JP2002244756A - データ処理方法、半導体回路および認証用装置 - Google Patents

データ処理方法、半導体回路および認証用装置

Info

Publication number
JP2002244756A
JP2002244756A JP2001042396A JP2001042396A JP2002244756A JP 2002244756 A JP2002244756 A JP 2002244756A JP 2001042396 A JP2001042396 A JP 2001042396A JP 2001042396 A JP2001042396 A JP 2001042396A JP 2002244756 A JP2002244756 A JP 2002244756A
Authority
JP
Japan
Prior art keywords
download
key information
semiconductor circuit
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001042396A
Other languages
English (en)
Inventor
Masahiro Sueyoshi
正弘 末吉
Fumio Kubono
文夫 久保野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001042396A priority Critical patent/JP2002244756A/ja
Priority to SG200505136-2A priority patent/SG143064A1/en
Priority to SG200505141-2A priority patent/SG143065A1/en
Priority to SG200505137-0A priority patent/SG140467A1/en
Priority to CN02801052.3A priority patent/CN1261870C/zh
Priority to CN200910004389.6A priority patent/CN101526982B/zh
Priority to PCT/JP2002/001324 priority patent/WO2002065287A1/ja
Priority to US10/257,472 priority patent/US7240345B2/en
Priority to SG200505142-0A priority patent/SG154320A1/en
Priority to SG200505135-4A priority patent/SG132507A1/en
Priority to SG200505138-8A priority patent/SG143976A1/en
Priority to EP02700588A priority patent/EP1361511A4/en
Priority to SG200505139-6A priority patent/SG160187A1/en
Publication of JP2002244756A publication Critical patent/JP2002244756A/ja
Priority to HK04104630A priority patent/HK1062722A1/xx
Priority to US11/688,439 priority patent/US8141057B2/en
Priority to HK07105179.5A priority patent/HK1098849A1/xx
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 サーバ装置などの半導体回路へのアクセス内
容をその権限に応じて規制できるデータ処理方法を提供
する。 【解決手段】 SAMチップ308が、複数の階層から
なるソフトウェア構造を有し、各階層に対応したダウン
ロード用署名検証鍵情報参照可能である。SAMチップ
308がパーソナルコンピュータ316_1からダウン
ロード要求を受けると、認証用ユニット317_1にお
いて、ダウンロード用署名情報を作成し、これがSAM
チップ308に送信される。SAMチップ308では、
ダウンロード用署名検証鍵情報を用いて、受信したダウ
ンロード用署名情報を検証し、正当であると判断した場
合にダウンロードを認める。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、半導体回路へのプ
ログラムのダウンロードを所定の権限を有する者にのみ
認めるデータ処理方法、半導体回路および認証用装置に
関する。
【0002】
【従来の技術】現在、ICカードを用いてインターネッ
トなどのネットワークを介した取り引きを行う通信シス
テムが開発されている。このような通信システムでは、
決済を行うサーバ装置が、例えばICカードのリーダ・
ライタやPC(Personal Computer) からICカードを用
いた処理要求を受け、ユーザ認証やデータの暗号化及び
復号などの処理を行う。サーバ装置上には、例えば、複
数のクレジットカード会社などの事業者のアプリケーシ
ョンプログラムが動作している。このようなアプリケー
ションプログラムは、各事業者が作成し、パーソナルコ
ンピュータなどからサーバ装置にダウンロードする。ま
た、各事業者は、アプリケーションプログラムをサーバ
装置にダウンロードした後に、必要に応じてデバックな
どを行う。
【0003】
【発明が解決しようとする課題】しかしながら、上述し
たように各事業者がサーバ装置にアプリケーションプロ
グラムをダウンロードしたり、当該アプリケーションプ
ログラムのデバックなどを行う場合に、サーバ装置内の
プログラムが不正に改竄等されることを防止する必要が
ある。これを実現する手法として、例えば、サーバ装置
へのアクセスを行う際に、鍵情報を用いた認証処理を行
う手法があるが、通常、このような鍵情報は端末装置
(上記パーソナルコンピュータ)のメモリに記憶されて
いるため、不正利用される可能性があり、セキュリティ
上の問題がある。
【0004】本発明は、上述した従来技術に鑑みてなさ
れたものであり、サーバ装置などの半導体回路へのアク
セス内容をその権限に応じて規制できるデータ処理方
法、半導体回路および認証用装置を提供することを目的
とする。
【0005】
【課題を解決するための手段】上述した目的を達成する
ために、本発明のデータ処理方法は、半導体回路または
当該半導体回路がアクセス可能な半導体記憶装置に、前
記半導体回路内で動作するプログラムをダウンロードす
るデータ処理方法であって、前記半導体回路が複数の階
層からなるソフトウェア構造を有し、各階層に対応した
ダウンロード用署名検証鍵情報を前記半導体回路が参照
可能であり、前記半導体回路がダウンロード要求を受け
ると、当該ダウンロード要求に対応して生成されたダウ
ンロード用署名情報を、前記ダウンロード用署名検証鍵
情報を用いて検証し、前記ダウンロード用署名情報が正
当であると検証したことを条件に、当該検証に用いたダ
ウンロード用署名検証鍵情報に対応した階層プログラム
のダウンロードを、前記ダウンロード要求の発行元に許
可する。
【0006】また、本発明のデータ処理方法は、好まし
くは、認証用装置が、ダウンロードが許可されるプログ
ラムが属する階層に対応したアクセス原鍵情報を記憶
し、前記認証用装置が、前記半導体回路に前記ダウンロ
ード要求を送信し、前記認証用装置が、当該アクセス原
鍵情報を用いて前記ダウンロード用署名情報を生成し、
当該ダウンロード用署名情報を前記半導体回路に送信す
る。
【0007】また、本発明のデータ処理方法は、好まし
くは、前記認証用装置が、前記半導体回路の識別情報を
記憶し、前記認証用装置が、前記識別情報を平文として
前記アクセス原鍵情報を用いて暗号化を行ってダウンロ
ード用源鍵情報を生成し、当該ダウンロード用原鍵情報
を用いて前記ダウンロード用署名情報を生成する。
【0008】また、本発明のデータ処理方法は、好まし
くは、前記認証用装置が、前記半導体回路へのダウンロ
ードを許可された前記階層に対応する第1のアクセス原
鍵情報、並びに、当該階層の上位の単数または複数の階
層にそれぞれ対応した単数または複数の第2のアクセス
原鍵情報を記憶し、前記認証用装置が、前記第1のアク
セス原鍵情報、並びに前記単数または複数の第2のアク
セス原鍵情報を用いて前記ダウンロード用署名情報を生
成する。
【0009】また、本発明のデータ処理方法は、好まし
くは、前記認証用装置は、前記半導体回路との間で相互
認証を行った後に、前記ダウンロード用署名情報を前記
半導体回路に送信する。
【0010】また、本発明のデータ処理方法は、好まし
くは、前記認証用装置が、相互認証用原鍵情報、並びに
前記半導体回路の識別情報を記憶し、前記認証用装置
が、前記識別情報を平文として前記相互認証用原鍵情報
を用いて暗号化を行って相互認証用鍵情報を生成し、前
記認証用装置が、前記相互認証用鍵情報を用いて前記半
導体回路との間で相互認証を行う。
【0011】また、本発明のデータ処理方法は、好まし
くは、前記半導体回路のソフトウェア構造が、前記半導
体回路の管理者にのみダウンロード権が与えられた第1
の階層と、前記第1の階層の上位に位置し所定の集積回
路を操作するプログラムが属する第2の階層と、前記第
2の階層の上位に位置し前記集積回路を用いた取り引き
手続き内容を規定したアプリケーションプログラムが属
する第3の階層とに分類されている。
【0012】また、本発明のデータ処理方法は、好まし
くは、前記集積回路は、カードに搭載されており、前記
半導体回路は、通信回線、並びに当該通信回線に接続さ
れた通信装置を介して前記集積回路にアクセスを行う。
【0013】また、本発明のデータ処理方法は、好まし
くは、前記第3の階層には、前記集積回路を用いた取り
引きを行う複数の事業者のそれぞれに対応したアプリケ
ーションプログラムが属し、当該複数のアプリケーショ
ンプログラムのそれぞれにファイアウォールが規定され
ており、前記ファイアウォールを介した前記アプリケー
ションプログラム間のデータ授受またはデータ参照が規
制されている。
【0014】また、本発明のデータ処理方法は、好まし
くは、前記認証用装置は、当該認証用装置に加えられた
物理的な外力であって前記アクセス原鍵情報が不正に操
作される可能性がある外力を検出した場合に、前記記憶
しているアクセス原鍵情報を自動的に消去する。
【0015】また、本発明の半導体回路は、複数の階層
からなるソフトウェア構造を有する半導体回路であっ
て、各階層に対応したダウンロード用署名検証鍵情報を
参照可能であり、ダウンロード要求を受けると、当該ダ
ウンロード要求に対応して生成されたダウンロード用署
名情報を、前記ダウンロード用署名検証鍵情報を用いて
検証し、前記ダウンロード用署名情報が正当であると検
証したことを条件に、当該検証に用いたダウンロード用
署名検証鍵情報に対応した階層のプログラムを、当該半
導体回路または当該半導体回路にアクセス可能な半導体
記憶回路にダウンロードすることを、前記ダウンロード
要求の発行元に許可する。
【0016】また、本発明の認証用装置は、複数の階層
からなるソフトウェア構造を有する半導体回路または当
該半導体回路がアクセス可能な半導体記憶装置に、前記
半導体回路内で動作するプログラムをダウンロードする
際の認証に用いられる認証用装置であって、前記ダウン
ロードが許可されるプログラムが属する前記階層に対応
したアクセス原鍵情報を記憶し、前記半導体回路に前記
ダウンロード要求を送信し、当該アクセス原鍵情報を用
いて前記ダウンロード用署名情報を生成し、当該ダウン
ロード用署名情報を前記半導体回路に送信する。
【0017】
【発明の実施の形態】以下、本発明の実施の形態を添付
図面を参照して説明する。図1は、本実施形態の通信シ
ステム301の全体構成図である。図1に示すように、
通信システム301は、サーバ装置302、ICカード
303(本発明の集積回路)、カードリーダ・ライタ3
04、パーソナルコンピュータ305、ASP(Applica
tion Service Provider)サーバ装置106、SAM(Sec
ure Application Module) ユニット309、パーソナル
コンピュータ316_1,316_2,316_3,3
16_4,316_5、認証用ユニット317_1,3
17_2,317_3,317_4,317_5(本発
明の認証用装置)、並びにICE(In Circuit Emulato
r) 318を用いて、インターネット310を介して通
信を行って、SAMチップ308のソフトウェアの開発
やカスタマイズ、並びにICカード303を用いた決済
処理などを行う。SAMユニット309は、外部メモリ
307(本発明の半導体記憶回路)およびSAMチップ
308(本発明の半導体回路)を有する。SAMチップ
308は、図2に示すようなソフトウェア構成を有して
いる。図2に示すように、SAMチップ308は、下層
から上層に向けて、HW(Hardware)層、OS層、下位ハ
ンドラ層、上位ハンドラ層およびアプリケーション(A
P)層を順に有している。下位ハンドラ層は、アプリケ
ーションプログラムに依存しない処理を規定する層であ
り、OSIプロトコルにおけるトランスポート層、ネッ
トワーク層およびデータリンク層に対応している。下位
ハンドラ層には、ドライバ層が含まれる。ドライバ層
は、LSIの操作に係わる処理を行う層である。上位ハ
ンドラ層は、アプリケーションプログラムに依存する処
理を規定する層であり、OSIプロトコルにおけるトラ
ンスポート層より上の層に対応している。ここで、OS
層が本発明の第1の層に対応し、下位ハンドラ層、ドラ
イバ層および上位ハンドラ層が本発明の第2の層に対応
し、AP層が本発明の第3の層に対応している。
【0018】AP層には、図1に示すクレジットカード
会社などの事業者315_1,315_2,315_3
によるICカード303を用いた手続きを規定したアプ
リケーションプログラムAP_1,AP_2,AP_3
がある。AP層では、アプリケーションプログラムAP
_1,AP_2,AP_3相互間、並びに上位ハンドラ
層との間にファイアウォールFW(本発明のファイアウ
ォール)が設けられている。
【0019】図2に示すソフトウェア構造において、A
P層で各事業者に特有の処理、例えばICカード303
を用いた決済処理の内容が規定されており、ICカード
303を直接操作する処理は上位ハンドラ層以下の層に
規定されている。
【0020】SAMチップ308は、SCSIまたはE
thernetなどを介してASPサーバ装置306に
接続される。ASPサーバ装置306は、インターネッ
ト310を介して、パーソナルコンピュータ305,3
16_1,316_2,316_3,316_4,31
6_5が接続されている。
【0021】パーソナルコンピュータ316_1は、S
AMチップ308で実行されるアプリケーションプログ
ラムAP_1の事業者315_AP1が使用する。パー
ソナルコンピュータ316_2は、SAMチップ308
で実行されるアプリケーションプログラムAP_2の事
業者315_AP2が使用する。パーソナルコンピュー
タ316_3は、SAMチップ308で実行されるアプ
リケーションプログラムAP_3の事業者315_AP
3が使用する。パーソナルコンピュータ316_4は、
SAMチップ308の図2に示す上位ハンドラ層、並び
にドライバ層を含む下位ハンドラ層を開発可能なソフト
ウェア開発者315_MIDが使用する。パーソナルコ
ンピュータ316_5は、SAMチップ308の製造元
であり、SAMチップ308を統括して管理する権限を
有するソフトウェア開発者315_SUPが使用する。
【0022】事業者315_AP1,315_AP2,
315_AP3は、パーソナルコンピュータ316_
1,316_2,316_3を用いてアプリケーション
プログラムAP_1,AP_2,AP_3を作成し、そ
れぞれ認証用ユニット317_1,317_2,317
_3を介して、当該作成したアプリケーションプログラ
ムをSAMチップ308を介して外部メモリ307内の
予め割り当てられた記憶領域にダウンロードする。この
とき、事業者315_AP1,315_AP2,315
_AP3は相互に無関係の者であるため、アプリケーシ
ョンプログラムAP_1,AP_2,AP_3をダウン
ロードできる外部メモリ307内の記憶領域は予め決め
られており、当該記憶領域へのダウンロードを行う権限
を有するか否かがSAMチップ308によって検証され
る。また、アプリケーションプログラムAP_1,AP
_2,AP_3の実行中は、ファイアウォールFWによ
って、アプリケーションプログラムAP_1,AP_
2,AP_3の間でのデータの授受および参照が制限さ
れている。
【0023】ソフトウェア開発者315_MIDは、認
証用ユニット317_4を介して、必要に応じて、SA
Mチップ308の図2に示す上位ハンドラ層、並びにド
ライバ層を含む下位ハンドラ層のカスタマイズ等のため
に所定のプログラムをSAMチップ308にダウンロー
ドする。
【0024】ソフトウェア開発者315_SUPは、認
証用ユニット317_5を介して、図2に示す全ての層
のカスタマイズ等のために所定のプログラムをSAMチ
ップ308にダウンロードする。
【0025】認証用ユニット317_1〜317_5
は、後述するように、それぞれパーソナルコンピュータ
316_1〜316_5から所定のプログラムをSAM
チップ308にダウンロードする際に、SAMチップ3
08との間で相互認証、並びにダウンロード用署名検証
鍵情報の作成などを行う。
【0026】パーソナルコンピュータ305は、例え
ば、ICカード303の所有者であるエンドユーザが使
用する。パーソナルコンピュータ305は、例えば、シ
リアルまたはUSBを介してDumb型のカードリーダ
・ライタ304に接続されている。カードリーダ・ライ
タ304が、ICカード303との間で物理レベルに相
当する例えば無線通信を実現する。ICカード303へ
の操作コマンドおよびICカード303からのリスポン
スパケットは、SAMユニット309側で生成および解
読される。よって、その中間に介在するカードリーダ・
ライタ304、パーソナルコンピュータ305およびA
SPサーバ装置306は、コマンドやリスポンス内容を
データペイロード部分に格納して中継する役割を果たす
のみで、ICカード303内のデータの暗号化や復号お
よび認証などの実操作には関与しない。また、ICE3
18は、SAMチップ308上で動作するプログラムを
デバックする際などに用いられるエミュレータである。
【0027】以下、図1に示す構成要素について説明す
る。ICカード303 ICカード303は、SAMチップ308を用いた決済
処理に必要な鍵情報などを記憶する。
【0028】認証用ユニット317_1〜317_5 図3は、認証用ユニット317_1の機能ブロック図で
ある。図3に示すように、認証用ユニット317_1
は、記憶部350_1および処理部351_1を有す
る。図3に示すように、記憶部350_1は、SAM_
ID、相互認証用原鍵情報K1およびアクセス原鍵情報
KAを記憶している。SAM_IDは、SAMチップ3
08の識別情報である。相互認証用原鍵情報K1は、後
述するように相互認証用鍵情報K2を生成するために用
いられる。アクセス原鍵情報KAは、後述するように、
外部メモリ307にプログラムをダウンロードするとき
に用いられるダウンロード用署名情報を生成するために
用いられる。アクセス原鍵情報KAは、図2に示すSA
Mチップ308のソフトウェア構造のAP層のプログラ
ムを外部メモリ307にダウンロードするために必要な
鍵情報である。
【0029】処理部351_1は、図3に示すように、
相互認証部352_1およびダウンロード処理部353
_1を有する。相互認証部352_1は、図4に示すよ
うに、プログラムを外部メモリ307にダウンロードす
る際に、SAM_IDを平文として相互認証用原鍵情報
K1を用いて暗号化を行って相互認証用鍵情報K2を生
成し、当該相互認証鍵情報K2を用いてSAMチップ3
08との間で相互認証を行う。ダウンロード処理部35
3_1は、プログラムを外部メモリ307にダウンロー
ドする際に、図5に示すように、SAM_IDを平文と
してアクセス原鍵情報KAを用いて暗号化を行って、ダ
ウンロード用鍵情報K_DAを生成する。また、ダウン
ロード処理部353_1は、ダウンロード用鍵情報K_
DAを用いてダウンロード用署名情報を生成し、これを
SAMチップ308に送信する。
【0030】認証用ユニット317_2,317_3
は、上述した認証用ユニット317_1と同じ構成をし
ている。但し、例えば、アクセス原鍵情報KAの内容は
各認証用ユニットで異なる。
【0031】図6は、認証用ユニット317_4の機能
ブロック図である。図6に示すように、認証用ユニット
317_4は、記憶部350_4および処理部351_
4を有する。図6に示すように、記憶部350_4は、
SAM_ID、相互認証用原鍵情報K1およびアクセス
原鍵情報KA,KMを記憶している。SAM_ID、相
互認証用原鍵情報K1およびアクセス原鍵情報KAは、
前述したものと同じである。アクセス原鍵情報KMは、
図2に示すSAMチップ308のソフトウェア構造の上
位ハンドラ層、並びにドライバ層を含む下位ハンドラ層
のプログラムを外部メモリ307あるいはSAMチップ
308にダウンロードするために必要な鍵情報である。
【0032】処理部351_4は、図6に示すように、
相互認証部352_4およびダウンロード処理部353
_4を有する。相互認証部352_4は、前述した図4
に相互認証部352_1と同じである。ダウンロード処
理部353_4は、プログラムを外部メモリ307にダ
ウンロードする際に、図7に示すように、SAM_ID
を平文としてアクセス原鍵情報KAを用いて暗号化を行
って、ダウンロード用鍵情報K_DAを生成する。次
に、ダウンロード処理部353_4は、ダウンロード用
鍵情報K_DAを平文としてアクセス原鍵情報KMを用
いて暗号化を行って、ダウンロード用鍵情報K_DMを
生成する。次に、ダウンロード処理部353_4は、ダ
ウンロード用鍵情報K_DMを用いてダウンロード用署
名情報を生成し、これをSAMチップ308に送信す
る。
【0033】図8は、認証用ユニット317_5の機能
ブロック図である。図8に示すように、認証用ユニット
317_5は、記憶部350_5および処理部351_
5を有する。図8に示すように、記憶部350_5は、
SAM_ID、相互認証用原鍵情報K1およびアクセス
原鍵情報KA,KM,KSを記憶している。SAM_I
D、相互認証用原鍵情報K1およびアクセス原鍵情報K
A,KMは、前述したものと同じである。アクセス原鍵
情報KSは、図2に示すSAMチップ308のソフトウ
ェア構造のOS層のプログラムを外部メモリ307ある
いはSAMチップ308にダウンロードするために必要
な鍵情報である。
【0034】処理部351_5は、図8に示すように、
相互認証部352_5およびダウンロード処理部353
_5を有する。相互認証部352_5は、前述した図4
に相互認証部352_1と同じである。ダウンロード処
理部353_5は、プログラムを外部メモリ307にダ
ウンロードする際に、図9に示すように、SAM_ID
を平文としてアクセス原鍵情報KAを用いて暗号化を行
って、ダウンロード用鍵情報K_DAを生成する。次
に、ダウンロード処理部353_5は、ダウンロード用
鍵情報K_DAを平文としてアクセス原鍵情報KMを用
いて暗号化を行って、ダウンロード用鍵情報K_DMを
生成する。次に、ダウンロード処理部353_5は、ダ
ウンロード用鍵情報K_DMを平文としてアクセス原鍵
情報KSを用いて暗号化を行って、ダウンロード用鍵情
報K_DSを生成する。次に、ダウンロード処理部35
3_5は、ダウンロード用鍵情報K_DSを用いてダウ
ンロード用署名情報を生成し、これをSAMチップ30
8に送信する。
【0035】本実施形態では、認証用ユニット317_
1,317_4,317_5は、記憶部350_1,3
50_4,350_5内にセキュアな状態で情報を記憶
しており、当該ユニットが外的な要因で破壊されたり、
こじ開けられた場合には、そのことを検出部によって検
出して、記憶部350_1,350_4,350_5の
記憶情報を消去する。
【0036】SAMユニット309 〔外部メモリ307〕図10は、外部メモリ307の記
憶領域を説明するための図である。図10に示すよう
に、外部メモリ307の記憶領域には、事業者315_
1のアプリケーションプログラムAP_1が記憶される
AP記憶領域320_1、事業者315_2のアプリケ
ーションプログラムAP_2が記憶されるAP記憶領域
320_2、事業者315_3のアプリケーションプロ
グラムAP_3が記憶されるAP記憶領域320_3、
並びにSAMチップ308の管理者が使用するAP管理
用記憶領域321がある。
【0037】AP記憶領域320_1に記憶されている
アプリケーションプログラムAP_1は、複数のプログ
ラムモジュールによって構成されている。AP記憶領域
320_1へのアクセスは、ファイアウォールFW_1
によって制限されている。AP記憶領域320_2に記
憶されているアプリケーションプログラムAP_2は、
複数のプログラムモジュールによって構成されている。
AP記憶領域320_2へのアクセスは、ファイアウォ
ールFW_2によって制限されている。AP記憶領域3
20_3に記憶されているアプリケーションプログラム
AP_3は、複数のプログラムモジュールによって構成
されている。AP記憶領域320_3へのアクセスは、
ファイアウォールFW_3によって制限されている。本
実施形態では、上記プログラムモジュールは、例えば、
SAMユニット309の外部から外部メモリ307にダ
ウンロードされる最小単位である。各アプリケーション
プログラムを構成するプログラムモジュールの数は、対
応する事業者が任意に決定できる。
【0038】また、外部メモリ307に記憶されたアプ
リケーションプログラムAP_1,AP_2,AP_3
は、スクランブルされており、SAMチップ308に読
み込まれたときに、デスクランブルされる。また、アプ
リケーションプログラムAP_1,AP_2,AP_3
は、例えば、それぞれ図1に示すパーソナルコンピュー
タ316_1,316_2,316_3を用いて、事業
者315_1,315_2,315_3によって作成さ
れ、SAMチップ308を介して外部メモリ307にダ
ウンロードされる。
【0039】AP管理用記憶領域321へのアクセス
は、ファイアウォールFW_4によって制限されてい
る。なお、ファイアウォールFW_1,FW_2,FW
_3,FW_4は、図2に示すファイアウォールFWに
対応している。AP管理用記憶領域321には、AP管
理用データ330が記憶されている。AP管理用データ
330には、例えば、SAM_ID、相互認証用鍵情報
K2(または相互認証用原鍵情報K1)、ダウンロード
用署名検証鍵情報K_DVA,KDVM,KDVSがあ
る。ここで、ダウンロード用署名検証鍵情報K_DVA
は、ダウンロード用鍵情報K_DAを用いて生成された
署名情報の正当性を検証する鍵情報である。ダウンロー
ド用署名検証鍵情報K_DVMは、ダウンロード用鍵情
報K_DMを用いて生成された署名情報の正当性を検証
する鍵情報である。ダウンロード用署名検証鍵情報K_
DVSは、ダウンロード用鍵情報K_DSを用いて生成
された署名情報の正当性を検証する鍵情報である。
【0040】ダウンロード用署名検証鍵情報は、当該プ
ログラムモジュールをSAMチップ308を介して外部
メモリ307にダウンロードするときに行われる署名検
証に用いられる鍵情報である。
【0041】〔SAMチップ308〕図11は、図1に
示すSAMチップ308の機能ブロック図である。図1
1に示すように、SAMチップ308は、ASPS通信
インタフェース部360、外部メモリ通信インタフェー
ス部361、バススクランブル部362、暗号・復号部
363、記憶部364およびCPU365を有する。S
AMチップ308は、耐タンパ性のモジュールである。
【0042】ASPS通信インタフェース部360は、
図1に示すASPサーバ装置306との間のデータ入出
力に用いられるインタフェースである。外部メモリ通信
インタフェース部361は、外部メモリ307との間の
データ入出力に用いられるインタフェースである。バス
スクランブル部362は、外部メモリ通信インタフェー
ス部361を介してデータを外部メモリ307との間で
入出力する際に、出力するデータをスクランブルし、入
力したデータをデスクランブルする。暗号・復号部36
3は、データの暗号化、並びに暗号化されたデータの復
号を行う。記憶部364は、CPU365の処理に用い
られるデータを記憶する。CPU365は、SAMチッ
プ308が行うアプリケーションプログラムの実行を含
む様々を処理を、タスクなどの形態で処理を行う。CP
U365は、例えば、インターネット310を介したプ
ログラムモジュールのダウンロード処理を行うダウンロ
ード用タスク365aを実行する。
【0043】以下、CPU365のダウンロード用タス
ク365aによるプログラムモジュールのダウンロード
動作について説明する。図12は、当該ダウンロード動
作を説明するためのフローチャートである。以下の実施
形態では、事業者315_AP1が、図2および図10
に示すアプリケーションプログラムAP_1のプログラ
ムモジュールをダウンロードする場合の動作を例に挙げ
て説明する。 ステップST301:図1に示すパーソナルコンピュー
タ316_1が、認証用ユニット317_1、インター
ネット310、ASPサーバ装置306およびICE3
18を介して、アプリケーションプログラムAP_1を
構成するダウンロードを行おうとするプログラムモジュ
ールのモジュール名を指定したダウンロード要求をSA
Mチップ308に送信する。
【0044】ステップST302:認証用ユニット31
7_1の処理部351_1の相互認証部352_1が、
図4に示すように、SAM_IDを平文として相互認証
用原鍵情報K1を用いて暗号化を行って相互認証用鍵情
報K2を生成する。
【0045】ステップST303:認証用ユニット31
7_1の処理部351_1の相互認証部352_1が、
SAMチップ308のCPU365のダウンロード用タ
スク365aとの間で、ステップST302で生成した
相互認証用鍵情報K2を用いて相互認証を行う。
【0046】ステップST304:ステップST303
の相互認証においてお互いの正当性が確認されると、ス
テップST305の処理に進む、そうでない場合には処
理を終了する。
【0047】ステップST305:図3に示す認証用ユ
ニット317_1の処理部351_1のダウンロード処
理部353_1が、図5に示すように、SAM_IDを
平文としてアクセス原鍵情報KAを用いて暗号化を行っ
て、ダウンロード用鍵情報K_DAを生成する。
【0048】ステップST306:ダウンロード処理部
353_1が、ステップST305で生成したダウンロ
ード用鍵情報K_DAを用いてダウンロード用署名情報
を生成する。
【0049】ステップST307:ダウンロード処理部
353_1が、ステップST306で生成したダウンロ
ード用署名情報をSAMチップ308に送信する。
【0050】ステップST308:図11に示すSAM
チップ308のCPU365のダウンロード用タスク3
65aが、図10に示すダウンロード用署名検証鍵情報
K_DVAを用いて、ステップST307で受信したダ
ウンロード用署名情報の正当性を判断する。このとき、
ダウンロード用タスク365aは、ステップST301
で受信したモジュール名に基づいて、ダウンロード要求
がAP層について行われたと判断し、ダウンロード用署
名検証鍵情報K_DVAを特定する。
【0051】ステップST309:ステップST308
においてダウンロード用署名情報が正当であると判断さ
れると、ステップST310の処理に進む、そうでない
場合には処理を終了する。
【0052】ステップST310:図11に示すSAM
チップ308のCPU365のダウンロード用タスク3
65aが、ステップST301で指定されたモジュール
名に対応する外部メモリ307内のアドレスをモジュー
ル管理用データ330を参照して特定し、当該特定した
外部メモリ307上のアドレスに、パーソナルコンピュ
ータ316_1から受信したプログラムモジュールをダ
ウンロードする。
【0053】なお、ソフトウェア開発者315_MID
が、図2に示す上位ハンドラ層および下位ハンドラ層の
プログラムモジュールを外部メモリ307にダウンロー
ドする場合には、ステップST305において図7を用
いて説明した手順でダウンロード用鍵情報K_DMが生
成され、これを用いてステップST306でダウンロー
ド用署名情報が生成される。また、ステップST308
で、SAMチップ308内で、図10に示すダウンロー
ド用署名検証鍵情報K_DVMを用いて、ダウンロード
用署名情報の検証が行われる。また、ソフトウェア開発
者315_SUPが、図2に示すOS層のプログラムモ
ジュールを外部メモリ307にダウンロードする場合に
は、ステップST305において図9を用いて説明した
手順でダウンロード用鍵情報K_DSが生成され、これ
を用いてステップST306でダウンロード用署名情報
が生成される。また、ステップST308で、SAMチ
ップ308内で、図10に示すダウンロード用署名検証
鍵情報K_DVSを用いて、ダウンロード用署名情報の
検証が行われる。
【0054】なお、ソフトウェア開発者315_MI
D,315_SUPは、アクセス原鍵情報KAを用い
て、AP層のプログラムモジュールを外部メモリ307
にダウンロードできる。また、ソフトウェア開発者31
5_SUPは、アクセス原鍵情報KA,KMを用いて上
位ハンドラ層および下位ハンドラ層のプログラムモジュ
ールを外部メモリ307にダウンロードできる。
【0055】以下、図1に示す通信システム301によ
るICカード303を用いた取り引き処理について説明
する。図13は、図1に示す通信システム301の全体
動作を説明するための図である。 ステップST331:事業者315_1〜315_3あ
るいはこれら事業者の依頼を受けた者が、当該事業者が
ICカード303を用いて行う取り引きについての処理
を行うためのアプリケーションプログラムAP_1,A
P_2,AP_3を、図1に示すパーソナルコンピュー
タ316_1,316_2,316_3上で作成する。
このとき図12を用いて説明したダウンロード処理が行
われる。
【0056】ステップST332:アプリケーションプ
ログラムAP_1,AP_2,AP_3を、認証用ユニ
ット317_1,317_2,317_3を介して、パ
ーソナルコンピュータ316_1,316_2,316
_3からSAMチップ308にダウンロードする。この
とき、図9を用いて説明した処理が行われる。
【0057】ステップST333:ユーザにICカード
303が発行される。ICカード303には、ユーザが
契約を行った事業者との取り引きに用いられる鍵情報が
記憶されている。なお、ユーザと事業者との間の契約
は、ICカード303の発行後に、インターネット31
0などを介して行ってもよい。
【0058】ステップST334:例えば、ユーザがパ
ーソナルコンピュータ305を用いてインターネット3
10を介してサーバ装置302にアクセスを行い、商品
を購入しようとした場合に、サーバ装置302がインタ
ーネット310を介してASPサーバ装置306に処理
要求を出す。ASPサーバ装置106は、サーバ装置3
02から処理要求を受けると、インターネット310を
介してパーソナルコンピュータ305にアクセスを行
う。そして、カードリーダ・ライタ304が出したIC
カード303についての処理要求が、パーソナルコンピ
ュータ305、インターネット310およびASPサー
バ装置306を介してSAMチップ308に送信され
る。
【0059】ステップST335:SAMチップ308
が、ステップST334で受信した処理要求に応じて、
決済処理手順タスクによってアプリケーションプログラ
ムを選択し、当該選択されたアプリケーションプログラ
ムを実行する。
【0060】ステップST336:SAMチップ308
は、アプリケーションプログラムの実行結果をASPサ
ーバ装置306に出力する。
【0061】以上説明したように、通信システム301
によれば、認証用ユニット317_1,317_2,3
17_3がアクセス原鍵情報KAを保持し、認証用ユニ
ット317_4がアクセス原鍵情報KMを保持し、認証
用ユニット317_5がアクセス原鍵情報KSを保持
し、上述したように外部メモリ307へのプログラムモ
ジュールのダウンロード処理を行うことで、図2に示す
ソフトウェア階層に応じて与えた権限に応じたプログラ
ムモジュールのダウンロードが可能になる。そのため、
権限の無い者によって、SAMチップ308で実行され
るプログラムモジュールが不正に交換されたり、改竄さ
れることを防止できる。
【0062】また、通信システム301によれば、前述
したように、認証用ユニット317_1,317_4,
317_5は、記憶部350_1,350_4,350
_5内にセキュアな状態で情報を記憶しており、当該ユ
ニットが外的な要因で破壊されたり、こじ開けられた場
合には、そのことを検出部によって検出して、記憶部3
50_1,350_4,350_5の記憶情報を消去す
る。そのため、SAMチップ308へのダウンロードに
用いられる鍵情報が不正に使用されることを回避でき
る。
【0063】また、通信システム301によれば、SA
Mチップ308が複数のアプリケーションプログラムを
動作させる場合に、アプリケーションプログラム間での
データ授受やデータ・コードの参照をファイアウォール
FW_1,FW_2,FW_3によって制限することか
ら、各アプリケーションプログラムの処理が、他のアプ
リケーションプログラムによって不正干渉、改竄される
ことを防止できる。また、各アプリケーションプログラ
ムの秘匿性を高めることができる。
【0064】また、通信システム301によれば、各ア
プリケーションプログラムを複数のプログラムモジュー
ルで構成することで、外部メモリ307に対してプログ
ラムモジュール単位でダウンロードを行うことができ
る。
【0065】また、通信システム301によれば、秘匿
性の高いICカード303に対しての操作に用いられる
鍵情報を、通常行われるスクランブルに加えて、暗号化
して外部メモリ307に格納することで、当該鍵情報の
セキュリティレベルを向上できる。
【0066】また、インターネット301によれば、ア
プリケーションプログラムは、バススクランブル機能に
よりコードアクセス時に暗号化・復号化を実行している
ため、SAMチップ308の処理停止中に、外部メモリ
307に記憶されたアプリケーションプログラムが不正
に解析等されることを防止できる。
【0067】図14は、図11に示すSAMチップ30
8の機能ブロックをより具体的にした機能ブロック図で
ある。図14に示すように、SAMチップ308は、内
部バス90を介して、ASPS通信インタフェース部3
60、外部メモリ通信インタフェース部361、バスス
クランブル部362、暗号・復号部365、記憶部36
4およびCPU365が接続されている。
【0068】図14に示すSAMチップ308では、例
えば図15に示すように、内部バス90に接続されたカ
ードI/F部91を、SAMチップ308の外部のRF
送受信部92に接続し、RF送受信部92のアンテナ9
2aを介して、ICカード303との間で非接触方式で
データを送受信してもよい。
【0069】本発明は上述した実施形態には限定されな
い。例えば、上述した実施形態では、パーソナルコンピ
ュータ316_1〜316_5からSAMチップ308
を介して外部メモリ307にプログラムモジュールをダ
ウンロードする場合を例示したが、本発明は、パーソナ
ルコンピュータ316_1〜316_5からSAMチッ
プ308内の記憶部364にプログラムモジュールをダ
ウンロードする場合にも、上述したダウンロード用タス
ク365aの機能を用いて同様に適用できる。
【0070】また、上述した実施形態では、インターネ
ット310に対してパーソナルコンピュータ316_1
〜316_5側に認証用ユニット317_1〜317_
5を設けた場合を例示したが、図16に示すように、認
証用ユニット317_1〜317_5をSAMチップ3
08内に設け、認証用ユニット317_1〜317_5
をへのアクセスを対応するパーソナルコンピュータ31
6_1〜316_5に対して許可するようにしてもよ
い。
【0071】
【発明の効果】以上説明したように、本発明によれば、
半導体回路で用いられるプログラムのダウンロードを、
ダウンロード元に予め与えられた権限に応じて規定でき
るデータ処理方法、半導体回路および認証用装置を提供
することができる。
【図面の簡単な説明】
【図1】図1は、本発明の実施形態の通信システムの全
体構成図である。
【図2】図2は、図1に示すSAMチップのソフトウェ
ア構成を説明するための図である。
【図3】図3は、図1に示すアプリケーションプログラ
ムを使用する事業者の認証用ユニットの機能ブロック図
である。
【図4】図4は、図3に示す相互認証部の機能を説明す
るための図である。
【図5】図5は、図3に示すダウンロード処理部の機能
を説明するための図である。
【図6】図6は、図1に示すハンドラ層のソフトウェア
開発者の認証用ユニットの機能ブロック図である。
【図7】図7は、図6に示すダウンロード処理部の機能
を説明するための図である。
【図8】図8は、図1に示すSAMチップの管理者の認
証用ユニットの機能ブロック図である。
【図9】図9は、図8に示すダウンロード処理部の機能
を説明するための図である。
【図10】図10は、図1に示すSAMユニットの外部
メモリを説明するための図である。
【図11】図11は、図1に示すSAMチップの機能ブ
ロック図である。
【図12】図12は、図1に示すパーソナルコンピュー
タから、外部メモリにアプリケーションプログラムをダ
ウンロードする動作を説明するためのフローチャートで
ある。
【図13】図13は、図1に示す通信システムのICカ
ードを用いた取り引き処理を説明するための図である。
【図14】図14は、図11に示すSAMチップの機能
ブロックをより具体的にした機能ブロック図である。
【図15】図15は、SAMチップのその他の使用形態
を説明するための図である。
【図16】図16は、図1に示す通信システムの変形例
を説明するための図である。
【符号の説明】
301…通信システム、302…サーバ装置、303…
ICカード、304…カードリーダ・ライタ、305…
パーソナルコンピュータ、306…ASPサーバ装置、
307…外部メモリ、308…SAMチップ、309…
SAMユニット、310…インターネット、315_
1,315_2,315_3…クレジットカード事業
者、315_4…ハンドラ層の開発者、315_5…S
AMチップの管理者、316_1〜316_5…パーソ
ナルコンピュータ、317_1〜317_5…認証用ユ
ニット、318…ICE
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G06K 19/00 N H04L 9/10 P 9/32 H04L 9/00 621A 675A Fターム(参考) 5B035 AA13 BB09 CA29 CA38 5B058 CA26 CA27 KA32 KA33 5B076 FB05 FC01 FD02 5J104 AA07 AA09 AA12 KA04 NA02 NA35 NA41 NA42 PA07 PA10

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】半導体回路または当該半導体回路がアクセ
    ス可能な半導体記憶装置に、前記半導体回路内で動作す
    るプログラムをダウンロードするデータ処理方法におい
    て、 前記半導体回路が複数の階層からなるソフトウェア構造
    を有し、各階層に対応したダウンロード用署名検証鍵情
    報を前記半導体回路が参照可能であり、 前記半導体回路がダウンロード要求を受けると、当該ダ
    ウンロード要求に対応して生成されたダウンロード用署
    名情報を、前記ダウンロード用署名検証鍵情報を用いて
    検証し、 前記ダウンロード用署名情報が正当であると検証したこ
    とを条件に、当該検証に用いたダウンロード用署名検証
    鍵情報に対応した階層プログラムのダウンロードを、前
    記ダウンロード要求の発行元に許可するデータ処理方法
  2. 【請求項2】認証用装置が、ダウンロードが許可される
    プログラムが属する階層に対応したアクセス原鍵情報を
    記憶し、 前記認証用装置が、前記半導体回路に前記ダウンロード
    要求を送信し、 前記認証用装置が、当該アクセス原鍵情報を用いて前記
    ダウンロード用署名情報を生成し、当該ダウンロード用
    署名情報を前記半導体回路に送信する請求項1に記載の
    データ処理方法。
  3. 【請求項3】前記認証用装置が、前記半導体回路の識別
    情報を記憶し、 前記認証用装置が、前記識別情報を平文として前記アク
    セス原鍵情報を用いて暗号化を行ってダウンロード用源
    鍵情報を生成し、当該ダウンロード用原鍵情報を用いて
    前記ダウンロード用署名情報を生成する請求項2に記載
    のデータ処理方法。
  4. 【請求項4】前記認証用装置が、前記半導体回路へのダ
    ウンロードを許可された前記階層に対応する第1のアク
    セス原鍵情報、並びに、当該階層の上位の単数または複
    数の階層にそれぞれ対応した単数または複数の第2のア
    クセス原鍵情報を記憶し、 前記認証用装置が、前記第1のアクセス原鍵情報、並び
    に前記単数または複数の第2のアクセス原鍵情報を用い
    て前記ダウンロード用署名情報を生成する請求項2に記
    載のデータ処理方法。
  5. 【請求項5】前記認証用装置は、前記半導体回路との間
    で相互認証を行った後に、前記ダウンロード用署名情報
    を前記半導体回路に送信する請求項2に記載のデータ処
    理方法。
  6. 【請求項6】前記認証用装置が、相互認証用原鍵情報、
    並びに前記半導体回路の識別情報を記憶し、 前記認証用装置が、前記識別情報を平文として前記相互
    認証用原鍵情報を用いて暗号化を行って相互認証用鍵情
    報を生成し、 前記認証用装置が、前記相互認証用鍵情報を用いて前記
    半導体回路との間で相互認証を行う請求項5に記載のデ
    ータ処理方法。
  7. 【請求項7】前記半導体回路のソフトウェア構造が、前
    記半導体回路の管理者にのみダウンロード権が与えられ
    た第1の階層と、前記第1の階層の上位に位置し所定の
    集積回路を操作するプログラムが属する第2の階層と、
    前記第2の階層の上位に位置し前記集積回路を用いた取
    り引き手続き内容を規定したアプリケーションプログラ
    ムが属する第3の階層とに分類されている請求項1に記
    載のデータ処理方法。
  8. 【請求項8】前記集積回路は、カードに搭載されてお
    り、 前記半導体回路は、通信回線、並びに当該通信回線に接
    続された通信装置を介して前記集積回路にアクセスを行
    う請求項8に記載のデータ処理方法。
  9. 【請求項9】前記第3の階層には、前記集積回路を用い
    た取り引きを行う複数の事業者のそれぞれに対応したア
    プリケーションプログラムが属し、当該複数のアプリケ
    ーションプログラムのそれぞれにファイアウォールが規
    定されており、前記ファイアウォールを介した前記アプ
    リケーションプログラム間のデータ授受またはデータ参
    照が規制されている請求項8に記載のデータ処理方法。
  10. 【請求項10】前記認証用装置は、当該認証用装置に加
    えられた物理的な外力であって前記アクセス原鍵情報が
    不正に操作される可能性がある外力を検出した場合に、
    前記記憶しているアクセス原鍵情報を自動的に消去する
    請求項2に記載のデータ処理方法。
  11. 【請求項11】複数の階層からなるソフトウェア構造を
    有する半導体回路であって、 各階層に対応したダウンロード用署名検証鍵情報を参照
    可能であり、ダウンロード要求を受けると、当該ダウン
    ロード要求に対応して生成されたダ ウンロード用署名情報を、前記ダウンロード用署名検証
    鍵情報を用いて検証し、 前記ダウンロード用署名情報が正当であると検証したこ
    とを条件に、当該検証に用いたダウンロード用署名検証
    鍵情報に対応した階層のプログラムを、当該半導体回路
    または当該半導体回路にアクセス可能な半導体記憶回路
    にダウンロードすることを、前記ダウンロード要求の発
    行元に許可する半導体回路。
  12. 【請求項12】前記半導体回路のソフトウェア構造が、
    前記半導体回路の管理者にのみダウンロード権が与えら
    れた第1の階層と、前記第1の階層の上位に位置し所定
    の集積回路を操作するプログラムが属する第2の階層
    と、前記第2の階層の上位に位置し前記集積回路を用い
    た取り引き手続き内容を規定したアプリケーションプロ
    グラムが属する第3の階層とに分類されている請求項1
    2に記載の半導体回路。
  13. 【請求項13】前記集積回路は、カードに搭載されてお
    り、 前記半導体回路は、通信回線、並びに当該通信回線に接
    続された通信装置を介して前記集積回路にアクセスを行
    う請求項13に記載の半導体回路。
  14. 【請求項14】前記第3の階層には、前記集積回路を用
    いた取り引きを行う複数の事業者のそれぞれに対応した
    アプリケーションプログラムが属し、当該複数のアプリ
    ケーションプログラムのそれぞれにファイアウォールが
    規定されており、前記ファイアウォールを介した前記ア
    プリケーションプログラム間のデータ授受またはデータ
    参照が規制されている請求項14に記載の半導体回路。
  15. 【請求項15】複数の階層からなるソフトウェア構造を
    有する半導体回路または当該半導体回路がアクセス可能
    な半導体記憶装置に、前記半導体回路内で動作するプロ
    グラムをダウンロードする際の認証に用いられる認証用
    装置であって、 前記ダウンロードが許可されるプログラムが属する前記
    階層に対応したアクセス原鍵情報を記憶し、 前記半導体回路に前記ダウンロード要求を送信し、 当該アクセス原鍵情報を用いて前記ダウンロード用署名
    情報を生成し、当該ダウンロード用署名情報を前記半導
    体回路に送信する認証用装置。
  16. 【請求項16】前記半導体回路の識別情報を記憶し、 前記識別情報を平文として前記アクセス原鍵情報を用い
    て暗号化を行ってダウンロード用原鍵情報を生成し、当
    該ダウンロード用原鍵情報を用いて前記ダウンロード用
    署名情報を生成する請求項16に記載の認証用装置。
  17. 【請求項17】前記半導体回路へのダウンロードを許可
    された前記階層に対応する第1のアクセス原鍵情報、並
    びに、当該階層の上位の単数または複数の階層にそれぞ
    れ対応した単数または複数の第2のアクセス原鍵情報を
    記憶し、 前記第1のアクセス原鍵情報、並びに前記単数または複
    数の第2のアクセス原鍵情報を用いて前記ダウンロード
    用署名情報を生成する請求項17に記載の認証用装置。
  18. 【請求項18】前記半導体回路との間で相互認証を行っ
    た後に、前記ダウンロード用署名情報を前記半導体回路
    に送信する請求項17に記載の認証用装置。
  19. 【請求項19】相互認証用原鍵情報、並びに前記半導体
    回路の識別情報を記憶し、 前記識別情報を平文として前記相互認証用原鍵情報を用
    いて暗号化を行って相互認証用鍵情報を生成し、 前記相互認証用鍵情報を用いて前記半導体回路との間で
    相互認証を行う請求項19に記載の認証用装置。
  20. 【請求項20】当該認証用装置に加えられた物理的な外
    力であって前記アクセス原鍵情報が不正に操作される可
    能性がある外力を検出した場合に、前記記憶しているア
    クセス原鍵情報を自動的に消去する請求項16に記載の
    認証用装置。
JP2001042396A 2001-02-16 2001-02-19 データ処理方法、半導体回路および認証用装置 Pending JP2002244756A (ja)

Priority Applications (16)

Application Number Priority Date Filing Date Title
JP2001042396A JP2002244756A (ja) 2001-02-19 2001-02-19 データ処理方法、半導体回路および認証用装置
US10/257,472 US7240345B2 (en) 2001-02-16 2002-02-15 Data processing apparatus and associated method
SG200505138-8A SG143976A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505137-0A SG140467A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
CN02801052.3A CN1261870C (zh) 2001-02-16 2002-02-15 数据处理方法及其设备
CN200910004389.6A CN101526982B (zh) 2001-02-16 2002-02-15 数据处理方法及其设备
PCT/JP2002/001324 WO2002065287A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505136-2A SG143064A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505142-0A SG154320A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505135-4A SG132507A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505141-2A SG143065A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
EP02700588A EP1361511A4 (en) 2001-02-16 2002-02-15 DATA PROCESSING METHOD AND CORRESPONDING APPARATUS
SG200505139-6A SG160187A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
HK04104630A HK1062722A1 (en) 2001-02-16 2004-06-28 Data processing method and its apparatus
US11/688,439 US8141057B2 (en) 2001-02-16 2007-03-20 Data processing apparatus and associated method
HK07105179.5A HK1098849A1 (en) 2001-02-16 2007-05-16 Data processing method and its apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001042396A JP2002244756A (ja) 2001-02-19 2001-02-19 データ処理方法、半導体回路および認証用装置

Publications (1)

Publication Number Publication Date
JP2002244756A true JP2002244756A (ja) 2002-08-30

Family

ID=18904695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001042396A Pending JP2002244756A (ja) 2001-02-16 2001-02-19 データ処理方法、半導体回路および認証用装置

Country Status (1)

Country Link
JP (1) JP2002244756A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006107323A (ja) * 2004-10-08 2006-04-20 Felica Networks Inc 情報処理装置および方法、並びにプログラム
WO2008073978A2 (en) * 2006-12-12 2008-06-19 Adobe Systems, Incorporated Method and apparatus for dissociating binding information from objects to enable proper rights management
US7716477B2 (en) 2002-09-19 2010-05-11 Sony Corporation Data processing method, program of the same, and device of the same
US8065741B1 (en) 2007-04-24 2011-11-22 Adobe Systems Incorporated Method and apparatus for locally caching digital rights information

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6468835A (en) * 1987-09-10 1989-03-14 Ryoichi Mori Software right management control method
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JP2000502825A (ja) * 1995-12-28 2000-03-07 スターリング コマース,インコーポレーテッド データ処理システムの安全装置及び安全管理方法
JP2000082028A (ja) * 1997-12-18 2000-03-21 Matsushita Electric Ind Co Ltd メッセージ受信装置およびメッセージ送信装置
JP2000099404A (ja) * 1998-09-25 2000-04-07 Tamura Electric Works Ltd 端末装置
JP2000138917A (ja) * 1998-05-29 2000-05-16 Texas Instr Inc <Ti> 安全計算システム及び方法
JP2000353216A (ja) * 1999-06-11 2000-12-19 Ntt Data Corp Icカードシステム、icカード端末、icカード処理方法及び記録媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6468835A (en) * 1987-09-10 1989-03-14 Ryoichi Mori Software right management control method
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
JP2000502825A (ja) * 1995-12-28 2000-03-07 スターリング コマース,インコーポレーテッド データ処理システムの安全装置及び安全管理方法
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JP2000082028A (ja) * 1997-12-18 2000-03-21 Matsushita Electric Ind Co Ltd メッセージ受信装置およびメッセージ送信装置
JP2000138917A (ja) * 1998-05-29 2000-05-16 Texas Instr Inc <Ti> 安全計算システム及び方法
JP2000099404A (ja) * 1998-09-25 2000-04-07 Tamura Electric Works Ltd 端末装置
JP2000353216A (ja) * 1999-06-11 2000-12-19 Ntt Data Corp Icカードシステム、icカード端末、icカード処理方法及び記録媒体

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716477B2 (en) 2002-09-19 2010-05-11 Sony Corporation Data processing method, program of the same, and device of the same
JP2006107323A (ja) * 2004-10-08 2006-04-20 Felica Networks Inc 情報処理装置および方法、並びにプログラム
US7707225B2 (en) 2004-10-08 2010-04-27 Felica Networks, Inc. Information processing apparatus, information processing method, and program
JP4516399B2 (ja) * 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
WO2008073978A2 (en) * 2006-12-12 2008-06-19 Adobe Systems, Incorporated Method and apparatus for dissociating binding information from objects to enable proper rights management
WO2008073978A3 (en) * 2006-12-12 2008-07-24 Adobe Systems Inc Method and apparatus for dissociating binding information from objects to enable proper rights management
US8065741B1 (en) 2007-04-24 2011-11-22 Adobe Systems Incorporated Method and apparatus for locally caching digital rights information

Similar Documents

Publication Publication Date Title
US8141057B2 (en) Data processing apparatus and associated method
US6816596B1 (en) Encrypting a digital object based on a key ID selected therefor
US8005757B2 (en) Specifiying security for an element by assigning a scaled value representative of the relative security thereof
CN100424678C (zh) 使用隐含中间密钥来认证软件的系统和方法
US6772340B1 (en) Digital rights management system operating on computing device and having black box tied to computing device
US7319759B1 (en) Producing a new black box for a digital rights management (DRM) system
US7353209B1 (en) Releasing decrypted digital content to an authenticated path
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
US8065521B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7757077B2 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7610632B2 (en) Software use permission method and system
US20040093505A1 (en) Open generic tamper resistant CPU and application system thereof
US20020032858A1 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
US7716477B2 (en) Data processing method, program of the same, and device of the same
JP2003141460A (ja) 通信方法、データ処理装置およびプログラム
JP2002244756A (ja) データ処理方法、半導体回路および認証用装置
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN100481103C (zh) 数据处理方法及其设备
CN101617318A (zh) 用于将内容与许可证链接的方法及设备
JP2002244925A (ja) 半導体回路およびデータ処理方法
KR20030010240A (ko) 아이씨칩내장카드를 이용한 소프트웨어불법복제방지방법과그 소프트웨어 복제방지용 아이씨칩내장카드
JP2002244868A (ja) データ処理方法、半導体回路およびプログラム
Of Mifare DISCOmfort: A Tool For Practical Security Analysis Of Mifare RFID Systems
Gerrits Implementing a DRM-Preserving Digital Content Redistribution System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110628