JP3625658B2 - 暗号化方式および記録媒体 - Google Patents
暗号化方式および記録媒体 Download PDFInfo
- Publication number
- JP3625658B2 JP3625658B2 JP26544498A JP26544498A JP3625658B2 JP 3625658 B2 JP3625658 B2 JP 3625658B2 JP 26544498 A JP26544498 A JP 26544498A JP 26544498 A JP26544498 A JP 26544498A JP 3625658 B2 JP3625658 B2 JP 3625658B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- random number
- center
- user key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
本発明は、データを暗号化する暗号化方式および記録媒体に関するものである。
【0002】
【従来の技術】
従来、利用者が操作する端末と、回線やネットワークを介してセンタとデータの授受を行う場合、データを暗号化して相手に送信し、受信側で元のデータに復号し、データの秘密を保持するようにしていた。
【0003】
【発明が解決しようとする課題】
上述した従来のDESなどの暗号化方式は、予め定めたキー(例えば公開キーと秘密キー)を設け、キー(例えば公開キー)でデータを暗号化して回線やネットワークに送信し、受信側でキー(例えば秘密キー)で復号して元のデータを生成し、秘密通信を行っているが、回線中やネットワークの伝送中に暗号化された情報を第3者に取得された場合、当該データの規則性を終了条件に多数回の復号を繰り返してキーを解読し、データをこの解読したキーで、暗号化して送信されたデータを復号化されてしまう可能性が高いという問題がある。このため、回線やネットワークを伝送中の暗号化された情報が取得されても終了条件を不明とした暗号化が望まれている。
【0004】
本発明は、これらの問題を解決するため、乱数を暗号化して相手に送信して復号し当該乱数で元のキーを更新することを繰り返し、復号のためのキーの解読を不可能とすると共に正当な通信相手の認識を可能にすることを目的としている。
【0005】
【課題を解決するための手段】
図1を参照して課題を解決するための手段を説明する。
図1において、コンピュータセンタ1は、多数の利用者端末11に各種サービスを提供するセンタである。
【0006】
利用者端末11は、コンピュータセンタ1に接続して各種サービスの提供を要求するものである。
カード14は、乱数で更新したキーを格納して保存するものである。
【0007】
次に、動作を説明する。
利用者端末11がデータをカード14から読み出したキーの一部分によって暗号化して送信し、当該送信に対応して返信されたデータを受信してキーの一部分によって送信データを復号、および受信したデータ(乱数)をキーの他の一部分によって復号し当該復号した乱数によってキーを更新してカード14に書き込むようにしている。
【0008】
また、コンピュータセンタ1が受信したデータをキーの一部分によって復号し、復号したデータに対する送信データをキーの一部分によって暗号化して送信、および乱数を発生してキーの他の一部分によって暗号化して送信すると共に乱数によってキーを更新して保存するようにしている。
【0009】
これらの際に、利用者端末11のハードウェア固有情報、ソフトウェア固有情報、および認証用プログラム固有情報の1つ以上をハッシュ化してその値をカード14から読み出したキーの一部分によって暗号化してコンピュータセンタ1に送信し、利用者端末11の認証を行うようにしている。
【0010】
また、キーの一部分およびキーの他の一部分を、キーの前半の部分および後半の部分、あるいはキーの後半の部分および前半の部分とするようにしている。
また、乱数によってキーの更新として、乱数をキーに加算して新たなキーを生成し、カード14に保存などするようにしている。
【0011】
また、利用者端末11で送信データを受信したときに、利用者端末11とコンピュータセンタ1とで同期してキーを更新するようにしている。
また、キーの更新毎に利用者端末11側で利用者のカード14内のキーを更新するようにしている。
【0012】
従って、乱数を暗号化して相手に送信して復号し当該乱数で元のキーを更新すると共に、利用者端末11のハードウェア固有情報、ソフトウェア固有情報および認証用プログラム自身の内容の1つ以上を暗号化して送信し利用者端末11の認証を行うことにより、復号のためのキーの解読を不可にすると共に通信の相手の認識を可にすることが可能となる。
【0013】
【発明の実施の形態】
次に、図1から図3を用いて本発明の実施の形態および動作を順次詳細に説明する。
【0014】
図1は、本発明のシステム構成図を示す。
図1において、コンピュータセンタ1は、多数の利用者端末11に各種サービスを提供するセンタであって、ここでは、配送システム2、鍵管理システム3、および乱数生成システム4などから構成されるものである。
【0015】
配送システム2は、キー(鍵)を更新する乱数を暗号化して送信したり、データをキー(鍵)で暗号化して送信したりなどの各種配送を行うものである。
鍵管理システム3は、キー(鍵)を管理するものである。
【0016】
乱数生成システム4は、乱数を生成するものである。
利用者端末11は、コンピュータセンタ1に接続して各種サービスの提供を要求するものであって、ここでは、端末自動認識手段12、累積乱数管理手段13、カード14などから構成されるものである。
【0017】
端末自動認識手段12は、端末を自動的に認識するものである。
累積乱数管理手段13は、乱数をもとにキーを更新して管理するものである。カード14は、乱数で更新したキーを格納して保存するものであって、ICカード、フロッピィディスクなどの媒体である。
【0018】
網21は、公衆回線などの各種網(ネットワーク)である。
次に、図2のフローチャートの順番に従い、図1の構成のもとに、利用者用カードおよび管理者用カードを生成する手順を詳細に説明する。
【0019】
図2は、本発明の動作説明フローチャート(カード生成)を示す。
図2において、S1は、センタ(コンピュータセンタ)で管理者の乱数(R1)を発生する。
【0020】
S2は、カードに乱数を格納する。これは、S1で発生した乱数(R1)を管理者用カード32に格納する。
S11は、管理者がカードをセットアップする。これは、S2でコンピュータセンタ1で管理者用カード32に乱数(R1)を書き込み、これを持参した管理者が利用者端末11のカード読取器に挿入して読み取らせる。
【0021】
S12は、ハードウェア固有情報の取得を行う。ハードウェア固有情報は、例えばOS(オペレーティングシステム)をブートするハードディスク(例えばwindowsではドライブCのハードディスク)のメーカ、型番、ファームウェアバージョンとシリアル番号、LAN接続機構のMACアドレスなどの利用者端末11のハードウェア固有の情報である。
【0022】
S13は、ソフトウェア固有情報の取得を行う。ソフトウェア固有情報は、プロダクト番号、初回インストール日付、時刻などの利用者端末11のソフトウェア固有の情報である。
【0023】
S14は、ハード+ソフト+認証用プログラム自身の内容をハッシュ化する。これは、S12で取得した利用者端末11のハードウェア固有情報、S13で取得した利用者端末11のソフトウェア固有情報に、認証用プログラム自身の内容を加算してハッシュ化する(ハッシュ化した値からは元の内容を識別することが困難である値にする)。
【0024】
S15は、乱数(R1)の後半部をキーに、ハッシュ値と管理者ID、日付・時刻を暗号化、および管理者ID、日付・時刻を付加して送信する。これは、管理者用カード32から読み出したキー(乱数(R1))の後半部(例えば256ビットのキーの後半部の128ビット)をキーに、S14でハッシュ化した値と管理者ID、日付・時刻を暗号化し、これに管理者ID、日付・時刻を付加してコンピュータセンタ1に送信する。
【0025】
S4は、S15の送信されたデータを受信したコンピュータセンタ1で、管理者IDをもとにDB上の乱数(R1)の後半部をキーにして当該受信したデータを復号し、ハッシュ値、管理者ID、日付・時刻を生成する。
【0026】
S5は、S4で復号した管理者IDと日付・時刻を照合する。OKのときはS6に進む。NGの場合には、利用者資格無しとして終了する。
S6は、ハッシュ値をセンター共通キーで暗号化してDB(利用者固有情報33)に格納する。
【0027】
S7は、乱数(R2、R3)を発生する。これは、利用者用の乱数(R2)、および管理者用の乱数(R3)をそれぞれ発生する。
S8は、S7で発生した乱数(R2、R3)を、乱数(R1)(キー)の前半部で暗号化する。そして、利用者端末11に送信する。
【0028】
S9は、乱数累積(乱数(R2)+乱数(R1)→キー(利用者用キー))を行う。
S10は、乱数累積(乱数(R3)+乱数(R1)→キー(管理者用キー))を行う。
【0029】
S11は、利用者用キー、管理者用キーをDBにセンタ共通キーで暗号化して格納する。これにより、鍵管理DB34に利用者用キーおよび管理者用キーがセンタ共通キーで暗号化されて格納されることとなる。
【0030】
S16は、S8で送信された暗号化されたデータを受信し、乱数(R2、R3)を、乱数(R1)(キー)の前半部で復号する。
S17は、乱数累積(乱数(R2)+乱数(R1)→キー(利用者用キー))を行う。
【0031】
S18は、乱数累積(乱数(R3)+乱数(R1)→キー(管理者用キー))を行う。
S19は、利用者用キーを利用者用カード35に書き込む。これにより、利用者用カード35内のキーが、乱数(R2)(キー)に乱数(R3)を累積して利用者用キーを生成して利用者用カード35に書き込むことが可能となる。
【0032】
S20は、管理者用キーを管理者用カード32に書き込む。これにより、管理者用カード32内のキーが、乱数(R1)(キー)に乱数(R3)を累積して管理者用キーを生成して管理者用カード32に書き込むことが可能となる。これにより、管理者が更に別の利用者端末でセットアップを行う場合でも、別の管理者用の利用者カギの作成が可能となる。
【0033】
以上によって、管理者が乱数(R1)を管理者用カード32に書き込んで持参し、新規の利用者端末11のセットアップ時に当該利用者端末11のハードウェア固有情報、ソフトウェア固有情報、認証用プログラム自身の内容をハッシュ化してハッシュ値と管理者ID、日付・時刻について、乱数(R1)の後半部をキーに暗号化してコンピュータセンタ1に送信し、管理者IDと日付・時刻の照合を行い、OKのときにハッシュ値をセンタ共通キーで暗号化して保存、および乱数(R2、R3)を生成して乱数(R1)(キー)の前半部で暗号化して利用者端末11に送信すると共に乱数累積(乱数(R2)+乱数(R1)→キー(利用者用キー)を更新、および乱数(R3)+乱数(R1)→キー(管理者用キー))に更新)し、鍵管理DB34にセンタ共通キーで暗号化して保存することが可能となる。一方、利用者端末11でもコンピュータセンタ1から送信されてきたデータをキーの前半部で復号して乱数(R2、R3)を得て、同様に、乱数累積(乱数(R2)+乱数(R1)→キー(利用者用キー)を更新、および乱数(R3)+乱数(R1)→キー(管理者用キー))に更新)し、利用者用カード35および管理者用カード32にそれぞれのキーを格納することが可能となる。
【0034】
次に、図3のフローチャートの順番に従い、図1の構成のもとに、利用者端末11がコンピュータセンタ1に照会するときの手順を詳細に説明する。
図3は、本発明の動作説明フローチャート(照会)を示す。
【0035】
図3において、S41は、照会キーを入力する。これは、利用者が利用者端末11を操作して照会キー(コンピュータセンタ1に照会するキー(検索用のキー))をキー入力あるいは画面上から選択して入力する。
【0036】
S42は、ハードウェア固有情報の取得を行う。ハードウェア固有情報は、例えばOS(オペレーティングシステム)をブートするハードディスク(例えばwindowsではドライブCのハードディスク)のメーカ、型番、ファームウェアバージョンとシリアル番号、LAN接続機番のMACアドレスなどの利用者端末11のハードウェア固有の情報である。
【0037】
S43は、ソフトウェア固有情報の取得を行う。ソフトウェア固有情報は、プロダクト番号、初回インストール日付、時刻などの利用者端末11のソフトウェア固有の情報である。
【0038】
S44は、ハード+ソフト+認証用プログラム自身の内容をハッシュ化する。これは、S42で取得した利用者端末11のハードウェア固有情報、S43で取得した利用者端末11のソフトウェア固有情報に、認証用プログラム自身の内容を加算してハッシュ化する(所定の範囲内の任意の値にする)。
【0039】
S45は、利用者用キーの後半部をキーに、ハッシュ値と利用者ID、日付・時刻を暗号化、および利用者ID、日付・時刻を付加して送信する。これは、利用者用カード35から読み出したキー(図2のS19で書き込んだキー)の後半部(例えば256ビットのキーの後半部の128ビット)をキーに、S44でハッシュ化した値と利用者ID、日付・時刻を暗号化し、これに利用者ID、日付・時刻を付加してコンピュータセンタ1に送信する。
【0040】
S21は、S45の送信されたデータを受信したコンピュータセンタ1で、利用者IDをもとにDB上の利用者用キーの後半部をキーにして当該受信したデータを復号し、ハッシュ値、利用者ID、日付・時刻を生成する。
【0041】
S22は、S21で復号した利用者IDと日付・時刻を照合する。OKのときはS23に進む。NGの場合には、利用者資格無しとして終了する。
S23は、DB上の利用者固有情報をセンタ共通キーで復号する。
【0042】
S24は、ハッシュ値を照合する。これは、S21で利用者から受信して利用者用キーの後半部で復号したハッシュ値と、センタのDB上の利用者固有情報をセンタ共通キーで復号したハッシュ値とが一致するか照合する。OKの場合には、S25に進む。NGの場合には、利用資格無しとして終了する。
【0043】
S25は、乱数(Rn)を発生する。これは、利用者用キーを更新するための乱数(Rn)を発生する。
S26は、S25で発生した乱数(Rn)を、利用者用キーの前半部で暗号化する。そして、利用者端末11に送信する。
【0044】
S46は、S26で送信されたデータを利用者端末11で受信し、乱数(Rn)を利用者用キーの前半部で復号する。これにより、コンピュータセンタ1で生成した乱数(Rn)を専用の独立したキー(利用者用キーの前半部)で暗号化して送信し、受信側で復号することで、例えば途中で第三者に取得されても、乱数(Rn)を利用者用キーの前半部で暗号化して送信しているため、多数回の復号化を試行しても終了条件が不明(データが乱数のために規則性が不明で解読の終了条件が不明)であり、復号キーを解読することが論理的に不可能となり、信頼性を向上できる。
【0045】
S47は、照会キーを利用者用キーの後半部で暗号化する。そして、コンピュータセンタ1に送信する。
S27は、S47で送信された暗号化された照会キーを受信し、復号して検索する。
【0046】
S28は、検索結果を利用者用キーの後半部で暗号化し回答する。
S48は、S28で送信された検索結果の回答データを復号(利用者用キーの後半部で復号)して、回答データを画面上に表示する。
【0047】
S49は、利用者端末11側で終結処理を行う。
S29は、コンピュータセンタ1側で終結処理を行う。これらS49およびS29は、利用者端末11およびコンピュータセンタ1の両者で同期をとって一連の照会キーによる照会業務の終結を確認する。
【0048】
S50は、利用者端末11で乱数累積(乱数(Rn)+利用者用キー→利用者用キー)を行う。
S51は、利用者用キーの更新(新利用者用キーを利用者用カードに書き込み更新)する。これにより、照会毎に、利用者用カード35には、S45で読み込んだ利用者用キーにコンピュータセンタ1から送信を受けた乱数(Rn)を累積した後の新利用者用キーが書き込まれて更新されることとなる。
【0049】
S30は、コンピュータセンタ1で乱数累積(乱数(Rn)+利用者用キー→利用者用キー)を行う。
S31は、利用者用キーの更新(新利用者用キーをDBにセンタ共通キーで暗号化して格納)する。これにより、利用者端末11から照会毎に、鍵管理DB34には、S33で読み込んだ利用者用キーに、コンピュータセンタ1で発生した乱数(Rn)を累積した後の新利用者用キーがセンタ共通キーで暗号化して書き込まれて更新されることとなる。
【0050】
以上によって、利用者が利用者端末11を操作して照会を行う場合、利用者端末11のハードウェア固有情報、ソフトウェア固有情報および認証用プログラム自身の内容をもとにハッシュ値を生成し、利用者用カード35から読み込んだ利用者用キーの後半部で暗号化および利用者IDと日付・時刻を付加してコンピュータセンタ1に送信し、コンピュータセンタ1では受信したデータの利用者ID、日付・時刻に該当する利用者用キーの後半部で復号し、利用者IDと日付・時刻を照合して利用者端末11の認証を行い、OKのときに更にハッシュ値の照合して利用者の認証を行い、OKのときに乱数(Rn)を発生して利用者用キーの前半部で暗号化して利用者端末11に送信し、これを受信した利用者端末11で利用者用キーの前半部で復号して保持する。そして、照会キーを利用者用キーの後半部で暗号化してコンピュータセンタ1に送信して復号し、これをもとにDB検索を行い、その検索結果データを利用者用キーの後半部で暗号化して利用者端末11に送信する。受信したデータを利用者用キーの後半部で復号化して画面に表示などする。照会が終了したときに、利用者端末11側では保持しておいた乱数(Rn)を利用者用キーに累積して新たな利用者用キーを生成して利用者用カード35に書き込んで更新し、一方、コンピュータセンタ1側でも同様に保持しておいた乱数(Rn)を利用者用キーに累積して新たな利用者用キーを生成して鍵管理DB34に書き込んで更新し、同期をとって利用者用キーの更新を行う。尚、新利用者用キーは、利用者用キーに乱数(Rn)を累積して生成したが、これに限られず、利用者用キーを乱数(Rn)で何らかの方法(例えば累積以外の四則演算や関数などの方法)で毎回異なるランダムな値に更新するようにすればよい。
【0051】
【発明の効果】
以上説明したように、本発明によれば、乱数を暗号化して相手に送信して復号し当該乱数で元のキーを更新すると共に利用者端末のハードウェア固有情報、ソフトウェア固有情報および認証プログラム自身の内容の1つ以上をもとにハッシュ値を生成して暗号化して送信し相手側で確認する構成を採用しているため、復号のためのキーの解読を不可にすると共に正当な通信相手の認識が可能となる。
【0052】
また、万一、利用者用カードをコピーされても使用された場合は、正規の利用者カードを使用すると利用資格無しとなるため、第三者が不正にコピーして使用したことが判る。従って、キー(例えば秘密キー)を知りえる者の内部犯罪に対しても完全な暗号化と認証が可能となる。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】本発明の動作説明フローチャート(カード生成)である。
【図3】本発明の動作説明フローチャート(照会)である。
【符号の説明】
1:コンピュータセンタ
2:配送システム
3:鍵管理システム
4:乱数発生システム
11:利用者用端末
12:端末自動認識手段
13:累積乱数管理手段
14:カード
Claims (8)
- センタと利用者端末間においてデータを利用者キーを用い暗号化して送受信する暗号化方式において、
利用者端末からサービス提供要求データを利用者キーの一部分によって暗号化し、センタに送信する手段と、
上記送信した暗号化したサービス提供要求データに対応し、上記センタから送信されて受信された暗号化されたサービス提供データを上記利用者キーの一部分によって復号すると共に、上記センタから送信されて受信された暗号化された乱数を上記利用者キーの他の一部分によって復号する手段と、
上記復号した乱数によって上記利用者キーを更新する手段と
を端末側に設けたことを特徴とする暗号化方式。 - センタと利用者端末間においてデータを利用者キーを用い暗号化して送受信する暗号化方式において、
利用者端末から送信されてセンタで受信された暗号化されたサービス提供要求データを利用者キーの一部分によって復号する手段と、
上記復号したサービス提供要求データに対して作成されたサービス提供データを上記利用者キーの一部分によって暗号化すると共に、次の利用者キーを作成するために作成した乱数を上記利用者キーの他の一部分によって暗号化し、上記利用者端末にそれぞれ送信する手段と
をセンタ側に設けたことを特徴とする暗号化方式。 - 上記センタが上記利用者端末から業務の終結の通知を受信したときに、上記乱数を利用者端末に送信し、当該乱数で利用者キーの更新を実行させることを特徴とする請求項1あるいは請求項2記載の暗号化方式。
- 利用者端末で、送信の始めにセンタで当該利用者端末の利用者資格を認識させるために、
利用者端末のハードウェア固有情報、ソフトウェア固有情報、および認証用プログラム固有情報のうちの1つ以上をハッシュ化してその値を上記利用者キーの一部分によって暗号化してセンタに送信する手段
を更に持つことを特徴とする請求項1あるいは請求項3記載の暗号化方式。 - センタで、送受信の始めに利用者端末を認識するために、
利用者端末のハードウェア固有情報、ソフトウェア固有情報、および認証用プログラム固有情報のうちの1つ以上をハッシュ化してその値を上記利用者キーの一部分によって暗号化し、上記利用者端末からセンタに送信されて受信された情報を復号し利用者資格を判定する判定手段
を更に持つことを特徴とする請求項2あるいは請求項3記載の暗号化方式。 - 上記利用者キーの一部分および上記利用者キーの他の一部分を、上記利用者キーを分割した前半の部分および後半の部分、あるいは上記利用者キーを分割した後半の部分および前半の部分としたことを特徴とする請求項1から請求項5のいずれかに記載の暗号化方式。
- 上記乱数によって利用者キーを更新するとして、上記乱数を利用者キーに累積して新たな利用者キーを生成して更新することを特徴とする請求項1から請求項6のいずれかに記載の暗号化方式。
- 上記利用者キーの更新毎に上記利用者端末に接続された利用者用カード内の利用者キーを更新する手段を更に設けたことを特徴とする請求項1から請求項7のいずれかに記載の暗号化方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26544498A JP3625658B2 (ja) | 1998-09-18 | 1998-09-18 | 暗号化方式および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26544498A JP3625658B2 (ja) | 1998-09-18 | 1998-09-18 | 暗号化方式および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000101564A JP2000101564A (ja) | 2000-04-07 |
JP3625658B2 true JP3625658B2 (ja) | 2005-03-02 |
Family
ID=17417247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26544498A Expired - Lifetime JP3625658B2 (ja) | 1998-09-18 | 1998-09-18 | 暗号化方式および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3625658B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100692425B1 (ko) * | 2001-09-28 | 2007-03-09 | 하이 덴시티 디바이시스 에이에스 | 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 |
JP4954628B2 (ja) * | 2006-05-16 | 2012-06-20 | 修 亀田 | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 |
JP4995667B2 (ja) * | 2007-08-28 | 2012-08-08 | 富士通株式会社 | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
GB2574598B (en) * | 2018-06-11 | 2021-07-28 | Advanced Risc Mach Ltd | Attestation using device-specific and application-specific attestation messages |
-
1998
- 1998-09-18 JP JP26544498A patent/JP3625658B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2000101564A (ja) | 2000-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9893892B2 (en) | Authenticated remote pin unblock | |
US5995624A (en) | Bilateral authentication and information encryption token system and method | |
EP1500226B1 (en) | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients | |
US8798272B2 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
US6317829B1 (en) | Public key cryptography based security system to facilitate secure roaming of users | |
US9544297B2 (en) | Method for secured data processing | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
EP0936530A1 (en) | Virtual smart card | |
JP4496440B2 (ja) | 暗号化コンテンツ送信装置 | |
US20050086479A1 (en) | System and method for providing services | |
US20040030891A1 (en) | Information processing system, information processing apparatus and method, recording medium, and program | |
WO1998045975A9 (en) | Bilateral authentication and information encryption token system and method | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
KR20050100596A (ko) | 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템 | |
JPH10145354A (ja) | 機能遠隔変更方法 | |
JP2001177513A (ja) | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 | |
JP4859631B2 (ja) | 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法 | |
JP2003046499A (ja) | 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
JP3625658B2 (ja) | 暗号化方式および記録媒体 | |
CA2553081A1 (en) | A method for binding a security element to a mobile device | |
JP2001358706A (ja) | 著作物保護システム、暗号化装置、復号化装置および記録媒体 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
JP3436476B2 (ja) | 認証用暗号鍵変更方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040824 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041130 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071210 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101210 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101210 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313532 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101210 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131210 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |