により取得する際の取得先であって、権利情報と移動権限鍵を有し、所定の暗号方式で暗号化された情報の送受信が可能な他の通信装置から送信されてくる、第1の暗号方式で暗号化された第1の暗号鍵を受信するとともに、第2の暗号方式を用いて暗号化された第2の暗号鍵を他の通信装置に送信する送受信手段と、第1の暗号方式で暗号化された第1の暗号鍵を、移動権限鍵で復号する復号手段と復号手段により復号された結果得られる第1の暗号鍵を、移動権限鍵で第2の暗号方式により暗号化し、第2の暗号鍵とする暗号化手段とを備え、送受信手段は、他の通信装置から送信されてくる、権利情報が第1の暗号鍵で暗号化された後さらに第3の暗号鍵で暗号化されて得られた二重暗号化情報、および、第3の暗号鍵が第1の暗号鍵で暗号化されて得られた暗号化暗号鍵をさらに受信するとともに、二重暗号化情報を取得した旨の第1の完了通知および暗号化暗号鍵を取得した旨の第2の完了通知を他の通信装置にさらに送信し、復号手段は、二重暗号化情報および暗号化暗号鍵を、第1の暗号鍵でさらに復号するとともに、二重暗号化情報を復号して得られた暗号化情報を、暗号化暗号鍵を復号して得られた第3の暗号鍵で、さらに復号し、記憶手段は、送受信手段により受信された第1の暗号鍵、復号手段により復号されて得られた暗号化情報、および、暗号化情報を復号して得られた権利情報をさらに記憶する。
権利情報は、所定のサービスを利用する権利を表す情報であり、記憶手段には、サービスを特定するサービス特定情報をさらに記憶させ、復号手段には、第1の暗号方式で暗号化された第1の暗号鍵を、移動権限鍵およびサービス特定情報で復号させ、暗号化手段には、第2の暗号鍵として、復号手段により復号された結果得られる第1の暗号鍵を、移動権限鍵およびサービス特定情報で第2の暗号方式により暗号化させることができる。
送受信手段には、第1および第2の暗号鍵、二重暗号化情報、暗号化暗号鍵、並びに第1および第2の完了通知を、電磁波により非接触で送受信させることができる。
本発明の第2の通信方法は、送受信手段、復号手段、および暗号化手段を備える通信装置の、送受信手段が、所定の利用権の権利情報を移動により取得する際の取得先であって、権利情報を移動させる権利を表す移動権限鍵を有し、所定の暗号方式で暗号化された情報の送受信が可能な他の通信装置から送信されてくる、第1の暗号方式で暗号化された第1の暗号鍵を受信するとともに、第2の暗号方式を用いて暗号化された第2の暗号鍵を他の通信装置に送信する送受信ステップと、復号手段が、第1の暗号方式で暗号化された第1の暗号鍵を、記憶手段に記憶されている移動権限鍵で復号する復号ステップと、暗号化手段が、復号ステップの処理により復号された結果得られる第1の暗号鍵を、移動権限鍵で第2の暗号方式により暗号化し、第2の暗号鍵とする暗号化ステップとを含み、送受信ステップの処理は、他の通信装置から送信されてくる、権利情報が第1の暗号鍵で暗号化された後さらに第3の暗号鍵で暗号化されて得られた二重暗号化情報、および、第3の暗号鍵が第1の暗号鍵で暗号化されて得られた暗号化暗号鍵をさらに受信するとともに、二重暗号化情報を取得した旨の第1の完了通知および暗号化暗号鍵を取得した旨の第2の完了通知を他の通信装置にさらに送信し、復号ステップの処理は、二重暗号化情報および暗号化暗号鍵を第1の暗号鍵で、さらに復号するとともに、二重暗号化情報を復号して得られた暗号化情報を、暗号化暗号鍵を復号して得られた第3の暗号鍵で、さらに復号し、第1の暗号鍵、暗号化情報、および、暗号化情報を復号して得られる権利情報が、記憶手段に記憶される。
本発明第2の通信装置および方法においては、他の通信装置から送信されてくる、第1の暗号方式で暗号化された第1の暗号鍵が受信されるとともに、第2の暗号方式を用いて暗号化された第2の暗号鍵が他の通信装置に送信される。また、第1の暗号方式で暗号化された第1の暗号鍵が、記憶手段に記憶されている所定の利用権の権利情報を移動させる権利を表す移動権限鍵で復号され、第2の暗号鍵として、復号された結果得られる第1の暗号鍵が、移動権限鍵で第2の暗号方式により暗号化される。さらに、他の通信装置から送信されてくる権利情報が第1の暗号鍵で暗号化された後さらに第3の暗号鍵で暗号化されて得られた二重暗号化情報、および、第3の暗号鍵が第1の暗号鍵で暗号化されて得られた暗号化暗号鍵がさらに受信されるとともに、二重暗号化情報を取得した旨の第1の完了通知および暗号化暗号鍵を取得した旨の第2の完了通知が他の通信装置にさらに送信され、二重暗号化情報および暗号化暗号鍵が第1の暗号鍵で、さらに復号されるとともに、二重暗号化情報を復号して得られた暗号化情報が、暗号化暗号鍵を復号して得られた第3の暗号鍵で、さらに復号され、第1の暗号鍵、暗号化情報、および、暗号化情報を復号して得られる権利情報が、記憶手段に記憶される。
本発明によれば、安全かつ容易に、装置間で権利情報の移動を行うことができる。
以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、発明の実施の形態に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
さらに、この記載は、発明の実施の形態に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、発明の実施の形態に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加されたりする発明の存在を否定するものではない。
請求項1に記載の通信システム(例えば、図1の通信システム1)は、
第1の通信装置(例えば、図1の通信装置11A)と第2の通信装置(例えば、図1の通信装置11B)とからなり、
前記第1の通信装置は、
第1の暗号鍵(例えば、乱数R1)を生成する第1の暗号鍵生成手段(例えば、図1の乱数発生部24)と、
所定の利用権の権利情報(例えば、権利情報Pk)、および前記権利情報を移動させる権利を表す移動権限鍵を記憶している第1の記憶手段(例えば、図1の記憶部25)と、
第1の暗号方式を用いて、前記第1の暗号鍵を、前記移動権限鍵で暗号化する第1の暗号化手段(例えば、図1の暗号化部22)と、
前記第1の暗号方式で暗号化された前記第1の暗号鍵(例えば、暗号化乱数R1A)を前記第2の通信装置に送信するとともに、第2の通信装置から送信されてくる、第2の暗号方式を用いて暗号化されている第2の暗号鍵(例えば、暗号化乱数R1B)を受信する第1の送受信手段(例えば、図1の送受信部21)と、
前記第2の暗号方式を用いて、前記第2の暗号鍵を、前記移動権限鍵で復号する第1の復号手段(例えば、図1の復号部23)と、
前記第1の復号手段により復号された結果得られる前記第2の暗号鍵が、前記第1の暗号鍵と一致するかどうかを判定する制御手段(例えば、図1の制御部26)と
を備え、
前記第2の通信装置は、
前記移動権限鍵を記憶している第2の記憶手段(例えば、図1の記憶部35)と、
前記第1の通信装置から送信されてくる、前記第1の暗号方式で暗号化された前記第1の暗号鍵を受信するとともに、前記第2の暗号方式を用いて暗号化された第2の暗号鍵を前記第1の通信装置に送信する第2の送受信手段(例えば、図1の送受信部31)と、
前記第1の暗号方式で暗号化された前記第1の暗号鍵を、前記移動権限鍵で復号する第2の復号手段(例えば、図1の復号部33)と、
前記第2の復号手段により復号された結果得られる前記第1の暗号鍵を、前記移動権限鍵で前記第2の暗号方式により暗号化し、前記第2の暗号鍵とする第2の暗号化手段(例えば、図1の暗号化部32)と
を備え、
前記第1の通信装置において、前記第1の暗号鍵と前記第2の暗号鍵が一致する場合に、
前記第1の暗号鍵生成手段は、第3の暗号鍵(例えば、乱数R2)をさらに生成し、
前記第1の暗号化手段は、さらに、前記権利情報を前記第3の暗号鍵で暗号化し、前記権利情報が前記第3の暗号鍵で暗号化されて得られた暗号化情報(例えば、暗号化権利情報Pk)を前記第1の暗号鍵で暗号化するとともに、前記第3の暗号鍵を前記第1の暗号鍵で暗号化し、
前記第1の記憶手段は、前記第3の暗号鍵が前記第1の暗号鍵で暗号化されて得られた暗号化暗号鍵(例えば、暗号化された権利情報暗号化鍵)および前記暗号化情報をさらに記憶し、
前記第1の送受信手段は、前記暗号化情報が前記第1の暗号鍵で暗号化されて得られた二重暗号化情報(例えば、二重暗号化権利情報Pk)および前記暗号化暗号鍵を、前記第2の通信装置にさらに送信するとともに、前記第2の通信装置から送信されてくる、前記二重暗号化情報を取得した旨の第1の完了通知、および、前記暗号化暗号鍵を取得した旨の第2の完了通知を、さらに受信し、
前記制御手段は、さらに、前記暗号化情報が前記第1の記憶手段に記憶された場合に前記第1の記憶手段に記憶されている前記権利情報を消去し、前記第1の完了通知が前記第1の送受信手段により受信された場合に前記第1の記憶手段に記憶されている前記暗号化情報を消去し、前記第2の完了通知が前記第1の送受信手段により受信された場合に前記第1の記憶手段に記憶されている前記暗号化暗号鍵を消去し、
前記第2の通信装置において、
前記第2の送受信手段は、前記第1の通信装置から送信されてくる、前記二重暗号化情報および前記暗号化暗号鍵をさらに受信するとともに、前記第1および第2の完了通知を前記第1の通信装置にさらに送信し、
前記第2の復号手段は、前記二重暗号化情報および前記暗号化暗号鍵を前記第1の暗号鍵で、さらに復号するとともに、前記二重暗号化情報を復号して得られた前記暗号化情報を前記第3の暗号鍵で、さらに復号し、
前記第2の記憶手段は、前記第1の暗号鍵、前記暗号化情報、および、前記暗号化情報を復号して得られる前記権利情報をさらに記憶する。
請求項2に記載の通信システムは、
前記第1の通信装置と前記第2の通信装置との間で、データを中継する中継装置(例えば、図1のリーダライタ12)をさらに備え、
前記中継装置は、
第4および第5の暗号鍵(乱数r1およびr2)を生成する第3の暗号鍵生成手段(例えば、図1の乱数発生部44)と、
前記第1の通信装置から前記第4の暗号鍵で暗号化されて送信されてくる、前記第1の暗号鍵、前記二重暗号化情報、および、前記暗号化暗号鍵を復号するとともに、前記第2の通信装置から前記第5の暗号鍵で暗号化されて送信されてくる、前記第2の暗号鍵、並びに前記第1および第2の完了通知を復号する第3の復号手段(例えば、図1の復号部43)と、
前記第3の復号手段により復号された前記第1の暗号鍵、前記二重暗号化情報、および前記暗号化暗号鍵を前記第5の暗号鍵で暗号化するとともに、前記第3の復号手段により復号された前記第2の暗号鍵、並びに前記第1および第2の完了通知を前記第4の暗号鍵で暗号化する第3の暗号化手段(例えば、図1の暗号化部42)と、
前記第1の通信装置から前記第4の暗号鍵で暗号化されて送信されてくる、前記第1の暗号鍵を受信して、前記第3の暗号化手段により前記第5の暗号鍵で暗号化された前記第1の暗号鍵を前記第2の通信装置に送信し、
前記第2の通信装置から前記第5の暗号鍵で暗号化されて送信されてくる前記第2の暗号鍵を受信して、前記第3の暗号化手段により前記第4の暗号鍵で暗号化された前記第2の暗号鍵を前記第1の通信装置に送信し、
前記第1の通信装置から前記第4の暗号鍵で暗号化されて送信されてくる、前記二重暗号化情報および前記暗号化暗号鍵を受信して、前記第3の暗号化手段により前記第5の暗号鍵で暗号化された前記二重暗号化情報および前記暗号化暗号鍵を前記第2の通信装置に送信し、
前記第2の通信装置から前記第5の暗号鍵で暗号化されて送信されてくる、前記第1および第2の完了通知を受信して、前記第3の暗号化手段により前記第4の暗号鍵で暗号化された前記第1および第2の完了通知を前記第2の通信装置に送信する第3の送受信手段(例えば、図1の送受信部41)と
を有し、
前記第1の通信装置において、
前記第1の送受信手段は、前記中継装置から前記第4の暗号鍵をさらに受信し、前記第4の暗号鍵で暗号化された前記二重暗号化情報および前記暗号化暗号鍵を、前記中継装置を介して前記第2の通信装置に送信するとともに、前記中継装置を介して前記第2の通信装置から送信されてくる、前記第4の暗号鍵で暗号化された前記第1および第2の完了通知を受信し、
前記第1の暗号化手段は、前記第4の暗号鍵で暗号化された前記二重暗号化情報および前記暗号化暗号鍵を、前記第4の暗号鍵でさらに暗号化し、
前記第1の復号手段は、前記第1および第2の完了通知を、前記第4の暗号鍵でさらに復号し、
前記第2の通信装置において、
前記第2の送受信手段は、前記中継装置から前記第5の暗号鍵をさらに受信し、前記第5の暗号鍵で暗号化された前記二重前記暗号化情報および前記暗号化暗号鍵を、前記中継装置を介して前記第1の通信装置から受信するとともに、前記第5の暗号鍵で暗号化された前記第1および第2の完了通知を、前記中継装置を介して前記第1の通信装置に送信し、
前記第2の復号手段は、前記二重暗号化情報および前記暗号化暗号鍵を、前記第5の暗号鍵でさらに復号し、
前記第2の暗号化手段は、前記第1および第2の完了通知を、前記第5の暗号鍵でさらに暗号化する。
以下、図を参照して、本発明の実施の形態について説明する。
図1は、本発明を適用した通信システムの一実施の形態の構成例を示している。
図1の通信システム1は、耐タンパ性を備えたセキュアなメモリ(記憶部)を内部に有し、メモリに記憶された所定のサービスを利用する権利情報(利用権)を通信により移動させる機能を有する通信装置11Aおよび11Bと、通信装置11Aまたは11Bに対して、権利情報の移動を指示する、耐タンパ性を備えたリーダライタ12とにより構成されている。
通信装置11Aおよび11Bは、例えば、カード形状となされており、上述したサービスを利用する利用者(人)が、そのまま、あるいは、携帯端末などに装着して、携行するようになされている。
また、通信装置11A(通信装置11B)は、例えば、ISO/IEC (International Organization for Standardization / International Electrotechnical Commission)15693の規格に準拠した非接触の通信をリーダライタ12との間で行う。即ち、通信装置11A(通信装置11B)は、リーダライタ12が発する電磁波(電波)から所定以上の電力を検出した(所定以上の電力が得られた)場合に動作可能となり、通信装置11B(通信装置11A)またはリーダライタ12と、電磁波により通信する。ここで、通信装置11A、11B、またはリーダライタ12どうしが通信可能な距離は、数10cm以内の距離(以下、近接距離と称する)である。
また、権利情報を通信装置11Aまたは11Bに記憶させて、利用者が利用可能なサービスの例としては、権利情報がコンサートのチケットの代わりとしてのコンサートを鑑賞することができる利用権を表すコンサート電子チケットサービスや、権利情報が航空会社の搭乗券の代わりとしての飛行機に搭乗することができる利用権を表す航空券電子チケットサービス、権利情報が楽曲の著作権情報である楽曲配信サービスなどがある。
また、上述したコンサート電子チケットサービス、航空券電子チケットサービス、または楽曲配信サービスなどの複数のサービスが、所定の事業者が提供する同一の通信システム(以下、運用システムと称する)によって運用されるようになされており、サービスを特定するサービス鍵(サービス特定情報)や、サービスを利用する権利情報が、サービスごとに異なるようになっている。
なお、図1の通信システム1では、通信装置11Aが、あるサービスPを利用することができる権利情報Pkを有しており(メモリに記憶しており)、その権利情報Pkを、通信装置11Bに移動させる例について説明する。
通信装置11Aは、送受信部21、暗号化部22、復号部23、乱数発生部24、記憶部25、および制御部26により構成されている。
送受信部21は、他の装置(例えば、通信装置11Bやリーダライタ12など)との間で、データ(暗号化されたデータ)を送受信する。
暗号化部22は、所定のアルゴリズム(暗号方式)を用いて、送受信回路21から送信させるデータを暗号化する。復号部23は、送受信回路21が受信した、暗号化されたデータを、暗号化されたときのアルゴリズムと同一のアルゴリズムで復号する。ここで、暗号化部22または復号部23は、2つのアルゴリズム(以下、アルゴリズムAまたはBと称する)を用いた暗号化または復号が可能である。
乱数発生部24は、暗号鍵となる、乱数を発生し、暗号化部22に供給する。
記憶部25は、他の装置との間で送受信して得られた各種のデータを記憶する。
例えば、記憶部25は、運用システムの利用者(の通信装置11A)に対して付与されるシステム鍵、サービスPまたはサービスQの利用を登録した利用者(の通信装置11A)に対して付与されるサービス鍵(P)またはサービス鍵(Q)を記憶している。また、サービスPについては、そのサービスを利用することができる権利情報Pkも記憶している。ここで、サービスPおよびQは、例えば、上述したコンサート電子チケットサービス、航空券電子チケットサービス、または楽曲配信サービスなどである。
また、記憶部25は、サービスPおよびQの権利情報(Pk)を移動する権限を得た利用者(の通信装置11A)に付与される移動権限鍵も記憶している。そして、サービスPの権利情報Pkを移動する処理が行われる場合には、後述するように、記憶部25は、権利情報Pkを暗号化するときに使用される権利情報暗号化鍵や、権利情報Pkが暗号化された暗号化権利情報なども記憶する。
さらに、サービスの権利情報を移動する際に利用者の許可を必要とする場合に用いられるPIN(Personal Identification Number)(サービスの権利情報を他の通信装置に移動させる処理を許可する許可情報)や、運用システムを利用する端末それぞれに対してユニークに割り当てられた機器IDも、記憶部25には記憶されている。
制御部26は、通信装置11A内の各部を制御する。例えば、制御部26は、記憶部25に権利情報暗号化鍵を記憶させたり、消去するなど、記憶部25のデータを制御する。
通信装置11Bは、送受信部31、暗号化部32、復号部33、乱数発生部34、記憶部35、および制御部36により構成されている。
送受信部31、暗号化部32、復号部33、乱数発生部34、記憶部35、または制御部36は、通信装置11Aの送受信部21、暗号化部22、復号部23、乱数発生部24、記憶部25、または制御部26のそれぞれと対応し、同一の処理を行うことができる。但し、信装置11Bの記憶部35は、サービスPの権利情報Pkを記憶していないことだけが通信装置11Aの記憶部25と異なる。
リーダライタ12は、送受信部41、暗号化部42、復号部43、乱数発生部44、記憶部45、および制御部46により構成されている。
送信部41は、他の装置(例えば、通信装置11Aや11Bなど)との間で、データ(暗号化されたデータ)を送受信する。
暗号化部42は、所定のアルゴリズム(暗号方式)を用いて、送受信回路41から送信させるデータを暗号化する。復号部43は、送受信回路41が受信した、暗号化されたデータを、暗号化されたときのアルゴリズムと同一のアルゴリズムで復号する。暗号化部42または復号部43は、2つのアルゴリズム(以下、アルゴリズムAまたはBと称する)を用いた暗号化または復号が可能である。
乱数発生部44は、暗号鍵(セッション鍵)となる乱数を発生し、暗号化部42に供給する。記憶部45は、他の装置との間で送受信して得られた各種のデータを記憶する。例えば、記憶部45は、運用システムのリーダライタ12に対して付与されるシステム鍵、および運用システムを利用する端末それぞれに対してユニークに割り当てられた機器IDを記憶している。
制御部46は、リーダライタ12内の各部を制御する。
以上のように構成される図1の通信システム1では、リーダライタ12が、通信装置11Aに対して、記憶部25に記憶されたサービスPを利用する権利情報Pkを、通信装置11Bに移動させる旨のコマンド(以下、権利情報移動コマンドと称する)を送信する。通信装置11Aは、そのコマンドに従い、リーダライタ12を介して、または直接に、権利情報Pkを通信装置11Bに送信する。
なお、通信装置11A、11B、またはリーダライタ12は、耐タンパ性を備えているため、内部に記憶されている情報を読み出す(やりとりする)ためには、システム鍵またはサービス鍵を用いた相互認証が必要となる。
次に、図2および図3のフローチャートを参照して、通信装置11Aが、リーダライタ12からの権利情報移動コマンドに従い、リーダライタ12を介して、サービスPを利用する権利情報Pkを通信装置11Bに移動する移動処理について説明する。この処理は、例えば、リーダライタ12の図示せぬ入力部において、通信装置11Aの権利情報Pkを通信装置11Bに移動する操作が行なわれたときに開始される。
初めに、リーダライタ12は、ポーリングコマンドを送信することにより、近接距離にある通信装置11Aおよび11Bを認識し、認識した通信装置11Aおよび11Bのそれぞれと相互に認証する。
即ち、ステップS41において、リーダライタ12の送受信部41は、ポーリングコマンドを通信装置11Aに送信する。
通信装置11Aの送受信部21は、ステップS1において、リーダライタ12からのポーリングコマンドを受信し、ステップS2において、記憶部25に記憶されている通信装置11Aの機器ID(を格納したコマンド)をリーダライタ12に送信(返信)する。
リーダライタ12の送受信部41は、ステップS42において、通信装置11Aからの機器IDを受信する。
そして、ステップS43において、リーダライタ12は、チャレンジ・レスポンス方式により通信装置11Aとの間でチャレンジワードを交換して相互認証を行う。
また、ステップS43において、リーダライタ12は、通信装置11Aとの相互認証後、セッション鍵Aを送信する(交換する)。即ち、リーダライタ12は、セッション鍵Aとして乱数発生部44に発生させた乱数r1を、アルゴリズムA(またはB)で暗号化し、通信装置11Aに送信する。
リーダライタ12のステップS43における処理に対応して、通信装置11Aは、ステップS3において、チャレンジ・レスポンス方式によりリーダライタ12との間でチャレンジワードを交換して相互認証を行う。また、ステップS3において、通信装置11Aは、暗号化された乱数r1を受信し、アルゴリズムA(またはB)で復号後、セッション鍵Aとして記憶部25に記憶する。
そして、これ以降の通信装置11Aとリーダライタ12との間では、データが、セッション鍵Aで暗号化され、やりとりされる。なお、リーダライタ12は、通信装置11Aの機器IDを、送信するコマンド(パケット)に付加することにより、通信装置11Aと通信することができる。
ステップS44において、リーダライタ12の送受信部41は、ポーリングコマンドを通信装置11Bに送信する。
通信装置11Bの送受信部31は、ステップS81において、リーダライタ12からのポーリングコマンドを受信し、ステップS82において、記憶部35に記憶されている通信装置11Bの機器ID(を格納したコマンド)をリーダライタ12に送信(返信)する。
リーダライタ12の送受信部41は、ステップS45において、通信装置11Bからの機器IDを受信する。
そして、ステップS46において、リーダライタ12は、チャレンジ・レスポンス方式により通信装置11Bとの間でチャレンジワードを交換して相互認証を行う。
また、ステップS46において、リーダライタ12は、通信装置11Bとの相互認証後、セッション鍵Bを送信する(交換する)。即ち、リーダライタ12は、セッション鍵Bとして乱数発生部44に発生させた乱数r2を、アルゴリズムA(またはB)で暗号化し、通信装置11Bに送信する。
リーダライタ12のステップS46における処理に対応して、通信装置11Bは、ステップS83において、チャレンジ・レスポンス方式によりリーダライタ12との間でチャレンジワードを交換して相互認証を行う。また、ステップS83において、通信装置11Bは、暗号化された乱数r2を受信し、アルゴリズムA(またはB)で復号後、セッション鍵Bとして記憶部35に記憶する。
そして、これ以降の通信装置11Bとリーダライタ12との間では、データが、セッション鍵Bで暗号化され、やりとりされる。なお、リーダライタ12は、通信装置11Bの機器IDを、送信するコマンド(パケット)に付加することにより、通信装置11Bと通信することができる。
リーダライタ12が発する(送信する)ポーリングコマンドは、近接距離内にある全ての通信装置に送信(ブロードキャスト)されるが、上述した処理では、通信装置11Aが、リーダライタ12が送信したポーリングコマンドに対して通信装置11Bより先に返信してきたため、リーダライタ12は、通信装置11Bよりも先に通信装置11Aを認識し、相互認証を行った。従って、通信装置11Bが、通信装置11Aよりも先にリーダライタ112からのポーリングコマンドに対して返信してきた場合には、リーダライタ12は、通信装置11Bと先に相互認証を行うことになる。
なお、本実施の形態では、通信装置11Aおよび11Bの2つだけが近接距離内に存在しているものとするので、通信装置11Aおよび11Bから機器IDを受信後、リーダライタ12では、ポーリングコマンドの送信が終了される。
リーダライタ12は、通信装置11Aおよび11Bに対する認証を行った後、ステップS47において、サービスPを指定して、権利情報を通信装置11Bに移動させる旨を表す権利情報移動コマンドを通信装置11Aに送信する。即ち、ステップS47において、リーダライタ12は、権利情報Pkを通信装置11Bに移動させる旨を表す権利情報移動コマンドを通信装置11Aに送信する。
通信装置11Aの送受信部21は、ステップS4において、リーダライタ12からの権利情報Pkの権利情報移動コマンドを受信し、ステップS5において、通信装置11Aの制御部26は、シーケンス番号を“0”に設定し、記憶部25に記憶させる。
そして、ステップS6において、通信装置11Aの乱数発生部24は、所定の乱数を生成する。なお、ステップS6の処理で生成された乱数を乱数R1とする。
ステップS7において、通信装置11Aの暗号化部22は、アルゴリズムAを用いて、記憶部25に記憶されている移動権限鍵とサービスPのサービス鍵で乱数R1および自分の機器IDを暗号化する。
ここで、アルゴリズムAは、例えば、移動権限鍵とサービスPのサービス鍵で乱数R1をそのままDES (Data Encryption Standard)により暗号化する方法を採用することができる。
ステップS8において、通信装置11Aの送受信部21は、暗号化された乱数R1(以下、暗号化乱数R1Aと称する)と、暗号化された通信装置11Aの機器ID(暗号化機器IDAと称する)とをリーダライタ12に送信する。
リーダライタ12の送受信部41は、ステップS48において、通信装置11Aからの暗号化乱数R1Aおよび暗号化機器IDAを受信し、ステップS49において、その暗号化乱数R1Aおよび暗号化機器IDAを通信装置11Bに送信する。
なお、上述したように、リーダライタ12は、通信装置11Aとの間では、セッション鍵Aでデータを暗号化して通信し、通信装置11Bとの間では、セッション鍵Bでデータを暗号化して通信する。
従って、ステップS48では、リーダライタ12の送受信部41は、セッション鍵Aで暗号化された暗号化乱数R1Aおよび暗号化機器IDAを通信装置11Aから受信する。また、ステップS48において、リーダライタ12の復号部43が暗号化乱数R1Aおよび暗号化機器IDAをセッション鍵Aで復号する。そして、ステップS49に進み、リーダライタ12の暗号化部42が、復号された暗号化乱数R1Aおよび暗号化機器IDA(即ち、乱数R1および通信装置11Aの機器ID)をセッション鍵Bで暗号化し、送受信部41が、セッション鍵Bで暗号化された暗号化乱数R1Aおよび暗号化機器IDAを通信装置11Bに送信する。リーダライタ12と通信装置11Aまたは11Bとの、その他の通信も同様である。
通信装置11Bの送受信部31は、ステップS84において、リーダライタ12からの暗号化乱数R1Aおよび暗号化機器IDAを受信し、ステップS85において、通信装置11Bの復号部33は、アルゴリズムAを用いて、記憶部35に記憶されている移動権限鍵とサービスPのサービス鍵で暗号化乱数R1Aおよび暗号化機器IDAを復号する。また、ステップS85において、通信装置11Bの制御部36は、復号して得られた通信装置11Aの機器IDを記憶部35に記憶し、復号して得られた乱数R1を、セッション鍵C(第1の暗号鍵)として記憶部35に記憶する。
ステップS86において、通信装置11Bの暗号化部32は、アルゴリズムBを用いて、記憶部25に記憶されている移動権限鍵とサービスPのサービス鍵で乱数R1および自分の機器IDを暗号化する。
ここで、アルゴリズムBは、例えば、移動権限鍵を前半部分と後半部分の2つに分割して、その2つ(前半部分と後半部分)を入れ替え、入れ替えられた移動権限鍵とサービスPのサービス鍵で乱数R1をDES (Data Encryption Standard)により暗号化する方法を採用することができる。
ステップS87において、通信装置11Bの送受信部31は、暗号化された乱数R1(以下、暗号化乱数R1Bと称する)と、暗号化された通信装置11Bの機器ID(暗号化機器IDBと称する)とをリーダライタ12に送信する。
リーダライタ12の送受信部41は、ステップS50において、通信装置11Bからの暗号化乱数R1Bおよび暗号化機器IDBを受信し、ステップS51において、その暗号化乱数R1Bおよび暗号化機器IDBを通信装置11Aに送信する。
通信装置11Aの送受信部21は、ステップS9において、リーダライタ12からの暗号化乱数R1Bおよび暗号化機器IDBを受信し、ステップS10において、通信装置11Aの復号部23は、アルゴリズムBを用いて、記憶部25に記憶されている移動権限鍵とサービスPのサービス鍵で暗号化乱数R1Bおよび暗号化機器IDBを復号する。
ステップS11において、通信装置11Aの制御部26は、復号して得られた乱数R1が、上述のステップS6の処理において乱数発生部24が生成した乱数と一致するかどうかを判定する。復号して得られた乱数R1と乱数発生部24が生成した乱数とが一致すると判定された場合、制御部26は、その乱数R1を、セッション鍵Cとして、記憶部25に記憶するとともに、復号して得られた通信装置11Bの機器IDを記憶部25に記憶する。
ステップS11の処理後、ステップS12において、通信装置11Aの制御部26は、シーケンス番号を“1”に設定(変更)し、記憶部25に記憶させる。
そして、ステップS13において、通信装置11Aの乱数発生部24は、新たな乱数R2を生成し、制御部26は、生成された乱数R2を権利情報暗号化鍵として記憶部25に記憶させる(記憶部25は、乱数R2を記憶する)。
ステップS14において、通信装置11Aの暗号化部22は、サービスPの権利情報Pkを、権利情報暗号化鍵で暗号化する。また、ステップS14において、通信装置11Aの制御部26は、暗号化されたサービスPの権利情報Pk(以下、暗号化権利情報Pkと称する)を記憶部25に記憶させる。
ステップ15において、通信装置11Aの制御部26は、記憶部25に記憶されている権利情報Pkを消去する。
ステップS16において、暗号化部23は、暗号化権利情報Pkを、さらにセッション鍵Cで暗号化する。以下、暗号化された暗号化権利情報Pkを二重暗号化権利情報Pk(二重暗号化情報)と称する。
ステップS17において、通信装置11Aの送受信部21は、二重暗号化権利情報Pkをリーダライタ12に送信する。ここで、送受信部21が送信する(通信装置11B宛ての)パケットには、通信装置11Bの機器IDが含まれている(以降のその他の通信装置11B宛ての通信についても同様)。
リーダライタ12の送受信部41は、ステップS52において、通信装置11Aからの二重暗号化権利情報Pkを受信し、ステップS53において、その二重暗号化権利情報Pkを通信装置11Bに送信する。
通信装置11Bの送受信部31は、ステップS88において、リーダライタ12からの二重暗号化権利情報Pkを受信し、ステップS89において、通信装置11Bの復号部33は、記憶部35に記憶されているセッション鍵Cで、二重暗号化権利情報Pkを復号し、ステップS90に進む。
ステップS90において、通信装置11Bの制御部36は、二重暗号化権利情報Pkを復号して得られる暗号化権利情報Pkを記憶部35に記憶させる(記憶部35は、暗号化権利情報Pkを記憶する)。
ステップS91において、通信装置11Bの送受信部31は、暗号化権利情報Pkを取得したことを表す完了通知をリーダライタ12に送信する。ここで、送受信部31が送信する(通信装置11A宛ての)パケットには、通信装置11Aの機器IDが含まれている(以降のその他の(通信装置11A宛ての)通信についても同様)。
リーダライタ12の送受信部41は、ステップS54において、通信装置11Bからの完了通知を受信し、ステップS55において、その完了通知を通信装置11Aに送信する。
通信装置11Aの送受信部21は、ステップS18において、リーダライタ12からの完了通知を受信し、ステップS19において、通信装置11Aの制御部26は、記憶部25に記憶されている暗号化権利情報Pkを消去する。
ステップS20において、制御部26は、シーケンス番号を“2”に設定(変更)し、記憶部25に記憶させる。
そして、ステップS21において、通信装置11Aの暗号化部22は、権利情報暗号化鍵(乱数R2)を、セッション鍵Cで暗号化し、ステップS22において、通信装置11Aの送受信部21は、暗号化された権利情報暗号化鍵(暗号化暗号鍵)をリーダライタ12に送信する。
リーダライタ12の送受信部41は、ステップS56において、通信装置11Aからの暗号化された権利情報暗号化鍵を受信し、ステップS57において、その暗号化された権利情報暗号化鍵を通信装置11Bに送信する。
通信装置11Bの送受信部31は、ステップS92において、リーダライタ12からの、暗号化された権利情報暗号化鍵を受信し、ステップS93において、通信装置11Bの復号部33は、記憶部35に記憶されているセッション鍵Cで、暗号化された権利情報暗号化鍵を復号する。その結果得られた権利情報暗号化鍵は、記憶部35に記憶される。
ステップS94において、通信装置11Bの復号部33は、権利情報暗号化鍵で、記憶部35に記憶されている暗号化権利情報Pkを復号し、ステップS95において、制御部36は、復号の結果得られる権利情報Pkを記憶部35に記憶させる(記憶部35は、権利情報Pkを記憶する)。
ステップS96において、通信装置11Bの制御部36は、記憶部35に記憶されている暗号化権利情報Pkを消去する。
ステップS97において、通信部11Bの送受信部31は、権利情報Pkを取得したことを表す完了通知(を表すコマンド)をリーダライタ12に送信する。
リーダライタ12の送受信部41は、ステップS58において、通信装置11Bからの完了通知を受信し、ステップS59において、その完了通知を通信装置11Aに送信する。
通信装置11Aの送受信部21は、ステップS23において、リーダライタ12からの完了通知を受信し、ステップS24において、通信装置11Aの制御部26は、記憶部25に記憶されている権利情報暗号化鍵を消去する。
ステップS25において、制御部26は、シーケンス番号を“3”に設定(変更)し、記憶部25に記憶させる。
ステップS26において、通信装置11Aの送受信部21は、サービスPの権利情報Pkの移動が完了し、権利情報暗号化鍵が記憶部25から完全に消去されたことを表す消去通知(を表すコマンド)をリーダライタ12に送信する。
リーダライタ12の送受信部41は、通信装置11Aからの消去通知を受信して、サービスPの権利情報Pkの移動処理を終了する。
次に、図4および図5のフローチャートを参照して、通信装置11Aが、リーダライタ12からの権利情報移動コマンドに従い、リーダライタ12を介さずに、直接、通信装置11Bと通信して、サービスPを利用する権利情報Pkを通信装置11Bに移動する移動処理について説明する。
なお、通信装置11Aおよび11Bは、リーダライタ12が発する電磁波から電力を得るため、通信装置11Aと11Bどうしで通信を行う場合においても、リーダライタ12に対して近接距離内にいる必要がある。
初めに、ステップS101において、リーダライタ12の送受信部41は、ポーリングコマンドを通信装置11Aに送信する。
通信装置11Aの送受信部21は、ステップS141において、リーダライタ12からのポーリングコマンドを受信し、ステップS142において、記憶部25に記憶されている通信装置11Aの機器ID(を格納したコマンド)をリーダライタ12に送信(返信)する。
リーダライタ12の送受信部41は、ステップS102において、通信装置11Aからの機器IDを受信する。そして、ステップS103において、リーダライタ12は、チャレンジ・レスポンス方式により通信装置11Aとの間でチャレンジワードを交換して相互認証を行う。また、ステップS103において、リーダライタ12は、通信装置11Aとの相互認証後、セッション鍵Aを送信する(交換する)。
リーダライタ12のステップS103における処理に対応して、通信装置11Aは、ステップS143において、チャレンジ・レスポンス方式によりリーダライタ12との間でチャレンジワードを交換して相互認証を行う。また、ステップS143において、リーダライタ12との相互認証後、セッション鍵Aを受信する(交換する)。
これ以降の通信装置11Aとリーダライタ12との間では、データが、セッション鍵Aで暗号化され、やりとりされる。
なお、リーダライタ12は、図2および図3に示した処理で説明したように、ポーリングコマンドに対して返信してくる装置がなくなるまで、ポーリングコマンドの送信を繰り返すので、通信装置11Aと同様に、近接距離内にいる通信装置11Bも認識している(通信装置11Bの機器IDを受信している)。
ステップS144において、通信装置11Aの送受信部21は、ポーリングコマンドを通信装置11Bに送信する。
通信装置11Bの送受信部31は、ステップS181において、通信装置11Aからのポーリングコマンドを受信し、ステップS182において、記憶部35に記憶されている通信装置11Bの機器ID(を格納したコマンド)を通信装置11Aに送信(返信)する。
通信装置11Aの送受信部21は、ステップS145において、通信装置11Bからの機器IDを受信する。そして、ステップS146において、通信装置11Aは、チャレンジ・レスポンス方式により通信装置11Bとの間でチャレンジワードを交換して相互認証を行う。また、ステップS146において、通信装置11Aは、通信装置11Bとの相互認証後、セッション鍵Bを送信する(交換する)。
通信装置11AのステップS146における処理に対応して、通信装置11Bは、ステップS183において、チャレンジ・レスポンス方式により通信装置11Aとの間でチャレンジワードを交換して相互認証を行う。また、ステップS183において、通信装置11Bは、リーダライタ12との相互認証後、セッション鍵Bを受信する(交換する)。
これ以降の通信装置11Aと通信装置11Bとの間では、データが、セッション鍵Bで暗号化され、やりとりされる。
リーダライタ12は、ステップS104において、サービスPを指定して、権利情報を通信装置11Bに移動させる旨を表す権利情報移動コマンドを通信装置11Aに送信する。即ち、ステップS104において、リーダライタ12は、権利情報Pkを通信装置11Bに移動させる旨を表す権利情報移動コマンドを通信装置11Aに送信する。
通信装置11Aの送受信部21は、ステップS147において、リーダライタ12からの権利情報Pkの権利情報移動コマンドを受信し、ステップS148において、通信装置11Aの制御部26は、シーケンス番号を“0”に設定し、記憶部25に記憶させる。
そして、ステップS149において、通信装置11Aの乱数発生部24は、所定の乱数を生成する。なお、ステップS149の処理で生成された乱数を乱数R1とする。
ステップS150において、通信装置11Aの暗号化部22は、アルゴリズムAを用いて、記憶部25に記憶されている移動権限鍵とサービスPのサービス鍵で乱数R1および自分の機器IDを暗号化する。
ステップS151において、通信装置11Aの送受信部21は、暗号化された乱数R1(以下、暗号化乱数R1Aと称する)と、暗号化された機器ID(暗号化機器IDAと称する)とを通信装置11Bに送信する。
通信装置11Bの送受信部31は、ステップS184において、通信装置11Aからの暗号化乱数R1Aおよび暗号化機器IDAを受信し、ステップS185において、通信装置11Bの復号部33は、アルゴリズムAを用いて、記憶部35に記憶されている移動権限鍵とサービスPのサービス鍵で暗号化乱数R1Aおよび暗号化機器IDAを復号する。また、ステップS185において、通信装置11Bの制御部36は、復号して得られた通信装置11Aの機器IDを記憶部35に記憶し、復号して得られた乱数R1を、セッション鍵Cとして記憶部35に記憶する。
ステップS186において、通信装置11Bの暗号化部32は、アルゴリズムBを用いて、記憶部25に記憶されている移動権限鍵とサービスPのサービス鍵で乱数R1および自分の機器IDを暗号化する。
ステップS187において、通信装置11Bの送受信部31は、暗号化された乱数R1(暗号化乱数R1B)と、暗号化された機器ID(暗号化機器IDBと称する)とを通信装置11Aに送信する。
通信装置11Aの送受信部21は、ステップS152において、通信装置11Bからの暗号化乱数R1Bおよび暗号化機器IDBを受信し、ステップS153において、通信装置11Aの復号部23は、アルゴリズムBを用いて、記憶部25に記憶されている移動権限鍵とサービスPのサービス鍵で暗号化乱数R1Bおよび暗号化機器IDBを復号する。
ステップS154において、通信装置11Aの制御部26は、復号して得られた乱数R1が、上述のステップS149の処理において乱数発生部24が生成した乱数と一致するかどうかを判定する。復号して得られた乱数R1と乱数発生部24が生成した乱数とが一致すると判定された場合、制御部26は、その乱数R1を、セッション鍵Cとして、記憶部25に記憶するとともに、復号して得られた通信装置11Bの機器IDを記憶部25に記憶する。
ステップS154の処理後、ステップS155において、通信装置11Aの制御部26は、シーケンス番号を“1”に設定(変更)し、記憶部25に記憶させる。
そして、ステップS156において、通信装置11Aの乱数発生部24は、新たな乱数R2を生成し、制御部26は、生成された乱数R2を権利情報暗号化鍵として記憶部25に記憶させる(記憶部25は、乱数R2を記憶する)。
ステップS157において、通信装置11Aの暗号化部22は、サービスPの権利情報Pkを、権利情報暗号化鍵で暗号化する。また、ステップS157において、通信装置11Aの制御部26は、暗号化されたサービスPの権利情報Pk(暗号化権利情報Pk)を記憶部25に記憶させる。
ステップ158において、通信装置11Aの制御部26は、記憶部25に記憶されている権利情報Pkを消去する。
ステップS159において、暗号化部23は、暗号化権利情報Pkを、さらにセッション鍵Cで暗号化する。
ステップS160において、通信装置11Aの送受信部21は、二重暗号化権利情報Pkを通信装置11Bに送信する。
通信装置11Bの送受信部31は、ステップS188において、通信装置11Aからの二重暗号化権利情報Pkを受信し、ステップS189において、通信装置11Bの復号部33は、記憶部35に記憶されているセッション鍵Cで、二重暗号化権利情報Pkを復号し、ステップS190に進む。
ステップS190において、通信装置11Bの制御部36は、二重暗号化権利情報Pkを復号して得られる暗号化権利情報Pkを記憶部35に記憶させる(記憶部35は、暗号化権利情報Pkを記憶する)。
ステップS191において、通信装置11Bの送受信部31は、暗号化権利情報Pkを取得したことを表す完了通知を通信装置11Aに送信する。
通信装置11Aの送受信部21は、ステップS161において、通信装置11Bからの完了通知を受信し、ステップS162において、通信装置11Aの制御部26は、記憶部25に記憶されている暗号化権利情報Pkを消去する。
ステップS163において、制御部26は、シーケンス番号を“2”に設定(変更)し、記憶部25に記憶させる。
そして、ステップS164において、通信装置11Aの暗号化部22は、権利情報暗号化鍵(乱数R2)を、セッション鍵Cで暗号化し、ステップS165において、通信装置11Aの送受信部21は、暗号化された権利情報暗号化鍵を通信装置11Bに送信する。
通信装置11Bの送受信部31は、ステップS192において、通信装置11Aからの、暗号化された権利情報暗号化鍵を受信し、ステップS193において、通信装置11Bの復号部33は、記憶部35に記憶されているセッション鍵Cで、暗号化された権利情報暗号化鍵を復号する。その結果得られた権利情報暗号化鍵は、記憶部35に記憶される。
ステップS194において、通信装置11Bの復号部33は、権利情報暗号化鍵で、記憶部35に記憶されている暗号化権利情報Pkを復号し、ステップS195において、復号の結果得られる権利情報Pkを記憶部35に記憶させる(記憶部35は、権利情報Pkを記憶する)。
ステップS196において、通信装置11Bの制御部36は、記憶部35に記憶されている暗号化権利情報Pkを消去する。
ステップS197において、通信部11Bの送受信部31は、権利情報Pkを取得したことを表す完了通知(を表すコマンド)を通信装置11Aに送信する。
通信装置11Aの送受信部21は、ステップS166において、通信装置11Bからの完了通知を受信し、ステップS167において、通信装置11Aの制御部26は、記憶部25に記憶されている権利情報暗号化鍵を消去する。
ステップS168において、制御部26は、シーケンス番号を“3”に設定(変更)し、記憶部25に記憶させる。
ステップS169において、通信装置11Aの送受信部21は、サービスPの権利情報Pkの移動が完了し、権利情報暗号化鍵が記憶部25から完全に消去されたことを表す完了通知(を表すコマンド)をリーダライタ12に送信する。
リーダライタ12の送受信部41は、通信装置11Aからの完了通知を受信して、サービスPの権利情報Pkの移動処理を終了する。
以上のように、通信装置11Aが、リーダライタ12を介さずに、直接、通信装置11Bと通信する場合には、リーダライタ12が、セッション鍵Aで暗号化されてくるデータを復号し、セッション鍵Bでデータを暗号化する処理(セッション鍵の変換処理)を省略することができるので、サービスPを利用する権利情報Pkを移動する処理を迅速に行うことができる。
上述した図2および図3、または図4および図5の通信装置11Aに記憶されているサービスPの権利情報Pkを通信装置11Bに移動する移動処理では、3者(通信装置11A、11B、およびリーダライタ12)間の処理の流れを分かりやすくするために、処理の開始から終了までの間、装置間の通信に何の支障がないものとして説明したが、実際には、例えば、通信装置11Aまたは11Bを携行している利用者がリーダライタ12から所定以上の電力が得られる近接距離から一瞬離れたために、通信装置11Aまたは11Bにおいて電力が得られなくなるなどして、装置間の通信が途中で途切れることなどが起こり得る。
そこで、図6乃至図8のフローチャートを参照して、装置間の通信が途中で途切れた場合に対応する処理なども含む、通信装置11Aまたは11Bの権利情報移動処理について説明する。
なお、図6乃至図8に示す処理は、上述した図2および図3の処理に対応する、リーダライタ12を介して、権利情報Pkを通信装置11Aから通信装置11Bに移動する処理である。また、図6乃至図8では、通信装置11Aと11Bとの間で、既にセッション鍵Cの交換(確認)が終了している状態であるとして、図2のステップS1乃至S11およびステップS81乃至S87の処理の説明を省略する。
図6は、権利情報Pkを送出する側である、通信装置11Aの権利情報移動処理のフローチャートである。
初めに、ステップS201において、制御部26は、シーケンス番号を“1”に設定(変更)し、記憶部25に記憶させる。
ステップS202において、乱数発生部24は、新たな乱数R2を生成し、制御部26は、生成された乱数R2を権利情報暗号化鍵として記憶部25に記憶させる(記憶部25は、乱数R2を記憶する)。
ステップS203において、暗号化部22は、サービスPの権利情報Pkを、権利情報暗号化鍵で暗号化する。また、ステップS203において、制御部26は、暗号化されたサービスPの権利情報Pk(暗号化権利情報Pk)を記憶部25に記憶させる。
ステップS204において、制御部26は、記憶部25に記憶されている権利情報Pkを消去する。
ステップS205において、暗号化部23は、暗号化権利情報Pkを、さらにセッション鍵Cで暗号化する。
ステップS206において、送受信部21は、二重暗号化権利情報Pkを(リーダライタ12を介して)通信装置11Bに送信する。
ステップS207において、送受信部21は、予め設定されている所定時間内に、暗号化権利情報Pkを取得したことを表す完了通知を(リーダライタ12を介して)通信装置11Bから受信したか否かを判定する。
ステップS207で、所定時間内に完了通知を通信装置11Bから受信していないと判定された場合、ステップS206に戻り、二重暗号化権利情報Pkが通信装置11Bに再度送信される。
一方、ステップS207で、所定時間内に完了通知を通信装置11Bから受信したと判定された場合、ステップS208に進み、制御部26は、記憶部25に記憶されている暗号化権利情報Pkを消去する。
ステップS209において、制御部26は、シーケンス番号を“2”に設定(変更)し、記憶部25に記憶させる。
ステップS210において、暗号化部22は、権利情報暗号化鍵(乱数R2)を、セッション鍵Cで暗号化する。
ステップS211において、送受信部21は、暗号化された権利情報暗号化鍵を(リーダライタ12を介して)通信装置11Bに送信する。
ステップS212において、送受信部21は、予め設定されている所定時間内に、権利情報Pkを取得したことを表す完了通知を(リーダライタ12を介して)通信装置11Bから受信したか否かを判定する。
なお、上述したステップS207における、暗号化権利情報Pkを取得したことを表す完了通知を待機する所定時間と、ステップS212における、権利情報Pkを取得したことを表す完了通知を待機する所定時間は、同一の設定時間であってもよいし、異なる設定時間であってもよい。
ステップS212で、所定時間内に完了通知を通信装置11Bから受信していないと判定された場合、ステップS211に戻り、暗号化された権利情報暗号化鍵が通信装置11Bに再度送信される。
一方、ステップS212で、所定時間内に完了通知を通信装置11Bから受信したと判定された場合、ステップS213に進み、制御部26は、記憶部25に記憶されている権利情報暗号化鍵を消去する。
ステップS214において、制御部26は、シーケンス番号を“3”に設定(変更)し、記憶部25に記憶させる。
ステップS215において、送受信部21は、サービスPの権利情報Pkの移動が完了し、権利情報暗号化鍵が記憶部25から完全に消去されたことを表す消去通知(を表すコマンド)をリーダライタ12に送信して、処理を終了する。
次に、図7のフローチャートを参照して、通信装置11Aの権利情報移動確認処理について説明する。この処理は、リーダライタ12から送信されてくる権利情報移動コマンドを最初に受信したときに開始される。従って、通信装置11Aでは、図6の権利情報移動処理と図7の権利情報移動確認処理が並行して実行される。
初めに、ステップS251において、制御部26は、記憶部25に記憶されているシーケンス番号の監視を開始する。
ステップS252において、制御部26は、リーダライタ12から何かしらのコマンドを受信したか否かを判定し、何のコマンドも受信していないと判定した場合、処理をステップS251に戻す。
一方、ステップS252において、リーダライタ12から、何かしらのコマンドを受信したと判定された場合、ステップS253に進み、制御部26は、受信したコマンドが、権利情報移動コマンドであるか否かを判定する。
ステップS253において、受信したコマンドが権利情報移動コマンドであると判定された場合、ステップS254に進み、制御部26は、記憶部25に記憶(設定)されている現在のシーケンス番号に対応して、権利情報移動処理を再開させ、ステップS251に戻る。
即ち、記憶部25に記憶されているシーケンス番号が“0”である場合、制御部26は、図2のステップS6の処理から権利情報移動処理を再開させる。また、記憶部25に記憶されているシーケンス番号が“1”である場合、制御部26は、図2のステップS13の処理から権利情報移動処理を再開させる。
さらに、記憶部25に記憶されているシーケンス番号が“2”である場合、制御部26は、図2のステップS21の処理から権利情報移動処理を再開させる。記憶部25に記憶されているシーケンス番号が“3”である場合、制御部26は、図2のステップS26の処理から権利情報移動処理を再開させる。
一方、ステップS253において、受信したコマンドが権利情報移動コマンドではないと判定された場合、ステップS255に進み、制御部26は、受信したコマンドに、権利情報Pkを移動する移動先の通信装置11Bの機器IDが含まれているか否かを判定する。即ち、制御部26は、受信したコマンドに、上述した図2のステップS11により記憶部25に記憶されている通信装置11Bの機器IDと一致する機器IDが含まれているかどうかを判定する。
ステップS255において、受信したコマンドに移動先の通信装置11Bの機器IDが含まれていると判定された場合、ステップS251に戻り、シーケンス番号の監視が継続される。
一方、ステップS255において、受信したコマンドに移動先の通信装置11Bの機器IDが含まれていないと判定された場合、ステップS256に進み、通信装置11Aは、移動先の通信装置11Bと異なる相手からデータが送られてきたことを表す異常メッセージ等を表示させるエラー処理を行い、処理を終了する。
なお、ステップS253において、受信したコマンドが権利情報移動コマンドであると判定された場合か、または、ステップS255において、受信したコマンドに移動先の通信装置11Bの機器IDが含まれていると判定された場合には、ステップS251乃至S255の処理が繰り返されることとなり、通信装置11Aが消去通知をリーダライタ12に送信した時点で、権利情報移動確認処理が終了する。
図8は、権利情報Pkを受領する側である、通信装置11Bの権利情報移動処理のフローチャートである。
セッション鍵Cおよび通信装置11Aの機器IDが記憶部35に記憶され、暗号化乱数R1Bが送信された後、ステップS301において、制御部36は、送受信部31により二重暗号化権利情報Pkを受信するまで待機する。
ステップS301において、二重暗号化権利情報Pkが受信された場合、ステップS302において、復号部33は、記憶部35に記憶されているセッション鍵Cで、二重暗号化権利情報Pkを復号する。
ステップS303において、制御部36は、二重暗号化権利情報Pkを復号して得られる暗号化権利情報Pkを記憶部35に記憶させる(記憶部35は、暗号化権利情報Pkを記憶する)。
ステップS304において、送受信部31は、暗号化権利情報Pkを取得したことを表す完了通知を(リーダライタ12を介して)通信装置11Aに送信する。
ステップS305において、制御部36は、送受信部31により暗号化された権利情報暗号化鍵を受信するまで待機する。
ステップS305で、暗号化された権利情報暗号化鍵が受信された場合、ステップS306において、復号部33は、記憶部35に記憶されているセッション鍵Cで、暗号化された権利情報暗号化鍵を復号する。
ステップS307において、復号部33は、権利情報暗号化鍵で、記憶部35に記憶されている暗号化権利情報Pkを復号する。
ステップS308において、制御部36は、復号の結果得られる権利情報Pkを記憶部35に記憶させる(記憶部35は、権利情報Pkを記憶する)。
ステップS309において、制御部36は、記憶部35に記憶されている暗号化権利情報Pkを消去する。
ステップS310において、送受信部31は、権利情報Pkを取得したことを表す完了通知(を表すコマンド)をリーダライタ12に送信して、処理を終了する。
以上のように、リーダライタ12からの権利情報移動コマンドに従い、リーダライタ12を介して、または直接に、通信装置11Aが権利情報Pkを通信装置11Bに移動する権利情報移動処理では、権利情報Pkの移動元と移動先である通信装置11Aおよび11Bが有している権利情報Pkの移動権限鍵およびサービスPのサービス鍵でセッション鍵C(R1A)を交換する(互いに授受する)ので、移動元または移動先の通信装置がサービスPの利用者であること、および権利情報Pkを移動する権利を有していることを互いに確認することができる。
そして、通信装置11Aと11Bとの間で、権利情報Pkが、交換されたセッション鍵Cで暗号化されて通信されるため、権利情報Pkが移動している途中で盗聴または詐取されたとしても、そのままでは使用することができず、権利情報Pkの安全性が確保される。
また、リーダライタ12は、通信装置11Aまたは11Bとの間で通信不良によるエラーが発生し、一旦通信装置11Aまたは11Bと通信が切断された場合、通信装置11Aに対し、権利情報移動コマンドを再送する。
通信装置11Aは、権利情報移動処理を複数のシーケンスに分類し、通信装置11Aの現在のシーケンスを表す番号(シーケンス情報)を記憶部25に記憶しておいて、権利情報移動コマンドがリーダライタ12から再送されてきた場合、記憶されたシーケンス番号に対応して、処理を再開する。また、通信装置11Aでは、権利情報Pkは暗号化された後、即座に消去され、暗号化権利情報Pkとして記憶されるようになされており、暗号化権利情報Pkを取得したことを表す完了通知が送信されてきた後で、暗号化権利情報Pkが消去される。さらに、通信装置11Aは、送信装置11Bが暗号化権利情報Pkを確実に取得した後で、暗号化権利情報Pkを復号する権利情報暗号化鍵を送信する。
従って、権利情報移動処理の途中で、通信が切断された場合であっても、正常に終了したシーケンスの次のシーケンスから、処理を安全に再開することができる。また、権利情報移動処理の途中の状態では、権利情報Pkは暗号化されているので、通信装置11Aおよび11BのどちらもサービスPを使用できず、正常に権利情報移動処理が終了して初めて、通信装置11BがサービスPを使用することができる。
さらに、通信装置11Aは、受信したコマンド(パケット)に、権利情報の移動先である通信装置11Bの機器IDが含まれているかどうかを必ず確認するので、悪意の第三者が、通信装置11Aと11Bとの権利情報移動処理を故意に中断(通信の切断)させ、権利情報移動処理再開後において通信装置11Bと異なる他の通信装置に再送によって権利情報を移動させることを防止することができる。
即ち、権利情報移動処理の途中で、通信が切断された場合に、権利情報Pkの喪失および権利情報Pkの複製などの問題を回避することができる。
また、上述した権利情報の移動処理では、権利情報の管理を行う管理サーバなどへのアクセスが必要なく、通信装置間での権利情報の移動が可能である。
これにより、例えば、次のような実施の形態を考えることができる。
即ち、コンテンツを予め所定の暗号化鍵で暗号化してCD(Compact Disk)などの配布媒体に記録させる。また、コンテンツを暗号化したときの暗号化鍵(上述の権利情報に相当する)を通信装置(上述の通信装置11Aに相当する)に記憶させ、配布媒体と一体化して販売する。配布媒体に記録されたコンテンツを読み出し、再生する場合には、通信装置に記憶された暗号化鍵も同時に読み出し、暗号化鍵で復号しながら再生する。
また、配布媒体に記録されたコンテンツを、例えば、ハードディスクや半導体メモリなどの記録媒体を有する電子機器(オーディオプレーヤ)にコピーして利用する場合には、配布媒体に一体化された通信装置に記憶されている暗号化鍵を、電子機器に備え付けられた通信装置(上述の通信装置11Bに相当する)に移動する。電子機器は、自分の通信装置に記憶された暗号化鍵で復号しながら、コンテンツを再生する。
このようにすることで、従来では、コンテンツをコピーする回数に制限を設けるなどして、コンテンツの著作権を管理するなどしていたが、上述の処理では、コンテンツの権利情報がコピーされたコンテンツとともに移動するので、コピー制限(著作権管理)が必要なくなり、利用者の自由なコンテンツの移動を可能とする。
なお、上述した処理では、リーダライタ12からの権利情報移動コマンドにより、通信装置11Aは、無条件に権利情報Pkを通信装置11Bに移動するようにしたが、権利情報Pkの移動に対して、通信装置11Aを携行している(サービスを利用している)利用者の許可を必要とさせる場合には、通信装置11Aは、権利情報移動コマンドを受信後、通信装置11Aの利用者にPINを入力させるようにして、記憶部25に記憶されているPINと入力されたPINとが一致したときに、権利情報Pkの移動処理を続行するようにすることができる。ここで、PINの入力は、通信装置11Aにおいて入力するようにしてもよいし、リーダライタ12で入力させ、通信装置11Aに送信するようにしてもよい。
また、上述した処理では、通信装置11A、11B、およびリーダライタ12間の通信を、ISO/IEC15693に準拠した規格により行うものとしたが、通信装置11A、11B、およびリーダライタ12間の通信は、IEEE(The Institute of Electrical and Electronic Engineers)802.11a,802.11b、および802.11gなどの無線LAN(Local Area Network)、またはBluetooth等様々な非接触による通信(無線通信)や、ISO/IEC 7816で規定されている接触式通信、さらには、Ethernet(登録商標)やUSB(Universal Serial Bus)等様々な有線通信であってもよい。
なお、本明細書において、フローチャートに記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
本発明を適用した通信システムの一実施の形態の構成例を示すブロック図である。 リーダライタ12を介して権利情報Pkを移動する処理について説明するフローチャートである。 リーダライタ12を介して権利情報Pkを移動する処理について説明するフローチャートである。 リーダライタ12を介さずに権利情報Pkを移動する処理について説明するフローチャートである。 リーダライタ12を介さずに権利情報Pkを移動する処理について説明するフローチャートである。 通信装置11Aの権利情報移動処理を説明するフローチャートである。 通信装置11Aの権利情報移動確認処理を説明するフローチャートである。 通信装置11Bの権利情報移動処理のを説明するフローチャートである。
符号の説明
1 通信システム, 11A,11B 通信装置, 12 リーダライタ, 21 送受信部, 22 暗号化部, 23 復号部, 24 乱数発生部, 25 記憶部, 26 制御部, 31 送受信部, 32 暗号化部, 33 復号部, 34 乱数発生部, 35 記憶部, 36 制御部, 41 送受信部, 42 暗号化部, 43 復号部, 44 乱数発生部, 45 記憶部, 46 制御部

Claims (12)

  1. 第1の通信装置と第2の通信装置とからなり、
    前記第1の通信装置は、
    第1の暗号鍵を生成する第1の暗号鍵生成手段と、
    所定の利用権の権利情報、および前記権利情報を移動させる権利を表す移動権限鍵を記憶している第1の記憶手段と、
    第1の暗号方式を用いて、前記第1の暗号鍵を、前記移動権限鍵で暗号化する第1の暗号化手段と、
    前記第1の暗号方式で暗号化された前記第1の暗号鍵を前記第2の通信装置に送信するとともに、前記第2の通信装置から送信されてくる、第2の暗号方式を用いて暗号化されている第2の暗号鍵を受信する第1の送受信手段と、
    前記第2の暗号方式を用いて、前記第2の暗号鍵を、前記移動権限鍵で復号する第1の復号手段と、
    前記第1の復号手段により復号された結果得られる前記第2の暗号鍵が、前記第1の暗号鍵と一致するかどうかを判定する制御手段と
    を備え、
    前記第2の通信装置は、
    前記移動権限鍵を記憶している第2の記憶手段と、
    前記第1の通信装置から送信されてくる、前記第1の暗号方式で暗号化された前記第1の暗号鍵を受信するとともに、前記第2の暗号方式を用いて暗号化された第2の暗号鍵を前記第1の通信装置に送信する第2の送受信手段と、
    前記第1の暗号方式で暗号化された前記第1の暗号鍵を、前記移動権限鍵で復号する第2の復号手段と、
    前記第2の復号手段により復号された結果得られる前記第1の暗号鍵を、前記移動権限鍵で前記第2の暗号方式により暗号化し、前記第2の暗号鍵とする第2の暗号化手段と
    を備え、
    前記第1の通信装置において、前記第1の暗号鍵と前記第2の暗号鍵が一致する場合に、
    前記第1の暗号鍵生成手段は、第3の暗号鍵をさらに生成し、
    前記第1の暗号化手段は、さらに、前記権利情報を前記第3の暗号鍵で暗号化し、前記権利情報が前記第3の暗号鍵で暗号化されて得られた暗号化情報を前記第1の暗号鍵で暗号化するとともに、前記第3の暗号鍵を前記第1の暗号鍵で暗号化し、
    前記第1の記憶手段は、前記第3の暗号鍵が前記第1の暗号鍵で暗号化されて得られた暗号化暗号鍵および前記暗号化情報をさらに記憶し、
    前記第1の送受信手段は、前記暗号化情報が前記第1の暗号鍵で暗号化されて得られた二重暗号化情報および前記暗号化暗号鍵を、前記第2の通信装置にさらに送信するとともに、前記第2の通信装置から送信されてくる、前記二重暗号化情報を取得した旨の第1の完了通知、および、前記暗号化暗号鍵を取得した旨の第2の完了通知を、さらに受信し、
    前記制御手段は、さらに、前記暗号化情報が前記第1の記憶手段に記憶された場合に前記第1の記憶手段に記憶されている前記権利情報を消去し、前記第1の完了通知が前記第1の送受信手段により受信された場合に前記第1の記憶手段に記憶されている前記暗号化情報を消去し、前記第2の完了通知が前記第1の送受信手段により受信された場合に前記第1の記憶手段に記憶されている前記暗号化暗号鍵を消去し、
    前記第2の通信装置において、
    前記第2の送受信手段は、前記第1の通信装置から送信されてくる、前記二重暗号化情報および前記暗号化暗号鍵をさらに受信するとともに、前記第1および第2の完了通知を前記第1の通信装置にさらに送信し、
    前記第2の復号手段は、前記二重暗号化情報および前記暗号化暗号鍵を前記第1の暗号鍵で、さらに復号するとともに、前記二重暗号化情報を復号して得られた前記暗号化情報を前記第3の暗号鍵で、さらに復号し、
    前記第2の記憶手段は、前記第1の暗号鍵、前記暗号化情報、および、前記暗号化情報を復号して得られる前記権利情報をさらに記憶する
    通信システム。
  2. 前記第1の通信装置と前記第2の通信装置との間で、データを中継する中継装置をさらに備え、
    前記中継装置は、
    第4および第5の暗号鍵を生成する第3の暗号鍵生成手段と、
    前記第1の通信装置から前記第4の暗号鍵で暗号化されて送信されてくる、前記第1の暗号鍵、前記二重暗号化情報、および、前記暗号化暗号鍵を復号するとともに、前記第2の通信装置から前記第5の暗号鍵で暗号化されて送信されてくる、前記第2の暗号鍵、並びに前記第1および第2の完了通知を復号する第3の復号手段と、
    前記第3の復号手段により復号された前記第1の暗号鍵、前記二重暗号化情報、および前記暗号化暗号鍵を前記第5の暗号鍵で暗号化するとともに、前記第3の復号手段により復号された前記第2の暗号鍵、並びに前記第1および第2の完了通知を前記第4の暗号鍵で暗号化する第3の暗号化手段と、
    前記第1の通信装置から前記第4の暗号鍵で暗号化されて送信されてくる、前記第1の暗号鍵を受信して、前記第3の暗号化手段により前記第5の暗号鍵で暗号化された前記第1の暗号鍵を前記第2の通信装置に送信し、
    前記第2の通信装置から前記第5の暗号鍵で暗号化されて送信されてくる前記第2の暗号鍵を受信して、前記第3の暗号化手段により前記第4の暗号鍵で暗号化された前記第2の暗号鍵を前記第1の通信装置に送信し、
    前記第1の通信装置から前記第4の暗号鍵で暗号化されて送信されてくる、前記二重暗号化情報および前記暗号化暗号鍵を受信して、前記第3の暗号化手段により前記第5の暗号鍵で暗号化された前記二重暗号化情報および前記暗号化暗号鍵を前記第2の通信装置に送信し、
    前記第2の通信装置から前記第5の暗号鍵で暗号化されて送信されてくる、前記第1および第2の完了通知を受信して、前記第3の暗号化手段により前記第4の暗号鍵で暗号化された前記第1および第2の完了通知を前記第2の通信装置に送信する第3の送受信手段と
    を有し、
    前記第1の通信装置において、
    前記第1の送受信手段は、前記中継装置から前記第4の暗号鍵をさらに受信し、前記第4の暗号鍵で暗号化された前記二重暗号化情報および前記暗号化暗号鍵を、前記中継装置を介して前記第2の通信装置に送信するとともに、前記中継装置を介して前記第2の通信装置から送信されてくる、前記第4の暗号鍵で暗号化された前記第1および第2の完了通知を受信し、
    前記第1の暗号化手段は、前記第4の暗号鍵で暗号化された前記二重暗号化情報および前記暗号化暗号鍵を、前記第4の暗号鍵でさらに暗号化し、
    前記第1の復号手段は、前記第1および第2の完了通知を、前記第4の暗号鍵でさらに復号し、
    前記第2の通信装置において、
    前記第2の送受信手段は、前記中継装置から前記第5の暗号鍵をさらに受信し、前記第5の暗号鍵で暗号化された前記二重前記暗号化情報および前記暗号化暗号鍵を、前記中継装置を介して前記第1の通信装置から受信するとともに、前記第5の暗号鍵で暗号化された前記第1および第2の完了通知を、前記中継装置を介して前記第1の通信装置に送信し、
    前記第2の復号手段は、前記二重暗号化情報および前記暗号化暗号鍵を、前記第5の暗号鍵でさらに復号し、
    前記第2の暗号化手段は、前記第1および第2の完了通知を、前記第5の暗号鍵でさらに暗号化する
    請求項1に記載の通信システム。
  3. 第1の暗号鍵を生成する暗号鍵生成手段と、
    所定の利用権の権利情報、および前記権利情報を移動させる権利を表す移動権限鍵を記憶している記憶手段と、
    第1の暗号方式を用いて、前記第1の暗号鍵を、前記移動権限鍵で暗号化する暗号化手段と、
    前記権利情報の移動先であって、前記移動権限鍵を有し、所定の暗号方式で暗号化された情報の送受信が可能な他の通信装置に、前記第1の暗号方式で暗号化された前記第1の暗号鍵送信するとともに、前記他の通信装置から送信されてくる、第2の暗号方式を用いて暗号化されている第2の暗号鍵を受信する送受信手段と、
    前記第2の暗号方式を用いて、前記第2の暗号鍵を、前記移動権限鍵で復号する復号手段と、
    前記復号手段により復号された結果得られる前記第2の暗号鍵が、前記第1の暗号鍵と一致するかどうかを判定する制御手段と
    を備え、
    前記第1の暗号鍵と前記第2の暗号鍵が一致する場合に、
    前記暗号鍵生成手段は、第3の暗号鍵をさらに生成し、
    前記暗号化手段は、さらに、前記権利情報を前記第3の暗号鍵で暗号化し、前記権利情報が前記第3の暗号鍵で暗号化されて得られた暗号化情報を前記第1の暗号鍵で暗号化するとともに、前記第3の暗号鍵を前記第1の暗号鍵で暗号化し、
    前記記憶手段は、前記第3の暗号鍵が前記第1の暗号鍵で暗号化されて得られた暗号化暗号鍵および前記暗号化情報をさらに記憶し、
    前記送受信手段は、前記暗号化情報が前記第1の暗号鍵で暗号化されて得られた二重暗号化情報および前記暗号化暗号鍵を、前記他の通信装置にさらに送信するとともに、前記他の通信装置から送信されてくる、前記二重暗号化情報を取得した旨の第1の完了通知、および、前記暗号化暗号鍵を取得した旨の第2の完了通知を、さらに受信し、
    前記制御手段は、さらに、前記暗号化情報が前記記憶手段に記憶された場合に前記記憶手段に記憶されている前記権利情報を消去し、前記第1の完了通知が前記送受信手段により受信された場合に前記記憶手段に記憶されている前記暗号化情報を消去し、前記第2の完了通知が前記送受信手段により受信された場合に前記記憶手段に記憶されている前記暗号化暗号鍵を消去する
    通信装置。
  4. 前記権利情報は、所定のサービスを利用する権利を表す情報であり、
    前記記憶手段は、前記サービスを特定するサービス特定情報をさらに記憶し、
    前記暗号化手段は、第1の暗号方式を用いて、前記第1の暗号鍵を、前記移動権限鍵および前記サービス特定情報で暗号化し、
    前記復号手段は、前記第2の暗号方式を用いて、前記第2の暗号鍵を、前記移動権限鍵および前記サービス特定情報で復号する
    請求項3に記載の通信装置。
  5. 前記制御手段は、さらに、前記権利情報を前記他の通信装置に移動させる処理を複数のシーケンスに分類し、前記通信装置の現在のシーケンスを表すシーケンス情報を前記記憶手段に記憶させ、前記他の通信装置との通信が切断された場合に、前記記憶手段に記憶されている前記シーケンス情報に対応して、前記権利情報を前記他の通信装置に移動させる処理を再開させる
    請求項3に記載の通信装置。
  6. 前記記憶手段は、前記権利情報を前記他の通信装置に移動させる処理を許可する許可情報をさらに記憶し、
    前記制御手段は、さらに、入力された許可情報が前記記憶手段に記憶されている前記許可情報と一致する場合に、前記権利情報を前記他の通信装置に移動させる処理を開始する
    請求項3に記載の通信装置。
  7. 前記送受信手段は、前記第1および第2の暗号鍵、前記二重暗号化情報、前記暗号化暗号鍵、並びに前記第1および第2の完了通知を、電磁波により非接触で送受信する
    請求項3に記載の通信装置。
  8. 暗号鍵生成手段、暗号化手段、送受信手段、復号手段、および制御手段を備える通信装置の、
    前記暗号鍵生成手段が、第1の暗号鍵を生成する暗号鍵生成ステップと、
    前記暗号化手段が、第1の暗号方式を用いて、前記第1の暗号鍵を、所定の利用権の権利情報を移動させる権利を表す移動権限鍵で暗号化する暗号化ステップと、
    前記送受信手段が、前記権利情報の移動先であって、前記移動権限鍵を有し、所定の暗号方式で暗号化された情報の送受信が可能な他の通信装置に、前記第1の暗号方式で暗号化された前記第1の暗号鍵送信するとともに、前記他の通信装置から送信されてくる、第2の暗号方式を用いて暗号化されている第2の暗号鍵を受信する送受信ステップと、
    前記復号手段が、前記第2の暗号方式を用いて、前記第2の暗号鍵を、前記移動権限鍵で復号する復号ステップと、
    前記制御手段が、前記復号ステップの処理により復号された結果得られる前記第2の暗号鍵が、前記第1の暗号鍵と一致するかどうかを判定する制御ステップと
    を含み、
    前記第1の暗号鍵と前記第2の暗号鍵が一致する場合に、
    前記暗号鍵生成ステップの処理は、第3の暗号鍵をさらに生成し、
    前記暗号化ステップの処理は、さらに、記憶手段に記憶されている前記権利情報を前記第3の暗号鍵で暗号化し、前記権利情報が前記第3の暗号鍵で暗号化されて得られた暗号化情報を前記第1の暗号鍵で暗号化するとともに、前記第3の暗号鍵を前記第1の暗号鍵で暗号化し、
    前記制御ステップの処理は、前記第3の暗号鍵が前記第1の暗号鍵で暗号化されて得られた暗号化暗号鍵および前記暗号化情報をさらに前記記憶手段に記憶させ、
    前記送受信ステップの処理は、前記暗号化情報が前記第1の暗号鍵で暗号化されて得られた二重暗号化情報および前記暗号化暗号鍵を、前記他の通信装置にさらに送信するとともに、前記他の通信装置から送信されてくる、前記二重暗号化情報を取得した旨の第1の完了通知、および、前記暗号化暗号鍵を取得した旨の第2の完了通知を、さらに受信し、
    前記制御ステップの処理は、さらに、前記暗号化情報が前記記憶手段に記憶された場合に前記記憶手段に記憶されている前記権利情報を消去し、前記第1の完了通知が前記送受信ステップの処理により受信された場合に前記記憶手段に記憶されている前記暗号化情報を消去し、前記第2の完了通知が前記送受信ステップの処理により受信された場合に前記記憶手段に記憶されている前記暗号化暗号鍵を消去する
    通信方法。
  9. 所定の利用権の権利情報を移動させる権利を表す移動権限鍵を記憶している記憶手段と、
    前記権利情報を移動により取得する際の取得先であって、前記権利情報と前記移動権限鍵を有し、所定の暗号方式で暗号化された情報の送受信が可能な他の通信装置から送信されてくる、第1の暗号方式で暗号化された第1の暗号鍵を受信するとともに、第2の暗号方式を用いて暗号化された第2の暗号鍵を前記他の通信装置に送信する送受信手段と、
    前記第1の暗号方式で暗号化された前記第1の暗号鍵を、前記移動権限鍵で復号する復号手段と、
    前記復号手段により復号された結果得られる前記第1の暗号鍵を、前記移動権限鍵で前記第2の暗号方式により暗号化し、前記第2の暗号鍵とする暗号化手段と
    を備え、
    前記送受信手段は、前記他の通信装置から送信されてくる、前記権利情報が前記第1の暗号鍵で暗号化された後さらに第3の暗号鍵で暗号化されて得られた二重暗号化情報、および、前記第3の暗号鍵が前記第1の暗号鍵で暗号化されて得られた暗号化暗号鍵をさらに受信するとともに、前記二重暗号化情報を取得した旨の第1の完了通知および前記暗号化暗号鍵を取得した旨の第2の完了通知を前記他の通信装置にさらに送信し、
    前記復号手段は、前記二重暗号化情報および前記暗号化暗号鍵を、前記第1の暗号鍵でさらに復号するとともに、前記二重暗号化情報を復号して得られた前記暗号化情報を、前記暗号化暗号鍵を復号して得られた前記第3の暗号鍵で、さらに復号し、
    前記記憶手段は、前記送受信手段により受信された前記第1の暗号鍵、前記復号手段により復号されて得られた前記暗号化情報、および、前記暗号化情報を復号して得られた前記権利情報をさらに記憶する
    通信装置。
  10. 前記権利情報は、所定のサービスを利用する権利を表す情報であり、
    前記記憶手段は、前記サービスを特定するサービス特定情報をさらに記憶し、
    前記復号手段は、前記第1の暗号方式で暗号化された前記第1の暗号鍵を、前記移動権限鍵および前記サービス特定情報で復号し、
    前記暗号化手段は、前記第2の暗号鍵として、前記復号手段により復号された結果得られる前記第1の暗号鍵を、前記移動権限鍵および前記サービス特定情報で前記第2の暗号方式により暗号化する
    請求項9に記載の通信装置。
  11. 前記送受信手段は、前記第1および第2の暗号鍵、前記二重暗号化情報、前記暗号化暗号鍵、並びに前記第1および第2の完了通知を、電磁波により非接触で送受信する
    請求項9に記載の通信装置。
  12. 送受信手段、復号手段、および暗号化手段を備える通信装置の、
    前記送受信手段が、所定の利用権の権利情報を移動により取得する際の取得先であって、前記権利情報を移動させる権利を表す移動権限鍵を有し、所定の暗号方式で暗号化された情報の送受信が可能な他の通信装置から送信されてくる、第1の暗号方式で暗号化された第1の暗号鍵を受信するとともに、第2の暗号方式を用いて暗号化された第2の暗号鍵を前記他の通信装置に送信する送受信ステップと、
    前記復号手段が、前記第1の暗号方式で暗号化された前記第1の暗号鍵を、記憶手段に記憶されている前記移動権限鍵で復号する復号ステップと、
    前記暗号化手段が、前記復号ステップの処理により復号された結果得られる前記第1の暗号鍵を、前記移動権限鍵で前記第2の暗号方式により暗号化し、前記第2の暗号鍵とする暗号化ステップと
    を含み、
    前記送受信ステップの処理は、前記他の通信装置から送信されてくる、前記権利情報が前記第1の暗号鍵で暗号化された後さらに第3の暗号鍵で暗号化されて得られた二重暗号化情報、および、前記第3の暗号鍵が前記第1の暗号鍵で暗号化されて得られた暗号化暗号鍵をさらに受信するとともに、前記二重暗号化情報を取得した旨の第1の完了通知および前記暗号化暗号鍵を取得した旨の第2の完了通知を前記他の通信装置にさらに送信し、
    前記復号ステップの処理は、前記二重暗号化情報および前記暗号化暗号鍵を前記第1の暗号鍵で、さらに復号するとともに、前記二重暗号化情報を復号して得られた前記暗号化情報を、前記暗号化暗号鍵を復号して得られた前記第3の暗号鍵で、さらに復号し、
    前記第1の暗号鍵、前記暗号化情報、および、前記暗号化情報を復号して得られる前記権利情報が、前記記憶手段に記憶される
    通信方法。
JP2005113036A 2005-04-11 2005-04-11 通信システム、通信装置、および通信方法 Expired - Fee Related JP4802539B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005113036A JP4802539B2 (ja) 2005-04-11 2005-04-11 通信システム、通信装置、および通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005113036A JP4802539B2 (ja) 2005-04-11 2005-04-11 通信システム、通信装置、および通信方法

Publications (3)

Publication Number Publication Date
JP2006295519A JP2006295519A (ja) 2006-10-26
JP2006295519A5 JP2006295519A5 (ja) 2008-04-24
JP4802539B2 true JP4802539B2 (ja) 2011-10-26

Family

ID=37415610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005113036A Expired - Fee Related JP4802539B2 (ja) 2005-04-11 2005-04-11 通信システム、通信装置、および通信方法

Country Status (1)

Country Link
JP (1) JP4802539B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4844351B2 (ja) * 2006-10-27 2011-12-28 富士ゼロックス株式会社 画像生成装置および記録媒体
JP5704951B2 (ja) * 2011-02-10 2015-04-22 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
WO2012153485A1 (ja) * 2011-05-09 2012-11-15 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム
CN108667609B (zh) 2017-04-01 2021-07-20 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001338242A (ja) * 2000-05-29 2001-12-07 Nippon Telegr & Teleph Corp <Ntt> 電子情報流通方法及びシステム及び電子情報流通プログラムを格納した記憶媒体
JP4601153B2 (ja) * 2000-11-29 2010-12-22 三洋電機株式会社 データ端末装置およびデータ端末装置の制御方法
JP2002183633A (ja) * 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JP2003209838A (ja) * 2002-01-16 2003-07-25 Matsushita Electric Ind Co Ltd 複数のプロセッサを用いた動画像符号化装置およびその方法
JP2003216500A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム
JP4017901B2 (ja) * 2002-03-29 2007-12-05 松下電器産業株式会社 非接触式icカードシステム
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004088768A (ja) * 2002-08-06 2004-03-18 Matsushita Electric Ind Co Ltd パケットデータ中継装置及びその方法
JP2004227042A (ja) * 2003-01-20 2004-08-12 Matsushita Electric Ind Co Ltd ライセンス配信サーバ、及びこれに接続されるライセンス再発行装置、並びに店頭サーバ
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
US7149919B2 (en) * 2003-05-15 2006-12-12 Hewlett-Packard Development Company, L.P. Disaster recovery system with cascaded resynchronization

Also Published As

Publication number Publication date
JP2006295519A (ja) 2006-10-26

Similar Documents

Publication Publication Date Title
US8832441B2 (en) Mobile terminal, data communication method, and computer program
JP5241818B2 (ja) 端末
JP3870081B2 (ja) 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
JP5333785B2 (ja) 鍵装置、錠制御装置、制御用プログラムおよび制御方法
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
JP4755189B2 (ja) コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
US20060239236A1 (en) Wireless communication apparatus, communication system and method of configuring wireless communication therein
WO2011010432A1 (ja) 親機及び子機
JP5043408B2 (ja) 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
KR20100035712A (ko) Rfid 시스템에서 보안을 제공하기 위한 방법 및 장치
JP2002353952A (ja) データ端末装置
US8032753B2 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
CN1798021B (zh) 通信支持服务器、通信支持方法、及通信支持系统
JP2006526933A (ja) 無線ネットワークに通信装置を登録する管理装置、通信装置、仲介装置、通信装置登録方法、プログラム、及び集積回路
JP2010134916A (ja) 保安モードに応じる手動型rfid保安方法
KR100856408B1 (ko) 데이터 전송 방법 및 장치
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
JP4802539B2 (ja) 通信システム、通信装置、および通信方法
JP2005536093A (ja) 無線ネットワーク内の装置に対するセキュリティシステム
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
JP4685010B2 (ja) 通信システム、共通鍵制御装置、及び一般通信装置
JP4482643B2 (ja) 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法
JP2012044395A (ja) 通信装置、情報処理システムおよび暗号切替方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080311

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110725

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees