CN1527533A - 数据处理器件及其方法和程序 - Google Patents
数据处理器件及其方法和程序 Download PDFInfo
- Publication number
- CN1527533A CN1527533A CNA2004100077940A CN200410007794A CN1527533A CN 1527533 A CN1527533 A CN 1527533A CN A2004100077940 A CNA2004100077940 A CN A2004100077940A CN 200410007794 A CN200410007794 A CN 200410007794A CN 1527533 A CN1527533 A CN 1527533A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- key data
- private key
- parts
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 76
- 238000000034 method Methods 0.000 title description 4
- 238000012795 verification Methods 0.000 claims description 26
- 238000003672 processing method Methods 0.000 claims description 5
- 238000003860 storage Methods 0.000 abstract description 2
- 241001269238 Data Species 0.000 description 6
- 230000008676 import Effects 0.000 description 5
- QFTYEBTUFIFTHD-UHFFFAOYSA-N 1-[6,7-dimethoxy-1-[1-(6-methoxynaphthalen-2-yl)ethyl]-3,4-dihydro-1H-isoquinolin-2-yl]-2-piperidin-1-ylethanone Chemical compound C1=CC2=CC(OC)=CC=C2C=C1C(C)C(C1=CC(OC)=C(OC)C=C1CC1)N1C(=O)CN1CCCCC1 QFTYEBTUFIFTHD-UHFFFAOYSA-N 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 102100036848 C-C motif chemokine 20 Human genes 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 101000713099 Homo sapiens C-C motif chemokine 20 Proteins 0.000 description 1
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据处理器件及其方法和程序,在多个存储器件(IC卡等)之间执行验证的系统中,即使当一部分器件所保存的密钥数据泄密时,数据处理器件也能在其它器件中保密,其中,密钥生成单元基于从IC卡的IC接收的IC卡独有的标识数据而产生IC卡独有的专用密钥数据,并且,卡处理单元基于专用密钥数据而执行与IC的相互验证。
Description
技术领域
本发明涉及一种通过用密钥数据而进行与服务数据存储器件的验证的数据处理器件及其方法和程序。
背景技术
例如,当用集成电路(IC)卡等提供各种服务时,有保存公共密钥数据并使用密钥数据进行验证的IC卡和验证器件的系统。对于服务提供商发放的多个IC卡,此系统储存多个IC卡共用的密钥数据。
从而,在以上系统中,有这样的问题,当部分IC卡泄露储存在IC卡中的密钥数据时,对所有IC卡就不再保持安全性。进而,作为对此的解决措施,变得必需用新的密钥数据来取代已向外泄露的密钥数据,但问题是比较麻烦。
发明内容
本发明的目的是提供一种数据处理器件及其方法和程序,在基于密钥数据而在多个将被验证的器件(IC卡)中执行验证的系统中,即使部分器件所持有的密钥数据泄密,所述数据处理器件也能在其它器件上维持验证的安全性。
为了获得以上目的,根据本发明的第一方面,提供一种数据处理器件,包括:密钥生成部件,该部件基于每个器件独有的专用数据而为将被验证的相应器件产生唯一的专用密钥数据;以及验证部件,该部件基于密钥生成部件产生的专用密钥数据而执行与相应器件的验证。
本发明第一方面的数据处理器件的操作模式如下:密钥生成部件基于从器件接收的器件独有的专用数据而为将被验证的器件产生唯一的专用密钥数据。接着,验证部件基于密钥生成部件产生的专用密钥数据,而执行与器件的验证。
优选地,在所述验证之后,密钥生成部件在根据要执行的多个处理内容而定义的多个密钥产生算法中选择与指定处理内容相应的密钥产生算法,并且基于选择的密钥产生算法而产生器件独有的专用密钥数据。进而,数据处理器优选进一步具有保存多个器件所共有的固定密钥数据的密钥管理部件,并且,验证部件执行第一验证和第二验证,其中,第一验证是用固定密钥数据来执行的,而第二验证是用专用密钥数据来执行的。
根据本发明的第二方面,提供一种数据处理器件,包括:验证部件,该部件通过验证来确认器件的合法性,接着执行与器件相关的处理;密钥管理部件,该部件保存多个器件所共有的固定密钥数据,并向验证部件提供与器件的第一请求相应的固定密钥数据;以及密钥生成部件,该部件根据密钥管理部件的第二请求,基于器件独有的专用数据而产生器件独有的专用密钥数据,并且向密钥管理部件提供专用密钥数据,其中,当固定密钥数据与第一请求相符时,密钥管理部件向验证部件提供所保存的固定密钥数据,并且根据第二请求而向密钥生成部件输出从所述器件接收的固定数据,以及当专用密钥数据与第一请求相符时,密钥管理部件向验证部件提供在密钥生成部件中产生的专用密钥数据,而且,验证部件基于从密钥管理部件接收的固定密钥数据或专用密钥数据而执行验证。
本发明第二方面的数据处理器件的操作模式如下。验证部件向密钥管理部件发出第一请求。接着,当固定密钥数据与第一请求相符时,密钥管理部件向验证部件提供所保存的固定密钥数据。验证部件基于从验证部件接收的密钥数据而执行与器件的验证。当专用密钥数据与第一请求相符时,密钥管理部件根据第二请求,向密钥生成部件输出从器件接收的器件所独有的专用密钥数据。密钥生成部件根据第二请求,基于专用数据而产生专用密钥数据,并把它提供给密钥管理部件。密钥管理部件向验证部件提供从密钥生成部件接收的专用密钥数据。验证部件基于从密钥管理部件接收的密钥数据而执行与器件的验证。
根据本发明的第三方面,提供一种数据处理方法,包括:第一步骤,基于从器件接收的器件所独有的专用数据而产生专用密钥数据,以及第二步骤,基于在第一步骤中产生的专用密钥数据而与所述器件进行通信,以执行验证。
根据本发明的第四方面,提供一种将被数据处理器执行的程序,包括:第一程序,基于从器件接收的器件所独有的专用数据而产生器件所独有的专用密钥数据,以及第二程序,基于第一程序产生的专用密钥数据而与所述器件进行通信,以执行验证。
根据本发明的第五方面,提供一种安全应用模块,包括:密钥生成电路,该电路基于每个器件独有的专用数据而为将被验证的相应器件产生唯一的专用密钥数据;以及验证电路,该电路基于密钥生成电路产生的专用密钥数据而执行与相应器件的验证。
附图说明
从以下结合附图对优选实施例进行的描述中,本发明的以上目的和特征将变得更加清楚,其中:
图1为本发明实施例的卡系统配置的视图;
图2为在图1所示IC卡中建立的IC配置的视图;
图3为用于解释在图1所示IC中定义的各种密钥数据的图形;
图4为图1所示SAM的功能框图;
图5为用于解释图4所示SAM的处理的视图;
图6为用于解释在图5所示SAM中登记密钥管理数据的视图;
图7为用于解释在图5所示密钥生成单元中产生专用密钥数据的程序的流程图;
图8为用于解释在图5所示SAM中登记密钥管理数据的程序的流程图;
图9为用于解释当在图5所示IC卡的IC和SAM之间执行与服务有关的处理时的操作实例的流程图;
图10为从图9继续的流程图,用于当在图5所示IC卡的IC和SAM之间执行与服务有关的处理时的操作实例;以及
图11为用于解释本发明卡系统的SAM的变化的视图。
具体实施方式
以下对根据本发明实施例的卡系统进行解释。图1是本实施例的卡系统1的配置的视图。如图1所示,在IC卡10的IC15和安全应用模块(SAM)12例如通过阅读器/书写器(R/W)11执行验证之后,卡系统1执行与预定链接服务有关的处理。这里,SAM12对应于本发明的数据处理器,并且,IC15对应于本发明的器件。IC储存与至少一项服务有关的服务数据。SAM与诸如IC卡、具有IC卡功能的便携式电子器件这样的半导体器件进行通信。进一步地,管理器件13把密钥数据包KP登记到SAM12中,其中,密钥数据包KP储存用于SAM12和IC15之间相互验证的密钥数据等。进而,SAM12的管理者,如利用IC卡10的预定服务的提供商,向多个用户中的每一个发放IC卡10。
IC15通过利用SAM12而储存与IC15的用户接收的各种服务有关的数据以及程序的文件数据,并且用文件数据设置服务的使用权。具体地,在IC15和SAM12基于与指定服务相应的密钥数据执行相互验证并确认相互合法性的条件下,IC15和SAM12执行与链接服务有关的处理。在本实施例中,发放给多个用户中每一个的IC卡10被分配各个IC卡10独有的密钥数据(本发明的专用密钥数据),作为用于验证的密钥数据的一部分。接着,SAM12接收作为输入的标识数据IDM,如在制造时唯一分配给IC卡10的序列号,并且,SAM12基于此标识数据IDM,通过预定的算法而产生用于验证的密钥数据。
以下解释图1所示的组件。
[IC15]
图2是图1所示IC卡10中内置的IC15的配置的视图。如图2所示,IC15例如具有通过内部总线20连接的接口21、存储器22和CPU23。接口21通过R/W11而与SAM12传递数据。存储器22通过利用SAM12而储存用于处理的数据和程序的文件数据,其中,该处理与IC15用户接收的各项服务有关。进一步地,在与服务有关的处理之前,存储器22储存各种用于与SAM12进行验证的密钥数据。进一步地,存储器22储存各个IC卡10独有的标识数据IDM。
应指出,SAM12例如基于与共同分配给相同模型的SAM12的系统代码相应的密钥数据而执行相互验证,并且在通过相互验证而确认相互合法性的条件下,批准对IC15的访问。进一步地,存储器22在以下区域中储存各项服务的文件数据,所述区域例如为具有分级结构的文件夹。SAM12基于与存储器22中该区域的区域代码相应的密钥数据而执行相互验证,并且在通过相互验证而鉴定相互合法性的条件下,批准对相关区域的访问。进而,SAM12基于与储存在该区域中的文件数据的服务代码相应的密钥数据而执行相互验证,并且在通过相互验证而鉴定相互合法性的条件下,批准对有关文件数据的访问。
在本实施例中,如图3所示,固定密钥数据和专用密钥数据被定义成以上结合IC15所定义的密钥数据类型。在多个IC卡10的IC15中,只要文件系统上的位置相同,固定密钥数据就例如是具有相同值的密钥数据。在多个IC卡10的IC15中,即使文件系统上的位置相同,专用密钥数据也是具有不同值的密钥数据。即,专用密钥数据是多个IC卡10的IC15独有的密钥数据。应指出,IC15不必确定密钥数据是固定密钥数据或是专用密钥数据,就可执行处理。
CPU23通过接口21和R/W11而与SAM12传送数据,基于从存储器22读出的程序以及密钥数据而与SAM12执行相互验证。进一步地,当通过相互验证而确认相互合法性时,CPU23执行与以下服务有关的处理,该服务对应于相互验证中所用的密钥数据并同时对应于SAM12。进一步地,CPU23根据其预定权利已被验证的管理者的操作,通过接口21而对加密密钥数据包进行解码,并且在例如发放IC卡10的时候把解码密钥数据包中的密钥数据写到存储器22中。
[SAM12]
图4为图1所示SAM12的功能框图。如图4所示,SAM12例如具有通过内部总线30连接的接口31、卡处理单元32、密钥管理单元33和密钥生成单元34。在这,卡处理单元32对应于本发明的验证部件,密钥管理单元33对应于本发明的密钥管理部件,并且,密钥生成单元34对应于本发明的密钥生成部件。也有可能通过诸如电路的硬件来实现图4所示的卡处理单元32、密钥管理单元33和密钥生成单元34中的全部或部分,或者通过CPU(本发明的数据处理器)执行程序(本发明的程序)来实现它们。可通过电路来实现接口31、卡处理单元32、密钥管理单元33和密钥生成单元34中的至少一个。
接口31通过图1所示的R/W11与IC15传送数据。卡处理单元32基于从密钥管理单元33输入的密钥数据,通过接口31来执行与IC卡10的IC15的相互验证,并且,当通过相互验证而确认相互合法性时,卡处理单元32执行与指定服务有关并同时与IC15对应的处理。卡处理单元32通过执行应用程序而实现各种功能。卡处理单元32基于从密钥管理单元33输入的密钥数据而执行与IC15的相互验证。
密钥管理单元33保存用于管理密钥数据的密钥管理数据KMD,所述密钥数据用于相互验证等。密钥管理数据KMD表示如图5所示地链接在一起的标识数据SID、密钥数据K和密钥属性数据KPD。标识数据SID是用于确定将由SAM12执行的服务(文件数据)并且是与IC15和存储区(文件夹)等对应的数据,其中,所述数据用于与服务一起访问IC15。标识数据SID例如为从IC15输入的系统代码、区域代码、或服务代码。密钥数据K是在服务之前用于执行与IC15的相互验证的密钥数据。密钥属性数据KPD是表示密钥数据K是固定密钥数据或是专用密钥数据的数据。
密钥管理单元33从密钥管理数据KMD读出与标识数据SID相应的密钥数据(固定密钥数据)K,并且把它输出给卡处理单元32,在这,卡处理单元32的密钥请求KREQ中的标识数据SID基于密钥管理数据KMD的密钥属性数据KPD而对应于固定密钥数据。另一方面,密钥管理单元33从卡处理单元32请求标识数据IDM(图5中的请求IDM_REQ),在这,卡处理单元32的密钥请求KREQ中的标识数据SID基于密钥管理数据KMD的密钥属性数据KPD而对应于专用密钥数据,并且,密钥管理单元33向密钥生成单元34输出根据上述输入的标识数据IDM、标识数据SID、以及与从密钥管理数据KMD提取的标识数据SID相应的密钥数据K(图5中的密钥数据KO)。
在密钥管理单元33中例如按以下设置密钥管理数据KMD。即,图1所示的管理器件13通过设定用户主密钥数据KPM而加密密钥管理数据KMD,由此产生密钥数据包数据KP,并且把此数据输出给SAM12,如图6所示。SAM12在图4所示的密钥管理单元33或未示出的解码单元中,通过使用设定的用户主密钥数据KPM而对经过接口31输入的密钥数据包数据KP进行解码,并且保存它。在这,企业通过使用SAM12在密钥管理单元33中设定密钥管理数据KMD来提供服务,该企业能以安全的状态和较高的自由度来管理密钥。应指出,在密钥管理数据KMD中储存的用作专用密钥产生源的密钥数据KO本身不是专用密钥数据KI。从而,即使密钥管理数据KMD泄密,专用密钥数据KI本身也不会泄密。
密钥生成单元34基于主密钥数据KM、从密钥管理单元33输入的标识数据IDM、标识数据SID和密钥数据K(KO),执行专用密钥生成程序KPRG,产生密钥数据(专用密钥数据)KI,并且把它输出给密钥管理单元33。密钥管理单元33向卡处理单元32输出从密钥生成单元34输入的密钥数据KI。密钥生成单元34通过图7所示程序产生密钥数据KI。在专用密钥生成程序KPRG中描述图7所示的程序。以下解释图7所示的步骤。
步骤ST11:
密钥生成单元34从密钥管理单元33接收作为输入的标识数据IDM、标识数据SID和密钥数据K(KO)。
步骤ST12:
密钥生成单元34对标识数据SID、标识数据IDM和主密钥数据KM进行相加,产生数据X。
步骤ST13:
密钥生成单元34对密钥数据K(KO)向右精确地循环移位数据X的数值量,产生专用密钥数据KI。
步骤ST14:
密钥生成单元34向密钥管理单元33输出在步骤ST13中产生的专用密钥数据KI。
应指出,对于密钥生成单元34,也有可能准备不同算法的程序作为用于产生密钥数据KI的专用密钥生成程序KPRG,选择与指定标识数据SID相应的程序,并执行该程序,其中,所述不同算法的程序例如用于IC15的每个处理内容,例如用于文件系统上处理目标的每个位置,例如用于每个区域代码。进一步地,对于密钥生成单元34,还有可能不使用主密钥数据KM就可生成专用密钥数据KI。进而,图7所示的专用密钥数据生成程序是一个实例。本发明不局限于此实例。
以此方式,密钥生成单元34通过使用除主密钥数据KM之外的标识数据IDM、标识数据SID和密钥数据K(KO)而产生专用密钥数据,从而,可向与密钥生成有关的数据赋予与主密钥数据等效的作用。为此,具有设定密钥管理数据KMD的权利的企业等可自由地改变与密钥数据有关的设定,其中,所述密钥数据用于进行验证。进一步地,如上所述,通过基于文件系统上的位置等的专用密钥生成程序KPRG,基于不同的算法而产生专用密钥数据,从而,可更加提高安全性。也就是说,即使用于部分区域服务的逻辑被泄漏,也可保持其它区域服务的安全性。
以下解释图1所示卡系统1的操作实例。
[操作的第一实例]
在相关的操作实例中,解释在SAM12中设置密钥管理数据KMD的情况。图8为用于解释此操作实例的流程图。
步骤ST21:
图1所示的管理器件13通过设定的用户主密钥数据KPM来对密钥管理数据KMD加密,由此产生密钥包数据KP,并且把它输出给图6所示的SAM12。
步骤ST22:
SAM12通过在图4所示的密钥管理单元33或未示出的解码单元中,使用设定的用户主密钥数据KPM而对经接口31输入的密钥包数据KP进行解码,产生密钥管理数据KMD。
步骤ST23:
密钥管理单元33保存在步骤ST22中产生的密钥管理数据KMD。
[操作的第二实例]
在此操作实例中,基于图5解释在IC卡10b的IC15和SAM12之间执行与服务有关的处理的情况下的操作实例。图9和图10是用于解释此操作实例的流程图。
步骤ST31:
用户在图1所示的R/W11中装入IC卡10,并且,例如通过使用在R/W11中设置的操作单元而指定所希望的服务。应指出,也有可能由IC15或SAM12自动地指定服务。由此,从IC15向SAM12输出所指定服务的标识数据SID,并且向SAM12输出从IC15的存储器22读出的标识数据IDM。
步骤ST32:
卡处理单元32向密钥管理单元33输出密钥请求KREQ,该密钥请求KREQ包括在步骤ST31中输入的标识数据SID。
步骤ST33:
密钥管理单元33确定与标识数据SID相应的密钥数据K是专用密钥还是固定密钥,其中,在步骤ST22输入的密钥请求KREQ中包括此标识数据SID。
步骤ST34:
当密钥管理单元33在步骤ST33中确定固定密钥时,操作程序前进到步骤ST35,而当确定专用密钥时,操作程序前进到步骤ST38。
步骤ST35:
密钥管理单元33通过查询密钥管理数据KMD而获得与在步骤ST32中输入的标识数据SID相应的密钥数据(固定密钥数据)。
步骤ST36:
密钥管理单元33向卡处理单元32输出在步骤ST35中获得的密钥数据或在后述步骤ST42中从密钥生成单元34输入的密钥数据。
步骤ST37:
卡处理单元32基于在步骤ST36输入的密钥数据而执行与IC15的相互验证,并且,当它确认相互合法性时,执行与在步骤ST31输入的标识数据SID相应的并与IC15相应的服务处理。
步骤ST38:
当在步骤ST34中密钥被确定为专用密钥时,密钥管理单元33向卡处理单元32输出用于请求标识数据IDM的请求IDM_REQ。
步骤ST39:
卡处理单元32根据在步骤ST38中输入的请求IDM_REQ,向密钥管理单元33输出在步骤ST31中从IC15输入的标识数据IDM。
步骤ST40:
密钥管理单元33从密钥管理数据KMD读出与标识数据SID相应的密钥数据KO。接着,密钥管理单元33向密钥生成单元34输出密钥数据KO、在步骤ST39中输入的标识数据IDM以及在步骤ST32中输入的标识数据SID。
步骤ST41:
密钥生成单元34通过结合图7所解释的程序使用在步骤ST33中输入的密钥数据等而产生专用密钥数据KI。
步骤ST42:
密钥生成单元34向密钥管理单元33输出在步骤ST41中输入的专用密钥数据KI。
基于图9和图10解释的卡系统1的操作例如应用到根据专用密钥数据而定义的票证发行服务中。当用户操作R/W11而指定票证发行服务时,与票证发行服务相应的标识数据SID输出给SAM12。在SAM12中,票证发行服务的标识数据SID例如对应于密钥属性数据KPD,密钥属性数据KPD表示密钥管理数据KMD中的专用密钥,因此,密钥管理单元33使密钥生成单元34产生专用密钥数据KI。接着,卡处理单元32基于产生的专用密钥数据KI而执行与IC15的相互验证。然后,当通过相互验证而确认IC15的合法性时,根据需要,卡处理单元32通过用密钥管理数据KMD中的固定密钥数据而对票证发行数据加密,并且把它输出给IC15。
如以上所解释的,在卡系统1中,在SAM12和IC15之间的服务处理之前,SAM12基于从IC15接收的IC卡10(IC15)所独有的标识数据IDM,而产生IC15所独有的专用密钥数据KI,并且基于专用密钥数据KI而执行与IC15的相互验证。为此,即使多个IC卡10中的部分IC卡10的专用密钥数据KI泄密,其它IC卡10的专用密钥数据也不会泄密,并且提高安全性。
进一步地,根据卡系统1,从IC15向SAM12输出用于识别服务等的标识数据SID,并且在SAM12中基于标识数据SID而切换专用密钥生成算法,因此,当一种算法泄密时,可以使基于其它算法的专用密钥数据保密。
进一步地,根据卡系统1,从IC15向SAM12输出用于识别服务等的标识数据SID,并且,在SAM12中基于标识数据SID而决定用于验证的密钥数据是专用密钥或是固定密钥。因此,IC15可执行所述处理,而不会察觉到用于验证的密钥数据是专用密钥或是固定密钥。
进一步地,根据卡系统1,密钥管理单元33切换与专用密钥或固定密钥相应的处理。因此,卡处理单元32可执行所述处理,而不确定用于验证的密钥数据是专用密钥或是固定密钥。为此,减少开发卡处理单元32所伴随的负担,同时,可防止向卡处理单元32的开发者泄露与使用专用密钥的验证有关的信息。
进一步地,根据卡系统1,在密钥管理数据KMD的密钥确定数据KPD中,通过对所有密钥数据确定密钥数据属性是固定密钥,可实现与仅使用固定密钥的系统的兼容性。
进一步地,根据卡系统1,与卡处理单元32的操作无关地,在密钥管理单元33中,基于密钥管理数据KMD而执行与专用密钥数据有关的处理。因此,可防止与专用密钥数据有关的信息泄露给卡处理单元32的应用程序开发者。即,与专用密钥数据有关的信息仅限于密钥管理数据KMD和专用密钥生成程序KPRG的设定者/开发者,并且实现高安全性。
根据卡系统1,通过基于上述标识数据IDM而产生专用密钥数据,SAM12不必储存所有IC卡10的专用密钥数据,因此可用小规模存储器进行配置。
本发明不局限于上述实施例。例如,在本发明中,还有可能不通过使用密钥管理单元33而使用卡处理单元32a和密钥生成单元34a来配置SAM12a。在此情况下,卡处理单元32a从IC卡10b的IC15接收作为输入的标识数据IDM和SID,并把它们输出给密钥生成单元34a。密钥生成单元34a通过使用从卡处理单元32a输入的标识数据IDM和SID而产生专用密钥数据KI,并把它们输出给卡处理单元32a。接着,卡处理单元32a基于从密钥生成单元34a输入的专用密钥数据KI而执行与IC15的相互验证。
进一步地,在上述实施例中,示出IC卡10的IC15作为本发明的器件,但该器件也可以是计算机等。
根据本发明,在多个将被验证的器件中执行验证的系统中,即使在一部分器件所保存的密钥数据泄密的情况下,数据处理器件也能在其它器件中保持验证的安全性,并且,提供所述处理方法和程序。
虽然已结合为便于解释而选择的特定实施例来描述本发明,但本领域中技术人员应该清楚,只要不偏离本发明的基本概念和范围,就可对本发明作出许多改变。
Claims (17)
1.一种数据处理器件,包括:
密钥生成部件,该部件基于每个器件独有的专用数据而为将被验证的相应器件产生唯一的专用密钥数据;以及
验证部件,该部件基于所述密钥生成部件产生的所述专用密钥数据而执行与相应器件的验证。
2.如权利要求1所述的数据处理器件,其中,在所述验证之后,所述密钥生成部件在根据要执行的多个处理内容而定义的多个密钥产生算法中选择与指定处理内容相应的密钥产生算法,并且基于选择的密钥产生算法而产生器件独有的所述专用密钥数据。
3.如权利要求1所述的数据处理器件,其中,所述验证部件基于所述专用密钥数据而执行与相应器件的验证,并且当与所述器件的相互验证成功时,执行与所述器件链接的所述专用密钥数据相应的处理。
4.如权利要求1所述的数据处理器件,其中,所述器件进一步包括用于保存多个器件所共有的固定密钥数据的密钥管理部件,并且,所述验证部件执行第一验证和第二验证,其中,第一验证是用所述固定密钥数据来执行的,而第二验证是用所述专用密钥数据来执行的。
5.如权利要求4所述的数据处理器件,其中,所述验证部件通过所述第一验证来确认合法性,接着执行与所述器件链接的所述固定密钥数据相应的第一处理,通过所述第二验证来确认合法性,然后,执行与所述器件链接的所述专用密钥数据相应的第二处理。
6.如权利要求4所述的数据处理器件,其中,所述密钥管理部件保存与所述第二验证相应的密钥数据,并且所述密钥生成部件基于从器件接收的专用数据和所述密钥数据而产生所述专用密钥数据。
7.如权利要求6所述的数据处理器件,其中,所述密钥管理部件保存标识数据,所述标识数据用于确定将由与所述密钥数据对应的器件执行的处理,并且所述密钥管理部件向所述密钥生成部件提供与指定处理的标识数据相应的所述密钥数据。
8.如权利要求1所述的数据处理器件,其中,所述验证部件基于所述密钥生成部件产生的专用密钥数据,来验证器件是否有权利来执行与所述器件保存的文件数据相应的处理。
9.如权利要求8所述的数据处理器件,其中,当所述器件在具有预定分级结构的文件夹中保存所述文件数据时,所述验证部件基于所述密钥生成部件产生的所述专用密钥数据,来验证器件是否有权利访问所述文件夹和所述文件数据中的至少一个。
10.一种数据处理器件,包括:
验证部件,该部件通过验证来确认器件的合法性,接着执行与器件相关的处理;
密钥管理部件,该部件保存多个器件所共有的固定密钥数据,并向所述验证部件提供与器件的第一请求相应的固定密钥数据;以及
密钥生成部件,该部件根据所述密钥管理部件的第二请求,基于器件独有的专用数据而产生器件独有的专用密钥数据,并且向所述密钥管理部件提供专用密钥数据,其中
所述密钥管理部件
当所述固定密钥数据与所述第一请求相符时,向所述验证部件提供所保存的固定密钥数据,并且根据所述第二请求而向所述密钥生成部件输出从所述器件接收的所述固定数据,以及
当所述专用密钥数据与所述第一请求相符时,向所述验证部件提供在所述密钥生成部件中产生的所述专用密钥数据,以及
所述验证部件基于从所述密钥管理部件接收的所述固定密钥数据或所述专用密钥数据而执行所述验证。
11.一种数据处理方法,包括:
第一步骤,基于从器件接收的器件所独有的专用数据而产生专用密钥数据,以及
第二步骤,基于在所述第一步骤中产生的专用密钥数据而与所述器件进行通信,以执行验证。
12.如权利要求11所述的数据处理方法,其中,在所述验证之后,所述第一步骤在根据多个将被执行的处理而定义的多个密钥产生算法中选择与指定处理相应的密钥产生算法,并且基于选择的密钥产生算法而产生所述器件独有的专用密钥数据。
13.如权利要求11所述的数据处理方法,进一步包括第三步骤,在所述第二步骤中确认所述器件的合法性之后,该步骤执行与所述器件链接的所述专用密钥数据相应的处理。
14.一种将被数据处理器执行的程序,包括:
第一程序,基于从器件接收的器件所独有的专用数据而产生要验证的器件所独有的专用密钥数据,以及
第二程序,基于所述第一程序产生的专用密钥数据而与所述器件进行通信,以执行验证。
15.一种用于与IC芯片进行通信的安全应用模块,其中,IC芯片储存与至少一项服务有关的服务数据,所述模块包括:
密钥生成电路,该电路基于每个器件独有的专用数据而为将被验证的相应器件产生唯一的专用密钥数据;以及
验证电路,该电路基于所述密钥生成电路产生的所述专用密钥数据而执行与相应器件的验证。
16.如权利要求15所述的安全应用模块,其中,在所述验证之后,所述密钥生成电路在根据要执行的多个处理内容而定义的多个密钥产生算法中选择与指定处理内容相应的密钥产生算法,并且基于选择的密钥产生算法而产生器件独有的所述专用密钥数据。
17.如权利要求15所述的安全应用模块,其中,所述验证电路基于所述专用密钥数据而执行与相应器件的验证,并且当与所述器件的相互验证成功时,执行与所述器件链接的所述专用密钥数据相应的处理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003059793A JP4536330B2 (ja) | 2003-03-06 | 2003-03-06 | データ処理装置、および、その方法 |
JP059793/2003 | 2003-03-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1527533A true CN1527533A (zh) | 2004-09-08 |
CN100336337C CN100336337C (zh) | 2007-09-05 |
Family
ID=33122514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100077940A Expired - Lifetime CN100336337C (zh) | 2003-03-06 | 2004-03-05 | 数据处理器件及其方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7664953B2 (zh) |
JP (1) | JP4536330B2 (zh) |
CN (1) | CN100336337C (zh) |
HK (1) | HK1068474A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956373B (zh) * | 2005-10-26 | 2012-05-02 | 索尼株式会社 | 信息处理设备和方法、设置设备和方法 |
CN105007157A (zh) * | 2014-04-23 | 2015-10-28 | 密码研究公司 | 基于设备生成的密钥来生成和管理多个基密钥 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4516394B2 (ja) * | 2004-09-30 | 2010-08-04 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
JP4704729B2 (ja) * | 2004-10-20 | 2011-06-22 | 株式会社日立製作所 | パケットデータ処理ノード装置 |
US8281132B2 (en) | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
US20060126836A1 (en) * | 2004-12-10 | 2006-06-15 | Hector Rivas | System and method for dynamic generation of encryption keys |
JP4698323B2 (ja) * | 2005-08-02 | 2011-06-08 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
JP2007151018A (ja) * | 2005-11-30 | 2007-06-14 | Toshiba Corp | 認証システムおよび情報処理装置の認証方法 |
KR100703811B1 (ko) * | 2006-02-28 | 2007-04-09 | 삼성전자주식회사 | 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법 |
DE102006011402A1 (de) * | 2006-03-11 | 2007-09-13 | Bayer Innovation Gmbh | Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen |
GB0615392D0 (en) * | 2006-08-03 | 2006-09-13 | Wivenhoe Technology Ltd | Pseudo random number circuitry |
DE102006037879A1 (de) | 2006-08-11 | 2008-02-14 | Bundesdruckerei Gmbh | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
JP2008059304A (ja) * | 2006-08-31 | 2008-03-13 | Sony Corp | 通信装置および方法、並びにプログラム |
CN101729493B (zh) * | 2008-10-28 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101739756B (zh) * | 2008-11-10 | 2012-01-11 | 中兴通讯股份有限公司 | 一种智能卡密钥的生成方法 |
WO2010105259A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Secure card access module for integrated circuit card applications |
US10122693B2 (en) * | 2010-10-25 | 2018-11-06 | International Business Machines Corporation | Protocol based key management |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6058476A (en) * | 1996-05-22 | 2000-05-02 | Matsushita Electric Industrial Co., Inc. | Encryption apparatus for ensuring security in communication between devices |
JPH09319845A (ja) | 1996-05-28 | 1997-12-12 | Dainippon Printing Co Ltd | Icカードシステムにおけるキーデータ設定方法 |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
EP0998073B1 (en) * | 1998-10-30 | 2006-06-14 | Matsushita Electric Industrial Co., Ltd. | Method and system for inter-equipment authentication and key delivery |
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
DE19964198A1 (de) * | 1999-07-15 | 2001-04-12 | Erland Wittkoetter | Datenverarbeitungsvorrichtung |
JP2001313636A (ja) * | 2000-04-28 | 2001-11-09 | Sony Corp | 認証システム、認証方法、認証装置及びその方法 |
JP4660899B2 (ja) * | 2000-07-24 | 2011-03-30 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
US7088822B2 (en) * | 2001-02-13 | 2006-08-08 | Sony Corporation | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith |
JP3826764B2 (ja) * | 2001-10-31 | 2006-09-27 | ソニー株式会社 | データ処理方法、データ処理装置およびプログラム |
-
2003
- 2003-03-06 JP JP2003059793A patent/JP4536330B2/ja not_active Expired - Lifetime
-
2004
- 2004-03-04 US US10/792,574 patent/US7664953B2/en active Active
- 2004-03-05 CN CNB2004100077940A patent/CN100336337C/zh not_active Expired - Lifetime
-
2005
- 2005-01-13 HK HK05100314A patent/HK1068474A1/xx not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956373B (zh) * | 2005-10-26 | 2012-05-02 | 索尼株式会社 | 信息处理设备和方法、设置设备和方法 |
CN105007157A (zh) * | 2014-04-23 | 2015-10-28 | 密码研究公司 | 基于设备生成的密钥来生成和管理多个基密钥 |
CN105007157B (zh) * | 2014-04-23 | 2020-02-18 | 密码研究公司 | 基于设备生成的密钥来生成和管理多个基密钥 |
Also Published As
Publication number | Publication date |
---|---|
JP2004274211A (ja) | 2004-09-30 |
US20040247118A1 (en) | 2004-12-09 |
CN100336337C (zh) | 2007-09-05 |
US7664953B2 (en) | 2010-02-16 |
JP4536330B2 (ja) | 2010-09-01 |
HK1068474A1 (en) | 2005-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100336337C (zh) | 数据处理器件及其方法 | |
CN1302407C (zh) | 设备验证系统 | |
CN1280737C (zh) | 移动存储设备与读写识别设备的安全认证方法 | |
KR100736091B1 (ko) | 복수의 인증서를 관리하는 장치 및 방법 | |
CN1914849A (zh) | 受信移动平台体系结构 | |
CN1758594A (zh) | 生物测量认证装置和终端 | |
CN1276363C (zh) | 借助半导体存储装置实现数据安全存储和算法存储的方法 | |
CN1638327A (zh) | 加密设备以及与之一起使用的程序和方法 | |
CN1122213C (zh) | 给对象签名和签章的方法和设备 | |
JP4987939B2 (ja) | 保安モードに応じる手動型rfid保安方法 | |
CN1761926A (zh) | 授权证书中的用户身份保密性 | |
CN1736078A (zh) | 事务的安全日志 | |
CN1745377A (zh) | 使用隐含中间密钥来认证软件的系统和方法 | |
CN1350670A (zh) | 公共密钥控制单元及其系统 | |
JP2013232219A (ja) | マイクロコントローラにおけるデータの安全な取扱いのための方法および装置 | |
CN101032115A (zh) | 用随机函数共享秘密 | |
CN110084017A (zh) | 一种身份认证设备、系统、方法、装置和存储介质 | |
CN101048720A (zh) | 利用随机函数的执行证明 | |
CN1531242A (zh) | 数据处理设备及其方法和程序 | |
US20120284534A1 (en) | Memory Device and Method for Accessing the Same | |
CN1848140A (zh) | 认证系统、认证方法和进入/退出管理系统 | |
CN1323114A (zh) | 鉴别系统、鉴别方法、鉴别设备及其鉴别方法 | |
CN113420049B (zh) | 数据流通方法、装置、电子设备及存储介质 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
CN1771691A (zh) | 用于网络设备的安全管理的方法、系统和计算机程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1068474 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1068474 Country of ref document: HK |
|
CX01 | Expiry of patent term |
Granted publication date: 20070905 |
|
CX01 | Expiry of patent term |