JP2005080315A - サービスを提供するためのシステムおよび方法 - Google Patents
サービスを提供するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2005080315A JP2005080315A JP2004256765A JP2004256765A JP2005080315A JP 2005080315 A JP2005080315 A JP 2005080315A JP 2004256765 A JP2004256765 A JP 2004256765A JP 2004256765 A JP2004256765 A JP 2004256765A JP 2005080315 A JP2005080315 A JP 2005080315A
- Authority
- JP
- Japan
- Prior art keywords
- smart card
- encryption key
- application program
- data
- kcp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 49
- 238000004891 communication Methods 0.000 claims abstract description 121
- 238000012545 processing Methods 0.000 claims description 15
- 238000012790 confirmation Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 20
- 238000007726 management method Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 16
- 230000004044 response Effects 0.000 description 11
- 230000008901 benefit Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
Abstract
【解決手段】 データプロセッサ44、スマートカードアクセス装置22、スマートカード20、および通信インターフェース40を含んだアプリケーション装置ADと、サーバTSをシステムが含む。スマートカードアクセス装置22は、ユーザーに一意に関連付けられたスマートカード20にアクセスする。スマートカード20は第一の暗号化キーKCを含む。サーバTSは、第一暗号化キーKCで機密データを暗号化することにより機密データを安全にスマートカード20に通信する。機密データはスマートカード20にて復号化され記憶される。アプリケーションプログラム60は、スマートカード20とアプリケーションプログラム60間の成功した相互認証後のみ、スマートカード20上の機密データにアクセスできる。
【選択図】 図5
Description
いくつかの実施態様においては、通信ネットワークは、モバイル無線ネットワークである。
モバイルユーザのためのサービスは、機密データの通信を要求しないサービスを含むことも予見されるであろうが、機密データは、ユーザーに対してサービスを提供する多くのアプリケーションにおいて、要求されるであろう。
例えば、機密データは、モバイル通信装置を用いて電子的に品目を購入するために使用され得る、金銭的な価値をあらわしているかもしれない。
機密データの他の例は、例えば、ユーザーにとって内密の、ユーザーの個人情報プロフィールや、連絡先のリストを含んだプライバシーポリシーでもありうる。
特に、ユーザーにモバイルサービスを提供するのに使用するためのモバイル通信装置へ、そのような機密データを配信することが望ましい。しかし、そのような通信装置に限定されるものではない。
通信ネットワークを介してユーザーに安全なサービスを提供するためのシステムであって、該システムが、アプリケーション装置と信頼できるサーバを含み、
該アプリケーション装置は、
機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供するように動作可能なデータプロセッサと、
ユーザーに対して一意に関連付けられたスマートカードにアクセスするためのスマートカードアクセス装置と、
あらかじめ記憶された第一の暗号化キー(KC)を含んだスマートカードとを含み、
そして、該アプリケーション装置は通信ネットワークを介してデータを通信するための通信インターフェースも含み、
該サーバは、第一の暗号化キー(KC)を用いて機密データを暗号化することによって通信ネットワークを介して機密データを安全にスマートカードに通信するように動作可能であり、
該機密データは、スマートカードにおいて復号化され且つ記憶され、
該アプリケーションプログラムが、前記スマートカードとアプリケーションプログラムの間の相互の成功した認証のあとでのみ、スマートカード上の機密データにアクセスするように動作可能であること特徴とするシステム。
第2に、
前記相互の認証がアプリケーションプログラムとスマートカードとの間のメッセージの交換を含み、
該メッセージが、スマートカードとアプリケーションプログラムとの間で共有される第二のローカル暗号化キー(KCP)を用いて暗号化されることを特徴とする、上記第1に記載のシステム。
第3に、
アプリケーション装置におけるアプリケーションプログラムは、
第二のローカル共通暗号化キー(KCP)を生成する、
アプリケーションプログラムの一部分を形成する第三のプログラム暗号化キー(KP)を用いて第二の暗号化キー(KCP)を暗号化する、および、
暗号化された第二の暗号化キー(KCP)を信頼できるサーバに通信するように動作可能であり、
信頼できるサーバは、
信頼できるサーバに知られている第三の暗号化キー(KP)を用いて、第二の暗号化キー(KCP)を復号化する、
第一の暗号化キー(KC)で第二の暗号化キー(KCP)を暗号化する、および、
通信ネットワークを介してスマートカードに暗号化された第二の暗号化キー(KCP)を通信するように動作可能であり、
スマートカードは、第一の暗号化キー(KC)を用いて第二の暗号化キー(KCP)を復号化するように動作可能であることを特徴とする、上記第2に記載のシステム。
第4に、
アプリケーションプログラムが、機密データの処理に続いて、スマートカード上の機密データを更新することができ、
且つ、通信ネットワークを介して通信が可能であるときに、機密データが信頼できるサーバに対して更新可能であることを特徴とする、上記第1から第3のいずれか一つに記載のシステム。
第5に、
アプリケーションプログラムが、ユーザーサービスを提供するための動作を行う前にスマートカードアクセス装置におけるスマートカードの存在を確認するように動作可能であることを特徴とする、上記第1から第4のいずれか一つに記載のシステム。
第6に、
アプリケーションプログラムが、第二の暗号化キー(KCP)を用いて暗号化されたメッセージをスマートカードと交換することによって、スマートカードの存在を確認するように動作可能であることを特徴とする、上記第5に記載のシステム。
第7に、
該システムが通信ネットワーク経由で通信するためのネットワーク装置を含み、
該ネットワーク装置が、
スマートカードアクセス装置と、
第一の暗号化キー(KC)を用いて通信ネットワークを介して安全にデータを通信するための通信インターフェースと、そして、
アプリケーション装置とデータを通信するためのローカル通信インターフェースとを含み、
該アプリケーション装置は、ネットワーク装置と通信するための対応するローカル通信インターフェースを含み、
該ネットワーク装置およびアプリケーション装置は、第二の暗号化キー(KCP)を用いてローカル通信インターフェースを介して機密データの安全な通信を達成するように動作可能であることを特徴とする、上記第3から第6のいずれか一つに記載のシステム。
第8に、
通信ネットワークがモバイル無線電気通信ネットワークを含み、
ネットワーク装置における通信インターフェースが、モバイル無線ネットワークを介して通信するためのモバイル無線通信装置を含むことを特徴とする、上記第1から第7のいずれか一つに記載のシステム。
第9に、
スマートカードが、あらかじめ記憶された第一の暗号化キー(KC)を提供する加入者識別モジュールであることを特徴とする、上記第8に記載のシステム。
第10に、
アプリケーションプログラムが、信頼できるサーバからの機密データを要求するように動作可能であり、
信頼できるサーバが、アプリケーションプログラムからの要求の認証に続いて、アプリケーションプログラムに機密データを通信するように動作可能であることを特徴とする、上記第8または上記第9に記載のシステム。
第11に、
前記機密データ要求が、加入者回線識別番号、およびアプリケーションプログラムからの第三の暗号化キー(KP)を含み、
信頼できるサーバが、もしも第三の暗号化キー(KP)および加入者回線識別番号の両方が認証されたならば、機密データをスマートカードに通信するように動作可能であることを特徴とする、上記第10に記載のシステム。
第12に、
通信ネットワークを介してユーザーに安全なサービスを提供するための方法であって、該方法が、
機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供することと、
あらかじめ記憶された第一の暗号化キー(KC)を含む、ユーザーに一意に関連づけられたスマートカードにアクセスすることと、
第一の暗号化キー(KC)を用いて機密データを暗号化することにより、信頼できるサーバから通信ネットワークを介してスマートカードへ機密データを通信し、該機密データが、スマートカードにおいて復号化され記憶されることと、
スマートカードとアプリケーションプログラムの間の相互の認証をおこなうこと、および、
成功した相互の認証のあとでのみ、アプリケーションプログラムによる、スマートカード上の機密データに対するアクセスを可能とすることとを含むことを特徴とする方法。
第13に、
前記の相互認証をおこなうことは、
スマートカードとアプリケーションプログラムの間で共有される第二のローカル暗号化キー(KCP)を用いてアプリケーションプログラムとスマートカードとの間でメッセージを交換することを含むことを特徴とする、上記第12に記載の方法。
第14に、
前記方法が、
アプリケーションプログラム内で第二の共通暗号化キー(KCP)を生成することと、
アプリケーションプログラムの一部分を形成する第三のプログラム暗号化キー(KP)を用いて第二の暗号化キー(KCP)を暗号化することと、
暗号化された第二の暗号化キーを信頼できるサーバに通信することと、
信頼できるサーバに知られている第三の暗号化キー(KP)を用いて第二の暗号化キー(KCP)を復号化することと、
信頼できるサーバにおいて第一のスマートカード暗号化キー(KC)によって第二の暗号化キー(KCP)を暗号化することと、
通信ネットワークを介してスマートカードに暗号化された第二の暗号化キー(KCP)を通信すること、および、
スマートカードにおいて、第一の暗号化キー(KC)を用いて第二の暗号化キー(KCP)を復号化することを含むことを特徴とする、上記第13に記載の方法。
第15に、
スマートカード上で機密データにアクセスすることが、
アプリケーションプログラムに従って機密データを処理すること、
スマートカード上で機密データを更新すること、および、
通信ネットワークを介しての通信が有効であるときに、信頼できるサーバに対して機密データを更新することを含むことを特徴とする、上記第12から第14のいずれか一つに記載の方法。
第16に、
アプリケーションプログラムに従って、ユーザサービスを提供するための動作を行う前にスマートカードアクセス装置におけるスマートカードの存在を確認することを含むことを特徴とする、上記第12から第15のいずれか一つに記載の方法。
第17に、
前記スマートカードの存在の確認が、
第二のローカル暗号化キー(KCP)を用いて暗号化されたメッセージをスマートカードと交換することを含むことを特徴とする、上記第16に記載の方法。
第18に、
アプリケーションプログラムから信頼できるサーバへ機密データの要求を通信すること、
アプリケーションプログラムからの要求を認証すること、および、
要求の認証の後、機密データをスマートカードに通信することを含むことを特徴とする、上記第12から第17のいずれか一つに記載の方法。
第19に、
前記機密データ要求が、加入者回線識別番号および第三の暗号化キー(KP)を含み、且つ前記要求の認証が、
加入者回線番号を認証すること、
第三の暗号化キー(KP)を認証することと、そして認証された時には、
第三の暗号化キー(KP)および回線識別番号の両方が認証された際は、機密データをスマートカードに通信することを含むことを特徴とする、上記第18に記載の方法。
第20に、
ユーザーにサービスを提供するためのアプリケーション装置であって、該アプリケーション装置が、
機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供するように動作可能であるデータプロセッサと、
ユーザーに一意に関連づけられ、あらかじめ記憶された第一の暗号化キー(KC)を含んだスマートカードにアクセスするための、スマートカードアクセス装置と、
第一の暗号化キー(KC)を用いて通信ネットワークを介してデータを安全に通信するための通信インターフェースとを含み、
該データプロセッサは、通信ネットワークを介して信頼できるサーバから機密データを受信するように動作可能であり、
該機密データは、第一の暗号化キー(KC)を用いて暗号化されており、
該機密データは、スマートカードにおいて復号化され記憶され、
アプリケーションプログラムは、スマートカードとアプリケーションプログラムとの間の相互の成功した認証のあとでのみスマートカード上の機密データにアクセスするように動作可能であることを特徴とする、アプリケーション装置。
第21に、
前記相互の認証が、アプリケーションプログラムとスマートカードとの間で、メッセージを交換することによって達成され、
該メッセージは、スマートカードとアプリケーションプログラムとの間で共有される第二のローカル暗号化キー(KCP)を用いて暗号化されることを特徴とする、上記第20に記載のアプリケーションプログラム。
該システムは、機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供するように動作可能なデータプロセッサを含むアプリケーション装置を備えている。
該システムは、ユーザーに対して一意に関連付けられたスマートカードにアクセスするためのスマートカードアクセス装置、あらかじめ記憶された第一の暗号化キーを含んだスマートカード、および、通信ネットワークを介してデータを通信するための通信インターフェースを含んでいる。
信頼できるサーバは、第一の暗号化キーを用いて機密データを暗号化することによって、通信ネットワークを介して機密データを安全にスマートカードに通信するように動作可能である。
機密データは、スマートカードにおいて復号化され、そして記憶される。
アプリケーションプログラムは、スマートカードとアプリケーションプログラムとの間で相互認証が成功した後でのみ、スマートカード上の機密データにアクセスするように動作可能である。
例えば、機密データが金銭的な価値をあらわしているならば、その値は、取引のあとに低減されるであろう。
いくつかの実施態様においては、該キーはランダムに生成されても良い。
第二のローカル暗号化キーは、信頼できるサーバを介してスマートカードに通信される。
該第二のキーはそれゆえ、スマートカードの認証に使用されることができ、そしてスマートカードは、アプリケーションプログラムが機密データにアクセスすることが可能となる前にアプリケーションプログラムを認証することができる。
そういうものとして、スマートカードは、機密データを利用するユーザーにサービスを提供するアプリケーションプログラムによるアクセスのために、機密データのためのリポジトリを提供する。
しかしながら、機密データへのアクセスは、スマートカードがユーザーに一意に関連付けられるような、アプリケーションプログラムによる認証、および、アプリケーションプログラムが機密データに対するアクセスを許可されるような、スマートカードによる認証のあとにのみ許可される。
例えば通信ネットワークがモバイル無線通信ネットワークであるならば、もしも無線受信可能範囲でない区域にネットワーク装置が入れば、そのときは、信頼できるサーバはアクセス不可能となりうるであろう。
しかし、スマートカードの安全性機能を利用することによって、機密データは、スマートカード上に安全に記憶されることができる。
アプリケーションプログラムは、ユーザーに提供されるサービスのあとで機密データを更新することを希望するかもしれない。
機密データは、スマートカードがあたかも、機密データのための安全な記憶を提供する、信頼できるローカルのサーバであるかのように振る舞い、スマートカード内でアクセスされることができる。
しかしながら、いくつかの実施態様において、アプリケーション装置は、その装置上で動くアプリケーションプログラムに従って、ネットワークと通信するために設けられるネットワーク装置に、ユーザサービスを提供するかもしれない。
それゆえ、ネットワーク装置は、スマートカードアクセス装置、ならびに第一の(スマートカード)暗号化キーを用いて通信ネットワークを介して安全にデータを通信するための通信インターフェースを含んでいても良い。
ネットワーク装置は、また、アプリケーション装置とデータを通信するためのローカル通信インターフェースを含んでいても良い。
アプリケーション装置は、ネットワーク装置と通信するための対応するローカル通信インターフェースを含んでいても良い。
ネットワーク装置とアプリケーション装置は、第二の暗号化キー(KCP)を用い、ローカル通信インターフェースを介して機密データの安全な通信を達成するように動作可能である。
該第二のキーは、それゆえ、秘密鍵暗号化方式を用いて、アプリケーション装置とネットワーク装置との間で安全にデータを通信するための機能を提供する。
公開鍵暗号化方式と比較して相対的に低い処理パワーを必要とする秘密鍵暗号化方式が利用され得るので、第二のキーを用いることによる利点が提供される。
よって、安全な通信および認証をインプリメントするためのコストを比較的低くすることができる。
図2は、図1に記載されている、例示的ネットワーク装置および例示的アプリケーション装置の概略ブロック図である。
図3は、ネットワーク通信の能力を組み込んだ、別のアプリケーション装置の例の概略ブロック図である。
図4は、スマートカードの概略ブロック図である。
図5は、機密データの配信に使用するための図1に示されたシステムの部分のブロック図である。
図6は、図1に示されたネットワーク装置におけるスマートカードと、図1に示されたアプリケーション装置上で動くアプリケーションプログラムとの間で共有されるローカルキーを確立するための処理を示すフロー図である。
図7は、スマートカードとアプリケーションプログラムの相互の認証を含み、図6のスマートカードを用いてアプリケーションプログラムに機密データを配信するための処理を説明するフロー図である。
図8は、スマートカードがローカルサーバとして作用する場合、図6のスマートカードとアプリケーションプログラムの動作を説明するフロー図である。
図9は、コンテンツアクセスデータを用いてコンテンツをアプリケーション装置に配信するように構成されたシステムの部分を示す概略的ブロック図である。
図10は、コンテンツのアクセスに使用するためにアプリケーション装置にコンテンツアクセスデータを配送するための処理を説明するフロー図である。
図11は、図9に示されるスマートカード上に、更新されたコンテンツアクセスデータを安全に記憶するための処理を説明するフロー図である。
図12は、スマートカードと信頼できるプレーヤーとの間の相互の認証がおこなわれ、且つコンテンツが再生される前に権利管理データがチェックされる処理を説明するフロー図である。
図1は、データがネットワーク装置を介してアプリケーション装置に配信される構成例を提供している。
図1において、ネットワーク1は、例えばモバイル通信リンク2を用いてネットワーク装置NDと通信するための機能を含んでいる。
モバイル通信リンク2は、確立されているインターフェース標準規格に従ってノードまたは基地局3とネットワーク装置NDの間に確立される。
ネットワークがUMTSモバイル無線ネットワークを含む場合、通信インターフェースは、ユニバーサル地上無線アクセスネットワーク(UTRAN)標準規格に従って動作可能である。
ネットワーク1は、種々のタイプのデータをネットワークに接続された機器に通信するための機能を提供している。
例えば、コンテンツサーバCSが、コンテンツ4をアプリケーション装置ADに配信するために設けられていてもよい。
後に説明されるように、アプリケーション装置ADによる使用のために、ネットワーク装置NDに機密データを通信する機能を提供する、信頼できるサーバTSも、また、図1に示されている。
ネットワーク装置NDおよびアプリケーション装置ADの構成は、アプリケーション装置上で実行されるアプリケーションプログラムで使用するために機密データを通信するための機能を提供している。
ある実施態様例においては、コンテンツ4は、ある実施態様における機密データの一例であるアクセス制御データに従って、アプリケーション装置ADによって再生される。
アクセス制御データは、コンテンツの再生およびコピーのための条件を指し示しても良い。
また、該コンテンツが、アプリケーション装置AD内にダウンロードされる前に暗号化されている場合、アクセス制御データは、コンテンツを復号化するためのキーを提供しても良い。
図1において、コンテンツは、コンテンツサーバCSからダウンロードされているが、コンテンツは、データキャリア(例えば、DVD、CD−ROM)のような、任意の都合の良い形態を介して、または任意の他の都合の良い媒体を介して、且つ、任意の発生源から、アプリケーション装置ADに受信されても良い。
ネットワーク装置NDおよびアプリケーション装置ADは、図2においてより詳細に示されている。
図2において、ネットワーク装置NDは、ネットワーク装置の一部を形成するスマートカードアクセス装置22内に装填されるスマートカード20を含むものとして示されている。
アクセスバス24は、スマートカードアクセス装置を、スマートカード20へのアクセスを提供するためのデータプロセッサ26へ接続する。
データプロセッサ26は、図1に示されたようなネットワーク1と通信するため、ネットワーク通信標準規格に従うように動作可能である通信インターフェース30に、通信バス28を介して接続されている。
したがって、例えば、通信インターフェース30は、図1に示されたような通信リンク2を介して通信するためのアンテナ32を利用して、ユニバーサル地上無線アクセスネットワーク(UTRAN)インターフェースに従って動作するようにしても良い。
通信インターフェース30は、それによって、ネットワーク装置NDをネットワーク1と接続するための機能を提供する。
対応する通信インターフェース40は、ネットワーク装置NDとアプリケーション装置ADの間でデータを通信するためにアプリケーション装置ADに含まれている。
双方向矢印42によってあらわされている通信リンクは、ネットワーク装置NDにおける通信インターフェース34とアプリケーション装置ADにおける通信インターフェース40によって形成される。
該通信リンクは、アプリケーション装置ADとネットワーク装置NDの間でローカルに通信するための機能を提供している。
いくつかの実施態様において、通信リンクは、例えば、ブルートゥース、RS232またはIEEE802.3標準規格を用いた通信インターフェース34,40の動作によって形成される。
そのような実施の形態の例が、図3に示されている。
図3に示されたアプリケーション装置AD.1については、図2に示されたアプリケーション装置およびネットワーク装置上のデータプロセッサ26,44は、同一のデータプロセッサ26.1で置き換えられる。
データプロセッサ26.1は、アプリケーションプログラムを実行し、そしてネットワーク1との通信も制御し、且つスマートカード20にアクセスする。
アプリケーション装置AD.1は、携帯情報端末(PDA)、モバイル電話または同様の装置であっても良い。
図2に示されるネットワーク装置NDも、また、モバイル電話またはPDAとして実装され得る一方、アプリケーション装置ADは、パーソナルコンピュータ(PC)であっても良い。
しかし、説明の便宜のために、別個のネットワークおよびアプリケーション装置を含む図1に図解されたシステムが採用される。
図4は、典型的なスマートカードの形態を説明する、単純化されたブロック図である。
スマートカード20は、メモリおよびインターフェースと組み合わせた、いくつかのデータ処理機能を有するものとして一般に定義される。
図4に示されるように、スマートカード20は、インターフェースチャンネル54を介してデータプロセッサ52に接続された、メモリ50を含む。
通信インターフェース54は、メモリ50へデータを書き込むために、または、メモリ50からデータを読み出すために、スマートカードアクセス装置22(図2に示されている)を介してアクセスされる。
しかしながら、スマートカードの特徴の一つは、インターフェース54がメモリ50に直接アクセスしない点である。
それゆえ、プロセッサ52のみがメモリ50にアクセスすることができ、あらゆるものがインターフェース54を介してアクセス可能であるというわけではない。
典型的には、スマートカードは、メモリ50にあらかじめ記憶されている暗号化キーKCのようなデータを含んでいても良い。
暗号化キーKCは、インターフェース54からアクセスすることはできないが、スマートカードに供給されるデータを暗号化するのに使用することはでき、該データはあらかじめ記憶されたキーKCを用いてデータプロセッサ52によって暗号化され得る。
それゆえに、一般に、スマートカードは、ハードウェア制限を有するものとして特徴付けられることができ、該制限はメモリ50に対するアクセスを限定し、それによってスマートカードに記憶されたデータに対するいくらかの安全性が提供される。
間もなく説明されるように、スマートカードは、機密データを記憶し、ネットワークおよびアプリケーションプログラムへ、ならびに、ネットワークおよびアプリケーションプログラムから通信されるべきデータを復号化および暗号化するための機能を提供する。
したがって、ネットワークサービスプロバイダによってスマートカードがユーザーに発行されたとき、そのスマートカードは、そのユーザーに一意に関連付けられており、そのスマートカードのみを使用するときのためにあらかじめ記憶された暗号化キーKCを含んでいる。
図5は、図1のシステムの一部の図解を提供し、それはネットワーク装置NDおよびアプリケーション装置ADを含んでいて、そして、ネットワーク装置におけるスマートカードとアプリケーション装置におけるアプリケーションプログラムとの間の安全な通信を確立し、且つ相互認証をおこなうための構成を図解している。
図5はまた、(図1に見られる他のネットワーク要素は、明確さのため、図5にはあらわされていないが)図1からの信頼できるサーバTSを示している。
本発明の実施態様によって提供される利点は、増大した処理能力が要求される公開鍵暗号化方式よりもむしろ秘密鍵暗号化方式が使用され得るため、アプリケーション装置とネットワーク装置との間の安全な通信をもたらすための機能が比較的低コストで達成されることである。
該ローカルキーは、ネットワーク装置と通信されるべきアプリケーションプログラムによって、アプリケーション装置ADにおいて生成される。
共有された秘密キーKCPは、それゆえアプリケーション装置ADおよびネットワーク装置NDによる通信および認証行為のために提供される。
ローカル共有キーKCPを用いれば、秘密鍵暗号化方式が、アプリケーションプログラムとスマートカードとの間の通信のために利用され得る。
したがって、スマートカードの処理パワーは、比較的低く維持することができ、それによって、公開鍵暗号化方式が使用された場合要求されるであろうコストに対して、スマートカードに関して低減されたコストを維持する。
秘密鍵の配信およびその生成が、図5に示されたフロー図と組み合わせて図4を参照して説明される。
アプリケーションプログラム60は、アプリケーション装置ADとネットワーク装置NDとの間で使用するために共有とされるべきローカル共有キーKCPをランダムに生成するように構成されている。
データプロセッサ44は、プログラム暗号化キーKPでローカルキーKCPを暗号化するように構成されている。
暗号化されたローカルキーKP(KCP)は、それから信頼できるサーバに通信される。
この通信は、暗号化されたローカルキーKCPを記憶媒体へコピーしたり、信頼できるサーバへ記憶媒体を物理的にトランスポートするような、任意の都合の良い手段によっておこなわれて良い。または、この通信は、ネットワーク装置を介して、暗号化されたキーKCPをローカルリンク42を介して通信することによっておこなわれても良く、それから信頼できるサーバTSに対してネットワークリンク4を介して通信されて良い。
しかしながら、一般化されたものとして、アプリケーション装置ADと信頼できるサーバTSとの間の通信は、双方向矢印62によって表現される。
信頼できるサーバは、それから、スマートカードキーKCを用いてローカルキーKCPを暗号化することによって、ローカルキーKCPをネットワーク装置NDへ通信することができる。
スマートカードはスマートカードキーKCをあらかじめ記憶しているので、ローカルキーKCPの通信が、通信インターフェース30へネットワーク通信リンク2を介して達成され得る。
ローカルキーKCPは、それからスマートカードキーKCを用いてスマートカード内において復号化され、そしてスマートカードメモリ50に記憶される。
それゆえ、結果として、ローカルキーKCPは、ネットワーク装置NDにおけるスマートカードとアプリケーション装置ADにおけるアプリケーションプログラムの両者に知られ、そしてさらにまたアプリケーションプログラムとネットワーク装置NDにおけるスマートカードとの間のペアに対して一意である。
結果として、ネットワーク装置NDとアプリケーション装置ADの間で何らかの通信が要求されたときはいつでも、アプリケーションプログラム60自体とだけでなくスマートカードの認証にも使用され得るキーKCPを用いて暗号化が達成され得る。
S.1:アプリケーション装置ADにおける信頼できるプログラムは、一意のランダムキーKCPを生成し、そして該信頼できるプログラムにあらかじめ記憶されているプログラムキーKPを用いて該ランダムキーを暗号化する。
S.2:暗号化されたローカルキーKP(KCP)は、信頼できるサーバTSへ通信される。
S.3:信頼できるサーバは、信頼できるアプリケーションプログラムによって使用される暗号化キーKPを知り、そしてそれゆえローカルキーKCPを復号化することができる。
S.4:信頼できるサーバは、スマートカードに記憶され且つユーザーに一意に関連付けられているスマートカードキーKCでローカルキーKCPを暗号化する。信頼できるサーバTSは、暗号化されたローカルキーKC(KCP)をネットワーク装置NDへネットワーク通信リンク2を介して送信する。
S.5:スマートカードは、該スマートカード20内にあらかじめ記憶されたスマートカードキーKCを用いてローカルキーKCPを復号化し、該ローカルキーKCPをスマートカードメモリ内に記憶する。
S.6:スマートカードとアプリケーションプログラムは、その後、一意なローカルキーKCPを用いて安全にデータを交換できる。
ローカルキーKCPは、また、アプリケーションプログラムによるスマートカードの認証、そしてスマートカードによるアプリケーションプログラムの認証の両方のためにも使用され得る。
エンティティであって、比較的に容易にコピーされ得るアプリケーションプログラムは、こちらもエンティティであるが、容易にコピーができないスマートカードに動作可能なように一意に関連付けられ得る。
図5に示されるシステムの部分は、ユーザーにサービスを提供するためにアプリケーションプログラムとスマートカードとの間で安全に機密データを通信するための機能を提供することができる。
機密データの例として、例えば、コンテンツの再生をするために購入されたライセンス、プライバシーの情報、個人の連絡先の詳細、または金銭的価値の電子的なデータ表現などがある。
金銭的な価値の例については、ユーザーが製品またはサービスを購入すること、あるいは何らかの電子的取引の運営を可能とすることのために通貨価値が提供され、それによって金銭的な価値が、サービスまたは製品と引き替えに提供される。
機密データの他の例は、例えばユーザーにとっての秘密の連絡先の詳細に関連する、個人の情報またはポリシー情報である。
これらは、機密データの例であり、機密データの何らかの処理の後にアプリケーションプログラムによって変更されうる。
スマートカードは、ユーザーに関連付けられた一意なスマートカードキーKCを含んでいるから、信頼できるサーバTSは、機密データSDを暗号化することができ、且つ既に説明されたように、ネットワーク通信リンク2を用いて、暗号化されたデータKC(SD)をネットワーク装置ND内のスマートカードに通信することができる。
暗号化された機密データKC(SD)は、スマートカードアクセス装置22を用いてスマートカードを介して受信され、それからスマートカード20上に記憶され得る機密データを復元するために復号化される。
機密データは、スマートカード20におけるローカルキーKCPを用いて暗号化されることができ、そして該機密データは、アプリケーションプログラムによってローカルキーKCPを用いて機密データを復号化し得るようなアプリケーション装置ADへと通信され得る。
認証およびスマートカードの存在は、既に説明されたように、共有ローカルキーKCPを用いてメッセージを交換することによって確認され得る。
しかしながら、信頼できるサーバTS上の機密データを更新するためには、機密データは、ネットワークリンクを介して信頼できるサーバへ通信されなければならない。
例えば、図1および図5に示される図解例については、ネットワークは、モバイル無線ネットワークを形成しており、そしてそれゆえ通信リンク2は、かならずしも使用可能であるとは限らない。
従って、ネットワーク装置NDは、ネットワーク1といつも交信しているとは限らない。
ネットワーク装置がネットワークと通信できない状況においては、スマートカードは、機密データのためのローカル記憶部として作用する。
スマートカードがそれ自体、安全性対策(上述において説明された)を含んでいるので、機密データは、ある意味、その機密データをユーザーに一意に関連付ける、スマートカードに安全に記憶され得る。
従って、例えば、もし機密データが、取引の結果として変化する金銭的な価値をあらわしているならば、該機密データは、値の変化を反映すべくスマートカードに対して更新され得る。
機密データは、それから、ネットワークリンクが存在するときに、ネットワークリンク2を介して更新可能であり、ネットワーク装置がネットワークと通信しているか否かのアプリケーションプログラムによる判断に基いて、ユーザサービスの実質的に一貫した動作を提供する。
これは、例えば無線受信可能範囲でないことに起因して、モバイルネットワークが使用可能でないときに、スマートカードが、更新された金銭的な価値のためのローカル記憶部として作用するからである。
図7におけるフロー図は、スマートカードへの機密データの配信の動作、およびアプリケーションプログラムによるスマートカード上の機密データへのアクセスを説明している。
図8は、スマートカードをローカルサーバとして使用するときの、アプリケーション装置上のアプリケーションプログラムの動作を説明している。
S.10:信頼できるサーバは、スマートカードキーKCを用いて機密データSDを暗号化する。信頼できるサーバは、スマートカードキーKCを知る。スマートカードキーKCはまた、スマートカードにあらかじめ記憶されている。
S.11:信頼できるサーバは、暗号化された機密データKC(SD)をネットワーク装置に送信する。
S.12:ネットワーク装置は、スマートカードキーKCを用いてデータが復号化されるようなスマートカード内に、暗号化された機密データKC(SD)を記憶する。
S.13:スマートカードは、その後、機密データを復元するために、スマートカードキーKCを用いて該機密データを復号化する。復号化はスマートカード上でおこなわれ、そして該機密データはスマートカード上に記憶される。
S.14:アプリケーション装置上で動くアプリケーションプログラムが、ユーザーへのサービスを提供するために、機密データへのアクセスを要求するとき、アプリケーションプログラムは、該機密データ要求を、スマートカード上に確立されている、ローカル共有キーKCPを用いて暗号化する。
S.15:スマートカード内において、スマートカードは、アプリケーションプログラムからの要求が認証されたかどうかを判定する。認証は、共有ローカルキーKCPを用いて該要求を復号化することによって行われる。正当な要求が(所定の形式に従って)正しく復元された場合、要求は認証されたとみなされる。要求が認証されれば、処理はステップS.19に進む。そうでなければ、処理はステップS.16に進む。
S.16:認証が失敗すれば、処理は終了し、そして信頼できるサーバには、機密データにアクセスすべく不法な試みがなされたという事実が警告される。
S.17:アプリケーションプログラムは、スマートカードが認証されたかどうか判定する。これは例えば、それに送られた要求メッセージに応答すべくスマートカードを構成することによって、所定のフォーマットに従って応答メッセージを生成することによって、および、共有ローカルキーKCPを用いてメッセージを暗号化することによって判定され得る。応答を復号化した後に、正しいフォーマットを有する応答メッセージが、アプリケーションプログラムによって復元された場合、スマートカードは認証されたと判定され、処理はステップS.19に進む。そうでなければ、処理はステップS.18に進む。
S.18:認証が失敗すれば、処理は終了し、そして信頼できるサーバには、不正なスマートカードを使用する試みがなされたという事実が警告される。
S.19:スマートカードおよびアプリケーションプログラムが相互の認証を成功裡に行った(それは、さらなる相互メッセージ交換により示され得る)ならば、スマートカードは、共有ローカルキーを用いて機密データを暗号化する。
S.20:ネットワーク装置は次いで、暗号化された機密データをローカル通信インターフェースを介してアプリケーションプログラムに送信する。
機密データに対するいかなる変化もスマートカード上に記憶されることができ、ネットワークが使用可能であるときに、ネットワークに対して更新されることができる。
図8に示されるようにスマートカードをローカルサーバとして使用するときのアプリケーションプログラムとスマートカードの動作は、次のように要約される:
S.30:アプリケーション装置上で動くアプリケーションプログラムによって帰一データが要求されるときに、ネットワーク装置上のスマートカードが、アプリケーションプログラムに機密データを通信する。ネットワーク装置は、ローカルリンク42を介して通信される前にローカル共有キーKCPを用いて機密データを暗号化する。
S.32:アプリケーションプログラムが、ユーザーにサービスを提供して、そしてことによると機密データを変更して機密データを処理した後に、機密データはアプリケーション装置によってネットワーク装置に戻すべく通信される。アプリケーション装置は、ローカルキーKCPを用いて機密データを再び暗号化し、それは共有ローカルキーKCPを用いてスマートカード20内で再び復号化される。更新された機密データは、それから安全な方法で、そしてユーザーに対して一意に関連付けられて、スマートカード上に保持され得る。このように、この形態では、スマートカードは、機密データのためのリポジトリとして作用する。機密データが更新され得るのは、ネットワーク装置がネットワークと交信するときだけである。したがって、スマートカード上に更新された形式で機密データを記憶することは、スマートカード上に保護され得る機密データの、一貫した表現を維持する。
S.34:ネットワーク装置がネットワークに接続可能であれば、そのときは:
S.36:機密データSDは、現在記憶された機密データをスマートカードから信頼できるサーバに通信することによって更新される。機密データは、スマートカード内においてスマートカードキーKCを用いて暗号化され、そして信頼できるサーバ内においてそれに対応して復号化される。
S.38:ネットワーク装置がネットワークに接続できない場合、機密データはスマートカード上にのみ保持される。
本発明の他の例が、コンテンツをユーザに配信するための機能を提供することに関連して説明される。
図1に図解されたように、コンテンツは、コンテンツが記憶されたコンテンツサーバからアプリケーション装置にダウンロードされ得る。
上述のように、コンテンツがそれによって配信され得るような形態は、サーバからダウンロードされることに制限されることなく、例えば、CD−ROMまたはDVDまたは同様のもののような適切な媒体に乗せても配信され得る。
図9において、CD−ROM70はアプリケーション装置72に配布される。
アプリケーション装置72は、このアプリケーション例においてはビデオ素材を含むコンテンツを見るための視覚ディスプレイ74を含んでいる。
それゆえ、矢印76によって図解されるように、コンテンツは、アプリケーション装置での再生のためにCD−ROMからアプリケーション装置に配信される。
しかしながら、配信およびコピーを制御するために、コンテンツは、以下の説明においてはコンテンツ暗号化キーと称される暗号化キーKSを用いて暗号化される。
図9に示されるネットワーク装置およびアプリケーション装置は、図1、図2および図4に示されたネットワーク装置およびアプリケーション装置に実質的に対応しており、そしてそれゆえこれらの選択的なインプリメンテーションの間の相違のみが、説明されるであろう。
このために、信頼できるプレーヤー94は、信頼できるサーバTSからのコンテンツキーの要求を送信する。
信頼できるプレーヤー94は、アプリケーションプログラムの例に相当し、そしてそれゆえ図5に示された説明された実施態様のアプリケーションプログラムに実質的に対応する。
コンテンツキー要求は、ネットワーク装置から送信されることができ、それはまたスマートカードキーKCを用いて暗号化されることができる。
コンテンツを再生することの要求に応答して、信頼できるサーバは、コンテンツアクセスデータを生成し、それは、信頼できるサーバに知られているスマートカードキーKCを用いて暗号化される。
暗号化されたコンテンツアクセスデータは、それからネットワークリンク2を介してネットワーク装置ND.2に通信され、且つあらかじめ記憶されたスマートカード暗号化キーKCを用いて、スマートカード92内で復号化される。
コンテンツアクセスデータは、コンテンツを再生および/あるいはコピーするための条件のもとで提供されるであろうコンテンツキーKSを含む。
要求はローカルキーKCPを用いて認証され、その結果、要求に応答して、ネットワーク装置ND.2が、コンテンツアクセスデータがスマートカード内で共有キーKCPを用いて暗号化された後に、コンテンツアクセスデータを再生する。
暗号化されたコンテンツアクセスデータは、それから信頼できるプレーヤー94へ通信され、そしてコンテンツアクセスデータを復元するために復号化される。
上述されたように、コンテンツアクセスデータは、コンテンツが復号化されるのを可能とするコンテンツ暗号化キーKSだけでなく、一般に権利管理データと称される形式で、コンテンツを再生しおよび/あるいはコンテンツをコピーするための条件をも含んでいる。
そのため、スマートカードは、先の実施態様に関連して説明されているように、ネットワーク装置がネットワークに接続されているときに、ネットワーク越しに信頼できるサーバに対して更新されるかもしれない安全なコンテンツアクセスデータのためのリポジトリとして使用され得る。
アプリケーション装置AD.2はスマートカードの存在を確認し、コンテンツが再生されうる前にスマートカードを認証する。
結果として、改善されたコンテンツ配信構成が提供され、コンテンツが不正に再生されるおよび/あるいは配信者の制御の範囲外の方法でコピーされるようなことを低減する。
S.40:暗号化された、デジタルコンテンツが、アプリケーション装置にロードされる。コンテンツは、コンテンツ暗号化キーKSを用いて暗号化されている。
S.41:再生権およびコピーのための条件を提供する権利管理データを含み、且つキーKSを含んだコンテンツアクセスデータは、スマートカード暗号化キーKCを用いて、信頼できるサーバによって暗号化される。コンテンツアクセスデータは、他のタイプのデータおよび情報を含んでいても良い。
S.42:信頼できるサーバは、暗号化されたコンテンツアクセスデータをネットワーク装置ND.2に通信する。
S.43:ネットワーク装置は、暗号化されたコンテンツアクセスデータをスマートカードに供給し、そこでは、スマートカードキーKCを用いてそれが復号化される。
S.44:コンテンツアクセスデータが、スマートカード内に記憶される。
S.45:スマートカードが、ローカル共有キーKCPを用いて権利管理データおよび復号化キーKSを含むコンテンツアクセスデータを暗号化する。
S.46:ネットワーク装置が、暗号化されたコンテンツアクセスデータをアプリケーション装置に送信する。
S.47:アプリケーション装置における信頼できるプレーヤーが、権利管理データおよびコンテンツキーKSを復元させるべく、コンテンツアクセスデータを復号化する。
S.48:信頼できるプレーヤーは、その後コンテンツキーKSを用いて前記コンテンツを復号化し、該コンテンツは再生ディスプレイ74によって再生される。
したがって、アプリケーション装置およびネットワーク装置の動作が、図10に見られるノード「A」から続いている図11に要約されている:
S.50:コンテンツを再生した後は、信頼できるプレーヤーは、ディジタル権利データが更新される必要があるかどうかを決定する。
S.51:権利管理データが更新される必要があれば、ローカルキーKCPを用いて、更新された権利管理データが暗号化される。
S.52:暗号化された権利管理データは、ネットワーク装置ND.2におけるスマートカードに通信される。
S.53:スマートカード装置は、権利管理データを復号化し、権利管理データをスマートカード上に記憶する。
S.54:ネットワーク装置は、それから、更新された権利データをスマートカードキーKCで暗号化することにより、更新された権利管理データを信頼できるサーバに安全に通信する。
スマートカード固有の安全性の特徴を使用することによって、コンテンツアクセスデータは、スマートカード上でユーザーに対して安全に通信され得る。
さらにまた、ローカルキー(KCP)が、生成され、且つアプリケーション装置における信頼できるプレーヤー(アプリケーションプログラム)およびネットワーク装置におけるスマートカードとの間で共有されるように構成することによって、コンテンツアクセスデータは、信頼できるプレーヤーに通信され得るとともに、スマートカード上の安全な記憶のためにネットワーク装置に対して更新され得る。
コンテンツの再生およびコンテンツにおける権利の管理および実行の安全性を強化するために、強化された安全性の対策が提供される。
強化された安全性の対策は、アプリケーション装置における信頼できるプレーヤーが、コンテンツが復号化され再生される前にネットワーク装置内にスマートカードが存在するかどうかを識別するように構成することによって提供される。
加えて、信頼できるプレーヤーは、コンテンツを再生するか、コンテンツをコピーするか、実際に他の任意の動作を行うかのいずれかの前にスマートカードを認証するようにしても良い。
図9に示されたアプリケーション装置によって実行されるようにコンテンツを再生するための処理を表すフロー図が、図12に図解されており、次のように要約される:
S.60:ユーザーは、信頼できるプレーヤー(アプリケーションプログラム)がアプリケーション装置にロードされているコンテンツを再生するように構成されるという効果を伴う再生モードを起動する。
S.61:信頼できるプレーヤー(アプリケーションプログラム)は、信頼できるプレーヤーがコンテンツを再生することを所望していることを示す要求メッセージを生成する。該信頼できるプレーヤーは、共有ローカルキーKCPを用いて要求メッセージを暗号化する。
S.62:信頼できるプレーヤーは、暗号化された要求をネットワーク装置におけるスマートカードに通信する。
S.63:スマートカードは、アプリケーションプログラムから受信された要求が認証されているかどうかを判定する。認証は、共有ローカルキーKCPを用いて、暗号化された要求メッセージを復号化することによって判定され得る。正しいフォーマットに従った(あらかじめ設定された標準規格に従った)メッセージが復元された場合、該メッセージは認証される。要求が認証されれば、処理はステップS.64に進み、さもなければ処理はノードAを経由してステップS.80に進む。
S.64:スマートカードは、アプリケーションプログラムがコンテンツを再生またはコピーする権利を有するか否かを判定するために、コンテンツアクセスデータの一部を形成する権利管理データを検査する。アプリケーションプログラムが、コンテンツを再生する権利を有していれば、処理はステップS.66に進み、そうでなければ処理はノードAを介してステップS.80へ進む。
S.68:並行して相互の認証の一部として、アプリケーションプログラムは、ネットワーク装置内にスマートカードが存在するかどうかを判定する。スマートカードがあれば、処理はステップS.70に進み、そうでなければ処理はノードAを介してステップS.80に進む。
S.70:アプリケーションプログラムは、スマートカードが存在するならば、それが正しいスマートカードかどうかを判定する。これは様々な方法で判定され得る。例えば、スマートカードは、コンテンツメッセージを再生することの要求メッセージに応答してメッセージを送信しても良い。いくつかの実施態様において、応答メッセージは、ステップS.66において説明されるように暗号化されたコンテンツアクセスデータであっても良い。
スマートカードから受信した応答を共有ローカルキーKCPを用いて復号化した際に、正しい応答メッセージが復元されれば、そのときはスマートカードは、認証されたと判定される。
アプリケーションプログラムが、スマートカードが認証されたと判定したならば、処理はステップS.66に進み、そうでなければ処理はノードAを介してステップS.80へ進む。
S.66:スマートカードは、共有ローカルキーKCPを用いてコンテンツアクセスデータを暗号化し、暗号化されたコンテンツアクセスデータをアプリケーションプログラムに通信する。
S.72:アプリケーションプログラムは、コンテンツアクセスデータを復号化し、権利管理データを復元する。
S.76:アプリケーションプログラムは、これまで要求された再生および/あるいはコピーを権利管理データが許可するかどうかを判定する。権利管理データが再生を許可すれば、処理は、ステップS.78に進み、コンテンツが再生され、そうでなければ、処理はステップS.80へ進む。
S.78:コンテンツは、要求に従って再生されおよび/あるいはコピーされる。
S.80:ステップS.80においては、コンテンツは再生されず、そして信頼できるサーバには、配信者の所望に反する方法でコンテンツを再生する試みがなされたことが警告される。
機密データの要求を認証するために、アプリケーションプログラムは、信頼できるサーバに知られているプログラムキーKPを含んでいても良い。
さらにまた、もしも要求がネットワーク装置を介して信頼できるサーバに通信されるならば、スマートカード(SIM)にあらかじめ記憶されている加入者回線識別番号は、機密データの要求が認証されていることを確認するために要求と通信しても良い。
例えば、詳述された実施態様は、ローカル通信リンクを介して接続された個別のネットワーク装置に対する個別のアプリケーション装置であることを予見するけれども、他の実施態様において、ネットワーク装置およびアプリケーション装置が単一の装置に組み合わせられ得ることも認められる。
そのような実施態様について、ローカル通信リンクについての要件はないであろうし、または代わりにローカル通信リンクが、異なる装置間のハードウェア有線通信チャンネルを表していてもよい。
これに対して、アプリケーションプログラムおよびネットワーク装置のデータプロセッサは、ソフトウェアを実行する同一のデータプロセッサであっても良い。
この場合において、アプリケーション装置とネットワーク装置との間の通信リンクは、アプリケーションプログラムの構造内の内部リンクであってよい。
2 通信リンク
3 基地局
4 コンテンツ
20、92 スマートカード
22 スマートカードアクセス装置
24 アクセスバス
26、44、52 データプロセッサ
28 通信バス
30、34、40 通信インターフェース
32 アンテナ
36 内部バス
42 ローカルリンク
50 スマートカードメモリ
54 インターフェースチャンネル
60 アプリケーションプログラム
70 CD−ROM
72 アプリケーション装置
74 ディスプレイ
94 信頼できるプレーヤー
Claims (21)
- 通信ネットワークを介してユーザーに安全なサービスを提供するためのシステムであって、該システムが、アプリケーション装置と信頼できるサーバを含み、
該アプリケーション装置は、
機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供するように動作可能なデータプロセッサと、
ユーザーに対して一意に関連付けられたスマートカードにアクセスするためのスマートカードアクセス装置と、
あらかじめ記憶された第一の暗号化キー(KC)を含んだスマートカードとを含み、
そして、該アプリケーション装置は通信ネットワークを介してデータを通信するための通信インターフェースも含み、
該サーバは、第一の暗号化キー(KC)を用いて機密データを暗号化することによって通信ネットワークを介して機密データを安全にスマートカードに通信するように動作可能であり、
該機密データは、スマートカードにおいて復号化され且つ記憶され、
該アプリケーションプログラムが、前記スマートカードとアプリケーションプログラムの間の相互の成功した認証のあとでのみ、スマートカード上の機密データにアクセスするように動作可能であること特徴とするシステム。 - 前記相互の認証がアプリケーションプログラムとスマートカードとの間のメッセージの交換を含み、
該メッセージが、スマートカードとアプリケーションプログラムとの間で共有される第二のローカル暗号化キー(KCP)を用いて暗号化されることを特徴とする、請求項1に記載のシステム。 - アプリケーション装置におけるアプリケーションプログラムは、
第二のローカル共通暗号化キー(KCP)を生成する、
アプリケーションプログラムの一部分を形成する第三のプログラム暗号化キー(KP)を用いて第二の暗号化キー(KCP)を暗号化する、および、
暗号化された第二の暗号化キー(KCP)を信頼できるサーバに通信するように動作可能であり、
信頼できるサーバは、
信頼できるサーバに知られている第三の暗号化キー(KP)を用いて、第二の暗号化キー(KCP)を復号化する、
第一の暗号化キー(KC)で第二の暗号化キー(KCP)を暗号化する、および、
通信ネットワークを介してスマートカードに暗号化された第二の暗号化キー(KCP)を通信するように動作可能であり、
スマートカードは、第一の暗号化キー(KC)を用いて第二の暗号化キー(KCP)を復号化するように動作可能であることを特徴とする、請求項2に記載のシステム。 - アプリケーションプログラムが、機密データの処理に続いて、スマートカード上の機密データを更新することができ、
且つ、通信ネットワークを介して通信が可能であるときに、機密データが信頼できるサーバに対して更新可能であることを特徴とする、請求項1から請求項3のいずれか一つに記載のシステム。 - アプリケーションプログラムが、ユーザーサービスを提供するための動作を行う前にスマートカードアクセス装置におけるスマートカードの存在を確認するように動作可能であることを特徴とする、請求項1から請求項4のいずれか一つに記載のシステム。
- アプリケーションプログラムが、第二の暗号化キー(KCP)を用いて暗号化されたメッセージをスマートカードと交換することによって、スマートカードの存在を確認するように動作可能であることを特徴とする、請求項5に記載のシステム。
- 該システムが通信ネットワーク経由で通信するためのネットワーク装置を含み、
該ネットワーク装置が、
スマートカードアクセス装置と、
第一の暗号化キー(KC)を用いて通信ネットワークを介して安全にデータを通信するための通信インターフェースと、そして、
アプリケーション装置とデータを通信するためのローカル通信インターフェースとを含み、
該アプリケーション装置は、ネットワーク装置と通信するための対応するローカル通信インターフェースを含み、
該ネットワーク装置およびアプリケーション装置は、第二の暗号化キー(KCP)を用いてローカル通信インターフェースを介して機密データの安全な通信を達成するように動作可能であることを特徴とする、請求項3から請求項6のいずれか一つに記載のシステム。 - 通信ネットワークがモバイル無線電気通信ネットワークを含み、
ネットワーク装置における通信インターフェースが、モバイル無線ネットワークを介して通信するためのモバイル無線通信装置を含むことを特徴とする、請求項1から請求項7のいずれか一つに記載のシステム。 - スマートカードが、あらかじめ記憶された第一の暗号化キー(KC)を提供する加入者識別モジュールであることを特徴とする、請求項8に記載のシステム。
- アプリケーションプログラムが、信頼できるサーバからの機密データを要求するように動作可能であり、
信頼できるサーバが、アプリケーションプログラムからの要求の認証に続いて、アプリケーションプログラムに機密データを通信するように動作可能であることを特徴とする、請求項8または請求項9に記載のシステム。 - 前記機密データ要求が、加入者回線識別番号、およびアプリケーションプログラムからの第三の暗号化キー(KP)を含み、
信頼できるサーバが、もしも第三の暗号化キー(KP)および加入者回線識別番号の両方が認証されたならば、機密データをスマートカードに通信するように動作可能であることを特徴とする、請求項10に記載のシステム。 - 通信ネットワークを介してユーザーに安全なサービスを提供するための方法であって、該方法が、
機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供することと、
あらかじめ記憶された第一の暗号化キー(KC)を含む、ユーザーに一意に関連づけられたスマートカードにアクセスすることと、
第一の暗号化キー(KC)を用いて機密データを暗号化することにより、信頼できるサーバから通信ネットワークを介してスマートカードへ機密データを通信し、該機密データが、スマートカードにおいて復号化され記憶されることと、
スマートカードとアプリケーションプログラムの間の相互の認証をおこなうこと、および、
成功した相互の認証のあとでのみ、アプリケーションプログラムによる、スマートカード上の機密データに対するアクセスを可能とすることとを含むことを特徴とする方法。 - 前記の相互認証をおこなうことは、
スマートカードとアプリケーションプログラムの間で共有される第二のローカル暗号化キー(KCP)を用いてアプリケーションプログラムとスマートカードとの間でメッセージを交換することを含むことを特徴とする、請求項12に記載の方法。 - 前記方法が、
アプリケーションプログラム内で第二の共通暗号化キー(KCP)を生成することと、
アプリケーションプログラムの一部分を形成する第三のプログラム暗号化キー(KP)を用いて第二の暗号化キー(KCP)を暗号化することと、
暗号化された第二の暗号化キーを信頼できるサーバに通信することと、
信頼できるサーバに知られている第三の暗号化キー(KP)を用いて第二の暗号化キー(KCP)を復号化することと、
信頼できるサーバにおいて第一のスマートカード暗号化キー(KC)によって第二の暗号化キー(KCP)を暗号化することと、
通信ネットワークを介してスマートカードに暗号化された第二の暗号化キー(KCP)を通信すること、および、
スマートカードにおいて、第一の暗号化キー(KC)を用いて第二の暗号化キー(KCP)を復号化することを含むことを特徴とする、請求項13に記載の方法。 - スマートカード上で機密データにアクセスすることが、
アプリケーションプログラムに従って機密データを処理すること、
スマートカード上で機密データを更新すること、および、
通信ネットワークを介しての通信が有効であるときに、信頼できるサーバに対して機密データを更新することを含むことを特徴とする、請求項12から請求項14のいずれか一つに記載の方法。 - アプリケーションプログラムに従って、ユーザサービスを提供するための動作を行う前にスマートカードアクセス装置におけるスマートカードの存在を確認することを含むことを特徴とする、請求項12から請求項15のいずれか一つに記載の方法。
- 前記スマートカードの存在の確認が、
第二のローカル暗号化キー(KCP)を用いて暗号化されたメッセージをスマートカードと交換することを含むことを特徴とする、請求項16に記載の方法。 - アプリケーションプログラムから信頼できるサーバへ機密データの要求を通信すること、
アプリケーションプログラムからの要求を認証すること、および、
要求の認証の後、機密データをスマートカードに通信することを含むことを特徴とする、請求項12から請求項17のいずれか一つに記載の方法。 - 前記機密データ要求が、加入者回線識別番号および第三の暗号化キー(KP)を含み、且つ前記要求の認証が、
加入者回線番号を認証すること、
第三の暗号化キー(KP)を認証することと、そして認証された時には、
第三の暗号化キー(KP)および回線識別番号の両方が認証された際は、機密データをスマートカードに通信することを含むことを特徴とする、請求項18に記載の方法。 - ユーザーにサービスを提供するためのアプリケーション装置であって、該アプリケーション装置が、
機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供するように動作可能であるデータプロセッサと、
ユーザーに一意に関連づけられ、あらかじめ記憶された第一の暗号化キー(KC)を含んだスマートカードにアクセスするための、スマートカードアクセス装置と、
第一の暗号化キー(KC)を用いて通信ネットワークを介してデータを安全に通信するための通信インターフェースとを含み、
該データプロセッサは、通信ネットワークを介して信頼できるサーバから機密データを受信するように動作可能であり、
該機密データは、第一の暗号化キー(KC)を用いて暗号化されており、
該機密データは、スマートカードにおいて復号化され記憶され、
アプリケーションプログラムは、スマートカードとアプリケーションプログラムとの間の相互の成功した認証のあとでのみスマートカード上の機密データにアクセスするように動作可能であることを特徴とする、アプリケーション装置。 - 前記相互の認証が、アプリケーションプログラムとスマートカードとの間で、メッセージを交換することによって達成され、
該メッセージは、スマートカードとアプリケーションプログラムとの間で共有される第二のローカル暗号化キー(KCP)を用いて暗号化されることを特徴とする、請求項20に記載のアプリケーションプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03292168A EP1513113B2 (en) | 2003-09-03 | 2003-09-03 | System and method for providing secured communication based on smart cards |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005080315A true JP2005080315A (ja) | 2005-03-24 |
Family
ID=34130360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004256765A Pending JP2005080315A (ja) | 2003-09-03 | 2004-09-03 | サービスを提供するためのシステムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7587599B2 (ja) |
EP (1) | EP1513113B2 (ja) |
JP (1) | JP2005080315A (ja) |
CN (1) | CN1617492A (ja) |
AT (1) | ATE332549T1 (ja) |
DE (1) | DE60306648T2 (ja) |
ES (1) | ES2268296T3 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008027430A (ja) * | 2006-06-23 | 2008-02-07 | Semiconductor Energy Lab Co Ltd | 個人情報管理システム及び不揮発性メモリカード |
JP2008535427A (ja) * | 2005-04-07 | 2008-08-28 | フランス テレコム | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 |
JP2011510387A (ja) * | 2008-01-16 | 2011-03-31 | ブンデスドルケライ ゲーエムベーハー | Idトークンから属性を読み込む方法 |
JP2019525646A (ja) * | 2016-08-11 | 2019-09-05 | ジェムアルト エスアー | 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080075756A1 (en) * | 2004-06-30 | 2008-03-27 | Advanced Medical Optics, Inc. | Enhancement of lens regeneration using materials comprising polymers |
DE602005020828D1 (de) * | 2004-11-08 | 2010-06-02 | Sony Corp | Informationsverarbeitungssystem und informationsverarbeitungseinrichtung |
JP4781692B2 (ja) * | 2005-03-08 | 2011-09-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントのi/oアクセスを制限する方法、プログラム、システム |
KR100947213B1 (ko) * | 2005-04-06 | 2010-03-11 | 브로드콤 코포레이션 | 멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법 |
US8316426B2 (en) | 2005-10-21 | 2012-11-20 | Nokia Corporation | Apparatus, computer program product and method for secure authentication response in a mobile terminal |
US7747861B2 (en) * | 2005-11-09 | 2010-06-29 | Cisco Technology, Inc. | Method and system for redundant secure storage of sensitive data by using multiple keys |
US8225415B2 (en) | 2005-12-26 | 2012-07-17 | Mitsubishi Electric Corporation | Content distribution system, terminal, and server |
US8027472B2 (en) * | 2005-12-30 | 2011-09-27 | Selim Aissi | Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel |
US7639237B2 (en) * | 2006-03-03 | 2009-12-29 | Perkins Michael T | Roll-out touch screen support system (ROTS3) |
US7464865B2 (en) * | 2006-04-28 | 2008-12-16 | Research In Motion Limited | System and method for managing multiple smart card sessions |
WO2007148768A1 (en) | 2006-06-23 | 2007-12-27 | Semiconductor Energy Laboratory Co., Ltd. | Personal data management system and nonvolatile memory card |
US7766243B2 (en) * | 2006-07-19 | 2010-08-03 | Research In Motion Limited | Method, system and smart card reader for management of access to a smart card |
EP2341464B1 (en) * | 2006-07-19 | 2012-11-21 | Research In Motion Limited | Method, system and smart card reader for management of access to a smart card |
US20090249492A1 (en) * | 2006-09-21 | 2009-10-01 | Hans Martin Boesgaard Sorensen | Fabrication of computer executable program files from source code |
EP2064648A1 (en) * | 2006-09-21 | 2009-06-03 | Hans Martin Boesgaard Sørensen | Fabrication of computer executable program files from source code |
WO2008071795A2 (en) | 2006-12-15 | 2008-06-19 | Boesgaard Soerensen Hans Marti | Digital data authentication |
US9602880B2 (en) | 2006-12-29 | 2017-03-21 | Kip Prod P1 Lp | Display inserts, overlays, and graphical user interfaces for multimedia systems |
US8369326B2 (en) | 2006-12-29 | 2013-02-05 | Prodea Systems, Inc. | Multi-services application gateway |
US20170344703A1 (en) | 2006-12-29 | 2017-11-30 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US9569587B2 (en) | 2006-12-29 | 2017-02-14 | Kip Prod Pi Lp | Multi-services application gateway and system employing the same |
US11783925B2 (en) | 2006-12-29 | 2023-10-10 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US20230057851A1 (en) * | 2006-12-29 | 2023-02-23 | Kip Prod P1 Lp | Display inserts, overlays, and graphical user interfaces for multimedia systems |
US11316688B2 (en) | 2006-12-29 | 2022-04-26 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US8204225B2 (en) * | 2007-07-23 | 2012-06-19 | Savi Technology, Inc. | Method and apparatus for providing security in a radio frequency identification system |
US20090126027A1 (en) * | 2007-11-08 | 2009-05-14 | Rambus, Inc. | File accessing and retrieval using soft digital rights management technology |
US20090177884A1 (en) * | 2008-01-04 | 2009-07-09 | Benica Corporation | Digital content security system, portable steering device and method of securing digital contents |
US8495213B2 (en) * | 2008-04-10 | 2013-07-23 | Lg Electronics Inc. | Terminal and method for managing secure devices |
US20090260071A1 (en) * | 2008-04-14 | 2009-10-15 | Microsoft Corporation | Smart module provisioning of local network devices |
EP2113856A1 (en) * | 2008-04-29 | 2009-11-04 | Tiny Industries ApS | Secure storage of user data in UICC and Smart Card enabled devices |
CN101403985B (zh) * | 2008-05-04 | 2011-03-30 | 北京深思洛克软件技术股份有限公司 | 一种对软件保护装置中的软件许可进行备份的方法 |
GB0811897D0 (en) * | 2008-06-30 | 2008-07-30 | Steed Darren | Intelligent file encapsulation |
JP5449905B2 (ja) * | 2009-07-29 | 2014-03-19 | フェリカネットワークス株式会社 | 情報処理装置、プログラム、および情報処理システム |
DE102010013201A1 (de) * | 2010-03-29 | 2011-09-29 | Giesecke & Devrient Gmbh | Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit |
US8713314B2 (en) | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US9215591B2 (en) * | 2012-12-06 | 2015-12-15 | At&T Intellectual Property I, L.P. | Security for network load broadcasts over cellular networks |
JP6393988B2 (ja) * | 2013-02-28 | 2018-09-26 | 株式会社リコー | 機器、情報処理システム、制御方法、プログラム、および記憶媒体 |
US9396355B2 (en) | 2013-12-17 | 2016-07-19 | International Business Machines Corporation | Multi-part encrypted messages for support of sensitive systems |
US9264899B2 (en) * | 2013-12-19 | 2016-02-16 | Nxp, B.V. | Binding mobile device secure software components to the SIM |
CN104009977B (zh) * | 2014-05-09 | 2016-10-05 | 北京奇虎科技有限公司 | 一种信息保护的方法和系统 |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US9426159B2 (en) * | 2014-09-26 | 2016-08-23 | Intel Corporation | Securing sensor data |
US9910655B1 (en) * | 2014-11-06 | 2018-03-06 | Accellion, Inc. | Secure content platform software developer kit |
WO2016112338A1 (en) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Cryptographic systems and methods |
CN104980580B (zh) * | 2015-06-17 | 2018-03-23 | 小米科技有限责任公司 | 短信息查看方法及装置 |
CN105245526B (zh) * | 2015-10-19 | 2018-06-19 | 中国联合网络通信集团有限公司 | 调用sim卡应用的方法与装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000347566A (ja) * | 1999-06-08 | 2000-12-15 | Mitsubishi Electric Corp | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
WO2001041356A1 (fr) * | 1999-12-02 | 2001-06-07 | Sanyo Electric Co., Ltd. | Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte |
JP2003114830A (ja) * | 2001-07-09 | 2003-04-18 | Matsushita Electric Ind Co Ltd | コンテンツ管理システムおよび情報記録媒体 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5221838A (en) * | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
DE4119924C3 (de) * | 1991-06-17 | 1996-06-20 | Siemens Ag | Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
US20030009681A1 (en) * | 2001-07-09 | 2003-01-09 | Shunji Harada | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus |
WO2003009285A2 (en) * | 2001-07-19 | 2003-01-30 | Koninklijke Philips Electronics N.V. | Apparatus and method for reproducing user data |
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
-
2003
- 2003-09-03 DE DE60306648T patent/DE60306648T2/de not_active Expired - Lifetime
- 2003-09-03 AT AT03292168T patent/ATE332549T1/de not_active IP Right Cessation
- 2003-09-03 ES ES03292168T patent/ES2268296T3/es not_active Expired - Lifetime
- 2003-09-03 EP EP03292168A patent/EP1513113B2/en not_active Expired - Lifetime
-
2004
- 2004-08-26 US US10/926,715 patent/US7587599B2/en not_active Expired - Fee Related
- 2004-09-01 CN CNA2004100749295A patent/CN1617492A/zh active Pending
- 2004-09-03 JP JP2004256765A patent/JP2005080315A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000347566A (ja) * | 1999-06-08 | 2000-12-15 | Mitsubishi Electric Corp | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
WO2001041356A1 (fr) * | 1999-12-02 | 2001-06-07 | Sanyo Electric Co., Ltd. | Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte |
JP2003114830A (ja) * | 2001-07-09 | 2003-04-18 | Matsushita Electric Ind Co Ltd | コンテンツ管理システムおよび情報記録媒体 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008535427A (ja) * | 2005-04-07 | 2008-08-28 | フランス テレコム | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 |
JP2008027430A (ja) * | 2006-06-23 | 2008-02-07 | Semiconductor Energy Lab Co Ltd | 個人情報管理システム及び不揮発性メモリカード |
JP2011510387A (ja) * | 2008-01-16 | 2011-03-31 | ブンデスドルケライ ゲーエムベーハー | Idトークンから属性を読み込む方法 |
JP2019525646A (ja) * | 2016-08-11 | 2019-09-05 | ジェムアルト エスアー | 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ |
Also Published As
Publication number | Publication date |
---|---|
CN1617492A (zh) | 2005-05-18 |
ATE332549T1 (de) | 2006-07-15 |
EP1513113B2 (en) | 2011-02-23 |
EP1513113A1 (en) | 2005-03-09 |
DE60306648D1 (de) | 2006-08-17 |
US20050086479A1 (en) | 2005-04-21 |
US7587599B2 (en) | 2009-09-08 |
ES2268296T3 (es) | 2007-03-16 |
DE60306648T2 (de) | 2007-06-21 |
EP1513113B1 (en) | 2006-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005080315A (ja) | サービスを提供するためのシステムおよび方法 | |
US7620814B2 (en) | System and method for distributing data | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
US7224805B2 (en) | Consumption of content | |
US8731202B2 (en) | Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program | |
US7809944B2 (en) | Method and apparatus for providing information for decrypting content, and program executed on information processor | |
KR100605071B1 (ko) | 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법 | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
EP1754167B1 (en) | Method and apparatus for transmitting rights object information between device and portable storage | |
EP1530885B1 (en) | Robust and flexible digital rights management involving a tamper-resistant identity module | |
US7134026B2 (en) | Data terminal device providing backup of uniquely existable content data | |
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
US6684198B1 (en) | Program data distribution via open network | |
US20060173787A1 (en) | Data protection management apparatus and data protection management method | |
US8180709B2 (en) | Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices | |
KR20050094317A (ko) | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 | |
US20030009667A1 (en) | Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP2004048596A (ja) | 携帯通信端末及び情報送受信方法 | |
WO2003005174A1 (en) | Consumption of digital data content with digital rights management | |
JP2004312717A (ja) | データ保護管理装置およびデータ保護管理方法 | |
JP4969821B2 (ja) | プログラム及びコンテンツ復号化方法 | |
KR20090063383A (ko) | Drm 변환 시스템 및 그 제어 방법 | |
MXPA06011034A (en) | Method and apparatus for acquiring and removing information regarding digital rights objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101116 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101119 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110113 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110216 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110906 |