JP5167082B2 - 電子データ供給装置及び電子データ利用装置 - Google Patents

電子データ供給装置及び電子データ利用装置 Download PDF

Info

Publication number
JP5167082B2
JP5167082B2 JP2008293467A JP2008293467A JP5167082B2 JP 5167082 B2 JP5167082 B2 JP 5167082B2 JP 2008293467 A JP2008293467 A JP 2008293467A JP 2008293467 A JP2008293467 A JP 2008293467A JP 5167082 B2 JP5167082 B2 JP 5167082B2
Authority
JP
Japan
Prior art keywords
electronic data
key information
information
data supply
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008293467A
Other languages
English (en)
Other versions
JP2009282952A (ja
Inventor
英紀 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2008293467A priority Critical patent/JP5167082B2/ja
Publication of JP2009282952A publication Critical patent/JP2009282952A/ja
Application granted granted Critical
Publication of JP5167082B2 publication Critical patent/JP5167082B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、電子データを供給する電子データ供給装置、及び、供給された電子データを利用する電子データ利用装置に関し、より詳細には、電子データ供給装置と電子データ利用装置間における不正な電子データの授受を防止する仕組みを備えた電子データ供給装置と電子データ利用装置に関する。
電子データは、オリジナルと同じ品質での複製を容易に行うことができるため、その著作権保護が社会的問題になっている。特に、メモリカード等の可搬記憶装置は電子データ供給装置として利用でき、当該可搬型記憶装置内の電子データは、利用権利者から利用権利者以外への電子データの譲渡やコピーが容易に行えるため、著作権保護の対策がなされていない場合は、その不正行為を防止するには利用者の著作権意識に依存するため、悪意のある利用者が存在した場合、可搬記憶装置内に格納された2次配布可能な電子データは、不特定多数の格納装置に接続されることで、不正コピーした電子データを格納することができてしまう問題がある。
電子データ供給装置として、昨今メモリカードが使われることが多い。メモリカードは、汎用性が高い可搬記憶装置であり、多くの電子データ利用装置と接続し、メモリカード内の電子データの格納、読み出し、消去等を行うことができる。また、メモリカードに特定のプログラムやデジタル情報に関する更新データを格納し配布する方法が行われている。メモリカード内の更新データは、特定の電子データ利用装置が内部で使用する電子データの更新を行うために用いられ、更新後には不要となるため、メモリカード内部の更新データを別の大容量記憶媒体等にコピーした後に削除し、別の用途にメモリカードを用いることができ、非常に便利である。
上述のような利用を想定した場合、ある利用者がインターネット等にて更新データを公開したならば、不特定多数の利用者が各自のメモリカードに当該更新データを格納することで、多数の特定の電子データ利用装置の内部電子データの更新を行うことが可能となる。更新データの著作権保持者が斯かる多数の更新処理を許容する場合には問題とならないが、更新データの著作権保持者が、利用者をその権利を有するものに限定したい場合に対応することができない。
この問題の解決策としては、更新データの暗号化や、更新データへのパスワード付与し、復号化鍵や、パスワードを知っている者のみが更新データを利用できるようにした方法や、特殊な書き込み装置を用いて、媒体の特定箇所を強制的にハードエラーにする等の物理的に特殊な書き込みを行い、前記ハードエラー発生を更新データへのアクセスの前提条件として、更新データを作成しておくことにより、不正コピー時の更新データアクセスを防止する物理ガード方式が提案されている。
しかし、パスワードや復号化鍵を用いる方式は、当該秘密情報の秘匿が必ずしも利用者の利益に繋がるとは限らないため、当該秘密情報の漏洩を招く危険性が大きく、一方、物理ガード方式は特殊な書き込みが必要となるため装置の複雑化及び高度化を招き、生産上の問題や、再利用ができない等の問題がある。何れの方式にせよ、著作権保有者及び情報提供者の不利益を生じることとなっている。従って、電子データの著作権保護問題を解決するため、更なる研究、開発が進められてきた。
例えば、下記の特許文献1では、電子媒体に記録される電子データの不正なコピーを防止するコピーガード装置が開示されている。当該特許文献1に開示された技術の特徴は、電子データ利用装置とは別に電子データ利用者対応のID番号を予め付与した媒体を設け、当該ID番号を用いて、電子データ格納媒体に書き込む情報の暗号化及び復号化を行うようにしたことである。
また、下記の特許文献2では、不正コピー防止手段を設けた電子出版物配布システムが開示されている。当該特許文献2に開示されたシステムの特徴は、電子データ供給装置である記憶媒体をユーザ領域と非ユーザ領域に分離し、非ユーザ領域に暗号鍵を格納し、当該暗号鍵で暗号化した電子データをユーザ領域に格納し、暗号化された電子データは通常のコマンドで読み出し、非ユーザ領域の暗号化鍵は非公開コマンドで読み出し、電子データ利用装置内で復号化するようにしたことである。
特開平5−250268号公報 特開2001−67269号公報
しかしながら、上記特許文献1に記載のコピーガード装置では、電子データ供給装置である可搬記憶装置と、利用者対応のID番号を付与した記憶媒体とを別々に設け、ID番号を付与した記憶媒体を用いて電子データ利用装置に書き込んで使用する電子データの暗号化及び復号化を行っているので、ID番号を付与した記憶媒体と電子データを格納した可搬記憶装置を常に一対にして使用しなければ電子データの内容を利用できないという問題を有している。
故に、例えば、ある利用者が購入した電子データを格納した可搬記憶装置を他者に貸与する場合、ID番号を付与した記憶媒体も当該他者に貸与したならば、電子データ利用装置への電子データの供給についての正当性が検証されないまま実行することが可能となってしまう。
また、上記特許文献2に記載の電子出版物配布システムでは、電子データ供給装置である可搬記憶装置のみで電子データの内容を利用することができるが、上記特許文献1に記載のコピーガード装置の場合と同様に、ある利用者が他者に電子データの格納された可搬記憶装置を貸与するのみで、同様に電子データ利用装置への電子データの供給が行えてしまう。
従って、上記2つの特許文献に開示された技術は、電子データを可搬記憶装置から取り出して別の可搬記憶装置に格納する不正コピーは防止できるが、同じ可搬記憶装置を何度も使い回す場合の不正操作は防止できない。
上述の背景を踏まえると、本発明の属する技術分野には、可搬記憶装置内の電子データの不正コピーを防止する堅牢な手段と、電子データを格納した可搬記憶装置を使い回す不正操作を防止する手段の双方を同時に実現しなければならない問題がある。
本発明は、上記電子データ供給装置及び利用装置における問題点に鑑みてなされたものであり、その目的は、格納した電子データの使い回しを防止できる電子データ供給装置及び電子データ利用装置を提供する点にある。
上記目的を達成するための本発明に係る電子データ供給装置は、少なくとも一部を暗号化した電子データを、複数の電子データ利用装置の内の紐付け処理により1対1に紐付けられる電子データ利用装置にのみ供給する電子データ供給装置であって、耐タンパ性を備えた第1記憶領域と、耐タンパ性が前記第1記憶領域以下の第2記憶領域と、前記紐付け処理及び前記電子データの供給処理の制御を行う第1制御装置を備え、前記第1記憶領域が、1対1に紐付けられていない初期状態では、前記電子データ利用装置と共有する共有鍵情報の初期共有鍵情報を格納し、前記紐付け処理後の紐付け状態では、紐付けられた前記電子データ利用装置と直近接続時に共有した前記共有鍵情報である直近共有鍵情報と、紐付けられた前記電子データ利用装置に固有の固有鍵情報を格納し、前記第1制御装置が、前記複数の電子データ利用装置の内の一つの電子データ利用装置に対して前記電子データの供給処理を行う前に、当該一つの電子データ利用装置が前記初期状態の場合には当該一つの電子データ利用装置の固有鍵情報を前記初期共有鍵情報で暗号化した第1暗号文、または、当該一つの電子データ利用装置が前記初期状態でない場合には当該一つの電子データ利用装置の固有鍵情報を当該一つの電子データ利用装置が有する前記直近共有鍵情報で暗号化した第2暗号文を、当該一つの電子データ利用装置から受信し、受信した前記第1または第2暗号文を前記第1記憶領域に格納している前記初期共有鍵情報または前記直近共有鍵情報で復号化して、当該一つの電子データ利用装置の固有鍵情報を取り出し、前記紐付け状態では、復号化により取り出した前記固有鍵情報と前記第1記憶領域に格納されている前記固有鍵情報と比較して、当該一つの電子データ利用装置が紐付けられた前記電子データ利用装置であるか否かの確認処理を行うことを第1の特徴とする。
上記第1の特徴の電子データ供給装置によれば、初期状態の電子データ供給装置と初期状態の電子データ利用装置間においては、当該電子データ供給装置が第1暗号文を初期共有鍵情報で復号化することで、当該電子データ利用装置の固有鍵情報を共有できるため、当該電子データ利用装置との間で紐付け処理を実行できるとともに、当該電子データ利用装置への電子データの提供を行うことができる。また、相互に紐付けられた電子データ供給装置と電子データ利用装置間においては、当該電子データ供給装置が第2暗号文を直近共有鍵情報で復号化することで、当該電子データ利用装置の固有鍵情報と第1記憶領域に格納されている当該固有鍵情報と比較して、当該電子データ利用装置との間の紐付けを確認できるため、当該確認の取れた当該電子データ利用装置へのみ電子データの提供を行うことができる。また、初期状態の電子データ供給装置と他の電子データ供給装置と紐付け済みの電子データ利用装置間においては、当該電子データ供給装置が、当該電子データ利用装置から受信する第2暗号文を復号化するための直近共有鍵情報を有しないので、当該電子データ利用装置の固有鍵情報を共有できないので、当該電子データ利用装置との間での新たな紐付け処理、及び、当該電子データ利用装置へ電子データの提供を抑止できる。また、紐付け状態の電子データ供給装置と初期状態の電子データ利用装置間においては、当該電子データ供給装置が、当該電子データ利用装置から受信する第1暗号文を直近共有鍵情報で復号化するため、当該電子データ利用装置の固有鍵情報を共有できず、当該電子データ利用装置への電子データの提供を抑止できる。また、紐付け状態の電子データ供給装置と他の電子データ供給装置と紐付けされた電子データ利用装置間においては、当該電子データ利用装置から受信する第2暗号文を復号化するための直近共有鍵情報を共有していないため、当該電子データ利用装置の固有鍵情報を共有できず、当該電子データ利用装置への電子データの提供を抑止できる。
従って、上記第1の特徴の電子データ供給装置によれば、初期状態では、初期状態の電子データ利用装置に対して、紐付け状態では、相互に紐付けられた電子データ利用装置に対して、電子データの提供を行うことはできるが、これら以外の不正な組み合わせにおいては、電子データの提供を行うことができないので、格納した電子データの使い回しを防止できる。
また、第1記憶領域が耐タンパ性を備えているので、第1記憶領域に格納されている初期共有鍵情報、或いは、直近共有鍵情報と相互に紐付けられた電子データ供給装置の固有鍵情報を、不正に読み出したり、改竄したりすることが困難であるので、上記不正な組み合わせとなる電子データ供給装置を、正当な組み合わせとなる電子データ供給装置に見せかける操作も困難となり、上記不正な組み合わせにおける電子データの提供が効果的に抑制される。尚、第1記憶領域が耐タンパ性を備えているので、第2記憶領域は、第1記憶領域と同様の耐タンパ性を備える必要がなく、耐タンパ性は必ずしも必要とされないが、第1記憶領域と同様の耐タンパ性を備えていても構わない。つまり、第2記憶領域は、耐タンパ性が第1記憶領域の備える耐タンパ性以下であれば良い。
本発明に係る電子データ供給装置は、上記第1の特徴に加えて、更に、前記第2記憶領域が、少なくとも一部が暗号化された前記電子データを格納し、前記第1記憶領域が、前記電子データの復号化に用いる復号化鍵情報を更に格納することを第2の特徴とする。
上記第2の特徴の電子データ供給装置によれば、復号化鍵情報が第1記憶領域に格納されているので、仮に、少なくとも一部が暗号化された電子データを外部に読み出したとしても、その電子データの復号化が困難なため、不正な組み合わせの電子データ利用装置において利用することが困難となる。
本発明に係る電子データ供給装置は、上記第1または第2の特徴に加えて、更に、前記第1制御装置が、前記紐付け処理において、前記固有鍵情報を用い、乱数発生処理と暗号化処理を行うことで、前記一つの電子データ利用装置との間で相互認証処理を行い、前記復号化鍵情報を前記一つの電子データ利用装置に供給し、前記一つの電子データ利用装置と共有する前記直近共有鍵情報の生成または更新を行い、前記紐付け処理でエラーが発生しない場合に前記電子データの供給処理を行うことを第3の特徴とする。
上記第3の特徴の電子データ供給装置によれば、上記第1の特徴の電子データ供給装置の作用効果を確実に奏することができる。即ち、初期状態では、初期状態の電子データ利用装置に対してのみ、紐付け状態では、相互に紐付けられた電子データ利用装置に対してのみ、相互認証処理が正常に完了して電子データの供給処理が許可され、これら以外の不正な組み合わせにおいては、電子データの提供を許可しないので、格納した電子データの使い回しを確実に防止できる。更に、紐付け処理が正常に完了すると、相互に紐付けられた電子データ利用装置間で直近共有鍵情報の共有が図られるため、次回の電子データの供給処理において、相互に紐付けられた電子データ利用装置との間で、電子データの供給処理が許可される。尚、直近共有鍵情報の共有を図るための直近共有鍵情報の生成または更新処理は、相互認証処理前の状態(初期状態または紐付け状態)に応じて何れか一方の処理が行われる。具体的には、相互認証処理前に第1記憶領域内に直近共有鍵情報が無く、初期共有鍵情報が存在する場合(初期状態)は、直近共有鍵情報の生成処理が行われ、相互認証処理前に第1記憶領域内に従前の直近共有鍵情報が存在する場合(紐付け状態)は、直近共有鍵情報の更新処理が行われる。
本発明に係る電子データ供給装置は、上記第3の特徴に加えて、更に、前記第1制御装置が、前記紐付け処理において、内部で発生した第1乱数を前記固有鍵情報で暗号化した第3暗号文を前記一つの電子データ利用装置に送信し、更に、前記第1乱数と前記固有鍵情報を用いて、前記共有鍵情報として使用する第1共有鍵情報を生成して一時的に記憶し、前記一つの電子データ利用装置が内部で発生した第2乱数を前記第3暗号文から取り出した前記第1共有鍵情報で暗号化した第4暗号文を前記一つの電子データ利用装置から受信し、受信した前記第4暗号文を前記第1共有鍵情報で復号化して前記第2乱数を取り出し、取り出した前記第2乱数と前記第1乱数から前記共有鍵情報として使用する第2共有鍵情報を生成して一時的に記憶し、前記復号化鍵情報と前記第2乱数を合成して得られる合成情報を前記第2共有鍵情報で暗号化した第5暗号文を前記一つの電子データ利用装置に送信することを第4の特徴とする。
本発明に係る電子データ供給装置は、上記第4の特徴に加えて、更に、前記第1制御装置が、前記紐付け処理において、更に、前記復号化鍵情報に対して所定の関数処理を行い一意的に得られる関数値を生成して一時的に記憶し、前記一つの電子データ利用装置が前記第5暗号文から取り出した前記復号化鍵情報の前記関数値を生成して前記第2共有鍵情報で暗号化した第6暗号文を前記一つの電子データ利用装置から受信し、受信した前記第6暗号文を前記第2共有鍵情報で復号化して前記関数値を取り出し、前もって生成し一時的に記憶した前記関数値と比較し、2つの前記関数値が一致した場合に、前記電子データの供給処理を行うことを第5の特徴とする。
上記第4または第5の特徴の電子データ供給装置によれば、電子データ供給装置側での乱数発生処理と暗号化処理、及び、電子データ利用装置側での乱数発生処理と暗号化処理を組み合わせて、電子データの供給処理時点での直近共有鍵情報となる第2共有鍵情報を生成するため、直近共有鍵情報の生成過程における中間データの秘匿性が高度に維持される結果、当該中間データから直近共有鍵情報を導出することが極めて困難となり、紐付け処理自体の耐タンパ性が向上する。更に、電子データ利用装置との間で第5暗号文と第6暗号文のやり取りを行うことで、両者の第2共有鍵情報が、直近共有鍵情報として正しく共有されているかの確認が両者で行えるため、紐付け処理を確実なものとすることができ、更に、電子データを復号化するための復号化鍵情報の共有化も実現できる。これにより、紐付け状態において、正当に紐付けられた電子データ利用装置への電子データの供給処理を確実に行うことができるようになる。尚、所定の関数処理としては、ハッシュ関数を用いてハッシュ値を得る処理等が含まれる。
本発明に係る電子データ供給装置は、上記第3乃至第5の何れかの特徴に加えて、更に、前記第1制御装置が、前記紐付け処理において、前記電子データの供給処理を行った後に、前記一つの電子データ利用装置から前記紐付け処理の完了指示を受信すると、前記第2共有鍵情報を前記直近共有鍵情報として前記第1記憶領域に格納し、前記紐付け処理開始時において前記初期状態であった場合は、更に、前記一つの電子データ利用装置の前記固有鍵情報を紐付けられた前記電子データ利用装置の前記固有鍵情報として前記第1記憶領域に格納し、前記紐付け処理を完了することを第6の特徴とする。
上記第6の特徴の電子データ供給装置によれば、固有鍵情報と直近共有鍵情報を正当に紐付けられた電子データ利用装置との間で確実に共有できるため、紐付け状態において、当該電子データ利用装置への更なる電子データの供給が可能となる。
本発明に係る電子データ供給装置は、上記第1乃至第6の何れかの特徴に加えて、更に、前記第1記憶領域が、前記初期状態及び前記紐付け状態において、他の前記電子データ供給装置とは異なる固有情報を更に格納し、前記第1制御装置が、前記複数の電子データ利用装置の内の一つの電子データ利用装置に対して前記電子データの供給処理を行う前の処理において、当該一つの電子データ利用装置に対して、前記固有情報を送信し、当該一つの電子データ利用装置が前記固有情報を受け付けた場合に、前記固有情報で特定される前記電子データ供給装置に対して当該一つの電子データ利用装置が前記初期状態の場合には前記第1暗号文、または、前記固有情報で特定される前記電子データ供給装置に対して当該一つの電子データ利用装置が前記紐付け状態の場合には前記第2暗号文を、当該一つの電子データ利用装置から受信することを第7の特徴とする。
本発明に係る電子データ供給装置は、上記第1乃至第6の何れかの特徴に加えて、更に、前記第1記憶領域が、前記初期状態において、他の前記電子データ供給装置とは異なる固有情報を更に格納し、前記紐付け状態において、紐付けられた前記電子データ利用装置から指定された管理登録情報と前記固有情報を更に格納し、前記第1制御装置が、前記複数の電子データ利用装置の内の一つの電子データ利用装置に対して前記電子データの供給処理を行う前の処理において、前記初期状態の場合には、当該一つの電子データ利用装置に対して、前記管理登録情報が未登録であることを示す所定のデフォルト情報を送信し、前記紐付け状態の場合には、当該一つの電子データ利用装置に対して、前記第1記憶領域に格納されている前記管理登録情報を送信し、当該一つの電子データ利用装置が前記デフォルト情報または前記管理登録情報を受け付けた場合に、前記管理登録情報が未登録の前記電子データ供給装置に対して当該一つの電子データ利用装置が前記初期状態の場合には、当該一つの電子データ利用装置の未使用の前記管理登録情報に対応する固有鍵情報と初期拡張情報を合成して得られる合成情報を前記初期共有鍵情報で暗号化した第1拡張暗号文、または、前記管理登録情報で特定される前記電子データ供給装置に対して当該一つの電子データ利用装置が前記紐付け状態の場合には、当該一つの電子データ利用装置の前記管理登録情報に対応する固有鍵情報と前記管理登録情報で特定される前記電子データ供給装置と直近接続時に生成した直近拡張情報を合成して得られる合成情報を当該一つの電子データ利用装置が有する前記直近共有鍵情報で暗号化した第2拡張暗号文を当該一つの電子データ利用装置から受信し、受信した前記第1拡張暗号文または前記第2拡張暗号文を、前記第1記憶領域に格納されている前記初期共有鍵情報または前記直近共有鍵情報で復号化して、当該一つの電子データ利用装置の前記固有鍵情報と前記初期拡張情報或いは前記直近拡張情報を取り出し、前記初期状態の場合には、取り出した前記初期拡張情報と前記第1記憶領域に格納されている前記固有情報を合成して得られる合成情報を、取り出した前記固有鍵情報で暗号化した第1応答暗号文を当該一つの電子データ利用装置に対して送信し、前記紐付け状態の場合には、取り出した前記固有鍵情報と前記第1記憶領域に格納されている前記固有鍵情報を比較し、2つの前記固有鍵情報が一致した場合に、前記直近拡張情報と前記第1記憶領域に格納されている前記固有情報を合成して得られる合成情報を、取り出した前記固有鍵情報で暗号化した第2応答暗号文を当該一つの電子データ利用装置に対して送信することを第8の特徴とする。
本発明に係る電子データ供給装置は、上記第8の特徴に加えて、更に、前記紐付け処理前において前記初期状態であった場合、前記紐付け処理において、前記電子データの供給処理を行った後に、前記一つの電子データ利用装置から前記紐付け処理の完了指示を受信すると、前記第1制御装置が、前記完了指示の受信時またはそれ以前に受信した前記管理登録情報を前記第1記憶領域に格納することを第9の特徴とする。
上記第7乃至第9の何れかの特徴の電子データ供給装置によれば、電子データ供給装置毎に固有の固有情報を使用することで、或いは、当該固有情報と管理登録情報を併用することで、一つの電子データ利用装置に対して複数の電子データ供給装置を夫々独立に1対1に紐付けることが可能となる。これにより、一つの電子データ利用装置に対して複数の電子データ供給装置から夫々独立して異なる複数の電子データを各別に供給可能となる。
特に、上記第8の特徴の電子データ供給装置によれば、一つの電子データ利用装置に対して電子データの供給処理を行う前の紐付け状態の確認処理において、電子データ供給装置側で行った確認処理結果を、第1応答暗号文または第2応答暗号文として、電子データ利用装置側に送信することができ、相互認証できない状態を早期に発見できる。また、電子データ利用装置側から受信する第1拡張暗号文または第2拡張暗号文は、暗号化前の元の合成情報に乱数から成る拡張情報を含み複雑化されているため、第1拡張暗号文または第2拡張暗号文の不正な復号化がより困難となっている。この結果、不適正な組み合わせの電子データ利用装置への電子データの提供をより効果的に抑止できる。
更に、上記第9の特徴の電子データ供給装置によれば、電子データ利用装置が複数所持する固有情報と直近共有鍵情報の中から、正当に紐付け処理された電子データ利用装置との間で確実に紐付け情報の確認を一意に行うことが可能となる。
上記目的を達成するための本発明に係る電子データ利用装置は、上記第1乃至第6の何れかの特徴の電子データ供給装置から供給される少なくとも一部が暗号化された電子データを復号化して利用する電子データ利用装置であって、耐タンパ性を備えた第3記憶領域と、耐タンパ性が前記第3記憶領域以下の第4記憶領域と、一つの前記電子データ供給装置を1対1に紐付ける紐付け処理及び前記電子データの復号化処理の制御を行う第2制御装置を備え、前記第3記憶領域が、1対1に紐付けられていない初期状態では、前記電子データ利用装置の固有鍵情報と、前記電子データ供給装置と共有する共有鍵情報の初期共有鍵情報または前記固有鍵情報を前記初期共有鍵情報で暗号化した第1暗号文を格納し、前記紐付け処理後の紐付け状態では、前記固有鍵情報と、1対1に紐付けられた前記電子データ供給装置と直近接続時に共有した前記共有鍵情報である直近共有鍵情報または前記固有鍵情報を前記直近共有鍵情報で暗号化した第2暗号文を格納し、前記第2制御装置が、前記一つの電子データ供給装置から前記電子データの供給を受け付ける前に、前記初期状態では前記第1暗号文を、前記紐付け状態では前記第2暗号文を、当該一つの電子データ供給装置に送信することを第1の特徴とする。
上記第1の特徴の電子データ利用装置によれば、初期状態の電子データ利用装置と初期状態の電子データ供給装置間においては、当該電子データ利用装置が当該電子データ供給装置へ第1暗号文を送信し、当該電子データ供給装置がその第1暗号文を初期共有鍵情報で復号化することで、当該電子データ利用装置の固有鍵情報を共有できるため、当該電子データ利用装置は、当該電子データ供給装置との間で紐付け処理を実行できるとともに、当該電子データ供給装置から電子データを受け取ることができる。また、相互に紐付けられた電子データ利用装置と電子データ供給装置間においては、当該電子データ利用装置が当該電子データ供給装置へ第2暗号文を送信し、当該電子データ供給装置がその第2暗号文を直近共有鍵情報で復号化することで、復号化して取り出した固有鍵情報と当該電子データ供給装置が保有している当該固有鍵情報と比較して、当該電子データ利用装置との間の紐付けを確認できるため、当該電子データ利用装置は紐付けを確認できた当該当該電子データ供給装置からのみ電子データを受け取ることができる。また、他の電子データ供給装置と紐付け済みの電子データ利用装置と初期状態の電子データ供給装置間においては、当該電子データ利用装置が当該電子データ供給装置へ直近共有鍵情報で暗号化した第2暗号文を送信するが、当該電子データ供給装置はその第2暗号文を復号化するための当該直近共有鍵情報を有しないので、当該電子データ利用装置の固有鍵情報を共有できないので、当該電子データ利用装置は当該電子データ供給装置から電子データを受け取ることができない。また、初期状態の電子データ利用装置と紐付け状態の電子データ供給装置間においては、当該電子データ利用装置が当該電子データ供給装置へ初期共有鍵情報で暗号化した第1暗号文を送信するが、当該電子データ供給装置がその第1暗号文を直近共有鍵情報で復号化するため、当該電子データ利用装置の固有鍵情報を共有できず、当該電子データ利用装置は当該電子データ供給装置から電子データを受け取ることができない。また、紐付け状態の電子データ利用装置と他の電子データ利用装置と紐付けされた電子データ供給装置間においては、当該電子データ利用装置が当該電子データ供給装置へ直近共有鍵情報で暗号化した第2暗号文を送信するが、当該電子データ供給装置はその第2暗号文を復号化するための同じ直近共有鍵情報を共有していないため、当該電子データ利用装置の固有鍵情報を共有できず、当該電子データ利用装置は当該電子データ供給装置から電子データを受け取ることができない。
従って、上記第1の特徴の電子データ利用装置によれば、初期状態では、初期状態の電子データ供給装置から、紐付け状態では、相互に紐付けられた電子データ供給装置から、電子データの提供を受けることはできるが、これら以外の不正な組み合わせにおいては、電子データの提供を受けることができないので、格納した電子データの使い回しを防止できる。
また、第3記憶領域が耐タンパ性を備えているので、第3記憶領域に格納されている固有鍵情報、初期共有鍵情報または固有鍵情報を初期共有鍵情報で暗号化した第1暗号文、及び、直近共有鍵情報または固有鍵情報を直近共有鍵情報で暗号化した第2暗号文を、不正に読み出したり、改竄したりすることが困難であるので、上記不正な組み合わせとなる電子データ利用装置を、正当な組み合わせとなる電子データ利用装置に見せかける操作も困難となり、上記不正な組み合わせにおける電子データの受け取りが効果的に抑制される。尚、第3記憶領域が耐タンパ性を備えているので、第4記憶領域は、第3記憶領域と同様の耐タンパ性を備える必要がなく、耐タンパ性は必ずしも必要とされないが、第3記憶領域と同様の耐タンパ性を備えていても構わない。つまり、第4記憶領域は、耐タンパ性が第3記憶領域の備える耐タンパ性以下であれば良い。
本発明に係る電子データ利用装置は、上記第7の特徴の電子データ供給装置から供給される少なくとも一部が暗号化された電子データを復号化して利用する電子データ利用装置であって、耐タンパ性を備えた第3記憶領域と、耐タンパ性が前記第3記憶領域以下の第4記憶領域と、一つの前記電子データ供給装置を1対1に紐付ける紐付け処理及び前記電子データの復号化処理の制御を行う第2制御装置を備え、前記第3記憶領域が、複数の前記電子データ供給装置に対応付けられた複数の小領域に区分され、前記第3記憶領域の各区分が、対応する前記電子データ供給装置と1対1に紐付けられていない初期状態では、前記電子データ利用装置の固有鍵情報と、対応する前記電子データ供給装置と共有する共有鍵情報の初期共有鍵情報または前記固有鍵情報を前記初期共有鍵情報で暗号化した第1暗号文を格納し、対応する前記電子データ供給装置と前記紐付け処理後の紐付け状態では、前記固有鍵情報と、対応する前記電子データ供給装置と直近接続時に共有した前記共有鍵情報である直近共有鍵情報または前記固有鍵情報を前記直近共有鍵情報で暗号化した第2暗号文と、対応する前記電子データ供給装置の固有情報を格納し、前記第2制御装置が、前記一つの電子データ供給装置から前記電子データの供給を受け付ける前に、前記一つの電子データ供給装置から前記固有情報を受信し、前記第3記憶領域に受信した前記固有情報の記録された前記紐付け状態の区分が存在せず、前記固有情報の記録のない前記初期状態の区分が存在する場合は、前記第1暗号文を、前記第3記憶領域に受信した前記固有情報の記録された前記紐付け状態の区分が存在する場合は、前記第2暗号文を、当該一つの電子データ供給装置に送信することを第2の特徴とする。
本発明に係る電子データ利用装置は、上記第8または第9の特徴の電子データ供給装置から供給される少なくとも一部が暗号化された電子データを復号化して利用する電子データ利用装置であって、耐タンパ性を備えた第3記憶領域と、耐タンパ性が前記第3記憶領域以下の第4記憶領域と、一つの前記電子データ供給装置を1対1に紐付ける紐付け処理及び前記電子データの復号化処理の制御を行う第2制御装置を備え、前記第3記憶領域が、複数の前記電子データ供給装置に対応付けられた複数の小領域に区分され、前記第3記憶領域の各区分が、対応する前記電子データ供給装置と1対1に紐付けられていない初期状態では、前記電子データ利用装置の固有鍵情報と、乱数処理により生成した初期拡張情報と、対応する前記電子データ供給装置と共有する共有鍵情報の初期共有鍵情報または前記固有鍵情報と前記初期拡張情報を合成して得られる合成情報を前記初期共有鍵情報で暗号化した第1拡張暗号文と、前記各区分を識別する情報として前記区分毎に割り当てられた管理登録情報を格納し、対応する前記電子データ供給装置と前記紐付け処理後の紐付け状態では、前記固有鍵情報と、対応する前記電子データ供給装置と直近接続時に生成した直近拡張情報と、対応する前記電子データ供給装置と直近接続時に共有した前記共有鍵情報である直近共有鍵情報または前記固有鍵情報と前記直近拡張情報を合成して得られる合成情報を前記直近共有鍵情報で暗号化した第2拡張暗号文と、前記管理登録情報と、対応する前記電子データ供給装置の固有情報を格納し、前記第2制御装置が、前記一つの電子データ供給装置から前記電子データの供給を受け付ける前に、前記一つの電子データ供給装置から、当該電子データ供給装置において前記管理登録情報が未登録であることを示す所定のデフォルト情報または当該電子データ供給装置に登録されている前記管理登録情報を受信し、前記デフォルト情報を受信した場合において前記第3記憶領域に前記固有情報の記録のない前記初期状態の区分が存在する場合は、前記第1拡張暗号文を当該一つの電子データ供給装置に送信し、前記管理登録情報を受信した場合において前記第3記憶領域に当該管理登録情報を記録する区分が存在する場合は、前記第2拡張暗号文を当該一つの電子データ供給装置に送信することを第3の特徴とする。
本発明に係る電子データ利用装置は、上記第3の特徴に加えて、更に、前記デフォルト情報を受信した場合において前記第3記憶領域に前記固有情報の記録のない前記初期状態の区分が存在する場合は、前記第1拡張暗号文を当該一つの電子データ供給装置に送信した後、当該一つの電子データ供給装置から前記第1応答暗号文を受信して、前記第1応答暗号文を前記固有鍵情報により復号化して前記初期拡張情報と前記固有情報を取り出し、前記第3記憶領域に格納されている前記初期拡張情報と比較して、当該一つの電子データ供給装置の認証を行い、前記管理登録情報を受信した場合において前記第3記憶領域に当該管理登録情報を記録する区分が存在する場合は、前記第2拡張暗号文を当該一つの電子データ供給装置に送信し、当該一つの電子データ供給装置から前記第2応答暗号文を受信して、前記第2応答暗号文を前記固有鍵情報により復号化して前記直近拡張情報と前記固有情報を取り出し、前記第3記憶領域に格納されている前記直近拡張情報と前記固有情報と夫々比較して、当該一つの電子データ供給装置の認証を行うことを第4の特徴とする。
上記第2乃至第4の何れかの特徴の電子データ利用装置によれば、電子データ供給装置毎に固有の固有情報を使用することで、或いは、当該固有情報と管理登録情報を併用することで、複数の電子データ供給装置を区別でき、各電子データ供給装置に対して夫々独立に1対1に紐付けることが可能となる。これにより、一つの電子データ利用装置が複数の電子データ供給装置から夫々独立して異なる複数の電子データの供給を各別に受けることが可能となる。
特に、上記第3の特徴の電子データ利用装置によれば、電子データ供給装置側へ送信する第1拡張暗号文または第2拡張暗号文は、暗号化前の元の合成情報に乱数から成る拡張情報を含み複雑化されているため、第1応答暗号文または第2応答暗号文の不正な作成がより困難となっている。この結果、不適正な組み合わせの電子データ供給装置からの電子データの供給をより効果的に抑止できる。
更に、上記第4の特徴の電子データ利用装置によれば、電子データ供給装置側で行った確認処理結果を、第1応答暗号文または第2応答暗号文として受信し、第1応答暗号文または第2応答暗号文を復号化して得られる固有情報または固有情報と拡張情報によって確認処理が行えるため、電子データ供給装置との間で相互認証できない状態を早期に発見できる。
本発明に係る電子データ利用装置は、上記何れかの特徴に加えて、更に、前記紐付け処理において、前記固有鍵情報を用い、乱数発生処理と暗号化処理を行うことで、前記一つの電子データ供給装置との間で相互認証処理を行い、前記復号化鍵情報を前記電子データ供給装置から受け取り、前記電子データ供給装置と共有する前記直近共有鍵情報の生成または更新を行い、前記紐付け処理でエラーが発生しない場合に前記一つの電子データ供給装置からの前記電子データの供給を受け付け、前記紐付け処理で受け取った前記復号化鍵情報で、前記電子データの復号化処理を行うことを第5の特徴とする。
上記第5の特徴の電子データ利用装置によれば、上記第1の特徴の電子データ利用装置の作用効果を確実に奏することができる。即ち、初期状態では、初期状態の電子データ供給装置からのみ、紐付け状態では、相互に紐付けられた電子データ供給装置からのみ、電子データを受け取ることができ、これら以外の不正な組み合わせにおいては、電子データの受け取りが許可されないので、格納した電子データの使い回しを確実に防止できる。更に、紐付け処理が正常に完了すると、相互に紐付けられた電子データ供給装置間で直近共有鍵情報の共有が図られるため、次回の電子データの受け取り処理において、相互に紐付けられた電子データ供給装置との間で、電子データの受け取り処理が許可される。尚、直近共有鍵情報の共有を図るための直近共有鍵情報の生成または更新処理は、相互認証処理前の状態(初期状態または紐付け状態)に応じて何れか一方の処理が行われる。具体的には、相互認証処理前に第3記憶領域内に直近共有鍵情報またはその第2暗号文が無く、初期共有鍵情報または第1暗号文が存在する場合(初期状態)は、直近共有鍵情報の生成処理が行われ、相互認証処理前に第3記憶領域内に従前の直近共有鍵情報またはその第2暗号文が存在する場合(紐付け状態)は、直近共有鍵情報の更新処理が行われる。
本発明に係る電子データ利用装置は、上記第5の特徴に加えて、更に、前記第2制御装置が、前記初期状態での前記紐付け処理において、前記一つの電子データ供給装置が内部で発生した第1乱数を前記固有鍵情報で暗号化した第3暗号文を受信し、内部で発生した第2乱数を、前記第3暗号文を復号化して取り出した前記第1乱数と前記固有鍵情報を用いて生成した第1共有鍵情報で暗号化した第4暗号文を前記一つの電子データ供給装置に送信し、更に、前記第2乱数と前記第1乱数から第2共有鍵情報を生成し、前記一つの電子データ供給装置が前記第4暗号文を前記第1共有鍵情報で復号化して取り出した前記第2乱数と前記第1乱数から生成した第2共有鍵情報で、前記復号化鍵情報と前記第2乱数を合成して得られる合成情報を暗号化した第5暗号文を、前記一つの電子データ供給装置から受信し、前記第5暗号文を復号化して前記復号化鍵情報と前記第2乱数を取り出し、取り出した前記第2乱数と内部で生成した前記第2乱数を比較し、2つの前記第2乱数が一致した場合にのみ、2つの前記第2乱数が一致したことを示す情報を前記一つの電子データ供給装置に送信することを第6の特徴とする。
本発明に係る電子データ利用装置は、上記第6の特徴に加えて、更に、前記第2制御装置が、前記紐付け処理において、前記第5暗号文を復号化して取り出した前記第2乱数と内部で生成した前記第2乱数が一致した場合にのみ、前記復号化鍵情報に対して所定の関数処理を行い一意的に得られる関数値を生成し、前記関数値を前記第2共有鍵情報で暗号化した第6暗号文を、2つの前記第2乱数が一致したことを示す情報として、前記一つの電子データ供給装置に送信することを第7の特徴とする。
上記第6または第7の特徴の電子データ利用装置によれば、電子データ供給装置側での乱数発生処理と暗号化処理、及び、電子データ利用装置側での乱数発生処理と暗号化処理を組み合わせて、電子データの供給処理時点での直近共有鍵情報となる第2共有鍵情報を生成するため、直近共有鍵情報の生成過程における中間データの秘匿性が高度に維持される結果、当該中間データから直近共有鍵情報を導出することが極めて困難となり、紐付け処理自体の耐タンパ性が向上する。更に、電子データ供給装置との間で第5暗号文と2つの前記第2乱数が一致したことを示す情報(第6暗号文)のやり取りを行うことで、両者の第2共有鍵情報が、直近共有鍵情報として正しく共有されているかの確認が両者で行えるため、紐付け処理を確実なものとすることができ、更に、電子データを復号化するための復号化鍵情報の共有化も実現できる。これにより、紐付け状態において、正当に紐付けられた電子データ供給装置からの電子データの受け取り処理を確実に行うことができるようになる。尚、所定の関数処理としては、ハッシュ関数を用いてハッシュ値を得る処理等が含まれる。
本発明に係る電子データ利用装置は、上記第6または第7の特徴に加えて、更に、前記第2制御装置が、前記紐付け処理において、前記一つの電子データ供給装置から前記電子データを受け取ると、前記第5暗号文を復号化して取り出した前記復号化鍵情報で前記電子データを復号化することを第8の特徴とする。
上記第8の特徴の電子データ利用装置によれば、紐付け処理において、初期状態であった電子データ供給装置から受け取った少なくとも一部が暗号化された電子データを復号化して利用することが可能となる。
本発明に係る電子データ利用装置は、上記第1の特徴を備える場合において、上記第5乃至第8の何れかの特徴に加えて、更に、前記第2制御装置が、前記紐付け処理において、前記復号化鍵情報で前記電子データを復号化した後に、前記一つの電子データ供給装置に前記紐付け処理の完了指示を送信し、前記一つの電子データ供給装置から前記紐付け処理の完了通知を受信すると、前記第3記憶領域に、前記第2共有鍵情報を前記直近共有鍵情報として格納するか、或いは、前記固有鍵情報を前記直近共有鍵情報となる前記第2共有鍵情報で暗号化した前記第2暗号文を格納し、前記紐付け処理を完了することを第9の特徴とする。
本発明に係る電子データ利用装置は、上記第2の特徴を備える場合において、上記第5乃至第8の何れかの特徴に加えて、更に、前記第2制御装置が、前記紐付け処理において、前記復号化鍵情報で前記電子データを復号化した後に、前記一つの電子データ供給装置に前記紐付け処理の完了指示を送信し、前記一つの電子データ供給装置から前記紐付け処理の完了通知を受信すると、前記第3記憶領域に、前記第2共有鍵情報を前記直近共有鍵情報として格納するか、或いは、前記固有鍵情報を前記直近共有鍵情報となる前記第2共有鍵情報で暗号化した前記第2暗号文を格納し、更に、前記紐付け処理開始時において前記初期状態であった場合には前記固有情報を格納して、前記紐付け処理を完了することを第10の特徴とする。
上記第9または第10の特徴の電子データ利用装置によれば、固有鍵情報と直近共有鍵情報を正当に紐付けられた電子データ供給装置との間で確実に共有できるため、紐付け状態において、当該電子データ供給装置からの更なる電子データの供給を受け取ることが可能となる。
本発明に係る電子データ利用装置は、上記第3の特徴を備える場合において、上記第5乃至第8の何れかの特徴に加えて、更に、前記第2制御装置が、前記紐付け処理において、前記復号化鍵情報で前記電子データを復号化した後に、前記一つの電子データ供給装置に前記紐付け処理の完了指示を送信し、前記一つの電子データ供給装置から前記紐付け処理の完了通知を受信すると、乱数処理によって新たな拡張情報を生成して、前記直近拡張情報を更新し、前記第3記憶領域に、前記第2共有鍵情報を前記直近共有鍵情報として格納するか、或いは、前記固有鍵情報と更新された前記直近拡張情報を合成して得られる合成情報を前記直近共有鍵情報で暗号化した第2拡張暗号文を格納するとともに、更に、更新された前記直近拡張情報と前記固有情報を格納して、前記紐付け処理を完了することを第11の特徴とする。
更に、上記第11の特徴の電子データ利用装置によれば、第1応答暗号文または第2応答暗号文の暗号化に使用される拡張情報が、紐付け処理の完了毎に更新されるため、不正な組み合わせの電子データ供給装置から同じ情報を送信する攻撃を効果的に排除でき、不適正な組み合わせの電子データ供給装置からの電子データの供給をより効果的に抑止できる。
更に、上記第10または第11の特徴の電子データ利用装置によれば、電子データ供給装置毎に固有の固有情報を使用することで、或いは、当該固有情報と管理登録情報を併用することで、一つの電子データ利用装置に対して複数の電子データ供給装置を夫々独立に1対1に紐付けることが可能となる。これにより、複数の電子データ供給装置から夫々独立して異なる複数の電子データを一つの電子データ利用装置が各別に利用可能となる。
本発明に係る電子データ利用システムは、上記第1乃至第6の何れかの特徴の電子データ供給装置と、上記第1の特徴または上記第1の特徴を基礎とする上記第5乃至第9の何れかの特徴の電子データ利用装置を備えていることを第1の特徴とする。
また、本発明に係る電子データ利用システムは、上記第7の特徴の電子データ供給装置と、上記第2の特徴または上記第2の特徴を基礎とする上記第5乃至第8、第10の何れかの特徴の電子データ利用装置を備えていることを第2の特徴とする。
更に、本発明に係る電子データ利用システムは、上記第8または第9の特徴の電子データ供給装置と、上記第3または第4の特徴または上記第3または第4の特徴を基礎とする上記第5乃至第8、第11の何れかの特徴の電子データ利用装置を備えていることを第3の特徴とする。
上記何れかの特徴の電子データ利用システムによれば、電子データ供給装置と電子データ利用装置の不正な組み合わせ間での電子データの供給が抑止されるため、電子データ供給装置に格納された電子データを複数の電子データ利用装置で使い回しすることを防止できる。特に、上記第2または第3の特徴の電子データ利用システムによれば、一つの電子データ利用装置と複数の電子データ供給装置との間で夫々1対1の紐付け処理が可能となる。
本発明に係る電子データ供給プログラムは、上記何れかの特徴の電子データ供給装置の前記第1制御装置を構成するコンピュータが実行するためのコンピュータプログラムであって、前記第1制御装置が前記紐付け処理の処理ステップを実行可能なプログラムステップを有することを特徴とする。
上記特徴の電子データ供給プログラムによれば、当該電子データ供給プログラムを、上記何れかの特徴の電子データ供給装置の第1制御装置を構成するコンピュータが実行可能に搭載することで、上記何れかの特徴の作用効果を奏する電子データ供給装置を提供できるようになる。
本発明に係る電子データ利用プログラムは、上記何れかの特徴の電子データ利用装置の前記第2制御装置を構成するコンピュータが実行するためのコンピュータプログラムであって、前記第2制御装置が前記紐付け処理の処理ステップを実行可能なプログラムステップを有することを特徴とする。
上記特徴の電子データ利用プログラムによれば、当該電子データ利用プログラムを、上記何れかの特徴の電子データ利用装置の第2制御装置を構成するコンピュータが実行可能に搭載することで、上記何れかの特徴の作用効果を奏する電子データ利用装置を提供できるようになる。
次に、本発明に係る電子データ供給装置、及び、電子データ利用装置の一実施形態について、図面を参照して説明する。以下においては、一つの電子データ利用装置20に対して一つの電子データ供給装置10だけを1対1に紐付ける第1実施形態と、一つの電子データ利用装置20に対して複数の電子データ供給装置10を夫々独立して1対1に紐付ける第2及び第3実施形態について説明する。
本発明の第1乃至第3の各実施形態に係る電子データ供給装置と電子データ利用装置は、1対となって電子データ利用システムを構成し、図1に示すように、電子データ供給装置10が、耐タンパ性を備えた不揮発性メモリで構成される第1記憶領域11と、耐タンパ性が第1記憶領域11以下の不揮発性メモリで構成される第2記憶領域12と、電子データ利用装置20との紐付け処理及び電子データ利用装置20への電子データの供給処理の制御を行う第1制御装置13と、電子データ利用装置20との通信を行う第1通信インターフェース14を備えて構成され、電子データ利用装置20が、耐タンパ性を備えた不揮発性メモリで構成される第3記憶領域21と、耐タンパ性が第3記憶領域21以下の不揮発性メモリで構成される第4記憶領域22と、電子データ供給装置10との紐付け処理及び電子データ供給装置10から供給される電子データの復号化処理の制御を行う第2制御装置23と、電子データ供給装置10との通信を行う第2通信インターフェース24を備えて構成される。
電子データ供給装置10は、複数の電子データ利用装置20で使用可能な少なくとも一部が暗号化された電子データを格納し、一つの電子データ利用装置20とのみ1対1に紐付けられ、当該電子データ利用装置20に対してのみ、当該電子データの供給を行い、紐付けられていない他の電子データ利用装置20への不正な電子データの供給は抑制されるように構成されている。本実施形態では、電子データ供給装置10は、例えば、メモリカードのような形態で提供される。
電子データ利用装置20は、1対1に紐付けられた1または複数の電子データ供給装置10からのみ少なくとも一部が暗号化された電子データを受け取り、受け取った電子データの復号化を行うことで、当該電子データを使用する電子機器であり、紐付けられていない他の電子データ供給装置10からの不正な電子データの供給は抑制されるように構成されている。本実施形態では、電子データ利用装置20は、例えば、カーナビゲーション装置のように、電子データである地図データを使用し、当該地図データの更新データを電子データ供給装置10から供給される電子機器を想定する。
従って、本発明では、一つの電子データ供給装置10に格納されている電子データの、複数の電子データ利用装置20での利用を禁止する構成とすることで、電子データ利用装置20で電子データの更新が必要となった場合には、電子データ利用装置20の使用者に対して、電子データ利用装置20毎に、当該更新データの格納された電子データ供給装置10を個別に用意すること、つまりは購入することを促すことが可能となる。
本実施形態では、第1記憶領域11と第3記憶領域21が備える耐タンパ性は、各記憶領域に格納された電子データ(データやプログラム)が外部から観測されたり、改竄されたりすることを防止するための特殊な構成を持つハードウェアまたはソフトウェアによって構築される。ハードウェアによる耐タンパ性は、アルゴリズムの複雑化や高度化によって回路を解析し難くしたり、データを暗号化したり、検査用プローブを取り付けると回路が動かなくなるような工夫をすることで実現される。ソフトウェアによる耐タンパ性は、デバッガや逆アッセンブルツールを使っても、ソフトウェア内部を解析困難に構成することで実現される。実際には、暗号化されているプログラムを部分的に復号しながら実行する方法やプログラムを小さなセルに分割し処理をインターリーブして行う方法、プログラムを実行する順序をランダムにする方法等がある。本実施形態では、耐タンパ性を実現する方法としては、特定の方法に限定しない。また、耐タンパ性の程度は、電子データの外部からの観測は改竄が一定の困難さで防止できれば良く、その困難さは、更新データの格納された電子データ供給装置10を正規に用意する方が容易であれば十分である。
電子データ供給装置10の第2記憶領域12と電子データ利用装置20の第4記憶領域22は、電子データ供給装置10の第1記憶領域11と電子データ利用装置20の第3記憶領域21が、上述の耐タンパ性を備えているため、必ずしも同様の耐タンパ性を備えている必要は無く、耐タンパ性を備えていない各種メモリが利用可能である。しかし、第2記憶領域12及び第4記憶領域22が、第1記憶領域11と第3記憶領域21と同様の耐タンパ性を備えていても構わない。つまり、第2記憶領域12は、耐タンパ性が第1記憶領域11の備える耐タンパ性以下であれば良く、また、第4記憶領域22は、耐タンパ性が第3記憶領域21の備える耐タンパ性以下であれば良い。
電子データ供給装置10の第1記憶領域11と第2記憶領域12は、同じ不揮発性メモリ内に夫々の記憶領域が分離されて構成されても良く、或いは、夫々独立した不揮発性メモリとして構成されても良い。同様に、電子データ利用装置20の第3記憶領域21と第4記憶領域22は、同じ不揮発性メモリ内に夫々の記憶領域が分離されて構成されても良く、或いは、夫々独立した不揮発性メモリとして構成されても良い。本実施形態では、不揮発性メモリとしては、フラッシュメモリ等の不揮発性半導体メモリが利用可能であるが、不揮発性メモリはフラッシュメモリに限定されるものではなく、不揮発性メモリの種類や記憶方式等は、特定のものに限定されない。例えば、電子データ利用装置20の第4記憶領域22は、半導体メモリではなく、ハードディスクドライブ等の磁気記憶装置であっても構わない。
第1制御装置13は、電子データ供給装置10が内蔵する電子データ供給プログラムを実行することで、電子データ利用装置20との紐付け処理及び電子データ利用装置20への電子データの供給処理の制御を行うマイクロプロセッサ等のコンピュータを備えて構成される。当該電子データ供給プログラムは、第1制御装置13内のメモリ、第1記憶領域11、或いは、第2記憶領域12に格納されている。また、第1制御装置13は、紐付け処理で使用する乱数を発生する乱数発生装置を備えている。
第2制御装置23は、電子データ利用装置20が内蔵する電子データ利用プログラムを実行することで、電子データ供給装置10との紐付け処理及び電子データ供給装置10から供給される電子データの復号化処理の制御を行うマイクロプロセッサ等のコンピュータを備えて構成される。当該電子データ利用プログラムは、第2制御装置23内のメモリ、第3記憶領域21、或いは、第4記憶領域22に格納されている。また、第2制御装置23は、紐付け処理で使用する乱数を発生する乱数発生装置を備えている。
尚、第1制御装置13と第2制御装置23は、紐付け処理において暗号化及び復号化処理を行うが、その暗号化及び復号化処理のアルゴリズムは、予め定められた共通のアルゴリズムを使用するように設定されている。また、第1制御装置13と第2制御装置23は、紐付け処理における暗号化及び復号化処理を、専用のコプロセッサを用いて実行するようにしても構わない。
次に、電子データ供給装置10から電子データ利用装置20への電子データの供給に係る全体的な処理の流れ、及び、その全体的な処理中の個々の処理について説明する。
図2は、第1乃至第3の実施形態における、電子データ供給装置10と電子データ利用装置20間における紐付け処理、及び、電子データの供給及び復号化処理の全体的な流れを示すフローチャートである。図2に示すように、紐付け処理と電子データの供給及び復号化処理は、紐付け確認処理S1、相互認証処理S2、電子データ供給・復号化処理S3、及び、紐付け完了処理S4で構成される。
紐付け確認処理S1は、電子データの供給及び復号化処理を行おうとする1対の電子データ供給装置10と電子データ利用装置20が、何れも1対1に紐付けられていない初期状態(第1状態)、1対1に紐付けられている紐付け状態(第2状態)、一方が初期状態で他方が異なる相手と紐付けられている紐付け状態(第3状態)、及び、両者とも夫々異なる相手と紐付けられている紐付け状態(第4状態)の内の第2状態であるか否かを判定する。第1状態及び第2状態は、電子データ供給装置10と電子データ利用装置20間の正当な組み合わせとして認められており、電子データ供給装置10と電子データ利用装置20間で電子データ利用装置20に固有の固有鍵情報の共有が実現でき、後続の相互認証処理S2、電子データ供給・復号化処理S3、及び、紐付け完了処理S4が正常に実行される。しかし、第3状態及び第4状態では、電子データ供給装置10と電子データ利用装置20が不正な組み合わせであるため、紐付け確認処理S1の終了時または後続の相互認証処理S2の途中でエラーが発生して、その後の電子データ供給・復号化処理S3、及び、紐付け完了処理S4が実行されない。尚、電子データ供給・復号化処理S3と紐付け完了処理S4は、その処理順序が逆転しても良い。
以下、第1乃至第3の実施形態に分けて、上記一連の処理について詳細に説明する。
〈第1実施形態〉
先ず、上記一連の処理において電子データ供給装置10と電子データ利用装置20間で使用される情報について説明する。
第1記憶領域11は、図3に示すように、共有鍵情報領域M11、復号化鍵情報領域M12、固有鍵情報領域M13の3つの記憶領域を備えて構成される。共有鍵情報領域M11には、電子データ利用装置20と紐付けされる前の初期状態では、電子データ利用装置20と共有する共有鍵情報の初期共有鍵情報Kc0が格納され、電子データ利用装置20と紐付けされた後の紐付け状態では、紐付けられた電子データ利用装置20と直近接続時に共有した共有鍵情報である直近共有鍵情報Kcnが格納される。復号化鍵情報領域M12には、初期状態及び紐付け状態を通じて、新たに電子データ利用装置20に供給する電子データの復号化に用いる復号化鍵情報Kdが格納される。固有鍵情報領域M13は、初期状態では何も格納されておらず、紐付け状態では、紐付けられた電子データ利用装置20に固有の固有鍵情報Ktが格納される。また、第2記憶領域12には、新たに電子データ利用装置20に供給する少なくとも一部が暗号化された電子データD0が格納されている。
第3記憶領域21は、図4に示すように、固有鍵情報領域M21、共有鍵情報領域M22の2つの記憶領域を備えて構成される。固有鍵情報領域M21には、電子データ供給装置10と紐付けされる前の初期状態と紐付けされた後の紐付け状態を通じて、電子データ利用装置20の固有鍵情報Ktが格納され、共有鍵情報領域M22には、初期状態では、固有鍵情報Ktを電子データ供給装置10と共有する共有鍵情報の初期共有鍵情報Kc0で暗号化した第1暗号文C1Kc0が格納され、紐付け状態では、固有鍵情報Ktを1対1に紐付けられた電子データ供給装置10と直近接続時に共有した共有鍵情報である直近共有鍵情報Kcnで暗号化した第2暗号文C2Kcnが格納される。また、第4記憶領域22には、新たに電子データ供給装置10から供給された復号化前の電子データD0が一時的に格納され、復号化後には、復号化された電子データD1が格納される。
次に、電子データ供給装置10と電子データ利用装置20間の紐付け処理の内の紐付け確認処理S1について、図5を参照して説明する。
電子データ供給装置10が電子データ利用装置20に接続されると、電子データ利用装置20が初期状態の場合には、図5(A)に示すように、電子データ利用装置20から電子データ供給装置10に、第3記憶領域21の共有鍵情報領域M22に格納されている第1暗号文C1Kc0が送信される(ステップS11)。電子データ供給装置10では、受信した第1暗号文C1Kc0を、共有鍵情報領域M11に格納されている初期共有鍵情報Kc0または直近共有鍵情報Kcnで復号化する(ステップS12)。電子データ供給装置10が初期状態の場合には、第1暗号文C1Kc0を初期共有鍵情報Kc0で復号化するので、電子データ利用装置20に固有の固有鍵情報Ktが正常に取り出される。しかし、電子データ供給装置10が初期状態の場合には、固有鍵情報領域M13には固有鍵情報Ktが格納されていないので、固有鍵情報Ktが正常に取り出されたかどうかの判定は不可能である。一方、電子データ供給装置10が紐付け状態の場合には、第1暗号文C1Kc0を直近共有鍵情報Kcnで復号化するので、電子データ利用装置20に固有の固有鍵情報Ktが正常に復号化されない。電子データ供給装置10は、電子データ供給装置10が紐付け状態の場合には、更に、復号化により取り出した固有鍵情報Ktと固有鍵情報領域M13に格納されている固有鍵情報Ktの比較を行い、固有鍵情報Ktが正常に取り出されたかどうかを判定する(ステップS13)。当該判定よって、電子データ利用装置20が初期状態であるので、固有鍵情報Ktが正常に復号化されていないことが分かる。従って、電子データ供給装置10は、固有鍵情報Ktが正常に取り出されたかどうかの判定を行っていない旨、或いは、固有鍵情報Ktが正常に取り出されていない旨の情報を示す所定の応答文Cakを電子データ利用装置20に送信する(ステップS14)。ステップS13の判定で、固有鍵情報Ktが正常に取り出されていないと判定された場合には、後続の相互認証処理S2へは移行せずに、紐付け処理を強制的に終了するエラー処理を実行する。
一方、電子データ利用装置20が紐付け状態の場合には、図5(B)に示すように、電子データ利用装置20から電子データ供給装置10に、第3記憶領域21の共有鍵情報領域M22に格納されている第2暗号文C2Kcnが送信される(ステップS15)。電子データ供給装置10では、受信した第2暗号文C2Kcnを、共有鍵情報領域M11に格納されている初期共有鍵情報Kc0または直近共有鍵情報Kcnで復号化する(ステップS16)。電子データ供給装置10は、電子データ供給装置10が紐付け状態の場合には、更に、復号化により取り出した固有鍵情報Ktと固有鍵情報領域M13に格納されている固有鍵情報Ktの比較を行い、固有鍵情報Ktが正常に取り出されたかどうかを判定する(ステップS17)。当該判定よって、電子データ供給装置10が電子データ利用装置20と正常に紐付けされている場合には、互いに共通の直近共有鍵情報Kcnを共有しているので、固有鍵情報領域M13に格納されている固有鍵情報Ktと一致し、接続した電子データ利用装置20が1対1に紐付けされた電子データ利用装置20であることの確認が取れる。しかし、電子データ供給装置10が異なる電子データ利用装置20と紐付けされている場合には、互いに共通の直近共有鍵情報Kcnを共有していないので、固有鍵情報領域M13に格納されている固有鍵情報Ktと一致せず、接続した電子データ利用装置20が1対1に紐付けされた電子データ利用装置20でないことの確認が取れる。一方、電子データ供給装置10が初期状態の場合には、受信した第2暗号文C2Kcnを初期共有鍵情報Kc0で復号化するので、固有鍵情報Ktは正常に復号化されない。しかし、電子データ供給装置10が初期状態の場合には、固有鍵情報領域M13には固有鍵情報Ktが格納されていないので、固有鍵情報Ktが正常に取り出されたかどうかの判定は不可能である。従って、電子データ供給装置10は、固有鍵情報Ktが正常に取り出されたかどうかの判定を行っていない旨、或いは、固有鍵情報Ktが正常に取り出されたかどうかの判定結果を示す所定の応答文Cakを電子データ利用装置20に送信する(ステップS18)。ステップS17の判定で、固有鍵情報Ktが正常に取り出されていないと判定された場合には、後続の相互認証処理S2へは移行せずに、紐付け処理を強制的に終了するエラー処理を実行する。
紐付け確認処理S1では、電子データ供給装置10側では、電子データ供給装置10が紐付け状態の場合には、電子データ供給装置10が電子データ利用装置20と正常に紐付けされているか否かの確認が取れるが、電子データ供給装置10が初期状態の場合には、電子データ利用装置20が初期状態であるか否かの確認は取れない。しかし、電子データ利用装置20側では、応答文Cakの内容によって、電子データ供給装置10が電子データ利用装置20と正常に紐付けされているか否かの確認、電子データ供給装置10と電子データ利用装置20が共に初期状態であることの確認を取ることができる。尚、本実施形態では、紐付け確認処理S1後の相互認証処理S2において、電子データ供給装置10と電子データ利用装置20間の相互認証を行うので、ステップS14及びステップS18で送信する応答文Cakは、第1暗号文C1Kc0または第2暗号文C2Kcnの受信確認のための応答文であっても構わない。
紐付け確認処理S1におけるステップS11とステップS15は、何れも共有鍵情報領域M22に格納されている暗号文を送信する点で共通している。従って、電子データ利用装置20は、ステップS11またはステップS15において、初期状態と紐付け状態の何れであるかを判断することなく、共有鍵情報領域M22に格納されている暗号文を送信すれば良い。
また、紐付け確認処理S1におけるステップS12とステップS16は、何れも受信した暗号文を、共有鍵情報領域M11に格納されている共有鍵情報(初期共有鍵情報Kc0または直近共有鍵情報Kcn)で復号化する点で共通している。しかし、ステップS16では、固有鍵情報領域M13に固有鍵情報Ktが格納されているので、固有鍵情報領域M13に格納されている固有鍵情報Ktと復号化した固有鍵情報Ktとの比較処理が別途実行される。
次に、電子データ供給装置10と電子データ利用装置20間の紐付け処理の内の相互認証処理S2について、図6を参照して説明する。
相互認証処理S2は、紐付け確認処理S1においてエラー処理が実行されなかった場合に開始され、エラー処理が実行された場合には開始されない。電子データ利用装置20は、紐付け確認処理S1のステップS14及びステップS18で受け取る応答文Cakによって電子データ供給装置10側でのエラーの発生を判断する。この場合、電子データ供給装置10と電子データ利用装置20は、何れも相互認証処理S2には移行せずに、紐付け処理を強制的に終了する。
相互認証処理S2は、電子データ供給装置10から開始する。先ず、電子データ供給装置10は、乱数発生装置で第1乱数RN1を発生し(ステップS201)、紐付け確認処理S1で復号化して取り出した固有鍵情報Ktを共通鍵として発生した第1乱数RN1を暗号化して第3暗号文C3Ktを生成し(ステップS202)、第1乱数RN1と固有鍵情報Ktを用いて所定の演算処理を行い、共有鍵情報として一時的に使用する第1共有鍵情報SK1を生成して一時的に記憶する(ステップS203)。更に、生成した第3暗号文C3Ktを電子データ利用装置20に送信する(ステップS204)。
次に、電子データ利用装置20は、受信した第3暗号文C3Ktを固有鍵情報領域M21に格納されている固有鍵情報Ktで復号化して第1乱数RN1を取り出し(ステップS205)、取り出した第1乱数RN1と固有鍵情報Ktを用いてステップS203と同じ演算処理を行い、第1共有鍵情報SK1を生成して一時的に記憶する(ステップS206)。引き続いて、乱数発生装置で第2乱数RN2を発生し(ステップS207)、生成した第1共有鍵情報SK1を共通鍵として、発生した第2乱数RN2を暗号化して第4暗号文C4SK1を生成する(ステップS208)。更に、第1乱数RN1と第2乱数RN2を用いて所定の演算処理を行い、共有鍵情報として第2共有鍵情報SK2を生成して一時的に記憶する(ステップS209)。更に、生成した第4暗号文C4SK1を電子データ供給装置10に送信する(ステップS210)。
次に、電子データ供給装置10は、受信した第4暗号文C4SK1を、ステップS203で生成した第1共有鍵情報SK1で復号化して第2乱数RN2を取り出し(ステップS211)、第1乱数RN1と第2乱数RN2を用いてステップS209と同じ演算処理を行い、第2共有鍵情報SK2を生成して一時的に記憶する(ステップS212)。引き続き、復号化鍵情報領域M12に格納している復号化鍵情報Kdと取り出した第2乱数RN2の連接情報(Kd・RN2)を生成し(ステップS213)、第2共有鍵情報SK2を共通鍵として、生成した連接情報(Kd・RN2)を暗号化して第5暗号文C5SK2を生成し(ステップS214)、所定のハッシュ関数を用いて復号化鍵情報Kdのハッシュ値Hdを生成して一時的に記憶する(ステップS215)。更に、生成した第5暗号文C5SK2を電子データ利用装置20に送信する(ステップS216)。
次に、電子データ利用装置20は、受信した第5暗号文C5SK2をステップS209で生成した第2共有鍵情報SK2で復号化して連接情報(Kd・RN2)を取り出し(ステップS217)、取り出した連接情報(Kd・RN2)の中の第2乱数RN2とステップS207で発生した第2乱数RN2を比較して、比較結果を一時的に記憶する(ステップS218)。ステップS215と同じハッシュ関数を用いて、取り出した連接情報(Kd・RN2)中の復号化鍵情報Kdのハッシュ値Hdを生成し(ステップS219)、第2共有鍵情報SK2を共通鍵として、生成したハッシュ値Hdを暗号化して第6暗号文C6SK2を生成し(ステップS220)、生成した第6暗号文C6SK2を電子データ供給装置10に送信する(ステップS221)。
ステップS218において、第2乱数RN2の比較が一致しない場合は、エラーの発生と判断して電子データ利用装置20側での相互認証処理S2を強制的に終了し、その後の電子データ供給・復号化処理S3、及び、紐付け完了処理S4の実行を中止するエラー処理を実行する。
尚、紐付け確認処理S1のステップS13またはステップS17の判定で、固有鍵情報Ktが正常に取り出されていないと判定されなかったものの、電子データ供給装置10と電子データ利用装置20が不正な組み合わせ(第3状態または第4状態)である場合には、相互認証処理S2が開始されるが、電子データ供給装置10が紐付け確認処理S1で取得した固有鍵情報Ktが電子データ利用装置20の固有鍵情報Ktと異なり、ステップS202で暗号化した第3暗号文C3Ktが、ステップS205で正常に復号化されないため、第4暗号文C4SK1及び第5暗号文C5SK2の復号化も正常に実行されず、第2乱数RN2の比較が一致しない結果となる。
次に、電子データ供給装置10は、受信した第6暗号文C6SK2をステップS212で生成した第2共有鍵情報SK2で復号化してハッシュ値Hdを取り出し(ステップS222)、取り出したハッシュ値HdとステップS215で生成したハッシュ値Hdを比較する(ステップS223)。ハッシュ値Hdの比較が一致した場合は、相互認証処理S2を成功裏に終了して、後続の電子データ供給・復号化処理S3に移行する。この場合、電子データ利用装置20がステップS209で生成した第2共有鍵情報SK2と、電子データ供給装置10がステップS212で生成した第2共有鍵情報SK2が同一であることの確認が取れたことになる。
尚、ステップS218において、第2乱数RN2の比較が一致しない場合、または、ステップS205において、第1乱数RN1の取り出しが正常に行われていない場合には、ステップS223において、2つのハッシュ値Hdの比較も一致しないため、電子データ供給装置10は、ステップS223の比較結果に基づいてエラーの発生を判定して、電子データ供給装置10側での相互認証処理S2を強制的に終了し、その後の電子データ供給・復号化処理S3、及び、紐付け完了処理S4の実行を中止するエラー処理を実行する。また、ステップS218において、第2乱数RN2の比較が一致したが、ステップS223において、ハッシュ値Hdの比較も一致しない場合が、何らかの原因で発生する可能性のあることを想定して、電子データ供給装置10は、ステップS223の比較結果に基づいてエラー処理を実行した場合に、エラー処理の実行を示す情報を電子データ利用装置20に送信するのが好ましい。
尚、上記相互認証処理S2において、電子データ利用装置20は、ステップS219〜ステップS221の処理に代えて、例えば、第1乱数RN1のハッシュ値を生成し、当該ハッシュ値と第2乱数RN2の比較結果の連接情報を、第2共有鍵情報SK2で暗号化した暗号文を電子データ供給装置10に送信し、電子データ供給装置10が、ステップS222〜ステップS221の処理に代えて、ステップS201で発生した第1乱数RN1のハッシュ値を生成し、当該暗号文を復号化して取り出した第1乱数RN1のハッシュ値と比較するようにしても良い。この場合、電子データ供給装置10側では、当該暗号文を復号化して取り出した第2乱数RN2の比較結果、及び、第1乱数RN1のハッシュ値の比較結果に基づいて、電子データ利用装置が正常に処理を行えていることの判定を、ステップS223と同様に行うことができる。或いは、ステップS219〜ステップS223の処理に代えて、電子データ利用装置20が、2つの第2乱数RN2の比較結果を、電子データ供給装置10に送信するようにしても良い。この場合、電子データ供給装置10側における電子データ利用装置20の認証処理とはならないが、電子データ供給装置10側では、電子データ利用装置20側での電子データ供給装置10の認証処理がエラーとなっているか否かの判定を行うことができる。更に、上記相互認証処理S2において、電子データ利用装置20は、ステップS218において第2乱数RN2の比較が一致しない場合に、2つの第2乱数RN2の比較結果を、電子データ供給装置10に送信するようにしても良い。電子データ供給装置10側では、ステップS223の判定を行うまでもなく、当該比較結果に基づいて、電子データ供給装置10側での相互認証処理S2を強制的に終了し、その後の電子データ供給・復号化処理S3、及び、紐付け完了処理S4の実行を中止するエラー処理を実行することができる。
次に、電子データ供給装置10と電子データ利用装置20間の電子データ供給・復号化処理S3と紐付け完了処理S4について、図7を参照して説明する。
相互認証処理S2が成功裏に終了すると、つまり、ステップS223において、2つのハッシュ値Hdが一致していた場合に、電子データ供給装置10は、第2記憶領域12に格納されている電子データD0を取り出して、電子データ利用装置20へ送信する(ステップS31)。尚、電子データD0は、復号化鍵情報領域M12に格納されている復号化鍵情報Kdで少なくとも一部が暗号化されている。電子データ利用装置20は、相互認証処理S2のステップS217で取り出した連接情報(Kd・RN2)中の復号化鍵情報Kdを用いて、受信した電子データD0を復号化し、復号化された電子データD1を第4記憶領域22に格納する(ステップS32)。
引き続き、紐付け完了処理S4に移行し、電子データ利用装置20は、電子データ供給装置10に対して紐付け完了指示Cfを送信する(ステップS41)。電子データ供給装置10は、紐付け完了指示Cfを受信すると、共有鍵情報領域M11に格納されている初期共有鍵情報Kc0または紐付け処理開始時の直近共有鍵情報Kcnを、相互認証処理S2のステップS212で生成した第2共有鍵情報SK2と置換して、第2共有鍵情報SK2を新たな直近共有鍵情報Kcnとして、共有鍵情報領域M11に格納し、更に、電子データ供給装置10が紐付け処理開始時に初期状態であった場合には、紐付けられた電子データ利用装置20に固有の固有鍵情報Ktを固有鍵情報領域M13に格納して、共有鍵情報領域M11と固有鍵情報領域M13の更新処理を行う(ステップS42)。共有鍵情報領域M11と固有鍵情報領域M13の更新処理が終了すると、その旨の終了通知Crを、電子データ利用装置20に送信する(ステップS43)。
電子データ利用装置20は、終了通知Crを受信すると、固有鍵情報KtをステップS209で生成した第2共有鍵情報SK2、つまり、電子データ供給装置10と直近接続時に共有した共有鍵情報である直近共有鍵情報Kcnで暗号化して第2暗号文C2Kcnを生成し(ステップS44)、共有鍵情報領域M22に格納されている第1暗号文C1Kc0または紐付け処理開始時の第2暗号文C2Kcnに上書きして、共有鍵情報領域M22に格納する(ステップS45)。
尚、共有鍵情報領域M22に格納する情報として、電子データ利用装置20が初期状態では、第1暗号文C1Kc0が格納され、紐付け状態では、第2暗号文C2Kcnが格納される構成となっているが、第1暗号文C1Kc0に代えて初期共有鍵情報Kc0を、第2暗号文C2Kcnに代えて直近共有鍵情報Kcnを格納するようにしても構わない。この場合、上記紐付け完了処理のステップS44及びステップS45において、第2暗号文C2Kcnを生成せずに、共有鍵情報領域M22に、ステップS209で生成した第2共有鍵情報SK2を直近共有鍵情報Kcnとして格納することになる。更に、紐付け確認処理S1では、電子データ供給装置10に送信する第1暗号文C1Kc0または第2暗号文C2Kcnを当該送信前に、固有鍵情報領域M21に格納されている固有鍵情報Ktを、共有鍵情報領域M22に格納されている初期共有鍵情報Kc0または直近共有鍵情報Kcnで暗号化して、第1暗号文C1Kc0または第2暗号文C2Kcnを生成する必要がある。
以上、電子データ供給装置10と電子データ利用装置20間の紐付け処理、及び、電子データの供給及び復号化処理について詳細に説明した。以上の説明では、電子データ供給装置10と電子データ利用装置20間における紐付け処理、及び、電子データの供給及び復号化処理において、電子データ供給装置10と電子データ利用装置20は、第1暗号文〜第6暗号文の6つの暗号化処理と復号化処理と、1回の電子データの復号化処理を行い、第1乱数RN1と第2乱数RN2の発生処理を行っているが、第1暗号文〜第6暗号文、及び、電子データの暗号アルゴリズムは、特定の暗号アルゴリズムに限定されるものではなく、また、第1暗号文〜第6暗号文、及び、電子データ間においても、夫々の暗号アルゴリズムが必ずしも同一である必要はない。尚、後述する第2及び第3実施形態においても同様である。
また、相互認証処理S2のステップS201及びステップS207で行われる乱数発生処理における乱数発生方法も特定の方法に限定されるものではない。更に、相互認証処理S2のステップS213で行われる連接処理は、復号化鍵情報領域M12に格納している復号化鍵情報Kdと取り出した第2乱数RN2を合成する処理の一つであるが、ステップS217で第5暗号文C5SK2を復号化したときに、復号化鍵情報Kdと第2乱数RN2が相互に分離して取り出される限りにおいて、その合成方法は、連接処理に限定されるものではない。更には、ステップS213で連接処理を行わずに、復号化鍵情報Kdと第2乱数RN2を個別に暗号化して、ステップS216において、生成した2つの暗号文を電子データ利用装置20に送信するようにしても良い。また、2つの暗号文の連接データを送信するようにしても良い。
更に、相互認証処理S2のステップS215及びステップS219で行われるハッシュ値Hdの生成処理も、使用するハッシュ関数は、特定のハッシュ関数に限定されるものではない。
また、相互認証処理S2は、電子データ供給装置10と電子データ利用装置20間で正当な組み合わせであることの確認が取れる限りにおいて、図6に示す処理手順に限定されるものではない。
次に、電子データ供給装置10と電子データ利用装置20を上述のように構成することで、以下の電子データ供給装置10と電子データ利用装置20の不正な組み合わせにおいて、電子データ供給装置10と電子データ利用装置20間の紐付け処理及び電子データの供給処理及び復号化処理が正常に実行されずエラー処理となることを説明する。尚、以下の説明では、第1記憶領域11と第3記憶領域21が備える耐タンパ性は、正常に機能していることを前提とする。
以下の説明における電子データ供給装置10と電子データ利用装置20の不正な組み合わせは、以下の6通りの組み合わせが考えられる。
第1の不正組み合わせは、初期状態の電子データ供給装置10と紐付け状態の電子データ利用装置20の組み合わせであり、第2の不正組み合わせは、紐付け状態の電子データ供給装置10と初期状態の電子データ利用装置20の組み合わせであり、第3の不正組み合わせは、他の電子データ利用装置20に紐付け状態の電子データ供給装置10と紐付け状態の電子データ利用装置20の組み合わせであり、第4の不正組み合わせは、電子データが不正に変更されている正規の紐付け状態の電子データ供給装置10と紐付け状態の電子データ利用装置20の組み合わせであり、第5の不正組み合わせは、不正に改造された電子データ供給装置10と初期状態の電子データ利用装置20の組み合わせであり、第6の不正組み合わせは、不正に改造された電子データ供給装置10と紐付け状態の電子データ利用装置20の組み合わせである。
上記第1の不正組み合わせ(初期状態の電子データ供給装置10と紐付け状態の電子データ利用装置20)では、初期状態の電子データ供給装置10の共有鍵情報領域M11には初期共有鍵情報Kc0が格納され、紐付け状態の電子データ利用装置20の共有鍵情報領域M22には、固有鍵情報Ktを直近共有鍵情報Kcnで暗号化した第2暗号文C2Kcnが格納されている。従って、紐付け確認処理S1のステップS16において、第2暗号文C2Kcnを正常に復号化できないため、電子データ利用装置20の固有鍵情報Ktを正しく取り出すことができない。電子データ供給装置10側での相互認証処理S2の第3暗号文C3Ktの生成(ステップS202)、及び、第1共有鍵情報SK1の生成(ステップS203)は、何れも固有鍵情報Ktに依拠する処理であるので、第3暗号文C3Ktと第1共有鍵情報SK1が正しく生成できない。その結果、電子データ利用装置20側での相互認証処理S2の第3暗号文C3Ktの復号化処理(ステップS205)で第1乱数RN1が正しく取り出されないため、電子データ供給装置10が相互認証処理S2のステップS214で生成した第5暗号文C5SK2を、電子データ利用装置20が相互認証処理S2の復号化処理(ステップS217)で取り出される第2乱数RN2が、ステップS207で発生した第2乱数RN2と一致せず(ステップS218)、電子データ利用装置20は、当該不正な組み合わせを検出して、相互認証処理S2を強制的に終了し、その後の電子データ供給・復号化処理S3、及び、紐付け完了処理S4の実行を中止するエラー処理が実行される。
上記第2の不正組み合わせ(紐付け状態の電子データ供給装置10と初期状態の電子データ利用装置20)では、紐付け状態の電子データ供給装置10の共有鍵情報領域M11には直近共有鍵情報Kcnが格納され、初期状態の電子データ利用装置20の共有鍵情報領域M22には、固有鍵情報Ktを初期共有鍵情報Kc0で暗号化した第1暗号文C1Kc0が格納されている。従って、電子データ供給装置10が紐付け状態であるので、紐付け確認処理S1のステップS12において、第1暗号文C1Kc0を直近共有鍵情報Kcnで復号化することになるため、電子データ利用装置20の固有鍵情報Ktを正しく取り出すことができない。電子データ供給装置10の固有鍵情報領域M13には、正規に紐付けされた電子データ利用装置20の固有鍵情報Ktが格納されており、ステップS13の判定処理において、誤って取り出された固有鍵情報Kt’と、正規に紐付けされた電子データ利用装置20の固有鍵情報Ktを比較することで、電子データ供給装置10は、電子データ利用装置20が正規に紐付けられた電子データ利用装置20でない初期状態である当該不正な組み合わせを検出して、後続の相互認証処理S2へは移行せずに、紐付け処理を強制的に終了するエラー処理が実行される。
上記第3の不正組み合わせ(他の電子データ利用装置20と紐付け状態の電子データ供給装置10と紐付け状態の電子データ利用装置20)では、他の電子データ利用装置20と紐付け状態の電子データ供給装置10の共有鍵情報領域M11には、他の電子データ利用装置20との直近共有鍵情報Kcn’が格納され、紐付け状態の電子データ利用装置20の共有鍵情報領域M22には、固有鍵情報Ktを直近共有鍵情報Kcnで暗号化した第2暗号文C1Kcnが格納されている。従って、電子データ供給装置10が不正な紐付け状態であるので、紐付け確認処理S1のステップS12において、第2暗号文C1Kcnを別の直近共有鍵情報Kcn’で復号化することになるため、電子データ利用装置20の固有鍵情報Ktを正しく取り出すことができない。電子データ供給装置10の固有鍵情報領域M13には、正規に紐付けされた電子データ利用装置20の固有鍵情報Ktが格納されており、ステップS13の判定処理において、誤って取り出された固有鍵情報Kt’と、正規に紐付けされた電子データ利用装置20の固有鍵情報Ktを比較することで、電子データ供給装置10は、電子データ利用装置20が紐付けられた他の電子データ利用装置20と異なる当該不正な組み合わせを検出して、後続の相互認証処理S2へは移行せずに、紐付け処理を強制的に終了するエラー処理が実行される。
上記第4の不正組み合わせ(電子データが不正に変更されている正規の紐付け状態の電子データ供給装置10と紐付け状態の電子データ利用装置20)では、第2記憶領域12には、不正に変更された電子データD0’が格納されており、第1記憶領域11の復号化鍵情報領域M12には、不正に変更される前の電子データD0の少なくとも一部を復号化するための復号化鍵情報Kdが格納されている。従って、第4の不正組み合わせでは、電子データ利用装置20が、相互認証処理S2のステップS217の復号化処理で取得した連接情報(Kd・RN2)から得られる復号化鍵情報Kdは、不正に変更される前の電子データD0の復号化鍵情報Kdであるので、電子データ供給・復号化処理S3のステップS32での当該復号化鍵情報Kdを用いた復号化処理では、不正に変更され電子データD0’は正しく復号化できない。従って、不正に変更され電子データD0’が正しく復号化できていないことを判定することで、後続の紐付け完了処理S4へは移行せずに、電子データ供給・復号化処理S3を強制的に終了するエラー処理が実行できる。
上記第5の不正組み合わせ(不正に改造された電子データ供給装置10と初期状態の電子データ利用装置20)では、不正に改造された電子データ供給装置10の共有鍵情報領域M11には不明情報Kcxが格納され、初期状態の電子データ利用装置20の共有鍵情報領域M22には、固有鍵情報Ktを初期共有鍵情報Kc0で暗号化した第1暗号文C1Kc0が格納されている。従って、紐付け確認処理S1のステップS12において、第1暗号文C1Kc0を不明情報Kcxで復号化することになるため、電子データ利用装置20の固有鍵情報Ktを正しく取り出すことができない。しかし、不正に改造された電子データ供給装置10が、紐付け確認処理S1のステップS14において、固有鍵情報Ktが正常に取り出されたかどうかの判定を行っていない旨、或いは、固有鍵情報Ktが正常に取り出された旨の情報を示す所定の応答文Cakを電子データ利用装置20に不正に送信するとする。電子データ供給装置10側での相互認証処理S2の第3暗号文C3Ktの生成(ステップS202)、及び、第1共有鍵情報SK1の生成(ステップS203)は、何れも固有鍵情報Ktに依拠する処理であるので、第3暗号文C3Ktと第1共有鍵情報SK1が正しく生成できない。その結果、電子データ利用装置20側での相互認証処理S2の第3暗号文C3Ktの復号化処理(ステップS205)で第1乱数RN1が正しく取り出されないため、電子データ供給装置10が相互認証処理S2のステップS214で生成した第5暗号文C5SK2を、電子データ利用装置20が相互認証処理S2の復号化処理(ステップS217)で取り出される第2乱数RN2が、ステップS207で発生した第2乱数RN2と一致せず(ステップS218)、電子データ利用装置20は、当該不正な組み合わせを検出して、相互認証処理S2を強制的に終了し、その後の電子データ供給・復号化処理S3、及び、紐付け完了処理S4の実行を中止するエラー処理が実行される。
上記第6の不正組み合わせ(不正に改造された電子データ供給装置10と紐付け状態の電子データ利用装置20)では、不正に改造された電子データ供給装置10の共有鍵情報領域M11には不明情報Kcxが格納され、紐付け状態の電子データ利用装置20の共有鍵情報領域M22には、固有鍵情報Ktを直近共有鍵情報Kcnで暗号化した第2暗号文C2Kcnが格納されている。従って、紐付け確認処理S1のステップS16において、第2暗号文C2Kcnを正常に復号化できないため、電子データ利用装置20の固有鍵情報Ktを正しく取り出すことができない。しかし、不正に改造された電子データ供給装置10が、紐付け確認処理S1のステップS18において、固有鍵情報Ktが正常に取り出されたかどうかの判定を行っていない旨、或いは、固有鍵情報Ktが正常に取り出された旨の情報を示す所定の応答文Cakを電子データ利用装置20に不正に送信するとする。電子データ供給装置10側での相互認証処理S2の第3暗号文C3Ktの生成(ステップS202)、及び、第1共有鍵情報SK1の生成(ステップS203)は、何れも固有鍵情報Ktに依拠する処理であるので、第3暗号文C3Ktと第1共有鍵情報SK1が正しく生成できない。その結果、電子データ利用装置20側での相互認証処理S2の第3暗号文C3Ktの復号化処理(ステップS205)で第1乱数RN1が正しく取り出されないため、電子データ供給装置10が相互認証処理S2のステップS214で生成した第5暗号文C5SK2を、電子データ利用装置20が相互認証処理S2の復号化処理(ステップS217)で取り出される第2乱数RN2が、ステップS207で発生した第2乱数RN2と一致せず(ステップS218)、電子データ利用装置20は、当該不正な組み合わせを検出して、相互認証処理S2を強制的に終了し、その後の電子データ供給・復号化処理S3、及び、紐付け完了処理S4の実行を中止するエラー処理が実行される。
以上、本発明に係る電子データ供給装置と電子データ利用装置によれば、正当な組み合わせの電子データ供給装置と電子データ利用装置に対して1対1の紐付け関係が構築され、電子データ供給装置と電子データ利用装置の不正な組み合わせによる電子データの不正コピー、複数の電子データ利用装置に対し一つの電子データ供給装置を使い回す等の不正操作を防止できる。この結果、電子データの不正使用を効果的に防止しつつ、電子データの利用価値を高めることができる。
尚、上記実施形態の説明では、電子データ利用装置20として、例えば、カーナビゲーション装置のように、電子データである地図データを使用し、当該地図データの更新データを電子データ供給装置10から供給される電子機器を想定し、電子データ供給装置10として、メモリカード等の形態を想定したが、電子データ供給装置10と電子データ利用装置20は、カーナビゲーション装置やそれに使用するメモリカードに限定されるものではない。
〈第2実施形態〉
次に、第2実施形態に係る電子データ供給装置と電子データ利用装置について説明する。第1実施形態では、一つの電子データ利用装置20に対して一つの電子データ供給装置10だけが1対1に紐付け可能であるため、複数の電子データを一つの電子データ利用装置20に分割して供給する場合に、電子データの供給元から2つ目以降の電子データを夫々入手して一旦紐付けられた電子データ供給装置10に格納した上で、当該電子データの供給を行う必要があった。これに対して、第2及び第3実施形態では、2つ目以降の電子データを、夫々のデータを格納する別の電子データ供給装置10から直接供給することが可能となる。以下、第2実施形態における紐付け確認処理S1、電子データ供給・復号化処理S3、及び、紐付け完了処理S4について説明する。相互認証処理S2は、第1実施形態と同じであるので、重複する説明は省略する。尚、第2及び第3実施形態では、一つの電子データ利用装置20に対して複数の電子データ供給装置10を夫々独立して1対1に紐付け可能であるが、一連の紐付け処理、及び、電子データの供給及び復号化処理は、同時には、一つの電子データ利用装置20と一つの電子データ供給装置10の間で1対1に進行するので、以下の説明では、一対の電子データ利用装置20と電子データ供給装置10を対象として説明する。
先ず、上記一連の処理において電子データ供給装置10と電子データ利用装置20間で使用される情報について説明する。
第1記憶領域11は、図8に示すように、共有鍵情報領域M11、復号化鍵情報領域M12、固有鍵情報領域M13、固有情報領域M14の4つの記憶領域を備えて構成される。共有鍵情報領域M11には、電子データ利用装置20と紐付けされる前の初期状態では、電子データ利用装置20と共有する共有鍵情報の初期共有鍵情報Kc0が格納され、電子データ利用装置20と紐付けされた後の紐付け状態では、紐付けられた電子データ利用装置20と直近接続時に共有した共有鍵情報である直近共有鍵情報Kcnが格納される。復号化鍵情報領域M12には、初期状態及び紐付け状態を通じて、新たに電子データ利用装置20に供給する電子データの復号化に用いる復号化鍵情報Kdが格納される。固有鍵情報領域M13は、初期状態では何も格納されておらず、紐付け状態では、紐付けられた電子データ利用装置20に固有の固有鍵情報Ktが格納される。固有情報領域M14には、初期状態及び紐付け状態を通じて、他の電子データ供給装置10とは異なる固有情報SN(例えば、個々の電子データ供給装置10に一意的に付されたシリアル番号等)が格納される。第1実施形態との相違点は、固有情報領域M14が追加されている点である。また、第2記憶領域12には、第1実施形態と同様に、新たに電子データ利用装置20に供給する少なくとも一部が暗号化された電子データD0が格納されている。
第3記憶領域21は、図9に示すように、固有鍵情報領域M21、共有鍵情報領域M22、固有情報領域M23の3つの記憶領域を備えて構成される。固有鍵情報領域M21には、電子データ供給装置10と紐付けされる前の初期状態と紐付けされた後の紐付け状態を通じて、電子データ利用装置20の固有鍵情報Ktが格納され、共有鍵情報領域M22には、初期状態では、固有鍵情報Ktを電子データ供給装置10と共有する共有鍵情報の初期共有鍵情報Kc0で暗号化した第1暗号文C1Kc0が格納され、紐付け状態では、固有鍵情報Ktを1対1に紐付けられた電子データ供給装置10と直近接続時に共有した共有鍵情報である直近共有鍵情報Kcnで暗号化した第2暗号文C2Kcnが格納される。固有情報領域M23には、初期状態では何も格納されておらず、紐付け状態では、紐付けられた電子データ供給装置10に固有の固有情報SNが格納される。第3記憶領域21は、図10に示すように、1対1に紐付けられる複数の電子データ供給装置10の個数分に区分され、各区分が、図9に示す3つの記憶領域M21〜M23を備え、第3記憶領域21の各区分は、1対1に紐付けられる電子データ供給装置10の対応する第1記憶領域11と相互に対応づけられる。尚、第2実施形態における直近接続時とは、第3記憶領域21の同じ区分における紐付け処理での直近接続時を意味する。従って、基本的には、同じ電子データ供給装置10との直近接続時となる。
第3記憶領域21の3つの記憶領域M21〜M23に格納される情報は、基本的には、区分間で異なっている。尚、固有鍵情報領域M21に格納される固有鍵情報Ktは各区分で同じでも構わないが、異なっているのが好ましい。また、各区分の共有鍵情報領域M22に初期状態で格納される第1暗号文C1Kc0を暗号化する初期共有鍵情報Kc0は各区分で同じでも構わないが、異なっているのが好ましい。第3記憶領域21の第1実施形態との相違点は、固有情報領域M23が追加され、複数の区分に分割されている点である。また、第4記憶領域22には、第1実施形態と同様に、新たに電子データ供給装置10から供給された復号化前の電子データD0が一時的に格納され、復号化後には、復号化された電子データD1が格納される。
次に、電子データ供給装置10と電子データ利用装置20間の紐付け処理の内の紐付け確認処理S1の第2実施形態について、図11を参照して説明する。
電子データ供給装置10が電子データ利用装置20に接続されると、図11に示すように、先ず、電子データ供給装置10から電子データ利用装置20に、第1記憶領域11の固有情報領域M14に格納されている固有情報SNが送信される(ステップS51)。電子データ利用装置20では、受信した固有情報SNが第3記憶領域21の各区分の固有情報領域M23の何れかに格納されているか否かを確認する(ステップS52)。電子データ利用装置20が接続している電子データ供給装置10に対して初期状態の場合には、何れの区分の固有情報領域M23にも受信した固有情報SNが格納されていないので、引き続いて、何れかの区分に初期状態の区分、つまり、未だ電子データ供給装置10との紐付け処理に供されていない区分が存在するか否かを確認する(ステップS53)。ステップS53で初期状態の区分が存在しない場合は、全ての区分において他の電子データ供給装置10との間で紐付け処理が完了しているので、新たな電子データ供給装置10との間で紐付け処理を行う余地がないので、紐付け処理を強制的に終了するエラー処理を実行する。一方、ステップS53で初期状態の区分が存在する場合は、電子データ利用装置20から電子データ供給装置10に、第3記憶領域21の当該初期状態の区分の共有鍵情報領域M22に格納されている第1暗号文C1Kc0が送信される(ステップS11)。これにより、第3記憶領域21の当該初期状態の区分が以降の紐付け処理で使用されることになる。以降、ステップS11からステップS14までの処理が、第1実施形態(図5(A)参照)と同様に実行される。ステップS11からステップS14までの処理の詳細については重複する説明を省略する。
電子データ利用装置20が接続している電子データ供給装置10に対して紐付け状態の場合には、対応する区分の固有情報領域M23に受信した固有情報SNが格納されているので、ステップS53の判定では、該当する固有情報SNが存在する紐付け状態であると暫定的に判断されるので、電子データ利用装置20から電子データ供給装置10に、第3記憶領域21の該当する固有情報SNが存在する区分の共有鍵情報領域M22に格納されている第2暗号文C2Kcnが送信される(ステップS15)。以降、ステップS15からステップS18までの処理が、第1実施形態(図5(B)参照)と同様に実行される。ステップS15からステップS18までの処理の詳細については重複する説明を省略する。
以上、第2実施形態における紐付け確認処理S1では、電子データ利用装置20が他の電子データ供給装置10に対して紐付け状態であっても、接続している電子データ供給装置10に対して初期状態(初期状態の区分が存在する)または紐付け状態(該当する固有情報SNが格納された区分が存在する)であれば、当該区分を用いて接続している電子データ供給装置10に対して紐付け処理を開始できる。
尚、上記紐付け確認処理S1において、初期状態でない不正な組み合わせの電子データ供給装置10から送信された固有情報SNは、電子データ利用装置20の第3記憶領域21の各区分の固有情報領域M23に格納されている固有情報SNとは通常一致しないが、固有情報SNがシリアル番号である場合には、他の紐付け処理後の電子データ供給装置10から固有情報SNを不正に取得して生成した場合には、或る確率で一致する可能性があり、上記紐付け確認処理S1でエラー処理とならない場合が起こり得るが、その場合は、第1実施形態で説明したように、後続の相互認証処理S2で不正な組み合わせの電子データ供給装置10が検出される。
次に、電子データ供給装置10と電子データ利用装置20間の電子データ供給・復号化処理S3と紐付け完了処理S4の第2実施形態について、図12を参照して説明する。
相互認証処理S2が成功裏に終了すると、つまり、ステップS223において、2つのハッシュ値Hdが一致していた場合に、電子データ供給装置10は、第2記憶領域12に格納されている電子データD0を取り出して、電子データ利用装置20へ送信する(ステップS31)。以降、ステップS31、ステップS32、ステップS41からステップS45までの処理が、第1実施形態(図7参照)と同様に実行される。電子データ利用装置20は、ステップS43で送信された終了通知Crを受信すると、固有鍵情報KtをステップS209で生成した第2共有鍵情報SK2、つまり、電子データ供給装置10と直近接続時に共有した共有鍵情報である直近共有鍵情報Kcnで暗号化して第2暗号文C2Kcnを生成し(ステップS44)、対応する区分の共有鍵情報領域M22に格納されている第1暗号文C1Kc0または紐付け処理開始時の第2暗号文C2Kcnに上書きして、共有鍵情報領域M22に格納し、更に、電子データ利用装置20が紐付け処理を行っている電子データ供給装置10と当初初期状態であった場合には、紐付け確認処理S1で受信した固有情報SNを、対応する区分の固有情報領域M23に格納する(ステップS45)。
電子データ供給・復号化処理S3と紐付け完了処理S4は、ステップS45における電子データ利用装置20での固有情報SNの格納処理を除き、第1実施形態(図7参照)と同じであるので、各ステップに対する第1実施形態における説明はそのまま妥当するものであり、重複する説明は省略する。
更に、第2実施形態では、紐付け確認処理S1、相互認証処理S2、電子データ供給・復号化処理S3、及び、紐付け完了処理S4において、第1実施形態と同じ処理内容を含むため、第1実施形態で説明した電子データ供給装置10と電子データ利用装置20の不正な組み合わせにおいて、電子データ供給装置10と電子データ利用装置20間の紐付け処理及び電子データの供給処理及び復号化処理が正常に実行されずエラー処理となることの説明は、第2実施形態においても妥当するものである。
〈第3実施形態〉
次に、第3実施形態に係る電子データ供給装置と電子データ利用装置について説明する。一つの電子データ利用装置20に対して複数の電子データ供給装置10を夫々独立して1対1に紐付ける実施形態では、構造的に、一つの電子データ利用装置20が或る電子データ供給装置10と紐付け状態であっても、他の初期状態或いは紐付け状態の電子データ供給装置10との紐付け処理が可能となるため、第1実施形態のように、一つの電子データ利用装置20に対して一つの電子データ供給装置10だけを1対1に紐付ける場合に比べて、不正な組み合わせの電子データ供給装置10から攻撃され、不正な電子データの供給を受け付ける危険性が高くなる。
ところで、第1及び第2実施形態では、電子データ利用装置20側での紐付け確認処理S1では、相互認証処理S2が成功裏に終了して相互認証が実施されるまで、電子データ供給装置10から送信される情報を正当なものと使用するのが前提となっていた。しかし、第3実施形態では、電子データ利用装置20側での紐付け確認処理S1で、電子データ供給装置10の紐付け状態の確認を相互認証処理S2に先立って実行可能な構成として、不正な組み合わせの電子データ供給装置10の検出機能をより強化している。
以下、第3実施形態における紐付け確認処理S1、電子データ供給・復号化処理S3、及び、紐付け完了処理S4について説明する。相互認証処理S2は、第1実施形態と同じであるので、重複する説明は省略する。先ず、上記一連の処理において電子データ供給装置10と電子データ利用装置20間で使用される情報について説明する。
第1記憶領域11は、図13に示すように、共有鍵情報領域M11、復号化鍵情報領域M12、固有鍵情報領域M13、固有情報領域M14、管理登録情報領域M15の5つの記憶領域を備えて構成される。共有鍵情報領域M11には、電子データ利用装置20と紐付けされる前の初期状態では、電子データ利用装置20と共有する共有鍵情報の初期共有鍵情報Kc0が格納され、電子データ利用装置20と紐付けされた後の紐付け状態では、紐付けられた電子データ利用装置20と直近接続時に共有した共有鍵情報である直近共有鍵情報Kcnが格納される。復号化鍵情報領域M12には、初期状態及び紐付け状態を通じて、新たに電子データ利用装置20に供給する電子データの復号化に用いる復号化鍵情報Kdが格納される。固有鍵情報領域M13は、初期状態では何も格納されておらず、紐付け状態では、紐付けられた電子データ利用装置20に固有の固有鍵情報Ktが格納される。固有情報領域M14には、初期状態及び紐付け状態を通じて、他の電子データ供給装置10とは異なる固有情報SN(例えば、個々の電子データ供給装置10に一意的に付されたシリアル番号等)が格納される。管理登録情報領域M15は、初期状態では何も格納されておらず、紐付け状態では、紐付けられた電子データ利用装置20から指定された管理登録情報KNが格納される。管理登録情報KNは、電子データ利用装置20の第3記憶領域21を1対1に紐付けられる複数の電子データ供給装置10の個数分に区分した各区分を識別するために割り当てられた識別番号で、各区分に固有に割り当てられる。尚、管理登録情報領域M15は、初期状態において、電子データ供給装置10が初期状態であって電子データ利用装置20から指定された管理登録情報KNを格納していないことを示す予め決められた管理登録情報KNのデフォルト情報KN0(例えば、全ビットが1のデータ等)を格納しておいても良い。第2実施形態との相違点は、管理登録情報領域M15が更に追加されている点である。また、第2記憶領域12には、第1及び第2実施形態と同様に、新たに電子データ利用装置20に供給する少なくとも一部が暗号化された電子データD0が格納されている。
第3記憶領域21は、図14に示すように、固有鍵情報領域M21、共有鍵情報領域M22、固有情報領域M23、拡張情報領域M24、管理登録情報領域M25の5つの記憶領域を備えて構成される。固有鍵情報領域M21には、電子データ供給装置10と紐付けされる前の初期状態と紐付けされた後の紐付け状態を通じて、電子データ利用装置20の固有鍵情報Ktが格納され、共有鍵情報領域M22には、初期状態では、固有鍵情報Ktと後述する初期拡張情報R0を連接した連接情報(Kt・R0)を電子データ供給装置10と共有する共有鍵情報の初期共有鍵情報Kc0で暗号化した第1拡張暗号文C1eKc0が格納され、紐付け状態では、固有鍵情報Ktと後述する直近拡張情報Rnを連接した連接情報(Kt・Rn)を1対1に紐付けられた電子データ供給装置10と直近接続時に共有した共有鍵情報である直近共有鍵情報Kcnで暗号化した第2拡張暗号文C2eKcnが格納される。固有情報領域M23には、初期状態では何も格納されておらず、紐付け状態では、紐付けられた電子データ供給装置10に固有の固有情報SNが格納される。拡張情報領域M24は、第1及び第2実施形態の紐付け確認処理S1において電子データ利用装置20から電子データ供給装置10に送信される第1暗号文C1Kc0または第2暗号文C2Kcnを拡張して第1拡張暗号文C1eKc0または第2拡張暗号文C2eKcnと複雑化するための乱数である拡張情報が格納され、初期状態では、初期拡張情報R0が、紐付け状態では、直近接続時に生成した直近拡張情報Rnが格納される。管理登録情報領域M25には、初期状態及び紐付け状態を通じて、各区分に割り当てられた管理登録情報KNが夫々格納されている。
第3記憶領域21は、図15に示すように、1対1に紐付けられる複数の電子データ供給装置10の個数分に区分され、各区分が、図14に示す5つの記憶領域M21〜M25を備え、第3記憶領域21の各区分は、1対1に紐付けられる電子データ供給装置10の対応する第1記憶領域11と相互に対応づけられる。尚、第3実施形態における直近接続時とは、第3記憶領域21の同じ区分における紐付け処理での直近接続時を意味する。従って、基本的には、同じ電子データ供給装置10との直近接続時となる。
第3記憶領域21の5つの記憶領域M21〜M25に格納される情報は、基本的には、区分間で異なっている。尚、固有鍵情報領域M21に格納される固有鍵情報Ktは各区分で同じでも構わないが、異なっているのが好ましい。また、各区分の共有鍵情報領域M22に初期状態で格納される第1拡張暗号文C1eKc0を暗号化する初期共有鍵情報Kc0は各区分で同じでも構わないが、異なっているのが好ましい。第3記憶領域21の第2実施形態との相違点は、拡張情報領域M24と管理登録情報領域M25が更に追加されている点である。また、第4記憶領域22には、第1及び第2実施形態と同様に、新たに電子データ供給装置10から供給された復号化前の電子データD0が一時的に格納され、復号化後には、復号化された電子データD1が格納される。
次に、電子データ供給装置10と電子データ利用装置20間の紐付け処理の内の紐付け確認処理S1の第3実施形態について、図16を参照して説明する。
電子データ供給装置10が電子データ利用装置20に接続されると、図16に示すように、先ず、電子データ供給装置10から電子データ利用装置20に、電子データ供給装置10が初期状態の場合には、管理登録情報KNのデフォルト情報KN0が、電子データ供給装置10が紐付け状態の場合には、第1記憶領域11の管理登録情報領域M15に格納されている管理登録情報KNが送信される(ステップS61)。デフォルト情報KN0が管理登録情報領域M15に格納されている場合には、それを使用すれば良く、格納されていない場合は、都度作成すれば良い。引き続き、電子データ利用装置20では、受信した管理登録情報KNまたはデフォルト情報KN0が第3記憶領域21の各区分に割り当てられた管理登録情報領域M25に格納されている管理登録情報KNと一致するか否かを確認する(ステップS62)。
ステップS62において、電子データ供給装置10が初期状態の場合は、電子データ利用装置20はデフォルト情報KN0を受信するので、ステップS62の確認処理では、管理登録情報KNと一致しない。ステップS62の確認処理で、デフォルト情報KN0を受信した結果、管理登録情報領域M25に格納されている管理登録情報KNと一致しない場合には、引き続き、何れかの区分に初期状態の区分、つまり、未だ電子データ供給装置10との紐付け処理に供されていない区分が存在するか否かを確認する(ステップS63)。ステップS63で初期状態の区分が存在しない場合は、全ての区分において他の電子データ供給装置10との間で紐付け処理が完了しているので、新たな電子データ供給装置10との間で紐付け処理を行う余地がないので、紐付け処理を強制的に終了するエラー処理を実行する。一方、ステップS63で初期状態の区分が存在する場合は(複数存在の場合は、ステップS63で一つの区分が選択される)、電子データ利用装置20から電子データ供給装置10に、第3記憶領域21の当該初期状態の区分の共有鍵情報領域M22に格納されている第1拡張暗号文C1eKc0が送信される(ステップS64)。これにより、第3記憶領域21の当該初期状態の区分が以降の紐付け処理で使用されることになる。
一方、電子データ供給装置10が電子データ利用装置20と既に紐付け状態で、ステップS61で、管理登録情報KNが送信された場合には、ステップS62の確認処理では、通常は、管理登録情報領域M25に格納されている管理登録情報KNと一致する。管理登録情報KNを受信して不一致の場合は、紐付け処理を強制的に終了するエラー処理を実行し、一致する場合は、電子データ利用装置20から電子データ供給装置10に、第3記憶領域21の当該管理登録情報KNに対応する区分の共有鍵情報領域M22に格納されている第2拡張暗号文C2eKcnが送信される(ステップS65)。これにより、第3記憶領域21の当該管理登録情報KNに対応する区分が以降の紐付け処理で使用されることになる。
電子データ供給装置10が、ステップS64で送信された第1拡張暗号文C1eKc0またはステップS65で送信された第2拡張暗号文C2eKcnを受信すると、電子データ供給装置10が初期状態では、第1拡張暗号文C1eKc0を共有鍵情報領域M11に格納されている初期共有鍵情報Kc0で復号化し、電子データ供給装置10が紐付け状態では、第2拡張暗号文C2eKcnを共有鍵情報領域M11に格納されている直近共有鍵情報Kcnで復号化する(ステップS66)。電子データ供給装置10が初期状態の場合には、第1拡張暗号文C1eKc0を初期共有鍵情報Kc0で復号化するので、電子データ利用装置20に固有の固有鍵情報Ktと初期拡張情報R0が正常に取り出される。しかし、電子データ供給装置10が初期状態の場合には、固有鍵情報領域M13には固有鍵情報Ktが格納されていないので、固有鍵情報Ktが正常に取り出されたかどうかの判定は不可能である。一方、電子データ供給装置10が紐付け状態の場合には、第2拡張暗号文C2eKcnを直近共有鍵情報Kcnで復号化するので、電子データ利用装置20に固有の固有鍵情報Ktと直近拡張情報Rnが正常に取り出される。電子データ供給装置10は、電子データ供給装置10が紐付け状態の場合には、更に、復号化により取り出した固有鍵情報Ktと固有鍵情報領域M13に格納されている固有鍵情報Ktの比較を行い、固有鍵情報Ktが正常に取り出されたかどうかを判定する(ステップS67)。当該判定よって、電子データ供給装置10が電子データ利用装置20と正常に紐付けされている場合には、互いに共通の直近共有鍵情報Kcnを共有しているので、固有鍵情報領域M13に格納されている固有鍵情報Ktと一致し、接続した電子データ利用装置20が1対1に紐付けされた電子データ利用装置20であることの確認が取れる。ステップS67の判定で、固有鍵情報Ktが正常に取り出されていないと判定された場合には、後続の相互認証処理S2へは移行せずに、紐付け処理を強制的に終了するエラー処理を実行する。
しかし、電子データ供給装置10が異なる電子データ利用装置20と紐付けされている場合には、互いに共通の直近共有鍵情報Kcnを共有していないので、固有鍵情報領域M13に格納されている固有鍵情報Ktと一致せず、接続した電子データ利用装置20が1対1に紐付けされた電子データ利用装置20でないことの確認が取れる。一方、電子データ供給装置10が初期状態であるにも拘わらず、ステップS61で不正に管理登録情報KNの送信を行い、第2拡張暗号文C2eKcnを受信した場合には、初期共有鍵情報Kc0で復号化するので、固有鍵情報Ktは正常に復号化されない。しかし、電子データ供給装置10が初期状態の場合には、固有鍵情報領域M13には固有鍵情報Ktが格納されていないので、固有鍵情報Ktが正常に取り出されたかどうかの判定は不可能である。
ステップS66において電子データ供給装置10が初期状態である場合、或いは、ステップS67の判定で固有鍵情報Ktが正常に取り出されていると判定された場合、電子データ供給装置10は、ステップS66の復号化で取り出した初期拡張情報R0または直近拡張情報Rnと第1記憶領域11の固有情報領域M14に格納されている固有情報SNを連接した連接情報(R0・SN)または(Rn・SN)を、ステップS66の復号化で取り出した固有鍵情報Ktで暗号化し、応答暗号文CakKtを生成して電子データ利用装置20に送信する(ステップS68)。
電子データ利用装置20は、受信した応答暗号文CakKtを、第3記憶領域21のステップS62またはステップS63の確認処理で特定された区分の固有鍵情報領域M21に格納されている固有鍵情報Ktで復号化して、初期拡張情報R0または直近拡張情報Rnと固有情報SNを取り出す(ステップS69)。電子データ利用装置20は、接続している電子データ供給装置10に対して初期状態の場合は、取り出した初期拡張情報R0と上記区分の拡張情報領域M24に格納されている初期拡張情報R0との比較を行い、接続している電子データ供給装置10に対して紐付け状態の場合は、取り出した直近拡張情報Rnと上記区分の拡張情報領域M24に格納されている直近拡張情報Rnとの比較、及び、取り出した固有情報SNと上記区分の固有情報領域M23に格納されている固有情報SNとの比較を行う(ステップS70)。ステップS70の比較検証で、何れの比較も一致した場合には、後続の相互認証処理S2に移行し、何れかの比較で不一致が検出された場合は、後続の相互認証処理S2へは移行せずに、紐付け処理を強制的に終了するエラー処理を実行する。
以上、第3実施形態では、電子データ供給装置10側の紐付け確認処理S1において、第1及び第2実施形態における応答文Cakの送信(ステップS14、ステップS18)に代えて、応答暗号文CakKtの送信(ステップS68)を行い、電子データ利用装置20側で、応答暗号文CakKtの復号化(ステップS69)及び初期拡張情報R0、直近拡張情報Rn、固有情報SNの比較検証(ステップS70)を追加することで、電子データ供給装置10の紐付け状態の確認を相互認証処理S2に先立って実行可能となった。
更に、第3実施形態では、電子データ利用装置20側の紐付け確認処理S1において、第1及び第2実施形態における第1暗号文C1Kc0または第2暗号文C2Kcnの送信に代えて、処理毎に異なる乱数からなる拡張情報(初期拡張情報R0、直近拡張情報Rn)を含むことで、より複雑化し不正な復号化が困難となった第1拡張暗号文C1eKc0または第2拡張暗号文C2eKcnを送信するので、第1及び第2実施形態と比較して、再送攻撃に対して強化されている。また、電子データ供給装置10側で生成される応答暗号文CakKtにも同様に処理毎に異なる乱数からなる拡張情報(初期拡張情報R0、直近拡張情報Rn)を含むことから、固定データである固有情報SNを単純に固有鍵情報Ktで暗号化した応答暗号文では、処理毎に同じ暗号文となることから、再送攻撃に対して極めて脆弱となってしまうが、当該拡張情報を含むことで再送攻撃に対して強化されている。更に、電子データ供給装置10から電子データ利用装置20への固有情報SNの送信が暗号化されているため、固有情報SNが単純なシリアル番号で生成されている場合に、そのシリアル番号の秘匿性が向上する。
更に、第3実施形態における紐付け確認処理S1では、第2実施形態と同様に、電子データ利用装置20が他の電子データ供給装置10に対して紐付け状態であっても、接続している電子データ供給装置10に対して初期状態(初期状態の区分が存在する)または紐付け状態(該当する管理登録情報KN及び固有情報SNが格納された区分が存在する)であれば、当該区分を用いて接続している電子データ供給装置10に対して紐付け処理を開始できる。
次に、電子データ供給装置10と電子データ利用装置20間の電子データ供給・復号化処理S3と紐付け完了処理S4の第3実施形態について、図17を参照して説明する。
相互認証処理S2が成功裏に終了すると、つまり、ステップS223において、2つのハッシュ値Hdが一致していた場合に、電子データ供給装置10は、第2記憶領域12に格納されている電子データD0を取り出して、電子データ利用装置20へ送信する(ステップS31)。尚、電子データD0は、復号化鍵情報領域M12に格納されている復号化鍵情報Kdで少なくとも一部が暗号化されている。電子データ利用装置20は、相互認証処理S2のステップS217で取り出した連接情報(Kd・RN2)中の復号化鍵情報Kdを用いて、受信した電子データD0を復号化し、復号化された電子データD1を第4記憶領域22に格納する(ステップS32)。尚、電子データ供給・復号化処理S3は第1及び第2実施形態と同じである。
引き続き、紐付け完了処理S4に移行し、電子データ利用装置20は、電子データ供給装置10に対して紐付け完了指示Cfを送信する(ステップS71)。電子データ利用装置20は、紐付け確認処理S1のステップS61で、電子データ供給装置10からデフォルト情報KN0を受信している場合は、紐付け完了指示Cfに加えて、ステップS63で確認或いは選択された初期状態の区分の管理登録情報領域M25に格納されている管理登録情報KNを電子データ供給装置10に送信する。
電子データ供給装置10は、紐付け完了指示Cfを受信すると、共有鍵情報領域M11に格納されている初期共有鍵情報Kc0または紐付け処理開始時の直近共有鍵情報Kcnを、相互認証処理S2のステップS212で生成した第2共有鍵情報SK2と置換して、第2共有鍵情報SK2を新たな直近共有鍵情報Kcnとして、共有鍵情報領域M11に格納し、更に、電子データ供給装置10が紐付け処理開始時に初期状態であった場合には、紐付けられた電子データ利用装置20に固有の固有鍵情報Ktを固有鍵情報領域M13に格納して、共有鍵情報領域M11と固有鍵情報領域M13の更新処理を行い、更に、紐付け完了指示Cfとともに受信した管理登録情報KNを管理登録情報領域M15に格納する(ステップS72)。共有鍵情報領域M11と固有鍵情報領域M13と管理登録情報領域M15の更新処理が終了すると、その旨の終了通知Crを、電子データ利用装置20に送信する(ステップS73)。
電子データ利用装置20は、終了通知Crを受信すると、直近拡張情報Rnを乱数処理によって新たに生成し、更に、固有鍵情報Ktと新たに生成した直近拡張情報Rnの連接情報(Kt・Rn)をステップS209で生成した第2共有鍵情報SK2、つまり、電子データ供給装置10と直近接続時に共有した共有鍵情報である直近共有鍵情報Kcnで暗号化して新たに第2拡張暗号文C2eKcnを生成し(ステップS74)、接続している電子データ供給装置10に対応する区分(ステップS62またはステップS63の確認処理で特定され、紐付け処理で使用された区分)の拡張情報領域M24に格納されている初期拡張情報R0または直近拡張情報Rnを、新たに生成した直近拡張情報Rnで置換して拡張情報領域M24の更新処理を行い、当該区分の共有鍵情報領域M22に格納されている第1拡張暗号文C1eKc0または紐付け処理開始時の第2拡張暗号文C2eKcnを新たに生成した第2拡張暗号文C2eKcnで置換して、共有鍵情報領域M22の更新処理を行う(ステップS75)。また、紐付け処理開始時において、接続している電子データ供給装置10に対応する区分が初期状態であった場合には、固有情報領域M23には、固有情報SNが格納されていないので、ステップS75において、紐付け確認処理S1のステップS69における応答暗号文CakKtの復号化で取り出された固有情報SNを固有情報領域M23に格納する。
尚、共有鍵情報領域M22に格納する情報として、電子データ利用装置20が初期状態では、第1拡張暗号文C1eKc0が格納され、紐付け状態では、第2拡張暗号文C2eKcnが格納される構成となっているが、第1拡張暗号文C1eKc0に代えて初期共有鍵情報Kc0を、第2拡張暗号文C2eKcnに代えて直近共有鍵情報Kcnを格納するようにしても構わない。この場合、上記紐付け完了処理のステップS74及びステップS75において、第2拡張暗号文C2eKcnを生成せずに、共有鍵情報領域M22に、ステップS209で生成した第2共有鍵情報SK2を直近共有鍵情報Kcnとして格納することになる。更に、紐付け確認処理S1では、電子データ供給装置10に送信する第1拡張暗号文C1eKc0または第2拡張暗号文C2eKcnを当該送信前に、固有鍵情報領域M21に格納されている固有鍵情報Ktと拡張情報領域M24に格納されている初期拡張情報R0または直近拡張情報Rnを連接した連接情報(Kt・R0)または(Kt・Rn)を、共有鍵情報領域M22に格納されている初期共有鍵情報Kc0または直近共有鍵情報Kcnで暗号化して、第1拡張暗号文C1eKc0または第2拡張暗号文C2eKcnを生成する必要がある。
第3実施形態では、紐付け確認処理S1、相互認証処理S2、電子データ供給・復号化処理S3、及び、紐付け完了処理S4において、第1実施形態と同じ処理内容を含むため、第1実施形態で説明した電子データ供給装置10と電子データ利用装置20の不正な組み合わせにおいて、電子データ供給装置10と電子データ利用装置20間の紐付け処理及び電子データの供給処理及び復号化処理が正常に実行されずエラー処理となることの説明は、第3実施形態においても妥当するものである。
本発明は、電子データを供給する電子データ供給装置、及び、供給された電子データを利用する電子データ利用装置に利用可能であり、電子データ供給装置と電子データ利用装置間における不正な電子データの授受を防止するのに有効である。
本発明に係る電子データ供給装置と電子データ利用装置の一実施形態における概略構成を示すブロック図 図1に示す電子データ供給装置と電子データ利用装置間における紐付け処理、及び、電子データの供給及び復号化処理の全体的な流れを示すフローチャート 図1に示す電子データ供給装置の第1実施形態における第1記憶領域の構成及び格納される情報を示す図 図1に示す電子データ利用装置の第1実施形態における第3記憶領域の構成及び格納される情報を示す図 図2に示す電子データ供給装置と電子データ利用装置間における紐付け処理における紐付け確認処理の第1実施形態における処理手順を示すフローチャート 図2に示す電子データ供給装置と電子データ利用装置間における紐付け処理における相互認証処理の処理手順を示すフローチャート 図2に示す電子データ供給装置と電子データ利用装置間における紐付け処理における電子データ供給・復号化処理と紐付け完了処理の第1実施形態における処理手順を示すフローチャート 図1に示す電子データ供給装置の第2実施形態における第1記憶領域の構成及び格納される情報を示す図 図1に示す電子データ利用装置の第2実施形態における第3記憶領域の1区分の構成及び格納される情報を示す図 図1に示す電子データ供給装置と電子データ利用装置の第2実施形態における第1記憶領域と第3記憶領域の対応関係を示す図 図2に示す電子データ供給装置と電子データ利用装置間における紐付け処理における紐付け確認処理の第2実施形態における処理手順を示すフローチャート 図2に示す電子データ供給装置と電子データ利用装置間における紐付け処理における電子データ供給・復号化処理と紐付け完了処理の第2実施形態における処理手順を示すフローチャート 図1に示す電子データ供給装置の第3実施形態における第1記憶領域の構成及び格納される情報を示す図 図1に示す電子データ利用装置の第3実施形態における第3記憶領域の1区分の構成及び格納される情報を示す図 図1に示す電子データ供給装置と電子データ利用装置の第3実施形態における第1記憶領域と第3記憶領域の対応関係を示す図 図2に示す電子データ供給装置と電子データ利用装置間における紐付け処理における紐付け確認処理の第3実施形態における処理手順を示すフローチャート 図2に示す電子データ供給装置と電子データ利用装置間における紐付け処理における電子データ供給・復号化処理と紐付け完了処理の第3実施形態における処理手順を示すフローチャート
符号の説明
10: 電子データ供給装置
11: 第1記憶領域
12: 第2記憶領域
13: 第1制御装置
14: 第1通信インターフェース
20: 電子データ利用装置
21: 第3記憶領域
22: 第4記憶領域
23: 第2制御装置
24: 第2通信インターフェース
M11: 共有鍵情報領域
M12: 復号化鍵情報領域
M13: 固有鍵情報領域
M14: 固有情報領域
M15: 管理登録情報領域
M21: 固有鍵情報領域
M22: 共有鍵情報領域
M23: 固有情報領域
M24: 拡張情報領域
M25: 管理登録情報領域

Claims (33)

  1. 少なくとも一部を暗号化した電子データを、複数の電子データ利用装置の内の紐付け処理により1対1に紐付けられる電子データ利用装置にのみ供給する電子データ供給装置であって、
    耐タンパ性を備えた第1記憶領域と、耐タンパ性が前記第1記憶領域以下の第2記憶領域と、前記紐付け処理及び前記電子データの供給処理の制御を行う第1制御装置を備え、
    前記第1記憶領域が、1対1に紐付けられていない初期状態では、前記電子データ利用装置と共有する共有鍵情報の初期共有鍵情報を格納し、前記紐付け処理後の紐付け状態では、紐付けられた前記電子データ利用装置と直近接続時に共有した前記共有鍵情報である直近共有鍵情報と、紐付けられた前記電子データ利用装置に固有の固有鍵情報を格納し、
    前記第1制御装置が、前記複数の電子データ利用装置の内の一つの電子データ利用装置に対して前記電子データの供給処理を行う前に、
    当該一つの電子データ利用装置が前記初期状態の場合には当該一つの電子データ利用装置の固有鍵情報を前記初期共有鍵情報で暗号化した第1暗号文、または、当該一つの電子データ利用装置が前記初期状態でない場合には当該一つの電子データ利用装置の固有鍵情報を当該一つの電子データ利用装置が有する前記直近共有鍵情報で暗号化した第2暗号文を、当該一つの電子データ利用装置から受信し、
    受信した前記第1または第2暗号文を前記第1記憶領域に格納している前記初期共有鍵情報または前記直近共有鍵情報で復号化して、当該一つの電子データ利用装置の固有鍵情報を取り出し、
    前記紐付け状態では、復号化により取り出した前記固有鍵情報と前記第1記憶領域に格納されている前記固有鍵情報と比較して、当該一つの電子データ利用装置が紐付けられた前記電子データ利用装置であるか否かの確認処理を行うことを特徴とする電子データ供給装置。
  2. 前記第2記憶領域が、少なくとも一部が暗号化された前記電子データを格納し、
    前記第1記憶領域が、前記電子データの復号化に用いる復号化鍵情報を更に格納することを特徴とする請求項1に記載の電子データ供給装置。
  3. 前記第1制御装置が、前記紐付け処理において、前記固有鍵情報を用い、乱数発生処理と暗号化処理を行うことで、前記一つの電子データ利用装置との間で相互認証処理を行い、前記復号化鍵情報を前記一つの電子データ利用装置に供給し、前記一つの電子データ利用装置と共有する前記直近共有鍵情報の生成または更新を行い、前記紐付け処理でエラーが発生しない場合に前記電子データの供給処理を行うことを特徴とする請求項1または2に記載の電子データ供給装置。
  4. 前記第1制御装置が、前記紐付け処理において、
    内部で発生した第1乱数を前記固有鍵情報で暗号化した第3暗号文を前記一つの電子データ利用装置に送信し、更に、前記第1乱数と前記固有鍵情報を用いて、前記共有鍵情報として使用する第1共有鍵情報を生成して一時的に記憶し、
    前記一つの電子データ利用装置が内部で発生した第2乱数を前記第3暗号文から取り出した前記第1共有鍵情報で暗号化した第4暗号文を前記一つの電子データ利用装置から受信し、
    受信した前記第4暗号文を前記第1共有鍵情報で復号化して前記第2乱数を取り出し、取り出した前記第2乱数と前記第1乱数から前記共有鍵情報として使用する第2共有鍵情報を生成して一時的に記憶し、前記復号化鍵情報と前記第2乱数を合成して得られる合成情報を前記第2共有鍵情報で暗号化した第5暗号文を前記一つの電子データ利用装置に送信することを特徴とする請求項3に記載の電子データ供給装置。
  5. 前記第1制御装置が、前記紐付け処理において、更に、前記復号化鍵情報に対して所定の関数処理を行い一意的に得られる関数値を生成して一時的に記憶し、
    前記一つの電子データ利用装置が前記第5暗号文から取り出した前記復号化鍵情報の前記関数値を生成して前記第2共有鍵情報で暗号化した第6暗号文を前記一つの電子データ利用装置から受信し、
    受信した前記第6暗号文を前記第2共有鍵情報で復号化して前記関数値を取り出し、前もって生成し一時的に記憶した前記関数値と比較し、2つの前記関数値が一致した場合に、前記電子データの供給処理を行うことを特徴とする請求項4に記載の電子データ供給装置。
  6. 前記第1制御装置が、前記紐付け処理において、前記電子データの供給処理を行った後に、前記一つの電子データ利用装置から前記紐付け処理の完了指示を受信すると、前記第2共有鍵情報を前記直近共有鍵情報として前記第1記憶領域に格納し、前記紐付け処理開始時において前記初期状態であった場合は、更に、前記一つの電子データ利用装置の前記固有鍵情報を紐付けられた前記電子データ利用装置の前記固有鍵情報として前記第1記憶領域に格納し、前記紐付け処理を完了することを特徴とする請求項3〜5の何れか1項に記載の電子データ供給装置。
  7. 前記第1記憶領域が、前記初期状態及び前記紐付け状態において、他の前記電子データ供給装置とは異なる固有情報を更に格納し、
    前記第1制御装置が、前記複数の電子データ利用装置の内の一つの電子データ利用装置に対して前記電子データの供給処理を行う前の処理において、当該一つの電子データ利用装置に対して、前記固有情報を送信し、当該一つの電子データ利用装置が前記固有情報を受け付けた場合に、前記固有情報で特定される前記電子データ供給装置に対して当該一つの電子データ利用装置が前記初期状態の場合には前記第1暗号文、または、前記固有情報で特定される前記電子データ供給装置に対して当該一つの電子データ利用装置が前記紐付け状態の場合には前記第2暗号文を、当該一つの電子データ利用装置から受信することを特徴とする請求項1〜6の何れか1項に記載の電子データ供給装置。
  8. 前記第1記憶領域が、前記初期状態において、他の前記電子データ供給装置とは異なる固有情報を更に格納し、前記紐付け状態において、紐付けられた前記電子データ利用装置から指定された管理登録情報と前記固有情報を更に格納し、
    前記第1制御装置が、前記複数の電子データ利用装置の内の一つの電子データ利用装置に対して前記電子データの供給処理を行う前の処理において、
    前記初期状態の場合には、当該一つの電子データ利用装置に対して、前記管理登録情報が未登録であることを示す所定のデフォルト情報を送信し、前記紐付け状態の場合には、当該一つの電子データ利用装置に対して、前記第1記憶領域に格納されている前記管理登録情報を送信し、
    当該一つの電子データ利用装置が前記デフォルト情報または前記管理登録情報を受け付けた場合に、前記管理登録情報が未登録の前記電子データ供給装置に対して当該一つの電子データ利用装置が前記初期状態の場合には、当該一つの電子データ利用装置の未使用の前記管理登録情報に対応する固有鍵情報と初期拡張情報を合成して得られる合成情報を前記初期共有鍵情報で暗号化した第1拡張暗号文、または、前記管理登録情報で特定される前記電子データ供給装置に対して当該一つの電子データ利用装置が前記紐付け状態の場合には、当該一つの電子データ利用装置の前記管理登録情報に対応する固有鍵情報と前記管理登録情報で特定される前記電子データ供給装置と直近接続時に生成した直近拡張情報を合成して得られる合成情報を当該一つの電子データ利用装置が有する前記直近共有鍵情報で暗号化した第2拡張暗号文を当該一つの電子データ利用装置から受信し、
    受信した前記第1拡張暗号文または前記第2拡張暗号文を、前記第1記憶領域に格納されている前記初期共有鍵情報または前記直近共有鍵情報で復号化して、当該一つの電子データ利用装置の前記固有鍵情報と前記初期拡張情報或いは前記直近拡張情報を取り出し、
    前記初期状態の場合には、取り出した前記初期拡張情報と前記第1記憶領域に格納されている前記固有情報を合成して得られる合成情報を、取り出した前記固有鍵情報で暗号化した第1応答暗号文を当該一つの電子データ利用装置に対して送信し、
    前記紐付け状態の場合には、取り出した前記固有鍵情報と前記第1記憶領域に格納されている前記固有鍵情報を比較し、2つの前記固有鍵情報が一致した場合に、前記直近拡張情報と前記第1記憶領域に格納されている前記固有情報を合成して得られる合成情報を、取り出した前記固有鍵情報で暗号化した第2応答暗号文を当該一つの電子データ利用装置に対して送信することを特徴とする請求項1〜6の何れか1項に記載の電子データ供給装置。
  9. 前記紐付け処理前において前記初期状態であった場合、前記紐付け処理において、前記電子データの供給処理を行った後に、前記一つの電子データ利用装置から前記紐付け処理の完了指示を受信すると、前記第1制御装置が、前記完了指示の受信時またはそれ以前に受信した前記管理登録情報を前記第1記憶領域に格納することを特徴とする請求項8に記載の電子データ供給装置。
  10. 請求項1〜6の何れか1項に記載の電子データ供給装置から供給される少なくとも一部が暗号化された電子データを復号化して利用する電子データ利用装置であって、
    耐タンパ性を備えた第3記憶領域と、耐タンパ性が前記第3記憶領域以下の第4記憶領域と、一つの前記電子データ供給装置を1対1に紐付ける紐付け処理及び前記電子データの復号化処理の制御を行う第2制御装置を備え、
    前記第3記憶領域が、1対1に紐付けられていない初期状態では、前記電子データ利用装置の固有鍵情報と、前記電子データ供給装置と共有する共有鍵情報の初期共有鍵情報または前記固有鍵情報を前記初期共有鍵情報で暗号化した第1暗号文を格納し、前記紐付け処理後の紐付け状態では、前記固有鍵情報と、1対1に紐付けられた前記電子データ供給装置と直近接続時に共有した前記共有鍵情報である直近共有鍵情報または前記固有鍵情報を前記直近共有鍵情報で暗号化した第2暗号文を格納し、
    前記第2制御装置が、前記一つの電子データ供給装置から前記電子データの供給を受け付ける前に、前記初期状態では前記第1暗号文を、前記紐付け状態では前記第2暗号文を、当該一つの電子データ供給装置に送信することを特徴とする電子データ利用装置。
  11. 前記第2制御装置が、前記紐付け処理において、前記固有鍵情報を用い、乱数発生処理と暗号化処理を行うことで、前記一つの電子データ供給装置との間で相互認証処理を行い、前記復号化鍵情報を前記電子データ供給装置から受け取り、前記電子データ供給装置と共有する前記直近共有鍵情報の生成または更新を行い、前記紐付け処理でエラーが発生しない場合に前記一つの電子データ供給装置からの前記電子データの供給を受け付け、前記紐付け処理で受け取った前記復号化鍵情報で、前記電子データの復号化処理を行うことを特徴とする請求項10に記載の電子データ利用装置。
  12. 前記第2制御装置が、前記紐付け処理において、
    前記一つの電子データ供給装置が内部で発生した第1乱数を前記固有鍵情報で暗号化した第3暗号文を受信し、
    内部で発生した第2乱数を、前記第3暗号文を復号化して取り出した前記第1乱数と前記固有鍵情報を用いて生成した第1共有鍵情報で暗号化した第4暗号文を前記一つの電子データ供給装置に送信し、更に、前記第2乱数と前記第1乱数から第2共有鍵情報を生成し、
    前記一つの電子データ供給装置が前記第4暗号文を前記第1共有鍵情報で復号化して取り出した前記第2乱数と前記第1乱数から生成した第2共有鍵情報で、前記復号化鍵情報と前記第2乱数を合成して得られる合成情報を暗号化した第5暗号文を、前記一つの電子データ供給装置から受信し、
    前記第5暗号文を復号化して前記復号化鍵情報と前記第2乱数を取り出し、取り出した前記第2乱数と内部で生成した前記第2乱数を比較し、2つの前記第2乱数が一致した場合にのみ、2つの前記第2乱数が一致したことを示す情報を前記一つの電子データ供給装置に送信することを特徴とする請求項11に記載の電子データ利用装置。
  13. 前記第2制御装置が、前記紐付け処理において、
    前記第5暗号文を復号化して取り出した前記第2乱数と内部で生成した前記第2乱数が一致した場合にのみ、前記復号化鍵情報に対して所定の関数処理を行い一意的に得られる関数値を生成し、前記関数値を前記第2共有鍵情報で暗号化した第6暗号文を、2つの前記第2乱数が一致したことを示す情報として、前記一つの電子データ供給装置に送信することを特徴とする請求項12に記載の電子データ利用装置。
  14. 前記第2制御装置が、前記紐付け処理において、前記一つの電子データ供給装置から前記電子データを受け取ると、前記第5暗号文を復号化して取り出した前記復号化鍵情報で前記電子データを復号化することを特徴とする請求項12または13に記載の電子データ利用装置。
  15. 前記第2制御装置が、前記紐付け処理において、前記復号化鍵情報で前記電子データを復号化した後に、前記一つの電子データ供給装置に前記紐付け処理の完了指示を送信し、前記一つの電子データ供給装置から前記紐付け処理の完了通知を受信すると、前記第3記憶領域に、前記第2共有鍵情報を前記直近共有鍵情報として格納するか、或いは、前記固有鍵情報を前記直近共有鍵情報となる前記第2共有鍵情報で暗号化した前記第2暗号文を格納し、前記紐付け処理を完了することを特徴とする請求項11〜14の何れか1項に記載の電子データ利用装置。
  16. 請求項7に記載の電子データ供給装置から供給される少なくとも一部が暗号化された電子データを復号化して利用する電子データ利用装置であって、
    耐タンパ性を備えた第3記憶領域と、耐タンパ性が前記第3記憶領域以下の第4記憶領域と、一つの前記電子データ供給装置を1対1に紐付ける紐付け処理及び前記電子データの復号化処理の制御を行う第2制御装置を備え、
    前記第3記憶領域が、複数の前記電子データ供給装置に対応付けられた複数の小領域に区分され、
    前記第3記憶領域の各区分が、対応する前記電子データ供給装置と1対1に紐付けられていない初期状態では、前記電子データ利用装置の固有鍵情報と、対応する前記電子データ供給装置と共有する共有鍵情報の初期共有鍵情報または前記固有鍵情報を前記初期共有鍵情報で暗号化した第1暗号文を格納し、対応する前記電子データ供給装置と前記紐付け処理後の紐付け状態では、前記固有鍵情報と、対応する前記電子データ供給装置と直近接続時に共有した前記共有鍵情報である直近共有鍵情報または前記固有鍵情報を前記直近共有鍵情報で暗号化した第2暗号文と、対応する前記電子データ供給装置の固有情報を格納し、
    前記第2制御装置が、前記一つの電子データ供給装置から前記電子データの供給を受け付ける前に、前記一つの電子データ供給装置から前記固有情報を受信し、前記第3記憶領域に受信した前記固有情報の記録された前記紐付け状態の区分が存在せず、前記固有情報の記録のない前記初期状態の区分が存在する場合は、前記第1暗号文を、前記第3記憶領域に受信した前記固有情報の記録された前記紐付け状態の区分が存在する場合は、前記第2暗号文を、当該一つの電子データ供給装置に送信することを特徴とする電子データ利用装置。
  17. 前記第2制御装置が、前記紐付け処理において、前記固有鍵情報を用い、乱数発生処理と暗号化処理を行うことで、前記一つの電子データ供給装置との間で相互認証処理を行い、前記復号化鍵情報を前記電子データ供給装置から受け取り、前記電子データ供給装置と共有する前記直近共有鍵情報の生成または更新を行い、前記紐付け処理でエラーが発生しない場合に前記一つの電子データ供給装置からの前記電子データの供給を受け付け、前記紐付け処理で受け取った前記復号化鍵情報で、前記電子データの復号化処理を行うことを特徴とする請求項16に記載の電子データ利用装置。
  18. 前記第2制御装置が、前記紐付け処理において、
    前記一つの電子データ供給装置が内部で発生した第1乱数を前記固有鍵情報で暗号化した第3暗号文を受信し、
    内部で発生した第2乱数を、前記第3暗号文を復号化して取り出した前記第1乱数と前記固有鍵情報を用いて生成した第1共有鍵情報で暗号化した第4暗号文を前記一つの電子データ供給装置に送信し、更に、前記第2乱数と前記第1乱数から第2共有鍵情報を生成し、
    前記一つの電子データ供給装置が前記第4暗号文を前記第1共有鍵情報で復号化して取り出した前記第2乱数と前記第1乱数から生成した第2共有鍵情報で、前記復号化鍵情報と前記第2乱数を合成して得られる合成情報を暗号化した第5暗号文を、前記一つの電子データ供給装置から受信し、
    前記第5暗号文を復号化して前記復号化鍵情報と前記第2乱数を取り出し、取り出した前記第2乱数と内部で生成した前記第2乱数を比較し、2つの前記第2乱数が一致した場合にのみ、2つの前記第2乱数が一致したことを示す情報を前記一つの電子データ供給装置に送信することを特徴とする請求項17に記載の電子データ利用装置。
  19. 前記第2制御装置が、前記紐付け処理において、
    前記第5暗号文を復号化して取り出した前記第2乱数と内部で生成した前記第2乱数が一致した場合にのみ、前記復号化鍵情報に対して所定の関数処理を行い一意的に得られる関数値を生成し、前記関数値を前記第2共有鍵情報で暗号化した第6暗号文を、2つの前記第2乱数が一致したことを示す情報として、前記一つの電子データ供給装置に送信することを特徴とする請求項18に記載の電子データ利用装置。
  20. 前記第2制御装置が、前記紐付け処理において、前記一つの電子データ供給装置から前記電子データを受け取ると、前記第5暗号文を復号化して取り出した前記復号化鍵情報で前記電子データを復号化することを特徴とする請求項18または19に記載の電子データ利用装置。
  21. 前記第2制御装置が、前記紐付け処理において、前記復号化鍵情報で前記電子データを復号化した後に、前記一つの電子データ供給装置に前記紐付け処理の完了指示を送信し、前記一つの電子データ供給装置から前記紐付け処理の完了通知を受信すると、前記第3記憶領域に、前記第2共有鍵情報を前記直近共有鍵情報として格納するか、或いは、前記固有鍵情報を前記直近共有鍵情報となる前記第2共有鍵情報で暗号化した前記第2暗号文を格納し、更に、前記紐付け処理開始時において前記初期状態であった場合には前記固有情報を格納して、前記紐付け処理を完了することを特徴とする請求項17〜20の何れか1項に記載の電子データ利用装置。
  22. 請求項8または9に記載の電子データ供給装置から供給される少なくとも一部が暗号化された電子データを復号化して利用する電子データ利用装置であって、
    耐タンパ性を備えた第3記憶領域と、耐タンパ性が前記第3記憶領域以下の第4記憶領域と、一つの前記電子データ供給装置を1対1に紐付ける紐付け処理及び前記電子データの復号化処理の制御を行う第2制御装置を備え、
    前記第3記憶領域が、複数の前記電子データ供給装置に対応付けられた複数の小領域に区分され、
    前記第3記憶領域の各区分が、対応する前記電子データ供給装置と1対1に紐付けられていない初期状態では、前記電子データ利用装置の固有鍵情報と、乱数処理により生成した初期拡張情報と、対応する前記電子データ供給装置と共有する共有鍵情報の初期共有鍵情報または前記固有鍵情報と前記初期拡張情報を合成して得られる合成情報を前記初期共有鍵情報で暗号化した第1拡張暗号文と、前記各区分を識別する情報として前記区分毎に割り当てられた管理登録情報を格納し、対応する前記電子データ供給装置と前記紐付け処理後の紐付け状態では、前記固有鍵情報と、対応する前記電子データ供給装置と直近接続時に生成した直近拡張情報と、対応する前記電子データ供給装置と直近接続時に共有した前記共有鍵情報である直近共有鍵情報または前記固有鍵情報と前記直近拡張情報を合成して得られる合成情報を前記直近共有鍵情報で暗号化した第2拡張暗号文と、前記管理登録情報と、対応する前記電子データ供給装置の固有情報を格納し、
    前記第2制御装置が、前記一つの電子データ供給装置から前記電子データの供給を受け付ける前に、前記一つの電子データ供給装置から、当該電子データ供給装置において前記管理登録情報が未登録であることを示す所定のデフォルト情報または当該電子データ供給装置に登録されている前記管理登録情報を受信し、
    前記デフォルト情報を受信した場合において前記第3記憶領域に前記固有情報の記録のない前記初期状態の区分が存在する場合は、前記第1拡張暗号文を当該一つの電子データ供給装置に送信し、
    前記管理登録情報を受信した場合において前記第3記憶領域に当該管理登録情報を記録する区分が存在する場合は、前記第2拡張暗号文を当該一つの電子データ供給装置に送信することを特徴とする請求項10〜15の何れか1項に記載の電子データ利用装置。
  23. 前記デフォルト情報を受信した場合において前記第3記憶領域に前記固有情報の記録のない前記初期状態の区分が存在する場合は、前記第1拡張暗号文を当該一つの電子データ供給装置に送信した後、当該一つの電子データ供給装置から前記第1応答暗号文を受信して、前記第1応答暗号文を前記固有鍵情報により復号化して前記初期拡張情報と前記固有情報を取り出し、前記第3記憶領域に格納されている前記初期拡張情報と比較して、当該一つの電子データ供給装置の認証を行い、
    前記管理登録情報を受信した場合において前記第3記憶領域に当該管理登録情報を記録する区分が存在する場合は、前記第2拡張暗号文を当該一つの電子データ供給装置に送信し、当該一つの電子データ供給装置から前記第2応答暗号文を受信して、前記第2応答暗号文を前記固有鍵情報により復号化して前記直近拡張情報と前記固有情報を取り出し、前記第3記憶領域に格納されている前記直近拡張情報と前記固有情報と夫々比較して、当該一つの電子データ供給装置の認証を行うことを特徴とする請求項22に記載の電子データ利用装置。
  24. 前記第2制御装置が、前記紐付け処理において、前記固有鍵情報を用い、乱数発生処理と暗号化処理を行うことで、前記一つの電子データ供給装置との間で相互認証処理を行い、前記復号化鍵情報を前記電子データ供給装置から受け取り、前記電子データ供給装置と共有する前記直近共有鍵情報の生成または更新を行い、前記紐付け処理でエラーが発生しない場合に前記一つの電子データ供給装置からの前記電子データの供給を受け付け、前記紐付け処理で受け取った前記復号化鍵情報で、前記電子データの復号化処理を行うことを特徴とする請求項22または23に記載の電子データ利用装置。
  25. 前記第2制御装置が、前記紐付け処理において、
    前記一つの電子データ供給装置が内部で発生した第1乱数を前記固有鍵情報で暗号化した第3暗号文を受信し、
    内部で発生した第2乱数を、前記第3暗号文を復号化して取り出した前記第1乱数と前記固有鍵情報を用いて生成した第1共有鍵情報で暗号化した第4暗号文を前記一つの電子データ供給装置に送信し、更に、前記第2乱数と前記第1乱数から第2共有鍵情報を生成し、
    前記一つの電子データ供給装置が前記第4暗号文を前記第1共有鍵情報で復号化して取り出した前記第2乱数と前記第1乱数から生成した第2共有鍵情報で、前記復号化鍵情報と前記第2乱数を合成して得られる合成情報を暗号化した第5暗号文を、前記一つの電子データ供給装置から受信し、
    前記第5暗号文を復号化して前記復号化鍵情報と前記第2乱数を取り出し、取り出した前記第2乱数と内部で生成した前記第2乱数を比較し、2つの前記第2乱数が一致した場合にのみ、2つの前記第2乱数が一致したことを示す情報を前記一つの電子データ供給装置に送信することを特徴とする請求項24に記載の電子データ利用装置。
  26. 前記第2制御装置が、前記紐付け処理において、
    前記第5暗号文を復号化して取り出した前記第2乱数と内部で生成した前記第2乱数が一致した場合にのみ、前記復号化鍵情報に対して所定の関数処理を行い一意的に得られる関数値を生成し、前記関数値を前記第2共有鍵情報で暗号化した第6暗号文を、2つの前記第2乱数が一致したことを示す情報として、前記一つの電子データ供給装置に送信することを特徴とする請求項25に記載の電子データ利用装置。
  27. 前記第2制御装置が、前記紐付け処理において、前記一つの電子データ供給装置から前記電子データを受け取ると、前記第5暗号文を復号化して取り出した前記復号化鍵情報で前記電子データを復号化することを特徴とする請求項25または26に記載の電子データ利用装置。
  28. 前記第2制御装置が、前記紐付け処理において、前記復号化鍵情報で前記電子データを復号化した後に、前記一つの電子データ供給装置に前記紐付け処理の完了指示を送信し、前記一つの電子データ供給装置から前記紐付け処理の完了通知を受信すると、乱数処理によって新たな拡張情報を生成して前記直近拡張情報を更新し、前記第3記憶領域に、前記第2共有鍵情報を前記直近共有鍵情報として格納するか、或いは、前記固有鍵情報と更新された前記直近拡張情報を合成して得られる合成情報を前記直近共有鍵情報で暗号化した第2拡張暗号文を格納するとともに、更に、更新された前記直近拡張情報と前記固有情報を格納して、前記紐付け処理を完了することを特徴とする請求項24〜27の何れか1項に記載の電子データ利用装置。
  29. 請求項1〜6の何れか1項に記載の電子データ供給装置と、請求項10〜15の何れか1項に記載の電子データ利用装置を備えていることを特徴とする電子データ利用システム。
  30. 請求項7に記載の電子データ供給装置と、請求項16〜21の何れか1項に記載の電子データ利用装置を備えていることを特徴とする電子データ利用システム。
  31. 請求項8または9に記載の電子データ供給装置と、請求項22〜28の何れか1項に記載の電子データ利用装置を備えていることを特徴とする電子データ利用システム。
  32. 請求項1〜9の何れか1項に記載の電子データ供給装置の前記第1制御装置を構成するコンピュータが実行するためのコンピュータプログラムであって、前記第1制御装置が前記紐付け処理の処理ステップを実行可能なプログラムステップを有することを特徴とする電子データ供給プログラム。
  33. 請求項10〜28の何れか1項に記載の電子データ利用装置の前記第2制御装置を構成するコンピュータが実行するためのコンピュータプログラムであって、前記第2制御装置が前記紐付け処理の処理ステップを実行可能なプログラムステップを有することを特徴とする電子データ利用プログラム。
JP2008293467A 2008-04-25 2008-11-17 電子データ供給装置及び電子データ利用装置 Expired - Fee Related JP5167082B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008293467A JP5167082B2 (ja) 2008-04-25 2008-11-17 電子データ供給装置及び電子データ利用装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008116013 2008-04-25
JP2008116013 2008-04-25
JP2008293467A JP5167082B2 (ja) 2008-04-25 2008-11-17 電子データ供給装置及び電子データ利用装置

Publications (2)

Publication Number Publication Date
JP2009282952A JP2009282952A (ja) 2009-12-03
JP5167082B2 true JP5167082B2 (ja) 2013-03-21

Family

ID=41453299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008293467A Expired - Fee Related JP5167082B2 (ja) 2008-04-25 2008-11-17 電子データ供給装置及び電子データ利用装置

Country Status (1)

Country Link
JP (1) JP5167082B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011124925A (ja) 2009-12-14 2011-06-23 Sony Corp 出力制御装置、出力制御方法、プログラム、及び出力制御システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4242014B2 (ja) * 1999-08-27 2009-03-18 シャープ株式会社 電子出版物配布システム、情報処理端末装置、情報処理方法、および、情報処理プログラムを記録したコンピュータ読取可能な記録媒体

Also Published As

Publication number Publication date
JP2009282952A (ja) 2009-12-03

Similar Documents

Publication Publication Date Title
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP5815525B2 (ja) 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
CN1234081C (zh) 利用bios通过身份认证实现安全访问硬盘的方法
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
US20140075207A1 (en) Apparatus, method, and computer program product for processing information
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
CN103782538A (zh) 认证器
US20080297326A1 (en) Low Cost RFID Tag Security And Privacy System And Method
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
CN102906755A (zh) 利用证书撤销列表的内容控制方法
TW200426582A (en) A system and method to proactively detect software tampering
CN102843232B (zh) 生成安全装置密钥
US9042553B2 (en) Communicating device and communicating method
JP2007280180A (ja) 電子文書
JP2006506697A (ja) 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
CN110825639A (zh) 一种防篡改时间的软件License验证方法
Chen et al. A novel DRM scheme for accommodating expectations of personal use
CN1331015C (zh) 计算机安全启动的方法
JP2006024237A (ja) データ更新システム
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
JP5167082B2 (ja) 電子データ供給装置及び電子データ利用装置
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
CN101099207A (zh) 带有水印功能的便携数据载体
JP2006268513A (ja) 端末装置のログオン管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees