KR100874061B1 - 액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및관리 방법 - Google Patents

액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및관리 방법 Download PDF

Info

Publication number
KR100874061B1
KR100874061B1 KR1020027015365A KR20027015365A KR100874061B1 KR 100874061 B1 KR100874061 B1 KR 100874061B1 KR 1020027015365 A KR1020027015365 A KR 1020027015365A KR 20027015365 A KR20027015365 A KR 20027015365A KR 100874061 B1 KR100874061 B1 KR 100874061B1
Authority
KR
South Korea
Prior art keywords
ticket
partition
memory
manager
data
Prior art date
Application number
KR1020027015365A
Other languages
English (en)
Other versions
KR20030001498A (ko
Inventor
겐지 요시노
요시히또 이시바시
다이조 시라이
마사유끼 다까다
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20030001498A publication Critical patent/KR20030001498A/ko
Application granted granted Critical
Publication of KR100874061B1 publication Critical patent/KR100874061B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Storing Facsimile Image Data (AREA)

Abstract

디바이스 내에 생성한 분할 메모리 영역인 파티션의 독립된 관리 구성을 가능하게 한 메모리 액세스 제어 시스템을 제공한다. 복수의 파티션으로 분할된 메모리 영역의 액세스에 대하여, 다양한 종류의 액세스 제어 티켓을 각 디바이스 또는 파티션 매니저의 관리 하에 발행하고, 각 티켓에 기술된 룰에 기초하는 처리를 메모리 탑재 디바이스에서 실행한다. 메모리부는 파티션 매니저에 의해 관리되는 메모리 영역으로서의 파티션 영역, 디바이스 매니저에 의해 관리되는 디바이스 매니저 관리 영역을 갖고, 파티션 대응의 인증, 디바이스 대상의 인증을 공개 키, 공통 키의 어느 것인가의 지정 방법에 따라 실행하는 것을 가능하게 하였다.
액세스 기기, 메모리 탑재 디바이스, 액세스 제어 티켓, 서비스 허가 티켓, 파티션 매니저

Description

액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및 관리 방법{MEMORY ACCESS CONTROL SYSTEM AND MANAGEMENT METHOD USING ACCESS CONTROL TICKET}
본 발명은 메모리 액세스 제어 시스템, 디바이스 관리 장치, 파티션 관리 장치, 메모리 탑재 디바이스, 및 메모리 액세스 제어 방법, 및 프로그램 기억 매체에 관한 것이다. 또한, 상세하게는, 하나의 메모리를 복수의 영역(파티션)으로 구획하고, 각 파티션 내에 서비스 제공자 혹은 관계 엔티티가 관리하는 데이터를 저장하여, 사용자가 하나의 메모리 탑재 디바이스를 이용하여 다양한 서비스에 이용하는 것을 가능하게 한 메모리 액세스 제어 시스템, 디바이스 관리 장치, 파티션 관리 장치, 메모리 탑재 디바이스, 및 메모리 액세스 제어 방법, 및 프로그램 기억 매체에 관한 것이다.
종래, 메모리를 보유하는 디바이스로서는, 테이프 미디어, 플로피 디스크, 하드 디스크, 광 디스크, 반도체 미디어 등이 이용되어 왔다. 이 중, 디바이스 내의 메모리를 안전하게 관리할 수 있는 것으로서 반도체 미디어가 주목받아 오고 있다. 그 이유는, 반도체 메모리는 외부로부터 용이하게 액세스되지 않는 구조, 즉 내(耐) 탬퍼 구조를 실현하기 쉽기 때문이다.
내 탬퍼 구조는, 예를 들면 디바이스를 반도체에 의한 싱글 칩 구성으로 하 고, 그 칩에 제어부, 메모리 컨트롤러, 불휘발성 메모리, 전압 검출 수단, 주파수 검출 수단 등을 구비하고, 불휘발성 메모리를 외부로부터 용이하게 기입 및 판독을 할 수 없도록 알루미늄층과 같은 더미층에 삽입된 구성으로 하는 것에 의해서 실현된다.
이러한 시큐어 디바이스의 종래의 메모리 구조에 대하여 도 96 「종래의 메모리 구조」를 이용하여 설명한다. 도 96의 메모리는 예를 들면 전자 화폐로서 이용 가능한 메모리 구성을 나타내고 있다. 도 96에 도시한 바와 같이, 메모리 영역은 크게 3개로 나누어져 있다. 즉, 데이터 영역, 메모리 관리 영역, 시스템 영역이다.
데이터 영역에는 각 데이터 내의 선두에 저장된 「데이터 구조」에 기초한 데이터가 저장되어 있고, 이 예에서는 이용자 이름, 주소, 전화 번호, 금액, 메모, 로그의 각 데이터가 저장된다. 메모리 관리 영역에는, 데이터 영역의 각 데이터에 액세스하기 위한 저장 어드레스, 액세스 방법, 액세스 인증 키 등이 저장되어 있다. 예를 들면, 데이터 영역의 데이터1(이용자 이름)의 액세스는 판독(Read)만이, 액세스 인증 키(0123……)의 이용에 의해서 가능해진다는 것이 나타내져 있다. 또한, 시스템 영역에는 디바이스 식별자(ID), 데이터 영역에 메모리 영역을 확보하기 위한 인증 키인 메모리 관리 키 등이 저장된다.
도 96에 나타내는 메모리 디바이스의 데이터 영역은 복수로 분할 가능하고, 이들 분할 데이터 영역을, 다른 서비스 주체, 예를 들면 전자 화폐이면 각기 다른 전자 화폐 서비스 제공 주체(ex. 다른 은행)가 관리하는 구성으로 할 수 있다. 각 분할 영역의 데이터는 개개의 서비스 제공 주체 외에, 이용자, 예를 들면 전자 화폐를 이용한 상품 판매를 행하는 점포에 구비된 디바이스 액세스 기기로서의 리더/라이터(전용 리더/라이터 또는 PC 등)에 의해 데이터의 판독, 기입(ex. 잔금 데이터의 갱신)이 실행된다.
도 96에 도시한 바와 같은 복수의 분할된 데이터 영역을 갖는 시큐어 디바이스의 관리자와 이용자의 관계를 도 97 「메모리 관리자·이용자」에 나타낸다. 도 97에 도시한 바와 같이, 시큐어 디바이스의 발행 주체인 메모리 관리자와, 이 메모리 관리자로부터 메모리 영역을 할당받아, 그 할당된 메모리를 이용하는 메모리 이용자가 있다. 메모리 이용자로서 데이터1 이용자∼ 데이터6 이용자가 있다. 메모리 이용자란 예를 들면 전술한 전자 화폐의 예에 따르면, 은행 또는 점포 등이다.
메모리 관리자는 메모리 영역을 확보하기 위한 액세스 컨트롤용의 메모리 관리 키를 알고 있고, 이 메모리 관리 키를 이용하여, 각각의 메모리 이용자의 메모리(분할 데이터 영역)를 할당한다. 또한, 메모리 이용자는 각 데이터 영역의 데이터에 액세스하기 위한 액세스 인증 키를 알고 있고, 이 액세스 인증 키를 이용하여, 각기 할당된 데이터 영역 내의 메모리에 액세스할 수 있다. 액세스의 형태로서는 데이터의 판독(Read), 기입(Write), 잔금의 감액(Decrement) 등 다양하고, 각각의 처리 형태에 따라서 액세스 인증 키를 개별로 설정하여 개별 처리의 가부를 설정할 수 있다.
예를 들면 도 96에 나타내는 메모리 중의 데이터4는 금액 데이터이고, 도 97에 도시한 바와 같이 데이터4의 이용자는 데이터4에 대하여 감액(Decrement) 처리 와, 판독/기입(Read/Write) 처리가 가능하다. 도 96의 우측 아래의 표에 도시한 바와 같이, 데이터4의 감액(Decrement) 처리와, 판독/기입(Read/Write) 처리에서는 액세스 키가 서로 달라, 각 처리에 대응한 액세스 키를 사용하여 메모리에 액세스할 필요가 있다.
도 98에, 메모리 관리자가 메모리 이용자에 대하여 메모리 디바이스 내의 어떤 데이터 영역을 할당하는 메모리 확보 처리를 설명하는 도면을 나타낸다. 도 98의 「메모리의 확보 방식」에 도시한 바와 같이, 메모리 관리자는 도면의 좌측에 나타내는 메모리 확보용 리더/라이터(R/W: Reader/Writer)를 이용하여 도면의 우측에 나타내는 메모리 디바이스에 대한 데이터 영역의 확보 처리를 실행한다. 메모리 확보용 리더/라이터(R/W: Reader/Writer)에는, 메모리 관리 키를 보유하기 위한 시큐어한 NVRAM(Non-Volatile RAM)이 구비되어 있다. 또, 메모리 확보용 R/W로서는, 시큐어 디바이스 전용의 기입 및 판독 R/W이더라도, 또한 시큐어 디바이스가 USB, PCMCIA 등의 I/F를 갖는 디바이스인 경우, 이들 인터페이스를 통해 기입 및 판독 가능한 장치, 예를 들면 PC이어도 된다.
R/W를 이용하여 메모리를 확보하기 위해서는, 우선 시큐어 디바이스로부터 디바이스 ID를 판독한다. 다음에 R/W 내에서, 메모리 관리 키와 디바이스 ID를 이용하여 인증 키를 생성하고, 생성한 인증 키를 이용하여 시큐어 디바이스와 상호 인증을 실행한다. 상호 인증 처리는 예를 들면 공통 키 방식에 의한 상호 인증(ex. IS0/IEC9798-2)에 따라서 실행된다.
상호 인증에 성공한 후, R/W는 데이터 구조, 데이터 사이즈, 액세스 방법, 액세스 인증 키를 세션 키로 암호화하고, 필요에 따라서 데이터 검증용의 MAC(Message Authentication Code)값을 부가하여 시큐어 디바이스에 커맨드를 전송한다. 커맨드를 수신한 시큐어 디바이스는 수신 데이터를 복호하여, 필요에 따라서 데이터 개찬성의 검증을 MAC 검증 처리에 의해서 실행하고, 그 후, 수신 데이터 내의 데이터 사이즈에 따라서 메모리의 데이터 영역에 메모리 영역을 확보하여, 확보한 영역에 데이터 구조를 기입함과 함께, 메모리 관리 영역에 확보한 메모리의 어드레스, 액세스 방법, 액세스 인증 키를 기입한다.
이와 같이 하여, 메모리 디바이스에는 복수의 분할 데이터 영역이 설정된다. 다음에, 도 99의 「메모리 액세스 방법」에 따라서, 복수의 분할 데이터 영역을 갖는 메모리 디바이스에 대한 메모리 액세스 방법에 대하여 설명한다. 도 99의 좌측의 리더/라이터는, 메모리 이용자가 갖는 메모리 액세스용 리더/라이터(R/W)이고, 상술한 메모리 확보용 R/W와 마찬가지로, 전용 R/W 혹은 PC 등으로 구성된다. 메모리 액세스용 리더/라이터(R/W)에는, 액세스 인증 키를 보유하기 위한 시큐어한 NVRAM이 구비되어 있다. R/W를 이용하여 시큐어 디바이스의 데이터 영역에 액세스하기 위해서는, 우선 시큐어 디바이스로부터 디바이스 ID를 판독한다. 다음에 R/W 내에서, 액세스 인증 키와 디바이스 ID를 이용하여 인증 키를 생성하고, 생성한 인증 키를 이용하여 시큐어 디바이스와 상호 인증을 실행한다. 상호 인증에 성공한 후, R/W는 액세스 인증 키에 대응하는 데이터 영역의 데이터에 소정의 액세스를 행한다.
이 때 메모리 관리 영역에는 액세스 방법이 규정되어 있기 때문에, 예를 들 면, 도 99의 「메모리 액세스 방법」에 도시한 바와 같이, 데이터4(금액 데이터)의 감액(Decrement)용 액세스 인증에 성공한 경우에는, 데이터4의 데이터의 감액은 가능하더라도, 가산 혹은 자유로운 재기입 처리는 할 수 없다. 이와 같이 인증 처리에 이용하는 액세스 인증 키를 각각의 액세스 형태에 따라서 서로 다른 설정으로 함으로써 각 데이터의 안전성을 높일 수 있다. 예를 들면 감액 처리용 R/W가 도난당하고, 도난 당한 감액 처리용 R/W 내의 NVRAM이 간파된 경우에도, 도 99의 시큐어 디바이스 내의 데이터4(금액 데이터)의 부정한 증가 처리가 행하여질 가능성을 저감할 수 있다.
일반적으로 입금 단말기는 ATM과 마찬가지로, 시큐러티를 높일 수 있지만, 출금 단말기는 점포 등에서 상품 인도 시의 대금 회수기로서 이용되는 경우가 많으며, 설치 장소도 다양하고, 단말기의 도난 리스크도 높아 시큐러티의 정도를 높이는 것이 곤란하다. 따라서, 데이터 액세스에 대하여 액세스 인증 키를 달리 하는 구성이 유효하게 된다.
상술한 종래의 분할 데이터 영역을 갖는 메모리 디바이스의 이용 형태에 있어서, 메모리의 데이터 영역 확보 처리, 각 데이터 영역의 액세스 처리에 있어서, 각각, 메모리 관리 키를 이용한 인증 처리, 혹은 액세스 인증 키를 이용한 인증 처리를 실행함으로써 각각의 처리를 실행하는 구성으로 하고 있지만, 이들은 구체적으로는, 예를 들면 DES 암호 알고리즘에 의한 공통 키를 적용하는 구성이고, 공개 키 방식에 의한 인증 혹은 공개 키 방식에 의한 검증을 상정한 것으로 되어 있지는 않다.
상술한 바와 같이 메모리 관리 키, 액세스 인증 키에 공통 키를 적용한 구성에서는 인증 및 액세스 허락이 하나의 처리로 실행된다고 하는 이점은 있지만, 인증 키의 누설에 의해, 누설 키에 의한 메모리 액세스가 가능하게 되어 버린다고 하는 결점이 있어, 시큐러티상 문제가 된다.
또한, 메모리 디바이스에 대한 액세스를 실행하는 리더/라이터(R/W)의 저비용화를 실현하기 위해서, 리더/라이터(R/W)에 암호 알고리즘을 실장하지 않는 구성도 상정되지만, 이러한 구성으로 하면, 디바이스 사이와의 인증, 통신 데이터의 암호화의 일체의 처리를 실행할 수 없어, 사용자의 금액 데이터, 기타 사용자의 개인 정보 등을 보유하는 디바이스에 대한 리더/라이터로서는 적당하지 않다.
본 발명은, 상술한 바와 같은, 종래 기술의 현상을 감안하여 이루어진 것으로, 복수의 파티션으로 분할된 메모리 영역의 액세스에 대하여, 다양한 종류의 액세스 제어 티켓을 각 디바이스 또는 파티션 관리 엔티티의 관리 하에서 발행하고, 각 티켓에 기술된 룰에 기초하는 처리를 메모리 탑재 디바이스에서 실행하는 구성으로 함으로써, 각 파티션 내 데이터의 독립된 관리 구성을 실현하는 것을 목적으로 한다.
또한, 파티션 대응의 인증, 디바이스 대상의 인증을 공개 키, 공통 키 중 어느 하나의 지정 방식에 따라 실행하는 것을 가능하게 하고, 다양한 환경 하에서 안전한 데이터 통신을 실행 가능하게 한 메모리 액세스 제어 시스템, 디바이스 관리 장치, 파티션 관리 장치, 메모리 탑재 디바이스, 및 메모리 액세스 제어 방법, 및 프로그램 기억 매체를 제공하는 것을 목적으로 한다.
본 발명의 제1 측면은,
데이터 파일을 저장한 메모리부를 갖는 메모리 탑재 디바이스에 대한 메모리 액세스 제어 시스템으로서,
상기 메모리 탑재 디바이스의 메모리부는,
상기 데이터 파일을 저장하고, 파티션 매니저에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 상기 메모리 탑재 디바이스의 관리자로서의 디바이스 매니저에 의해 관리되는 디바이스 매니저 관리 영역을 갖고,
상기 메모리 탑재 디바이스는,
상기 메모리부에 대한 액세스 제어 티켓으로서, 상기 디바이스 매니저가 관리하는 액세스 제어 티켓, 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓을 액세스 기기로부터 수령하고, 수령 티켓의 기술에 따라 처리를 실행하는 구성을 갖는 것을 특징으로 하는 메모리 액세스 제어 시스템에 있다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 메모리 탑재 디바이스와 티켓을 출력한 액세스 기기간에서 실행해야 할 상호 인증 형태를 지정한 상호 인증 지정 데이터를 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 제어 티켓의 상호 인증 지정 데이터에 따른 상호 인증을 실행하고, 인증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 액세 스 제어 티켓은, 상기 메모리 탑재 디바이스가 수령한 액세스 제어 티켓의 검증 형태를 지정한 티켓 검증 지정 데이터를 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 제어 티켓의 티켓 검증 지정 데이터에 따른 티켓 검증 처리를 실행하고, 검증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자를 포함하며, 상기 메모리 탑재 디바이스는, 액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 발행 수단에 의해 발행된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자를 포함하며, 상기 메모리 탑재 디바이스는, 액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 이용 수단에 의해 제공된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 디바 이스 매니저가 관리하는 액세스 제어 티켓에는, 상기 메모리 탑재 디바이스의 메모리부에 대한 파티션의 생성 처리 또는 삭제 처리를 허용하는 파티션 등록 티켓(PRT)을 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 기기로부터 파티션 등록 티켓(PRT)을 수령한 경우에는, 수령 파티션 등록 티켓(PRT)의 기록에 따른 파티션의 생성 처리 또는 삭제 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 파티션 등록 티켓(PRT)은, 상기 디바이스 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 구성인 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 파티션 매니저가 관리하는 액세스 제어 티켓에는, 상기 메모리 탑재 디바이스의 메모리부 내에 생성된 파티션 내에 대한 데이터 파일의 생성 처리 또는 삭제 처리를 허용하는 파일 등록 티켓(FRT)을 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 기기로부터 파일 등록 티켓(FRT)을 수령한 경우에는, 수령 파일 등록 티켓(FRT)의 기록에 따른 파일의 생성 처리 또는 삭제 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 파일 등록 티켓(FRT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 구성인 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 파티 션 매니저가 관리하는 액세스 제어 티켓에는, 상기 메모리 탑재 디바이스의 메모리부 내의 파티션 내의 데이터 파일에 대한 액세스를 허용하는 서비스 허가 티켓(SPT)을 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 기기로부터 서비스 허가 티켓(SPT)을 수령한 경우에는, 수령 서비스 허가 티켓(SPT)의 기록에 따른 데이터 파일에 대한 액세스 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 서비스 허가 티켓(SPT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 구성인 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 디바이스 매니저 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓에는, 상기 메모리 탑재 디바이스의 메모리부 내의 저장 데이터의 갱신 처리를 허용하는 데이터업데이트 티켓(DUT)을 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 기기로부터 데이터 업데이트 티켓(DUT)을 수령한 경우에는, 수령 데이터 업데이트 티켓(DUT)의 기록에 따른 데이터 갱신 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 시스템의 일 실시 형태에서, 상기 디바이스 매니저가 관리하는 디바이스 매니저 관리 영역의 데이터 갱신용의 데이터 업데이트 티켓(DUT)은, 상기 디바이스 매니저가 관리하는 티켓 발행 수단으로부터 상기 디바이스 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되며, 상기 파티션 매니저가 관리하는 파티션 영역의 데이터 갱신용의 데이터 업데이 트 티켓(DUT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 구성인 것을 특징으로 한다.
또한, 본 발명의 제2 측면은,
데이터 파일을 저장하고, 파티션 관리 장치에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 디바이스 관리 장치에 의해 관리되는 디바이스 매니저 관리 영역을 갖는 메모리 탑재 디바이스의 디바이스 관리를 실행하는 디바이스 관리 장치로서,
상기 메모리 탑재 디바이스의 메모리부에 대한 파티션의 생성 처리 또는 삭제 처리를 허용하는 메모리 액세스 제어 티켓으로서의 파티션 등록 티켓(PRT) 발행 수단을 포함하는 것을 특징으로 하는 디바이스 관리 장치에 있다.
또한, 본 발명의 디바이스 관리 장치의 일 실시 형태에서, 상기 메모리 탑재 디바이스에 대한 공개 키 증명서의 발행 관리를 실행하는 등록국 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 디바이스 관리 장치의 일 실시 형태에서, 상기 파티션 등록티켓(PRT)은, 상기 메모리 탑재 디바이스와 티켓을 출력한 액세스 기기간에서 실행해야 할 상호 인증 형태를 지정한 상호 인증 지정 데이터를 포함하는 것을 특징으로 한다.
또한, 본 발명의 디바이스 관리 장치의 일 실시 형태에서, 상기 파티션 등록티켓(PRT)은, 상기 메모리 탑재 디바이스가 수령한 액세스 제어 티켓의 검증 형태 를 지정한 티켓 검증 지정 데이터를 포함하는 것을 특징으로 한다.
또한, 본 발명의 디바이스 관리 장치의 일 실시 형태에서, 상기 파티션 등록티켓(PRT)은, 상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자를 포함하는 것을 특징으로 한다.
또한, 본 발명의 디바이스 관리 장치의 일 실시 형태에서, 상기 파티션 등록티켓(PRT)은, 상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자를 포함하는 것을 특징으로 한다.
또한, 본 발명의 제3 측면은,
데이터 파일을 저장하고, 파티션 관리 장치에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 디바이스 관리 장치에 의해 관리되는 디바이스 매니저 관리 영역을 갖는 메모리 탑재 디바이스의 파티션 관리를 실행하는 파티션 관리 장치로서,
상기 메모리 탑재 디바이스의 메모리부에 대하여 생성된 파티션 내에 대한 액세스를 허용하는 액세스 제어 티켓 발행 수단을 포함하는 것을 특징으로 하는 파티션 관리 장치에 있다.
또한, 본 발명의 파티션 관리 장치의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 메모리 탑재 디바이스의 메모리부 내에 생성된 파티션 내에 대한 데이터 파일의 생성 처리 또는 삭제 처리를 허용하는 파일 등록 티켓(FRT)인 것을 특징으로 한다.
또한, 본 발명의 파티션 관리 장치의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 메모리 탑재 디바이스의 메모리부 내의 파티션 내의 데이터 파일에 대한 액세스를 허용하는 서비스 허가 티켓(SPT)인 것을 특징으로 한다.
또한, 본 발명의 파티션 관리 장치의 일 실시 형태에서, 상기 파티션 관리 장치는, 상기 메모리 탑재 디바이스에 대한 공개 키 증명서의 발행 관리를 실행하는 등록국 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 파티션 관리 장치의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 메모리 탑재 디바이스와 티켓을 출력한 액세스 기기간에서 실행해야 할 상호 인증 형태를 지정한 상호 인증 지정 데이터를 포함하는 것을 특징으로 한다.
또한, 본 발명의 파티션 관리 장치의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 메모리 탑재 디바이스가 수령한 액세스 제어 티켓의 검증 형태를 지정한 티켓 검증 지정 데이터를 포함하는 것을 특징으로 한다.
또한, 본 발명의 파티션 관리 장치의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자를 포함하는 것을 특징으로 한다.
또한, 본 발명의 파티션 관리 장치의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자를 포함하는 것을 특징으로 한다.
또한, 본 발명의 제4 측면은,
데이터 저장 가능한 메모리부를 갖는 메모리 탑재 디바이스로서,
상기 메모리 탑재 디바이스의 메모리부는,
파티션 매니저에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 상기 메모리 탑재 디바이스의 관리자로서의 디바이스 매니저에 의해 관리되는 디바이스 매니저 관리 영역을 갖고,
상기 메모리 탑재 디바이스는,
상기 메모리부에 대한 액세스 제어 티켓으로서, 상기 디바이스 매니저가 관리하는 액세스 제어 티켓, 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓을 액세스 기기로부터 수령하고, 수령 티켓의 기술에 따라 처리를 실행하는 제어 수단을 포함하는 것을 특징으로 하는 메모리 탑재 디바이스에 있다.
또한, 본 발명의 메모리 탑재 디바이스의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 메모리 탑재 디바이스와 티켓을 출력한 액세스 기기간에서 실행해야 할 상호 인증 형태를 지정한 상호 인증 지정 데이터를 포함하며, 상기 제어 수단은, 상기 액세스 제어 티켓의 상호 인증 지정 데이터에 따른 상호 인증을 실행하고, 인증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 메모리 탑재 디바이스의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 메모리 탑재 디바이스가 수령한 액세스 제어 티켓의 검증 형태를 지정한 티켓 검증 지정 데이터를 포함하며, 상기 제어 수단은, 상기 액세스 제어 티켓의 티켓 검증 지정 데이터에 따른 티켓 검증 처리를 실행하고, 검증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으 로 한다.
또한, 본 발명의 메모리 탑재 디바이스의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자를 포함하며, 상기 제어 수단은, 액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 발행 수단에 의해 발행된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 메모리 탑재 디바이스의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자를 포함하며, 상기 제어 수단은, 액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 이용 수단에 의해 제공된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 제5 측면은,
데이터 파일을 저장한 메모리부를 갖는 메모리 탑재 디바이스에 대한 메모리 액세스 제어 방법으로서,
상기 메모리 탑재 디바이스의 메모리부는,
상기 데이터 파일을 저장하고, 파티션 매니저에 의해 관리되는 메모리 영역 으로서의 1 이상의 파티션 영역과, 상기 메모리 탑재 디바이스의 관리자로서의 디바이스 매니저에 의해 관리되는 디바이스 매니저 관리 영역을 갖고,
상기 메모리 탑재 디바이스는,
상기 메모리부에 대한 액세스 제어 티켓으로서, 상기 디바이스 매니저가 관리하는 액세스 제어 티켓, 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓을 액세스 기기로부터 수령하고, 수령 티켓의 기술에 따라 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 방법에 있다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 메모리 탑재 디바이스와 티켓을 출력한 액세스 기기간에서 실행해야 할 상호 인증 형태를 지정한 상호 인증 지정 데이터를 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 제어 티켓의 상호 인증 지정 데이터에 따른 상호 인증을 실행하고, 인증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 메모리 탑재 디바이스가 수령한 액세스 제어 티켓의 검증 형태를 지정한 티켓 검증 지정 데이터를 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 제어 티켓의 티켓 검증 지정 데이터에 따른 티켓 검증 처리를 실행하고, 검증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자를 포함하며, 상기 메모리 탑재 디바이스는, 액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 발행 수단에 의해 발행된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 액세스 제어 티켓은, 상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자를 포함하며, 상기 메모리 탑재 디바이스는, 액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 이용 수단에 의해 제공된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 디바이스 매니저가 관리하는 액세스 제어 티켓에는, 상기 메모리 탑재 디바이스의 메모리부에 대한 파티션의 생성 처리 또는 삭제 처리를 허용하는 파티션 등록 티켓(PRT)을 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 기기로부터 파티션 등록 티켓(PRT)을 수령한 경우에는, 수령 파티션 등록 티켓(PRT)의 기록에 따른 파티션의 생성 처리 또는 삭제 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 파티션 등록 티켓(PRT)은, 상기 디바이스 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 파티션 매니저가 관리하는 액세스 제어 티켓에는, 상기 메모리 탑재 디바이스의 메모리부 내에 생성된 파티션 내에 대한 데이터 파일의 생성 처리 또는 삭제 처리를 허용하는 파일 등록 티켓(FRT)을 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 기기로부터 파일 등록 티켓(FRT)을 수령한 경우에는, 수령 파일 등록 티켓(FRT)의 기록에 따른 파일의 생성 처리 또는 삭제 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 파일 등록 티켓(FRT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 구성인 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 파티션 매니저가 관리하는 액세스 제어 티켓에는, 상기 메모리 탑재 디바이스의 메모리부 내의 파티션 내의 데이터 파일에 대한 액세스를 허용하는 서비스 허가 티켓(SPT)을 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 기기로부터 서비스 허가 티켓(SPT)을 수령한 경우에는, 수령 서비스 허가 티켓(SPT)의 기록에 따른 데이터 파일에 대한 액세스 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 서비스 허가 티켓(SPT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 디바이스 매니저 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓에는, 상기 메모리 탑재 디바이스의 메모리부 내의 저장 데이터의 갱신 처리를 허용하는 데이터 업데이트 티켓(DUT)을 포함하며, 상기 메모리 탑재 디바이스는, 상기 액세스 기기로부터 데이터 업데이트 티켓(DUT)을 수령한 경우에는, 수령 데이터 업데이트 티켓(DUT)의 기록에 따른 데이터 갱신 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 메모리 액세스 제어 방법의 일 실시 형태에서, 상기 디바이스 매니저가 관리하는 디바이스 매니저 관리 영역의 데이터 갱신용의 데이터 업데이트 티켓(DUT)은, 상기 디바이스 매니저가 관리하는 티켓 발행 수단으로부터 상기디바이스 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되고, 상기 파티션 매니저가 관리하는 파티션 영역의 데이터 갱신용의 데이터 업데이트 티켓(DUT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 것을 특징으로 한다.
또한, 본 발명의 제6 측면은,
데이터 파일을 저장하고, 파티션 매니저에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 상기 메모리 탑재 디바이스의 관리자로서의 디바이스 매니저에 의해 관리되는 디바이스 매니저 관리 영역을 갖는 메모리부를 갖는 메모리 탑재 디바이스에 대한 메모리 액세스 제어 처리를 컴퓨터 시스템 상에서 실행시키는 컴퓨터 프로그램을 제공하는 프로그램 기억 매체로서,
상기 컴퓨터 프로그램은,
상기 메모리부에 대한 액세스 제어 티켓으로서, 상기 디바이스 매니저가 관리하는 액세스 제어 티켓, 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓을 액세스 기기로부터 수령하는 단계와,
액세스 기기와의 상호 인증을 실행하는 단계와,
수령 티켓의 기술에 따른 티켓 검증 처리를 실행하는 단계와,
수령 티켓의 기술에 따른 처리를 실행하는 단계
를 포함하는 것을 특징으로 하는 프로그램 기억 매체에 있다.
또한, 본 발명의 프로그램 기억 매체는, 예를 들면, 다양한 프로그램 코드를 실행할 수 있는 범용 컴퓨터 시스템에 대하여, 컴퓨터 프로그램을 컴퓨터 판독 가능한 형식으로 제공하는 매체이다. 매체는 CD나 FD, MO 등의 기록 매체, 통신 가능 매체 등, 그 형태는 특별히 한정되지 않는다.
이러한 프로그램 기억 매체는, 컴퓨터 시스템 상에서 소정의 컴퓨터 프로그램의 기능을 실현하기 위한, 컴퓨터 프로그램과 기억 매체와의 구조상 또는 기능상의 협동적 관계를 정의한 것이다. 다시 말하면, 상기 기억 매체를 통해 컴퓨터 프로그램을 컴퓨터 시스템에 인스톨함으로써, 컴퓨터 시스템 상에서는 협동적 작용이 발휘되어, 본 발명의 다른 측면과 마찬가지의 작용 효과를 얻을 수 있게 된다.
본 발명의 또 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부하는 도면에 기초하는 보다 상세한 설명에 의해 명백해질 것이다. 또한, 본 명세서에서 시스템이란, 복수의 장치의 논리적 집합 구성으로, 각 구성 장치가 동일 개체 내에 있다고는 할 수 없다.
도 1은 본 발명의 시스템 구성의 개요를 설명하는 시스템 구성 개략도(그 1).
도 2는 본 발명의 시스템 구성의 개요를 설명하는 시스템 구성 개략도(그 2).
도 3은 본 발명의 시스템 구성의 구체예를 설명하는 시스템 구성 개략도(그 3).
도 4는 본 발명의 시스템에 있어서의 액세스 제어 티켓의 발행 수단 및 이용 수단의 관계를 설명하는 도면.
도 5는 본 발명의 시스템에 있어서의 메모리부를 갖는 디바이스 구성을 나타내는 도면.
도 6은 본 발명의 디바이스의 메모리 포맷을 나타내는 도면.
도 7은 본 발명의 시스템에 있어서의 디바이스 매니저 구성을 나타내는 도면.
도 8은 본 발명의 시스템에 있어서의 디바이스 매니저의 제어 수단 구성을 나타내는 도면.
도 9는 본 발명의 시스템에 있어서의 파티션 매니저 구성을 나타내는 도면.
도 10은 본 발명의 시스템에 있어서의 리더/라이터(R/W) 구성을 나타내는 도면.
도 11은 본 발명의 시스템에 있어서 이용 가능한 공개 키 증명서의 포맷을 설명하는 도면.
도 12는 본 발명의 시스템에 있어서 이용 가능한 공개 키 방식의 서명 생성 처리 플로우를 나타내는 도면.
도 13은 본 발명의 시스템에 있어서 이용 가능한 공개 키 방식의 서명 검증 처리 플로우를 나타내는 도면.
도 14는 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 제조 정보 블록의 데이터 구성을 나타내는 도면.
도 15는 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 디바이스 관리 정보 블록의 데이터 구성을 나타내는 도면.
도 16은 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 공개 키계(系) 디바이스 키 정의 블록의 데이터 구성을 나타내는 도면.
도 17은 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 공통 키계 디바이스 키 정의 블록의 데이터 구성을 나타내는 도면.
도 18은 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 디바이스 키 영역의 데이터 구성을 나타내는 도면.
도 19는 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 파티션 정의 블록의 데이터 구성을 나타내는 도면.
도 20은 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 파티션 관리 정보 블록의 데이터 구성을 나타내는 도면.
도 21은 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 공개 키계 파티션 키 정의 블록의 데이터 구성을 나타내는 도면.
도 22는 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 공통 키계 파티션 키 정의 블록의 데이터 구성을 나타내는 도면.
도 23은 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 파티션 키 영역의 데이터 구성을 나타내는 도면.
도 24는 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 파일 정의 블록의 데이터 구성을 나타내는 도면.
도 25는 본 발명의 디바이스에 있어서의 메모리부에 저장되는 데이터 중의 파일의 구조의 타입에 대하여 설명하는 도면.
도 26은 본 발명의 시스템에 있어서 적용되는 액세스 제어 티켓으로서의 파티션 등록 티켓(PRT)의 포맷을 나타내는 도면.
도 27은 본 발명의 시스템에 있어서 적용되는 액세스 제어 티켓으로서의 파일 등록 티켓(FRT)의 포맷을 나타내는 도면.
도 28은 본 발명의 시스템에 있어서 적용되는 액세스 제어 티켓으로서의 서비스 허가 티켓(SPT)의 포맷(예1)을 나타내는 도면.
도 29는 본 발명의 시스템에 있어서 적용되는 액세스 제어 티켓으로서의 서 비스 허가 티켓(SPT)을 이용한 파일 액세스의 모드의 종별을 설명하는 도면.
도 30은 본 발명의 시스템에 있어서 적용되는 액세스 제어 티켓으로서의 서비스 허가 티켓(SPT)을 이용한 액세스 대상이 되는 파일 구조를 설명하는 도면.
도 31은 본 발명의 시스템에 있어서 적용되는 액세스 제어 티켓으로서의 서비스 허가 티켓(SPT)의 포맷(예2)을 나타내는 도면.
도 32는 본 발명의 시스템에 있어서 적용되는 액세스 제어 티켓으로서의 데이터 업데이트 티켓(DUT)의 포맷을 나타내는 도면.
도 33은 본 발명의 시스템에 있어서 적용되는 액세스 제어 티켓으로서의 데이터 업데이트 티켓(DUT)을 이용한 갱신 대상이 되는 데이터를 설명하는 도면.
도 34는 본 발명의 시스템에 있어서의 디바이스 이용까지의 처리 개략을 설명하는 도면.
도 35는 본 발명의 시스템에 있어서의 디바이스 제조 엔티티에 의한 디바이스의 초기 등록 처리 플로우를 나타내는 도면.
도 36은 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 디바이스의 초기 등록 처리 플로우(그 1)를 나타내는 도면.
도 37은 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 디바이스의 초기 등록 처리 플로우(그 2)를 나타내는 도면.
도 38은 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 디바이스의 초기 등록 처리 플로우(그 3)를 나타내는 도면.
도 39는 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 디바이스의 초기 등록 처리 플로우(그 4)를 나타내는 도면.
도 40은 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 디바이스의 초기 등록 처리 플로우(그 5)를 나타내는 도면.
도 41은 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 디바이스의 초기 등록 처리 후의 디바이스의 저장 데이터를 설명하는 도면.
도 42는 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 공개 키 증명서 발행 처리 플로우(그 1)를 나타내는 도면.
도 43은 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 공개 키 증명서 발행 처리 플로우(그 2)를 나타내는 도면.
도 44는 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 공개 키 증명서 발행 처리를 설명하는 도면.
도 45는 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 공개 키 증명서 발행 처리를 설명하는 도면.
도 46은 본 발명의 시스템에 있어서의 디바이스 매니저에 의한 공개 키 증명서 발행 처리 후의 디바이스의 저장 데이터를 설명하는 도면.
도 47은 본 발명의 시스템에 있어서의 디바이스에 대한 파티션 생성, 삭제 처리 플로우를 나타내는 도면.
도 48은 본 발명의 시스템에 있어서의 디바이스와의 상호 인증 처리에 대하여 설명하는 플로우(그 1).
도 49는 본 발명의 시스템에 있어서의 디바이스와의 상호 인증 처리(디바이 스 인증)에 대하여 설명하는 플로우(그 2).
도 50은 본 발명의 시스템에 있어서의 디바이스와의 공개 키 방식의 상호 인증 처리에 대하여 설명하는 도면.
도 51은 본 발명의 시스템에 있어서의 디바이스와의 상호 인증 처리 후에 디바이스에 생성되는 인증 테이블의 구성을 설명하는 도면.
도 52는 본 발명의 시스템에 있어서의 디바이스와의 상호 인증 처리 후에 리더/라이터에 생성되는 인증 테이블의 구성을 설명하는 도면.
도 53은 본 발명의 시스템에 있어서의 디바이스와의 공통 키 방식의 상호 인증 처리에 대하여 설명하는 도면.
도 54는 본 발명의 시스템에 있어서의 디바이스와의 공통 키 방식의 상호 인증 처리에 대하여 설명하는 도면.
도 55는 본 발명의 시스템에 있어서의 디바이스와의 상호 인증 처리(파티션 인증)에 대하여 설명하는 플로우(그 3).
도 56은 본 발명의 시스템에 있어서의 디바이스와의 상호 인증 처리(파티션 인증)에 대하여 설명하는 플로우(그 4).
도 57은 본 발명의 시스템에 있어서의 티켓의 정당성, 이용자 체크 처리에 대하여 설명하는 플로우(그 1).
도 58은 본 발명의 시스템에 있어서의 티켓의 정당성, 이용자 체크 처리에 대하여 설명하는 플로우(그 2).
도 59는 본 발명의 시스템에 있어서의 티켓의 정당성에 대하여 적용 가능한 MAC 생성 방식에 대하여 설명하는 플로우(그 1).
도 60은 본 발명의 시스템에 있어서의 파티션의 작성, 삭제 조작에 대하여 설명하는 플로우(그 1).
도 61은 본 발명의 시스템에 있어서의 파티션의 작성, 삭제 조작에 대하여 설명하는 플로우(그 2).
도 62는 본 발명의 시스템에 있어서의 파티션의 초기 등록 처리에 대하여 설명하는 플로우(그 1).
도 63은 본 발명의 시스템에 있어서의 파티션의 초기 등록 처리에 대하여 설명하는 플로우(그 2).
도 64는 본 발명의 시스템에 있어서의 파티션의 초기 등록 처리에 대하여 설명하는 플로우(그 3).
도 65는 본 발명의 시스템에 있어서의 파티션의 초기 등록 처리 후의 디바이스 저장 데이터에 대하여 설명하는 도면.
도 66은 본 발명의 시스템에 있어서의 파티션 매니저에 의한 공개 키 증명서 발행 처리를 설명하는 도면(그 1).
도 67은 본 발명의 시스템에 있어서의 파티션 매니저에 의한 공개 키 증명서 발행 처리를 설명하는 도면(그 2).
도 68은 본 발명의 시스템에 있어서의 파티션 매니저에 의한 파티션 생성 처리에 있어서, 공개 키 방식 인증, 공개 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 69는 본 발명의 시스템에 있어서의 파티션 매니저에 의한 파티션 생성 처리에 있어서, 공개 키 방식 인증, 공통 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 70은 본 발명의 시스템에 있어서의 파티션 매니저에 의한 파티션 생성 처리에 있어서, 공통 키 방식 인증, 공통 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 71은 본 발명의 시스템에 있어서의 파티션 매니저에 의한 파티션 생성 처리에 있어서, 공통 키 방식 인증, 공개 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 72는 본 발명의 시스템에 있어서의 파일 등록 티켓(FRT)을 적용한 파일 생성 소거 처리에 대하여 설명하는 플로우 도면.
도 73은 본 발명의 시스템에 있어서의 파일 등록 티켓(FRT)을 적용한 파일 생성 삭제 조작에 대하여 설명하는 플로우 도면.
도 74는 본 발명의 시스템에 있어서의 파일 등록 티켓(FRT)을 적용한 파일 생성 후의 디바이스 저장 데이터를 설명하는 도면.
도 75는 본 발명의 시스템에 있어서의 파일 등록 티켓(FRT)에 의한 파일 생성 처리에 있어서, 공개 키 방식 인증, 공개 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 76은 본 발명의 시스템에 있어서의 파일 등록 티켓(FRT)에 의한 파일 생성 처리에 있어서, 공개 키 방식 인증, 공통 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 77은 본 발명의 시스템에 있어서의 파일 등록 티켓(FRT)에 의한 파일 생성 처리에 있어서, 공통 키 방식 인증, 공통 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 78은 본 발명의 시스템에 있어서의 파일 등록 티켓(FRT)에 의한 파일 생성 처리에 있어서, 공통 키 방식 인증, 공개 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 79는 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)을 적용한 파일 액세스 처리 플로우를 나타내는 도면.
도 80은 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)을 적용한 파일 오픈 조작 플로우를 나타내는 도면.
도 81은 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)을 적용한 파일 오픈 조작에 의해 생성되는 파일 오픈 테이블 구성을 설명하는 도면(예1).
도 82는 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)을 적용한 파일 오픈 조작에 의해 생성되는 파일 오픈 테이블 구성을 설명하는 도면(예2).
도 83은 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)을 적용한 파일 액세스 처리 예를 설명하는 도면(예1).
도 84는 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)을 적용한 파일 액세스 처리 예를 설명하는 도면(예2).
도 85는 본 발명의 시스템에 있어서의 인증에 의해 생성되는 세션 키의 취급 에 대하여 설명하는 도면.
도 86은 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)을 적용한 파일 액세스 처리 예를 설명하는 플로우챠트(예1).
도 87은 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)을 적용한 파일 액세스 처리 예를 설명하는 플로우챠트(예2).
도 88은 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)을 적용한 복합 파일의 액세스 처리 예를 설명하는 도면.
도 89는 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)에 의한 파일 액세스 처리에 있어서, 공개 키 방식 인증, 공개 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 90은 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)에 의한 처리에 있어서, 공개 키 방식 인증, 공통 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 91은 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)에 의한 처리에 있어서, 공통 키 방식 인증, 공통 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 92는 본 발명의 시스템에 있어서의 서비스 허가 티켓(SPT)에 의한 처리에 있어서, 공통 키 방식 인증, 공개 키 방식 티켓 검증을 실행한 경우의 처리를 설명하는 도면.
도 93은 본 발명의 시스템에 있어서의 데이터 업데이트 티켓(DUT)에 의한 데 이터 갱신 처리 플로우를 나타내는 도면.
도 94는 본 발명의 시스템에 있어서의 데이터 업데이트 티켓(DUT)에 의한 데이터 갱신 조작 플로우를 나타내는 도면.
도 95는 본 발명의 시스템에 있어서의 데이터 업데이트 티켓(DUT)에 의한 데이터 갱신 처리 예를 설명하는 도면.
도 96은 종래의 메모리 구조를 나타내는 도면.
도 97은 종래의 메모리 관리자, 이용자의 관계를 설명하는 도면.
도 98은 종래의 메모리 영역 확보 처리에 대하여 설명하는 도면.
도 99는 종래의 메모리 액세스 방식에 대하여 설명하는 도면.
이하, 도면을 참조하면서 본 발명의 실시 형태에 대하여 상세히 설명한다.
또, 설명은 이하의 항목에 따라서 행한다.
A. 디바이스를 이용한 데이터 처리 시스템의 구성 엔티티 및 티켓에 관한 설명
A1. 메모리 탑재 디바이스를 이용한 데이터 관리 시스템의 개요
A2. 디바이스의 구성
A3. 디바이스 매니저의 구성
A4. 파티션 매니저의 구성
A5. 티켓 사용자(디바이스 액세스 기기로서의 리더/라이터)의 구성
A6. 공개 키 증명서
A7. 디바이스의 메모리부에서의 저장 데이터
A7.1. 디바이스 고유 정보 및 디바이스 내 파티션 정보 영역
A7.2. 파티션 영역
A8. 각 티켓의 데이터 포맷
A8.1. 파티션 등록 티켓(PRT)
A8.2. 파일 등록 티켓(FRT)
A8.3. 서비스 허가 티켓(SPT)
A8.4. 데이터 업데이트 티켓(DUT)
B. 사용자에 대한 디바이스의 배포, 디바이스에 대한 각종 설정, 디바이스 이용 처리의 상세에 대한 설명
B1. 디바이스 초기 등록에서 이용까지의 흐름
B2. 디바이스 제조 엔티티에 의한 초기 등록 처리
B3. 디바이스 매니저의 관할 처리
B3.1. 디바이스 매니저에 의한 디바이스 등록 처리
B3.2. 디바이스 매니저 관리 하에서의 공개 키 증명서 발행 처리
B4. 파티션 매니저의 관할 처리
B4.1. 파티션 매니저 관리 하에서의 파티션 등록 티켓(PRT)을 이용한 파티션 설정 등록, 삭제 처리
B4.2. 파티션 매니저 관리 하에서의 공개 키 증명서 발행 처리
B4.3. 파티션 생성 처리 각 방식에 있어서의 처리 수순
B4.4. 파일 등록 티켓(FRT)을 이용한 파일 생성, 소거 처리
B4.5. 파일 생성 처리 각 방식에 있어서의 처리 수순
B4.6. 서비스 허가 티켓(SPT)을 이용한 서비스(파일 액세스) 처리
B4.7. 서비스 허가 티켓(SPT)을 이용한 액세스 처리 각 방식에 있어서의 처리 수순
B5. 데이터 업데이트 티켓(DUT)을 이용한 디바이스의 데이터 갱신 처리
[A1. 메모리 탑재 디바이스를 이용한 데이터 관리 시스템의 개요]
도 1에 본 발명의 데이터 관리 시스템의 개요를 설명하는 도면을 나타낸다. 메모리 탑재 디바이스(이하 디바이스)(100)는 디바이스 제조 엔티티 (manufacturer)(500)에 의해 제조되고, 디바이스 관리 엔티티로서의 디바이스 매니저(DM: Device Manager)(200)의 관리 하에 사용자에게 제공되어 이용된다. 사용자에 대한 디바이스의 제공 형태는, 대여 또는 판매(양도를 포함) 등 어느 형태이어도 된다.
디바이스(100)는 메모리 영역이 복수의 데이터 저장 영역으로서의 파티션으로 분할되고, 개개의 파티션(Partition A, B…Z)은, 다양한 서비스 주체(A, B, …Z)(300A∼300Z)로서의 파티션 매니저의 관리 하에 다양한 서비스에 이용된다.
디바이스(100)에 대한 파티션의 설정 등록 처리, 디바이스에 설정된 파티션 내에서의 파일의 설정 등록 처리, 또한 등록된 각 파일에 대한 액세스 처리에는 각각 정당한 티켓 발행 수단(Ticket Issuer)이 발행한 디바이스에 대한 액세스 컨트롤 티켓을 필요로 한다.
디바이스(100)에 대한 파티션의 설정 등록 처리에는, 정당한 티켓 발행 수단(Ticket Issuer)이 발행한 파티션 등록 티켓(PRT: Partition Registration Ticket)이 필요하고, 디바이스에 설정된 파티션 내에 대한 파일의 설정 등록 처리에는, 정당한 티켓 발행 수단(Ticket Issuer)이 발행한 파일 등록 티켓(FRT: File Registration Ticket)이 필요하고, 또한 각 파일에 대한 액세스에는 정당한 티켓 발행 수단(Ticket Issuer)이 발행한 서비스 허가 티켓(SPT: Service Permission Ticket)이 필요해진다.
각 티켓에는 디바이스(100)에 대한 액세스 룰, 예를 들면 디바이스에 대하여 기입 및 판독 등 각종 처리를 실행하는 리더/라이터와 디바이스 사이의 상호 인증 처리에 관한 룰 외에, 예를 들면 파티션 등록 티켓(PRT)이면, 설정할 수 있는 파티션 사이즈, 파일 등록 티켓(FRT)이면, 설정할 수 있는 파일 사이즈, 서비스 허가 티켓(SPT)이면, 실행 가능한 액세스 형태(ex. 데이터 판독, 기입 등) 등이 저장되고, 또한 티켓 발행자, 티켓 이용자에 관한 정보, 그 밖의 정보가 저장된다. 또한, 이들 티켓 저장 데이터에 대한 개찬 체크용의 ICV(Integrity Check Value)가 기록되고, 티켓의 개찬이 없는 것을 조건으로 하여 티켓에 기록된 범위 내의 처리가 실행 가능하게 된다. 이들 티켓의 상세에 대해서는 다음에서 설명한다.
도 1에서 나타내는 예에서는, 파티션 등록 티켓(PRT)을 발행하는 티켓 발행 수단(Ticket Issuer)은 디바이스 매니저(DM)(200) 내에 설정되고, 파티션 매니저로서의 서비스 주체 A(300A) 내에 파일 등록 티켓(FRT), 및 서비스 허가 티켓(SPT)을 발행하는 티켓 발행 수단(Ticket Issuer)이 설정된다. 또 도 1의 구성은 서비스 주체 B…Z(300B∼300Z)에 대해서도 기본적으로 서비스 주체 A와 마찬가지의 구성을 갖는 것이며, 각 서비스 주체에 파일 등록 티켓(FRT), 및 서비스 허가 티켓(SPT)을 발행하는 티켓 발행 수단(Ticket Issuer)이 설정된다.
또, 도 1에서는, 서비스 주체와 파티션 매니저(PM)를 동일 엔티티로서 나타내고 있지만, 반드시 이들 엔티티는 동일할 필요는 없고, 디바이스에 설정되는 메모리 영역으로서의 파티션을 관리하는 파티션 매니저와, 파티션 매니저가 관리하는 메모리 영역인 파티션을 파티션 매니저로부터 소정 계약 하에 빌려, 빌린 파티션 내에 다양한 파일을 저장하여 서비스를 제공하는 서비스 주체가 별도의 엔티티로서 존재해도 된다. 이하의 설명에서는 설명을 간략화하기 위해서 서비스 주체가 파티션 매니저로서 기능하는 구성 예에 대하여 설명한다.
각 서비스 주체(300A∼300Z)로서의 파티션 매니저(PM)는, 디바이스 매니저(DM)(200)에 대하여, 예를 들면 상응의 대가를 지불하는 등 소정의 계약 하에, 파티션 등록 티켓(PRT)의 발행 요구를 행하고, 디바이스 매니저(DM)의 허락 하에, 디바이스 매니저(DM) 내의 티켓 발행 수단(Ticket Issuer)이 각 서비스 주체로서의 파티션 매니저(PM)에 대하여 파티션 등록 티켓(PRT)을 발행한다.
각 서비스 주체(파티션 매니저(PM))(300)는, 통신 인터페이스(I/F)를 통해 사용자 소유의 디바이스(100)에 대한 액세스를 실행하고, 디바이스 매니저(DM)(200)로부터 수령한 파티션 등록 티켓(PRT)에 기록된 룰에 따른 인증, 검증 등의 처리를 실행하고, 또한 파티션 등록 티켓(PRT)에 기록된 허가 범위 내의 파티션의 설정 등록 처리를 실행한다. 이 처리에 대해서는 다음에서 상세히 설명 한다.
통신 I/F는 유선 무선을 막론하고, 외부 기기(디바이스)와의 데이터 통신 가능한 인터페이스이면 되며, 예를 들면, 디바이스가 USB 접속 구성을 갖는 경우에는 USB I/F, 또한 IC 카드형이면 IC 카드용 리더/라이터, 또한 공중 회선, 통신 회선, 인터넷 등 각종 통신 기능을 갖는 디바이스, 혹은 이들 통신 장치에 접속 가능한 디바이스이면, 각 통신 방식에 따른 데이터 통신 I/F로서 구성된다.
또한, 디바이스(100)에 서비스 주체(300)의 파티션이 설정되면, 각 서비스 주체(300)는 통신 인터페이스(I/F)를 통해 사용자 소유의 디바이스(100)에 액세스하여, 각 서비스 주체(300)의 티켓 발행 수단(Ticket Issuer)이 발행하는 파일 등록 티켓(FRT)에 기록된 룰에 따른 인증, 검증 등의 처리를 실행하고, 또한 파일 등록 티켓(FRT)에 기록된 허가 범위 내의 파일의 설정 등록 처리를 실행한다. 이 처리에 대해서는 다음에서 상세히 설명한다.
또한, 각 서비스 주체(300)는 통신 인터페이스(I/F)를 통해 사용자 소유의 디바이스(100)에 액세스하여, 각 서비스 주체의 티켓 발행 수단(Ticket Issuer)이 발행하는 서비스 허가 티켓(SPT)에 기록된 룰에 따른 인증, 검증 등의 처리를 실행하고, 또한 서비스 허가 티켓(SPT)에 기록된 허가 범위 내의 액세스(ex. 데이터의 판독, 기입 등) 처리를 실행한다. 이 처리에 대해서는 다음에서 상세히 설명한다.
또한, 도 1에 도시한 바와 같이, 디바이스 매니저(200), 파티션 매니저(300)의 상위에 코드 관리 기관(400)이 설정되고, 개개의 디바이스 매니저, 파티션 매니저에게 각 엔티티의 식별 정보로서의 코드를 할당하는 처리를 행하고 있다. 이들 각 매니저에게 부여된 코드는, 전술한 파티션 등록 티켓(PRT), 파일 등록 티켓(FRT) 등의 액세스 컨트롤 티켓의 저장 데이터가 된다.
디바이스(100)가 사용자에게 제공(ex. 대여, 판매)되어 사용자가 이용하기 이전에, 제공 디바이스를 관리하는 디바이스 매니저(DM)(200)가 설정되고, 그 제공 디바이스 내에 디바이스 매니저 코드 외에 디바이스 매니저의 관리 정보가 기입된다. 이들 데이터 상세에 대해서는 후술한다.
본 발명의 메모리 디바이스를 이용한 데이터 관리 시스템에 있어서의 공개 키 증명서의 발행 처리와 각 엔티티의 관계에 대하여, 도 2를 이용하여 설명한다.
도 2는 디바이스 관리 엔티티로서의 디바이스 매니저, 디바이스에 설정된 각 파티션의 관리 엔티티로서, 2개의 파티션 매니저(300A, 300B), 디바이스 매니저(200)에 대하여 식별 코드를 부여하는 코드 관리 기관(400)을 나타내고 있다. 또한, 디바이스 매니저(200)가 관할하는 등록국(210)으로부터의 공개 키 증명서 발행 요구에 따라서, 디바이스 매니저(200), 디바이스 매니저 관할의 각 기기(파티션 등록 티켓(PRT) 발행 수단(PRT Issuer))(210), 혹은 디바이스(100)에 대응하는 디바이스 대응 공개 키 증명서(CERT_DEV)를 발행하는 디바이스 매니저 대응 인증국(CA(DEV): Certificate Authority)(610), 파티션 매니저(300A, 300B) 관할의 각 기기(파일 등록 티켓(FRT) 발행 수단(FRT Issuer)(310), 서비스 허가 티켓 발행 수단(SPT)(320), 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터(711∼714), 혹은 디바이스(100)의 파티션에 대응하는 파티션 대응 공개 키 증명서(CERT_PAR)를 발행하는 파티션 매니저 대응 인증국(CA(PAR): Certificate Authority)(620, 630)이 존재한다.
또, 도 2에는 인증국을, 디바이스 매니저 대응 인증국: CA(Certificate Authority) for DM(또는 CA(DEV))(610)과, 파티션 매니저 대응 인증국: CA for PAR(또는 CA(PAR))(620, 630)의 개별로 갖는 구성을 나타내고 있지만, 양 기능을 갖는 유일한 인증국을 마련하거나, 복수의 파티션 매니저에 대응하는 공통의 인증국과 디바이스 매니저 대응 인증국을 별도로 마련하거나, 그 구성은 자유이다.
디바이스 매니저(200), 파티션 매니저(300A, 300B)는, 자신의 공개 키 증명서, 각 매니저가 관리하는 각 기기(티켓 발행 수단, 티켓 사용자)의 공개 키 증명서, 또는 디바이스(100)로부터의 공개 키 증명서 발행 요구를 수리하여, 수리한 발행 요구의 검증을 행하고, 검증 후, 증명서 발행 요구를 인증국에 대하여 전송하는 처리를 행함과 동시에, 발행된 공개 키 증명서의 관리 처리를 행하는 등록국(RA: Registration Authority)(220, 330)을 갖는다.
이들 등록국(RA)(220, 330)을 통해 각 인증국(CA)(610, 620, 630)으로부터 발행된 공개 키 증명서는 디바이스(100)에 저장되고, 디바이스(100)에 대한 처리로서의 예를 들면 파티션의 설정 처리, 혹은 파티션에 대한 처리로서의 예를 들면 파일 설정 처리, 또한 파일에 대한 액세스 처리 등을 행할 때의 상호 인증 처리, 혹은 상술한 각 티켓의 정당성 검증 처리에 사용된다. 이들 공개 키 증명서의 발행 처리, 공개 키 증명서를 사용한 각 처리의 상세에 대해서는 후술한다.
도 2에 있어서, 디바이스(100)는 파티션으로서 파티션 매니저1(300A)의 관리 파티션: PM1 Area, 파티션 매니저2(300B)의 관리 파티션: PM2 Area를 갖고, 또한 디바이스 매니저(200)의 관리 영역으로서의 DM Area를 갖는다.
디바이스 매니저(200)는 파티션 등록 티켓 발행 수단(PRT Issuer)(210)을 갖고, 파티션 매니저(300)는 파일 등록 티켓 발행 수단(FRT Issuer)(310), 및 서비스 허가 티켓 발행 수단(SPT Issuer)(320)을 갖고 있으며, 각각 티켓을 발행한다.
파티션 매니저1(300A)은 PRT, FRT, SPT 각 티켓마다 서로 다른 전용의 리더/라이터(디바이스에 대한 데이터 판독/기입용의 인터페이스)(711∼713)를 갖는 구성이고, 파티션 매니저2(300B)는, 각 티켓에 공통의 리더/라이터(714)를 갖는 구성을 나타내고 있다. 리더/라이터는 이와 같이 다양한 구성을 취하는 것이 가능하다.
또한 도 3을 이용하여 엔티티의 구체예에 대하여 설명한다. 도 3에는 디바이스에 설정된 파티션을 이용한 서비스를 제공하는 서비스 주체로서의 파티션 매니저로서 동서철도 주식회사 및 남북철도 주식회사의 2개의 서비스 주체를 상정하고, 이들 파티션 매니저에 대하여 파티션의 설정 등록을 행하는 디바이스 매니저로서 일본철도 그룹이라는 조직을 상정한 디바이스 이용 구성예를 나타내고 있다.
동서철도 주식회사는, 사용자의 디바이스에 설정된 자신이 관리하는 파티션: PM1 내에 복수의 파일을 설정 등록하고 있다. 즉, 정기권용 파일, 선불용 파일, 기타용 파일이다. 각 서비스 주체로서의 파티션 매니저는 자신가 제공하는 서비스에 따라서 설정된 디바이스 매니저에 의해서 할당된 파티션 내에 다양한 파일을 등록할 수 있다. 단, 파일의 설정 등록에는 파일 등록 티켓(FRT)이 필요하다.
동서철도 주식회사는, 디바이스의 하나의 파티션: PM1 Area를 관리하는 파티션 매니저로서 기능한다. 파티션: PM1 Area는 디바이스 매니저로서의 일본철도 그 룹에 의해서, 일본철도 그룹의 PRT Issuer가 발행하는 파티션 등록 티켓(PRT)에 기록된 룰에 따른 인증, 검증 등의 처리가 실행되고, 또한 파티션 등록 티켓(PRT)에 기록된 허가 범위 내의 파티션의 설정 등록 처리에 의해서 설정되어, 동서철도 주식회사에 부여된다.
동서철도 주식회사는 부여된 파티션: PM1 Area에 자신이 제공하는 서비스에 따라서 다양한 파일을 설정한다. 예를 들면 정기권 파일, 선불용 파일이며, 정기권 파일 내의 데이터 저장 영역에는 예를 들면, 정기권 사용자명, 사용 기간, 이용 구간 등 정기권 관리 데이터로서 필요한 각종 데이터를 기록한다. 또한, 선불용 파일에는 사용자명, 선불 금액, 잔액 데이터 등이 기록된다. 이 파일 설정 처리에는 동서철도의 FRT Issuer가 발행하는 파일 등록 티켓(FRT)에 기록된 룰에 따른 인증, 검증 등의 처리가 실행되고, 또한 파일 등록 티켓(FRT)에 기록된 허가 범위 내의 파일의 설정 등록 처리에 의해서 설정된다.
이와 같이 다양한 파일이 설정된 디바이스가 사용자에 의해서 사용된다. 예를 들면, 사용자가 디바이스를 사용하여 디바이스 액세스 기기로서의 리더/라이터를 구비한 개찰에 디바이스를 세팅하여 이용하는 것이 가능하다. 예를 들면 개찰에 구비된 정당한 리더/라이터에 의해, 정기권용 파일의 액세스가 실행되어 이용 구간의 판독이 행해진다. 또한 선불용 파일을 액세스하여, 선불용 파일 내의 잔금 데이터의 갱신 처리가 실행된다.
디바이스 내의, 어느 파일에 액세스하여 어떠한 처리(판독, 기입, 감액 등)를 실행할지는, 동서철도의 서비스 허가 티켓(SPT) 발행 수단(SPT issuer)이 발행 하는 서비스 허가 티켓(SPT)에 기록되어 있다. 예를 들면 개찰에 구비된 정당한 디바이스 액세스 기기로서의 리더/라이터에는 이들 티켓이 저장되어 있고, 티켓에 기록된 룰에 따라서 디바이스와의 인증 처리, 티켓 검증 등의 처리가 실행된다. 디바이스 액세스 기기로서의 리더/라이터 및 디바이스 서로가 정당한 기기이고, 사용 티켓이 정당한 경우에 서비스 허가 티켓(SPT)에 기록된 허가 범위 내의 처리(ex. 파일 내의 데이터 판독, 기입, 감액 등)가 실행되게 된다.
파티션 등록 티켓(PRT), 파일 등록 티켓(FRT), 및 서비스 허가 티켓(SPT)의 각종 티켓을 발행하는 티켓 발행 수단(Ticket Issuer)과 티켓 발행 수단에 의해서 발행된 티켓을 이용하는 티켓 사용자(Ticket User)의 일반적인 대응 관계를 도 4에 나타낸다.
티켓 발행 수단(Ticket Issuer)은 도 1 외에서 설명한 바와 같이, 디바이스 매니저, 혹은 파티션 매니저의 관리 하에 있고, 디바이스에 대한 처리에 따른 파티션 등록 티켓(PRT), 파일 등록 티켓(FRT), 및 서비스 허가 티켓(SPT)의 각종 티켓을 발행한다. 티켓 사용자(Ticket User)는 티켓 발행 수단에 의해서 발행된 티켓을 이용하는 기기, 수단이고, 구체적으로는 예를 들면 디바이스에 대한 데이터 기입, 판독 등의 처리를 실행하는 디바이스 액세스 기기로서의 리더/라이터 등의 기기가 이에 상당한다.
도 4에 도시한 바와 같이, 티켓 사용자는 복수의 티켓을 저장하여 사용하는 것이 가능하다. 또한, 단일 티켓, 예를 들면 도 3을 이용하여 설명한 정기권용 파일의 구간 데이터 판독만의 실행을 허가한 서비스 허가 티켓(SPT)만을 저장하고, 구간 데이터 판독만의 처리를 실행하는 구성으로 하는 것도 가능하다.
예를 들면, 어떤 서비스 주체(파티션 매니저)인 철도 회사의 정기권 판독 전용 개찰에는, 상술한 정기권용 파일의 구간 데이터 판독만의 실행을 허가한 서비스 허가 티켓(SPT)만을 저장한 디바이스 액세스 기기로서의 리더/라이터를 설정하여, 사용자가 소유하는 디바이스로부터 구간 데이터의 판독 처리를 실행한다. 예를 들면, 정기권, 선불 쌍방의 처리를 실행하는 개찰 디바이스 액세스 기기로서의 리더/라이터에는 상술한 정기권용 파일의 구간 데이터 판독만의 실행을 허가한 서비스 허가 티켓(SPT), 및 선불용 파일의 잔금 데이터 감액 처리를 허가한 서비스 허가 티켓(SPT)을 더불어 저장하고, 정기권용 파일 및 선불용 파일의 양 파일에 대한 처리를 실행 가능하게 하는 것도 가능하다.
또한, 파티션 등록 티켓(PRT), 파일 등록 티켓(FRT), 및 서비스 허가 티켓(SPT)을 저장하고, 파티션 등록, 파일 등록, 파일 내의 데이터 액세스 등의 모든 처리를 실행 가능하게 한 티켓 사용자(ex. 리더/라이터)를 구성하는 것도 가능하다. 이와 같이 티켓 사용자가 실행 가능한 처리는, 티켓 사용자가 적용 가능한 티켓에 의해서 결정되게 된다.
[A2. 디바이스의 구성]
다음에, 상술한 복수의 파티션에 데이터 저장 영역이 분할된 메모리를 갖는 디바이스에 대하여 설명한다. 도 5에 디바이스의 구성도를 나타낸다.
도 5에 도시한 바와 같이, 디바이스(100)는 프로그램 실행 기능, 연산 처리 기능을 갖는 CPU(Central Processing Unit)(101)를 갖고, 디바이스 액세스 기기로 서의 리더/라이터 등, 외부 기기와의 통신 처리용의 인터페이스 기능을 갖는 통신 인터페이스(102), CPU(101)에 의해서 실행되는 각종 프로그램, 예를 들면 암호 처리 프로그램 등을 기억한 ROM(Read On1y Memory)(103), 실행 프로그램의 로드 영역, 또한 각 프로그램 처리에서의 워크 영역으로서 기능하는 RAM(Random Access Memory)(104), 외부 기기와의 인증 처리, 전자 서명의 생성, 검증 처리, 저장 데이터의 암호화, 복호 처리 등의 암호 처리를 실행하는 암호 처리부(105), 상술한 파티션, 파일이 설정 저장됨과 함께, 각종 키 데이터를 포함하는 디바이스의 고유 정보를 저장한 예를 들면 EEPROM(Electrically Erasable Programmable ROM)에 의해서 구성되는 메모리부(106)를 갖는다. 메모리부(ex. EEPROM)(106)에 저장되는 정보에 대해서는 다음에서 상술한다.
메모리부(106)의 데이터 저장 구성을 도 6에 나타낸다. 메모리부는 예를 들면, EEPROM(Electrically Erasable Programmable ROM)이라고 불리는 전기적으로 재기입 가능한 불휘발성 메모리의 일 형태인 플래시 메모리이다.
도 6에 도시한 바와 같이, 본 실시예에서는 1블록 32바이트, 블록 수 0xFFFF의 데이터 저장 영역을 갖고, 주요 영역으로서 파티션 영역, 미사용 영역, 디바이스 고유 정보 및 디바이스 내 파티션 정보 영역을 갖는다.
파티션 영역에는 전술한 파티션 매니저에 의한 관리 영역인 파티션이 설정 등록된다. 또, 도 6에 도시하는 메모리는 이미 파티션이 설정된 예를 나타내고 있지만, 신규로 제조된 디바이스에는 파티션이 설정되어 있지 않아 파티션 영역은 존재하지 않는다. 파티션은 상술한 바와 같이, 디바이스 매니저가 관리하는 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)이 발행한 PRT 티켓에 기초하여 각 서비스 주체로서의 파티션 매니저가 소정의 수속, 즉 파티션 등록 티켓(PRT)에 설정된 룰에 따라서 디바이스 내의 메모리에 설정한다.
디바이스 고유 정보 및 디바이스 내 파티션 정보 영역에는, 디바이스 제조 엔티티의 정보, 디바이스 매니저에 관한 정보, 설정 파티션 정보, 디바이스에 대한 액세스를 실행하여 파티션의 설정 등록 처리를 실행할 때에 필요로 하는 키 정보 등이 저장된다. 이들 저장 정보의 상세에 대해서는 후술한다. 또, 디바이스 고유 정보 영역의 저장 데이터는, 후술하는 상호 인증 시에 적용하는 디바이스의 고유치로서의 IDm에 대응하는 데이터로서 사용 가능하다.
또한, 도면에 도시한 바와 같이 파티션 영역은, 또한 1 이상의 파일 영역, 미사용 영역, 파티션 고유 정보 및 파티션 내 파일 영역을 갖는다. 파일 영역은 파티션 매니저인 서비스 주체가, 예를 들면 상술한 바와 같은 정기권용, 선불용 등 서비스마다 설정한 파일을 저장하는 영역이다. 미사용 영역은 또한 파일 설정 가능한 영역이다. 파티션 고유 정보 및 파티션 내 파일 정보 영역은, 예를 들면 파티션 내의 파일에 관한 정보, 파일 액세스 처리에 필요로 하는 키 정보 등이 저장된다. 이들 저장 정보의 상세에 대해서는 후술한다.
[A3. 디바이스 매니저의 구성]
다음에, 디바이스 매니저의 구성에 대하여 도 7을 이용하여 설명한다. 디바이스 매니저는 사용자에게 제공(판매 또는 대여)되는 디바이스의 관리 엔티티이다.
디바이스 매니저(200)는 디바이스 내의 메모리부의 분할 영역으로서 설정되 는 파티션을 이용하여 서비스를 제공하는 서비스 주체로서의 파티션 매니저로부터의 요구에 따라서 디바이스에 대한 파티션 설정을 가능하게 하는 파티션 등록 티켓(PRT)을 발행하는 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)(210)을 갖는다.
또한, 디바이스 매니저(200)는 디바이스에 대응하는 디바이스 대응 공개 키 증명서(CERT_DEV)를 발행한다. 디바이스 매니저(200)는 디바이스로부터의 공개 키 증명서 발행 요구를 수리하여, 수리한 발행 요구의 검증을 행하고, 검증 후, 증명서 발행 요구를 인증국(CA(DEV): Certificate Authority)(610)에 대하여 전송하는 처리를 행함과 함께, 발행된 공개 키 증명서의 관리 처리를 행하는 등록국(RA: Registration Authority)(220)으로서의 기능을 갖는다.
도 7에 도시한 바와 같이, 디바이스 매니저(200)의 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)(210)은, 제어 수단(211)과, 데이터 베이스(212)를 갖고, 데이터 베이스(212)는, 파티션 등록 티켓(PRT)의 발행 관리 데이터로서, 티켓의 발행 관리용의 데이터, 예를 들면, 티켓 발행처의 파티션 매니저 식별자, 티켓 식별자, 티켓 사용자(ex. 리더/라이터, PC 등) 식별자 등을 대응시킨 데이터가 저장된다.
또한, 등록국(RA: Registration Authority)(220)은, 제어부(221), 공개 키 증명서의 발행 관리용의 데이터 베이스(222)를 갖고, 공개 키 증명서의 발행 관리 데이터로서, 예를 들면 공개 키 증명서를 발행한 디바이스 식별자, 공개 키 증명서의 식별자(시리얼 번호) 등을 대응시킨 데이터가 저장된다.
디바이스 매니저(200)의 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)(210) 의 제어 수단(211)은, 파티션 매니저와의 데이터 통신에 의해 파티션 등록 티켓(PRT)의 발행 처리를 실행한다. 또한, 등록국(RA: Registration Authority)(220)의 제어 수단(221)은, 디바이스에 대한 공개 키 증명서의 발행 처리를 실행하고, 이 때, 디바이스와의 통신, 디바이스 매니저 대응 인증국(CA(DEV))(610)과의 통신을 실행한다. 이들 처리의 상세에 대해서는 다음에서 설명한다. 여기서는, 제어 수단(211, 221)의 구성에 대하여 도 8을 이용하여 설명한다.
제어 수단(211, 221)은 어느 것이나 예를 들면 데이터 처리 수단으로서의 PC와 마찬가지의 구성에 의해 실현되며, 구체적으로는 예를 들면 도 8에 도시한 바와 같은 구성을 지닌다. 제어 수단의 구성에 대하여 설명한다. 제어부(2111)는 각종 처리 프로그램을 실행하는 중앙 연산 처리 장치(CPU : Central Processing Unit)에 의해서 구성된다. ROM(Read only Memory)(2112)은 암호 처리 프로그램 등의 실행 처리 프로그램을 기억한 메모리이다. RAM(Random Access Memory)(2113)은 제어부(2111)가 실행하는 프로그램, 예를 들면 데이터 베이스 관리 프로그램, 암호 처리 프로그램, 통신 프로그램 등, 실행 프로그램의 저장 영역, 또한 이들 각 프로그램 처리에 있어서의 워크 영역으로서 사용된다.
표시부(2114)는 액정 표시 장치, CRT 등의 표시 수단을 갖고, 제어부(2111)의 제어 하에, 다양한 프로그램 실행 시의 데이터, 예를 들면 처리 대상의 데이터 내용 등을 표시한다. 입력부(2115)는 키보드나, 예를 들면 마우스 등의 포인팅 디바이스를 갖고, 이들 각 입력 디바이스로부터의 커맨드, 데이터 입력을 제어부(2111)에 출력한다. HDD(Hard Disk Drive)(2116)는 데이터 베이스 관리 프로그램, 암호 처리 프로그램, 통신 프로그램 등의 프로그램, 또한 각종 데이터가 저장된다.
드라이브(2117)는 예를 들면 HD(Hard Disk)나, FD(Floppy Disk) 등의 자신 디스크, CD-R0M(Compact Disk ROM) 등의 광 디스크, 미니 디스크 등의 광 자신 디스크, ROM이나 플래시 메모리 등의 반도체 메모리 등의 각종 기록 매체에 대한 액세스를 제어하는 기능을 갖는다. 자신 디스크 등의 각종 기록 매체는 프로그램, 데이터 등을 기억한다. 통신 인터페이스(2118)는 네트워크, 케이블 접속, 전화 회선 등의 유선, 무선을 통한 통신의 인터페이스로서 기능하고, 사용자의 디바이스, 파티션 매니저, 인증국 등의 각 엔티티와의 통신 인터페이스로서 기능한다.
[A4. 파티션 매니저의 구성]
다음에, 파티션 매니저의 구성에 대하여 도 9를 이용하여 설명한다. 파티션 매니저는 사용자에게 제공(판매 또는 대여)되는 디바이스에 설정된 파티션의 관리 엔티티이다.
파티션 매니저(300)는 디바이스 매니저로부터 부여된 파티션 등록 티켓(PRT)을 이용하여, 부여된 PRT에 기록된 룰에 따라서, 사용자의 디바이스 내의 메모리부에 분할 영역으로서 파티션을 설정하고, 설정된 파티션을 이용한 서비스를 제공한다.
설정된 파티션에는 서비스, 데이터에 따른 파일을 설정하는 것이 가능하다. 단, 파일 설정 처리에는 파일 등록 티켓(FRT)을 취득할 필요가 있고, 파일 내의 데 이터의 판독, 기입 등의 데이터 액세스에는 서비스 허가 티켓(SPT)을 취득할 필요가 있다. 파일 설정, 데이터 액세스 처리는 티켓 사용자, 즉 구체적으로는, 예를 들면 전용의 디바이스 액세스 기기로서의 리더/라이터 등이 티켓을 사용하여 실행한다.
파티션 매니저(300)는 이러한 티켓 사용자에 대한 티켓 발행 처리 수단으로서의 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)(310), 및 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)(320)을 갖는다.
또한, 파티션 매니저(300)는 디바이스의 각 파티션에 대응하는 파티션 대응 공개 키 증명서(CERT_PAR)를 발행한다. 파티션 매니저(300)는 디바이스로부터의 공개 키 증명서 발행 요구를 수리하여, 수리한 발행 요구의 검증을 행하고, 검증 후, 증명서 발행 요구를 인증국(CA(PAR): Certificate Authority)(620)에 대하여 전송하는 처리를 행함과 함께, 발행된 공개 키 증명서의 관리 처리를 행하는 등록국(RA: Registration Authority)(330)으로서의 기능을 갖는다.
도 9에 도시한 바와 같이, 파티션 매니저(300)의 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)(310)은, 제어 수단(311)과 데이터 베이스(312)를 갖고, 데이터 베이스(312)는, 파일 등록 티켓(FRT)의 발행 관리 데이터로서, 티켓의 발행 관리용의 데이터, 예를 들면, 티켓 발행처의 티켓 사용자(ex. 리더/라이터, PC 등) 식별자, 티켓 식별자 등을 대응시킨 데이터를 저장한다.
또한 파티션 매니저(300)의 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)(320)은, 제어 수단(321)과 데이터 베이스(322)를 갖고, 데이터 베이스(322)는, 서비스 허가 티켓(SPT)의 발행 관리 데이터로서, 티켓의 발행 관리용의 데이터, 예를 들면, 티켓 발행처의 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터, PC 등) 식별자, 티켓 식별자 등을 대응시킨 데이터를 저장한다.
또한, 등록국(RA: Registration Authority)(330)은, 공개 키 증명서의 발행 관리용의 데이터 베이스(332)를 갖고, 공개 키 증명서의 발행 관리 데이터로서, 예를 들면 공개 키 증명서를 발행한 디바이스 식별자, 파티션 식별자, 공개 키 증명서의 식별자(시리얼 번호) 등을 대응시킨 데이터가 저장된다.
파티션 매니저(300)의 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)(310)의 제어 수단(311)은, 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터, PC 등)와의 데이터 통신에 의해, 파일 등록 티켓(FRT)의 발행 처리를 실행하고, 서비스 허가 티켓(SPT) 발행 수단(Ticket Issuer)(320)의 제어 수단(321)은, 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터, PC 등)와의 데이터 통신에 의해, 서비스 허가 티켓(SPT)의 발행 처리를 실행한다. 또한, 등록국(RA: Registration Authority)(330)의 제어 수단(331)은, 디바이스에 대한 공개 키 증명서의 발행 처리를 실행하고, 이 때, 디바이스와의 통신, 파티션 매니저 대응 인증국(CA(PAR))(620)과의 통신을 실행한다. 이들 처리의 상세에 대해서는 다음에서 설명한다.
또, 파티션 매니저(300)의 제어 수단(311, 321, 331)의 구성은, 도 8을 이용하여 설명한 전술한 디바이스 매니저에 있어서의 제어 수단과 마찬가지의 구성이기 때문에 설명을 생략한다.
[A5. 티켓 사용자(디바이스 액세스 기기로서의 리더/라이터)의 구성]
디바이스 액세스 기기로서의 리더/라이터는 디바이스에 대한 파티션의 설정, 파일의 설정, 데이터의 판독, 기입, 금액 데이터의 감산, 가산 등의 다양한 처리를 실행하는 기기로서 구성된다. 디바이스에 대한 처리는, 처리 시에 적용하는 파티션 등록 티켓(PRT), 파일 등록 티켓(FRT), 또는 서비스 허가 티켓(SPT)에 기록된 룰에 따른다. 즉, 디바이스에 대한 모든 처리는 이들 적용하는 티켓에 의해서 제한된다.
디바이스 액세스 기기로서의 리더/라이터의 구성 예를 도 10에 나타낸다. 도 10에 도시한 바와 같이, 리더/라이터(700)는, 프로그램 실행 기능, 연산 처리 기능을 갖는 CPU(Central Processing Unit)(701)를 갖고, 디바이스, 티켓 발행 수단(Ticket Issuer) 등, 외부 기기와의 통신 처리용의 인터페이스 기능을 갖는 통신 인터페이스(702), CPU(701)에 의해서 실행되는 각종 프로그램, 예를 들면 암호 처리 프로그램 등을 기억한 ROM(Read Only Memory)(703), 실행 프로그램의 로드 영역, 또한 각 프로그램 처리에 있어서의 워크 영역으로서 기능하는 RAM(Random Access Memory)(704), 외부 기기와의 인증 처리, 전자 서명의 생성, 검증 처리, 저장 데이터의 암호화, 복호 처리 등의 암호 처리를 실행하는 암호 처리부(705), 인증 처리, 암호화, 복호 처리용의 각종 키 데이터, 및 리더/라이터의 고유 정보를 저장한 예를 들면 EEPROM(Electrically Erasable Programmable ROM)에 의해서 구성되는 메모리부(706)를 갖는다.
[A6. 공개 키 증명서]
본 발명의 파티션 분할 메모리 영역을 갖는 디바이스의 이용에 있어서, 각 엔티티, 티켓 발행 수단, 티켓 사용자, 디바이스 등의 상호간의 데이터 통신에 있어서는, 데이터 송신측과 데이터 수신측이 상호 정규의 데이터 송수신 대상인 것을 확인한 다음에, 필요한 정보를 전송하는, 데이터 전송 시의 시큐러티 구성을 실현하는 수법으로서, 전송 데이터의 암호화 처리, 데이터에 대한 서명 생성, 검증 처리가 적용된다.
암호화 데이터는 소정의 수속에 의한 복호화 처리에 의해서 이용 가능한 복호 데이터(평문)로 복귀할 수 있다. 이러한 정보의 암호화 처리에 암호화 키를 이용하고, 복호화 처리에 복호화 키를 이용하는 데이터 암호화, 복호화 방법은 종래부터 잘 알려져 있다.
암호화 키와 복호화 키를 이용하는 데이터 암호화·복호화 방법의 형태에는 여러 종류가 있지만, 그 하나의 예로서 소위 공개 키 암호 방식이라고 불리는 방식이 있다. 공개 키 암호 방식은 발신자와 수신자의 키를 서로 다른 것으로 하여, 한쪽의 키를 불특정의 사용자가 사용 가능한 공개 키로 하고, 다른 쪽을 비밀리에 보유하는 비밀 키로 하는 것이다. 예를 들면, 데이터 암호화 키를 공개 키로 하고, 복호 키를 비밀 키로 한다. 혹은, 인증자 생성 키를 비밀 키로 하고, 인증자 검증 키를 공개 키로 하는 등의 형태에 있어서 사용된다.
암호화, 복호화에 공통의 키를 이용하는 소위 공통 키 암호화 방식과 달리, 공개 키 암호 방식에서는 비밀리에 보유할 필요가 있는 비밀 키는, 특정한 1사용자가 지니면 되므로 키의 관리에 있어서 유리하다. 단, 공개 키 암호 방식은 공통 키 암호화 방식에 비하여 데이터 처리 속도가 느리고, 비밀 키의 배송, 디지털 서명 등의 데이터량이 적은 대상에 많이 이용되고 있다. 공개 키 암호 방식의 대표적인 것에는 RSA(Rivest-Shamir-Adleman) 암호가 있다. 이것은 매우 큰 2개의 소수(예를 들면 150 자릿수)의 곱을 이용하는 것으로, 큰 2개의 소수(예를 들면 150 자릿수)의 곱의 소인수 분해하는 처리가 곤란함을 이용하고 있다.
공개 키 암호 방식에서는, 불특정 다수에 공개 키를 사용 가능하게 하는 구성이며, 배포하는 공개 키가 정당한 것인지 여부를 증명하는 증명서, 소위 공개 키 증명서를 사용하는 방법이 많이 이용되고 있다. 예를 들면, 이용자 A가 공개 키, 비밀 키의 쌍을 생성해서, 생성한 공개 키를 인증국에 대하여 송부하고 공개 키 증명서를 인증국으로부터 입수한다. 이용자 A는 공개 키 증명서를 일반에 공개한다. 불특정의 사용자는 공개 키 증명서를 통해 소정의 수속을 거쳐 공개 키를 입수하여 문서 등을 암호화하여 이용자 A에 송부한다. 이용자 A는 비밀 키를 이용하여 암호화 문서 등을 복호하는 등의 시스템이다. 또한, 이용자 A는 비밀 키를 이용하여 문서 등에 서명을 하고, 불특정의 사용자가 공개 키 증명서로부터 소정의 수속을 거쳐 공개 키를 입수하여, 그 서명의 검증을 행하는 시스템이다.
공개 키 증명서는 공개 키 암호 방식에서의 인증국(CA: Certificate Authority)이 발행하는 증명서로, 사용자가 자신의 ID, 공개 키 등을 인증국에 제출함으로써, 인증국측이 인증국의 ID나 유효 기한 등의 정보를 부가하고, 또한 인증국에 의한 서명을 부가하여 작성되는 증명서이다.
도 11에 공개 키 증명서의 포맷의 개략을 나타낸다. 각 데이터의 개요에 대 하여 설명한다.
증명서의 버전(version) 번호는 공개 키 증명서 포맷의 버전을 나타낸다.
증명서의 일련 번호는 시리얼 번호(SN: Serial Number)이고, 공개 키 증명서 발행국(인증국: CA)에 의해서 설정되는 공개 키 증명서의 시리얼 번호이다.
서명 알고리즘 식별자 필드(Signature algorithm Identifier)의 서명 알고리즘(algorithm), 알고리즘 파라미터(parameters)는, 공개 키 증명서의 서명 알고리즘과 그 파라미터를 기록하는 필드이다. 또, 서명 알고리즘으로서는, 타원 곡선 암호 및 RSA가 있으며, 타원 곡선 암호가 적용되어 있는 경우에는 파라미터 및 키 길이가 기록되고, RSA가 적용되어 있는 경우에는 키 길이가 기록된다.
발행국(인증국: CA)의 이름은 공개 키 증명서의 발행자, 즉 공개 키 증명서 발행국(CA)의 명칭(Issuer)이 식별 가능한 형식(Distinguished Name)으로 기록되는 필드이다.
증명서의 유효 기한(validity)은 증명서의 유효 기한인 개시 일시, 종료 일시가 기록된다.
공개 키 증명서의 이용자명(Subject)은 사용자인 인증 대상자의 식별 데이터가 기록된다. 구체적으로는 예를 들면 사용자 기기의 ID나, 서비스 제공 주체의 ID 등의 식별자 또는 카테고리가 기록된다.
이용자 공개 키 필드(Subject Public Key Info)의 키 알고리즘(algorithm)과 키(subject Public key)는, 사용자의 공개 키 정보로서의 키 알고리즘, 키 정보 그 자체를 저장하는 필드이다.
옵션 영역에는 사용자의 속성 데이터, 기타 공개 키 증명서의 발행, 이용에 따른 옵셔널 데이터를 기록한다. 속성 데이터로서는, 사용자의 소속 그룹 정보로서의 디바이스 매니저 코드(DMC), 파티션 매니저 코드(PMC)가 기록된다. 또, 여기서 사용자는 공개 키 증명서의 사용자이며, 예를 들면 디바이스 매니저, 파티션 매니저, 티켓 사용자, 티켓 발행 수단, 디바이스 등이다.
옵션 영역에는 또한 카테고리 정보로서, 티켓 사용자, 티켓 발행 수단, 디바이스, 디바이스 매니저, 파티션 매니저 등의 엔티티, 기기 종별을 나타내는 카테고리가 기록된다.
또, 디바이스 매니저가 파티션 등록 티켓 발행 수단(PRT Issuer)을 겸하는 경우에는, 후술하는 파티션 등록 티켓 발행 수단 코드(PRTIC: PRT Issuer Code)는, 디바이스 매니저 코드(DMC)로서 설정 가능하고, 또한 파티션 매니저가 파일 등록 티켓 발행 수단, 서비스 허가 티켓 발행 수단을 겸하는 경우에는, 파일 등록 티켓 발행 수단 코드(FRTIC: FRT Issuer Code), 서비스 허가 티켓 발행 수단 코드(SPTIC: SPT Issuer Code)를 파티션 매니저 코드(PMC)로서 설정 가능하다. 또, 이들 코드는 후술하는 각 티켓(PRT, FRT, SPT 등)에도 기록된다.
또한, 각 티켓 발행 수단에 디바이스 매니저 코드(DMC), 파티션 매니저 코드(PMC)와 서로 다른 독자의 코드를 할당하는 구성으로 해도 된다. 이 경우의 코드 부여는 전술한 코드 관리 기관이 실행한다.
발행국 서명은, 공개 키 증명서 발행국(CA)의 비밀 키를 이용하여 공개 키 증명서의 데이터에 대하여 실행되는 전자 서명이고, 공개 키 증명서의 이용자는, 공개 키 증명서 발행국(CA)의 공개 키를 이용하여 검증을 행하여, 공개 키 증명서의 개찬 유무가 체크 가능하게 되어 있다.
공개 키 암호 방식을 이용한 전자 서명의 생성 방법에 대하여 도 12를 이용하여 설명한다. 도 12에 나타내는 처리는 EC-DSA((Elliptic Curve Digital Signature Algorithm), IEEE P1363/D3)를 이용한 전자 서명 데이터의 생성 처리 플로우이다. 또, 여기서는 공개 키 암호로서 타원 곡선 암호(Elliptic Curve Cryptography(이하, ECC이라고 부름))를 이용한 예를 설명한다. 또, 본 발명의 데이터 처리 장치에서는, 타원 곡선 암호 이외에도, 마찬가지의 공개 키 암호 방식에서의, 예를 들면 RSA 암호((Rivest, Shamir, Adleman) 등(ANSI X9.31))을 이용하는 것도 가능하다.
도 12의 각 단계에 대하여 설명한다. 단계 S1에서, p를 표수(標數), a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b, 4a3+27b2≠0(mod p)), G를 타원 곡선 상의 베이스 포인트, r을 G의 차수, Ks를 비밀 키(0<Ks<r)로 한다. 단계 S2에서, 메시지 M의 해쉬값을 계산하여, f=Hash(M)로 한다.
여기서, 해쉬 함수를 이용하여 해쉬값을 구하는 방법을 설명한다. 해쉬 함수란, 메시지를 입력으로 하고, 이것을 소정의 비트 길이의 데이터로 압축하여, 해쉬값으로서 출력하는 함수이다. 해쉬 함수는 해쉬값(출력)으로부터 입력을 예측하는 것이 어렵고, 해쉬 함수에 입력된 데이터의 1비트가 변화했을 때, 해쉬값의 많은 비트가 변화하고, 또한 동일한 해쉬값을 갖는 서로 다른 입력 데이터를 찾기 내 는 것이 곤란한 특징을 갖는다. 해쉬 함수로서는 MD4, MD5, SHA-1 등이 이용되는 경우도 있고, DES-CBC가 이용되는 경우도 있다. 이 경우에는 최종 출력치가 되는 MAC(체크치: ICV에 상당함)가 해쉬값이 된다.
계속하여, 단계 S3에서, 난수 u(0<u<r)를 생성하고, 단계 S4에서 베이스 포인트를 u배한 좌표 V(Xv, Yv)를 계산한다. 또, 타원 곡선 상의 가산, 2배 계산은 다음과 같이 정의되어 있다.
P=(Xa, Ya), Q=(Xb, Yb), R=(Xc, Yc)=P+Q로 하면,
P≠Q일때(가산),
Xc=λ2-Xa-Xb
Yc=λ×(Xa-Xc)-Ya
λ=(Yb-Ya)/(Xb-Xa)
P=Q일때(2배 계산),
XC=λ2-2Xa
Yc=λ×(Xa-Xc)-Ya
λ=(3(Xa)2+a)/(2Ya)
이들을 이용하여 점 G의 u배를 계산한다(속도는 느리지만, 가장 알기 쉬운 연산 방법으로서 다음과 같이 행한다. G, 2×G, 4×G…를 계산하고, u를 2진수 전개하여 1이 있는 곳에 대응하는 2i×G(G를 i회 2배 계산한 값(i는 u의 LSB로부터 세 었을 때의 비트 위치))를 가산한다.
단계 S5에서, c=Xv mod r을 계산하고, 단계 S6에서 이 값이 0이 되는지 여부를 판정하여, 0이 아니면 단계 S7에서 d=[(f+cKs)/u] mod r을 계산하고, 단계 S8에서 d가 0인지 여부를 판정하여, d가 0이 아니면, 단계 S9에서 c 및 d를 전자 서명 데이터로서 출력한다. 가령, r을 160 비트 길이의 길이라고 가정하면, 전자 서명 데이터는 320 비트 길이가 된다.
단계 S6에서, c가 0인 경우, 단계 S3으로 되돌아가 새로운 난수를 다시 생성한다. 마찬가지로, 단계 S8에서 d가 0인 경우에도, 단계 S3으로 되돌아가 난수를 다시 생성한다.
다음에, 공개 키 암호 방식을 이용한 전자 서명의 검증 방법을 도 13을 이용하여 설명한다. 단계 S11에서, M을 메시지, p를 표수, a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b, 4a3+27b2≠0(mod p)), G를 타원 곡선 상의 베이스 포인트, r을 G의 차수, G 및 Ks×G를 공개 키(0<Ks<r)로 한다. 단계 S12에서 전자 서명 데이터 c 및 d가 0<c<r, 0<d<r을 충족하는지 검증한다. 이것을 충족시키고 있는 경우, 단계 S13에서, 메시지 M의 해쉬값을 계산하여, f=Hash(M)로 한다. 다음에, 단계 S14에서 h=1/d mod r을 계산하고, 단계 S15에서 h1=fh mod r, h2=ch mod r을 계산한다.
단계 S16에서, 이미 계산한 h1 및 h2를 이용하여, 점 P=(Xp, Yp)=h1×G+h2·Ks×G를 계산한다. 전자 서명 검증자는, 베이스 포인트 G 및 Ks×G 를 알고 있기 때문에, 도 12의 단계 S4와 마찬가지로 타원 곡선 상의 점의 스칼라배의 계산을 할 수 있다. 그리고, 단계 S17에서 점 P가 무한 원점인지 아닌지 판정하여, 무한 원점이 아니면 단계 S18로 진행한다(실제로는, 무한 원점의 판정은 단계 S16에서 된다. 즉, P=(X, Y), Q=(X, -Y)의 가산을 행하면, λ을 계산할 수 없어, P+Q가 무한 원점이라는 것이 판명됨). 단계 S18에서 Xp mod r을 계산하고, 전자 서명 데이터 c와 비교한다. 마지막으로, 이 값이 일치하고 있는 경우, 단계 S19로 진행하여, 전자 서명이 옳다고 판정한다.
전자 서명이 옳다고 판정된 경우, 데이터는 개찬되어 있지 않으며, 공개 키에 대응한 비밀 키를 보유하는 사람이 전자 서명을 생성하였음을 알 수 있다.
단계 S12에서, 전자 서명 데이터 c 또는 d가, 0<c<r, 0<d<r을 충족하지 않은 경우, 단계 S20으로 진행한다. 또한, 단계 S17에서, 점 P가 무한 원점인 경우에도 단계 S20으로 진행한다. 그리고 또, 단계 S18에서, Xp mod r의 값이 전자 서명 데이터 c와 일치하지 않은 경우에도 단계 S20으로 진행한다.
단계 S20에서, 전자 서명이 옳지 않다고 판정된 경우, 데이터는 개찬되어 있지만, 공개 키에 대응한 비밀 키를 보유하는 사람이 전자 서명을 생성한 것은 아님을 알 수 있다.
본 발명의 시스템에서의 디바이스는, 디바이스 매니저의 관리 등록국을 통해 디바이스에 대하여 발행되는 디바이스 대응의 공개 키 증명서(CERT_DEV)를 디바이스에 저장하고, 또한 파티션 매니저의 관리 등록국을 통해 디바이스의 파티션에 대하여 발행되는 파티션 대응의 공개 키 증명서(CERT_PAR)를 디바이스의 각 파티션에 저장한다. 이들 공개 키 증명서는, 디바이스에 대한 처리, 즉 파티션 등록 티켓(PRT)을 적용한 파티션 등록 설정 처리, 파일 등록 티켓(FRT)을 적용한 파일 등록 설정 처리, 또한 서비스 허가 티켓(SPT)을 적용한 데이터 처리에 있어서, 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터)와 디바이스 사이의 상호 인증, 서명 생성, 검증 처리 등에 적용된다. 이들 처리의 구체예에 대해서는 다음에서 플로우를 이용하여 설명한다.
[A7. 디바이스의 메모리부에서의 저장 데이터]
다음에, 본 발명의 파티션 분할된 메모리 영역을 갖는 디바이스의 저장 데이터에 대하여 설명한다. 먼저, 도 6을 이용하여 설명한 바와 같이, 디바이스는 예를 들면 EEPROM으로 이루어지는 메모리부를 갖고, 주요 영역으로서 파티션 영역, 미사용 영역, 디바이스 고유 정보 및 디바이스 내 파티션 정보 영역을 갖는다. 이들 각 영역의 저장 데이터에 대하여 이하 도면을 참조하여 순차 설명한다.
(A7.1. 디바이스 고유 정보 및 디바이스 내 파티션 정보 영역)
우선, 디바이스 고유 정보 및 디바이스 내 파티션 정보 영역의 각 데이터에 대하여 설명한다. 디바이스 고유 정보 및 디바이스 내 파티션 정보 영역에는, 디바이스 제조 엔티티의 정보, 디바이스 매니저에 관한 정보, 설정 파티션 정보, 디바이스에 대한 액세스를 실행하여 파티션의 설정 등록 처리를 실행할 때에 필요로 하는 키 정보 등이 저장된다.
도 14는 제조 정보 블록(Manufacture Information Block)의 데이터 구성을 나타내고 있다. 각 영역의 수치는 바이트 수를 나타낸다. 도 6을 이용하여 설명 한 바와 같이, 본 실시예의 구성에서는 1블록: 32바이트 구성이다. 또, 도면 중 색이 짙은 부분은 암호화된 데이터이더라도, 암호화되어 있지 않더라도 무방하다.
제조 정보 블록(Manufacture Information Block)에는 이하의 데이터가 저장된다.
* Writable Flag: 블록에 기입이 허가되어 있는지의 판별 플래그(ex. 0xffff: 기입 허가, others: 기입 불가)
* Manufacture Code: 카드 제조 공장 식별 번호
* Manufacture Equipment Code: 카드 제조 라인 번호
* Manufacture Date: 카드 제조일. 예를 들면, 2001년 1월 1일을 0x0000으로 함
* Manufacture Serial Number: 카드 제조 시리얼 번호
* Device Vender Code: IC 칩 공급 회사 번호
* Device Code: IC 칩의 모델 번호
* Device Parameter: 그 밖의 파라미터
이들 블록에 쓰여지는 정보는 일의로 되기 때문에, 이들 정보를 기초로 디바이스(Device) 고유 식별자로서 IDm이라고 정의한다. 또, 디바이스(Device) 고유 식별자는 제조 정보 블록(Manufacture Information Block)에 기입된 정보 전체, 혹은 기입된 정보의 일부, 또는 기입된 정보에 기초하여 취득되는 연산 데이터로부터 취득하는 구성으로 하는 것도 가능하다.
도 15는 디바이스 관리 정보 블록(Device Management Information Block)의 데이터 구성을 나타낸다. 디바이스 관리 정보 블록(Device Management Information Block)에는 이하의 데이터가 저장된다.
* Writable Flag: 블록에 기입이 허가되어 있는지의 판별 플래그(ex. 0xffff: 기입 허가, others: 기입 불가)
* DMC(Device Manager Code): 디바이스 매니저(DM: Device Manager)의 식별 번호
* DMC Version: 디바이스 매니저 코드(DMC)의 버전. 예를 들면, DMC를 갱신할 때의 비교 조건으로서 이용된다.
* Total Block Number in Device: 디바이스(Device) 내의 전체 블록 수
* Free Block Number in Device: 디바이스(Device) 내의 빈 블록 수
* Partition Number: 현재 등록되어 있는 파티션(Partition) 수
* Pointer of Free Area: 빈 영역의 포인터
도 16은 공개 키계 디바이스 키 정의 블록(Device Key Definition Block(PUB))의 데이터 구성을 나타낸다. 공개 키계 디바이스 키 정의 블록(Device Key Definition Block(PUB))에는 이하의 데이터가 저장된다.
* PUB_CA(DEV) Pointer: 디바이스 매니저가 관할하는 등록국을 통해 공개 키 증명서의 발행을 행하는 디바이스 매니저 대응 인증국(CA(DEV))의 공개 키가 저장되어 있는 블록에의 포인터
* PUB_CA(DEV) Size: 인증국 CA(DEV)의 공개 키의 사이즈
* PRI_DEV Pointer: 디바이스(Device)의 비밀 키가 저장되어 있는 블록에의 포인터
* PRI_DEV Size: 디바이스(Device)의 비밀 키의 사이즈
* PARAM_DEV Pointer: 디바이스(Device)의 공개 키 파라미터가 저장되어 있는 블록에의 포인터
* PARAM_DEV Size: 디바이스(Device)의 공개 키 파라미터의 사이즈
* CERT_DEV Pointer: 인증국 CA(DEV)가 발행한 디바이스(Device)의 공개 키 증명서가 저장되어 있는 블록에의 포인터
* CERT_DEV Size: : 인증국 CA(DEV)이 발행한 디바이스(Device)의 공개 키 증명서의 사이즈
* CRL_DEV Pointer: 디바이스(Device)의 리보케이션 리스트(Revocation List)가 저장되어 있는 블록에의 포인터
* CRL_DEV Size: 디바이스(Device)의 리보케이션 리스트(Revocation List)의 사이즈
* PRTIC(PRT Issuer Category): 파티션 등록 티켓(PRT) 발행자 카테고리
* PRTIC Version: 파티션 등록 티켓(PRT) 발행자 카테고리(PRTIC)의 버전
* DUTIC_DEV(DUT Issuer Category): 데이터 업데이트 티켓(DUT: Data Update Ticket) 발행자 카테고리
* DUTI_DEV Version: 데이터 업데이트 티켓(DUT: Data Update Ticket) 발행자(DUTIC)의 버전
또, 상기 데이터 중의 리보케이션 리스트란, 부정 디바이스의 리스트로서, 예를 들면 디바이스 유통 시스템의 관리자가 발행하는 디바이스 배제용 리스트이며, 부정 디바이스의 식별 데이터를 리스트화한 데이터이다. 디바이스 액세스 기기로서의 리더/라이터에 세팅된 디바이스가 리보케이션 리스트에 기재된 디바이스인 경우에는 처리를 정지하는 등의 조치를 취한다.
예를 들면 디바이스에 대한 처리를 실행하는 모든 디바이스 액세스 기기로서의 리더/라이터에 항상 최신의 리보케이션 리스트를 배포하여 디바이스에 대하여 처리를 실행할 때에 리스트를 참조하여 처리의 실행 또는 정지를 판정한다. 혹은 디바이스 액세스 기기로서의 리더/라이터의 통신 기능에 의해 네트워크를 통해 최신의 리보케이션 리스트를 열람함으로써 리스트에 기재된 부정 디바이스 정보를 취득하여 처리의 실행 또는 정지를 판정한다. 리보케이션 리스트를 이용한 구체적 처리에 대해서는, 플로우를 이용한 설명 중에서 후술한다.
또한, 상기 데이터 중의 데이터 업데이트 티켓(DUT: Data Update Ticket)은, 디바이스에 저장된 다양한 데이터의 갱신 처리를 실행할 때에 갱신 처리를 허가하여 제한하기 위한 액세스 제한 티켓이며, 전술한 PRT, FRT, SPT의 각 티켓과 마찬가지로, 디바이스에 대한 액세스 룰을 기록한 티켓이다. 이 데이터 업데이트 티켓(DUT: Data Update Ticket)에 대해서는 다음에서 더욱 상세히 설명한다.
도 17은 공통 키계 디바이스 키 정의 블록(Device Key Definition Block(Common))의 데이터 구성을 나타낸다. 공통 키계 디바이스 키 정의 블록(Device Key Definition Block(Common))에는 이하의 데이터가 저장된다.
* Mkauth_DEV_A Pointer: 쌍방향 개별 키 인증용 마스터 키(MKauth_DEV_A)의 포인터
* Mkauth_DEV_A Size: 쌍방향 개별 키 인증용 마스터 키(MKauth_DEV_A)의 사이즈
* Kauth_DEV_B Pointer: 쌍방향 개별 키 인증용 키(Kauth_DEV_B)의 포인터
* Kauth_DEV_B Size: 쌍방향 개별 키 인증용 키(Kauth_DEV_B)의 사이즈
* Kprt Pointer: 파티션 등록 티켓(PRT)의 MAC 검증용 키(Kprt)가 저장되어 있는 블록에의 포인터
* Kprt Size: 파티션 등록 티켓(PRT)의 MAC 검증용 키(Kprt)의 사이즈
* Kdut_DEV1_4 Pointer: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키(Kdut)가 저장되어 있는 블록에의 포인터
* Kdut_DEV1_4 Size: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키(Kdut)의 사이즈
* IRL_DEV Pointer: 디바이스(Device)의 리보케이션 리스트(Revocation List)로서, 부정 디바이스의 디바이스 ID(Device ID)가 저장되어 있는 블록에의 포인터
* IRL_DEV Size: 디바이스(Device)의 리보케이션 리스트(Revocation List)의 사이즈
상술한 데이터 중에 나타내는 쌍방향 개별 키 인증 방법, MAC(Message Authenticate Code) 검증 처리에 대해서는 다음에서 상세히 설명하다.
또한, Kdut_DEV는 4 종류 존재하는데, (Kdut_DEV1, Kdut_DEV2), (Kdut_DEV3, Kdut_DEV4)의 쌍으로 사용된다. 예를 들면, Kdut_DEV1, Kdut_DEV3은 MAC 생성용, Kdut_DEV2, Kdut_DEV4는 암호용으로 사용된다.
도 18은 디바이스 키 영역(Device Key Area)의 데이터 구성을 나타낸다. 디바이스 키 영역(Device Key Area)에는 이하의 데이터가 저장된다. 또, 디바이스 키 영역(Device Key Area)의 각 저장 키에는 버전 정보가 더불어 저장된다. 키의 갱신 시에는 버전에 대해서도 더불어 갱신된다.
* IRL_DEV: 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 식별자(ID)를 등록한 리보케이션 리스트(Revocation List(Device ID))
* CRL_DEV: 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate))
* Kdut_DEV1: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키
* Kdut_DEV2: 데이터 갱신용 암호 키
* Kdut_DEV3: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키
* Kdut_DEV4: 데이터 갱신용 암호 키
* Kprt: 파티션 등록 티켓(PRT)의 MAC 검증용 키
* CERT_DEV: 디바이스 매니저 대응 공개 키를 발행하는 인증국 CA(DEV)가 발행한 디바이스(Device)의 공개 키 증명서
* PRI_DEV: 디바이스(Device)의 비밀 키
* PARAM_DEV: 디바이스(Device)의 공개 키 파라미터
* PUB_CA(DEV): 디바이스 매니저 대응 공개 키를 발행하는 인증국 CA(DEV)의 공개 키
* Kauth_DEV_B: 쌍방향 개별 키 인증용 공통 키
* Mkauth_DEV_A: 쌍방향 개별 키 인증용 마스터 키
또, 도면에 나타내는 디바이스 키 영역(Device Key Area)에는 Kauth_DEV_A: 쌍방향 개별 키 인증용 공통 키, MKauth_DEV_B: 쌍방향 개별 키 인증용 마스터 키가 저장되어 있지만, 이들 키는 디바이스가 공통 키 인증 처리를 행하는 요청이 없는 경우에는 저장하지 않는 구성으로 하여도 되고, 또한 Kprt: 파티션 등록 티켓(PRT)의 MAC 검증용 키에 대해서도, 디바이스가 티켓 검증 처리를 실행하지 않는 구성인 경우에는 저장하지 않는 구성으로 하여도 된다.
또한, IRL_DEV: 배제 디바이스(Device)의 디바이스 식별자(ID)를 등록한 리보케이션 리스트(Revocation List(Device ID)), CRL_DEV: 배제 디바이스(Device)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate))에 대해서도, 리보크(배제)된 디바이스가 존재하지 않는 경우, 혹은 다른 소스를 사용하여 리보케이션 리스트를 취득하는 구성으로 하는 경우에는, 리보케이션 리스트를 저장하지 않는 구성으로 하여도 된다.
도 19는 파티션 정의 블록(Partition Definition Block)의 데이터 구성을 나타낸다. 파티션 정의 블록(Partition Definition Block)에는 이하의 데이터가 저장된다.
* PMC(Partition Manager Code): 파티션 매니저(Partition Manager)에 할당된 코드(PMC). 예를 들면 번호.
* PMC Version: 파티션 매니저 코드(PMC)의 버전
* Partition Start Position: 파티션(Partition) 저장 위치 개시 어드레스
* Partition Size: 파티션(Partition)의 사이즈
이상이 디바이스의 메모리부의 디바이스 고유 정보 및 디바이스 내 파티션 정보 영역의 각 데이터이다.
(A7.2. 파티션 영역)
다음에, 파티션 영역의 각 데이터에 대하여 설명한다. 파티션 영역은 파티션 매니저의 관리 영역이다. 상술한 바와 같이, 디바이스 매니저가 관리하는 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)이 발행한 PRT 티켓에 기초하여 각 서비스 주체로서의 파티션 매니저가 소정의 수속, 즉 파티션 등록 티켓(PRT)에 설정된 룰에 따라서 디바이스 내의 메모리에 설정한다. 이하, 파티션 영역의 데이터 구성에 대하여 설명한다.
도 20은 파티션 관리 정보 블록(Partition Management Information Block)의 데이터 구성을 나타낸다. 파티션 관리 정보 블록(Partition Management Information Block)에는 이하의 데이터가 저장된다.
* PMC(Partition Manager Code): 파티션(Partition) 보유자의 번호
* PMC Version: 파티션 매니저 코드(PMC)의 버전
* Total Block Number in Partition: 파티션(Partition) 내의 전체 블록 수
* Free Block Number in Partition: 파티션(Partition) 내의 빈 블록 수
* Pointer of Free Area: 파티션(Partition) 내의 미사용 영역의 포인터
* File Number: 파티션에 현재 등록되어 있는 파일(Fi1e) 수
도 21은 공개 키계 파티션 키 정보 블록(Partition Key Definition Block(PUB))의 데이터 구성을 나타낸다. 공개 키계 파티션 키 정보 블록(Partition Key Definition Block(PUB))에는 이하의 데이터가 저장된다.
* PUB_CA(PAR) Pointer: 파티션 매니저의 관할 등록국을 통해 공개 키 증명서를 발행하는 인증국 CA(PAR)의 공개 키가 저장되어 있는 블록에의 포인터
* PUB_CA(PAR) Size: 인증국 CA(PAR)의 공개 키의 사이즈
* PRI_PAR Pointer: 파티션(Partition)의 비밀 키가 저장되어 있는 블록에의 포인터
* PRI_PAR Size: 파티션(Partition)의 비밀 키의 사이즈
* PARAM_PAR Pointer: 파티션(Partition)의 공개 키 파라미터가 저장되어 있는 블록에의 포인터
* PARAM_PAR Size: 파티션(Partition)의 공개 키 파라미터의 사이즈
* CERT_PAR Pointer: 인증국 CA(PAR)가 발행한 파티션(Partition)의 공개 키 증명서가 저장되어 있는 블록에의 포인터
* CERT_PAR Size: 인증국 CA(PAR)이 발행한 파티션(Partition)의 공개 키 증명서의 사이즈
* CRL_PAR Pointer: 파티션(Partition)의 리보케이션 리스트(Revocation List)가 저장되어 있는 블록에의 포인터
* CRL_PAR Size: 파티션(Partition)의 리보케이션 리스트(Revocation List)의 사이즈
* FRTIC(FRT Issuer Category): 파일 등록 티켓(FRT) 발행자 카테고리
* FRTIC Version: 파일 등록 티켓(FRT) 발행자 카테고리(FRTIC)의 버전
* DUTIC_PAR(DUT Issuer Category): 데이터 업데이트 티켓(DUT) 발행자 카테고리
* DUTIC_PAR Version: 데이터 업데이트 티켓(DUT) 발행자 카테고리(DUTIC)의 버전
도 22는 공통 키계 파티션 키 정보 블록(Partition Key Definition Block(Common)) 데이터 구성을 나타낸다. 공통 키계 파티션 키 정보 블록(Partition Key Definition Block(Common))에는 이하의 데이터가 저장된다.
* Mkauth_PAR_A Pointer: 쌍방향 개별 키 인증용 마스터 키(MKauth_PAR_A)의 포인터
* Mkauth_PAR_A Size: 쌍방향 개별 키 인증용 마스터 키(MKauth_PAR_A)의 사이즈
* Kauth_PAR_B Pointer: 쌍방향 개별 키 인증용 키(Kauth_PAR_B)의 포인터
* Kauth_PAR_B Size: 쌍방향 개별 키 인증용 키(Kauth-PALB)의 사이즈
* Kfrt Pointer: 파일 등록 티켓(FRT)의 MAC 검증용 키(Kfrt)가 저장되어 있는 블록에의 포인터
* Kfrt Size: 파일 등록 티켓(FRT)의 MAC 검증용 키(Kfrt)의 사이즈
* Kdut_PAR1_4 Pointer: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키(Kdut)가 저장되어 있는 블록에의 포인터
* Kdut_PAR1_4 Size: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키(Kdut)의 사이즈
* IRL_PAR Pointer: 파티션(Partition)의 배제 디바이스의 ID를 저장한 리보케이션 리스트(Revocation List_Device ID)가 저장되어 있는 블록에의 포인터
* IRL_PAR Size: 파티션(partition)의 리보케이션 리스트(Revocation List_Device ID)의 사이즈
상술한 데이터 중에 나타나는 쌍방향 개별 키 인증의 방법, MAC(Message Authenticate Code) 검증 처리에 대해서는, 다음에서 상세히 설명한다.
또한, Kdut_PAR는 4 종류 존재하며, (Kdut_PAR1, Kdut_PAR2), (Kdut_PAR3, Kdut_PAR4)의 쌍으로 사용된다. 예를 들면, Kdut_PAR1, Kdut_PAR3은 MAC 생성용, Kdut_PAR2, Kdut_PAR4는 암호용으로 사용된다.
도 23은 파티션 키 영역(Partition Key Area)의 데이터 구성을 나타낸다. 파티션 키 영역(Partition Key Area)에는 이하의 데이터가 저장된다. 또, 파티션 키 영역(Partition Key Area)의 각 저장 키에는 버전 정보가 더불어 저장된다. 키의 갱신 시에는 버전에 대해서도 더불어 갱신된다.
* IRL_PAR: 파티션 액세스 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 식별자(ID) 를 등록한 리보케이션 리스트(Revocation List(Device ID))
* CRL_PAR: 파티션 액세스 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate))
* Kdut_PAR1: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키
* Kdut_PAR2: 데이터 갱신용 암호 키
* Kdut_PAR3: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키
* Kdut_PAR4: 데이터 갱신용 암호 키
* Kfrt: 파일 등록 티켓(FRT)의 MAC 검증용 키
* CERT_PAR: 인증국 CA(PAR)가 발행한 파티션(Partition)의 공개 키 증명서
* PRI_PAR: 파티션(Partition)의 비밀 키
* PARAM_PAR: 파티션(Partition)의 공개 키 파라미터
* PUB_CA(PAR): 인증국 CA(PAR)의 공개 키
* MKauth_PAR_A: 쌍방향 개별 키 인증용 마스터 키
* Kauth_PAR_B: 쌍방향 개별 키 인증용 공통 키
도 24는 파일 정의 블록(FDB: File Definition Block)의 데이터 구성을 나타낸다. 파일 정의 블록(File Definition Block)에는 이하의 데이터가 저장된다.
* File ID: 파일(File) 식별명
* File Start Position: 파일(File) 개시 어드레스
* File Size: 파일(File) 사이즈
* SPTIC(SPT Issuer Category): 서비스 허가 티켓(SPT) 발행자 카테고리
* SPTIC Version: 서비스 허가 티켓(SPT) 발행자 카테고리(SPTIC)의 버전
* File Structure Type Code: 파일 구조 타입(File Structure Type)의 코드
* Acceptable Authentication Type: 허용 인증 타입을 나타낸다. 각 파일 구조 타입(File Structure Type)에 대하여 정의되는 액세스 모드와 이 필드의 각 비트(본 예에서는 최대 16개)가 대응한다. 상세한 것은 하기에 설명한다.
* Acceptable Verification Type: 허용 검증 타입을 나타낸다. 각 파일 구조 타입(File Structure Type)에 대하여, 정의되는 액세스 모드와 이 필드의 각 비트(본 예에서는 최대 16개)가 대응한다. 상세한 것은 하기에 설명한다.
* Kspt: 서비스 허가 티켓(SPT)의 MAC 검증용 키(Kspt)
상기 허용 인증 타입(Acceptable Authentication Type)은, 각 파일 구조 타입(File Structure Type)에 대하여 정의되는 액세스 모드와 이 필드의 각 비트(본 예에서는 최대 16개)가 대응하도록 설정된 허용 인증 타입이고, 예를 들면 어떤 액세스 모드를 실행할 때에, 그 모드에 대응하는 비트에 1이 있는 경우에는, 공개 키 인증이 끝나고 인증 완료가 아니면 실행될 수 없는 것으로 한다. 이에 의해, 보다 중요도가 높은 커맨드(예를 들면 입금 처리등)의 실행 시에는, 공개 키 인증을 의무로 하여 안전성을 확보할 수 있다. 티켓을 이용함으로써 마찬가지의 제어도 가능하지만, 허용 인증 타입(Acceptable Authentication Type)은 티켓과 달리, 파일 정의 블록(FDB: File Definition Block)의 일부로서 디바이스에 저장되게 되기 때 문에, 이 정보는 파일 생성 후에 변경되는 일이 없다. 따라서, 절대로 허용 인증 타입의 변경을 허용하지 않는 강한 제약을 제공하고자 할 때에 이용함으로써, 안전성의 최저한의 보증을 제공할 수 있다.
또한 상기 허용 검증 타입(Acceptable Verification Type)은, 각 파일 구조 타입(File Structure Type)에 대하여 정의되는 액세스 모드와 이 필드의 각 비트(본 예에서는 최대 16개)가 대응하도록 설정된 허용 검증 타입이고, 예를 들면 어떤 액세스 모드를 실행할 때에, 그 모드에 대응하는 비트에 1이 있는 경우에는, 공개 키 방식에 의한 티켓 검증이 끝나지 않으면 실행될 수 없는 것으로 한다. 이 예에서는 각 필드를 2바이트씩으로 하였기 때문에, 최대 16개의 액세스 모드와의 대응밖에 할 수 없지만, 필요에 따라서 필드 사이즈를 크게 취함으로써, 보다 많은 커맨드에 대응하는 구성으로 할 수 있다.
또한, 본 실시예 구성에서는, 허용 인증 타입(Acceptable Authentication Type), 허용 검증 타입(Acceptable Verification Type)은 설정이 「1」일 때에 공개 키 방식의 인증 또는 검증을 필요로 하는 설정으로 되어 있지만, 이들 각 필드를 2비트 단위의 구성으로 하여, 값이 「11」인 경우에는 공개 키 방식, 「01」인 경우에는 공통 키 방식, 「00」「10」인 경우에는 공개 키 방식, 공통 키 방식 모두 허용하는 등의 세분화한 설정으로 하여도 된다.
상술한 데이터 중의 파일 구조 타입(File Structure Type)은 파티션 내에 생성되는 파일의 구조를 나타내는 코드이다. 파일 구조와 코드의 대응 일례를 도 25에 나타낸다.
파일 구조에는 도 25에 나타내는 각종 구조(File Structure)가 있으며, 각각에 코드 0001∼0007이 할당된다. 각 구조의 의미를 이하에 나타낸다.
* Random: 본 파일 구조를 갖는 데이터는 모든 판독이 랜덤하게 가능한 파일이다.
* Purse: 본 파일 구조를 갖는 데이터는 금액 정보 데이터로, 감산(Sub), 가산(Add) 등 금액의 가치 변경 처리가 가능한 데이터 파일이다.
* Cyclic: 본 파일 구조를 갖는 데이터는 순환형(Cyclic)의 데이터 기입이 가능한 파일 구조이다.
* Log: 본 파일 구조를 갖는 데이터는 로그 데이터 파일로, 각 데이터 처리 정보에 대한 기록 정보 파일이다.
* Key: 본 파일 구조를 갖는 데이터 파일은 키 정보 파일임을 나타낸다.
* 복합 파일: 상기 각종 파일 구조의 복합 구조(Ex. Purse와 Log)를 갖는 파일이다. 복합 파일에는 그 조합 패턴에 의해 서로 다른 코드(도면에서는 0006: 복합 파일1, 0007: 복합 파일2)가 할당된다.
이상, 디바이스의 메모리부에 저장되는 데이터에 대하여 설명하였다. 이들 데이터를 이용한 구체적인 처리에 대해서는 다음에서 설명한다.
[A8. 각 티켓의 데이터 포맷]
상술한 바와 같이, 디바이스에 대한 파티션의 설정 등록 처리에는, 정당한 티켓 발행 수단(Ticket Issuer)이 발행한 파티션 등록 티켓(PRT: Partition Registration Ticket), 디바이스에 설정된 파티션 내에 대한 파일의 설정 등록 처 리에는, 정당한 티켓 발행 수단(Ticket Issuer)이 발행한 파일 등록 티켓(FRT: File Registration Ticket), 또한 각 파일에 대한 액세스에는 정당한 티켓 발행 수단(Ticket Issuer)이 발행한 서비스 허가 티켓(SPT: Service Permission Ticket)이 필요해진다. 또한, 전술한 디바이스의 메모리부의 데이터 설명란에서 간단히 설명한 바와 같이, 디바이스 저장 데이터의 갱신 처리에는 데이터 업데이트 티켓(DUT)을 필요로 한다.
이들 각 티켓은 디바이스에 대한 액세스 룰을 2치 데이터로서 기술한 데이터 열에 의해서 구성된다. 티켓은 디바이스에 대한 처리에 따라서, 티켓 사용자인 예를 들면 디바이스 액세스 기기로서의 리더/라이터로부터 디바이스에 송신된다. 티켓을 수신한 디바이스는 티켓의 정당성 검증 처리를 실행하고, 정당성 검증에 성공한 경우, 티켓에 기록된 룰에 따라서 각종 처리(ex. 파티션 생성, 파일 생성, 데이터 액세스)가 실행된다. 이하, 이들 각 티켓의 데이터 포맷에 대하여 설명한다.
(A8.1. 파티션 등록 티켓(PRT))
파티션 등록 티켓(PRT: Partition Registration Ticket)은, 디바이스에 대한 파티션의 설정 등록 처리 시에 적용되는 액세스 컨트롤 티켓이다. 정당한 디바이스 매니저 관할하의 티켓 발행 수단(Ticket Issuer)이 발행한 PRT를 이용하여, PRT에 기록된 수속에 따라서, 파티션 매니저의 관할하의 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터)에 의해 디바이스에 액세스함으로써, PRT에 기록된 제한 내에서 파티션을 설정할 수 있다.
도 26에 파티션 등록 티켓(PRT: Partition Registration Ticket)의 데이터 포맷을 나타낸다. 파티션 등록 티켓(PRT: Partition Registration Ticket)에는 이하에 설명하는 데이터가 저장된다.
* Ticket Type: 티켓(Ticket)의 종별.
* Format Version: 티켓(Ticket)의 포맷 버전
* Ticket Issuer: 디바이스 매니저의 식별자(=DMC)
* Serial Number: 티켓(Ticket)의 시리얼 번호
* Size of Ticket: 티켓(Ticket)의 사이즈
* Authentication Flag: 티켓(Ticket)의 이용 처리에 있어서 디바이스(Device)와의 상호 인증이 필요한지 여부를 나타내는 플래그
* Ticket User의 소속(Group): 티켓(Ticket) 이용자의 소속
* Authentication Type: 디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))
* Ticket User의 식별자: 티켓(Ticket) 이용자를 판별하는 식별 데이터(카테고리 또는 식별자)
이 필드는 [Authentication Type]과 연계한 데이터로 되고, [Authentication Type]가 공개 키 인증인 경우, 식별명(DN: Distinguished Name) 또는 카테고리(Category) 또는 시리얼 번호(SN)가 저장되고, 공통 키 인증인 경우, 인증 ID가 저장된다. 인증이 불필요한 경우에는 저장은 필수가 아니다.
* PMC: 파티션 매니저 코드(Partition Manager Code)로서, 파티션 정의 블록(Partition Definition Block)에 기술되는 코드
* PMC Version: 파티션 매니저 코드(PMC)의 버전
* Operation Type: 파티션(Partition) 작성인지 삭제인지의 지정(작성(Generate)/삭제(Delete))
* Partition Size: 파티션(Partition)의 사이즈
* Integrity Check Type: 티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common))
* Integrity Check Value: 티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature), 공통 키 방식: MAC)
또, 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)이 발행한 티켓(Ticket)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)의 공개 키 증명서(CERT_PRTI)도 함께 송신한다. PRT 발행 수단의 공개 키 증명서(CERT_PRTI)의 속성(Attribute)은, PRT 발행 수단(PRT Issuer)의 식별자(PRTIC)와 일치한다.
디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))을 기록한 [Authentication Type]에는, 티켓을 사용한 상호 인증으로서 실행하여야 할 인증 타입이 기록된다. 구체적으로는, 다음에서 상세히 설명하겠지만, 디바이스 인증과 파티션 인증 중 어느 하나, 또는 양쪽의 인증을 실행하는 지정, 또한 공개 키 방식, 공통 키 방식의 어느 쪽을 실행할지, 또는 어느 인증이라도 가능한지에 대한 정보가 기록된다.
티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature), 공통 키 방 식: MAC)를 기록하는 [Integrity Check Value] 필드에는, 공개 키 방식이면, 파티션 등록 티켓 발행 수단(PRT Issuer)의 비밀 키에 기초한 서명(도 12 참조)이 생성되어 저장된다. 디바이스 매니저 자체가 파티션 등록 티켓 발행 수단(PRT Issuer)을 겸하는 경우에는, 디바이스 매니저의 비밀 키를 이용하여 서명이 생성된다. 서명 검증 처리(도 13 참조) 시에는 대응의 CA(DEV) 공개 키가 이용된다. 따라서, 티켓 검증을 실행하는 디바이스는, 티켓 수령 시에 또는 미리 파티션 등록 티켓 발행 수단(PRT Issuer)(ex. 디바이스 매니저)의 공개 키(공개 키 증명서)를 취득할 필요가 있다.
파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)의 공개 키 증명서(CERT_PRTI)의 검증 후, 공개 키 증명서(CERT_PRTI)로부터 추출한 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)의 공개 키에 의해 ICV(Integrity Check Value)의 서명 검증이 가능해진다. 이들 처리에 대해서는 플로우를 이용하여 다음에서 설명한다.
(A8.2. 파일 등록 티켓(FRT))
파일 등록 티켓(FRT: File Registration Ticket)은, 디바이스에 대하여 설정된 파티션에 파일을 설정 등록할 때에 적용되는 액세스 컨트롤 티켓이다. 정당한 파티션 매니저 관할하의 티켓 발행 수단(Ticket Issuer)이 발행한 FRT를 이용하여, FRT에 기록된 수속에 따라서 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터)에 의해 디바이스에 액세스함으로써, FRT에 기록된 제한 내에서 파일을 설정할 수 있다.
도 27에 파일 등록 티켓(FRT: File Registration Ticket)의 데이터 포맷을 나타낸다. 파일 등록 티켓(FRT: File Registration Ticket)에는 이하에 설명하는 데이터가 저장된다.
* Ticket Type: 티켓(Ticket)의 종별
* Format Version: 티켓(Ticket)의 포맷 버전
* Ticket Issuer: 파티션 매니저의 식별자(=PMC)
* Serial Number: 티켓(Ticket)의 시리얼 번호
* Size of Ticket: 티켓(Ticket)의 사이즈
* Authentication Flag: 티켓(Ticket)의 이용 처리에 있어서 디바이스(Device)와의 상호 인증이 필요한지 여부를 나타내는 플래그
* Ticket User의 소속(Group): 티켓(Ticket) 이용자의 소속
* Authentication Type: 디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))
* Ticket User의 식별자: 티켓(Ticket) 이용자를 판별하는 식별 데이터(카테고리 또는 식별자)
이 필드는 [Authentication Type]과 연계한 데이터로 되고, [Authentication Type]가 공개 키 인증인 경우, 식별명(DN: Distinguished Name) 또는 카테고리(Category) 또는 시리얼 번호(CN)가 저장되고, 공통 키 인증인 경우, 인증 ID가 저장된다. 인증이 불필요한 경우에는 저장은 필수가 아니다.
* SPTIC: 서비스 허가 티켓 발행 수단의 코드
* SPTIC Ver: 서비스 허가 티켓 발행 수단의 코드(SPTIC)의 버전
* File ID: 파티션 내에 생성하는 파일(File)의 식별자(ID)
* Operation Type: 파일의 작성인지 삭제인지의 지정(생성(Generate)/삭제(Delete))
* File Size: 생성하는 파일(File)의 사이즈
* File Structure: 생성하는 파일(File)의 파일 구조(Structure)
* Acceptable Authentication Type: 이 티켓으로 정의되는 파일에 대한 액세스 모드를 실행하기 위해서 필요로 하는 상호 인증의 종류(공개 키 방식, 공개 키, 공통 키 어느 것이라도 가능)를 나타내는 비트 열
* Acceptable Verification Type: 이 티켓으로 정의되는 파일에 대한 액세스 모드를 실행하기 위해서 필요로 하는 서비스 허가 티켓(SPT)의 검증의 종류(공개 키 방식, 공개 키, 공통 키 어느 것이라도 가능)를 나타내는 비트 열
* Kspt_Encrypted: 파일 정의 블록(File Definition Block)에 기재되는 서비스 허가 티켓(SPT)의 MAC 검증용 키 Kspt를 그 파티션의 파일 등록 티켓의 MAC 검증용 키 Kfrt에 의해 암호화한 데이터 Kfrt(Kspt)
* Integrity Check Type: 티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common))
* Integrity Check Value: 티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature), 공통 키 방식: MAC)
또, 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)이 발행한 티켓(Ticket)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)의 공개 키 증명서(CERT_FRTI)도 함께 송신한다. FRT 발행 수단의 공개 키 증명서(CERT_FRTI)의 속성(Attribute)은 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)의 식별자(FRTIC)와 일치한다.
디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))을 기록한 [Authentication Type]에는, 티켓을 사용한 상호 인증으로서 실행하여야 할 인증 타입이 기록된다. 구체적으로는, 다음에서 상세히 설명하겠지만, 디바이스 인증과 파티션 인증 중 어느 하나, 또는 양쪽의 인증을 실행하는 지정, 또한 공개 키 방식, 공통 키 방식의 어느 쪽을 실행할지, 또는 어느 인증이라도 가능한지에 대한 정보가 기록된다.
티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature), 공통 키 방식: MAC)을 기록하는 [Integrity Check Value] 필드에는, 공개 키 방식이면, 파일 등록 티켓 발행 수단(FRT Issuer)의 비밀 키에 기초한 서명(도 12 참조)이 생성되어 저장된다. 파티션 매니저 자체가 파일 등록 티켓 발행 수단(FRT issuer)을 겸하는 경우에는, 파티션 매니저의 비밀 키를 이용하여 서명이 생성된다. 서명 검증 처리(도 13 참조) 시에는, 파일 등록 티켓 발행 수단의 공개 키가 이용된다. 따라서, 티켓 검증을 실행하는 디바이스는, 티켓 수령 시에 또는 미리 파일 등록 티켓 발행 수단(FRT Issuer)(ex. 파티션 매니저)의 공개 키(공개 키 증명서)를 취득할 필요가 있다.
파일 등록 티켓(FRT) 발행 수단(FRT Issuer)의 공개 키 증명서(CERT_FRTI)의 검증 후, 공개 키 증명서(CERT_FRTI)로부터 추출한 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)의 공개 키에 의해 ICV(Integrity Check Value)의 서명 검증이 가능해진다. 이들 처리에 대해서는 플로우를 이용하여 다음에서 설명한다.
(A8.3. 서비스 허가 티켓(SPT))
서비스 허가 티켓(SPT: Service Permission Ticket)은, 디바이스에 대하여 설정된 파티션 내의 각 데이터에 대하여 액세스하여 데이터 판독, 데이터 기입, 금액 데이터의 감산, 가산 등의 처리를 실행할 때에 적용되는 액세스 컨트롤 티켓이다. 정당한 파티션 매니저 관할하의 티켓 발행 수단(Ticket Issuer)이 발행한 SPT를 이용하여, SPT에 기록된 수속에 따라서 티켓 사용자(ex.디바이스 액세스 기기로서의 리더/라이터)에 의해 디바이스에 액세스함으로써, SPT에 기록된 제한 내에서 데이터 처리를 실행할 수 있다.
또, 서비스 허가 티켓(SPT: Service Permission Ticket)은, 파티션에 설정된 파일 중에서 유일한 파일에 대해서만 액세스를 허가하는 형식과, 복수의 파일에 대한 액세스를 허가하는 형식이 있는데, 각각의 형식에 대하여 설명한다.
도 28에는 파티션에 설정된 파일 중에서 유일한 파일에 대해서만 액세스를 허가하는 형식의 서비스 허가 티켓(SPT: Service Permission Ticket)의 데이터 포맷을 나타낸다. 서비스 허가 티켓(SPT: Service Permission Ticket)에는 이하에 설명하는 데이터가 저장된다.
* Ticket Type: 티켓(Ticket)의 종별
* Format Version: 티켓(Ticket)의 포맷 버전
* Ticket Issuer: 파티션 매니저의 식별자(=PMC)
* Serial Number: 티켓(Ticket)의 시리얼 번호
* Size of Ticket: 티켓(Ticket)의 사이즈
* Authentication Flag: 티켓(Ticket)의 이용 처리에 있어서 디바이스(Device)와의 상호 인증이 필요한지 여부를 나타내는 플래그
* Ticket User의 소속(Group): 티켓(Ticket) 이용자의 소속
* Authentication Type: 디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))
* Ticket User의 식별자: 티켓(Ticket) 이용자를 판별하는 식별 데이터(카테고리 또는 식별자)
이 필드는 [Authentication Type]와 연계한 데이터로 되고, [Authentication Type]가 공개 키 인증인 경우, 식별명(DN: Distinguished Name) 또는 카테고리(Category) 또는 시리얼 번호(CN)가 저장되고, 공통 키 인증인 경우, 인증 ID가 저장된다. 인증이 불필요한 경우에는 저장은 필수가 아니다.
* File ID: 파티션 내의 액세스 파일(File)의 식별자(ID)
* Fi1e Access Mode: 액세스를 허락하는 파일(File)에의 액세스 모드 (Access Mode)
* Integrity Check Type: 티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common))
* Integrity Check Value: 티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature), 공통 키 방식: MAC)
또, 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)이 발행한 티켓(Ticket)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 공개 키 증명서(CERT_SPTI)도 함께 송신한다. SPT 발행 수단의 공개 키 증명서(CERT_SPTI)의 속성(Attribute)은, 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 식별자(SPTIC)와 일치한다.
서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)을 파티션 매니저가 겸하는 구성에 있어서는, 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 코드는 파티션 매니저 코드(PMC)로서 설정하는 것이 가능하다.
디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))을 기록한 [Authentication Type]에는, 티켓을 사용한 상호 인증으로서 실행하여야 할 인증 타입이 기록된다. 구체적으로는, 다음에서 상세히 설명하겠지만, 디바이스 인증과 파티션 인증 중 어느 하나, 또는 양쪽의 인증을 실행하는 지정, 또한 공개 키 방식, 공통 키 방식의 어느 쪽을 실행할지, 또는 어느 인증이라도 가능한지에 대한 정보가 기록된다.
티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature), 공통 키 방식: MAC)을 기록하는 [Integrity Check Value] 필드에는, 공개 키 방식이면, 서비스 허가 티켓 발행 수단(SPT Issuer)의 비밀 키에 기초한 서명(도 12 참조)이 생성되어 저장된다. 파티션 매니저 자체가 서비스 허가 티켓 발행 수단(SPT Issuer)을 겸하는 경우에는, 파티션 매니저의 비밀 키를 이용하여 서명이 생성된다. 서명 검증 처리(도 13 참조) 시에는, 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 공 개 키가 이용된다. 따라서, 티켓 검증을 실행하는 디바이스는, 티켓 수령 시에 또는 미리 서비스 허가 티켓 발행 수단(SPT Issuer)(ex. 파티션 매니저)의 공개 키(공개 키 증명서)를 취득할 필요가 있다.
서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 공개 키 증명서(CERT_SPTI)의 검증 후, 공개 키 증명서(CERT_SPTI)로부터 추출한 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 공개 키에 의해 ICV(Integrity Check Value)의 서명 검증이 가능해진다. 이들 처리에 대해서는 플로우를 이용하여 다음에서 설명한다.
상술한 티켓 포맷의 설명 중, File Access Mode: 액세스를 허락하는 파일(File)에의 액세스 모드(Access Mode)에 기록되는 모드와 액세스 형태에 대하여, 도 29를 이용하여 설명한다.
파일로서 생성되는 데이터는, 사용자의 식별 데이터, 금액 데이터, 암호 처리 키 데이터, 로그 데이터, 혹은 복합 파일 데이터 등 다양하고, 각 데이터에 따른 액세스 처리, 즉 데이터 판독, 기입, 소거, 가산, 감산, 암호화, 복호 등이 액세스 데이터에 대하여 실행되게 된다.
서비스 허가 티켓(SPT)의 File Access Mode에는, 이러한 다양한 액세스의 형태 중, 어느 액세스 모드를 허가하고 있는 것인지를 정의하고 있다. 액세스 모드의 일람을 도 29에 나타낸다. 도 29에 나타내는 액세스 모드는 일례이며, 그 밖에도 디바이스에 저장되는 데이터에 따른 액세스 모드를 설정할 수 있다.
서비스 허가 티켓(SPT)에 설정된 [File ID: 파티션 내의 액세스 파일(File)의 식별자(ID)]에 의해서 나타나는 파일에 대하여 파일 액세스 모드 [File Access Mode]에 정의된 처리를 실행할 수 있다. 서비스 허가 티켓(SPT)에 설정된 파일 액세스 모드가 판독(Read)이면 파일 내 데이터의 판독을 실행할 수 있다. 서비스 허가 티켓(SPT)에 설정된 파일 액세스 모드가 기입(Write)이면 파일 내에의 데이터의 기입을 실행할 수 있다.
이러한 액세스 모드는 상술한 파일 구조(File Structure)(도 25 참조)에 의해서 설정 가능한 모드가 제한된다. 예를 들면 파일 구조가 purse이면 금액 데이터이고, 가산(add), 감산(Sub) 등의 액세스 모드의 설정이 가능해진다. 이러한 파일 구조와, 설정 가능한 액세스 모드, 또한 디바이스 액세스 기기로서의 리더/라이터로부터 디바이스에 대하여 송신되는 커맨드의 예를 도 30에 나타낸다.
도 30에는 파일 구조가 Random인 경우와, 복합 파일인 경우에 설정 가능한 액세스 모드, 및 커맨드 예를 나타내고 있다.
예를 들면 파일 구조가 Random인 경우에 있어서, 액세스 모드가 판독(Read)인 경우, 디바이스가 허용 가능한 커맨드는 [Read]만으로 된다. 또한, 마찬가지로 파일 구조가 Random인 경우에 있어서, 액세스 모드가 암호화 판독(Read)인 경우, 디바이스가 허용 가능한 커맨드는 암호화 판독 [EncRead]만으로 된다.
또한, 파일 구조가 Purse 및 Log를 포함하는 복합 파일인 경우에 있어서, 액세스 모드가 입금계인 경우, 디바이스가 허용 가능한 커맨드는 예금 [Deposit]만으로 된다. 또한, 마찬가지로 파일 구조가 Purse 및 Log를 포함하는 복합 파일인 경우에 있어서, 액세스 모드가 출금계인 경우, 디바이스가 허용 가능한 커맨드는 인출 [Withdraw], 영수증 생성 [Make Receipt], 영수증 판독 [Read Receipt]이 된다.
파일 액세스 모드(도 29 참조)의 입금계에 대응하는 허용 커맨드(도 30 참조)로서, 상술한 예금 커맨드(Deposit Command)를 정의하고, 액세스 허가 티켓의 파일 액세스 모드(File Access Mode)에 [입금계]를 설정하고, 파일 ID(File ID)로서, 전자 화폐를 구성하는 복합 파일을 지정한 액세스 허가 티켓(SPT)을 생성하여, 파일 액세스 장치에서 디바이스에 대하여 송신하고, 예금 커맨드(Deposit Command)와 함께, 예금 금액 데이터를 송신함으로써, 예를 들면, 복합 파일 중의 파일 [Purse]에 X엔을 가산하고, 복합 파일 중의 파일 [Log]에 처리 기록을 기입하는 등의 시퀀스 처리를 실행시키는 것이 가능해진다. 이들 처리에 대한 상세한 것은 후술한다.
도 30에 나타내는 외에도 다양한 액세스 모드, 커맨드의 조합이 가능하고, 실제의 디바이스의 이용 형태에 따라서 설정되게 된다.
디바이스는 메모리부에 저장된 각 파일에 대하여 허용되는 커맨드의 정의 데이터를 도 30과 같은 테이블로서 보유하고, 상기 액세스 기기로부터 입력되는 커맨드가 상기 정의 데이터에 정의된 커맨드인 경우에만 커맨드를 실행한다. 복합 파일에 대하여 허용되는 커맨드의 정의 데이터에는, 상술한 바와 같이 복합 파일에 포함되는 복수 파일의 각각에 대응하여 실행 가능한 복수의 커맨드로 이루어지는 시퀀스 커맨드를 포함한다.
처리 대상이 되는 특정한 파일을 서비스 허가 티켓(SPT)의 파일 ID(File ID) 란에 설정하고, 소정의 액세스 모드를 서비스 허가 티켓(SPT)의 파일 액세스 모드(File Access Mode)로 설정함으로써, 해당 서비스 허가 티켓(SPT)을 이용한 파 일 액세스를 컨트롤하는 것이 가능해진다. 구체적 처리에 대해서는, 다음에서 플로우를 이용하여 설명한다.
다음에, 도 31에는 파티션에 설정된 파일 중의 복수 파일에 대하여 액세스를 허가하는 형식의 서비스 허가 티켓(SPT: Service Permission Ticket)의 데이터 포맷을 도시한다. 서비스 허가 티켓(SPT: Service Permission Ticket)에는 이하에 설명하는 데이터가 저장된다.
* Ticket Type: 티켓(Ticket)의 종별
* Format Version: 티켓(Ticket)의 포맷 버전
* Ticket Issuer: 파티션 매니저의 식별자(=PMC)
* Serial Number: 티켓(Ticket)의 시리얼 번호
* Size of Ticket: 티켓(Ticket)의 사이즈
* Authentication Flag: 티켓(Ticket)의 이용 처리에 있어서 디바이스(Device)와의 상호 인증이 필요한지의 여부를 나타내는 플래그
* Ticket User의 소속(Group): 티켓(Ticket) 이용자의 소속
* Authentication Type: 디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))
* Ticket User의 식별자: 티켓(Ticket) 이용자를 판별하는 식별 데이터(카테고리 또는 식별자)
이 필드는 [Authentication Type]과 연계한 데이터로 되고, [Authentication Type]가 공개 키 인증인 경우, 식별명(DN: Distinguished Name) 또는 카테고리(Category)가 저장되고, 공통 키 인증인 경우, 인증 ID가 저장된다. 인증이 불필요한 경우에는 저장은 필수가 아니다.
* File ID: 파티션 내의 액세스 파일(File)의 식별자(ID)
* File Access Mode: 액세스를 허락하는 파일(File)에의 액세스 모드 (Access Mode)
* Group of Target File: 액세스를 허용하는 파일(File)의 그룹(Group)
* Target File ID: 액세스를 허용하는 파일(File)의 식별자(ID)
* Read/Write Permission: 액세스를 허용하는 파일(File)(타깃 파일(Target File))에 대한 처리 형태(판독(Read), 기입(Write))의 허가
* Integrity Check Type: 티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common))
* Integrity Check Value: 티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature), 공통 키 방식: MAC)
이와 같이, Group of Target File: 액세스를 허용하는 파일(File)의 그룹(Group)을 정의하여 티켓에 기록함으로써, 파티션 내의 복수의 파일에 대한 액세스를 유일한 서비스 허가 티켓(SPT)으로 허가하는 것이 가능해진다.
또, 상술한 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)이 발행한 티켓(Ticket)을 티켓 사용자에 대하여 송신할 때에도, 공개 키 방식의 경우, 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 공개 키 증명서(CERT_SPTI)도 함께 송신한다. SPT 발행 수단의 공개 키 증명서(CERT_SPTI)의 속성(Attribute)은, 서비 스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 식별자(SPTIC)와 일치한다.
디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))을 기록한 [Authentication Type]에는, 티켓을 사용한 상호 인증으로서 실행하여야 할 인증 타입이 기록된다. 구체적으로는, 다음에서 상세히 설명하겠지만, 디바이스 인증과 파티션 인증 중 어느 하나, 또는 양쪽의 인증을 실행하는 지정, 또한 공개 키 방식, 공통 키 방식의 어느 쪽을 실행할지, 또는 어느 인증이라도 가능한지에 대한 정보가 기록된다.
서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 공개 키 증명서(CERT_SPTI)의 검증 후, 공개 키 증명서(CERT_SPTI)로부터 추출한 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 공개 키에 의해 ICV(Integrity Check Value)의 서명 검증이 가능해진다. 이들 처리에 대해서는 플로우를 이용하여 다음에서 설명한다.
(A8.4. 데이터 업데이트 티켓(DUT))
데이터 업데이트 티켓(DUT: Data Update Ticket)은, 디바이스에 저장된 다양한 데이터에 대하여 액세스하여 데이터의 갱신 처리를 실행할 때에 적용되는 액세스 컨트롤 티켓이다. 정당한 데이터 업데이트 티켓(DUT) 발행 수단(Ticket Issuer)이 발행한 DUT를 이용하여, DUT에 기록된 수속에 따라서 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터)에 의해 디바이스에 액세스함으로써, DUT에 기록된 제한 내에서 데이터 처리를 실행할 수 있다.
또, 데이터 업데이트 티켓(DUT: Data Update Ticket)은, 디바이스 매니저가 관리하는 데이터 항목의 갱신 처리를 실행하기 위해서 적용되는 티켓 DUT(DEV)와, 파티션 매니저가 관리하는 파티션 내의 데이터 항목의 갱신 처리를 실행하기 위해서 적용되는 티켓 DUT(PAR)가 있다. 티켓: DUT(DEV) 발행 수단은 디바이스 매니저의 관리 하에 있고, 티켓: DUT(PAR) 발행 수단은 파티션 매니저의 관리 하에 있다.
도 32에는 2개의 데이터 업데이트 티켓(DUT: Data Update Ticket), DUT(DEV), DUT(PAR)의 데이터 포맷을 나타낸다. 데이터 업데이트 티켓(DUT: Data Update Ticket)에는 이하에 설명하는 데이터가 저장된다.
* Ticket Type: 티켓(Ticket)의 종별(DUT(DEV)/DUT(PAR))
* Format Version: 티켓(Ticket)의 포맷 버전
* Ticket Issuer: 디바이스/파티션 매니저의 식별자. 티켓(Ticket)의 종별(Ticket Type)이 DUT(DEV)이면 DMC, DUT(PAR)이면 PMC가 된다
* Serial Number: 티켓(Ticket)의 시리얼 번호
* Size of Ticket: 티켓(Ticket)의 사이즈
* Ticket User의 소속(Group): 티켓(Ticket) 이용자의 소속
* Ticket User의 식별자: 티켓(Ticket) 이용자를 판별하는 식별 데이터(카테고리 또는 식별자)
이 필드는 [Authentication Type]와 연계한 데이터로 되고, [Authentication Type]가 공개 키 인증인 경우, 식별명(DN: Distinguished Name) 또는 카테고리(Category)가 저장되고, 공통 키 인증인 경우, 인증 ID가 저장된다. 인증이 불필요한 경우에는 저장은 필수가 아니다.
* Authentication Type: 디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))
* Encrypted Flag: 갱신되는 데이터가 암호화되어 있는지의 여부(암호화: Encrypted /비 암호화: none)
* Old Data Code: 갱신되는 오래된 데이터의 코드(Code)
* Data Version Rule: 데이터 갱신을 할 때의 버전 조건
* Data Version Condition: 데이터 갱신을 할 때의 버전치
* Size of New Data: 갱신할 새로운 데이터의 사이즈
* New Data: 갱신할 새로운 데이터(암호화되는 경우도 있다).
* New Data Version: 갱신할 데이터의 버전
* Integrity Check Type: 티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common))
* Integrity Check Value: 티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature), 공통 키 방식: MAC)
데이터 업데이트 티켓(DUT: Data Update Ticket)을 적용한 데이터 갱신을 할 때에, [Data Version Rule: 데이터 갱신을 할 때의 버전 조건]과, [Data Version Condition: 데이터 갱신을 할 때의 버전치], 이들 2개의 필드의 조합에 의해 조건을 표현한다.
데이터 갱신을 할 때의 버전 조건 [Data Version Rule]은, Any, Exact, Older의3종류가 존재한다.
Any는 버전(Version) 조건에 무관하게 데이터 갱신이 가능하고,
Exact는 계속되는 [Data Version Condition]에 지정된 값과 동일한 경우에 데이터 갱신이 가능하고,
Older는 New Data Version 쪽이 새로운 경우에만 데이터 갱신이 가능해진다. 버전 조건 [Data Version Rule]이 Any, 또는 Older인 경우에는, [Data Version Condition]은 사용하지 않는다든가 혹은 무시한다.
디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))을 기록한 [Authentication Type]에는, 티켓을 사용한 상호 인증으로서 실행하여야 할 인증 타입이 기록된다. 구체적으로는, 다음에서 상세히 설명하겠지만, 디바이스 인증과 파티션 인증 중 어느 하나, 또는 양쪽의 인증을 실행하는 지정, 또한 공개 키 방식, 공통 키 방식의 어느 쪽을 실행할지, 또는 어느 인증이라도 가능한지에 대한 정보가 기록된다.
데이터 업데이트 티켓-DUT(DEV) 발행 수단(DUT Issuer)을 디바이스 매니저가 겸하는 구성에서는, 데이터 업데이트 티켓-DUT(DEV) 발행 수단(DUT Issuer)의 코드(티켓 사용자(Ticket User))는, 디바이스 매니저 코드(DMC)로서 설정하는 것이 가능하다. 또한, 데이터 업데이트 티켓-DUT(PAR) 발행 수단(DUT Issuer)을 파티션 매니저가 겸하는 구성에서는, 데이터 업데이트 티켓-DUT(PAR) 발행 수단(DUT Issuer)의 코드는, 파티션 매니저 코드(PMC)로서 설정하는 것이 가능하다.
디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))을 기록한 [Authentication Type]에는, 티켓을 사용한 상호 인증으로서 실행하여야 할 인증 타입이 기록된다. 구체적으로는, 다음에서 상 세히 설명하겠지만, 디바이스 인증과 파티션 인증 중 어느 하나, 또는 양쪽의 인증을 실행하는 지정, 또한 공개 키 방식, 공통 키 방식의 어느 쪽을 실행할지, 또는 어느 인증이라도 가능한지에 대한 정보가 기록된다.
티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature), 공통 키 방식: MAC)을 기록하는 [Integrity Check Value] 필드에는, 공개 키 방식이면, 디바이스 업데이트 티켓 발행 수단(DUT Issuer)의 비밀 키에 기초한 서명(도 12 참조)이 생성되어 저장된다. 디바이스 매니저 자체가 디바이스 업데이트 등록 티켓 발행 수단(DUT Issuer)을 겸하는 경우에는, 디바이스 매니저의 비밀 키를 이용하여 서명이 생성된다. 또한, 파티션 매니저 자체가 디바이스 업데이트 등록 티켓 발행 수단(DUT Issuer)을 겸하는 경우에는, 파티션 매니저의 비밀 키를 이용하여 서명이 생성된다. 이 경우, 서명 검증 처리(도 13 참조) 시에는, 디바이스 매니저 또는 파티션 매니저의 공개 키가 이용된다. 따라서, 티켓 검증을 실행하는 디바이스는, 티켓 수령 시에 또는 미리 디바이스 업데이트 티켓 발행 수단(DUT issuer)(ex. 디바이스 매니저 또는 파티션 매니저)의 공개 키(공개 키 증명서)를 취득할 필요가 있다.
디바이스 업데이트 티켓(DUT) 발행 수단(DUT Issuer)의 공개 키 증명서(CERT_DUTI)의 검증 후, 공개 키 증명서(CERT_DUTI)로부터 추출한 데이터 업데이트 티켓(DUT) 발행 수단(DUT Issuer)의 공개 키에 의해 ICV(Integrity Check Value)의 서명 검증이 가능해진다.
데이터 업데이트 티켓(DTJT: Data Update Ticket)을 적용하여 갱신되는 데이 터 예를 도 33에 나타낸다.
도 33에 도시한 바와 같이 갱신 대상 데이터에는, 디바이스 매니저 코드, 디바이스 매니저 코드 버전, 파티션 매니저 코드, 파티션 매니저 코드 버전, 각 티켓 발행 수단 코드, 각 티켓의 MAC 생성 키 및 버전, 리보케이션 리스트 등이 포함된다. 이들 갱신 대상의 각 데이터가 데이터 업데이트 티켓(DUT: Data Update Ticket)을 적용하여, DUT에 기록된 룰에 따라서 갱신된다. 갱신 처리의 구체적 수순에 대해서는 다음에서 플로우를 이용하여 설명한다. 또, 디바이스 매니저 코드 버전, 파티션 매니저 코드 버전 외의 버전 정보는, 각 버전이 부가된 데이터의 갱신 처리 시에 더불어 갱신되게 된다. 이들 버전 정보는 데이터 업데이트 티켓(DUT: Data Update Ticket)에 저장된다.
[B. 사용자에 대한 디바이스의 배포, 디바이스에 대한 각종 설정, 디바이스 이용 처리의 상세에 대한 설명]
다음에, 상술한 파티션 분할된 메모리 영역을 갖는 디바이스의 이용에 이르기까지의 처리, 또한 디바이스의 이용 처리의 상세에 대하여 플로우차트 외의 도면을 참조하면서 설명한다. 설명의 수순은 이하의 항목에 따라서 행한다.
B1. 디바이스 초기 등록으로부터 이용까지의 흐름
B2. 디바이스 제조 엔티티에 의한 초기 등록 처리
B3. 디바이스 매니저의 관할 처리
B3.1. 디바이스 매니저에 의한 디바이스 등록 처리
B3.2. 디바이스 매니저 관리 하에서의 공개 키 증명서 발행 처리
B4. 파티션 매니저의 관할 처리
B4.1. 파티션 매니저 관리 하에서의 파티션 등록 티켓(PRT)을 이용한 파티션 설정 등록, 삭제 처리
B4.2. 파티션 매니저 관리 하에서의 공개 키 증명서 발행 처리
B4.3. 파일 등록 티켓(FRT)을 이용한 파일 생성, 소거 처리
B5. 서비스 허가 티켓(SPT)을 이용한 서비스(파일 액세스) 처리
B6. 데이터 업데이트 티켓(DUT)을 이용한 디바이스의 데이터 갱신 처리
[B1. 디바이스 초기 등록으로부터 이용까지의 흐름]
EEPROM(플래시 메모리)을 갖는 디바이스는, 디바이스 제조 엔티티 (manufacturer)에 의해서 제조되어, 디바이스 매니저에 의한 초기 데이터의 기입이 실행되고, 사용자에게 제공(ex.판매, 대여)되어 이용되게 된다. 사용자가 다양한 서비스 주체로부터 디바이스를 이용한 서비스를 받기 위해서는, 디바이스의 메모리부에 파티션 매니저에 의한 파티션이 설정되고, 설정된 파티션 내에 서비스 제공용의 데이터를 저장한 파일이 설정될 필요가 있다.
또한, 디바이스에 대한 다양한 처리, 즉 파티션 등록 티켓(PRT)을 이용한 파티션의 설정, 파일 등록 티켓(FRT)을 이용한 파일 설정, 또한 서비스 허가 티켓(SPT)을 이용한 데이터 액세스 등의 다양한 처리 시에, 디바이스와 디바이스에 대하여 처리를 실행하는 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터) 사이에서 다양한 수속이 실행된다. 예를 들면 쌍방이 정당한 기기, 디바이스라는 것을 확인하는 상호 인증 처리, 혹은 전송 데이터의 정당성을 보증하고 확인 하기 위한 서명 생성, 검증 처리, 또한 데이터 암호화, 복호 처리 등이다. 본 발명의 구성에서는, 이들 처리에 공개 키 증명서를 이용한 구성을 제안하고 있다. 따라서, 디바이스에 의한 서비스의 이용 전에 디바이스에 대한 공개 키 증명서의 발행 처리, 디바이스 저장 처리를 실행한다.
예를 들면 디바이스와 디바이스에 대하여 처리를 실행하는 티켓 사용자(ex.디바이스 액세스 기기로서의 리더/라이터)와의 사이에서 공개 키 증명서를 이용한 상호 인증 처리가 실행되고, 쌍방의 정당성이 확인된 것을 조건으로 하여 파티션 등록 티켓(PRT)을 이용한 파티션의 설정, 파일 등록 티켓(FRT)을 이용한 파일 설정, 또한 서비스 허가 티켓(SPT)을 이용한 데이터 액세스 등의 다양한 처리가 실행된다. 또한, 상호 전송되는 데이터에는 필요에 따라서 전자 서명이 부가되며, 검증이 실행된다. 또한 전송 데이터의 암호화, 복호 처리도 필요에 따라서 실행되게 된다.
도 34는 디바이스의 제조에서 이용에 이르기까지의 흐름을 개략적으로 나타낸 도면이다. 이들 각 처리에 대해서는 플로우를 참조하여 다음에서 상세히 설명하겠지만, 전체적인 처리의 이해를 위해, 도 34에 나타내는 각 단계에 대하여 간단히 설명한다.
1. 우선, 디바이스는 제조 엔티티(manufacturer)에 의해서 제조된다. 디바이스의 제조 시에는, 각 디바이스의 식별 데이터(ID)로서의 디바이스 코드가 각 디바이스에 부여된다. 디바이스에는 제조 단계에서, 디바이스 코드, 제조 코드 등, 다양한 제조 정보(Manufacture Information Block(도 14 참조))가 기입되어 디바이 스의 메모리에 저장된다.
2. 다음에, 디바이스 매니저는 사용자에 대한 디바이스의 제공 전에, 자신의 ID, 인증국의 공개 키(PUB_CA(DEV)) 등, 디바이스 관리 정보(Device Management Information(도 15 참조)), 디바이스 키(Device Key(도 18 참조)) 등의 정보를 메모리에 저장한다.
3. 디바이스 매니저에 의한 관리 정보가 기입된 디바이스는 사용자에게 제공된다.
4. 다음에 사용자는 디바이스 대응의 공개 키 증명서의 취득 처리를 실행하고, 취득한 디바이스 대응 공개 키 증명서(CERT_DEV)를 디바이스의 디바이스 키 영역(도 18 참조)에 저장한다.
5. 디바이스의 메모리부에 파티션을 설정하고, 서비스를 제공하고자 하는 서비스 주체(파티션 매니저)는, 파티션의 설정을 디바이스 매니저에게 요구하여, 허락을 받음과 동시에 파티션 등록 티켓(PRT)을 수령한다. 또한, 디바이스와의 통신 처리에서 사용하는 인증국의 공개 키(PUB_CA(PAR))를 지정한다.
6. 디바이스는 파티션 매니저가 관리하는 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터)와의 사이에서 통신을 실행하고, 파티션 등록 티켓(PRT)을 적용한 파티션의 등록 처리를 행함과 동시에, 인증국의 공개 키(PUB_CA(PAR))를 파티션 키 영역(도 23 참조)에 저장한다.
7. 파티션이 설정된 디바이스는, 파티션 대응 공개 키 증명서의 발행 요구를 파티션 매니저에 송신하고, 취득한 파티션 대응 공개 키 증명서(CERT_PAR)를 파티 션 키 영역(도 23 참조)에 저장한다.
상기 5∼7의 파티션 설정 외의 처리는, 파티션을 설정하여 서비스를 제공하고자 하는 파티션 매니저 각각에 대하여 실행되며, 복수의 파티션이 디바이스에 등록된다.
8. 다음에, 파티션 매니저는 디바이스에 설정한 파티션 내에, 예를 들면 서비스 대응 파일의 설정 등록 처리를 파일 등록 티켓(FRT)을 적용하여 실행한다.
9.10. 설정된 파티션 내에 파일이 등록됨으로써, 예를 들면 전자 화폐, 정기권 등 파일 내 데이터에 의해서 정의되는 각종 서비스가 실행 가능하게 된다. 파일 내의 데이터 판독, 데이터 기입 등의 처리에는 서비스 허가 티켓(SPT)을 적용한다. 즉 정당한 티켓 발행 수단이 발행한 서비스 허가 티켓(SPT)을 적용한 경우에 한하여, SPT에 기록된 룰에 따라서 데이터의 판독, 기입 등이 실행된다.
또한, 도면에는 도시되어 있지 않지만, 필요에 따라서 데이터 업데이트 티켓(DUT)을 사용하여 디바이스의 저장 데이터 중의 갱신 처리 대상 데이터(ex. 디바이스 매니저 코드, 디바이스 매니저 코드 버전, 파티션 매니저 코드, 파티션 매니저 코드 버전, 각 티켓 발행 수단 코드, 각 티켓의 MAC 생성 키 및 버전, 리보케이션 리스트 등)의 갱신 처리가 실행된다. 또, 디바이스 매니저 코드 버전, 파티션 매니저 코드 버전 외의 버전 정보는, 각 버전이 부가된 데이터의 갱신 처리 시에 더불어 갱신되게 된다. 이들 버전 정보는 데이터 업데이트 티켓(DUT: Data Update Ticket)에 저장된다.
이하, 각 처리의 상세에 대하여, 플로우, 그 밖의 도면을 참조하면서 설명한 다.
[B2. 디바이스 제조 엔티티에 의한 초기 등록 처리]
우선, 디바이스 제조 엔티티에 의한 초기 등록 처리에 대하여, 도 35를 이용하여 설명한다. 도 35의 좌측이 디바이스 제조 엔티티(Manufacture)의 등록 장치의 처리, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 디바이스 제조 엔티티(Manufacture)의 등록 장치는, 디바이스에 대한 데이터 판독/기입 처리 가능한 전용의 디바이스 액세스 기기로서의 리더/라이터(도 10 참조)로서 구성된다.
우선, 단계 S101에서 등록 장치는, 디바이스에 대하여 제조 정보 블록(MIB: Manufacture Information Block(도 14 참조))의 기입 플래그(Writable Flag)의 판독 커맨드를 송신한다. 디바이스는 커맨드를 수신(S121)하면, 디바이스의 메모리부의 제조 정보 블록(MIB) 내의 기입(Writable) 플래그를 등록 장치에 송신(S122)한다.
제조 정보 블록(MIB) 내의 기입(Writable) 플래그를 수신(S102)한 등록 장치는, 기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있는지 여부를 판별(S103)한다. 기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있지 않은 경우에는, 이하의 제조 정보 블록(MIB: Manufacture Information Block)의 기입 처리는 실행할 수 없어, 에러로서 종료한다.
기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있는 경우에는, 디바이스의 제조 정보 블록(MIB: Manufacture Information Block(도 14 참조))를 생성(S104)하여 MIB 기입 커맨드와 함께, MIB 데이터를 디바이스에 송신(S105) 한다.
MIB 기입 커맨드 및 MIB 데이터를 수신(S123)한 디바이스는, MIB 기입 플래그(Writable Flag)를 검증(S124)하여, 기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있지 않은 경우에는, 이하의 제조 정보 블록(MIB: Manufacture Information Block)의 기입 처리는 실행할 수 없어, 에러로서 종료한다. 기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있는 경우에는, 수신한 MIB 데이터를 MIB 영역에 기입한다(S125).
MIB 데이터 기입 처리가 종료되면 기입 종료 통지를 등록 장치에 송신(S126)한다. 기입 종료 통지를 수신(S106)한 등록 장치는 초기 등록 완료 커맨드를 디바이스에 송신(S107)하고, 초기 등록 완료 커맨드를 수신(S127)한 디바이스는 제조 정보 블록(MIB: Manufacture Information Block)의 기입 플래그(Writable Flag)를 기입 불가(0x0000)로 세팅(S128)하고, 기입 종료 통지를 등록 장치에 송신(S129)한다.
기입 종료 통지를 수신(S108)한 등록 장치는, 디바이스에 대하여 제조 정보 블록(MIB: Manufacture Information Block(도 14 참조))의 기입 플래그(Writable Flag)의 판독 커맨드를 송신(S109)한다. 디바이스는 커맨드를 수신(S130)하면, 디바이스의 메모리부의 제조 정보 블록(MIB) 내의 기입 플래그(Writable Flag)를 등록 장치에 송신(S131)한다.
제조 정보 블록(MIB) 내의 기입 플래그(Writable Flag)를 수신(S11O)한 등록 장치는, 기입 플래그(Writable Flag)가 기입 불가(0x0000)로 설정되어 있는지 여부 를 판별(S111)한다. 기입 플래그(Writable Flag)가 기입 불가(0x0000)로 설정되어 있지 않은 경우에는, 정상적인 MIB 데이터 기입 처리가 종료하지 않았음을 나타내고, 에러로서 처리를 종료한다. 기입 플래그(Writable Flag)가 기입 불가(0x0000)로 설정되어 있는 경우에는, 정상적인 MIB 데이터 기입 처리가 종료한 것으로 하여 처리를 종료한다.
[B3. 디바이스 매니저의 관할 처리]
다음에, 디바이스 매니저의 관할 처리에 대하여 설명한다. 여기서는, 디바이스의 사용 개시 이전에 실행되는 처리에 대하여 설명한다. 디바이스의 사용 개시 이전에 실행되는 디바이스 매니저의 처리로서는, 디바이스의 메모리부의 디바이스 관리 정보 블록(DMIB: Device Management Information Block), 공개 키계 디바이스 키 정의 블록(DKDB: Device Key Definition Block(PUB)), 공통 키계 디바이스 키 정의 블록(DKDB: Device Key Definition Block(Common)), 디바이스 키 영역(Device Key Area)에 대한 데이터 기입 처리로서 실행하는 디바이스 등록 처리와, 디바이스에 대하여 디바이스 대응 공개 키 증명서(CERT_DEV)를 발행하는 처리가 있다. 이하, 이들 처리의 상세에 대하여 설명한다.
[B3.1. 디바이스 매니저에 의한 디바이스 등록 처리]
도 36 이하의 플로우를 이용하여, 디바이스 매니저에 의한 디바이스에 대한 디바이스 관리 정보 외의 저장 처리를 수반하는 초기 등록 처리에 대하여 설명한다. 도 36 이하의 플로우에 있어서, 좌측이 디바이스 매니저(DM)의 초기 등록 장치의 처리, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 디바이스 매니저(DM)의 초기 등록 장치는, 디바이스에 대한 데이터 판독/기입 처리 가능한 장치(ex. 디바이스 액세스 기기로서의 리더/라이터, PC)이고, 도 10의 디바이스 액세스 기기로서의 리더/라이터에 상당하는 구성을 갖는다.
우선, 단계 S201에서, 디바이스의 식별자 IDm의 판독(Read) 커맨드를 디바이스에 출력한다. 디바이스는 커맨드를 수신(S211)하고, 디바이스의 식별자 IDm을 등록 장치에 송신(S212)한다.
디바이스의 식별자 IDm을 수신(S202)한 등록 장치는, 단계 S203에서, 디바이스에 대하여 디바이스 관리 정보 블록(DMIB: Device Management Information Block(도 15 참조))의 기입 플래그(Writable Flag)의 판독 커맨드를 송신한다. 디바이스는 커맨드를 수신(S213)하면, 디바이스의 메모리부의 디바이스 관리 정보 블록(DMIB) 내의 기입 플래그(Writable Flag)를 등록 장치에 송신(S214)한다.
디바이스 관리 정보 블록(DMIB) 내의 기입 플래그(Writable Flag)를 수신(S204)한 등록 장치는, 기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있는지 여부를 판별(S205)한다. 기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있지 않은 경우에는, 이하의 디바이스 관리 정보 블록(DMIB: Device Management Information Block)의 기입 처리는 실행할 수 없어, 에러로서 종료한다.
기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있는 경우에는, 디바이스 매니저 코드(DMC) 및 DMC 버전의 기입(DMC Write) 커맨드를 디바이스에 송신(S206)한다. 이 코드는, 코드 관리 기관(도 1∼도3 참조)에 의해 디바이스 매니저에 대하여 미리 할당된 데이터이다.
DMC Write 커맨드를 수신(S215)한 디바이스는, DMIB 기입 플래그(Writable Flag)를 검증(S216)하여, 기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있지 않은 경우에는, 이하의 디바이스 관리 정보 블록(DMIB: Device Management Information Block)의 기입 처리는 실행할 수 없어, 에러로서 종료한다. 기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있는 경우에는, 수신한 디바이스 매니저 코드(DMC) 및 DMC 버전을 DMIB 영역에 기입한다(S21 7).
디바이스 매니저 코드(DMC) 및 DMC 버전의 기입 처리가 종료되면 기입 종료 통지를 등록 장치에 송신(S218)한다. 기입 종료 통지를 수신(S207)한 등록 장치는, 다음에 디바이스 총 블록 수(Device Total Block Number) 기입 커맨드를 디바이스에 송신(S208)한다.
디바이스 총 블록 수(Device Total Block Number) 기입 커맨드를 수신(S219)한 디바이스는, DMIB 기입 플래그(Writable Flag)를 검증(S220)하여, 기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있지 않은 경우에는, 이하의 디바이스 관리 정보 블록(DMIB: Device Management Information Block)의 기입 처리는 실행할 수 없어, 에러로서 종료한다. 기입 플래그(Writable Flag)가 기입 가능(0xffff)으로 설정되어 있는 경우에는, 수신한 디바이스 총 블록 수(Device Total Block Number)를 DMIB 영역에 기입한다(S221). 또한, 디바이스는 DMIB 영역의 디바이스 빈 블록 수 정보 영역(Free Block Number in Device)에 TB-4를 기입한 다(S222). TB는 디바이스 총 블록 수(Device Total Block Number)를 의미한다. 또, TB-4의 4블록은, 제조 정보 블록(MIB: Manufacture Information Block), 디바이스 관리 정보 블록(DMIB: Device Management Information Block), 공개 키계 디바이스 키 정의 블록(DKDB: Device Key Definition Block(PUB)), 공통 키계 디바이스 키 정의 블록(DKDB: Device Key Definition Block(Common))을 나타내고 있다.
다음에, 디바이스는 디바이스 관리 정보 블록(DMIB)의 파티션 수(Partition Number) 영역에 0을 기입한다(S223). 이 시점에서 디바이스에는 파티션은 설정되어 있지 않기 때문이다. 또한 DMIB의 빈 영역의 포인터(Pointer of Free Area)에 0을 기입하고(S224), 기입 처리 완료를 등록 장치에 송신(S225)한다.
기입 처리 완료 통지를 디바이스로부터 수신(S209)한 등록 장치는, 다음에, 디바이스 인증에 공통 키를 이용할지 여부를 판정(S231)한다. 인증 처리에 대해서는 다음에서 상세히 설명하겠지만, 공개 키 인증 방식, 공통 키 인증 방식 중 어느 하나를 실행하는 구성이 가능하고, 디바이스 매니저는 디바이스에 필요한 인증 방식을 설정하는 것이 가능해진다. 디바이스가 공통 키 인증을 실행하는 디바이스이면, 디바이스 매니저는 공통 키 인증에 필요한 정보(ex. 인증 키 생성용의 마스터 키 외)를 디바이스에 세팅하고, 디바이스가 공통 키 인증을 실행하지 않는 디바이스이면, 이들 정보를 디바이스에 저장하지 않게 된다. 디바이스 매니저는, 디바이스가 채용하는 인증 방식에 따라서 공통 키 인증, 공개 키 인증 중 어느 하나, 혹은 양 방식을 실행 가능한 데이터를 디바이스에 설정한다.
도 37에 도시한 바와 같이, 디바이스 인증에 공통 키를 이용하는 경우, 단계 S232∼S233, S241∼S245를 실행하고, 디바이스 인증에 공통 키를 이용하지 않는 경우, 이들 단계는 생략된다.
디바이스 인증에 공통 키를 이용하는 경우, 단계 S232에서 등록 장치는, 공통 키 인증 데이터 기입 커맨드로서, MKauth_DEV_A: 쌍방향 개별 키 인증용 마스터 키, Kauth_DEV_B: 쌍방향 개별 키 인증용 공통 키, IRL_DEV: 배제 디바이스(Device)의 디바이스 식별자(ID)를 등록한 리보케이션 리스트(Revocation List(Device ID)), 및 이들 버전 정보를 디바이스에 송신한다.
단계 S241에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S242에서, DMIB의 기입 플래그(Writable Flag)가 기입 가능한 것을 확인하여 수령 데이터를 디바이스 키 영역(도 18 참조)에 기입한다(S243). 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S244)하고, 기입 종료 통지를 등록 장치에 송신(S245)한다.
기입 종료 통지를 수신(S233)한 등록 장치는, 단계 S234에서 디바이스 인증에 공개 키를 이용할지 여부를 판정한다. 도 37에 도시한 바와 같이, 디바이스 인증에 공개 키를 이용하는 경우, 단계 S235∼S239, S246∼S254를 실행하고, 디바이스 인증에 공개 키를 이용하지 않는 경우, 이들 단계는 생략된다.
디바이스 인증에 공개 키를 이용하는 경우, 단계 S235에서 등록 장치는, 공개 키 인증 데이터 기입 커맨드로서, PUB_CA(DEV): 디바이스 매니저 대응 공개 키를 발행하는 인증국 CA(DEV)의 공개 키, PARAM_DEV: 디바이스(Device)의 공개 키 파라미터, CRL_DEV: 배제 디바이스(Device)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate)), 및 이들 버전 정보를 디바이스에 송신한다.
단계 S246에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S247에서, DMIB의 기입 플래그(Writable Flag)가 기입 가능한 것을 확인하여 수령 데이터를 디바이스 키 영역(도 18 참조)에 기입한다(S248). 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S249)하고, 기입 종료 통지를 등록 장치에 송신(S250)한다.
기입 종료 통지를 수신(S236)한 등록 장치는, 공개 키와 비밀 키의 키 쌍 생성 커맨드를 디바이스에 송신(S237)한다. 또, 이 실시예에서는, 키 쌍의 생성은 디바이스가 실행하는 구성으로 하고 있지만, 예를 들면 등록 장치가 실행하여 디바이스에 제공하는 구성으로 하여도 된다.
키 쌍 생성 커맨드를 수신(S251)한 디바이스는, 디바이스 내의 암호 처리부(도 5 참조)에서 공개 키(PUB_DEV)와 비밀 키(PRI_DEV)의 쌍을 생성하고, 생성한 키를 디바이스 키 영역(도 18 참조)에 기입한다(S252). 또, 공개 키(PUB_DEV)에 대해서는, 디바이스 키 영역의 CERT_DEV 영역에 일시 저장하고, 그 후, 공개 키(PUB_DEV)를 저장한 공개 키 증명서를 수령한 시점에 공개 키 증명서(CERT)로 치환된다. 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S253)하고, 생성 저장한 공개 키를 등록 장치에 송신(S254)한다.
등록 장치는 디바이스로부터 공개 키(PUB_DEV)를 수신하고, 앞서 디바이스로 부터 수신한 디바이스의 식별자 IDm과 함께, 디바이스 매니저 내의 데이터 베이스(DB(DEV)(도7참조))에 보존한다.
다음에, 디바이스 매니저의 등록 장치는, 파티션 등록 티켓(PRT: Partition Registration Ticket)의 검증 처리에 공통 키를 이용할지 여부를 판정(S261)한다. 티켓 검증에는, 다음에서 상세히 설명하겠지만 MAC치 검증 등에 의한 공통 키 방식과, 전술한 도 12, 도 13을 이용하여 설명한 비밀 키에 의한 서명 생성, 공개 키에 의한 서명 검증을 행하는 공개 키 방식 중 어느 하나를 적용하는 것이 가능하고, 디바이스 매니저는 디바이스가 채용하는 검증 처리 방식을 설정할 수 있다. 디바이스 매니저는 디바이스가 채용하는 PRT 티켓 검증 방식에 따라서 공통 키, 공개 키 중 어느 하나, 혹은 양 방식을 실행 가능한 데이터를 디바이스에 설정한다.
디바이스 매니저는 디바이스가 공통 키 인증을 실행하는 디바이스이면, 디바이스 매니저는 공통 키 방식의 PRT 검증에 필요한 정보(ex. PRT 검증 공통 키)를 디바이스에 세팅하고, 디바이스가 공통 키 인증을 실행하지 않는 디바이스이면, 이들 정보를 디바이스에 저장하지 않게 된다.
도 38에 도시한 바와 같이, PRT 검증에 공통 키 방식을 이용하는 경우, 단계 S262∼263, S271∼S275를 실행하고, PRT 검증에 공통 키를 이용하지 않는 경우, 이들 단계는 생략된다.
PRT 검증에 공통 키를 이용하는 경우, 단계 S262에서 등록 장치는, PRT 검증 공통 키 기입 커맨드로서, Kprt: 파티션 등록 티켓(PRT)의 MAC 검증용 키, 및 버전 정보를 디바이스에 송신한다.
단계 S271에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S272에서, DMIB의 기입 플래그(Writable Flag)가 기입 가능한 것을 확인하여 수령 데이터를 디바이스 키 영역(도 18 참조)에 기입한다(S273). 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S274)하고, 기입 종료 통지를 등록 장치에 송신(S275)한다.
기입 종료 통지를 수신(S263)한 등록 장치는, 단계 S264에서 PRT 검증에 공개 키를 이용할지 여부를 판정한다. 도 38에 도시한 바와 같이, PRT 검증에 공개 키를 이용하는 경우, 단계 S265∼S266, S276∼S282를 실행하고, PRT 검증에 공개 키를 이용하지 않는 경우, 이들 단계는 생략된다.
PRT 검증에 공개 키를 이용하는 경우, 단계 S265에서 등록 장치는, PRT 검증 데이터 기입 커맨드로서, PRTIC(PRT Issuer Category): 파티션 등록 티켓(PRT) 발행자 카테고리, PUB_CA(DEV): 디바이스 매니저 대응 공개 키를 발행하는 인증국 CA(DEV)의 공개 키, PARAM_DEV: 디바이스(Device)의 공개 키 파라미터, CRL_DEV: 배제 디바이스(Device)의 공개 키 증면서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate)), 및 이들 버전 정보를 디바이스에 송신한다.
단계 S276에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S277에서, DMIB의 기입 플래그(Writab1e Flag)가 기입 가능한 것을 확인하고, 단계 S278에서, 수령 데이터 중의 PRTIC(PRT Issuer Category): 파티션 등록 티켓(PRT) 발행자 카테고리를 공개 키계 디바이스 키 정의 블록(DKDB: Device Key Definition block(PUB)(도 16 참조))에 기입 버전 정보를 동 블록의 버전 영역에 기입한다.
다음에 디바이스는, 단계 S279에서, PUB_CA(DEV): 디바이스 매니저 대응 공개 키를 발행하는 인증국 CA(DEV)의 공개 키 데이터가 기입 완료인지 여부를 판정하여, 기입되어 있지 않은 경우에 단계 S280에서, PUB_CA(DEV), PARAM_DEV, CRL_DEV를 디바이스 키 영역(도 18 참조)에 기입한다. 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S281)하고, 기입 종료 통지를 등록 장치에 송신(S282)한다.
기입 종료 통지를 수신(S266)한 등록 장치는, 다음에, 단계 S291에서, 공통 키 데이터의 갱신을 서포트하는 디바이스인지 여부를 판정한다. 디바이스에 저장된 데이터 중, 그 몇 개인가는 갱신 대상 데이터로서 전술한 데이터 업데이트 티켓(DUT: Data Update Ticket)(도 32 참조)을 이용하여 갱신이 가능하다. 갱신 대상이 되는 데이터는 앞서 도 33을 이용하여 설명한 바와 같다. 이 데이터 업데이트 티켓(DUT: Data Update Ticket)을 이용한 갱신 처리에서도 공통 키 방식, 또는 공개 키 방식 중 어느 하나의 방식이 가능하고, 디바이스 매니저는 디바이스에 따라서 어느 하나의 방식 또는 양 방식을 실행 가능한 데이터를 디바이스에 설정한다.
디바이스 매니저는, 디바이스가 공통 키 방식에 의한 데이터 갱신을 실행하는 디바이스이면, 공통 키 방식의 데이터 갱신 처리에 필요한 정보(ex. 데이터 업데이트 티켓(DUT)의 MAC 검증용 키 외)를 디바이스에 세팅하고, 디바이스가 공통 키 인증을 실행하지 않는 디바이스이면, 이들 정보를 디바이스에 저장하지 않게 된 다.
도 39에 도시한 바와 같이, 데이터 업데이트 티켓(DUT: Data Update Ticket)을 이용한 데이터 갱신 처리에 공통 키 방식을 이용하는 경우, 단계 S292∼S293, S301∼S305를 실행하고, 데이터 갱신에 공통 키 방식을 이용하지 않는 경우, 이들 단계는 생략된다.
데이터 갱신에 공통 키를 이용하는 경우, 단계 S292에서 등록 장치는, 데이터 업데이트 티켓(DUT: Data Update Ticket) 검증 공통 키 기입 커맨드로서, Kdut_DEV1: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키, Kdut_DEV2: 데이터 갱신용 암호 키, Kdut_DEV3: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키, Kdut_DEV4: 데이터 갱신용 암호 키 및 이들 버전 정보를 디바이스에 송신한다.
단계 S301에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S302에서, DMIB의 기입 플래그(Writable Flag)가 기입 가능한 것을 확인하여 수령 데이터를 디바이스 키 영역(도 18 참조)에 기입한다(S303). 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S304)하고, 기입 종료 통지를 등록 장치에 송신(S305)한다.
기입 종료 통지를 수신(S293)한 등록 장치는, 단계 S294에서, 디바이스가 공개 키 방식을 이용한 데이터 업데이트 티켓(DUT: Data Update Ticket)을 사용한 데이터 갱신 처리를 서포트할지 여부를 판정한다. 도 39에 도시한 바와 같이, 공개 키 방식을 서포트하는 경우, 단계 S295∼S296, S306∼S310을 실행하고, 공개 키 방식을 서포트하지 않는 경우, 이들 단계는 생략된다.
공개 키 방식을 서포트하는 경우, 단계 S295에서 등록 장치는, 데이터 업데이트 티켓(DUT: Data Update Ticket) 발행자 코드 기입 커맨드로서, DUTIC_DEV(DUT Issuer Category): 데이터 업데이트 티켓(DUT: Data Update Ticket) 발행자 카테고리, 및 버전 정보를 디바이스에 송신한다.
단계 S306에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S307에서, DMIB의 기입 플래그(Writable Flag)가 기입 가능한 것을 확인하고, 단계 S308에서, 수령 데이터를 공개 키계 디바이스 키 정의 블록(DKDB(PUB): Device Key Definition Block(PUB))에 기입한다(S308). 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S309)하고, 기입 종료 통지를 등록 장치에 송신(S310)한다.
기입 종료 통지를 수신(S296)한 등록 장치는, 다음에 단계 S321에서, 디바이스 매니저(DM) 초기 등록 완료 커맨드를 디바이스에 대하여 송신한다. 커맨드를 수령(S331)한 디바이스는, 단계 S332에서, 상호 인증, 파티션 등록 티켓(PRT)의 검증, 또한 데이터 업데이트 티켓(DUT)의 검증, 각각에 대하여 적어도 공개 키 방식, 공통 키 방식 중 어느 하나의 처리가 실행 가능한 데이터가 설정 완료되었는지 여부를 판정한다. 이들 데이터에 부족이 있는 경우에는, 어느 하나의 처리를 실행할 수 없게 되며, 디바이스 매니저에 의한 초기 등록은 에러로 판정되고 처리를 종료한다.
단계 S332에서, 상호 인증, 파티션 등록 티켓(PRT)의 검증, 또한 데이터 업데이트 티켓(DUT)의 검증, 각각에 대하여 적어도 공개 키 방식, 공통 키 방식 중 어느 하나의 처리가 실행 가능한 데이터가 설정 완료되었다고 판정한 경우에는, 단계 S333에서 디바이스는, 디바이스 관리 정보 블록(DMIB: Device Management Information Block)의 기입(Writable) 플래그를 기입 불가(0x0000)로 세팅하고, 기입 종료 통지를 등록 장치에 송신(S334)한다.
기입 종료 통지를 수신(S322)한 등록 장치는, 디바이스에 대하여 디바이스 관리 정보 블록(DMIB: Device Management Information Block)(도 15 참조))의 기입 플래그(Writable Flag)의 판독 커맨드를 송신(S323)한다. 디바이스는 커맨드를 수신(S335)하면, 디바이스의 메모리부의 디바이스 관리 정보 블록(DMIB) 내의 기입 플래그(Writable Flag)를 등록 장치에 송신(S336)한다.
디바이스 관리 정보 블록(DMIB) 내의 기입 플래그(Writable Flag)를 수신(S324)한 등록 장치는, 기입 플래그(Writable Flag)가 기입 불가(0x0000)로 설정되어 있는지 여부를 판별한다. 기입 플래그(Writable Flag)가 기입 불가(0x0000)로 설정되어 있지 않은 경우에는, 정상적인 DMIB 데이터 기입 처리가 종료하지 않았음을 나타내고, 에러로서 처리를 종료한다. 기입 플래그(Writable Flag)가 기입 불가(0x0000)로 설정되어 있는 경우에는, 정상적인 DMIB 데이터 기입 처리가 종료한 것으로 하여 처리를 종료한다.
디바이스 제조 엔티티(Manufacture)의 등록 장치에 의한 초기 등록(도 35의 처리 플로우) 및, 디바이스 매니저에 의한 초기 등록 처리(도 36∼도 40의 처리 플로우)가 완료된 상태의 디바이스의 메모리 내 저장 데이터 구성 예를 도 41에 나타낸다. 도 41은 도 6, 도 14 내지 도 18을 이용하여 설명한 제조 정보 블록(Manufacture Information Block), 디바이스 관리 정보 블록(Device Management Information Block), 공개 키계 디바이스 키 정의 (Device Key Definition Block(PUB)), 공통 키계 디바이스 키 정의 블록(Device Key Definition Block(Common)), 디바이스 키 영역(Device Key Area)을 나타내는 것이다. 이 시점에서는 메모리에 파티션은 형성되어 있지 않다.
제조 정보 블록(Manufacture Information Block)에는, 도 14를 이용하여 설명한 바와 같이, 디바이스의 고유 정보로서의 디바이스 코드 외의 것이 기입된다. 이 제조 정보 블록(Manufacture Information Block)에 기입된 정보, 혹은 기입된 정보의 일부, 또는 기입된 정보에 기초하여 취득되는 연산 데이터가 디바이스의 식별자(IDm)에 상당한다.
또, 도면에 나타내는 디바이스 키 영역(Device Key Area)에는 Kauth_DEV_B: 쌍방향 개별 키 인증용 공통 키, MKauth_DEV_A: 쌍방향 개별 키 인증용 마스터 키가 저장되어 있지만, 이들 키는 디바이스가 공통 키 인증 처리를 행하는 요청이 없는 경우에는 저장하지 않는 구성으로 하여도 되고, 또한 Kprt: 파티션 등록 티켓(PRT)의 MAC 검증용 키에 대해서도, 디바이스가 공통 키에 의한 티켓 검증 처리를 실행하지 않은 구성인 경우에는 저장하지 않는 구성으로 하여도 된다.
또한, IRL_DEV: 배제 디바이스(Device)의 디바이스 식별자(ID)를 등록한 리보케이션 리스트(Revocation List(Device ID)), CRL_DEV: 배제 디바이스(Device)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate))에 대해서도, 디바이스 발행 시점에서 리보 크 (배제)된 디바이스가 존재하지 않는 경우, 혹은 다른 소스를 사용하여 리보케이션 리스트를 취득하는 구성으로 하는 경우에는, 리보케이션 리스트를 저장하지 않는 구성으로 하여도 된다.
[B3.2. 디바이스 매니저 관리 하에서의 공개 키 증명서 발행 처리]
다음에 도 42 이하를 이용하여, 디바이스 매니저에 의한 디바이스 대응 공개 키 증명서의 발행 처리에 대하여 설명한다. 디바이스에는, 디바이스 전체의 인증, 디바이스를 단위로 한 처리에 적용 가능한 디바이스 대응 공개 키 증명서(CERT_DEV)와, 디바이스 내의 특정한 파티션에 대한 처리 시의 인증, 기타 검증 처리 등에 적용 가능한 파티션 대응 공개 키 증명서(CERT_PAR)가 저장될 수 있다. 파티션 대응 공개 키 증명서(CERT_PAR)는, 디바이스에 설정된 파티션 별로 설정 저장 가능하다.
디바이스 대응 공개 키 증명서(CERT_DEV)는, 디바이스 매니저가 관할하는 메모리 영역인 디바이스 키 영역(Device Key Area)(도 18 참조)에 저장되고, 파티션 대응 공개 키 증명서(CERT_PAR)는, 각 파티션 매니저가 관할하는 메모리 영역인 파티션 키 영역(Partition Key Area)(도 23 참조)에 저장된다.
디바이스 대응 공개 키 증명서(CERT_DEV)는, 디바이스 매니저가 관할하는 등록국을 통해 인증국(CA for DM)(도 2, 도3 참조)이 발행한 공개 키 증명서를 디바이스에 부여하는 수속에 의해 발행되고, 디바이스 매니저의 관할 등록국이 발행한 공개 키 증명서(CERT_DEV)에 대한 관리(데이터 베이스222(도7 참조))를 실행한다.
또한 파티션 대응 공개 키 증명서(CERT_PAR)는, 파티션 매니저가 관할하는 등록국을 통해 인증국(CA for PM)(도 2, 도3 참조)이 발행한 공개 키 증명서를 디바이스에 부여하는 수속에 의해 발행되고, 파티션 매니저의 관할 등록국이 발행한 공개 키 증명서(CERT_PAR)에 대한 관리(데이터 베이스(332)(도 9 참조))를 실행한다.
도 42 및 도 43에 따라서, 디바이스 매니저의 관할 등록국에 의한 디바이스에 대한 디바이스 대응 공개 키 증명서(CERT_DEV)의 발행 처리의 수순을 설명한다. 또, 디바이스 매니저의 등록국(RA) 구성만을 추출한 발행 장치(DM), 인증국(CA), 사용자 디바이스와의 관계를 도 44에 나타내었다. 도 44에 도시한 바와 같이 제어 수단(221)은 암호 처리 수단을 포함한다. 또 암호 처리는 암호 처리에 관한 프로그램을 제어부(CPU(도 8의 2111))의 제어 하에서 실행함으로써 행해진다.
도 42, 도 43에 있어서, 좌측이 디바이스 매니저의 관할 등록국의 CERT(공개 키 증명서) 발행 장치, 구체적으로는 도 7에 나타내는 디바이스 매니저의 구성도에서의 제어 수단(221)의 처리이며, 우측이 디바이스의 처리이다.
우선 단계 S351에서, CERT 발행 장치는, 디바이스 대응 공개 키 증명서(CERT_DEV)의 발행 대상이 되는 디바이스의 사용자 정보를 취득하고, 증명서 발행을 허가(판정)하여 발행 대상이 되는 디바이스와의 통신로를 확보한다. 디바이스 대응 공개 키 증명서(CERT_DEV)의 발행 대상이 되는 디바이스의 사용자 정보는, 예를 들면 디바이스의 초기 등록 시에 생성한 데이터로부터 취득 가능하다. 또한, 별도로, 다른 경로로 사용자의 이름이나 주소, 전화 번호, e-mail 어드레스 등을 취득하도록 하여도 된다. 또, 사용자 정보는 디바이스와의 통신로 설정 후, 디바이스로부터 취득해도 된다. 통신로는 유선, 무선을 막론하고 데이터 송수신 가능한 통신로로서 확보되면 된다.
다음에 CERT 발행 장치는, 단계 S352에서 난수를 포함하는 인증 데이터 생성 커맨드를 디바이스에 대하여 송신한다. 인증 데이터 생성 커맨드를 수신(S361)한 디바이스는, 수신 난수 R과, 디바이스 식별자(IDm)의 결합 데이터에 디바이스 비밀 키(PRI_DEV)를 적용하여 디지털 서명(S)의 생성 처리(도 12 참조)를 실행(S362)한다. 디바이스는 디바이스의 식별 데이터(IDm)와 서명(S)을 CERT 발행 장치에 송신한다.
디바이스로부터 식별 데이터(IDm)와 서명(S)을 수신(S353)한 CERET 발행 장치는, 수신한 디바이스 식별 데이터(IDm)를 검색 키로서 데이터 베이스 DB(DEV)(222)로부터 저장 완료의 디바이스 공개 키(PUB_DEV)를 취득한다. 또한, 취득한 디바이스 공개 키(PUB_DEV)를 적용하여 서명(S)의 검증 처리(도 13 참조)를 실행(S355)한다. 검증에 성공하지 않은 경우에는, 디바이스로부터의 송신 데이터는 부정한 데이터로 판정되고 처리는 종료된다.
검증에 성공한 경우에는, 인증국(CA for DM)(610)에 대하여 디바이스 대응 공개 키 증명서(CERT_DEV)의 발행 처리를 의뢰(S357)한다. 디바이스 매니저는 인증국(610)이 발행한 디바이스 대응 공개 키 증명서(CERT_DEV)를 수신(S358)하여 디바이스에 송신(S359)한다.
디바이스 매니저(등록국)로부터 디바이스 대응 공개 키 증명서(CERT_DEV)를 수신한 디바이스는, 미리 디바이스 키 영역에 저장 완료한 인증국의 공개 키(PUB_CA(DEV))를 이용하여 수신한 디바이스 대응 공개 키 증명서(CERT_DEV)의 서명 검증을 실행한다. 즉 공개 키 증명서에는 인증국의 비밀 키로 실행된 서명이 있으며(도 11 참조), 이 서명 검증(S366)을 행한다.
서명 검증에 실패한 경우에는, 정당한 공개 키 증명서가 아니라고 판정하고, 에러 통지를 CERT 발행 장치에 대하여 실행(S385)한다.
서명 검증에 성공한 경우에는, 디바이스 대응 공개 키 증명서(CERT_DEV)에 저장된 디바이스 공개 키(PUB_DEV)와 자신의 디바이스에 보관된 디바이스 공개 키(PUB_DEV)를 비교(S382)하고, 일치하지 않는 경우에는 에러 통지를 실행하고, 일치한 경우에는, 수신한 디바이스 대응 공개 키 증명서(CERT_DEV)를 디바이스 키 영역(도 18 참조)에 저장(S383)한다. 또, 디바이스 대응 공개 키 증명서(CERT_DEV)의 발행 이전에는, 이 영역에 자신의 디바이스에서 생성한 공개 키(PUB_DEV)를 저장하고, 정당한 디바이스 대응 공개 키 증명서(CERT_DEV)가 발행된 시점에, 디바이스 대응 공개 키 증명서(CERT_DEV)에 의해 오버라이트하는 처리로 하여 저장한다.
디바이스 대응 공개 키 증명서(CERT_DEV)의 저장이 종료되면 저장 처리 종료 통지를 CERT 발행 장치에 송신(S384)한다. CERT 발행 장치는 저장 처리 종료 통지를 수신(S371)하고, 저장 성공을 확인(S372)하여 처리를 종료한다. 저장 성공의 확인이 되지 않은 경우에는 에러로서 처리가 종료된다.
도 45에 디바이스 대응 공개 키 증명서(CERT_DEV)의 발행 처리에서, 디바이스 매니저(200), 디바이스(100), 인증국(CA)(610) 각 엔티티 사이의 데이터 송수신 처리에 대하여 설명한 도면을 나타낸다.
도 45 중의 No.1∼14의 순으로 처리가 실행된다. 또, 처리 No.1의 디바이스 매니저(200)에 의한 디바이스(100)로부터의 디바이스 식별자(IDm), 디바이스 공개 키(PUB_DEV)의 취득 처리, 및 처리 No.2의 디바이스 식별자(IDm)의 등록 처리는 디바이스 매니저에 의한 초기 등록에서 실행되는 처리이다.
디바이스 대응 공개 키 증명서(CERT_DEV)의 발행 수속은, 처리 No.3부터이고, 3. 디바이스 매니저에 의한 디바이스로부터의 고객 정보 취득, 4. 고객 정보의 등록(등록 완료된 경우에는 불필요), 5. 디바이스로부터의 디바이스 식별자(IDm) 취득, 6. 취득한 디바이스 식별자(IDm)에 기초하여 데이터 베이스 검색을 실행하여 대응 공개 키(PUB_DEV)를 취득, 7. 디바이스와 디바이스 매니저 사이에서의 인증 처리, 이 처리는 도 42, 도 43의 처리에서는 생략되어 있지만, 도 42, 도 43에서는 디바이스로부터의 디바이스 식별자(IDm) 취득 시에 서명 검증을 실행하고 있어, 통신 상대의 송신 데이터의 확인에 의해 인증을 생략하였다. 도 42, 도 43에서의 서명 검증, 도 45의 인증 중 적어도 어느 하나, 또는 모두 실행하는 것이 바람직하다. 또, 인증 처리의 상세에 대해서는 다음의 B.4. 파티션 매니저의 관할 처리 항목에서 설명한다.
8. 디바이스 매니저로부터 인증국에 대한 디바이스 대응 공개 키 증명서의 발행 요구, 9. 디바이스 대응 공개 키 증명서(CERT_DEV)의 생성, 10. 인증국에서의 생성 공개 키 증명서의 데이터 등록, 11. 인증국(CA)(610)으로부터 디바이스 매니저(200)에 대한 공개 키 증명서의 배포, 12. 디바이스 매니저의 데이터 베이스 갱신(공개 키 증명서 발행 정보 등록), 13. 디바이스 매니저로부터 디바이스에 대한 디바이스 대응 공개 키 증명서(CERT_DEV)의 송신, 14. 디바이스에 있어서의 디바이스 대응 공개 키 증명서(CERT_DEV)의 보존, 보존은 상술한 바와 같이 디바이스 키 영역에 기입하여 보존된다.
이상의 처리에 의해, 디바이스는 디바이스 대응 공개 키 증명서(CERT_DEV)를 취득하고, 메모리부에 저장한다. 이 디바이스 대응 공개 키 증명서(CERT_DEV)를 메모리의 디바이스 키 저장 영역에 저장한 후의 메모리 각 블록의 데이터 저장 구성을 도 46에 나타낸다. 도 46은 앞서 도 6, 도 14 내지 도 18을 이용하여 설명한 제조 정보 블록(Manufacture Information Block), 디바이스 관리 정보 블록(Device Management Information Block), 공개 키계 디바이스 키 정의(Device Key Definition Block(PUB)), 공통 키계 디바이스 키 정의 블록(Device Key Definition Block(Common)), 디바이스 키 영역(Device Key Area)을 나타내는 것이다. 이 시점에서는 메모리에 파티션은 형성되어 있지 않다.
도 46에 나타내는 디바이스 키 영역(Device Key Area)에는 디바이스 대응 공개 키 증명서(CERT_DEV)가 저장된다. 디바이스 대응 공개 키 증명서(CERT_DEV)의 발행 이전에는, 이 영역에는 디바이스가 생성한 공개 키(PUB_DEV)가 저장되고, 디바이스 대응 공개 키 증명서(CERT_DEV)를 수신하면, 디바이스 대응 공개 키 증명서(CERT_DEV)에 의해서 오버라이트 처리가 이루어진다. 또, 이 오버라이트 처리에 의해 포인터, 사이즈, 관리 데이터가 있는 경우에는 필요한 변경 처리를 실행한다.
[B4. 파티션 매니저의 관할 처리]
다음에, 파티션 매니저의 관할 처리에 대하여 설명한다. 여기서는, 디바이스의 사용 개시 이전에 실행되는 처리에 대하여 설명한다. 디바이스의 사용 개시 이전에 실행되는 파티션 매니저의 처리로서는, 디바이스의 메모리부에 파티션을 설정하는 처리와, 디바이스에 대하여 파티션 대응 공개 키 증명서(CERT_PAR)를 발행하는 처리가 있다. 이하, 이들 처리의 상세에 대하여 설명한다. 파티션을 설정하는 처리에는, 디바이스와 파티션 매니저 사이에서의 상호 인증 처리(디바이스 인증 또는 파티션 인증), 파티션 등록 티켓(PRT: Partition Registration Ticket)의 정당성 검증 처리가 포함된다. 또, 파티션의 삭제 처리에 대해서도 기본적으로 파티션 작성과 마찬가지의 수속에 따라서 실행 가능하기 때문에 더불어 설명한다.
[B4.1. 파티션 매니저 관리 하에서의 파티션 등록 티켓(PRT)을 이용한 파티션 설정 등록, 삭제 처리]
우선, 파티션 등록 티켓(PRT)(도 26 참조)을 이용한 파티션 설정 등록, 삭제 처리에 대하여 설명한다. 도 47 이하의 플로우와 다른 도면을 참조하여 설명한다. 또, 상술한 바와 같이, 파티션 설정 처리에는, 디바이스와 파티션 매니저 사이에서의 상호 인증 처리(디바이스 인증 또는 파티션 인증), 파티션 등록 티켓(PRT: Partition Registration Ticket)의 정당성 검증 처리가 포함되고, 이들 처리에 대해서도 설명한다.
도 47에 나타내는 파티션 설정 등록, 삭제 처리 플로우에 대하여 설명한다. 도 47에 있어서, 좌측이 파티션 매니저의 파티션 작성·삭제 장치, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 파티션 매니저의 파티션 작성·삭제 장치 는, 디바이스에 대한 데이터 판독/기입 처리 가능한 장치(ex. 디바이스 액세스 기기로서의 리더/라이터, PC)이고, 도 10의 디바이스 액세스 기기로서의 리더/라이터에 상당한다. 우선, 도 47을 이용하여, 파티션 작성, 삭제 처리의 개요를 설명하고, 그 후, 그 처리에 포함되는 각 처리의 상세를 도 48 이하의 플로우를 이용하여 순차 설명한다.
우선, 도 47의 단계 S401과 S410에서, 파티션 작성·삭제 장치와 디바이스 사이에의 상호 인증 처리가 실행된다. 데이터 송수신을 실행하는 2개의 수단 사이에서는, 서로 상대가 옳은 데이터 통신자인지 여부를 확인하고, 그 후에 필요한 데이터 전송을 행한다. 상대가 옳은 데이터 통신자인지 여부의 확인 처리가 상호 인증 처리이다. 상호 인증 처리 시에 세션 키의 생성을 실행하고, 생성한 세션 키를 공유 키로서 암호화 처리를 실행하여 데이터 송신을 행하는 구성이 하나의 바람직한 데이터 전송 방식이다.
본 발명의 시스템에 있어서의 상호 인증 처리에서는 디바이스 인증 또는 파티션 인증 중 어느 하나가 실행된다. 또한, 각각에 대하여 공통 키 방식 인증, 혹은 공개 키 방식 인증 처리 중 어느 하나가 적용된다. 이들에 대해서는 후술한다.
또, 상호 인증 처리로서 실행하여야 할 처리는, 적용하는 파티션 등록 티켓(PRT)(도 26 참조)의
* Authentication Flag: 티켓(Ticket)의 이용 처리에서 디바이스(Device)와의 상호 인증이 필요한지 여부를 나타내는 플래그
* Authentication Type: 디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))
에 의해서 결정된다.
인증 처리에 실패한 경우에는(S402, S411에서 No), 서로가 정당한 기기, 디바이스라는 확인을 취할 수 없음을 나타내고, 이하의 처리는 실행되지 않고 에러로서 처리는 종료된다.
인증 처리에 성공하면, 파티션 작성·삭제 장치는 디바이스에 대하여 파티션 등록 티켓(PRT: Partition Registration Ticket)을 송신한다. 파티션 등록 티켓(PRT)은 파티션 매니저의 요구에 의해, 디바이스 매니저가 관리하는 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)에 의해 파티션 매니저에 대하여 발행되는 티켓이다. 파티션 등록 티켓(PRT)은 디바이스에 대한 액세스 제어 티켓으로, 앞서 설명한 도 26의 데이터 포맷 구성을 갖는 티켓이다.
또, 파티션 등록 티켓(PRT)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)의 공개 키 증명서(CERT_PRTI)도 함께 송신한다. PRT 발행 수단의 공개 키 증명서(CERT_PRTI)의 속성(Attribute)은, 파티션 등록 티켓(PRT) 발행 수단(PRT User)의 식별자(PRTIC)와 일치한다.
파티션 등록 티켓(PRT)을 수신(S412)한 디바이스는, 수신한 티켓(PRT)의 정당성과 이용자 체크 처리를 실행(S413)한다. 티켓의 정당성의 검증 처리는, 공통 키 방식에 의한 MAC 검증, 혹은 공개 키 방식에 의한 서명 검증 처리 중 어느 하나 를 적용하여 실행된다. 이용자 체크는 티켓을 송신하여 온 기기(티켓 이용자)의 정당성을 체크하는 처리이고, 상호 인증이 성립 완료되고, 인증 상대의 식별 데이터와 티켓에 기록되어 있는 티켓 사용자 식별자(도 26 참조)의 일치 등을 검증하는 처리로서 실행된다. 이들 처리의 상세에 대해서는 후술한다.
디바이스에 있어서, 수신 티켓(PRT)의 정당성과 이용자 체크 처리의 결과, 티켓 및 이용자가 정당하다는 것을 확인 불가능한 경우에(S414에서 No)는, 파티션 등록 티켓(PRT) 수리 에러를 파티션 작성·삭제 장치에 통지(S418)한다. 티켓 및 이용자가 정당하다는 것을 확인 가능한 경우에(S414로 Yes)는, 수신한 파티션 등록 티켓(PRT)에 기술된 룰에 따라 디바이스 내의 메모리부에서의 파티션의 생성, 또는 삭제 처리를 실행한다. 이 처리의 상세에 대해서도 별도 플로우를 이용하여 다음에서 상술한다.
파티션 등록 티켓(PRT)의 기술에 따라서, 파티션의 생성 또는 삭제 처리에 성공(S416에서 Yes)하면, PRT 수리 성공을 파티션 작성·삭제 장치에 통지(S417)한다. 한편, 파티션의 생성 또는 삭제 처리에 실패(S416에서 No)한 경우에는, PRT 수리 에러를 파티션 작성·삭제 장치에 통지(S418)한다.
파티션 작성·삭제 장치는, PRT 수리 결과를 수신(S404)하여, PRT 처리 결과를 판정하는데, PRT 수리 결과가 에러인 경우에(S405에서 No)는, 에러로서 처리를 종료하고, PRT 수리 결과가 성공(S405에서 Yes)이고, 처리가 파티션 생성인 경우에는 파티션 초기 데이터의 기입 처리(S406, S419)를 실행한다. 초기 데이터의 기입 처리에 대해서는 다음에서 별도 플로우를 이용하여 상술한다. 파티션 초기 데이터 의 기입 처리가 종료한 경우, 및 PRT 수리 결과가 성공(S405에서 Yes)이고, 처리가 파티션 삭제인 경우에는 세션 클리어 커맨드의 송수신(S407, S420)을 실행하고, 디바이스측에 생성한 인증 테이블을 파기(S421)하여, 처리를 종료한다. 인증 테이블은 단계 S401, S410의 상호 인증 처리에서 생성되는 테이블이며, 그 상세는 후술한다.
이와 같이 파티션 등록 티켓(PRT)을 이용하여, 디바이스 내에 새로운 파티션의 생성 또는 생성 완료된 파티션의 삭제가 실행된다. 이하, 그 처리에 포함되는 상호 인증 처리(S401, S410), 티켓의 정당성과 이용자 체크(S413), 파티션의 생성, 삭제 처리(S415), 파티션 초기 데이터 기입 처리(S406, S419)의 각 처리에 대하여 상술한다.
(상호 인증 처리)
도 47의 단계 S401, S410에서 실행되는 상호 인증 처리에 대하여 설명한다. 또, 이하에 설명하는 상호 인증 처리는, 다른 티켓, 즉 파일 등록 티켓(FRT: File Registration Ticket), 서비스 허가 티켓(SPT: Service Permission Ticket), 데이터 업데이트 티켓(DUT: Data Update Ticket)을 사용한 디바이스 액세스 처리에서도 적절하게 필요에 따라서 행해지는 처리이다.
상호 인증 처리의 처리 플로우를 도 48에 나타낸다. 도 48에서, 좌측이 파티션 매니저의 인증 장치, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 파티션 매니저의 인증 장치는, 디바이스에 대한 데이터 판독/기입 처리 가능한 장치(ex. 디바이스 액세스 기기로서의 리더/라이터, PC)이고, 도 10의 리더/라이터에 상당하는 구성을 갖는다.
도 48의 단계 S431에서, 인증 장치는 파티션 등록 티켓(PRT)의 이용에 필요한 인증 방식을 티켓으로부터 판독하여 결정한다. 또, 인증 형태는 티켓에 기재된 인증 방식에 한하지 않고, 예를 들면 액세스 기기(ex. 리더/라이터)로부터 지정된 방식에 따라서 디바이스 인증, 파티션 인증을 결정해도 된다.
결정한 인증 방식을 A(1)∼A(n)로 한다. 파티션 등록 티켓(PRT)을 적용한 파티션의 설정 등록 혹은 삭제 처리에서는 다양한 인증 처리 형태가 설정된다. 예를 들면 파티션의 설정 등록에 대해서는 디바이스를 대상으로 하는 디바이스 인증을 필요로 하고, 파티션 삭제의 경우에는 디바이스 인증과 삭제 대상이 되는 파티션 인증의 쌍방을 필요로 하는 등이다. 이와 같이 처리에 따라서 어느 한쪽의 인증 또는 양자의 인증을 필요로 하는 설정을 파티션 등록 티켓(PRT)에 기술할 수 있다. PRT 이용 처리에서 필요로 하는 인증 방식에 대해서는 파티션 등록 티켓(PRT)의 [Authentication Type]에 기술되고, 인증 장치는 파티션 등록 티켓(PRT)의 이용에 필요한 인증 방식을 티켓으로부터 판독하여 결정해서, 인증 처리 수순을 A(i): A(1)∼A(n)로서 정의한다.
단계 S432에서, 최초의 인증 처리 방식 A(1)를 판독하여, A(1)의 인증 방식이 디바이스 인증, 파티션 인증인지에 대하여 판별(S433)하고, 디바이스 인증이면 디바이스 인증을 실행(S434, S441)하고, 파티션 인증이면 파티션 인증을 실행(S435, S442)한다. 디바이스와의 인증 처리 결과, 인증이 성공하지 않은 경우에는, 에러로서 처리를 종료한다. 인증이 성공한 경우에는, 단계 S437에서 i를 인 크리먼트하여 단계 S433으로 되돌아가 다음 인증 방식을 판별하여, 방식에 따라서 인증을 실행한다. 이들 처리를 A(1)∼A(n)까지 실행하고, 모든 인증이 성공한 경우에 다음 단계로 진행한다.
디바이스 인증 처리에 대하여 도 49의 플로우에 따라서 설명한다. 도 49에 있어서, 좌측이 파티션 매니저의 디바이스 인증 장치, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 파티션 매니저의 디바이스 인증 장치는, 디바이스에 대한 데이터 판독/기입 처리 가능한 장치(ex. 디바이스 액세스 기기로서의 리더/라이터, PC)이고, 도 10의 디바이스 액세스 기기로서의 리더/라이터에 상당하는 구성을 갖는다.
디바이스 인증 장치는, 단계 S451에서, 파티션 등록 티켓(PRT)에 기초하여 디바이스 인증 처리에 공개 키를 이용한 공개 키 인증 방식을 적용할지 여부를 판정한다. 디바이스 인증은 공개 키 방식 또는 공통 키 방식 중 어느 하나에 있어서 실행되고, 티켓에 그 실행 방식에 대한 지정이 기술되어 있다.
공통 키 방식의 지정이 있는 경우에는, 도 49의 단계 S452∼S455, S461∼S465의 처리는 실행되지 않고, 단계 S456으로 진행한다. 공개 키 방식의 지정인 경우에는, 디바이스 인증 장치는, 단계 S452에서 공개 키 디바이스 인증 개시 커맨드를 디바이스에 송신한다. 디바이스는 커맨드를 수신(S461)하면, 디바이스 메모리부의 공개 키계 디바이스 키 정의 블록(도 16 참조)을 참조하여, 디바이스 대응 공개 키 증명서(CERT_DEV)가 저장되어 있는지 여부를 검증(S462)한다. 디바이스 대응 공개 키 증명서(CERT_DEV)가 저장되어 있지 않은 경우에는, 공개 키 방 식의 상호 인증은 실행할 수 없어, 에러로 판정되어 처리는 종료된다.
디바이스 대응 공개 키 증명서(CERT_DEV)가 저장되어 있는 것이 확인되면, 단계 S453, S463에서, 디바이스 매니저 대응 인증국(CA(DEV))이 발행한 공개 키 증명서를 이용한 상호 인증 및 키 공유 처리가 실행된다.
공개 키 방식에 의한 상호 인증 및 키 공유 처리에 대하여 도 50를 이용하여 설명한다. 도 50은 공개 키 암호 방식인 160 비트 길이의 타원 곡선 암호(ECC)를 이용한 상호 인증 시퀀스를 나타내고 있다. 도 50에서는 공개 키 암호 방식으로서 ECC를 이용하고 있지만, 공개 키 암호 방식의 다른 방식을 적용하는 것도 가능하다. 또한, 키 사이즈도 160 비트가 아니더라도 된다. 도 50에서, 우선 B가 64 비트의 난수 Rb를 생성하고, A에 송신한다. 이것을 수신한 A는, 새롭게 64 비트의 난수 Ra 및 표수 p보다 작은 난수 Ak를 생성한다. 그리고, 베이스 포인트 G를 Ak배한 점 Av=Ak×G를 구하고, Ra, Rb, Av(X 좌표와 Y 좌표)에 대한 전자 서명 A.Sig를 생성하여, A의 공개 키 증명서와 함께 B에 반송한다. 여기서, Ra 및 Rb는 64 비트, Av의 X 좌표와 Y 좌표가 각각 160 비트이기 때문에, 합계 448 비트에 대한 전자 서명을 생성한다.
공개 키 증명서를 이용할 때에는, 이용자는 자신이 보유하는 공개 키 증명서 발행국(CA)의 공개 키를 이용하여, 해당 공개 키 증명서의 전자 서명을 검증하고, 전자 서명의 검증에 성공한 후에 공개 키 증명서로부터 공개 키를 추출하여, 해당 공개 키를 이용한다. 따라서, 공개 키 증명서를 이용하는 모든 이용자는, 공통의 공개 키 증명서 발행국(CA)의 공개 키를 보유하고 있을 필요가 있다. 또, 전자 서 명의 검증 방법에 대해서는 도 13에서 설명하였기 때문에 그 상세는 생략한다.
A의 공개 키 증명서, Ra, Rb, Av, 전자 서명 A.Sig를 수신한 B는, A가 송신하여 온 Rb가, B가 생성한 것과 일치하는지 검증한다. 그 결과, 일치하고 있는 경우에는, A의 공개 키 증명서 내의 전자 서명을 인증국의 공개 키로 검증하고, A의 공개 키를 추출한다. 그리고, 추출한 A의 공개 키를 이용하여 전자 서명 A.Sig를 검증한다. 전자 서명의 검증에 성공한 후, B는 A를 정당한 것으로서 인증한다.
다음에, B는 표수 p보다 작은 난수 Bk를 생성한다. 그리고, 베이스 포인트 G를 Bk배한 점 Bv=Bk×G를 구하고, Rb, Ra, Bv(X 좌표와 Y 좌표)에 대한 전자 서명 B.Sig를 생성하여, B의 공개 키 증명서와 함께 A에 반송한다.
B의 공개 키 증명서, Rb, Ra, Bv, 전자 서명 B.Sig를 수신한 A는, B가 송신하여 온 Ra가, A가 생성한 것과 일치하는지 검증한다. 그 결과, 일치하고 있는 경우에는, B의 공개 키 증명서 내의 전자 서명을 인증국의 공개 키로 검증하고, B의 공개 키를 추출한다. 그리고, 추출한 B의 공개 키를 이용하여 전자 서명 B.Sig를 검증한다. 전자 서명의 검증에 성공한 후, A는 B를 정당한 것으로서 인증한다.
양자가 인증에 성공한 경우에는, B는 Bk×Av(Bk는 난수이지만, Av는 타원 곡선 상의 점이기 때문에, 타원 곡선 상의 점의 스칼라배 계산이 필요)를 계산하고, A는 Ak×Bv를 계산하여, 이들 점의 X 좌표의 하위 64 비트를 세션 키로서 이후의 통신에 사용한다(공통 키 암호를 64 비트 키 길이의 공통 키 암호로 한 경우). 물론, Y 좌표로부터 세션 키를 생성해도 되고, 하위 64 비트가 아니더라도 된다. 또, 상호 인증 후의 비밀 통신에서는, 송신 데이터는 세션 키에 의해 암호화될 뿐 만 아니라, 전자 서명도 첨부되는 경우가 있다.
전자 서명의 검증이나 수신 데이터의 검증 시에, 부정이나 불일치가 발견된 경우에는, 상호 인증이 실패한 것으로 하여 처리를 중단한다.
이러한 상호 인증 처리에 있어서, 생성한 세션 키를 이용하여 송신 데이터를 암호화하여, 서로 데이터 통신을 실행한다.
도 49로 되돌아가 플로우의 설명을 계속한다. 단계 S453, S463에서 상기와 같은 상호 인증, 키 공유 처리에 성공하면, 디바이스는 단계 S464에서, 디바이스의 메모리부의 디바이스 키 영역(도 18 참조)에 저장된 CRL_DEV: 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate))를 참조하여, 통신 상대인 디바이스 인증 장치가 리보크되어 있지 않은지를 검증한다. 리보크되어 있는 경우에는, 파티션의 생성 처리를 허가할 수 없기 때문에, 에러로서 처리를 종료한다.
리보크되어 있지 않은 경우에는, 단계 S465에서, 상호 인증 및 키 공유 처리에서 생성한 세션 키 Kses와, 통신 상대(디바이스 인증 장치를 구성하는 디바이스 액세스 기기로서의 리더/라이터, PC 등)의 공개 키 증명서 내의 식별명(DN: Distinguished Name), 시리얼 번호, 카테고리를 디바이스 매니저 코드(DMC)를 키로서 대응시킨 인증 테이블에 보존한다.
한편, 디바이스 인증 장치도, 단계 S454에서, 디바이스가 리보크되어 있지 않은지를 CRL_DEV: 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate))를 참조하여 판정한다. 디바이스 인증 장치는, 리보케이션 리스트(CRL_DEV)를 등록국(RA(PAR))으로부터 취득 가능하다. 리보크되어 있는 경우에는, 파티션의 생성 처리를 허가할 수 없기 때문에, 에러로서 처리를 종료한다.
리보크되어 있지 않은 경우에는, 단계 S455에서, 상호 인증 및 키 공유 처리에서 생성한 세션 키 Kses와, 통신 상대(디바이스)의 공개 키 증명서 내의 식별명(DN: Distinguished Name), 시리얼 번호, 카테고리를 디바이스 매니저 코드(DMC)를 키로서 대응시킨 인증 테이블에 보존한다.
도 51에 디바이스 내에 생성되는 인증 테이블의 예를 나타내고, 도 52에 인증 장치로서의 디바이스 액세스 기기로서의 리더/라이터(PC도 가능)에 생성되는 인증 테이블의 예를 나타낸다.
도 51은 디바이스 인증, 및 다음에서 설명하는 파티션 인증으로서의 파티션 1, 2의 인증이 종료한 시점의 디바이스 내에 생성되는 인증 테이블의 예이다. 그룹(Group)으로서, 디바이스 인증의 경우에는 디바이스 매니저 코드(DMC), 파티션 인증의 경우에는 파티션 매니저 코드(PMC)가 기록되고, 실행된 각 인증 방식에 의해서 각각의 데이터가 저장된다. 공개 키 인증 방식의 경우에는, 상술한 바와 같이 세션 키 Kses와, 통신 상대(디바이스 액세스 기기로서의 리더/라이터)의 공개 키 증명서 내의 식별명(DN: Distinguished Name), 시리얼 번호, 카테고리가 테이블 에 저장되고, 공통 키 인증인 경우에는, 세션 키 Kses와, 통신 상대(디바이스 액세스 기기로서의 리더/라이터)의 식별자(ID_RW)가 저장된다.
인증 테이블은 세션의 클리어 시점에서 파기된다. 디바이스는 테이블의 정보를 참조함으로써 디바이스 및 각 파티션의 인증 상태를 확인할 수 있어, 사용하여야 할 세션 키의 확인이 가능해진다.
한편, 도 52는 디바이스 액세스 기기로서의 리더/라이터측의 인증 테이블을 나타내고 있다. 이 예도 디바이스 인증 및 파티션 인증으로서의 파티션 1, 2의 인증이 종료한 시점의 인증 테이블의 예이다. 기본적 구성은, 디바이스 내의 인증 테이블과 마찬가지이며, 그룹(Group)으로서, 디바이스 인증인 경우에는 디바이스 매니저 코드(DMC), 파티션 인증인 경우에는 파티션 매니저 코드(PMC)가 기록되고, 실행된 각 인증 방식에 의해서 각각의 데이터가 저장된다. 공개 키 인증 방식의 경우에는, 상술한 바와 같이 세션 키 Kses와, 통신 상대(디바이스)의 공개 키 증명서 내의 식별명(DN: Distinguished Name), 시리얼 번호, 카테고리가 테이블에 저장되고, 공통 키 인증인 경우에는, 세션 키 Kses와, 통신 상대(디바이스)의 식별자(ID_RW)가 저장된다. 리더/라이터측의 인증 테이블도 세션의 클리어 시점에서 파기된다. 디바이스 액세스 기기로서의 리더/라이터측에서도, 인증 테이블의 정보를 참조함으로써 디바이스 및 파티션의 인증 상태의 유무를 판정 가능해져, 사용하여야 할 세션 키의 확인이 가능해진다.
도 49로 되돌아가, 디바이스 인증 처리의 설명을 계속한다. 디바이스 인증 장치는 단계 S451에서, 디바이스 인증 방식이 공개 키 방식이 아니라고 판정되면, 디바이스 인증 장치는 단계 S456에서 공통 키 디바이스 인증 커맨드를 디바이스에 출력한다. 디바이스는, 커맨드를 수신(S466)하면, 디바이스의 메모리부의 공통 키계 디바이스 키 정의 블록(도 16 참조)을 참조하여 공통 키 인증에 사용하는 쌍방향 개별 키 인증용 마스터 키(MKauth_DEV)가 저장되어 있는지 여부를 검증(S467)한다. 쌍방향 개별 키 인증용 마스터 키(MKauth_DEV)가 저장되어 있지 않은 경우에는, 공통 키 방식의 상호 인증은 실행할 수 없어, 에러로 판정되어 처리는 종료된다.
쌍방향 개별 키 인증용 마스터 키(Mkauth_DEV)가 저장되어 있는 것이 확인되면, 단계 S457, S468에서, 마스터 키를 사용한 상호 인증 및 키 공유 처리가 실행된다.
마스터 키를 사용한 공통 키 방식에 의한 상호 인증 및 키 공유 처리에 대하여, 도 53을 이용하여 설명한다. 도 53에서는, A 및 B가 마스터 키를 사용한 공통 키 방식의 인증을 실행하는 엔티티이고, A는, 자신의 식별자 IDa, 쌍방향 개별 키 인증용 공통 키 Ka, 쌍방향 개별 키 인증용 마스터 키 MKb를 갖고, B는, 자신의 식별자 IDb, 쌍방향 개별 키 인증용 공통 키 Kb, 쌍방향 개별 키 인증용 마스터 키 MKa를 갖는다. 또, 도 53의 예에서는 공통 키 암호 방식으로서 DES 알고리즘(ex. DES, 트리플 DES)을 이용하고 있지만, 마찬가지의 공통 키 암호 방식이면 다른 암호 방식도 적용 가능하다.
우선, B가 64 비트의 난수 Rb를 생성하고, Rb 및 자신의 ID인 IDb를 A에 송신한다. 이것을 수신한 A는, 새롭게 64 비트의 난수 Ra를 생성하고, 쌍방향 개별 키 인증용 마스터 키 MKb에 의한 IDb의 DES 암호화 처리에 의해 쌍방향 개별 키 인증용 공통 키 Kb를 취득한다. 또한, 키 Ka, Kb를 이용하여, Ra, Rb, IDa, IDb의 순으로, DES의 CBC 모드로 데이터를 암호화하여, 자신의 식별자 IDa와 함께 B에 반송한다.
이것을 수신한 B는, 우선, 쌍방향 개별 키 인증용 마스터 키 MKa에 의한 IDa의 DES 암호화 처리에 의해 쌍방향 개별 키 인증용 공통 키 Ka를 취득한다. 또한, 수신 데이터를 키 Ka, Kb에 의해 복호한다. 복호하여 얻어진 Ra, Rb, IDa, IDb 중, Rb 및 IDb가 B가 송신한 것과 일치하는지 검증한다. 이 검증에 통과한 경우, B는 A를 정당한 것으로서 인증한다.
다음에 B는, 세션 키로서 사용하는 64 비트의 난수 Kses를 생성하고, 키 Kb, Ka를 이용하여, Rb, Ra, IDb, IDa, Kses의 순으로 DES의 CBC 모드에 의해 데이터를 암호화하여, A에 반송한다.
이것을 수신한 A는 수신 데이터를 키 Ka, Kb로 복호한다. 복호하여 얻어진 Ra, Rb, IDa, IDb가 A가 송신한 것과 일치하는지 검증한다. 이 검증에 통과한 경우, A는 B를 정당한 것으로서 인증한다. 서로 상대를 인증한 후에는, 세션 키 Kses는 인증 후의 비밀 통신을 위한 공통 키로서 이용된다.
또, 수신 데이터의 검증 시에, 부정이나 불일치가 발견된 경우에는, 상호 인증이 실패한 것으로 하여 처리를 중지한다.
본 발명의 시스템의 저장 데이터에 대응한 마스터 키를 사용한 공통 키 인증에 대하여, 데이터의 흐름을 설명하는 도면을 도 54에 나타낸다. 도 54에 도시한 바와 같이, 디바이스 액세스 기기로서의 리더/라이터(R/W)가 64 비트의 난수 Rb를 생성하고, Rb 및 자신의 ID인 IDrw를 디바이스(Device)에 송신한다. 이것을 수신한 디바이스(Device)는, 새롭게 64 비트의 난수 Ra를 생성하고, 쌍방향 개별 키 인증용 마스터 키 Mkauth_DEV_A에 의한 IDrw의 DES 암호화 처리에 의해 쌍방향 개별 키 인증용 공통 키 Kauth_DEV_A를 취득한다. 또한, 키 Kauth_DEV_A, Kauth_DEV_B를 이용하여, Ra, Rb, IDrw의 순으로, 암호 알고리즘으로서, 예를 들면 DES_CBC 모드로 데이터를 암호화하여, 자신의 식별자 IDm과 함께 디바이스 액세스 기기로서의 리더/라이터(R/W)에 반송한다.
이것을 수신한 리더/라이터(R/W)는, 우선, 쌍방향 개별 키 인증용 마스터 키 MKauth_DEV_B에 의한 IDm의 DES 암호화 처리에 의해 쌍방향 개별 키 인증용 공통 키 Kauth_DEV_B를 취득한다. 또한, 수신 데이터를 키 Kauth_DEV_A, Kauth_DEV_B에 의해 복호한다. 복호하여 얻어진 Rb 및 IDrw가, 디바이스 액세스 기기로서의 리더/라이터(R/W)가 송신한 것과 일치하는지 검증한다. 이 검증에 통과한 경우, 리더/라이터(R/W)는 디바이스(Device)를 정당한 것으로서 인증한다.
다음에 리더/라이터(R/W)는, 세션 키로서 사용하는 64 비트의 난수 Kses를 생성하고, 쌍방향 개별 키 인증용 공통 키 Kauth_DEV_A, Kauth_DEV_B를 이용하여, Rb, Ra, Kses의 순으로, DES 알고리즘으로서의 예를 들면 트리플 DES 모드로 데이터를 암호화하여, 디바이스(Device)에 반송한다.
이것을 수신한 디바이스는 수신 데이터를 쌍방향 개별 키 인증용 공통 키 Kauth_DEV_A, Kauth_DEV_B로 복호한다. 복호하여 얻어진 Ra, Rb, IDrw가 디바이스(Device)가 송신한 것과 일치하는지 검증한다. 이 검증에 통과한 경우, 디바이스(Device)는 리더/라이터(R/W)을 정당한 것으로서 인증하고, 인증 후, 세션 키 Kses를 비밀 통신을 위한 공통 키로서 이용한다.
또, 디바이스의 고유치로서의 IDm은, 앞서 도 6의 디바이스 메모리 포맷을 사용하여 설명한 바와 같이 디바이스 매니저 관리 영역의 저장 데이터에 기초한 값을 적용할 수 있다.
상술한 바와 같이, 마스터 키를 사용한 공통 키 방식에 의한 상호 인증 및 키 공유 처리에 따르면, 통신 상대방의 마스터 키에 기초한 처리를 실행하여 생성한 통신 상대의 개별 키와, 자신의 개별 키의 2개의 키를 공통 키로서 설정하고, 설정한 2개의 키를 이용하여 공통 키 방식에 의한 상호 인증을 실행하는 구성이기 때문에, 디바이스 또는 액세스 장치에 미리 공통 키가 저장된 종래의 공통 키 인증 구성에 비교하여 보다 시큐어한 인증 시스템 및 방법이 실현된다.
도 49로 되돌아가 플로우의 설명을 계속한다. 단계 S457, S468에서 상기와 같은 상호 인증, 키 공유 처리에 성공하면, 디바이스는, 단계 S469에서, 디바이스의 메모리부의 디바이스 키 영역(도 18 참조)에 저장된 IRL_DEV: 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 식별자(ID)를 등록한 리보케이션 리스트(Revocation List(ID))를 참조하여, 통신 상대인 디바이스 인증 장치가 리보크되어 있지 않은지를 검증한다. 리보크되어 있는 경우에는, 파티션의 생성 처리를 허가할 수 없기 때문에, 에러로서 처리를 종료한다.
리보크되어 있지 않은 경우에는, 단계 S470에서, 상호 인증 및 키 공유 처리에서 생성한 세션 키 Kses와, 통신 상대(디바이스 인증 장치를 구성하는 디바이스 액세스 기기로서의 리더/라이터, PC 등)의 식별 정보(IDrw)를 디바이스 매니저 코드(DMC)를 키로서 대응시킨 인증 테이블(도 51 참조)에 보존한다.
한편, 디바이스 인증 장치도, 단계 S458에서, 디바이스가 리보크되어 있지 않은지를 IRL_DEV: 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 식별자(ID)를 등록한 리보케이션 리스트(Revocation List(ID))를 참조하여 판정한다. 디바이스 인증 장치는 리보케이션 리스트(IRL_DEV)를 등록국(RA(PAR))으로부터 취득 가능하다. 리보크되어 있는 경우에는, 파티션의 생성 처리를 허가할 수 없기 때문에, 에러로서 처리를 종료한다.
리보크되어 있지 않은 경우에는, 단계 S459에서, 상호 인증 및 키 공유 처리에서 생성한 세션 키 Kses와, 통신 상대(디바이스)의 식별 정보(IDm)를 디바이스 매니저 코드(DMC)를 키로서 대응시킨 인증 테이블(도 52 참조)에 보존한다.
이상의 처리가, 파티션 매니저가 관할하는 디바이스 액세스 기기로서의 리더/라이터와 디바이스 사이에서 실행되는 디바이스 인증 처리이다.
다음에, 도 48의 단계 S435, S442에서 실행되는 파티션 인증 처리에 대하여, 도 55, 도 56을 이용하여 설명한다. 파티션 등록 티켓을 적용한 파티션의 설정 등록, 또는 삭제 처리에서는, 앞서 설명한 바와 같이 처리에 따라서 디바이스 인증과 파티션 인증 중 어느 하나 또는 양자의 인증을 필요로 한다. 이들 설정은 파티션 등록 티켓(PRT)에 기술된다. 파티션 등록 티켓(PRT)에 파티션 인증을 실행하는 기술이 있는 경우에는, 파티션 인증이 실행된다.
도 55, 도 56의 처리 플로우의 각 단계에 대하여 설명한다. 도 55에 있어서, 좌측이 파티션 매니저의 파티션 인증 장치, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 파티션 매니저의 파티션 인증 장치는, 디바이스에 대한 데이터 판독/기입 처리 가능한 장치(ex. 디바이스 액세스 기기로서의 리더/라이터, PC)이고, 도 10의 디바이스 액세스 기기로서의 리더/라이터에 상당하는 구성을 갖는다.
파티션 인증 장치는, 단계 S471에서, 디바이스에 대하여 인증 대상이 되는 파티션 A의 존재 확인을 실행하는 파티션 A 존재 체크 커맨드를 출력한다. 커맨드를 수령(S481)한 디바이스는, 디바이스의 메모리부 내에 파티션 A가 존재하는지 여부를 체크(S482)한다. 여기서 파티션의 식별자 A로서는 예를 들면 파티션 매니저 코드(PMC)가 사용되고, 디바이스는, 예를 들면 파티션 정의 블록(PDB: Partition Definition Block)의 저장 PMC에 기초하여 파티션의 유무를 판정할 수 있다. 디바이스에 의한 파티션의 유무가 판정되면, 체크 결과가 파티션 인증 장치에 송신된다.
체크 결과를 수령(S472)한 파티션 인증 장치는, 체크 결과를 검증(S473)하고, 파티션이 존재하지 않는다는 결과를 수령한 경우에는, 인증 불가이기 때문에, 에러 종료한다. 체크 결과가 파티션이 존재하는 것을 나타낸 경우에는, 파티션 인증 장치는, 단계 S474에서, 파티션 등록 티켓(PRT)에 기초하여 파티션 인증 처리에 공개 키를 이용한 공개 키 인증 방식을 적용할지 여부를 판정한다. 파티션 인증은 전술한 디바이스 인증과 마찬가지로, 공개 키 방식 또는 공통 키 방식 중 어느 하나에 있어서 실행되고, 티켓에 그 실행 방식에 대한 지정이 기술되어 있다.
공통 키 방식의 지정이 있는 경우에는, 도 55의 단계 S475∼S478, S484∼S488의 처리는 실행되지 않고, 단계 S491로 진행한다. 공개 키 방식의 지정인 경우에는, 파티션 인증 장치는, 단계 S475에서 공개 키 파티션 A 인증 개시 커맨드를 디바이스에 송신한다. 디바이스는, 커맨드를 수신(S484)하면, 디바이스의 메모리부의 공개 키계 파티션 키 정의 블록(도 21 참조)을 참조하여, 파티션 A 대응 공개 키 증명서(CERT_PAR)가 저장되어 있는지 여부를 검증(S485)한다. 파티션 A 대응 공개 키 증명서(CERT_PAR)가 저장되어 있지 않은 경우에는, 공개 키 방식의 상호 인증은 실행할 수 없어, 에러로 판정되어 처리는 종료된다.
파티션 A 대응 공개 키 증명서(CERT_PAR)가 저장되어 있는 것이 확인되면, 단계 S476, S486에서, 파티션 매니저 대응 인증국(CA(PAR))이 발행한 공개 키 증명서를 이용한 상호 인증 및 키 공유 처리가 실행된다.
공개 키 방식에 의한 상호 인증 및 키 공유 처리에 대해서는, 앞의 디바이스 인증 처리에서 설명한 도 50에 나타내는 시퀀스와 마찬가지이기 때문에 설명을 생략한다. 단, 파티션 인증에서 이용하는 공개 키 증명서는, 파티션 매니저 대응 인증국(CA(PAR))이 발행한 공개 키 증명서이고, 이 공개 키 증명서의 서명 검증에는, 파티션 매니저 대응 인증국(CA(PAR))의 공개 키(PUB_CA(PAR))를 이용한다. 공개 키(PUB_CA(PAR))는 파티션 키 영역(도 23 참조)에 저장되어 있다. 이러한 상호 인 증 처리에 있어서, 생성한 세션 키를 이용하여 송신 데이터를 암호화하여, 서로 데이터 통신을 실행한다.
단계 S476, S486에서 도 50에 나타내는 시퀀스에 따른 상호 인증, 키 공유 처리에 성공하면, 디바이스는, 단계 S487에서, 디바이스의 메모리부의 파티션 키 영역(도 23 참조)에 저장된 CRL_PAR: 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate)를 참조하여, 통신 상대인 파티션 인증 장치가 리보크되어 있지 않은지를 검증한다. 리보크되어 있는 경우에는, 파티션의 생성 처리 혹은 삭제 처리를 허가할 수 없기 때문에, 에러로서 처리를 종료한다.
리보크되어 있지 않은 경우에는, 단계 S488에서, 상호 인증 및 키 공유 처리에서 생성한 세션 키 Kses와, 통신 상대(파티션 인증 장치를 구성하는 디바이스 액세스 기기로서의 리더/라이터, PC 등)의 공개 키 증명서 내의 식별명(DN: Distinguished Name), 시리얼 번호, 카테고리를 파티션 매니저 코드(PMC)를 키로서 대응시킨 인증 테이블에 보존한다.
한편, 파티션 인증 장치도, 단계 S477에서, 디바이스가 리보크되어 있지 않은지를 CRL_PAR: 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate))를 참조하여 판정한다. 디바이스 인증 장치는 리보케이션 리스트(CRL_PAR)를 등록국(RA(PAR))으로부터 취득 가능하다. 리보크되어 있는 경우에는, 파티션의 생성 처리 혹은 삭제 처리를 허가할 수 없기 때문에, 에러로서 처리를 종료한다.
리보크되어 있지 않은 경우에는, 단계 S478에서, 상호 인증 및 키 공유 처리에서 생성한 세션 키 Kses와, 통신 상대(디바이스)의 공개 키 증명서 내의 식별명(DN: Distinguished Name), 시리얼 번호, 카테고리를 파티션 매니저 코드(PMC)를 키로서 대응시킨 인증 테이블에 보존한다. 이 결과, 예를 들면 도 51에 나타내는 인증 테이블이 디바이스 내에 생성되고, 도 52에 나타내는 인증 테이블이 파티션 인증 장치로서의 디바이스 액세스 기기로서의 리더/라이터(PC도 가능)에 생성된다. 도 51, 도 52는 디바이스 인증 및 파티션 인증으로서의 파티션 1, 2의 인증이 종료된 시점의 디바이스 내 및 디바이스 액세스 기기로서의 리더/라이터 내에 생성되는 인증 테이블의 예이다.
파티션 인증의 경우에는 파티션 매니저 코드(PMC)가 기록되고, 실행된 각 인증 방식에 의해서 각각의 데이터가 저장된다. 공개 키 인증 방식의 경우에는, 상술한 바와 같이 세션 키 Kses와, 통신 상대의 공개 키 증명서 내의 식별명(DN: Distinguished Name), 시리얼 번호, 카테고리가 테이블에 저장되고, 공통 키 인증의 경우에는, 세션 키 Kses와 통신 상대의 식별자가 저장된다. 인증 테이블은 세션의 클리어 시점에서 파기된다. 디바이스 및 디바이스 액세스 기기로서의 리더/라이터는 테이블의 정보를 참조함으로써 디바이스 및 각 파티션의 인증 상태를 확인할 수가 있어, 사용하여야 할 세션 키의 확인이 가능해진다.
도 55, 도 56의 플로우를 이용하여, 파티션 인증 처리의 설명을 계속한다. 파티션 인증 장치는 단계 S474에서, 파티션 인증 방식이 공개 키 방식이 아니라고 판정되면, 파티션 인증 장치는 단계 S491에서, 공통 키 파티션 A 인증 커맨드를 디바이스에 출력한다. 디바이스는, 커맨드를 수신(S501)하면, 디바이스의 메모리부의 공통 키계 파티션 키 정의 블록(도 22 참조)을 참조하여 공통 키 인증에 사용하는 쌍방향 개별 키 인증용 마스터 키(MKauth_PAR_A)가 저장되어 있는지 여부를 검증(S502)한다. 쌍방향 개별 키 인증용 마스터 키(Mkauth_PAR_A)가 저장되어 있지 않은 경우에는, 공통 키 방식의 상호 인증은 실행할 수 없어, 에러로 판정되어 처리는 종료된다.
쌍방향 개별 키 인증용 마스터 키(MKauth_PAR_A)가 저장되어 있는 것이 확인되면, 단계 S492, S503에서, 마스터 키를 사용한 상호 인증 및 키 공유 처리가 실행된다. 공통 키 방식에 의한 상호 인증 및 키 공유 처리에 대해서는, 앞의 디바이스 인증에 있어서, 도 53, 도 54를 이용하여 설명한 시퀀스와 마찬가지이기 때문에 설명을 생략한다. 단, 파티션 인증인 경우에 적용하는 키는, 파티션 키 정의 블록(도 22 참조)에 정의되고, 파티션 키 영역(도 23 참조)에 저장된 쌍방향 개별 키 인증용 공통 키(Kauth_PAR_B), 및 쌍방향 개별 키 인증용 마스터 키(MKauth_PAR_A)이다.
단계 S492, S503에서 공통 키 방식의 상호 인증, 키 공유 처리에 성공하면, 디바이스는 단계 S504에서, 디바이스의 메모리부의 파티션 키 영역(도 23 참조)에 저장된 IRL_PAR: 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 식별자(ID)를 등록한 리보 케이션 리스트(Revocation List(ID))를 참조하여, 통신 상대인 파티션 인증 장치가 리보크되어 있지 않은지를 검증한다. 리보크되어 있는 경우에는, 파티션의 생성 처리 또는 삭제 처리를 허가할 수 없기 때문에, 에러로서 처리를 종료한다.
리보크되어 있지 않은 경우에는, 단계 S505에서, 상호 인증 및 키 공유 처리에서 생성한 세션 키 Kses와, 통신 상대(디바이스 인증 장치를 구성하는 디바이스 액세스 기기로서의 리더/라이터, PC 등)의 식별 정보(IDrw)를 파티션 매니저 코드(PMC)를 키로서 대응시킨 인증 테이블(도 51 참조)에 보존한다.
한편, 파티션 인증 장치도, 단계 S493에 있어서, 디바이스가 리보크되어 있지 않은지를 IRL_PAR: 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 식별자(ID)를 등록한 리보케이션 리스트(Revocation List(ID))를 참조하여 판정한다. 파티션 인증 장치는, 리보케이션 리스트(IRL_PAR)를 등록국(RA(PAR))으로부터 취득 가능하다. 리보크되어 있는 경우에는, 파티션의 생성 처리 또는 삭제 처리를 허가할 수 없기 때문에, 에러로서 처리를 종료한다.
리보크되어 있지 않은 경우에는, 단계 S494에서, 상호 인증 및 키 공유 처리에서 생성한 세션 키 Kses와, 통신 상대(디바이스)의 식별 정보(IDm)를 파티션 매니저 코드(DMC)를 키로서 대응시킨 인증 테이블(도 52 참조)에 보존한다.
이상의 처리가, 파티션 매니저가 관할하는 디바이스 액세스 기기로서의 리더/라이터와 디바이스 사이에서 실행되는 파티션 인증 처리이다. 이러한 상호 인증에 의해, 디바이스 또는 파티션과 디바이스 액세스 기기로서의 리더/라이터 사 이의 인증이 성립되고, 세션 키의 공유가 달성되어, 통신 데이터의 세션 키에 의한 암호화 통신이 가능해진다.
또, 상술한 디바이스 인증 처리, 파티션 인증 처리는, 다른 티켓, 즉 파일 등록 티켓(FRT: File Registration Ticket), 서비스 허가 티켓(SPT: Service Permission Ticket), 데이터 업데이트 티켓(DUT: Data Update Ticket)을 사용한 디바이스 액세스를 실행할 때에도 적절하게 필요에 따라서 행해지는 처리이다. 이들에 대해서는 다음의 각 티켓을 이용한 처리의 설명 중에 서술한다.
(티켓의 정당성과 이용자 체크)
다음에, 도 47의 파티션의 작성, 삭제 처리 플로우 중의 단계 S413의 디바이스에 있어서의 티켓의 정당성과 이용자 체크 처리의 상세에 대하여 도 57, 도 58의 플로우를 이용하여 설명한다.
또, 이하에 설명하는 티켓의 정당성과 이용자 체크 처리는, 다른 티켓, 즉 파일 등록 티켓(FRT: File Registration Ticket), 서비스 허가 티켓(SPT: Service Permission Ticket), 데이터 업데이트 티켓(DUT: Data Update Ticket)을 사용한 디바이스 액세스 처리에서도 적절하게 필요에 따라서 행해지는 처리이며, 도 57, 도 58의 플로우는 각 티켓에 공통의 처리 플로우로서 구성되어 있다.
티켓의 정당성과 이용자 체크 처리는, 디바이스와의 통신을 실행하고 있는 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터, PC 등)로부터 수신한 티켓에 기초하여 디바이스(도 5 참조)가 실행하는 처리이다. 디바이스는, 티켓의 정당성과 이용자 체크 처리에서 티켓 및 티켓 사용자(ex. 디바이스 액세스 기기로 서의 리더/라이터, PC 등)인 이용자의 정당성을 확인한 후, 티켓에 기술된 제한 범위 내의 처리를 허가한다.
도 57, 도 58의 플로우를 이용하여 티켓의 정당성과 이용자 체크 처리의 상세에 대하여 설명한다. 티켓을 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터, PC 등)로부터 수신한 디바이스는, 도 57의 단계 S511에서, 티켓 타입을 검증하여 티켓이 파티션 등록 티켓(PRT: Partition Registration Ticket)인지 여부를 판정한다. 티켓 타입은 각 티켓에 기록되어 있다(도 26, 도 27, 도 28, 도 31, 도 32 참조).
티켓 타입이 파티션 등록 티켓(PRT: Partition Registration Ticket)인 경우에는, 단계 S512∼S514를 실행하고, 파티션 등록 티켓(PRT: Partition Registration Ticket)이 아닌 경우에는, 단계 S515로 진행한다.
티켓 타입이 파티션 등록 티켓(PRT: Partition Registration Ticket)인 경우에는, 단계 S512에서, 티켓에 기술된 Integrity Check Type(티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/ 공통 키 방식(Common)))의 설정이 공개 키 방식(Public)인지 여부를 판정한다.
정당성 검증치의 종별(Integrity Check Type)이 공개 키 방식(Public)인 경우, 단계 S513으로 진행하여, 각종 처리를 실행한다. 단계 S513에서 실행하는 처리는, 우선, 디바이스 매니저 대응 인증국(CA(DEV))의 공개 키 PUB_CA(DEV)를 이용한 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 검증 처리이다.
상술한 바와 같이, 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)이 발행한 티켓(Ticket)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)의 공개 키 증명서(CERT_PRTI)도 함께 디바이스에 송신된다. 또, PRT 발행 수단의 공개 키 증명서(CERT_PRTI)의 속성(Attribute)은, 파티션 등록 티켓(PRT) 발행 수단(PRT User)의 식별자(PRTIC)와 일치한다.
공개 키 증명서(도 11 참조)에는 디바이스 매니저 대응 인증국(CA(DEV))의 비밀 키에 의해 실행된 서명이 부가되어 있고, 이 서명을 디바이스 매니저 대응 인증국(CA(DEV))의 공개 키 PUB_CA(DEV)를 이용하여 검증한다. 서명 생성, 검증은, 예를 들면 앞서 설명한 도 12, 도 13의 플로우에 따른 처리로서 실행된다. 이 서명 검증에 의해, 티켓 발행자의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)인지 여부가 판정된다.
또한, 단계 S513에서는, 서명 검증에 의해 정당성이 확인된 티켓 발행 수단의 공개 키 증명서(CERT)의 옵션 영역에 기록된 사용자의 카테고리로서의 코드가, 디바이스 내의 DKDB(Device Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(PRTIC: PRT Issuer Code)와 일치하는지 여부를 판정한다.
공개 키 증명서에는, 도 11의 공개 키 증명서의 설명 란에서 기술한 바와 같이, 각 티켓(PRT, FRT, SPT 등)의 발행 수단인 티켓 발행 수단(Ticket Issuer)의 소속 코드, 이 경우 PRTIC(PRT Issuer Code)가 기록되어 있다. 이 옵션 영역의 코드와 디바이스 내의 DKDB(Device Key Definition Block PUB)에 기록된 티켓 발행 수단 코드(PRTIC: PRT Issuer Code)의 일치를 확인함으로써, 수신 티켓(PRT)이 정 당한 티켓 발행 수단에 의해서 발행된 티켓이라는 것을 확인한다.
또한, 디바이스는, 디바이스의 메모리부 내의 디바이스 키 영역(도 18 참조)에 저장된 CRL_DEV(배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate)))를 참조하여, 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않은지를 판정한다.
또한, 수신 티켓인 파티션 등록 티켓(PRT)(도 26 참조)에 기록된 서명, 즉 Integrity Check Value(티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature)))의 검증을 실행하여, 티켓이 개찬되어 있지 않은지를 확인한다. 서명 검증은 앞의 공개 키 증명서의 서명 검증과 마찬가지이며, 예를 들면 도 13의 플로우와 마찬가지 시퀀스에 따라서 실행된다.
이상, (1)티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2)티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 옵션 영역에 기록된 코드와, 디바이스 내의 DKDB(Device Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(PRTIC: PRT Issuer Code)의 일치, (3)티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(PRT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인. 이상의 모든 확인이 이루어진 것을 조건으로 하여 티켓의 정당성 검증 성공으로 한다. 상기 (1)∼(4) 중 어느 하나가 확인되지 않은 경우에는, 티켓의 정당성의 확인이 되지 않는다고 판정되어, 파티션 등록 티켓(PRT: Partition Registration Ticket)을 이용한 처리는 중지된다.
또한, 단계 S512에서, 티켓에 기술된 Integrity Check Type(티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common)))의 설정이 공통 키 방식(Common)이라고 판정된 경우에는, 단계 S514로 진행하여 MAC(Message Authentication Code) 검증을 실행한다. 디바이스는, 디바이스의 디바이스 키 영역(도 18 참조)에 저장된 파티션 등록 티켓(PRT)의 MAC 검증용 키: Kprt를 사용하여 티켓의 MAC 검증 처리를 실행한다.
도 59에 DES 암호 처리 구성을 이용한 MAC치 생성예를 나타낸다. 도 59의 구성에 도시한 바와 같이 대상이 되는 메시지를 8 바이트 단위로 분할하고, (이하, 분할된 메시지를 M1, M2, …, MN으로 함), 우선, 초기치(Initial Value(이하, IV로 함))와 M1을 배타적 논리합한다(그 결과를 I1로 함). 다음에, I1을 DES 암호화부에 넣고, MAC 검증용 키: Kprt를 이용하여 암호화한다(출력을 E1로 함). 계속하여, E1 및 M2를 배타적 논리합하고, 그 출력 I2를 DES 암호화부에 넣어, 키 Kprt를 이용하여 암호화한다(출력 E2). 이하, 이것을 반복하여, 모든 메시지에 대하여 암호화 처리를 실시한다. 마지막으로 나온 EN이 메시지 인증 부호(MAC(Message Authentication Code))가 된다. 또, 메시지로서는, 검증 대상이 되는 데이터를 구성하는 부분 데이터가 사용 가능하다.
개찬이 없는 것이 보증된, 예를 들면 데이터 송신측이 데이터 생성 시에 생성한 ICV(Integrity Check Value)와, 데이터 수신측이 수신 데이터에 기초하여 생성한 ICV를 비교하여 동일한 ICV가 얻어지면 데이터에 개찬이 없다는 것이 보증되 고, ICV가 다르면 개찬이 있었다고 판정된다. 개찬이 없는 것이 보증된 예를 들면 데이터 송신측이 데이터 생성 시에 생성한 ICV는, 도 26의 파티션 등록 티켓(PRT)의 포맷에 관한 기술에서 설명한 바와 같이, PRT의 ICV(Integrity Check Value) 필드에 저장되어 있다. 디바이스가 생성한 ICV와 수신 티켓(PRT)에 저장된 ICV를 비교하여 일치하고 있으면 티켓의 정당성 있음으로 판정하고, 불일치의 경우에는 티켓 개찬 있음으로 판정하여, 티켓을 이용한 처리를 중지한다.
상술한 처리에 의해서 티켓에 기술된 Integrity Check Type가 공통 키 방식인 경우의 티켓 검증 처리가 완료된다.
도 57의 플로우로 되돌아가, 티켓의 정당성과 이용자 체크 처리에 대하여 설명을 계속한다. 단계 S511에서, 티켓 타입이 파티션 등록 티켓(PRT: Partition Registration Ticket)이 아니라고 판정된 경우에는, 단계 S515에서 티켓 타입을 검증하여 티켓이 파일 등록 티켓(FRT: File Registration Ticket)인지 여부를 판정한다.
티켓 타입이 파일 등록 티켓(FRT: File Registration Ticket)인 경우에는, 단계 S516∼S518를 실행하고, 파일 등록 티켓(FRT: File Registration Ticket)이 아닌 경우에는 단계 S519로 진행한다.
티켓 타입이 파일 등록 티켓(FRT: File Registration Ticket)인 경우에는, 단계 S516에서, 티켓에 기술된 Integrity Check Type(티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common)))의 설정이 공개 키 방식(Public)인지 여부를 판정한다.
정당성 검증치의 종별(Integrity Check Type)이 공개 키 방식(Public)인 경우, 단계 S517로 진행하여, 각종 처리를 실행한다. 단계 S517에서 실행하는 처리는, 우선, 파티션 매니저 대응 인증국(CA(PAR))의 공개 키 PUB_CA(PAR)를 이용한 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 검증 처리이다.
파일 등록 티켓(FRT) 발행 수단(FRT Issuer)이 발행한 티켓(Ticket)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)의 공개 키 증명서(CERT_PRTI)도 함께 디바이스에 송신된다. 또, FRT 발행 수단의 공개 키 증명서(CERT_PRTI)의 속성(Attribute)은,, 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)의 식별자(FRTIC)와 일치한다.
공개 키 증명서(도 11 참조)에는 파티션 매니저 대응 인증국(CA(PAR))의 비밀 키로 실행된 서명이 부가되어 있고, 이 서명을 파티션 매니저 대응 인증국(CA(PAR))의 공개 키 PUB_CA(PAR)를 이용하여 검증한다. 서명 생성, 검증은, 예를 들면 앞서 설명한 도 12, 도 13의 플로우에 따른 처리로서 실행된다. 이 서명 검증에 의해, 티켓 발행자의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)인지의 여부가 판정된다.
또한, 단계 S517에서는, 서명 검증에 의해 정당성이 확인된 티켓 발행 수단의 공개 키 증명서(CERT)의 옵션 영역에 기록된 사용자의 소속 코드와, 디바이스 내의 PKDB(Partition Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(FRTIC: FRT Issuer Code)가 일치하는지 여부를 판정한다.
공개 키 증명서에는, 도 11의 공개 키 증명서의 설명란에서 기술한 바와 같 이, 각 티켓(PRT, FRT, SPT 등)의 발행 수단인 티켓 발행 수단(Ticket Issuer)의 소속 코드, 이 경우, FRTIC(FRT Issuer Code)가 기록되어 있다. 이 옵션 영역의 코드와 디바이스 내의 PKDB(Partition Key Definition Block PUB)에 기록된 티켓 발행 수단 코드(FRTIC: FRT Issuer Code)의 일치를 확인함으로써, 수신 티켓(FRT)이 정당한 티켓 발행 수단에 의해서 발행된 티켓이라는 것을 확인한다.
또한, 디바이스는, 디바이스의 메모리부 내의 파티션 키 영역(도 23 참조)에 저장된 CRL_PAR(배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate))를 참조하여, 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않은지를 판정한다.
또한, 수신 티켓인 파일 등록 티켓(FRT)(도 27 참조)에 기록된 서명, 즉 Integrity Check Value(티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature)))의 검증을 실행하여, 티켓이 개찬되어 있지 않은지를 확인한다. 서명 검증은 앞서의 공개 키 증명서의 서명 검증과 마찬가지로, 예를 들면 도 13의 플로우와 마찬가지 시퀀스에 따라서 실행된다.
이상, (1)티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2)티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 옵션 영역에 기록된 코드와, 디바이스 내의 PKDB(Partition Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(FRTIC: FRT Issuer Code)의 일치, (3)티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(FRT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인. 이상의 모든 확인이 이루어진 것을 조건으로 하여 파일 등록 티켓(FRT)의 정당성 검증 성공으로 한다. 상기 (1)∼(4) 중 어느 하나가 확인되지 않은 경우에는, 파일 등록 티켓(FRT)의 정당성을 확인할 수 없다고 판정되고, 파일 등록 티켓(FRT)을 이용한 처리는 중지된다.
또한, 단계 S516에서, 티켓에 기술된 Integrity Check Type(티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common)))의 설정이 공통 키 방식(Common)이라고 판정된 경우에는, 단계 S518로 진행하여 MAC(Message Authentication Code) 검증을 실행한다. 디바이스는, 디바이스의 파티션 키 영역(도 23 참조)에 저장된 파일 등록 티켓(FRT)의 MAC 검증용 키: Kfrt를 사용하여 티켓의 MAC 검증 처리를 실행한다. MAC 검증 처리는, 앞서 설명한 도 59의 DES 암호 처리 구성을 이용한 MAC치 생성 처리에 따라서 실행된다.
개찬이 없는 것이 보증된, 예를 들면 데이터 송신측이 데이터 생성 시에 생성한 ICV(Integrity Check Value)와, 데이터 수신측이 수신 데이터에 기초하여 생성한 ICV를 비교하여 동일한 ICV가 얻어지면 데이터에 개찬이 없다는 것이 보증되고, ICV가 다르면 개찬이 있었다고 판정된다. 개찬이 없는 것이 보증된, 예를 들면 데이터 송신측이 데이터 생성 시에 생성한 ICV는, 도 27의 파일 등록 티켓(FRT)의 포맷에 관한 기술에서 설명한 바와 같이, FRT의 ICV(Integrity Check Value) 필드에 저장되어 있다. 디바이스가 생성한 ICV와 수신 티켓(FRT)에 저장된 ICV를 비교하여 일치하고 있으면 티켓의 정당성 있음으로 판정하고, 불일치의 경우에는 티 켓 개찬 있음으로 판정하여, 티켓을 이용한 처리를 중지한다.
상술한 처리에 의해서 티켓에 기술된 Integrity Check Type가 공통 키 방식인 경우의 파일 등록 티켓(FRT) 검증 처리가 완료된다.
단계 S515에서, 티켓 타입이 파일 등록 티켓(FRT: File Registration Ticket)이 아니라고 판정된 경우에는, 단계 S519에서 티켓 타입을 검증하여 티켓이 서비스 허가 티켓(SPT: Service Permission Ticket)인지 여부를 판정한다.
티켓 타입이 서비스 허가 티켓(SPT: Service Permission Ticket)인 경우에는, 단계 S520∼S522를 실행하고, 서비스 허가 티켓(SPT: Service Permission Ticket)이 아닌 경우에는 단계 S523으로 진행한다.
티켓 타입이 서비스 허가 티켓(SPT: Service Permission Ticket)인 경우에는, 단계 S520에서, 티켓에 기술된 Integrity Check Type(티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common)))의 설정이 공개 키 방식(Public)인지 여부를 판정한다.
정당성 검증치의 종별(Integrity Check Type)가 공개 키 방식(Public)인 경우, 단계 S521로 진행하여, 각종 처리를 실행한다. 단계 S521에서 실행하는 처리는, 우선, 파티션 매니저 대응 인증국(CA(PAR))의 공개 키 PUB_CA(PAR)를 이용한 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 검증 처리이다.
서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)이 발행한 티켓(Ticket)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 서비스 허가 티켓(SRT) 발행 수단(SPT Issuer)의 공개 키 증명서(CERT_SPTI)도 함께 디바이스에 송신된다. 또, SPT 발행 수단의 공개 키 증명서(CERT_SPTI)의 속성(Attribute)은, 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 식별자(SPTIC)와 일치한다.
공개 키 증명서(도 11 참조)에는 파티션 매니저 대응 인증국(CA(PAR))의 비밀 키로 실행된 서명이 부가되어 있고, 이 서명을 파티션 매니저 대응 인증국(CA(PAR))의 공개 키 PUB_CA(PAR)를 이용하여 검증한다. 서명 생성, 검증은, 예를 들면 앞서 설명한 도 12, 도 13의 플로우에 따른 처리로서 실행된다. 이 서명 검증에 의해, 티켓 발행자의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)인지의 여부가 판정된다.
또한, 단계 S521에서는, 서명 검증에 의해 정당성이 확인된 티켓 발행 수단의 공개 키 증명서(CERT)의 옵션 영역에 기록된 사용자의 소속 코드와, 디바이스 내의 파일 정의 블록(FDB: File Definition Block)에 기록된 티켓 발행 수단 코드(SPTIC: SPT Issuer Code)가 일치하는지 여부를 판정한다.
공개 키 증명서에는, 도 11의 공개 키 증명서의 설명란에서 기술한 바와 같이, 각 티켓(PRT, FRT, SPT 등)의 발행 수단인 티켓 발행 수단(Ticket Issuer)의 소속 코드, 이 경우, SPTIC(SPT Issuer Code)가 기록되어 있다. 이 옵션 영역의 코드와 디바이스 내의 FDB(File Definition Block)에 기록된 티켓 발행 수단 코드(SPT IC: SPT Issuer Code)의 일치를 확인함으로써, 수신 티켓(SPT)이 정당한 티켓 발행 수단에 의해서 발행된 티켓이라는 것을 확인한다.
또한, 디바이스는, 디바이스의 메모리부 내의 파티션 키 영역(도 23 참조)에 저장된 CRL_PAR(배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리 더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate)))를 참조하여, 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않은지를 판정한다.
또한, 수신 티켓인 서비스 허가 티켓(SPT)(도 28, 도 31 참조)에 기록된 서명, 즉 Integrity Check Value(티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature))의 검증을 실행하여, 티켓이 개찬되어 있지 않은지를 확인한다. 서명 검증은 앞서의 공개 키 증명서의 서명 검증과 마찬가지로, 예를 들면 도 13의 플로우와 마찬가지 시퀀스에 따라서 실행된다.
이상, (1)티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2)티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 옵션 영역에 기록된 코드와, 디바이스 내의 FDB(File Definition Block)에 기록된 티켓 발행 수단 코드(SPTIC: SPT Issuer Code)의 일치, (3)티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(SPT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인. 이상의 모든 확인이 이루어진 것을 조건으로 하여 서비스 허가 티켓(SPT)의 정당성 검증 성공으로 한다. 상기 (1)∼(4) 중 어느 하나가 확인되지 않은 경우에는, 서비스 허가 티켓(SPT)의 정당성의 확인이 되지 않는다고 판정되어, 서비스 허가 티켓(SPT)을 이용한 처리는 중지된다.
또한, 단계 S520에서, 티켓에 기술된 Integrity Check Type(티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common)))의 설정이 공 통 키 방식(Common)이라고 판정된 경우에는, 단계 S522로 진행하여 MAC(Message Authentication Code) 검증을 실행한다. 디바이스는, 디바이스의 파일 정의 블록(도 24 참조)에 저장된 서비스 허가 티켓(SPT)의 MAC 검증용 키: Kspt를 사용하여 티켓의 MAC 검증 처리를 실행한다. MAC 검증 처리는 앞서 설명한 도 59의 DES 암호 처리 구성을 이용한 MAC치 생성 처리에 따라서 실행된다.
개찬이 없는 것이 보증된 예를 들면 데이터 송신측이 데이터 생성 시에 생성한 ICV(Integrity Check Value)와, 데이터 수신측이 수신 데이터에 기초하여 생성한 ICV를 비교하여 동일한 ICV가 얻어지면 데이터에 개찬이 없다는 것이 보증되고, ICV가 다르면, 개찬이 있었다고 판정된다. 개찬이 없는 것이 보증된 예를 들면 데이터 송신측이 데이터 생성 시에 생성한 ICV는, 도 28, 도 31의 서비스 허가 티켓(SPT)의 포맷에 관한 기술에서 설명한 바와 같이, SPT의 ICV(Integrity Check Value) 필드에 저장되어 있다. 디바이스가 생성한 ICV와 수신 티켓(SPT)에 저장된 ICV를 비교하여 일치하고 있으면 티켓의 정당성 있음으로 판정하고, 불일치의 경우에는 티켓 개찬 있음으로 판정하여, 서비스 허가 티켓(SPT)을 이용한 처리를 중지한다.
상술한 처리에 의해서 서비스 허가 티켓(SPT)에 기술된 Integrity Check Type가 공통 키 방식인 경우의 서비스 허가 티켓(SPT) 검증 처리가 완료된다.
단계 S519에서, 티켓 타입이 서비스 허가 티켓(SPT: Service Permission Ticket)이 아니라고 판정된 경우에는, 단계 S523에서 티켓 타입을 검증하여 티켓이 데이터 업데이트 티켓-DEV(DUT: Data Update Ticket(DEV))(도 32 참조)인지 여부를 판정한다. 데이터 업데이트 티켓(DUT)은 상술한 바와 같이 디바이스의 메모리부에 저장된 각종 데이터의 갱신 처리를 실행할 때의 액세스 허가 티켓으로, 디바이스 매니저의 관리 데이터를 갱신하는 처리에 적용하는 데이터 업데이트 티켓-DEV(DUT(DEV))와 파티션 매니저의 관리 데이터를 갱신하는 처리에 적용하는 데이터 업데이트 티켓-PAR(DUT(PAR))이 있다.
티켓 타입이 데이터 업데이트 티켓-DEV(DUT(DEV))인 경우에는, 단계 S524∼S528을 실행하고, 데이터 업데이트 티켓(DEV)(DUT: Data Update Ticket(DEV))이 아닌 경우에는, 단계 S529로 진행한다.
티켓 타입이 데이터 업데이트 티켓-DEV(DUT(DEV))인 경우에는, 단계 S524에서, 티켓에 기술된 Integrity Check Type(티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common)))의 설정이 공개 키 방식(Public)인지 여부를 판정한다.
정당성 검증치의 종별(Integrity Check Type)이 공개 키 방식(Public)인 경우, 단계 S525로 진행하여, 각종 처리를 실행한다. 단계 S525에서 실행하는 처리는, 우선, 디바이스 매니저 대응 인증국(CA(DEV))의 공개 키 PUB_CA(DEV)를 이용한 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 검증 처리이다.
데이터 업데이트 티켓-DEV(DUT(DEV)) 발행 수단(DUT Issuer)이 발행한 티켓(Ticket)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 데이터 업데이트 티켓(DUT) 발행 수단(DUT Issuer)의 공개 키 증명서(CERT_DUTI)도 함께 디바이스에 송신된다. 또, DUT 발행 수단의 공개 키 증명서(CERT_DUTI)의 속성(Attribute)은, 디바이스 내의 DKDB(PUB)(Device Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(DUTIC_DEV)의 식별자(DUTIC)와 일치한다.
공개 키 증명서(도 11 참조)에는 디바이스 매니저 대응 인증국(CA(DEV))의 비밀 키로 실행된 서명이 부가되어 있고, 이 서명을 디바이스 매니저 대응 인증국(CA(DEV))의 공개 키 PUB_CA(DEV)를 이용하여 검증한다. 서명 생성, 검증은 예를 들면 앞서 설명한 도 12, 도 13의 플로우에 따른 처리로서 실행된다. 이 서명 검증에 의해, 티켓 발행자의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)인지의 여부가 판정된다.
또한, 단계 S525에서는, 서명 검증에 의해 정당성이 확인된 티켓 발행 수단의 공개 키 증명서(CERT)의 옵션 영역에 기록된 사용자의 소속 코드와, 디바이스 내의 DKDB(PUB)(Device Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(DUTIC_DEV: DUT Issuer Category for Device)가 일치하는지 여부를 판정한다.
공개 키 증명서에는, 도 11의 공개 키 증명서의 설명란에서 기술한 바와 같이, 각 티켓(PRT, FRT, SPT, DUT)의 발행 수단인 티켓 발행 수단(Ticket Issuer)의 소속 코드, 이 경우, DUTIC(DUT Issuer Code)가 기록되어 있다. 이 옵션 영역의 코드와 디바이스 내의 DKDB(PUB)(Device Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(DUTIC_DEV: DUT Issuer Category for Device)(도 16 참조)의 일치를 확인함으로써, 수신 티켓(DUT)이 정당한 티켓 발행 수단에 의해서 발행된 티켓이라는 것을 확인한다.
또한, 디바이스는, 디바이스의 메모리부 내의 디바이스 키 영역(도 18 참조) 에 저장된 CRL_DEV(배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate)))를 참조하여, 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않은지를 판정한다.
또한, 수신 티켓인 데이터 업데이트 티켓-DEV(DUT(DEV))(도 32 참조)에 기록된 서명, 즉 Integrity Check Value(티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature))의 검증을 실행하여, 티켓이 개찬되어 있지 않은지를 확인한다. 서명 검증은 앞서의 공개 키 증명서의 서명 검증과 마찬가지로, 예를 들면 도 13의 플로우와 마찬가지 시퀀스에 따라서 실행된다.
이상, (1) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 옵션 영역에 기록된 코드와, 디바이스 내의 DKDB(PUB)(Device Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(DUTIC_DEV: DUT Issuer Category for Device)의 일치, (3) 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(DUT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인. 이상의 모든 확인이 이루어진 것을 조건으로 데이터 업데이트 티켓-DEV(DUT(DEV))의 정당성 검증 성공으로 한다. 상기 (1)∼(4) 중 어느 하나가 확인되지 않은 경우에는, 데이터 업데이트 티켓-DEV(DUT(DEV))의 정당성을 확인할 수 없다고 판정되어, 데이터 업데이트 티켓-DEV(DUT(DEV))를 이용한 처리는 중지된다.
또한, 단계 S524에서, 티켓에 기술된 Integrity Check Type(티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common)))의 설정이 공통 키 방식(Common)이라고 판정된 경우에는, 단계 S526에서, 데이터 업데이트 티켓-DEV(DUT(DEV))에 기술된 Old Data Code가 나타내는 데이터가 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키) 또는 Kdut_DEV2(데이터 갱신용 암호 키)인지 여부를 판정한다.
데이터 업데이트 티켓-DEV(DUT(DEV))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키) 또는 Kdut_DEV2(데이터 갱신용 암호 키)인 경우에는, 단계 S528에서, 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV3(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)을 이용하여 MAC 검증 처리를 실행하고, 데이터 업데이트 티켓-DEV(DUT(DEV))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키) 또는 Kdut_DEV2(데이터 갱신용 암호 키)가 아닌 경우에는, 단계 S527에서, 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)을 이용하여 MAC 검증 처리를 실행한다.
상술한 바와 같이 MAC 검증 키의 구분 사용을 실행하는 것은, 갱신 대상으로 되어 있는 데이터가, Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키) 또는 Kdut_DEV2(데이터 갱신용 암호 키)인 경우에는, 이들 키 데이터가 어떠한 이유, 예 를 들면 키 정보의 누설 등에 의해, 사용이 정지될 예정의 정보이기 때문에, 이들 갱신 대상 데이터를 이용한 MAC 검증을 피하기 위해서이다. MAC 검증 처리는 앞서 설명한 도 59의 DES 암호 처리 구성을 이용한 MAC치 생성 처리에 따라서 실행된다.
또, 디바이스는, 디바이스의 디바이스 키 영역(도 18 참조)에 신규로 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)을 저장하는 경우, 이전에 저장 완료된 Kdut_DEV3(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)과의 스와프, 즉 교체 처리를 행한다. 또한, 신규로 Kdut_DEV2(데이터 갱신용 암호 키)를 저장하는 경우에도, 이전에 저장 완료된 Kdut_DEV4(데이터 갱신용 암호 키)와의 스와프, 즉 교체 처리를 행한다.
이, Kdut_DEV1과 Kdut_DEV3의 스와프, 및 Kdut_DEV2와 Kdut_DEV4의 스와프 처리에 의해서, 항상 Kdut_DEV3(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV4(데이터 갱신용 암호 키)의 쌍이 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV2(데이터 갱신용 암호 키)의 쌍보다도 새로운 버전의 것으로 유지된다. 즉, Kdut_DEV1과 Kdut_DEV2의 키는 항상 사용되는 키이고, Kdut_DEV3과 Kdut_DEV4는 비상 시에 Kdut_DEV1과 Kdut_DEV2를 갱신함과 함께, 현재 사용되고 있는 Kdut_DEV1과 Kdut_DEV2의 키로 치환되는 백업용 키로서의 역할이 있다. 또, 이들 처리에 대해서는, 다음의 데이터 업데이트 티켓(DUT)을 이용한 데이터 갱신 처리의 설명에서 더 설명한다.
개찬이 없는 것이 보증된 예를 들면 데이터 송신측이 데이터 생성 시에 생성한 ICV(Integrity Check Value)와, 데이터 수신측이 수신 데이터에 기초하여 생성 한 ICV를 비교하여 동일한 ICV가 얻어지면 데이터에 개찬이 없다는 것이 보증되고, ICV가 다르면 개찬이 있었다고 판정된다. 개찬이 없는 것이 보증된 예를 들면 데이터 송신측이 데이터 생성 시에 생성한 ICV는, 도 32의 데이터 업데이트 티켓(DUT)의 포맷에 관한 기술에서 설명한 바와 같이, 데이터 업데이트 티켓(DUT)의 ICV(Integrity Check Value) 필드에 저장되어 있다.
디바이스가 생성한 ICV와 수신 티켓인 데이터 업데이트 티켓-DEV(DUT(DEV))에 저장된 ICV를 비교하여 일치하고 있으면 티켓의 정당성 있음으로 판정하고, 불일치의 경우에는 티켓 개찬 있음으로 판정하여, 데이터 업데이트 티켓-DEV(DUT(DEV))를 이용한 처리를 중지한다.
상술한 처리에 의해서 데이터 업데이트 티켓-DEV(DUT(DEV))에 기술된 Integrity Check Type가 공통 키 방식인 경우의 데이터 업데이트 티켓-DEV(DUT(DEV)) 검증 처리가 완료된다.
단계 S523에서, 티켓 타입이 데이터 업데이트 티켓-DEV(DUT(DEV))가 아니라고 판정된 경우에는, 티켓은 데이터 업데이트 티켓-PAR(DUT(PAR))(도 32 참조))이라고 판정된다. 데이터 업데이트 티켓-PAR(DUT(PAR))은 파티션 매니저의 관리 데이터를 갱신하는 처리에 적용하는 티켓이다.
이 경우, 단계 S529에서, 티켓에 기술된 Integrity Check Type(티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common)))의 설정이 공개 키 방식(Public)인지 여부를 판정한다.
정당성 검증치의 종별(Integrity Check Type)이 공개 키 방식(Public)인 경 우, 단계 S530으로 진행하여, 각종 처리를 실행한다. 단계 S530에서 실행하는 처리는, 우선, 파티션 매니저 대응 인증국(CA(PAR))의 공개 키 PUB_CA(PAR)를 이용한 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 검증 처리이다.
데이터 업데이트 티켓-PAR(DUT(PAR)) 발행 수단(DUT Issuer)이 발행한 티켓(Ticket)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 데이터 업데이트 티켓(DUT) 발행 수단(DUT Issuer)의 공개 키 증명서(CERT_DUTI)도 함께 디바이스에 송신된다. 또, DUT 발행 수단의 공개 키 증명서(CERT_DUTI)의 속성(Attribute)은, 디바이스 내의 PKDB(PUB)(Partition Key Definition block)에 기록된 티켓 발행 수단 코드(DUTIC_PAR)와 일치한다.
공개 키 증명서(도 11 참조)에는 파티션 매니저 대응 인증국(CA(PAR))의 비밀 키로 실행된 서명이 부가되어 있고, 이 서명을 파티션 매니저 대응 인증국(CA(PAR))의 공개 키 PUB_CA(PAR)를 이용하여 검증한다. 서명 생성, 검증은, 예를 들면 앞서 설명한 도 12, 도 13의 플로우에 따른 처리로서 실행된다. 이 서명 검증에 의해, 티켓 발행자의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)인지의 여부가 판정된다.
또한, 단계 S530에서는, 서명 검증에 의해 정당성이 확인된 티켓 발행 수단의 공개 키 증명서(CERT)의 옵션 영역에 기록된 사용자의 소속 코드와, 디바이스 내의 PKDB(PUB)(Partition Key Definition block)에 기록된 티켓 발행 수단 코드(DUTIC_PAR: DUT Issuer Category for Partition)가 일치하는지 여부를 판정한다.
공개 키 증명서에는, 도 11의 공개 키 증명서의 설명란에서 기술한 바와 같이, 각 티켓(PRT, FRT, SPT, DUT)의 발행 수단인 티켓 발행 수단(Ticket Issuer)의 소속 코드, 이 경우, DUTIC(DUT Issuer Code)가 기록되어 있다. 이 옵션 영역의 코드와 디바이스 내의 PKDB(PUB)(Partition Key Definition block)에 기록된 티켓 발행 수단 코드(DUTIC: DUT Issuer Category)(도 21 참조)의 일치를 확인함으로써, 수신 티켓(DUT)이 정당한 티켓 발행 수단에 의해서 발행된 티켓이라는 것을 확인한다.
또한, 디바이스는, 디바이스의 메모리부 내의 디바이스 키 영역(도 18 참조)에 저장된 CRL_DEV(배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate)))를 참조하여, 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않은지를 판정한다.
또한, 수신 티켓인 데이터 업데이트 티켓-PAR(DUT(PAR))(도 32 참조)에 기록된 서명, 즉 Integrity Check Value(티켓(Ticket)의 정당성 검증치(공개 키 방식: 서명(Signature))의 검증을 실행하여, 티켓이 개찬되어 있지 않은지를 확인한다. 서명 검증은 앞서의 공개 키 증명서의 서명 검증과 마찬가지로, 예를 들면 도 13의 플로우와 마찬가지 시퀀스에 따라서 실행된다.
이상, (1) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 옵션 영역에 기록된 코드와, 디바이스 내의 PKDB(PUB)(Partition Key Definition block)에 기록된 티켓 발행 수단 코드(DUTIC_PAR: DUT Issuer Category for Partition)의 일치, (3) 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(DUT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인. 이상의 모든 확인이 이루어진 것을 조건으로 데이터 업데이트 티켓-PAR(DUT)의 정당성 검증 성공으로 한다. 상기 (1)∼(4) 중 어느 하나가 확인되지 않은 경우에는, 데이터 업데이트 티켓-PAR(DUT(PAR))의 정당성을 확인할 수 없다고 판정되어, 데이터 업데이트 티켓-PAR(DUT(PAR))를 이용한 처리는 중지된다.
또한, 단계 S529에서, 티켓에 기술된 Integrity Check Type(티켓(Ticket)의 정당성 검증치의 종별(공개 키 방식(Public)/공통 키 방식(Common)))의 설정이 공통 키 방식(Common)이라고 판정된 경우에는, 단계 S531에서, 데이터 업데이트 티켓-PAR(DUT(PAR))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 파티션 키 영역(도 23 참조)에 저장된 Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키) 또는, Kdut_PAR2(데이터 갱신용 암호 키)인지 여부를 판정한다.
데이터 업데이트 티켓-PAR(DUT(PAR))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 파티션 키 영역(도 23 참조)에 저장된 Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키) 또는, Kdut_PAR2(데이터 갱신용 암호 키)인 경우에는, 단계 S533에서, 파티션 키 영역(도 23 참조)에 저장된 Kdut_PAR3(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)을 이용하여 MAC 검증 처리를 실행하고, 데이터 업데이트 티켓-PAR(DUT(PAR))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 파티션 키 영역(도 23 참조)에 저장된 Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키) 또는, Kdut_PAR2(데이터 갱신용 암호 키)가 아닌 경우에는, 단계 S532에서, 파티션 키 영역(도 23 참조)에 저장된 Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)을 이용하여 MAC 검증 처리를 실행한다.
상술한 바와 같이 MAC 검증 키의 구분 사용을 실행하는 것은, 갱신 대상으로 되어 있는 데이터가, Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키) 또는 Kdut_PAR2(데이터 갱신용 암호 키)인 경우에는, 이들 키 데이터가 어떠한 이유, 예를 들면 키 정보의 누설 등에 의해, 사용이 정지될 예정의 정보이기 때문에, 이들 갱신 대상 데이터를 이용한 MAC 검증을 피하기 위해서이다. MAC 검증 처리는, 앞서 설명한 도 59의 DES 암호 처리 구성을 이용한 MAC치 생성 처리에 따라서 실행된다.
개찬이 없는 것이 보증된 예를 들면 데이터 송신측이 데이터 생성 시에 생성한 ICV(Integrity Check Value)와, 데이터 수신측이 수신 데이터에 기초하여 생성한 ICV를 비교하여 동일한 ICV가 얻어지면 데이터에 개찬이 없다는 것이 보증되고, ICV가 다르면 개찬이 있었다고 판정된다. 개찬이 없는 것이 보증된 예를 들면 데이터 송신측이 데이터 생성 시에 생성한 ICV는, 도 32의 데이터 업데이트 티켓(DUT)의 포맷에 관한 기술에서 설명한 바와 같이, 데이터 업데이트 티켓(DUT)의 ICV(Integrity Check Value) 필드에 저장되어 있다.
디바이스가 생성한 ICV와 수신 티켓인 데이터 업데이트 티켓-PAR(DUT(PAR))에 저장된 ICV를 비교하여 일치하고 있으면 티켓의 정당성 있음으로 판정하고, 불일치의 경우에는 티켓 개찬 있음으로 판정하여, 데이터 업데이트 티켓-PAR(DUT(PAR))를 이용한 처리를 중지한다.
상술한 처리에 의해서 데이터 업데이트 티켓-PAR(DUT(PAR))에 기술된 Integrity Check Type가 공통 키 방식인 경우의 데이터 업데이트 티켓-PAR(DUT(PAR)) 검증 처리가 완료된다.
이상의 처리에 있어서 티켓의 정당성이 확인된 후, 도 58의 단계 S541로 진행하여, 이하, 이용자 체크, 즉 티켓 사용자로서 디바이스와의 통신을 실행 중인 디바이스 액세스 기기로서의 리더/라이터(또는 PC 등)의 체크를 실행한다.
단계 S541에서, 디바이스는, 수신 티켓(PRT, FRT, SPT, 또는 DUT)의 Authentication Flag(티켓(Ticket)의 이용 처리에서 디바이스(Device)와의 상호 인증이 필요한지 여부를 나타내는 플래그)를 체크한다. 플래그가 인증 불필요를 나타내고 있는 경우에는, 처리를 실행하지 않고 종료한다.
단계 S541에서의 플래그 체크 처리에 있어서, 플래그가 인증 필요를 나타내고 있는 경우에는, 단계 S542로 진행하여, 티켓 사용자(디바이스에 대한 티켓을 적용한 처리를 실행하고자 하는 디바이스 액세스 기기로서의 리더/라이터, PC 등)의 소속(그룹)을 키로 하여 인증 테이블(도 51 참조)을 참조한다.
다음에, 단계 S543에서, 수신 티켓의 Authentication Type(디바이스(Device)의 상호 인증 타입(공개 키 인증 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))을 기록한 데이터)을 체크하고, 어느 것이라도 가능(Any)인 경우, 단계 S544로 진행하여, 단계 S542에서 체크한 그룹의 상호 인증 데이터가 인증 테이블(도 51 참조)에 저장되어 있는지 여부를 판정한다. 테이블에 대응 그룹의 상호 인증 정보가 저장되고, 티켓 사용자(디바이스에 대한 티켓을 적용한 처리를 실행하고자 하는 디바이스 액세스 기기로서의 리더/라이터, PC 등)와 디바이스 사이의 상호 인증 완료라는 것이 판정되면, 티켓 이용자(ex. 디바이스 액세스 기기로서의 리더/라이터)의 정당성이 확인된 것으로 하여 처리를 이용자 체크 성공으로 판정하여 종료한다. 인증 테이블(도 51 참조)에 대응 그룹의 상호 인증 정보가 저장되어 있지 않은 경우에는, 이용자 체크가 미완료로 판정되어, 에러 종료로 한다.
단계 S543에서, 수신 티켓의 Authentication Type(디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))을 기록한 데이터)이 어느 것이라도 가능(Any)이 아닌 경우, 단계 545에서, Authentication Type가 공개 키 인증인지 여부를 판정한다.
Authentication Type가 공개 키 인증인 경우, 단계 S546으로 진행하여, 단계 S542에서 체크한 그룹의 공개 키 상호 인증 데이터가 인증 테이블(도 51 참조)에 저장되어 있는지 여부를 판정한다. 테이블에 대응 그룹의 공개 키 상호 인증 정보가 저장되고, 티켓 사용자(디바이스에 대한 티켓을 적용한 처리를 실행하고자 하는 디바이스 액세스 기기로서의 리더/라이터, PC 등)와 디바이스 사이의 상호 인증이 공개 키 인증 처리로서 성립 완료라고 판정된 경우에는, 단계 S547로 진행하여, 처리 대상 티켓(PRT, FRT, SPT 또는 DUT)에 티켓 사용자의 식별자가 존재하는지 여부 를 판정하여 존재하는 경우에는, 단계 S548에서 인증 상대(티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터 등)의 공개 키 증명서 내의 식별 데이터(DN)로서 기록된 식별자 또는 카테고리 또는 시리얼(SN)과 티켓에 저장된 티켓 사용자의 식별 데이터로서 기록된 식별자 또는 카테고리 또는 시리얼(SN)이 일치하는지 여부를 판정한다. 일치하는 경우에는 이용자 확인 성공으로서 처리를 종료한다.
단계 S546에서, 단계 S542에서 체크한 그룹의 공개 키 상호 인증 데이터가 인증 테이블(도 51 참조)에 저장되어 있지 않고, 티켓 사용자(디바이스에 대한 티켓을 적용한 처리를 실행하고자 하는 디바이스 액세스 기기로서의 리더/라이터, PC 등)와 디바이스 사이의 상호 인증이 공개 키 인증 처리로서 성립 완료가 아니라고 판정된 경우에는, 이용자 체크 미완료로 판정되어 에러 종료한다.
또한, 단계 S548에서 인증 상대(티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터 등)의 공개 키 증명서 내의 식별 데이터(DN)로서 기록된 식별자 또는 카테고리 또는 시리얼(SN)과 티켓에 저장된 티켓 사용자의 식별자가 일치하지 않는다고 판정된 경우에도 이용자 체크 미완료로 판정되어 에러 종료한다.
또, 티켓에 티켓 사용자의 식별자가 존재하지 않는 경우에는, 단계 S548의 처리는 실행하지 않고, 이용자 확인 성공으로서 처리를 종료한다.
단계 S545에서, 수신 티켓의 Authentication Type(디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))을 기록한 데이터)이 공개 키 인증이 아니라고 판정된 경우, 단계 S549로 진행하여, 단계 S542에서 체크한 그룹의 공통 키 상호 인증 데이터가 인증 테이블(도 51 참조) 에 저장되어 있는지 여부를 판정한다. 테이블에 대응 그룹의 공통 키 상호 인증 정보가 저장되고, 티켓 사용자(디바이스에 대한 티켓을 적용한 처리를 실행하고자 하는 디바이스 액세스 기기로서의 리더/라이터, PC 등)와 디바이스 사이의 상호 인증이 공통 키 인증 처리로서 성립 완료라는 것이 판정된 경우에는, 단계 S550으로 진행하여, 처리 대상 티켓(PRT, FRT, SPT 또는 DUT)에 티켓 사용자의 식별자가 존재하는지 여부를 판정하여 존재하는 경우에는, 단계 S551에서 인증 상대(티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터 등)의 식별 데이터(IDrw)와 티켓에 저장된 티켓 사용자의 식별자가 일치하는지 여부를 판정한다. 일치하는 경우에는, 이용자 확인 성공으로서 처리를 종료한다.
단계 S549에서, 단계 S542에서 체크한 그룹의 공통 키 상호 인증 데이터가 인증 테이블(도 51 참조)에 저장되어 있지 않고, 티켓 사용자(디바이스에 대한 티켓을 적용한 처리를 실행하고자 하는 디바이스 액세스 기기로서의 리더/라이터, PC 등)와 디바이스 사이의 상호 인증이 공통 키 인증 처리로서 성립 완료가 아니라고 판정된 경우에는, 이용자 체크 미완료로 판정되어 에러 종료한다.
또한, 단계 S551에서 인증 상대(티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터 등)의 식별 데이터(IDrw)와 티켓에 저장된 티켓 사용자의 식별자가 일치하지 않는다고 판정된 경우에도 이용자 체크 미완료로 판정되어 에러 종료한다.
또, 티켓에 티켓 사용자의 식별자가 존재하지 않는다든지, 모든 티켓 사용자가 이용 가능한 경우에는, 단계 S550의 처리는 실행하지 않고, 이용자 확인 성공으로서 처리를 종료한다.
이상이, 도 47의 플로우 중의 단계 S413에서 디바이스가 실행하는 티켓의 정당성 및 이용자 체크 처리이다.
(파티션 작성 삭제 처리)
다음에, 도 47의 플로우에 나타내는 단계 S415에서 실행되는 파티션 등록 티켓(PRT)에 기초한 파티션의 생성, 삭제 처리의 상세에 대하여, 도 60 및 도 61의 처리 플로우를 이용하여 설명한다. 파티션의 작성, 삭제 처리는 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터, PC 등)로부터 파티션 등록 티켓(PRT)을 수신한 디바이스가, 파티션 등록 티켓(PRT)에 기초하여 실행하는 처리이다.
도 60의 단계 S601에서, 디바이스는 수신한 파티션 등록 티켓(PRT: Partition Registration ticket)에 기록된 처리 타입, 즉 Operation Type(파티션(Partition) 작성인지 삭제인지의 지정(작성(Generate)/삭제(Delete)))을 검증한다. 처리 타입(Operation Type)이 파티션(Partition) 작성인 경우, 단계 S602 이하를 실행하고, 파티션(Partition) 삭제인 경우, 단계 S621 이하를 실행한다.
우선, 파티션 작성 처리에 대하여 설명한다. 디바이스는 단계 S602에서, 파티션 등록 티켓(PRT)에 기술된 파티션 매니저 코드(PMC)와 동일 코드의 파티션이 디바이스의 메모리부에 존재하는지 여부를 검증한다. 이 판정은 디바이스의 메모리부의 파티션 정의 블록(도 19 참조)에 수신 티켓(PRT)의 기술 코드와 동일한 코드가 기술되어 있는지 여부를 검증함으로써 판정 가능하다.
이미 디바이스에 동일 코드(PMC)의 파티션이 존재하는 경우에는, 동일 코드 를 갖는 중복 파티션의 존재는 허용되지 않아, 파티션의 생성은 실행하지 않고, 에러 종료로 한다. 동일 코드의 파티션이 디바이스에 존재하지 않는 경우에는, 단계 S603에서, 디바이스 관리 정보 블록(도 15 참조)의 디바이스(Device) 내의 빈 블록 수(Free Block Number in Device)와, 파티션 등록 티켓(PRT)에 기술된 파티션 사이즈(Partition Size)를 비교하여, 티켓(PRT)에 기술된 파티션 사이즈(Partition Size) 이상의 빈 블록 영역이 디바이스의 메모리부에 존재하는지 여부를 판정한다. 존재하지 않는 경우에는 PRT에 기술된 사이즈의 파티션의 생성은 할 수 없기 때문에, 에러 종료로 한다.
티켓(PRT)에 기술된 파티션 사이즈(Partition Size) 이상의 빈 블록 영역이 디바이스의 메모리부에 존재한다고 판정된 경우에는, 단계 S604로 진행하여, 디바이스 관리 정보 블록의 빈 영역 포인터(Pointer of Free Area)를 참조하여 디바이스의 빈 영역(Free Area in Device)의 최상위 블록에 파티션 정의 블록(PDB) 영역(도 19 참조)을 확보한다.
다음에, 디바이스는 확보한 파티션 정의 블록(PDB) 영역에, 파티션 등록 티켓(PRT)에 기술된 파티션 매니저 코드(PMC)의 복사(S605), PRT에 기술된 PMC 버전의 복사(S606)를 실행한다.
또한, 파티션 정의 블록(PDB) 영역의 파티션 개시 위치(Partition Start Position)에, 디바이스 관리 정보 블록(도 15 참조)의 빈 영역 포인터(Pointer of Free Area)의 복사 처리를 실행(S607)하고, 또한 파티션 정의 블록(PDB) 영역의 파티션 사이즈(Partition Size)에 파티션 등록 티켓(PRT)에 기술된 파티션 사이즈(Partition Size)의 복사 처리를 실행(S608)한다.
다음에, 디바이스 관리 정보 블록(도 15 참조)의 빈 영역 포인터(Pointer of Free Area)에 파티션 정의 블록(PDB) 영역의 파티션 사이즈(Partition Size)에 복사한 값을 가산(S609)하고, 디바이스 관리 정보 블록(도 15 참조)의 디바이스(Device) 내의 빈 블록 수(Free Block Number in Device)로부터 파티션 사이즈(Partition Size) +1을 감산한다(S610). 또, +1은 파티션 정의 블록(PDB)용의 블록을 의미한다.
다음에 디바이스 관리 정보 블록(도 15 참조)의 파티션 수(Partition Number)에 1을 가산, 즉 생성한 파티션 수(1)를 가산한다(S611).
다음에, 도 61의 단계 S631에서, 생성한 파티션 영역의 최상위 블록을 파티션 관리 정보 블록(PMIB: partition Management Information Block)(도 20 참조)으로서 설정하고, 설정한 파티션 관리 정보 블록(PMIB)의 파티션 매니저 코드(PMC) 필드에 파티션 등록 티켓(PRT)의 PMC의 복사 처리를 실행(S632)하고, 파티션 관리 정보 블록(PMIB)의 PMC 버전 필드에 파티션 등록 티켓(PRT)의 PMC 버전의 복사 처리를 실행(S633)하고, 파티션 관리 정보 블록(PMIB)의 파티션 총 블록 수(Total Block number in Partition) 필드에 파티션 등록 티켓(PRT)의 파티션 사이즈(Partition Size)의 복사 처리를 실행(S634)한다.
또한, 파티션 관리 정보 블록(PMIB)의 파티션 빈 블록 수(Free Block number in Partition) 필드에 파티션 등록 티켓(PRT)의 파티션 사이즈(Partition Size) -3을 기록(S635)한다. -3의 의미는 이미 사용이 예정되어 있는 파티션 관리 정보 블 록(PMIB), 공통 키계 파티션 키 정의 블록(PKDB(common)), 공개 키계 파티션 키 정의 블록(PKDB(PUB))의 3블록을 빼는 것을 의미하고 있다.
또한, 파티션 관리 정보 블록(PMIB)의 파일 수(File Number)에 0을 기입(S636)한다. 이 시점에서는 파티션 내에는 파일은 설정되어 있지 않다. 파일 설정은 파일 등록 티켓(FRT)을 사용하여 설정 가능하다. 이 파일 등록 티켓(FRT)을 사용한 파일 등록 처리에 대해서는 후술한다.
또한, 파티션 관리 정보 블록(PMIB)의 빈 영역 포인터(Pointer of Free Area)에 파티션 정의 블록(PDB)의 개시 위치(Start Position)를 복사하여 파티션의 설정 등록을 종료한다.
다음에 도 60의 단계 S621∼S628의 파티션 삭제 처리에 대하여 설명한다. 단계 S621에서는 파티션 등록 티켓(PRT)에 기술된 파티션 매니저 코드(PMC)와 동일한 코드의 파티션이 디바이스의 메모리부에 존재하는지 여부를 검증한다. 이 판정은 디바이스의 메모리부의 파티션 정의 블록(도 19 참조)에 수신 티켓(PRT)의 기술 코드와 동일한 코드가 기술되어 있는지 여부를 검증함으로써 판정 가능하다.
디바이스에 동일 코드(PMC)의 파티션이 존재하지 않는 경우에는, 파티션의 삭제는 불가능하기 때문에, 에러 종료로 한다. 동일 코드의 파티션이 디바이스에 존재하는 경우에는, 단계 S622에서, 삭제 대상의 파티션보다 후에 생성된 파티션이 디바이스에 존재하는지 여부를 판정한다. 존재하지 않는 경우에는, 삭제 대상의 파티션이 최신의 파티션이고, 단계 S629에서 삭제 대상의 파티션의 파티션 정의 블록(PDB)(도 19 참조)을 삭제한다.
단계 S622에서, 삭제 대상의 파티션보다 후에 생성된 파티션이 디바이스에 존재한다고 판정된 경우에는, 후에 생성된 파티션(후 파티션)의 데이터를 삭제 대상의 파티션의 사이즈(PS)분, 하위로 변이시키는 처리를 실행(S623)하고, 또한 후 파티션의 파티션 정의 블록(PDB)을 1블록 상위로 변이시키는 처리를 실행(S624)한다. 또한, 후 파티션의 파티션 정의 블록(PDB)에 기록된 파티션 개시 위치(Partition Start Portion)로부터 삭제 파티션의 사이즈(PS)를 감산하는 처리를 실행한다(S625).
단계 S625 또는 S629의 처리 후, 단계 S626에서, 디바이스 관리 정보 블록(DMIB)(도 15 참조)의 디바이스(Device) 내의 빈 블록 수(Free Block Number in Device)에 삭제 파티션의 사이즈(PS) +1을 가산한다. +1은 삭제 파티션의 파티션 정의 블록(PDB)용의 블록을 의미한다.
다음에 단계 S627에서, 디바이스 관리 정보 블록(도 15 참조)의 빈 영역 포인터(Pointer of Free Area)의 값으로부터 삭제 파티션의 사이즈(PS)를 감산한다. 또한, 단계 S628에서, 디바이스 관리 정보 블록(도 15 참조)의 파티션 수(Partition Number)에서 1을 감산, 즉 삭제한 파티션 수(1)를 감산하여 파티션 등록 티켓(PRT)에 기초한 파티션 삭제 처리가 종료된다.
이상이, 도 47의 처리 플로우에서의 단계 S415의 파티션 등록 티켓(PRT)에 기초한 파티션 생성, 삭제 처리이다.
(파티션 초기 등록)
다음에, 도 47의 처리 플로우에서의 단계 S406, S419의 파티션 초기 데이터 기입 처리, 즉 파티션 등록 티켓(PRT)에 기초한 파티션 초기 등록 처리의 상세에 대하여 도 62 이하의 플로우를 이용하여 설명한다.
도 62, 도 63, 도 64에 나타내는 처리 플로우에 있어서, 좌측이 파티션 매니저가 관할하는 초기 등록 장치의 처리, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 파티션 매니저가 관할하는 초기 등록 장치는, 디바이스에 대한 데이터 판독/기입 처리 가능한 장치(ex. 디바이스 액세스 기기로서의 리더/라이터, PC)이고, 도 10의 디바이스 액세스 기기로서의 리더/라이터에 상당하는 구성을 갖는다. 도 47의 처리 플로우에 도시한 바와 같이, 도 62의 처리 개시 이전에, 초기 등록 장치와 디바이스 사이에서는, 상호 인증이 성립되어, 티켓의 정당성, 이용자 체크에 있어서 티켓 및 이용자(티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터 등)의 정당성이 확인되고, 또한 파티션 등록 티켓(PRT)에 기초한 파티션 생성 처리가 종료되어 있는 것으로 한다. 또한, 도 62, 도 63, 도 64의 초기 등록 장치와 디바이스 사이의 데이터의 송수신은, 상호 인증 시에 생성한 세션 키 Kses를 이용하여 암호화된 데이터로서 송수신된다.
도 62의 단계 S641에서, 초기 등록 장치는 파티션 인증에 공통 키를 이용할지 여부를 판정한다. 이 판정은, 사용하는 파티션 등록 티켓(PRT)(도 26 참조)의 Authentication Type(디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))) 필드를 참조하여 행해진다.
도 62에 도시한 바와 같이, 파티션 인증에 공통 키를 이용하는 경우, 단계 S642∼643, S651∼S654를 실행하고, 파티션 인증에 공통 키를 이용하지 않는 경우, 이들 단계는 생략된다.
파티션 인증에 공통 키를 이용하는 경우, 단계 S642에서 초기 등록 장치는, 공통 키 인증 데이터 기입 커맨드로서, MKauth_PAR_A: 쌍방향 개별 키 인증용 마스터 키, Kauth_PAR_B: 쌍방향 개별 키 인증용 공통 키, IRL_PAR: 배제 디바이스(Device)의 디바이스 식별자(ID)를 등록한 리보케이션 리스트(Revocation List(Device ID)), 및 이들 버전 정보를 디바이스에 송신한다.
단계 S651에서 디바이스는 상술한 기입 커맨드를 수신하고, 단계 S652에서 수령 데이터를 파티션 키 영역(도 23 참조)에 기입한다. 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S653)하고, 기입 종료 통지를 등록 장치에 송신(S654)한다.
기입 종료 통지를 수신(S643)한 등록 장치는, 단계 S644에서 파티션 인증에 공개 키를 이용할지 여부를 판정한다. 도 62에 도시한 바와 같이, 파티션 인증에 공개 키를 이용하는 경우, 단계 S645∼649, S655∼S662를 실행하고, 파티션 인증에 공개 키를 이용하지 않는 경우, 이들 단계는 생략된다.
파티션 인증에 공개 키를 이용하는 경우, 단계 S645에서 등록 장치는, 공개 키 인증 데이터 기입 커맨드로서, PUB_CA(PAR): 파티션 매니저 대응 공개 키 증명서를 발행하는 인증국 CA(PAR)의 공개 키, PARAM_PAR: 파티션(Partition)의 공개 키 파라미터, CRL_PAR: 배제 디바이스(Device)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate)), 및 이들 버전 정보를 디바이스에 송신한다.
단계 S655에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S656에서 수령 데이터를 파티션 키 영역(도 23 참조)에 기입한다. 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S657)하고, 기입 종료 통지를 등록 장치에 송신(S658)한다.
기입 종료 통지를 수신(S646)한 등록 장치는, 공개 키와 비밀 키의 키 쌍 생성 커맨드를 디바이스에 송신(S647)한다. 또, 이 실시예에서는, 키 쌍의 생성은 디바이스가 실행하는 구성으로 하고 있지만, 예를 들면 등록 장치가 실행하여 디바이스에 제공하는 구성으로 하여도 된다.
키 쌍 생성 커맨드를 수신(S659)한 디바이스는, 디바이스 내의 암호 처리부(도 5 참조)에서 공개 키(PUB_PAR)와 비밀 키(PRI_PAR)의 쌍을 생성하고, 생성한 키를 파티션 키 영역(도 23 참조)에 기입한다(S660). 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S661)하고, 생성 저장한 공개 키를 등록 장치에 송신(S662)한다.
등록 장치는 디바이스로부터 공개 키(PUB_PAR)를 수신(S648)하여, 앞서 디바이스로부터 수신한 디바이스의 식별자 IDm과 함께, 파티션 매니저 내의 데이터 베이스(DB(PAR))(도 9 참조))에 보존한다.
다음에, 파티션 매니저의 등록 장치는, 파일 등록 티켓(FRT: File Registration Ticket)의 검증 처리에 공통 키를 이용할지 여부를 판정(S671)한다. 티켓 검증에는, 상술한 바와 같이 MAC치 검증 등에 의한 공통 키 방식과, 비밀 키에 의한 서명 생성, 공개 키에 의한 서명 검증을 행하는 공개 키 방식 중 어느 하 나를 적용하는 것이 가능하고, 파티션 매니저는 디바이스가 채용하는 검증 처리 방식을 설정할 수 있다. 파티션 매니저는 디바이스가 채용하는 FRT 티켓 검증 방식에 따라서 공통 키, 공개 키 중 어느 하나, 혹은 양 방식을 실행 가능한 데이터를 디바이스에 설정한다.
파티션 매니저는 파일 등록 티켓(FRT: File Registration Ticket)의 검증 처리에 공통 키 인증을 실행하는 설정으로 하는 경우에는, 공통 키 방식의 FRT 검증에 필요한 정보(ex. FRT 검증 공통 키)를 디바이스에 세팅하고, 디바이스가 공통 키 인증을 실행하지 않는 디바이스이면, 이들 정보를 디바이스에 저장하지 않게 된다.
도 63에 도시한 바와 같이, FRT 검증에 공통 키 방식을 이용하는 경우, 단계 S672∼673, S681∼S684를 실행하고, FRT 검증에 공통 키를 이용하지 않는 경우, 이들 단계는 생략된다.
FRT 검증에 공통 키를 이용하는 경우, 단계 S672에서 등록 장치는, FRT 검증 공통 키 기입 커맨드로서, Kfrt: 파일 등록 티켓(FRT)의 MAC 검증용 키, 및 버전 정보를 디바이스에 송신한다.
단계 S681에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S682에서 수령 데이터를 파티션 키 영역(도 23 참조)에 기입한다. 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S683)하고, 기입 종료 통지를 등록 장치에 송신(S684)한다.
기입 종료 통지를 수신(S673)한 등록 장치는, 단계 S674에서 FRT 검증에 공 개 키를 이용할지 여부를 판정한다. 도 63에 도시한 바와 같이, FRT 검증에 공개 키를 이용하는 경우, 단계 S675∼676, S685∼S690을 실행하고, FRT 검증에 공개 키를 이용하지 않는 경우, 이들 단계는 생략된다.
FRT 검증에 공개 키를 이용하는 경우, 단계 S675에서 등록 장치는, FRT 검증 데이터 기입 커맨드로서, FRTIC(FRT Issuer Category): 파일 등록 티켓(FRT) 발행자 카테고리, PUB_CA(PAR): 파티션 매니저 대응 공개 키 증명서를 발행하는 인증국 CA(PAR)의 공개 키, PARAM_PAR: 파티션(partition)의 공개 키 파라미터, CRL_PAR: 배제 디바이스(Device)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate)), 및 이들 버전 정보를 디바이스에 송신한다.
단계 S685에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S686에서, 수령 데이터 중의 FRTIC(FRT Issuer Category): 파일 등록 티켓(FRT) 발행자 카테고리를 공개 키계 파티션 키 정의 블록(PKDB: Partition Key Definition block(PUB)(도 22 참조))에 기입하여 버전 정보를 동 블록의 버전 영역에 기입한다.
다음에 디바이스는, 단계 S687에서, PUB_CA(PAR): 파티션 매니저 대응 공개 키 증명서를 발행하는 인증국 CA(PAR)의 공개 키 데이터가 기입 완료인지 여부를 판정하여, 기입되어 있지 않은 경우에 단계 S688에서, PUB_CA(PAR), PARAM_PAR, CRL_PAR를 파티션 키 영역(도 23 참조)에 기입한다. 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S689)하고, 기입 종료 통지를 등록 장치에 송신(S690)한다.
기입 종료 통지를 수신(S676)한 등록 장치는, 다음에, 단계 S701에서, 공통 키 데이터의 갱신을 서포트하는 디바이스로 할지 여부를 판정한다. 디바이스에 저장된 데이터 중, 그 몇 개인가는 갱신 대상 데이터로서 상술한 데이터 업데이트 티켓(DUT: Data Update Ticket)(도 32 참조)을 이용하여 갱신이 가능하다. 갱신 대상이 되는 데이터는 먼저 도 33를 이용하여 설명한 바와 같다. 이 데이터 업데이트 티켓(DUT: Data Update Ticket)을 이용한 갱신 처리에 있어서도 공통 키 방식 또는 공개 키 방식 중 어느 하나의 방식이 가능하고, 파티션 매니저는 설정한 파티션에 따라서 어느 하나의 방식 또는 양 방식을 실행 가능한 데이터를 디바이스를 설정한다.
파티션 매니저는, 설정한 파티션을 공통 키 방식에 의한 데이터 갱신을 실행하는 구성으로 하는 경우에는, 공통 키 방식의 데이터 갱신 처리에 필요한 정보(ex. 데이터 업데이트 티켓(DUT)의 MAC 검증용 키 외)를 디바이스의 파티션 키 영역에 세팅하고, 디바이스가 공통 키 인증을 실행하지 않는 디바이스이면, 이들 정보를 디바이스의 파티션 키 영역에 저장하지 않는 처리를 한다.
도 64에 도시한 바와 같이, 데이터 업데이트 티켓(DUT: Data Update Ticket)을 이용한 데이터 갱신 처리에 공통 키 방식을 이용하는 경우, 단계 S702∼703, S711∼S714를 실행하고, 데이터 갱신에 공통 키 방식을 이용하지 않는 경우, 이들 단계는 생략된다.
데이터 갱신에 공통 키를 이용하는 경우, 단계 S702에서 등록 장치는, 데이 터 업데이트 티켓(DUT: Data Update Ticket) 검증 공통 키 기입 커맨드로서, Kdut_PAR1: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키, Kdut_PAR2: 데이터 갱신용 암호 키, Kdut_PAR3: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키, Kdut_PAR4: 데이터 갱신용 암호 키 및 이들 버전 정보를 디바이스에 송신한다.
단계 S711에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S712에 있어서, 수령 데이터를 파티션 키 영역(도 23 참조)에 기입한다. 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S713)하고, 기입 종료 통지를 등록 장치에 송신(S714)한다.
기입 종료 통지를 수신(S703)한 등록 장치는, 단계 S704에서, 디바이스에 설정한 파티션이 공개 키 방식을 이용한 데이터 업데이트 티켓(DUT: Data Update Ticket)을 사용한 데이터 갱신 처리를 서포트할지 여부를 판정한다. 도 64에 도시한 바와 같이, 공개 키 방식을 서포트하는 경우, 단계 S705∼706, S715∼S718을 실행하고, 공개 키 방식을 서포트하지 않는 경우, 이들 단계는 생략된다.
공개 키 방식을 서포트하는 경우, 단계 S705에서 등록 장치는, 데이터 업데이트 티켓(DUT: Data Update Ticket) 발행자 코드 기입 커맨드로서, DUTIC_PAR(DUT Issuer Category): 데이터 업데이트 티켓(DUT: Data Update Ticket) 발행자 카테고리, 및 버전 정보를 디바이스에 송신한다.
단계 S715에서 디바이스는, 상술한 기입 커맨드를 수신하고, 단계 S716에서, 수령 데이터를 공개 키계 파티션 키 정의 블록(PKDB(PUB): Partition Key Definition Block(PUB))에 기입한다. 다음에 데이터 기입에 의해서 생긴 포인터, 사이즈, 디바이스 내의 프리 블록 수의 조정을 실행(S717)하고, 기입 종료 통지를 등록 장치에 송신(S718)하고, 등록 장치가 기입 종료 통지를 수신(S706)하여 처리를 종료한다.
파티션 매니저에 의한 초기 등록 처리(도 62∼도 64의 처리 플로우)가 완료된 상태의 디바이스의 메모리 내 저장 데이터 구성 예를 도 65에 나타낸다. 도 65에 나타내는 파티션(Partition) 영역 중 파티션 키 영역에는, 상기한 플로우(도 62∼도 64)에서, 등록 장치에서 송신되어 하기의 데이터가 기입된다.
* IRL_PAR: 파티션 액세스 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 식별자(ID)를 등록한 리보케이션 리스트(Revocation List(Device ID))
* CRL_PAR: 파티션 액세스 배제 디바이스(Device), 배제 기기(디바이스 액세스 기기로서의 리더/라이터, PC 등의 티켓 사용자, 티켓 발행 수단)의 공개 키 증명서 식별자(ex. 시리얼 번호: SN)를 등록한 리보케이션 리스트(Revocation List(Certificate))
* Kauth_PAR_B: 쌍방향 개별 키 인증용 공통 키
* Mkauth_PAR_A: 쌍방향 개별 키 인증용 마스터 키
* Kdut_PAR1: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키
* Kdut_PAR2: 데이터 갱신용 암호 키
* Kdut_PAR3: 데이터 업데이트 티켓(DUT)의 MAC 검증용 키
* Kdut_PAR4: 데이터 갱신용 암호 키
* Kfrt: 파일 등록 티켓(FRT)의 MAC 검증용 키
또한,
* PUB_PAR: 파티션(Partition)의 공개 키
* PRI_PAR: 파티션(Partition)의 비밀 키
가, 디바이스에서 생성되어 기입된다.
또한,
* PARAM_PAR: 파티션(partition)의 공개 키 파라미터
* PUB_CA(PAR): 인증국 CA(PAR)의 공개 키
공통 키계 파티션 키 정보 블록(Partition Key Definition Block(Common))
공개 키계 파티션 키 정보 블록(Partition Key Definition Block(PUB))
파티션 관리 정보 블록(Partition Management Information Block)
의 각 데이터는 파티션의 생성 시(처리 플로우챠트 60, 도 61 참조)에 기입되는 데이터이다.
[B4.2. 파티션 매니저 관리 하에서의 공개 키 증명서 발행 처리]
다음에 도 66 이하를 이용하여, 파티션 매니저에 의한 파티션 대응 공개 키 증명서의 발행 처리에 대하여 설명한다. 디바이스에는, 디바이스 전체의 인증, 디바이스를 단위로 한 처리에 적용 가능한 디바이스 대응 공개 키 증명서(CERT_DEV)와, 디바이스 내의 특정한 파티션에 대한 처리 시의 인증 기타 검증 처리 등에 적용 가능한 파티션 대응 공개 키 증명서(CERT_PAR)가 저장될 수 있다. 파티션 대응 공개 키 증명서(CERT_PAR)는 디바이스에 설정된 파티션마다 설정 저장 가능하다.
파티션 대응 공개 키 증명서(CERT_PAR)는, 파티션 매니저가 관할하는 등록국을 통해 인증국(CA for PM)(도 2, 도3 참조)이 발행한 공개 키 증명서를 디바이스에 부여하는 수속에 의해 발행되고, 등록국은 파티션 매니저의 관할 등록국이 발행한 공개 키 증명서(CERT_PAR)에 대한 관리(데이터 베이스(332)(도 9 참조))를 실행한다.
도 66 및 도 67에 따라서, 파티션 매니저의 관할 등록국에 의한 설정 파티션에 대한 파티션 대응 공개 키 증명서(CERT_PAR)의 발행 처리의 수순을 설명한다. 도 66, 도 67에서, 좌측이 파티션 매니저의 관할 등록국의 CERT(공개 키 증명서) 발행 장치, 구체적으로는, 도 9에 나타내는 파티션 매니저의 구성도에서의 제어 수단(331)의 처리, 우측이 디바이스의 처리이다.
우선 단계 S721에서, CERT 발행 장치는, 파티션 대응 공개 키 증명서(CERT_PAR)의 발행 대상이 되는 디바이스의 사용자 정보를 취득하고, 증명서 발행의 허가(판정)를 행하여 발행 대상이 되는 디바이스와의 통신로를 확보한다. 파티션 대응 공개 키 증명서(CERT_PAR)의 발행 대상이 되는 디바이스의 사용자 정보는, 예를 들면 디바이스의 초기 등록 시에 생성한 데이터로부터 취득 가능하다. 또, 사용자 정보는 디바이스와의 통신로 설정 후, 디바이스로부터 취득해도 된다. 통신로는 유선, 무선을 막론하고 데이터 송수신 가능한 통신로로서 확보되면 된다.
다음에 CERT 발행 장치는, 단계 S722에서, 난수 R을 포함하는 인증 데이터 생성 커맨드를 디바이스에 대하여 송신한다. 인증 데이터 생성 커맨드를 수신(S731)한 디바이스는, 수신 난수 R과, 디바이스 식별자(IDm)의 결합 데이터에 디바이스 비밀 키(PRI_PAR)를 적용하여 디지털 서명(S)의 생성 처리(도 12 참조)를 실행(S732)한다. 디바이스는 디바이스의 식별 데이터(IDm)와 서명(S)을 CERT 발행 장치에 송신한다.
디바이스로부터 식별 데이터(IDm)와 서명(S)을 수신(S723)한 CERT 발행 장치는, 수신한 디바이스 식별 데이터(IDm)를 검색 키로 하여 데이터 베이스 DB(PAR)(332)로부터 저장 완료된 디바이스 공개 키(PUB_PAR)를 취득한다. 또한, 취득한 디바이스 공개 키(PUB_PAR)를 적용하여 서명(S)의 검증 처리(도 13 참조)를 실행(S725)한다. 검증에 성공하지 않은 경우에는, 디바이스로부터의 송신 데이터는 부정한 데이터라고 판정하고 처리는 종료된다.
검증에 성공한 경우에는, 인증국(CA for PM)(620)에 대하여 파티션 대응 공개 키 증명서(CERT_PAR)의 발행 처리를 의뢰(S727)한다. 파티션 매니저는 인증국(620)이 발행한 파티션 대응 공개 키 증명서(CERT_PAR)를 수신(S728)하여 디바이스에 송신(S729)한다.
파티션 매니저(등록국)로부터 파티션 대응 공개 키 증명서(CERT_PAR)를 수신한 디바이스는, 미리 파티션 키 영역(도 23 참조)에 저장 완료의 인증국의 공개 키(PUB_CA(PAR))를 이용하여 수신한 파티션 대응 공개 키 증명서(CERT_PAR)의 서명 검증을 실행한다. 즉 공개 키 증명서에는 인증국의 비밀 키로 실행되어 서명이 있으며(도 11 참조), 이 서명 검증(S735)을 행한다.
서명 검증에 실패한 경우에는, 정당한 공개 키 증명서가 아니라고 판정하고, 에러 통지를 CERT 발행 장치에 대하여 실행(S745)한다.
서명 검증에 성공한 경우에는, 파티션 대응 공개 키 증명서(CERT_PAR)에 저장된 디바이스 공개 키(PUB PAR)와 자신의 디바이스에 보관된 디바이스 공개 키(PUB_PAR)의 비교를 실행(S741)하여, 일치하지 않는 경우에는 에러 통지를 실행하고, 일치한 경우에는, 수신한 파티션 대응 공개 키 증명서(CERT_PAR)를 파티션 키 영역(도 23 참조)에 저장(S743)한다. 또, 파티션 대응 공개 키 증명서(CERT_PAR)의 발행 이전에는, 이 영역에 자신의 디바이스에서 생성한 공개 키(PUB_PAR)를 저장하고, 정당한 파티션 대응 공개 키 증명서(CERT_PAR)가 발행된 시점에서, 파티션 대응 공개 키 증명서(CERT_PAR)에 의해 오버라이트하는 처리로서 저장한다.
파티션 대응 공개 키 증명서(CERT_PAR)의 저장이 종료되면 저장 처리 종료 통지를 CERT 발행 장치에 송신(S744)한다. CERT 발행 장치는 저장 처리 종료 통지를 수신(S751)하고, 저장 성공을 확인(S752)하여 처리를 종료한다. 저장 성공의 확인이 되지 않은 경우에는 에러로서 처리가 종료된다.
[B4.3. 파티션 생성 처리 각 방식에 있어서의 처리 수순]
상술한 바와 같이, 파티션의 설정 등록 처리에 있어서, 파티션 매니저가 관리하는 디바이스 액세스 기기로서의 리더/라이터와 디바이스 사이에서, 상호 인증이 실행되고, 파티션 등록 티켓(PRT)에 기초한 파티션의 설정이 이루어진다. 상술한 바와 같이 상호 인증 처리의 형태는, 공개 키 상호 인증, 공통 키 상호 인증의 2 종류 중 어느 하나이고, 또한 티켓(PRT)의 검증 처리도 공개 키계의 서명 검증, 공통 키계의 MAC 검증의 2종류 중 어느 하나가 실행되게 된다. 즉 처리 형태로서 는 크게 나누어,
(A) 상호 인증(공개 키), 티켓(PRT) 검증(공개 키)
(B) 상호 인증(공개 키), 티켓(PRT) 검증(공통 키)
(C) 상호 인증(공통 키), 티켓(PRT) 검증(공통 키)
(D) 상호 인증(공통 키), 티켓(PRT) 검증(공개 키)
의 4형태가 있다.
이들 4형태에 대한 처리를, 인증국(CA(DM)), 디바이스 매니저(DM), 파티션 매니저(PM), 디바이스, 각 엔티티 사이에서 실행되는 데이터 전송 처리를 중심으로 도면을 이용하여 간결히 설명한다.
(A) 상호 인증(공개 키), 티켓(PRT) 검증(공개 키)
우선, 상호 인증 처리에 공개 키 방식을 적용하고, 티켓(PRT) 검증에 공개 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 68을 이용하여 설명한다. 또 이하에서는, 설명을 간략화하기 위해서 도 68에 도시한 바와 같이, 인증국(CA)을 하나로 하고, 등록국을 디바이스 매니저 내에 하나 설정하고, 디바이스 매니저 공개 키 증명서(Cert.DM), 파티션 매니저 공개 키 증명서(Cert.PM)의 쌍방을 이들 각 등록국, 인증국을 통해 발행하는 구성으로 하였다. 또한 파티션 등록 티켓(PRT)의 발행 수단은 디바이스 매니저(DM)이고, 파티션 등록 티켓(PRT)에 대한 서명은 디바이스 매니저의 비밀 키를 이용하여 실행된다.
도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라 처리를 설명한다.
(1) 디바이스 매니저(DM)의 공개 키 증명서(Cert.DM)의 발행,
공개 키 증명서(Cert.DM)는, 인증국(CA)에 의해서 디바이스 매니저의 발행 요구에 따라, 등록국을 통한 증명서 발행 수속에 의해서 디바이스 매니저에 대하여 발행된다.
(2) 파티션 매니저(PM)의 공개 키 증명서(Cert.PM)의 발행,
공개 키 증명서(Cert.PM)는, 인증국(CA)에 의해서 파티션 매니저의 발행 요구에 따라, 등록국을 통한 증명서 발행 수속에 의해서 파티션 매니저에 대하여 발행된다.
(3) 파티션 등록 티켓(PRT)의 발행 처리
파티션 등록 티켓(PRT)은, 디바이스 매니저가 관리하는 파티션 등록 티켓 발행 수단(PRT Ticket Issuer)에 의해 파티션 매니저(PM)에 대하여 발행된다. 이 경우, 공개 키 방식의 서명 생성, 검증을 실행하기 위해서, 디바이스 매니저의 비밀 키에 의한 서명(Signature)이 생성(도 12 참조)되어 PRT에 부가된다.
(4) PRT 및 DM 공개 키 증명서(Cert.DM)의 PM에 대한 공급
디바이스 매니저가 관리하는 파티션 등록 티켓 발행 수단(PRT Ticket Issuer에 의해 발행된 파티션 등록 티켓(PRT)은, DM 공개 키 증명서(Cert.DM)와 함께 파티션 매니저에 대하여 송신된다.
(5) PM과 디바이스 사이의 상호 인증
발행된 PRT에 따른 파티션을 생성하고자 하는 대상의 디바이스와, 파티션 매니저(구체적으로는 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)는, 공 개 키 방식의 상호 인증(도 50 참조)을 실행한다.
(6) PRT 및 DM 공개 키 증명서(Cert.DM)의 디바이스에 대한 공급
PM과 디바이스 사이의 상호 인증이 성립되면, 파티션 매니저(PM)는 디바이스에 대하여 파티션 등록 티켓(PRT) 및 DM 공개 키 증명서(Cert.DM)를 송신한다.
디바이스는 수신한 파티션 등록 티켓(PRT)에 대하여, (1) 티켓 발행자(Ticket Issuer)=DM의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 옵션 영역에 기록된 코드와, 디바이스 내의 DKDB(Device Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(PRTIC: PRT Issuer Code)의 일치, (3) 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(PRT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인을 실행하고, 또한 PRT 티켓에 저장된 PRT 사용자(이 경우에는 PM: 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)와 수신한 파티션 매니저의 공개 키 증명서의 식별 데이터(DN)로서 기록된 식별자 또는 카테고리 또는 시리얼(SN)의 일치를 확인하여, 상호 인증 완료라는 것을 확인함으로써 PRT 사용자(PM: 디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(7) 파티션의 생성
파티션 등록 티켓(PRT)의 검증, PRT 발행자(PRT Issuer), PRT 사용자의 검증에 성공하면, 파티션 등록 티켓(PRT)에 기술된 룰에 따라서 파티션이 디바이스의 메모리부에 생성(도 60, 도 61 참조)된다.
(8) 키 데이터 기입
파티션이 디바이스의 메모리부에 생성되면, 생성된 파티션 내에 대한 각종 키의 저장 처리가 실행된다.
(9) 공개 키의 판독,
(10) 공개 키 증명서의 발행
생성 파티션에 대한 각종 서비스 시의 인증 처리(파티션 생성, 파일 생성, 파일 액세스, 데이터 업데이트 등의 서비스 이용 시의 인증 처리)에 있어서, 공개 키 인증을 행하는 경우, 디바이스는 공개 키, 비밀 키의 키 쌍을 생성하고, 생성한 공개 키를 파티션 매니저에 송신하고, 등록국, 인증국을 통해 공개 키 증명서의 발행 처리를 행하고, 발행된 공개 키 증명서를 파티션 키 영역(도 23 참조)에 저장한다. 이 때, 생성한 공개 키의 저장 영역에 대하여 발행된 공개 키 증명서를 저장한다. 또, 이 (9), (10)의 처리는 작성 파티션에 대한 각종 서비스 시의 인증 처리(파티션 생성, 파일 생성, 파일 액세스, 데이터 업데이트 등의 서비스 이용 시의 인증 처리) 시에 공개 키 인증을 행하는 구성의 경우에 실행하면 된다.
이상의 처리에 의해서, 상호 인증(공개 키), 티켓(PRT) 검증(공개 키)의 각 방식에 따른 파티션의 생성 처리가 실행된다.
(B) 상호 인증(공개 키), 티켓(PRT) 검증(공통 키)
다음에, 상호 인증 처리에 공개 키 방식을 적용하고, 티켓(PRT) 검증에 공통 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 69를 이용하여 설명한다. 도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라 처리를 설명한다.
(1) 파티션 매니저(PM)의 공개 키 증명서(Cert.PM)의 발행,
공개 키 증명서(Cert.PM)는, 인증국(CA)에 의해서 파티션 매니저의 발행 요구에 의해, 등록국을 통한 증명서 발행 수속에 의해서 디바이스 매니저에 대하여 발행된다.
(2) 파티션 등록 티켓(PRT)의 발행 처리
파티션 등록 티켓(PRT)은, 디바이스 매니저가 관리하는 파티션 등록 티켓 발행 수단(PRT Ticket Issuer)에 의해 파티션 매니저(PM)에 대하여 발행된다. 이 경우, 공통 키 방식의 검증치로서 MAC(Message Authentication Code)(도 59 참조)가 PRT에 부가된다.
(3) PRT의 PM에 대한 공급
디바이스 매니저가 관리하는 파티션 등록 티켓 발행 수단(PRT Ticket Issuer에 의해 발행된 파티션 등록 티켓(PRT)은, 파티션 매니저에 대하여 송신된다.
(4) PM과 디바이스 사이의 상호 인증
발행된 PRT에 따른 파티션을 생성하고자 하는 대상의 디바이스와, 파티션 매니저(구체적으로는 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)는, 공개 키 방식의 상호 인증(도 50 참조)을 실행한다.
(5) PRT의 송신
파티션 매니저는 발행된 파티션 등록 티켓(PRT)을 디바이스에 송부한다. 디바이스는, 수신한 파티션 등록 티켓(PRT)에 대하여 MAC 검증 처리를 실행하고, PRT 발행자(PRT Issuer)의 검증, 또한 PRT 티켓에 저장된 PRT 사용자(이 경우에는 PM: 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)와 수신한 파티션 매니저의 공개 키 증명서의 식별 데이터(DN)로서 기록된 식별자 또는 카테고리 또는 시리얼(SN)의 일치를 확인하여 상호 인증 완료라는 것을 확인함으로써 PRT 사용자(PM: 디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(6) 파티션의 생성
파티션 등록 티켓(PRT)의 검증, PRT 발행자(PRT Issuer), PRT 사용자의 검증에 성공하면, 파티션 등록 티켓(PRT)에 기술된 룰에 따라서 파티션이 디바이스의 메모리부에 생성(도 60, 도 61 참조)된다.
(7) 키 데이터 기입
파티션이 디바이스의 메모리부에 생성되면, 생성된 파티션 내에 대한 각종 키의 저장 처리가 실행된다.
(8) 공개 키의 판독
(9) 공개 키 증명서의 발행
생성 파티션에 대한 각종 서비스 시의 인증 처리(파티션 생성, 파일 생성, 파일 액세스, 데이터 업데이트 등의 서비스 이용 시의 인증 처리)에 있어서, 공개 키 인증을 행하는 경우, 디바이스는 공개 키, 비밀 키의 키 쌍을 생성하고, 생성한 공개 키를 파티션 매니저에 송신하고, 등록국, 인증국을 통해 공개 키 증명서의 발행 처리를 행하고, 발행된 공개 키 증명서를 파티션 키 영역(도 23 참조)에 저장한다. 이 때, 생성한 공개 키의 저장 영역에 대하여 발행된 공개 키 증명서를 저장 한다. 또, 이 (8), (9)의 처리는 작성 파티션에 대한 각종 서비스 시의 인증 처리(파티션 생성, 파일 생성, 파일 액세스, 데이터 업데이트 등의 서비스 이용 시의 인증 처리) 시에 공개 키 인증을 행하는 구성의 경우에 실행하면 된다.
이상의 처리에 의해서, 상호 인증(공개 키), 티켓(PRT) 검증(공통 키)의 각 방식에 따른 파티션의 생성 처리가 실행된다.
(C) 상호 인증(공통 키), 티켓(PRT) 검증(공통 키)
다음에, 상호 인증 처리에 공통 키 방식을 적용하고, 티켓(PRT) 검증에 공통 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 70을 이용하여 설명한다. 도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라 처리를 설명한다.
(1) 파티션 등록 티켓(PRT)의 발행 처리
파티션 등록 티켓(PRT)은, 디바이스 매니저가 관리하는 파티션 등록 티켓 발행 수단(PRT Ticket Issuer)에 의해 파티션 매니저(PM)에 대하여 발행된다. 이 경우, 공통 키 방식의 검증치로서 MAC(도 59 참조)가 PRT에 부가된다.
(2) PRT의 PM에 대한 공급
디바이스 매니저가 관리하는 파티션 등록 티켓 발행 수단(PRT Ticket Issuer에 의해 발행된 파티션 등록 티켓(PRT)은, 파티션 매니저에 대하여 송신된다.
(3) PM과 디바이스 사이의 상호 인증
발행된 PRT에 따른 파티션을 생성하고자 하는 대상의 디바이스와, 파티션 매니저(구체적으로는 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)는, 공 통 키 방식의 상호 인증(도 53, 도 54 참조)을 실행한다.
(4) PRT의 송신
파티션 매니저는 발행된 파티션 등록 티켓(PRT)을 디바이스에 송부한다. 디바이스는, 수신한 파티션 등록 티켓(PRT)에 대하여 MAC 검증 처리를 실행하고, PRT 발행자(PRT Issuer)의 검증, 또한 PRT 티켓에 저장된 PRT 사용자(이 경우에는 PM: 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)와 파티션 매니저의 식별자의 일치를 확인하여, 상호 인증 완료라는 것을 확인함으로써 PRT 사용자(PM: 디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(5) 파티션의 생성
파티션 등록 티켓(PRT)의 검증, PRT 발행자(PRT Issuer), PRT 사용자의 검증에 성공하면, 파티션 등록 티켓(PRT)에 기술된 룰에 따라서 파티션이 디바이스의 메모리부에 생성(도 60, 도 61 참조)된다.
(6) 키 데이터 기입
파티션이 디바이스의 메모리부에 생성되면, 생성된 파티션 내에 대한 각종 키의 저장 처리가 실행된다.
(7) 공개 키의 판독,
(8) 공개 키 증명서의 발행
생성 파티션에 대한 각종 서비스 시의 인증 처리(파티션 생성, 파일 생성, 파일 액세스, 데이터 업데이트 등의 서비스 이용 시의 인증 처리)에 있어서, 공개 키 인증을 행하는 경우, 디바이스는 공개 키, 비밀 키의 키 쌍을 생성하고, 생성한 공개 키를 파티션 매니저에 송신하고, 등록국, 인증국을 통해 공개 키 증명서의 발행 처리를 행하고, 발행된 공개 키 증명서를 파티션 키 영역(도 23 참조)에 저장한다. 이 때, 생성한 공개 키의 저장 영역에 대하여 발행된 공개 키 증명서를 저장한다. 또, 이 (7), (8)의 처리는, 작성 파티션에 대한 각종 서비스 시의 인증 처리(파티션 생성, 파일 생성, 파일 액세스, 데이터 업데이트 등의 서비스 이용 시의 인증 처리) 시에 공개 키 인증을 행하는 구성의 경우에 실행하면 된다.
이상의 처리에 의해서, 상호 인증(공통 키), 티켓(PRT) 검증(공개 키)의 각 방식에 따른 파티션의 생성 처리가 실행된다.
(D) 상호 인증(공통 키), 티켓(PRT) 검증(공개 키)
다음에, 상호 인증 처리에 공통 키 방식을 적용하고, 티켓(PRT) 검증에 공개 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 71을 이용하여 설명한다. 도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라서 처리를 설명한다.
(1) 디바이스 매니저(DM)의 공개 키 증명서(Cert.DM)의 발행,
공개 키 증명서(Cert.DM)는, 인증국(CA)에 의해서 디바이스 매니저의 발행 요구에 의해, 등록국을 통한 증명서 발행 수속에 의해서 디바이스 매니저에 대하여 발행된다.
(2) 파티션 등록 티켓(PRT)의 발행 처리
파티션 등록 티켓(PRT)은, 디바이스 매니저가 관리하는 파티션 등록 티켓 발행 수단(PRT Ticket Issuer)에 의해 파티션 매니저(PM)에 대하여 발행된다. 이 경 우, 공개 키 방식의 서명 생성, 검증을 실행하기 위해서, 디바이스 매니저의 비밀 키에 의한 서명(Signature)이 생성(도 12 참조)되어 PRT에 부가된다.
(3) PRT 및 DM 공개 키 증명서(Cert.DM)의 PM에 대한 공급
디바이스 매니저가 관리하는 파티션 등록 티켓 발행 수단(PRT Ticket Issuer에 의해 발행된 파티션 등록 티켓(PRT)은, DM 공개 키 증명서(Cert.DM)와 함께 파티션 매니저에 대하여 송신된다.
(4) PM과 디바이스 사이의 상호 인증
발행된 PRT에 따른 파티션을 생성하고자 하는 대상의 디바이스와, 파티션 매니저(구체적으로는 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)는, 공통 키 방식의 상호 인증(도 53, 도 54 참조)을 실행한다.
(5) PRT 및 DM 공개 키 증명서(Cert.DM)의 디바이스에 대한 공급
PM과 디바이스 사이의 상호 인증이 성립되면, 파티션 매니저(PM)는 디바이스에 대하여 파티션 등록 티켓(PRT) 및 DM 공개 키 증명서(Cert.DM)를 송신한다.
디바이스는 수신한 파티션 등록 티켓(PRT)에 대하여, (1) 티켓 발행자(Ticket Issuer)=DM의 공개 키 증명서(CERT)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT)의 옵션 영역에 기록된 코드와, 디바이스 내의 DKDB(Device Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(PRTIC: PRT Issuer Code)의 일치, (3) 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(PRT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인을 실 행하고, 또한 PRT 티켓에 저장된 PRT 사용자(이 경우에는 PM: 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)와 파티션 매니저의 공개 키 증명서 내의 식별 데이터(DN)로서 기록된 식별자 또는 카테고리 또는 시리얼(SN)의 일치를 확인하여, 상호 인증 완료라는 것을 확인함으로써 PRT 사용자(PM: 디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(6) 파티션의 생성
파티션 등록 티켓(PRT)의 검증, PRT 발행자(PRT Issuer), PRT 사용자의 검증에 성공하면, 파티션 등록 티켓(PRT)에 기술된 룰에 따라서 파티션이 디바이스의 메모리부에 생성(도 60, 도 61 참조)된다.
(7) 키 데이터 기입
파티션이 디바이스의 메모리부에 생성되면, 생성된 파티션 내에 대한 각종 키의 저장 처리가 실행된다.
(8) 공개 키의 판독
(9) 공개 키 증명서의 발행
생성 파티션에 대한 각종 서비스 시의 인증 처리(파티션 생성, 파일 생성, 파일 액세스, 데이터 업데이트 등의 서비스 이용 시의 인증 처리)에 있어서, 공개 키 인증을 행하는 경우, 디바이스는 공개 키, 비밀 키의 키 쌍을 생성하고, 생성한 공개 키를 파티션 매니저에 송신하고, 등록국, 인증국을 통해 공개 키 증명서의 발행 처리를 행하고, 발행된 공개 키 증명서를 파티션 키 영역(도 23 참조)에 저장한다. 이 때, 생성한 공개 키의 저장 영역에 대하여 발행된 공개 키 증명서를 저장 한다. 또, 이 (8), (9)의 처리는, 작성 파티션에 대한 각종 서비스 시의 인증 처리(파티션 생성, 파일 생성, 파일 액세스, 데이터 업데이트 등의 서비스 이용 시의 인증 처리) 시에 공개 키 인증을 행하는 구성의 경우에 실행하면 된다.
이상의 처리에 의해서, 상호 인증(공통 키), 티켓(PRT) 검증(공개 키)의 각 방식에 따른 파티션의 생성 처리가 실행된다.
[B4.4. 파일 등록 티켓(FRT)을 이용한 파일 생성, 삭제 처리]
다음에, 디바이스에 생성한 파티션 내에 파일 등록 티켓(FRT)을 적용하여 파일을 생성 또는 삭제하는 처리에 대하여 설명한다. 도 72 이하의 플로우 외의 도면을 참조하여 설명한다. 또, 파일 작성, 삭제 처리에는, 디바이스와 디바이스 액세스 기기로서의 리더/라이터(파티션 매니저) 사이에서의 상호 인증 처리(디바이스 인증 또는 파티션 인증), 파티션 등록 티켓(FRT: File Registration Ticket)의 정당성 검증 처리가 포함된다.
도 72에 나타내는 파일 생성, 삭제 처리 플로우에 대하여 설명한다. 도 72에 있어서, 좌측이 파티션 매니저의 파일 작성·삭제 장치, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 파티션 매니저의 파일 작성·삭제 장치는, 디바이스에 대한 데이터 판독/기입 처리 가능한 장치(ex. 디바이스 액세스 기기로서의 리더/라이터, PC)이고, 도 10의 디바이스 액세스 기기로서의 리더/라이터에 상당한다. 우선, 도 72를 이용하여 파일 작성, 삭제 처리의 개요를 설명하고, 그 후, 그 처리에 포함되는 파일 작성, 삭제 조작의 상세를 도 73의 플로우를 이용하여 설명한다.
우선, 도 72의 단계 S801과 S810에서, 파일 작성·삭제 장치와 디바이스 사이에서의 상호 인증 처리가 실행된다. 데이터 송수신을 실행하는 2개의 수단 사이에서는, 서로 상대가 옳은 데이터 통신자인지 여부를 확인하고, 그 후에 필요한 데이터 전송을 행한다. 상대가 옳은 데이터 통신자인지 여부의 확인 처리가 상호 인증 처리이다. 상호 인증 처리 시에 세션 키의 생성을 실행하고, 생성한 세션 키를 공유 키로서 암호화 처리를 실행하여 데이터 송신을 행한다.
상호 인증 처리에 대해서는 앞의 파티션 생성, 삭제 처리의 란에서 설명한 것과 마찬가지의 처리로, 파티션 인증이 실행된다. 각각에 대하여 공통 키 방식 인증 혹은 공개 키 방식 인증 처리 중 어느 하나가 적용된다. 이 상호 인증 처리는 전술한 도 48∼도 56을 이용하여 설명한 것과 마찬가지의 처리이기 때문에 설명을 생략한다.
또, 상호 인증 처리로서 실행하여야 할 처리는, 적용하는 파일 등록 티켓(FRT)(도 27 참조)의
* Authentication Flag: 티켓(Ticket)의 이용 처리에 있어서 디바이스(Device)와의 상호 인증이 필요한지의 여부를 나타내는 플래그
* Authentication Type: 디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))
에 의해서 결정된다.
인증 처리에 실패한 경우(S802, S811에서 No)는, 서로가 정당한 기기, 디바이스라는 것의 확인이 되지 않음을 나타내어, 이하의 처리는 실행되지 않고 에러로 서 처리는 종료된다.
인증 처리에 성공하면, 파일 작성·삭제 장치는, 디바이스에 대하여 파일 등록 티켓(FRT: File Registration Ticket)을 송신한다. 파일 등록 티켓(FRT)은 파티션 매니저의 관리 하의 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)에 의해 발행되는 티켓이다. 파일 등록 티켓(FRT)은 디바이스에 대한 액세스 제어 티켓이고, 앞서 설명한 도 27의 데이터 포맷 구성을 갖는 티켓이다.
또, 파일 등록 티켓(FRT)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)의 공개 키 증명서(CERT_FRTI)도 함께 송신한다. FRT 발행 수단의 공개 키 증명서(CERT_FRTI)의 속성(Attribute)은, 파일 등록 티켓(FRT) 발행 수단(FRT Issuer)의 식별자(FRTIC)와 일치한다.
파일 등록 티켓(FRT)을 수신(S812)한 디바이스는, 수신한 티켓(FRT)의 정당성과 이용자 체크 처리를 실행(S813)한다. 티켓의 정당성의 검증 처리는 공통 키 방식에 의한 MAC 검증 혹은 공개 키 방식에 의한 서명 검증 처리 중 어느 하나를 적용하여 실행된다. 이용자 체크는 티켓을 송신하여 온 기기(티켓 이용자)의 정당성을 체크하는 처리이고, 상호 인증이 성립 완료이고, 인증 상대의 식별 데이터와, 티켓에 기록되어 있는 티켓 사용자 식별자(도 27 참조)와의 일치 등을 검증하는 처리로서 실행된다. 이들 처리는 앞서의 파티션 등록 티켓(PRT)의 적용 처리에 대한 설명 중 도 57∼도 59를 이용하여 설명한 것과 마찬가지의 처리이기 때문에 설명을 생략한다.
디바이스에서, 수신 티켓(FRT)의 정당성과 이용자 체크 처리의 결과, 티켓 및 이용자가 정당하다는 것을 확인할 수 없는 경우(S814에서 No)는, 파일 등록 티켓(FRT) 수리 에러를 파일 작성·삭제 장치에 통지(S818)한다. 티켓 및 이용자가 정당하다는 것을 확인 가능한 경우(S814로 Yes)에는, 수신한 파일 등록 티켓(FRT)에 기술된 룰에 따라 디바이스 내의 메모리부에서의 파일의 생성 또는 삭제 처리를 실행한다. 이 처리의 상세에 대해서는 별도 플로우를 이용하여 다음에서 상술한다.
파일 등록 티켓(FRT)의 기술에 따라서, 파일의 생성 또는 삭제 처리에 성공(S816에서 Yes)하면, FRT 수리 성공을 파일 작성·삭제 장치에 통지(S817)한다. 한편, 파일의 생성 또는 삭제 처리에 실패(S816에서 No)한 경우에는, FRT 수리 에러를 파일 작성·삭제 장치에 통지(S818)한다.
파일 작성·삭제 장치는, FRT 수리 결과를 수신(S804)하고, FRT 처리 결과를 판정하여, FRT 수리 결과가 에러인 경우(S805에서 No)는, 에러로서 처리를 종료하고, FRT 수리 결과가 성공(S805에서 Yes)인 경우에는 세션 클리어 커맨드의 송수신(S806, S819)을 실행하고, 디바이스측에 생성한 인증 테이블을 파기(S820)하고, 처리를 종료한다. 인증 테이블은 단계 S801, S810의 상호 인증 처리에서 생성되는 테이블이고, 상술한 파티션 등록 티켓(PRT)의 적용 처리의 항목에서 설명한 구성, 즉 도 51의 구성과 마찬가지의 것이다.
이와 같이 파일 등록 티켓(FRT)을 이용하여, 디바이스 내에 설정된 파티션 내에 파일의 생성 또는 생성 완료된 파일의 삭제 처리가 실행된다. 이하, 이 처리 에 포함되는 파일의 생성, 삭제 처리(S815)에 대하여 도 73을 이용하여 설명한다.
(파일 작성·삭제 처리)
도 72의 플로우에 나타내는 단계 S815에서 실행되는 파일 등록 티켓(FRT)에 기초한 파티션의 작성, 삭제 처리의 상세에 대하여 도 73의 처리 플로우를 이용하여 설명한다. 파일의 작성, 삭제 처리는, 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터, PC 등)로부터 파일 등록 티켓(FRT)을 수신한 디바이스가, 파일 등록 티켓(FRT)에 기초하여 실행하는 처리이다.
도 73의 단계 S821에서, 디바이스는 수신한 파일 등록 티켓(FRT: File Registration ticket)에 기록된 처리 타입, 즉 Operation Type(파티션(Partition) 작성인지 삭제인지의 지정(작성(Generate)/삭제(Delete)))을 검증한다. 처리 타입(Operation Type)이, 파일 작성인 경우, 단계 S822 이하를 실행하고, 파일 삭제인 경우, 단계 S841 이하를 실행한다.
우선, 파일 작성 처리에 대하여 설명한다. 디바이스는 단계 S822에 있어서, 파일 등록 티켓(FRT)에 기술된 파일 식별자(ID)와 동일 ID의 파일이 디바이스의 처리 대상 파티션 내에 존재하는지 여부를 검증한다. 이 판정은 디바이스의 메모리부에 설정된 파티션 영역의 파일 정의 블록(도 24 참조)에 수신 티켓(FRT)에 기술된 파일 ID와 동일한 파일 ID가 기술되어 있는지 여부를 검증함으로써 판정 가능하다.
이미 디바이스에 동일 ID의 파일이 존재하는 경우에는, 동일 ID를 갖는 중복 파일을 동일한 파티션 내에 존재시키는 것은 허용되지 않기 때문에, 파일의 생성은 실행하지 않고, 에러 종료로 한다. 동일 ID의 파일이 처리 대상 파티션 내에 존재하지 않는 경우에는, 단계 S823에서, 파티션 관리 정보 블록(도 20 참조)의 파티션 내의 빈 블록 수(Free Block Number in Partition)와, 파일 등록 티켓(FRT)에 기술된 파일 사이즈(File Size)를 비교하여, 티켓(FRT)에 기술된 파일 사이즈(File Size) 이상의 빈 블록 영역이 디바이스의 처리 대상 파티션 내에 존재하는지 여부를 판정한다. 존재하지 않는 경우에는, FRT에 기술된 사이즈의 파일의 생성은 할 수 없기 때문에, 에러 종료로 한다.
티켓(FRT)에 기술된 파일 사이즈(File Size) 이상의 빈 블록 영역이 디바이스의 메모리부의 처리 대상 파티션 내에 존재한다고 판정된 경우에는, 단계 S824로 진행하여, 파티션 관리 정보 블록의 빈 영역 포인터(Pointer of Free Area)를 참조하여 파티션의 빈 영역(Free Area in Partition)의 최상위 블록에 파일 정의 블록(FDB) 영역(도 24 참조)을 확보한다.
다음에, 디바이스는, 확보한 파일 정의 블록(FDB) 영역에, 파일 등록 티켓(FRT)에 기술된 파일 ID의 복사를 실행(S825)하고, 또한 파일 정의 블록(FDB) 영역의 파일 개시 위치(File Start Position)에, 파티션 관리 정보 블록(도 20 참조)의 빈 영역 포인터(Pointer of Free Area)의 복사 처리를 실행(S826)한다.
또한, 단계 S827에서, 파일 정의 블록(FDB)의 파일 사이즈(File Size), 서비스 허가 티켓 발행 수단 코드(SPTIC), 및 버전(SPTIC Version), 파일 구조 타입(File Structure Type Code), 파일 액세스를 행할 때에, 지정하는 인증 방식 (Acceptable Authentication Type), 지정하는 검증 방식(Acceptable Verification Type)의 각각에, 파일 등록 티켓(FRT)에 기술된 각 대응 데이터를 복사한다.
다음에, 단계 S828에서, 파일 등록 티켓(FRT)에 저장된 Kspt_Encrypted (파일 정의 블록(File Definition Block)에 기재되는 서비스 허가 티켓(SPT)의 MAC 검증용 키 Kspt를 그 파티션의 파일 등록 티켓의 MAC 검증용 키 Kfrt로 암호화한 데이터 Kfrt(Kspt))를 파일 등록 티켓의 MAC 검증용 키 Kfrt를 이용하여 복호하여 파일 정의 블록(FDB)에 저장한다. 여기서, 파일 등록 티켓의 MAC 검증용 키 Kfrt는 파티션의 생성 시에 파티션 키 영역에 저장 완료하였다.
다음에, 단계 S829에서, 파티션 관리 정보 블록(도 20 참조)의 파티션(Partition) 내의 빈 블록 수(Free Block Number in Partition)로부터 파일 사이즈(File Size) +1을 감산한다. 또, +1은 파일 정의 블록(FDB)용 블록을 의미한다.
다음에, 단계 S830에서, 파티션 관리 정보 블록(도 20 참조)의 빈 영역 포인터(Pointer of Free Area)에 생성한 파일 사이즈(File Size)를 가산하고, 단계 S831에서, 파티션 관리 정보 블록의 파일 수(File Number)에 1을 가산, 즉 생성한 파일 수(1)를 가산한다.
다음에, 단계 S832에서, 파일 등록 티켓(FRT)에 저장된 File Structure(생성하는 파일(File)의 파일 구조(Structure))에 따른 초기화 처리를 실행한다. 예를 들면 파일 구조가 랜덤(Random)이면, 0리셋, 사이클릭(Cyclic)이면, 포인터, 데이터를 0리셋하는 등의 처리를 실행한다. 이들 처리에 의해, 생성한 파티션 내에 새로운 파일이 생성된다.
다음에 도 73의 단계 S841∼S848의 파일 삭제 처리에 대하여 설명한다. 단계 S841에서는, 파일 등록 티켓(FRT)에 기술된 파일 ID와 동일 ID의 파일이 디바이스의 메모리부의 처리 대상 파티션 내에 존재하는지 여부를 검증한다. 이 판정은 디바이스의 메모리부의 파일 정의 블록(도 24 참조)에 수신 티켓(FRT)에 기술된 파일 ID와 동일한 파일 ID가 기술되어 있는지 여부를 검증함으로써 판정 가능하다.
디바이스의 처리 대상 파티션 내에 동일 파일 ID의 파일이 존재하지 않는 경우에는, 파일의 삭제는 불가능하기 때문에, 에러 종료로 한다. 동일 ID의 파일이 디바이스의 처리 대상 파티션 내에 존재하는 경우에는, 단계 S842에서, 삭제 대상의 파일보다 후에 생성된 파일이 처리 대상 파티션 내에 존재하는지 여부를 판정한다. 존재하지 않는 경우에는, 삭제 대상의 파일이 최신의 파일이고, 단계 S849에서 삭제 대상의 파일의 파일 정의 블록(FDB)(도 24 참조)을 삭제한다.
단계 S842에서, 삭제 대상의 파일보다 후에 생성된 파일이 처리 대상 파티션 내에 존재한다고 판정된 경우에는, 후에 생성된 파일(후 파일)의 데이터를 삭제 대상의 파일의 사이즈(FS)분, 하위로 변이시키는 처리를 실행(S843)하고, 또한 후 파일의 파일 정의 블록(FDB)을 1블록 상위로 변이시키는 처리를 실행(S844)한다. 또한, 후 파일의 파일 정의 블록(FDB)에 기록된 파일 개시 위치(File Start Portion)로부터 삭제 파일의 사이즈(FS)를 감산하는 처리를 실행한다(S845).
단계 S845 또는 S849의 처리 후, 단계 S846에서, 파티션 관리 정보 블록(PMIB)(도 20 참조)의 파티션 내의 빈 블록 수(Free Block Number in Partition)에 삭제 파일의 사이즈(FS) +1을 가산한다. +1은 삭제 파일의 파일 정 의 블록(FDB) 용의 블록을 의미한다.
다음에 단계 S847에서, 파티션 관리 정보 블록(PMIB)(도 20 참조)의 빈 영역 포인터(Pointer of Free Area)의 값으로부터 삭제 파일의 사이즈(FS)를 감산한다. 또한, 단계 S848에서, 파티션 관리 정보 블록(PMIB)(도 20 참조)의 파일 수(File Number)로부터 1을 감산, 즉 삭제한 파일 수(1)를 감산하여 파일 등록 티켓(FRT)에 기초한 파일 삭제 처리가 종료된다.
이상이, 도 72의 처리 플로우에서의 단계 S815의 파일 등록 티켓(FRT)에 기초한 파일 생성, 삭제 처리이다.
파티션 매니저에 의한 파일 생성 처리가 완료된 상태의 디바이스의 메모리 내 저장 데이터 구성 예를 도 74에 나타낸다. 도 74에 나타내는 파티션(Partition) 영역 중,
파일 정의 블록(1∼N)(File Definition Block)
파티션 키 영역(Partition Key Area)
공통 키계 파티션 키 정보 블록(Partition Key Definition Block(Common))
공개 키계 파티션 키 정보 블록(Partition Key Definition Block(PUB))
파티션 관리 정보 블록(Partition Management Information Block)
의 각 데이터는, 파일 생성 시 또는 파티션 생성 시에 기입되는 데이터이다. 파일 영역(File Data Area 1∼N)은 파일 생성 처리에 의해서 처리 대상 파티션 내에 파일 영역으로서 확보된다.
[B4.5. 파일 생성 처리 각 방식에 있어서의 처리 수순]
상술한 파일의 설정 등록 처리에 있어서, 파티션 매니저가 관리 하고, 파일 등록 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터와 디바이스 사이에서, 상호 인증이 실행되어, 파일 등록 티켓(FRT)에 기초한 파일의 설정이 이루어진다. 상호 인증 처리의 형태는, 공개 키 상호 인증, 공통 키 상호 인증의 2종류 중 어느 하나이고, 또한 티켓(FRT)의 검증 처리도 공개 키계의 서명 검증, 공통 키계의 MAC 검증의 2종류 중 어느 하나가 실행되게 된다. 즉 처리 형태로서는 크게 나누어,
(A) 상호 인증(공개 키), 티켓(FRT) 검증(공개 키)
(B) 상호 인증(공개 키), 티켓(FRT) 검증(공통 키)
(C) 상호 인증(공통 키), 티켓(FRT) 검증(공통 키)
(D) 상호 인증(공통 키), 티켓(FRT) 검증(공개 키)
의 4형태가 있다.
이들 4형태에 대한 처리를, 인증국(CA(PM)), 파티션 매니저(PM), 디바이스, 각 엔티티 사이에서 실행되는 데이터 전송 처리를 중심으로 하여 도면을 이용하여 간결하게 설명한다.
(A) 상호 인증(공개 키), 티켓(FRT) 검증(공개 키)
우선, 상호 인증 처리에 공개 키 방식을 적용하고, 티켓(FRT) 검증에 공개 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 75를 이용하여 설명한다.
도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라 처리를 설명한다.
(1) 파일 등록 티켓 발행 수단(FRT Issuer)의 공개 키 증명서(Cert.FRT Issuer)의 발행,
파일 등록 티켓 발행 수단(FRT Issuer)의 공개 키 증명서(Cert.FRT Issuer)는, 파일 등록 티켓 발행 수단(FRT Issuer)으로부터의 발행 요구에 의해, 등록국(RA)을 통한 증명서 발행 수속에 의해서 파티션 대응 인증국(CA(PAR))으로부터 발행된다. 또, 파티션 매니저가 파일 등록 티켓 발행 수단(FRT Issuer)을 겸하는 구성도 가능한데, 그 경우에는 파일 등록 티켓 발행 수단(FRT Issuer)의 공개 키 증명서로서 파티션 매니저(PM)의 공개 키 증명서를 사용 가능하다.
(2) 파일 등록 티켓 사용자(FRT User)의 공개 키 증명서(Cert.FRT User)의 발행,
파일 등록 티켓 사용자(FRT User: 구체적으로는, 디바이스에 대하여 티켓을 송신하는 디바이스 액세스 기기로서의 리더/라이터)의 공개 키 증명서(Cert.FRT User)는, 파일 등록 티켓 사용자(FRT User)로부터의 발행 요구에 의해, 등록국(RA)을 통한 증명서 발행 수속에 따라 파티션 대응 인증국(CA(PAR))에 의해서 발행된다. 또, 파티션 매니저가 파일 등록 티켓 사용자(FRT User)를 겸하는 구성도 가능한데, 그 경우에는, 파일 등록 티켓 사용자(FRT User)의 공개 키 증명서로서 파티션 매니저(PM)의 공개 키 증명서를 사용 가능하다.
(3) 파일 등록 티켓(FRT)의 생성 처리
파일 등록 티켓(FRT)은 파티션 매니저가 관리하는 파일 등록 티켓 발행 수단(FRT Ticket Issuer)에 의해 생성된다. 이 경우, 공개 키 방식의 서명 생성, 검증을 실행하기 위해서, 파일 등록 티켓 발행 수단(FRT Ticket Issuer)의 비밀 키에 의한 서명(Signature)이 생성(도 12 참조)되어 FRT에 부가된다.
(4) FRT 및 파일 등록 티켓 발행 수단(FRT Ticket Issuer)
공개 키 증명서(Cert.FRT Issuer)의 파일 등록 티켓 사용자(FRT User)에 대한 공급
파티션 매니저가 관리하는 파일 등록 티켓 발행 수단(FRT Ticket Issuer)에 의해 발행된 파일 등록 티켓(FRT)은, 파일 등록 티켓 발행 수단(FRT Ticket Issuer) 공개 키 증명서(Cert.FRT Issuer)와 함께 파일 등록 티켓 사용자(FRT User) 즉, 디바이스에 대하여 티켓을 송신하는 기기(ex. 디바이스 액세스 기기로서의 리더/라이터)에 대하여 송신된다.
(5) 파일 등록 티켓 발행 수단과 디바이스 사이의 상호 인증
파티션 매니저(구체적으로는 파일 등록 티켓 사용자(FRT User)인 디바이스 액세스 기기로서의 리더/라이터)는, 파일 등록 티켓 발행 수단(FRT Ticket Issuer)이 발행한 파일 등록 티켓(FRT)에 따른 파일을 생성하고자 하는 대상의 디바이스에 대하여, 티켓 사용자(FRT User)의 공개 키 증명서(Cert.FRT User)를 디바이스에 송신하고, 공개 키 방식의 상호 인증(도 50 참조)을 실행한다.
(6) FRT 및 파일 등록 티켓 발행 수단(FRT Ticket Issuer)
공개 키 증명서(Cert.FRT Issuer)의 디바이스에 대한 공급
파티션 매니저(PM)와 디바이스 사이의 상호 인증이 성립되면, 파티션 매니저(PM)(구체적으로는 파일 등록 티켓 사용자(FRT User)인 디바이스 액세스 기기로서의 리더/라이터)는, 디바이스에 대하여 파일 등록 티켓(FRT), 및 파일 등록 티켓 발행 수단(FRT Ticket Issuer) 공개 키 증명서(Cert.FRT Issuer)를 송신한다.
디바이스는 수신한 파일 등록 티켓(FRT)에 대하여, (1) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT FRT Issuer)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT_FRT Issuer)의 옵션 영역에 기록된 코드와, 디바이스 내의 PKDB(Partition Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(FRTIC: FRT Issuer Category)의 일치, (3) 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(FRT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인을 실행하고, 또한 FRT 티켓에 저장된 FRT 사용자(티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)와 티켓 사용자(FRT User)의 공개 키 증명서(Cert.FRT User)의 식별 데이터(DN)로서 기록된 식별자 또는 카테고리 또는 시리얼(SN)명(DN)의 일치를 확인하여, 상호 인증 완료라는 것을 확인함으로써 FRT 사용자(디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(7) FDB에 SPTIC 및 Kspt을 등록
디바이스는 파일 정의 블록(FDB: File Definition Block)에 서비스 허가 티켓(SPT) 사용자(SPTIC)(ex. 디바이스의 파일 내의 데이터에 액세스를 실행하는 디바이스 액세스 기기로서의 리더/라이터)와 Kspt(서비스 허가 티켓(SPT)의 MAC 검증 용 키(Kspt))를 등록한다(도 73의 플로우에서의 단계 S827, S828).
(8) 파일 데이터 영역의 확보
디바이스는 처리 대상 파티션에 파일 등록 티켓(FRT)에 기술된 사이즈를 갖는 파일 영역을 확보한다.
이상의 처리에 의해서, 상호 인증(공개 키), 티켓(FRT) 검증(공개 키)의 각 방식에 따른 파일의 생성 처리가 실행된다.
(B) 상호 인증(공개 키), 티켓(FRT) 검증(공통 키)
다음에, 상호 인증 처리에 공개 키 방식을 적용하고, 티켓(FRT) 검증에 공통 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 76을 이용하여 설명한다.
도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라서 처리를 설명한다.
(1) 파일 등록 티켓 사용자(FRT User)의 공개 키 증명서(Cert.FRT User)의 발행,
파일 등록티켓 사용자(FRT User: 구체적으로는, 디바이스에 대하여 티켓을 송신하는 디바이스 액세스 기기로서의 리더/라이터)의 공개 키 증명서(Cert.FRT User)는, 파일 등록 티켓 사용자(FRT User)로부터의 발행 요구에 의해, 등록국(RA)을 통한 증명서 발행 수속에 의해서 파티션 대응 인증국(CA(PAR))에 의해서 발행된다. 또, 파티션 매니저가 파일 등록 티켓 사용자(FRT User)를 겸하는 구성도 가능한데, 그 경우에는, 파일 등록 티켓 사용자(FRT User)의 공개 키 증명서로서 파티 션 매니저(PM)의 공개 키 증명서를 사용 가능하다.
(2) 파일 등록 티켓(FRT)의 생성 처리
파일 등록 티켓(FRT)은 파티션 매니저가 관리하는 파일 등록 티켓 발행 수단(FRT Ticket Issuer)에 의해 생성된다. 이 경우, 공통 키 방식의 검증치로서 MAC(Message Authentication Code)(도 59 참조)가 FRT에 부가된다.
(3) FRT의 파일 등록 티켓 사용자(FRT User)에 대한 공급
파티션 매니저가 관리하는 파일 등록 티켓 발행 수단(FRT Ticket Issuer)에 의해 발행된 파일 등록 티켓(FRT)은, 파일 등록 티켓 사용자(FRT User) 즉, 디바이스에 대하여 티켓을 송신하는 기기(ex. 디바이스 액세스 기기로서의 리더/라이터)에 대하여 송신된다.
(4) 파일 등록 티켓 발행 수단과 디바이스 사이의 상호 인증
파티션 매니저(구체적으로는 파일 등록 티켓 사용자(FRT User)인 디바이스 액세스 기기로서의 리더/라이터)는, 파일 등록 티켓 발행 수단(FRT Ticket Issuer)이 발행한 파일 등록 티켓(FRT)에 따른 파일을 생성하고자 하는 대상의 디바이스에 대하여, 티켓 사용자(FRT User)의 공개 키 증명서(Cert.FRT User)를 디바이스에 송신하여, 공개 키 방식의 상호 인증(도 50 참조)을 실행한다.
(5) FRT의 디바이스에 대한 공급
파티션 매니저(PM)와 디바이스 사이의 상호 인증이 성립되면, 파티션 매니저(PM)(구체적으로는 파일 등록 티켓 사용자(FRT User)인 디바이스 액세스 기기로서의 리더/라이터)는, 디바이스에 대하여 파일 등록 티켓(FRT)을 송신한다. 디바이스는, 수신한 파일 등록 티켓(FRT)에 대하여 MAC 검증 처리를 실행하고, FRT 발행자(FRT Issuer)의 검증, 또한 FRT 티켓에 저장된 FRT 사용자(티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)와 수신한 파티션 매니저의 공개 키 증명서의 식별 데이터(DN)로서 기록된 식별자 또는 카테고리 또는 시리얼(SN)명(DN)의 일치를 확인하여 상호 인증 완료라는 것을 확인함으로써 FRT 사용자(PM: 디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(6) FDB에 SPTIC 및 Kspt을 등록
디바이스는, 파일 정의 블록(FDB: File Definition Block)에 서비스 허가 티켓(SPT) 발행자 카테고리(SPTIC)(ex. 디바이스의 파일 내의 데이터에 액세스를 실행하는 디바이스 액세스 기기로서의 리더/라이터)와 Kspt(서비스 허가 티켓(SPT)의 MAC 검증용 키(Kspt))를 등록한다(도 73의 플로우에서의 단계 S827, S828).
(8) 파일 데이터 영역의 확보
디바이스는 처리 대상 파티션에 파일 등록 티켓(FRT)에 기술된 사이즈를 갖는 파일 영역을 확보한다.
이상의 처리에 의해서, 상호 인증(공개 키), 티켓(FRT) 검증(공통 키)의 각 방식에 따른 파일의 생성 처리가 실행된다.
(C) 상호 인증(공통 키), 티켓(FRT) 검증(공통 키)
다음에, 상호 인증 처리에 공통 키 방식을 적용하고, 티켓(FRT) 검증에 공통 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 77을 이용하여 설명한다.
도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라 처리를 설명한다.
(1) 파일 등록 티켓(FRT)의 생성 처리
파일 등록 티켓(FRT)은 파티션 매니저가 관리하는 파일 등록 티켓 발행 수단(FRT Ticket Issuer)에 의해 생성된다. 이 경우, 공통 키 방식의 검증치로서 MAC(Message Authentication Code)(도 59 참조)가 FRT에 부가된다.
(2) FRT의 파일 등록 티켓 사용자(FRT User)에 대한 공급
파티션 매니저가 관리하는 파일 등록 티켓 발행 수단(FRT Ticket Issuer)에 의해 발행된 파일 등록 티켓(FRT)은, 파일 등록 티켓 사용자(FRT User) 즉, 디바이스에 대하여 티켓을 송신하는 기기(ex.디바이스 액세스 기기로서의 리더/라이터)에 대하여 송신된다.
(3) 파일 등록 티켓 발행 수단과 디바이스 사이의 상호 인증
파티션 매니저(구체적으로는 파일 등록 티켓 사용자(FRT User)인 디바이스 액세스 기기로서의 리더/라이터)는, 파일 등록 티켓 발행 수단(FRT Ticket Issuer)이 발행한 파일 등록 티켓(FRT)에 따른 파일을 생성하고자 하는 대상의 디바이스 사이에서, 공통 키 방식의 상호 인증(도 53, 도 54 참조)을 실행한다.
(4) FRT의 디바이스에 대한 공급
파티션 매니저(PM)와 디바이스 사이의 상호 인증이 성립되면, 파티션 매니저(PM)(구체적으로는 파일 등록 티켓 사용자(FRT User)인 디바이스 액세스 기기로서의 리더/라이터)는, 디바이스에 대하여 파일 등록 티켓(FRT)을 송신한다. 디바이스는, 수신한 파일 등록 티켓(FRT)에 대하여 MAC 검증 처리를 실행하고, FRT 발행자(FRT Issuer)의 검증, 또한 FRT 티켓에 저장된 FRT 사용자(티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터)와 수신한 파티션 매니저의 식별자의 일치를 확인하여 상호 인증 완료라는 것을 확인함으로써 FRT 사용자(PM: 디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(6) FDB에 SPTIC 및 Kspt를 등록
디바이스는 파일 정의 블록(FDB: File Definition Block)에 서비스 허가 티켓(SPT) 발행자 카테고리(SPTIC)(ex. 디바이스의 파일 내의 데이터에 액세스를 실행하는 디바이스 액세스 기기로서의 리더/라이터)와 Kspt(서비스 허가 티켓(SPT)의 MAC 검증용 키(Kspt))를 등록한다(도 73의 플로우에서의 단계 S827, S828).
(8) 파일 데이터 영역의 확보
디바이스는 처리 대상 파티션에 파일 등록 티켓(FRT)에 기술된 사이즈를 갖는 파일 영역을 확보한다.
이상의 처리에 의해서, 상호 인증(공통 키), 티켓(FRT) 검증(공통 키)의 각 방식에 따른 파일의 생성 처리가 실행된다.
(D) 상호 인증(공통 키), 티켓(FRT) 검증(공개 키)
다음에, 상호 인증 처리에 공통 키 방식을 적용하고, 티켓(FRT) 검증에 공개 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 78을 이용하여 설명한다.
도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라서 처리를 설명한다.
(1) 파일 등록 티켓 발행 수단(FRT Issuer)의 공개 키 증명서(Cert.FRT Issuer)의 발행,
파일 등록 티켓 발행 수단(FRT Issuer)의 공개 키 증명서(Cert.FRT Issuer)는, 파일 등록 티켓 발행 수단(FRT Issuer)으로부터의 발행 요구에 의해, 등록국(RA)을 통한 증명서 발행 수속에 의해서 파티션 대응 인증국(CA(PAR))으로부터 발행된다. 또, 파티션 매니저가 파일 등록 티켓 발행 수단(FRT Issuer)을 겸하는 구성도 가능한데, 그 경우에는, 파일 등록 티켓 발행 수단(FRT Issuer)의 공개 키 증명서로서 파티션 매니저(PM)의 공개 키 증명서를 사용 가능하다.
(2) 파일 등록 티켓(FRT)의 생성 처리
파일 등록 티켓(FRT)은, 파티션 매니저가 관리하는 파일 등록 티켓 발행 수단(FRT Ticket Issuer)에 의해 생성된다. 이 경우, 공개 키 방식의 서명 생성, 검증을 실행하기 위해서, 파일 등록 티켓 발행 수단(FRT Ticket Issuer)의 비밀 키에 의한 서명(Signature)이 생성(도 12 참조)되어 FRT에 부가된다.
(3) FRT 및 파일 등록 티켓 발행 수단(FRT Ticket Issuer)에 의해 등록된 공개 키 증명서(Cert.FRT Issuer)의 파일 등록 티켓 사용자(FRT User)에 대한 공급
파티션 매니저가 관리하는 파일 등록 티켓 발행 수단(FRT Ticket Issuer에 의해 발행된 파일 등록 티켓(FRT)은, 파일 등록 티켓 발행 수단(FRT Ticket Issuer) 공개 키 증명서(Cert.FRT Issuer)와 함께 파일 등록 티켓 사용자(FRT User) 즉, 디바이스에 대하여 티켓을 송신하는 기기(ex.디바이스 액세스 기기로서 의 리더/라이터)에 대하여 송신된다.
(4) 파일 등록 티켓 발행 수단과 디바이스 사이의 상호 인증
파티션 매니저(구체적으로는 파일 등록 티켓 사용자(FRT User)인 디바이스 액세스 기기로서의 리더/라이터)는, 파일 등록 티켓 발행 수단(FRT Ticket Issuer)이 발행한 파일 등록 티켓(FRT)에 따른 파일을 생성하고자 하는 대상의 디바이스 사이에서, 공통 키 방식의 상호 인증(도 53, 도 54 참조)을 실행한다.
(5) FRT 및 파일 등록 티켓 발행 수단(FRT Ticket Issuer) 공개 키 증명서(Cert.FRT Issuer)의 디바이스에 대한 공급
파티션 매니저(PM)와 디바이스 사이의 상호 인증이 성립되면, 파티션 매니저(PM)(구체적으로는 파일 등록 티켓 사용자(FRT User)인 디바이스 액세스 기기로서의 리더/라이터)는, 디바이스에 대하여 파일 등록 티켓(FRT), 및 파일 등록 티켓 발행 수단(FRT Ticket Issuer) 공개 키 증명서(Cert.FRT Issuer)를 송신한다.
디바이스는 수신한 파일 등록 티켓(FRT)에 대하여, (1) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT FRT Issuer)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERTFRT Issuer)의 옵션 영역에 기록된 코드와, 디바이스 내의 PKDB(Partition Key Definition Block)(PUB)에 기록된 티켓 발행 수단 코드(FRTIC: FRT Issuer Category)의 일치, (3) 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(FRT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인을 실행하고, 또한 FRT 티켓에 저장된 FRT 사용자(티켓 사용자인 디바이 스 액세스 기기로서의 리더/라이터)와 티켓 사용자(FRT User)의 식별자의 일치를 확인하여, 상호 인증 완료라는 것을 확인함으로써 FRT 사용자(디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(6) FDB에 SPTIC 및 Kspt를 등록
디바이스는, 파일 정의 블록(FDB: File Definition Block)에 서비스 허가 티켓(SPT) 발행자 카테고리(SPTIC)(ex. 디바이스의 파일 내의 데이터에 액세스를 실행하는 디바이스 액세스 기기로서의 리더/라이터)와 Kspt(서비스 허가 티켓(SPT)의 MAC 검증용 키(Kspt))를 등록한다(도 73의 플로우에서의 단계 S827, S828).
(7) 파일 데이터 영역의 확보
디바이스는 처리 대상 파티션에 파일 등록 티켓(FRT)에 기술된 사이즈를 갖는 파일 영역을 확보한다.
이상의 처리에 의해서, 상호 인증(공통 키), 티켓(FRT) 검증(공개 키)의 각 방식에 따른 파일의 생성 처리가 실행된다.
[B4.6. 서비스 허가 티켓(SPT)을 이용한 서비스(파일 액세스) 처리]
다음에, 서비스 허가 티켓(SRT)(도 28, 도 31 참조)을 이용한 파일 액세스 처리에 대하여 설명한다. 도 79 이하의 플로우와 다른 도면을 참조하여 설명한다. 파일 액세스 처리에는 디바이스와 파일 액세스 장치 사이에서의 상호 인증 처리(디바이스 인증 또는 파티션 인증), 서비스 허가 티켓(SPT: Service Permission Ticket)의 정당성 검증 처리가 포함된다.
도 79의 플로우에 있어서, 좌측이 파일 액세스 장치, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 파일 액세스 장치는 파티션 매니저의 관리 장치이고, 디바이스에 대한 데이터 판독/기입 처리 가능한 장치(ex. 디바이스 액세스 기기로서의 리더/라이터, PC)이며, 도 1O의 디바이스 액세스 기기로서의 리더/라이터에 상당한다. 우선, 도 79를 이용하여 파일 액세스 장치에 의한 파일 액세스 처리의 개요를 설명하고, 그 후, 그 처리에 포함되는 각 처리의 상세를 도 80 이하의 플로우를 이용하여 순차 설명한다.
우선, 도 79의 단계 S851과 S860에서, 파일 액세스 장치와 디바이스 사이에서의 상호 인증 처리가 실행된다. 데이터 송수신을 실행하는 2개의 수단 사이에서는, 서로 상대가 옳은 데이터 통신자인지 여부를 확인하고, 그 후에 필요한 데이터 전송을 행한다. 상대가 옳은 데이터 통신자인지 여부의 확인 처리가 상호 인증 처리이다. 상호 인증 처리 시에 세션 키의 생성을 실행하고, 생성한 세션 키를 공유 키로서 암호화 처리를 실행하여 데이터 송신을 행한다.
상호 인증 처리에 대해서는 앞서의 파티션 생성, 삭제 처리의 란에서 설명한 것과 마찬가지의 처리로, 파티션 인증이 실행된다. 각각에 대하여 공통 키 방식 인증 혹은 공개 키 방식 인증 처리 중 어느 하나가 적용된다. 이 상호 인증 처리는 전술한 도 48∼도 56을 이용하여 설명한 것과 마찬가지의 처리이기 때문에 설명을 생략한다.
또, 상호 인증 처리로서 실행하여야 할 처리는, 적용하는 서비스 허가 티켓(SPT)(도 28, 도 31 참조)의
* Authentication Flag: 티켓(Ticket)의 이용 처리에서 디바이스(Device)와 의 상호 인증이 필요한지의 여부를 나타내는 플래그
* Authentication Type: 디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))
에 의해서 결정된다.
인증 처리에 실패한 경우(S852, S861에서 No)에는, 서로가 정당한 기기, 디바이스라는 것의 확인이 되지 않음을 나타내며, 이하의 처리는 실행되지 않고 에러로서 처리는 종료된다.
디바이스는, 복수의 서비스 허가 티켓(SPT)에 기초한 복수의 서로 다른 파티션 내의 파일 액세스를 허용하는 처리도 가능하다. 예를 들면, 디바이스 인증의 성립을 조건으로, 복수의 서비스 허가 티켓(SPT)에 기초한 복수의 서로 다른 파티션 내의 파일 액세스를 허용하는 것이 가능하다. 각 파티션마다의 파일 액세스 룰은, 액세스 제어 데이터로서 구성되는 서비스 허가 티켓(SPT)에 기술되고, 디바이스는, 액세스 기기로부터 복수의 서비스 허가 티켓(SPT)을 수령하고, 각 티켓이 디바이스 인증을 요구하고 있는 경우에는, 기술에 따라서 디바이스 인증이 성립된 것을 조건으로 하여 각 파티션 내의 파일 액세스를 허용한다.
또한, 디바이스는, 복수의 서비스 허가 티켓(SPT)의 각각이 서로 다른 인증 조건을 정하고 있는 경우에는, 각 서비스 허가 티켓(SPT)에 설정된 파티션 인증의 인증 성립을 조건으로, 복수의 서비스 허가 티켓(SPT)의 지정 파일에 대한 액세스를 허용한다.
다음에 단계 S853에서, 파일 액세스 장치는 디바이스에 대하여 서비스 허가 티켓(SPT: Service Parmission Ticket)을 송신한다. 서비스 허가 티켓(SPT)은, 파티션 매니저의 관리 하의 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)에 의해 발행되는 티켓이다. 서비스 허가 티켓(SPT)은 디바이스에 대한 액세스 제어 티켓이고, 앞서 설명한 도 28, 도 31의 데이터 포맷 구성을 갖는 티켓이다.
또, 서비스 허가 티켓(SPT)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 서비스 허가 티켓(SPT) 발행 수단(SPT Issuer)의 공개 키 증명서(CERT_SPTI)도 함께 송신한다. SPT 발행 수단의 공개 키 증명서(CERT_SPTI)의 속성(Attribute)은, 디바이스 내의 FDB(File Definition Block)에 기록된 티켓 발행 수단 코드(SPTIC)와 일치한다.
파일 등록 티켓(SPT)을 수신(S862)한 디바이스는, 수신한 티켓(SRT)의 정당성과 이용자 체크 처리를 실행(S863)한다. 티켓의 정당성의 검증 처리는, 공통 키 방식에 의한 MAC 검증 혹은 공개 키 방식에 의한 서명 검증 처리 중 어느 하나를 적용하여 실행된다. 이용자 체크는 티켓을 송신하여 온 기기(티켓 이용자)의 정당성을 체크하는 처리이고, 상호 인증이 성립 완료이고, 인증 상대의 식별 데이터와, 티켓에 기록되어 있는 티켓 사용자 식별자(도 28, 도 31 참조)의 일치 등을 검증하는 처리로서 실행된다. 이들 처리는 앞의 파티션 등록 티켓(PRT)의 적용 처리에 대한 설명 중, 도 57∼도 59를 이용하여 설명한 것과 마찬가지의 처리이기 때문에 설명을 생략한다.
디바이스에 있어서, 수신 티켓(SPT)의 정당성과 이용자 체크 처리의 결과, 티켓 및 이용자가 정당하다는 것을 확인할 수 없는 경우(S864에서 No)는, 서비스 허가 티켓(SPT) 수리 에러를 파일 액세스 장치에 통지(S868)한다. 티켓 및 이용자가 정당하다는 것을 확인할 수 있는 경우(S864에서 Yes)는, 수신한 서비스 허가 티켓(SPT)에 기술된 룰에 따라 디바이스 내의 메모리부에 저장된 파일 오픈 처리가 실행된다. 이 처리의 상세에 대해서는 별도 플로우를 이용하여 다음에서 상술한다.
서비스 허가 티켓(SPT)의 기술에 따라서, 파일의 오픈 처리에 성공(S866에서 Yes)하면, SPT 수리 성공을 파일 액세스 장치에 통지(S867)한다. 한편, 파일의 오픈 처리에 실패(S866에서 No)한 경우에는, SPT 수리 에러를 파일 액세스 장치에 통지(S868)한다.
파일 액세스 장치는, SPT 수리 결과를 수신(S854)하고, SPT 처리 결과를 판정하여, SPT 수리 결과가 에러인 경우(S855에서 No)는, 에러로서 처리를 종료하고, SPT 수리 결과가 성공(S855에서 Yes)인 경우에는, 모든 SPT 송신이 종료되었는지 여부를 판정(S856)하여, 미송신 SPT가 있는 경우에는, 단계 S853 이하를 반복하여 실행한다.
모든 SPT 송신이 종료한 경우에는, 단계 S857, S869에서 서비스 허가 티켓(SPT)에 따른 파일 액세스를 실행하고, 파일 액세스 처리의 종료 후, 세션 클리어 커맨드의 송수신(S858, S870)을 실행하고, 디바이스측에 생성한 인증 테이블을 파기(S871)하고, 처리를 종료한다. 파일 액세스 처리의 상세에 대해서는 별도 플로우를 이용하여 다음에서 상술한다. 또, 인증 테이블은 단계 S851, S860의 상호 인증 처리에서 생성되는 테이블이고, 상술한 파티션 등록 티켓(PRT)의 적용 처 리의 항목에서 설명한 구성, 즉 도 51의 구성과 마찬가지의 것이다.
이와 같이 서비스 허가 티켓(SPT)을 이용하여, 디바이스 내에 설정된 파티션 내의 파일에 대한 액세스 처리가 실행된다. 이하, 그 처리에 포함되는 파일 오픈 처리(S865), 각종 파일 액세스 처리(S857, S869)에 대하여 설명한다.
(파일 오픈 처리)
도 80의 플로우에 따라서 파일 오픈 처리(도 79, S865)에 대하여 설명한다. 파일 오픈 처리는 디바이스가 수신한 서비스 허가 티켓(SPT)에 따라서 실행하는 처리이다.
단계 S881에서, 디바이스는 수신한 서비스 허가 티켓(SPT)에 지정된 파일이 디바이스 내에 생성되어 존재하고 있는지 여부를 판정한다. 서비스 허가 티켓(SPT)에는 처리 대상 파일의 파일 ID가 기록(도 28, 도 31 참조)되어 있고, 동일한 ID를 갖는 파일의 유무를 예를 들면 파일 정의 블록(도 24)을 참조하여 판정한다. 티켓에 기술된 ID와 동일한 ID의 파일이 존재하지 않는 경우에는, 처리가 불가능하기 때문에 에러 종료한다.
티켓에 기술된 ID와 동일 ID의 파일이 존재하는 경우에는, 단계 S882에서, 파일 오픈 테이블에 서비스 허가 티켓(SPT)에 기술된 티켓 발행 수단(Ticket issuer=PMC: Partition manager Code)과, 서비스 허가 티켓(SPT)에 기술된 파일 ID를 대응시킨 엔트리를 기입한다.
또한, 단계 S883에 있어서, 파일 오픈 테이블에 생성한 엔트리에 대응하여 서비스 허가 티켓(SPT)에 기술된 파일 액세스 모드 [File Access Mode: 액세스를 허락하는 파일(File)에의 액세스 모드 (Access Mode)]를 기입하고, 단계 S884에서, 서비스 허가 티켓(SPT)에 기술된 액세스 허가 그룹 파일 [Group of Target File: 액세스를 허용하는 파일(File)의 그룹(Group)]을 기입하고, 단계 S885에서, 서비스 허가 티켓(SPT)에 기술된 액세스 허가 파일 식별자 [Target File ID: 액세스를 허용하는 파일(File)의 식별자(ID)]의 기입, 또한 단계 S886에서, 서비스 허가 티켓(SPT)에 기술된 타깃 파일(Target File))에 대한 처리 형태 데이터 [Read/Write Permission: 액세스를 허용하는 파일(File)(타깃 파일(Target File))에 대한 처리 형태(판독(Read), 기입(Write)의 허가)]의 기입 처리를 행한다. 또, 타깃 파일에 대한 처리로서는 판독(Read), 기입(Write)에 한하지 않고, 다양한 처리를 설정 가능하다.
파일 오픈 테이블의 구성 예를 도 81, 도 82에 나타낸다. 파일 오픈 테이블은, 디바이스에 있어서 액세스 처리 상태에 있는 파일 및 액세스 모드 외의 정보를 기록한 테이블이고, 디바이스가 수신한 서비스 허가 티켓(SPT)의 기술 정보를 기록하여 디바이스의 기억 수단에 저장한다.
티켓이 유일한 파일에 대해서만 액세스를 허가하는 형식의 서비스 허가 티켓(도 28 참조)인 경우에는, 파일 오픈 테이블은,
* Ticket Issuer: 티켓 발행 수단(Ticket Issuer)의 식별자
* File ID: 파티션 내의 액세스 파일(File)의 식별자(ID)
* File Access Mode: 액세스를 허락하는 파일(File)에의 액세스 모드 (Access Mode)
의 정보를 저장한다. 이 경우의 파일 오픈 테이블의 구성 예를 도 81에 나타낸다.
도 81에 도시한 바와 같이, 파일 오픈 테이블에는 그룹 정보인 Ticket Issuer: 티켓 발행 수단(Ticket Issuer)의 식별자로서, 파티션 매니저 코드(PMC)가 기술되고, 파티션이 판별되고, 파일 ID에 의해 파일이 식별되고, 파일 액세스 모드에 의해 실행 가능한 액세스 형태(ex. 판독(READ), 기입(Write), 암호화 복호화(Enc, Dec))가 판정 가능해진다.
또한, 서비스 허가 티켓(SPT)이 파티션에 설정된 파일 중의 복수 파일에 대하여 액세스를 허가하는 형식의 서비스 허가 티켓(도 31 참조)인 경우에는, 상기 정보에 덧붙여
* Group of Target File: 액세스를 허용하는 파일(File)의 그룹(Group)
* Target File ID: 액세스를 허용하는 파일(File)의 식별자(ID)
* Read/Write Permission: 액세스를 허용하는 파일(File)(타깃 파일(Target File))에 대한 처리 형태(판독(Read), 기입(Write))의 허가
의 각 정보가 테이블에 기입된다. 이 경우의 파일 오픈 테이블의 구성 예를 도 82에 나타낸다.
도 82에 도시한 바와 같이, 복수 파일에 대하여 액세스를 허가하는 형식의 서비스 허가 티켓에 대응하여 설정되는 파일 오픈 테이블에는, 도 81에 나타내는 데이터 외에, 액세스를 허용하는 타깃 파일(File)의 그룹으로서의 파티션 식별 데이터로서의 파티션 매니저 코드(PMC)와, 액세스를 허용하는 타깃 파일(File)의 식 별자(ID)로서의 파일 ID와, 타깃 파일(Target File))에 대한 처리 형태를 나타내는 [Read/Write Permission] 데이터가 저장되고, 복수 파일에 대한 실행 가능한 처리가 판정 가능해진다.
복수의 파일에 대하여 액세스를 실행하는 처리란, 예를 들면 파일 A에 저장된 키를 이용하여, 파일 B에 저장된 데이터를 암호화하는 처리를 실행하는 경우 등이다. 그로 인해, 파일 B는 파일 A의 판독 요구에 대하여 허가를 제공할 필요가 있다. 이 경우, 파일 B를 소스 파일, 허가를 제공하는 상대 파일을 타깃 파일이라고 부른다.
이와 같이, 디바이스는 액세스 기기와의 세션 중에 수령한 서비스 허가 티켓(SPT)에 기초하여, 티켓 발행 수단(Ticket Issuer(PMC))으로서의 파티션 매니저 코드(PMC), 파일 오픈 처리를 실행한 파일의 식별 데이터로서의 파일 식별자와, 서비스 허가 티켓(SPT)에 기술된 액세스 모드를 대응시킨 파일 오븐 테이블을 생성하고, 상기 파일 오픈 테이블을 참조하여 상기 액세스 기기로부터의 수령 커맨드의 실행 가부의 판정이 가능해진다.
(파일 액세스 처리)
다음에, 도 79의 단계 S857, S869에서 실행되는 파일 액세스 처리의 상세에 대하여 설명하다.
우선, 도 81에 나타내는 파일 오픈 테이블이 생성된 경우의 액세스 처리에 대하여 도 83을 이용하여 설명한다. 도면의 좌측에 2개의 파일 액세스 장치(R/W: 디바이스 액세스 기기로서의 리더/라이터)(750, 760)를 나타내고, 우측에 파일이 생성된 디바이스(100)의 파티션 부분을 나타낸다.
파일 액세스 장치(R/W: 리더/라이터)(750)는, 디바이스와의 상호 인증 후,
파일 ID: [0x0002]
파일 액세스 모드: [판독: Read]
의 액세스 허가 티켓을 디바이스(100)에 송신하여, 티켓의 정당성 검증, 티켓 발행자, 이용자 검증에 성공하였다고 한다.
이 때, 디바이스에는 도 81에 나타내는 파일 오픈 테이블의 제2 행의 엔트리가 생성된다. 이 엔트리는 파티션 매니저 코드(PMC1)로 식별되는 파티션 내의 파일 ID [0x0002]에 대하여 액세스 모드 [판독: Read]의 처리가 실행 가능한 것을 나타내고 있다.
이 때, 파일 액세스 장치(R/W: 리더/라이터)(750)는 커맨드를 생성하여 디바이스에 대하여 송신한다. 예를 들면 파일 ID [0x0002]의 데이터 판독 커맨드: Read Command(0x0002)를 디바이스가 수신하면, 디바이스는 파일 오픈 테이블의 엔트리를 확인하고, 파일 ID [0x0002]에 대하여 액세스 모드 [판독: Read]의 처리가 실행 가능한 것을 확인하여, 판독 처리를 실행한다.
또한, 파일 액세스 장치(R/W: 리더/라이터)(750)가, 예를 들면 파일 ID [0x0002]의 데이터 기입 커맨드: Write Command(0x0002), 혹은 파일 ID [0x0001]의 데이터의 암호화 처리 커맨드: Encryption Command(0x0001)를 디바이스에 송신한 경우에는, 커맨드를 수신한 디바이스는 파일 오픈 테이블의 엔트리를 확인하고, 파일 ID [0x0002]에 대한 [기입: Write]의 처리, 및 파일 ID [0x0001]의 [암호화 처 리]가, 파일 액세스 장치(R/W: 리더/라이터)(750)로부터 수령한 서비스 허가 티켓(SPT)에 의해서 허가되어 있지 않음을 확인하고, 처리를 정지한다.
또한, 파일 액세스 장치(R/W: 리더/라이터)(760)는, 디바이스와의 상호 인증 후,
파일 ID: [0x0001]
파일 액세스 모드: [암호화 복호화 처리: Enc&Dec]
의 액세스 허가 티켓을 디바이스(100)에 송신하고, 티켓의 정당성 검증, 티켓 발행자, 이용자 검증에 성공하였다고 한다.
이 때, 디바이스에는 도 81에 나타내는 파일 오픈 테이블의 제1 행의 엔트리가 생성된다. 이 엔트리는 파티션 매니저 코드(PMC1)로 식별되는 파티션 내의 파일 ID [0x0001]에 대하여 액세스 모드 [암호화 복호화 처리: Enc&Dec]의 처리가 실행 가능하다는 것을 나타내고 있다.
이 때, 파일 액세스 장치(R/W: 리더/라이터)(760)는 커맨드를 생성하여 디바이스에 대하여 송신한다. 예를 들면 파일 ID [0x0001]의 암호화 커맨드 [Encryption Command(0x0001)]를 디바이스가 수신하면, 디바이스는 파일 오픈 테이블의 엔트리를 확인하고, 파일 ID:0x0001에 대하여 액세스 모드 [암호화 복호화 처리: Enc&Dec]의 처리가 실행 가능한 것을 확인하여, 암호화 처리를 실행한다.
또한, 파일 액세스 장치(R/W: 리더/라이터)(760)가, 예를 들면 파일 ID [0x0002]의 데이터 판독 커맨드: Read Command(0x0002)를 디바이스에 송신한 경우에는, 커맨드를 수신한 디바이스는 파일 오븐 테이블의 엔트리를 확인하고, 파일 ID [0x0002]에 대한 [판독: Read]의 처리가, 파일 액세스 장치(R/W: 리더/라이터)(760)로부터 수령한 서비스 허가 티켓(SPT)에 의해서 허가되어 있지 않다는 것을 확인하여, 처리를 정지한다.
이와 같이, 서비스 허가 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터로부터 디바이스가 수신한 서비스 허가 티켓(SPT)에 기초하여, 디바이스는, 전술한 도 80의 처리 플로우에 따라서 파일 오픈 테이블을 생성하고, 생성한 파일 오픈 테이블에 기초하여 파일 액세스 장치인 리더/라이터로부터의 각 커맨드의 실행 가부를 결정하고, 결정에 따라서 처리를 실행한다.
다음에, 2개의 파일에 대한 처리를 실행하는 경우의 액세스 처리에 대하여 도 84를 이용하여 설명한다. 도면의 좌측에 2개의 파일 액세스 장치(R/W: 리더/라이터)(770, 780)를 나타내며, 우측에 파일의 생성된 디바이스(100)의 파티션 부분을 나타낸다.
우선, 타깃 파일을 지정한 서비스 허가 티켓(SPT)(도 31 참조)을 사용한 처리의 실행 예를 설명한다.
파일 액세스 장치(R/W: 리더/라이터)(770)는, 디바이스와의 상호 인증 후,
SPT 포맷1
파일 ID: [0x0001]
파일 액세스 모드: [암호화 복호화 처리: Enc&Dec]
및, SPT 포맷2
파일 ID: [0x0002]
타깃 파일·그룹: [PMC1]
타깃 파일 ID: [0x0001]
판독/기입 허가: [판독: Read]
의 2개의 액세스 허가 티켓을 디바이스(100)에 송신하고, 티켓의 정당성 검증, 티켓 발행자, 이용자 검증에 성공한 것으로 한다.
이 때, 디바이스에는 도 82에 나타내는 파일 오픈 테이블의 엔트리가 생성된다. 이 엔트리는 파티션 매니저 코드(PMC1)로 식별되는 파티션 내의 파일 ID [0x0001]는 키의 파일이고, 암호화, 복호화가 가능하게 되도록 오픈된다. 파일 ID [0x0002]는 데이터의 파일이고, 외부로부터의 판독은 파일 액세스 모드(File Access Mode)의 란이 공백이기 때문에 불가능하며, 파일 ID [0x0001]에 대하여 [판독: Read]을 실행 가능하게 하는 목적을 위하여 오픈되고, 파일 오븐 테이블의 엔트리로서 설정되어 있음을 나타내고 있다.
이 때, 파일 액세스 장치(R/W: 리더/라이터)(770)는 커맨드를 생성하여 디바이스에 대하여 송신한다. 예를 들면 파일 ID [0x0002]의 판독, 파일 ID [0x0001]에 의한 내부 암호화 커맨드: Internal Encryption Command(0x0001,0x0002)를 송신하고, 디바이스가 커맨드를 수신하면, 디바이스는 파일 오픈 테이블의 엔트리를 확인하고, 파일 ID [0x0002]에 대하여, 타깃 파일 그룹 [PMC1], 타깃 파일 [0x0001]의 [암호화 처리]에 대하여 [판독: Read]을 실행 가능하다는 것을 판정하여, 파일 ID [0x00002]의 데이터를 판독하고, 파일 ID [0x00001]의 키(key)에 의한 암호화를 실행하여 암호화 데이터에 액세스 장치에 송신한다.
이 타깃 파일을 지정한 서비스 허가 티켓(SPT)(도 31 참조)을 사용한 처리에 따르면 어떤 파일로부터 판독한 데이터를 다른 파일에 저장된 암호화 키를 이용하여 암호화한 데이터를 취득하는 처리가 가능해져, 복호 데이터가 외부에 누설될 우려가 없다.
다음에, 타깃 파일을 지정한 서비스 허가 티켓(SPT)(도 3l 참조)이 아닌, 유일한 파일에 대한 처리를 지정한 서비스 허가 티켓(SPT)(도 28 참조)을 복수 이용한 경우의 처리에 대하여 설명한다.
파일 액세스 장치(R/W: 리더/라이터)(780)는 디바이스와의 상호 인증 후,
SPT 포맷1로서,
파일 ID: [0x0002]
파일 액세스 모드: [판독: Read]
또한 SPT 포맷2로서,
파일 ID: [0x0001]
파일 액세스 모드: [암호화 복호화 처리: Enc&Dec]
의 2개의 액세스 티켓을 디바이스(100)에 송신하여, 티켓의 정당성 검증, 티켓 발행자, 이용자 검증에 성공한 것으로 한다.
이 때, 디바이스에는 도 81에 나타내는 파일 오픈 테이블의 제1 행 및 제2 행의 각 엔트리가 생성된다. 이 엔트리는 파티션 매니저 코드(PMC1)로 식별되는 파티션 내의 파일 ID [0x0001]에 대하여 액세스 모드 [암호화 복호화 처리: Enc&Dec]의 처리가 실행 가능하고, 파티션 매니저 코드(PMC1)로 식별되는 파티션 내의 파일 ID:0x0002에 대하여 액세스 모드 [판독: Read]의 처리가 실행 가능한 것을 나타내고 있다.
이 때, 파일 액세스 장치(R/W: 리더/라이터)(780)는, 커맨드를 생성하여 디바이스에 대하여 송신한다. 우선, 파일 ID: [0x0002]의 데이터 판독 커맨드: Read Command(0x0002)를 디바이스가 수신하면, 디바이스는 파일 오픈 테이블의 엔트리를 확인하고, 파일 ID:0x0002에 대하여 액세스 모드 [판독: Read]의 처리가 실행 가능하다는 것을 확인하고, 판독 처리를 실행하고, 파일 액세스 장치에 판독 데이터를 송신한다.
다음에, 파일 액세스 장치(R/W: 리더/라이터)(780)는 또한 커맨드를 생성하여 디바이스에 대하여 송신한다. 파일 ID [0x0001]에 의한 데이터(Data)의 암호화 커맨드 [Encryption Command(0x0001, Data)]를 디바이스가 수신하면, 디바이스는 파일 오픈 테이블의 엔트리를 확인하고, 파일 ID [0x0001]에 대하여 액세스 모드 [암호화 복호화 처리: Enc&Dec]의 처리가 실행 가능하다는 것을 확인하고, 암호화 처리를 실행하여 암호화 데이터 [Encryption Data]를 파일 액세스 장치(R/W: 리더/라이터)(780)에 송신한다.
이와 같이, 타깃 파일을 지정한 서비스 허가 티켓(SPT)(도 31 참조)이 아닌, 유일한 파일에 대한 처리를 지정한 서비스 허가 티켓(SPT)(도 28 참조)을 복수 이용한 경우에는, 암호화 대상 데이터의 판독 처리가 실행되어, 파일 액세스 장치(780)와 디바이스 사이에서의 데이터 전송 처리의 횟수가 증가하게 된다. 또한, 데이터가 암호화되지 않고서 디바이스 밖으로 판독되어 버린다.
한편, 서비스 허가 티켓(SPT)(도 31 참조)에, 액세스 대상으로 한 복수의 데이터 파일을 식별하는 복수의 파일 식별자를 포함시켜, 상기 복수의 파일 식별자 중, 한쪽은 타깃 파일 식별자로서 설정함과 함께 타깃 파일에 대한 판독 또는 기입 허가 데이터를 저장하고, 다른 쪽의 데이터 파일의 액세스 모드로서 상기 데이터 파일에 저장한 암호 키를 이용한 암호화 처리를 설정한 구성으로 하면, 메모리 탑재 디바이스는, 액세스 기기로부터 서비스 허가 티켓(SPT)을 수령하여, 지정 액세스 모드에 따른 처리로서, 타깃 파일의 판독 및 암호 키에 의한 암호화 처리를 실행하게 되어, 메모리 탑재 디바이스 내에서의 내부 암호화 처리를 실행하는 것이 가능해진다. 또, 데이터가 암호화되지 않고서 디바이스 밖으로 유출되는 것을 방지할 수 있다.
서비스 허가 티켓(SPT)을 발행하는 티켓 발행 수단은, 메모리 탑재 디바이스의 메모리 영역을 관리하는 엔티티인 파티션 매니저의 관리 하에 있는 티켓 발행 수단이며, 각 액세스 기기에 따라서 각종 액세스 모드를 설정한 서비스 허가 티켓(SPT)을 개별로 발행함으로써, 각 액세스 기기에 따라서 서로 다른 형태의 액세스를 실행 가능하게 한 구성이 실현된다.
(세션 키의 사용 형태)
또, 파일 액세스 장치와 디바이스 사이에서 송수신되는 데이터는, 디바이스의 사용자 정보, 혹은 금액 정보 등 외부에 대한 누설을 방지하여야 할 데이터인 것이 많다. 따라서 파일 액세스 장치와 디바이스 사이에서 송수신되는 데이터는, 암호화 처리를 실행하고, 또한 개찬 체크치로서의 MAC(Message Authentication Code)를 부가한 데이터로 하는 것이 바람직하다.
데이터의 암호화에는 파일 액세스 장치와 디바이스 사이에서 실행되는 상호 인증 처리에서 생성되는 세션 키를 이용하는 것이 가능하다. 상술한 바와 같이 상호 인증에는 디바이스에 대한 디바이스 인증, 각 파티션에 대한 인증으로서의 파티션 인증이 있다. 파티션에 생성 완료된 파일에 대한 액세스를 실행하는 경우, 데이터 전송 시에 적용하는 암호화 키로서 어느 것을 적용할지는 몇 가지 선택이 있다.
예를 들면 도 85에 도시한 바와 같이, 디바이스(100)와 액세스 장치(800)와의 사이에 있어서, 디바이스 인증에 의해서 생성된 세션 키 Kses1, 파티션 매니저 코드(PMC1)에 대응하는 파티션과의 파티션 인증에 의해서 생성된 세션 키 Kses2, 파티션 매니저 코드(PMC2)에 대응하는 파티션과의 파티션 인증에 의해서 생성된 세션 키 Kses3이 있는 경우가 있다.
이들은 상호 인증 시에 생성되는 인증 테이블(도 51, 도 52 참조)에 세션 클리어까지 저장된다.
디바이스와 디바이스의 통신을 실행하는 디바이스 액세스 기기로서의 리더/라이터(PC 외의 통신 장치)는, 이들 복수의 세션 키의 어느 것을 적용하여 암호화 통신을 실행할지를, 룰로서 미리 정하여 놓고, 결정된 룰에 따라서 세션 키를 적용하는 구성이 가능하다.
복수의 서로 다른 파티션 내의 파일 액세스를, 복수의 서로 다른 파티션 각각에 대응하여 설정된 인증 조건인 파티션 인증 또는 디바이스 인증의 모든 인증 성립을 조건으로 허용하는 경우, 복수의 인증 처리 결과, 취득된 복수의 세션 키에 기초하여 유일한 통합 세션 키를 생성하고, 그 통합 세션 키에 기초하여 액세스 기기와의 통신 데이터의 암호 처리를 실행한다.
통합 세션 키 생성 수법으로서의 하나의 방법은, 디바이스와 디바이스의 통신을 실행하는 디바이스 액세스 기기로서의 리더/라이터(PC 외의 통신 장치) 사이에서의 상호 인증 처리에 의해서 복수의 세션 키 Kses1∼KsesN이 생성된 경우, 이들 복수의 세션 키 Kses1∼KsesN의 배타적 논리합 처리(ex. 8 바이트 처리)를 실행하여 연산 결과를 통신 데이터의 암호화용 세션 키로 하는 방법이다. 즉,
Kses=Kses1 XOR Kses2 XOR Kses3…
XOR: 배타적 논리합 처리(ex. 8 바이트 처리)
에 의해서 산출된 Kses를 세션 키로서 이용한다.
디바이스와 디바이스의 통신을 실행하는 디바이스 액세스 기기로서의 리더/라이터(PC 외의 통신 장치) 사이에서는, 쌍방의 인증 테이블에 저장된 세션 키를 배타적 논리합 연산하여 그 출력치를 세션 키로서 사용한다고 하는 룰을 정하고, 그 룰에 기초하여 세션 키를 산출하여 통신 데이터의 암호화에 이용하는 구성으로 한다. 또한, 마찬가지로 하여, 상호 인증 시에 동시에 공유한 다른 세션 키, 예를 들면 공개 키 인증 시에 생성한 세션 키, 혹은 세션 키 생성 데이터, 예를 들면 Y 좌표의 하위 64 비트를 이용하여 세션 중의 통신 데이터에 MAC치를 부가할 수 있다. 이 MAC치를 통신 데이터(암호화 데이터인 경우도 있음)와 함께 송신하고, 수신측에서 MAC 검증 처리를 행함으로써, 통신로 상의 데이터 개찬을 방지하는 것이 가능해진다. MAC 생성, 검증 처리에 대해서는 앞서 설명한 도 59를 참조하기 바란다.
혹은, 디바이스와 디바이스의 통신을 실행하는 디바이스 액세스 기기로서의 리더/라이터(PC 외의 통신 장치) 사이에서의 상호 인증 처리에 의해서 취득된 복수의 세션 키 Kses1∼KsesN 중에서 어느 하나의 키(ex. 최신의 세션 키)를 선택하여 그 후의 통신 처리에서의 데이터 암호화 키로서 적용한다고 하는 룰을 설정하고, 그 룰에 따라서, 세션 키를 선택하여 통신 데이터의 암호화에 이용하는 구성으로 하여도 된다.
또, 상술한 복수의 세션 키의 연산에 의한 산출 혹은 선택 처리는, 파일 액세스 장치와 디바이스 사이의 암호화 통신뿐만 아니라, 모든 티켓(PRT, FRT, SPT, DUT) 사용자(디바이스 액세스 기기로서의 리더/라이터 등의 디바이스와의 데이터 통신을 실행하는 기기)와 디바이스 사이의 암호화 통신 처리에 있어서, 상호 인증에 의해 복수의 세션 키가 생성된 경우에 적용할 수 있다. 각 티켓 사용자와 디바이스 상호간에, 어떠한 룰에 따라서, 적용할 세션 키를 복수의 세션 키로부터 산출할지 또는 선택할지에 대해서는 미리 룰로서 정하여 놓고, 서로 룰을 확인한 후 실행하거나 혹은 각 티켓에 룰을 기록해 두는 등의 조치를 채용할 수 있다.
다음에, 도 86, 도 87을 이용하여 파일 액세스 장치에 의한 디바이스에 대한 액세스 처리(도 79의 처리 플로우에서의 단계 S857, 869) 수순의 대표적 예에 대하여 설명한다.
도 86을 이용하여 하나의 파일에 대해서만 액세스를 실행하는 경우의 처리(Normal)에 대하여 설명하고, 도 87을 이용하여 복수 파일에 대하여 액세스를 행하는 경우의 처리(Combination)에 대하여 설명한다.
우선, 도 86의 하나의 파일에 대해서만 액세스를 실행하는 경우의 처리(Normal)에 대하여 설명한다. 도 86의 플로우에 있어서, 좌측이 파일 액세스 장치, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 파일 액세스 처리에 있어서, 파일 액세스 장치와 디바이스 사이에서의 데이터 전송 시에는, 상호 인증 처리에서 취득한 세션 키 Kses, 혹은 복수의 세션 키로부터 연산 또는 선택된 세션 키를 이용하여 암호화되고, 또한 개찬 체크용의 MAC의 생성, 검증 처리가 실행된다.
파일 액세스 장치는 단계 S891에서 액세스 커맨드를 디바이스에 송신한다. 이 커맨드는 액세스 대상의 파일 ID, 액세스 모드를 지정한 커맨드이고, 예를 들면 앞서 도 83을 이용하여 설명한 바와 같은 파일 ID [0x0002]의 데이터 판독 커맨드: Read Command(0x0002), 혹은 파일 ID [0x0001]의 암호화 커맨드 [Encryption Command(0x0001)] 등이다.
디바이스는, 파일 액세스 장치로부터의 커맨드를 수신(S901)하면, 커맨드에 포함되는 파일 ID, 액세스 모드가 파일 오픈 테이블에 허가된 엔트리로서 기록되어 있는지 여부를 판정(S902)한다. 파일 오픈 테이블에 커맨드에 대응하는 파일 ID, 액세스 모드의 엔트리가 존재하지 않는 경우에는, 커맨드에 따른 처리를 실행하지 않고, 액세스 에러를 파일 액세스 장치에 송신(S908)한다.
파일 오픈 테이블에 커맨드에 대응하는 파일 ID, 액세스 모드의 엔트리가 존 재하는 경우에는, 단계 S903에서, 디바이스의 메모리 내의 대응 파티션의 파일 정의 블록(FDB)(도 24 참조)에 기록된 파일 액세스 인증 방식(Acceptable Authentication Type: 특정한 파일(File) 액세스를 행할 때에, 지정하는 인증 방식)을 참조하여, 액세스 대상의 파일에 대한 액세스 커맨드의 실행에 필요한 인증 레벨(공개 키 인증을 필요로 하는지)을 확인한다.
단계 S903에서, 파일 정의 블록(FDB)의 파일 액세스 인증 방식(Acceptable Authentication Type)이 공개 키 인증을 필요로 하는 설정인 경우에는, 단계 S904에서, 액세스 커맨드에 필요한 인증 레벨의 인증으로서의 공개 키 인증이 끝났는지 여부를 판정하여, 인증 미완료인 경우에는, 커맨드에 따른 처리를 실행하지 않고, 액세스 에러를 파일 액세스 장치에 송신(S908)한다. 인증의 종료 또는 미완료는 상호 인증 시에 설정되는 인증 테이블(도 51 참조)에 기초하여 판정된다.
단계 S903에서, 파일 정의 블록(FDB)의 파일 액세스 인증 방식(Acceptable Authentication Type)이 공개 키 인증을 필요로 하는 설정이고, 단계 S904에서, 공개 키 인증이 끝났다고 판정된 경우, 혹은 파일 정의 블록(FDB)의 파일 액세스 인증 방식(Acceptable Authentication Type)이 공개 키 인증을 필요로 하지 않는 설정인 경우에는, 다음에, 단계 S905에서, 디바이스의 메모리 내의 대응 파티션의 파일 정의 블록(FDB)(도 24 참조)에 기록된 파일 액세스 검증 방식(Acceptable Verification Type: 특정한 파일(File) 액세스를 행할 때에 지정하는 검증 방식)을 참조하여, 액세스 대상의 파일에 대한 액세스 커맨드의 실행에 필요한 검증 레벨(공개 키 방식의 검증을 필요로 하는지)을 확인한다.
단계 S905에서, 파일 정의 블록(FDB)의 파일 액세스 검증 방식(Acceptable Verification Type)이 공개 키 방식의 티켓 검증을 필요로 하는 설정인 경우에는, 단계 S906에서, 액세스 커맨드에 필요한 검증 레벨의 검증으로서의 공개 키 방식의 티켓 검증이 끝났는지 여부를 판정하여, 검증 미완료인 경우에는, 커맨드에 따른 처리를 실행하지 않고, 액세스 에러를 파일 액세스 장치에 송신(S908)한다.
단계 S905에서, 파일 정의 블록(FDB)의 파일 액세스 검증 방식(Acceptable Verification Type)이 공개 키 방식의 티켓 검증을 필요로 하는 설정이고, 단계 S906에서, 공개 키 방식의 티켓 검증이 끝났다고 판정된 경우, 혹은 파일 정의 블록(FDB)의 파일 액세스 검증 방식(Acceptable Verification Type)이 공개 키 방식의 티켓 검증을 필요로 하지 않는 설정인 경우에는, 단계 S907에서, 파일 액세스 장치로부터 수신한 액세스 커맨드의 처리를 실행하고, 결과를 파일 액세스 장치에 송신한다.
액세스 커맨드 결과를 수신(S892) 한 파일 액세스 장치는, 또 다른 파일 액세스를 실행할지 여부를 판정(S893)하고, 다른 파일 액세스를 실행하는 경우에는, 단계 S891 이하를 반복하여 실행하고, 그 외에 파일 액세스를 실행하지 않는 경우에는 처리를 종료한다.
다음에, 도 87을 이용하여 복수 파일에 대하여 액세스를 행하는 경우의 처리(Combination)에 대하여 설명한다. 도 87의 플로우에 있어서, 좌측이 파일 액세스 장치, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 파일 액세스 처리에 있어서, 파일 액세스 장치와 디바이스 사이에서의 데이터 전송 시에는, 상호 인증 처리에서 취득한 세션 키 Kses, 혹은 복수의 세션 키로부터 연산 또는 선택된 세션 키를 이용하여 암호화되고, 또한 개찬 체크용의 MAC의 생성, 검증 처리가 실행된다.
파일 액세스 장치는 단계 S911에서 액세스 커맨드를 디바이스에 송신한다. 이 커맨드는 액세스 대상의 파일 ID(소스), 타깃 파일 ID, 액세스 모드를 지정한 커맨드이고, 예를 들면 먼저 도 84를 이용하여 설명한 바와 같은, 소스 파일 ID [0x0002]에 대하여, 타깃 파일 ID [0x0001]의 키에 의한 내부 암호화 처리의 실행을 지정하는 커맨드 [Internal Encryption Command(0x0001,0x0002)] 등이다.
디바이스는 파일 액세스 장치로부터의 커맨드를 수신(S921)하면, 파일 오픈 테이블의 타깃 파일 ID의 엔트리에 액세스 커맨드의 허가가 있는지 여부를 판정(S922)한다. 파일 오픈 테이블의 타깃 파일 ID의 엔트리에 액세스 커맨드의 허가가 존재하지 않는 경우에는, 커맨드에 따른 처리를 실행하지 않고, 액세스 에러를 파일 액세스 장치에 송신(S934)한다.
파일 오픈 테이블의 타깃 파일 ID의 엔트리에 액세스 커맨드의 허가가 존재하는 경우에는, 단계 S923에서, 디바이스의 메모리 내의 대응 파티션의 파일 정의 블록(FDB)(도 24 참조)에 기록된 파일 액세스 인증 방식(Acceptable Authentication Type: 특정한 파일(File) 액세스를 행할 때에, 지정하는 인증 방식)을 참조하여, 액세스 대상의 타깃 파일에 대한 액세스 커맨드의 실행에 필요한 인증 레벨(공개 키 인증을 필요로 하는지)을 확인한다.
단계 S923에서, 액세스 대상의 타깃 파일에 대하여 설정된 파일 정의 블록(FDB)의 파일 액세스 인증 방식(Acceptable Authentication Type)이 공개 키 인증을 필요로 하는 설정인 경우에는, 단계 S924에서, 액세스 커맨드에 필요한 인증 레벨의 인증으로서의 공개 키 인증이 끝났는지 여부를 판정하여, 인증 미 완료인 경우에는, 커맨드에 따른 처리를 실행하지 않고, 액세스 에러를 파일 액세스 장치에 송신(S934)한다. 인증의 종료 또는 미완료는 상호 인증 시에 설정되는 인증 테이블(도 51 참조)에 기초하여 판정된다.
단계 S923에서, 액세스 대상의 타깃 파일에 대하여 설정된 파일 정의 블록(FDB)의 파일 액세스 인증 방식(Acceptable Authentication Type)이 공개 키 인증을 필요로 하는 설정이고, 단계 S924에서, 공개 키 인증이 끝났다고 판정된 경우, 혹은, 파일 정의 블록(FDB)의 파일 액세스 인증 방식(Acceptable Authentication Type)이 공개 키 인증을 필요로 하지 않는 설정인 경우에는, 다음에, 단계 S925에서, 디바이스의 메모리 내의 대응 파티션의 파일 정의 블록(FDB)(도 24 참조)에 기록된 파일 액세스 검증 방식(Acceptable Verification Type: 특정한 파일(File) 액세스를 행할 때에 지정하는 검증 방식)을 참조하여, 액세스 대상의 타깃 파일에 대한 액세스 커맨드의 실행에 필요한 검증 레벨(공개 키 방식의 검증을 필요로 하는지)을 확인한다.
단계 S925에서, 액세스 대상의 타깃 파일에 대하여 설정된 파일 정의 블록(FDB)의 파일 액세스 검증 방식(Acceptable Verification Type)이 공개 키 방식의 티켓 검증을 필요로 하는 설정인 경우에는, 단계 S926에서, 액세스 커맨드에 필요한 검증 레벨의 검증으로서의 공개 키 방식의 티켓 검증이 끝났는지 여부를 판 정하고, 검증 미완료의 경우에는, 커맨드에 따른 처리를 실행하지 않고, 액세스 에러를 파일 액세스 장치에 송신(S934)한다.
단계 S925에서, 액세스 대상의 타깃 파일에 대하여 설정된 파일 정의 블록(FDB)의 파일 액세스 검증 방식(Acceptable Verification Type)이 공개 키 방식의 티켓 검증을 필요로 하는 설정이고, 단계 S926에서, 공개 키 방식의 티켓 검증이 끝났다고 판정된 경우, 혹은, 파일 정의 블록(FDB)의 파일 액세스 검증 방식(Acceptable Verification Type)이 공개 키 방식의 티켓 검증을 필요로 하지 않는 설정인 경우에는, 다음에, 단계 S927에서, 액세스 커맨드에 포함되는 타깃 파일 ID에 의해서 지정되는 파일의 액세스 방법(Read/Write)을 커맨드에 기초하여 확인한다.
디바이스는, 파일 액세스 장치로부터의 커맨드에 포함되는 소스 파일 ID에 의해서 지정되는 파일이 액세스 커맨드에 포함되는 액세스 방법(Read/Write)에 대하여 오픈되어 있는지 여부를 판정(S928)한다. 파일 오픈 테이블에 커맨드 실행을 위한 액세스 방법(Read/Write)이 존재하지 않는 경우에는, 커맨드에 따른 처리를 실행하지 않고, 액세스 에러를 파일 액세스 장치에 송신(S934)한다.
파일 오픈 테이블에 커맨드에 대응하는 액세스 방법(Read/Write)이 존재하는 경우에는, 단계 S929에서, 디바이스의 메모리 내의 대응 파티션의 파일 정의 블록(FDB)(도 24 참조)에 기록된 파일 액세스 인증 방식(Acceptable Authentication Type: 특정한 파일(File) 액세스를 행할 때에 지정하는 인증 방식)을 참조하여, 액세스 대상의 소스 파일에 대한 액세스 커맨드의 실행에 필요한 인 증 레벨(공개 키 인증을 필요로 하는지)을 확인한다.
단계 S929에서, 액세스 대상의 소스 파일에 대하여 설정된 파일 정의 블록(FDB)의 파일 액세스 인증 방식(Acceptable Authentication Type)이 공개 키 인증을 필요로 하는 설정인 경우에는, 단계 S930에서, 액세스 커맨드에 필요한 인증 레벨의 인증으로서의 공개 키 인증이 끝났는지 여부를 판정하여, 인증 미 완료의 경우에는, 커맨드에 따른 처리를 실행하지 않고, 액세스 에러를 파일 액세스 장치에 송신(S934)한다. 인증의 종료 또는 미완료는 상호 인증 시에 설정되는 인증 테이블(도 51 참조)에 기초하여 판정된다.
단계 S929에서, 액세스 대상의 소스 파일에 대하여 설정된 파일 정의 블록(FDB)의 파일 액세스 인증 방식(Acceptable Authentication Type)이 공개 키 인증을 필요로 하는 설정인 경우에는, 단계 S930에서, 공개 키 인증이 끝났다고 판정된 경우, 혹은 파일 정의 블록(FDB)의 파일 액세스 인증 방식(Acceptable Authentication Type)이 공개 키 인증을 필요로 하지 않는 설정인 경우에는, 다음에, 단계 S931에서, 디바이스의 메모리 내의 대응 파티션의 파일 정의 블록(FDB)(도 24 참조)에 기록된 파일 액세스 검증 방식(Acceptable Verification Type: 특정한 파일(File) 액세스를 행할 때에 지정하는 검증 방식)을 참조하여, 액세스 대상의 소스 파일에 대한 액세스 커맨드의 실행에 필요한 검증 레벨(공개 키 방식의 검증을 필요로 하는지)을 확인한다.
단계 S931에서, 액세스 대상의 소스 파일에 대하여 설정된 파일 정의 블록(FDB)의 파일 액세스 검증 방식(Acceptable Verification Type)이 공개 키 방 식의 티켓 검증을 필요로 하는 설정인 경우에는, 단계 S932에서, 액세스 커맨드에 필요한 검증 레벨의 검증으로서의 공개 키 방식의 티켓 검증이 끝났는지 여부를 판정하고, 검증 미완료의 경우에는, 커맨드에 따른 처리를 실행하지 않고, 액세스 에러를 파일 액세스 장치에 송신(S934)한다.
단계 S931에서, 액세스 대상의 소스 파일에 대하여 설정된 파일 정의 블록(FDB)의 파일 액세스 검증 방식(Acceptable Verification Type)이 공개 키 방식의 티켓 검증을 필요로 하는 설정이고, 단계 S932에서, 공개 키 방식의 티켓 검증이 끝났다고 판정된 경우, 혹은, 파일 정의 블록(FDB)의 파일 액세스 검증 방식(Acceptable Verification Type)이 공개 키 방식의 티켓 검증을 필요로 하지 않는 설정인 경우에는, 단계 S933에서, 파일 액세스 장치로부터 수신한 액세스 커맨드의 처리를 실행하고, 결과를 파일 액세스 장치에 송신한다.
액세스 커맨드 결과를 수신(S912)한 파일 액세스 장치는, 또 다른 파일 액세스를 실행할지 여부를 판정(S913)하고, 다른 파일 액세스를 실행하는 경우에는, 단계 S911 이하를 반복하여 실행하고, 그 외에 파일 액세스를 실행하지 않은 경우에는 처리를 종료한다.
상술한 파일 액세스 처리는, 파일 내에 어떤 하나의 파일 구조에 의해서 지정되는 데이터가 저장된 경우의 처리를 상정하여 설명하고 있지만, 서로 다른 파일 구조 데이터를 하나의 파일 내에 저장하고, 하나의 파일에 대한 하나의 커맨드에 의해, 상술한 복수 파일에 대한 시퀀스 처리와 마찬가지의 처리를 실행하는 구성도 가능하다.
도 88에 하나의 파일에 대한 하나의 커맨드에 의해, 1파일 내의 데이터에 대하여 시퀀스 처리를 실행하는 구성을 설명하는 도면을 나타낸다.
파일은 도면에 도시한 바와 같이, 전자 화폐 파일이고, 금액 데이터로서의 [Purse], 이용 로그 데이터로서의 「Log」, 데이터에 대한 암호화 또는 복호용의 키 데이터로서의 [Key]로 구성된다.
예를 들면, 도 88(a)에 도시한 바와 같이, 예금 커맨드(Deposit Command)를 규정하여, 파일 내의 금액 데이터로서의 [Purse]에 X엔을 가산(S941)하고, 또한 파일 내의 이용 로그 데이터로서의 「Log」에 [Purse]에 X엔을 가산한 기록을 기입한다(S942)고 하는 2개의 처리를 실행시키는 구성으로 하는 것이 가능하다.
앞서 설명한 파일 액세스 모드(도 29 참조)의 입금계에 대응하는 허용 커맨드(도 30 참조)로서, 상술한 예금 커맨드(Deposit Command)를 정의하고, 액세스 허가 티켓의 파일 액세스 모드(File Access Mode)로 [입금계]를 설정하고, 파일 ID(File ID)로서, 전자 화폐를 구성하는 복합 파일을 지정한 액세스 허가 티켓(SPT)을 생성하여, 파일 액세스 장치에서 디바이스에 대하여 송신한 후, 예금 커맨드(Deposit Command)와 함께, 예금 금액 데이터를 송신함으로써, 도 88(a)에 도시한 바와 같은 디바이스에 있어서 하나의 파일 내의 데이터에 대한 시퀀스 처리를 실행시키는 것이 가능해진다.
또한, 도 88(b)에 도시한 바와 같이, 영수증 생성 커맨드(Make Receipt Command)를 규정하고, 파일 내의 금액 데이터로서의 [Purse]로부터 X엔을 감산(S945)하고, 또한 파일 내의 이용 로그 데이터로서의 「Log」에 [Purse]로부터 X엔을 감산한 기록을 기입하고(S946), 또한 「Log」에 데이터에 대한 암호화 키 데이터로서의 [Key]를 적용하여 서명을 하여 송신하는(S947) 3단계의 처리를 실행시키는 구성으로 하는 것도 가능하다.
이 경우에는 파일 액세스 모드(도 29 참조)의 출금계에 대응하는 허용 커맨드(도 30 참조)로서, 상술한 영수증 생성 커맨드(Make Receipt Command)를 정의하고, 액세스 허가 티켓의 파일 액세스 모드(File Access Mode)에 [출금계]를 설정하고, 파일 ID(File ID)로서, 전자 화폐를 구성하는 복합 파일을 지정한 액세스 허가 티켓(SPT)을 생성하여, 파일 액세스 장치에서 디바이스에 대하여 송신한 후, 영수증 생성 커맨드(Make Receipt Command)와 함께, 인출 금액 데이터를 송신함으로써, 도 88(b)에 도시한 바와 같은 디바이스에 있어서 하나의 파일 내의 데이터에 대한 시퀀스 처리를 실행시키는 것이 가능해진다.
이와 같이 디바이스는, 서비스 허가 티켓(SPT)에 지정된 처리 파일이 복합 파일인 경우, 액세스 기기로부터의 수령 커맨드의 처리 대상 파일을 복합 파일 내에서 선택하여 처리를 실행한다. 액세스 기기로부터의 데이터 처리 커맨드가 일련의 복수의 처리를 포함하는 시퀀스 처리 커맨드인 경우에는, 디바이스는 시퀀스 처리 커맨드에 포함되는 각 커맨드의 처리 대상 파일을, 서비스 허가 티켓(SPT)에 의해 지정된 복합 파일 내에서 순차 선택하여 실행한다.
[B4.7. 서비스 허가 티켓(SPT)을 이용한 액세스 처리 각 방식에 있어서의 처리 수순]
상술한 서비스 허가 티켓(SPT)을 이용한 액세스 처리 파일의 설정 등록 처리 에 있어서, 파티션 매니저가 관리 하고, 서비스 허가 티켓(SPT) 사용자인 디바이스 액세스 기기로서의 리더/라이터와 디바이스 사이에서, 상호 인증이 실행되고, 서비스 허가 티켓(SPT)에 기초한 파일 액세스가 이루어진다. 상호 인증 처리의 형태는 공개 키 상호 인증, 공통 키 상호 인증의 2 종류 중 어느 하나이고, 또한 티켓(SPT)의 검증 처리도 공개 키계의 서명 검증, 공통 키계의 MAC 검증의 2종류 중 어느 하나가 실행되게 된다. 즉 처리 형태로서는 크게 나누어,
(A) 상호 인증(공개 키), 티켓(SPT) 검증(공개 키)
(B) 상호 인증(공개 키), 티켓(SPT) 검증(공통 키)
(C) 상호 인증(공통 키), 티켓(SPT) 검증(공통 키)
(D) 상호 인증(공통 키), 티켓(SPT) 검증(공개 키)
의 4형태가 있다.
이들 4형태에 대한 처리를, 인증국(CA(PM)), 파티션 매니저(PM), SPT 티켓 사용자인 디바이스 액세스 기기로서의 리더/라이터, 디바이스, 각 엔티티 사이에서 실행되는 데이터 전송 처리를 중심으로 하여 도면을 이용하여 간결히 설명한다.
(A) 상호 인증(공개 키), 티켓(SPT) 검증(공개 키)
우선, 상호 인증 처리에 공개 키 방식을 적용하고, 티켓(SPT) 검증에 공개 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 89를 이용하여 설명한다.
도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라서 처리를 설명한다.
(1) 파티션 매니저(PM)의 공개 키 증명서(Cert.PM)의 발행,
파티션 매니저(PM)의 공개 키 증명서(Cert.PM)는, 파티션 매니저(PM)로부터의 발행 요구에 의해, 등록국(RA)을 통한 증명서 발행 수속에 의해서 파티션 대응 인증국(CA(PAR))으로부터 발행된다. 또, 본 구성은 파티션 매니저가 서비스 허가 티켓 발행 수단(SPT Issuer)을 겸하는 구성이고, 서비스 허가 티켓 발행 수단(SPT Issuer)의 공개 키 증명서로서 파티션 매니저(PM)의 공개 키 증명서를 사용하는 구성이다.
(2) 서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터(R/W)의 공개 키 증명서(Cert.RW)의 발행,
서비스 허가 티켓 사용자(SPT User: 구체적으로는, 디바이스에 대하여 티켓을 송신하는 디바이스 액세스 기기로서의 리더/라이터(R/W))의 공개 키 증명서(Cert.R/W)는, 서비스 허가 티켓 사용자(SPT User)인 리더/라이터(R/W)로부터의 발행 요구에 의해, 등록국(RA)을 통한 증명서 발행 수속에 의해서 파티션 대응 인증국(CA(PAR))에 의해서 발행된다. 또, 파티션 매니저가 서비스 허가 티켓 사용자(SPT User)를 겸하는 구성도 가능한데, 그 경우에는, 서비스 허가 티켓 사용자(SPT User)의 공개 키 증명서로서 파티션 매니저(PM)의 공개 키 증명서를 사용 가능하다.
(3) 서비스 허가 티켓(SPT)의 생성 처리
서비스 허가 티켓(SPT)은 파티션 매니저가 관리하는 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)에 의해 생성된다. 이 경우, 공개 키 방식의 서명 생성, 검증을 실행하기 위해서, 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)의 비밀 키에 의한 서명(Signature)이 생성(도 12 참조)되어 SPT에 부가된다.
(4) SPT 및 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)으로서의 파티션 매니저 공개 키 증명서(Cert.PM)의 서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터(R/W)에 대한 공급
파티션 매니저가 관리하는 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)에 의해 발행된 서비스 허가 티켓(SPT)은, 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)으로서의 파티션 매니저 공개 키 증명서(Cert.PM)와 함께 서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터(R/W)에 대하여 송신된다.
(5) 디바이스 액세스 기기로서의 리더/라이터(R/W)와 디바이스 사이의 상호 인증
서비스 허가 티켓 사용자(SPT User)인 리더/라이터는, 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)이 발행한 서비스 허가 티켓(SPT)에 따른 파일 액세스를 실행하고자 하는 대상의 디바이스에 대하여, 티켓 사용자(SPT User)로서의 리더/라이터(R/W)의 공개 키 증명서(Cert.RW)를 디바이스에 송신하고, 공개 키 방식의 상호 인증(도 50 참조)을 실행한다.
(6) SPT 및 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)으로서의 파티션 매니저 공개 키 증명서(Cert.PM)의 디바이스에 대한 공급
디바이스 액세스 기기로서의 리더/라이터(R/W)와 디바이스 사이의 상호 인증 이 성립되면, 티켓 사용자(SPT User)로서의 리더/라이터(R/W)는, 디바이스에 대하여 서비스 허가 티켓(SPT), 및 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)으로서의 파티션 매니저 공개 키 증명서(Cert.PM)를 송신한다.
디바이스는 수신한 서비스 허가 티켓(SPT)에 대하여, (1) 티켓 발행자(Ticket Issuer)로서의 파티션 매니저 공개 키 증명서(Cert.PM)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2) 티켓 발행자(Ticket Issuer)의 공개 키 증명서(CERT PM)의 옵션 영역에 기록된 코드와, 디바이스 내의 FDB(File Definition Block)에 기록된 (SPTIC)의 일치, (3) 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(SPT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인을 실행하고, 또한 SPT 티켓에 저장된 SPT 사용자(티켓 사용자로서의 리더/라이터)과 티켓 사용자(SPT User)의 공개 키 증명서(Cert.RW)의 식별 데이터(DN)로서 기록된 식별자 또는 카테고리 또는 시리얼(SN)명(DN)의 일치를 확인하여, 상호 인증 완료라는 것을 확인함으로써 SPT 사용자(디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(7) 파일 액세스
디바이스는 처리 대상 파일에 서비스 허가 티켓(SPT)에 기술된 룰에 따라서 액세스를 실행한다.
이상의 처리에 의해서, 상호 인증(공개 키), 티켓(SPT) 검증(공개 키)의 각 방식에 따른 파일 액세스 처리가 실행된다.
(B) 상호 인증(공개 키), 티켓(SPT) 검증(공통 키)
다음에, 상호 인증 처리에 공개 키 방식을 적용하고, 티켓(SPT) 검증에 공통 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 90을 이용하여 설명한다.
도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라 처리를 설명한다.
(1) 서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터(R/W)의 공개 키 증명서(Cert.RW)의 발행,
서비스 허가 티켓 사용자(SPT User: 구체적으로는, 디바이스에 대하여 티켓을 송신하는 디바이스 액세스 기기로서의 리더/라이터(R/W))의 공개 키 증명서(Cert.R/W)는, 서비스 허가 티켓 사용자(SPT User)인 리더/라이터(R/W)로부터의 발행 요구에 의해, 등록국(RA)을 통한 증명서 발행 수속에 의해서 파티션 대응 인증국(CA(PAR))에 의해서 발행된다. 또, 파티션 매니저가 서비스 허가 티켓 사용자(SPT User)를 겸하는 구성도 가능한데, 그 경우에는, 서비스 허가 티켓 사용자(SPT User)의 공개 키 증명서로서 파티션 매니저(PM)의 공개 키 증명서를 사용 가능하다.
(2) 서비스 허가 티켓(SPT)의 생성 처리
서비스 허가 티켓(SPT)은 파티션 매니저가 관리하는 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)에 의해 생성된다. 이 경우, 공통 키 방식의 검증치로서 MAC(Message Authentication Code)(도 59 참조)가 SPT에 부가된다.
(3) SPT의 서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터(R/W)에 대한 공급
파티션 매니저가 관리하는 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)에 의해 발행된 서비스 허가 티켓(SPT)은, 서비스 허가 티켓 사용자(SPT User)로서의 리더/라이터(R/W)에 대하여 송신된다.
(4) 리더/라이터(R/W)와 디바이스 사이의 상호 인증
서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터는, 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)이 발행한 서비스 허가 티켓(SPT)에 따른 파일 액세스를 실행하고자 하는 대상의 디바이스에 대하여, 티켓 사용자(SPT User)로서의 리더/라이터(R/W)의 공개 키 증명서(Cert.RW)를 디바이스에 송신하여, 공개 키 방식의 상호 인증(도 50 참조)을 실행한다. 파티션 매니저(PM)의 공개 키 증명서를 사용 가능하다.
(5) SPT의 디바이스에 대한 공급
디바이스 액세스 기기로서의 리더/라이터(R/W)와 디바이스 사이의 상호 인증이 성립되면, 서비스 허가 티켓 사용자(SPT User)인 리더/라이터는, 디바이스에 대하여 서비스 허가 티켓(SPT)을 송신한다. 디바이스는, 수신한 서비스 허가 티켓(SPT)에 대하여 MAC 검증 처리를 실행하고, SPT 발행자(SPT Issuer)의 검증, 또한 SPT 티켓에 저장된 SPT 사용자(티켓 사용자로서의 리더/라이터)와 티켓 사용자(SPT User)의 공개 키 증명서(Cert.RW)의 식별 데이터(DN)로서 기록된 식별자 또는 카테고리 또는 시리얼(SN)명(DN)의 일치를 확인하여, 상호 인증 완료라는 것을 확인함으로써 SPT 사용자(디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(6) 파일 액세스
디바이스는 처리 대상 파일에 서비스 허가 티켓(SPT)에 기술된 룰에 따라서 액세스를 실행한다.
이상의 처리에 의해서, 상호 인증(공개 키), 티켓(SPT) 검증(공통 키)의 각 방식에 따른 파일 액세스 처리가 실행된다.
(C) 상호 인증(공통 키), 티켓(SPT) 검증(공통 키)
다음에, 상호 인증 처리에 공통 키 방식을 적용하고, 티켓(SPT) 검증에 공통 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 91을 이용하여 설명한다.
도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라서 처리를 설명한다.
(1) 서비스 허가 티켓(SPT)의 생성 처리
서비스 허가 티켓(SPT)은 파티션 매니저가 관리하는 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)에 의해 생성된다. 이 경우, 공통 키 방식의 검증치로서 MAC(Message Authentication Code)(도 59 참조)가 SPT에 부가된다.
(2) SPT의 서비스 허가 티켓 사용자(SPT User)에 대한 공급
파티션 매니저가 관리하는 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)에 의해 발행된 서비스 허가 티켓(SPT)은, 서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터에 대하여 송신된다.
(3) 디바이스 액세스 기기로서의 리더/라이터(R/W)와 디바이스 사이의 상호 인증
서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터(R/W)는, 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)이 발행한 서비스 허가 티켓(SPT)에 따른 파일을 생성하고자 하는 대상의 디바이스 사이에서, 공통 키 방식의 상호 인증(도 53, 도 54 참조)을 실행한다.
(4) SPT의 디바이스에 대한 공급
디바이스 액세스 기기로서의 리더/라이터(R/W)와 디바이스 사이의 상호 인증이 성립되면, 서비스 허가 티켓 사용자(SPT User)인 리더/라이터는, 디바이스에 대하여 서비스 허가 티켓(SPT)을 송신한다. 디바이스는 수신한 서비스 허가 티켓(SPT)에 대하여 MAC 검증 처리를 실행하고, SPT 발행자(SPT Issuer)의 검증, 또한 SPT 티켓에 저장된 SPT 사용자(티켓 사용자로서의 리더/라이터)와 티켓 사용자(SPT User)의 식별자의 일치를 확인하여, 상호 인증 완료라는 것을 확인함으로써 SPT 사용자(디바이스 액세스 기기로서의 리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(5) 파일 액세스
디바이스는 처리 대상 파일에 서비스 허가 티켓(SPT)에 기술된 룰에 따라서 액세스를 실행한다.
이상의 처리에 의해서, 상호 인증(공통 키), 티켓(SPT) 검증(공통 키)의 각 방식에 따른 파일 액세스 처리가 실행된다.
(D) 상호 인증(공통 키), 티켓(SPT) 검증(공개 키)
다음에, 상호 인증 처리에 공통 키 방식을 적용하고, 티켓(SPT) 검증에 공개 키 방식을 적용하는 경우의 각 엔티티 사이의 데이터 전송에 대하여 도 92를 이용하여 설명한다.
도면에 나타내는 번호순으로 각 엔티티 사이에서 데이터 전송이 실행된다. 이하, 각 번호에 따라 처리를 설명한다.
(1) 파티션 매니저(PM)의 공개 키 증명서(Cert.PM)의 발행,
파티션 매니저(PM)의 공개 키 증명서(Cert.PM)는, 파티션 매니저(PM)로부터의 발행 요구에 의해, 등록국(RA)을 통한 증명서 발행 수속에 의해서 파티션 대응 인증국(CA(PAR))으로부터 발행된다. 또, 본 구성은 파티션 매니저가 서비스 허가 티켓 발행 수단(SPT Issuer)을 겸하는 구성이고, 서비스 허가 티켓 발행 수단(SPT Issuer)의 공개 키 증명서로서 파티션 매니저(PM)의 공개 키 증명서를 사용하는 구성이다.
(2) 서비스 허가 티켓(SPT)의 생성 처리
서비스 허가 티켓(SPT)은, 파티션 매니저가 관리하는 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)에 의해 생성된다. 이 경우, 공개 키 방식의 서명 생성, 검증을 실행하기 위해서, 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)의 비밀 키에 의한 서명(Signature)이 생성(도 12 참조)되어 SPT에 부가된다.
(3) SPT 및 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)으로서의 파티션 매니저 공개 키 증명서(Cert.PM)의 서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터(R/W)에 대한 공급
파티션 매니저가 관리하는 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)에 의해 발행된 서비스 허가 티켓(SPT)은, 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)으로서의 파티션 매니저 공개 키 증명서(Cert.PM)와 함께 서비스 허가 티켓 사용자(SPT User) 즉, 디바이스에 대하여 티켓을 송신하는 기기(ex. 디바이스 액세스 기기로서의 리더/라이터)에 대하여 송신된다.
(4) 디바이스 액세스 기기로서의 리더/라이터(R/W)와 디바이스 사이의 상호 인증
서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터는, 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)이 발행한 서비스 허가 티켓(SPT)에 따른 파일 액세스를 실행하고자 하는 대상의 디바이스와의 사이에서, 공통 키 방식의 상호 인증(도 53, 도 54 참조)을 실행한다.
(5) SPT 및 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)으로서의 파티션 매니저 공개 키 증명서(Cert.PM)의 디바이스에 대한 공급
리더/라이터(R/W)와 디바이스 사이의 상호 인증이 성립되면, 서비스 허가 티켓 사용자(SPT User)인 디바이스 액세스 기기로서의 리더/라이터는, 디바이스에 대하여 서비스 허가 티켓(SPT), 및 서비스 허가 티켓 발행 수단(SPT Ticket Issuer)으로서의 파티션 매니저 공개 키 증명서(Cert.PM)를 송신한다.
디바이스는, 수신한 서비스 허가 티켓(SPT)에 대하여, (1) 티켓 발행자(Ticket Issuer)로서의 파티션 매니저 공개 키 증명서(Cert.PM)가 개찬된 것이 아닌 정당한 공개 키 증명서(CERT)라는 것, (2) 티켓 발행자(Ticket Issuer)로서의 파티션 매니저 공개 키 증명서(Cert.PM)의 옵션 영역에 기록된 코드와, 디바이스 내의 FDB(File Definition Block)에 기록된 티켓 발행 수단 코드(SPTIC)의 일치, (3) 티켓 발행 수단(Ticket Issuer)이 리보크되어 있지 않다는 것, (4) 수신 티켓(SPT)의 서명(Signature)의 검증에 의해 티켓이 개찬이 없다는 것의 확인을 실행하고, 또한 SPT 티켓에 저장된 SPT 사용자(티켓 사용자로서의 리더/라이터)와 티켓 사용자(SPT User)의 식별자의 일치를 확인하여, 상호 인증 완료라는 것을 확인함으로써 SPT 사용자(리더/라이터)의 검증(도 57, 도 58 참조)을 실행한다.
(6) 파일 액세스
디바이스는 처리 대상 파일에 서비스 허가 티켓(SPT)에 기술된 룰에 따라서 액세스를 실행한다.
이상의 처리에 의해서, 상호 인증(공통 키), 티켓(SPT) 검증(공개 키)의 각 방식에 따른 파일 액세스 처리가 실행된다.
[B5. 데이터 업데이트 티켓(DUT)을 이용한 디바이스의 데이터 갱신 처리]
다음에, 데이터 업데이트 티켓(DUT: Data Update Ticket)을 이용한 디바이스의 데이터 갱신 처리에 대하여 설명한다. 데이터 업데이트 티켓(DUT: Data Update Ticket)은, 디바이스에 저장된 다양한 데이터의 갱신 처리를 실행할 때에 적용되는 액세스 컨트롤 티켓이다. 정당한 데이터 업데이트 티켓(DUT) 발행 수단(Ticket Issuer)이 발행한 DUT를 이용하고, DUT에 기록된 수속에 따라서 티켓 사용자(ex. 디바이스 액세스 기기로서의 리더/라이터)에 의해 디바이스에 액세스함으로써, DUT에 기록된 제한 내에서 데이터 처리를 실행할 수 있다.
또, 상술한 바와 같이, 데이터 업데이트 티켓(DUT: Data Update Ticket)은, 디바이스 매니저가 관리하는 데이터 항목의 갱신 처리를 실행하기 위해서 적용되는 티켓 DUT(DEV)와, 파티션 매니저가 관리하는 파티션 내의 데이터 항목의 갱신 처리를 실행하기 위해서 적용되는 티켓 DUT(PAR)(도 32 참조)가 있다.
디바이스에 저장한 데이터에 데이터 업데이트 티켓(DUT)을 적용하여 데이터 갱신을 실행하는 처리에 대하여 설명한다. 도 93 이하의 플로우와 다른 도면을 참조하여 설명한다. 또, 데이터 갱신 처리에는, 디바이스와 데이터 갱신을 실행하는 디바이스 액세스 기기로서의 리더/라이터 사이에서의 상호 인증 처리(디바이스 인증 또는 파티션 인증), 데이터 업데이트 티켓(DUT: Data Update Ticket)의 정당성 검증 처리가 포함된다.
도 93에 나타내는 데이터 갱신 처리 플로우에 대하여 설명한다. 도 93에 있어서, 좌측이 데이터 갱신 장치, 우측이 디바이스(도 5 참조)의 처리를 나타낸다. 또, 데이터 갱신 장치는 디바이스에 대한 데이터 판독/기입 처리 가능한 장치(ex. 디바이스 액세스 기기로서의 리더/라이터, PC)이고, 도 10의 디바이스 액세스 기기로서의 리더/라이터에 상당한다. 우선, 도 93을 이용하여, 데이터 갱신 처리의 개요를 설명하고, 그 후, 그 처리에 포함되는 데이터 갱신 조작의 상세한 내용을 도 94의 플로우를 이용하여 설명한다.
우선, 도 93의 단계 S951과 S960에 있어서, 데이터 갱신 장치와 디바이스 사 이에서의 상호 인증 처리가 실행된다. 데이터 송수신을 실행하는 2개의 수단 사이에서는, 서로 상대가 옳은 데이터 통신자인지 여부를 확인하고, 그 후에 필요한 데이터 전송을 행한다. 상대가 옳은 데이터 통신자인지 여부의 확인 처리가 상호 인증 처리이다. 상호 인증 처리 시에 세션 키의 생성을 실행하고, 생성한 세션 키를 공유 키로서 암호화 처리를 실행하여 데이터 송신을 행한다.
상호 인증 처리에 대해서는 앞의 파티션 생성, 삭제 처리의 란에서 설명한 것과 마찬가지의 처리로, 디바이스 인증 또는 파티션 인증 중 어느 하나가 실행된다. 각각에 대하여 공통 키 방식 인증, 혹은 공개 키 방식 인증 처리 중 어느 하나가 적용된다. 이 상호 인증 처리는 전술한 도 48∼도 56을 이용하여 설명한 것과 마찬가지의 처리이기 때문에 설명을 생략한다.
또, 상호 인증 처리로서 실행하여야 할 처리는, 적용하는 데이터 업데이트 티켓(DUT)(도 32 참조)의
* Authentication Type: 디바이스(Device)의 상호 인증 타입(공개 키 인증, 또는 공통 키 인증, 또는 어느 것이라도 가능(Any))
에 의해서 결정된다.
인증 처리에 실패한 경우(S952, S961에서 No)는, 서로가 정당한 기기, 디바이스라는 것의 확인이 되지 않음을 나타내며, 이하의 처리는 실행되지 않고 에러로서 처리는 종료된다.
인증 처리에 성공하면, 데이터 갱신 장치는, 디바이스에 대하여 데이터 업데이트 티켓(DUT: Data Update Ticket)을 송신한다. 데이터 업데이트 티켓(DUT)은, 디바이스 매니저 또는 파티션 매니저의 관리 하의 데이터 업데이트 티켓(DUT) 발행 수단(DUT Issuer)에 의해 발행되는 티켓이다. 데이터 업데이트 티켓(DUT)은 디바이스에 대한 액세스 제어 티켓이고, 앞서 설명한 도 32의 데이터 포맷 구성을 갖는 티켓이다.
또, 데이터 업데이트 티켓(DUT)을 티켓 사용자에 대하여 송신할 때에는, 공개 키 방식의 경우, 데이터 업데이트 티켓(DUT) 발행 수단(DUT Issuer)의 공개 키 증명서(CERT_DUTI)도 함께 송신한다. DUT 발행 수단의 공개 키 증명서(CERT_DUTI)의 속성(Attribute)은, 디바이스 내의 DKDB(PUB)(Device Key Definition Block)에 기록된 티켓 발행 수단 코드(DUTIC_DEV)나 PKDB(PUB)(Partition Key Definition Block)에 기록된 티켓 발행 수단 코드(DUTIC_PAR)의 식별자(DUTIC)와 일치한다.
데이터 업데이트 티켓(DUT)을 수신(S962)한 디바이스는, 수신한 티켓(DUT)의 정당성과 이용자 체크 처리를 실행(S963)한다. 티켓의 정당성의 검증 처리는, 공통 키 방식에 의한 MAC 검증, 혹은 공개 키 방식에 의한 서명 검증 처리 중 어느 하나를 적용하여 실행된다. 이용자 체크는 티켓을 송신하여 온 기기(티켓 이용자)의 정당성을 체크하는 처리이고, 상호 인증이 성립 완료이고, 인증 상대의 식별 데이터와, 티켓에 기록되어 있는 티켓 사용자 식별자(도 32 참조)와의 일치 등을 검증하는 처리로서 실행된다. 이들 처리는 앞의 파티션 등록 티켓(PRT)의 적용 처리에 대한 설명 중, 도 57∼도 59를 이용하여 설명한 것과 마찬가지의 처리이기 때문에 설명을 생략한다.
디바이스에 있어서, 수신 티켓(DUT)의 정당성과 이용자 체크 처리의 결과, 티켓 및 이용자가 정당하다는 것을 확인할 수 없는 경우(S964에서 No)는, 데이터 업데이트 티켓(DUT) 수리 에러를 데이터 갱신 장치에 통지(S968)한다. 티켓 및 이용자가 정당하다는 것을 확인 가능한 경우(S964로 Yes)는, 수신한 데이터 업데이트 티켓(DUT)에 기술된 룰에 따라 디바이스 내의 메모리부에 저장된 데이터(도 33 참조)의 갱신 처리를 실행한다. 이 처리의 상세에 대해서는 별도 플로우를 이용하여 다음에서 상술한다.
데이터 업데이트 티켓(DUT)의 기술에 따라서, 데이터의 갱신 처리에 성공(S966에서 Yes)하면, DUT 수리 성공을 데이터 갱신 장치에 통지(S967)한다. 한편, 데이터의 갱신 처리에 실패(S966에서 No)한 경우에는, DUT 수리 에러를 데이터 갱신 장치에 통지(S968)한다.
데이터 갱신 장치는 DUT 수리 결과를 수신(S954)하고, DUT 처리 결과를 판정하고, DUT 수리 결과가 에러인 경우(S955에서 No)는, 에러로서 처리를 종료하고, DUT 수리 결과가 성공(S955에서 Yes)인 경우에는 세션 클리어 커맨드의 송수신(S956, S969)를 실행하고, 디바이스측에 생성한 인증 테이블을 파기(S970)하여, 처리를 종료한다. 인증 테이블은 단계 S951, S960의 상호 인증 처리에서 생성되는 테이블이며, 상술한 파티션 등록 티켓(PRT)의 적용 처리의 항목에서 설명한 구성, 즉, 도 51의 구성과 마찬가지의 것이다.
이와 같이 데이터 업데이트 티켓(DUT)을 이용하여 디바이스 내에 저장된 데이터의 갱신 처리가 실행된다. 이하, 그 처리에 포함되는 데이터 갱신 조작(S965)에 대하여 도 94를 이용하여 설명한다.
도 94의 처리 플로우는 데이터 업데이트 티켓(DUT)을 수리한 디바이스에서 실행되는 처리이고, 데이터 업데이트 티켓(DUT)을 송신하여 온 기기와의 상호 인증이 성립되고, 티켓의 검증에도 성공한 이후에 실행된다.
우선, 단계 S971에서, 디바이스는, 데이터 업데이트 티켓(DUT)이 갱신되는 오래된 데이터의 코드(Old Data Code)로부터 갱신 대상 데이터의 버전을 검색한다. 버전은, 예를 들면 갱신 대상이 디바이스 매니저 코드(DMC)이면, 디바이스 관리 정보 블록(도 15 참조)에 버전이 기록되고, 또한 파티션 매니저 코드(PMC)이면, 파티션 관리 정보 블록(도 20 참조)에 버전이 기록되어 있다. 또한, 파티션 등록 티켓(PRT) 발행 수단(PRT Issuer)의 버전은 디바이스 정의 블록(도 16 참조)에 포함된다. 또한, 리보케이션 리스트(IRL DEV, CRL DEV) 등의 버전 정보는, 리보케이션 리스트 중에 포함된다. 이와 같이 정보에 따라서 버전 정보의 저장 위치가 결정되어 있고, 디바이스는, 갱신되는 오래된 데이터의 코드(Old Data Code)로부터 갱신 대상 데이터의 버전을 검색한다.
다음에, 디바이스는, 단계 S972에서, 데이터 업데이트 티켓(DUT)에 기록된 데이터 갱신을 할 때의 버전 조건 [Data Version Rule]을 참조하여, 설정이 [Any]인지 여부를 판정한다.
상술한 바와 같이, 데이터 갱신을 할 때의 버전 조건 [Data Version Rule]은 Any, Exact, Older의 3종류가 존재한다. Any는 버전(Version) 조건에 관계없이 데이터 갱신이 가능, Exact는 계속되는 [Data Verson Condition]에 지정된 값과 동일한 경우에 데이터 갱신이 가능, Older는 New Data Version이 새로운 경우에만 데이 터 갱신이 가능해진다. 또, 버전 조건 [Data Version Rule]이 Any 또는 Older인 경우에는, [Data Version Condition]은 사용하지 않는다든지 혹은 무시한다.
데이터 업데이트 티켓(DUT)의 [Data Version Rule]의 설정이 [Any]가 아닌 경우에는, 버전 조건 [Data Version Rule]에 따른 처리를 실행한다. 이 단계가 S973∼S975이다.
단계 S973에서는, 데이터 업데이트 티켓(DUT)의 버전 조건 [Data Version Rule]을 참조하여, 설정이 [EXACT]인지 여부를 판정한다. [EXACT]는 [Data Version Condition]에 지정된 값과 동일한 경우에 데이터 갱신이 가능한 것을 나타낸다. 설정이 [EXACT]인 경우, 단계 S974에서, 갱신 대상 데이터 [Old Data]의 버전이 데이터 업데이트 티켓(DUT)의 [Data Version Condition]에 기록된 버전치와 일치하는지 여부를 판정한다. 일치하는 경우에만 다음 단계로 진행하고, 일치하지 않은 경우에는, 갱신 처리를 실행하지 않고 에러 종료로 한다.
단계 S973에서, 데이터 업데이트 티켓(DUT)의 버전 조건 [Data Version Rule]이 [EXACT]가 아니라고 판정된 경우에는, 설정은 [Older]이다. [Older]의 설정은, 갱신 대상 데이터 [Old Data]의 버전보다, 데이터 업데이트 티켓(DUT)의 신규 데이터 [New Data]의 버전을 나타내는 [New Data Version]쪽이 새로운 경우에만 갱신을 하는 설정이다. 이 [Older]의 설정의 경우, 단계 S975에서, 갱신 대상 데이터 [Old Data]의 버전보다 데이터 업데이트 티켓(DUT)의 신규 데이터 [New Data]의 버전을 나타내는 [New Data Version] 쪽이 새로운지 여부를 판정하여, 새로운 경우에만 다음 단계로 진행하고, 일치하지 않는 경우에는, 갱신 처리를 실행하지 않고 에러 종료로 한다.
다음에 디바이스는, 단계 S976에서, 데이터 업데이트 티켓(DUT)의 [Encrypted Flag]를 검증한다. [Encrypted Flag]는, 갱신되는 데이터가 암호화되어 있는지의 여부(암호화: Encrypted /비 암호화: none)를 나타내는 데이터이다. [Encrypted Flag]가 갱신 대상 데이터가 비 암호화 데이터인 것을 나타내고 있는 경우에는, 단계 S977에서, 데이터 업데이트 티켓(DUT)의 신규 데이터 [New Data]를 디바이스의 메모리부에 저장된 갱신 대상 구 데이터 [Old Data]로 치환하는 처리를 실행하고, 처리 종료로 한다. 또, 갱신 대상 데이터에 대하여 버전이 부가되어 있는 경우에는, 데이터 업데이트 티켓(DUT: Data Update Ticket)에 저장되어 있는 갱신할 데이터의 버전(New Data Version)을, 디바이스 내의 갱신 데이터에 대응하여 설정되어 있는 버전 저장 영역에 저장하는 처리를 실행한다.
또한, 단계 S976에서, 데이터 업데이트 티켓(DUT)의 [Encrypted Flag]가, 갱신되는 데이터가 암호화되어 있는(암호화: Encrypted) 것을 나타내고 있다고 판정된 경우에는, 단계 S978에서, 데이터 업데이트 티켓(DUT)의 [Ticket Type]를 검증한다. [Ticket Type]는 티켓(Ticket)의 종별(DUT(DEV)/DUT(PAR))을 나타내는 데이터이다. DUT(DEV)는 데이터 업데이트 티켓(DUT)이, 디바이스 매니저가 관리하는 데이터 항목의 갱신 처리를 실행하는 티켓임을 나타내고, DUT(PAR)는 파티션 매니저가 관리하는 파티션 내의 데이터 항목의 갱신 처리를 실행하기 위해서 적용되는 티켓인 것을 나타내고 있다.
티켓 타입 [Ticket Type]이 DUT(DEV)를 나타내고 있는 경우, 단계 S979∼S982를 실행하고, DUT(PAR)를 나타내고 있는 경우, 단계 S983∼S986을 실행한다.
티켓 타입 [Ticket Type]이 DUT(DEV)를 나타내고 있는 경우, 단계 S979에서, 데이터 업데이트 티켓(DUT(DEV))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키) 또는 Kdut_DEV2(데이터 갱신용 암호 키)인지 여부를 판정한다.
데이터 업데이트 티켓(DUT(DEV))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV2(데이터 갱신용 암호 키)인 경우에는, 단계 S980에서, 디바이스의 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV4(데이터 갱신용 암호 키)를 이용하여, 데이터 업데이트 티켓(DUT(DEV))에 저장된 신규 데이터 [New Data]로서의 Kdut_DEV1, Kdut_DEV2를 복호하고, 디바이스의 디바이스 키 영역에 저장된 Kdut_DEV1, Kdut_DEV2에 오버라이트한다. 또, 데이터 업데이트 티켓(DUT(DEV))에 저장되어 있는 갱신할 데이터의 버전(New Data Version)을, 디바이스 내의 갱신 데이터에 대응하여 설정되어 있는 버전 저장 영역, 이 경우에는, 디바이스의 디바이스 키 영역(도 18 참조)에 저장하는 처리를 더불어 실행한다.
다음에, 단계 S981에서, 디바이스의 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)과 Kdut_DEV3(데이터 업데 이트 티켓(DUT)의 MAC 검증용 키)의 스와프, 즉 교체 처리를 행하고, 또한 Kdut_DEV2(데이터 갱신용 암호 키)와 Kdut_DEV4(데이터 갱신용 암호 키)의 스와프, 즉 교체 처리를 행하여 처리를 종료한다.
또, Kdut_DEV1과 Kdut_DEV3의 스와프, 및 Kdut_DEV2와 Kdut_DEV4의 스와프 처리에 의해서, 항상 Kdut_DEV3(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV4(데이터 갱신용 암호 키)의 쌍이 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV2(데이터 갱신용 암호 키)의 쌍보다도 새로운 버전의 것으로 유지되어, 재기입 대상을, 항상 Kdut_DEV1, Kdut_DEV2로서 설정한 처리가 가능해진다.
또, 단계 S979에서, 데이터 업데이트 티켓(DUT(DEV))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV2(데이터 갱신용 암호 키)가 아닌 경우에는, 단계 S982에서, 디바이스의 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV2(데이터 갱신용 암호 키)를 이용하여, 데이터 업데이트 티켓(DUT(DEV))에 저장된 신규 데이터 [New Data]를 복호하고, 데이터 업데이트 티켓(DUT(DEV))의 Old Data code(갱신되는 오래된 데이터의 코드)가 나타내는 영역에 오버라이트한다. 또, 갱신 대상 데이터에 대하여 버전이 부가되어 있는 경우에는, 데이터 업데이트 티켓(DUT(DEV))에 저장되어 있는 갱신할 데이터의 버전(New Data Version)을, 디바이스 내의 갱신 데이터에 대응하여 설정되어 있는 버전 저장 영역에 저장하는 처리를 실행한다.
한편, 단계 S978에서, 티켓 타입 [Ticket Type]이 DUT(PAR)를 나타내고 있는 경우, 단계 S983∼S986을 실행한다.
티켓 타입 [Ticket Type]이, DUT(PAR)를 나타내고 있는 경우, 단계 S983에 있어서, 데이터 업데이트 티켓(DUT(PAR))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 파티션 키 영역(도 23 참조)에 저장된 Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키) 또는, Kdut_PAR2(데이터 갱신용 암호 키)인지 여부를 판정한다.
데이터 업데이트 티켓(DUT(PAR))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 파티션 키 영역(도 23 참조)에 저장된 Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_PAR2(데이터 갱신용 암호 키)인 경우에는, 단계 S984에서, 디바이스의 파티션 키 영역(도 23 참조)에 저장된 Kdut_PAR4(데이터 갱신용 암호 키)를 이용하여, 데이터 업데이트 티켓(DUT(PAR))에 저장된 신규 데이터 [New Data]로서의 Kdut_PAR1, Kdut_PAR2를 복호하고, 디바이스의 파티션 키 영역에 저장된 Kdut_PAR1, Kdut_PAR2에 오버라이트한다. 또, 데이터 업데이트 티켓(DUT(PAR))에 저장되어 있는 갱신할 데이터의 버전(New Data Version)을, 디바이스 내의 갱신 데이터에 대응하여 설정되어 있는 버전 저장 영역, 이 경우에는, 디바이스의 파티션 키 영역(도 23 참조)에 저장하는 처리를 더불어 실행한다.
다음에, 단계 S985에서, 디바이스의 파티션 키 영역(도 23 참조)에 저장된 Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)과 Kdut_PAR3(데이터 업데 이트 티켓(DUT)의 MAC 검증용 키)의 스와프, 즉 교체 처리를 행하고, 또한 Kdut_PAR2(데이터 갱신용 암호 키)와 Kdut_PAR4(데이터 갱신용 암호 키)의 스와프, 즉 교체 처리를 행하여 처리를 종료한다.
또, Kdut_PAR1과 Kdut_PAR3의 스와프, 및 Kdut_PARV2와 Kdut_PAR4의 스와프 처리에 의해서, 항상 Kdut_PAR3(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_PAR4(데이터 갱신용 암호 키)의 쌍이 Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_PAR2(데이터 갱신용 암호 키)의 쌍보다도 새로운 버전의 것으로 유지되어, 재기입 대상을 항상 Kdut_PAR1, Kdut_PAR2로서 설정한 처리가 가능해진다.
또, 단계 S983에서, 데이터 업데이트 티켓(DUT(PAR))에 기술된 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 데이터가 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV2(데이터 갱신용 암호 키)가 아닌 경우에는, 단계 S986에서, 디바이스의 파티션 키 영역(도 23 참조)에 저장된 Kdut_PAR2(데이터 갱신용 암호 키)를 이용하여, 데이터 업데이트 티켓(DUT(PAR))에 저장된 신규 데이터 [New Data]를 복호하고, 데이터 업데이트 티켓(DUT(PAR))의 Old Data Code(갱신되는 오래된 데이터의 코드)가 나타내는 영역에 오버라이트한다. 또, 갱신 대상 데이터에 대하여 버전이 부가되어 있는 경우에는, 데이터 업데이트 티켓(DUT(PAR))에 저장되어 있는 갱신할 데이터의 버전(New Data Version)을, 디바이스 내의 갱신 데이터에 대응하여 설정되어 있는 버전 저장 영역에 저장하는 처리를 실행한다.
이상의 처리가 디바이스에서 실행되는 데이터 업데이트 티켓에 기초한 데이터 갱신 조작이다.
상술한 플로우로부터 이해할 수 있는 바와 같이, 갱신 대상 데이터가 디바이스 키 영역에 저장된
Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)
Kdut_DEV2(데이터 갱신용 암호 키)
또는, 파티션 키 영역에 저장된
Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)
Kdut_PAR2(데이터 갱신용 암호 키)
인 경우에는, 다른 갱신 처리와는 다른 처리를 실행한다.
이들 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV2(데이터 갱신용 암호 키), Kdut_PAR1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_PAR2(데이터 갱신용 암호 키)에 대한 갱신 처리를 간결하게 정리한 도면을 도 95에 나타내고, 처리에 대하여 설명한다. 도 95의 (1)∼(3)의 순으로 설명한다. 또, 처리는 Kdut_DEV1, Kdut_DEV2와, Kdut_PAR1, Kdut_PAR2에서 마찬가지이기 때문에, Kdut_DEV1, Kdut_DEV2를 갱신하는 경우에 대해 설명한다.
(1) 데이터 업데이트 티켓(DUT)에 저장하는 신규 데이터 [New Data]로서의 Kdut_DEV1, Kdut_DEV2를 디바이스의 디바이스 키 영역(도 18 참조)에 저장된 Kdut_DEV4(데이터 갱신용 암호 키)를 이용하여 암호화한 후, 데이터 업데이트 티켓(DUT)에 저장하고, 데이터 업데이트 티켓(DUT)을 디바이스에 송신한다. 이 때, Kdut_DEV1, Kdut_DEV2를 갱신할 수 있는 티켓 발행자는 Kdut_DEV3, Kdut_DEV4를 몰라서는 안된다.
(2) 데이터 업데이트 티켓(DUT)을 수신한 디바이스는, 디바이스의 디바이스 키 영역에 저장된 Kdut_DEV4(데이터 갱신용 암호 키)를 이용하여, 데이터 업데이트 티켓(DUT)의 저장 신규 데이터 [New Data]로서의 Kdut_DEV1, Kdut_DEV2를 복호하고, 디바이스의 디바이스 키 영역에 저장된 Kdut_DEV1, Kdut_DEV2에 오버라이트한다.
(3) 다음에, 디바이스는, 디바이스의 디바이스 키 영역(도 18 참조)에 신규로 저장된 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)와 이전에 저장 완료된 Kdut_DEV3(데이터 업데이트 티켓(DUT)의 MAC 검증용 키)의 스와프, 즉 교체 처리를 행한다. 또한, 신규로 저장된 Kdut_DEV2(데이터 갱신용 암호 키)와 이전에 저장 완료된 Kdut_DEV4(데이터 갱신용 암호 키)와의 스와프, 즉 교체 처리를 행한다.
이, Kdut_DEV1과 Kdut_DEV3의 스와프, 및 Kdut_DEV2와 Kdut_DEV4의 스와프 처리에 의해서, 항상 Kdut_DEV3(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV4(데이터 갱신용 암호 키)의 쌍이 Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV2(데이터 갱신용 암호 키)의 쌍보다도 새로운 버전의 것으로 유지된다. 즉, Kdut_DEV1과 Kdut_DEV2의 키는 항상 사용되는 키이며, Kdut_DEV3과 Kdut_DEV4는 비상 시에 Kdut_DEV1과 Kdut_DEV2를 갱신함과 함께, 현재 사용되고 있는 Kdut_DEV1과 Kdut_DEV2의 키에 의해 치환되는 백업용 키로서의 역할 이 있다.
또, Kdut_DEV1(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV2(데이터 갱신용 암호 키)는 쌍으로서 사용되고, 또한 Kdut_DEV3(데이터 업데이트 티켓(DUT)의 MAC 검증용 키), Kdut_DEV4(데이터 갱신용 암호 키)도 쌍으로서 사용된다.
이상, 특정한 실시예를 참조하면서 본 발명에 대하여 상세히 설명하였다. 그러나, 본 발명의 요지를 일탈하지 않은 범위에서 당업자가 그 실시예의 수정이나 대용을 할 수 있는 것은 자명하다. 즉, 예시라는 형태로 본 발명을 개시한 것으로, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는, 특허 청구의 범위를 참작하여야 한다.
또, 명세서 중에 설명한 일련의 처리는 하드웨어 또는 소프트웨어, 혹은 양자의 복합 구성에 의해서 실행하는 것이 가능하다. 소프트웨어에 의한 처리를 실행하는 경우에는, 처리 시퀀스를 기록한 프로그램을, 전용의 하드웨어에 조립된 컴퓨터 내의 메모리에 인스톨하여 실행시킨다든지, 혹은, 각종 처리가 실행 가능한 범용 컴퓨터에 프로그램을 인스톨하여 실행시키는 것이 가능하다.
예를 들면, 프로그램은 기록 매체로서의 하드디스크나 ROM(Read Only Memory)에 미리 기록해 둘 수 있다. 혹은, 프로그램은 플로피 디스크, CD-ROM(Compact Disc Read Only Memory), M0(Magneto optical) 디스크, DVD(Digital Versatile Disc), 자신 디스크, 반도체 메모리 등의 리무버블 기록 매체에, 일시적 혹은 영속적으로 저장(기록)해 둘 수 있다. 이러한 리무버블 기록 매체는 소위 패 키지 소프트웨어로서 제공할 수 있다.
또, 프로그램은 상술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인스톨하는 것 외에, 다운로드 사이트로부터 컴퓨터에 무선 전송하거나, LAN(Local Area Network), 인터넷 네트워크를 통해, 컴퓨터에 유선으로 전송하고, 컴퓨터에서는, 그와 같이 하여 전송되어 오는 프로그램을 수신하여, 내장된 하드디스크 등의 기록 매체에 인스톨할 수 있다.
또, 명세서에 기재된 각종 처리는 기재에 따라서 시계열로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리 능력 혹은 필요에 따라서 병렬적으로 혹은 개별로 실행되어도 된다. 또한, 본 명세서에서 시스템이란, 복수의 장치의 논리적 집합 구성이고, 각 구성의 장치가 동일 개체 내에 있는 것에 한하지 않는다.
상술한 바와 같이, 본 발명의 메모리 액세스 제어 시스템, 디바이스 관리 장치, 파티션 관리 장치, 메모리 탑재 디바이스, 및 메모리 액세스 제어 방법, 및 프로그램 기억 매체에 따르면, 복수의 파티션으로 분할된 메모리 영역의 액세스에 대하여, 다양한 종류의 액세스 제어 티켓을 각 디바이스 또는 파티션 관리 엔티티의 관리 하에서 발행하고, 각 티켓에 기술된 룰에 기초하는 처리를 메모리 탑재 디바이스에서 실행하는 구성이 가능하게 되어, 각 파티션 내 데이터의 독립된 관리 구성이 실현된다.
또한, 본 발명의 메모리 액세스 제어 시스템, 디바이스 관리 장치, 파티션 관리 장치, 메모리 탑재 디바이스, 및 메모리 액세스 제어 방법, 및 프로그램 기억 매체에 따르면, 파티션 대응의 인증, 디바이스 대상의 인증을 공개 키, 공통 키의 어느 것인가의 지정 방식에 따라 실행하는 것이 가능한 디바이스로 하여, 다양한 환경 하에서 디바이스 및 액세스 장치간의 안전한 데이터 통신이 실행 가능해진다.
또한, 본 발명의 메모리 액세스 제어 시스템, 디바이스 관리 장치, 파티션 관리 장치, 메모리 탑재 디바이스, 및 메모리 액세스 제어 방법, 및 프로그램 기억 매체에 따르면, 메모리 탑재 디바이스의 메모리부는, 데이터 파일을 저장하고, 파티션 매니저에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 상기 메모리 탑재 디바이스의 관리자로서의 디바이스 매니저에 의해 관리되는 디바이스 매니저 관리 영역을 갖고, 메모리부에 대한 액세스 제어 티켓으로서, 디바이스 매니저가 관리하는 액세스 제어 티켓, 또는 파티션 매니저가 관리하는 액세스 제어 티켓을 액세스 기기로부터 수령하고, 수령 티켓의 기술에 따라 처리를 실행하는 구성으로 하여, 실행해야 할 상호 인증 형태, 액세스 제어 티켓의 검증 형태를 지정하고, 각 형태에 따라 처리를 가능하게 하였기 때문에 다양한 환경 하에서 디바이스 및 액세스 장치간의 안전한 데이터 통신이 실행 가능해진다.
또한, 본 발명의 메모리 액세스 제어 시스템, 디바이스 관리 장치, 파티션 관리 장치, 메모리 탑재 디바이스, 및 메모리 액세스 제어 방법, 및 프로그램 기억 매체에 따르면, 디바이스 매니저, 파티션 매니저의 관리 하, 파티션 등록 티켓(PRT), 파일 등록 티켓, 서비스 허가 티켓(SPT), 데이터 업데이트 티켓(DUT)을 발행하고, 각각 인증, 티켓 검증의 성립을 조건으로 하여 디바이스에서의 처리를 실행하는 구성으로 하였기 때문에, 다양한 처리 형태에 따른 서비스의 제공, 데이 터 관리가 각 서비스 주체의 관리 하에서 실행 가능해진다.

Claims (46)

  1. 데이터 파일을 저장한 메모리부를 갖는 메모리 탑재 디바이스에 대한 메모리 액세스 제어 시스템으로서,
    상기 메모리 탑재 디바이스의 메모리부는,
    상기 데이터 파일을 저장하고, 파티션 매니저에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 상기 메모리 탑재 디바이스의 관리자로서의 디바이스 매니저에 의해 관리되는 디바이스 매니저 관리 영역을 갖고,
    상기 메모리 탑재 디바이스는,
    상기 메모리부에 대한 액세스 제어 티켓으로서, 상기 디바이스 매니저가 관리하는 액세스 제어 티켓, 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓을 액세스 기기로부터 수령하고, 수령 티켓의 기술에 따라 처리를 실행하는 구성을 갖고,
    상기 메모리부에 대한 액세스 제어 티켓은 파티션 등록 티켓(PRT), 파일 등록 티켓(FRT), 서비스 허가 티켓(SPT) 또는 데이터 업데이트 티켓(DUT) 중 적어도 하나를 포함하는 것을 특징으로 하는 메모리 액세스 제어 시스템.
  2. 제1항에 있어서,
    상기 액세스 제어 티켓은,
    상기 메모리 탑재 디바이스와 티켓을 출력한 액세스 기기간에서 실행해야 할 상호 인증 형태를 지정한 상호 인증 지정 데이터를 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 제어 티켓의 상호 인증 지정 데이터에 따른 상호 인증을 실행하 고, 인증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 하는 메모리 액세스 제어 시스템.
  3. 제1항에 있어서,
    상기 액세스 제어 티켓은,
    상기 메모리 탑재 디바이스가 수령한 액세스 제어 티켓의 검증 형태를 지정한 티켓 검증 지정 데이터를 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 제어 티켓의 티켓 검증 지정 데이터에 따른 티켓 검증 처리를 실행하고, 검증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 하는 메모리 액세스 제어 시스템.
  4. 제1항에 있어서,
    상기 액세스 제어 티켓은,
    상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자를 포함하며,
    상기 메모리 탑재 디바이스는,
    액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 발행 수단에 의해 발행된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 하는 메모리 액세 스 제어 시스템.
  5. 제1항에 있어서,
    상기 액세스 제어 티켓은,
    상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자를 포함하며,
    상기 메모리 탑재 디바이스는,
    액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 이용 수단에 의해 제공된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 하는 메모리 액세스 제어 시스템.
  6. 제1항에 있어서,
    상기 디바이스 매니저가 관리하는 액세스 제어 티켓에는,
    상기 메모리 탑재 디바이스의 메모리부에 대한 파티션의 생성 처리 또는 삭제 처리를 허용하는 파티션 등록 티켓(PRT)을 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 기기로부터 파티션 등록 티켓(PRT)을 수령한 경우에는,
    수령 파티션 등록 티켓(PRT)의 기록에 따른 파티션의 생성 처리 또는 삭제 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 시스템.
  7. 제6항에 있어서,
    상기 파티션 등록 티켓(PRT)은, 상기 디바이스 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 구성인 것을 특징으로 하는 메모리 액세스 제어 시스템.
  8. 제1항에 있어서,
    상기 파티션 매니저가 관리하는 액세스 제어 티켓에는,
    상기 메모리 탑재 디바이스의 메모리부 내에 생성된 파티션 내에 대한 데이터 파일의 생성 처리 또는 삭제 처리를 허용하는 파일 등록 티켓(FRT)을 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 기기로부터 파일 등록 티켓(FRT)을 수령한 경우에는,
    수령 파일 등록 티켓(FRT)의 기록에 따른 파일의 생성 처리 또는 삭제 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 시스템.
  9. 제8항에 있어서,
    상기 파일 등록 티켓(FRT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 구성인 것을 특징으로 하는 메모리 액세스 제어 시스템.
  10. 제1항에 있어서,
    상기 파티션 매니저가 관리하는 액세스 제어 티켓에는,
    상기 메모리 탑재 디바이스의 메모리부 내의 파티션 내의 데이터 파일에 대한 액세스를 허용하는 서비스 허가 티켓(SPT)을 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 기기로부터 서비스 허가 티켓(SPT)을 수령한 경우에는,
    수령 서비스 허가 티켓(SPT)의 기록에 따른 데이터 파일에 대한 액세스 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 시스템.
  11. 제10항에 있어서,
    상기 서비스 허가 티켓(SPT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 구성인 것을 특징으로 하는 메모리 액세스 제어 시스템.
  12. 제1항에 있어서,
    상기 디바이스 매니저 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓에는,
    상기 메모리 탑재 디바이스의 메모리부 내의 저장 데이터의 갱신 처리를 허용하는 데이터 업데이트 티켓(DUT)을 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 기기로부터 데이터 업데이트 티켓(DUT)을 수령한 경우에는,
    수령 데이터 업데이트 티켓(DUT)의 기록에 따른 데이터 갱신 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 시스템.
  13. 제12항에 있어서,
    상기 디바이스 매니저가 관리하는 디바이스 매니저 관리 영역의 데이터 갱신용의 데이터 업데이트 티켓(DUT)은, 상기 디바이스 매니저가 관리하는 티켓 발행 수단으로부터 상기 디바이스 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되며,
    상기 파티션 매니저가 관리하는 파티션 영역의 데이터 갱신용의 데이터 업데이트 티켓(DUT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 구성인 것을 특징으로 하는 메모리 액세스 제어 시스템.
  14. 데이터 파일을 저장하고, 파티션 관리 장치에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 디바이스 관리 장치에 의해 관리되는 디바이스 매니저 관리 영역을 갖는 메모리 탑재 디바이스의 디바이스 관리를 실행하는 디바이스 관리 장치로서,
    상기 메모리 탑재 디바이스의 메모리부에 대한 파티션의 생성 처리 또는 삭제 처리를 허용하는 메모리 액세스 제어 티켓으로서의 파티션 등록 티켓(PRT) 발행 수단을 포함하고,
    상기 디바이스 관리 장치는 상기 메모리 탑재 디바이스에 대한 공개 키 증명서의 발행 관리를 실행하는 등록국 구성을 갖는 것을 특징으로 하는 디바이스 관리 장치.
  15. 삭제
  16. 제14항에 있어서,
    상기 파티션 등록 티켓(PRT)은,
    상기 메모리 탑재 디바이스와 티켓을 출력한 액세스 기기간에서 실행해야 할 상호 인증 형태를 지정한 상호 인증 지정 데이터를 포함하는 것을 특징으로 하는 디바이스 관리 장치.
  17. 제14항에 있어서,
    상기 파티션 등록 티켓(PRT)은,
    상기 메모리 탑재 디바이스가 수령한 액세스 제어 티켓의 검증 형태를 지정한 티켓 검증 지정 데이터를 포함하는 것을 특징으로 하는 디바이스 관리 장치.
  18. 제14항에 있어서,
    상기 파티션 등록 티켓(PRT)은,
    상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자를 포함하는 것을 특징으로 하는 디바이스 관리 장치.
  19. 제14항에 있어서,
    상기 파티션 등록 티켓(PRT)은,
    상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자를 포함하는 것을 특징으로 하는 디바이스 관리 장치.
  20. 데이터 파일을 저장하고, 파티션 관리 장치에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 디바이스 관리 장치에 의해 관리되는 디바이스 매니저 관리 영역을 갖는 메모리 탑재 디바이스의 파티션 관리를 실행하는 파티션 관리 장치로서,
    상기 메모리 탑재 디바이스의 메모리부에 대하여 생성된 파티션 내에 대한 액세스를 허용하는 액세스 제어 티켓 발행 수단을 포함하고,
    상기 액세스 제어 티켓은,
    상기 메모리 탑재 디바이스의 메모리부 내에 생성된 파티션 내에 대한 데이터 파일의 생성 처리 또는 삭제 처리를 허용하는 파일 등록 티켓(FRT) 또는 상기 메모리 탑재 디바이스의 메모리부 내의 파티션 내의 데이터 파일에 대한 액세스를 허용하는 서비스 허가 티켓(SPT)인 것을 특징으로 하는 파티션 관리 장치.
  21. 삭제
  22. 삭제
  23. 제20항에 있어서,
    상기 파티션 관리 장치는,
    상기 메모리 탑재 디바이스에 대한 공개 키 증명서의 발행 관리를 실행하는 등록국 구성을 갖는 것을 특징으로 하는 파티션 관리 장치.
  24. 제20항에 있어서,
    상기 액세스 제어 티켓은,
    상기 메모리 탑재 디바이스와 티켓을 출력한 액세스 기기간에서 실행해야 할 상호 인증 형태를 지정한 상호 인증 지정 데이터를 포함하는 것을 특징으로 하는 파티션 관리 장치.
  25. 제20항에 있어서,
    상기 액세스 제어 티켓은,
    상기 메모리 탑재 디바이스가 수령한 액세스 제어 티켓의 검증 형태를 지정한 티켓 검증 지정 데이터를 포함하는 것을 특징으로 하는 파티션 관리 장치.
  26. 제20항에 있어서,
    상기 액세스 제어 티켓은,
    상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자를 포함하는 것을 특징으로 하는 파티션 관리 장치.
  27. 제20항에 있어서,
    상기 액세스 제어 티켓은,
    상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자를 포함하는 것을 특징으로 하는 파티션 관리 장치.
  28. 데이터 저장 가능한 메모리부를 갖는 메모리 탑재 디바이스로서,
    상기 메모리 탑재 디바이스의 메모리부는,
    파티션 매니저에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 상기 메모리 탑재 디바이스의 관리자로서의 디바이스 매니저에 의해 관리되는 디바이스 매니저 관리 영역을 갖고,
    상기 메모리 탑재 디바이스는,
    상기 메모리부에 대한 액세스 제어 티켓으로서, 상기 디바이스 매니저가 관리하는 액세스 제어 티켓, 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓을 액세스 기기로부터 수령하고, 수령 티켓의 기술에 따라 처리를 실행하는 제어 수단을 포함하고,
    상기 메모리부에 대한 액세스 제어 티켓은 상기 메모리 탑재 디바이스의 메모리부에 대한 파티션의 생성 처리 또는 삭제 처리를 허용하는 파티션 등록 티켓(PRT), 상기 메모리 탑재 디바이스의 메모리부 내에 생성된 파티션 내에 대한 데이터 파일의 생성 처리 또는 삭제 처리를 허용하는 파일 등록 티켓(FRT), 상기 메모리 탑재 디바이스의 메모리부 내의 파티션 내의 데이터 파일에 대한 액세스를 허용하는 서비스 허가 티켓(SPT) 또는 상기 메모리 탑재 디바이스의 메모리부 내의 저장 데이터의 갱신 처리를 허용하는 데이터 업데이트 티켓(DUT) 중 적어도 하나를 포함하는 것을 특징으로 하는 메모리 탑재 디바이스.
  29. 제28항에 있어서,
    상기 액세스 제어 티켓은,
    상기 메모리 탑재 디바이스와 티켓을 출력한 액세스 기기간에서 실행해야 할 상호 인증 형태를 지정한 상호 인증 지정 데이터를 포함하며,
    상기 제어 수단은,
    상기 액세스 제어 티켓의 상호 인증 지정 데이터에 따른 상호 인증을 실행하고, 인증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 하는 메모리 탑재 디바이스.
  30. 제28항에 있어서,
    상기 액세스 제어 티켓은,
    상기 메모리 탑재 디바이스가 수령한 액세스 제어 티켓의 검증 형태를 지정한 티켓 검증 지정 데이터를 포함하며,
    상기 제어 수단은,
    상기 액세스 제어 티켓의 티켓 검증 지정 데이터에 따른 티켓 검증 처리를 실행하고, 검증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 하는 메모리 탑재 디바이스.
  31. 제28항에 있어서,
    상기 액세스 제어 티켓은,
    상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자를 포함하며,
    상기 제어 수단은,
    액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 발행 수단에 의해 발행된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 하는 메모리 탑재 디바이스.
  32. 제28항에 있어서,
    상기 액세스 제어 티켓은,
    상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자를 포함하며,
    상기 제어 수단은,
    액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티 켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 이용 수단에 의해 제공된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 구성을 갖는 것을 특징으로 하는 메모리 탑재 디바이스.
  33. 데이터 파일을 저장한 메모리부를 갖는 메모리 탑재 디바이스에 대한 메모리 액세스 제어 방법으로서,
    상기 메모리 탑재 디바이스의 메모리부는,
    상기 데이터 파일을 저장하고, 파티션 매니저에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 상기 메모리 탑재 디바이스의 관리자로서의 디바이스 매니저에 의해 관리되는 디바이스 매니저 관리 영역을 갖고,
    상기 메모리 탑재 디바이스는,
    상기 메모리부에 대한 액세스 제어 티켓으로서, 상기 디바이스 매니저가 관리하는 액세스 제어 티켓, 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓을 액세스 기기로부터 수령하고, 수령 티켓의 기술에 따라 처리를 실행하고,
    상기 메모리부에 대한 액세스 제어 티켓은 파티션 등록 티켓(PRT), 파일 등록 티켓(FRT), 서비스 허가 티켓(SPT) 또는 데이터 업데이트 티켓(DUT) 중 적어도 하나를 포함하는 것을 특징으로 하는 메모리 액세스 제어 방법.
  34. 제33항에 있어서,
    상기 액세스 제어 티켓은,
    상기 메모리 탑재 디바이스와 티켓을 출력한 액세스 기기간에서 실행해야 할 상호 인증 형태를 지정한 상호 인증 지정 데이터를 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 제어 티켓의 상호 인증 지정 데이터에 따른 상호 인증을 실행하고, 인증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 방법.
  35. 제33항에 있어서,
    상기 액세스 제어 티켓은,
    상기 메모리 탑재 디바이스가 수령한 액세스 제어 티켓의 검증 형태를 지정한 티켓 검증 지정 데이터를 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 제어 티켓의 티켓 검증 지정 데이터에 따른 티켓 검증 처리를 실행하고, 검증의 성립을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 방법.
  36. 제33항에 있어서,
    상기 액세스 제어 티켓은,
    상기 액세스 제어 티켓의 발행 수단의 카테고리 또는 식별자를 포함하며,
    상기 메모리 탑재 디바이스는,
    액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티 켓의 발행 수단의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 발행 수단에 의해 발행된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 방법.
  37. 제33항에 있어서,
    상기 액세스 제어 티켓은,
    상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자를 포함하며,
    상기 메모리 탑재 디바이스는,
    액세스 기기로부터 수령한 액세스 제어 티켓에 기술된 상기 액세스 제어 티켓의 이용 수단인 액세스 기기의 카테고리 또는 식별자에 기초하여, 티켓이 정당한 이용 수단에 의해 제공된 티켓인 것의 확인 처리를 실행하고, 상기 확인을 조건으로 하여 수령 티켓의 기록에 따른 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 방법.
  38. 제33항에 있어서,
    상기 디바이스 매니저가 관리하는 액세스 제어 티켓에는,
    상기 메모리 탑재 디바이스의 메모리부에 대한 파티션의 생성 처리 또는 삭제 처리를 허용하는 파티션 등록 티켓(PRT)을 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 기기로부터 파티션 등록 티켓(PRT)을 수령한 경우에는,
    수령 파티션 등록 티켓(PRT)의 기록에 따른 파티션의 생성 처리 또는 삭제 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 방법.
  39. 제38항에 있어서,
    상기 파티션 등록 티켓(PRT)은, 상기 디바이스 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 것을 특징으로 하는 메모리 액세스 제어 방법.
  40. 제33항에 있어서,
    상기 파티션 매니저가 관리하는 액세스 제어 티켓에는,
    상기 메모리 탑재 디바이스의 메모리부 내에 생성된 파티션 내에 대한 데이터 파일의 생성 처리 또는 삭제 처리를 허용하는 파일 등록 티켓(FRT)을 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 기기로부터 파일 등록 티켓(FRT)을 수령한 경우에는,
    수령 파일 등록 티켓(FRT)의 기록에 따른 파일의 생성 처리 또는 삭제 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 방법.
  41. 제40항에 있어서,
    상기 파일 등록 티켓(FRT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 구성인 것을 특징으로 하는 메모리 액세스 제어 방법.
  42. 제33항에 있어서,
    상기 파티션 매니저가 관리하는 액세스 제어 티켓에는,
    상기 메모리 탑재 디바이스의 메모리부 내의 파티션 내의 데이터 파일에 대한 액세스를 허용하는 서비스 허가 티켓(SPT)을 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 기기로부터 서비스 허가 티켓(SPT)을 수령한 경우에는,
    수령 서비스 허가 티켓(SPT)의 기록에 따른 데이터 파일에 대한 액세스 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 방법.
  43. 제42항에 있어서,
    상기 서비스 허가 티켓(SPT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 것을 특징으로 하는 메모리 액세스 제어 방법.
  44. 제33항에 있어서,
    상기 디바이스 매니저 또는 상기 파티션 매니저가 관리하는 액세스 제어 티 켓에는,
    상기 메모리 탑재 디바이스의 메모리부 내의 저장 데이터의 갱신 처리를 허용하는 데이터 업데이트 티켓(DUT)을 포함하며,
    상기 메모리 탑재 디바이스는,
    상기 액세스 기기로부터 데이터 업데이트 티켓(DUT)을 수령한 경우에는,
    수령 데이터 업데이트 티켓(DUT)의 기록에 따른 데이터 갱신 처리를 실행하는 것을 특징으로 하는 메모리 액세스 제어 방법.
  45. 제33항에 있어서,
    상기 디바이스 매니저가 관리하는 디바이스 매니저 관리 영역의 데이터 갱신용의 데이터 업데이트 티켓(DUT)은, 상기 디바이스 매니저가 관리하는 티켓 발행 수단으로부터 상기 디바이스 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되며,
    상기 파티션 매니저가 관리하는 파티션 영역의 데이터 갱신용의 데이터 업데이트 티켓(DUT)은, 상기 파티션 매니저가 관리하는 티켓 발행 수단으로부터 상기 파티션 매니저가 관리하는 티켓 사용자로서의 액세스 기기에 대하여 발행되는 것을 특징으로 하는 메모리 액세스 제어 방법.
  46. 데이터 파일을 저장하고, 파티션 매니저에 의해 관리되는 메모리 영역으로서의 1 이상의 파티션 영역과, 상기 메모리 탑재 디바이스의 관리자로서의 디바이스 매니저에 의해 관리되는 디바이스 매니저 관리 영역을 갖는 메모리부를 갖는 메모리 탑재 디바이스에 대한 메모리 액세스 제어 처리를 컴퓨터 시스템 상에서 실행시키는 컴퓨터 프로그램을 제공하는 프로그램 기억 매체로서,
    상기 컴퓨터 프로그램은,
    상기 메모리부에 대한 액세스 제어 티켓으로서, 상기 디바이스 매니저가 관리하는 액세스 제어 티켓, 또는 상기 파티션 매니저가 관리하는 액세스 제어 티켓을 액세스 기기로부터 수령하는 단계와,
    액세스 기기와의 상호 인증을 실행하는 단계와,
    수령 티켓의 기술에 따른 티켓 검증 처리를 실행하는 단계와,
    수령 티켓의 기술에 따른 처리를 실행하는 단계
    를 포함하는 것을 특징으로 하는 프로그램 기억 매체.
KR1020027015365A 2001-03-15 2002-03-07 액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및관리 방법 KR100874061B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2001-00073352 2001-03-15
JP2001073352A JP2002278838A (ja) 2001-03-15 2001-03-15 メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
PCT/JP2002/002112 WO2002076012A1 (fr) 2001-03-15 2002-03-07 Systeme de controle d'acces a la memoire et procede de gestion faisant appel a un ticket de controle d'acces

Publications (2)

Publication Number Publication Date
KR20030001498A KR20030001498A (ko) 2003-01-06
KR100874061B1 true KR100874061B1 (ko) 2008-12-12

Family

ID=18930793

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027015365A KR100874061B1 (ko) 2001-03-15 2002-03-07 액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및관리 방법

Country Status (7)

Country Link
US (1) US7225341B2 (ko)
EP (1) EP1276271A4 (ko)
JP (1) JP2002278838A (ko)
KR (1) KR100874061B1 (ko)
CN (1) CN100449507C (ko)
HK (1) HK1063115A1 (ko)
WO (1) WO2002076012A1 (ko)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
FI20021833A0 (fi) * 2002-10-09 2002-10-15 Nokia Corp Sertifikaattien toimittamisen kontrollointi matkaviestinjärjestelmässä
US7586855B1 (en) * 2002-12-05 2009-09-08 Cisco Technology, Inc. System and method to detect non-native storage components to manage configuration in a communications network
KR20050084768A (ko) * 2002-12-06 2005-08-29 소니 가부시끼 가이샤 기록재생장치, 데이터처리장치 및 기록재생처리 시스템
US9477820B2 (en) * 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
TWI251743B (en) * 2003-04-07 2006-03-21 Benq Corp Method for disabling writing function of storage apparatus
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US7281103B2 (en) * 2003-10-01 2007-10-09 Kabushiki Kaisha Toshiba Microcomputer with a security function for accessing a program storage memory
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
KR100969241B1 (ko) * 2004-02-13 2010-07-09 노키아 코포레이션 네트워크 상의 데이터 관리 방법 및 시스템
EP1585071B1 (fr) * 2004-04-09 2008-06-18 Proton World International N.V. Partage de fichiers non divisibles
US7890769B2 (en) * 2004-08-04 2011-02-15 Broadcom Corporation System and method for secure code downloading
JP4301513B2 (ja) * 2004-11-26 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ポリシーを用いたアクセス制御効果の判定方法
EP1836643A2 (en) * 2004-12-21 2007-09-26 SanDisk Corporation System for creating control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
EP1844392B1 (en) * 2005-01-21 2012-07-04 Certicom Corp. Elliptic curve random number generation
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US7617400B2 (en) * 2005-03-02 2009-11-10 Intel Corporation Storage partitioning
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
JP2007011522A (ja) * 2005-06-29 2007-01-18 Hitachi Ltd データの消去方法、ストレージ・デバイス及び計算機システム
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
JP4827919B2 (ja) * 2006-04-28 2011-11-30 パナソニック株式会社 通信端末装置およびアクセス方法
US8800008B2 (en) * 2006-06-01 2014-08-05 Intellectual Ventures Ii Llc Data access control systems and methods
US20080022120A1 (en) * 2006-06-05 2008-01-24 Michael Factor System, Method and Computer Program Product for Secure Access Control to a Storage Device
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
US8365294B2 (en) * 2006-06-30 2013-01-29 Intel Corporation Hardware platform authentication and multi-platform validation
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080072070A1 (en) * 2006-08-29 2008-03-20 General Dynamics C4 Systems, Inc. Secure virtual RAM
US20080066192A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Keyless copy of encrypted data
US7841010B2 (en) * 2007-01-08 2010-11-23 Apple Inc. Software or other information integrity verification using variable block length and selection
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
JP2009258860A (ja) 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US8356105B2 (en) * 2008-05-02 2013-01-15 Marblecloud, Inc. Enterprise device policy management
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348447B1 (en) * 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8776204B2 (en) * 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
JP5552917B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8909929B2 (en) * 2012-05-31 2014-12-09 Atmel Corporation Stored public key validity registers for cryptographic devices and systems
CN103034799B (zh) * 2012-12-14 2016-03-30 南京中孚信息技术有限公司 一种内核级的桌面访问控制方法
CN104378699B (zh) * 2013-08-15 2019-07-23 上海斐讯数据通信技术有限公司 Pon设备中实现通信的方法
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10140194B2 (en) * 2014-03-20 2018-11-27 Hewlett Packard Enterprise Development Lp Storage system transactions
AT513782B1 (de) * 2014-04-11 2018-08-15 Avl List Gmbh Vorrichtung und Verfahren zur Übermittlung von Daten
CN105989299A (zh) * 2014-11-13 2016-10-05 株式会社东芝 存储装置的管理方法及计算机系统
CN104598402B (zh) 2014-12-30 2017-11-10 北京兆易创新科技股份有限公司 一种闪存控制器和闪存控制器的控制方法
JP6596848B2 (ja) * 2015-03-10 2019-10-30 富士ゼロックス株式会社 アクセス権推定装置及びアクセス権推定プログラム
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
CN105138870B (zh) * 2015-10-08 2018-09-07 浪潮(北京)电子信息产业有限公司 一种芯片合法性鉴别方法及装置
US10387636B2 (en) * 2015-10-20 2019-08-20 Vivint, Inc. Secure unlock of a device
JP6789906B2 (ja) * 2017-09-20 2020-11-25 キオクシア株式会社 データ蓄積装置
US10659054B2 (en) * 2018-02-23 2020-05-19 Nxp B.V. Trusted monotonic counter using internal and external non-volatile memory
EP4133379B1 (en) * 2020-04-08 2023-12-27 nCipher Security Limited A device, a method of performing a file transaction, and a method of performing an access operation
US11868503B2 (en) 2020-11-24 2024-01-09 International Business Machines Corporation Recommending post modifications to reduce sensitive data exposure

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06289782A (ja) * 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3278544D1 (en) * 1981-07-27 1988-06-30 Ibm Data processing apparatus including stored value access control to shared storage
GB8613069D0 (en) * 1986-05-29 1986-07-02 Univ Manchester Parallel storage allocation
JPH04232586A (ja) 1990-12-27 1992-08-20 Pentel Kk ハンディタ−ミナル
JP3536149B2 (ja) 1993-01-27 2004-06-07 大日本印刷株式会社 メモリ領域の管理方法
US5628023A (en) * 1993-04-19 1997-05-06 International Business Machines Corporation Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
DE69704684T2 (de) 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
JP3540511B2 (ja) 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US6061740A (en) 1996-12-09 2000-05-09 Novell, Inc. Method and apparatus for heterogeneous network management
JP3613929B2 (ja) * 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
JPH11285582A (ja) 1998-04-03 1999-10-19 Pa Net Gijutsu Kenkyusho:Kk 遊技機監視システム
DE19839847A1 (de) 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
JP2000215165A (ja) * 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体
US6324087B1 (en) * 2000-06-08 2001-11-27 Netlogic Microsystems, Inc. Method and apparatus for partitioning a content addressable memory device
US7134138B2 (en) * 2001-02-15 2006-11-07 Emc Corporation Methods and apparatus for providing security for a data storage system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06289782A (ja) * 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法

Also Published As

Publication number Publication date
EP1276271A4 (en) 2006-10-04
WO2002076012A1 (fr) 2002-09-26
US20030149854A1 (en) 2003-08-07
CN100449507C (zh) 2009-01-07
CN1465161A (zh) 2003-12-31
JP2002278838A (ja) 2002-09-27
EP1276271A1 (en) 2003-01-15
HK1063115A1 (en) 2004-12-10
KR20030001498A (ko) 2003-01-06
US7225341B2 (en) 2007-05-29

Similar Documents

Publication Publication Date Title
KR100874061B1 (ko) 액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및관리 방법
KR100860162B1 (ko) 액세스 제어 티켓을 이용한 데이터 액세스 관리 시스템 및관리 방법
EP3816923B1 (en) Blockchain-based private transactions and usage method and apparatus therefor
KR100774853B1 (ko) 정보 처리 장치 및 방법, 및 기록매체
CN100423041C (zh) 数据处理设备和数据处理方法
KR100882143B1 (ko) 정보 처리 장치 및 방법, 및 제공 매체
KR20060107826A (ko) 데이터 처리장치
CN102214280A (zh) 存储器装置、主机装置以及存储器系统
JP4625000B2 (ja) データ保護システム及び記録担体
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
CN107563207A (zh) 加密方法、装置及解密方法、装置
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
JP2006262393A (ja) 耐タンパ装置およびファイル生成方法
JP5731883B2 (ja) 端末設置システム及び端末設置方法
JP2005166033A (ja) 機密情報管理システム、サーバ装置、端末装置
JP2002279390A (ja) データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体
EP1039392A1 (en) Information providing system
JP2002281009A (ja) 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
JP2002281023A (ja) データ処理システム、メモリ搭載デバイス、およびデータ処理方法、並びにプログラム記憶媒体
JP2002278842A (ja) メモリアクセス制御システム、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
JP2002278841A (ja) データアクセス処理システム、メモリ搭載デバイス、およびデータアクセス処理方法、並びにプログラム記憶媒体
KR20210015534A (ko) 보안키 관리 방법 및 보안키 관리 서버
JP7439261B2 (ja) 分散環境でのキャンセルされたリクエストのためのアクセス管理
JP4157959B2 (ja) モバイルicカードシステム
JP2020053747A (ja) 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee