KR20050057439A - 데이터 처리 방법, 그 프로그램 및 그 장치 - Google Patents

데이터 처리 방법, 그 프로그램 및 그 장치 Download PDF

Info

Publication number
KR20050057439A
KR20050057439A KR1020057004657A KR20057004657A KR20050057439A KR 20050057439 A KR20050057439 A KR 20050057439A KR 1020057004657 A KR1020057004657 A KR 1020057004657A KR 20057004657 A KR20057004657 A KR 20057004657A KR 20050057439 A KR20050057439 A KR 20050057439A
Authority
KR
South Korea
Prior art keywords
data
authentication
key data
data processing
processing apparatus
Prior art date
Application number
KR1020057004657A
Other languages
English (en)
Other versions
KR101038133B1 (ko
Inventor
카즈오 오모리
아키라 혼조
마사히로 스에요시
나오후미 하나키
케이 타테노
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20050057439A publication Critical patent/KR20050057439A/ko
Application granted granted Critical
Publication of KR101038133B1 publication Critical patent/KR101038133B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

데이터 처리 장치(302와 303)의 사이에서 제 1 및 제 2의 인증 키 데이터를 이용하여 상호인증을 행한다(ST91). 해당 상호인증이 성공하면, 데이터 처리 장치(302)가 소정의 데이터를 암호 키 데이터를 이용하여 암호화하고 데이터 처리 장치(303)에 출력한다(ST93, ST94). 데이터 처리 장치(303)는 복호 키 데이터를 이용하여 상기 암호화 데이터를 복호하고(ST96), 그것이 적절한지의 여부를 판단하고 유효화한다(ST97, ST98).

Description

데이터 처리 방법, 그 프로그램 및 그 장치{DATA PROCESSING METHOD, ITS PROGRAM, AND ITS DEVICE}
본 발명은, 인증 결과를 기초로 소정의 처리를 행하는 데이터 처리 방법, 그 프로그램 및 그 장치에 관한 것이다.
제 1의 데이터 처리 장치와 제 2의 데이터 처리 장치 사이에서 상호인증을 행하고, 서로의 정당성을 인증한 후에, 제 1의 데이터 처리 장치로부터 제 2의 데이터 처리 장치에 암호화한 데이터를 출력하는 시스템이 있다.
이와 같은 시스템에서는 상기 상호인증과 상기 데이터의 암호화에서 같은 키 데이터를 이용하고 있다.
그러나, 상술한 종래의 시스템과 같이, 상기 상호인증과 상기 데이터의 암호화에서 같은 키 데이터를 이용하면, 상호인증의 키 데이터가 제삼자에 의해 부정하게 취득된 경우에, 전송되는 암호화 데이터도 해당 키 데이터를 이용하여 부정하게 해독되어 버린다는 문제가 있다.
도 1은 본 발명의 제 1 실시 형태에 관한 데이터 처리 시스템의 구성도.
도 2는 도 1에 도시한 출력측의 데이터 처리 장치의 구성도.
도 3은 도 1에 도시한 입력측의 데이터 처리 장치의 구성도.
도 4는 도 1에 도시한 데이터 처리 시스템의 동작예를 설명하기 위한 순서도.
도 5는 본 발명의 제 2 실시 형태의 통신 시스템의 전체 구성도.
도 6은 도 5에 도시한 관리 장치의 기능 블록도.
도 7은 도 6에 도시한 관리 장치가 행하는 처리 순서의 개요를 설명하기 위한 순서도.
도 8은 도 6에 도시한 AP 편집 툴 및 관리 툴에 관한 처리에서 이용되는 카드를 설명하기 위한 도면.
도 9는 도 5에 도시한 IC 카드의 기능 블록도.
도 1O은 도 9에 도시한 메모리에 기억된 데이터를 설명하기 위한 도면.
도 11은 도 5에 도시한 SAM 모듈의 소프트웨어 구성을 설명하기 위한 도면.
도 12는 도 5에 도시한 SAM 모듈의 하드웨어 구성 및 외부 메모리(7)의 기억 영역을 설명하기 위한 도면.
도 13은 도 12에 도시한 AP 기억 영역을 설명하기 위한 도면.
도 14는 어플리케이션 엘리먼트 데이터를 설명하기 위한 도면.
도 15는 어플리케이션 엘리먼트 데이터(APE)의 타입을 설명하기 위한 도면.
도 16은 오너 카드 및 유저 카드의 작성 순서를 설명하기 위한 순서도.
도 17은 상호인증 키 데이터를 설명하기 위한 도면.
도 18은 상호인증 코드를 설명하기 위한 도면.
도 19A 및 도 19B는 상호인증 키 데이터와 서비스와의 관계를 설명하기 위한 도면.
도 20은 축퇴 키 데이터의 생성 방법을 설명하기 위한 도면.
도 21은 축퇴 키 데이터의 그 밖의 생성 방법을 설명하기 위한 도면.
도 22는 축퇴 키 데이터의 암호화의 계층을 설명하기 위한 도면.
도 23은 축퇴 키 데이터의 특성의 일예를 설명하기 위한 도면.
도 24는 상호인증 키 데이터의 사용 형태의 일예를 설명하기 위한 도면.
도 25는 도 5에 도시한 관리 장치의 SAM 관리 기능부와 SAM 유닛 사이의 상호인증에 관해 설명하기 위한 순서도.
도 26은 도 5에 도시한 관리 장치의 SAM 관리 기능부와 SAM 유닛 사이의 상호인증에 관해 설명하기 위한 도 25의 계속의 순서도.
도 27은 SAM 유닛의 처리를 설명하기 위한 순서도.
♠도면의 주요 부분에 대한 부호의 설명♠
1 : 통신 시스템 2 : 서버 장치
3 : IC 카드 4 : 카드 RW
6 : PC 7 : 외부 메모리
8 : SAM 모듈 9a, 9b : SAM 유닛
19a, 19b : ASP 서버 장치 20 : 관리 장치
51 : AP 편집 툴 52 : 관리 툴
53 : 카드 리더·라이터 54 : 디스플레이
55 : I/F 56 : 조작부
57 : SAM 관리 기능부 58 : 카드 관리 기능부
61 : 메모리 I/F 62 : 외부 I/F
63 : 메모리 64 : 인증부
65 : CPU 71 : 디폴트 카드
72 : 오너 카드 73 : 유저 카드
74 : 트랜스포트 카드 75 : AP 암호화 카드
301 : 데이터 처리 시스템 302, 303 : 데이터 처리 장치
310, 330 : 메모리 311 : 인증부
312 : 암호화부 313 : 인터페이스
314 : CPU 331 : 인증부
332 ; 복호부 333 : I/F
본 발명은 이러한 사정을 감안하여 이루어진 것으로, 인증의 키 데이터가 부정하게 제삼자에 의해 취득된 경우에도, 인증에 계속해서 제공된 암호화 데이터가 그 제삼자에 의해 해독되지 않도록 하는 것을 가능하게 하는 데이터 처리 방법, 그 프로그램 및 그 장치를 제공하는 것을 목적으로 한다.
상술한 목적을 달성하기 위해, 제 1의 발명의 데이터 처리 방법은, 제 1의 데이터 처리 장치가 제 1의 인증 키 데이터 및 암호 키 데이터를 보존하고, 제 2의 데이터 처리 장치가 상기 제 1의 인증 키 데이터에 대응한 제 2의 인증 키 데이터와 상기 암호 키 데이터에 대응한 복호 키 데이터를 보존하는 경우에, 상기 제 1의 데이터 처리 장치와 상기 제 2의 데이터 처리 장치가 행하는 데이터 처리 방법으로서, 상기 제 1의 데이터 처리 장치가 상기 제 1의 인증 키 데이터를 이용하고, 상기 제 2의 데이터 처리 장치가 상기 제 2의 인증 키 데이터를 이용하여, 상기 제 1의 데이터 처리 장치와 상기 제 2의 데이터 처리 장치 사이에서 인증을 행하는 제 1의 공정과, 상기 제 2의 데이터 처리 장치가, 상기 제 1의 공정의 상기 인증에 의해 상기 제 1의 데이터 처리 장치의 정당성을 인정한 경우에, 상기 제 1의 데이터 처리 장치가 상기 암호 키 데이터를 이용하여 암호화를 행하고 상기 제 2의 데이터 처리 장치에 제공한 암호화 데이터를, 상기 복호 키 데이터를 이용하여 복호하는 제 2의 공정과, 상기 제 2의 데이터 처리 장치가, 상기 제 2의 공정의 상기 복호에 의해 얻은 복호 데이터가 적절하게 복호된 것이라고 판단한 경우에, 상기 복호 데이터를 유효한 것으로서 이용하는 제 3의 공정을 갖는다.
제 1의 발명의 데이터 처리 방법의 작용은 이하와 같이 된다.
제 1의 공정에서, 제 1의 데이터 처리 장치가 제 1의 인증 키 데이터를 이용하고, 제 2의 데이터 처리 장치가 제 2의 인증 키 데이터를 이용하여, 상기 제 1의 데이터 처리 장치와 상기 제 2의 데이터 처리 장치 사이에서 인증을 행한다.
그리고, 제 2의 공정에 있어서, 상기 제 2의 데이터 처리 장치가, 상기 제 1의 공정의 상기 인증에 의해 상기 제 1의 데이터 처리 장치의 정당성을 인정한 경우에, 상기 제 1의 데이터 처리 장치가 상기 암호 키 데이터를 이용하여 암호화를 행하고 상기 제 2의 데이터 처리 장치에 제공한 암호화 데이터를, 상기 복호 키 데이터를 이용하여 복호한다.
그리고, 제 3의 공정에 있어서, 상기 제 2의 데이터 처리 장치가, 상기 제 2의 공정의 상기 복호에 의해 얻은 복호 데이터가 적절하게 복호된 것이라고 판단한 경우에, 상기 복호 데이터를 유효한 것으로서 이용한다.
제 1의 발명의 데이터 처리 방법은, 바람직하게는 상기 제 1의 공정에 있어서, 상기 제 1의 데이터 처리 장치 및 상기 제 2의 데이터 처리 장치가, 제 1의 암호화 알고리즘 및 상기 제 1의 암호화 알고리즘에 대응한 제 1의 복호 알고리즘을 기초로, 소정의 데이터의 암호화 및 복호를 행하여 상기 인증을 행하고, 상기 제 2의 공정에 있어서, 상기 제 2의 데이터 처리 장치가, 제 2의 암호화 알고리즘을 기초로 암호화된 상기 암호화 데이터를, 상기 제 2의 암호화 알고리즘에 대응한 제 2의 복호 알고리즘을 기초로 상기 복호한다.
또한, 제 1의 발명의 데이터 처리 방법은, 바람직하게는 상기 제 1의 인증 키 데이터가 소정의 키 데이터를 이용하여 소정의 생성 방법으로 생성되어 있는 경우에, 상기 제 1의 공정은 상기 제 1의 데이터 처리 장치가, 상기 제 1의 인증 키 데이터의 생성에 이용된 키 데이터를 지정하는 키 지정 데이터를 상기 제 2의 데이터 처리 장치에 제공하는 제 4의 공정과, 상기 제 2의 데이터 처리 장치가, 상기 제 4의 공정에서 받은 상기 키 지정 데이터가 지정하는 상기 키 데이터를 이용하여 상기 소정의 생성 수법으로 상기 제 2의 인증 키 데이터를 생성하는 제 5의 공정과, 상기 제 1의 데이터 처리 장치가 상기 제 1의 인증 키 데이터를 이용하고, 상기 제 2의 데이터 처리 장치가 상기 제 5의 공정에서 생성한 상기 제 2의 인증 키 데이터를 이용하여, 상기 인증을 행하는 제 6의 공정과, 상기 제 2의 데이터 처리 장치가, 상기 제 6의 공정의 상기 인증에 의해, 상기 제 1의 인증 키 데이터와 상기 제 2의 인증 키 데이터가 같다고 판단하면, 상기 제 1의 데이터 처리 장치의 정당성을 인정하는 제 7의 공정을 갖는다.
제 2의 발명의 데이터 처리 시스템은, 제 1의 인증 키 데이터 및 암호 키 데이터를 보존하는 제 1의 데이터 처리 장치와, 상기 제 1의 인증 키 데이터에 대응한 제 2의 인증 키 데이터와 상기 암호 키 데이터에 대응한 복호 키 데이터를 보존하는 제 2의 데이터 처리 장치를 가지며, 상기 제 1의 데이터 처리 장치가, 상기 제 1의 인증 키 데이터를 이용하고, 상기 제 2의 데이터 처리 장치가 상기 제 2의 인증 키 데이터를 이용하여, 상기 제 1의 데이터 처리 장치와 상기 제 2의 데이터 처리 장치 사이에서 인증을 행하고, 상기 제 2의 데이터 처리 장치가, 상기 인증에 의해 상기 제 1의 데이터 처리 장치의 정당성을 인정한 경우에, 상기 제 1의 데이터 처리 장치가 상기 암호 키 데이터를 이용하여 암호화를 행하고 상기 제 2의 데이터 처리 장치에 제공한 암호화 데이터를, 상기 복호 키 데이터를 이용하여 복호하고, 상기 제 2의 데이터 처리 장치가, 상기 복호에 의해 얻은 복호 데이터가 적절하게 복호된 것이라고 판단한 경우에, 상기 복호 데이터를 유효한 것으로서 이용한다.
제 2의 발명의 데이터 처리 시스템의 작용은 이하와 같이 된다.
제 1의 데이터 처리 장치가, 제 1의 인증 키 데이터를 이용하고, 제 2의 데이터 처리 장치가 상기 제 2의 인증 키 데이터를 이용하여, 제 1의 데이터 처리 장치와 상기 제 2의 데이터 처리 장치 사이에서 인증을 행한다.
그리고, 상기 제 2의 데이터 처리 장치가, 상기 인증에 의해 상기 제 1의 데이터 처리 장치의 정당성을 인정한 경우에, 상기 제 1의 데이터 처리 장치가 상기 암호 키 데이터를 이용하여 암호화를 행하고 상기 제 2의 데이터 처리 장치에 제공한 암호화 데이터를, 상기 복호 키 데이터를 이용하여 복호한다.
그리고, 상기 제 2의 데이터 처리 장치가, 상기 복호에 의해 얻은 복호 데이터가 적절하게 복호된 것이라고 판단한 경우에, 상기 복호 데이터를 유효한 것으로서 이용한다.
제 3의 발명의 데이터 처리 방법은, 인증 키 데이터 및 암호 키 데이터를 보존하는 데이터 처리 장치가 행하는 데이터 처리 방법으로서, 상기 인증 키 데이터를 이용하여, 인증처(認證)와 인증을 행하는 제 1의 공정과, 상기 제 1의 공정의 상기 인증의 후에, 상기 암호 키 데이터를 이용하여 소정의 데이터를 암호화하는 제 2의 공정과, 상기 제 2의 공정의 상기 암호화에 의해 얻어진 데이터를 상기 인증처에 출력하는 제 3의 공정을 갖는다.
제 4의 발명의 데이터 처리 장치는, 소정의 데이터를 암호화하여 인증처에 출력하는 데이터 처리 장치로서, 인증 키 데이터 및 암호 키 데이터를 기억하는 기억 수단과, 상기 인증 키 데이터를 이용하여, 인증처와 인증을 행하는 인증 수단과, 상기 인증 수단의 상기 인증의 후에, 상기 암호 키 데이터를 이용하여 소정의 데이터를 암호화하는 암호화 수단과, 상기 암호화 수단의 상기 암호화에 의해 얻어진 데이터를 상기 인증처에 출력하는 출력 수단을 갖는다.
제 5의 발명의 프로그램은, 인증 키 데이터 및 암호 키 데이터를 보존하는 데이터 처리 장치가 실행하는 프로그램으로서, 상기 인증 키 데이터를 이용하여, 인증처와 인증을 행하는 제 1의 순서와, 상기 제 1의 순서의 상기 인증의 후에, 상기 암호 키 데이터를 이용하여 소정의 데이터를 암호화하는 제 2의 순서와, 상기 제 2의 순서의 상기 암호화에 의해 얻어진 데이터를 상기 인증처에 출력하는 제 3의 순서를 갖는다.
제 6의 발명의 데이터 처리 방법은, 인증 키 데이터 및 복호 키 데이터를 보존하는 데이터 처리 장치가 행하는 데이터 처리 방법으로서, 상기 인증 키 데이터를 이용하여, 피인증 수단과 인증을 행하는 제 1의 공정과, 상기 복호 키 데이터를 이용하여, 상기 피인증 수단으로부터 받은 데이터를 복호하는 제 2의 공정과, 상기 제 1의 공정의 상기 인증에 의해 상기 피인증 수단의 정당성을 인정하면, 상기 제 2의 공정의 상기 복호에 의해 얻어진 데이터를 유효한 것으로서 이용하는 제 3의 공정을 갖는다.
제 7의 발명의 데이터 처리 장치는, 인증 키 데이터 및 복호 키 데이터를 보존하는 데이터 처리 장치로서, 상기 인증 키 데이터를 이용하여, 피인증 수단과 인증을 행하는 인증 수단과, 상기 피인증 수단으로부터 데이터를 입력하는 입력 수단과, 상기 복호 키 데이터를 이용하여, 상기 입력 수단을 통하여 상기 피인증 수단으로부터 입력한 상기 데이터를 복호하는 복호 수단과, 상기 인증 수단의 상기 인증에 의해 상기 피인증 수단의 정당성을 인정하면, 상기 복호 수단의 상기 복호에 의해 얻어진 데이터를 유효한 것으로서 이용하는 제어 수단을 갖는다.
제 8의 발명의 프로그램은, 인증 키 데이터 및 복호 키 데이터를 보존하는 데이터 처리 장치가 실행하는 프로그램으로서, 상기 인증 키 데이터를 이용하여, 피인증 수단과 인증을 행하는 제 1의 순서와, 상기 복호 키 데이터를 이용하여, 상기 피인증 수단으로부터 받은 데이터를 복호하는 제 2의 순서와, 상기 제 1의 순서의 상기 인증에 의해 상기 피인증 수단의 정당성을 인정하면, 상기 제 2의 순서의 상기 복호에 의해 얻어진 데이터를 유효한 것으로서 이용하는 제 3의 순서를 갖는다.
지금부터 도면을 참조하여 본 발명의 알맞는 실시예에 관해 설명하여 간다.
제 1 실시 형태
도 1은, 본 실시 형태에 관한 데이터 처리 시스템의 구성도이다.
도 1에 도시한 바와 같이, 데이터 처리 시스템(301)은, 예를 들면, 데이터 처리 장치(302 및 303)를 갖는다.
여기서, 데이터 처리 장치(302)가, 제 1 및 제 2의 발명의 제 1의 데이터 처리 장치 및 제 4의 발명의 데이터 처리 장치에 대응하고 있다.
또한, 데이터 처리 장치(303)가, 제 1 및 제 2의 발명의 제 2의 데이터 처리 장치 및 제 7의 발명의 데이터 처리 장치에 대응하고 있다.
도 2는, 데이터 처리 장치(302)의 구성도이다.
도 2에 도시한 바와 같이, 데이터 처리 장치(302)는, 예를 들면, 메모리(310), 인증부(311), 암호화부(312), 인터페이스(313) 및 CPU(314)를 가지며, 이들이 버스(309)를 통하여 접속되어 있다.
여기서, 메모리(310)가 제 4의 발명의 기억 수단에 대응하고, 인증부(311)가 제 4의 발명의 인증 수단에 대응하고, 암호화부(312)가 제 4의 발명의 암호화 수단에 대응하고, 인터페이스(313)가 제 4의 발명의 출력 수단에 대응하고 있다.
메모리(310)는, 제 1의 인증 키 데이터(321), 암호 키 데이터(322) 및 프로그램(323)을 기억하고 있다.
여기서, 제 1의 인증 키 데이터(321)가 본 발명의 제 1의 인증 키 데이터에 대응하고, 암호 키 데이터(322)가 본 발명의 암호화 데이터에 대응하고, 프로그램(323)이 제 5의 발명의 프로그램에 대응하고 있다.
인증부(311)는, 제 1의 인증 키 데이터(321)를 이용하여, 데이터 처리 장치(303)와 상호인증을 행한다.
암호화부(312)는 암호 키 데이터(322)를 이용하여 소정의 데이터를 암호화한다.
인터페이스(313)는 상기 암호화한 데이터를 데이터 처리 장치(303)에 출력한다.
CPU(314)는 프로그램(323)을 실행하여, 후술하는 바와 같이 데이터 처리 장치(302)의 각 구성 요소를 통괄적으로 처리를 행한다.
도 3은 데이터 처리 장치(303)의 구성도이다.
도 3에 도시한 바와 같이, 데이터 처리 장치(303)는, 예를 들면, 메모리(330), 인증부(331), 복호부(332), 인터페이스(333) 및 CPU(334)를 가지며, 이들이 버스(339)를 통하여 접속되어 있다.
여기서, 메모리(330)가 제 7의 발명의 기억 수단에 대응하고, 인증부(331)가 제 7의 발명의 인증 수단에 대응하고, 암호화부(332)가 제 7의 발명의 복호 수단에 대응하고, 인터페이스(333)가 제 7의 발명의 입력 수단에 대응하고 있다.
메모리(330)는, 제 2의 인증 키 데이터(341), 복호 키 데이터(342) 및 프로그램(343)을 기억하고 있다.
여기서, 제 2의 인증 키 데이터(341)가 본 발명의 제 2의 인증 키 데이터에 대응하고, 복호 키 데이터(342)가 본 발명의 복호 데이터에 대응하고, 프로그램(343)이 제 7의 발명의 프로그램에 대응하고 있다.
인증부(331)는, 제 2의 인증 키 데이터(341)를 이용하여, 데이터 처리 장치(302)와 상호인증을 행한다.
복호부(332)는, 복호 키 데이터(342)를 이용하여, 인터페이스(333)를 통하여 데이터 처리 장치(302)로부터 입력한 데이터를 복호한다.
인터페이스(333)는, 데이터 처리 장치(302)로부터 상기 암호화된 데이터를 입력한다.
CPU(334)는 프로그램(343)을 실행하여, 후술하는 바와 같이, 데이터 처리 장치(303)의 각 구성 요소를 통괄적으로 제어하여 처리를 행한다.
이하, 도 1에 도시한 데이터 처리 시스템(301)의 동작예를 설명한다.
이하에 도시한 처리는, CPU(314)에 의한 프로그램(323)의 실행 및 CPU(334)에 의한 프로그램(343)의 실행에 따라 행하여진다.
도 4는 해당 동작예를 설명하기 위한 순서도이다.
스텝 ST91:
데이터 처리 장치(302)의 인증부(311)가 제 1의 인증 키 데이터(321)를 이용하고, 데이터 처리 장치(303)의 인증부(331)가 제 2의 인증 키 데이터(341)를 이용하여, 상호인증을 행한다.
이때, 인증부(311 및 331)는 각각 제 1의 인증 키 데이터(321 및 341)를 이용하여, 제 1의 암호 알고리즘 및 해당 제 1의 암호 알고리즘에 대응하는 제 1의 복호 알고리즘을 기초로 소정의 데이터의 암호화 및 복호를 행하여 상기 인증을 행한다.
해당 상호인증에는 제 2 실시 형태에서 후술하는 상호인증의 방법이 이용된다.
스텝 ST92:
데이터 처리 장치(302)의 CPU(314)가, 스텝 ST91의 상호인증에 의해 데이터 처리 장치(303)의 사이에서 상호의 정당성이 인정되었다고 판단한 경우에 스텝 ST93의 처리로 진행하고, 그렇지 않은 경우에는 처리를 종료한다.
스텝 ST93:
데이터 처리 장치(302)의 암호화부(312)가 암호 키 데이터(322)를 이용하여, 제 2의 암호 알고리즘으로 소정의 데이터를 암호화한다.
스텝 ST94:
데이터 처리 장치(302)의 인터페이스(313)가 스텝 ST93에서 암호화한 데이터를 데이터 처리 장치(303)에 출력한다.
스텝 ST95:
데이터 처리 장치(303)의 CPU(334)가 스텝 ST91의 상호인증에 의해 데이터 처리 장치(302)의 사이에서 상호의 정당성이 인정되었다고 판단한 경우에 스텝 ST96의 처리로 진행하고, 그렇지 않은 경우에는 처리를 종료한다.
스텝 ST96:
데이터 처리 장치(303)의 복호부(332)가, 복호 키 데이터(342)를 이용하여, 스텝 ST94에서 인터페이스(333)를 통하여 데이터 처리 장치(302)로부터 입력한 암호화된 데이터를, 상기 제 2의 암호 알고리즘에 대응한 제 2의 복호 알고리즘으로 복호한다.
스텝 ST97:
데이터 처리 장치(303)의 CPU(334)가, 스텝 ST96의 복호에 의해 얻어진 복호 데이터가 적절하게 복호된 것인지의 여부를 판단하고, 적절하게 복호된 것이라고 판단한 경우에는 스텝 ST98의 처리로 진행하고, 그렇지 않은 경우에는 해당 복호 데이터를 파기(무효화)한다.
스텝 ST98:
데이터 처리 장치(303)의 CPU(334)가 스텝 ST97에서 얻어진 복호 데이터를 유효한 것으로서 이용하여 처리를 행한다.
이상 설명한 바와 같이, 데이터 처리 시스템(301)에 의하면, 상호인증과 암호화 데이터의 생성을 다른 키 데이터를 이용하여 행하기 때문에, 상호인증에 의해 이용한 제 1 및 제 2의 인증 키 데이터가 제삼자에 의해 부정하게 취득된 경우에도, 암호화 데이터는 암호 키 데이터를 이용하여 암호화되어 있기 때문에, 해당 제삼자는 해당 암호화 데이터를 해독할 수 없다. 그 때문에, 데이터 처리 시스템(301)에 의하면 암호화 데이터를 적절하게 보호할 수 있다.
또한, 데이터 처리 시스템(301)에 의하면, 상호인증과 암호화 데이터의 생성에서 다른 암호·복호 알고리즘을 이용하고 있기 때문에, 상호인증에서 이용한 제 1의 암호·복호 알고리즘이 제삼자에게 누설된 경우에도, 암호화 데이터는 제 2의 암호 알고리즘으로 암호화되어 있기 때문에, 해당 제삼자는 해독할 수 없다.
제 2 실시 형태
도 5는, 본 실시 형태의 통신 시스템(1)의 전체 구성도이다.
도 5에 도시한 바와 같이, 통신 시스템(1)은 점포 등에 설치된 서버 장치(2), IC 가드(3), 카드 리더·라이터(4), 퍼스널 컴퓨터(5), ASP(Application Service Provider) 서버 장치(19), SAM(Secure Application Module) 유닛(9a, 9b, …), 관리 장치(20), IC 모듈(42)이 내장된 휴대 통신 장치(41)를 이용하여, 인터넷(10)을 통하여 통신을 행하여 IC 카드(3) 또는 휴대 통신 장치(41)를 이용한 결제 처리 등의 수속(手續) 처리를 행한다.
통신 시스템(1)에서는, 관리 장치(20) 및 SAM 유닛(9a, 9b)이 본 발명에 대응한 실시의 형태에 관한 처리를 행한다.
즉, 관리 장치(20)는 관리자 등에 의해 허가된 소정의 처리를 SAM 유닛(9a, 9b)에 행하게 하기 위해 이용하는 IC를 내장한 카드(예를 들면, 후술하는 오너 카드 및 유저 카드)를 발행하는 처리를 행한다. 이로써, 상호인증에 이용되는 인증 키 데이터가 피인증 수단에 대해 제공된다.
또한, 관리 장치(20)는 상기 발행된 카드를 관리자나 유저가 이용하여, SAM 유닛(9a, 9b)의 사이에서 상기 인증 키 데이터를 기초로 상호인증을 행한다.
그리고, 해당 상호인증에 의해 서로의 정당성이 인정되면, 암호화 키 데이터를 이용하여 암호화된 소정의 암호화 데이터가 관리 장치(20)로부터 SAM 유닛(9a, 9b)에 출력되고, SAM 유닛(9a, 9b)이 복호 키 데이터를 이용하여, 해당 암호화 데이터를 복호한다.
이 경우에, 관리 장치(20)가 본 발명의 제 1의 데이터 처리 장치 및 피인증 수단으로 되고, SAM 유닛(9a, 9b)이 본 발명의 제 2의 데이터 처리 장치, 인증처 및 인증 수단이 된다.
도 6은, 관리 장치(20)의 기능 블록도이다.
도 6에 도시한 바와 같이, 관리 장치(20)는 예를 들면, AP 편집 툴(51), 관리 툴(52), 카드 리더·라이터(53), 디스플레이(54), I/F(55) 및 조작부(56)를 갖는다.
AP 편집 툴(51) 및 관리 툴(52)은, 데이터 처리 장치로 프로그램(제 5의 발명의 프로그램)을 실행하여 실현하여도 좋고, 전자 회로(하드웨어)에 의해 실현하여도 좋다.
관리 툴(52)은, 예를 들면, SAM 관리 기능부(57) 및 카드 관리 기능부(58)를 갖는다.
카드 리더·라이터(53)는, 이하에 나타내는 다양한 카드의 IC의 사이에서, 비접촉식 또는 접촉식으로 데이터의 수수를 행한다.
디스플레이(54)는 카드 발행 화면이나 AP 관리 화면을 표시하기 위해 이용된다.
I/F(55)는, SAM 유닛(9a, 9b)의 사이에서 비접촉식 또는 접촉식으로 데이터의 수수를 행한다.
조작부(56)는 AP 편집 툴(51) 및 관리 툴(52)에 대해 지시나 데이터를 입력을 위해 사용된다.
도 7은, 관리 장치(20)가 행하는 처리 순서의 개요를 설명하기 위한 순서도이다.
도 7에 있어서, 스텝 ST2 내지 스텝 ST4가, 도 4의 스텝 ST91에 대응하고, 스텝 ST5 내지 ST7이 도 4의 스텝 ST93 내지 ST98에 대응하고 있다.
이 경우에, 관리 장치(20)가 데이터 처리 장치(302)에 대응하고, SAM 유닛(9a, 9b)이 데이터 처리 장치(303)에 대응한다.
스텝 ST1:
관리 장치(20)는, 관리자의 조작에 따라, 카드 관리 기능부(58)에 의해 카드 리더·라이터(53)에 세트된 디폴트 카드(71)를 이용하여, 소정의 데이터가 격납된 오너 카드(72)를 작성한다. 또한, 오너 카드(72)를 이용하여 유저 카드(73)를 작성한다.
즉, 관리 장치(20)는 SAM 유닛(9a, 9b)(본 발명의 인증 수단)에 관한 처리중, 오너 카드(72) 및 유저 카드(73)를 이용한 피인증 수단에 허가하는 처리에 관련시켜진 상호인증 키 데이터를 이용하여, 후술하는 디바이스 키 데이터를 소정의 암호화 방법으로 암호화하고, 상기 상호인증 키 데이터를 복원 곤란한 축퇴 키 데이터(본 발명의 제 1의 인증 키 데이터)를 생성한다.
그리고, 관리 장치(20)는, 상기 생성한 축퇴 키 데이터와, 해당 축퇴 키 데이터의 생성에 이용한 상기 상호인증 키 데이터를 지정하는 키 지정 데이터를, 오너 카드(72) 및 유저 카드(73)의 IC에 기록한다.
또한, 마찬가지로, 관리 장치(20)는 트랜스포트 카드(74) 및 AP 암호화 카드(75)를 작성한다.
스텝 ST2:
오너 카드(72) 또는 유저 카드(73)의 사용자가, 이들의 카드를 이용하여, 관리 장치(20)를 통하여, 해당 사용자에게 권한이 주어진 처리를 SAM 유닛(9a, 9b)에 행하게 하는 경우에, 상기 사용자가 관리 장치(20)의 카드 리더·라이터(53)에, 오너 카드(72) 또는 유저 카드(73)의 IC에 기억된 상기 키 지정 데이터를 판독시킨다.
관리 장치(20)의 SAM 관리 기능부(57)는, 해당 판독한 키 지정 데이터를 SAM 유닛(9a, 9b)에 출력한다.
스텝 ST3:
SAM 유닛(9a, 9b)이, 상기 키 지정 데이터가 지정하는 상호인증 키 데이터를 이용하여, 상기 디바이스 키 데이터를 상기 소정의 암호화 방법으로 암호화하여 축퇴 키 데이터(본 발명의 제 2의 인증 키 데이터)를 생성한다.
스텝 ST4:
SAM 관리 기능부(57)가 카드(72 또는 73)로부터 판독한 축퇴 키 데이터를 이용하여, SAM 유닛(9a, 9b)이 상기 생성한 축퇴 키 데이터를 이용하여, 제 1의 암호화 알고리즘 및 제 1의 복호 알고리즘을 기초로 상호인증을 행한다.
스텝 ST5:
스텝 ST4의 상호인증에 의해 서로의 정당성이 인정되면, 관리 장치(20)가 암호 키 데이터를 이용하여, 제 2의 암호화 알고리즘으로 소정의 데이터를 암호화하고 SAM 유닛(9a, 9b)에 출력한다.
스텝 ST6:
SAM 유닛(9a, 9b)이 복호 키 데이터를 이용하여, 스텝 ST5에서 입력한 암호화된 데이터를, 상기 제 2의 암호 알고리즘에 대응한 제 2의 복호 알고리즘으로 복호한다.
스텝 ST7:
SAM 유닛(9a, 9b)이, 스텝 ST6의 복호 데이터가, 적절하게 복호된 것인지의 여부를 판단하고, 적절하게 복호된 것이라고 판단한 경우에는, 스텝 ST6에서 얻어진 복호 데이터를 유효한 것으로서 이용하여, 오너 카드(72) 등에 허가한 상기 키 데이터에 관련시켜진 처리를 실행한다.
한편, SAM 유닛(9a, 9b)이, 상기 복호 데이터가 적절하게 복호된 것이 아니라고 판단한 경우에는 해당 복호 데이터를 파기(무효화)한다.
도 8은, 도 6에 도시한 AP 편집 툴(51) 및 관리 툴(52)에 관한 처리에서 이용되는 카드를 설명하기 위한 도면이다.
도 8에 도시한 바와 같이, 관리 장치(20)의 관리 툴(52)을 이용하여, SAM 유닛(9a, 9b)에 액세스하는 경우에, 오너 카드(72) 및 유저 카드(73)가 이용된다.
또한, AP 편집 툴(51)로 생성한 AP 패키지 파일을 관리 툴(52)에 제공하는 경우에, AP 암호화 카드(75)의 IC에 기억된 암호화 키 데이터를 이용하여, 해당 AP 패키지 파일이 암호화된다.
즉, 도 8에 도시한 바와 같이, 유저가, AP 편집 툴(51)을 이용하여, SAM 모듈(8) 내의 어플리케이션 프로그램(AP)을 구성하는 어플리케이션 엘리먼트 데이터(APE)를 작성한다.
그리고, AP 편집 툴(51)이, 단수 또는 복수의 어플리케이션 엘리먼트 데이터(APE)를 포함하는 AP 패키지 파일을 작성하고, 이것을 AP 암호화 카드(75)에 격납된 암호 키 데이터를 이용하여 암호화하고 관리 툴(52)에 제공한다.
관리 툴(52)은, 상술한 바와 같이 SAM 유닛(9a, 9b)과 상호인증을 행하고, 해당 상호인증에 이용한 상호인증 키 데이터에 관련시켜 허가된 SAM 유닛(9a, 9b) 내의 AP 기억 영역에 대해, AP 편집 툴(51)로부터 받은 AP 패키지 파일을 기록한다.
또한, 트랜스포트 카드(74)는, SAM 유닛(9a, 9b)이 보존하는 키 데이터 등의 시큐어러티에 관한 데이터를 취출하여 다른 기기에 전송하거나, 보존 등 하기 위해 이용된다.
[IC 카드(3) 및 휴대 통신 장치(41)]
도 9는, IC 카드(3)의 기능 블록도이다.
도 9에 도시한 바와 같이, IC 카드(3)는 메모리(50) 및 CPU(51)를 구비한 IC(Integrated Circuit) 모듈(3a)을 갖는다.
메모리(50)는 도 10에 도시한 바와 같이, 크레딧카드 회사 등의 서비스 사업자(15_1)가 사용하는 기억 영역(55_1), 서비스 사업자(15_2)가 사용하는 기억 영역(55_2) 및 서비스 사업자(15_3)가 사용하는 기억 영역(55_3)을 갖는다.
또한, 메모리(50)는 기억 영역(55_1)에의 액세스 권한을 판단하기 위해 이용되는 키 데이터, 기억 영역(55_2)에의 액세스 권한을 판단하기 위해 이용되는 키 데이터 및 기억 영역(55_3)에의 액세스 권한을 판단하기 위해 이용되는 키 데이터를 기억하고 있다. 해당 키 데이터는 상호인증이나 데이터의 암호화 및 복호 등에 이용된다.
또한, 메모리(50)는 1C 카드(3) 또는 1C 카드(3)의 유저의 식별 데이터를 기억하고 있다.
휴대 통신 장치(41)는, 휴대 전화망 및 인터넷(10)을 통하여 ASP 서버 장치(19a, 19b)와 통신을 행하는 통신 처리부(43)와, 통신 처리부(43) 사이에서 데이터 수수 가능한 IC 모듈(42)을 가지며, 안테나로부터 인터넷(10)을 통하여 SAM 유닛(9a)과 통신을 행한다.
IC 모듈(42)은, 휴대 통신 장치(41)의 통신 처리부(43)와 데이터 수수를 행하는 점을 제외하고, 전술한 IC 카드(3)의 IC 모듈(3a)과 같은 기능을 갖고 있다.
또한, 휴대 통신 장치(41)를 이용한 처리는, IC 카드(3)를 이용한 처리와 마찬가지로 행하여지고, IC 모듈(42)을 이용한 처리는 IC 모듈(3a)을 이용한 처리와 마찬가지로 행하여지기 때문에, 이하의 설명에서는 IC 카드(3) 및 IC 모듈(3a)을 이용한 처리에 관해 예시한다.
이하, SAM 유닛(9a, 9b)에 관해 설명한다.
도 5에 도시한 바와 같이, SAM 유닛(9a, 9b)은 외부 메모리(7)와 SAM 모듈(8)을 갖고 있다.
여기서, SAM 모듈(8)은 반도체 회로로서 실현하여도 좋고, 몸체 내에 복수의 회로를 수용한 장치로서 실현하여도 좋다.
[SAM 모듈(8)의 소프트웨어 구성]
SAM 모듈(8)은, 도 11에 도시한 바와 같은 소프트웨어 구성을 갖고 있다.
도 11에 도시한 바와 같이, SAM 모듈(8)은 하층부터 상층을 향하여, 하드웨어(HW)층, 주변 HW에 대응한 RTOS 커널 등을 포함한 드라이버층(OS층), 논리적으로 정리한 단위의 처리를 행하는 하위 핸들러층, 어플리케이션 고유의 라이브러리 등을 정리한 상위 핸들러층 및 AP층을 차례로 갖고 있다.
여기서, AP층에서는 도 5에 도시한 크레딧카드 회사 등의 서비스 사업자(15_1, 15_2, 15_3)에 의한 IC 카드(3)를 이용한 수속을 규정한 어플리케이션 프로그램(AP_1, AP_2, AP_3)이 외부 메모리(7)로부터 판독되어 동작하고 있다.
AP층에서는, 어플리케이션 프로그램(AP_1, AP_2, AP_3) 상호간 및 상위 핸들러층의 사이에 파이어 월(FW)이 마련되어 있다.
[SAM 모듈(8)의 하드웨어 구성]
도 12는, SAM 모듈(8)의 하드웨어 구성 및 외부 메모리(7)의 기억 영역을 설명하기 위한 도면이다.
도 12에 도시한 바와 같이, SAM 모듈(8)은, 예를 들면, 메모리 I/F(61), 외부 I/F(62), 메모리(63), 인증부(64) 및 CPU(65)를 가지며, 이들이 버스(60)를 통하여 접속되어 있다.
또한, SAM 모듈(8)이, 제 7의 발명의 데이터 처리 장치에 대응하고, 이하에 나타낸 각 순서를 포함하는 프로그램을 실행하여, 그 기능을 실현하여도 좋다.
메모리 I/F(61)는 외부 메모리(7)의 사이에서 데이터 수수를 행한다.
외부 I/F(62)는 도 5에 도시한 ASP 서버 장치(19a, 19b) 및 관리 장치(20) 사이에서 데이터 및 커맨드의 수수를 행한다.
메모리(63)는, 후술하는 SAM 유닛(9a, 9b)의 상호인증 등에 이용된 다양한 키 데이터 등을 기억한다. 해당 키 데이터는 외부 메모리(7)의 AP 관리용 기억 영역(221)에 기억되어 있어도 좋다.
인증부(64)는 후술하는 상호인증에 관한 처리를 행한다. 인증부(64)는 예를 들면, 소정의 키 데이터를 이용한 암호화 및 복호 등의 처리를 행한다.
CPU(65)는 SAM 모듈(8)의 처리를 통괄하여 제어한다.
CPU(65)는 후술하는 바와 같이, 상호인증으로 정당한 상대인 것을 확인하면, 피인증 수단에 대해, 후술하는 상호인증 키 데이터에 관련시켜진 처리를 허가하고, 이것을 실행한다.
SAM 모듈(8)에 의한 상호인증 처리에 관해서는 후에 상세히 설명한다.
[외부 메모리(7)]
도 12에 도시한 바와 같이, 외부 메모리(7)의 기억 영역에는, 서비스 사업자(15_1)의 어플리케이션 프로그램(AP_1)이 기억되는 AP 기억 영역(220-1)(서비스 AP 리소스 영역), 서비스 사업자(15_2)의 어플리케이션 프로그램(AP_2)이 기억되는 AP 기억 영역(220_2), 서비스 사업자(15_3)의 어플리케이션 프로그램(AP-3)이 기억되는 AP 기억 영역(220_3) 및 SAM 모듈(208)의 관리자가 사용하는 AP 관리용 기억 영역(221)(시스템 AP 리소스 영역 및 제조자 AP 리소스 영역)이 있다.
AP 기억 영역(220_1)에 기억되어 있는 어플리케이션 프로그램(AP_1)은, 도 13에 도시한 바와 같이, 후술하는 복수의 어플리케이션 엘리먼트 데이터(APE)에 의해 구성되어 있다. AP 기억 영역(220_1)에의 액세스는 파이어 월(FW_1)(도 12에 도시)에 의해 제한되어 있다.
AP 기억 영역(220_2)에 기억되어 있는 어플리케이션 프로그램(AP_2)은, 도 13에 도시한 바와 같이, 복수의 어플리케이션 엘리먼트 데이터(APE)에 의해 구성되어 있다. AP 기억 영역(220_2)에의 액세스는 파이어 월(FW_2)(도 12에 도시)에 의해 제한되어 있다.
AP 기억 영역(220_3)에 기억되어 있는 어플리케이션 프로그램(AP_3)은, 도 13에 도시한 바와 같이, 복수의 어플리케이션 엘리먼트 데이터(APE)에 의해 구성되어 있다. AP 기억 영역(220_3)에의 액세스는 파이어 월(FW_3)(도 12에 도시)에 의해 제한되어 있다.
본 실시 형태에서는, 상기 어플리케이션 엘리먼트 데이터(APE)는, 예를 들면, SAM 유닛(9a)의 외부로부터 외부 메모리(7)에 다운로드되는 최소 단위이다. 각 어플리케이션 프로그램을 구성하는 어플리케이션 엘리먼트 데이터(APE)의 수는, 대응하는 서비스 사업자가 임의로 결정할 수 있다.
또한, 어플리케이션 프로그램(AP_1, AP_2, AP_3)은, 예를 들면, 각각 도 5에 도시한 퍼스널 컴퓨터(15_1, 15_2, 15_3)를 이용하여, 서비스 사업자(16_1, 16_2, 16_3)에 의해 작성되고, SAM 모듈(8)을 통하여 외부 메모리(7)에 다운로드된다.
또한, AP 관리용 기억 영역(221)에 기억된 프로그램 및 데이터도, 상술한 어플리케이션 엘리먼트 데이터(APE)를 이용하여 구성되어 있다.
도 14는, 상술한 어플리케이션 엘리먼트 데이터(APE)를 설명하기 위한 도면이다.
어플리케이션 엘리먼트 데이터(APE)는, 도 14에 도시한 바와 같이, APE의 속성(종별)을 기초로 규정된 분류를 나타내는 APE 타입에 의해 규정된 인스턴스를 이용하여 구성된다.
각 인스턴스는, 엘리먼트 ID와, 엘리먼트 프로퍼티와, 엘리먼트 버전에 의해 규정되어 있다.
APE 타입을 기초로, 해당 어플리케이션 엘리먼트 데이터(APE)가, 도 12에 도시한 서비스 AP 기억 영역(220_1, 220_2, 220_3) 및 AP 관리용 기억 영역(221)의 어느 쪽에 격납되는지가 규정된다.
서비스 AP 기억 영역(220_1)은 각 서비스 사업자가 액세스 가능한 데이터를 기억한다.
또한, AP 관리용 기억 영역(221)은, 시스템의 관리자가 액세스 가능한 데이터를 기억하는 시스템 AP 기억 영역(도시 생략)과, 시스템의 제조자가 액세스 가능한 데이터를 기억하는 제조자 AP 기억 영역(도시 생략)을 갖는다.
또한, 서비스 AP 기억 영역(220_1, 220_2, 220_3) 및 AP 관리용 기억 영역(221)에 의해 AP 기억 영역이 구성된다.
본 실시 형태에서는, 상술한 서비스 AP 기억 영역(220_1, 220_2, 220_3) 및 AP 관리용 기억 영역(221)의 각각에는 ID(AP 기억 영역 ID)가 할당되어 있고, APE 타입, 인스턴스 및 엘리먼트 버저의 각각에는 식별용의 번호(APE 타입 번호, 인스턴스 번호 및 엘리먼트 버전 번호)가 할당되어 있다.
도 15는, APE 타입의 일예를 설명하기 위한 도면이다.
도 15에 도시한 바와 같이, APE 타입에는 IC 시스템 키 데이터, IC 에어리어 키 데이터, IC 서비스 키 데이터, IC 축퇴 키 데이터, IC 키 변경 패키지, IC 발행 키 패키지, IC 확장 발행 키 패키지, IC 에어리어 등록 키 패키지, IC 에어리어 삭제 키 패키지, IC 서비스 등록 키 패키지, IC 서비스 삭제 키 패키지, IC 메모리 분할 키 패키지, IC 메모리 분할소(分割素) 키 패키지, 장애 기록 파일, 상호인증용 키, 패키지 키, 네가 리스트 및 서비스 데이터 임시 파일이 있다. 각 APE 타입에는 APE 타입 번호가 할당되어 있다.
이하, 도 15에 도시한 APE 타입중 일부를 설명한다.
IC 시스템 키 데이터, IC 에어리어 키 데이터, IC 서비스 키 데이터 및 IC 축퇴 키 데이터는, IC 카드(3) 및 IC 모듈(42)의 메모리(50)에 대한 데이터의 판독기록 조작에 이용되는 카드 액세스 키 데이터이다.
상호인증용 키 데이터는 동일 SAM 내에 있는 AP간 상호인증에도 사용된다. SAM 상호인증용 키 데이터는, 대응하는 어플리케이션 엘리먼트 데이터(APE)를 동일 SAM 내의 다른 AP 또는 다른 SAM으로부터 액세스할 때에 이용되는 키 데이터이다.
IC 메모리 분할용 키 패키지는, 서비스 사업자가 IC 카드(3)를 이용한 서비스의 운용 시작 전에, 외부 메모리(7)나 IC 카드(3)의 메모리의 기억 영역을 분할하기 위해 사용하는 데이터이다.
IC 에어리어 등록 키 패키지는, 서비스 사업자가 IC 카드(3)를 이용한 서비스의 운용 시작 전에, IC 카드(3)의 메모리의 기억 영역에 에어리어 등록을 행하는 경우에 사용하는 데이터이다.
IC 에어리어 삭제용 키 패키지는, 카드 액세스 키 데이터로부터 SAM 내부에서 자동 생성이 가능한 패키지이다.
IC 서비스 등록용 키 패키지는 서비스 사업자가 IC 카드(3)를 이용한 서비스의 운용 시작 전에, 외부 메모리(7)의 어플리케이션 엘리먼트 데이터(APE)를 등록하기 위해 이용된다.
IC 서비스 삭제용 키 패키지는, 외부 메모리(7)에 등록되어 있는 어플리케이션 엘리먼트 데이터(APE)를 삭제하기 위해 이용된다.
[오너 카드(72) 및 유저 카드(73)의 작성]
도 16은, 오너 카드(72) 및 유저 카드(73)의 작성 순서를 설명하기 위한 순서도이다.
도 16은, 도 7에 도시한 스텝 ST1을 상세히 도시한 것이다.
스텝 ST11:
예를 들면, 관리자가 오너 카드(72)를 작성하는 경우에는 오너 카드(72)의 사용자에게 허가하는 SAM 유닛(9a, 9b)에 관한 처리를 선택한다.
또한, 관리자 등이 유저 카드(73)를 작성하는 경우에 유저 카드(73)의 사용자에게 허가하는 SAM 유닛(9a, 9b)에 관한 처리를 선택한다.
SAM 유닛(9a, 9b)에 관한 처리에는 예를 들면, SAM 유닛(9a, 9b)이 제공하는 기능을 실행하는 처리, 또는 SAM 유닛(9a, 9b)이 보존하는 데이터(예를 들면, 어플리케이션 엘리먼트 데이터(APE))에의 액세스 등이 있다.
스텝 ST12:
관리자 등이, 스텝 ST11에서 선택한 처리에 관련시켜진 상호인증 키 데이터를 선택하여, 관리 장치(20)의 카드 관리 기능부(58)에 입력 또는 지정한다. 해당 상호인증 키 데이터에 관해서는 후에 상세히 설명한다.
스텝 ST13:
관리 장치(20)의 카드 관리 기능부(58)가, 스텝 ST12에서 선택된 단수 또는 복수의 상호인증 키 데이터를 이용하여 후술하는 축퇴 처리 방법을 기초로 축퇴 키 데이터를 생성한다.
해당 축퇴 처리에 관해서는 후에 상세히 설명한다.
스텝 ST14:
관리 장치(20)의 카드 관리 기능부(58)가 스텝 ST13에서 축퇴 키 데이터의 생성에 이용한, 상호인증 키 데이터를 식별하는 상호인증 코드를 나타내는 키 지정 데이터를 생성한다.
해당 키 지정 데이터는, 오너 카드(72) 또는 유저 카드(73)의 사용자가 취득한 SAM 유닛(9a, 9b)에 관한 처리의 실행권한을 나타내는 데이터로 된다.
스텝 ST15:
관리 장치(20)의 카드 관리 기능부(58)가, 스텝 ST13에서 생성한 축퇴 키 데이터와, 스텝 ST14에서 생성한 키 지정 데이터를, 오너 카드(72) 또는 유저 카드(73)의 IC에 기록한다.
스텝 ST16:
관리 장치(20)의 카드 관리 기능부(58)가, 스텝 ST13의 축퇴 키 데이터의 생성에 이용한, 상호인증 키 데이터를 SAM 유닛(9a, 9b)에 등록한다.
이하, 상술한 도 16에 도시한 스텝 ST12에서 선택하는 대상이 되는 상호인증 키 데이터에 관해 설명한다.
도 17은, 도 16에 도시한 스텝 ST12에서 선택한 대상이 되는 상호인증 키 데이터를 설명하기 위한 도면이다.
도 17에 도시한 바와 같이, 해당 상호인증 키 데이터에는, 예를 들면, 디바이스 키 데이터, 터미네이션 키 데이터, 제조 설정 서비스 상호인증 키 데이터, 기기 관리 서비스 상호인증 키 데이터, 통신 관리 서비스 상호인증 키 데이터, 상호인증 서비스 상호인증 키 데이터, AP 기억 영역 관리 서비스 상호인증 키 데이터, 서비스 AP 기억 영역 상호인증 키 데이터, 시스템 AP 기억 영역 상호인증 키 데이터 및 제조자 AP 기억 영역 상호인증 키 데이터가 있다.
또한, 도 17 및 도 18에 도시한 바와 같이, 상호인증 키 데이터의 상호인증 코드가, 도 14를 이용하여 설명한 AP 기억 영역 ID, 엘리먼트 타입 번호, 엘리먼트 인스턴스 번호 및 엘리먼트 버전 번호로 구성된다.
이하, 상술한 도 16에 도시한 스텝 ST14로 생성하는 키 지정 데이터에 관해 설명한다.
해당 키 지정 데이터는, 상술한 복수의 상호인증 키 데이터의 상호인증 코드를 이용하여 구성되는, 상호인증 코드 리스트이다.
도 19A 및 도 19B는 키 지정 데이터의 일예를 설명하기 위한 도면이다.
도 16의 스텝 ST12에서, 예를 들면, 도 17에 도시한 디바이스 키 데이터, 기기 관리 서비스 상호인증 키 데이터, 통신 관리 서비스 상호인증 키 데이터, AP 기억 영역 관리 서비스 상호인증 키 데이터, 서비스 AP 기억 영역 상호인증 키 데이터 및 터미네이션 키 데이터가 선택된 경우에는, 도 19A에 도시한 바와 같이, 해당 선택된 모든 상호인증 키 데이터의 상호인증 코드를 나타내는 키 지정 데이터가 생성된다.
도 16에 도시한 스텝 ST13에 있어서, 도 19A에 도시한 상호인증 코드의 상호인증 키 데이터를 이용하여 축퇴 키 데이터가 생성된 경우에는, 해당 축퇴 키 데이터를 이용한 SAM 유닛(9a, 9b)과의 상호인증에 의해, 관리 장치(20)에 대해 도 19B에 도시한 바와 같이 기기 관리 서비스, 통신 관리 서비스, IC 서비스(IC 카드(3) 및 IC 모듈(421)에 관한 서비스), 상호인증 서비스 및 AP 기억 영역 관리 서비스가 허가된다.
이와 같이, 본 실시 형태에서는 SAM 유닛(9a, 9b)의 기능과, SAM 유닛(9a, 9b)이 보존하는 데이터(예를 들면, 어플리케이션 엘리먼트 데이터(APE))에의 액세스를 포함하는 복수의 처리에 각각 관련시켜진 상호인증 키 데이터를 이용하여 축퇴 키 데이터를 생성할 수 있다.
이로써, 단수의 축퇴 키 데이터를 이용한 상호인증에 의해, SAM 유닛(9a, 9b)이, SAM 유닛(9a, 9b)의 기능과, SAM 유닛(9a, 9b)이 보존하는 데이터에의 액세스의 쌍방에 관해, 그들을 피인증 수단에 대해 허가하는지의 여부를 일괄하여 판단할 수 있다.
그리고, SAM 유닛(9a, 9b)은, 피인증 수단이 정당하다고 인증한 경우에, 해당 피인증 수단의 지시에 따라, 상기 상호인증 키 데이터에 관련시켜진 소정의 기능에 관한 처리를 실행함과 함께, SAM 유닛(9a, 9b)이 보존하는 데이터에의 상기 피인증 수단으로부터의 액세스를 허가한다.
이하, 도 16에 도시한 스텝 ST13의 축퇴 처리 방법에 관해 설명한다.
도 20은, 해당 축퇴 처리 방법을 설명하기 위한 순서도이다.
스텝 ST21:
관리 장치(20)의 카드 관리 기능부(58)가, 디바이스 키 데이터를 메시지로 하고, 도 16에 도시한 스텝 ST12에서 선택된 디바이스 키 데이터 및 터미네이션 키 데이터 이외의 상호인증 키 데이터중 최초의 하나를 암호 키로서 이용하여, 디바이스 키 데이터를 암호화하고, 중간 키 데이터를 생성한다.
여기서, 스텝 ST12에서 선택된 디바이스 키 데이터 및 터미네이션 키 데이터 이외의 상호인증 키 데이터가 하나인 경우에는, 카드 관리 기능부(58)는, 상기 중간 키 데이터를 이용하여 다음의 스텝 ST22의 처리를 행한다.
한편, 스텝 ST12에서 선택된 디바이스 키 데이터 및 터미네이션 키 데이터 이외의 상호인증 키 데이터가 2 이상인 경우에는, 카드 관리 기능부(58)는 상기 중간 키 데이터를 메시지로 하여, 다음의 상호인증 키 데이터를 암호 키로서 이용하여 암호화를 행한다.
카드 관리 기능부(58)는 스텝 ST12에서 선택된 디바이스 키 데이터 및 터미네이션 키 데이터 이외의 모든 상호인증 키 데이터를 암호 키로서 이용하여 상기 암호화를 행할 때까지 상기 처리를 반복하고, 종료하면 스텝 ST22의 처리로 진행한다.
스텝 ST22:
카드 관리 기능부(58)가, 스텝 ST21에서 얻어진 중간 키 데이터를 메시지로 하여, 터미네이션 키 데이터를 암호 키로서 이용하여 암호화를 행하고 축퇴 키 데이터를 생성한다.
해당 터미네이션 키 데이터는, 개찬(改竄) 방지 키 데이터이고, 관리자만이 보존하고 있다.
이로써, 관리자 이외의 사람이 부정하게 축퇴 키 데이터를 개찬하는 것을 방지할 수 있다.
이하, 상술한 터미네이션 키 데이터로서, 관리자(오너)만이 소유하는 오너 터미네이션 키 데이터와, 상기 관리자로부터 권한이 주어진 유저가 소유하는 유저 터미네이션 키 데이터를 이용하여, 소정의 축퇴 처리 방법으로, 축퇴 키 데이터를 생성하는 경우를 설명한다.
도 21은, 해당 축퇴 처리 방법을 설명하기 위한 순서도이다.
도 21에서, 스텝 ST31, S32의 처리는 터미네이션 키 데이터로서, 상기 오너 터미네이션 키 데이터를 이용하는 점을 제외하고, 도 20을 이용하여 설명한 스텝 ST21, 22의 처리와 같다.
스텝 ST32에서 생성된 축퇴 키 데이터는, 유저 터미네이션 키 데이터가 주어진 유저가, 확장할 수 있다는 의미에서 확장 가능한 축퇴 키 데이터이다.
스텝 ST33:
관리 장치(20)의 카드 관리 기능부(58)가, 오너가 생성한 확장 가능 축퇴 키 데이터를 메시지로 하고, 유저가 선택한 유저 터미네이션 키 데이터 이외의 상호인증 키 데이터중 최초의 하나를 암호 키로서 이용하여, 디바이스 키 데이터를 암호화하고, 중간 키 데이터를 생성한다.
여기서, 상기 선택된 유저 터미네이션 키 데이터 이외의 상호인증 키 데이터가 하나인 경우에는, 카드 관리 기능부(58)는 상기 중간 키 데이터를 이용하여 다음의 스텝 ST22의 처리를 행한다.
한편, 상기 선택된 유저 터미네이션 키 데이터 이외의 상호인증 키 데이터가 2 이상인 경우에는, 카드 관리 기능부(58)는 상기 중간 키 데이터를 메시지로 하여, 다음의 상호인증 키 데이터를 암호 키로서 이용하여 암호화를 행한다.
카드 관리 기능부(58)는, 상기 선택된 유저 터미네이션 키 데이터 이외의 모든 상호인증 키 데이터를 암호 키로서 이용하여 상기 암호화를 행할 때까지 상기 처리를 반복하고, 종료하면 스텝 ST34의 처리로 진행한다.
스텝 ST34:
카드 관리 기능부(58)가, 스텝 ST33에서 얻어진 중간 키 데이터를 메시지로 하여, 유저 터미네이션 키 데이터를 암호 키로서 이용하여 암호화를 행하고 축퇴 키 데이터를 생성한다.
해당 유저 터미네이션 키 데이터는 개찬 방지 키 데이터이고, 상기 오너 및 상기 유저만이 보존하고 있다.
이로써, 상기 오너 및 상기 유저 이외의 사람이 부정하게 축퇴 키 데이터를 개찬하는 것을 방지할 수 있다.
도 21에 도시한 처리에 의해 생성된 축퇴 키 데이터는, 도 22에 도시한 바와 같은 계층으로 상호인증 키가 암호화된 것이 된다.
또한, 본 실시 형태에서는, 단수의 상호인증 키 데이터(예를 들면, 도 17에 도시한 서비스, 시스템, 제조자 AP 기억 영역 상호인증 키 데이터)에 복수의 어플리케이션 엘리먼트 데이터(APE)를 관련시켜져도 좋다.
이로써, 축퇴 키 데이터를 이용한 인증에 의해 SAM 유닛(9a, 9b)이, 단수의 상호인증 키 데이터에 관련시켜진 어플리케이션 엘리먼트 데이터(APE)에의 액세스를 허가하는지의 여부를 일괄하여 판단할 수 있다.
예를 들면, 도 23에서는 상호인증 키 데이터(500)에 어플리케이션 엘리먼트 데이터(APE)의 인스턴스(a)의 퍼미션(C)과, 인스턴스(b)의 퍼미션(B)이 관련시켜져 있다. 그 때문에, 상호인증 키 데이터(500)를 축퇴한 축퇴 키 데이터를 이용한 인증이 성공하면, SAM 유닛(9a, 9b)이 인스턴스(a, b)의 쌍방에의 액세스를 허가한다.
본 실시 형태에서는, 도 17을 이용하여 설명한 상호인증 키 데이터 전부의 어떤 일부에 관해, 도 24에 도시한 바와 같이, 온라인 상호인증 키 데이터(MK1)와 오프라인 상호인증 키 데이터(MK2)를 페어로 이용한다.
이 경우에는, 상호인증을 행하는 경우에는 온라인 키 데이터(MK1)를 이용하고, 상호인증을 행한 상대와는 데이터 수수를 행하는 경우에는, 그것에 대응하는 오프라인 키 데이터(MK2)를 이용하여 수수하는 데이터를 암호화한다.
이로써, 가령 온라인 키 데이터(MK1)가 부정하게 타인에게 취득된 경우라도, 피인증 수단과 인증 수단에서 수수하는 데이터는 오프라인 키 데이터(MK2)로 암호화되어 있기 때문에, 그 정보가 부정하게 누설되는 것을 방지할 수 있다.
즉, 제 1 실시 형태에 있어서의 제 1의 인증 키 데이터(321)가 온라인 키 데이터(MK1)에 대응하고, 제 1 실시 형태에 있어서의 암호 키 데이터(322)가 오프라인 키 데이터(MK2)에 대응하고 있다. 또한, 제 1 실시 형태에 있어서의 제 2의 인증 키 데이터(341)가 온라인 키 데이터(MK1)에 대응하고, 제 1 실시 형태에 있어서의 복호 키 데이터(342)가 오프라인 키 데이터(MK2)에 대응하고 있다.
이하, 예를 들면, 도 7에 도시한 스텝 ST3 등에서 행하여지는 관리 장치(20)의 SAM 관리 기능부(57)와 SAM 유닛(9a, 9b) 사이의 상호인증에 관해 설명한다.
이 경우에, 관리 장치(20)가 피인증 수단이 되고, SAM 유닛(9a, 9b)이 인증 수단으로 된다.
도 25 및 도 26은, 관리 장치(20)의 SAM 관리 기능부(57)와 SAM 유닛(9a) 사이의 상호인증에 관해 설명하기 위한 순서도이다.
SAM 유닛(9b)에 대해서도, 이하에 나타낸 SAM 유닛(9a)의 경우와 같다.
스텝 ST51:
우선, 관리자 또는 유저가 오너 카드(72) 또는 유저 카드(73)를, 카드 리더·라이터(53)에 세트한다.
그리고, 오너 카드(72) 및 유저 카드(73)에 기억된 축퇴 키 데이터(Ka)(본 발명의 제 1의 인증 키 데이터) 및 키 지정 데이터가, 관리 장치(20)의 SAM 관리 기능부(57)에 판독된다.
SAM 관리 기능부(57)가 난수(Ra)를 발생한다.
스텝 ST52:
SAM 관리 기능부(57)가 스텝 ST51에서 판독한 축퇴 키 데이터(Ka)를 이용하여, 스텝 ST51에서 생성한 난수(Ra)를 암호화 알고리즘(1)으로 암호화하여 데이터(Ra')를 생성한다.
스텝 ST53:
SAM 관리 기능부(57)가 스텝 ST51에서 판독한 키 지정 데이터와, 스텝 ST52에서 생성한 데이터(Ra')를 SAM 유닛(9a)에 출력한다.
SAM 유닛(9a)은, 도 12에 도시한 외부 I/F(62)를 통하여 해당 키 지정 데이터 및 데이터(Ra')를 입력하고, 이것을 메모리(63)에 격납한다.
스텝 ST54:
AM 유닛(9a)의 인증부(64)가 메모리(63) 또는 외부 메모리(7)에 기억된 상호인증 키 데이터중에서, 스텝 ST53에서 입력한 키 지정 데이터가 나타내는 상호인증 키 데이터를 특정한다.
스텝 ST55:
SAM 유닛(9a)의 인증부(64)가 스텝 ST54에서 특정한 상호인증 키 데이터를 이용하고, 도 20 또는 도 21을 이용하여 전술(前述)한 축퇴 처리를 행하여 축퇴 키 데이터(Kb)를 생성한다.
스텝 ST56:
SAM 유닛(9a)의 인증부(64)가, 스텝 ST55에서 생성한 축퇴 키 데이터(Kb)를 이용하여, 상기 암호화 알고리즘(1)에 대응한 복호 알고리즘(1)으로, 스텝 ST53에서 입력한 데이터(Ra')를 복호하여 난수(Ra)를 생성한다.
스텝 ST57:
SAM 유닛(9a)의 인증부(64)가, 상기 축퇴 키 데이터(Kb)를 이용하여, 암호화 알고리즘(2)으로, 스텝 ST56에서 생성한 난수(Ra)를 암호화하여, 데이터(Ra")를 생성한다.
스텝 ST58:
SAM 유닛(9a)의 인증부(64)가, 난수(Rb)를 생성한다.
스텝 ST59:
SAM 유닛(9a)의 인증부(64)가 상기 축퇴 키 데이터(Kb)를 이용하여, 스텝 ST58에서 생성한 난수(Rb)를 암호화 알고리즘(2)으로 암호화하고 데이터(Rb')를 생성한다.
스텝 ST60:
SAM 유닛(9a)의 인증부(64)가, 스텝 ST57에서 생성한 데이터(Ra")와, 스텝 ST59에서 생성한 데이터(Rb')를 관리 장치(20)에 출력한다.
스텝 ST61:
관리 장치(20)의 SAM 관리 기능부(57)가, 축퇴 키 데이터(Ka)를 이용하여, 상기 암호 알고리즘(2)에 대응한 복호 알고리즘(2)으로, 스텝 ST60에서 입력한 데이터(Ra" 및 Rb')를 복호하여 데이터(Ra, Rb)를 생성한다.
스텝 ST62:
관리 장치(20)의 SAM 관리 기능부(57)가, 스텝 ST51에서 생성한 난수(Ra)와, 스텝 ST61에서 생성한 데이터(Ra)를 비교한다.
그리고, SAM 관리 기능부(57)가, 상기 비교와 결과가 같은 것을 나타내는 경우에, SAM 유닛(9a)이 보존하는 상기 축퇴 키 데이터(Kb)가, SAM 관리 기능부(57)가 보존하는 상기 축퇴 키 데이터(Ka)와 같고, SAM 유닛(9a)이 정당한 인증 수단이라고 인증한다.
스텝 ST63:
관리 장치(20)의 SAM 관리 기능부(57)가 축퇴 키 데이터(Ka)를 이용하여, 암호화 알고리즘(1)으로, 스텝 ST61에서 생성한 데이터(Rb)를 암호화하여, 데이터(Rb")를 생성한다.
스텝 ST64:
관리 장치(20)의 SAM 관리 기능부(57)가, 스텝 ST63에서 생성한 데이터(Rb")를 SAM 유닛(9a)에 출력한다.
스텝 ST65:
SAM 유닛(9a)의 인증부(64)가, 축퇴 키 데이터(Kb)를 이용하여, 스텝 ST64에서 입력한 데이터(Rb")를, 복호 알고리즘(1)으로 복호하여 데이터(Rb)를 생성한다.
스텝 ST66:
SAM 유닛(9a)의 인증부(64)가, 스텝 ST58에서 생성한 난수(Rb)와, 스텝 ST65에서 생성한 데이터(Rb)를 비교한다.
그리고, 인증부(64)가, 상기 비교와 결과가 같은 것을 나타내는 경우에, SAM 유닛(9a)이 보존하는 상기 축퇴 키 데이터(Kb)가, SAM 관리 기능부(57)가 보존하는 상기 축퇴 키 데이터(Ka)와 같고, SAM 관리 기능부(57)가 정당한 피인증 수단이라고 인증한다.
상술한 도 25 및 도 25를 이용하여 설명한 상호인증 방법은, 예를 들면, 도 4에 도시한 스텝 ST91의 상호인증으로 이용하여도 좋다.
이 경우에는, 데이터 처리 장치(302)가 상술한 관리 장치(20)에 대응한 처리를 행하고, 데이터 처리 장치(303)가 상술한 SAM 유닛(9a, 9b)에 대응한 처리를 행한다.
이하, 도 25 및 도 26을 이용하여 설명한 상호인증 결과를 기초로, SAM 유닛(9a, 9b)이 행하는 처리를 설명한다.
도 27은 SAM 유닛(9a, 9b)의 처리를 설명하기 위한 도면이다.
스텝 ST71:
도 12에 도시한 SAM 유닛(9a, 9b)의 CPU(65)가 도 26에 도시한 스텝 ST66에서, 인증부(64)가 인증 수단이 정당하다고 인증하였는지의 여부를 판단하고, 정당하다고 인증하였다고 판단한 경우에는 스텝 ST72의 처리로 진행하고, 그렇지 않은 경우에는 처리를 종료한다(즉, 처리에 관한 권한을 갖지 않는다고 판단하고, 처리를 실행하지 않는다).
스텝 ST72:
SAM 유닛(9a, 9b)의 CPU(65)가 복호 키 데이터를 이용하여, 관리 장치(20)로부터 입력한 암호화된 데이터(암호화 데이터)를, 상기 제 2의 암호 알고리즘에 대응한 제 2의 복호 알고리즘으로 복호한다.
그리고, SAM 유닛(9a, 9b)이, 상기 복호 데이터가 적절하게 복호된 것인지의 여부를 판단하고, 적절하게 복호된 것이라고 판단한 경우에는, 해당 복호 데이터를 유효한 것으로서 이용하여, 오너 카드(72) 등에 허가한 상기 상호인증 키 데이터에 관련시켜진 처리를 실행한다.
한편, SAM 유닛(9a, 9b)이, 상기 복호 데이터가 적절하게 복호된 것이 아니라고 판단한 경우에는 해당 복호 데이터를 파기(무효화)한다.
이상 설명한 바와 같이, 통신 시스템(1)에 의하면, 관리 장치(20)와 SAM 유닛(9a, 9b) 사이의 상호인증과, 관리 장치(20)로부터 SAM 유닛(9a)에 출력하는 암호화 데이터의 생성을 다른 키 데이터를 이용하여 행하기 때문에, 상호인증에 의해 이용한 축퇴 키 데이터가 제삼자에 의해 부정하게 취득된 경우에도, 암호화 데이터는 암호 키 데이터를 이용하여 암호화되어 있기 때문에, 해당 제삼자는 해당 암호화 데이터를 해독할 수 없다. 그 때문에, 암호화 데이터를 적절하게 보호할 수 있다.
또한, 통신 시스템(1)에 의하면, 상호인증과 암호화 데이터의 생성에서 다른 암호·복호 알고리즘을 이용함으로써, 상호인증에서 이용한 암호·복호 알고리즘이 제삼자에게 누설된 경우에도, 암호화 데이터는 다른 암호 알고리즘으로 암호화되어 있기 때문에 해당 제삼자는 해독할 수 없다.
또한, 관리 장치(20)에 의하면, 도 16 및 도 20 등을 이용하여 설명한 바와 같이, SAM 유닛(9a, 9b)에 관한 처리에 관련시켜진 복수의 상호인증 키 데이터를 이용하여 축퇴 처리를 행하고, 축퇴 키 데이터를 생성한다.
그리고, 오너 카드(72)나 유저 카드(73)에, 해당 축퇴 키 데이터 및 그 생성에 이용한 상호인증 키 데이터를 특정하기 위한 키 지정 데이터를 기록한다.
또한, 오너 카드(72) 등을 이용한 관리 장치(20)와 SAM 유닛(9a, 9b) 사이에서, 도 25 내지 도 27을 이용한 상호인증을 함으로써, SAM 유닛(9a)이 관리 장치(20)로부터 받은 키 지정 데이터를 기초로 축퇴 키 데이터를 생성하고, 해당 축퇴 키 데이터가 관리 장치(20)가 보존하는 것과 일치한 경우에, 피인증 수단인 관리 장치(20)의 정당성을 확인할 수 있다.
또한, 그 확인과 함께, 키 지정 데이터에 의해 지정된 상호인증 키 데이터에 관련시켜진 처리를, 관리 장치(20)에 허가된 처리라고 판단할 수 있다.
그 때문에, 인증 수단인 SAM 유닛(9a, 9b)은 종래와 같이 모든 피인증 수단(예를 들면, 오너 카드(72) 및 유저 카드(73)를 이용한 관리 장치(20) 등)에 대응한 상호인증 키 데이터를 보존할 필요가 없고, 더구나, 피인증 수단에 허가한 처리를 관리 테이블에서 관리할 필요도 없어, 처리 부담이 경감된다.
본 발명은 상술한 실시 형태로는 한정되지 않는다.
본 발명은, 예를 들면, 오너 카드(72), 유저 카드(73), 토랜스포트 카드(74) 및 AP 암호화 카드(75)의 어느 하나의 카드의 IC에, 그 카드의 사용자의 생체(生體) 정보를 기억시키고, SAM 유닛(9a, 9b)이 상술한 상호인증과 함께, 해당 카드에 기억된 생체 정보를 또한 이용하여, 그 사용자의 정당성을 인증하여도 좋다.
예를 들면, 상술한 실시 형태에서는 SAM 유닛(9a, 9b)이 관리 장치(20)와 상호인증을 행하는 경우를 예시하였지만, SAM 유닛(9a, 9b)이 ASP 서버 장치(19a, 19b)나 다른 SAM 유닛 등의 피인증 수단과 인증을 행하여도 좋다. 이 경우에는 해당 피인증 수단이, 상술한 축퇴 키 데이터 및 키 지정 데이터를 보존한다.
또한, 상술한 실시 형태에서는, 오너 카드(72) 및 유저 카드(73)가, 상술한 축퇴 키 데이터 및 키 지정 데이터를 보존하는 경우를 예시하였지만, 그 밖의 휴대 장치 등에 이들의 데이터를 보존시켜도 좋다.
본 발명은, 인증 결과를 기초로 소정의 처리를 행하는 데이터 처리 시스템에 적용 가능하다.

Claims (14)

  1. 제 1의 데이터 처리 장치가 제 1의 인증 키 데이터 및 암호 키 데이터를 보존하고, 제 2의 데이터 처리 장치가 상기 제 1의 인증 키 데이터에 대응한 제 2의 인증 키 데이터와 상기 암호 키 데이터에 대응한 복호 키 데이터를 보존하는 경우에, 상기 제 1의 데이터 처리 장치와 상기 제 2의 데이터 처리 장치가 행하는 데이터 처리 방법으로서,
    상기 제 1의 데이터 처리 장치가 상기 제 1의 인증 키 데이터를 이용하고, 상기 제 2의 데이터 처리 장치가 상기 제 2의 인증 키 데이터를 이용하여, 상기 제 1의 데이터 처리 장치와 상기 제 2의 데이터 처리 장치 사이에서 인증을 행하는 제 1의 공정과,
    상기 제 2의 데이터 처리 장치가, 상기 제 1의 공정의 상기 인증에 의해 상기 제 1의 데이터 처리 장치의 정당성을 인정한 경우에, 상기 제 1의 데이터 처리 장치가 상기 암호 키 데이터를 이용하여 암호화를 행하고 상기 제 2의 데이터 처리 장치에 제공한 암호화 데이터를, 상기 복호 키 데이터를 이용하여 복호하는 제 2의 공정과,
    상기 제 2의 데이터 처리 장치가, 상기 제 2의 공정의 상기 복호에 의해 얻은 복호 데이터가 적절하게 복호된 것이라고 판단한 경우에, 상기 복호 데이터를 유효한 것으로서 이용하는 제 3의 공정을 갖는 것을 특징으로 하는 데이터 처리 방법.
  2. 제 1항에 있어서,
    상기 제 1의 공정에 있어서, 상기 제 1의 데이터 처리 장치 및 상기 제 2의 데이터 처리 장치가, 제 1의 암호화 알고리즘 및 상기 제 1의 암호화 알고리즘에 대응한 제 1의 복호 알고리즘을 기초로, 소정의 데이터의 암호화 및 복호를 행하여 상기 인증을 행하고,
    상기 제 2의 공정에 있어서, 상기 제 2의 데이터 처리 장치가, 제 2의 암호화 알고리즘을 기초로 암호화된 상기 암호화 데이터를, 상기 제 2의 암호화 알고리즘에 대응한 제 2의 복호 알고리즘을 기초로 상기 복호하는 것을 특징으로 하는 데이터 처리 방법.
  3. 제 1항에 있어서,
    상기 제 2의 공정에 있어서, 상기 제 2의 데이터 처리 장치가, 상기 제 1의 공정의 상기 인증에 의해, 상기 제 1의 인증 키 데이터와 상기 제 2의 인증 키 데이터가 같다고 판단한 경우에, 상기 제 1의 데이터 처리 장치의 정당성을 인정하는 것을 특징으로 하는 데이터 처리 방법.
  4. 제 1항에 있어서,
    상기 제 1의 인증 키 데이터가 소정의 키 데이터를 이용하여 소정의 생성 방법으로 생성되어 있는 경우에,
    상기 제 1의 공정은,
    상기 제 1의 데이터 처리 장치가, 상기 제 1의 인증 키 데이터의 생성에 이용된 키 데이터를 지정하는 키 지정 데이터를 상기 제 2의 데이터 처리 장치에 제공하는 제 4의 공정과,
    상기 제 2의 데이터 처리 장치가, 상기 제 4의 공정에서 받은 상기 키 지정 데이터가 지정하는 상기 키 데이터를 이용하여 상기 소정의 생성 수법으로 상기 제 2의 인증 키 데이터를 생성하는 제 5의 공정과,
    상기 제 1의 데이터 처리 장치가 상기 제 1의 인증 키 데이터를 이용하고, 상기 제 2의 데이터 처리 장치가 상기 제 5의 공정에서 생성한 상기 제 2의 인증 키 데이터를 이용하여, 상기 인증을 행하는 제 6의 공정과,
    상기 제 2의 데이터 처리 장치가, 상기 제 6의 공정의 상기 인증에 의해, 상기 제 1의 인증 키 데이터와 상기 제 2의 인증 키 데이터가 같다고 판단하면, 상기 제 1의 데이터 처리 장치의 정당성을 인정하는 제 7의 공정을 갖는 것을 특징으로 하는 데이터 처리 방법.
  5. 제 1의 인증 키 데이터 및 암호 키 데이터를 보존하는 제 1의 데이터 처리 장치와,
    상기 제 1의 인증 키 데이터에 대응한 제 2의 인증 키 데이터와 상기 암호 키 데이터에 대응한 복호 키 데이터를 보존하는 제 2의 데이터 처리 장치를 가지며,
    상기 제 1의 데이터 처리 장치가, 상기 제 1의 인증 키 데이터를 이용하고, 상기 제 2의 데이터 처리 장치가 상기 제 2의 인증 키 데이터를 이용하여, 상기 제 1의 데이터 처리 장치와 상기 제 2의 데이터 처리 장치 사이에서 인증을 행하고,
    상기 제 2의 데이터 처리 장치가, 상기 인증에 의해 상기 제 1의 데이터 처리 장치의 정당성을 인정한 경우에, 상기 제 1의 데이터 처리 장치가 상기 암호 키 데이터를 이용하여 암호화를 행하고 상기 제 2의 데이터 처리 장치에 제공한 암호화 데이터를, 상기 복호 키 데이터를 이용하여 복호하고,
    상기 제 2의 데이터 처리 장치가, 상기 복호에 의해 얻은 복호 데이터가 적절하게 복호된 것이라고 판단한 경우에, 상기 복호 데이터를 유효한 것으로서 이용하는 것을 특징으로 하는 데이터 처리 시스템.
  6. 인증 키 데이터 및 암호 키 데이터를 보존하는 데이터 처리 장치가 행하는 데이터 처리 방법으로서,
    상기 인증 키 데이터를 이용하여, 인증처와 인증을 행하는 제 1의 공정과,
    상기 제 1의 공정의 상기 인증 후에, 상기 암호 키 데이터를 이용하여 소정의 데이터를 암호화하는 제 2의 공정과,
    상기 제 2의 공정의 상기 암호화에 의해 얻어진 데이터를 상기 인증처에 출력하는 제 3의 공정을 갖는 것을 특징으로 하는 데이터 처리 방법.
  7. 제 6항에 있어서,
    키 데이터를 보존하는 상기 인증처의 인증 수단이, 제 1의 인증 키 데이터를 보존하는 상기 데이터 처리 장치로부터 지정된 상기 키 데이터를 이용하여 소정의 생성 수법을 기초로 제 2의 인증 키 데이터를 생성하고, 상기 제 2의 인증 키 데이터를 이용하여 상기 데이터 처리 장치와 인증을 행하고, 해당 인증에 의해, 상기 제 1의 인증 키 데이터와 상기 제 2의 인증 키 데이터가 같은 것을 확인한 것을 조건으로, 상기 제 3의 공정에서 출력된 상기 데이터를 유효한 것으로서 이용하는 경우에,
    상기 제 1의 공정은,
    상기 소정의 생성 방법을 기초로 상기 제 1의 인증 키 데이터를 생성한 때에 이용한 상기 키 데이터를 지정하는 키 지정 데이터를 상기 인증 수단에 제공하는 제 4의 공정과,
    상기 제 1의 인증 키 데이터를 이용하여, 상기 인증 수단과 상기 인증을 행하는 제 5의 공정을 갖는 것을 특징으로 하는 데이터 처리 방법.
  8. 소정의 데이터를 암호화하여 인증처에 출력하는 데이터 처리 장치로서,
    인증 키 데이터 및 암호 키 데이터를 기억하는 기억 수단과,
    상기 인증 키 데이터를 이용하여, 인증처와 인증을 행하는 인증 수단과,
    상기 인증 수단의 상기 인증 후에, 상기 암호 키 데이터를 이용하여 소정의 데이터를 암호화하는 암호화 수단과,
    상기 암호화 수단의 상기 암호화에 의해 얻어진 데이터를 상기 인증처에 출력하는 출력 수단을 갖는 것을 특징으로 하는 데이터 처리 장치.
  9. 인증 키 데이터 및 암호 키 데이터를 보존하는 데이터 처리 장치가 실행하는 프로그램으로서,
    상기 인증 키 데이터를 이용하여, 인증처와 인증을 행하는 제 1의 순서와,
    상기 제 1의 순서의 상기 인증 후에, 상기 암호 키 데이터를 이용하여 소정의 데이터를 암호화하는 제 2의 순서와,
    상기 제 2의 순서의 상기 암호화에 의해 얻어진 데이터를 상기 인증처에 출력하는 제 3의 순서를 갖는 것을 특징으로 하는 프로그램.
  10. 인증 키 데이터 및 복호 키 데이터를 보존하는 데이터 처리 장치가 행하는 데이터 처리 방법으로서,
    상기 인증 키 데이터를 이용하여, 피인증 수단과 인증을 행하는 제 1의 공정과,
    상기 복호 키 데이터를 이용하여, 상기 피인증 수단으로부터 받은 데이터를 복호하는 제 2의 공정과,
    상기 제 1의 공정의 상기 인증에 의해 상기 피인증 수단의 정당성을 인정하면, 상기 제 2의 공정의 상기 복호에 의해 얻어진 데이터를 유효한 것으로서 이용하는 제 3의 공정을 갖는 것을 특징으로 하는 데이터 처리 방법.
  11. 제 10항에 있어서,
    소정의 키 데이터를 보존하는 상기 데이터 처리 장치가, 상기 키 데이터를 이용하여 소정의 생성 수법으로 생성되고 상기 키 데이터를 복원 곤란한 제 1의 인증 키 데이터를 보존하는 상기 피인증 수단과 인증을 행하는 경우에,
    상기 제 1의 공정은,
    상기 키 데이터를 지정하는 키 지정 데이터를 상기 피인증 수단으로부터 받는 제 4의 공정과,
    상기 제 4의 공정에서 받은 상기 키 지정 데이터가 지정하는 상기 키 데이터를 이용하여 상기 소정의 생성 수법으로 제 2의 인증 키 데이터를 생성하는 제 5의 공정과,
    상기 제 5의 공정에서 생성한 상기 제 2의 인증 키 데이터를 이용하여, 상기 제 1의 인증 키 데이터를 상기 인증에 이용하는 상기 피인증 수단과 상기 인증을 행하는 제 6의 공정과,
    상기 제 6의 공정의 상기 인증에 의해, 상기 제 1의 인증용 데이터와 상기 제 2의 인증용 데이터가 같다고 판단한 경우에, 상기 피인증 수단의 정당성을 인정하는 제 7의 공정을 갖는 것을 특징으로 하는 데이터 처리 방법.
  12. 제 10항에 있어서,
    상기 제 3의 공정에서, 상기 키 데이터에 관련시켜진, 상기 피인증 수단에 허가된 데이터 처리 장치의 기능, 또는 상기 데이터 처리 장치가 보존하는 데이터에의 액세스를 실행하는 것을 특징으로 하는 데이터 처리 방법.
  13. 인증 키 데이터 및 복호 키 데이터를 보존하는 데이터 처리 장치로서,
    상기 인증 키 데이터를 이용하여, 피인증 수단과 인증을 행하는 인증 수단과,
    상기 피인증 수단으로부터 데이터를 입력하는 입력 수단과,
    상기 복호 키 데이터를 이용하여, 상기 입력 수단을 통하여 상기 피인증 수단으로부터 입력한 상기 데이터를 복호하는 복호 수단과,
    상기 인증 수단의 상기 인증에 의해 상기 피인증 수단의 정당성을 인정하면, 상기 복호 수단의 상기 복호에 의해 얻어진 데이터를 유효한 것으로서 이용하는 제어 수단을 갖는 것을 특징으로 하는 데이터 처리 장치.
  14. 인증 키 데이터 및 복호 키 데이터를 보존하는 데이터 처리 장치가 실행하는 프로그램으로서,
    상기 인증 키 데이터를 이용하여, 피인증 수단과 인증을 행하는 제 1의 순서와,
    상기 복호 키 데이터를 이용하여, 상기 피인증 수단으로부터 받은 데이터를 복호하는 제 2의 순서와,
    상기 제 1의 순서의 상기 인증에 의해 상기 피인증 수단의 정당성을 인정하면, 상기 제 2의 순서의 상기 복호에 의해 얻어진 데이터를 유효한 것으로서 이용하는 제 3의 순서를 갖는 것을 특징으로 하는 프로그램.
KR1020057004657A 2002-09-19 2003-09-17 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치 KR101038133B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002273444A JP2004112461A (ja) 2002-09-19 2002-09-19 データ処理方法、そのプログラムおよびその装置
JPJP-P-2002-00273444 2002-09-19

Publications (2)

Publication Number Publication Date
KR20050057439A true KR20050057439A (ko) 2005-06-16
KR101038133B1 KR101038133B1 (ko) 2011-05-31

Family

ID=32024956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057004657A KR101038133B1 (ko) 2002-09-19 2003-09-17 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치

Country Status (7)

Country Link
US (1) US7716477B2 (ko)
EP (1) EP1542389B1 (ko)
JP (1) JP2004112461A (ko)
KR (1) KR101038133B1 (ko)
CN (1) CN100583740C (ko)
AU (1) AU2003268645A1 (ko)
WO (1) WO2004028072A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783044B2 (en) * 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
KR101116607B1 (ko) * 2005-04-07 2012-03-15 삼성전자주식회사 문서를 보안화하여 출력하는 장치 및 방법
US20070094659A1 (en) * 2005-07-18 2007-04-26 Dell Products L.P. System and method for recovering from a failure of a virtual machine
CN101512959B (zh) * 2006-09-20 2012-07-04 富士通株式会社 信息处理装置及信息管理方法
DE102006060760A1 (de) * 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
CN101192929B (zh) * 2006-11-27 2010-07-21 华为技术有限公司 一种短距无线网络中的接入方法、系统及装置
CN101345623B (zh) * 2007-07-09 2010-11-10 中茂电子(深圳)有限公司 具有认证功能的控制系统及方法
US9148286B2 (en) 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US8806207B2 (en) * 2007-12-21 2014-08-12 Cocoon Data Holdings Limited System and method for securing data
CN101577697B (zh) * 2008-05-07 2012-09-05 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统
CN104935441B (zh) * 2015-06-30 2018-09-21 京东方科技集团股份有限公司 一种认证方法及相关装置、系统
CN105871920A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 终端与云服务器的通讯系统及方法、终端、云服务器
CN107483388A (zh) * 2016-06-08 2017-12-15 深圳市斑点猫信息技术有限公司 一种安全通信方法及其终端和云端
CN107332663A (zh) * 2017-07-04 2017-11-07 四川云物益邦科技有限公司 基于加密技术的档案管理方法
CN107222311A (zh) * 2017-07-04 2017-09-29 四川云物益邦科技有限公司 一种多次通信校验身份的处理系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7298851B1 (en) * 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
JPH0787078A (ja) 1993-06-25 1995-03-31 Rooreru Intelligent Syst:Kk 情報伝送システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JPH08242224A (ja) 1995-03-03 1996-09-17 Tatsuhiro Meya セキュリティ構築方法
JP3156562B2 (ja) 1995-10-19 2001-04-16 株式会社デンソー 車両用通信装置及び走行車両監視システム
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
KR100295106B1 (ko) * 1998-04-07 2001-09-17 구자홍 이동통신의인증및데이타보호방법
US6397307B2 (en) * 1999-02-23 2002-05-28 Legato Systems, Inc. Method and system for mirroring and archiving mass storage
TW529267B (en) 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
JP2000332748A (ja) 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
JP4362888B2 (ja) 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
CN1327566A (zh) * 1999-08-12 2001-12-19 松下电器产业株式会社 电子信息备份系统
JP2001127757A (ja) 1999-10-28 2001-05-11 Sony Corp データ受信方法及びデータ受信装置
EP1202208A4 (en) * 2000-04-06 2006-04-12 Sony Corp PROCESS FOR STORAGE RETENTION OF PORTABLE DEVICE
DE60101758T2 (de) * 2000-04-12 2004-10-14 Matsushita Electric Industrial Co., Ltd., Kadoma Entschlüsselungsvorrichtung
JP2001298449A (ja) 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
JP3456528B2 (ja) * 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
JP4608749B2 (ja) 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
FR2812486B1 (fr) 2000-07-28 2002-12-27 Gemplus Card Int Securisation de session avec un moyen de traitement de donnees sous la commande de entites
JP4765174B2 (ja) 2001-02-16 2011-09-07 ソニー株式会社 アプリケーション実行装置、通信システム、およびアプリケーション実行方法
JP2002244756A (ja) 2001-02-19 2002-08-30 Sony Corp データ処理方法、半導体回路および認証用装置
JP2002258969A (ja) 2001-03-06 2002-09-13 Nec Corp 分散通信システムにおける遠隔保守管理方法及びその通信システム並びにプログラム
WO2002073483A1 (fr) * 2001-03-13 2002-09-19 Fujitsu Limited Systeme de reglement par argent electronique a l'aide d'un terminal de communication mobile
US7269730B2 (en) * 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
JP2004112476A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
US20070014399A1 (en) * 2005-07-15 2007-01-18 Scheidt Edward M High assurance key management overlay
US7775427B2 (en) * 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
US8423762B2 (en) * 2006-07-25 2013-04-16 Northrop Grumman Systems Corporation Common access card heterogeneous (CACHET) system and method

Also Published As

Publication number Publication date
JP2004112461A (ja) 2004-04-08
EP1542389B1 (en) 2018-07-11
EP1542389A1 (en) 2005-06-15
US7716477B2 (en) 2010-05-11
WO2004028072A1 (ja) 2004-04-01
AU2003268645A1 (en) 2004-04-08
CN100583740C (zh) 2010-01-20
CN1695340A (zh) 2005-11-09
EP1542389A4 (en) 2008-05-21
US20060155992A1 (en) 2006-07-13
KR101038133B1 (ko) 2011-05-31

Similar Documents

Publication Publication Date Title
KR101038133B1 (ko) 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치
JP4118092B2 (ja) 記憶装置および情報処理装置
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US5781723A (en) System and method for self-identifying a portable information device to a computing unit
JP4067985B2 (ja) アプリケーション認証システムと装置
JP4526574B2 (ja) 暗号データ管理システム、および暗号データ管理方法
US6749115B2 (en) Dual processor trusted computing environment
US20050086497A1 (en) IC card system
US20030217270A1 (en) Data updating method and data updating system
JP4055393B2 (ja) データ処理装置およびその方法とプログラム
JPH09282155A (ja) 暗号認証機能の装備方法
JP2004274211A (ja) データ処理装置、その方法およびそのプログラム
JP2000011101A (ja) Icカードおよび記録媒体
JP2000188594A (ja) 認証システム及び指紋照合装置並びに認証方法
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
WO2004028080A1 (ja) データ処理方法、そのプログラムおよびその装置
WO2004028079A1 (ja) データ処理方法、そのプログラムおよびその装置
Lambrinoudakis Smart card technology for deploying a secure information management framework
JPH11328325A (ja) Icカードシステム
JPH10149103A (ja) 認証方法及び認証システム
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
JP2009105856A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JPH1141229A (ja) アクセス制御装置及びアクセス制御プログラムを記録した媒体
JPH11272563A (ja) 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法
JP3887234B2 (ja) コマンド実行権限譲渡方法及びシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140516

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150519

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170512

Year of fee payment: 7