CN1956373A - 信息处理设备和方法、设置设备和方法、以及程序 - Google Patents
信息处理设备和方法、设置设备和方法、以及程序 Download PDFInfo
- Publication number
- CN1956373A CN1956373A CNA2006101635801A CN200610163580A CN1956373A CN 1956373 A CN1956373 A CN 1956373A CN A2006101635801 A CNA2006101635801 A CN A2006101635801A CN 200610163580 A CN200610163580 A CN 200610163580A CN 1956373 A CN1956373 A CN 1956373A
- Authority
- CN
- China
- Prior art keywords
- information
- chip
- messaging device
- key
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Facsimile Transmission Control (AREA)
Abstract
一种信息处理设备,用于使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息。所述信息处理设备包括:多个计算模块,用于依据预定算法计算各不相同的密钥信息;控制装置,用于使由外部输入的标识信息标识的计算模块计算密钥信息;以及加密装置,用于通过计算出的密钥信息加密数据。
Description
相关申请的交叉引用
本发明包含涉及于2005年10月26日在日本专利局提交的日本专利申请JP2005-310675的主题,在此引入其全文以供参考。
技术领域
本发明涉及一种信息处理设备和方法,一种设置设备和方法以及程序。更具体地讲,本发明涉及指定模块计算相应于来自外部服务的密钥信息的一种信息处理设备和方法,设置设备和方法以及程序。
背景技术
近年,使用IC卡的各种服务已经变得非常普遍,所述IC卡中嵌入有IC芯片,例如FeliCa(注册商标)等。这种服务包括:例如可以允许用户在购买时利用IC卡为货物付费的电子付款服务,允许用户使用IC卡作为例如火车等的运输工具的票证的服务,允许用户管理商店发行的积分点数的服务等。
这些服务通过例如图1所示的配置实施。
在图1所示的例子中,应用服务器2和客户端4通过因特网3连接。SAM(安全应用模块)1连接到应用服务器2,以及读/写器5连接到客户端4。读/写器5可以包含在客户端4中。SAM1、应用服务器2、客户端4和读/写器5可以由例如服务供应者提供。
同样,在图1的例子中,其中嵌入非接触IC芯片7的IC卡6与读/写器5紧密的接近,并由此IC卡6可以利用电磁感应与读/写器5执行短距离通信。服务的用户可以将IC卡6携带到各处。
SAM1是一种抗干扰设备,而且执行加密处理和在加密处理中使用的密钥的管理。SAM1对应用服务器2提供的命令进行加密,并向应用服务器2输出加密命令。SAM1和IC芯片7单独拥有公用密钥,并通过在各设备中传输和接收由该密钥加密的信息在SAM1和IC芯片7之间执行加密通信。
应用服务器2向SAM1输出响应来自客户端4的请求产生的命令(由IC芯片7执行的命令)。同样,当由SAM1供应加密命令时,应用服务器2将其传送到客户端4。在应用服务器2和客户端4中分别实施HTTP(超文本传输协议)服务器和HTTP客户。这样数据传输和接收通过HTTP通信执行。
同样,应用服务器2将屏幕信息传送到客户端4,并在客户端4的显示器上显示。
客户端4将预定请求传送到应用服务器2。同时,当命令从应用服务器2传送时,客户端4通过读/写器5将该命令供应给IC芯片7来执行它。
IC芯片7解密已经通过读/写器5等从SAM1传送来的该加密命令,并执行该命令。当该命令的内容是例如指示重写电子货币,该命令同样包括金额信息以便重写等。
在具有这样配置的系统中,例如当IC卡6用户是电子货币服务的用户,使用存储在IC芯片7中的电子货币为货物付费时,货物的支付请求响应持有IC卡6的用户在读/写器5上从客户端4向应用服务器2传送。接收该请求的应用服务器2,创建用于请求IC芯片7读取该电子货币的余额的命令(读命令)。
SAM1对通过应用服务器2创建的读命令进行加密,然后通过应用服务器2、因特网3、客户端4和读/写器5将其传送到IC芯片7。读命令在IC芯片7解密后,执行该读命令。
已经通过执行读命令读取的余额通过IC芯片7进行加密,然后作为应用服务器2的响应,通过读/写器5、客户端4、因特网3和应用服务器2传送到SAM1。SAM1对从IC芯片7传送来的加密余额进行解密,并将解密余额传送给应用服务器2。
因此,应用服务器2可以检查存储在IC芯片7中电子货币的当前余额。
当应用服务器2检查余额时,应用服务器2创建用于请求IC芯片7重写电子货币余额(当从先前的余额中扣除货物的价格时用差额替换先前的余额)的命令(写命令)。
以与之前传送的读命令相同的方式,通过应用服务器2创建的写命令由SAM1进行加密,然后经由应用服务器2、因特网3、客户端4和读/写器5将其传送到IC芯片7。在IC芯片7中对该写命令进行解密后,执行该写命令。该写命令同样包括指示新余额的信息。由此,当从先前余额中扣除货物的价格时,存储在IC芯片7中电子货币的余额变为差额。
例如,执行该处理后,例如将通知从先前的余额扣除完成的消息从IC芯片7传送到应用服务器2,终止一系列处理。通过这些处理执行货物价格的支付。
在这点上,在开始一系列处理时,将IC芯片7的标识信息、存储在设置在IC芯片7的存储器之中的分配给电子货币服务的区域中的信息等从IC芯片7传送到SAM1。依据传送信息等在SAM1和IC芯片7之间执行使用由SAM1计算的密钥的相互验证。当相互验证成功时,使用在相互验证时计算的密钥信息执行上述数据(命令)的加密,该加密数据的解密等。日本未审查专利申请公开号为2004-274211已经公开了一种执行相互验证的系统,而且在该相互验证系统中已经成功进行了SAM和IC芯片之间的处理。
图2示出了SAM1的软件配置示例的附图。
如图2所示,提供具有包括公共部分11和逻辑12的软件的SAM1。
公共部分11是一个对于完成任何服务的SAM共同提供的软件模块。该公共部分11包括算法的描述,该算法用于执行例如与IC芯片的相互验证,其通过使用由逻辑12计算出的密钥、由应用服务器2创建的命令加密、由IC芯片解密加密数据等进行。
逻辑12是一个不同地提供给每种服务(将为存取目的地的IC芯片的每个存储器区域(用于读或者写数据的区域))的软件模块。逻辑12包括,例如用于依据从在通信开始时成为另一端的通信方的IC芯片获得的信息计算用在相互验证的密钥信息、数据加密、解密加密数据的算法的描述。
公共部分11使用由逻辑12适当地计算出的密钥信息执行加密处理(相互验证、数据加密、解密该加密数据)。
在这点上,SAM1中可以不包括图2所示的软件配置,而应用服务器2中可以包括该配置。在这种情况下,由应用服务器2自己执行加密处理。
发明内容
现在,不同的区域分配给IC芯片存储器中的每个服务,需要不同的密钥信息读取和写入存储在每个区域的数据。即,必须为SAM或者应用服务器(具有自己执行加密处理的配置的应用服务器)提供计算不同密钥信息的逻辑。当提供不同于在前提供的服务的新服务时,服务供应者必须向SAM或者应用服务器重新提供用于计算用于新服务的密钥信息的逻辑。
因此,在这种情况下,服务供应者必须请求制造商准备用于计算相应于新服务的密钥信息的逻辑,该制造商是SAM或者应用服务器的提供者,而因此会花费时间和劳动。
同样,更具体地,当包括在应用服务器中的逻辑更新时,很难保持用于计算相应于新服务保密的密钥信息的逻辑(算法)和提供该逻辑,因为应用服务器不是抗干扰设备,而且与抗干扰设备相比很容易得知提供给该设备的软件的内容。
如图2所示,这些情况的发生是由于仅仅一片逻辑被提供给一个SAM或者应用服务器的事实,以及用于一个SAM或者应用服务器的算法(密钥信息计算算法)的类型受限制的事实等。
此外,一些服务供应者期望确定计算密钥信息必需的参数,并期望制造商的程序将它们设定在SAM中等。也就是说,他们期望分清确定参数的人和设置参数的人。但是,如上所述,这很难实现,因为是制造商准备了该逻辑。
考虑到这些情形构思出本发明。例如期望它使指定模块计算相应于来自外部的服务的密钥信息成为可能。
根据本发明的实施方式,提供一种信息处理设备,使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该信息处理设备包括:多个计算模块,用于依据预定算法计算各不相同的密钥信息;控制装置,用于使由外部输入的标识信息标识的计算模块计算密钥信息;以及加密装置,用于通过计算出的密钥信息加密数据。
控制装置使计算模块根据由管理单元输入的参数和从作为另一端的通信方的IC芯片获得的信息计算密钥信息。
根据本发明另一实施方式,提供一种信息处理设备的信息处理方法,该信息处理设备使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该信息处理方法包括步骤:在多个计算模块中,依据预定算法计算各不相同的密钥信息;进行控制,使由外部输入的标识信息标识的计算模块计算密钥信息;以及进行加密,通过计算出的密钥信息加密数据。
根据本发明的另一实施方式,提供一种程序,使计算机在信息处理设备中执行信息处理,该信息处理设备使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该程序包括步骤:在多个计算模块中,依据预定算法计算各不相同的密钥信息;进行控制,使由外部输入的标识信息标识的计算模块计算密钥信息;以及进行加密,通过计算出的密钥信息加密数据。
根据本发明另一实施方式,为信息处理设备提供一种设置设备,用于信息处理设备,该信息处理设备使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该设置设备用于设置预定信息中的部分信息,该设置设备包括:第一加密装置,用于加密预定信息中由管理单元输入的部分信息;第二加密装置,用于加密描述由第一加密装置加密的信息的整个文件;产生装置,用于产生预定格式文件,该文件使信息处理设备能够根据经第二加密装置加密后获得的文件捕获信息;以及设置装置,用于向信息处理设备输出由产生装置产生的预定格式文件并设置预定信息中的部分信息。
根据本发明另一个实施方式,为信息处理设备提供一种设置方法,用于信息处理设备,该信息处理设备使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该方法用于设置预定信息中的部分信息,该方法包括步骤:加密预定信息中由管理单元输入的部分信息;加密描述加密信息的整个文件;产生预定格式文件,该文件使信息处理设备能够根据加密后获得的文件捕获信息;以及向信息处理设备输出产生的预定格式文件并设置预定信息中的部分信息。
根据本发明另一个实施方式,为信息处理设备提供一种程序,用于信息处理设备,该信息处理设备用于使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该程序用于使计算机执行设置预定信息中的部分信息,该方法包括步骤:加密预定信息中由管理单元输入的部分信息;加密描述加密信息的整个文件;产生预定格式文件,该文件使信息处理设备能够根据加密后获得的文件捕获信息;以及向信息处理设备输出产生的预定格式文件并设置预定信息中的部分信息。
在本发明的实施方式中,执行控制,使多个计算模块中由外部输入的验证信息验证的计算模块计算密钥信息,所述多个计算模块根据预定算法计算各不相同的密钥信息。
本发明另一个实施方式中,在预定信息中从管理单元输入的信息部分执行加密处理,然后在描述加密信息的整个文件执行加密处理。根据加密后获得的文件,产生允许信息处理设备捕获信息的预定格式文件。此外,向信息处理设备输出产生的预定格式文件,在信息处理设备中设置预定信息中的部分信息。
根据本发明的实施方式,可以指定模块计算相应于来自外部的服务的密钥信息。
根据本发明另一个实施方式,当信息保密时可以设置计算密钥信息必需的信息。
附图说明
图1是说明用于实现使用IC卡的服务的配置示例框图;
图2是说明SAM的软件配置的示例的附图;
图3是说明根据本发明实施方式的信息处理系统的配置示例的附图;
图4是说明SAM硬件配置的示例的附图;
图5是说明SAM软件配置的示例的附图;
图6是说明SAM软件配置具体的示例的附图;
图7是说明逻辑验证信息的示例的附图;
图8是说明图3的信息处理系统执行的处理的流程图;
图9是说明处理的具体的示例的附图;
图10是说明密钥信息的示例的附图;
图11是说明具体信息的示例的附图;
图12是说明附加信息的示例的附图;
图13是说明逻辑处理部分具体信息的示例的附图;
图14是说明密钥信息计算算法的示例的附图;
图15是说明密钥信息计算的具体示例的附图;
图16是说明密钥信息计算算法的另一个具体示例的附图;
图17是说明密钥信息计算的另一个具体示例的附图;
图18是说明集中围绕逻辑处理部分的信息的流程图;
图19是说明设置设备的配置和该设备每个部件的处理的数据的示例的附图;
图20是说明设置支持工具的详细配置的示例的附图;以及
图21是说明个人计算机配置示例的框图。
具体实施方式
下面,将给出本发明的实施方式的描述。下面举例说明本发明的构成特征和在说明书或者附图中描述的实施方式之间的关系。这个描述是为了确认支持本发明的实施方式包括在该说明书或者附图中。因此,如果有包括在说明书或者附图中的实施方式,但是没有被包括在这里作为相应于构成特征的实施方式,则事实上并不意味着该实施方式没有符合构成特征。相反,如果这里包括作为相应于本发明构成特征的实施方式,事实上并不意味着该实施方式不符合除了构成特征之外的特征。
根据本发明的实施方式,提供一种信息处理设备(例如图3中的SAM1),用于使用根据预定信息计算出的密钥信息,以便于与IC芯片进行加密处理,该预定信息包括从作为另一端的通信方的IC芯片获得的信息,该信息处理设备包括:多个计算模块(例如,逻辑12-1至12-n),用于根据预定算法计算各不相同的密钥信息;控制装置(例如图9中的控制部分41),用于使从外部输入的验证信息(例如逻辑验证信息)验证的计算模块计算密钥信息;以及加密装置,用于用计算出的密钥信息加密数据。
控制装置使计算模块根据由管理单元输入的参数(例如逻辑处理部分具体信息)和从作为另一端的通信方的IC芯片获得的信息计算密钥信息。
根据本发明另一个实施方式,为信息处理设备(例如图3中的SAM1)提供一种设置设备,该信息处理设备使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该设置设备(例如图19中的设置设备)用于设置预定信息中的部分信息(例如逻辑处理部分具体信息),该设置设备包括:第一加密装置(例如图19中的加密工具51),用于加密预定信息中由管理单元输入的部分信息;第二加密装置(例如图19中的加密工具53),用于加密描述由第一加密装置加密的信息的整个文件(例如图19中的设置输入文件);产生装置(例如图19中的设置支持工具54),用于产生预定格式文件(例如图19中的设置包文件),该文件使信息处理设备能够根据经第二加密装置加密后获得的文件捕获信息;以及设置装置(例如图19中的管理工具56),用于向信息处理设备输出由产生装置产生的预定格式文件并设置预定信息中的部分信息。
下面将参照附图给出本发明实施方式的描述。
图3是说明根据本发明实施方式的信息处理系统的配置的视图。相应于图1中各部件的部件使用相同的数字和符号标记。
在图3的示例中,应用服务器2和用户端4通过因特网3连接。SAM1通过SCSI(小型计算机系统接口)接口或者以太网(注册商标)连接到应用服务器2。读/写器5(无声型)通过USB(通用串行总线)等连接到用户端4。由读/写器5完成与IC芯片(包含在IC卡中的芯片)紧贴的无线电通信,所述无线电通信相应于物理级。由例如服务供应者提供SAM1、应用服务器2、客户端4和读/写器5。
在这点上,图3中示出的只有一个客户端4。但是,多个客户端通过因特网3连接到应用服务器2。同样,读/写器5的功能可以包括在用户端4中。SAM1的功能可以包括在应用服务器2中。
同样,在图3的示例中,包括IC芯片7的IC卡6紧贴读/写器5以便于可以使用电磁感应与读/写器5进行短距离通信。服务的用户可以到处携带IC卡6。
如上所述,SAM1是抗干扰设备,并执行加密处理和管理在加密处理中使用的密钥。SAM1对由应用服务器2提供的命令进行加密,并向应用服务器2输出加密命令。SAM1和IC芯片7各自具有公共密钥,加密通信在SAM1和IC芯片7之间通过在各设备传送和接收的密钥加密的信息进行。
应用服务器2向SAM1输出响应于来自客户端4的请求创建的命令。同样,当SAM1提供加密命令时,应用服务器2将其传送给客户端4。应用服务器2和客户端4分别实施HTTP(超文本传输协议)服务器和HTTP客户。这种数据传输和接收由HTTP通信执行。
同样,应用服务器2将屏幕信息传送到客户端4,并将其显示在客户端4的显示器上。
客户端4将预定请求传送给应用服务器2。同时,当从应用服务器2传送命令时,客户端4通过读/写器5向IC芯片7提供命令以执行它。客户端4提供有网络浏览器4A。当存取应用服务器2时,使用客户端4的操作适当地在屏幕上执行,该屏幕由网络浏览器4A显示在客户端4的显示器上。
IC芯片7对已经通过读/写器5等从SAM1传送来的加密命令进行解密并执行该命令。当命令的内容是重写电子货币时,该命令同样包括要重写的货币金额信息等。
在这种情况下,应用服务器2、客户端4和位于SAM1和IC芯片7之间的读/写器5仅扮演在数据负载区存储命令和响应内容并重现的角色,而不包括数据加密和解密、互相验证等。因此,下面将假设从服务供应者一方即,应用服务器2、客户端4和读/写器5,向IC芯片7传送的信息是从SAM1传送的信息进行描述。同样,假设从IC芯片7向服务供应者一方传送的信息是向SAM1传送的信息进行描述。
图4是说明SAM1的配置的示例的附图。
如图4中所示,SAM1具有作为一部分的硬件配置,其中CPU(中央处理器)、包括加密处理的处理器等的外围设备,以及存储器都通过内部总线连接。CPU提供有内部ROM(只读存储器)和内部RAM(随机存取存储器)。应当最大限度保密的RTOS(实时操作系统)代码、系统堆栈、形成于外部RAM的用于管理安全区域的密钥等都分配到内部ROM和内部RAM。
SAM1具有当在CPU与外部RAM进行通信时能够加密数据和代码并将其解密的总线编码功能。同样,SAM1具有防火墙功能,能够向外部RAM中的各个区域设置可存取应用程序。
下面将给出SAM1的软件配置描述。图5是说明SAM1的软件配置的示例的附图。
如图5所示,包括对应外围硬件的RTOS内核(RTOS)的驱动器驻留在最低层(该层是位于硬件层之上的一层)。集成为一个单元执行逻辑处理的处理器驻留在驱动器层的上层。集成了具体应用程序库等的上层处理器(特权模块)驻留在处理器层的上层。而且,通用应用程序驻留在上层处理器层的上面一层,其间有防火墙。在图5的示例中,用户AP-1至用户AP-n作为通用应用程序给出。
图6是说明SAM1软件配置的具体示例的附图。
如上所述,SAM1具有软件模块,其共同提供给SAM实现任何服务。图6中的通用部分11是共同提供的软件模块。图6中的通用部分11相应于,例如图5中的RTOS内核、驱动器、处理器、上层处理器和防火墙。
同样参照图6,将逻辑12-1、12-2和12-n作为分别相应于图5中的用户AP-1、用户AP-2和用户AP-n的软件模块。
逻辑12-1是通过逻辑种类1标识的一片逻辑。根据逻辑逻辑12-1描述的算法执行内容A的逻辑处理(密钥信息计算处理)。
逻辑12-2和逻辑12-n同样是通过逻辑种类1标识的几片逻辑。通过其中的逻辑12-2执行内容B的逻辑处理,逻辑12-n执行内容C的逻辑处理。
同样在SAM1中提供用于执行通过逻辑种类2标识的预定内容的处理的逻辑作为例如逻辑12-3等。
也就是说,用户携带的IC芯片的存储器包括用于管理完成每项服务所必需数据的区域(服务区域),所述用户是服务用户。预先提供具有多个逻辑片的SAM1,所述逻辑用于计算密钥信息,所述密钥信息用于存取(读取存储在服务区域的数据并将数据写入服务区域)不同IC芯片的不同服务区域。
具体地,图6中的通过逻辑种类1标识的逻辑12-1、12-2和12-n是用于计算密钥信息的逻辑片,所述密钥信息用于例如存取存储有完成第一电子货币服务等所必需的数据的货币金额的第一服务区域,该货币金额在形成于IC芯片存储器的服务区域外被管理。
同样,通过逻辑种类2标识的逻辑12-3(未示出)是用于计算密钥信息的逻辑片,所述密钥信息用于存取IC芯片的存储有完成第二电子货币服务等所必需的数据的货币金额的第二服务区域,该货币金额在形成于IC芯片的存储器的服务区域外被管理。
如此,在SAM1中为要存取的IC芯片的每个服务区域设置逻辑种类。服务供应者自己可以通过指定相应于要存取的服务区域的逻辑种类,来选择用于计算密钥信息的逻辑,即提供的服务。
在这点上,图6中的逻辑12-1、12-2和12-n分别是用于执行内容A、B和C的逻辑处理的逻辑片(用于通过不同内容处理计算不同密钥信息的逻辑片)。即使存取目的相同,例如如果是其中管理实现第一电子货币服务所必需的数据的第一服务区域,当要处理的IC卡不同时,为了存取需要不同的密钥信息。因此,提供多个逻辑片用于执行各个不同内容并计算相应于一个存取目的地区域的密钥信息。
在图6的右侧,将逻辑处理部分具体信息和逻辑标识信息作为要提供给包括通用部分11和逻辑12-1至12-n的软件的信息。
逻辑处理部分具体信息是要用于计算密钥信息的参数,而逻辑标识信息是用于指定逻辑种类和逻辑模式的信息。逻辑模式是指示用于操作的信息序列的信息,其中排列着多片用于计算密钥信息的原始信息。通过例如服务供应者在开始服务提供之前设置这个信息。
图7是说明逻辑标识信息的示例的附图。
图7中所示包括序列“00010001”的逻辑标识信息是指定逻辑种类“1”和逻辑模式“1”的信息,并根据服务供应者A的操作将该序列提供给通用部分11等。
同样,包括序列“00010002”的逻辑标识信息是指定逻辑种类“1”和逻辑模式“2”的信息,并根据服务供应者B的操作将该序列提供给通用部分11等。包括序列“00020001”的逻辑标识信息是指定逻辑种类“2”和逻辑模式“1”的信息,并根据服务供应者C的操作将该序列提供给通用部分11等。
如此,逻辑标识信息构成为包括表示逻辑种类的较高2字节以及表示逻辑模式的较低2字节的4字节信息。
当执行加密处理时,从由具有这种结构的逻辑标识信息提供给SAM1的多片逻辑中选择实际操作的逻辑。
这里,将参照图8的流程图给出向SAM1设置信息的处理的描述。
在步骤S31,服务供应者(系统管理单元)操作控制器以设置IC芯片中的服务区域,该芯片用于要在SAM1中提供的服务。控制器可以例如SAM1中实施,或者可以在SAM1的外部设备中实施,例如应用服务器2。
在步骤S11,由SAM1接收控制器设置的服务区域。在SAM1中,选择指示逻辑模式的信息,该信息是根据接收的服务区域的逻辑标识信息之中的较高2字节信息。
在步骤S32,服务供应者操作控制器设置指示用于计算SAM1中密钥信息的处理内容的逻辑模式。
在步骤S12由SAM1接收控制器设置的逻辑模式。在SAM1中,根据接收的逻辑模式选择逻辑标识信息的较低2字节信息。
在步骤S13,SAM1选择用于提供多片逻辑之中的服务的逻辑,所述多片逻辑根据逻辑标识信息预先提供。
在步骤S33,服务供应者操作控制器以在SAM1中设置逻辑处理部分具体信息(步骤S13中选择的逻辑)。因此,SAM1根据要处理的IC芯片的服务区域计算密钥信息和执行加密处理成为可能。例如,在提供服务之前执行上述处理。逻辑处理部分具体信息和之前设置的逻辑模式在SAM1中以相同方式设置,例如,存储密钥信息等。后面会描述设置逻辑处理部分具体信息的方式等。
在步骤S15,SAM1(SAM1和读/写器5通过各设备连接)执行轮询来搜索在读/写器5之上保持的IC芯片。
已经接收到通过步骤S1中从读/写器5通过轮询传送的命令的IC芯片进行到步骤S2并响应该命令。从IC芯片向轮询的响应包括设置在IC芯片中的具体信息。具体标识信息分配给每个嵌入在已经发布给服务用户的IC卡中的IC芯片。
SAM1进行到步骤S17,所述SAM1已经接收到了步骤S16中来自IC芯片的响应,并将请求存储器中形成的服务区域列表的通知的请求服务命令传送给IC芯片。
IC芯片进行到步骤S4并响应它,所述IC芯片已经接收了步骤S3中从SAM1传送的请求服务命令。
SAM1进行到步骤S19,并将不加密读取命令传送到IC芯片,所述SAM1已经接收了步骤S18中来自IC芯片的响应,所述不加密读取命令用于请求传送存储在要作为存取目的地的服务区域的附加信息。
IC芯片进行到步骤S6并响应它,所述IC芯片已经接收了步骤S5中从SAM1传送的不加密读取命令。从IC芯片向不加密读取命令的响应包括除了密钥信息之外的信息作为附加信息,所述密钥信息存储在服务区域。
已经接收了步骤S20中来自IC芯片的响应的SAM1进行到步骤S21,并根据步骤S16中获得的IC芯片的具体信息和步骤S20中获得的附加信息、通过预先选择的逻辑计算密钥信息。
在步骤S22,SAM1使用计算出的密钥信息与IC芯片执行相互验证,所述芯片。例如,SAM1使用计算出的密钥信息加密预定信息,并将获得的数据传送给IC芯片。
在步骤S7,IC芯片解密传送自SAM1的数据,使用分配给现在要存取的服务区域的密钥信息加密通过解密获得的数据和其他数据,进行到步骤S8,并将获得的数据传送到SAM1。相应于SAM1中计算出的密钥信息的密钥信息分配给IC芯片的服务区域,由此IC芯片可以解密由SAM1计算出的密钥信息加密的数据。相反,SAM1可以使用分配给要存取的服务区域的信息解密由IC芯片加密的数据。
在步骤S23,由SAM1接收从IC芯片传送来的数据,继续处理随后的加密。
如此,通过引入由逻辑标识信息(逻辑类型和逻辑模式)可以选择逻辑的配置,可以使由一个SAM提供具有不同处理内容的多个类型的逻辑成为可能。
同样,服务供应者可以节省每次提供新服务时请求生产商实施新逻辑的时间和工作。
而且,以服务供应者可以在外部设置的数据格式设置逻辑具体信息等已经成为可能。由此,增加设置的自由度以及管理与存储在SAM中的密钥信息相同安全等级的信息都成为了可能。
图9是说明如上所述执行的处理的具体示例的附图。
在图9的示例中,IC卡A至C为要处理的IC卡(IC芯片)。IC卡A至C通过IC卡通信路径(例如,包括图3中的应用服务器2、因特网3、客户端4和读/写器5的路径)各自连接到SAM1。
数据I存储在形成于IC卡A中的服务区域,并将密钥A分配给这个区域。信息a分配给IC卡A作为卡具体信息。同样,数据I存储在形成于IC卡B的服务区域,而密钥B分配给这个区域。信息b分配给IC卡B作为卡具体信息。类似地,数据I存储在形成于IC卡C中的服务区域,而密钥C分配给这个区域。信息c分配给IC卡C作为卡具体信息。
IC卡A至C的各个服务区域都是用于存储相同服务信息的区域,例如上述第一电子货币服务。
同样,在图9的示例中,在SAM1中实施通用处理部分31和逻辑处理部分32。通用处理部分31由执行来自SAM1的软件配置之中的通用部分11(图6)的CPU执行。
通用处理部分31根据服务供应者(管理单元)的操作,根据指示逻辑类型的逻辑标识信息和相应于由控制部分41指定的服务区域的逻辑模式选择一片逻辑。通用处理部分31提供逻辑处理部分具体信息,所述信息根据类似于所选逻辑(向由逻辑执行的逻辑处理部分32)的服务供应者操作设置。
根据服务供应者的操作,逻辑处理部分32通过执行由逻辑标识信息选择的一片逻辑的CPU执行,所述逻辑标识信息从控制部分41提供。通过参照图8所述,逻辑处理部分32计算存取IC卡A,B和C中数据I所分别必需的密钥A,B和C,并分别使用计算出的密钥A,B和C使用IC卡A,B和C执行加密处理。
也就是说,在控制器(图8)中执行控制部分41,所述控制器实施在SAM1中或者应用服务器2中。根据服务供应者的操作的服务区域、逻辑模式和逻辑处理部分具体信息的说明通过控制通信路径从控制部分41向SAM1输入。
图10至13是说明图9中各个信息的具体示例的附图。
图10是说明密钥信息的示例的附图。
在图10的示例中,IC卡A中数据I的密钥(分配给存储数据I的服务区域的密钥)用“12345678h”以十六进制表示,IC卡B中数据I的密钥用“81234567h”以十六进制表示。同样,IC卡C中数据I的密钥用“78123456h”以十六进制表示。
图11是说明具体信息的示例的附图。
在图11的示例中,IC卡A的具体信息用“1h”以十六进制表示,而IC卡B中的具体信息b用“2h”以十六进制表示。同样,IC卡C的具体信息c用“3h”以十六进制表示。
图12是附加信息的示例的附图。
在图12的示例中,存储在IC卡A至C服务区域的数据I的所有附加信息通过“1h”以十六进制表示。这里,附加信息是除了用于标识数据I的密钥信息之外的信息。用于产生密钥信息的附加信息的片数并不限制为一。
图13是说明逻辑处理部分具体信息的示例的附图。
在图13的示例中,要给予逻辑处理部分32的逻辑处理部分具体信息用“34567812h”以十六进制表示。逻辑处理部分具体信息是直接由逻辑处理部分32参考作为计算密钥信息时的输入参数。所述信息的片数并不限制为一。
逻辑处理部分32输入IC卡的具体信息、数据I的附加信息I1、以及逻辑处理部分具体信息以产生用于存取数据I的密钥。例如,当要处理IC卡A时,逻辑处理部分32假定具体信息a是IC卡A的具体信息,并假定密钥A是用于存取数据I的密钥。
服务供应者通常定义逻辑处理部分32,根据该定义确定IC卡A至C的数据I的密钥值(分配给服务区域的密钥信息),并假定IC卡具备用该值表示的该密钥,所述值分配给服务区域。由此,相应于由SAM1管理的密钥信息的密钥信息分配给IC芯片的服务区域。在这点上,密钥信息的计算算法接收IC卡的具体信息、数据I的附加信息I1、和逻辑处理部分具体信息作为输入,并使用算术运算符、加密运算符等。
这里,假定有两种类型的密钥信息计算算法:一种是当要处理的服务区域用逻辑种类1标识时的密钥信息计算算法,而另一种是当服务区域通过逻辑种类2定义时的密钥信息计算算法。
图14是说明密钥信息计算算法的示例的附图。
图14所示的密钥信息计算算法用于由逻辑种类1标识的服务区域。通过各自向图14的域A、B、和C以预定顺序插入要处理的IC卡的具体信息、附加信息和逻辑处理部分具体信息来计算密钥信息。什么信息插入域A、B、和C中的哪个例如通过逻辑模式来标识。在图14的示例中,由逻辑模式标识六种类型序列之中的一个序列。
例如,如图15所示,当IC卡A的具体信息插入域A时,附加信息I插入域B,而逻辑处理部分具体信息插入域C,通过操作符A和B计算密钥A(12345678h)作为用于在IC卡A上执行加密处理的密钥信息。
图16是说明密钥信息计算算法的另一个示例的附图。
图16中所示的密钥信息计算算法用于由逻辑种类2标识的服务区域。通过各自向图16的域A、B、和C以预定顺序插入要处理的IC卡的具体信息、附加信息和逻辑处理部分具体信息计算密钥信息。
在图17的示例中,IC卡A的具体信息插入域A,逻辑处理部分具体信息插入域B,而附加信息I插入域C,由操作符A和B计算预定密钥值。
图18是说明集中围绕逻辑处理部分32的信息的流程图。
首先,由逻辑标识信息设置逻辑种类和逻辑模式,确定逻辑(逻辑处理部分)。这个确定是执行在IC上的处理之前做出的。
在IC卡上执行处理时,从通用处理部分31向逻辑处理部分32传送的参数用API(应用编程接口)划分为下面的三种类型,所述API包括在通用部分31中。
(1)从API-1传送的IC卡附加信息I1
通用处理部分31的API-1将附加信息I1传送到逻辑处理部分32。由逻辑处理部分32计算的密钥信息通过API-1的返回值或者通过作为输入参数传送的写入缓冲器地址的值返回(提供)到通用处理部分31。使用提供的密钥信息在通用处理部分31和IC卡之间执行加密处理。
从IC卡向SAM1以不加密的形式提供附加信息I1。由此,没有实施该逻辑的人容易得知例外与被加密提供的信息进行比较的附加信息I1。但是,只能得知附加信息,难以识别由服务供应者等提供的用于逻辑处理部分32的处理的其他重要信息(逻辑处理部分具体信息等)。
(2)从API-2传送的IC卡具体信息
响应来自逻辑处理部件32的请求,通用处理部分31的API-2将IC卡的具体信息传送到逻辑处理部分32。由API-2的返回值将IC卡的具体信息返回到逻辑处理部分32。
(3)通用处理部分31的API-3将逻辑处理部分具体信息传送到逻辑处理部分32
由API-3的返回值或者由作为输入参数传送的写入缓冲器地址的值将逻辑处理部分具体信息返回逻辑处理部分32。
最后,将给出在保证安全时,能够设置逻辑处理部分具体信息等的机制的描述。
图19是说明设置设备的配置(工具)示例的附图,该设备用于设置SAM1中逻辑处理部分具体信息和由该设备的每个部件处理的数据。在这个设置设备中,要设置的逻辑处理部分具体信息可以加密处理两次,而逻辑处理部件具体信息使用该加密信息进行设置。
在SAM1或者图8的控制器中实施具有如图19所示配置的该设置设备,其包括连接到SAM1的个人计算机等。
如图19的左上方所示,由服务供应者输入的逻辑处理部分具体信息输入加密工具51。在加密工具51中,在输入的逻辑处理部分具体信息上执行加密。由此,在逻辑处理部分具体信息上执行一次加密。
通过加密工具51进行加密的逻辑处理部分具体信息描述为输入文件的语句(statement),所述输入文件提供给服务供应者DB52,而获得的设置输入文件提供给加密工具53。包括信息描述的文件作为种子文件从加密工具51提供给设置支持工具54,所述信息用于解密在逻辑处理部分具体信息上执行的加密。
在加密工具53中,使用由种子产生器55产生的种子文件(用于输入文件)作为密钥的加密在整个设置输入文件上执行,由此在逻辑处理部分具体信息上执行第二次加密。由加密工具53加密的设置输入文件输出给设置支持工具54。
在设置支持工具54中,根据由种子产生器55产生的种子文件执行在设置输入文件上执行的加密,即,在逻辑处理部分具体信息上的第二次加密。同样,在设置支持工具54中,在逻辑处理部分具体信息上执行的第一次加密是根据加密工具51提供的种子文件解密的,所述逻辑处理部分具体信息描述为设置输入文件的语句。
在设置支持工具54中,根据通过解密获得的逻辑处理部分具体信息(明文数据)生成设置包文件。该设置包文件使用设置支持工具54中的包密钥适当地加密。
将通过设置支持工具54获得的该设置包文件输出给管理工具56,并通过管理工具56输出给SAM1。该设置包文件具有使SAM1捕获多个该文件中描述的信息的格式。
图20是说明图19中设置支持工具54的详细配置的示例的附图。
将设置输入文件输入加密处理部分61,所述设置输入文件通过描述为语句的加密逻辑处理部分具体信息产生。在解密处理部分61中,如上面所述解密使用由种子产生器55产生的种子文件在设置输入文件上执行的加密。同样,使用由加密工具51提供的种子文件解密在逻辑处理部分具体信息上执行的加密。
将设置输入文件输出给打包部分62,所述设置输入文件已经解密并已经完全变成明文数据。在打包部分62中,产生具有使SAM1捕获逻辑处理部分具体信息的格式的包文件,该包文件使用包密钥适当地进行加密,然后将包文件输出给管理工具56。
例如,使用加密工具51在逻辑处理部分具体信息上的第一次加密是通过服务供应者自己执行的,而随后的处理是由在SAM1中设置信息的程序员执行的。由此,服务供应者可以设置逻辑处理部分具体信息,所述具体信息由服务供应者自己在SAM1中确定而不需要程序员知道该信息。即,将确定逻辑处理部分具体信息的人同在SAM1中设置信息的人区分开来成为可能,所述具体信息成为计算密钥信息必需的参数。
在这点上,不仅仅在设置逻辑处理部分具体信息时,而且当设置对SAM1执行处理来说必需的其他信息时,例如密钥信息等时,所述设置都可以通过这样的机制进行。
上述一系列处理都可以通过硬件或者软件执行。当通过软件执行该系列处理时,在计算机专用硬件中构建构成该软件的程序。或者,可以在例如具有从记录媒体执行各种功能的通用个人计算机中安装各种程序。
图21是说明执行上述系列处理的个人计算机配置的示例的附图。CPU101根据存储在ROM102或存储部分108中的程序执行各种类型的处理。RAM103适当地存储由CPU101执行的程序、数据等。CPU101、ROM102和RAM103使用总线104互相连接。
输入/输出接口105通过总线104连接到CPU101。包括键盘、鼠标、话筒等的输入部分106和包括显示器、扬声器等的输出部分107连接到输入/输出接口105。CPU101根据从输入部分106输入的指令执行各种类型的处理。CPU101向输出部分107输出处理结果。
连接到输入/输出接口105的存储部分108包括,例如硬盘,并存储由CPU101执行的程序和各种类型的数据。通信部分109通过网络例如因特网、局域网等与外部设备通信。
同样,该程序可以通过通信部分109获得,并可以存储在存储部分108中。
当连接例如磁盘、光盘、或者半导体存储器等的可移动介质111时,连接到输入/输出接口105的驱动110驱动该介质并获得存储其中的程序和数据。获得的程序和数据根据需要被传送到存储部分108并被存储下来。
用于存储安装在计算机并被计算机执行的程序的程序记录介质包括,如图21所示,可移动介质111,所述可移动介质111是包括磁盘(包括软盘)、光盘(包括CD-ROM(压缩盘—只读存储器)和DVD(数字通用盘))、磁光盘、或者半导体存储器等的包介质。或者,程序记录介质包括用于临时或者永久存储程序的ROM102、包含存储部分108的硬盘等。程序到程序记录介质的存储通过通信部分109执行,所述通信部分109是路由器、调制解调器等,根据需要,或者使用有线或无线通信介质,例如局域网、因特网、数字卫星广播等。
在这点上,在本说明中,描述要存储在程序记录介质中的程序的步骤理所当然包括根据所述序列以时间顺序执行的处理。同样,这些步骤包括不必以时间顺序而是并行或者单独执行的处理。
同样,在本说明中,系统表示包括多个设备的全部设备。
本领域技术人员应当理解的是,可以依据设计需要和其他因素出现各种变化、组合、子组合和改变,它们都在所附的权利要求或者其等价物的范围内。
Claims (7)
1、一种信息处理设备,使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该信息处理设备包括:
多个计算模块,用于依据预定算法计算各不相同的密钥信息;
控制装置,用于使由外部输入的标识信息标识的计算模块计算密钥信息;以及
加密装置,用于通过计算出的密钥信息加密数据。
2、根据权利要求1的信息处理设备,
其中控制装置使计算模块根据由管理单元输入的参数和从作为另一端的通信方的IC芯片获得的信息计算密钥信息。
3、一种信息处理设备的信息处理方法,该信息处理设备使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该信息处理方法包括步骤:
在多个计算模块中,依据预定算法计算各不相同的密钥信息;
进行控制,使由外部输入的标识信息标识的计算模块计算密钥信息;以及
进行加密,通过计算出的密钥信息加密数据。
4、一种程序,使计算机在信息处理设备中执行信息处理,该信息处理设备使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该程序包括步骤:
在多个计算模块中,依据预定算法计算各不相同的密钥信息;
进行控制,使由外部输入的标识信息标识的计算模块计算密钥信息;以及
进行加密,通过计算出的密钥信息加密数据。
5、一种设置设备,用于信息处理设备,该信息处理设备使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该设置设备用于设置预定信息中的部分信息,该设置设备包括:
第一加密装置,用于加密预定信息中由管理单元输入的部分信息;
第二加密装置,用于加密描述由第一加密装置加密的信息的整个文件;
产生装置,用于产生预定格式文件,该文件使信息处理设备能够根据经第二加密装置加密后获得的文件捕获信息;以及
设置装置,用于向信息处理设备输出由产生装置产生的预定格式文件并设置预定信息中的部分信息。
6、一种方法,用于信息处理设备,该信息处理设备使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该方法用于设置预定信息中的部分信息,该方法包括步骤:
加密预定信息中由管理单元输入的部分信息;
加密描述加密信息的整个文件;
产生预定格式文件,该文件使信息处理设备能够根据加密后获得的文件捕获信息;以及
向信息处理设备输出产生的预定格式文件并设置预定信息中的部分信息。
7、一种程序,用于信息处理设备,该信息处理设备用于使用根据预定信息计算出的密钥信息,以便与IC芯片执行加密处理,所述预定信息包括从作为另一端的通信方的IC芯片获得的信息,该程序用于使计算机执行设置预定信息中的部分信息,该程序包括步骤:
加密预定信息中由管理单元输入的部分信息;
加密描述加密信息的整个文件;
产生预定格式文件,该文件使信息处理设备能够根据加密后获得的文件捕获信息;以及
向信息处理设备输出产生的预定格式文件并设置预定信息中的部分信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005310675 | 2005-10-26 | ||
JP2005-310675 | 2005-10-26 | ||
JP2005310675A JP4670585B2 (ja) | 2005-10-26 | 2005-10-26 | 設定装置および方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1956373A true CN1956373A (zh) | 2007-05-02 |
CN1956373B CN1956373B (zh) | 2012-05-02 |
Family
ID=37719233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101635801A Expired - Fee Related CN1956373B (zh) | 2005-10-26 | 2006-10-26 | 信息处理设备和方法、设置设备和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8423771B2 (zh) |
EP (1) | EP1785956A1 (zh) |
JP (1) | JP4670585B2 (zh) |
CN (1) | CN1956373B (zh) |
SG (1) | SG131898A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104166830A (zh) * | 2014-08-22 | 2014-11-26 | 深圳市兴通物联科技有限公司 | 芯片通讯的加密方法及激光条码扫描平台 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101329658B (zh) * | 2007-06-21 | 2012-12-05 | 西门子(中国)有限公司 | 加密、解密方法,及应用所述方法的plc系统 |
US8479015B2 (en) * | 2008-10-17 | 2013-07-02 | Oracle International Corporation | Virtual image management |
CN102073808B (zh) * | 2010-11-17 | 2014-05-21 | 曙光云计算技术有限公司 | 一种通过sata接口加密存储的方法和加密卡 |
FR2979726A1 (fr) * | 2011-09-02 | 2013-03-08 | Iem | Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees |
JP2013073299A (ja) * | 2011-09-27 | 2013-04-22 | Nidec Sankyo Corp | 情報処理システム |
JP6233944B1 (ja) * | 2017-01-18 | 2017-11-22 | Quadrac株式会社 | サーバ及びシステム |
JP2018116682A (ja) * | 2017-10-11 | 2018-07-26 | Quadrac株式会社 | サーバ及びシステム |
JPWO2022097523A1 (zh) * | 2020-11-05 | 2022-05-12 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745571A (en) | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
AU1265195A (en) | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5790667A (en) | 1995-01-20 | 1998-08-04 | Matsushita Electric Industrial Co., Ltd. | Personal authentication method |
SE505353C2 (sv) * | 1995-10-31 | 1997-08-11 | Nordbanken Ab | Förfarande och anordning vid datakommunikation |
US5915226A (en) * | 1996-04-19 | 1999-06-22 | Gemplus Card International | Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards |
EP0893751A1 (en) | 1997-07-18 | 1999-01-27 | Irdeto B.V. | Integrated circuit and method for secure data processing by means of this integrated circuit |
GB2329499B (en) | 1997-09-19 | 2001-05-30 | Ibm | Method for controlling access to electronically provided services and system for implementing such method |
JP4029234B2 (ja) * | 1998-07-16 | 2008-01-09 | ソニー株式会社 | 情報処理装置および情報処理方法 |
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
DE19925389A1 (de) | 1999-06-02 | 2000-12-21 | Beta Res Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
WO2001027853A1 (fr) * | 1999-10-07 | 2001-04-19 | Fujitsu Limited | Systeme d'echange par carte a circuit integre |
JP4501197B2 (ja) | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
US20030133576A1 (en) | 2000-10-18 | 2003-07-17 | Frederic Grumiaux | Generation of a common encryption key |
JP4622082B2 (ja) | 2000-10-20 | 2011-02-02 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
JP4366029B2 (ja) * | 2001-02-09 | 2009-11-18 | セイコーエプソン株式会社 | 画像ファイル生成装置、画像処理装置、画像ファイル生成方法、画像処理方法、コンピュータプログラム、および、記録媒体 |
JP3826764B2 (ja) * | 2001-10-31 | 2006-09-27 | ソニー株式会社 | データ処理方法、データ処理装置およびプログラム |
US6973191B2 (en) | 2001-11-02 | 2005-12-06 | Activcard | System and method for generating symmetric keys within a personal security device having minimal trust relationships |
JP3880404B2 (ja) * | 2002-01-18 | 2007-02-14 | 富士通株式会社 | Mplsネットワークシステム |
EP1533706A4 (en) | 2002-06-10 | 2006-05-10 | Ken Sakamura | IC card, terminal equipment and data communication method |
US20040125402A1 (en) * | 2002-09-13 | 2004-07-01 | Yoichi Kanai | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy |
JP2004112476A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
JP2004112510A (ja) | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
JP4209699B2 (ja) | 2003-02-18 | 2009-01-14 | シャープ株式会社 | 情報処理装置、情報処理システム、および、情報処理方法 |
JP4536330B2 (ja) * | 2003-03-06 | 2010-09-01 | ソニー株式会社 | データ処理装置、および、その方法 |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
JP4337381B2 (ja) * | 2003-03-25 | 2009-09-30 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
JP2005038222A (ja) | 2003-07-16 | 2005-02-10 | Dainippon Printing Co Ltd | Icカードを利用した金融システム |
JP2005055958A (ja) | 2003-08-05 | 2005-03-03 | Hitachi Ltd | 電子マネー利用装置 |
JP4513288B2 (ja) * | 2003-08-08 | 2010-07-28 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに記録媒体 |
TW200512658A (en) | 2003-09-19 | 2005-04-01 | Hui Lin | Authentication process for data storage application and IC card authentication hardware |
JP2005122402A (ja) | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
EP1575005B1 (en) * | 2004-02-24 | 2010-01-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
JP4582619B2 (ja) * | 2004-05-06 | 2010-11-17 | 大日本印刷株式会社 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
-
2005
- 2005-10-26 JP JP2005310675A patent/JP4670585B2/ja not_active Expired - Fee Related
-
2006
- 2006-10-19 SG SG200607331-6A patent/SG131898A1/en unknown
- 2006-10-20 US US11/583,891 patent/US8423771B2/en not_active Expired - Fee Related
- 2006-10-24 EP EP06122818A patent/EP1785956A1/en not_active Withdrawn
- 2006-10-26 CN CN2006101635801A patent/CN1956373B/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104166830A (zh) * | 2014-08-22 | 2014-11-26 | 深圳市兴通物联科技有限公司 | 芯片通讯的加密方法及激光条码扫描平台 |
CN104166830B (zh) * | 2014-08-22 | 2017-02-15 | 深圳市兴通物联科技有限公司 | 芯片通讯的加密方法及激光条码扫描平台 |
Also Published As
Publication number | Publication date |
---|---|
US8423771B2 (en) | 2013-04-16 |
JP4670585B2 (ja) | 2011-04-13 |
US20070110246A1 (en) | 2007-05-17 |
EP1785956A1 (en) | 2007-05-16 |
SG131898A1 (en) | 2007-05-28 |
CN1956373B (zh) | 2012-05-02 |
JP2007124072A (ja) | 2007-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1956373A (zh) | 信息处理设备和方法、设置设备和方法、以及程序 | |
CN1756150A (zh) | 信息管理仪器、信息管理方法和程序 | |
CN1147120C (zh) | 费用计算装置、信息接收装置和通信系统 | |
CN1758590A (zh) | 信息处理装置、信息处理方法和程序 | |
CN100345148C (zh) | 信息处理系统以及信息处理设备 | |
CN1764883A (zh) | 数据保护管理装置和数据保护管理方法 | |
CN1703001A (zh) | 程序、通信设备、数据处理方法及通信系统 | |
CN1758589A (zh) | 信息处理设备、信息处理方法和程序 | |
CN1788263A (zh) | 登录系统和方法 | |
CN1863049A (zh) | 无线通信系统,读/写器装置,密钥管理方法,和计算机程序 | |
CN1533646A (zh) | 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序 | |
CN1934564A (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN100341002C (zh) | Ic卡、终端装置以及数据通信方法 | |
CN1961370A (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1698041A (zh) | 信息装置、信息服务器、信息处理系统、方法和程序 | |
CN1610917A (zh) | 许可管理装置、许可管理方法和计算机程序 | |
CN1208193A (zh) | 信息处理设备和方法及记录载体 | |
CN1445707A (zh) | 从业务提供者设备提供业务到用户设备的业务提供系统 | |
CN1554053A (zh) | 服务提供系统和服务提供方法 | |
CN1892680A (zh) | 数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序 | |
CN1795452A (zh) | 信息服务器、信息设备、信息处理系统、信息处理方法和信息处理程序 | |
CN1926567A (zh) | 使用格式化数据结构进行安全支付交易的系统和方法 | |
CN1177245A (zh) | 加密方法,解密方法和确认方法 | |
CN1773546A (zh) | 匿名定购系统、匿名定购装置及程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120502 Termination date: 20191026 |