JPH0697931A - パーソナル通信端末登録制御方式 - Google Patents
パーソナル通信端末登録制御方式Info
- Publication number
- JPH0697931A JPH0697931A JP4244361A JP24436192A JPH0697931A JP H0697931 A JPH0697931 A JP H0697931A JP 4244361 A JP4244361 A JP 4244361A JP 24436192 A JP24436192 A JP 24436192A JP H0697931 A JPH0697931 A JP H0697931A
- Authority
- JP
- Japan
- Prior art keywords
- identification number
- communication terminal
- personal communication
- write key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 識別番号をパーソナル通信端末装置に登録す
るパーソナル通信端末登録制御方式に関し、識別番号の
盗用を防止できるように登録する。 【構成】 識別番号を付与するセキュリティサービスセ
ンタ3の書込鍵生成部6により生成した書込鍵KSaを
暗号化してメーカ側装置2に伝送し、メーカ側装置2の
送受信処理部5は、暗号化書込鍵を復号化して、パーソ
ナル通信端末装置1の書込鍵格納部1bに書込んで、パ
ーソナル通信端末装置1を出荷する。ユーザは装置4か
らユーザ情報を書込鍵KSaにより暗号化して識別番号
処理部7からセキュリティサービスセンタ3へ送出す
る。セキュリティサービスセンタ3は、識別番号処理部
8によりユーザ対応の識別番号を生成し、書込鍵KSa
により暗号化して装置4に送出し、装置4は、書込鍵K
Saにより復号化した識別番号PSIDをパーソナル通
信端末装置1の識別番号登録部1aに登録する。
るパーソナル通信端末登録制御方式に関し、識別番号の
盗用を防止できるように登録する。 【構成】 識別番号を付与するセキュリティサービスセ
ンタ3の書込鍵生成部6により生成した書込鍵KSaを
暗号化してメーカ側装置2に伝送し、メーカ側装置2の
送受信処理部5は、暗号化書込鍵を復号化して、パーソ
ナル通信端末装置1の書込鍵格納部1bに書込んで、パ
ーソナル通信端末装置1を出荷する。ユーザは装置4か
らユーザ情報を書込鍵KSaにより暗号化して識別番号
処理部7からセキュリティサービスセンタ3へ送出す
る。セキュリティサービスセンタ3は、識別番号処理部
8によりユーザ対応の識別番号を生成し、書込鍵KSa
により暗号化して装置4に送出し、装置4は、書込鍵K
Saにより復号化した識別番号PSIDをパーソナル通
信端末装置1の識別番号登録部1aに登録する。
Description
【0001】
【産業上の利用分野】本発明は、自動車電話や携帯電話
等のパーソナル通信端末装置の識別番号を登録するパー
ソナル通信端末登録制御方式に関する。パーソナル通信
端末装置によりキャリア(通信事業者)を介して音声通
信,データ通信,ファクシミリ通信等を無線で行う場
合、パーソナル通信端末装置の識別番号を送出し、キャ
リアはこの識別番号が正当であるか否かを判定し、正当
な場合は、識別番号対応のユーザに課金処理を行うもの
である。この識別番号が盗用されて、他のパーソナル通
信端末装置に登録されると、正当なユーザが実際に通信
を行わない場合でも、この正当なユーザに課金される場
合が生じる。従って、識別番号の管理を厳重にする必要
がある。
等のパーソナル通信端末装置の識別番号を登録するパー
ソナル通信端末登録制御方式に関する。パーソナル通信
端末装置によりキャリア(通信事業者)を介して音声通
信,データ通信,ファクシミリ通信等を無線で行う場
合、パーソナル通信端末装置の識別番号を送出し、キャ
リアはこの識別番号が正当であるか否かを判定し、正当
な場合は、識別番号対応のユーザに課金処理を行うもの
である。この識別番号が盗用されて、他のパーソナル通
信端末装置に登録されると、正当なユーザが実際に通信
を行わない場合でも、この正当なユーザに課金される場
合が生じる。従って、識別番号の管理を厳重にする必要
がある。
【0002】
【従来の技術】自動車電話や携帯電話等のパーソナル通
信端末装置は、現在、キャリアからユーザへ貸与する形
態をとっているから、識別番号をパーソナル通信端末装
置のプログラマブル・リードオンリメモリ(PROM)
等に登録した状態で、キャリアからユーザへ渡されるこ
とになる。そして、ユーザは、このパーソナル通信端末
装置から発呼すると、識別番号が自動的に送出されるか
ら、キャリアはこの識別番号を基にユーザに対する課金
処理を行うことになる。
信端末装置は、現在、キャリアからユーザへ貸与する形
態をとっているから、識別番号をパーソナル通信端末装
置のプログラマブル・リードオンリメモリ(PROM)
等に登録した状態で、キャリアからユーザへ渡されるこ
とになる。そして、ユーザは、このパーソナル通信端末
装置から発呼すると、識別番号が自動的に送出されるか
ら、キャリアはこの識別番号を基にユーザに対する課金
処理を行うことになる。
【0003】このようなパーソナル通信端末装置を店頭
販売した場合は、ユーザは特定されないので、識別番号
はパーソナル通信端末装置に登録されない状態で販売さ
れることになる。そして、パーソナル通信端末装置を購
入したユーザは、このパーソナル通信端末装置を例えば
キャリアに持参して識別番号の登録を受けるか、或いは
販売店がこのような登録処理を代行することになる。
販売した場合は、ユーザは特定されないので、識別番号
はパーソナル通信端末装置に登録されない状態で販売さ
れることになる。そして、パーソナル通信端末装置を購
入したユーザは、このパーソナル通信端末装置を例えば
キャリアに持参して識別番号の登録を受けるか、或いは
販売店がこのような登録処理を代行することになる。
【0004】
【発明が解決しようとする課題】パーソナル通信端末装
置に識別番号を登録する場合に、キャリアやデーラの端
末装置のオペレータが識別番号を入力し、その識別番号
をパーソナル通信端末装置のプログラマブル・リードオ
ンリメモリ(PROM)等に書込み、且つキャリアのユ
ーザ登録ファイルに、識別番号をユーザ情報に対応付け
て登録することになる。このようにオペレータが介在し
たり、或いは申請書等に識別番号を記載したりすること
により、識別番号が漏洩し易くなり、盗用される可能性
が大きくなる。この識別番号が盗用されると、前述のよ
うに、正当なユーザに大きな損害が生じることになる。
本発明は、パーソナル通信端末装置に対する識別番号の
登録を暗号通信手段により行い、識別番号の盗用を防止
することを目的とする。
置に識別番号を登録する場合に、キャリアやデーラの端
末装置のオペレータが識別番号を入力し、その識別番号
をパーソナル通信端末装置のプログラマブル・リードオ
ンリメモリ(PROM)等に書込み、且つキャリアのユ
ーザ登録ファイルに、識別番号をユーザ情報に対応付け
て登録することになる。このようにオペレータが介在し
たり、或いは申請書等に識別番号を記載したりすること
により、識別番号が漏洩し易くなり、盗用される可能性
が大きくなる。この識別番号が盗用されると、前述のよ
うに、正当なユーザに大きな損害が生じることになる。
本発明は、パーソナル通信端末装置に対する識別番号の
登録を暗号通信手段により行い、識別番号の盗用を防止
することを目的とする。
【0005】
【課題を解決するための手段】本発明は、図1を参照し
て説明すると、パーソナル通信端末装置1により通信を
行う時にキャリアに対する識別番号を、パーソナル通信
端末装置1に登録するパーソナル通信端末登録制御方式
に於いて、識別番号を付与するセキュリティサービスセ
ンタ3からメーカ側装置2に書込鍵を暗号化して伝送
し、メーカ側装置2は復号化した書込鍵をパーソナル通
信端末装置1に書込み、デーラ又はユーザからパーソナ
ル通信端末装置1のユーザ情報を書込鍵により暗号化し
てセキュリティサービスセンタ3に伝送し、このセキュ
リティサービスセンタ3は、ユーザ対応の識別番号を書
込鍵により暗号化してデーラ又はユーザに伝送し、暗号
化された識別番号を書込鍵により復号化して、パーソナ
ル通信端末装置1の識別番号登録部1aに書込むもので
ある。
て説明すると、パーソナル通信端末装置1により通信を
行う時にキャリアに対する識別番号を、パーソナル通信
端末装置1に登録するパーソナル通信端末登録制御方式
に於いて、識別番号を付与するセキュリティサービスセ
ンタ3からメーカ側装置2に書込鍵を暗号化して伝送
し、メーカ側装置2は復号化した書込鍵をパーソナル通
信端末装置1に書込み、デーラ又はユーザからパーソナ
ル通信端末装置1のユーザ情報を書込鍵により暗号化し
てセキュリティサービスセンタ3に伝送し、このセキュ
リティサービスセンタ3は、ユーザ対応の識別番号を書
込鍵により暗号化してデーラ又はユーザに伝送し、暗号
化された識別番号を書込鍵により復号化して、パーソナ
ル通信端末装置1の識別番号登録部1aに書込むもので
ある。
【0006】又メーカ側装置2は、暗号化及び復号化機
能を備えた送受信処理部5からメーカ申請情報を公開鍵
により暗号化してセキュリティサービスセンタ3に伝送
し、セキュリティサービスセンタ3は、暗号化,復号化
及び書込鍵生成の機能を備えた書込鍵生成部6に於いて
公開鍵によりメーカ申請情報を復号化し、このメーカ申
請情報をメーカ登録ファイル9に登録すると共に、メー
カ申請情報を基に書込鍵を生成し、この書込鍵を公開鍵
により暗号化してメーカ側装置2に伝送し、メーカ側装
置2は、公開鍵により復号化した書込鍵を、パーソナル
通信端末装置1の書込鍵格納部1bに書込鍵KSaとし
て書込むものである。
能を備えた送受信処理部5からメーカ申請情報を公開鍵
により暗号化してセキュリティサービスセンタ3に伝送
し、セキュリティサービスセンタ3は、暗号化,復号化
及び書込鍵生成の機能を備えた書込鍵生成部6に於いて
公開鍵によりメーカ申請情報を復号化し、このメーカ申
請情報をメーカ登録ファイル9に登録すると共に、メー
カ申請情報を基に書込鍵を生成し、この書込鍵を公開鍵
により暗号化してメーカ側装置2に伝送し、メーカ側装
置2は、公開鍵により復号化した書込鍵を、パーソナル
通信端末装置1の書込鍵格納部1bに書込鍵KSaとし
て書込むものである。
【0007】又デーラ又はユーザの装置4の暗号化及び
復号化機能を有する識別番号処理部7から、ユーザ申請
情報を書込鍵KSaにより暗号化してセキュリティサー
ビスセンタ3に伝送し、セキュリティサービスセンタ3
は、識別番号処理部8に於いてユーザ申請情報を書込鍵
により復号化し、このユーザ申請情報をユーザ登録ファ
イル10に識別番号と対応付けて登録すると共に、識別
番号を書込鍵により暗号化してデーラ又はユーザの装置
4に伝送し、この識別番号を書込鍵により復号して、パ
ーソナル通信端末装置1の識別番号登録部1aに識別番
号PSIDとして書込むものである。
復号化機能を有する識別番号処理部7から、ユーザ申請
情報を書込鍵KSaにより暗号化してセキュリティサー
ビスセンタ3に伝送し、セキュリティサービスセンタ3
は、識別番号処理部8に於いてユーザ申請情報を書込鍵
により復号化し、このユーザ申請情報をユーザ登録ファ
イル10に識別番号と対応付けて登録すると共に、識別
番号を書込鍵により暗号化してデーラ又はユーザの装置
4に伝送し、この識別番号を書込鍵により復号して、パ
ーソナル通信端末装置1の識別番号登録部1aに識別番
号PSIDとして書込むものである。
【0008】
【作用】セキュリティサービスセンタ3は、メーカから
の文書による申請やデータ通信等による申請に従って、
パーソナル通信端末装置1に識別番号を書込む為の書込
鍵を生成し、この書込鍵を暗号化してメーカ側装置2に
伝送する。メーカ側装置2では、この書込鍵を復号化し
て、パーソナル通信端末装置1のプログラマブル・リー
ドオンリメモリ(PROM)等の不揮発性メモリからな
る書込鍵格納部1bに書込鍵KSaを書込み、この状態
でパーソナル通信端末装置1を出荷する。このパーソナ
ル通信端末装置1を購入したユーザは、このパーソナル
通信端末装置1から又はパーソナルコンピュータ等のデ
ーラ或いはユーザの装置4からユーザ申請情報を暗号化
してセキュリティサービスセンタ3に伝送する。この場
合、パーソナル通信端末装置1の書込鍵格納部1bに書
込鍵KSaが書込まれているから、この書込鍵KSaに
よりユーザ申請情報を暗号化する。セキュリティサービ
スセンタ3は、ユーザ申請情報を書込鍵KSaにより復
号化し、このユーザ申請情報を基に識別番号PSIDを
生成し、この識別番号を書込鍵KSaにより暗号化して
伝送し、この暗号化識別番号を書込鍵により復号化し
て、パーソナル通信端末装置1のフログラマブル・リー
ドオンリメモリ(PROM)等の不揮発性メモリからな
る識別番号登録部1aに識別番号PSIDを書込む。そ
れにより、パーソナル通信端末装置1の使用が可能の状
態となる。
の文書による申請やデータ通信等による申請に従って、
パーソナル通信端末装置1に識別番号を書込む為の書込
鍵を生成し、この書込鍵を暗号化してメーカ側装置2に
伝送する。メーカ側装置2では、この書込鍵を復号化し
て、パーソナル通信端末装置1のプログラマブル・リー
ドオンリメモリ(PROM)等の不揮発性メモリからな
る書込鍵格納部1bに書込鍵KSaを書込み、この状態
でパーソナル通信端末装置1を出荷する。このパーソナ
ル通信端末装置1を購入したユーザは、このパーソナル
通信端末装置1から又はパーソナルコンピュータ等のデ
ーラ或いはユーザの装置4からユーザ申請情報を暗号化
してセキュリティサービスセンタ3に伝送する。この場
合、パーソナル通信端末装置1の書込鍵格納部1bに書
込鍵KSaが書込まれているから、この書込鍵KSaに
よりユーザ申請情報を暗号化する。セキュリティサービ
スセンタ3は、ユーザ申請情報を書込鍵KSaにより復
号化し、このユーザ申請情報を基に識別番号PSIDを
生成し、この識別番号を書込鍵KSaにより暗号化して
伝送し、この暗号化識別番号を書込鍵により復号化し
て、パーソナル通信端末装置1のフログラマブル・リー
ドオンリメモリ(PROM)等の不揮発性メモリからな
る識別番号登録部1aに識別番号PSIDを書込む。そ
れにより、パーソナル通信端末装置1の使用が可能の状
態となる。
【0009】又メーカ側装置2の送受信処理部5からメ
ーカ申請情報を公開鍵で暗号化してセキュリティサービ
スセンタ3に送出する。セキュリティサービスセンタ3
は、書込鍵生成部6に於いて暗号化メーカ申請情報を公
開鍵で復号化し、復号化したメーカ申請情報をメーカ登
録ファイル9に格納し、又このメーカ申請情報を基に書
込鍵を生成する。例えば、メーカ申請情報をハッシング
処理し、センタマスタ鍵で暗号化することにより書込鍵
KSaを生成することができる。この書込鍵KSaを公
開鍵で暗号化し、メーカ側装置2に伝送する。メーカ側
装置2は、公開鍵で書込鍵KSaを復号化して、パーソ
ナル通信端末装置1の書込鍵格納部1bに書込鍵KSa
を書込む。この状態でパーソナル通信端末装置1を出荷
することができる。
ーカ申請情報を公開鍵で暗号化してセキュリティサービ
スセンタ3に送出する。セキュリティサービスセンタ3
は、書込鍵生成部6に於いて暗号化メーカ申請情報を公
開鍵で復号化し、復号化したメーカ申請情報をメーカ登
録ファイル9に格納し、又このメーカ申請情報を基に書
込鍵を生成する。例えば、メーカ申請情報をハッシング
処理し、センタマスタ鍵で暗号化することにより書込鍵
KSaを生成することができる。この書込鍵KSaを公
開鍵で暗号化し、メーカ側装置2に伝送する。メーカ側
装置2は、公開鍵で書込鍵KSaを復号化して、パーソ
ナル通信端末装置1の書込鍵格納部1bに書込鍵KSa
を書込む。この状態でパーソナル通信端末装置1を出荷
することができる。
【0010】又パーソナル通信端末装置1を購入したユ
ーザは、デーラ又はユーザのパーソナルコンピュータ等
の装置4の暗号化及び復号化機能を有する識別番号処理
部7から、ユーザ申請情報をパーソナル通信端末装置1
の書込鍵格納部1bにセットされた書込鍵KSaにより
暗号化して、セキュリティサービスセンタ3に送出す
る。セキュリティサービスセンタ3の識別番号処理部8
は、ユーザ申請情報にメーカ名等のメーカ申請情報の少
なくとも一部を含むから、メーカ登録ファイル9を参照
して書込鍵KSaを生成する。この書込鍵KSaにより
復号化したユーザ申請情報をユーザ登録ファイル10に
識別番号PSIDと対応付けて登録し、その識別番号P
SIDを書込鍵KSaにより暗号化して送出する。装置
4の識別番号処理部7は、この暗号化識別番号を書込鍵
KSaにより復号化し、パーソナル通信端末装置1のプ
ログラマブル・リードオンリメモリ(PROM)等の不
揮発性メモリからなる識別番号登録部1aに識別番号P
SIDを書込む。従って、識別番号PSIDは直接的に
はオペレータ等が処理するものではなく、秘匿性に優れ
たものとなる。
ーザは、デーラ又はユーザのパーソナルコンピュータ等
の装置4の暗号化及び復号化機能を有する識別番号処理
部7から、ユーザ申請情報をパーソナル通信端末装置1
の書込鍵格納部1bにセットされた書込鍵KSaにより
暗号化して、セキュリティサービスセンタ3に送出す
る。セキュリティサービスセンタ3の識別番号処理部8
は、ユーザ申請情報にメーカ名等のメーカ申請情報の少
なくとも一部を含むから、メーカ登録ファイル9を参照
して書込鍵KSaを生成する。この書込鍵KSaにより
復号化したユーザ申請情報をユーザ登録ファイル10に
識別番号PSIDと対応付けて登録し、その識別番号P
SIDを書込鍵KSaにより暗号化して送出する。装置
4の識別番号処理部7は、この暗号化識別番号を書込鍵
KSaにより復号化し、パーソナル通信端末装置1のプ
ログラマブル・リードオンリメモリ(PROM)等の不
揮発性メモリからなる識別番号登録部1aに識別番号P
SIDを書込む。従って、識別番号PSIDは直接的に
はオペレータ等が処理するものではなく、秘匿性に優れ
たものとなる。
【0011】
【実施例】図2は本発明の一実施例の書込鍵の書込処理
説明図であり、11はマイクロプロセッサや送受信機能
を含む自動車電話,携帯電話等のパーソナル通信端末装
置、11aは識別番号登録部、11bは書込鍵格納部、
12はパーソナルコンピュータ等を含む通信機能を備え
たメーカ側装置、13はセキュリティサービスセンタ、
14,15は暗号化部(E)、16,17は復号化部
(D)、18は書込処理部、19は比較部、20はメー
カ申請書を示す。又21はメーカ登録ファイル、22,
23は復号化部(D)、24はハッシング部、25,2
7,28は暗号化部(E)、26は書込鍵設定部であ
る。
説明図であり、11はマイクロプロセッサや送受信機能
を含む自動車電話,携帯電話等のパーソナル通信端末装
置、11aは識別番号登録部、11bは書込鍵格納部、
12はパーソナルコンピュータ等を含む通信機能を備え
たメーカ側装置、13はセキュリティサービスセンタ、
14,15は暗号化部(E)、16,17は復号化部
(D)、18は書込処理部、19は比較部、20はメー
カ申請書を示す。又21はメーカ登録ファイル、22,
23は復号化部(D)、24はハッシング部、25,2
7,28は暗号化部(E)、26は書込鍵設定部であ
る。
【0012】パーソナル通信端末装置11の識別番号登
録部11aと書込鍵格納部11bとは、プログラマブル
・リードオンリメモリ(PROM,EPROM,EEP
ROM)等の書込可能でその書込内容が電源オフの場合
でも消去されない不揮発性メモリにより構成されてい
る。又識別番号登録部11aは、パーソナル通信端末装
置としての運用中は、通信開始時等に登録された識別番
号が読出されるが、分解等を行った場合は登録内容が消
去されるように構成し、又外部からのアクセスによって
読出しが不可能の構成とするものである。このような保
護機能は容易に実現することができる。
録部11aと書込鍵格納部11bとは、プログラマブル
・リードオンリメモリ(PROM,EPROM,EEP
ROM)等の書込可能でその書込内容が電源オフの場合
でも消去されない不揮発性メモリにより構成されてい
る。又識別番号登録部11aは、パーソナル通信端末装
置としての運用中は、通信開始時等に登録された識別番
号が読出されるが、分解等を行った場合は登録内容が消
去されるように構成し、又外部からのアクセスによって
読出しが不可能の構成とするものである。このような保
護機能は容易に実現することができる。
【0013】メーカ側に於いて、パーソナル通信端末装
置11の書込鍵格納部11bにセキュリティサービスセ
ンタ13からの書込鍵を書込んだ後、このパーソナル通
信端末装置11を出荷するのであり、その為の登録処理
プログラムを、メーカ側からキャリア(通信事業者)に
出向いてフロッピーディスクや磁気テープに格納した状
態で受け取るか、或いは、メーカからの申請に従って、
キャリアからの指示によりセキュリティサービスセンタ
13から登録処理プログラムをダウンロードすることが
できる。この場合に、登録処理プログラムを公開鍵で暗
号化して伝送することができる。
置11の書込鍵格納部11bにセキュリティサービスセ
ンタ13からの書込鍵を書込んだ後、このパーソナル通
信端末装置11を出荷するのであり、その為の登録処理
プログラムを、メーカ側からキャリア(通信事業者)に
出向いてフロッピーディスクや磁気テープに格納した状
態で受け取るか、或いは、メーカからの申請に従って、
キャリアからの指示によりセキュリティサービスセンタ
13から登録処理プログラムをダウンロードすることが
できる。この場合に、登録処理プログラムを公開鍵で暗
号化して伝送することができる。
【0014】暗号化方式は、既に各種の方式が知られて
おり、例えば、公開鍵暗号方式(非対称鍵暗号方式)と
秘密鍵暗号方式又は慣用暗号方式(対称鍵暗号方式)と
に分けることができる。公開鍵暗号方式の代表的な方式
としてRAS方式が知られており、又秘密鍵暗号方式と
してDES方式が知られている。公開鍵暗号方式として
のRAS方式は、暗号化鍵をe,nの組とし、復号化鍵
をd,nの組とし、e,nを公開鍵、dを秘密鍵とする
と、平文Mを暗号文Cとする時、暗号化Eと復号化Dと
のアルゴリズムは、 C=E(M)=Me (mod n) …(1) M=D(C)=Cd (mod n) …(2) で表される。又p,qを素数として、n=p・qとし、
又dは(p−1)(q−1)と互いに素の関係を有し、
又e・d=1{mod (p−1)(q−1)}となる
ように、e,dを選定するものである。
おり、例えば、公開鍵暗号方式(非対称鍵暗号方式)と
秘密鍵暗号方式又は慣用暗号方式(対称鍵暗号方式)と
に分けることができる。公開鍵暗号方式の代表的な方式
としてRAS方式が知られており、又秘密鍵暗号方式と
してDES方式が知られている。公開鍵暗号方式として
のRAS方式は、暗号化鍵をe,nの組とし、復号化鍵
をd,nの組とし、e,nを公開鍵、dを秘密鍵とする
と、平文Mを暗号文Cとする時、暗号化Eと復号化Dと
のアルゴリズムは、 C=E(M)=Me (mod n) …(1) M=D(C)=Cd (mod n) …(2) で表される。又p,qを素数として、n=p・qとし、
又dは(p−1)(q−1)と互いに素の関係を有し、
又e・d=1{mod (p−1)(q−1)}となる
ように、e,dを選定するものである。
【0015】又秘密鍵暗号方式としてのDES方式は、
データ攪乱部と鍵攪乱部とにより、64ビットの平文を
56ビットの鍵を用いて、転置と換字とを組合せた処理
を行って64ビットの暗号文とし、又逆の処理により6
4ビットの暗号文を56ビットの鍵を用いて64ビット
平文に変換するものである。
データ攪乱部と鍵攪乱部とにより、64ビットの平文を
56ビットの鍵を用いて、転置と換字とを組合せた処理
を行って64ビットの暗号文とし、又逆の処理により6
4ビットの暗号文を56ビットの鍵を用いて64ビット
平文に変換するものである。
【0016】メーカ側に於けるメーカ申請書20は、例
えば、通番、センタ名、申請月日、申請責任者、メーカ
名、住所、電話番号、品名、型名、運用開始時期、メー
カ代表者署名捺印等を含む書式で作成し、キャリア或い
はセキュリティサービスセンタ13に郵送する。又この
メーカ申請書20に含まれているメーカ申請情報を、キ
ーボードや文字読取装置等によりメーカ側装置12に入
力し、暗号化部14に於いてメーカ秘密鍵KSMaによ
り暗号化し、メーカ公開鍵KPMaを付加し、暗号化部
15に於いてセキュリティサービスセンタ13のセンタ
公開鍵KPCにより暗号化する。従って、暗号文はE
KPC (KPMa,EKSMa(申請情報))となる。
えば、通番、センタ名、申請月日、申請責任者、メーカ
名、住所、電話番号、品名、型名、運用開始時期、メー
カ代表者署名捺印等を含む書式で作成し、キャリア或い
はセキュリティサービスセンタ13に郵送する。又この
メーカ申請書20に含まれているメーカ申請情報を、キ
ーボードや文字読取装置等によりメーカ側装置12に入
力し、暗号化部14に於いてメーカ秘密鍵KSMaによ
り暗号化し、メーカ公開鍵KPMaを付加し、暗号化部
15に於いてセキュリティサービスセンタ13のセンタ
公開鍵KPCにより暗号化する。従って、暗号文はE
KPC (KPMa,EKSMa(申請情報))となる。
【0017】この暗号化申請情報がセキュリティサービ
スセンタ13に伝送されると、復号化部22に於いてセ
ンタ秘密鍵KSCにより復号化する。それにより、メー
カ公開鍵KPMaと暗号文EKSMa(申請情報)とが得ら
れる。この暗号文EKSMa(申請情報)を復号化部23に
於いて復号化すると申請情報が得られるから、この申請
情報と、文書によるメーカ申請書20の申請情報とを照
合し、照合一致の場合に、メーカ申請情報としてメーカ
登録ファイル21に登録する。
スセンタ13に伝送されると、復号化部22に於いてセ
ンタ秘密鍵KSCにより復号化する。それにより、メー
カ公開鍵KPMaと暗号文EKSMa(申請情報)とが得ら
れる。この暗号文EKSMa(申請情報)を復号化部23に
於いて復号化すると申請情報が得られるから、この申請
情報と、文書によるメーカ申請書20の申請情報とを照
合し、照合一致の場合に、メーカ申請情報としてメーカ
登録ファイル21に登録する。
【0018】又申請情報をハッシング部24に於いてハ
ッシング処理し、その処理結果を暗号化部25に於いて
センタマスタ鍵KMCにより暗号化し、それを書込鍵K
Saとして書込鍵設定部26に設定する。従って、書込
鍵KSaはメーカ対応に異なるものとなる。この書込鍵
KSaを暗号化部27に於いてセンタ秘密鍵KSCで暗
号化し、更に暗号化部28に於いてメーカ公開鍵KPM
aにより暗号化する。この場合の暗号文は,例えば、E
KPMa(EKSC (KSa,通番,センタ名,日付,プログ
ラム消去コード))となる。なお、通番,センタ名,日
付は、メーカ申請情報に含まれており、プログラム消去
コードは、例えば、書込鍵設定部26に於いて付加する
ことができる。
ッシング処理し、その処理結果を暗号化部25に於いて
センタマスタ鍵KMCにより暗号化し、それを書込鍵K
Saとして書込鍵設定部26に設定する。従って、書込
鍵KSaはメーカ対応に異なるものとなる。この書込鍵
KSaを暗号化部27に於いてセンタ秘密鍵KSCで暗
号化し、更に暗号化部28に於いてメーカ公開鍵KPM
aにより暗号化する。この場合の暗号文は,例えば、E
KPMa(EKSC (KSa,通番,センタ名,日付,プログ
ラム消去コード))となる。なお、通番,センタ名,日
付は、メーカ申請情報に含まれており、プログラム消去
コードは、例えば、書込鍵設定部26に於いて付加する
ことができる。
【0019】メーカ側装置12では、この暗号化書込鍵
を受信し、復号化部16に於いてメーカ公開鍵KSMa
により復号化し、EKSC ( )を申請情報と共に証拠コ
ードとして保管する。又復号化部17に於いてセンタ公
開鍵KPCにより復号化し、書込鍵KSa,通番,セン
タ名,日付,プログラム消去コードを得ることができ
る。この復号化された内容とメーカ申請書20の内容と
を照合し、照合一致の場合に、書込鍵KSaを書込処理
部18からパーソナル通信端末装置11の書込鍵格納部
11bに書込み、又プログラム消去コードに従って登録
処理プログラムを消去する。この場合、メーカ申請情報
に従った同一型名のパーソナル通信端末装置11に対し
て、同一の書込鍵KSaを書込むことになり、この書込
鍵KSaの書込終了により出荷することができる。
を受信し、復号化部16に於いてメーカ公開鍵KSMa
により復号化し、EKSC ( )を申請情報と共に証拠コ
ードとして保管する。又復号化部17に於いてセンタ公
開鍵KPCにより復号化し、書込鍵KSa,通番,セン
タ名,日付,プログラム消去コードを得ることができ
る。この復号化された内容とメーカ申請書20の内容と
を照合し、照合一致の場合に、書込鍵KSaを書込処理
部18からパーソナル通信端末装置11の書込鍵格納部
11bに書込み、又プログラム消去コードに従って登録
処理プログラムを消去する。この場合、メーカ申請情報
に従った同一型名のパーソナル通信端末装置11に対し
て、同一の書込鍵KSaを書込むことになり、この書込
鍵KSaの書込終了により出荷することができる。
【0020】又図3は本発明の一実施例の識別番号登録
処理説明図であり、11はパーソナル通信端末装置、1
1aは識別番号登録部、11bは書込鍵格納部、11c
は暗号化部(E)、11dは復号化部(D)、13はセ
キュリティサービスセンタ、21はメーカ登録ファイ
ル、30はユーザ申請書、31はユーザ登録ファイル、
32は復号化部(D)、33は暗号化部(E)、34は
識別番号生成部、35はハッシング部、36は暗号化部
(E)、37は書込鍵設定部、38は通信機能を備えた
デーラ又はユーザの装置である。
処理説明図であり、11はパーソナル通信端末装置、1
1aは識別番号登録部、11bは書込鍵格納部、11c
は暗号化部(E)、11dは復号化部(D)、13はセ
キュリティサービスセンタ、21はメーカ登録ファイ
ル、30はユーザ申請書、31はユーザ登録ファイル、
32は復号化部(D)、33は暗号化部(E)、34は
識別番号生成部、35はハッシング部、36は暗号化部
(E)、37は書込鍵設定部、38は通信機能を備えた
デーラ又はユーザの装置である。
【0021】パーソナル通信端末装置11を購入したユ
ーザは、ユーザ申請書30を作成する。例えば、通番、
センタ名、申請日、申請者名、住所、電話番号、メーカ
名、品名、型名、製造番号、ユーザの署名捺印等の書式
を有するものである。このユーザ申請書30をメーカに
よって指定されたキャリア又はセキュリティサービスセ
ンタ13に郵送し、又装置38にパーソナル通信端末装
置11を接続して、ユーザ申請情報をキーボードや文字
読取装置等により入力し、装置38を回線を介して、メ
ーカによって指定されたセキュリティサービスセンタ1
3と接続する。そして、パーソナル通信端末装置11の
書込鍵格納部11bには書込鍵KSaが格納されている
から、入力されたユーザ申請情報は暗号化部11cに於
いて書込鍵KSaにより暗号化し、この暗号文E
KSa (ユーザ申請情報)と、入力された平文のユーザ申
請情報とを、セキュリティサービスセンタ13に送出す
る。
ーザは、ユーザ申請書30を作成する。例えば、通番、
センタ名、申請日、申請者名、住所、電話番号、メーカ
名、品名、型名、製造番号、ユーザの署名捺印等の書式
を有するものである。このユーザ申請書30をメーカに
よって指定されたキャリア又はセキュリティサービスセ
ンタ13に郵送し、又装置38にパーソナル通信端末装
置11を接続して、ユーザ申請情報をキーボードや文字
読取装置等により入力し、装置38を回線を介して、メ
ーカによって指定されたセキュリティサービスセンタ1
3と接続する。そして、パーソナル通信端末装置11の
書込鍵格納部11bには書込鍵KSaが格納されている
から、入力されたユーザ申請情報は暗号化部11cに於
いて書込鍵KSaにより暗号化し、この暗号文E
KSa (ユーザ申請情報)と、入力された平文のユーザ申
請情報とを、セキュリティサービスセンタ13に送出す
る。
【0022】セキュリティサービスセンタ13は、平文
ユーザ申請情報+暗号文EKSa (ユーザ申請情報)を受
信して、平文ユーザ申請情報を分離し、メーカ名,通番
等を基にメーカ登録ファイル21を検索してメーカ申請
情報を読出し、ハッシング部35によりメーカ申請情報
をハッシング処理し、暗号化部36に於いてセンタマス
タ鍵KMCにより暗号化して書込鍵KSaを生成し、書
込鍵設定部37に設定する。即ち、図2に於けるハッシ
ング部24と暗号化部25とセンタマスタ鍵KMCとに
より書込鍵KSaを生成する処理と同様にして、同一の
書込鍵を生成するものである。
ユーザ申請情報+暗号文EKSa (ユーザ申請情報)を受
信して、平文ユーザ申請情報を分離し、メーカ名,通番
等を基にメーカ登録ファイル21を検索してメーカ申請
情報を読出し、ハッシング部35によりメーカ申請情報
をハッシング処理し、暗号化部36に於いてセンタマス
タ鍵KMCにより暗号化して書込鍵KSaを生成し、書
込鍵設定部37に設定する。即ち、図2に於けるハッシ
ング部24と暗号化部25とセンタマスタ鍵KMCとに
より書込鍵KSaを生成する処理と同様にして、同一の
書込鍵を生成するものである。
【0023】この書込鍵KSaを用いて復号化部32に
於いて暗号文EKSa (ユーザ申請情報)を復号化し、そ
のユーザ申請情報とユーザ申請書30の内容とを照合
し、照合一致の場合に、識別番号生成部34からユーザ
対応の識別番号を生成し、ユーザ登録ファイル31にユ
ーザ情報と識別番号PSIDとを登録し、その識別番号
PSIDを暗号化部33に於いて書込鍵KSaにより暗
号化し、装置38に送出する。
於いて暗号文EKSa (ユーザ申請情報)を復号化し、そ
のユーザ申請情報とユーザ申請書30の内容とを照合
し、照合一致の場合に、識別番号生成部34からユーザ
対応の識別番号を生成し、ユーザ登録ファイル31にユ
ーザ情報と識別番号PSIDとを登録し、その識別番号
PSIDを暗号化部33に於いて書込鍵KSaにより暗
号化し、装置38に送出する。
【0024】パーソナル通信端末装置11は、装置38
を介してセキュリティサービスセンタ13から受信した
暗号文EKSa (PSID)を復号化部11dに加え、書
込鍵格納部11bに格納された書込鍵KSaを用いて復
号化し、復号化した識別番号PSIDを識別番号登録部
11aに登録する。それによって、キャリアを介した通
信が可能の状態となる。この識別番号PSIDの登録ま
での過程に於いて、識別番号PSIDを類推できる情報
の伝送が行われることはなく、且つ識別番号PSIDは
オペレータ等が認識できるような状態が1回も生じない
から、識別番号PSIDの盗用を防止することができ
る。
を介してセキュリティサービスセンタ13から受信した
暗号文EKSa (PSID)を復号化部11dに加え、書
込鍵格納部11bに格納された書込鍵KSaを用いて復
号化し、復号化した識別番号PSIDを識別番号登録部
11aに登録する。それによって、キャリアを介した通
信が可能の状態となる。この識別番号PSIDの登録ま
での過程に於いて、識別番号PSIDを類推できる情報
の伝送が行われることはなく、且つ識別番号PSIDは
オペレータ等が認識できるような状態が1回も生じない
から、識別番号PSIDの盗用を防止することができ
る。
【0025】前述の実施例は、メーカ側装置12とセキ
ュリティサービスセンタ13との間は、公開鍵暗号方式
によりメーカ申請情報及び書込鍵を暗号化して伝送し、
セキュリティサービスセンタ13とデーラ又はユーザの
装置38との間は、秘密鍵暗号方式によりユーザ申請情
報及び識別番号を暗号化して伝送する場合を示し、メー
カ側装置12の暗号化及び復号化の処理が複雑となる
が、書込鍵の秘匿性を向上することができ、又デーラ又
はユーザの装置38の暗号化及び復号化の処理を公開鍵
暗号方式に比較して簡単化して、装置38の小型化並び
に経済化を図ることができる。なお、書込鍵及び識別番
号に対して同一の暗号方式で伝送することも可能であ
る。又申請書の郵送等を省略することもできる。
ュリティサービスセンタ13との間は、公開鍵暗号方式
によりメーカ申請情報及び書込鍵を暗号化して伝送し、
セキュリティサービスセンタ13とデーラ又はユーザの
装置38との間は、秘密鍵暗号方式によりユーザ申請情
報及び識別番号を暗号化して伝送する場合を示し、メー
カ側装置12の暗号化及び復号化の処理が複雑となる
が、書込鍵の秘匿性を向上することができ、又デーラ又
はユーザの装置38の暗号化及び復号化の処理を公開鍵
暗号方式に比較して簡単化して、装置38の小型化並び
に経済化を図ることができる。なお、書込鍵及び識別番
号に対して同一の暗号方式で伝送することも可能であ
る。又申請書の郵送等を省略することもできる。
【0026】又デーラやユーザの装置38を用いてセキ
ュリティサービスセンタ13との間で通信を行って、セ
キュリティサービスセンタ13からの識別番号PSID
をパーソナル通信端末装置11に登録する場合を示す
が、ユーザが購入したパーソナル通信端末装置11の通
信機能を用いてセキュリティサービスセンタ13との間
で前述の処理により識別番号PSIDの登録を行うこと
も可能である。
ュリティサービスセンタ13との間で通信を行って、セ
キュリティサービスセンタ13からの識別番号PSID
をパーソナル通信端末装置11に登録する場合を示す
が、ユーザが購入したパーソナル通信端末装置11の通
信機能を用いてセキュリティサービスセンタ13との間
で前述の処理により識別番号PSIDの登録を行うこと
も可能である。
【0027】図4は本発明の他の実施例の書込鍵の書込
処理説明図であり、メーカに於けるパーソナル通信端末
装置への書込鍵の書込みを、製造番号やロット番号等に
対応して、それぞれ異なる書込鍵を書込む場合を示し、
11−1〜11−nは製造番号/ロット番号毎のパーソ
ナル通信端末装置、12はメーカ側装置、16,17は
復号化部(D)、18Aは書込処理部である。
処理説明図であり、メーカに於けるパーソナル通信端末
装置への書込鍵の書込みを、製造番号やロット番号等に
対応して、それぞれ異なる書込鍵を書込む場合を示し、
11−1〜11−nは製造番号/ロット番号毎のパーソ
ナル通信端末装置、12はメーカ側装置、16,17は
復号化部(D)、18Aは書込処理部である。
【0028】図2に示す実施例の場合と同様に、メーカ
申請情報に従ってセキュリティサービスセンタから書込
鍵KSaを含む暗号文EKPMa(EKSC (通番,KSa,
センタ名,日付,プログラム消去コード))が送出され
る。メーカ側装置12は、この暗号文を復号化部16に
於いてメーカ秘密鍵KSMaにより復号化し、この復号
化出力のEKSC ( )を前述の実施例と同様に証拠コー
ドとして、メーカ申請情報と共に保管する。又この復号
化出力を復号化部17に於いてセンタ公開鍵KPCによ
り復号化し、平文(通番,KSa,センタ名,日付)を
書込処理部18Aに設定する。
申請情報に従ってセキュリティサービスセンタから書込
鍵KSaを含む暗号文EKPMa(EKSC (通番,KSa,
センタ名,日付,プログラム消去コード))が送出され
る。メーカ側装置12は、この暗号文を復号化部16に
於いてメーカ秘密鍵KSMaにより復号化し、この復号
化出力のEKSC ( )を前述の実施例と同様に証拠コー
ドとして、メーカ申請情報と共に保管する。又この復号
化出力を復号化部17に於いてセンタ公開鍵KPCによ
り復号化し、平文(通番,KSa,センタ名,日付)を
書込処理部18Aに設定する。
【0029】この書込処理部18Aに製造番号/ロット
番号を入力して書込鍵KSaを暗号化処理(E)するこ
とにより、製造番号/ロット番号対応の書込鍵KSa1
〜KSanを生成し、製造番号/ロット番号対応のパー
ソナル通信端末装置11−1〜11−nの書込鍵格納部
11b−1〜11b−nに書込む。この状態でメーカか
らパーソナル通信端末装置11−1〜11−nを出荷す
る。
番号を入力して書込鍵KSaを暗号化処理(E)するこ
とにより、製造番号/ロット番号対応の書込鍵KSa1
〜KSanを生成し、製造番号/ロット番号対応のパー
ソナル通信端末装置11−1〜11−nの書込鍵格納部
11b−1〜11b−nに書込む。この状態でメーカか
らパーソナル通信端末装置11−1〜11−nを出荷す
る。
【0030】図5は本発明の他の実施例の識別番号登録
処理説明図であり、パーソナル通信端末装置11−1に
識別番号PSID1を登録する場合を示し、11a−1
は識別番号登録部、11b−1は書込鍵格納部、30−
1はユーザ申請書、40は暗号化部であり、他の図3及
び図4と同一符号は同一機能の部分を示す。
処理説明図であり、パーソナル通信端末装置11−1に
識別番号PSID1を登録する場合を示し、11a−1
は識別番号登録部、11b−1は書込鍵格納部、30−
1はユーザ申請書、40は暗号化部であり、他の図3及
び図4と同一符号は同一機能の部分を示す。
【0031】パーソナル通信端末装置11−1を購入し
たユーザは、通番,センタ名,申請日,申請者名,住
所,電話番号,メーカ名,品名,型名,製造番号/ロッ
ト番号,ユーザ署名捺印等の書式のユーザ申請書30−
1を作成して、キャリア又はセキュリティサービスセン
タ13に郵送し、デーラ又はユーザの装置38にパーソ
ナル通信端末装置11−1を接続し、キーボード等から
ユーザ申請書30−1に対応したユーザ申請情報を入力
し、装置38と回線を介してセキュリティサービスセン
タ13とを接続する。入力したユーザ申請情報は、パー
ソナル通信端末装置11−1の書込鍵格納部11b−1
に格納された書込鍵KSa1により暗号化部11cに於
いて暗号化し、装置38を介してセキュリティサービス
センタ13に伝送する。この場合、暗号文EKSa1(ユー
ザ申請情報)と、平文(ユーザ申請情報)とを伝送する
ものである。
たユーザは、通番,センタ名,申請日,申請者名,住
所,電話番号,メーカ名,品名,型名,製造番号/ロッ
ト番号,ユーザ署名捺印等の書式のユーザ申請書30−
1を作成して、キャリア又はセキュリティサービスセン
タ13に郵送し、デーラ又はユーザの装置38にパーソ
ナル通信端末装置11−1を接続し、キーボード等から
ユーザ申請書30−1に対応したユーザ申請情報を入力
し、装置38と回線を介してセキュリティサービスセン
タ13とを接続する。入力したユーザ申請情報は、パー
ソナル通信端末装置11−1の書込鍵格納部11b−1
に格納された書込鍵KSa1により暗号化部11cに於
いて暗号化し、装置38を介してセキュリティサービス
センタ13に伝送する。この場合、暗号文EKSa1(ユー
ザ申請情報)と、平文(ユーザ申請情報)とを伝送する
ものである。
【0032】セキュリティサービスセンタ13では、平
文(ユーザ申請情報)を分離して、メーカ名,通番等に
よりメーカ登録ファイル21を検索して、メーカ申請情
報を読出し、このメーカ申請情報をハッシング部35に
於いてハッシング処理し、センタマスタ鍵KMCにより
暗号化部36に於いて暗号化して、書込鍵KSaを生成
し、書込鍵設定部37に設定する。又平文(ユーザ申請
情報)の中の製造番号/ロット番号を分離して暗号化部
40に加え、書込鍵KSaにより暗号化する。それによ
って、メーカ側装置12から製造番号/ロット番号対応
にパーソナル通信端末装置11−1〜11−nに書込ん
だ書込鍵KSa1〜KSanを生成することができる。
即ち、パーソナル通信端末装置11−1の書込鍵KSa
1と同一の書込鍵KSa1を生成することができる。
文(ユーザ申請情報)を分離して、メーカ名,通番等に
よりメーカ登録ファイル21を検索して、メーカ申請情
報を読出し、このメーカ申請情報をハッシング部35に
於いてハッシング処理し、センタマスタ鍵KMCにより
暗号化部36に於いて暗号化して、書込鍵KSaを生成
し、書込鍵設定部37に設定する。又平文(ユーザ申請
情報)の中の製造番号/ロット番号を分離して暗号化部
40に加え、書込鍵KSaにより暗号化する。それによ
って、メーカ側装置12から製造番号/ロット番号対応
にパーソナル通信端末装置11−1〜11−nに書込ん
だ書込鍵KSa1〜KSanを生成することができる。
即ち、パーソナル通信端末装置11−1の書込鍵KSa
1と同一の書込鍵KSa1を生成することができる。
【0033】この書込鍵KSa1を用いて復号化部32
に於いて暗号文EKSa1(ユーザ申請情報)を復号化し、
郵送されたユーザ申請書30−1の内容と照合し、照合
一致の場合は識別番号生成部34からユーザ対応の識別
番号PSID1を生成し、ユーザ登録ファイル31にユ
ーザ情報と識別番号とを対応して登録し、この識別番号
PSID1を暗号化部33に於いて書込鍵KSa1によ
り暗号化し、装置38に伝送する。
に於いて暗号文EKSa1(ユーザ申請情報)を復号化し、
郵送されたユーザ申請書30−1の内容と照合し、照合
一致の場合は識別番号生成部34からユーザ対応の識別
番号PSID1を生成し、ユーザ登録ファイル31にユ
ーザ情報と識別番号とを対応して登録し、この識別番号
PSID1を暗号化部33に於いて書込鍵KSa1によ
り暗号化し、装置38に伝送する。
【0034】装置38は、暗号文EKSa1(PSID1)
をパーソナル通信端末装置11−1に転送し、パーソナ
ル通信端末装置11−1の書込鍵格納部11b−1に格
納された書込鍵KSa1を用いて復号化部11dに於い
て復号化し、復号化された識別番号PSID1を識別番
号登録部11a−1に登録する。この実施例は、一つの
メーカに対する書込鍵が一つであるが、製造番号やロッ
ト番号対応のパーソナル通信端末装置に対して、それぞ
れ異なる書込鍵を格納することができるから、セキュリ
ティの向上を図ることができる。
をパーソナル通信端末装置11−1に転送し、パーソナ
ル通信端末装置11−1の書込鍵格納部11b−1に格
納された書込鍵KSa1を用いて復号化部11dに於い
て復号化し、復号化された識別番号PSID1を識別番
号登録部11a−1に登録する。この実施例は、一つの
メーカに対する書込鍵が一つであるが、製造番号やロッ
ト番号対応のパーソナル通信端末装置に対して、それぞ
れ異なる書込鍵を格納することができるから、セキュリ
ティの向上を図ることができる。
【0035】
【発明の効果】以上説明したように、本発明は、セキュ
リティサービスセンタ3からメーカ側装置2にメーカ対
応の書込鍵を暗号化して伝送し、メーカ側装置2は復号
化した書込鍵KSaをパーソナル通信端末装置1の書込
鍵格納部1bに書込み、この状態でパーソナル通信端末
装置1を出荷し、このパーソナル通信端末装置1を購入
したユーザは、ユーザ申請情報をセキュリティサービス
センタ3に伝送し、セキュリティサービスセンタ3はユ
ーザ対応の識別番号を生成し、書込鍵KSaにより暗号
化してデーラ又はユーザに伝送し、この暗号化識別番号
を書込鍵格納部1bに格納された書込鍵KSaにより復
号化して、パーソナル通信端末装置1の識別番号登録部
1aに書込むものであり、この識別番号PSIDはオペ
レータ等が直接的には識別できない状態でセキュリティ
サービスセンタ3に於いて生成され、暗号化されて伝送
されるから、識別番号PSIDが盗用されることを防止
できる利点がある。
リティサービスセンタ3からメーカ側装置2にメーカ対
応の書込鍵を暗号化して伝送し、メーカ側装置2は復号
化した書込鍵KSaをパーソナル通信端末装置1の書込
鍵格納部1bに書込み、この状態でパーソナル通信端末
装置1を出荷し、このパーソナル通信端末装置1を購入
したユーザは、ユーザ申請情報をセキュリティサービス
センタ3に伝送し、セキュリティサービスセンタ3はユ
ーザ対応の識別番号を生成し、書込鍵KSaにより暗号
化してデーラ又はユーザに伝送し、この暗号化識別番号
を書込鍵格納部1bに格納された書込鍵KSaにより復
号化して、パーソナル通信端末装置1の識別番号登録部
1aに書込むものであり、この識別番号PSIDはオペ
レータ等が直接的には識別できない状態でセキュリティ
サービスセンタ3に於いて生成され、暗号化されて伝送
されるから、識別番号PSIDが盗用されることを防止
できる利点がある。
【0036】又メーカ側装置2とセキュリティサービス
センタ3との間に、公開鍵暗号方式により、メーカ申請
情報及び書込鍵KSaの暗号化伝送を行うことにより、
書込鍵KSaの秘匿性の向上を図ることができる。従っ
て、セキュリティサービスセンタ3から不当な書込鍵を
取得して、不当な識別番号の登録を行うことを確実に防
止できる利点がある。
センタ3との間に、公開鍵暗号方式により、メーカ申請
情報及び書込鍵KSaの暗号化伝送を行うことにより、
書込鍵KSaの秘匿性の向上を図ることができる。従っ
て、セキュリティサービスセンタ3から不当な書込鍵を
取得して、不当な識別番号の登録を行うことを確実に防
止できる利点がある。
【0037】又パーソナル通信端末装置1を購入したユ
ーザ又はそれを販売したデーラの装置4とセキュリティ
サービスセンタ3との間に、ユーザ申請情報と識別番号
とを秘密鍵暗号方式により伝送し、書込鍵が既に前述の
ように秘匿性に優れた状態で格納されているから、パー
ソナル通信端末装置1に対する識別番号の登録の正当性
の保証が確実となる利点があり、更に、オペレータ等の
目視の状態が生じないから、盗用のおそれもなくなる利
点がある。
ーザ又はそれを販売したデーラの装置4とセキュリティ
サービスセンタ3との間に、ユーザ申請情報と識別番号
とを秘密鍵暗号方式により伝送し、書込鍵が既に前述の
ように秘匿性に優れた状態で格納されているから、パー
ソナル通信端末装置1に対する識別番号の登録の正当性
の保証が確実となる利点があり、更に、オペレータ等の
目視の状態が生じないから、盗用のおそれもなくなる利
点がある。
【図1】本発明の原理説明図である。
【図2】本発明の一実施例の書込鍵の書込処理説明図で
ある。
ある。
【図3】本発明の一実施例の識別番号登録処理説明図で
ある。
ある。
【図4】本発明の他の実施例の書込鍵の書込処理説明図
である。
である。
【図5】本発明の他の実施例の識別番号登録処理説明図
である。
である。
1 パーソナル通信端末装置 1a 識別番号登録部 1b 書込鍵格納部 2 メーカ側装置 3 セキュリティサービスセンタ 4 デーラ又はユーザの装置 5 送受信処理部 6 書込鍵生成部 7 識別番号処理部 8 識別番号処理部 9 メーカ登録ファイル 10 ユーザ登録ファイル
Claims (3)
- 【請求項1】 パーソナル通信端末装置(1)により通
信を行う時のキャリアに対する識別番号を該パーソナル
通信端末装置(1)に登録するパーソナル通信端末登録
制御方式に於いて、 前記識別番号を付与するセキュリティサービスセンタ
(3)からメーカ側装置(2)に書込鍵を暗号化して伝
送し、該メーカ側装置(2)は復号化した前記書込鍵を
前記パーソナル通信端末装置(1)に書込み、 デーラ又はユーザから前記パーソナル通信端末装置
(1)のユーザ申請情報を前記書込鍵により暗号化して
前記セキュリティサービスセンタ(3)に伝送し、該セ
キュリティサービスセンタ(3)はユーザ対応の前記識
別番号を前記書込鍵により暗号化して前記デーラ又はユ
ーザに伝送し、該暗号化された識別番号を前記書込鍵に
より復号化して、前記パーソナル通信端末装置(1)の
識別番号登録部(1a)に書込むことを特徴とするパー
ソナル通信端末登録制御方式。 - 【請求項2】 前記メーカ側装置(2)は、メーカ申請
情報を公開鍵により暗号化して前記セキュリティサービ
スセンタ(3)に伝送し、該セキュリティサービスセン
タ(3)は公開鍵により前記メーカ申請情報を復号化
し、該メーカ申請情報をメーカ登録ファイルに登録する
と共に該メーカ申請情報を基に書込鍵を生成し、該書込
鍵を公開鍵により暗号化して前記メーカ側装置(2)に
伝送し、該メーカ側装置(2)は公開鍵により復号化し
た前記書込鍵を前記パーソナル通信端末装置(1)に書
込むことを特徴とする請求項1記載のパーソナル通信端
末登録制御方式。 - 【請求項3】 前記デーラ又はユーザの装置(4)から
前記ユーザ申請情報を前記書込鍵により暗号化して前記
セキュリティサービスセンタ(3)に伝送し、該セキュ
リティサービスセンタ(3)は、前記書込鍵により復号
化した前記ユーザ申請情報をユーザ対応の識別番号と対
応付けてユーザ登録ファイルに登録すると共に、該識別
番号を前記書込鍵により暗号化して前記デーラ又はユー
ザの装置(4)に伝送し、前記書込鍵により復号化した
前記識別番号を前記パーソナル通信端末装置(1)の識
別番号登録部(1a)に書込むことを特徴とするパーソ
ナル通信端末登録制御方式。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4244361A JPH0697931A (ja) | 1992-09-14 | 1992-09-14 | パーソナル通信端末登録制御方式 |
| US08/089,678 US5386468A (en) | 1992-09-14 | 1993-07-09 | Method of registering identification number in personal communication terminal |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4244361A JPH0697931A (ja) | 1992-09-14 | 1992-09-14 | パーソナル通信端末登録制御方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0697931A true JPH0697931A (ja) | 1994-04-08 |
Family
ID=17117555
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP4244361A Withdrawn JPH0697931A (ja) | 1992-09-14 | 1992-09-14 | パーソナル通信端末登録制御方式 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US5386468A (ja) |
| JP (1) | JPH0697931A (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0652681A3 (en) * | 1993-11-10 | 1996-03-06 | Fujitsu Ltd | Method for registering a mobile device and an IC card for a mobile radio system. |
| KR100337540B1 (ko) * | 1999-05-19 | 2002-05-21 | 남용 | 이동 통신 서비스의 가입자 인증키 분배 방법 |
| JP2003036424A (ja) * | 2001-07-24 | 2003-02-07 | Dainippon Printing Co Ltd | マルチアプリケーションicカード |
| JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
| JP2011238246A (ja) * | 1996-09-05 | 2011-11-24 | Ericsson Inc | 電子メモリ改竄防止システム |
| JP2012510189A (ja) * | 2008-11-24 | 2012-04-26 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
| JP5180182B2 (ja) * | 2007-08-28 | 2013-04-10 | パナソニック株式会社 | 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム |
| JP2013542636A (ja) * | 2010-09-10 | 2013-11-21 | サムスン エレクトロニクス カンパニー リミテッド | 不揮発性記憶装置の認証方法及び装置 |
| US8745391B2 (en) | 2011-04-28 | 2014-06-03 | Kabushiki Kaisha Toshiba | Data recording device, host device and method of processing data recording device |
| JP2019514269A (ja) * | 2016-03-29 | 2019-05-30 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法 |
Families Citing this family (63)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| IL107044A0 (en) * | 1992-09-21 | 1993-12-28 | Uniloc Singapore Private Ltd | System for software registration |
| US5576843A (en) * | 1993-10-29 | 1996-11-19 | Time Warner Entertainment Co., L.P. | System and method for controlling play of multiple dialog audio tracks of a software carrier |
| JP3204829B2 (ja) * | 1994-01-10 | 2001-09-04 | 富士通株式会社 | 移動通信方法とそれを実現する移動電話交換局、顧客管理システム、及び移動機 |
| US5661799A (en) * | 1994-02-18 | 1997-08-26 | Infosafe Systems, Inc. | Apparatus and storage medium for decrypting information |
| US5734819A (en) * | 1994-10-12 | 1998-03-31 | International Business Machines Corporation | Method and apparatus for validating system operation |
| US5828956A (en) * | 1994-12-30 | 1998-10-27 | Sony Electronics, Inc. | Programmable cellular telephone and system |
| US6018656A (en) * | 1994-12-30 | 2000-01-25 | Sony Corporation | Programmable cellular telephone and system |
| US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
| US8092224B2 (en) * | 1995-11-22 | 2012-01-10 | James A. Jorasch | Systems and methods for improved health care compliance |
| US7553234B2 (en) * | 1995-11-22 | 2009-06-30 | Walker Digital, Llc | Method and apparatus for outputting a result of a game via a container |
| US20030177347A1 (en) * | 1995-11-22 | 2003-09-18 | Bruce Schneier | Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons |
| US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
| US5870475A (en) * | 1996-01-19 | 1999-02-09 | Northern Telecom Limited | Facilitating secure communications in a distribution network |
| US7483670B2 (en) * | 1996-05-09 | 2009-01-27 | Walker Digital, Llc | Method and apparatus for educational testing |
| US5947747A (en) * | 1996-05-09 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for computer-based educational testing |
| US6188899B1 (en) * | 1996-07-15 | 2001-02-13 | At&T Wireless Svcs, Inc. | System and method for automatic registration notification for over-the-air activation |
| US5745559A (en) * | 1996-07-24 | 1998-04-28 | Weir; Earline Madsen | Restricted access telephones for logical telephone networks |
| US5894596A (en) * | 1996-08-16 | 1999-04-13 | Ericsson Inc. | Method and apparatus for establishing activation date for a cellular telephone |
| US6393270B1 (en) | 1996-10-11 | 2002-05-21 | Bellsouth Intellectual Property Corp. | Network authentication method for over the air activation |
| WO1998052316A1 (en) * | 1997-05-09 | 1998-11-19 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
| WO1998053637A1 (en) * | 1997-05-21 | 1998-11-26 | E.S.P. Communications, Inc. | System, method and apparatus for 'caller only' initiated two-way wireless communication with caller generated billing |
| FI974341A7 (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
| US6163693A (en) * | 1997-12-16 | 2000-12-19 | Ericsson, Inc. | Automated warranty registration |
| US6282294B1 (en) * | 1998-01-07 | 2001-08-28 | Microsoft Corporation | System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion |
| WO2000078085A1 (en) | 1999-06-15 | 2000-12-21 | Bellsouth Intellectual Property Corporation | Methods and apparatus for over-the-air programming of a wireless unit |
| CA2303508C (en) | 1998-09-30 | 2006-08-08 | Bellsouth Intellectual Property Corporation | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
| US6550010B1 (en) | 1998-09-30 | 2003-04-15 | Bellsouth Intellectual Property Corp. | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
| US7599681B2 (en) * | 1998-09-30 | 2009-10-06 | At&T Intellectual Property I, L.P. | Methods and apparatus of over-the-air programming of a wireless unit |
| US7149773B2 (en) * | 1999-07-07 | 2006-12-12 | Medtronic, Inc. | System and method of automated invoicing for communications between an implantable medical device and a remote computer system or health care provider |
| KR100406960B1 (ko) * | 1999-11-03 | 2003-11-28 | 엘지전자 주식회사 | 키폰시스템의 부가기능 암호화 장치 및 그 방법 |
| US8055509B1 (en) * | 2000-03-10 | 2011-11-08 | Walker Digital, Llc | Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines |
| FR2814823B1 (fr) * | 2000-10-04 | 2003-06-27 | Sagem | Telephone mobile avec deverrouillage securise de l'acces a un reseau de telecommunication et procede de deverrouillage associe |
| US7023995B2 (en) * | 2000-12-08 | 2006-04-04 | Telefonaktiebolaget L M Ericsson (Publ) | Secure location-based services system and method |
| FR2825565B1 (fr) * | 2001-06-01 | 2003-09-26 | Sagem | Procede d'activation d'une fonction logique dans un terminal abonne a un reseau |
| US20030149573A1 (en) * | 2002-02-04 | 2003-08-07 | Lynton Todd M. | Product registration system |
| US7240194B2 (en) * | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
| WO2004032557A1 (en) * | 2002-10-07 | 2004-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Security and privacy enhancements for security devices |
| KR20050084877A (ko) * | 2002-10-31 | 2005-08-29 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 장치 특정 보안 데이터의 안전한 실시 및 이용 |
| FR2853194B1 (fr) * | 2003-03-26 | 2005-08-19 | Cit Alcatel | Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable |
| US8165297B2 (en) * | 2003-11-21 | 2012-04-24 | Finisar Corporation | Transceiver with controller for authentication |
| US20060019644A1 (en) * | 2004-07-20 | 2006-01-26 | Inventec Appliances Corporation | Method for preventing personal handy-phone system handset from being reassigned with new phone number |
| US20060035631A1 (en) * | 2004-08-13 | 2006-02-16 | Christopher White | Wireless device service activation from the wireless device |
| US20070229350A1 (en) * | 2005-02-01 | 2007-10-04 | Scalisi Joseph F | Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices |
| US7598855B2 (en) | 2005-02-01 | 2009-10-06 | Location Based Technologies, Inc. | Apparatus and method for locating individuals and objects using tracking devices |
| JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
| US20100328099A1 (en) * | 2005-07-13 | 2010-12-30 | Vitality, Inc. | Night Light With Embedded Cellular Modem |
| US20090134181A1 (en) * | 2005-07-13 | 2009-05-28 | Vitality, Inc. | Medication dispenser with automatic refill |
| US12014328B2 (en) * | 2005-07-13 | 2024-06-18 | Vccb Holdings, Inc. | Medicine bottle cap with electronic embedded curved display |
| US20070016443A1 (en) * | 2005-07-13 | 2007-01-18 | Vitality, Inc. | Medication compliance systems, methods and devices with configurable and adaptable escalation engine |
| US20080051069A1 (en) * | 2006-08-25 | 2008-02-28 | Research In Motion Limited | Method and system for managing trial service subscriptions for a mobile communications device |
| JP2008054090A (ja) * | 2006-08-25 | 2008-03-06 | Matsushita Electric Ind Co Ltd | 制御装置 |
| US8284929B2 (en) * | 2006-09-14 | 2012-10-09 | Uniloc Luxembourg S.A. | System of dependant keys across multiple pieces of related scrambled information |
| US9111189B2 (en) * | 2007-10-31 | 2015-08-18 | Location Based Technologies, Inc. | Apparatus and method for manufacturing an electronic package |
| US8224355B2 (en) | 2007-11-06 | 2012-07-17 | Location Based Technologies Inc. | System and method for improved communication bandwidth utilization when monitoring location information |
| US8774827B2 (en) | 2007-04-05 | 2014-07-08 | Location Based Technologies, Inc. | Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power |
| US8102256B2 (en) | 2008-01-06 | 2012-01-24 | Location Based Technologies Inc. | Apparatus and method for determining location and tracking coordinates of a tracking device |
| US8244468B2 (en) * | 2007-11-06 | 2012-08-14 | Location Based Technology Inc. | System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices |
| US8497774B2 (en) | 2007-04-05 | 2013-07-30 | Location Based Technologies Inc. | Apparatus and method for adjusting refresh rate of location coordinates of a tracking device |
| US8762714B2 (en) * | 2007-04-24 | 2014-06-24 | Finisar Corporation | Protecting against counterfeit electronics devices |
| US9148286B2 (en) * | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
| US8654974B2 (en) * | 2007-10-18 | 2014-02-18 | Location Based Technologies, Inc. | Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices |
| US20090240945A1 (en) * | 2007-11-02 | 2009-09-24 | Finisar Corporation | Anticounterfeiting means for optical communication components |
| JP4302168B2 (ja) * | 2007-12-21 | 2009-07-22 | 株式会社東芝 | 情報処理装置および識別制御方法 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5020105A (en) * | 1986-06-16 | 1991-05-28 | Applied Information Technologies Corporation | Field initialized authentication system for protective security of electronic information networks |
| US4864599A (en) * | 1987-07-31 | 1989-09-05 | Nec Corporation | Registration of a new cordless telephone to an existing system |
| JP3008441B2 (ja) * | 1990-04-28 | 2000-02-14 | 日本電気株式会社 | セキュリティモジュール |
| US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
| US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
| US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
| US5249230A (en) * | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
-
1992
- 1992-09-14 JP JP4244361A patent/JPH0697931A/ja not_active Withdrawn
-
1993
- 1993-07-09 US US08/089,678 patent/US5386468A/en not_active Expired - Lifetime
Cited By (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5883960A (en) * | 1993-11-10 | 1999-03-16 | Fujitsu Limited | Method of mobile unit registration and method of IC card registration for mobile communications system, and mobile unit, IC card, and IC card insertion type mobile unit implementing such methods |
| EP0652681A3 (en) * | 1993-11-10 | 1996-03-06 | Fujitsu Ltd | Method for registering a mobile device and an IC card for a mobile radio system. |
| JP2011238246A (ja) * | 1996-09-05 | 2011-11-24 | Ericsson Inc | 電子メモリ改竄防止システム |
| KR100337540B1 (ko) * | 1999-05-19 | 2002-05-21 | 남용 | 이동 통신 서비스의 가입자 인증키 분배 방법 |
| JP2003036424A (ja) * | 2001-07-24 | 2003-02-07 | Dainippon Printing Co Ltd | マルチアプリケーションicカード |
| JP5180182B2 (ja) * | 2007-08-28 | 2013-04-10 | パナソニック株式会社 | 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム |
| JP2012510189A (ja) * | 2008-11-24 | 2012-04-26 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
| JP2013223251A (ja) * | 2008-11-24 | 2013-10-28 | Certicom Corp | ハードウェアベースセキュリティのためのシステムおよび方法 |
| US8631247B2 (en) | 2008-11-24 | 2014-01-14 | Certicom Corp. | System and method for hardware based security |
| US9678896B2 (en) | 2008-11-24 | 2017-06-13 | Certicom Corp. | System and method for hardware based security |
| US9183158B2 (en) | 2008-11-24 | 2015-11-10 | Certicom Corp. | System and method for hardware based security |
| US9083512B2 (en) | 2009-04-16 | 2015-07-14 | Kabushiki Kaisha Toshiba | Recording device, and content-data playback system |
| US8578177B2 (en) | 2009-04-16 | 2013-11-05 | Kabushiki Kaisha Toshiba | Recording device, and content-data playback system |
| JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
| JP2013542636A (ja) * | 2010-09-10 | 2013-11-21 | サムスン エレクトロニクス カンパニー リミテッド | 不揮発性記憶装置の認証方法及び装置 |
| JP2015079536A (ja) * | 2010-09-10 | 2015-04-23 | サムスン エレクトロニクス カンパニー リミテッド | 不揮発性記憶装置の認証方法及び装置 |
| US9094193B2 (en) | 2011-04-28 | 2015-07-28 | Kabushiki Kaisha Toshiba | Information recording device |
| US9413532B2 (en) | 2011-04-28 | 2016-08-09 | Kabushiki Kaisha Toshiba | Information recording device |
| US8745391B2 (en) | 2011-04-28 | 2014-06-03 | Kabushiki Kaisha Toshiba | Data recording device, host device and method of processing data recording device |
| JP2019514269A (ja) * | 2016-03-29 | 2019-05-30 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US5386468A (en) | 1995-01-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH0697931A (ja) | パーソナル通信端末登録制御方式 | |
| JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
| US7219227B2 (en) | Data distribution system and recording device and data provision device used therefor | |
| US7945517B2 (en) | Data distribution system and recording device for use therein | |
| JP3456528B2 (ja) | 携帯電話機およびデータの秘匿方法 | |
| CA1238427A (en) | Code protection using cryptography | |
| EP0715242B1 (en) | Method and system for digital information protection | |
| US7340055B2 (en) | Memory card and data distribution system using it | |
| US7917760B2 (en) | Tamper resistant module having separate control of issuance and content delivery | |
| JP2001527675A (ja) | Icカード配送鍵セット | |
| JP2002247029A (ja) | 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体 | |
| US8024577B2 (en) | Password recovery system | |
| US20070021141A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
| WO2006064768A1 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
| JP2005316284A (ja) | 携帯端末とデータ保護システム | |
| WO2004036434A1 (ja) | 暗号化記録装置、再生装置及びプログラム | |
| JP2001016655A (ja) | 安全な携帯端末装置 | |
| JPH08249286A (ja) | 電子データ送受信システム | |
| JP2000215280A (ja) | 本人認証システム | |
| JP2001344216A (ja) | 記録制限情報付メモリーカードを用いたダウンロードシステム | |
| JPH09114719A (ja) | 情報記録名刺及びそれを利用したファイル転送システム | |
| JPH09261217A (ja) | 通信装置及びその方法 | |
| JP3983097B2 (ja) | Icカードの再発行方法及びシステム | |
| JP2002368735A (ja) | マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム | |
| JP2003216500A (ja) | デジタル著作権管理システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 19991130 |