Nothing Special   »   [go: up one dir, main page]

JP2005080315A - サービスを提供するためのシステムおよび方法 - Google Patents

サービスを提供するためのシステムおよび方法 Download PDF

Info

Publication number
JP2005080315A
JP2005080315A JP2004256765A JP2004256765A JP2005080315A JP 2005080315 A JP2005080315 A JP 2005080315A JP 2004256765 A JP2004256765 A JP 2004256765A JP 2004256765 A JP2004256765 A JP 2004256765A JP 2005080315 A JP2005080315 A JP 2005080315A
Authority
JP
Japan
Prior art keywords
smart card
encryption key
application program
data
kcp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004256765A
Other languages
English (en)
Inventor
Olivier Ondet
オンデ オリヴィエ
Henri Gilbert
ジルベール アンリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34130360&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2005080315(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2005080315A publication Critical patent/JP2005080315A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)

Abstract

【課題】 機密データを安全に配信する機能を提供する。
【解決手段】 データプロセッサ44、スマートカードアクセス装置22、スマートカード20、および通信インターフェース40を含んだアプリケーション装置ADと、サーバTSをシステムが含む。スマートカードアクセス装置22は、ユーザーに一意に関連付けられたスマートカード20にアクセスする。スマートカード20は第一の暗号化キーKCを含む。サーバTSは、第一暗号化キーKCで機密データを暗号化することにより機密データを安全にスマートカード20に通信する。機密データはスマートカード20にて復号化され記憶される。アプリケーションプログラム60は、スマートカード20とアプリケーションプログラム60間の成功した相互認証後のみ、スマートカード20上の機密データにアクセスできる。
【選択図】 図5

Description

本発明は、通信ネットワークを介してユーザーに対して安全なサービスを提供するためのシステムに関するものである。
いくつかの実施態様においては、通信ネットワークは、モバイル無線ネットワークである。
既存のネットワークが第2世代タイプのネットワークから第3世代タイプのネットワークへと移行するような、モバイルインフラストラクチャーの進歩によって促進されたモバイルサービスの発達に伴い、改善されたデータセキュリティーに対する要求が増大している。
モバイルユーザのためのサービスは、機密データの通信を要求しないサービスを含むことも予見されるであろうが、機密データは、ユーザーに対してサービスを提供する多くのアプリケーションにおいて、要求されるであろう。
例えば、機密データは、モバイル通信装置を用いて電子的に品目を購入するために使用され得る、金銭的な価値をあらわしているかもしれない。
機密データの他の例は、例えば、ユーザーにとって内密の、ユーザーの個人情報プロフィールや、連絡先のリストを含んだプライバシーポリシーでもありうる。
インターネットを利用して機密データを安全かつセキュリティを確保した状態で配信することを実現するための方法として、マルチメディアデータの中に、機密データと、受取人本人であることを照合するための解読パスワードとを電子透かし技術を利用して人が知覚できない状態で埋め込むことにより配信用データを作るエンコーダ手段と、その配信用データをインターネットを介して配信するインターネット用通信手段などを備える配信部と、その配信用データをインターネットを介して受け取るインターネット用通信手段と、受取人が提供する解読パスワードによって受取人本人であることが確認できたときのみ、その配信用データから機密データを取り出すデコーダ手段などを備える受取部と、を具備することを特徴とする機密データ配信システムがある。
特開2000−068999号公報
それゆえ、効率的に、かつ費用に対して効果的に、機密データを安全に配信するための機能に対する要求が増大している。
特に、ユーザーにモバイルサービスを提供するのに使用するためのモバイル通信装置へ、そのような機密データを配信することが望ましい。しかし、そのような通信装置に限定されるものではない。
本発明の課題を解決するための手段は、次の通りである。
第1に、
通信ネットワークを介してユーザーに安全なサービスを提供するためのシステムであって、該システムが、アプリケーション装置と信頼できるサーバを含み、
該アプリケーション装置は、
機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供するように動作可能なデータプロセッサと、
ユーザーに対して一意に関連付けられたスマートカードにアクセスするためのスマートカードアクセス装置と、
あらかじめ記憶された第一の暗号化キー(KC)を含んだスマートカードとを含み、
そして、該アプリケーション装置は通信ネットワークを介してデータを通信するための通信インターフェースも含み、
該サーバは、第一の暗号化キー(KC)を用いて機密データを暗号化することによって通信ネットワークを介して機密データを安全にスマートカードに通信するように動作可能であり、
該機密データは、スマートカードにおいて復号化され且つ記憶され、
該アプリケーションプログラムが、前記スマートカードとアプリケーションプログラムの間の相互の成功した認証のあとでのみ、スマートカード上の機密データにアクセスするように動作可能であること特徴とするシステム。
第2に、
前記相互の認証がアプリケーションプログラムとスマートカードとの間のメッセージの交換を含み、
該メッセージが、スマートカードとアプリケーションプログラムとの間で共有される第二のローカル暗号化キー(KCP)を用いて暗号化されることを特徴とする、上記第1に記載のシステム。
第3に、
アプリケーション装置におけるアプリケーションプログラムは、
第二のローカル共通暗号化キー(KCP)を生成する、
アプリケーションプログラムの一部分を形成する第三のプログラム暗号化キー(KP)を用いて第二の暗号化キー(KCP)を暗号化する、および、
暗号化された第二の暗号化キー(KCP)を信頼できるサーバに通信するように動作可能であり、
信頼できるサーバは、
信頼できるサーバに知られている第三の暗号化キー(KP)を用いて、第二の暗号化キー(KCP)を復号化する、
第一の暗号化キー(KC)で第二の暗号化キー(KCP)を暗号化する、および、
通信ネットワークを介してスマートカードに暗号化された第二の暗号化キー(KCP)を通信するように動作可能であり、
スマートカードは、第一の暗号化キー(KC)を用いて第二の暗号化キー(KCP)を復号化するように動作可能であることを特徴とする、上記第2に記載のシステム。
第4に、
アプリケーションプログラムが、機密データの処理に続いて、スマートカード上の機密データを更新することができ、
且つ、通信ネットワークを介して通信が可能であるときに、機密データが信頼できるサーバに対して更新可能であることを特徴とする、上記第1から第3のいずれか一つに記載のシステム。
第5に、
アプリケーションプログラムが、ユーザーサービスを提供するための動作を行う前にスマートカードアクセス装置におけるスマートカードの存在を確認するように動作可能であることを特徴とする、上記第1から第4のいずれか一つに記載のシステム。
第6に、
アプリケーションプログラムが、第二の暗号化キー(KCP)を用いて暗号化されたメッセージをスマートカードと交換することによって、スマートカードの存在を確認するように動作可能であることを特徴とする、上記第5に記載のシステム。
第7に、
該システムが通信ネットワーク経由で通信するためのネットワーク装置を含み、
該ネットワーク装置が、
スマートカードアクセス装置と、
第一の暗号化キー(KC)を用いて通信ネットワークを介して安全にデータを通信するための通信インターフェースと、そして、
アプリケーション装置とデータを通信するためのローカル通信インターフェースとを含み、
該アプリケーション装置は、ネットワーク装置と通信するための対応するローカル通信インターフェースを含み、
該ネットワーク装置およびアプリケーション装置は、第二の暗号化キー(KCP)を用いてローカル通信インターフェースを介して機密データの安全な通信を達成するように動作可能であることを特徴とする、上記第3から第6のいずれか一つに記載のシステム。
第8に、
通信ネットワークがモバイル無線電気通信ネットワークを含み、
ネットワーク装置における通信インターフェースが、モバイル無線ネットワークを介して通信するためのモバイル無線通信装置を含むことを特徴とする、上記第1から第7のいずれか一つに記載のシステム。
第9に、
スマートカードが、あらかじめ記憶された第一の暗号化キー(KC)を提供する加入者識別モジュールであることを特徴とする、上記第8に記載のシステム。
第10に、
アプリケーションプログラムが、信頼できるサーバからの機密データを要求するように動作可能であり、
信頼できるサーバが、アプリケーションプログラムからの要求の認証に続いて、アプリケーションプログラムに機密データを通信するように動作可能であることを特徴とする、上記第8または上記第9に記載のシステム。
第11に、
前記機密データ要求が、加入者回線識別番号、およびアプリケーションプログラムからの第三の暗号化キー(KP)を含み、
信頼できるサーバが、もしも第三の暗号化キー(KP)および加入者回線識別番号の両方が認証されたならば、機密データをスマートカードに通信するように動作可能であることを特徴とする、上記第10に記載のシステム。
第12に、
通信ネットワークを介してユーザーに安全なサービスを提供するための方法であって、該方法が、
機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供することと、
あらかじめ記憶された第一の暗号化キー(KC)を含む、ユーザーに一意に関連づけられたスマートカードにアクセスすることと、
第一の暗号化キー(KC)を用いて機密データを暗号化することにより、信頼できるサーバから通信ネットワークを介してスマートカードへ機密データを通信し、該機密データが、スマートカードにおいて復号化され記憶されることと、
スマートカードとアプリケーションプログラムの間の相互の認証をおこなうこと、および、
成功した相互の認証のあとでのみ、アプリケーションプログラムによる、スマートカード上の機密データに対するアクセスを可能とすることとを含むことを特徴とする方法。
第13に、
前記の相互認証をおこなうことは、
スマートカードとアプリケーションプログラムの間で共有される第二のローカル暗号化キー(KCP)を用いてアプリケーションプログラムとスマートカードとの間でメッセージを交換することを含むことを特徴とする、上記第12に記載の方法。
第14に、
前記方法が、
アプリケーションプログラム内で第二の共通暗号化キー(KCP)を生成することと、
アプリケーションプログラムの一部分を形成する第三のプログラム暗号化キー(KP)を用いて第二の暗号化キー(KCP)を暗号化することと、
暗号化された第二の暗号化キーを信頼できるサーバに通信することと、
信頼できるサーバに知られている第三の暗号化キー(KP)を用いて第二の暗号化キー(KCP)を復号化することと、
信頼できるサーバにおいて第一のスマートカード暗号化キー(KC)によって第二の暗号化キー(KCP)を暗号化することと、
通信ネットワークを介してスマートカードに暗号化された第二の暗号化キー(KCP)を通信すること、および、
スマートカードにおいて、第一の暗号化キー(KC)を用いて第二の暗号化キー(KCP)を復号化することを含むことを特徴とする、上記第13に記載の方法。
第15に、
スマートカード上で機密データにアクセスすることが、
アプリケーションプログラムに従って機密データを処理すること、
スマートカード上で機密データを更新すること、および、
通信ネットワークを介しての通信が有効であるときに、信頼できるサーバに対して機密データを更新することを含むことを特徴とする、上記第12から第14のいずれか一つに記載の方法。
第16に、
アプリケーションプログラムに従って、ユーザサービスを提供するための動作を行う前にスマートカードアクセス装置におけるスマートカードの存在を確認することを含むことを特徴とする、上記第12から第15のいずれか一つに記載の方法。
第17に、
前記スマートカードの存在の確認が、
第二のローカル暗号化キー(KCP)を用いて暗号化されたメッセージをスマートカードと交換することを含むことを特徴とする、上記第16に記載の方法。
第18に、
アプリケーションプログラムから信頼できるサーバへ機密データの要求を通信すること、
アプリケーションプログラムからの要求を認証すること、および、
要求の認証の後、機密データをスマートカードに通信することを含むことを特徴とする、上記第12から第17のいずれか一つに記載の方法。
第19に、
前記機密データ要求が、加入者回線識別番号および第三の暗号化キー(KP)を含み、且つ前記要求の認証が、
加入者回線番号を認証すること、
第三の暗号化キー(KP)を認証することと、そして認証された時には、
第三の暗号化キー(KP)および回線識別番号の両方が認証された際は、機密データをスマートカードに通信することを含むことを特徴とする、上記第18に記載の方法。
第20に、
ユーザーにサービスを提供するためのアプリケーション装置であって、該アプリケーション装置が、
機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供するように動作可能であるデータプロセッサと、
ユーザーに一意に関連づけられ、あらかじめ記憶された第一の暗号化キー(KC)を含んだスマートカードにアクセスするための、スマートカードアクセス装置と、
第一の暗号化キー(KC)を用いて通信ネットワークを介してデータを安全に通信するための通信インターフェースとを含み、
該データプロセッサは、通信ネットワークを介して信頼できるサーバから機密データを受信するように動作可能であり、
該機密データは、第一の暗号化キー(KC)を用いて暗号化されており、
該機密データは、スマートカードにおいて復号化され記憶され、
アプリケーションプログラムは、スマートカードとアプリケーションプログラムとの間の相互の成功した認証のあとでのみスマートカード上の機密データにアクセスするように動作可能であることを特徴とする、アプリケーション装置。
第21に、
前記相互の認証が、アプリケーションプログラムとスマートカードとの間で、メッセージを交換することによって達成され、
該メッセージは、スマートカードとアプリケーションプログラムとの間で共有される第二のローカル暗号化キー(KCP)を用いて暗号化されることを特徴とする、上記第20に記載のアプリケーションプログラム。
本発明によれば、通信ネットワークを介してユーザーに安全なサービスを提供するためのシステムが提供される。
該システムは、機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供するように動作可能なデータプロセッサを含むアプリケーション装置を備えている。
該システムは、ユーザーに対して一意に関連付けられたスマートカードにアクセスするためのスマートカードアクセス装置、あらかじめ記憶された第一の暗号化キーを含んだスマートカード、および、通信ネットワークを介してデータを通信するための通信インターフェースを含んでいる。
信頼できるサーバは、第一の暗号化キーを用いて機密データを暗号化することによって、通信ネットワークを介して機密データを安全にスマートカードに通信するように動作可能である。
機密データは、スマートカードにおいて復号化され、そして記憶される。
アプリケーションプログラムは、スマートカードとアプリケーションプログラムとの間で相互認証が成功した後でのみ、スマートカード上の機密データにアクセスするように動作可能である。
アプリケーションプログラムは、特定の機能を実行するために、またはデータを処理するために、例えばあるアクションに続いてデータの値を減じるなどのようにデータの値を変更するために、機密データにアクセスして良い。
例えば、機密データが金銭的な価値をあらわしているならば、その値は、取引のあとに低減されるであろう。
スマートカードとアプリケーションプログラムとの間の相互の認証は、アプリケーションプログラムとスマートカードとの間のメッセージ交換を含んでいても良く、該メッセージはスマートカードとアプリケーションプログラムの間で共有される第二のローカル暗号化キー(KCP)を用いて暗号化される。
いくつかの実施態様においては、該キーはランダムに生成されても良い。
第二のローカル暗号化キーは、信頼できるサーバを介してスマートカードに通信される。
該第二のキーはそれゆえ、スマートカードの認証に使用されることができ、そしてスマートカードは、アプリケーションプログラムが機密データにアクセスすることが可能となる前にアプリケーションプログラムを認証することができる。
本発明の実施態様によれば、例えば加入者識別モジュール(SIM)または汎用加入者識別モジュール(USIM)であるスマートカードは、ネットワークに接続された信頼できるサーバと、スマートカードそれ自体との間で安全にデータを通信するための機能を提供する。
そういうものとして、スマートカードは、機密データを利用するユーザーにサービスを提供するアプリケーションプログラムによるアクセスのために、機密データのためのリポジトリを提供する。
しかしながら、機密データへのアクセスは、スマートカードがユーザーに一意に関連付けられるような、アプリケーションプログラムによる認証、および、アプリケーションプログラムが機密データに対するアクセスを許可されるような、スマートカードによる認証のあとにのみ許可される。
機密データは、ネットワークを介した通信が可能であろうとなかろうと、スマートカード上で安全に記憶され、更新されることができる。
例えば通信ネットワークがモバイル無線通信ネットワークであるならば、もしも無線受信可能範囲でない区域にネットワーク装置が入れば、そのときは、信頼できるサーバはアクセス不可能となりうるであろう。
しかし、スマートカードの安全性機能を利用することによって、機密データは、スマートカード上に安全に記憶されることができる。
アプリケーションプログラムは、ユーザーに提供されるサービスのあとで機密データを更新することを希望するかもしれない。
機密データは、スマートカードがあたかも、機密データのための安全な記憶を提供する、信頼できるローカルのサーバであるかのように振る舞い、スマートカード内でアクセスされることができる。
比較的容易にコピーされる、または複製されるアプリケーションプログラムを、一意であり、かつ、それゆえ複製され得ないスマートカードに関連付けることによって、ユーザサービスを提供するための安全な組み合わせが形成される。
アプリケーション装置は、例えば携帯情報端末(PDA)またはスマートフォンまたは類似した装置であっても良く、その装置には通信ネットワークと通信するための機能が提供される。
しかしながら、いくつかの実施態様において、アプリケーション装置は、その装置上で動くアプリケーションプログラムに従って、ネットワークと通信するために設けられるネットワーク装置に、ユーザサービスを提供するかもしれない。
それゆえ、ネットワーク装置は、スマートカードアクセス装置、ならびに第一の(スマートカード)暗号化キーを用いて通信ネットワークを介して安全にデータを通信するための通信インターフェースを含んでいても良い。
ネットワーク装置は、また、アプリケーション装置とデータを通信するためのローカル通信インターフェースを含んでいても良い。
アプリケーション装置は、ネットワーク装置と通信するための対応するローカル通信インターフェースを含んでいても良い。
ネットワーク装置とアプリケーション装置は、第二の暗号化キー(KCP)を用い、ローカル通信インターフェースを介して機密データの安全な通信を達成するように動作可能である。
該第二のキーは、それゆえ、秘密鍵暗号化方式を用いて、アプリケーション装置とネットワーク装置との間で安全にデータを通信するための機能を提供する。
公開鍵暗号化方式と比較して相対的に低い処理パワーを必要とする秘密鍵暗号化方式が利用され得るので、第二のキーを用いることによる利点が提供される。
よって、安全な通信および認証をインプリメントするためのコストを比較的低くすることができる。
本発明により生ずる種々のさらなる態様および特徴は、付加される特許請求の範囲において定義されている。
本発明の実施形態は、添付の図面を参照して例示としてのみ以下に詳述されており、同一の部分には対応する参照番号が付されている。
図1は、機密データがアプリケーション装置内でネットワーク装置を介して配信される、アプリケーション装置を用いてユーザーへサービスを提供するためのシステムの概略ブロック図である。
図2は、図1に記載されている、例示的ネットワーク装置および例示的アプリケーション装置の概略ブロック図である。
図3は、ネットワーク通信の能力を組み込んだ、別のアプリケーション装置の例の概略ブロック図である。
図4は、スマートカードの概略ブロック図である。
図5は、機密データの配信に使用するための図1に示されたシステムの部分のブロック図である。
図6は、図1に示されたネットワーク装置におけるスマートカードと、図1に示されたアプリケーション装置上で動くアプリケーションプログラムとの間で共有されるローカルキーを確立するための処理を示すフロー図である。
図7は、スマートカードとアプリケーションプログラムの相互の認証を含み、図6のスマートカードを用いてアプリケーションプログラムに機密データを配信するための処理を説明するフロー図である。
図8は、スマートカードがローカルサーバとして作用する場合、図6のスマートカードとアプリケーションプログラムの動作を説明するフロー図である。
図9は、コンテンツアクセスデータを用いてコンテンツをアプリケーション装置に配信するように構成されたシステムの部分を示す概略的ブロック図である。
図10は、コンテンツのアクセスに使用するためにアプリケーション装置にコンテンツアクセスデータを配送するための処理を説明するフロー図である。
図11は、図9に示されるスマートカード上に、更新されたコンテンツアクセスデータを安全に記憶するための処理を説明するフロー図である。
図12は、スマートカードと信頼できるプレーヤーとの間の相互の認証がおこなわれ、且つコンテンツが再生される前に権利管理データがチェックされる処理を説明するフロー図である。
例示的ネットワーク
図1は、データがネットワーク装置を介してアプリケーション装置に配信される構成例を提供している。
図1において、ネットワーク1は、例えばモバイル通信リンク2を用いてネットワーク装置NDと通信するための機能を含んでいる。
モバイル通信リンク2は、確立されているインターフェース標準規格に従ってノードまたは基地局3とネットワーク装置NDの間に確立される。
ネットワークがUMTSモバイル無線ネットワークを含む場合、通信インターフェースは、ユニバーサル地上無線アクセスネットワーク(UTRAN)標準規格に従って動作可能である。
ネットワーク1は、種々のタイプのデータをネットワークに接続された機器に通信するための機能を提供している。
例えば、コンテンツサーバCSが、コンテンツ4をアプリケーション装置ADに配信するために設けられていてもよい。
後に説明されるように、アプリケーション装置ADによる使用のために、ネットワーク装置NDに機密データを通信する機能を提供する、信頼できるサーバTSも、また、図1に示されている。
本発明の実施態様が、ネットワーク装置NDがアプリケーション装置ADに動作可能なように関連付けられている、図1に示される構成を参照して説明される。
ネットワーク装置NDおよびアプリケーション装置ADの構成は、アプリケーション装置上で実行されるアプリケーションプログラムで使用するために機密データを通信するための機能を提供している。
ある実施態様例においては、コンテンツ4は、ある実施態様における機密データの一例であるアクセス制御データに従って、アプリケーション装置ADによって再生される。
アクセス制御データは、コンテンツの再生およびコピーのための条件を指し示しても良い。
また、該コンテンツが、アプリケーション装置AD内にダウンロードされる前に暗号化されている場合、アクセス制御データは、コンテンツを復号化するためのキーを提供しても良い。
図1において、コンテンツは、コンテンツサーバCSからダウンロードされているが、コンテンツは、データキャリア(例えば、DVD、CD−ROM)のような、任意の都合の良い形態を介して、または任意の他の都合の良い媒体を介して、且つ、任意の発生源から、アプリケーション装置ADに受信されても良い。
ネットワーク装置NDおよびアプリケーション装置ADは、図2においてより詳細に示されている。
ネットワークおよびアプリケーション装置
図2において、ネットワーク装置NDは、ネットワーク装置の一部を形成するスマートカードアクセス装置22内に装填されるスマートカード20を含むものとして示されている。
アクセスバス24は、スマートカードアクセス装置を、スマートカード20へのアクセスを提供するためのデータプロセッサ26へ接続する。
データプロセッサ26は、図1に示されたようなネットワーク1と通信するため、ネットワーク通信標準規格に従うように動作可能である通信インターフェース30に、通信バス28を介して接続されている。
したがって、例えば、通信インターフェース30は、図1に示されたような通信リンク2を介して通信するためのアンテナ32を利用して、ユニバーサル地上無線アクセスネットワーク(UTRAN)インターフェースに従って動作するようにしても良い。
通信インターフェース30は、それによって、ネットワーク装置NDをネットワーク1と接続するための機能を提供する。
ネットワーク装置NDは、アプリケーション装置ADとのローカル通信リンクを形成するために、内部バス36を介してデータプロセッサ26に接続された第二の通信インターフェース34もまた含む。
対応する通信インターフェース40は、ネットワーク装置NDとアプリケーション装置ADの間でデータを通信するためにアプリケーション装置ADに含まれている。
双方向矢印42によってあらわされている通信リンクは、ネットワーク装置NDにおける通信インターフェース34とアプリケーション装置ADにおける通信インターフェース40によって形成される。
該通信リンクは、アプリケーション装置ADとネットワーク装置NDの間でローカルに通信するための機能を提供している。
いくつかの実施態様において、通信リンクは、例えば、ブルートゥース、RS232またはIEEE802.3標準規格を用いた通信インターフェース34,40の動作によって形成される。
アプリケーション装置ADは、また、ユーザーにサービスを提供するためのアプリケーションプログラムを実行すべく構成されているデータプロセッサ44も含んでいる。
ネットワーク装置NDとアプリケーション装置ADは、図1および図2において別個の装置として示されているが、他の実施態様においては、アプリケーション装置とネットワーク装置は、物理的に同一の装置として形成されていても良い。
そのような実施の形態の例が、図3に示されている。
図3において、アプリケーション装置AD.1には、図2に示されたネットワーク装置NDの通信インターフェースに実質的に対応する通信インターフェース30.1を用いて、ネットワーク1と通信するための機能が設けられている。
図3に示されたアプリケーション装置AD.1については、図2に示されたアプリケーション装置およびネットワーク装置上のデータプロセッサ26,44は、同一のデータプロセッサ26.1で置き換えられる。
データプロセッサ26.1は、アプリケーションプログラムを実行し、そしてネットワーク1との通信も制御し、且つスマートカード20にアクセスする。
アプリケーション装置AD.1は、携帯情報端末(PDA)、モバイル電話または同様の装置であっても良い。
図2に示されるネットワーク装置NDも、また、モバイル電話またはPDAとして実装され得る一方、アプリケーション装置ADは、パーソナルコンピュータ(PC)であっても良い。
アプリケーション装置およびネットワーク装置の動作については、後のセクションにおいてさらに説明する。
しかし、説明の便宜のために、別個のネットワークおよびアプリケーション装置を含む図1に図解されたシステムが採用される。
スマートカード
図4は、典型的なスマートカードの形態を説明する、単純化されたブロック図である。
スマートカード20は、メモリおよびインターフェースと組み合わせた、いくつかのデータ処理機能を有するものとして一般に定義される。
図4に示されるように、スマートカード20は、インターフェースチャンネル54を介してデータプロセッサ52に接続された、メモリ50を含む。
通信インターフェース54は、メモリ50へデータを書き込むために、または、メモリ50からデータを読み出すために、スマートカードアクセス装置22(図2に示されている)を介してアクセスされる。
しかしながら、スマートカードの特徴の一つは、インターフェース54がメモリ50に直接アクセスしない点である。
それゆえ、プロセッサ52のみがメモリ50にアクセスすることができ、あらゆるものがインターフェース54を介してアクセス可能であるというわけではない。
典型的には、スマートカードは、メモリ50にあらかじめ記憶されている暗号化キーKCのようなデータを含んでいても良い。
暗号化キーKCは、インターフェース54からアクセスすることはできないが、スマートカードに供給されるデータを暗号化するのに使用することはでき、該データはあらかじめ記憶されたキーKCを用いてデータプロセッサ52によって暗号化され得る。
それゆえに、一般に、スマートカードは、ハードウェア制限を有するものとして特徴付けられることができ、該制限はメモリ50に対するアクセスを限定し、それによってスマートカードに記憶されたデータに対するいくらかの安全性が提供される。
間もなく説明されるように、スマートカードは、機密データを記憶し、ネットワークおよびアプリケーションプログラムへ、ならびに、ネットワークおよびアプリケーションプログラムから通信されるべきデータを復号化および暗号化するための機能を提供する。
加入者識別モジュール(SIM)はスマートカードの一例であり、他の例、すなわち、ネットワークサービスプロバイダによって提供され、且つGSMやUMTSのようなテレコミュニケーションネットワークのユーザに一意に関連付けられている、汎用加入者識別モジュール(USIM)も存在する。
したがって、ネットワークサービスプロバイダによってスマートカードがユーザーに発行されたとき、そのスマートカードは、そのユーザーに一意に関連付けられており、そのスマートカードのみを使用するときのためにあらかじめ記憶された暗号化キーKCを含んでいる。
ネットワーク装置とアプリケーション装置との間の安全な通信
図5は、図1のシステムの一部の図解を提供し、それはネットワーク装置NDおよびアプリケーション装置ADを含んでいて、そして、ネットワーク装置におけるスマートカードとアプリケーション装置におけるアプリケーションプログラムとの間の安全な通信を確立し、且つ相互認証をおこなうための構成を図解している。
図5はまた、(図1に見られる他のネットワーク要素は、明確さのため、図5にはあらわされていないが)図1からの信頼できるサーバTSを示している。
本発明の実施態様は、ネットワーク装置で使用するためにネットワークサービスプロバイダによってユーザーに対して発行され得るスマートカードに固有の安全性の特徴を利用することによって、アプリケーション装置ADにより使用されるべき機密データを配信する機能を提供する。
本発明の実施態様によって提供される利点は、増大した処理能力が要求される公開鍵暗号化方式よりもむしろ秘密鍵暗号化方式が使用され得るため、アプリケーション装置とネットワーク装置との間の安全な通信をもたらすための機能が比較的低コストで達成されることである。
図5は、一意なローカルキー(KCP)を安全に生成することにより、安全な通信をもたらすための構成の図解を提供する。
該ローカルキーは、ネットワーク装置と通信されるべきアプリケーションプログラムによって、アプリケーション装置ADにおいて生成される。
共有された秘密キーKCPは、それゆえアプリケーション装置ADおよびネットワーク装置NDによる通信および認証行為のために提供される。
ローカル共有キーKCPを用いれば、秘密鍵暗号化方式が、アプリケーションプログラムとスマートカードとの間の通信のために利用され得る。
したがって、スマートカードの処理パワーは、比較的低く維持することができ、それによって、公開鍵暗号化方式が使用された場合要求されるであろうコストに対して、スマートカードに関して低減されたコストを維持する。
秘密鍵の配信およびその生成が、図5に示されたフロー図と組み合わせて図4を参照して説明される。
図5において、アプリケーション装置ADにおいてデータプロセッサ44によって実行されるアプリケーションプログラム60は秘密キーKPを含み、該秘密キーKPは、そのアプリケーションプログラムに対して一意であるが、信頼できるサーバTSによっても知られている。
アプリケーションプログラム60は、アプリケーション装置ADとネットワーク装置NDとの間で使用するために共有とされるべきローカル共有キーKCPをランダムに生成するように構成されている。
データプロセッサ44は、プログラム暗号化キーKPでローカルキーKCPを暗号化するように構成されている。
暗号化されたローカルキーKP(KCP)は、それから信頼できるサーバに通信される。
この通信は、暗号化されたローカルキーKCPを記憶媒体へコピーしたり、信頼できるサーバへ記憶媒体を物理的にトランスポートするような、任意の都合の良い手段によっておこなわれて良い。または、この通信は、ネットワーク装置を介して、暗号化されたキーKCPをローカルリンク42を介して通信することによっておこなわれても良く、それから信頼できるサーバTSに対してネットワークリンク4を介して通信されて良い。
しかしながら、一般化されたものとして、アプリケーション装置ADと信頼できるサーバTSとの間の通信は、双方向矢印62によって表現される。
暗号化されたローカルキーKC(KCP)は、それから信頼できるサーバTSにおいて受信され、そして秘密キーKPを用いて復号化される。
信頼できるサーバは、それから、スマートカードキーKCを用いてローカルキーKCPを暗号化することによって、ローカルキーKCPをネットワーク装置NDへ通信することができる。
スマートカードはスマートカードキーKCをあらかじめ記憶しているので、ローカルキーKCPの通信が、通信インターフェース30へネットワーク通信リンク2を介して達成され得る。
ローカルキーKCPは、それからスマートカードキーKCを用いてスマートカード内において復号化され、そしてスマートカードメモリ50に記憶される。
それゆえ、結果として、ローカルキーKCPは、ネットワーク装置NDにおけるスマートカードとアプリケーション装置ADにおけるアプリケーションプログラムの両者に知られ、そしてさらにまたアプリケーションプログラムとネットワーク装置NDにおけるスマートカードとの間のペアに対して一意である。
結果として、ネットワーク装置NDとアプリケーション装置ADの間で何らかの通信が要求されたときはいつでも、アプリケーションプログラム60自体とだけでなくスマートカードの認証にも使用され得るキーKCPを用いて暗号化が達成され得る。
アプリケーション装置ADとネットワーク装置NDとの間で共有されるローカルキーKCPの生成に関連する処理ステップは、図6において図解され、そして次のように要約される:
S.1:アプリケーション装置ADにおける信頼できるプログラムは、一意のランダムキーKCPを生成し、そして該信頼できるプログラムにあらかじめ記憶されているプログラムキーKPを用いて該ランダムキーを暗号化する。
S.2:暗号化されたローカルキーKP(KCP)は、信頼できるサーバTSへ通信される。
S.3:信頼できるサーバは、信頼できるアプリケーションプログラムによって使用される暗号化キーKPを知り、そしてそれゆえローカルキーKCPを復号化することができる。
S.4:信頼できるサーバは、スマートカードに記憶され且つユーザーに一意に関連付けられているスマートカードキーKCでローカルキーKCPを暗号化する。信頼できるサーバTSは、暗号化されたローカルキーKC(KCP)をネットワーク装置NDへネットワーク通信リンク2を介して送信する。
S.5:スマートカードは、該スマートカード20内にあらかじめ記憶されたスマートカードキーKCを用いてローカルキーKCPを復号化し、該ローカルキーKCPをスマートカードメモリ内に記憶する。
S.6:スマートカードとアプリケーションプログラムは、その後、一意なローカルキーKCPを用いて安全にデータを交換できる。
ローカルキーKCPは、アプリケーションプログラム60によってランダムに生成されているので、キーKCPは、アプリケーション/ネットワーク装置のペアについて一意である。
ローカルキーKCPは、また、アプリケーションプログラムによるスマートカードの認証、そしてスマートカードによるアプリケーションプログラムの認証の両方のためにも使用され得る。
エンティティであって、比較的に容易にコピーされ得るアプリケーションプログラムは、こちらもエンティティであるが、容易にコピーができないスマートカードに動作可能なように一意に関連付けられ得る。
機密データの配信および更新
図5に示されるシステムの部分は、ユーザーにサービスを提供するためにアプリケーションプログラムとスマートカードとの間で安全に機密データを通信するための機能を提供することができる。
機密データの例として、例えば、コンテンツの再生をするために購入されたライセンス、プライバシーの情報、個人の連絡先の詳細、または金銭的価値の電子的なデータ表現などがある。
金銭的な価値の例については、ユーザーが製品またはサービスを購入すること、あるいは何らかの電子的取引の運営を可能とすることのために通貨価値が提供され、それによって金銭的な価値が、サービスまたは製品と引き替えに提供される。
機密データの他の例は、例えばユーザーにとっての秘密の連絡先の詳細に関連する、個人の情報またはポリシー情報である。
これらは、機密データの例であり、機密データの何らかの処理の後にアプリケーションプログラムによって変更されうる。
再び図5を参照すると、例えば、信頼できるサーバは、アプリケーション装置AD上で動くアプリケーションプログラムによって利用されるべき機密データを記憶し、または生成しても良い。
スマートカードは、ユーザーに関連付けられた一意なスマートカードキーKCを含んでいるから、信頼できるサーバTSは、機密データSDを暗号化することができ、且つ既に説明されたように、ネットワーク通信リンク2を用いて、暗号化されたデータKC(SD)をネットワーク装置ND内のスマートカードに通信することができる。
暗号化された機密データKC(SD)は、スマートカードアクセス装置22を用いてスマートカードを介して受信され、それからスマートカード20上に記憶され得る機密データを復元するために復号化される。
アプリケーション装置上のアプリケーションプログラムが、機密データへのアクセスを要求する際、該アクセスの要求は、ネットワーク装置におけるスマートカード20によって検証され得るローカルキーKCPを用いて認証され得るローカルリンク42を介して通信されることが可能である。
機密データは、スマートカード20におけるローカルキーKCPを用いて暗号化されることができ、そして該機密データは、アプリケーションプログラムによってローカルキーKCPを用いて機密データを復号化し得るようなアプリケーション装置ADへと通信され得る。
アプリケーションプログラムは、アプリケーションプログラムに従ってユーザーに対してサービスを提供するスマートカードの存在を確認することもできる。
認証およびスマートカードの存在は、既に説明されたように、共有ローカルキーKCPを用いてメッセージを交換することによって確認され得る。
アプリケーションプログラムが、何らかの方法で機密データを変更する場合、該機密データは、信頼できるサーバによって更新される前にスマートカード20上に記憶され得る。
しかしながら、信頼できるサーバTS上の機密データを更新するためには、機密データは、ネットワークリンクを介して信頼できるサーバへ通信されなければならない。
例えば、図1および図5に示される図解例については、ネットワークは、モバイル無線ネットワークを形成しており、そしてそれゆえ通信リンク2は、かならずしも使用可能であるとは限らない。
従って、ネットワーク装置NDは、ネットワーク1といつも交信しているとは限らない。
ネットワーク装置がネットワークと通信できない状況においては、スマートカードは、機密データのためのローカル記憶部として作用する。
スマートカードがそれ自体、安全性対策(上述において説明された)を含んでいるので、機密データは、ある意味、その機密データをユーザーに一意に関連付ける、スマートカードに安全に記憶され得る。
従って、例えば、もし機密データが、取引の結果として変化する金銭的な価値をあらわしているならば、該機密データは、値の変化を反映すべくスマートカードに対して更新され得る。
機密データは、それから、ネットワークリンクが存在するときに、ネットワークリンク2を介して更新可能であり、ネットワーク装置がネットワークと通信しているか否かのアプリケーションプログラムによる判断に基いて、ユーザサービスの実質的に一貫した動作を提供する。
これは、例えば無線受信可能範囲でないことに起因して、モバイルネットワークが使用可能でないときに、スマートカードが、更新された金銭的な価値のためのローカル記憶部として作用するからである。
要約すると、図5に図解された本発明における実施態様の動作は、図7および図8に示されるフロー図によって説明される。
図7におけるフロー図は、スマートカードへの機密データの配信の動作、およびアプリケーションプログラムによるスマートカード上の機密データへのアクセスを説明している。
図8は、スマートカードをローカルサーバとして使用するときの、アプリケーション装置上のアプリケーションプログラムの動作を説明している。
図7に示されるフロー図は、次のように要約される:
S.10:信頼できるサーバは、スマートカードキーKCを用いて機密データSDを暗号化する。信頼できるサーバは、スマートカードキーKCを知る。スマートカードキーKCはまた、スマートカードにあらかじめ記憶されている。
S.11:信頼できるサーバは、暗号化された機密データKC(SD)をネットワーク装置に送信する。
S.12:ネットワーク装置は、スマートカードキーKCを用いてデータが復号化されるようなスマートカード内に、暗号化された機密データKC(SD)を記憶する。
S.13:スマートカードは、その後、機密データを復元するために、スマートカードキーKCを用いて該機密データを復号化する。復号化はスマートカード上でおこなわれ、そして該機密データはスマートカード上に記憶される。
S.14:アプリケーション装置上で動くアプリケーションプログラムが、ユーザーへのサービスを提供するために、機密データへのアクセスを要求するとき、アプリケーションプログラムは、該機密データ要求を、スマートカード上に確立されている、ローカル共有キーKCPを用いて暗号化する。
S.15:スマートカード内において、スマートカードは、アプリケーションプログラムからの要求が認証されたかどうかを判定する。認証は、共有ローカルキーKCPを用いて該要求を復号化することによって行われる。正当な要求が(所定の形式に従って)正しく復元された場合、要求は認証されたとみなされる。要求が認証されれば、処理はステップS.19に進む。そうでなければ、処理はステップS.16に進む。
S.16:認証が失敗すれば、処理は終了し、そして信頼できるサーバには、機密データにアクセスすべく不法な試みがなされたという事実が警告される。
S.17:アプリケーションプログラムは、スマートカードが認証されたかどうか判定する。これは例えば、それに送られた要求メッセージに応答すべくスマートカードを構成することによって、所定のフォーマットに従って応答メッセージを生成することによって、および、共有ローカルキーKCPを用いてメッセージを暗号化することによって判定され得る。応答を復号化した後に、正しいフォーマットを有する応答メッセージが、アプリケーションプログラムによって復元された場合、スマートカードは認証されたと判定され、処理はステップS.19に進む。そうでなければ、処理はステップS.18に進む。
S.18:認証が失敗すれば、処理は終了し、そして信頼できるサーバには、不正なスマートカードを使用する試みがなされたという事実が警告される。
S.19:スマートカードおよびアプリケーションプログラムが相互の認証を成功裡に行った(それは、さらなる相互メッセージ交換により示され得る)ならば、スマートカードは、共有ローカルキーを用いて機密データを暗号化する。
S.20:ネットワーク装置は次いで、暗号化された機密データをローカル通信インターフェースを介してアプリケーションプログラムに送信する。
本発明の実施態様によって提供される利点の一つは、ネットワークがアプリケーションプログラムに対して使用可能でないときは、スマートカードがローカルサーバとして作用できることである。
機密データに対するいかなる変化もスマートカード上に記憶されることができ、ネットワークが使用可能であるときに、ネットワークに対して更新されることができる。
図8に示されるようにスマートカードをローカルサーバとして使用するときのアプリケーションプログラムとスマートカードの動作は、次のように要約される:
S.30:アプリケーション装置上で動くアプリケーションプログラムによって帰一データが要求されるときに、ネットワーク装置上のスマートカードが、アプリケーションプログラムに機密データを通信する。ネットワーク装置は、ローカルリンク42を介して通信される前にローカル共有キーKCPを用いて機密データを暗号化する。
S.32:アプリケーションプログラムが、ユーザーにサービスを提供して、そしてことによると機密データを変更して機密データを処理した後に、機密データはアプリケーション装置によってネットワーク装置に戻すべく通信される。アプリケーション装置は、ローカルキーKCPを用いて機密データを再び暗号化し、それは共有ローカルキーKCPを用いてスマートカード20内で再び復号化される。更新された機密データは、それから安全な方法で、そしてユーザーに対して一意に関連付けられて、スマートカード上に保持され得る。このように、この形態では、スマートカードは、機密データのためのリポジトリとして作用する。機密データが更新され得るのは、ネットワーク装置がネットワークと交信するときだけである。したがって、スマートカード上に更新された形式で機密データを記憶することは、スマートカード上に保護され得る機密データの、一貫した表現を維持する。
S.34:ネットワーク装置がネットワークに接続可能であれば、そのときは:
S.36:機密データSDは、現在記憶された機密データをスマートカードから信頼できるサーバに通信することによって更新される。機密データは、スマートカード内においてスマートカードキーKCを用いて暗号化され、そして信頼できるサーバ内においてそれに対応して復号化される。
S.38:ネットワーク装置がネットワークに接続できない場合、機密データはスマートカード上にのみ保持される。
コンテンツおよび権利管理データの配信
本発明の他の例が、コンテンツをユーザに配信するための機能を提供することに関連して説明される。
図1に図解されたように、コンテンツは、コンテンツが記憶されたコンテンツサーバからアプリケーション装置にダウンロードされ得る。
上述のように、コンテンツがそれによって配信され得るような形態は、サーバからダウンロードされることに制限されることなく、例えば、CD−ROMまたはDVDまたは同様のもののような適切な媒体に乗せても配信され得る。
図9は、コンテンツを安全に配信し且つコンテンツの権利を管理すべく構成されている、本発明の一つの実施態様の図解を提供する。
図9において、CD−ROM70はアプリケーション装置72に配布される。
アプリケーション装置72は、このアプリケーション例においてはビデオ素材を含むコンテンツを見るための視覚ディスプレイ74を含んでいる。
それゆえ、矢印76によって図解されるように、コンテンツは、アプリケーション装置での再生のためにCD−ROMからアプリケーション装置に配信される。
しかしながら、配信およびコピーを制御するために、コンテンツは、以下の説明においてはコンテンツ暗号化キーと称される暗号化キーKSを用いて暗号化される。
上述において既に説明されたように、ローカル共有キーKCPは、アプリケーション装置72とネットワーク装置の間で既にセットアップされている。
図9に示されるネットワーク装置およびアプリケーション装置は、図1、図2および図4に示されたネットワーク装置およびアプリケーション装置に実質的に対応しており、そしてそれゆえこれらの選択的なインプリメンテーションの間の相違のみが、説明されるであろう。
本発明の実施態様によれば、もしもユーザーが、CD−ROM70から受け取ったコンテンツを見ることを所望するならば、再生のためのライセンスおよび/あるいはコンテンツをコピーすることの許可が、購入によってまたは適切な条件の交換において取得されなければならない。
このために、信頼できるプレーヤー94は、信頼できるサーバTSからのコンテンツキーの要求を送信する。
信頼できるプレーヤー94は、アプリケーションプログラムの例に相当し、そしてそれゆえ図5に示された説明された実施態様のアプリケーションプログラムに実質的に対応する。
コンテンツキー要求は、ネットワーク装置から送信されることができ、それはまたスマートカードキーKCを用いて暗号化されることができる。
コンテンツを再生することの要求に応答して、信頼できるサーバは、コンテンツアクセスデータを生成し、それは、信頼できるサーバに知られているスマートカードキーKCを用いて暗号化される。
暗号化されたコンテンツアクセスデータは、それからネットワークリンク2を介してネットワーク装置ND.2に通信され、且つあらかじめ記憶されたスマートカード暗号化キーKCを用いて、スマートカード92内で復号化される。
コンテンツを再生するために、信頼できるプレーヤー94は、コンテンツキーKSを必要とする。
コンテンツアクセスデータは、コンテンツを再生および/あるいはコピーするための条件のもとで提供されるであろうコンテンツキーKSを含む。
信頼できるプレーヤーによるコンテンツの再生を要求すべく、ユーザーによって起動されたプレイコマンドに応答して、信頼できるプレーヤーは、通信リンク42を介してネットワーク装置ND.2にアクセスすることにより、スマートカード92からコンテンツアクセスデータを検索抽出(retrieve)する。
要求はローカルキーKCPを用いて認証され、その結果、要求に応答して、ネットワーク装置ND.2が、コンテンツアクセスデータがスマートカード内で共有キーKCPを用いて暗号化された後に、コンテンツアクセスデータを再生する。
暗号化されたコンテンツアクセスデータは、それから信頼できるプレーヤー94へ通信され、そしてコンテンツアクセスデータを復元するために復号化される。
上述されたように、コンテンツアクセスデータは、コンテンツが復号化されるのを可能とするコンテンツ暗号化キーKSだけでなく、一般に権利管理データと称される形式で、コンテンツを再生しおよび/あるいはコンテンツをコピーするための条件をも含んでいる。
一旦、コンテンツが復号化され且つ再生されると、コンテンツアクセスデータは、更新され、ネットワーク装置へ返送され、そしてスマートカード内に記憶される。
そのため、スマートカードは、先の実施態様に関連して説明されているように、ネットワーク装置がネットワークに接続されているときに、ネットワーク越しに信頼できるサーバに対して更新されるかもしれない安全なコンテンツアクセスデータのためのリポジトリとして使用され得る。
図9に図解された本発明の実施態様に従えば、特定のコンテンツ品目の再生のためのライセンスは、スマートカードの安全な性質を用いて安全に購入され得る。
アプリケーション装置AD.2はスマートカードの存在を確認し、コンテンツが再生されうる前にスマートカードを認証する。
結果として、改善されたコンテンツ配信構成が提供され、コンテンツが不正に再生されるおよび/あるいは配信者の制御の範囲外の方法でコピーされるようなことを低減する。
暗号化されたコンテンツを再生するためのアプリケーション装置およびネットワーク装置の動作は、図10に提供されており、それは、次のように要約される:
S.40:暗号化された、デジタルコンテンツが、アプリケーション装置にロードされる。コンテンツは、コンテンツ暗号化キーKSを用いて暗号化されている。
S.41:再生権およびコピーのための条件を提供する権利管理データを含み、且つキーKSを含んだコンテンツアクセスデータは、スマートカード暗号化キーKCを用いて、信頼できるサーバによって暗号化される。コンテンツアクセスデータは、他のタイプのデータおよび情報を含んでいても良い。
S.42:信頼できるサーバは、暗号化されたコンテンツアクセスデータをネットワーク装置ND.2に通信する。
S.43:ネットワーク装置は、暗号化されたコンテンツアクセスデータをスマートカードに供給し、そこでは、スマートカードキーKCを用いてそれが復号化される。
S.44:コンテンツアクセスデータが、スマートカード内に記憶される。
S.45:スマートカードが、ローカル共有キーKCPを用いて権利管理データおよび復号化キーKSを含むコンテンツアクセスデータを暗号化する。
S.46:ネットワーク装置が、暗号化されたコンテンツアクセスデータをアプリケーション装置に送信する。
S.47:アプリケーション装置における信頼できるプレーヤーが、権利管理データおよびコンテンツキーKSを復元させるべく、コンテンツアクセスデータを復号化する。
S.48:信頼できるプレーヤーは、その後コンテンツキーKSを用いて前記コンテンツを復号化し、該コンテンツは再生ディスプレイ74によって再生される。
コンテンツが、アプリケーション装置によって再生された後、権利管理データは、データが再生されたという事実を反映すべく更新されることが要求されるかもしれない。
したがって、アプリケーション装置およびネットワーク装置の動作が、図10に見られるノード「A」から続いている図11に要約されている:
S.50:コンテンツを再生した後は、信頼できるプレーヤーは、ディジタル権利データが更新される必要があるかどうかを決定する。
S.51:権利管理データが更新される必要があれば、ローカルキーKCPを用いて、更新された権利管理データが暗号化される。
S.52:暗号化された権利管理データは、ネットワーク装置ND.2におけるスマートカードに通信される。
S.53:スマートカード装置は、権利管理データを復号化し、権利管理データをスマートカード上に記憶する。
S.54:ネットワーク装置は、それから、更新された権利データをスマートカードキーKCで暗号化することにより、更新された権利管理データを信頼できるサーバに安全に通信する。
要約すれば、コンテンツの配信およびそのコンテンツにおける権利の管理が、ユーザーに一意に関連付けられたスマートカードと組み合わせて、信頼できるサーバによってなされる。
スマートカード固有の安全性の特徴を使用することによって、コンテンツアクセスデータは、スマートカード上でユーザーに対して安全に通信され得る。
さらにまた、ローカルキー(KCP)が、生成され、且つアプリケーション装置における信頼できるプレーヤー(アプリケーションプログラム)およびネットワーク装置におけるスマートカードとの間で共有されるように構成することによって、コンテンツアクセスデータは、信頼できるプレーヤーに通信され得るとともに、スマートカード上の安全な記憶のためにネットワーク装置に対して更新され得る。
再生安全性の強化
コンテンツの再生およびコンテンツにおける権利の管理および実行の安全性を強化するために、強化された安全性の対策が提供される。
強化された安全性の対策は、アプリケーション装置における信頼できるプレーヤーが、コンテンツが復号化され再生される前にネットワーク装置内にスマートカードが存在するかどうかを識別するように構成することによって提供される。
加えて、信頼できるプレーヤーは、コンテンツを再生するか、コンテンツをコピーするか、実際に他の任意の動作を行うかのいずれかの前にスマートカードを認証するようにしても良い。
図9に示されたアプリケーション装置によって実行されるようにコンテンツを再生するための処理を表すフロー図が、図12に図解されており、次のように要約される:
S.60:ユーザーは、信頼できるプレーヤー(アプリケーションプログラム)がアプリケーション装置にロードされているコンテンツを再生するように構成されるという効果を伴う再生モードを起動する。
S.61:信頼できるプレーヤー(アプリケーションプログラム)は、信頼できるプレーヤーがコンテンツを再生することを所望していることを示す要求メッセージを生成する。該信頼できるプレーヤーは、共有ローカルキーKCPを用いて要求メッセージを暗号化する。
S.62:信頼できるプレーヤーは、暗号化された要求をネットワーク装置におけるスマートカードに通信する。
S.63:スマートカードは、アプリケーションプログラムから受信された要求が認証されているかどうかを判定する。認証は、共有ローカルキーKCPを用いて、暗号化された要求メッセージを復号化することによって判定され得る。正しいフォーマットに従った(あらかじめ設定された標準規格に従った)メッセージが復元された場合、該メッセージは認証される。要求が認証されれば、処理はステップS.64に進み、さもなければ処理はノードAを経由してステップS.80に進む。
S.64:スマートカードは、アプリケーションプログラムがコンテンツを再生またはコピーする権利を有するか否かを判定するために、コンテンツアクセスデータの一部を形成する権利管理データを検査する。アプリケーションプログラムが、コンテンツを再生する権利を有していれば、処理はステップS.66に進み、そうでなければ処理はノードAを介してステップS.80へ進む。
S.68:並行して相互の認証の一部として、アプリケーションプログラムは、ネットワーク装置内にスマートカードが存在するかどうかを判定する。スマートカードがあれば、処理はステップS.70に進み、そうでなければ処理はノードAを介してステップS.80に進む。
S.70:アプリケーションプログラムは、スマートカードが存在するならば、それが正しいスマートカードかどうかを判定する。これは様々な方法で判定され得る。例えば、スマートカードは、コンテンツメッセージを再生することの要求メッセージに応答してメッセージを送信しても良い。いくつかの実施態様において、応答メッセージは、ステップS.66において説明されるように暗号化されたコンテンツアクセスデータであっても良い。
スマートカードからの応答メッセージは、共有ローカルキーKCPを用いて暗号化される。
スマートカードから受信した応答を共有ローカルキーKCPを用いて復号化した際に、正しい応答メッセージが復元されれば、そのときはスマートカードは、認証されたと判定される。
アプリケーションプログラムが、スマートカードが認証されたと判定したならば、処理はステップS.66に進み、そうでなければ処理はノードAを介してステップS.80へ進む。
S.66:スマートカードは、共有ローカルキーKCPを用いてコンテンツアクセスデータを暗号化し、暗号化されたコンテンツアクセスデータをアプリケーションプログラムに通信する。
S.72:アプリケーションプログラムは、コンテンツアクセスデータを復号化し、権利管理データを復元する。
S.76:アプリケーションプログラムは、これまで要求された再生および/あるいはコピーを権利管理データが許可するかどうかを判定する。権利管理データが再生を許可すれば、処理は、ステップS.78に進み、コンテンツが再生され、そうでなければ、処理はステップS.80へ進む。
S.78:コンテンツは、要求に従って再生されおよび/あるいはコピーされる。
S.80:ステップS.80においては、コンテンツは再生されず、そして信頼できるサーバには、配信者の所望に反する方法でコンテンツを再生する試みがなされたことが警告される。
いくつかの実施態様において、アプリケーション装置は、アプリケーションプログラムの動作に従って信頼できるサーバから機密データを要求しても良い。
機密データの要求を認証するために、アプリケーションプログラムは、信頼できるサーバに知られているプログラムキーKPを含んでいても良い。
さらにまた、もしも要求がネットワーク装置を介して信頼できるサーバに通信されるならば、スマートカード(SIM)にあらかじめ記憶されている加入者回線識別番号は、機密データの要求が認証されていることを確認するために要求と通信しても良い。
本発明の種々のさらなる側面および特徴が、付加された特許請求の範囲において定義されている。
本発明の範囲から逸脱しない限り、以上において説明された実施態様に対して種々の変更がなされても良い。
例えば、詳述された実施態様は、ローカル通信リンクを介して接続された個別のネットワーク装置に対する個別のアプリケーション装置であることを予見するけれども、他の実施態様において、ネットワーク装置およびアプリケーション装置が単一の装置に組み合わせられ得ることも認められる。
そのような実施態様について、ローカル通信リンクについての要件はないであろうし、または代わりにローカル通信リンクが、異なる装置間のハードウェア有線通信チャンネルを表していてもよい。
これに対して、アプリケーションプログラムおよびネットワーク装置のデータプロセッサは、ソフトウェアを実行する同一のデータプロセッサであっても良い。
この場合において、アプリケーション装置とネットワーク装置との間の通信リンクは、アプリケーションプログラムの構造内の内部リンクであってよい。
機密データがアプリケーション装置内でネットワーク装置を介して配信される、アプリケーション装置を用いてユーザーへサービスを提供するためのシステムの概略ブロック図である。 図1に記載されている、例示的ネットワーク装置および例示的アプリケーション装置の概略ブロック図である。 ネットワーク通信の能力を組み込んだ、別のアプリケーション装置の例の概略ブロック図である。 スマートカードの概略ブロック図である。 機密データの配信に使用するための図1に示されたシステムの部分のブロック図である。 図1に示されたネットワーク装置におけるスマートカードと、図1に示されたアプリケーション装置上で動くアプリケーションプログラムとの間で共有されるローカルキーを確立するための処理を示すフロー図である。 スマートカードとアプリケーションプログラムの相互の認証を含み、図6のスマートカードを用いてアプリケーションプログラムに機密データを配信するための処理を説明するフロー図である。 スマートカードがローカルサーバとして作用する場合、図6のスマートカードとアプリケーションプログラムの動作を説明するフロー図である。 コンテンツアクセスデータを用いてコンテンツをアプリケーション装置に配信するように構成されたシステムの部分を示す概略的ブロック図である。 コンテンツのアクセスに使用するためにアプリケーション装置にコンテンツアクセスデータを配送するための処理を説明するフロー図である。 図9に示されるスマートカード上に、更新されたコンテンツアクセスデータを安全に記憶するための処理を説明するフロー図である。 スマートカードと信頼できるプレーヤーとの間の相互の認証がおこなわれ、且つコンテンツが再生される前に権利管理データがチェックされる処理を説明するフロー図である。
符号の説明
1 ネットワーク
2 通信リンク
3 基地局
4 コンテンツ
20、92 スマートカード
22 スマートカードアクセス装置
24 アクセスバス
26、44、52 データプロセッサ
28 通信バス
30、34、40 通信インターフェース
32 アンテナ
36 内部バス
42 ローカルリンク
50 スマートカードメモリ
54 インターフェースチャンネル
60 アプリケーションプログラム
70 CD−ROM
72 アプリケーション装置
74 ディスプレイ
94 信頼できるプレーヤー

Claims (21)

  1. 通信ネットワークを介してユーザーに安全なサービスを提供するためのシステムであって、該システムが、アプリケーション装置と信頼できるサーバを含み、
    該アプリケーション装置は、
    機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供するように動作可能なデータプロセッサと、
    ユーザーに対して一意に関連付けられたスマートカードにアクセスするためのスマートカードアクセス装置と、
    あらかじめ記憶された第一の暗号化キー(KC)を含んだスマートカードとを含み、
    そして、該アプリケーション装置は通信ネットワークを介してデータを通信するための通信インターフェースも含み、
    該サーバは、第一の暗号化キー(KC)を用いて機密データを暗号化することによって通信ネットワークを介して機密データを安全にスマートカードに通信するように動作可能であり、
    該機密データは、スマートカードにおいて復号化され且つ記憶され、
    該アプリケーションプログラムが、前記スマートカードとアプリケーションプログラムの間の相互の成功した認証のあとでのみ、スマートカード上の機密データにアクセスするように動作可能であること特徴とするシステム。
  2. 前記相互の認証がアプリケーションプログラムとスマートカードとの間のメッセージの交換を含み、
    該メッセージが、スマートカードとアプリケーションプログラムとの間で共有される第二のローカル暗号化キー(KCP)を用いて暗号化されることを特徴とする、請求項1に記載のシステム。
  3. アプリケーション装置におけるアプリケーションプログラムは、
    第二のローカル共通暗号化キー(KCP)を生成する、
    アプリケーションプログラムの一部分を形成する第三のプログラム暗号化キー(KP)を用いて第二の暗号化キー(KCP)を暗号化する、および、
    暗号化された第二の暗号化キー(KCP)を信頼できるサーバに通信するように動作可能であり、
    信頼できるサーバは、
    信頼できるサーバに知られている第三の暗号化キー(KP)を用いて、第二の暗号化キー(KCP)を復号化する、
    第一の暗号化キー(KC)で第二の暗号化キー(KCP)を暗号化する、および、
    通信ネットワークを介してスマートカードに暗号化された第二の暗号化キー(KCP)を通信するように動作可能であり、
    スマートカードは、第一の暗号化キー(KC)を用いて第二の暗号化キー(KCP)を復号化するように動作可能であることを特徴とする、請求項2に記載のシステム。
  4. アプリケーションプログラムが、機密データの処理に続いて、スマートカード上の機密データを更新することができ、
    且つ、通信ネットワークを介して通信が可能であるときに、機密データが信頼できるサーバに対して更新可能であることを特徴とする、請求項1から請求項3のいずれか一つに記載のシステム。
  5. アプリケーションプログラムが、ユーザーサービスを提供するための動作を行う前にスマートカードアクセス装置におけるスマートカードの存在を確認するように動作可能であることを特徴とする、請求項1から請求項4のいずれか一つに記載のシステム。
  6. アプリケーションプログラムが、第二の暗号化キー(KCP)を用いて暗号化されたメッセージをスマートカードと交換することによって、スマートカードの存在を確認するように動作可能であることを特徴とする、請求項5に記載のシステム。
  7. 該システムが通信ネットワーク経由で通信するためのネットワーク装置を含み、
    該ネットワーク装置が、
    スマートカードアクセス装置と、
    第一の暗号化キー(KC)を用いて通信ネットワークを介して安全にデータを通信するための通信インターフェースと、そして、
    アプリケーション装置とデータを通信するためのローカル通信インターフェースとを含み、
    該アプリケーション装置は、ネットワーク装置と通信するための対応するローカル通信インターフェースを含み、
    該ネットワーク装置およびアプリケーション装置は、第二の暗号化キー(KCP)を用いてローカル通信インターフェースを介して機密データの安全な通信を達成するように動作可能であることを特徴とする、請求項3から請求項6のいずれか一つに記載のシステム。
  8. 通信ネットワークがモバイル無線電気通信ネットワークを含み、
    ネットワーク装置における通信インターフェースが、モバイル無線ネットワークを介して通信するためのモバイル無線通信装置を含むことを特徴とする、請求項1から請求項7のいずれか一つに記載のシステム。
  9. スマートカードが、あらかじめ記憶された第一の暗号化キー(KC)を提供する加入者識別モジュールであることを特徴とする、請求項8に記載のシステム。
  10. アプリケーションプログラムが、信頼できるサーバからの機密データを要求するように動作可能であり、
    信頼できるサーバが、アプリケーションプログラムからの要求の認証に続いて、アプリケーションプログラムに機密データを通信するように動作可能であることを特徴とする、請求項8または請求項9に記載のシステム。
  11. 前記機密データ要求が、加入者回線識別番号、およびアプリケーションプログラムからの第三の暗号化キー(KP)を含み、
    信頼できるサーバが、もしも第三の暗号化キー(KP)および加入者回線識別番号の両方が認証されたならば、機密データをスマートカードに通信するように動作可能であることを特徴とする、請求項10に記載のシステム。
  12. 通信ネットワークを介してユーザーに安全なサービスを提供するための方法であって、該方法が、
    機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供することと、
    あらかじめ記憶された第一の暗号化キー(KC)を含む、ユーザーに一意に関連づけられたスマートカードにアクセスすることと、
    第一の暗号化キー(KC)を用いて機密データを暗号化することにより、信頼できるサーバから通信ネットワークを介してスマートカードへ機密データを通信し、該機密データが、スマートカードにおいて復号化され記憶されることと、
    スマートカードとアプリケーションプログラムの間の相互の認証をおこなうこと、および、
    成功した相互の認証のあとでのみ、アプリケーションプログラムによる、スマートカード上の機密データに対するアクセスを可能とすることとを含むことを特徴とする方法。
  13. 前記の相互認証をおこなうことは、
    スマートカードとアプリケーションプログラムの間で共有される第二のローカル暗号化キー(KCP)を用いてアプリケーションプログラムとスマートカードとの間でメッセージを交換することを含むことを特徴とする、請求項12に記載の方法。
  14. 前記方法が、
    アプリケーションプログラム内で第二の共通暗号化キー(KCP)を生成することと、
    アプリケーションプログラムの一部分を形成する第三のプログラム暗号化キー(KP)を用いて第二の暗号化キー(KCP)を暗号化することと、
    暗号化された第二の暗号化キーを信頼できるサーバに通信することと、
    信頼できるサーバに知られている第三の暗号化キー(KP)を用いて第二の暗号化キー(KCP)を復号化することと、
    信頼できるサーバにおいて第一のスマートカード暗号化キー(KC)によって第二の暗号化キー(KCP)を暗号化することと、
    通信ネットワークを介してスマートカードに暗号化された第二の暗号化キー(KCP)を通信すること、および、
    スマートカードにおいて、第一の暗号化キー(KC)を用いて第二の暗号化キー(KCP)を復号化することを含むことを特徴とする、請求項13に記載の方法。
  15. スマートカード上で機密データにアクセスすることが、
    アプリケーションプログラムに従って機密データを処理すること、
    スマートカード上で機密データを更新すること、および、
    通信ネットワークを介しての通信が有効であるときに、信頼できるサーバに対して機密データを更新することを含むことを特徴とする、請求項12から請求項14のいずれか一つに記載の方法。
  16. アプリケーションプログラムに従って、ユーザサービスを提供するための動作を行う前にスマートカードアクセス装置におけるスマートカードの存在を確認することを含むことを特徴とする、請求項12から請求項15のいずれか一つに記載の方法。
  17. 前記スマートカードの存在の確認が、
    第二のローカル暗号化キー(KCP)を用いて暗号化されたメッセージをスマートカードと交換することを含むことを特徴とする、請求項16に記載の方法。
  18. アプリケーションプログラムから信頼できるサーバへ機密データの要求を通信すること、
    アプリケーションプログラムからの要求を認証すること、および、
    要求の認証の後、機密データをスマートカードに通信することを含むことを特徴とする、請求項12から請求項17のいずれか一つに記載の方法。
  19. 前記機密データ要求が、加入者回線識別番号および第三の暗号化キー(KP)を含み、且つ前記要求の認証が、
    加入者回線番号を認証すること、
    第三の暗号化キー(KP)を認証することと、そして認証された時には、
    第三の暗号化キー(KP)および回線識別番号の両方が認証された際は、機密データをスマートカードに通信することを含むことを特徴とする、請求項18に記載の方法。
  20. ユーザーにサービスを提供するためのアプリケーション装置であって、該アプリケーション装置が、
    機密データを必要とするアプリケーションプログラムに従ってユーザサービスを提供するように動作可能であるデータプロセッサと、
    ユーザーに一意に関連づけられ、あらかじめ記憶された第一の暗号化キー(KC)を含んだスマートカードにアクセスするための、スマートカードアクセス装置と、
    第一の暗号化キー(KC)を用いて通信ネットワークを介してデータを安全に通信するための通信インターフェースとを含み、
    該データプロセッサは、通信ネットワークを介して信頼できるサーバから機密データを受信するように動作可能であり、
    該機密データは、第一の暗号化キー(KC)を用いて暗号化されており、
    該機密データは、スマートカードにおいて復号化され記憶され、
    アプリケーションプログラムは、スマートカードとアプリケーションプログラムとの間の相互の成功した認証のあとでのみスマートカード上の機密データにアクセスするように動作可能であることを特徴とする、アプリケーション装置。
  21. 前記相互の認証が、アプリケーションプログラムとスマートカードとの間で、メッセージを交換することによって達成され、
    該メッセージは、スマートカードとアプリケーションプログラムとの間で共有される第二のローカル暗号化キー(KCP)を用いて暗号化されることを特徴とする、請求項20に記載のアプリケーションプログラム。
JP2004256765A 2003-09-03 2004-09-03 サービスを提供するためのシステムおよび方法 Pending JP2005080315A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03292168A EP1513113B2 (en) 2003-09-03 2003-09-03 System and method for providing secured communication based on smart cards

Publications (1)

Publication Number Publication Date
JP2005080315A true JP2005080315A (ja) 2005-03-24

Family

ID=34130360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004256765A Pending JP2005080315A (ja) 2003-09-03 2004-09-03 サービスを提供するためのシステムおよび方法

Country Status (7)

Country Link
US (1) US7587599B2 (ja)
EP (1) EP1513113B2 (ja)
JP (1) JP2005080315A (ja)
CN (1) CN1617492A (ja)
AT (1) ATE332549T1 (ja)
DE (1) DE60306648T2 (ja)
ES (1) ES2268296T3 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027430A (ja) * 2006-06-23 2008-02-07 Semiconductor Energy Lab Co Ltd 個人情報管理システム及び不揮発性メモリカード
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
JP2011510387A (ja) * 2008-01-16 2011-03-31 ブンデスドルケライ ゲーエムベーハー Idトークンから属性を読み込む方法
JP2019525646A (ja) * 2016-08-11 2019-09-05 ジェムアルト エスアー 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080075756A1 (en) * 2004-06-30 2008-03-27 Advanced Medical Optics, Inc. Enhancement of lens regeneration using materials comprising polymers
DE602005020828D1 (de) * 2004-11-08 2010-06-02 Sony Corp Informationsverarbeitungssystem und informationsverarbeitungseinrichtung
JP4781692B2 (ja) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
KR100947213B1 (ko) * 2005-04-06 2010-03-11 브로드콤 코포레이션 멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법
US8316426B2 (en) 2005-10-21 2012-11-20 Nokia Corporation Apparatus, computer program product and method for secure authentication response in a mobile terminal
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US8225415B2 (en) 2005-12-26 2012-07-17 Mitsubishi Electric Corporation Content distribution system, terminal, and server
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US7639237B2 (en) * 2006-03-03 2009-12-29 Perkins Michael T Roll-out touch screen support system (ROTS3)
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
WO2007148768A1 (en) 2006-06-23 2007-12-27 Semiconductor Energy Laboratory Co., Ltd. Personal data management system and nonvolatile memory card
US7766243B2 (en) * 2006-07-19 2010-08-03 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
EP2341464B1 (en) * 2006-07-19 2012-11-21 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
US20090249492A1 (en) * 2006-09-21 2009-10-01 Hans Martin Boesgaard Sorensen Fabrication of computer executable program files from source code
EP2064648A1 (en) * 2006-09-21 2009-06-03 Hans Martin Boesgaard Sørensen Fabrication of computer executable program files from source code
WO2008071795A2 (en) 2006-12-15 2008-06-19 Boesgaard Soerensen Hans Marti Digital data authentication
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US8369326B2 (en) 2006-12-29 2013-02-05 Prodea Systems, Inc. Multi-services application gateway
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US20230057851A1 (en) * 2006-12-29 2023-02-23 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US8204225B2 (en) * 2007-07-23 2012-06-19 Savi Technology, Inc. Method and apparatus for providing security in a radio frequency identification system
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
US20090177884A1 (en) * 2008-01-04 2009-07-09 Benica Corporation Digital content security system, portable steering device and method of securing digital contents
US8495213B2 (en) * 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US20090260071A1 (en) * 2008-04-14 2009-10-15 Microsoft Corporation Smart module provisioning of local network devices
EP2113856A1 (en) * 2008-04-29 2009-11-04 Tiny Industries ApS Secure storage of user data in UICC and Smart Card enabled devices
CN101403985B (zh) * 2008-05-04 2011-03-30 北京深思洛克软件技术股份有限公司 一种对软件保护装置中的软件许可进行备份的方法
GB0811897D0 (en) * 2008-06-30 2008-07-30 Steed Darren Intelligent file encapsulation
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
DE102010013201A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9215591B2 (en) * 2012-12-06 2015-12-15 At&T Intellectual Property I, L.P. Security for network load broadcasts over cellular networks
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
US9396355B2 (en) 2013-12-17 2016-07-19 International Business Machines Corporation Multi-part encrypted messages for support of sensitive systems
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
CN104009977B (zh) * 2014-05-09 2016-10-05 北京奇虎科技有限公司 一种信息保护的方法和系统
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US9426159B2 (en) * 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
US9910655B1 (en) * 2014-11-06 2018-03-06 Accellion, Inc. Secure content platform software developer kit
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
CN104980580B (zh) * 2015-06-17 2018-03-23 小米科技有限责任公司 短信息查看方法及装置
CN105245526B (zh) * 2015-10-19 2018-06-19 中国联合网络通信集团有限公司 调用sim卡应用的方法与装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2001041356A1 (fr) * 1999-12-02 2001-06-07 Sanyo Electric Co., Ltd. Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte
JP2003114830A (ja) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd コンテンツ管理システムおよび情報記録媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
WO2003009285A2 (en) * 2001-07-19 2003-01-30 Koninklijke Philips Electronics N.V. Apparatus and method for reproducing user data
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2001041356A1 (fr) * 1999-12-02 2001-06-07 Sanyo Electric Co., Ltd. Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte
JP2003114830A (ja) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd コンテンツ管理システムおよび情報記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
JP2008027430A (ja) * 2006-06-23 2008-02-07 Semiconductor Energy Lab Co Ltd 個人情報管理システム及び不揮発性メモリカード
JP2011510387A (ja) * 2008-01-16 2011-03-31 ブンデスドルケライ ゲーエムベーハー Idトークンから属性を読み込む方法
JP2019525646A (ja) * 2016-08-11 2019-09-05 ジェムアルト エスアー 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ

Also Published As

Publication number Publication date
CN1617492A (zh) 2005-05-18
ATE332549T1 (de) 2006-07-15
EP1513113B2 (en) 2011-02-23
EP1513113A1 (en) 2005-03-09
DE60306648D1 (de) 2006-08-17
US20050086479A1 (en) 2005-04-21
US7587599B2 (en) 2009-09-08
ES2268296T3 (es) 2007-03-16
DE60306648T2 (de) 2007-06-21
EP1513113B1 (en) 2006-07-05

Similar Documents

Publication Publication Date Title
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
US7620814B2 (en) System and method for distributing data
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7224805B2 (en) Consumption of content
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
US7809944B2 (en) Method and apparatus for providing information for decrypting content, and program executed on information processor
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
EP1754167B1 (en) Method and apparatus for transmitting rights object information between device and portable storage
EP1530885B1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US6684198B1 (en) Program data distribution via open network
US20060173787A1 (en) Data protection management apparatus and data protection management method
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
KR20050094317A (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
WO2003005174A1 (en) Consumption of digital data content with digital rights management
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP4969821B2 (ja) プログラム及びコンテンツ復号化方法
KR20090063383A (ko) Drm 변환 시스템 및 그 제어 방법
MXPA06011034A (en) Method and apparatus for acquiring and removing information regarding digital rights objects

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110906