CN1465160A - 使用访问控制证书的数据访问管理系统及管理方法数据访问管理系统、存储器安装设备、数据访问管理方法及程序存储媒体 - Google Patents

使用访问控制证书的数据访问管理系统及管理方法数据访问管理系统、存储器安装设备、数据访问管理方法及程序存储媒体 Download PDF

Info

Publication number
CN1465160A
CN1465160A CN02801682A CN02801682A CN1465160A CN 1465160 A CN1465160 A CN 1465160A CN 02801682 A CN02801682 A CN 02801682A CN 02801682 A CN02801682 A CN 02801682A CN 1465160 A CN1465160 A CN 1465160A
Authority
CN
China
Prior art keywords
certificate
mentioned
access
data
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02801682A
Other languages
English (en)
Other versions
CN100483991C (zh
Inventor
吉野贤治
石桥义人
白井太三
高田昌幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1465160A publication Critical patent/CN1465160A/zh
Application granted granted Critical
Publication of CN100483991C publication Critical patent/CN100483991C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

提供可以对存储在设备内的存储器内的数据文件执行访问控制处理的数据访问管理系统。本系统是一种管理由访问装置对存储器安装设备进行的数据访问处理的系统,在系统中,对读写器等访问装置发行对其设定了容许访问模式的访问控制证书即服务许可证书(SPT)。存储器安装设备,从访问装置接收服务许可证书(SPT),并根据服务许可证书(SPT)中记述的访问模式执行处理。由于构成为按各访问装置单独发行对访问装置设定了容许访问模式的服务许可证书(SPT),所以可以实现能够按各访问装置执行不同形态的访问的结构。

Description

使用访问控制证书的数据访问管理系统及管理方法 数据访问管理系统、存储器安装设备、 数据访问管理方法及程序存储媒体
技术领域
本发明涉及数据访问管理系统、存储器安装设备、数据访问管理方法及程序存储媒体。更详细地说,涉及将1个存储器划分为多个区域(分区)并将由服务提供者或相关实体管理的数据存储在各分区内从而使用户能以1个存储器安装设备供各种服务使用的数据访问管理系统、存储器安装设备、数据访问管理方法及程序存储媒体。
背景技术
迄今,作为保持存储器的设备,使用了带式媒体、软盘、硬盘、光盘、半导体媒体等。其中,能安全地管理设备内的存储器的半导体媒体日益引人注目。其原因是,半导体存储器易于实现很难从外部访问的结构、即防窜改结构。
防窜改结构,例如,可以按如下方式实现,即,使设备为单片半导体结构,在该芯片上备有控制部、存储器控制部、非易失性存储器、电压检测装置、频率检测装置等,并在中间夹有像铝层那样的隔层,以使非易失性存储器不能轻易地从外部进行读写。
用图96的「现有的存储器结构」说明这种安全设备的现有的存储器结构。图96的存储器,示出一种例如可以用作电子货币的存储器结构。如图96所示,存储区域大体上分成3个区域。即,数据区域、存储器管理区域、系统区域。
在数据区域内,根据存储在各数据开头部分的「数据结构」存储数据,在本例中,存储着使用者姓名、住址、电话号码、金额、备忘录、记录等各种数据。在存储器管理区域内,存储着用于访问数据区域的各数据的存储地址、访问方法、访问认证密钥等。例如,图中示出,对数据区域的数据1(使用者姓名)的访问,可以通过使用访问认证密钥(0123......)以只读(Read Only)方式进行。另外,在系统区域内,存储设备标识符(ID)、用于在数据区域内确保存储区域的认证密钥即存储器管理密钥等。
图96中示出的存储设备的数据区域,在结构上,可以划分为多个数据区域,这些划分数据区域可以由不同的服务主体、例如如果是电子货币则可以分别由各不同的电子货币服务提供主体(例如,不同的银行)进行管理。各划分区域的数据,除各服务提供主体外还可以由使用者例如用在使用电子货币进行商品销售的商店内所设有的作为设备访问装置的读写器(专用读写器或PC等)执行数据的读出和写入(例如,余额数据的更新)。
在图97的「存储器管理者、使用者」中,示出具有如图96所示的划分为多个数据区域的安全设备的管理者和使用者之间的关系。如图97所示,有作为安全设备的发送主体的存储器管理者及请求由该存储器管理器分配数据区域并使用该分配后的存储器的存储器使用者。作为存储器使用者,示出数据1使用者~数据6使用者。所谓存储器使用者,例如在上述的电子货币的例中为银行或商店等。
存储器管理者,掌握着用于确保存储区域的访问控制用存储器管理密钥,并利用该存储器管理密钥对各存储器使用者的存储器(划分数据区域)进行分配。而存储器使用者则掌握着用于对各数据区域的数据进行访问的访问认证密钥,并可以利用该访问认证密钥访问所分配的各数据区域内的存储器。作为访问的形态,有数据的读出(Read)、写入(Write)、余额的减额(Decrement)等各种形态,可以根据各种处理形态单独设定访问认证密钥并设定可否进行单独的处理。
例如图96所示的存储器中的数据4,为金额数据,因此,如图97所示,数据4的使用者可以对数据4进行减额(Decrement)处理及读写(Read/Write)处理。如图96的右下表所示,在数据4的减额(Decrement)处理及读写(Read/Write)处理中,访问密钥不同,因而必需使用与各处理对应的访问密钥对存储器进行访问。
在图98中,示出用于说明存储器管理者对存储器使用者分配存储设备内的某个数据区域的存储器确保处理的图。如图98的「存储器确保方式」所示,存储器管理者,利用图中左侧示出的存储器确保用读/写器(R/W:Reader/Writer)对图中右侧示出的存储设备执行数据区域的确保管理。在存储器确保用读/写器(R/W:Reader/Writer)中,备有用于保持存储器管理密钥的安全的NVRAM(Non-Volatile Ram:非易失性随机存取存储器)。此外,作为存储器确保用R/W,可以是安全设备的专用读写器R/W,而当安全设备是具有USB、PCMCI A等I/F的设备时,也可以是能够通过这些接口进行读写的装置例如PC。
为了用R/W确保存储器,首先从安全设备读出设备ID。然后在R/W内用存储器管理密钥和设备ID生成认证密钥,并用所生成的认证密钥与安全设备执行相互认证。相互认证处理,例如可以按照基于共用密钥方式的相互认证(例如,ISO/IEC9798-2)执行。
在相互认证成功后,R/W用对话密钥将数据结构、数据量、访问方法、访问认证密钥加密,并根据需要附加数据检验用的MAC(MessageAuthentication Code:信息认证码)值后对安全设备发送命令。接收到命令的安全设备,对接收数据进行解密并根据需要通过MAC检验处理执行对数据窜改性的检验,然后,根据接收数据内的数据量在存储器的数据区域内确保存储区域,在将数据结构写入所确保的区域内的同时,将所确保的存储器的地址、访问方法、访问认证密钥写入数据管理区域。
按照如上方式,即可在存储设备内设定多个划分数据区域。以下,根据图99的「存储器访问方法」,说明对具有多个划分数据区域的存储设备的存储器访问方法。图99左侧的读写器,是存储器使用者所具有的存储器访问用读写器(R/W),与上述的存储器确保用R/W一样,由专用R/W或PC等构成。在存储器访问用读写器(R/W)中,备有用于保持访问认证密钥的安全的NVRAM。为了用R/W访问安全设备的数据区域,首先从安全设备读出设备ID。然后在R/W内用访问认证密钥和设备ID生成认证密钥,并用所生成的认证密钥与安全设备执行相互认证。在相互认证成功后,R/W对与访问认证密钥对应的数据区域的数据进行预定的访问。
这时,在存储器管理区域内规定着访问方法,所以,例如,如图99的「存储器访问方法」所示,当数据4(金额数据)的减额(Decrement)用的访问认证成功时,虽然可以进行数据4的数据的减额,但不能进行增额或自由的重写处理。按照这种方式,即可根据各种访问形态设定不同的用于认证处理的访问认证密钥从而提高各数据的安全性。例如,即使当减额处理用R/W被窃用并已破译了被窃用的减额处理用R/W内的NVRAM时,也能减低对图99的安全设备内的数据4(金额数据)进行非法的增额处理的可能性。
一般地说,收款终端,与ATM一样,可以提高安全性,但付款终端在商店等中大多是在商品交货时作为货款回收机使用,设置场所也各种各样,因而终端的窃用风险也很高,并且很难提高安全性。因此,对数据访问构成不同的访问认证密钥是行之有效的。
在上述现有的具有划分数据区域的存储设备的使用形态中,构成为在存储器的数据区域的确保处理、各数据区域的访问处理中分别执行使用了存储管理密钥的认证处理或使用了访问认证密钥的认证处理从而分别执行各自的处理,但是,具体地说,这都是采用例如基于DES解密算法的共用密钥的结构,并没有考虑基于公开密钥方式的认证、或基于公开密钥方式的检验。
如上所述,在将共用密钥应用于存储器管理密钥、访问认证密钥的结构中,具有通过一次处理即可执行认证并判定是否允许访问的优点,但也存在着认证密钥一旦泄露就可能用泄露密钥进行存储器访问的缺点,因而在安全性上存在着问题。
另外,为了降低对存储设备执行访问的读写器(R/W)的成本,也可以考虑在读写器(R/W)中不安装加密算法的结构,但如采用这种结构,则与设备之间的认证、通信数据的加密的所有处理都不能执行,因而不适于用作对保持着用户的金额数据、用户的其他专用信息等的设备的读写器。
发明的公开
本发明,是鉴于如上所述的现有技术的现状而开发的,其目的在于,构成为在各设备或各分区管理实体的管理下发行用于访问被划分为多个分区的存储区域的各种类型的访问控制证书并由存储器安装设备根据各证书中记述的规则执行处理,从而实现各分区内的数据的独立管理结构。
特别是,本发明的目的在于,提供一种按各访问装置单独发行对访问装置设定了容许的访问模式的访问控制证书即服务许可证书(SPT),从而实现可以按各访问装置执行不同形态的访问的结构的数据访问管理系统、存储器安装设备、数据访问管理方法及程序存储媒体。
本发明的另一目的在于,提供一种通过采用如下结构而可以在各种环境下根据各种访问控制证书的形态在设备和访问装置之间进行安全的数据通信的数据处理系统、存储器安装设备、数据管理方法及程序存储媒体,在该结构中,存储器安装设备,根据来自访问装置的指定或接收到的访问控制证书的记述决定和执行作为与访问装置的相互认证方式的例如公开密钥方式或共用密钥方式的任何一种方式,同时对访问控制证书的检验方式也根据接收到的访问控制证书的记述决定和执行例如公开密钥方式或共用密钥方式的任何一种方式。
本发明的又一目的在于,提供一种通过采用如下结构而可以在更安全的管理下执行对存储器的访问并能按每种访问设定各种认证形态、证书形态从而实现设定了与存储器访问处理对应的密级的访问管理的数据访问控制系统、存储器安装设备、数据访问控制方法及程序存储媒体,在该结构中,存储器安装设备,从访问装置接收作为访问控制数据而构成的访问控制证书,并以根据访问控制证书中记述的认证规则进行的认证成立及对该访问控制证书中记述的访问装置的识别数据的确认为条件容许进行数据访问。
本发明,是鉴于如上所述的现有技术的现状而开发的,其目的在于,提供一种构成为从访问装置接收用于访问被划分为多个分区的存储区域的访问控制证书并根据该访问控制证书的记述执行对数据文件的访问处理从而可以根据多个访问控制证书以减轻设备的处理的形态执行对多个数据文件的访问处理的数据访问控制系统、存储器安装设备、存储器访问控制方法及程序存储媒体。
本发明的第1方面,是一种数据访问管理系统,用于管理由访问装置对具有可存储数据的存储部的存储器安装设备进行的对上述存储部的存储数据文件的访问处理,该数据访问管理系统的特征在于:上述访问装置,从证书发行装置接收对该访问装置设定了容许的访问模式的访问控制证书即服务许可证书(SPT),并向上述存储器安装设备输出该接收到的服务许可证书(SPT),上述存储器安装设备,具有从上述访问装置接收上述服务许可证书(SPT)后根据该服务许可证书(SPT)中记述的访问模式执行处理的结构。
另外,在本发明的数据访问管理系统的一实施形态中,其特征在于:上述服务许可证书(SPT),包含识别作为访问对象的数据文件的文件标识符,上述存储器安装设备,具有从上述访问装置接收上述服务许可证书(SPT)后根据该服务许可证书(SPT)中记述的文件标识符选择数据文件并根据上述访问模式对该选定的文件执行处理的结构。
另外,在本发明的数据访问管理系统的一实施形态中,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储了与目标文件对应的读取或写入许可数据的结构,上述存储器安装设备,具有从上述访问装置接收上述服务许可证书(SPT)后根据上述访问模式执行处理同时根据在该服务许可证书(SPT)中设定的读取或写入许可数据对在该服务许可证书(SPT)中按目标文件标识符设定的目标文件执行读取或写入处理的结构。
另外,在本发明的数据访问管理系统的一实施形态中,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储与目标文件对应的读取或写入许可数据并将另一数据文件的访问模式设定为使用存储在该数据文件内的加密密钥的加密处理的结构,上述存储器安装设备,构成为从上述访问装置接收上述服务许可证书(SPT)后作为根据上述访问模式的处理而执行对上述目标文件的读取及使用上述加密密钥的加密处理,从而执行上述存储器安装设备内的内部加密处理。
另外,在本发明的数据访问管理系统的一实施形态中,其特征在于:发行上述服务许可证书(SPT)的证书发行装置,是在用于管理上述存储器安装设备的存储区域的实体的管理下的证书发行装置,该证书发行装置,具有按各访问装置单独发行设定了各种访问模式的服务许可证书(SPT)从而可以按各访问装置执行不同形态的访问的结构。
另外,在本发明的数据访问管理系统的一实施形态中,其特征在于:上述存储器安装设备,具有生成使作为根据在与访问装置的对话中接收到的服务许可证书(SPT)执行了文件打开处理的文件的识别数据的文件标识符与上述服务许可证书(SPT)中记述的访问模式对应相关的文件打开表并参照该文件打开表判定是否可以执行从上述访问装置接收到的命令的结构。
另外,在本发明的数据访问管理系统的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述存储器安装设备,构成为根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的服务许可证书(SPT)的记述执行响应对各分区内的数据文件的访问请求的处理。
另外,在本发明的数据访问管理系统的一实施形态中,其特征在于:上述服务许可证书(SPT),包含指定了应在上述存储器安装设备与输出了证书的访问装置之间执行的相互认证形态的相互认证形态指定数据,上述存储器安装设备,具有根据该服务许可证书(SPT)的相互认证形态指定数据执行相互认证并以认证成立为条件执行与接收证书的记录对应的处理的结构。
另外,在本发明的数据访问管理系统的一实施形态中,其特征在于:上述服务许可证书(SPT),包含指定了上述存储器安装设备接收到的服务许可证书(SPT)的检验形态的证书检验指定数据,上述存储器安装设备,具有根据该服务许可证书(SPT)的证书检验指定数据执行证书检验处理并以检验成立为条件执行与接收证书的记录对应的处理的结构。
进一步,本发明的第2方面,是一种具有可存储数据的存储部的存储器安装设备,该存储器安装设备的特征在于:具有控制由上述访问装置对上述存储部存储的数据文件的访问处理的控制装置,上述控制装置,具有根据从上述访问装置接收的服务许可证书(SPT)中记述的文件标识符选择数据文件并根据服务许可证书(SPT)中记述的访问模式对该选定的文件执行处理的结构。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述服务许可证书(SPT),包含识别作为访问对象的数据文件的文件标识符,上述控制装置,具有从上述访问装置接收上述服务许可证书(SPT)后根据该服务许可证书(SPT)中记述的文件标识符选择数据文件并根据上述访问模式对该选定的文件执行处理的结构。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储了与目标文件对应的读取或写入许可数据的结构,上述控制装置,具有从上述访问装置接收上述服务许可证书(SPT)后根据上述访问模式执行处理同时根据在该服务许可证书(SPT)中设定的读取或写入许可数据对在该服务许可证书(SPT)中按目标文件标识符设定的目标文件执行读取或写入处理的结构。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储与目标文件对应的读取或写入许可数据并将另一数据文件的访问模式设定为使用存储在该数据文件内的加密密钥的加密处理的结构,上述控制装置,构成为从上述访问装置接收上述服务许可证书(SPT)后作为根据上述访问模式的处理而执行对上述目标文件的读取及使用上述加密密钥的加密处理,从而执行上述存储器安装设备内的内部加密处理。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述控制装置,具有生成使作为根据在与访问装置的对话中接收到的服务许可证书(SPT)执行了文件打开处理的文件的识别数据的文件标识符与上述服务许可证书(SPT)中记述的访问模式对应相关的文件打开表并参照该文件打开表判定是否可以执行从上述访问装置接收到的命令的结构。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述控制装置,构成为根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的服务许可证书(SPT)的记述执行响应对各分区内的数据文件的访问请求的处理。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述服务许可证书(SPT),包含指定了应在上述存储器安装设备与输出了证书的访问装置之间执行的相互认证形态的相互认证形态指定数据,上述控制装置,具有根据该服务许可证书(SPT)的相互认证形态指定数据执行相互认证并以认证成立为条件执行与接收证书的记录对应的处理的结构。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述服务许可证书(SPT),包含指定了上述存储器安装设备接收到的服务许可证书(SPT)的检验形态的证书检验指定数据,上述控制装置,具有根据该服务许可证书(SPT)的证书检验指定数据执行证书检验处理并以检验成立为条件执行与接收证书的记录对应的处理的结构。
进一步,本发明的第3方面,是一种数据访问管理方法,用于管理由访问装置对具有可存储数据的存储部的存储器安装设备进行的对上述存储部的存储数据文件的访问处理,该数据访问管理方法的特征在于:上述访问装置,从证书发行装置接收对该访问装置设定了容许的访问模式的访问控制证书即服务许可证书(SPT),并向上述存储器安装设备输出该接收到的服务许可证书(SPT),上述存储器安装设备,从上述访问装置接收上述服务许可证书(SPT)后,根据该服务许可证书(SPT)中记述的访问模式执行处理。
另外,在本发明的数据访问管理方法的一实施形态中,其特征在于:上述服务许可证书(SPT),包含识别作为访问对象的数据文件的文件标识符,上述存储器安装设备,从上述访问装置接收上述服务许可证书(SPT)后,根据该服务许可证书(SPT)中记述的文件标识符选择数据文件,并根据上述访问模式对该选定的文件执行处理。
另外,在本发明的数据访问管理方法的一实施形态中,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储了与目标文件对应的读取或写入许可数据的结构,上述存储器安装设备,从上述访问装置接收上述服务许可证书(SPT)后,根据上述访问模式执行处理,同时根据在该服务许可证书(SPT)中设定的读取或写入许可数据对在该服务许可证书(SPT)中按目标文件标识符设定的目标文件执行读取或写入处理。
另外,在本发明的数据访问管理方法的一实施形态中,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储与目标文件对应的读取或写入许可数据并将另一数据文件的访问模式设定为使用存储在该数据文件内的加密密钥的加密处理的结构,上述存储器安装设备,从上述访问装置接收上述服务许可证书(SPT)后,作为根据上述访问模式的处理而执行对上述目标文件的读取及使用上述加密密钥的加密处理,从而执行上述存储器安装设备内的内部加密处理。
另外,在本发明的数据访问管理方法的一实施形态中,其特征在于:发行上述服务许可证书(SPT)的证书发行装置,是在用于管理上述存储器安装设备的存储区域的实体的管理下的证书发行装置,该证书发行装置,按各访问装置单独发行设定了各种访问模式的服务许可证书(SPT),从而可以按各访问装置执行不同形态的访问。
另外,在本发明的数据访问管理方法的一实施形态中,其特征在于:上述存储器安装设备,生成使作为根据在与访问装置的对话中接收到的服务许可证书(SPT)执行了文件打开处理的文件的识别数据的文件标识符与上述服务许可证书(SPT)中记述的访问模式对应相关的文件打开表,并参照该文件打开表判定是否可以执行从上述访问装置接收到的命令。
另外,在本发明的数据访问管理方法的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述存储器安装设备,根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的服务许可证书(SPT)的记述执行响应对各分区内的数据文件的访问请求的处理。
另外,在本发明的数据访问管理方法的一实施形态中,其特征在于:上述服务许可证书(SPT),包含指定了应在上述存储器安装设备与输出了证书的访问装置之间执行的相互认证形态的相互认证形态指定数据,上述存储器安装设备,根据该服务许可证书(SPT)的相互认证形态指定数据执行相互认证,并以认证成立为条件执行与接收证书的记录对应的处理。
另外,在本发明的数据访问管理方法的一实施形态中,其特征在于:上述服务许可证书(SPT),包含指定了上述存储器安装设备接收到的服务许可证书(SPT)的检验形态的证书检验指定数据,上述存储器安装设备,根据该服务许可证书(SPT)的证书检验指定数据执行证书检验处理,并以检验成立为条件执行与接收证书的记录对应的处理。
进一步,本发明的第4方面,是一种程序存储媒体,提供使数据访问管理处理在计算机上执行的计算机程序,上述数据访问管理处理,用于管理由访问装置对具有可存储数据的存储部的存储器安装设备进行的对上述存储部的存储数据文件的访问处理,该程序存储媒体的特征在于:上述计算机程序,包括由对上述存储器安装设备执行访问的访问装置接收设定了容许的访问模式的访问控制证书即服务许可证书(SPT)并根据该服务许可证书(SPT)中记述的访问模式执行处理的步骤。
进一步,本发明的第5方面,是一种数据处理系统,响应从访问装置对具有可存储数据的存储部的存储器安装设备发出的访问请求,执行对上述存储部的数据处理,该数据处理系统的特征在于:上述存储器安装设备,构成为从上述访问装置接收其结构与对上述存储部的数据处理对应的访问控制证书后根据该访问控制证书中记述的规则执行数据处理,并具有根据上述访问装置的指定或从其接收到的访问控制证书的记述决定和执行与上述访问装置的相互认证的方式同时根据接收到的访问控制证书的记述决定和执行访问控制证书的检验方式并以相互认证及证书检验两者都成立为条件响应来自上述访问装置的访问请求。
另外,在本发明的数据处理系统的一实施形态中,其特征在于:上述相互认证方式,为公开密钥方式或共用密钥方式的任何一种,访问控制证书的检验方式,为公开密钥方式或共用密钥方式的任何一种。
另外,在本发明的数据处理系统的一实施形态中,其特征在于:上述存储器安装设备,构成为,具有用于执行上述访问控制证书的检验的MAC检验用密钥,当根据共用密钥方式执行从上述访问装置接收到的访问控制证书的检验时,用MAC检验用密钥执行窜改检查处理,当根据公开密钥方式执行访问控制证书的检验时,根据从证书发行装置的公开密钥证明书取得的证书发行装置的公开密钥执行签名检验处理。
另外,在本发明的数据处理系统的一实施形态中,其特征在于:上述存储器安装设备,构成为具有多个用于执行上述访问控制证书的检验的MAC检验用密钥并根据从上述访问装置接收到的访问控制证书中所记录的信息选择应采用的MAC检验用密钥。
另外,在本发明的数据处理系统的一实施形态中,其特征在于:在上述访问控制证书中,包含允许对上述存储器安装设备的存储部内的存储数据进行更新处理的数据更新证书(DUT),上述存储器安装设备,具有多个用于执行上述访问控制证书的检验的MAC检验用密钥,上述存储器安装设备,当从上述访问装置接收到的数据更新证书(DUT)中指定的更新对象数据为用于执行访问控制证书的检验的MAC检验用密钥时,从多个用于执行上述访问控制证书的检验的MAC检验用密钥中选择与更新对象不相符的MAC检验用密钥并执行对接收到的数据更新证书(DUT)的检验处理。
另外,在本发明的数据处理系统的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,构成为根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的访问控制证书的记述执行响应来自上述访问装置的对各分区内的数据文件的访问请求的处理。
另外,在本发明的数据处理系统的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,具有生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表并在该对话期间保持该认证表的结构。
进一步,本发明的第6方面,是一种具有可存储数据的存储部的存储器安装设备,该存储器安装设备的特征在于:具有响应来自上述访问装置的访问请求而对上述存储部执行数据处理的控制装置,上述控制装置,构成为从上述访问装置接收其结构与对上述存储部的数据处理对应的访问控制证书后根据该访问控制证书中记述的规则执行数据处理,并具有根据上述访问装置的指定或从其接收到的访问控制证书的记述决定和执行与上述访问装置的相互认证的方式同时根据接收到的访问控制证书的记述决定和执行访问控制证书的检验方式并以相互认证及证书检验两者都成立为条件响应来自上述访问装置的访问请求。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述控制装置,作为上述相互认证的方式,有选择地执行公开密钥方式或共用密钥方式的任何一种,作为访问控制证书的检验方式,有选择地执行公开密钥方式或共用密钥方式的任何一种。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述存储器安装设备,具有用于执行上述访问控制证书的检验的MAC检验用密钥,上述控制装置,当根据共用密钥方式执行从上述访问装置接收到的访问控制证书的检验时,用MAC检验用密钥执行窜改检查处理,当根据公开密钥方式执行访问控制证书的检验时,根据从证书发行装置的公开密钥证明书取得的证书发行装置的公开密钥执行签名检验处理。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述存储器安装设备,具有多个用于执行上述访问控制证书的检验的MAC检验用密钥,上述控制装置,构成为根据从上述访问装置接收到的访问控制证书中所记录的信息选择应采用的MAC检验用密钥。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:在上述访问控制证书中,包含允许对上述存储器安装设备的存储部内的存储数据进行更新处理的数据更新证书(DUT),上述存储器安装设备,具有多个用于执行上述访问控制证书的检验的MAC检验用密钥,上述控制装置,当从上述访问装置接收到的数据更新证书(DUT)中指定的更新对象数据为用于执行访问控制证书的检验的MAC检验用密钥时,从多个用于执行上述访问控制证书的检验的MAC检验用密钥中选择与更新对象不相符的MAC检验用密钥并执行对接收到的数据更新证书(DUT)的检验处理。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述控制装置,构成为根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的访问控制证书的记述执行响应来自上述访问装置的对各分区内的数据文件的访问请求的处理。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述控制装置,具有生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表并在该对话期间保持该认证表的结构。
进一步,本发明的第7方面,是一种数据处理方法,响应从访问装置对具有可存储数据的存储部的存储器安装设备发出的访问请求,执行对上述存储部的数据处理,该数据处理方法的特征在于:在上述存储器安装设备中,从上述访问装置接收其结构与对上述存储部的数据处理对应的访问控制证书后根据该访问控制证书中记述的规则执行数据处理,并根据上述访问装置的指定或从其接收到的访问控制证书的记述决定和执行与上述访问装置的相互认证的方式,同时根据接收到的访问控制证书的记述决定和执行访问控制证书的检验方式,并以相互认证及证书检验两者都成立为条件执行来自上述访问装置的访问请求。
另外,在本发明的数据处理方法的一实施形态中,其特征在于:上述相互认证方式,为公开密钥方式或共用密钥方式的任何一种,访问控制证书的检验方式,为公开密钥方式或共用密钥方式的任何一种。
另外,在本发明的数据处理方法的一实施形态中,其特征在于:上述存储器安装设备,具有用于执行上述访问控制证书的检验的MAC检验用密钥,当根据共用密钥方式执行从上述访问装置接收到的访问控制证书的检验时,用MAC检验用密钥执行窜改检查处理,当根据公开密钥方式执行访问控制证书的检验时,根据从证书发行装置的公开密钥证明书取得的证书发行装置的公开密钥执行签名检验处理。
另外,在本发明的数据处理方法的一实施形态中,其特征在于:上述存储器安装设备,具有多个用于执行上述访问控制证书的检验的MAC检验用密钥,并根据从上述访问装置接收到的访问控制证书中所记录的信息选择应采用的MAC检验用密钥。
另外,在本发明的数据处理方法的一实施形态中,其特征在于:在上述访问控制证书中,包含允许对上述存储器安装设备的存储部内的存储数据进行更新处理的数据更新证书(DUT),上述存储器安装设备,具有多个用于执行上述访问控制证书的检验的MAC检验用密钥,上述存储器安装设备,当从上述访问装置接收到的数据更新证书(DUT)中指定的更新对象数据为用于执行访问控制证书的检验的MAC检验用密钥时,从多个用于执行上述访问控制证书的检验的MAC检验用密钥中选择与更新对象不相符的MAC检验用密钥并执行对接收到的数据更新证书(DUT)的检验处理。
另外,在本发明的数据处理方法的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的访问控制证书的记述执行响应来自上述访问装置的对各分区内的数据文件的访问请求的处理。
另外,在本发明的数据处理方法的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表,并在该对话期间保持该认证表。
进一步,本发明的第8方面,是一种程序存储媒体,提供使响应从访问装置对具有可存储数据的存储部的存储器安装设备发出的访问请求而对上述存储部执行的数据处理在计算机系统上执行的计算机程序,该程序存储媒体的特征在于:上述计算机程序,包括从上述访问装置接收其结构与对上述存储部的数据处理对应的访问控制证书的步骤、根据上述访问装置的指定或从其接收到的访问控制证书的记述决定和执行与上述访问装置的相互认证的方式的步骤、根据接收到的访问控制证书的记述决定和执行访问控制证书的检验方式的步骤、以相互认证及证书检验两者都成立为条件执行来自上述访问装置的访问请求的步骤。
进一步,本发明的第9方面,是一种数据访问控制系统,从访问装置对具有可存储数据的存储部的存储器安装设备发送命令并对存储在上述存储部内的数据执行处理,该数据访问控制系统的特征在于:上述存储器安装设备,构成为,从上述访问装置接收作为对存储在上述存储部内的数据的访问控制数据而构成的访问控制证书,并以根据该访问控制证书中记述的认证规则进行的认证成立及对该访问控制证书中记述的访问装置的识别数据的确认为条件容许进行数据访问。
另外,在本发明的数据访问控制系统的一实施形态中,其特征在于:在上述访问控制证书中,记述着作为指示容许认证方式即公开密钥方式或共用密钥方式的一种方式或两种方式都容许的认证方式指定信息的认证形式,上述存储器安装设备,构成为根据从访问装置接收到的访问控制证书中记述的认证形式执行认证处理。
另外,在本发明的数据访问控制系统的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述存储器安装设备,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的数据访问控制系统的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述存储器安装设备,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符与存储在该访问控制证书的发行装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的数据访问控制系统的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置即访问装置的类别或标识符,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的数据访问控制系统的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置的类别或标识符,上述存储器安装设备,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符与存储在该访问控制证书的利用装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的数据访问控制系统的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,具有生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表的结构。
进一步,本发明的第10方面,是一种具有可存储数据的存储部的存储器安装设备,该存储器安装设备的特征在于:具有从访问装置发送命令后对存储在上述存储部内的数据执行处理的控制装置,上述控制装置,从上述访问装置接收作为对存储在上述存储部内的数据的访问控制数据而构成的访问控制证书,并以根据该访问控制证书中记述的认证规则进行的认证成立及对该访问控制证书中记述的访问装置的识别数据的确认为条件容许进行数据访问。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:在上述访问控制证书中,记述着作为指示容许认证方式即公开密钥方式或共用密钥方式的一种方式或两种方式都容许的认证方式指定信息的认证形式,上述控制装置,构成为根据从访问装置接收到的访问控制证书中记述的认证形式执行认证处理。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述控制装置,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述控制装置,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符与存储在该访问控制证书的发行装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置即访问装置的类别或标识符,上述控制装置,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置的类别或标识符,上述控制装置,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符与存储在该访问控制证书的利用装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述控制装置,具有生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表的结构。
进一步,本发明的第11方面,是一种数据访问控制方法,从访问装置对具有可存储数据的存储部的存储器安装设备发送命令并对存储在上述存储部内的数据执行处理,该数据访问控制方法的特征在于:上述存储器安装设备,从上述访问装置接收作为对存储在上述存储部内的数据的访问控制数据而构成的访问控制证书,并以根据该访问控制证书中记述的认证规则进行的认证成立及对该访问控制证书中记述的访问装置的识别数据的确认为条件容许进行数据访问。
另外,在本发明的数据访问控制方法的一实施形态中,其特征在于:在上述访问控制证书中,记述着作为指示容许认证方式即公开密钥方式或共用密钥方式的一种方式或两种方式都容许的认证方式指定信息的认证形式,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的认证形式执行认证处理。
另外,在本发明的数据访问控制方法的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的数据访问控制方法的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符与存储在该访问控制证书的发行装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的数据访问控制方法的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置即访问装置的类别或标识符,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的数据访问控制方法的一实施形态中,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置的类别或标识符,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符与存储在该访问控制证书的利用装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
另外,在本发明的数据访问控制方法的一实施形态中,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表。
进一步,本发明的第12方面,是一种程序存储媒体,提供使从访问装置对具有可存储数据的存储部的存储器安装设备发送命令并对存储在上述存储部的数据进行的处理在计算机系统上执行的计算机程序,该程序存储媒体的特征在于:上述计算机程序,包括从上述访问装置接收作为对存储在上述存储部内的数据的访问控制数据而构成的访问控制证书的步骤、以根据该访问控制证书中记述的认证规则进行的认证成立及对该访问控制证书中记述的访问装置的识别数据的确认为条件容许进行数据访问的步骤。
本发明的第13方面,是一种存储器访问控制系统,用于控制由访问装置对具有存储了多个数据文件的存储部的存储器安装设备进行的存储器访问,该数据访问控制系统的特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述存储器安装设备,具有从上述访问装置接收访问控制证书并根据该访问控制证书的记述执行对数据文件的访问处理的结构,并具有以对上述存储器安装设备的认证即设备认证或对存储了访问对象的数据文件的各分区的认证即分区认证的成立为条件根据多个访问控制证书执行对多个数据文件的访问处理的结构。
另外,在本发明的存储器访问控制系统的一实施形态中,其特征在于:可按上述每个分区设定的认证形态,记述在作为访问控制数据而构成的访问控制证书内,上述存储器安装设备,构成为从上述访问装置接收该访问控制证书并根据该访问控制证书的记述对每个分区所需的认证形态进行判别。
另外,在本发明的存储器访问控制系统的一实施形态中,其特征在于:上述存储器安装设备,构成为以上述设备认证的成立为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
另外,在本发明的存储器访问控制系统的一实施形态中,其特征在于:上述存储器安装设备,构成为以与上述各不同分区对应设定的认证条件即分区认证或设备认证的全部认证成功为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
另外,在本发明的存储器访问控制系统的一实施形态中,其特征在于:上述存储器安装设备,构成为,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
另外,在本发明的存储器访问控制系统的一实施形态中,其特征在于:上述存储器安装设备,构成为,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥而通过各对话密钥的“异或”运算生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
另外,在本发明的存储器访问控制系统的一实施形态中,其特征在于:上述存储器安装设备,构成为从按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥中选择唯一的对话密钥并根据该选择对话密钥执行与上述访问装置的通信数据的加密处理。
另外,在本发明的存储器访问控制系统的一实施形态中,其特征在于:上述存储器安装设备,具有生成使通过与上述访问装置之间执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表并在该对话期间保持该认证表的结构。
进一步,本发明的第14方面,是一种具有存储了多个数据文件存储部的存储器安装设备,该存储器安装设备的特征在于:具有控制由访问装置进行的存储器访问的控制装置,上述存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述控制装置,具有从上述访问装置接收访问控制证书并根据该访问控制证书的记述执行对数据文件的访问处理的结构,并具有以对上述存储器安装设备的认证即设备认证或对存储了访问对象的数据文件的各分区的认证即分区认证的成立为条件根据多个访问控制证书执行对多个数据文件的访问处理的结构。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:可按上述每个分区设定的认证形态,记述在作为访问控制数据而构成的访问控制证书内,并构成为,上述存储器安装设备,从上述访问装置接收该访问控制证书,上述控制装置,根据该访问控制证书的记述对每个分区所需的认证形态进行判别。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述控制装置,构成为以上述设备认证的成立为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述控制装置,构成为以与上述各不同分区对应设定的认证条件即分区认证或设备认证的全部认证成功为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述控制装置,构成为,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述控制装置,构成为,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥而通过各对话密钥的“异或”运算生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述控制装置,构成为从按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥中选择唯一的对话密钥并根据该选择对话密钥执行与上述访问装置的通信数据的加密处理。
另外,在本发明的存储器安装设备的一实施形态中,其特征在于:上述控制装置,具有生成使通过与上述访问装置之间执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表并在该对话期间保持该认证表的结构。
本发明的第15方面,是一种存储器访问控制方法,用于控制由访问装置对具有存储了多个数据文件的存储部的存储器安装设备进行的存储器访问,该存储器访问控制方法的特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述存储器安装设备,具有从上述访问装置接收访问控制证书并根据该访问控制证书的记述执行对数据文件的访问处理的结构,并以对上述存储器安装设备的认证即设备认证或对存储了访问对象的数据文件的各分区的认证即分区认证的成立为条件根据多个访问控制证书执行对多个数据文件的访问处理。
另外,在本发明的存储器访问控制方法的一实施形态中,其特征在于:可按上述每个分区设定的认证形态,记述在作为访问控制数据而构成的访问控制证书内,上述存储器安装设备,从上述访问装置接收该访问控制证书并根据该访问控制证书的记述对每个分区所需的认证形态进行判别。
另外,在本发明的存储器访问控制方法的一实施形态中,其特征在于:上述存储器安装设备,以上述设备认证的成立为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
另外,在本发明的存储器访问控制方法的一实施形态中,其特征在于:上述存储器安装设备,以与上述各不同分区对应设定的认证条件即分区认证或设备认证的全部认证成功为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
另外,在本发明的存储器访问控制方法的一实施形态中,其特征在于:上述存储器安装设备,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
另外,在本发明的存储器访问控制方法的一实施形态中,其特征在于:上述存储器安装设备,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥而通过各对话密钥的“异或”运算生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
另外,在本发明的存储器访问控制方法的一实施形态中,其特征在于:上述存储器安装设备,从按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥中选择唯一的对话密钥并根据该选择对话密钥执行与上述访问装置的通信数据的加密处理。
另外,在本发明的存储器访问控制方法的一实施形态中,其特征在于:上述存储器安装设备,生成使通过与上述访问装置之间执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表,并在该对话期间保持该认证表。
进一步,本发明的第16方面,是一种程序存储媒体,提供使存储器访问控制处理在计算机系统上执行的计算机程序,该存储器访问控制处理,用于控制由访问装置对具有存储了多个数据文件的存储部的存储器安装设备进行的存储器访问,该程序存储媒体的特征在于:上述计算机程序,包括执行对上述存储器安装设备的认证即设备认证或对存储了访问对象的数据文件的各分区的认证即分区认证的任何一种认证的步骤、以上述认证步骤中的认证成立为条件根据从上述访问装置接收到的访问控制证书执行对多个数据文件的访问处理的步骤、
另外,本发明的程序记录媒体,例如,是以计算机可读形式对可执行各种程序代码的通用计算机系统提供计算机程序的媒体。媒体,可以是CD、FD或MO等记录媒体、可通信媒体等,其形态并无特别的限定。
上述程序存储媒体,定义了用于在计算机系统上实现规定的计算机程序功能的计算机程序与存储媒体在结构上或功能上的协同关系。换句话说,通过该存储媒体将计算机程序装入计算机系统,从而在计算机系统上发挥协同的作用,并能取得与本发明的其他方面相同的作用效果。
本发明的其他目的、特征和优点,通过后文所述的实施例及根据附图进行的更为详细的说明可以看得很清楚。此外,本发明中的所谓系统,是多个装置的逻辑集合结构,并不限于使各构成装置在同一壳体内。
附图的简单说明
图1是说明本发明的系统结构概要的系统结构示意图(其1)。
图2是说明本发明的系统结构概要的系统结构示意图(其2)。
图3是说明本发明的系统结构概要的系统结构示意图(其3)。
图4是说明本发明的系统中的访问控制证书的发行装置和利用装置的关系的图。
图5是表示本发明的系统中的具有存储部的设备结构的图。
图6是表示本发明的设备的存储器格式的图。
图7是表示本发明的系统中的设备管理器结构的图。
图8是表示本发明的系统中的设备管理器的控制装置结构的图。
图9是表示本发明的系统中的分区管理器结构的图。
图10是表示本发明的系统中的读写器(R/W)结构的图。
图11是说明本发明的系统中可利用的公开密钥证明书的格式的图。
图12是表示本发明的系统中可利用的公开密钥方式的签名生成处理流程的图。
图13是表示本发明的系统中可利用的公开密钥方式的签名检验处理流程的图。
图14是表示本发明的设备的存储部所存储的数据中的制造信息块的数据结构的图。
图15是表示本发明的设备的存储部所存储的数据中的设备管理信息块的数据结构的图。
图16是表示本发明的设备的存储部所存储的数据中的公开密钥制设备密钥定义块的数据结构的图。
图17是表示本发明的设备的存储部所存储的数据中的共用密钥制设备密钥定义块的数据结构的图。
图18是表示本发明的设备的存储部所存储的数据中的设备密钥区域的数据结构的图。
图19是表示本发明的设备的存储部所存储的数据中的分区定义块的数据结构的图。
图20是表示本发明的设备的存储部所存储的数据中的分区管理信息块的数据结构的图。
图21是表示本发明的设备的存储部所存储的数据中的公开密钥制分区密钥定义块的数据结构的图。
图22是表示本发明的设备的存储部所存储的数据中的共用密钥制分区密钥定义块的数据结构的图。
图23是表示本发明的设备的存储部所存储的数据中的分区密钥区域的数据结构的图。
图24是表示本发明的设备的存储部所存储的数据中的文件定义块的数据结构的图。
图25是说明本发明的设备的存储部所存储的数据中的文件结构形式的图。
图26是表示本发明的系统中所采用的作为访问控制证书的分区登录证书(PRT)的格式的图。
图27是表示本发明的系统中所采用的作为访问控制证书的文件登录证书(FRT)的格式的图。
图28是表示本发明的系统中所采用的作为访问控制证书的服务许可证书(SPT)的格式(例1)的图。
图29是说明使用了本发明的系统中所采用的作为访问控制证书的服务许可证书(SPT)的文件访问模式的类别的图。
图30是说明使用了本发明的系统中所采用的作为访问控制证书的服务许可证书(SPT)的作为访问对象的文件结构的图。
图31是表示本发明的系统中所采用的作为访问控制证书的服务许可证书(SPT)的格式(例2)的图。
图32是表示本发明的系统中所采用的作为访问控制证书的数据更新证书(DUT)的格式的图。
图33是说明使用了本发明的系统中所采用的作为访问控制证书的数据更新证书(DUT)的作为更新对象的数据的图。
图34是简略地说明直到本发明的系统中的设备利用为止的处理的图。
图35是表示本发明的系统中由设备制造实体进行的设备初始登录处理流程的图。
图36是表示本发明的系统中由设备管理器进行的设备初始登录处理流程(其1)的图。
图37是表示本发明的系统中由设备管理器进行的设备初始登录处理流程(其2)的图。
图38是表示本发明的系统中由设备管理器进行的设备初始登录处理流程(其3)的图。
图39是表示本发明的系统中由设备管理器进行的设备初始登录处理流程(其4)的图。
图40是表示本发明的系统中由设备管理器进行的设备初始登录处理流程(其5)的图。
图41是说明本发明的系统中由设备管理器进行的设备初始登录处理后的设备存储数据的图。
图42是表示本发明的系统中由设备管理器进行的公开密钥证明书发行处理流程(其1)的图。
图43是表示本发明的系统中由设备管理器进行的公开密钥证明书发行处理流程(其2)的图。
图44是说明本发明的系统中由设备管理器进行的公开密钥证明书发行处理的图。
图45是说明本发明的系统中由设备管理器进行的公开密钥证明书发行处理的图。
图46是说明本发明的系统中由设备管理器进行的公开密钥证明书发行处理后的设备存储数据的图。
图47是说明本发明的系统中的对设备的分区生成、删除处理流程的图。
图48是说明本发明的系统中的与设备的相互认证处理的流程图(其1)。
图49是说明本发明的系统中的与设备的相互认证处理(设备认证)的流程图(其2)。
图50是说明本发明的系统中的与设备的公开密钥方式的相互认证处理的图
图51是说明本发明的系统中的与设备的相互认证处理后由设备生成的认证表的结构的图。
图52是说明本发明的系统中的与设备的相互认证处理后由读写器生成的认证表的结构的图。
图53是说明本发明的系统中的与设备的共用密钥方式的相互认证处理的图。
图54是说明本发明的系统中的与设备的共用密钥方式的相互认证处理的图。
图55是说明本发明的系统中的与设备的相互认证处理(分区认证)的流程图(其3)。
图56是说明本发明的系统中的与设备的相互认证处理(分区认证)的流程图(其4)。
图57是说明本发明的系统中的证书合法性、使用者检验处理的流程图(其1)。
图58是说明本发明的系统中的证书合法性、使用者检验处理的流程图(其2)。
图59是说明本发明的系统中的可以应用于证书的合法性的MAC生成方式的流程图(其1)。
图60是说明本发明的系统中的分区生成、删除操作的流程图(其1)。
图61是说明本发明的系统中的分区生成、删除操作的流程图(其2)。
图62是说明本发明的系统中的分区初始登录处理的流程图(其1)。
图63是说明本发明的系统中的分区初始登录处理的流程图(其2)。
图64是说明本发明的系统中的分区初始登录处理的流程图(其3)。
图65是说明本发明的系统中的分区初始登录处理后的设备存储数据的图。
图66是说明本发明的系统中的由分区管理器进行的公开密钥证明书发行处理的图(其1)。
图67是说明本发明的系统中的由分区管理器进行的公开密钥证明书发行处理的图(其2)。
图68是说明本发明的系统中当在由分区管理器进行的分区生成处理中执行公开密钥方式认证、公开密钥方式证书检验时的处理的图。
图69是说明本发明的系统中当在由分区管理器进行的分区生成处理中执行公开密钥方式认证、共用密钥方式证书检验时的处理的图。
图70是说明本发明的系统中当在由分区管理器进行的分区生成处理中执行共用密钥方式认证、共用密钥方式证书检验时的处理的图。
图71是说明本发明的系统中当在由分区管理器进行的分区生成处理中执行共用密钥方式认证、公开密钥方式证书检验时的处理的图。
图72是说明本发明的系统中的使用了文件登录证书(FRT)的文件生成删除处理的流程图。
图73是说明本发明的系统中的使用了文件登录证书(FRT)的文件生成删除操作的流程图。
图74是说明本发明的系统中的使用了文件登录证书(FRT)的文件生成后的设备存储数据的图。
图75是说明本发明的系统中当在使用文件登录证书(FRT)的文件生成处理中执行公开密钥方式认证、公开密钥方式证书检验时的处理的图。
图76是说明本发明的系统中当在使用文件登录证书(FRT)的文件生成处理中执行公开密钥方式认证、共用密钥方式证书检验时的处理的图。
图77是说明本发明的系统中当在使用文件登录证书(FRT)的文件生成处理中执行共用密钥方式认证、共用密钥方式证书检验时的处理的图。
图78是说明本发明的系统中当在使用文件登录证书(FRT)的文件生成处理中执行共用密钥方式认证、公开密钥方式证书检验时的处理的图。
图79是表示本发明的系统中的使用了服务许可证书(SPT)的文件访问处理流程的图。
图80是表示本发明的系统中的使用了服务许可证书(SPT)的文件打开操作流程的图。
图81是说明本发明的系统中通过使用服务许可证书(SPT)的文件打开操作生成的文件打开表结构的图(例1)。
图82是说明本发明的系统中通过使用服务许可证书(SPT)的文件打开操作生成的文件打开表结构的图(例2)。
图83是说明本发明的系统中的使用了服务许可证书(SPT)的文件访问处理例的图(例1)。
图84是说明本发明的系统中的使用了服务许可证书(SPT)的文件访问处理例的图(例2)。
图85是说明本发明的系统中通过认证生成的对话密钥的使用的图。
图86是说明本发明的系统中的使用了服务许可证书(SPT)的文件访问处理例的图(例1)。
图87是说明本发明的系统中的使用了服务许可证书(SPT)的文件访问处理例的图(例2)。
图88是说明本发明的系统中的使用了服务许可证书(SPT)的复合文件的访问处理例的图。
图89是说明本发明的系统中当在使用服务许可证书(SPT)的文件访问处理中执行公开密钥方式认证、公开密钥方式证书检验时的处理的图。
图90是说明本发明的系统中当在使用服务许可证书(SPT)的文件访问处理中执行公开密钥方式认证、共用密钥方式证书检验时的处理的图。
图91是说明本发明的系统中当在使用服务许可证书(SPT)的文件访问处理中执行共用密钥方式认证、共用密钥方式证书检验时的处理的图。
图92是说明本发明的系统中当在使用服务许可证书(SPT)的文件访问处理中执行共用密钥方式认证、公开密钥方式证书检验时的处理的图。
图93是表示本发明的系统中的使用数据更新证书(DUT)的数据更新处理流程的图。
图94是表示本发明的系统中的使用数据更新证书(DUT)的数据更新操作流程的图。
图95是说明本发明的系统中的使用数据更新证书(DUT)的数据更新处理例的图。
图96是表示现有的存储器结构的图。
图97是说明现有的存储器管理者、使用者的关系的图。
图98是说明现有的存储区域确保处理的图。
图99是说明现有的存储器访问方式的图。
用于实施发明的最佳形态
以下,参照附图详细说明本发明的实施形态。
说明,按以下的项目进行。
A.关于使用设备的数据处理系统的构成实体及证书的说明
A1.使用了存储器安装设备的数据管理系统概要
A2.设备的结构
A3.设备管理器的结构
A4.分区管理器的结构
A5.证书用户(作为设备访问装置的读写器)的结构
A6.公开密钥证明书
A7.设备的存储部内的存储数据
A7.1.设备固有信息及设备内分区信息区域
A7.2.分区区域
A8.各证书的数据格式
A8.1.分区登录证书(PRT)
A8.2.文件登露证书(FRT)
A8.3.服务许可证书(SPT)
A8.4.数据更新证书(DUT)
B.关于对用户的设备分配、对设备的各种设定、设备使用处理的详细说明
B1.从设备初始登录到使用的流程
B2.设备制造实体的初始登录处理
B3.设备管理器的管理处理
B3.1.设备管理器的设备登录处理
B3.2.设备管理器管理下的公开密钥证明书发行处理
B4.分区管理器的管理处理
B4.1.分区管理器管理下的使用了分区登录证书(PRT)的分区设定登录、删除处理
B4.2.分区管理器管理下的公开密钥证明书发行处理
B4.3.各种分区生成处理方式的处理步骤
B4.4.使用了文件登录证书(FRT)的文件生成、删除处理
B4.5.各种文件生成处理方式的处理步骤
B4.6.使用了服务许可证书(SPT)的服务(文件访问)处理
B4.7.使用了服务许可证书(SPT)的各种访问处理方式的处理步骤
B5.使用了数据更新证书(DUT)的设备的数据更新处理
[A1.使用了存储器安装设备的数据管理系统概要]
在图1中示出说明本发明的数据管理系统的概要的图。存储器安装设备(以下,简称设备)100,由设备制造实体(manufacturer:制造商)500制造,并在作为设备管理实体的设备管理器(DM:DeviceManager)200的管理下提供给用户使用。对用户提供设备的形式,可以是出租或销售(包括转让)等任何一种形式。
设备100,将存储区域划分为多个作为数据存储区域的分区,各个分区(Partition A、B...Z),在作为各种服务主体(A、B...Z)300A~300Z的分区管理器的管理下,用于各种服务。
为进行对设备100的分区设定登录处理、设备中设定的分区内的文件设定登录处理及对所登录的各文件的访问处理,必需有由各合法的证书发行装置(Ticket Issuer)对设备发送的访问控制证书。
为了对设备100的分区进行设定登录处理,必需有由合法的证书发行装置(Ticket Issuer)发送的分区登录证书(PRT;PartitionRegistration Ticket),为了对设备中设定的分区内的文件进行设定登录处理,必需有由合法的证书发行装置(Ticket Issuer)发行的文件登录证书(FRT:File Registration Ticket),而对各文件的访问,则必需有由合法的证书发行装置(Ticket Issuer)发行的服务许可证书(SRT;Service Registration Ticket)。
在各证书中,除存储着对设备100的访问规则、例如与对设备执行读写等各种处理的读/写器和设备之间的相互认证处理有关的规则外,例如,如果是分区登录证书(PRT),则还存储可设定的分区大小,如果是文件登录证书(FRT),则还存储文件长度,如果是服务许可证书(SPT),则还存储可以执行的访问形态(例如,数据读处、写入等),进一步,还存储着与证书发行者、证书使用者有关的信息及其他信息。此外,还记录用于对这些证书存储数据的窜改进行检验的ICV(Integrity Check Value;合法性检验值),并仅在证书未被窜改的条件下才允许执行证书中记录的范围内的处理。
在图1所示的例中,将发行分区登录证书(PRT)的证书发行装置(Ticket Issuer)设定在设备管理器(DM)200内,将发行文件登录证书(FRT)、服务许可证书(SPT)的证书发行装置(Ticket Issuer)设定在作为分区管理器的服务主体A、300A内。此外,在图1的结构中,服务主体B...Z、300B~300Z,基本上具有与服务主体A相同的结构,并将发行文件登录证书(FRT)、服务许可证书(SPT)的证书发行装置(Ticket Issuer)设定在各服务主体内。
另外,在图1中,将服务主体和分区管理器(PM)表示为同一实体,但这些实体也不一定必需是同一实体,对在设备中设定的作为存储区域的分区进行管理的分区管理器,与按规定合同从分区管理器租用由分区管理器管理的作为存储区域的分区并将各种文件存储在所租用的分区内从而提供服务的服务主体也可以是不同的实体。在以下的说明中,为简化起见,对使服务主体具有作为分区管理器的功能的结构例进行说明。
作为各服务主体300A~300Z的分区管理器(PM),例如在支付相应报酬等规定的合同下向设备管理器(DM)200发出分区登录证书(PRT)的发行请求,设备管理器(DM)内的证书发行装置(TicketIssuer)在设备管理器(DM)的容许下向作为各服务主体的分区管理器(PM)发行分区登录证书(PRT)。
各服务主体(分区管理器(PM))300,通过通信接口(I/F)执行对用户拥有的设备100的访问,根据从设备管理器(DM)200接收到的分区登录证书(PRT)中记录的规则执行认证、检验等处理,并执行分区登录证书(PRT)中记录的许可范围内的分区设定登录处理。在后文中将对其处理进行详细的说明。
通信(I/F),无论是有线、无线,只要是能与外部装置(设备)进行数据通信的接口即可,例如,当设备具有USB连接结构时,可以是USB I/F,如果是IC卡,则可以是IC卡用读写器,进一步,如果是具有公众线路、通信线路、因特网等各种通信功能的设备、或可与这些通信装置连接的设备,则可以根据各种通信方式构成为数据通信I/F。
另外,当在设备100中设定了服务主体300的分区时,各服务主体300,通过通信接口(I/F)访问用户拥有的设备100,根据各服务主体300的证书发行装置(Ticket Issuer)发行的文件登录证书(FRT)中记录的规则执行认证、检验等处理,并执行文件登录证书(FRT)中记录的许可范围内的文件设定登录处理。在后文中将对其处理进行详细的说明。
进一步,各服务主体300,通过通信接口(I/F)访问用户拥有的设备100,根据各服务主体的证书发行装置(Ticket Issuer)发行的服务许可证书(SPT)中记录的规则执行认证、检验等处理,并执行服务许可证书(SPT)中记录的许可范围内的访问(例如,数据的读取、写入等)处理。在后文中将对其处理进行详细的说明。
另外,如图1所示,在设备管理器200、分区管理器300的上一级,设定一个代码管理机构400,用于进行对各设备管理器、分区管理器分配作为各实体的识别信息的代码的处理。赋予该各管理器的代码,用作上述的分区登录证书(PRT)、文件登录证书(FRT)、服务许可证书(SPT)等访问控制证书的存储数据。
在将设备100提供给(例如,租借、销售)用户并由用户使用之前,设定管理提供设备的设备管理器(DM)200,并将设备管理器代码及设备管理器的其他管理信息写入该提供设备内。这些数据将在后文中详细详细说明。
以下,用图2说明本发明的使用了存储设备的数据管理系统中的公开密钥证明书的发行处理与各实体的关系。
图2示出作为设备管理实体的设备管理器、作为在设备中设定的各分区的管理实体的2个分区管理器300A、300B、对设备管理器200赋予识别代码的代码管理机构400。另外,还设有:设备管理器对应认证机构(CA(DEV):Certificate Authority)610,响应来自设备管理器200所管理的登录机构210的公开密钥证明书发行请求,发行与设备管理器200、设备管理器所管理的各装置(分区登录证书(PRT)发行装置(PRT Issuer)210、或设备100对应的设备对应公开密钥证明书(CERT-DEV);分区管理器对应认证机构(CA(PAR):CertificateAuthority)620、630,发行与分区管理器300A、300B所管理的各装置(文件登录证书(FRT)发行装置(FRT Issuer)310、服务许可证书发行装置(SPT)320、作为证书用户即设备访问装置的读写器711~714、或设备100的分区对应的分区对应公开密钥证明书(CERT-PAR)。
另外,在图2中,示出的是将认证机构分别设置为设备管理器对应认证机构:DM用CA(或CA(DEV))610及分区管理器对应认证机构:PAR用CA(或CA(PAR))的结构,但也可以设置具有两种功能的唯一的认证机构,或者也可以分别设置与多个分区管理器对应的公用认证机构和设备管理器对应认证机构,其结构可以自由设置。
设备管理器200、分区管理器300A、300B,具有登录机构(RA:Registration Authority)220、330,用于接收自己的公开密钥证明书、各管理器所管理的各装置(证书发行装置、证书用户)的公开密钥证明书、或来自设备100的公开密钥证明书发行请求,并对接收到的发行请求进行检验,检验后,进行将证明书发行请求传送到认证机构的处理,同时进行对所发行的公开密钥证明书的管理处理。
从各认证机构(CA)610、620、630通过这两个登录机构(RA)220、330发行的公开密钥证明书,存储在设备100内,并在作为对100的处理的例如分区设定处理、或作为对分区的处理的例如文件设定处理、及对文件进行访问处理等时的相互认证处理、或在上述的各证书的合法性检验处理中使用。上述的公开密钥证明书的发行处理、使用公开密钥证明书的各种处理,将在后文中详细说明。
在图2中,设备100,作为分区具有分区管理器1、300A的管理分区:PM1区域、分区管理器2、300B的管理分区:PM2区域,另外,还有作为设备管理器200的管理分区的DM区域。
设备管理器200,具有分区登录证书发行装置(PRT Issuer)210,分区管理器300,具有文件登录证书发行装置(FRT Issuer)310及服务许可证书发行装置(SPT Issuer)320,分别发行各证书。
分区管理器1、300A,在结构上对PRT、FRT、SPT各证书具有不同的专用读/写器(对设备的读出写入接口)711~713,分区管理器2、300B,具有各证书共用的读/写器714。读/写器,可以采用上述各种结构。
进一步,用图3说明实体的具体例。在图3中,示出如下的设备使用结构例,在该结构例中,作为使用在设备中设定的分区提供服务的服务主体的分区管理器,假定为东西铁道公司及南北铁道公司两个实体。并假定日本铁道集团之类的团体为对上述的分区管理器进行分区设定登录的设备管理器。
东西铁道公司,将多个文件设定和登录在由其自身管理的设定在用户设备中的分区:PM1内。例如为定期票用文件、预付用文件及其他用途的文件。作为各服务主体的分区管理器,可以将各种文件登录在根据其自身提供的服务设定并由设备管理器分配的分区内。但是,为进行文件的设定登录,必需有文件登录证书(FRT)。
东西铁道公司,起着管理设备的1个分区:PM1区域的分区管理器的作用。分区:PM1区域,由作为设备管理器的日本铁道集团根据日本铁道集团的PRTIssuer发行的分区登录证书(PRT)中记录的规则执行认证、检验等处理,并通过分区登录证书(PRT)中记录的许可范围内的分区设定登录处理进行设定,然后将其赋予东西铁道公司。
东西铁道公司,根据其自身提供的服务将各种文件设定在所赋予的分区:PM1区域内。例如为定期票用文件、预付用文件,因而例如将定期票使用者姓名、使用期间、使用区间等作为定期票管理数据的各种必要数据记录在定期票用文件中的数据存储区域内。此外,在预付用文件内,记录使用者姓名、预付金额、余额数据等。在该文件设定处理中,根据东西铁道公司的FRT Issuer发行的文件登录证书(FRT)中记录的规则执行认证、检验等处理,并通过文件登录证书(FRT)中记录的许可范围内的文件设定登录处理进行设定。
由用户使用按如上方式设定了各种文件的设备。例如,用户使用设备时可以将设备设置在备有作为设备访问装置的读写器的检票机内使用。例如,由检票机内备有的合法读写器执行对定期票用文件的访问,并读取使用区间。此外,也可以访问预付用文件,并对预付用文件内的余额数据执行更新处理。
在东西铁道公司的服务许可证书(SPT)的发行装置(SPT Issuer)发行的服务许可证书(SPT)内,记录着访问设备内的哪个文件并进行哪种处理(读取、写入、减额等)。例如,将上述的证书存储在检票机内备有的合法的作为设备访问装置的读写器内,并根据证书中所记录的规则执行与设备之间的认证处理、证书检验等处理。当作为设备访问装置的读写器和设备相互为合法装置因而使用证书合法时,可以执行服务许可证书(SPT)中记录的许可范围内的处理(例如,文件内的数据读取、写入、减额等)。
在图4中示出发行分区登录证书(PRT)、文件登录证书(FRT)、服务许可证书(SPT)等各种证书的证书发行装置(Ticket Issuer)与使用由证书发行装置发行的证书的证书用户(Ticket User)的一般对应关系。
证书发行装置(Ticket Issuer),如图1及其他的图中所述,在设备管理器、或分区管理器的管理下根据对设备进行的处理发行分区登录证书(PRT)、文件登录证书(FRT)、服务许可证书(SPT)等各种证书。证书用户(Ticket User),是使用由证书发行装置发行的证书的设备、装置,具体地说,例如相当于对设备执行数据写入、读取等处理的作为设备访问装置的读写器等装置。
如图4所示,证书用户,可以存储和使用多个证书。此外,也可以仅存储单一的证书、例如用图3说明过的只允许执行定期票用文件的区间数据读取的服务许可证书(SPT),并只执行区间数据读取的处理。
例如,在作为某个服务主体(分区管理器)的铁道公司的定期票读取专用检票机内,设定仅存储只允许执行定期票用文件的区间数据读取的服务许可证书(SPT)的作为设备访问装置的读写器,从而从用户拥有的设备执行区间数据的读取处理。例如,也可以将上述的只允许执行定期票用文件的区间数据读取的服务许可证书(SPT)及允许执行预付用文件的余额数据减额处理的服务许可证书(SPT)一并存储在可以执行定期票、预付金两种处理的检票机的作为设备访问装置的读写器内,并可以执行对定期票用文件及预付用文件两种文件的处理。
另外,也可以构成存储分区登录证书(PRT)、文件登录证书(FRT)、服务许可证书(SPT)并可以执行分区登录、文件登录、文件内的数据访问等所有处理的证书用户(例如,读写器)。上述的证书用户可执行的处理,由证书用户可以使用的证书决定。
[A2.设备的结构]
以下,说明具有上述的将数据存储区域划分为多个分区的存储器的设备。图5示出设备的结构图。
如图5所示,设备100,备有具有程序执行功能、运算处理功能的CPU(Central Processing Unit:中央处理装置)101,并备有:具有与作为设备访问装置的读写器等外部设备进行通信处理用的接口功能的通信接口102;存储由CPU101执行的各种程序、例如加密处理程序等的ROM(Read Only Memory:只读存储器)103;起着执行程序的装入区或各程序处理中的工作区的作用的RAM(Random AccessMemory:随机存取存储器)104;执行与外部设备的认证处理、电子签名的生成、检验处理、存储数据的加密、解密处理等加密处理的加密处理部105;由在设定存储文件的同时存储了包含各种密钥数据的设备固有信息的例如EEPROM(Electrically Erasable ProgrammableROM:电可擦可编程只读存储器)构成的存储部106。关于存储在存储部106(例如,EEPROM)106内的信息,将在后文中详细说明。
在图6中示出存储部106的数据存储结构。存储部,例如,是作为被称为EEPROM(Electrically Erasable Programmable ROM)的能以电气方式重写的非易失性存储器的一种形态的闪速存储器。
如图6所示,在本实施例中,具有每个块为32字节、块数为0xFFFF的数据存储区域,作为主要区域,具有分区区域、未使用区域、设备固有信息及设备内分区信息区域。
在分区区域中,设定登录作为上述的分区管理器的管理区域的分区。图6中示出的存储器,给出已设定了分区的例,但在新制造的设备中,还没有设定分区因而不存在分区区域。如上所述,分区,由作为各服务主体的分区管理器根据由设备管理器所管理的分区登录证书(PRT)发行装置(PRT Issuer)发行的PRT证书并按规定的程序、即在分区登录证书(PRT)中设定的规则在设备的存储器内进行设定。
在设备固有信息及设备内分区信息区域中,存储设备制造实体的信息、与设备管理器有关的信息、设定分区信息、对设备执行访问并执行分区设定登录处理时所需的密钥信息等。关于这些存储信息,将在后文中详细说明。此外,设备固有信息区域的存储数据,可以用作与后文所述的相互认证时使用的设备固有值即IDm对应的数据。
另外,如图所示,分区区域,还具有1个以上的文件区域、未使用区域、分区固有信息及分区内文件区域。文件区域,是存储由作为分区管理器的服务主体按如上所述的定期票用、预付用等每种服务设定的文件的区域。未使用区域,是可以进一步设定文件的区域。分区固有信息及分区内文件区域,存储例如与分区内的文件有关的信息、文件访问处理所需的密钥信息等。关于这些存储信息,将在后文中详细说明。
[A3.设备管理器的结构]
以下,用图7说明设备管理器的结构。设备管理器,是向用户提供(租借或销售)的设备的管理实体。
设备管理器200,具有分区登录证书(PRT)发行装置(PRT Issuer)210,响应来自作为利用设定为设备内的划分区域的分区而提供服务的服务主体的分区管理器的请求,发行使对设备的分区设定能够进行的分区登录证书(PRT)。
另外,设备管理器200,还发行与设备对应的设备对应公开密钥证明书(CERT-DEV)。设备管理器200,具有作为登录机构(RA:Registration Authority)220的功能,即,接收来自设备的公开密钥证明书发行请求,并对接收到的发行请求进行检验,检验后,进行将证明书发行请求传送到认证机构(CA(DEV):CertificateAuthority)610的处理,同时进行对所发行的公开密钥证明书的管理处理。
如图7所示,分区登录证书(PRT)发行装置(PRT Issuer)210,具有控制装置211及数据库212,在数据库212内,作为分区登录证书(PRT)的发行管理数据,存储证书的发行管理用数据、例如使证书发行目的端的分区管理器标识符、证书标识符、证书用户(例如,读写器、PC等)标识符等对应相关的数据。
另外,登录机构(RA:Registration Authority)220,具有控制部221、公开密钥证明书发行管理用的数据库222,在数据库222中,作为公开密钥证明书的发行管理数据,例如存储使发送公开密钥证明书的设备标识符、公开密钥证明书的标识符(序号)等对应相关的数据。
设备管理器200的分区登录证书(PRT)发行装置(PRT Issuer)210的控制装置211,通过与分区管理器的数据通信执行分区登录证书(PRT)的发行处理。此外,登录机构(RA:Registration Authority)220的控制装置221,执行对设备的公开密钥证明书的发行处理,这时,执行与设备的通信、与设备管理器对应认证机构(CA(DEV))610的通信。关于这些处理,将在后文中详细说明。这里,用图8说明控制装置211、221的结构。
控制装置211、221,例如都是由与作为数据处理装置的PC相同的结构实现,具体地说,具有如图8所示的结构。以下,说明控制装置的结构。控制部2111,由执行各种处理程序的中央运算处理装置(CPU:Central Processing Unit)构成。ROM(Read Only Memory:只读存储器)2112,是存储加密处理程序等执行处理程序的存储器。RAM(Random Access Memory:随机存取存储器)2113,用作控制部2111执行的程序、例如数据库管理程序、加密处理程序、通信程序等执行程序的存储区域,另外,还用作上述各种程序处理的工作区。
显示部2114,具有液晶显示装置、CRT等显示装置,在控制部2111的控制下,显示执行各种程序时的数据、例如处理对象的数据内容等。输入部2115,具有键盘和例如鼠标等定位设备,并将来自该各输入设备的命令、输入数据输出到控制部2111。HDD(Hard Disk Drive:硬盘驱动器)2116,存储数据库管理程序、加密处理程序、通信程序等程序以及各种数据。
驱动器2117,具有控制对各种记录媒体的访问的功能,例如HD(Hard Disk:硬盘)和FD(Floppy Disk:软盘)等磁盘、CD ROM(Compact Disk ROM:只读光盘存储器)等光盘、小型光盘等磁性光盘、ROM或闪速存储器之类的半导体存储器等。磁盘等各种记录媒体,存储程序、数据等。通信接口2118,起着通过网络、电缆连接、电话线路等的有线、无线方式的通信接口的作用,并起着与用户的设备、分区管理器、认证机构等各实体的通信接口的作用。
[A4.分区管理器的结构]
以下,用图9说明分区管理器的结构。分区管理器,是向用户提供(销售或租借)的设备中所设定的分区的管理实体。
分区管理器300,利用由设备管理器提供的分区登录证书(PRT)并根据所提供的PRT中记录的规则在用户设备中的存储部内设定作为存储区域的分区,并利用所设定的分区提供服务。
在所设定的分区中,可以设定与服务、数据对应的文件。但是,为进行文件设定处理,必需取得文件登录证书(FRT),为进行文件内的数据的读出、写入等数据访问,必需取得服务许可证书(SPT)。文件设定、数据访问处理,由证书用户、即具体地说例如专用的作为设备访问装置的读写器等使用证书执行。
分区管理器300,具有如上所述的作为对证书用户的证书发行处理装置的文件登录证书(FRT)发行装置(FRT Issuer)310及服务许可证书(SPT)发行装置(SPT Issuer)320。
另外,分区管理器300,还发行与设备的分区对应的分区对应公开密钥证明书(CERT-PAR)。设备管理器300,具有作为登录机构(RA:Registration Authority)330的功能,即,接收来自设备的公开密钥证明书发行请求,并对接收到的发行请求进行检验,检验后,进行将证明书发行请求传送到认证机构(CA(DEV):CertificateAuthority)620的处理,同时进行对所发行的公开密钥证明书的管理处理。
如图9所示,分区管理器300的文件登录证书(FRT)发行装置(FRT Issuer)310,具有控制装置311及数据库312,在数据库312内,作为文件登录证书(FRT)的发行管理数据,存储证书的发行管理用数据、例如使证书发行目的端的证书用户(例如,读写器、PC等)标识符、证书标识符等对应相关的数据。
另外,分区管理器300的服务许可证书(SPT)发行装置(SPTIssuer)320,具有控制装置321、数据库322,在数据库322中,作为服务许可证书(SPT)的发行管理数据,存储证书的发行管理用数据、例如使证书发行目的端的证书用户(例如,作为设备访问装置的读写器、PC等)标识符、证书标识符等对应相关的数据。
另外,登录机构(RA:Registration Authority)330,具有公开密钥证明书发行管理用的数据库332,在数据库332中,作为公开密钥证明书的发行管理数据,例如存储使发行公开密钥证明书的设备标识符、分区标识符、公开密钥证明书的标识符(序号)等对应相关的数据。
分区管理器300的文件登录证书(FRT)发行装置(PRT Issuer)310的控制装置311,通过与证书用户(例如,作为设备访问装置的读写器、PC等)的数据通信,执行文件登录证书(FRT)的发行处理,
分区管理器300的服务许可证书(SPT)发行装置(SPT Issuer)320的控制装置321,通过与证书用户(例如,作为设备访问装置的读写器、PC等)的数据通信,执行服务许可证书(SPT)的发行处理。此外,登录机构(RA:Registration Authority)330的控制装置331,执行对设备的公开密钥证明书的发行处理,这时,执行与设备的通信、与分区管理器对应认证机构(CA(PAR))620的通信。关于这些处理,将在后文中详细说明。
另外,分区管理器300的控制装置311、321、331的结构,与用图8说明过的上述设备管理器的控制装置的结构相同,因而将其说明省略。
[A5.证书用户(作为设备访问装置的读写器)的结构]
作为设备访问装置的读写器,构成为对设备执行分区设定、文件设定、数据读取、写入、金额数据的增减等各种处理的装置。对设备的处理,根据处理时使用的分区登录证书(PRT)、文件登录证书(FRT)、服务许可证书(SPT)中记录的规则进行。即,对设备的所有处理,都受到所使用的这些证书的限制。
在图10中示出作为设备访问装置的读写器的结构例。如图10所示,读写器700,备有具有程序执行功能、运算处理功能的CPU(CentralProcessing Unit:中央处理装置)701,并备有:具有与外部设备进行通信处理用的接口功能的通信接口702;存储由CPU701执行的各种程序、例如加密处理程序等的ROM(Read Only Memory:只读存储器)703;起着执行程序的装入区或各程序处理中的工作区的作用的RAM(Random Access Memory:随机存取存储器)704;执行与外部设备的认证处理、电子签名的生成、检验处理、存储数据的加密、解密处理等加密处理的加密处理部705;由存储了认证处理、加密、解密处理用的各种密钥数据及读写器的固有信息的例如EEPROM(Electrically Erasable Programmable ROM:电可擦可编程只读存储器)构成的存储部706。
[A6.公开密钥证明书]
在本发明的具有划分为分区的存储区域的设备的使用中,当在各实体、证书发行装置、证书用户、设备等相互间进行数据通信时,必须在确认了数据发送侧和数据接收侧相互为合法的数据发送接收对象之后传送所需要的信息。作为实现数据传送时的安全保密结构的措施,应进行传送数据的加密处理、与数据对应的签名生成、检验处理。
加密数据,可以通过按规定步骤进行的解密处理恢复为可以使用的解密数据(明文)。这种在信息的加密处理中使用加密密钥、在解密处理中使用解密密钥的数据加密、解密方法,迄今已众所周知。
使用加密密钥和解密密钥的数据加密、解密方法,有各种各样的形态,但作为其中的一例有被称为所谓的公开密钥加密方式的一种方式。公开密钥加密方式,发送者和接收者的密钥各不相同,一方的密钥为可以由非特定用户使用的公开密钥,而另一方则为应保密的秘密密钥。例如,使数据加密密钥为公开密钥,使解密密钥为秘密密钥。或者,在将认证符生成密钥作为秘密密钥、将认证符检验密钥作为公开密钥等形态中使用。
与使用加密、解密共用的密钥的所谓共用密钥加密方式不同,在公开密钥加密方式中,必须保密的秘密密钥,可由特定的一个用户具有,因而对密钥的管理是有利的。但是,公开密钥加密方式,与共用密钥加密方式相比,数据处理速度慢,因而大多用于秘密密钥的传送、数字签名等数据量少的对象。在公开密钥加密方式的代表性方式中,有RSA(Rivest-Shamir-Adleman:里韦斯特-沙米尔-阿德莱曼)加密方式。在RSA加密方式中,采用非常大的2个素数(例如150位)之积,并利用了2个大素数(例如150位)之积在因子分解处理上的困难。
在公开密钥加密方式中,在结构上可以将公开密钥用于多个非特定的用户,因而大多采用着使用证明所分配的公开密钥是否合法的证明书、即所谓的公开密钥证明书的方法。例如,可以是这样的系统,即,使用者A,生成一对公开密钥、秘密密钥后,将所生成的公开密钥发行给认证机构,并从认证机构取得公开密钥证明书。使用者A将公开密钥证明书向公众公开。非特定的用户,通过规定的程序从公开密钥证明书取得公开密钥并将文档等加密后发送给使用者A。使用者A,用秘密密钥对加密文档进行加密等。另外,还可以是使用者A用秘密密钥对文档等附加签名而非特定的用户通过规定的程序从公开密钥证明书取得公开密钥并对该签名进行检验的系统。
公开密钥证明书,是认证机构(CA(DEV):Certificate Authority)以公开密钥加密方式发行的证明书、即通过由用户向认证机构提交自己的ID、公开密钥等而由认证机构侧附加认证机构的ID和有效期限等信息并附加认证机构的签名后生成的证明书。
在图11中简要地示出公开密钥证明书的格式。以下对各数据进行简要的说明。
证明书的版本(Version)号,表示公开密钥证明书格式的版本。
证明书的连接编号,为序号(SN:Serial Number),是由公开密钥证明书发行机构(认证机构:CA)设定的公开密钥证明书的序号。
签名算法标识符(Signature algorithm Identifier)字段的签名算法(algorithm)、算法参数(parameters),是记录公开密钥证明书的签名算法及其参数的字段。此外,作为签名算法,有椭圆曲线密码及RSA,当采用椭曲线密码时,记录参数及密钥长度,当采用RSA时,记录密钥长度。
发行机构(认证机构:CA)的名称,是以可识别的形式(Distinguisbed Name:识别名)记录公开密钥证明书的发行者、即公开密钥证明书发行机构(CA)的名称(Issuer)的字段。
证明书的有效期限(validity),记录证明书有效期限的开始日期时间、结束日期时间。
公开密钥证明书的使用者名称(Subject),记录作为用户的认证对象的识别数据。具体地说,例如,记录用户设备的ID、提供服务的实体的ID等标识符或类别。
使用者公开密钥字段(subject Public Key Info)的密钥算法(algorithm)及密钥(subject Public Key),是存储作为用户的公开密钥信息的密钥算法、密钥信息本身的字段。
在可选项区域内,记录用户的属性数据、与公开密钥证明书的发行、使用有关的其他可选数据。作为属性数据,记录作为用户的隶属分组信息的设备管理器代码(DMC)、分区管理器代码(PMC)。这里,用户是公开密钥证明书的用户,例如设备管理器、分区管理器、证书用户、证书发行装置、设备等。
在可选项区域内,作为类别信息,还记录表示证书用户、证书发行装置、设备、设备管理器、分区管理器等实体、装置的分类的类别。
另外,当设备管理器还兼作分区登录证书发行装置(PRT Issuer)时,后文所述的分区登录证书发行装置代码(PRTIC:PRT IssuerCode),可以设定为设备管理器代码(DMC),而当分区管理器兼作文件登录证书发行装置、服务许可证书发行装置时,文件登录证书发行装置代码(FRTIC:FRT Issuer Code)、服务许可证书发行装置代码(SPT IC:SPT Issuer Code),可以设定为分区管理器代码(PMC)。此外,这些代码,也记录在后文所述的各证书(PRT、FRT、SPT等)内。
另外,也可以构成为对各证书发行装置分配与设备管理器代码(DMC)、分区管理器代码(PMC)不同的独自的代码。这种情况下的代码分配,由上述的代码管理机构执行。
发行机构签名,是用公开密钥证明书发行机构(CA)的秘密密钥对公开密钥证明书的数据执行的电子签名,公开密钥证明书的使用者,可以利用公开密钥证明书发行机构(CA)的公开密钥进行检验,以检查公开密钥证明书是否被窜改。
以下,用图12说明采用公开密钥加密方式的电子签名的生成方法。图12所示的处理,是采用了EC DSA(Elliptic Curve DigitalSignature Algorithm;椭圆曲线数字签名算法)的电子签名数据的生成处理流程。这里,作为公开密钥密码,说明采用了椭圆曲线密码(Elliptic Curve Cryptography(以下,称作ECC))的例。此外,在本发明的数据处理装置中,除椭圆曲线密码外,还可以采用同样是公开密钥加密方式的RSA密码(Rivest、Shmir、Adleman:里韦斯特、沙米尔、阿德莱曼)等(ANSI X9.31)。
以下,说明图12的各步骤。在步骤S1中,设P为特征数、a、b为椭圆曲线的系数(椭圆曲线:y2=x3+ax+b、4a3+27b2≠0)(mod P))、G为椭圆曲线上的基点、r为G的位数、Ks为秘密密钥(0<Ks<r)。在步骤S2中,计算信息M的散列值,并设定为f=Hash(M)。
这里,说明用散列函数求取散列值的方法。所谓散列函数,是以信息为输入并将其压缩为规定位长的数据后作为散列值输出的函数。散列函数具有如下的特征,即,很难从散列值(输出)预测输入,当输入到散列函数的数据改变1位时,散列值将改变多个位,并且很难找到具有同一散列值的不同输入数据。作为散列函数,有时采用MD4、MD5、SHA 1等。在这种情况下,作为最终输出值的MAC(检验值:相当于ICV)是散列值。
接着,在步骤S3中,生成随机数u(0<u<r),在步骤S4中,计算使基点乘以u后的坐标V(Xv、Yv)。此外,椭圆曲线上的加法运算、2倍运算,定义如下。
如假定P=(Xa、Ya)、Q=(Xb、Yb)、R=(Xc、Yc)=P+Q,则
当P≠Q时(加法运算)
Xc=λ2-Xa-Xb
Yc=λ×(Xa-Xc)-Ya
λ=(Yb-Ya)/(Xb-Xa)
当P=Q时(2倍运算)
Xc=λ2-2Xa
Yc=λ×(Xa-Xc)-Ya
λ=(3(Xa)2+a)/(2Ya)
作为利用上列各式计算点G的u倍(运算速度虽慢但最容易理解)的方法,按如下方式进行。计算G、2×G、4×G、,并将u展为2进制数后,将与出现1的位置对应的2i×G(对G进行i次2倍运算后的值(i为从u的LSB数起时的位的位置))相加。
在步骤S5中,计算c=Xvmod r,并在步骤S6中判断该值是否为0,如不为0,则在步骤S7中计算d=[(f+cKs)/u]mod r,并在步骤S8中判断d是否为0,如d不为0,则在步骤S9中输出c和d作为电子签名数据。假定r的长度为160位,则电子签名数据的长度为320位。
当在步骤S6中c为0时,返回步骤S3重新生成新的随机数。同样,当在步骤S8中d为0时,返回步骤S3重新生成新的随机数。
以下,用图13说明采用公开密钥加密方式的电子签名的检验方法。在步骤S11中,设M为信息、p为特征数、a、b为椭圆曲线的系数(椭圆曲线:y2=x3+ax+b、4a3+27b2≠0)(mod P))、G为椭圆曲线上的基点、r为G的位数、G和Ks×G为公开密钥(0<Ks<r)。在步骤S12中,检验电子签名数据c和d是否满足0<c<r、0<d<r。当满足时,在步骤S13中,计算信息M的散列值,并设定为f=Hash(M)。接着,在步骤S14中,计算h=1/d mod r,并在步骤S15中计算h1=fhmod r、h2=ch mod r。
在步骤S16中,利用已计算出的h1和h2计算点P=(Xp、Yp)=h1×G+h2·Ks×G。由于电子签名检验者已知基点G和Ks×G,所以能以与图12的步骤S4同样的方式进行椭圆曲线上的点的标量积计算。然后,在步骤S17中,判断点P是否是无限远点,如不是无限远点,则进入步骤S18(实际上,无限远点的判断可以在步骤S16中进行。就是说,当进行P=(X、Y)、Q(X、Y)的加法运算时,不能计算λ,因而可以判明P+Q是无限远点)。在步骤S18中计算Xp mod r,并与电子签名数据c进行比较。最后,当该值一致时,进入步骤S19,判定电子签名正确。
当判定电子签名正确时,就可以判明数据未被窜改,具有与公开密钥对应的秘密密钥的一方生成了电子签名。
在步骤S12中,如电子签名数据c和d不满足0<c<r、0<d<r,则进入步骤S20。此外,在步骤S17中,如点P是无限远点,则进入步骤S20。进一步,在步骤S18中,当Xp mod r的值与电子签名数据c不一致时,也进入步骤S20。
在步骤S20中,当判定为电子签名不正确时,可以判明数据已被窜改、或具有与公开密钥对应的秘密密钥的一方尚未生成电子签名。
本发明的系统中的设备,将通过设备管理器的管理登录机构向设备发行的与设备对应的公开密钥证明书(CERT-DEV)存储在设备内,另外,还将通过分区管理器的管理登录机构向设备的分区发行的与分区对应的公开密钥证明书(CERT-PAR)存储在设备的各分区内。这些公开密钥证明书,在对设备的处理、即采用了分区登录证书(PRT)的分区登录设定处理、使用了文件登录证书(FRT)的文件登录设定处理、使用了服务许可证书(SPT)的数据处理中,用于证书用户(例如,作为设备访问装置的读写器)与设备之间的相互认证、签名生成、检验处理等。这些处理的具体例,将在后文中用流程图进行说明。
[A7.设备的存储部内的存储数据]
以下,说明本发明的具有进行了分区划分的存储区域的设备的存储数据。如以上参照图6所述,设备具有例如由EEPROM构成的存储部,作为主要区域,具有分区区域、未使用区域、设备固有信息及设备内分区信息区域。以下参照附图依次说明上述各区域的存储数据。
(A7.1.设备固有信息及设备内分区信息区域)
首先,说明设备固有信息及设备内分区信息区域的各个数据。在设备固有信息及设备内分区信息区域内,存储设备制造实体的信息、与设备管理器有关的信息、设定分区信息、对设备执行访问并执行分区设定登录处理时所需的密钥信息等。
图14示出制造信息块(Manufacture Information Block)的数据结构。各区域的数值,表示字节数。如参照图6所述,在本实施例的结构中,具有1块:32字节的结构。此外,图中的灰色部分,可以是加密数据,也可以是不加密数据。
在制造信息块(Manufacture Information Block)内,存储以下的数据。
*Writable Flag(可写入标志):允许对该块进行写入的判别标志(例如,0xffff:允许写入、others(其他):不允许写入)
*Manufacture Code(制造商代码):卡制造厂识别编号
*Manufacture Equipment Code(制造设备代码):卡生产线编号
*Manufacture Date(制造日期):卡制造日期。例如,将2001年1月1日设定为0x0000。
*Manufacture Serial Number(制造序号):卡制造序号
*Device Vender Code(设备厂商代码):IC芯片供给商编号
*Device Code(设备代码):IC芯片型号
*Device Parameter(设备参数):其他参数
由于写入块内的这些信息是唯一的,所以根据这些信息定义作为设备(Device)固有标识符的IDm。此外,设备(Device)固有标识符,也可以从写入制造信息块(Manufacture Information Block)的所有信息、或所写入的信息的一部分、或根据所写入的信息得到的运算数据取得。
图15示出设备管理信息块(Device Management InformationBlock)的数据结构。在设备管理信息块(Device ManagementInformation Block)内存储以下的数据。
*Writable Flag(可写入标志):允许对该块进行写入的判别标志(例如,0xffff:允许写入、others(其他):不允许写入)
*DMC(Device Manager Code:设备管理器代码):设备管理器(DM:Device Manager)的识别编号
*DMC Version:设备管理器代码(DMC)的版本。例如,用作更新DMC时的比较条件
*Total Block Number in Device:设备(Device)内的总块数
*Free Block Number in Device:设备(Device)内的空闲决数
*Pointer of Free Area:空闲区域的指针
图16示出公开密钥制设备密钥定义块(Device Key DefinitionBlock(PUB))的数据结构。在公开密钥制设备密钥定义块(Device KeyDefinition Block(PUB))内存储以下的数据。
*PUB_CA(DEV)Pointer:对存储着通过设备管理器所管理的登录机构进行公开密钥证明书的发行的设备管理器对应认证机构(CA(DEV))的公开密钥的块的指针
*PUB_CA(DEV)Size:认证机构CA(DEV)的公开密钥的大小
*PRI_DEV Pointer:对存储着设备(Device)的秘密密钥的块的指针
*PRI_DEV Size:设备(Device)的秘密密钥的大小
*PARAM_DEV Pointer:对存储着设备(Device)的公开密钥参数的块的指针
*PARAM_DEV Size:设备(Device)的公开密钥参数的大小
*CERT_DEV Pointer:对存储着由认证机构CA(DEV)发行的设备(Device)的公开密钥证明书的块的指针
*CERT_DEV Size:由认证机构CA(DEV)发行的设备(Device)的公开密钥证明书的大小
*CRL_DEV Pointer:对存储着设备(Device)的撤消表(RevocationList)的块的指针
*CRL_DEV Size:设备(Device)的撤消表(Revocation List)的大小
*PRTIC(PRT Issuer Category):分区登录证书(PRT)发行者类别
*PRTIC Version:分区登录证书(PRT)发行者类别(PRTIC)的版本
*DUTIC_DEV(DUT Issuer Category):数据更新证书(DUT:DateUpdate Ticket)发行者类别
*DUTIC_DEV Version:数据更新证书(DUT:Date Update Ticket)发行者(DUTIC)的版本
另外,上述数据中的所谓撤消表,是由例如设备流通系统的管理者以非法设备的表的形式发行的设备撤消用表,是将非法设备的识别数据以表的形式列出的数据。当在作为设备访问装置的读写器中设定的设备是列入撤消表的设备时应采取将处理停止等措施。
例如,随时将最新的撤消表传送给对设备执行处理的所有的作为设备访问装置的读写器,而读写器在对设备执行处理时可以参照该表而判定执行或停止处理。或者,利用作为设备访问装置的读写器的通信功能通过网络浏览最新的撤消表,从而取得列入表内的设备信息并判定执行或停止处理。关于利用撤消表的具体的处理,将在后文中用流程图进行说明。
另外,上述数据中的数据更新证书(DUT:Date Update Ticket),是当对存储在设备内的各种数据执行更新处理时用于准许和限制更新处理的访问限制证书,与上述的PRT、FRT、SPT各证书一样,是记录对设备的访问规则的证书。关于该数据更新证书(DUT:Date UpdateTicket),将在后文中进行更详细的说明。
图17示出共用密钥制设备密钥定义块(Device Key DefinitionBlock(Commnon))的数据结构。在共用密钥制设备密钥定义块(DeviceKey Definition Block(Common))内存储以下的数据。
*Mkauth_DEV_A Pointer:双向单个密钥认证用主密钥(Mkauth_DEV_A)的指针
*Mkauth_DEV_A Size:双向单个密钥认证用主密钥(Mkauth_DEV_A)的大小
*Kauth_DEV_B Pointer:双向单个密钥认证用密钥(Kauth_DEV_B)的指针
*Kauth_DEV_B Size:双向单个密钥认证用密钥(Kauth_DEV_B)的大小
*Kprt Pointer:对存储着分区登录证书(PRT)的MAC检验用密钥(Kprt)的块的指针
*Kprt Size:分区登录证书(PRT)的MAC检验用密钥(Kprt)的大小
*Kdut_DEV1-4 Pointer:对存储着数据更新证书(DUT)的MAC检验用密钥(Kdut)的块的指针
*Kdut_DEV1-4 Size:数据更新证书(DUT)的MAC检验用密钥(Kdut)的大小
*IRL_DEV Pointer:对以设备(Device)的撤消表(RevocationList)的形式存储非法设备的设备ID(Device ID)的块的指针。
*IRL_DEV Size:设备(Device)的撤消表(Revocation List)的大小
关于上述数据中给出的双向单个密钥认证的方法、MAC(MessageAuthentication Code:信息认证码)的检验处理,将在后文中详细说明。
另外,存在着4种Kdut_DEV,并以成对的方式使用、即(Kdut_DEV1、Kdut_DEV2)、(Kdut_DEV3、Kdut_DEV4)。例如Kdut_DEV1、3用于生成MAC,Kdut_DEV2、4用于加密。
图18示出设备密钥区域(Device Key Area)的数据结构。在设备密钥区域(Device Key Area)内存储以下的数据。此外,在设备密钥区域(Device Key Area)的各存储密钥内,还同时存储着版本信息。当更新密钥时,将版本信息也一并更新。
*IRL_DEV:登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的标识符(ID)的撤消表(Revocation List(Device ID)
*CRL_DEV:登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate))
*Kdut_DEV1:数据更新证书(DUT)的MAC检验用密钥
*Kdut_DEV2:数据更新用加密密钥
*Kdut_DEV3:数据更新证书(DUT)的MAC检验用密钥
*Kdut_DEV4:数据更新用加密密钥
*Kprt:分区登录证书(PRT)的MAC检验用密钥
*CERT_DEV:发行管理器对应公开密钥的认证机构(CA(DEV))发行的设备(Device)的公开密钥证明书
*PRI_DEV:设备(Device)的秘密密钥
*PARAM_DEV:设备(Device)的公开密钥参数
*PUB_CA(DEV):发行设备管理器对应公开密钥的认证机构(CA(DEV))的公开密钥
*Kauth_DEV_B:双向单个密钥认证用共用密钥
*Mkauth_DEV_A:双向单个密钥认证用主密钥
另外,在图中示出的设备密钥区域(Device Key Area)内存储着Kauth_DEV_A:双向单个密钥认证用共用密钥、Mkauth_DEV_B:双向单个密钥认证用主密钥,但当没有进行共用密钥认证处理的请求时设备在结构上也可以不存储这些密钥,另外,当设备不执行证书检验处理时,也可以不存储Kprt:分区登录证书(PRT)的MAC检验用密钥。
另外,对于IRL_DEV:登录了撤消设备(Device)的设备标识符(ID)的撤消表(Revocation List(Device ID)、CRL_DEV:登录了撤消设备(Device)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate))来说,当不存在被撤消的设备时,或当可以从其他的来源取得撤消表时,也可以不存储这些撤消表。
图19示出分区定义块(Partition Definition Block)的数据结构。在分区定义块(Partition Definition Block)内存储以下的数据。
*PMC(Partition Manager Code:分区管理器代码):分配给分区管理器(Partition Manager)的代码。例如序号。
*PMC Version:分区管理器代码(PMC)的版本
*Partition Start Position(分区起始位置):分区(Partition)存储起始地址
*Partition Size:分区(Partition)的大小
以上,是设备的存储部的设备固有信息及设备内分区信息区域的各种数据。
[A7.2.分区区域]
以下,说明分区区域的各种数据。分区区域,是分区管理器的管理区域。如上所述,由作为各服务主体的分区管理器根据由设备管理器所管理的分区登录证书(PRT)发行装置(PRT Issuer)发行的PRT证书并按规定的程序、即在分区登录证书(PRT)中设定的规则设定在设备的存储器内。以下,说明分区区域的数据结构。
图20示出分区管理信息块(Partition Management InformationBlock)的数据结构。在分区管理信息块(Partition ManagementInformation Block)内存储以下的数据。
*PMC(Partition Manager Code):分区(Partition)保持者的序号。
*PMC Version:分区管理器代码(PMC)的版本
*Total Block Number in Partition:分区(Partition)内的总块数
*Free Block Number in Partition:分区(Partition)内的空闲块数
*File Number:当前登录在分区内的文件(File)数
图21示出公开密钥制分区密钥信息块(Partition Key DefinitionBlock(PUB))的数据结构。在公开密钥制分区密钥信息块(PartitionKey Definition Block(PUB))内存储以下的数据。
*PUB_CA(PAR)Pointer:对存储着通过分区管理器的管理登录机构发行公开密钥证明书的认证机构CA(PAR)的公开密钥的决的指针
*PUB_CA(PAR)Size:认证机构CA(PAR)的公开密钥的大小
*PRI_PAR Pointer:对存储着分区(Partition)的秘密密钥的块的指针
*PRI_PAR Size:分区(Partition)的秘密密钥的大小
*PARAM_PAR Pointer:对存储着分区(Partition)的公开密钥参数的块的指针
*PARAM_PAR Size:分区(Partition)的公开密钥参数的大小
*CERT_PAR Pointer:对存储着由认证机构CA(PAR)发行的分区(Partition)的公开密钥证明书的块的指针
*CERT_PAR Size:由认证机构CA(PAR)发行的分区(Partition)的公开密钥证明书的大小
*CRL_PAR Pointer:对存储着分区(Partition)的撤消表(Revocation List)的块的指针
*CRL_PAR Size:分区(Partition)的撤消表(Revocation List)的大小
*FRTIC(FRT Issuer Category):文件登录证书(FRT)发行者类别
*FRTIC Version:文件登录证书(FRT)发行者类别(FRTIC)的版本
*DUTIC_PAR(DUT Issuer Category):数据更新证书(DUT)发行者类别
*DUTIC_PAR Version:数据更新证书(DUT)发行者类别(DUTIC)的版本
图22示出共用密钥制分区密钥信息块(Partition Key DefinitionBlock(Common))的数据结构。在共用密钥制分区密钥信息块(Partition Key Definition Block(Common))内存储以下的数据。
*Mkauth_PAR_A Pointer:双向单个密钥认证用主密钥(Mkauth_PAR_A)的指针
*Mkauth_PAR_A Size:双向单个密钥认证用主密钥(Mkauth_PAR_A)的大小
*Kauth_PAR_B Pointer:双向单个密钥认证用密钥(Kauth_PAR_B)的指针
*Kauth_PAR_B Size:双向单个密钥认证用密钥(Kauth_PAR_B)的大小
*Kfrt Pointer:对存储着文件登录证书(FRT)的MAC检验用密钥(Kfrt)的块的指针
*Kfrt Size:文件登录证书(FRT)的MAC检验用密钥(Kfrt)的大小
*Kdut_PAR1-4 Pointer:对存储着数据更新证书(DUT)的MAC检验用密钥(Kdut)的块的指针
*Kdut_PAR1-4 Size:数据更新证书(DUT)的MAC检验用密钥(Kdut)的大小
*IRL_PAR Pointer:对存储着存有分区(Partition)的撤消表的ID的撤消表(Revocation List Device ID)的块的指针。
*IRL_PAR Size:分区(Partition)的撤消表(Revocation ListDevice ID)的大小
关于上述数据中给出的双向单个密钥认证的方法、MAC(MessageAuthentication Code:信息认证码)的检验处理,将在后文中详细说明。
另外,存在着4种Kdut_PAR,并以成对的方式使用、即(Kdut_PAR1、Kdut_PAR2)、(Kdut_PAR3、Kdut_PAR4)。例如Kdut_PAR1、3用于生成MAC,Kdut_PAR2、4用于加密。
图23示出并分区密钥区域(Partition Key Area)的数据结构。在分区密钥区域(Partition Key Area)内存储以下的数据。此外,在分区密钥区域(Partition Key Area)的各存储密钥内,还同时存储着版本信息。当更新密钥时,将版本信息也一并更新。
*IRL_PAR:登录了分区访问撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的标识符(ID)的撤消表(Revocation List(Device ID)
*CRL_PAR:登录了分区访问撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate))
*Kdut_PAR1:数据更新证书(DUT)的MAC检验用密钥
*Kdut_PAR2:数据更新用加密密钥
*Kdut_PAR3:数据更新证书(DUT)的MAC检验用密钥
*Kdut_PAR4:数据更新用加密密钥
*Kfrt:文件登录证书(FRT)的MAC检验用密钥
*CERT_PAR:认证机构CA(PAR)发行的分区(Partition)的公开密钥证明书
*PRI_PAR:分区(Partition)的秘密密钥
*PARAM_PAR:分区(Partition)的公开密钥参数
*PUB_CA(PAR):认证机构CA(PAR)的公开密钥
*Mkauth_PAR_A:双向单个密钥认证用主密钥
*Kauth_PAR_B:双向单个密钥认证用共用密钥
图24示出文件定义块(FDB:File Definition Block)的数据结构。在文件定义块(FDB:File Definition Block)内存储以下的数据。
*File ID:文件(File)标识符
*File Start Position(文件起始位置):文件(File)起始地址
*File Size:文件(File)的大小
*SPTIC(SPT Issuer Category):服务许可证书(SPT)发行者类别
*SPTIC Version:服务许可证书(SPT)发行者类别(SPTIC)的版本
*File Structure Type Code:文件结构类型(File StructureType)的代码
*Acceptable Authentication Type:表示容许认证方式。使对各文件结构类型(File Structure Type)定义的访问模式与该字段的各位(在本例中最多为16个)相对应。其详细内容在下文中说明。
*Acceptable Verification Type:表示容许检验方式。使对各文件结构类型(File Structure Type)定义的访问模式与该字段的各位(在本例中最多为16个)相对应。其详细内容在下文中说明。
*Kspt:服务许可证书(SPT)的MAC检验用密钥(Kspt)
上述的容许认证方式(Acceptable Authentication Type),是设定为使对各文件结构类型(File Structure Type)定义的访问模式与该字段的各位(在本例中最多为16个)相对应的容许认证方式,例如,当执行某一访问模式时,如与该模式对应的位出现1,则公开密钥认证完成,如未完成认证,则不执行该访问模式。因此,当执行重要性较高的命令(例如收款处理等)时,规定必须进行公开密钥认证,从而可以确保安全性。虽然在使用证书的情况下也可以进行同样的控制,但是,与证书不同,容许认证方式(Acceptable AuthenticationType),作为文件定义块(FDB:File Definition Block)的一部分存储在设备内,所以在文件生成后该信息不能再变更。因此,当希望提供绝对不允许变更容许认证方式的严格的限制时,通过使用该信息,可以提供最低限度的安全性保证。
另外,上述的容许检验方式(Acceptable Verification Type),是设定为使对各文件结构类型(File Structure Type)定义的访问模式与该字段的各位(在本例中最多为16个)相对应的容许检验方式,例如,当执行某一访问模式时,如与该模式对应的位出现1,则如公开密钥方式的证书检验没有完成,将不执行该访问模式。在本例的结构中,由于每个字段各为2字节,所以最多只能与16个访问模式相对应,但如根据需要增大字段的长度,则可以与更多的命令相对应。
另外,在本实施例的结构中,容许认证方式(AcceptableAuthentication Type)、容许检验方式(Acceptable VerificationType),当设定值为「1」时,设定为必需进行公开密钥方式的认证或检验,但因这2个字段是以2位为单位的结构,所以也可以进行更精细的设定,例如,当其值为「11」时,容许公开密钥方式,当为「01」时,容许共用密钥方式,当为「00」、「10」时,公开密钥方式、共用密钥方式都容许。
上述数据中的文件结构类型(File Structure Type),是表示在分区内生成的文件的结构的代码。在图25中示出文件结构与代码的对应关系的一例。
在文件结构中,有图25所示的各种结构(File Structure),各分配了代码0001~0007。
*Random(随机):具有本文件结构的数据,是全部都可以随机读写的文件。
*Purse(款项):具有本文件结构的数据,为金额信息数据,是可以进行减(Sub)、加(Add)等金额价值变更处理的数据文件。
*Cyclic(循环):具有本文件结构的数据,是可以进行循环型(Cyclic)的数据写入的文件结构。
*Log(记录):具有本文件结构的数据,是记录数据文件,是与各数据处理信息有关的记录信息文件。
*Key(密钥):具有本文件结构的数据,表示是密钥信息文件。
*复合文件:是具有上述各种文件结构的复合结构(例如,Purse和Log)的文件。对复合文件,根据其组合模式分配不同的代码(图中,0006:复合文件1,0007:复合文件2)
以上,说明了存储在设备的存储部内的数据。关于利用这些数据的具体的处理,将在后文中说明。
[A8.各证书的数据格式]
如上所述,为对设备进行分区设定登录处理,必需有由合法的证书发行装置(Ticket Issuer)发送的分区登录证书(PRT;PartitionRegistration Ticket),为进行对设备中设定的分区内的文件的设定登录处理,必需有由合法的证书发行装置(Ticket Issuer)发行的文件登录证书(FRT;File Registration Ticket),而对各文件的访问,则必需有由合法的证书发行装置(Ticket Issuer)发行的服务许可证书(SRT;Service Registration Ticket)。此外,如在上述的设备的存储部的数据说明一栏中所简述的,为进行设备存储数据的更新处理,必需有数据更新证书(DUT)。
上述各证书,由以二进制数据形式记述了对设备的访问规则的数据串构成。证书,由证书用户、例如作为设备访问装置的读写器发送到设备。接收到证书的设备,对证书的合法性执行检验处理,当合法性检验成功时,根据证书中记录的规则执行各种处理(例如,分区生成、文件生成、数据访问)。以下,说明上述各证书的数据格式。
(A8.1.分区登录证书(PRT))
分区登录证书(PRT;Partition Registration Ticket),是当对设备进行分区设定登录处理时使用的访问控制证书。通过由分区管理器管理下的证书用户(例如作为设备访问装置的读写器)使用由合法的设备管理器管理下的证书发行装置(Ticket Issuer)发行的PRT并根据PRT中记录的步骤对设备进行访问,即可在PRT中记录的限制内设定分区。
在图26中示出分区登录证书(PRT:Partition RegistrationTicket)的数据格式。在分区登录证书(PRT:Partition RegistrationTicket)内,存储将在下文中说明的数据。
*Ticket Type:证书(Ticket)的类别。
*Format Version:证书(Ticket)的格式版本
*Ticket Issuer:设备管理器的标识符(=DMC)
*Serial Number:证书(Ticket)的序号
*Size of Ticket:证书(Ticket)大小
*Authentication Flag(认证标志):在证书(Ticket)的使用处理中指示是否需要进行与设备(Device)的相互认证的标志
*Ticket User的隶属(Group:分组):证书(Ticket)使用者的隶属分组
*Authentication Type(认证方式):设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))
*Ticket User的标识符:判别证书(Ticket)使用者的识别数据(类别或标识符)
当本字段为与[Authentication Type]结合的数据、且[Authentication Type]为公开密钥认证时,存储识别名(DN:Distinguished Name)、类别(Category)、或序号(SN),当为共用密钥认证时,存储认证ID。当不需要认证时无需存储。
*PMC Version:分区管理器代码(PMC)的版本
*Operation Type(处理方式);分区生成或删除的指定(生成(Generate)/删除(Delete))
*Partition Size:分区(Partition)的大小
*Integrity Check Type(合法性检验方式):证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))
*Integrity Check Value(合法性检验值):证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature)、共用密钥方式:MAC)
另外,在将分区登录证书发行装置(PRT Issuer)发行的证书(Ticket)发行到证书用户时,如为公开密钥方式,则将分区登录证书发行装置(PRT Issuer)的公开密钥证明书(CERT_PRTI)也一起发行。PRT发行装置的公开密钥证明书(CERT_PRTI)的属性(Attribute),与PRT发行装置(PRT Issuer)的标识符(PRTIC)一致。
在记录了设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))的[Authentication Type]内,记录作为使用证书的相互认证而应执行的认证方式。具体地说,记录指定执行设备认证、分区认证中的哪一种认证或两种认证都执行的信息、或指定执行公开密钥方式、共用密钥方式中的哪一种认证方式或哪一种认证都可以的信息,其详细内容将在后文中说明。
在记录了证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature)、共用密钥方式:MAC)的[Integrity Check Value]字段内,如果是公开密钥方式,则根据分区登录证书发行装置(PRTIssuer)的秘密密钥生成和存储签名(参照图12)。当设备管理器本身还兼作分区登录证书发行装置(PRT Issuer)时,用设备管理器的秘密密钥生成签名。当进行签名检验处理(参照图13)时,使用对应的CA(DEV)的公开密钥。因此,执行证书检验的设备,当接收证书时、或接收之前,必需取得分区登录证书发行装置(PRT Issuer)(例如,设备管理器)的公开密钥(公开密钥证明书)。
在检验分区登录证书发行装置(PRT Isstuer)的公开密钥证明书(CERT_PRTI)之后,可以利用从公开密钥证明书(CERT_PRTI)取出的分区登录证书发行装置(PRT Issuer)的公开密钥检验ICV(Integrity Check Value)的签名。
(A8.2.文件登录证书(FRT))
文件登录证书(FRT:File Registration Ticket),是在对设备设定的分区内进行文件的设定登录时使用的访问控制证书。通过由证书用户(例如作为设备访问装置的读写器)使用由合法的分区管理器管理下的证书发行装置(Ticket Issuer)发行的FRT并根据FRT中记录的步骤对设备进行访问,即可在FRT中记录的限制内设定文件。
在图27中示出文件登录证书(FRT;File Registration Ticket)的数据格式。在文件登录证书(FRT;File Registration Ticket)内,存储将在下文中说明的数据。
*Ticket Type:证书(Ticket)的类别。
*Format Version:证书(Ticket)的格式版本
*Ticket Issuer:分区管理器的标识符(=PMC)
*Serial Number:证书(Ticket)的序号
*Size of Ticket:证书(Ticket)大小
*Authentication Flag(认证标志):在证书(Ticket)的使用处理中指示是否需要进行与设备(Device)的相互认证的标志
*Ticket User的隶属(Group):证书(Ticket)使用者的隶属分组
*Authentication Type(认证方式):设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))
*Ticket User的标识符:判别证书(Ticket)使用者的识别数据(类别或标识符)
当本字段为与[Authentication Type]结合的数据、且[Authentication Type]为公开密钥认证时,存储识别名(DN:Distinguished Name)、类别(Category)、或序号(CN),当为共用密钥认证时,存储认证ID。当不需要认证时无需存储。
*SPTIC:服务许可证书发行装置的代码
*SPTIC Ver:服务许可证书发行装置的代码(SPTIC)的版本
*File ID:在分区内生成的文件(File)的标识符(ID)
*Operation Type(处理方式);文件生成或删除的指定(生成(Generate)/删除(Delete))
*File Size:文件(File)的大小
*File Structure:所生成的文件(File)的文件结构(Structure)
*Acceptable Authentication Type:表示为执行对在该证书中定义的文件的访问模式所需的相互认证的方式(公开密钥方式、公开密钥、共用密钥均可的方式)的位串
*Acceptable Verification Type:表示为执行对在该证书中定义的文件的访问模式所需服务许可证书(SPT)的检验方式(公开密钥方式、公开密钥、共用密钥均可的方式)的位串
*Kspt_Encrypted:用该分区的文件登录证书的MAC检验用密钥Kfrt将文件定义块(File Definition Block)中所记载的服务许可证书(SPT)的MAC检验用密钥Kspt加密后的数据Kfrt(Kspt)
*Integrity Check Type(合法性检验方式):证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))
*Integrity Check Value(合法性检验值):证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature)、共用密钥方式:MAC)
另外,在将文件登录证书发行装置(FRT Isstuer)发行的证书(Ticket)发行到证书用户时,如为公开密钥方式,则将文件登录证书发行装置(FRT Issuer)的公开密钥证明书(CERT_FRTI)也一起发行。FRT发行装置的公开密钥证明书(CERT_FRTI)的属性(Attribute),与文件登录证书(FRT)发行装置(FRT Issuer)的标识符(FRTIC)一致。
在记录了设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))的[Authentication Type]内,记录作为使用证书的相互认证而应执行的认证方式。具体地说,记录指定执行设备认证、分区认证中的哪一种认证或两种认证都执行的信息、或指定执行公开密钥方式、共用密钥方式中的哪一种认证方式或哪一种认证都可以的信息,其详细内容将在后文中说明。
在记录了证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature)、共用密钥方式:MAC)的[Integrity Check Value]字段内,如果是公开密钥方式,则根据文件登录证书发行装置(FRTIssuer)的秘密密钥生成和存储签名(参照图12)。当分区管理器本身还兼作文件登录证书发行装置(FRT Issuer)时,用分区管理器的秘密密钥生成签名。当进行签名检验处理(参照图13)时,使用文件登录证书发行装置的公开密钥。因此,执行证书检验的设备,当接收证书时、或接收之前,必需取得文件登录证书发行装置(FRT Issuer)(例如,分区管理器)的公开密钥(公开密钥证明书)。
在检验文件登录证书发行装置(FRT Issuer)的公开密钥证明书(CERT_FRTI)之后,可以利用从公开密钥证明书(CERT_FRTI)取出的文件登录证书发行装置(FRT Issuer)的公开密钥检验ICV(Integrity Check Value)的签名。这些处理将在后文中用流程图进行说明。
(A8.3.服务许可证书(SPT))
服务许可证书(SPT:Service Permission Ticket),是当对在设备中设定的分区内的各数据进行访问并执行数据读出、数据写入、金额数据的增减等处理时使用的访问控制证书。通过由证书用户(例如作为设备访问装置的读写器)使用由合法的分区管理器管理下的证书发行装置(Ticket Issuer)发行的SPT并根据SPT中记录的步骤对设备进行访问,即可在SPT中记录的限制内执行数据处理。
另外,服务许可证书(SPT:Service Permission Ticket),有只允许对在分区内设定的文件中的唯一文件进行访问的形式、及允许对多个文件进行访问的形式,以下,对各形式进行说明。
在图28中示出只允许对在分区内设定的文件中的唯一文件进行访问的形式的服务许可证书(SPT:Service Permission Ticket)的数据格式。在服务许可证书(SPT:Service Permission Ticket)内,存储将在下文中说明的数据。
*Ticket Type:证书(Ticket)的类别。
*Format Version:证书(Ticket)的格式版本
*Ticket Issuer:分区管理器的标识符(=PMC)
*Serial Number:证书(Ticket)的序号
*Size of Ticket:证书(Ticket)大小
*Authentication Flag(认证标志):在证书(Ticket)的使用处理中指示是否需要进行与设备(Device)的相互认证的标志
*Ticket User的隶属(Group):证书(Tieket)使用者的所属分组
*Authentication Type(认证方式):设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))
*Ticket User的标识符:判别证书(Ticket)使用者的识别数据(类别或标识符)
当本字段为与[Authentication Type]结合的数据、且[Authentication Type]为公开密钥认证时,存储识别名(DN:Distinguished Name)、类别(Category)、或序号(CN),当为共用密钥认证时,存储认证ID。当不需要认证时无需存储。
*File ID:分区内的访问文件(File)的标识符(ID)
*File Access Mode:对允许访问的文件(File)的访问模式(AccessMode)
*Integrity Check Type(合法性检验方式):证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))
*Integrity Check Value(合法性检验值):证书(Ticket)的合法性检验值(公开密钥方式:签名(Signatute)、共用密钥方式:MAC)
另外,在将服务许可证书(SPT)发行装置(SPT Issuer)发行的证书(Ticket)发行到证书用户时,如为公开密钥方式,则将服务许可证书(SPT)发行装置(SPT Issuer)的公开密钥证明书(CERT_SPTI)也一起发行。SPT发行装置的公开密钥证明书(CERT_SPTI)的属性(Attribute),与(SPT)发行装置(SPT Issuer)的标识符(SPTIC)一致。
在分区管理器还兼作(SPT)发行装置(SPT Issuer)的结构中,服务许可证书(SPT)发行装置(SPT Issuer)的代码,可以设定为分区管理器代码(PMC)。
在记录了设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))的[Authentication Type]内,记录作为使用证书的相互认证而应执行的认证方式。具体地说,记录指定执行设备认证、分区认证中的哪一种认证或两种认证都执行的信息、或指定执行公开密钥方式、共用密钥方式中的哪一种认证方式或哪一种认证都可以的信息,其详细内容将在后文中说明。
在记录了证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature)、共用密钥方式:MAC)的[Integrity Check Value]字段内,如果是公开密钥方式,则根据服务许可证书发行装置(SPTIssuer)的秘密密钥生成和存储签名(参照图12)。当分区管理器本身还兼作服务许可证书发行装置(SRT Issuer)时,用分区管理器的秘密密钥生成签名。当进行签名检验处理(参照图13)时,使用服务许可证书(SPT)发行装置(SPT Issuer)的公开密钥。因此,执行证书检验的设备,当接收证书时、或接收之前,必需取得服务许可证书(SPT)发行装置(SPT Issuer)(例如,分区管理器)的公开密钥(公开密钥证明书)。
在检验服务许可证书(SPT)发行装置(SPT Issuer)的公开密钥证明书(CERT_SPTI)之后,可以利用从公开密钥证明书(CERT_SPTI)取出的服务许可证书(SPT)发行装置(SPT Issuer)的公开密钥检验ICV(Integrity Check Value)的签名。这些处理将在后文中用流程图进行说明。
以下,用图29说明在以上的证书格式的说明中在File AccessMode:对允许访问的文件(File)的访问模式(Access Mode)中记录的模式和访问形态,
以文件形式生成的数据,有用户的识别数据、金额数据、加密处理密钥数据、记录数据、或复合文件数据等各种形式,因而需要对访问数据执行与各数据对应的访问处理、即数据读取、写入、删除、加减、加密、解密等。
在服务许可证书(SPT)的File Access Mode中,定义了在上述各种访问形态中允许进行哪种访问模式。在图29中示出访问模式一览。图29中示出的访问模式只是一例,除此之外也可以设定与存储在设备内的数据对应的其他访问模式。
对由服务许可证书(SPT)中设定的[File ID:分区内的访问文件(File)的标识符(ID)]指示的文件,可以执行文件访问模式[FileAccess Mode]中定义的处理。如果服务许可证书(SPT)中设定的文件访问模式为读出(Read),则可以执行文件内数据的读出。如果服务许可证书(SPT)中设定的文件访问模式为写入(Write),则可以执行对文件的数据写入。
上述访问模式,由上述的文件结构(File Structure)(参照图25)限制其可设定的模式。例如,如果文件结构为Purse(款项),则为金额数据,因而可以设定为加(add)、减(sub)等访问模式。在图30中示出上述的文件结构、可设定的访问模式、及从作为设备访问装置的读写器向设备发行的命令的例。
在图30中,示出当文件结构为Random(随机)时、及为复合文件时的可设定的访问模式及命令的例。
例如,当文件结构为Random(随机)时,并当访问模式为读出(Read)时,设备可以容许的命令只是[Read]。同样,当文件结构为Random(随机)时,并当访问模式为加密读出(Read)时,设备可以容许的命令只是加密读出[EncRead]。
另外,当文件结构为包含Purse(款项)和Log(记录)的复合文件时,并当访问模式为收款类时,设备可以容许的命令只是存入[Deposit]。同样,当文件结构为包含Purse(款项)和Log(记录)的复合文件时,并当访问模式为付款类时,设备可以容许的命令为提取[Withdrawt]、收据生成[Make Receipt]、收据读出[Read Receipt]。
将上述存入命令(Deposit Command)定义为与文件访问模式(参照图29)的收款类对应的容许命令(参照图30),在访问许可证书的文件访问模式(File Access Mode)内设定[收款类],并生成按文件ID(File ID)指定了构成电子货币的复合文件的访问许可证书(SPT),然后将其从文件访问装置发送到设备,并通过将存入金额数据与存入命令(Deposit Command)一起发送,即可执行例如在复合文件中的文件[Purse]内增加X日元并将处理记录写入复合文件中的文件[Log]内的顺序处理。这些处理将在后文中详细说明。
除图30所示外,也可以是各种访问模式、命令的组合,可以根据实际的设备使用形态设定。
设备,以图30所示的表的形式保存对存储在存储部内的各文件的容许命令的定义数据,并仅当从上述访问装置输入的命令为上述定义表内定义的命令时执行命令。如上所述,在对多个文件的容许命令的定义数据中,包含着由可以对复合文件中所包含的多个文件执行的多个命令构成的顺序命令。
通过将作为处理对象的特定文件设定在服务许可证书(SPT)的文件ID(File ID)一栏内并将规定的访问模式设定在服务许可证书(SPT)的文件访问模式(File Access Mode)内,即可控制使用了该服务许可证书(SPT)的文件访问。具体的处理,将在后文中用流程图进行说明。
接着,在图31中示出允许对在分区内设定的文件中的多个文件进行访问的形式的服务许可证书(SPT:Service Permission Ticket)的数据格式。在服务许可证书(SPT:Service Permission Ticket)内,存储将在下文中说明的数据。
*Ticket Type:证书(Ticket)的类别。
*Format Version:证书(Ticket)的格式版本
*Ticket Issuer:分区管理器的标识符(=PMC)
*Serial Number:证书(Ticket)的序号
*Size of Ticket:证书(Ticket)大小
*Authentication Flag(认证标志):在证书(Ticket)的使用处理中指示是否需要进行与设备(Device)的相互认证的标志
*Ticket User的隶属(Group):证书(Ticket)使用者的隶属分组
*Authentication Type(认证方式):设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))
*Ticket User的标识符:判别证书(Ticket)使用者的识别数据(类别或标识符)
当本字段为与[Authentication Type]结合的数据、且[Authentication Type]为公开密钥认证时,存储识别名(DN:Distinguished Name)、类别(Category),当为共用密钥认证时,存储认证ID。当不需要认证时无需存储。
*File ID:分区内的访问文件(File)的标识符(ID)
*File Access Mode:对允许访问的文件(File)的访问模式(AccessMode)
*Group of Target File(目标文件的分组):允许访问的文件(File)的分组(Group)
*Target File ID:允许访问的文件(File)的标识符(ID)
*Read/Write Permission:对允许访问的文件(File)(目标文件(Target File))的容许处理形态(读出(Read)、写入(Write))
*Integrity Check Type(合法性检验方式):证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))
*Integrity Check Value(合法性检验值):证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature)、共用密钥方式:MAC)
如上所述,通过定义Group of Target File(目标文件的分组):允许访问的文件(File)的分组(Group)并将其记录在证书内,即可进行由唯一的服务许可证书(SPT)允许的对分区内的多个文件的访问。
另外,在将上述的服务许可证书(SPT)发行装置(SPT Issuer)发行的证书(Ticket)发行到证书用户时,如为公开密钥方式,则将服务许可证书(SPT)发行装置(SPT Issuer)的公开密钥证明书(CERT_SPTI)也一起发行。SPT发行装置的公开密钥证明书(CERT_SPTI)的属性(Attribute),与服务许可证书(SPT)发行装置(SPT Issuer)的标识符(SPTIC)一致。
在记录了设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))的[Authentication Type]内,记录作为使用证书的相互认证而应执行的认证方式。具体地说,记录指定执行设备认证、分区认证中的哪一种认证或执行两种认证的信息、或指定执行公开密钥方式、共用密钥方式中的哪一种认证方式或哪一种认证都可以的信息,其详细内容将在后文中说明。
在检验服务许可证书(SPT)发行装置(SPT Issuer)的公开密钥证明书(CERT_SPTI)之后,可以利用从公开密钥证明书(CERT_SPTI)取出的服务许可证书(SPT)发行装置(SPT Issuet)的公开密钥检验ICV(Integrity Check Value)的签名。这些处理将在后文中用流程图进行说明。
(A8.4.数据更新证书(DUT))
数据更新证书(DUT:Date Update Ticket),是当对存储在设备内的各种数据执行数据的更新处理时使用的访问控制证书。通过由证书用户(例如作为设备访问装置的读写器)使用由合法的数据更新证书(DUT)发行装置(Ticket Issuer)发行的DUT并根据DUT中记录的步骤对设备进行访问,即可在DUT中记录的限制内执行数据处理。
另外,数据更新证书(DUT:Date Update Ticket),有用于执行由设备管理器管理的数据项目的更新处理的证书DUT(DEV)和用于执行由分区管理器管理的数据项目的更新处理的证书DUT(PAR)。证书:DUT(DEV)发行装置,由设备管理器管理,证书:DUT(PAR)发行装置,由分区管理器管理
在图32中,示出2种数据更新证书(DUT:Date Update Ticket)DUT(DEV)和DUT(PAR)的数据格式。在数据更新证书(DUT:Date UpdateTicket)内,存储将在下文中说明的数据。
*Ticket Type:证书(Ticket)的类别DUT(DEV)/DUT(PAR)。
*Format Version:证书(Ticket)的格式版本
*Ticket Issuer:设备/分区管理器的标识符。如证书(Ticket)的类别(Ticket Type)是DUT(DEV),则为DMC,如证书(Ticket)的类别(Ticket Type)是DUT(PAR),则为PMC
*Serial Number:证书(Ticket)的序号
*Size of Ticket:证书(Ticket)大小
*Ticket User的隶属(Group):证书(Ticket)使用者的隶属分组
*Ticket User的标识符:判别证书(Ticket)使用者的识别数据(类别或标识符)
当本字段为与[Authentication Type]结合的数据、且[Authentication Type]为公开密钥认证时,存储识别名(DN:Distinguished Name)、类别(Category),当为共用密钥认证时,存储认证ID。当不需要认证时无需存储。
*Authentication Type(认证方式):设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))
*Encrypted Flag(加密标志):是否将被更新的数据加密(加密:Encrypted/非加密:none)
*Old Data Code:被更新的原数据的代码(Code)
*Data Version Rule:进行数据更新时的版本条件
*Data Version Conditon:进行数据更新时的版本值
*Size of New Data:更新的新数据的大小
*New Data:更新的新数据(有时也进行加密)
*New Data Version:更新数据的版本
*Integrity Check Type(合法性检验方式):证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))
*Integrity Check Value(合法性检验值):证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature)、共用密钥方式:MAC)
当使用数据更新证书(DUT:Date Update Ticket)进行数据更新时,根据[Data Version Rule:进行数据更新时的版本条件]与[DataVersion Conditon:进行数据更新时的版本值]这两个字段的组合表示条件。
进行数据更新时的版本条件[Data Version Rule]有3种,即Any、Exact、Older。
Any表示可以进行数据更新而与版本(Version)条件无关。
Exact表示当版本值与在接着的[Data Version Conditon]中指定的值相同时才能进行数据更新。
Older表示仅当New Data Version(更新数据的版本)是新的时才能进行数据更新。此外,当版本条件[Data Version Rule]为Any或Older时,不使用[Data Version Conditon]或将其忽略。
在记录了设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))的[Authentication Type]内,记录作为使用证书的相互认证而应执行的认证方式。具体地说,记录指定执行设备认证、分区认证中的哪一种认证或执行两种认证的信息、或指定执行公开密钥方式、共用密钥方式中的哪一种认证方式或哪一种认证都可以的信息,其详细内容将在后文中说明。
在设备管理器还兼作数据更新证书DUT(DEV)发行装置(DutIssuer)的结构中,数据更新证书DUT(DEV)发行装置(Dut Issuer)的代码(证书用户(Ticket User)),可以设定为设备管理器代码(DMC)。而在分区管理器还兼作数据更新证书DUT(PAR)发行装置(DutIssuer)的结构中,数据更新证书DUT(PAR)发行装置(Dut Issuer)的代码,可以设定为分区管理器代码(PMC)。
在记录了设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))的[Authentication Type]内,记录作为使用证书的相互认证而应执行的认证方式。具体地说,记录指定执行设备认证、分区认证中的哪一种认证或执行两种认证的信息、或指定执行公开密钥方式、共用密钥方式中的哪一种认证方式或哪一种认证都可以的信息,其详细内容将在后文中说明。
在记录了证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature)、共用密钥方式:MAC)的[Integrity Check Value]字段内,如果是公开密钥方式,则根据数据更新证书发行装置(DUTIssuer)的秘密密钥生成和存储签名(参照图12)。当设备管理器本身还兼作数据更新证书发行装置(DUT Issuer)时,用设备管理器的秘密密钥生成签名。而当分区管理器本身还兼作数据更新证书发行装置(DUT Issuer)时,用分区管理器的秘密密钥生成签名。在这种情况下,当进行签名检验处理(参照图13)时,使用设备管理器或分区管理器的公开密钥。因此,执行证书检验的设备,当接收证书时、或接收之前,必需取得数据更新证书发行装置(DUT Issuer)(例如,设备管理器或分区管理器)的公开密钥(公开密钥证明书)。
在检验数据更新证书发行装置(DUT Issuer)的公开密钥证明书(CERT_DUTI)之后,可以利用从公开密钥证明书(CERT_DUTI)取出的数据更新证书(DUT)发行装置(DUT Issuer)的公开密钥检验ICV(Integrity Check Value)的签名。
在图33中示出使用数据更新证书(DUT:Date Update Ticket)进行更新的数据例。
如图33所示,在更新对象数据内,包含着设备管理器代码、设备管理器代码版本、分区管理器代码、分区管理器代码版本、各证书发行装置代码、各证书的MAC生成密钥及版本、撤消表等。这些更新对象的各项数据,使用数据更新证书(DUT:Date Update Ticket)并根据DUT中记录的规则进行更新。关于更新处理的具体程序,将在后文中用流程图进行说明。设备管理器代码版本、分区管理器代码版本及其他版本信息,在对附加了各版本的数据进行更新时一并更新。这些版本信息,存储在数据更新证书(DUT:Date Update Ticket)内。
[B.关于对用户的设备分配、对设备的各种设定、设备使用处理的详细说明]
以下,参照流程图及其他附图,对进行到使用具有进行了分区划分的存储区域的设备为止的处理、进一步对设备的使用处理的详细内容进行说明。说明的顺序,按以下的项目进行。
B1.从设备初始登录到使用的流程
B2.设备制造实体的初始登录处理
B3.设备管理器的管理处理
B3.1.设备管理器的设备登录处理
B3.2.设备管理器管理下的公开密钥证明书发行处理
B4.分区管理器的管理处理
B4.1.分区管理器管理下的使用了分区登录证书(PRT)的分区设定登录、删除处理
B4.2.分区管理器管理下的公开密钥证明书发行处理
B4.3.使用了文件登录证书(FRT)的文件生成、删除处理
B5.使用了服务许可证书(SPT)的服务(文件访问)处理
B6.使用了数据更新证书(DUT)的设备数据更新处理
[B1.从设备初始登录到使用的流程]
具有EEPROM(闪速存储器)的设备,由设备制造实体(manufactuter)制造,并由设备管理器执行初始数据的写入。然后提供(例如,销售、租借)给用户使用。为使用户从各种服务主体接收使用了设备的服务,必需由分区管理器在设备的存储部内设定分区并在所设定的分区内设定存储了用于提供服务的数据的文件。
另外,当对设备进行各种处理、即使用了分区登录证书(PRT)的分区设定、使用了文件登录证书(FRT)的文件设定、使用了服务许可证书(SPT)的数据访问等各种处理时,在设备与对设备执行处理的证书用户(例如,作为设备访问装置的读写器)之间执行各种处理程序。例如有确认双方均为合法的装置、设备的相互认证处理、或用于保证和确认传送数据的合法性的签名生成和检验处理、及数据加密解密处理等。在本发明的结构中,提出了在进行上述处理时采用公开密钥证明书的结构。因此,在接收使用设备的服务之前,应执行对设备的公开密钥证明书的发行处理、设备存储处理。
例如,在设备与对设备执行处理的证书用户(例如,作为设备访问装置的读写器)之间,执行使用公开密钥证明书的相互认证处理,并以双方的合法性已得到确认为条件执行使用了分区登录证书(PRT)的分区设定、使用了文件登录证书(FRT)的文件设定、及使用了服务许可证书(SPT)的数据访问等各种处理。此外,根据需要对相互传送的数据附加电子签名并执行检验。还可以根据需要执行传送数据的加解密处理。
图34是简略地表示从设备的制造到使用的流程的图。尽管在后文中将参照流程图详细说明上述各项处理,但为了从总体上理解处理,对图34所示的各阶段进行简单的说明。
1.首先,由设备制造实体(manufacturer)制造设备。当制造设备时,将作为各设备的识别数据(ID)的设备代码赋予各设备。在制造阶段,将设备代码、制造代码等各种制造信息(manufactuterInformation Block(参照图14))写入设备并存储在设备的存储器内。
2.接着,在设备管理器向用户提供设备之前,将自己的ID、认证机构的公开密钥(PUB CA(DEV))等设备管理信息(Device managementInformation(参照图15))、设备密钥(Device Key(参照图18))等信息存储在存储器内。
3.将写入了设备管理器的管理信息的设备提供给用户。
4.接着,用户执行对应设备的公开密钥证明书的取得处理,并将所取得的设备对应公开密钥证明书(CERT DEV)存储在设备的设备密钥区域内(参照图18)。
5.想要在设备的存储部内设定分区并提供服务的服务主体(分区管理器),向设备管理器请求分区的设定,在接收到允许的应答的同时接收分区登录证书(PRT)。同时,在与设备的通信处理中指定所使用的认证机构的公开密钥(PUB CA(PAR))。
6.设备,在与分区管理器所管理的证书用户(例如,作为设备访问装置的读写器)之间执行通信,并进行使用了分区登录证书(PRT)的分区登录处理,同时将认证机构的公开密钥(PUB CA(PAR))存储在分区密钥区域内(参照图23)。
7.设定了分区后的设备,向分区管理器发送分区对应公开密钥证明书的发出请求,并将所取得的分区对应公开密钥证明书(CERT PAR)存储在分区密钥区域内(参照图23)。
上述5~7的分区设定及其他的处理,对想要设定分区并提供服务的各分区管理器执行,并将多个分区登录在设备内。
8.接着,分区管理器,在设备中设定的分区内,使用文件登录证书(FRT)执行例如与服务对应的文件的设定登录处理。
9.10.通过将文件登录在所设定的分区内,可以执行例如电子货币、定期票等由文件内数据定义的各种服务。在文件内的数据读取、数据写入等处理中,使用服务许可证明书(SPT)。即,仅当在使用了由合法的证书发行装置发行的服务许可证明书(SPT)时,按照在SPT中记录的规则执行数据的读取、数据写入等。
另外,图中虽未示出,但根据需要可以使用数据更新证书执行设备的存储数据中的更新对象数据(例如,设备管理器代码、设备管理器代码版本、分区管理器代码、分区管理器代码版本、各证书发行装置代码、各证书的MAC生成密钥及版本、撤消表等)的更新处理。此外,设备管理器代码版本、分区管理器代码版本及其他版本信息,在对附加于各版本的数据进行更新时一并更新。这些版本信息,存储在数据更新证书(DUT:Date Update Ticket)内。
以下,参照流程图及其他的图详细说明各项处理。
[B2.设备制造实体的初始登录处理]
首先,用图35说明设备制造实体的初始登录处理。图35的左侧,示出设备制造实体(manufacturer)的登录装置的处理,右侧示出设备(参照图5)的处理。此外,设备制造实体(manufacturer)的登录装置,构成为可以对设备进行数据读取写入处理的专用的作为设备访问装置的读写器(参照图10)。
首先,在步骤S101中,登录装置,对设备发送读出制造信息块(MIB:Manufacture Information Block(参照图14))的写入标志(Writable Flag)的命令。设备接收到命令后(S121),将设备的存储部的制造信息块(MIB)内的写入(Writable)标志发送到登录装置(S122)。
接收到制造信息块(MIB)内的写入(Writable)标志(S102)的登录装置,判断写入标志(Writable Flag)是否设定为可写入(0xffff)(S103)。当写入标志(Writable Flag)不是设定为可写入(0xffff)时,不执行以下的制造信息块(MI B:ManufactureInformation Block)的写入处理,而作为差错结束。
当写入标志(Writable Flag)设定为可写入(0xffff)时,生成设备的制造信息块(MIB:Manufacture Information Block(参照图14))(S104)并将MIB数据与MIB写入命令一起发送到设备(S105)。
接收到MIB写入命令及MIB数据(S123)的设备,检验MIB写入标志(Writable Flag)(S124),并当写入标志(Writable Flag)不是设定为可写入(0xffff)时,不执行以下的制造信息块(MIB:Manufacture Information Block)的写入处理,而作为差错结束。当写入标志(Writable Flag)设定为可写入(0xffff)时,将接收到的MIB数据写入MIB区域(S125)。
在MIB数据写入处理结束后,将写入结束通知发送到登录装置(S126)。接收到写入结束通知(S106)的登录装置,向设备发送初始登录完成命令(S107),接收到初始登录完成命令(S127)的设备,将制造信息块(MIB:Manufacture Information Block)的写入标志(Writable Flag)设定为不可写入(0x0000)(S128),并将写入结束通知发送到登录装置(S129)。
接收到写入结束通知(S108)的登录装置,对设备发送读出制造信息决(MIB:Manufacture Information Block(参照图14))的写入标志(Writable Flag)的命令(S109)。设备接收到命令后(S130),将设备的存储部的制造信息块(MIB)内的写入标志(Writable Flag)发送到登录装置(S131)。
接收到制造信息块(MIB)内的写入标志(Writable Flag)(S110)的登录装置,判断写入标志(Writable Flag)是否设定为不可写入(0x0000)(S111)。当写入标志(Writable Flag)不是设定为不可写入(0x0000)时,表示正常的MIB数据写入处理尚未结束,并作为差错而结束处理。当写入标志(Writable Flag)设定为不可写入(0x0000)时,正常的MIB数据写入处理并结束处理。
[B3.设备管理器的管理处理]
以下,说明设备管理器的管理处理。这里,对设备开始使用之前执行的处理进行说明。作为设备开始使用之前执行的设备管理器的处理,包括设备登录处理及对设备发送设备对应公开密钥证明书(CERTDEV)的处理,在设备登录处理中,执行对设备的存储部的设备管理信息块(DMIB:Device Management Information Block)、公开密钥制设备密钥定义块(DKDB:Device Key Definition Block(PUB))、共用密钥制设备密钥定义块(DKDB:DeviceKey Definition Block(Common))、设备密钥区域(Device Key Area)的数据写入处理。以下,详细说明这些处理。
[B3.1.设备管理器的设备登录处理]
用图36及随后的流程图说明由设备管理器对设备进行设备管理信息及其他信息的存储处理时的初始登录处理。在图36及随后的流程图中,左侧示出设备管理器(DM)的初始登录装置的处理,右侧示出设备(参照图5)的处理。此外,设备管理器(DM)的初始登录装置,是可以对设备进行读取写入处理的装置(例如,作为设备访问装置的读写器、PC),并具有与图10的作为设备访问装置的读写器相当的结构。
首先,在步骤S201中,向设备输出设备标识符IDm的读出(Read)命令。设备接收命令,并将设备标识符IDm发送到登录装置(S212)。
接收到设备标识符IDm(S202)的登录装置,在步骤S203中,对设备发送读出设备管理信息块(DMIB:Device Management InformationBlock(参照图15))的写入标志(Writable Flag)的命令。设备接收到命令后(S213),将设备的存储部的设备管理信息块(DMIB)内的写入(Writable)标志发送到登录装置(S214)。
接收到设备管理信息块(DMIB)内的写入(Writable)标志(S204)的登录装置,判断写入标志(Writable Flag)是否设定为可写入(0xffff)(S205)。当写入标志(Writable Flag)不是设定为可写入(0xffff)时,不执行以下的设备管理信息块(DMIB:DeviceManagement Information Block)的写入处理将,而作为差错结束。
当写入标志(Writable Flag)设定为可写入(0xffff)时,将设备管理器代码(DMC)及DMC版本的写入(DMC Write)命令发送给设备(S206)。该代码,是由代码管理机构(参照图1~图3)预先分配给设备管理器的数据。
接收到DMC Write命令(S215)的设备,检验DMIB写入标志(Writable Flag)(S216),并当写入标志(Writable Flag)不是设定为可写入(0xffff)时,不执行以下的设备管理信息块(DMIB:DeviceManagement Information Block)的写入处理,而作为差错结束。当写入标志(Writable Flag)设定为可写入(0xffff)时,将接收到的设备管理器代码(DMC)及DMC版本写入DMIB区域(S217)。
在设备管理器代码(DMC)及DMC版本的写入处理结束后,将写入结束通知发送到登录装置(S218)。接收到写入结束通知(S207)的登录装置,接着向设备发送设备总块数(Device Total BlockNumber)写入命令(S208)
接收到设备总块数(Device Total Block Number)写入命令(S219)的设备,检验DMIB写入标志(Writable Flag)(S220),并当写入标志(Writable Flag)不是设定为可写入(0xffff)时,不执行以下的设备管理信息块(DMIB:Device Management Information Block)的写入处理,而作为差错结束。当写入标志(Writable Flag)设定为可写入(0xffff)时,将接收到的设备总块数(Device Total BlockNumber)写入DMIB区域(S221)进一步,设备,将TB 4写入DMIB区域的设备空闲块数信息区域(Free Block Number in Device)(S222)。TB意味着设备总块数(Device Total Block Number)。而TB 4的4个块,表示制造信息块(MIB:Manufacture InformationBlock)、设备管理信息块(DMIB:Device Management InformationBlock)、公开密钥制设备密钥定义块(DKDB:Device Key DefinitionBlock(PUB))、共用密钥制设备密钥定义块(DKDB:Device KeyDefinition Block(Common))。
接着,设备,在设备管理信息块(DMIB)的分区数(PartitionNumber)区域写入0(S223)。这是因为在该时刻在设备内还没有设定分区。进一步,对DMIB的空闲区域的指针(Pointer of Free Area)写入0(S224)。并将写入处理完成通知发送到登录装置(S225)。
从设备接收到写入处理完成通知(S209)的登录装置,接着判断是否在设备认证中采用共用密钥(S231)。对于认证处理,在结构上可以执行公开密钥方式、共用密钥方式的任何一种,并可以由设备管理器设定设备所要求的认证方式,这将在后文中详细说明。如设备是执行共用密钥方式的设备,则设备管理器在设备内设定共用密钥认证所需的信息(例如,认证密钥生成用主密钥等),如设备是不执行共用密钥方式的设备,则在设备内不存储这些信息。设备管理器,根据设备采用的认证方式在设备内设定可以执行共用密钥方式、公开密钥方式的任何一种或两种方式都可以执行的数据。
如图37所示,当在设备认证中采用共用密钥时,执行步骤S232~S233、S241~S245,当在设备认证中不采用共用密钥时,将这些步骤省略。
当在设备认证中采用共用密钥时,在步骤S232中,登录装置,将Mkauth_DEV_A:双向单个密钥认证用主密钥、Kauth_DEV_B:双向单个密钥认证用密钥、IRL_DEV:登录了撤消设备(Device)的设备标识符(ID)的撤消表(Revocation List(Device ID)、及其版本信息作为共用密钥认证数据写入命令发送到设备。
在步骤S241中,设备,接收上述写入命令,并在步骤S242中确认DMIB写入标志(Writable Flag)为可写入后将接收数据写入设备密钥区域(参照图18)(S243)。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S244),并将写入结束通知发送到登录装置(S245)。
接收到写入结束通知(S233)的登录装置,在步骤S234中判断是否在设备认证中采用公开密钥。如图37所示,当在设备认证中采用公开密钥时,执行步骤S235~S239、S246~S254,当在设备认证中不采用公开密钥时,将这些步骤省略。
当在设备认证中采用公开密钥时,在步骤S235中,登录装置,将PUB_CA(DEV):发送设备管理器对应公开密钥的认证机构(CA(DEV))的公开密钥、PARAM_DEV:设备(Device)的公开密钥参数、CRL_DEV:登录了撤消设备(Device)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate))、及其版本信息作为公开密钥认证数据写入命令发送到设备。
在步骤S246中,设备,接收上述写入命令,并在步骤S247中确认DMIB写入标志(Writable Flag)为可写入后将接收数据写入设备密钥区域(参照图18)(S248)。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S249),并将写入结束通知发送到登录装置(S250)。
接收到写入结束通知(S236)的登录装置,将公开密钥和秘密密钥的密钥对生成命令发送到设备(S237)。在本实施例中,构成为由设备执行密钥对的生成,但例如也可以构成为由登录装置执行并提供给设备。
接收到密钥对生成命令(S251)的设备,由设备内的加密处理部(参照图5)生成公开密钥(PUB DEV)和秘密密钥(PRI DEV)的密钥对,并将所生成的密钥写入设备密钥区域(参照图18)(S252)。公开密钥(PUB DEV),暂时存储在设备密钥区域的CERT·DEV区域内,并在接收到存储了公开密钥(PUB DEV)的公开密钥证明书的时刻置换为公开密钥证明书(CERT)。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S253),并将生成和存储的公开密钥发送到登录装置(S254)。
登录装置,从设备接收公开密钥(PUB DEV),并将其与先前从设备接收到的设备标识符IDm一起保存在设备管理器中的数据库(DB(DEV))(参照图7)内。
接着,设备管理器的登录装置,判断是否在分区登录证书(PRT)的检验处理中采用共用密钥(S261)。对证书检验,可以采用MAC值检验等的共用密钥方式和以上用图12、图13说明过的使用秘密密钥的签名生成及使用公开密钥进行签名检验的公开密钥方式的任何一种,其详细内容将在后文中说明。设备管理器,可以设定设备所采用的检验处理方式。设备管理器,根据设备采用的PRT证书检验方式在设备内设定可以执行共用密钥、公开密钥的任何一种方式或两种方式都可以执行的数据。
设备管理器,如设备为执行共用密钥方式的设备,则设备管理器在设备内设定共用密钥方式的PRT检验所需的信息(例如,PRT检验共用密钥),如设备是不执行共用密钥方式的设备,则在设备内不存储这些信息。
如图38所示,当在PRT检验中采用共用密钥方式时,执行步骤S262~S263、S271~S275,当在PRT检验中不采用共用密钥时,将这些步骤省略。
当在PRT检验中采用共用密钥方式时,在步骤S262中,登录装置,将Kprt:分区登录证书(PRT)的MAC检验用密钥及版本信息作为PRT检验共用密钥写入命令发送到设备。
在步骤S271中,设备,接收上述写入命令,并在步骤S272中确认DMIB写入标志(Writable Flag)为可写入后将接收数据写入设备密钥区域(参照图18)(S273)。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S274),并将写入结束通知发送到登录装置(S275)。
接收到写入结束通知(S262)的登录装置,在步骤S264中判断是否在PRT检验中采用公开密钥。如图38所示,当在PRT检验中采用公开密钥时,执行步骤S265~S266、S276~S282,当在PRT检验中不采用公开密钥时,将这些步骤省略。
当在PRT检验中采用公开密钥时,在步骤S265中,登录装置,将PRTIC(PRT Issuer Category):分区登录证书(PRT)发行者类别、PUB_CA(DEV):发行设备管理器对应公开密钥的认证机构(CA(DEV))的公开密钥、PARAM_DEV:设备(Device)的公开密钥参数、CRL_DEV:登录了撤消设备(Device)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate))、及其版本信息作为PRT检验数据写入命令发送到设备。
在步骤S276中,设备,接收上述写入命令,并在步骤S277中确认DMIB写入标志(Writable Flag)为可写入后,在步骤S278中,将接收数据中的PRTIC(PRT Issuer Category):分区登录证书(PRT)发行者类别写入公开密钥制设备密钥定义块(DKDB:Device KeyDefinition Block(PUB))(参照图16)内,并将版本信息写入该块的版本区域内。
接着,设备,在步骤S279中,判断是否已写入PUB_CA(DEV):发行设备管理器对应公开密钥的认证机构(CA(DEV))的公开密钥数据,当尚未写入时,在步骤S289中,将PUB_CA(DEV)、CRL_DEV写入设备密钥区域(参照图18)。然后,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S281),并将写入结束通知发送到登录装置(S282)。
接收到写入结束通知(S266)的登录装置,接着,在步骤S291中判断是否是支持共用密钥数据更新的设备。在设备内所存储的数据中,有一些数据可以用数据更新证书(DUT:Date Update Ticket)(参照图32)进行更新。作为更新对象的数据,在上文中已用图33进行了说明。在使用了数据更新证书(DUT:Date Update Ticket)的更新处理中,可以采用共用密钥方式或公开密钥方式的任何一种方式,设备管理器,根据设备的不同而在设备内设定可以执行其中一种方式或两种方式都可以执行的数据。
如设备是执行共用密钥方式的数据更新的设备,则设备管理器在设备内设定共用密钥方式的数据更新处理所需的信息(例如,数据更新证书(DUT)的MAC检验用密钥等),如设备是不执行共用密钥认证的设备,则在设备内不存储这些信息。
如图39所示,当在使用了数据更新证书(DUT:Date UpdateTicket)的数据更新处理中采用共用密钥方式时,执行步骤S292~S293、S301~S305,当在数据更新中不采用共用密钥方式时,将这些步骤省略。
当在数据更新中采用共用密钥时,在步骤S292中,登录装置,将Kdut_DEV1:数据更新证书(DUT)的MAC检验用密钥、Kdut_DEV2:数据更新用加密密钥、Kdut_DEV3:数据更新证书(DUT)的MAC检验用密钥、Kdut_DEV4:数据更新用加密密钥及其版本信息作为数据更新证书(DUT:Date Update Ticket)检验共用密钥写入命令发送到设备。
在步骤S301中,设备,接收上述写入命令,并在步骤S302中确认DMIB写入标志(Writable Flag)为可写入后将接收数据写入设备密钥区域(参照图18)(S303)。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S304),并将写入结束通知发送到登录装置(S305)。
接收到写入结束通知(S293)的登录装置,在步骤S294中,判断设备是否支持使用了采用公开密钥方式的数据更新证书(DUT:DateUpdate Ticket)的数据更新处理。如图39所示,当支持公开密钥方式时,执行步骤S295~S296、S306~S310,当不支持公开密钥方式时,将这些步骤省略。
当支持公开密钥方式时,在步骤S295中,登录装置,将DUTIC_DEV(DUT Issuer Category):数据更新证书(DUT:Date Update Ticket)发行者类别及其版本信息作为数据更新证书(DUT:Date UpdateTicket)发行者代码写入命令发送到设备。
在步骤S306中,设备,接收上述写入命令,并在步骤S307中确认DMIB写入标志(Writable Flag)为可写入后,在步骤S308中,将接收数据写入公开密钥制设备密钥定义块(DKDB:Device KeyDefinition Block(PUB))内(S308)。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S309),并将写入结束通知发送到登录装置(S310)。
接收到写入结束通知(S296)的登录装置,接着,在步骤S321中,向设备发送设备管理器(DM)初始登录完成命令。接收到命令(S331)的设备,在步骤S332中,判断是否对相互认证、分区登录证书(PRT)的检验、及数据更新证书(DUT)的检验都已设定了至少可以执行公开密钥方式、共用密钥方式的一种方式的数据。如这些数据还不够,就不能执行任何处理,因而将设备管理器的初始登录判定为差错并结束处理。
当在步骤S332中判定为对相互认证、分区登录证书(PRT)的检验、及数据更新证书(DUT)都已设定了至少可以执行公开密钥方式、共用密钥方式的一种方式的数据时,在步骤S333中,设备,将设备管理信息块(DMIB:Device Management Information Block)的写入(Writable)标志设定为不可写入(0x0000),并将写入结束通知发送到登录装置(S334)。
接收到写入结束通知(S322)的登录装置,对设备发送读出设备管理信息块(DMIB:Device Management Information Block(参照图15))的写入标志(Writable Flag)的命令(S323)。设备接收到命令后(S335),将设备的存储部的设备管理信息块(DMIB)内的写入标志(Writable Flag)发送到登录装置(S336)。
接收到设备管理信息块(DMIB)内的写入标志(Writable Flag)(S324)的登录装置,判断写入标志(Writable Flag)是否设定为不可写入(0x0000)。当写入标志(Writable Flag)不是设定为可写入(0x0000)时,表示正常的DMIB数据写入处理尚未结束,并作为差错而结束处理。当写入标志(Writable Flag)设定为不可写入(0x0000)时,正常的DMIB数据写入处理并结束处理。
在图41中示出设备制造实体(manufactut er)的登录装置的初始登录(图35的处理流程)及设备管理器(DM)的初始登录处理(图36~图40的处理流程)完成后的状态下的设备的存储器内存储数据结构例。图41示出用图6、图14至图18说明过的制造信息块(Manufacture Information Block)、设备管理信息块(DeviceManagement Information Block)、公开密钥制设备密钥定义块(DeviceKey Definition Block(PUB))、共用密钥制设备密钥定义块(DeviceKey Definition Block(Common))、设备密钥区域(Device Key Area)。在该时刻,在存储器内尚未形成分区。
在制造信息块(Manufactute Information Block)内,如参照图14所述,写入作为设备固有信息的设备代码及其他信息。写入该制造信息块(Manufacture Information Block)内的信息、或所写入的信息的一部分、或根据所写入的信息得到的运算数据,对应于设备的标识符(IDm)。
另外,在图中示出的设备密钥区域(Device Key Area)内,存储着Kauth_DEV_B:双向单个密钥认证用共用密钥、Mkauth_DEV_A:双向单个密钥认证用主密钥,但当没有进行共用密钥认证处理的请求时设备在结构上也可以不存储这些密钥,另外,当设备不执行证书检验处理时,也可以不存储Kprt:分区登录证书(PRT)的MAC检验用密钥。
另外,对于IRL_DEV:登录了撤消设备(Device)的设备标识符(ID)的撤消表(Revocation List(Device ID)、CRL_DEV:登录了撤消设备(Device)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate))来说,当不存在被撤消的设备时,或当可以从其他的来源取得撤消表时,也可以不存储这些撤消表。
[B3.2.设备管理器管理下的公开密钥证明书发行处理]
以下,用图42及随后的流程图说明由设备管理器进行的设备对应公开密钥证明书的发行处理。在设备内可存储可以应用于设备整体的认证、以设备为单位的处理的设备对应公开密钥证明书(CERT DEV)及可以应用于对设备内的特定分区进行处理时的认证及其他检验处理等的分区对应公开密钥证明书(CERT PAR)。分区对应公开密钥证明书(CERT PAR),可以按在设备内设定的每个分区进行设定和存储。
设备对应公开密钥证明书(CERT DEV),存储在作为设备管理器所管理的存储区域的设备密钥区域(Device Key Area)(参照图18)内,分区对应公开密钥证明书(CERT PAR),存储在作为分区管理器所管理的存储区域的分区密钥区域(Partition Key Area)(参照图23)内。
设备对应公开密钥证明书(CERT DEV),通过设备管理器所管理的登录机构按照向设备提供由认证机构(CA for DM)(参照图2、图3)发行的公开密钥证明书的程序进行发行,并由设备管理器所管理的登录机构执行对所发行的公开密钥证明书(CERT DEV)的管理(数据库222(参照图7))。
另外,分区对应公开密钥证明书(CERT PAR),通过分区管理器所管理的登录机构按照向设备提供由认证机构(CA for PM)(图2、图3)发行的公开密钥证明书的程序进行发行,并由分区管理器所管理的登录机构执行对所发行的公开密钥证明书(CERT PAR)的管理(数据库332(参照图9))。
根据图42和图43说明由设备管理器所管理的登录机构对设备进行的设备对应公开密钥证明书(CERT DEV)的发行处理。在图44中示出仅将设备管理器所管理的登录机构(RA)表示出的发行装置(DM)、认证机构(CA)、用户设备之间的关系。如图44所示,控制装置221,具有加密处理装置。加密处理,通过在控制部(CPU(图8的2111))的控制下执行与加密处理有关的程序进行。
在图42、43中,左侧,为设备管理器所管理的登录机构的CERT(公开密钥证明书)发行装置、具体地说,为图7所示的设备管理器的结构图中的控制装置221的处理,右侧为设备的处理。
首先,在步骤S351中,CERT发行装置,取得作为设备对应公开密钥证明书(CERT DEV)的发行对象的设备的用户信息,允许(判定)发行证明书,并确保与作为发行对象的设备之间的通信线路。作为设备对应公开密钥证明书(CERT DEV)的发行对象的设备的用户信息,例如可以从设备初始登录时生成的数据取得。此外,也可以通过其他方式、其他路径取得用户名、住址、电话号码、E mail(电子邮件)地址等。另外,还可以在设定了与设备的通信线路后从设备取得。通信线路,无论是有线、无线,只要是能确保其可以作为进行数据的发送接收的通信线路即可。
然后,CERT发行装置,在步骤S352中,向设备发送包含随机数的认证数据生成命令。接收到认证数据生成命令(步骤S361)的设备,通过将设备秘密密钥(PRI DEV)应用于接收随机数R与设备标识符(IDm)的结合数据而执行数字签名(S)的生成处理(参照图12)(S362)。设备,将设备的识别数据(IDm)及签名(S)发送到CERT发行装置。
从设备接收到识别数据(IDm)及签名(S)(步骤S353)的CERT发行装置,将接收到的设备识别数据(IDm)作为检索密钥从数据库DB(DEV)222取得已存储着的设备公开密钥(PUB DEV)。进一步,使用所取得的设备公开密钥(PUB DEV)执行签名(S)的检验处理(参照图13)(S355)。当检验不成功时,判定为来自设备的发送数据是非法数据,并结束处理。
当检验成功时,向认证机构(DM用CA)610请求进行设备对应公开密钥证明书(CERT DEV)的发行处理(S357)。设备管理器,接收认证机构(CA for DM)610发行的设备对应公开密钥证明书(CERTDEV)(S358)并将其发送到设备(S359)。
从设备管理器(登录机构)接收到设备对应公开密钥证明书(CERTDEV)的设备,利用预先已存储在设备密钥区域内的认证机构的公开密钥(PUB CA(DEV))执行对接收到设备对应公开密钥证明书(CERTDEV)的签名检验。即在公开密钥证明书内具有用认证机构的秘密密钥执行的签名(参照图11),对该签名进行检验(S366)。
当签名检验失败时,判定为不是合法的公开密钥证明书,并向CERT发行装置发送差错通知(S385)。
当签名检验成功时,将设备对应公开密钥证明书(CERT DEV)内所存储的设备公开密钥(PUB DEV)与设备本身所存储的设备公开密钥(PUB DEV)进行比较(S382),当两者不一致时,发送差错通知,当一致时,将接收到的设备对应公开密钥证明书(CERT DEV)存储在设备密钥区域内(参照图18)(S383)。而在设备对应公开密钥证明书(CERT DEV)发送之前,在该区域内存储着由设备本身生成的设备公开密钥(PUB DEV),在发行了设备对应公开密钥证明书(CERT DEV)的时刻,由设备对应公开密钥证明书(CERT DEV)进行重写处理后存储。
当设备对应公开密钥证明书(CERT DEV)的存储结束时,将存储处理结束通知发送到CERT发行装置(S384)。CERT发行装置,接收存储处理结束通知(S371),并确认存储成功后(S372)结束处理。如不能确认存储成功,则作为差错而结束处理。
在图45中,示出用于说明在设备对应公开密钥证明书(CERT DEV)的发行处理中设备管理器200、设备100、认证机构(CA)610各实体之间的数据发送接收处理的图。
按图45中的No.1~14的顺序执行处理。处理No.1的由设备管理器200从设备100取得设备标识符(IDm)和设备公开密钥(PUB DEV)的处理、及处理No.2的设备标识符(IDm)的登录处理,是在由设备管理器进行的初始登录中执行的处理。
设备对应公开密钥证明书(CERT DEV)的发行程序,从处理No.3开始,即3.由设备管理器从设备取得顾客信息、4.顾客信息的登录(已完成登录时不需要)、5.从设备取得设备标识符(IDm)、6.根据所取得的设备标识符(IDm)执行数据库检索而取得公开密钥(PUB DEV)、7.设备与设备管理器之间的认证处理。这些处理,在图42、图43的处理中虽然被省略,但在图42、图43中当从设备取得设备标识符(IDm)时执行了签名检验,从而对通信对方的发送数据进行了确认,所以将认证省去。最好执行图42、图43中的签名检验和图45的认证的任何一种处理,或两种都执行。此外,关于认证处理,将在后文的B.4.分区管理器的管理处理一项中详细说明
8.从设备管理器对认证机构发送的设备对应公开密钥证明书的发送请求、9.生成设备对应公开密钥证明书(CERT DEV)、10.将生成公开密钥证明书登录在认证机构内、11.从认证机构(CA)610对设备管理器200分配公开密钥证明书、12.更新设备管理器的数据库(登录公开密钥证明书发送信息)、13.从设备管理器向设备发送设备对应公开密钥证明书(CERT DEV)、14.将设备对应公开密钥证明书(CERT DEV)保存在设备内,如上所述,保存的方式,是写入设备密钥区域内保存。
通过以上的处理,设备,取得设备对应公开密钥证明书(CERTDEV),并将其存储在存储部内。在图46中示出将设备对应公开密钥证明书(CERT DEV)存储在存储器的设备密钥存储区域后的存储器内各块的数据结构。图46示出以上用图6、图14至图18说明过的制造信息块(Manufacture Information Block)、设备管理信息块(DeviceManagement Information Block)、公开密钥制设备密钥定义块(DeviceKey Definition Block(PUB))、共用密钥制设备密钥定义块(DeviceKey Definition Block(Common))、设备密钥区域(Device Key Area)。在该时刻,在存储器内尚未形成分区。
在图46中示出的设备密钥区域(Device Key Area)内,存储设备对应公开密钥证明书(CERT DEV)。在设备对应公开密钥证明书(CERTDEV)发行之前,在该区域内存储着由设备生成的公开密钥(PUB DEV),当接收到设备对应公开密钥证明书(CERT DEV)时,由设备对应公开密钥证明书(CERT DEV)进行重写处理。当有指针、数据大小、管理数据时,必须通过该上述重写处理执行更新处理。
[B4.分区管理器的管理处理]
以下,说明分区管理器的管理处理。这里,对开始使用设备之前执行的处理进行说明。作为设备开始使用之前执行的分区管理器的处理,包括在设备的存储部内设定分区的处理、对设备发行分区对应公开密钥证明书(CERT PAR)的处理。以下,详细说明这些处理。在设定分区的处理中,包括设备与分区管理器之间的相互认证处理(设备认证或分区认证)、分区登录证书(PRT:Partition RegistrationTieket)的合法性检验处理。对分区的删除处理基本上也可以按照与分区生成同样的程序执行,所以一并进行说明。
[B4.1.分区管理器管理下的使用了分区登录证书(PRT)的分区设定登录、删除处理]
首先,说明使用了分区登录证书(PRT)(参照图26)的分区设定登录、删除处理。参照图47及随后的其他流程图进行说明。如上所述,在分区设定处理中,包括设备与分区管理器之间的相互认证处理(设备认证或分区认证)、分区登录证书(PRT:Partition RegistrationTicket)的合法性检验处理,也对这些处理进行说明。
说明图47所示的分区设定登录、删除处理流程图。在图47中,左侧示出分区管理器的分区生成、删除装置的处理,右侧示出设备(参照图5)的处理。分区管理器的分区生成、删除装置,是可以对设备进行数据读取写入处理的装置(例如,作为设备访问装置的读写器、PC),相当于图10的作为设备访问装置的读写器。首先,用图47说明分区生成、删除处理的概要,然后,用图48及随后的流程图依次详细说明本处理所包括的各种处理。
首先,在图47的步骤S401和S410中,执行分区生成、删除装置与设备之间的相互认证处理。在执行数据发送接收的2个装置之间,相互确认对方是否是合法的数据通信者,然后才能进行必要数据的传送。相互确认对方是否是合法的数据通信者的处理,就是相互认证处理。当进行相互认证处理时执行对话密钥的生成并将所生成的对话密钥作为共用密钥执行加密处理后进行数据发送的结构,是一种最好的数据传送方式。
在本发明的系统中的相互认证处理中,执行设备认证或分区认证中的任何一种认证。此外,对这两种认证分别进行共用密钥方式认证或公开密钥方式认证中的任何一种认证处理。这些处理,将在后文中说明。
另外,作为相互认证处理而应执行的处理,由所使用的分区登录证书(PRT)中(参照图26)的如下2项数据决定,即
*Authentication Flag(认证标志):在证书(Ticket)的使用处理中指示是否需要进行与设备(Device)的相互认证的标志、
*Authentication Type(认证方式):设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))。
当认证处理失败时(步骤S402、S411中为No(否)),表示相互间不能确认为合法的装置、设备,因此不执行以下处理,而作为差错结束。
当认证处理成功时,分区生成、删除装置,向设备发行分区登录证书(PRT:Partition Registration Ticket)。分区登录证书(PRT),是由分区管理器所管理的分区登录证书(PRT)发行装置(PRT Issuer)根据分区管理器的请求发行的证书。
另外,当向证书用户发行分区登录证书(PRT)时,如为公开密钥方式,则将分区登录证书发行装置(PRT Issuer)的公开密钥证明书(CERT_PRTI)也一起发行。PRT发行装置的公开密钥证明书(CERT_PRTI)的属性(Attribute),与PRT发行装置(PRT User)的标识符(PRTIC)一致。
接收到分区登录证书(PRT)(S412)的设备,执行证书(PRT)的合法性及使用者检验处理(S413)。证书合法性的检验处理,通过基于共用密钥方式的MAC检验、或基于公开密钥方式的签名检验处理的任何一种处理执行。使用者检验,是检验发行来证书的装置(证书使用者)的合法性的处理,在相互认证成功后,按如下的处理执行,即检验认证对方的识别数据与证书中记录的证书用户标识符(参照图26)是否一致等。这些处理将在后文中详细说明。
在设备中,当接收证书(PRT)的合法性及使用者检验处理的结果为不能确认证书及使用者的合法性时(S414中为否),将分区登录证书(PRT)受理差错通知分区生成、删除装置(S418)。当可以确认证书及使用者的合法性时(S414中为是),根据分区登录证书(PRT)中记述的规则执行设备内的存储部的分区生成或删除处理。该处理也将在后文中用另外的流程图详细说明。
当根据分区登录证书(PRT)中的记述执行的分区生成或删除处理成功时(S416中为是),将PRT受理成功通知分区生成、删除装置(S417)。而当分区生成或删除处理失败时(S416中为否),将PRT受理差错通知分区生成、删除装置(S418)。
分区生成、删除装置,接收PRT受理结果(S404),对PRT受理结果进行判断,当PRT受理结果为差错时(S405中为否),作为差错而结束处理,当PRT受理结果为成功(S405中为是)且处理是分区生成时,执行分区初始数据的写入处理(S406、S419)。关于分区初始数据的写入处理,将在后文中用另外的流程图详细说明。当分区初始数据的写入处理结束时,及当PRT受理结果为成功(S405中为是)且处理是分区删除时,执行对话终止命令的发送接收(S407、S420),将在设备侧生成的认证表废弃(S421),并结束处理。认证表,是在步骤S401、S410的相互认证处理时生成的表,其详细内容如后文所述。
按照如上方式,即可使用分区登录证书(PRT)而在设备内执行新的分区的生成、或将已生成的分区的删除。以下,详细说明本处理中所包含的相互认证处理(S401、S410)、证书合法性及使用者检验(S413)、分区生成、删除处理(S415)、分区初始数据写入处理(S406、S419)的各项处理。
(相互认证处理)
说明在图47的步骤S401、S410中执行的相互认证处理。以下说明的相互认证处理,是根据需要也可以在使用其他证书、即文件登录证书(FRT:File Registration Ticket)、服务许可证书(SPT:ServicePermission Ticket)、数据更新证书(DUT:Date Update Ticket)的设备访问处理中进行的处理。
图48中示出相互认证处理的流程。在图48中,左侧示出分区管理器的认证装置的处理,右侧示出设备(参照图5)的处理。此外,分区管理器的认证装置,是可以对设备进行数据读取写入处理的装置(例如,作为设备访问装置的读写器、PC),具有与图10的读写器相当的结构。
在图48的步骤S431中,认证装置,从证书读出并决定使用分区登录证书(PRT)时所需的认证方式。认证形态,不限于证书记载的认证方式,例如也可以根据由访问装置(例如,读写器)指定的方式决定设备认证、分区认证。
假定所决定的认证方式为A(1)~A(n)。在使用了分区登录证书(PRT)的分区设定登录、或删除处理中设定各种认证处理形态。例如,对于分区设定登录,需进行以设备为对象的设备认证,当删除分区时,需进行设备认证和作为删除对象的分区认证的两种认证。因此,可以根据处理而在分区登录证书(PRT)中记述需进行其中一种认证、或两种认证。关于PRT使用处理中所需的认证方式,记述在分区登录证书(PRT)中,认证装置,从证书读出并决定使用分区登录证书(PRT)时所需的认证方式,并将认证处理顺序定义为A(i):A(1)~A(n)。
在步骤S432中,读出最初的认证方式A(1),并判定A(1)的认证方式是设备认证或分区认证(S433),如果是设备认证,则执行步骤(S434、S441),如果是分区认证,则执行步骤(S435、S442)。当与设备的认证结果为认证不成功时,作为差错而结束处理。当认证成功时,在步骤S437中增1并返回步骤S433,判别下一个认证方式。并根据方式执行认证。将上述处理从A(1)执行到A(n),当全部认证都成功时,进入随后的步骤。
根据图49的流程图说明设备认证处理。在图49中,左侧示出分区管理器的设备认证装置的处理,右侧示出设备(参照图5)的处理。此外,分区管理器的设备认证装置,是可以对设备进行数据读取写入处理的装置(例如,作为设备访问装置的读写器、PC),具有与图10的读写器相当的结构。
设备认证装置,在步骤S451中,根据分区登录证书(PRT)判断在设备认证处理中是否采用使用了公开密钥的公开密钥认证方式。设备认证,用共用密钥方式或公开密钥方式的任何一种方式执行,在证书中记述着对该执行方式的指定。
当指定共用密钥方式时,不执行图49的步骤S452~S455、S461~S465,而进入步骤S456。当指定公开密钥方式时,设备认证装置,在步骤S452中,向设备发送公开密钥认证开始命令。设备,在接收命令(S461)后,参照设备的存储部的公开密钥制设备密钥定义块(参照图16),检验是否存储着设备对应公开密钥证明书(CERT DEV)(S462)。当没有存储设备对应公开密钥证明书(CERT DEV)时,不执行公开密钥方式的相互认证,并作为差错而结束判定处理。
当确认存储着设备对应公开密钥证明书(CERT DEV)时,在步骤S453、S463中,执行使用了设备管理器对应认证机构(CA(DEV)发行的公开密钥证明书的相互认证及密钥共享处理。
用图50说明基于公开密钥方式的相互认证及密钥共享处理。图50示出使用了作为公开密钥方式的160位长的椭圆曲线密码(ECC)的相互认证顺序。在图50中,作为公开密钥方式使用着ECC,但也可以采用公开密钥方式的其他方式。此外,密钥大小也不一定是160位。在图50中,首先,由B生成64位的随机数Rb,并发送到A。接收到随机数Rb的A,生成新的64位的随机数Ra及小于特征数p的随机数Ak。然后,求得使基点G为Ak倍的点Av=Ak×G,生成与Ra、Rb、Av(X坐标和Y坐标)对应的电子签名A.Sig,并将其与A的公开密钥证明书一起发送到B。这里,Ra和Rb各为64位,Av的X坐标和Y坐标各为160位,所以合计生成与448位对应的电子签名。
当使用公开密钥证明书时,使用者利用自己保持的公开密钥证明书发行机构(CA)的公开密钥检验该公开密钥证明书的电子签名,在电子签名的检验成功后从公开密钥证明书取出公开密钥,并使用该公开密钥。因此,使用公开密钥证明书的所有使用者,都必须保持着共同的公开密钥证明书发行机构(CA)的公开密钥。关于电子签名的检验方法,在图13中已说明过,因而将其详细说明省略。
接收到A的公开密钥证明书、Ra、Rb、Av、电子签名A.Sig的B,检验A发送来的Rb是否与B生成的一致。当其结果是一致时,用认证机构的公开密钥检验A的公开密钥证明书内的电子签名,并取出A的公开密钥。然后,用所取出的A的公开密钥检验电子签名A.Sig。电子签名的检验成功后,B认证A是合法的。
接着,B生成小于特征数p的随机数Bk。然后,求得使基点G为Bk倍的点Bv=Bk×G,生成与Ra、Rb、Bv(X坐标和Y坐标)对应的电子签名B.Sig,并将其与B的公开密钥证明书一起发送到A。
接收到B的公开密钥证明书、Ra、Rb、Bv、电子签名B.Sig的A,检验B发送来的Rb是否与A生成的一致。当其结果是一致时,用认证机构的公开密钥检验B的公开密钥证明书内的电子签名,并取出B的公开密钥。然后,用所取出的B的公开密钥检验电子签名B.Sig。电子签名的检验成功后,A认证B是合法的。
当双方的认证都成功时,B计算Bk×Av(虽然Bk是随机数,但因Av是椭圆曲线上的点,所以必须进行椭圆曲线上的点的标量积计算),A计算Ak×Bv,并将这些点的X坐标的低位的64位在以后的通信中用作对话密钥(当使共用密钥密码为64位密钥长度的共用密钥密码时)。当然,从Y坐标也可以生成对话密钥,而且也可以不是低位的64位。此外,在相互认证后的保密通信中,发送数据,有时不仅用对话密钥加密而且也可以附加电子签名。
当进行电子签名的检验或接收数据的认证时,如发现了不合法、不一致,则作为相互认证失败而中断处理。
在上述的相互认证处理中,用所生成的对话密钥将发送数据加密后执行相互间的数据通信。
返回图49继续流程图的说明。在步骤S453、S463中,在上述的相互认证、密钥共享处理成功后,设备,在步骤S464中,参照CRL_DEV:登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate)),检验作为通信对方的设备认证装置是否没有被撤消。当已撤消时,不允许进行分区的生成处理,所以作为差错而结束处理。
当没有被撤消时,在步骤S465中,以设备管理器代码(DMC)为密钥,将在相互认证及密钥共享处理中生成的对话密钥Kses、通信对方(构成设备认证装置的作为设备访问装置的读写器、PC等)的公开密钥证明书中的识别名(DN:Distinguished Name)、序号、类别以对应相关的方式保存在认证表内。
另一方面,设备认证装置,在步骤S454中,也参照CRL_DEV:登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate))判断设备是否没有被撤消。设备认证装置,可以从登录机构(RA(PAR))取得撤消表(CRL_DEV)。当已被撤消时,不允许进行分区的生成处理,所以作为差错而结束处理。
当没有被撤消时,在步骤S455中,以设备管理器代码(DMC)为密钥,将在相互认证及密钥共享处理中生成的对话密钥Kses、通信对方(设备)的公开密钥证明书中的识别名(DN:Distinguished Name)、序号、类别以对应相关的方式保存在认证表内。
图51中示出在设备内生成的认证表的例,图52中示出在认证装置即作为设备访问装置的读写器(也可以是PC)中生成的认证表的例。
图51是在设备认证、及后文所述的作为分区认证的分区1、2的认证结束的时刻在设备内生成的认证表的例。作为一组(Group),当进行设备认证时记录设备管理器代码(DMC),当进行分区认证时记录分区登录证书(PRT),并根据所执行的各种认证方式存储各组的数据。当为公开密钥认证方式时,如上所述,将对话密钥Kses、通信对方(作为设备访问装置的读写器等)的公开密钥证明书中的识别名(DN:Distinguished Name)、序号、类别存储在表内,当为共用密钥认证方式时,存储对话密钥Kses、及通信对方(作为设备访问装置的读写器等)的标识符(ID RW)。
认证表在对话终止的时刻废弃。设备,可以通过参照认证表的信息确认设备及各分区的认证状态,并可以确认应使用的对话密钥。
另一方面,图52示出作为设备访问装置的读写器侧的认证表。该例也是在设备认证、及作为分区认证的分区1、2的认证结束时刻的认证表的例。基本结构,与设备内的认证表相同,作为一组(Group),当进行设备认证时记录设备管理器代码(DMC),当进行分区认证时记录分区登录证书(PRT),并根据所执行的各种认证方式存储各组的数据。当为公开密钥认证方式时,如上所述,将对话密钥Kses、通信对方(设备)的公开密钥证明书中的识别名(DN:Distinguished Name)、序号、类别存储在表内,当为共用密钥认证方式时,存储对话密钥Kses、及通信对方(设备)的标识符(ID RW)。读写器侧的认证表在对话终止的时刻废弃。在作为设备访问装置的读写器侧,也可以通过参照认证表的信息判断设备及各分区的认证状态,并可以确认应使用的对话密钥。
返回图49,继续说明设备认证处理。设备认证装置,在步骤S451中,如判定设备认证方式不是公开密钥方式,则设备认证装置在步骤S456中向设备发送共用密钥设备认证命令。设备,接收命令(S466)后,参照设备的存储部的共用密钥制分区密钥定义块(参照图16),检验是否存储着在共用密钥认证中使用的双向单个密钥认证用主密钥(Mkauth_DEV)(S467)。当没有存储双向单个密钥认证用主密钥(Mkauth_DEV)时,不能执行共用密钥方式的相互认证,并作为差错而结束判定处理。
当确认存储着双向单个密钥认证用主密钥(Mkauth_DEV)时,在步骤S457、S468中,执行使用了主密钥的相互认证及密钥共享处理。
用图53说明使用了主密钥的基于共用密钥方式的相互认证及密钥共享处理。在图53中,A和B是使用主密钥执行共用密钥方式的认证的实体。A具有自己的标识符IDa、双向单个密钥认证用共用密钥Ka、双向单个密钥认证用主密钥MKb,B具有自己的标识符IDb、双向单个密钥认证用共用密钥Kb、双向单个密钥认证用主密钥Mka。另外,在图53的例中,将DES算法(例如,DES、三重DES)用作共用密钥加密方式,但只要是共用密钥加密方式也可以采用其他加密方式。
首先,由B生成64位的随机数Rb,并将Rb及自己的ID即IDb发送到A。接收到Rb及IDb的A,生成新的64位的随机数Ra,并通过由双向单个密钥认证用主密钥MKb对IDb的DES加密处理而取得双向单个密钥认证用共用密钥Kb。然后,按Ra、Rb、IDa、IDb的顺序以DES的CBC模式用密钥Ka、Kb对数据进行加密,并与自己的标识符IDa一起发送到B。
接收到该数据的B,首先,通过由双向单个密钥认证用主密钥MKa对IDa的DES加密处理而取得双向单个密钥认证用共用密钥Ka。然后,用密钥Ka、Kb将接收数据解密。检验解密后得到的Ra、Rb、IDa、IDb中的Rb及IDb是否与B发送的一致。当该检验通过时,B认证A是合法的。
接着,B生成用作对话密钥的64位随机数Kses,按Rb、Ra、IDb、IDa、Kses的顺序以DES的CBC模式用密钥Ka、Kb对数据进行加密,并发送到A。
接收到该数据的A,用密钥Ka、Kb将接收数据解密。检验解密后得到的Ra、Rb、IDa、IDb是否与A发送的一致。当该检验通过时,A认证B是合法的。在相互认证了对方之后,将对话密钥Kses在认证后的保密通信中用作共用密钥。
当进行接收数据的检验时,如发现了不合法、不一致,则作为相互认证失败而中止处理。
在图54中示出用于说明本发明的系统的使用了与存储数据对应附加的主密钥的共用密钥认证中的数据流程的图。如图54所示,作为设备访问装置的读写器(R/W),生成64位的随机数Rb,并将Rb及自己的ID即IDrw发送到设备(Device)。接收到Rb及IDrw的设备(Device),生成新的64位的随机数Ra,并通过由双向单个密钥认证用主密钥MKauth_DEV_A对IDrw的DES加密处理而取得双向单个密钥认证用共用密钥Kauth_DEV_A。然后,按Ra、Rb、IDrw的顺序以作为加密算法的例如DES CBC模式用密钥Kauth_DEV_A、Kauth_DEV_B对数据进行加密,并与自己的标识符IDm一起发送到作为设备访问装置的读写器(R/W)。
接收到该数据的作为设备访问装置的读写器(R/W),首先,通过由双向单个密钥认证用主密钥Kauth_DEV_B对IDm的DES加密处理而取得双向单个密钥认证用共用密钥Kauth_DEV_A。然后,用密钥Kauth_DEV_A、Kauth_DEV_B将接收数据解密。检验解密后得到的Rb、IDrw是否与作为设备访问装置的读写器(R/W)发送的一致。当该检验通过时,作为设备访问装置的读写器(R/W)认证设备(Device)是合法的。
接着,读写器(R/W)生成用作对话密钥的64位随机数Kses,按Rb、Ra、Kses的顺序以作为加密算法的例如DES  CBC模式用双向单个密钥认证用共用密钥Kauth_DEV_A、Kauth_DEV_B对数据进行加密,并发送到设备(Device)。
接收到该数据的设备,用双向单个密钥认证用共用密钥Kauth_DEV_A、Kauth_DEV_B将接收数据解密。检验解密后得到的Ra、Rb、IDrw是否与设备(Device)发送的一致。当该检验通过时,设备(Device)认证读写器(R/W)是合法的。在认证后,将对话密钥Kses在保密通信中用作共用密钥。
另外,作为设备的固有值的IDm,如以上用图6的设备存储器格式所说明过的,可以根据设备管理器管理区域的存储数据采用适当的值。
如上所述,按照使用了主密钥的基于共用密钥方式的相互认证及密钥共享处理,构成为,根据通信对方的主密钥执行处理而将所生成的通信对方的单个密钥和自己的单个密钥的两个密钥设定为共用密钥,并使用所设定的2个密钥执行基于共用密钥方式的相互认证,所以,与在设备或访问装置中预先存储了共用密钥的现有的共用密钥认证方式相比,可以实现安全的认证系统和方法。
返回图49继续流程图的说明。当在步骤S457、S468中如上所述的相互认证、密钥共享处理成功时,设备,在步骤S469中,参照存储在设备的设备密钥区域(参照图18)内的IRL_DEV:登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的标识符(ID)的撤消表(Revocation List(ID),检验通信对方即设备认证装置是否没有被撤消。当已被撤消时,不允许进行分区的生成处理,所以作为差错而结束处理。
当没有被撤消时,在步骤S470中,以设备管理器代码(DMC)为密钥,将在相互认证及密钥共享处理中生成的对话密钥Kses、通信对方(构成设备认证装置的作为设备访问装置的读写器、PC等)的识别信息(IDrw)以对应相关的方式保存在认证表(参照图51)内。
另一方面,设备认证装置,在步骤S458中,也参照IRL_DEV:登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的标识符(ID)的撤消表(Revocation List(ID)判断设备是否没有被撤消。设备认证装置,可以从登录机构(RA(PAR))取得撤消表(IRL_DEV)。当已被撤消时,不允许进行分区的生成处理,所以作为差错而结束处理。
当没有被撤消时,在步骤S459中,以设备管理器代码(DMC)为密钥,将在相互认证及密钥共享处理中生成的对话密钥Kses、通信对方(设备)的识别信息(IDm)以对应相关的方式保存在认证表(参照图52)内。
以上的处理,是在分区管理器所管理的作为设备访问装置的读写器与设备之间执行的设备认证处理。
以下,用图55、图56说明图48的步骤S435、S443中执行的分区认证处理。在使用了分区登录证书的分区设定登录、或删除处理中,如上所述,根据处理而需进行设备认证、分区认证中的一种认证、或两种认证。这些设定记述在分区登录证书(PRT)中,当分区登录证书(PRT)中有执行分区认证的记述时,执行分区认证。
以下,说明图55、图56的处理流程中的各步骤。在图55中,左侧示出分区管理器的分区认证装置的处理,右侧示出设备(参照图5)的处理。此外,分区管理器的分区认证装置,是可以对设备进行数据读取写入处理的装置(例如,作为设备访问装置的读写器、PC),具有与图10的作为设备访问装置的读写器相当的结构。
分区认证装置,在步骤S471中,向设备输出执行作为认证对象的分区A的存在确认的分区A存在检查命令。接收到命令(S481)的设备,检查设备的存储部内是否存在分区A(S482)。这里,作为分区A的标识符,例如使用分区管理器代码(PMC),设备可以根据例如分区定义块(PDB:Partition Definition Block)中存储的PMC判断分区的有无。在由设备判定分区的有无后,将检查结果发送到分区认证装置。
接收到检查结果(S472)的分区认证装置,检验检查结果(S473),并当接收到分区不存在的结果时,由于不能认证,所以按差错结束。当检查结果指示分区存在时,分区认证装置,在步骤S474中,根据分区登录证书(PRT)判断在分区认证处理中是否采用使用了公开密钥的公开密钥认证方式。分区认证,与上述的设备认证一样,用共用密钥方式或公开密钥方式的任何一种方式执行,在证书中记述着对该执行方式的指定。
当指定共用密钥方式时,不执行图55的步骤S475~S478、S484~S488,而进入步骤S491。当指定公开密钥方式时,分区认证装置,在步骤S475中向设备发送分区A认证开始命令。设备,在接收命令(S484)后,参照设备的存储部的公开密钥制分区密钥定义块(参照图21),检验是否存储着分区A对应公开密钥证明书(CERT PAR)(S485)。当没有存储分区A对应公开密钥证明书(CERT PAR)时,不执行公开密钥方式的相互认证,并作为差错而结束判定处理。
当确认存储着分区A对应公开密钥证明书(CERT PAR)时,在步骤S476、S486中,执行使用了分区管理器对应认证机构(CA(PAR))发行的公开密钥证明书的相互认证及密钥共享处理。
基于公开密钥方式的相互认证及密钥共享处理,与以上在设备认证处理中说明过的图50所示的顺序相同,因而将其说明省略。但是,在分区认证中使用的公开密钥证明书,是分区管理器对应认证机构(CA(PAR))发行的公开密钥证明书,在该公开密钥证明书的签名检验中,使用分区管理器对应认证机构(CA(PAR))的公开密钥(PUB CA(PAR))。公开密钥(PUB CA(PAR)),存储在分区密钥区域(参照图23)内。在上述的相互认证处理中,用所生成的对话密钥将发送数据加密后执行相互间的数据通信。
在步骤S476、S486中,当按照图50所示的顺序的相互认证、密钥共享处理成功后,设备,在步骤S487中,参照存储在设备的存储部的分区区域(参照图23)内的CRL_PAR:登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(RevocationList(Certificate)),检验作为通信对方的分区认证装置是否没有被撤消。当已撤消时,不允许进行分区的生成处理或删除处理,所以作为差错而结束处理。
当没有被撤消时,在步骤S488中,以分区管理器代码(PMC)为密钥,将在相互认证及密钥共享处理中生成的对话密钥Kses、通信对方(构成分区认证装置的作为设备访问装置的读写器、PC等)的公开密钥证明书中的识别名(DN:Distinguished Name)、序号、类别以对应相关的方式保存在认证表内。
另一方面,分区认证装置,在步骤S477中,也参照CRL_PAR:登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate)),判断设备是否没有被撤消。设备认证装置,可以从登录机构(RA(PAR))取得撤消表(CRL_PAR)。当已被撤消时,不允许进行分区的生成处理或删除处理,所以作为差错而结束处理。
当没有被撤消时,在步骤S478中,以分区管理器代码(PMC)为密钥,将在相互认证及密钥共享处理中生成的对话密钥Kses、通信对方(设备)的公开密钥证明书中的识别名(DN:Distinguished Name)、序号、类别以对应相关的方式保存在认证表内。其结果是,在设备内生成例如图51中示出的认证表,并在分区认证装置即作为设备访问装置的读写器(也可以是PC)中生成图52中示出的认证表。图51、图52是在设备认证、及作为分区认证的分区1、2的认证结束的时刻在设备内及作为设备访问装置的读写器内生成的认证表的例。
当进行分区认证时,记录分区管理者代码(PMC),并根据所执行的各种认证方式存储各数据。当为公开密钥认证方式时,如上所述,将对话密钥Kses、通信对方的公开密钥证明书中的识别名(DN:Distinguished Name)、序号、类别存储在表内,当为共用密钥认证方式时,存储对话密钥Kses、及通信对方的标识符。认证表在对话终止的时刻废弃。设备及作为设备访问装置的读写器,可以通过参照认证表的信息确认设备及各分区的认证状态,并可以确认应使用的对话密钥。
用图55、图56的流程图,继续说明分区认证处理。分区认证装置,在步骤S474中,如判定分区认证方式不是公开密钥方式,则分区认证装置在步骤S491中向设备发送共用密钥分区A认证命令。设备,接收命令(S501)后,参照设备的存储部的共用密钥制分区密钥定义块(参照图22),检验是否存储着在共用密钥认证中使用的双向单个密钥认证用主密钥(Mkauth_PAR_A)(S502)。当没有存储双向单个密钥认证用主密钥(Mkauth_PAR_A)时,不能执行共用密钥方式的相互认证,并作为差错而结束判定处理。
当确认存储着双向单个密钥认证用主密钥(Mkauth_PAR_A)时,在步骤S492、S503中,执行使用了主密钥的相互认证及密钥共享处理。基于共用密钥方式的相互认证及密钥共享处理,与用图53、图54说明过的顺序一样,所以将其说明省略。但是,在分区认证时使用的密钥,是由分区定义块(参照图22)定义并存储在分区密钥区域内(参照图23)内的双向单个密钥认证用共用密钥(Kauth_PAR_B)、及双向单个密钥认证用主密钥(Mkauth_PAR_A)。
在步骤S492、S503中,当共用密钥方式的相互认证、密钥共享处理成功后,设备,在步骤S504中,参照存储在设备的存储部的分区区域(参照图23)内的IRL_PAR:登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的标识符(ID)的撤消表(Revocation List(ID),检验作为通信对方的分区认证装置是否没有被撤消。当已撤消时,不允许进行分区的生成处理或删除处理,所以作为差错而结束处理。
当没有被撤消时,在步骤S505中,以分区管理器代码(PMC)为密钥,将在相互认证及密钥共享处理中生成的对话密钥Kses、通信对方(构成分区认证装置的作为设备访问装置的读写器、PC等)的识别信息(IDrw)以对应相关的方式保存在认证表(参照图51)内。
另一方面,分区认证装置,在步骤S493中,也参照IRL_PAR:登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的标识符(ID)的撤消表(Revocation List(ID),判断设备是否没有被撤消。分区认证装置,可以从登录机构(RA(PAR))取得撤消表(IRL_PAR)。当已被撤消时,不允许进行分区的生成处理或删除处理,所以作为差错而结束处理。
当没有被撤消时,在步骤S494中,以分区管理器代码(PMC)为密钥,将在相互认证及密钥共享处理中生成的对话密钥Kses、通信对方(设备)的识别信息(IDm)以对应相关的方式保存在认证表(参照图52)内。
以上的处理,是在分区管理器所管理的作为设备访问装置的读写器与设备之间执行的分区认证处理。通过上述相互认证,可以使设备或分区与作为设备访问装置的读写器之间的认证成立,并可以实现对话密钥的共享,从而可以进行用对话密钥将通信数据加密后的通信。
另外,上述的设备认证处理、分区认证处理,是当使用其他证书、即文件登录证书(FRT:File Registration Ticket)、服务许可证书(SPT:Service Permission Ticket)、数据更新证书(DUT:Date UpdateTicket)执行设备访问处理时也可以根据需要进行的处理。关于这些处理,将在后文的使用各证书的处理中进行说明。
(证书合法性和使用者检验)
以下,用图57、图58的流程图,详细说明图47的分区生成、删除处理流程中步骤S413的设备中的证书合法性和使用者检验处理。
另外,以下说明的证书合法性和使用者检验处理,是根据需要也可以在使用其他证书、即文件登录证书(FRT:File RegistrationTicket)、服务许可证书(SPT:Service Permission Ticket)、数据更新证书(DUT:Date Update Ticket)的设备访问处理中进行的处理。图57、图58的流程图,构成为各证书共用的处理流程。
证书合法性和使用者检验处理,是由设备(参照图5)根据从执行与设备的通信的证书用户(例如,作为设备访问装置的读写器、PC等)接收到的证书执行的处理。设备,在证书合法性和使用者检验处理中确认了证书及证书用户(例如,作为设备访问装置的读写器、PC等)即使用者的合法性之后,允许进行证书中记述的限制范围内的处理。
用图57、图58的流程图详细说明证书合法性和使用者检验处理。从证书用户(例如,作为设备访问装置的读写器、PC等)接收到证书的设备,在图57的步骤S511中,检验证书类型并判断证书是否是分区登录证书(PRT:Partition Registration Ticket)。证书类型,记录在各证书内(参照图26、图27、图28、图31、图32)。
如果是分区登录证书(PRT:Partition Registration Ticket),则执行步骤S512~S514,如不是分区登录证书(PRT:PartitionRegistration Ticket),则进入步骤S515。
当证书类型是分区登录证书(PRT:Partition RegistrationTicket)时,在步骤S512中,判断证书中记述的Integrity Check Type(证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))的设定是否是公开密钥方式(Public)。
当合法性检验值的类别(Integrity Check Type)是公开密钥方式(Public)时,进入步骤S513,执行各种处理。在步骤S513中执行的处理,首先,是使用设备管理器对应认证机构(CA(DEV))的公开密钥PUB CA(DEV)对证书发行者(Ticket Issuer)的公开密钥证明书(CERT)进行的检验处理。
如上所述,在将分区登录证书(PRT)发行装置(PRT Issuer)发行的证书(Ticket)发行到证书用户时,如为公开密钥方式,则将分区登录证书(PRT)发行装置(PRT Issuer)的公开密钥证明书(CERT_PRTI)也一起发送到设备。PRT发行装置的公开密钥证明书(CERT_PRTI)的属性(Attribute),与分区登录证书(PRT)发行装置(PRT Issuer)的标识符(PRTIC)一致。
将用设备管理器对应认证机构(CA(DEV))的秘密密钥执行的签名附加于公开密钥证明书(参照图11),并用设备管理器对应认证机构(CA(DEV))的公开密钥(PUB CA(DEV))对该签名进行检验。签名生成、检验,例如根据以上说明过的图12、图13的流程图执行处理。根据该签名检验,判断证书发行者的公开密钥证明书(CERT)是否是未被窜改的合法的公开密钥证明书(CERT)。
进一步,在步骤S513中,判断记录在已通过签名检验确认了合法性的证书发行装置的公开密钥证明书(CERT)的可选项区域内的作为用户类别的代码是否与记录在设备中的DKDB(Device KeyDefinition Block(PUB))内的证书发行装置代码(PRTIC:PRT IssuerCode)一致。
如图11的公开密钥证明书的说明一栏中所述,在公开密钥证明书内,记录着各证书(PRT、FRT、SPT等)的发行装置即证书发行装置(Ticket Issuer)的隶属代码、在这种情况下,记录着PRTIC(PRTIssuer Code)。在确认该可选项区域内的代码与记录在设备中的DKDB(Device Key Definition Block(PUB))内的证书发行装置代码(PRTIC:PRT Issuer Code)一致的情况下,可以确认接收证书(PRT)是由合法的证书发行装置发行的证书。
然后,设备,参照存储在设备的存储部内的设备密钥区域(参照图18)的CRL_DEV(登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate)),判断证书发行装置是否没有被撤消。
接着,执行对在作为接收证书的分区登录证书(PRT)(参照图26)中记录的签名、即Integrity Check Value(证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature))的检验,并确认证书没有被窜改。签名检验,与上述的公开密钥证明书的签名检验一样,例如根据与图13的流程图相同的顺序执行。
以上,对如下各项进行了确认,即(1)证书发行者(Ticket Issuer)的公开密钥证明书(CERT)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在证书发行装置的公开密钥证明书(CERT)的可选项区域内的代码与记录在设备中的DKDB(Device Key DefinitionBlock(PUB))内的证书发行装置代码(PRTIC:PRT Issuer Code)一致、(3)证书发行装置(Ticket Issuer)没有被撤消、(4)根据对接收证书(PRT)的签名(Signature))的检验确认证书没有被窜改。以上述所有各项得到确认为条件判定证书的合法性检验成功。当上述(1)~(4)中有任何一项不能确认时,判定为证书的合法性得不到确认,因而将使用了分区登录证书(PRT:Partition RegistrationTicket)的处理中止。
另外,当在步骤S512中判定为证书中记述的Integrity CheckType(证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))的设定是共用密钥方式(Common))时,进入步骤S514,执行对MAC(Message Authentication Code)的检验。设备,使用存储在设备的设备密钥区域(参照图18)内的分区登录证书(PRT)的MAC检验用密钥:Kprt执行证书的MAC检验处理。
图59中示出使用了DES加密处理结构的MAC值生成例。如图59的结构所示,将作为对象的信息M划分为8个字节单位(以下,假定划分后的信息为M1、M2、...、MN),首先,对初始值(Initial Value(以下,简记为IV))和M1进行“异或”运算(设其结果为I1)。然后,将I1输入DES加密部,并用MAC检验用密钥:Kprt加密(设输出为E1)。接着,对E1和M1进行“异或”运算,并将其输出I2输入DES加密部,并用密钥Kprt加密(输出E2)。以下,反复进行上述处理,直到将所有的信息加密为止。最后输出的EN,设定为信息认证码(MAC(Message Authentication Code))。另外,作为信息,可以使用构成作为检验对象的数据的部分数据。
将为保证不被窜改而例如由数据发送侧在生成数据时生成的ICV(Integrity Check Value)与数据接收侧根据接收数据生成的ICV进行比较,如得到相同的ICV,则保证数据未被窜改,如ICV不同,则判定为已被窜改。如在图26的与分区登录证书(PRT)格式有关的记述中所述,为保证不被窜改而例如由数据发送侧在生成数据时生成的ICV,存储在PRT的ICV(Integrity Check Value)字段内。将设备生成的ICV与存储在接收证书(PRT)内的ICV进行比较,如两者一致,则判定证书具有合法性,当不一致时,判定为证书存在着窜改,因而将使用了证书的处理中止。
通过上述处理,即可完成证书内记述的Integrity Check Type为共用密钥方式时的证书检验处理。
返回图57的流程图,继续说明证书合法性和使用者检验处理。当在步骤S511中判定证书类型不是分区登录证书(PRT:PartitionRegistration Ticket)时,在步骤S515中,检验证书类型并判断证书是否是文件登录证书(FRT:File Registration Ticket)。
当证书类型是文件登录证书(FRT:File Registration Ticket)时,执行步骤S516~S518,当不是文件登录证书(FRT:FileRegistration Ticket)时,进入步骤S519。
当证书类型是文件登录证书(FRT:File Registration Ticket)时,在步骤S516中,判断证书中记述的Integrity Check Type(证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))的设定是否是公开密钥方式(Public)。
当合法性检验值的类别(Integrity Check Type)是公开密钥方式(Public)时,进入步骤S517,执行各种处理。在步骤S516中执行的处理,首先,是使用分区管理器对应认证机构(CA(PAR))的公开密钥PUB CA(PAR)对证书发行者(Ticket Issuer)的公开密钥证明书(CERT)进行的检验处理。
在将文件登录证书(FRT)发行装置(FRT Issuer)发行的证书(Ticket)发送到证书用户时,如为公开密钥方式,则将文件登录证书(FRT)发行装置(FRT Issuer)的公开密钥证明书(CERT_FRTI)也一起发送到设备。FRT发行装置的公开密钥证明书(CERT_FRTI)的属性(Attribute),与分区登录证书(FRT)发行装置(FRT Issuer)的标识符(FRTIC)一致。
将用分区管理器对应认证机构(CA(PAR))的秘密密钥执行的签名附加于公开密钥证明书(参照图11),并用分区管理器对应认证机构(CA(PAR))的公开密钥(PUB CA(PAR))对该签名进行检验。签名生成、检验,例如根据以上说明过的图12、图13的流程图执行处理。根据该签名检验,判断证书发行者的公开密钥证明书(CERT)是否是未被窜改的合法的公开密钥证明书(CERT)。
进一步,在步骤S517中,判断记录在已通过签名检验确认了合法性的证书发行装置的公开密钥证明书(CERT)的可选项区域内的用户的隶属代码是否与记录在设备中的PKDB(Partition Key DefinitionBlock(PUB))内的证书发行装置代码(FRTIC:FRT Issuer Code)一致。
如图11的公开密钥证明书的说明一栏中所述,在公开密钥证明书内,记录着各证书(PRT、FRT、SPT等)的发行装置即证书发行装置(Ticket Issuer)的隶属代码、在这种情况下,记录着FRTIC(FRTIssuer Code)。在确认该可选项区域内的代码与记录在设备中的PKDB(Partition Key Definition Block(PUB))内的证书发行装置代码(FRTIC:FRT Issuer Code)一致的情况下,可以确认接收证书(FRT)是由合法的证书发行装置发行的证书。
然后,设备,参照存储在设备的存储部内的分区密钥区域(参照图23)的CRL_PAR(登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate)),判断合法的证书发行装置是否没有被撤消。
接着,执行对在作为接收证书的文件登录证书(FRT)(参照图27)中记录的签名、即Integrity Check Value(证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature))的检验,并确认证书没有被窜改。签名检验,与上述的公开密钥证明书的签名检验一样,例如根据与图13的流程图相同的顺序执行。
以上,对如下各项进行了确认,即(1)证书发行者(Ticket Issuer)的公开密钥证明书(CERT)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在证书发行装置的公开密钥证明书(CERT)的可选项区域内的代码与记录在设备中的PKDB(Partition Key DefinitionBlock(PUB))内的证书发行装置代码(FRTIC:FRT Issuer Code)一致、(3)证书发行装置(Ticket Issuer)没有被撤消、(4)根据对接收证书(FRT)的签名(Signature))的检验确认证书没有被窜改。以上述所有各项得到确认为条件判定文件登录证书(FRT)的合法性检验成功。当上述(1)~(4)中有任何一项不能确认时,判定为文件登录证书(FRT)的合法性得不到确认,因而将使用了文件登录证书(FRT)的处理中止。
另外,当在步骤S516中判定为证书中记述的Integrity CheckType(证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))的设定是共用密钥方式(Common))时,进入步骤S518,执行对MAC(Message Authentication Code)的检验。设备,使用存储在设备的分区密钥区域(参照图23)内的文件登录证书(FRT)的MAC检验用密钥:Kfrt执行证书的MAC检验处理。MAC检验处理,按照以上说明过的采用了图59的DES加密处理结构的MAC值生成处理执行。
将为保证不被窜改而例如由数据发送侧在生成数据时生成的ICV(Integrity Check Value)与数据接收侧根据接收数据生成的ICV进行比较,如得到相同的ICV,则保证数据未被窜改,如ICV不同,则判定为已被窜改。如在图27的与文件登录证书(FRT)格式有关的记述中所述,为保证不被窜改而例如由数据发送侧在生成数据时生成的ICV,存储在FRT的ICV(Integrity Check Value)字段内。将设备生成的ICV与存储在接收证书(FRT)内的ICV进行比较,如两者一致,则判定证书具有合法性,当不一致时,判定为证书存在着窜改,因而将使用了证书的处理中止。
通过上述处理,即可完成证书内记述的Integrity Check Type为共用密钥方式时的文件登录证书(FRT)检验处理。
当在步骤S519中判定证书类型不是文件登录证书(FRT:FileRegistration Ticket)时,在步骤S519中,检验证书类型并判断证书是否是服务许可证书(SPT:Service Permission Ticket)。
当证书类型是服务许可证书(SPT:Service Permission Ticket)时,执行步骤S520~S522,当不是服务许可证书(SPT:ServicePermission Ticket)时,进入步骤S523。
当证书类型是服务许可证书(SPT:Service Permission Ticket)时,在步骤S520中,判断证书中记述的Integrity Check Type(证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))的设定是否是公开密钥方式(Public)。
当合法性检验值的类别(Integrity Check Type)是公开密钥方式(Public)时,进入步骤S521,执行各种处理。在步骤S521中执行的处理,首先,是使用分区管理器对应认证机构(CA(PAR))的公开密钥PUB CA(PAR)对证书发行者(Ticket Issuer)的公开密钥证明书(CERT)进行的检验处理。
在将服务许可证书(SPT)发行装置(SPT Issuer)发送的证书(Ticket)发送到证书用户时,如为公开密钥方式,则将服务许可证书(SPT)发行装置(SPT Issuer)的公开密钥证明书(CERT_SPTI)也一起发送到设备。SPT发行装置的公开密钥证明书(CERT_SPTI)的属性(Attribute),与服务许可证书(SPT)发行装置(SPT Issuer)的标识符(SPTIC)一致。
将用分区管理器对应认证机构(CA(PAR))的秘密密钥执行的签名附加于公开密钥证明书(参照图11),并用分区管理器对应认证机构(CA(PAR))的公开密钥(PUB CA(PAR))对该签名进行检验。签名生成、检验,例如根据以上说明过的图12、图13的流程图执行处理。根据该签名检验,判断证书发行者的公开密钥证明书(CERT)是否是未被窜改的合法的公开密钥证明书(CERT)。
进一步,在步骤S521中,判断记录在已通过签名检验确认了合法性的证书发行装置的公开密钥证明书(CERT)的可选项区域内的用户的隶属代码是否与记录在设备中的文件定义块(FDB:FileDefinition Block)内的证书发行装置代码(SPTIC:SPT Issuer Code)一致。
如图11的公开密钥证明书的说明一栏中所述,在公开密钥证明书内,记录着各证书(PRT、FRT、SPT等)的发行装置即证书发行装置(Ticket Issuer)的隶属代码、在这种情况下,记录着SPTIC(SPTIssuer Code)。在确认该可选项区域内的代码与记录在设备中的FDB(File Definition Block)内的证书发行装置代码(SPTIC:SPT IssuerCode)一致的情况下,可以确认接收证书(SPT)是由合法的证书发行装置发行的证书。
然后,设备,参照存储在设备的存储部内的分区密钥区域(参照图23)的CRL_PAR(登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate)),判断证书发行装置是否没有被撤消。
接着,执行对在作为接收证书的服务许可证书(SPT)(参照图28、图31)中记录的签名、即Integrity Check Value(证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature))的检验,并确认证书没有被窜改。签名检验,与上述的公开密钥证明书的签名检验一样,例如根据与图13的流程图相同的顺序执行。
以上,对如下各项进行了确认,即(1)证书发行者(Ticket Issuer)的公开密钥证明书(CERT)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在证书发行装置的公开密钥证明书(CERT)的可选项区域内的代码与记录在设备中的FDB(File Definition Block)内的证书发行装置代码(SPTIC:SPT Issuer Code)一致、(3)证书发行装置(Ticket Issuer)没有被撤消、(4)根据对接收证书(SPT)的签名(Signature))的检验确认证书没有被窜改。以上述所有各项得到确认为条件判定服务许可证书(SPT)的合法性检验成功。当上述(1)~(4)中有任何一项不能确认时,判定为服务许可证书(SPT)的合法性得不到确认,因而将使用了服务许可证书(SPT)的处理中止。
另外,当在步骤S520中判定为证书中记述的Integrity CheckType(证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))的设定是共用密钥方式(Common))时,进入步骤S522,执行对MAC(Message Authentication Code)的检验。设备,使用存储在设备的文件定义块(参照图24)内的服务许可证书(SPT)的MAC检验用密钥:Kspt执行证书的MAC检验处理。MAC检验处理,按照以上说明过的采用了图59的DES加密处理结构的MAC值生成处理执行。
将为保证不被窜改而例如由数据发送侧在生成数据时生成的ICV(Integrity Check Value)与数据接收侧根据接收数据生成的ICV进行比较,如得到相同的ICV,则保证数据未被窜改,如ICV不同,则判定为已被窜改。如在图28、图31的与服务许可证书(SPT)格式有关的记述中所述,为保证不被窜改而例如由数据发送侧在生成数据时生成的ICV,存储在SPT的ICV(Integrity Check Value)字段内。将设备生成的ICV与存储在接收证书(SPT)内的ICV进行比较,如两者一致,则判定证书具有合法性,当不一致时,判定为证书存在着窜改,因而将使用了服务许可证书(SPT)的处理中止。
通过上述处理,即可完成服务许可证书(SPT)内记述的IntegrityCheck Type为共用密钥方式时的服务许可证书(SPT)检验处理。
当在步骤S515中判定证书类型不是服务许可证书(SPT:ServicePermission Ticket)时,在步骤S523中,检验证书类型并判断证书是否是数据更新证书-DEV(DUT:Date Update Ticket(DEV))(参照图32)。如上所述,数据更新证书(DUT),是对存储在设备的存储部内的各种数据执行更新处理时的访问许可证书。包括在更新设备管理器的管理数据的处理中使用的数据更新证书-DEV(DUT(DEV))及在更新分区管理器的管理数据的处理中使用的数据更新证书-PAR(DUT(PAR))。
当为数据更新证书-DEV(DUT(DEV))时,执行步骤S524~S528,当不是数据更新证书(DEV)(DUT:Date Update Ticket(DEV))时,进入步骤S529。
当证书类型是数据更新证书-DEV(DUT(DEV))时,在步骤S524中,判断证书中记述的Integrity Check Type(证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))的设定是否是公开密钥方式(Public)。
当合法性检验值的类别(Integrity Check Type)是公开密钥方式(Public)时,进入步骤S525,执行各种处理。在步骤S521中执行的处理,首先,是使用分区管理器对应认证机构(CA(DEV))的公开密钥PUB CA(DEV)对证书发行者(Ticket Issuer)的公开密钥证明书(CERT)进行的检验处理。
在将数据更新证书-DEV(DUT(DEV))发行装置(DUT Issuer)发送的证书(Ticket)发送到证书用户时,如为公开密钥方式,则将数据更新证书(DUT)发行装置(DUT Issuer)的公开密钥证明书(CERT_DUTI)也一起发送到设备。DUT发行装置的公开密钥证明书(CERT_DUTI)的属性(Attribute),与记录在设备中的DKDB(PUB)(Device Key Definition Block(PUB))内的证书发行装置的代码(DUTIC_DEV)的标识符(DUTIC)一致。
将用设备管理器对应认证机构(CA(DEV))的秘密密钥执行的签名附加于公开密钥证明书(参照图11),并用设备管理器对应认证机构(CA(DEV))的公开密钥(PUB CA(DEV))对该签名进行检验。签名生成、检验,例如根据以上说明过的图12、图13的流程图执行处理。根据该签名检验,判断证书发行者的公开密钥证明书(CERT)是否是未被窜改的合法的公开密钥证明书(CERT)。
进一步,在步骤S525中,判断记录在已通过签名检验确认了合法性的证书发行装置的公开密钥证明书(CERT)的可选项区域内的用户的隶属代码是否与记录在设备中的DKDB(PUB)(Device KeyDefinition Block(PUB))内的证书发行装置代码(DUTIC_DEV:DUTIssuer Category for Device)一致。
如图11的公开密钥证明书的说明一栏中所述,在公开密钥证明书内,记录着各证书(PRT、FRT、SPT等)的发行装置即证书发行装置(Ticket Issuer)的隶属代码、在这种情况下,记录着DUTIC(DUTIssuer Code)。在确认该可选项区域内的代码与记录在设备中的DKDB(PUB)(Device Key Definition Block(PUB))内的证书发行装置代码(DUTIC_DEV:DUT Issuer Category for Device)(参照图16)一致的情况下,可以确认接收证书(DUT)是由合法的证书发行装置发行的证书。
然后,设备,参照存储在设备的存储部内的设备密钥区域(参照图18)的CRL_DEV(登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate)),判断证书发行装置是否没有被撤消。
接着,执行对在作为接收证书的数据更新证书-DEV(DUT(DEV))(参照图32)中记录的签名、即Integrity Check Value(证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature))的检验,并确认证书没有被窜改。签名检验,与上述的公开密钥证明书的签名检验一样,例如根据与图13的流程图相同的顺序执行。
以上,对如下各项进行了确认,即(1)证书发行者(Ticket Issuer)的公开密钥证明书(CERT)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在证书发行装置的公开密钥证明书(CERT)的可选项区域内的代码与记录在设备中的DKDB(PUB)(Device KeyDefinition Block(PUB))内的证书发行装置代码(DUTIC_DEV:DUTIssuer Category for Device)一致、(3)证书发行装置(TicketIssuer)没有被撤消、(4)根据对接收证书(DUT)的签名(Signature))的检验确认证书没有被窜改。以上述所有各项得到确认为条件判定数据更新证书-DEV(DUT(DEV))的合法性检验成功。当上述(1)~(4)中有任何一项不能确认时,判定为数据更新证书-DEV(DUT(DEV))的合法性得不到确认,因而将使用了数据更新证书-DEV(DUT(DEV))的处理中止。
另外,当在步骤S524中判定为证书中记述的Integrity CheckType(证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))的设定是共用密钥方式(Common))时,在步骤S526中,判断在数据更新证书-DEV(DUT(DEV))中记述的OldData Code(被更新的原数据代码)所指示的数据是否是存储在设备密钥区域(参照图18)内的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_DEV2(数据更新用加密密钥)。
当在数据更新证书-DEV(DUT(DEV))中记述的Old Data Code(原数据代码)所指示的数据是存储在设备密钥区域(参照图18)内的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_DEV2(数据更新用加密密钥)时,在步骤S528中,利用存储在设备密钥区域(参照图18)内的Kdut_DEV3(数据更新证书(DUT)的MAC检验用密钥)执行MAC检验处理,当在数据更新证书-DEV(DUT(DEV))中记述的Old Data Code(被更新的原数据的代码)所指示的数据不是存储在设备密钥区域(参照图18)内的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_DEV2(数据更新用加密密钥)时,在步骤S527中,利用存储在设备密钥区域(参照图18)内的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)执行MAC检验处理。
如上所述的使用不同的MAC检验密钥执行检验的原因在于,当作为更新对象的数据是Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_DEV2(数据更新用加密密钥)时,由于这些密钥数据是预先规定的因某种原因、例如密钥信息泄密等而应停止使用的信息,所以应避免使用这些更新对象数据进行MAC检验。MAC检验处理,按照以上说明过的采用了图59的DES加密处理结构的MAC值生成处理执行。
另外,当设备在设备密钥区域(参照图18)内存储新的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)时,应进行与以前已存储的Kdut_DEV3(数据更新证书(DUT)的MAC检验用密钥)的交换、即置换处理。而当存储新的Kdut_DEV2(数据更新用加密密钥)时,也应进行与Kdut_DEV4(数据更新用加密密钥)的交换、即置换处理。
通过这种Kdut_DEV1与Kdut_DEV3、Kdut_DEV2与Kdut_DEV4的交换处理,使Kdut_DEV3(数据更新证书(DUT)的MAC检验用密钥)和Kdut_DEV4(数据更新用加密密钥)的一对总是保持比Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)和Kdut_DEV2(数据更新用加密密钥)的一对新的版本。就是说,Kdut_DEV1和Kdut_DEV2,是正常时使用的密钥,Kdut_DEV3和Kdut_DEV4,用于在非正常情况下更新Kdut_DEV1和Kdut_DEV2并起着置换成密钥Kdut_DEV1和Kdut_DEV2的备用密钥的作用。关于上述处理,将在后文所述的使用数据更新证书(DUT)的数据更新处理中进一步说明。
将为保证不被窜改而例如由数据发送侧在生成数据时生成的ICV(Integrity Check Value)与数据接收侧根据接收数据生成的ICV进行比较,如得到相同的ICV,则保证数据未被窜改,如ICV不同,则判定为已被窜改。如在图32的与数据更新证书(DUT)格式有关的记述中所述,为保证不被窜改而例如由数据发送侧在生成数据时生成的ICV,存储在数据更新证书(DUT)的ICV(Integrity Check Value)字段内。
将设备生成的ICV与存储在接收证书即数据更新证书-DEV(DUT(DEV))内的ICV进行比较,如两者一致,则判定证书具有合法性,当不一致时,判定为证书存在着窜改,因而将使用了数据更新证书-DEV(DUT(DEV))的处理中止。
通过上述处理,即可完成数据更新证书-DEV(DUT(DEV))内记述的Integrity Check Type为共用密钥方式时的数据更新证书-DEV(DUT(DEV))检验处理。
当在步骤S523中判定证书类型不是数据更新证书-DEV(DUT(DEV))时,判定证书是数据更新证书-PAR(DUT(PAR))(参照图32)。数据更新证书-PAR(DUT(PAR)),是对分区管理器的管理数据进行的更新处理中使用的证书。
在这种情况下,在步骤S529中,判断证书中记述的IntegrityCheck Type(证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))的设定是否是公开密钥方式(Public)。
当合法性检验值的类别(Integrity Check Type)是公开密钥方式(Public)时,进入步骤S530,执行各种处理。在步骤S530中执行的处理,首先,是使用分区管理器对应认证机构(CA(PAR))的公开密钥PUB CA(PAR)对证书发行者(Ticket Issuer)的公开密钥证明书(CERT)进行的检验处理。
在将数据更新证书-PAR(DUT(PAR))发行装置(DUT Issuer)发行的证书(Ticket)发送到证书用户时,如为公开密钥方式,则将数据更新证书(DUT)发行装置(DUT Issuer)的公开密钥证明书(CERT_DUTI)也一起发送到设备。DUT发行装置的公开密钥证明书(CERT_DUTI)的属性(Attribute),与记录在设备中的PKDB(PUB)(Partition Key Definition Block(PUB))内的证书发行装置的代码(DUTIC_PAR)一致。
将用分区管理器对应认证机构(CA(PAR))的秘密密钥执行的签名附加于公开密钥证明书(参照图11),并用分区管理器对应认证机构(CA(PAR))的公开密钥(PUB CA(PAR))对该签名进行检验。签名生成、检验,例如根据以上说明过的图12、图13的流程图执行处理。根据该签名检验,判断证书发行者的公开密钥证明书(CERT)是否是未被窜改的合法的公开密钥证明书(CERT)。
进一步,在步骤S530中,判断记录在已通过签名检验确认了合法性的证书发行装置的公开密钥证明书(CERT)的可选项区域内的用户的隶属代码是否与记录在设备中的PKDB(PUB)(Partition KeyDefinition Block)内的证书发行装置代码(DUTIC_PAR:DUT IssuerCategory for Partition)一致。
如图11的公开密钥证明书的说明一栏中所述,在公开密钥证明书内,记录着各证书(PRT、FRT、SPT、DUT)的发行装置即证书发行装置(Ticket Issuer)的隶属代码、在这种情况下,记录着DUTIC(DUTIssuer Code)。在确认该可选项区域内的代码与记录在设备中的PKDB(PUB)(Partition Key Definition Block)内的证书发行装置代码(DUTIC:DUT Issuer Category)(参照图21)一致的情况下,可以确认接收证书(DUT)是由合法的证书发行装置发行的证书。
然后,设备,参照存储在设备的存储部内的设备密钥区域(参照图18)的CRL_DEV(登录了撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate)),判断证书发行装置是否没有被撤消。
接着,执行对在作为接收证书的数据更新证书-PAR(DUT(PAR))(参照图32)中记录的签名、即Integrity Check Value(证书(Ticket)的合法性检验值(公开密钥方式:签名(Signature))的检验,并确认证书没有被窜改。签名检验,与上述的公开密钥证明书的签名检验一样,例如根据与图13的流程图相同的顺序执行。
以上,对如下各项进行了确认,即(1)证书发行者(Ticket Issuer)的公开密钥证明书(CERT)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在证书发行装置的公开密钥证明书(CERT)的可选项区域内的代码与记录在设备中的PKDB(PUB)(Partition KeyDefinition Block)内的证书发行装置代码(DUTIC_PAR:DUT IssuerCategory for Partition)一致、(3)证书发行装置(Ticket Issuer)没有被撤消、(4)根据对接收证书(DUT)的签名(Signature))的检验确认证书没有被窜改。以上述所有各项得到确认为条件判定数据更新证书-PAR(DUT))的合法性检验成功。当上述(1)~(4)中有任何一项不能确认时,判定为数据更新证书-PAR(DUT)的合法性得不到确认,因而将使用了数据更新证书-PAR(DUT)的处理中止。
另外,当在步骤S529中判定为证书中记述的Integrity CheckType(证书(Ticket)的合法性检验值的类别(公开密钥方式(Public)/共用密钥方式(Common))的设定是共用密钥方式(Common))时,在步骤S531中,判断在数据更新证书-PAR(DUT(PAR))中记述的OldData Code(被更新的原数据的代码)所指示的数据是否是存储在分区密钥区域(参照图23)内的Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_PAR2(数据更新用加密密钥)。
当在数据更新证书-PAR(DUT(PAR))中记述的Old Data Code(被更新的原数据的代码)所指示的数据是存储在设备密钥区域(参照图23)内的Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_PAR2(数据更新用加密密钥)时,在步骤S533中,利用存储在分区密钥区域(参照图23)内的Kdut_PAR3(数据更新证书(DUT)的MAC检验用密钥)执行MAC检验处理,当在数据更新证书-PAR(DUT(PAR))中记述的Old Data Code(被更新的原数据的代码)所指示的数据不是存储在分区密钥区域(参照图23)内的Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_PAR2(数据更新用加密密钥)时,在步骤S532中,利用存储在分区密钥区域(参照图23)内的Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)执行MAC检验处理。
如上所述的使用不同的MAC检验密钥执行检验的原因在于,当作为更新对象的数据是Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_PAR2(数据更新用加密密钥)时,由于这些密钥数据是预先规定的因某种原因、例如密钥信息泄密等而应停止使用的信息,所以应避免使用这些更新对象数据进行MAC检验。MAC检验处理,按照以上说明过的采用了图59的DES加密处理结构的MAC值生成处理执行。
将为保证不被窜改而例如由数据发送侧在生成数据时生成的ICV(Integrity Check Value)与数据接收侧根据接收数据生成的ICV进行比较,如得到相同的ICV,则保证数据未被窜改,如ICV不同,则判定为已被窜改。如在图32的与数据更新证书(DUT)格式有关的记述中所述,为保证不被窜改而例如由数据发送侧在生成数据时生成的ICV,存储在数据更新证书(DUT)的ICV(Integrity Check Value)字段内。
将设备生成的ICV与存储在接收证书即数据更新证书-PAR(DUT(PAR))内的ICV进行比较,如两者一致,则判定证书具有合法性,当不一致时,判定为证书存在着窜改,因而将使用了数据更新证书-PAR(DUT(PAR))的处理中止。
通过上述处理,即可完成数据更新证书-PAR(DUT(PAR))内记述的Integrity Check Type为共用密钥方式时的数据更新证书-PAR(DUT(PAR))检验处理。
在步骤S541中,设备,检查接收证书(PRT、FRT、SPT或DUT)的Authentication Flag(在证书(Ticket)的使用处理中指示是否需要进行与设备(Device)的相互认证的标志)。当标志指示不需要认证时,不执行处理而结束。
在步骤S541的标志检查中,当指示需要认证时,进入步骤S542,将证书用户(想要对设备执行使用证书的处理的作为设备访问装置的读写器、PC等)的隶属(分组)作为密钥参照认证表(参照图51)。
接着,在步骤S543中,检查接收证书的Authentication Type(记录了设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))的数据),并当为两种认证方式均可(Any)时进入步骤S544,判断在认证表(参照图51)中是否存储着在步骤S542中检查过的分组的相互认证数据。如判定在表内存储着对应分组的相互认证信息、且已完成了证书用户(想要对设备执行使用证书的处理的作为设备访问装置的读写器、PC等)与设备之间的相互认证,则证书使用者(例如,作为设备访问装置的读写器)的合法性已得到确认并将处理判定为使用者检验成功。当在认证表(参照图51)内没有存储对应分组的相互认证信息时,判定使用者检验未能完成而作为差错结束。
在步骤S543中,当接收证书的Authentication Type(记录了设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))的数据)不是两种认证方式均可(Any)时,在步骤S545中,判断Authentication Type是否是公开密钥认证。
当Aut hentication Type是公开密钥认证时,进入步骤S546,判断在认证表(参照图51)中是否存储着在步骤S542中检查过的分组的公开密钥相互认证数据。如判定在表内存储着对应分组的公开密钥相互认证信息、且证书用户(想要对设备执行使用证书的处理的作为设备访问装置的读写器、PC等)与设备之间的相互认证已按公开密钥认证处理完成时,进入步骤S547,判断在处理对象证书(PRT、FRT、SPT或DUT)中是否存在着证书用户的标识符,当存在时,在步骤S548中,判断认证对方(证书用户即作为设备访问装置的读写器等)的公开密钥证明书中作为识别数据(DN)记录的标识符、类别或序号(SN)与存储在证书内的作为证书用户的识别数据记录的标识符、类别或序号(SN)是否一致。当一致时,判定使用者检验成功并结束处理。
当在步骤S546中判定在认证表(参照图51)中没有存储在步骤S542中检查过的分组的公开密钥相互认证数据、因而证书用户(想要对设备执行使用证书的处理的作为设备访问装置的读写器、PC等)与设备之间的相互认证未能按公开密钥认证处理完成时,判定使用者检验未能完成而作为差错结束。
另外,当在步骤S548中判定认证对方(证书用户即作为设备访问装置的读写器等)的公开密钥证明书中作为识别数据记录的标识符、类别或序号(SN)与存储在证书内的证书用户的标识符不一致时,也判定使用者检验未能完成而作为差错结束。
当在证书内不存在证书用户的标识符时,不执行步骤S548的处理,并作为使用者确认成功而结束处理。
当在步骤S545中判定接收证书的Authentication Type(记录了设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))的数据)不是公开密钥认证时,进入步骤S549,判断在认证表(参照图51)中是否存储着在步骤S542中检查过的分组的共用密钥相互认证数据。如判定在表内存储着对应分组的共用密钥相互认证信息、且证书用户(想要对设备执行使用证书的处理的作为设备访问装置的读写器、PC等)与设备之间的相互认证已按共用密钥认证处理完成时,进入步骤S550,判断在处理对象证书(PRT、FRT、SPT或DUT)中是否存在着证书用户的标识符,当存在时,在步骤S551中,判断认证对方(证书用户即作为设备访问装置的读写器等)的识别数据(IDrw)与存储在证书内的证书用户的标识符是否一致。当一致时,判定使用者确认成功并结束处理。
当在步骤S549中判定在认证表(参照图51)中没有存储在步骤S542中检查过的分组的共用密钥相互认证数据、因而证书用户(想要对设备执行使用证书的处理的作为设备访问装置的读写器、PC等)与设备之间的相互认证未能按共用密钥认证处理完成时,判定使用者检验未能完成而作为差错结束。
另外,当在步骤S551中判定认证对方(证书用户即作为设备访问装置的读写器等)的识别数据(IDrw)与证书用户的标识符不一致时,也判定使用者检验未能完成而作为差错结束。
当在证书内不存在证书用户的标识符、或所有证书用户都可以使用时,不执行步骤S550的处理,并作为使用者确认成功而结束处理。
以上的处理,就是在图47的流程图的步骤S413中由设备执行的证书合法性及使用者检查处理。
(分区生成删除处理)
以下,用图60、图61的处理流程详细说明在图47的流程图的步骤S415中根据分区登录证书(PRT)执行的分区生成、删除处理。分区生成、删除处理,是从证书用户(例如,作为设备访问装置的读写器、PC等)接收分区登录证书(PRT)的设备根据分区登录证书(PRT)执行的处理。
在图60的步骤S601中,检验在接收到的分区登录证书(PRT:Partition Registration Ticket)中记录的处理方式、即OperationType(分区(Partition)生成或删除的指定(生成(Generate)/删除(Delete))。当处理方式(Operation Type)为分区(Partition)生成时,执行步骤S602及随后的处理,当为分区(Partition)删除时,执行步骤S621及随后的处理。
首先,说明为分区(Partition)生成处理。设备,在步骤S602中,检验在设备的存储部内是否存在着代码与分区登录证书(PRT)中记述的分区管理器代码(PMC)相同的分区。该判断可以通过检验在设备的存储部的分区定义决(参照图19)中是否记述着与接收证书PRT的记述代码相同的代码进行。
当在设备内已存在着具有同一代码(PMC)的分区时,由于不允许存在具有同一代码的重复分区,所以不能执行分区的生成,并作为差错结束。当在设备内不存在具有同一代码的分区时,在步骤S603中,将设备管理信息块(参照图15)的设备(Device)内的空闲块数(Free Block Number in Device)与分区登录证书(PRT)中记述的分区大小(Partition Size)进行比较,并判断在设备的存储部内是否存在着大于证书(PRT)中记述的分区大小(Partition Size)的空闲块区域。如不存在,则不能生成PRT中记述的大小的分区,所以作为差错结束。
当判定在设备的存储部内存在着大于证书(PRT)中记述的分区大小(Partition Size)的空闲块区域时,进入步骤S604,参照设备管理信息块的空闲区域的指针(Pointer of Free Area)并在设备的空闲区域(Free Area in Device)的最高位的块内确保分区定义块(PDB)区域(参照图19)。
接着,设备,将分区登录证书(PRT)中记述的分区管理器代码(PMC)复制到所确保的分区定义块(PDB)区域内(S605),并将PRT中记述的PMC版本也复制到所确保的分区定义块(PDB)区域内(S606)。
然后,执行将设备管理信息块的空闲区域的指针(Pointer of FreeArea)复制到分区定义块(PDB)区域的分区起始位置(Partition StartPosition)的处理(S607),进一步,执行将分区登录证书(PRT)中记述的分区大小(Partition Size)复制到分区定义块(PDB)区域的分区大小(Partition Size)的处理(S608)。
接着,将复制到分区定义块(PDB)区域的分区大小(PartitionSize)后的值与设备管理信息块的空闲区域的指针(Pointer of FreeArea)相加(S609),并从设备管理信息块(参照图15)的设备(Device)内的空闲块数(Free Block Number in Device)减去分区大小(Partition Size)+1(S610)。+1意味着分区定义块(PDB)所用的块。
接着,将设备管理信息块(参照图15)的分区数(PartitionNumber)加1,即加上所生成的分区(1)(S611)。
接着,在图61的步骤S631中,将所生成的分区区域的最高位的块设定为分区管理信息块(PMIB:Partition Management InformationBlock)(参照图20),并执行将分区登录证书(PRT)的PMC复制到所设定的分区管理信息块(PMIB)的分区管理器代码(PMC)字段的处理(S632),执行将分区登录证书(PRT)的PMC版本复制到分区管理信息块(PMIB)的PMC版本字段的处理(S633),执行将分区登录证书(PRT)的分区大小(Partition Size)复制到分区管理信息块(PMIB)的分区总块数(Total Block Number in Partition)字段的处理(S634)。
进一步,将分区登录证书(PRT)的分区大小(Partition Size)-3记录在分区管理信息块(PMIB)的分区空闲块数(Free Block Numberin Partition)字段(S635)。-3意味着扣除已预定使用的分区管理信息块(PMIB)、共用密钥制分区密钥定义块(PKDB(common))、公开密钥制分区密钥定义块(PKDB(PUB))三个块。
然后,将0记入分区管理信息块(PMIB)的文件数(File Number)内(S636)。在该时刻在分区内还没有设定文件。文件设定,可以使用文件登录证书(FRT)进行。使用该文件登录证书(FRT)的登录处理,将在后文中说明。
接着,将分区定义块(PDB)区域的分区起始位置(Partition StartPosition)复制到设备管理信息块(PMIB)的空闲区域的指针(Pointerof Free Area)并结束分区的设定登录。
以下,说明图60的步骤S621~S628的分区删除处理。在步骤S621中,检验在设备的存储部内是否存在着代码与分区登录证书(PRT)中记述的分区管理器代码(PMC)相同的分区。该判断可以通过检验在设备的存储部的分区定义块(参照图19)中是否记述着与接收证书PRT的记述代码相同的代码进行。
当在设备内不存在具有同一代码(PMC)的分区时,由于不可能执行分区的删除,所以作为差错结束。当在设备内存在着具有同一代码的分区时,在步骤S622中,判断在设备内是否存在着在删除对象的分区之后生成的分区。如不存在时,删除对象的分区是最新的分区,因而在步骤S629中将删除对象的分区的分区定义块(PDB)(参照图19)删除。
当在步骤S622中判定在设备内存在着在删除对象的分区之后生成的分区时,执行将后生成的分区(后分区)的数据向低位移动相当于删除对象的分区大小(PS)的处理(S623),进一步,执行将后分区的分区定义块(PDB)向高位移动1块的处理(S624)。此外,还执行从后分区的分区定义块(PDB)中记录的分区起始位置(PartitionStart Position)减去删除分区的大小(PS)的处理(S625)。
在步骤S625或S629的处理后,在步骤S626中,将删除分区大小(PS)+1与设备管理信息块(参照图15)的设备(Device)内的空闲块数(Free Block Number in Device)相加。+1意味着删除分区的分区定义块(PDB)所用的块。
接着,在步骤S627中,从设备管理信息块(参照图15)的空闲区域的指针(Pointer of Free Area)的值减去删除分区的大小(PS)。进一步,在步骤S628中,从设备管理信息块(参照图15)的分区数(Partition Number)减1,即减去删除的分区(1),并结束基于分区登录证书(PRT)的分区删除处理。
以上的处理,就是图47的处理流程的步骤S415中的基于分区登录证书(PRT)的分区生成、删除处理。
(分区初始登录)
以下,用图62及随后的流程图详细说明图47的处理流程的步骤S406、S419中的分区初始数据写入处理、即基于分区登录证书(PRT)的分区初始登录处理。
在图62、图63、图64所示的处理流程中,左侧示出分区管理器所管理的初始登录装置的处理,右侧示出设备(参照图5)的处理。分区管理器所管理的初始登录装置,是可以对设备进行数据读取写入处理的装置(例如,作为设备访问装置的读写器、PC),具有与图10的作为设备访问装置的读写器相当的结构。如图47的处理流程所示,在开始图62的处理之前,假定在初始登录装置与设备之间已进行了相互认证,并在证书合法性及使用者检验中确认了证书及使用者(证书用户即作为设备访问装置的读写器等)的合法性,进一步已完成了基于分区登录证书(PRT)的分区生成处理。此外,图62、图63、图64的初始登录装置与设备之间的数据的发送接收,以利用相互认证时生成的对话密钥Kses加密后的数据形式发送接收。
在图62的步骤S641中,初始登录装置,判断在分区认证中是否采用共用密钥。该判断,参照所使用的分区登录证书(PRT)(参照她26)的Authentication Type(记录了设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))的数据)不是两种认证方式均可(Any)字段进行。
如图62所示,当在分区认证中采用共用密钥时,执行步骤S642~S643、S651~S654,当在分区认证中不采用共用密钥时,将这些步骤省略。
当在分区认证中采用共用密钥时,在步骤S642中,将Mkauth_PAR_A:双向单个密钥认证用主密钥、Kauth_PAR_B:双向单个密钥认证用密钥、IRL_PAR:登录了撤消设备(Device)的设备标识符(ID)的撤消表(Revocation List(Device ID)、及其版本信息作为共用密钥认证数据写入命令发送到设备。
在步骤S651中,设备,接收上述写入命令,并在步骤S652中将接收数据写入分区密钥区域(参照图23)。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S653),并将写入结束通知发送到登录装置(S654)。
接收到写入结束通知(S643)的登录装置,在步骤S644中判断在分区认证中是否采用公开密钥。如图62所示,当在分区认证中采用公开密钥时,执行步骤S645~S649、S655~S662,当在分区认证中不采用公开密钥时,将这些步骤省略。
当在分区认证中采用公开密钥时,在步骤S645中,登录装置,将PUB_CA(PAR):发送分区管理器对应公开密钥的认证机构(CA(PAR))的公开密钥、PARAM_PAR:分区(Partition)的公开密钥参数、CRL_PAR:登录了撤消设备(Device)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate))、及其版本信息作为公开密钥认证数据写入命令发送到设备。
在步骤S655中,设备,接收上述写入命令,并在步骤S656中将接收数据写入分区密钥区域(参照图23))。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S657),并将写入结束通知发送到登录装置(S658)。
接收到写入结束通知(S646)的登录装置,将公开密钥和秘密密钥的密钥对生成命令发送到设备(S647)。在本实施例中,构成为由设备执行密钥对的生成,但例如也可以构成为由登录装置执行并提供给设备。
接收到密钥对生成命令(S659)的设备,由设备内的加密处理部(参照图5)生成公开密钥(PUB PAR)和秘密密钥(PRI PAR)的密钥对,并将所生成的密钥写入分区密钥区域(参照图23)(S660)。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S661),并将生成和存储的公开密钥发送到登录装置(S662)。
登录装置,从设备接收公开密钥(PUB PAR)(S648),并将其与先前从设备接收到的设备标识符IDm一起保存在分区管理器中的数据库(DB(PAR))(参照图9)内。
接着,分区管理器的登录装置,判断是否在分区登录证书(PRT)的检验处理中采用共用密钥(S671)。对证书检验,如上所述,可以采用MAC值检验等的共用密钥方式、和使用秘密密钥的签名生成及使用公开密钥进行签名检验的公开密钥方式的任何一种,分区管理器,可以设定设备所采用的检验处理方式。分区管理器,根据设备采用的FRT证书检验方式在设备内设定可以执行共用密钥、公开密钥的任何一种方式或两种方式都可以执行的数据。
分区管理器,当设定为在文件登录证书(FRT:File RegistrationTicket)的检验处理中执行共用密钥认证时,在设备内设定共用密钥方式的FRT检验所需的信息(例如,FRT检验共用密钥),如设备是不执行共用密钥方式的设备,则在设备内不存储这些信息。
如图63所示,当在FRT检验中采用共用密钥方式时,执行步骤S672~S673、S681~S684,当在FRT检验中不采用共用密钥时,将这些步骤省略。
当在FRT检验中采用共用密钥时,在步骤S672中,登录装置,将Kfrt:文件登录证书(FRT)的MAC检验用密钥及版本信息作为FRT检验共用密钥写入命令发送到设备。
在步骤S681中,设备,接收上述写入命令,并在步骤S682中将接收数据写入分区密钥区域(参照图23)。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S683),并将写入结束通知发送到登录装置(S684)。
接收到写入结束通知(S673)的登录装置,在步骤S674中判断是否在FRT检验中采用公开密钥。如图63所示,当在FRT检验中采用公开密钥时,执行步骤S675~S676、S685~S690,当在FRT检验中不采用公开密钥时,将这些步骤省略。
当在FRT检验中采用公开密钥时,在步骤S675中,登录装置,将FRTIC(FRT Issuer Category):文件登录证书(FRT)发行者类别、PUB_CA(PAR):发行分区管理器对应公开密钥的认证机构(CA(PAR))的公开密钥、PARAM_PAR:分区(Partition)的公开密钥参数、CRL_PAR:登录了撤消设备(Device)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate))、及其版本信息作为FRT检验数据写入命令发送到设备。
在步骤S685中,设备,接收上述写入命令,并在步骤S686中确认DMIB写入标志(Writable F1ag)为可写入后,在步骤S278中,将接收数据中的FRTIC(PRT Issuer Category):文件登录证书(FRT)发行者类别写入公开密钥制分区密钥定义块(PKDB:Partition KeyDefinition Block(PUB))(参照图22))内,并将版本信息写入该块的版本区域内。
接着,设备,在步骤S687中,判断是否已写入PUB_CA(PAR):发行分区管理器对应公开密钥的认证机构(CA(PAR))的公开密钥数据,当尚未写入时,在步骤S688中,将PUB_CA(PAR)、PARAM_PAR、CRL_PAR写入分区密钥区域(参照图23)。然后,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S689),并将写入结束通知发送到登录装置(S690)。
接收到写入结束通知(S676)的登录装置,接着,在步骤S701中判断是否是支持共用密钥数据更新的设备。在设备内所存储的数据中,有一些数据可以用数据更新证书(DUT:Date Update Ticket)(参照图32)进行更新。作为更新对象的数据,在上文中已用图33进行了说明。在使用了数据更新证书(DUT:Date Update Ticket)的更新处理中,可以采用共用密钥方式或公开密钥方式的任何一种方式,分区管理器,根据分区的不同而在设备内设定可以执行其中一种方式或两种方式都可以执行的数据。
如所设定的分区构成为按共用密钥方式执行数据更新时,则分区管理器在设备的分区密钥区域内设定共用密钥方式的数据更新处理所需的信息(例如,数据更新证书(DUT)的MAC检验用密钥等),如设备是不执行共用密钥认证的设备,则在设备内不存储这些信息。
如图64所示,当在使用了数据更新证书(DUT:Date UpdateTicket)的数据更新处理中采用共用密钥方式时,执行步骤S702~S703、S711~S714,当在数据更新中不采用共用密钥方式时,将这些步骤省略。
当在数据更新中采用共用密钥时,在步骤S702中,登录装置,将Kdut_PAR1:数据更新证书(DUT)的MAC检验用密钥、Kdut_PAR2:数据更新用加密密钥、Kdut_PAR3:数据更新证书(DUT)的MAC检验用密钥、Kdut_PAR4:数据更新用加密密钥及其版本信息作为数据更新证书(DUT:Date Update Ticket)检验共用密钥写入命令发送到设备。
在步骤S711中,设备,接收上述写入命令,并在步骤S712中将接收数据写入分区密钥区域(参照图23)。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S713),并将写入结束通知发送到登录装置(S714)。
接收到写入结束通知(S703)的登录装置,在步骤S704中,判断在设备中设定的分区是否支持使用了采用公开密钥方式的数据更新证书(DUT:Date Update Ticket)的数据更新处理。如图64所示,当支持公开密钥方式时,执行步骤S705~S706、S715~S718,当不支持公开密钥方式时,将这些步骤省略。
当支持公开密钥方式时,在步骤S705中,登录装置,将DUTIC_PAR(DUT Issuer Category):数据更新证书(DUT:Date Update Ticket)发行者类别及其版本信息作为数据更新证书(DUT:Date UpdateTicket)发行者代码写入命令发送到设备。
在步骤S715中,设备,接收上述写入命令,并在步骤S716中将接收数据写入公开密钥制分区密钥定义块(PKDB:Partition KeyDefinition Block(PUB))内。接着,执行对由数据写入生成的指针、数据大小、设备内的空闲块数的调整(S717),并将写入结束通知发送到登录装置(S7183。登录装置接收写入结束通知(S706)并结束处理。
在图65中示出由分区管理器进行的初始登录处理(图62~图64的处理流程)完成后的状态的设备的存储器内存储数据结构例。在图65所示的分区(Partition)区域内,在上述的流程(图62~图64)中从登录装置向分区密钥区域发送并写入下列数据。
*IRL_PAR:登录了分区访问撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的标识符(ID)的撤消表(Revocation List(Device ID)
*CRL_PAR:登录了分区访问撤消设备(Device)、撤消装置(作为设备访问装置的读写器、PC等证书用户、证书发行装置)的公开密钥证明书标识符(例如,序号:SN)的撤消表(Revocation List(Certificate))
*Kauth_PAR_B:双向单个密钥认证用共用密钥
*Mkauth_PAR_A:双向单个密钥认证用主密钥
*Kdut_PAR1:数据更新证书(DUT)的MAC检验用密钥
*Kdut_PAR2:数据更新用加密密钥
*Kdut_PAR3:数据更新证书(DUT)的MAC检验用密钥
*Kdut_PAR4:数据更新用加密密钥
*Kfrt:文件登录证书(FRT)的MAC检验用密钥
另外,由设备生成和写入如下数据。
*PUB_PAR:分区(Partition)的公开密钥
*PRI_PAR:分区(Partition)的秘密密钥
以下的各数据是在分区生成时(参照处理流程图60、图61)写入的数据,
*PARAM_PAR:分区(Partition)的公开密钥参数
*PUB_CA(PAR):认证机构(CA(PAR))的公开密钥
共用密钥制分区密钥信息块(Partition Key Definition Block(common))
公开密钥制分区密钥信息块(Partition Key Definition Block(PUB))
分区管理信息块(Partition Management Information Block)
[B4.2.分区管理器管理下的公开密钥证明书发行处理]
以下,用图66及随后的流程图说明由分区管理器进行的分区对应公开密钥证明书的发行处理。在设备内可以存储可应用于设备整体的认证、以设备为单位的处理的设备对应公开密钥证明书(CERT DEV)及可应用于对设备内的特定分区进行处理时的认证及其他检验处理等的分区对应公开密钥证明书(CERT PAR)。分区对应公开密钥证明书(CERT PAR),可以按在设备内设定的每个分区进行设定和存储。
分区对应公开密钥证明书(CERT PAR),通过分区管理器所管理的登录机构按照向设备提供由认证机构(CA for PM)(参照图2、图3)发行的公开密钥证明书的程序进行发行,并由登录机构执行对由分区管理器所管理的登录机构发行的公开密钥证明书(CERT PAR)的管理(数据库332(参照图9))。
根据图66和图67说明由分区管理器所管理的登录机构对设定分区进行的分区对应公开密钥证明书(CERT PAR)的发行处理的程序。在图66、67中,左侧,为分区管理器所管理的登录机构的CERT(公开密钥证明书)发行装置、具体地说,为图9所示的分区管理器的结构图中的控制装置331的处理,右侧为设备的处理。
首先,在步骤S721中,CERT发行装置,取得作为分区对应公开密钥证明书(CERT PAR)的发行对象的设备的用户信息,允许(判定)发行证明书,并确保与作为发行对象的设备之间的通信线路。作为分区对应公开密钥证明书(CERT PAR)的发行对象的设备的用户信息,例如可以从设备初始登录时生成的数据取得。此外,用户信息,也可以在设定了与设备的通信线路后从设备取得。通信线路,无论是有线、无线,只要是能确保其作为可以进行数据的发送接收的通信线路即可。
然后,CERT发行装置,在步骤S722中,向设备发送包含随机数的认证数据生成命令。接收到认证数据生成命令(步骤S731)的设备,通过将分区秘密密钥(PRI PAR)应用于接收随机数R与设备标识符(IDm)的结合数据而执行数字签名(S)的生成处理(参照图12)(S732)。设备,将设备的识别数据(IDm)及签名(S)发送到CERT发行装置。
从设备接收到识别数据(IDm)及签名(S)(步骤S723)的CERT发行装置,将接收到的设备识别数据(IDm)作为检索密钥从数据库DB(PAR)222取得已存储着的分区公开密钥(PUB PAR)。进一步,使用所取得的分区公开密钥(PUB PAR)执行签名(S)的检验处理(参照图13)(S725)。当检验不成功时,判定为来自设备的发送数据是非法数据,并结束处理。
当检验成功时,向认证机构(PM用CA)620请求进行分区对应公开密钥证明书(CERT PAR)的发行处理(S727)。分区管理器,接收认证机构620发行的分区对应公开密钥证明书(CERT PAR)(S728)并将其发送到设备(S729)。
从分区管理器(登录机构)接收到分区对应公开密钥证明书(CERTPAR)的设备,利用预先已存储在分区密钥区域(参照图23)内的认证机构的公开密钥(PUB CA(PAR))执行对接收到分区对应公开密钥证明书(CERT PAR)的签名检验。即在公开密钥证明书内具有用认证机构的秘密密钥执行的签名(参照图11),对该签名进行检验(S735)。
当签名检验失败时,判定为不是合法的公开密钥证明书,并向CERT发行装置发送差错通知(S745)。
当签名检验成功时,将分区对应公开密钥证明书(CERT PAR)内所存储的分区公开密钥(PUB PAR)与设备本身所存储的设备公开密钥(PUB PAR)进行比较(S741),当两者不一致时,发送差错通知,当一致时,将接收到的分区对应公开密钥证明书(CERT PAR)存储在分区密钥区域内(参照图23)(S743)。而在分区对应公开密钥证明书(CERT PAR)发行之前,在该区域内存储着由设备本身生成的公开密钥(PUB PAR),在发行了分区对应公开密钥证明书(CERT PAR)的时刻,由分区对应公开密钥证明书(CERT PAR)进行重写处理后存储。
当分区对应公开密钥证明书(CERT PAR)的存储结束时,将存储处理结束通知发送到CERT发行装置(S744)。CERT发行装置,接收存储处理结束通知(S751),并确认存储成功后(S752)结束处理。如不能确认存储成功,则作为差错而结束处理。
[B4.3.各种分区生成处理方式的处理步骤]
如上所述,在分区的设定登录处理中,在分区管理器所管理的作为设备访问装置的读写器与设备之间执行相互认证,并根据分区登录证书(PRT)进行分区的设定。如上所述的相互认证处理的形态,为公开密钥相互认证、共用密钥相互认证两种方式的任何一种,而证书(PRT)的检验处理也执行公开密钥制的签名检验、共用密钥制的MAC检验两种方式的任何一种。即作为处理形态大致可以分为以下4种。
(A)相互认证(公开密钥)、证书(PRT)检验(公开密钥)
(B)相互认证(公开密钥)、证书(PRT)检验(共用密钥)
(C)相互认证(共用密钥)、证书(PRT)检验(共用密钥)
(D)相互认证(共用密钥)、证书(PRT)检验(公开密钥)
以设备管理器(DM)、分区管理器(PM)、设备、各实体之间执行的数据传送处理为中心用附图简略地说明上述4种形态的有关处理。
(A)相互认证(公开密钥)、证书(PRT)检验(公开密钥)
首先,用图68说明对相互认证处理使用公开密钥方式、对证书(PRT)检验使用公开密钥方式时的各实体之间的数据传送。另外,在下文中,如图68的结构所示,为简化说明,将认证机构(CA)设定为1个,在设备管理器内设定1个登录机构,通过该各登录机构、认证机构发行设备管理器公开密钥证明书(Cert.DM)、分区管理器公开密钥证明书(Cert.PM)。此外,分区登录证书(PRT)的发行装置,是设备管理器(DM),对分区登录证书(PRT)的签名,用设备管理器的秘密密钥执行。
按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)设备管理器(DM)的公开密钥证明书(Cert.DM)的发行
公开密钥证明书(Cert.DM),由认证机构(CA)根据设备管理器的发行请求按照证明书发行步骤通过登录机构向设备管理器发行。
(2)分区管理器(PM)的公开密钥证明书(Cert.PM)的发行
公开密钥证明书(Cert.PM),由认证机构(CA)根据分区管理器的发行请求按照证明书发行步骤通过登录机构向分区管理器发行。
(3)分区登录证书(PRT)的发行处理
分区登录证书(PRT),由设备管理器所管理的分区登录证书发行装置(PRT Ticket Issuer)向分区管理器(PM)发行。在这种情况下,为执行公开密钥方式的签名生成、检验,用设备管理器的秘密密钥生成签名(Signature)(参照图12)并附加于PRT。
(4)PRT及DM公开密钥证明书(Cert.DM)对PM的供给
将由设备管理器所管理的分区登录证书发行装置(PRT TicketIssuer)发行的分区登录证书(PRT),与DM公开密钥证明书(Cert.DM)一起发行到分区管理器。
(5)PM与设备间的相互认证
想要根据所发行的PRT生成分区的对象设备与分区管理器(具体地说为证书用户即作为设备访问装置的读写器)之间,执行公开密钥方式的相互认证(参照图50)。
(6)PRT及DM公开密钥证明书(Cert.DM)对设备的供给
当PM与设备之间的相互认证成立时,分区管理器(PM),向设备发行分区登录证书(PRT)及DM公开密钥证明书(Cert.DM)。
设备,对接收到的分区登录证书(PRT)执行如下各项的确认,即(1)证书发行者(Ticket Issuer)即DM的公开密钥证明书(CERT)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在证书发行装置(Ticket Issuer)的公开密钥证明书(CERT)的可选项区域内的代码与记录在设备中的DKDB(Device Key Definition Block(PUB))内的证书发行装置代码(PRTIC:PRT Issuer Code)一致、(3)证书发行装置(Ticket Issuer)没有被撤消、(4)根据对接收证书(PRT)的签名(Signature))的检验确认证书没有被窜改,进一步,确认存储在PRT证书内的作为PRT用户(在这种情况下为PM:证书用户即作为设备访问装置的读写器等)的识别数据(DN)记录的标识符、类别或序号(SN)与接收到的分区管理器的公开密钥证明书中作为识别数据(DN)记录的标识符、类别或序号(SN)是否一致,并通过确认相互认证的完成而执行对PRT用户(PM:作为设备访问装置的读写器等)的检验(参照图57、图58)。
(7)分区的生成
当分区登录证书(PRT)的检验、PRT发行者(PRT Issuer)及PRT用户的检验成功时,根据在分区登录证书(PRT)中记录的规则在设备的存储部内生成分区(参照图60、图61)。
(8)密钥数据写入
在设备的存储部内生成分区后,在所生成的分区内执行各种密钥的存储处理。
(9)公开密钥的读出
(10)公开密钥证明书的发行
如在对生成分区提供各种服务时的认证处理(提供分区生成、文件生成、文件访问、数据更新等服务时的认证处理)中执行公开密钥认证,则设备生成公开密钥、秘密密钥的密钥对,并将所生成的密钥发送到分区管理器,通过登录机构、认证机构进行公开密钥证明书的发送处理,并将所发行的公开密钥证明书存储在分区密钥区域(参照图23)。这时是将所发行的公开密钥证明书存储在所生成的公开密钥的存储区域内。该(9)、(10)的处理,可以在对生成分区提供各种服务时的认证处理(提供分区生成、文件生成、文件访问、数据更新等服务时的认证处理)中执行公开密钥认证的情况下执行。
按照以上的处理,可以根据相互认证(公开密钥)、证书(PRT)检验(公开密钥)的各方式执行分区的生成处理。
(B)相互认证(公开密钥)、证书(PRT)检验(共用密钥)
以下,用图69说明对相互认证处理使用公开密钥方式、对证书(PRT)检验使用共用密钥方式时的各实体之间的数据传送。按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)分区管理器(PM)的公开密钥证明书(Cert.PM)的发行
公开密钥证明书(Cert.PM),由认证机构(CA)根据分区管理器的发行请求按照证明书发行步骤通过登录机构向分区管理器发行。
(2)分区登录证书(PRT)的发行处理
分区登录证书(PRT),由分区管理器所管理的分区登录证书发行装置(PRT Ticket Issuer)向分区管理器(PM)发行。在这种情况下,将MAC(Message Authentication Code:信息认证码)(参照图59)作为共用密钥方式的检验值附加于PRT。
(3)PRT对PM的供给
将由设备管理器所管理的分区登录证书发行装置(PRT TicketIssuer)发行的分区登录证书(PRT),发行到分区管理器。
(4)PM与设备间的相互认证
想要根据发送来的PRT生成分区的对象设备与分区管理器(具体地说为证书用户即作为设备访问装置的读写器)之间,执行公开密钥方式的相互认证(参照图50)。
(5)PRT的发送
将分区管理器发行的分区登录证书(PRT)发行到设备。设备,对接收到的分区登录证书(PRT)执行MAC检验处理,并确认对PRT发行者(PRT Issuer)的检验,进一步,确认存储在PRT证书内的作为PRT用户(在这种情况下为PM:证书用户即作为设备访问装置的读写器等)的识别数据(DN)记录的标识符、类别或序号(SN)与接收到的分区管理器的公开密钥证明书中作为识别数据(DN)记录的标识符、类别或序号(SN)是否一致,并通过确认相互认证的完成而执行对PRT用户(PM:作为设备访问装置的读写器等)的检验(参照图57、图58)。
(6)分区的生成
当分区登录证书(PRT)的检验、PRT发行者(PRT Issuer)及PRT用户的检验成功时,根据在分区登录证书(PRT)中记录的规则在设备的存储部内生成分区(参照图60、图61)。
(7)密钥数据写入
在设备的存储部内生成分区后,在所生成的分区内执行各种密钥的存储处理。
(8)公开密钥的读出
(9)公开密钥证明书的发行
如在对生成分区提供各种服务时的认证处理(提供分区生成、文件生成、文件访问、数据更新等服务时的认证处理)中执行公开密钥认证,则设备生成公开密钥、秘密密钥的密钥对,并将所生成的密钥发送到分区管理器,通过登录机构、认证机构进行公开密钥证明书的发行处理,并将所发行的公开密钥证明书存储在分区密钥区域(参照图23)。这时,将所发行的公开密钥证明书存储在所生成的公开密钥的存储区域内。该(8)、(9)的处理,可以在对生成分区提供各种服务时的认证处理(提供分区生成、文件生成、文件访问、数据更新等服务时的认证处理)中执行公开密钥认证的情况下执行。
按照以上的处理,可以根据相互认证(公开密钥)、证书(PRT)检验(共用密钥)的各方式执行分区的生成处理。
(C)相互认证(共用密钥)、证书(PRT)检验(共用密钥)
接着,用图70说明对相互认证处理使用共用密钥方式、对证书(PRT)检验使用共用密钥方式时的各实体之间的数据传送。按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)分区登录证书(PRT)的发行处理
分区登录证书(PRT),由分区管理器所管理的分区登录证书发行装置(PRT Ticket Issuer)向分区管理器(PM)发行。在这种情况下,将MAC(参照图59)作为共用密钥方式的检验值附加于PRT。
(2)PRT对PM的供给
将由设备管理器所管理的分区登录证书发行装置(PRT TicketIssuer)发行的分区登录证书(PRT),发行到分区管理器。
(3)PM与设备间的相互认证
想要根据发行来的PRT生成分区的对象设备与分区管理器(具体地说为证书用户即作为设备访问装置的读写器)之间,执行共用密钥方式的相互认证(参照图53、图54)。
(4)PRT的发行
将分区管理器发行的分区登录证书(PRT)发送到设备。设备,对接收到的分区登录证书(PRT)执行MAC检验处理,并确认PRT发行者(PRT Issuer)的检验,进一步,确认存储在PRT证书内的PRT用户(在这种情况下为PM:证书用户即作为设备访问装置的读写器等)的标识符与分区管理器的标识符是否一致,并通过确认相互认证的完成而执行对PRT用户(PM:作为设备访问装置的读写器等)的检验(参照图57、图58)。
(5)分区的生成
当分区登录证书(PRT)的检验、PRT发行者(PRT Issuer)及PRT用户的检验成功时,根据在分区登录证书(PRT)中记录的规则在设备的存储部内生成分区(参照图60、图61)。
(6)密钥数据写入
在设备的存储部内生成分区后,在所生成的分区内执行各种密钥的存储处理。
(7)公开密钥的读出
(8)公开密钥证明书的发行
如在对生成分区提供各种服务时的认证处理(提供分区生成、文件生成、文件访问、数据更新等服务时的认证处理)中执行公开密钥认证,则设备生成公开密钥、秘密密钥的密钥对,并将所生成的密钥发送到分区管理器,通过登录机构、认证机构进行公开密钥证明书的发行处理,并将所发行的公开密钥证明书存储在分区密钥区域(参照图23)。这时,将所发行的公开密钥证明书存储在所生成的公开密钥的存储区域内。该(7)、(8)的处理,可以在对生成分区提供各种服务时的认证处理(提供分区生成、文件生成、文件访问、数据更新等服务时的认证处理)中执行公开密钥认证的情况下执行。
按照以上的处理,可以根据相互认证(共用密钥)、证书(PRT)检验(公开密钥)的各方式执行分区的生成处理。
(D)相互认证(共用密钥)、证书(PRT)检验(公开密钥)
接着,用图71说明对相互认证处理使用共用密钥方式、对证书(PRT)检验使用公开密钥方式时的各实体之间的数据传送。按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)设备管理器(DM)的公开密钥证明书(Cert.DM)的发行
公开密钥证明书(Cert.DM),由认证机构(CA)根据设备管理器的发行请求按照证明书发行步骤通过登录机构向设备管理器发行。
(2)分区登录证书(PRT)的发行处理
分区登录证书(PRT),由设备管理器所管理的分区登录证书发行装置(PRT Ticket Issuer)向分区管理器(PM)发送。在这种情况下,为执行公开密钥方式的签名生成、检验,用设备管理器的秘密密钥生成签名(Signature)(参照图12)并附加于PRT。
(3)PRT及DM公开密钥证明书(Cert.DM)对PM的供给
将由设备管理器所管理的分区登录证书发行装置(PRT TicketIssuer)发行的分区登录证书(PRT),与DM公开密钥证明书(Cert.DM)一起发送到分区管理器。
(4)PM与设备间的相互认证
想要根据发送来的PRT生成分区的对象设备与分区管理器(具体地说为证书用户即作为设备访问装置的读写器)之间,执行共用密钥方式的相互认证(参照图50)。
(5)PRT及DM公开密钥证明书(Cert.DM)对设备的供给
当PM与设备之间的相互认证成立时,分区管理器(PM),向设备发行分区登录证书(PRT)及DM公开密钥证明书(Cert.DM)。
设备,对接收到的分区登录证书(PRT)执行如下各项的确认,即(1)证书发行者(Ticket Issuer)即DM的公开密钥证明书(CERT)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在证书发行装置(Ticket Issuer)的公开密钥证明书(CERT)的可选项区域内的代码与记录在设备中的DKDB(Device Key Definition Block(PUB))内的证书发行装置代码(PRTIC:PRT Issuer Code)一致、(3)证书发行装置(Ticket Issuer)没有被撤消、(4)根据对接收证书(PRT)的签名(Signature))的检验确认证书没有被窜改,进一步,确认存储在PRT证书内的作为PRT用户(在这种情况下为PM:证书用户即作为设备访问装置的读写器等)的识别数据(DN)记录的标识符、类别或序号(SN)与接收到的分区管理器的公开密钥证明书中作为识别数据(DN)记录的标识符、类别或序号(SN)是否一致,并通过确认相互认证的完成而执行对PRT用户(PM:作为设备访问装置的读写器等)的检验(参照图57、图58)。
(6)分区的生成
当分区登录证书(PRT)的检验、PRT发行者(PRT Issuer)及PRT用户的检验成功时,根据在分区登录证书(PRT)中记录的规则在设备的存储部内生成分区(参照图60、图61)。
(7)密钥数据写入
在设备的存储部内生成分区后,在所生成的分区内执行各种密钥的存储处理。
(8)公开密钥的读出
(9)公开密钥证明书的发行
如在对生成分区提供各种服务时的认证处理(提供分区生成、文件生成、文件访问、数据更新等服务时的认证处理)中执行公开密钥认证,则设备生成公开密钥、秘密密钥的密钥对,并将所生成的密钥发送到分区管理器,通过登录机构、认证机构进行公开密钥证明书的发行处理,并将所发行的公开密钥证明书存储在分区密钥区域(参照图23)。这时,将所发行的公开密钥证明书存储在所生成的公开密钥的存储区域内。该(8)、(9)的处理,可以在对生成分区提供各种服务时的认证处理(提供分区生成、文件生成、文件访问、数据更新等服务时的认证处理)中执行公开密钥认证的情况下执行。
按照以上的处理,可以根据相互认证(共用密钥)、证书(PRT)检验(公开密钥)的各方式执行分区的生成处理。
[B4.4.使用了文件登录证书(FRT)的文件生成、删除处理]
以下,说明在设备中生成的分区内使用文件登录证书(FRT)生成或删除文件的处理。参照图72及随后的其他流程图进行说明。在文件生成、删除处理中,包括设备与作为设备访问装置的读写器(分区管理器)之间的相互认证处理(设备认证或分区认证)、文件登录证书(FRT:File Registration Ticket)的合法性检验处理。
说明图72所示的文件生成、删除处理流程。在图72中,左侧示出分区管理器的文件生成、删除装置的处理,右侧示出设备(参照图5)的处理。分区管理器的文件生成、删除装置,是可以对设备进行数据读取写入处理的装置(例如,作为设备访问装置的读写器、PC),相当于图10的作为设备访问装置的读写器。首先,用图72说明文件生成、删除处理的概要,然后,用图73的流程图详细说明本处理所包括的文件生成、删除操作。
首先,在图72的步骤S801和S810中,执行文件生成、删除装置与设备之间的相互认证处理。在执行数据发送接收的2个装置之间,相互确认对方是否是合法的数据通信者,然后才能进行必要数据的传送。相互确认对方是否是合法的数据通信者的处理,就是相互认证处理。当进行相互认证处理时执行对话密钥的生成并将所生成的对话密钥作为共用密钥执行加密处理后进行数据发送。
在相互认证处理中,执行与上述的分区生成、删除处理一栏中说明过的同样的处理,即分区认证。对认证的双方进行共用密钥方式认证或公开密钥方式认证中的一种认证处理。这种相互认证处理,与以上用图48~图56说明过的处理相同,所以将其说明省略。
另外,作为相互认证处理而应执行的处理,由所使用的文件登录证书(FRT)中(参照图27)的如下2项数据决定,即
*Authentication Flag:在证书(Ticket)的使用处理中指示是否需要进行与设备(Device)的相互认证的标志、
*Authentication Type:设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))。
当认证处理失败时(步骤S802、S811中为否),表示相互间不能确认为合法的装置、设备,因此不执行以下处理,而作为差错结束。
当认证处理成功时,文件生成、删除装置,向设备发行文件登录证书(FRT:Partition Registration Ticket)。文件登录证书(FRT),是由分区管理器所管理的文件登录证书(FRT)发行装置(FRT Issuer)发行的证书。文件登录证书(FRT),是对设备的访问控制证书,并具有以上说明过的图32的数据格式结构。
另外,当向证书用户发行文件登录证书(FRT)时,如为公开密钥方式,则将文件登录证书(FRT)发行装置(FRT Issuer)的公开密钥证明书(CERT_FRTI)也一起发送。FRT发行装置的公开密钥证明书(CERT_FRTI)的属性(Attribute),与文件登录证书(FRT)发行装置(FRT Issuer)的标识符(FRTIC)一致。
接收到文件登录证书(FRT)(S812)的设备,执行接收到的证书(FRT)的合法性及使用者检验处理(S813)。证书合法性的检验处理,通过基于共用密钥方式的MAC检验、或基于公开密钥方式的签名检验处理的任何一种处理执行。使用者检验,是检验发行来证书的装置(证书使用者)的合法性的处理,在相互认证成功后,按如下的处理执行,即检验认证对方的识别数据与证书中记录的证书用户标识符(参照图27)是否一致等。这些处理,与以上对分区登录证书(PRT)的使用处理的说明中用图57~图59说明过的处理相同,所以将其说明省略。
在设备中,当接收证书(FRT)的合法性及使用者检验处理的结果为不能确认证书及使用者的合法性时(S814中为否),将文件登录证书(FRT)受理差错通知文件生成、删除装置(S818)。当可以确认证书及使用者的合法性时(S814中为是),根据文件登录证书(FRT)中记述的规则执行设备内的存储部的文件生成或删除处理。该处理将在后文中用另外的流程图详细说明。
当根据文件登录证书(FRT)中的记述执行的文件生成或删除处理成功时(S816中为是),将FRT受理成功通知文件生成、删除装置(S817)。而当文件生成或删除处理失败时(S816中为否),将FRT受理差错通知文件生成、删除装置(S818)。
文件生成、删除装置,接收FRT受理结果(S804),对FRT受理结果进行判断,当FRT受理结果为差错时(S805中为否),作为差错而结束处理,当FRT受理结果为成功时(S805中为是),执行对话终止命令的发送接收(S806、S819),将在设备侧生成的认证表废弃(S820),并结束处理。认证表,是在步骤S801、S810的相互认证处理时生成的表,其结构与在以上的分区登录证书(PRT)的使用处理的项目中说明过的结构、即图51的结构相同。
如上所述,使用文件登录证书(FRT)在设备中设定的分区内执行文件的生成或已生成文件的删除处理。以下,用图73说明本处理中所包含的文件生成、删除处理(S815)。
(文件生成、删除处理)
以下,用图73的处理流程详细说明在图72的流程图所示的步骤S815中根据文件登录证书(FRT)执行的文件生成、删除处理。文件生成、删除处理,是从证书用户(例如,作为设备访问装置的读写器、PC等)接收文件登录证书(PRT)的设备根据文件登录证书(FRT)执行的处理。
在图73的步骤S821中,检验在接收到的文件登录证书(FRT:FileRegistration Ticket)中记录的处理方式、即Operation Type(分区(Partition)生成或删除的指定(生成(Generate)/删除(Delete))。当处理方式(Operation Type)为文件生成时,执行步骤S822及随后的处理,当为文件删除时,执行步骤S841及随后的处理。
首先,说明为文件生成处理。设备,在步骤S822中,检验在设备的处理对象分区内是否存在着标识符(ID)与文件登录证书(FRT)中记述的文件标识符(ID)相同的文件。该判断可以通过检验在设备的存储部内设定的分区区域的文件定义块(参照图24)中是否记述着与接收证书(FRT)中记述的文件ID相同的文件ID进行。
当在设备内已存在着具有同一ID的文件时,由于不允许在同一分区内存在具有同一ID的重复文件,所以不能执行文件的生成,并作为差错结束。当在处理对象分区内不存在具有同一ID的文件时,在步骤S823中,将分区管理信息块(参照图20)的分区内的空闲块数(Free Block Number in Partition)与文件登录证书(FRT)中记述的文件大小(File Size)进行比较,并判断在设备的处理对象分区内是否存在着大于证书(FRT)中记述的文件大小(File Size)的空闲块区域。如不存在,则不能生成FRT中记述的大小的文件,所以作为差错结束。
当判定在设备的存储部的处理对象分区内存在着大于证书(FRT)中记述的文件大小(File Size)的空闲块区域时,进入步骤S824,参照分区管理信息块的空闲区域的指针(Pointer of Free Area)并在分区的空闲区域(Free Area in Partition)的最高位的块内确保文件定义块(FDB)区域(参照图24)。
接着,设备,将文件登录证书(FRT)中记述的文件ID复制到所确保的文件定义块(FDB)区域内(S825),并执行将分区管理信息块(参照图20)的空闲区域的指针(Pointer of Free Area)复制到文件定义块(FDB)区域的文件起始位置(File Start Position)的处理(S826)。
进一步,在步骤S827中,将文件登录证书(FRT)中记述的各对应数据分别复制到文件定义块(FDB)的文件大小(File Size)、服务许可证书发行装置代码(SPTIC)及版本(SPTIC Version)、文件结构类型代码(File Structure Type Code)、进行文件访问时指定的认证方式(Acceptable Authentication Type)、指定的检验方式(Acceptable Verification Type)。
然后,在步骤S828中,用文件登录证书的MAC检验用密钥Kfrt对存储在文件登录证书(FRT)内的Kspt_Encrypted(用该分区的文件登录证书的MAC检验用密钥Kfrt将文件定义块(File DefinitionBlock)中所记载的服务许可证书(SPT)的MAC检验用密钥Kspt加密后的数据Kfrt(Kspt))进行解密,并存储在文件定义块(FDB)内。此外,文件登录证书的MAC检验用密钥Kfrt,在生成分区时已存储在分区密钥区域内。
接着,在步骤S829中,从分区管理信息块(参照图20)的分区(Partition)内的空闲块数(Free Block Number in Partition)减去文件大小(File Size)+1。+1意味着文件定义块(FDB)所用的块。
接着,在步骤S830中,将所生成的文件大小(File Size)与分区管理信息块(参照图20)的空闲区域的指针(Pointer of Free Area)相加,并在步骤S831中,将分区管理信息块的文件数(File Number)加1,即加上所生成的文件(1)。
接着,在步骤S832中,根据存储在文件登录证书(FRT)内的FileStructure(所生成的文件(File)的文件结构(Structure))执行初始化处理。例如执行如下的处理,即,如文件结构是随机(Random)文件,则复位到0,如为循环(Cyclic)文件,则将指针、数据复位为0。通过上述处理,可以在所生成的分区内生成新的文件。
以下,说明图73的步骤S841~S848的文件删除处理。在步骤S841中,检验在设备的存储部的处理对象分区内是否存在着ID与文件登录证书(FRT)中记述的文件ID相同的文件。该判断可以通过检验在设备的存储部的文件定义块(参照图24)内是否记述着与接收证书(FRT)中记述的文件I D相同的文件ID进行。
当在设备的处理对象分区内不存在具有同一文件ID的文件时,由于不可能执行文件的删除,所以作为差错结束。当在设备处理对象分区内存在着具有同一ID的文件时,在步骤S842中,判断在处理对象分区内是否存在着在删除对象的文件之后生成的文件。如不存在时,删除对象的文件是最新的文件,因而在步骤S849中将删除对象的文件的文件定义块(FDB)(参照图24)删除。
当在步骤S842中判定在处理对象分区内存在着在删除对象的文件之后生成的文件时,执行将后生成的文件(后文件)的数据向低位移动相当于删除对象的文件大小(FS)的处理(S843),进一步,执行将后文件的文件定义块(FDB)向高位移动1块的处理(S844)。此外,还执行从后文件的文件定义块(FDB)中记录的文件起始位置(FileStart Position)减去删除文件的大小(FS)的处理(S845)。
在步骤S845或S849的处理后,在步骤S846中,将删除文件大小(FS)+1与分区管理信息块(PMIB)(参照图20)的分区内的空闲块数(Free Block Number in Partition)相加。+1意味着删除文件的文件定义块(FDB)所用的块。
接着,在步骤S847中,从分区管理信息块(PMIB)(参照图20)的空闲区域的指针(Pointer of Free Area)的值减去删除文件的大小(FS)。进一步,在步骤S848中,从分区管理信息块(PMIB)(参照图20)的文件数(File Number)减1,即减去删除的文件(1),并结束基于文件登录证书(FRT)的文件删除处理。
以上的处理,就是图72的处理流程的步骤S815中的基于文件登录证书(FRT)的文件生成、删除处理。
在图74中示出由分区管理器进行的文件生成处理完成后的状态的设备的存储器内存储数据结构例。在图74所示的分区(Partition)区域内,下列各数据是在文件生成时、或分区生成时写入的数据。
文件定义块(1~N)(File Definition Block)
分区密钥区域(Partition Key Area)
共用密钥制分区密钥信息块(Partition Key Definition Block(Common))
公开密钥制分区密钥信息块(Partition Key Definition Block(PUB))
分区管理信息块(Partution Management Information Block)
文件数据区域(File Data Area 1~N),通过文件生成处理在处理对象分区内确保为文件区域。
[B4.5.各种文件生成处理方式的处理步骤]
在上述的文件设定登录处理中,在分区管理器所管理的文件登录证书用户即作为设备访问装置的读写器与设备之间执行相互认证,并根据文件登录证书(FRT)进行文件的设定。相互认证处理的形态,为公开密钥相互认证、共用密钥相互认证两种方式的任何一种,而证书(FRT)的检验处理也执行公开密钥制的签名检验、共用密钥制的MAC检验两种方式的任何一种。即作为处理形态大致可以分为以下4种。
(A)相互认证(公开密钥)、证书(FRT)检验(公开密钥)
(B)相互认证(公开密钥)、证书(FRT)检验(共用密钥)
(C)相互认证(共用密钥)、证书(FRT)检验(共用密钥)
(D)相互认证(共用密钥)、证书(FRT)检验(公开密钥)
以认证机构(CA(PM))、分区管理器(PM)、设备、各实体之间执行的数据传送处理为中心用附图简略地说明上述4种形态的有关处理。
(A)相互认证(公开密钥)、证书(PRT)检验(公开密钥)
首先,用图75说明对相互认证处理使用公开密钥方式、对证书(FRT)检验使用公开密钥方式时的各实体之间的数据传送。
按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)文件登录证书发行装置(FRT Issuer)的公开密钥证明书(Cert.FRT Issuer)的发送
文件登录证书发行装置(FRT Issuer)的公开密钥证明书(Cert.FRT Issuer),由分区对应认证机构(CA(PAR))根据来自文件登录证书发行装置(FRT Issuer)的发行请求按照证明书发行步骤通过登录机构(RA)发行。此外,分区管理器,在结构上也可以兼作文件登录证书发行装置(FRT Issuer),在这种情况下,可以将分区管理器(PM)的公开密钥证明书用作文件登录证书发行装置(FRT Issuer)的公开密钥证明书
(2)文件登录证书用户(FRT User)的公开密钥证明书(Cert.FRTUser)的发行
文件登录证书用户(FRT User:具体地说,为对设备发行证书的作为设备访问装置的读写器)的公开密钥证明书(Cert.FRT User),由分区对应认证机构(CA(PAR))根据来自文件登录证书用户(FRTUser)的发行请求按照证明书发行步骤通过登录机构(RA)发行。此外,分区管理器,在结构上也可以兼作文件登录证书用户(FRT User),在这种情况下,可以将分区管理器(PM)的公开密钥证明书用作文件登录证书用户(FRT User)的公开密钥证明书。
(3)文件登录证书(FRT)的生成处理
文件登录证书(FRT),由分区管理器所管理的文件登录证书发行装置(FRT Ticket Issuer)生成。在这种情况下,为执行公开密钥方式的签名生成、检验,用文件登录证书发行装置(FRT TicketIssuer)的秘密密钥生成签名(Signature)(参照图12)并附加于FRT。
(4)FRT及文件登录证书发行装置(FRT Ticket Issuer)公开密钥证明书(Cert.FRT Issuer)对文件登录证书用户(FRT User)的供给
将由分区管理器所管理的文件登录证书发行装置(FRT TicketIssuer)发行的文件登录证书(FRT)与文件登录证书发行装置(FRTTicket Issuer)公开密钥证明书(Cert.FRT Issuer)一起发送到文件登录证书用户(FRT User)、即对设备发行证书的装置(例如,作为设备访问装置的读写器)。
(5)文件登录证书发行装置与设备间的相互认证
分区管理器(具体地说为文件登录证书用户(FRT User)即作为设备访问装置的读写器),对想要根据文件登录证书发行装置(FRTTicket Issuer)发行的文件登录证书(FRT)生成文件的设备,发行文件登录证书用户(FRT User)的公开密钥证明书(Cert.FRT User),从而执行公开密钥方式的相互认证(参照图50)。
(6)FRT及文件登录证书发行装置(FRT Ticket Issuer)公开密钥证明书(Cert.FRT Issuer)对设备的供给
当分区管理器(PM)与设备之间的相互认证成立时,分区管理器(PM)(具体地说为文件登录证书用户(FRT User)即作为设备访问装置的读写器),向设备发行文件登录证书(FRT)及文件登录证书发行装置(FRT Ticket Issuer)公开密钥证明书(Cert.FRT Issuer)。
设备,对接收到的文件登录证书(FRT)执行如下各项的确认,即(1)证书发行者(Ticket Issuer)的公开密钥证明书(CERT FRTIssuer)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在证书发行装置(Ticket Issuer)的公开密钥证明书(CERT FRT Issuer)的可选项区域内的代码与记录在设备中的PKDB(Partition KeyDefinition Block)(PUB)内的证书发行装置代码(FRTIC:FRT IssuerCode)一致、(3)证书发行装置(Ticket Issuer)没有被撤消、(4)根据对接收证书(FRT)的签名(Signature))的检验确认证书没有被窜改,进一步,确认存储在FRT证书内的作为FRT用户(证书用户即作为设备访问装置的读写器)的识别数据(DN)记录的标识符、类别或序号(SN)、识别名(DN)与证书用户(FRT User)的公开密钥证明书(Cert.FRT User)中作为识别数据(DN)记录的标识符、类别或序号(SN)、识别名(DN)是否一致,并通过确认相互认证的完成而执行对FRT用户(作为设备访问装置的读写器等)的检验(参照图57、图58)。
(7)将SPTIC及Kspt登录在FDB内
设备,将服务许可证书(SPT)用户(SPTIC)(例如,对设备的文件内的数据执行访问的作为设备访问装置的读写器)及Kspt(服务许可证书(SPT)的MAC检验用密钥(Kspt))登录在文件定义块(FDB:File Definition Block)内(参照图73的流程中的步骤S827、S828)。
(8)文件数据区域的确保
设备,在处理对象分区内确保具有文件登录证书(FRT)中记述的大小的文件区域。
按照以上的处理,可以根据相互认证(公开密钥)、证书(FRT)检验(公开密钥)的各方式执行文件的生成处理。
(B)相互认证(公开密钥)、证书(PRT)检验(共用密钥)
以下,用图76说明对相互认证处理使用公开密钥方式、对证书(FRT)检验使用共用密钥方式时的各实体之间的数据传送。
按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)文件登录证书用户(FRT User)的公开密钥证明书(Cert.FRTUser)的发行
文件登录证书用户(FRT User:具体地说,为对设备发行证书的作为设备访问装置的读写器)的公开密钥证明书(Cert.FRT User),由分区对应认证机构(CA(PAR))根据来自文件登录证书用户(FRTUser)的发行请求按照证明书发行步骤通过登录机构(RA)发行。此外,分区管理器,在结构上也可以兼作文件登录证书用户(FRT User),在这种情况下,可以将分区管理器(PM)的公开密钥证明书用作文件登录证书用户(FRT User)的公开密钥证明书。
(2)文件登录证书(FRT)的生成处理
文件登录证书(FRT),由分区管理器所管理的文件登录证书发行装置(FRT Ticket Issuer)生成。在这种情况下,将MAC(MessageAuthentication Code)(参照图59)作为共用密钥方式的检验值附加于FRT。
(3)FRT对文件登录证书用户(FRT User)的供给
将由分区管理器所管理的文件登录证书发行装置(FRT TicketIssuer)发行的文件登录证书(FRT)发行到文件登录证书用户(FRTUser)、即对设备发行证书的装置(例如,作为设备访问装置的读写器)。
(4)文件登录证书发行装置与设备间的相互认证
分区管理器(具体地说为文件登录证书用户(FRT User)即作为设备访问装置的读写器),对想要根据文件登录证书发行装置(FRTTicket Issuer)发行的文件登录证书(FRT)生成文件的设备,发行文件登录证书用户(FRT User)的公开密钥证明书(Cert.FRT User),从而执行公开密钥方式的相互认证(参照图50)。
(5)FRT对设备的供给
当分区管理器(PM)与设备之间的相互认证成立时,分区管理器(PM)(具体地说为文件登录证书用户(FRT User)即作为设备访问装置的读写器),向设备发行文件登录证书(FRT)。设备,对接收到的文件登录证书(FRT)执行MAC检验处理,并确认对FRT发行者(FRTIssuer)的检验,进一步,确认存储在FRT证书内的作为FRT用户(证书用户即作为设备访问装置的读写器等)的识别数据(DN)记录的标识符、类别或序号(SN)、识别名(DN)与接收到的分区管理器的公开密钥证明书中作为识别数据(DN)记录的标识符、类别或序号(SN)名(DN)是否一致,并通过确认相互认证的完成而执行对FRT用户(PM:作为设备访问装置的读写器等)的检验(参照图57、图58)。
(6)将SPTIC及Kspt登录在FDB内
设备,将服务许可证书(SPT)发行者类别(SPTIC)(例如,对设备的文件内的数据执行访问的作为设备访问装置的读写器)及Kspt(服务许可证书(SPT)的MAC检验用密钥(Kspt))登录在文件定义块(FDB:File Definition Block)内(参照图73的流程中的步骤S827、S828)。
(7)文件数据区域的确保
设备,在处理对象分区内确保具有文件登录证书(FRT)中记述的大小的文件区域。
按照以上的处理,可以根据相互认证(公开密钥)、证书(FRT)检验(共用密钥)的各方式执行文件的生成处理。
(C)相互认证(共用密钥)、证书(FRT)检验(共用密钥)
以下,用图77说明对相互认证处理使用共用密钥方式、对证书(FRT)检验使用共用密钥方式时的各实体之间的数据传送。
按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)文件登录证书(FRT)的生成处理
文件登录证书(FRT),由分区管理器所管理的文件登录证书发行装置(FRT Ticket Issuer)生成。在这种情况下,将MAC(MessageAuthentication Code)(参照图59)作为共用密钥方式的检验值附加于FRT。
(2)FRT对文件登录证书用户(FRT User)的供给
将由分区管理器所管理的文件登录证书发行装置(FRT TicketIssuer)发行的文件登录证书(FRT)发行到文件登录证书用户(FRTUser)、即对设备发行证书的装置(例如,作为设备访问装置的读写器)。
(3)文件登录证书发行装置与设备间的相互认证
分区管理器(具体地说为文件登录证书用户(FRT User)即作为设备访问装置的读写器),与想要根据文件登录证书发行装置(FRTTicket Issuer)发行的文件登录证书(FRT)生成文件的设备之间,执行共用密钥方式的相互认证(参照图53、图54)。
(4)FRT对设备的供给
当分区管理器(PM)与设备之间的相互认证成立时,分区管理器(PM)(具体地说为文件登录证书用户(FRT User)即作为设备访问装置的读写器),向设备发行文件登录证书(FRT)。设备,对接收到的文件登录证书(FRT)执行MAC检验处理,并确认对FRT发行者(PRTIssuer)的检验,进一步,确认存储在FRT证书内的FRT用户(证书用户即作为设备访问装置的读写器等)的标识符与分区管理器的标识符是否一致,并通过确认相互认证的完成而执行对FRT用户(PM:作为设备访问装置的读写器等)的检验(参照图57、图58)。
(5)将SPTIC及Kspt登录在FDB内
设备,将服务许可证书(SPT)发行者类别(SPTIC)(例如,对设备的文件内的数据执行访问的作为设备访问装置的读写器)及Kspt(服务许可证书(SPT)的MAC检验用密钥(Kspt))登录在文件定义块(FDB:File Definition Block)内(参照图73的流程中的步骤S827、S828)。
(6)文件数据区域的确保
设备,在处理对象分区内确保具有文件登录证书(FRT)中记述的大小的文件区域。
按照以上的处理,可以根据相互认证(共用密钥)、证书(FRT)检验(共用密钥)的各方式执行文件的生成处理。
(D)相互认证(共用密钥)、证书(FRT)检验(公开密钥)
以下,用图78说明对相互认证处理使用共用密钥方式、对证书(FRT)检验使用公开密钥方式时的各实体之间的数据传送。
按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)文件登录证书发行装置(FRT Issuer)的公开密钥证明书(Cert.FRT Issuer)的发行
文件登录证书发行装置(FRT Issuer)的公开密钥证明书(Cert.FRT Issuer),由分区对应认证机构(CA(PAR))根据来自文件登录证书发行装置(FRT Issuer)的发行请求按照证明书发行步骤通过登录机构(RA)发行。此外,分区管理器,在结构上也可以兼作文件登录证书发行装置(FRT Issuer),在这种情况下,可以将分区管理器(PM)的公开密钥证明书用作文件登录证书发行装置(FRT Issuer)的公开密钥证明书
(2)文件登录证书(FRT)的生成处理
文件登录证书(FRT),由分区管理器所管理的文件登录证书发行装置(FRT Ticket Issuer)生成。在这种情况下,为执行公开密钥方式的签名生成、检验,用文件登录证书发行装置(FRT TicketIssuer)的秘密密钥生成签名(Signature)(参照图12)并附加于FRT。
(3)FRT及文件登录证书发行装置(FRT Ticket Issuer)公开密钥证明书(Cert.FRT Issuer)对文件登录证书用户(FRT User)的供给
将由分区管理器所管理的文件登录证书发行装置(FRT TicketIssuer)发行的文件登录证书(FRT)与文件登录证书发行装置(FRTTicket Issuer)公开密钥证明书(Cert.FRT Issuer)一起发行到文件登录证书用户(FRT User)、即对设备发行证书的装置(例如,作为设备访问装置的读写器)。
(4)文件登录证书发行装置与设备间的相互认证
分区管理器(具体地说为文件登录证书用户(FRT User)即作为设备访问装置的读写器),与想要根据文件登录证书发行装置(FRTTicket Issuer)发行的文件登录证书(FRT)生成文件的设备之间,执行共用密钥方式的相互认证(参照图53、图54)。
(5)FRT及文件登录证书发行装置(FRT Ticket Issuer)公开密钥证明书(Cert.FRT Issuer)对设备的供给
当分区管理器(PM)与设备之间的相互认证成立时,分区管理器(PM)(具体地说为文件登录证书用户(FRT User)即作为设备访问装置的读写器),向设备发行文件登录证书(FRT)及文件登录证书发行装置(FRT Ticket Issuer)公开密钥证明书(Cert.FRT Issuer)。
设备,对接收到的文件登录证书(FRT)执行如下各项的确认,即(1)证书发行者(Ticket Issuer)的公开密钥证明书(CERT FRTIssuer)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在证书发行装置(Ticket Issuer)的公开密钥证明书(CERT FRT Issuer)的可选项区域内的代码与记录在设备中的PKDB(PARTITION KeyDefinition Block)(PUB)内的证书发行装置代码(FRTIC:FRT IssuerCode)一致、(3)证书发行装置(Ticket Issuer)没有被撤消、(4)根据对接收证书(FRT)的签名(Signature))的检验确认证书没有被窜改,进一步,确认存储在FRT证书内的FRT用户(证书用户即作为设备访问装置的读写器)的标识符与证书用户(FRT User)的标识符一致,并通过确认相互认证的完成而执行对FRT用户(作为设备访问装置的读写器等)的检验(参照图57、图58)。
(6)将SPTIC及Kspt登录在FDB内
设备,将服务许可证书(SPT)发行者类别(SPTIC)(例如,对设备的文件内的数据执行访问的作为设备访问装置的读写器)及Kspt(服务许可证书(SPT)的MAC检验用密钥(Kspt))登录在文件定义块(FDB:File Definition Block)内(参照图73的流程中的步骤S827、S828)。
(7)文件数据区域的确保
设备,在处理对象分区内确保具有文件登录证书(FRT)中记述的大小的文件区域。
按照以上的处理,可以根据相互认证(共用密钥)、证书(FRT)检验(公开密钥)的各方式执行文件的生成处理。
[B4.6.使用了服务许可证书(SPT)的服务(文件访问)处理]
以下,说明使用了服务许可证书(SPT)(参照图28、图31)的文件访问处理
参照图79及随后的其他流程图进行说明。在文件访问处理中,包括设备与文件访问装置之间的相互认证处理(设备认证或分区认证)、服务许可证书(SPT:Service Permission Ticket)的合法性检验处理。
在图79的流程图中,左侧示出文件访问装置的处理,右侧示出设备(参照图5)的处理。文件访问装置,是分区管理器的管理装置,并且是可以对设备进行数据读取写入处理的装置(例如,作为设备访问装置的读写器、PC),相当于图10的作为设备访问装置的读写器。首先,用图79说明文件访问装置的文件访问处理的概要,然后,用图80的流程图依次详细说明本处理所包括的各项处理。
首先,在图79的步骤S851和S860中,执行文件访问装置与设备之间的相互认证处理。在执行数据发送接收的2个装置之间,相互确认对方是否是合法的数据通信者,然后才能进行必要数据的传送。相互确认对方是否是合法的数据通信者的处理,就是相互认证处理。当进行相互认证处理时执行对话密钥的生成并将所生成的对话密钥作为共用密钥执行加密处理后进行数据发送。
在相互认证处理中,执行与上述的分区生成、删除处理一栏中说明过的同样的处理,即分区认证。对认证的双方进行共用密钥方式认证或公开密钥方式认证中的一种认证处理。这种相互认证处理,与以上用图48~图56说明过的处理相同,所以将其说明省略。
另外,作为相互认证处理而应执行的处理,由所使用的服务许可证书(SPT)中(参照图28、图31)的如下2项数据决定,即
*Authentication Flag:在证书(Ticket)的使用处理中指示是否需要进行与设备(Device)的相互认证的标志、
*Authentication Type:设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))。
当认证处理失败时(S852、S861中为否),表示相互间不能确认为合法的装置、设备,因此不执行以下处理,而作为差错结束。
设备,也可以根据多个服务许可证书(SPT)容许在多个不同分区内进行文件访问处理。例如,以设备认证为条件,根据多个服务许可证书(SPT)容许在多个不同分区内进行文件访问。每个分区的文件访问规则,记述在构成为访问控制数据的服务许可证书(SPT)内,设备,从访问装置接收多个服务许可证书(SPT),并当各证书要求进行设备认证时,只有在根据记述的规则进行了成功的设备认证的条件下才容许进行各分区内的文件访问。
另外,当多个服务许可证书(SPT)分别设定着不同的认证条件时,只有在各服务许可证书(SPT)中设定的分区认证得到了成功的认证的条件下,设备才容许对多个服务许可证书(SPT)指定的文件进行访问。
接着,在步骤S853中,文件访问装置,向设备发行服务许可证书(SPT:Service Permission Ticket)。服务许可证书(SPT),是由分区管理器所管理的服务许可证书(SPT)的发行装置(SPT Issuer)发行的证书。服务许可证书(SPT),是对证书用户的访问控制证书,并具有以上说明过的图28、图31的数据格式结构。
另外,当向证书用户发服务许可证书(SPT)时,如为公开密钥方式,则将服务许可证书(SPT)的发行装置(SPT Issuer)的公开密钥证明书(CERT_SPTI)也一起发行。SPT发行装置的公开密钥证明书(CERT_SPTI)的属性(Attribute),与服务许可证书(SPT)的发行装置(SPT Issuer)的标识符(SPTIC)一致。
接收到服务许可证书(SPT)(S862)的设备,执行接收到的证书(SPT)的合法性及使用者检验处理(S863)。证书合法性的检验处理,通过基于共用密钥方式的MAC检验、或基于公开密钥方式的签名检验处理的任何一种处理执行。使用者检验,是检验发行来证书的装置(证书使用者)的合法性的处理,在相互认证成功后,按如下的处理执行,即检验认证对方的识别数据与证书中记录的证书用户标识符(参照图28、图27)是否一致等。这些处理,与在以上的对分区登录证书(PRT)的使用处理的说明中用图57~图59说明过的处理相同,所以将其说明省略。
在设备中,当接收证书(SPT)的合法性及使用者检验处理的结果为不能确认证书及使用者的合法性时(S864中为否),将服务许可证书(SPT)受理差错通知文件访问装置(S868)。当可以确认证书及使用者的合法性时(S864中为是),根据服务许可证书(SPT)中记述的规则执行存储在设备的存储部内的文件打开处理。该处理将在后文中用另外的流程图详细说明。
当根据服务许可证书(SPT)中的记述执行的文件的打开处理成功时(S866中为是),将SPT受理成功通知文件访问装置(S867)。而当文件的打开处理失败时(S866中为否),将SPT受理差错通知文件访问装置(S868)。
文件访问装置,接收SPT受理结果(S854),对SPT受理结果进行判断,当SPT受理结果为差错时(S855中为否),作为差错而结束处理,当SPT受理结果为成功(S855中为是),判断是否结束所有SPT的发送(S856),当还有未发送的SPT时,反复执行步骤S853及随后的步骤。
当所有SPT的发送结束时,在步骤857、S869中,根据服务许可证书(SPT)执行文件访问,文件访问结束后,执行对话终止命令的发送接收(S858、S870),将在设备侧生成的认证表废弃(S871),并结束处理。文件访问处理,将在后文中用另外的流程图详细说明。此外,认证表,是在步骤S851、S860的相互认证处理中生成的表,其结构与在以上的分区登录证书(PRT)的使用处理的项目中说明过的结构、即图51的结构相同。
如上所述,使用服务许可证书(SPT)在设备中设定的分区内执行对文件的访问处理。以下,说明本处理中所包含的文件打开处理(S865)、各种文件访问处理(S857、S869)。
(文件打开处理)
根据图80的流程图说明文件打开处理(图79、S865)。文件打开处理,是由设备根据接收到的服务许可证书(SPT)执行的处理。
在步骤S881中,设备,判断在设备内是否生成和存在着接收到的服务许可证书(SPT)中指定的文件。在服务许可证书(SPT)中记录着处理对象文件的文件ID(参照图28、图31),例如可以参照文件定义块(图24)判定有无具有同一ID的文件。当不存在具有与证书中记述的ID相同的ID的文件时,由于不能进行处理,所以作为差错结束。
当存在着具有与证书中记述的ID相同的ID的文件时,在步骤S882中,将使服务许可证书(SPT)中记述的证书发行装置((Ticket Issuer=PMC(Partition Manager Code:分区管理器代码)和服务许可证书(SPT)中记述的文件ID对应相关的项目写入文件打开表。
进一步,在步骤S883中,进行将服务许可证书(SPT)中记述的文件访问模式[File Access Mode:对允许访问的文件(File)的访问模式(Access Mode)]与所生成的项目对应相关地写入文件打开表的处理,在步骤S884中,进行将服务许可证书(SPT)中记述的允许访问成组文件[Group of Target File:允许访问的文件(File)的组(Group)]写入的处理,在步骤S885中,进行将服务许可证书(SPT)中记述的允许访问文件标识符[Target File ID:允许访问的文件(File)的标识符(ID)]写入的处理,进一步,在步骤S886中,进行将服务许可证书(SPT)中记述的对目标文件(Target File)的处理形态数据[Read/Write Permission:对允许访问的文件(File)(目标文件(Target File))的处理形态(允许读出(Read)、写入(Write)]写入的处理。此外,作为对目标文件的处理,不限于读出(Read))、写入(Write),可以设定各种处理。
在图81、图82中示出文件打开表的结构例。文件打开表,是记录了设备内处于访问处理状态的文件及访问模式等信息的表,记录着设备接收的服务许可证书(SPT)的记述信息,并存储在设备的存储装置内。
当证书是只允许对唯一的文件进行访问的形式的服务许可证书(参照图28)时,文件打开表存储以下的信息。
*Ticket Issuer:证书发行装置(Ticket Issuer)的标识符
*File ID:分区内的访问文件(File)标识符
*File Access Mode:对允许访问的文件(File)的访问模式(AccessMode)
这时的文件打开表的结构例,示于图81。
如图81所示,在文件打开表内,作为分组信息即Ticket Issuer:证书发行装置(Ticket Issuer)的标识符,记述着分区管理器代码(PMC),因而可以判别分区,可以根据文件ID识别文件,并可以根据文件访问模式判定可执行的访问形态(例如,读出(Read)、写入(Write)、加密解密(Enc、Dec))。
另外,当服务许可证书(SPT)的形式为允许对设定在分区内的文件中的多个文件进行访问的服务许可证书(参照图31)时,除上述信息外还将以下的各信息写入表内。
*Group of Target File:允许访问的文件(File)的组(Group)
*Target File ID:允许访问的文件(File)的标识符(ID)
*Read/Write Permission:对允许访问的文件(File)(目标文件(Target File))的处理形态(允许读出(Read)、写入(Write)
这时的文件打开表的结构例,示于图82。
如图82所示,在与形式为允许对多个文件进行访问的服务许可证书对应设定的文件打开表内,除图81所示的数据外,还存储着作为允许访问的文件(File)组的分区识别数据即分区管理器代码(PMC)、作为允许访问的文件(File)的标识符(ID)的文件ID、及指示对目标文件(Target File)的处理形态的[Read/Write Permission]数据,因而可以判定可对多个文件执行的处理。
所谓对多个文件执行访问的处理,例如可以是执行用存储在文件A内的密钥将存储在文件B内的数据加密的处理等。为此,文件B必需允许文件A的读出请求。在这种情况下,将文件B称作源文件,并将所允许的对方的文件称作目标文件。
如上所述,设备,根据在与访问装置的对话中接收的服务许可证书(SPT),生成使作为证书发行装置(Ticket Issuer(PMC))的分区管理器代码(PMC)、作为执行了文件打开处理的文件的识别数据的文件标识符、服务许可证书(SPT)中记述的访问模式对应相关的文件打开表,并可以参照该文件打开表判断是否可以执行从上述访问装置接收的命令。
(文件访问处理)
以下,详细说明在图79的步骤S857、S869中执行的文件访问处理。
首先,用图83说明生成图81所示的文件打开表时的访问处理。图的左侧示出2个文件访问装置(R/W:作为设备访问装置的读写器)750、760,在右侧示出文件生成后的设备100的分区部分。
文件访问装置(R/W:读写器)750,在与设备进行了相互认证后,向设备100发行具有
文件ID:[0x0002]
文件访问模式:[读取:Read]
的访问许可证书,并假定已成功进行了证书合法性检验、证书发行者及使用者检验。
这时,在设备中生成图81所示的文件打开表的第2行的项目。该项目,表示可以对由分区管理器代码(PMC1)识别出的分区内的文件ID[0x0002]执行访问模式:[读取:Read]的处理。
在这种情况下,文件访问装置(R/W:读写器)750,生成命令并向设备发送。当设备接收到例如文件ID[0x0002]的数据读取命令:ReadCommand(0x0002)时,设备对文件打开表的项目进行确认,并确认可以对文件ID[0x0002]执行访问模式[读取:Read]的处理,并执行读取处理。
另外,当文件访问装置(R/W:读写器)750向设备发送例如文件ID[0x0002]的数据写入命令:Write Command(0x0002)、或文件ID[0x0001]的数据加密处理命令:Encryption Command(0x0001)时,接收命令的设备,对文件打开表的项目进行确认,并确认从文件访问装置(R/W:读写器)750接收到的服务许可证书(SPT)不允许对文件ID[0x0002]执行[写入:Write]处理及对文件ID[0x0001]的[加密处理],因而停止处理。
另外,文件访问装置(R/W:读写器)760,在与设备进行了相互认证后,向设备100发行具有
文件ID:[0x0001]
文件访问模式:[加密解密处理:Enc&Dec]
的访问许可证书,并假定已成功进行了证书合法性检验、证书发行者及使用者检验。
这时,在设备中生成图81所示的文件打开表的第1行的项目。该项目,表示可以对由分区管理器代码(PMC1)识别出的分区内的文件ID[0x0001]执行访问模式:[加密解密处理:Enc&Dec]的处理。
在这种情况下,文件访问装置(R/W:读写器)760,生成命令并向设备发送。当设备接收到例如文件ID[0x0001]的加密命令[Encryption Command(0x0001)]时,设备对文件打开表的项目进行确认,并确认可以对文件ID:0x0001执行访问模式[加密解密处理:Enc&Dec]的处理,并执行加密处理。
另外,当文件访问装置(R/W:读写器)760向设备发送例如文件ID[0x0002]的数据读取命令:Read Command(0x0002)时,接收命令的设备,对文件打开表的项目进行确认,并确认从文件访问装置(R/W:读写器)760接收到的服务许可证书(SPT)不允许对文件ID[0x0002]执行[读取:Read]处理,因而停止处理。
如上所述,设备,根据其从服务许可证书用户即作为设备访问装置的读写器接收到的服务许可证书(SPT),按照上述图80的处理流程生成文件打开表,并根据所生成的文件打开表决定可否执行来自作为设备访问装置的读写器的各种命令,并根据决定结果执行处理。
以下,用图84说明对2个文件执行处理时的访问处理。图的左侧示出2个文件访问装置(R/W:读写器)770、780,在右侧示出文件生成后的设备100的分区部分。
首先,说明使用指定了目标文件的服务许可证书(SPT)(参照图31)的处理执行例。
文件访问装置(R/W:读写器)770,在与设备进行了相互认证后,向设备100发行具有
SPT格式1
文件ID:[0x0001]
文件访问模式:[加密解密处理:Enc&Dec]
及SPT格式2
文件ID:[0x0002]
目标文件组:[PMC1]
目标文件ID:[0x0001]
读写允许形态:[读取:Read]
的2个访问许可证书,并假定已成功进行了证书合法性检验、证书发行者及使用者检验。
这时,在设备中生成图82所示的文件打开表的项目。该项目,表示由分区管理器代码(PMC1)识别出的分区内的文件ID[0x0001]是密钥文件,将其打开后可以进行加密、解密。文件ID[0x0002],是数据文件,由于文件访问模式(File Access Mode)一栏是空白,所以不能从外部读出,将其打开并设定为文件打开表的项目的目的是为了能够执行对文件ID[0x0001]的[读取:Read]。
在这种情况下,文件访问装置(R/W:读写器)770,生成命令并向设备发送例如,发送读取文件ID[0x0002]并用文件ID[0x0001]进行内部加密的命令:Internal Encryption Command(0x0001、0x0002),设备接收命令后,对文件打开表的项目进行确认,并判定可以对文件ID[0x0002]执行相对于目标文件组[PMC1]、目标文件ID[0x0001]的[加密处理]的[读取:Read],然后,读取文件ID[0x0002]的数据并用文件ID[0x0001]的密钥执行加密后发送到访问装置。
按照这种使用指定了目标文件的服务许可证书(SPT)(参照图31)的处理,可以取得用存储在另一个文件内的加密密钥将从某一个文件读出的数据加密后的数据,因而不存在解密数据向外部泄露的危险。
以下,说明不是使用指定了目标文件的服务许可证书(SPT)(参照图31)而是使用多个指定了对唯一的文件的处理的服务许可证书(SPT)(参照图28)时的处理。
文件访问装置(R/W:读写器)780,在与设备进行了相互认证后,向设备100发行具有
作为SPT格式1
文件ID:[0x0002]
文件访问模式:[读取:Read]
而作为SPT格式2
文件ID:[0x0001]
文件访问模式:[加密解密处理:Enc&Dec]
的2个访问许可证书,并假定已成功进行了证书合法性检验、证书发行者及使用者检验。
这时,在设备中生成图81所示的文件的第1行及第2行的各项目。该项目,表示可以对由分区管理器代码(PMC1)识别出的分区内的文件ID[0x0001]执行文件访问模式[加密解密处理:Enc&Dec]的处理,并可以对由分区管理器代码(PMC1)识别出的分区内的文件ID:0x0002执行文件访问模式[读取:Read]的处理。
在这种情况下,文件访问装置(R/W:读写器)780,生成命令并向设备发送。首先,当设备接收到文件ID[0x0002]的数据读取命令:Read Command(0x0002)时,设备对文件打开表的项目进行确认,并确认可以对文件ID:0x0002执行访问模式[读取:Read]的处理,在执行读取处理后将读取数据发送到文件访问装置。
接着,文件访问装置(R/W:读写器)780,进一步生成命令并向设备发送。当设备接收到使用文件ID:[0x0001]的数据(Data)加密命令[Encryption Command(0x0001、Data)]时,设备对文件打开表的项目进行确认,并确认可以对文件ID:[0x0001]执行[加密解密处理:Enc&Dec]的处理,在执行加密处理后将加密数据[Encryption Data]发送到文件访问装置(R/W:读写器)780。
如上所述,当不是使用指定了目标文件的服务许可证书(SPT)(参照图31)而是使用多个指定了对唯一的文件的处理的服务许可证书(SPT)(参照图28)时,可以执行对要加密的对象数据的读出处理,并增加了文件访问装置780与设备之间的数据传送处理的次数。另外,可以不加密地将数据读出到设备之外。
另一方面,在服务许可证书(SPT)(参照图31)内,包含着用于识别作为访问对象的多个数据文件的多个文件标识符,在该多个文件标识符中,也可以将一个标识符设定为目标文件标识符并存储对目标文件的读取或写入的许可数据,作为其他数据文件的访问模式,设定使用存储在该数据文件内的加密密钥的加密处理,当采用这种结构时,存储器安装设备,从访问装置接收服务许可证书(SPT),并根据指定的访问模式执行目标文件的读取及用加密密钥加密的处理,从而可以在存储器安装设备内执行内部加密处理。另外,还可以防止数据以不加密的形式流出到设备之外。
发行服务许可证书(SPT)的证书发行装置,是在管理存储器安装设备的存储区域的实体即分区管理器的管理下的证书发行装置,通过单独发行按各访问装置设定了各种访问模式的服务许可证书(SPT),可以实现能够按照各访问装置执行不同形态的访问的结构。
(对话密钥的使用形态)
在文件访问装置与设备之间发送接收的数据,大多是设备的用户信息或金额信息等必须防止向外部泄露的数据。因此,在文件访问装置与设备之间发送接收的数据,最好是执行加密处理并附加了作为窜改检查值的MAC(Message Authentication Code:信息认证码)的数据。
对数据的加密,可以使用在文件访问装置与设备之间执行相互认证处理时生成的对话密钥。如上所述,在相互认证中,有对设备的设备认证、对各分区的认证即分区认证。在对分区内已生成的文件执行访问的情况下,采用哪一种密钥作为在数据传送时使用的加密密钥,有若干个选择分支。
例如,如图85所示,在设备100与访问装置800之间,在某些情况下,有通过设备认证生成的对话密钥Kses1、通过与分区管理器代码(PMC1)所对应的分区的分区认证生成的对话密钥Kses2、通过与分区管理器代码(PMC2)所对应的分区的分区认证生成的对话密钥Kses3。
这些密钥,在对话终止之前存储在相互认证时生成的认证表(参照图51、图52)内。
设备和执行与设备的通信的作为设备访问装置的读写器(PC及其他装置),作为规则预先决定着使用该多个对话密钥中的哪一个执行加密通信,并根据所决定的规则使用对话密钥。
当以与多个不同分区分别对应设定的认证条件即分区认证或设备认证全部进行了成功认证为条件而允许进行多个不同分区内的文件访问时,根据作为多次认证处理的结果取得的多个对话密钥生成唯一的综合对话密钥,并根据该综合对话密钥执行与访问装置之间的通信数据的加密处理。
作为综合对话密钥生成方法的一种方法是,当通过设备和执行与设备的通信的作为设备访问装置的读写器(PC及其他装置)之间的相互认证处理生成对话密钥Kses1~KsesN时,执行该多个对话密钥Kses1~KsesN的“异或”运算(例如,8字节处理),并将运算结果作为通信数据的加密用对话密钥。即,将通过以下的运算计算出的Kses用作对话密钥。
Kses=Kses1 XOR Kses2 XOR Kses3...
XOR:“异或”运算处理(例如,8字节处理)
在设备和执行与设备的通信的作为设备访问装置的读写器(PC及其他装置)之间,决定对存储在双方的认证表内的对话密钥进行“异或”运算并将其输出值用作对话密钥的规则,从而构成为根据规则计算对话密钥并将其用于通信数据的加密。此外,同样,可以用在相互认证中同时共享的其他对话密钥、例如在公开密钥认证时生成的对话密钥、或用对话密钥生成数据例如Y坐标的低位的64位对在对话期间的通信数据附加MAC值。通过将该MAC值与通信数据一起发送并在接收侧进行MAC检验处理,可以防止通信线路上的数据窜改。关于MAC生成、检验处理,可以参照以上说明过的图59。
或者,也可以设定这样的规则,即,在通过设备和执行与设备的通信的作为设备访问装置的读写器(PC及其他装置)之间的相互认证处理取得的多个对话密钥Kses1~KsesN中,任选一个密钥(例如,最新的对话密钥),并将其用作其后的通信处理中的数据加密密钥,从而构成根据该规则选择对话密钥并将其用于通信数据的加密。
另外,上述的基于多个对话密钥运算的计算或选择处理,不仅可以应用于文件访问装置与设备之间的加密通信,而且当通过相互认证生成多个对话密钥时也可以应用于所有证书(PRT、FRT、SPT、DUT)用户(作为设备访问装置的读写器等执行与设备的数据通信的装置)与设备之间的加密通信处理。至于在各证书用户与设备的相互之间根据怎样的规则从多个对话密钥计算或选择所使用的对话密钥,可以采用这样的方法,即,预先制定出规则,然后在相互间确认了规则后执行,或将规则记录在各证书内。
以下,用图86、图87说明文件访问装置对设备的访问处理(图79的处理流程中的步骤S857、869)程序的代表例。
用图86说明只对1个文件执行访问时的处理(常规),用图87说明对多个文件执行访问时的处理(复合)。
首先,说明图86的只对1个文件执行访问时的处理(常规)。在图86的流程中,左侧示出文件访问装置的处理,右侧示出设备(参照图5)的处理。在文件访问处理中,当在文件访问装置与设备之间进行数据传送时,利用在相互认证处理中取得的对话密钥Kses、或从多个对话密钥计算或选择出的对话密钥进行加密,并执行窜改检查用的MAC的生成、检验处理。
文件访问装置,在步骤S891中,向设备发送访问命令。该命令,是指定了访问对象的文件ID、访问模式的命令,例如以上用图83说明过的文件ID[0x0002]的数据读取命令:Read Command(0x0002)、或文件ID[0x0001]的加密命令[Encryption Command(0x0001)]等。
设备,在接收到来自文件访问装置的命令(S901)后,判断在文件打开表内是否作为许可的项目记录着命令中所包含的文件ID、访问模式(S902)。当在文件打开表内不存在与命令对应的文件ID、访问模式的项目时,不执行命令要求的处理,并将访问差错发送到文件访问装置(S908)。
当在文件打开表内已存在着与命令对应的文件ID、访问模式的项目时,在步骤S903中,参照设备的存储器内的对应分区的文件定义块(FDB)(参照图24)中记录的文件访问认证方式(AcceptableAuthentication Type:当进行特定文件(File)的访问时指定的认证方式),确认执行对访问对象文件的访问命令所需要的认证等级(是否需进行公开密钥认证)。
当在步骤S903中确认文件定义块(FDB)的文件访问认证方式(Acceptable Authentication Type)设定为需进行公开密钥认证时,在步骤S904中,判断是否已完成了作为访问命令所需认证等级的认证的公开密钥认证,如认证未完成,则不执行命令要求的处理,并将访问差错发送到文件访问装置(S908)。认证完成或未完成,根据相互认证时设定的认证表(参照图51)判定。
当在步骤S903中确认文件定义块(FDB)的文件访问认证方式(Acceptable Authentication Type)设定为需进行公开密钥认证、且在步骤S904中判定公开密钥认证已完成时,或当文件定义块(FDB)的文件访问认证方式(Acceptable Authentication Type)设定为不需要进行公开密钥认证时,接着,在步骤S905中,参照设备的存储器内的对应分区的文件定义块(FDB)(参照图24)中记录的文件访问检验方式(Acceptable Verification Type:当进行特定文件(File)的访问时指定的检验方式),确认执行对访问对象文件的访问命令所需要的检验等级(是否需进行公开密钥方式的检验)。
当在步骤S905中确认文件定义块(FDB)的文件访问检验方式(Acceptable Verification Type)设定为需进行公开密钥方式的证书检验时,在步骤S906中,判断是否已完成了作为访问命令所需检验等级的检验的公开密钥方式的证书检验,如检验未完成,则不执行命令要求的处理,并将访问差错发送到文件访问装置(S908)。
当在步骤S905中确认文件定义决(FDB)的文件访问检验方式(Acceptable Verification Type)设定为需进行公开密钥方式的证书检验、且在步骤S9 06中判定公开密钥方式的证书检验已完成时,或当文件定义块(FDB)的文件访问检验方式(Acceptable VerificationType)设定为不需要进行公开密钥方式的证书检验时,在步骤S907中,执行从文件访问装置接收到的访问命令的处理,并将结果发送到文件访问装置。
接收到访问命令结果(S892)的文件访问装置,进一步,判断是否执行其他的文件访问(S893),并当执行其他的文件访问时,反复执行步骤S891及随后的步骤,当不执行其他的文件访问时结束处理。
以下,用图87说明对多个文件执行访问时的处理(复合)。在图87的流程中,左侧示出文件访问装置的处理,右侧示出设备(参照图5)的处理。在文件访问处理中,当在文件访问装置与设备之间进行数据传送时,利用在相互认证处理中取得的对话密钥Kses、或从多个对话密钥计算或选择出的对话密钥进行加密,并执行窜改检查用的MAC的生成、检验处理。
文件访问装置,在步骤S911中,向设备发送访问命令。该命令,是指定了访问对象的文件ID(源)、目标文件ID、访问模式的命令,例如以上用图84说明过的对源文件ID[0x0002]用文件ID[0x0001]的密钥执行内部加密的命令:Internal Encryption Command(0x0001、0x0002)等。
设备,在接收到来自文件访问装置的命令(S921)后,判断在文件打开表的目标文件ID的项目中是否有与访问命令对应的许可项目(S922)。当在文件打开表内不存在与访问命令对应的许可项目时,不执行命令要求的处理,并将访问差错发送到文件访问装置(S934)。
当在文件打开表内已存在着与访问命令对应的许可项目时,在步骤S923中,参照设备的存储器内的对应分区的文件定义块(FDB)(参照图24)中记录的文件访问认证方式(Acceptable AuthenticationType:当进行特定文件(File)的访问时指定的认证方式),确认执行对访问对象的目标文件的访问命令所需要的认证等级(是否需进行公开密钥认证)。
当在步骤S923中确认文件定义块(FDB)的文件访问认证方式(Acceptable Authentication Type)设定为需进行公开密钥认证时,在步骤S924中,判断是否已完成了作为访问命令所需认证等级的认证的公开密钥认证,如认证未完成,则不执行命令要求的处理,并将访问差错发送到文件访问装置(S934)。认证完成或未完成,根据相互认证时设定的认证表(参照图51)判定。
当在步骤S923中确认文件定义块(FDB)的文件访问认证方式(Acceptable Authentication Type)设定为需进行公开密钥认证、且在步骤S924中判定公开密钥认证已完成时,或当文件定义块(FDB)的文件访问认证方式(Acceptable Authentication Type)设定为不需要进行公开密钥认证时,接着,在步骤S925中,参照设备的存储器内的对应分区的文件定义块(FDB)(参照图24)中记录的文件访问检验方式(Acceptable Verification Type:当进行特定文件(File)的访问时指定的检验方式),确认执行对访问对象的目标文件的访问命令所需要的检验等级(是否需进行公开密钥方式的检验)。
当在步骤S925中确认文件定义块(FDB)的文件访问检验方式(Acceptable Verification Type)设定为需进行公开密钥方式的证书检验时,在步骤S926中,判断是否已完成了作为访问命令所需检验等级的检验的公开密钥方式的证书检验,如检验未完成,则不执行命令要求的处理,并将访问差错发送到文件访问装置(S934)。
当在步骤S925中确认文件定义块(FDB)的文件访问检验方式(Acceptable Verification Type)设定为需进行公开密钥方式的证书检验、且在步骤S926中判定公开密钥方式的证书检验已完成时,或当文件定义块(FDB)的文件访问检验方式(Acceptable VerificationType)设定为不需要进行公开密钥方式的证书检验时,接着,在步骤S927中,根据命令确认由访问命令中所包含的目标文件ID指定的文件的访问方法(Read/Write)。
设备,判断由来自文件访问装置的命令中所包含的源文件ID指定的文件是否允许对访问命令中所包含的访问方法(Read/Write)打开(S928)。当在文件打开表中不存在用于执行命令的访问方法(Read/Write)时,不执行命令要求的处理,并将访问差错发送到文件访问装置(S934)。
当在文件打开表中存在着与命令对应的访问方法(Read/Write)时,在步骤S929中,参照设备的存储器内的对应分区的文件定义块(FDB)(参照图24)中记录的文件访问认证方式(AcceptableAuthentication Type:当进行特定文件(File)的访问时指定的认证方式),确认执行对访问对象的源文件的访问命令所需要的认证等级(是否需进行公开密钥认证)。
当在步骤S929中确认文件定义块(FDB)的文件访问认证方式(Acceptable Authentication Type)设定为需进行公开密钥认证时,在步骤S930中,判断是否已完成了作为访问命令所需认证等级的认证的公开密钥认证,如认证未完成,则不执行命令要求的处理,并将访问差错发送到文件访问装置(S934)。认证完成或未完成,根据相互认证时设定的认证表(参照图51)判定。
当在步骤S929中确认文件定义块(FDB)的文件访问认证方式(Acceptable Authentication Type)设定为需进行公开密钥认证、且在步骤S930中判定公开密钥认证已完成时,或当文件定义块(FDB)的文件访问认证方式(Acceptable Authentication Type)设定为不需要进行公开密钥认证时,接着,在步骤S931中,参照设备的存储器内的对应分区的文件定义块(FDB)(参照图24)中记录的文件访问检验方式(Acceptable Verification Type:当进行特定文件(File)的访问时指定的检验方式),确认执行对访问对象的源文件的访问命令所需要的检验等级(是否需进行公开密钥方式的检验)。
当在步骤S931中确认文件定义块(FDB)的文件访问检验方式(Acceptable Verification Type)设定为需进行公开密钥方式的证书检验时,在步骤S932中,判断是否已完成了作为访问命令所需检验等级的检验的公开密钥方式的证书检验,如检验未完成,则不执行命令要求的处理,并将访问差错发送到文件访问装置(S934)。
当在步骤S931中确认文件定义块(FDB)的文件访问检验方式(Acceptable Verification Type)设定为需进行公开密钥方式的证书检验、且在步骤S932中判定公开密钥方式的证书检验已完成时,或当文件定义决(FDB)的文件访问检验方式(Acceptable VerificationType)设定为不需要进行公开密钥方式的证书检验时,在步骤S933中,执行从文件访问装置接收到的访问命令的处理,并将结果发送到文件访问装置。
接收到访问命令结果(S912)的文件访问装置,进一步,判断是否执行其他的文件访问(S913),并当执行其他的文件访问时,反复执行步骤S911及随后的步骤,当不执行其他的文件访问时结束处理。
上述的文件访问处理,在说明中假定在文件内存储了由某一种文件结构指定的数据,但也可以构成为将文件结构不同的数据存储在1个文件内并根据与1个文件对应的1个命令执行与上述的对多个文件的顺序处理相同的处理。
在图88中示出用于说明根据与1个文件对应的1个命令对1个文件内的数据执行顺序处理的结构的图。
如图所示,文件是电子货币文件,由作为金额数据的[Purse]、作为使用记录数据的[Log]、作为对数据进行加密或解密用的密钥数据的[Key]构成。
例如,如图88(a)所示,规定存入款项命令(Deposit Command),并构成为执行2步处理,即,在文件内的作为金额数据的[Purse]中增加X日元(S941),进一步,将在[Purse]中加上X日元后的记录写入作为文件内的使用记录数据的[Log]内(S942)。
生成将上述存入命令(Deposit Command)定义为与如上所述的文件访问模式(参照图29)的收款类对应的容许命令(参照图30)、在访问许可证书的文件访问模式[File Access Mode]内设定[收款类]并按文件ID(File ID)指定了构成电子货币的复合文件的访问许可证书(SPT),将其从文件访问装置发送到设备,然后通过将存入金额数据与存入命令(Deposit Command)一起发送,即可执行如图88(a)所示的对设备中的1个文件内的数据的顺序处理。
另外,如图88(b)所示,规定收据生成命令(Make ReceiptCommand),并构成为执行3步处理,即,从文件内的作为金额数据的[Purse]中减去X日元(S945),然后,将从[Purse]中减去X日元后的记录写入文件内的作为使用记录数据的[Log]内(S946),进一步,利用作为加密用密钥数据的[Key]对[Log]内的数据附加签名后发送(947)。
在这种情况下,生成将上述收据生成命令(Make ReceiptCommand)定义为与文件访问模式(参照图29)的付款类对应的容许命令(参照图30)、在访问许可证书的文件访问模式[File Access Mode]内设定[付款类]并按文件ID(File ID)指定了构成电子货币的复合文件的访问许可证书(SPT),将其从文件访问装置发送到设备,然后通过将提取金额数据与收据生成命令(Make Receipt Command)一起发送,即可执行如图88(b)所示的对设备中的1个文件内的数据的顺序处理。
如上所述,当由访问许可证书(SPT)指定的文件为复合文件时,设备,从复合文件内选择从访问装置接收的命令中指定的处理对象文件并执行处理。当来自访问装置的数据处理命令为包含一系列的多种处理的顺序处理命令时,设备,依次从由访问许可证书(SPT)指定的复合文件内选择顺序处理命令中所包含的各命令的处理对象文件,并执行处理。
[B4.7.使用了服务许可证书(SPT)的各种访问处理方式的处理步骤]
在上述的使用了服务许可证书(SPT)的访问处理文件的设定登录处理中,在分区管理器所管理的服务许可证书(SPT)用户即作为设备访问装置的读写器与设备之间执行相互认证,并根据服务许可(SPT)进行文件访问。相互认证处理的形态,为公开密钥相互认证、共用密钥相互认证两种方式的任何一种,而证书(SPT)的检验处理也执行公开密钥制的签名检验、共用密钥制的MAC检验两种方式的任何一种。即作为处理形态大致可以分为以下4种。
(A)相互认证(公开密钥)、证书(SPT)检验(公开密钥)
(B)相互认证(公开密钥)、证书(SPT)检验(共用密钥)
(C)相互认证(共用密钥)、证书(SPT)检验(共用密钥)
(D)相互认证(共用密钥)、证书(SPT)检验(公开密钥)
以认证机构(CA(PM))、分区管理器(PM)、SPT证书用户即作为设备访问装置的读写器、设备、各实体之间执行的数据传送处理为中心用附图简略地说明上述4种形态的有关处理。
(A)相互认证(公开密钥)、证书(SPT)检验(公开密钥)
首先,用图89说明对相互认证处理使用公开密钥方式、对证书(SPT)检验使用公开密钥方式时的各实体之间的数据传送。
按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)分区管理器(PM)的公开密钥证明书(Cert.PM)的发行
分区管理器(PM)的公开密钥证明书(Cert.PM),由分区对应认证机构(CA(PAR))根据来自分区管理器(PM)的发行请求按照证明书发行步骤通过登录机构(RA)发行。此外,本结构为使分区管理器兼作服务许可证书发行装置(SPT Issuer)的结构,因而可以将分区管理器(PM)的公开密钥证明书用作服务许可证书发行装置(SPTIssuer)的公开密钥证明书
(2)服务许可证书用户(SPT User)即作为设备访问装置的读写器(R/W)的公开密钥证明书(Cert.RW)的发行
服务许可证书用户(SPT User:具体地说,为向设备发行证书的作为设备访问装置的读写器(R/W))的公开密钥证明书(Cert.RW),由分区对应认证机构(CA(PAR))根据来自服务许可证书用户(SPTUser)即读写器(R/W)的发行请求按照证明书发行步骤通过登录机构(RA)发行。此外,分区管理器,在结构上也可以兼作服务许可证书用户(SPT User),在这种情况下,可以将分区管理器(PM)的公开密钥证明书用作服务许可证书用户(SPT User)的公开密钥证明书。
(3)服务许可证书(SPT)的生成处理
服务许可证书(SPT),由分区管理器所管理的服务许可证书发行装置(SPT Ticket Issuer)生成。在这种情况下,为执行公开密钥方式的签名生成、检验,用服务许可证书发行装置(SPT TicketIssuer)的秘密密钥生成签名(Signature)(参照图12)并附加于SPT。
(4)SPT及作为服务许可证书发行装置(SPT Ticket Issuer)的分区管理器的公开密钥证明书(Cert.PM)对服务许可证书用户(SPTUser)即作为设备访问装置的读写器(R/W)的供给
将由分区管理器所管理的服务许可证书发行装置(SPT TicketIssuer)发行的服务许可证书(SPT)与作为服务许可证书发行装置(SPT Ticket Issuer)的分区管理器的公开密钥证明书(Cert.PM)一起发行到服务许可证书用户(SPT User)即作为设备访问装置的读写器(R/W)。
(5)作为设备访问装置的读写器(R/W)与设备间的相互认证
服务许可证书用户(SPT User)即作为设备访问装置的读写器,对想要根据服务许可证书发行装置(SPT Ticket Issuer)发行的服务许可证书(SPT)执行文件访问的设备,发行作为证书用户(SPT User)的读写器(R/W)的公开密钥证明书(Cert.RW),从而执行公开密钥方式的相互认证(参照图50)。
(6)SPT及作为服务许可证书发行装置(SPT Ticket Issuer)的分区管理器的公开密钥证明书(Cert.PM)对设备的供给
当作为设备访问装置的读写器(R/W)与设备之间的相互认证成立时,作为证书用户(SPT User)的读写器(R/W),向设备发行服务许可证书(SPT)及作为服务许可证书发行装置(SPT Ticket Issuer)的分区管理器的公开密钥证明书(Cert.PM)。
设备,对接收到的服务许可证书(SPT)执行如下各项的确认,即(1)作为证书发行者(Ticket Issuer)的分区管理器的公开密钥证明书(Cert.PM)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在证书发行装置(Ticket Issuer)的公开密钥证明书(CERTPM)的可选项区域内的代码与记录在设备中的FDB(File DefinitionBlock)内的(SPTIC)一致、(3)证书发行装置(Ticket Issuer)没有被撤消、(4)根据对接收证书(SPT)的签名(Signature))的检验确认证书没有被窜改,进一步,确认存储在SPT证书内的作为SPT用户(作为证书用户的读写器)的识别数据(DN)记录的标识符、类别或序号(SN)、识别名(DN)与证书用户(SPT User)的公开密钥证明书(Cert.PM)中作为识别数据(DN)记录的标识符、类别或序号(SN)、识别名(DN)一致,并通过确认相互认证的完成而执行对SPT用户(作为设备访问装置的读写器)的检验(参照图57、图58)。
(7)文件访问
设备,根据服务许可证书(SPT)中记述的规则对处理对象文件执行访问。
按照以上的处理,可以根据相互认证(公开密钥)、证书(SPT)检验(公开密钥)的各方式执行文件访问。
(B)相互认证(公开密钥)、证书(SPT)检验(共用密钥)
以下,用图90说明对相互认证处理使用公开密钥方式、对证书(SPT)检验使用共用密钥方式时的各实体之间的数据传送。
按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)服务许可证书用户(SPT User)即作为设备访问装置的读写器(R/W)的公开密钥证明书(Cert.RW)的发行
服务许可证书用户(SPT User)即作为设备访问装置的读写器(R/W))的公开密钥证明书(Cert.RW),由分区对应认证机构(CA(PAR))根据来自服务许可证书用户(SPT User)即读写器(R/W)的发行请求按照证明书发行步骤通过登录机构(RA)发行。此外,分区管理器,在结构上也可以兼作服务许可证书用户(SPT User),在这种情况下,可以将分区管理器(PM)的公开密钥证明书用作服务许可证书用户(SPT User)的公开密钥证明书。
(2)服务许可证书(SPT)的生成处理
服务许可证书(SPT),由分区管理器所管理的服务许可证书发行装置(SPT Ticket Issuer)生成。在这种情况下,将MAC(MessageAuthentication Code)(参照图59)作为共用密钥方式的检验值附加于SPT。
(3)SPT对服务许可证书用户(SPT User)即作为设备访问装置的读写器(R/W)的供给
将由分区管理器所管理的服务许可证书发行装置(SPT TicketIssuer)发行的服务许可证书(SPT)发行到作为服务许可证书用户(SPT User)的读写器(R/W)。
(4)读写器(R/W)与设备间的相互认证
服务许可证书用户(SPT User)即作为设备访问装置的读写器,对想要根据服务许可证书发行装置(SPT Ticket Issuer)发行的服务许可证书(SPT)执行文件访问的设备,发行作为证书用户(SPT User)的读写器(R/W)的公开密钥证明书(Cert.RW),从而执行公开密钥方式的相互认证(参照图50)。
可以使用分区管理器(PM)的公开密钥证明书
(5)SPT对设备的供给
当作为设备访问装置的读写器(R/W)与设备之间的相互认证成立时,作为证书用户(SPT User)的读写器(R/W),向设备发行服务许可证书(SPT)。设备,对接收到的服务许可证书(SPT)执行MAC检验处理,并确认对SPT发行者(SPT Issuer)的检验,进一步,确认存储在SRT证书内的作为SRT用户(作为证书用户的读写器)的识别数据(DN)记录的标识符、类别或序号(SN)、识别名(DN)与证书用户(SPT User)的公开密钥证明书(Cert.RW)中作为识别数据(DN)记录的标识符、类别或序号(SN)、识别名(DN)是否一致,并通过确认相互认证的完成而执行对SPT用户(作为设备访问装置的读写器)的检验(参照图57、图58)。
(6)文件访问
设备,根据服务许可证书(SPT)中记述的规则对处理对象文件执行访问。
按照以上的处理,可以根据相互认证(公开密钥)、证书(SPT)检验(共用密钥)的各方式执行文件访问。
(C)相互认证(共用密钥)、证书(SPT)检验(共用密钥)
以下,用图91说明对相互认证处理使用共用密钥方式、对证书(SPT)检验使用共用密钥方式时的各实体之间的数据传送。
按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)服务许可证书(SPT)的生成处理
服务许可证书(SPT),由分区管理器所管理的服务许可证书发行装置(SPT Ticket Issuer)生成。在这种情况下,将MAC(MessageAuthentication Code)(参照图59)作为共用密钥方式的检验值附加于SPT。
(2)SPT对服务许可证书用户(SPT User)
将由分区管理器所管理的服务许可证书发行装置(SPT TicketIssuer)发行的服务许可证书(SPT)发行到服务许可证书用户(SPTUser)及作为设备访问装置的读写器(R/W)。
(3)作为设备访问装置的读写器(R/W)与设备间的相互认证
服务许可证书用户(SPT User)即作为设备访问装置的读写器,与想要根据服务许可证书发行装置(SPT Ticket Issuer)发行的服务许可证书(SPT)生成文件的设备之间,执行共用密钥方式的相互认证(参照图53、图54)。
(4)SPT对设备的供给
当作为设备访问装置的读写器(R/W)与设备之间的相互认证成立时,证书用户(SPT User)即读写器(R/W),向设备发行服务许可证书(SPT)。设备,对接收到的服务许可证书(SPT)执行MAC检验处理,并确认对SPT发行者(SPT Issuer)的检验,进一步,确认存储在SRT证书内的SRT用户(作为证书用户的读写器)的标识符与证书用户(SPT User)的标识符是否一致,并通过确认相互认证的完成而执行对SPT用户(作为设备访问装置的读写器)的检验(参照图57、图58)。
(5)文件访问
设备,根据服务许可证书(SPT)中记述的规则对处理对象文件执行访问。
按照以上的处理,可以根据相互认证(共用密钥)、证书(SPT)检验(共用密钥)的各方式执行文件访问。
(D)相互认证(共用密钥)、证书(SPT)检验(公开密钥)
首先,用图92说明对相互认证处理使用共用密钥方式、对证书(SPT)检验使用公开密钥方式时的各实体之间的数据传送。
按图中所示的序号顺序在各实体之间执行数据传送。以下,按各序号对处理进行说明。
(1)分区管理器(PM)的公开密钥证明书(Cert.PM)的发行
分区管理器(PM)的公开密钥证明书(Cert.PM),由分区对应认证机构(CA(PAR))根据来自分区管理器(PM)的发行请求按照证明书发行步骤通过登录机构(RA)发行。此外,本结构为使分区管理器兼作服务许可证书发行装置(SPT Issuer)的结构,因而可以将分区管理器(PM)的公开密钥证明书用作服务许可证书发行装置(SPTIssuer)的公开密钥证明书
(2)服务许可证书(SPT)的生成处理
服务许可证书(SPT),由分区管理器所管理的服务许可证书发行装置(SPT Ticket Issuer)生成。在这种情况下,为执行公开密钥方式的签名生成、检验,用服务许可证书发行装置(SPT TicketIssuer)的秘密密钥生成签名(Signature)(参照图12)并附加于SPT。
(3)SPT及作为服务许可证书发行装置(SPT Ticket Issuer)的分区管理器的公开密钥证明书(Cert.PM)对服务许可证书用户(SPTUser)即作为设备访问装置的读写器(R/W)的供给
将由分区管理器所管理的服务许可证书发行装置(SPT TicketIssuer)发行的服务许可证书(SPT)与作为服务许可证书发行装置(SPT Ticket Issuer)的分区管理器的公开密钥证明书(Cert.PM)一起发行到对设备发行证书的装置(例如,作为设备访问装置的读写器)。
(4)作为设备访问装置的读写器(R/W)与设备间的相互认证
服务许可证书用户(SPT User)即作为设备访问装置的读写器,与想要根据服务许可证书发行装置(SPT Ticket Issuer)发行的服务许可证书(SPT)生成文件的设备之间,执行共用密钥方式的相互认证(参照图53、图54)。
(5)SPT及作为服务许可证书发行装置(SPT Ticket Issuer)的分区管理器的公开密钥证明书(Cert.PM)对设备的供给
当读写器(R/W)与设备之间的相互认证成立时,服务许可证书用户(SPT User即作为设备装置的读写器(R/W),向设备发行服务许可证书(SPT)及作为服务许可证书发行装置(SPT Ticket Issuer)的分区管理器的公开密钥证明书(Cert.PM)。
设备,对接收到的服务许可证书(SPT)执行如下各项的确认,即(1)作为证书发行者(Ticket Issuer)的分区管理器的公开密钥证明书(Cert.PM)是未被窜改的合法的公开密钥证明书(CERT)、(2)记录在作为证书发行者(Ticket Issuer)的分区管理器的公开密钥证明书(CERT PM)的可选项区域内的代码与记录在设备中的FDB(FileDefinition Block)内的证书发行装置的(SPTIC)一致、(3)证书发行装置(Ticket Issuer)没有被撤消、(4)根据对接收证书(SPT)的签名(Signature))的检验确认证书没有被窜改,进一步,确认存储在SPT证书内的SPT用户(作为证书用户的读写器)的标识符与证书用户(SPT User)的标识符一致,并通过确认相互认证的完成而执行对SPT用户(读写器)的检验(参照图57、图58)。
(6)文件访问
设备,根据服务许可证书(SPT)中记述的规则对处理对象文件执行访问。
按照以上的处理,可以根据相互认证(共用密钥)、证书(SPT)检验(公开密钥)的各方式执行文件访问。
[B5.使用了数据更新证书(DUT)的设备的数据更新处理]
以下,说明使用了数据更新证书(DUT:Date Update Ticket)的数据更新处理。
数据更新证书(DUT:Date Update Ticket),是当对存储在设备内的各种数据执行各种数据的更新处理时使用的访问控制证书。通过由证书用户(例如作为设备访问装置的读写器)使用由合法的数据更新证书(DUT)发行装置(Ticket Issuer)发行的DUT并根据DUT中记录的步骤对设备进行访问,即可在DUT中记录的限制内执行数据处理。
另外,如上所述,数据更新证书(DUT:Date Update Ticket),有用于执行由设备管理器管理的数据项目的更新处理的证书DUT(DEV)和用于执行由分区管理器管理的数据项目的更新处理的证书DUT(PAR)(参照图32)。
说明使用数据更新证书(DUT)对存储在设备内的数据执行数据更新的处理。参照图93及随后的其他流程图进行说明。在数据更新处理中,包括设备与执行数据更新的作为设备访问装置的读写器之间的相互认证处理(设备认证或分区认证)、数据更新证书(DUT:DateUpdate Ticket)的合法性检验处理。
以下,说明图93所示的数据更新处理流程,在图93中,左侧示出数据更新装置的处理,右侧示出设备(参照图5)的处理。数据更新装置,是可以对设备进行数据读取写入处理的装置(例如,作为设备访问装置的读写器、PC),相当于图10的作为设备访问装置的读写器。首先,用图93说明数据更新处理的概要,然后,用图94的流程图详细说明本处理所包括的数据更新操作。
首先,在图93的步骤S951和S960中,执行数据更新问装置与设备之间的相互认证处理。在执行数据发送接收的2个装置之间,相互确认对方是否是合法的数据通信者,然后才能进行必要数据的传送。相互确认对方是否是合法的数据通信者的处理,就是相互认证处理。当进行相互认证处理时执行对话密钥的生成并将所生成的对话密钥作为共用密钥执行加密处理后进行数据发送。
在相互认证处理中,执行与上述的分区生成、删除处理一栏中说明过的同样的处理,即执行设备认证或分区认证的任何一种认证。对认证的双方进行共用密钥方式认证或公开密钥方式认证中的一种认证处理。这种相互认证处理,与以上用图48~图56说明过的处理相同,所以将其说明省略。
另外,作为相互认证处理而应执行的处理,由所使用的服务许可证书(SPT)中(参照图32)的如下数据决定,即
*Authentication Type:设备(Device)的相互认证方式(公开密钥认证、或共用密钥认证、或两种认证方式均可(Any))。
当认证处理失败时(S952、S961中为否),表示相互间不能确认为合法的装置、设备,因此不执行以下处理,而作为差错结束。
当认证处理成功时,数据更新装置,向设备发行数据更新证书(DUT:Date Update Ticket)。数据更新证书(DUT),是由设备管理器或分区管理器所管理的数据更新证书(DUT)发行装置(DUT Issuer)发行的证书。数据更新证书(DUT),是对设备的访问控制证书,并具有以上说明过的图32的数据格式结构。
另外,当向证书用户发行数据更新证书(DUT)时,如为公开密钥方式,则将数据更新证书(DUT)发行装置(DUT Issuer)的公开密钥证明书(CERT_DUTI)也一起发行。DUT发行装置的公开密钥证明书(CERT_DUTI)的属性(Attribute),与记录在设备中的DKDB(PUB)(Device Key Definition Block)内的证书发行装置代码(DUTIC_DEV)或记录在PKDB(PUB)(Partition Key Definition Block)内的证书发行装置的代码(DUTIC_PAR)的标识符(DUTIC)一致。
接收到数据更新证书(DUT)(S962)的设备,执行接收到的证书(DUT)的合法性及使用者检验处理(S963)。证书合法性的检验处理,通过基于共用密钥方式的MAC检验、或基于公开密钥方式的签名检验处理的任何一种处理执行。使用者检验,是检验发行来证书的装置(证书使用者)的合法性的处理,在相互认证成功后,按如下的处理执行,即检验认证对方的识别数据与证书中记录的证书用户标识符(参照图32)是否一致等。这些处理,与以上对分区登录证书(PRT)的使用处理的说明中用图57~图59说明过的处理相同,所以将其说明省略。
在设备中,当接收证书(DUT)的合法性及使用者检验处理的结果为不能确认证书及使用者的合法性时(S964中为否),将数据更新证书(DUT)受理差错通知数据更新装置(S968)。当可以确认证书及使用者的合法性时(S964中为是),根据数据更新证书(DUT)中记述的规则对存储在设备的存储部内的数据执行更新处理。该处理将在后文中用另外的流程图详细说明。
当根据数据更新证书(DUT)中的记述执行的数据的更新处理成功时(S966中为是),将DUT受理成功通知数据更新装置(S967)。而当数据的更新处理失败时(S966中为否),将DUT受理差错通知数据更新装置(S968)。
数据更新装置,接收DUT受理结果(S954),对DUT受理结果进行判断,当DUT受理结果为差错时(S955中为否),作为差错而结束处理,当DUT受理结果为成功时(S955中为是),执行对话终止命令的发送接收(S956、S969),将在设备侧生成的认证表废弃(S970),并结束处理。认证表,是在步骤S951、S960的相互认证处理时生成的表,其结构与在以上的分区登录证书(PRT)的使用处理的项目中说明过的结构、即图51的结构相同。
如上所述,使用数据更新证书(DUT)对在存储设备内的数据执行更新处理。以下,用图94说明本处理中所包含的数据更新(S965)。
图94的处理流程,是由接收到数据更新证书(DUT)的设备执行的处理,该处理,在与发送来数据更新证书(DUT)的装置进行了成功的相互认证、且证书的检验也已成功地进行后执行。
首先,在步骤S971中,设备,从数据更新证书(DUT)中的被更新的原数据的代码(Old Data Code)检索更新数据对象的版本。对版本来说,如果更新对象是设备管理者代码(DMC),则版本记录在设备管理信息块(参照图15)内,如果是分区管理者代码(PMC),则版本记录在分区管理信息块(参照图20)内。此外,分区登录证书(PRT)发行装置(PRT Issuer)的版本包含在设备定义块(参照图16)内。另外,撤消表(IRL DEV、CRL DEV)等的版本信息,包含在撤消表内。如上所述,根据信息的不同决定着版本信息的存储地址,因此,设备可以从原数据的代码(Old Data Code)检索更新数据对象的版本。
然后,设备,在步骤S972中,参照记录在数据更新证书(DUT)内的进行数据更新时的版本条件[Data Version Rule],判断其设定的是否是[Any]。
如上所述,进行数据更新时的版本条件[Data Version Rule]有3种。Any表示可以进行数据更新而与版本(Version)条件无关,Exact表示当版本值与在接着的[Data Version Conditon]中指定的值相同时才能进行数据更新。Older表示仅当New Data Version(更新数据的版本)是新的时才能进行数据更新。此外,当版本条件[Data VersionRule]为Any或Older时,不使用[Data Version Conditon]或将其忽略。
当数据更新证书(DUT)的[Data Version Rule]的设定不是否是[Any]时,根据版本条件[Data Version Rule]执行处理。其步骤为S973~S975。
在步骤S973中,参照数据更新证书(DUT)的版本条件[DataVersion Rule],判断其设定的是否是[EXACT]。[EXACT]表示与在接着的[Data Version Conditon]中指定的值相同时才能进行数据更新。当设定是[EXACT]时,在步骤S964中,判断更新对象数据[Old Data]的版本是否与记录在数据更新证书(DUT)的[Data Version Conditon]内的版本值一致。如一致时,进入下一步,不一致时,不执行更新处理而作为差错结束。
当在步骤S973中判定数据更新证书(DUT)的版本条件[DataVersion Rule]不是[EXACT]时,其设定为[Older]。[Older]的设定,意味着设定为仅当指示数据更新证书(DUT)的新数据[New Data]的版本的[New Data Version]比更新对象数据[Old Data]的版本新时才能进行更新。当其设定为[Older]时,在步骤S975中,判断指示数据更新证书(DUT)的新数据[New Data]的版本的[New DataVersion]是否比更新对象数据[Old Data]的版本新,仅当是新的时才进入下一个步骤,如不是新的,则不执行更新处理而作为差错结束。
接着,设备,在步骤S976中,检验数据更新证书(DUT)的[Encrypted Flag(加密标志)]。[Encrypted Flag],是指示是否将被更新的数据加密(加密:Encrypted/非加密:none)的数据。当[Encrypted Flag]指示更新对象数据为非加密数据时,在步骤S977中,执行将数据更新证书(DUT)的新数据[New Data]置换到存储在设备的存储部内的原更新对象数据[Old Data]的处理,并结束处理。另外,当对更新对象数据附加着版本时,执行将在数据更新证书(DUT:Date Update Ticket)内存储着的进行更新的数据的版本(New Data Version)存储在与设备内的更新数据对应设定的版本存储区域内的处理。
另外,当在步骤S976中判定数据更新证书(DUT)的[EncryptedFlag]指示将所更新的数据加密(加密:Encrypted)时,在步骤S978中,检验数据更新证书(DUT)的[Ticket Type]。[Ticket Type],是表示证书(Ticket)的类别(DUT(DEV)/DUT(PAR))的数据。DUT(DEV),表示数据更新证书(DUT)是用于执行由设备管理器管理的数据项目的更新处理的证书,DUT(PAR),表示数据更新证书(DUT)是用于执行由分区管理器管理的数据项目的更新处理的证书。
当证书类别[Ticket Type]指示DUT(DEV)时,执行步骤S979~S982,当指示DUT(PAR)时,执行步骤S983~S986。
当证书类别[Ticket Type]指示DUT(DEV)时,在步骤S979中,判断在数据更新证书(DUT(DEV))中记述的Old Data Code(被更新的原数据的代码)所指示的数据是否是存储在设备密钥区域(参照图18)内的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_DEV2(数据更新用加密密钥)。
当在数据更新证书(DUT(DEV))中记述的Old Data Code(被更新的原数据的代码)所指示的数据是存储在设备密钥区域(参照图18)内的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_DEV2(数据更新用加密密钥)时,在步骤S980中,利用存储在设备密钥区域(参照图18)内的Kdut_DEV4(数据更新用加密密钥)将存储在数据更新证书(DUT(DEV))内的作为新数据[New Data]的Kdut_DEV1、Kdut_DEV2解密,并重写在存储在设备的设备密钥区域内的Kdut_DEV1、Kdut_DEV2上。此外,同时执行将在数据更新证书(DUT(DEV)内存储着的进行更新的数据的版本(New Data Version)存储在与设备内的更新数据对应设定的版本存储区域内、在这种情况下,存储在设备的设备密钥区域(参照图18)内。
接着,在步骤S981中,进行将存储在设备的设备密钥区域(参照图18)内的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)与Kdut_DEV3(数据更新证书(DUT)的MAC检验用密钥)的交换、即置换处理。同时,进行将Kdut_DEV2(数据更新用加密密钥)与Kdut_DEV4(数据更新用加密密钥)的交换、即置换处理,然后结束处理。
通过Kdut_DEV1与Kdut_DEV3的交换、Kdut_DEV2与Kdut_DEV4的交换处理,可以使Kdut_DEV3(数据更新证书(DUT)的MAC检验用密钥)、Kdut_DEV4(数据更新用加密密钥)的一对总是保持比Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)、Kdut_DEV2(数据更新用加密密钥)的一对新的版本,并可以进行总是将重写对象设定为Kdut_DEV1、Kdut_DEV2的处理。
然后,当在步骤S979中判定在数据更新证书(DUT(DEV))中记述的Old Data Code(被更新的原数据的代码)所指示的数据不是存储在设备密钥区域(参照图18)内的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_DEV2(数据更新用加密密钥)时,在步骤S982中,利用存储在设备密钥区域(参照图18)内的Kdut_DEV2(数据更新用加密密钥)将存储在数据更新证书(DUT(DEV))内的新数据[New Data]解密,并重写在数据更新证书(DUT(DEV))的Old Data Code(被更新的原数据的代码)所指示的区域内。另外,当对更新对象数据附加着版本时,执行将在数据更新证书(DUT(DEV))内存储着的进行更新的数据的版本(New DataVersion)存储在与设备内的更新数据对应设定的版本存储区域内的处理。
另一方面,当在步骤S978中证书类别[Ticket Type]指示DUT(PAR)时,执行步骤S983~S986。
当证书类别[Ticket Type]指示DUT(PAR)时,在步骤S983中,判断在数据更新证书(DUT(PAR))中记述的Old Data Code(被更新的原数据的代码)所指示的数据是否是存储在分区密钥区域(参照图23)内的Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_PAR2(数据更新用加密密钥)。
当在数据更新证书(DUT(PAR))中记述的Old Data Code(被更新的原数据的代码)所指示的数据是存储在设备密钥区域(参照图18)内的Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_PAR2(数据更新用加密密钥)时,在步骤S984中,利用存储在分区密钥区域(参照图23)内的Kdut_PAR4(数据更新用加密密钥)将存储在数据更新证书(DUT(PAR))内的作为新数据[New Data]的Kdut_PAR1、Kdut_PAR2解密,并重写在存储在设备的分区设备密钥区域内的Kdut_PAR1、Kdut_PAR2上。此外,同时执行将在数据更新证书(DUT(PAR)内存储着的进行更新的数据的版本(New Data Version)存储在与设备内的更新数据对应设定的版本存储区域内、在这种情况下,存储在设备的分区密钥区域(参照图23)内。
接着,在步骤S985中,进行将存储在设备的分区密钥区域(参照图23)内的Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)与Kdut_PAR3(数据更新证书(DUT)的MAC检验用密钥)的交换、即置换处理。同时,进行将Kdut_PAR2(数据更新用加密密钥)与Kdut_PAR4(数据更新用加密密钥)的交换、即置换处理,然后结束处理。
通过Kdut_PAR1与Kdut_PAR3的交换、Kdut_PAR2与Kdut_PAR4的交换处理,可以使Kdut_PAR3(数据更新证书(DUT)的MAC检验用密钥)、Kdut_PAR4(数据更新用加密密钥)的一对总是保持比Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)、Kdut_PAR2(数据更新用加密密钥)的一对新的版本。并可以进行总是将重写对象设定为Kdut_PAR1、Kdut_PAR2的处理。
然后,当在步骤S983中判定在数据更新证书(DUT(PAR))中记述的Old Data Code(被更新的原数据的代码)所指示的数据不是存储在设备的分区密钥区域(参照图23)内的Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)或Kdut_PAR2(数据更新用加密密钥)时,在步骤S986中,利用存储在设备的分区密钥区域(参照图23)内的Kdut_PAR2(数据更新用加密密钥)将存储在数据更新证书(DUT(PAR))内的新数据[New Data]解密,并重写在数据更新证书(DUT(PAR))的Old Data Code(被更新的原数据的代码)所指示的区域内。另外,当对更新对象数据附加着版本时,执行将在数据更新证书(DUT(PAR))内存储着的进行更新的数据的版本(NewData Version)存储在与设备内的更新数据对应设定的版本存储区域内的处理。
以上的处理,即为基于数据更新证书的数据更新操作。
从上述的流程可以看出,当更新对象数据为存储在设备密钥区域或分区区域内的下列数据时,执行与其他更新处理不同的处理。
Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)
Kdut_DEV2(数据更新用加密密钥)
Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)
Kdut_PAR2(数据更新用加密密钥)
在图95中示出简略地归纳了对上述的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)、Kdut_DEV2(数据更新用加密密钥)、Kdut_PAR1(数据更新证书(DUT)的MAC检验用密钥)、Kdut_PAR2(数据更新用加密密钥)的更新处理的图,并对处理进行说明。按图95的(1)~(3)的顺序进行说明。此外,由于Kdut-DEV1、2与Kdut_PAR1、2的处理相同,所以说明更新Kdut_DEV1、2时的情况。
(1)用存储在设备的设备密钥区域(参照图18)内的Kdut_DEV4(数据更新用加密密钥)将存储在数据更新证书(DUT)内的作为新数据[New Data]的Kdut_DEV1、Kdut_DEV2加密后,存储在数据更新证书(DUT)内,并将数据更新证书(DUT)发送到设备。这时,可以更新Kdut_DEV1、Kdut_DEV2的证书发行者,必须知道Kdut_DEV3、Kdut_DEV4。
(2)接收到数据更新证书(DUT)的设备,用用存储在设备的设备密钥区域内的Kdut_DEV4(数据更新用加密密钥)将存储在数据更新证书(DUT)内的作为新数据[New Data]的Kdut_DEV1、Kdut_DEV2解密,并重写在已存储在设备的设备密钥区域内的Kdut_DEV1、Kdut_DEV2上。
(3)接着,设备,进行将新存储在设备的设备密钥区域(参照图18)内的Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)与以前已存储的Kdut_DEV3(数据更新证书(DUT)的MAC检验用密钥)的交换、即置换处理。进一步,进行将新存储的Kdut_DEV2(数据更新用加密密钥)与以前已存储的Kdut_DEV4(数据更新用加密密钥)的交换、即置换处理。
通过这种Kdut_DEV1与Kdut_DEV3的交换、及Kdut_DEV2与Kdut_DEV4的交换处理,可以使Kdut_DEV3(数据更新证书(DUT)的MAC检验用密钥)、Kdut_DEV4(数据更新用加密密钥)的一对总是保持比Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)、Kdut_DEV2(数据更新用加密密钥)的一对新的版本。就是说,Kdut_DEV1和Kdut_DEV2,是正常时使用的密钥,Kdut_DEV3和Kdut_DEV4,用于在非正常情况下更新Kdut_DEV1和Kdut_DEV2并起着置换成密钥Kdut_DEV1和Kdut_DEV2的备用密钥的作用。
另外,Kdut_DEV1(数据更新证书(DUT)的MAC检验用密钥)、Kdut_DEV2(数据更新用加密密钥),作为一对使用,Kdut_DEV3(数据更新证书(DUT)的MAC检验用密钥)、Kdut_DEV4(数据更新用加密密钥),作为一对使用。
以上,一边参照特定的实施例,一边对本发明进行了详细的解说,但是,本技术领域的人员在不脱离本发明的主旨的范围内当然可以对该实施例进行进行修改或代用。即,只是以举例的形态公开了本发明,但不应进行限定性的解释。为判断本发明的主旨,应参考本说明书开头部分所讲述的权利要求的范围。
另外,说明书中所说明的一系列的处理,可以由硬件、软件、或两者的复合结构执行。当由软件执行处理时,可以将记录了处理顺序的程序装入组装在专用硬件中的计算机的存储器内执行,或者可以将程序装入可执行各种处理的通用计算机内执行。
例如,可以将程序预先记录在作为记录媒体的硬盘或ROM(ReadOnly memory:只读存储器)内。或者,暂时或永久地存储(记录)在CD ROM(Compact Disk ROM:只读光盘存储器)、MO(Magnetooptical:磁光)盘、半导体存储器等可换式记录媒体内。这种可换式记录媒体,可以按软件包的形式提供。
另外,程序,除了从如上所述的可换式记录媒体装入计算机外,还可以从下载站点以无线方式传送到计算机,或通过LAN(Local AreaNetwork:局域网)、因特网以有线方式传送到计算机,在计算机中,可以接收按这种方式传送来的程序,并装入到内装的硬盘等记录媒体。
另外,说明书中记述的各种处理,不仅可以根据记述而按时序执行,而且还可以根据执行处理的装置的处理能力或根据需要按并行方式执行或单独执行。此外,本说明书中的所谓系统,是多个装置的逻辑集合结构,并不限于使各构成装置在同一壳体内。
产业上的可应用性
如上所述,按照本发明的数据访问管理系统、存储器安装设备、数据访问管理方法及程序存储媒体,对被划分为多个分区的存储区域的访问,可以在各设备或分区管理实体的管理下发行各种类型的访问控制证书并由存储器安装设备根据各证书中记述的规则执行处理,从而实现各分区内的数据的独立管理结构。
另外,按照本发明的数据访问管理系统、存储器安装设备、数据访问管理方法及程序存储媒体,可以按照各访问装置单独发行设定了容许访问装置执行的访问模式的访问控制证书即服务许可证书(SPT),所以,可以实现按各访问装置执行不同形态的访问的结构。
另外,按照本发明的数据处理系统、存储器安装设备、数据处理方法及程序存储媒体,对被划分为多个分区的存储区域的访问,可以在各设备或分区管理实体的管理下发行各种类型的访问控制证书并由存储器安装设备根据各证书中记述的规则执行处理,从而实现各分区内的数据的独立管理结构。
另外,按照本发明的数据处理系统、存储器安装设备、数据处理方法及程序存储媒体,可以将设备设定为能够根据公开密钥、共用密钥的任何一种指定方式执行分区对应认证、设备对象认证,从而可以在各种环境下在设备和访问装置之间执行安全的数据通信。
另外,按照本发明的数据处理系统、存储器安装设备、数据处理方法及程序存储媒体,存储器安装设备,根据来自访问装置的指定或接收到的访问控制证书的记述,决定和执行作为与访问装置的相互认证方式的例如公开密钥方式或共用密钥方式的任何一种方式,同时对访问控制证书的检验方式也根据接收到的访问控制证书的记述决定和执行例如公开密钥方式或共用密钥方式的任何一种方式,从而可以在各种环境下根据各种访问控制证书的形态在设备和访问装置之间进行安全的数据通信。
另外,按照本发明的数据存储控制系统、存储器安装设备、数据存储控制方法及程序存储媒体,构成为,存储器安装设备,从访问装置接收访问控制证书,并以根据访问控制证书中记述的认证规则进行的认证成立及对该访问控制证书中记述的访问装置的识别数据的确认为条件容许进行数据访问,所以,可以按每种访问设定各种认证形态、证书形态从而实现设定了与存储器访问处理对应的密级的访问管理。
另外,按照本发明的数据存储控制系统、存储器安装设备、数据存储控制方法及程序存储媒体,在访问控制证书内存储证书发行装置及使用装置的类别或标识符,并可以由设备进行检验,所以,可以实现高密级的访问管理。
另外,按照本发明的数据存储控制系统、存储器安装设备、数据存储控制方法及程序存储媒体,对被划分为多个分区的存储区域的访问,可以在各设备或分区管理实体的管理下发行各种类型的访问控制证书并由存储器安装设备根据各证书中记述的规则执行处理,从而实现各分区内的数据的独立管理结构。
另外,按照本发明的存储器访问控制系统、存储器安装设备、存储器访问控制方法及程序存储媒体,对被划分为多个分区的存储区域的访问,以对上述存储器安装设备的认证即设备认证或对存储了访问对象的数据文件的各分区的认证即分区认证的成立为条件根据多个访问控制证书执行对多个数据文件的访问处理,所以,通过在根据访问形态生成的证书内记述认证形态。可以进行只执行设备认证、或执行各分区认证等各种设定。
另外,按照本发明的存储器访问控制系统、存储器安装设备、存储器访问控制方法及程序存储媒体,存储器安装设备,根据发按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥生成唯一的综合对话密钥,并根据该综合对话密钥执行与访问装置的通信数据的加密处理,所以,当访问不同分区内的文件时无需进行切换对话密钥等处理。
另外,按照本发明的存储器访问控制系统、存储器安装设备、存储器访问控制方法及程序存储媒体,以根据按每个分区设定的认证形态进行的与访问装置的认证成立为条件,执行响应对各分区内的数据文件的访问请求的处理,作为认证形态,至少有对存储器安装设备的认证即设备认证、对各分区的认证即分区认证的2种形态,所以,可以有选择地执行与各种访问证书对应的认证。

Claims (96)

1.一种数据访问管理系统,用于管理由访问装置对具有可存储数据的存储部的存储器安装设备进行的对上述存储部的存储数据文件的访问处理,该数据访问管理系统的特征在于:上述访问装置,从证书发行装置接收设定了容许上述访问装置执行的访问模式的访问控制证书即服务许可证书(SPT),并向上述存储器安装设备输出该接收到的服务许可证书(SPT),上述存储器安装设备,具有从上述访问装置接收上述服务许可证书(SPT)后根据该服务许可证书(SPT)中记述的访问模式执行处理的结构。
2.根据权利要求1所述的数据访问管理系统,其特征在于:上述服务许可证书(SPT),包含识别作为访问对象的数据文件的文件标识符,上述存储器安装设备,具有从上述访问装置接收上述服务许可证书(SPT)后根据该服务许可证书(SPT)中记述的文件标识符选择数据文件并根据上述访问模式对该选定的文件执行处理的结构。
3.根据权利要求1所述的数据访问管理系统,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储了与目标文件对应的读取或写入许可数据的结构,上述存储器安装设备,具有从上述访问装置接收上述服务许可证书(SPT)后根据上述访问模式执行处理同时根据在该服务许可证书(SPT)中设定的读取或写入许可数据对在该服务许可证书(SPT)中按目标文件标识符设定的目标文件执行读取或写入处理的结构。
4.根据权利要求1所述的数据访问管理系统,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储与目标文件对应的读取或写入许可数据并将另一数据文件的访问模式设定为使用存储在该数据文件内的加密密钥的加密处理的结构,上述存储器安装设备,构成为从上述访问装置接收上述服务许可证书(SPT)后作为根据上述访问模式的处理而执行对上述目标文件的读取及使用上述加密密钥的加密处理,从而执行上述存储器安装设备内的内部加密处理。
5.根据权利要求1所述的数据访问管理系统,其特征在于:发行上述服务许可证书(SPT)的证书发行装置,是在用于管理上述存储器安装设备的存储区域的实体的管理下的证书发行装置,该证书发行装置,具有按各访问装置单独发行设定了各种访问模式的服务许可证书(SPT)从而可以按各访问装置执行不同形态的访问的结构。
6.根据权利要求1所述的数据访问管理系统,其特征在于:上述存储器安装设备,具有生成使作为根据在与访问装置的对话中接收到的服务许可证书(SPT)执行了文件打开处理的文件的识别数据的文件标识符与上述服务许可证书(SPT)中记述的访问模式对应相关的文件打开表并参照该文件打开表判定是否可以执行从上述访问装置接收到的命令的结构。
7.根据权利要求1所述的数据访问管理系统,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述存储器安装设备,构成为根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的服务许可证书(SPT)的记述执行响应对各分区内的数据文件的访问请求的处理。
8.根据权利要求1所述的数据访问管理系统,其特征在于:上述服务许可证书(SPT),包含指定了应在上述存储器安装设备与输出了证书的访问装置之间执行的相互认证形态的相互认证形态指定数据,上述存储器安装设备,具有根据该服务许可证书(SPT)的相互认证形态指定数据执行相互认证并以认证成立为条件执行与接收证书的记录对应的处理的结构。
9.根据权利要求1所述的数据访问管理系统,其特征在于:上述服务许可证书(SPT),包含指定了上述存储器安装设备接收到的服务许可证书(SPT)的检验形态的证书检验指定数据,上述存储器安装设备,具有根据该服务许可证书(SPT)的证书检验指定数据执行证书检验处理并以检验成立为条件执行与接收证书的记录对应的处理的结构。
10.一种存储器安装设备,具有可存储数据的存储部,该存储器安装设备的特征在于:具有控制由上述访问装置对上述存储部存储的数据文件的访问处理的控制装置,上述控制装置,具有根据从上述访问装置接收的服务许可证书(SPT)中记述的文件标识符选择数据文件并根据服务许可证书(SPT)中记述的访问模式对该选定的文件执行处理的结构。
11.根据权利要求10所述的存储器安装设备,其特征在于:上述服务许可证书(SPT),包含识别作为访问对象的数据文件的文件标识符,上述控制装置,具有从上述访问装置接收上述服务许可证书(SPT)后根据该服务许可证书(SPT)中记述的文件标识符选择数据文件并根据上述访问模式对该选定的文件执行处理的结构。
12.根据权利要求10所述的存储器安装设备,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储了与目标文件对应的读取或写入许可数据的结构,上述控制装置,具有从上述访问装置接收上述服务许可证书(SPT)后根据上述访问模式执行处理同时根据在该服务许可证书(SPT)中设定的读取或写入许可数据对在该服务许可证书(SPT)中按目标文件标识符设定的目标文件执行读取或写入处理的结构。
13.根据权利要求10所述的存储器安装设备,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储与目标文件对应的读取或写入许可数据并将另一数据文件的访问模式设定为使用存储在该数据文件内的加密密钥的加密处理的结构,上述控制装置,构成为从上述访问装置接收上述服务许可证书(SPT)后作为根据上述访问模式的处理而执行对上述目标文件的读取及使用上述加密密钥的加密处理,从而执行上述存储器安装设备内的内部加密处理。
14.根据权利要求10所述的存储器安装设备,其特征在于:上述控制装置,具有生成使作为根据在与访问装置的对话中接收到的服务许可证书(SPT)执行了文件打开处理的文件的识别数据的文件标识符与上述服务许可证书(SPT)中记述的访问模式对应相关的文件打开表并参照该文件打开表判定是否可以执行从上述访问装置接收到的命令的结构。
15.根据权利要求10所述的存储器安装设备,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述控制装置,构成为根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的服务许可证书(SPT)的记述执行响应对各分区内的数据文件的访问请求的处理。
16.根据权利要求10所述的存储器安装设备,其特征在于:上述服务许可证书(SPT),包含指定了应在上述存储器安装设备与输出了证书的访问装置之间执行的相互认证形态的相互认证形态指定数据,上述控制装置,具有根据该服务许可证书(SPT)的相互认证形态指定数据执行相互认证并以认证成立为条件执行与接收证书的记录对应的处理的结构。
17.根据权利要求10所述的存储器安装设备,其特征在于:上述服务许可证书(SPT),包含指定了上述存储器安装设备接收到的服务许可证书(SPT)的检验形态的证书检验指定数据,上述控制装置,具有根据该服务许可证书(SPT)的证书检验指定数据执行证书检验处理并以检验成立为条件执行与接收证书的记录对应的处理的结构。
18.一种数据访问管理方法,用于管理由访问装置对具有可存储数据的存储部的存储器安装设备进行的对上述存储部的存储数据文件的访问处理,该数据访问管理方法的特征在于:上述访问装置,从证书发行装置接收对该访问装置设定了容许的访问模式的访问控制证书即服务许可证书(SPT),并向上述存储器安装设备输出该接收到的服务许可证书(SPT),上述存储器安装设备,从上述访问装置接收上述服务许可证书(SPT)后,根据该服务许可证书(SPT)中记述的访问模式执行处理。
19.根据权利要求18所述的数据访问管理方法,其特征在于:其特征在于:上述服务许可证书(SPT),包含识别作为访问对象的数据文件的文件标识符,上述存储器安装设备,从上述访问装置接收上述服务许可证书(SPT)后,根据该服务许可证书(SPT)中记述的文件标识符选择数据文件,并根据上述访问模式对该选定的文件执行处理。
20.根据权利要求18所述的数据访问管理方法,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储了与目标文件对应的读取或写入许可数据的结构,上述存储器安装设备,从上述访问装置接收上述服务许可证书(SPT)后,根据上述访问模式执行处理,同时根据在该服务许可证书(SPT)中设定的读取或写入许可数据对在该服务许可证书(SPT)中按目标文件标识符设定的目标文件执行读取或写入处理。
21.根据权利要求18所述的数据访问管理方法,其特征在于:上述服务许可证书(SPT),具有包含识别作为访问对象的多个数据文件的多个文件标识符的结构,并具有将该多个文件标识符中的一个设定为目标文件标识符同时存储与目标文件对应的读取或写入许可数据并将另一数据文件的访问模式设定为使用存储在该数据文件内的加密密钥的加密处理的结构,上述存储器安装设备,从上述访问装置接收上述服务许可证书(SPT)后,作为根据上述访问模式的处理而执行对上述目标文件的读取及使用上述加密密钥的加密处理,从而执行上述存储器安装设备内的内部加密处理。
22.根据权利要求18所述的数据访问管理方法,其特征在于:发行上述服务许可证书(SPT)的证书发行装置,是在用于管理上述存储器安装设备的存储区域的实体的管理下的证书发行装置,该证书发行装置,按各访问装置单独发行设定了各种访问模式的服务许可证书(SPT),从而可以按各访问装置执行不同形态的访问。
23.根据权利要求18所述的数据访问管理方法,其特征在于:上述存储器安装设备,生成使作为根据在与访问装置的对话中接收到的服务许可证书(SPT)执行了文件打开处理的文件的识别数据的文件标识符与上述服务许可证书(SPT)中记述的访问模式对应相关的文件打开表,并参照该文件打开表判定是否可以执行从上述访问装置接收到的命令。
24.根据权利要求18所述的数据访问管理方法,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述存储器安装设备,根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的服务许可证书(SPT)的记述执行响应对各分区内的数据文件的访问请求的处理。
25.根据权利要求18所述的数据访问管理方法,其特征在于:上述服务许可证书(SPT),包含指定了应在上述存储器安装设备与输出了证书的访问装置之间执行的相互认证形态的相互认证形态指定数据,上述存储器安装设备,根据该服务许可证书(SPT)的相互认证形态指定数据执行相互认证,并以认证成立为条件执行与接收证书的记录对应的处理。
26.根据权利要求18所述的数据访问管理方法,其特征在于:上述服务许可证书(SPT),包含指定了上述存储器安装设备接收到的服务许可证书(SPT)的检验形态的证书检验指定数据,上述存储器安装设备,具有根据该服务许可证书(SPT)的证书检验指定数据执行证书检验处理并以检验成立为条件执行与接收证书的记录对应的处理的结构。
27.一种程序存储媒体,提供使数据访问管理处理在计算机系统上执行的计算机程序,上述数据访问管理处理,用于管理由访问装置对具有可存储数据的存储部的存储器安装设备进行的对上述存储部的存储数据文件的访问处理,该程序存储媒体的特征在于:上述计算机程序,包括由对上述存储器安装设备执行访问的访问装置接收设定了容许的访问模式的访问控制证书即服务许可证书(SPT)并根据该服务许可证书(SPT)中记述的访问模式执行处理的步骤。
28.一种数据处理系统,响应从访问装置对具有可存储数据的存储部的存储器安装设备发出的访问请求,执行对上述存储部的数据处理,该数据处理系统的特征在于:上述存储器安装设备,构成为从上述访问装置接收其结构与对上述存储部的数据处理对应的访问控制证书后根据该访问控制证书中记述的规则执行数据处理,并具有根据上述访问装置的指定或从其接收到的访问控制证书的记述决定和执行与上述访问装置的相互认证的方式,同时根据接收到的访问控制证书的记述决定和执行访问控制证书的检验方式,并以相互认证及证书检验两者都成立为条件响应来自上述访问装置的访问请求的结构。
29.根据权利要求28所述的数据处理系统,其特征在于:上述相互认证方式,为公开密钥方式或共用密钥方式的任何一种,访问控制证书的检验方式,为公开密钥方式或共用密钥方式的任何一种。
30.根据权利要求28所述的数据处理系统,其特征在于:上述存储器安装设备,构成为,具有用于执行上述访问控制证书的检验的MAC检验用密钥,当根据共用密钥方式执行从上述访问装置接收到的访问控制证书的检验时,用MAC检验用密钥执行窜改检查处理,当根据公开密钥方式执行访问控制证书的检验时,根据从证书发行装置的公开密钥证明书取得的证书发行装置的公开密钥执行签名检验处理。
31.根据权利要求28所述的数据处理系统,其特征在于:上述存储器安装设备,构成为具有多个用于执行上述访问控制证书的检验的MAC检验用密钥并根据从上述访问装置接收到的访问控制证书中所记录的信息选择应采用的MAC检验用密钥。
32.根据权利要求28所述的数据处理系统,其特征在于:在上述访问控制证书中,包含允许对上述存储器安装设备的存储部内的存储数据进行更新处理的数据更新证书(DUT),上述存储器安装设备,具有多个用于执行上述访问控制证书的检验的MAC检验用密钥,上述存储器安装设备,当从上述访问装置接收到的数据更新证书(DUT)中指定的更新对象数据为用于执行访问控制证书的检验的MAC检验用密钥时,从多个用于执行上述访问控制证书的检验的MAC检验用密钥中选择与更新对象不相符的MAC检验用密钥并执行对接收到的数据更新证书(DUT)的检验处理。
33.根据权利要求28所述的数据处理系统,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,构成为根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的访问控制证书的记述执行响应来自上述访问装置的对各分区内的数据文件的访问请求的处理。
34.根据权利要求28所述的数据处理系统,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,具有生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表并在该对话期间保持该认证表的结构。
35.一种存储器安装设备,具有可存储数据的存储部,该存储器安装设备的特征在于:具有响应来自上述访问装置的访问请求而对上述存储部执行数据处理的控制装置,上述控制装置,构成为从上述访问装置接收其结构与对上述存储部的数据处理对应的访问控制证书后根据该访问控制证书中记述的规则执行数据处理,并具有根据上述访问装置的指定或从其接收到的访问控制证书的记述决定和执行与上述访问装置的相互认证的方式同时根据接收到的访问控制证书的记述决定和执行访问控制证书的检验方式并以相互认证及证书检验两者都成立为条件响应来自上述访问装置的访问请求的结构。
36.根据权利要求35所述的存储器安装设备,其特征在于:上述控制装置,作为上述相互认证的方式,有选择地执行公开密钥方式或共用密钥方式的任何一种,作为访问控制证书的检验方式,有选择地执行公开密钥方式或共用密钥方式的任何一种。
37.根据权利要求35所述的存储器安装设备,其特征在于:上述存储器安装设备,具有用于执行上述访问控制证书的检验的MAC检验用密钥,上述控制装置,当根据共用密钥方式执行从上述访问装置接收到的访问控制证书的检验时,用MAC检验用密钥执行窜改检查处理,当根据公开密钥方式执行访问控制证书的检验时,根据从证书发行装置的公开密钥证明书取得的证书发行装置的公开密钥执行签名检验处理。
38.根据权利要求35所述的存储器安装设备,其特征在于:上述存储器安装设备,具有多个用于执行上述访问控制证书的检验的MAC检验用密钥,上述控制装置,构成为根据从上述访问装置接收到的访问控制证书中所记录的信息选择应采用的MAC检验用密钥。
39.根据权利要求35所述的存储器安装设备,其特征在于:在上述访问控制证书中,包含允许对上述存储器安装设备的存储部内的存储数据进行更新处理的数据更新证书(DUT),上述存储器安装设备,具有多个用于执行上述访问控制证书的检验的MAC检验用密钥,上述控制装置,当从上述访问装置接收到的数据更新证书(DUT)中指定的更新对象数据为用于执行访问控制证书的检验的MAC检验用密钥时,从多个用于执行上述访问控制证书的检验的MAC检验用密钥中选择与更新对象不相符的MAC检验用密钥并执行对接收到的数据更新证书(DUT)的检验处理。
40.根据权利要求35所述的存储器安装设备,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述控制装置,构成为根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的访问控制证书的记述执行响应来自上述访问装置的对各分区内的数据文件的访问请求的处理。
41.根据权利要求35所述的存储器安装设备,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述控制装置,具有生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥或共用密钥方式认证信息和对话密钥对应相关的认证表并在该对话期间保持该认证表的结构。
42.一种数据处理方法,响应从访问装置对具有可存储数据的存储部的存储器安装设备发出的访问请求,执行对上述存储部的数据处理,该数据处理方法的特征在于:在上述存储器安装设备中,从上述访问装置接收其结构与对上述存储部的数据处理对应的访问控制证书后根据该访问控制证书中记述的规则执行数据处理,并根据上述访问装置的指定或从其接收到的访问控制证书的记述决定和执行与上述访问装置的相互认证的方式,同时根据接收到的访问控制证书的记述决定和执行访问控制证书的检验方式,并以相互认证及证书检验两者都成立为条件执行来自上述访问装置的访问请求。
43.根据权利要求42所述的数据处理方法,其特征在于:上述相互认证方式,为公开密钥方式或共用密钥方式的任何一种,访问控制证书的检验方式,为公开密钥方式或共用密钥方式的任何一种。
44.根据权利要求42所述的数据处理系统,其特征在于:上述存储器安装设备,具有用于执行上述访问控制证书的检验的MAC检验用密钥,当根据共用密钥方式执行从上述访问装置接收到的访问控制证书的检验时,用MAC检验用密钥执行窜改检查处理,当根据公开密钥方式执行访问控制证书的检验时,根据从证书发行装置的公开密钥证明书取得的证书发行装置的公开密钥执行签名检验处理。
45.根据权利要求42所述的数据处理系统,其特征在于:上述存储器安装设备,具有多个用于执行上述访问控制证书的检验的MAC检验用密钥,并根据从上述访问装置接收到的访问控制证书中所记录的信息选择应采用的MAC检验用密钥。
46.根据权利要求42所述的数据处理系统,其特征在于:在上述访问控制证书中,包含允许对上述存储器安装设备的存储部内的存储数据进行更新处理的数据更新证书(DUT),上述存储器安装设备,具有多个用于执行上述访问控制证书的检验的MAC检验用密钥,上述存储器安装设备,当从上述访问装置接收到的数据更新证书(DUT)中指定的更新对象数据为用于执行访问控制证书的检验的MAC检验用密钥时,从多个用于执行上述访问控制证书的检验的MAC检验用密钥中选择与更新对象不相符的MAC检验用密钥并执行对接收到的数据更新证书(DUT)的检验处理。
47.根据权利要求42所述的数据处理系统,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,根据由在分区管理器管理下的证书发行装置发行并由作为证书利用装置的上述访问装置对上述存储器安装设备输入的访问控制证书的记述执行响应来自上述访问装置的对各分区内的数据文件的访问请求的处理。
48.根据权利要求42所述的数据处理系统,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表,并在该对话期间保持该认证表。
49.一种程序存储媒体,提供使响应从访问装置对具有可存储数据的存储部的存储器安装设备发出的访问请求而对上述存储部执行的数据处理在计算机系统上执行的计算机程序,该程序存储媒体的特征在于:上述计算机程序,包括从上述访问装置接收其结构与对上述存储部的数据处理对应的访问控制证书的步骤、根据上述访问装置的指定或从其接收到的访问控制证书的记述决定和执行与上述访问装置的相互认证的方式的步骤、根据接收到的访问控制证书的记述决定和执行访问控制证书的检验方式的步骤、以相互认证及证书检验两者都成立为条件执行来自上述访问装置的访问请求的步骤。
50.一种数据访问控制系统,从访问装置对具有可存储数据的存储部的存储器安装设备发送命令,并对存储在上述存储部内的数据执行处理,该数据访问控制系统的特征在于:上述存储器安装设备,构成为,从上述访问装置接收作为对存储在上述存储部内的数据的访问控制数据而构成的访问控制证书,并以根据该访问控制证书中记述的认证规则进行的认证成立及对该访问控制证书中记述的访问装置的识别数据的确认为条件容许进行数据访问。
51.根据权利要求50所述的数据访问控制系统,其特征在于:在上述访问控制证书中,记述着作为指示容许认证方式即公开密钥方式或共用密钥方式的一种方式或两种方式都容许的认证方式指定信息的认证形式,上述存储器安装设备,构成为根据从访问装置接收到的访问控制证书中记述的认证形式执行认证处理。
52.根据权利要求50所述的数据访问控制系统,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述存储器安装设备,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
53.根据权利要求50所述的数据访问控制系统,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述存储器安装设备,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符与存储在该访问控制证书的发行装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
54.根据权利要求50所述的数据访问控制系统,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置即访问装置的类别或标识符,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
55.根据权利要求50所述的数据访问控制系统,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置的类别或标识符,上述存储器安装设备,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符与存储在该访问控制证书的利用装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
56.根据权利要求50所述的数据访问控制系统,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,具有生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表。
57.一种存储器安装设备,具有可存储数据的存储部,该存储器安装设备的特征在于:具有从访问装置发送命令后对存储在上述存储部内的数据执行处理的控制装置,上述控制装置,从上述访问装置接收作为对存储在上述存储部内的数据的访问控制数据而构成的访问控制证书,并以根据该访问控制证书中记述的认证规则进行的认证成立及对该访问控制证书中记述的访问装置的识别数据的确认为条件容许进行数据访问。
58.根据权利要求57所述的存储器安装设备,其特征在于:在上述访问控制证书中,记述着作为指示容许认证方式即公开密钥方式或共用密钥方式的一种方式或两种方式都容许的认证方式指定信息的认证形式,上述控制装置,构成为根据从访问装置接收到的访问控制证书中记述的认证形式执行认证处理。
59.根据权利要求57所述的存储器安装设备,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述控制装置,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
60.根据权利要求57所述的存储器安装设备,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述控制装置,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符与存储在该访问控制证书的发行装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
61.根据权利要求57所述的存储器安装设备,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置即访问装置的类别或标识符,上述控制装置,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
62.根据权利要求57所述的存储器安装设备,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置的类别或标识符,上述控制装置,构成为,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符与存储在该访问控制证书的利用装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
63.根据权利要求57所述的存储器安装设备,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述控制装置,具有生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表的结构。
64.一种数据访问控制方法,从访问装置对具有可存储数据的存储部的存储器安装设备发送命令并对存储在上述存储部内的数据执行处理,该数据访问控制方法的特征在于:上述存储器安装设备,从上述访问装置接收作为对存储在上述存储部内的数据的访问控制数据而构成的访问控制证书,并以根据该访问控制证书中记述的认证规则进行的认证成立及对该访问控制证书中记述的访问装置的识别数据的确认为条件容许进行数据访问。
65.根据权利要求64所述的数据访问控制方法,其特征在于:在上述访问控制证书中,记述着作为指示容许认证方式即公开密钥方式或共用密钥方式的一种方式或两种方式都容许的认证方式指定信息的认证形式,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的认证形式执行认证处理。
66.根据权利要求64所述的数据访问控制方法,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
67.根据权利要求64所述的数据访问控制方法,其特征在于:在上述访问控制证书中,存储该访问控制证书的发行装置的类别或标识符,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的发行装置的类别或标识符与存储在该访问控制证书的发行装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的发行装置发行的证书的确认处理,并以该确认为条件容许进行数据访问。
68.根据权利要求64所述的数据访问控制方法,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置即访问装置的类别或标识符,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
69.根据权利要求64所述的数据访问控制方法,其特征在于:在上述访问控制证书中,存储该访问控制证书的利用装置的类别或标识符,上述存储器安装设备,根据从访问装置接收到的访问控制证书中记述的该访问控制证书的利用装置即访问装置的类别或标识符与存储在该访问控制证书的利用装置的公开密钥证明书内的用户信息的对比,执行证书是由合法的利用装置提供的证书的确认处理,并以该确认为条件容许进行数据访问。
70.根据权利要求64所述的数据访问控制方法,其特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述存储器安装设备,生成使通过在与上述访问装置的对话中执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表。
71.一种程序存储媒体,提供使从访问装置对具有可存储数据的存储部的存储器安装设备发送命令并对存储在上述存储部的数据进行的处理在计算机系统上执行的计算机程序,该程序存储媒体的特征在于:上述计算机程序,包括从上述访问装置接收作为对存储在上述存储部内的数据的访问控制数据而构成的访问控制证书的步骤、以根据该访问控制证书中记述的认证规则进行的认证成立及对该访问控制证书中记述的访问装置的识别数据的确认为条件容许进行数据访问的步骤。
72.一种存储器访问控制系统,用于控制由访问装置对具有存储了多个数据文件的存储部的存储器安装设备进行的存储器访问,该数据访问控制系统的特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述存储器安装设备,具有从上述访问装置接收访问控制证书并根据该访问控制证书的记述执行对数据文件的访问处理的结构,并具有以对上述存储器安装设备的认证即设备认证或对存储了访问对象的数据文件的各分区的认证即分区认证的成立为条件根据多个访问控制证书执行对多个数据文件的访问处理的结构。
73.根据权利要求72所述的存储器访问控制系统,其特征在于:可按上述每个分区设定的认证形态,记述在作为访问控制数据而构成的访问控制证书内,上述存储器安装设备,构成为从上述访问装置接收该访问控制证书并根据该访问控制证书的记述对每个分区所需的认证形态进行判别。
74.根据权利要求72所述的存储器访问控制系统,其特征在于:上述存储器安装设备,构成为以上述设备认证的成立为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
75.根据权利要求72所述的存储器访问控制系统,其特征在于:上述存储器安装设备,构成为以与上述各不同分区对应设定的认证条件即分区认证或设备认证的全部认证成功为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
76.根据权利要求72所述的存储器访问控制系统,其特征在于:上述存储器安装设备,构成为,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
77.根据权利要求72所述的存储器访问控制系统,其特征在于:上述存储器安装设备,构成为,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥通过各对话密钥的“异或”运算生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
78.根据权利要求72所述的存储器访问控制系统,其特征在于:上述存储器安装设备,构成为从按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥中选择唯一的对话密钥并根据该选择对话密钥执行与上述访问装置的通信数据的加密处理。
79.根据权利要求72所述的存储器访问控制系统,其特征在于:上述存储器安装设备,具有生成使通过与上述访问装置之间执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表,并在该对话期间保持该认证表。
80.一种存储器安装设备,具有存储了多个数据文件存储部,该存储器安装设备的特征在于:具有控制由访问装置进行的存储器访问的控制装置,上述存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述控制装置,具有从上述访问装置接收访问控制证书并根据该访问控制证书的记述执行对数据文件的访问处理的结构,并具有以对上述存储器安装设备的认证即设备认证或对存储了访问对象的数据文件的各分区的认证即分区认证的成立为条件根据多个访问控制证书执行对多个数据文件的访问处理的结构。
81.根据权利要求80所述的存储器安装设备,其特征在于:可按上述每个分区设定的认证形态,记述在作为访问控制数据而构成的访问控制证书内,并构成为,上述存储器安装设备,从上述访问装置接收该访问控制证书,上述控制装置,根据该访问控制证书的记述对每个分区所需的认证形态进行判别。
82.根据权利要求80所述的存储器安装设备,其特征在于:上述控制装置,构成为以上述设备认证的成立为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
83.根据权利要求80所述的存储器安装设备,其特征在于:上述控制装置,构成为以与上述各不同分区对应设定的认证条件即分区认证或设备认证的全部认证成功为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
84.根据权利要求80所述的存储器安装设备,其特征在于:上述控制装置,构成为,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
85.根据权利要求80所述的存储器安装设备,其特征在于:上述控制装置,构成为,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥而通过各对话密钥的“异或”运算生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
86.根据权利要求80所述的存储器安装设备,其特征在于:上述控制装置,构成为从按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥中选择唯一的对话密钥并根据该选择对话密钥执行与上述访问装置的通信数据的加密处理。
87.根据权利要求80所述的存储器安装设备,其特征在于:上述控制装置,具有生成使通过与上述访问装置之间执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表,并在该对话期间保持该认证表的结构。
88.一种存储器访问控制方法,用于控制由访问装置对具有存储了多个数据文件的存储部的存储器安装设备进行的存储器访问,该存储器访问控制方法的特征在于:上述存储器安装设备的存储部,具有作为由各自对应的分区管理器管理的存储区域的1个以上的分区区域,上述数据文件存储在上述1个以上的分区区域的任何一个内,上述存储器安装设备,具有从上述访问装置接收访问控制证书并根据该访问控制证书的记述执行对数据文件的访问处理的结构,并以对上述存储器安装设备的认证即设备认证或对存储了访问对象的数据文件的各分区的认证即分区认证的成立为条件根据多个访问控制证书执行对多个数据文件的访问处理。
89.根据权利要求88所述的存储器访问控制方法,其特征在于:可按上述每个分区设定的认证形态,记述在作为访问控制数据而构成的访问控制证书内,上述存储器安装设备,从上述访问装置接收该访问控制证书并根据该访问控制证书的记述对每个分区所需的认证形态进行判别。
90.根据权利要求88所述的存储器访问控制方法,其特征在于:上述存储器安装设备,以上述设备认证的成立为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
91.根据权利要求88所述的存储器访问控制方法,其特征在于:上述存储器安装设备,以与上述各不同分区对应设定的认证条件即分区认证或设备认证的全部认证成功为条件根据多个访问控制证书容许对多个不同分区内的文件进行访问。
92.根据权利要求88所述的存储器访问控制方法,其特征在于:上述存储器安装设备,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
93.根据权利要求88所述的存储器访问控制方法,其特征在于:上述存储器安装设备,根据按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥而通过各对话密钥的“异或”运算生成唯一的综合对话密钥,并根据该综合对话密钥执行与上述访问装置的通信数据的加密处理。
94.根据权利要求88所述的存储器访问控制方法,其特征在于:上述存储器安装设备,从按多个不同分区内的文件访问条件执行的多次认证处理的结果取得的多个对话密钥中选择唯一的对话密钥并根据该选择对话密钥执行与上述访问装置的通信数据的加密处理。
95.根据权利要求88所述的存储器访问控制方法,其特征在于:上述存储器安装设备,生成使通过与上述访问装置之间执行的分区认证或设备认证取得的公开密钥方式认证信息和对话密钥、或共用密钥方式认证信息和对话密钥对应相关的认证表,并在该对话期间保持该认证表。
96.一种程序存储媒体,提供使存储器访问控制处理在计算机系统上执行的计算机程序,存储器访问控制处理,用于控制由访问装置对具有存储了多个数据文件的存储部的存储器安装设备进行的存储器访问,该程序存储媒体的特征在于:上述计算机程序,包括执行对上述存储器安装设备的认证即设备认证或对存储了访问对象的数据文件的各分区的认证即分区认证的任何一种认证的步骤、以上述认证步骤中的认证成立为条件根据从上述访问装置接收到的访问控制证书执行对多个数据文件的访问处理的步骤、
CNB028016823A 2001-03-15 2002-03-07 使用访问控制证书的数据访问管理系统及管理方法数据访问管理系统、存储器安装设备、数据访问管理方法 Expired - Fee Related CN100483991C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP73353/01 2001-03-15
JP73353/2001 2001-03-15
JP2001073353A JP2002278839A (ja) 2001-03-15 2001-03-15 データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体

Publications (2)

Publication Number Publication Date
CN1465160A true CN1465160A (zh) 2003-12-31
CN100483991C CN100483991C (zh) 2009-04-29

Family

ID=18930794

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028016823A Expired - Fee Related CN100483991C (zh) 2001-03-15 2002-03-07 使用访问控制证书的数据访问管理系统及管理方法数据访问管理系统、存储器安装设备、数据访问管理方法

Country Status (7)

Country Link
US (1) US20030188117A1 (zh)
EP (1) EP1303075A4 (zh)
JP (1) JP2002278839A (zh)
KR (1) KR100860162B1 (zh)
CN (1) CN100483991C (zh)
HK (1) HK1062971A1 (zh)
WO (1) WO2002076013A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765991A (zh) * 2015-03-17 2015-07-08 成都智慧之芯科技有限公司 集中控制系统中设备授权管理方法
CN108418692A (zh) * 2018-03-28 2018-08-17 湖南东方华龙信息科技有限公司 认证证书的在线写入方法
CN113272808A (zh) * 2019-01-11 2021-08-17 日本电信电话株式会社 更新装置及更新方法

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7509683B2 (en) * 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1754157B1 (en) 2004-04-30 2013-05-22 Research In Motion Limited Content protection ticket method and device
FR2874440B1 (fr) 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20060143417A1 (en) * 2004-12-23 2006-06-29 David Poisner Mechanism for restricting access of critical disk blocks
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US9177114B2 (en) * 2005-10-04 2015-11-03 Google Technology Holdings LLC Method and apparatus for determining the proximity of a client device
US20070136226A1 (en) * 2005-12-14 2007-06-14 Xerox Corporation Jdf package management method
US9158467B2 (en) * 2006-02-21 2015-10-13 Spectra Logic Corporation Optional data encryption by partition for a partitionable data storage library
US20070226507A1 (en) * 2006-03-22 2007-09-27 Holzwurm Gmbh Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US9537943B2 (en) * 2006-10-06 2017-01-03 Core Wireless Licensing S.A.R.L. System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device
US7841010B2 (en) * 2007-01-08 2010-11-23 Apple Inc. Software or other information integrity verification using variable block length and selection
FR2913511B1 (fr) * 2007-03-06 2009-04-24 Thales Sa Procede de modification de secrets compris dans un module cryptographique, notamment en milieu non protege
US20090144557A1 (en) * 2007-07-26 2009-06-04 Hyblue, Inc. Recoverable secure data store system and method
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
JP5024056B2 (ja) * 2008-01-07 2012-09-12 富士ゼロックス株式会社 操作管理システム
FR2931968B1 (fr) * 2008-06-02 2012-11-30 Alcatel Lucent Procede et equipement de stockage de donnees en ligne
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8799451B2 (en) 2009-01-28 2014-08-05 Headwater Partners I Llc Verifiable service policy implementation for intermediate networking devices
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US20090327634A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Secure configuration of transient storage devices
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
KR101111617B1 (ko) * 2009-08-26 2012-02-14 희성정밀 주식회사 공조 시스템용 서비스 밸브 및 그 연결 구조
JP5521479B2 (ja) * 2009-10-14 2014-06-11 富士通株式会社 プログラム、データ記憶装置及びデータ記憶システム
US8776204B2 (en) * 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
US20120102201A1 (en) * 2010-10-25 2012-04-26 Hitachi, Ltd. Storage apparatus and management method thereof
US8904411B2 (en) 2010-11-30 2014-12-02 International Business Machines Corporation Framework for system communication for handling data
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US9258312B1 (en) 2010-12-06 2016-02-09 Amazon Technologies, Inc. Distributed policy enforcement with verification mode
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8973108B1 (en) 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8909929B2 (en) * 2012-05-31 2014-12-09 Atmel Corporation Stored public key validity registers for cryptographic devices and systems
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
CN103034799B (zh) * 2012-12-14 2016-03-30 南京中孚信息技术有限公司 一种内核级的桌面访问控制方法
US10038565B2 (en) * 2012-12-20 2018-07-31 GM Global Technology Operations LLC Methods and systems for bypassing authenticity checks for secure control modules
US9245249B2 (en) 2013-03-12 2016-01-26 Labtech Llc General, flexible, resilent ticketing interface between a device management system and ticketing systems
US9754133B2 (en) 2013-03-14 2017-09-05 Microchip Technology Incorporated Programmable device personalization
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
WO2015142339A1 (en) * 2014-03-20 2015-09-24 Hewlett-Packard Development Company, L.P. Storage system transactions
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
CN105787721A (zh) * 2014-12-26 2016-07-20 中兴通讯股份有限公司 充值实现方法及系统
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10044752B1 (en) * 2015-09-30 2018-08-07 EMC IP Holding Company LLC Null-byte injection detection
JP6719079B2 (ja) 2016-05-31 2020-07-08 パナソニックIpマネジメント株式会社 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
JP2018113493A (ja) * 2017-01-06 2018-07-19 キヤノン株式会社 クライアント装置、システム、情報処理方法及びプログラム
WO2018209217A1 (en) * 2017-05-11 2018-11-15 Antique Books, Inc. Attached storage device for enhanced data and program protection
US11070539B2 (en) 2018-04-10 2021-07-20 ArecaBay, Inc. Network security dynamic access control and policy enforcement
JP7253809B2 (ja) * 2020-05-28 2023-04-07 株式会社ユビキタスAi 情報処理システム、情報処理方法、IoTデバイス、情報処理装置およびその制御プログラム
US11868503B2 (en) 2020-11-24 2024-01-09 International Business Machines Corporation Recommending post modifications to reduce sensitive data exposure

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8613069D0 (en) * 1986-05-29 1986-07-02 Univ Manchester Parallel storage allocation
JPH04232586A (ja) * 1990-12-27 1992-08-20 Pentel Kk ハンディタ−ミナル
JP3536149B2 (ja) * 1993-01-27 2004-06-07 大日本印刷株式会社 メモリ領域の管理方法
JPH06289782A (ja) * 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
US5628023A (en) * 1993-04-19 1997-05-06 International Business Machines Corporation Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CA2138302C (en) * 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
GB2319862A (en) * 1996-11-28 1998-06-03 Ibm Performing computer-based on-line commerce using an intelligent agent
DE69827405T2 (de) * 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
JP3613929B2 (ja) * 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
JPH1166259A (ja) * 1997-08-12 1999-03-09 Kokusai Electric Co Ltd 多機能型メモリカード
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
JPH11285582A (ja) * 1998-04-03 1999-10-19 Pa Net Gijutsu Kenkyusho:Kk 遊技機監視システム
JP2000020631A (ja) * 1998-06-30 2000-01-21 Hitachi Maxell Ltd 電子マネー保守管理システムおよびこれに使用するicカード
DE19839847A1 (de) * 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
JP2000215165A (ja) * 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体
US6324087B1 (en) * 2000-06-08 2001-11-27 Netlogic Microsystems, Inc. Method and apparatus for partitioning a content addressable memory device
US6446045B1 (en) * 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
SG96597A1 (en) * 2000-02-17 2003-06-16 Ibm Archiving and retrieval method and apparatus
US7134138B2 (en) * 2001-02-15 2006-11-07 Emc Corporation Methods and apparatus for providing security for a data storage system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765991A (zh) * 2015-03-17 2015-07-08 成都智慧之芯科技有限公司 集中控制系统中设备授权管理方法
CN108418692A (zh) * 2018-03-28 2018-08-17 湖南东方华龙信息科技有限公司 认证证书的在线写入方法
CN108418692B (zh) * 2018-03-28 2021-05-25 湖南东方华龙信息科技有限公司 认证证书的在线写入方法
CN113272808A (zh) * 2019-01-11 2021-08-17 日本电信电话株式会社 更新装置及更新方法
CN113272808B (zh) * 2019-01-11 2024-01-30 日本电信电话株式会社 更新装置及更新方法

Also Published As

Publication number Publication date
WO2002076013A1 (fr) 2002-09-26
CN100483991C (zh) 2009-04-29
US20030188117A1 (en) 2003-10-02
JP2002278839A (ja) 2002-09-27
EP1303075A4 (en) 2008-08-06
EP1303075A1 (en) 2003-04-16
KR100860162B1 (ko) 2008-09-24
HK1062971A1 (en) 2004-12-03
KR20030005354A (ko) 2003-01-17

Similar Documents

Publication Publication Date Title
CN1465160A (zh) 使用访问控制证书的数据访问管理系统及管理方法数据访问管理系统、存储器安装设备、数据访问管理方法及程序存储媒体
CN1465161A (zh) 使用存取控制权证的存储器存取控制系统及管理方法
CN1818990A (zh) 数据处理设备和数据处理方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN100350417C (zh) 内容分发系统和内容分发方法
CN1211975C (zh) 信息管理系统和方法
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1675879A (zh) 数据处理系统、数据处理装置及其方法和计算机程序
CN1365474A (zh) 认证装置
CN1241144C (zh) 自主型集成电路卡
CN1801206A (zh) 个人电子结算系统及其终端和管理装置
CN1426642A (zh) 信息处理系统及方法
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1886712A (zh) 数据处理装置
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1430140A (zh) 限制内容访问与存储的设备与方法
CN1394408A (zh) 内容传送系统和内容传送方法
CN101047495A (zh) 用于传送数据的方法和系统
CN1754173A (zh) 软件管理系统、记录介质和信息处理装置
CN1579065A (zh) 用于数据供应、交易和电子投票的方法和系统
CN1282071C (zh) 数据处理装置、数据处理方法和程序
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN101042738A (zh) 一种实现智能卡多应用的方法及数据处理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1062971

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1062971

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090429

Termination date: 20100307