[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3625658B2 - 暗号化方式および記録媒体 - Google Patents

暗号化方式および記録媒体 Download PDF

Info

Publication number
JP3625658B2
JP3625658B2 JP26544498A JP26544498A JP3625658B2 JP 3625658 B2 JP3625658 B2 JP 3625658B2 JP 26544498 A JP26544498 A JP 26544498A JP 26544498 A JP26544498 A JP 26544498A JP 3625658 B2 JP3625658 B2 JP 3625658B2
Authority
JP
Japan
Prior art keywords
user
key
random number
center
user key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP26544498A
Other languages
English (en)
Other versions
JP2000101564A (ja
Inventor
憲司 芦原
陽一 長嶺
国夫 山岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP26544498A priority Critical patent/JP3625658B2/ja
Publication of JP2000101564A publication Critical patent/JP2000101564A/ja
Application granted granted Critical
Publication of JP3625658B2 publication Critical patent/JP3625658B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、データを暗号化する暗号化方式および記録媒体に関するものである。
【0002】
【従来の技術】
従来、利用者が操作する端末と、回線やネットワークを介してセンタとデータの授受を行う場合、データを暗号化して相手に送信し、受信側で元のデータに復号し、データの秘密を保持するようにしていた。
【0003】
【発明が解決しようとする課題】
上述した従来のDESなどの暗号化方式は、予め定めたキー(例えば公開キーと秘密キー)を設け、キー(例えば公開キー)でデータを暗号化して回線やネットワークに送信し、受信側でキー(例えば秘密キー)で復号して元のデータを生成し、秘密通信を行っているが、回線中やネットワークの伝送中に暗号化された情報を第3者に取得された場合、当該データの規則性を終了条件に多数回の復号を繰り返してキーを解読し、データをこの解読したキーで、暗号化して送信されたデータを復号化されてしまう可能性が高いという問題がある。このため、回線やネットワークを伝送中の暗号化された情報が取得されても終了条件を不明とした暗号化が望まれている。
【0004】
本発明は、これらの問題を解決するため、乱数を暗号化して相手に送信して復号し当該乱数で元のキーを更新することを繰り返し、復号のためのキーの解読を不可能とすると共に正当な通信相手の認識を可能にすることを目的としている。
【0005】
【課題を解決するための手段】
図1を参照して課題を解決するための手段を説明する。
図1において、コンピュータセンタ1は、多数の利用者端末11に各種サービスを提供するセンタである。
【0006】
利用者端末11は、コンピュータセンタ1に接続して各種サービスの提供を要求するものである。
カード14は、乱数で更新したキーを格納して保存するものである。
【0007】
次に、動作を説明する。
利用者端末11がデータをカード14から読み出したキーの一部分によって暗号化して送信し、当該送信に対応して返信されたデータを受信してキーの一部分によって送信データを復号、および受信したデータ(乱数)をキーの他の一部分によって復号し当該復号した乱数によってキーを更新してカード14に書き込むようにしている。
【0008】
また、コンピュータセンタ1が受信したデータをキーの一部分によって復号し、復号したデータに対する送信データをキーの一部分によって暗号化して送信、および乱数を発生してキーの他の一部分によって暗号化して送信すると共に乱数によってキーを更新して保存するようにしている。
【0009】
これらの際に、利用者端末11のハードウェア固有情報、ソフトウェア固有情報、および認証用プログラム固有情報の1つ以上をハッシュ化してその値をカード14から読み出したキーの一部分によって暗号化してコンピュータセンタ1に送信し、利用者端末11の認証を行うようにしている。
【0010】
また、キーの一部分およびキーの他の一部分を、キーの前半の部分および後半の部分、あるいはキーの後半の部分および前半の部分とするようにしている。
また、乱数によってキーの更新として、乱数をキーに加算して新たなキーを生成し、カード14に保存などするようにしている。
【0011】
また、利用者端末11で送信データを受信したときに、利用者端末11とコンピュータセンタ1とで同期してキーを更新するようにしている。
また、キーの更新毎に利用者端末11側で利用者のカード14内のキーを更新するようにしている。
【0012】
従って、乱数を暗号化して相手に送信して復号し当該乱数で元のキーを更新すると共に、利用者端末11のハードウェア固有情報、ソフトウェア固有情報および認証用プログラム自身の内容の1つ以上を暗号化して送信し利用者端末11の認証を行うことにより、復号のためのキーの解読を不可にすると共に通信の相手の認識を可にすることが可能となる。
【0013】
【発明の実施の形態】
次に、図1から図3を用いて本発明の実施の形態および動作を順次詳細に説明する。
【0014】
図1は、本発明のシステム構成図を示す。
図1において、コンピュータセンタ1は、多数の利用者端末11に各種サービスを提供するセンタであって、ここでは、配送システム2、鍵管理システム3、および乱数生成システム4などから構成されるものである。
【0015】
配送システム2は、キー(鍵)を更新する乱数を暗号化して送信したり、データをキー(鍵)で暗号化して送信したりなどの各種配送を行うものである。
鍵管理システム3は、キー(鍵)を管理するものである。
【0016】
乱数生成システム4は、乱数を生成するものである。
利用者端末11は、コンピュータセンタ1に接続して各種サービスの提供を要求するものであって、ここでは、端末自動認識手段12、累積乱数管理手段13、カード14などから構成されるものである。
【0017】
端末自動認識手段12は、端末を自動的に認識するものである。
累積乱数管理手段13は、乱数をもとにキーを更新して管理するものである。カード14は、乱数で更新したキーを格納して保存するものであって、ICカード、フロッピィディスクなどの媒体である。
【0018】
網21は、公衆回線などの各種網(ネットワーク)である。
次に、図2のフローチャートの順番に従い、図1の構成のもとに、利用者用カードおよび管理者用カードを生成する手順を詳細に説明する。
【0019】
図2は、本発明の動作説明フローチャート(カード生成)を示す。
図2において、S1は、センタ(コンピュータセンタ)で管理者の乱数(R1)を発生する。
【0020】
S2は、カードに乱数を格納する。これは、S1で発生した乱数(R1)を管理者用カード32に格納する。
S11は、管理者がカードをセットアップする。これは、S2でコンピュータセンタ1で管理者用カード32に乱数(R1)を書き込み、これを持参した管理者が利用者端末11のカード読取器に挿入して読み取らせる。
【0021】
S12は、ハードウェア固有情報の取得を行う。ハードウェア固有情報は、例えばOS(オペレーティングシステム)をブートするハードディスク(例えばwindowsではドライブCのハードディスク)のメーカ、型番、ファームウェアバージョンとシリアル番号、LAN接続機構のMACアドレスなどの利用者端末11のハードウェア固有の情報である。
【0022】
S13は、ソフトウェア固有情報の取得を行う。ソフトウェア固有情報は、プロダクト番号、初回インストール日付、時刻などの利用者端末11のソフトウェア固有の情報である。
【0023】
S14は、ハード+ソフト+認証用プログラム自身の内容をハッシュ化する。これは、S12で取得した利用者端末11のハードウェア固有情報、S13で取得した利用者端末11のソフトウェア固有情報に、認証用プログラム自身の内容を加算してハッシュ化する(ハッシュ化した値からは元の内容を識別することが困難である値にする)。
【0024】
S15は、乱数(R1)の後半部をキーに、ハッシュ値と管理者ID、日付・時刻を暗号化、および管理者ID、日付・時刻を付加して送信する。これは、管理者用カード32から読み出したキー(乱数(R1))の後半部(例えば256ビットのキーの後半部の128ビット)をキーに、S14でハッシュ化した値と管理者ID、日付・時刻を暗号化し、これに管理者ID、日付・時刻を付加してコンピュータセンタ1に送信する。
【0025】
S4は、S15の送信されたデータを受信したコンピュータセンタ1で、管理者IDをもとにDB上の乱数(R1)の後半部をキーにして当該受信したデータを復号し、ハッシュ値、管理者ID、日付・時刻を生成する。
【0026】
S5は、S4で復号した管理者IDと日付・時刻を照合する。OKのときはS6に進む。NGの場合には、利用者資格無しとして終了する。
S6は、ハッシュ値をセンター共通キーで暗号化してDB(利用者固有情報33)に格納する。
【0027】
S7は、乱数(R2、R3)を発生する。これは、利用者用の乱数(R2)、および管理者用の乱数(R3)をそれぞれ発生する。
S8は、S7で発生した乱数(R2、R3)を、乱数(R1)(キー)の前半部で暗号化する。そして、利用者端末11に送信する。
【0028】
S9は、乱数累積(乱数(R2)+乱数(R1)→キー(利用者用キー))を行う。
S10は、乱数累積(乱数(R3)+乱数(R1)→キー(管理者用キー))を行う。
【0029】
S11は、利用者用キー、管理者用キーをDBにセンタ共通キーで暗号化して格納する。これにより、鍵管理DB34に利用者用キーおよび管理者用キーがセンタ共通キーで暗号化されて格納されることとなる。
【0030】
S16は、S8で送信された暗号化されたデータを受信し、乱数(R2、R3)を、乱数(R1)(キー)の前半部で復号する。
S17は、乱数累積(乱数(R2)+乱数(R1)→キー(利用者用キー))を行う。
【0031】
S18は、乱数累積(乱数(R3)+乱数(R1)→キー(管理者用キー))を行う。
S19は、利用者用キーを利用者用カード35に書き込む。これにより、利用者用カード35内のキーが、乱数(R2)(キー)に乱数(R3)を累積して利用者用キーを生成して利用者用カード35に書き込むことが可能となる。
【0032】
S20は、管理者用キーを管理者用カード32に書き込む。これにより、管理者用カード32内のキーが、乱数(R1)(キー)に乱数(R3)を累積して管理者用キーを生成して管理者用カード32に書き込むことが可能となる。これにより、管理者が更に別の利用者端末でセットアップを行う場合でも、別の管理者用の利用者カギの作成が可能となる。
【0033】
以上によって、管理者が乱数(R1)を管理者用カード32に書き込んで持参し、新規の利用者端末11のセットアップ時に当該利用者端末11のハードウェア固有情報、ソフトウェア固有情報、認証用プログラム自身の内容をハッシュ化してハッシュ値と管理者ID、日付・時刻について、乱数(R1)の後半部をキーに暗号化してコンピュータセンタ1に送信し、管理者IDと日付・時刻の照合を行い、OKのときにハッシュ値をセンタ共通キーで暗号化して保存、および乱数(R2、R3)を生成して乱数(R1)(キー)の前半部で暗号化して利用者端末11に送信すると共に乱数累積(乱数(R2)+乱数(R1)→キー(利用者用キー)を更新、および乱数(R3)+乱数(R1)→キー(管理者用キー))に更新)し、鍵管理DB34にセンタ共通キーで暗号化して保存することが可能となる。一方、利用者端末11でもコンピュータセンタ1から送信されてきたデータをキーの前半部で復号して乱数(R2、R3)を得て、同様に、乱数累積(乱数(R2)+乱数(R1)→キー(利用者用キー)を更新、および乱数(R3)+乱数(R1)→キー(管理者用キー))に更新)し、利用者用カード35および管理者用カード32にそれぞれのキーを格納することが可能となる。
【0034】
次に、図3のフローチャートの順番に従い、図1の構成のもとに、利用者端末11がコンピュータセンタ1に照会するときの手順を詳細に説明する。
図3は、本発明の動作説明フローチャート(照会)を示す。
【0035】
図3において、S41は、照会キーを入力する。これは、利用者が利用者端末11を操作して照会キー(コンピュータセンタ1に照会するキー(検索用のキー))をキー入力あるいは画面上から選択して入力する。
【0036】
S42は、ハードウェア固有情報の取得を行う。ハードウェア固有情報は、例えばOS(オペレーティングシステム)をブートするハードディスク(例えばwindowsではドライブCのハードディスク)のメーカ、型番、ファームウェアバージョンとシリアル番号、LAN接続機番のMACアドレスなどの利用者端末11のハードウェア固有の情報である。
【0037】
S43は、ソフトウェア固有情報の取得を行う。ソフトウェア固有情報は、プロダクト番号、初回インストール日付、時刻などの利用者端末11のソフトウェア固有の情報である。
【0038】
S44は、ハード+ソフト+認証用プログラム自身の内容をハッシュ化する。これは、S42で取得した利用者端末11のハードウェア固有情報、S43で取得した利用者端末11のソフトウェア固有情報に、認証用プログラム自身の内容を加算してハッシュ化する(所定の範囲内の任意の値にする)。
【0039】
S45は、利用者用キーの後半部をキーに、ハッシュ値と利用者ID、日付・時刻を暗号化、および利用者ID、日付・時刻を付加して送信する。これは、利用者用カード35から読み出したキー(図2のS19で書き込んだキー)の後半部(例えば256ビットのキーの後半部の128ビット)をキーに、S44でハッシュ化した値と利用者ID、日付・時刻を暗号化し、これに利用者ID、日付・時刻を付加してコンピュータセンタ1に送信する。
【0040】
S21は、S45の送信されたデータを受信したコンピュータセンタ1で、利用者IDをもとにDB上の利用者用キーの後半部をキーにして当該受信したデータを復号し、ハッシュ値、利用者ID、日付・時刻を生成する。
【0041】
S22は、S21で復号した利用者IDと日付・時刻を照合する。OKのときはS23に進む。NGの場合には、利用者資格無しとして終了する。
S23は、DB上の利用者固有情報をセンタ共通キーで復号する。
【0042】
S24は、ハッシュ値を照合する。これは、S21で利用者から受信して利用者用キーの後半部で復号したハッシュ値と、センタのDB上の利用者固有情報をセンタ共通キーで復号したハッシュ値とが一致するか照合する。OKの場合には、S25に進む。NGの場合には、利用資格無しとして終了する。
【0043】
S25は、乱数(Rn)を発生する。これは、利用者用キーを更新するための乱数(Rn)を発生する。
S26は、S25で発生した乱数(Rn)を、利用者用キーの前半部で暗号化する。そして、利用者端末11に送信する。
【0044】
S46は、S26で送信されたデータを利用者端末11で受信し、乱数(Rn)を利用者用キーの前半部で復号する。これにより、コンピュータセンタ1で生成した乱数(Rn)を専用の独立したキー(利用者用キーの前半部)で暗号化して送信し、受信側で復号することで、例えば途中で第三者に取得されても、乱数(Rn)を利用者用キーの前半部で暗号化して送信しているため、多数回の復号化を試行しても終了条件が不明(データが乱数のために規則性が不明で解読の終了条件が不明)であり、復号キーを解読することが論理的に不可能となり、信頼性を向上できる。
【0045】
S47は、照会キーを利用者用キーの後半部で暗号化する。そして、コンピュータセンタ1に送信する。
S27は、S47で送信された暗号化された照会キーを受信し、復号して検索する。
【0046】
S28は、検索結果を利用者用キーの後半部で暗号化し回答する。
S48は、S28で送信された検索結果の回答データを復号(利用者用キーの後半部で復号)して、回答データを画面上に表示する。
【0047】
S49は、利用者端末11側で終結処理を行う。
S29は、コンピュータセンタ1側で終結処理を行う。これらS49およびS29は、利用者端末11およびコンピュータセンタ1の両者で同期をとって一連の照会キーによる照会業務の終結を確認する。
【0048】
S50は、利用者端末11で乱数累積(乱数(Rn)+利用者用キー→利用者用キー)を行う。
S51は、利用者用キーの更新(新利用者用キーを利用者用カードに書き込み更新)する。これにより、照会毎に、利用者用カード35には、S45で読み込んだ利用者用キーにコンピュータセンタ1から送信を受けた乱数(Rn)を累積した後の新利用者用キーが書き込まれて更新されることとなる。
【0049】
S30は、コンピュータセンタ1で乱数累積(乱数(Rn)+利用者用キー→利用者用キー)を行う。
S31は、利用者用キーの更新(新利用者用キーをDBにセンタ共通キーで暗号化して格納)する。これにより、利用者端末11から照会毎に、鍵管理DB34には、S33で読み込んだ利用者用キーに、コンピュータセンタ1で発生した乱数(Rn)を累積した後の新利用者用キーがセンタ共通キーで暗号化して書き込まれて更新されることとなる。
【0050】
以上によって、利用者が利用者端末11を操作して照会を行う場合、利用者端末11のハードウェア固有情報、ソフトウェア固有情報および認証用プログラム自身の内容をもとにハッシュ値を生成し、利用者用カード35から読み込んだ利用者用キーの後半部で暗号化および利用者IDと日付・時刻を付加してコンピュータセンタ1に送信し、コンピュータセンタ1では受信したデータの利用者ID、日付・時刻に該当する利用者用キーの後半部で復号し、利用者IDと日付・時刻を照合して利用者端末11の認証を行い、OKのときに更にハッシュ値の照合して利用者の認証を行い、OKのときに乱数(Rn)を発生して利用者用キーの前半部で暗号化して利用者端末11に送信し、これを受信した利用者端末11で利用者用キーの前半部で復号して保持する。そして、照会キーを利用者用キーの後半部で暗号化してコンピュータセンタ1に送信して復号し、これをもとにDB検索を行い、その検索結果データを利用者用キーの後半部で暗号化して利用者端末11に送信する。受信したデータを利用者用キーの後半部で復号化して画面に表示などする。照会が終了したときに、利用者端末11側では保持しておいた乱数(Rn)を利用者用キーに累積して新たな利用者用キーを生成して利用者用カード35に書き込んで更新し、一方、コンピュータセンタ1側でも同様に保持しておいた乱数(Rn)を利用者用キーに累積して新たな利用者用キーを生成して鍵管理DB34に書き込んで更新し、同期をとって利用者用キーの更新を行う。尚、新利用者用キーは、利用者用キーに乱数(Rn)を累積して生成したが、これに限られず、利用者用キーを乱数(Rn)で何らかの方法(例えば累積以外の四則演算や関数などの方法)で毎回異なるランダムな値に更新するようにすればよい。
【0051】
【発明の効果】
以上説明したように、本発明によれば、乱数を暗号化して相手に送信して復号し当該乱数で元のキーを更新すると共に利用者端末のハードウェア固有情報、ソフトウェア固有情報および認証プログラム自身の内容の1つ以上をもとにハッシュ値を生成して暗号化して送信し相手側で確認する構成を採用しているため、復号のためのキーの解読を不可にすると共に正当な通信相手の認識が可能となる。
【0052】
また、万一、利用者用カードをコピーされても使用された場合は、正規の利用者カードを使用すると利用資格無しとなるため、第三者が不正にコピーして使用したことが判る。従って、キー(例えば秘密キー)を知りえる者の内部犯罪に対しても完全な暗号化と認証が可能となる。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】本発明の動作説明フローチャート(カード生成)である。
【図3】本発明の動作説明フローチャート(照会)である。
【符号の説明】
1:コンピュータセンタ
2:配送システム
3:鍵管理システム
4:乱数発生システム
11:利用者用端末
12:端末自動認識手段
13:累積乱数管理手段
14:カード

Claims (8)

  1. センタと利用者端末間においてデータを利用者キーを用い暗号化して送受信する暗号化方式において、
    利用者端末からサービス提供要求データを利用者キーの一部分によって暗号化し、センタに送信する手段と、
    上記送信した暗号化したサービス提供要求データに対応し、上記センタから送信されて受信された暗号化されたサービス提供データを上記利用者キーの一部分によって復号すると共に、上記センタから送信されて受信された暗号化された乱数を上記利用者キーの他の一部分によって復号する手段と、
    上記復号した乱数によって上記利用者キーを更新する手段と
    を端末側に設けたことを特徴とする暗号化方式。
  2. センタと利用者端末間においてデータを利用者キーを用い暗号化して送受信する暗号化方式において、
    利用者端末から送信されてセンタで受信された暗号化されたサービス提供要求データを利用者キーの一部分によって復号する手段と、
    上記復号したサービス提供要求データに対して作成されたサービス提供データを上記利用者キーの一部分によって暗号化すると共に、次の利用者キーを作成するために作成した乱数を上記利用者キーの他の一部分によって暗号化し、上記利用者端末にそれぞれ送信する手段と
    をセンタ側に設けたことを特徴とする暗号化方式。
  3. 上記センタが上記利用者端末から業務の終結の通知を受信したときに、上記乱数を利用者端末に送信し、当該乱数で利用者キーの更新を実行させることを特徴とする請求項1あるいは請求項2記載の暗号化方式。
  4. 利用者端末で、送信の始めにセンタで当該利用者端末の利用者資格を認識させるために、
    利用者端末のハードウェア固有情報、ソフトウェア固有情報、および認証用プログラム固有情報のうちの1つ以上をハッシュ化してその値を上記利用者キーの一部分によって暗号化してセンタに送信する手段
    を更に持つことを特徴とする請求項1あるいは請求項3記載の暗号化方式。
  5. センタで、送受信の始めに利用者端末を認識するために、
    利用者端末のハードウェア固有情報、ソフトウェア固有情報、および認証用プログラム固有情報のうちの1つ以上をハッシュ化してその値を上記利用者キーの一部分によって暗号化し、上記利用者端末からセンタに送信されて受信された情報を復号し利用者資格を判定する判定手段
    を更に持つことを特徴とする請求項2あるいは請求項3記載の暗号化方式。
  6. 上記利用者キーの一部分および上記利用者キーの他の一部分を、上記利用者キーを分割した前半の部分および後半の部分、あるいは上記利用者キーを分割した後半の部分および前半の部分としたことを特徴とする請求項1から請求項5のいずれかに記載の暗号化方式。
  7. 上記乱数によって利用者キーを更新するとして、上記乱数を利用者キーに累積して新たな利用者キーを生成して更新することを特徴とする請求項1から請求項6のいずれかに記載の暗号化方式。
  8. 上記利用者キーの更新毎に上記利用者端末に接続された利用者用カード内の利用者キーを更新する手段を更に設けたことを特徴とする請求項1から請求項7のいずれかに記載の暗号化方式。
JP26544498A 1998-09-18 1998-09-18 暗号化方式および記録媒体 Expired - Lifetime JP3625658B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26544498A JP3625658B2 (ja) 1998-09-18 1998-09-18 暗号化方式および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26544498A JP3625658B2 (ja) 1998-09-18 1998-09-18 暗号化方式および記録媒体

Publications (2)

Publication Number Publication Date
JP2000101564A JP2000101564A (ja) 2000-04-07
JP3625658B2 true JP3625658B2 (ja) 2005-03-02

Family

ID=17417247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26544498A Expired - Lifetime JP3625658B2 (ja) 1998-09-18 1998-09-18 暗号化方式および記録媒体

Country Status (1)

Country Link
JP (1) JP3625658B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692425B1 (ko) * 2001-09-28 2007-03-09 하이 덴시티 디바이시스 에이에스 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
JP4954628B2 (ja) * 2006-05-16 2012-06-20 修 亀田 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
GB2574598B (en) * 2018-06-11 2021-07-28 Advanced Risc Mach Ltd Attestation using device-specific and application-specific attestation messages

Also Published As

Publication number Publication date
JP2000101564A (ja) 2000-04-07

Similar Documents

Publication Publication Date Title
US9893892B2 (en) Authenticated remote pin unblock
US5995624A (en) Bilateral authentication and information encryption token system and method
EP1500226B1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US8798272B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
US9544297B2 (en) Method for secured data processing
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
EP0936530A1 (en) Virtual smart card
JP4496440B2 (ja) 暗号化コンテンツ送信装置
US20050086479A1 (en) System and method for providing services
US20040030891A1 (en) Information processing system, information processing apparatus and method, recording medium, and program
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
KR20050100596A (ko) 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
JPH10145354A (ja) 機能遠隔変更方法
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP4859631B2 (ja) 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法
JP2003046499A (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP3625658B2 (ja) 暗号化方式および記録媒体
CA2553081A1 (en) A method for binding a security element to a mobile device
JP2001358706A (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP3436476B2 (ja) 認証用暗号鍵変更方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041130

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313532

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term