CN1460225A - 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 - Google Patents
数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 Download PDFInfo
- Publication number
- CN1460225A CN1460225A CN02802178A CN02802178A CN1460225A CN 1460225 A CN1460225 A CN 1460225A CN 02802178 A CN02802178 A CN 02802178A CN 02802178 A CN02802178 A CN 02802178A CN 1460225 A CN1460225 A CN 1460225A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- memory device
- distribution
- discriminating
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
- G06Q20/2295—Parent-child type, e.g. where parent has control on child rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Credit Cards Or The Like (AREA)
Abstract
提供一种保存有服务利用应用的存储设备的改进的管理结构。将用于利用各种服务的作为存储设备的卡作为与服务对应的1个以上的子卡来提供,将子卡的发行管理数据保存到父卡中,通过父卡的鉴别等根据父卡来执行子卡发行处理,在各子卡中保存进行了父卡的数字签名的发行证明,在发行证明中保存服务代码、子卡标识符,所以可根据作为父卡的签名数据的发行证明来确认子卡中设定的服务。
Description
技术领域
本发明涉及数据处理系统、存储设备、数据处理装置、数据处理方法、以及程序。更详细地说,涉及一种数据处理系统、存储设备、数据处理装置、数据处理方法、以及程序,能够用父子关系来约束多个作为存储设备的卡,在父卡的管理下发行可用于各种服务的子卡,执行鉴别处理来发行卡及利用卡,防止非法利用卡,以高度的安全等级来提供及利用服务。
背景技术
近年来,在信用卡、银行的现金卡、医院的诊疗卡、公司员工卡、各种团体的会员卡、或电子货币系统、月票等各种服务领域中,利用着IC卡等存储设备。IC卡包括具有运算处理功能的CPU(CentralProcessing Unit,中央处理单元)、和存储处理所需的数据等的存储器,通过与规定的读写器(R/W)电接触,或利用电磁波等而不与其接触,来发送接收数据。
在将IC卡用于电子货币系统或安全系统等的情况下,数据的保密性、或防止伪造IC卡等安全性很重要。一般在卡内的存储器中,多是保存个人信息,如何防止从卡中非法读取个人信息是一个大的课题。
此外,在1个用户持有支持各种服务的多张卡的情况下,由各个人来管理这些卡,随着卡数增大,丢失卡、丢失的卡被他人非法利用的可能性增大,令人担忧。
用图来说明现有的IC卡等卡型存储设备的存储结构例。图24的存储器示出例如可用作电子货币的设备的存储结构例。如图24所示,存储区域大体分为3部分。即,数据区域、存储器管理区域、系统区域。
在数据区域中根据各数据内的头部保存的“数据结构”而保存有数据,例如保存有用户名、地址、电话号码、金额、备注、日志各数据。在存储器管理区域中,保存有用于存取数据区域的各数据的保存地址、存取方法、存取鉴别密钥等。例如,示出数据区域的数据1(用户名)的存取可利用存取鉴别密钥(0123……)来只读(Read)。此外,在系统区域中,保存有设备标识符(ID)、用于在数据区域中保留存储区域的鉴别密钥--存储器管理密钥等。
图24所示的存储设备的数据区域可分割为多个部分,这些分割数据区域可以由不同的服务主体来管理,例如如果是电子货币,则可以分别由不同的电子货币服务提供主体(例如,多个不同的银行)来管理。各分割区域的数据除了由各个服务提供主体之外,还由用户、例如利用电子货币销售商品的商店所具备的作为设备存取机器的读写器(专用读写器或PC等)来执行数据的读出、写入(例如,余额数据的更新)。
接着,用图25来说明对具有多个数据区域的存储设备的存储器存取方法。图25左侧的读写器是存储器存取读写器(R/W),由专用R/W或PC等构成。在存储器存取读写器(R/W)中,包括用于保存存取鉴别密钥的安全NVRAM。为了用R/W来存取安全设备的数据区域,首先从安全设备中读出设备ID。接着在R/W内,用存取鉴别密钥和设备ID来生成鉴别密钥,用生成的鉴别密钥与安全设备执行相互鉴别。在相互鉴别成功后,R/W对与存取鉴别密钥对应的数据区域的数据进行规定的存取。
此时根据存储器管理区域中规定的存取方法来执行存取。例如,在用于减少(Decrement)数据4(金额数据)的存取鉴别成功的情况下,可减少数据4的数据。
IC卡有各种利用形态,不仅可用作上述电子货币,如前所述还可用作医院中利用的诊疗卡、公司等组织中利用的公司员工卡、月票等,在IC卡上执行的处理因提供各服务的服务提供主体(服务提供者)而异。这些处理所需的应用程序被保存在IC卡内的存储器中,在各服务提供者管理的读写器进行存取时,执行各程序,读取IC卡中保存的数据或写入数据。
这种可保存各种数据、执行各种应用程序的存储卡如前所述保存有各种个人信息。所需的个人信息固各服务而异,如果用1张卡来支持所有服务,则需要保存所有个人信息,例如地址、姓名、电话号码等,以及银行帐号、公司员工号、或病历等各种个人信息。这样集中个人信息会产生由于卡丢失、被盗而泄漏个人信息的问题。
此外,合法的有权请求发行卡的人以外的人冒充合法的有权请求发行卡的人通过非法的行为来请求发行卡并接受卡、利用卡等犯罪、或违法行为近年来也正在增加。
发明内容
考虑到从卡中泄漏个人信息,则最好不在日常携带、利用的卡中集中许多个人信息。即,最好在日常携带、利用的卡中保存与利用卡的服务对应的最低限度的信息。
此外,为了解决不是合法的卡拥有者的人非法请求发行卡的问题,需要构筑卡发行处理手续的管理结构。
本发明就是鉴于上述问题而提出的,提供一种数据处理系统、存储设备、数据处理装置、数据处理方法、以及程序,在严格的审查下向各用户发行父卡,在父卡的管理下发行用于利用与各种服务对应的应用的子卡,可减少卡丢失等造成的个人信息泄漏,并且可管理卡的发行处理手续。
本发明的第1侧面是一种数据处理系统,其特征在于,
具有:第1存储设备,具有数据存储部件及数据控制部件;以及
第2存储设备,具有数据存储部件及数据控制部件;
上述第1存储设备保存与上述第2存储设备有关的发行管理表;
上述第2存储设备保存执行使用该第2存储设备的数据处理的应用程序,并且保存用上述第1存储设备固有的私有密钥对包含识别该应用程序的服务代码的数据进行了数字签名的发行证明;
根据上述第1存储设备中保存的上述发行管理表来控制上述第2存储设备的发行处理、或上述第2存储设备的上述发行证明的发行处理的执行。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第1存储设备保存可使用于公开密钥加密体制的公开密钥、私有密钥,保存上述第2存储设备的发行处理控制程序,由第1存储设备管理实体的管理机器来发行;上述第2存储设备以上述第1存储设备的公开密钥体制的鉴别成立为条件,保存可使用于公开密钥加密体制的公开密钥、私有密钥,保存执行使用该第2存储设备的数据处理的应用程序,由第2存储设备管理实体的管理机器来发行。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第1存储设备保存上述第2存储设备的发行处理、或上述发行证明的发行处理的执行控制应用程序;根据上述应用程序来控制上述第2存储设备的发行处理、或上述发行证明的发行处理。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第1存储设备中保存的上述发行管理表是将上述服务代码、和上述第2存储设备或上述发行证明的发行上限数、及已发行数相对应的表;上述第2存储设备或上述发行证明的发行处理是以与该发行处理涉及的服务代码对应的上述发行管理表内的数据满足已发行数<发行上限数为条件来执行的。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,以下述中的至少某一种鉴别成立为条件来执行上述第2存储设备的发行处理、或上述发行证明的发行处理:上述第1存储设备、和上述第2存储设备之间的公开密钥加密体制的鉴别成立;或者上述第1存储设备、和执行上述第2存储设备的发行处理或上述发行证明的发行处理的机器之间的公开密钥加密体制的鉴别成立。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备的发行处理、或上述发行证明的发行处理是以保存有非法设备的标识符(ID)的作废表中未注册上述第1存储设备的标识符(ID)为条件来执行的。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,以下述中的至少某一种鉴别成立为条件来执行上述第2存储设备的发行处理、或上述发行证明的发行处理:上述第2存储设备、和上述第1存储设备之间的公开密钥加密体制的鉴别成立;或者上述第2存储设备、和执行上述第2存储设备的发行处理或上述发行证明的发行处理的机器之间的公开密钥加密体制的鉴别成立。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备中保存的上述发行证明具有用上述第1存储设备的固有密钥对包含识别使用该第2存储设备的数据处理的服务代码、和该第2存储设备的标识符(ID)的数据进行了数字签名的结构。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备将执行与识别使用该第2存储设备的数据处理的服务代码对应的服务的应用程序与上述服务代码一起保存。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有执行与上述服务代码对应的服务的应用程序;该应用程序包含以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有执行与上述服务代码对应的服务的应用程序;具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立为条件来进行控制,使得可执行上述下层应用程序。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有执行与上述服务代码对应的服务的应用程序;具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立、及保存有非法设备的标识符(ID)的作废表中未注册上述第2存储设备的标识符(ID)为条件来进行控制,使得可执行上述下层应用程序。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有执行与上述服务代码对应的服务的应用程序;具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立、及与上述上层应用程序对应的服务代码和上述发行证明中保存的服务代码一致为条件来进行控制,使得可执行上述下层应用程序。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有执行与上述服务代码对应的服务的应用程序;具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理;上述管理机器以上述鉴别成立为条件来进行控制,使得可执行上述下层应用程序。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有执行与上述服务代码对应的服务的应用程序;具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理;上述管理机器以上述鉴别成立、及保存有非法设备的标识符(ID)的作废表中未注册上述第2存储设备的标识符(ID)为条件来进行控制,使得可执行上述下层应用程序。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有执行与上述服务代码对应的服务的应用程序;具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理;上述管理机器以上述鉴别成立、及与上述上层应用程序对应的服务代码和上述发行证明中保存的服务代码一致为条件来进行控制,使得可执行上述下层应用程序。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第1存储设备根据上述第1存储设备中保存的上述发行管理表来控制多个第2存储设备的发行处理、或上述多个第2存储设备的发行证明的发行处理的执行。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第1存储设备保存有使用于公开密钥加密体制的公开密钥、私有密钥、及公开密钥证书,并且保存有上述公开密钥证书的发行主体--认证机构的公开密钥证书或公开密钥。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有使用于公开密钥加密体制的公开密钥、私有密钥、及公开密钥证书,并且保存有上述公开密钥证书的发行主体--认证机构的公开密钥证书或公开密钥。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有与多个不同的服务代码对应的不同的多个应用程序,并且保存有与该多个应用程序对应的多个发行证明。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有与多个不同的服务代码对应的不同的多个应用程序,并且保存有与该多个应用程序对应的多个发行证明;上述多个发行证明是根据同一第1存储设备的发行管理表来进行发行处理、用同一第1存储设备固有的私有密钥进行了数字签名的发行证明。
再者,在本发明的数据处理系统的一实施形态中,其特征在于,上述第2存储设备保存有与多个不同的服务代码对应的不同的多个应用程序,并且保存有与该多个应用程序对应的多个发行证明;上述多个发行证明是根据不同的第1存储设备的发行管理表来进行发行处理、用不同的第1存储设备固有的私有密钥进行了数字签名的发行证明。
再者,本发明的第2侧面是一种存储设备,具有数据存储部件及数据控制部件,其特征在于,
将上述存储设备作为父存储设备,保存有:子存储设备的发行处理或该子存储设备的发行证明的发行处理的执行控制程序;以及
与上述子存储设备有关的发行管理表。
再者,在本发明的存储设备的一实施形态中,其特征在于,上述发行管理表是将识别执行使用上述子存储设备的数据处理的应用程序的服务代码、和上述子存储设备或上述发行证明的发行上限数、及已发行数相对应的表;上述子存储设备或上述发行证明的发行处理是以与该发行处理涉及的服务代码对应的上述发行管理表内的数据满足已发行数<发行上限数为条件来执行的。
再者,在本发明的存储设备的一实施形态中,其特征在于,上述父存储设备以下述中的至少某一种鉴别成立为条件来执行上述子存储设备的发行处理、或上述发行证明的发行处理:上述父存储设备、和上述子存储设备之间的公开密钥加密体制的鉴别成立;或者上述父存储设备、和执行上述子存储设备的发行处理或上述发行证明的发行处理的机器之间的公开密钥加密体制的鉴别成立。
再者,本发明的第3侧面是一种存储设备,具有数据存储部件及数据控制部件,其特征在于,
保存有执行使用该存储设备的数据处理的应用程序,并且保存有用另一存储设备--父存储设备固有的私有密钥对包含识别该应用程序的服务代码的数据进行了数字签名的发行证明。
再者,在本发明的存储设备的一实施形态中,其特征在于,上述发行证明具有用上述父存储设备的固有密钥对包含识别使用上述存储设备的数据处理的服务代码、和该存储设备的标识符(ID)的数据进行了数字签名的结构。
再者,在本发明的存储设备的一实施形态中,其特征在于,上述存储设备保存有执行与上述服务代码对应的服务的应用程序;该应用程序包含以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序。
再者,在本发明的存储设备的一实施形态中,其特征在于,上述存储设备保存有执行与上述服务代码对应的服务的应用程序;具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;上述上层应用程序执行上述存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立为条件来进行控制,使得可执行上述下层应用程序。
再者,在本发明的存储设备的一实施形态中,其特征在于,上述存储设备保存有执行与上述服务代码对应的服务的应用程序;具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;上述上层应用程序执行上述存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立、及保存有非法设备的标识符(ID)的作废表中未注册上述存储设备的标识符(ID)为条件来进行控制,使得可执行上述下层应用程序。
再者,在本发明的存储设备的一实施形态中,其特征在于,上述存储设备保存有执行与上述服务代码对应的服务的应用程序;具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;上述上层应用程序执行上述存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立、及与上述上层应用程序对应的服务代码和上述发行证明中保存的服务代码一致为条件来进行控制,使得可执行上述下层应用程序。
再者,本发明的第4侧面是一种数据处理装置,可与存储设备进行通信,其特征在于,
与第1存储设备执行鉴别处理,以该鉴别成立为条件,来执行第2存储设备的发行处理、或第2存储设备的发行证明的发行处理中的至少某一个。
再者,在本发明的数据处理装置的一实施形态中,其特征在于,上述数据处理装置具有将用上述第1存储设备固有的私有密钥签名过的发行证明传送到上述第2存储设备的结构。
再者,在本发明的数据处理装置的一实施形态中,其特征在于,上述数据处理装置以保存有非法设备的标识符(ID)的作废表中未注册上述第1存储设备的标识符(ID)为条件,来执行上述第2存储设备的发行处理、或第2存储设备的发行证明的发行处理中的至少某一个。
再者,在本发明的数据处理装置的一实施形态中,可与存储设备进行通信,其特征在于,与上述存储设备执行公开密钥体制的鉴别处理,以该鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备的公开密钥证书,通过对照作为非法设备标识表的作废表来对父存储设备执行基于该公开密钥证书的正当性验证,以确认了父存储设备的正当性为条件,来控制上述存储设备中保存的应用程序的使用。
再者,本发明的第5侧面是一种数据处理装置,可与存储设备进行通信,其特征在于,
与上述存储设备执行公开密钥体制的鉴别处理,以该鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备发行的发行证明,以该发行证明内的服务代码和与上述存储设备中保存的应用程序对应的服务代码一致为条件来控制该应用程序的使用。
再者,在本发明的数据处理装置的一实施形态中,其特征在于,上述数据处理装置验证上述发行证明上附加的、用上述父存储设备固有的私有密钥进行的签名,以该验证成立为条件来取得发行证明内的服务代码。
再者,本发明第6侧面是一种数据处理方法,根据第1存储设备的保存数据来执行第2存储设备的发行处理、或第2存储设备的发行证明的保存处理,其特征在于,具有下述步骤:
根据上述第1存储设备中保存的、与上述第2存储设备有关的发行管理表来判定可否执行第2存储设备的发行处理、或第2存储设备的发行证明的保存处理;以及
用上述第1存储设备固有的私有密钥对包含识别第2存储设备中保存的应用程序的服务代码的数据执行数字签名来生成发行证明,保存到上述第2存储设备中。
再者,在本发明的数据处理方法的一实施形态中,其特征在于,上述第1存储设备中保存的上述发行管理表是将上述服务代码、和上述第2存储设备或上述发行证明的发行上限数、及已发行数相对应的表;上述第2存储设备或上述发行证明的发行处理是以与该发行处理涉及的服务代码对应的上述发行管理表内的数据满足已发行数<发行上限数为条件来执行的。
再者,在本发明的数据处理方法的一实施形态中,其特征在于,以下述中的至少某一种鉴别成立为条件来执行上述第2存储设备的发行处理、或上述发行证明的发行处理:上述第1存储设备、和上述第2存储设备之间的公开密钥加密体制的鉴别成立;或者上述第1存储设备、和执行上述第2存储设备的发行处理或上述发行证明的发行处理的机器之间的公开密钥加密体制的鉴别成立。
再者,在本发明的数据处理方法的一实施形态中,其特征在于,上述第2存储设备的发行处理、或上述发行证明的发行处理是以保存有非法设备的标识符(ID)的作废表中未注册上述第1存储设备的标识符(ID)为条件来执行的。
再者,在本发明的数据处理方法的一实施形态中,其特征在于,以下述中的至少某一种鉴别成立为条件来执行上述第2存储设备的发行处理、或上述发行证明的发行处理:上述第2存储设备、和上述第1存储设备之间的公开密钥加密体制的鉴别成立;或者上述第2存储设备、和执行上述第2存储设备的发行处理或上述发行证明的发行处理的机器之间的公开密钥加密体制的鉴别成立。
再者,在本发明的数据处理方法的一实施形态中,其特征在于,上述第2存储设备中保存的上述发行证明具有用上述第1存储设备的固有密钥对包含识别使用该第2存储设备的数据处理的服务代码、和该第2存储设备的标识符(ID)的数据进行了数字签名的结构。
再者,本发明的第7侧面是一种数据处理方法,用于可与存储设备进行通信的数据处理装置,其特征在于,
与第1存储设备执行鉴别处理,以该鉴别成立为条件,来执行第2存储设备的发行处理、或第2存储设备的发行证明的发行处理中的至少某一个。
再者,在本发明的数据处理方法的一实施形态中,其特征在于,在上述数据处理方法中,上述数据处理装置还执行将用上述第1存储设备固有的私有密钥签名过的发行证明传送到上述第2存储设备的处理。
再者,在本发明的数据处理方法的一实施形态中,其特征在于,在上述数据处理方法中,上述数据处理装置还以保存有非法设备的标识符(ID)的作废表中未注册上述第1存储设备的标识符(ID)为条件,来执行上述第2存储设备的发行处理、或第2存储设备的发行证明的发行处理中的至少某一个。
再者,本发明的第8侧面是一种数据处理方法,用于可与存储设备进行通信的数据处理装置,其特征在于,
与上述存储设备执行公开密钥体制的鉴别处理,以该鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备的公开密钥证书,通过对照作为非法设备标识表的作废表来对父存储设备执行基于该公开密钥证书的正当性验证,以确认了父存储设备的正当性为条件,来控制上述存储设备中保存的应用程序的使用。
再者,本发明的第9侧面是一种数据处理方法,用于可与存储设备进行通信的数据处理装置,其特征在于,
与上述存储设备执行公开密钥体制的鉴别处理,以该鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备发行的发行证明,以该发行证明内的服务代码和与上述存储设备中保存的应用程序对应的服务代码一致为条件来控制该应用程序的使用。
再者,在本发明的数据处理方法的一实施形态中,其特征在于,在上述数据处理方法中,上述数据处理装置还验证上述发行证明上附加的、用上述父存储设备固有的私有密钥进行的签名,以该验证成立为条件来取得发行证明内的服务代码。
再者,本发明的第10侧面是一种程序,在计算机系统上执行下述数据处理:根据第1存储设备的保存数据来执行第2存储设备的发行处理、或第2存储设备的发行证明的保存处理,其特征在于,上述程序具有下述步骤:
根据上述第1存储设备中保存的、与上述第2存储设备有关的发行管理表来判定可否执行第2存储设备的发行处理、或第2存储设备的发行证明的保存处理;以及
用上述第1存储设备固有的私有密钥对包含识别第2存储设备中保存的应用程序的服务代码的数据执行数字签名来生成发行证明,保存到上述第2存储设备中。
再者,本发明的第11侧面是一种程序,在计算机系统上执行可与存储设备进行通信的数据处理装置中的数据处理,其特征在于,上述程序具有下述步骤:
与第1存储设备执行鉴别处理;以及
以上述鉴别成立为条件,来执行第2存储设备的发行处理、或第2存储设备的发行证明的发行处理中的至少某一个。
再者,本发明的第12侧面是一种程序,在计算机系统上执行可与存储设备进行通信的数据处理装置中的数据处理,其特征在于,上述程序具有下述步骤:
与上述存储设备执行公开密钥体制的鉴别处理;
以上述鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备的公开密钥证书,通过对照作为非法设备标识表的作废表来对父存储设备执行基于该公开密钥证书的正当性验证;以及
以确认了父存储设备的正当性为条件,来控制上述存储设备中保存的应用程序的使用。
再者,本发明的第13侧面是一种程序,在计算机系统上执行可与存储设备进行通信的数据处理装置中的数据处理,其特征在于,上述程序具有下述步骤:
与上述存储设备执行公开密钥体制的鉴别处理;以及
以上述鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备发行的发行证明,以该发行证明内的服务代码和与上述存储设备中保存的应用程序对应的服务代码一致为条件来控制该应用程序的使用。
再者,本发明的第14侧面是一种数据处理装置,其特征在于,
执行从保存有公开密钥证书的作为父卡的第1存储设备、和保存有公开密钥证书的作为子卡的第2存储设备两者中分别读出公开密钥证书的处理,并且执行读出的各公开密钥证书的验证处理;
以根据上述验证处理确认了各存储设备的正当性为条件来执行下述处理:
根据上述第1存储设备及第2存储设备内的保存信息来生成联系信息,将生成的联系信息、及该联系信息的签名数据保存到上述作为子卡的第2存储设备中。
再者,在本发明的数据处理装置的一实施形态中,其特征在于,上述数据处理装置按照属性证书的格式来生成上述联系信息。
其中,本发明的程序例如可存储到以计算机可读的形式向可执行各种程序代码的通用计算机系统提供的媒体例如CD或FD、MO等记录媒体上来提供,也可以通过网络等传输媒体来提供。
这种程序规定在处理器控制下根据程序的读取来执行系统具有的各种功能,并且发挥系统上的协同作用,能够得到与本发明的其他侧面同样的作用效果。
通过根据后述的本发明的实施例和附图进行的更详细的说明,本发明的其他目的、特征和优点将会变得更加清楚。其中,在本说明书中,系统是指多个装置的逻辑集合结构,各结构的装置不一定位于同一壳体内。
附图说明
图1是概要说明本发明的系统结构的系统结构示意图。
图2是本发明中可使用的卡的结构示例图。
图3是本发明的父卡发行处理的说明图。
图4是对称密钥体制的相互鉴别处理的顺序的说明图。
图5是公开密钥证书的格式的说明图。
图6是本发明的父卡的结构示例图。
图7是本发明的子卡发行处理的说明图。
图8是签名生成处理的流程图。
图9是签名验证处理的流程图。
图10是本发明的子卡的结构示例图。
图11是本发明的子卡发行处理的说明图。
图12是本发明的子卡发行证书保存处理的说明图。
图13是公开密钥体制的相互鉴别处理的顺序的说明图。
图14是本发明的子卡发行证书保存处理的说明图。
图15是本发明的子卡的结构示例图。
图16是本发明的子卡的利用例的说明图。
图17是本发明的子卡的利用例的说明流程图。
图18是本发明的子卡的利用例的说明流程图。
图19是本发明的子卡的数据保存例的说明图。
图20是本发明的子卡的数据保存例的说明图。
图21是本发明的子卡的数据保存例的说明图。
图22是本发明的子卡发行处理例的说明图。
图23是本发明的系统中的读写器(R/W)的结构图。
图24是现有的存储设备的存储区域结构的说明图。
图25是现有的存储设备的利用例的说明图。
具体实施方式
以下,参照附图来详细说明本发明的实施形态。
[系统概述]
首先,图1示出本发明的数据管理系统中利用的作为第1存储设备的父卡和作为第2存储设备的子卡的发行、利用处理的概要说明图。
参照图1来说明本发明的利用作为第1存储设备的父卡和作为第2存储设备的子卡的数据处理系统。在图1中,用户100首先请求父卡(第1存储设备)管理机构130发行父卡110,将发行父卡所需的信息提交给父卡管理机构130。父卡管理机构130例如将用户提交的个人信息、或从其他数据库中取得的个人信息注册到自己的管理数据库中,并且将个人信息、其他所需数据、程序保存到父卡中,执行父卡生成处理,将生成的父卡110发行给用户。
在父卡110中,保存有用户的个人信息、控制子卡(第2存储设备)发行处理的应用程序、作为子卡的发行管理表的发行历史注册表,还保存有鉴别处理等所用的公开密钥类的密钥数据,即公开密钥、私有密钥、公开密钥证书等。卡内的数据结构等将在后面详细说明。
用户100领取了父卡管理机构130发行的父卡110后,可以根据领取的父卡100来进行子卡121、122的发行处理手续。子卡121、122是可使用于各种服务、例如电子货币、医院中的诊疗卡、铁路、公共汽车等的月票等各种服务的卡,是日常携带的卡。而父卡只用于子卡发行处理等,无需日常携带。在有些情况下,也可以寄存在安全的保管场所、机构等中。
用户为了接受新的服务,可以请求发行与服务对应的子卡121、122。用户100请求子卡发行机构、即具备子卡发行机的实体发行子卡121、122。
在图1中,假定具备子卡发行机的实体是利用卡来提供服务的服务提供者。其中,子卡发行机构不限于服务提供者,也可以是发行管理卡的独立的实体。
图1的例子中的作为具备子卡发行机的实体的各服务提供者根据用户的父卡来处理用户的子卡发行请求。即,可向用户发行的子卡被限定在父卡管理机构130发行的父卡内规定的范围内。
子卡如果是用作服务提供者提供的各种服务、例如电子货币的卡,则是保存有金额数据的保存数据区域、将各种运算处理程序作为应用程序来保存的卡,由子卡发行机构、例如服务提供者来发行。而如果是用作月票的卡,则保存有设定了利用区间、利用期间的数据,并且将与车站剪票机等中设置的读写器执行相互鉴别处理的程序等作为应用程序来保存。
例如在服务提供者-1161中进行子卡发行处理的情况下,用户将父卡管理机构130发行的父卡110放入作为子卡发行处理装置的读写器(R/W)171中,变为可读写数据的状态,从父卡中读出子卡发行处理程序,判定是否许可发行所请求发行的子卡,只在许可的情况下发行子卡121。
在子卡121、122中,预先、或在子卡发行处理时,保存与各子卡中设定的服务对应的应用程序。此外,在子卡发行处理时,保存子卡发行过程中使用的父卡发行证书。还保存公开密钥类的密钥数据,即公开密钥、私有密钥、公开密钥证书等。卡内的数据结构、卡发行处理、利用处理将在后面详细说明。
父卡中保存的公开密钥证书在父卡管理机构管辖的注册机构(RA)141中执行审查,由认证机构(CA-1)151发行,保存到父卡中。此外,子卡中保存的公开密钥证书在服务提供者管辖的注册机构(RA)142、143中执行审查,由认证机构(CA-2)152、(CA-3)153发行,保存到子卡中。
在用户100通过基于父卡的子卡发行处理过程从作为具备子卡发行机的子卡发行机构实体的服务提供者领取子卡后,用户100可经子卡对应的服务提供者管理的读写器171、172、173、174来接受利用子卡的服务。即,在子卡121、122和读写器171、172、173、174间以接触或非接触方式来进行数据通信,用户根据卡中设定的应用程序来接受各种服务。
其中,例如如果子卡可用作月票,则服务是指开关自动剪票机的门;如果子卡可用作电子货币,则服务是指结算处理;如果子卡是可用作公司员工证、会员卡的子卡,则服务是指开关公司、团体的楼房等的通行门;如果子卡是可用作诊疗卡的子卡,则包含接受诊疗处理等各种处理。
[卡的结构]
用图2来说明由IC卡等存储设备构成的父卡、子卡的结构例。如图2所示,卡200具有:CPU(Central Processing Unit,中央处理单元)201,具有程序执行功能、运算处理功能;通信接口202,具有与作为设备存取机器的读写器等外部机器进行通信接口的功能;ROM(Read Only Memory,只读存储器)203,存储CPU201执行的各种程序、例如加密处理程序等;RAM(Random Access Memory,随机存取存储器)204,用作执行程序的加载区域、和各程序处理中的工作区域;加密处理部205,执行与外部机器的鉴别处理、数字签名的生成、验证处理、保存数据的加密、解密处理等加密处理;以及存储部206,保存有包含各种密钥数据的卡的唯一信息、程序对应的数据,例如由EEPROM(Electricall Erasable Programmable ROM,电可擦可编程只读存储器)构成。存储部206中保存的信息将在后面详述。
[父卡发行处理]
接着,用图3来说明图1所示的父卡管理机构130中执行的父卡发行处理。
图3从左向右依次示出领取父卡的用户、执行父卡发行处理的父卡管理机构、执行公开密钥证书发行审查、公开密钥-私有密钥对生成处理的注册机构(RA1)、执行公开密钥证书发行处理的认证机构(CA-1)的处理。
父卡管理机构持有作为生成父卡的素材的存储设备(IC卡),通过向IC卡中保存父卡所需的数据、程序来生成父卡。首先,在图3所示的步骤S101中,父卡管理机构将子卡发行应用程序下载到父卡中。在具有父卡的用户请求服务提供者等子卡发行机构发行子卡的情况下,子卡发行应用程序是父卡内执行的程序,是使子卡发行处理成为可能的程序。其中,子卡发行处理由父卡内保存的子卡发行管理表--发行历史表的数据来限制。发行历史表将在后面详细说明。其中,也可以将子卡发行应用程序从父卡读取到子卡发行机构的作为子卡发行机的读写器中,在读写器的运算处理部中执行。
接着,在步骤S102中,父卡管理机构保存与父卡对应的公开密钥、私有密钥、公开密钥证书。公开密钥-私有密钥对由注册机构(RA1)生成,与生成的公开密钥对应的公开密钥证书由认证机构(CA1)发行,将这些公开密钥、私有密钥、公开密钥证书保存到父卡中。进而,将保存有认证机构(CA1)的公开密钥的公开密钥证书C(CA1)、或认证机构(CA1)的公开密钥中的至少某一个保存到父卡中。
其中,在写入这些公开密钥、私有密钥、公开密钥证书的数据之前,在注册机构(RA1)的鉴别服务器、和IC卡间执行相互鉴别,防止非法向卡中写入密钥数据,以确认为合法的卡为条件来写入密钥数据。其中,与父卡对应的公开密钥、私有密钥的生成处理也可以由父卡自身来执行。在此情况下,将父卡生成的公开密钥经注册机构(RA1)发送到认证机构(CA1),领取认证机构中生成的公开密钥证书。
作为注册机构(RA1)的鉴别服务器、和IC卡间的相互鉴别处理,例如执行DES对称密钥加密体制的相互鉴别。图4示出DES对称密钥加密体制的相互鉴别处理过程。
下面说明图4所示的DES对称密钥加密体制的相互鉴别处理过程。首先,B生成64比特的随机数Rb,将Rb及自己的ID--ID(b)发送到A。接收到它的A新生成64比特的随机数Ra,按Ra、Rb、ID(b)的顺序,在DES的CBC模式下用密钥Kab对数据进行加密,发回到B。假设密文Token-AB=E1+E2+E3。
接收到此的B用密钥Kab对接收数据进行解密。接收数据的解密方法是,首先,用密钥Kab对密文E1进行解密,得到随机数Ra。接着,用密钥Kab对密文E2进行解密,对其结果和E1进行逻辑“异或”,得到Rb。最后,用密钥Kab对密文E3进行解密,对其结果和E2进行逻辑“异或”,得到ID(b)。在这样得到的Ra、Rb、ID(b)内,验证Rb及ID(b)与B发送的是否一致。在通过该验证的情况下,B将A鉴别为合法。
接着,B生成鉴别后使用的会话密钥(Session Key(以下,记作Kses))(生成方法使用随机数)。然后,按Rb、Ra、Kses的顺序,在DES的CBC模式下用密钥Kab进行加密,发回到A。
接收到此的A用密钥Kab对接收数据进行解密。接收数据的解密方法与B的解密处理相同,所以这里省略其细节。在这样得到的Rb、Ra、Kse内,验证Rb及Ra与A发送的是否一致。在通过该验证的情况下,A将B鉴别为合法。在相互鉴别了对方后,会话密钥Kses被用作用于鉴别后的秘密通信的对称密钥。
其中,在验证接收数据时,在发现非法、不一致的情况下,认为相互鉴别失败而中断处理。
例如,在通过上述相互鉴别处理确认是合法的卡后,将公开密钥、私有密钥、公开密钥证书保存到卡中。
公开密钥证书的格式例示于图5。公开密钥证书是第三者、即认证机构(CA:Certificate Authority)证明使用公开密钥的加密数据的发送接收、或进行数据发送接收的两者间的加密数据的通信、或相互鉴别等处理中使用的公开密钥是合法的公开密钥的证书。认证机构(CA)也有时是指具有进行公开密钥证书的发行处理的发行机构(IA)、和进行公开密钥证书的发行审查、管理等的注册机构(RA)这两种功能的机构,但是往往认为它只具有发行机构(IA)的功能的机构,即发行机构(IA)=认证机构(CA)。
下面说明图5所示的公开密钥证书格式的各数据。
版本(version)表示证书格式的版本。
证书序列号(Serial Number)是公开密钥证书发行机构(CA)设定的公开密钥证书的序列号。
签名算法标识符、算法参数(Signature algorithm Identifieralgorithm parameters)是记录公开密钥证书的签名算法和其参数的字段。其中,签名算法有椭圆曲线加密及RSA,在使用椭圆曲线加密的情况下记录参数及密钥长度,而在使用RSA的情况下记录密钥长度。
发行机构(认证机构)名是以可识别的形式(Distinguished Name)来记录公开密钥证书的发行者、即公开密钥证书发行机构(CA)的名称的字段。
证书有效期(validity)记录证书的有效期--开始时间、结束时间。
公开密钥证书用户标识符(ID)记录公开密钥证书的主体--待鉴别者的名称。具体地说,例如记录IC卡标识符、用户机器ID、或服务提供主体的ID等。
用户公开密钥(subject Public Key Info:algorithm,subjectPublic key)是保存作为用户的公开密钥信息的密钥算法、密钥信息本身的字段。
发行机构(认证机构)附加的签名是用公开密钥证书发行机构(CA)的私有密钥对公开密钥证书的数据执行的数字签名,公开密钥证书的用户用公开密钥证书发行机构(CA)的公开密钥来进行验证,能够检查公开密钥证书有无窜改。
返回到图3,继续说明父卡发行处理。在公开密钥、私有密钥、公开密钥证书的保存处理结束后,父卡管理机构在步骤S103中,从用户那里接受带有父卡发行处理所需的用户信息的父卡发行申请,向卡中写入用户信息。向父卡中写入基本的个人信息。进而将设定了与许可给用户的子卡对应的服务代码、与各服务代码对应的子卡的发行上限张数的子卡发行历史表写入到父卡中。
父卡管理机构将发行的父卡中保存的公开密钥证书中保存的ID、从用户那里接受的用户信息、子卡发行历史表信息相对应地注册到数据库服务器中。
在步骤S101~S103中程序、密钥数据、用户信息等的写入结束后,在步骤S104中,执行父卡发行处理,向发出父卡发行请求的用户发行父卡。
图6示出父卡的保存数据结构例。如图6所示,在父卡中,保存子卡发行应用程序、用户信息、私有密钥K(s1)、公开密钥K(p1)、公开密钥证书C(1)、认证机构CA1的公开密钥证书C(CA1)、以及子卡发行历史表。
子卡发行应用程序是用户委托子卡发行机构、例如服务提供者发行子卡时读入到父卡的CPU中来执行的程序,此时,根据子卡发行历史表内的数据来控制子卡的发行。
如图6所示,子卡发行历史表是将对子卡提供的服务种类设定的服务代码、与该服务对应的子卡的发行上限次数数据、及以及发行的子卡的发行次数数据相对应地保存的子卡发行管理用的表,只在次数数据<上限数据的情况下,才发行基于该父卡的新的子卡。子卡发行处理将在后面详细说明。
在父卡中,保存对应于父卡而设定的私有密钥K(s1)、公开密钥K(p1)、公开密钥证书C(1)、以及发行公开密钥证书C(1)的认证机构CA1的公开密钥证书C(CA1)。它们被使用于利用父卡来发行子卡的处理等中的相互鉴别处理等。
[子卡发行处理]
接着,用图7来说明图1所示的服务提供者等具有子卡发行机的子卡发行机构中执行的子卡发行处理。
图7从左向右示出领取子卡的用户、执行子卡发行处理的服务提供者等子卡发行处、执行公开密钥证书的发行审查、公开密钥-私有密钥对生成处理的注册机构(RA2)、执行公开密钥证书发行处理的认证机构(CA2)的处理。
子卡发行处理在服务提供者等具有子卡发行机的子卡发行机构中根据用户的父卡来执行。在服务提供者等的子卡发行处中,预先准备有保存与各子卡对应的私有密钥、公开密钥、公开密钥证书的IC卡。
其中,公开密钥-私有密钥对由注册机构(RA2)生成,与生成的公开密钥对应的公开密钥证书由认证机构(CA2)发行,将这些公开密钥、私有密钥、公开密钥证书保存到子卡中。还保存保存有认证机构(CA2)的公开密钥的公开密钥证书C(CA2)、或认证机构(CA2)的公开密钥中的至少某一个。
其中,在写入这些公开密钥、私有密钥、公开密钥证书的数据之前,在注册机构(RA2)的鉴别服务器、和IC卡间执行相互鉴别,防止非法向子卡中写入密钥数据,在确认为合法的子卡后,写入密钥数据。其中,与子卡对应的公开密钥、私有密钥的生成处理也可以由子卡自身来执行。在此情况下,将子卡生成的公开密钥经注册机构(RA2)发送到认证机构(CA2),领取认证机构中生成的公开密钥证书。
这些子卡用的IC卡例如是用于执行管理子卡发行处的服务提供者提供的服务的卡,是保存有用于执行服务的应用程序的卡。例如如果是用作电子货币的卡,则保存、保留可用作电子货币的程序、数据区域。而如果是可用作月票的卡,则保存、保留可用作月票的程序、数据区域。其中,使服务代码与这些卡的种类相对应,在保存用于执行服务的应用程序时也一并保存服务代码。
如前所述,该服务代码也被保存到父卡的子卡发行历史表中。在进行子卡发行手续时,参照用户拥有的父卡的子卡发行历史表,只发行具有容许发行的服务代码的子卡。
想发出与某种服务对应的子卡发行请求的用户将从父卡管理机构领取的自己的父卡放入子卡发行处的读写器(R/W)701中。
读写器(R/W)701从放入的父卡中读取父卡的保存数据。首先,验证父卡是否被注册为已作废的卡、即非法的卡。该作废验证的过程是,首先,取出父卡内保存的公开密钥证书C(1)(参照图6),执行公开密钥证书C(1)的签名验证处理,在确认公开密钥证书C(1)没有窜改后,检查公开密钥证书C(1)中保存的公开密钥证书的用户标识符(ID)在数据库中是否被注册为已作废的卡的标识符(ID)。在已作废的情况下,判定为非法的卡,不执行子卡发行处理。
用图8、图9来说明使用公开密钥加密体制的数字签名的生成及验证处理。图8所示的处理是使用EC-DSA((Elliptic Curve DigitalSignature Algorithm,椭圆曲线数字签名算法),IEEE P1363/D3)的数字签名数据的生成处理流程。这里,说明公开密钥加密采用椭圆曲线加密(Elliptic Curve Cryptography(以下,称为ECC))的例子。其中,在本发明的数据处理装置中,除了椭圆曲线加密以外,也可以采用同样的公开密钥加密体制的例如RSA加密((Rivest、Shamir、Adleman)等(ANSI X9.31))。
下面说明图8的各步骤。在步骤S1中,设p为特征数,a、b为椭圆曲线的系数(椭圆曲线:4a3+27b2≠0(mod p)),G为椭圆曲线上的基点,r为G的阶,Ks为私有密钥(0<Ks<r)。在步骤S2中,计算报文M的散列值,设f=Hash(M)。
这里,说明用散列函数来求散列值的方法。散列函数是下述函数:以报文作为输入,将其压缩为规定比特长的数据,作为散列值来输出。散列函数具有下述特征:难以由散列值(输出)来预测输入,在输入到散列函数中的数据的1个比特变化时,散列值的多个比特变化,并且难以找出具有同一散列值的不同的输入数据。散列函数有时采用MD4、MD5、SHA-1等,也有时采用DES-CBC。在此情况下,作为最终输出值的MAC(相当于检查值:ICV)成为散列值。
接着,在步骤S3中,生成随机数u(0<u<r),在步骤S4中计算基点的u倍的坐标V(XV,YV)。其中,椭圆曲线上的加法、乘2如下定义。
设P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Yc)=P+Q,则
在P≠Q时(加法),
Xc=λ2-Xa-Xb
Yc=λ×(Xa-Xc)-Ya
λ=(Yb-Ya)/(Xb-Xa)
在P=Q时(乘2),
Xc=λ2-2Xa
Yc=λ×(Xa-Xc)-Ya
λ=(3(Xa)2+a)/(2Ya)
用它们来计算点G的u倍(速度虽慢、但最易理解的运算方法如下所述进行。计算G、2×G、4×G..,将u展开为二进制数,将与值为1的位对应的2i×G(对G进行i次乘2所得的值(i是从u的LSB数时的比特位置))相加。
在步骤S5中,计算c=XV mod r,在步骤S6中,判定该值是否为0,如果不为0,则在步骤S7中计算d=[(f+cKs)/u]mod r,在步骤S8中判定d是否为0,如果d不为0,则在步骤S9中将c及d作为数字签名数据来输出。假定r的长度为160比特,则数字签名数据的长度为320比特。
在步骤S6中,在c为0的情况下,返回到步骤S3来重新生成新的随机数。同样,在步骤S8中d为0的情况下,也返回到步骤S3来重新生成随机数。
接着,用图9来说明使用公开密钥加密体制的数字签名的验证方法。在步骤S11中,设M为报文,p为特征数,a、b为椭圆曲线的系数(椭圆曲线:y2=x3+ax+b),G为椭圆曲线上的基点,r为G的阶,G及Ks×G为公开密钥(0<Ks<r)。在步骤12中验证数字签名数据c及d是否满足0<c<r、0<d<r。在满足它的条件下,在步骤S13中,计算报文M的散列值,设f=Hash(M)。接着,在步骤S14中计算h=1/d mod r,在步骤S15中计算h1=fh mod r、h2=ch mod r。
在步骤S16中,用已经计算出的h1及h2,来计算点P=(XP,YP)=h1×G+h2·Ks×G。数字签名验证者知道公开密钥G及Ks×G,所以可以与图8的步骤S4同样来计算椭圆曲线上的点的标量倍。然后,在步骤S17中判定点P是否为无穷远点,如果不是无穷远点则进至步骤S18(实际上,在步骤S16中就能判定无穷远点。即,将P=(X,Y)、Q=(X,-Y)相加,则判明不能计算λ,P+Q为无穷远点。)在步骤S18中计算XP mod r,与数字签名数据c进行比较。最后,在该值一致的情况下,进至步骤S19,判定为数字签名正确。
在判定为数字签名正确的情况下,知道数据未被窜改,持有与公开密钥对应的私有密钥的人生成了数字签名。
在步骤S12中,在数字签名数据c或d不满足0<c<r、0<d<r的情况下,进至步骤S20。此外,在步骤S17中,在点P为无穷远点的情况下也进至步骤S20。再者,在步骤S18中,在XP mod r的值与数字签名数据c不一致的情况下也进至步骤S20。
在步骤S20中,在判定为数字签名不正确的情况下,知道数据已被窜改,或者不是持有与公开密钥对应的私有密钥的人生成了数字签名。
在公开密钥证书上有发行机构的签名,公开密钥用户可以通过签名验证来检查证书的窜改。
在通过上述签名验证确认父卡内保存的公开密钥证书C(1)是未被窜改的合法的公开密钥证书后,图7所示的子卡发行机(R/W)701根据从公开密钥证书C(1)中取出的标识符(ID),来确认父卡是否已作废。通过对比公开密钥证书C(1)的用户标识符(ID)和数据库内的作废表(注册有作废的卡的标识符(ID)的列表)来检查父卡是否是作废的卡、即是否被注册为非法的卡。在已作废的情况下,判定为非法的卡,不执行子卡发行处理。
在确认父卡是未作废的合法的卡的情况下,进行子卡发行处理。图10(a)示出子卡的保存数据结构例。在子卡中,预先保存有与子卡对应的私有密钥K(s2)、公开密钥K(p2)、公开密钥证书C(2)、发行公开密钥证书C(2)的认证机构(CA2)的公开密钥证书C(CA2),还从父卡中读出并保存有父卡中保存的与父卡的公开密钥对应的公开密钥证书C(1)、及发行父卡的公开密钥证书C1的认证机构CA1的公开密钥证书C(CA1)。
还与用父卡的私有密钥进行的数字签名一起保存有发行证书来证明是根据父卡发行的子卡。如用图8、图9说明过的那样,数字签名是为了验证数据有无窜改而执行的签名。
发行证书的结构例示于图10(b)。在发行证书中,保存有子卡的ID。这是与子卡中保存的子卡的公开密钥证书C(2)中保存的标识符(ID)一致的ID。此外,保存有对应于子卡而设定的服务代码,根据父卡的私有密钥对它们进行了数字签名。
其中,子卡是保存有与提供的服务对应的应用程序的卡,例如是可用作电子货币的卡、可用作月票的卡、可用作公司、团体的证件的卡等。
图10(c)示出可用作月票的子卡的应用程序结构例。在用作月票的情况下,例如车站的剪票机等具备的读写器(R/W)在读写等处理执行的程序是图10(c)的下部的月票应用程序(服务代码:0x10)。月票应用程序例如执行子卡的数据区域中保存的利用区间、利用期间等数据的读写处理控制等。
图10(c)的上部的月票发行应用(服务代码:0x02)是下部的月票应用程序(服务代码:0x10)的上层程序,控制能否有效地执行下部的月票应用程序。即,上层程序许可使用下部的月票应用程序的处理的执行。使用这些应用的处理将在后面详述。
在具有图10的子卡这样的分层结构的程序的情况下,父卡中注册的服务代码是与上层的程序对应的服务代码(服务代码:0x02)。但是,也可以在必要时将与下层的程序对应的服务代码(服务代码:0x10)注册到父卡中。
子卡发行处理是根据父卡中保存的子卡发行历史表来执行的,在子卡的结构是分层结构的程序、即上层程序控制可否执行下层程序的情况下,通过将子卡的最上层程序的注册设定到子卡发行历史表中来进行管理,可控制子卡的利用,但是在上层程序控制的下层程序有多个、想对其分别进行利用限制的情况下,也可以将与各下层程序对应的服务代码保存到父卡的子卡发行历史表中,对各服务分别进行发行管理。
例如在假设上层应用程序为车票发行程序,将下层应用程序为月票应用、次数票应用、预付票应用等多种,对每个用户进行利用管理的情况下,将各个下层应用的服务代码保存到父卡的子卡发行管理表中来进行子卡发行管理。其中,子卡发行管理的概念不仅是卡本身的物理发行,而且还包含使卡变为可执行所保存的与服务对应的应用的状态的处理,具体地说还包含发行证书保存处理。可根据发行证书来利用服务。根据发行证书来利用服务的处理将在后面进行说明。
其中,在图10(c)所示的子卡的程序结构中,上层的程序执行公开密钥体制的鉴别,例如进行子卡的发行证书的领取处理,而下层的程序执行可更高速、更简单地进行处理的对称密钥体制的鉴别方式。例如在利用月票时,与车站等处设置的读写器(R/W)执行对称密钥体制的鉴别处理。但是,在这些鉴别处理中采用哪种体制,应该考虑所要求的处理的安全级别、速度等来设定,可以上层程序、下层程序都执行公开密钥体制的鉴别,也可以上层程序、下层程序都执行对称密钥体制的鉴别。
用图11、及图12来说明子卡中保存的发行证书的发行处理。发行证书作为将父卡和子卡结合起来的证书,是父卡向子卡发行、保存到子卡中的证书。图11的发行证书的发行处理例如经服务提供者管理的子卡发行处的读写器303来执行。
假设在父卡301中,保存有父卡认证机构305发行的公开密钥证书(ECC体制或RSA体制);而在子卡302中,保存有子卡认证机构306发行的公开密钥证书(ECC或RSA体制)。其中,各个公开密钥证书可以是不同的体制,也可以是同一体制。在子卡中保存的发行证书的发行处理中,执行父卡301的子卡发行应用程序,执行子卡302对应的应用,在许多情况下是上层应用,例如在用作月票的卡的情况下,执行图10(c)所示的月票发行应用程序。
读写器303的父卡接口311、子卡接口313用作单纯的信号变换器,运算处理部件312执行相互鉴别处理、数据处理、数据发送接收处理。运算处理部件312包括可执行这些处理的CPU、RAM、ROM、通信部件、加密处理部件。数据库服务器304拥有已发行ID的数据,还拥有保存有非法卡的标识符(ID)的作废表。
根据图12的处理流程的各步骤,来依次说明子卡中保存的发行证书的发行处理。首先,在步骤S201中,执行父卡301和读写器303间的相互鉴别处理。在父卡301中保存有公开密钥-私有密钥对、父卡CA1305发行的公开密钥证书,执行公开密钥体制的相互鉴别。
用图13来说明使用公开密钥加密体制的160比特长度的椭圆曲线加密(ECC)的相互鉴别方法。在图13中,公开密钥加密体制采用ECC,但是也可以是RSA体制。此外,密钥长度也可以不是160比特。在图13中,首先B生成64比特的随机数Rb,发送到A。接收到它的A新生成64比特的随机数Ra及比特征数p小的随机数Ak。然后,求基点G的Ak倍的点Av=Ak×G,对Ra、Rb、Av(X坐标和Y坐标)生成数字签名A.Sig,与A的公开密钥证书一起发回到B。这里,Ra及Rb分别为64比特,Av的X坐标和Y坐标分别为160比特,所以对合计448比特生成数字签名。
在利用公开密钥证书时,用户使用自己保存的公开密钥证书发行机构(CA)的公开密钥,来验证该公开密钥证书的数字签名,在数字签名的验证成功后,从公开密钥证书中取出公开密钥,利用该公开密钥。因此,利用公开密钥证书的所有用户都需要保存公共的公开密钥证书发行机构(CA)的公开密钥。其中,数字签名的验证方法已用图9说明过了,所以省略其细节。
接收到A的公开密钥证书、Ra、Rb、Av、数字签名A.Sig的B验证A发送来的Rb与B生成的是否一致。在其结果是一致的情况下,用认证机构的公开密钥来验证A的公开密钥证书内的数字签名,取出A的公开密钥。然后,用取出的A的公开密钥来验证数字签名A.Sig。在数字签名的验证成功后,B将A鉴别为合法的。
接着,B生成比特征数p小的随机数Bk。然后,求基点G的Bk倍的点Bv=Bk×G,对Rb、Ra、Bv(X坐标和Y坐标)生成数字签名B.Sig,与B的公开密钥证书一起发回到A。
接收到B的公开密钥证书、Rb、Ra、Bv、数字签名B.Sig的A验证B发送来的Ra与A生成的是否一致。在其结果是一致的情况下,用认证机构的公开密钥来验证B的公开密钥证书内的数字签名,取出B的公开密钥。然后,用取出的B的公开密钥来验证数字签名B.Sig。在数字签名的验证成功后,A将B鉴别为合法的。
在两者的鉴别都成功的情况下,B计算Bk×Av(Bk是随机数,而Av是椭圆曲线上的点,所以需要计算椭圆曲线上的点的标量倍),A计算Ak×Bv,将这些点的X坐标的低64比特作为会话密钥用于以后的通信(在对称密钥加密为64比特密钥长度的对称密钥加密的情况下)。当然,也可以由Y坐标来生成会话密钥,也可以不是低64比特。其中,在相互鉴别后的秘密通信中,发送数据有时不仅用会话密钥来加密,而且还附加数字签名。
在验证数字签名或验证接收数据时,在发现非法、不一致的情况下,认为相互鉴别失败,中断处理。
在这种相互鉴别处理中,用生成的会话密钥对发送数据进行加密,相互执行数据通信。
在步骤S201中的相互鉴别不成立的情况下,作为出错(S210)而中止处理。其中,与相互鉴别并行,通过参照数据库304中保存的作废表,根据从父卡中取得的公开密钥证书内的父卡的标识符(ID)来进行作废检查。
在确认父卡未作废、并且相互鉴别成立时,在步骤S202中,执行子卡302和读写器303间的相互鉴别处理。在子卡302中保存有公开密钥-私有密钥对、子卡CA2306发行的公开密钥证书,执行公开密钥体制的相互鉴别。在该相互鉴别处理中,用生成的会话密钥对发送数据进行加密,相互执行数据通信。
在步骤S202中的相互鉴别不成立的情况下,作为出错(S210)而中止处理。在相互鉴别成立时,在步骤S203中,读写器303从子卡302中取得服务代码。在图11所示的子卡302中,从子卡中取得与上层应用对应的服务代码。其中,服务代码是在向子卡中下载应用程序时一并被保存在子卡中的。
接着,在步骤S204中,读写器303将子卡202的服务代码与子卡的标识符(ID)一起发送到父卡301。接着,父卡的子卡发行应用根据子卡发行历史表(参照图6),来判定与服务代码对应的发行次数是否已到达上限值。例如在对服务代码设定的上限值=2时,如果发行次数=2,则不再发行与同一服务代码对应的子卡,作为出错(S210)而结束处理。
在与接收到的服务代码对应的发行次数未到达上限值的情况下,在发行次数<上限值的情况下,在步骤S206中,生成发行证书。如用图10(b)说明过的那样,发行证书是包含子卡ID、服务代码、附加有用父卡的私有密钥进行的数字签名的数据。
接着,在步骤S207中,父卡301将父卡301中保存的父卡的公开密钥证书(图6:公开密钥证书C(1))、认证机构的公开密钥证书(图6:CA1的公开密钥证书C(CA1))、生成的发行证书发送到读写器303。接着读写器303在步骤S208中,将从父卡301接收到的父卡的公开密钥证书、认证机构的公开密钥证书、发行证书发送到子卡302。
从读写器303接收到父卡的公开密钥证书、认证机构的公开密钥证书、发行证书的子卡302在步骤S209中,将接收到的父卡的公开密钥证书、认证机构的公开密钥证书、发行证书保存到子卡中。通过该保存处理,图10(a)的虚线所示的各数据作为从父卡领取的数据而被保存到子卡中。
图12的流程说明了在父卡和子卡间存在读写器、将发行证书保存到子卡中的处理,但是在父卡和子卡都可执行同一体制、例如ECC或RSA体制的同一公开密钥加密体制的鉴别处理程序的情况下,也可以直接执行通信来执行处理。
父卡和子卡直接执行通信来执行处理的情况下的处理流程示于图14。
下面说明图14所示的各步骤。在步骤S401中,执行父卡301和子卡302间的相互鉴别处理。在父卡301中保存有公开密钥-私有密钥对、父卡CA1305发行的公开密钥证书,而在子卡302中保存有公开密钥-私有密钥对、子卡CA2306发行的公开密钥证书,执行公开密钥体制的相互鉴别。在该相互鉴别处理中,用生成的会话密钥对发送数据进行加密,相互执行数据通信。
在步骤S401中的相互鉴别不成立的情况下,作为出错(S410)而中止处理。在相互鉴别成立时,在步骤S402中,父卡301从子卡302中取得服务代码。
接着,在步骤S403中,父卡的子卡发行应用根据子卡发行历史表(参照图6),来判定与服务代码对应的发行次数是否已到达上限值。例如在对服务代码设定的上限值=2时,如果发行次数=2,则不再发行与同一服务代码对应的子卡,作为出错(S410)而结束处理。
在与接收到的服务代码对应的发行次数未到达上限值的情况下,在发行次数<上限值的情况下,在步骤S404中,生成发行证书。如用图10(b)说明过的那样,发行证书是包含子卡ID、服务代码、附加有用父卡的私有密钥进行的数字签名的数据。
接着,在步骤S405中,父卡301将父卡301中保存的父卡的公开密钥证书(图6:公开密钥证书C(1))、认证机构的公开密钥证书(图6:CA1的公开密钥证书C(CA1))、生成的发行证书发送到子卡302。从父卡301接收到父卡的公开密钥证书、认证机构的公开密钥证书、发行证书的子卡302在步骤S406中,将接收到的父卡的公开密钥证书、认证机构的公开密钥证书、发行证书保存到子卡中。通过该保存处理,图10(a)的虚线所示的各数据作为从父卡领取的数据而被保存到子卡中。
其中,子卡中保存的数据结构不限于图10(a)的结构,例如也可以是图15(a)所示的结构。图15(a)具有对应于子卡而设定的私有密钥K(s2)、公开密钥K(p2),此外,作为从父卡写入的信息,还具有用父卡的私有密钥进行过签名的发行证书2、父卡的公开密钥证书C(1)、发行父卡的公开密钥证书的认证机构(CA1)的公开密钥证书CA(CA1)。与图10(a)的差异点在于,没有子卡的公开密钥证书、及发行子卡的公开密钥证书的认证机构(CA2)的公开密钥证书C(CA2)。
图15(a)的结构中的发行证书2与前述的图10(b)的结构不同,具有图15(b)的结构。即,保存有子卡的标识符(ID)、对用子卡执行的服务设定的服务代码、以及子卡自身的公开密钥K(p2),用父卡的私有密钥对这些数据进行了签名。
即,在发行证书2中保存有子卡自身的公开密钥K(p2),用父卡的私有密钥进行了签名,这一点与图10(a)的结构不同。该发行证书2未进行认证机构的签名,所以不能通用为一般的公开密钥证书,但是在限定为在使用子卡的服务实体的管理下使用子卡的级别上,能起到与公开密钥证书同样的作用。
[子卡的使用例]
如上所述,根据父卡管理机构发行的父卡而发行的子卡在接受与该子卡中设定的服务代码对应的服务时使用。例如在使用可用作月票的子卡的情况下,用户首先通过月票购买处理对子卡进行月票利用区间、期间等的设定处理。在该设定结束后,利用车站的剪票机中设置的读写器(R/W)对设定为月票的子卡进行数据读取或写入等必要的处理来利用。
利用形态因子卡中设定的服务而异,对应于管辖该服务的服务提供者的设定,但是基本上,要求高安全性的重要处理最好通过公开密钥鉴别处理(参照图13)来执行,而与高安全性相比更要求迅速性的、重要性低的日常处理最好执行使用对称密钥鉴别(参照图4)的鉴别来进行处理。
如用图10(c)说明过的那样,在子卡中设定由上层应用程序控制的下层应用程序,可以设定1个以上的下层应用,根据下层应用来执行服务。作为具体例,可以将月票、预付票、次数票等各种车票发行程序设定为上层应用,而将月票使用程序、预付票使用程序、次数票使用程序等设定为下层应用。
用户首先将子卡放入作为车票发行机的读写器(R/W)中,变为可相互通信的状态,使用上层应用,来执行月票、预付票、次数票等各种车票的购买处理。在通过该上层应用进行的处理中,通过用公开密钥鉴别处理(参照图13)进行的相互鉴别,来确认相互的机器、即作为车票发行机的读写器(R/W)及子卡的正当性,以确认了正当性为条件,来执行服务执行处理,在此情况下为各种车票的购买处理。
在各种车票的购买完成后,用户利用子卡使车站的剪票口处设置的作为自动剪票机的读写器(R/W)读取子卡,进行月票、预付票、次数票等各种车票的利用处理。其中,如果必要,则也可以对子卡执行数据写入。在作为这种子卡利用处理而进行下层应用执行处理时,由于要求迅速的处理,所以最好执行处理负担轻的对称密钥鉴别。
图16说明了将子卡用作月票的结构。在子卡401中,保存有月票发行应用作为上层应用,保存有月票利用应用作为下层应用。
用户首先将子卡放入月票发行机中,变为可相互通信的状态,来购买月票。将作为月票购买处理而执行的手续归纳为流程而示于图17。
下面说明图17的各步骤。首先,在步骤S601中,在作为读写器(R/W)的月票发行机402和子卡401间执行相互鉴别处理。该相互鉴别处理通过基于公开密钥体制的鉴别处理来执行。其中,在月票发行机自身例如被设置在规定的车站管理空间中等已确认是可靠的机器的情况下,也可以进行单方鉴别处理,即,子卡不必对读写器(R/W)执行鉴别,而只由读写器(R/W)对子卡进行鉴别。在鉴别不成立的情况下,判定为出错(S620),不执行以下的处理而结束。
此外,在鉴别处理中,读写器从子卡中取出公开密钥证书,执行取出的公开密钥证书的签名验证处理,来确认子卡的公开密钥证书的正当性。在通过签名验证而认为有窜改的情况下,鉴别不成立,判定为出错而结束处理。
在鉴别成立时,读写器(R/W)在步骤S602中,验证子卡是否已作废。作废检查通过下述处理来执行:验证在读写器(R/W)连接的数据库内的作废表、即非法卡的标识符(ID)的列表中是否包含从子卡接收到的ID。在从子卡接收到的ID包含在作废表中的情况下,判定为非法卡,判定为出错,不执行下一步骤以下的处理而结束处理。
在子卡未作废的情况下,进至下一步骤。在步骤S603中,读写器(R/W)读取子卡内保存的“父卡的公开密钥证书”、“发行父卡公开密钥证书的认证机构的公开密钥证书”、“发行证书”。
接着,在步骤S604中,读写器(R/W)进行从子卡中读取的“发行父卡公开密钥证书的认证机构的公开密钥证书”的验证。如前所述,用发行公开密钥证书的认证机构的私有密钥对该公开密钥证书进行了签名(例如根据图8的处理进行的签名),用与该私有密钥对应的公开密钥来执行签名验证。对该“发行父卡公开密钥证书的认证机构的公开密钥证书”进行了发行父卡公开密钥证书的认证机构的上层认证机构的签名,读写器(R/W)用该上层认证机构的公开密钥来执行签名验证处理(例如根据图9的处理进行的签名验证)。在签名验证中判定为有窜改的情况下,判定为出错,不执行以下的处理而结束处理。
在签名验证中,在判定为没有数据窜改、即是合法的“发行父卡公开密钥证书的认证机构的公开密钥证书”的情况下,在步骤S605中,验证从“发行父卡公开密钥证书的认证机构的公开密钥证书”中取出的该认证机构的标识符(ID)是否已注册在作废表中,在认证机构ID包含在作废表中的情况下,判定为该公开密钥证书已经作废、无效,判定为出错,不执行以下的处理而结束处理。
在认证机构未作废的情况下,进至下一步骤。在步骤S606中,读写器(R/W)进行从子卡中读取的“父卡公开密钥证书”的验证。用发行该公开密钥证书的认证机构、即“发行父卡公开密钥证书的认证机构”的私有密钥对该“父卡公开密钥证书“进行了签名(例如根据图8的处理进行的签名),用与该私有密钥对应的公开密钥来执行签名验证(例如根据图9的处理进行的签名验证)。在签名验证中判定为有窜改的情况下,判定为出错,不执行以下的处理而结束处理。
在签名验证中,在判定为没有数据窜改、即是合法的“父卡公开密钥证书”的情况下,在步骤S607中,验证从“父卡公开密钥证书”中取出的父卡的标识符(ID)是否已注册在作废表中,在父卡ID包含在作废表中的情况下,判定为该公开密钥证书已经作废、无效,判定为出错,不执行以下的处理而结束处理。
接着,在步骤S608中,读写器(R/W)验证从子卡中读取的“发行证书”。用发行该发行证书的父卡的私有密钥对该“发行证书”进行了签名(例如根据图8的处理进行的签名),用与该私有密钥对应的公开密钥来执行签名验证(例如根据图9的处理进行的签名验证)。其中,父卡的公开密钥可以采用从“父卡公开密钥证书”中取出的公开密钥。在签名验证中判定为有窜改的情况下,判定为出错,不执行以下的处理而结束处理。
接着,在步骤S609中,读写器(R/W)验证从子卡中读取的“发行证书”中保存的子卡标识符(ID)与子卡的公开密钥证书中保存的标识符(ID)是否一致。其中,对该子卡的公开密钥证书的验证处理在步骤S601的相互鉴别时执行。因此,可从已验证的子卡的公开密钥证书中取得ID。
在“发行证书为中保存的子卡标识符(ID)、和子卡的公开密钥证书中保存的标识符(ID)不一致的情况下,认为“发行证书”和“子卡的公开密钥证书”没有匹配性,判定为出错,不执行以下的处理而结束处理。
接着,在步骤S610中,读写器(R/W)判定从子卡中读取的“发行证书”中保存的服务代码与子卡的服务代码是否一致。子卡的服务代码是在子卡发行处理以前、即保存发行证书以前下载子卡发行应用程序时作为与应用对应的服务识别数据而写入的数据。
在“发行证书”中保存的服务代码、和子卡的服务代码不一致的情况下,认为“发行证书”和“子卡”没有匹配性,判定为出错,不执行以下的处理而结束处理。
在“发行证书”中保存的服务代码、和子卡的服务代码一致的情况下,在步骤S611中执行服务。例如是月票发行处理。
用图17的处理流程来说明的处理是图16中的子卡401、和月票发行机402之间的处理,参照数据库服务器405内的作废表,来验证“子卡”、“发行父卡公开密钥证书的认证机构”、“父卡”的作废状况。
这样,子卡401的上层应用的利用处理作为月票的发行等重要的处理,以公开密钥体制的鉴别为基本在严格的审查下执行。而实际的月票的利用、即通过车站的剪票机时的处理优先采用迅速的处理,进行对称密钥鉴别处理。
其中,在用图17的处理流程说明的处理中,作废检查、从子卡传送数据、各种证书验证处理、服务代码一致确认等处理可以通过执行作为图16所示的服务提供主体实体管理的读写器的月票发行机402中已保存的处理程序来执行,但是也可以通过读写器读出并执行子卡401中保存的上层应用程序来执行。因此,可执行子卡的下层应用或者作为出错而不可执行的控制在服务提供主体实体管理的读写器、或子卡401中保存的上层应用程序中的某一个的控制下进行。
此外,图16的子卡401、和作为车站的剪票机而设定的读写器403、404之间的处理最好使图17的处理流程中的步骤S601的相互鉴别为对称密钥鉴别,省略或简化鉴别后的处理来执行处理。
图18示出基于子卡的下层应用的子卡利用处理流程例。图18(a)的处理例是在子卡和读写器(例如车站的自动剪票机)间只执行相互鉴别、和子卡的作废检查的例子。
在步骤S701中,在子卡和读写器(例如车站的自动剪票机)间,执行对称密钥体制的相互鉴别处理。这例如通过前面用图4说明过的处理来执行,处理负担比公开密钥体制轻,可进行高速处理。其中,在此情况下也同样,例如在车站的剪票机自身的正当性很清楚的情况下,也可以进行单方鉴别,即,只由读写器(例如车站的自动剪票机)进行子卡的鉴别处理。在鉴别不成立的情况下,作为出错(S710)而中止处理。即,关闭剪票机的门。
在鉴别成立的情况下,在步骤S702中,读写器(R/W)验证子卡是否已作废。作废检查通过下述处理来执行:验证在读写器(R/W)连接的数据库内的作废表、即非法卡的标识符(ID)的列表中是否包含从子卡接收到的ID。在从子卡接收到的ID包含在作废表中的情况下,判定为非法卡,判定为出错,不执行以下的处理而结束处理。
在子卡未作废的情况下,执行下一步骤S703、即服务。在该月票利用例的情况下,按照作为月票而设定的利用区间、利用期间数据来进行剪票机的门的开闭处理。
图18(b)在图18(a)的处理上附加了执行父卡的作废验证的处理。步骤S751、S752的处理是与图18(a)的处理同样的与子卡的对称密钥体制的鉴别处理、及子卡的作废检查处理。
在步骤S753中,读写器(R/W)读取子卡内保存的“父卡的公开密钥证书”。
接着,在步骤S754中,读写器(R/W)进行从子卡中读取的“父卡公开密钥证书”的验证。在签名验证中,在没有数据窜改、即判定为合法的“父卡公开密钥证书”的情况下,在步骤S755中,验证从“父卡公开密钥证书”中取出的父卡的标识符(ID)是否注册在作废表中,在父卡ID包含在作废表中的情况下,判定为该公开密钥证书已经作废、无效,判定为出错(S770),不执行以下的处理而结束处理。
在父卡未作废的情况下,接着下一步骤S756、即执行服务。在此情况下,按照作为月票而设定的利用区间、利用期间数据来进行剪票机的门的开闭处理。
除了图18(a)、(b)以外,处理形态还可以设定为各种形态。这些形态可以由管理该处理的服务提供者任意设定。即,按照子卡中保存的应用程序来执行处理。
[其他子卡的应用保存形态]
在上述实施例中,示出了对于卡设定1个应用(上层应用)、可设定各种应用作为其下层服务应用的结构的例子,但是也可以在1张子卡上设定与多个服务代码对应的独立的多个应用作为上层应用。
即,可以在1个子卡上分别保存与不同的服务提供者提供的服务对应的应用作为应用a、应用b。作为具体例,可将应用a例如设定为以铁道公司为服务提供者来发行月票等车票的服务,将应用b设定为提供以银行为服务提供者的电子货币服务,将应用a、应用b设定到子卡中并可执行。
这种复合型的子卡发行处理可以由某一个服务提供者接受另一服务提供者的委托根据与图7的子卡发行处理同样的过程来进行。在此情况下,在子卡中保存有与应用a、应用b对应的发行证书。
此外,也可以在发行子卡时不保存多个应用,而是追加地保存应用、或应用的发行证书。例如具有保存有应用a、与应用a对应的发行证书的已发行的子卡的用户也可以将子卡与自己的父卡一起放入管辖另一应用b的作为服务提供者的银行等子卡发行机构设置的子卡发行机(读写器)中来执行保存上层应用b或应用b的发行证书的处理。
其中,在任一种情况下,发行条件都是父卡的子卡发行历史表中有与应用a、应用b双方的服务代码对应的子卡发行许可。
参照附图来说明将多个应用保存到1张子卡中的例子。例如,如图19所示,假设有提供服务a的服务提供者a(例如铁道公司)512、提供服务b的服务提供者b(例如银行)513,分别是服务提供者a(例如铁道公司)512提供发行上述月票等车票的服务,服务提供者b(例如银行)513提供电子货币的结算等服务。
用户从父卡管理机构511已经领取了父卡(M)521,在父卡(M)521中,保存有对父卡设定的“私有密钥K(SM)”、“公开密钥K(PM)”、认证机构(CA1)531发行的“公开密钥证书C(M)”及“认证机构CA1的公开密钥证书”、“子卡发行历史表”。
用户根据父卡将父卡放入服务提供者a(铁道公司)512的读写器(R/W)中,请求进行子卡发行处理。在子卡中,保存有对应于子卡的应用a(服务代码0x02)而设定的“私有密钥K(Sn-1)”、“公开密钥K(Pn-1)”、“认证机构(CA2)532发行的公开密钥证书C(n-1)”及“认证机构CA2的公开密钥证书C(CA2)”,还保存有用父卡521的私有密钥K(SM)进行过签名的“发行证书-Ma”、“父卡的公开密钥证书C(M)”、发行父卡的公开密钥证书的“认证机构(CA1)531的公开密钥证书C(CA1)”。
进而,用户将父卡放入服务提供者b(银行)513的读写器(R/W)中,请求对子卡进行追加应用的发行处理。在子卡中,保存有对应于子卡的应用b(服务代码0x03)而设定的“私有密钥K(Sn-2)”、“公开密钥K(Pn-2)”、“认证机构(CA3)533发行的公开密钥证书C(n-2)”及“认证机构CA3的公开密钥证书C(CA3)”,还保存有用父卡521的私有密钥K(SM)进行过签名的“发行证书-Mb”、“父卡的公开密钥证书C(M)”、发行父卡的公开密钥证书的“认证机构(CA1)531的公开密钥证书C(CA1)”。
这样,在子卡中保存有不同的多个应用的情况下,可根据该1张子卡来利用多个服务提供者提供的不同服务。
其中,在图19中,示出在多个应用中分别独立地保存有子卡的私有密钥、公开密钥、公开密钥证书等的结构,但是也可以在子卡中设定不同的应用可利用的公用字段,将公用的数据保存到公用字段中,在各应用字段中只保存各应用分别的发行证书等独有数据。图20示出具有这种结构的子卡的结构例。
在子卡622中,设有公用字段,在该字段中,保存有“私有密钥K(Sn-1)”、“公开密钥K(Pn-1)”、“认证机构(CA2)632发行的公开密钥证书C(n-1)”及“认证机构CA2的公开密钥证书C(CA2)”、还有“父卡的公开密钥证书C(M)”、发行父卡的公开密钥证书的“认证机构(CA1)631的公开密钥证书C(CA1)”。
最初由发行子卡的子卡发行机构根据父卡621来保存这些公用字段的数据。例如在服务提供者a612最初根据父卡621来发行子卡622的情况下,保存公用字段的各数据:“私有密钥K(Sn-1)”、“公开密钥K(Pn-1)”、“认证机构(CA2)632发行的公开密钥证书C(n-1)”及“认证机构CA2的公开密钥证书C(CA2)”、还有“父卡的公开密钥证书C(M)”、发行父卡的公开密钥证书的“认证机构(CA1)631的公开密钥证书C(CA1)”、以及作为应用a的独有数据的用父卡621的私有密钥K(SM)进行过签名的“发行证书-Ma”。
进而,在保存与其他服务代码对应的应用的情况下,将该应用可利用的、已保存在公用字段中的数据以外的数据保存到应用字段中。子卡622执行服务提供者b613的服务所需的数据除了当前保存在公用字段中的数据以外,只有“发行证书-Mb”,服务提供者b613保存用父卡621的私有密钥K(SM)进行过签名的“发行证书-Mb”作为应用b的独有数据。在该图20所示的结构的情况下,服务提供者a612、服务提供者b613可利用作为共同的认证机构(CA2)的认证结果而取得的公开密钥证书,所以在各应用字段中,只保存发行证书即可。
以上说明了对1张父卡发行1张以上的子卡的例子,但是也可以如图21所示,对1张子卡保存基于不同父卡的服务应用。例如是下述等情况:没有独自的父卡的未成年、学生等根据双亲具有的2个父卡、例如父亲的父卡和母亲的父卡,来拥有与各父卡许可发行的服务对应的子卡。
例如父亲有许可发行体育俱乐部的会员证的父卡、而母亲有许可发行可在某个购物中心中使用的信用卡的父卡的情况下,可根据这2个不同的父卡来发行子卡,发行可利用多个服务的子卡。
如图21所示,2张父卡(Ma)721、父卡(Mb)722分别保存有不同的子卡发行历史表,许可发行的子卡的服务代码不同。根据这些父卡,在子卡723中保存多个应用。
首先,想进行子卡发行处理的用户根据父卡(Ma)721将父卡(Ma)721放入服务提供者a(体育俱乐部)712的读写器(R/W)中,请求进行子卡发行处理。在子卡中,保存有对应于子卡的应用a(服务代码0x01)而设定的“私有密钥K(Sn-1)”、“公开密钥K(Pn-1)”、“认证机构(CA2)732发行的公开密钥证书C(n-1)”及“认证机构CA2的公开密钥证书C(CA2)”,还保存有用父卡721的私有密钥K(SMa)进行过签名的“发行证书-Ma”、“父卡(Ma)的公开密钥证书C(Ma)”、发行父卡(Ma)的公开密钥证书的“认证机构(CA1)731的公开密钥证书C(CA1)”。
进而,用户将另一父卡(Mb)722放入服务提供者b(信用卡管理公司)713的读写器(R/W)中,请求对子卡进行追加应用的发行处理。在子卡723中,保存有对应于子卡的应用b(服务代码0x02)而设定的“私有密钥K(Sn-2)”、“公开密钥K(Pn-2)”、“认证机构(CA3)733发行的公开密钥证书C(n-2)”及“认证机构CA3的公开密钥证书C(CA3)”,还保存有用父卡(Mb)722的私有密钥K(SMb)进行过签名的“发行证书-Mb”、“父卡(Mb)的公开密钥证书C(Mb)”、发行父卡(Mb)的公开密钥证书的“认证机构(CA1)731的公开密钥证书C(CA1)”。
这样,在子卡中保存有不同的多个应用的情况下,可根据该1张子卡来利用多个服务提供者提供的不同服务。
接着,参照图22来说明下述处理例:在基于父卡的子卡发行处理中,向子卡内保存基于父卡的联系(纽付け)信息,在联系证书发行系统中执行该联系信息的生成、向子卡中保存联系信息的处理,进而,在联系价值发行系统中向保存有联系证书发行系统发行的联系信息的子卡中保存与子卡的使用目的对应的数据(价值)。其中,在图中,联系证书发行系统753、联系价值发行子系统754、价值利用机755都具有读写器的功能,是可对IC卡进行数据读取、写入的机器。
在图22所示的例子中,交通PKI(Public Key Infrastructure,公开密钥基础设施)卡发行CA(或RA)机构751将交通工具的月票信息、例如车票的运用信息作为ECC-PKI卡运用信息,与公开密钥证书(ECC)一并保存到子卡中,将该子卡作为交通PKI卡(联系前)771(a)来发行。此外,行政PKI卡发行CA(或RA)机构752发行同一用户的父卡,发行保存有运用信息的行政PKI卡772,该运用信息包含作为用户固有的个人信息的出生年月日、地址、电话号码等各种信息。
这里,交通PKI卡发行CA(或RA)机构751发行基于椭圆曲线加密(ECC)体制算法的公开密钥证书,在发行的公开密钥证书上,根据椭圆曲线加密(ECC)体制算法,用交通PKI卡发行CA机构的私有密钥进行了数字签名。另一方面,行政PKI卡发行CA(或RA)机构752发行基于RSA算法的公开密钥证书,在发行的公开密钥证书上,根据RSA算法,用行政PKI卡发行CA机构的私有密钥进行了数字签名。
联系证书发行子系统753从这2个卡中读取保存信息,对作为子卡的交通PKI卡(联系前)771(a)进行基于同一用户的行政PKI卡722的联系处理。具体地说,从与交通PKI卡(联系前)771(a)对应的同一用户的行政PKI卡772中提取必要信息,根据提取出的信息来生成联系信息,将生成的联系信息保存到交通PKI卡771(a)中,生成交通PKI卡(联系前)771(b)。
下面说明联系证书发行子系统753中的处理顺序。联系证书发行子系统753从IC卡(子卡)构成的交通PKI卡771(a)中取出公开密钥证书(符合ECC(X.509)),执行公开密钥证书的签名验证。签名验证用交通PKI卡发行CA机构的公开密钥来执行。进而,与该签名验证一起,还执行作废检查,验证公开密钥证书是否是作废表上记载的非法证书。
进而,联系证书发行子系统753从IC卡(父卡)构成的行政PKI卡772中取出公开密钥证书(符合RSA(X.509)),执行公开密钥证书的签名验证。签名验证用行政PKI卡发行CA机构的公开密钥来执行。进而,与该签名验证一起,还执行作废检查,验证公开密钥证书是否是作废表上记载的非法证书。
执行这些父卡、子卡的验证,在验证为两个卡是属于同一用户的保存有合法的公开密钥证书的卡时,联系证书发行子系统753根据各卡的保存信息来生成联系信息(例如符合X.509)。联系信息例如可以根据符合X.509的属性证书的格式来生成。从行政PKI卡内的保存信息中提取利用交通PKI卡时所需的信息,并保存到交通PKI卡中。例如如果交通PKI卡是向一定年龄以上的用户发行的敬老卡,则从行政PKI卡内的保存信息中提取可用于判别年龄的出生年月日数据、或设定乘车区间所需的地址数据等,并保存到联系信息内。该联系信息由因子卡的功能而异的信息构成。
联系证书发行子系统753用联系证书发行子系统753的私有密钥对提取出的信息、及构成属性证书的其他信息进行签名。签名可用于执行数据窜改的验证。其中,在属性证书中,包含公开密钥的链接信息,可根据属性证书来确定与该用户对应的公开密钥证书。因此,在验证属性证书时,除了验证属性证书上附加的签名之外,还可根据属性证书内保存的公开密钥证书的链接信息来确定公开密钥证书,进行公开密钥证书的验证、作废检查等。
联系证书发行子系统753通过上述处理来输出新保存有联系信息(例如属性证书)的交通PKI卡(联系后)771(b)。用户在实际使用交通PKI卡(联系后)771(b)时,在联系价值发行子系统754中,将价值信息保存到交通PKI卡(联系后)771(b)中。所谓价值信息,例如在用作交通卡的情况下,是可利用区间、可利用期间、或可利用金额等信息。价值利用机755可读取、利用交通PKI卡中保存的价值信息。
下面说明联系价值发行子系统754中的处理。联系价值发行子系统754首先从交通PKI卡(联系后)771(b)中取出公开密钥证书(符合ECC(X.509)),执行公开密钥证书的签名验证。签名验证用交通PKI卡发行CA机构的公开密钥来执行。进而,与该签名验证一起,还执行作废检查,验证公开密钥证书是否是作废表上记载的非法证书。
在公开密钥证书的验证完成后,取出联系信息(属性证书(符合X.509)),执行联系信息的签名验证。签名验证用联系证书发行子系统753的公开密钥来执行。进而,根据属性证书内保存的公开密钥证书的链接信息,来确定作为父卡的行政PKI卡772中保存的公开密钥证书(RSA),进行公开密钥证书(RSA)的验证、作废检查。
在上述验证的结果是作为保存有有效的公开密钥证书的子卡的交通PKI卡、而且确认该用户拥有作为父卡的保存有有效的公开密钥证书的行政PKI卡时,联系价值发行子系统754将可利用区间、可利用期间、或可利用金额等信息构成的价值信息保存到交通PKI卡中,发行交通PKI卡(充值后)771(c)。
领取了交通PKI卡(充值后)771(c)的用户可通过使铁道、公共汽车等交通工具上设定的作为读写器的价值利用机755执行交通PKI卡(充值后)771(c)的数据读取,来利用交通PKI卡(充值后)771(c)。
其中,在上述实施例的说明中,在联系证书发行系统753、联系价值发行子系统754、价值利用机755与IC卡进行数据发送接收时,最好都执行各系统和IC卡间的鉴别处理,以鉴别成立为条件,来执行各种数据传送处理。
[读写器的结构]
下面说明执行上述父卡或子卡发行处理、执行鉴别处理等的读写器的结构例。读写器可以通过包括可与放入的卡进行数据输入输出的接口部件、包括作为控制部件的CPU(Central Processing Unit,中央处理单元)的PC等数据处理部件来实现。图23示出读写器的结构例。其中,图23所示的读写器结构例只是一例,不要求读写器一定包括这里所示的所有功能。图23所示的CPU(Central ProcessingUnit,中央处理单元)是执行各种应用程序、或OS(Operating System,操作系统)的处理器。ROM(Read-Only-Memory)802保存CPU801执行的程序、或作为运算参数的固定数据。RAM(Random Access Memory,随机存取存储器)803被用作CPU801的处理中执行的程序、及程序处理中适当变化的参数的保存区域、工作区域。
HDD804执行硬盘的控制,对硬盘执行各种数据、程序的保存处理及读出处理。加密处理部件805执行发送数据的加密处理、解码处理、鉴别处理等。其中,这里,示出将加密处理部件作为单独模块的例子,但是也可以不设置这种独立的加密处理模块,而是例如将加密处理程序保存到ROM802中,由CPU801读出并执行ROM保存程序。存储器(安全模块)806例如由具有防窜改结构的存储器构成,可用作加密处理所需的密钥数据、采取许可书的保存区域。其中,也可以将这些数据保存到其他存储区域、存储媒体中。
总线821由PCI(Peripheral Component Internet/Interface,外部设备互连总线)总线等构成,可经各模块、输入输出接口822与各输入输出设备进行数据传送。
输入部811例如是包含键盘、指点设备、以及卡接口的输入部。在输入部11检测出已放入卡的情况下,或者在经键盘或鼠标等操作了输入部811的情况下,或者在通信部813接收到来自卡的数据的情况下等,向CPU801输入指令,执行ROM(Read Only Memory,只读存储器)802中保存的程序。输出部812例如是CRT、液晶显示器等,通过文本或图像等来显示各种信息。
通信部813与读写器连接的卡执行通信,或者与其他实体、例如服务提供者、数据库服务器、认证机构等执行通信处理,在CPU801的控制下,发送从各存储部提供的数据、或CPU801处理过的数据、加密过的数据等,或者接收来自其他实体的数据。
驱动器814是执行软盘、CD-ROM(Compact Disc Read OnlyMemory,光盘只读存储器)、MO(Magneto optical,磁光)盘、DVD(Digital Versatile Disc,数字多功能盘)、磁盘、半导体存储器等可拆卸记录媒体815的记录重现的驱动器,从各可拆卸存储媒体815中重现程序或数据,向可拆卸记录媒体815中保存程序或数据。
在读出各存储媒体上记录的程序或数据并在CPU801中执行或处理的情况下,读出的程序、数据经输入输出接口822、总线821被例如提供给连接着的RAM803。
前面用本说明书、或附图说明过的执行读写器中的处理、例如卡发行、卡利用等处理的程序例如被保存到ROM802中并由CPU801进行处理,或者被保存到硬盘中并经HDD804提供给CPU801来执行。
以上,参照特定的实施例详解了本发明。然而,在不脱离本发明的精神的范围内,本领域的技术人员显然可修正或代用该实施例。即,以例示的形式公开了本发明,不应限定性地解释。为了判断本发明的精神,应参考冒头记载的权利要求书一栏。
其中,说明书中说明过的一系列处理可通过硬件、软件、或两者的复合结构来执行。在通过软件来执行处理的情况下,可将记录有处理顺序的程序安装到专用硬件中包含的计算机内的存储器中来执行,或者将程序安装到可执行各种处理的通用计算机中来执行。
例如,可以将程序预先记录在作为记录媒体的硬盘或ROM(ReadOnly Memory,只读存储器)中。或者,可以将程序暂时或永久性地保存(记录)在软盘、CD-Rom(Compact Disc Read Only Memory,光盘只读存储器)、MO(Magneto optical,磁光)盘、DVD(Digital VersatileDisc,数字多功能盘)、磁盘、半导体存储器等可拆卸记录媒体上。可以将这种可拆卸记录媒体作为所谓的软件包来提供。
其中,程序除了从上述可拆卸记录媒体安装到计算机上之外,也可以从下载站点无线传送到计算机,或者经LAN(Local AreaNetwork,局域网)、因特网等网络有线传送到计算机,计算机接收这样传送来的程序,安装到内置的硬盘等记录媒体上。
其中,说明书中记载的各种处理不仅可根据记载按时间顺序来进行,也可以按照执行处理的装置的处理能力或需要来并行或个别地执行。此外,在本说明书中,系统是指多个装置的逻辑集合结构,各结构的装置不一定位于同一壳体内。
产业上的可利用性
如上所述,根据本发明的数据处理系统、存储设备、数据处理装置、数据处理方法、以及程序,将适用于利用各种服务的作为存储设备的卡作为与各种服务的利用对应的1个以上的子卡(第2存储设备)来提供,将子卡的发行管理数据保存到父卡(第1存储设备)中,执行父卡(第1存储设备)的鉴别等来进行子卡(第2存储设备)的发行处理,所以能防止利用服务所需的子卡的误发行处理。
再者,根据本发明的数据处理系统、存储设备、数据处理装置、数据处理方法、以及程序,将适用于利用各种服务的作为存储设备的卡作为与服务对应的1个以上的子卡(第2存储设备)来提供,在各子卡中保存进行了父卡的数字签名的发行证明,在发行证明中保存服务代码、子卡标识符,所以可根据作为父卡的签名数据的发行证明来确认子卡中设定的服务。
再者,根据本发明的数据处理系统、存储设备、数据处理装置、数据处理方法、以及程序,将适用于利用各种服务的作为存储设备的卡作为与服务对应的1个以上的子卡(第2存储设备)来提供,将子卡的发行管理数据保存到父卡(第1存储设备)中,在子卡中不仅保存子卡的公开密钥,还保存父卡的公开密钥证书,所以可根据子卡来检查该发行管理方--父卡的作废状况等。
再者,根据本发明的数据处理系统、存储设备、数据处理装置、数据处理方法、以及程序,将适用于利用各种服务的作为存储设备的卡作为与服务对应的1个以上的子卡(第2存储设备)来提供,在子卡发行处理时执行公开密钥体制的鉴别,在利用使用子卡的服务时使用可高速处理的对称密钥鉴别体制,所以可在子卡发行管理中使用严格的鉴别,而在利用服务时使用高速鉴别。
Claims (55)
1、一种数据处理系统,其特征在于,具有:
第1存储设备,具有数据存储部件及数据控制部件;以及
第2存储设备,具有数据存储部件及数据控制部件;
上述第1存储设备保存与上述第2存储设备有关的发行管理表;
上述第2存储设备保存执行使用该第2存储设备的数据处理的应用程序,并且保存用上述第1存储设备固有的私有密钥对包含识别该应用程序的服务代码的数据进行了数字签名的发行证明;
根据上述第1存储设备中保存的上述发行管理表来控制上述第2存储设备的发行处理、或上述第2存储设备的上述发行证明的发行处理的执行。
2、如权利要求1所述的数据处理系统,其特征在于,
上述第1存储设备保存可使用于公开密钥加密体制的公开密钥、私有密钥,保存上述第2存储设备的发行处理控制程序,由第1存储设备管理实体的管理机器来发行;
上述第2存储设备以上述第1存储设备的公开密钥体制的鉴别成立为条件,保存可使用于公开密钥加密体制的公开密钥、私有密钥,保存执行使用该第2存储设备的数据处理的应用程序,由第2存储设备管理实体的管理机器来发行。
3、如权利要求1所述的数据处理系统,其特征在于,
上述第1存储设备
保存上述第2存储设备的发行处理、或上述发行证明的发行处理的执行控制应用程序;
根据上述应用程序来控制上述第2存储设备的发行处理、或上述发行证明的发行处理。
4、如权利要求1所述的数据处理系统,其特征在于,
上述第1存储设备中保存的上述发行管理表是将上述服务代码、和上述第2存储设备或上述发行证明的发行上限数、及已发行数相对应的表;
上述第2存储设备或上述发行证明的发行处理是以与该发行处理涉及的服务代码对应的上述发行管理表内的数据满足已发行数<发行上限数为条件来执行的。
5、如权利要求1所述的数据处理系统,其特征在于,
以下述中的至少某一种鉴别成立为条件来执行上述第2存储设备的发行处理、或上述发行证明的发行处理:
上述第1存储设备、和上述第2存储设备之间的公开密钥加密体制的鉴别成立;或者
上述第1存储设备、和执行上述第2存储设备的发行处理或上述发行证明的发行处理的机器之间的公开密钥加密体制的鉴别成立。
6、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备的发行处理、或上述发行证明的发行处理是以保存有非法设备的标识符(ID)的作废表中未注册上述第1存储设备的标识符(ID)为条件来执行的。
7、如权利要求1所述的数据处理系统,其特征在于,
以下述中的至少某一种鉴别成立为条件来执行上述第2存储设备的发行处理、或上述发行证明的发行处理:
上述第2存储设备、和上述第1存储设备之间的公开密钥加密体制的鉴别成立;或者
上述第2存储设备、和执行上述第2存储设备的发行处理或上述发行证明的发行处理的机器之间的公开密钥加密体制的鉴别成立。
8、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备中保存的上述发行证明具有用上述第1存储设备的固有密钥对包含
识别使用该第2存储设备的数据处理的服务代码、和
该第2存储设备的标识符(ID)
的数据进行了数字签名的结构。
9、如权利要求1所述的数据处理系统,其特征在于,上述第2存储设备
将执行与识别使用该第2存储设备的数据处理的服务代码对应的服务的应用程序与上述服务代码一起保存。
10、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备保存有执行与上述服务代码对应的服务的应用程序;
该应用程序包含以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序。
11、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备
保存有执行与上述服务代码对应的服务的应用程序;
具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;
上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立为条件来进行控制,使得可执行上述下层应用程序。
12、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备
保存有执行与上述服务代码对应的服务的应用程序;
具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;
上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立、及保存有非法设备的标识符(ID)的作废表中未注册上述第2存储设备的标识符(ID)为条件来进行控制,使得可执行上述下层应用程序。
13、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备
保存有执行与上述服务代码对应的服务的应用程序;
具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;
上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立、及与上述上层应用程序对应的服务代码和上述发行证明中保存的服务代码一致为条件来进行控制,使得可执行上述下层应用程序。
14、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备
保存有执行与上述服务代码对应的服务的应用程序;
具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;
上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理;
上述管理机器以上述鉴别成立为条件来进行控制,使得可执行上述下层应用程序。
15、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备
保存有执行与上述服务代码对应的服务的应用程序;
具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;
上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理;
上述管理机器以上述鉴别成立、及保存有非法设备的标识符(ID)的作废表中未注册上述第2存储设备的标识符(ID)为条件来进行控制,使得可执行上述下层应用程序。
16、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备
保存有执行与上述服务代码对应的服务的应用程序;
具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;
上述上层应用程序执行上述第2存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理;
上述管理机器以上述鉴别成立、及与上述上层应用程序对应的服务代码和上述发行证明中保存的服务代码一致为条件来进行控制,使得可执行上述下层应用程序。
17、如权利要求1所述的数据处理系统,其特征在于,上述第1存储设备根据上述第1存储设备中保存的上述发行管理表来控制多个第2存储设备的发行处理、或上述多个第2存储设备的发行证明的发行处理的执行。
18、如权利要求1所述的数据处理系统,其特征在于,上述第1存储设备保存有使用于公开密钥加密体制的公开密钥、私有密钥、及公开密钥证书,并且保存有上述公开密钥证书的发行主体--认证机构的公开密钥证书或公开密钥。
19、如权利要求1所述的数据处理系统,其特征在于,上述第2存储设备保存有使用于公开密钥加密体制的公开密钥、私有密钥、及公开密钥证书,并且保存有上述公开密钥证书的发行主体--认证机构的公开密钥证书或公开密钥。
20、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备保存有与多个不同的服务代码对应的不同的多个应用程序,并且保存有与该多个应用程序对应的多个发行证明。
21、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备保存有与多个不同的服务代码对应的不同的多个应用程序,并且保存有与该多个应用程序对应的多个发行证明;
上述多个发行证明是根据同一第1存储设备的发行管理表来进行发行处理、用同一第1存储设备固有的私有密钥进行了数字签名的发行证明。
22、如权利要求1所述的数据处理系统,其特征在于,
上述第2存储设备保存有与多个不同的服务代码对应的不同的多个应用程序,并且保存有与该多个应用程序对应的多个发行证明;
上述多个发行证明是根据不同的第1存储设备的发行管理表来进行发行处理、用不同的第1存储设备固有的私有密钥进行了数字签名的发行证明。
23、一种存储设备,具有数据存储部件及数据控制部件,其特征在于,
将上述存储设备作为父存储设备,保存有:子存储设备的发行处理或该子存储设备的发行证明的发行处理的执行控制程序;以及
与上述子存储设备有关的发行管理表。
24、如权利要求23所述的存储设备,其特征在于,
上述发行管理表是将识别执行使用上述子存储设备的数据处理的应用程序的服务代码、和上述子存储设备或上述发行证明的发行上限数、及已发行数相对应的表;
上述子存储设备或上述发行证明的发行处理是以与该发行处理涉及的服务代码对应的上述发行管理表内的数据满足已发行数<发行上限数为条件来执行的。
25、如权利要求23所述的存储设备,其特征在于,
上述父存储设备以下述中的至少某一种鉴别成立为条件来执行上述子存储设备的发行处理、或上述发行证明的发行处理:
上述父存储设备、和上述子存储设备之间的公开密钥加密体制的鉴别成立;或者
上述父存储设备、和执行上述子存储设备的发行处理或上述发行证明的发行处理的机器之间的公开密钥加密体制的鉴别成立。
26、一种存储设备,具有数据存储部件及数据控制部件,其特征在于,
保存有执行使用该存储设备的数据处理的应用程序,并且保存有用另一存储设备--父存储设备固有的私有密钥对包含识别该应用程序的服务代码的数据进行了数字签名的发行证明。
27、如权利要求26所述的存储设备,其特征在于,
上述发行证明具有用上述父存储设备的固有密钥对包含
识别使用上述存储设备的数据处理的服务代码、和
该存储设备的标识符(ID)
的数据进行了数字签名的结构。
28、如权利要求26所述的存储设备,其特征在于,
上述存储设备保存有执行与上述服务代码对应的服务的应用程序;
该应用程序包含以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序。
29、如权利要求26所述的存储设备,其特征在于,
上述存储设备
保存有执行与上述服务代码对应的服务的应用程序;
具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;
上述上层应用程序执行上述存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立为条件来进行控制,使得可执行上述下层应用程序。
30、如权利要求26所述的存储设备,其特征在于,
上述存储设备
保存有执行与上述服务代码对应的服务的应用程序;
具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;
上述上层应用程序执行上述存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立、及保存有非法设备的标识符(ID)的作废表中未注册上述存储设备的标识符(ID)为条件来进行控制,使得可执行上述下层应用程序。
31、如权利要求26所述的存储设备,其特征在于,
上述存储设备
保存有执行与上述服务代码对应的服务的应用程序;
具有以对称密钥体制的鉴别成立为条件来执行数据处理的下层应用程序、和控制该下层应用程序的执行的上层应用程序;
上述上层应用程序执行上述存储设备、和作为与上述服务代码对应的服务提供主体的实体的管理机器之间的公开密钥体制的鉴别处理,以该鉴别成立、及与上述上层应用程序对应的服务代码和上述发行证明中保存的服务代码一致为条件来进行控制,使得可执行上述下层应用程序。
32、一种数据处理装置,可与存储设备进行通信,其特征在于,
与第1存储设备执行鉴别处理,以该鉴别成立为条件,来执行第2存储设备的发行处理、或第2存储设备的发行证明的发行处理中的至少某一个。
33、如权利要求32所述的数据处理装置,其特征在于,
上述数据处理装置具有将用上述第1存储设备固有的私有密钥签名过的发行证明传送到上述第2存储设备的结构。
34、如权利要求32所述的数据处理装置,其特征在于,
上述数据处理装置以保存有非法设备的标识符(ID)的作废表中未注册上述第1存储设备的标识符(ID)为条件,来执行上述第2存储设备的发行处理、或第2存储设备的发行证明的发行处理中的至少某一个。
35、一种数据处理装置,可与存储设备进行通信,其特征在于,
与上述存储设备执行公开密钥体制的鉴别处理,以该鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备的公开密钥证书,通过对照作为非法设备标识表的作废表来对父存储设备执行基于该公开密钥证书的正当性验证,以确认了父存储设备的正当性为条件,来控制上述存储设备中保存的应用程序的使用。
36、一种数据处理装置,可与存储设备进行通信,其特征在于,
与上述存储设备执行公开密钥体制的鉴别处理,以该鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备发行的发行证明,以该发行证明内的服务代码和与上述存储设备中保存的应用程序对应的服务代码一致为条件来控制该应用程序的使用。
37、如权利要求36所述的数据处理装置,其特征在于,
上述数据处理装置验证上述发行证明上附加的、用上述父存储设备固有的私有密钥进行的签名,以该验证成立为条件来取得发行证明内的服务代码。
38、一种数据处理方法,根据第1存储设备的保存数据来执行第2存储设备的发行处理、或第2存储设备的发行证明的保存处理,其特征在于,具有下述步骤:
根据上述第1存储设备中保存的、与上述第2存储设备有关的发行管理表来判定可否执行第2存储设备的发行处理、或第2存储设备的发行证明的保存处理;以及
用上述第1存储设备固有的私有密钥对包含识别第2存储设备中保存的应用程序的服务代码的数据执行数字签名来生成发行证明,保存到上述第2存储设备中。
39、如权利要求38所述的数据处理方法,其特征在于,
上述第1存储设备中保存的上述发行管理表是将上述服务代码、和上述第2存储设备或上述发行证明的发行上限数、及已发行数相对应的表;
上述第2存储设备或上述发行证明的发行处理是以与该发行处理涉及的服务代码对应的上述发行管理表内的数据满足已发行数<发行上限数为条件来执行的。
40、如权利要求38所述的数据处理方法,其特征在于,
以下述中的至少某一种鉴别成立为条件来执行上述第2存储设备的发行处理、或上述发行证明的发行处理:
上述第1存储设备、和上述第2存储设备之间的公开密钥加密体制的鉴别成立;或者
上述第1存储设备、和执行上述第2存储设备的发行处理或上述发行证明的发行处理的机器之间的公开密钥加密体制的鉴别成立。
41、如权利要求38所述的数据处理方法,其特征在于,
上述第2存储设备的发行处理、或上述发行证明的发行处理是以保存有非法设备的标识符(ID)的作废表中未注册上述第1存储设备的标识符(ID)为条件来执行的。
42、如权利要求38所述的数据处理方法,其特征在于,
以下述中的至少某一种鉴别成立为条件来执行上述第2存储设备的发行处理、或上述发行证明的发行处理:
上述第2存储设备、和上述第1存储设备之间的公开密钥加密体制的鉴别成立;或者
上述第2存储设备、和执行上述第2存储设备的发行处理或上述发行证明的发行处理的机器之间的公开密钥加密体制的鉴别成立。
43、如权利要求38所述的数据处理方法,其特征在于,
上述第2存储设备中保存的上述发行证明具有用上述第1存储设备的固有密钥对包含
识别使用该第2存储设备的数据处理的服务代码、和
该第2存储设备的标识符(ID)
的数据进行了数字签名的结构。
44、一种数据处理方法,用于可与存储设备进行通信的数据处理装置,其特征在于,
与第1存储设备执行鉴别处理,以该鉴别成立为条件,来执行第2存储设备的发行处理、或第2存储设备的发行证明的发行处理中的至少某一个。
45、如权利要求44所述的数据处理方法,其特征在于,在上述数据处理方法中,
上述数据处理装置还执行将用上述第1存储设备固有的私有密钥签名过的发行证明传送到上述第2存储设备的处理。
46、如权利要求44所述的数据处理方法,其特征在于,在上述数据处理方法中,
上述数据处理装置还以保存有非法设备的标识符(ID)的作废表中未注册上述第1存储设备的标识符(ID)为条件,来执行上述第2存储设备的发行处理、或第2存储设备的发行证明的发行处理中的至少某一个。
47、一种数据处理方法,用于可与存储设备进行通信的数据处理装置,其特征在于,
与上述存储设备执行公开密钥体制的鉴别处理,以该鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备的公开密钥证书,通过对照作为非法设备标识表的作废表来对父存储设备执行基于该公开密钥证书的正当性验证,以确认了父存储设备的正当性为条件,来控制上述存储设备中保存的应用程序的使用。
48、一种数据处理方法,用于可与存储设备进行通信的数据处理装置,其特征在于,
与上述存储设备执行公开密钥体制的鉴别处理,以该鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备发行的发行证明,以该发行证明内的服务代码和与上述存储设备中保存的应用程序对应的服务代码一致为条件来控制该应用程序的使用。
49、如权利要求48所述的数据处理方法,其特征在于,在上述数据处理方法中,
上述数据处理装置还验证上述发行证明上附加的、用上述父存储设备固有的私有密钥进行的签名,以该验证成立为条件来取得发行证明内的服务代码。
50、一种程序,在计算机系统上执行下述数据处理:根据第1存储设备的保存数据来执行第2存储设备的发行处理、或第2存储设备的发行证明的保存处理,其特征在于,上述程序具有下述步骤:
根据上述第1存储设备中保存的、与上述第2存储设备有关的发行管理表来判定可否执行第2存储设备的发行处理、或第2存储设备的发行证明的保存处理;以及
用上述第1存储设备固有的私有密钥对包含识别第2存储设备中保存的应用程序的服务代码的数据执行数字签名来生成发行证明,保存到上述第2存储设备中。
51、一种程序,在计算机系统上执行可与存储设备进行通信的数据处理装置中的数据处理,其特征在于,上述程序具有下述步骤:
与第1存储设备执行鉴别处理;以及
以上述鉴别成立为条件,来执行第2存储设备的发行处理、或第2存储设备的发行证明的发行处理中的至少某一个。
52、一种程序,在计算机系统上执行可与存储设备进行通信的数据处理装置中的数据处理,其特征在于,上述程序具有下述步骤:
与上述存储设备执行公开密钥体制的鉴别处理;
以上述鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备的公开密钥证书,通过对照作为非法设备标识表的作废表来对父存储设备执行基于该公开密钥证书的正当性验证;以及
以确认了父存储设备的正当性为条件,来控制上述存储设备中保存的应用程序的使用。
53、一种程序,在计算机系统上执行可与存储设备进行通信的数据处理装置中的数据处理,其特征在于,上述程序具有下述步骤:
与上述存储设备执行公开密钥体制的鉴别处理;以及
以上述鉴别成立为条件来取得上述存储设备中保存的另一存储设备--父存储设备发行的发行证明,以该发行证明内的服务代码和与上述存储设备中保存的应用程序对应的服务代码一致为条件来控制该应用程序的使用。
54、一种数据处理装置,其特征在于,
执行从保存有公开密钥证书的作为父卡的第1存储设备、和保存有公开密钥证书的作为子卡的第2存储设备两者中分别读出公开密钥证书的处理,并且执行读出的各公开密钥证书的验证处理;
以根据上述验证处理确认了各存储设备的正当性为条件来执行下述处理:
根据上述第1存储设备及第2存储设备内的保存信息来生成联系信息,将生成的联系信息、及该联系信息的签名数据保存到上述作为子卡的第2存储设备中。
55、如权利要求54所述的数据处理装置,其特征在于,
上述数据处理装置按照属性证书的格式来生成上述联系信息。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001123890 | 2001-04-23 | ||
JP123890/2001 | 2001-04-23 | ||
JP2001249588A JP2003016397A (ja) | 2001-04-23 | 2001-08-20 | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム |
JP249588/2001 | 2001-08-20 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008101442761A Division CN101383059A (zh) | 2001-04-23 | 2002-04-17 | 数据处理系统、存储设备及数据处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1460225A true CN1460225A (zh) | 2003-12-03 |
Family
ID=26613984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02802178A Pending CN1460225A (zh) | 2001-04-23 | 2002-04-17 | 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7409554B2 (zh) |
EP (1) | EP1383073A4 (zh) |
JP (1) | JP2003016397A (zh) |
CN (1) | CN1460225A (zh) |
WO (1) | WO2002089048A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107851253A (zh) * | 2015-07-13 | 2018-03-27 | 日本电信电话株式会社 | 合约合意方法、合意验证方法、合约合意系统、合意验证装置、合约合意装置、合约合意程序以及合意验证程序 |
CN112632475A (zh) * | 2020-12-30 | 2021-04-09 | 郑州轻工业大学 | 一种基于国密和图片隐写的图片版权保护系统及保护方法 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4009131B2 (ja) * | 2002-04-23 | 2007-11-14 | 日本電信電話株式会社 | 共通テナント管理者によるicカード相互運用方法及びシステム |
DE60323182D1 (de) * | 2002-06-11 | 2008-10-09 | Matsushita Electric Ind Co Ltd | Authentifizierungssystem |
DE10249801B3 (de) * | 2002-10-24 | 2004-05-06 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers |
CA2771670C (en) * | 2003-03-13 | 2013-04-02 | Synodon Inc. | Remote sensing of gas leaks |
JP2004341897A (ja) * | 2003-05-16 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | 属性証明情報生成装置、属性証明情報要求装置、属性証明情報発行システム、属性認証システム |
US7694330B2 (en) * | 2003-05-23 | 2010-04-06 | Industrial Technology Research Institute | Personal authentication device and system and method thereof |
MY145237A (en) * | 2003-05-23 | 2012-01-13 | Ind Tech Res Inst | Personal authentication device and system and method thereof |
WO2005050934A1 (en) * | 2003-11-17 | 2005-06-02 | Fotta Keith A | Method and apparatus for regulating unsolicited electronic mail |
EP1533971A1 (en) * | 2003-11-18 | 2005-05-25 | STMicroelectronics S.r.l. | Method and system for establishing secure communication |
US7627496B2 (en) * | 2004-12-09 | 2009-12-01 | Walker Digital, Llc | Systems and methods for vending machine customer account management |
WO2005057379A2 (en) | 2003-12-09 | 2005-06-23 | Walker Digital, Llc | Products and processes for establishing multi-transaction relationships with customers of vending machines |
DE60315853D1 (de) * | 2003-12-24 | 2007-10-04 | St Microelectronics Srl | Verfahren zur Entschlüsselung einer Nachricht |
US20080022290A1 (en) * | 2004-03-18 | 2008-01-24 | Nec Corporation | Data Processing Device, Data Processing Method, and Data Processing Program |
CN1973480A (zh) * | 2004-04-21 | 2007-05-30 | 松下电器产业株式会社 | 内容提供系统、信息处理设备以及存储卡 |
US20070226793A1 (en) * | 2004-05-28 | 2007-09-27 | Matsushita Electric Industrial Co., Ltd. | Parent-Child Card Authentication System |
US7765128B2 (en) * | 2004-07-21 | 2010-07-27 | Smart Destinations Inc. | Programmable ticketing system |
FR2873467A1 (fr) * | 2004-07-26 | 2006-01-27 | Proton World Internatinal Nv | Enregistrement d'une cle dans un circuit integre |
JP2006048462A (ja) * | 2004-08-06 | 2006-02-16 | Koji Koda | 非接触icカード認証システム |
WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
JP2006155114A (ja) * | 2004-11-29 | 2006-06-15 | Hitachi Ltd | 情報処理端末、業務情報処理装置、配送情報処理方法および配送情報処理システム |
US7252242B2 (en) * | 2005-02-04 | 2007-08-07 | Chun-Hsin Ho | Method for providing additional service based on dual UICC |
KR100670005B1 (ko) * | 2005-02-23 | 2007-01-19 | 삼성전자주식회사 | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 |
JP4740649B2 (ja) * | 2005-05-20 | 2011-08-03 | 日本放送協会 | 公開鍵証明書発行装置、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法 |
JP4888881B2 (ja) * | 2005-08-24 | 2012-02-29 | 株式会社リコー | Icカード発行装置 |
US8365986B2 (en) | 2006-03-14 | 2013-02-05 | Perry Securities Llc | Credit card security system and method |
JP2007328607A (ja) * | 2006-06-08 | 2007-12-20 | Miwa Lock Co Ltd | 非接触媒体処理システム |
KR20080048321A (ko) * | 2006-11-28 | 2008-06-02 | 한국전자통신연구원 | 보호자의 동의 내역이 포함된 피보호자를 위한 인증서 발급방법 및 그 장치 |
JP5096022B2 (ja) * | 2007-03-15 | 2012-12-12 | 株式会社リコー | 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム |
US9508074B2 (en) * | 2008-04-25 | 2016-11-29 | Advanced Platform Solutions Llc | Method for secure use of identification cards |
US9953313B2 (en) | 2008-05-09 | 2018-04-24 | Verient, Inc. | System and method for distributed payment products |
US11080678B2 (en) * | 2008-05-09 | 2021-08-03 | Verient, Inc. | Payment processing platform |
EP2300972A4 (en) * | 2008-05-09 | 2012-05-23 | Verient Inc | PAYMENT PROCESSING PLATFORM |
JP5180678B2 (ja) * | 2008-05-19 | 2013-04-10 | 株式会社日立製作所 | Icカード、icカードシステムおよびその方法 |
US9058491B1 (en) | 2009-03-26 | 2015-06-16 | Micron Technology, Inc. | Enabling a secure boot from non-volatile memory |
US9373141B1 (en) | 2009-09-23 | 2016-06-21 | Verient, Inc. | System and method for automatically filling webpage fields |
US9336410B2 (en) | 2009-12-15 | 2016-05-10 | Micron Technology, Inc. | Nonvolatile memory internal signature generation |
JP5159849B2 (ja) * | 2010-09-24 | 2013-03-13 | 株式会社東芝 | メモリ管理装置及びメモリ管理方法 |
US8521247B2 (en) * | 2010-12-29 | 2013-08-27 | Covidien Lp | Certification apparatus and method for a medical device computer |
US10984415B2 (en) * | 2012-06-25 | 2021-04-20 | Li Tan | System and methods for using limit-use encrypted code to transfer values securely among users |
US9258304B2 (en) * | 2014-06-27 | 2016-02-09 | Mcafee, Inc. | Methods and apparatus for using keys conveyed via physical contact |
EP2996300B1 (en) * | 2014-09-11 | 2018-11-07 | The Boeing Company | A computer implemented method of analyzing x.509 certificates in ssl/tls communications and the data-processing system |
JP6644037B2 (ja) * | 2017-09-08 | 2020-02-12 | 株式会社東芝 | 通信制御システム |
FR3073058B1 (fr) * | 2017-10-27 | 2021-04-09 | Alstom Transp Tech | Procede de controle d'acces a une zone securisee d'un equipement, programme d'ordinateur, support informatique et equipement associes |
JP2022073656A (ja) * | 2020-11-02 | 2022-05-17 | 株式会社東芝 | Icカード、携帯可能電子装置及び発行装置 |
JP7230120B2 (ja) * | 2021-06-30 | 2023-02-28 | 楽天グループ株式会社 | サービス提供システム、サービス提供方法、及びプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0180948B1 (en) | 1984-11-05 | 1991-12-18 | Omron Tateisi Electronics Co. | Method of and system for issuing cards |
JPS61110266A (ja) * | 1984-11-05 | 1986-05-28 | Omron Tateisi Electronics Co | カード発行方法 |
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
FR2661996A1 (fr) * | 1990-05-10 | 1991-11-15 | Bremard Guy | Systeme de controle d'acces a un equipement. |
US6112985A (en) * | 1996-03-07 | 2000-09-05 | Siemens Aktiengesellschaft | License-card-controlled chip card system |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
CA2288824A1 (en) * | 1997-03-24 | 1998-10-01 | Marc B. Kekicheff | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
JP2000276568A (ja) * | 1999-03-26 | 2000-10-06 | Nippon Signal Co Ltd:The | Icカード及びその処理システム |
JP3793377B2 (ja) * | 1999-08-30 | 2006-07-05 | 日本電信電話株式会社 | データ格納システム及びデータ格納プログラムを格納した記憶媒体 |
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
-
2001
- 2001-08-20 JP JP2001249588A patent/JP2003016397A/ja not_active Abandoned
-
2002
- 2002-04-17 EP EP02720456A patent/EP1383073A4/en not_active Withdrawn
- 2002-04-17 US US10/311,766 patent/US7409554B2/en not_active Expired - Fee Related
- 2002-04-17 WO PCT/JP2002/003805 patent/WO2002089048A1/ja active Application Filing
- 2002-04-17 CN CN02802178A patent/CN1460225A/zh active Pending
-
2008
- 2008-06-02 US US12/156,540 patent/US20080244269A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107851253A (zh) * | 2015-07-13 | 2018-03-27 | 日本电信电话株式会社 | 合约合意方法、合意验证方法、合约合意系统、合意验证装置、合约合意装置、合约合意程序以及合意验证程序 |
CN107851253B (zh) * | 2015-07-13 | 2022-03-04 | 日本电信电话株式会社 | 合约合意方法、合意验证方法、合约合意系统、合意验证装置、合约合意装置、计算机可读记录介质 |
CN112632475A (zh) * | 2020-12-30 | 2021-04-09 | 郑州轻工业大学 | 一种基于国密和图片隐写的图片版权保护系统及保护方法 |
CN112632475B (zh) * | 2020-12-30 | 2024-03-29 | 郑州轻工业大学 | 一种基于国密和图片隐写的图片版权保护系统及保护方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2003016397A (ja) | 2003-01-17 |
EP1383073A1 (en) | 2004-01-21 |
EP1383073A4 (en) | 2006-07-26 |
US20080244269A1 (en) | 2008-10-02 |
WO2002089048A1 (fr) | 2002-11-07 |
US20040006695A1 (en) | 2004-01-08 |
US7409554B2 (en) | 2008-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1460225A (zh) | 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 | |
CN1211975C (zh) | 信息管理系统和方法 | |
CN1023282C (zh) | 数据的传递方法和系统 | |
CN1277364C (zh) | 数据记录装置、数据供给装置及数据传送系统 | |
CN1217509C (zh) | 内容数据存储装置 | |
CN100340079C (zh) | 数据再生设备 | |
CN1293482C (zh) | 便携装置的存储区域分割方法 | |
CN100338907C (zh) | 信息处理系统和方法、信息处理设备和方法 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1300402A (zh) | 信息处理设备、信息处理方法和提供介质 | |
CN1675879A (zh) | 数据处理系统、数据处理装置及其方法和计算机程序 | |
CN1736082A (zh) | 分组许可系统以及其服务器及客户端 | |
CN1492346A (zh) | 电子值的认证方法、认证系统与装置 | |
CN1426642A (zh) | 信息处理系统及方法 | |
CN1276364C (zh) | 数据管理设备,数据管理方法以及计算机程序 | |
CN1545676A (zh) | 信息处理装置和方法、程序存储介质及程序 | |
CN1476195A (zh) | 终端装置、通信方法及通信系统 | |
CN1758589A (zh) | 信息处理设备、信息处理方法和程序 | |
CN1682174A (zh) | 组形成/管理系统,组管理装置,以及成员装置 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN1371056A (zh) | 信息处理方法/装置和程序 | |
CN1463514A (zh) | 信息处理装置 | |
CN1795466A (zh) | 存储介质出租系统 | |
CN1993684A (zh) | 存储卡、数据交换系统和数据交换方法 | |
CN1516837A (zh) | 信息处理设备、方法、记录介质和程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1062491 Country of ref document: HK |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1062491 Country of ref document: HK |