説明

鍵生成装置及びデータ提供装置及び端末装置及びプログラム

【課題】既存の鍵を用いて、データ提供元の識別が可能な鍵を生成し、当該鍵を用いた暗号化データを配信する。
【解決手段】車載器100は、車載器に固有の車載器個別鍵と車載器識別子を有し、車載器識別子を路側機200に送信し、コンテンツデータを要求する。路側機は、コンテンツデータを秘匿化した暗号化対象データと、車載器識別子と、コンテンツデータ配信事業者の事業者識別子をセンター装置300に送信し、センター装置は、マスター鍵と車載器識別子から車載器個別鍵を生成し、車載器個別鍵と事業者識別子から事業者個別鍵を生成し、事業者個別鍵を用いて暗号化対象データを暗号化し、暗号化データを路側機に送信し、路側機は、暗号化データと秘匿化解除用の保護データと、事業者識別子を車載器に送信し、車載器は、事業者識別子と車載器個別鍵から事業者個別鍵を生成し、事業者個別鍵と保護データからコンテンツデータを得る。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号化されたデータを配信する技術に関する。
より具体的には、本発明は、例えばDSRC(Dedicated Short Range Communication)と呼ばれる無線通信方式により、暗号化されたコンテンツを車載器に配信する技術に関する。
【背景技術】
【0002】
ITS(Intelligent Transport Systems)の分野における代表的なシステムとして、有料道路(高速道路等)の通行料金を自動的に収受し、有料道路の利用者がほとんどノンストップで料金所を通過することができる有料道路自動料金収受システム(ETC: Electronic Toll Collection)が既に実用化されている。
ETCは、車両に搭載されたETC車載器と料金所の入出庫ゲートに設けられる路側機との間で専用狭域通信(DSRC)により料金収受に必要な情報を交換することで成り立つシステムである。
専用狭域通信とは、ETCや商用車管理システム等の路車間通信に用いられる無線通信のことをいい、光を用いる方式と電波を用いる方式があり、通信可能な範囲は一般に路側機から数メートル〜数100メートルである。
【0003】
この専用狭域通信を利用するシステムとして、配信したいコンテンツを暗号化したデータと、当該データを復号するための鍵とを配信するシステムが開示されている(例えば特許文献1)。
このシステムによれば、暗号化されたコンテンツをDSRCを利用して配信した後、契約した車載器にのみ復号するための鍵を送信することで、契約者のみコンテンツを利用することができる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008−271125号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述した背景技術には次の課題があると考えられる。
【0006】
暗号化したコンテンツと鍵をDSRCで配信する場合、無線区間に鍵が現われるため盗聴が可能であり、鍵だけでなくコンテンツ自体も漏洩する恐れがある。
また既存システムで使用されている鍵をコンテンツ暗号化用の鍵として使用する方法も考えられる。
既存システムの鍵をコンテンツ暗号化用の鍵として使用する場合には、既存システムの鍵が無線通信されないので、上述のような問題が生じない。
しかし、既存システムで使用している鍵が漏洩した場合の影響が大きいため、既存システムで使用している鍵を既存システム以外で利用することは鍵の管理コスト等を考慮すると困難である。
また、既存システムの鍵をコンテンツ暗号化に用いる場合は、全てのコンテンツ配信事業者が同一の鍵を使用するため個々の事業者を識別できなくなる。コンテンツ利用者はコンテンツの配信元を識別することができないため、例えば、何者かが正規のコンテンツ配信事業者を詐称して不正なコンテンツを配信していても正規のコンテンツ配信事業者からのコンテンツと認識してしまう。
また、コンテンツ配信事業者毎等に異なる鍵を車載器に格納する方法も考えられえるが、新規もしくは追加機能としての鍵発行システムや鍵の格納手順が必要であるため設備面等での費用がかかり実現は困難である。
【0007】
この発明は、上記のような課題を解決することを主な目的の一つとしており、漏洩の危険なく、既存の鍵を用いて、データ提供元の識別が可能な新たな鍵を生成し、生成した新たな鍵を用いてデータを暗号化して暗号化データを配信する仕組みを実現する。
【課題を解決するための手段】
【0008】
本発明に係る鍵生成装置は、
第1の装置にデータを送信する第2の装置に接続され、
前記第1の装置が保有する第1の鍵の生成に用いられたマスター鍵を取得するマスター鍵取得部と、
前記第1の装置へのデータ送信に先立ち、前記第2の装置から、前記第1の鍵の生成に用いられた前記第1の装置に固有の情報を第1の情報として受信し、前記第2の装置が前記第1の装置に送信することになる送信対象データに関連付けられている情報を第2の情報として受信する受信部と、
前記マスター鍵と前記第1の情報とを用いて前記第1の鍵と同じ鍵を生成する第1の鍵生成部と、
前記第1の鍵生成部により生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて、前記第1の鍵と異なる第2の鍵を生成する第2の鍵生成部とを有することを特徴とする。
【発明の効果】
【0009】
本発明によれば、第1の装置に固有な第1の情報を受信し、送信対象データに関連付けられている第2の情報を受信し、第1の情報を用いて第1の装置が保有する第1の鍵と同じ鍵を生成し、第1の鍵と同じ鍵と第2の情報とを用いて第1の鍵と異なる新たな第2の鍵を生成するため、既存の第1の鍵は送信されず、第1の鍵の漏洩の危険がなく、新たな第2の鍵を生成することができる。
更に、第2の鍵は送信対象データに関連付けられている第2の情報に基づいており、第2の鍵を用いて暗号化された送信対象データの復号には第2の鍵の生成が必要であり、第2の鍵の生成には第2の情報が必要であり、第1の装置において、暗号化された送信対象データが正しく復号できた場合は、第2の情報が正しく送信対象データと関連付けられていると判断することができ、この結果、正当な提供元から提供されたデータであると判断できる。
【図面の簡単な説明】
【0010】
【図1】実施の形態1に係るシステム構成例を示す図。
【図2】実施の形態1に係る装置間のデータフローの概要を示す図。
【図3】実施の形態1に係る車載器の構成例を示す図。
【図4】実施の形態1に係る路側機の構成例を示す図。
【図5】実施の形態1に係るセンター装置の構成例を示す図。
【図6】実施の形態2に係る装置間のデータフローの概要を示す図。
【図7】実施の形態2に係る車載器の構成例を示す図。
【図8】実施の形態2に係る路側機の構成例を示す図。
【図9】実施の形態2に係るセンター装置の構成例を示す図。
【図10】実施の形態3に係る装置間のデータフローの概要を示す図。
【図11】実施の形態1〜3に係る車載器、路側機、センター装置のハードウェア構成例を示す図。
【発明を実施するための形態】
【0011】
実施の形態1.
本実施の形態は、既存システムで使用されている鍵から、コンテンツ配信事業者(以下、単に事業者ともいう)毎等に異なる鍵(事業者個別鍵)を生成することで、個々のコンテンツ配信事業者を識別する方法を説明する。
本実施の形態で説明する事業者個別鍵は、事業者個別鍵間で互いの鍵を求めることが困難であることはもちろん、事業者個別鍵から既存システムで使用されている鍵を求めることが困難であり、既存システムの認証処理の成りすまし等もが困難な構成である。
【0012】
図1は、本実施の形態に係るシステムの構成例を示す。
車載器100は、車両に搭載され、路側機200を利用してサービスを享受するために使用される機器である。
車載器100は、路側機200に対してコンテンツの配信を要求する。
車載器100は、端末装置及び第1の装置の例である。
【0013】
路側機200は、車載器100に対してサービスを提供する機器である。
路側機200は、車載器100から配信を要求されたコンテンツの暗号化をセンター装置300に対して要求し、センター装置300から暗号化されたコンテンツを受信するとともに車載器100に転送する。
路側機200は、データ提供装置及び第2の装置の例である。
【0014】
センター装置300は、路側機200からの要求に応じて、車載器100が保有している車載個別鍵と同じ鍵を生成し、更に、事業者個別鍵を生成し、車載器100に配信されるコンテンツの暗号化を事業者個別鍵を用いて行い、暗号化されたコンテンツを路側機200に送信する。
なお、車載器個別鍵は、車載器ごとに異なる鍵であり、既存システムに利用される鍵である。
また、事業者個別鍵とは、車載器ごと、かつコンテンツ配信事業者ごとに異なる鍵である。
つまり、車載器Aに配信される事業者Bのコンテンツの暗号化のために生成された事業者個別鍵は、車載器Aと事業者Bという組み合わせに固有の鍵である。
後述するように、車載器Aには、事業者固有鍵で暗号化されたコンテンツが配信されるが、センター装置300以外では車載器Aのみが適切に事業者個別鍵を生成可能であり、また、車載器Aが生成した事業者個別鍵は事業者Bからのコンテンツの復号のみが可能である。
また、センター装置300は、既存システム用の鍵(車載器個別鍵)の生成に用いられる装置であり、既存システム用の鍵の生成の役割を担うとともに、コンテンツの暗号化のための事業者個別鍵を生成し、コンテンツを暗号化する。
【0015】
車載器100において、101は車載器100の通信IF(インタフェース)である通信部である。
102は通信制御、その他サービスの提供を行う制御部である。
103は既存システムで使用する鍵を管理し、この鍵を使用した既存システムの認証処理を行う鍵管理部である。
またこの鍵管理部103は、本実施の形態に係る事業者個別鍵の生成処理も行う。
【0016】
路側機200において、201は路側機200の車載器100との通信IFである通信部である。
202は通信制御、その他サービスの提供を行う制御部である。
203は路側機200のセンター装置300との通信IFである通信部である。
【0017】
センター装置300において、301はセンター装置300の通信IFである通信部である。
302は通信制御、その他サービスの提供を行う制御部である。
303は既存システムで使用する鍵を管理し、この鍵を使用した既存システムの認証処理を行う鍵管理部である。
またこの鍵管理部303は、本実施の形態に係る事業者個別鍵の生成処理も行う。
【0018】
図2は、実施の形態1おける装置間のフローを示すものであり、各要求と応答の送受信は、図1の車載器100の通信部101、図1の路側機200の通信部201、通信部203、図1のセンター装置300の通信部301を介して行われる。
車載器100と路側機200の間は既存システムで使用されている通信もしくは、それ以外の通信でも良い。
また、路側機200とセンター装置300間はインターネット等を利用して通信が行われるが、路側機200とセンター装置300との間では、TLS(Transport Layer Seurity)等によりセキュアな通信が確立されているものとする。
【0019】
図3、図4、図5はそれぞれ車載器100、路側機200、センター装置300の構成を詳細に示した図である。
なお、図3、図4、図5において破線で示したものはデータを意味し、実線で示したものは処理を行うモジュールを意味する。
【0020】
図3において、通信部101は、情報記憶部130に記憶されている車載器識別子431を路側機200に送信し、また、路側機200から事業者識別子436、暗号化データ437及び保護データ438を受信する。
通信部101は、送信部及び受信部の例である。
なお、車載器識別子431、暗号化データ437及び保護データ438の詳細は後述するが、事業者識別子436は第2の情報の例である。
【0021】
鍵管理部103において、情報記憶部130は車載器識別子431と車載器個別鍵432を記憶する。
車載器識別子431は、車載器100に固有な情報であり、車載器100を一意に識別可能な識別子である。また、車載器識別子431は車載器個別鍵432の生成に用いられた情報であり、後述するように、センター装置300は車載器識別子431から車載器個別鍵432と同じ鍵を生成する。車載器識別子431は、第1の情報の例である。
車載器個別鍵432は、車載器100に固有の鍵であり、既存システムにおいて暗号通信を行うために用いられる鍵である。車載器個別鍵432は、第1の鍵の例である。
情報記憶部130は、第1の鍵記憶部及び第1の情報記憶部の例である。
事業者個別鍵生成部131は、通信部101により受信された事業者識別子436と車載器個別鍵432から所定の共通鍵生成アルゴリズムに従い、事業者個別鍵433を生成する。
事業者個別鍵生成部131は、後述するように、センター装置300と共通鍵生成アルゴリズムを共有しており、受信した事業者識別子436と車載器個別鍵432に対して共通鍵生成アルゴリズムを適用して、センター装置300が生成した事業者個別鍵456と同じ事業者個別鍵433を生成する。
事業者個別鍵生成部131は鍵生成部の例であり、事業者個別鍵433は第2の鍵の例である。
【0022】
制御部102において、復号処理部132は、事業者個別鍵生成部131により生成された事業者個別鍵433を用いて、通信部101により受信された暗号化データ437の復号処理を行い、復号データ434を得る。
なお、暗号化データ437は路側機200により保護データ438とともに所定の秘匿化アルゴリズムが実行されて秘匿化されたデータが暗号化されたものであるため、復号処理部132の復号結果である復号データ434は、まだ秘匿化された状態である。なお、復号データ434は、秘匿化送信対象データの例である。
復元処理部133は、路側機200の秘匿化アルゴリズムに対応する秘匿化解除アルゴリズムを実行可能であるため、保護データ438を用いて復号データ434に対して秘匿化解除アルゴリズムを実行して秘匿化を解除して、コンテンツデータ435を得る。コンテンツデータ435は、送信対象データの例である。
復元処理部133は、秘匿化解除処理部の例である。
【0023】
図4において、通信部201は、車載器100から車載器識別子441を受信し、暗号化データ446、保護データ443及び事業者識別子444を車載器100に送信する。
車載器識別子441は図3に示した車載器識別子431と同じものであり、第1の情報の例である。
暗号化データ446は図3に示した暗号化データ437と同じものである。
保護データ443は図3に示した保護データ438と同じものである。
事業者識別子444は図3に示した事業者識別子436と同じものであり、第2の情報の例である。
通信部201は、端末通信部の例である。
【0024】
制御部202において、保護データ生成部242は、コンテンツデータ442の秘匿化のために用いられる保護データ443を生成する。
加工処理部241は、コンテンツデータ442と保護データ443に対して、車載器100で実行可能な秘匿化解除処理に対応する秘匿化処理を行って暗号化対象データ445を生成する。暗号化対象データ445はセンター装置300における暗号化の対象となるデータである。
なお、暗号化対象データ445は図1に示した復号データ434と同じものであり、秘匿化送信対象データの例である。
コンテンツデータ442は図1に示したコンテンツデータ435と同じものであり、送信対象データの例である。
また、加工処理部241は秘匿化処理部の例である。
情報記憶部243は、事業者識別子444を記憶している。
事業者識別子444は、コンテンツデータ442を配信するコンテンツ配信事業者(コンテンツデータの管理者)に固有の情報であり、コンテンツ配信事業者を一意に識別可能な識別子である。
事業者識別子444は、コンテンツデータ442に対応付けられた情報であり、第2の情報の例である。
要求生成部240は、車載器100から受信した車載器識別子441と情報記憶部243内の事業者識別子444とを含み、センター装置300に対して暗号化対象データ445を暗号化するための鍵(事業者個別鍵)の生成を要求する鍵生成要求440を生成する。
【0025】
通信部203は、暗号化対象データ445と鍵生成要求440(事業者識別子444、車載器識別子441を含む)をセンター装置300に送信し、センター装置300に事業者個別鍵を生成させ、また、事業者個別鍵を用いて暗号化対象データ445の暗号化を行わせる。
また、通信部203は、センター装置300から暗号化データ446を受信する。
なお、暗号化データ446は図1に示した暗号化データ437と同じものである。
通信部203は、鍵生成通信部の例である。
【0026】
図5において、通信部301は、路側機200から、暗号化対象データ453と、鍵生成要求440内の事業者識別子452と車載器識別子451を受信する。
暗号化対象データ453は図4に示した暗号化対象データ445と同じものである。
事業者識別子452は図4に示した事業者識別子444と同じであり、第2の情報の例である。
車載器識別子451は図4に示した車載器識別子441と同じであり、第1の情報の例である。
また、通信部301は、路側機200に、暗号化データ454を送信する。
暗号化データ454は図4に示した暗号化データ446と同じものである。
通信部301は、受信部及び送信部の例である。
【0027】
鍵管理部303において、マスター鍵記憶部350は、車載器100が保有する車載器個別鍵432の生成に用いられたマスター鍵450を記憶する。マスター鍵記憶部350は、耐タンパ性の記憶装置により実現される。
車載器個別鍵生成部351は、マスター鍵記憶部350からマスター鍵450を入力し、また、通信部301により受信された車載器識別子451を入力し、マスター鍵450と車載器識別子451を用いて、車載器100が保有する車載器個別鍵432と同じ鍵である車載器個別鍵455を生成する。車載器個別鍵455は、第1の鍵と同じ鍵の例である。
車載器個別鍵生成部351は、車載器100が保有する車載器個別鍵432の生成アルゴリズムと同じ生成アルゴリズムにより車載器個別鍵455を生成する。
車載器個別鍵生成部351は、第1の鍵生成部及びマスター鍵取得部の例である。
事業者個別鍵生成部352は、通信部301により受信された事業者識別子452と車載器個別鍵生成部351により生成された車載器個別鍵455を用いて、事業者個別鍵456を生成する。事業者個別鍵456は第2の鍵の例である。
事業者個別鍵生成部352は、第2の鍵生成部の例である。
事業者個別鍵456は車載器個別鍵455と事業者識別子452が組み合わされて生成された鍵であり、事業者個別鍵456と同じ鍵は、車載器個別鍵455と同じ鍵と事業者識別子452と同じ情報を保有し、また、事業者個別鍵456の生成アルゴリズムを実行可能な装置でないと生成できない。
事業者個別鍵生成部352と車載器100の事業者個別鍵生成部131は、事業者個別鍵の生成アルゴリズム(共通鍵生成アルゴリズム)を共有している。
そして、車載器100の事業者個別鍵生成部131は、図3に示すように、車載器個別鍵432(=車載器個別鍵455)を保有し、事業者識別子436(=事業者識別子452)を路側機200から受信し、また、共通鍵生成アルゴリズムを実行可能であるため、事業者個別鍵生成部131のみが事業者個別鍵456と同じ鍵である事業者個別鍵433を生成可能である。
このため、車載器100のみが、事業者個別鍵456を用いて暗号化された暗号化データ454(=暗号化データ437)を事業者個別鍵433を用いて復号可能である。
なお、車載器100の復号処理部132は、後述する暗号処理部353の暗号化アルゴリズムに対応する復号アルゴリズムを実行可能である。
【0028】
制御部302において、暗号処理部353は、事業者個別鍵生成部352により生成された事業者個別鍵456を用いて、路側機200から受信した暗号化対象データ453の暗号化を行い、暗号化データ454を生成する。
暗号処理部353が実行する暗号化アルゴリズムは、車載器100の復号処理部132が実行可能な復号アルゴリズムに対応する暗号化アルゴリズムである。
【0029】
車載器100が図2のコンテンツ配信要求S201を送信する際には、図3の鍵管理部鍵管理部103にある車載器識別子431を、通信部101を介して図2のコンテンツ配信要求S201として路側機200に送信する。
なお車載器識別子431は制御部102が保持してもよい。
【0030】
図2のコンテンツ配信要求S201を図4の通信部201を介して路側機200が受信すると、路側機200は当該要求から車載器識別子441を取り出す。
また、保護データ生成部242が保護データ443を生成し、コンテンツデータ442とともに加工処理部241へ入力し、加工処理部241により暗号化対象データ445を得る。
路側機200は通信部203を介して暗号化対象データ445、鍵生成要求440(車載器識別子441、事業者識別子444)を図2の暗号化要求S202としてセンター装置300へ送信する。
【0031】
図2の暗号化要求S202を図5の通信部301を介してセンター装置300が受信すると、センター装置300は当該要求から車載器識別子451、事業者識別子452、暗号化対象データ453を取り出す。
その後、車載器識別子451を車載器個別鍵生成部351へ入力し、車載器識別子451とマスター鍵450から車載器個別鍵生成部351により車載器個別鍵455を得る。
その後、この車載器個別鍵455と事業者識別子452を事業者個別鍵生成部352に入力し、事業者個別鍵生成部352により事業者個別鍵456を得る。
センター装置300は、事業者個別鍵456と暗号化対象データ453を暗号処理部353へ入力し、暗号処理部353により暗号化データ454を得る。
その後、通信部301を介して暗号化データ454を図2の暗号化応答S203として路側機200へ送信する。
【0032】
図2の暗号化応答S203を図4の通信部203を介して路側機200が受信すると路側機200は、当該応答から暗号化データ446を取り出す。
その後、暗号化データ446と、暗号化要求S202を生成する際に得た保護データ443、事業者識別子444を、通信部201を介して図2のコンテンツ配信応答S204として車載器100に送信する。
【0033】
図2のコンテンツ配信応答S204を図3の通信部101を介して車載器100が受信すると、車載器100は当該応答から事業者識別子436、暗号化データ437と保護データ438を取り出す。
次に、事業者識別子436と車載器個別鍵432を事業者個別鍵生成部131へ入力し、事業者個別鍵生成部131により事業者個別鍵433を得る。
次に、事業者個別鍵433と暗号化データ437を復号処理部132へ入力し、復号処理部132により復号データ434を得る。
その後、復号データ434と保護データ438を復元処理部133へ入力し、復元処理部133によりコンテンツデータ435を得る。
【0034】
以下、本実施の形態に係る車載器100、路側機200、センター装置300の各構成要素の動作をより詳細に説明する。
【0035】
図4の保護データ443は、コンテンツデータ442の内容をセンター装置300に対して秘密にする場合に使用するものである。
保護データ生成部242は、保護データ443を生成するモジュールである。
加工処理部241は、保護データ443を使用してコンテンツデータ442をセンター装置300対して秘密にするモジュールである。
これらのモジュールは、例えば保護データ生成部242を乱数生成器とし、加工処理部241を保護データ443とコンテンツデータ442との排他的論理和演算を行う手段とすることで構成できる。
この場合、センター装置300は乱数によってマスクされたデータ(図4中の暗号化対象データ445)を受信したとしても乱数(図4中の保護データ443)を知らないため元のコンテンツデータ442を得ることができない。
【0036】
図5の車載器識別子451は車載器を一意に識別するためのデータであり、事業者識別子452は事業者を一意に識別するためのデータである。
車載器識別子451は車載器毎に異なる車載器個別鍵455を生成するために使用される。
事業者識別子452は、車載器ならびに事業者毎に異なる事業者個別鍵456を生成するために使用する。
車載器個別鍵生成部351は、既存システムに依存するが、共通鍵暗号を使用した場合、例えばシステム管理者のみが知るマスター鍵450を使用して、以下の演算により車載器識別子451を暗号化した結果を車載器個別鍵455とする。
車載器個別鍵455=Enc(マスター鍵450,車載器識別子451)
ここでEnc(X,Y)とは、鍵Xを使用してYを暗号化する処理を表わす。
また、事業者個別鍵生成部352は、例えば、以下の演算で事業者個別鍵456を生成する。
事業者個別鍵456=Enc(Hash(車載器個別鍵455),事業者識別子452)
ここで、Hash(X)とは、一方向性関数によりXのハッシュ値を計算し、Encで使用できる鍵フォーマットに整形する処理を表わす。
整形する処理とは、例えばハッシュ値が鍵長に足りない場合はパディング、鍵長より長い場合は切り捨てすることで実現できる。
このように構成することで、車載器個別鍵455から車載器100にとって事業者毎に異なる事業者個別鍵456を生成することができる。
また、Encとして安全性の高い暗号アルゴリズムを使用することで、一つまたは複数の事業者識別子と事業者個別鍵を利用して他の事業者個別鍵をもとめることやHash(車載器個別鍵)を求めることは困難である。
また、万が一正当権限のない者がHash(車載器個別鍵)を入手したとしても、Hashとして安全性の高い一方向性関数を使用することで、車載器個別鍵を求めることは困難となる。
また、事業者個別鍵の生成に、車載器個別鍵そのものではなく、車載器個別鍵を変換した値を使用することで、生成された事業者個別鍵を、既存システムで行われている認証処理へ流用することが困難となる。
【0037】
車載器100は、図3の事業者個別鍵生成部131を利用してセンター装置300と同様に次の処理を行うことで同じ事業者個別鍵433を生成することができる。
事業者個別鍵433=Enc(Hash(車載器個別鍵432),事業者識別子436)
事業者個別鍵433と事業者個別鍵456、車載器個別鍵432と車載器個別鍵455、事業者識別子436と事業者識別子452は、それぞれ同じ値である。
復号処理部132は暗号化データ437を復号する処理を行うモジュールであり、このモジュールを共通鍵暗号で構成した場合、出力である復号データ434は、図4の暗号化対象データ445と同一のものとなる。
復元処理部133は図2の路側機200の加工処理部241に対応して構成され、この実施の形態1では保護データ438と復号データ434との排他的論理和演算を行う手段で構成できる。
このモジュールの出力であるコンテンツデータ435は、図4のコンテンツデータ442と同一のものである。
暗号化データ437は車載器毎にかつ事業者毎に異なる鍵で暗号化されているため通信路を盗聴されていたとしても、路側機200は車載器100にコンテンツデータ435を漏洩することなく送信できる。
【0038】
また、実施の形態1は、車載器が対応すれば、この仕組みを利用してコンテンツの暗号化だけでなく、チャレンジ&レスポンス等の認証処理を行うことも可能である。
【0039】
なお、図5では、マスター鍵450はマスター鍵記憶部350に記憶されていることしたが、マスター鍵450がマスター鍵記憶部350に記憶されているのではなく、センター装置300が路側機200から図2に示すS202暗号化要求を受信し車載器個別鍵455の生成の必要が生じた際に、システム管理者がマスター鍵450をセンター装置300に入力し、車載器個別鍵生成部351はシステム管理者により入力されたマスター鍵450を用いて車載器個別鍵455を生成するようにしてもよい。
【0040】
本実施の形態によれば、既存システムで利用されている鍵を用いて、既存システムに影響を与えることなく、また鍵発行やそのセットアップ等を必要とせず車載器毎に事業者個別の鍵を持たせることが可能である。
また既存システムや正しい路側機を使用することで、事業者個別鍵の使用を停止することができるためより高いセキュリティを実現することが可能である。
【0041】
また、本実施の形態によれば、既存システムで使用されている鍵から、事業者毎等に異なる鍵(事業者個別鍵)を生成することで、個々の事業者を識別することを実現できる。
また事業者個別鍵間で互いの鍵を求めることが困難であることはもちろん、事業者個別鍵から既存システムで使用されている鍵を求めることが困難であり、既存システムの認証処理の成りすまし等もが困難な構成であり、事業者個別鍵の漏洩や流用が既存システムへ影響を与えることはない。
【0042】
つまり、車載器100に固有な車載器識別子を車載器100から路側機200を介してセンター装置300に送信し、また、路側機200は、コンテンツデータの事業者の識別子である事業者識別子をセンター装置300に送信し、センター装置300が車載器識別子を用いて車載器100が保有する車載器個別鍵と同じ鍵を生成し、車載器個別鍵と同じ鍵と事業者識別子とを用いて車載器個別鍵と異なる新たな事業者個別鍵を生成するため、既存の車載器個別鍵の漏洩の危険がなく新たな事業者個別鍵を生成することができる。
また、事業者個別鍵は車載器個別鍵と同じ鍵を元にしているため、車載器100において事業者識別子を用いて事業者個別鍵を生成でき、事業者個別鍵を用いて暗号化された暗号化データの復号が可能である。
更に、暗号化データは事業者個別鍵で暗号化されており、事業者個別鍵の生成には事業者識別子が必要であり、車載器100において暗号化データが正しく復号されてコンテンツデータが得られた場合は、正当な事業者から事業者識別子に基づき復号化されたことが分かり、正当な事業者からのコンテンツデータであると判断できる。
【0043】
以上、本実施の形態では、端末個別鍵毎にかつ事業者識別子毎に異なる鍵を生成する鍵生成手段を説明した。
【0044】
また、本実施の形態では、事業者個別鍵を、端末個別鍵を用いた認証および暗号化、メッセージ認証に対して流用できない鍵生成手段を説明した。
【0045】
また、本実施の形態では、事業者個別鍵の生成に一方向性関数を使用している鍵生成手段を説明した。
【0046】
また、本実施の形態では、事業者個別鍵の生成に一方向性関数と共通鍵暗号アルゴリズムを使用している鍵生成手段を説明した。
【0047】
また、本実施の形態では、鍵生成装置を使用して、中継器から依頼されたデータに対して事業者個別鍵を用いて暗号処理を行うこと、もしくは事業者個別鍵を中継器に対して配信するセンター装置を説明した。
【0048】
また、本実施の形態では、センター装置を利用して、事業者個別鍵による暗号処理をセンター装置に依頼し、その結果を用いて端末に対してサービスを提供する中継器を説明した。
【0049】
また、本実施の形態では、センター装置に対してデータを秘密にしたまま暗号処理を依頼する中継器を説明した。
【0050】
本実施の形態では、鍵生成手段を利用して生成した事業者個別鍵を用いて、中継器が提供するサービスを受ける端末を説明した。
【0051】
実施の形態2.
実施の形態1では、路側機200が暗号化対象データ445をセンター装置300に送信し、センター装置300が事業者個別鍵456を生成するとともに、事業者個別鍵456を用いて暗号化対象データ445を暗号化して暗号化データ454を路側機200に送信し、路側機200はセンター装置300により暗号化された暗号化データ454を車載器100に送信する運用であった。
本実施の形態では、路側機200は、センター装置300に対して事業者個別鍵456の生成のみを要求し、センター装置300から事業者個別鍵456を受信し、路側機200において事業者個別鍵456を用いてコンテンツデータ442の暗号化を行う例を説明する。
【0052】
図6は実施の形態2における装置間のフローを示すものであり、各要求と応答の送受信は、図1の車載器100の通信部101、図1の路側機200の通信部201、通信部203、図1のセンター装置300の通信部301を介して行われる。
車載器100と路側機200の間は既存システムで使用されている通信もしくは、それ以外の通信でも良い。
また、路側機200とセンター装置300間はインターネット等を利用して通信が行われるが、路側機200とセンター装置300との間では、TLS(Transport Layer Seurity)等によりセキュアな通信が確立されているものとする。
【0053】
実施の形態1との相違点は、センター装置300が生成した事業者個別鍵を路側機200に送信する点である。
このようにすると、実施の形態1では必要だったコンテンツデータを保護するための保護データを使用する必要がなくなり各機器の処理負荷を軽減できる。
【0054】
車載器100は、実施の形態1と同様に図7の車載器識別子431を図6のコンテンツ配信要求S601として路側機200へ送信する。
【0055】
路側機200は、図6のコンテンツ配信要求S601を受信すると、図8に示すように、当該要求から車載器識別子441を取り出し、センター装置300へ事業者個別鍵配信要求S602として送信する。
【0056】
センター装置300は、図6のコンテンツ配信要求S601を受信すると、図9に示すように、当該要求から車載器識別子451と事業者識別子452を取り出す。
その後、車載器識別子451を車載器個別鍵生成部351へ入力し、車載器個別鍵455を得る。
その後、この車載器個別鍵455と事業者識別子452を事業者個別鍵生成部352に入力し、事業者個別鍵456を得る。
センター装置300は、事業者個別鍵456を図6の事業者個別鍵配信応答S603として路側機200へ送信する。
【0057】
路側機200が、図6の事業者個別鍵配信応答S603を受信すると、図8に示すように、当該応答から事業者個別鍵484を取り出し、この事業者個別鍵484とコンテンツデータ442を暗号処理部281へ入力し、暗号化データ485を得る。
その後、事業者識別子444と暗号化データ485を図6のコンテンツ配信応答S604として車載器100に送信する。
【0058】
車載器100が、図6のコンテンツ配信応答S604を受信すると、図7に示すように、車載器100は当該応答から事業者識別子436、暗号化データ476を取り出す。
次に、事業者識別子436と車載器個別鍵432を事業者個別鍵生成部131へ入力し、事業者個別鍵433を得る。
次に、事業者個別鍵433と暗号化データ476を復号処理部132へ入力し、コンテンツデータ435を得る。
【0059】
図7は、本実施の形態に係る車載器100の構成例を示す。
ここでは、実施の形態1で説明した図3との差分について説明する。
図3では、通信部101は、事業者識別子436、暗号化データ437、保護データ438を受信しているが、図7では、事業者識別子436と暗号化データ476を受信する。
また、制御部102において、図3では復号処理部132が暗号化データ437に事業者個別鍵433を適用して復号データ434を出力し、復元処理部133が復号データ434に保護データ438を適用してコンテンツデータ435を得ている。
図7では、復号処理部132が暗号化データ476に事業者個別鍵433を適用してコンテンツデータ435を得ている。
つまり、図7では、復元処理部133が不要である。
上記差分以外の各要素、各要素の動作は、図3に示したものと同様である。
【0060】
図8は、本実施の形態に係る路側機200の構成例を示す。
ここでは、実施の形態1で説明した図4との差分について説明する。
制御部202において、図4では、保護データ生成部242が保護データ443を生成し、加工処理部241がコンテンツデータ442に保護データ443を適用して暗号化対象データ445を生成し、通信部203が暗号化対象データ445と鍵生成要求440(車載器識別子441、事業者識別子444)をセンター装置300に送信していた。
一方、図8では、保護データ443、暗号化対象データ445を生成することなく、また、暗号化対象データ445を送信することなく、鍵生成要求440(車載器識別子441、事業者識別子444)のみを送信する。
また、図4では、通信部203は、センター装置300から暗号化データ446を受信し、通信部201がそのまま暗号化データ446を車載器100に送信している。
一方、図8では、通信部203は、センター装置300から事業者個別鍵484を受信し、暗号処理部281がコンテンツデータ442に事業者個別鍵484を適用して暗号化データ485を生成し、通信部201が暗号化データ485を車載器100に送信する。
なお、暗号処理部281の暗号化アルゴリズムは、車載器100の復号処理部132が実行可能な復号アルゴリズムに対応している。
上記差分以外の各要素、各要素の動作は、図4に示したものと同様である。
【0061】
図9は、本実施の形態に係るセンター装置300の構成例を示す。
ここでは、実施の形態1で説明した図5との差分について説明する。
図5では、通信部301は、暗号化対象データ453、事業者識別子452、車載器識別子451を受信しているが、図9では、事業者識別子452、車載器識別子451のみを受信する。
また、図5では、制御部302において、暗号処理部353が暗号化対象データ453に事業者個別鍵456を適用して暗号化データ454を生成し、通信部301が暗号化データ454を路側機200に送信する。
一方、図9では、制御部302は事業者個別鍵生成部352で生成された事業者個別鍵456を通信部301に転送するのみであり、通信部301も事業者個別鍵456を路側機200に送信する。
上記差分以外の各要素、各要素の動作は、図5に示したものと同様である。
【0062】
実施の形態2では、路側機200が車載器毎の事業者個別鍵を管理することになる。
このように構成することで、車載器個別鍵455から車載器100にとって事業者毎に異なる事業者個別鍵456を生成することができる。
また、Encとして安全性の高い暗号アルゴリズムを使用することで、一つまたは複数の事業者識別子と事業者個別鍵を利用して他の事業者個別鍵をもとめることやHash(車載器個別鍵)を求めることは困難である。
また、万が一正当権限のない者がHash(車載器個別鍵)を入手したとしても、Hashとして安全性の高い一方向性関数を使用することで、車載器個別鍵を求めることは困難となる。
また、事業者個別鍵の生成に、車載器個別鍵そのものではなく、車載器個別鍵を変換した値を使用することで、生成された事業者個別鍵を、既存システムで行われている認証処理へ流用することが困難となる。
【0063】
また、実施の形態2は、車載器が対応すれば、この仕組みを利用してチャレンジ&レスポンス等の認証処理を行うことも可能である。
【0064】
また、本実施の形態においても、実施の形態1と同様に、図10では、マスター鍵450はマスター鍵記憶部350に記憶されていることしたが、マスター鍵450がマスター鍵記憶部350に記憶されているのではなく、センター装置300が路側機200から図6に示すS602事業者個別鍵配信要求を受信し車載器個別鍵455の生成の必要が生じた際に、システム管理者がマスター鍵450をセンター装置300に入力し、車載器個別鍵生成部351はシステム管理者により入力されたマスター鍵450を用いて車載器個別鍵455を生成するようにしてもよい。
【0065】
本実施の形態では、実施の形態1で実現される効果に加えて、路側機200で保護データを生成する必要がなく、また、車載器100で保護データを適用して秘匿化を解除する必要がないので、路側機200及び車載器100の装置構成を簡素化することができ、部品点数を抑制することができ、システムリソースの有効活用を図れる。
また、車載器100と路側機200との間で保護データを通信する必要がなく、また、路側機200とセンター装置300の間で暗号化対象データ及び暗号化データを通信する必要がないので、通信帯域を有効に利用することができる。
【0066】
以上、本実施の形態では、センター装置を利用して、事業者個別鍵の配信をセンター装置に依頼し、その応答である事業者個別鍵を使用して端末に対してサービスを提供する中継器を説明した。
【0067】
実施の形態3.
本実施の形態では、事業者個別鍵の利用を停止したい場合に、正当な権限を持った者が利用を停止させる例を説明する。
【0068】
実施の形態3は、実施の形態1に示したシステム構成、実施の形態2に示したシステム構成を前提とする。
実施の形態1や実施の形態2において、何らかの理由で事業者個別鍵の利用を停止する場合、センター装置300がコンテンツ暗号化や事業者個別鍵の生成を停止することで新規の利用は不可能となる。
しかしながら既に暗号化したデータの再利用は、コンテンツ内に有効期限に相当するような情報を載せない限りは防ぐことができない。
実施の形態3では、既存システムを利用して事業者個別鍵の利用を停止する方法について記載する。
【0069】
図10は実施の形態3における装置間のフローを示すものである。
車載器100と既存路側機600の間は既存システムで使用されている通信もしくは、それ以外の通信でも良い。
また既存路側機600とセンター装置300間はインターネットや専用線等を利用して通信が行われる。
【0070】
センター装置300では、制御部302(鍵使用停止要求生成部の例)が、事業者個別鍵の利用を停止したい事業者識別子をリスト化した鍵使用停止要求を生成する。
そして、鍵使用停止要求を、送信先となる車載器100の車載器個別鍵で暗号化するか、送信先となる車載器100の車載器個別鍵を利用したメッセージ認証子をつけるなどして、図10の事業者個別鍵使用停止要求S1001とし、通信部301が既存路側機600へ送信する。
既存路側機600は、そのデータを車載器100に図10の事業者個別鍵使用停止要求S1002として送信する。
車載器100は、事業者個別鍵使用停止要求S1002を受信すると、そのデータを復号もしくはメッセージ認証子の検証を行い、それらの処理が正常に完了した場合、事業者識別子のリストを保持し、以後、実施の形態1や実施の形態2等で、コンテンツ配信応答等にある事業者識別子がリストの中に存在した場合にはそのコンテンツを利用しない。
【0071】
実施の形態3において、既存路側機600として、事業者個別鍵の利用を停止しない路側機200を使用することも可能である。
つまり、センター装置300は、事業者個別鍵の利用を停止しない路側機200に事業者個別鍵使用停止要求S1001を送信してもよい。
また既存路側機600とセンター装置300との間でセキュアな通信が確立できている場合には、センター装置300で行った暗号化やメッセージ認証子の付加を既存路側機600が行ってもよい。
【0072】
車載器個別鍵を知らなければ、事業者個別鍵の利用停止要求を生成することが困難であるため、車載器個別鍵を知っている者だけが事業者個別鍵の利用停止を行うことが可能となる。
このように、本実施の形態によれば、事業者個別鍵の利用を停止したい場合に、正当な権限を持った者が利用を停止できる。
【0073】
最後に、実施の形態1〜3に示した車載器100、路側機200、センター装置300のハードウェア構成例について説明する。
図11は、実施の形態1〜3に示す車載器100、路側機200、センター装置300のハードウェア資源の一例を示す図である。
なお、図11の構成は、あくまでも車載器100、路側機200、センター装置300のハードウェア構成の一例を示すものであり、車載器100、路側機200、センター装置300のハードウェア構成は図11に記載の構成に限らず、他の構成であってもよい。
【0074】
図11において、車載器100、路側機200、センター装置300は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1〜3で説明した「情報記憶部」及び「マスター鍵記憶部」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力装置の一例である。
【0075】
通信ボード915は、車載器100及び路側機200の場合は、例えばDSRCによる通信が可能であり、また、路側機200及びセンター装置300では、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続可能である。
【0076】
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
【0077】
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
【0078】
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
車載器100、路側機200、センター装置300の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
【0079】
上記プログラム群923には、実施の形態1〜3の説明において「〜部」(「情報記憶部」及び「マスター鍵記憶部」以外、以下同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
【0080】
ファイル群924には、実施の形態1〜3の説明において、「〜の判断」、「〜の演算」、「〜の比較」、「〜の生成」、「〜の暗号化」、「〜の復号」、「〜の秘匿化」、「〜の秘匿化解除」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜3で説明しているフローの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
【0081】
また、実施の形態1〜3の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、実施の形態1〜3で説明したフローに示すステップ、手順、処理により、車載器100、路側機200、センター装置300を方法として把握することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、実施の形態1〜3の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜3の「〜部」の手順や方法をコンピュータに実行させるものである。
【0082】
このように、実施の形態1〜3に示す車載器100、路側機200、センター装置300は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
【符号の説明】
【0083】
100 車載器、101 通信部、102 制御部、103 鍵管理部、130 情報記憶部、131 事業者個別鍵生成部、132 復号処理部、133 復元処理部、200 路側機、201 通信部、202 制御部、203 通信部、240 要求生成部、241 加工処理部、242 保護データ生成部、281 暗号処理部、300 センター装置、301 通信部、302 制御部、303 鍵管理部、350 マスター鍵記憶部、351 車載器個別鍵生成部、352 事業者個別鍵生成部、353 暗号処理部、431 車載器識別子、432 車載器個別鍵、433 事業者個別鍵、434 復号データ、435 コンテンツデータ、436 事業者識別子、437 暗号化データ、438 保護データ、440 鍵生成要求、441 車載器識別子、442 コンテンツデータ、443 保護データ、444 事業者識別子、445 暗号化対象データ、446 暗号化データ、451 車載器識別子、452 事業者識別子、453 暗号化対象データ、454 暗号化データ、455 車載器個別鍵、456 事業者個別鍵、476 暗号化データ、484 事業者個別鍵、485 暗号化データ、600 既存路側機。

【特許請求の範囲】
【請求項1】
第1の装置にデータを送信する第2の装置に接続され、
前記第1の装置が保有する第1の鍵の生成に用いられたマスター鍵を取得するマスター鍵取得部と、
前記第1の装置へのデータ送信に先立ち、前記第2の装置から、前記第1の鍵の生成に用いられた前記第1の装置に固有の情報を第1の情報として受信し、前記第2の装置が前記第1の装置に送信することになる送信対象データに関連付けられている情報を第2の情報として受信する受信部と、
前記マスター鍵と前記第1の情報とを用いて前記第1の鍵と同じ鍵を生成する第1の鍵生成部と、
前記第1の鍵生成部により生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて、前記第1の鍵と異なる第2の鍵を生成する第2の鍵生成部とを有することを特徴とする鍵生成装置。
【請求項2】
前記第2の鍵生成部は、
前記第1の装置と共有している共通鍵生成アルゴリズムに従い、前記第2の鍵を生成し、
前記鍵生成装置は、
所定の復号アルゴリズムを実行可能な前記第1の装置に、前記復号アルゴリズムに対応する暗号化アルゴリズムに従って前記第2の鍵が用いられて暗号化された前記送信対象データと、前記第2の情報とを送信する第2の装置に接続されていることを特徴とする請求項1に記載の鍵生成装置。
【請求項3】
前記受信部は、
前記第2の装置から、前記第1の情報及び前記第2の情報とともに、前記送信対象データを受信し、
前記鍵生成装置は、更に、
前記暗号化アルゴリズムに従って、前記第2の鍵生成部により生成された第2の鍵を用いて前記送信対象データを暗号化する暗号化処理部と、
前記暗号化処理部により暗号化された送信対象データを前記第2の装置に送信する送信部とを有することを特徴とする請求項2に記載の鍵生成装置。
【請求項4】
前記鍵生成装置は、
前記暗号化アルゴリズムに従って第2の鍵を用いて前記送信対象データの暗号化を行う第2の装置に接続されており、
前記鍵生成装置は、更に、
前記第2の鍵生成部により生成された第2の鍵を前記第2の装置に送信する送信部を有することを特徴とする請求項2に記載の鍵生成装置。
【請求項5】
前記第2の鍵生成部は、
前記第1の鍵生成部により生成された前記第1の鍵と同じ鍵に一方向演算を行い、一方向演算結果と前記第2の情報とを用いて、第2の鍵を生成することを特徴とする請求項1〜4のいずれかに記載の鍵生成装置。
【請求項6】
前記受信部は、
前記第2の装置から、前記送信対象データの管理者の識別子を第2の情報として受信することを特徴とする請求項1〜5のいずれかに記載の鍵生成装置。
【請求項7】
前記鍵生成装置は、更に、
前記第1の装置が前記第2の鍵生成部により生成された前記第2の鍵を保有している場合に、前記第1の装置に対して前記第2の鍵の使用を停止するよう要求する鍵使用停止要求を生成するとともに、生成した鍵使用停止要求を前記第1の鍵で暗号化、又は前記第1の鍵を利用したメッセージ認証子を前記鍵使用停止要求に付加する鍵使用停止要求生成部と、
暗号化された鍵使用停止要求又はメッセージ認証子が付加された鍵使用停止要求を前記第1の装置に対して送信する送信部とを有することを特徴とする請求項1〜6のいずれかに記載の鍵生成装置。
【請求項8】
鍵生成装置と接続され、所定の端末装置にデータを送信するデータ提供装置であって、
前記端末装置へのデータ送信に先立ち、前記端末装置から、前記端末装置が保有する第1の鍵の生成に用いられた前記端末装置に固有の情報を第1の情報として受信する端末通信部と、
前記端末装置に送信することになる送信対象データに関連付けられている情報を第2の情報として含み、前記端末通信部により受信された第1の情報を含む鍵生成要求を生成する要求生成部と、
前記鍵生成要求を前記鍵生成装置に送信し、前記鍵生成装置に、前記第1の情報を用いて前記第1の鍵と同じ鍵を生成させ、生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第1の鍵と異なる第2の鍵を生成させる鍵生成通信部とを有することを特徴とするデータ提供装置。
【請求項9】
前記鍵生成通信部は、
前記鍵生成要求と前記送信対象データとを前記鍵生成装置に送信し、前記鍵生成装置に、前記鍵生成装置と前記第1の装置が共有している共通鍵生成アルゴリズムに従って前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第2の鍵を生成させ、前記第1の装置が実行可能な復号アルゴリズムに対応する暗号化アルゴリズムに従って前記第2の鍵を用いた前記送信対象データの暗号化を行わせ、前記鍵生成装置から、前記送信対象データが暗号化された暗号化データを受信し、
前記端末通信部は、
前記暗号化データと、前記第2の情報とを前記端末装置に送信することを特徴とする請求項8に記載のデータ提供装置。
【請求項10】
前記データ提供装置は、更に、
前記端末装置が実行可能な秘匿化解除アルゴリズムに対応する秘匿化アルゴリズムに従って、所定の保護データを用いて前記送信対象データを秘匿化する秘匿化処理部と、
前記鍵生成通信部は、
前記鍵生成要求と前記秘匿化処理部により秘匿化された秘匿化送信対象データとを前記鍵生成装置に送信し、前記鍵生成装置に、前記第2の鍵を用いた前記秘匿化送信対象データの暗号化を行わせ、前記鍵生成装置から、前記秘匿化送信対象データが暗号化された暗号化データを受信し、
前記端末通信部は、
前記暗号化データと、前記第2の情報と、前記保護データとを前記端末装置に送信することを特徴とする請求項9に記載のデータ提供装置。
【請求項11】
前記鍵生成通信部は、
前記鍵生成要求を前記鍵生成装置に送信し、前記鍵生成装置に、前記鍵生成装置と前記第1の装置が共有している共通鍵生成アルゴリズムに従って前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第2の鍵を生成させ、前記鍵生成装置から、生成された前記第2の鍵を受信し、
前記データ提供装置は、更に、
前記端末装置が実行可能な復号アルゴリズムに対応する暗号化アルゴリズムに従って前記第2の鍵を用いて前記送信対象データの暗号化を行う暗号化処理部を有し、
前記端末通信部は、
前記送信対象データが暗号化された暗号化データと、前記第2の情報とを前記端末装置に送信することを特徴とする請求項8記載のデータ提供装置。
【請求項12】
前記要求生成部は、
前記送信対象データの管理者の識別子を第2の情報として含む鍵生成要求を生成することを特徴とする請求項8〜11のいずれかに記載のデータ提供装置。
【請求項13】
鍵生成装置と接続されているデータ提供装置からデータを受信する、所定の復号アルゴリズムと、前記鍵生成装置と共有している共通鍵生成アルゴリズムとを実行可能な端末装置であって、
第1の鍵を記憶する第1の鍵記憶部と、
前記第1の鍵の生成に用いられた前記端末装置に固有の情報を第1の情報として記憶する第1の情報記憶部と、
前記データ提供装置からのデータ受信に先立ち、前記第1の情報を前記データ提供装置に送信する送信部と、
前記データ提供装置から前記鍵生成装置に送信された前記第1の情報を用いて前記鍵生成装置で生成された前記第1の鍵と同じ鍵と前記データ提供装置から送信されることになる送信対象データに関連付けられている第2の情報とを用いて前記共通鍵生成アルゴリズムに従って前記鍵生成装置で生成された前記第1の鍵と異なる第2の鍵が用いられ、前記復号アルゴリズムに対応する暗号化アルゴリズムに従って前記送信対象データが暗号化された暗号化データと、前記第2の情報とを前記データ提供装置から受信する受信部と、
前記共通鍵生成アルゴリズムに従い、前記第1の鍵記憶部の前記第1の鍵と前記受信部により受信された前記第2の情報とを用いて前記第2の鍵と同じ鍵を生成する鍵生成部と、
前記復号アルゴリズムに従い、前記鍵生成部により生成された前記第2の鍵と同じ鍵を用いて前記暗号化データを復号する復号処理部とを有することを特徴とする端末装置。
【請求項14】
前記受信部は、
前記端末装置が実行可能な秘匿化解除アルゴリズムに対応する秘匿化アルゴリズムに従い所定の保護データを用いて前記データ提供装置で前記送信対象データが秘匿化された秘匿化送信対象データが暗号化された暗号化データと、前記第2の情報と、前記保護データとを前記データ提供装置から受信し、
前記復号処理部は、
前記暗号化データを復号して前記秘匿化送信対象データを抽出し、
前記端末装置は、更に、
前記秘匿化解除アルゴリズムに従い、前記保護データを用いて、前記復号処理部により抽出された前記秘匿化送信対象データの秘匿化を解除する秘匿化解除処理部を有することを特徴とする請求項13に記載の端末装置。
【請求項15】
前記受信部は、
前記データ提供装置から、前記送信対象データの管理者の識別子を第2の情報として受信することを特徴とする請求項13又は14に記載の端末装置。
【請求項16】
第1の装置にデータを送信する第2の装置に接続され、
前記第1の装置が保有する第1の鍵の生成に用いられたマスター鍵にアクセス可能なコンピュータである鍵生成装置に、
前記第1の装置へのデータ送信に先立ち、前記第2の装置から、前記第1の鍵の生成に用いられた前記第1の装置に固有の情報を第1の情報として受信し、前記第2の装置が前記第1の装置に送信することになる送信対象データに関連付けられている情報を第2の情報として受信する受信処理と、
前記マスター鍵と前記第1の情報とを用いて前記第1の鍵と同じ鍵を生成する第1の鍵生成処理と、
前記第1の鍵生成処理により生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて、前記第1の鍵と異なる第2の鍵を生成する第2の鍵生成処理とを実行させることを特徴とするプログラム。
【請求項17】
鍵生成装置と接続され、所定の端末装置にデータを送信するコンピュータであるデータ提供装置に、
前記端末装置へのデータ送信に先立ち、前記端末装置から、前記端末装置が保有する第1の鍵の生成に用いられた前記端末装置に固有の情報を第1の情報として受信する端末通信処理と、
前記端末装置に送信することになる送信対象データに関連付けられている情報を第2の情報として含み、前記端末通信処理により受信された第1の情報を含む鍵生成要求を生成する要求生成処理と、
前記鍵生成要求を前記鍵生成装置に送信し、前記鍵生成装置に、前記第1の情報を用いて前記第1の鍵と同じ鍵を生成させ、生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第1の鍵と異なる第2の鍵を生成させる鍵生成通信処理とを実行させることを特徴とするプログラム。
【請求項18】
鍵生成装置と接続されているデータ提供装置からデータを受信する、所定の復号アルゴリズムと、前記鍵生成装置と共有している共通鍵生成アルゴリズムとを実行可能なコンピュータであって、
第1の鍵と、前記第1の鍵の生成に用いられた固有の情報を第1の情報として記憶する端末装置に、
前記データ提供装置からのデータ受信に先立ち、前記第1の情報を前記データ提供装置に送信する送信処理と、
前記データ提供装置から前記鍵生成装置に送信された前記第1の情報を用いて前記鍵生成装置で生成された前記第1の鍵と同じ鍵と前記データ提供装置から送信されることになる送信対象データに関連付けられている第2の情報とを用いて前記共通鍵生成アルゴリズムに従って前記鍵生成装置で生成された前記第1の鍵と異なる第2の鍵が用いられ、前記復号アルゴリズムに対応する暗号化アルゴリズムに従って前記送信対象データが暗号化された暗号化データと、前記第2の情報とを前記データ提供装置から受信する受信処理と、
前記共通鍵生成アルゴリズムに従い、前記第1の鍵と前記受信部により受信された前記第2の情報とを用いて前記第2の鍵と同じ鍵を生成する鍵生成処理と、
前記復号アルゴリズムに従い、前記鍵生成処理により生成された前記第2の鍵と同じ鍵を用いて前記暗号化データを復号する復号処理とを実行させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate