CN1531242A - 数据处理设备及其方法和程序 - Google Patents
数据处理设备及其方法和程序 Download PDFInfo
- Publication number
- CN1531242A CN1531242A CNA2004100284758A CN200410028475A CN1531242A CN 1531242 A CN1531242 A CN 1531242A CN A2004100284758 A CNA2004100284758 A CN A2004100284758A CN 200410028475 A CN200410028475 A CN 200410028475A CN 1531242 A CN1531242 A CN 1531242A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- equipment
- verify
- generation apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims description 9
- 238000012545 processing Methods 0.000 claims abstract description 83
- 238000000034 method Methods 0.000 claims abstract description 8
- 230000006870 function Effects 0.000 claims description 60
- 238000010200 validation analysis Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 2
- 238000004321 preservation Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 59
- 101100256921 Ajellomyces capsulatus SID3 gene Proteins 0.000 description 14
- 101100064323 Arabidopsis thaliana DTX47 gene Proteins 0.000 description 14
- 101000840469 Arabidopsis thaliana Isochorismate synthase 1, chloroplastic Proteins 0.000 description 14
- 101150026676 SID1 gene Proteins 0.000 description 14
- 101100366400 Schizosaccharomyces pombe (strain 972 / ATCC 24843) spg1 gene Proteins 0.000 description 14
- SPBWHPXCWJLQRU-FITJORAGSA-N 4-amino-8-[(2r,3r,4s,5r)-3,4-dihydroxy-5-(hydroxymethyl)oxolan-2-yl]-5-oxopyrido[2,3-d]pyrimidine-6-carboxamide Chemical compound C12=NC=NC(N)=C2C(=O)C(C(=O)N)=CN1[C@@H]1O[C@H](CO)[C@@H](O)[C@H]1O SPBWHPXCWJLQRU-FITJORAGSA-N 0.000 description 9
- 230000008676 import Effects 0.000 description 7
- 241001269238 Data Species 0.000 description 5
- QFTYEBTUFIFTHD-UHFFFAOYSA-N 1-[6,7-dimethoxy-1-[1-(6-methoxynaphthalen-2-yl)ethyl]-3,4-dihydro-1H-isoquinolin-2-yl]-2-piperidin-1-ylethanone Chemical compound C1=CC2=CC(OC)=CC=C2C=C1C(C)C(C1=CC(OC)=C(OC)C=C1CC1)N1C(=O)CN1CCCCC1 QFTYEBTUFIFTHD-UHFFFAOYSA-N 0.000 description 4
- 102100036848 C-C motif chemokine 20 Human genes 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 102100021662 Baculoviral IAP repeat-containing protein 3 Human genes 0.000 description 2
- 102100037024 E3 ubiquitin-protein ligase XIAP Human genes 0.000 description 2
- 101000896224 Homo sapiens Baculoviral IAP repeat-containing protein 3 Proteins 0.000 description 2
- 101000804865 Homo sapiens E3 ubiquitin-protein ligase XIAP Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 102100021677 Baculoviral IAP repeat-containing protein 2 Human genes 0.000 description 1
- 101000896157 Homo sapiens Baculoviral IAP repeat-containing protein 2 Proteins 0.000 description 1
- 101000713099 Homo sapiens C-C motif chemokine 20 Proteins 0.000 description 1
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 1
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 108090000237 interleukin-24 Proteins 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种数据处理设备,能够使在密钥产生装置中的密钥数据产生技术对验证装置的开发者保密,其中验证程序具有用来调用在密钥产生程序中的函数并且输入从IC卡的IC中输入的服务等的识别数据作为函数的输入参数的说明,并且其中密钥产生程序根据在验证程序的基础上执行代码通过使用作为输入参数写入在预定地址处的识别数据来产生处密钥。
Description
技术领域
本发明涉及一种用于通过采用密钥数据与服务数据存储装置进行验证的数据处理设备及其方法和程序。
背景技术
例如,现有一种数据处理设备,它根据密钥数据与服务数据存储装置进行验证并且在通过验证确认另一方的合法性(legitimacy)之后进行各种处理。这种数据处理设备例如具有用来根据密钥数据来进行验证的验证功能和用于产生密钥数据的密钥产生功能。该数据处理设备由上面的验证功能和密钥产生功能混合在一起构成。
由本发明所要解决的问题总的来说,要求让不同的开发者来开发在该数据处理设备中的验证功能和密钥产生功能并且使由密钥产生功能所使用的密钥产生算法对验证功能的开发者保密。但是,在该数据处理设备中,存在这样的问题,即验证功能和密钥产生功能混合在一起,因此难以满足上面的要求。
发明内容
本发明的目的在于提供一种能够使用于在密钥产生装置中产生密钥数据的技术对验证装置的开发者保密的数据处理设备及其方法和程序。
为了实现上述目的,根据本发明的第一方面,提供一种数据处理设备,它包括:用于根据密钥数据与要验证的设备进行验证的验证装置;以及用于根据从所述验证装置接收到的数据产生所述密钥数据并且将该密钥数据提供给验证装置的密钥产生装置,其中所述验证装置给密钥产生装置提供第一数据和第二数据,并且所述密钥产生装置通过只使用在从所述验证装置中接收到的第一数据和第二数据中的第一数据来产生密钥数据。
本发明第一方面的数据处理设备的操作模式如下:验证装置给密钥产生装置提供所述第一数据和第二数据。该密钥产生装置通过只使用在从验证装置中接收到的第一数据和第二数据中的第一数据来产生密钥数据。验证装置根据由密钥产生装置所产生的密钥数据对所要验证的设备进行验证。
优选的是,密钥产生装置根据从验证装置接收到的数据产生出对于所要验证的设备而言是唯一的密钥数据。另外,优选的是该密钥产生装置设有具有第一输入参数和第二输入产生并且通过只使用输入用于第一输入参数的第一数据来产生出密钥数据的函数模块,并且验证装置输入用于密钥产生装置的该函数模块的第一输入参数的第一数据并且输入用于第二输入参数的第二数据。
根据本发明第二方面,提供一种用于通过验证装置根据由密钥产生装置所产生出的密钥数据与所要进行验证的装置进行验证的数据处理方法,该方法包括以下步骤:第一步骤,所述验证装置向所述密钥产生装置提供第一数据和第二数据;第二步骤,所述密钥产生装置通过只使用在第一步骤处所获得的第一数据和第二数据中的第一数据来产生密钥数据并且将该密钥数据提供给所述验证装置;以及第三步骤,所述验证装置根据在第二步骤处所接收到的密钥数据与要验证的设备进行验证。
根据本发明的第三方面,提供一种执行用于将密钥数据提供给执行用于根据密钥数据与要验证的设备进行验证的步骤的验证程序的步骤并且在数据处理设备中执行的程序,该程序包括以下步骤:第一步骤,用于接收来自验证程序的第一数据和第二数据;第二步骤,用于只使用在第一步骤处接收到的第一数据和第二数据中的第一数据来产生密钥数据;以及第三步骤,用于将由第二步骤产生出的密钥数据提供给验证程序。
根据本发明的第四方面,提供一种用于与存储与至少一种服务有关的服务数据的IC芯片通信的安全应用模块,它包括:验证电路,用于根据密钥数据来与要验证的设备进行验证;以及密钥产生电路,用于根据从所述验证电路接收到的数据产生所述密钥数据并且将该密钥数据提供给所述验证电路,其中所述验证电路向所述密钥产生电路提供第一数据和第二数据,并且所述密钥产生电路通过只使用在从验证电路接收到的第一数据和第二数据中的第一数据来产生出密钥数据。
附图说明
从参照附图给出的以下优选实施方案的说明中可以更加了解本发明的这些和其它目的和特征。
图1为本发明一实施方案的卡系统的结构视图;
图2为构建在图1所示的IC卡中的IC的结构视图;
图3为用来说明在图1所示的IC中所限定的各种密钥数据的视图;
图4为在图1中所示的SAM的功能方框图;
图5为用来说明在图4中所示的SAM的处理的视图;
图6为用于说明在图5中所示的SAM的软件配置的视图;
图7为用于说明在图6所示的SAM中的程序中所限定的防火墙的视图;
图8为用于说明将密钥管理数据记录在图5所示的SAM中的视图;
图9为用于说明在图5所示的密钥产生单元中产生单个密钥数据的步骤的流程图;
图10为用于说明用于将密钥管理数据记录在图5所示的SAM中的步骤的流程图;
图11为用于说明在进行涉及在图5所示的IC卡的IC和SAM之间的服务的处理的情况中的操作的实施例的流程图;并且
图12为从图11开始继续的流程图,用来说明在进行涉及在图5所示的IC卡的IC和SAM之间的服务的处理的情况中的操作的实施例。
具体实施方式
下面将对根据本发明一实施方案的卡系统进行说明。图1为本实施方案的卡系统1的结构视图。如图1所示,卡系统1在例如IC卡10的集成电路(IC)15和安全应用模块(SAM)12通过读取器/写入器(R/W)11进行验证之后进行涉及预定服务的处理。这里,SAM 12对应于本发明的数据处理设备,而IC 15对应于本发明的所要验证的设备。IC存储有与至少一种服务相关的服务数据。SAM与半导体器件例如IC卡、具有IC卡功能的便携式电子装置通信。
另外,管理装置13记录了存储有用来在SAM 12中在SAM 12和IC15之间进行相互验证的密钥数据等的密钥包KP。另外,SAM 12的管理器例如利用IC卡10提供预定服务的提供者将IC卡10发给多个用户的每一个。
IC 15存储有关于由IC 15的用户利用SAM 12接收到的各种服务的数据和将在下面所述的程序的文件数据,并且利用该文件数据利用服务使用权限来进行设定。具体地说,IC 15和SAM 12根据与指定服务相关联的密钥数据进行相互验证。当它们确认相互的合法性时,IC15和SAM 12共同进行与服务相关的处理。在当前实施方案中,发给每个用户的IC卡10分配有对于各个IC卡10而言是唯一的密钥数据(本发明的密钥数据或单独密钥数据)作为用于进行验证的部分密钥数据。SAM 12作为输入从IC卡10接收IC卡10的独特数据,例如在生产时唯一分配给该IC卡10的序列号或其它装置识别数据IDM和多个用于识别指定服务等的识别数据SID1、SID2和SID3,并根据这些数据通过预定的算法产生出用于进行验证的密钥数据。
下面将对在图1中所示的组成部件进行说明。
IC 15:
图2为构建到图1所示的IC卡10中的IC 15的结构视图。如图2所示,IC 15例如具有通过内部总线20连接的接口21、存储器22和CPU23。接口21通过R/W 11与SAM 12交换数据。存储器22存储有用于涉及由IC 15的用户通过利用SAM 12接收到的关于各种服务的处理的数据和程序的文件数据。另外存储器22存储有用于在进行与这些服务相关的处理之前用于与SAM 12进行验证的各种密钥数据。另外,存储器22存储有对于各个IC卡10而言是唯一的装置识别数据IDM。
要注意的是,SAM 12根据与共同分配给模型的SAM 12的系统码相关联的密钥数据来进行相互验证。在通过相互验证识别出的相互合法性上有条件地允许对IC 15进行访问。另外,存储器22在作为具有分层结构的文件夹的区域中存储有各种服务的文件数据。SAM 12根据与在存储器22中的区域的区域码相关联的密钥数据进行相互验证,并且在这样的条件下允许针对该区域进行访问,即通过相互验证确定了相互合法性。另外,SAM 12根据与存储在该区域中的文件数据的服务码相关联的密钥数据进行该相互验证。在通过相互验证所确定的相互合法性上有条件地允许对该文件数据进行访问。
在当前实施方案中,如图3所示,固定的密钥数据和单独的密钥数据被定义为与IC 15有关的如上所述所限定的密钥数据的类型。固定密钥数据为在多个IC卡10的IC 15中具有相同数值的密钥数据,只要在文件系统中的位置相同。也就是说,固定密钥数据是由多个IC卡10的IC 15所共享的密钥数据。单独密钥数据为多个IC卡10的IC 15中的数值不同的密钥数据,即使在该文件系统中的位置相同。也就是说,单独密钥数据为对于IC卡10的IC 15而言是唯一的密钥数据。要注意的是,IC 15在没有识别出该密钥数据是固定密钥数据或单独密钥数据中的哪一个的情况下进行处理。
CPU23与SAM 12交换数据,并且根据从存储器22读出的程序和密钥数据来通过接口21和R/W 11与SAM 12进行相互验证。另外,当通过相互验证确认了相互合法性时,CPU23与SAM 12协作执行关于与用在相互验证中的密钥数据相关联的服务的处理。另外,CPU23根据管理器的操作利用接口21将加密的密钥包解密,该管理器的预定权限在例如IC卡10的发放时已经被验证,并且将在解密的密钥包中的密钥数据写入到存储器22中。
SAM 12:
图4为在图1中所示的SAM 12的功能方框图;图5为用于说明在进行验证时的SAM 12的数据的流程的视图;并且图6为用于说明SAM 12的软件配置的视图。如图4所示,SAM 12例如具有通过内部总线30连接的一接口31、一卡处理单元32、一密钥管理单元33、一密钥产生单元34以及一密钥存储单元35。在当前实施方案中,卡处理单元32和密钥管理单元33对应于本发明的验证装置,密钥产生单元34对应于本发明的密钥产生装置,而密钥存储单元35对应于本发明的密钥保存装置。
在图4中所示的SAM 12的部件可以通过电路或计算机程序来实现。
另外,如图6所示,卡处理单元32和密钥管理单元33通过在CPU(未示出)或其它数据处理设备(本发明的执行装置或数据处理设备)执行验证程序80(本发明的验证程序)来实现。密钥产生单元34通过在CPU或其它数据处理设备处执行密钥产生程序81(本发明的程序或密钥产生程序)来实现。该密钥存储单元35通过在CPU或其它数据处理设备处执行密钥存储程序82(本发明的密钥存储程序)来实现。
在当前实施方案中,如图7中所示,在验证程序80中限定有防火墙FW1,并且在密钥产生程序81和密钥存储程序82中限定有防火墙FW2。也就是说,由于这些防火墙FW1和FW2,对密钥产生程序81和密钥存储程序82的访问权限与对验证程序80的访问权限分开限定。具体地说,在SAM 12中,对存储有密钥产生程序81和密钥存储程序82的存储区域的访问权限与对存储有验证程序80的存储区域的访问权限分开限定。因此,对验证程序80具有访问权限的人如果不具有对验证程序80和密钥产生程序81的访问权限也被禁止访问该验证程序80和密钥产生程序81。密钥存储程序82与密钥产生程序81和验证程序80的下载分开地从SAM 12的外面下载。
另外,在当前实施方案中,验证程序80向密钥产生程序81提供IC15的装置识别数据IDM、服务的多个识别数据SID1、SID2和SID3等。密钥产生程序81根据装置识别数据IDM和在从验证程序80输入的数据中的识别数据SID2(本发明的第一数据)产生出单独密钥数据KI(本发明的密钥数据)。也就是说,密钥产生程序81没有使用从验证程序80输入的识别数据SID1和SID3(本发明的第二数据)来产生单独密钥数据KI。
下面将对用于在密钥产生程序81、验证程序80和密钥存储程序82中进行数据传送的技术进行说明。在当前实施方案中,如图6所示,验证程序80具有一说明(代码),用于调用在密钥产生程序81中的作为应用程序接口(API)函数的函数API1并且如在下面的等式(1)中所示一样将从IC卡的IC 5输入的服务等的识别数据SID1、SID2和SID3作为函数API1的输入参数:
API1(SID1、SID2、SID3) …(1)
然后,在验证程序80的基础上执行该代码,该程序将识别数据SID1、SID2和SID3写在缓冲器(未示出)中的指定地址处。根据在密钥产生程序81中的函数API1的执行,它采用写在这些地址处的作为输入参数的识别数据SID1、SID2和SID3产生出密钥。要注意的是,密钥产生程序81还可以将识别数据SID1、SID2和SID3写在缓冲器中作为执行API函数的返回值而被接收的地址处。要注意的是,识别程序80通过API1函数为密钥产生程序81提供原始密钥数据KO。如上所述,SAM12从验证程序80借助由密钥产生程序81所限定的API1函数将识别数据SID1至SID3以及原始密钥数据提供给密钥产生程序81。
识别程序80具有函数API2,并且将从IC卡的IC 5中输入的装置验证数据IDM存储在缓冲器中被定义为函数API2的返回值的地址处。然后,密钥产生程序81调用该函数API2并且从被定义为其返回值的地址中读取装置识别数据IDM。如上所述,SAM 12通过由验证程序80所限定的函数API2从验证程序80将装置识别数据IDM提供给密钥产生程序81。
密钥存储程序82具有一函数API3并且将由密钥存储程序82所保存的主密钥数据KM存储在缓冲器中被定义为函数API3的返回值的地址处。该密钥产生程序81调用函数API3,并且从被定义为其返回值的地址处读取主密钥数据。如上所述,SAM 12利用由密钥存储程序82所限定的函数API3从密钥存储程序82将主密钥数据提供给密钥产生程序81。
要注意的是,函数API1、API2和API3对应于本发明的函数模块(function module)。
下面将对SAM 12的组成部件进行说明。接口31利用在图1中所示的R/W 11与IC 15传送数据。卡处理单元32根据从密钥管理单元33输入的密钥数据利用接口31与IC卡10的IC 15进行相互验证,并且当通过相互验证确认了相互合法性时,与IC 15协作进行与指定服务相关的处理。卡处理单元32通过执行应用程序来实现各种功能。卡处理单元32根据从密钥管理单元33输入的密钥数据与IC 15进行相互验证。
密钥管理单元33保存着用于管理供相互验证等使用的密钥数据的密钥管理数据KMD。该密钥管理数据KMD显示出如图5所示一样链接在一起的识别数据SID、密钥数据K和密钥特性数据KPD。识别数据SID为用于识别通过SAM 12与IC 15协同进行的服务(文件数据)和用于伴随着该服务访问IC 15的存储区域(文件夹)等的数据。识别数据SID例如为从IC 15中输入的系统码、区域码或服务码。在当前实施方案中,如图6所示,验证程序80将从IC卡的IC 15中输入的装置识别数据IDM和服务的识别数据SID1、SID2和SID3等提供给密钥产生程序81。
密钥数据K为用于在服务之前与IC 15进行相互验证的密钥数据。要注意的是,根据单独密钥数据进行的处理的识别数据SID与上述作为密钥数据K的原始密钥数据KO相关联。密钥特性数据KPD为表示该密钥数据K是固定密钥数据或是单独密钥数据的数据。
当在来自卡处理单元32的密钥请求KREQ中的识别数据SID根据密钥管理数据KMD的密钥特性数据KPD与固定密钥数据相关联时,密钥管理单元33从密钥管理数据KMD读取与识别数据SID相关联的密钥数据(固定密钥数据)K。另一方面,当在来自卡处理单元32的密钥请求KREQ中的识别数据SID根据密钥管理数据KMD的密钥特性数据KPD与单独密钥数据相关联时,该密钥管理单元33请求来自卡处理单元32的装置识别数据IDM(在图5中的请求IDM_REQ)并且将与从密钥管理数据KMD(在图5中的原始密钥数据KO)中所提取的输入装置识别数据IDM、识别数据SID和与识别数据SID相关联的密钥数据K输出给密钥产生单元34。如上所述一样从验证程序80借助函数API1将识别数据SID和原始密钥数据KO提供给密钥产生程序。
例如如下在密钥管理单元33中设定密钥管理数据KMD。也就是说,在图1中所示的管理装置13产生通过设定使用主密钥数据KPM(如图8中所示)来将密钥管理数据KMD加密来获得的密钥包数据KP,并且将这个数据输出给SAM 12。SAM 12通过采用设定使用主密钥数据KPM将在图4中所示的密钥管理单元33或未示出的解码单元处将通过接口31输入的密钥包数据KP解密并且保存。这里,通过让使用SAM 12提供服务的业务将密钥管理数据KMD设定进入密钥管理单元33,从而该业务可以在安全的状态中高度自由地管理密钥。要注意的是,用作存储在密钥管理数据KMD中的各个密钥的产生来源的密钥数据KO不是单独密钥数据KI本身。因此,即使密钥管理数据KMD的秘密丧失,该单独密钥数据KI自身的秘密也不会丧失。
密钥产生单元34根据来自密钥存储单元35的主密钥数据KM、从密钥管理单元33输入的装置识别数据IDM、识别数据SID以及密钥数据K(KO)执行单独密钥产生程序KPRG,以产生出密钥数据(单独密钥数据)KI并且将该数据输出给密钥管理单元33。密钥管理单元33将从密钥产生单元34输入的密钥数据KI输出给卡处理单元32。该密钥产生单元34通过在图9中所示的步骤产生出密钥数据KI。在图9中所示的步骤在单独密钥产生程序KPRG中有说明。下面将对在图9中所示的步骤进行说明。
步骤ST11
密钥产生单元34根据如上所述由密钥产生程序81限定的函数API1接收来自密钥管理单元33的识别数据SID1、SID2和SID3以及原始密钥数据KO作为输入。
步骤ST12
密钥产生单元34根据如上所述由验证程序80所限定的函数API2接收来自密钥管理单元33的装置识别数据IDM作为输入。
步骤ST13
如上所述密钥产生单元34根据由密钥存储程序82所限定的函数API3接收来自密钥存储单元35的主密钥数据KM作为输入。
步骤ST14
密钥产生单元34加入在步骤ST11处输入的识别数据SID2、在步骤ST12处输入的装置识别数据IDM和在步骤ST13处输入的主密钥数据KM并且产生出数据X。这样,该密钥产生单元34采用在步骤ST11处输入的识别数据SID1、SID2和SID3中的识别数据SID2来产生数据X,并且没有使用识别数据SID1和SID3来产生数据X。由此,可以使密钥产生程序81的处理对限定了卡处理单元32和密钥管理单元33的验证程序80保密。
步骤ST15
密钥产生单元34使在步骤ST11处输入的原始密钥数据KO向右转动正好为在步骤ST14处所产生出的数据X的数值量,从而产生出单独密钥数据KI。
步骤ST16
密钥产生单元34将在步骤ST13处产生出的单独密钥数据KI输出给密钥管理单元33。
要注意的是,由于单独密钥产生程序KPRG用于通过密钥产生单元34产生密钥数据KI,例如也可以为IC 15提供例如对于每个处理内容,例如对于在文件系统中的处理目标的每个位置,并且例如用于每个区域码而言不同的算法的程序,选择与指定识别数据SID2对应的程序,并且执行该程序。该密钥产生单元34可以不使用主密钥数据KM来产生单独密钥数据KI。在图7中所示的单独密钥数据的产生步骤是示例。本发明并不限于此。
这样,密钥产生单元34通过除了主密钥数据KM之外使用装置识别数据IDM、识别数据SID和密钥数据K(KO)来产生单独密钥数据,从而给涉及密钥产生的这些数据赋予与主密钥数据等同的作用。为此,可以自由地改变涉及由在设定用于验证的密钥管理数据KMD上具有权限的业务等使用的密钥数据的设定。另外,如上所述,通过根据在文件系统等中的位置通过单独密钥产生程序KPRG基于不同算法来产生出单独密钥数据,从而可以进一步提高安全性。也就是说,即使用于该区域服务的逻辑部分泄露时,也可以保持其它区域服务的安全性。
下面将对在图1中所示的卡系统1的操作示例进行说明。
操作的第一实施例:
在该操作示例中,将对在SAM 12中设定密钥管理数据KMD的情况进行说明。图10为用于说明该操作示例的流程图。
步骤ST21
在图1中所示的管理装置13通过设定使用主密钥数据KPM将密钥管理数据KMD加密来获得密钥包数据KP,并且如图6所示将该数据输出给SAM 12。
步骤ST22
SAM 12通过采用设定使用主密钥数据KPM在图4所示的密钥管理单元33或未示出的解码单元中将通过接口31输入的密钥包数据KP解码,从而产生出密钥管理数据KMD。
步骤ST23
密钥管理单元33保存着在步骤ST22处所产生出的密钥管理数据KMD。
第二操作示例:
在该操作示例中,将对在IC卡10b的IC 15和基于图5的SAM 12之间进行的有关服务的处理的情况中的操作示例进行说明。图11和图12为用于说明该操作示例的流程图。
步骤ST31
用户在图1所示的R/W 11处刷IC卡10,并且通过例如使用在R/W11上提供的操作单元来指定所要求的服务。要注意的是,IC 15或SAM12还可以自动地指定该服务。由此,IC 15将指定服务的识别数据SID和从IC 15的存储器22中读取的装置识别数据IDM输出给SAM 12。
步骤ST32
卡处理单元32将包括在步骤ST31处输入的识别数据SID的密钥请求KREQ输出给密钥管理单元33。
步骤ST33
密钥管理单元33参照密钥管理数据KMD识别出与包含在步骤ST22处输入的密钥请求KREQ中的识别数据SID相关联的密钥数据K是单独密钥或是固定密钥。
步骤ST34
当在步骤ST33处将该密钥确定为固定密钥时,密钥管理单元33前进至步骤ST35,而当将该密钥确定为单独密钥时,该单元前进至步骤ST38。
步骤ST35
密钥管理单元33参照密钥管理数据KMD,并且获取与在步骤ST32处输入的单独数据SID相对应的密钥数据(固定密钥数据)。
步骤ST36
密钥管理数据33将在步骤ST35处所获得的密钥数据或在后面所述的步骤ST42处从密钥产生单元34输入的密钥数据输出给卡处理单元32。
步骤ST37
卡处理单元32根据在步骤ST36处输入的密钥数据与IC 15进行相互验证,当确认了相互合法性时,与IC 15协作进行与在步骤ST31处输入的识别数据SID相对应的服务处理。
步骤ST38
密钥管理单元33当在步骤ST34处将该密钥识别为单独密钥时将用于请求装置识别数据IDM的请求IDM_REQ输出给卡处理单元32。
步骤ST39
卡处理单元32响应于在步骤ST38处输入的请求IDM_REQ将在步骤ST31处从IC 15输入的装置识别数据IDM输出给密钥管理单元33。
步骤ST40
密钥管理单元33从密钥管理数据KMD中读取与识别数据SID相对应的密钥数据。然后,该密钥管理单元33将密钥数据KO、在步骤ST39处输入的装置识别数据IDM和在步骤ST32处输入的识别数据SID输出给密钥产生单元34。
步骤ST41
密钥产生单元34通过采用图7所述的步骤利用在步骤ST33处输入的密钥数据等产生单独密钥数据KI。
步骤ST42
密钥产生单元34将在步骤ST41处输入的单独密钥数据KI输出给密钥管理单元33。
如上所述,在该卡系统1中,如采用图6所述一样,SAM 12将来自验证程序80的识别数据SID1至SID3提供给密钥产生程序81,并且密钥产生程序81只使用识别数据SIDF2来产生单独密钥数据KI。为此,可以使得验证程序80的开发者难以根据提供给密钥产生程序81的识别数据推导出在密钥产生程序81中的密钥产生算法。
在SAM 12中,如在图7中所示一样设有防火墙FW1和FW2。因此,可以防止验证程序80对密钥产生程序81进行非法访问,并且可以使在密钥产生程序81中的密钥产生算法保持安全。
在SAM 12中,由于验证程序80和密钥产生程序81除了通过函数API1和API2传送数据之外是完全独立的程序,所以可以同时通过不同的开发者来进行验证程序80和密钥产生程序81的开发。
另外,通过将SAM 12构成为验证程序80和密钥产生程序81单独地从SAM 12外面下载密钥存储程序82,可以在不会对密钥产生程序81造成影响的情况下对密钥产生程序81进行更新。例如,当用于提供预定服务的业务准备有密钥产生程序81时,即使在更新了密钥存储程序82的情况下,该业务也不必更新密钥产生程序81,因此可以减小其负担。
另外,在该卡系统1中,在SAM 12和IC 15之间进行服务处理之前,SAM 12根据从IC 15接收到的对于IC卡10(IC 15)而言是唯一的装置识别数据IDM产生出对于IC 15而言是唯一的单独密钥数据KI,并且根据单独密钥数据KI来与IC 15进行相互验证。为此,即使当在多个IC卡10中的一些IC卡10的单独密钥数据KI的保密性丧失时,其它IC卡10的单独密钥数据的保密性也不会丧失,并且可以提高该安全性。
另外,根据该卡系统1,用于识别服务等的识别数据SID从IC 15输出给SAM 12,并且在SAM 12处根据识别数据SID来切换单独密钥产生。因此,在一些算法的保密性丧失的情况可以保持基于其它算法的单独密钥数据的保密性。
另外,根据该卡系统1,用于识别服务等的识别数据SID从IC 15输出给SAM 12,并且根据该识别数据SID来确定用于该验证的密钥数据是单独密钥还是固定密钥。因此,IC 15可以进行处理而不用知道用于验证的密钥数据是单独密钥或是固定密钥数据。
另外,根据该卡系统1,密钥管理单元33在与单独密钥和固定密钥相对应的处理之间切换。因此,该卡处理单元32可以进行处理而不用识别出用于验证的密钥数据是单独密钥还是固定密钥。为此,伴随着卡处理单元32开发的负担可以减少,同时可以防止涉及采用单独密钥来进行验证的信息向卡处理单元32的开发者泄露。
另外,根据该卡系统1,通过使所有密钥数据在密钥管理数据KMD的密钥性能数据KPD中其特性为固定密钥,从而可以获得与只使用固定密钥的系统的兼容性。
另外,根据该卡系统1,与卡处理单元32的操作无关地根据在密钥管理单元33中的密钥管理数据KMD来进行涉及单独密钥数据的处理。因此,可以使涉及单独密钥数据的信息对卡处理单元32的应用程序的开发者保密。也就是说,可以使涉及单独密钥数据的信息只对密钥管理数据KMD和单独密钥产生程序KPRG的设置者和/或开发者保持开放,因此可以实现高安全性。
根据该卡系统1,通过如上所述根据装置识别数据IDM来产生单独密钥数据,从而不必将所有IC卡10的单独密钥数据存储,因此可以通过使用小型存储器来构成SAM 12。
在这些实施方案中,IC卡10的IC 15所示为本发明所要验证的设备,但是所要验证的设备可以为计算机或类似装置。
本发明的效果总的来说,根据本发明可以提供能够使在密钥产生装置中的密钥数据产生技术对验证装置的开发者保密的数据处理设备和数据处理方法。另外,根据本发明,可以提供能够使密钥产生算法对验证程序保密的程序。
虽然已经参照选择用于说明的具体实施方案对本发明进行了描述,但是应该可以看出,本领域普通技术人员在不脱离本发明的基本构思和范围的情况下可以作出许多改变。
Claims (27)
1.一种数据处理设备,它包括:
用于根据密钥数据与要验证的设备进行验证的验证装置;以及
用于根据从所述验证装置接收到的数据产生所述密钥数据并且将该密钥数据提供所述给验证装置的密钥产生装置,其中
所述验证装置给所述密钥产生装置提供第一数据和第二数据,并且
所述密钥产生装置通过只使用在从所述验证装置中接收到的所述第一数据和所述第二数据中的所述第一数据来产生密钥数据。
2.如权利要求1所述的数据处理设备,其中所述密钥产生装置根据从所述验证装置接收到的数据产生出对于要验证的设备而言是唯一的所述密钥数据。
3.如权利要求1所述的数据处理设备,其中:
所述密钥产生装置设有一函数模块,它具有第一输入参数和第二输入参数并且通过只使用针对所述第一输入参数输入的所述第一数据来产生所述密钥数据,并且
所述验证装置输入用于所述密钥产生装置的所述函数模块的所述第一输入参数的所述第一数据,并且输入用于所述第二输入参数的所述第二数据。
4.如权利要求1所述的数据处理设备,其中所述验证装置在所述验证之后将与所要执行的处理相关的识别数据,即从要验证的设备接收到的所述第一数据和所述第二数据,提供给所述密钥产生装置。
5.如权利要求1所述的数据处理设备,其中:
所述验证装置提供一函数模块,用来进行提供从所述要验证的设备接收到的对于所述要验证的设备而言是唯一的独特数据的处理,并且
所述密钥产生装置调用所述验证装置的所述函数模块,并且进一步使用从所述函数模块接收到的所述独特数据来产生所述密钥数据。
6.如权利要求5所述的数据处理设备,其中:
所述验证装置通过利用执行装置来执行包括定义所述函数模块的函数的验证程序来实现,并且
所述密钥产生装置通过利用所述执行装置来执行包括调用所述函数模块的函数的密钥产生程序来实现。
7.如权利要求5所述的数据处理设备,其中所述验证装置根据在通过所述密钥产生装置调用所述函数模块时执行所述函数模块,将从在所述验证装置和所述密钥产生装置之间所共享的存储部件读取出的所述独特数据提供给所述密钥产生装置。
8.如权利要求1所述的数据处理设备,其中:
所述数据处理设备还包括一密钥保存装置,提供用于读出主密钥数据并且保存所述主密钥数据的函数模块,并且
所述密钥产生装置调用所述密钥保存装置的所述函数模块并且进一步使用由所述函数模块获得的所述主密钥数据来产生所述密钥数据。
9.如权利要求8所述的数据处理设备,其中所述密钥保存装置通过利用执行装置来执行密钥保存程序来实现。
10.如权利要求9所述的数据处理设备,其中所述密钥保存程序与用于实现所述验证装置和所述密钥产生装置的程序无关地进行更新。
11.如权利要求1所述的数据处理设备,其中在所述验证之后所述密钥产生装置在根据所要执行的多个处理内容定义的多种不同密钥产生算法中选择与指定处理内容相对应的密钥产生算法,并且根据所述所选择的密钥产生算法产生出对于所述要验证的设备而言是唯一的所述密钥数据。
12.如权利要求1所述的数据处理设备,其中所述验证装置根据所述密钥数据与要验证的所述设备进行验证,并且在确认了与要验证的所述设备的相互合法性时,与要验证的所述设备协作进行与所述密钥数据相对应的处理。
13.如权利要求1所述的数据处理设备,其中:
所述密钥产生装置根据对于要验证的所述设备而言是唯一的所述第一数据产生出对于要验证的所述设备而言是唯一的单独密钥数据,并且
所述验证装置采用由所述验证装置保存并且与多个要验证的设备共享的固定密钥数据与要验证的所述设备进行第一验证,并且采用由所述密钥产生装置所产生的所述单独密钥数据与要验证的所述设备进行第二验证。
14.如权利要求13所述的数据处理设备,其中所述验证装置在通过所述第一验证确认要验证的所述设备的合法性之后与要验证的所述设备协作进行与所述固定密钥数据相关联的第一处理,并且在通过所述第二验证确认要验证的所述设备的合法性之后与要验证的所述设备协作进行与所述单独密钥数据相关联的第二处理。
15.如权利要求13所述的数据处理设备,其中:
所述验证装置保存着与所述第二验证相关联的原始密钥数据,并且
所述密钥产生装置根据通过所述验证装置从要验证的所述设备中接收到的独特数据和由所述验证装置所保存的所述原始密钥数据来产生出所述单独密钥数据。
16.如权利要求15所述的数据处理设备,其中:
所述验证装置保存着与所述原始密钥数据相关联的、要与将要验证的所述设备执行的处理的识别数据,并且将与指定处理的所述识别数据相关联的所述原始密钥数据提供给所述密钥产生装置,并且
所述密钥产生装置根据由所述验证装置所接收到的所述原始密钥数据产生出所述单独密钥数据。
17.一种用于通过验证装置根据由密钥产生装置所产生出的密钥数据与所要进行验证的设备进行验证的数据处理方法,该方法包括以下步骤:
第一步骤,所述验证装置向所述密钥产生装置提供第一数据和第二数据;
第二步骤,所述密钥产生装置通过只使用在所述第一步骤处所获得的所述第一数据和所述第二数据中的所述第一数据来产生密钥数据并且将该密钥数据提供给所述验证装置;以及
第三步骤,所述验证装置根据在所述第二步骤处所接收到的所述密钥数据与要验证的设备进行验证。
18.如权利要求17所述的数据处理方法,其中在所述第二步骤中,所述密钥产生装置根据在所述第一步骤中从所述验证装置接收到的数据产生出对于要验证的所述设备而言是唯一的所述密钥数据。
19.如权利要求17所述的数据处理方法,其中,
在所述第二步骤中,所述密钥产生装置只使用针对所述函数模块的所述第一输入参数输入的所述第一数据根据具有第一输入参数和第二输入参数的函数模块产生出所述密钥数据,并且
在所述第一步骤中,所述验证装置输入用于所述密钥产生装置的所述函数模块的所述第一输入参数的所述第一数据并且输入用于所述第二输入参数的所述第二数据。
20.如权利要求17所述的数据处理方法,其中在所述第二步骤中所述密钥产生装置调用所述验证装置的函数模块,并且进一步使用根据所述函数模块获得的对于要验证的所述设备而言是唯一的独特数据来产生出所述密钥数据。
21.如权利要求17所述的数据处理方法,其中在所述第二步骤中,所述密钥产生装置调用所述密钥保存装置的函数模块,并且进一步使用从所述函数模块中获得的并且由所述密钥保存装置保存的所述主密钥数据来产生所述密钥数据。
22.如权利要求21所述的数据处理方法,还包括第四步骤,与用于实现所述验证装置和所述密钥产生装置的程序无关地对用于实现所述密钥保存装置的密钥保存程序进行更新。
23.一种执行用于将密钥数据提供给执行用于根据密钥数据与要验证的设备进行验证的步骤的验证程序的步骤并且在数据处理设备中执行的程序,该程序包括以下步骤:
第一步骤,用于接收来自所述验证程序的第一数据和第二数据;
第二步骤,用于只使用在所述第一步骤处接收到的所述第一数据和所述第二数据中的所述第一数据来产生密钥数据;以及
第三步骤,用于将由所述第二步骤产生出的密钥数据提供给所述验证程序。
24.如权利要求23所述的程序,其中所述第二步骤根据在所述第一步骤处接收到的所述第一数据产生出对于要验证的所述部件而言是唯一的所述密钥数据。
25.如权利要求23所述的程序,其中
所述程序还包括表示一步骤的函数,所述函数具有第一输入参数和第二输入参数,并且只使用针对所述第一输入参数输入的所述第一数据产生出所述密钥数据,
所述第一步骤通过所述函数的所述第一输入参数和所述第二输入参数接收所述第一数据和所述第二数据,并且
所述第二步骤只使用通过所述函数的所述第一输入参数接收到的所述第一数据来产生出所述密钥数据。
26.如权利要求23所述的程序,其中定义了与所述验证程序不同的访问权限。
27.一种用于与存储与至少一种服务有关的服务数据的IC芯片通信的安全应用模块,它包括:
验证电路,用于根据密钥数据来与要验证的设备进行验证;以及
密钥产生电路,用于根据从所述验证电路接收到的数据产生所述密钥数据并且将该密钥数据提供给所述验证电路,其中
所述验证电路向所述密钥产生电路提供第一数据和第二数据,并且
所述密钥产生电路通过只使用在从所述验证电路接收到的所述第一数据和所述第二数据中的所述第一数据来产生出密钥数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003070301A JP4300832B2 (ja) | 2003-03-14 | 2003-03-14 | データ処理装置、その方法およびそのプログラム |
JP070301/2003 | 2003-03-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1531242A true CN1531242A (zh) | 2004-09-22 |
CN1333544C CN1333544C (zh) | 2007-08-22 |
Family
ID=33287088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100284758A Expired - Fee Related CN1333544C (zh) | 2003-03-14 | 2004-03-12 | 数据处理设备及其方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7610488B2 (zh) |
JP (1) | JP4300832B2 (zh) |
CN (1) | CN1333544C (zh) |
HK (1) | HK1066122A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113519006A (zh) * | 2019-07-03 | 2021-10-19 | 第一资本服务有限责任公司 | 用于执行小程序编程的技术 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4516394B2 (ja) * | 2004-09-30 | 2010-08-04 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
US8167722B2 (en) * | 2005-05-11 | 2012-05-01 | Qualcomm Atheros, Inc | Distributed processing system and method |
JP4768327B2 (ja) * | 2005-06-13 | 2011-09-07 | フェリカネットワークス株式会社 | 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
US20070060373A1 (en) * | 2005-09-12 | 2007-03-15 | Bigfoot Networks, Inc. | Data communication system and methods |
CN1933395B (zh) * | 2005-09-15 | 2010-05-05 | 华为技术有限公司 | 业务使用实体和提供实体通信密钥协商方法、系统及装置 |
US9455844B2 (en) * | 2005-09-30 | 2016-09-27 | Qualcomm Incorporated | Distributed processing system and method |
JP4670585B2 (ja) * | 2005-10-26 | 2011-04-13 | ソニー株式会社 | 設定装置および方法、並びにプログラム |
JP2007243272A (ja) * | 2006-03-06 | 2007-09-20 | Sony Corp | 情報処理システム,管理プロバイダ装置,サービスプロバイダ装置,およびコンピュータプログラム |
WO2008011253A2 (en) * | 2006-07-17 | 2008-01-24 | Bigfoot Networks, Inc. | Host posing network device and method thereof |
US8874780B2 (en) * | 2006-07-17 | 2014-10-28 | Qualcomm Incorporated | Data buffering and notification system and methods thereof |
JP2008059304A (ja) * | 2006-08-31 | 2008-03-13 | Sony Corp | 通信装置および方法、並びにプログラム |
KR20090000184A (ko) * | 2007-01-25 | 2009-01-07 | 삼성전자주식회사 | 유비쿼터스 오디오 재생 및 서비스 방법 및 시스템 |
KR101443939B1 (ko) * | 2007-01-26 | 2014-09-23 | 퀄컴 인코포레이티드 | 통신 소켓 상태 모니터링 시스템 및 방법들 |
US8255919B2 (en) * | 2007-03-23 | 2012-08-28 | Qualcomm Atheros, Inc. | Distributed processing system and method |
US8687487B2 (en) | 2007-03-26 | 2014-04-01 | Qualcomm Incorporated | Method and system for communication between nodes |
WO2009014971A1 (en) * | 2007-07-20 | 2009-01-29 | Bigfoot Networks, Inc. | Client authentication device and methods thereof |
KR101540129B1 (ko) | 2007-07-20 | 2015-07-28 | 퀄컴 인코포레이티드 | 원격 액세스 진단 디바이스 및 이의 방법들 |
KR101561716B1 (ko) * | 2007-11-29 | 2015-10-19 | 퀄컴 인코포레이티드 | 원격 메시지 라우팅 디바이스 및 이의 방법들 |
US20090262926A1 (en) * | 2008-04-16 | 2009-10-22 | Infineon Technologies Ag | Method and apparatus for generating a cryptographic key |
KR101250661B1 (ko) * | 2011-02-08 | 2013-04-03 | 주식회사 팬택 | 모바일 플랫폼 보안 장치 및 방법 |
JP5376101B1 (ja) * | 2011-12-01 | 2013-12-25 | 日本電気株式会社 | セキュリティ検証装置及びセキュリティ検証方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US6058476A (en) * | 1996-05-22 | 2000-05-02 | Matsushita Electric Industrial Co., Inc. | Encryption apparatus for ensuring security in communication between devices |
JP3898796B2 (ja) | 1996-05-22 | 2007-03-28 | 松下電器産業株式会社 | 暗号化装置 |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
FR2770065B1 (fr) | 1997-10-17 | 1999-12-03 | Thomson Multimedia Sa | Procede de transfert de cle d'embrouillage |
JP2000059323A (ja) | 1998-02-13 | 2000-02-25 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
JPH11289327A (ja) | 1998-04-01 | 1999-10-19 | Matsushita Electric Ind Co Ltd | データ送信装置、データ受信装置、及び媒体 |
EP0998073B1 (en) * | 1998-10-30 | 2006-06-14 | Matsushita Electric Industrial Co., Ltd. | Method and system for inter-equipment authentication and key delivery |
JP4713745B2 (ja) | 2000-01-14 | 2011-06-29 | パナソニック株式会社 | 認証通信装置及び認証通信システム |
JP2001274791A (ja) | 2000-03-27 | 2001-10-05 | Matsushita Electric Ind Co Ltd | 機器認証方法、機器認証システム、受信装置及び送信装置 |
JP2001313636A (ja) * | 2000-04-28 | 2001-11-09 | Sony Corp | 認証システム、認証方法、認証装置及びその方法 |
JP3552648B2 (ja) * | 2000-06-20 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 |
JP3940283B2 (ja) | 2001-10-22 | 2007-07-04 | Kddi株式会社 | チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体 |
JP2003143128A (ja) | 2001-11-05 | 2003-05-16 | Open Loop:Kk | 通信システム及び通信方法 |
CN1666277A (zh) * | 2002-07-05 | 2005-09-07 | 皇家飞利浦电子股份有限公司 | 具有分布式解密信息的记录载体 |
-
2003
- 2003-03-14 JP JP2003070301A patent/JP4300832B2/ja not_active Expired - Lifetime
-
2004
- 2004-03-04 US US10/791,760 patent/US7610488B2/en active Active
- 2004-03-12 CN CNB2004100284758A patent/CN1333544C/zh not_active Expired - Fee Related
- 2004-11-10 HK HK04108864A patent/HK1066122A1/xx not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113519006A (zh) * | 2019-07-03 | 2021-10-19 | 第一资本服务有限责任公司 | 用于执行小程序编程的技术 |
Also Published As
Publication number | Publication date |
---|---|
US20040230801A1 (en) | 2004-11-18 |
CN1333544C (zh) | 2007-08-22 |
HK1066122A1 (en) | 2005-03-11 |
JP4300832B2 (ja) | 2009-07-22 |
JP2004282361A (ja) | 2004-10-07 |
US7610488B2 (en) | 2009-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1531242A (zh) | 数据处理设备及其方法和程序 | |
US9881182B2 (en) | Programming on-chip non-volatile memory in a secure processor using a sequence number | |
CN1280737C (zh) | 移动存储设备与读写识别设备的安全认证方法 | |
CN1276363C (zh) | 借助半导体存储装置实现数据安全存储和算法存储的方法 | |
CN1910848A (zh) | 密码学密钥代的有效管理 | |
CN1251069C (zh) | 安全性判断方法 | |
CN1197022C (zh) | 信息处理系统,便携电子装置及其存取装置和存储空间 | |
CN1350670A (zh) | 公共密钥控制单元及其系统 | |
CN1746848A (zh) | 信息安全设备固件程序的远程升级方法 | |
CN1942845A (zh) | 访问控制设备和电子设备 | |
CN1873652A (zh) | 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法 | |
CN1553349A (zh) | 一种安全芯片及基于该芯片的信息安全处理设备和方法 | |
CN1961370A (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN1879102A (zh) | 在便携式存储器和装置之间重放基于数字版权管理的内容的方法和设备及其便携式存储器 | |
CN1258359A (zh) | 给对象签名和签章的方法和设备 | |
CN1334521A (zh) | 信息处理方法、任务间通信方法及其计算机可执行程序 | |
CN100336337C (zh) | 数据处理器件及其方法 | |
CN1960363A (zh) | 一种利用网络实现信息安全设备远程更新的方法及装置 | |
CN1296790C (zh) | 存储器管理单元、代码验证装置以及代码译码装置 | |
CN1633084A (zh) | 用于应用服务器的基于令牌的细粒度访问控制系统及方法 | |
CN101075876A (zh) | 一种物理认证的方法及装置 | |
CN1906622A (zh) | 机密信息处理方法、机密信息处理装置及内容数据再现装置 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
CN1254723C (zh) | 授权使用被保护信息的便携式授权装置以及相关的方法 | |
CN110321678B (zh) | 一种虚拟系统的控制方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1066122 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070822 |