CN1695344A - 数据处理方法、程序及装置 - Google Patents

数据处理方法、程序及装置 Download PDF

Info

Publication number
CN1695344A
CN1695344A CNA038251868A CN03825186A CN1695344A CN 1695344 A CN1695344 A CN 1695344A CN A038251868 A CNA038251868 A CN A038251868A CN 03825186 A CN03825186 A CN 03825186A CN 1695344 A CN1695344 A CN 1695344A
Authority
CN
China
Prior art keywords
data
authentication
key
authenticate
certified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038251868A
Other languages
English (en)
Inventor
大森和雄
本城哲
末吉正弘
花木直文
舘野启
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1695344A publication Critical patent/CN1695344A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

管理装置(20)将从卡中读取的密钥指示数据输出到SAM部件(9a)。SAM部件(9a)采用由所述密钥指示数据规定的两用认证密钥数据产生降级密钥数据。管理装置(20)和SAM部件(9a)利用降级密钥数据进行认证。当SAM部件(9a)认证管理装置(20)时,SAM部件(9a)执行与一组或多组用来产生降级密钥数据的两用认证密钥数据有关的处理。

Description

数据处理方法、程序及装置
技术领域
本发明涉及一种基于认证结果来执行预定处理的数据处理方法、程序及装置。
背景技术
存在这样的系统,其中认证侧(认证装置)确认被认证侧(待认证装置)的合法性,随后执行授权给被认证侧的处理。
在这种系统中,例如认证侧持有所有被认证侧的相互认证密钥数据,并选择对应于认证侧的相互认证密钥数据,来执行各个认证侧的相互认证。
此外,当通过相互认证确认了待认证侧的合法性时,认证侧提前基于管理表等来规定授权给该待认证侧的处理,并执行所规定的处理。
然而,在上述常规系统中,被认证侧必须持有对应于所有认证侧的相互认证密钥数据,因此存在相互认证密钥数据的管理负荷较大的问题。
此外,在上述常规系统中,必须要与相互认证分开基于管理表规定授权给被认证侧的处理,因此存在管理表的准备、管理等巨大负荷的问题。
发明内容
本发明的目的是提供一种数据处理方法、程序及装置,它们能够在认证装置认证待认证装置并随后执行授权给该待认证装置的处理时降低认证装置的处理负荷。
为达到上述目的,本发明的第一方面的数据处理方法提供了由持有通过利用密钥数据进行加密而产生的第一认证用数据的待认证装置和持有所述密钥数据的认证装置执行的数据处理方法,它包括:第一步骤,使待认证装置向认证装置提供指定所述密钥数据的密钥指示数据;第二步骤,使认证装如置利用通过在第一步骤接收的密钥指示数据指定的密钥进行加密,从而产生第二认证用数据;第三步骤,使待认证装置用第一认证用数据进行认证,而使认证装置用第二认证用数据进行认证;第四步骤,使认证装置在第三步骤的认证判定第一认证用数据与第二认证用数据是相同的时候执行与密钥数据有关的处理。
以下是本发明第一方面的数据处理方法的工作方式。
在第一步骤中,待认证装置向认证装置提供用于指定密钥数据的密钥指示数据。
接下来,在第二步骤中,认证装置利用通过在第一步骤接收的密钥指示数据指定的密钥进行加密,以产生第二认证用数据。
接下来,在第三步骤中,待认证装置用第一认证用数据进行认证,而认证装置用第二认证用数据进行认证。
接下来,在第四步骤中,认证装置在第三步骤的认证判断出第一认证用数据与第二认证用数据是相同的时候,执行与密钥数据有关的处理。
本发明第二方面的数据处理系统提供一种数据处理系统,该数据处理系统具有持有通过利用密钥数据进行加密而产生的第一认证用数据的待认证装置和持有所述密钥数据的认证装置,其中待认证装置向认证装置提供指定密钥数据的密钥指示数据,认证装置利用从待认证装置接收的密钥指示数据指定的密钥数据执进行加密,以产生第二认证用数据,待认证装置用第一认证用数据进行认证,而认证装置用第二认证用数据进行认证,认证装置在认证判断出第一认证用数据与第二认证用数据相同的时候,执行与密钥数据有关的处理。
以下是本发明第二方面的数据处理系统的工作方式。
首先,待认证装置向认证装置提供指定密钥数据的密钥指示数据。
接下来,认证装置利用通过在第一步骤接收的密钥指示数据指定的密钥进行加密,以产生第二认证用数据。
接下来,待认证装置用第一认证用数据进行认证,而认证装置用第二认证用数据进行认证。
接下来,认证装置在认证判断出第一认证用数据与第二认证用数据相同的时候,执行与密钥数据有关的处理。
本发明第三方面的数据处理方法提供一种数据处理方法,其中持有预定密钥数据的认证装置与持有通过利用密钥数据加密产生的第一认证用数据的待认证装置一同执行认证,包括:第一步骤,从待认证装置接收用于指定密钥数据的密钥指示数据;第二步骤,利用通过在第一步骤接收的密钥指示数据指定的密钥进行加密,以产生第二认证用数据;第三步骤,在待认证装置用第一认证用数据进行认证的同时,利用第二步骤产生的第二认证用数据进行认证;以及第四步骤,当第三步骤的认证判定出第一认证用数据与第二认证用数据相同的时候执行与密钥数据有关的处理。
本发明第四方面的数据处理系统提供用于认证持有通过利用预定密钥数据进行加密而产生的第一认证用数据和持有密钥数据的待认证装置的数据处理系统,它包括:输入装置,用于从待认证装置输入用于指定密钥数据的密钥指示数据;认证装置,用于利用通过由输入装置接收的密钥指示数据指定的密钥数据进行加密以产生第二认证用数据,并且在待认证装置利用第一认证用数据进行认证的同时利用第二认证用数据进行认证;以及控制装置,用于在认证装置的认证判定出第一认证用数据与第二认证用数据相同的时候执行与密钥数据有关的处理。
本发明第五方面的程序提供了由数据处理系统执行的程序,用于认证持有通过利用预定密钥数据进行加密而产生的第一认证用数据和持有密钥数据的待认证装置,它包括第一例程,从待认证装置接收用于指定密钥数据的密钥指示数据;第二例程,利用通过第一例程接收的密钥指示数据指定的密钥数据进行加密,以产生第二认证用数据;第三例程,在待认证装置用第一认证用数据进行认证同时,利用第二例程产生的第二认证用数据进行认证;以及第四例程,当第三例程中的认证判定出第一认证用数据与第二认证用数据相同的时候执行与密钥数据有关的处理。
本发明第六方面的数据处理方法提供了在持有密钥数据的认证装置利用由持有第一认证用数据的待认证装置指定的密钥数据进行加密以产生第二认证用数据、利用第二认证用数据认证待认证装置并在认证确认第一认证用数据和第二认证用数据相同的情况下执行与密钥数据有关的处理时,由待认证装置执行的的数据处理方法,它包括:第一步骤,向认证装置提供用于指定当基于预定生成方法生成第一认证用数据的时候所用的密钥数据的密钥指示数据;第二步骤,利用第一认证用数据来认证认证装置;以及第三步骤,认证装置基于第二步骤的认证结果执行与密钥数据有关的处理。
本发明第七方面的数据处理系统提供了在持有密钥数据的认证装置利用由持有第一认证用数据的待认证装置指定的密钥数据进行加密以产生第二认证用数据、利用第二认证用数据认证待认证装置并在认证确认第一认证用数据和第二认证用数据相同的情况下执行与密钥数据有关的处理时,构成待认证装置的数据处理系统,它包括:第一装置,用于向认证装置提供用于指定当基于预定生成方法生成第一认证用数据的时候所用的密钥数据的密钥指示数据;第二装置,用于利用第一认证用数据来认证认证装置;以及第三装置,用于使认证装置基于第二装置的认证结果执行与密钥数据有关的处理。
本发明第八方面的程序,提供了在持有密钥数据的认证装置利用由持有第一认证用数据的待认证装置指定的密钥数据进行加密以产生第二认证用数据、利用第二认证用数据认证待认证装置并在认证确认第一认证用数据和第二认证用数据相同的情况下执行与密钥数据有关的处理时,由构成待认证装置的数据处理系统执行的程序,它包括:第一例程,向认证装置提供用于指定当基于预定生成方法生成第一认证用数据的时候所用的密钥数据的密钥指示数据;第二例程,利用第一认证用数据来认证认证装置;以及第三例程,使认证装置基于第二装置的认证结果执行与密钥数据有关的处理。
附图说明
图1是本发明实施例的通信系统的整体配置视图。
图2是如图1所示的管理装置的功能框图。
图3是说明由如图2所示的管理装置执行的处理例程的概要流程图。
图4是说明在与如图2所示的AP编辑工具和管理工具有关的处理中所使用的卡的视图。
图5是如图1所示的IC卡的功能框图。
图6是用于说明如图5所示的存储器的视图。
图7是说明如图1所示的SAM模块的软件配置的视图。
图8是说明如图1所示的SAM模块的硬件配置和外部存储器7的存储区的视图。
图9是说明如图8所示的AP存储区的视图。
图10是说明应用单元数据的视图。
图11是说明应用单元数据APE的类型的视图。
图12是说明物主卡和用户卡的准备例程的流程图。
图13是说明相互认证密钥数据的视图。
图14是说明相互认证码的视图。
图15A和图15B是说明相互认证密钥数据和服务之间关系的视图。
图16是说明一种产生合成密钥数据的方法的视图。
图17是说明另一种产生合成密钥数据的方法的视图。
图18是说明合成密钥数据的加密的分级结构的视图。
图19是说明合成密钥数据的特征示例的视图。
图20是说明一种相互认证密钥数据的使用模式示例的视图。
图21是说明如图1所示的管理装置的SAM管理功能部分与SAM部件之间相互认证的流程图。
图22是接续图21的说明如图1所示的管理装置的SAM管理功能部分与SAM部件之间相互认证的流程图。
图23是说明SAM部件的处理的流程图。
图24是说明发行与通过利用图2和图4说明的管理装置有关的各种类型的卡的屏幕的视图。
图25是说明物主卡准备屏幕的视图。
图26是说明卡请求屏幕的视图。
图27是说明用户卡准备屏幕的视图。
图28是说明AP加密卡准备屏幕的视图。
图29是说明传送卡准备屏幕的视图。
图30是说明SAM管理屏幕的视图。
图31是说明显示了如图30所示的SAM树区的显示内容的屏幕的视图。
图32是说明在如图30所示的SAM树区中显示的图标的视图。
图33是说明SAM网络屏幕的视图。
图34是说明组屏幕的视图。
图35是说明SAM屏幕的视图。
图36是说明AP存储区屏幕的视图。
图37是说明APE类型屏幕的视图。
图38是说明实例屏幕的视图。
图39是其中指定如图30所示的菜单条的SAM命令的屏幕。
图40是说明在如图30所示的SAM管理屏幕上准备一组SAM的情况的视图。
图41是说明AP存储区编辑器屏幕的视图。
图42是说明用于添加应用单元数据APE的包的屏幕的视图。
图43是说明用于准备应用单元数据APE的屏幕的视图。
图44是说明用于添加应用单元数据APE的版本的屏幕的视图。
图45是说明在一系列处理之后的AP存储区编辑器屏幕的视图。
具体实施方式
以下将通过参照附图来阐述优选实施例。
图1是本实施例通信系统1的整体配置的视图。
如图1所示,通信系统1利用设于商店等内的服务器设备2、IC卡3、读卡器/写卡器4、个人计算机5、ASP(应用服务提供商)服务器设备19、SAM(安全应用模块)部件9a和9b...、管理装置20以及含有内置的IC模块42的移动通信装置41,经由因特网10进行通信并采用了IC卡3或移动通信装置41执行例如结算的处理。
在通信系统1中,管理装置20和SAM部件9a和9b执行与对应于本发明的实施例有关的处理。
即,管理装置20执行发行含有内置IC(本发明的集成电路)的卡(例如稍后将说明的物主卡和用户卡)的处理,该卡用于使SAM部件9a和9b执行由管理器等授权的预定处理。由此,它向待认证装置提供用于相互认证所需的数据。
此外,管理装置20执行在由管理器和用户所用的已发行的卡和SAM部件9a和9b之间的相互认证,并使SAM部件9a和9b执行授权的预定处理。
在此情况下,管理装置20成为本发明的待认证装置,而SAM部件9a和9b成为本发明的认证装置。
图2是管理装置20的功能框图。
如图2所示,管理装置20例如包括AP编辑工具51、管理工具52、读卡器/写卡器53、显示54、I/F55以及操作部件56。
这里,管理装置20对应本发明第八方面的数据处理装置,I/F55对应本发明的第一单元,SAM管理功能部分57对应本发明的第二单元和第三单元。
AP编辑工具51和管理工具52可通过数据处理系统执行程序(对应于本发明的第九方面的程序)来实现,也可用电子电路(硬件)来实现。
管理工具52例如包含SAM管理功能部分57和卡管理功能部分58。
读卡器/写卡器53通过非接触式方法或接触式方法与以下所示的各种卡的IC进行数据传送。
显示54用于显示发卡屏幕和AP管理屏幕。
I/F55利用非接触式方法或接触式方法与SAM部件9a和9b进行数据传送。
操作部件56用于把指令或数据输入到AP编辑工具51和管理工具52。
图3是说明由管理装置20执行的处理例程的概要的流程图。
步骤ST1:
管理装置20响应于管理器的操作通过卡管理功能部分58来准备物主卡72,在物主卡72中利用读卡器/写卡器53中设置的默认卡71存储预定数据。
也就是说,管理装置20采用预定加密方法(本发明的预定产生方法)通过利用相互认证密钥数据(本发明的密钥数据)来加密稍后说明的装置密钥数据,并产生使相互认证密钥数据难以恢复的合成密钥数据(本发明的第一认证用数据),其中相互认证密钥数据涉及在与SAM部件9a和9b(本发明的认证装置)有关的处理中与利用物主卡72和用户卡73授权给待认证装置的处理。
然后管理装置20把产生的合成密钥数据和指定用于合成密钥数据的生成的相互认证密钥数据的密钥指示数据写到物主卡72和用户卡73的IC(本发明的集成电路)中。此外,管理装置20以同样方式准备传送卡74和AP加密卡75。
步骤ST2:
在物主卡72或用户卡73的用户使SAM部件9a和9b执行通过利用这些卡经由管理装置20给予用户权利的处理的场合,用户使管理装置20的读卡器/写卡器53读出并取得存于物主卡72或用户卡73的IC中的密钥指示数据。
管理装置20的SAM管理功能部分57将读取的密钥指示数据输出到SAM部件9a和9b。
步骤ST3:
SAM部件9a和9b通过预定加密方法利用由密钥指示数据指定的相互认证密钥数据来加密装置密钥数据,并产生合成密钥数据(本发明的第二认证用数据)。
步骤ST4:
SAM管理功能部分57利用从卡72或卡73读出的合成密钥数据进行认证,而SAM部件9a和9b利用所产生的合成密钥数据进行认证。
步骤ST5:
当认证判定出SAM管理功能部分57和SAM部件9a和9b持有相同的合成密钥数据的时候,SAM部件9a和9b执行与一个或多个用来生成合成密钥数据的相互认证密钥数据有关的处理以响应于来自管理装置20的指令。
图4是说明在与如图2所示的AP编辑工具51和管理工具52有关的处理中使用的卡的视图。
如图4所示,当使用管理装置20的管理工具52访问SAM部件9a和9b时,用到物主卡72和用户卡73。
此外,当向管理工具52提供由AP编辑工具51产生的AP包文件时,利用存于AP加密卡75的IC中的加密密钥数据对AP包文件进行加密。
也就是说,如图4所示,用户通过利用AP编辑工具51在SAM模块8中准备配置应用程序AP的应用单元数据APE。
然后,AP编辑工具51准备包括一个或多个应用单元数据APE的AP包文件,通过利用存于AP加密卡75的加密密钥数据对此进行加密,并将这提供给管理工具52。
管理工具52利用SAM部件9a和9b执行相互认证(如上所述),并将从AP编辑工具51接收的AP包文件写到与用于相互认证的相互认证密钥数据有关的被授权的SAM部件9a和9b中的AP存储区中。
此外,传送卡74用于提取与由SAM部件9a和9b持有的密钥数据等的安全有关的数据、将其传送到另一装置并将其存储。
[IC卡3和移动通信装置41]
图5是IC卡3的功能框图。
如图5所示,IC卡3包含设有存储器50和CPU51的IC(集成电路)模块3a。
如图6所示,存储器50具有供服务商15_1(例如信用卡公司)所用的存储区55_1、供服务商15_2所用的存储区55_2以及供服务商15_3所用的存储区55_3。
此外,存储器50存储用来判定存储区55_1的访问权的密钥数据、用来判定存储区55_2的访问权的密钥数据以及用来判定存储区55_3的访问权的密钥数据。密钥数据用于相互认证、数据的加密和解密等。
此外,存储器50存储IC卡3的标识数据或IC卡3的用户。
移动通信装置41包含通信处理部件43和IC模块42,其中,通信处理部件43可经由移动电话网络和因特网10与ASP服务器设备19a和19b通信,IC模块42可与通信处理部件43进行数据传送,并可从天线经由因特网与SAM部件9a进行通信。
IC模块42具有与上述IC卡的IC模块3a相同的功能,不同之点在于与移动通信装置41的通信处理部件43进行传送数据这方面。
注意,采用移动通信装置41的处理与采用IC卡3的处理实施方式相同,而采用IC模块42的处理与采用IC模块3a的处理的实施方式相同。因此,在以下说明中,将以采用IC卡3和IC模块3a的处理为例。
下面,将对SAM部件9a和9b进行阐述。
如图1所示,SAM部件9a和9b具有外部存储器7和SAM模块8。
这里,SAM模块8可实现为半导体电路或可实现为在外壳内容纳了多个电路的装置。
[SAM模块8的软件配置]
SAM模块8具有如图7所示的软件配置。
如图7所示,按从底层到顶层的顺序,SAM模块8具有硬件HW层、包括对应于外围HW的RTOS内核等的驱动层(OS层)、用于执行逻辑组成部件中的处理的下处理层、组合特定应用库的上处理层以及AP层。
这里,在AP层中,从外部存储器7读出通过如图1所示的服务商15_1、15_2和15_3(例如信用卡公司)利用IC卡3规定过程的应用程序AP_1、AP_2和AP_3,并运行它们。
在AP层中,在应用程序AP_1、AP_2和AP_3之间以及它们与上处理层之间设有防火墙FW。
[SAM模块8的硬件配置]
图8是说明SAM模块8和外部存储器7的存储区的硬件配置的视图。
如图8所示,SAM模块8具有例如存储器I/F61、外部I/F62、存储器63、认证部件64以及CPU65,它们经由总线60相连。
这里,SAM模块8对应于本发明第四方面的数据处理系统,外部I/F62对应于本发明的输入装置,认证部件64对应于本发明的认证装置,而CPU65对应于本发明的控制装置。
此外,SAM模块8还对应于本发明第五方面的数据处理系统。也可以执行包括以下例程的程序来实现其功能。
存储器I/F61与外部存储器7传送数据。
外部I/F62与ASP服务器设备19a和19b以及如所示图1的管理装置20传送数据和命令。
存储器63存储稍后阐述的SAM部件9a和9b的用于相互认证等的各种密钥数据等。密钥数据也可存储于外部存储器7的AP管理用存储区221中。
认证部件64执行与稍后阐述的相互认证有关的处理。认证部件64利用预定密钥数据执行例如加密和解密。
CPU65集中控制SAM模块8的处理。
当通过相互认证确认出待认证装置是合法方的时候,CPU65将与稍后阐述的相互认证密钥数据有关的处理授权给待认证装置,并如稍后将阐述的那样执行这一处理。
以下将给出由SAM模块8进行的相互认证处理的详细说明。
[外部存储器7]
如图8所示,外部存储器7的存储区包括用于存储服务商15_1的应用程序AP_1的AP存储区220_1(服务AP资源区)、用于存储服务商15_2的应用程序AP_2的AP存储区220_2、用于存储服务商15_3的应用程序AP_2的AP存储区220_3,以及由SAM模块208的管理器所使用的AP管理用存储区221(系统AP资源区和制造商AP资源区)。
存于AP存储区220_1的应用程序AP_1包括多个稍后阐述的应用单元数据APE(本发明的数据模块),如图9所示。对AP存储区220_1的访问受限于防火墙FW_1。
存于AP存储区220_2的应用程序AP_2包括多个应用单元数据APE,如图9所示。对AP存储区220_2的访问受限于防火墙FW_2。
存于AP存储区220_3的应用程序AP_3包括多个应用单元数据APE,如图9所示。对AP存储区220_3的访问受限于防火墙FW_3(如图8所示)。
在本实施例中,应用单元数据APE是从例如SAM部件9a的外部下载到外部存储器7的最小单位。组成各应用程序的应用单元数据APE的数量可由对应的服务商自由确定。
此外,应用程序AP_1、AP_2和AP_3例如由服务商16_1、16_2和16_3通过利用如图1所示的个人计算机15_1、15_2和15_3而准备,并经由SAM模块8下载到外部存储器7中。
注意,存于AP管理用存储区221的程序和数据也是用应用单元数据APE组成的。
图10是说明应用单元数据APE的视图。
应用单元数据APE是通过用根据APE类型规定的实例组成的,APE类型指示了基于如图10所示APE的属性(类型)规定的类别。
根据单元ID、单元属性以及单元版本规定每个实例。
基于APE类型来规定把应用单元数据APE存储在服务AP存储区220_1、220_2和220_3以及AP管理用存储区221的哪一个中。
服务AP存储区220_1存储可由每个服务商访问的数据。
注意,AP管理用存储区221具有系统AP存储区和制造商AP存储区,其中系统AP存储区用于存储可由系统管理器访问的数据,而制造商AP存储区用于存储可由系统的制造商访问的数据。
此外,AP存储区由服务AP存储区220_1、220_2和220_3以及AP管理用存储区221组成。
在本实施例中,给服务AP存储区220_1、220_2和220_3以及AP管理用存储区221的每一个指配ID(AP存储区ID),并给APE类型、实例以及单元版本的每一个指配标识用编号(APE类型编号、实例编号和单元版本编号)。
图11是说明APE类型的示例的视图。
如图11所示,APE类型包括IC系统密钥数据、IC区密钥数据、IC服务密钥数据、IC合成密钥数据、IC密钥更改包、IC发行密钥包、IC扩展发行密钥包、IC区登记密钥包、IC区删除密钥包、IC服务登记密钥包、IC服务删除密钥包、IC存储器分割密钥包、IC存储器分割单元密钥包、障碍记录文件、相互认证用密钥、包密钥、限制清单(negative list)以及服务数据临时文件。
给每个APE类型指配APE类型编号。
下面,将说明如图1所示的APE类型的部分。
IC系统密钥数据、IC区密钥数据、IC服务密钥数据和IC合成密钥数据是卡访问密钥数据,其用于就IC卡3和IC模块42的存储器50而言的数据的读/写操作。
相互认证用密钥数据也用于相同SAM中存在的AP之间的相互认证。SAM相互认证用密钥数据意指当从相同SAM或另一SAM的另一AP访问对应应用单元数据APE时所用的密钥数据。
IC存储器分割用密钥包是在由服务商利用IC卡3开始提供服务之前用来分割外部存储器7和IC卡3的存储器的存储区的数据。
IC区登记密钥包是在由服务商利用IC卡3开始提供服务之前在IC卡3的存储器的存储区中进行区登记时所用的数据。
IC区删除密钥包是能够自动根据SAM内部的卡访问密钥数据而产生的包。
IC服务登记用密钥包在由服务商利用IC卡3开始提供服务前用来登记外部存储器7的应用单元数据APE。
IC服务器删除密钥包用于删除外部存储器7中登记的应用单元数据APE。
[物主卡72和用户卡73的准备]
图12是说明准备物主卡72和用户卡73的例程的流程图。
图12显示了如图3所示的步骤ST1和ST2的细节。
步骤ST11:
例如,当管理器准备物主卡72时,它选择与授权给物主卡72的用户的SAM部件9a和9b有关的处理。
此外,当管理器等准备用户卡73时,它选择与授权给用户卡73的用户的SAM部件9a和9b有关的处理。
与SAM部件9a和9b有关的处理包括例如用于执行SAM部件9a和9b提供的功能或对SAM部件9a和9b所持有的数据的访(例如应用单元数据APE)问的处理。
步骤ST12:
管理器等选择与在步骤ST11择的处理有关的相互认证密钥数据,并将其输入或指定给管理装置20的卡管理功能部分58。
稍后将详细阐述相互认证密钥数据。
步骤ST13:
管理装置20的卡管理功能部分58利用在步骤ST12选择的一个或多个相互认证密钥数据以基于稍后阐述的降级处理方法(本发明的预定产生方法)来产生合成密钥数据。
稍后将详细阐述降级处理。
步骤ST14:
管理装置20的卡管理功能部分58产生指明相互认证码的密钥指示数据,用于识别用于在步骤ST13产生合成密钥数据的相互认证密钥数据。
密钥指示数据成为指明与SAM部件9a和9b有关的由物主卡72或用户卡73的用户获取的处理的执行权的数据。
步骤ST15:
管理装置20的卡管理功能部分58将产生于步骤ST13的合成密钥数据和产生于步骤ST14的密钥指示数据写入物主卡72或用户卡73的IC中。
步骤ST16:
管理装置20的卡管理功能部分58把用于产生步骤ST13的合成密钥数据的相互认证密钥数据登记到SAM部件9a和9b中。
下面,将说明通过上述如图12所示的步骤ST12中的选择所涵盖的相互认证密钥数据。
图13是说明通过如图12所示的步骤ST12中的选择所涵盖的相互认证密钥数据的视图。
如图13所示,相互认证密钥数据包括例如装置密钥数据、终端密钥数据、制造商设置服务相互认证密钥数据、硬件管理服务相互认证密钥数据、通信管理服务相互认证密钥数据、相互认证服务相互认证密钥数据、AP存储区管理服务相互认证密钥数据、服务AP存储区相互认证密钥数据、系统AP存储区相互认证密钥数据和制造商AP存储区相互认证密钥数据。
此外,如图13和图14所示,相互认证密钥数据的相互认证码如图14所示包括通过用图10说明的AP存储区ID、单元类型编号、单元实例编号和单元版本编号。
下面将说明在步骤ST14产生的如上述图12中所示的密钥指示数据。
密钥指示数据是通过利用多个相互认证密钥数据的相互认证码而组成的相互认证码列表。
图15A和图15B是说明密钥指示数据的一个示例的视图。
在图12的步骤ST12中,当例如选择图13中所示的装置密钥数据、硬件管理服务相互认证密钥数据、通信管理服务相互认证密钥数据、AP存储区管理服务相互认证密钥数据、服务AP存储区相互认证密钥数据以及终端密钥数据时,如图15A所示,便产生指示所有选择的相互认证密钥数据的相互认证码的密钥指示数据。
在如图12所示的步骤ST13中,当通过利用如图15A所示的相互认证码的相互认证密钥数据而产生合成密钥数据时,利用该合成密钥数据与SAM部件9a和9b的相互认证便授权管理装置20访问硬件管理服务、通信管理服务、IC服务(有关IC卡3和IC模块421的服务)、相互认证服务以及AP存储区管理服务,如图15B所示。
这样,在本实施例中,合成密钥数据可通过利用SAM部件9a和9b的功能以及与多个处理有关的相互认证密钥数据来产生,所述多个处理包括对SAM部件9a和9b持有的数据(例如应用单元数据APE)的访问。
由此,利用单个合成密钥数据的相互认证能够使SAM部件9a和9b共同判断是否将SAM部件9a和9b的功能和对由SAM部件9a和9b持有的数据的访问二者授权给待认证装置。
然后,SAM部件9a和9b执行涉及相互认证密钥数据的预定功能有关的处理,并在认证该待认证装置是合法的时候,响应于待认证装置的指令而授权从待认证装置访问SAM部件9a和9b持有的数据。
下面,将阐述如图12所示的步骤ST13的降级处理方法。
图16是说明降级处理方法的流程图。
步骤ST21:
管理装置20的卡管理功能部分58将装置密钥数据用作消息,将除了在如图12所示的步骤ST12选择的装置密钥数据和终端密钥数据以外的第一相互认证密钥数据作为加密密钥,并加密该装置密钥数据以产生中间密钥数据。
这里,当除了在步骤ST12选择的装置密钥数据和终端密钥数据之外的相互认证密钥数据的数量是一个的时候,卡管理功能部分58通过利用中间密钥数据执行以下步骤ST22的处理。
另一方面,当除了在步骤ST12选择的装置密钥数据和终端密钥数据之外的相互认证密钥数据的数量是两个或更多个的时候,卡管理功能部分58将中间密钥数据用作消息,并将下一相互认证密钥数据用作加密密钥,以执行加密。
卡管理功能部分58将除了在步骤ST12选择的装置密钥数据和终端密钥数据之外的所有相互认证密钥数据用作加密密钥,并重复上述处理,直到实施了上述加密为止。当该步骤结束时,它继续进行步骤ST22的处理。
步骤ST22:
卡管理功能部分58将在步骤ST21获得的中间密钥数据用作消息,并将终端密钥数据用作加密密钥,以执行加密,从而产生合成密钥数据。
终端密钥数据是防窜改密钥数据,并只由管理器持有。
由此,可以防止除了管理器之外的一方非法篡改合成密钥数据。
以下将阐述把只由管理器(物主)拥有的物主终端密钥数据和由管理器授权的用户拥有的用户终端密钥数据用作终端密钥数据、通过预定降级处理方法来产生合成密钥数据的情况。
图17是说明降级处理方法的流程图。
在图17中,除了将物主终端密钥数据用作终端密钥数据这一点之外,步骤ST31和ST32的处理与利用图16所阐述的的步骤ST21和ST22的处理相同。
在步骤ST32产生的合成密钥数据是在可增加被给予用户终端密钥数据的用户的意义下可经扩展的合成密钥数据。
步骤ST33:
管理装置20的卡管理功能部分58将由物主产生的可扩展合成密钥数据用作消息,并将除了用户选择的用户终端密钥数据之外的第一相互认证密钥数据用作加密密钥,以便加密装置密钥数据,从而产生中间密钥数据。
这里,当除了所选择的用户终端密钥数据之外的相互认证密钥数据的数量是一个的时候,卡管理功能部分58利用中间密钥数据执行以下步骤ST22的处理。
另一方面,当除了所选择的用户终端密钥数据之外的相互认证密钥数据的数量是两个或多个的时候,卡管理功能部分58通过将将中间密钥数据用作消息并将下一相互认证密钥数据用作加密密钥来执行加密。
卡管理功能部分58重复上述处理,直到将除了所选择的终端密钥数据之外的所有相互认证密钥数据均用作加密密钥进行加密为止,并在该步骤完成时,继续进行步骤ST34的处理。
步骤ST34:
卡管理功能部分58将在步骤ST33获得的中间密钥数据用作消息,并将用户终端密钥数据用作加密密钥,以执行加密,从而产生合成密钥数据。
用户终端密钥数据是防窜改密钥数据,并只由物主和用户持有。
由此,可以防止除了物主和用户之外的一方非法篡改合成密钥数据。
由如图17所示的处理产生的合成密钥数据包括按如图18所示的分级结构进行加密的相互认证密钥。
此外,在本实施例中,还可以把多个应用单元数据APE链接到单个相互认证密钥数据(例如如图13所示的服务、系统和制造商AP存储区相互认证密钥数据)。
由此,使用合成密钥数据的认证使SAM部件9a和9b能够共同判断出是否授权对与单个相互认证密钥数据有关的应用单元数据APE的访问。
例如,在图19中,应用单元数据APE的实例a的授权C和实例b的授权B与相互认证密钥数据500链接。为此,如果使用合成密钥数据的认证降级相互认证密钥数据500成功的话,SAM部件9a和9b便授权对实例a和b的访问。
此外,在本实施例中,对于通过用图13所阐述的所有或部分相互认证密钥数据而言,也可以利用如图20所示的一对在线相互认证密钥数据MK1和离线相互认证密钥数据MK2。
在此情况下,当相互认证的时候,采用在线相互认证密钥数据MK1,而当与在相互认证过程中的另一方传送数据时,要传送的数据通过采用对应于那个的离线相互密钥数据MK2来加密。
由此,即使在线相互认证密钥数据MK1是由另一方非法获取的,但由于在待认证装置和认证装置之间传送的数据是用离线相互认证密钥数据MK2加密的,因此可防止将信息非法泄漏到外部。
下面,将阐述在如图3所示的步骤ST3等执行的管理装置20的SAM管理功能部分57和SAM部件9a和9b之间的相互认证。
在此情况下,管理装置20成为待认证装置,而SAM部件9a和9b成为认证装置。
图21和图22是用于说明管理装置20的SAM管理功能部件57和SAM部件9a之间的相互认证的流程图。
SAM部件9b与以下显示的SAM部件9a的情况相同。
步骤ST51:
首先,管理器或用户在读卡器/写卡器53中设置物主卡72或用户卡73。
随后,将存于物主卡72和用户卡73的合成密钥数据Ka(本发明的第一认证用数据)和密钥指示数据读入管理装置20的SAM管理功能部件57中。
SAM管理功能部件57产生一个随机数Ra。
步骤ST52:
SAM管理功能部件57用加密算法1通过利用在步骤ST51读取的合成密钥数据Ka加密在步骤ST51产生的随机数Ra,以产生数据Ra’。
步骤ST53:
SAM管理功能部件57将在步骤ST51读取的密钥指示数据和产生于步骤ST52的数据Ra’输出给SAM部件9a。
SAM部件9a经由如图8所示的外部I/F62接收密钥指示数据和数据Ra’作为输入,并将其存于存储器63中。
步骤ST54:
SAM部件9a的认证部件64从存储于存储器63或外部存储器7中的相互认证密钥数据之中规定由在步骤ST53输入的密钥指示数据指示的相互认证密钥数据。
步骤ST55:
SAM部件9a的认证部件64利用在步骤ST54规定的相互认证密钥数据来执行用图16或图17阐述的降级处理,从而产生合成密钥数据Kb。
步骤ST56:
SAM部件9a的认证部件64通过对应于加密算法1的解密算法1利用产生于步骤ST55的合成密钥数据Kb来解密在步骤ST53输入的数据Ra’,从而产生随机数Ra。
步骤ST57:
SAM部件9a的认证部件64通过加密算法2利用合成密钥数据Kb来加密产生于步骤ST56的随机数Ra,从而产生数据Ra”。
步骤ST58:
SAM部件9a的认证部件64产生随机数Rb。
步骤ST59:
SAM部件9a的认证部件64利用合成密钥数据Kb来产生数据Rb’。
步骤ST60:
SAM部件9a的认证部件64将产生于步骤ST57的数据Ra”和产生于步骤ST59的数据Rb’输出给管理装置20。
步骤ST61:
管理装置20的SAM管理功能部件57通过对应于加密算法2的解密算法2利用合成密钥数据Ka来解密在步骤ST60输入的数据Ra”和Rb’,从而产生数据Ra和Rb。
步骤ST62:
管理装置20的SAM管理功能部件57将产生于步骤ST51的随机数Ra和产生于步骤ST61的数据Ra进行比较。
然后,如果上述比较的结果是相同的话,则SAM管理功能部件57认证由SAM部件9a持有的合成密钥数据Kb与由SAM管理功能部件57持有的合成密钥数据Ka相同,并且SAM部件9a是合法的认证装置。
步骤ST63:
管理装置20的SAM管理功能部件57利用合成密钥数据Ka通过加密算法1来加密产生于步骤ST61的数据Rb,以产生数据Rb”。
步骤ST64:
管理装置20的SAM管理功能部件57把产生于步骤ST63的数据Rb”输出到SAM部件9a。
步骤ST65:
SAM部件9a的认证部件64通过解密算法1利用合成密钥数据Kb来解密在步骤ST64输入的数据Rb”,以产生数据Rb。
步骤ST66:
SAM部件9a的认证部件64将产生于步骤ST58的随机数Rb与产生于步骤ST65数据Rb进行比较。
随后,如果在上述比较中显示出是相同的结果,那么认证部件64便认证SAM部件9a持有的合成密钥数据Kb与SAM管理功能部件57持有的合成密钥数据Ka相同,并且SAM管理功能部件57是合法的待认证装置。
下面,将阐述由SAM部件9a和9b基于利用图21和图22阐述的相互认证的结果执行的处理。
图23是说明SAM部件9a和9b的处理的视图。
步骤ST71:
如图8所示的SAM部件9a和9b的CPU65在如图22所示的步骤ST66判断认证部件64是否认证认证装置是合法的。当判定认证装置是合法的情况下,它们继续进行步骤ST72的处理,而当判定认证装置不是合法的情况下,结束该处理(即判断认证装置不具有与该处理有关的任何权利,且不执行该处理)。
步骤ST72:
SAM部件9a和9b的CPU65执行与在如图21所示的步骤ST54规定的相互认证密钥数据有关的处理。由此,提供了待认证装置所要求的预定服务。即,SAM部件9a和9b判断待认证装置具有预定的权利,并执行针对该权利所授予的处理。
下面,将阐述用来发行与通过利用图2和图4说明的管理装置20有关的各种类型的卡的屏幕。
当管理器等操作如图2所示的操作部件56以命令显示管理工具52的操作屏幕时,例如如图24所示,SAM管理屏幕750便显示于显示54上。
SAM管理屏幕750显示用于命令准备工具条上的管理工具用卡的图像751。
此外,SAM管理屏幕750还显示指示连接到SAM网络的SAM的网络配置的图像752。
当用户通过例如操作部件56的鼠标来指定SAM管理屏幕750上的屏幕751时,便显示图像753。
在图像753中,显示指示物主卡的准备、用户卡的准备、AP加密卡的准备和传送卡的准备的图像。
下面,将阐述在命令准备图像751中所指明的卡时的屏幕。
首先,将说明准备物主卡的屏幕。
当管理器在如图24所示的图像751上通过鼠标命令准备物主卡的时候,如图2所示的卡管理功能部件58在显示54上显示如图25所示的物主卡准备屏幕760。
物主卡准备屏幕760显示所使用的服务选择图像761、服务AP存储区指示图像762、系统AP区指示图像763、装置/终端密钥指示图像764和指示判定指令图像765。
所使用的服务选择图像761是用于选择例如授权给待准备的物主卡72的服务的内容的图像。
服务AP存储区指示图像762是用于选择利用要准备的物主卡72授权访问服务AP存储区的格式的图像。
系统AP存储区指示图像763是用于选择利用要准备的物主卡72授权访问系统AP存储区的格式的图像。
装置/终端密钥指示图像764是用于指定用来准备物主卡72的终端密钥数据和装置密钥数据的图像。
指示判定指令图像765是用于输入用以判定所指定的内容的指令的图像。
当在物主卡准备屏幕780上完成了所需项的指示时,管理器用鼠标等指定指示判定指令图像765。
由此,如图26所示的卡设置指令屏幕760显示于显示54上。
当准备了物主卡72时,卡设置指令屏幕770命令设置默认卡71。
然后,管理器使读卡器/写卡器53读取默认卡71的IC的数据。
当确认默认卡71的合法性后,SAM管理功能部件57选择与由管理器在物主卡准备屏幕760上选择的服务等有关的相互认证密钥数据。该选择对应于利用图12说明的步骤ST12的选择。
接下来,将说明用于准备用户卡的屏幕。
当管理器通过鼠标在如图24所示的屏幕751上命令准备用户卡时,如图2所示的卡管理功能部件58在显示54上显示出如图27所示的用户卡准备屏幕780。
用户卡准备屏幕780显示所用服务选择图像781、服务AP存储区指示图像782、系统AP区指示图像783、装置/终端密钥指示图像784和指示判定指令图像785。
所用服务选择图像781是用于选择授权给已准备的用户卡73的服务内容的图像。
服务AP存储区指示图像782是用于选择利用已准备的用户卡73授权访问服务AP存储区的格式的图像。
系统AP存储区指示图像783是用于选择利用已准备的用户卡73授权访问服务AP存储区的格式的图像。
装置/终端密钥指示图像784是用于指定用来准备用户卡73的装置密钥数据和终端密钥数据的图像。
指示判定指令图像785是用于输入用以判定所指定的内容的指令的图像。
当在物主卡准备屏幕780上完成了指定所需项后,管理器通过鼠标等指定指示判定指令图像785等等。
由此,如图26所示的卡设置指令屏幕770显示于显示54上。
当准备了物主卡73后,卡设置指令屏幕770命令设置物主卡12。
然后,管理器使读卡器/写卡器53读取物主卡72的IC的数据。
当确认物主卡72的合法性时,SAM管理功能部件57选择与由管理器在用户卡准备屏幕780上选择的服务等有关的相互认证密钥数据。该选择对应于利用图12所说明的步骤ST12的选择。
接下来,说明用于准备AP加密卡的屏幕。
当管理器通过鼠标在如图24所示的图像751上命令AP加密卡的准备时,如图2所示的卡管理功能部件58在显示54上显示如图28所示的AP加密卡准备屏幕790。
AP加密卡准备屏幕790显示所用服务选择图像791、服务AP存储区指示图像792、系统AP区指示图像793、装置/终端密钥指示图像794和指示判定指令图像795。
所用服务选择图像791是用于选择授权给例如已准备的AP加密卡75的服务内容的图像。
服务AP存储区指示图像792是用于选择利用已准备的AP加密卡75访问系统AP存储区的格式的图像。
系统AP存储区指示图像793是用于选择利用已准备的AP加密卡75授权访问服务AP存储区的格式的图像。
装置/终端密钥指示图像794是用于指定用来准备AP加密卡75的装置密钥数据和终端密钥数据的图像。
指示判定指令图像795是用于输入用以判定所指定的内容的指令的图像。
当在AP加密卡准备屏幕790上完成了指定所需项后,管理器通过鼠标等指定指示判定指令图像795。
由此,如图26所示的卡设置指令屏幕770显示于显示54上。
当准备AP加密卡75时,卡设置指令屏幕770命令例如设置物主卡12。
然后,管理器使读卡器/写卡器53读取物主卡72的IC的数据。
当确认物主卡72的合法性时,SAM管理功能部件57选择与由管理器在AP加密卡准备屏幕790上选择的服务等有关的相互认证密钥数据。该选择对应于利用图12所说明的步骤ST12的选择。
接下来,说明用于准备传送卡的屏幕。
当管理器在如图24所示的图像751上命令准备传送卡时,如图2所示的卡管理功能部件58在显示54上显示如图29所示的传送卡准备屏幕800。
传送卡准备屏幕800显示用于指示被授权覆盖数据传送的SAM的IP地址、AP存储区、应用单元数据APE的APE类型、实例编号和版本编号的图像。
卡管理功能部件58降级相互认证密钥数据,以产生合成密钥数据,并将这写入传送卡74,其中相互认证密钥数据与SAM部件9a和9b的存储区中基于传送卡准备屏幕800上指定的信息而授权访问的数据有关。
如上所述,通过管理器等基于功能上显示了由SAM部件9a和9b提供的处理等的屏幕来选择功能并发行各种类型的卡,管理器可发行具有匹配其本身的意图的权利的卡,而不必向管理器具体指明实际用于处理的相互认证密钥数据等。由此,可避免与SAM部件9a和9b的安全有关的信息泄漏。
下面,将阐述如图2所示的管理工具52的SAM管理功能部件57提供的SAM管理屏幕。
图30是说明SAM管理屏幕1001的视图。
当管理器等操作如图2所示的操作部件56向管理工具52请求SAM管理屏幕显示指令的认证时,例如,如图30所示的SAM管理屏幕1001便显示在显示54上。
如图30所示,SAM管理屏幕1001包含菜单条1002、SAM树区1003、属性信息显示区1004、详细信息显示区1005以及控制台区1006。
菜单条1002用来指定图2中显示的卡管理功能部件58的各种操作。
这些操作包括文件操作、SAM命令操作、管理工具用卡操作、控制台日志操作以及帮助操作。
SAM树区1003显示了由SAM管理功能部件57操作的SAM(SAM部件9a和9b)和SAM所属的组。
用户选择由在SAM树区1003上的操作涵盖的SAM。
属性信息显示屏区1004显示了SAM和SAM树区1003所选择的组的信息。
详细信息显示区1005显示了SAM树区1003或组选择的SAM中的各种信息列表。
控制台区1006显示了SAM上各种操作的信息和结果。
图31是说明显示了SAM树区1003的显示内容的示例的屏幕的视图。
如图31所示,SAM树区1003显示了指示由SAM管理功能部件57操作的SAM和SAM所属的组等的各种图标。
图32是说明SAM树区1003中所显示的图标的视图。
如图32所示,显示于SAM树区1003中的图标包括指示对象和数据的图标,例如SAM网络、组(SAM的集合)、SAM(一个SAM)、AP存储区、APE类型以及实例的图标。
此外,指示SAM状态的图标包括例如以下几种图标:“待机”,指示SAM处于服务未开始的状态;“准备好”,指示SAM处于正常状态下;“准备好”指示完成了相互认证的连接状态;“单连接等待”,指示正等待另一个连接的完成;以及“单连接”,指示只连接了管理工具52。
这样,SAM树区1003显示了对应于根据SAM的操作状态采用多种不同的模式的SAM的图像。
由此,用户可容易地规定SAM的状态。
此外,SAM树区1003通过一种模式显示了对应于SAM的图像,该模式可以实现关于SAM是否已完成了相互认证(即已经确认了待认证装置的合法性)的标识,因此用户可容易地规定每个SAM是否结束相互认证。
图33是说明SAM网络屏幕1010的视图。
当用户在图31中所显示的SAM树区1003上用鼠标等指定SAM网络的图标时,如图33所示的SAM网络屏幕1010便显示于显示54上。
SAM网络屏幕1010显示了连接到SAM网络的SAM的IP地址、端口和状态和关于这些组的信息。
图34是说明组屏幕1020的视图。
当用户在图31中所显示的SAM树区1003上用鼠标等指定组的图标时,如图34所示的组屏幕1020便显示于显示54上。
组屏幕1020显示了关于属于所指定的组的SAM的IP地址、端口和状态的信息。
图35是说明SAM屏幕1030的视图。
当用户在图31中所显示的SAM树区1003上用鼠标等指定SAM的图标时,如图35所示的SAM屏幕1030便显示于显示54上。
SAM屏幕1030显示了关于所指定的SAM的AP存储区的ID和AP存储区的用途的信息。
图36是说明AP存储区屏幕1040的视图。
当用户在图31中所显示的SAM树区1003上用鼠标等指定AP存储区的图标时,如图36所示的AP存储区屏幕1040便显示于显示54上。
AP存储区屏幕1040显示了指定的AP存储区的APE类型的编号和关于APE类型的类型的信息。
图37是说明APE类型屏幕1050的视图。
当用户在图31中所显示的SAM树区1003上用鼠标等指定APE类型的图标时,如图37所示的APE类型屏幕1050便显示于显示54上。
APE类型屏幕1050显示了用所指定的APE类型包括的实例的编号和关于系统码、区/服务码等的信息。
图38是说明实例屏幕1060的视图。
当用户在图31中所显示的SAM树区1003上用鼠标等指定实例的图标时,如图38所示的实例屏幕1060便显示于显示54上。
实例屏幕1060显示了如指定的实例的操作状态、存储区、IC服务密钥以及实例编号的信息。
图39显示了当指定如图30所示的菜单条1002的SAM命令时的屏幕。
当用户在如图30所示的菜单条1002上用鼠标等指定SAM命令的图标时,如图39所示的SAM命令屏幕1070便显示于显示54上。
SAM命令屏幕1070显示了对SAM操作的文本图像,例如通信管理、AP存储区管理、日志记录、限制列表、制造商参数设置等。
这里,当用户指定通信管理时,便显示例如获取状态、开始服务、改变激活码、开始单个连接和断开连接的文本图像。用户通过指定这些文本图像对SAM执行操作。
图40是说明在如图30所示的SAM管理屏幕1001上准备SAM组的情况的视图。
如图40所示,当用户用鼠标等右击在SAM管理屏幕1001上的SAM树区1003处的SAM管理的文本图像时,便显示操作屏幕1100。
操作屏幕1100显示了用于命令准备一组SAM、添加SAM以及获取SAM的最新信息的文本图像。
用户可通过用鼠标等指定准备一组SAM的文本图像来定义包括多个选择的SAM的组。
在此情况下,通过只从SAM管理功能部件57发出指令,把密钥指示数据输出给组,便可将该密钥指示数据一起提供给属于该组的所有SAM(SAM部件9a和9b)
此外,响应于来自SAM管理功能部件57的指令,可使属于该组的所有SAM一起执行与对应于SAM管理功能部件57持有的合成密钥数据的相互认证密钥数据有关的处理。
下面,将阐述如图2所示的AP编辑工具51提供的AP存储区编辑器。
图41是说明AP存储区编辑器屏幕1200的视图。
如图41所示,AP存储区编辑器屏幕1200显示了存储于通过编辑涵盖的AP存储区的应用单元数据APE的APE类型和实例编号。
此外,AP存储区编辑器屏幕1200显示了表示添加的图标1210、表示删除的图标1220以及表示编辑的图标1230。
当用户用鼠标等指定图标1210时,便实施将实例添加到AP存储区中的处理。
此外,当指定图标1220时,便实施删除存储于AP存储区中的实例的处理。
此外,当指定图标1230时,便实施编辑存储于AP存储区中的实例的处理。
图42是说明用于执行应用单元数据APE的包的添加的屏幕1300的视图。
屏幕1300包括用于指定是准备单元还是添加版本的字段1301、用于选择APE类型的字段1302以及用于指定实例编号的字段1303。
用户将有关要添加的包的信息输入到字段1301、1302和1303。
由此,AP编辑工具51自动执行添加单元包的处理。
图43是说明用于准备应用单元数据APE的屏幕1400的视图。
当在如图42所示的屏幕1300上输入预定信息,并指定屏幕1304时,便显示如图43所示的APE准备屏幕1400。
APE准备屏幕1400显示了要准备的应用单元数据APE的类型和其实例的编号。
此外,APE准备屏幕1400显示了用于指定标记的字段1401、用于指定所用版本的编号的字段1402、用于指定单元获取是否可能的字段1403、用于指定数据的自动生成是否可能的字段1404,以及用于指定单元的删除的字段1405。
此外,它还显示了字段1406,用于指定属性信息等的名称和值,例如各种与通过准备所涵盖的应用单元数据APE有关的相互认证密钥数据。
图44是说明用于添加应用单元数据APE的版本的屏幕1500的视图。
当在字段1301中指定添加版本、输入预定信息并在如图42所示的屏幕1300上指定图像1304时,便会显示如图44所示的APE版本添加屏幕1500。
APE版本添加屏幕1500显示了通过准备所涵盖的应用单元数据APE的类型和其实例的编号。
此外,APE版本添加屏幕1500显示了用于指定单元版本的字段1501、用于指定密钥数据输入方法的字段1502,以及用于指定项目名称和单元数据的值的字段1503。
当利用如图42到图44所示的屏幕来准备应用单元数据APE和添加版本时,如图45所示,AP存储区编辑器屏幕便会显示有关在字段1240中的准备和添加的应用单元数据APE的信息。
如上所述,如通过利用图12和图16等说明的管理装置20采用多个涉及SAM部件9a和9b的处理有关的相互认证密钥数据进行降级处理,从而产生合成密钥数据。
然后,将合成密钥数据和密钥指示数据(用于规定用来产生那个的相互认证密钥数据)写入物主卡72和用户卡73中。
此外,通过在利用物主卡72等的管理装置20和SAM部件9a和9b之间执行利用图21至图23显示的相互认证,SAM部件9a基于从管理装置20接收的密钥指示数据来产生合成密钥数据。当合成密钥数据与管理装置20保持的一致时,它便可确认用作待认证装置的管理装置20的合法性。
此外,与确认一起,涉及由密钥指示数据指定的相互认证密钥数据的处理可判断为授权给管理装置20的处理。
由此,作为认证装置的SAM部件9a和9b不必照常规情况那样持有对应于所有待认证装置(例如管理装置20等,使用物主卡72和用户卡)的相互认证密钥数据,而且也不必在管理表中管理授权给待认证装置的处理,从而减少了处理负荷。
本发明不限于上述实施例。
在本发明中,还可以在例如物主卡72、用户卡73、传送卡74和AP加密卡75的任何一个的IC中存储卡的用户的生物信息,并使SAM部件9a和9b与相互认证一起进一步使用存储于卡中的生物信息,以便认证用户的合法性。
例如,在上述实施例中,虽然例举的是SAM部件9a和9b与管理装置20执行相互认证的情况,但也可以使SAM部件9a和9b与待认证装置(例如ASP服务器设备19a和19b或另一SAM部件)执行认证。在此情况下,待认证装置持有合成密钥数据和密钥指示数据。
此外,在本实施例中,虽然例举的是物主卡72和用户卡73持有合成密钥数据和密钥指示数据,但也可使另一个移动装置等持有这些数据。
工业实用性
本发明可应用于基于认证结果执行预定处理的数据处理方法、程序和装置。

Claims (20)

1.一种由持有通过利用密钥数据进行加密而产生的第一认证用数据的待认证装置和持有所述密钥数据的认证装置执行的数据处理方法,所述方法包括以下步骤:
第一步骤,通过该步骤,所述待认证装置向所述认证装置提供指定所述密钥数据的密钥指示数据;
第二步骤,通过该步骤,所述认证装如置利用通过在第一步骤接收的所述密钥指示数据指定的密钥数据进行加密,从而产生第二认证用数据;
第三步骤,通过该步骤,所述待认证装置用第一认证用数据进行认证,并用第二认证用数据进行认证;
第四步骤,通过该步骤,所述认证装置在第三步骤的认证判定出第一认证用数据与第二认证用数据是相同的时候执行与所述密钥数据有关的处理。
2.一种数据处理系统,包括:
待认证装置,用于持有通过利用密钥数据进行加密而产生的第一认证用数据,以及
认证装置,用于持有所述密钥数据,其中
所述待认证装置向所述认证装置提供指定所述密钥数据的密钥指示数据,
所述认证装置利用从所述待认证装置接收的密钥指示数据指定的密钥数据执进行加密,以产生第二认证用数据,
所述待认证装置用第一认证用数据进行认证,而所述认证装置用第二认证用数据进行认证,
所述认证装置在所述认证判断出第一认证用数据与第二认证用数据是相同的时候,执行与所述密钥数据有关的处理
3.一种在持有预定密钥数据的认证装置与持有通过利用所述密钥数据进行加密产生的第一认证用数据的待认证装置一同执行认证的场合下的数据处理方法,所述方法包括:
第一步骤,从所述待认证装置接收用于指定所述密钥数据的密钥指示数据;
第二步骤,利用通过在第一步骤接收的密钥指示数据指定的密钥数据进行加密,以产生第二认证用数据;
第三步骤,在所述待认证装置用第一认证用数据进行认证的同时,利用第二步骤产生的第二认证用数据进行认证;以及
第四步骤,当第三步骤的认证判定出第一认证用数据与第二认证用数据是相同的时候执行与所述密钥数据有关的处理。
4.如权利要求3所述的数据处理方法,还包括,在第四步骤中,执行授权给与所述密钥数据有关的待认证装置的所述认证装置的功能或访问由所述认证装置持有的数据。
5.如权利要求3所述的数据处理方法,还包括,在第四步骤中,当通过利用多个不同密钥数据来产生所述认证用数据的时候,执行与所述多个密钥数据有关的多个处理。
6.如权利要求5所述的数据处理方法,还包括,在第四步骤中,执行多个处理包括所述认证装置的功能以及对与所述多个密钥数据有关的所述认证装置持有的数据的访问。
7.如权利要求3所述的数据处理方法,还包括,在第四步骤中,在所述认证装置持有作为数据的多个数据模块的时候,访问与单个密钥数据有关的多个数据模块。
8.如权利要求3所述的数据处理方法,还包括,在第一步骤中,从持有第一认证用数据和所述密钥指示数据的集成电路接收由所述待认证装置的器件读取的所述密钥指示数据。
9.如权利要求3所述的数据处理方法,其特征在于,第一认证用数据是通过利用所述密钥数据加密预定数据而产生的数据
10.如权利要求9所述的数据处理方法,其特征在于,第一认证用数据是通过对通过利用所述密钥数据加密所述预定数据获得的数据还使用由管理侧管理的防窜改密钥数据来进行加密而产生的数据。
11.一种用于认证持有通过利用预定密钥数据进行加密而产生的第一认证用数据和持有所述密钥数据的待认证装置的数据处理系统,所述数据处理系统包括:
输入装置,用于从所述待认证装置输入用于指定所述密钥数据的密钥指示数据;
认证装置,用于利用通过由所述输入装置接收的密钥指示数据指定的密钥数据进行加密以产生第二认证用数据,并且在所述待认证装置利用第一认证用数据进行认证的同时利用第二认证用数据进行认证;以及
控制装置,用于在所述认证装置进行的认证判定出第一认证用数据与第二认证用数据是相同的时候执行与所述密钥数据有关的处理。
12.一种由数据处理系统执行的程序,用于认证持有通过利用预定密钥数据进行加密而产生的第一认证用数据和持有所述预定密钥数据的待认证装置,所述程序包括:
第一例程,从所述待认证装置接收用于指定所述密钥数据的密钥指示数据;
第二例程,利用通过第一步骤接收的所述密钥指示数据指定的密钥数据进行加密,以产生第二认证用数据;
第三例程,在所述待认证装置用第一认证用数据进行认证同时,利用第二步骤产生的第二认证用数据进行认证;以及
第四例程,当第三例程中的认证判定出第一认证用数据与第二认证用数据是相同的时候执行与所述密钥数据有关的处理。
13.一种数据处理方法,在持有密钥数据的认证装置利用由持有第一认证用数据的待认证装置指定的密钥数据进行加密以产生第二认证用数据、利用第二认证用数据认证所述待认证装置、并在所述认证确认第一认证用数据和第二认证用数据是相同的情况下执行与所述密钥数据有关的处理时,由所述待认证装置执行所述数据处理方法,所述方法包括:
第一步骤,向所述认证装置提供用于指定当基于预定生成方法生成第一认证用数据的时候所用的密钥数据的密钥指示数据;
第二步骤,利用第一认证用数据来认证所述认证装置;以及
第三步骤,使所述认证装置基于第二步骤的认证结果执行与所述密钥数据有关的处理。
14.如权利要求13所述的数据处理方法,其特征在于,所述待认证装置从预定集成电路中读取并保持第一认证用数据和所述密钥指示数据。
15.如权利要求13所述的数据处理方法,还包括,在第三步骤中,使所述认证装置执行授权给所述待认证装置的与所述密钥数据有关的所述认证装置的功能或访问由所述认证装置持有的数据。
16.如权利要求13所述的数据处理方法,还包括,当定义包括多个认证装置的组时,
在第一步骤中,向所述组共同提供所述密钥指示数据以及,
在第三步骤中,共同使所述组执行与所述密钥数据有关的处理。
17.如权利要求13所述的数据处理方法,还包括第四步骤:提供显示对应于所述认证装置的图像的屏幕,用于通过根据所述认证装置的工作状态利用多个不同的模式执行所述处理。
18.如权利要求17所述的数据处理方法,还包括,在第四步骤中,提供了通过一种模式来显示对应于所述认证装置的图像的屏幕,其中所述模式可以标识所述认证装置是否已经通过在第二步骤中的认证确认所述待认证装置的合法性。
19.一种数据处理系统,在持有密钥数据的认证装置利用由持有第一认证用数据的待认证装置指定的密钥数据进行加密以产生第二认证用数据、利用第二认证用数据认证所述待认证装置、并在所述认证确认第一认证用数据和第二认证用数据是相同的情况下执行与所述密钥数据有关的处理时,构成所述待认证装置,所述数据处理系统包括:
第一装置,用于向所述认证装置提供用于指定当基于预定生成方法生成第一认证用数据的时候所用的密钥数据的密钥指示数据;
第二装置,用于利用第一认证用数据来认证认证装置;以及
第三装置,用于使所述认证装置基于第二装置的所述认证结果执行与所述密钥数据有关的处理。
20.一种程序,在持有密钥数据的认证装置利用由持有第一认证用数据的待认证装置指定的密钥数据进行加密以产生第二认证用数据、利用第二认证用数据认证所述待认证装置、并在所述认证确认第一认证用数据和第二认证用数据是相同的情况下执行与所述密钥数据有关的处理时,由构成所述待认证装置的数据处理系统执行的所述程序,所述程序包括:
第一例程,向所述认证装置提供用于指定当基于预定生成方法生成第一认证用数据的时候所用的密钥数据的密钥指示数据;
第二例程,利用第一认证用数据来认证所述认证装置;以及
第三例程,使所述认证装置基于第二装置的认证结果执行与所述密钥数据有关的处理。
CNA038251868A 2002-09-19 2003-09-17 数据处理方法、程序及装置 Pending CN1695344A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP273903/2002 2002-09-19
JP2002273903A JP2004112510A (ja) 2002-09-19 2002-09-19 データ処理方法、そのプログラムおよびその装置

Publications (1)

Publication Number Publication Date
CN1695344A true CN1695344A (zh) 2005-11-09

Family

ID=32024972

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038251868A Pending CN1695344A (zh) 2002-09-19 2003-09-17 数据处理方法、程序及装置

Country Status (6)

Country Link
US (1) US20060039557A1 (zh)
EP (1) EP1542391A1 (zh)
JP (1) JP2004112510A (zh)
CN (1) CN1695344A (zh)
AU (1) AU2003264450A1 (zh)
WO (1) WO2004028079A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7630499B2 (en) * 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
CN100388298C (zh) * 2005-01-21 2008-05-14 高晶 共享sam_v实现二代身份证联网阅读的系统及方法
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP2007336441A (ja) * 2006-06-19 2007-12-27 National Institute Of Advanced Industrial & Technology 暗号化によるコンピュータデータ保護システム
JP5080837B2 (ja) * 2007-03-27 2012-11-21 パナソニック株式会社 ネットワークシステム
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
JPH06261034A (ja) * 1993-03-09 1994-09-16 N T T Data Tsushin Kk 文書通信システム
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP3495232B2 (ja) * 1997-09-26 2004-02-09 株式会社エヌ・ティ・ティ・データ プリペイドカードシステム、認証システム、読書装置及び装置認証方法
JP3521717B2 (ja) * 1997-11-27 2004-04-19 Kddi株式会社 認証システム
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys

Also Published As

Publication number Publication date
JP2004112510A (ja) 2004-04-08
US20060039557A1 (en) 2006-02-23
WO2004028079A1 (ja) 2004-04-01
EP1542391A1 (en) 2005-06-15
AU2003264450A1 (en) 2004-04-08

Similar Documents

Publication Publication Date Title
CN1212565C (zh) 应用程序发送系统和应用程序管理方法
CN1293482C (zh) 便携装置的存储区域分割方法
CN1134733C (zh) 数据存储设备和数据存储方法
CN1313917C (zh) 数据处理装置以及数据处理方法
CN1522395A (zh) 内容使用装置和网络系统,以及许可信息获取方法
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1330819A (zh) 利用双重加密保护数字数据的方法及装置
CN1947372A (zh) 个人信息管理装置、分散密钥存储装置、个人信息管理系统
CN1839581A (zh) 装置认证信息安装系统
CN1674498A (zh) 用户验证信息与验证等级的管理
CN1282071C (zh) 数据处理装置、数据处理方法和程序
CN1365474A (zh) 认证装置
CN1922624A (zh) 终端装置、服务器装置、终端确认方法、终端程序及存储媒体
CN1695340A (zh) 数据处理方法、程序及装置
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1759414A (zh) 便携式终端装置及提供服务器装置
CN1483278A (zh) 内容的目录服务系统
CN1890683A (zh) 信息处理装置、信息提供装置、信息处理方法及信息提供方法
CN1839609A (zh) 内容再现系统
CN1602499A (zh) 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费系统
CN1257635C (zh) 数据通信方法以及数据处理设备
CN1868229A (zh) 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序
CN1692321A (zh) 口令恢复系统
CN100346321C (zh) 移动式大容量电子存储器的安全存储控制装置及实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20051109