CN101727603B - 信息处理装置、用于切换密码的方法以及程序 - Google Patents
信息处理装置、用于切换密码的方法以及程序 Download PDFInfo
- Publication number
- CN101727603B CN101727603B CN2009101795950A CN200910179595A CN101727603B CN 101727603 B CN101727603 B CN 101727603B CN 2009101795950 A CN2009101795950 A CN 2009101795950A CN 200910179595 A CN200910179595 A CN 200910179595A CN 101727603 B CN101727603 B CN 101727603B
- Authority
- CN
- China
- Prior art keywords
- cryptographic algorithm
- algorithm unit
- invalid
- password type
- signal conditioning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 131
- 230000010365 information processing Effects 0.000 title abstract description 3
- 230000003750 conditioning effect Effects 0.000 claims description 128
- 238000013500 data storage Methods 0.000 claims description 53
- 238000003860 storage Methods 0.000 claims description 53
- 210000000352 storage cell Anatomy 0.000 claims description 49
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 60
- 238000010586 diagram Methods 0.000 description 40
- 230000004044 response Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 33
- 238000012545 processing Methods 0.000 description 25
- 238000013478 data encryption standard Methods 0.000 description 21
- 238000006073 displacement reaction Methods 0.000 description 11
- 230000007704 transition Effects 0.000 description 11
- 210000004027 cell Anatomy 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 5
- 238000013519 translation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000014759 maintenance of location Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001172 regenerating effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000209507 Camellia Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 235000018597 common camellia Nutrition 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000011514 reflex Effects 0.000 description 1
- 238000013517 stratification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了信息处理装置、用于切换密码的方法以及程序。该信息处理装置包括:多个加密算法单元,这多个加密算法单元分别能够通过分别使用彼此不同的加密方法或密码密钥,来执行与外部装置的相互认证;以及数据存储单元,该数据存储单元存储多个密码特定信息以及无效控制信息,这多个密码特定信息被提供给每个加密算法单元并且包括指定每个加密算法单元所使用的加密方法的密码类型,该无效控制信息用于使多个加密算法单元之中的至少一个加密算法单元无效。其中,当与外部装置的相互认证成功时,多个加密算法单元之中的至少第一加密算法单元根据存储在数据存储单元处的无效控制信息,来使另一加密算法单元无效。
Description
技术领域
本发明涉及信息处理装置、用于切换密码的方法以及程序。
背景技术
在相关领域中,其中集成了能够记录信息和执行计算的集成电路(IC)的IC卡已处于实际使用中。具体的,在集成电路中具有处理器以执行复杂信息处理的IC卡(被称为智能卡)近来被广泛地用于各种应用作为日常生活中的银行业手段或个人标识手段。
根据IC卡使用场景的扩展,已开发了用于利用IC卡使用各种服务的增强安全性的技术。例如,代替相关领域中已广泛使用的64位块加密型的数据加密标准(DES)方法,作为用于加密数据的加密算法的、能够从128比特、192比特和256比特三种中选择密钥长度的高级加密标准(AES)方法正开始被各种组织采用。
例如,下面的文档已公开了这样的加密技术被用于IC卡的技术。在JP2000-36014A号公报中提出:管理信息被加密并被发送至IC卡,以便防止对要存储在IC卡中用于管理用户数据的管理信息的操纵和截取等。此外,在JP2000-36021A号公报中提出:通过将用于管理用户数据的存储区域的区域定义区域和服务定义区域的结构分层、并且锁定每个定义区域,来改进数据机密性的安全等。此外,在日本专利第3890602号公报中提出:向定义了用户块的使用的多个区域定义块提供访问权限,以控制对IC卡中数据的访问。此外,在JP平10-020780A号公报和JP平10-327142A号公报中,提出了利用多个认证密钥和随机数来执行IC卡和读出器/写入器之间的相互认证(mutual authentication)的方法。
发明内容
虽然提高了加密算法的安全强度,但是当置换市场中分布广泛的IC卡所支持的加密算法时由用户和服务提供者承担的成本正在变大以至不可忽略。
图1简要地示出当置换用于读和写IC卡数据的IC卡和读出器/写入器时的变迁过程。也就是说,在图1(1a)中,IC卡和读出器/写入器在置换之前仅支持旧的或在前的加密算法(在下文中,被称为在前加密算法)。然后,首先,在1b中,读出器/写入器被置换为能够既支持更新的加密算法(在下文中,被称为新加密算法)又支持在前加密算法的读出器/写入器。接下来,在读出器/写入器的置换完成后,在1c中,IC卡被置换为能够支持新加密算法的IC卡。
图2示出沿着图1的变迁过程、市场中分布的IC卡发行数量的变化。如图2所示,从开始读出器/写入器的置换的时刻T1直到完成置换的时刻T2,继续发行支持在前加密算法的IC卡(在下文中,被称为在前IC卡)。原因是不支持新加密算法的读出器/写入器仍然部分地存在,并且有着这样的旧读出器/写入器被用户使用的可能性。随后,从读出器/写入器的置换完成的时刻T2,开始支持新加密算法的IC卡(在下文中,被称为新IC卡)的发行。
在图2所示的变迁过程中,在T1和T2之间购买了在前IC卡的用户需要在T2之后经历利用新IC卡置换在前IC卡的处理。此外,服务提供者被催促执行与发行的在前IC卡的数量相对应的卡置换任务。相反,在提前开始发行新IC卡的时刻以早于完成读出器/写入器置换的时刻(图2中的T2)并且使利用新IC卡置换在前IC卡的处理自动化的状态下,既可减轻用户的负担又可减轻服务提供者的负担。
鉴于上述问题,已做出了本发明,并且希望提供新的并且经改进的信息处理装置、用于切换密码的方法以及程序,利用它们可省略用于切换IC卡所支持的加密算法的额外处理。
根据本发明的一个实施例,提供了一种信息处理装置,该信息处理装置包括:多个加密算法单元,这多个加密算法单元分别能够通过分别使用彼此不同的加密方法或密码密钥,来执行与外部装置的相互认证;以及数据存储单元,该数据存储单元存储多个密码特定信息以及无效控制信息,这多个密码特定信息被提供给每个加密算法单元并且包括指定每个加密算法单元所使用的加密方法的密码类型,该无效控制信息用于使多个加密算法单元之中的至少一个加密算法单元无效。当与外部装置的相互认证成功时,多个加密算法单元之中的至少第一加密算法单元根据存储在数据存储单元处的无效控制信息,来使另一加密算法单元无效。
利用上述配置的信息处理装置,例如,可执行支持在前加密算法的第二加密算法单元的相互认证,直到支持新加密算法的第一加密算法单元的相互认证首次成功。然后,例如,在第一加密算法单元的第一相互认证成功之后,根据数据存储单元处存储的无效控制信息来使第二加密算法单元无效。
无效控制信息可包括有效密码类型,该有效密码类型用于区别多个加密算法单元所使用的加密方法之中的有效加密方法;并且每个加密算法单元可以仅在从外部装置接收的认证请求所指定的密码类型被包括在数据存储单元处所存储的有效密码类型中的情况下,才执行与外部装置的相互认证。
无效控制信息还可包括无效密码类型,该无效密码类型用于区别要被自动无效的加密方法;并且当与外部装置的相互认证成功时,第一加密算法单元可从数据存储单元处所存储的有效密码类型中删除与无效密码类型匹配的密码类型。
密码特定信息还可包括世代号,该世代号指定每个加密算法单元所使用的密码密钥的世代;并且当与外部装置的相互认证成功时,第一加密算法单元可以使与比从该外部装置接收的认证请求所指定的世代号更旧的世代号相对应的另一加密算法单元无效。
无效控制信息可包括有效世代号,该有效世代号用于区别多个加密算法单元之中的有效加密算法单元;并且第一加密算法单元可通过更新有效世代号来使其他加密算法单元无效。
第一加密算法单元可以仅在指示执行无效的特定认证请求被从外部装置接收到的情况下,才根据数据存储单元处所存储的无效控制信息来使另一加密算法单元无效。
数据存储单元可存储优先顺序,该优先顺序是根据每个加密算法单元的安全强度来预定义的;并且当与外部装置的相互认证成功时,第一加密算法单元可以使优先顺序低于第一加密算法单元的优先顺序的另一加密算法单元无效。
根据本发明的另一实施例,提供了一种用于切换密码的方法,该方法包括以下步骤:将多个密码特定信息以及无效控制信息存储在信息处理装置的存储区域处,其中多个密码特定信息被提供给多个加密算法单元中的每一个并且包括指定每个加密算法单元所使用的加密方法的密码类型,无效控制信息用于使多个加密算法单元之中的至少一个加密算法单元无效,信息处理装置包括多个加密算法单元,多个加密算法单元能够通过分别使用彼此不同的加密方法或密码密钥、来分别执行与外部装置的相互认证;由多个加密算法单元之中的第一加密算法单元执行与外部装置的相互认证;以及当第一加密算法单元的相互认证成功时,由第一加密算法单元根据存储在存储区域处的无效控制信息,来使另一加密算法单元无效。
根据本发明的另一实施例,提供了一种计算机程序产品,该计算机程序产品导致控制信息处理装置的计算机:操作为多个加密算法单元,这多个加密算法单元分别能够通过分别使用彼此不同的加密方法或密码密钥,来执行与外部装置的相互认证;以及当多个加密算法单元之中的至少第一加密算法单元成功与外部装置相互认证时,由第一加密算法单元根据存储在自身装置的数据存储单元处的无效控制信息,来使另一加密算法单元无效,其中无效控制信息用于使多个加密算法单元之中的至少一个加密算法单元无效。
如上所述,利用信息处理装置、用于切换密码的方法以及程序,可省略用于切换IC卡所支持的加密算法的额外处理。
附图说明
图1是示出IC卡的加密算法的变迁过程的概要的示意图;
图2是示出图1的变迁过程和IC卡发行的数量之间的关系的示意图;
图3是示出根据本发明的一个实施例的通信系统的概要的框图;
图4是示出根据第一实施例的信息处理装置的物理配置的框图;
图5是示出根据第一实施例的信息处理装置的逻辑配置的框图;
图6是示出根据第一实施例的要存储在数据存储单元处的数据结构的示例的示意图;
图7是示出图6的数据结构的具体数据示例的示意图;
图8是示出信息处理装置和读出器/写入器之间的访问序列的示例的序列图;
图9是描述轮询响应处理的详细流程的示例的流程图;
图10是描述第一认证响应处理的详细流程的示例的流程图;
图11是描述第二认证响应处理的详细流程的示例的流程图;
图12是描述根据第一实施例的无效处理的详细流程的示例的流程图;
图13是示出IC卡加密算法的新变迁过程和IC卡发行的数量之间的关系的示意图;
图14是示出要存储在数据存储单元处的数据结构的另一示例的示意图;
图15是描述无效处理的详细流程的另一示例的流程图;
图16是示出要存储在数据存储单元处的数据结构的另一示例的示意图;
图17是示出图16的数据结构的具体数据示例的示意图;
图18是描述无效处理的详细流程的另一示例的流程图;
图19是示出地址转换表的示例的说明性表;
图20是示出根据第二实施例的信息处理装置的逻辑结构的框图;
图21是示出根据第二实施例的要存储在数据存储单元处的数据结构的示例的示意图;
图22是示出图21的数据结构的具体数据示例的示意图;并且
图23是描述根据第二实施例的无效处理的详细流程的示例的流程图。
具体实施方式
在下文中,将参考附图详细地描述本发明的优选实施例。注意,在说明书和附图中,实质地具有相同功能和结构的结构元素利用相同的标号来标示,并且省略了对这些结构元素的重复说明。
这里,以下面的顺序描述本发明的示例性实施例。
1.通信系统的概要
2.对第一实施例的描述
3.对修改示例的描述
4.对第二实施例的描述
<1.通信系统的概要>
首先,参考图3描述根据本发明的一个实施例的通信系统1的概要。
图3是示出根据本发明的该实施例的通信系统1的概要的框图。如图3所示,通信系统1包括信息处理装置10(例如,IC卡10A、便携终端10B等)、服务提供装置12和读出器/写入器14。
例如,信息处理装置10可以是结合了IC芯片的非接触型IC卡10A,其中IC芯片是用于执行与作为外部装置的读出器/写入器14(即数据读出和写入装置)的非接触通信的电子电路。IC卡10A是薄卡封装内包括了天线和IC芯片的信息处理装置,其中天线用于执行与读出器/写入器14的非接触通信,在IC芯片上IC用于执行预定的算术处理。IC卡10A能够以非接触方式与读出器/写入器14无线通信。例如,可简单地通过将IC卡10A拿到从读出器/写入器14发射的电磁波的有效范围内,来由读出器/写入器14读或写IC卡10A中的数据。这里,不限于这样的示例,IC卡10A可以是接触型IC卡。
IC卡10A被用于提供各种服务的IC卡系统。例如,IC卡10A可用于电子货币系统、交通的票门禁系统、用于进入建筑物或用于登录进计算机的安全系统、电子银行系统等。更具体地,例如,IC卡10A被用于以下用途1到6。此外,已开发了单个IC卡10A内具有多个功能的多应用型卡,从而增加了IC卡10A的种类的多样性。
1.电子货币卡,它存储诸如电子货币、返点和礼券之类的电子值(即具有货币或准货币的价值的数据)
2.诸如铁路、公共汽车和高速公路之类的交通的季票或预订票,以及存储诸如预付费之类的数据的交通卡
3.个人认证卡,它用于诸如要用于个人状态确认的雇员ID和学生ID之类的个人识别,以及用于管理工作的开始和退出时间、进入建筑物、登录进个人计算机的钥匙
4.用于各种商店和设施的会员卡、返点卡和礼券卡
5.电子票卡,它存储电影院、音乐厅、体育场和娱乐设施等的电子票
6.电子银行卡,它用于诸如通过因特网购物、视频和音乐内容的分布、股票和存款的金融处理等之类的电子商业交易
此外,信息处理装置10可以是作为其上结合了上述IC芯片的便携型信息处理装置的便携终端10B。便携终端10B被实现为蜂窝电话终端、手表、个人数字助理(PDA)、便携游戏终端和便携视频/音频播放器等。类似于上述IC卡10A,便携终端10B也用于通过执行与读出器/写入器14的非接触通信来享受各种的上述服务。
服务提供装置12是用于通过诸如IC卡10A和便携终端10B之类的信息处理装置10向用户提供服务的主装置。具体地,例如,服务提供装置12被实现作交通的自动票门禁、诸如便利店之类的商店处的注册装置、用于通过因特网(即个人计算机等)的电子交易的终端装置、用于各种产品和交通票的自动售货机、POS终端、售货亭终端和金融机构的自动取款机(ATM)。服务提供装置12包括用于执行与信息处理装置10的非接触通信的读出器/写入器14。这里,读出器/写入器14可与服务提供装置12结合和集成,或者可被配置为被连接以能够执行与服务提供装置12的无线或有线通信的分离装置。
例如,读出器/写入器14按照诸如ISO/IEC 18092之类的预定通信方法来执行与信息处理装置10的无线或有线通信。更具体地,例如,读出器/写入器14向信息处理装置10发送从服务提供装置12输出的指令。然后,读出器/写入器14从信息处理装置10接收针对指令的响应,并且输入至服务提供装置12。
在图3所示的通信系统1的配置中,安装在信息处理装置10上的IC芯片设置有支持多个加密算法的加密处理电路(例如处理器),这多个加密算法分别采用彼此不同的加密方法或密码密钥。加密方法表示任意的密码术,例如DES、AES、Camellia、CLEFIA等的对称密钥密码术以及Revest Shamir Adleman(RSA)等的公钥密码术。因此,例如,多个加密算法可以是使用从彼此不同的DES、128比特的AES(在下文中,被称为AES128)、256比特的AES(在下文中被称为AES256)中选择的各个加密方法的加密算法。此外,多个加密算法可以是利用密码密钥世代不同的相同加密方法(例如AES128等)的加密算法。每个加密算法分别具有安全可靠性、加密处理负载等方面的优点和缺点。
例如,多个加密算法与参考图1和图2描述的在前加密算法和新加密算法相对应。例如,因为信息处理装置10支持新的和在前的算法,所以当读出器/写入器14仍然仅支持在前加密算法时,信息处理装置10利用在前加密算法执行与读出器/写入器14的通信。然后,当读出器/写入器14支持新加密算法时,信息处理装置10可利用新加密算法执行通信,而不改变IC芯片。
这里,即使利用新加密算法与读出器/写入器14通信变得可能,信息处理装置10的安全强度也保持在在前加密算法的安全强度,只要在前加密算法对于信息处理装置10是有效的。例如,原因是仍然存在通过解密在前加密算法的密码密钥的未授权访问和数据操纵的风险。因此,在信息处理装置10中,希望实现当在前加密算法变得冗余时、优选地不用给用户和服务提供者额外的处理而使在前算法无效的系统。
然后,下面详细地描述具有自动使对使用而言变得冗余的加密算法无效的功能的信息处理装置的两个实施例和实施例的修改示例。
<2.对第一实施例的描述>
[2-1.信息处理装置的配置示例]
图4是示出根据第一实施例的信息处理装置10的物理配置的框图。如图4所示,信息处理装置10包括天线部分20、发送部分30、接收部分40、加密部分50、解密部分60、控制部分70和存储部分80。
天线部分20是用于执行与读出器/写入器14的非接触方式的通信的天线。在本实施例中,信息处理装置10是作为示例的非接触IC卡。接收部分40解调从读出器/写入器14接收的接收数据。解密部分60解密由接收部分40解调的接收数据。加密部分50加密对读出器/写入器14的发送数据。发送部分30调制由加密部分50加密的发送数据。控制部分70控制信息处理装置10中的每个部分。存储部分80是保存诸如用户数据和管理数据之类的数据的存储器。
例如,发送部分30、接收部分40、加密部分50、解密部分60、控制部分70和存储部分80配置有预定电路并且被结合进小芯片中。
例如,在信息处理装置10是IC卡10A并被连接至发送部分30和接收部分40的情况下,天线部分20配置有沿着IC卡10A的外围布置的线圈天线。
例如,发送部分30和接收部分40(即通信部分)配置有未示出的调制和解调电路、前端(front-end)电路以及电源再生(power reflex)电路。例如,调制和解调电路利用ASK调制方法来调制和解调数据。电源再生电路从利用天线部分20从读出器/写入器14接收的载波的RF操作磁场中生成感应电动势,并且取入作为信息处理装置10的电力。前端电路利用天线部分20接收从读出器/写入器14发送的载波,并且解调载波。然后,前端电路获得来自读出器/写入器14的指令或数据,并且供应至控制部分70。此外,前端电路通过划分载波来再生用于操作信息处理装置10的时钟。此外,前端电路根据由控制部分70生成的预定服务的指令或数据来调制载波,并且通过天线部分20向读出器/写入器14发送经调制的载波。
例如,加密部分50和解密部分60构成加密处理单元,并且配置有具有加密处理功能的诸如加密协处理器(co-processor)之类的专用硬件。根据本实施例的加密部分50和解密部分60是分别能够支持彼此不同的多个加密算法的处理器。通过结合这些处理器,信息处理装置10变得能够通过使用多个加密算法来执行与作为外部装置的读出器/写入器14的相互认证。这里,为了利用能够被加密部分50和解密部分60支持的加密算法来执行通信,对应于加密算法的密码特定的信息等要被保存在存储部分80的预定区域。
控制部分70配置有诸如微处理器、ROM和RAM之类的处理单元。控制部分70在控制信息处理装置10内的每个部分的同时执行预定的算术处理。控制部分70按照存储在诸如存储部分80和未示出的ROM之类的存储介质处的程序来操作,并且执行预定的算术处理、命令生成、以及对各种信息的发送/接收和读/写的控制。例如,当与关于预定服务的读出器/写入器14通信时,控制部分70从/向存储部分80读/写服务的用户数据。此外,控制部分70控制由加密部分50或解密部分60执行的数据的加密处理或解密处理。在这时,控制部分70还控制加密和解密处理的必要性,从而发送/接收数据不总是被加密或解密。
例如,存储部分80配置有诸如闪存、电可擦可编程ROM(EEPROM)和铁电RAM(FeRAM)之类的半导体存储器。如图5所示,存储部分80起到了数据存储单元180和密钥存储单元190的作用。存储部分80存储由服务提供装置12提供至用户的服务的用户数据和控制数据、以及用于每个加密算法的密码密钥。这里,除半导体存储器以外,存储部分80可配置有诸如硬盘驱动器(HDD)之类的另一存储装置。
图5是示出根据本实施例的信息处理装置10的逻辑配置的框图。如图5所示,信息处理装置10包括响应检测单元110、第一加密算法单元120A、第二加密算法单元120B、读/写单元170、数据存储单元180和密钥存储单元190。此外,每个加密算法单元120分别包括认证密钥生成单元130、相互认证单元140、通信路径加密单元150和发行信息解密单元160。在下文中,当第一加密算法单元120A和第二加密算法单元120B之间的区别无关紧要时,它们被共同地称为加密算法单元120。其他单元130-170中的每一个也以相同的方式被共同地称呼。
例如,响应检测单元110具有与ISO/IEC 18092中提出的轮询(polling)命令相对应的功能。当与预定的IC卡系统或服务相关的轮询命令被从读出器/写入器14接收到时,响应检测单元110生成相应IC卡的响应命令,并且回复至读出器/写入器14作为对其的响应。响应检测单元110被共同地提供给多个加密算法。
第一加密算法单元120A和第二加密算法单元120B能够通过使用各自不同的加密算法或密码密钥来执行分别与外部装置(例如读出器/写入器14)的相互认证。下面,描述共同地提供给每个加密算法单元120的认证密钥生成单元130、相互认证单元140、通信路径加密单元150和发行信息解密单元160。
认证密钥生成单元130生成用于信息处理装置10和读出器/写入器14之间的相互认证的认证密钥。例如,JP平10-327142A号公报中公开的方法可用作生成认证密钥的方法。其概要如下。认证密钥生成单元130利用用于服务用途的存储区域的服务密钥、以及唯一地分配给每个信息处理装置10的ID(在下文中,被称为卡ID)来生成认证密钥。当同时使用多个服务时,从多个服务密钥生成回归(regression)密钥,并且利用回归密钥和卡ID生成认证密钥。相互认证单元140通过使用此认证密钥来执行相互认证。
相互认证单元140执行信息处理装置10和读出器/写入器14之间的相互认证。例如,JP平10-020780A号公报中公开的或ISO/IEC9798中提出的方法可用作相互认证方法。其概要如下。相互认证单元140利用由认证密钥生成单元130生成的认证密钥来解密从读出器/写入器14接收的第一随机数,并且在再加密之后回复。此外,同样在信息处理装置10中,相互认证单元140生成第二随机数,并且在利用同一认证密钥加密之后发送至读出器/写入器14。然后,相互认证单元140从读出器/写入器14接收对其的回复,并且检验回复是否与所发送的第二随机数匹配。以此方式,读出器/写入器14和信息处理装置10都通过分别检验各自生成的随机数是否正确,来执行相互认证。利用由读出器/写入器14指定的加密算法来执行相互认证处理。
此外,当多个加密算法单元120的相互认证单元140中的至少一个(例如,第一加密算法单元120A的相互认证单元140A)成功与外部装置相互认证时,相互认证单元140根据存储在数据存储单元180处的无效控制信息184来使另一加密算法单元120(例如,第二加密算法单元120B)无效。稍后进一步详细地描述无效处理。
通信路径加密单元150通过使用例如NIST SP 800-38中示出的块加密方法,来加密信息处理装置10和读出器/写入器14之间的通信路径。具体地,在上述相互认证之后,通信路径加密单元150通过使用作为会话密钥的、利用经相互确认的随机数生成的通信路径密钥,来发送和接收当通信路径被加密的同时要被发送和接收的通信数据。
发行信息解密单元160通过控制解密部分60来获得发行信息,以便当发行结合在信息处理装置10中的IC芯片时,解密从例如发行装置接收的经加密的发行信息(即加密发行信息)。存储在数据存储单元180或密钥存储单元190处的诸如系统密钥之类的权限密钥被用于发行信息的解密处理。
读/写单元170执行从图4所示的存储部分80读出各种数据或向其写入各种数据的处理。例如,当用于预定服务的用户数据的读请求被从读出器/写入器14接收到时,读/写单元170从数据存储单元180的预定服务定义区域读出用户数据。此外,例如,当用于预定服务的用户数据的写请求被从读出器/写入器14接收到时,读/写单元170向数据存储单元180的预定服务定义区域写入用户数据。这里,在本实施例中,读/写单元170被共同地提供给多个加密算法单元120。然而,代替地,读/写单元170可被提供给每个加密算法单元120也是可以的。
这里,例如,可通过使用计算机程序来执行响应检测单元110、第一加密算法单元120A、第二加密算法单元120B和读/写单元170的每个功能。在此情况下,例如,用于执行这些功能的程序存储在图4的存储部分80处,并且构成控制部分70的处理器执行程序。代替地,程序可存储在除存储部分80以外的存储介质处,或者可经由通信介质提供至信息处理装置10。此外,可通过使用专用硬件(即处理器、电路等)来执行响应检测单元110、第一加密算法单元120A、第二加密算法单元120B和读/写单元170的每个功能。
这里,通过使用图4的存储部分80来实现数据存储单元180和密钥存储单元190。数据存储单元180以层次结构存储用于提供各种服务的用户数据、以及用于加密算法单元120的无效处理的无效控制信息184和密码特定信息186。如JP 2000-36021A号公报中所提出的,例如,通过逻辑地将作为用于管理信息的存储区域的定义区域分层,来构成数据存储单元180处的逻辑文件结构。另一方面,密钥存储单元190安全地存储被每个加密算法单元120使用的诸如权限密钥之类的密码密钥。
到这里,已参考图4和图5描述了根据本实施例的信息处理装置10的配置。接下来,描述存储到信息处理装置10的数据存储单元180的数据结构的示例。
[2-2.数据结构的示例]
图6是示出存储在数据存储单元180处的用户数据182、无效控制信息184和密码特定信息186的逻辑数据结构的示例的示意图。这里,以UML2.0的类图来示出图6。
如图6所示,无效控制信息184和密码特定信息186在数据存储单元180处的层次结构中被逻辑地对准。更具体地,无效控制信息184和密码特定信息186之间的关系是一对多关系。也就是说,就一个无效控制信息184而言可存在一个或多个密码特定信息186。此外,无效控制信息184和用户数据182之间的关系是一个或多个对一个或多个。也就是说,针对一个无效控制信息184可存在一个或多个用户数据182,然后,针对一个用户数据182可存在一个或多个无效控制信息184。
无效控制信息184是用于使多个加密算法单元120之中的至少一个加密算法单元无效的控制信息。例如,无效控制信息184包括逻辑地址、有效密码类型和无效密码类型。这里,逻辑地址用于访问图4的存储部分80内的无效控制信息184。有效密码类型是用于在多个加密算法单元120所使用的加密方法之中区别有效加密方法的数据。这里,有效加密方法表示信息处理装置10所准许用于结合外部装置的认证的加密方法。也就是说,仅在从外部装置接收的认证请求所指定的密码类型被包括在无效控制信息184中的有效密码类型中的情况下,每个加密算法单元120才执行与外部装置的相互认证。无效密码类型是用于区别在信息处理装置10处要自动无效的密码类型的数据。例如,当第一加密算法单元120A的相互认证单元140A成功与外部装置相互认证时,相互认证单元140A从数据存储单元180获得无效密码类型,并且从有效密码类型中删除与所获无效密码类型匹配的密码类型。因此,可以不利用所删除的密码类型指示的加密方法来执行与外部装置的相互认证,从而无效了信息处理装置10中其他密码算法单元120中的一个。
密码特定信息186位于无效控制信息184的下面,并且例如被提供至每个加密算法单元120。例如,密码特定信息186包括密码密钥、密钥版本和密码类型。这里,密码密钥是访问数据存储单元180的存储区域的预定范围所必要的密钥。密钥版本是指示上述密码密钥的版本的数据。密码类型是用于指定每个加密算法单元120所用的加密方法的数据,并且例如通过用于每个加密方法的预定义代码值来指示。
图7是示出根据本实施例的用户数据182、无效控制信息184和密码特定信息186的具体数据示例的示意图。
如图7所示,两个密码类型DES和AES128被包括在逻辑地址1008h的无效控制信息184的有效密码类型中。此外,DES被包括在无效密码类型中。
然后,对应于第一加密算法单元120A的密码特定信息186A以及对应于第二加密算法单元120B的密码特定信息186B被定义在无效控制信息184的下面。这里,在密码特定信息186A中,密码密钥是23456789...h,密钥版本是1111h,并且密码类型是AES128。此外,在密码特定信息186B中,密码密钥是12345678...h,密钥版本是1000h,并且密码类型是DES。该示例指示第一加密算法单元120A支持通过AES 128方法的相互认证,以及第二加密算法单元120B支持通过DES方法的相互认证。
此外,作为任意数据的示例,金额数据¥100000被包括在用户数据182中。
对于该数据示例,例如,当第一加密算法单元120A的相互认证单元140A成功与外部装置相互认证时,相互认证单元140A从如上所述的无效控制信息184的有效密码类型中删除指定为无效密码类型的DES。因此,支持DES方法的第二加密算法单元120B变得不能执行与外部装置的相互认证,从而第二加密算法单元120B被无效。
通常,IC卡内的文件系统能够实现被逻辑地分层的数据结构,从而多个服务提供者可平稳地共享IC卡并且有效地管理各种服务。例如,JP2000-36021A号公报公开了能够管理用于系统、区域和服务的三层中的每一层的存储区域的文件系统。在这样逻辑分层的数据结构中,假如一对多的亲子关系被维持,则图6和图7所示的无效控制信息184和密码特定信息186可位于任何层。
[2-3.处理流程]
接下来,参考图8到图12描述当根据本实施例的信息处理装置10被外部装置访问时处理的流程。
图8是示出当信息处理装置10被读出器/写入器14访问时的访问序列的序列图。
例如,当用户将信息处理装置10拿到服务提供装置12的读出器/写入器14的通信范围内时,开始对信息处理装置10的访问。当用户将信息处理装置10拿到读出器/写入器14的通信范围内时,通过步骤S1到S10中读出器/写入器14的轮询来捕捉信息处理装置10。然后,在步骤S20到S50中,执行读出器/写入器14和信息处理装置10之间的相互认证,并且加密通信路径。随后,在步骤S60到S70中,在读出器/写入器14和信息处理装置10之间交换服务的预定指令和响应。
更具体地,如图8所示,首先,在步骤S1中,读出器/写入器14持续发送指定系统代码0x0001的轮询请求,以捕捉信息处理装置10。然后,在步骤S10中,当轮询请求被接收到时,具有对应于系统代码的IC卡系统的信息处理装置10发送轮询响应至读出器/写入器14。
接下来,在步骤S20中,当轮询响应被从信息处理装置10接收到时,读出器/写入器14准备第一认证请求并且发送至信息处理装置10。例如,第一认证请求指定密码类型和区别服务的逻辑地址1008,其中密码类型指定要使用的加密算法的加密方法。然后,当第一认证请求被从读出器/写入器14接收到时,信息处理装置10检验所接收的第一认证请求指定的密码类型是否被包括在数据存储单元180处所存储的有效密码类型中。然后,在步骤S30中,在所指定的密码类型被包括在有效密码类型中的情况下,信息处理装置10准备第一认证响应并且发送至读出器/写入器14。
此外,在步骤S40中,当第一认证响应被从信息处理装置10接收到时,读出器/写入器14利用所指定的加密方法的加密算法来准备第二认证请求,并且发送至信息处理装置10。然后,当第二认证请求被成功地从读出器/写入器14接收到时,信息处理装置10检验所指定的密码类型是否被包括在无效密码类型中。然后,在所指定的密码类型不包括在无效密码类型中的情况下,信息处理装置10从有效密码类型删除与存储在数据存储单元180处的无效密码类型匹配的密码类型。然后,在步骤S50中,信息处理装置10准备第二认证响应并且发送至读出器/写入器14。结果,例如,当成功执行了利用新加密算法的第一认证、同时完成了读出器/写入器14和信息处理装置10之间的相互认证时,使在前加密算法无效。然后,生成用于加密两者之间的通信路径的会话密钥。
随后,在步骤S60中,读出器/写入器14通过使用会话密钥来加密用于使用服务的预定命令(例如,数据读请求),并且发送至信息处理装置10。当数据读请求被从读出器/写入器14接收到时,信息处理装置10通过使用会话密钥来解密经加密的数据读请求,并且从存储部分80读出由数据读请求指定的用户数据。然后,在步骤S70中,信息处理装置10利用会话密钥来加密所读出的用户数据并且发送至读出器/写入器14。
接下来,参考图9到图11进一步详细地描述步骤S10中的轮询响应处理、步骤S30中的第一认证响应处理和步骤S50中的第二认证响应处理之中的每一个。
首先,图9是描述信息处理装置10的轮询响应处理(即图8中的S10处理)的详细流程的示例的流程图。
如图9所示,在步骤S11中,当信息处理装置10被拿到读出器/写入器14时,信息处理装置10从读出器/写入器14接收轮询请求。然后,在步骤S12中,信息处理装置10判断例如由轮询请求指定的、保存系统代码0x0001的系统定义信息是否存在于数据存储单元180处。系统代码对于第一加密算法单元120A和第二加密算法单元120B是共同的。
在步骤S14中,在作为判断的结果、对应于系统代码的系统定义信息不存在的情况下,信息处理装置10将轮询响应处理终止为错误,并且不对读出器/写入器14作响应。另一方面,在步骤S13中,在对应于系统代码的系统定义信息存在的情况下,信息处理装置10向读出器/写入器14发送用于标识信息处理装置10的卡标识符和有效密码类型作为轮询响应。因此,信息处理装置10可向读出器/写入器14通知能够被自身装置使用的密码类型。
图10是描述信息处理装置10的第一认证响应处理(即图8中的S30处理)的详细流程的示例的流程图。
如图10所示,首先,在步骤S31中,信息处理装置10从读出器/写入器14接收第一认证请求。因此,信息处理装置10经由所接收的第一认证请求来获得由读出器/写入器14指定的密码类型和逻辑地址。
接下来,在步骤S32中,信息处理装置10判断所指定的密码类型是否包括在数据存储单元180处所存储的有效密码类型中。此外,在步骤S33中,信息处理装置10检验从读出器/写入器14接收的第一认证请求是否正常。这里,在步骤S37中,在所指定的密码类型不被包括在有效密码类型中的情况下、或者在所接收的第一认证请求不正常的情况下,不执行响应处理。另一方面,在所指定的密码类型被包括在有效密码类型中并且所接收的第一认证请求正常的情况下,处理进至步骤S34。
在步骤S34中,信息处理装置10通过使用由读出器/写入器14指定的密码类型所指示的加密方法,来准备第一认证响应。例如,在第一加密算法单元120A和第二加密算法单元120B分别与AES128和DES相对应、并且AES128被指定为密码类型的情况下,第一加密算法单元120A的相互认证单元140A准备第一认证响应。所准备的第一认证响应因此包括与图5相关地描述的、用于相互认证的第一随机数和第二随机数。然后,在步骤S35中,信息处理装置10将所准备的第一认证响应发送至读出器/写入器14。
随后,在步骤S36中,第一加密算法单元120A的相互认证单元140A例如临时地将由读出器/写入器14指定的卡标识符、密码类型和逻辑地址保存在存储部分80的存储区域等处,作为信息处理装置10的内部状态。在下文中,包括卡标识符、密码类型和逻辑地址的临时存储信息被称为当前认证信息。
这里,例如,当信息处理装置10的电源被切断时,或者当信息处理装置10接收到来自读出器/写入器14的复位命令时,已保存的所指定的当前认证信息被删除。当改变信息处理装置10和读出器/写入器14之间所提供的服务时,信息处理装置10接收用于复位先前所保存的数据的复位命令。
接下来,图11是描述信息处理装置10的第二认证响应处理(即图8中的S50处理)的详细流程的示例的流程图。
如图11所示,首先,在步骤S51中,信息处理装置10从读出器/写入器14与所指定的卡标识符和密码类型一起接收第二认证请求(包括重新加密的第二随机数)。
接下来,在步骤S52中,信息处理装置10判断所接收的卡标识符和密码类型是否与在步骤S36保存的当前认证信息中包括的数据相同。此外,在步骤S53中,信息处理装置10检验所接收的第二认证请求是否正常。这里,在步骤S59中,在所接收的卡标识符和密码类型与当前认证信息中包括的卡标识符和密码类型不相同的情况下,或者在所接收的第二认证请求不正常的情况下,不执行响应处理。另一方面,在所接收的卡标识符和密码类型与当前认证信息中包括的卡标识符和密码类型相同并且第二认证请求正常的情况下,处理进至步骤S54。
这里,通过解密由读出器/写入器14再加密的第二随机数,并且通过将经解密的第二随机数与信息处理装置10处最初生成的第二随机数作比较,来执行对第二认证请求是否正常的判断。
接下来,在步骤S54中,根据无效控制信息184执行无效处理,其中无效控制信息184是由与所指定的密码类型相对应的加密算法单元120的相互认证单元140存储在数据存储单元180处的。
图12是描述加密算法单元120的相互认证单元140的无效处理的详细流程的示例的流程图。
如图12所示,首先,在步骤S101中,判断由第一认证请求指定的密码类型是否包括在数据存储单元180处存储的无效密码类型中。这里,在通过第一认证请求指定的密码类型被包括在无效密码类型中的情况下,跳过下面的无效处理以便不使对应于密码类型的自身加密算法单元120无效。另一方面,在通过第一认证请求指定的密码类型未被包括在无效密码类型中的情况下,处理进至步骤S102。
这里,例如,指定执行无效处理的加密算法单元120的典型密码类型被定义在无效控制信息184中,并且在步骤S101中,当通过第一认证请求指定的密码类型与典型密码类型匹配时进至随后的处理,这也是可以的。
接下来,在步骤S102中,判断设置为无效密码类型的密码类型是否包括在无效控制信息184中所包括的有效密码类型中。这里,在设置为无效密码类型的密码类型未被包括在有效密码类型中的情况下,要无效的加密算法单元120已经被无效。因此,跳过随后的无效处理。另一方面,在设置为无效密码类型的密码类型被包括在有效密码类型中的情况下,处理进至步骤S103。
接下来,在步骤S103中,与设置为无效密码类型的密码类型匹配的密码类型从有效密码类型中被删除。因此,在此之后,支持所删除的密码类型指示的加密方法的加密算法单元120变得不能执行与外部装置的相互认证。然后,图12的无效处理结束。
这里,参考图12描述的无效处理未必结合在所有的加密算法单元120中。例如,假设支持新加密算法的第一加密算法单元120A和支持在前加密算法的第二加密算法单元120B被提供给信息处理装置10。在此情况下,图12的无效处理不必结合在支持在前加密算法的第二加密算法单元120B中。也就是说,在指示在前加密算法的加密方法的密码类型从读出器/写入器14指定给信息处理装置10的情况下,步骤S54不必在图11的第二认证响应处理之中执行。
返回图11,继续对信息处理装置10的第二认证响应处理的描述。在步骤S55中,当无效处理完成时,信息处理装置10通过使用由读出器/写入器14指定的密码类型所指示的加密方法,来准备第二认证响应。第二认证响应是向读出器/写入器14通知相互认证的完成的消息。此外,在步骤S56中,信息处理装置10临时地将指示与读出器/写入器14的相互认证完成的信息保存在存储部分80的存储区域等处作为内部状态。
接下来,在步骤S57中,信息处理装置10将相互认证期间生成的密钥(即会话密钥)保存为通信路径密码密钥。随后,在步骤S58中,信息处理装置10在利用会话密钥加密后,将步骤S55中准备的第二认证响应发送至读出器/写入器14。
[2-4.能通过本实施例实现的变迁过程]
到这里,已参考图4到图12描述了根据本发明的第一实施例的信息处理装置10。例如,根据本实施例,信息处理装置10设置有支持新加密算法的第一加密算法单元120A和支持在前加密算法的第二加密算法单元120B。然后,当与外部装置的相互认证首次通过使用新加密算法而成功时,支持在前加密算法的第二加密算法单元120B可自动被第一加密算法单元120A无效。
例如,上述配置实现了如图13所示的IC卡的加密算法的变迁过程。也就是说,在将服务提供者所使用的所有读出器/写入器置换为新装置完成的时刻T2之前,服务提供者可向用户发行新的IC卡(即对应于信息处理装置10)。新IC卡的发行时刻T3可以是在确认了读出器/写入器和IC卡之间的新加密算法的规范之后的任意时刻。因此,在完成置换读出器/写入器的时刻T2之后开始通过读出器/写入器利用新加密算法的相互认证。因此,当用户首次在时刻T2之后利用新IC卡执行相互认证时,成功执行了相互认证的新IC卡中的在前加密算法在不用额外处理的情况下被无效。结果,新IC卡的安全强度被提高至新加密算法的安全强度。以此方式,完成了IC卡的加密算法的切换。这里,因为新IC卡中的在前加密算法保持有效,直到执行利用新加密算法的相互认证,所以用户可使用支持在前加密算法的读出器/写入器。
通过实现这样的变迁过程,开始发行新IC卡的时刻可相比于图2所示的变迁过程被提前。因此,例如,在图13的T3和T2之间的期间内购买了IC卡的用户,可不被催促改变用于切换加密算法的IC卡。此外,抑制了作为IC卡置换操作的目标的在前IC卡的数量,并且切换新IC卡的加密算法的处理变得无关紧要。因此,服务提供者可享受减轻了加密算法变迁的操作负担的优点。
<3.对修改示例的描述>
[3-1.第一修改示例]
已利用图6和图7中有效密码类型和无效密码类型保存在同一层的示例描述了第一实施例。然而,有效密码类型和无效密码类型未必位于同一层。这里,有效密码类型被保存在比无效密码类型的层更低的层处的示例被描述为第一修改示例。
图14是示出根据本修改示例的、存储在数据存储单元180处的用户数据182、无效控制信息184和密码特定信息186的逻辑数据结构的示意图。
如图14所示,无效控制信息184被进一步划分为数据存储单元180中的两层,从而无效密码类型和有效密码类型之间的关系是一对多关系。也就是说,针对一个无效密码类型可存在一个或多个有效密码类型。然后,分别就每个有效密码类型而言来定义一个或多个密码特定信息和用户数据。对于分开地控制单个IC卡系统内(或单个服务提供者内)每个服务所准许的加密算法的强度等情况,此数据结构是有效的。
图15是描述根据本修改示例的加密算法单元120的相互认证单元140的无效处理的详细流程的示例的流程图。
如图15所示,首先,在步骤S111中,判断由第一认证请求指定的密码类型是否包括在数据存储单元180处存储的无效密码类型中。这里,在通过第一认证请求指定的密码类型被包括在无效密码类型中的情况下,跳过下面的无效处理以便不使对应于密码类型的自身加密算法单元120无效。另一方面,在通过第一认证请求指定的密码类型未被包括在无效密码类型中的情况下,处理进至步骤S112。
接下来,在步骤S112中,判断设置为无效密码类型的密码类型是否包括在下部分的任何有效密码类型中。这里,在设置为无效密码类型的密码类型未被包括在下部分的任何有效密码类型中的情况下,跳过随后的无效处理。另一方面,在设置为无效密码类型的密码类型被包括在任何有效密码类型中的情况下,处理进至步骤S113。
接下来,在步骤S113中,与设置为无效密码类型的密码类型匹配的密码类型从无效控制信息184的下部分的有效密码类型中被删除。因此,在此之后,支持所删除的密码类型指示的加密方法的加密算法单元120变得不能执行与外部装置的相互认证。
接下来,在步骤S114中,从有效密码类型删除的密码类型从无效控制信息184的无效密码类型中被删除。因此,在此之后可避免从在无效控制信息184的下部分处的有效密码类型中搜索先前被删除的密码类型的处理(即与图15的步骤S112相对应)。然后,根据本修改示例的无效处理结束。
[3-2.第二修改示例]
已利用用于第一加密算法单元120A和第二加密算法单元120B的、与外部装置的相互认证的各个加密方法彼此不同的示例描述了第一实施例。然而,本发明适用于如下情况:用于与外部装置相互认证的加密方法对于第一加密算法单元120A和第二加密算法单元120B两者是共同的,并且仅仅密码密钥的世代彼此不同。在下面,支持世代彼此不同的两个加密算法的示例被描述为第二修改示例。
图16是示出根据本修改示例的、存储在数据存储单元180处的用户数据182、无效控制信息184和密码特定信息186的逻辑数据结构的示意图。
如图16所示,例如,无效控制信息184包括逻辑地址、无效密码类型和有效世代号。逻辑地址用于访问图4的存储部分80中的无效控制信息184。无效密码类型是用于区别在信息处理装置10处要自动无效的加密方法的数据。有效世代号是用于区别多个加密算法单元120所使用的密码密钥之中、世代最旧(即世代号最小)的有效密码密钥的世代号的数据。
如图16所示,例如,密码特定信息186包括密码密钥、密钥版本、密码类型和世代号。世代号是额外包括在本修改示例中的数据,并且指定每个加密算法单元120所使用的密码密钥的世代。
图17是示出根据本修改示例的用户数据182、无效控制信息184和密码特定信息186的具体数据示例的示意图。
如图17所示,AES128被包括在逻辑地址1008h的无效控制信息184的无效密码类型中。此外,有效世代号指示1。
此外,对应于第一加密算法单元120A的密码特定信息186A以及对应于第二加密算法单元120B的密码特定信息186B被定义在无效控制信息184的下部分。在密码特定信息186A中,密码密钥是aaa...h,密钥版本是1111h,密码类型是AES128,并且世代号是1。然后,在密码特定信息186B中,密码密钥是bbb...h,密钥版本是1112h,密码类型是AES128,并且世代号是2。该示例指示,当第一加密算法单元120A和第二加密算法单元120B两者都支持利用AES128方法的相互认证时,用于第二加密算法单元120B的密码密钥的世代更加新。
在本修改示例中,诸如访问信息处理装置10的读出器/写入器14之类的外部装置在第一认证请求中,除了图8的密码类型和逻辑地址以外还指定要使用的密码密钥的世代号。然后,仅在第一认证请求所指定的世代号不小于无效控制信息184中的有效世代号的情况下(即在世代不是更旧的情况下),每个加密算法单元120才执行与读出器/写入器14的相互认证。例如,对于图17的数据示例,因为有效世代号是1,所以世代号为1的第一加密算法单元120A和世代号为2的第二加密算法单元120B都是有效的。相反,当有效世代号通过下面描述的无效处理被更新为2时,世代号为1的第一加密算法单元120A被无效。
图18是描述根据本修改示例的加密算法单元120的相互认证单元140的无效处理的详细流程的示例的流程图。
如图18所示,首先,在步骤S121中,判断由第一认证请求指定的密码类型是否包括在数据存储单元180处存储的无效密码类型中。这里,在通过第一认证请求指定的密码类型未被包括在无效密码类型中的情况下,跳过基于世代号的以下无效处理。另一方面,在通过第一认证请求指定的密码类型被包括在无效密码类型中的情况下,处理进至步骤S122。
接下来,在步骤S122中,判断通过第一认证请求指定的世代号是否大于无效控制信息184中包括的有效世代号。这里,在通过第一认证请求指定的世代号不大于有效世代号的情况下,跳过下面的无效处理。另一方面,在通过第一认证请求指定的世代号大于有效世代号的情况下,处理进至步骤S123。
接下来,在步骤S123中,利用通过第一认证请求指定的世代号来更新有效世代号。例如,对于图17的数据示例,新指定密码类型AES128和世代号2。然后,当相互认证成功时,无效控制信息184的有效世代号更新为2。因此,在此之后,使用世代号为1的密码密钥的第一加密算法单元120A变得不能执行与外部装置的相互认证。然后,根据本修改示例的无效处理结束。
这里,在本修改示例中,指定密码密钥的世代的数值被用作世代号。然而,也可使用密钥版本来代替数值。
[3-3.第三修改示例]
在第一实施例以及第一和第二修改示例中,已描述了当利用新加密算法的正常相互认证首次成功时,在信息处理装置10处执行无效处理的示例。然而,也可以仅当接收到特定认证请求、同时将用于执行无效处理的认证请求与正常认证请求区别时,才在信息处理装置10处执行无效处理。然后,仅当接收到特定认证请求时才执行无效处理的示例被描述为第三修改示例。
在本修改示例中,用于转换第一认证请求所指定的逻辑地址的地址转换表预先保存例如在图4的存储部分80处。图19是示出根据本修改示例的地址转换表82的示例的说明性表。
如图19所示,地址转换表82包括定义用于正常认证请求的逻辑地址的第一列、以及定义用于请求针对第一列处定义的逻辑地址执行无效处理的逻辑地址的第二列。例如,在图19中,针对用于正常认证请求的逻辑地址0000的、用于无效处理的逻辑地址是0180。此外,针对用于正常认证请求的逻辑地址0001的、用于无效处理的逻辑地址是0181。然后,针对用于正常认证请求的逻辑地址1008的、用于无效处理的逻辑地址是1182。
例如,在指定用于无效处理的逻辑地址的认证请求被接收到的情况下,信息处理装置10通过使用地址转换表82来读出逻辑地址以置换为用于正常认证请求的逻辑地址,并且执行图8的访问序列。然而,在图11中信息处理装置10的第二认证请求处理(即图8中的S50处理)中,在步骤S54的无效处理之前,额外地判断通过认证请求指定的逻辑地址是否是用于无效处理的逻辑地址。然后,仅在通过认证请求指定的逻辑地址是用于无效处理的逻辑地址的情况下,才执行参考图12描述的无效处理等。
通过准备用于无效处理的特定逻辑地址(即服务标识符),服务提供者可将IC卡的加密算法的切换时刻调整至新加密算法被读出器/写入器支持后的任意时刻。
[4.对第二实施例的描述]
已在第一实施例中描述了在对应于IC卡的信息处理装置10处支持两个加密算法的示例。这里,在本发明的第二实施例中描述支持更多加密算法的示例。
[4-1.信息处理装置的配置示例]
根据本实施例的信息处理装置20的物理配置类似于图4所示的第一实施例的信息处理装置10的配置。此外,例如,类似于根据第一实施例的信息处理装置10,信息处理装置20与如图3所示的、其上结合了IC芯片的IC卡或便携终端相对应。
图20是示出根据本实施例的信息处理装置20的逻辑配置的框图。如图20所示,信息处理装置20包括响应检测单元110、第一加密算法单元220A、第二加密算法单元220B、第三加密算法单元220C、读/写单元170、数据存储单元280和密钥存储单元190。此外,每个加密算法单元220都包括认证密钥生成单元130、相互认证单元240、通信路径加密单元150和发行信息解密单元160。
在本实施例中,每个加密算法单元220的相互认证单元240执行与外部装置的相互认证。例如,类似于根据第一实施例的相互认证单元140,JP平10-020780A号公报中公开的或ISO/IEC9798中提出的方法可用作相互认证方法。此外,根据来自外部装置的认证请求所指定的密码类型或世代号,由一个加密算法单元220执行相互认证单元240的相互认证处理。
此外,当多个加密算法单元220的相互认证单元240中的至少一个成功与外部装置相互认证时,相互认证单元240根据存储在数据存储单元280处的无效控制信息284来使另一加密算法单元220无效。例如,在本实施例中,第一加密算法单元220A的相互认证单元240A和第二加密算法单元220B的相互认证单元240B能够执行稍后所述的无效处理。稍后进一步详细地描述无效处理。
[4-2.数据结构的示例]
图21是示出存储在数据存储单元280处的用户数据182、无效控制信息284和密码特定信息286的逻辑数据结构的示例的示意图。
如图21所示,无效控制信息284和密码特定信息286在数据存储单元280处的层次结构中被逻辑地对准。更具体地,无效控制信息284和密码特定信息286之间的关系是一对多关系。也就是说,就一个无效控制信息284而言可存在一个或多个密码特定信息286。此外,无效控制信息284和用户数据182之间的关系是一个或多个对一个或多个。
例如,无效控制信息284包括逻辑地址、有效密码类型和优先顺序。这里,逻辑地址用于访问无效控制信息284。有效密码类型是用于在多个加密算法单元220所使用的加密方法之中区别有效加密方法的数据。仅在从外部装置接收的认证请求所指定的密码类型被包括在无效控制信息284中的有效密码类型中的情况下,每个加密算法单元220才执行与外部装置的相互认证。优先顺序是根据每个加密算法单元220的安全强度来预定义的数据,并且用于加密算法的稍后所述的无效处理。
例如,密码特定信息286包括密码密钥、密钥版本和密码类型。这里,密码密钥是访问数据存储单元280的存储区域的预定范围所必要的密钥。密钥版本是指示上述密码密钥的版本的数据。密码类型是用于指定每个加密算法单元220所用的加密方法的数据,并且例如通过用于每个加密方法的预定义代码值来指示。
图22是示出根据本实施例的用户数据182、无效控制信息284和密码特定信息286的具体数据示例的示意图。
如图22所示,三个密码类型DES、AES128和AES256被包括在逻辑地址1008h的无效控制信息284的有效密码类型中。此外,优先顺序是AES256、AES128和DES(即AES256>AES128>DES)。
对应于第一加密算法单元220A的密码特定信息286A、对应于第二加密算法单元220B的密码特定信息286B和对应于第三加密算法单元220C的密码特定信息286C被定义在无效控制信息284的下部分。这里,在密码特定信息286A中,密码密钥是34567890...h,密钥版本是1111h,并且密码类型是AES256。此外,在密码特定信息286B中,密码密钥是23456789...h,密钥版本是1100h,并且密码类型是AES128。此外,在密码特定信息286C中,密码密钥是12345678...h,密钥版本是1000h,并且密码类型是DES。
对于该数据示例,例如,当第二加密算法单元220B的相互认证单元240B成功与外部装置相互认证时,相互认证单元240B从无效控制信息284的有效密码类型中删除优先顺序低于自身密码类型AES128的优先顺序的DES。因此,支持DES方法的第三加密算法单元220C变得不能执行与外部装置的相互认证,从而第三加密算法单元220C被无效。此外,例如,当第一加密算法单元220A的相互认证单元240A成功与外部装置相互认证时,相互认证单元240A从有效密码类型中删除优先顺序低于自身密码类型AES256的优先顺序的AES128和DES。因此,第二加密算法单元220B和第三加密算法单元220C变得不能执行与外部装置的相互认证,从而这两个加密算法单元220被无效。
[4-3.处理流程]
当接收来自外部装置的访问时,根据本实施例的信息处理装置20的处理类似于已参考图8到图11描述的第一信息处理装置10的处理,除了相互认证单元240的无效处理以外。
图23是描述根据本实施例的加密算法单元220的相互认证单元240的无效处理的详细流程的示例的流程图。
如图23所示,首先,在步骤S201中,参考数据存储单元180处存储的优先顺序,并且获得优先顺序低于第一认证请求所指定的密码类型的优先顺序的密码类型。
接下来,在步骤S202中,判断步骤S201中获得的密码类型是否存在为一个或多个。这里,在所获得的密码类型不存在的情况下,跳过下面的无效处理。另一方面,在所获得的密码类型存在为一个或多个的情况下,处理进至步骤S203。
接下来,在步骤S203中,优先顺序低的、在步骤S201中获得的密码类型从数据存储单元180处存储的有效密码类型中被删除。对于图22的数据示例,例如,在指定了密码类型AES128并且成功执行了相互认证的情况下,从有效密码类型中删除DES。因此,在此之后,使用DES方法的第三加密算法单元220C变得不能执行与外部装置的相互认证。然后,根据本实施例的无效处理结束。
这里,例如,也可以通过部分地使用等号(=)来定义无效控制信息284中包括的优先顺序,从而一些密码类型在优先顺序上相等。例如,假设,优先顺序被定义为表达式AES256>AES128=CLEFIA128>DES。因此,在相互认证利用AES128而成功的情况下CLEFIA128将不被失效,然后,在相互认证利用CLEFIA128而成功的情况下AES128不被失效。
到这里,已参考图20到图23描述了根据本发明的第二实施例的信息处理装置20。例如,在本实施例中,信息处理装置20设置有分别支持三种类型的加密方法的三个加密算法单元220。此外,根据每个加密算法单元220的安全强度来预定义的优先顺序存储在信息处理装置20的数据存储单元180处。然后,例如,当与外部装置的相互认证首次通过使用安全强度高的加密算法而成功时,安全强度低的另一加密算法单元220可根据优先顺序而被自动删除。
这里,与第一实施例相关地描述的第一到第三修改示例可与第二实施例组合。此外,在本实施例中,描述了指示优先顺序的数据保存在无效控制信息284中的示例。然而,基于安全强度对于每个加密算法单元220来数值地定义优先度,并且通过将优先度保存在密码特定信息286中来实现与优先度的大小相对应的优先顺序,这也是可以的。
本领域的技术人员应当理解,各种修改、组合、子组合和变更可根据设计需要和其他因素而发生,只要它们在所附权利要求或其等同物的范围内。
例如,根据参考流程图描述的第一和第二实施例的每个处理未必以流程图中描述的顺序来执行。也可以每个处理步骤包括同时或独立执行的处理。
本申请包含与2008年10月14日递交日本专利局的日本优先专利申请JP 2008-265322中公开的主题相关的主题,该申请的全部内容通过引用由此被结合。
Claims (7)
1.一种信息处理装置,包括:
多个加密算法单元,所述多个加密算法单元能够通过分别使用彼此不同的加密方法或密码密钥,来分别执行与外部装置的相互认证;以及
数据存储单元,所述数据存储单元存储多个密码特定信息以及无效控制信息,所述密码特定信息被提供给每个加密算法单元并且包括指定每个加密算法单元所使用的加密方法的密码类型,所述无效控制信息用于使所述多个加密算法单元之中的至少一个加密算法单元无效;
其中,所述多个加密算法单元之中的至少第一加密算法单元在与外部装置的相互认证成功时,根据存储在所述数据存储单元中的所述无效控制信息,来使另一加密算法单元无效,
其中,所述无效控制信息包括有效密码类型,所述有效密码类型用于区别所述多个加密算法单元所使用的加密方法之中的有效的加密方法;并且
每个加密算法单元仅在从外部装置接收的认证请求所指定的密码类型被包括在所述数据存储单元中所存储的所述有效密码类型中的情况下,才执行与该外部装置的相互认证。
2.根据权利要求1所述的信息处理装置,
其中,所述无效控制信息还包括无效密码类型,所述无效密码类型用于区别要被自动无效的加密方法;并且
所述第一加密算法单元在与外部装置的相互认证成功时,从所述数据存储单元中所存储的所述有效密码类型中删除与所述无效密码类型匹配的密码类型。
3.根据权利要求1所述的信息处理装置,
其中,所述密码特定信息还包括世代号,所述世代号指定每个加密算法单元所使用的密码密钥的世代;并且
所述第一加密算法单元在与外部装置的相互认证成功时,使与比从该外部装置接收的认证请求所指定的世代号更旧的世代号相对应的另一加密算法单元无效。
4.根据权利要求3所述的信息处理装置,
其中,所述无效控制信息包括有效世代号,所述有效世代号用于区别所述多个加密算法单元之中的有效加密算法单元;并且
所述第一加密算法单元通过更新所述有效世代号来使其他加密算法单元无效。
5.根据权利要求1所述的信息处理装置,
其中,所述第一加密算法单元仅在从外部装置接收到指示执行无效的特定的认证请求的情况下,才根据所述数据存储单元中所存储的所述无效控制信息来使另一加密算法单元无效。
6.根据权利要求1所述的信息处理装置,
其中,所述数据存储单元存储优先顺序,所述优先顺序是根据每个加密算法单元的安全强度预先定义的;并且
所述第一加密算法单元在与外部装置的相互认证成功时,使优先顺序低于所述第一加密算法单元的优先顺序的另一加密算法单元无效。
7.一种用于切换密码的方法,包括以下步骤:
将多个密码特定信息以及无效控制信息存储在信息处理装置的存储区域中,其中所述密码特定信息被提供给多个加密算法单元中的每一个并且包括指定每个加密算法单元所使用的加密方法的密码类型,所述无效控制信息用于使所述多个加密算法单元之中的至少一个加密算法单元无效,所述信息处理装置包括所述多个加密算法单元,所述多个加密算法单元能够通过分别使用彼此不同的加密方法或密码密钥来分别执行与外部装置的相互认证;
由所述多个加密算法单元之中的第一加密算法单元执行与外部装置的相互认证;以及
当由所述第一加密算法单元执行的相互认证成功时,所述第一加密算法单元根据存储在所述存储区域中的所述无效控制信息,来使另一加密算法单元无效,
其中,所述无效控制信息包括有效密码类型,所述有效密码类型用于区别所述多个加密算法单元所使用的加密方法之中的有效的加密方法;并且
每个加密算法单元仅在从外部装置接收的认证请求所指定的密码类型被包括在所述存储区域中所存储的所述有效密码类型中的情况下,才执行与该外部装置的相互认证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008-265322 | 2008-10-14 | ||
JP2008265322A JP5272637B2 (ja) | 2008-10-14 | 2008-10-14 | 情報処理装置、暗号切替方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101727603A CN101727603A (zh) | 2010-06-09 |
CN101727603B true CN101727603B (zh) | 2013-05-08 |
Family
ID=41785715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101795950A Expired - Fee Related CN101727603B (zh) | 2008-10-14 | 2009-10-14 | 信息处理装置、用于切换密码的方法以及程序 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8458473B2 (zh) |
EP (1) | EP2182461B1 (zh) |
JP (1) | JP5272637B2 (zh) |
CN (1) | CN101727603B (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8654970B2 (en) * | 2009-03-31 | 2014-02-18 | Oracle America, Inc. | Apparatus and method for implementing instruction support for the data encryption standard (DES) algorithm |
US20100250965A1 (en) * | 2009-03-31 | 2010-09-30 | Olson Christopher H | Apparatus and method for implementing instruction support for the advanced encryption standard (aes) algorithm |
US20100246815A1 (en) * | 2009-03-31 | 2010-09-30 | Olson Christopher H | Apparatus and method for implementing instruction support for the kasumi cipher algorithm |
US9317286B2 (en) * | 2009-03-31 | 2016-04-19 | Oracle America, Inc. | Apparatus and method for implementing instruction support for the camellia cipher algorithm |
US8832464B2 (en) * | 2009-03-31 | 2014-09-09 | Oracle America, Inc. | Processor and method for implementing instruction support for hash algorithms |
GB2476233B (en) * | 2009-12-14 | 2018-05-23 | Visa Europe Ltd | Payment device |
JP5740867B2 (ja) * | 2010-08-18 | 2015-07-01 | ソニー株式会社 | 通信装置、情報処理システムおよび暗号切替方法 |
US9179303B2 (en) | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
JP5763993B2 (ja) * | 2011-07-08 | 2015-08-12 | 泰治郎 伊東 | 電子タグ認証システム及び電子タグ |
EP2907330B1 (en) * | 2012-10-09 | 2018-07-25 | Nokia Technologies Oy | Method and apparatus for disabling algorithms in a device |
AR093496A1 (es) * | 2012-11-16 | 2015-06-10 | Seiko Epson Corp | Aparato de procesamiento de informacion, metodo de control del aparato y medio de almacenamiento |
JP6017943B2 (ja) * | 2012-12-07 | 2016-11-02 | Jr東日本メカトロニクス株式会社 | リーダーライター装置 |
FR2999747B1 (fr) * | 2012-12-19 | 2018-05-04 | Idemia France | Procede de securisation d'un dispositif apte a communiquer avec un lecteur selon deux protocoles d'authentification |
CN103593592B (zh) * | 2013-11-08 | 2017-01-18 | 上海新储集成电路有限公司 | 一种用户数据的加解密方法 |
CN103684755B (zh) * | 2013-12-06 | 2017-04-05 | 上海新储集成电路有限公司 | 一种加解密算法和加解密钥的更换方法 |
DE102014010339A1 (de) * | 2014-07-11 | 2016-01-14 | Giesecke & Devrient Gmbh | Verfahren zum Auslesen eines Ausweisdokumentes |
US9298647B2 (en) * | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
US10445710B2 (en) * | 2014-08-26 | 2019-10-15 | Ncr Corporation | Security device key management |
JP6874318B2 (ja) * | 2016-10-07 | 2021-05-19 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、サポート情報更新方法、及びサポート情報更新プログラム |
JP6508188B2 (ja) * | 2016-12-26 | 2019-05-08 | トヨタ自動車株式会社 | 暗号通信システム |
US11018879B2 (en) * | 2017-09-29 | 2021-05-25 | Nxp B.V. | Method and system for authentication with side-channel attack protection using pre-calculated ciphers |
CN107704737A (zh) * | 2017-10-25 | 2018-02-16 | 维沃移动通信有限公司 | 安全验证的方法、装置、移动终端及计算机可读存储介质 |
CN110740035B (zh) * | 2019-10-21 | 2021-08-31 | 浙江正泰仪器仪表有限责任公司 | 一种智能表具加密系统以及加密方法 |
CN110762007B (zh) * | 2019-10-31 | 2021-05-25 | 上海斯可络压缩机有限公司 | 一种变频螺杆压缩机控制器自动识别系统 |
DE112021003462T5 (de) * | 2020-06-30 | 2023-04-13 | Fanuc Corporation | Steuervorrichtung |
CN113922949B (zh) * | 2021-10-14 | 2023-07-25 | 合肥工业大学 | 一种基于clefia-sha3的密码协处理器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1643961A (zh) * | 2002-03-11 | 2005-07-20 | 阿克萨尔托股份有限公司 | 更新计算机系统中的鉴权算法的方法 |
WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998000808A1 (en) | 1996-06-28 | 1998-01-08 | Sony Corporation | Method and device for processing information |
US6073236A (en) | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
JP3890602B2 (ja) | 1996-06-28 | 2007-03-07 | ソニー株式会社 | 情報処理装置および情報処理方法、並びに記録媒体 |
JP4268690B2 (ja) | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
JPH11298468A (ja) * | 1998-04-09 | 1999-10-29 | Hitachi Ltd | 暗号変換装置,復号変換装置及び暗号通信方法 |
JP4051510B2 (ja) | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
JP4029234B2 (ja) | 1998-07-16 | 2008-01-09 | ソニー株式会社 | 情報処理装置および情報処理方法 |
JP3390380B2 (ja) * | 1999-10-27 | 2003-03-24 | 日本電信電話株式会社 | 暗号処理方法及びシステム装置 |
FR2820847B1 (fr) * | 2001-02-12 | 2003-05-30 | Gemplus Card Int | Controle d'acces de sujets a des objets notamment dans une carte a microcontroleur |
EP1493241A4 (en) * | 2002-04-05 | 2009-08-19 | Ipass Inc | METHOD AND SYSTEM FOR MODIFYING SECURITY DATA IN A COMPUTER NETWORK |
JP2004015667A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード |
CN1938983A (zh) * | 2004-03-30 | 2007-03-28 | 松下电器产业株式会社 | 用于密码系统的更新系统 |
JP2006108886A (ja) * | 2004-10-01 | 2006-04-20 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
EP1879322A1 (en) * | 2005-04-25 | 2008-01-16 | Matsushita Electric Industrial Co., Ltd. | Information security device |
-
2008
- 2008-10-14 JP JP2008265322A patent/JP5272637B2/ja active Active
-
2009
- 2009-09-17 EP EP20090252216 patent/EP2182461B1/en not_active Not-in-force
- 2009-10-14 CN CN2009101795950A patent/CN101727603B/zh not_active Expired - Fee Related
- 2009-10-14 US US12/579,025 patent/US8458473B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1643961A (zh) * | 2002-03-11 | 2005-07-20 | 阿克萨尔托股份有限公司 | 更新计算机系统中的鉴权算法的方法 |
WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
CN101727603A (zh) | 2010-06-09 |
US8458473B2 (en) | 2013-06-04 |
EP2182461A1 (en) | 2010-05-05 |
JP2010098367A (ja) | 2010-04-30 |
US20100180118A1 (en) | 2010-07-15 |
JP5272637B2 (ja) | 2013-08-28 |
EP2182461B1 (en) | 2015-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101727603B (zh) | 信息处理装置、用于切换密码的方法以及程序 | |
US20240112172A1 (en) | Digital transaction apparatus, system, and method with a virtual companion card | |
JP4631935B2 (ja) | 情報処理装置、情報処理方法、プログラム及び通信システム | |
US9916576B2 (en) | In-market personalization of payment devices | |
US7357309B2 (en) | EMV transactions in mobile terminals | |
US20190392427A1 (en) | Digital transaction system and method with a virtual companion card | |
CN107278307A (zh) | 软件层的相互认证 | |
TW201248409A (en) | Security architecture for using host memory in the design of a secure element | |
CN112889046A (zh) | 用于非接触卡的密码认证的系统和方法 | |
AU2022291589A1 (en) | Limited operational life password for digital transactions | |
CN113595714A (zh) | 带有多个旋转安全密钥的非接触式卡 | |
JP5467315B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
KR101335091B1 (ko) | 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130508 |
|
CF01 | Termination of patent right due to non-payment of annual fee |