WO2002076013A1 - Systeme de gestion d'acces aux donnees et procede de gestion utilisant un billet de commande d'acces - Google Patents

Systeme de gestion d'acces aux donnees et procede de gestion utilisant un billet de commande d'acces Download PDF

Info

Publication number
WO2002076013A1
WO2002076013A1 PCT/JP2002/002113 JP0202113W WO02076013A1 WO 2002076013 A1 WO2002076013 A1 WO 2002076013A1 JP 0202113 W JP0202113 W JP 0202113W WO 02076013 A1 WO02076013 A1 WO 02076013A1
Authority
WO
WIPO (PCT)
Prior art keywords
ticket
access
memory
data
authentication
Prior art date
Application number
PCT/JP2002/002113
Other languages
English (en)
French (fr)
Inventor
Kenji Yoshino
Yoshihito Ishibashi
Taizo Shirai
Masayuki Takada
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to KR1020027015410A priority Critical patent/KR100860162B1/ko
Priority to EP02702791A priority patent/EP1303075A4/en
Publication of WO2002076013A1 publication Critical patent/WO2002076013A1/ja
Priority to HK04104631.3A priority patent/HK1062971A1/xx

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Definitions

  • Patent application title Data access management system, memory mounted device, data access management method, and program storage medium
  • the present invention relates to a data access management system, a memory mounted device, a data access management method, and a program storage medium.
  • one memory is divided into a plurality of areas (partitions), and data managed by the service provider or related entities is stored in each partition.
  • the present invention relates to a data access management system, a memory-mounted device, a data access management method, and a program storage medium that can be used for various services. Background art
  • tape media floppy disks, hard disks, optical disks, semiconductor media, etc.
  • semiconductor media is attracting attention as a device that can securely manage the memory in the device. The reason is that semiconductor memories can easily realize a structure that is not easily accessed from outside, that is, a tamper-resistant structure.
  • the tamper-resistant structure is, for example, a device having a single-chip configuration made of a semiconductor, which is equipped with a control unit, a memory controller, a non-volatile memory, a voltage detection unit, a frequency detection unit, and the like. This is realized by adopting a configuration sandwiched between dummy layers such as an aluminum layer so that it cannot be performed.
  • the conventional memory structure of such a secure device will be described with reference to FIG. 96 “Conventional memory structure”.
  • the memory in FIG. 96 shows a memory configuration that can be used, for example, as electronic money. As shown in Figure 96, the memory area is roughly divided into three. A data area, a memory management area, and a system area.
  • the memory management area stores a storage address for accessing each data in the data area, an access method, an access authentication key, and the like. For example, it is shown that access to data 1 (user name) in the data storage area is only possible to read (Read) by using the access authentication key (0123 ).
  • the system area stores a device identifier (ID), a memory management key as an authentication key for securing a memory area in the data area, and the like.
  • the data area of the memory device shown in FIG. 96 can be divided into a plurality of areas, and these divided data areas can be divided into different service entities, for example, electronic money management service providers (ex. (Bank).
  • the data in each segmented area can be read by individual service providers as well as readers / writers as device access devices (exclusive reader / writers or PCs) installed in users, for example, stores that sell products using electronic money. ) Reads and writes the data, and (ex. Updates the remaining balance).
  • Fig. 97 The relationship between the administrator and the user of a secure device with multiple divided data areas as shown in Fig. 96 is shown in Fig. 97 "Memory administrator ⁇ user".
  • a memory administrator who is the subject of issuing a secure device, and a memory user who has a memory area allocated by this memory administrator and uses the allocated memory.
  • the memory user is, for example, a bank or a store according to the above-described example of the electronic money manager.
  • the memory administrator knows the memory management key for access control to secure the memory area, and uses this memory management key to store the memory of each memory user (split data area). assign.
  • the memory user knows the access authentication key for accessing the data in each data area, and can use the access authentication key to access the memory in the data area allocated to each. .
  • the data 4 in the memory shown in FIG. 96 is the amount data, and as shown in FIG. 97, the user of the data 4 performs the processing of the decrement (Decrement) and the reading / writing ( R ead / Write) processing is possible.
  • the access key differs between the processing of data 4 reduction (De- crement) and the processing of reading and writing (Read / Write), and the access key corresponding to each processing is different. It is necessary to use skis to access the memory.
  • FIG. 98 is a view for explaining a memory securing process in which a memory manager allocates a certain temporary area in the memory device to a memory user.
  • the memory manager uses the memory allocation reader / writer (R / W: Reader / Writer) shown on the left side of the figure to read the memory shown on the right side of the figure. Executes data area allocation processing for the device.
  • the memory securing reader / writer (R / W: Reader / Writer) is equipped with a secure NVRAM (Non-Volatile RAM) to hold the memory management key.
  • NVRAM Non-Volatile RAM
  • the R / W for securing memory may be a dedicated read / write R / W for a secure device, or if the secure device is a device with an I / F such as USB or PCM CIA, these interfaces may be used. It may be a device readable and writable via a PC, for example, a PC.
  • R / W first read the device ID from the secure device.
  • an authentication key is generated using the memory management key and the device ID, and mutual authentication is performed with the secure device using the generated authentication key.
  • the mutual authentication process is executed according to, for example, mutual authentication using a common key method (ex. IS0 / IEC9798-2).
  • RZW After successful mutual authentication, RZW encrypts the data structure, data size, access method, and access authentication key with the session key, and adds a MAC (Message Authentication Code) value for data verification as necessary.
  • the secure device Upon receiving the command, the secure device decrypts the received data, verifies the falsification by MAC verification as needed, and then stores the data in the memory area according to the data size of the received data. Secure the memory area, write the data structure in the secured area, and write the address, access method, and access authentication key of the secured memory in the memory management area. In this way, a plurality of divided data areas are set in the memory device.
  • the reader / writer on the left side of Fig. 9-9 is a memory access reader / writer (R / W) owned by the memory user.
  • the reader / writer is composed of a dedicated R / W or PC.
  • the memory access reader / writer (R / W) has a secure NVRAM for holding the access authentication key. To access the secure device overnight using R / W, first read the device ID from the secure device.
  • an authentication key is generated using the access authentication key and the device ID, and mutual authentication is performed with the secure device using the generated authentication key.
  • the R / W makes a predetermined access to the data in the temporary storage area corresponding to the access authentication key.
  • payment terminals can increase security like ATMs, but withdrawal terminals are often used as cash collection machines when delivering goods at stores, etc., installation locations are various, and terminal theft Risk is high and it is difficult to increase the level of security. Therefore, a configuration in which the access authentication key is made different for data access is effective.
  • an authentication processing using a memory management key or an access authentication key is performed in the memory data area securing processing and the access processing of each data area.
  • the authentication process used are specifically configurations that apply a common key using, for example, a DES encryption algorithm, and perform authentication using a public key method or verification using a public key method. It is not what was expected.
  • the configuration using a common key for the memory management key and access authentication key as described above has the advantage that authentication and access permission are executed in one process, but memory access using the leaked key is possible due to leakage of the authentication key. This is a security problem.
  • the present invention has been made in view of the state of the prior art as described above, and various types of access control tickets are provided for accessing a memory area divided into a plurality of partitions.
  • An independent management configuration of data in each partition by issuing a process under the management of the device or partition management entity and executing processing based on the rules described in each ticket on the device with memory. The purpose is to realize.
  • a service permission ticket (SPT) as an access control ticket in which an access mode allowed for an access device is set is issued individually for each access device. It is an object of the present invention to provide a data access management system, a memory-mounted device, a data access management method, and a program storage medium that realize a configuration in which an access in a different mode can be executed according to the following.
  • the memory-equipped device receives the specified or received fax from the access device.
  • the public key method or the common key method is determined and executed based on the description of the access control ticket based on the description of the access control ticket.
  • the access control ticket verification method is also determined and executed, for example, either the public key method or the common key method, so that it can be used in various environments and in various access control ticket modes. It is therefore an object of the present invention to provide a data processing system, a memory-mounted device, a data processing method, and a program storage medium that enable secure data communication between a device and an access device.
  • the memory-equipped device receives the access control ticket configured as access control data from the access device, performs authentication based on the authentication rule described in the access control ticket, and performs the authentication based on the authentication rule described in the access control ticket.
  • the data access is allowed under the condition that the identification of the access device has been confirmed immediately, so that access to the memory can be executed under more secure management, and various authentication modes and ticket modes are provided for each access.
  • the purpose of the present invention is to provide a data access control system, a device with memory, a data access control method, and a program storage medium that realize access management with a security level set according to memory access processing. I do.
  • the present invention has been made in view of the current state of the art as described above, and receives an access control ticket from an access device for access to a memory area divided into a plurality of partitions, and
  • the configuration is such that the access process to the data file is executed, and the access process to the plurality of data files based on the plurality of access control tickets can be executed as a mode in which the decompression process is reduced. It is an object of the present invention to provide a memory access control system, a memory mounted device, a memory access control method, and a program storage medium.
  • a data access management system that manages access processing from an access device to a memory-equipped data file for a memory-equipped device having a memory part capable of storing data,
  • the access device receives a service permission ticket (SPT) as an access control ticket in which an access mode permitted for the access device is set from the ticket issuing means, and receives the received service permission ticket.
  • S PT is output to the memory-equipped device
  • the memory-equipped device receives the service permission ticket (SPT) from the access device, and executes processing according to the access mode described in the service permission ticket (SPT).
  • SPT service permission ticket
  • the present invention is directed to a data access management system characterized by having a configuration as described below.
  • the service permission ticket (SPT) includes a file identifier for identifying a data file to be accessed
  • the memory-equipped device includes: Receiving the service permission ticket (SPT) from the access device, selecting a data file according to the file identifier described in the service permission ticket (SPT), and selecting the data file for the selected file. It is characterized by having a configuration for executing processing according to the access mode.
  • the service permission ticket (SPT) has a configuration that includes a plurality of file identifiers for identifying a plurality of data files to be accessed, and one of the plurality of file identifiers is set as a target file identifier. And read permission or write permission data for the target file.
  • the memory-equipped device receives the service permission ticket (SPT) from the access device and follows the access mode according to the access mode.
  • a configuration for executing read or write processing in accordance with write permission data To.
  • the service permission ticket (SPT) has a configuration including a plurality of file identifiers for identifying a plurality of data files to be accessed. Among multiple file identifiers, One sets the target file identifier and stores read / write permission data for the target file, and sets the access mode of the other data file to encryption using the encryption key stored in the data file.
  • the memory-equipped device receives the service permission ticket (SPT) from the access device, and performs a process according to the access mode to execute the processing of the evening get file.
  • the internal encryption processing in the memory-equipped device is executed by reading and executing the encryption processing using the encryption key.
  • the ticket issuing means for issuing the service permission ticket is under the management of an entity that manages a memory area of the memory-mounted device.
  • the memory-equipped device is configured to execute a file open process based on a service permission ticket (SPT) received during a session with the access device.
  • SPT service permission ticket
  • a file open table is generated in which the file identifier as the identification data is associated with the access mode described in the service permission ticket (SPT), and the access from the access device is referred to by referring to the file open table. It is characterized in that it has a configuration for determining whether to execute a received command.
  • the memory section of the memory-equipped device includes one or more partition areas each serving as a memory area managed by a corresponding partition manager.
  • the data file is stored in any of the one or more partition areas, and the memory-equipped device performs a process for an access request for a data file in each partition by a ticket under the control of a partition manager. Issued by the issuing means, from the access device as a ticket using means to the memory-equipped device. It is characterized in that it is configured to be executed based on the description of the service permission ticket (SPT) that is input to it.
  • SPT service permission ticket
  • the service permission ticket (SPT) is an interactive service to be executed between the memory-equipped device and the access device that has output the ticket.
  • the device with memory includes a mutual authentication mode designating data designating an authentication mode, wherein the memory-equipped device executes mutual authentication according to the mutual authentication mode designation data of the service permission ticket (SPT), and establishes the authentication.
  • the service permission ticket (SPT) may be configured to execute a process corresponding to a record of the reception ticket as a condition.
  • a ticket verification designation data designating a verification mode of the service permission ticket (SPT) received by the memory-equipped device;
  • the chair performs the ticket verification processing of the service permission ticket (SPT) according to the designated data, and executes the processing according to the record of the received ticket on condition that the verification is established. It is characterized by having a configuration.
  • a second aspect of the present invention provides:
  • a memory-equipped device having a memory part capable of storing data
  • Control means for controlling access processing from the access device to the data file stored in the memory unit
  • the control means includes:
  • a data file is selected according to the file identifier described in the service permission ticket (SPT) to be received, and the selected file is followed in accordance with the access mode described in the service permission ticket (SPT).
  • SPT service permission ticket
  • a memory-mounted device having a configuration for executing the above-described processing.
  • the service permission ticket includes a file identifier for identifying a data file to be accessed, and Receiving the service permission ticket (SPT), selecting a data file according to the file identifier described in the service permission ticket (SPT), and entering the access mode for the selected file. It is characterized in that it has a configuration for executing the following processing.
  • the service permission ticket has a configuration including a plurality of file identifiers for identifying a plurality of data files to be accessed, and One of which is set as a target file identifier and stores read / write permission data for the target file, wherein the control means transmits the service permission ticket from the access device.
  • the service permission ticket (SPT) has a configuration including a plurality of file identifiers for identifying a plurality of data files to be accessed, and Of the file identifiers, one is set as the target file identifier, the read / write permission data for the target file is stored, and the other data file is stored in the data file as the access mode.
  • the control unit has a configuration in which an encryption process using an encryption key is set, and the control unit receives the service permission ticket (SPT) from the access device, and performs the process according to the access mode, By reading the evening gate file and executing the encryption process using the encryption key, the memory Characterized by being configured to perform an internal encryption processing in the mounting device.
  • the control means includes an identification data of a file that has been subjected to a file open process based on a service permission ticket (SPT) received during a session with the access device.
  • SPT service permission ticket
  • the memory part of the memory-equipped device has one or more partition areas each as a memory area managed by a corresponding partition manager, and The file is stored in one of the one or more partition areas, and the control unit issues a process for an access request to a data file in each partition by a ticket issuing unit under the control of a partition manager.
  • the present invention is characterized in that it is configured to be executed based on a description of a service permission ticket (SPT) input from the access device as a ticket using means to the memory-mounted device.
  • SPT service permission ticket
  • the service permission ticket designates a mutual authentication mode to be executed between the memory-equipped device and the access device that has output the ticket.
  • the control means executes the mutual authentication according to the mutual authentication mode designation data of the service permission ticket (SPT), and records the received ticket on condition that the authentication is established. It is characterized by having a configuration for executing a corresponding process.
  • the service permission ticket is a ticket verification designation designating a verification mode of the service permission ticket (SPT) received by the memory-equipped device.
  • the control means executes a ticket verification process in accordance with the ticket verification designation data of the service permission ticket (SPT), and responds to the record of the received ticket on condition that the verification is established. It is characterized by having a configuration for executing processing.
  • a third aspect of the present invention is that
  • the access device receives a service permission ticket (SPT) as an access control ticket in which an access mode permitted for the access device is set from the ticket issuing means, and receives the received service permission ticket (SPT).
  • SPT is output to the memory-equipped device,
  • the memory-equipped device receives the service permission ticket (SPT) from the access device and executes a process according to the access mode described in the service permission ticket (SPT).
  • the data access management method is characterized in that:
  • the service permission ticket (SPT) includes a file identifier for identifying a data file to be accessed
  • the memory-equipped device includes: Receiving the service permission ticket (SPT) from the access device, selecting a data file according to the file identifier described in the service permission ticket (SPT), and selecting the data file according to the selected file. And executes a process according to the access mode.
  • the service permission ticket (SPT) has a configuration including a plurality of file identifiers for identifying a plurality of data files to be accessed.
  • One of the plurality of file identifiers is set as a target file identifier and stores read or write permission data for the target file, and the memory-equipped device receives the service from the access device, Upon receiving the permission ticket (SPT), the processing according to the access mode is executed, and the target file set as the target file identifier in the service permission ticket (SPT) is received. The read or write permission data set in the service permission ticket (SPT). And executes a read or write process in accordance with the data.
  • the service permission ticket (SPT) has a configuration including a plurality of file identifiers for identifying a plurality of data files to be accessed.
  • One of the plurality of file identifiers is set as a target file identifier and stores read or write permission data for the target file, and the data file is set as an access mode of the other data file.
  • the device with the memory has a configuration in which an encryption process using an encryption key stored in the access device is set, and the memory-equipped device receives the service permission ticket (SPT) from the access device, and As processing according to the The internal encryption process in the memory-mounted device is executed by reading the evening get file and executing the encryption process using the encryption key.
  • the ticket issuing means for issuing the service permission ticket (SPT) is controlled by an entity that manages a memory area of the memory-equipped device.
  • the ticket issuance means is provided for each access device by individually issuing a service permission ticket (SPT) in which various access modes are set according to each access device. , An access in a different mode can be executed according to
  • the memory-equipped device includes a file identification data of a file that has been subjected to a file open process based on a service permission ticket (SPT) received during a session with the access device.
  • SPT service permission ticket
  • the memory unit of the memory-equipped device has one or more partition areas each as a memory area managed by a corresponding partition manager.
  • the file is stored in one of the one or more partition areas, and the device with the memory issues a process for an access request to the data file in each partition by a ticket issuing unit under the control of the partition manager. And, it is executed based on a description of a service permission ticket (SPT) inputted from the access device as a ticket using means to the memory mounted device.
  • SPT service permission ticket
  • the service permission ticket (SPT) includes a mutual authentication to be executed between the memory-equipped device and the access device that has output the ticket.
  • the device with the memory includes the mutual authentication mode designation data designating the mode, wherein the memory-equipped device includes the service permission ticket (SPT).
  • the mutual authentication according to the mutual authentication mode designation data is executed, and the processing according to the record of the received ticket is executed on condition that the authentication is established.
  • the service permission ticket is a ticket verification designation designating a verification mode of the service permission ticket (SPT) received by the memory-equipped device.
  • the memory-equipped device performs a ticket verification process in accordance with the ticket verification designation data of the service permission ticket (SPT), and records the received ticket on condition that the verification is completed. Characterized in that it has a configuration for executing a process according to.
  • a fourth aspect of the present invention is that
  • a computer program which causes a computer system to execute a computer access management process for managing an access process from an access device to a memory-equipped device having a memory portion capable of storing data from an access device.
  • a program storage medium wherein the computer program comprises:
  • a service permission ticket is received as an access control ticket in which an access mode permitted in an access device for executing access to the memory-mounted device is set, and the service permission ticket (SPT) is received. And a step of executing a process according to the access mode described in (1).
  • a fifth aspect of the present invention provides:
  • a data processing system that executes data processing on the memory unit in response to an access request from an access device to a device with a memory having a memory unit capable of storing data
  • the memory-equipped device is configured to receive an access control ticket configured corresponding to data processing for the memory unit from the access device, and execute data processing based on a rule described in the access control ticket. And, based on the description of the access control ticket specified or received from the access device, determine and execute a method of mutual authentication with the access device, and describe the received access control ticket. How to verify access control tickets based on The data processing system is characterized in that it has a configuration that determines and executes an equation and responds to an access request from the access device on condition that both mutual authentication and ticket verification are established.
  • the method of the mutual authentication is either a public key method or a common key method
  • the verification method of the access control ticket is a public key method or a common key method.
  • the memory-equipped device has a MAC verification key for performing verification of the access control ticket, and the access control ticket received from the access device. If the verification of the access control ticket is performed in accordance with the common key method, the falsification check process using the MAC verification key is performed. It is characterized in that signature verification processing is executed based on the public key of the ticket issuing means obtained from the public key certificate.
  • the memory-equipped device has a plurality of MAC verification keys for executing the access control ticket verification, and the access control ticket received from the access device. It is characterized in that it is configured to select the MAC verification key to be applied according to the information recorded in the log.
  • the access control ticket includes a data update ticket (DUT) that allows a process of updating data stored in a memory unit of the memory-equipped device
  • the memory-equipped device has a plurality of MAC verification keys for executing the access control ticket verification, and the memory-equipped device is designated by a data update ticket (DUT) received from the access device.
  • the update target data is a MAC verification key for performing access control ticket verification
  • a data update received by selecting a MAC verification key that does not fall under the update target from a plurality of MAC verification keys is received. It is characterized in that it executes the verification process of the ticket (DUT).
  • the memory unit of the memory-mounted device is managed by a corresponding partition manager.
  • the memory-equipped device has at least one partition area as a memory area to be accessed, and the memory-equipped device issues a ticket under the control of each partition manager for processing an access request for data in each partition from the access device.
  • the access control ticket is issued based on a description of an access control ticket input from the access device as a ticket using unit to the memory-mounted device.
  • the memory section of the memory-equipped device has one or more partition areas each as a memory area managed by a corresponding partition manager.
  • the device generates an authentication table in which the public key authentication information and the session key acquired by the partition authentication or the device authentication executed during the session with the access device or the common key authentication information and the session key are associated with each other. It is characterized in that it has a configuration to hold it during the session.
  • a sixth aspect of the present invention provides
  • a memory-equipped device having a memory part capable of storing data overnight
  • Control means for executing data processing on the memory unit in response to an access request from an access device
  • the control means receives an access control ticket configured corresponding to data processing for the memory unit from the access device, and executes data processing based on a rule described in the access control ticket.
  • a memory-equipped device Based on the description of the access control ticket specified or received from the access device, a method of mutual authentication with the access device is determined and executed, and based on the description of the received access control ticket, A memory-equipped device characterized in that it determines and executes the access control ticket verification method and responds to the access request from the access device described above, provided that both mutual authentication and ticket verification are established. It is in.
  • control means selectively executes either a public key method or a common key method as the mutual authentication method, and verifies an access control ticket.
  • public key method or secret key method Is selectively executed.
  • the memory-equipped device has a MAC verification key for executing the verification of the access control ticket, and the control unit receives the MAC verification key from the access device. If the verification of the access control ticket is performed according to the common key method, a falsification check process using the MAC verification key is executed,
  • signature verification is performed based on the public key of the ticket issuing means obtained from the public key certificate of the ticket issuing means.
  • the memory-equipped device has a plurality of MAC verification keys for executing the access control ticket verification, It is characterized in that a MAC verification key to be applied is selected in accordance with the information recorded in the received access control ticket.
  • the access control ticket includes a data update ticket (DUT) that allows a process of updating data stored in a memory unit of the memory-equipped device
  • the on-board device has a plurality of MAC verification keys for executing the access control ticket verification, and the control unit performs the update specified in the data update ticket (DUT) received from the access device. If the target data is a MAC verification key for executing access control ticket verification, a data update ticket (MAC update key) received by selecting a MAC verification key that does not fall under the update target from multiple MAC verification keys DUT) verification processing.
  • DUT data update ticket
  • the memory part of the memory-equipped device has one or more partition areas each as a memory area managed by a corresponding partition manager, and the control means
  • the ticket issuing means under the control of each partition manager issues a process in response to an access request for data in each partition from the access device, and the access device serving as a ticket using device issues the memory mounted device.
  • the access device serving as a ticket using device issues the memory mounted device.
  • It is characterized in that it is executed based on the description of the access control ticket that is input by the user.
  • the memory part of the memory-equipped device has one or more partition areas each as a memory area managed by a corresponding partition manager, and the control means Generating an authentication table in which the public key method authentication information and the session key obtained by the partition authentication or the device authentication executed during the session with the access device or the common key method authentication information and the session key are associated with each other; It is characterized in that it has a configuration to hold it during the session period.
  • the seventh aspect is that
  • an access control ticket configured corresponding to data processing for the memory unit, and executing data processing based on a rule described in the access control ticket
  • the method of mutual authentication with the access device is determined and executed, and based on the description of the received access control ticket, A data processing method characterized in that a method of verifying an access control ticket is determined and executed, and an access request from the access device is executed on condition that both mutual authentication and ticket verification are established. Confuse.
  • the mutual authentication method is either a public key method or a common key method
  • the verification method of the access control ticket is a public key method or a common key method. It is characterized by one of the key systems.
  • the memory-equipped device has a MAC verification key for performing verification of the access control ticket, and the access control received from the access device. Ticket verification is performed using the common key method. If the access control ticket is verified according to the public key method, the falsification check process using the MAC verification key is performed. It performs signature verification processing based on the public key of the ticket issuing means obtained from.
  • the memory-equipped device has a plurality of MAC verification keys for executing the verification of the access control ticket, and the access received from the access device.
  • a feature is that a MAC verification key to be applied is selected according to the information recorded in the control ticket.
  • the access control ticket includes a data update ticket (DUT) that allows update processing of data stored in a memory unit of the memory-equipped device.
  • the memory-equipped device has a plurality of MAC verification keys for executing the access control ticket verification, and the memory-equipped device has a data update ticket (DUT) received from the access device. If the data to be updated specified in () is a MAC verification key for performing access control ticket verification, select a MAC verification key that does not fall under the update target from multiple MAC verification keys. It is characterized by executing the verification process of the received data update ticket (DUT).
  • the memory unit of the memory-equipped device has one or more partition areas each as a memory area managed by a corresponding partition manager.
  • the memory-equipped device issues a process in response to an access request for data in each partition from the access device by ticket issuing means under the control of each partition manager, and the access device serving as a ticket using device issues the memory from the access device. It is executed based on the description of the access control ticket input to the mounted device.
  • the memory unit of the memory-equipped device has one or more partition areas as memory areas each managed by a corresponding partition manager.
  • the on-board device will perform the partition authentication or authentication performed during the session with the access device. Generates an authentication table in which public key authentication information and a session key obtained by device authentication or a common key authentication information and a session key are associated with each other, and holds the authentication table for the session period.
  • an eighth aspect of the present invention provides
  • a computer for causing a computer system to execute data processing on the memory unit in response to an access request from an access device to a memory-equipped device having a memory unit capable of storing data; a program storage medium for providing a program; The computer program
  • a ninth aspect of the present invention is a
  • a data access control system for issuing a command from an access device to a memory-equipped device having a memory unit capable of storing data overnight and executing a process on data stored in the memory unit,
  • the memory-equipped device receives, from the access device, an access control ticket configured as access control data for the data stored in the memory unit, and executes an authentication rule described in the access control ticket.
  • the data access control system is characterized in that the data access control system is configured to permit data access on condition that authentication based on the access control ticket is established and identification data of the access device described in the access control ticket is confirmed.
  • the access control ticket includes a public key authentication method or a common key authentication method as an authentication method.
  • the authentication type is described as authentication method designation information indicating that any one of them is permitted, and the device with memory executes an authentication process according to the authentication type described in the access control ticket received from the access device. It is characterized by having a configuration.
  • the access control ticket stores a category or an identifier of a means for issuing the access control ticket
  • the memory-equipped device receives the access control ticket from an access device. Based on the category or identifier of the access control ticket issuing means described in the specified access control ticket, a process for confirming that the ticket is issued by a valid issuing means is executed. The data access is permitted under the condition of the confirmation.
  • the access control ticket stores a category or an identifier of a means for issuing the access control ticket, and the memory-equipped device receives the category from an access device.
  • the access control ticket stores a category or an identifier of an access device that is a use unit of the access control ticket
  • the memory-equipped device includes: On the basis of the category or identifier of the access device, which is a means of using the access control ticket described in the access control ticket received from the access device, the ticket is provided by a ticket provided by a valid use means.
  • the present invention is characterized in that a confirmation process is performed to confirm that the data access is permitted on condition of the confirmation.
  • the access control ticket stores a category or an identifier of a use means of the access control ticket, and the memory-equipped device receives the category from an access device.
  • the category or identifier of the access device which is a means of using the access control ticket described in the access control ticket, and the user information stored in the public key certificate of the means of using the access control ticket.
  • the ticket is confirmed to be a ticket provided by a legitimate use means, and data access is permitted on condition of the confirmation.
  • the memory section of the memory-equipped device has one or more partition areas each as a memory area managed by a corresponding partition manager,
  • the memory-equipped device corresponds to the public key authentication information and the session key obtained by the partition authentication or the device authentication executed during the session with the access device, or the common key authentication information and the session key. It is characterized by having a configuration for generating an attached authentication table.
  • a tenth aspect of the present invention provides:
  • a memory-equipped device having a memory part capable of storing data
  • Control means for issuing a command from the access device to execute processing on data stored in the memory unit
  • the control means includes:
  • an access control ticket configured as access control data for data stored in the memory unit, establishing authentication based on the authentication rule described in the access control ticket; and
  • the memory-equipped device is characterized in that data access is permitted under the condition that the identification of the access device described in the access control ticket is confirmed immediately.
  • the access control ticket includes, as the authentication method designating information indicating that any one or both of a public key authentication method and a common key authentication method are allowed as the authentication method.
  • the control means is configured to execute an authentication process in accordance with the authentication type described in the access control ticket received from the access device.
  • the access control ticket includes a category or an identifier of a means for issuing the access control ticket.
  • the control unit stores the ticket issued by the valid issuing unit based on the category or identifier of the issuing unit of the access control ticket described in the access control ticket received from the access device. A confirmation process is performed, and data access is permitted on condition of the confirmation.
  • the access control ticket stores a category or an identifier of a means for issuing the access control ticket, and the control means controls the access received from the access device.
  • the ticket is generated based on a comparison between the category or identifier of the access control ticket issuing means described in the control ticket and the user information stored in the public key certificate of the access control ticket issuing means. It is characterized in that it performs a process of confirming that a ticket has been issued by a valid issuing means, and permits overnight access on condition that the ticket is issued.
  • the access control ticket stores a category or an identifier of an access device that is a use unit of the access control ticket, and the control unit includes an access control ticket. Based on the category or identifier of the access device that is the means of using the access control ticket described in the access control ticket received from the device, the ticket is a ticket provided by a legitimate use method. It is characterized in that it is configured to execute a confirmation process to confirm that there is a certain condition and permit data access on condition of the confirmation.
  • the access control ticket stores a category or an identifier of a use unit of the access control ticket
  • the control unit stores the access control ticket received from an access device.
  • the comparison is made between the category or identifier of the access device, which is the means of using the access control ticket described in the control ticket, and the user information stored in the public key certificate of the means of using the access control ticket.
  • the ticket is confirmed to be a ticket provided by legitimate use means, and data access is allowed on condition of the confirmation.
  • the memory unit of the device has one or more partition areas each as a memory area managed by a corresponding partition manager, and the control unit executes partition authentication or device authentication performed during a session with the access device. And generating an authentication table in which the public key type authentication information and the session key or the common key type authentication information and the session key are associated with each other.
  • the eleventh aspect of the present invention includes:
  • the memory-equipped device receives, from the access device, an access control ticket configured as access control data for data stored in the memory unit, and performs authentication based on the authentication rule described in the access control ticket.
  • a data access control method characterized in that data access is permitted on condition that the above conditions are satisfied and that the identification data of the access device described in the access control ticket is confirmed.
  • the access control ticket includes an authentication method designating that any one of a public key authentication method and a common key authentication method is permitted as an authentication method.
  • An authentication type as information is described, and the memory-equipped device performs an authentication process according to an authentication type described in an access control ticket received from an access device.
  • the access control ticket stores a category or an identifier of a means for issuing the access control ticket, and the memory-equipped device includes an access device. Based on the category or identifier of the issuance means of the access control ticket described in the received access control ticket, a check is made to confirm that the ticket is a ticket issued by a valid issuance means, and Data access is permitted under the condition of the confirmation.
  • the access control ticket stores the category or identifier of the access control ticket issuing means, and the memory-equipped device issues the access control ticket described in the access control ticket received from the access device.
  • the ticket is issued by a valid issuing unit based on a comparison between the category or identifier of the unit and the user information stored in the public key certificate of the issuing unit of the access control ticket. And confirming that the data access is permitted on condition of the confirmation.
  • the access control ticket stores a category or an identifier of an access device that is a use unit of the access control ticket
  • the memory-mounted device includes: Based on the category or identifier of the access device that is a means of using the access control ticket described in the access control ticket received from the access device, the ticket is provided by a ticket provided by a legitimate use means.
  • the present invention is characterized in that a confirmation process is performed, and data access is permitted on condition of the confirmation.
  • the access control ticket stores a category or an identifier of a use unit of the access control ticket
  • the memory-equipped device includes an The category or identifier of the access device that is the means of using the access control ticket described in the received access control ticket and the user information stored in the public key certificate of the means of using the access control ticket
  • a confirmation process is performed to confirm that the ticket is a ticket provided by a valid use means, and data access is permitted on condition of the confirmation.
  • the memory unit of the memory-equipped device has one or more partition areas each as a memory area managed by a corresponding partition manager.
  • the device generates an authentication table in which the public key authentication information and the session key obtained by the partition authentication or the device authentication executed during the session with the access device or the common key authentication information and the session key are associated with each other. It is characterized by.
  • the first and second aspects of the present invention include:
  • a storage medium, wherein the computer program is:
  • an access control ticket configured as access control data for data stored in the memory unit; and establishing authentication based on an authentication rule described in the access control ticket. And permitting data access on condition that the identification data of the access device described in the access control ticket is confirmed.
  • a thirteenth aspect of the present invention provides:
  • a memory access control system that controls memory access from an access device to a device with a memory that has a memory unit that stores a plurality of data files.
  • the memory unit of the memory-equipped device is the memory unit of the memory-equipped device.
  • the memory-equipped device includes:
  • It has a configuration for receiving an access control ticket from the access device and executing an access process for a data file in accordance with the description of the access control ticket, and an access process for a plurality of data files based on the plurality of access control tickets.
  • the device authentication as authentication for the memory-equipped device or the partition authentication as authentication for each partition storing the data file to be accessed is established as a condition. In the access control system.
  • the authentication mode that can be set for each of the partitions is configured as access control data.
  • the memory-equipped device receives the access control ticket from the access device, and determines an authentication mode required for each partition according to the description of the access control ticket. It is characterized by the configuration that performs
  • the memory-equipped device performs a file access in a plurality of different partitions based on a plurality of access control tickets on condition that the device authentication is established.
  • the feature is that the configuration is acceptable.
  • the memory-equipped device includes a file access in a plurality of different partitions based on a plurality of access control tickets, for each of the different partitions. It is characterized in that the configuration is allowed under the condition that all the authentications of the partition authentication or device authentication, which are the authentication conditions set correspondingly, are established.
  • the memory-equipped device includes a plurality of session keys obtained as a result of a plurality of authentication processes executed as file access conditions in a plurality of different partitions. And generating a unique integrated session key based on the integrated session key, and encrypting communication data with the access device based on the integrated session key.
  • the memory-equipped device includes a plurality of session keys obtained as a result of a plurality of authentication processes executed as file access conditions in a plurality of different partitions.
  • a unique integrated session key is generated by exclusive OR operation of each session key, and encryption processing of communication data with the access device is executed based on the integrated session key.
  • the memory-equipped device includes a plurality of session keys acquired as a result of a plurality of authentication processes executed as file access conditions in a plurality of different partitions. , A single session key is selected, and encryption processing for communication with the access device is executed based on the selected session key. Further, in one embodiment of the memory access control system of the present invention, the memory-equipped device includes a public key method authentication information and a session key obtained by partition authentication or device authentication performed with the access device. Alternatively, an authentication table in which the common key type authentication information and the session key are associated with each other is generated and held for the duration of the session.
  • a fifteenth aspect of the present invention provides:
  • a memory-equipped device having a memory unit storing a plurality of data files, comprising control means for controlling memory access from an access device,
  • the memory unit stores
  • Each has at least one partition area as a memory area managed by a corresponding partition manager, and the data file has at least one partition area.
  • the control means includes:
  • An access control ticket is received from the access device, and an access process to a data file is executed in accordance with the description of the access control ticket, and an access to a plurality of data files based on the plurality of access control tickets is performed.
  • the processing is performed on condition that device authentication as authentication for the memory-equipped device or partition authentication as authentication for each of the partitions storing the data file to be accessed is established. In the device with memory.
  • the authentication mode that can be set for each of the partitions is described in an access control ticket configured as access control data.
  • the access control ticket is received from an access device, and the control means determines a required authentication mode for each partition according to the description of the access control ticket.
  • control means is configured to allow a file access in a plurality of different partitions based on a plurality of access control tickets on condition that the device authentication is established. Specially Sign.
  • control means performs file access in a plurality of different partitions based on a plurality of access control tickets, in an authentication set corresponding to each of the different partitions.
  • the feature is that the configuration is permitted under the condition that all the authentications of the partition authentication or the device authentication are completed.
  • control unit determines only one based on a plurality of session keys obtained as a result of a plurality of authentication processes executed as a file access condition in a plurality of different partitions.
  • the integrated session key is generated, and encryption processing for communication with the access device is executed based on the integrated session key.
  • control unit determines only one based on a plurality of session keys obtained as a result of a plurality of authentication processes executed as a file access condition in a plurality of different partitions.
  • the integrated session key is generated by an exclusive-OR operation of each session key, and encryption processing of communication data with the access device is executed based on the integrated session key.
  • control means selects one of a plurality of session keys obtained as a result of a plurality of authentication processes executed as file access conditions in a plurality of different partitions.
  • a unique session key is selected, and encryption processing for communication with the access device is executed based on the selected session key.
  • control means includes a public key type authentication information and a session key, or a common key, obtained by partition authentication or device authentication performed with the access device. It is characterized in that an authentication table in which system authentication information and a session key are associated with each other is generated and held during the session.
  • a fifteenth aspect of the present invention provides:
  • a memory access control method for controlling memory access from an access device includes:
  • the memory-equipped device includes:
  • It has a configuration for receiving an access control ticket from the access device and executing an access process to a data file in accordance with the description of the access control ticket, and an access process to a plurality of data files based on the plurality of access control tickets.
  • Memory access which is executed on condition that the device authentication as authentication for the memory-equipped device or the partition authentication as authentication for each partition storing the data file to be accessed is established. Control method.
  • the authentication mode that can be set for each partition is described in an access control ticket configured as access control data. Receiving the access control ticket from the access device, and determining an authentication mode required for each partition # according to the description of the access control ticket.
  • the memory-equipped device has a plurality of file access in different partitions based on a plurality of access control tickets on condition that the device authentication is established.
  • the feature is to allow.
  • the memory-equipped device sets file access in a plurality of different partitions based on a plurality of access control tickets in correspondence with each of the different partitions. It is characterized in that it is permitted under the condition that all the authentications of the partition authentication or the device authentication, which are the authentication conditions, are established.
  • the memory-equipped device includes a file access condition in a plurality of different partitions.
  • a unique integrated session key is generated based on the obtained plurality of session keys, and encryption of communication data with the access device is performed based on the integrated session key.
  • the memory-equipped device is configured based on a plurality of session keys obtained as a result of a plurality of authentication processes executed as file access conditions in a plurality of different partitions.
  • a unique integrated session key is generated by an exclusive OR operation of each session key, and encryption processing of communication data with the access device is executed based on the integrated session key.
  • the memory-equipped device includes a plurality of session keys obtained as a result of a plurality of authentication processes executed as file access conditions in a plurality of different partitions.
  • a unique session key is selected from the selected session keys, and encryption processing for communication with the access device is executed based on the selected session key.
  • the memory-equipped device further includes a public key authentication information and a session key obtained by partition authentication or device authentication executed with the access device, or It is characterized in that an authentication table in which the common key type authentication information and the session key are associated with each other is generated and held for the session period.
  • a sixteenth aspect of the present invention provides:
  • a computer that causes a computer to execute a memory access control process for controlling a memory access from an access device to a memory-equipped device having a memory unit in which a plurality of data files are stored.
  • a program storage medium that provides a program. Wherein the computer program is:
  • An access process for a plurality of data files based on an access control ticket received from the access device on condition that the authentication in the authentication step is established is performed. Steps to perform;
  • the program storage medium of the present invention is, for example, a medium that provides a computer program in a computer-readable format to a general-purpose computer system that can execute various program codes.
  • the form of the medium is not particularly limited, such as a recording medium such as CD, FD, and MO, and a communicable medium.
  • Such a program storage medium defines a structural or functional cooperative relationship between a computer program and a storage medium for realizing a predetermined combination program function on a computer system. It is. In other words, by installing the computer program in the computer system via the storage medium, a cooperative operation is exerted on the computer system, and the same operation and effect as in the other aspects of the present invention are obtained. You can do it.
  • a system is a logical set of a plurality of devices, and is not limited to a device having each configuration in the same housing.
  • FIG. 1 is a schematic diagram (part 1) of the system configuration for explaining the outline of the system configuration of the present invention.
  • FIG. 2 is a system configuration schematic diagram (part 2) for explaining the outline of the system configuration of the present invention.
  • FIG. 3 is a system configuration schematic diagram (part 3) for explaining a specific example of the system configuration of the present invention.
  • FIG. 4 is a diagram for explaining the relationship between the access control ticket issuing means and the use means in the system of the present invention.
  • FIG. 5 is a diagram showing a device configuration having a memory unit in the system of the present invention.
  • FIG. 6 is a diagram showing a memory format of the device of the present invention.
  • FIG. 7 is a diagram showing a device manager configuration in the system of the present invention.
  • FIG. 8 is a diagram showing the configuration of the control means of the device manager in the system of the present invention.
  • FIG. 9 is a diagram showing a configuration of a partition manager in the system of the present invention.
  • FIG. 10 is a diagram showing the configuration of a reader / writer (R / W) in the system of the present invention.
  • FIG. 11 is a diagram illustrating the format of a public key certificate that can be used in the system of the present invention.
  • FIG. 12 is a diagram showing a signature generation processing method of the public key system that can be used in the system of the present invention.
  • FIG. 13 is a diagram showing a signature verification processing method of the public key system that can be used in the system of the present invention.
  • FIG. 14 is a diagram showing a data configuration of a manufacturing information block in data stored in the memory unit in the device of the present invention.
  • FIG. 15 is a diagram showing a data configuration of a device management information block stored in the memory unit of the device of the present invention during the data transmission.
  • FIG. 16 is a diagram showing a data structure of a public key device key definition block in data stored in the memory unit in the device of the present invention.
  • FIG. 17 is a diagram showing a data structure of a common key-based development key definition block in data stored in the memory unit in the device of the present invention.
  • FIG. 18 is a diagram showing a data configuration of a device key area in data stored in the memory unit in the device of the present invention.
  • FIG. 19 is a diagram showing a data configuration of a partition definition block in data stored in the memory unit in the device of the present invention.
  • FIG. 20 is a diagram showing a data configuration of a partition management information block during data storage stored in the memory unit in the device of the present invention.
  • FIG. 21 is a diagram showing a data structure of a public key system partition key definition block in data stored in the memory unit in the device of the present invention.
  • FIG. 22 is a diagram showing a data structure of a common key system partition key definition block in data stored in the memory unit in the device of the present invention.
  • FIG. 23 is a diagram showing a data structure of a partition key area in data stored in the memory unit in the device of the present invention.
  • FIG. 24 is a diagram showing a data configuration of a file definition block in data stored in the memory unit in the device of the present invention.
  • FIG. 25 is a diagram for explaining the type of the structure of a file in data stored in the memory unit in the device of the present invention.
  • FIG. 26 is a diagram showing a format of a partition registration ticket (PRT) as an access control ticket applied in the system of the present invention.
  • FIG. 27 is a diagram showing a format of a file registration ticket (FRT) as an access control ticket applied in the system of the present invention.
  • PRT partition registration ticket
  • FRT file registration ticket
  • FIG. 28 is a diagram showing a format (example 1) of a service permission ticket (SPT) as an access control ticket applied in the system of the present invention.
  • FIG. 29 is a diagram for explaining types of file access modes using a service permission ticket (SPT) as an access control ticket applied in the system of the present invention.
  • FIG. 30 is a diagram for explaining a file structure to be accessed using a service permission ticket (SPT) as an access control ticket applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 31 is a diagram showing a format (example 2) of a service permission ticket (SPT) as an access control ticket applied in the system of the present invention.
  • FIG. 32 is a diagram showing a format of a data update ticket (DUT) as an access control ticket applied in the system of the present invention.
  • FIG. 33 is a diagram for explaining a data update target using a data update ticket (DUT) as an access control ticket applied in the system of the present invention.
  • FIG. 34 is a diagram for explaining an outline of processing up to device use in the system of the present invention.
  • FIG. 35 is a diagram showing a device initial registration process flow by the device manufacturing entity in the system of the present invention.
  • FIG. 36 is a diagram showing a device registration process flow (part 1) by the device manager in the system of the present invention.
  • FIG. 37 is a diagram showing a device registration process flow (part 2) by the device manager in the system of the present invention.
  • FIG. 38 is a diagram showing a device registration process flow (part 3) by the device manager in the system of the present invention.
  • FIG. 39 is a diagram showing a device registration process flow (part 4) by the device manager in the system of the present invention.
  • FIG. 40 is a diagram showing a device registration process flow (part 5) by the device manager in the system of the present invention.
  • FIG. 41 is a diagram illustrating device storage data after the device initial registration process by the device manager in the system of the present invention.
  • FIG. 42 is a diagram showing a public key certificate issuance processing flow (part 1) by the device manager in the system of the present invention.
  • FIG. 43 is a diagram showing a public key certificate issuance processing flow (part 2) by the device manager in the system of the present invention.
  • FIG. 44 is a diagram illustrating a process of issuing a public key certificate by a device manager in the system of the present invention.
  • FIG. 45 is a diagram illustrating a process of issuing a public key certificate by a device manager in the system of the present invention.
  • FIG. 46 is a diagram for explaining data stored in the device after the public key certificate issuance processing by the device manager in the system of the present invention.
  • FIG. 47 is a diagram showing a flow of a partition generation / deletion process for a device in the system of the present invention.
  • FIG. 48 is a flowchart (part 1) for explaining the mutual authentication process with a device in the system of the present invention.
  • Fig. 49 shows the mutual authentication process with devices in the system of the present invention (development authentication). (2).
  • FIG. 50 is a diagram for explaining a mutual authentication process of a public key system with a device in the system of the present invention.
  • FIG. 51 is a diagram illustrating the configuration of an authentication table generated in a device after the mutual authentication process with the device in the system of the present invention.
  • FIG. 52 is a diagram illustrating the configuration of an authentication table generated in the redirector after the mutual authentication processing with the device in the system of the present invention.
  • FIG. 53 is a diagram illustrating a mutual authentication process using a common key method with a device in the system of the present invention.
  • FIG. 54 is a diagram for explaining a mutual authentication process using a common key method with a device in the system of the present invention.
  • FIG. 55 is a flowchart (part 3) for explaining the mutual authentication processing (partition authentication) with the device in the system of the present invention.
  • FIG. 56 is a flowchart (part 4) for explaining a mutual authentication process (partition authentication) with a device in the system of the present invention.
  • FIG. 57 is a flowchart (part 1) for explaining the validity of a ticket and the user check process in the system of the present invention.
  • FIG. 58 is a flowchart (part 2) for explaining the validity of the ticket and the user check processing in the system of the present invention.
  • FIG. 59 is a flowchart (part 1) for explaining the MAC generation method applicable to the validity of the ticket in the system of the present invention.
  • FIG. 60 is a flowchart (part 1) for explaining partition creation and deletion operations in the system of the present invention.
  • FIG. 61 is a flowchart (part 2) for explaining partition creation / deletion operations in the system of the present invention.
  • FIG. 62 is a flowchart (part 1) illustrating the initial registration processing of a partition in the system of the present invention.
  • FIG. 63 is a flowchart (part 2) illustrating the initial registration processing of a partition in the system of the present invention.
  • FIG. 64 is a flowchart (part 3) for explaining the partition initial registration process in the system of the present invention.
  • FIG. 65 is a diagram illustrating device storage data after the initial registration processing of a partition in the system of the present invention.
  • FIG. 66 is a diagram (part 1) illustrating a process of issuing a public key certificate by the partition manager in the system of the present invention.
  • FIG. 67 is a diagram (part 2) illustrating a process of issuing a public key certificate by the partition manager in the system of the present invention.
  • FIG. 68 is a diagram for explaining processing in the case where public key authentication and public key ticket verification are executed in the partition generation processing by the partition manager in the system of the present invention.
  • FIG. 69 is a view for explaining processing when public key authentication and common key scheme ticket verification are executed in the partition generation processing by the partition manager in the system of the present invention.
  • FIG. 70 is a view for explaining processing in a case where a common key scheme authentication and a common key scheme ticket verification are executed in the partition generation processing by the partition manager in the system of the present invention.
  • FIG. 71 is a view for explaining processing in a case where a common key scheme authentication and a public key scheme ticket verification are executed in the partition generation processing by the partition manager in the system of the present invention.
  • FIG. 72 is a flowchart illustrating the file generation / erasure process using the file registration ticket (FRT) in the system of the present invention.
  • FIG. 73 is a flowchart illustrating a file generation / deletion operation to which the file registration ticket (FRT) is applied in the system of the present invention.
  • FIG. 74 is a diagram illustrating device storage data after file generation using the file registration ticket (FRT) in the system of the present invention.
  • FIG. 75 is a view for explaining processing in a case where public key scheme authentication and public key scheme ticket verification are executed in the file generation processing by the file registration ticket (FRT) in the system of the present invention.
  • FIG. 76 is a view for explaining processing in a case where public key scheme authentication and common key scheme ticket verification are executed in the file generation processing by the file registration ticket (FRT) in the system of the present invention.
  • FIG. 77 is a view for explaining processing in a case where a common key scheme authentication and a common key scheme ticket verification are executed in the file generation processing by the file registration ticket (FRT) in the system of the present invention.
  • FIG. 78 is a view for explaining processing in a case where a common key scheme authentication and a public key scheme ticket verification are executed in the file generation processing by the file registration ticket (FRT) in the system of the present invention.
  • FIG. 79 is a diagram showing a file access processing port to which a service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 80 is a diagram showing a file opening operation port to which a service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 81 is a diagram (example 1) illustrating the configuration of a file open table generated by a file open operation using a service permission ticket (SPT) in the system of the present invention.
  • SPT service permission ticket
  • FIG. 82 is a diagram (example 2) illustrating the configuration of a file open table generated by a file open operation using a service permission ticket (SPT) in the system of the present invention.
  • SPT service permission ticket
  • FIG. 83 is a diagram (example 1) illustrating an example of a file access process to which the service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 84 is a diagram (example 2) illustrating an example of a file access process to which the service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 85 is a diagram illustrating handling of a session key generated by authentication in the system of the present invention.
  • FIG. 86 is a flowchart (example 1) illustrating an example of a file access process to which the service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 87 is a flowchart (example 2) illustrating an example of a file access process to which the service permission ticket (SPT) is applied in the system of the present invention.
  • FIG. 88 is a view for explaining an example of access processing of a compound file to which the service permission ticket (SPT) is applied in the system of the present invention.
  • FIG. 89 is a view for explaining processing when public key authentication and public key ticket verification are executed in the file access processing by the service permission ticket (SPT) in the system of the present invention.
  • SPT service permission ticket
  • FIG. 90 is a view for explaining processing in the case where public key authentication and common key ticket verification are executed in the processing by the service permission ticket (SPT) in the system of the present invention.
  • SPT service permission ticket
  • FIG. 91 is a diagram for explaining processing in a case where a common key scheme authentication and a common key scheme ticket verification are executed in the processing by the service permission ticket (SPT) in the system of the present invention.
  • SPT service permission ticket
  • FIG. 92 is a diagram for explaining the processing in the case where the common key scheme authentication and the public key scheme ticket verification are executed in the processing by the service permission ticket (SPT) in the system of the present invention.
  • SPT service permission ticket
  • FIG. 93 is a diagram showing a data update processing flow by the data update ticket (DUT) in the system of the present invention.
  • FIG. 94 is a diagram showing a data update operation flow by the data update ticket (DUT) in the system of the present invention.
  • FIG. 95 is a view for explaining an example of the overnight update processing by the overnight update ticket (DUT) in the system of the present invention.
  • FIG. 96 is a diagram showing a conventional memory structure.
  • FIG. 97 is a diagram for explaining a conventional relationship between a memory manager and a user.
  • FIG. 98 is a view for explaining conventional memory area securing processing.
  • FIG. 99 is a diagram for explaining a conventional memory access method. BEST MODE FOR CARRYING OUT THE INVENTION
  • a 7. Device specific information and device partition information area A 7. 2. Partition area
  • FIG. 1 shows an overview of a data management system of the present invention.
  • a memory-equipped device (hereinafter referred to as a device) 100 is manufactured by a device manufacturing entity (manufacturer) 500 and provided to a user under the management of a device manager (DM) 200 as a device management entity and used. .
  • the device may be provided to the user in any form, such as lending or selling (including transfer).
  • the memory area is divided into partitions as a plurality of data storage areas, and each partition (ParUtion ⁇ , ⁇ , ⁇ ) is composed of various service entities (A, ⁇ ,-). ⁇ ) It is used for various services under the management of the partition manager from 300 ⁇ to 300 0.
  • a valid ticket issuer (Ticket Issuer) is issued for the partition setting registration processing for the device 100, the file setting registration processing in the partition set for the device, and the access processing for each registered file. Requires an access control ticket for the specified device.
  • the partition setting registration process for device 100 requires a partition registration ticket (PRT) issued by a valid ticket issuer (Ticket Issuer).
  • the file registration ticket (FRT: File Registration Ticket) issued by a valid ticket issuer (Ticket Issuer) is used to register the file settings in the application.
  • SPT Service Permission Ticket
  • Each ticket includes an access rule for the device 100, for example, a rule for a mutual authentication process between the device / writer and a reader / writer that performs various processes such as reading / writing to the device, and a partition registration ticket (PRT) for example. If it is a partition size that can be set, if it is a file registration ticket (FRT), it can be a file size that can be set, and if it is a service permission ticket (SPT), an executable access mode (ex. Data read, write Etc.), and information on ticket issuers, ticket users, and other information. In addition, an integrity check value (ICV) for falsification check of the data stored in the ticket is recorded, and the processing within the range recorded in the ticket can be executed on condition that the ticket is not falsified. The details of these tickets will be described later.
  • PRT partition registration ticket
  • the ticket issuing means (Ticket Issuer) for issuing the partition registration ticket (PRT) is set in the device manager (DM) 200, and is set in the service entity A, 30 OA as the partition manager.
  • a ticket issuer (Ticket Issuer) that issues a file registration ticket (FRT) and a service permission ticket (SPT) is set.
  • the configuration in Fig. 1 is basically the same for service entity B-Z and 300B-300Z as service entity A.
  • Each service entity has a file registration ticket (FRT), And a ticket issuer (Ticket Issuer) that issues a service permission ticket (SPT) is set.
  • the service entity and the partition manager are shown as the same entity, but these entities are not necessarily the same, and the partition as a memory area set in the device is not required.
  • a partition manager to manage and a partition, a memory area managed by the partition manager, are borrowed from the partition manager under a predetermined contract, and various files are stored in the borrowed partition to provide services.
  • the providing service entity may exist as a separate entity.
  • the partition manager (PM) as each service entity 300A-300Z issues a partition registration ticket (PRT) to the device manager (DM) 200 under a predetermined contract, for example, by paying a corresponding price.
  • a partition registration ticket PRT
  • the ticket issuer (Ticket Issuer) in the device manager (DM) issues a request to the partition manager (PM) as the service entity.
  • Each service entity (partition manager (PM)) 300 accesses the user's own device 100 via the communication interface (I / F), and registers the partition received from the device manager (DM) 200. Performs authentication, verification, and other processing in accordance with the rules recorded in the ticket (PRT), and executes the setting registration processing for partitions within the permitted range recorded in the partition registration ticket (PRT). This processing will be described later in detail.
  • the communication I / F may be any interface that enables data communication with external devices (devices), whether wired or wireless.
  • external devices devices
  • the USB I / F is used.
  • it is an IC card type, if it is a reader / writer for IC reader, a device with various communication functions such as public line, communication line, Internet, or a device that can be connected to these communication devices It is configured as a data communication I / F according to each communication method.
  • each service entity 300 accesses the device 100 owned by the user via the communication interface (I / F), Performs authentication, verification, etc. according to the rules recorded in the file registration ticket (FRT) issued by the ticket issuer (Ticket Issuer) of each service entity 300, and executes the file registration ticket (FRT). Executes the setting registration process of the file within the permitted range recorded in. This processing will be described in detail later.
  • each service entity 300 communicates via the communication interface (IZF). -Access to the device 100 owned by the user and perform authentication, verification, etc. according to the rules recorded in the service permission ticket (SPT) issued by the ticket issuer (Ticket Issuer) of each service entity. Execute the process and execute the access (ex. Data read, write, etc.) process within the permitted range recorded in the service permission ticket (SPT). This processing will be described later in detail.
  • a code management organization 400 is set above the device manager 200 and the partition manager 300, and the individual device managers and the partition managers receive the code as identification information of each entity. The process of allocating one dollar is performed.
  • the code assigned to each of these managers is used as storage data for access control tickets such as the partition registration ticket (PRT) and file registration ticket (FRT) described above.
  • a device manager (DM) 200 that manages the provided device is set, and the device manager code and the like are provided in the provided device.
  • the management information of the device manager is written. Details of these data will be described later.
  • Figure 2 shows a device manager as a device management entity, and a code management organization that assigns identification codes to the two partition managers 300A, 300B and 200 as the management entities for each partition set in the device. 400 is shown. Further, in response to a public key certificate issuance request from a registration authority 210 under the jurisdiction of the device manager 200, the device manager 200 and each device under the jurisdiction of the device manager (partition registration ticket (PRT) issuance means (PRT Issuer) ) 210, or a device manager-compatible Certificate Authority (CA (DEV): 6100) that issues a device-related public key certificate (CERT-DEV) corresponding to device 100, 300A.
  • PRT partition registration ticket
  • PRT Issuer PRT Issuer
  • CA device manager-compatible Certificate Authority
  • FRT File registration ticket
  • SPT service permission ticket issuing means
  • Reader as a device access device that is a ticket user Writer 7 1 1 to 7 1 4, or a partition manager compatible certificate authority (CA (PAR): Certificate Authority) 620, 630 that issues a partition corresponding public key certificate (CERT-PAR) corresponding to the device 100 partition.
  • CA partition manager compatible certificate authority
  • the CAs are Device Manager-compatible CAs (Certificate Authority) for DM (or CA (DEV)) 610, and Partition Manager-compatible CAs are CA for PAR (or CA (PAR). )) 620 and 630 are shown separately, but there is only one certificate authority that has both functions, or a common certificate authority corresponding to multiple partition managers and a certificate authority corresponding to the depth manager Are provided separately, and the configuration is free.
  • the device manager 200 and the partition managers 300A and 300B have their own public key certificates, public key certificates of devices (ticket issuing means, ticket users) managed by each manager, or devices.
  • the public key certificate issuance request from 100 is accepted, the received issuance request is verified, and after verification, the certificate issuance request is transferred to the certificate authority, and the issued public key certificate is issued.
  • Registration Authority RA: Registration Authority
  • the public key certificate issued from each certificate authority (CA) 6100, 620, 630 via the registration authority (RA) 220, 330 is stored in the device 100, and For example, a partition setting process as a process, or a file setting process as a process for a partition, a mutual authentication process at the time of an access process to a file, etc., or a process for verifying the validity of each ticket described above. Used for Details of the public key certificate issuing process and each process using the public key certificate will be described later.
  • device 100 is a partition manager as a partition, a management partition of 300 A, PM A Area, a partition manager 2, 300 B, and a management partition of 300 B: PM2. It has an area, and further has a DMA area as a management area of the device manager 200.
  • the device manager 200 has a partition registration ticket issuing means (PRT Issuer) 210, and the partition manager 300 has a file registration ticket issuing means (FRT Issuer) 310 and a service permission ticket.
  • Issuing means (S PT Issuer) 320 each issue a ticket.
  • the partition manager 1, 300 A has a configuration in which each PRT, FRT, and SPT ticket has a dedicated reader / writer (interface for data read / write to devices) 7 1 1 to 7 13
  • the partition manager 2, 300 B shows a configuration having a common leader / writer 14 for each ticket.
  • the reader / writer can have various configurations as described above. Further, a specific example of the entity will be described with reference to FIG. Figure 3 assumes two service entities, Tozai Railway Co., Ltd. and Namboku Railway Co., Ltd., as partition managers as service entities that provide services using partitions set in the device.
  • the figure shows an example of a device usage configuration assuming an organization called the Japan Railways Group as a device manager that registers settings for partitions with the partition manager.
  • Tozai railway Co., Ltd. has set and registered multiple files in its own managed partition: PM1 set in the user's device. That is, a commuter pass file, a prepaid file, and other files.
  • the partition manager as each service entity can register various files in the partition assigned by the device manager set according to the service provided by itself. However, a file registration ticket (FRT) is required to register file settings.
  • FRT file registration ticket
  • Tozai railway Co., Ltd. functions as a partition manager that manages one partition of the device: PMLaea.
  • Partition PM L Area is certified and verified by the Japan Railway Group as a device manager according to the rules recorded in the Partition Registration Ticket (PRT) issued by the Japan Railway Group PRT Issuer. Is executed, and is set by the partition registration process within the permitted range recorded in the partition registration ticket (PRT), and is granted to East-West railway Company.
  • PRT Partition Registration Ticket
  • a commuter pass file and a prepaid file In the data storage area in the commuter pass file, for example, Record various data required as commuter pass management data, such as commuter pass user name, period of use, and section of use.
  • the prepaid file records the user name, prepaid amount, balance data, and the like.
  • processing such as authentication and verification in accordance with the rules recorded in the file registration ticket (FRT) issued by the East-West railway FRT Issuer is executed, and the file registration ticket (FRT) is used. It is set by the setting registration process of the file within the recorded permitted range.
  • FRT file registration ticket
  • the user can use to set the device to the ticket gate having a evening Ridarai as device access device by using the device It is.
  • a legitimate reader / writer provided at the ticket gate accesses the commuter pass file and reads the use section.
  • the prepaid file is accessed, and the balance data in the prepaid file is updated.
  • the service issued by the East-West Railway Service Permission Ticket (SPT) issuer determines which file in the device is accessed and what processing (read, write, reduce, etc.) is executed. Recorded in the permission ticket (SPT). For example, a reader / writer as a legitimate device access device provided for a ticket gate stores these tickets, and performs processing such as authentication processing between devices and ticket verification according to the rules recorded in the tickets. Is executed. If the Reader / Writer as the device access device and the device are valid devices and the use ticket is valid, the processing within the permitted range (ex. File) recorded in the service permission ticket (SPT) Data reading, writing, etc.) will be executed.
  • SPT East-West Railway Service Permission Ticket
  • Ticket Issuer that issues various kinds of tickets, such as the partition registration ticket (PRT), file registration ticket (FRT), and service permission ticket (SPT).
  • PRT partition registration ticket
  • FRT file registration ticket
  • SPT service permission ticket
  • Figure 4 shows the general correspondence between ticket users who use tickets.
  • the ticket issuer is under the control of a device manager or a partition manager, and has a partition registration ticket (PRT) corresponding to a process for a device. ), File registration ticket (F RT) and Service Permission Ticket (SPT).
  • a ticket user is a device or means that uses a ticket issued by a ticket issuing means. Specifically, for example, a ticket user is a device that executes processing such as writing and reading data to and from a device. A device such as a reader / writer is equivalent.
  • a ticket user can store and use a plurality of tickets.
  • a service permission ticket SPT
  • SPT service permission ticket
  • the ticket gate for a railway company which is a service entity (partition manager), only reads the commuter pass, and only the service permission ticket (SPT) that permits reading of the section data of the commuter pass file described above is available.
  • a reader / writer is set as a device access device that stores, and the unit reads data from the device owned by the user.
  • a reader / writer as a device for accessing a ticket gate that executes both commuter pass and prepaid processing is provided with a service permission ticket (SPT) that permits only the reading of section data in the above commuter pass file, and a prepaid ticket.
  • SPT service permission ticket
  • partition registration ticket PRT
  • file registration ticket FRT
  • SPT service permission ticket
  • FIG. 5 shows the configuration of the device.
  • the device 100 has a CPU (Central Processing Unit) 101 having a program execution function and an arithmetic processing function, and is connected to an external device such as a reader / writer as a device access device.
  • CPU Central Processing Unit
  • a communication interface 102 having an interface function for communication processing, a ROM (Read Only Memory) 103 storing various programs executed by the CPU 101, for example, an encryption processing program, a load area of an execution program,
  • RAM Random Access Memory
  • the cryptographic processing unit 105 stores, for example, an EEP which stores device-specific information including various key data while setting and storing the above-described partitions and files. It has a memory section 106 constituted by a ROM (Electrically Erasable Programmable ROM). Information stored in the memory section 106 (ex. EPROM) 106 will be described in detail later.
  • FIG. 6 shows the data storage configuration of the memory unit 106.
  • the memory unit is, for example, a flash memory which is a form of an electrically rewritable nonvolatile memory called an ERPROM (Electrically Erasable Programmable ROM).
  • ERPROM Electrically Erasable Programmable ROM
  • the present embodiment has a data storage area of 32 bytes per block and a number of blocks of 0 XFFFF.
  • the main area is a partition area, an unused area, device-specific information, and in-device partition information. Have an area.
  • a partition which is a management area by the partition manager described above is set and registered. Note that the memory shown in Fig. 6 shows an example in which partitions have already been set, but a newly manufactured device has no partitions set and has no partition area.
  • the partition manager as a service entity performs a predetermined procedure, that is, (1) Set the memory in the device according to the rules set in the registration ticket (PRT).
  • the device-specific information and the in-device partition information area contain the device It stores information about the configuration entity, information about the device manager, configuration partition information, and key information required to execute the partition registration process by accessing the device. Details of these stored information will be described later.
  • the data stored in the device unique information area can be used as data corresponding to ID m as a device unique value applied at the time of mutual authentication described later.
  • the partition area further has one or more file areas, unused areas, partition specific information, and file areas in the partition.
  • the file area is an area for storing a file set by the service entity as a partition manager for each service such as a commuter pass and a prepaid service as described above.
  • the unused area is an area where a file can be further set.
  • the partition specific information and the file information area in the partition store, for example, information about files in the partition, key information necessary for file access processing, and the like. Details of these stored information will be described later.
  • the device manager is a management entity for devices provided (sold or lent) to users.
  • the device manager 200 enables a partition setting for a device in response to a request from a partition manager serving as a service entity that provides a service using a partition set as a divided area of a memory unit in the device.
  • the device manager 200 issues a device-compatible public key certificate (CERT-DEV) corresponding to the device.
  • the device manager 200 receives a public key certificate issuance request from a device, verifies the received issuance request, and after verification, sends the certificate issuance request to a certificate authority (CA (DEV): Certif icate Authority).
  • CA certificate authority
  • RA Registration Authority
  • the partition registration ticket (PRT) issuance means (PRT Issuer) 210 of the device manager 200 has a control means 211 and a data base 212, and has a data base.
  • partition management ticket (PRT) issuance management data data for ticket issuance management, for example, a partition manager identifier, a ticket identifier, a ticket user (e X. Reader / writer, PC, etc.) Stores data associated with identifiers.
  • a registration authority (RA) 220 has a control unit 221, and a database 222 for managing issuance of public key certificates. Stores the data in which the identifier of the device that issued the certificate, the identifier of the public key certificate (serial picker), etc. are associated.
  • Control Means 211 is a Partition Registration Ticket (PRT) via data communication with the Partition Manager. Execute issuance processing.
  • the control means 221 of a registration authority (RA) 220 executes a process of issuing a public key certificate to a device. At this time, communication with a device, a device manager-compatible certification authority (CA (DEV )) Execute communication with 6 10. The details of these processes will be described later.
  • CA device manager-compatible certification authority
  • the control unit 211 is constituted by a central processing unit (CPU) that executes various processing programs.
  • R0M (Read only Memory) 2 1 1 2 is a memory that stores an execution processing program such as an encryption processing program.
  • a RAM (Random Access Memory) 211 is a storage area for programs executed by the control unit 211, for example, an execution program such as a database management program, an encryption processing program, a communication program, and the like. Used as a work area.
  • the display unit 211 has a display means such as a liquid crystal display device and a CRT. Under the control of the control unit 211, data is displayed during execution of various programs, for example, in data to be processed. Display the contents.
  • the input unit 211 has a pointing device such as a keyboard, for example, a mouse, and outputs a command and a data input from each of these input devices to the control unit 211.
  • the HDD (Hard Disk Drive) 2 1 16 stores programs such as a database management program, an encryption processing program, a communication program, and various data.
  • the drive 211 is a magnetic disk such as an HD (Hard Disk) or FD (Floppy Disk), an optical disk such as a CD-ROM (Compact Disk ROM), a magneto-optical disk such as a mini disk, a ROM or a flash memory. It has a function to control access to various types of recording media such as semiconductor memories. Various recording media such as magnetic disks store programs, data, and the like.
  • the communication interface 218 functions as an interface for communication via a wired or wireless network such as a network, a cable connection, and a telephone line, and each entity such as a user device, a partition manager, and a certificate authority. Functions as a communication interface with the device.
  • the partition manager is a management entity for partitions set on devices provided (sold or lent) to users.
  • the partition manager 300 uses the partition registration ticket (PRT) assigned by the device manager to assign a partition as a divided area in the memory section of the user's device according to the rule recorded in the assigned PRT. Set and provide services using the set partition.
  • PRT partition registration ticket
  • the file setting and data access processing are performed by the ticket user, that is, for example, a reader / writer as a dedicated device access device using the ticket.
  • Partition Manager 300 provides a ticket for such tickets.
  • ⁇ ⁇ ⁇ It has a file registration ticket (FRT) issuing means (FRT Issuer) 310 as service issuing means and a service permission ticket (SPT) issuing means (SPT Issuer) 320.
  • FRT file registration ticket
  • SPT service permission ticket
  • the partition manager 300 issues a partitioning public key certificate (CERT-PAR) corresponding to each partition of the device.
  • the partition manager 300 receives a request for issuing a public key certificate from a device, verifies the received request, and verifies the request for a public key certificate. After the verification, the certificate request (CA (PAR): 620) is issued. It has a function as a Registration Authority (RA) 330 that performs processing to transfer to the public key certificate and manages issued public key certificates.
  • RA Registration Authority
  • the file registration ticket (FRT) issuance means (FRT Issuer) 310 of the partition manager 300 has a control means 311 and a database 312.
  • the ticket 312 includes, as issuance management data of the file registration ticket (FRT), data for managing issuance of a ticket, for example, an identifier of a ticket user (ex. Reader / writer, PC, etc.) of a ticket issuance destination; Stores data associated with a ticket identifier.
  • the service permission ticket (SPT) issuing means (SPT Issuer) 320 of the partition manager 300 has a control means 321 and a database 322, and the database 322 is a service permission ticket (SPT).
  • SPT service permission ticket
  • Data for managing the issue of tickets such as the ticket issuer of the ticket issuer (ex. Reader / writer as a device access device, PC, etc.) identifier, ticket identifier, etc. Is stored.
  • a registration authority (RA) 330 has a database 332 for issuing and managing public key certificates, and includes, as management data for issuing public key certificates, for example, a device identifier for issuing a public key certificate. , The partition identifier, the identifier of the public key certificate (serial picker), etc. are stored.
  • the file registration ticket (FRT) issuance means (FRT Issuer) 310 of the partition manager 300 is a control means 311 of the ticket manager (ex. Reader / writer as a device access device, PC, etc.) Of the night
  • the issuance processing of the isle registration ticket (FRT) is executed, and the control means 321 of the service permission ticket (SPT) issuance means (Ticket Issuer) 320 is operated by a ticket user (eX. Reader / writer as a device access device, Executes service permission ticket (SPT) issuance processing by data communication with PC, etc.).
  • the control means 331 of the registration authority (RA) 330 executes a process of issuing a public key certificate to the device. At this time, communication with the device and a certificate authority (CA) corresponding to the partition manager are executed. (PAR)) Execute communication with the 620. The details of these processes will be described later.
  • control means 311, 321, 331 of the partition manager 300 is the same as the control means of the device manager described above with reference to FIG. I do.
  • the reader / writer as a device access device is configured as a device that performs various processes such as setting partitions for devices, setting files, reading and writing data, and subtracting and adding money data. Processing for the device follows the rules recorded in the partition registration ticket (PRT), file registration ticket (FRT), or service permission ticket (SPT) that apply during processing. That is, all processing for the device is restricted by these applied tickets.
  • PRT partition registration ticket
  • FRT file registration ticket
  • SPT service permission ticket
  • FIG. 10 shows a configuration example of a reader / writer as a device access device.
  • a reader / writer 700 has a CPU (Central Processing Unit) 701 having a program execution function and an arithmetic processing function, and includes a device, a ticket issuer (Ticket Issuer), and the like.
  • a communication interface 702 having an interface function for communication processing with devices, a ROM (Read Only Memory) 703 storing various programs executed by the CPU 701, for example, an encryption processing program, and loading of an execution program RAM (Random Access Memory) 704 that functions as a work area in each program processing, authentication processing with external devices, generation of digital signatures, verification processing, encryption of stored data, encryption processing such as decryption processing, etc.
  • Run A memory section 705 composed of, for example, an electrically erasable programmable ROM (EEPR0M) that stores various key data for authentication processing, encryption and decryption processing, and reader / writer unique information.
  • EEPR0M electrically erasable
  • the data transmission side and the data reception side are mutually legal data. After confirming that it is the target of transmission and reception, the necessary information is transferred.
  • encryption processing of transfer data, signature generation for data, and verification processing Is applied.
  • the encrypted data can be returned to a decrypted data (plaintext) that can be used by a decryption process according to a predetermined procedure.
  • a decrypted data plaintext
  • Data encryption and decryption methods using an encryption key for such information encryption processing and a decryption key for decryption processing have been well known.
  • a public key encryption method There are various types of data encryption / decryption methods using an encryption key and a decryption key, and one example is a method called a public key encryption method.
  • Public key cryptography uses a different key for the sender and the receiver, one for the public key that can be used by unspecified users, and the other for the secret key that keeps the secret.
  • the encryption key is a public key and the decryption key is a secret key.
  • it is used in a mode in which the authenticator generation key is a secret key and the authenticator verification key is a public key.
  • the public key encryption method has an advantage in key management because the secret key that needs to be kept secret must be held by a specific user. It is.
  • the public key cryptosystem is slower in data processing speed than the common key cryptosystem, and is often used for objects with a small amount of data, such as private key distribution and digital signatures.
  • a typical public key cryptosystem is RSA (Rivest-Shamir-Adleman) encryption. It uses the product of two very large prime numbers (for example, 150 digits) and takes advantage of the difficulty of factoring the product of two large prime numbers (for example, 150 digits).
  • a public key can be used by an unspecified number of people, and a method of using a public key certificate to certify whether the public key to be distributed is valid or not is called a public key certificate.
  • Many are used.
  • user A generates a key for a public key and a secret key, sends the generated public key to a certificate authority, and obtains a public key certificate from the certificate authority.
  • User A publishes the public key certificate to the public.
  • An unspecified user obtains the public key through a predetermined procedure from the public key certificate, encrypts the document, etc., and sends it to User A.
  • User A is a system that uses a secret key to decrypt an encrypted document.
  • user A signs a document or the like using a private key, and an unspecified user obtains a public key through a predetermined procedure from a public key certificate and verifies the signature. It is.
  • a public key certificate is a certificate issued by a certificate authority (CA) in public key cryptography, and when a user submits his / her ID and public key to the certificate authority, the certificate authority side It is a certificate created by adding information such as the ID of the certificate authority and the expiration date, and adding a signature by the certificate authority.
  • CA certificate authority
  • Figure 11 outlines the format of a public key certificate. The outline of each data is explained.
  • the certificate version number indicates the version of the projected key certificate format.
  • serial number of the certificate is a serial number (SN: Serial Number), which is the serial number of the public key certificate set by the public key certificate issuing authority (certificate authority: CA).
  • the signature algorithm (algori thm) and algorithm parameters (parameters) of the signature algorithm identifier field (Signature algori thm Identifier) are fields that record the signature algorithm of the public key certificate and its parameters.
  • the signature algorithms include elliptic curve cryptography and RSA. The parameters and key length are recorded when elliptic curve cryptography is applied, and the key length is recorded when RSA is applied. .
  • the name of the Issuing Authority (Certificate Authority: CA) is a format (Distinguished Name) that can identify the issuer of the public key certificate, that is, the name (Issuer) of the public key certificate issuing authority (CA). This is the field recorded in.
  • the start date and time and the end date and time which are the validity period of the certificate, are recorded.
  • the identification data of the authentication target person who is the user is recorded. Specifically, for example, an identifier or category such as an ID of a user device or an ID of a service provider is recorded.
  • the key algorithm (algorithm) and key (subject Public key) of the user public key field (subject Public Key Info) are the fields that store the key algorithm itself as the user's public key information and the key information itself. It is.
  • user attribute data and other optional data for issuing and using public key certificates are recorded.
  • attribute data a device manager code (DMC) and a partition manager code (PMC) are recorded as user group information.
  • DMC device manager code
  • PMC partition manager code
  • the user is a user of the public key certificate, such as a device manager, a partition manager, a ticket user, a ticket issuing means, and a device.
  • categories such as ticket users, ticket issuing means, entities such as devices, device managers and partition managers, and device types are recorded as category information.
  • the partition registration ticket issuing means code PRTIC: PRT Issuer Code
  • DMC device management code
  • the partition manager also serves as a file registration ticket issuing means and a service permission ticket issuing means
  • the file registration ticket issuing means code FRTIC: FRT Issuer Code
  • SPTIC SPT Issuer Code
  • PMC partition management code
  • DMC Device Management Code
  • PMC Partition Manager Code
  • An issuing authority signature is an electronic signature that is executed on the data of a public key certificate using the private key of the public key certificate authority (CA). Verification is performed using the public key of the Certificate Authority (CA), and it is possible to check whether the public key certificate has been tampered with.
  • CA public key certificate authority
  • FIG. 12 is a flow of a process of generating digital signature data using EC—DSA ((Elliptic Curve Digital Signature Algorithm), IEEE P1363 / D3).
  • ECC elliptic curve cryptography
  • a similar public key cryptosystem for example, an RSA cryptosystem ((Rivest, Shamir, Adleman), etc. (ANSI X9.31)) may be used. It is possible.
  • the base point on the curve be r the order of G
  • K s be the secret key (0 ⁇ K s ⁇ r).
  • a hash function is a function that takes a message as input, compresses it into data of a predetermined bit length, and outputs it as a hash value.
  • a hash function it is difficult to predict the input from the hash value (output), and when one bit of the data input to the hash function changes, many bits of the noise value change.
  • Another feature is that it is difficult to find different input data with the same hash value.
  • MD4, MD5, SHA-1 or the like may be used, or DE S-CBC may be used.
  • the final output value MAC (check value: equivalent to I CV) is the hash value.
  • step S3 a random number u (0 ⁇ u ⁇ r) is generated, and in step S4, a coordinate V (Xv, Yv) obtained by multiplying the base point by u is calculated.
  • a coordinate V (Xv, Yv) obtained by multiplying the base point by u is calculated.
  • the mo dr is calculated, and it is determined whether or not d is 0 in step S8. If d is not 0, c and d are output as digital signature data in step S9. Assuming that r has a length of 160 bits, the digital signature data is 320 bits long. If c is 0 in step S6, the process returns to step S3 to generate a new random number again. Similarly, if d is 0 in step S8, the process returns to step S3 to generate a random number again.
  • step S12 it is verified whether the digital signature data c and d satisfy 0 ⁇ c ⁇ r and 0 ⁇ d ⁇ r.
  • step S18 Xp modr is calculated and compared with the digital signature data c. Finally, if the values match, the process proceeds to step S19, where it is determined that the electronic signature is correct.
  • the data has not been tampered with, indicating that the person holding the private key corresponding to the public key generated the electronic signature.
  • step S12 If the digital signature data c or d does not satisfy 0 ⁇ c ⁇ r, 0 ⁇ d ⁇ r in step S12, the process proceeds to step S20. If the point P is a point at infinity in step S17, the process proceeds to step S20. Furthermore, if the value of Xpmodr does not match the digital signature data c in step S18, the process proceeds to step S20.
  • step S20 If it is determined in step S20 that the electronic signature is incorrect, it is known that the data has been falsified or that the person holding the private key corresponding to the public key has not generated the electronic signature.
  • the device in the system of the present invention stores a device-specific public key certificate (CERT-DEV) issued to the device via the device manager's management and registration authority in the device.
  • a public key certificate (CERT-PAR) corresponding to the partition issued to the partition of the device via the registration authority is stored in each partition of the device.
  • These public key certificates are processed for the device, that is, the partition registration setting process using the partition registration ticket (PRT) and the file registration ticket (FRT) are applied.
  • the device has a memory unit made up of, for example, EEPROM, and has as its main areas a partition area, an unused area, device-specific information, and an in-device partition information area.
  • EEPROM electrically erasable programmable read-only memory
  • the device-specific information and the in-device partition information area contain information on the device manufacturing entity, information on the device manager, configuration partition information, and key information required when executing access to the device and performing partition configuration registration processing. Is stored.
  • Figure 14 shows the data structure of the Manufacturing Information Block.
  • the numerical value of each area indicates the number of bytes.
  • the configuration of the present embodiment has a one-block: 32-byte configuration.
  • the gray portions in the figure may be encrypted data or may not be encrypted.
  • the following information is stored in the Manufacturing Information Block.
  • ID m is defined as a unique identifier of the device based on this information.
  • the device unique identifier is obtained from the entire information written in the manufacturing information block (Manufacture Information Block), a part of the written information, or arithmetic data obtained based on the written information. It is also possible to adopt a configuration in which:
  • FIG. 15 shows the data structure of the Device Management Information Block. The following data is stored in the Device Management Information Block.
  • DMC Version The version of the device manager code (DMC). For example, it is used as a comparison condition when updating DMC.
  • FIG 16 shows the data structure of a public key device key definition block (PUB).
  • POB Public Key Definition Block
  • Pointer Pointer to the block that stores the public key of the device manager compatible CA (CA (DEV)) that issues public key certificates via the registration authority under the jurisdiction of the device manager.
  • CA device manager compatible CA
  • CERTJEV Pointer Pointer to the block where the public key certificate of the device (Device) issued by the certification authority CA (DEV) is stored.
  • CERT—DEV Size The size of the public key certificate of the device issued by the certification authority CA (DEV).
  • the relocation list in the above data is a list of unauthorized devices, for example, a device exclusion list issued by the administrator of the device distribution system, and is a list of identification data of unauthorized devices. is there. If the device set in the reader / writer as a device access device is a device listed in the revocation list, take measures such as stopping the processing.
  • the data update ticket (DUT: Data Update Ticket) in the above data is an access restriction ticket for permitting and restricting the update process when performing various update processes stored in the device. Like the PRT, FRT, and SPT tickets described above, this is a ticket that records access rules for devices. This data update ticket (DUT: Data Update Ticket) will be described in more detail later.
  • FIG 17 shows the data structure of the common key system device key definition block (Device Key Definition Block (Common)). The following data is stored in the common key-related device key definition block (Device Key Definition Block (Common)).
  • Pointer Pointer of master key for two-way individual key authentication (MKauth_DEV_A)
  • Mkauth_DEV_A Size Size of master key for two-way individual key authentication (MKauth_DEV—A)
  • Kauth_DEV_B Size The size of the key for two-way individual key authentication (Kauth—DEV—B)
  • Kprt Pointer Pointer to the block that stores the MAC verification key (Kprt) of the partition registration ticket (PRT)
  • Kprt Size Size of the MAC verification key (Kprt) of the partition registration ticket (PRT)
  • Kdut_DEVl-4 Pointer to the block that stores the MAC key (Kdut) for the data update ticket (DUT)
  • Kdut—DEV 4 Size Size of the MAC key (Kdut) for the data update ticket (DUT)
  • IRL_DEV Pointer Pointer to the block where the device ID (Device ID) of the unauthorized device is stored as a device relocation list (Revocation List).
  • IRL_DEV Size Size of Revocation List of Device
  • Kdut_DEV There are four types of Kdut_DEV, which are used in pairs of (Kdut-DEVI, Kdut_DEV2) and (Kdut-DEV3, Kdut_DEV4).
  • Kdut_DEVl, 3 is used for MAC generation
  • Kdut_DEV2,4 is used for encryption.
  • Fig. 18 shows the data structure of the device key area. The following data is stored in the Device Key Area. Each storage key in the device key area (Device Key Area) also stores version information. When the key is updated, the version is also updated.
  • IRL_DEV Revocation list (Device), which registers the identifiers (IDs) of excluded devices (reader / writer as device access device, ticketer such as PC, ticket issuing means). ID))
  • CRLJEV Revoked device that registered the public key certificate identifier (ex. Serial number: SN) of the excluded device (Device), the excluded device (a reader / writer as a device access device, a ticket user such as a PC, a ticket issuing means).
  • Revocation List (Certmcate)
  • Kdut.DEVl Key for verifying the MAC of the data update ticket (DUT)
  • Kdut_DEV2 Encryption key for data update
  • Kdut_DEV3 MAC key for data update ticket (DUT)
  • CERTJEV Public key certificate of the device (Device) issued by the certification authority CA (DEV) that issues the public key corresponding to the device manager.
  • the device key area (Device Key Area) shown in the figure stores Kauth-DEV_A: a common key for bidirectional individual key authentication, and MKauth-DEV-B: a master key for bidirectional individual key authentication. However, these keys may be configured not to be stored unless the device is requested to perform the common key authentication process. Kprt: The device also does not store the MAC verification key of the partition registration ticket (PRT). If the configuration does not execute the verification process, the configuration may not be stored.
  • PRT partition registration ticket
  • IRL_DEV Revocation List (Device ID) in which the device identifier (ID) of the exclusion device (Device) is registered
  • CRL_DEV Public key certificate identifier of the exclusion device (Device) (ex. : Revocation List (Certificate), which has registered the SN), if there is no revoked device, or obtain the revocation list using another source. In this case, the revocation list may not be stored.
  • Figure 19 shows the data structure of the Partition Definition Block. The following data is stored in the Partition Definition Block.
  • PMC Partition Manager Code: Code (PMC) assigned to the Notification Manager (Partition Manager). For example a number.
  • Partition Size Size of the partition (Partition)
  • the above is the device specific information of the memory section of the device and each data of the partition information area in the device.
  • the partition area is the management area of the partition manager.
  • the partition manager As mentioned earlier, Depaisma Based on the PRT ticket issued by the partition registration ticket (PRT Issuer) managed by the manager, the partition manager as each service entity performs a predetermined procedure, that is, the partition registration ticket (PRT). ) Set in the memory in the device according to the rules set in).
  • the data structure of the partition area will be described.
  • Fig. 20 shows the data structure of a Partition Management Information Block. The following data is stored in the Partition Management Information Block.
  • FIG. 21 shows the data structure of the projected key system partition key information block (Partition Key Definition Block (PUB)). The following data is stored in the public key partition key information block (Partition Key Definition Block (PUB)).
  • Partition Key Definition Block Partition Key Definition Block
  • Pointer Pointer to the block that stores the public key of the certification authority CA (PAR) that issues the public key certificate via the registration manager of the partition manager.
  • PRI_PAR Pointer Pointer to the block in which the secret key of the partition (Partition) is stored
  • CERT_PAR Pointer Pointer to the block that stores the public key certificate of the partition (Partition) issued by the certification authority CA (PAR).
  • CERT_PAR Size The size of the public key certificate of the partition (Partition) issued by the certification authority CA (PAR)
  • FIG. 22 shows a configuration of a common key type partition key information block (Partition Key Definition Block (Co-band)). The following data is stored in the common key system partition key information block (Partition Key Definition Block (Common)).
  • Partition Key Definition Block Partition Key Definition Block (Co-band)
  • Pointer Pointer of master key for two-way individual key authentication (MKauth_PAR_A)
  • Mkauth_PAR_A Size Size of master key (MKauth_PAR_A) for two-way individual key authentication
  • Kfrt Pointer Pointer to the block where the MAC verification key (Kfrt) of the file registration ticket (FRT) is stored.
  • Kfrt Size Size of the MAC verification key (Kfrt) of the file registration ticket (FRT) * Kdut_PAIU-4 Pointer: Pointer to the block where the MAC key (Kdut) for the data update ticket (DUT) is stored.
  • Kdut_PARl-4 Size The size of the key (Kdut) for MAC verification of the data update ticket (DUT).
  • IRL_PAR Pointer Pointer to the block that stores the revocation list (Revocation List-Device ID) that stores the ID of the partition elimination device.
  • Kdut_PAR There are four types of Kdut_PAR, which are used in pairs (Kdut_PARl, Kdut_PAR2), (Kdut_PAR3, Kdut_PAR4).
  • Kdut—PARI 3 is used for MAC generation
  • Kdut_PAR2 is used for encryption.
  • FIG. 23 shows a data structure of a partition key area.
  • the following data is stored in the Partition Key Area.
  • version information is stored together with each storage key of the partition key area (Partition Key Area).
  • Partition Key Area When the key is updated, the version is also updated.
  • IRL—PAR Revocation list in which the identifier (ID) of the partition access exclusion device (Device) and the exclusion device (a reader / writer as a device access device, a ticket user such as a PC, and a ticket issuing means) are registered. (Revocation List (Device ID))
  • CRL_PAR The public key certificate identifier (ex. Serial number: SN) of the partition access exclusion device (Device) and exclusion device (reader / writer as device access device, ticket user such as PC, ticket issuing means) Registered Revocation List (Certificate)
  • Kdut_PARl Key for verifying the MAC of the data update ticket (DUT)
  • Kdut PAR2 Data update encryption key
  • Kdut_PAR3 Key for MAC verification of data update ticket (DUT)
  • CERT_PAR Public key certificate of the partition (Partition) issued by Certificate Authority CA (PAR)
  • Figure 24 shows the data structure of a file definition block (FDB: File Definition Block). The following data is stored in the File Definition Block.
  • FDB File Definition Block
  • Acceptable Authentication Type Indicates the acceptable authentication type.
  • the access mode defined for each file structure type corresponds to each bit of this field (up to 16 in this example). Details will be described below.
  • Acceptable Verification Type Indicates the acceptable verification type. For each file structure type, the defined access mode corresponds to each bit of this field (up to 16 in this example). Details will be described below.
  • Kspt MAC key for service permission ticket (SPT) (Kspt)
  • SPT service permission ticket
  • Kspt The above-mentioned Acceptable Authentication Type includes the access mode defined for each File Structure Type and the bits of this field (up to 16 in this example).
  • a permissible authentication type that is set to correspond For example, when executing a certain access mode, if the bit corresponding to the mode is set to 1, public key authentication has been completed and authentication has not been completed. Is not executed. As a result, when executing commands with higher importance (for example, payment processing), public key authentication is obligatory and security can be ensured.
  • the Acceptable Authentication Type is different from the ticket and is stored in the device as a part of the file definition block (FDB: File Definition Block). This information is not changed after the file is created. Therefore, it is possible to provide the minimum guarantee of security by using it when you want to give a strong restriction that never changes the allowable authentication type.
  • FDB File Definition Block
  • the above Acceptable Verification Type is the access mode defined for each File Structure Type and each bit of this field (up to 1 in this example). 6) are allowable verification types that are set to correspond to each other. For example, when a certain access mode is executed and the bit corresponding to the mode is set to 1, the ticket using the public key method is used. It will not be executed unless the verification is completed.
  • each field is divided into two bytes, so that only 16 access modes can be associated with each other.However, by increasing the field size as needed, more commands can be associated. It can be configured.
  • the allowable authentication type (Acceptable Authentication Type) and the allowable verification type (Acceptable Verification Type) are set to “1”
  • authentication or verification of the public key method is required.
  • each of these fields is configured in units of 2 bits. If the value is “1 1”, the public key method is used.If the value is “01”, the common key method is used. In the case of “10”, it is also possible to set the subdivision such that the public key method and the common key method are both allowed.
  • the file structure type (File Structure Type) in the above data is This is a code indicating the structure of the file generated in the action.
  • Figure 25 shows an example of the correspondence between the file structure and the code.
  • the file structure has various structures (File Structure) shown in Fig. 25, and codes 001 to 007 are assigned to each of them. The meaning of each structure is shown below.
  • the data with this file structure is the money amount information data, and is a data file that can perform value change processing such as subtraction (Sub) and addition (Add).
  • Cyclic Data with this file structure has a cyclic (Cyclic) file structure that can be written overnight.
  • Log Data with this file structure is a log data file, which is a record information file for each piece of processing information.
  • Composite file A file having a composite structure (EX. Purse and Log) of the above various file structures. Different codes are assigned to the composite file depending on the combination pattern (in the figure, 006: composite file 1, 007: composite file 2).
  • the partition registration registration process (PRT: Partition Registration Ticket) issued by a valid ticket issuer (Partition Registration Ticket) and the partition set in the device are executed in the partition setting registration process for the device.
  • the file registration ticket (FRT: File Registration Ticket) issued by the valid ticket issuer (Ticket Issuer) is used to register and register the file in the file. Also, the valid ticket is used to access each file.
  • a Service Permission Ticket (SPT) issued by the issuing means (Ticket Issuer) is required. It was also explained briefly in the data description section of the memory section of the device described above. As described above, updating the stored data requires a data update ticket (DUT).
  • Each of these tickets is composed of a data string that describes the access rules for the devis as binary data.
  • the ticket is transmitted from the ticket user, for example, a reader / writer as a device access device to the device in response to the processing for the device.
  • the device Upon receipt of the ticket, the device performs a ticket validity verification process. If the validity is successfully verified, various processes (ex. Partition generation, file generation, data generation, etc.) are performed according to the rules recorded in the ticket. Access) is executed.
  • the data format of each of these tickets will be described.
  • the partition registration ticket (PRT: Partition Registration Ticket) is an access control ticket applied at the time of partition setting registration processing for a device. Using the PRT issued by the Ticket Issuer under the legitimate device manager, follow the procedures recorded in the PRT and follow the procedures recorded in the PRT to the ticket manager under the jurisdiction of the partition manager (ex. By accessing the device with a writer, the partition can be set within the limits recorded in the PRT.
  • FIG 26 shows the data format of the partition registration ticket (PRT).
  • the data described below is stored in the partition registration ticket (PRT: Partition Registration Ticket).
  • Authentication Flag Flag that indicates whether mutual authentication with the device is required in the process of using the ticket.
  • Ticket User affiliation Group: Ticket user affiliation * Authentication Type: Mutual authentication type of the device (Public key authentication or symmetric key authentication, or any type (Any))
  • [Authentication Type] is public key authentication: Distinguished Name (DN) or Category (Category) or serial number (SN) is used. Stored. In the case of common key authentication,: Authentication ID is stored. If authentication is not required, storage is not mandatory.
  • DN Distinguished Name
  • Category Category
  • SN serial number
  • Operation Type Specify whether to create or delete a Partition (Create / Delete)
  • Partition Size Size of Partition
  • Integrity Check Value Validity value of ticket (public key method: signature, common key method: MAC)
  • partition registration ticket (PRT) When a ticket issued by the partition registration ticket (PRT) issuance means (PRT Issuer) is transmitted to the ticket user, the partition registration ticket (PRT) is used in the case of the public key method.
  • PRT The public key certificate (CERT_PRTI) of the issuing means (PRT Issuer) is also sent together.
  • the attribute (Attribute) of the public key certificate (CERT_PRTI) of the PRT issuing means matches the identifier (PRTIC) of the PRT issuing means (PRT Issuer).
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication or Any) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded. The details will be described later in detail. Indicates that both authentications are to be performed, and whether the public key method or the common key method is to be performed, or whether both types of authentication are possible.
  • the File Registration Ticket is an access control ticket applied when setting and registering a file in the partition set for the device.
  • FRT File Registration Ticket
  • Figure 27 shows the format of the file registration ticket (FRT: File Registration Ticket). The following data is stored in the file registration ticket (FRT: File Registration Ticket).
  • Authentication Flag A flag that indicates whether mutual authentication with the device is required in the process of using the ticket.
  • Authentication Type Mutual authentication type of the device (Public key authentication or symmetric key authentication, or any type (Any))
  • [Authentication Type] is public key authentication: Distinguished Name (DN) or Category (Category) or serial number (CN) ) Is stored, and in the case of common key authentication,: Authentication ID is stored. If authentication is not required, storage is not mandatory.
  • DN Distinguished Name
  • Category Category
  • CN serial number
  • Operation Type Specify whether to create or delete a file (Generate / Delete)
  • Acceptable Authentication Type A bit string that indicates the type of mutual authentication (either public key, public key, or secret key is required) required to execute the access mode for the file defined by this ticket.
  • Kspt described in the File Definition Block Data Kfrt (Kspt) obtained by encrypting the MAC verification key Kspt of the service permission ticket (SPT) to be encrypted with the MAC verification key Kfrt of the file registration ticket of the partition
  • Integrity Check Type Type of ticket validity verification value (Public key method (Public) / Common key method (Co plate on))
  • Integrity Check Value Validity value of ticket (Public key method: Signature, Common key method: MAC)
  • the file registration ticket (FRT) When transmitting a ticket (Ticket) issued by the file registration ticket (FRT) issuance means (FRT Issuer) to a ticket user, in the case of the public key method, the file registration ticket (FRT) is used.
  • the public key certificate (CERT-FRTI) of the issuing means (FRT Issuer) is also sent together.
  • the attribute (Attribute) of the public key certificate (CERT_FRTI) of the FRT issuing means matches the identifier (FRTIC) of the file registration ticket (FRT) issuing means (FRT Issuer).
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication or Any) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded. More specifically, as will be described in detail later, it is specified that either device authentication, partition authentication, or both authentications be executed, and whether public key method or common key method is executed, or Information on whether authentication is also possible is recorded.
  • the [Integrity Check Value] field that records the validity verification value of the ticket (public key method: Signature, common key method: MAC) is a file registration ticket if it is a public key method.
  • a signature (see Fig. 12) based on the secret key of the issuing means (FRT Issuer) is generated and stored. If the partition manager itself also serves as a file registration ticket issuing means (FRT issuer), a signature is generated using the private key of the partition manager.
  • the public key of the file registration ticket issuing means is used. Therefore, the device that performs the ticket verification must obtain the public key (public key certificate) of the file registration ticket issuing means (FRT Issuer) (ex, partition manager) upon receipt of the ticket or in advance.
  • the Service Permission Ticket is a service permission ticket that accesses each data in the partition set for the device to read, write, subtract, and add money data. This is the access control ticket applied when executing.
  • the ticket user ex. A reader / writer as a device access device accesses the device according to the procedure recorded in the SPT. Data processing can be performed within the limits recorded in the SPT.
  • the service permission ticket (SPT: Service Permission Ticket) is a format that allows access to only one file among the files set in the partition, and also allows access to multiple files. Format, and each format is explained.
  • Figure 28 shows the data format of the Service Permission Ticket (SPT), which is a format that permits access to only one of the files set in the partition. Show.
  • SPT Service Permission Ticket
  • the service permission ticket (SPT: Service Permission Ticket) stores the data described below.
  • * Authentication Flag A flag that indicates whether mutual authentication with the device is required in the process of using the ticket.
  • Ticket User affiliation Group: Ticket user affiliation
  • Authentication Type Mutual authentication type of the device (Public key authentication or symmetric key authentication, or any type (Any))
  • Integrity Check Value Validity value of ticket (Public key method: Signature, Common key method: MAC)
  • the service permission ticket (SPT) When transmitting a ticket (Ticket) issued by the service permission ticket (SPT Issuer) to a ticket user, the service permission ticket (SPT) is used in the case of a public key method.
  • the public key certificate (CERT_SPTI) of the issuing means (SPT Issuer) is also sent together.
  • the attribute (Attribute) of the public key certificate (CERT_SPTI) of the SPT issuing means matches the (SPTIC) of the (SPT) issuing means (SPT Issuer).
  • the code of the service permission ticket (SPT) issuance means (SPT Issuer) is set as the partition manager code (PMC). It is possible to
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication or Any) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded.
  • device authentication, partition authentication, or both authentications it is possible to specify that either device authentication, partition authentication, or both authentications be performed, and that either public key method or common key method be performed, or either authentication be possible Information about the event is recorded.
  • Partition Manager upon receipt of the ticket. is necessary. After verifying the public key certificate (CERT_SPTI) of the service permission ticket (SPT Issuer), the service permission ticket (SPT Issuer) of the service permission ticket (SPT Issuer) extracted from the public key certificate (CERT_SPTI) is verified.
  • the public key enables signature verification of ICV (Integrity Check Value).
  • data generated as a file such as user identification data, amount data, encryption key data, log data, or composite file data, and access processing according to each data, that is, Data reading, writing, erasing, adding, subtracting, encrypting, decrypting ... will be performed on the access data.
  • the File Access Mode of the Service Permission Ticket defines which access mode is permitted among these various access modes.
  • Figure 29 shows the list of access modes.
  • the access mode shown in Fig. 29 is an example, and other access modes can be set according to the data stored in the device. can do.
  • FIG. 30 shows an example of such a file structure, a settable access mode, and a command transmitted from a reader / writer as a device access device to a device.
  • FIG. 30 shows the access modes and command examples that can be set when the file structure is Random and when the file structure is a compound file.
  • the file structure is R and om and the access mode is Read
  • the only command that the depice can accept is [Read].
  • the file structure is Random and the access mode is encrypted read (Read)
  • the only command that the device can accept is encrypted read [EncRead].
  • Allowed commands corresponding to the deposit system in file access mode define the above-mentioned Deposit Command, set the file access mode (File Access Mode) of the access permission ticket to [Payment], and set the file ID (File ID) as the electronic ID.
  • SPT access permission ticket
  • Deposit Command deposit amount data along with the deposit command
  • the device holds the definition data of the command permitted for each file stored in the memory unit as a table as shown in FIG. 30, and the command input from the access device is defined in the definition data. Execute command only if it is a command.
  • the definition of the commands allowed for the composite file includes a sequence command consisting of a plurality of commands executable for each of the plurality of files included in the composite file as described above.
  • FIG. 31 shows the data format of a service permission ticket (SPT: Service Permission Ticket) that allows access to multiple files among the files set in the partition.
  • the service permission ticket (SPT: Service Permission Ticket) stores the data described below.
  • Authentication Flag Flag that indicates whether mutual authentication with the device is required in the process of using the ticket.
  • Authentication Type Mutual authentication type of the device (Public key authentication or symmetric key authentication, or any type (Any))
  • [Authentication Type] is public key authentication: Distinguished Name (DN) or Category (Category) is stored and shared.
  • DN Distinguished Name
  • Category Category
  • Target File ID Identifier (ID) of the file (File) for which access is permitted
  • Read / Write Permission Permission of the processing mode (Read, Write) for the file (Target File) to which access is permitted
  • Integrity Check Value Validity value of ticket (Public key method: Signature, Common key method: MAC)
  • a Group of Target File a group of files (File) to which access is permitted and recording it in the ticket, access to multiple files in the partition is the only service permission ticket.
  • SPT When transmitting the ticket issued by the service permission ticket (SPT Issuer) described above to the ticket user, the service permission ticket in the case of the public key method is used.
  • SPT The public key certificate (CERT_SPTI) of the issuing means (SPT Issuer) is also sent together.
  • the attribute (Attribute) of the public key certificate (CERT_SPTI) of the SPT issuing means matches the identifier (SPTIC) of the service permission ticket (SPT) issuing means (SPT Issuer).
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication or Any) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded. More specifically, as will be described in detail later, it is specified that either device authentication, partition authentication, or both authentications be executed, and whether public key method or common key method is executed, or Information on whether authentication is also possible is recorded.
  • the service permission ticket (SPT) issuance means (SPT Issuer) extracted from the public key certificate (CERT—SPTI) ) Can be used to verify ICV (Integrity Check Value) signatures.
  • a data update ticket (DUT: Data Update Ticket) is an access control ticket applied when accessing various data stored in a device and executing data update processing.
  • DUT Data Update Ticket
  • Ticket Issuer a valid data update ticket
  • ticket user ex. A reader / writer as a device access device
  • data processing can be performed within the limits recorded in the DUT.
  • the data update ticket (DUT: Data Update Ticket) consists of a ticket DUT (DEV) applied to execute the update process of the data items managed by the device manager, and a partition managed by the partition manager.
  • Ticket: DUT (DEV) issuing means is under the control of the device manager
  • Ticket: DUT (PAR) issuing means is under the control of the partition manager.
  • Figure 32 shows the data format of two data update tickets (DUT: Data Update Ticket) ⁇ DUT (DEV) and DUT (PAR). The data described below is stored in the Data Update Ticket (DUT).
  • Ticket Issuer Device / partition manager identifier. If the type of ticket (Ticket Type) is DUT (DEV), DMC, DUT (PA),
  • This field is data linked with [Authentication Type].
  • [Authentication Type] is public key authentication: Distinguished Name (DN) or Category (Category) is stored, and common key authentication is performed. In case of: Authentication ID is stored. If authentication is not required, storage is not mandatory.
  • Authentication Type Type of mutual authentication of the device (Public key authentication or Common key authentication, or any type (Any))
  • New Data New data to be updated (may be encrypted).
  • Integrity Check Value Validity value of ticket (Public key method: Signature, Common key method: MAC)
  • Exact can be updated overnight if the value specified in the following [Data Version Condition] is the same.
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication, or Any type) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded. More specifically, as will be described in detail later, it is specified that either device authentication, partition authentication, or both authentications be executed, and whether public key method or common key method is executed, or Information on whether authentication is also possible is recorded.
  • the code of the DUT (DEV) issuing means (DUTIssuer) is used.
  • Ticket User 1 can be set as a device manager code (DMC).
  • DMC device manager code
  • PAR data update ticket-DUT
  • PAR data update ticket-DUT
  • DUT Issuer the code of the data update ticket DUT (PAR) issuance means
  • PMC jar code
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication or Any) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded. More specifically, as will be described in detail later, it is specified that either device authentication, partition authentication, or both authentications be executed, and whether public key method or common key method is executed, or Information on whether authentication is also possible is recorded.
  • the device update packet is used.
  • a signature (see Fig. 12) based on the private key of the DUT Issuer is generated and stored.
  • DUT Issuer a signature is generated using the secret key of the device manager.
  • DUT Issuer a signature is generated using the secret key of the partition manager.
  • the public key of the device manager or the partition manager is used in the signature verification process (see Fig. 13). Therefore, the device performing the ticket verification must obtain the public key (public key certificate) of the device update ticket issuing means (DUT issuer) (ex. Device manager or partition manager) upon receipt of the ticket or in advance. is necessary.
  • the public key of DUT Issuer enables signature verification of ICV (Integrity Check Value).
  • Figure 33 shows an example of data that is updated by applying a data update ticket (DUT: Data Update Ticket).
  • the data to be updated includes a device manager code, a device manager code version, a partition manager code, a partition manager code, and each ticket issuing means. Includes code, MAC generation key and version for each ticket, repock list, etc.
  • Each of these data to be updated is updated according to the rules recorded in the DUT by applying the Data Update Ticket (DUT). The specific procedure of the update process will be described later using a flow. Note that the device management code, the version number of the partition management code, and other version information will be updated together with the update processing of the data added to each version. . These version information is stored in the Data Update Ticket (DUT).
  • a device having an EE PROM flash memory
  • EE PROM flash memory
  • a device manufacturing entity manufactured by a device manufacturing entity (manufacturer)
  • an initial data write is executed by a device manager
  • the device is provided (ex. Sold, leased) to a user.
  • partitions are set up by the partition manager in the memory of the device, and the data for service provision is stored in the set partitions. File must be set.
  • various processes for the device that is, partition settings using the partition registration ticket (PRT), file settings using the file registration ticket (FRT), and service permission tickets (SPT) are used.
  • various procedures are executed between the device and the ticket user (ex. Reader / writer as a device access device) that executes the process on the device. For example, mutual authentication processing to confirm that both are valid devices and devices, or signature generation and verification processing to guarantee and confirm the validity of transferred data, as well as data encryption and decryption processing.
  • the configuration of the present invention proposes a configuration using a public key certificate for these processes. Therefore, the public key certificate issuance process for the device and the device storage process are executed before the use of the service by the device.
  • FIG. 34 is a diagram schematically showing the flow from device manufacturing to use. Each of these processes will be described in detail later with reference to the flow. However, in order to understand the overall process, each stage shown in FIG. 34 will be briefly described.
  • the device is manufactured by a manufacturing entity.
  • a device code as identification data (ID) of each device is assigned to each device.
  • various manufacturing information Manufacture Information Block (see Fig. 14)) such as device code and manufacturing code is written to the device and stored in the device memory.
  • the device manager sends the device management information (Device ID, Public key of the certificate authority (PUBCA (DEV))).
  • Management Information such as Management Information (see Fig. 15)
  • Device Key see Fig. 18
  • the device with the management information written by the device manager is provided to the user.
  • the user executes the process of obtaining a public key certificate for the device, and stores the obtained public key certificate for the device (CERTDEV) in the device key area of the device (see Fig. 18).
  • CERTDEV public key certificate for the device
  • the service entity (partition manager) who sets a partition in the memory part of the device and intends to provide a service requests the partition manager from the device manager, obtains the license, and issues a partition registration ticket (PRT). To receive. Also, specify the public key (PUB C A (PAR)) of the certificate authority used in the communication process with the device.
  • PRT partition registration ticket
  • the device communicates with a ticket manager (ex. Reader / writer as a device access device) managed by the partition manager, and registers the partition using the partition registration ticket (PRT).
  • the public key (PUB CA (PAR)) of the certification authority is stored in the partition key area (see Fig. 23).
  • the device in which the partition has been set sends a request for issuance of a partition-compatible public key certificate to the partition manager, and obtains the obtained partition pair.
  • the public key certificate (CERT PAR) is stored in the partition key area (see Fig. 23).
  • the above processes 5 to 7 for setting a partition and other processes are executed for each partition manager that intends to provide a service by setting a partition, and a plurality of partitions are registered in the device.
  • the partition manager executes, for example, a service setting file setting registration process by applying a file registration ticket (FRT) in the partition set in the device.
  • FRT file registration ticket
  • the service permission ticket is applied to processes such as reading and writing data in a file. That is, only when the service permission ticket (SPT) issued by the valid ticket or ticket issuing means is applied, data reading, writing, etc. are executed in accordance with the rules recorded in the SPT.
  • data to be updated (ex. Device management code, device management code, etc.) in the data stored in the device may be used as necessary using a data update ticket (DUT).
  • Update processing of the version, partition manager code, partition manager code version, each ticket issuing means code, MAC generation key and version of each ticket, revocation list, etc.) is executed.
  • the version information of the release manager, the version manager, and the version information of the partition manager are updated together with the update processing of the data added to each version. Will be.
  • These version information is stored in a data update ticket (DUT).
  • Fig. 35 shows the processing of the registration device of the device manufacturing entity (Manufacture), and the right side shows the processing of the device (see Fig. 5).
  • the device manufacturing The registration device of the manufacturer (Manufacture) is configured as a reader / writer (see Fig. 10) as a dedicated device access device that can read and write data to the device.
  • step S101 the registration device transmits a read command of a write flag (Writable Flag) of a manufacturing information block (MIB: Manufacture Information Block (see Fig. 14)) to the device.
  • a write flag Writeable Flag
  • MIB Manufacturing Information Block
  • the registration device that has received the write (Writable) flag in the manufacturing information block (MIB) (S102) determines whether or not the write flag (WritableFlag) is set to writable (0Xffff) (S10). 1 03). If the writable flag (Writable Flag) is not set to writable (Oxffff), the following manufacturing information block (MIB: Manufacture Information Block) cannot be written, and the process ends with an error.
  • MIB Manufacture Information Block
  • writable flag (Writable Flag) is set to writable (0xffff)
  • MIB Manufacture Information Block (see Fig. 14)
  • S104 a device manufacturing information block
  • the MIB data is transmitted to the device along with the command (S105).
  • the device that receives the MIB write command and the MIB data verifies the MIB write flag (Writable Flag) (S124), and sets the write flag (Writable Flag) to writable (0xffff). If it is not set, the following manufacturing information block (MIB: Manufacture Information Block) cannot be written, and the process ends with an error. If the write flag (Writable Flag) is set to be writable (Oxffff), the received MIB data is written to the MIB area (S125).
  • MIB Manufacture Information Block
  • a write completion notification is transmitted to the registration device (S126).
  • the registration device that has received the write end notification (S106) sends an initial registration completion command to the device (S107), and the device that receives the initial registration completion command (S127) sends the manufacturing information block (S127).
  • MIB Manufacture Information
  • the write flag (Writable Flag) of the Block is set to non-writable (0x0000) (S128), and a write completion notification is transmitted to the registration device (S129).
  • the registration device Upon receiving the write completion notification (S108), the registration device transmits a read command of the write flag (Writable Flag) of the manufacturing information block (MIB: Manufacture Information Block (see Fig. 14)) to the device ( S 1 09) Yes.
  • the device Upon receiving the command (S130), the device transmits a write flag (Writable Flag) in the manufacturing information procedure (MIB) of the memory section of the device to the registration device (S131).
  • the registration device that has received the write flag (Writable Flag) in the manufacturing information block (MIB) determines whether or not the write flag (Writable Flag) is set to write disabled (0 X 0000). It is determined (S111). If the write flag (Writable Flag) is not set to write-disabled (0x00000), it indicates that normal MIB data write processing has not been completed, and the processing ends as an error. If the write flag (Writable Flag) is set to write-disabled (0x00000), the process ends assuming that the normal MIB data write process has been completed.
  • the device manager processes that are executed before the use of the device include the device management information block (DMIB) in the memory part of the device and the device key definition block (DKD B). (PUB)) Device key definition block (DKDB: Device Key Area), a device registration process executed as a process of writing data to a device key area (Device Key Area), and a device. There is a process to issue a public key certificate (CERT DEV) corresponding to the DePies for the.
  • DMIB device management information block
  • DKD B device key definition block
  • CERT DEV public key certificate
  • the left side shows the processing of the initial registration device of the device manager (DM)
  • the right side shows the processing of the device (see Figure 5).
  • the initial registration device of the device manager (DM) is a device that can read and write data to the device (e.x., a reader / writer as a device access device, a PC). It has a configuration corresponding to a reader / writer.
  • step S201 a read command of the device identifier IDm is output to the device.
  • the device receives the command (S211) and transmits the device identifier IDm to the registration device (S212).
  • step S203 the registration device that has received the device identifier ID m (S202) writes the device management information block (DMIB: Device Management Information Block (see FIG. 15)) write flag (see FIG. 15) for the device.
  • DMIB Device Management Information Block
  • Step S2113 the device transmits a write flag (Writable Flag) in the device management information block (DMIB) in the memory section of the device to the registration device (S214).
  • the registered device that has received the write flag (Writable Flag) in the device management information block (DM IB) determines whether or not the write flag (Writable Flag) is set to writable (0Xffff). Is determined (S205). If the writable flag (Writable Flag) is not set to writable (0xffff), the following device management information block (DMIB: Device Management Information Block) cannot be written, and an error occurs. Exit as one. If the writable flag (Writable Flag) is set to writable (0xffff), send the device manager code (DMC) and the DMC version write (DMC Write) command to the device (S206). . This code is data that has been pre-assigned to the device manager by the code management organization (see Figs. 1 to 3).
  • the device that has received the DMC Write command verifies the DMIB write flag (Writable Flag) (S216), and the write flag (Writable Flag) is set to writable (Oxffff). If not, follow the device management
  • the write processing of the information block (DM IB: Device Management Information Block) cannot be executed, and the processing ends with an error.
  • the write flag (Writable Flag) is set to writable (Oxfffff)
  • the received device management code (DMC) and DMC version are written to the DMIB area (S21 Device Manager
  • a write end notification is transmitted to the registration device (S218).
  • the device sends a Device Total Block Number write command to the device (S208)
  • the device that receives the Device Total Block Number write command (S219) sends the DM IB write flag (Writable) to the device. Flag (S 220), and if the writable flag (Writable Flag) is not set to writable (0xffff), the following device management information block (DM IB: If the write flag (Writable Flag) is set to writable (0xffff), the total number of received device blocks (Device Total Block) cannot be executed. Number) is written to the DMIB area (S221), and the device writes TB-4 to the device free block number information area (Free Block Number in Device) in the DMIB area (S222).
  • TB stands for Device Total Block Number
  • 4 blocks of TB-4 are MIB (Manufacture Information Block) and Device Management Information Block (DM IB: Device Management) Information Block), Public Key Device Key Definition Block (DKB: Device Key Definition Block (PUB)), Common Key Device Key Definition Block (DK DB: Device Key Definition Block (Common)) ing.
  • MIB Manufacture Information Block
  • DM IB Device Management Information Block
  • DKB Public Key Device Key Definition Block
  • DK DB Device Key Definition Block (Common))
  • the device writes 0 in the partition number (Partition Number) area of the device management information block (DM IB) (S223). At this point, no partitions have been set for the device. Further, 0 is written into the pointer of the free area of the DMIB (Pointer of Free Area) (S224), and the completion of the writing process is transmitted to the registration device (S225).
  • the registration device that has received the write processing completion notification from the device (S209) determines whether to use a common key for device authentication (S231). The authentication process will be described in detail later, but it is possible to execute either the public key authentication method or the common key authentication method, and the device manager can set the necessary authentication method for the device. It becomes possible.
  • the device manager sets the information required for symmetric key authentication (ex. Key for generating an authentication key, etc.) to the device, and the device performs symmetric key authentication. If it is a device that does not execute, this information will not be stored in the device.
  • the depth manager sets in the device data that can execute either common key authentication, public key authentication, or both methods.
  • steps S232 to S233 and S241 to S245 are performed.When no common key is used for the Depeise authentication, these steps are performed. Omitted.
  • step S232 the registration device sends a common key authentication data write command as MKauth—DEV_A: master key for bidirectional individual key authentication, Kauth—DEV—B: bidirectional individual key authentication Common key, IRL—DEV: Revocation List (Device ID) in which the device identifier (ID) of the exclusion device (Device) is registered, and the version information thereof are transmitted to the device.
  • Step S 24 the device receives the above-mentioned write command.
  • step S242 the device confirms that the write flag (Writable Flag) of the DMIB is writable, and stores the received data in the decryption key area (see FIG. 18).
  • Write (S243) Next, the pointer, size, and number of free blocks in the device generated by data writing are adjusted (S244), and the write is completed. Send a notification to the registration device to signal (S 245).
  • the registration device that has received the write end notification determines in step S234 whether to use a public key for device authentication. As shown in FIG. 37, if a public key is used for device authentication, steps S235 to S239 and S246 to S254 are performed.If a public key is not used for device authentication, these steps are omitted. Is done.
  • the registration device sends a public key authentication data write command as PUB_CA (DEV): the public key of a certification authority CA (DEV) that issues a public key corresponding to the depth manager.
  • PUB_CA PUB_CA
  • PARAM_DEV Public key parameter of the device (Device)
  • CRL— DEV Revocation list (Certificate of public key certificate identifier of the exclusion device (Device) (ex. Serial Namer: SN)) ), And these version information are transmitted to the device.
  • step S246 the device receives the above-described write command.
  • step S246 the device confirms that the write flag (Writable Flag) of the DMIB is writable, and stores the received data in the device key area ( (See Fig. 18).
  • the pointer, size, and number of free blocks in the device generated by the data writing are adjusted (S249), and a write completion notification is transmitted to the registration device (S250).
  • the registration device that has received the write end notification (S236) transmits a key-key generation command of the public key and the secret key to the device (S237).
  • the key pair is generated by the device, but the key pair may be generated by the registration device and provided to the device.
  • the device that receives the key pair generation command (S251) generates a pair of a public key (P UB D EV) and a secret key (PRIDEV) in the encryption processing unit (see Fig. 5) in the device, and generates the pair.
  • the generated key is written to the decompile key area (see Fig. 18) (S252).
  • the public key (P UB D EV) is temporarily stored in the CERT / DEV area of the device key area, and then released when the public key certificate containing the public key (P UB DEV) is received. Replaced by a key certificate (CERT).
  • CERT key certificate
  • the pointer, size, and the number of free blocks in the device generated by data writing are adjusted (S253), and the generated and stored public key is transmitted to the registration device (S254).
  • the registration device receives the public key (PUB D EV) from the device and the database in the device manager (DB (DEV) (see Fig. 7)), together with the device identifier ID m previously received from the device. To save.
  • the registered device of the device manager checks the partition registration ticket (PR T: It is determined whether a common key is used for the verification process of the Partition Registration Ticket (S261).
  • the ticket verification includes a common key method using MAC value verification and the like, and a signature generation using a private key and a signature verification using a public key described with reference to FIGS. 12 and 13 described above. It is possible to apply any of the public key methods to be performed, and the device manager can set the verification processing method adopted by the device.
  • the device manager sets a device that can execute either the common key, the public key, or both depending on the PRT ticket verification method adopted by the device.
  • the device manager performs symmetric key authentication, the device manager sets the information necessary for PRT verification using the common key method (ex. PRT verification common key) in the depice, and the depe If the device does not perform authentication, this information will not be stored in the device.
  • the common key method ex. PRT verification common key
  • steps S262 to 263 and S271 to S275 are performed. If the common key method is not used for PRT verification, these steps are omitted. Is done.
  • the registration device transmits Kprt: the MAC key of the partition registration ticket (PRT) and version information as a PRT verification common key write command. Send to device.
  • Kprt the MAC key of the partition registration ticket (PRT) and version information as a PRT verification common key write command.
  • step S271 the device receives the above-described write command.
  • step S272 the device confirms that the write flag (W tableFlag) of the DMIB is writable, and stores the received data in the device key area (FIG. 1). 8) (S273).
  • step S274 the pointer, the size, and the number of free blocks in the device generated by the data writing are adjusted (S274), and a write completion notification is transmitted to the registration device (S275).
  • the registration device that has received the write end notification determines whether or not to use a public key for PRT verification in step S264. As shown in FIG. 38, if a public key is used for PRT verification, steps S265 to S266 and S276 to S282 are performed.If a public key is not used for PRT verification, these steps are performed. Omitted.
  • the registration device sends a PRTIC (PUT Issuer Category): partition registration ticket (PRT) issuer category as a ⁇ R ⁇ verification data write command, PUB_CA (DEV): Public key of the CA (DEV) that issues the public key corresponding to the device manager, PARAM_DEV: Public key parameter of the device, CRL— DEV: Public key certificate identifier of the excluded device (Device)
  • the revocation list (Revocation List (Certificate)) in which (ex. Serial number: SN) is registered, and the version information are transmitted to the device.
  • step S276 the device receives the above-described write command.
  • step S277 the device confirms that the write flag (Writable Flag) of the DMIB is writable.
  • PRTIC PRT Issuer Category: Writes the partition registration ticket (PRT) issuer category to a public key device key definition block (DKDB) (see Figure 16) and writes version information. Write to the version area of the block.
  • step S279 the device determines whether or not the public key data of PUB—CA (DEV): a certification authority CA (DEV) that issues a public key corresponding to the device manager has been written. If not, in step S280, write PUB_CA (DEV), PARAM_DEV, and CRL_DEV to the device key area (see Fig. 18). Next, the pointer, the size, and the number of free blocks in the device generated by data writing are adjusted (S281), and a write completion notification is transmitted to the registration device (S282).
  • DEV public key data of PUB—CA
  • DEV certification authority CA
  • CRL_DEV CRL_DEV
  • step S291 the registration device that has received the write end notification (S266) determines whether or not the device supports updating of the common key data.
  • Some of the data stored in the device can be updated using the above-mentioned data update ticket (DUT: Data Update Ticket) (see Fig. 32) as the data to be updated.
  • the data to be updated is as described above with reference to FIG.
  • the device manager sets data on the device that can execute either or both methods depending on the device.
  • the device manager sends the information required for data update processing using the common key method (ex. MAC key for the data update ticket (DUT), etc.). If it is set to a device and the device does not perform symmetric key authentication, this information will not be stored in the device.
  • Steps S292 to S293 and S301 to S305 are performed when the common key method is used for the data update process using (Ticket), and these steps are performed when the common key method is not used for the data update. Is omitted.
  • step S292 the registration device
  • Kdut_DEVl Data verification ticket (DUT) MAC verification key
  • Kdut— DEV2 Data overnight update encryption key
  • Kdut— DEV3 Transmits the MAC key of the overnight update ticket (DUT)
  • Kdut_DEV4 Transmits the data update encryption key and their version information to the device.
  • step S301 the device receives the write command described above.
  • step S 294 the registration device that has received the write end notification (S 293) checks whether the device has a data update ticket (DUT: Data
  • Update Ticket is used to determine whether to support overnight update processing.
  • step S295 the registration device transmits a DUTIC_DEV (DUT Issuer Category): data update ticket (DUT) as a command for writing a data update ticket (DUT: data update ticket) issuer code. : Data Update Ticket) Sends the issuer category and version information to the device.
  • DUTIC_DEV DUT Issuer Category
  • DUT data update ticket
  • DUT data update ticket
  • issuer code Data Update Ticket
  • step S306 the device receives the above-described write command.
  • step S307 the device confirms that the write flag (Writable Flag) of the DMIB is writable.
  • step S308 the device determines the received data. Write to the public key device key definition block (DKDB (PUB): Device Key Definition Block (PUB)) (S308). Next, the pointer, the size, and the number of free blocks in the device generated by the data writing are adjusted (S309), and a write completion notification is transmitted to the registration device (S310).
  • DKDB public key device key definition block
  • PDB Device Key Definition Block
  • the registration device that has received the write completion notification (S296) transmits a device manager (DM) initial registration completion command to the device in step S321.
  • the device that has received the command (S331) verifies the mutual authentication, the partition registration ticket (PRT), the data update ticket (DUT), and at least the data update ticket (DUT). It is determined whether data that can execute either the public key method or the common key method has been set. If there is a shortage in these data, one of the processes cannot be executed, and the initial registration by the device manager is determined to be in error, and the process ends.
  • step S332 mutual authentication, verification of partition registration ticket (PRT), and verification of data update ticket (DUT), at least one of public key method and common key method can be executed for each. If it is determined that the data has been set, in step S333, the device cannot write the write (Writable) flag of the device management information block (DM IB: Device Management Information Block) (0x0000). And sends a write end notification to the registration device (S334).
  • PRT partition registration ticket
  • DUT verification of data update ticket
  • the registration device that has received the write completion notification departs the device.
  • a read command of the write flag (Writable Flag) of the device management information block (DM IB: Device Management Information Block) (see Fig. 15) is transmitted (S323).
  • the device Upon receiving the command (S335), the device transmits a write flag (Writable Flag) in the device management information block (DMIB) in the memory section of the device to the registration device (S336).
  • the registration device that has received (S324) the write flag (Writable Flag) in the device management information program (DM IB) has the write flag (Writable Flag) set to write disabled (0x00000). Is determined. If the write flag (Writable Flag) is not set to write disable (0x0 000), it indicates that the normal DMIB data write processing has not been completed, and the processing ends as an error. If the write flag (Writable Flag) is set to write-disabled (0x0000), the process ends as if normal DMIB data write processing was completed.
  • FIG. 41 shows the manufacturing information block (Manufacture Information Block), device management information block (Device Management Information Block), and public key device key definition (Fig. 6 and Figs. 14 to 18).
  • Device Key Definition Block PMB
  • Device Key Area At this point, no partitions have been formed in the memory.
  • a device code and the like as device-specific information are written in the manufacturing information block (Manufacture Information Block).
  • the information written in the manufacturing information block (manufacture information block), a part of the written information, or operation data obtained based on the written information corresponds to a device identifier (IDm).
  • IDm device identifier
  • Kauth—DEV_B a common key for bidirectional individual key authentication
  • MKauth—DEV_A a master key for bidirectional individual key authentication
  • Kprt MAC key of the Participant Registration Ticket (PRT)
  • PRT Participant Registration Ticket
  • IRL_DEV Revocation List (Device ID) in which the device identifier (ID) of the rejected device (Device) is registered
  • CRLJEV Public key certificate identifier for the rejected device (Device) (ex. : Revocation List (Certificate) with SN registered is also available if no device has been re-poked (excluded) at the time of device issuance, or a revocation list is obtained using another source.
  • a configuration in which a revocation list is not stored may be adopted.
  • the device includes a device-wide public key certificate (CERT DEV) that can be used for device-wide authentication, device-based processing, and authentication and other verification processing when processing a specific partition in the device.
  • CERT DEV device-wide public key certificate
  • An applicable partitioning public key certificate (CERT PAR) may be stored.
  • the public key certificate for partition (CERT PAR) can be set and stored for each partition set in the device.
  • the device-compatible public key certificate (CERT DEV) is stored in the device key area (Device Key Area) (see Fig. 18), which is the memory area under the jurisdiction of the device manager. ) Is stored in the Partition Key Area (see Figure 23), which is the memory area under the control of each partition manager.
  • the public key certificate (CERT DEV) for the device is given to the device by the public key certificate issued by the certificate authority (CA for DM) (see Figs. 2 and 3) via the registration authority under the jurisdiction of the device manager. It manages the public key certificate (CERT DEV) issued by the registration authority of the device manager (database 222 (see Fig. 7)).
  • the public key certificate (CERT PAR) corresponding to the partition is a public key certificate issued by a certificate authority (CA for PM) (see Figs. 2 and 3) via a registration authority under the jurisdiction of the partition manager. It manages the public key certificate (CERT PAR) issued by the registration manager of the partition manager (database 332 (see Fig. 9)).
  • FIG. 44 shows the relationship between the issuing device (DM), the certification authority (CA), and the user device that extracted only the registration authority (RA) configuration of the device manager.
  • the control means 221 has an encryption processing means.
  • the cryptographic processing is performed by executing a program related to the cryptographic processing under the control of the control unit (CPU (2111 in FIG. 8)).
  • the left side is the CERT (public key certificate) issuing device of the registration authority under the jurisdiction of the device manager, more specifically, the processing of the control means 221 in the configuration diagram of the device manager shown in FIG. 7, and the right side is Device processing.
  • CERT public key certificate
  • the CERT issuing device obtains the user information of the device for which the device-related public key certificate (CERT DEV) is to be issued, permits (determines) the issuance of the certificate, and issues the certificate. Establish a communication path with the device.
  • the user information of the device for which the device-related public key certificate (CERT DEV) is issued can be obtained, for example, from data generated at the time of initial registration of the device. Alternatively, the user's name, address, telephone number, e-mail address, etc. may be separately obtained through another route. Note that the user information may be obtained from the device after setting the communication path with the device.
  • the communication path may be secured as a communication path capable of transmitting and receiving data regardless of whether it is wired or wireless.
  • step S352 the CERT issuing device transmits an authentication data generation command including a random number to the device.
  • the device that has received the authentication data generation command (S361) generates a digital signature (S) by applying the device private key (PRIDEV) to the combination of the received random number R and the device identifier (IDm).
  • the process (see FIG. 12) is executed (S362).
  • the device uses the device identification data (I Dm) and signature (S) are sent to the CERT issuing device.
  • the CE RET issuing device that has received the identification data (IDm) and the signature (S) from the device (S353) uses the received device identification data (IDm) as a search key to generate a database DB (DEV). Get the stored device public key (PUBDEV) from 222. Furthermore, the signature (S) is verified (see FIG. 13) by applying the obtained device public key (PUB DEV) (S355). If the verification is not successful, the data transmitted from the device is determined to be invalid data, and the process ends.
  • a request is issued to the certification authority (CA for DM) 610 to issue a public key certificate (CERTDEV) for the device (S357).
  • the device manager receives the public key certificate (CERT DEV) for the device issued by the certificate authority 610 (S358) and transmits it to the device (S359).
  • the device that has received the device-compatible public key certificate (CERTDEV) from the device manager (Registration Authority) uses the certificate authority's public key (P UB CA (DEV)) that has been stored in the device key area in advance. Performs signature verification of the corresponding public key certificate (CERT DEV). That is, the public key certificate has a signature executed with the private key of the certificate authority (see FIG. 11), and the signature is verified (S366).
  • the signature verification is successful, compare the device public key (PUB DEV) stored in the device-compatible public key certificate (CERT DEV) with the device public key (PUB DEV) stored in the local device (S 382) If they do not match, an error notification is executed. If they match, the received device-compatible public key certificate (CERTDEV) is stored in the device key area (see FIG. 18) (S383). Before issuing the public key certificate (CERTDEV) for the device, the public key (PUB DEV) generated by the device is stored in this area, and the public key certificate (CERT DEV) for the valid device is issued. At that point, it is stored as a process for overwriting with the device-compatible public key certificate (CERT DEV).
  • FIG. 45 shows a diagram illustrating the process of sending and receiving data between the device manager 200, the device 100, and the certificate authority (CA) 6110 during the issuance of a public key certificate (CERT DEV) corresponding to the device. .
  • the processing is executed in the order of Nos. 1 to 14 in FIG. It should be noted that the process No. 1 of the device manager 200 obtains the device identifier (IDm) and the device public key (PUB DEV) from the device 100, and the process No. 2 device identifier (I The registration process of Dm) is a process executed in the initial registration by the device manager.
  • the procedure for issuing a device-compatible public key certificate is from process No.3, 3) Acquisition of customer information from the device by the device manager, 4. Registration of customer information (not required if already registered) 5. Acquire the device identifier (IDm) from the device. 6. Perform a database search on the acquired device identifier (IDm) to acquire the corresponding public key (P UB DEV).
  • the authentication process between the device and the device manager which was omitted in the processes in Figs. 42 and 43, is not shown in Figs. 42 and 43 when the device identifier (IDm) is obtained from the device.
  • Signature verification was performed, and authentication was omitted by confirming the transmission data of the communication partner. It is desirable to execute at least one or both of the signature verification in FIGS. 42 and 43 and the authentication in FIG. The details of the authentication process will be explained later in B.4.
  • FIG. 46 shows the data storage configuration of each block of the memory after storing this device-specific public key certificate (CERT DEV) in the device key storage area of the memory.
  • FIG. 46 shows the manufacturing information block (Manufacture Information Block), the device management information block (Device Management Information Block), and the public key device key definition (Device Key) described with reference to FIG. 6, and FIGS. Definition Block (PUB)), Device Key Definition Block (Common) for common key system, and Device Key Area.
  • PUBB Device Key Definition Block
  • the device key area (Device Key Area) shown in FIG. 46 stores a device-related public key certificate (CERT DEV). Before issuing the device-compatible public key certificate (CERT DEV), this area stores the public key (P UB DEV) generated by the device. When the device-compatible public key certificate (CERT DEV) is received, Overwrite processing is performed by the device-compatible public key certificate (CERT DEV). If there are pointers, sizes, and management data due to this overwriting process, necessary changes are performed.
  • CERT DEV device-related public key certificate
  • P UB DEV public key generated by the device.
  • the processing executed before the use of the device is started will be described.
  • the processing performed by the partition manager prior to the start of use of the device includes the process of setting a partition in the memory part of the device and the process of issuing a partitioning public key certificate (CERT PAR) to the device.
  • CERT PAR partitioning public key certificate
  • the process of setting up the partition includes mutual authentication between the device and the partition manager (device authentication or partition authentication), and validity verification of the partition registration ticket (PRT: Partition Registration Ticket).
  • PRT Partition Registration Ticket
  • the process of deleting a partition can be basically executed according to the same procedure as that for creating a partition. I do.
  • the partition setting process includes the mutual authentication process (device authentication or partition authentication) between the device and the partition manager, and the partition registration ticket (PRT: Partition Registration Ticket). ), And these processes are also explained.
  • FIG. 47 The partition setting registration / deletion processing flow shown in Fig. 47 will be described.
  • the left side shows the partition creation / deletion device of the partition manager
  • the right side shows the processing of the device (see Fig. 5).
  • the partition creation / deletion device of the partition manager is a device (eX. A reader / writer as a device access device, a PC) that can read and write data to the device. It corresponds to a reader / writer as a device.
  • the outline of the partition creation and deletion processing will be described with reference to FIG. 47, and then the details of each processing included in this processing will be sequentially described using the flow of FIG.
  • a mutual authentication process is performed between the partition creation / deletion device and the device.
  • the two means of transmitting and receiving data mutually check whether the other party is the correct data communicator and then perform the necessary data transfer.
  • the process of checking whether the other party is the correct data communicator is the mutual authentication process.
  • One preferred data transfer method is to generate a session key during the mutual authentication process, and to perform data transmission by performing an encryption process using the generated session key as a shared key.
  • Authentication Flag Flag that indicates whether mutual authentication with the device is required in the process of using the ticket.
  • Authentication Type Mutual authentication type of the device (Public key authentication or symmetric key authentication, or any type (Any))
  • the partition creation / deletion device sends a partition registration ticket (PRT) to the device.
  • the partition registration ticket (PRT) is a ticket issued to the partition manager by the partition registration ticket (PRT) issuance means (PRT Issuer) managed by the development manager at the request of the partition manager.
  • the partition registration ticket (PRT) is an access control ticket for the device, and has the data format configuration of FIG. 26 described above.
  • the public key certificate (CERT_PRTI) of the partition registration ticket (PRT) issuing means PRT Issuer
  • the attribute (Attribute) of the public key certificate (CERT_PRTI) of the PRT issuing means matches the identifier (PRTIC) of the partition registration ticket (PRT) issuing means (PRT User).
  • the device that has received the partition registration ticket (PRT) executes the validity of the received ticket (PRT) and the user check processing (S413).
  • the verification of the validity of the ticket is performed by applying either the MAC verification using the common key method or the signature verification processing using the public key method.
  • the user check is a process for checking the validity of the device (ticket user) that has transmitted the ticket. Mutual authentication has been established, and the identification data of the authentication partner and the data recorded in the ticket are used. For verifying the match with the ticket user identifier (see Figure 26) Is executed as Details of these processes will be described later.
  • the partition registration ticket (PRT) Notify the reception creation error to the partition creation / deletion device (S418). If the ticket and the user are confirmed to be legitimate (Yes in S414), the partition in the memory section in the device is followed in accordance with the rules described in the received partition registration ticket (PRT). Generate or delete the file. The details of this process will be described later using another flow.
  • the partition creation / deletion device receives the PRT reception result (S404), determines the PRT processing result, and if the PRT reception result is an error (No in S405), ends the processing as an error. If the PRT reception result is successful (Yes in S405) and the process is partition generation, the partition initial data writing process (S406, S419) is executed. The writing process in the initial stage will be described in detail later using another flow. If the process of writing the initial data of the partition is completed, and if the PRT reception result is successful (Yes in S405) and the process is to delete the partition, transmission / reception of the session clear command (S407, S420) is performed. Execute, discard the authentication table generated on the device side (S421), and end the processing. The authentication table is a table generated in the mutual authentication processing in steps S401 and S410, and the details will be described later.
  • the partition registration ticket (PRT) is used to create a new partition in the device or delete the created partition.
  • the mutual authentication process (S401, S410) included in this process, the validity of the ticket and the user's check (S413), the generation and deletion of partitions (S411) 5) and the partition initial data write processing (S406, S419) will be described in detail.
  • the mutual authentication process executed in steps S401 and S410 in FIG. 47 will be described.
  • the mutual authentication process described below is performed for other tickets, namely, a file registration ticket (FRT: File Registration Ticket), a service permission ticket (SPT: Service Permission Ticket), and a data update ticket (DU).
  • FRT File Registration Ticket
  • SPT Service Permission Ticket
  • DU Data update ticket
  • T Data Update Ticket
  • FIG. 48 shows a processing flow of the mutual authentication processing.
  • the left side shows the processing of the authentication device of the partition manager
  • the right side shows the processing of the device (see FIG. 5).
  • the authentication device of the partition manager is a device (ex. Reader / writer as device access device, PC) capable of processing data read / write to the device, and has a configuration corresponding to the reader / writer in FIG.
  • the authentication device reads an authentication method required for using the partition registration ticket (PRT) from the ticket and determines the authentication method.
  • PRT partition registration ticket
  • the authentication mode is not limited to the authentication method described in the ticket.
  • the depth authentication and the partition authentication may be determined according to a method specified by an access device (ex. A reader / writer).
  • the determined authentication methods be A (1) to A (n).
  • Various authentication processing modes are set in the partition registration or deletion processing to which the partition registration ticket (PRT) is applied.
  • the registration of a partition requires device authentication for the device, and the deletion of a partition requires both device authentication and the authentication of the partition to be deleted.
  • the authentication method required for PRT use processing is described in the [Authentication Type] of the partition registration ticket (PRT), and the authentication device uses the authentication method required for using the partition registration ticket (PRT). Is read from the ticket And the authentication procedure is defined as A (i): A (1) to A (n).
  • step S432 the first authentication processing method A (1) is read out, and it is determined whether the authentication method of A (1) is device authentication or partition authentication (S433). Execute (S434, S441), and execute the partition authentication (S435, S442) if it is the partition authentication. As a result of the authentication processing with the device, if the authentication is not successful, the processing ends as an error. If the authentication is successful, i is incremented in step S437, and the process returns to step S433 to determine the next authentication method and execute authentication according to the method. Execute these processes from A (1) to A (n), and proceed to the next step if all the authentications are successful.
  • the device authentication processing will be described with reference to the flow in FIG. In FIG. 49, the left side shows the processing of the device authentication device of the partition manager, and the right side shows the processing of the device (see FIG. 5).
  • the device authentication device of the partition manager is a device that can read and write data to and from the device (ex. A reader / writer as a device access device, PC), and the reader / writer as a device access device in Fig. 10 Has a configuration corresponding to
  • step S451 the device authentication device determines whether or not to apply a public key authentication method using a public key to the device authentication process based on the partition registration ticket (PRT).
  • Device authentication is performed using either the public key method or the common key method, and the ticket specifies the execution method.
  • the processing in steps S452 to S455 and S461 to S465 in FIG. 49 is not performed, and the process proceeds to step S456.
  • the device authentication device transmits a public key device authentication start command to the device in step S452.
  • the device Upon receiving the command (S461), the device refers to the public key device key definition block (see Fig. 16) in the memory part of the device, and stores the public key certificate (CERT DEV) corresponding to the device. Is verified (S462). If the device-compatible public key certificate (CERT DEV) is not stored, mutual authentication using the public key method cannot be executed, and an error occurs. The determination is made and the process ends.
  • FIG. 50 shows a mutual authentication sequence using a public key cryptosystem, elliptic curve cryptography (ECC) with a length of 160 bits.
  • ECC elliptic curve cryptography
  • B first generates a random number R b of 64 bits and transmits it to A. Upon receiving this, A generates a new 64-bit random number Ra and a random number Ak smaller than the characteristic p. Then, a point Avx AkxG obtained by multiplying the base point G by Ak is obtained, an electronic signature A.
  • Sig for Ra, b, Av (X coordinate and Y coordinate) is generated, and returned to B together with A's public key certificate.
  • Ra and Rb are each 64 bits
  • the X and Y coordinates of Av are each 160 bits
  • the digital signature is generated for a total of 448 bits.
  • the user When using a public key certificate, the user verifies the electronic signature of the public key certificate using the public key of the public key certificate authority (CA) held by the user, and verifies the electronic signature. After successful authentication, extract the public key from the public key certificate and use the public key. Therefore, all users who use the public key certificate need to hold the public key of the common public key certificate issuing authority (C #). Note that the method of verifying the electronic signature has been described in FIG.
  • B is calculated as BkxAv (Bk is a random number, but Av is a point on the elliptic curve, so scalar multiplication of the point on the elliptic curve is required), and ⁇ is Ak xBV is calculated, and the lower 64 bits of the X coordinate of these points are used as a session key for subsequent communication (when the common key encryption is a 64-bit key length common key encryption).
  • the session key may be generated from the Y coordinate, and may not be the lower 64 bits. Note that in secret communication after mutual authentication, the transmitted data may not only be encrypted with the session key, but also may be digitally signed.
  • the transmission data is encrypted by using the generated session key, and the mutual data communication is performed.
  • step S464 the CRL stored in the device key area (see FIG. 18) of the memory portion of the device.
  • DEV Register the exclusion device (Device) and the public key certificate identifier (eX. Serial number: SN) of the exclusion device (a reader as a device access device, a ticket user such as a PC, a ticket issuing means).
  • SN public key certificate identifier
  • the exclusion device a reader as a device access device, a ticket user such as a PC, a ticket issuing means.
  • revocation list (Certificate) that has been sent to verify that the device authentication device that is the communication partner has not been re-poked.
  • step S465 the session key K ses generated in the mutual authentication and key sharing process and the communication partner (a reader / writer as a device access device constituting the device authentication device, a PC, etc.) are disclosed.
  • Key Store the distinguished name (DN: Distinguished Name), serial number, and category in the certificate in the authentication table that associates the device management code (DMC) with the key.
  • DN Distinguished Name
  • DMC device management code
  • step S454 the device authentication device also checks whether the devise has been revoked.
  • CRL_DEV Excluded device (Device), Excluded device (Reader / Writer as device access device, ticket user such as PC, ticket issuing means)
  • the revocation list (Revocation List (Certificate)) in which the public key certificate identifier (ex. Serial number: SN) is registered is determined.
  • the device authentication device can obtain the repock list (CRL-DEV) from the registration authority (RA (PAR)). If re-poked, the partition generation processing cannot be permitted, so the processing ends with an error.
  • step S455 the session key K ses generated in the mutual authentication and key sharing process, the distinguished name (DN: Distinguished Name) in the public key certificate of the communication partner (device), and the serial number
  • the numbers and categories are stored in an authentication table that associates the device manager code (DMC) as a key.
  • DMC device manager code
  • Fig. 51 shows an example of an authentication table generated in the device.
  • Fig. 52 shows an example of an authentication table generated in a reader / writer (PC also possible) as a device access device as an authentication device.
  • FIG. 51 shows an example of an authentication table generated in the device at the time when the device authentication and the authentication of the partitions 1 and 2 as the partition authentication described later are completed.
  • DMC Device Manager
  • PMC Partition Manager Code
  • the session key K ses and the communication partner (rewriter writer as a device access device) )
  • the identifier (IDRW) is stored.
  • the authentication table is destroyed when the session is cleared.
  • the device can check the authentication status of the device and each partition by referring to the information in the table, and can check the session key to be used.
  • FIG. 52 shows an authentication table on the reader / writer side as a device access device.
  • This example is also an example of the authentication table at the time when the device authentication and the authentication of the partitions 1 and 2 as the partition authentication are completed.
  • the basic configuration is the same as the authentication table in the device.
  • PMC is recorded, and data is stored for each authentication method performed.
  • the session key K ses, the distinguished name (DN: Distinguished Name) in the public key certificate of the communication partner (device), the serial number, and the category are the same.
  • the session key K ses and the identifier (IDRW) of the communication partner (device) are stored.
  • the authentication table on the reader / writer side is also destroyed when the session is cleared.
  • the presence or absence of the authentication status of the device and the partition can be determined by referring to the information in the authentication table, and the session key to be used can be confirmed. Become.
  • the device authentication device determines in step S451 that the device authentication method is not the public key method
  • the device authentication device outputs a common key device authentication command to the device in step S456.
  • the device receives the command (S 466)
  • the device refers to the common key device key definition block (see FIG. 16) in the memory of the device, and the two-way individual key authentication mask used for common key authentication. It verifies whether or not one key (MKauth-DEV) is stored (S467). If the master key for two-way individual key authentication (MKauth—DEV) is not stored, mutual authentication using the common key method cannot be executed, and the error is determined. And the process ends.
  • MKauth-DEV master key for two-way individual key authentication
  • a and B are entities that perform common key authentication using a master key, and A has its own identifier IDa, two-way individual key authentication common key Ka, and two-way individual key.
  • B has a master key MKb for key authentication, and B has its own identifier IDb, a common key Kb for two-way individual key authentication, and a one-key MKa for two-way individual key authentication.
  • the DES algorithm (ex.DES, triple DES) is used as the common key cryptosystem, but other cryptosystems can be applied as long as the common key cryptosystem is the same. It is possible.
  • B generates a 64-bit random number Rb, and sends Rb and its own ID, IDb, to A.
  • A Upon receiving this, A generates a new 64-bit random number Ra, and DES encrypts the IDb with the master key MKb for bidirectional individual key authentication to generate the common key Kb for bidirectional individual key authentication.
  • the keys Ka and Kb the data is encrypted in the CBC mode of DESS in the order of Ra, Rb, IDa, and IDb, and is returned to B together with its own identifier IDa.
  • B Upon receiving this, B first obtains the bidirectional individual key authentication common key Ka by performing IDa DES encryption processing using the bidirectional individual key authentication master key MKa. Furthermore, the received data is decrypted with the keys Ka and Kb. It verifies that Rb and I Db among Ra, Rb, I Da, and I Db obtained by decoding match those transmitted by B. If this verification passes, B authenticates A as valid.
  • B generates a 64-bit random number K ses to be used as a session key, and uses the keys Kb and Ka in order of Rb, Ra, IDb, IDa, and Kses in CBC mode of DES. Encrypt the data and send it back to A.
  • A decrypts the received data with the keys Ka and Kb. It verifies that Ra, Rb, IDa, and IDb obtained by decryption match those transmitted by A. If it passes, A authenticates B as valid. Authenticate each other Later, the session key K ses is used as a common key for secret communication after authentication.
  • FIG. 54 is a diagram for explaining the data flow of the common key authentication using the master key associated with the data stored in the system of the present invention.
  • the reader / writer (R / W) as a device access device generates a 64-bit random number Rb, and sends Rb and its own ID rw to the device (Device). I believe.
  • the device (Device) receiving this generates a new 64-bit random number Ra, and bidirectional individual key authentication is performed by DES encryption of the ID rw using DEV_A, a master key for bidirectional individual key authentication.
  • the data is encrypted in the order of Ra, Rb, and ID rw, for example, in DES—CBC mode, and It is returned to the reader / writer (R / W) as a device access device along with the identifier IDm.
  • the reader / writer (R / W) first performs a two-way individual key authentication common key Kauth— DEV_B by performing a two-way individual key authentication master key MKauth—DEV—B and performs IDM DES encryption processing. To get. Further, it decrypts the received data with the key Kauth-DEV-A and Kauth_DEV_B. Verify that the decrypted Rb and ID rw match the ones sent by the reader / writer (RZW) as the device access device. If the verification passes, the leader writer (R / W) authenticates the device (Device) as valid.
  • the reader / writer (R / W) generates a 64-bit random number K ses to be used as a session key, and uses the bidirectional individual key authentication common keys Kauth_DEV_A and auth_DEV_B to generate Rb, Ra,
  • the data is encrypted using, for example, a triple DES mode as a DES algorithm, and returned to the device (Device).
  • the device receiving this decrypts the received data with the common key for bidirectional individual key authentication Kauth-DEV_A and Kauth-DEV_B. Verify that the decrypted Ra, Rb, and ID rw match those transmitted by the device (Device). Pass this verification In this case, the device (Device) authenticates the reader / writer (R / W) as valid, and after authentication, uses the session key K ses as a common key for secret communication.
  • IDm the unique value of the device
  • a value based on the data stored in the device manager management area can be applied as described above using the device memory format of FIG.
  • the individual key of the communication partner generated by executing the process based on the master key of the communication partner
  • two keys are set as common keys, and mutual authentication is performed by the common key method using the two set keys.
  • the common key is stored in the device or access device in advance. A more secure authentication system and method are realized as compared with the conventional common key authentication configuration.
  • the device determines in step S469 that the IRL_DEV stored in the device key area (see FIG. 18) of the memory portion of the device. : Revocation list (ID) in which the identifiers (IDs) of excluded devices (Devices) and excluded devices (rewriters as device access devices, ticketers such as PCs, and ticket issuing means) are registered. ), Verify that the device authentication device that is the communication partner has not been revoked. If revoked, the partition generation processing cannot be permitted, and the processing ends as an error.
  • ID Revocation list
  • step S470 the session key K ses generated in the mutual authentication and key sharing process and the identification of the communication partner (a reader / writer as a device access device constituting the device authentication device, a PC, etc.)
  • the information (ID rw) is stored in an authentication table (see Fig. 51) that associates the device manager code (DMC) with a key.
  • step S458 the device authentication apparatus also checks whether the device has been revoked.
  • I RL_DEV Excluded device (Device), Excluded device (Rewriter / writer as device access device, ticket user such as PC, issue ticket) Means) Judge by referring to the Revocation List (ID) in which the identifier (ID) is registered.
  • the device authentication device can acquire the relocation list (IRL_DEV) from the registration authority (RA (PAR)). If re-poked, the partition generation process cannot be permitted, so the process ends as an error.
  • RA Registration authority
  • step S459 the session key K ses generated in the mutual authentication and key sharing process and the identification information (IDm) of the communication partner (device) are used as the device manager code (DMC) as a key. It is stored in the associated authentication table (see Fig. 52).
  • the above processing is the device authentication processing executed between the device and the redirector as the device access device under the control of the partition manager.
  • the partition authentication processing executed in steps S435 and S442 in FIG. 48 will be described with reference to FIGS.
  • device authentication or partition authentication or both authentications are required according to the process as described above.
  • partition registration ticket PRT
  • FIG. 55 the left side shows the processing of the partition authentication device of the partition manager, and the right side shows the processing of the device (see FIG. 5).
  • the partition authentication device of the partition manager is a device that can read and write data to the device (ex. A reader / writer as a device access device, a PC), and corresponds to the reader / writer as a device access device in Fig. 10. Having a configuration.
  • step S471 the partition authentication device outputs a partition A existence check command for executing the existence confirmation of the partition A to be authenticated to the device.
  • the device that has received the command (S481) checks whether partition A exists in the memory part of the device (S482).
  • a partition manager code (PMC) is used as the partition identifier A, and the device is, for example, a partition definition block.
  • PMC partition manager code
  • the presence or absence of a partition can be determined based on the PMC. If the device determines whether a partition exists, the check result is sent to the partition authentication device.
  • the partition authentication device that has received the check result (S472) verifies the check result (S473), and if it receives the result that the partition does not exist, the authentication is not possible, and the error is terminated. If the check result indicates that a partition exists, the partition authentication device determines in step S474 that the public key that uses the public key for the partition authentication process based on the partition registration ticket (PRT). It is determined whether to apply the authentication method. Similar to the device authentication described above, the partition authentication is executed in either the public key method or the common key method, and the specification of the execution method is described in the ticket. If the common key method is specified, the processing in steps S475 to S478 and S484 to S488 in FIG. 55 is not performed, and the flow advances to step S491.
  • the partition authentication device transmits a public key partition A authentication start command to the device in step S475.
  • the device Upon receiving the command (S484), the device stores the public key certificate for partition A (C ERT PAR) by referring to the public key system partition key definition block (see Fig. 21) in the memory part of the device. Verify (S485) whether or not it has been performed. If the public key certificate corresponding to partition A (CERT PAR) is not stored, mutual authentication of the public key method cannot be executed, and it is determined that an error has occurred and the process ends.
  • the public key certificate used for partition authentication is a public key certificate issued by a partition manager compatible certificate authority (CA (PAR)), and the signature verification of this public key certificate requires the partition manager compatible certificate.
  • CA partition manager compatible certificate authority
  • PA R partition manager compatible certificate authority
  • PAR public key
  • the public key (PUB CA (PAR)) is stored in the partition key area (see Figure 23). In such a mutual authentication process, transmission data is encrypted using the generated session key, and mutual data communication is performed.
  • CRL_PAR Excluded device (Device), public key certificate identifier (ex. Serial number: SN) of excluded device (rewriter / writer as device access device, ticket user such as PC, ticket issuing means)
  • rewriter / writer as device access device
  • ticket user such as PC
  • ticket issuing means Refers to the registered revocation list (Revocation List (Certificate)) to verify that the partition authentication device that is the communication partner has not been revoked. Processing or deletion cannot be permitted, and the processing ends as an error.
  • step S488 the session key K ses generated in the mutual authentication and key sharing process and the communication partner (a reader / writer as a device access device constituting the partition authentication device, a PC, etc.) are disclosed.
  • the distinguished name (DN: Distinguished Name), serial number, and category in the key certificate are stored in an authentication table that associates the partition manager code (PMC) with the key.
  • PMC partition manager code
  • step S477 the partition authentication device also checks whether the device has not been re-reported.
  • CRL_PAR Excluded device (Device), Excluded device (Reader / writer as device access device, ticket user such as PC, ticket issuer)
  • the Revocation List (Certificate) in which the public key certificate identifier (ex. Serial number: SN) registered in step (2) is registered.
  • the device authentication device can obtain the repock- ment list (CRL_PAR) from the registration authority (RA (PAR)). If revoked, the process of creating or deleting the partition cannot be permitted, so the process ends as an error.
  • step S4708 the session key K ses generated in the mutual authentication and key sharing process and the communication partner (device) are opened.
  • the identification name (DN: Distingui shed Name), serial number, and category in the key certificate are stored in an authentication table in which the partition manager code (PMC) is used as a key.
  • PMC partition manager code
  • FIG. 51 the authentication table shown in the device
  • FIG. 52 the authentication table shown in FIG. 52 is generated in the reader / writer (PC is also possible) as the device for device access as the partition authentication device.
  • FIGS. 51 and 52 show examples of an authentication table generated in the device and the reader / writer as the device access device at the end of the device authentication and the authentication of partitions 1 and 2 as the partition authentication.
  • partition manager code PMC
  • the details of each authentication method executed are stored.
  • the session key K ses and the distinguished name DN: Distinguised Name
  • serial number the number of the public key certificate of the communication partner
  • category in the public key certificate of the communication partner are stored in a table as described above
  • key authentication the session key K ses and the identifier of the communication partner are stored.
  • the authentication table is destroyed when the session is cleared. For devices and device access devices, the authentication status of the device and each partition can be confirmed by referring to the information in the table, and the session key to be used can be confirmed. .
  • the partition authentication device determines in step S474 that the partition authentication method is not the public key method, the partition authentication device outputs a common key partition A authentication command to the device in step S491.
  • the device receives the command (S501), it refers to the common key system pass block in the memory section of the device (see Fig. 22) and performs two-way individual key authentication used for common key authentication. It verifies whether or not the master key for use (MKauth-PAR_A) is stored (S502). If the master key for two-way individual key authentication (MKauth_PAR-A) is not stored, mutual authentication using the common key method cannot be executed, and an error is determined and the process ends.
  • MKauth-PAR_A master key for two-way individual key authentication
  • the master key for two-way individual key authentication (MKauth—PAR_A) is stored, in steps S492 and S503, mutual authentication using the master key is performed.
  • the certificate and key sharing process is executed.
  • Mutual authentication and key sharing processing using the common key method are the same as those described with reference to FIGS. 53 and 54 in the previous device authentication, and therefore description thereof is omitted.
  • the key to be applied in the case of partition authentication is defined in the partition key definition block (see Fig. 22), and the common key (Kauth) for two-way individual key authentication stored in the) -tion key area (see Fig. 23) — PAR_B) and master key for two-way individual key authentication (MKauth—PAR_A).
  • IR PAR Revocation List in which the identifiers (IDs) of rejected devices (Device), rejected devices (rewriter / writer as device access device, ticketer such as PC, ticket issuing means) are registered. (ID), verify that the partition authentication device that is the communication partner has not been revoked. If it has been re-poked, the process of generating or deleting the partition cannot be permitted, so the process ends as an error.
  • step S505 the session key K ses generated in the mutual authentication and key sharing process and the communication partner (a reader / writer or a PC as a device access device constituting the device authentication device)
  • the identification information (ID rw) is stored in the authentication table (see Fig. 51) that is associated with the partition management code (PMC) as a key.
  • the partition authentication device also checks whether the device has been revoked.
  • I RL_PAR Excluded device (Device), Excluded device (Reader / writer as device access device, ticket user such as PC, issue ticket) Judgment is made with reference to the Revocation List (ID) in which the identifier of the (method) is registered.
  • the partition authentication device can obtain the relocation list (IRL_PAR) from the registration authority (RA (PAR)). If re-poked, the process of creating or deleting partitions cannot be permitted, so the process ends with an error.
  • step S494 the mutual authentication and key
  • the session key K ses generated in the sharing process and the identification information (IDm) of the communication partner (device) are stored in the authentication table (see Fig. 52), which is associated with the partition manager code (DMC) as a key. .
  • the above process is a partition authentication process executed between a device and a reader / writer as a device access device under the control of the partition manager. Through such mutual authentication, authentication between the device or partition and the reader / writer as the device access device is established, sharing of the session key is achieved, and encrypted communication of the communication data using the session key becomes possible.
  • the above-described device authentication processing and partition authentication processing are performed using other tickets, that is, a file registration ticket (FRT: File Registration Ticket) and a service permission ticket (SPT: Service Permission Ticket). This process is also performed as needed when performing device access using a ticket (DUT: Data Update Ticket). These will be described later in the description of processing using each ticket.
  • FRT File Registration Ticket
  • SPT Service Permission Ticket
  • the validity of the ticket and the user check process are based on the ticket received from the ticket user (ex. Reader / writer as a device access device, PC, etc.) executing communication with the device (see Fig. 5). ) Is the processing to be executed.
  • the device uses the ticket and the ticket user (ex. A reader / writer as a device access device, a PC, etc.) in the validity of the ticket and the user check processing. After confirming the legitimacy of a user, allow processing within the limit described in the ticket.
  • step S511 in FIG. 57 the device that has received the ticket from the ticket user (ex. A reader / writer as a device access device, a PC, etc.) verifies the ticket type, and the ticket is registered in the partition registration ticket (PRT). : Partition Registration Ticket). The ticket type is recorded for each ticket (see Figure 26, Figure 27, Figure 28, Figure 31 and Figure 32).
  • step S512 If the ticket type is a partition registration ticket (PRT: Partition Registration Ticket), execute steps S512 to S514 to execute the node registration ticket (PRT: If it is not a Partition Registration Ticket), go to step S515.
  • PRT Partition Registration Ticket
  • step S512 the Integrity Check Type (Ticket) described in the ticket is used. It is determined whether the setting of the type of validity verification value (public key method (Public) / common key method (Common))) is the public key method (Public).
  • Public public key method
  • Common key method Common key method
  • step S513 If the type (Integrity Check Type) of the validity verification value is the public key method (Public), the process proceeds to step S513 to execute various processes.
  • the processing executed in step S513 is as follows: First, the public key certificate (Ticket Issuer) of the ticket issuer using the public key PU BCA (DEV) of the certificate authority (CA (DEV)) corresponding to the device manager. C ERT) verification process.
  • the partition registration is performed in the case of the public key method.
  • the public key certificate (CERT_PRTI) of the ticket (PRT) issuer (PRT Issuer) is also sent to the device.
  • the attribute of the public key certificate (CERT_PRTI) of the PRT issuing means matches the identifier (PRTIC) of the partition registration ticket (PRT) issuing means (PRT User).
  • the public key certificate (see Fig. 11) has a signature executed with the private key of the CA (DEV) corresponding to the device manager. )) Is verified using the public key PUB CA (DEV).
  • the signature generation and verification are executed, for example, as processing according to the flow of FIGS. 12 and 13 described above.
  • This signature verification it is determined whether the ticket issuer's public key certificate (CERT) is a valid public key certificate (CERT) that is not falsified.
  • step S513 the code as the user's power category recorded in the option area of the public key certificate (CERT) of the ticket issuing means, whose validity has been confirmed by signature verification, is transferred to the DKD in the device.
  • CERT public key certificate
  • PRT IC PRT Issuer Code
  • the public key certificate includes a ticket issuer (PRT, FRT, SPT, etc.) as a means for issuing each ticket.
  • Affiliation code in this case, PRT IC (PRT Issuer Code) is recorded.
  • PRTIC PRT Issuer Code
  • DKDB Device Key Definition Block
  • the device uses CRL_DEV (excluded device (Device :), exclusion device (reader / writer as device access device, PC, etc.
  • CRL_DEV excludeded device (Device :)
  • exclusion device reader / writer as device access device, PC, etc.
  • the Ticket Issuer refers to the revocation list (Revocation List (Certificate)) that has registered the public key certificate identifier (ex. Serial number: SN) of the ticket issuer. It is determined whether or not re-poke has been performed.
  • the public key certificate (CERT) of the ticket issuer (Ticket Issuer) is a valid public key certificate (CERT) that is not falsified
  • PRT IC PRT Issuer
  • the ticket issuer (Ticket Issuer) has not been re-poked
  • step S512 the Integrity Check Type (the type of the validity verification value of the ticket (Public / Public key / Coanda on)) described in the ticket is If it is determined that the setting is the common key method (Co-band), the process proceeds to step S514 to perform MAC (Message Authentication Code) verification.
  • the device performs the MAC verification process on the ticket using the MAC verification key: Kprt of the partition registration ticket (PRT) stored in the device key area (see Figure 18) of the device.
  • Figure 59 shows an example of MAC value generation using the DES encryption processing configuration.
  • the target message is divided into 8-byte units (hereinafter, the divided messages are referred to as Ml, ⁇ 2, ⁇ , ⁇ ), and first, the initial value ( Exclusive OR the Initial Value (hereinafter referred to as IV)) and M 1 (the result is referred to as I 1).
  • I 1 is put into the DES encryption unit, and is encrypted using a MAC verification key: K prt (output is E 1).
  • E 1 and M 2 are XORed, and the output I 2 is input to the DES encryption unit, and is encrypted using the key K prt (output E 2).
  • this process is repeated, and encryption processing is performed on all messages.
  • the last EN that appears is the Message Authentication Code (MAC). Note that, as the message, partial data that constitutes the data to be verified can be used. is there.
  • the same ICV Integrity Check Value
  • the ICV generated by the data transmitting side at the time of data generation which is guaranteed not to be tampered with, is described in the description of the format of the partition registration ticket (PRT) in Fig. 26. (Integrity Check Value) field.
  • PRT partition registration ticket
  • the ICV generated by the device is compared with the ICV stored in the received ticket (PRT). If they match, it is determined that the ticket is valid. If they do not match, it is determined that the ticket has been tampered. Then, cancel the process using the ticket.
  • the above processing completes the ticket verification processing when the Integrity Check Type described in the ticket is the common key method.
  • step S511 If it is determined in step S511 that the ticket type is not a partition registration ticket (PRT: Partition Registration Ticket), the ticket type is verified in step S515 and the ticket is determined to be a file registration ticket. (FRT: File Registration Ticket).
  • PRT Partition Registration Ticket
  • step S516 If the ticket type is a file registration ticket (FRT: File Registration Ticket), steps S516 to S518 are executed. If the ticket type is not a file registration ticket (FRT: File Registration Ticket), step S516 is executed. Go to 5 1 9 If the ticket type is a file registration ticket (FRT: File Registration Ticket), in step S516, the type of the integrity check type (validity verification value of the ticket (Ticket) described in the ticket) It is determined whether the setting of the key method (Public) / common key method (Common))) is the public key method (Public). If the type (Integrity Check Type) of the validity verification value is the public key method (Public), the process proceeds to step S 5 17 to execute various processes. The processing executed in step S 517 is as follows. First, the public key certificate of the ticket issuer (Ticket Issuer) using the public key PUB CA (PAR) of the partition manager compatible certificate authority (CA (PAR)) This is verification processing of a certificate (CERT).
  • PUB CA P
  • the File Registration Ticket (FRT) Issuer When a ticket issued by the File Registration Ticket (FRT) Issuer (FRT Issuer) is transmitted to the ticket user, in the case of the public key method, the File Registration Ticket (FRT) issuance means
  • the public key certificate (CERT_FRTI) of (FRT Issuer) is also sent to the device.
  • the attribute (Attribute) of the public key certificate (CERT_FRTI) of the FRT issuing means matches the identifier (FRTIC) of the file registration ticket (FRT) issuing means (FRT Issuer).
  • the public key certificate (see Fig. 11) has a signature executed with the private key of the CA (PAR) corresponding to the partition manager, and this signature is used to transfer the signature to the CA (CA (PAR)). PAR)) using public key PUB CA (PAR).
  • the signature generation and verification are executed, for example, as processing according to the flow of FIGS. 12 and 13 described above. This signature verification determines whether the ticket issuer's public key certificate (CERT) is a legitimate public key certificate (CERT) that is not falsified.
  • step S 517 the user belonging code recorded in the option area of the public key certificate (CERT) of the ticket issuing means that has been verified by signature verification and the PKDB ( It is determined whether it matches the ticket issuer code (FRT IC: FRT Issuer Code) recorded in the Partition Key Definition Block (PUB).
  • CERT public key certificate
  • PKDB It is determined whether it matches the ticket issuer code (FRT IC: FRT Issuer Code) recorded in the Partition Key Definition Block (PUB).
  • FRT IC FRT Issuer Code
  • the public key certificate includes a ticket issuer (PRT, FRT, SPT, etc.) which is a means for issuing each ticket.
  • Affiliation code in this case, FRT IC (FRT Issuer Code).
  • FRT IC FRT Issuer Code
  • PTB Partition Key Definition Block
  • the device uses CRL_PAR (Excluded Device (Device), Excluded Device (Reader / Writer as device access device, Ticket User such as PC, etc.) stored in the Partition Key Area (see Figure 23) Issuing means) Refers to the revocation list (Revocation List (Certificate)) that has registered the public key certificate identifier (ex. Serial number: SN) of the public key certificate, and checks whether the ticket issuing means (Ticket Issuer) has been re- judge.
  • CRL_PAR Excluded Device (Device), Excluded Device (Reader / Writer as device access device, Ticket User such as PC, etc.
  • Issuing means Refers to the revocation list (Revocation List (Certificate)) that has registered the public key certificate identifier (ex. Serial number: SN) of the public key certificate, and checks whether the ticket issuing means (Ticket Issuer) has been re- judge.
  • the signature recorded in the file registration ticket (FRT) (see FIG. 27), which is the reception ticket, that is, the integrity check value (validation value of the ticket (public key method: signature)) )
  • the integrity check value validation value of the ticket (public key method: signature)
  • the signature verification is executed in accordance with the same sequence as the flow of FIG. 13, for example, similar to the signature verification of the public key certificate.
  • the public key certificate (CERT) of the ticket issuer (Ticket Issuer) is a valid public key certificate (CERT) that is not falsified
  • PKDB Partition Key Definition Block
  • the validity verification of the file registration ticket (FRT) shall be successful.
  • step S518 the setting of the Integrity Check Type (the type of the validity verification value of the ticket (Public) / Public key method (Common)) described in the ticket is changed. If it is determined that the common key method (Common) is used, the process proceeds to step S518 to execute MAC (Message Authentication Code) verification.
  • the device uses the file registration ticket (FRT) MAC verification key: Kfrt stored in the partition key area of the device (see Fig. 23) to execute the MAC verification process on the ticket.
  • the MAC verification processing is executed according to the MAC value generation processing using the DES encryption processing configuration of FIG. 59 described above.
  • the ICV generated by the data transmitting side at the time of data generation which is guaranteed not to be falsified, can be used as described in the description of the format of the file registration ticket (FRT) in Fig. 27. Value) field.
  • the ICV generated by the device is compared with the ICV stored in the received ticket (FRT). If they match, it is determined that the ticket is valid. If they do not match, the ticket has been tampered with. Judge and cancel the process using the ticket.
  • step S 515 If it is determined in step S 515 that the ticket type is not a file registration ticket (FRT: File Registration Ticket), the ticket type is verified in step S 519, and the ticket is determined to be a service permission ticket (FRT).
  • FRT File Registration Ticket
  • SPT Service Permission Ticket
  • step S520 the type of the Integrity Check Type (validation value of the ticket) described in the ticket (Public key method (Public) / Common key method (Common))))) It is determined whether the setting is public key method (Public).
  • the process proceeds to step S521, and various processes are executed.
  • the process executed in step S521 is as follows. First, the public key certificate of the ticket issuer (Ticket Issuer) using the public key PUB CA (PAR) of the certificate authority (CA (PAR)) corresponding to the partition manager. This is the verification process of the certificate (CERT).
  • Service permission ticket When a ticket (Ticket) issued by an issuance means (SPT Issuer) is transmitted to a ticket user, in the case of the public key method, a service permission ticket (SRT) Public key certificate (CERT_SPTI) of issuing means (SPT Issuer) Is also sent to the device together.
  • the attribute (Attribute) of the public key certificate (CERT_SPTI) of the SPT issuing means matches the identifier (SPTIC) of the service permission ticket (SPT) issuing means (SPT Issuer).
  • the public key certificate (see Fig. 11) has a signature executed with the private key of the CA (PAR) corresponding to the partition manager, and this signature is used to transfer the signature to the CA (CA). (PAR)) using the public key PUB CA (PAR).
  • the signature generation and verification are executed, for example, as processing according to the flow of FIGS. 12 and 13 described above. This signature verification determines whether the ticket issuer's public key certificate (CERT) is a legitimate public key certificate (CERT) that is not falsified.
  • step S521 the user's belonging code recorded in the option area of the public key certificate (CERT) of the ticket issuing means that has been verified by signature verification and the file definition block ( It is determined whether or not it matches the ticket issuing means code (SPTIC: SPT Issuer Code) recorded in FDB: File Definition Block).
  • CERT public key certificate
  • FDB File Definition Block
  • the public key certificate includes a ticket issuer (PRT, FRT, SPT, etc.) as a means for issuing each ticket (Ticket Issuer). ),
  • the SPT IC SPT Issuer Code
  • SPTIC SPT Issuer Code
  • the device can store CRL_PAR (excluded device (Device)) and excluded devices (reader / writer as device access device, ticket user such as PC, ticket, etc.) stored in the partition key area (see Fig. 23) in the memory section of the device.
  • the ticket issuing means (Ticket Issuer) has been recalled by referring to the revocation list (Revocation List (Certificate)) in which the public key certificate identifier (ex. Serial number: SN) of the issuing means has been registered. Determine if there is any.
  • the service permission ticket (SPT) which is the receiving ticket (Fig. 28, Fig. 31) Verify) the signature recorded in the certificate, that is, the Integrity Check Value (validation value of the ticket (Ticket) (public key method: Signature)), and check whether the ticket has been tampered with.
  • SPT service permission ticket
  • the signature verification is executed in the same manner as the signature verification of the public key certificate, for example, according to the same sequence as the flow in FIG.
  • the public key certificate (CERT) of the ticket issuer (Ticket Issuer) is a valid public key certificate (CERT) that is not falsified
  • the ticket issuer (Ticket Issuer) The code recorded in the optional area of the public key certificate (CERT) matches the ticket issuing means code (SPTIC: SPT Issuer Code) recorded in the FDB (File Definition Block) in the device.
  • SPTIC SPT Issuer Code
  • the ticket issuer (Ticket Issuer) has not been revoked
  • the ticket has not been tampered with by verifying the signature of the received ticket (SPT).
  • SPT Service Definition Block
  • step S520 the setting of the Integrity Check Type (the type of the validity verification value of the ticket (Public) / Public key method (Co-band on)) described in the ticket is changed. If it is determined that the common key method (Common) is used, the process advances to step S522 to perform MAC (Message Authentication Code) verification.
  • the device performs the MAC verification process on the ticket using the service authorization ticket (SPT) MAC verification key: Kspt stored in the file definition block of the device (see Fig. 24).
  • SPT service authorization ticket
  • the MAC verification processing is executed according to the MAC value generation processing using the DES encryption processing configuration of FIG. 59 described above.
  • the ICV Intelligent Check Value
  • the ICV generated by the data sender at the time of data generation, which is guaranteed to be free from tampering
  • the ICV generated by the data receiver based on the received data. If the CV is obtained, it is guaranteed that the data has not been tampered with. If the ICV is different, it is determined that the data has been tampered with.
  • the ICV generated at the time of data generation by the data sender which is guaranteed not to be tampered, was described in the description of the format of the service permission ticket (SPT) in Figs. 28 and 31. As such, it is stored in the I CV (Integrity Check Value) field of the SPT.
  • the ICV generated by the device is compared with the ICV stored in the received ticket (SPT). If they match, the ticket is judged to be valid. If they do not match, the ticket has been tampered. Judge and stop the process using the service permission ticket (SPT). The above processing completes the service permission ticket (SPT) verification processing when the Integrity Check Type described in the service permission ticket (SPT) is a common key method.
  • step S 519 If it is determined in step S 519 that the ticket type is not a service permission ticket (SPT: Service Permission Ticket), the ticket type is verified in step S 523, and the ticket is replaced by a data update ticket.
  • DEV Data Update Ticket
  • the data update ticket (DUT) is an access permission ticket used when updating various data stored in the memory of the device, and is applied to the process of updating the management data of the device manager.
  • DEV Data Update Ticket
  • DUT Data Update Ticket
  • PAR data update ticket-PAR
  • step S524 executes steps S524 to S528 to execute the data update ticket (DEV) (DUT: Data Update Ticket). If not (DEV)), the flow advances to step S529.
  • DEV data update ticket-D EV
  • step S524 the type of the integrity check type (the validity verification value of the ticket (Ticket)) described in the ticket ( It is determined whether the setting of the public key method (Public) / common key method (Coon))) is the public key method (Public).
  • step S525 When the type (Integrity Check Type) of the validity verification value is the public key method (Public), the process proceeds to step S525 to execute various processes.
  • the process executed in step S525 is as follows. First, the public key certificate (C) of the ticket issuer (Ticket Issuer) using the public key PU BCA (D EV) of the certificate authority (CA (DEV)) corresponding to the device manager. ERT) verification processing.
  • Data application ticket-DEV (DUT (DEV))
  • DUT Data application ticket-DEV
  • the public key certificate (CERT_DUTI) of the ticket (DUT) issuer (DUT Issuer) is also sent to the device.
  • the attribute of the public key certificate (CERT_DUTI) of the DUT issuance means is the ticket issuance code (DUTIC) recorded in the DKD B (PUB) (Device Key Definition Block) (PUB) in the device.
  • DUTIC ticket issuance code
  • the public key certificate (see Fig. 11) has a signature executed with the private key of the certificate authority (CA (DEV)) corresponding to the device manager, and this signature is used by the certificate authority corresponding to the device manager (CA (DEV)). )) Using public key PUB CA (D EV).
  • the signature generation and verification are executed, for example, as processing according to the flow of FIGS. 12 and 13 described above. This signature verification determines whether the ticket issuer's public key certificate (CERT) is a legitimate public key certificate (CERT) that is not falsified.
  • step S525 the user's belonging code recorded in the option area of the public key certificate (CERT) of the ticket issuing means that has been verified by signature verification and the DKDB (PUB) in the device Judge whether it is the same as the ticket issuing means code (DUTIC-DEV: DUT Issuer Category for Device) recorded in (Device Key Definition Block) (PUB).
  • CERT public key certificate
  • PUB DKDB
  • the public key certificate has a ticket issuing means (Ticket issuing means) (PRT, FRT, SPT, DUT). Issuer) belonging code, in this case, DUT IC (DUT Issuer Code).
  • Ticket issuing means PRT, FRT, SPT, DUT
  • Issuer belonging code, in this case, DUT IC (DUT Issuer Code).
  • the code of this option area and the ticket issuing means code (DUTIC—DEV: DUT Issuer Category for Device) recorded in the DKDB (PUB) (Device Key Definition Block) (PUB) in the device (see Figure 16) Confirm that the received ticket (DUT) is a ticket issued by a valid ticket issuing means by confirming the match.
  • the device has a device key area in the memory part of the device (see Figure 18).
  • Public key certificate identifier (ex. Serial number: SN) of CRL_DEV (rejected device (Device), rejected device (rewriter / writer as device access device, ticket user such as PC, ticket issuing means)) stored in Refers to the Revocation List (Certificate)) in which is registered, and determines whether the ticket issuer (Ticket Issuer) has been revoked.
  • the signature recorded in the data update ticket-DEV (DUT (DEV)) (see FIG. 32), which is the reception ticket, that is, the integrity check value (the validity verification value of the ticket (Ticket) (public key)
  • the integrity check value the validity verification value of the ticket (Ticket) (public key)
  • the signature verification is the same as the signature verification of the public key certificate, for example, the flow shown in Fig. 13 It is executed according to the sequence of
  • the public key certificate (CERT) of the ticket issuer (Ticket Issuer) is a valid public key certificate (CERT) that is not falsified
  • the ticket issuer (Ticket Issuer). Public key certificate (CERT) in the optional area
  • the ticket issuing code (DUTIC—DEV) recorded in the DKDB (PUB) (Device Key Definition Block) (PUB) in the device. : (DUT Issuer Category for Device) match, (3) Ticket issuer (Ticket Issuer) has not been revoked, (4) Received ticket (DUT) signature (Signature) verification indicates that the ticket has been tampered with. Confirmation that there is not.
  • the data update ticket-DEV (DUT (DEV)) shall be verified as valid on the condition that all the above confirmations have been made. If any of the above (1) to (4) is not confirmed, it is determined that the validity of the data update-ticket-DEV (DUT (DEV)) cannot be obtained, and the data update ticket is not available. -Processing using DEV (DUT (DEV)) is stopped.
  • step S524 the setting of Integrity Check Type (the type of the validity verification value of the ticket (Ticket) (public key method (Public) / common key method (Common))) described in the ticket is changed to the common key. If it is determined that the method is “Coanda on”, in step S526, the data indicated by the Old Data Code described in the data update ticket-DEV (DUT (DEV)) is stored in the device key area (see FIG. 1 8) It is determined whether it is Kdut_DEVl (MAC key for data update ticket (DUT) MAC) or Kdut_DEV2 (encryption key for data update).
  • Kdut_DEVl MAC key for data update ticket (DUT) MAC
  • Kdut_DEV2 encryption key for data update
  • Kdut_DEVl where the data indicated by the old data code (old data code to be updated) described in the DEV (DUT (D EV)) is stored in the development key area (see Fig. 18). (If it is a key for verifying the MAC of the data update ticket (DUT)) or Kdut_DEV2 (encryption key for data update), it is stored in the device key area (see Fig. 18) in step S528.
  • Kdut_DEV3 the MAC key for the update update ticket (DUT)
  • Kdut_DEVl data update ticket (DUT) MAC verification key
  • Kdut_DEV2 data update encryption key
  • the data to be updated is Kdut_DEVl (the MAC key for the data update ticket (DUT)) or Kdut_DEV2 (the data update key) If the key is an encryption key, the key data will be suspended for some reason, such as leakage of key information. This is to avoid C verification.
  • the MA C verification processing is executed according to the MAC value generation processing using the DES encryption processing configuration of FIG. 59 described above.
  • the device stores a new Kdut_DEVl (data update ticket (DUT) MAC verification key) in the device key area of the device (see Fig. 18), it stores the previously stored Kdut_DEV3 (data update ticket). (DUT) MAC swap key), that is, swapping. Further, when newly storing Kdut_DEV2 (encryption key for data update), swapping with the previously stored Kdut_DEV4 (encryption key for data update), that is, replacement processing is performed.
  • Kdut DEVI swap with Kdut DEV3, and Kdut DEV2
  • Kdut DEV4 Kdut_DEV3 (data update ticket (DUT) MAC verification key) and Kdut_DEV4 (data update key) are always paired with Kdut_DEVl (data update ticket (DUT) MAC verification key)
  • Kdut_DEV2 (encryption key for updating data) which is kept at a newer version.
  • Kdut_DEVl and Kdut_DEV2 keys are always used keys
  • Kdut_DEV3 and Kdut_DEV4 update Kdut-DEVl and Kdut_DEV2 in an emergency and replace them with the currently used Kdut-DEVI and Kdut_DEV2 keys. It has a role as a key for the backup to be performed.
  • the same ICV can be obtained. In this case, it is guaranteed that the data has not been tampered with. If the ICVs are different, it is determined that the data has been tampered with. For example, an ICV that is guaranteed to be free from tampering and that is generated by the data sender at the time of data generation is used as described in the description of the format of the data update ticket (DUT) in Fig. 32. (DUT) is stored in the I CV (Integrity Check Value) field.
  • ICV Integrity Check Value
  • the ICV generated by the device is compared with the ICV stored in the data update packet -DEV (DUT (DEV)), which is the receive ticket, and if they match, it is determined that the ticket is valid. If they do not match, it is determined that the ticket has been tampered with, and the process using the data update ticket-DEV (DUT (DEV)) is discontinued.
  • the above process completes the data update ticket-D EV (DUT (DEV)) verification process when the Integrity Check Type described in the data update ticket-D EV (DUT (DEV)) is a common key method. .
  • step S523 If it is determined in step S523 that the ticket type is not the update date ticket-DEV (DUT (DEV)), the ticket is the data update ticket-PAR (DUT (PAR)) (see FIG. 32)) is determined.
  • the data update ticket-PAR (DUT (PAR)) is a ticket applied to processing for updating the management data of the partition manager.
  • step S529 the Integrity Check Type (the type of the validity verification value of the ticket (Ticket) (public key method (Public) / common key method (Co plate on))) described in the ticket It is determined whether the setting is a public key method (Public).
  • step S530 the process executed in step S530 is performed by using the public key certificate (CERT) of the ticket issuer (Ticket Issuer) using the public key PUB CA (PAR) of the partition manager compatible certificate authority (CA (PAR)). ) Verification process.
  • CERT public key certificate
  • PAR partition manager compatible certificate authority
  • the public key certificate (CERTJUTI) of the DUT issuer (DUT Issuer) is also sent to the device.
  • the attribute of the public key certificate (CERT_DUTI) of the DUT issuing means is the ticket issuing means code (DUTIC-PAR) recorded in the PKD (PUB) (Pqrtition Key Definition block) in the device. Matches.
  • the public key certificate (see Fig. 11) has a signature executed with the private key of the CA (PAR) corresponding to the partition manager, and this signature is used to transfer the signature to the CA (CA). (PAR)) using the public key PUB CA (PAR).
  • the signature generation and verification are executed, for example, as processing according to the flow of FIGS. 12 and 13 described above. This signature verification determines whether the ticket issuer's public key certificate (CERT) is a legitimate public key certificate (CERT) that is not falsified.
  • step S530 the user's belonging code recorded in the option area of the public key certificate (CERT) of the ticket issuing means that has been verified by signature verification, and the PKDB (PUB ) Judge whether it matches the ticket issuing means code (DUTIC_PAR: DUT Issuer Category for Partition) recorded in (Pqrtition Key Definition block).
  • the public key certificate has a ticket issuing means that is a means for issuing each ticket (PRT, FRT, SPT, DUT). (Ticket Issuer) belonging code, in this case, DUT IC (DUT Issuer Code). Code of this option area and PKDB (PUB) in the device
  • the ticket issuing means code (DUTIC: DUT Issuer Category) (see Fig. 21) recorded in the (Pqrtition Key Definition block) matches, the received ticket (DUT) is valid. Check that the ticket is issued by the issuing means.
  • the device uses the CRL—DEV (Excluded Device (Device), Excluded Device (a reader / writer as a device access device, a ticket user such as a PC) stored in the device key area (see Fig. 18) in the memory section of the device.
  • the Ticket Issuer refers to the Revocation List (Certificate) that has registered the public key certificate identifier (ex. Serial Naming: SN) of the Ticket Issuer. It is determined whether or not it has been performed.
  • the signature recorded in the received update packet the overnight update ticket-PAR (DUT (PAR)) (see Fig. 32), that is, the validity verification of the Integrity Check Value (Ticket) It verifies the value (public key method: Signature) to check whether the ticket has been tampered with, as in the case of the previous public key certificate signature verification. It is executed according to the same sequence as in the flow of FIG.
  • the public key certificate (CERT) of the ticket issuer (Ticket Issuer) is a legitimate public key certificate (CERT) that is not falsified
  • the ticket issuer (Ticket Issuer). Public key certificate (CERT) in the optional area and the ticket issuance code (MTIC_PAR: DUT Issuer Category) recorded in the PKB (PUB) (Pqrtition Key Definition block) in the device. for Partition)
  • PKB PKB
  • Ticket Issuer has not been re-poked
  • Ticket has not been tampered with verification of Signature of Received Ticket (DUT) Confirmation.
  • the data update ticket-PAR (DUT) validity verification shall be successful on condition that all the above confirmations have been made. If any of the above (1) to (4) is not confirmed, it is determined that the validity of the data update ticket -PAR (DUT (PAR)) cannot be obtained, and Evening Update ticket-Processing using PAR (DUT (PAR)) is stopped.
  • step S529 the setting of the Integrity Check Type (the type of the validity verification value of the ticket (Ticket) (public key method (Public) / common key method (Common)) described in the ticket is changed to the common key. If it is determined that the data type is “Co-band”, in step S531, the old data code described in the overnight update ticket -PAR (DUT (PAR)) is used. The data indicated by the evening code) is Kdut_PARl (MAC key for data update ticket (DUT) MAC) or Kdut_PAR2 (encryption key for data update) stored in the partition key area (see Fig. 23). Determine whether or not.
  • Kdut_PARl MAC key for data update ticket (DUT) MAC
  • Kdut_PAR2 encryption key for data update
  • the data indicated by the old data code (old data code to be updated) described in the data update packet-PAR (DUT (PAR)) is stored in the partition key area (see Fig. 23).
  • PARI MAC key for data update ticket (DUT) MAC
  • Kdut_PAR2 encryption key for data update
  • the partition key area see Fig. 23
  • the MAC verification process is performed using Kdut_PAR3 (the MAC key for the data update ticket (DUT)) stored in), and the old data described in the data update ticket-PAR (DUT (PAR)) is executed.
  • Kdut_PARl data update key for verification of MAC of DUT
  • Kdut—PAR2 Data Update (old data to be updated)
  • the partition key area see Figure 23
  • the MAC verification process is performed using Kdut_PARl (MAC verification key of the data update ticket (DUT)) stored in the partition key area (see FIG. 23). I do.
  • the reason for using the MAC verification key properly as described above is that the data to be updated is Kdut_PARl (MAC key for data update ticket (DUT) MAC) or Kdut_PAR2 (encryption key for data update).
  • this key data is information that will be discontinued for some reason, for example, leakage of key information, etc. is there.
  • the MAC verification process is a MAC value generation process using the DES encryption process configuration in Fig. 59 described above. It is executed according to the rules.
  • the ICV Integrity Check Value
  • the ICV generated by the data transmitting side at the time of data generation is the time of data generation, which is guaranteed not to be falsified. If the CV is obtained, it is guaranteed that the data has not been tampered with. If the ICV is different, it is determined that the data has been tampered with.
  • the ICV generated at the time of data generation by the data transmission side, which is guaranteed not to be falsified is the IV of the data update ticket (DUT) as described in the description of the format of the data update ticket (DUT) in FIG. Stored in the CV (Integrity Check Value) field.
  • the ICV generated by the device is compared with the ICV stored in the data update packet-PAR (DUT (PAR)), which is a receive ticket.If they match, it is determined that the ticket is valid and does not match. In this case, it is determined that the ticket has been tampered with, and the processing using the data update ticket-PAR (DUT (PAR)) is stopped.
  • the data update ticket-PAR (DUT (PAR)) verification processing when the Integrity Check Type described in the data update ticket-PAR (DUT (PAR)) is a common key method is completed.
  • step S541 of FIG. 58 the user check, that is, the reader as a device access device executing communication with the device as a ticket user. Performs a writer (or PC) check.
  • step S541 the device determines whether or not mutual authentication with the device is required in the process of using the Authentication Flag of the received ticket (PRT, FRT, SPT, or DUT). Check flag). If the flag indicates that authentication is not required, the process ends without executing the process.
  • step S541 if the flag indicates that authentication is required, the flow advances to step S542, where the ticket user (as a device access device that intends to execute processing applying the ticket to the device).
  • the ticket user (as a device access device that intends to execute processing applying the ticket to the device).
  • Authentication table (see Figure 51) using the affiliation (group) of the reader / writer, PC, etc. as a key. See).
  • step S5453 the Authentication Type of the received ticket (the type of mutual authentication of the device (Device) (public key authentication or symmetric key authentication, or any of them (Any)) is recorded). Is checked, and if both are acceptable (Any), the process goes to step S544 and the mutual authentication data of the group checked in step S542 is an authentication table (see Fig. 51). Judge whether it is stored in or not. Mutual authentication information of the corresponding group is stored in the table, and the mutual authentication between the ticket user (a reader / writer as a device access device, a PC, etc., which attempts to execute the process applying the ticket to the device) and the device If it is determined that the ticket has been verified, the validity of the ticket user (ex.
  • step S5453 the Authentication Type of the received ticket (the data that records the type of mutual authentication of the Device (public key authentication or symmetric key authentication, or any type of data)) is set. If neither of them is possible (Any), it is determined in step 545 whether the Authentication Type is public key authentication.
  • the process proceeds to step S546, and whether the public key mutual authentication data of the group checked in step S542 is stored in the authentication table (see FIG. 51). Determine whether or not.
  • the public key mutual authentication information of the corresponding group is stored in the table, and the mutual authentication between the ticket user (a reader / writer as a device access device, a PC, etc. trying to execute the process applying the ticket to the device) and the device is disclosed. If it is determined that the key authentication processing has been established, the process proceeds to step S5457, and it is determined whether the ticket user identifier exists in the processing target ticket (PRT, FRT, SPT, or DUT).
  • the identifier recorded as the identification data (DN) in the public key certificate of the authentication partner (such as a reader / writer as a device for accessing a device as a ticket user) in step S548.
  • the identifier recorded as the identification data (DN) in the public key certificate of the authentication partner (such as a reader / writer as a device for accessing a device as a ticket user) in step S548.
  • category or serial (SN) It is determined whether the identifier, category, or serial number (SN) recorded as the identification data of the ticket stored in the packet matches. If they match, the process ends with user confirmation successful.
  • step S 546 the public key mutual authentication data of the group checked in step S 542 is not stored in the authentication table (see FIG. 51), and the ticket user (executes a process that applies a ticket to the device). If it is determined that mutual authentication between the device (reader / writer as an access device, PC, etc.) and the device has not been established as public key authentication processing, it is determined that the user check has not been completed, and the error is terminated.
  • step S548 the identifier and the category or serial or SN recorded as the identification data (DN) in the public key certificate of the authentication partner (such as a reader / writer as a device access device that is a ticket user) are added to the ticket. If it is determined that the identifiers of the stored ticket users do not match, it is determined that the user check has not been completed, and the error is terminated.
  • the authentication partner such as a reader / writer as a device access device that is a ticket user
  • step S548 If there is no ticket user identifier in the ticket, the process in step S548 is not executed, and the process ends as the user confirmation is successful.
  • step S545 the Authentication Type of the received ticket (the type of mutual authentication of the device (public key authentication or symmetric key authentication, or any one of which is recorded as Any)) is set. If it is determined that the authentication is not public key authentication, the process advances to step S549 to determine whether or not the common key mutual authentication data of the group checked in step S542 is stored in the authentication table (see FIG. 51). The common key mutual authentication information of the corresponding group is stored in the table, and the ticket user (such as a reader / writer as a device access device or a PC that attempts to execute a process that applies the ticket to the device) between the device and the device.
  • the ticket user such as a reader / writer as a device access device or a PC that attempts to execute a process that applies the ticket to the device
  • step S550 the process proceeds to step S550, and the ticket user identifier (PRT, FRT, SPT, or DUT) is assigned to the process target ticket.
  • step S551 the identification data (ID rw) of the authentication partner (such as a reader / writer as a device access device that is a ticket user) and the ticket are determined. Ticket user identifier stored in It is determined whether or not to perform. If they match, the process ends as the user confirmation is successful.
  • step S549 the common key mutual authentication data for the group checked in step S542 is not stored in the authentication table (see FIG. 51), and the ticket user (executes a process that applies a ticket to the device). If it is determined that mutual authentication between the device (reader / writer as an access device, PC, etc.) and the device has not been established as common key authentication processing, it is determined that the user check has not been completed, and the error is terminated.
  • step S551 it is determined that the identification data (ID rw) of the authentication partner (such as a reader / writer as a device access device that is a ticket user) does not match the identifier of the ticket user stored in the ticket. Also in this case, it is determined that the user check has not been completed, and the error is terminated.
  • ID rw the identification data of the authentication partner
  • step S550 If there is no ticket user identifier in the ticket or if all ticket users are available, the process in step S550 is not executed, and the process ends as a user confirmation success.
  • partition creation and deletion processing based on the partition registration ticket (PRT) executed in step S415 shown in the flow of FIG. 47 will be described. This will be described using one.
  • the process of creating and deleting partitions is based on the partition registration ticket (PRT) when a device that receives a partition registration ticket (PRT) from a ticket user (ex. A reader / writer as a device access device, PC, etc.) receives the partition registration ticket (PRT). This is the process to be executed.
  • step S601 of FIG. 60 the device specifies the processing type recorded in the received partition registration ticket (PRT: PartitionRegistration ticket), that is, specifies whether to create or delete the Operation Type (Partition). Verify (Generate) / Delete (Delete))). If the processing type (Operation Type) is to create a partition (Partition), execute steps S602 and below. If the processing type is to delete a partition (Partition), execute steps S621 and below. I do.
  • PRT PartitionRegistration ticket
  • step S602 the device verifies whether a partition having the same code as the partition management code (PMC) described in the partition registration ticket (PRT) exists in the memory portion of the device. . This determination can be made by verifying whether the same code as the description code of the reception ticket (PRT) is described in the partition definition block (see Figure 19) in the memory section of the device. It is. If a partition with the same code (PMC) already exists in the device, the existence of a duplicate partition with the same code is not allowed, the partition is not created, and the error ends.
  • PMC partition management code
  • PRT partition registration ticket
  • step S603 the number of free blocks (Free Block Number in Device) in the device (Device) in the device management information block (see FIG. 15) and the partition registration ticket Compare with the partition size (Partion Size) described in (PRT), and check if there is a free block area in the device memory that is equal to or larger than the partition size (Partion Size) described in the ticket (PRT). Determine whether or not. If it does not exist, a partition of the size described in the PRT cannot be generated, so the error is terminated.
  • step S604 If it is determined that an empty block area equal to or larger than the partition size (Partion Size) described in the ticket (PRT) exists in the memory of the device, the process proceeds to step S604, and the empty area pointer of the device management information block is determined. Refer to (Pointer of Free Area) and secure partition definition block (PDB) area (see Fig. 19) in the highest block of free area in device (Free Area in Device).
  • partition Size partition size described in the ticket
  • the device copies (S605) the partition manager code (PMC) described in the partition registration ticket (PRT) to the secured partition definition work (PDB) area, and writes the copy to the PRT. Execute the copy of the PMC version (S606).
  • a device management information block ( Figure 15) is added to the partition start position (Partition Start Position) in the partition definition block (PDB) area. (See S 607), and further registers the partition registration ticket in the partition size of the partition definition block (PDB).
  • the copy processing of the partition size (Partion Size) described in the PRT (PRT) is executed (S608).
  • the value copied to the partition size (Partion Size) of the partition definition block (PDB) area is added to the free area pointer (Pointer of Free Area) of the device management information block (see Fig. 15) (S60). 9) Then, the partition size (Partion Size) + 1 is subtracted from the number of free blocks (Free Block Number in Device) in the device (Device) of the device management information block (see Fig. 15) (S610). In addition, +1 means a block for a partition definition block (PDB).
  • Partition Number the number of partitions (Partition Number) of the device management information block (see Fig. 15), that is, the number of generated partitions (1) is added (S611) o
  • step S631 in FIG. 61 the highest-order block of the generated partition area is set as a partition management information block (PMIB) (see FIG. 20).
  • the PMC of the partition registration ticket (PRT) is copied to the partition manager code (PMC) field of the set partition management information block (PMI B) (S632), and the partition management information block is executed.
  • the copy processing of the PMC purge of the partition registration ticket (PRT) is executed in the PMC version field of the (PM IB) (S633), and the partition total block of the partition management information block (PMIB) is executed. Total Block number in Partition field
  • the copy processing of e) is executed (S634).
  • partition Size of the partition registration ticket (PRT)-3 is recorded in the Free Block number in Partition field of the partition management information block (PMI B) (S 635).
  • the meaning of 13 means that the partition management information block (PM IB), the common key partition key definition block (PKD B (co ⁇ on)), the public key partition key definition block ( It means subtracting 3 blocks of PKDB (PUB)).
  • the start position of the partition definition block (PDB) is copied to the free area pointer (Pointer of Free Area) of the partition management information block (PM IB), and the partition setting registration is completed. .
  • step S621 it is verified whether or not a partition having the same code as the partition manager code (PMC) described in the partition registration ticket (PRT) exists in the memory of the device. This determination is made by verifying whether or not the same code as the description code of the reception ticket (PRT) is described in the partition definition block (see FIG. 19) of the memory section of the device. Can be determined.
  • PMC partition manager code
  • PRT partition registration ticket
  • step S622 it is determined whether a partition created after the partition to be deleted exists in the device. If not, the partition to be deleted is the latest partition, and in step S629, the partition definition block (PDB) (see FIG. 19) of the partition to be deleted is deleted.
  • PDB partition definition block
  • step S622 If it is determined in step S622 that a partition created after the partition to be deleted exists on the device, the partition created later is deleted.
  • the data of the issue (post-partition) is shifted down by the size of the partition to be deleted (PS) (S623), and the partition definition block (PDB) of the post-partition is moved up by one block. Is performed (S624). Further, a process of subtracting the size (PS) of the deletion partition from the partition start position (Partition Start Portion) recorded in the partition definition work (PDB) of the subsequent partition is executed (S625).
  • step S626 the number of empty blocks (Free Block Number in Device) in the device of the device management information block (DMIB) (see FIG. 15) is read. ) Is added to the size of the deleted partition (PS) +1. +1 means a block for the partition definition block (PDB) of the deleted partition.
  • DMIB device management information block
  • step S627 the size (PS) of the partition to be deleted is subtracted from the value of the free area pointer (Pointer of Free Area) in the device management information block (see FIG. 15). Further, in step S628, 1 is subtracted from the number of partitions (Partition Number) of the device management information block (see FIG. 15), that is, the number of deleted partitions (1) is subtracted to obtain a partition registration ticket (PRT). The partition deletion processing based on is terminated.
  • PRT partition registration ticket
  • FIG. 47 details of the partition initial data write processing of steps S 406 and S 419 in the processing flow of FIG. 47, that is, the partition initial registration processing based on the partition registration ticket (PRT) are shown in FIG. It will be explained using the first word.
  • the left side shows the processing of the initial registration device under the control of the Partition Manager
  • the right side shows the processing of the device (see FIG. 5).
  • the initial registration device under the jurisdiction of the partition manager is a device that can read and write data to the device (ex. A reader / writer as a device access device, a PC). Re It has a configuration corresponding to one dalitar.
  • mutual authentication is established between the initial registration device and the device, and the ticket and the user (the ticket) are checked in the validity of the ticket and the user check.
  • step S641 in FIG. 62 the initial registration device determines whether to use a common key for partition authentication. This determination is based on the type of mutual authentication of the authentication type (Device) of the partition registration ticket (PRT) (see Figure 26) to be used (public key authentication or symmetric key authentication, or any ))) This is done with reference to the field.
  • the authentication type Device
  • PRT partition registration ticket
  • steps S642 to 643 and S651 to S654 are performed. If a common key is not used for partition authentication, these steps are omitted. Is done.
  • the initial registration device sends a common key authentication data write command as MKauth—PAR_A: master key for bidirectional individual key authentication, Kauth—PAR_B: bidirectional Common key for individual key authentication, IRL—PAR: Revocation List (Device ID) in which the device identifier (ID) of the exclusion device (Device) is registered, and the version information are sent to the device. I do.
  • step S651 the device receives the write command described above, and
  • the received data is written to the partition key area (see Fig. 23).
  • the pointer, size, and the number of free locks in the device generated by the data write are adjusted (S653), and a write completion notification is transmitted to the registration device (S653).
  • the registration device that has received the write end notification determines in step S644 whether or not to use a public key for partition authentication. As shown in Figure 62 If a public key is used for partition authentication, steps S645 to 649 and S655 to S662 are executed. If no public key is used for partition authentication, these steps are omitted.
  • the registration unit sends a public key authentication data write command as PUB_CA (PAR): a certificate authority CA (PAR) that issues a public key certificate corresponding to the partition manager.
  • PAR public key authentication data write command
  • PARAM_PAR Public key parameter of the partition (Partition)
  • CRL_PAR Revocation list (Revocation List (Certificate) in which the public key certificate identifier (ex. ))
  • Devise a public key authentication data write command as PUB_CA
  • PARAM_PAR Public key parameter of the partition (Partition)
  • CRL_PAR Revocation list (Revocation List (Certificate) in which the public key certificate identifier (ex. )) And their version information to Devise.
  • step S655 the device receives the above-mentioned write command, and in step S656, writes the received data into the partition key area (see FIG. 23).
  • step S657 the pointer, size, and the number of free locks in the device generated by data writing are adjusted (S657), and a write completion notification is transmitted to the registration device (S658).
  • the registration device that has received the write end notification (S 646) transmits a public key and secret key key generation command to the device (S 647).
  • the key pair is generated by the device, but the key pair may be generated by the registration device and provided to the device.
  • the device that has received the key pair generation command (S 659) generates and generates a pair of a public key (PUB PAR) and a secret key (PR I PAR) in the encryption processing unit (see Fig. 5) in the device.
  • the key is written in the partition key area (see FIG. 23) (S660).
  • the pointer, size, and the number of free blocks in the device generated by the data writing are adjusted (S661), and the generated and stored public key is transmitted to the registration device (S666).
  • the registration device receives the public key (PUB PAR) from the device (S648), and the database (DB (PAR)) in the partition manager together with the device identifier I Dm previously received from the device (see Fig. 9). )) Save to.
  • the partition manager's registration device uses the file registration ticket (FR T: It is determined whether or not a common key is used for the verification processing of the File Registration Ticket (S671).
  • ticket verification can be performed using either a common key method using MAC value verification or the like, or a public key method using signature generation using a private key and signature verification using a public key.
  • the manager can set the verification processing method adopted by the device.
  • the partition manager sets the data that can execute either the common key, the public key, or both methods to the device according to the FRT ticket verification method adopted by the device.
  • the partition manager is configured to execute common key authentication in the verification processing of the file registration ticket (FRT: File Registration Ticket)
  • FRT File Registration Ticket
  • the information required for common key FRT verification (ex. FRT verification common key) is set in the device, and if the device does not perform common key authentication, this information will not be stored in the device.
  • step S672 the registration device transmits the Kfrt: file verification ticket (FRT) MAC verification key and version information to the device as an FRT verification common key write command. Send.
  • FRT file verification ticket
  • step S681 the device receives the above-mentioned write command, and in step S682, writes the received data in the partition key area (see FIG. 23).
  • step S683 the pointer, the size, and the number of free blocks in the device generated by the data writing are adjusted (S683), and a write completion notification is transmitted to the registration device (S684).
  • the registration device that has received the write end notification determines in step S674 whether to use a public key for FRT verification. As shown in FIG. 63, if a public key is used for FRT verification, steps S675 to S676 and S685 to S690 are executed, and if a public key is not used for FRT verification, these steps are omitted. Is done.
  • the registration device sends an FRT verification data write command as FRTIC (FRT Issuer Category): PUB_CA (PAR): Public key of the certification authority CA (PAR) that issues the public key certificate corresponding to the Partition Manager, PARAM_PAR: Public key of the Partition (Partition) Overnight, CRL_PAR: Revocation List (Certificate) in which the public key certificate identifier (ex. Serial number: SN) of the rejected device (Device) is registered, and the version information of the revocation list Send to FRTIC (FRT Issuer Category): PUB_CA (PAR): Public key of the certification authority CA (PAR) that issues the public key certificate corresponding to the Partition Manager, PARAM_PAR: Public key of the Partition (Partition) Overnight, CRL_PAR: Revocation List (Certificate) in which the public key certificate identifier (ex. Serial number: SN) of the rejected device (Device) is registered, and the version information of the revocation
  • step S685 the device receives the write command described above, and in step S686, defines the FRTIC (FRT Issuer Category): file registration ticket (FRT) issuer category in the received data as a public key type partition key.
  • FRTIC FRT Issuer Category
  • FRT file registration ticket
  • step S686 defines the FRTIC (FRT Issuer Category): file registration ticket (FRT) issuer category in the received data as a public key type partition key.
  • PKDB Partition Key Definition block (PUB) (see Fig. 22)
  • PDB Partition Key Definition block
  • step S687 the device determines whether or not the public key data of the certificate authority CA (PAR) that issues the public key certificate corresponding to PUB_CA (PAR): Partition manager has been written. If not, in step S688, PUB—CA (PAR), PARAM_PAR, and CRL_PAR are written to the partition key area (see FIG. 23). Next, the pointer, the size, and the number of free blocks in the device generated by the data write are adjusted (S689), and a write end notification is transmitted to the registration device (S690).
  • PAR public key data of the certificate authority CA
  • PARAM_PAR PARAM_PAR
  • CRL_PAR CRL_PAR
  • the registration device that has received the write end notification determines in step S701 whether or not the device is a device that supports updating of the common key data.
  • Some of the data stored in the device can be updated using the above-mentioned data update ticket (DUT: Data Update Ticket) (see Fig. 32) as the data to be updated.
  • the data to be updated is as described above with reference to FIG.
  • the update process using the Data Update Ticket either the common key method or the public key method is possible, and the partition manager responds to the set partition. Configure the device to run either or both methods.
  • the partition manager is configured to execute the data update of the set partition using the common key method, the information necessary for the data update processing of the common key method is used.
  • Information (ex. The MAC key of the data update ticket (DUT), etc.) is set in the partition key area of the device, and if the device does not execute symmetric key authentication, this information is stored in the device. Do not store in the partition key area.
  • steps S702-703 and S711-S71 are performed. If step 4 is performed and the secret key method is not used for data update, these steps are omitted.
  • step S702 the registration device sends a data update ticket (DUT: Data Update Ticket) verification common key write command as Kdut_PARl: data update ticket (DUT).
  • Kdut_PAR2 Data update key
  • Kdut— PAR3 Data update ticket (DUT)
  • Kdut_PAR4 Data update key
  • step S711 the device receives the write command described above, and in step S712, writes the received data to the partition key area (see FIG. 23).
  • step S713 the pointer, size, and the number of flip-locks in the device generated by the data writing are adjusted (S713), and a write completion notification is transmitted to the registration device (S714).
  • step S704 the registration device that has received the write end notification (S703) updates the data using a data update ticket (DUT: Data Update Ticket) using a public key method for the partition set in the device. Determines whether to support the process. As shown in FIG. 64, if the public key method is supported, steps S705 to S706 and S715 to S718 are performed.If the public key method is not supported, these steps are performed. Omitted.
  • step S705 the registration device sends a DUTIC_PAR (DUT Issuer Category): data update ticket (DUT) as a command to write a data update ticket (DUT: Data Update Ticket) issuer code. : Data Update Ticket) Issuer category and version information Send to vice.
  • DUTIC_PAR DUT Issuer Category
  • DUT data update ticket
  • DUT Data Update Ticket
  • Issuer category and version information Send to vice.
  • step S715 the device receives the above-mentioned write command, and in step S716, receives the received data from the public key partition key definition block (PK DB (PUB): Partition Key Definition Block (PUB). )).
  • PK DB public key partition key definition block
  • step S716 receives the received data from the public key partition key definition block (PK DB (PUB): Partition Key Definition Block (PUB). )).
  • PDB public key partition key definition block
  • PDB Partition Key Definition Block
  • FIG. 65 shows an example of the configuration of the data stored in the memory of the device in a state where the initial registration processing (the processing flow in FIGS. 62 to 64) by the partition manager has been completed.
  • the partition key area in the partition area shown in FIG. 65 the following data transmitted from the registration device and written in the above-mentioned opening (FIGS. 62 to 64) is written.
  • IRL—PAR Relocation list in which the partition access exclusion device (Device) and the identifier (ID) of the exclusion device (reader / writer as device access device, ticket user such as PC, ticket issuing means) are registered. (Revocation List (Device ID))
  • CRL_PAR The public key certificate identifier (ex. Serial number: SN) of the partition access exclusion device (Device) and exclusion device (reader / writer as device access device, ticket user such as PC, ticket issuing means) Registered Revocation List (Certificate)
  • Kdut_PARl Key for verifying the MAC of the data update ticket (DUT)
  • Kdut_PAR3 Key for MAC verification of data update ticket (DUT)
  • Partition Key Information Block Partition Key Definition Block (Common)
  • Partition Key Definition Block Partition Key Definition Block (PUB)
  • Partition Management Information Block is data that is written when a partition is created (see processing flow charts 60 and 61).

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

アクセス制御チケットを用いたデータアクセス管理システムおよび管理方
法 データアクセス管理システム、 メモリ搭載デバイス、 およびデータアクセス管理 方法、 並びにプログラム記憶媒体 技術分野
本発明は、 データアクセス管理システム、 メモリ搭載デバイス、 およびデータ アクセス管理方法、 並びにプログラム記憶媒体に関する。 さらに、 詳細には、 1 つのメモリを複数の領域 (パーティション) に区分けし、 各パーティション内に サービス提供者あるいは関係エンティティの管理するデータを格納して、 ユーザ が 1つのメモリ搭載デバイスを用いて様々なサービスに供用することを可能とし たデータアクセス管理システム、 メモリ搭載デバイス、 およびデータアクセス管 理方法、 並びにプログラム記憶媒体に関する。 背景技術
従来、 メモリを保有するデバイスとしては、 テープメディア、 フロッピーディ スク、 ハードディスク、 光ディスク、 半導体メディア等が利用されてきた。 この うち、 デバイス内のメモリをセキュアに管理できるものとして半導体メディアが 注目されてきている。 その理由は、 半導体メモリは外部から容易にアクセスさせ ない構造、 すなわち耐タンパ構造を実現しやすいからである。
耐タンパ構造は、 例えばデバイスを半導体によるシングルチップ構成とし、 該 チップに制御部、 メモリコン トローラ、 不揮発性メモリ、 電圧検出手段、 周波数 検出手段等を備え、 不揮発性メモリを外部から容易に読み書きができないように アルミ層のようなダミー層に挟まれた構成とすることによって実現される。 このようなセキュアデバイスの従来のメモリ構造について図 9 6 「従来のメモ リ構造」 を用いて説明する。 図 9 6のメモリは、 例えば電子マネーとして利用可 能なメモリ構成を示している。 図 9 6に示すように、 メモリ領域は大きく 3つに 別れている。 すなわち、 データ領域、 メモリ管理領域、 システム領域である。 データ領域には各データ内の先頭に格納された 「データ構造」 に基づくデータ が格納されており、 この例では、 利用者名前、 住所、 電話番号、 金額、 メモ、 口 グの各データが格納される。 メモリ管理領域には、 データ領域の各データにァク セスするための格納アドレス、 アクセス方法、 アクセス認証鍵等が格納されてい る。 例えば、 デ一夕領域のデータ 1 (利用者名前) のアクセスは読み出し (R e a d ) のみが、 アクセス認証鍵 (0123……) の利用によって可能となることが示 されている。 また、 システム領域には、 デバイス識別子 ( I D )、 データ領域にメ モリ領域を確保するための認証鍵であるメモリ管理鍵等が格納される。
図 9 6に示すメモリデパイスのデータ領域は複数に分割可能であり、 これらの 分割データ領域を、 異なるサービス主体、 例えば電子マネ一であればそれそれ別 の電子マネ一サービス提供主体 (e x . 異なる銀行) が管理する構成とすること ができる。 各分割領域のデータは、 個々のサービス提供主体の他、 利用者、 例え ば電子マネ一を利用した商品販売を行なう店舗に備えられたデバイスアクセス機 器としてのリーダライタ (専用リーダライタまたは P Cなど) によりデータの読 み出し、 書き込み、 (e x . 残金デ一夕の更新) が実行される。
図 9 6に示すような複数の分割されたデータ領域を持つセキュアデバイスの管 理者と利用者の関係を図 9 7 「メモリ管理者 ·利用者」 に示す。 図 9 7に示すよ うに、 セキュアデバイスの発行主体であるメモリ管理者と、 このメモリ管理者か らメモリ領域を割り当ててもらい、 その割り当てられたメモリを利用するメモリ 利用者がいる。 メモリ利用者としてデ一夕 1利用者〜データ 6利用者がいる。 メ モリ利用者とは例えば前述の電子マネ一の例によれば、銀行または店舗等である。 メモリ管理者は、 メモリ領域を確保するためのアクセスコントロール用のメモ リ管理鍵を知っており、 このメモリ管理鍵を利用して、 それそれのメモリ利用者 のメモリ (分割デ一夕領域) を割り当てる。 また、 メモリ利用者は各データ領域 のデータにアクセスするためのアクセス認証鍵を知っており、 このアクセス認証 鍵を利用して、 それそれ割り当てられたデータ領域内のメモリにアクセスするこ とができる。アクセスの態様としてはデ一夕の読み出し(R e a d )、書き込み(W r i t e ), 残金の減額 (D e c r e m e n t ) など、 様々であり、 それそれの処 理態様に応じてアクセス認証鍵を個別に設定して個別の処理の可否を設定するこ とができる。 例えば図 96に示すメモリ中のデ一夕 4は、 金額データであり、 図 97に示す ようにデータ 4の利用者はデータ 4に対して減額 (D e c r eme nt) の処理 と、 読書き (R e a d/Wr i t e ) の処理が可能である。 図 96の右下の表に 示すように、 データ 4の減額 (D e c r eme n t) の処理と、 読書き (R e a d/Wr i t e ) の処理では、 アクセスキーが異なり、 各処理に対応したァクセ スキーを使用してメモリにアクセスすることが必要となる。
図 98に、 メモリ管理者がメモリ利用者に対してメモリデパイス内のあるデ一 夕領域を割り当てるメモリ確保処理を説明する図を示す。 図 98の 「メモリの確 保の方式」 に示すように、 メモリ管理者は、 図の左側に示すメモリ確保用リーダ /ライタ (R/W: Reader/Writer) を用いて図の右側に示すメモリデバイスに 対するデータ領域の確保処理を実行する。メモリ確保用リーダ/ライタ(R/W: Reader/Writer) には、 メモリ管理鍵を保持するためのセキュアな N V R AM (Non-Volatile RAM) が備えられている。 なお、 メモリ確保用 R/Wとしては、 セキュアデバイスの専用の読み書き R /Wであつても、 またセキュアデパイスが USB、 P CM C I Aなどの I /Fを持つデバイスである場合、 これらのインタ フエースを介して読み書き可能な装置例えば P Cであってもよい。
' R/Wを用いてメモリを確保するためには、 まずセキュアデバイスからデバイ ス I Dを読み出す。 次に R/W内において、 メモリ管理鍵とデバイス I Dを用い て認証鍵を生成し、 生成した認証鍵を用いてセキュアデパイスと相互認証を実行 する。 相互認証処理は例えば共通鍵方式による相互認証 (ex.IS0/IEC9798-2) に 従って実行される。
相互認証に成功した後、 RZWはデータ構造、 デ一夕サイズ、 アクセス方法、 アクセス認証鍵をセッション鍵で暗号化し、 必要に応じてデータ検証用の MA C (Message Authentication Code) 値を付加してセキュアデバイスにコマンドを送 る。 コマンドを受信したセキュアデバイスは、 受信データを復号し、 必要に応じ てデ一夕改竄性の検証を MA C検証処理によって実行し、 その後、 受信データ内 のデータサイズに応じてメモリのデータ領域にメモリ領域を確保し、 確保した領 域にデータ構造を書き込むとともに、 メモリ管理領域に確保したメモリのァドレ ス、 アクセス方法、 アクセス認証鍵を書き込む。 このようにして、 メモリデバイスには複数の分割データ領域が設定される。 次 に、 図 9 9の 「メモリアクセス方法」 に従って、 複数の分割データ領域を持つメ モリデバイスに対するメモリアクセス方法について説明する。 図 9 9の左側のリ —ダライタは、 メモリ利用者の有するメモリアクセス用リーダライタ (R /W ) であり、 上述のメモリ確保用 R /Wと同様、 専用 R /Wあるいは P Cなどで構成 される。 メモリアクセス用リーダライタ (R /W ) には、 アクセス認証鍵を保持 するためのセキュアな N V R A Mが備えられている。 R /Wを用いてセキュアデ バイスのデ一夕領域にアクセスするためには、 まずセキュアデバイスからデバイ ス I Dを読み出す。 次に R /W内において、 アクセス認証鍵とデバイス I Dを用 いて認証鍵を生成し、 生成した認証鍵を用いてセキュアデバイスと相互認証を実 行する。 相互認証に成功した後、 R /Wはアクセス認証鍵に対応するデ一夕領域 のデータに所定のアクセスを行なう。
このときメモリ管理領域にはアクセス方法が規定されているため、 例えば、 図 9 9の 「メモリアクセス方法」 に示すように、 データ 4 (金額データ) の減額 (Decrement)用のアクセス認証に成功した場合は、 データ 4のデータの減額は可 能であっても、 加算、 あるいは自由な書き換え処理はできない。 このように認証 処理に用いるアクセス認証鍵をそれそれのアクセス態様に応じて異なる設定とす ることにより各データの安全性を高めることができる。 例えば減額処理用 R /W が盗難にあい、 盗難にあった減額処理用 R /W内の N V R A Mが見破られた場合 であっても、 図 9 9のセキュアデバイス内のデータ 4 (金額データ) の不正な增 加処理が行われる可能性を低減することができる。
一般に入金端末は A T Mと同様、 セキュリティを高めることができるが、 出金 端末は店舗等で商品引き渡しの際の代金回収機として利用されることが多く、 設 置場所も様々であり、 端末の盗難のリスクも高くセキュリティの度合いを高める ことが困難である。 従って、 データアクセスに対してアクセス認証鍵を異ならせ る構成が有効となる。
上述した従来の分割データ領域を持つメモリデバイスの利用形態において、 メ モリのデータ領域の確保処理、各データ領域のアクセス処理において、それそれ、 メモリ管理鍵を用いた認証処理、 あるいはアクセス認証鍵を用いた認証処理を実 行することによりそれそれの処理を実行する構成としているが、 これらは具体的 には、 例えば D E S暗号アルゴリズムによる共通鍵を適用する構成であり、 公開 鍵方式による認証、 あるいは公開鍵方式による検証を想定したものとはなってい ない。
上述のようにメモリ管理鍵、 アクセス認証鍵に共通鍵を適用した構成では認証 およびアクセス許諾が一処理で実行されるという利点はあるが、 認証鍵の漏洩に より、 漏洩鍵によるメモリアクセスが可能となってしまうという欠点があり、 セ キュリティ上問題となる。
また、 メモリデバイスに対するアクセスを実行するリーダライタ (R /W) の 低コスト化を実現するために、 リ一ダライタ (R /W ) に暗号アルゴリズムを実 装しない構成も想定されるが、 このような構成とすれば、 デバイス間との認証、 通信データの暗号化の一切の処理が実行できず、 ユーザの金額データ、 その他ュ —ザのプライべ一ト情報などを保持するデバイスに対するリ一ダライタとしては 不適である。 発明の開示
本発明は、 上述のような、 従来技術の現状に鑑みてなされたものであり、 複数 のパ一ティションに分割されたメモリ領域のアクセスに対して、 様々な種類のァ クセス制御チケッ トを各デバイスまたはパーティション管理エンティティの管理 の下に発行し、 各チケッ トに記述されたルールに基づく処理をメモリ搭載デバィ スにおいて実行する構成とすることにより、 各パ一テイション内データの独立し た管理構成を実現することを目的とする。
特に、 本発明は、 アクセス機器に対して許容されるアクセスモードを設定した アクセス制御チケッ トとしてのサービス許可チケッ ト (S P T ) を、 各アクセス 機器に応じて個別に発行することにより、 各アクセス機器に応じて異なる態様の アクセスを実行可能とした構成を実現するデ一夕アクセス管理システム、 メモリ 搭載デバイス、 およびデータアクセス管理方法、 並びにプログラム記憶媒体を提 供することを目的とする。
また、 メモリ搭載デバイスが、 アクセス機器からの指定または受領したァクセ ス制御チケッ トの記述に基づいて、 アクセス機器との相互認証の方式として例え ば公開鍵方式、 または共通鍵方式のいずれかを決定して実行するとともに、 受領 したアクセス制御チケッ トの記述に基づいて、 アクセス制御チケヅ トの検証方式 についても例えば公開鍵方式、 または共通鍵方式のいずれかを決定して実行する 構成とすることにより、 様々な環境下において、 また様々なアクセス制御チケッ トの態様に対して、 デバイスおよびアクセス装置間のセキュアなデータ通信を可 能としたデータ処理システム、 メモリ搭載デバイス、 およびデータ処理方法、 並 びにプログラム記憶媒体を提供することを目的とする。
また、 メモリ搭載デバイスが、 アクセス機器からアクセス制御データとして構 成されるアクセス制御チケッ トを受領して、 アクセス制御チケッ トに記述された 認証ルールに基づく認証、 および該アクセス制御チケッ トに記述されたアクセス 機器の識別デ一夕の確認を条件としてデータアクセスを許容する構成とすること により、メモリに対するアクセスをよりセキュアな管理下において実行可能とし、 各アクセス毎に様々な認証態様、 チケッ ト態様を設定可能として、 メモリァクセ ス処理に応じたセキュリティ レベルを設定したアクセス管理が実現するデ一タァ クセス制御システム、 メモリ搭載デバイス、 およびデータアクセス制御方法、 並 びにプログラム記憶媒体を提供することを目的とする。
本発明は、 上述のような、 従来技術の現状に鑑みてなされたものであり、 複数 のパーティションに分割されたメモリ領域のアクセスに対して、 アクセス機器か らアクセス制御チケッ トを受領し、 該アクセス制御チケッ トの記述に従って、 デ —夕ファイルに対するアクセス処理を実行する構成とし、 複数のアクセス制御チ ケヅ トに基づく複数のデータファイルに対するアクセス処理を、 デパイスの処理 を軽減した態様として実行可能としたメモリアクセス制御システム、 メモリ搭載 デバイス、 およびメモリアクセス制御方法、 並びにプログラム記憶媒体を提供す ることを目的とする。
本発明の第 1の側面は、
データ格納可能なメモリ部を有するメモリ搭載デバイスに対する、 アクセス機 器からの前記メモリ部格納データファイルに対するアクセス処理を管理するデ一 タアクセス管理システムであり、 前記アクセス機器は、 該アクセス機器に対して許容されるアクセスモードを設 定したアクセス制御チケッ トとしてのサービス許可チケッ ト (S PT) をチケヅ ト発行手段から受領して該受領したサービス許可チケッ ト (S PT) を前記メモ リ搭載デバィスに対して出力し、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 該サ一ビス許可チケッ ト (S P T) に記述されたァク セスモ一ドに従った処理を実行する構成を有することを特徴とするデ一夕ァクセ ス管理システムにある。
さらに、 本発明のデータアクセス管理システムの一実施態様において、 前記サ —ビス許可チケッ ト (S P T) は、 アクセス対象としたデ一夕ファイルを識別す るファイル識別子を含み、 前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 該サ一ビス許可チケッ ト (S P T) に記述されたファイル識別子に従ってデータファイルを選択し、 該選択し たファイルに対して前記アクセスモードに従った処理を実行する構成を有するこ とを特徴とする。
さらに、 本発明のデータアクセス管理システムの一実施態様において、 前記サ
—ビス許可チケッ ト (S P T) は、 アクセス対象とした複数のデータファイルを 識別する複数のファイル識別子を含む構成を有し、 該複数のファイル識別子中、 一方はタ一ゲッ トファイル識別子として設定するとともにターゲッ トファイルに 対する読み取りまたは書き込み許可データを格納した構成を有し、 前記メモリ搭 載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を 受領して、 前記アクセスモードに従った処理を実行するとともに、 該サービス許 可チケッ ト (S PT) にターゲッ トファイル識別子として設定されたターゲッ ト ファイルに対して、 該サ一ビス許可チケッ ト (S PT) に設定された読み取りま たは書き込み許可データに従った読み取りまたは書き込み処理を実行する構成を 有することを特徴とする。
さらに、 本発明のデータアクセス管理システムの一実施態様において、 前記サ —ビス許可チケッ ト (S P T) は、 アクセス対象とした複数のデータファイルを 識別する複数のファイル識別子を含む構成を有し、 該複数のファイル識別子中、 一方はターゲッ トファイル識別子として設定するとともにターゲッ トファイルに 対する読み取りまたは書き込み許可データを格納し、 他方のデータファイルのァ クセスモードとして該データファイルに格納した暗号鍵を用いた暗号化処理を設 定した構成を有し、 前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サ —ビス許可チケッ ト (S P T ) を受領して、 前記アクセスモードに従った処理と して、 前記夕一ゲッ トファイルの読み取りおよび前記暗号鍵による暗号化処理を 実行することにより、 前記メモリ搭載デバイス内における内部暗号化処理を実行 する構成としたことを特徴とする。
さらに、 本発明のデータアクセス管理システムの一実施態様において、 前記サ —ビス許可チケッ ト (S P T ) を発行するチケッ ト発行手段は、 前記メモリ搭載 デバイスのメモリ領域を管理するエンティティの管理下にあるチケッ ト発行手段 であり、 該チケッ ト発行手段は、 各アクセス機器に応じて各種のアクセスモード を設定したサービス許可チケッ ト (S P T ) を個別に発行することにより、 各ァ クセス機器に応じて異なる態様のアクセスを実行可能とした構成を有することを 特徴とする。
さらに、 本発明のデータアクセス管理システムの一実施態様において、 前記メ モリ搭載デバイスは、 アクセス機器とのセッション中に受領したサービス許可チ ケッ ト (S P T ) に基づいてファイルオープン処理を実行したファイルの識別デ 一夕としてのファイル識別子と、 前記サービス許可チケッ ト (S P T ) に記述さ れたアクセスモードを対応付けたファイルオープンテーブルを生成し、 該フアイ ルオープンテーブルを参照して前記アクセス機器からの受領コマンドの実行の可 否を判定する構成を有することを特徴とする。
さらに、 本発明のデ一夕アクセス管理システムの一実施態様において、 前記メ モリ搭載デバイスのメモリ部は、 各々が対応するパーティシヨンマネージャによ つて管理されるメモリ領域としての 1以上のパーティション領域を有し、 前記デ 一夕ファイルは前記 1以上のパーティション領域のいずれかに格納され、 前記メ モリ搭載デバイスは、 各パーティション内のデータファイルに対するアクセス要 求に対する処理を、 パーティションマネージャ管理下のチケッ ト発行手段が発行 し、 チケッ ト利用手段としての前記アクセス機器から前記メモリ搭載デバイスに 対して入力されるサービス許可チケッ ト (S P T) の記述に基づいて実行する構 成であることを特徴とする。
さらに、 本発明のデ一夕アクセス管理システムの一実施態様において、 前記サ —ビス許可チケッ ト (S P T) は、 前記メモリ搭載デバイスとチケッ トを出力し たアクセス機器との間において実行すべき相互認証態様を指定した相互認証態様 指定デ一夕を含み、 前記メモリ搭載デバイスは、 該サ一ビス許可チケッ ト (S P T) の相互認証態様指定データに応じた相互認証を実行し、 認証の成立を条件と して受領チケッ トの記録に応じた処理を実行する構成を有することを特徴とする さらに、 本発明のデータアクセス管理システムの一実施態様において、 前記サ —ビス許可チケッ ト (S P T) は、 前記メモリ搭載デバイスの受領したサービス 許可チケッ ト (S PT) の検証態様を指定したチケッ ト検証指定データを含み、 前記メモリ搭載デバイスは、 該サ一ビス許可チケッ ト (S PT) のチケッ ト検証 指定データに応じたチケッ ト検証処理を実行し、 検証の成立を条件として受領チ ケッ トの記録に応じた処理を実行する構成を有することを特徴とする。
さらに、 本発明の第 2の側面は、
データ格納可能なメモリ部を有するメモリ搭載デバイスであり、
アクセス機器からの前記メモリ部格納データファイルに対するアクセス処理を 制御する制御手段を有し、
前記制御手段は、
前記アクセス機器から、 受領するサービス許可チケッ ト (S P T) に記述され たファイル識別子に従ってデータファイルを選択し、 該選択したファイルに対し て、 サービス許可チケッ ト (S P T) に記述されたアクセスモードに従った処理 を実行する構成を有することを特徴とするメモリ搭載デバイスにある。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記サービス許 可チケッ ト (S PT) は、 アクセス対象としたデータファイルを識別するフアイ ル識別子を含み、 前記制御手段は、 前記アクセス機器から、 前記サービス許可チ ケッ ト (S P T) を受領して、 該サ一ビス許可チケッ ト (S PT) に記述された ファイル識別子に従ってデータファイルを選択し、 該選択したファイルに対して 前記アクセスモードに従った処理を実行する構成を有することを特徴とする。 さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記サービス許 可チケッ ト (S PT) は、 アクセス対象とした複数のデータファイルを識別する 複数のファイル識別子を含む構成を有し、 該複数のファイル識別子中、 一方は夕 —ゲッ トファイル識別子として設定するとともにターゲッ トファイルに対する読 み取りまたは書き込み許可データを格納した構成を有し、 前記制御手段は、 前記 アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 前記ァク セスモ一ドに従った処理を実行するとともに、 該サ一ビス許可チケッ ト (S P T) に夕ーゲッ トファイル識別子として設定された夕一ゲッ トファイルに対して、 該 サービス許可チケッ ト (S PT) に設定された読み取りまたは書き込み許可デ一 夕に従った読み取りまたは書き込み処理を実行する構成を有することを特徴とす る。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記サービス許 可チケッ ト (S PT) は、 アクセス対象とした複数のデータファイルを識別する 複数のファイル識別子を含む構成を有し、 該複数のファイル識別子中、 一方はタ —ゲッ トファイル識別子として設定するとともにターゲヅ トファイルに対する読 み取りまたは書き込み許可デ一夕を格納し、 他方のデータファイルのアクセスモ ードとして該データファイルに格納した暗号鍵を用いた暗号化処理を設定した構 成を有し、 前記制御手段は、 前記アクセス機器から、 前記サービス許可チケッ ト (S P T) を受領して、 前記アクセスモードに従った処理として、 前記夕一ゲヅ トファイルの読み取りおよび前記暗号鍵による暗号化処理を実行することにより、 前記メモリ搭載デバイス内における内部暗号化処理を実行する構成としたことを 特徴とする。
さらに、本発明のメモリ搭載デバイスの一実施態様において、前記制御手段は、 アクセス機器とのセッション中に受領したサービス許可チケッ ト (S PT) に基 づいてファイルオープン処理を実行したファイルの識別データとしてのファイル 識別子と、 前記サービス許可チケッ ト (S PT) に記述されたアクセスモードを 対応付けたファイルオープンテーブルを生成し、 該ファイルオープンテーブルを 参照して前記アクセス機器からの受領コマンドの実行の可否を判定する構成を有 することを特徴とする。 さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記メモリ搭載 デパイスのメモリ部は、 各々が対応するパーティションマネージャによって管理 されるメモリ領域としての 1以上のパ一テイション領域を有し、 前記データファ ィルは前記 1以上のパーティシヨン領域のいずれかに格納され、前記制御手段は、 各パーティション内のデータファイルに対するアクセス要求に対する処理を、 パ —ティションマネージャ管理下のチケッ ト発行手段が発行し、 チケッ ト利用手段 としての前記アクセス機器から前記メモリ搭載デバイスに対して入力されるサ一 ビス許可チケッ ト (S P T ) の記述に基づいて実行する構成であることを特徴と する。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記サービス許 可チケッ ト (S P T ) は、 前記メモリ搭載デバイスとチケッ トを出力したァクセ ス機器との間において実行すべき相互認証態様を指定した相互認証態様指定デー 夕を含み、 前記制御手段は、 該サービス許可チケッ ト (S P T ) の相互認証態様 指定データに応じた相互認証を実行し、 認証の成立を条件として受領チケッ トの 記録に応じた処理を実行する構成を有することを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記サービス許 可チケッ ト (S P T ) は、 前記メモリ搭載デバイスの受領したサービス許可チケ ッ ト (S P T ) の検証態様を指定したチケッ ト検証指定データを含み、 前記制御 手段は、 該サ一ビス許可チケッ ト (S P T ) のチケッ ト検証指定データに応じた チケッ ト検証処理を実行し、 検証の成立を条件として受領チケッ トの記録に応じ た処理を実行する構成を有することを特徴とする。
さらに、 本発明の第 3の側面は、
データ格納可能なメモリ部を有するメモリ搭載デバイスに対する、 アクセス機 器からの前記メモリ部格納データファイルに対するアクセス処理を管理するデ一 夕アクセス管理方法であり、
前記アクセス機器は、 該アクセス機器に対して許容されるアクセスモードを設 定したアクセス制御チケッ トとしてのサービス許可チケッ ト (S P T ) をチケッ ト発行手段から受領して該受領したサービス許可チケッ ト (S P T ) を前記メモ リ搭載デバイスに対して出力し、 前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 該サービス許可チケッ ト (S PT) に記述されたァク セスモ一ドに従った処理を実行することを特徴とするデータアクセス管理方法に ある。
さらに、 本発明のデータアクセス管理方法の一実施態様において、 前記サ一ビ ス許可チケッ ト (S PT) は、 アクセス対象としたデータファイルを識別するフ アイル識別子を含み、 前記メモリ搭載デバイスは、 前記アクセス機器から、 前記 サービス許可チケヅ ト (S PT) を受領して、 該サ一ビス許可チケヅ ト (S P T) に記述されたファイル識別子に従ってデータファイルを選択し、 該選択したファ ィルに対して前記アクセスモードに従った処理を実行することを特徴とする。 さらに、 本発明のデータアクセス管理方法の一実施態様において、 前記サ一ビ ス許可チケッ ト (S PT) は、 アクセス対象とした複数のデータファイルを識別 する複数のファイル識別子を含む構成を有し、 該複数のファイル識別子中、 一方 はターゲットファイル識別子として設定するとともにターゲッ トファイルに対す る読み取りまたは書き込み許可データを格納した構成を有し、 前記メモリ搭載デ バイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領 して、 前記アクセスモードに従った処理を実行するとともに、 該サ一ビス許可チ ケヅ ト (S P T) にターゲッ トファイル識別子として設定されたターゲッ トファ ィルに対して、 該サ一ビス許可チケッ ト (S P T) に設定された読み取りまたは 書き込み許可データに従った読み取りまたは書き込み処理を実行することを特徴 とする。
さらに、 本発明のデ一夕アクセス管理方法の一実施態様において、 前記サ一ビ ス許可チケッ ト (S PT) は、 アクセス対象とした複数のデータファイルを識別 する複数のファイル識別子を含む構成を有し、 該複数のファイル識別子中、 一方 はタ一ゲッ トファイル識別子として設定するとともに夕一ゲッ トファイルに対す る読み取りまたは書き込み許可データを格納し、 他方のデータファイルのァクセ スモードとして該データファイルに格納した暗号鍵を用いた暗号化処理を設定し た構成を有し、 前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービ ス許可チケッ ト (S PT) を受領して、 前記アクセスモ一ドに従った処理として、 前記夕一ゲッ トファイルの読み取りおよび前記暗号鍵による暗号化処理を実行す ることにより、 前記メモリ搭載デバイス内における内部暗号化処理を実行するこ とを特徴とする。
さらに、 本発明のデータアクセス管理方法の一実施態様において、 前記サ一ビ ス許可チケッ ト (S P T ) を発行するチケッ ト発行手段は、 前記メモリ搭載デバ イスのメモリ領域を管理するェンティティの管理下にあるチケッ ト発行手段であ り、 該チケッ ト発行手段は、 各アクセス機器に応じて各種のアクセスモードを設 定したサービス許可チケッ ト (S P T ) を個別に発行することにより、 各ァクセ ス機器に応じて異なる態様のアクセスを実行可能としたことを特徴とする。 さらに、 本発明のデータアクセス管理方法の一実施態様において、 前記メモリ 搭載デバイスは、 アクセス機器とのセッション中に受領したサービス許可チケッ ト (S P T ) に基づいてファイルオープン処理を実行したファイルの識別データ としてのファイル識別子と、 前記サービス許可チケッ ト (S P T ) に記述された アクセスモードを対応付けたファイルオープンテ一ブルを生成し、 該ファイルォ —プンテーブルを参照して前記アクセス機器からの受領コマンドの実行の可否を 判定することを特徴とする。
さらに、 本発明のデータアクセス管理方法の一実施態様において、 前記メモリ 搭載デバイスのメモリ部は、 各々が対応するパーティションマネージャによって 管理されるメモリ領域としての 1以上のパーティション領域を有し、 前記デ一夕 ファイルは前記 1以上のパーティション領域のいずれかに格納され、 前記メモリ 搭載デバイスは、 各パーティション内のデ一夕ファイルに対するアクセス要求に 対する処理を、 パーティシヨンマネージャ管理下のチケッ ト発行手段が発行し、 チケッ ト利用手段としての前記アクセス機器から前記メモリ搭載デパイスに対し て入力されるサービス許可チケッ ト ( S P T ) の記述に基づいて実行することを 特徴とする。
さらに、 本発明のデータアクセス管理方法の一実施態様において、 前記サ一ビ ス許可チケッ ト (S P T ) は、 前記メモリ搭載デバイスとチケッ 卜を出力したァ クセス機器との間において実行すべき相互認証態様を指定した相互認証態様指定 データを含み、 前記メモリ搭載デバイスは、 該サ一ビス許可チケッ ト (S P T ) の相互認証態様指定データに応じた相互認証を実行し、 認証の成立を条件として 受領チケッ トの記録に応じた処理を実行することを特徴とする。
さらに、 本発明のデータアクセス管理方法の一実施態様において、 前記サービ ス許可チケッ ト (S P T ) は、 前記メモリ搭載デバイスの受領したサービス許可 チケッ ト (S P T ) の検証態様を指定したチケッ ト検証指定データを含み、 前記 メモリ搭載デバイスは、 該サ一ビス許可チケッ ト (S P T ) のチケッ ト検証指定 デ一夕に応じたチケッ ト検証処理を実行し、 検証の成立を条件として受領チケッ トの記録に応じた処理を実行する構成を有することを特徴とする。
さらに、 本発明の第 4の側面は、
データ格納可能なメモリ部を有するメモリ搭載デバイスに対する、 アクセス機 器からの前記メモリ部格納データファイルに対するアクセス処理を管理するデ一 夕アクセス管理処理をコンピュータ · システム上で実行せしめるコンピュータ · プログラムを提供するプログラム記憶媒体であって、 前記コンピュータ · プログ ラムは、
前記メモリ搭載デバイスにアクセスを実行するアクセス機器において許容され るアクセスモ一ドを設定したアクセス制御チケッ トとしてのサービス許可チケッ ト (S P T ) を受領して、 該サ一ビス許可チケッ ト (S P T ) に記述されたァク セスモードに従った処理を実行するステップを有することを特徴とするプログラ ム記憶媒体にある。
さらに、 本発明の第 5の側面は、
データ格納可能なメモリ部を有するメモリ搭載デバイスに対するアクセス機器 からのアクセス要求に応じて、 前記メモリ部に対するデータ処理を実行するデ一 タ処理システムであり、
前記メモリ搭載デバイスは、 前記メモリ部に対するデータ処理に対応して構成 されるアクセス制御チケッ トを前記アクセス機器から受領して、 該アクセス制御 チケッ トに記述されたルールに基づくデータ処理を実行する構成であるとともに、 前記アクセス機器からの指定または受領したアクセス制御チケッ トの記述に基 づいて、 前記アクセス機器との相互認証の方式を決定して実行するとともに、 受 領したアクセス制御チケッ トの記述に基づいて、 アクセス制御チケッ トの検証方 式を決定して実行し、 相互認証およびチケッ ト検証の双方の成立を条件として前 記アクセス機器からのアクセス要求に応じる構成を有することを特徴とするデ一 夕処理システムにある。
さらに、 本発明のデータ処理システムの一実施態様において、 前記相互認証の 方式は、 公開鍵方式または共通鍵方式のいずれかであり、 アクセス制御チケッ ト の検証方式は、公開鍵方式または共通鍵方式のいずれかであることを特徴とする。 さらに、 本発明のデータ処理システムの一実施態様において、 前記メモリ搭載 デパイスは、 前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵 を保有し、 前記アクセス機器から受領したアクセス制御チケッ トの検証を共通鍵 方式に従って実行する場合には、 該 M A C検証用鍵を適用した改竄チヱック処理 を実行し、アクセス制御チケッ トの検証を公開鍵方式に従って実行する場合には、 チケッ ト発行手段の公開鍵証明書から取得したチケッ ト発行手段の公開鍵に基づ く署名検証処理を実行する構成であることを特徴とする。
さらに、 本発明のデータ処理システムの一実施態様において、 前記メモリ搭載 デバイスは、 前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵 を複数保有し、 前記アクセス機器から受領したアクセス制御チケッ トに記録され た情報に従って適用すべき M A C検証用鍵を選択する構成であることを特徴とす る。
さらに、 本発明のデータ処理システムの一実施態様において、 前記アクセス制 御チケッ トには、 前記メモリ搭載デバイスのメモリ部内の格納データの更新処理 を許容するデータアップデートチケッ ト (D U T ) を含み、 前記メモリ搭載デバ イスは、 前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を複 数保有し、 前記メモリ搭載デバイスは、 前記アクセス機器から受領したデータァ ップデートチケッ ト (D U T ) に指定された更新対象デ一夕がアクセス制御チケ ッ トの検証を実行するための M A C検証用鍵である場合は、 複数の M A C検証用 鍵から更新対象に該当しない M A C検証用鍵を選択して受領したデータアツプデ ートチケッ ト (D U T ) の検証処理を実行することを特徴とする。
さらに、 本発明のデータ処理システムの一実施態様において、 前記メモリ搭載 デパイスのメモリ部は、 各々が対応するパ一ティションマネージャによって管理 されるメモリ領域としての 1以上のパーティション領域を有し、 前記メモリ搭載 デパイスは、 前記アクセス機器からの各パーティション内のデータに対するァク セス要求に対する処理を、 各パーティションマネージャの管理下のチケッ ト発行 手段が発行し、 チケッ ト利用手段としての前記アクセス機器から前記メモリ搭載 デバイスに対して入力されるアクセス制御チケヅ トの記述に基づいて実行する構 成であることを特徴とする。
さらに、 本発明のデータ処理システムの一実施態様において、 前記メモリ搭載 デバイスのメモリ部は、 各々が対応するパーティションマネージャによって管理 されるメモリ領域としての 1以上のパーティシヨン領域を有し、 前記メモリ搭載 デバイスは、 前記アクセス機器とのセッション中に実行したパーティション認証 またはデバイス認証によって取得した公開鍵方式認証情報およびセッション鍵、 または共通鍵方式認証情報およびセッション鍵を対応付けた認証テーブルを生成 して、 当該セッション期間、 保持する構成を有することを特徴とする。
さらに、 本発明の第 6の側面は、
デ一夕格納可能なメモリ部を有するメモリ搭載デバイスであり、
アクセス機器からのアクセス要求に応じて、 前記メモリ部に対するデータ処理 を実行する制御手段を有し、
前記制御手段は、 前記メモリ部に対するデータ処理に対応して構成されるァク セス制御チケッ トを前記アクセス機器から受領して、 該アクセス制御チケッ トに 記述されたルールに基づくデータ処理を実行する構成であるとともに、
前記アクセス機器からの指定または受領したアクセス制御チケヅ トの記述に基 づいて、 前記アクセス機器との相互認証の方式を決定して実行するとともに、 受 領したアクセス制御チケッ トの記述に基づいて、 アクセス制御チケッ トの検証方 式を決定して実行し、 相互認証およびチケッ ト検証の双方の成立を条件として前 記アクセス機器からのアクセス要求に応じる構成を有することを特徴とするメモ リ搭載デバイスにある。
さらに、本発明のメモリ搭載デバイスの一実施態様において、前記制御手段は、 前記相互認証の方式として、 公開鍵方式または共通鍵方式のいずれかを選択的に 実行し、 アクセス制御チケッ トの検証方式として、 公開鍵方式または共通鍵方式 のいずれかを選択的に実行する構成であることを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記メモリ搭載 デバイスは、 前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵 を保有し、 前記制御手段は、 前記アクセス機器から受領したアクセス制御チケッ トの検証を共通鍵方式に従って実行する場合には、 該 M A C検証用鍵を適用した 改竄チヱック処理を実行し、
アクセス制御チケッ トの検証を公開鍵方式に従って実行する場合には、 チケッ ト発行手段の公開鍵証明書から取得したチケッ ト発行手段の公開鍵に基づく署名 検証処理を実行する構成であることを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記メモリ搭載 デバイスは、 前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵 を複数保有し、 前記制御手段は、 前記アクセス機器から受領したアクセス制御チ ケッ トに記録された情報に従って適用すべき M A C検証用鍵を選択する構成であ ることを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記アクセス制 御チケットには、 前記メモリ搭載デバイスのメモリ部内の格納データの更新処理 を許容するデータアップデートチケッ ト (D U T ) を含み、 前記メモリ搭載デバ イスは、 前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を複 数保有し、 前記制御手段は、 前記アクセス機器から受領したデータアップデート チケッ ト (D U T ) に指定された更新対象データがアクセス制御チケッ トの検証 を実行するための M A C検証用鍵である場合は、 複数の M A C検証用鍵から更新 対象に該当しない M A C検証用鍵を選択して受領したデータアップデートチケッ ト (D U T ) の検証処理を実行することを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記メモリ搭載 デバイスのメモリ部は、 各々が対応するパーティションマネージャによって管理 されるメモリ領域としての 1以上のパーティション領域を有し、前記制御手段は、 前記アクセス機器からの各パーティシヨン内のデータに対するアクセス要求に対 する処理を、各パーティションマネージャの管理下のチケッ ト発行手段が発行し、 チケッ ト利用手段としての前記アクセス機器から前記メモリ搭載デバイスに対し て入力されるアクセス制御チケッ トの記述に基づいて実行する構成であることを 特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記メモリ搭載 デバイスのメモリ部は、 各々が対応するパーティションマネージャによって管理 されるメモリ領域としての 1以上のパーティション領域を有し、前記制御手段は、 前記アクセス機器とのセッション中に実行したパーティション認証またはデバイ ス認証によって取得した公開鍵方式認証情報およびセッション鍵、 または共通鍵 方式認証情報およびセッション鍵を対応付けた認証テーブルを生成して、 当該セ ッシヨン期間、 保持する構成を有することを特徴とする。
さらに、 第 7の側面は、
データ格納可能なメモリ部を有するメモリ搭載デバイスに対するアクセス機器 からのアクセス要求に応じて、 前記メモリ部に対するデータ処理を実行するデ一 夕処理方法であり、
前記メモリ搭載デバイスにおいて、
前記メモリ部に対するデータ処理に対応して構成されるアクセス制御チケッ ト を前記アクセス機器から受領して、 該アクセス制御チケッ トに記述されたルール に基づくデータ処理を実行し、
前記アクセス機器からの指定または受領したアクセス制御チケッ トの記述に基 づいて、 前記アクセス機器との相互認証の方式を決定して実行するとともに、 受 領したアクセス制御チケッ トの記述に基づいて、 アクセス制御チケッ トの検証方 式を決定して実行し、 相互認証およびチケッ ト検証の双方の成立を条件として前 記アクセス機器からのアクセス要求を実行することを特徴とするデ一夕処理方法 にめる。
さらに、 本発明のデータ処理方法の一実施態様において、 前記相互認証の方式 は、 公閧鍵方式または共通鍵方式のいずれかであり、 アクセス制御チケッ トの検 証方式は、 公開鍵方式または共通鍵方式のいずれかであることを特徴とする。 さらに、 本発明のデータ処理方法の一実施態様において、 前記メモリ搭載デバ イスは、 前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を保 有し、 前記アクセス機器から受領したアクセス制御チケッ トの検証を共通鍵方式 に従って実行する場合には、 該 M A C検証用鍵を適用した改竄チェック処理を実 行し、 アクセス制御チケッ トの検証を公開鍵方式に従って実行する場合には、 チ ケッ ト発行手段の公開鍵証明書から取得したチケッ ト発行手段の公開鍵に基づく 署名検証処理を実行することを特徴とする。
さらに、 本発明のデータ処理方法の一実施態様において、 前記メモリ搭載デバ イスは、 前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を複 数保有し、 前記アクセス機器から受領したアクセス制御チケッ トに記録された情 報に従って適用すべき M A C検証用鍵を選択することを特徴とする。
さらに、 本発明のデータ処理方法の一実施態様において、 前記アクセス制御チ ケッ トには、 前記メモリ搭載デバイスのメモリ部内の格納デ一夕の更新処理を許 容するデ一夕アップデートチケッ ト (D U T ) を含み、 前記メモリ搭載デバイス は、 前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を複数保 有し、 前記メモリ搭載デバイスは、 前記アクセス機器から受領したデータアップ デートチケッ ト (D U T ) に指定された更新対象データがアクセス制御チケッ ト の検証を実行するための M A C検証用鍵である場合は、 複数の M A C検証用鍵か ら更新対象に該当しない M A C検証用鍵を選択して受領したデータアツプデ一ト チケッ ト (D U T ) の検証処理を実行することを特徴とする。
さらに、 本発明のデ一夕処理方法の一実施態様において、 前記メモリ搭載デバ イスのメモリ部は、 各々が対応するパーティションマネージャによって管理され るメモリ領域としての 1以上のパーティション領域を有し、 前記メモリ搭載デバ イスは、 前記アクセス機器からの各パーティション内のデータに対するアクセス 要求に対する処理を、 各パーティションマネージャの管理下のチケッ ト発行手段 が発行し、 チケッ ト利用手段としての前記アクセス機器から前記メモリ搭載デバ イスに対して入力されるアクセス制御チケッ トの記述に基づいて実行することを 特徴とする。
さらに、 本発明のデータ処理方法の一実施態様において、 前記メモリ搭載デバ イスのメモリ部は、 各々が対応するパーティションマネージャによって管理され るメモリ領域としての 1以上のパーティシヨン領域を有し、 前記メモリ搭載デバ イスは、 前記アクセス機器とのセッション中に実行したパーティション認証また はデバイス認証によって取得した公開鍵方式認証情報およびセッション鍵、 また は共通鍵方式認証情報およびセッション鍵を対応付けた認証テーブルを生成して、 当該セッション期間、 保持することを特徴とする。
さらに、 本発明の第 8の側面は、
データ格納可能なメモリ部を有するメモリ搭載デパイスに対するアクセス機器 からのアクセス要求に応じて、 前記メモリ部に対するデータ処理をコンピュー タ · システム上で実行せしめるコンピュータ . プログラムを提供するプログラム 記憶媒体であって、 前記コンピュ一夕 · プログラムは、
前記メモリ部に対するデータ処理に対応して構成されるアクセス制御チケッ ト を前記アクセス機器から受領するステップと、
前記アクセス機器からの指定または受領したアクセス制御チケッ トの記述に基 づいて、 前記アクセス機器との相互認証の方式を決定して実行するステップと、 受領したアクセス制御チケッ トの記述に基づいて、 アクセス制御チケッ トの検 証方式を決定して実行するステップと、
相互認証およびチケッ ト検証の双方の成立を条件として前記アクセス機器から のアクセス要求を実行するステップと、
を有することを特徴とするプログラム記憶媒体にある。
さらに、 本発明の第 9の側面は、
デ一夕格納可能なメモリ部を有するメモリ搭載デバイスに対して、 アクセス機 器からコマンドを発行して前記メモリ部に格納されたデータに対する処理を実行 するデータアクセス制御システムであり、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記メモリ部に格納され たデ一夕に対するアクセス制御データとして構成されるアクセス制御チケッ トを 受領して、該アクセス制御チケッ トに記述された認証ルールに基づく認証の成立、 および該アクセス制御チケッ トに記述されたアクセス機器の識別データの確認を 条件としてデータアクセスを許容する構成であることを特徴とするデータァクセ ス制御システムにある。
さらに、 本発明のデータアクセス制御システムの一実施態様において、 前記ァ クセス制御チケッ トには、 認証方式として公開鍵認証方式または共通鍵認証方式 のいずれかまたはいずれでも許容する旨の認証方式指定情報としての認証タイプ が記述され、 前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制 御チケッ トに記述された認証タイプに従って認証処理を実行する構成であること を特徴とする。
さらに、 本発明のデータアクセス制御システムの一実施態様において、 前記ァ クセス制御チケッ トには、 該アクセス制御チケッ トの発行手段のカテゴリまたは 識別子が格納され、 前記メモリ搭載デパイスは、 アクセス機器から受領したァク セス制御チケッ トに記述された該アクセス制御チケッ トの発行手段のカテゴリま たは識別子に基づいて、 チケッ トが正当な発行手段により発行されたチケッ トで あることの確認処理を実行し、 該確認を条件としてデータアクセスを許容する構 成であることを特徴とする。
さらに、 本発明のデータアクセス制御システムの一実施態様において、 前記ァ クセス制御チケッ トには、 該アクセス制御チケッ トの発行手段のカテゴリまたは 識別子が格納され、 前記メモリ搭載デバイスは、 アクセス機器から受領したァク セス制御チケッ トに記述された該アクセス制御チケッ トの発行手段のカテゴリま たは識別子と、 該アクセス制御チケッ トの発行手段の公開鍵証明書に格納された ユーザ情報との対比に基づいてチケッ トが正当な発行手段により発行されたチケ ッ トであることの確認処理を実行し、 該確認を条件としてデータアクセスを許容 する構成であることを特徴とする。
さらに、 本発明のデータアクセス制御システムの一実施態様において、 前記ァ クセス制御チケッ トには、 該アクセス制御チケッ トの利用手段であるアクセス機 器のカテゴリまたは識別子が格納され、 前記メモリ搭載デバイスは、 アクセス機 器から受領したアクセス制御チケッ トに記述された該アクセス制御チケッ トの利 用手段であるアクセス機器のカテゴリまたは識別子に基づいて、 チケッ トが正当 な利用手段により提供されたチケッ トであることの確認処理を実行し、 該確認を 条件としてデータアクセスを許容する構成であることを特徴とする。
さらに、 本発明のデータアクセス制御システムの一実施態様において、 前記ァ クセス制御チケッ トには、 該アクセス制御チケッ トの利用手段のカテゴリまたは 識別子が格納され、 前記メモリ搭載デバイスは、 アクセス機器から受領したァク セス制御チケヅ トに記述された該アクセス制御チケッ トの利用手段であるァクセ ス機器のカテゴリまたは識別子と、 該アクセス制御チケッ トの利用手段の公開鍵 証明書に格納されたユーザ情報との対比に基づいて、 チケッ トが正当な利用手段 により提供されたチケッ トであることの確認処理を実行し、 該確認を条件として データアクセスを許容する構成であることを特徴とする。
さらに、 本発明のデータアクセス制御システムの一実施態様において、 前記メ モリ搭載デバイスのメモリ部は、 各々が対応するパーティションマネージャによ つて管理されるメモリ領域としての 1以上のパーティション領域を有し、 前記メ モリ搭載デバイスは、 前記アクセス機器とのセッシヨン中に実行したパーティシ ョン認証またはデバイス認証によって取得した公開鍵方式認証情報およびセッシ ョン鍵、 または共通鍵方式認証情報およびセッション鍵を対応付けた認証テープ ルを生成する構成を有することを特徴とする。
さらに、 本発明の第 1 0の側面は、
データ格納可能なメモリ部を有するメモリ搭載デバイスであり、
アクセス機器からコマンドを発行して前記メモリ部に格納されたデータに対す る処理を実行する制御手段を有し、
前記制御手段は、
前記アクセス機器から、 前記メモリ部に格納されたデータに対するアクセス制 御データとして構成されるアクセス制御チケッ トを受領して、 該アクセス制御チ ケッ トに記述された認証ルールに基づく認証の成立、 および該アクセス制御チケ ッ トに記述されたアクセス機器の識別デ一夕の確認を条件としてデータアクセス を許容する構成であることを特徴とするメモリ搭載デバイスにある。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記アクセス制 御チケッ トには、 認証方式として公開鍵認証方式または共通鍵認証方式のいずれ かまたはいずれでも許容する旨の認証方式指定情報としての認証タイプが記述さ れ、 前記制御手段は、 アクセス機器から受領したアクセス制御チケッ トに記述さ れた認証タイプに従って認証処理を実行する構成であることを特徴とする。 さらに、 本発明のメモリ搭載デパイスの一実施態様において、 前記アクセス制 御チケッ トには、 該アクセス制御チケッ トの発行手段のカテゴリまたは識別子が 格納され、 前記制御手段は、 アクセス機器から受領したアクセス制御チケッ トに 記述された該アクセス制御チケッ トの発行手段のカテゴリまたは識別子に基づい て、 チケッ トが正当な発行手段により発行されたチケッ トであることの確認処理 を実行し、 該確認を条件としてデータアクセスを許容する構成であることを特徴 とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記アクセス制 御チケッ トには、 該アクセス制御チケッ トの発行手段のカテゴリまたは識別子が 格納され、 前記制御手段は、 アクセス機器から受領したアクセス制御チケッ トに 記述された該アクセス制御チケッ トの発行手段のカテゴリまたは識別子と、 該ァ クセス制御チケッ トの発行手段の公開鍵証明書に格納されたユーザ情報との対比 に基づいてチケッ トが正当な発行手段により発行されたチケッ トであることの確 認処理を実行し、 該確認を条件としてデ一夕アクセスを許容する構成であること を特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記アクセス制 御チケッ トには、 該アクセス制御チケッ トの利用手段であるアクセス機器のカテ ゴリまたは識別子が格納され、 前記制御手段は、 アクセス機器から受領したァク セス制御チケッ トに記述された該アクセス制御チケッ トの利用手段であるァクセ ス機器のカテゴリまたは識別子に基づいて、 チケッ トが正当な利用手段により提 供されたチケッ トであることの確認処理を実行し、 該確認を条件としてデータァ クセスを許容する構成であることを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記アクセス制 御チケッ トには、 該アクセス制御チケッ トの利用手段のカテゴリまたは識別子が 格納され、 前記制御手段は、 アクセス機器から受領したアクセス制御チケッ トに 記述された該アクセス制御チケッ トの利用手段であるアクセス機器のカテゴリま たは識別子と、 該アクセス制御チケッ トの利用手段の公開鍵証明書に格納された ユーザ情報との対比に基づいて、 チケッ トが正当な利用手段により提供されたチ ケッ トであることの確認処理を実行し、 該確認を条件としてデ一夕アクセスを許 容する構成であることを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記メモリ搭載 デバイスのメモリ部は、 各々が対応するパーティションマネージャによって管理 されるメモリ領域としての 1以上のパーティション領域を有し、前記制御手段は、 前記アクセス機器とのセヅション中に実行したパーティション認証またはデバイ ス認証によって取得した公開鍵方式認証情報およびセッション鍵、 または共通鍵 方式認証情報およびセッシヨン鍵を対応付けた認証テーブルを生成する構成を有 することを特徴とする。
さらに、 本発明の第 1 1の側面は、
デ一夕格納可能なメモリ部を有するメモリ搭載デバイスに対して、 アクセス機 器からコマンドを発行して前記メモリ部に格納されたデータに対する処理を実行 するデータアクセス制御方法であり、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記メモリ部に格納され たデータに対するアクセス制御データとして構成されるアクセス制御チケッ トを 受領して、該アクセス制御チケッ トに記述された認証ルールに基づく認証の成立、 および該アクセス制御チケッ トに記述されたアクセス機器の識別データの確認を 条件としてデータアクセスを許容することを特徴とするデータアクセス制御方法 にめ 。
さらに、 本発明のデータアクセス制御方法の一実施態様において、 前記ァクセ ス制御チケッ トには、 認証方式として公開鍵認証方式または共通鍵認証方式のい ずれかまたはいずれでも許容する旨の認証方式指定情報としての認証タイプが記 述され、 前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チ ケッ トに記述された認証タィプに従って認証処理を実行することを特徴とする。 さらに、 本発明のデータアクセス制御方法の一実施態様において、 前記ァクセ ス制御チケッ トには、 該アクセス制御チケッ トの発行手段のカテゴリまたは識別 子が格納され、 前記メモリ搭載デパイスは、 アクセス機器から受領したアクセス 制御チケッ トに記述された該アクセス制御チケッ 卜の発行手段のカテゴリまたは 識別子に基づいて、 チケッ トが正当な発行手段により発行されたチケッ トである ÷との確認処理を実行し、 該確認を条件としてデータアクセスを許容することを 特徴とする。
さらに、 本発明のデ一夕アクセス制御方法の一実施態様において、 前記ァクセ ス制御チケッ トには、 該アクセス制御チケッ トの発行手段のカテゴリまたは識別 子が格納され、 前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス 制御チケッ トに記述された該アクセス制御チケッ トの発行手段のカテゴリまたは 識別子と、 該アクセス制御チケッ トの発行手段の公開鍵証明書に格納されたュ一 ザ情報との対比に基づいてチケッ トが正当な発行手段により発行されたチケッ ト であることの確認処理を実行し、 該確認を条件としてデータアクセスを許容する ことを特徴とする。
さらに、 本発明のデータアクセス制御方法の一実施態様において、 前記ァクセ ス制御チケッ トには、 該アクセス制御チケヅ トの利用手段であるアクセス機器の カテゴリまたは識別子が格納され、 前記メモリ搭載デバイスは、 アクセス機器か ら受領したアクセス制御チケッ トに記述された該アクセス制御チケッ トの利用手 段であるアクセス機器のカテゴリまたは識別子に基づいて、 チケッ トが正当な利 用手段により提供されたチケッ トであることの確認処理を実行し、 該確認を条件 としてデータアクセスを許容することを特徴とする。
さらに、 本発明のデータアクセス制御方法の一実施態様において、 前記ァクセ ス制御チケッ トには、 該アクセス制御チケッ トの利用手段のカテゴリまたは識別 子が格納され、 前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス 制御チケッ トに記述された該アクセス制御チケヅ 卜の利用手段であるアクセス機 器のカテゴリまたは識別子と、 該アクセス制御チケッ トの利用手段の公開鍵証明 書に格納されたユーザ情報との対比に基づいて、 チケッ トが正当な利用手段によ り提供されたチケッ トであることの確認処理を実行し、 該確認を条件としてデ一 タアクセスを許容することを特徴とする。
さらに、 本発明のデータアクセス制御方法の一実施態様において、 前記メモリ 搭載デバイスのメモリ部は、 各々が対応するパーティションマネージャによって 管理されるメモリ領域としての 1以上のパーティション領域を有し、 前記メモリ 搭載デバイスは、 前記アクセス機器とのセッション中に実行したパーティシヨン 認証またはデバイス認証によって取得した公開鍵方式認証情報およびセッション 鍵、 または共通鍵方式認証情報およびセッション鍵を対応付けた認証テーブルを 生成することを特徴とする。 さらに、 本発明の第 1 2の側面は、
データ格納可能なメモリ部を有するメモリ搭載デバイスにおいて、 アクセス機 器からコマンドを発行して前記メモリ部に格納されたデータに対する処理をコン ピュー夕 . システム上で実行せしめるコンピュータ · プログラムを提供するプロ グラム記憶媒体であって、 前記コンピュータ · プログラムは、
前記アクセス機器から、 前記メモリ部に格納されたデータに対するアクセス制 御デ一夕として構成されるアクセス制御チケッ トを受領するステップと、 該アクセス制御チケッ トに記述された認証ルールに基づく認証の成立、 および 該アクセス制御チケッ トに記述されたアクセス機器の識別データの確認を条件と してデータアクセスを許容するステップと、
を有することを特徴とするプログラム記憶媒体にある。
さらに、 本発明の第 1 3の側面は、
複数のデ一夕ファイルを格納したメモリ部を有するメモリ搭載デバイスに対す るァクセス機器からのメモリアクセスを制御するメモリアクセス制御システムで あり
前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティションマネージャによって管理されるメモリ領域とし ての 1以上のパ一テイション領域を有し、 前記データファイルは前記 1以上のパ —ティション領域のいずれかに格納され、
前記メモリ搭載デバイスは、
前記アクセス機器からアクセス制御チケッ トを受領し、 該アクセス制御チケッ 卜の記述に従って、データファイルに対するアクセス処理を実行する構成を有し、 複数のアクセス制御チケヅ トに基づく複数のデータファイルに対するアクセス処 理を、 前記メモリ搭載デバイスに対する認証としてのデバイス認証、 またはァク セス対象のデータファイルの格納された各パーティションに対する認証としての パーティシヨン認証の成立を条件として実行する構成を有することを特徴とする メモリアクセス制御システムにある。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記各 パーティシヨン毎に設定可能な認証態様は、 アクセス制御データとして構成され るアクセス制御チケッ トに記述され、 前記メモリ搭載デバイスは、 前記アクセス 機器から該アクセス制御チケッ トを受領し、 該アクセス制御チケッ トの記述に従 つて、 各パーティシヨン毎に必要な認証態様の判別を行なう構成であることを特 徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記メ モリ搭載デバイスは、 前記デバイス認証の成立を条件として、 複数のアクセス制 御チケッ トに基づく複数の異なるパーティシヨン内のフアイルアクセスを許容す る構成であることを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記メ モリ搭載デバイスは、 複数のアクセス制御チケッ トに基づく複数の異なるパ一テ イシヨン内のファイルアクセスを、 前記異なるパ一ティション各々に対応して設 定された認証条件であるパ一テイ ション認証またはデバイス認証のすべての認証 成立を条件として、 許容する構成であることを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記メ モリ搭載デバイスは、 複数の異なるパーティション内のファイルアクセス条件と して実行した複数の認証処理の結果、 取得された複数のセッション鍵に基づいて 唯一の統合セヅション鍵を生成し、 該統合セッション鍵に基づいて前記アクセス 機器との通信データの暗号処理を実行する構成としたことを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記メ モリ搭載デバイスは、 複数の異なるパーティション内のファイルアクセス条件と して実行した複数の認証処理の結果、 取得された複数のセッション鍵に基づいて 唯一の統合セッション鍵を各セッション鍵の排他論理和演算によって生成し、 該 統合セッシヨン鍵に基づいて前記アクセス機器との通信データの暗号処理を実行 する構成としたことを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記メ モリ搭載デバイスは、 複数の異なるパーティション内のファイルアクセス条件と して実行した複数の認証処理の結果、 取得された複数のセッシヨン鍵の中から唯 一のセヅシヨン鍵を選択し、 該選択セッシヨン鍵に基づいて前記アクセス機器と の通信デ一夕の暗号処理を実行する構成としたことを特徴とする。 さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記メ モリ搭載デバイスは、 前記アクセス機器との間で実行したパーティション認証ま たはデバイス認証によって取得した公開鍵方式認証情報およびセッシヨン鍵、 ま たは共通鍵方式認証情報およびセッション鍵を対応付けた認証テーブルを生成し て、 当該セッション期間、 保持する構成を有することを特徴とする。
さらに、 本発明の第 1 4の側面は、
複数のデータファイルを格納したメモリ部を有するメモリ搭載デバイスであり、 アクセス機器からのメモリアクセスを制御する制御手段を有し、
前記メモリ部は、
各々が対応するパーティションマネージャによって管理されるメモリ領域とし ての 1以上のパ一ティション領域を有し、 前記データファイルは前記 1以上のパ
—ティション領域のいずれかに格納され、
前記制御手段は、
前記アクセス機器からアクセス制御チケッ トを受領し、 該アクセス制御チケッ トの記述に従って、データファイルに対するアクセス処理を実行する構成を有し、 複数のアクセス制御チケッ トに基づく複数のデ一夕ファイルに対するアクセス処 理を、 前記メモリ搭載デバイスに対する認証としてのデバイス認証、 またはァク セス対象のデータファイルの格納された各パーティジョンに対する認証としての パーティシヨン認証の成立を条件として実行する構成を有することを特徴とする メモリ搭載デバイスにある。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記各パーティ シヨン毎に設定可能な認証態様は、 アクセス制御データとして構成されるァクセ ス制御チケッ トに記述され、 前記メモリ搭載デバイスは、 前記アクセス機器から 該アクセス制御チケッ トを受領し、 前記制御手段は、 該アクセス制御チケッ トの 記述に従って、 各パーティション毎に必要な認証態様の判別を行なう構成である ことを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、前記制御手段は、 前記デバイス認証の成立を条件として、 複数のアクセス制御チケッ トに基づく複 数の異なるパーティション内のファイルアクセスを許容する構成であることを特 徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、前記制御手段は、 複数のアクセス制御チケッ トに基づく複数の異なるパーティシヨン内のファイル アクセスを、 前記異なるパーティション各々に対応して設定された認証条件であ るパーティション認証またはデバイス認証のすべての認証成立を条件として、 許 容する構成であることを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、前記制御手段は、 複数の異なるパーティション内のファイルアクセス条件として実行した複数の認 証処理の結果、 取得された複数のセッション鍵に基づいて唯一の統合セッション 鍵を生成し、 該統合セッション鍵に基づいて前記アクセス機器との通信デ一夕の 暗号処理を実行する構成としたことを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、前記制御手段は、 複数の異なるパーティション内のファイルアクセス条件として実行した複数の認 証処理の結果、 取得された複数のセッション鍵に基づいて唯一の統合セッシヨン 鍵を各セッショ ン鍵の排他論理和演算によって生成し、 該統合セッション鍵に基 づいて前記アクセス機器との通信データの暗号処理を実行する構成としたことを 特徴とする。
、 さらに、本発明のメモリ搭載デバイスの一実施態様において、前記制御手段は、 複数の異なるパーティション内のファイルアクセス条件として実行した複数の認 証処理の結果、 取得された複数のセッション鍵の中から唯一のセッション鍵を選 択し、 該選択セッション鍵に基づいて前記アクセス機器との通信デ一夕の暗号処 理を実行する構成としたことを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、前記制御手段は、 前記アクセス機器との間で実行したパーティション認証またはデバイス認証によ つて取得した公開鍵方式認証情報およびセッション鍵、 または共通鍵方式認証情 報およびセッション鍵を対応付けた認証テーブルを生成して、 当該セッション期 間、 保持する構成を有することを特徴とする。
さらに、 本発明の第 1 5の側面は、
複数のデータファイルを格納したメモリ部を有するメモリ搭載デパイスに対す るアクセス機器からのメモリアクセスを制御するメモリアクセス制御方法であり 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティションマネージャによって管理されるメモリ領域とし ての 1以上のパーテイション領域を有し、 前記デ一夕ファイルは前記 1以上のパ ーテイシヨン領域のいずれかに格納され、
前記メモリ搭載デバイスは、
前記アクセス機器からアクセス制御チケッ トを受領し、 該アクセス制御チケッ トの記述に従って、データファイルに対するアクセス処理を実行する構成を有し、 複数のアクセス制御チケッ トに基づく複数のデータファイルに対するアクセス処 理を、 前記メモリ搭載デバイスに対する認証としてのデバイス認証、 またはァク セス対象のデ一夕ファイルの格納された各パーティシヨンに対する認証としての パーティション認証の成立を条件として実行することを特徴とするメモリアクセ ス制御方法にある。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記各パ一 テイシヨン毎に設定可能な認証態様は、 アクセス制御データとして構成されるァ クセス制御チケッ トに記述され、 前記メモリ搭載デバイスは、 前記アクセス機器 から該アクセス制御チケッ トを受領し、該アクセス制御チケッ トの記述に従って、 各パーティション每に必要な認証態様の判別を行なうことを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記メモリ 搭載デパイスは、 前記デバイス認証の成立を条件として、 複数のアクセス制御チ ケヅ トに基づく複^ (の異なるパーティション内のファイルアクセスを許容するこ とを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記メモリ 搭載デバイスは、 複数のアクセス制御チケヅ トに基づく複数の異なるパーティシ ヨン内のファイルアクセスを、 前記異なるパーティション各々に対応して設定さ れた認証条件であるパ一テイション認証またはデバイス認証のすべての認証成立 を条件として、 許容することを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記メモリ 搭載デバイスは、 複数の異なるパ一テイション内のファイルアクセス条件として 実行した複数の認証処理の結果、 取得された複数のセッション鍵に基づいて唯一 の統合セッション鍵を生成し、 該統合セッション鍵に基づいて前記アクセス機器 との通信データの暗号処理を実行することを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記メモリ 搭載デバイスは、 複数の異なるパーティション内のファイルアクセス条件として 実行した複数の認証処理の結果、 取得された複数のセッション鍵に基づいて唯一 の統合セッション鍵を各セッション鍵の排他論理和演算によって生成し、 該統合 セッション鍵に基づいて前記アクセス機器との通信データの暗号処理を実行する ことを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記メモリ 搭載デバイスは、 複数の異なるパ一テイション内のファイルアクセス条件として 実行した複数の認証処理の結果、 取得された複数のセッション鍵の中から唯一の セッション鍵を選択し、 該選択セッション鍵に基づいて前記アクセス機器との通 信デ一夕の暗号処理を実行することを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記メモリ 搭載デバイスは、 前記アクセス機器との間で実行したパ一テイション認証または デバイス認証によって取得した公開鍵方式認証情報およびセッシヨン鍵、 または 共通鍵方式認証情報およびセッション鍵を対応付けた認証テーブルを生成して、 当該セッション期間、 保持することを特徴とする。
さらに、 本発明の第 1 6の側面は、
複数のデータファイルを格納したメモリ部を有するメモリ搭載デバイスに対す るアクセス機器からのメモリアクセスを制御するメモリアクセス制御処理をコン ピュー夕 · システム上で実行せしめるコンピュータ · プログラムを提供するプロ グラム記憶媒体であって、 前記コンピュータ · プログラムは、
前記メモリ搭載デバイスに対する認証としてのデパイス認証、 またはアクセス 対象のデータファイルの格納された各パ一テイシヨンに対する認証としてのパー ティション認証のいずれかを実行する認証ステップと、
前記認証ステツブにおける認証成立を条件として前記アクセス機器から受領し たアクセス制御チケッ トに基づく複数のデータファイルに対するアクセス処理を 実行するステップと、
を有することを特徴とするプログラム記憶媒体にある。
なお、 本発明のプログラム記憶媒体は、 例えば、 様々なプログラム ·コードを実 行可能な汎用コンピュータ 'システムに対して、 コンピュータ 'プログラムをコン ピュー夕可読な形式で提供する媒体である。 媒体は、 C Dや F D、 M Oなどの記 録媒体、 通信可能媒体など、 その形態は特に限定されない。
このようなプログラム記憶媒体は、 コンピュータ · システム上で所定のコンビ ユー夕 · プログラムの機能を実現するための、 コンピュータ · プログラムと記憶 媒体との構造上又は機能上の協働的関係を定義したものである。 換言すれば、 該 記憶媒体を介してコンピュータ · プログラムをコンピュータ · システムにインス トールすることによって、 コンピュータ ·システム上では協働的作用が発揮され、 本発明の他の側面と同様の作用効果を得ることができるのである。
本発明のさらに他の目的、 特徴や利点は、 後述する本発明の実施例や添付する 図面に基づくより詳細な説明によって明らかになるであろう。 なお、 本明細書に おいてシステムとは、 複数の装置の論理的集合構成であり、 各構成の装置が同一 筐体内にあるものには限らない。 図面の簡単な説明、
図 1は、 本発明のシステム構成の概要を説明するシステム構成概略図 (その 1 ) である。
図 2は、 本発明のシステム構成の概要を説明するシステム構成概略図(その 2 ) である。
図 3は、 本発明のシステム構成の具体例を説明するシステム構成概略図 (その 3 ) である。
図 4は、 本発明のシステムにおけるアクセス制御チケッ トの発行手段および利 用手段との関係を説明する図である。
図 5は、 本発明のシステムにおけるメモリ部を有するデバイス構成を示す図で ある。
図 6は、 本発明のデバイスのメモリフォーマッ トを示す図である。 図 7は、 本発明のシステムにおけるデバイスマネージャ構成を示す図である。 図 8は、 本発明のシステムにおけるデバイスマネージャの制御手段構成を示す 図である。
図 9は、 本発明のシステムにおけるパーティシヨンマネージャ構成を示す図で ある。
図 1 0は、 本発明のシステムにおけるリーダライタ (R /W ) 構成を示す図で ある。
図 1 1は、 本発明のシステムにおいて利用可能な公開鍵証明書のフォーマッ ト を説明する図である。
図 1 2は、 本発明のシステムにおいて利用可能な公開鍵方式の署名生成処理フ 口一を示す図である。
図 1 3は、 本発明のシステムにおいて利用可能な公開鍵方式の署名検証処理フ 口一を示す図である。
図 1 4は、 本発明のデバイスにおけるメモリ部に格納されるデータ中の製造情 報ブロックのデータ構成を示す図である。
図 1 5は、 本発明のデバイスにおけるメモリ部に格納されるデ一夕中のデバィ ス管理情報プロックのデ一夕構成を示す図である。
図 1 6は、 本発明のデバイスにおけるメモリ部に格納されるデータ中の公開鍵 系デバイス鍵定義プロックのデータ構成を示す図である。
図 1 7は、 本発明のデバイスにおけるメモリ部に格納されるデータ中の共通鍵 系デパイス鍵定義プロックのデ一夕構成を示す図である。
図 1 8は、 本発明のデバイスにおけるメモリ部に格納されるデータ中のデバィ ス鍵領域のデータ構成を示す図である。
図 1 9は、 本発明のデバイスにおけるメモリ部に格納されるデータ中のパ一テ イシヨン定義ブロックのデ一タ構成を示す図である。
図 2 0は、 本発明のデバイスにおけるメモリ部に格納されるデ一夕中のパ一テ イション管理情報プロックのデ一夕構成を示す図である。
図 2 1は、 本発明のデバイスにおけるメモリ部に格納されるデータ中の公開鍵 系パーティション鍵定義プロックのデータ構成を示す図である。 図 22は、 本発明のデバイスにおけるメモリ部に格納されるデータ中の共通鍵 系パーティション鍵定義プロックのデ一夕構成を示す図である。
図 23は、 本発明のデバイスにおけるメモリ部に格納されるデータ中のパ一テ ィシヨン鍵領域のデータ構成を示す図である。
図 24は、 本発明のデバイスにおけるメモリ部に格納されるデータ中のフアイ ル定義ブロックのデータ構成を示す図である。
図 25は、 本発明のデバイスにおけるメモリ部に格納されるデータ中のフアイ ルの構造のタイプについて説明する図である。
図 26は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のパーティション登録チケッ ト (PRT) のフォーマッ トを示す図である。 図 27は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のファイル登録チケッ ト (FRT) のフォーマッ トを示す図である。
図 28は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のサービス許可チケッ ト (S PT) のフォーマッ ト (例 1 ) を示す図である。 図 29は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のサ一ビス許可チケッ ト (S PT) を利用したファイルアクセスのモードの種別 を説明する図である。
図 30は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のサービス許可チケッ ト (S PT) を利用したアクセス対象となるファイル構造 を説明する図である。
図 3 1は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のサ一ビス許可チケッ ト (S PT) のフォーマッ ト (例 2) を示す図である。 図 32は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のデータアップデートチケッ ト (DUT) のフォーマッ トを示す図である。 図 3 3は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のデ一夕アップデートチケッ ト (DUT) を利用した更新対象となるデ一夕を説 明する図である。
図 34は、 本発明のシステムにおけるデバイス利用までの処理概略を説明する 図である。 図 3 5は、 本発明のシステムにおけるデパイス製造エンティティによるデバィ スの初期登録処理フローを示す図である。
図 3 6は、 本発明のシステムにおけるデバイスマネージャによるデバイスの初 期登録処理フロー (その 1 ) を示す図である。
図 3 7は、 本発明のシステムにおけるデバイスマネージャによるデバイスの初 期登録処理フロー (その 2 ) を示す図である。
図 3 8は、 本発明のシステムにおけるデバイスマネージャによるデバイスの初 期登録処理フロー (その 3 ) を示す図である。
図 3 9は、 本発明のシステムにおけるデバイスマネージャによるデバイスの初 期登録処理フロー (その 4 ) を示す図である。
図 4 0は、 本発明のシステムにおけるデバイスマネージャによるデバイスの初 期登録処理フロー (その 5 ) を示す図である。
図 4 1は、 本発明のシステムにおけるデバイスマネージャによるデバイスの初 期登録処理の後のデバイスの格納データを説明する図である。
図 4 2は、 本発明のシステムにおけるデバイスマネージャによる公開鍵証明書 発行処理フロー (その 1 ) を示す図である。
図 4 3は、 本発明のシステムにおけるデバイスマネージャによる公開鍵証明書 発行処理フロー (その 2 ) を示す図である。
図 4 4は、 本発明のシステムにおけるデバイスマネージャによる公開鍵証明書 発行処理を説明する図である。
図 4 5は、 本発明のシステムにおけるデバイスマネージャによる公開鍵証明書 発行処理を説明する図である。
図 4 6は、 本発明のシステムにおけるデバイスマネージャによる公開鍵証明書 発行処理後のデパイスの格納データを説明する図である。
図 4 7は、 本発明のシステムにおけるデバイスに対するパーティション生成、 削除処理フローを示す図である。
図 4 8は、 本発明のシステムにおけるデバイスとの相互認証処理について説明 するフロ一 (その 1 ) である。
図 4 9は、 本発明のシステムにおけるデバイスとの相互認証処理 (デパイス認 証) について説明するフロー (その 2 ) である。
図 5 0は、 本発明のシステムにおけるデパイスとの公開鍵方式の相互認証処理 について説明する図である。
図 5 1は、 本発明のシステムにおけるデバイスとの相互認証処理後にデバイス に生成される認証テ一ブルの構成を説明する図である。
図 5 2は、 本発明のシステムにおけるデバイスとの相互認証処理後にリ一ダラ イタに生成される認証テーブルの構成を説明する図である。
図 5 3は、 本発明のシステムにおけるデバイスとの共通鍵方式の相互認証処理 について説明する図である。
図 5 4は、 本発明のシステムにおけるデバイスとの共通鍵方式の相互認証処理 について説明する図である。
図 5 5は、 本発明のシステムにおけるデバイスとの相互認証処理 (パーティ シ ヨン認証) について説明するフロー (その 3 ) である。
図 5 6は、 本発明のシステムにおけるデバイスとの相互認証処理 (パ一テイ シ ヨン認証) について説明するフ口一 (その 4 ) である。
図 5 7は、 本発明のシステムにおけるチケッ トの正当性、 利用者チェック処理 について説明するフ口一 (その 1 ) である。
図 5 8は、 本発明のシステムにおけるチケッ トの正当性、 利用者チェック処理 について説明するフロー (その 2 ) である。
図 5 9は、 本発明のシステムにおけるチケッ トの正当性で適用可能な M A C生 成方式について説明するフロー (その 1 ) である。
図 6 0は、 本発明のシステムにおけるパーティションの作成、 削除操作につい て説明するフロー (その 1 ) である。
図 6 1は、 本発明のシステムにおけるパーティションの作成、 削除操作につい て説明するフロー (その 2 ) である。
図 6 2は、 本発明のシステムにおけるパ一テイションの初期登録処理について 説明するフロー (その 1 ) である。
図 6 3は、 本発明のシステムにおけるパ一テイションの初期登録処理について 説明するフロー (その 2 ) である。 図 6 4は、 本発明のシステムにおけるパーテイションの初期登録処理について 説明するフロー (その 3 ) である。
図 6 5は、 本発明のシステムにおけるパ一テイションの初期登録処理後のデバ ィス格納データについて説明する図である。
図 6 6は、 本発明のシステムにおけるパーティションマネージャによる公開鍵 証明書発行処理を説明する図 (その 1 ) である。
図 6 7は、 本発明のシステムにおけるパーティションマネージャによる公開鍵 証明書発行処理を説明する図 (その 2 ) である。
図 6 8は、 本発明のシステムにおけるパ一ティションマネージャによるパ一テ イシヨン生成処理において、 公開鍵方式認証、 公開鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 6 9は、 本発明のシステムにおけるパ一ティシヨンマネージャによるパーテ イシヨン生成処理において、 公開鍵方式認証、 共通鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 7 0は、 本発明のシステムにおけるパーティションマネージャによるパ一テ イシヨン生成処理において、 共通鍵方式認証、 共通鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 7 1は、 本発明のシステムにおけるパーティシヨンマネージャによるパ一テ イシヨン生成処理において、 共通鍵方式認証、 公開鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 7 2は、 本発明のシステムにおけるファイル登録チケッ ト (F R T ) を適用 したファイル生成消去処理について説明するフ口一図である。
図 7 3は、 本発明のシステムにおけるファイル登録チケッ ト (F R T ) を適用 したファイル生成削除操作について説明するフロー図である。
図 7 4は、 本発明のシステムにおけるファイル登録チケッ ト (F R T ) を適用 したファイル生成後のデバイス格納データを説明する図である。
図 7 5は、 本発明のシステムにおけるファイル登録チケッ ト (F R T ) による ファイル生成処理において、 公開鍵方式認証、 公開鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。 図 76は、 本発明のシステムにおけるファイル登録チケッ ト (FRT) による ファイル生成処理において、 公開鍵方式認証、 共通鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 77は、 本発明のシステムにおけるファイル登録チケッ ト (FRT) による ファイル生成処理において、 共通鍵方式認証、 共通鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 78は、 本発明のシステムにおけるファイル登録チケッ ト (FRT) による ファイル生成処理において、 共通鍵方式認証、 公開鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 79は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) を適用 したフアイルアクセス処理フ口一を示す図である。
図 80は、 本発明のシステムにおけるサービス許可チケッ ト (S P T) を適用 したファイルオープン操作フ口一を示す図である。
図 8 1は、 本発明のシステムにおけるサービス許可チケッ ト (S P T) を適用 したファイルオープン操作により生成されるファイルオープンテーブル構成を説 明する図 (例 1 ) である。
図 82は、 本発明のシステムにおけるサービス許可チケッ ト (S P T) を適用 したファイルオープン操作により生成されるファイルオープンテーブル構成を説 明する図 (例 2 ) である。
図 83は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) を適用 したファイルアクセス処理例を説明する図 (例 1 ) である。
図 84は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) を適用 したファイルアクセス処理例を説明する図 (例 2) である。
図 85は、 本発明のシステムにおける認証により生成されるセッション鍵の取 扱について説明する図である。
図 86は、 本発明のシステムにおけるサービス許可チケッ ト (S P T) を適用 したファイルアクセス処理例を説明するフロー図 (例 1 ) である。
図 87は、 本発明のシステムにおけるサービス許可チケッ ト (S P T) を適用 したファイルアクセス処理例を説明するフロー図 (例 2) である。 図 88は、 本発明のシステムにおけるサービス許可チケッ ト (SPT) を適用 した複合ファイルのアクセス処理例を説明する図である。
図 89は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) による ファイルアクセス処理において、 公開鍵方式認証、 公開鍵方式チケッ ト検証を実 行した場合の処理を説明する図である。
図 90は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) による 処理において、 公開鍵方式認証、 共通鍵方式チケッ ト検証を実行した場合の処理 を説明する図である。
図 9 1は、 本発明のシステムにおけるサービス許可チケヅ ト ( S P T) による 処理において、 共通鍵方式認証、 共通鍵方式チケッ ト検証を実行した場合の処理 を説明する図である。
図 92は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) による 処理において、 共通鍵方式認証、 公開鍵方式チケッ ト検証を実行した場合の処理 を説明する図である。
図 93は、 本発明のシステムにおけるデータアップデートチケッ ト (DUT) によるデータ更新処理フローを示す図である。
図 94は、 本発明のシステムにおけるデ一夕アップデートチケッ ト (DUT) によるデ一夕更新操作フローを示す図である。
図 95は、 本発明のシステムにおけるデ一夕アップデートチケッ ト (DUT) によるデ一夕更新処理例を説明する図である。
図 96は、 従来のメモリ構造を示す図である。
図 97は、 従来のメモリ管理者、 利用者の関係を説明する図である。
図 98は、 従来のメモリ領域確保処理について説明する図である。
図 99は、 従来のメモリアクセス方式について説明する図である。 発明を実施するための最良の形態
以下、 図面を参照しながら、 本発明の実施の形態について詳細に説明する。 なお、 説明は、 以下の項目に従って行なう。
A. デバイスを利用したデータ処理システムの構成エンティティおよびチケッ トに関する説明
A 1. メモリ搭載デバイスを利用したデータ管理システムの概要
A 2. デバイスの構成
A 3. デバイスマネージャの構成
A 4. パーティションマネ一ジャの構成
A 5. チケッ トユーザ (デバイスアクセス機器としてのリーダライタ) の構成 A 6. 公開鍵証明書
A 7. デバイスのメモリ部における格納データ
A 7. 1. デバイス固有情報およびデバイス内パーティション情報領域 A 7. 2. パーティション領域
A 8. 各チケッ トのデ一夕フォーマッ ト
A 8. 1. パーティション登録チケッ ト (PRT)
A 8. 2. ファイル登録チケッ ト (FRT)
A 8. 3. サービス許可チケッ ト (S PT)
A 8. 4. データアップデートチケッ ト (DUT)
B . ユーザに対するデバイスの配布、 デバイスに対する各種設定、 デバイス利 用処理の詳細についての説明
B 1. デバイス初期登録から利用までの流れ
B 2. デバイス製造エンティティによる初期登録処理
B 3. デバイスマネージャの管轄処理
B 3. 1. デバイスマネージャによるデバイス登録処理
B 3. 2. デバイスマネージャ管理下における公開鍵証明書発行処理
B 4. パーティションマネージャの管轄処理
B 4. 1. パーティションマネージャ管理下におけるパーティション登録チケ ヅ ト (PRT) を利用したパーティション設定登録、 削除処理
B 4. 2. パーティションマネージャ管理下における公開鍵証明書発行処理
B 4. 3. パーティション生成処理各方式における処理手順
B 4. 4. ファイル登録チケッ ト (FRT) を利用したファイル生成、 消去処 理 B 4. 5. ファイル生成処理各方式における処理手順
B 4. 6. サービス許可チケッ ト (S P T) を利用したサービス (ファイルァ クセス) 処理
B 4. 7. サービス許可チケッ ト (S P T) を利用したアクセス処理各方式に おける処理手順
B 5. データアップデートチケッ ト (DUT) を利用したデバイスのデ一タ更 新処理
[A 1. メモリ搭載デバイスを利用したデ一夕管理システムの概要] 図 1に本発明のデータ管理システムの概要を説明する図を示す。 メモリ搭載デ バイス (以下デバイス) 1 00はデバイス製造エンティティ (manufacturer) 5 00により製造され、デバイス管理ェンティティとしてのデバイスマネージャ(D M: Device Manager) 200の管理の下にユーザに提供されて利用される。 ユー ザに対するデバイスの提供形態は、 貸与または販売 (譲渡を含む) など、 いずれ の形態でもよい。
デバイス 1 0 0は、 メモリ領域が複数のデータ格納領域としてのパーティショ ンに分割され、 個々のパーティション(ParUtion Α,Β···Ζ)は、 様々なサ一ビス 主体 (A, Β , - Ζ ) 3 00Α~30 0 Ζとしてのパーティションマネージャの 管理の下、 様々なサ一ビスに利用される。
デバイス 1 00に対するパーティションの設定登録処理、 デバイスに設定され たパーティション内におけるファイルの設定登録処理、 さらに、 登録された各フ アイルに対するアクセス処理にはそれぞれ正当なチケッ ト発行手段 (Ticket Issuer) の発行したデバイスに対するアクセスコントロールチケッ トを必要とす る。
デバイス 1 0 0に対するパーティションの設定登録処理には、 正当なチケッ ト 発行手段 (Ticket Issuer) の発行したパ一ティション登録チケッ ト (P R T : Partition Registration Ticket) が必要であり、 デバイスに設定されたパーティ ション内に対するファイルの設定登録処理には、正当なチケッ 卜発行手段(Ticket Issuer) の発行したファイル登録チケッ ト ( F R T : Fi le Registration Ticket) が必要であり、 また、 各ファイルに対するアクセスには正当なチケッ ト発行手段 (Ticket Issuer)の発行したサ一ビス許可チケッ ト ( S P T: Service Permission Ticket) が必要となる。
各チケッ トには、 デバイス 1 00に対するアクセスルール、 例えばデバイスに 対して読み書きなど各種処理を実行するリ一ダ /ライタとデバイス間の相互認証 処理に関するルールの他、 例えばパーティション登録チケッ ト (PRT) であれ ば、 設定できるパーティションサイズ、 ファイル登録チケッ ト (FRT) であれ ば、 設定できるファイルサイズ、 サービス許可チケッ ト (S PT) であれば、 実 行可能なアクセス態様 (ex. データ読み出し、 書き込みなど) などが格納され、 さらにチケッ ト発行者、 チケッ ト利用者に関する情報、 その他の情報が格納され る。また、これらチケッ ト格納データに対する改竄チェック用の I CV( Integrity Check Value) が記録され、 チケッ トの改竄の無いことを条件としてチケッ トに記 録された範囲内の処理が実行可能となる。 これらチケッ トの詳細については後段 で説明する。
図 1において示す例では、 パーティション登録チケッ ト (PRT) を発行する チケッ ト発行手段 (Ticket Issuer) はデバイスマネージャ (DM) 200内に設 定され、 パーティションマネージャとしてのサービス主体 A, 30 O A内にファ ィル登録チケッ ト (FRT)、 およびサービス許可チケヅ ト (S PT) を発行する チケッ ト発行手段 (Ticket Issuer) が設定される。 なお図 1の構成は、 サービス 主体 B— Z, 3 00 B〜300 Zについても基本的にサービス主体 Aと同様の構 成を持つものであり、 各サービス主体にファイル登録チケッ ト (FRT)、 および サービス許可チケッ ト (S P T) を発行するチケッ ト発行手段 (Ticket Issuer) が設定される。
なお、 図 1では、 サービス主体とパーティションマネージャ (PM) を同一ェ ンティティとして示しているが、 必ずしもこれらのエンティティは同一であるこ とは必要でなく、 デバイスに設定されるメモリ領域としてのパーティシヨンを管 理するパーティションマネージャと、 パーティションマネージャの管理するメモ リ領域であるパーティシヨンをパーティションマネージャから所定契約の下に借 り受けて、 借り受けたパーティション内に様々なファイルを格納してサービスを 提供するサービス主体とが別ェンティティとして存在してもよい。 以下の説明で は、 説明を簡略化するためにサービス主体がパーティションマネージャとして機 能する構成例について説明する。
各サービス主体 3 00A〜300 Zとしてのパーティションマネージャ(PM) は、 デバイスマネージャ (DM) 20 0に対して、 例えば相応の対価を支払うな ど所定の契約の下に、 パーティション登録チケッ ト (PRT) の発行要求を行な い、 デバイスマネージャ (DM) の許諾の下、 デバイスマネージャ (DM) 内の チケッ ト発行手段 (Ticket Issuer) が各サービス主体としてのパーティ ションマ ネ一ジャ (PM) に対してパーティション登録チケッ ト (PRT) を発行する。 各サービス主体 (パーティションマネージャ (PM)) 300は、 通信インタフ エース ( I/F) を介してユーザの所有デバイス 1 0 0に対するアクセスを実行 し、 デバイスマネージャ (DM) 20 0から受領したパーティ ション登録チケッ ト (PRT) に記録されたルールに従った認証、 検証等の処理を実行し、 かつパ —テイシヨン登録チケッ ト (PRT) に記録された許可範囲内のパーティション の設定登録処理を実行する。 この処理については後段で詳細に説明する。
通信 I/Fは、 有線、 無線を問わず、 外部機器 (デバイス) とのデータ通信可 能なインタフェースであればよく、 例えば、 デバイスが U S B接続構成を持つ場 合は USB I/F、 また、 I Cカード型であれは I C力一ド用リ一ダライタ、 さ らに公衆回線、 通信回線、 インタ一ネッ トなど各種の通信機能を持つデバイス、 あるいはこれらの通信装置に接続可能なデバイスであれば、 各通信方式に従った データ通信 I /Fとして構成される。
また、デバイス 1 0 0にサ一ビス主体 3 00のパーティションが設定されると、 各サービス主体 30 0は、 通信インタフェース (I/F) を介してュ一ザ所有の デバイス 1 00にアクセスし、各サービス主体 300のチケッ ト発行手段(Ticket Issuer) の発行するファイル登録チケッ ト (FRT) に記録されたルールに従つ た認証、 検証等の処理を実行し、 かつファイル登録チケッ ト (FRT) に記録さ れた許可範囲内のフアイルの設定登録処理を実行する。 この処理については後段 で詳細に説明する。
さらに、 各サービス主体 3 00は、 通信インタフエ一ス ( IZF) を介してュ —ザの所有デバイス 1 0 0にアクセスし、 各サービス主体のチケッ ト発行手段 (Ticket Issuer) の発行するサービス許可チケッ ト (S PT) に記録されたル一 ルに従った認証、 検証等の処理を実行し、 かつサービス許可チケッ ト (S PT) に記録された許可範囲内のアクセス (ex. データの読み取り、 書き込みなど) 処理を実行する。 この処理については後段で詳細に説明する。
また、 図 1に示すように、 デバイスマネ一ジャ 200、 パーティションマネ一 ジャ 300の上位にコード管理機関 400が設定され、 個々のデバイスマネージ ャ、 パ一テイションマネージャに各ェンティティの識別情報としてのコ一ドを割 り振る処理を行なっている。 これら各マネージャに付与されたコードは、 前述の パーティション登録チケッ ト (PRT)、 ファイル登録チケッ ト (FRT) 等のァ クセスコントロールチケッ トの格納データとされる。
デバイス 1 00がユーザに提供 (e x. 貸与、 販売) されユーザが利用する以 前に、 提供デバイスを管理するデバイスマネージャ (DM) 200が設定され、 その提供デバイス内にデバイスマネージヤコ一ド他、 デバイスマネージャの管理 情報が書き込まれる。 これらのデータ詳細については後述する。
本発明のメモリデバイスを利用したデ一夕管理システムにおける公開鍵証明書 の発行処理と各ェンティティの関係について、 図 2を用いて説明する。
図 2は、 デバイス管理エンティティとしてのデバイスマネージャ、 デバイスに 設定された各パーティションの管理エンティティとして、 2つのパーティション マネージャ 300 A, 30 0 B、 デバイスマネージャ 20 0に対して識別コード を付与するコード管理機関 400を示している。 さらに、 デバイスマネージャ 2 00の管轄する登録局 2 1 0からの公開鍵証明書発行要求に応じて、 デバイスマ ネージャ 200、 デバイスマネージャ管轄の各機器 (パーティション登録チケヅ ト (PRT) 発行手段 (PRT Issuer) 2 1 0、 あるいはデバイス 1 00に対応 するデバイス対応公開鍵証明書 (CERT-DEV) を発行するデバイスマネージャ対応 認証局 ( C A (D E V): Certificate Authority) 6 1 0、 パ一テイシヨンマネ —ジャ 300A, 300 B管轄の各機器 (ファイル登録チケッ ト (FRT) 発行 手段 (FRT Issuer) 3 1 0、 サ一ビス許可チケッ ト発行手段 (S PT) 32 0、 チケヅ トユーザであるデバイスアクセス機器としてのリーダライタ 7 1 1〜 7 1 4、 あるいはデバイス 1 0 0のパ一ティシヨンに対応するパーティション対応公 開鍵証明書 (CERT- PAR) を発行するパーティションマネージャ対応認証局 (CA (PAR): Certificate Authority) 620, 630が存在する。
なお、 図 2には、 認証局をデバイスマネージャ対応認証局: CA (Certificate Authority) f o r D M (または C A ( D E V )) 6 1 0と、 パーティションマ ネージャ対応認証局: CA f o r PAR (または CA (PAR)) 620 , 6 3 0と個別に有する構成を示しているが、 両機能を持つ唯一の認証局を設けたり、 複数のパ一テイシヨンマネージャに対応する共通の認証局とデパイスマネージャ 対応認証局を別々に設けたり、 その構成は自由である。
デバイスマネージャ 20 0、パーティションマネージャ 3 00A, 30 0 Bは、 自己の公開鍵証明書、 各マネージャの管理する各機器 (チケッ ト発行手段、 チケ ッ トュ一ザ) の公開鍵証明書、 または、 デバイス 1 00からの公開鍵証明書発行 要求を受理し、 受理した発行要求の検証を行ない、 検証の後、 証明書発行要求を 認証局に対して転送する処理を行なうとともに、 発行された公開鍵証明書の管理 処理を行なう登録局 (R A : Registration Authority) 2 2 0 , 3 30を有する。 これら登録局 (RA) 2 2 0, 33 0を介して各認証局 ( C A ) 6 1 0 , 6 2 0, 630から発行された公開鍵証明書はデバイス 1 00に格納され、 デバイス 1 00に対する処理としての例えばパーティションの設定処理、 あるいはパ一テ イションに対する処理としての例えばファイル設定処理、 さらにファイルに対す るアクセス処理等の際の相互認証処理、 あるいは前述した各チケッ トの正当性検 証処理に使用される。 これら公開鍵証明書の発行処理、 公開鍵証明書を使用した 各処理の詳細については後述する。
図 2において、 デバイス 1 00は、 パ一テイ シヨンとしてパーテイシヨンマネ —ジャ 1, 30 0 Aの管理パ一テイシヨン : PM l Ar e a、 パーティションマ ネ一ジャ 2 , 3 00 Bの管理パーティション : PM2 Ar e aを有し、 さらに、 デバイスマネージャ 200の管理領域としての DMAr e aを有する。
デバイスマネージャ 2 0 0はパーティシヨン登録チケッ ト発行手段 (PR T Issuer) 2 1 0を有し、 パーティションマネージャ 300は、 ファイル登録チケ ッ ト発行手段(FRT Issuer) 3 1 0、およびサービス許可チケッ ト発行手段(S P T Issuer) 32 0を有しており、 それそれ各チケッ トを発行する。
パーティションマネージャ 1, 30 0 Aは、 PRT、 FRT、 SPT各チケッ ト每に異なる専用のリーダ/ライタ (デバイスに対するデ一夕読み出し書き込み 用のインタフェース) 7 1 1〜7 1 3を有した構成であり、 パーティションマネ —ジャ 2 , 30 0 Bは、 各チケッ トに共通のリ一ダ /ライタ Ί 1 4を有した構成 を示している。リーダ/ライ夕はこのように様々な構成をとることが可能である。 さらに図 3を用いてエンティティの具体例について説明する。 図 3には、 デバ イスに設定されたパーティションを利用したサービスを提供するサービス主体と してのパーティションマネージャとして東西鉄道株式会社および南北鉄道株式会 社の 2つのサ一ビス主体を想定し、 これらパーティションマネージャに対してパ —ティシヨンの設定登録を行なうデバイスマネージャとして日本鉄道グループと いう組織を想定したデバイス利用構成例を示している。
東西鉄道株式会社は、 ユーザのデバイスに設定された自身の管理するパ一ティ シヨン : PM 1内に複数のファイルを設定登録している。 すなわち、 定期券用フ アイル、 プリペイ ド用ファイル、 その他用ファイルである。 各サービス主体とし てのパーティションマネージャは自己の提供するサービスに応じて設定されたデ バイスマネージャによって割り当てられたパーティション内に様々なファイルを 登録できる。 ただし、 ファイルの設定登録にはファイル登録チケッ ト (FRT) が必要となる。
東西鉄道株式会社は、 デバイスの 1つのパーティシヨン : PM l Ar e aを管 理するパーティションマネージャとして機能する。 パーティション : PM l Ar e aは、 デバイスマネージャとしての日本鉄道グループによって、 日本鉄道グル —プの PRT I s s u e rの発行するパーティション登録チケッ ト (PRT) に 記録されたルールに従った認証、 検証等の処理が実行され、 かつパーティション 登録チケッ ト (PRT) に記録された許可範囲内のパーティ ションの設定登録処 理によって設定されて、 東西鉄道株式会社に付与される。
東西鉄道株式会社は、 付与されたパーティシヨン : PM l Ar e aに自身の提 供するサ一ビスに応じて様々なファイルを設定する。 例えば定期券ファイル、 プ リペイ ド用ファイルであり、 定期券ファイル内のデータ格納エリアには例えば、 定期券使用者名、 使用期間、 利用区間など定期券管理データとして必要な各種デ —夕を記録する。 また、 プリペイ ド用ファイルには、 使用者名、 プリペイ ド金額、 残額データなどが記録される。 このファイル設定処理には、 東西鉄道の FRT I s s u e rの発行するファイル登録チケッ ト (FRT) に記録されたルールに従 つた認証、 検証等の処理が実行され、 かつファイル登録チケッ ト (FRT) に記 録された許可範囲内のファイルの設定登録処理によって設定される。
このように様々なファイルの設定されたデバイスがユーザによって使用される c 例えば、 ユーザがデバイスを使用してデバイスアクセス機器としてのリーダライ 夕を備えた改札にデバイスをセッ ト して利用することが可能である。 例えば改札 に備えられた正当なリーダライタにより、 定期券用ファイルのアクセスが実行さ れて、 利用区間の読み取りが行われる。 またプリペイ ド用ファイルにアクセスし て、 プリペイ ド用ファイル内の残金データの更新処理が実行される。
デバイス内の、 いずれのファイルにアクセスしてどのような処理 (読み取り、 書き込み、、 減額 e t c ) を実行するかは、 東西鉄道のサービス許可チケッ ト (S P T) 発行手段 (S P T issuer) の発行するサービス許可チケッ ト (S P T) に 記録されている。 例えば改札に備えられた正当なデバイスアクセス機器としての リーダライタにはこれらのチケヅ トが格納されており、 チケッ トに記録されたル —ルに従ってデバイス間との認証処理、 チケッ ト検証等の処理が実行される。 デ バイスアクセス機器としてのリ一ダライタおよびデバィス相互が正当な機器であ り、 使用チケッ トが正当である場合にサービス許可チケッ ト (S P T) に記録さ れた許可範囲内の処理 (ex. ファイル内のデータ読み取り、 書き込み、、 減額 e t c ) が実行されることになる。
パーティション登録チケッ ト (PRT)、 ファイル登録チケッ ト (FRT)、 お よびサービス許可チケッ ト (SPT) の各種チケッ トを発行するチケッ ト発行手 段 (Ticket Issuer) とチケッ ト発行手段によって発行されたチケッ トを利用する チケッ トユーザ (Ticket User) の一般的な対応関係を図 4に示す。
チケッ ト発行手段 (Ticket Issuer) は、 図 1他で説明したように、 デパイスマ ネ一ジャ、 あるいはパーティションマネージャの管理下にあり、 デバイスに対す る処理に応じたパ一ティション登録チケッ ト(PR T)、ファイル登録チケッ ト(F RT)、 およびサービス許可チケヅ ト (S P T) の各種チケッ トを発行する。 チケ ッ トユーザ (Ticket User) は、 チケッ ト発行手段によって発行されたチケッ トを 利用する機器、 手段であり、 具体的には例えばデバイスに対するデータ書き込み、 読み取りなどの処理を実行するデパイスアクセス機器としてのリーダライタ等の 機器が相当する。
図 4に示すように、 チケッ トユーザは、 複数のチケッ トを格納して使用するこ とが可能である。 また、 単一のチケッ ト、 例えば図 3を用いて説明した定期券用 ファイルの区間データ読み取りのみの実行を許可したサービス許可チケッ ト (S PT) のみを格納し、 区間データ読み取りのみの処理を実行する構成とすること も可能である。
例えば、 あるサービス主体 (パーティションマネージャ) である鉄道会社の定 期券読み取り専用の改札には、 上述の定期券用ファイルの区間データ読み取りの みの実行を許可したサービス許可チケッ ト (S PT) のみを格納したデバイスァ クセス機器としてのリーダライタを設定して、 ユーザが所有するデバイスから区 間データの読み取り処理を実行する。 例えば、 定期券、 プリペイ ド双方の処理を 実行する改札のデバイスアクセス機器としてのリーダライタには上述の定期券用 ファイルの区間データ読み取りのみの実行を許可したサービス許可チケッ ト (S P T)、およびプリペイ ド用ファイルの残金データ減額処理を許可したサービス許 可チケッ ト (S PT) を併せて格納し、 定期券用ファイル、 およびプリペイ ド用 ファイル両ファイルに対する処理を実行可能とすることも可能である。
また、パーティション登録チケヅ ト (PRT)、 ファイル登録チケッ ト (FRT)、 およびサービス許可チケッ ト (S P T) を格納し、 パーティション登録、 フアイ ル登録、 ファイル内のデータアクセス等のすべての処理を実行可能としたチケッ トユーザ (ex. リーダライ夕) を構成することも可能である。 このようにチケ ッ トユーザの実行可能な処理は、 チケッ トュ一ザが適用可能なチケッ トによって 决定されることになる。
[A 2. デバイスの構成]
次に、 上述の複数のパーティションにデ一夕格納領域を分割されたメモリを持 っデパイスについて説明する。 図 5にデバイスの構成図を示す。 図 5に示すように、 デバイス 1 00は、 プログラム実行機能、 演算処理機能を 持つ CPU (Central Processing Unit) 1 0 1を有し、 デバイスアクセス機器と してのリ一ダライタ等、 外部機器との通信処理用のィンタフエース機能を持つ通 信インタフェース 1 02、 CPU 1 0 1によって実行される各種プログラム、 例 えば暗号処理プログラムなどを記憶した ROM (Read Only Memory) 1 03、 実 行プログラムのロード領域、 また、 各プログラム処理におけるワーク領域として 機能する RAM (Random Access Memory) 1 04、 外部機器との認証処理、 電子 署名の生成、 検証処理、 格納データの暗号化、 復号処理等の暗号処理を実行する 暗号処理部 1 0 5、 前述したパーティション、 ファイルが設定格納されるととも に、 各種鍵データを含むデバイスの固有情報を格納した例えば E E P R OM (Electrically Erasable Programmable ROM)によって構成されるメモリ部 1 0 6 を有する。 メモリ部 1 06 (ex. E EPROM) 1 0 6に格納される情報につ いては、 後段で詳述する。
メモリ部 1 0 6のデ一夕格納構成を図 6に示す。 メモリ部は例えば、 EE P R OM(Electrically Erasable Programmable ROM)と呼ばれる電気的に書き換え可 能な不揮発性メモリの一形態であるフラッシュメモリである。
図 6に示すように、 本実施例においては、 1ブロック 32バイ ト、 ブロック数 0 X F F F Fのデ一夕格納領域を持ち、 主要領域としてパーティション領域、 未 使用領域、 デバイス固有情報およびデバイス内パーティション情報領域を持つ。 パーティション領域には、 前述のパーティションマネージャによる管理領域で あるパーティションが設定登録される。 なお、 図 6に示すメモリは既にパーティ シヨンが設定された例を示しているが、 新規に製造されたデバイスには、 パ一テ イションが設定されておらずパーティション領域は存在しない。 パーティシヨン は、 前述したように、 デバイスマネージャの管理するパーティション登録チケッ ト (P R T)発行手段 (P R T Issuer) の発行した P R Tチケッ トに基づいて各 サービス主体としてのパーティションマネージャが所定の手続き、 すなわちパ一 テイシヨン登録チケッ ト (PRT) に設定されたルールに従ってデバイス内のメ モリに設定する。
デバイス固有情報およびデバイス内パーティション情報領域には、 デバイス製 造エンティティの情報、 デバイスマネージャに関する情報、 設定パーティション 情報、 デバイスに対するアクセスを実行してパーティションの設定登録処理を実 行する際に必要となる鍵情報などが格納される。 これら格納情報の詳細について は後述する。 なお、 デバイス固有情報領域の格納データは、 後述する相互認証時 に適用するデバイスの固有値としての I D mに対応するデータとして使用可能で ある。
また、 図に示すようにパーティション領域は、 さらに 1以上のファイル領域、 未使用領域、 パーティション固有情報およびパ一ティション内ファイル領域を有 する。 ファイル領域は、 パーティションマネージャであるサービス主体が、 例え ば前述したような定期券用、 プリペイ ド用などサービス毎に設定したファイルを 格納する領域である。 未使用領域は、 さらにファイル設定可能な領域である。 パ —ティション固有情報およびパーティション内ファイル情報領域は、 例えばパ一 ティション内のファイルに関する情報、 ファイルアクセス処理に必要となる鍵情 報などが格納される。 これら格納情報の詳細については後述する。
[ A 3 . デバイスマネージャの構成]
次に、 デバイスマネージャの構成について図 7を用いて説明する。 デバイスマ ネ一ジャは、 ユーザに提供 (販売または貸与) されるデバイスの管理ェンティテ ィである。
デバイスマネージャ 2 0 0は、 デバイス内のメモリ部の分割領域として設定さ れるパーティションを利用してサービスを提供するサービス主体としてのパ一テ イションマネージャからの要求に応じてデバイスに対するパーティション設定を 可能化するパーティション登録チケッ ト (P R T ) を発行するパーティション登 録チケッ ト (P R T ) 発行手段 (P R T Issuer) 2 1 0を有する。
さらに、 デバイスマネージャ 2 0 0は、 デバイスに対応するデバイス対応公開 鍵証明書 (CERT-DEV) を発行する。 デバイスマネージャ 2 0 0は、 デバイスから の公開鍵証明書発行要求を受理し、 受理した発行要求の検証を行ない、検証の後、 証明書発行要求を認証局 (C A ( D E V ) : Certif icate Authori ty) 6 1 0に対 して転送する処理を行なうとともに、 発行された公開鍵証明書の管理処理を行な う登録局 (R A : Regi stration Authority) 2 2 0としての機能を有する。 図 7に示すように、 デバイスマネージャ 20 0のパーテイション登録チケッ ト (PRT) 発行手段 (PRT Issuer) 2 1 0は、 制御手段 2 1 1と、 データべ一 ス 2 1 2を有し、 データべ一ス 2 1 2は、 パーティション登録チケヅ ト (P R T) の発行管理デ一夕として、 チケッ トの発行管理用のデータ、 例えば、 チケッ ト発 行先のパーティションマネージャ識別子、 チケッ ト識別子、 チケッ トユーザ (e X . リ一ダライタ, P C, e t c )識別子などを対応付けたデータが格納される。 また、 登録局 (RA: Registration Authority) 220は、 制御部 22 1、 公 閧鍵証明書の発行管理用のデータベース 222を有し、 公開鍵証明書の発行管理 デ一夕として、 例えば公開鍵証明書を発行したデバイス識別子、 公開鍵証明書の 識別子 (シリアルナンパ) 等を対応付けたデ一夕が格納される。
デバイスマネージャ 20 0のパーティシヨン登録チケッ ト (PRT) 発行手段 (P R T Issuer) 2 1 0の制御手段 2 1 1は、パ一テイションマネージャとのデ —夕通信により、 パーティシヨン登録チケッ ト (PRT)の発行処理を実行する。 また、 登録局 (RA: Registration Authority) 22 0の制御手段 22 1は、 デ バイスに対する公開鍵証明書の発行処理を実行し、 この際、 デバイスとの通信、 デバイスマネージャ対応認証局 (CA (D E V)) 6 1 0との通信を実行する。 こ れらの処理の詳細については後段で説明する。 ここでは、 制御手段 2 1 1, 22 1の構成について図 8を用いて説明する。
制御手段 2 1 1, 22 1はいずれも例えばデータ処理手段としての P Cと同様 の構成により実現され、 具体的には例えば図 8に示すような構成を持つ。 制御手 段の構成について説明する。 制御部 2 1 1 1は各種処理プログラムを実行する中 央演算処理装置 (CPU:Central Processing Unit) によって構成される。 R0 M (Read only Memory) 2 1 1 2は、 暗号処理プログラム等の実行処理プログラ ムを記憶したメモリである。 RAM (Random Access Memory) 2 1 1 3は、 制御 部 2 1 1 1が実行するプログラム、 例えばデータベース管理プログラム、 暗号処 理プログラム、 通信プログラム等、 実行プログラムの格納領域、 またこれら各プ ログラム処理におけるワークエリアとして使用される。
表示部 2 1 1 4は、 液晶表示装置、 C R Tなどの表示手段を有し、 制御部 2 1 1 1の制御の下、 様々なプログラム実行時のデ一夕、 例えば処理対象のデータ内 容等を表示する。 入力部 2 1 1 5は、 キ一ポードゃ、 例えばマウス等のポィンテ イングデバイスを有し、 これら各入力デバイスからのコマンド、 デ一夕入力を制 御部 2 1 1 1に出力する。 HDD (Hard Disk Drive) 2 1 1 6は、 データベース 管理プログラム、 暗号処理プログラム、 通信プログラム等のプログラム、 さらに 各種データが格納される。
ドライブ 2 1 1 7は、 例えば HD (Hard Disk) や、 FD (Floppy Disk) 等の 磁気ディスク、 CD— ROM (Compact Disk ROM) などの光ディスク、 ミニディ スク等の光磁気ディスク、 ROMやフラッシュメモリなどの半導体メモリ等の各 種記録媒体に対するアクセスを制御する機能を持つ。 磁気ディスク等の各種記録 媒体はプログラム、 データ等を記憶する。 通信インタフヱ一ス 2 1 18は、 ネヅ トワーク、 ケーブル接続、 電話回線等の有線、 無線を介した通信のインタフヱ一 スとして機能し、 ュ一ザのデバイス、 パーティションマネージャ、 認証局等の各 エンティティとの通信ィンタフエースとして機能する。
[A 4. パーティ ションマネージャの構成]
次に、 パーティションマネージャの構成について図 9を用いて説明する。 パ一 テイシヨンマネージャは、 ユーザに提供 (販売または貸与) されるデバイスに設 定されたパ一ティションの管理ェンティティである。
パーティションマネージャ 300は、 デバイスマネージャから付与されたパ一 テイシヨン登録チケッ ト (PRT) を用いて、 付与された PRTに記録されたル —ルに従って、 ユーザのデバイス内のメモリ部に分割領域としてパーティション を設定し、 設定されたパーティシヨンを利用したサービスを提供する。
設定されたパーティションにはサ一ビス、 データに応じたファイルを設定する ことが可能である。 ただし、 ファイル設定処理には、 ファイル登録チケッ ト (F RT) を取得することが必要であり、 ファイル内のデータの読み出し、 書き込み などのデータアクセスにはサービス許可チケッ ト (S P T) を取得することが必 要である。 ファイル設定、 デ一夕アクセス処理はチケッ トユーザ、 すなわち具体 的には、 例えば専用のデバイスアクセス機器としてのリ一ダライタなどがチケッ トを使用して実行する。
パーティションマネージャ 300は、 このようなチケッ トュ一ザに対するチケ ヅ ト発行処理手段としてのファイル登録チケッ ト (F RT) 発行手段 (FRT Issuer) 3 1 0、およびサービス許可チケッ ト( S P T)発行手段( S P T Issuer) 320を有する。
さらに、 パーティションマネージャ 300は、 デバイスの各パ一テイシヨンに 対応するパーティション対応公開鍵証明書 (CERT- PAR) を発行する。 パーティシ ヨンマネージャ 300は、 デバイスからの公開鍵証明書発行要求を受理し、 受理 した発行要求の検証を行ない、 検証の後、 証明書発行要求を認証局 (CA (P A R): Certificate Authority) 620に対して転送する処理を行なうとともに、 発行された公開鍵証明書の管理処理を行なう登録局 ( RA : Registration Authority) 3 30としての機能を有する。
図 9に示すように、 パーティションマネージャ 300のフアイル登録チケッ ト (FRT) 発行手段 (FRT Issuer) 3 1 0は、 制御手段 3 1 1と、 データべ一 ス 3 1 2を有し、 データべ一ス 3 1 2は、 ファイル登録チケヅ ト ( F R T) の発 行管理データとして、 チケッ トの発行管理用のデータ、 例えば、 チケッ ト発行先 のチケッ トユーザ (ex. リーダライタ, P C, e t c) 識別子、 チケッ ト識別 子などを対応付けたデータを格納する。
さらにパーティションマネージャ 3 00のサービス許可チケヅ ト ( S P T) 発 行手段 ( S P T Issuer) 3 20は、 制御手段 32 1と、 データベース 322を有 し、 デ一夕ベース 322は、 サービス許可チケッ ト ( S P T) の発行管理デ一夕 として、 チケッ トの発行管理用のデータ、 例えば、 チケッ ト発行先のチケッ トュ —ザ (ex. デバイスアクセス機器としてのリーダライタ, P C, e t c) 識別 子、 チケッ ト識別子などを対応付けたデータを格納する。
また、 登録局 (RA : Registration Authority) 330は、 公開鍵証明書の発 行管理用のデータベース 3 32を有し、 公開鍵証明書の発行管理データとして、 例えば公開鍵証明書を発行したデバイス識別子、 パーティション識別子、 公開鍵 証明書の識別子 (シリアルナンパ) 等を対応付けたデ一夕が格納される。
パーティ ショ ンマネージャ 300のファイル登録チケッ ト (FRT) 発行手段 (FRT Issuer) 3 1 0の制御手段 3 1 1は、 チケッ トュ一ザ (ex. デバイス アクセス機器としてのリーダライタ, P C, e t c) とのデ一夕通信により、 フ アイル登録チケッ ト (FRT) の発行処理を実行し、 サービス許可チケッ ト (S P T)発行手段(Ticket Issuer) 320の制御手段 32 1は、 チケットュ一ザ( e X . デバイスアクセス機器としてのリーダライタ, P C, e t c) とのデータ通 信により、 サービス許可チケッ ト (S PT) の発行処理を実行する。 また、 登録 局 (R A: Registration Authority) 330の制御手段 3 3 1は、 デバイスに対 する公開鍵証明書の発行処理を実行し、 この際、 デバイスとの通信、 パーティ シ ョンマネージャ対応認証局 (CA (PAR)) 620との通信を実行する。 これら の処理の詳細については後段で説明する。
なお、 パ一テイションマネージャ 3 00の制御手段 3 1 1, 3 2 1 , 33 1の 構成は、 図 8を用いて説明した前述のデバイスマネージャにおける制御手段と同 様の構成であるので説明を省略する。
[A 5. チケッ トユーザ (デバイスアクセス機器としてのリーダライタ) の 構成]
デバイスアクセス機器としてのリーダライタはデバイスに対するパーティショ ンの設定、 ファイルの設定、 データの読み取り、 書き込み、 金額データの減算、 加算などの様々な処理を実行する機器として構成される。 デバイスに対する処理 は、 処理の際に適用するパーティション登録チケッ ト (P RT)、 ファイル登録チ ケヅ ト (FRT)、 またはサービス許可チケッ ト (S PT) に記録されたルールに 従う。 すなわち、 デバイスに対するすべての処理はこれら適用するチケッ トによ つて制限される。
デバイスアクセス機器としてのリ一ダライタの構成例を図 1 0に示す。 図 1 0 に示すように、 リーダライタ 70 0は、 プログラム実行機能、 演算処理機能を持 つ CPU (Central Processing Unit) 70 1を有し、 デバイス、 チケヅ ト発行手 段 (Ticket Issuer) 等、 外部機器との通信処理用のインタフヱ一ス機能を持つ通 信インタフェース 702、 CPU 70 1によって実行される各種プログラム、 例 えば暗号処理プログラムなどを記憶した ROM (Read Only Memory) 703、 実 行プログラムのロード領域、 また、 各プログラム処理におけるワーク領域として 機能する RAM (Random Access Memory) 704、 外部機器との認証処理、 電子 署名の生成、 検証処理、 格納デ一夕の暗号化、 復号処理等の暗号処理を実行する 暗号処理部 7 0 5、 認証処理、 暗号化、 復号処理用の各種鍵データ、 およびリー ダライ夕の固有情報を格納した例えば E E P R 0 M (Electrical ly Erasable Programmable ROM)によって構成されるメモリ部 7 0 6を有する。
[ A 6 . 公開鍵証明書]
本発明のパーティション分割メモリ領域を持つデバイスの利用において、 各ェ ンティティ、 チケッ ト発行手段、 チケッ トユーザ、 デバイス等の相互間における データ通信においては、 データ送信側とデータ受信側とが互いに正規なデータ送 受信対象であることを確認した上で、 必要な情報を転送する、 データ転送の際の セキュリティ構成を実現する手法として、 転送デ一夕の暗号化処理、 データに対 する署名生成、 検証処理が適用される。
暗号化データは、 所定の手続きによる復号化処理によって利用可能な復号デ一 夕 (平文) に戻すことができる。 このような情報の暗号化処理に暗号化鍵を用い、 復号化処理に復号化鍵を用いるデータ暗号化、 復号化方法は従来からよく知られ ている。
暗号化鍵と復号化鍵を用いるデータ暗号化 ·複号化方法の態様には様々な種類 があるが、 その 1つの例としていわゆる公開鍵暗号方式と呼ばれる方式がある。 公開鍵暗号方式は、 発信者と受信者の鍵を異なるものとして、 一方の鍵を不特定 のユーザが使用可能な公開鍵として、他方を秘密に保つ秘密鍵とするものである。 例えば、 デ一夕暗号化鍵を公開鍵とし、 復号鍵を秘密鍵とする。 あるいは、 認証 子生成鍵を秘密鍵とし、 認証子検証鍵を公開鍵とする等の態様において使用され る。
暗号化、 復号化に共通の鍵を用いるいわゆる共通鍵暗号化方式と異なり、 公開 鍵暗号方式では秘密に保つ必要のある秘密鍵は、 特定の 1ユーザが持てばよいた め鍵の管理において有利である。 ただし、 公開鍵暗号方式は共通鍵暗号化方式に 比較してデータ処理速度が遅く、 秘密鍵の配送、 ディジタル署名等のデータ量の 少ない対象に多く用いられている。 公開鍵暗号方式の代表的なものには R S A ( Rivest- Shamir- Adleman) 暗号がある。 これは非常に大きな 2つの素数(例えば 1 5 0桁) の積を用いるものであり、 大きな 2つの素数 (例えば 1 5 0桁) の積 の素因数分解する処理の困難さを利用している。 公開鍵暗号方式では、 不特定多数に公開鍵を使用可能とする構成であり、 配布 する公開鍵が正当なものであるか否かを証明する証明書、 いわゆる公開鍵証明書 を使用する方法が多く用いられている。 例えば、 利用者 Aが公開鍵、 秘密鍵のぺ ァを生成して、 生成した公開鍵を認証局に対して送付して公開鍵証明書を認証局 から入手する。 利用者 Aは公開鍵証明書を一般に公開する。 不特定のユーザは公 開鍵証明書から所定の手続きを経て公開鍵を入手して文書等を暗号化して利用者 Aに送付する。 利用者 Aは秘密鍵を用いて暗号化文書等を復号する等のシステム である。 また、 利用者 Aは、 秘密鍵を用いて文書等に署名を付け、 不特定のュ一 ザが公開鍵証明書から所定の手続きを経て公開鍵を入手して、 その署名の検証を 行なうシステムである。
公開鍵証明書は、 公開鍵暗号方式における認証局 ( C A : Certif icate Authori ty) が発行する証明書であり、 ユーザが自己の I D、 公開鍵等を認証局に 提出することにより、 認証局側が認証局の I Dや有効期限等の情報を付加し、 さ らに認証局による署名を付加して作成される証明書である。
図 1 1に公開鍵証明書のフォーマツ トの概略を示す。 各データの概要について 説明する。
証明書のバージョン (versi on) 番号は、 公閧鍵証明書フォ一マツ トのバージョ ンを示す。
証明書の通し番号は、 シリアルナンパ ( S N : Serial Number) であり、 公開鍵 証明書発行局 (認証局 : C A ) によって設定される公開鍵証明書のシリアルナン バである。
署名アルゴリズム識別子フィールド (Signature algori thm Identif ier) の署 名アルゴリズム (algori thm), アルゴリズムパラメ一夕 (parameters) は、 公開 鍵証明書の署名アルゴリズムとそのパラメ一夕を記録するフィ一ルドである。 な お、 署名アルゴリズムとしては、 楕円曲線暗号および R S Aがあり、 楕円曲線暗 号が適用されている場合はパラメータおよび鍵長が記録され、 R S Aが適用され ている場合には鍵長が記録される。
発行局 (認証局 : C A ) の名前は、 公開鍵証明書の発行者、 すなわち公開鍵証 明書発行局 (C A ) の名称 (I ssuer) が識別可能な形式 (Di stinguished Name) で記録されるフィールドである。
証明書の有効期限(validity)は、 証明書の有効期限である開始日時、 終了日時 が記録される。
公開鍵証明書の利用者名 (Subject) は、 ユーザである認証対象者の識別データ が記録される。 具体的には例えばユーザ機器の I Dや、 サービス提供主体の I D 等の識別子またはカテゴリが記録される。
利用者公開鍵フ ィ ール ド (subject Public Key Info) の鍵アルゴリズム (algorithm) と鍵 (subject Public key) は、 ュ一ザの公開鍵情報としての鍵ァ ルゴリズム、 鍵情報そのものを格納するフィールドである。
オプション領域には、 ユーザの属性データ、 その他公開鍵証明書の発行、 利用 に伴うオプショナルデータを記録する。 属性データとしては、 ユーザの所属グル —プ情報としてのデバイスマネ一ジヤコ一ド (DM C)、パ一ティションマネージ ャコード (P M C) が記録される。 なお、 ここでユーザは公開鍵証明書のユーザ であり、 例えばデバイスマネージャ、 パーティションマネージャ、 チケッ トユー ザ、 チケッ ト発行手段、 デバイスなどである。
オプション領域には、 さらにカテゴリ情報として、 チケッ トユーザ、 チケッ ト 発行手段、 デバイス、 デバイスマネージャ、 パーティションマネージャなどのェ ンティティ、 機器種別を示すカテゴリが記録される。
なお、 デバイスマネージャがパ一テイ ショ ン登録チケッ ト発行手段 (PRT Issuer) を兼ねる場合は、 後述するパーティション登録チケッ ト発行手段コード (P R T I C : PRT Issuer Code) は、 デバイスマネ一ジヤコ一ド (DMC ) とし て設定可能であり、 また、 パーティションマネージャがファイル登録チケッ ト発 行手段、 サービス許可チケッ ト発行手段を兼ねる場合は、 ファイル登録チケッ ト 発行手段コ一ド (F R T I C : FRT Issuer Code), サービス許可チケッ ト発行手 段コ一ド (S P T I C : SPT Issuer Code) をパ一ティションマネ一ジヤコ一ド (P M C ) として設定可能である。 なお、 これらのコードは後述する各チケッ ト (P R T, F R T, S P Tなど) にも記録される。
また、 各チケッ ト発行手段にデバイスマネ一ジヤコ一ド (DM C)、 パーティシ ヨンマネージャコード (P M C) と異なる独自のコードを割り当てる構成として もよい。 この場合のコード付与は、 前述のコード管理機関が実行する。
発行局署名は、 公開鍵証明書発行局 (CA) の秘密鍵を用いて公開鍵証明書の データに対して実行される電子署名であり、 公開鍵証明書の利用者は、 公開鍵証 明書発行局 (CA) の公開鍵を用いて検証を行ない、 公開鍵証明書の改竄有無が チェック可能となっている。
公開鍵暗号方式を用いた電子署名の生成方法について、 図 1 2を用いて説明す る。 図 1 2に示す処理は、 E C— D S A ((Elliptic Curve Digital Signature Algorithm), IEEE P1363/D3) を用いた電子署名データの生成処理フローである。 なお、 ここでは公開鍵暗号として楕円曲線暗号 (Elliptic Curve Cryptography (以下、 E C Cと呼ぶ)) を用いた例を説明する。 なお、 本発明のデータ処理装置 においては、 楕円曲線暗号以外にも、 同様の公開鍵暗号方式における、 例えば R SA暗号 ((Rivest、 Shamir, Adleman) など (ANSI X9.31)) を用いることも可能 である。
図 1 2の各ステツプについて説明する。 ステップ S 1において、 pを標数、 a、 bを楕円曲線の係数 (楕円曲線: y 2 = x3 + ax + b, 4 a3+ 2 7 b2≠ 0 (m o d p))、 Gを楕円曲線上のベースポィント、 rを Gの位数、 K sを秘密鍵 ( 0 < K s < r ) とする。 ステップ S 2おいて、 メッセ一ジ Mのハツシュ値を計算し、 f=Hash(M)とする。
ここで、 ハッシュ関数を用いてハッシュ値を求める方法を説明する。 ハッシュ 関数とは、 メッセージを入力とし、 これを所定のビッ ト長のデータに圧縮し、 ハ ヅシュ値として出力する関数である。 ハッシュ関数は、 ハッシュ値 (出力) から 入力を予測することが難しく、 ハッシュ関数に入力されたデ一夕の 1ビッ トが変 ィ匕したとき、 ノヽヅシュ値の多くのビッ トが変化し、 また、 同一のハッシュ値を持 つ異なる入力データを探し出すことが困難である特徴を有する。 ハッシュ関数と しては、 MD 4、 MD 5、 S H A— 1などが用いられる場合もあるし、 DE S— CB Cが用いられる場合もある。 この場合は、 最終出力値となる MAC (チエツ ク値 : I CVに相当する) がハッシュ値となる。
続けて、 ステップ S 3で、 乱数 u ( 0 < u < r ) を生成し、 ステップ S 4でべ —スポイントを u倍した座標 V (Xv, Y v) を計算する。 なお、 楕円曲線上の 加算、 2倍算は次のように定義されている。
P=(X a , Y a ),Q=(X b , Y b ),R=( X c , Y c )=P+Qとすると、
P≠Qの時 (加算)、
Xc = A!-X a -X b
Yc二え x(Xa - X c) - Ya
A=(Yb- Ya)/(Xb-Xa)
P=Qの時 (2倍算)、
X c = A!- 2 X a
Yc = Ax(Xa-Xc)-Ya
λ=( 3 (X a )J+ a )/( 2 Y a )
これらを用いて点 Gの u倍を計算する (速度は遅いが、 最もわかりやすい演算 方法として次のように行う。 G、 2 XG、 4 x G · · を計算し、 uを 2進数展開 して 1 が立っているところに対応する 2 i xG (Gを i回 2倍算した値 (丄はリ の L S Bから数えた時のビッ ト位置)) を加算する。
ステップ S 5で、 c = X V m o d rを計算し、 ステップ S 6でこの値が 0にな るかどうか判定し、 0でなければステップ S 7で d= [(f + c K s) /u] mo d rを計算し、 ステップ S 8で dが 0であるかどうか判定し、 dが 0でなければ、 ステップ S 9で cおよび dを電子署名データとして出力する。 仮に、 rを 1 6 0 ビッ ト長の長さであると仮定すると、 電子署名データは 320ビッ ト長となる。 ステップ S 6において、 cが 0であった場合、 ステップ S 3に戻って新たな乱 数を生成し直す。 同様に、 ステップ S 8で dが 0であった場合も、 ステップ S 3 に戻って乱数を生成し直す。
次に、 公開鍵暗号方式を用いた電子署名の検証方法を、 図 1 3を用いて説明す る。 ステップ S 1 1で、 Mをメッセージ、 pを標数、 a、 bを楕円曲線の係数 (楕 円曲線: y!=x3+ax + b, 4 a3 + 27 b2≠ 0 (mo d p))、 Gを楕円曲線 上のベースポイント、 rを Gの位数、 Gおよび K s xGを公開鍵 (0 <K sく r) とする。 ステップ S 1 2で電子署名データ cおよび dが 0 < c <r、 0 < d < r を満たすか検証する。 これを満たしていた場合、 ステップ S 1 3で、 メッセージ Mのハッシュ値を計算し、 f = H a s h (M) とする。 次に、 ステップ S 1 4で h=l/dmod rを計算し、ステップ S 1 5で h 1 = f h mo d r、 h 2=c h m o d rを計算する。
ステップ S 1 6において、 既に計算した h 1および h 2を用い、 点 P= (X p , Yp) =h l xG + h 2 - K s xGを計算する。 電子署名検証者は、 ベ一スポィ ント Gおよび K s xGを知っているので、 図 1 2のステップ S 4と同様に楕円曲 線上の点のスカラー倍の計算ができる。 そして、 ステップ S 1 7で点 Pが無限遠 点かどうか判定し、 無限遠点でなければステップ S 1 8に進む (実際には、 無限 遠点の判定はステップ S 1 6でできてしまう。 つまり、 P = (X, Y)、 Q = (X, —Y) の加算を行うと、 人が計算できず、 P + Qが無限遠点であることが判明し ている)。ステップ S 1 8で Xp mo d rを計算し、電子署名データ cと比較す る。 最後に、 この値が一致していた場合、 ステップ S 1 9に進み、 電子署名が正 しいと判定する。
電子署名が正しいと判定された場合、 データは改竄されておらず、 公開鍵に対 応した秘密鍵を保持する者が電子署名を生成したことがわかる。
ステップ S 1 2において、 電子署名データ cまたは dが、 0 <cく r、 0 < d < rを満たさなかった場合、 ステップ S 20に進む。 また、 ステップ S 1 7にお いて、 点 Pが無限遠点であった場合もステップ S 20に進む。 さらにまた、 ステ ヅプ S 1 8において、 Xp mo d rの値が、 電子署名デ一夕 cと一致していな かった場合にもステップ S 20に進む。
ステップ S 2 0において、 電子署名が正しくないと判定された場合、 データは 改竄されているか、 公開鍵に対応した秘密鍵を保持する者が電子署名を生成した のではないことがわかる。
本発明のシステムにおけるデバイスは、 デバイスマネージャの管理登録局を介 してデバイスに対して発行されるデバイス対応の公開鍵証明書 (CERT-DEV) をデ バイスに格納し、 さらに、 パーティションマネージャの管理登録局を介してデバ イスのパーティ ションに対して発行されるパーティション対応の公開鍵証明書 (CERT-PAR) をデバイスの各パーティションに格納する。 これらの公開鍵証明書 は、 デバイスに対する処理、 すなわちパーティション登録チケッ ト (PRT) を 適用したパーティション登録設定処理、 ファイル登録チケッ ト (FRT) を適用 したファイル登録設定処理、 さらにサービス許可チケッ ト (S P T ) を適用した データ処理において、 チケッ トユーザ (e x . デバイスアクセス機器としてのリ 一ダライタ) とデバイス間の相互認証、 署名生成、 検証処理等に適用される。 こ れらの処理の具体例については、 後段でフローを用いて説明する。
[ A 7 . デバイスのメモリ部における格納データ]
次に、 本発明のパーティ シヨン分割されたメモリ領域を持つデバイスの格納デ —夕について説明する。 先に、 図 6を用いて説明した通り、 デバイスは例えば E E P R O Mからなるメモリ部を持ち、 主要領域としてパーティション領域、 未使 用領域、 デバイス固有情報およびデバイス内パーティション情報領域を有する。 これら各領域の格納データについて以下、 図を参照して順次説明する。
( A 7 . 1 . デバイス固有情報およびデバイス内パーティション情報領域) まず、 デバイス固有情報およびデバイス内パーティション情報領域の各デ一夕 について説明する。 デバイス固有情報およびデバイス内パーティション情報領域 には、 デバイス製造エンティティの情報、 デバイスマネージャに関する情報、 設 定パーティション情報、 デバイスに対するアクセスを実行してパーティションの 設定登録処理を実行する際に必要となる鍵情報などが格納される。
図 1 4は、 製造情報ブロック (Manufacture Information Block) のデ一夕構成 を示している。 各領域の数値は、 バイ ト数を示す。図 6を用いて説明したように、 本実施例の構成では 1ブロック : 3 2バイ ト構成である。 なお、 図中グレー部分 は暗号化されたデータでも、 暗号化されていなくてもよい。
製造情報ブロック (Manufacture Information Block) には、 以下のデータが格 納される。
* Writable F l ag : ブロックへ書き込みが許可されているかの判別フラグ(ex. Oxffff : 書込許可, others :書込不可)
* Manufacture Code : カード製造工場識別番号
* Manufacture Equipment Code : カード製造ライン番号
* Manufacture Date : カード製造日。 例えば、 2001年 1月 1 日を 0x0000とす る
* Manufacture Serial Number : カード製造シリアル番号 * Device Vender Code : ICチップ供給会社番号
* Device Code : ICチップの型番
* Device Parameter : その他のノ、。ラメ一夕
これらのプロックに書かれる情報は一意になるので、 これらの情報を基にデパ イス (Device) 固有識別子として I D mと定義する。 なお、 デバイス (Device) 固有識別子は製造情報ブロック (Manufacture Information B lock) に書き込まれ た情報全体、 あるいは書き込まれた情報の一部、 または書き込まれた情報に基づ いて取得される演算データから取得する構成とすることも可能である。
図 1 5は、 デバイス管理情報ブロック (Device Management Information Block) のデータ構成を示す。デバイス管理情報ブロック(Devi ce Management Information Block) には以下のデ一夕が格納される。
* Wri table Flag : ブロックへ書き込みが許可されているかの判別フラグ (ex. Oxffff : 書込許可, others : 書込不可)
* DMC (Device Manager Code ) :デノ、イスマネ一ジャ ( D M : Device Manager) の識別番号
* DMC Version : デバイスマネ一ジヤコ一ド (D M C ) のバージョン。 例えば、 D M Cを更新する時の比較条件として用いられる。
* Total Block Number in Device :デバイス (Device) 内の全ブロック数
* Free Block Number in Device :デノ、'イス (Device) 内の空きブロック数 * Partition Number : 現在登録されているパーティション (Partition) 数
* Pointer of Free Area :空き領域のポィン夕
図 1 6は、 公開鍵系デバイス鍵定義ブロック (Device Key Def inition Block ( PUB ) ) のデ一夕構成を示す。 公開鍵系デバイス鍵定義ブロック (Device Key Definition Block (PUB) ) には以下のデータが格納される。
* PUB_CA(DEV) Pointer :デバイスマネージャの管轄する登録局を介して公開鍵 証明書の発行を行なうデバイスマネージャ対応認証局 (C A ( D E V ) ) の公開鍵 が格納されているプロックへのポインタ
* PUB_CA(DEV) Si ze :認証局 C A ( D E V ) の公開鍵のサイズ
* PRI DEV Pointer :デパイス (Device) の秘密鍵が格納されているブロックへ のポィンタ
* PRIJEV Size :デパイス (Device) の秘密鍵のサイズ
* PARAM_DEV Pointer:デバイス (Device) の公閧鍵パラメ一夕が格納されてい るブロックへのポインタ
* PARAM_DEV Size :デバイス (Device) の公開鍵パラメ一夕のサイズ
* CERTJEV Pointer :認証局 C A (D E V) が発行したデパイス (Device) の 公開鍵証明書が格納されているプロックへのポインタ
* CERT— DEV Size : :認証局 C A (D E V) が発行したデバイス (Device) の公 開鍵証明書のサイズ
* CRL—DEV Pointer:デバイス (Device) のリボケ一シヨンリス ト (Revocation List) が格納されているブロックへのポインタ
* CRL_DEV Size:デバイス(Device)のリボケ一シヨンリス ト(Revocation List) のサイズ
* PRTIC (PRT Issuer Category) :パ一テイション登録チケッ ト ( P R T ) 発行 者カテゴリ
*PRTIC Version:パーティション登録チケッ ト (PR T) 発行者カテゴリ (P R T I C ) のパージョン
* DUTIC— DEV (DUT Issuer Category) :データアップデートチケッ ト (DUT : Data Update Ticket) 発行者カテゴリ
* DUTIC— DEV Version :データアップデー トチケッ ト (DUT : Data Update Ticket) 発行者 (DUT I C) のバ一ジョン
なお、 上記のデータ中のリポケ一シヨンリス トとは、 不正デバイスのリストと して、 例えばデバイス流通システムの管理者が発行するデバイス排除用リストで あり、 不正デバイスの識別データをリスト化したデータである。 デバイスァクセ ス機器としてのリーダライタにセッ トされたデバイスがリボケ一シヨンリストに 記載されたデバイスである場合は処理を停止するなどの措置をとる。
例えばデバイスに対する処理を実行するすべてのデバイスアクセス機器として のリ一ダライタに常に最新のリボケ一シヨンリス トを配布してデバイスに対して 処理を実行する際にリス トを参照して処理の実行または停止を判定する。 あるい はデバイスアクセス機器としてのリ一ダライタの通信機能によりネッ トワークを 介して最新のリポケ一ションリス トを閲覧することでリス トに記載された不正デ バイス情報を取得して処理の実行または停止を判定する。 リボケ一シヨンリス ト を利用した具体的処理については、 フローを用いた説明中で後述する。
また、 上記のデータ中のデータアップデートチケッ ト ( D U T : Data Update Ticket) は、 デバイスに格納された様々なデ一夕の更新処理を実行する際に更新 処理を許可し制限するためのアクセス制限チケッ トであり、 前述の PRT, FR T, S P Tの各チケッ トと同様、 デバイスに対するアクセスルールを記録したチ ケッ トである。 このデータアップデートチケッ ト (D U T : Data Update Ticket) については、 後段でさらに詳細に説明する。
図 1 7は、 共通鍵系デバイ ス鍵定義ブロ ック ( Device Key Definition Block(Common))のデータ構成を示す。共通鍵系デパイス鍵定義プロック (Device Key Definition Block (Common)) には以下のデータが格納される。
* Mkauth_DEV_A Pointer :双方向個別鍵認証用マスタ一鍵(MKauth_DEV_A)のポ インタ
* Mkauth_DEV_A Size :双方向個別鍵認証用マスター鍵(MKauth_DEV— A)のサイズ
* Kauth_DEV_B Pointer :双方向個別鍵認証用鍵(Kauth_DEV_B)のポインタ
* Kauth_DEV_B Size :双方向個別鍵認証用鍵(Kauth—DEV— B)のサイズ
* Kprt Pointer :パーティション登録チケッ ト (P RT) の MA C検証用鍵 (Kprt)が格納されているブロックへのポインタ
*Kprt Size:パーティション登録チケッ ト (PRT) の M A C検証用鍵(Kprt) のサイズ
* Kdut_DEVl-4 Pointer:データアップデートチケッ ト (DUT) の MAC検証 用鍵(Kdut)が格納されているプロックへのポインタ
* Kdut— DEV卜 4 Size : データアップデートチケッ ト (DUT) の MAC検証用 鍵(Kdut)のサイズ
* IRL_DEV Pointer:デバイス (Device) のリポケ一シヨンリス ト (Revocation List) として、 不正デバイスのデバイス I D (Device ID)が格納されているブロッ クへのポィンタ * IRL_DEV Size:デバイス(Device)のリポケ一シヨンリスト(Revocation List) のサイズ
上述のデータ 中に示される双方向個別鍵認証の方法、 MA C ( Message Authenticate Code) 検証処理については、 後段で詳細に説明する。
また、 Kdut_DEV は 4種類存在 し、 (Kdut— DEVI, Kdut_DEV2), (Kdut— DEV3, Kdut_DEV4)のペアで使われる。 例えば、 Kdut_DEVl, 3は MAC生成用、 Kdut_DEV2, 4 は暗号用に使われる。
図 1 8は、 デバイス鍵領域 (Device Key Area) のデータ構成を示す。 デバイス 鍵領域 (Device Key Area) には以下のデータが格納される。 なお、 デバイス鍵領 域 (Device Key Area) の各格納鍵には、 パ一ジョン情報が併せて格納される。 鍵 の更新時には、 バ一ジョンについても併せて更新される。
* IRL_DEV :排除デバイス (Device), 排除機器 (デバイスアクセス機器として のリーダライタ、 P C等のチケッ トュ一ザ、 チケッ ト発行手段) の識別子 ( I D) を登録したリボケ一シヨンリス ト (Revocation List (Device ID))
* CRLJEV :排除デバイス (Device), 排除機器 (デバイスアクセス機器として のリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開鍵証明書 識別子 ( e x . シリアルナンパ : S N ) を登録した リボケ一シヨ ンリ ス ト (Revocation List (Certmcate))
* Kdut.DEVl :デ一夕アップデートチケッ ト (DUT) の MAC検証用鍵 * Kdut_DEV2 :データ更新用暗号鍵
* Kdut_DEV3 :データアップデートチケッ ト (DUT) の MAC検証用鍵
* Kdut_DEV4 :データ更新用暗号鍵
* Kprt :パ一ティション登録チケッ ト (PRT) の MAC検証用鍵
* CERTJEV : デバイスマネージャ対応公開鍵を発行する認証局 CA (D E V) が発行したデパイス (Device) の公開鍵証明書
* PRI_DEV :デパイス (Device) の秘密鍵
* PARAMJEV :デパイス (Device) の公開鍵パラメ一夕
*PUB_CA(DEV) :デバイスマネージャ対応公開鍵を発行する認証局 CA(D E V) の公開鍵 * Kauth_DEV_B :双方向個別鍵認証用共通鍵
* MKauth_DEV_A :双方向個別鍵認証用マスタ一鍵
なお、 図に示すデバイス鍵領域 (Device Key Area) には Kauth— DEV_A :双方 向個別鍵認証用共通鍵、 MKauth— DEV— B:双方向個別鍵認証用マスタ一鍵が格納さ れているが、 これらの鍵は、 デバイスが共通鍵認証処理を行なう要請が無い場合 は格納しない構成としてもよく、 また、 Kprt :パーティション登録チケッ ト (P RT) の MA C検証用鍵についても、 デバイスがチケッ ト検証処理を実行しない 構成の場合には格納しない構成としてもよい。
また、 IRL_DEV:排除デパイス (Device) のデバイス識別子 ( I D) を登録した リボケ一シヨンリスト (Revocation List (Device ID))、 CRL_DEV :排除デバィ ス (Device) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録した リボケ一シヨンリス ト (Revocation List (Certificate), についても、 リボーク (排除) されたデバイスが存在しない場合、 あるいは他のソースを使用してリボ ケ一シヨンリス トを取得する構成とする場合には、 リボケ一シヨンリス トを格納 しない構成としてもよい。
図 1 9は、 パーティション定義ブロック (Partition Definition Block) のデ —タ構成を示す。 パーテイション定義プロック (Partition Definition Block) には以下のデータが格納される。
* PMC (Partition Manager Code) :ノ ーテイ シヨ ンマネ一ジャ (Partition Manager) に割り当てられたコード (PMC)。 例えば番号。
* PMC Version : パーティションマネージヤコ一ド (PMC) のバ一ジョン
* Partition Start Position :パーテイシヨン (Partition) 格納先スタートァ ドレス
* Partition Size :パ一テイシヨン (Partition) のサイズ
以上が、 デバイスのメモリ部のデバイス固有情報およびデバイス内パ一テイシ ョン情報領域の各データである。
(A 7. 2. パーティション領域)
次に、 パーティション領域の各データについて説明する。 パーティション領域 は、 パーティションマネージャの管理領域である。 前述したように、 デパイスマ ネ一ジャの管理するパーティシヨン登録チケッ ト (P RT) 発行手段 (PRT Issuer) の発行した PRTチケヅ トに基づいて各サービス主体としてのパーティ シヨンマネージャが所定の手続き、 すなわちパーティション登録チケッ ト (P R T) に設定されたルールに従ってデバイス内のメモリに設定する。 以下、 パ一テ イシヨン領域のデータ構成について説明する。
図 2 0は、 パーテ ィ シ ョ ン管理情報ブロ ッ ク ( Partition Management Information Block) のデ一夕構成を示す。 パーティ ション管理情報ブロック (Partition Management Information Block) には以下のデータが格納される。
* PMC (Partition Manager Code) :パ一テイシヨン (Partition) 保有者の番号 * PMC Version :パーティションマネージャコード (PMC) のバ一ジョン
* Total Block Number in Partition :ノ ーテイシヨン (Partition) 内の全ブ ロック数
* Free Block Number in Partition : ノ 一ティシヨン (Partition) 内の空き ブロック数
* Pointer of Free Area : パーティション (Partition) 内の未使用領域のポ ィンタ
* File Number :パ一ティションに現在登録されているファイル (File) 数 図 2 1は、 公閧鍵系パ一ティション鍵情報プロック (Partition Key Definition Block(PUB)) のデータ構成を示す。 公開鍵系パーティ ショ ン鍵情報プロック (Partition Key Definition Block(PUB)) には以下のデータが格納される。
* PUB_CA(PAR) Pointer:パ一ティションマネージャの管轄登録局を介して公開 鍵証明書を発行する認証局 C A (PAR) の公開鍵が格納されているブロックへ のポィンタ
* PUB_CA(PAR) Size :認証局 C A (PAR) の公開鍵のサイズ
* PRI_PAR Pointer :パーティション (Partition) の秘密鍵が格納されている ブロックへのポインタ
* PRし PAR Size :パーティション (Partition) の秘密鍵のサイズ
* PARAM_PAR Pointer :パーティション (Partition) の公開鍵パラメータが格 納されているブロヅクへのポインタ * PARAM_PAR Size :パーティション (Partition) の公開鍵パラメータのサイズ
* CERT_PAR Pointer :認証局 C A ( P A R) が発行 したパーティ シ ョ ン (Partition) の公閧鍵証明書が格納されているプロックへのポインタ
* CERT_PAR Size:認証局 C A (PAR)が発行したパーティション(Partition) の公開鍵証明書のサイズ
* CRL_PAR Pointer :パーティ ショ ン (Partition) のリ ボケ一シヨ ン リス ト (Revocation List) が格納されているブロックへのポィンタ
* CRL— PAR Size :パーティ ショ ン ( Partition) の リ ボケ一シ ヨ ン リ ス ト (Revocation List) のサイズ
* FRTIC (FRT Issuer Category) :ファイル登録チケッ ト (FRT) 発行者カテ ゴリ
* FRTIC Version : ファイル登録チケッ ト (FRT) 発行者カテゴリ (FRT I C ) のバ一ジョン
* DUTIC— PAR (DUT Issuer Category) :デ一夕アップデートチケッ ト (DUT) 発行者カテゴリ
* DUTIC_PAR Version : データアップデートチケッ ト (DUT) 発行者カテゴ リ (DUT I C) のバ一ジョン
図 22は、共通鍵系パ一テイション鍵情報プロック (Partition Key Definition Block(Co匪 on))デ一夕構成を示す。 共通鍵系パーティ ショ ン鍵情報ブロ ック (Partition Key Definition Block(Common)) には以下のデータが格納される。
* Mkauth_PAR_A Pointer : 双方向個別鍵認証用マスタ一鍵(MKauth_PAR_A)のポ ィンタ
* Mkauth_PAR_A Size:双方向個別鍵認証用マスター鍵(MKauth_PAR_A)のサイズ
* Kauth_PAR_B Pointer :双方向個別鍵認証用鍵(Kauth_PAR— B)のポインタ * Kauth_PAR_B Size :双方向個別鍵認証用鍵(Kauth_PAR_B)のサイズ
* Kfrt Pointer :ファイル登録チケッ ト (FRT) の M A C検証用鍵(Kfrt)が 格納されているプロックへのポインタ
* Kfrt Size:ファイル登録チケッ ト (FRT) の M A C検証用鍵(Kfrt)のサイ ズ * Kdut_PAIU-4 Pointer:データアップデートチケッ ト (DUT) の MAC検証 用鍵(Kdut)が格納されているプロックへのポインタ
* Kdut_PARl-4 Size : デ一夕アップデートチケッ ト (DUT) の MAC検証用 鍵(Kdut)のサイズ
* IRL_PAR Pointer :パーティション (Partition) の排除デバイスの I Dを格 納したリボケ一シヨンリス ト (Revocation List-Device ID)が格納されているブ ロックへのポインタ
* IRL— PAR Size :パーティ ショ ン ( Partition) の リポケ一シヨ ン リス ト (Revocation List-Device ID)のサイズ
上述のデータ 中に示される双方向個別鍵認証の方法、 MA C (Message Authenticate Code) 検証処理については、 後段で詳細に説明する。
また、 Kdut_PAR は 4種類存在 し、 (Kdut_PARl, Kdut_PAR2), (Kdut_PAR3, Kdut_PAR4)のペアで使われる。 例えば、 Kdut— PARI, 3は MAC生成用、 Kdut_PAR2, は暗号用に使われる。
図 23は、 パ一テイシヨン鍵領域 (Partition Key Area) のデータ構成を示す。 パーティション鍵領域 (Partition Key Area) には以下のデ一夕が格納される。 なお、 パーティション鍵領域 (Partition Key Area) の各格納鍵には、 バ一ジョ ン情報が併せて格納される。 鍵の更新時には、 バージョンについても併せて更新 される。
* IRL— PAR :パーティションアクセス排除デバイス (Device)、 排除機器 (デバ イスアクセス機器としてのリ一ダライタ、 P C等のチケッ トユーザ、 チケッ ト発 行手段) の識別子 ( I D) を登録したリボケ一シヨンリス ト (Revocation List (Device ID))
* CRL_PAR :パーティションアクセス排除デバイス (Device)、 排除機器 (デバ イスアクセス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発 行手段) の公開鍵証明書識別子 (ex. シリアルナンパ : S N) を登録したリポ ケ一シヨンリス 卜 (Revocation List (Certificate)
* Kdut_PARl :データアップデートチケッ ト (DUT) の MAC検証用鍵
* Kdut PAR2 :データ更新用暗号鍵 * Kdut_PAR3 : データアップデートチケッ ト (DUT) の MAC検証用鍵
* Kdut_PAR4 :デ一夕更新用暗号鍵
* Kfrt :ファイル登録チケッ ト (FRT) の MAC検証用鍵
*CERT_PAR:認証局 C A (PAR) が発行したパーティション (Partition) の 公開鍵証明書
* PRI-PAR :パーティ ション (Partition) の秘密鍵
* PARAM— PAR :パーティション (Partition) の公開鍵パラメ一夕
* PUB_CA(PAR) :認証局 C A (PAR) の公開鍵
* Mkauth_PAR_A :双方向個別鍵認証用マスタ一鍵
* Kauth_PAR_B :双方向個別鍵認証用共通鍵
図 2 4は、 ファイル定義ブロック ( F D B : File DefinitionBlock) のデータ 構成を示す。 ファイル定義ブロック (File DefinitionBlock) には以下のデータ が格納される。
* File ID :ファイル (File) 識別名
* File Start Position :ファイル (File) スタートアドレス
* File Size :ファイル (File) サイズ
* SPTIC (SPT Issuer Category) :サ一ビス許可チケヅ ト (S P T) 発行者カテ ゴリ
* SPTIC Version : サービス許可チケッ ト (S P T) 発行者カテゴリ (SPTIC) のバ一ジョン
* File Structure Type Code :ファイル構造タイプ (File Structure Type) の コード
* Acceptable Authentication Type :許容認証タイプを示す。 各ファイル構造 タイプ (File Structure Type) に対して定義されるアクセスモードとこのフィー ルドの各ビッ ト (本例では最大 1 6個) が対応する。 詳細は下記に説明する。
* Acceptable Verification Type:許容検証タイプを示す。 各ファイル構造タイ プ (File Structure Type) に対して、 定義されるアクセスモードとこのフィ一ル ドの各ビッ ト (本例では最大 1 6個) が対応する。 詳細は下記に説明する。
* Kspt :サ一ビス許可チケッ ト (S PT) の M A C検証用鍵(Kspt) 上記の許容認証タイプ (Acceptable Authentication Type) は、 各ファイル構 造タイプ (Fi le Structure Type) に対して定義されるアクセスモードとこのフィ —ルドの各ビッ ト (本例では最大 1 6個) が対応するように設定された許容認証 タイプであり、 例えばあるアクセスモードを実行する際に、 そのモードに対応す るビッ トに 1がたつている場合には、 公開鍵認証が済んで認証済みでないと実行 されれないものとする。 これにより、 より重要度の高いコマンド (例えば入金処 理など) の実行の際には、 公開鍵認証を義務づけ、 安全性を確保できる。 チケヅ トを用いることで同様の制御も可能ではあるが、 許容認証タイプ (Acceptable Authentication Type) は、 チケッ トと異なり、 ファイル定義ブロック (F D B : Fi le Def inition B lock) の一部としてデバイスに格納されることになるため、 こ の情報はファイル生成後に変更されることがない。 従って、 絶対に許容認証夕ィ プの変更を許さない強い制約を与えたいときに利用することにより、 安全性の最 低限の保証を与えることができる。
また上記の許容検証夕イブ (Acceptable Veri f ication Type) は、 各ファイル 構造タイプ (Fi le Structure Type) に対して定義されるアクセスモードとこのフ ィ一ルドの各ビッ ト (本例では最大 1 6個) が対応するように設定された許容検 証タイプであり、 例えばあるアクセスモードを実行する際に、 そのモードに対応 するビッ トに 1がたつている場合には、 公開鍵方式によるチケッ ト検証が済んで ないと実行されれないものとする。 この例では、 各フィールドを 2バイ トづつに したため、 最大 1 6個のアクセスモードとの対応付けしかできないが、 必要に応 じてフィールドサイズを大きく とることにより、 より多くのコマンドに対応付け る構成とすることができる。
また、 本実施例構成においては、 許容認証タイプ (Acceptabl e Authenti cation Type), 許容検証タイプ (Acceptabl e Verif ication Type) は設定が 「 1」 のとき に公開鍵方式の認証または検証を必要とする設定としてあるが、 これらの各フィ ールドを 2ビッ ト単位の構成として、値が「 1 1」の場合には公開鍵方式、「 0 1」 の場合には共通鍵方式、 「0 0」 「 1 0」 の場合には公開鍵方式、 共通鍵方式のい ずれでもは許容する、 などの細分化した設定としてもよい。
上述のデータ中のファイル構造タイプ (Fi le Structure Type) は、 パ一テイシ ョン内に生成されるファイルの構造を示すコ一ドである。 ファイル構造とコ一ド の対応の一例を図 2 5に示す。
ファイル構造には、 図 2 5に示す各種構造 (F i le Structure) があり、 それぞ れにコ一ド 0 0 0 1 〜 0 0 0 7が割り当てられる。 各構造の意味を以下に示す。
* Random :本ファイル構造を持つデ一夕はすべての読書きがランダムに可能な ファイルである。
* Purse:本ファイル構造を持つデータは、 金額情報データであり、 減算 (Sub)、 加算 (Add) など金額の価値変更処理が可能であるデータファイルである。
* Cycl ic :本ファイル構造を持つデータは循環型 (Cycl ic) のデ一夕書き込み が可能なファイル構造である。
* Log:本ファイル構造を持つデータは、 ログデータファイルであり、 各デ一夕 処理情報についての記録情報ファイルである。
* Key:本ファイル構造を持つデ一夕ファイルは、 鍵情報ファイルであることを 示す。
*複合ファイル :上記各種ファイル構造の複合構造 (E X . Purseと Log) を持 つファイルである。 複合ファイルには、 その組み合わせパターンにより異なるコ ―ド (図では 0 0 0 6 :複合ファイル 1、 0 0 0 7 :複合ファイル 2 ) が割り当 てられる。
以上、 デバイスのメモリ部に格納されるデータについて説明した。 これらのデ —タを用いた具体的な処理については、 後段で説明する。
[ A 8 . 各チケッ トのデ一タフォ一マッ ト]
前述したように、 デバイスに対するパーティ ションの設定登録処理には、 正当 なチケッ ト発行手段(Ticket Issuer)の発行したパ一テイション登録チケッ ト(P R T : Partition Regi stration Ticket), デパイスに設定されたパーティション 内に対するファイルの設定登録処理には、 正当なチケヅ ト発行手段 (Ticket Issuer) の発行したファイル登録チケッ ト ( F R T : F i le Regi stration Ticket)ヽ また、各ファイルに対するアクセスには正当なチケッ ト発行手段(Ti cket I ssuer) の発行したサ一ビス許可チケッ ト ( S P T : Service Permi ssion Ticket) が必要 となる。 また、 前述のデバイスのメモリ部のデータ説明の欄で簡単に説明したよ うに、 デパイス格納データの更新処理にはデータアップデートチケッ ト (DUT) を必要とする。
これらの各チケッ トはデパイスに対するアクセスルールをバイナリデータとし て記述したデータ列によって構成される。 チケッ トはデパイスに対する処理に応 じて、 チケッ トユーザである例えばデバイスアクセス機器としてのリ一ダライタ からデバイスに送信される。 チケッ トを受信したデパイスはチケッ トの正当性検 証処理を実行し、 正当性検証に成功した場合、 チケッ トに記録されたルールに従 つて各種の処理 (ex. パーティション生成、 ファイル生成、 データアクセス) が実行される。 以下、 これらの各チケッ トのデータフォーマッ トについて説明す 。
(A 8. 1. パーティション登録チケッ ト (PRT))
パーティション登録チケッ ト ( P R T : Partition Registration Ticket) は、 デバイスに対するパ一テイ ションの設定登録処理の際に適用されるアクセスコン トロールチケッ トである。 正当なデバイスマネージャ管轄下のチケッ ト発行手段 (Ticket Issuer) の発行した P RTを用い、 P R Tに記録された手続きに従って、 パーティションマネージャの管轄下のチケヅ トュ一ザ (ex. デバイスアクセス 機器としてのリーダライタ) によりデバイスにアクセスすることで、 PRTに記 録された制限内でパ一テイションを設定することができる。
図 2 6にパーティ ショ ン登録チケッ ト (P R T : Partition Registration Ticket) のデータフォ一マッ トを示す。 パ一テイション登録チケッ ト (P R T : Partition Registration Ticket) には以下に説明するデータが格納される。
* Ticket Type :チケヅ ト (Ticket) の種別。
* Format Version :チケッ ト (Ticket) のフォーマッ トバ一ジョン
* Ticket Issuer :デバイスマネージャの識別子 ( = DMC)
* Serial Number :チケッ ト (Ticket) のシリアル番号
* Size of Ticket :チケッ ト (Ticket) のサイズ
* Authentication Flag :チケッ ト (Ticket) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Ticket User の所属(Group) :チケッ ト (Ticket) 利用者の所属 * Authentication Type:デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
* Ticket Userの識別子 :チケッ ト (Ticket) 利用者を判別する識別データ (力 テゴリまたは識別子)
当 フ ィ ール ド は、 [ Authentication Type ] と連携 したデータ とされ、 [Authentication Type]が公開鍵認証の場合:識別名(D N: Distinguished Name) またはカテゴリ (Category) またはシリアル番号 (SN) が格納され,共通鍵認証 の場合、 :認証 I Dが格納される。 認証不要の場合は格納は必須ではない。
* PMC:パーティションマネ一ジヤコ一ド (Partition Manager Code) として、 パーティション定義ブロック (Partition Definition Block) に記述されるコ一 ド
* PMC Version : パーテイションマネージヤコ一ド (P M C) のバ一ジョン
* Operation Type :パーティション (Partition) 作成か削除かの指定 (作成 (Generate) / 削除 (Delete))
* Partition Size :パーティション (Partition) のサイズ
* Integrity Check Type :チケッ ト (Ticket) の正当性検証値の種別 (公開鍵 方式(Public) /共通鍵方式(Co匪 on))
* Integrity Check Value :チケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature) 共通鍵方式: MAC)
なお、 パ一テイション登録チケッ ト ( P R T ) 発行手段 (PRT Issuer) の発行 したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公開鍵方 式の場合、 パーティション登録チケッ ト (PRT) 発行手段 (PRT Issuer) の公 開鍵証明書 (CERT_PRTI) も一緒に送信する。 P R T発行手段の公開鍵証明書 (CERT_PRTI) の属性 (Attribute) は、 PRT発行手段 (PRT Issuer) の識別 子(PRTIC)と一致する。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ トを使用した相互認証として実行すべき認証タイプが記録される。 具体的には、 後段で詳細に説明するが、 デパイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
チケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature), 共通鍵 方式 : MAC) を記録する [Integrity Check Value] フィールドには、 公開鍵方 式であれば、 パーティション登録チケッ ト発行手段 (P R T Issuer)の秘密鍵に 基づく署名 (図 1 2参照) が生成され格納される。 デバイスマネージャ自体がパ —ティシヨン登録チケッ ト発行手段 (PRT Issuer) を兼ねる場合は、 デバイス マネージャの秘密鍵を用いて署名が生成される。 署名検証処理 (図 1 3参照) の 際は、 対応の CA (DE V) の公開鍵が用いられる。 従って、 チケッ ト検証を実 行するデバイスは、 チケッ ト受領に際し、 または前もってパーティション登録チ ケッ ト発行手段 (PRT Issuer) (ex. デバイスマネージャ) の公開鍵 (公閧 鍵証明書) を取得することが必要である。
パーティション登録チケッ ト (PRT) 発行手段 (PRT Issuer) の公開鍵証明 書 (CERT_PRTI) の検証の後、 公開鍵証明書 (CERT_PRTI) から取り出したパ一テ イション登録チケッ ト (P RT) 発行手段 (PRT Issuer) の公開鍵により I C V (Integrity Check Value) の署名検証が可能となる。 これらの処理については、 フ口一を用いて後段で説明する。
(A 8. 2. ファイル登録チケッ ト (FRT))
ファイル登録チケッ ト (FRT : File Registration Ticket) は、 デバイスに 対して設定されたパーティ ションにファイルを設定登録する際に適用されるァク セスコントロールチケッ トである。 正当なパーティションマネージャ管轄下のチ ケッ ト発行手段 (Ticket Issuer) の発行した FRTを用い、 FRTに記録された 手続きに従ってチケッ トユーザ (ex. デバイスアクセス機器としてのリ一ダラ イタ) によりデパイスにアクセスすることで、 F R Tに記録された制限内でファ ィルを設定することができる。
図 27にフアイル登録チケッ ト ( F R T : File Registration Ticket) のデ一 タフォ一マッ トを示す。 フアイル登録チケヅ ト ( F R T : File Registration Ticket) には以下に説明するデータが格納される。
* Ticket Type :チケッ ト (Ticket) の種別 * Format Version :チケッ ト (Ticket) のフォーマッ トノ 一ジョン
* Ticket Issuer :パーティションマネージャの識別子 ( = PMC)
* Serial Number :チケッ ト (Ticket) のシリアル番号
* Size of Ticket :チケッ ト (Ticket) のサイズ
* Authentication Flag :チケッ ト (Ticket) の利用処理においてデパイス (Device) との相互認証が必要か否かを示すフラグ
* Ticket User の所属(Group) :チケヅ ト (Ticket) 利用者の所属
* Authentication Type:デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
* Ticket Userの識別子 :チケッ ト (Ticket) 利用者を判別する識別データ (力 テゴリまたは識別子)
当 フ ィ ール ドは、 [ Authentication Type ] と連携 したデ一夕 と され、 [Authentication Type]が公開鍵認証の場合:識別名( D N: Distinguished Name) またはカテゴリ (Category) またはシリアル番号 (CN) が格納され,共通鍵認証 の場合、 :認証 I Dが格納される。 認証不要の場合は格納は必須ではない。
* SPTIC :サ一ビス許可チケッ ト発行手段のコード
* SPTIC Ver : サービス許可チケッ ト発行手段のコード (SPTIC) のバ一ジョン
* File ID :パ一ティション内に生成するファイル (File) の識別子 (I D)
* Operation Type :ファイルの作成か削除かの指定 (生成 (Generate) /削除 (Delete) )
* File Size :生成するファイル (File) のサイズ
* File Structure :生成するファイル (File) のファイル構造 (Structure)
* Acceptable Authentication Type :このチケッ トで定義されるファイルに対 するアクセスモードを実行する夕ために必要とする相互認証の種類(公開鍵方式、 公開鍵、 共通鍵いずれでも可) を表すビッ ト列
* Acceptable Verification Type :このチケッ トで定義されるファイルに対す るアクセスモ一ドを実行する夕ために必要とするサービス許可チケッ ト(S P T) の検証の種類 (公開鍵方式、 公開鍵、 共通鍵いずれでも可) を表すビッ ト列
* Kspt Encrypted :ファイル定義ブロック (Fi le Definition Block) に記載さ れるサービス許可チケッ ト (SPT) の MAC検証用鍵 Ksptを そのパーティシ ヨンのファイル登録チケッ トの MAC検証用鍵 Kfrt で暗号化したデータ Kfrt (Kspt)
* Integrity Check Type :チケッ ト (Ticket) の正当性検証値の種別 (公開鍵 方式(Public) /共通鍵方式(Co皿 on))
* Integrity Check Value :チケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature), 共通鍵方式 : MAC)
なお、 ファイル登録チケッ ト (FRT) 発行手段 (FRT Issuer) の発行したチ ケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公開鍵方式の場 合、 ファイル登録チケッ ト (F R T) 発行手段 (FRT Issuer) の公開鍵証明書 (CERT一 FRTI) も一緒に送信する。 F R T発行手段の公開鍵証明書 (CERT_FRTI) の属性(Attribute)は、ファイル登録チケッ ト(F RT)発行手段(FRT Issuer) の識別子(FRTIC)と一致する。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ トを使用した相互認証として実行すべき認証タイプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
チケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature) 共通鍵 方式 : MAC) を記録する [Integrity Check Value] フィール ドには、 公開鍵方 式であれば、 ファイル登録チケッ ト発行手段 (FRT Issuer)の秘密鍵に基づく 署名 (図 1 2参照) が生成され格納される。 パーティ ションマネージャ自体がフ アイル登録チケッ 卜発行手段 (FRT issuer) を兼ねる場合は、 パーティ シヨン マネージャの秘密鍵を用いて署名が生成される。 署名検証処理 (図 1 3参照) の 際は、 ファイル登録チケッ ト発行手段の公開鍵が用いられる。 従って、 チケッ ト 検証を実行するデバイスは、 チケッ ト受領に際し、 または前もってファイル登録 チケヅ ト発行手段 (FRT Issuer) (ex, パーティ ションマネージャ) の公開 鍵 (公開鍵証明書) を取得することが必要である。 ファイル登録チケッ ト (F R T) 発行手段 (FRT Issuer) の公開鍵証明書 (CERT_FRTI) の検証の後、 公開鍵証明書 (CERT_FRTI) から取り出したファイル 登録チケッ ト ( F R T)発行手段(FRT Issuer)の公開鍵により I C V (Integrity Check Value) の署名検証が可能となる。 これらの処理については、 フロ一を用い て後段で説明する。
(A 8. 3. サービス許可チケッ ト (S P T))
サ一ビス許可チケッ ト ( S P T : Service Permission Ticket) は、 デバイスに 対して設定されたパーテイション内の各データに対してアクセスしてデータ読み 出し、 データ書き込み、 金額データの減算、 加算などの処理を実行する際に適用 されるアクセスコントロールチケッ トである。 正当なパーティションマネージャ 管轄下のチケヅ ト発行手段 (Ticket Issuer) の発行した S P Tを用い、 S P Tに 記録された手続きに従ってチケッ トユーザ (e x. デバイスアクセス機器として のリーダライタ) によりデバイスにアクセスすることで、 S PTに記録された制 限内でデータ処理を実行することができる。
なお、 サ一ビス許可チケッ ト ( S P T : Service Permission Ticket) は、 パ一 テイシヨンに設定されたファイルの中から唯一のファイルに対してのみアクセス を許可する形式と、 複数のファイルに対するアクセスを許可する形式とがあり、 それぞれの形式について説明する。
図 28に、 パ一テイションに設定されたフアイルの中から唯一のフアイルに対 してのみアクセスを許可する形式のサ一ビス許可チケッ ト (S P T : Service Permission Ticket) のデ一タフォ一マツ トを示す。 サービス許可チケッ ト (S P T : Service Permission Ticket) には以下に説明するデータが格納される。
* Ticket Type :チケヅ ト (Ticket) の種別。
* Format Version :チケッ ト (Ticket) のフォーマッ トバージョン
* Ticket Issuer :パ一ティションマネージャの識別子 (二 PMC)
* Serial Number :チケッ ト (Ticket) のシリアル番号
* Size of Ticket :チケヅ ト (Ticket) のサイズ
* Authentication Flag :チケッ ト (Ticket) の利用処理においてデパイス (Device) との相互認証が必要か否かを示すフラグ * Ticket User の所属(Group) :チケッ ト (Ticket) 利用者の所属
* Authentication Type:デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
* Ticket Userの識別子 :チケッ ト (Ticket) 利用者を判別する識別データ (力 テゴリまたは識別子)
当フ ィ ール ドは、 [ Authentication Type ] と連携 したデ一夕 と され、 [Authentication Type]が公開鍵認証の場合:識別名( D N: Distinguished Name) またはカテゴリ (Category) またはシリアル番号 (CN) が格納され,共通鍵認証 の場合、 :認証 I Dが格納される。 認証不要の場合は格納は必須ではない。
* File ID :パーティション内のアクセスファイル (File) の識別子 ( I D)
* File Access Mode :アクセスを許諾するファイル (File) へのアクセスモ一 ド' (Access Mode)
* Integrity Check Type :チケッ ト (Ticket) の正当性検証値の種別 (公開鍵 方式(Public) /共通鍵方式(Common))
* Integrity Check Value :チケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature)、 共通鍵方式 : MAC)
なお、 サービス許可チケッ ト (S P T) 発行手段 (SPT Issuer) の発行したチ ケヅ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公開鍵方式の場 合、 サービス許可チケッ ト (S P T) 発行手段 (SPT Issuer) の公開鍵証明書 (CERT_SPTI) も一緒に送信する。 S P T発行手段の公開鍵証明書 (CERT_SPTI) の属性 (Attribute) は、 (S PT) 発行手段 (SPT Issuer) の識別子(SPTIC)と一 致する。
サービス許可チケッ ト ( S P T) 発行手段 (SPT Issuer) を、 パーティシヨン マネージャが兼ねる構成においては、 サービス許可チケッ ト (S PT) 発行手段 (SPT Issuer) のコードは、 パーティションマネージャコード (PMC) として 設定することが可能である。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ トを使用した相互認証として実行すべき認証夕ィプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
チケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature) 共通鍵 方式 : MAC) を記録する [Integrity Check Value] フィールドには、 公開鍵方 式であれば、 サービス許可チケッ ト発行手段 ( S P T Issuer)の秘密鍵に基づく 署名 (図 1 2参照) が生成され格納される。 パーティションマネージャ自体がサ —ビス許可チケッ ト発行手段 ( S P T Issuer) を兼ねる場合は、 パーテイシヨン マネージャの秘密鍵を用いて署名が生成される。 署名検証処理 (図 1 3参照) の 際は、 サービス許可チケッ ト (S PT) 発行手段 (SPT Issuer) の公開鍵が用い られる。 従って、 チケッ ト検証を実行するデパイスは、 チケッ ト受領に際し、 ま たは前もってサービス許可チケッ ト発行手段 ( S P T Issuer) (e . パーティ シヨンマネージャ) の公開鍵 (公開鍵証明書) を取得することが必要である。 サービス許可チケッ ト ( S P T) 発行手段 (SPT Issuer) の公開鍵証明書 (CERT_SPTI) の検証の後、 公開鍵証明書 (CERT_SPTI) から取り出したサービス 許可チケヅ ト ( S P T)発行手段(SPT Issuer)の公開鍵により I C V (Integrity Check Value) の署名検証が可能となる。 これらの処理については、 フローを用い て後段で説明する。
上述のチケッ ト · フォーマツ トの説明中、 File Access Mode :アクセスを許諾 するファイル (File) へのアクセスモード (Access Mode) に記録されるモードと アクセス態様について、 図 29を用いて説明する。
ファイルとして生成されるデ一夕は、 ユーザの識別デ一夕、 金額データ、 暗号 処理鍵データ、 ログデータ、 あるいは複合ファイルデ一夕など様々であり、 各デ 一夕に応じたアクセス処理、 すなわちデータ読み取り、 書き込み、 消去、 加算、 減算、 暗号化、 復号…がアクセスデータに対して実行されることになる。
サ一ビス許可チケッ ト ( S P T) の File Access Modeには、 このような様々な アクセスの態様中、 いずれのアクセスモ一ドを許可しているものかを定義してい る。 アクセスモードの一覧を図 2 9に示す。 図 29に示すアクセスモードは一例 であり、 この他にもデバイスに格納されるデータに応じたアクセスモ一ドを設定 することができる。
サービス許可チケッ ト (S PT) に設定された [File ID:パーティション内の アクセスファイル (File) の識別子 ( I D)] によって示されるファイルに対して ファイルアクセスモード [File Access Mode] に定義された処理が実行できる。 サービス許可チケッ ト (S PT) に設定されたファイルアクセスモードが読み出 し (Read) であればファイル内データの読み出しが実行できる。 サービス許可チ ケヅ ト (S PT) に設定されたファイルアクセスモードが書き込み (Write) であ ればファイル内へのデ一夕の書き込みが実行できる。
このようなアクセスモードは、 前述したファイル構造 (File Structure) (図 2 5参照) によって設定可能なモードが制限される。 例えばファイル構造が purse であれば金額データであり、 加算 (add)、 減算 (Sub) 等のアクセスモードの設定 が可能となる。 このようなファイル構造と、 設定可能なアクセスモード、 さらに、 デバイスアクセス機器としてのリーダライタからデバイスに対して送信されるコ マン ドの例を図 30に示す。
図 30には、 ファイル構造が R a n d o mの場合と、 複合ファイルの場合に設 定可能なアクセスモード、 およびコマンド例を示している。
例えばファイル構造が R and o mの場合において、 アクセスモ一ドが読み出 し (Re ad) である場合、 デパイスが許容可能なコマンドは [R e a d] のみ となる。 また、 同様にファイル構造が Rand omの場合において、 アクセスモ —ドが暗号化読み出し (R e a d) である場合、 デバイスが許容可能なコマンド は暗号化読み出し [E n c Re ad] のみとなる。
また、 ファイル構造が Purseおよび Logを含むような複合ファイルの場合にお いて、 アクセスモードが入金系である場合、 デバイスが許容可能なコマンドは預 け入れ [D e p o s i t] のみとなる。 また、 同様にファイル構造が Purseおよ び Logを含むような複合ファイルの場合において、 アクセスモードが出金系であ る場合、 デバイスが許容可能なコマンドは引き出し [Wi t hd r aw], レシ一 ト生成 [Mak e R e c e i p t ]、 レシ一ト読み出し [ R e a d R e c e i p t ] となる。
ファイルアクセスモード (図 29参照) の入金系に対応する許容コマンド (図 30参照) として、 上述の預け入れコマンド (Deposit Command) を定義し、 ァク セス許可チケッ トのファイルアクセスモード (File Access Mode) に [入金系] を設定し、 ファイル I D(File ID)として、 電子マネ一を構成する複合ファイルを 指定したアクセス許可チケッ ト (S P T) を生成して、 ファイルアクセス装置か らデパイスに対して送信し、 預け入れコマンド (Deposit Command) とともに、 預 け入れ金額データを送信することにより、例えば、複合ファイル中のファイル [P u r s e] に X円を加算し、 複合ファイル中のファイル [L o g] に処理記録を 書き込むなどのシーケンシャル処理を実行させることが可能となる。 これらの処 理についての詳細は、 後述する。
図 30に示す他にも、 様々なアクセスモード、 コマンドの組合わせが可能であ り、 実際のデパイスの利用形態に応じて設定されることになる。
デバイスは、 メモリ部に格納された各ファイルに対して許容されるコマンドの 定義データを図 30のようなテ一ブルとして保有し、 前記アクセス機器から入力 されるコマンドが前記定義データに定義されたコマンドである場合にのみコマン ドを実行する。 複合ファイルに対して許容されるコマン ドの定義デ一夕には、 上 述したように複合ファイルに含まれる複数ファイルの各々に対応して実行可能な 複数のコマンドからなるシーケンスコマンドを含む。
処理対象となる特定のファイルをサービス許可チケッ ト (S PT) のファイル I D(File ID)欄に設定し、 所定のアクセスモードをサ一ビス許可チケヅ ト (S P T) のファイルアクセスモード (File Access Mode) に設定することで、 当該サ —ビス許可チケッ ト (SP T) を利用したファイルアクセスをコントロールする ことが可能となる。 具体的処理については、 後段でフローを用いて説明する。 次に、 図 3 1に、 パーティションに設定されたファイル中の複数ファイルに対 してアクセスを許可する形式のサービス許可チケッ ト ( S P T : Service PermissionTicket) のデータフォーマッ トを示す。 サ一ビス許可チケッ ト (S P T : Service Permission Ticket) には以下に説明するデータが格納される。
* Ticket Type :チケッ ト (Ticket) の種別。
* Format Version :チケッ ト (Ticket) のフォーマッ トパージヨン
* Ticket Issuer :パーティ ションマネージャの識別子 (=PMC) * Serial Number :チケッ ト (Ticket) のシリアル番号
* Size of Ticket :チケッ ト (Ticket) のサイズ
* Authentication Flag :チケッ ト (Ticket) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Ticket User の所属(Group) :チケッ ト (Ticket) 利用者の所属
* Authentication Type:デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
* Ticket Userの識別子 :チケッ ト (Ticket) 利用者を判別する識別データ (力 テゴリまたは識別子)
当フ ィ ール ドは、 [ Authentication Type ] と連携 したデ一タ とされ、 [Authentication Type]が公開鍵認証の場合:識別名( D N: Distinguished Name) またはカテゴリ (Category) が格納され,共通鍵認証の場合、 : 認証 I Dが格納さ れる。 認証不要の場合は格納は必須ではない。
* File ID :パーティション内のアクセスファイル (File) の識別子 (I D) * File Access Mode :アクセスを許諾するファイル (File) へのアクセスモ一 ド (Access Mode)
* Group of Target File:アクセスを許すファイル (File) のグループ (Group)
* Target File ID :アクセスを許すファイル (File) の識別子 ( I D)
* Read/Write Permission : アクセスを許すファイル (File) (タ一ゲッ トファ ィル (Target File)) に対する処理態様 (読み出し (Read) ,書き込み (Write)) の許可
* Integrity Check Type :チケッ ト (Ticket) の正当性検証値の種別 (公開鍵 方式(Public) /共通鍵方式(Co匪 on))
* Integrity Check Value :チケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature)、 共通鍵方式 : MA C)
このように、 Group of Target File :アクセスを許すファイル (File) のグル ープ(Group) を定義してチケッ トに記録することにより、 パーティション内の複 数のファイルに対するアクセスを唯一のサービス許可チケッ ト (S P T) で許可 することが可能となる。 なお、 上述のサービス許可チケッ ト (S PT) 発行手段 (SPT Issuer) の発行 したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際にも、 公開鍵方 式の場合、 サービス許可チケッ ト (S PT) 発行手段 (SPT Issuer) の公開鍵証 明書(CERT_SPTI)も一緒に送信する。 S P T発行手段の公開鍵証明書(CERT_SPTI) の属性 (Attribute) は、 サービス許可チケッ ト ( S P T )発行手段 (SPT Issuer) の識別子(SPTIC)と一致する。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ トを使用した相互認証として実行すべき認証タイプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
サービス許可チケッ ト ( S P T) 発行手段 (SPT Issuer) の公開鍵証明書 (CERT_SPTI) の検証の後、 公開鍵証明書 (CERT— SPTI) から取り出したサービス 許可チケッ ト ( S P T)発行手段(SPT Issuer)の公開鍵により I C V (Integrity Check Value) の署名検証が可能となる。 これらの処理については、 フローを用い て後段で説明する。
(A 8. 4. データアップデートチケッ ト (DUT))
データアップデートチケッ ト (D U T : Data Update Ticket) は、 デバイスに 格納された様々なデータに対してアクセスしてデータの更新処理を実行する際に 適用されるアクセスコントロールチケッ トである。 正当なデ一夕アップデ一トチ ケヅ ト (D U T ) 発行手段 (Ticket Issuer) の発行した D U Tを用い、 D U Τに 記録された手続きに従ってチケヅ トュ一ザ (ex. デバイスアクセス機器として のリーダライタ) によりデバイスにアクセスすることで、 DUTに記録された制 限内でデータ処理を実行することができる。
なお、 データアップデートチケッ ト (DUT : Data Update Ticket) は、 デバ イスマネージャの管理するデータ項目の更新処理を実行するために適用されるチ ケッ ト DUT (DEV) と、 パーティションマネージャの管理するパーティショ ン内のデータ項目の更新処理を実行するために適用されるチケッ ト DUT (P A R) がある。 チケッ ト : DUT (DEV) 発行手段はデパイスマネージャの管理 下にあり、 チケッ ト : DUT (PAR) 発行手段はパーティシヨンマネージャの 管理下にある。
図 32に、 2つのデータアップデートチケッ ト (D U T : Data Update Ticket)ヽ DUT (DEV )、 DUT (PAR) のデータフォーマツ トを示す。 デ一夕アップ デートチケッ ト (D U T : Data Update Ticket) には以下に説明するデータが格 納される。
* Ticket Type:チケヅ ト (Ticket) の種別 (DUT (D E V) /DUT ( P A R)
* Format Version :チケッ ト (Ticket) のフォーマッ トノ、'一ジョン
* Ticket Issuer :デバイス /パーティションマネージャの識別子。 チケッ ト (Ticket) の種別 (Ticket Type) が DUT (DEV) なら DMC、 DUT (PA
R) なら PMCとなる
* Serial Number :チケッ ト (Ticket) のシリアル番号
* Size of Ticket :チケッ ト (Ticket) のサイズ
* Ticket User の所属(Group) :チケッ ト (Ticket) 利用者の所属
* Ticket Userの識別子 :チケッ ト (Ticket) 利用者を判別する識別データ (力 テゴリまたは識別子)
当 フ ィ ール ドは、 [ Authentication Type ] と連携 したデータ とされ、 [Authentication Type]が公開鍵認証の場合:識別名(D N: Distinguished Name) またはカテゴリ (Category) が格納され,共通鍵認証の場合、 : 認証 I Dが格納さ れる。 認証不要の場合は格納は必須ではない。
* Authentication Type :デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
* Encrypted F'lag :更新されるデータが暗号化されているか否か (暗号化 : Encrypted /非暗号ィ匕 : none)
* Old Data Code :更新される古いデ一夕のコード (Code)
* Data Version Rule :データ更新をする時のバ一ジョン条件
* Data Version Condition :データ更新をする時のバージョン値 * Size of New Data : 更新する新しいデータのサイズ
* New Data : 更新する新しいデータ (暗号化される場合もある)。
* New Data Version : 更新するデータのバージョン
* Integrity Check Type :チケッ ト (Ticket) の正当性検証値の種別 (公開鍵 方式(Public) /共通鍵方式(Common))
* Integrity Check Value :チケヅ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature), 共通鍵方式 : MAC)
デ一夕アップデートチケッ ト (DUT : Data Update Ticket) を適用したデ一 夕更新をする際に、 [Data Version Rule:データ更新をする時のバ一ジョン条件] と、 [Data Version Condition :データ更新をする時のバ一ジョン値]、 これら 2 つのフィ一ルドの組み合わせにより条件を表現する。
データ更新をする時のバ一ジョン条件 [Data Version Rule] は、 Any, Exact, Older の 3種類が存在する。
Any はバージョン (Version) 条件に無関係でデータ更新が可能、
Exactは、 続く [Data Version Condition ] に指定された値と同じ場合にデ一 夕更新が可能、
Olderは、 New Data Versionの方が新しい場合にのみデータ更新が可能となる c なお、ノ、一ジョン条件 [Data Version Rule]が Any,または Olderの場合は、 [Data Version Condition] は使用しないかもしくは無視する。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ 卜を使用した相互認証として実行すべき認証タイプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
デ一夕アップデートチケッ ト- DUT (D E V) 発行手段 (DUT Issuer) を、 デ パイスマネージャが兼ねる構成においては、 デ一夕アツプデートチケッ トー D U T (D E V) 発行手段 (DUTIssuer) のコード (チケッ トュ一ザ (Ticket User1)) は、 デバイスマネージャコード (DMC) として設定することが可能である。 ま た、 データアップデートチケッ ト -DUT (PAR) 発行手段 (DUT Issuer) を、 パ一ティションマネージャが兼ねる構成においては、 データアップデ一トチケヅ トー DUT (PAR) 発行手段 (DUT Issuer) のコードは、 パーティションマネ —ジヤコ一ド (PMC) として設定することが可能である。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ トを使用した相互認証として実行すべき認証タイプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
チケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature)、 共通鍵 方式 : MAC) を記録する [Integrity Check Value] フィールドには、 公開鍵方 式であれば、 デバイスアップデ一トチケッ ト発行手段 (DUT Issuer)の秘密鍵 に基づく署名 (図 1 2参照) が生成され格納される。 デバイスマネージャ自体が デバイスアップデート登録チケッ ト発行手段(DUT Issuer)を兼ねる場合は、 デバイスマネージャの秘密鍵を用いて署名が生成される。 また、 パーティション マネージャ自体がデバイスアップデート登録チケッ ト発行手段 (DUT Issuer) を兼ねる場合は ーティションマネージャの秘密鍵を用いて署名が生成される。 この場合、 署名検証処理 (図 1 3参照) の際は、 デバイスマネージャまたはパ一 テイシヨンマネージャの公開鍵が用いられる。 従って、 チケッ ト検証を実行する デバイスは、 チケッ ト受領に際し、 または前もってデバイスアップデートチケッ ト発行手段 (DUT issuer) (ex. デバイスマネージャまたはパーティション マネージャ) の公開鍵 (公開鍵証明書) を取得することが必要である。
デパイスアップデートチケッ ト (DUT) 発行手段 (DUT Issuer) の公開鍵証 明書 (CERT_DUTI) の検証の後、 公開鍵証明書 (CERT_DUTI) から取り出したデ一 夕アップデ一トチケッ ト (DUT) 発行手段 (DUT Issuer) の公開鍵により I C V (Integrity Check Value) の署名検証が可能となる。
データアップデートチケッ ト (DUT : Data Update Ticket) を適用して更新 されるデータ例を図 33に示す。 図 33に示すように更新対象データには、 デバイスマネージャコード、 デバイ スマネ一ジヤコ一ドパ一ジョン、 パーティションマネ一ジヤコ一ド、 パ一テイシ ヨンマネージヤコ一ドハ'一ジョン、 各チケッ ト発行手段コード、 各チケッ トの M AC生成鍵およびバ一ジョン、 リポケ一シヨンリス トなどが含まれる。 これら更 新対象の各データがデータアップデートチケッ ト (DUT : Data Update Ticket) を適用して、 D UTに記録されたルールに従って更新される。 更新処理の具体的 手順については、 後段でフローを用いて説明する。 なお、 デバイスマネージヤコ ―ドバ一ジョン、 パ一テイ ションマネージヤコ―ドバ一ジョン他のバ一ジョン情 報は、 各パージョンの付加されたデータの更新処理の際に併せて更新されること になる。 これらのバージョン情報はデ一夕アップデートチケッ ト (DUT : Data Update Ticket) に格納される。
[B. ユーザに対するデパイスの配布、 デバイスに対する各種設定、 デバイ ス利用処理の詳細についての説明]
次に、 上述したパーティ ション分割されたメモリ領域を持つデバイスの利用に 至るまでの処理、 さらにデバイスの利用処理の詳細についてフローチャート他の 図面を参照しながら説明する。 説明の手順は以下の項目に従って行なう。
B 1. デバイス初期登録から利用までの流れ
B 2. デバイス製造エンティティによる初期登録処理
B 3. デバイスマネ一ジャの管轄処理
B 3. 1. デバイスマネージャによるデバイス登録処理
B 3. 2. デバイスマネージャ管理下における公開鍵証明書発行処理
B 4. パーティションマネージャの管轄処理
B 4. 1. パーティションマネージャ管理下におけるパーティション登録チケ ッ ト (PRT) を利用したパーティション設定登録、 削除処理
B 4. 2. パーティションマネージャ管理下における公開鍵証明書発行処理
B 4. 3. ファイル登録チケッ ト (FRT) を利用したファイル生成、 消去処 理
B 5. サービス許可チケッ ト (S P T) を利用したサービス (ファイルァクセ ス) 処理 B 6. デ一夕アップデートチケッ ト (DUT) を利用したデバイスのデ一タ更 新処理
[B 1. デバイス初期登録から利用までの流れ]
EE PROM (フラッシュメモリ) を有するデバイスは、 デバイス製造ェンテ ィティ (manufacturer) によって製造され、 デバイスマネージャによる初期デ一 夕の書き込みが実行され、 ユーザに提供 (ex. 販売、 貸与) され利用されるこ とになる。 ユーザが様々なサービス主体からデバイスを利用したサービスを受け るためには、 デバイスのメモリ部にパーティションマネージャによるパーティシ ョンが設定され、 設定されたパーティション内にサービス提供用のデ一夕を格納 したファイルが設定される必要がある。
また、デバイスに対する様々な処理、すなわちパーティション登録チケッ ト(P RT) を利用したパーティションの設定、 ファイル登録チケッ ト (FRT) を利 用したファイル設定、 さらにサービス許可チケッ ト (S PT) を利用したデータ アクセスなどの様々な処理の際に、 デバイスとデバイスに対して処理を実行する チケッ トユーザ (ex. デバイスアクセス機器としてのリーダライタ) との間で 様々な手続きが実行される。 例えば双方が正当な機器、 デバイスであることを確 認する相互認証処理、 あるいは転送データの正当性を保証し確認するための署名 生成、 検証処理、 さらにデータ暗号化、 復号処理などである。 本発明の構成では、 これらの処理に際して公開鍵証明書を用いた構成を提案している。 従って、 デバ イスによるサービスの利用の前にデバイスに対する公開鍵証明書の発行処理、 デ バイス格納処理を実行する。
例えばデバイスとデバイスに対して処理を実行するチケッ トユーザ (ex. デ バイスアクセス機器としてのリーダライ夕) との間で公開鍵証明書を用いた相互 認証処理が実行され、 双方の正当性が確認されたことを条件としてパーティショ ン登録チケッ ト (PRT) を利用したパーティションの設定、 ファイル登録チケ ッ ト (FRT) を利用したファイル設定、 さらにサ一ビス許可チケッ ト (S P T) を利用したデータアクセスなどの様々な処理が実行される。 また、 相互に転送さ れるデータには必要に応じて電子署名が付加され、 検証が実行される。 また転送 デ一夕の暗号化、 復号処理も必要に応じて実行されることになる。 図 34は、 デバイスの製造から、 利用に至るまでの流れを概略的に示した図で ある。 これらの各処理については、 フローを参照して後段で詳細に説明するが、 全体的な処理の理解のために、 図 34に示す各段階について簡単に説明する。
1. まず、 デバイスは製造エンティティ (manufacturer) によって製造される。 デバイスの製造時には、 各デバイスの識別データ ( I D) としてのデバイスコ一 ドが各デバイスに付与される。 デバイスには製造段階で、 デバイスコード、 製造 コードなど、 様々の製造情報 (Manufacture Information Block (図 1 4参照)) が書き込まれデバイスのメモリに格納される。
2. 次に、 デバイスマネージャはユーザに対するデバイスの提供前に、 自己の I D、 認証局の公開鍵 (P UB C A (D E V)) など、 デバイス管理情報 (Device
Management Information (図 1 5参照))、 デバイス鍵 (Device Key (図 1 8参照)) などの情報をメモリに格納する。
3. デバイスマネージャによる管理情報が書き込まれたデバイスは、 ユーザに 提供される。
4. 次にユーザは、 デバイス対応の公開鍵証明書の取得処理を実行し、 取得し たデバイス対応公開鍵証明書( C E R T D E V)をデバイスのデバイス鍵領域(図 1 8参照) に格納する。
5. デバイスのメモリ部にパーティ ションを設定し、 サービスを提供しようと するサービス主体 (パーティションマネージャ) は、 パーティションの設定をデ パイスマネージャに要求し、 許諾を受けるとともにパーティション登録チケッ ト (PRT) を受領する。 また、 デバイスとの通信処理において使用する認証局の 公開鍵 (PUB C A (PAR)) を指定する。
6. デバイスは、 パーティションマネージャの管理するチケヅ トュ一ザ ( e X . デバイスアクセス機器としてのリーダライタ) との間で通信を実行し、 パーティ シヨン登録チケッ ト (P R T) を適用したパーティションの登録処理を行なうと ともに、 認証局の公開鍵 (PUB C A (PAR)) をパーティション鍵領域 (図 23参照) 格納する。
7. パーティションの設定されたデバイスは、 パーティション対応公開鍵証明 書の発行要求をパーティシヨンマネージャに送信し、 取得したパーティシヨン対 応公開鍵証明書 (CERT PAR) をパーティション鍵領域 (図 23参照) に格 納する。
上記 5〜 7のパ一ティション設定他の処理は、 パーティションを設定してサ一 ビスを提供しょうとするパーティションマネージャ各々について実行され、 複数 のパーティションがデバイスに登録される。
8. 次に、 パーティションマネージャは、 デバイスに設定したパーティション 内に、例えばサービス対応のファイルの設定登録処理をフアイル登録チケッ ト( F R T) を適用して実行する。
9. 1 0. 設定されたパーティション内にファイルが登録されることにより、 例えば電子マネ一、 定期券などファイル内デ一夕によって定義される各種のサ一 ビスが実行可能となる。 ファイル内のデ一夕読み取り、 データ書き込みなどの処 理には、 サービス許可チケッ ト (S P T) を適用する。 すなわち正当なチケ、 ト 発行手段が発行したサービス許可チケッ ト (S PT) を適用した場合に限り、 S P Tに記録されたルールに従ってデータの読み取り、書き込みなどが実行される。 また、図には示されていないが、必要に応じてデータアップデートチケヅ ト( D UT) を使用してデバイスの格納データ中の更新処理対象データ (ex. デバイ スマネージヤコ一ド、 デバイスマネージヤコ一ドバ一ジョ ン、 パーティ ションマ ネ一ジャコード、 パーティションマネージャコードバージョン、 各チケッ ト発行 手段コード、 各チケッ トの MA C生成鍵およびバージョン、 リボケ一シヨンリス トなど) の更新処理が実行される。 なお、 デパイスマネージヤコ一ドハ'一ジョン、 パ一テイシヨンマネージヤコ一ドバ一ジョン他のバ一ジョン情報は、 各バ一ジョ ンの付加されたデータの更新処理の際に併せて更新されることになる。 これらの バ一ジョン情報はデ一夕アップデ一トチケッ ト (DUT : Data Update Ticket) に格納される。
以下、 各処理の詳細について、 フロー、 その他の図を参照しながら説明する。
[B 2. デバイス製造エンティティによる初期登録処理]
まず、 デバイス製造エンティティによる初期登録処理について、 図 3 5を用い て説明する。図 3 5の左側がデバイス製造エンティティ(Manufacture)の登録装置 の処理、 右側がデパイス (図 5参照) の処理を示す。 なお、 デバイス製造ェンテ ィティ(Manufacture)の登録装置は、デバイスに対するデータ読み取り書き込み処 理可能な専用のデバイスアクセス機器としてのリーダライ夕 (図 1 0参照) とし て構成される。
まず、 ステップ S 1 0 1において登録装置は、 デバイスに対して製造情報プロ ック (MI B : Manufacture Information Block (図 1 4参照)) の書き込みフラ グ (Writable Flag) の読み出しコマンドを送信する。 デバイスはコマンドを受信 (S 1 2 1 ) すると、 デバイスのメモリ部の製造情報ブロック (MI B) 内の書 き込み (Writable) フラグを登録装置に送信 (S 1 22) する。
製造情報プロック (M I B) 内の書き込み (Writable) フラグを受信 (S 1 0 2) した登録装置は、 書き込みフラグ (WritableFlag) が書き込み可 (0 X f f f f )に設定されているか否かを判別(S 1 03 )する。書き込みフラグ(Writable Flag) が書き込み可 (O x f f f f ) に設定されていない場合は、 以下の製造情 報ブロック (M I B : Manufacture Information Block) の書き込み処理は実行で きず、 エラ一として終了する。
書き込みフラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定されて いる場合は、 デバイスの製造情報ブロック (M I B : Manufacture Information Block (図 1 4参照)) を生成 ( S 1 04 ) して M I B書き込みコマンドとともに、 M I Bデータをデバイスに送信 ( S 1 05 ) する。
M I B書き込みコマンド、 および M I Bデータを受信 ( S 1 23 ) したデパイ スは、 MI B書き込みフラグ (Writable Flag) を検証 ( S 1 24 ) し、 書き込み フラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定されていない場合 は、 以下の製造情報ブロック (M I B : Manufacture Information Block) の書き 込み処理は実行できず、 エラ一として終了する。書き込みフラグ(Writable Flag) が書き込み可 ( O x f f f f ) に設定されている場合は、 受信した MI Bデータ を M I B領域に書き込む ( S 1 25 )。
M I Bデータ書き込み処理が終了すると書き込み終了通知を登録装置に送信 (S 1 26) する。 書き込み終了通知を受信 (S 1 0 6) した登録装置は初期登 録完了コマンドをデバイスに送信 (S 1 0 7) し、 初期登録完了コマンドを受信 ( S 1 27 )したデパイスは製造情報プロック(M I B: Manufacture Information Block) の書き込みフラグ (Writable Flag) を書き込み不可 ( 0 x 0000 ) に セッ ト (S 1 28) し、 書き込み終了通知を登録装置に送信 (S 1 29) する。 書き込み終了通知を受信 (S 1 08 ) した登録装置は、 デバイスに対して製造 情報ブロック (MI B : Manufacture Information Block (図 1 4参照)) の書き 込みフラグ (Writable Flag) の読み出しコマンドを送信 (S 1 09) する。 デバ イスはコマンドを受信 (S 1 30) すると、 デバイスのメモリ部の製造情報プロ ヅク (M I B) 内の書き込みフラグ (Writable Flag) を登録装置に送信 (S 1 3 1 ) する。
製造情報プロック (MI B) 内の書き込みフラグ (Writable Flag) を受信 (S 1 1 0) した登録装置は、 書き込みフラグ (Writable Flag) が書き込み不可 (0 X 0000 ) に設定されているか否かを判別 (S 1 1 1 ) する。 書き込みフラグ (Writable Flag) が書き込み不可 ( 0 x 0 00 0 ) に設定されていない場合は、 正常な M I Bデータ書き込み処理が終了していないことを示し、 エラ一として処 理を終了する。 書き込みフラグ(Writable Flag)が書き込み不可( 0 x 0 00 0 ) に設定されている場合は、 正常な M I Bデータ書き込み処理が終了したものとし て処理を終了する。
[B 3. デバイスマネージャの管轄処理]
次に、 デバイスマネージャの管轄処理について説明する。 ここでは、 デバイス の使用開始以前に実行される処理について説明する。 デバイスの使用開始以前に 実行されるデバイスマネージャの処理としては、 デバイスのメモリ部のデバイス 管理情報ブロック (DMI B : Device Management Information Block), 公開鍵 系デバイスキ一定義ブロック (DKD B : Device Key Definition Block(PUB)) 共通鍵系デパイ スキ一定義ブロ ッ ク ( D K D B : Device Key Definition Block(Co匪 on))、 デバイス鍵領域 (Device Key Area) に対するデータ書き込み処 理として実行するデバイス登録処理と、 デバイスに対してデパイス対応公開鍵証 明書 (CERT D E V) を発行する処理がある。 以下、 これらの処理の詳細につ いて説明する。
[B 3. 1. デバイスマネージャによるデパイス登録処理]
図 36以下のフローを用いて、 デバイスマネージャによるデバイスに対するデ パイス管理情報他の格納処理を伴う初期登録処理について説明する。 図 36以下 のフローにおいて、 左側がデバイスマネージャ (DM) の初期登録装置の処理、 右側がデバイス (図 5参照) の処理を示す。 なお、 デバイスマネージャ (DM) の初期登録装置は、デバイスに対するデータ読み取り書き込み処理可能な装置( e X . デバイスアクセス機器としてのリ一ダライタ、 P C) であり、 図 1 0のデパ イスアクセス機器としてのリ一ダライタに相当する構成を有する。
まず、 ステップ S 2 0 1において、 デバイスの識別子 I D mの読み出し (Read) コマンドをデバイスに出力する。 デバイスはコマンドを受信 (S 2 1 1 ) し、 デ バイスの識別子 I Dmを登録装置に送信 (S 2 1 2) する。
デバイスの識別子 I D mを受信 ( S 202 ) した登録装置は、 ステップ S 2 0 3において、 デバイスに対してデバイス管理情報ブロック (DM I B : Device Management Information Block (図 1 5参照))の書き込みフラグ(Writable Flag) の読み出しコマンドを送信する。デバイスはコマンドを受信 (S 2 1 3 )すると、 デバイスのメモリ部のデバイス管理情報ブロック (DM I B) 内の書き込みフラ グ (Writable Flag) を登録装置に送信 (S 2 14) する。
デバイス管理情報ブロック (DM I B) 内の書き込みフラグ (Writable Flag) を受信 (S 204 ) した登録装置は、 書き込みフラグ (Writable Flag) が書き込 み可 ( 0 X f f f f ) に設定されているか否かを判別 (S 205) する。 書き込 みフラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定されていない場 合は、 以下のデバイ ス管理情報ブロ ッ ク ( D M I B : Device Management Information Block) の書き込み処理は実行できず、 エラ一として終了する。 書き込みフラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定されて いる場合は、 デパイスマネージャコード (DMC) および DMCバ一ジョンの書 き込み (DMC Write) コマンドをデバイスに送信 (S 206) する。 このコ一 ドは、 コード管理機関 (図 1〜図 3参照) によりデバイスマネージャに対して予 め割り当てられたデータである。
DMC Writeコマンドを受信 ( S 2 1 5 ) したデバイスは、 DM I B書き込み フラグ(Writable Flag) を検証 (S 2 1 6) し、 書き込みフラグ(Writable Flag) が書き込み可 ( O x f f f f ) に設定されていない場合は、 以下のデバイス管理 情報ブロック (DM I B : Device Management Information Block) の書き込み処 理は実行できず、 エラ一として終了する。 書き込みフラグ (Writable Flag) が書 き込み可 (O x f f f f ) に設定されている場合は、 受信したデバイスマネージ ヤコ一ド (DMC) および DMCバ一ジョンを DMI B領域に書き込む (S 2 1 デバイスマネージャコード (DMC) および DMCパ一ジョンの書き込み処理 が終了すると書き込み終了通知を登録装置に送信 ( S 2 1 8 ) する。 書き込み終 了通知を受信 (S 207 ) した登録装置は、 次にデパイス総ブロック数 (Device Total Block Number) 書き込みコマンドをデバイスに送信 (S 208 ) する。 デバイス総ブロック数 (Device Total Block Number) 書き込みコマンドを受信 (S 2 1 9) したデバイスは、 DM I B書き込みフラグ (Writable Flag) を検証 ( S 220 ) し、 書き込みフラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定されていない場合は、以下のデバイス管理情報プロヅク(DM I B: Device Management Information Block) の書き込み処理は実行できず、 エラーとして終 了する。 書き込みフラグ (Writable Flag) が書き込み可 (0 x f f f f ) に設定 されている場合は、 受信したデバイス総ブロック数 (Device Total Block Number) を DM I B領域に書き込む (S 22 1 )。 さらに、 デバイスは、 DMI B領域のデ バイス空きブロック数情報領域 (Free Block Number in Device) に TB— 4を書 き込む (S 222 )。 T Bはデバイス総ブロック数 (Device Total Block Number) を意味する。 なお T B— 4の 4ブロ ックは、 製造情報ブロ ック (M I B : Manufacture Information Block), デバイス管理情報ブロック (DM I B : Device Management Information Block)、公開鍵系デバイスキ一定義ブロック(D KD B : Device Key Definition Block(PUB)), 共通鍵系デバイスキ一定義ブロック (DK D B : Device Key Definition Block( Common)) を示している。
次に、 デバイスは、 デバイス管理情報ブロック (DM I B) のパーティション 数 (Partition Number) 領域に 0を書き込む (S 223 )。 この時点でデバイスに はパーティションは設定されていないからである。 さらに DM I Bの空き領域の ポインタ (Pointer of Free Area) に 0を書き込み ( S 224 )、 書き込み処理完 了を登録装置に送信 (S 2 25 ) する。 書き込み処理完了通知をデバイスから受信 ( S 20 9 ) した登録装置は、 次に、 デバイス認証に共通鍵を用いるか否かを判定 (S 23 1 ) する。 認証処理につい ては、 後段で詳細に説明するが、 公開鍵認証方式、 共通鍵認証方式のいずれかを 実行する構成が可能であり、 デバイスマネージャは、 デバイスに必要な認証方式 を設定することが可能となる。 デバイスが共通鍵認証を実行するデバイスであれ ば、 デバイスマネージャは共通鍵認証に必要な情報 (ex. 認証鍵生成用のマス 夕一鍵他) をデバイスにセッ ト し、 デバイスが共通鍵認証を実行しないデバイス であれば、 これらの情報をデバイスに格納しないことになる。 デパイスマネージ ャは、 デバイスの採用する認証方式に応じて共通鍵認証、公開鍵認証のいずれか、 あるいは両方式を実行可能なデータをデバイスに設定する。
図 3 7に示すように、 デパイス認証に共通鍵を用いる場合、 ステップ S 232 〜S 2 33、 S 24 1〜S 245を実行し、 デパイス認証に共通鍵を用いない場 合、 これらのステップは省略される。
デバイス認証に共通鍵を用いる場合、 ステップ S 232において登録装置は、 共通鍵認証データ書き込みコマンドとして、 MKauth— DEV_A:双方向個別鍵認証用 マスタ一鍵、 Kauth— DEV— B:双方向個別鍵認証用共通鍵、 IRL— DEV:排除デバイス (Device)のデバイス識別子( I D )を登録したリボケ一シヨンリス ト(Revocation List (Device ID)、 およびこれらのバ一ジョン情報をデバイスに送信する。 ステップ S 24 1でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 242において、 DM I Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して受領データをデパイス鍵領域 (図 1 8参照) に書き込む (S 243 )。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフ リーブロック数の調整を実行 (S 244) し、 書き込み終了通知を登録装置に送 信 (S 245 ) する。
書き込み終了通知を受信 (S 233 ) した登録装置は、 ステップ S 234にお いてデバイス認証に公開鍵を用いるか否かを判定する。 図 37に示すように、 デ バイス認証に公開鍵を用いる場合、 ステップ S 235 ~ S 2 39、 S 246〜S 254を実行し、 デパイス認証に公開鍵を用いない場合、 これらのステップは省 略される。 デバイス認証に公開鍵を用いる場合、 ステップ S 2 3 5において登録装置は、 公開鍵認証データ書き込みコマンドとして、 PUB_CA(DEV) :デパイスマネージャ対 応公開鍵を発行する認証局 C A(D E V)の公開鍵、 PARAM_DEV:デバイス(Device) の公開鍵パラメ一夕、 CRL— DEV:排除デパイス(Device)の公開鍵証明書識別子( e X . シリアルナンパ: S N) を登録したリボケ一シヨンリス ト (Revocation List (Certificate), およびこれらのバ一ジョン情報をデバイスに送信する。
ステップ S 2 4 6でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 2 4 7において、 DM I Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して受領データをデバイス鍵領域 (図 1 8参照) に書き込む ( S 2 48 )。 次にデ一夕書き込みによって生じたポィンタ、 サイズ、 デバイス内のフ リ一ブロック数の調整を実行 (S 2 4 9 ) し、 書き込み終了通知を登録装置に送 信 ( S 2 5 0 ) する。
書き込み終了通知を受信 (S 2 3 6 ) した登録装置は、 公開鍵と秘密鍵の鍵ぺ ァ生成コマンドをデバイスに送信 (S 2 3 7 ) する。 なお、 この実施例では、 鍵 ペアの生成はデパイスが実行する構成としているが、 例えば登録装置が実行して デバイスに提供する構成としてもよい。
鍵ペア生成コマンドを受信 (S 2 5 1 ) したデバイスは、 デバイス内の暗号処 理部 (図 5参照) において公開鍵 (P UB D EV) と秘密鍵 (P R I D E V) のペアを生成し、 生成した鍵をデパイス鍵領域 (図 1 8参照) に書き込む (S 2 5 2 )。 なお、 公開鍵 (P UB D EV) については、 デバイス鍵領域の CE RT · D E V領域に一時格納し、 その後、 公開鍵 (P UB D E V) を格納した公開鍵証 明書を受領した時点で公開鍵証明書 (C ER T) に置き換えられる。 次にデータ 書き込みによって生じたポインタ、 サイズ、 デバイス内のフリーブロック数の調 整を実行 (S 2 5 3 ) し、 生成格納した公開鍵を登録装置に送信 (S 2 5 4 ) す る。
登録装置は、 デバイスから公開鍵 (PUB D EV) を受信し、 先にデパイスか ら受信したデバイスの識別子 I D mとともに、 デパイスマネージャ内のデータべ —ス (DB (D E V) (図 7参照)) に保存する。
次に、 デバイスマネージャの登録装置は、 パーティション登録チケッ ト (P R T : Partition Registration Ticket) の検証処理に共通鍵を用いるか否かを判定 ( S 26 1 ) する。 チケッ ト検証には、 後段で詳細に説明するが MA C値検証等 による共通鍵方式と、 前述の図 1 2、 図 1 3を用いて説明した秘密鍵による署名 生成、 公開鍵による署名検証を行なう公開鍵方式のいずれかを適用することが可 能であり、 デバイスマネージャは、 デパイスの採用する検証処理方式を設定する ことができる。 デバイスマネージャは、 デバイスの採用する PRTチケッ ト検証 方式に応じて共通鍵、 公開鍵のいずれか、 あるいは両方式を実行可能なデ一夕を デバイスに設定する。
デバイスマネージャは、 デバイスが共通鍵認証を実行するデバイスであれば、 デバイスマネージャは共通鍵方式の P RT検証に必要な情報 (ex. PRT検証 共通鍵) をデパイスにセッ ト し、 デパイスが共通鍵認証を実行しないデバイスで あれば、 これらの情報をデバイスに格納しないことになる。
図 38に示すように、 P R T検証に共通鍵方式を用いる場合、 ステップ S 26 2〜2 63、 S 27 1〜S 275を実行し、 P R T検証に共通鍵を用いない場合、 これらのステップは省略される。
P R T検証に共通鍵を用いる場合、 ステップ S 262において登録装置は、 P RT検証共通鍵書き込みコマンドとして、 Kprt:パ一ティション登録チケッ ト(P RT) の MAC検証用鍵、 およびバ一ジョン情報をデバイスに送信する。
ステップ S 2 7 1でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 272において、 DM I Bの書き込みフラグ (W tableFlag) が書き込み可で あることを確認して受領データをデバイス鍵領域 (図 1 8参照) に書き込む (S 273 )。 次にデータ書き込みによって生じたポィンタ、 サイズ、 デバイス内のフ リーブロック数の調整を実行 (S 274 ) し、 書き込み終了通知を登録装置に送 信 (S 275 ) する。
書き込み終了通知を受信 ( S 263 ) した登録装置は、 ステップ S 264にお いて P R T検証に公開鍵を用いるか否かを判定する。 図 38に示すように、 PR T検証に公開鍵を用いる場合、 ステップ S 265〜 S 2 6 6、 S 276〜S 28 2を実行し、 P R T検証に公開鍵を用いない場合、 これらのステップは省略され る。 P R T検証に公開鍵を用いる場合、 ステップ S 26 5において登録装置は、 Ρ R Τ検証データ書き込みコマンドとして、 PRTIC (PUT Issuer Category) :パ一テ イション登録チケッ ト (P RT) 発行者カテゴリ、 PUB_CA(DEV):デバイスマネ一 ジャ対応公開鍵を発行する認証局 C A (DEV) の公開鍵、 PARAM_DEV:デバイス (Device) の公開鍵パラメータ、 CRL— DEV:排除デバイス (Device) の公開鍵証明 書識別子 (e x . シリアルナンパ : S N ) を登録したリボケ一シヨン リス ト (Revocation List (Certificate), およびこれらのパージョン情報をデバイスに 送信する。
ステップ S 276でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 27 7において、 DMI Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して、 ステップ S 278において、 受領データ中の PRTIC (PRT Issuer Category) :パーティション登録チケッ ト ( P R T ) 発行者カテゴリを公 開鍵系デバイス鍵定義ブロック (DKDB : Device Key Definition block (PUB) (図 1 6参照))に書き込みバ一ジョン情報を同プロックのバ一ジョン領域に書き 込む。
次にデバイスは、 ステップ S 279において、 PUB— CA(DEV):デバイスマネージ ャ対応公開鍵を発行する認証局 C A (D EV) の公開鍵データが書き込み済みか 否かを判定し、 書き込まれていない場合にステ ッ プ S 2 8 0において、 PUB_CA(DEV)、 PARAM_DEV、 CRL_DEVをデバイス鍵領域 (図 1 8参照) に書き込む。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフリ一プロ ック数の調整を実行 (S 2 8 1 ) し、 書き込み終了通知を登録装置に送信 (S 2 82 ) する。
書き込み終了通知を受信 (S 266 ) した登録装置は、 次に、 ステップ S 29 1において、 共通鍵デ一夕の更新をサポートするデバイスであるか否かを判定す る。 デバイスに格納されたデータ中、 そのいくつかは更新対象データとして前述 したデータアップデートチケッ ト (DUT : Data Update Ticket) (図 32参照) を用いて更新が可能である。 更新対象となるデータは、 先に図 33を用いて説明 した通りである。このデータァヅプデートチケッ ト (DUT: Data Update Ticket) を用いた更新処理においても共通鍵方式、 または公開鍵方式のいずれかの方式が 可能であり、 デパイスマネージャはデバイスに応じていずれかの方式または両方 式を実行可能なデータをデバイスに設定する。
デバイスマネージャは、 デパイスが共通鍵方式によるデータ更新を実行するデ バイスであれば、 共通鍵方式のデータ更新処理に必要な情報 (ex. データアツ プデートチケッ ト (DUT) の MAC検証用鍵他) をデパイスにセッ ト し、 デバ イスが共通鍵認証を実行しないデパイスであれば、 これらの情報をデバイスに格 納しないことになる。
図 3 9に示すように、 デ一夕アップデートチケッ ト (D UT : Data Update
Ticket) を用いたデータ更新処理に共通鍵方式を用いる場合、 ステップ S 29 2 〜S 2 93、 S 30 1〜S 30 5を実行し、 データ更新に共通鍵方式を用いない 場合、 これらのステップは省略される。
データ更新に共通鍵を用いる場合、 ステップ S 2 92において登録装置は、 デ
—夕アップデ一トチケッ ト (DUT : Data Update Ticket) 検証共通鍵書き込み コマンドとして、 Kdut_DEVl:データアツプデ一トチケッ ト (DUT) の MAC検 証用鍵、 Kdut— DEV2:デ一夕更新用暗号鍵、 Kdut—DEV3:デ一夕アップデートチケ ッ ト (DUT) の MAC検証用鍵、 Kdut_DEV4:データ更新用暗号鍵およびこれら のバ一ジョン情報をデバイスに送信する。
ステップ S 3 0 1でデバイスは、 上述の書き込みコマンドを受信し、 ステップ
S 3 02において、 DM I Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して受領データをデバイス鍵領域 (図 1 8参照) に書き込む ( S
30 3 )。次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフ リーブロック数の調整を実行 (S 304 ) し、 書き込み終了通知を登録装置に送 信 ( S 305 ) する。
書き込み終了通知を受信 ( S 293 ) した登録装置は、 ステップ S 2 94にお いて、デバイスが公開鍵方式を用いたデータアップデ一トチケッ ト (DUT: Data
Update Ticket) を使用したデ一夕更新処理をサポ一トするか否かを判定する。 図
3 9に示すように、 公開鍵方式をサポ一トする場合、 ステップ S 2 95〜S 29
6、 S 306〜S 3 1 0を実行し、 公開鍵方式をサポ一ト しない場合、 これらの ステツプは省略される。 公開鍵方式をサポートする場合、 ステップ S 295において登録装置は、 デ一 夕アップデートチケッ ト (DUT : Data Update Ticket) 発行者コード書き込み コマンドとして、 DUTIC_DEV (DUT Issuer Category) :データアップデートチケヅ ト (DUT : Data Update Ticket) 発行者カテゴリ、 およびバージョン情報をデ バイスに送信する。
ステップ S 3 06でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 3 07において、 DM I Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して、 ステップ S 308において、 受領データを公開鍵系デバイ ス鍵定義ブ ϋヅク (DKDB (PUB): Device Key Definition Block(PUB)) に 書き込む (S 3 08 )。 次にデータ書き込みによって生じたポインタ、 サイズ、 デ バイス内のフリーブねック数の調整を実行 (S 309 ) し、 書き込み終了通知を 登録装置に送信 ( S 3 1 0 ) する。
書き込み終了通知を受信 (S 296 ) した登録装置は、 次にステップ S 3 2 1 において、 デバイスマネージャ (DM) 初期登録完了コマンドをデパイスに対し て送信する。 コマンドを受領 (S 33 1 ) したデバイスは、 ステップ S 332に おいて、 相互認証、 パーティション登録チケッ ト (PRT) の検証、 さらにデ一 タアップデートチケッ ト (DUT) の検証、 それそれについて少なく とも公開鍵 方式、 共通鍵方式のいずれかの処理が実行可能なデータが設定済みであるか否か を判定する。 これらのデータに不足がある場合は、 いずれかの処理が実行できな いことになり、 デバイスマネージャによる初期登録はエラ一と判定され処理を終 了する。
ステップ S 332において、 相互認証、 パーティション登録チケヅ ト (PRT) の検証、 さらにデータアップデートチケッ ト (DUT) の検証、 それぞれについ て少なく とも公開鍵方式、 共通鍵方式のいずれかの処理が実行可能なデータが設 定済みであると判定した場合は、 ステップ S 3 33においてデバイスは、 デバイ ス管理情報ブロック (DM I B : Device Management Information Block) の書き 込み (Writable) フラグを書き込み不可 ( 0 x 0000 ) にセッ トし、 書き込み 終了通知を登録装置に送信(S 3 34 )する。
書き込み終了通知を受信 (S 322 ) した登録装置は、 デバイスに対してデパ イス管理情報ブロック (DM I B : Device Management Information Block) (図 1 5参照)) の書き込みフラグ (Writable Flag) の読み出しコマンドを送信 (S 323 ) する。 デバイスはコマンドを受信 (S 335 ) すると、 デバイスのメモ リ部のデバイス管理情報ブロック (DM I B) 内の書き込みフラグ (Writable Flag) を登録装置に送信 (S 33 6 ) する。
デパイス管理情報プロヅク (DM I B) 内の書き込みフラグ (Writable Flag) を受信 (S 3 24 ) した登録装置は、 書き込みフラグ (Writable Flag) が書き込 み不可 ( 0 x 0 00 0 ) に設定されているか否かを判別する。 書き込みフラグ (Writable Flag) が書き込み不可 ( 0 x 0 000 ) に設定されていない場合は、 正常な DM I Bデータ書き込み処理が終了していないことを示し、 エラ一として 処理を終了する。 書き込みフラグ (Writable Flag) が書き込み不可 (0 x 000 0) に設定されている場合は、 正常な DM I Bデータ書き込み処理が終了したも のとして処理を終了する。
デバイス製造エンティティ(Manufacture)の登録装置による初期登録(図 35の 処理フロー) および、 デバイスマネージャによる初期登録処理 (図 3 6〜図 40 の処理フロー) が完了した状態のデバイスのメモリ内格納データ構成例を図 4 1 に示す。 図 4 1は、 図 6、 図 1 4乃至図 1 8を用いて説明した製造情報プロック ( Manufacture Information Block), デバイ ス管理情報ブロ ッ ク (Device Management Information Block)、公開鍵系デバイス鍵定義(Device Key Definition Block(PUB))、 共通鍵系デバイ ス鍵定義ブロ ック (Device Key Definition Block(Common))、 デバイス鍵領域 (Device Key Area) を示すものである。 この時 点では、 メモリにパーティションは形成されていない。
製造情報ブロック (Manufacture Information Block) には、 図 1 4を用いて説 明したように、 デバイスの固有情報としてのデバイスコ一ド他が書き込まれる。 この製造情報ブロック (Manufacture Information Block) に書き込まれた情報、 あるいは書き込まれた情報の一部、 または書き込まれた情報に基づいて取得され る演算データがデバイスの識別子 (I Dm) に相当する。
なお、 図に示すデバイス鍵領域 (Device Key Area) には Kauth— DEV_B :双方 向個別鍵認証用共通鍵、 MKauth— DEV_A :双方向個別鍵認証用マスタ一鍵が格納 されているが、 これらの鍵は、 デバイスが共通鍵認証処理を行なう要請が無い場 合は格納しない構成としてもよく、 また、 Kprt:パ一ティシヨン登録チケヅ ト (P RT) の MAC検証用鍵についても、 デバイスが共通鍵によるチケッ ト検証処理 を実行しない構成の場合には格納しない構成としてもよい。
また、 IRL_DEV:排除デバイス (Device) のデバイス識別子 ( I D) を登録した リボケ一シヨンリス ト (Revocation List (Device ID))、 CRLJEV :排除デバイス (Device) め公開鍵証明書識別子 (e x. シリアルナンパ : SN) を登録したリ ボケ一シヨンリスト (RevocationList (Certificate)についても、 デバイス発行 時点でリポーク (排除) されたデバイスが存在しない場合、 あるいは他のソース を使用してリボケ一シヨンリス トを取得する構成とする場合には、 リボケ一ショ ンリス トを格納しない構成としてもよい。
[B 3. 2. デバイスマネージャ管理下における公開鍵証明書発行処理] 次に図 42以下を用いて、 デバイスマネージャによるデバイス対応公開鍵証明 書の発行処理について説明する。 デバイスには、 デバイス全体の認証、 デバイス を単位とした処理に適用可能なデバイス対応公開鍵証明書( C E R T DEV)と、 デパイス内の特定のパ一テイションに対する処理の際の認証その他検証処理等に 適用可能なパ テイション対応公開鍵証明書(CERT PAR)が格納され得る。 パーティション対応公開鍵証明書 (CERT PAR)は、 デバイスに設定された パ一テイション毎に設定格納可能である。
デバイス対応公開鍵証明書 (CERT D E V)は、 デバイスマネージャの管轄 'するメモリ領域であるデバイス鍵領域 (Device Key Area) (図 1 8参照) に格納 され、 パーティシヨン対応公開鍵証明書 (CERT PAR) は、 各パーティショ ンマネージャの管轄するメモリ領域であるパーティション鍵領域(Partition Key Area) (図 23参照) に格納される。
デバイス対応公開鍵証明書 (CERT D EV)は、 デバイスマネージャの管轄 する登録局を介して認証局 ( C A f o r DM) (図 2、 図 3参照) の発行した公 開鍵証明書をデバイスに付与する手続きにより発行され、 デバイスマネージャの 管轄登録局が発行した公開鍵証明書 (CERT DEV) についての管理 (データ ベース 222 (図 7参照)) を実行する。 またパーティシヨン対応公開鍵証明書 (CERT PAR)は、 パーティシヨン マネージャの管轄する登録局を介して認証局( C A f o r PM) (図 2、 図 3参 照) の発行した公開鍵証明書をデバイスに付与する手続きにより発行され、 パー テイシヨンマネージャの管轄登録局が発行した公開鍵証明書 (CERT PAR) についての管理 (データべ一ス 332 (図 9参照)) を実行する。
図 42および図 43に従って、 デバイスマネージャの管轄登録局によるデバィ スに対するデバイス対応公開鍵証明書(CERT D E V)の発行処理の手順を説 明する。 なお、 デバイスマネージャの登録局 (RA) 構成のみを取り出した発行 装置 (DM)、 認証局 (CA)、 ユーザデバイスとの関係を図 44に示した。 図 4 4に示すように制御手段 22 1は暗号処理手段を有する。 なお暗号処理は暗号処 理に関するプログラムを制御部 (CPU (図 8の 2 1 1 1 ) の制御下において実 行することによって行われる。
図 42 , 図 43において、 左側がデバイスマネージャの管轄登録局の C E R T (公開鍵証明書) 発行装置、 具体的には、 図 7に示すデバイスマネージャの構成 図における制御手段 22 1の処理、 右側がデバイスの処理である。
まずステップ S 35 1において、 CERT発行装置は、 デバイス対応公開鍵証 明書(CERT D E V)の発行対象となるデバイスのユーザ情報を取得し、 証明 書発行の許可 (判定) を行ない発行対象となるデバイスとの通信路を確保する。 デバイス対応公開鍵証明書(CERT D E V)の発行対象となるデバイスのユー ザ情報は、 例えばデバイスの初期登録時に生成したデータから取得可能である。 また、 別途、 別経路にてユーザの名前や住所、 電話番号、 e— ma i lアドレス などを取得するようにしてもよい。 なお、 ユーザ情報はデバイスとの通信路設定 後、 デバイスから取得してもよい。 通信路は、 有線、 無線を問わずデータ送受信 可能な通信路として確保されればよい。
次に CERT発行装置は、 ステップ S 352において、 乱数を含む認証デ一夕 生成コマンドをデバイスに対して送信する。 認証データ生成コマンドを受信 (S 3 6 1 ) したデバイスは、 受信乱数 Rと、 デバイス識別子 ( I Dm) の結合デ一 夕にデバイス秘密鍵 (P R I D E V) を適用してデジタル署名 ( S ) の生成処理 (図 1 2参照) を実行 (S 362 )する。 デバイスは、 デバイスの識別データ ( I Dm) と署名 (S) を CERT発行装置に送信する。
デバイスから識別デ一夕 ( I Dm) と署名 (S) を受信 (S 353 ) した CE RET発行装置は、 受信したデバイス識別デ一夕 (I Dm) を検索キーとしてデ —タベース DB (DEV) 222から格納済みのデバイス公開鍵( P U B D E V) を取得する。 さらに、 取得したデバイス公開鍵 (PUB DEV) を適用して署名 ( S ) の検証処理 (図 1 3参照) を実行 ( S 3 55 ) する。 検証に成功しなかつ た場合は、 デバイスからの送信データは不正なデータであると判定し処理は終了 する。
検証に成功した場合は、 認証局 (CA f o r DM) 6 1 0に対してデバイス 対応公開鍵証明書 (C E R T D E V) の発行処理を依頼 ( S 357 ) する。 デバ イスマネージャは認証局 6 1 0の発行したデバイス対応公開鍵証明書 (CERT DEV) を受信 (S 358 ) してデバイスに送信 (S 35 9 ) する。
デバイスマネージャ (登録局) からデバイス対応公開鍵証明書 ( C E R T D E V)を受信したデバイスは、予めデバィス鍵領域に格納済みの認証局の公開鍵(P UB CA (D EV)) を用いて受信したデバイス対応公開鍵証明書 (CERT D E V) の署名検証を実行する。 すなわち公開鍵証明書には認証局の秘密鍵で実行 された署名があり (図 1 1参照)、 この署名検証 ( S 366 ) を行なう。
署名検証に失敗した場合は、 正当な公開鍵証明書でないと判定し、 エラー通知 を CERT発行装置に対して実行 (S 385 ) する。
署名検証に成功した場合は、 デバイス対応公開鍵証明書 (CERT DEV)に 格納されたデバイス公開鍵(PUB D EV)と自デパイスに保管されたデバイス 公開鍵 (PUB DEV) の比較を実行 (S 382) し、 一致しない場合はエラ一 通知を実行し、一致した場合は、受信したデバィス対応公開鍵証明書( C E R T D E V) をデバイス鍵領域 (図 1 8参照) に格納 ( S 383 ) する。 なお、 デバイ ス対応公開鍵証明書 ( C E R T D E V)の発行以前は、 この領域に自デバイスで 生成した公開鍵(PUB DEV)を格納し、正当なデバイス対応公開鍵証明書( C ERT DEV) が発行された時点で、 デバイス対応公開鍵証明書 (CERT D EV) により上書きする処理として格納する。
デバイス対応公開鍵証明書(CERT DEV)の格納が終了すると格納処理終 了通知を C E R T発行装置に送信 (S 384 ) する。 CERT発行装置は、 格納 処理終了通知を受信 (S 3 7 1 ) し、 格納成功を確認 (S 3 72 ) して処理を終 了する。 格納成功の確認が得られない場合はエラ一として処理が終了する。 図 45にデパイス対応公開鍵証明書(CERT D E V)の発行処理において、 デバイスマネージャ 200、 デバイス 1 00、 認証局 ( C A) 6 1 0各ェンティ ティ間のデ一夕送受信処理について説明した図を示す。
図 45中の No. 1〜 1 4の順に処理が実行される。 なお、 処理 N o . 1のデ バイスマネージャ 2 00によるデバイス 1 00からのデバイス識別子( I D m)、 デバイス公開鍵 (PUB D E V) の取得処理、 および処理 N o . 2のデバイス識 別子 (I Dm) の登録処理はデバイスマネージャによる初期登録において実行さ れる処理である。
デバイス対応公開鍵証明書 ( C E R T D E V) の発行手続きは、 処理 N o · 3 からであり、 3 · デバイスマネージャによるデバイスからの顧客情報取得、 4. 顧客情報の登録 (登録済みである場合は不要)、 5. デバイスからのデバイス識別 子 (I Dm) 取得、 6. 取得したデバイス識別子 ( I Dm) にもとついてデータ ベース検索を実行して対応の公開鍵 (P UB DEV) を取得、 7. デバイスとデ バイスマネージャ間における認証処理、 この処理は図 42、 図 43の処理におい ては省略されていたが、 図 42、 図 43においてはデバイスからのデバイス識別 子 (I Dm) 取得の際に署名検証を実行しており、 通信相手の送信デ一夕の確認 により、 認証を省略した。 図 42、 図 43における署名検証、 図 45の認証の少 なく ともいずれか、 またはいずれをも実行することが望ましい。 なお、 認証処理 の詳細については、 後段の B. 4. パーティションマネージャの管轄処理の項目 で説明する。
8. デバイスマネージャから認証局に対するデバイス対応公開鍵証明書の発行 要求、 9. デバイス対応公開鍵証明書 (CERT D EV) の生成、 1 0. 認証局 における生成公開鍵証明書のデータ登録、 1 1. 認証局 (CA) 6 1 0からデバ イスマネージャ 200に対する公開鍵証明書の配布、 1 2. デバイスマネージャ のデータベース更新 (公開鍵証明書発行情報登録)、 1 3. デパイスマネージャか らデバイスに対するデバイス対応公開鍵証明書 (CERT DEV) の送信、 1 4 デバイスにおけるデバイス対応公開鍵証明書 (CERT D E V)の保存、 保存は、 前述したようにデパイス鍵領域に書き込み保存される。
以上の処理により、デバイスは、デバイス対応公開鍵証明書(C E RT D E V) を取得し、 メモリ部に格納する。 このデバイス対応公開鍵証明書(CERT D E V) をメモリのデバイス鍵格納領域に格納した後のメモリの各ブロックのデータ 格納構成を図 46に示す。 図 46は、 先に図 6、 図 14乃至図 1 8を用いて説明 した製造情報ブロック (Manufacture Information Block), デバイス管理情報ブ ロック(Device Management Information Block)、公開鍵系デバイス鍵定義(Device Key Definition Block(PUB))、 共通鍵系デバイス鍵定義ブロック (Device Key Definition Block(Common))、 デバイス鍵領域 (Device Key Area) を示すもので ある。 この時点では、 メモリにパーティションは形成されていない。
図 46に示すデバイス鍵領域 (Device Key Area) にはデバイス対応公開鍵証明 書 (CERT D E V) が格納される。 デバイス対応公開鍵証明書 (CERT D E V)の発行前には、 この領域には、 デバイスが生成した公開鍵(P UB D E V) が格納され、 デバイス対応公開鍵証明書 (CERT D E V) を受信すると、 デパ イス対応公開鍵証明書 (CERT D E V) によって上書き処理がなされる。 なお、 この上書き処理によりポインタ、 サイズ、 管理データがある場合は必要な変更処 理を実行する。
[B 4. パーティションマネージャの管轄処理]
次に、 パーティションマネージャの管轄処理について説明する。 ここでは、 デ パイスの使用開始以前に実行される処理について説明する。 デバイスの使用開始 以前に実行されるパーティションマネージャの処理としては、 デバイスのメモリ 部にパーティションを設定する処理と、 デバイスに対してパーティション対応公 開鍵証明書 (CERT PAR) を発行する処理がある。 以下、 これらの処理の詳 細について説明する。 パーティションを設定する処理には、 デバイスとパーティ シヨンマネージャ間における相互認証処理 (デバイス認証またはパーティシヨン 認証)、 パーティション登録チケッ ト ( P R T : Partition Registration Ticket) の正当性検証処理が含まれる。 なお、 パーティションの削除処理についても基本 的にパーティション作成と同様の手続きに従って実行可能であるので併せて説明 する。
[ B 4 . 1 . パーティションマネージャ管理下におけるパーティション登録 チケッ ト (P R T ) を利用したパーティション設定登録、 削除処理]
まず、 パーティシヨン登録チケッ ト (P R T ) (図 2 6参照) を利用したパーテ イ シヨン設定登録、 削除処理について説明する。 図 4 7以下のフロー他の図面を 参照して説明する。 なお、 上述のように、 パーティション設定処理には、 デバイ スとパーティションマネージャ間における相互認証処理 (デバイス認証またはパ ーテイ シヨ ン認証)、 パーティ シ ョ ン登録チケッ ト ( P R T : Partition Regi strati on Ti cket) の正当性検証処理が含まれ、 これらの処理についても説明 する。
図 4 7に示すパーティション設定登録、 削除処理フローについて説明する。 図 4 7において、 左側がパーティションマネージャのパ一ティション作成 · 削除装 置、 右側がデバイス (図 5参照) の処理を示す。 なお、 パーティションマネージ ャのパ一ティション作成 · 削除装置は、 デバイスに対するデータ読み取り書き込 み処理可能な装置 ( e X . デバイスアクセス機器としてのリ一ダライタ、 P C ) であり、 図 1 0のデバイスアクセス機器としてのリーダライタに相当する。まず、 図 4 7を用いて、 パーティション作成、 削除処理の概要を説明し、 その後、 当処 理に含まれる各処理の詳細を図 4 8以下のフローを用いて順次説明する。
まず、 図 4 7のステップ S 4 0 1 と S 4 1 0において、 パーティション作成 · 削除装置とデバイス間での相互認証処理が実行される。 データ送受信を実行する 2つの手段間では、 相互に相手が正しいデータ通信者であるか否かを確認して、 その後に必要なデータ転送を行なうことが行われる。 相手が正しいデータ通信者 であるか否かの確認処理が相互認証処理である。 相互認証処理時にセッション鍵 の生成を実行して、 生成したセッション鍵を共有鍵として暗号化処理を実行して データ送信を行なう構成が 1つの好ましいデータ転送方式である。
本発明のシステムにおける相互認証処理では、 デバイス認証またはパ一ティ シ ヨン認証のいずれかが実行される。 また、 それそれについて共通鍵方式認証、 あ るいは公開鍵方式認証処理のいずれかが適用される。これらについては後述する。 なお、 相互認証処理として実行すべき処理は、 適用するパーティション登録チ ケッ ト (PRT) (図 26参照) の
* Authentication Flag :チケッ ト (Ticket) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Authentication Type:デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
によって決定される。
認証処理に失敗した場合 (S 402 , S 4 1 1で N o) は、 相互が正当な機器、 デバイスであることの確認がとれないことを示し、 以下の処理は実行されずエラ —として処理は終了する。
認証処理に成功すると、 パーティション作成 · 削除装置は、 デバイスに対して パーティション登録チケッ ト (P R T : Partition Registration Ticket) を送信 する。 パ一ティション登録チケッ ト (PRT) は、 パーティションマネージャの 要求により、 デパイスマネージャの管理するパーティション登録チケッ ト (PR T) 発行手段 (PRT Issuer) によりパーティションマネージャに対して発行され るチケッ トである。 パーティション登録チケッ ト (P R T) は、 デパイスに対す るアクセス制御チケッ トであり、 先に説明した図 26のデータフォーマツ ト構成 を持つチケッ トである。
なお、 パーティション登録チケッ ト (PRT) を、 チケッ トユーザに対して送 信する際には、 公開鍵方式の場合、 パーティション登録チケッ ト (PRT) 発行 手段 (PRT Issuer) の公開鍵証明書 (CERT_PRTI) も一緖に送信する。 PRT発行 手段の公開鍵証明書 (CERT_PRTI) の属性 (Attribute) は、 パーティション登録 チケッ ト (PRT) 発行手段 (PRT User) の識別子(PRTIC)と一致する。
パーティション登録チケッ ト (PRT) を受信 (S 4 1 2) したデバイスは、 受信したチケッ ト (PRT) の正当性と利用者チェック処理を実行 (S 4 1 3 ) する。 チケッ トの正当性の検証処理は、 共通鍵方式による MA C検証、 あるいは 公開鍵方式による署名検証処理のいずれかを適用して実行される。 利用者チエツ クは、 チケッ トを送信してきた機器 (チケッ ト利用者) の正当性をチェックする 処理であり、 相互認証が成立済みであり、 認証相手の識別データと、 チケッ トに 記録されているチケッ トユーザ識別子 (図 26参照) との一致等を検証する処理 として実行される。 これらの処理の詳細については後述する。
デバイスにおいて、 受信チケッ ト (PRT) の正当性と利用者チェック処理の 結果、 チケッ トおよび利用者の正当なことが確認できなかった場合 (S 4 14で No) は、 パーティション登録チケッ ト (P R T) 受理エラ一をパーティシヨン 作成 · 削除装置に通知 (S 4 1 8) する。 チケヅ トおよび利用者の正当なことが 確認できた場合 (S 4 1 4で Ye s) は、 受信したパーティション登録チケッ ト (P R T) に記述されたルールに従いデバイス内のメモリ部におけるパ一ティシ ヨンの生成、 または削除処理を実行する。 この処理の詳細についても別フローを 用いて後段で詳述する。
パーティション登録チケッ ト (P R T) の記述に従って、 パーティションの生 成または削除処理に成功 (S 4 1 6で Ye s) すると、 P R T受理成功をパ一テ イション作成 · 削除装置に通知 (S 4 1 7 ) する。 一方、 パーティションの生成 または削除処理に失敗 (S 4 1 6で N o) した場合は、 PRT受理エラ一をパ一 ティシヨン作成 . 削除装置に通知 (S 4 1 8) する。
パーティション作成 . 削除装置は、 P R T受理結果を受信 ( S 404 ) し、 P RT処理結果を判定し、 P R T受理結果がエラ一である場合 (S 405で No) は、 エラ一として処理を終了し、 P R T受理結果が成功 (S 40 5で Ye s) で あり、 処理がパーティション生成である場合はパーティション初期データの書き 込み処理 (S 406 , S 4 1 9 ) を実行する。 初期デ一夕の書き込み処理につい ては、 後段で別フローを用いて詳述する。 パーティション初期データの書き込み 処理が終了した場合、 および P R T受理結果が成功 (S 40 5で Ye s)であり、 処理がパーティション削除である場合はセッションクリアコマンドの送受信 (S 407 , S 42 0 ) を実行し、 デバイス側に生成した認証一ブルを破棄 (S 42 1 ) し、 処理を終了する。 認証テーブルは、 ステップ S 40 1 , S 4 1 0の相互 認証処理において生成されるテーブルであり、 その詳細は後述する。
このようにパーティション登録チケッ ト (P RT) を利用して、 デバイス内に 新たなパーティションの生成、 または生成済みのパーティションの削除が実行さ れる。 以下、 当処理に含まれる相互認証処理 (S 40 1 , S 4 1 0)、 チケッ トの 正当性と利用者チエツク ( S 4 1 3 )、 パーティションの生成、 削除処理 ( S 4 1 5 )、 パーティション初期データ書き込み処理 ( S 40 6 , S 4 1 9 ) の各処理に ついて詳述する。
(相互認証処理)
図 47のステップ S 40 1 , S 4 1 0において実行される相互認証処理につい て説明する。 なお、 以下に説明する相互認証処理は、 他のチケッ ト、 すなわちフ アイル登録チケッ ト (F R T : File Registration Ticket)、 サ一ビス許可チケッ ト ( S P T : Service Permission Ticket)、 データアップデートチケッ ト (DU T : Data Update Ticket) を使用したデバイスアクセス処理においても適宜必要 に応じて行われる処理である。
相互認証処理の処理フローを図 48に示す。 図 48において、 左側がパーティ シヨンマネージャの認証装置、 右側がデバイス (図 5参照) の処理を示す。 なお、 パーティションマネージャの認証装置は、 デバイスに対するデータ読み取り書き 込み処理可能な装置 (ex. デバイスアクセス機器としてのリーダライタ、 P C) であり、 図 1 0のリーダライタに相当する構成を有する。
図 48のステップ S 43 1において、 認証装置は、 パ一テイション登録チケヅ ト ( P R T) の利用に必要な認証方式をチケッ トから読み出して決定する。 なお、 認証態様は、 チケッ ト記載の認証方式に限らず、 例えばアクセス機器 (ex. リ —ダライタ) からの指定された方式に従ってデパイス認証、 パーティション認証 を決定してもよい。
決定した認証方式を A ( 1 ) 〜A ( n) とする。 パーティション登録チケッ ト (PRT) を適用したパーティションの設定登録、 あるいは削除処理においては 様々な認証処理態様が設定される。 例えばパーティシヨンの設定登録については デバイスを対象とするデバイス認証を必要とし、 パーティシヨン削除の場合には デバイス認証と削除対象となるパーティション認証の双方を必要とするなどであ る。 このように処理に応じていずれか一方の認証、 または両者の認証を必要とす る設定をパーティション登録チケッ ト (PRT) に記述することができる。 PR T利用処理において必要とする認証方式については、 パーティション登録チケッ ト (PRT) の [Authentication Type] に記述され、 認証装置は、 パ一ティショ ン登録チケッ ト (PRT) の利用に必要な認証方式をチケッ トから読み出して決 定し、 認証処理手順を A ( i ): A ( 1 ) 〜A (n) として定義する。
ステップ S 432において、 最初の認証処理方式 A ( 1 ) を読み出し、 A ( 1 ) の認証方式がデバイス認証、 パーティション認証であるかについて判別 (S 43 3) し、 デバイス認証であればデバイス認証を実行 (S 434, S 44 1 ) し、 パーティション認証であればパーティ ション認証を実行 (S 435, S 442 ) する。 デバイスとの認証処理の結果、 認証が成功しない場合は、 エラ一として処 理を終了する。 認証が成功した場合は、 ステップ S 437において iをインクリ メント してステップ S 43 3に戻り、 次の認証方式を判別して、 方式に従って認 証を実行する。 これらの処理を A ( 1 ) ~A (n) まで実行して、 全ての認証が 成功した場合に次のステップに進む。
デバイス認証処理について図 49のフローに従って説明する。図 49において、 左側がパーティションマネージャのデバイス認証装置、 右側がデバイス (図 5参 照) の処理を示す。 なお、 パーティションマネージャのデバイス認証装置は、 デ パイスに対するデータ読み取り書き込み処理可能な装置 (ex. デバイスァクセ ス機器としてのリーダライタ、 P C) であり、 図 1 0のデバイスアクセス機器と してのリ一ダライタに相当する構成を有する。
デバイス認証装置は、 ステップ S 45 1において、 パーティション登録チケッ ト (PRT) に基づいてデバイス認証処理に公開鍵を用いた公開鍵認証方式を適 用するか否かを判定する。 デバイス認証は、 公開鍵方式または共通鍵方式のいず れかにおいて実行され、 チケッ トにその実行方式についての指定が記述されてい る。
共通鍵方式の指定がある場合は、 図 49のステップ S 452〜S 455、 S 4 6 1〜S 465の処理は実行されず、 ステップ S 456に進む。 公開鍵方式の指 定である場合は、 デバイス認証装置は、 ステップ S 452において公開鍵デバイ ス認証開始コマンドをデバイスに送信する。 デバイスは、 コマンドを受信 (S 4 6 1 ) すると、 デバイスのメモリ部の公開鍵系デバイス鍵定義ブロック (図 1 6 参照) を参照して、 デパイス対応公開鍵証明書 (CERT D E V) が格納されて いるか否かを検証 (S 46 2 ) する。 デバイス対応公開鍵証明書 (CERT D E V) が格納されていない場合は、 公開鍵方式の相互認証は実行できず、 エラーと 判定され処理は終了される。
デパイス対応公開鍵証明書(CERT D E V)が格納されていることが確認さ れると、 ステップ S 453、 S 46 3において、 デパイスマネージャ対応認証局 (C A (D E V))の発行した公開鍵証明書を用いた相互認証および鍵共有処理が 実行される。
公開鍵方式による相互認証および鍵共有処理について、 図 5 0を用いて説明す る。 図 5 0は、 公開鍵暗号方式である 1 60ビッ ト長の楕円曲線暗号 (E C C) を用いた相互認証シーケンスを示している。 図 50では、 公開鍵暗号方式として E C Cを用いているが、 公開鍵暗号方式の他方式を適用することも可能である。 また、 鍵サイズも 1 60ビッ トでなくてもよい。 図 50において、 まず Bが、 6 4ビッ トの乱数 R bを生成し、 Aに送信する。 これを受信した Aは、 新たに 64 ビッ トの乱数 R aおよび標数 pより小さい乱数 Akを生成する。 そして、 ベース ポイント Gを Ak倍した点 Av二 AkxGを求め、 Ra、 b, A v (X座標と Y 座標) に対する電子署名 A. S i gを生成し、 Aの公開鍵証明書とともに Bに返 送する。 ここで、 R aおよび Rbはそれそれ 64ビッ ト、 Avの X座標と Y座標 がそれそれ 1 6 0ビッ 卜であるので、 合計 448ビッ トに対する電子署名を生成 する。
公開鍵証明書を利用する際には、 利用者は自己が保持する公開鍵証明書発行局 (CA) の公開鍵を用い、 当該公開鍵証明書の電子署名を検証し、 電子署名の検 証に成功した後に公開鍵証明書から公開鍵を取り出し、 当該公開鍵を利用する。 従って、公開鍵証明書を利用する全ての利用者は、共通の公開鍵証明書発行局( C Α)の公開鍵を保持している必要がある。 なお、 電子署名の検証方法については、 図 1 3で説明したのでその詳細は省略する。
Αの公開鍵証明書、 Ra、 Rb、 Av、 電子署名 Α. 31 を受信した8は、 Aが送信してきた Rbが、 Bが生成したものと一致するか検証する。 その結果、 一致していた場合には、 Aの公開鍵証明書内の電子署名を認証局の公開鍵で検証 し、 Aの公開鍵を取り出す。 そして、 取り出した Aの公開鍵を用い電子署名 A. S i gを検証する。 電子署名の検証に成功した後、 Bは Aを正当なものとして認 証する。 次に、 Bは、 標数 pより小さい乱数 B kを生成する。 そして、 ベースポイン ト Gを B k倍した点 B v = B k X Gを求め、 Rb、 Ra、 B v (X座標と Y座標) に対する電子署名 Β. S i gを生成し、 Bの公開鍵証明書とともに Aに返送する。
Bの公開鍵証明書、 Rb、 Ra、 Bv、 電子署名 B. S i gを受信した Αは、 Bが送信してきた Raが、 Aが生成したものと一致するか検証する。 その結果、 一致していた場合には、 Bの公開鍵証明書内の電子署名を認証局の公開鍵で検証 し、 Bの公開鍵を取り出す。 そして、 取り出した Bの公開鍵を用い電子署名 B . S i gを検証する。 電子署名の検証に成功した後、 Aは Bを正当なものとして認 証する。
両者が認証に成功した場合には、 Bは BkxAv (Bkは乱数だが、 Avは楕 円曲線上の点であるため、 楕円曲線上の点のスカラー倍計算が必要) を計算し、 Αは Ak xB Vを計算し、 これら点の X座標の下位 64ビッ トをセッション鍵と して以降の通信に使用する (共通鍵暗号を 64ビッ ト鍵長の共通鍵暗号とした場 合)。 もちろん、 Y座標からセヅション鍵を生成してもよいし、 下位 64ビッ トで なくてもよい。 なお、 相互認証後の秘密通信においては、 送信データはセッショ ン鍵で暗号化されるだけでなく、 電子署名も付されることがある。
電子署名の検証や受信データの検証の際に、 不正、 不一致が見つかった場合に は、 相互認証が失敗したものとして処理を中断する。
このような相互認証処理において、 生成したセッション鍵を用いて、 送信デー 夕を暗号化して、 相互にデータ通信を実行する。
図 49に戻りフローの説明を続ける。 ステップ S 453 , S 46 3において上 述のような相互認証、 鍵共有処理に成功すると、 デバイスは、 ステップ S 464 において、 デバイスのメモリ部のデバイス鍵領域 (図 1 8参照) に格納された CRL— DEV :排除デバイス (Device)、 排除機器 (デバイスアクセス機器としてのリ —ダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開鍵証明書識別 子 ( e X . シリアルナンパ: S N)を登録したリポケ一シヨンリス ト (Revocation List (Certificate)を参照して、 通信相手であるデバイス認証装置がリポークさ れていないかを検証する。 リポークされている場合は、 パーティションの生成処 理を許可できないので、 エラ一として処理を終了する。 リポークされていない場合は、 ステップ S 465において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス認証装 置を構成するデバイスアクセス機器としてのリーダライタ、 P Cなど) の公開鍵 証明書中の識別名 (D N: Distinguished Name)、 シリアルナンパ一、 カテゴリ一 をデバイスマネージヤコ一ド (DMC) をキ一として対応付けた認証テーブルに 保存する。
一方、 デバイス認証装置も、 ステップ S 454において、 デパイスがリボーク されていないかを CRL_DEV:排除デバイス (Device)、 排除機器 (デバイスァクセ ス機器としてのリーダライ夕、 P C等のチケヅ トユーザ、 チケッ ト発行手段) の 公開鍵証明書識別子 (ex . シリアルナンパ : SN) を登録したリボケ一シヨン リス ト (Revocation List (Certificate)) を参照して判定する。 デバイス認証装 置は、 リポケ一シヨンリス ト (CRL— DEV) を登録局 (RA (PAR)) から取得可 能である。 リポークされている場合は、 パーティションの生成処理を許可できな いので、 エラ一として処理を終了する。
リポークされていない場合は、 ステップ S 455において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス) の公 開鍵証明書中の識別名 (D N: Distinguished Name)、 シリアルナンバー、 カテゴ リーをデバイスマネージャコード (DMC) をキ一として対応付けた認証テ一ブ ルに保存する。
図 5 1にデバイス内に生成される認証テ一ブルの例を示し、 図 52に認証装置 としてのデバイスアクセス機器としてのリーダライ夕 (P Cも可) に生成される 認証テーブルの例を示す。
図 5 1は、 デバイス認証、 および後段で説明するパーティション認証としての パーティシヨン 1 , 2の認証が終了した時点のデバイス内に生成される認証テ一 ブルの例である。 グループ (Group) として、 デパイス認証の場合はデバイスマネ —ジヤコ一ド (DMC)、パーティション認証の場合はパーティションマネージャ コード (PMC) が記録され、 実行された各認証方式によってそれそれのデータ が格納される。 公開鍵認証方式の場合は、 前述したようにセッション鍵 K s e s と、 通信相手 (デバイスアクセス機器としてのリーダライタ) の公開鍵証明書中 の識別名 (D N : Di stingui shed Name)、 シリアルナンパ一、 カテゴリ一がテープ ルに格納され、 共通鍵認証の場合は、 セッション鍵 K s e sと、 通信相手 (デパ イスアクセス機器としてのリ一ダライタ) の識別子 ( I D R W ) ガ格納される。 認証テーブルはセッションのクリァ時点で破棄される。 デバイスはテーブルの 情報を参照することによってデバイスおよび各パーティションの認証状態を確認 することができ、 使用すべきセッション鍵の確認が可能となる。
一方、 図 5 2は、 デバイスアクセス機器としてのリーダライタ側の認証テ一ブ ルを示している。 この例もデバイス認証、 およびパーティション認証としてのパ —テイシヨン 1 , 2の認証が終了した時点の認証テーブルの例である。 基本的構 成は、 デバイス内の認証テ一ブルと同様であり、 グループ (Group) として、 デバ イス認証の場合はデバイスマネージヤコ一ド (D M C )、パーティシヨン認証の場 合はパーティションマネージャコード (P M C ) が記録され、 実行された各認証 方式によってそれそれのデータが格納される。 公開鍵認証方式の場合は、 前述し たようにセッション鍵 K s e s と、 通信相手 (デバイス) の公開鍵証明書中の識 別名 (D N : Di stinguished Name)、 シリアルナンパ一、 カテゴリ一がテ一ブルに 格納され、 共通鍵認証の場合は、 セッション鍵 K s e sと、 通信相手 (デバイス) の識別子 ( I D R W ) が格納される。 リーダライタ側の認証テーブルもセッショ ンのクリァ時点で破棄される。 デバイスアクセス機器としてのリ一ダライタ側に おいても、 認証テーブルの情報を参照することによってデバイスおよびパ一ティ シヨンの認証状態の有無を判定可能となり、 使用すべきセッション鍵の確認が可 能となる。
図 4 9に戻り、 デバイス認証処理の説明を続ける。 デバイス認証装置はステツ プ S 4 5 1において、 デバイス認証方式が公開鍵方式でないと判定されると、 デ バイス認証装置はステップ S 4 5 6において、 共通鍵デバイス認証コマンドをデ バイスに出力する。 デバイスは、 コマンドを受信 (S 4 6 6 ) すると、 デパイス のメモリ部の共通鍵系デバイス鍵定義ブロック (図 1 6参照) を参照して共通鍵 認証に使用する双方向個別鍵認証用マス夕一鍵(MKauth— DEV)が格納されている か否かを検証 ( S 4 6 7 ) する。 双方向個別鍵認証用マスタ一鍵 (MKauth— DEV) が格納されていない場合は、 共通鍵方式の相互認証は実行できず、 エラ一と判定 され処理は終了される。
双方向個別鍵認証用マスタ一鍵(MKauth— DEV)が格納されていることが確認さ れると、 ステップ S 457、 S 468において、 マスタ一鍵を使用した相互認証 および鍵共有処理が実行される。
マスター鍵を使用した共通鍵方式による相互認証および鍵共有処理について、 図 53を用いて説明する。 図 5 3では、 Aおよび Bがマスタ一鍵を使用した共通 鍵方式の認証を実行するエンティティであり、 Aは、 自己の識別子 I D a、 双方 向個別鍵認証用共通鍵 K a、 双方向個別鍵認証用マスタ一鍵 MK bを有し、 Bは、 自己の識別子 I D b、 双方向個別鍵認証用共通鍵 K b、 双方向個別鍵認証用マス 夕一鍵 MK aを有する。 なお、 図 53の例では、 共通鍵暗号方式として D E Sァ ルゴリズム (ex. DE S, ト リプル DE S) を用いているが、 同様な共通鍵暗 号方式であれば他の暗号方式の適用も可能である。
まず、 Bが 64ビッ トの乱数 R bを生成し、 R bおよび自己の I Dである I D bを Aに送信する。 これを受信した Aは、新たに 64ビッ トの乱数 R aを生成し、 双方向個別鍵認証用マスタ一鍵 MKbによる I D bの D E S暗号化処理により双 方向個別鍵認証用共通鍵 K bを取得する。 さらに、 鍵 Ka、 Kbを用いて、 Ra, Rb, I D a, I Dbの順に、 D E Sの C B Cモードでデータを暗号化し、 自己 の識別子 I D aとともに Bに返送する。
これを受信した Bは、 まず、 双方向個別鍵認証用マスタ一鍵 MK aによる I D aの D E S暗号化処理により双方向個別鍵認証用共通鍵 K aを取得する。さらに、 受信デ一夕を鍵 Ka, Kbで復号する。 復号して得られた Ra、 Rb、 I D a , I Dbの内、 Rbおよび I Dbが、 Bが送信したものと一致するか検証する。 こ の検証に通った場合、 Bは Aを正当なものとして認証する。
次に Bは、 セッション鍵として使用する 64ビッ トの乱数 K s e sを生成し、 鍵 Kb、 Kaを用いて、 Rb, Ra, I Db, I D a , K s e sの順に、 DE S の C B Cモードでデータを暗号化し、 Aに返送する。
これを受信した Aは、 受信データを鍵 Ka, Kbで復号する。 復号して得られ た Ra、 Rb、 I D a , I D bが Aが送信したものと一致するか検証する。 この 検証に通った場合、 Aは Bを正当なものとして認証する。 互いに相手を認証した 後には、 セッション鍵 K s e sは、 認証後の秘密通信のための共通鍵として利用 される。
なお、 受信データの検証の際に、 不正、 不一致が見つかった場合には、 相互認 証が失敗したものとして処理を中止する。
本発明のシステムの格納データに対応付けたマスター鍵を使用した共通鍵認証 について、 データの流れを説明する図を図 54に示す。 図 54に示すように、 デ バイスアクセス機器としてのリ一ダライタ (R/W) が 64ビッ トの乱数 Rbを 生成し、 R bおよび自己の I Dである I D r wをデバイス (D e v i c e) に送 信する。 これを受信したデバイス (D e v i c e) は、 新たに 64ビッ トの乱数 R aを生成し、 双方向個別鍵認証用マスタ一鍵 MKauth— DEV_Aによる I D r wの D E S暗号化処理により双方向個別鍵認証用共通鍵 Kauth— DEV_Aを取得する。さ らに、 鍵 Kauth— DEV— A、 Kauth— DEV— Bを用いて、 R a, Rb, I D rwの順に、 暗号アルゴリズムとして、 例えば D E S— C B Cモードでデ一タを暗号化し、 自 己の識別子 I Dmとともにデバイスアクセス機器としてのリーダライタ(R/W) に返送する。
これを受信したリ一ダライタ (R/W) は、 まず、 双方向個別鍵認証用マスタ 一鍵 MKauth— DEV— Bによる I Dmの D E S暗号化処理により双方向個別鍵認証用 共通鍵 Kauth— DEV_Bを取得する。 さらに、 受信デ一夕を鍵 Kauth— DEV— A、 Kauth _DEV_B で復号する。 復号して得られた Rbおよび I D rwが、 デバイスァクセ ス機器としてのリーダライタ (RZW) が送信したものと一致するか検証する。 この検証に通った場合、 リ一ダライタ (R/W) はデパイス (D ev i c e) を 正当なものとして認証する。
次にリ一ダライタ (R/W) は、 セッション鍵として使用する 64ビヅ トの乱 数 K s e sを生成し、 双方向個別鍵認証用共通鍵 Kauth_DEV_A、 auth_DEV_B を用いて、 Rb, R a , K s e sの順に、 D E Sアルゴリズムとしての例えばト リプル D E Sモ一ドでデ一夕を暗号化し、 デバイス (D e v i c e) に返送する。 これを受信したデバイスは、 受信データを双方向個別鍵認証用共通鍵 Kauth— DEV_A、 Kauth— DEV_Bで復号する。 復号して得られた R a、 Rb, I D rwがデ パイス (D ev i c e) が送信したものと一致するか検証する。 この検証に通つ た場合、 デバイス (D ev i c e) はリーダライタ (R/W) を正当なものとし て認証し、 認証後、 セッション鍵 K s e sを秘密通信のための共通鍵として利用 する。
なお、 デバイスの固有値としての I D mは、 先に図 6のデバイスメモリフォー マツ トを使用して説明したようにデバイスマネージャ管理領域の格納データに基 づく値を適用することができる。
上述したように、 マス夕一鍵を使用した共通鍵方式による相互認証および鍵共 有処理によれば、 通信相手方のマスタ一鍵に基づく処理を実行して生成した通信 相手の個別鍵と、 自己の個別鍵の 2つの鍵を共通鍵として設定し、 設定した 2つ の鍵を用いて共通鍵方式による相互認証を実行する構成であるので、 デバイスま たはアクセス装置に予め共通鍵が格納された従来の共通鍵認証構成に比較してよ りセキュアな認証システムおよび方法が実現される。
図 49に戻りフローの説明を続ける。 ステップ S 457 , S 468において上 述のような相互認証、 鍵共有処理に成功すると、 デバイスは、 ステップ S 46 9 において、 デバイスのメモリ部のデバイス鍵領域 (図 1 8参照) に格納された IRL_DEV :排除デバイス (Device)、 排除機器 (デバイスアクセス機器としてのリ 一ダライタ、 P C等のチケッ トュ一ザ、 チケッ ト発行手段) の識別子 ( I D) を 登録したリボケ一シヨンリス ト (Revocation List (ID)) を参照して、 通信相手 であるデバイス認証装置がリボークされていないかを検証する。 リボークされて いる場合は、 パーティ ショ ンの生成処理を許可できないので、 エラ一として処理 を終了する。
リポークされていない場合は、 ステップ S 470において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス認証装 置を構成するデバイスアクセス機器としてのリーダライタ、 P Cなど) の識別情 報 (I D rw) をデバイスマネージャコード (DMC) をキ一として対応付けた 認証テーブル (図 5 1参照) に保存する。
一方、 デバイス認証装置も、 ステップ S 458において、 デバイスがリボーク されていないかを I RL_DEV:排除デバイス (Device), 排除機器 (デバイスァクセ ス機器としてのリ一ダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の 識別子 ( I D) を登録したリボケーシヨンリス ト (Revocation List (ID)) を参 照して判定する。 デバイス認証装置は、 リポケ一シヨンリス ト (IRL_DEV) を登録 局 (RA (PAR)) から取得可能である。 リポークされている場合は、 パーティ ションの生成処理を許可できないので、 エラ一として処理を終了する。
リボークされていない場合は、 ステップ S 459において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス) の識 別情報 ( I Dm) をデバイスマネージャコード (DMC) をキーとして対応付け た認証テーブル (図 52参照) に保存する。
以上の処理が、 パーティションマネージャの管轄するデバイスアクセス機器と してのリ一ダライタとデバイス間において実行されるデバイス認証処理である。 次に、 図 48のステップ S 435、 S 442において実行されるパーティショ ン認証処理について、 図 5 5、 図 56を用いて説明する。 パーティション登録チ ケッ トを適用したパーティションの設定登録、 または削除処理においては、 先に 説明したように処理に応じてデバイス認証、 パーティション認証のいずれか、 ま たは両者の認証を必要とする。 これらの設定はパーティション登録チケッ ト (P RT) に記述される。 パーティション登録チケヅ ト (PRT) にパーティション 認証を実行する記述がある場合は、 パーティション認証が実行される。
図 55、 図 5 6の処理フ口一の各ステツプについて説明する。図 55において、 左側がパーティションマネージャのパ一ティション認証装置、右側がデバイス(図 5参照) の処理を示す。 なお、 パーティションマネージャのパーティション認証 装置は、 デバイスに対するデータ読み取り書き込み処理可能な装置 (ex. デバ イスアクセス機器としてのリーダライタ、 P C) であり、 図 1 0のデバイスァク セス機器としてのリーダライタに相当する構成を有する。
パーティション認証装置は、 ステップ S 47 1において、 デバイスに対して認 証対象となるパーティション Aの存在確認を実行するパーティション A存在チェ ックコマンドを出力する。 コマンドを受領 (S 48 1 ) したデバイスは、 デバイ スのメモリ部内にパーティション Aが存在するか否かをチェック (S 482) す る。 ここでパーティションの識別子 Aとしては例えばパ一テイシヨンマネージャ コード (PMC) が使用され、 デバイスは、 例えばパーティション定義ブロック ( P D B : Partition Definition Block) の格納 P M Cに基づいてパ一ティショ ンの有無を判定することができる。 デバイスによるパーティションの有無が判定 されると、 チェック結果がパーティション認証装置に送信される。
チェック結果を受領 (S 47 2 ) したパーティション認証装置は、 チヱック結 果を検証 (S 473 ) し、 パーティションの存在しないとの結果を受領した場合 は、 認証不可であるので、 エラ一終了する。 チェック結果がパーティションが存 在することを示した場合は、 パーティション認証装置は、 ステップ S 474にお いて、 パーティ ション登録チケッ ト (PRT) に基づいてパーティション認証処 理に公開鍵を用いた公開鍵認証方式を適用するか否かを判定する。 パ一テイショ ン認証は、 前述のデバイス認証と同様、 公開鍵方式または共通鍵方式のいずれか において実行され、 チケッ トにその実行方式についての指定が記述されている。 共通鍵方式の指定がある場合は、 図 55のステップ S 475〜S 478、 S 4 84〜 S 488の処理は実行されず、 ステップ S 49 1に進む。 公開鍵方式の指 定である場合は、 パーティション認証装置は、 ステップ S 475において公開鍵 パーティション A認証開始コマンドをデバイスに送信する。 デバイスは、 コマン ドを受信 (S 484) すると、 デバイスのメモリ部の公開鍵系パーティション鍵 定義ブロック (図 2 1参照) を参照して、パーティション A対応公開鍵証明書(C ERT PAR) が格納されているか否かを検証 (S 485) する。 パーティショ ン A対応公開鍵証明書 (CERT PAR) が格納されていない場合は、 公開鍵方 式の相互認証は実行できず、 エラーと判定され処理は終了される。
パーティション A対応公開鍵証明書(CERT P AR)が格納されていること が確認されると、 ステップ S 476、 S 486において、 パーティションマネ一 ジャ対応認証局 (CA (PAR))の発行した公開鍵証明書を用いた相互認証およ び鍵共有処理が実行される。
公開鍵方式による相互認証および鍵共有処理については、 先のデバイス認証処 理において説明した図 50に示すシーケンスと同様であるので説明を省略する。 ただし、 パーティション認証において利用する公開鍵証明書は、 パーティション マネージャ対応認証局 (CA (PAR)) の発行した公開鍵証明書であり、 この公 開鍵証明書の署名検証には、 パーティションマネージャ対応認証局 (CA (P A R)) の公開鍵 (PUB C A (PAR)) を用いる。 公開鍵 (PUB C A (PA R)) は、 パーティシヨン鍵領域 (図 23参照) に格納されている。 このような相 互認証処理において、生成したセッション鍵を用いて、送信データを暗号化して、 相互にデータ通信を実行する。
ステップ S 476 , S 486において図 50に示すシーケンスに従った相互認 証、 鍵共有処理に成功すると、 デバイスは、 ステップ S 487において、 デバイ スのメモリ部のパーティション鍵領域 (図 23参照) に格納された CRL_PAR :排 除デバイス (Device)、 排除機器(デバイスアクセス機器としてのリ一ダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開鍵証明書識別子 (ex. シ リアルナンパ : S N ) を登録したリ ボケ一シヨ ン リス ト ( Revocation List (Certificate)を参照して、通信相手であるパーティション認証装置がリボークさ れていないかを検証する。 リポークされている場合は、 パーティ ションの生成処 理あるいは削除処理を許可できないので、 エラーとして処理を終了する。
リボークされていない場合は、 ステップ S 488において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (パーティシヨン 認証装置を構成するデバイスアクセス機器としてのリーダライタ、 P Cなど) の 公開鍵証明書中の識別名 (D N: Distinguished Name), シリアルナンバー、 カテ ゴリ一をパーティションマネージャコード (PMC) をキ一として対応付けた認 証テーブルに保存する。
一方、 パーティション認証装置も、 ステップ S 477において、 デバイスがリ ポークされていないかを CRL_PAR:排除デバイス (Device)、 排除機器 (デバイス アクセス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手 段) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリボケ一 シヨンリス ト (Revocation List (Certificate)) を参照して判定する。 デバイス 認証装置は、 リポケ一シヨンリス ト (CRL_PAR) を登録局 (RA (PAR)) から 取得可能である。 リボークされている場合は、 パーティ ションの生成処理あるい は削除処理を許可できないので、 エラ一として処理を終了する。
リポークされていない場合は、 ステップ S 478において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス) の公 閧鍵証明書中の識別名 (D N : D i stingui shed Name)、 シリアルナンパ一、 カテゴ リーをパーティションマネージャコード (P M C ) をキーとして対応付けた認証 テーブルに保存する。 この結果、 例えば図 5 1に示す認証テーブルがデバイス内 に生成され、 図 5 2に示す認証テ一ブルがパーティション認証装置としてのデパ イスアクセス機器としてのリーダライタ (P Cも可) に生成される。 図 5 1、 図 5 2は、 デバイス認証、 およびパーティション認証としてのパーティション 1 , 2の認証が終了した時点のデバイス内およびデバイスアクセス機器としてのリー ダライタ内に生成される認証テーブルの例である。
パーティション認証の場合はパーティションマネージャコード (P M C ) が記 録され、 実行された各認証方式によってそれそれのデ一夕が格納される。 公開鍵 認証方式の場合は、 前述したようにセッション鍵 K s e s と、 通信相手の公開鍵 証明書中の識別名 (D N : Di stingui shed Name)、 シリアルナンバー、 カテゴリ一 がテーブルに格納され、 共通鍵認証の場合は、 セッション鍵 K s e sと、 通信相 手の識別子が格納される。認証テーブルはセッションのクリァ時点で破棄される。 デバイスおよびデバイスアクセス機器としてのリ一ダライ夕はテ一ブルの情報を 参照することによってデバイスおよび各パ一テイションの認証状態を確認するこ とができ、 使用すべきセッション鍵の確認が可能となる。
図 5 5 , 図 5 6のフローを用いて、 パーティション認証処理の説明を続ける。 パーティション認証装置はステップ S 4 7 4において、 パーティション認証方式 が公開鍵方式でないと判定されると、 パーティ ション認証装置はステップ S 4 9 1において、 共通鍵パーティション A認証コマンドをデバイスに出力する。 デバ イスは、 コマンドを受信 ( S 5 0 1 ) すると、 デバイスのメモリ部の共通鍵系パ —テイシヨン鍵定義ブロック (図 2 2参照) を参照して共通鍵認証に使用する双 方向個別鍵認証用マスタ一鍵(MKauth— PAR_A)が格納されているか否かを検証( S 5 0 2 ) する。 双方向個別鍵認証用マスタ一鍵 (MKauth_PAR— A) が格納されてい ない場合は、 共通鍵方式の相互認証は実行できず、 エラーと判定され処理は終了 される。
双方向個別鍵認証用マスタ一鍵(MKauth— PAR_A)が格納されていることが確認 されると、 ステップ S 4 9 2、 S 5 0 3において、 マスタ一鍵を使用した相互認 証および鍵共有処理が実行される。 共通鍵方式による相互認証および鍵共有処理 については、 先のデバイス認証において、 図 5 3、 図 54を用いて説明したシ一 ケンスと同様であるので、 説明を省略する。 ただし、 パーティション認証の場合 に適用する鍵は、 パーティション鍵定義ブロック (図 22参照) に定義され、 ) —テイシヨン鍵領域(図 2 3参照)に格納された双方向個別鍵認証用共通鍵(Kauth — PAR_B)、 および双方向個別鍵認証用マスタ一鍵 (MKauth— PAR_A) である。
ステップ S 492 , S 5 03において共通鍵方式の相互認証、 鍵共有処理に成 功すると、 デバイスは、 ステップ S 5 04において、 デバイスのメモリ部のパ一 テイシヨン鍵領域 (図 23参照) に格納された IR PAR:排除デバイス (Device)、 排除機器 (デバイスアクセス機器としてのリ一ダライタ、 P C等のチケッ トュ一 ザ、 チケッ ト発行手段) の識別子 ( I D) を登録したリボケ一シヨンリス ト (Revocation List (ID)) を参照して、 通信相手であるパーティション認証装置 がリボークされていないかを検証する。 リポークされている場合は、 パ一テイシ ョンの生成処理または削除処理を許可できないので、 エラ一として処理を終了す る。
リポークされていない場合は、 ステップ S 5 0 5において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス認証装 置を構成するデバイスアクセス機器としてのリーダライタ、 P Cなど) の識別情 報 ( I D rw) をパーティションマネージヤコ一ド (PMC) をキ一として対応 付けた認証テーブル (図 5 1参照) に保存する。
一方、 パーティション認証装置も、 ステップ S 493において、 デバイスがリ ボークされていないかを I RL_PAR:排除デバイス (Device), 排除機器 (デバイス アクセス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手 段) の識別子 ( I D) を登録したリポケ一シヨンリス ト (Revocation List (ID)) を参照して判定する。 パーティ ショ ン認証装置は、 リ ポケ一シヨ ンリ ス ト (IRL_PAR) を登録局 (RA (PAR)) から取得可能である。 リポークされてい る場合は、 パーティションの生成処理または削除処理を許可できないので、 エラ 一として処理を終了する。
リポークされていない場合は、 ステップ S 494において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス) の識 別情報 ( I D m ) をパーティションマネージャコード (D M C ) をキ一として対 応付けた認証テーブル (図 5 2参照) に保存する。
以上の処理が、 パーティションマネージャの管轄するデバイスアクセス機器と してのリーダライタとデバイス間において実行されるパーティシヨン認証処理で ある。 このような相互認証により、 デバイスまたはパ一テイシヨンとデバイスァ クセス機器としてのリ一ダライタ間の認証が成立し、 セッション鍵の共有が達成 され、 通信データのセッション鍵による暗号化通信が可能となる。
なお、 上述したデバイス認証処理、 パーティション認証処理は、 他のチケヅ ト、 すなわちファイル登録チケッ ト ( F R T : Fi le Regi stration Ticket), サービス 許可チケッ ト ( S P T : Service Permi ssion Ticket)ゝ デ一夕アップデートチケ ッ ト (D U T : Data Update Ticket) を使用したデバイスアクセスを実行する際 にも適宜必要に応じて行われる処理である。 これらについては、 後段の各チケッ トを利用した処理の説明中で述べる。
(チケッ トの正当性と利用者チェック)
次に、 図 4 7のパーティションの作成、 削除処理フ口一中のステップ S 4 1 3 のデバイスにおけるチケッ トの正当性と利用者チェック処理の詳細について図 5 7、 図 5 8のフローを用いて説明する。
なお、 以下に説明するチケッ トの正当性と利用者チェック処理は、 他のチケヅ ト、 すなわちファイル登録チケッ ト ( F R T : F i le Regi stration Ti cket)、 サ一 ビス許可チケッ ト ( S P T : Service Permi ssion Ticket), データアップデート チケッ ト (D U T : Data Update Ticket) を使用したデバイスアクセス処理にお いても適宜必要に応じて行われる処理であり、 図 5 7、 図 5 8のフローは、 各チ ケッ トに共通の処理フローとして構成してある。
チケッ トの正当性と利用者チヱック処理は、 デバイスとの通信を実行している チケッ トユーザ (e x . デバイスアクセス機器としてのリーダライ夕、 P C等) から受信したチケッ トに基づいてデバイス (図 5参照) が実行する処理である。 デバイスは、 チケッ トの正当性と利用者チエツク処理においてチケッ トおよびチ ケッ トユーザ ( e x . デバイスアクセス機器としてのリ一ダライタ、 P C等) で ある利用者の正当性を確認した後、 チケッ トに記述された制限範囲内の処理を許 可する。
図 57、 図 58のフローを用いてチケッ トの正当性と利用者チェック処理の詳 細について説明する。 チケッ トをチケッ トユーザ (ex. デバイスアクセス機器 としてのリーダライタ、 P C等) から受信したデバイスは、 図 5 7のステップ S 5 1 1において、 チケヅ トタイプを検証しチケッ トがパーティション登録チケッ ト (PRT : Partition Registration Ticket) であるか否かを判定する。 チケッ トタイプは、 各チケッ トに記録されている (図 26、 図 2 7、 図 28、 図 3 1、 図 3 2参照)。
チケ ッ ト タイ プがパーテ ィ シ ョ ン登録チケ ッ ト ( P R T : Partition Registration Ticket) である場合は、 ステップ S 5 1 2 ~ S 5 1 4を実行し、 ノ —テイション登録チケッ ト ( P R T : Partition Registration Ticket) でない場 合は、 ステップ S 5 1 5に進む。
チケ ッ ト タイ プがパーテ ィ シ ョ ン登録チケ ッ ト ( P R T : Partition Registration Ticket) である場合は、 ステップ S 5 1 2において、 チケッ トに記 述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公 開鍵方式(Public) /共通鍵方式(Common)))の設定が公開鍵方式(Public)であるか 否かを判定する。
正当性検証値の種別 (Integrity Check Type) が公開鍵方式(Public)である場 合、 ステップ S 5 1 3に進み、 各種処理を実行する。 ステップ S 5 1 3で実行す る処理は、 まず、 デバイスマネージャ対応認証局 (CA (D E V)) の公開鍵 PU B C A (D E V) を用いたチケヅ ト発行者 (Ticket Issuer) の公開鍵証明書 (C ERT) の検証処理である。
前述したように、パーティシヨン登録チケッ ト (P R T)発行手段(PRT Issuer) の発行したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公 開鍵方式の場合、 パーティ シヨン登録チケッ ト (P R T) 発行手段 (PRT Issuer) の公開鍵証明書 (CERT_PRTI) も一緒にデバイスに送信される。 なお、 PRT発行 手段の公開鍵証明書 (CERT_PRTI) の属性 (Attribute) は、 パーティション登録 チケッ ト (PRT) 発行手段 (PRT User) の識別子(PRTIC)と一致する。 公開鍵証明書 (図 1 1参照) にはデバイスマネージャ対応認証局 (CA (D E V))の秘密鍵で実行された署名が付加されており、 この署名をデバイスマネージ ャ対応認証局 (CA (DEV)) の公開鍵 PUB CA (D E V) を用いて検証す る。 署名生成、 検証は、 例えば先に説明した図 1 2、 図 1 3のフローに従った処 理として実行される。 この署名検証により、 チケッ ト発行者の公開鍵証明書 (C ERT) が改竄されたものでない正当な公開鍵証明書 (CERT) であるか否か が判定される。
さらに、 ステップ S 5 1 3では、 署名検証により正当性が確認されたチケッ ト 発行手段の公開鍵証明書 (CERT) のオプション領域に記録されたユーザの力 テゴリとしてのコードが、 デバイス内の DKD B (Device Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (PRT I C : PRT Issuer Code) と 一致するか否かを判定する。
公開鍵証明書には、 図 1 1の公開鍵証明書の説明の欄で記述したように、 各チ ケッ ト(PRT, FRT、 S P Tなど)の発行手段であるチケッ ト発行手段(Ticket Issuer) の所属コード、 この場合、 P RT I C (PRT Issuer Code) が記録されて いる。 このオプショ ン領域のコー ド とデバイス内の D K D B ( Device Key Definition Block) (PUB)に記録されたチケッ ト発行手段コ一ド ( P R T I C: PRT Issuer Code) の一致を確認することで、 受信チケッ ト (PR T) が正当なチケッ ト発行手段によって発行きれたチケッ トであることを確認する。
さらに、 デバイスは、 デバイスのメモリ部内のデバイス鍵領域 (図 1 8参照) に格納された CRL_DEV (排除デバイス (Device:)、 排除機器 (デバイスアクセス機 器としてのリーダライタ、 P C等のチケッ トュ一ザ、 チケッ ト発行手段) の公開 鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリボケ一シヨンリス ト (Revocation List (Certificate))) を参照して、 チケッ ト発行手段 (Ticket Issuer) がリポークされていないかを判定する。
さらに、 受信チケッ トであるパーティシヨン登録チケッ ト ( 1 11) (図26参 照) に記録された署名、 すなわち Integrity Check Value (チケヅ ト (Ticket) の正当性検証値 (公開鍵方式:署名 (Signature))) の検証を実行し、 チケッ トが 改竄されていないかを確認する。 署名検証は、 先の公開鍵証明書の署名検証と同 様、 例えば図 1 3のフローと同様のシーケンスに従って実行される。
以上、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) が 改竄されたものでない正当な公開鍵証明書 (CERT)であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録 されたコードと、 デバイス内の DKDB (Device Key Definition Block) (PUB) に記録されたチケッ ト発行手段コ一ド (P RT I C : PRT Issuer Code) の一致、 ( 3 ) チケッ ト発行手段 (Ticket Issuer) がリポークされていないこと、 ( 4 ) 受信チケッ ト (PRT) の署名 (Signature) の検証によりチケッ トが改竄のない ことの確認。 以上のすべての確認がなされたことを条件としてチケッ トの正当性 検証成功とする。 上記 ( 1 ) 〜 (4) のいずれかが確認されない場合は、 チケッ トの正当性の確認が得られないと判定され、 パーティション登録チケッ ト (PR T : Partition Registration Ticket) を利用した処理は中止される。
また、ステップ S 5 1 2において、チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵方式 (Co匪 on)))の設定が共通鍵方式(Co匪 on)であると判定された場合は、 ステップ S 5 14に進み MAC (Message Authentication Code) 検証を実行する。 デバイス は、 デバイスのデバイス鍵領域 (図 1 8参照) に格納されたパーティション登録 チケッ ト (P R T) の M A C検証用鍵: Kp r tを使用してチケッ トの MAC検 証処理を実行する。
図 59に D E S暗号処理構成を用いた MA C値生成例を示す。 図 5 9の構成に 示すように対象となるメッセージを 8バイ ト単位に分割し、 (以下、分割されたメ ヅセージを M l、 Μ2、 · · ·、 ΜΝとする)、 まず、 初期値 (Initial Value (以 下、 I Vとする)) と M 1を排他的論理和する (その結果を I 1とする)。 次に、 I 1を D E S暗号化部に入れ、 MA C検証用鍵: K p r tを用いて暗号化する(出 力を E 1とする)。続けて、 E 1および M 2を排他的論理和し、 その出力 I 2を D E S暗号化部へ入れ、 鍵 K p r tを用いて暗号化する (出力 E 2 )。 以下、 これを 繰り返し、 全てのメッセージに対して暗号化処理を施す。 最後に出てきた ENが メッセ一ジ認証符号 (MAC (Message Authentication Code)) となる。 なお、 メッセージとしては、 検証対象となるデータを構成する部分データが使用可能で ある。
改竄のないことが保証された例えばデ一夕送信側がデータ生成時に生成した I C V (Integrity Check Value) と、 データ受信側が受信データに基づいて生成し た I CVとを比較して同一の I CVが得られればデータに改竄のないことが保証 され、 I CVが異なれば、 改竄があつたと判定される。 改竄のないことが保証さ れた例えばデータ送信側がデ一夕生成時に生成した I CVは、 図 26のパーティ シヨン登録チケッ ト (PRT) のフォーマッ トに関する記述において説明したよ うに、 PRTの I CV (Integrity Check Value) フィールドに格納されている。 デバイスが生成した I CVと受信チケッ ト (PRT) に格納された I CVとを比 較して一致していればチケッ トの正当性ありと判定し、 不一致の場合はチケッ ト 改竄あり と判定し、 チケッ トを利用した処理を中止する。
上述の処理によってチケッ トに記述された Integrity Check Typeが共通鍵方式 である場合のチケッ ト検証処理が完了する。
図 57のフローに戻り、 チケッ トの正当性と利用者チェック処理について説明 を続ける。 ステップ S 5 1 1において、 チケヅ トタイブがパ一ティション登録チ ケヅ ト (P R T : PartitionRegistration Ticket) でないと判定された場合は、 ステップ S 5 1 5においてチケッ トタイプを検証しチケッ トがファイル登録チケ ッ ト ( F R T : File Registration Ticket) であるか否かを判定する。
チケッ トタイプがフアイル登録チケッ ト ( F R T : File Registration Ticket) である場合は、ステップ S 5 1 6〜S 5 1 8を実行し、 ファイル登録チケッ ト (F R T : File Registration Ticket) でない場合は、 ステップ S 5 1 9に進む。 チケッ トタイプがフアイル登録チケヅ ト ( F R T : File Registration Ticket) である場合は、 ステップ S 5 1 6において、 チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Publ ic) / 共通鍵方式(Common))) の設定が公開鍵方式(Public)であるか否かを判定する。 正当性検証値の種別 (Integrity Check Type) が公開鍵方式(Public)である場 合、 ステップ S 5 1 7に進み、 各種処理を実行する。 ステップ S 5 1 7で実行す る処理は、 まず、 パーティションマネージャ対応認証局 ( C A (PAR)) の公開 鍵 PUB C A (PAR) を用いたチケヅ ト発行者 (Ticket Issuer) の公開鍵証 明書 (CERT) の検証処理である。
ファイル登録チケッ ト (FRT) 発行手段 (FRT Issuer) の発行したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公開鍵方式の場合、 フ アイル登録チケッ ト(F R T)発行手段(FRT Issuer)の公開鍵証明書(CERT_FRTI) も一緒にデバイ スに送信される。 なお、 F R T発行手段の公開鍵証明書 (CERT_FRTI) の属性 (Attribute) は、、 ファイル登録チケッ ト (FRT) 発行手 段 (FRT Issuer) の識別子(FRTIC)と一致する。
公開鍵証明書 (図 1 1参照) にはパーティションマネージャ対応認証局 (CA (PAR))の秘密鍵で実行された署名が付加されており、 この署名をパーティシ ヨンマネージャ対応認証局 (CA (PAR)) の公開鍵 PUB CA (PAR) を 用いて検証する。 署名生成、 検証は、 例えば先に説明した図 1 2、 図 1 3のフロ —に従った処理として実行される。 この署名検証により、 チケッ ト発行者の公開 鍵証明書 (CERT) が改竄されたものでない正当な公開鍵証明書 (CERT) であるか否かが判定される。
さらに、 ステップ S 5 1 7では、 署名検証により正当性が確認されたチケッ ト 発行手段の公開鍵証明書 (CERT) のオプション領域に記録されたユーザの所 属コードと、 デバイス内の P KDB (Partition Key Definition Block) (PUB) に記録されたチケッ ト発行手段コード (FRT I C : FRT Issuer Code) と一致す るか否かを判定する。
公開鍵証明書には、 図 1 1の公開鍵証明書の説明の欄で記述したように、 各チ ケッ ト(PRT, FRT、 S P Tなど)の発行手段であるチケヅ ト発行手段(Ticket Issuer) の所属コード、 この場合、 FRT I C (FRT Issuer Code) が記録されて いる。 このオプショ ン領域のコードとデバイス内の P K D B (Partition Key Definition Block) (PUB)に記録されたチケッ ト発行手段コ一ド ( F R T I C: FRT Issuer Code) の一致を確認しすることで、 受信チケッ ト (FRT) が正当なチケ ッ ト発行手段によって発行されたチケッ トであることを確認する。
さらに、 デバイスは、 デバイスのメモリ部内のパーティション鍵領域 (図 2 3 参照) に格納された CRL_PAR (排除デバイス (Device)、 排除機器 (デバイスァク セス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開鍵証明書識別子 (e x. シリアルナンパ : S N) を登録したリポケ一ショ ンリス ト(Revocation List (Certificate))を参照して、チケッ ト発行手段(Ticket Issuer) がリポークされていないかを判定する。
さらに、 受信チケヅ トであるファイル登録チケッ ト (FRT) (図 27参照) に 記録された署名、 すなわち Integrity Check Value (チケッ ト (Ticket) の正当 性検証値 (公開鍵方式:署名 (Signature))) の検証を実行し、 チケッ トが改竄さ れていないかを確認する。 署名検証は、 先の公開鍵証明書の署名検証と同様、 例 えば図 1 3のフローと同様のシーケンスに従って実行される。
以上、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) が 改竄されたものでない正当な公開鍵証明書 ( C E R T)であること、 (2)チケヅ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録 されたコ一ドと、 デバイス内の P K D B (Partition Key Definition Block) (PUB) に記録されたチケッ ト発行手段コ一ド (F R T I C : FRT Issuer Code) の一致、 ( 3 ) チケッ ト発行手段 (Ticket Issuer) がリポークされていないこと、 ( 4 ) 受信チケヅ ト (FRT) の署名 (Signature) の検証によりチケッ トが改竄のない ことの確認。 以上のすべての確認がなされたことを条件としてファイル登録チケ ッ ト (FRT) の正当性検証成功とする。 上記 ( 1 ) ~ (4) のいずれかが確認 されない場合は、 ファイル登録チケッ ト (FRT) の正当性の確認が得られない と判定され、 ファイル登録チケッ ト (FRT) を利用した処理は中止される。 また、ステップ S 5 1 6において、チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵方式 (Common)))の設定が共通鍵方式(Common)であると判定された場合は、ステップ S 5 1 8に進み MAC (Message Authentication Code) 検証を実行する。 デバイス は、 デバイスのパーティション鍵領域 (図 23参照) に格納されたファイル登録 チケッ ト (FRT) の MAC検証用鍵 : Kf r tを使用してチケッ トの MAC検 証処理を実行する。 M A C検証処理は、 先に説明した図 5 9の D E S暗号処理構 成を用いた M A C値生成処理に従って実行される。
改竄のないことが保証された例えばデータ送信側がデータ生成時に生成した I C V (Integrity Check Value) と、 デ一夕受信側が受信データに基づいて生成し た I CVとを比較して同一の I CVが得られればデータに改竄のないことが保証 され、 I CVが異なれば、 改竄があつたと判定される。 改竄のないことが保証さ れた例えばデータ送信側がデータ生成時に生成した I CVは、 図 27のファイル 登録チケッ ト (FRT) のフォーマッ トに関する記述において説明したように、 FRTの I CV (Integrity Check Value) フィールドに格納されている。 デバイ スが生成した I CVと受信チケッ ト (FRT) に格納された I CVとを比較して 一致していればチケッ トの正当性あり と判定し、 不一致の場合はチケッ ト改竄あ りと判定し、 チケッ トを利用した処理を中止する。
上述の処理によってチケヅ トに記述された Integrity Check Typeが共通鍵方式 である場合のファイル登録チケッ ト ( F R T) 検証処理が完了する。
ステップ S 5 1 5において、チケッ トタイプがファイル登録チケッ ト(FRT : File Registration Ticket) でないと判定された場合は、 ステップ S 5 1 9にお いてチケッ トタイプを検証しチケッ トがサービス許可チケヅ ト ( S P T: Service Permission Ticket) であるか否かを判定する。
チケッ トタイプがサ一ビス許可チケッ ト ( S P T: Service Permission Ticket) である場合は、ステップ S 520〜S 5 22を実行し、サービス許可チケッ ト(S P T : Service Permission Ticket) でない場合は、 ステップ S 5 23に進む。 チケッ トタイプがサ一ビス許可チケッ ト ( S P T: Service Permission Ticket) である場合は、 ステップ S 5 2 0において、 チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) / 共通鍵方式(Common))) の設定が公開鍵方式(Public)であるか否かを判定する。 正当性検証値の種別 (Integrity Check Type) が公開鍵方式(Public)である場 合、 ステップ S 52 1に進み、 各種処理を実行する。 ステップ S 5 2 1で実行す る処理は、 まず、 パーティシヨンマネージャ対応認証局 (CA (PAR)) の公開 鍵 PUB CA (PAR) を用いたチケッ ト発行者 (Ticket Issuer) の公開鍵証 明書 (CERT) の検証処理である。
サービス許可チケッ ト (S PT) 発行手段 (SPT Issuer) の発行したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公開鍵方式の場合、 サ —ビス許可チケッ ト ( S R T)発行手段(SPT Issuer)の公開鍵証明書(CERT_SPTI) も一緒にデバイ スに送信される。 なお、 S P T発行手段の公開鍵証明書 (CERT_SPTI) の属性 (Attribute) は、 サービス許可チケッ ト (S P T) 発行手 段 (SPT Issuer) の識別子(SPTIC)と一致する。
公開鍵証明書 (図 1 1参照) にはパーティションマネージャ対応認証局 (CA (PAR))の秘密鍵で実行された署名が付加されており、 この署名をパ一テイシ ヨンマネージャ対応認証局 (CA (PAR)) の公開鍵 PUB CA (PAR) を 用いて検証する。 署名生成、 検証は、 例えば先に説明した図 1 2、 図 1 3のフロ —に従った処理として実行される。 この署名検証により、 チケッ ト発行者の公開 鍵証明書 (CERT) が改竄されたものでない正当な公開鍵証明書 (CERT) であるか否かが判定される。
さらに、 ステップ S 52 1では、 署名検証により正当性が確認されたチケッ ト 発行手段の公開鍵証明書 (CERT) のオプション領域に記録されたユーザの所 属コードと、デバイス内のファイル定義ブロック(FDB:File Definition Block) に記録されたチケッ ト発行手段コード ( S P T I C : SPT Issuer Code) と一致す るか否かを判定する。
公閧鍵証明書には、 図 1 1の公開鍵証明書の説明の欄で記述したように、 各チ ケヅ ト(PRT, FRT、 S P Tなど)の発行手段であるチケッ ト発行手段(Ticket Issuer) の所属コード、 この場合、 S PT I C (SPT Issuer Code) が記録されて いる。 このオプション領域のコードとデバイス内の F D B (File Definition Block) に記録されたチケッ ト発行手段コード ( S P T I C : SPT Issuer Code) の一致を確認しすることで、 受信チケッ ト (S PT) が正当なチケッ ト発行手段 によって発行されたチケッ トであることを確認する。
さらに、 デパイスは、 デバイスのメモリ部内のパーティション鍵領域 (図 2 3 参照) に格納された CRL_PAR (排除デバイス (Device)、 排除機器 (デバイスァク セス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリポケ一ショ ンリス ト (Revocation List (Certificate))) を参照して、 チケッ ト発行手段 (Ticket Issuer) がリポークされていないかを判定する。
さらに、 受信チケッ トであるサービス許可チケッ ト (S P T) (図 28、 図 3 1 参照) に記録された署名、 すなわち Integrity Check Value (チケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature)) の検証を実行し、 チケッ トが 改竄されていないかを確認する。 署名検証は、 先の公開鍵証明書の署名検証と同 様、 例えば図 1 3のフローと同様のシーケンスに従って実行される。
以上、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) が 改竄されたものでない正当な公開鍵証明書 (CERT)であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録 されたコードと、 デバイス内の FDB (File Definition Block) に記録されたチ ケッ ト発行手段コ一ド ( S P T I C : SPT Issuer Code) の一致、 ( 3 ) チケッ ト 発行手段(Ticket Issuer)がリボークされていないこと、 (4)受信チケッ ト (S P T) の署名 (Signature) の検証によりチケッ トが改竄のないことの確認。 以上 のすベての確認がなされたことを条件としてサービス許可チケッ ト (S PT) の 正当性検証成功とする。 上記 ( 1 ) 〜 (4) のいずれかが確認されない場合は、 サービス許可チケッ ト (S P T) の正当性の確認が得られないと判定され、 サ一 ビス許可チケッ ト (S PT) を利用した処理は中止される。
また、ステップ S 520において、チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵方式 (Co匪 on)))の設定が共通鍵方式(Common)であると判定された場合は、 ステップ S 522に進み MAC (Message Authentication Code) 検証を実行する。 デバイス は、 デバイスのファイル定義ブロック (図 24参照) に格納されたサービス許可 チケッ ト (S P T) の M A C検証用鍵 : K s p tを使用してチケッ トの MAC検 証処理を実行する。 M A C検証処理は、 先に説明した図 5 9の D E S暗号処理構 成を用いた M A C値生成処理に従って実行される。
改竄のないことが保証された例えばデ一夕送信側がデータ生成時に生成した I C V (Integrity Check Value) と、 データ受信側が受信デ一夕に基づいて生成し た I CVとを比較して同一の I CVが得られればデータに改竄のないことが保証 され、 I CVが異なれば、 改竄があつたと判定される。 改竄のないことが保証さ れた例えばデータ送信側がデ一夕生成時に生成した I C Vは、 図 28、 図 3 1の サービス許可チケッ ト ( S P T) のフォーマッ トに関する記述において説明した ように、 S PTの I CV (Integrity Check Value) フィールドに格納されている。 デパイスが生成した I CVと受信チケッ ト (S PT) に格納された I CVとを比 較して一致していればチケッ トの正当性ありと判定し、 不一致の場合はチケッ ト 改竄ありと判定し、 サービス許可チケッ ト ( S P T) を利用した処理を中止する。 上述の処理によってサービス許可チケッ ト (S PT) に記述された Integrity Check Typeが共通鍵方式である場合のサービス許可チケッ ト (S P T) 検証処理 が完了する。
ステップ S 5 1 9において、チケッ トタイプがサ一ビス許可チケッ ト(S P T : Service Permission Ticket) でないと判定された場合は、 ステップ S 52 3にお いてチケッ トタイプを検証しチケヅ トがデータァップデ一トチケッ ト- D E V(D UT : Data Update Ticket(DEV)) (図 32参照)であるか否かを判定する。 データ アップデートチケッ ト (DUT) は前述したようにデパイスのメモリ部に格納さ れた各種データの更新処理を実行する際のアクセス許可チケッ トであり、 デバイ スマネージャの管理データを更新する処理に適用するデ一夕ァップデ一トチケッ ト- DEV (DUT (D E V)) とパーティションマネージャの管理デ一夕を更新 する処理に適用するデータアップデートチケッ ト- PAR (DUT (PAR)) と がある。
チケッ トタイプがデ一夕アップデートチケッ ト- D EV (DUT (D E V)) で ある場合は、 ステップ S 5 24〜S 5 28を実行し、 データアツプデートチケヅ ト (D E V) (D U T : Data Update Ticket(DEV)) でない場合は、 ステップ S 5 29に進む。
チケッ トタイプがデ一タァップデ一トチケッ ト- D E V (D U T (D E V)) で ある場合は、 ステップ S 524において、チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵 方式(Co瞧 on))) の設定が公開鍵方式(Public)であるか否かを判定する。
正当性検証値の種別 (Integrity Check Type) が公開鍵方式(Public)である場 合、 ステップ S 525に進み、 各種処理を実行する。 ステップ S 525で実行す る処理は、 まず、 デバイスマネージャ対応認証局 (CA (DEV)) の公開鍵 PU B C A (D EV) を用いたチケッ ト発行者 (Ticket Issuer) の公開鍵証明書 ( C ERT) の検証処理である。
データァヅプデ一トチケッ ト- D E V (D U T (D E V))発行手段(DUT Issuer) の発行したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公 閧鍵方式の場合、 デ一夕アップデートチケッ ト (DUT) 発行手段 (DUT Issuer) の公開鍵証明書 (CERT_DUTI) も一緒にデバイスに送信される。 なお、 DUT発行 手段の公閧鍵証明書 (CERT_DUTI) の属性 (Attribute) は、 デバイス内の DKD B (PUB) (Device Key Definition Block) (PUB)に記録されたチケッ ト発行手 段コード (DUTIC— DEV) の識別子(DUTIC)と一致する。
公開鍵証明書 (図 1 1参照) にはデパイスマネージャ対応認証局 (CA (D E V))の秘密鍵で実行された署名が付加されており、 この署名をデバイスマネージ ャ対応認証局 (CA (D E V)) の公開鍵 PUB CA (D EV) を用いて検証す る。 署名生成、 検証は、 例えば先に説明した図 1 2、 図 1 3のフローに従った処 理として実行される。 この署名検証により、 チケッ ト発行者の公開鍵証明書 (C ERT) が改竄されたものではない正当な公開鍵証明書 (CERT) であるか否 かが判定される。
さらに、 ステップ S 52 5では、 署名検証により正当性が確認されたチケヅ ト 発行手段の公開鍵証明書 (CERT) のオプション領域に記録されたユーザの所 属コードと、 デバイス内の DKDB (PUB) (Device Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (DUTIC— DEV: DUT Issuer Category for Device) と一致するか否かを判定する。
公開鍵証明書には、 図 1 1の公開鍵証明書の説明の欄で記述したように、 各チ ケッ ト (PRT, FRT、 S PT、 DUT) の発行手段であるチケッ ト発行手段 (Ticket Issuer) の所属コード、 この場合、 DUT I C (DUT Issuer Code) が 記録されている。 このォプション領域のコ一ドとデバイス内の D K D B (PUB) (Device Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (DUTIC— DEV: DUT Issuer Category for Device) (図 1 6参照)の一致を確認す ることで、 受信チケッ ト (DUT) が正当なチケッ ト発行手段によって発行され たチケッ トであることを確認する。
さらに、 デバイスは、 デバイスのメモリ部内のデバイス鍵領域 (図 1 8参照) に格納された CRL_DEV (排除デバイス (Device), 排除機器 (デバイスアクセス機 器としてのリ一ダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開 鍵証明書識別子 (ex. シリアルナンパ: SN) を登録したリボケ一シヨンリス ト (Revocation List (Certificate))) を参照して、 チケッ ト発行手段 (Ticket Issuer) がリボークされていないかを判定する。
さらに、 受信チケヅ トであるデータアップデートチケッ ト- D EV (D U T (D E V)) (図 32参照) に記録された署名、 すなわち Integrity Check Value (チ ケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature)) の検証を実 行し、 チケッ トが改竄されていないかを確認する。 署名検証は、 先の公開鍵証明 書の署名検証と同様、 例えば図 1 3のフローと同様のシーケンスに従って実行さ れる。
以上、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) が 改竄されたものでない正当な公開鍵証明書 (CERT)であること、 ( 2 ) チケヅ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録 されたコ一ドと、 デバイス内の D K D B (PUB) (Device Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (DUTIC— DEV: DUT Issuer Category for Device) の一致、 (3) チケッ ト発行手段 (Ticket Issuer) がリボークされ ていないこと、 (4) 受信チケッ ト (DUT) の署名 (Signature) の検証により チケッ トが改竄のないことの確認。 以上のすべての確認がなされたことを条件と してデータアップデートチケッ ト- DEV (DUT (D E V)) の正当性検証成功 とする。 上記 ( 1 ) 〜 (4) のいずれかが確認されない場合は、 データアップデ —トチケッ ト- DEV (DUT (D E V)) の正当性の確認が得られないと判定さ れ、 デ一夕アップデートチケッ ト- DEV (DUT (D E V)) を利用した処理は 中止される。
また、ステップ S 524において、チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵方式 (Common)))の設定が共通鍵方式(Co匪 on)であると判定された場合は、 ステップ S 526において、 データアップデートチケッ ト- D EV (DUT (D E V)) に記 述された Old Data Codeの示すデータがデバイス鍵領域 (図 1 8参照) に格納さ れた Kdut_DEVl (データアップデ一トチケッ ト (DUT) の MAC検証用鍵) ま たは、 Kdut_DEV2 (データ更新用暗号鍵) であるか否かを判定する。
デ一夕アツプデ一トチケッ ト- DEV(DUT (D EV))に記述された Old Data Code (更新される古いデータのコード) の示すデータがデパイス鍵領域 (図 1 8 参照) に格納された Kdut_DEVl (デ一夕アップデートチケッ ト (DUT) の MA C検証用鍵) または、 Kdut_DEV2 (データ更新用暗号鍵) である場合は、 ステップ S 528において、 デバイス鍵領域 (図 1 8参照) に格納された Kdut_DEV3 (デ —夕アップデートチケッ ト (DUT) の MAC検証用鍵) を用いて MAC検証処 理を実行し、 データアップデートチケッ ト- DEV (DUT (D E V)) に記述さ れた Old Data Code (更新される古いデータのコード) の示すデータがデバイス 鍵領域(図 1 8参照) に格納された Kdut_DEVl (データアップデートチケッ ト (D UT) の MAC検証用鍵) または、 Kdut_DEV2 (データ更新用暗号鍵) でない場合 は、 ステップ S 52 7において、 デバイス鍵領域 (図 1 8参照) に格納された KdutJEVl (データアップデ一トチケッ ト (DUT) の MAC検証用鍵) を用いて MA C検証処理を実行する。
上述のように M A C検証鍵の使い分けを実行するのは、 更新対象となっている データが、 Kdut_DEVl (デ一夕アップデートチケッ ト (DUT)の MAC検証用鍵) または、 Kdut_DEV2 (デ一夕更新用暗号鍵) である場合は、 これらの鍵デ一夕が何 らかの理由、 例えば鍵情報の漏洩等により、 使用を停止される予定の情報である ため、 これらの更新対象データを用いた MA C検証を避けるためである。 MA C 検証処理は、 先に説明した図 59の D E S暗号処理構成を用いた MAC値生成処 理に従って実行される。
なお、デパイスは、デバイスのデバイス鍵領域(図 1 8参照)に新規に Kdut_DEVl (データアップデートチケッ ト (DUT) の MAC検証用鍵) を格納する場合、 以前に格納済みの Kdut_DEV3 (データアップデートチケッ ト (DUT) の MAC 検証用鍵) とのスワップ、 すなわち入れ替え処理を行なう。 さらに、 新規に Kdut_DEV2 (データ更新用暗号鍵)を格納する場合も、以前に格納済みの Kdut_DEV4 (データ更新用暗号鍵) とのスワップ、 すなわち入れ替え処理を行なう。
この、 Kdut DEVIと、 Kdut DEV3とのスワップ、および、 Kdut DEV2と、 Kdut DEV4 とのスワップ処理によって、 常に Kdut_DEV3 (データアップデートチケッ ト (D UT)の MAC検証用鍵)、 Kdut_DEV4 (データ更新用暗号鍵) のペアが Kdut_DEVl (データアップデートチケッ ト (DUT) の MAC検証用鍵)、 Kdut_DEV2 (デ一 タ更新用暗号鍵) のペアよりも新しいパ一ジョンのものに維持される。 つまり、 Kdut_DEVl と、 Kdut_DEV2の鍵は常に使用される鍵で、 Kdut_DEV3 と、 Kdut_DEV4 は、 非常時に Kdut—DEVl と、 Kdut_DEV2を更新するとともに、 現在使用されてい る Kdut— DEVI と、 Kdut_DEV2の鍵に置き換えられるパックアップ用の鍵としての 役割がある。 なお、 これらの処理については、 後段のデ一夕アップデートチケッ ト (DUT) を用いたデ一夕更新処理の説明において、 さらに説明する。
改竄のないことが保証された例えばデータ送信側がデータ生成時に生成した I C V (Integrity Check Value) と、 データ受信側が受信データに基づいて生成し た I CVとを比較して同一の I CVが得られればデータに改竄のないことが保証 され、 I CVが異なれば、 改竄があつたと判定される。 改竄のないことが保証さ れた例えばデータ送信側がデ一夕生成時に生成した I C Vは、 図 32のデ一タァ ップデートチケッ ト (DUT) のフォーマッ トに関する記述において説明したよ うに、 データアップデ一トチケッ ト (DUT) の I CV (Integrity Check Value) フィ一ルドに格納されている。
デバイスが生成した I CVと受信チケッ トであるデータアップデ一トチケッ ト -D E V (DUT (D E V)) に格納された I C Vとを比較して一致していればチ ケッ トの正当性ありと判定し、 不一致の場合はチケッ ト改竄ありと判定し、 デ一 夕アップデ一トチケッ ト- D EV (DUT (DEV))を利用した処理を中止する。 上述の処理によってデータアップデートチケッ ト- D EV (D U T (D E V)) に記述された Integrity Check Typeが共通鍵方式である場合のデータアツプデ一 トチケッ ト- D EV (DUT (D E V)) 検証処理が完了する。
ステップ S 5 23において、 チケッ トタイプがデ一夕ァップデートチケッ ト- D E V (DUT (D E V)) でないと判定された場合は、 チケッ トは、 データアツ プデートチケヅ ト- PAR (DUT (PAR)) (図 32参照)) であると判定され る。 データアップデ一トチケッ ト- PAR (DUT (PAR)) は、 パーティショ ンマネージャの管理データを更新する処理に適用するチケヅ トである。 この場合、 ステップ S 5 29において、チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵 方式(Co皿 on))) の設定が公開鍵方式(Public)であるか否かを判定する。
正当性検証値の種別 (Integrity Check Type) が公開鍵方式(Public)である場 合、 ステップ S 530に進み、 各種処理を実行する。 ステップ S 530で実行す る処理は、 まず、 パーティションマネージャ対応認証局 (CA (PAR)) の公開 鍵 PUB CA (PAR) を用いたチケッ ト発行者 (Ticket Issuer) の公開鍵証 明書 (CERT) の検証処理である。
データアップデートチケッ ト- PAR (DUT (P AR))発行手段(DUT Issuer) の発行したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公 開鍵方式の場合、 データアップデートチケッ ト (DUT) 発行手段 (DUT Issuer) の公開鍵証明書 (CERTJUTI) も一緒にデバイスに送信される。 なお、 DUT発行 手段の公開鍵証明書 (CERT_DUTI) の属性 (Attribute) は、 デバイス内の PKD B (PUB) (Pqrtition Key Definition block) に記録されたチケッ ト発行手段 コ一ド(DUTIC— PAR)と一致する。
公開鍵証明書 (図 1 1参照) にはパーティションマネージャ対応認証局 (CA (PAR))の秘密鍵で実行された署名が付加されており、 この署名をパ一テイシ ヨンマネージャ対応認証局 (CA (PAR)) の公開鍵 PUB CA (PAR) を 用いて検証する。 署名生成、 検証は、 例えば先に説明した図 1 2、 図 1 3のフロ —に従った処理として実行される。 この署名検証により、 チケッ ト発行者の公開 鍵証明書 (CERT) が改竄されたものでない正当な公開鍵証明書 (CERT) であるか否かが判定される。
さらに、 ステップ S 5 3 0では、 署名検証により正当性が確認されたチケッ ト 発行手段の公開鍵証明書 (CERT) のオプション領域に記録されたユーザの所 属コードと、 デバイス内の PKDB (PUB) (Pqrtition Key Definition block) に記録されたチケッ ト発行手段コー ド(DUTIC_PAR:DUT Issuer Category for Partition)と一致するか否かを判定する。
公開鍵証明書には、 図 1 1の公開鍵証明書の説明の欄で記述したように、 各チ ケッ ト (PRT, FRT、 S PT、 DUT) の発行手段であるチケッ ト発行手段 (Ticket Issuer) の所属コード、 この場合、 DUT I C (DUT Issuer Code) が 記録されている。 このォプション領域のコードとデバイス内の P KD B (PUB)
(Pqrtition Key Definition block) に記録されたチケッ ト発行手段コー ド (DUTIC:DUT Issuer Category) (図 2 1参照)の一致を確認しすることで、 受信チケ ヅ ト (DUT) が正当なチケッ ト発行手段によって発行されたチケッ トであるこ とを確認する。
さらに、 デバイスは、 デバイスのメモリ部内のデバイス鍵領域 (図 1 8参照) に格納された CRL— DEV (排除デバイス (Device), 排除機器 (デバイスアクセス機 器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開 鍵証明書識別子 (e x . シリアルナンパ : S N) を登録したリポケ一シヨンリス ト (Revocation List (Certificate))) を参照して、 チケッ ト発行手段 (Ticket Issuer) がリポークされていないかを判定する。
さらに、 受信チケヅ トであるデ一夕アップデートチケッ ト- P A R (DU T (P AR)) (図 3 2参照) に記録された署名、 すなわち Integrity Check Value (チ ケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature)) の検証を実 行し、 チケッ トが改竄されていないかを確認する。 署名検証は、 先の公開鍵証明 書の署名検証と同様、 例えば図 1 3のフローと同様のシーケンスに従って実行さ れる。
以上、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (C E R T) が 改竄されたものでない正当な公開鍵証明書 ( C E R T) であること、 (2 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (C E R T) のオプション領域に記録 されたコードと、 デバイス内の P KD B (PU B) (Pqrtition Key Definition block) に記録されたチケッ ト発行手段コード(MTIC_PAR:DUT Issuer Category for Partition)の一致、 ( 3 ) チケッ ト発行手段 (Ticket Issuer) がリポークさ れていないこと、 (4) 受信チケッ ト (DUT) の署名 (Signature) の検証によ りチケッ トが改竄のないことの確認。 以上のすべての確認がなされたことを条件 としてデータアップデートチケッ ト- PAR (DUT)の正当性検証成功とする。 上記 ( 1 ) 〜 ( 4 ) のいずれかが確認されない場合は、 データアップデートチケ ッ ト -PAR (DUT (PAR)) の正当性の確認が得られないと判定され、 デ一 夕アップデートチケッ ト- PAR (DUT (PAR)) を利用した処理は中止され る。
また、ステツプ S 529において、チケヅ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵方式 (Common)))の設定が共通鍵方式(Co匪 on)であると判定された場合は、ステップ S 53 1において、 デ一夕アップデートチケッ ト -PAR (DUT (PAR)) に記 述された Old Data Code (更新される古いデ一夕のコード) の示すデータがパ一 テイシヨン鍵領域 (図 23参照) に格納された Kdut_PARl (データアップデート チケッ ト (DUT)の MAC検証用鍵) または、 Kdut_PAR2 (データ更新用暗号鍵) であるか否かを判定する。
デ一夕アツプデ一トチケッ ト- PAR (DUT (PAR))に記述された Old Data Code (更新される古いデータのコ一ド)の示すデータがパーティション鍵領域(図 23参照) に格納された Kdut— PARI (データアップデートチケッ ト (DUT) の MAC検証用鍵) または、 Kdut_PAR2 (データ更新用暗号鍵) である場合は、 ステ ッブ S 5 3 3において、 パーティ ショ ン鍵領域 (図 2 3参照) に格納された Kdut_PAR3 (データアップデ一卜チケッ ト (DUT) の MAC検証用鍵) を用いて M A C検証処理を実行し、データアップデ一トチケッ ト- PAR(DUT(PAR)) に記述された Old Data Code (更新される古いデータのコード) の示すデータが パーティション鍵領域 (図 23参照) に格納された Kdut_PARl (データアップデ —トチケッ ト (DUT) の MA C検証用鍵) または、 Kdut— PAR2 (デ一夕更新用暗 号鍵) でない場合は、 ステップ S 532において、 パ一ティション鍵領域 (図 2 3参照) に格納された Kdut_PARl (デ一夕アップデートチケッ ト (DUT) の M AC検証用鍵) を用いて MAC検証処理を実行する。
上述のように M A C検証鍵の使い分けを実行するのは、 更新対象となっている データが、 Kdut_PARl (データアップデートチケッ ト (DUT)の MAC検証用鍵) または、 Kdut_PAR2 (データ更新用暗号鍵) である場合は、 これらの鍵データが何 らかの理由、 例えば鍵情報の漏洩等により、 使用を停止される予定の情報である ため、 これらの更新対象データを用いた MA C検証を避けるためである。 MAC 検証処理は、 先に説明した図 59の DE S暗号処理構成を用いた MAC値生成処 理に従って実行される。
改竄のないことが保証された例えばデータ送信側がデータ生成時に生成した I C V (Integrity Check Value) と、 デ一夕受信側が受信デ一夕に基づいて生成し た I CVとを比較して同一の I CVが得られればデータに改竄のないことが保証 され、 I CVが異なれば、 改竄があつたと判定される。 改竄のないことが保証さ れた例えばデータ送信側がデータ生成時に生成した I C Vは、 図 32のデータァ ップデートチケッ ト (DUT) のフォーマッ トに関する記述において説明したよ うに、 データァップデ一トチケッ ト (DUT) の I CV (Integrity Check Value) フィ一ルドに格納されている。
デバイスが生成した I C Vと受信チケッ トであるデータアツプデ一トチケッ ト - PAR (DUT (PAR)) に格納された I C Vとを比較して一致していればチ ケッ トの正当性ありと判定し、 不一致の場合はチケッ ト改竄ありと判定し、 デー 夕アップデ一トチケッ ト- PAR (DUT (PAR)) を利用した処理を中止する。 上述の処理によってデータアップデートチケッ ト- PAR (DUT (PAR)) に記述された Integrity Check Typeが共通鍵方式である場合のデータアツブデ一 トチケッ ト- PAR (DUT (PAR)) 検証処理が完了する。
以上の処理においてチケッ トの正当性が確認された後、 図 58のステップ S 5 4 1に進み、 以下、 利用者チヱック、 すなわちチケッ トユーザとしてデバイスと の通信を実行中のデバイスアクセス機器としてのリーダライタ (または P C等) のチェックを実行する。
ステップ S 54 1において、 デバイスは、 受信チケッ ト (PRT, FRT, S PT, または DUT) の Authentication Flag (チケッ ト (Ticket) の利用処理 においてデバイス (Device) との相互認証が必要か否かを示すフラグ) をチエツ クする。 フラグが認証不要を示している場合は、 処理を実行することなく終了す る。
ステップ S 54 1におけるフラグチェック処理において、 フラグが認証必要を 示している場合は、 ステップ S 542に進み、 チケッ トユーザ (デバイスに対す るチケッ トを適用した処理を実行しょうとするデバイスアクセス機器としてのリ —ダライタ、 P C等) の所属 (グループ) をキーとして認証テーブル (図 5 1参 照) を参照する。
次に、 ステップ S 5 4 3において、 受信チケッ トの Authentication Type (デ パイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 また は、 いずれでも可 (Any) ) を記録したデータ) をチェックし、 いずれでも可 (Any) である場合、 ステップ S 5 4 4に進み、 ステップ S 5 4 2でチェックしたグルー プの相互認証デ一夕が認証テーブル (図 5 1参照) に格納されているか否かを判 定する。テ一ブルに対応グループの相互認証情報が格納され、チケッ トユーザ(デ バイスに対するチケッ トを適用した処理を実行しょうとするデバイスアクセス機 器としてのリ一ダライタ、 P C等) とデパイス間の相互認証済みであることが判 定されれば、 チケット利用者 (e x . デパイスアクセス機器としてのリーダライ 夕) の正当性が確認されたものとして処理を利用者チェック成功と判定して終了 する。 認証テーブル (図 5 1参照) に対応グループの相互認証情報が格納されて いない場合は、 利用者チェックが未了であると判定され、 エラ一終了とする。 ステップ S 5 4 3において、 受信チケヅ トの Authentication Type (デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 い ずれでも可 (Any) ) を記録したデータ) がいずれでも可 (Any) でない場合、 ステ ッブ 5 4 5において、 Authentication Type が公開鍵認証であるか否かを判定す る。
Authentication Type が公開鍵認証である場合、 ステップ S 5 4 6に進み、 ス テヅプ S 5 4 2でチェックしたグループの公開鍵相互認証デ一夕が認証テーブル (図 5 1参照) に格納されているか否かを判定する。 テーブルに対応グループの 公開鍵相互認証情報が格納され、 チケッ トユーザ (デバイスに対するチケッ トを 適用した処理を実行しょうとするデバイスアクセス機器としてのリ一ダライタ、 P C等) とデバイス間の相互認証が公開鍵認証処理として成立済みであることが 判定された場合は、 ステップ S 5 4 7に進み、 処理対象チケッ ト (P R T , F R T , S P Tまたは D U T ) にチケッ トユーザの識別子が存在するか否かを判定し て存在する場合は、 ステップ S 5 4 8において認証相手 (チケッ トュ一ザである デバイスアクセス機器としてのリーダライタなど) の公開鍵証明書中の識別デ一 タ (D N ) として記録された識別子またはカテゴリまたはシリアル (S N ) とチ ケッ トに格納されたチケッ トュ一ザの識別デ一夕として記録された識別子または カテゴリまたはシリアル ( S N)がー致するか否かを判定する。一致する場合は、 利用者確認成功として処理を終了する。
ステップ S 546において、 ステップ S 542でチェックしたグループの公開 鍵相互認証デ一夕が認証テーブル (図 5 1参照) に格納されておらず、 チケッ ト ユーザ (デバイスに対するチケッ トを適用した処理を実行しょうとするデバイス アクセス機器としてのリーダライタ、 P C等) とデバイス間の相互認証が公開鍵 認証処理として成立済みでないと判定された場合は、 利用者チェック未了と判定 されエラ一終了する。
また、 ステップ S 548において認証相手 (チケッ トユーザであるデバイスァ クセス機器としてのリーダライタなど) の公開鍵証明書中の識別データ (DN) として記録された識別子またはカテゴリまたはシリアル (SN) とチケッ トに格 納されたチケッ トユーザの識別子が一致しないと判定された場合も利用者チヱッ ク未了と判定されエラ一終了する。
なお、 チケッ トにチケッ トユーザの識別子が存在しない場合は、 ステップ S 5 48の処理は実行せず、 利用者確認成功として処理を終了する。
ステップ S 545において、 受信チケッ トの Authentication Type (デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 い ずれでも可 (Any)) を記録したデ一夕) が公開鍵認証でないと判定された場合、 ステップ S 549に進み、 ステップ S 542でチェックしたグループの共通鍵相 互認証データが認証テーブル(図 5 1参照)に格納されているか否かを判定する。 テ一ブルに対応グループの共通鍵相互認証情報が格納され、 チケッ トユーザ (デ バイスに対するチケッ トを適用した処理を実行しょうとするデバイスアクセス機 器としてのリ一ダライタ、 P C等) とデバイス間の相互認証が共通鍵認証処理と して成立済みであることが判定された場合は、 ステップ S 5 50に進み、 処理対 象チケッ ト (P RT, F R T, S PTまたは DUT) にチケッ トユーザの識別子 が存在するか否かを判定して存在する場合は、 ステップ S 55 1において認証相 手 (チケッ トユーザであるデバイスアクセス機器としてのリ一ダライタなど) の 識別デ一夕 ( I D rw) とチケッ トに格納されたチケッ トユーザの識別子が一致 するか否かを判定する。一致する場合は、利用者確認成功として処理を終了する。 ステップ S 549において、 ステップ S 542でチェックしたグループの共通 鍵相互認証デ一夕が認証テーブル (図 5 1参照) に格納されておらず、 チケッ ト ユーザ (デバイスに対するチケヅ トを適用した処理を実行しょうとするデバイス アクセス機器としてのリーダライタ、 P C等) とデバイス間の相互認証が共通鍵 認証処理として成立済みでないと判定された場合は、 利用者チェック未了と判定 されエラ一終了する。
また、 ステップ S 55 1において認証相手 (チケッ トュ一ザであるデバイスァ クセス機器としてのリーダライタなど) の識別データ ( I D rw) とチケッ トに 格納されたチケッ トユーザの識別子が一致しないと判定された場合も利用者チェ ック未了と判定されエラ一終了する。
なお、 チケッ トにチケッ トユーザの識別子が存在しないか、 すべてのチケッ ト ユーザが利用可能の場合は、 ステップ S 550の処理は実行せず、 利用者確認成 功として処理を終了する。
以上が、 図 47のフ口一中のステップ S 4 1 3においてデバイスが実行するチ ケッ 卜の正当性および利用者チェック処理である。
(パーティ ション作成削除処理)
次に、 図 47のフローに示すステップ S 4 1 5において実行されるパーティシ ヨン登録チケッ ト (PRT) に基づくパーティションの生成、 削除処理の詳細に ついて、 図 60、 図 6 1の処理フ口一を用いて説明する。パ一ティションの作成、 削除処理は、 チケッ トユーザ (ex. デバイスアクセス機器としてのリーダライ タ、 P C等) からパーティ シヨン登録チケヅ ト (PRT) を受信したデバイスが、 パーティション登録チケッ ト (PRT) に基づいて実行する処理である。
図 60のステップ S 60 1において、 デバイスは、 受信したパ一テイシヨン登 録チケッ ト (P R T :PartitionRegistrationticket) に記録された処理タイプ、 すなわち Operation Type (パーティション (Partition)作成か削除かの指定 (作 成 (Generate) / 削除 (Delete))) を検証する。 処理タイプ (Operation Type) が、 パーティシヨン (Partition)作成である場合、 ステップ S 602以下を実行 し、 パーティシヨン (Partition) 削除である場合、 ステップ S 62 1以下を実行 する。
まず、 パーティション作成処理について説明する。 デバイスはステップ S 6 0 2において、 パーティション登録チケッ ト (PRT) に記述されたパーティショ ンマネ一ジヤコ一ド (PMC) と同一コードのパーティションがデバイスのメモ リ部に存在するか否かを検証する。 この判定は、 デパイスのメモリ部のパーティ シヨン定義ブロック (図 1 9参照) に受信チケヅ ト (PRT) の記述コードと同 一のコ一ドが記述されているか否かを検証することによって判定可能である。 すでにデバイスに同一コード (PMC) のパーティションが存在する場合は、 同一コ一ドを持つ重複パーティションの存在は許されず、 パーティションの生成 は実行せず、 エラ一終了とする。 同一コードのパーティションがデバイスに存在 しない場合は、 ステップ S 603において、 デバイス管理情報ブロック (図 1 5 参照) のデバイス (Device) 内の空きブロック数 (Free Block Number in Device) と、 パーティション登録チケッ ト (PRT) に記述されたパーティションサイズ (Partion Size) とを比較し、 チケッ ト (PRT) に記述されたパーティ ショ ン サイズ (Partion Size) 以上の空きブロック領域がデバイスのメモリ部に存在す るか否かを判定する。 存在しない場合は、 PRTに記述されたサイズのパーティ シヨンの生成はできないので、 エラ一終了とする。
チケッ ト (PRT) に記述されたパーティションサイズ (Partion Size) 以上 の空きプロック領域がデパイスのメモリ部に存在すると判定された場合は、 ステ ップ S 604に進み、デバイス管理情報プロックの空き領域ポィンタ(Pointer of Free Area) を参照してデバイスの空き領域 (Free Area in Device) の最上位ブ ロックにパ一テイション定義プロック (P D B ) エリア (図 1 9参照) を確保す る。
次に、 デバイスは、 確保したパ一テイション定義プロヅク (P D B ) ェリアに、 パーティション登録チケッ ト (P R T) に記述されたパーティションマネージャ コード (PM C) のコピー ( S 60 5 )、 P R Tに記述された P M Cバージョンの コピ一、 ( S 606 ) を実行する。
さらに、 パーティション定義ブロック (PDB) エリアのパーティションス夕 —ト位置 (Partition Start Position) に、 デバイス管理情報ブロック (図 1 5 参照) の空き領域ポインタ (Pointer of Free Area) のコピ一処理を実行 (S 6 07) し、 さらに、 パ一テイション定義プロック (P D B ) ェリアのパ一ティシ ヨンサイズ (Partion Size) にパーティション登録チケッ ト (PRT) に記述さ れたパ一テイションサイズ (Partion Size) のコピ一処理を実行 ( S 608 ) す る。
次に、 デバイス管理情報ブロック (図 1 5参照) の空き領域ポインタ (Pointer of Free Area) にパーティ ション定義プロック (PDB) エリアのパ一ティショ ンサイズ (Partion Size) にコピーした値を加算 (S 60 9 ) し、 デバイス管理 情報プロック(図 1 5参照)のデバイス(Device)内の空きプロヅク数(Free Block Number in Device) からパーティションサイズ (Partion Size) + 1を減算する (S 6 1 0)。 なお、 + 1は、 パーティション定義プロック (PDB) 用のブロヅ クを意味する。
次にデバイス管理情報プロック (図 1 5参照) のパ一テイシヨン数 (Partition Number) に 1を加算、 すなわち生成したパーティション数 ( 1 ) を加算する (S 6 1 1 )o
次に、 図 6 1のステップ S 63 1において、 生成したパーティション領域の最 上位ブロ ッ クをパーテ ィ シ ョ ン管理情報ブロ ック ( P M I B : partition Management Information Block) (図 20参照) として設定し、 設定したパ一ティ シヨン管理情報ブロック (PMI B) のパーティションマネージャコード (PM C ) フィールドにパーティション登録チケッ ト (PRT) の PMCのコピー処理 を実行 (S 6 3 2 ) し、 パーティション管理情報プロヅク (PM I B) の PMC バ一ジヨンフィールドにパ一テイション登録チケッ 卜 (P R T) の P M Cパージ ョンのコピ一処理を実行 ( S 633 ) し、 パ一ティション管理情報プロック ( P M I B) のパーティション総ブロック数 (Total Block number in Partition) フ ィ一ルドにパーテイ ション登録チケッ ト ( P R T ) のパーティ シヨンサイズ (Partion Size) のコピー処理を実行 (S 634 ) する。
さらに、 パーティション管理情報ブロック (PMI B) のパーティション空き ブロック数 (Free Block number in Partition) フィールドにパーティション登 録チケッ ト (PRT) のパーティションサイズ (Partion Size) - 3を記録 (S 635 ) する。 なお、 一3の意味は、 既に使用が予定されているパーティション 管理情報ブロック (PM I B)、 共通鍵系パーティシヨン鍵定義ブロック (PKD B(co瞧 on))、 公開鍵系パーティション鍵定義ブロック (PKDB(PUB)) の 3ブ ロックを差し引くことを意味している。
さらに、 パ一テイ シヨン管理情報ブロック (PM I B) のファイル数 (File Number) に 0を記入 ( S 6 36 ) する。 この時点ではパ一テイション内にはファ ィルは設定されていない。 ファイル設定はファイル登録チケッ ト (FRT) を使 用して設定可能である。 このファイル登録チケッ ト (FRT) を使用したフアイ ル登録処理については後述する。
さらに、 パーティ ション管理情報ブロック (PM I B) の空き領域ポインタ (Pointer of Free Area) にパーティション定義プロック (PDB) のス夕一ト ポジション (Start Position) をコピーしてパーティションの設定登録を終了す る。
次に図 60のステップ S 62 1〜 S 628のパ一テイション削除処理について 説明する。 ステップ S 62 1では、 パーティション登録チケッ ト (PRT) に記 述されたパーティションマネージャコード (PMC) と同一コードのパーティシ ヨンがデパイスのメモリ部に存在するか否かを検証する。 この判定は、 デバイス のメモリ部のパーティション定義プロック (図 1 9参照) に受信チケヅ ト (P R T) の記述コ一ドと同一のコ一ドが記述されているか否かを検証することによつ て判定可能である。
デバイスに同一コード (PMC) のパーティションが存在しない場合は、 パ一 テイシヨンの削除は不可能であるので、 エラ一終了とする。 同一コードのパ一テ イシヨンがデバイスに存在する場合は、 ステップ S 622において、 削除対象の パーティシヨンより後に生成されたパーティションがデバイスに存在するか否か を判定する。 存在しない場合は、 削除対象のパーティションが最新のパーティ シ ョンであり、 ステップ S 629において削除対象のパ一テイションのパ一ティ シ ヨン定義ブロック (PDB) (図 1 9参照) を削除する。
ステップ S 6 22において、 削除対象のパーティションょり後に生成されたパ 一ティションがデバイスに存在すると判定された場合は、 後に生成されたパ一テ イシヨン(後パ一テイション)のデータを削除対象のパーティションのサイズ( P S) 分、 下位にずらす処理を実行 (S 623 ) し、 さらに、 後パーティシヨンの パーティション定義ブロック(PD B)を 1プロック上位にずらす処理を実行(S 624 ) する。 また、 後パーティションのパ一ティション定義プロヅク (PD B) に記録されたパーティション開始位置 (Partition Start Portion) から削除パ一 テイシヨンのサイズ (P S) を減算する処理を実行する (S 625 )。
ステップ S 6 25または S 62 9の処理の後、 ステップ S 626において、 デ バイス管理情報ブロック (DMI B) (図 1 5参照) のデバイス (Device) 内の空 きブロック数 (Free Block Number in Device) に削除パ一テイションのサイズ( P S ) + 1を加算する。 + 1は、 削除パーティションのパーティション定義ブロッ ク (PDB) 用のブロックを意味する。
次にステップ S 627において、 デバイス管理情報ブロック (図 1 5参照) の 空き領域ポインタ (Pointer of Free Area) の値から削除パーティションのサイ ズ (P S) を減算する。 さらに、 ステップ S 628において、 デバイス管理情報 ブロック (図 1 5参照) のパ一テイション数 (Partition Number) から 1を減算、 すなわち削除したパーティション数 ( 1 ) を減算してパーティション登録チケッ ト (PRT) に基づくパーティション削除処理が終了する。
以上が、 図 47の処理フローにおけるステップ S 4 1 5のパ一テイション登録 チケッ ト (PRT) に基づくパーティション生成、 削除処理である。
(パーティション初期登録)
次に、 図 47の処理フローにおけるステップ S 406 , S 4 1 9のパ一テイシ ヨン初期データ書き込み処理、 すなわちパーティション登録チケッ ト (PRT) に基づくパーティション初期登録処理の詳細について図 6 2以下のフ口一を用い て説明する。
図 62、 図 6 3、 図 64に示す処理フローにおいて、 左側がパ一ティシヨンマ ネージャの管轄する初期登録装置の処理、 右側がデバイス (図 5参照) の処理を 示す。 なお、 パーティションマネージャの管轄する初期登録装置は、 デバイスに 対するデータ読み取り書き込み処理可能な装置 (ex. デバイスアクセス機器と してのリ一ダライタ、 P C) であり、 図 1 0のデバイスアクセス機器としてのリ 一ダライタに相当する構成を有する。 図 47の処理フローに示すように、 図 6 2 の処理開始以前に、 初期登録装置とデパイス間では、 相互認証が成立し、 チケッ トの正当性、 利用者チェックにおいてチケッ トおよび利用者 (チケッ トユーザで あるデバイスアクセス機器としてのリーダライタなど) の正当性が確認され、 さ らにパーティション登録チケッ ト (P R T) に基づくパーティション生成処理が 終了しているものとする。 また、 図 6 2、 図 6 3、 図 64の初期登録装置と、 デ バイス間のデータの送受信は、 相互認証時に生成したセッション鍵 K s e sを用 いて暗号化されたデータとして送受信される。
図 62のステップ S 64 1において、 初期登録装置は、 パ一テイション認証に 共通鍵を用いるか否かを判定する。 この判定は、 使用するパーティション登録チ ケッ ト (PRT) (図 26参照) の Authentication Type (デバイス (Device) の 相互認証のタイプ(公開鍵認証、または、共通鍵認証、または、いずれでも可(Any))) フィ一ルドを参照して行われる。
図 62に示すように、 パーティション認証に共通鍵を用いる場合、 ステップ S 642〜 643、 S 65 1〜S 6 54を実行し、 パ一ティション認証に共通鍵を 用いない場合、 これらのステップは省略される。
パ一ティション認証に共通鍵を用いる場合、 ステップ S 642において初期登 録装置は、 共通鍵認証データ書き込みコマンドとして、 MKauth— PAR_A:双方向個 別鍵認証用マスタ一鍵、 Kauth— PAR_B :双方向個別鍵認証用共通鍵、 IRL— PAR : 排除デバイス (Device) のデパイス識別子 ( I D) を登録したリボケ一シヨンリ スト (Revocation List (Device ID)), およびこれらのバ一ジョン情報をデバイ スに送信する。
ステップ S 6 5 1でデバイスは、 上述の書き込みコマンドを受信し、 ステップ
5652において、 受領デ一夕をパーティション鍵領域 (図 23参照) に書き込 む。 次にデ一夕書き込みによって生じたポインタ、 サイズ、 デバイス内のフリー プロック数の調整を実行( S 653 ) し、書き込み終了通知を登録装置に送信( S
654 ) する。
書き込み終了通知を受信 (S 643 ) した登録装置は、 ステップ S 644にお いてパーティション認証に公開鍵を用いるか否かを判定する。 図 62に示すよう に、 パーティション認証に公開鍵を用いる場合、 ステップ S 645 ~ 649、 S 65 5〜S 66 2を実行し、 パーティション認証に公開鍵を用いない場合、 これ らのステツプは省略される。
パーティション認証に公開鍵を用いる場合、 ステップ S 645において登録装 置は、 公開鍵認証データ書き込みコマンドとして、 PUB_CA(PAR):パ一テイシヨン マネージャ対応公開鍵証明書を発行する認証局 C A ( P A R) の公開鍵、 PARAM_PAR:パーティション (Partition) の公開鍵パラメ一タ、 CRL_PAR:排除デ パイス (Device) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録 したリボケ一シヨンリス ト (Revocation List (Certificate)) およびこれらの バージョン情報をデパイスに送信する。
ステップ S 6 55でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 656において、 受領デ一夕をパーティション鍵領域 (図 23参照) に書き込 む。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフリー プロック数の調整を実行( S 6 57 ) し、書き込み終了通知を登録装置に送信( S 658 ) する。
書き込み終了通知を受信 (S 646 ) した登録装置は、 公開鍵と秘密鍵の鍵ぺ ァ生成コマンドをデバイスに送信 (S 647 ) する。 なお、 この実施例では、 鍵 ペアの生成はデバイスが実行する構成としているが、 例えば登録装置が実行して デバイスに提供する構成としてもよい。
鍵ペア生成コマンドを受信 (S 65 9 ) したデバイスは、 デバイス内の暗号処 理部 (図 5参照) において公開鍵 (PUB PAR) と秘密鍵 (PR I PAR) のペアを生成し、 生成した鍵をパーティション鍵領域 (図 23参照) に書き込む (S 660 )。 次にデ一夕書き込みによって生じたポインタ、 サイズ、 デバイス内 のフリープロック数の調整を実行 ( S 66 1 ) し、 生成格納した公開鍵を登録装 置に送信 ( S 6 62 ) する。
登録装置は、 デバイスから公開鍵 (PUB PAR) を受信 (S 648 ) し、 先 にデバイスから受信したデバイスの識別子 I Dmとともに、 パーティションマネ —ジャ内のデータベース (DB (PAR)) (図 9参照)) に保存する。
次に、 パーティションマネージャの登録装置は、 ファイル登録チケッ ト (F R T : File Registration Ticket) の検証処理に共通鍵を用いるか否かを判定 (S 6 7 1 ) する。 チケッ ト検証には、 前述したように MAC値検証等による共通鍵 方式と、 秘密鍵による署名生成、 公開鍵による署名検証を行なう公開鍵方式のい ずれかを適用することが可能であり、 パーティションマネージャは、 デバイスの 採用する検証処理方式を設定することができる。 パーティションマネージャは、 デバイスの採用する F R Tチケッ ト検証方式に応じて共通鍵、公開鍵のいずれか、 あるいは両方式を実行可能なデータをデパイスに設定する。
パーティ シ ョ ンマネージャは、 フ ァイル登録チケ ッ ト ( F R T : File Registration Ticket) の検証処理に共通鍵認証を実行する設定とする場合は、 共 通鍵方式の F R T検証に必要な情報 (ex. F RT検証共通鍵) をデバイスにセ ッ ト し、 デバイスが共通鍵認証を実行しないデバイスであれば、 これらの情報を デバイスに格納しないことになる。
図 63に示すように、 F R T検証に共通鍵方式を用いる場合、 ステップ S 6 7 2〜67 3、 S 68 1 -S 684を実行し、 F R T検証に共通鍵を用いない場合、 これらのステップは省略される。
F R T検証に共通鍵を用いる場合、 ステップ S 672において登録装置は、 F RT検証共通鍵書き込みコマンドとして、 Kfrt:ファイル登録チケッ 卜 (FRT) の MA C検証用鍵、 およびバ一ジョン情報をデバイスに送信する。
ステップ S 6 8 1でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 682において、 受領データをパーティション鍵領域 (図 2 3参照) に書き込 む。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフリー ブロック数の調整を実行(S 683 ) し、書き込み終了通知を登録装置に送信(S 684 ) する。
書き込み終了通知を受信 (S 673 ) した登録装置は、 ステップ S 674にお いて F R T検証に公開鍵を用いるか否かを判定する。 図 63に示すように、 FR T検証に公開鍵を用いる場合、 ステップ S 67 5〜676、 S 685〜S 6 9 0 を実行し、 F R T検証に公開鍵を用いない場合、 これらのステップは省略される。
F R T検証に公開鍵を用いる場合、 ステップ S 675において登録装置は、 F R T検証デ一夕書き込みコマンドとして、 FRTIC (FRT Issuer Category) :フアイ ル登録チケッ ト (FRT) 発行者カテゴリ、 PUB_CA(PAR):パ一ティシヨンマネ一 ジャ対応公開鍵証明書を発行する認証局 C A (PAR)の公開鍵、 PARAM_PAR:パ —テイシヨン(Partition)の公開鍵パラメ一夕、 CRL_PAR:排除デバイス(Device) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリボケ一ショ ンリス ト (Revocation List (Certificate))、 およびこれらのバ一ジョン情報を デパイスに送信する。
ステップ S 685でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 686において、 受領データ中の FRTIC (FRT Issuer Category) :ファイル登 録チケッ ト (FRT) 発行者カテゴリを公開鍵系パーティシヨン鍵定義ブロック ( P K D B : Partition Key Definition block (PUB) (図 22参照)) に書き込み バ一ジョン情報を同プロックのパージョン領域に書き込む。
次にデバイスは、 ステップ S 687において、 PUB_CA(PAR):パ一ティシヨンマ ネ一ジャ対応公開鍵証明書を発行する認証局 C A (PAR) の公開鍵データが書 き込み済みか否かを判定し、 書き込まれていない場合にステップ S 688におい て、 PUB— CA(PAR)、 PARAM_PAR、 CRL_PAR をパーティション鍵領域 (図 23参照) に書き込む。 次にデ一夕書き込みによって生じたポインタ、 サイズ、 デバイス内 のフリーブロック数の調整を実行 (S 689 ) し、 書き込み終了通知を登録装置 に送信 ( S 69 0 ) する。
書き込み終了通知を受信 (S 676 ) した登録装置は、 次に、 ステップ S 7 0 1において、 共通鍵データの更新をサポートするデバイスとするか否かを判定す る。 デバイスに格納されたデータ中、 そのいくつかは更新対象データとして前述 したデータアップデートチケッ ト (D U T : Data Update Ticket) (図 32参照) を用いて更新が可能である。 更新対象となるデータは、 先に図 33を用いて説明 した通りである。このデータァップデ一トチケッ ト (DUT: Data Update Ticket) を用いた更新処理においても共通鍵方式、 または公開鍵方式のいずれかの方式が 可能であり、 パ一ティションマネージャは設定したパ一ティシヨンに応じていず れかの方式または両方式を実行可能なデ一夕をデバイスを設定する。
パーティションマネージャは、 設定したパーティションを共通鍵方式によるデ 一夕更新を実行する構成とする場合は、 共通鍵方式のデータ更新処理に必要な情 報 (ex. データアップデ一トチケッ ト (DUT) の MAC検証用鍵他) をデバ イスのパーティション鍵領域にセッ ト し、 デバイスが共通鍵認証を実行しないデ バイスであれば、 これらの情報をデバイスのパーティション鍵領域に格納しない 処理をする。
図 6 4に示すように、 データアップデートチケッ ト (D UT : Data Update Ticket) を用いたデータ更新処理に共通鍵方式を用いる場合、 ステップ S 7 0 2 - 703 , S 7 1 1〜S 7 1 4を実行し、 データ更新に共通鍵方式を用いない場 合、 これらのステップは省略される。
デ一夕更新に共通鍵を用いる場合、 ステップ S 702において登録装置は、 デ —タアップデートチケッ ト (D U T : Data Update Ticket) 検証共通鍵書き込み コマンドとして、 Kdut_PARl:デ一夕アップデ一トチケッ ト (DUT) の MAC検 証用鍵、 Kdut_PAR2:デ一夕更新用暗号鍵、 Kdut— PAR3:デ一夕アップデートチケ ヅ ト (D U T) の MA C検証用鍵、 Kdut_PAR4:デ一夕更新用暗号鍵およびこれら のバ一ジョン情報をデバイスに送信する。
ステップ S 7 1 1でデバイスは、 上述の書き込みコマン ドを受信し、 ステップ S 7 1 2において、 受領データをパーティション鍵領域 (図 23参照) に書き込 む。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフリ一 プロック数の調整を実行( S 7 1 3 ) し、書き込み終了通知を登録装置に送信( S 7 14) する。
書き込み終了通知を受信 (S 703 ) した登録装置は、 ステップ S 704にお いて、 デバイスに設定したパーティションが公開鍵方式を用いたデータアップデ —トチケッ ト (D U T : Data Update Ticket) を使用したデータ更新処理をサポ —トするか否かを判定する。 図 64に示すように、 公開鍵方式をサポートする場 合、 ステップ S 7 05〜7 06、 S 7 1 5~S 7 1 8を実行し、 公開鍵方式をサ ポート しない場合、 これらのステップは省略される。
公開鍵方式をサポートする場合、 ステップ S 705において登録装置は、 デー タアツプデ一トチケッ ト (DUT : Data Update Ticket) 発行者コ一ド書き込み コマンドとして、 DUTIC_PAR (DUT Issuer Category) :データアップデートチケッ ト (DUT : Data Update Ticket) 発行者カテゴリ、 およびバ一ジョン情報をデ バイスに送信する。
ステップ S 7 1 5でデバイスは、 上述の書き込みコマン ドを受信し、 ステップ S 7 1 6において、 受領デ一夕を公開鍵系パーティション鍵定義ブロック (PK DB (PUB): Partition Key Definition Block(PUB)) に書き込む。 次にデ一 夕書き込みによって生じたポインタ、 サイズ、 デパイス内のフリーブロック数の 調整を実行 (S 7 1 7) し、 書き込み終了通知を登録装置に送信 (S 7 1 8) し、 登録装置が書き込み終了通知を受信 (S 706) して処理を終了する。
パーティションマネージャによる初期登録処理(図 62〜図 64の処理フ口一) が完了した状態のデバイスのメモリ内格納データ構成例を図 65に示す。 図 6 5 に示すパ一テイション(Partition)領域中、パ一テイション鍵領域には、上記のフ 口一 (図 62〜図 64 ) において、 登録装置から送信されて下記のデータが書き 込まれる。
* IRL— PAR :パーティ ションアクセス排除デバイス (Device)、 排除機器 (デバ イスアクセス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発 行手段) の識別子 ( I D) を登録したリポケ一シヨンリス ト (Revocation List (Device ID))
* CRL_PAR :パーティションアクセス排除デバイス (Device)、 排除機器 (デバ イスアクセス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発 行手段) の公開鍵証明書識別子 (ex. シリアルナンパ : S N) を登録したリボ ケ一シヨンリス 卜 (Revocation List (Certificate)
* Kauth_PAR_B :双方向個別鍵認証用共通鍵
* Mkauth_PAR_A :双方向個別鍵認証用マスタ一鍵
* Kdut_PARl :データアップデートチケッ ト (DUT) の MAC検証用鍵
* Kdut_PAR2 :データ更新用暗号鍵
* Kdut_PAR3 : データアップデートチケッ ト (DUT) の MAC検証用鍵
* Kdut一 PAR4 :データ更新用暗号鍵
* Kfrt :ファイル登録チケッ ト (FRT) の MAC検証用鍵
また、
* PUB PAR :パーティ ション (Partition) の公開鍵 * PRI_PAR :パーティション (Partition) の秘密鍵
が、 デバイスにおいて生成されて書き込まれる。
また、
* PARAM_PAR :パーティション (Partition) の公開鍵パラメ一タ
* PUB_CA(PAR) :認証局 C A (PAR) の公開鍵
共通鍵系パーテ ィ シ ョ ン鍵情報ブロ ッ ク ( Partition Key Definition Block(Common))
公開鍵系パーテ ィ シ ョ ン鍵情報ブロ ッ ク ( Partition Key Definition Block(PUB))
パーティ ショ ン管理情報ブロック (Partition Management Information Block) の各データは、 パーティションの生成時 (処理フロー図 60、 図 6 1参照) に 書き込まれるデータである。
[B 4. 2. パーティションマネージャ管理下における公開鍵証明書発行処 理]
次に図 66以下を用いて、 パーティションマネージャによるパーティション対 応公閧鍵証明書の発行処理について説明する。 デバイスには、 デバイス全体の認 証、 デバイスを単位とした処理に適用可能なデバイス対応公開鍵証明書 (CER T D E V) と、 デバイス内の特定のパ一テイションに対する処理の際の認証その 他検証処理等に適用可能なパーティ ション対応公開鍵証明書 (CERT PAR) が格納され得る。 パーティション対応公開鍵証明書 (CERT PAR) は、 デバ イスに設定されたパーティション毎に設定格納可能である。
パーティション対応公開鍵証明書 (CERT PAR) は、 パーティシヨンマネ —ジャの管轄する登録局を介して認証局 (CA f o r PM) (図 2、 図 3参照) の発行した公開鍵証明書をデバイスに付与する手続きにより発行され、 登録局は パーティションマネージャの管轄登録局が発行した公開鍵証明書(C ERT PA R) についての管理 (データべ一ス 3 32 (図 9参照)) を実行する。
図 66および図 67に従って、 パ一ティションマネージャの管轄登録局による 設定パーティ ションに対するパーティ ション対応公開鍵証明書 (CERT PA R) の発行処理の手順を説明する。 図 66 , 図 67において、 左側がパーティシ ョンマネージャの管轄登録局の C E R T (公開鍵証明書) 発行装置、 具体的には、 図 9に示すパーティションマネージャの構成図における制御手段 33 1の処理、 右側がデバイスの処理である。
まずステップ S 72 1において、 CERT発行装置は、 パ一ティシヨン対応公 開鍵証明書(CERT PAR)の発行対象となるデバイスのユーザ情報を取得し、 証明書発行の許可 (判定) を行ない発行対象となるデバイスとの通信路を確保す る。パーティション対応公開鍵証明書 (CERT PAR)の発行対象となるデパ イスのユーザ情報は、 例えばデバイスの初期登録時に生成したデータから取得可 能である。 なお、 ユーザ情報はデバイスとの通信路設定後、 デバイスから取得し てもよい。 通信路は、 有線、 無線を問わずデータ送受信可能な通信路として確保 されればよい。
次に CERT発行装置は、 ステップ S 722において、 乱数 Rを含む認証デ一 タ生成コマンドをデバイスに対して送信する。認証データ生成コマンドを受信( S 73 1 ) したデバイスは、 受信乱数 Rと、 デバイス識別子 ( I Dm) の結合デ一 夕にデバイス秘密鍵 (P R I P AR) を適用してデジタル署名 ( S ) の生成処理 (図 1 2参照) を実行 (S 7 32 ) する。 デパイスは、 デバイスの識別デ一夕 ( I Dm) と署名 (S) を C E R T発行装置に送信する。
デバイスから識別データ ( I Dm) と署名 (S) を受信 (S 72 3 ) した C E RT発行装置は、 受信したデバイス識別データ ( I Dm) を検索キーとしてデー 夕ベース DB (PAR) 3 32から格納済みのデパイス公開鍵 (PUB PAR) を取得する。 さらに、 取得したデバイス公開鍵 (PUB PAR) を適用して署名 (S) の検証処理 (図 1 3参照) を実行 (S 725 ) する。 検証に成功しなかつ た場合は、 デバイスからの送信データは不正なデ一夕であると判定し処理は終了 する。
検証に成功した場合は、 認証局 (CA f o r PM) 620に対してパーティ シヨン対応公開鍵証明書 (CERT P A-R) の発行処理を依頼 (S 727 ) する c パーティションマネージャは認証局 620の発行したパーティション対応公開鍵 証明書 (CERT PAR) を受信 (S 72 8 ) してデバイスに送信 (S 7 29 ) する。 パーティ ショ ンマネージャ(登録局)からパーティ ション対応公開鍵証明書(C ERT PAR)を受信したデバイスは、予めパーティシヨン鍵領域(図 2 3参照) に格納済みの認証局の公開鍵 (PUB C A (PAR)) を用いて受信したパ一テ ィシヨン対応公開鍵証明書 (CERT PAR)の署名検証を実行する。 すなわち 公開鍵証明書には認証局の秘密鍵で実行され署名があり (図 1 1参照)、 この署名 検証 (S 73 5 ) を行なう。
署名検証に失敗した場合は、 正当な公開鍵証明書でないと判定し、 エラ一通知 を CERT発行装置に対して実行 (S 745 ) する。
署名検証に成功した場合は、パーティション対応公開鍵証明書(CERT PA R) に格納されたデバイス公開鍵 (P UB PAR) と自デバイスに保管されたデ バイス公開鍵 (PUB P AR) の比較を実行 ( S 74 1 ) し、 一致しない場合は エラ一通知を実行し、 一致した場合は、 受信したパーティ ション対応公開鍵証明 書(CERT PAR)をパーティション鍵領域(図 2 3参照) に格納(S 743 ) する。 なお、 パーティショ ン対応公開鍵証明書 (CERT PAR) の発行以前は、 この領域に自デバイスで生成した公開鍵(PUB P AR) を格納し、 正当なパ一 ティション対応公開鍵証明書 (CERT PAR)が発行された時点で、 パーティ ション対応公開鍵証明書(CERT PAR)により上書きする処理として格納す る。
パーティション対応公開鍵証明書(CERT PAR)の格納が終了すると格納 処理終了通知を C E R T発行装置に送信 (S 744 ) する。 CERT発行装置は、 格納処理終了通知を受信 ( S 75 1 ) し、 格納成功を確認 (S 752 ) して処理 を終了する。 格納成功の確認が得られない場合はエラ一として処理が終了する。
[B 4. 3. パーティション生成処理各方式における処理手順]
上述したように、 パーティションの設定登録処理において、 パーティションマ ネ一ジャの管理するデバイスアクセス機器としてのリ一ダライタとデバイス間に おいて、 相互認証が実行され、 パーティション登録チケッ ト (PRT) に基づく パーティションの設定がなされる。 上述したように相互認証処理の態様は、 公開 鍵相互認証、 共通鍵相互認証の 2種類のいずれかであり、 またチケッ ト (PRT) の検証処理も公開鍵系の署名検証、 共通鍵系の MA C検証の 2種類のいずれかが 実行されることになる。 すなわち処理態様としては大きく分けて、
(A) 相互認証 (公開鍵)、 チケッ ト (P RT) 検証 (公開鍵)
(B) 相互認証 (公開鍵)、 チケッ ト (P RT) 検証 (共通鍵)
(C) 相互認証 (共通鍵)、 チケッ ト (P RT) 検証 (共通鍵)
(D) 相互認証 (共通鍵)、 チケッ ト (P RT) 検証 (公開鍵)
の 4態様がある。
これらの 4態様についての処理を、 認証局 (CA (DM)), デバイスマネージ ャ (DM)、 パーティションマネージャ (PM)、 デバイス、 各エンティティ間に おいて実行されるデータ転送処理を中心として図を用いて簡潔に説明する。
(A) 相互認証 (公開鍵)、 チケッ ト (P RT) 検証 (公開鍵)
まず、 相互認証処理に公開鍵方式を適用し、 チケッ ト (PRT) 検証に公開鍵 方式を適用する場合の各エンティティ間のデータ転送について図 68を用いて説 明する。なお以下では、 説明を簡略化するために図 68に示すように、認証局( C A) を 1つとし、 登録局をデバイスマネージャ内に 1つ設定し、 デバイスマネ一 ジャ公開鍵証明書(C e r t . DM)、パーティションマネージャ公開鍵証明書( C e r t . PM)の双方をこれらの各登録局、 認証局を介して発行する構成とした。 またパーティシヨン登録チケッ ト (P R T)の発行手段はデバイスマネージャ(D M) であり、 パーティション登録チケヅ ト (PRT) に対する署名はデバイスマ ネ一ジャの秘密鍵を用いて実行される。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) デバイスマネージャ (DM) の公開鍵証明書 (C e r t . DM) の発行、 公開鍵証明書 (C e r t . DM) は、 認証局 (CA) によってデバイスマネ一 ジャの発行要求により、 登録局を介した証明書発行手続きによってデバイスマネ —ジャに対して発行される。
(2) パーティションマネージャ (PM) の公開鍵証明書 (C e r t . PM) の発行、
公開鍵証明書 (C e r t . PM) は、 認証局 (CA) によってパーティション マネージャの発行要求により、 登録局を介した証明書発行手続きによってパ一テ イシヨンマネージャに対して発行される。
(3 ) パーティション登録チケヅ ト (PRT) の発行処理
パーティション登録チケッ ト (PRT) は、 デバイスマネージャの管理するパ —ティション登録チケッ ト発行手段 (PRT Ticket Issuer) によりパーティシ ヨンマネージャ (PM) に対して発行される。 この場合、 公開鍵方式の署名生成、 検証を実行するため、デパイスマネージャの秘密鍵による署名(Signature)が生成 (図 1 2参照) されて P R Tに付加される。
(4) PRTおよび DM公開鍵証明書 (C e r t . DM) の PMに対する供給 デバイスマネージャの管理するパーティション登録チケッ ト発行手段 (PRT Ticket Issuer) により発行されたパーティション登録チケッ ト (PRT) は、 D M公開鍵証明書 (C e r t . DM) とともにパーティションマネージャに対して 送信される。
(5) PMとデバイス間の相互認証
発行された P R Tに従ったパーティ ションを生成しょうとする対象のデパイス と、 パーティションマネージャ (具体的にはチケッ トュ一ザであるデバイスァク セス機器としてのリーダライタ) は、 公開鍵方式の相互認証 (図 50参照) を実 行する。
(6) P R Tおよび DM公開鍵証明書 (C e r t . DM) のデバイスに対する 供給
PMとデバイス間の相互認証が成立すると、 パーティションマネージャ (PM) は、 デバイスに対してパーティ.ション登録チケッ ト (PRT)、 および DM公開鍵 証明書 (C e r t . DM) を送信する。
デバイスは、 受信したパーティション登録チケッ ト (PRT) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) = DMの公開鍵証明書 (CERT) が改竄され たものでない正当な公開鍵証明書 (CERT) であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録されたコ —ドと、 デバイス内の DKDB (Device Key Definition Block) (PUB)に記録さ れたチケッ ト発行手段コ一ド (P R T I C : PRT Issuer Code) の一致、 ( 3 ) チ ケッ ト発行手段 (Ticket Issuer) がリポークされていないこと、 (4) 受信チケ ッ ト (PRT) の署名 (Signature) の検証によりチケヅ トが改竄のないことの確 認を実行し、 さらに、 PRTチケッ トに格納された PRTユーザ (この場合は P M: チケッ トユーザであるデバイスアクセス機器としてのリ一ダライタ) と受信 したパーティションマネージャの公開鍵証明書の識別データ (DN) として記録 された識別子またはカテゴリまたはシリアル (SN) の一致を確認し、 相互認証 済みであることを確認することにより PRTユーザ (PM: デバイスアクセス機 器としてのリ一ダライタ) の検証 (図 57、 図 58参照) を実行する。
( 7 ) パ一テイションの生成
パーティション登録チケッ ト (PRT) の検証、 PRT発行者 (PRT Issuer)ヽ P R Tユーザの検証に成功すると、 パーティション登録チケッ ト (PRT) に記 述されたルールに従ってパ一ティションがデバイスのメモリ部に生成 (図 60、 図 6 1参照) される。
(8) 鍵データ書き込み
パーティションがデバイスのメモリ部に生成されると、 生成されたパ一ティシ ヨン内に対する各種鍵の格納処理が実行される。
( 9 ) 公開鍵の読み出し、
( 1 0) 公開鍵証明書の発行
生成パーティションに対する各種サービス時の認証処理(パーティション生成、 ファイル生成、 ファイルアクセス、 データアップデート等のサービス利用時の認 証処理) に際し、 公開鍵認証を行なう場合、 デバイスは公開鍵、 秘密鍵の鍵ペア を生成し、 生成した公開鍵をパーティションマネージャに送信し、 登録局、 認証 局を介して公開鍵証明書の発行処理を行ない、 発行された公開鍵証明書をパ一テ イシヨン鍵領域 (図 23参照) に格納する。 この際、 生成した公開鍵の格納領域 に対して発行された公開鍵証明書を格納する。 なお、 この ( 9 )、 ( 1 0) の処理 は、 作成パーティションに対する各種サービス時の認証処理 (パーティション生 成、 ファイル生成、 ファイルアクセス、 データアップデート等のサ一ビス利用時 の認証処理) の際に公開鍵認証を行なう構成の場合に実行すればよい。
以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (PRT) 検証 (公開鍵) の各方式に従ったパーティションの生成処理が実行される。 (B) 相互認証 (公開鍵)、 チケッ ト (P RT) 検証 (共通鍵) 次に、 相互認証処理に公開鍵方式を適用し、 チケッ ト (PRT) 検証に共通鍵 方式を適用する場合の各エンティティ間のデータ転送について図 69を用いて説 明する。 図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号に従って処理を説明する。
( 1 ) パーティションマネージャ (PM) の公開鍵証明書 (C e r t . PM) の発行、
公開鍵証明書 (C e r t . PM) は、 認証局 (CA) によってパーティション マネージャの発行要求により、 登録局を介した証明書発行手続きによってデバイ スマネージャに対して発行される。
(2) パーティション登録チケッ ト (PRT) の発行処理
パーティション登録チケッ ト (PRT) は、 デバイスマネージャの管理するパ
—テイシヨン登録チケッ ト発行手段 (PRT Ticket Issuer) によりパ一テイシ ヨンマネージャ (PM) に対して発行される。 この場合、 共通鍵方式の検証値と して M A C (Message Authentication Code) (図 59参照) が PRTに付加される (
( 3 ) P R Tの PMに対する供給
デバイスマネージャの管理するパーティション登録チケッ ト発行手段 (PRT Ticket Issuer) により発行されたパーティション登録チケヅ ト (PRT) は、 パ —ティションマネージャに対して送信される。
(4) PMとデバイス間の相互認証
発行された P RTに従ったパーティションを生成しょうとする対象のデパイス と、 パーティションマネージャ (具体的にはチケッ トユーザであるデバイスァク セス機器としてのリーダライタ) は、 公開鍵方式の相互認証 (図 5 0参照) を実 行する。
(5) PRTの送信
パーティションマネージャは発行されたパ一ティション登録チケヅ ト(PRT) をデバイスに送付する。 デバイスは、 受信したパーティション登録チケッ ト (P RT) について MA C検証処理を実行し、 PRT発行者 (PRT Issuer) の検証、 さらに、 P R Tチケッ トに格納された P R Tユーザ (この場合は PM: チケッ ト ユーザであるデバイスアクセス機器としてのリーダライタ) と受信したパーティ シヨンマネージャの公開鍵証明書の識別データ (DN) として記録された識別子 またはカテゴリまたはシリアル (SN) の一致を確認し相互認証済みであること を確認することにより P R Tユーザ (PM: デバイスアクセス機器としてのリー ダライタ) の検証 (図 57、 図 58参照) を実行する。
( 6 ) パーテイションの生成
パーティション登録チケッ ト (PRT) の検証、 PRT発行者 (PRT Issuer), P RTユーザの検証に成功すると、 パーティション登録チケヅ ト (PRT) に記 述されたルールに従ってパ一ティションがデバイスのメモリ部に生成 (図 60、 図 6 1参照) される。
( 7 ) 鍵デ一夕書き込み
パ一テイションがデバイスのメモリ部に生成されると、 生成されたパ一ティ シ ョン内に対する各種鍵の格納処理が実行される。
(8) 公開鍵の読み出し、
(9) 公開鍵証明書の発行
生成パーティシヨンに対する各種サービス時の認証処理(パーティション生成、 ファイル生成、 ファイルアクセス、 データアップデート等のサービス利用時の認 証処理) に際し、 公開鍵認証を行なう場合、 デバイスは公開鍵、 秘密鍵の鍵ペア を生成し、 生成した公開鍵をパーティションマネージャに送信し、 登録局、 認証 局を介して公開鍵証明書の発行処理を行ない、 発行された公開鍵証明書をパ一テ イシヨン鍵領域 (図 2 3参照) に格納する。 この際、 生成した公開鍵の格納領域 に対して発行された公開鍵証明書を格納する。 なお、 この (8)、 (9)の処理は、 作成パーティションに対する各種サービス時の認証処理 (パーティション生成、 ファイル生成、 ファイルアクセス、 デ一タアップデート等のサービス利用時の認 証処理) の際に公開鍵認証を行なう構成の場合に実行すればよい。
以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (PRT) 検証 (共通鍵) の各方式に従ったパーティシヨンの生成処理が実行される。
(C) 相互認証 (共通鍵)、 チケッ ト (P RT) 検証 (共通鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (PRT) 検証に共通鍵 方式を適用する場合の各エンティティ間のデータ転送について図 70を用いて説 明する。 図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号に従って処理を説明する。
( 1 ) パーティション登録チケッ ト (PRT) の発行処理
パーティション登録チケッ ト (PRT) は、 デバイスマネージャの管理するパ —テイシヨン登録チケッ ト発行手段 (PRT Ticket Issuer) によりパ一テイシ ヨンマネージャ (PM) に対して発行される。 この場合、 共通鍵方式の検証値と して MAC (図 59参照) が PRTに付加される。
(2) PRTの PMに対する供給
デパイスマネージャの管理するパーティション登録チケッ ト発行手段 (PRT Ticket Issuer) により発行されたパーティション登録チケッ ト (PRT) は、 パ —テイシヨンマネージャに対して送信される。
(3) PMとデバイス間の相互認証
発行された P RTに従ったパーティシヨンを生成しょうとする対象のデバイス と、 パーティションマネージャ (具体的にはチケッ トュ一ザであるデバイスァク セス機器としてのリーダライタ) は、 共通鍵方式の相互認証 (図 53、 図 54参 照) を実行する。
(4) PRTの送信
パーティションマネージャは発行されたパ一ティション登録チケヅ ト(PRT) をデバイスに送付する。 デバイスは、 受信したパーティション登録チケッ ト (P RT) について MA C検証処理を実行し、 PRT発行者 (PRT Issuer) の検証、 さらに、 PRTチケッ トに格納された PR Tユーザ (この場合は PM: チケッ ト ユーザであるデバイスアクセス機器としてのリーダライタ) とパーティションマ ネージャの識別子の一致を確認し、 相互認証済みであることを確認することによ り PRTユーザ(PM:デバイスアクセス機器としてのリーダライタ)の検証(図 57、 図 58参照) を実行する。
( 5 ) パ一テイションの生成
パーティション登録チケッ ト (PRT) の検証、 PRT発行者 (PRTIssuer)、 P R Tユーザの検証に成功すると、 パーティション登録チケッ ト (PRT) に記 述されたルールに従ってパ一テイションがデパイスのメモリ部に生成 (図 6 0、 図 6 1参照) される。
( 6 ) 鍵データ書き込み
パーティションがデバイスのメモリ部に生成されると、 生成されたパーティシ ヨン内に対する各種鍵の格納処理が実行される。
( 7 ) 公開鍵の読み出し、
(8) 公開鍵証明書の発行
生成パーティションに対する各種サービス時の認証処理(パーティション生成、 ファイル生成、 ファイルアクセス、 データアップデート等のサービス利用時の認 証処理) に際し、 公開鍵認証を行なう場合、 デバイスは公開鍵、 秘密鍵の鍵ペア を生成し、 生成した公開鍵をパーティションマネージャに送信し、 登録局、 認証 局を介して公開鍵証明書の発行処理を行ない、 発行された公開鍵証明書をパ一テ イシヨン鍵領域 (図 23参照) に格納する。 この際、 生成した公開鍵の格納領域 に対して発行された公開鍵証明書を格納する。 なお、 この (7)、 (8)の処理は、 作成パーティションに対する各種サービス時の認証処理 (パーティション生成、 ファイル生成、 ファイルアクセス、 デ一夕アップデート等のサービス利用時の認 証処理) の際に公開鍵認証を行なう構成の場合に実行すればよい。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (PRT) 検証 (公開鍵) の各方式に従ったパーティシヨンの生成処理が実行される。
(D) 相互認証 (共通鍵)、 チケッ ト (P RT) 検証 (公開鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (PRT) 検証に公開鍵 方式を適用する場合の各エンティティ間のデータ転送について図 7 1を用いて説 明する。 図に示す番号順に各エンティティ間でデ一夕転送が実行される。 以下、 各番号に従って処理を説明する。
( 1 ) デバイスマネージャ (DM) の公開鍵証明書 (C e r t . DM) の発行、 公開鍵証明書 (C e r t . DM) は、 認証局 (CA) によってデバイスマネ一 ジャの発行要求により、 登録局を介した証明書発行手続きによってデバイスマネ ージャに対して発行される。
(2) パーティション登録チケッ ト (PRT) の発行処理 パーティション登録チケッ ト (PRT) は、 デバイスマネージャの管理するパ 一ティション登録チケッ ト発行手段 (P RT Ticket Issuer) によりパーティシ ヨンマネージャ (PM) に対して発行される。 この場合、 公開鍵方式の署名生成、 検証を実行するため、デバイスマネージャの秘密鍵による署名(Signature)が生成 (図 1 2参照) されて PRTに付加される。
(3) P R Tおよび DM公開鍵証明書 (C e r t . DM) の PMに対する供給 デバイスマネージャの管理するパ一テイション登録チケッ ト発行手段 (P R T
Ticket Issuer) により発行されたパーティション登録チケッ ト (PRT) は、 D M公開鍵証明書 (C e r t . DM) とともにパーティションマネージャに対して 送信される。
(4) PMとデバイス間の相互認証
発行された P R Tに従ったパーティシヨンを生成しょうとする対象のデバイス と、 パーティションマネージャ (具体的にはチケッ トュ一ザであるデバイスァク セス機器としてのリーダライタ) は、 共通鍵方式の相互認証 (図 53、 図 54参 照) を実行する。
(5) P R Tおよび DM公開鍵証明書 (C e r t . DM) のデバイスに対する 供給
PMとデバイス間の相互認証が成立すると、 パーティションマネージャ (PM) は、 デバイスに対してパーティション登録チケッ ト (P R T)、 および DM公開鍵 証明書 (C e r t . DM) を送信する。
デバイスは、 受信したパーティション登録チケッ ト (PRT) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) = DMの公開鍵証明書 (CERT) が改竄され たものでない正当な公開鍵証明書 (CERT) であること、 (2)チケヅ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録されたコ —ドと、 デパイス内の DKDB (Device Key Definition Block) (PUB)に記録さ れたチケッ ト発行手段コ一ド (P RT I C : PRT Issuer Code) の一致、 ( 3 ) チ ケッ ト発行手段 (Ticket Issuer) がリボークされていないこと、 (4) 受信チケ ヅ ト (PRT) の署名 (Signature) の検証によりチケッ トが改竄のないことの確 認を実行し、 さらに、 PRTチケッ トに格納された PRTユーザ (この場合は P M: チケッ トユーザであるデバイスアクセス機器としてのリーダライタ) とパ一 テイシヨンマネージャの公開鍵証明書中の識別データ (DN) として記録された 識別子またはカテゴリまたはシリアル (SN) の一致を確認し、 相互認証済みで あることを確認することにより PRTユーザ (PM:デバイスアクセス機器とし てのリーダライタ) の検証 (図 57、 図 58参照) を実行する。
( 6 ) パ一テイションの生成
パーティション登録チケッ ト (PRT) の検証、 PRT発行者 (PRTIssuer)、 P R Tユーザの検証に成功すると、 パーティション登録チケッ ト (PRT) に記 述されたルールに従ってパーティションがデバイスのメモリ部に生成 (図 60、 図 6 1参照) される。
(7) 鍵デ一夕書き込み
パ一テイションがデバイスのメモリ部に生成されると、 生成されたパ一ティ シ ョン内に対する各種鍵の格納処理が実行される。
(8) 公開鍵の読み出し、
(9) 公開鍵証明書の発行
生成パーティションに対する各種サービス時の認証処理(パーティション生成、 ファイル生成、 ファイルアクセス、 デ一夕アップデート等のサービス利用時の認 証処理) に際し、 公開鍵認証を行なう場合、 デバイスは公開鍵、 秘密鍵の鍵ペア を生成し、 生成した公開鍵をパーティションマネージャに送信し、 登録局、 認証 局を介して公開鍵証明書の発行処理を行ない、 発行された公開鍵証明書をパ一テ イシヨン鍵領域 (図 23参照) に格納する。 この際、 生成した公開鍵の格納領域 に対して発行された公開鍵証明書を格納する。 なお、 この ( 8 )、 ( 9 ) の処理は、 作成パーティションに対する各種サービス時の認証処理 (パーティション生成、 ファイル生成、 ファイルアクセス、 デ一夕アップデート等のサービス利用時の認 証処理) の際に公開鍵認証を行なう構成の場合に実行すればよい。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (PRT) 検証 (公開鍵) の各方式に従ったパーティシヨンの生成処理が実行される。
[B 4. 4. ファイル登録チケッ ト (FRT) を利用したファイル生成、 削 除処理] 次に、 デバイスに生成したパーテイション内にファイル登録チケッ ト ( F R T ) を適用してファイルを生成、 または削除する処理について説明する。 図 7 2以下 のフロー他の図面を参照して説明する。 なお、 ファイル作成、 削除処理には、 デ バイスとデバイスアクセス機器としてのリーダライタ (パーティションマネージ ャ) 間における相互認証処理 (デバイス認証またはパーティション認証)、 パーテ イシヨン登録チケッ ト ( F R T : Fi le Regi stration Ticket) の正当性検証処理 が含まれる。
図 7 2に示すファイル生成、 削除処理フローについて説明する。 図 7 2におい て、 左側がパーティション.マネージャのファイル作成 '削除装置、 右側がデバイ ス (図 5参照)の処理を示す。なお、パーティションマネージャのファイル作成 · 削除装置は、 デバイスに対するデータ読み取り書き込み処理可能な装置 (e x . デバイスアクセス機器としてのリ一ダライタ、 P C ) であり、 図 1 0のデパイス アクセス機器としてのリーダライタに相当する。 まず、 図 7 2を用いて、 フアイ ル作成、 削除処理の概要を説明し、 その後、 当処理に含まれるファイル作成、 削 除操作の詳細を図 7 3のフローを用いて説明する。
まず、 図 7 2のステップ S 8 0 1 と S 8 1 0において、 フアイル作成 · 削除装 置とデバイス間にでの相互認証処理が実行される。 デ一夕送受信を実行する 2つ の手段間では、 相互に相手が正しいデータ通信者であるか否かを確認して、 その 後に必要なデ一夕転送を行なうことが行われる。 相手が正しいデータ通信者であ るか否かの確認処理が相互認証処理である。 相互認証処理時にセッション鍵の生 成を実行して、 生成したセッション鍵を共有鍵として暗号化処理を実行してデ一 タ送信を行なう。
相互認証処理については、 先のパーティション生成、 削除処理の欄で説明した と同様の処理であり、 パーティション認証が実行される。 それそれについて共通 鍵方式認証、 あるいは公開鍵方式認証処理のいずれかが適用される。 この相互認 証処理は、 前述の図 4 8〜図 5 6を用いて説明したと同様の処理であるので説明 を省略する。
なお、 相互認証処理として実行すべき処理は、 適用するファイル登録チケッ ト ( F R T ) (図 2 7参照) の * Authentication Flag :チケッ ト (Ticket) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Authentication Type:デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
によって決定される。
認証処理に失敗した場合 (S 802 , S 8 1 1で N o) は、 相互が正当な機器、 デバイスであることの確認がとれないことを示し、 以下の処理は実行されずエラ —として処理は終了する。
認証処理に成功すると、 ファイル作成 · 削除装置は、 デバイスに対してフアイ ル登録チケッ ト ( F R T : File Registration Ticket) を送信する。 ファイル登 録チケッ ト (FRT) は、 パーティションマネージャの管理下のファイル登録チ ケッ ト (FRT) 発行手段 (FRT Issuer) により発行されるチケットである。 フ アイル登録チケッ ト (FRT) は、 デバイスに対するアクセス制御チケッ トであ り、 先に説明した図 27のデ一夕フォーマツ ト構成を持つチケッ トである。
なお、 ファイル登録チケッ ト (FRT) を、 チケッ トユーザに対して送信する 際には、公開鍵方式の場合、ファイル登録チケッ ト(F R T)発行手段(FRT Issuer) の公開鍵証明書 (CERT_FRTI) も一緒に送信する。 F R T発行手段の公開鍵証明書 (CERT_FRTI) の属性 (Attribute) は、、 ファイル登録チケッ ト (FRT) 発行手 段 (FRT Issuer) の識別子(FRTIC)と一致する。
ファイル登録チケヅ ト (FRT) を受信 (S 8 1 2) したデバイスは、 受信し たチケッ ト (F RT) の正当性と利用者チェック処理を実行 (S 8 1 3) する。 チケッ トの正当性の検証処理は、 共通鍵方式による MAC検証、 あるいは公開鍵 方式による署名検証処理のいずれかを適用して実行される。 利用者チェックは、 チケッ トを送信してきた機器 (チケッ ト利用者) の正当性をチェックする処理で あり、 相互認証が成立済みであり、 認証相手の識別デ一夕と、 チケッ トに記録さ れているチケッ トユーザ識別子 (図 27参照) との一致等を検証する処理として 実行される。 これらの処理は、 先のパーティション登録チケッ ト (PRT) の適 用処理についての説明中、 図 57〜図 59を用いて説明したと同様の処理である ので説明を省略する。 デバイスにおいて、 受信チケッ ト (FRT) の正当性と利用者チェック処理の 結果、 チケッ トおよび利用者の正当なことが確認できなかった場合 (S 8 14で No) は、 ファイル登録チケッ ト (FRT) 受理エラ一をファイル作成 · 削除装 置に通知 ( S 8 1 8 ) する。 チケッ トおよび利用者の正当なことが確認できた場 合 (S 8 1 4で Ye s) は、 受信したファイル登録チケッ ト (FRT) に記述さ れたルールに従いデバイス内のメモリ部におけるファイルの生成、 または削除処 理を実行する。 この処理の詳細については、 別フローを用いて後段で詳述する。 ファイル登録チケッ ト (FRT) の記述に従って、 ファイルの生成または削除 処理に成功 (S 8 1 6で Y e s) すると、 FRT受理成功をファイル作成 · 削除 装置に通知 (S 8 1 7 ) する。 一方、 ファイルの生成または削除処理に失敗 ( S 8 1 6で No) した場合は、 FRT受理エラーをファイル作成 ' 削除装置に通知 ( S 8 1 8 ) する。
ファイル作成 . 削除装置は、 F R T受理結果を受信 ( S 804 ) し、 FRT処 理結果を判定し、 F R T受理結果がエラーである場合 (S 805で No) は、 ェ ラーとして処理を終了し、 F R T受理結果が成功 (S 80 5で Ye s) である場 合はセッションクリアコマン ドの送受信 (S 806 , S 8 1 9) を実行し、 デバ イス側に生成した認証テーブルを破棄 (S 820 ) し、 処理を終了する。 認証テ —ブルは、 ステップ S 80 1 , S 8 1 0の相互認証処理において生成されるテ一 ブルであり、 前述したパーティション登録チケッ ト (PRT) の適用処理の項目 において説明した構成、 すなわち、 図 5 1の構成と同様のものである。
このようにファイル登録チケッ ト (FRT) を利用して、 デバイス内に設定さ れたパーティション内にファイルの生成、 または生成済みのファイルの削除処理 が実行される。 以下、 当処理に含まれるファイルの生成、 削除処理 ( S 8 1 5 ) について、 図 73を用いて説明する。
(ファイル作成 · 削除処理)
図 72のフローに示すステップ S 8 1 5において実行されるファイル登録チケ ッ ト (FRT) に基づくパーティションの作成、 削除処理の詳細について、 図 7 3の処理フローを用いて説明する。 ファイルの作成、 削除処理は、 チケッ トユー ザ (ex. デバイスアクセス機器としてのリーダライタ、 P C等) からファイル 登録チケヅ ト (FRT) を受信したデバイスが、 ファイル登録チケヅ ト (FRT) に基づいて実行する処理である。
図 73のステップ S 82 1において、 デバイスは、 受信したファイル登録チケ ヅ ト (FRT:File Registration ticket) に記録された処理タイプ、 すなわち Operation Type (パーティ ショ ン (Partition) 作成か削除かの指定 (作成 (Generate) /削除 (Delete))) を検証する。 処理タイプ (Operation Type) が、 ファイル作成である場合、 ステップ S 822以下を実行し、 ファイル削除である 場合、 ステップ S 84 1以下を実行する。
まず、 ファイル作成処理について説明する。 デバイスはステップ S 822にお いて、 ファイル登録チケッ ト (FRT) に記述されたファイル識別子 ( I D) と 同一 I Dのフアイルがデバイスの処理対象パ一ティション内に存在するか否かを 検証する。 この判定は、 デパイスのメモリ部に設定されたパーティション領域の ファイル定義ブロック (図 24参照) に受信チケッ ト (FRT) に記述されたフ アイル I Dと同一のファイル I Dが記述されているか否かを検証することによつ て判定可能である。
すでにデパイスに同一 I Dのファイルが存在する場合は、 同一 I Dを持つ重複 ファイルを同一のパ一ティション内に存在させることは許されないので、 フアイ ルの生成は実行せず、 エラ一終了とする。 同一 I Dのファイルが処理対象パ一テ イシヨン内に存在しない場合は、 ステップ S 823において、 パーティション管 理情報プロック (図 20参照)のパーティション内の空きプロック数(Free Block Number in Partition) と、 ファイル登録チケッ ト (FRT) に記述されたフアイ ルサイズ (File Size) とを比較し、 チケッ ト (FRT) に記述されたファイルサ ィズ (File Size) 以上の空きプロック領域がデバイスの処理対象パ一テイシヨン 内に存在するか否かを判定する。 存在しない場合は、 FRTに記述されたサイズ のファイルの生成はできないので、 エラ一終了とする。
チケッ ト (F RT) に記述されたファイルサイズ (File Size) 以上の空きプロ ック領域がデパイスのメモリ部の処理対象パーティション内に存在すると判定さ れた場合は、 ステップ S 824に進み、 パーティション管理情報ブロックの空き 領域ポィンタ(Pointer of Free Area)を参照してパーティションの空き領域(Free Area in Partition) の最上位ブロックにファイル定義ブロック (FDB) エリア (図 24参照) を確保する。
次に、 デバイスは、 確保したファイル定義ブロック (FDB) エリアに、 ファ ィル登録チケッ ト (FRT) に記述されたファイル I Dのコピーを実行 (S 82 5) し、 さらに、 ファイル定義ブロック (FDB) エリアのファイルスタート位 置 (File Start Position) に、 パーティション管理情報ブロック (図 20参照) の空き領域ポィンタ (Pointer of Free Area) のコピ一処理を実行 ( S 82 6 ) する。
さらに、. ステップ S 827において、 ファイル定義プロック (FDB) のファ ィルサイズ (FileSize)、 サービス許可チケヅ ト発行手段コード (S PT I C)、 およびバ一ジョン、 (S PT I C Version)、 ファイル構造タイプ(File Structure Type Code), ファイルアクセスを行う際に、 指定する認証方式 (Acceptable Authentication Type)、 指定する検証方式 (Acceptable Verif icztion Type; の それぞれに、 ファイル登録チケッ ト (FRT) に記述された各対応データをコピ 一する。
次に、 ステップ S 828において、 ファイル登録チケッ ト (FRT) に格納さ れた Kspt_Encrypted (ファイル定義ブロック (File Definition Block) に記載 されるサービス許可チケッ ト (S P T) の MAC検証用鍵 Ksptを そのパーティ ションのファイル登録チケッ トの MAC検証用鍵 Kfrtで暗号化したデータ Kfrt (Kspt))をファイル登録チケッ トの MAC検証用鍵 Kfrtを用いて復号してファ ィル定義ブロック (FDB) に格納する。 なお、 ファイル登録チケッ トの MA C 検証用鍵 Kfrt は、 パ一テイションの生成時にパーティション鍵領域に格納済み である。
次に、 ステップ S 829において、 パ一テイション管理情報プロック (図 2 0 参照) のパ一ティション (Partition)内の空きプロック数(Free Block Number in Partition) からファイルサイズ (File Size) + 1を減算する。 なお、 + 1は、 ファイル定義ブロック (FDB) 用のブロックを意味する。
次に、 ステップ S 830において、 パーティション管理情報プロヅク (図 2 0 参照) の空き領域ポインタ (Pointer of Free Area) に生成したファイルサイズ (File Size) を加算し、 ステップ S 83 1において、 パーティション管理情報ブ 口ックのファイル数(File Number)に 1を加算、すなわち生成したファイル数( 1 ) を加算する。
次に、 ステップ S 832において、 ファイル登録チケッ ト (FRT) に格納さ れた File Structure (生成するファイル (File) のファイル構造 (Structure)) に応じた初期化処理を実行する。 例えばファイル構造がランダム(Random)であれ ば、 0リセッ ト、 サイクリ ック (Cyslic) であれば、 ポインタ、 データを 0リセ ッ トするなどの処理を実行する。 これらの処理により、 生成したパーティション 内に新たなファイルが生成される。
次に図 73のステップ S 84 1〜S 848のファイル削除処理について説明す る。 ステップ S 84 1では、 ファイル登録チケッ ト ( F R T) に記述されたファ ィル I Dと同一 I Dのファイルがデバイスのメモリ部の処理対象パ一テイシヨン 内に存在するか否かを検証する。 この判定は、 デバイスのメモリ部のファイル定 義ブロック (図 24参照) に受信チケッ ト (FRT) に記述されたファイル I D と同一のファイル I Dが記述されているか否かを検証することによって判定可能 である。
デバイスの処理対象パ一ティシヨン内に同一ファイル I Dのフアイルが存在し ない場合は、 ファイルの削除は不可能であるので、 エラ一終了とする。 同一 I D のファイルがデバイスの処理対象パ一ティション内に存在する場合は、 ステツプ S 842において、 削除対象のファイルより後に生成されたファイルが処理対象 パーティション内に存在するか否かを判定する。 存在しない場合は、 削除対象の ファイルが最新のファイルであり、 ステップ S 849において削除対象のフアイ ルのファイル定義ブロック (FDB) (図 24参照) を削除する。
ステップ S 842において、 削除対象のファイルより後に生成されたファイル が処理対象パーティション内に存在すると判定された場合は、 後に生成されたフ アイル (後ファイル) のデータを削除対象のファイルのサイズ (F S) 分、 下位 にずらす処理を実行 (S 843 ) し、 さらに、 後ファイルのファイル定義ブロッ ク (FDB) を 1ブロック上位にずらす処理を実行 (S 844) する。 また、 後 ファイルのファイル定義ブロック( F D B )に記録されたファイル開始位置(File Start Portion)から削除ファイルのサイズ( F S )を減算する処理を実行する( S 845 )。
ステップ S 845または S 849の処理の後、 ステップ S 846において、 ノ —ティション管理情報プロック (PM I B) (図 20参照)のパーティション内の 空きブロック数 (Free Block Number in Partition) に削除ファイルのサイズ (F S ) + 1を加算する。 + 1は、 削除ファイルのファイル定義ブロック (FDB) 用のブロックを意味する。
次にステップ S 847において、パーティション管理情報プロヅク (PM I B) (図 20参照) の空き領域ポインタ (Pointer of Free Area) の値から削除ファ ィルのサイズ (F S) を減算する。 さらに、 ステップ S 848において、 パ一テ イション管理情報プロック(PM I B) (図 20参照)のファイル数(File Number) から 1を減算、 すなわち削除したファイル数 ( 1 ) を減算してファイル登録チケ ッ 卜 (FRT) に基づくファイル削除処理が終了する。
以上が、 図 7 2の処理フローにおけるステップ S 8 1 5のファイル登録チケッ ト (FRT) に基づくファイル生成、 削除処理である。
パーティションマネージャによるファイル生成処理が完了した状態のデバイス のメモリ内格納デ一夕構成例を図 7 4に示す。 図 7 4に示すパーティ ション (Partion)領域中、
フアイル定義プロック ( 1〜N) (File Definition Block)
パ一テイション鍵領域 (Partition Key Area)
共通鍵系パーテ ィ シ ョ ン鍵情報ブロ ッ ク ( Partition Key Definition Block(Common) )
公開鍵系パーテ ィ シ ョ ン鍵情報ブロ ッ ク ( Partition Key Definition Block(PUB))
パーティショ ン管理情報ブロック (Partition Management Information Block) の各データは、 ファイル生成時、 またはパーティ ション生成時に書き込まれる データである。 ファイル領域(File DataArea 1〜N)は、 ファイル生成処理によ つて処理対象パーティション内にファイル領域として確保される。
[B 4. 5. ファイル生成処理各方式における処理手順] 上述したファイルの設定登録処理において、 パーティシヨンマネージャが管理 し、 ファイル登録チケッ トュ一ザであるデバイスアクセス機器としてのリーダラ イタとデバイス間において、 相互認証が実行され、 ファイル登録チケッ ト (F R T) に基づくファイルの設定がなされる。 相互認証処理の態様は、 公開鍵相互認 証、 共通鍵相互認証の 2種類のいずれかであり、 またチケッ ト (F R T) の検証 処理も公開鍵系の署名検証、 共通鍵系の MA C検証の 2種類のいずれかが実行さ れることになる。 すなわち処理態様としては大きく分けて、
(A) 相互認証 (公開鍵)、 チケッ ト (F R T) 検証 (公開鍵)
(B ) 相互認証 (公開鍵)、 チケッ ト (F R T) 検証 (共通鍵)
( C) 相互認証 (共通鍵)、 チケッ ト (F R T) 検証 (共通鍵)
(D ) 相互認証 (共通鍵)、 チケッ ト (F R T) 検証 (公開鍵)
の 4態様がある。
これらの 4態様についての処理を、 認証局 ( CA (P M))、 パーティションマ ネ一ジャ (P M)、 デバイス、 各エンティティ間において実行されるデータ転送処 理を中心として図を用いて簡潔に説明する。
(A) 相互認証 (公開鍵)、 チケッ ト (F R T) 検証 (公開鍵)
まず、 相互認証処理に公開鍵方式を適用し、 チケッ ト (F R T) 検証に公開鍵 方式を適用する場合の各ェンティティ間のデータ転送について図 7 5を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) ファイル登録チケッ ト発行手段 (F R T Issuer) の公開鍵証明書 ( C e r t . F R T Issuer) の発行、
ファイル登録チケッ ト発行手段 (F R T Issuer) の公開鍵証明書 (C e r t . F R T Issuer) は、 ファイル登録チケッ ト発行手段 (F R T Issuer) からの発 行要求により、 登録局 (RA) を介した証明書発行手続きによってパーティショ ン対応認証局 ( C A (P AR)) から発行される。 なお、 パーティションマネージ ャがファイル登録チケッ ト発行手段(F R T Issuer) を兼ねる構成も可能であり、 その場合は、 ファイル登録チケッ ト発行手段 (F R T Issuer) の公開鍵証明書と してパーティションマネージャ (PM) の公開鍵証明書を使用可能である。
(2) ファイル登録チケッ トユーザ (FRT User) の公開鍵証明書 (C e r t . FRT User) の発行、
ファイル登録チケッ トユーザ ( F R T User:具体的には、 デバイスに対してチ ケッ トを送信するデバイスアクセス機器としてのリーダライタ) の公開鍵証明書 (C e r t . F RT User) は、 ファイル登録チケヅ トュ一ザ (FRT User) か らの発行要求により、 登録局 (RA) を介した証明書発行手続きによってパーテ イション対応認証局 (CA (PAR)) によって発行される。 なお、 パーティショ ンマネージャがファイル登録チケヅ トュ一ザ(FRT User)を兼ねる構成も可能 であり、 その場合は、 ファイル登録チケッ トユーザ (FRT User) の公開鍵証明 書としてパーティションマネージャ (PM) の公開鍵証明書を使用可能である。
(3) ファイル登録チケヅ ト (FRT) の生成処理
ファイル登録チケッ ト (FRT) は、 パーティションマネージャの管理するフ アイル登録チケッ ト発行手段 (FRT Ticket Issuer) により生成される。 この 場合、 公開鍵方式の署名生成、 検証を実行するため、 ファイル登録チケッ ト発行 手段 (FRT Ticket Issuer) の秘密鍵による署名(Signature)が生成 (図 1 2参 照) されて F R Tに付加される。
(4) FRTおよびファイル登録チケッ ト発行手段 (FRT Ticket Issuer) 公開鍵証明書 (C e r t . FRT Issuer) のファイル登録チケヅ トユーザ ( F R T User) に対する供給
パーティションマネージャの管理するファイル登録チケヅ ト発行手段 (FRT Ticket Issuer) により発行されたファイル登録チケッ ト ( F R T) は、 ファイル 登録チケヅ ト発行手段 (F RT Ticket Issuer) 公開鍵証明書 (C e r t . F R T Issuer) とともにファイル登録チケッ トユーザ ( F R T User) すなわち、 デ バイスに対してチケッ トを送信する機器 (ex. デバイスアクセス機器としての リーダライタ) に対して送信される。
( 5 ) ファイル登録チケッ ト発行手段とデパイス間の相互認証
パーティションマネージャ (具体的にはファイル登録チケッ トユーザ (FRT
User) であるデパイスアクセス機器としてのリーダライタ) は、 ファイル登録チ ケッ ト発行手段 (FRT Ticket Issuer) の発行したファイル登録チケッ ト (F RT) に従ったファイルを生成しょうとする対象のデバイスに対し、 チケッ トュ —ザ (FRT User) の公開鍵証明書 (C e r t . FRT User) をデバイスに送 信し、 公開鍵方式の相互認証 (図 50参照) を実行する。
(6) F RTおよびファイル登録チケッ ト発行手段 (FRT Ticket Issuer) 公開鍵証明書 (Ce r t . FRT Issuer) のデバイスに対する供給
パーティションマネージャ (PM) とデバイス間の相互認証が成立すると、 パ —テイシヨンマネージャ (PM) (具体的にはファイル登録チケッ トュ一ザ(FR T User)であるデバイスアクセス機器としてのリーダライタ) は、 デバイスに対 してファイル登録チケヅ ト (FRT)、 およびファイル登録チケッ ト発行手段(F RT Ticket Issuer) 公開鍵証明書 (C e r t . FRT Issuer) を送信する。 デバイスは、 受信したファイル登録チケッ ト (FRT) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT FRT Issuer) が改竄され たものでない正当な公開鍵証明書 (CERT)であること、 (2)チケヅ ト発行者 (Ticket Issuer) の公開鍵証明書 ( C E R T FRT Issuer) のオプション領域に記 録されたコードと、 デバイス内の PKDB (Partition Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (FRTIC: FRT Issuer Category) の一 致、 ( 3 )チケッ ト発行手段(Ticket Issuer)がリポークされていないこと、 (4) 受信チケッ ト (FRT) の署名 (Signature) の検証によりチケヅ トが改竄のない ことの確認を実行し、 さらに、 F R Tチケッ トに格納された F R Tユーザ (チケ ッ トュ一ザであるデバイスアクセス機器としてのリ一ダライタ) とチケッ トュ一 ザ (FRT User) の公開鍵証明書 (C e r t . FRT User) の識別データ (D N) として記録された識別子またはカテゴリまたはシリアル (SN) 名 (DN) の一致を確認し、相互認証済みであることを確認することにより F R Tユーザ(デ バイスアクセス機器としてのリ一ダライタ) の検証 (図 57、 図 58参照) を実 行する。
(7) FDBに S P T I Cおよび K s p tを登録
デバイスは、 ファイル定義ブロック (F D B : File DefinitionBlock) にサ一 ビス許可チケッ ト ( S P T) ユーザ ( S P T I C) (ex. デバイスのフアイル内 のデータにアクセスを実行するデバイスアクセス機器としてのリーダライタ) と Kspt (サービス許可チケッ ト (S P T)の MA C検証用鍵(Kspt))を登録する (図 7 3のフローにおけるステップ S 82 7, S 828 )o
(8) ファイルデータ領域の確保
デバイスは、 処理対象パーティションにファイル登録チケッ ト (FRT) に記 述されたサイズを持つファイル領域を確保する。
以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (FRT) 検証 (公開鍵) の各方式に従ったファイルの生成処理が実行される。
(B) 相互認証 (公開鍵)、 チケッ ト (F R T) 検証 (共通鍵)
次に、 相互認証処理に公開鍵方式を適用し、 チケッ ト (FRT) 検証に共通鍵 方式を適用する場合の各エンティティ間のデータ転送について図 76を用いて説 明する。
図に示す番号順に各エンティティ間でデ一夕転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) ファイル登録チケッ トュ一ザ (F R T User) の公開鍵証明書 (C e r t ,
FRT User) の発行、
ファイル登録チケッ トュ一ザ (FRT User:具体的には、 デバイスに対してチ ケッ トを送信するデバイスアクセス機器としてのリーダライタ) の公開鍵証明書 (C e r t . FRT User) は、 ファイル登録チケッ トュ一ザ (FRT User) か らの発行要求により、 登録局 (RA) を介した証明書発行手続きによってパーテ イション対応認証局 (C A (PAR)) によって発行される。 なお、 パーティショ ンマネージャがファイル登録チケッ トュ一ザ(FRT User)を兼ねる構成も可能 であり、 その場合は、 ファイル登録チケッ トュ一ザ (F R T User) の公開鍵証明 書としてパーティションマネージャ (PM) の公開鍵証明書を使用可能である。
(2) ファイル登録チケッ ト (FRT) の生成処理
ファイル登録チケッ ト (FRT) は、 パーティションマネージャの管理するフ アイル登録チケッ ト発行手段 (FRT Ticket Issuer) により生成される。 この 場合、 共通鍵方式の検証値として M A C (Message Authentication Code) (図 5 9 参照) が FR Tに付加される。 (3) FRTのファイル登録チケッ トユーザ (FRT User) に対する供給 パーティションマネージャの管理するファイル登録チケッ ト発行手段 (FRT
Ticket Issuer) により発行されたファイル登録チケッ ト (FRT) は、 ファイル 登録チケッ トュ一ザ (FRT User)すなわち、 デバイスに対してチケヅ トを送信 する機器 (ex. デバイスアクセス機器としてのリーダライタ) に対して送信さ れる。
(4) ファイル登録チケッ ト発行手段とデバイス間の相互認証
パーティションマネージャ (具体的にはファイル登録チケッ トユーザ (FRT User) であるデバイスアクセス機器としてのリ一ダライタ) は、 ファイル登録チ ケッ ト発行手段 (FRT Ticket Issuer) の発行したファイル登録チケヅ ト (F RT) に従ったファイルを生成しょうとする対象のデバイスに対し、 チケッ トュ —ザ (FRT User) の公開鍵証明書 (C e r t . F RT User) をデバイスに送 信し、 公開鍵方式の相互認証 (図 50参照) を実行する。
(5) FRTのデバイスに対する供給
パーティションマネージャ (PM) とデバイス間の相互認証が成立すると、 パ —テイシヨンマネージャ (PM) (具体的にはファイル登録チケッ トユーザ(FR T User)であるデバイスアクセス機器としてのリーダライタ) は、 デバイスに対 してファイル登録チケッ ト (FRT) を送信する。 デバイスは、 受信したフアイ ル登録チケッ ト (FRT) について MAC検証処理を実行し、 FRT発行者 (FRT Issuer) の検証、 さらに、 F R Tチケッ トに格納された F R Tュ一ザ (チケッ ト ユーザであるデバイスアクセス機器としてのリーダライタ) と受信したパーティ シヨンマネージャの公開鍵証明書の識別データ (DN) として記録された識別子 またはカテゴリまたはシリアル (SN) 名 (DN) の一致を確認し相互認証済み であることを確認することにより FRTユーザ (PM: デパイスアクセス機器と してのリーダライタ) の検証 (図 57、 図 58参照) を実行する。
(6) FDBに S PT I Cおよび K s p tを登録
デバイスは、 ファイル定義ブロック ( F D B : File DefinitionBlock) にサ一 ビス許可チケッ ト (S PT) 発行者カテゴリ (S PT I C) (ex. デバイスのフ アイル内のデータにアクセスを実行するデパイスアクセス機器としてのリーダラ イタ) と Kspt (サービス許可チケヅ ト (S P T) の MA C検証用鍵(Kspt)) を登 録する (図 73のフローにおけるステップ S 827 , S 828 )o
(8) ファイルデータ領域の確保
デバイスは、 処理対象パーティションにファイル登録チケッ ト (FRT) に記 述されたサイズを持つファイル領域を確保する。
以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (FRT) 検証 (共通鍵) の各方式に従ったファイルの生成処理が実行される。
(C) 相互認証 (共通鍵)、 チケッ ト (F RT) 検証 (共通鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (FRT) 検証に共通鍵 方式を適用する場合の各ェンティティ間のデータ転送について図 77を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) ファイル登録チケッ ト (FRT) の生成処理
ファイル登録チケッ ト (FRT) は、 パーティションマネージャの管理するフ アイル登録チケッ ト発行手段 ( F R T Ticket Issuer) により生成される。 この 場合、 共通鍵方式の検証値として M A C (Message Authentication Code) (図 59 参照) が FRTに付加される。
(2 ) FRTのファイル登録チケッ トュ一ザ (FRT User) に対する供給 パーティションマネージャの管理するファイル登録チケヅ ト発行手段 (FRT Ticket Issuer) により発行されたファイル登録チケッ ト (F R T) は、 ファイル 登録チケッ トュ一ザ (FRT User) すなわち、 デバイスに対してチケッ トを送信 する機器 (ex. デバイスアクセス機器としてのリーダライタ) に対して送信さ れる。
(3) ファイル登録チケッ ト発行手段とデバイス間の相互認証
パーティションマネージャ (具体的にはファイル登録チケッ トユーザ (FRT User) であるデバイスアクセス機器としてのリーダライタ) は、 ファイル登録チ ケッ ト発行手段 (FRT Ticket Issuer) の発行したファイル登録チケッ ト (F RT) に従ったファイルを生成しょうとする対象のデバイスとの間で、 共通鍵方 式の相互認証 (図 53、 図 54参照) を実行する。
(4) F R Tのデバイスに対する供給
パーティションマネージャ (PM) とデバイス間の相互認証が成立すると、 ノ —テイシヨンマネージャ (PM) (具体的にはファイル登録チケッ トュ一ザ(FR T User)であるデバイスアクセス機器としてのリーダライタ) は、 デバイスに対 してファイル登録チケッ ト (FRT) を送信する。 デバイスは、 受信したフアイ ル登録チケヅ ト (FRT) について M A C検証処理を実行し、 FRT発行者 (FRT Issuer) の検証、 さらに、 FRTチケッ トに格納された FRTユーザ (チケッ ト ユーザであるデバイスアクセス機器としてのリ一ダライタ) と受信したパーティ ションマネージャの識別子の一致を確認し相互認証済みであることを確認するこ とにより F R Tユーザ (PM: デバイスアクセス機器としてのリ一ダライタ) の 検証 (図 5 7、 図 58参照) を実行する。
(6) FDBに S PT I Cおよび K s p tを登録
デバイスは、 ファイル定義ブロック ( F D B : File DefinitionBlock) にサ一 ビス許可チケッ ト (S PT) 発行者カテゴリ (S P T I C) (ex. デバイスのフ アイル内のデータにアクセスを実行するデバイスアクセス機器としてのリ一ダラ イタ) と Kspt (サービス許可チケヅ ト (S PT) の M A C検証用鍵(Kspt)) を登 録する (図 73のフローにおけるステップ S 827 , S 828 )o
(8) ファイルデータ領域の確保
デバイスは、 処理対象パーティションにファイル登録チケッ ト (FRT) に記 述されたサイズを持つファイル領域を確保する。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (FRT) 検証 (共通鍵) の各方式に従ったファイルの生成処理が実行される。
(D) 相互認証 (共通鍵)、 チケッ ト (F RT) 検証 (公開鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (FRT) 検証に公開鍵 方式を適用する場合の各エンティティ間のデータ転送について図 78を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。 ( 1 ) ファイル登録チケッ ト発行手段 (F R T Issuer) の公開鍵証明書 (C e r t . FRT Issuer) の発行、
ファイル登録チケッ ト発行手段(F RT Issuer) の公開鍵証明書(C e r t . FRT Issuer) は、 ファイル登録チケッ ト発行手段 (FRT Issuer) からの発 行要求により、 登録局 (RA) を介した証明書発行手続きによってパーティショ ン対応認証局 (CA (PAR)) から発行される。 なお、 パーティシヨンマネージ ャがファイル登録チケッ ト発行手段(FRT Issuer)を兼ねる構成も可能であり、 その場合は、 ファイル登録チケッ ト発行手段 (F RT Issuer)の公開鍵証明書と してパーティションマネージャ (PM) の公開鍵証明書を使用可能である。
(2) ファイル登録チケッ ト (FRT) の生成処理
ファイル登録チケッ ト (FRT) は、 パーティションマネージャの管理するフ アイル登録チケヅ ト発行手段 (FRT Ticket Issuer) により生成される。 この 場合、 公開鍵方式の署名生成、 検証を実行するため、 ファイル登録チケッ ト発行 手段 (FRT Ticket Issuer) の秘密鍵による署名(Signature)が生成 (図 1 2参 照) されて F R Tに付加される。
(3) FRTおよびファイル登録チケヅ ト発行手段 (FRT Ticket Issuer) 公開鍵証明書 (C e r t . FRT Issuer) のファイル登録チケッ トュ一ザ (FR T User) に対する供給
パーティションマネージャの管理するファイル登録チケッ ト発行手段 (FRT Ticket Issuer) により発行されたファイル登録チケッ ト (FRT) は、 ファイル 登録チケヅ ト発行手段 (F RT Ticket Issuer) 公開鍵証明書 (C e r t . F R T Issuer) とともにファイル登録チケッ トユーザ (FRT User) すなわち、 デ バイスに対してチケヅ トを送信する機器 (ex. デバイスアクセス機器としての リーダライタ) に対して送信される。
(4) ファイル登録チケッ ト発行手段とデバイス間の相互認証
パーティションマネージャ (具体的にはファイル登録チケッ トユーザ (FRT User) であるデバイスアクセス機器としてのリ一ダライタ) は、 ファイル登録チ ケヅ ト発行手段 (FRT Ticket Issuer) の発行したファイル登録チケッ ト (F RT) に従ったファイルを生成しょうとする対象のデバイスとの間で、 共通鍵方 式の相互認証 (図 5 3、 図 54参照) を実行する。
(5) FRTおよびファイル登録チケッ ト発行手段 (FRT Ticket Issuer) 公開鍵証明書 (C e r t . FRT Issuer) のデバイスに対する供給
パーティションマネージャ (PM) とデバイス間の相互認証が成立すると、 パ —テイシヨンマネージャ (PM) (具体的にはファイル登録チケッ トユーザ(FR T User)であるデバイスアクセス機器としてのリーダライタ) は、 デバイスに対 してファイル登録チケヅ ト (FRT)、 およびファイル登録チケッ ト発行手段(F RT Ticket Issuer) 公開鍵証明書 (Ce r t . FRT Issuer) を送信する。 デパイスは、 受信したファイル登録チケッ ト (FRT) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT FRT Issuer) が改竄され たものでない正当な公開鍵証明書 (CERT)であること、 (2)チケヅ ト発行者 (Ticket Issuer) の公開鍵証明書 ( C E R T FRT Issuer) のオプション領域に記 録されたコードと、、 デバイス内の PKDB (Partition Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (FRTIC: FRT Issuer Category) の一 致、 (3)チケッ ト発行手段(Ticket Issuer)がリボークされていないこと、 (4) 受信チケッ ト (FRT) の署名 (Signature)の検証によりチケヅ トが改竄のない ことの確認を実行し、 さらに、 F R Tチケッ トに格納された F R Tユーザ (チケ ッ トュ一ザであるデバイスアクセス機器としてのリーダライタ) とチケッ トユー ザ(F R T User)の識別子の一致を確認し、 相互認証済みであることを確認する ことにより FRTユーザ (デバイスアクセス機器としてのリ一ダライタ) の検証 (図 5 7、 図 58参照) を実行する。
(6 ) FDBに S PT I Cおよび K s p tを登録
デパイスは、 ファイル定義ブロック (F D B : File DefinitionBlock) にサ一 ビス許可チケッ 卜 (S PT)発行者カテゴリ (S PT I C) (ex. デバイスのフ アイル内のデータにアクセスを実行するデバイスアクセス機器としてのリーダラ イタ) と Kspt (サービス許可チケッ ト (S PT) の M A C検証用鍵(Kspt)) を登 録する (図 73のフローにおけるステップ S 82 7 , S 828 )o
( 7 ) ファイルデータ領域の確保
デバイスは、 処理対象パーティションにファイル登録チケッ ト (FRT) に記 述されたサイズを持つファイル領域を確保する。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (FRT) 検証 (公開鍵) の各方式に従ったファイルの生成処理が実行される。
[B 4. 6. サービス許可チケッ ト (S P T) を利用したサービス (フアイ ルアクセス) 処理]
次に、 サービス許可チケッ ト (SRT) (図 28、 図 3 1参照) を利用したファ ィルアクセス処理について説明する。 図 79以下のフロー他の図面を参照して説 明する。 なお、 ファイルアクセス処理には、 デパイスとファイルアクセス装置間 における相互認証処理(デバイス認証またはパーティション認証)、 サービス許可 チケッ ト ( S P T : Service ParmissionTicket) の正当性検証処理が含まれる。 図 79のフローにおいて、 左側がファイルアクセス装置、 右側がデバイス (図 5参照) の処理を示す。 なお、 ファイルアクセス装置は、 パーティションマネ一 ジャの管理装置であり、 デバイスに対するデ一夕読み取り書き込み処理可能な装 置 (ex. デバイスアクセス機器としてのリーダライタ、 P C) であり、 図 1 0 のデバイスアクセス機器としてのリーダライタに相当する。 まず、 図 7 9を用い て、 ファイルアクセス装置によるファイルアクセス処理の概要を説明し、 その後、 当処理に含まれる各処理の詳細を図 80以下のフローを用いて順次説明する。 まず、 図 79のステップ S 85 1と S 860において、 ファイルアクセス装置 とデバイス間にでの相互認証処理が実行される。 データ送受信を実行する 2つの 手段間では、 相互に相手が正しいデータ通信者であるか否かを確認して、 その後 に必要なデータ転送を行なうことが行われる。 相手が正しいデータ通信者である か否かの確認処理が相互認証処理である。 相互認証処理時にセッション鍵の生成 を実行して、 生成したセッション鍵を共有鍵として暗号化処理を実行してデータ 送信を行なう。
相互認証処理については、 先のパーティション生成、 削除処理の欄で説明した と同様の処理であり、 パーティション認証が実行される。 それそれについて共通 鍵方式認証、 あるいは公開鍵方式認証処理のいずれかが適用される。 この相互認 証処理は、 前述の図 48〜図 56を用いて説明したと同様の処理であるので説明 を省略する。 なお、 相互認証処理として実行すべき処理は、 適用するサービス許可チケッ ト (S PT) (図 28、 図 3 1参照) の
* Authentication Flag :チケヅ ト (Ticket) の利用処理においてデパイス (Device) との相互認証が必要か否かを示すフラグ
* Authentication Type:デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
によって泱定される。
認証処理に失敗した場合 ( S 852, S 86 1で N o ) は、 相互が正当な機器、 デバイスであることの確認がとれないことを示し、 以下の処理は実行されずエラ —として処理は終了する。
デバイスは、 複数のサービス許可チケッ ト (S PT) に基づく複数の異なるパ
—テイシヨン内のファイルアクセスを許容する処理も可能である。 例えば、 デバ イス認証の成立を条件としそ、 複数のサービス許可チケッ ト (S PT) に基づく 複数の異なるパーティション内のファイルアクセスを許容することが可能である < 各パーティション毎のファイルアクセスルールは、 アクセス制御データとして構 成されるサービス許可チケッ ト (SP T) に記述され、 デバイスは、 アクセス機 器から複数のサ一ビス許可チケッ ト (S PT) を受領し、 各チケッ トがデバイス 認証を要求している場合は、 記述に従ってデバイス認証が成立したことを条件と して各パ一ティション内のファイルアクセスを許容する。
また、 デバイスは、 複数のサービス許可チケッ ト (S P T) の各々が異なる認 証条件を定めている場合は、 各サービス許可チケッ ト (S PT) に設定されたパ ーテイシヨン認証の認証成立を条件として、 複数のサービス許可チケッ ト (S P T) の指定ファイルに対するアクセスを許容する。
次にステップ S 85 3において、 ファイルアクセス装置は、 デバイスに対して サ一ビス許可チケッ ト ( S P T : Service Parmission Ticket) を送信する。 サ一 ビス許可チケッ ト (S PT) は、 パーティションマネージャの管理下のサービス 許可チケッ ト ( S P T) 発行手段 (SPT Issuer) により発行されるチケッ トであ る。 サ一ビス許可チケッ ト (S PT) は、 デバイスに対するアクセス制御チケッ トであり、 先に説明した図 28、 図 3 1のデ一タフォ一マツ ト構成を持つチケッ トである。
なお、 サ一ビス許可チケッ ト (S P T) を、 チケッ トユーザに対して送信する 際には、公開鍵方式の場合、サービス許可チケット(S P T)発行手段(SPT Issuer) の公開鍵証明書 (CERT— SPTI) も一緒に送信する。 S P T発行手段の公開鍵証明書 (CERT_SPTI)の属性(Attribute)は、デバイス内の F D B(File Definition Block) に記録されたチケッ ト発行手段コード(SPTIC)と一致する。
ファイル登録チケッ ト ( S P T) を受信 ( S 862 ) したデバイスは、 受信し たチケッ ト (S RT) の正当性と利用者チェック処理を実行 (S 863 ) する。 チケッ トの正当性の検証処理は、 共通鍵方式による MA C検証、 あるいは公開鍵 方式による署名検証処理のいずれかを適用して実行される。 利用者チヱックは、 チケヅ トを送信してきた機器 (チケッ ト利用者) の正当性をチェックする処理で あり、 相互認証が成立済みであり、 認証相手の識別データと、 チケッ トに記録さ れているチケッ トュ一ザ識別子 (図 28、 図 3 1参照) との一致等を検証する処 理として実行される。 これらの処理は、 先のパーティション登録チケッ ト (P R T) の適用処理についての説明中、 図 57〜図 59を用いて説明したと同様の処 理であるので説明を省略する。
デバイスにおいて、 受信チケッ ト (S PT) の正当性と利用者チェック処理の 結果、 チケヅ トおよび利用者の正当なことが確認できなかった場合 (S 864で No) は、 サービス許可チケッ ト (S PT) 受理エラ一をファイルアクセス装置 に通知 (S 868 ) する。 チケッ トおよび利用者の正当なことが確認できた場合 (S 864で Y e s ) は、 受信したサービス許可チケッ ト (S P T) に記述され たルールに従いデバイス内のメモリ部に格納されたファイルオープン処理が実行 される。 この処理の詳細については、 別フローを用いて後段で詳述する。
サービス許可チケッ ト (S P T) の記述に従って、 ファイルのオープン処理に 成功 ( S 866で Y e s ) すると、 S P T受理成功をファイルアクセス装置に通 知 (S 867) する。 一方、 ファイルのオープン処理に失敗 ( S 866で N o ) した場合は、 S P T受理エラ一をファイルアクセス装置に通知 (S 868 ) する。 ファイルアクセス装置は、 S P T受理結果を受信 ( S 8 54 ) し、 S PT処理 結果を判定し、 S P T受理結果がエラ一である場合 (S 8 55で N o) は、 エラ —として処理を終了し、 S P T受理結果が成功 (S 855で Ye s) である場合 は、 すべての S P T送信が終了したか否かを判定 (S 85 6 ) し、 未送信 S P T がある場合は、 ステップ S 853以下を繰り返し実行する。
すべての S P T送信が終了した場合は、 ステヅプ S 85 7、 S 869において サービス許可チケッ ト (S P T) に従ったファイルアクセスを実行し、 ファイル アクセス処理の終了の後、 セッションクリアコマンドの送受信 ( S 858 , S 8
7 0) を実行し、 デバイス側に生成した認証テーブルを破棄 (S 87 1 ) し、 処 理を終了する。 ファイルアクセス処理の詳細については、 別フ口一を用いて後段 で詳述する。 なお、 認証テ一ブルは、 ステップ S 85 1, S 860の相互認証処 理において生成されるテーブルであり、前述したパーティション登録チケッ ト( P R T) の適用処理の項目において説明した構成、 すなわち、 図 5 1の構成と同様 のものである。
このようにサービス許可チケッ ト (SP T) を利用して、 デバイス内に設定さ れたパーティション内のファイルに対するアクセス処理が実行される。 以下、 当 処理に含まれるファイルオープン処理( S 86 5 )、各種ファイルアクセス処理( S
857 , S 86 9 ) について説明する。
(フアイルオープン処理)
図 80のフローに従って、 フアイルオープン処理 (図 7 9、 S 86 5 ) につい て説明する。 ファイルオープン処理は、 デバイスが受信したサービス許可チケッ ト (S PT) に従って実行する処理である。
ステップ S 88 1において、 デバイスは、 受信したサービス許可チケッ ト (S P T) に指定されたファイルがデバイス内に生成されて存在しているか否かを判 定する。 サービス許可チケッ ト ( S P T) には処理対象ファイルのファイル I D が記録 (図 2 8、 図 3 1参照) されており、 同一の I Dを持つファイルの有無を 例えばファイル定義ブロック (図 24) を参照して判定する。 チケッ トに記述さ れた I Dと同一 I Dのファイルが存在しない場合は、 処理が不可能であるのでェ ラ一終了する。
チケッ トに記述された I Dと同一 I Dのフアイルが存在する場合は、 ステップ S 882において、 ファイルオープンテ一ブルにサービス許可チケヅ ト ( S P T ) に記述されたチケッ ト発行手段 (Ticket issuers PMC: Partition manager Code)と、 サービス許可チケッ ト (S P T) に記述されたファイル I Dとを対応付 けたェント リを書き込む。
さらに、 ステップ S 883において、 ファイルォ プンテーブルに生成したェ ント リに対応付けてサービス許可チケッ ト (S PT) に記述されたファイルァク セスモード [File Access Mode :アクセスを許諾するファイル (File) へのァク セスモード (Access Mode)] を書き込み、 ステヅプ S 884において、 サービス 許可チケッ ト (S P T) に記述されたアクセス許可グループファイル [Group of Target File:アクセスを許すファイル (File) のグループ (Group)] を書き込み、 ステップ S 885において、 サービス許可チケッ ト (S P T) に記述されたァク セス許可ファイル識別子 [Target File ID :アクセスを許すファイル (File) の 識別子 ( I D)] の書き込み、 さらにステップ S 886において、 サービス許可チ ケッ ト (S PT) に記述されたタ一ゲヅ トファイル (Target File)) に対する処 理態様データ [Read/Write Permission: アクセスを許すファイル (File) (夕一 ゲヅ トファイル (Target File)) に対する処理態様 (読み出し (Read) ,書き込み (Write) の許可)] の書き込み処理を行なう。 なお、 ターゲッ トファイルに対す る処理としては、 読み出し (Read) ,書き込み (Write) に限らず、 様々な処理を 設定可能である。
ファイルオープンテ一ブルの構成例を図 8 1、 図 82に示す。 ファイルォ一プ ンテ一ブルは、 デバイスにおいてアクセス処理状態にあるファイルおよびァクセ スモ一ド他の情報を記録したテーブルであり、 デバイスが受信したサービス許可 チケッ ト (SP T) の記述情報を記録してデバイスの記憶手段に格納する。
チケッ トが唯一のファイルに対してのみアクセスを許可する形式のサービス許 可チケッ ト (図 28参照) である場合は、 ファイルオープンテーブルは、
*Ticket Issuer :チケッ ト発行手段 (Ticket Issuer) の識別子
* File ID :パーティション内のアクセスファイル (File) の識別子 (I D)
* File Access Mode :アクセスを許諾するファイル (File) へのアクセスモー ド (Access Mode)
の情報を格納する。 この場合のファイルオープンテーブルの構成例を図 8 1に 示す。
図 8 1に示すように、 ファイルオープンテ一ブルにはグループ情報である Ticket Issuer :チケッ ト発行手段 (Ticket Issuer) の識別子として、 パ一ティ シヨンマネージャコード (PMC) が記述され、 パーティションが判別され、 フ アイル I Dによりファイルが識別され、 ファイルアクセスモードにより実行可能 なアクセス態様 (ex. 読み取り (READ)、 書き込み (Wr i t e;)、 暗号化 復号化 (E n c , D e c)) が判定可能となる。
また、 サービス許可チケッ ト (S P T) がパーティションに設定されたフアイ ル中の複数ファィルに対してアクセスを許可する形式のサービス許可チケッ ト (図 3 1参照) の場合は、 上記情報に加えて
* Group of Target File:アクセスを許すファイル (File) のグループ (Group)
* Target File ID :アクセスを許すファイル (File) の識別子 ( I D)
* Read/Write Permission: アクセスを許すフアイル (File) (夕一ゲッ トファ ィル (Target File)) に対する処理態様 (読み出し (Read) ,書き込み (Write)) の許可
の各情報がテ一ブルに書き込まれる。 この場合のファイルオープンテーブルの 構成例を図 82に示す。
図 82に示すように、 複数ファイルに対してアクセスを許可する形式のサ一ビ ス許可チケッ トに対応して設定されるファイルオープンテ一ブルには、 図 8 1に 示すデータの他に、 アクセスを許すターゲッ トファイル (File) のグループとし てのパ一テイション識別データとしてのパ一テイションマネージヤコ一ド (P M C) と、 アクセスを許すターゲッ トファイル (File) の識別子 ( I D) としての ファイル I Dと、 ターゲッ トファイル (Target File)) に対する処理態様を示す [Read/Write Permission]データが格納され、 複数ファイルに対する実行可能な 処理が判定可能となる。
複数のファイルに対してアクセスを実行する処理とは、 例えばファイル Aに格 納された鍵を用いて、 ファイル Bに格納されたデータを暗号化する処理を実行す る場合などである。 このためには、 ファイル Bはファイル Aの読み出し要求に対 して許可を与える必要がある。 この場合、 ファイル Bのことをソースファイル、 許可を与える相手のフアイルのことを夕一ゲッ トフアイルと呼ぶ。
このように、 デバイスは、 アクセス機器とのセッション中に受領したサービス 許可チケッ ト ( S P T) に基づいて、 チケッ ト発行手段 (Ticket Issuer(PMC)) としてのパーティションマネージヤコ一ド (P M C)、 ファイルオープン処理を実 行したファイルの識別データとしてのファイル識別子と、 サービス許可チケッ ト ( S P T) に記述されたアクセスモードを対応付けたファイルオープンテーブル を生成し、 該ファイルオープンテーブルを参照して前記アクセス機器からの受領 コマンドの実行の可否の判定が可能となる。
(ラアイルアクセス処理)
次に、 図 7 9のステップ S 8 5 7、 S 8 6 9において実行されるファイルァク セス処理の詳細について説明する。
まず、 図 8 1に示すファイルオープンテーブルが生成された場合のアクセス処 理について、 図 8 3を用いて説明する。 図の左側に 2つのファイルアクセス装置 (R/W:デバイスアクセス機器としてのリーダライタ) 7 5 0、 7 6 0を示し、 右側にファイルの生成されたデバイス 1 0 0のパ一ティ ション部分を示す。
ファイルアクセス装置 (R/W: リ一ダライタ) 7 5 0は、 デバイスとの相互 認証の後、
ファイル I D : [ 0 x 0 0 0 2 ]
ファイルアクセスモード : [読み取り : R e a d ]
のアクセス許可チケヅ トをデバイス 1 0 0に送信し、 チケッ トの正当性検証、 チケッ ト発行者、 利用者検証に成功したとする。
このとき、 デバイスには図 8 1に示すファイルオープンテーブルの第 2行のェ ント リが生成される。 このエントリは、 パーティションマネージャコード (P M C 1 ) で識別されるパ一テイシヨン内のファイル I D [ 0 x 0 0 0 2 ] に対して アクセスモード [読み取り : R e a d ] の処理が実行可能であることを示してい る。
このとき、 ファイルアクセス装置 (R/W: リーダライタ) 7 5 0は、 コマン ドを生成してデバイスに対して送信する。 例えばファイル I D [ 0 x 0 0 0 2 ] のデータ読み取りコマンド : R e a d C o mm a n d ( 0 x 0 0 0 2 ) をデバイ スが受信すると、 デバイスはファイルオープンテーブルのエント リを確認し、 フ アイル I D [ 0 x 0002 ] に対してアクセスモード [読み取り : R e a d] の 処理が実行可能であることを確認し、 読み取り処理を実行する。
また、 ファイルアクセス装置 (R/W: リ一ダライタ) 750が、 例えばファ ィル I D [ 0 X 0002 ] のデータ書き込みコマンド : Wr i t e Co mm an d (0 x 0002 )、 あるいはファイル I D [ 0 x 0 0 0 1 ] のデータの暗号化処 理コマンド : E n c r yp t i o n C omma nd (0 x 00 0 1 )をデバイス に送信した場合は、 コマンドを受信したデバイスはファイルオープンテ一ブルの エント リを確認し、 ファイル I D [ 0 x 0 002 ] に対する [書き込み : Wr i t e ] の処理、 および、 ファイル I D [ 0 X 0 00 1 ] の [暗号化処理] が、 フ アイルアクセス装置 (R/W: リーダライタ) 750から受領したサービス許可 チケッ ト (S PT) によって許可されていないことを確認し、 処理を停止する。 また、 ファイルアクセス装置 (R/W: リ一ダライタ) 7 60は、 デバイスと の相互認証の後、
ファイル I D : [0 x 000 1 ]
ファイルアクセスモード : [暗号化復号化処理 : E n c & D e c ]
のアクセス許可チケッ トをデバイス 1 00に送信し、 チケッ トの正当性検証、 チケッ ト発行者、 利用者検証に成功したとする。
このとき、 デバイスには図 8 1に示すフアイルオープンテーブルの第 1行のェ ント リが生成される。 このエント リは、 パーティションマネージャコード (PM C 1 ) で識別されるパ一テイション内のファイル I D [ 0 x 000 1 ] に対して アクセスモード [暗号化復号化処理: E n c &D e c ] の処理が実行可能である ことを示している。
このとき、 ファイルアクセス装置 (R/W: リ一ダライタ) 76 0は、 コマン ドを生成してデバイスに対して送信する。 例えばファイル I D [ 0 x 000 1 ] の暗号化コマン ド [E n c r yp t i o n Comma nd ( 0 x 000 1 )] を デバイスが受信すると、 デバイスはファイルオープンテーブルのェント リを確認 し、 ファイル I D : 0 x 000 1に対してアクセスモード [暗号化復号化処理 : En c &D e c ]の処理が実行可能であることを確認し、暗号化処理を実行する。 また、 ファイルアクセス装置 (R/W: リーダライタ) 7 60が、 例えばファ ィル I D [0 x 0002]のデ一夕読み取りコマンド : R e ad C omma nd ( 0 x 0002 ) をデバイスに送信した場合は、 コマンドを受信したデバイスは ファイルオープンテ一ブルのエントリを確認し、 ファイル I D [ 0 x 0002 ] に対する [読み取り : R e a d] の処理が、 ファイルアクセス装置 (R/W: リ —ダライタ) 7 6 0から受領したサービス許可チケッ ト (S PT) によって許可 されていないことを確認し、 処理を停止する。
このように、 サービス許可チケッ トュ一ザであるデバイスアクセス機器として のリーダライタからデバイスが受信したサービス許可チケッ ト (S PT) に基づ いて、 デバイスは、 前述の図 80の処理フローに従ってファイルオープンテ一ブ ルを生成し、 生成したファイルオープンテ一ブルに基づいてファイルアクセス装 置であるリ一ダライタからの各コマンドの実行可否を決定し、 決定に従って処理 を実行する。
次に、 2つのファイルに対する処理を実行する場合のアクセス処理について、 図 84を用いて説明する。 図の左側に 2つのファイルアクセス装置 (R/W : リ —ダライタ) 7 7 0、 780を示し、 右側にファイルの生成されたデバイス 1 0 0のパーティション部分を示す。
まず、 ターゲッ トファイルを指定したサービス許可チケッ ト (S P T) (図 3 1 参照) を使用した処理の実行例を説明する。
ファイルアクセス装置 (R/W: リーダライタ) 770は、 デバイスとの相互 認証の後、
S P Tフォーマツ ト 1
ファイル I D : [0 x 000 1 ]
ファイルアクセスモード : [暗号化復号化処理: E n c & D e c ]
および、 S PTフォーマッ ト 2
ファイル I D : [0 x 0002]
夕一ゲッ トファイル ' グループ: [PMC 1 ]
ターゲッ トファイル I D : [ 0 x 000 1 ]
読書き許可: [読み取り : Re ad] の 2つのアクセス許可チケッ トをデバイス 1 00に送信し、 チケヅ トの正当性 検証、 チケッ ト発行者、 利用者検証に成功したとする。
このとき、 デパイスには図 82に示すファイルオープンテーブルのエントリが 生成される。 このエント リは、 パーティションマネージャコード (PMC 1 ) で 識別されるパ一ティシヨン内のファイル I D [0 x 0 00 1 ] は、 鍵のファイル であり、 暗号化、 復号化が可能になるようにオープンされる。 ファイル I D [ 0 X 0002 ] は、 データのファイルであり、 外部からの読み出しはファイルァク セスモード (File Access Mode) の欄が空白のため不可能であり、 ファイル I D [0 x 000 1 ] に対して [読み取り : Re a d] を実行可能とする目的のため にオープンされて、 ファイルオープンテ一ブルのエント リ として設定されている ことを示している。
このとき、 ファイルアクセス装置 (R/W : リ一ダライタ) 770は、 コマン ドを生成してデバイスに対して送信する。 例えばファイル I D [ 0 x 0 0 02 ] の読み取り、 ファイル I D [ 0 x 00 0 1 ] による内部暗号化コマンド : I n t e r n a 1 E n c r yp t i o n C omma nd 、 0 x 000 1 , 0 x 00 0 2) を送信し、 デバイスがコマンドを受信すると、 デバイスはファイルオープン テ一ブルのェント リを確認し、 ファイル I D [ 0 X 0 002 ] に対して、 タ一ゲ ッ トフアイルグループ [P M C 1 ]、 夕一ゲヅ トファイル [0 x 000 1 ] の [暗 号化処理] に対して [読み取り : R e a d] を実行可能であることを判定し、 フ アイル I D [0 x 0000 2] のデ一夕を読み取り、 ファイル I D [0 00 0 0 1 ] の鍵 (k e y) による暗号化を実行して暗号化データをアクセス装置に送 信する。
この夕一ゲッ トファイルを指定したサービス許可チケッ ト (SPT) (図 3 1参 照) を使用した処理によればあるファイルから読み出したデータを他のファイル に格納された暗号化鍵を用いて暗号化したデータを取得する処理が可能となり、 復号データが外部に漏れるおそれがない。
次に、 ターゲッ トファイルを指定したサービス許可チケッ ト (S PT) (図 3 1 参照) ではなく、 唯一のファイルに対する処理を指定したサービス許可チケッ ト (S PT) (図 28参照) を複数用いた場合の処理について説明する。 ファイルアクセス装置 (R/W: リ一ダライタ) 780は、 デバイスとの相互 認証の後、
S PTフォ一マツ ト 1として、
ファイル I D : [ 0 x 0002 ]
ファイルアクセスモード : [読み取り : R e a d]
また SPTフォーマツ ト 2として、
ファイル I D : [0 x 0 00 1 ]
ファイルアクセスモード : [暗号化復号化処理: E n c & D e c ]
の 2つのアクセスチケッ トをデバイス 1 00に送信し、チケヅ トの正当性検証、 チケッ ト発行者、 利用者検証に成功したとする。
このとき、 デバイスには図 8 1に示すファイルオープンテーブルの第 1行およ び第 2行の各エント リが生成される。 このエント リは、 パーティションマネージ ヤコ一ド ( P M C 1 ) で識別されるパーテイシヨン内のファイル I D [0 x 00 0 1 ] に対してアクセスモード [暗号化復号化処理 : E n c & D e c] の処理が 実行可能であり、 パーティションマネージャコード (PM C 1 ) で識別されるパ —テイシヨン内のファイル I D : 0x 0002に対してアクセスモード [読み取 り : R e a d] の処理が実行可能であることを示している。
このとき、 フアイルアクセス装置 (R/W: リ一ダライタ) 780は、 コマン ドを生成してデバイスに対して送信する。 まず、 ファイル I D : [0 x 0002] のデータ読み取りコマンド : R e a d C o mm a n d ( 0 x 0 002 ) をデパイ スが受信すると、 デバイスはファイルオープンテーブルのエントリを確認し、 フ アイル I D : 0 x 0002に対してアクセスモード [読み取り : R e a d ] の処 理が実行可能であることを確認し、 読み取り処理を実行し、 ファイルアクセス装 置に読み取りデータを送信する。
次に、 ファイルアクセス装置 (R/W: リ一ダライタ) 780は、 さらにコマ ンドを生成してデバイスに対して送信する。 ファイル I D [ 0 x 000 1 ] によ るデータ (D a t a)の暗号化コマンド [E n c r yp t i o n C ommand (0 x 000 1 , D a t a)] をデバイスが受信すると、 デバイスはファイルォ一 プンテ一ブルのェント リを確認し、 ファイル I D [ 0 x 0 00 1 ] に対してァク セスモ一ド [暗号化復号化処理: E n c &D e c ] の処理が実行可能であること を確認し、 暗号化処理を実行し暗号化データ [E nc r yp t i o n D a t a] をファイルアクセス装置 (R/W: リ一ダライタ) 780に送信する。
このように、 ターゲッ トファイルを指定したサービス許可チケッ ト (S PT) (図 3 1参照) ではなく、 唯一のファイルに対する処理を指定したサービス許可 チケッ ト (S P T) (図 28参照) を複数用いた場合は、 暗号化対象データの読み 出し処理が実行され、 ファイルアクセス装置 7 80とデバイス間におけるデータ 転送処理の回数が増加することになる。 また、 デ一夕が暗号化されずにデバイス の外に読み出されてしまう。
一方、 サービス許可チケッ ト ( S P T) (図 3 1参照) に、 アクセス対象とした 複数のデータファイルを識別する複数のファイル識別子を含ませ、 該複数のファ ィル識別子中、 一方は夕一ゲッ トファイル識別子として設定するとともにタ一ゲ ッ トファイルに対する読み取りまたは書き込み許可データを格納し、 他方のデ一 夕ファイルのアクセスモードとして該データファイルに格納した暗号鍵を用いた 暗号化処理を設定した構成とすれば、 メモリ搭載デバイスは、 アクセス機器から サービス許可チケッ ト (S PT) を受領して、 指定アクセスモードに従った処理 として、 ターゲッ トファイルの読み取りおよび暗号鍵による暗号化処理を実行す ることになり、 メモリ搭載デバイス内における内部暗号化処理を実行することが 可能となる。 また、 データが暗号化されずにデバイスの外に流出することを防止 することができる。
サービス許可チケッ ト (S PT) を発行するチケッ ト発行手段は、 メモリ搭載 デパイスのメモリ領域を管理するェンティティであるパーティションマネージャ の管理下にあるチケッ ト発行手段であり、 各アクセス機器に応じて各種のァクセ スモードを設定したサービス許可チケッ ト (S PT) を個別に発行することによ り、 各アクセス機器に応じて異なる態様のアクセスを実行可能とした構成が実現 される。
(セッション鍵の使用態様)
なお、 ファイルアクセス装置とデバイス間において送受信されるデータは、 デ バイスのユーザ情報、 あるいは金額情報など外部に対する漏洩を防止すべきデ一 夕であることが多い。 従ってファイルアクセス装置とデパイス間において送受信 されるデータは、 暗号化処理を実行し、 また改竄チェック値と しての M A C (Message Authenticati on Code) を付加したデータとするのが望ましい。
データの暗号化には、 ファイルアクセス装置とデバイス間において実行される 相互認証処理において生成されるセッション鍵を用いることが可能である。 前述 したように相互認証には、 デバイスに対するデバイス認証、 各パーティションに 対する認証としてのパーティション認証がある。 パーティションに生成済みのフ アイルに対するアクセスを実行する場合、 データ転送の際に適用する暗号化鍵と していずれを適用するかはいくつかの選択肢がある。
例えば図 8 5に示すように、 デバイス 1 0 0 とアクセス装置 8 0 0との間にお いて、 デバイス認証によって生成されたセヅション鍵 K s e s 1、 パーティショ ンマネージヤコ一ド (P M C 1 ) に対応するパーティションとのパーティション 認証によって生成されたセッシヨン鍵 K s e s 2、 パーティションマネージヤコ —ド (P M C 2 ) に対応するパーティ ションとのパーティ ション認証によって生 成されたセッション鍵 K s e s 3がある場合がある。
これらは、 相互認証の際に生成される認証テ一ブル (図 5 1、 図 5 2参照) に セッションクリアまで格納される。
デバイスとデバイスとの通信を実行するデバイスアクセス機器としてのリ一ダ ライタ (P C他の通信装置) は、 これら複数のセッション鍵のいずれを適用して 暗号化通信を実行するかを、 ルールとして予め取り決めておき、 決定されたル一 ルに従ってセッション鍵を適用する構成が可能である。
複数の異なるパーティシヨン内のファイルアクセスを、 複数の異なるパ一ティ ション各々に対応して設定された認証条件であるパーティション認証またはデバ ィス認証のすべての認証成立を条件として許容する場合、複数の認証処理の結果、 取得された複数のセッション鍵に基づいて唯一の統合セッション鍵を生成し、 該 統合セッション鍵に基づいてアクセス機器との通信データの暗号処理を実行する ( 統合セッション鍵生成手法としての 1つの方法は、 デパイスとデバイスとの通 信を実行するデバイスアクセス機器としてのリーダライタ (P C他の通信装置) 間における相互認証処理によって複数のセッション鍵 K s e s 1〜K s e s Nが 生成された場合、 これら複数のセッション鍵 K s e s l〜K s e s Nの排他論理 和処理 (ex. 8バイ ト処理) を実行し演算結果を通信データの暗号化用セッシ ヨン鍵とする方法である。 すなわち、
Kses = Ksesl XOR Kses2 XOR Kses3- XOR :排他論理和処理 (ex. 8バイ ト処理)
によって算出された K s e sをセッション鍵として用いる。
デバイスとデパイスとの通信を実行するデバイスアクセス機器としてのリーダ ライタ (P C他の通信装置) 間では、 双方の認証テ一ブルに格納されたセッショ ン鍵を排他論理和演算しその出力値をセッシヨン鍵として使用するというルール を定め、 該ルールに基づいてセッション鍵を算出して通信データの暗号化に用い る構成とする。 また、 同様にして、 相互認証時に同時に共有した別のセッション 鍵、 例えば公開鍵認証時において生成したセッション鍵、 あるいはセッション鍵 生成データ、 例えば Y座標の下位 64ビッ トを用いてセッション中の通信データ に MAC値を付加することができる。 この MAC値を通信データ (暗号化データ である場合もある) とともに送信し、 受信側で MA C検証処理を行なうことで、 通信路上のデータ改竄を防止することが可能となる。 MAC生成、 検証処理につ いては先に説明した図 59を参照されたい。
あるいは、 デバイスとデバイスとの通信を実行するデバイスアクセス機器とし てのリ一ダライタ (P C他の通信装置) 間における相互認証処理によって取得さ れた複数のセッション鍵 K s e s l〜K s e s Nの中で、いずれかの 1つの鍵( e X . 最新のセッション鍵) を選択してその後の通信処理におけるデータ暗号化鍵 として適用するというルールを設定し、 該ルールに従って、 セッション鍵を選択 して通信データの暗号化に用いる構成としてもよい。
なお、 上述した複数のセッション鍵の演算による算出、 あるいは選択処理は、 ファイルアクセス装置とデバイス間の暗号化通信のみならず、 すべてのチケッ ト (PRT, FRT, S PT, DUT) ユーザ (デバイスアクセス機器としてのリ —ダライタなどのデバイスとのデータ通信を実行する機器) とデバイス間の暗号 化通信処理において、 相互認証により複数のセッション鍵が生成された場合に適 用できる。 各チケッ トユーザとデバイス相互において、 どのようなルールに従つ て、 適用するセッション鍵を複数のセッション鍵から算出するかまたは選択する かについては予めルールとして取り決め、相互にルールを確認した後実行するか、 あるいは各チケッ トにルールを記録しておくなどの措置が採用可能である。
次に、 図 86、 図 87を用いてファイルアクセス装置によるデバイスに対する アクセス処理 (図 79の処理フローにおけるステップ S 8 57, 869 ) 手順の 代表的例について説明する。
図 8 6を用いて 1つのファイルのみに対してアクセスを実行する場合の処理 (No rma l ) について説明し、 図 87を用いて複数ファイルに対してァクセ スを行なう場合の処理 (C omb i na t i o n) について説明する。
まず、図 86の 1つのファイルのみに対してアクセスを実行する場合の処理(N o r m a 1 ) について説明する。 図 86のフローにおいて、 左側がファイルァク セス装置、 右側がデバイス (図 5参照) の処理を示す。 なお、 ファイルアクセス 処理において、ファイルアクセス装置とデバイス間におけるデータ転送の際には、 相互認証処理において取得したセッション鍵 K s e s、 あるいは複数のセヅショ ン鍵から演算マタは選択されたセッション鍵を用いて暗号化され、 また改竄チェ ック用の MACの生成、 検証処理が実行される。
ファイルアクセス装置は、 ステップ S 89 1において、 アクセスコマンドをデ バイスに送信する。 このコマンドは、 アクセス対象のファイル I D、 アクセスモ ―ドを指定したコマンドであり、 例えば先に図 83を用いて説明したようなファ ィル I D [ 0 X 0002 ] のデータ読み取りコマンド : R e a d C ommand (0 x 0002 )、あるいは、 ファイル I D [0 x 0 00 1 ]の暗号化コマンド [E n c r yp t i o n C ommand (0 x 000 1 )] などである。
デバイスは、 ファイルアクセス装置からのコマンドを受信 (S 9 0 1 ) すると、 コマンドに含まれるファイル I D、 アクセスモードがフアイルオープンテーブル に許可されたェント リ として記録されているか否かを判定 ( S 902 ) する。 フ アイルオープンテ一ブルにコマンドに対応するファイル I D、 アクセスモードの エント リが存在しない場合は、 コマンドに従った処理を実行せず、 アクセスエラ —をファイルアクセス装置に送信 (S 908) する。
ファイルオープンテ一ブルにコマンドに対応するファイル I D、 アクセスモ一 ドのエント リが存在した場合は、 ステップ S 9 0 3において、 デバイスのメモリ 内の対応パーティションのファイル定義プロヅク ( F D B ) (図 2 4参照)に記録 されたファイルアクセス認証方式 (Acceptable Authentication Type :特定のフ アイル (Fi le) アクセスを行う際に、 指定する認証方式) を参照し、 アクセス対 象のファイルに対するアクセスコマンドの実行に必要な認証レベル (公開鍵認証 を必要とするか) を確認する。
ステップ S 9 0 3において、 ファイル定義ブロック (F D B ) のファイルァク セス認証方式 (Acceptabl e Authentication Type) が公開鍵認証を必要とする設 定である場合は、 ステップ S 9 0 4において、 アクセスコマンドに必要な認証レ ベルの認証としての公開鍵認証が済んでいるか否かを判定し、認証未了の場合は、 コマンドに従った処理を実行せず、 アクセスエラ一をファイルアクセス装置に送 信 (S 9 0 8 ) する。 認証の終了または未了は、 相互認証時に設定される認証テ —ブル (図 5 1参照) に基づいて判定される。
ステップ S 9 0 3において、 ファイル定義ブロック (F D B ) のファイルァク セス認証方式 (Acceptable Authentication Type) が公閧鍵認証を必要とする設 定であり、 ステップ S 9 0 4において、 公開鍵認証が済んでいると判定された場 合、 あるいは、 ファイル定義ブロック (F D B ) のファイルアクセス認証方式 (Acceptable Authenticati on Type) が公開鍵認証を必要としない設定である場 合は、 次に、 ステップ S 9 0 5において、 デバイスのメモリ内の対応パ一テイ シ ョンのファイル定義プロヅク (F D B ) (図 2 4参照)に記録されたファイルァク セス検証方式 (Acceptable Veri f ication Type :特定のファイル (Fi le) ァクセ スを行う際に、 指定する検証方式) を参照し、 アクセス対象のファイルに対する アクセスコマン ドの実行に必要な検証レベル(公開鍵方式の検証を必要とするか) を確認する。
ステップ S 9 0 5において、 フアイル定義プロヅク (F D B ) のファイルァク セス検証方式 (Acceptable Verif ication Type) が公開鍵方式のチケッ ト検証を 必要とする設定である場合は、 ステップ S 9 0 6において、 アクセスコマンドに 必要な検証レベルの検証としての公開鍵方式のチケッ ト検証が済んでいるか否か を判定し、 検証未了の場合は、 コマンドに従った処理を実行せず、 アクセスエラ —をファイルアクセス装置に送信 (S 908) する。
ステップ S 905において、 ファイル定義ブロック (FDB) のファイルァク セス検証方式 (Acceptable Verification Type) が公開鍵方式のチケッ ト検証を 必要とする設定であり、 ステップ S 9 06において、 公開鍵方式のチケッ ト検証 が済んでいると判定された場合、 あるいは、 ファイル定義ブロック (FDB) の ファイルアクセス検証方式 (Acceptable Verification Type) が公開鍵方式のチ ケッ ト検証を必要としない設定である場合は、 ステップ S 907において、 ファ ィルアクセス装置から受信したアクセスコマンドの処理を実行し、 結果をフアイ ルアクセス装置に送信する。
アクセスコマンド結果を受信 (S 892 ) したファイルアクセス装置は、 さら に他のファイルアクセスを実行するか否かを判定 (S 893 ) し、 他のファイル アクセスを実行する場合は、 ステップ S 89 1以下を繰り返し実行し、 他にファ ィルアクセスを実行しない場合は処理を終了する。
次に、 図 87を用いて複数ファイルに対してアクセスを行なう場合の処理 (C omb i na t i o n) について説明する。 図 87のフローにおいて、 左側がフ アイルアクセス装置、 右側がデバイス (図 5参照) の処理を示す。 なお、 フアイ ルアクセス処理において、 ファイルアクセス装置とデバイス間におけるデ一夕転 送の際には、 相互認証処理において取得したセッション鍵 K s e s、 あるいは複 数のセッション鍵から演算または選択されたセッション鍵を用いて暗号化され、 また改竄チェック用の MA Cの生成、 検証処理が実行される。
ファイルアクセス装置は、 ステップ S 9 1 1において、 アクセスコマンドをデ バイスに送信する。 このコマンドは、 アクセス対象のファイル I D (ソース)、 タ —ゲッ トファイル I D、 アクセスモードを指定したコマンドであり、 例えば先に 図 84を用いて説明したような、 ソースファイル I D [0 x 0002]に対して、 ターゲッ トファイル I D [ 0 x 0 00 1 ] の鍵による内部暗号化処理の実行を指 定するコマンド [I nt e r na l E n c r yp t i o n Command 0 x 000 1, 0 x 0002 )] などである。
デバイスは、 ファイルアクセス装置からのコマンドを受信 (S 9 2 1)すると、 ファイルオープンテーブルのターゲッ トファイル I Dのエントリにアクセスコマ ンドの許可があるか否かを判定 ( S 9 2 2 ) する。 ファイルオープンテ一ブルの 夕一ゲッ トファイル I Dのェント リにアクセスコマンドの許可が存在しない場合 は、 コマンドに従った処理を実行せず、 アクセスエラ一をファイルアクセス装置 に送信 (S 9 3 4 ) する。
ファイルオープンテ一ブルの夕一ゲッ トファイル I Dのェント リにアクセスコ マンドの許可が存在した場合は、 ステップ S 9 2 3において、 デバイスのメモリ 内の対応パ一テイションのファイル定義プロック ( F D B ) (図 2 4参照) に記録 されたファイルアクセス認証方式 (Acceptable Authentication Type :特定のフ アイル (Fi le) アクセスを行う際に、 指定する認証方式) を参照し、 アクセス対 象のターゲッ トファイルに対するアクセスコマン ドの実行に必要な認証レベル (公開鍵認証を必要とするか) を確認する。
ステップ S 9 2 3において、 アクセス対象のタ一ゲッ トファイルに対して設定 されたフアイル定義プロック(F D B )のフアイルアクセス認証方式(Acceptable Authenticati on Type) が公開鍵認証を必要とする設定である場合は、 ステップ S 9 2 4において、 アクセスコマンドに必要な認証レベルの認証としての公開鍵認 証が済んでいるか否かを判定し、 認証未了の場合は、 コマンドに従った処理を実 行せず、 アクセスエラ一をファイルアクセス装置に送信 (S 9 3 4 ) する。 認証 の終了または未了は、 相互認証時に設定される認証テーブル (図 5 1参照) に基 づいて判定される。
ステップ S 9 2 3において、 アクセス対象のターゲッ トファイルに対して設定 されたファイル定義プロック(F D B )のフアイルアクセス認証方式(Acceptable Authentication Type) が公開鍵認証を必要とする設定であり、 ステップ S 9 2 4 において、 公開鍵認証が済んでいると判定された場合、 あるいは、 ファイル定義 ブロック (F D B ) のファイルアクセス認証方式 (Acceptabl e Authentication Type) が公開鍵認証を必要としない設定である場合は、 次に、 ステップ S 9 2 5 において、デバイスのメモリ内の対応パ一テイシヨンのフアイル定義プロヅク( F D B ) (図 2 4参照) に記録されたファイ ルアクセス検証方式 (Acceptable Veri f ication Type:特定のファイル (Fi le) アクセスを行う際に、 指定する検証 方式) を参照し、 アクセス対象のターゲッ トファイルに対するアクセスコマン ド の実行に必要な検証レベル (公開鍵方式の検証を必要とするか) を確認する。 ステップ S 9 2 5において、 アクセス対象のターゲッ トファイルに対して設定 されたファイル定義プロック(F D B )のファイルアクセス検証方式(Acceptable Veri f ication Type)が公開鍵方式のチケッ ト検証を必要とする設定である場合は、 ステップ S 9 2 6において、 アクセスコマンドに必要な検証レベルの検証として の公開鍵方式のチケット検証が済んでいるか否かを判定し、 検証未了の場合は、 コマンドに従った処理を実行せず、 アクセスエラ一をファイルアクセス装置に送 信 ( S 9 3 4 ) する。
ステップ S 9 2 5において、 アクセス対象の夕一ゲッ トファイルに対して設定 されたファイル定義プロヅク(F D B )のファイルアクセス検証方式(Acceptable Veri f ication Type) が公開鍵方式のチケッ ト検証を必要とする設定であり、 ステ ップ S 9 2 6において、 公開鍵方式のチケッ ト検証が済んでいると判定された場 合、 あるいは、 ファイル定義ブロック (F D B ) のファイルアクセス検証方式 (Acceptable Verif ication Type) が公開鍵方式のチケッ ト検証を必要としない 設定である場合は、 次に、 ステップ S 9 2 7において、 アクセスコマンドに含ま れる夕一ゲッ ト ファイル I Dによって指定されるファイルのアクセス方法 (Read/Wri te) をコマンドに基づいて確認する。
デバイスは、 ファイルアクセス装置からのコマンドに含まれるソースファイル I Dによって指定されるファイルがアクセスコマン ドに含まれるアクセス方法 (Read/Write) に対してオープンしているか否かを判定 ( S 9 2 8 ) する。 ファ ィルオープンテ一ブルにコマンド実行のためのアクセス方法 (Read/Write) が存 在しない場合は、 コマンドに従った処理を実行せず、 アクセスエラーをファイル アクセス装置に送信 (S 9 3 4 ) する。
ファイルオープンテーブルにコマン ドに対応するアクセス方法 (Read/Write) が存在した場合は、 ステップ S 9 2 9において、 デバイスのメモリ内の対応パー ティシヨンのファイル定義ブロック (F D B ) (図 2 4参照)に記録されたフアイ ルアクセス認証方式 (Acceptable Authenti cation Type :特定のファイル (Fi le) アクセスを行う際に、 指定する認証方式) を参照し、 アクセス対象のソースファ ィルに対するアクセスコマンドの実行に必要な認証レベル (公開鍵認証を必要と するか) を確認する。
ステップ S 92 9において、 アクセス対象のソースファイルに対して設定され たファイル定義ブロック (FD B) のファイルアクセス認証方式 (Acceptable Authentication Type) が公開鍵認証を必要とする設定である場合は、 ステップ S 930において、 アクセスコマンドに必要な認証レベルの認証としての公開鍵認 証が済んでいるか否かを判定し、 認証未了の場合は、 コマンドに従った処理を実 行せず、 アクセスエラ一をファイルアクセス装置に送信 (S 934) する。 認証 の終了または未了は、 相互認証時に設定される認証テーブル (図 5 1参照) に基 づいて判定される。
ステップ S 9 29において、 アクセス対象のソースファイルに対して設定され たファイル定義ブロック (FD B) のファイルアクセス認証方式 (Acceptable Authentication Type) が公開鍵認証を必要とする設定であり、 ステップ S 9 3 0 において、 公開鍵認証が済んでいると判定された場合、 あるいは、 ファイル定義 ブロック (FD B) のファイルアクセス認証方式 (Acceptable Authentication Type) が公開鍵認証を必要としない設定である場合は、 次に、 ステップ S 93 1 において、デバイスのメモリ内の対応パーテイ ションのフアイル定義プロック( F D B ) (図 2 4参照) に記録されたフ ァイ ルアクセス検証方式 (Acceptable Verification Type:特定のファイル (File) アクセスを行う際に、 指定する検証 方式) を参照し、 アクセス対象のソースファイルに対するアクセスコマンドの実 行に必要な検証レベル (公開鍵方式の検証を必要とするか) を確認する。
ステップ S 9 3 1において、 アクセス対象のソースフアイルに対して設定され たファイル定義ブロック (FD B) のファイルアクセス検証方式 (Acceptable Verification Type)が公開鍵方式のチケッ ト検証を必要とする設定である場合は、 ステップ S 9 3 2において、 アクセスコマンドに必要な検証レベルの検証として の公開鍵方式のチケッ ト検証が済んでいるか否かを判定し、 検証未了の場合は、 コマンドに従った処理を実行せず、 アクセスエラーをファイルアクセス装置に送 信 (S 934 ) する。
ステップ S 93 1において、 アクセス対象のソースファイルに対して設定され たファイル定義ブロック (FD B) のファイルアクセス検証方式 (Acceptable Verification Type) が公開鍵方式のチケッ ト検証を必要とする設定であり、 ステ ップ S 932において、 公開鍵方式のチケッ ト検証が済んでいると判定された場 合、 あるいは、 ファイル定義ブロック (FD B) のファイルアクセス検証方式 (Acceptable Verification Type) が公開鍵方式のチケッ ト検証を必要としない 設定である場合は、 ステップ S 933において、 ファイルアクセス装置から受信 したアクセスコマンドの処理を実行し、結果をファイルアクセス装置に送信する。 アクセスコマンド結果を受信 ( S 9 1 2 ) したファイルアクセス装置は、 さら に他のファイルアクセスを実行するか否かを判定 (S 9 1 3) し、 他のファイル アクセスを実行する場合は、 ステップ S 9 1 1以下を繰り返し実行し、 他にファ ィルアクセスを実行しない場合は処理を終了する。
上述したファイルアクセス処理は、 ファイル内にある 1つのファイル構造によ つて指定されるデータが格納された場合の処理を想定して説明しているが、 異な るファイル構造データを 1つのファイル内に格納し、 1つのファイルに対する 1 つのコマンドにより、 上述の複数ファイルに対するシーケンシャル処理と同様の 処理を実行する構成も可能である。
図 88に 1つのファイルに対する 1つのコマンドにより、 1フアイル内のデ一 夕に対してシーケンシャル処理を実行する構成を説明する図を示す。
ファイルは図に示すように、 電子マネーファイルであり、 金額デ一夕としての [Pu r s e], 利用ログデ一夕としての 「L o g」、 データに対する暗号化また は復号用の鍵データとしての [K e y] から構成される。
例えば、 図 88 (a) に示すように、 預け入れコマンド (Deposit Command) を 規定し、 ファイル内の金額デ一夕としての [P u r s e] に X円を加算 (S 94 1 ) し、 さらに、 ファイル内の利用ログデータとしての 「L o g」 に [Pu r s e] に X円を加算した記録を書き込む (S 942 ) という 2つの処理を実行させ る構成とすることが可能である。
先に説明したファイルアクセスモード (図 2 9参照) の入金系に対応する許容 コマンド (図 3 0参照) として、 上述の預け入れコマンド (Deposit Command) を 定義し、 アクセス許可チケッ トのファイルアクセスモード (File Access Mode) に [入金系] を設定し、 ファイル I D(File ID)として、 電子マネ一を構成する複 合ファイルを指定したアクセス許可チケッ ト (S PT) を生成して、 ファイルァ クセス装置からデバイスに対して送信した後、 預け入れコマン ド (Deposit Co随 and) とともに、 預け入れ金額データを送信することにより、 図 88 (a) に 示すようなデバイスにおいて 1つのファイル内のデータに対するシーケンシャル 処理を実行させることが可能となる。
また、図 88 (b)に示すように、 レシ一ト生成コマン ド(Make Receipt Command) を規定し、 ファイル内の金額データとしての [Pu r s e] から X円を減算 (S 945 ) し、 さらに、 ファイル内の利用ログデータとしての 「L o g」 に [P u r s e] から X円を減算した記録を書き込み (S 946 )、 さらに 「L o g」 にデ —夕に対する暗号化鍵データとしての [Ke y] を適用して署名をつけて送信す る (S 947 ) という 3ステップの処理を実行させる構成とすることも可能であ る。
この場合はファイルアクセスモード (図 29参照) の出金系に対応する許容コ マンド(図 30参照)として、上述のレシ一ト生成コマン ド(Make Receipt Command) を定義し、 アクセス許可チケッ トのファイルアクセスモード (File Access Mode) に [出金系] を設定し、 ファイル I D(File ID)として、 電子マネ一を構成する複 合ファイルを指定したアクセス許可チケッ ト (S PT) を生成して、 ファイルァ クセス装置からデバイスに対して送信した後、 レシート生成コマン ド (Make Receipt Co匪 and) とともに、 引き出し金額データを送信することにより、 図 88 (b) に示すようなデパイスにおいて 1つのファイル内のデータに対するシ一ケ ンシャル処理を実行させることが可能となる。
このようにデバイスは、 サービス許可チケッ ト (S P T) に指定された処理フ アイルが複合ファイルである場合、 アクセス機器からの受領コマンドの処理対象 ファイルを複合ファイル内から選択して処理を実行する。 アクセス機器からのデ —夕処理コマンドが一連の複数の処理を含むシーケンス処理コマンドである場合 は、 デバイスは、 シーケンス処理コマンドに含まれる各コマンドの処理対象ファ ィルを、 サービス許可チケッ ト (S P T) によって指定された複合ファイル内か ら順次選択して実行する。
[B 4. 7. サービス許可チケッ ト (S P T) を利用したアクセス処理各方 式における処理手順]
上述したサービス許可チケッ ト (S PT) を利用したアクセス処理ファイルの 設定登録処理において、 パーティションマネージャが管理し、 サービス許可チケ ッ ト (S P T) ユーザであるデパイスアクセス機器としてのリーダライタとデバ イス間において、 相互認証が実行され、 サービス許可チケッ ト (S PT) に基づ くファイルアクセスがなされる。 相互認証処理の態様は、 公開鍵相互認証、 共通 鍵相互認証の 2種類のいずれかであり、 またチケッ ト (S PT) の検証処理も公 開鍵系の署名検証、 共通鍵系の M A C検証の 2種類のいずれかが実行されること になる。 すなわち処理態様としては大きく分けて、
(A) 相互認証 (公開鍵)、 チケッ ト (S PT) 検証 (公開鍵)
(B) 相互認証 (公開鍵)、 チケッ ト (S P T) 検証 (共通鍵)
( C) 相互認証 (共通鍵)、 チケッ ト (S P T) 検証 (共通鍵)
(D) 相互認証 (共通鍵)、 チケッ ト (S P T) 検証 (公開鍵)
の 4態様がある。
これらの 4態様についての処理を、 認証局 (CA (PM))、 パーティションマ ネ一ジャ (PM)、 S P Tチケッ トュ一ザであるデバイスアクセス機器としてのリ —ダライタ、 デバイス、 各エンティティ間において実行されるデ一夕転送処理を 中心として図を用いて簡潔に説明する。
(A) 相互認証 (公開鍵)、 チケッ ト (S P T) 検証 (公開鍵)
まず、 相互認証処理に公開鍵方式を適用し、 チケッ ト (S PT) 検証に公開鍵 方式を適用する場合の各エンティティ間のデータ転送について図 89を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) パーティションマネージャ (PM) の公開鍵証明書 (Ce r t . PM) の発行、
パ一テイシヨンマネージャ (PM) の公開鍵証明書 (C e r t . PM) は、 パ —テイシヨンマネージャ (PM) からの発行要求により、 登録局 (RA) を介し た証明書発行手続きによってパーティシヨン対応認証局 (C A (PAR))から発 行される。 なお、 本構成は、 パーティションマネージャがサービス許可チケッ ト 発行手段 (S P T Issuer) を兼ねる構成であり、 サービス許可チケッ ト発行手段 ( S P T Issuer)の公開鍵証明書としてパーティションマネージャ (PM)の公 開鍵証明書を使用する構成である。
( 2 )サ一ビス許可チケッ トュ一ザ ( S P T User)であるデパイスアクセス機 器としてのリーダライタ (R/W) の公開鍵証明書 (C e r t . RW) の発行、 サービス許可チケッ トユーザ (S P T User:具体的には、 デバイスに対してチ ケッ トを送信するデバイスアクセス機器としてのリーダライ夕 (R/W))の公開 鍵証明書 (C e r t . R/W) は、 サービス許可チケッ トュ一ザ (S P T User) であるリーダライタ (R/W) からの発行要求により、 登録局 (RA) を介した 証明書発行手続きによってパーティション対応認証局 (CA (PAR))によって 発行される。なお、パーティションマネージャがサ一ビス許可チケッ トュ一ザ( S P T User) を兼ねる構成も可能であり、 その場合は、 サービス許可チケッ トュ一 ザ ( S P T User) の公開鍵証明書としてパーティションマネージャ (PM) の公 閧鍵証明書を使用可能である。
( 3 ) サービス許可チケッ ト ( S P T) の生成処理
サービス許可チケッ ト (S PT) は、 パーティションマネ一ジャの管理するサ —ビス許可チケヅ ト発行手段 ( S P T Ticket Issuer) により生成される。 この 場合、 公開鍵方式の署名生成、 検証を実行するため、 サービス許可チケッ ト発行 手段 (S P T Ticket Issuer) の秘密鍵による署名(Signature)が生成 (図 1 2参 照) されて S P Tに付加される。
(4) S P Tおよびサービス許可チケッ ト発行手段 (S P T Ticket Issuer) としてのパーティションマネージャ公開鍵証明書 (C e r t . PM) のサービス 許可チケッ トュ一ザ(S P T User)であるデバイスアクセス機器としてのリーダ ライタ (R/W) に対する供給
パーティションマネージャの管理するサービス許可チケッ ト発行手段 (S P T Ticket Issuer) により発行されたサービス許可チケッ ト (S P T) は、 サ一ビス 許可チケッ ト発行手段 ( S P T Ticket Issuer) としてのパーティションマネ一 ジャ公開鍵証明書 ( C e r t . PM) とともにサービス許可チケッ トユーザ ( S P T User)であるデバイスアクセス機器としてのリ一ダライタ (R/W) に対し て送信される。
(5) デパイスアクセス機器としてのリーダライタ (R/W) とデバイス間の 相互認証
サービス許可チケッ トユーザ (S P T User) であるリーダライタは、 サービス 許可チケッ ト発行手段 (S PT Ticket Issuer) の発行したサービス許可チケヅ ト (S PT) に従ったファイルアクセスを実行しょうとする対象のデバイスに対 し、 チケッ トュ一ザ ( S P T User) としてのリ一ダライタ (R/W) の公開鍵証 明書 (C e r t . RW) をデバイスに送信し、 公開鍵方式の相互認証 (図 50参 照) を実行する。
( 6 ) S P Tおよびサービス許可チケッ ト発行手段 ( S P T Ticket Issuer) としてのパーティションマネージャ公開鍵証明書 (C e r t . PM) のデバイス に対する供給
デバイスアクセス機器としてのリーダライタ (R/W) とデバイス間の相互認 証が成立すると、 チケッ トユーザ( S P T User) としてのリーダライタ (R/W) は、 デバイスに対してサービス許可チケッ ト ( S P T)、 およびサービス許可チケ ヅ ト発行手段 (S PT Ticket Issuer) としてのパーティションマネージャ公閧 鍵証明書 (C e r t . PM) を送信する。
デパイスは、 受信したサービス許可チケッ ト (S P T) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) としてのパーティションマネージャ公開鍵証明書 ( C e r t . PM) が改竄されたものでない正当な公開鍵証明書 (CERT) である こと、 (2) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT PM) のオプション領域に記録されたコードと、 デバイス内の FDB (File Definition Block) に記録された (SPTIC) の一致、 (3) チケッ ト発行手段 (Ticket Issuer) がリポークされていないこと、 ( 4 ) 受信チケヅ ト ( S P T) の署名 (Signature) の検証によりチケッ トが改竄のないことの確認を実行し、 さらに、 S PTチケッ トに格納された S P Tユーザ (チケッ トユーザとしてのリーダライタ) とチケッ トュ一ザ ( S P T User)の公開鍵証明書 (C e r t . RW)の識別データ (D N) として記録された識別子またはカテゴリまたはシリアル (SN) 名 (DN) の一 致を確認し、 相互認証済みであることを確認することにより S PTユーザ (デパ イスアクセス機器としてのリ一ダライタ) の検証 (図 57、 図 58参照) を実行 する。
(7) ファイルアクセス
デバイスは、 処理対象ファイルにサービス許可チケッ ト (S PT) に記述され たルールに従ってアクセスを実行する。
以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (S P T) 検証 (公開鍵) の各方式に従ったファイルアクセス処理が実行される。
(B) 相互認証 (公開鍵)、 チケッ ト (S P T) 検証 (共通鍵)
次に、 相互認証処理に公開鍵方式を適用し、 チケッ ト (S PT) 検証に共通鍵 方式を適用する場合の各エンティティ間のデータ転送について図 90を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 )サービス許可チケッ トュ一ザ ( S P T User)であるデバイスアクセス機 器としてのリーダライタ (R/W) の公開鍵証明書 (Ce r t . RW) の発行、 サービス許可チケッ トュ一ザ( S P T User:具体的には、 デバイスに対してチ ケッ トを送信するデバイスアクセス機器としてのリーダライタ (R/W))の公開 鍵証明書 (C e r t . R/W) は、 サ一ビス許可チケヅ トユーザ (S P T User) であるリ一ダライタ (RZW) からの発行要求により、 登録局 (RA) を介した 証明書発行手続きによってパーティション対応認証局 (CA (PAR)) によって 発行される。なお、パーティションマネージャがサービス許可チケッ トユーザ( S PT User) を兼ねる構成も可能であり、 その場合は、 サービス許可チケッ トュ一 ザ (S PT User) の公開鍵証明書としてパーティションマネージャ (PM)の公 開鍵証明書を使用可能である。
( 2 ) サービス許可チケヅ ト ( S P T) の生成処理
サービス許可チケッ ト (S PT) は、 パーティションマネージャの管理するサ —ビス許可チケッ ト発行手段 (S P T Ticket Issuer) により生成される。 この 場合、 共通鍵方式の検証値として M A C (Message Authentication Code) (図 5 9 参照) が S P Tに付加される。
(3) S Ρ Τのサ一ビス許可チケッ トュ一ザ ( S P T User)であるデパイスァ クセス機器としてのリーダライタ (R/W) に対する供給
パーティションマネージャの管理するサービス許可チケッ ト発行手段 (S P T Ticket Issuer) により発行されたサービス許可チケッ ト (S P T) は、 サービス 許可チケッ トユーザ (S P T User) としてのリーダライタ (R/W) に対して送 信される。
(4) リーダライタ (R/W) とデパイス間の相互認証
サービス許可チケッ トユーザ(S P T User)であるデバイスアクセス機器とし てのリーダライタは、 サービス許可チケッ ト発行手段 ( S P T Ticket Issuer) の発行したサービス許可チケッ ト (S PT) に従ったファイルアクセスを実行し ようとする対象のデバイスに対し、 チケッ トュ一ザ (S P T User) としてのリー ダライタ (R/W) の公開鍵証明書 ( C e r t . RW) をデバイスに送信し、 公 開鍵方式の相互認証 (図 5 0参照) を実行する。
パーティションマネージャ (PM) の公開鍵証明書を使用可能である。
(5) S P Tのデバイスに対する供給
デバイスアクセス機器としてのリ一ダライタ (R/W) とデバイス間の相互認 証が成立すると、 サ一ビス許可チケッ トュ一ザ (S P T User)であるリーダライ 夕は、 デバイスに対してサービス許可チケッ ト (S PT) を送信する。 デバイス は、 受信したサービス許可チケッ ト (S P T) について M A C検証処理を実行し、 S P T発行者 (SPT Issuer) の検証、 さらに、 S P Tチケッ トに格納された S P Tユーザ (チケッ トユーザとしてのリ一ダライタ) とチケッ トユーザ (S P T User) の公開鍵証明書 (C e r t . RW) の識別データ (DN) として記録され た識別子またはカテゴリまたはシリアル (SN) 名 (DN) の一致を確認し、 相 互認証済みであることを確認することにより S P Tユーザ (デバイスアクセス機 器としてのリーダライ夕) の検証 (図 57、 図 58参照) を実行する。
(6) ファイルアクセス
デパイスは、 処理対象ファイルにサービス許可チケッ ト (S PT) に記述され たルールに従ってアクセスを実行する。 以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (S PT) 検証 (共通鍵) の各方式に従ったファイルアクセス処理が実行される。
(C) 相互認証 (共通鍵)、 チケッ ト (S P T) 検証 (共通鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (S PT) 検証に共通鍵 方式を適用する場合の各エンティティ間のデ一夕転送について図 9 1を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) サービス許可チケヅ ト (S P T) の生成処理
サ一ビス許可チケッ ト (S P T) は、 パーティションマネージャの管理するサ —ビス許可チケッ ト発行手段 (S PT Ticket Issuer) により生成される。 この 場合、 共通鍵方式の検証値として M A C (Message Authentication Code) (図 59 参照) が S P Tに付加される。
( 2 ) S Ρ Τのサービス許可チケッ トュ一ザ ( S P T User) に対する供給 パーティションマネージャの管理するサービス許可チケヅ ト発行手段 (S P T Ticket Issuer) により発行されたサービス許可チケッ ト (S P T) は、 サービス 許可チケッ トュ一ザ(S P T User)であるデバイスアクセス機器としてのリーダ ライタに対して送信される。
( 3 ) デバイスアクセス機器としてのリーダライタ (R/W) とデバイス間の 相互認証
サ一ビス許可チケッ トュ一ザ(S P T User)であるデバイスアクセス機器とし てのリーダライタ (R/W) は、 サービス許可チケヅ ト発行手段 (S P T Ticket Issuer) の発行したサービス許可チケッ ト (S P T) に従ったファイルを生成し ようとする対象のデバイスとの間で、 共通鍵方式の相互認証 (図 5 3、 図 54参 照) を実行する。
(4) S P Tのデバイスに対する供給
デバイスアクセス機器としてのリ一ダライタ (R/W) とデバイス間の相互認 証が成立すると、 サービス許可チケッ トユーザ ( S P T User)であるリ一ダライ 夕は、 デバイスに対してサービス許可チケッ ト (S PT) を送信する。 デバイス は、 受信したサービス許可チケッ ト (S P T) について M A C検証処理を実行し、 S PT発行者 (SPT Issuer) の検証、 さらに、 S P Tチケッ トに格納された S P Tュ一ザ (チケッ トユーザとしてのリーダライタ) とチケッ トユーザ (S P T User) の識別子の一致を確認し、 相互認証済みであることを確認することにより S PTユーザ (デバイスアクセス機器としてのリーダライタ) の検証 (図 57、 図 58参照) を実行する。
(5) ファイルアクセス
デバイスは、 処理対象ファイルにサービス許可チケッ ト (S P T) に記述され たル一ルに従ってアクセスを実行する。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (S PT) 検証 (共通鍵) の各方式に従ったファイルアクセス処理が実行される。
(D) 相互認証 (共通鍵)、 チケッ ト (S P T) 検証 (公開鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (S PT) 検証に公開鍵 方式を適用する場合の各エンティティ間のデータ転送について図 92を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) パーティションマネージャ (PM) の公開鍵証明書 (C e r t . PM) の発行、
パーティションマネージャ (PM) の公開鍵証明書 (C e r t . PM) は、 パ —テイシヨンマネージャ (PM) からの発行要求により、 登録局 (RA) を介し た証明書発行手続きによってパーティシヨン対応認証局 (C A (PAR))から発 行される。 なお、 本構成は、 パーティションマネージャがサービス許可チケッ ト 発行手段 (S P T Issuer) を兼ねる構成であり、 サービス許可チケッ ト発行手段 (SPT Issuer)の公開鍵証明書としてパーティションマネージャ (P M)の公 開鍵証明書を使用する構成である。
(2) サービス許可チケッ ト (S P T) の生成処理
サービス許可チケッ ト (S PT) は、 パーティションマネージャの管理するサ 一ビス許可チケッ ト発行手段 (S P T Ticket Issuer) により生成される。 この 場合、 公開鍵方式の署名生成、 検証を実行するため、 サービス許可チケッ ト発行 手段 (S P T Ticket Issuer) の秘密鍵による署名(Signature)が生成 (図 1 2参 照) されて S P Tに付加される。
( 3) S PTおよびサービス許可チケッ ト発行手段 (S PT Ticket Issuer) としてのパーティションマネージャ公開鍵証明書 (C e r t . PM) のサ一ビス 許可チケッ トュ一ザ(S P T User)であるデバイスアクセス機器としてのリーダ ライタ (R/W) に対する供給
パーティションマネージャの管理するサービス許可チケッ ト発行手段 (S P T Ticket Issuer) により発行されたサービス許可チケッ ト ( S P T) は、 サ一ビス 許可チケッ ト発行手段 ( S P T Ticket Issuer) としてのパーティションマネ一 ジャ公開鍵証明書 ( C e r t . PM) とともにサービス許可チケッ トユーザ (S PT User) すなわち、 デバイスに対してチケッ トを送信する機器 (ex. デバイ スアクセス機器としてのリ一ダライタ) に対して送信される。
(4) デバイスアクセス機器としてのリーダライタ (R/W) とデバイス間の 相互認証
サービス許可チケッ トュ一ザ(S P T User)であるデバイスアクセス機器とし てのリーダライタは、 サービス許可チケッ ト発行手段 (S P T Ticket Issuer) の発行したサービス許可チケッ ト (S PT) に従ったファイルアクセスを実行し ようとする対象のデバイスとの間で、 共通鍵方式の相互認証 (図 53、 図 54参 照) を実行する。
( 5 ) S P Tおよびサービス許可チケッ ト発行手段 (S P T Ticket Issuer) としてのパーティションマネージャ公開鍵証明書 (C e r t . PM) のデバイス に対する供給
リーダライタ (R/W) とデバイス間の相互認証が成立すると、 サービス許可 チケッ トユーザ(S P T User)であるデバイスアクセス機器としてのリーダライ タは、 デバイスに対してサービス許可チケッ ト (S PT)、 およびサービス許可チ ケッ ト発行手段 (S P T Ticket Issuer) としてのパーティションマネージャ公 閧鍵証明書 (C e r t . PM) を送信する。
デパイスは、 受信したサービス許可チケッ ト (S P T) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) としてのパ一ティションマネージャ公開鍵証明書 (C e r t . PM) が改竄されたものでない正当な公開鍵証明書 (CERT) である こと、 ( 2 ) チケッ ト発行者 (Ticket Issuer) としてのパ一テイションマネ一ジ ャ公開鍵証明書 (C e r t . PM) のオプション領域に記録されたコードと、 デ バイス内の FDB (File Definition Block) に記録されたチケッ ト発行手段コ一 ド (SPTIC) の一致、 (3) チケッ ト発行手段 (Ticket Issuer) がリボークされて いないこと、 (4) 受信チケッ ト (S P T) の署名 (Signature) の検証によりチ ケッ トが改竄のないことの確認を実行し、 さらに、 'S PTチケッ トに格納された S P Tユーザ (チケッ トユーザとしてのリーダライタ) とチケッ トユーザ (S P T User)の識別子の一致を確認し、相互認証済みであることを確認することによ り S PTユーザ (リーダライタ) の検証 (図 5 7、 図 58参照) を実行する。
( 6) ファイルアクセス
デバイスは、 処理対象ファイルにサービス許可チケッ ト (S P T) に記述され たルールに従ってアクセスを実行する。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (S P T) 検証 (公開鍵) の各方式に従ったファイルアクセス処理が実行される。
[B 5. データアップデートチケッ ト (DUT) を利用したデバイスのデー タ更新処理]
次に、 データアップデートチケッ ト (D U T : Data Update Ticket) を利用し たデバイスのデ一夕更新処理について説明する。データアツプデ一トチケヅ ト(D UT : Data Update Ticket) は、 デバイスに格納された様々なデータの更新処理 を実行する際に適用されるアクセスコントロールチケッ トである。 正当なデ一夕 ァップデ一トチケッ ト (D U T) 発行手段 (Ticket Issuer) の発行した D U Tを 用い、 D U Τに記録された手続きに従ってチケッ トユーザ (ex. デバイスァク セス機器としてのリーダライタ) によりデバイスにアクセスすることで、 DUT に記録された制限内でデータ処理を実行することができる。
なお、 前述したように、 データアップデートチケッ ト (DUT : Data Update Ticket) は、 デバイスマネージャの管理するデータ項目の更新処理を実行するた めに適用されるチケッ ト D U T (D E V) と、 パーティションマネージャの管理 するパーティション内のデータ項目の更新処理を実行するために適用されるチケ ッ ト DUT (PAR) (図 32参照) がある。
デバイスに格納したデ一夕にデ一夕アップデートチケッ ト (DUT) を適用し てデータ更新を実行する処理について説明する。 図 93以下のフロー他の図面を 参照して説明する。 なお、 データ更新処理には、 デバイスとデータ更新を実行す るデバイスアクセス機器としてのリーダライタ間における相互認証処理 (デパイ ス認証またはパーティション認証)、 データアップデ一トチケッ ト (DUT: Data Update Ticket) の正当性検証処理が含まれる。
図 93に示すデータ更新処理フローについて説明する。 図 93において、 左側 がデ一夕更新装置、 右側がデバイス (図 5参照) の処理を示す。 なお、 データ更 新装置は、 デバイスに対するデータ読み取り書き込み処理可能な装置 (ex. デ バイスアクセス機器としてのリ一ダライタ、 P C) であり、 図 1 0のデバイスァ クセス機器としてのリ一ダライタに相当する。 まず、 図 9 3を用いて、 デ一夕更 新処理の概要を説明し、 その後、 当処理に含まれるデータ更新操作の詳細を図 9 4のフローを用いて説明する。
まず、 図 93のステップ S 95 1と S 960において、 データ更新装置とデバ イス間にでの相互認証処理が実行される。 データ送受信を実行する 2つの手段間 では、 相互に相手が正しいデータ通信者であるか否かを確認して、 その後に必要 なデータ転送を行なうことが行われる。 相手が正しいデータ通信者であるか否か の確認処理が相互認証処理である。 相互認証処理時にセッション鍵の生成を実行 して、 生成したセッション鍵を共有鍵として暗号化処理を実行してデータ送信を 行なう。
相互認証処理については、 先のパーティション生成、 削除処理の欄で説明した と同様の処理であり、 デバイス認証またはパーティション認証のいずれかが実行 される。 それそれについて共通鍵方式認証、 あるいは公開鍵方式認証処理のいず れかが適用される。 この相互認証処理は、 前述の図 48〜図 56を用いて説明し たと同様の処理であるので説明を省略する。
なお、 相互認証処理として実行すべき処理は、 適用するデータアップデートチ ケッ ト (DUT) (図 32参照) の * Authentication Type:デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
によって決定される。
認証処理に失敗した場合 (S 952 , S 96 1で No) は、 相互が正当な機器、 デバイスであることの確認がとれないことを示し、 以下の処理は実行されずエラ —として処理は終了する。
認証処理に成功すると、 データ更新装置は、 デバイスに対してデータアップデ —トチケッ ト (D U T : Data Update Ticket) を送信する。 データアップデート チケッ ト (DUT) は、 デバイスマネージャまたはパーティションマネージャの 管理下のデータアップデートチケッ ト (DUT) 発行手段 (DUT Issuer) により 発行されるチケッ トである。 データアップデートチケッ ト ( D U T ) は、 デパイ スに対するアクセス制御チケッ トであり、 先に説明した図 32のデータフォーマ ッ ト構成を持つチケッ トである。
なお、 データアップデートチケッ ト (DUT) を、 チケッ トユーザに対して送 信する際には、 公開鍵方式の場合、 データアップデートチケッ ト (DUT) 発行 手段 (DUT Issuer) の公開鍵証明書 (CERT_DUTI) も一緒に送信する。 DUT発行 手段の公開鍵証明書 (CERT— DUTI) の属性 (Attribute) は、 デバイス内の DKD B (PUB) (Device Key Definition Block)に記録されたチケッ ト発行手段コ一 ド (MTIC— DEV) や PKDB (PUB) (Partition Key Definition Block)に記 録されたチケッ ト発行手段コード (DUTIC— PAR) の識別子(DUTIC)と一致する。 データアップデートチケッ ト (DUT) を受信 (S 962 ) したデバイスは、 受信したチケッ ト (DUT) の正当性と利用者チヱヅク処理を実行 (S 963 ) する。 チケッ トの正当性の検証処理は、 共通鍵方式による MA C検証、 あるいは 公開鍵方式による署名検証処理のいずれかを適用して実行される。 利用者チエツ クは、 チケッ トを送信してきた機器 (チケッ ト利用者) の正当性をチェックする 処理であり、 相互認証が成立済みであり、 認証相手の識別データと、 チケッ トに 記録されているチケッ トユーザ識別子 (図 32参照) との一致等を検証する処理 として実行される。 これらの処理は、 先のパ一ティション登録チケッ ト (PRT) の適用処理についての説明中、 図 57〜図 59を用いて説明したと同様の処理で あるので説明を省略する。
デバイスにおいて、 受信チケッ ト (DUT) の正当性と利用者チェック処理の 結果、 チケッ トおよび利用者の正当なことが確認できなかった場合 (S 964で No) は、 デ一夕アップデ一トチケッ ト (DUT) 受理エラ一をデータ更新装置 に通知 (S 968 ) する。 チケッ トおよび利用者の正当なことが確認できた場合 ( S 9 64で Y e s ) は、 受信したデータアツプデートチケッ ト (D U T) に記 述されたルールに従いデバイス内のメモリ部に格納されたデータ (図 33参照) の更新処理を実行する。 この処理の詳細については、 別フローを用いて後段で詳 述する。
データァヅプデートチケッ ト (DUT) の記述に従って、 デ一夕の更新処理に 成功 (S 966で Ye s) すると、 D U T受理成功をデータ更新装置に通知 (S 96 7 ) する。 一方、 データの更新処理に失敗 ( S 966で N o ) した場合は、 DUT受理エラ一をデータ更新装置に通知 (S 968 ) する。
データ更新装置は、 DUT受理結果を受信 (S 954 ) し、 DUT処理結果を 判定し、 DUT受理結果がエラ一である場合 (S 955で No) は、 エラ一とし て処理を終了し、 DUT受理結果が成功 (S 9 5 5で Ye s) である場合はセッ シヨンクリアコマンドの送受信 (S 9 56 , S 969 ) を実行し、 デバイス側に 生成した認証テーブルを破棄 (S 97 0 ) し、 処理を終了する。 認証テーブルは、 ステップ S 95 1 , S 960の相互認証処理において生成されるテ一ブルであり、 前述したパーティション登録チケッ ト (P RT) の適用処理の項目において説明 した構成、 すなわち、 図 5 1の構成と同様のものである。
このようにデ一夕アップデートチケッ ト (DUT) を利用して、 デバイス内に 格納されたデ一夕の更新処理が実行される。 以下、 当処理に含まれるデータ更新 操作 (S 965 ) について、 図 94を用いて説明する。
図 94の処理フロ一は、 データアップデートチケッ ト (DUT) を受理したデ バイスにおいて実行される処理であり、 データアップデートチケッ ト (DUT) を送信してきた機器との相互認証が成立し、 チケッ トの検証にも成功した以後に 実行される。
まず、 ステップ S 97 1において、 デパイスは、 デ一夕アップデートチケッ ト (DUT) の更新される古いデータのコード (OldDataCode) から更新対象デ一 夕のパージヨンを検索する。 バージョンは、 例えば更新対象がデパイスマネージ ヤコ一ド (DMC) であれば、 デバイス管理情報ブロック (図 1 5参照) にバ一 ジョンが記録され、 また、 パーティションマネージヤコ一ド (PMC)であれば、 パーティシヨン管理情報ブロック (図 20参照)にパージヨンが記録されている。 また、 パーティション登録チケヅ ト (PRT) 発行手段 (PRT Issuer) のバ一 ジョンはデバイス定義ブロック (図 1 6参照) に含まれる。 さらに、 リボケ一シ ヨンリスト ( I R L D E V, C R L D E V ) などは、 リボケ一シヨンリス ト中に バージョン情報が含まれる。 このように情報に応じてバ一ジョン情報の格納先が 決まっており、 デバイスは、 更新される古いデータのコード (OldDataCode) か ら更新対象データのパージヨンを検索する。
次に、 デパイスは、 ステップ S 97 2において、 データアップデートチケッ ト (DUT) に記録されたデータ更新をする時のバージョン条件 [Data Version Rule] を参照し、 設定が [Any] であるか否かを判定する。
前述したように、 データ更新をする時のバ一ジョン条件 [Data Version Rule] は、 Any, Exact, Olderの 3種類が存在する。 Anyはバ一ジョン (Version) 条件 に無関係でデータ更新が可能、 Exact は、 続く [Data Version Condition] に指 定された値と同じ場合にデ一夕更新が可能、 Olderは、 New Data Versionの方が 新しい場合にのみデータ更新が可能となる。なお、バ一ジョン条件 [Data Version Rule] が Any,または Olderの場合は、 [Data Version Condition] は使用しない かもしくは無視する。
データアップデートチケッ ト (DUT) の [Data Version Rule] の設定が [A n y ] でない場合は、 バ一ジョン条件 [Data Version Rule] に従った処理を実行 する。 このステップが S 9 73〜S 9 75である。
ステップ S 9 73では、 データアップデートチケッ ト ( D U T ) のバージョン 条件 [Data Version Rule] を参照し、 設定が [EXACT] であるか否かを判定 する。 [EXACT] は、 [Data Version Condition] に指定された値と同じ場合 にデータ更新が可能なことを示す。 設定が [EXACT] である場合、 ステップ S 974で、 更新対象データ [O l d D a t a] のバ一ジョンがデ一夕アツプ デートチケッ ト (DUT) の [Data Version Condition] に記録されたバ一ジョ ン値と一致するか否かを判定する。 一致する場合にのみ次ステップに進み、 一致 しない場合は、 更新処理を実行せずエラ一終了とする。
ステップ S 9 73で、 デ一夕アップデ一トチケッ ト (DUT) のバ一ジョン条 件 [Data Version Rule]力 5 [ E X A C T ] でないと判定された場合は、 設定は [0 l d e r]である。 [O l d e r]の設定は、 更新対象データ [O l d D a t a] のバ一ジョンより、 データアップデートチケッ ト (DUT) の新規データ [New Data] のバ一ジョンを示す [New Data Version] の方が新しい場合にのみ更新を する設定である。 この [O l d e r] の設定の場合、 ステップ S 9 75において、 更新対象デ一夕 [O l d D a t a] のバージョンより、 デ一夕アップデートチ ケッ ト(DUT)の新規データ [New Data]のバ一ジョンを示す [New Data Version] の方が新しいか否かを判定し、 新しい場合にのみ次ステップに進み、 一致しない 場合は、 更新処理を実行せずエラ一終了とする。
次にデバイスは、ステップ S 976において、デ一夕ァップデ一トチケッ ト(D UT) の [Encrypted Flag] を検証する。 [Encrypted Flag] は、 更新されるデ一 夕が暗号化されているか否か(暗号化: Encrypted/非暗号化: none)を示すデータ である。 [Encrypted Flag]が更新対象データが非暗号化データであることを示し ている場合は、 ステップ S 977において、 データアップデートチケッ ト (DU T) の新規データ [New Data] をデパイスのメモリ部に格納された更新対象旧デ 一夕 [Old Data] に置き換える処理を実行し、 処理終了とする。 なお、 更新対象 データに対してバ一ジョンが付加されている場合は、 データアップデートチケッ ト (D U T : Data Update Ticket) に格納されている更新するデータのパージョ ン (New Data Version) を、 デバイス内の更新データに対応して設定されている バージョン格納領域に格納する処理を実行する。
また、 ステップ S 97 6において、 データアップデートチケッ ト ( D U T ) の [Encrypted Flag]が、更新されるデ一夕が暗号化されている(暗号化: Encrypted) ことを示していると判定された場合は、 ステップ S 978において、 データアツ プデートチケッ ト (DUT) の [Ticket Type] を検証する。 [Ticket Type] は、 チケッ ト (Ticket) の種別 (DUT (D E V) /DUT (PAR)) を示すデ一夕 である。 D U T (D E V) は、 データアップデートチケッ ト ( D U T ) が、 デパ イスマネージャの管理するデータ項目の更新処理を実行するチケッ トあることを 示し、 DUT (PAR) は、 パーティションマネージャの管理するパーティショ ン内のデータ項目の更新処理を実行するために適用されるチケッ トであることを 示してる。
チケッ トタイプ [Ticket Type] が、 DUT (D E V) を示している場合、 ステ ップ S 979〜 S 982を実行し、 DUT (PAR) を示している場合、 ステツ プ S 983~S 986を実行する。
チケッ トタイプ [Ticket Type] が、 DUT (D E V) を示している場合、 ステ ップ S 979において、 デ一夕アップデ一トチケッ ト (DUT (D E V)) に記述 された Old Data Code (更新される古いデータのコード) の示すデータがデパイ ス鍵領域 (図 1 8参照) に格納された Kdut_DEVl (データアップデートチケッ 卜 (DUT) の MAC検証用鍵) または、 Kdut_DEV2 (データ更新用暗号鍵) である か否かを判定する。
データアップデートチケッ ト (DUT (D E V)) に記述された Old Data Code (更新される古いデータのコ一ド)の示すデータがデパイス鍵領域(図 1 8参照) に格納された Kdut_DEVl (データアップデートチケッ ト (DUT) の MA C検証 用鍵)、 Kdut_DEV2 (デ一夕更新用暗号鍵) である場合は、 ステップ S 980にお いて、 デバイスのデバイス鍵領域 (図 1 8参照) に格納された Kdut_DEV4 (デー タ更新用暗号鍵) を用いて、 データアップデ一トチケッ ト (DUT (D E V)) に 格納された新規デ一夕 [New Data] としての Kdut_DEVl、 Kdut_DEV2を復号し、 デ バイスのデバイス鍵領域に格納された Kdut_DEVl、 Kdut_DEV2に上書きする。なお、 データアップデートチケヅ ト (DUT (D E V)) に格納されている更新するデー 夕のバ一ジョン (New Data Version) を、 デバイス内の更新データに対応して設 定されているバージョン格納領域、 この場合は、 デバイスのデバイス鍵領域 (図 1 8参照) に格納する処理を併せて実行する。
次に、 ステップ S 98 1において、 デバイスのデバイス鍵領域 (図 1 8参照) に格納された Kdut_DEVl (データアップデートチケッ ト (DUT) の MAC検証 用鍵) と、 Kdut DEV3 (データアツプチ一トチケッ ト (DUT)の M A C検証用鍵) とのスワップ、 すなわち入れ替え処理を行ない、 また、 Kdut_DEV2 (デ一夕更新用 暗号鍵) と、 Kdut_DEV4 (デ一夕更新用暗号鍵) とのスワップ、 すなわち入れ替え 処理を行なって処理を終了する。
なお、 Kdut_DEVlと、 Kdut_DEV3とのスワップ、および、 Kdut— DEV2と、 Kdut— DEV4 とのスワップ処理によって、 常に Kdut_DEV3 (データアップデートチケッ ト (D UT)の MA C検証用鍵)、 Kdut_DEV4 (データ更新用暗号鍵) のペアが Kdut— DEVI (データァップデ一トチケッ ト (D U T) ,の M A C検証用鍵)、 Kdut_DEV2 (デ一 夕更新用暗号鍵) のペアよりも新しいバージョンのものに維持され、 書き換え対 象を、 常に Kdut_DEVl、 Kdut_DEV2として設定した処理が可能となる。
なお、 ステップ S 979において、 デ一夕アップデートチケッ ト (DUT (D E V)) に記述された Old Data Code (更新される古いデータのコード) の示すデ —夕がデバイス鍵領域 (図 1 8参照) に格納された Kdut_DEVl (データアップデ —トチケッ ト (DUT) の MAC検証用鍵)、 Kdut_DEV2 (データ更新用暗号鍵) でない場合は、 ステップ S 982において、 デバイスのデバイス鍵領域 (図 1 8 参照) に格納された Kdut_DEV2 (データ更新用暗号鍵) を用いて、 デ一夕アップ デートチケッ ト (DUT (D E V)) に格納された新規データ [New Data] を復号 し、 デ一夕ァヅプデ一トチケッ ト (D U T (D E V)) の Old Data code (更新さ れる古いデ一夕のコード) の示すエリアに上書きする。 なお、 更新対象デ一夕に 対してバージョンが付加されている場合は、 データアップデートチケッ ト (DU T (D E V)) に格納されている更新するデータのバージョン (New Data Version) を、 デバイス内の更新データに対応して設定されているパージョン格納領域に格 納する処理を実行する。
一方、 ステップ S 978において、 チケッ トタイプ [Ticket Type] が、 DUT (PAR) を示している場合、 ステップ S 983〜S 986を実行する。
チケッ トタイプ [Ticket Type] が、 DUT (PAR) を示している場合、 ステ ップ S 983において、 デ一夕アップデ一トチケッ ト (DUT (PAR)) に記述 された Old Data Code (更新される古いデ一夕のコード) の示すデ一夕がパ一テ イシヨン鍵領域 (図 23参照) に格納された Kdut_PARl (データアップデートチ ケッ ト (DUT) の MAC検証用鍵) または、 Kdut_PAR2 (データ更新用暗号鍵) であるか否かを判定する。
デ一夕アップデートチケッ ト (DUT (PAR)) に記述された Old Data Code (更新される古いデータのコード) の示すデータがパーティション鍵領域 (図 2 3参照) に格納された Kdut_PARl (データアップデートチケッ ト (DUT) の M AC検証用鍵)、 Kdut_PAR2 (データ更新用暗号鍵) である場合は、 ステップ S 9 84において、 デバイスのパーティション鍵領域 (図 2 3参照) に格納された Kdut_PAR4 (デ一夕更新用暗号鍵) を用いて、 データアップデートチケッ ト (DU T (PAR))に格納された新規データ [New Data]としての Kdut_PARl、 Kdut_PAR2 を復号し、 デバイスのパーティション鍵領域に格納された Kdut_PARl、 Kdut_PAR2 に上書きする。 なお、 データアップデートチケッ ト (D U T (PAR)) に格納さ れている更新するデータのバ一ジョン (New Data Version) を、 デバイス内の更 新データに対応して設定されているバージョン格納領域、 この場合は、 デバイス のパーティション鍵領域 (図 2 3参照) に格納する処理を併せて実行する。
次に、 ステップ S 985において、 デバイスのパ一テイション鍵領域 (図 2 3 参照) に格納された Kdut_PARl (データアップデートチケッ ト (DUT) の MA C検証用鍵) と、 Kdut_PAR3 (データアップデ一トチケッ ト (DUT) の MAC検 証用鍵) とのスワップ、 すなわち入れ替え処理を行ない、 また、 Kdut_PAI^ (デー 夕更新用暗号鍵) と、 Kdut_PAR4 (データ更新用暗号鍵) とのスワップ、 すなわち 入れ替え処理を行なって処理を終了する。
なお、 Kdut_PARlと、 Kdut_PAR3とのスワップ、 および、 Kdut_PARV2と、 Kdut_ PAR4とのスヮップ処理によって、 常に Kdut_PAR3 (デ一夕アツプデートチケッ ト (D UT) の MA C検証用鍵)、 Kdut_PAR4 (データ更新用暗号鍵) のペアが Kdut_PARl (データアップデ一トチケッ ト(DUT)の MAC検証用鍵)、 Kdut_PAR2 (データ更新用暗号鍵) のペアよりも新しいバージョンのものに維持され、 書き 換え対象を、 常に Kdut_PARl、 Kdut_PAR2として設定した処理が可能となる。 なお、 ステップ S 983において、 データアップデートチケッ ト (DUT (P AR)) に記述された Old Data Code (更新される古いデ一夕のコード) の示すデ —夕がデバイス鍵領域 (図 1 8参照) に格納された Kdut_DEVl (データアップデ —トチケッ ト (D U T) の MA C検証用鍵)、 Kdut_DEV2 (デ一夕更新用暗号鍵) でない場合は、ステップ S 986において、デバイスのパ一テイション鍵領域(図 23参照) に格納された Kdut_PAR2 (データ更新用暗号鍵) を用いて、 データァ ヅプデートチケッ ト (DUT (PAR)) に格納された新規デ一タ [New Data] を 復号し、 データアップデ一トチケッ ト (DUT (PAR)) の Old Data Code (更 新される古いデータのコード) の示すエリアに上書きする。 なお、 更新対象デ一 夕に対してバ一ジョンが付加されている場合は、データアップデ一トチケッ ト(D UT(P AR))に格納されている更新するデ一夕のバージョン(New Data Version) を、 デバイス内の更新データに対応して設定されているパージョン格納領域に格 納する処理を実行する。
以上の処理がデバイスにおいて実行されるデ一タフップデ一トチケッ トに基づ くデ一夕更新操作である。
上述したフローから理解されるように、 更新対象データがデバイス鍵領域に格 納された
Kdut_DEVl (データアップデートチケッ ト (DUT) の MAC検証用鍵) Kdut_DEV2 (データ更新用暗号鍵)
または、 パーティション鍵領域に格納された
Kdut_PARl (データアップデートチケッ ト (DUT) の MAC検証用鍵) Kdut_PAR2 (データ更新用暗号鍵)
である場合には、 他の更新処理と異なる処理を実行する。
これらの Kdut— DEVI (データアップデートチケッ ト (DUT) の MAC検証用 鍵)、 Kdut_DEV2 (データ更新用暗号鍵)、 Kdut_PARl (デ一夕アップデートチケヅ ト (DUT) の MAC検証用鍵)、 Kdut_PAR2 (データ更新用暗号鍵) についての 更新処理を簡潔にまとめた図を図 95に示し、 処理について説明する。 図 95の ( 1 ) 〜 ( 3) の順に説明する。 なお、 処理は、 Kdut_DEVl,2 と、 Kdut— PAR1,2 とで同様のものであるので、 Kdut_DEVl,2を更新する場合について説明する。
( 1 )データアップデートチケッ ト (DUT)に格納する新規データ [New Data] としての Kdut_DEVl、 Kdut_DEV2をデパイスのデパイス鍵領域 (図 1 8参照) に格 納された Kdut_DEV4 (データ更新用暗号鍵) を用いて暗号化した後、 データアツ プデートチケッ ト (DUT) に格納し、 データアップデートチケッ ト (DUT) をデパイスに送信する。 このとき、 Kdut_DEVl、 Kdut_DEV2を更新できるチケッ ト 発行者は Kdut_DEV3、 Kdut_DEV を知らなくてはならない。
(2) デ一夕アップデートチケッ ト (DUT) を受信したデバイスは、 デバイ スのデバイス鍵領域に格納された Kdut_DEV4 (データ更新用暗号鍵) を用いて、 データアップデートチケッ ト (DUT) の格納新規データ [New Data] としての Kdut_DEVl、 Kdut_DEV2 を復号し、 デバイスのデバイス鍵領域に格納された Kdut_DEVl、 Kdut_DEV2に上書きする。
(3) 次に、 デバイスは、 デバイスのデバイス鍵領域 (図 1 8参照) に新規に 格納された Kdut_DEVl (データアップデートチケッ ト (DUT) の MAC検証用 鍵) と、 以前に格納済みの Kdut— DEV3 (データアップデートチケッ ト (DUT) の MAC検証用鍵) とのスワップ、 すなわち入れ替え処理を行なう。 さらに、 新 規に格納された Kdut JEV2(デ一夕更新用暗号鍵)と、以前に格納済みの Kdut_DEV4 (データ更新用暗号鍵) とのスワップ、 すなわち入れ替え処理を行なう。
この、 Kdut— DEVI と、 Kdut— DEV3とのスワップ、および、 Kdut_DEV2と、 Kdut— DEV4 とのスワップ処理によって、 常に Kdut_DEV3 (データアップデ一トチケッ ト (D U T)の MA C検証用鍵)、 dut_DEV4 (データ更新用暗号鍵) のペアが Kdut— DEVI (データアップデートチケッ ト (DUT) の MAC検証用鍵)、 Kdut— DEV2 (デ一 タ更新用暗号鍵) のペアよりも新しいバ一ジョンのものに維持される。 つまり、 Kdut_DEVl と、 Kdut_DEV2の鍵は常に使用される鍵で、 Kdut_DEV3 と、 KdutJ)EV4 は、 非常時に Kdut_DEVl と、 Kdut_DEV2 を更新するとともに、 現在使用されてい る Kdut_DEVl と、 Kdut_DEV2の鍵に置き換えられるバックアップ用の鍵としての 役割がある。
なお、 Kdut— DEVI (データアップデ一トチケッ ト (DUT) の MAC検証用鍵)、 Kdut_DEV2 (データ更新用暗号鍵) はペアとして使用され、 また、 Kdut_DEV3 (デ —夕アップデートチケッ ト (DUT) の MAC検証用鍵)、 Kdut— DEV4 (データ更 新用暗号鍵) もペアとして使用される。
以上、 特定の実施例を参照しながら、 本発明について詳解してきた。 しかしな がら、 本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得 ることは自明である。 すなわち、 例示という形態で本発明を開示してきたのであ り、 限定的に解釈されるべきではない。 本発明の要旨を判断するためには、 冒頭 に記載した特許請求の範囲の欄を参酌すべきである。
なお、 明細書中において説明した一連の処理はハードウェア、 またはソフ トゥ エア、 あるいは両者の複合構成によって実行することが可能である。 ソフ トゥェ ァによる処理を実行する場合は、 処理シーケンスを記録したプログラムを、 専用 のハ一ドウエアに組み込まれたコンピュー夕内のメモリにインストールして実行 させるか、 あるいは、 各種処理が実行可能な汎用コンピュータにプログラムをィ ンス ト一ルして実行させることが可能である。
例えば、 プログラムは記録媒体としてのハードディスクや R O M ( Read Only Memory)に予め記録しておくことができる。あるいは、 プログラムはフロッピ一デ イスク、 C D - R 0 M ( Compact D isc Read Only Memory) , M 0 (Magneto optical ) ディスク, D V D (Digital Versati le Di sc ), 磁気ディスク、 半導体メモリなど のリム一バブル記録媒体に、 一時的あるいは永続的に格納 (記録) しておくこと ができる。 このようなリム一バブル記録媒体は、 いわゆるパッケージソフ トゥェ ァとして提供することができる。
なお、 プログラムは、 上述したようなリム一バブル記録媒体からコンピュータ にインス ト一ルする他、 ダウン口一ドサイ トから、 コンピュータに無線転送した り、 L A N (Local Area Network), インタ一ネッ トとレヽつたネッ トワークを介し て、 コンピュータに有線で転送し、 コンピュータでは、 そのようにして転送され てくるプログラムを受信し、 内蔵するハードディスク等の記録媒体にインス ト一 ルすることができる。
なお、 明細書に記載された各種の処理は、 記載に従って時系列に実行されるの みならず、 処¾を実行する装置の処理能力あるいは必要に応じて並列的にあるい は個別に実行されてもよい。 また、 本明細書においてシステムとは、 複数の装置 の論理的集合構成であり、 各構成の装置が同一筐体内にあるものには限らない。 産業上の利用可能性
上述したように、本発明のデータアクセス管理システム、 メモリ搭載デバイス、 およびデ一夕アクセス管理方法、 並びにプログラム記憶媒体によれば、 複数のパ —ティションに分割されたメモリ領域のアクセスに対して、 様々な種類のァクセ ス制御チケッ トを各デバイスまたはパーティシヨン管理エンティティの管理の下 に発行し、 各チケッ トに記述されたルールに基づく処理をメモリ搭載デバイスに おいて実行する構成が可能となり、 各パーティシヨン内データの独立した管理構 成が実現される。
さらに、 本発明のデータアクセス管理システム、 メモリ搭載デバイス、 および データアクセス管理方法、 並びにプログラム記憶媒体によれば、 アクセス機器に 対して許容されるアクセスモードを設定したアクセス制御チケッ トとしてのサ一 ビス許可チケッ ト (S P T ) を、 各アクセス機器に応じて個別に発行する構成と したので、 各アクセス機器に応じて異なる態様のアクセスを実行可能とした構成 が実現される。
さらに、 本発明のデータ処理システム、 メモリ搭載デバイス、 およびデータ処 理方法、 並びにプログラム記憶媒体によれば、 複数のパーティションに分割され たメモリ領域のアクセスに対して、 様々な種類のアクセス制御チケッ トを各デバ イスまたはパーティション管理エンティティの管理の下に発行し、 各チケッ トに 記述されたルールに基づく処理をメモリ搭載デバイスにおいて実行する構成が可 能となり、 各パーティション内デ一夕の独立した管理構成が実現される。
さらに、 本発明のデータ処理システム、 メモリ搭載デバイス、 およびデータ処 理方法、 並びにプログラム記憶媒体によれば、 パーティション対応の認証、 デバ イス対象の認証を公開鍵、 共通鍵のいずれか指定方式に従って実行することが可 能なデバィスとし、 様々な環境下においてデバイスおよびアクセス装置間のセキ ユアなデータ通信が実行可能となる。
さらに、 本発明のデータ処理システム、 メモリ搭載デバイス、 およびデ一夕処 理方法、 並びにプログラム記憶媒体によれば、 メモリ搭載デバイスが、 アクセス 機器からの指定または受領したアクセス制御チケッ トの記述に基づいて、 ァクセ ス機器との相互認証の方式として えば公開鍵方式、 または共通鍵方式のいずれ かを決定して実行するとともに、 受領したアクセス制御チケッ トの記述に基づい て、 アクセス制御チケッ トの検証方式についても例えば公開鍵方式、 または共通 鍵方式のいずれかを決定して実行する構成としたことにより、 様々な環境下にお いて、 また様々なアクセス制御チケッ トの態様に対して、 デバイスおよびァクセ ス装置間のセキュアなデータ通信が可能となる。
さらに、 本発明のデータアクセス制御システム、 メモリ搭載デバイス、 および データアクセス制御方法、 並びにプログラム記憶媒体によれば、 メモリ搭載デパ イスは、 アクセス機器からアクセス制御チケッ トを受領して、 該アクセス制御チ ケッ トに記述された認証ルールに基づく認証の成立、 および該アクセス制御チケ ッ トに記述されたアクセス機器の識別データの確認を条件としてデ一夕アクセス を許容する構成としたので、 各アクセス毎に様々な認証態様、 チケッ ト態様を設 定可能となり、 メモリアクセス処理に応じたセキュリティ レベルを設定したァク セス管理が実現される。
さらに、 本発明のデ一夕アクセス制御システム、 メモリ搭載デバイス、 および デ一夕アクセス制御方法、 並びにプログラム記憶媒体によれば、 アクセス制御チ ケッ トにチケッ トの発行手段および利用手段のカテゴリまたは識別子を格納し、 デバイスにおいて検証可能な構成としたので、 高度なセキュリティ レベルでのァ クセス管理が可能となる。
さらに、 本発明のデ一夕アクセス制御システム、 メモリ搭載デバイス、 および デ一夕アクセス制御方法、 並びにプログラム記憶媒体によれば、 複数のパーティ ションに分割されたメモリ領域のアクセスに対して、 様々な種類のアクセス制御 チケッ トを各デバイスまたはパーティション管理ェンティティの管理の下に発行 し、 各チケッ トに記述されたルールに基づく処理をメモリ搭載デバイスにおいて 実行する構成が可能となり、 各パーティシヨン内デ一夕の独立した管理構成が実 現される。
さらに、 本発明のメモリアクセス制御システム、 メモリ搭載デバイス、 および メモリアクセス制御方法、 並びにプログラム記憶媒体によれば、 複数のパーティ シヨンに分割されたメモリ領域のアクセスに対して、 複数のアクセス制御チケッ トに基づく複数のデータファイルに対するアクセス処理を、 メモリ搭載デバイス に対する認証としてのデバイス認証、 またはアクセス対象のデータファイルの格 納された各パーティションに対する認証としてのパーティション認証の成立を条 件として実行する構成としたので、 アクセス態様にに応じて生成されるチケッ ト に認証態様を記述することでデバイス認証のみ、 あるいは各パ一テイション認証 を実行するなど、 各種の設定が可能となる。
さらに、 本発明のメモリアクセス制御システム、 メモリ搭載デバイス、 および メモリアクセス制御方法、 並びにプログラム記憶媒体によれば、 メモリ搭載デバ イスは、 複数の異なるパーティション内のファイルアクセス条件として実行した 複数の認証処理の結果、 取得された複数のセッション鍵に基づいて唯一の統合セ ッション鍵を生成し、 統合セッション鍵に基づいてアクセス機器との通信デ一夕 の暗号処理を実行する構成としたので、 異なるパーティション内のファイルに対 するアクセス時にセッション鍵を切り替えるなどの処理が不要となる。
さらに、 本発明のメモリアクセス制御システム、 メモリ搭載デパイス、 および メモリアクセス制御方法、 並びにプログラム記憶媒体によれば、 各パーティショ ン内のデータフアイルに対するアクセス要求に対する処理を、 各パーティション 毎に設定される認証態様に従ったアクセス機器との認証の成立を条件として実行 する構成とし、 認証態様として、 メモリ搭載デバイスに対する認証としてのデバ イス認証、 各パーティションに対する認証としてのパ一ティション認証の少なく とも 2つの態様を有する構成としたので、 様々なアクセスチケッ トに応じた認証 を選択的に実行可能となる。

Claims

請求の範囲
1. データ格納可能なメモリ部を有するメモリ搭載デバイスに対する、 ァクセ ス機器からの前記メモリ部格納データファイルに対するアクセス処理を管理する デ一夕アクセス管理システムであり、
前記アクセス機器は、 該アクセス機器に対して許容されるアクセスモードを設 定したアクセス制御チケッ トとしてのサービス許可チケッ ト (S PT) をチケヅ ト発行手段から受領して該受領したサービス許可チケッ ト (SP T) を前記メモ リ搭載デバイスに対して出力し、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 該サ一ビス許可チケッ ト (S P T) に記述されたァク セスモードに従った処理を実行する構成を有することを特徴とするデータァクセ ス管理システム。
2. 前記サービス許可チケッ ト (S PT) は、
アクセス対象としたデータファイルを識別するファイル識別子を含み、 前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 該サ一ビス許可チケッ ト (S P T) に記述されたファ ィル識別子に従ってデータファイルを選択し、 該選択したファイルに対して前記 アクセスモードに従った処理を実行する構成を有することを特徴とする請求項 1 に記載のデータアクセス管理システム。
3. 前記サービス許可チケッ ト (S P T) は、
アクセス対象とした複数のデータファイルを識別する複数のファイル識別子を 含む構成を有し、 該複数のファイル識別子中、 一方はターゲッ トファイル識別子 として設定するとともにタ一ゲッ トファイルに対する読み取りまたは書き込み許 可データを格納した構成を有し、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 前記アクセスモードに従った処理を実行するとともに、 該サ一ビス許可チケッ ト (S PT) にターゲッ トファイル識別子として設定され たターゲッ トファイルに対して、 該サ一ビス許可チケッ ト (S PT) に設定され た読み取りまたは書き込み許可データに従った読み取りまたは書き込み処理を実 行する構成を有することを特徴とする請求項 1に記載のデータアクセス管理シス テム。
4. 前記サービス許可チケッ ト (S P T) は、
アクセス対象とした複数のデータファイルを識別する複数のファイル識別子を 含む構成を有し、 該複数のファイル識別子中、 一方はターゲッ トファイル識別子 として設定するとともに夕一ゲッ トファイルに対する読み取りまたは書き込み許 可データを格納し、 他方のデ一夕ファイルのアクセスモードとして該データファ ィルに格納した暗号鍵を用いた暗号化処理を設定した構成を有し、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 前記アクセスモードに従った処理として、 前記タ一ゲ ットファイルの読み取りおよび前記暗号鍵による暗号化処理を実行することによ り、 前記メモリ搭載デバイス内における内部暗号化処理を実行する構成としたこ とを特徴とする請求項 1に記載のデ一夕アクセス管理システム。
5. 前記サービス許可チケッ ト (S PT) を発行するチケッ ト発行手段は、 前 記メモリ搭載デバイスのメモリ領域を管理するエンティティの管理下にあるチケ ッ ト発行手段であり、
該チケッ ト発行手段は、
各アクセス機器に応じて各種のアクセスモードを設定したサービス許可チケッ ト (S PT) を個別に発行することにより、 各アクセス機器に応じて異なる態様 のアクセスを実行可能とした構成を有することを特徴とする請求項 1に記載のデ —夕アクセス管理システム。
6. 前記メモリ搭載デバイスは、
アクセス機器とのセッション中に受領したサービス許可チケッ ト (S PT) に 基づいてファイルオープン処理を実行したファイルの識別デ一夕としてのフアイ ル識別子と、 前記サービス許可チケッ ト (S P T ) に記述されたアクセスモード を対応付けたフアイルオープンテーブルを生成し、 該ファイルオープンテ一ブル を参照して前記アクセス機器からの受領コマンドの実行の可否を判定する構成を 有することを特徴とする請求項 1に記載のデータアクセス管理システム。
7 . 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティシヨンマネージャによって管理されるメモリ領域とし ての 1以上のパーティション領域を有し、 前記データファイルは前記 1以上のパ —ティション領域のいずれかに格納され、
前記メモリ搭載デバイスは、
各パ一テイション内のデータフアイルに対するアクセス要求に対する処理を、 パーティションマネージャ管理下のチケッ ト発行手段が発行し、 チケッ ト利用手 段としての前記アクセス機器から前記メモリ搭載デバイスに対して入力されるサ —ビス許可チケッ ト (S P T ) の記述に基づいて実行する構成であることを特徴 とする請求項 1に記載のデータアクセス管理システム。
8 . 前記サ一ビス許可チケッ ト (S P T ) は、
前記メモリ搭載デバィスとチケッ トを出力したアクセス機器との間において実 行すべき相互認証態様を指定した相互認証態様指定データを含み、
前記メモリ搭載デバイスは、
該サービス許可チケッ ト (S P T ) の相互認証態様指定データに応じた相互認 証を実行し、 認証の成立を条件として受領チケッ トの記録に応じた処理を実行す る構成を有することを特徴とする請求項 1に記載のデータアクセス管理システム (
9 . 前記サービス許可チケッ ト (S P T ) は、
前記メモリ搭載デバイスの受領したサービス許可チケッ ト (S P T ) の検証態 様を指定したチケッ ト検証指定データを含み、
前記メモリ搭載デバイスは、 該サ一ビス許可チケッ ト (S PT) のチケッ ト検証指定データに応じたチケッ ト検証処理を実行し、 検証の成立を条件として受領チケッ トの記録に応じた処理 を実行する構成を有することを特徴とする請求項 1に記載のデータアクセス管理 システム。
1 0. データ格納可能なメモリ部を有するメモリ搭載デバイスであり、 アクセス機器からの前記メモリ部格納データファイルに対するアクセス処理を 制御する制御手段を有し、
前記制御手段は、
前記アクセス機器から、 受領するサービス許可チケッ ト (S PT) に記述され たファイル識別子に従ってデータファイルを選択し、 該選択したファイルに対し て、 サービス許可チケッ ト (S PT) に記述されたアクセスモードに従った処理 を実行する構成を有することを特徴とするメモリ搭載デバイス。
1 1. 前記サービス許可チケッ ト (S P T) は、
アクセス対象としたデータファイルを識別するファイル識別子を含み、 前記制御手段は、
前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 該 サービス許可チケッ ト (S PT) に記述されたファイル識別子に従ってデ一タフ アイルを選択し、 該選択したファイルに対して前記アクセスモードに従った処理 を実行する構成を有することを特徴とする請求項 1 0に記載のメモリ搭載デバィ ス。
1 2. 前記サービス許可チケッ ト (S P T) は、
アクセス対象とした複数のデータファイルを識別する複数のファイル識別子を 含む構成を有し、 該複数のファイル識別子中、 一方はターゲッ トファイル識別子 として設定するとともにターゲッ トファイルに対する読み取りまたは書き込み許 可データを格納した構成を有し、
前記制御手段は、 前記アクセス機器から、 前記サービス許可チケッ ト (S P T) を受領して、 前 記アクセスモ一ドに従った処理を実行するとともに、該サ一ビス許可チケヅ ト(S P T) にターゲッ トファイル識別子として設定されたターゲッ トファイルに対し て、 該サービス許可チケッ ト (S PT) に設定された読み取りまたは書き込み許 可データに従った読み取りまたは書き込み処理を実行する構成を有することを特 徴とする請求項 1 0に記載のメモリ搭載デバイス。
1 3. 前記サービス許可チケッ ト ( S P T) は、
アクセス対象とした複数のデータフアイルを識別する複数のファイル識別子を 含む構成を有し、 該複数のファイル識別子中、 一方はターゲッ トファイル識別子 として設定するとともにターゲッ トフアイルに対する読み取りまたは書き込み許 可データを格納し、 他方のデ一夕ファイルのアクセスモードとして該デ一タファ ィルに格納した暗号鍵を用いた暗号化処理を設定した構成を有し、
前記制御手段は、
前記アクセス機器から、 前記サービス許可チケッ ト (S P T) を受領して、 前 記アクセスモ一ドに従った処理として、 前記夕一ゲッ トファイルの読み取りおよ び前記暗号鍵による暗号化処理を実行することにより、 前記メモリ搭載デバィス 内における内部暗号化処理を実行する構成としたことを特徴とする請求項 1 0に 記載のメモリ搭載デバイス。
14. 前記制御手段は、
アクセス機器とのセッション中に受領したサービス許可チケッ ト (S P T) に 基づいてファイルオープン処理を実行したファイルの識別データとしてのフアイ ル識別子と、 前記サービス許可チケッ ト (S P T) に記述されたアクセスモード を対応付けたファイルオープンテ一ブルを生成し、 該ファイルオープンテーブル を参照して前記アクセス機器からの受領コマンドの実行の可否を判定する構成を 有することを特徴とする請求項 1 0に記載のメモリ搭載デバイス。
1 5. 前記メモリ搭載デバイスのメモリ部は、 各々が対応するパーティシヨンマネージャによって管理されるメモリ領域とし ての 1以上のパーテイション領域を有し、 前記デ一夕ファイルは前記 1以上のパ —ティション領域のいずれかに格納され、
前記制御手段は、
各パ一テイシヨン内のデ一タフアイルに対するアクセス要求に対する処理を、 パーティションマネージャ管理下のチケッ ト発行手段が発行し、 チケッ ト利用手 段としての前記アクセス機器から前記メモリ搭載デバイスに対して入力されるサ —ビス許可チケッ ト (S P T) の記述に基づいて実行する構成であることを特徴 とする請求項 1 0に記載のメモリ搭載デバイス。
1 6. 前記サービス許可チケッ ト ( S P T) は、
前記メモリ搭載デバィスとチケヅ トを出力したアクセス機器との間において実 行すべき相互認証態様を指定した相互認証態様指定データを含み、
前記制御手段は、
該サ一ビス許可チケッ ト (S P T) の相互認証態様指定デ一夕に応じた相互認 証を実行し、 認証の成立を条件として受領チケッ トの記録に応じた処理を実行す る構成を有することを特徴とする請求項 1 0に記載のメモリ搭載デバイス。
1 7. 前記サ一ビス許可チケッ ト ( S P T) は、
前記メモリ搭載デバイスの受領したサービス許可チケッ ト (S PT) の検証態 様を指定したチケッ ト検証指定データを含み、
前記制御手段は、
該サ一ビス許可チケッ ト (S PT) のチケッ ト検証指定データに応じたチケッ ト検証処理を実行し、 検証の成立を条件として受領チケッ トの記録に応じた処理 を実行する構成を有することを特徴とする請求項 1 0に記載のメモリ搭載デバィ ス。
1 8. データ格納可能なメモリ部を有するメモリ搭載デバイスに対する、 ァク セス機器からの前記メモリ部格納デ一夕ファイルに対するアクセス処理を管理す るデータアクセス管理方法であり、
前記アクセス機器は、 該アクセス機器に対して許容されるアクセスモ一ドを設 定したアクセス制御チケッ トとしてのサービス許可チケッ ト (S PT) をチケッ ト発行手段から受領して該受領したサービス許可チケッ ト (S PT) を前記メモ リ搭載デバイスに対して出力し、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (SPT) を受領して、 該サ一ビス許可チケッ ト (S P T) に記述されたァク セスモ一ドに従った処理を実行することを特徴とするデータアクセス管理方法。
1 9. 前記サービス許可チケッ ト ( S P T) は、
アクセス対象としたデータファイルを識別するファイル識別子を含み、 前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (SPT) を受領して、 該サ一ビス許可チケッ ト (S PT) に記述されたファ ィル識別子に従ってデータファイルを選択し、 該選択したファイルに対して前記 アクセスモードに従った処理を実行することを特徴とする請求項 1 8に記載のデ —タアクセス管理方法。
20. 前記サービス許可チケッ ト ( S P T) は、
アクセス対象とした複数のデ一タフアイルを識別する複数のファイル識別子を 含む構成を有し、 該複数のファイル識別子中、 一方はターゲッ トファイル識別子 として設定するとともにターゲッ トファイルに対する読み取りまたは書き込み許 可デ一夕を格納した構成を有し、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 前記アクセスモードに従った処理を実行するとともに、 該サ一ビス許可チケッ ト ( S P T) にターゲッ トファイル識別子として設定され た夕一ゲヅ トファイルに対して、 該サービス許可チケッ ト (S PT) に設定され た読み取りまたは書き込み許可データに従った読み取りまたは書き込み処理を実 行することを特徴とする請求項 1 8に記載のデータアクセス管理方法。
2 1. 前記サービス許可チケッ ト ( S P T) は、
アクセス対象とした複数のデータファイルを識別する複数のファイル識別子を 含む構成を有し、 該複数のファイル識別子中、 一方はターゲッ トファイル識別子 として設定するとともにターゲッ トファイルに対する読み取りまたは書き込み許 可データを格納し、 他方のデータファイルのアクセスモードとして該デ一タファ ィルに格納した暗号鍵を用いた暗号化処理を設定した構成を有し、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記サービス許可チケッ ト (S PT) を受領して、 前記アクセスモードに従った処理として、 前記タ一ゲ ッ トファイルの読み取りおよび前記暗号鍵による暗号化処理を実行することによ り、 前記メモリ搭載デバイス内における内部暗号化処理を実行することを特徴と する請求項 1 8に記載のデータアクセス管理方法。
22. 前記サービス許可チケッ ト (S P T) を発行するチケッ ト発行手段は、 前記メモリ搭載デバイスのメモリ領域を管理するェンティティの管理下にあるチ ケッ ト発行手段であり、
該チケッ ト発行手段は、
各アクセス機器に応じて各種のアクセスモードを設定したサービス許可チケッ ト (S PT) を個別に発行することにより、 各アクセス機器に応じて異なる態様 のアクセスを実行可能としたことを特徴とする請求項 18に記載のデ一夕ァクセ ス管理方法。
2 3. 前記メモリ搭載デバイスは、
アクセス機器とのセッション中に受領したサービス許可チケッ ト (S PT) に 基づいてファイルオープン処理を実行したファイルの識別データとしてのフアイ ル識別子と、 前記サービス許可チケッ ト (S P T) に記述されたアクセスモード を対応付けたファイルオープンテーブルを生成し、 該ファイルオープンテーブル を参照して前記アクセス機器からの受領コマンドの実行の可否を判定することを 特徴とする請求項 1 8に記載のデータアクセス管理方法。
24. 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパ一ティ シヨンマネージャによって管理されるメモリ領域とし ての 1以上のパ一テイション領域を有し、 前記デ一夕ファイルは前記 1以上のパ —ティション領域のいずれかに格納され、
前記メモリ搭載デバイスは、
各パ一ティション内のデ一夕ファイルに対するアクセス要求に対する処理を、 パーティションマネージャ管理下のチケヅ ト発行手段が発行し、 チケッ ト利用手 段としての前記アクセス機器から前記メモリ搭載デバイスに対して入力されるサ —ビス許可チケッ ト (S P T) の記述に基づいて実行することを特徴とする請求 項 1 8に記載のデータアクセス管理方法。
25. 前記サービス許可チケッ ト ( S P T) は、
前記メモリ搭載デバィスとチケッ トを出力したアクセス機器との間において実 行すべき相互認証態様を指定した相互認証態様指定データを含み、
前記メモリ搭載デバイスは、
該サービス許可チケッ ト (S PT) の相互認証態様指定データに応じた相互認 証を実行し、 認証の成立を条件として受領チケッ トの記録に応じた処理を実行す ることを特徴とする請求項 1 8に記載のデータアクセス管理方法。
26. 前記サービス許可チケッ ト (S P T) は、
前記メモリ搭載デバイスの受領したサービス許可チケッ ト (S P T) の検証態 様を指定したチケッ ト検証指定データを含み、
前記メモリ搭載デバイスは、
該サ一ビス許可チケッ ト (S PT) のチケッ ト検証指定データに応じたチケッ ト検証処理を実行し、 検証の成立を条件として受領チケッ トの記録に応じた処理 を実行する構成を有することを特徴とする請求項 1 8に記載のデータアクセス管 理方法。
27. データ格納可能なメモリ部を有するメモリ搭載デバイスに対する、 ァク セス機器からの前記メモリ部格納データファイルに対するアクセス処理を管理す るデータアクセス管理処理をコンピュータ · システム上で実行せしめるコンビュ —夕 · プログラムを提供するプログラム記憶媒体であって、 前記コンピュータ · プログラムは、
前記メモリ搭載デバイスにアクセスを実行するアクセス機器において許容され るアクセスモードを設定したアクセス制御チケッ トとしてのサービス許可チケッ ト (S P T ) を受領して、 該サ一ビス許可チケッ ト (S P T ) に記述されたァク セスモードに従った処理を実行するステップを有することを特徴とするプログラ ム記憶媒体。
2 8 . データ格納可能なメモリ部を有するメモリ搭載デバイスに対するァクセ ス機器からのアクセス要求に応じて、 前記メモリ部に対するデータ処理を実行す るデータ処理システムであり、
前記メモリ搭載デバイスは、 前記メモリ部に対するデータ処理に対応して構成 されるアクセス制御チケッ トを前記アクセス機器から受領して、 該アクセス制御 チケッ トに記述されたルールに基づくデータ処理を実行する構成であるとともに、 前記アクセス機器からの指定または受領したアクセス制御チケッ トの記述に基 づいて、 前記アクセス機器との相互認証の方式を決定して実行するとともに、 受 領したアクセス制御チケッ トの記述に基づいて、 アクセス制御チケッ トの検証方 式を決定して実行し、 相互認証およびチケッ ト検証の双方の成立を条件として前 記アクセス機器からのアクセス要求に応じる構成を有することを特徴とするデー タ処理システム。
2 9 . 前記相互認証の方式は、公開鍵方式または共通鍵方式のいずれかであり、 アクセス制御チケッ トの検証方式は、 公開鍵方式または共通鍵方式のいずれかで あることを特徴とする請求項 2 8に記載のデータ処理システム。
3 0 . 前記メモリ搭載デバイスは、
前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を保有し、 前記アクセス機器から受領したアクセス制御チケッ トの検証を共通鍵方式に従つ て実行する場合には、 該 MAC検証用鍵を適用した改竄チェック処理を実行し、 アクセス制御チケッ トの検証を公開鍵方式に従って実行する場合には、 チケッ ト発行手段の公開鍵証明書から取得したチケッ ト発行手段の公開鍵に基づく署名 検証処理を実行する構成であることを特徴とする請求項 28に記載のデータ処理 システム。
3 1. 前記メモリ搭載デバイスは、
前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を複数保有 し、 前記アクセス機器から受領したアクセス制御チケヅ トに記録された情報に従 つて適用すべき MA C検証用鍵を選択する構成であることを特徴とする請求項 2 8に記載のデ一夕処理システム。
32. 前記アクセス制御チケッ トには、
前記メモリ搭載デバイスのメモリ部内の格納デ一夕の更新処理を許容するデ一 夕アップデートチケッ ト (DUT) を含み、
前記メモリ搭載デバイスは、 前記アクセス制御チケッ トの検証を実行するため の MA C検証用鍵を複数保有し、
前記メモリ搭載デバイスは、
前記アクセス機器から受領したデータアップデートチケッ ト (DUT) に指定 された更新対象データがアクセス制御チケッ トの検証を実行するための M A C検 証用鍵である場合は、 複数の MA C検証用鍵から更新対象に該当しない MAC検 証用鍵を選択して受領したデータアップデートチケッ ト (DUT) の検証処理を 実行することを特徴とする請求項 28に記載のデータ処理システム。
33. 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティシヨンマネージャによって管理されるメモリ領域とし ての 1以上のパ一テイション領域を有し、
前記メモリ搭載デバイスは、 B'J ί記アクセス機器からの各パーティシヨン内のデータに対するアクセス要求に 対する処理を、 各パーティシヨンマネージャの管理下のチケット発行手段が発行 し、 チケッ ト利用手段としての前記アクセス機器から前記メモリ搭載デバィスに 対して入力されるアクセス制御チケッ 卜の記述に基づいて実行する構成であるこ とを特徴とする請求項 2 8に記載のデ一夕処理システム。
3 4 . 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティションマネージャによって管理されるメモリ領域とし ての 1以上のパーティション領域を有し、
前記メモリ搭載デバイスは、
前記アクセス機器とのセッション中に実行したパーティシヨン認証またはデバ ィス認証によって取得した公開鍵方式認証情報およびセッション鍵、 または共通 鍵方式認証情報およびセッション鍵を対応付けた認証テーブルを生成して、 当該 セッシヨン期間、 保持する構成を有することを特徴とする請求項 2 8に記載のデ —夕処理システム。
3 5 . データ格納可能なメモリ部を有するメモリ搭載デバイスであり、 アクセス機器からのアクセス要求に応じて、 前記メモリ部に対するデータ処理 を実行する制御手段を有し、
前記制御手段は、 前記メモリ部に対するデータ処理に対応して構成されるァク セス制御チケッ トを前記アクセス機器から受領して、 該アクセス制御チケッ トに 記述されたルールに基づくデータ処理を実行する構成であるとともに、
前記アクセス機器からの指定または受領したアクセス制御チケッ トの記述に基 づいて、 前記アクセス機器との相互認証の方式を決定して実行するとともに、 受 領したアクセス制御チケヅ トの記述に基づいて、 アクセス制御チケッ トの検証方 式を決定して実行し、 相互認証およびチケッ ト検証の双方の成立を条件として前 記アクセス機器からのアクセス要求に応じる構成を有することを特徴とするメモ リ搭載デバイス。
3 6 . 前記制御手段は、
前記相互認証の方式として、 公開鍵方式または共通鍵方式のいずれかを選択的 に実行し、
アクセス制御チケッ トの検証方式として、 公開鍵方式または共通鍵方式のいず れかを選択的に実行する構成であることを特徴とする請求項 3 5に記載のメモリ 搭載デバイス。
3 7 . 前記メモリ搭載デバイスは、
前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を保有し、 前記制御手段は、
前記アクセス機器から受領したアクセス制御チケッ トの検証を共通鍵方式に従 つて実行する場合には、該 M A C検証用鍵を適用した改竄チェック処理を実行し、 アクセス制御チケッ トの検証を公開鍵方式に従って実行する場合には、 チケッ ト発行手段の公開鍵証明書から取得したチケッ ト発行手段の公開鍵に基づく署名 検証処理を実行する構成であることを特徴とする請求項 3 5に記載のメモリ搭載 デバイス。
3 8 . 前記メモリ搭載デバイスは、
前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を複数保有 し、
前記制御手段は、
前記アクセス機器から受領したアクセス制御チケッ トに記録された情報に従つ て適用すべき M A C検証用鍵を選択する構成であることを特徴とする請求項 3 5 に記載のメモリ搭載デバイス。
3 9 . 前記アクセス制御チケッ トには、
前記メモリ搭載デバイスのメモリ部内の格納データの更新処理を許容するデ一 タアップデートチケッ ト (D U T ) を含み、
前記メモリ搭載デバイスは、 前記アクセス制御チケッ トの検証を実行するため の M A C検証用鍵を複数保有し、
前記制御手段は、
前記アクセス機器から受領したデータアップデートチケッ ト (D U T ) に指定 された更新対象データがアクセス制御チケッ トの検証を実行するための M A C検 証用鍵である場合は、 複数の M A C検証用鍵から更新対象に該当しない M A C検 証用鍵を選択して受領したデータアップデートチケッ ト (D U T ) の検証処理を 実行することを特徴とする請求項 3 5に記載のメモリ搭載デバイス。
4 0 . 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティションマネージャによって管理されるメモリ領域とし ての 1以上のパーテイション領域を有し、
前記制御手段は、
前記アクセス機器からの各パーティション内のデ一夕に対するアクセス要求に 対する処理を、 各パーティションマネージャの管理下のチケッ ト発行手段が発行 し、 チケッ ト利用手段としての前記アクセス機器から前記メモリ搭載デバイスに 対して入力されるアクセス制御チケッ トの記述に基づいて実行する構成であるこ とを特徴とする請求項 3 5に記載のメモリ搭載デバイス。
4 1 . 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティシヨンマネージャによって管理されるメモリ領域とし ての 1以上のパ一テイション領域を有し、
前記制御手段は、
前記アクセス機器とのセヅション中に実行したパーティション認証またはデバ イス認証によって取得した公開鍵方式認証情報およびセッシヨン鍵、 または共通 鍵方式認証情報およびセッション鍵を対応付けた認証テーブルを生成して、 当該 セッション期間、 保持する構成を有することを特徴とする請求項 3 5に記載のメ モリ搭載デバイス。
4 2 . データ格納可能なメモリ部を有するメモリ搭載デバイスに対するァクセ ス機器からのアクセス要求に応じて、 前記メモリ部に対するデータ処理を実行す るデータ処理方法であり、
前記メモリ搭載デバイスにおいて、
前記メモリ部に対するデータ処理に対応して構成されるアクセス制御チケッ ト を前記アクセス機器から受領して、 該アクセス制御チケッ トに記述されたルール に基づくデータ処理を実行し、
前記アクセス機器からの指定または受領したアクセス制御チケッ トの記述に基 づいて、 前記アクセス機器との相互認証の方式を決定して実行するとともに、 受 領したアクセス制御チケッ トの記述に基づいて、 アクセス制御チケッ トの検証方 式を決定して実行し、 相互認証およびチケッ ト検証の双方の成立を条件として前 記アクセス機器からのアクセス要求を実行することを特徴とするデータ処理方法
4 3 . 前記相互認証の方式は、公開鍵方式または共通鍵方式のいずれかであり、 アクセス制御チケッ トの検証方式は、 公開鍵方式または共通鍵方式のいずれかで あることを特徴とする請求項 4 2に記載のデータ処理方法。
4 4 . 前記メモリ搭載デバイスは、
前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を保有し、 前記アクセス機器から受領したアクセス制御チケッ トの検証を共通鍵方式に従つ て実行する場合には、 該 M A C検証用鍵を適用した改竄チェック処理を実行し、 アクセス制御チケッ トの検証を公開鍵方式に従って実行する場合には、 チケッ ト発行手段の公開鍵証明書から取得したチケッ ト発行手段の公開鍵に基づく署名 検証処理を実行することを特徴とする請求項 4 2に記載のデータ処理方法。
4 5 . 前記メモリ搭載デバイスは、
前記アクセス制御チケッ トの検証を実行するための M A C検証用鍵を複数保有 し、 前記アクセス機器から受領したアクセス制御チケッ トに記録された情報に従 つて適用すべき M A C検証用鍵を選択することを特徴とする請求項 4 2に記載の データ処理方法。
4 6 . 前記アクセス制御チケッ トには、
前記メモリ搭載デバイスのメモリ部内の格納データの更新処理を許容するデー 夕アップデートチケッ ト (D U T ) を含み、
前記メモリ搭載デパイスは、 前記アクセス制御チケッ トの検証を実行するため の M A C検証用鍵を複数保有し、
前記メモリ搭載デバイスは、
前記アクセス機器から受領したデータアップデートチケッ ト (D U T ) に指定 された更新対象データがアクセス制御チケッ トの検証を実行するための M A C検 証用鍵である場合は、 複数の M A C検証用鍵から更新対象に該当しない M A C検 証用鍵を選択して受領したデータアップデートチケッ ト (D U T ) の検証処理を 実行することを特徴とする請求項 4 2に記載のデータ処理方法。
4 7 . 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティシヨンマネージャによって管理されるメモリ領域とし ての 1以上のパ一テイション領域を有し、
前記メモリ搭載デバイスは、
前記アクセス機器からの各パーティ シヨン内のデータに対するアクセス要求に 対する処理を、 各パーティシヨンマネージャの管理下のチケッ ト発行手段が発行 し、 チケッ ト利用手段としての前記アクセス機器から前記メモリ搭載デバイスに 対して入力されるアクセス制御チケッ トの記述に基づいて実行することを特徴と する請求項 4 2に記載のデータ処理方法。
4 8 . 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティションマネージャによって管理されるメモリ領域とし ての 1以上のパーティション領域を有し、
前記メモリ搭載デバイスは、
前記アクセス機器とのセッション中に実行したパーティション認証またはデバ ィス認証によって取得した公開鍵方式認証情報およびセッション鍵、 または共通 鍵方式認証情報およびセッシヨン鍵を対応付けた認証テーブルを生成して、 当該 セッシヨン期間、保持することを特徴とする請求項 4 2に記載のデータ処理方法。
4 9 . デ一夕格納可能なメモリ部を有するメモリ搭載デバイスに対するァクセ ス機器からのアクセス要求に応じて、 前記メモリ部に対するデータ処理をコンビ ュ一タ · システム上で実行せしめるコンピュータ · プログラムを提供するプログ ラム記憶媒体であって、 前記コンピュータ · プログラムは、
前記メモリ部に対するデータ処理に対応して構.成されるアクセス制御チケッ ト を前記アクセス機器から受領するステップと、
前記アクセス機器からの指定または受領したアクセス制御チケッ トの記述に基 づいて、 前記アクセス機器との相互認証の方式を決定して実行するステップと、 受領したアクセス制御チケッ トの記述に基づいて、 アクセス制御チケッ トの検 証方式を決定して実行するステップと、
相互認証およびチケッ ト検証の双方の成立を条件として前記アクセス機器から のアクセス要求を実行するステップと、
を有することを特徴とするプログラム記憶媒体。
5 0 . データ格納可能なメモリ部を有するメモリ搭載デバイスに対して、 ァク セス機器からコマンドを発行して前記メモリ部に格納されたデータに対する処理 を実行するデータアクセス制御システムであり、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記メモリ部に格納され たデータに対するアクセス制御データとして構成されるアクセス制御チケッ トを 受領して、該アクセス制御チケッ トに記述された認証ルールに基づく認証の成立、 および該アクセス制御チケッ トに記述されたアクセス機器の識別データの確認を 条件としてデータアクセスを許容する構成であることを特徴とするデータァクセ ス制御システム。
5 1 . 前記アクセス制御チケッ トには、 認証方式として公開鍵認証方式または 共通鍵認証方式のいずれかまたはいずれでも許容する旨の認証方式指定情報とし ての認証タイプが記述され、
前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チケッ ト に記述された認証タイプに従って認証処理を実行する構成であることを特徴とす る請求項 5 0に記載のデータアクセス制御システム。
5 2 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの発行手段の カテゴリまたは識別子が格納され、
前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チケッ ト に記述された該アクセス制御チケッ トの発行手段のカテゴリまたは識別子に基づ いて、 チケッ トが正当な発行手段により発行されたチケッ トであることの確認処 理を実行し、 該確認を条件としてデータアクセスを許容する構成であることを特 徴とする請求項 5 0に記載のデータアクセス制御システム。
5 3 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの発行手段の カテゴリまたは識別子が格納され、
前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チケッ ト に記述された該アクセス制御チケッ トの発行手段のカテゴリまたは識別子と、 該 アクセス制御チケッ トの発行手段の公開鍵証明書に格納されたユーザ情報との対 比に基づいてチケッ トが正当な発行手段により発行されたチケッ トであることの 確認処理を実行し、 該確認を条件としてデータアクセスを許容する構成であるこ とを特徴とする請求項 5 0に記載のデ一夕アクセス制御システム。
5 4 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの利用手段で あるアクセス機器のカテゴリまたは識別子が格納され、
前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チケッ ト に記述された該アクセス制御チケッ トの利用手段であるアクセス機器のカテゴリ または識別子に基づいて、 チケッ トが正当な利用手段により提供されたチケッ ト であることの確認処理を実行し、 該確認を条件としてデータアクセスを許容する 構成であることを特徴とする請求項 5 0に記載のデータアクセス制御システム。
5 5 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの利用手段の カテゴリまたは識別子が格納され、
前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チケッ ト に記述された該アクセス制御チケヅ トの利用手段であるアクセス機器のカテゴリ または識別子と、 該アクセス制御チケッ トの利用手段の公開鍵証明書に格納され たユーザ情報との対比に基づいて、 チケッ トが正当な利用手段により提供された チケッ トであることの確認処理を実行し、 該確認を条件としてデータアクセスを 許容する構成であることを特徴とする請求項 5 0に記載のデータアクセス制御シ ステム。
5 6 . 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティションマネージャによって管理されるメモリ領域とし ての 1以上のパーティション領域を有し、
前記メモリ搭載デバイスは、
前記アクセス機器とのセヅション中に実行したパーティション認証またはデバ イス認証によって取得した公開鍵方式認証情報およびセッション鍵、 または共通 鍵方式認証情報およびセッシヨン鍵を対応付けた認証テーブルを生成する構成を 有することを特徴とする請求項 5 0に記載のデータアクセス制御システム。
5 7 . データ格納可能なメモリ部を有するメモリ搭載デパイスであり、 アクセス機器からコマン ドを発行して前記メモリ部に格納されたデータに対す る処理を実行する制御手段を有し、
前記制御手段は、
前記アクセス機器から、 前記メモリ部に格納されたデータに対するアクセス制 御データとして構成されるアクセス制御チケッ トを受領して、 該アクセス制御チ ケッ トに記述された認証ルールに基づく認証の成立、 および該アクセス制御チケ ッ トに記述されたアクセス機器の識別データの確認を条件としてデータアクセス を許容する構成であることを特徴とするメモリ搭載デバイス。
5 8 . 前記アクセス制御チケッ トには、 認証方式として公開鍵認証方式または 共通鍵認証方式のいずれかまたはいずれでも許容する旨の認証方式指定情報とし ての認証タイプが記述され、
前記制御手段は、
アクセス機器から受領したアクセス制御チケッ トに記述された認証タイプに従 つて認証処理を実行する構成であることを特徴とする請求項 5 7に記載のメモリ 搭載デバイス。
5 9 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの発行手段の カテゴリまたは識別子が格納され、
前記制御手段は、
アクセス機器から受領したアクセス制御チケッ トに記述された該アクセス制御 チケッ トの発行手段のカテゴリまたは識別子に基づいて、 チケッ トが正当な発行 手段により発行されたチケッ トであることの確認処理を実行し、 該確認を条件と してデータアクセスを許容する構成であることを特徴とする請求項 5 7に記載の メモリ搭載デバイス。
6 0 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの発行手段の カテゴリまたは識別子が格納され、
前記制御手段は、
アクセス機器から受領したアクセス制御チケッ トに記述された該アクセス制御 チケッ トの発行手段のカテゴリまたは識別子と、 該アクセス制御チケッ トの発行 手段の公開鍵証明書に格納されたユーザ情報との対比に基づいてチケッ トが正当 な発行手段により発行されたチケッ トであることの確認処理を実行し、 該確認を 条件としてデータアクセスを許容する構成であることを特徴とする請求項 5 7に 記載のメモリ搭載デバイス。
6 1 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの利用手段で あるアクセス機器のカテゴリまたは識別子が格納され、
前記制御手段は、
アクセス機器から受領したアクセス制御チケッ トに記述された該アクセス制御 チケッ トの利用手段であるアクセス機器のカテゴリまたは識別子に基づいて、 チ ケッ トが正当な利用手段により提供されたチケッ トであることの確認処理を実行 し、 該確認を条件としてデータアクセスを許容する構成であることを特徴とする 請求項 5 7に記載のメモリ搭載デバイス。
6 2 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの利用手段の カテゴリまたは識別子が格納され、
前記制御手段は、
アクセス機器から受領したアクセス制御チケッ トに記述された該アクセス制御 チケッ トの利用手段であるアクセス機器のカテゴリまたは識別子と、 該アクセス 制御チケッ トの利用手段の公開鍵証明書に格納されたユーザ情報との対比に基づ いて、 チケッ トが正当な利用手段により提供されたチケッ トであることの確認処 理を実行し、 該確認を条件としてデータアクセスを許容する構成であることを特 徴とする請求項 5 7に記載のメモリ搭載デバイス。
6 3 . 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティションマネージャによって管理されるメモリ領域とし ての 1以上のパーティション領域を有し、
前記制御手段は、
前記アクセス機器とのセッション中に実行したパーティション認証またはデバ イス認証によって取得した公開鍵方式認証情報およびセッション鍵、 または共通 鍵方式認証情報およびセッション鍵を対応付けた認証テーブルを生成する構成を 有することを特徴とする請求項 5 7に記載のメモリ搭載デバイス。
6 4 . データ格納可能なメモリ部を有するメモリ搭載デバイスに対して、 ァク セス機器からコマンドを発行して前記メモリ部に格納されたデ一夕に対する処理 を実行するデータアクセス制御方法であり、
前記メモリ搭載デバイスは、 前記アクセス機器から、 前記メモリ部に格納され たデータに対するアクセス制御データとして構成されるアクセス制御チケッ トを 受領して、該アクセス制御チケッ トに記述された認証ルールに基づく認証の成立、 および該アクセス制御チケッ トに記述されたアクセス機器の識別デ一夕の確認を 条件としてデータアクセスを許容することを特徴とするデータアクセス制御方法
6 5 . 前記アクセス制御チケッ トには、 認証方式として公開鍵認証方式または 共通鍵認証方式のいずれかまたはいずれでも許容する旨の認証方式指定情報とし ての認証タイプが記述され、
前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チケッ ト に記述された認証タイプに従って認証処理を実行することを特徴とする請求項 6 4に記載のデータアクセス制御方法。
6 6 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの発行手段の カテゴリまたは識別子が格納され、
前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チケヅ ト に記述された該アクセス制御チケッ トの発行手段のカテゴリまたは識別子に基づ いて、 チケッ トが正当な発行手段により発行されたチケッ トであることの確認処 理を実行し、 該確認を条件としてデータアクセスを許容することを特徴とする請 求項 6 4に記載のデータアクセス制御方法。
6 7 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの発行手段の カテゴリまたは識別子が格納され、
前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チケッ ト に記述された該アクセス制御チケッ トの発行手段のカテゴリまたは識別子と、 該 アクセス制御チケッ トの発行手段の公開鍵証明書に格納されたユーザ情報との対 比に基づいてチケッ トが正当な発行手段により発行されたチケッ トであることの 確認処理を実行し、 該確認を条件としてデ一夕アクセスを許容することを特徴と する請求項 6 4に記載のデータアクセス制御方法。
6 8 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの利用手段で あるアクセス機器のカテゴリまたは識別子が格納され、
前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チケヅ ト に記述された該アクセス制御チケッ トの利用手段であるアクセス機器のカテゴリ または識別子に基づいて、 チケッ トが正当な利用手段により提供されたチケッ ト であることの確認処理を実行し、 該確認を条件としてデータアクセスを許容する ことを特徴とする請求項 6 4に記載のデ一夕アクセス制御方法。
6 9 . 前記アクセス制御チケッ トには、 該アクセス制御チケッ トの利用手段の カテゴリまたは識別子が格納され、
前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チケッ ト に記述された該アクセス制御チケッ トの利用手段であるアクセス機器のカテゴリ または識別子と、 該アクセス制御チケッ トの利用手段の公開鍵証明書に格納され たユーザ情報との対比に基づいて、 チケッ トが正当な利用手段により提供された チケッ トであることの確認処理を実行し、 該確認を条件としてデータアクセスを 許容することを特徴とする請求項 6 4に記載のデータアクセス制御方法。
7 0 . 前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティシヨンマネージャによって管理されるメモリ領域とし ての 1以上のパ一テイション領域を有し、
前記メモリ搭載デバイスは、
前記アクセス機器とのセッション中に実行したパーティション認証またはデバ イス認証によって取得した公開鍵方式認証情報およびセッション鍵、 または共通 鍵方式認証情報およびセッション鍵を対応付けた認証テーブルを生成することを 特徴とする請求項 6 4に記載のデ一夕アクセス制御方法。
7 1 . データ格納可能なメモリ部を有するメモリ搭載デバイスにおいて、 ァク セス機器からコマンドを発行して前記メモリ部に格納されたデータに対する処理 をコンピュータ · システム上で実行せしめるコンピュータ · プログラムを提供す るプログラム記憶媒体であって、 前記コンピュータ · プログラムは、
前記アクセス機器から、 前記メモリ部に格納されたデ一夕に対するアクセス制 御データとして構成されるアクセス制御チケッ トを受領するステップと、 該アクセス制御チケッ トに記述された認証ルールに基づく認証の成立、 および 該アクセス制御チケッ トに記述されたアクセス機器の識別デ一夕の確認を条件と してデ一夕アクセスを許容するステップと、
を有することを特徴とするプログラム記憶媒体。
7 2 . 複数のデータファイルを格納したメモリ部を有するメモリ搭載デバイス に対するアクセス機器からのメモリアクセスを制御するメモリアクセス制御シス テムであり
前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティションマネージャによって管理されるメモリ領域とし ての 1以上のパーティション領域を有し、 前記データファイルは前記 1以上のパ —ティション領域のいずれかに格納され、
前記メモリ搭載デバイスは、
前記アクセス機器からアクセス制御チケッ トを受領し、 該アクセス制御チケッ トの記述に従って、データファイルに対するアクセス処理を実行する構成を有し、 複数のアクセス制御チケッ トに基づく複数のデータファイルに対するアクセス処 理を、 前記メモリ搭載デバイスに対する認証としてのデバイス認証、 またはァク セス対象のデータファイルの格納された各パーティションに対する認証としての パーティシヨン認証の成立を条件として実行する構成を有することを特徴とする メモリアクセス制御システム。
7 3 . 前記各パーティション毎に設定可能な認証態様は、 アクセス制御データ として構成されるアクセス制御チケッ トに記述され、前記メモリ搭載デバイスは、 前記アクセス機器から該アクセス制御チケヅ トを受領し、 該アクセス制御チケッ トの記述に従って、 各パーティシヨン毎に必要な認証態様の判別を行なう構成で あることを特徴とする請求項 7 2に記載のメモリアクセス制御システム。
7 4 . 前記メモリ搭載デバイスは、
前記デバイス認証の成立を条件として、
複数のアクセス制御チケッ トに基づく複数の異なるパーティシヨン内のフアイ ルアクセスを許容する構成であることを特徴とする請求項 7 2に記載のメモリァ クセス制御システム。
7 5 . 前記メモリ搭載デバイスは、
複数のアクセス制御チケッ トに基づく複数の異なるパ一テイシヨン内のフアイ ルアクセスを、 前記異なるパーティション各々に対応して設定された認証条件で あるパーテイション認証またはデバイス認証のすべての認証成立を条件として、 許容する構成であることを特徴とする請求項 7 2に記載のメモリアクセス制御シ ステム。
7 6 . 前記メモリ搭載デバイスは、
複数の異なるパーティション内のファイルアクセス条件として実行した複数の 認証処理の結果、 取得された複数のセッション鍵に基づいて唯一の統合セッショ ン鍵を生成し、 該統合セッション鍵に基づいて前記アクセス機器との通信デ一夕 の暗号処理を実行する構成としたことを特徴とする請求項 7 2に記載のメモリァ クセス制御システム。
7 7 . 前記メモリ搭載デバイスは、
複数の異なるパーティション内のファイルアクセス条件として実行した複数の 認証処理の結果、 取得された複数のセッション鍵に基づいて唯一の統合セッショ ン鍵を各セッション鍵の排他論理和演算によって生成し、 該統合セッシヨン鍵に 基づいて前記アクセス機器との通信データの暗号処理を実行する構成としたこと を特徴とする請求項 7 2に記載のメモリアクセス制御システム。
7 8 . 前記メモリ搭載デバイスは、
複数の異なるパーティシヨン内のファイルアクセス条件として実行した複数の 認証処理の結果、 取得された複数のセッション鍵の中から唯一のセッション鍵を 選択し、 該選択セッション鍵に基づいて前記アクセス機器との通信デ一夕の暗号 処理を実行する構成としたことを特徴とする請求項 7 2に記載のメモリアクセス 制御システム。
7 9 . 前記メモリ搭載デバイスは、
前記アクセス機器との間で実行したパーティション認証またはデバイス認証に よって取得した公開鍵方式認証情報およびセッション鍵、 または共通鍵方式認証 情報およびセッション鍵を対応付けた認証テーブルを生成して、 当該セッション 期間、 保持する構成を有することを特徴とする請求項 7 2に記載のメモリァクセ ス制御システム。
8 0 . 複数のデータファイルを格納したメモリ部を有するメモリ搭載デバイス であり、
アクセス機器からのメモリアクセスを制御する制御手段を有し、
前記メモリ部は、
各々が対応するパーティ シヨンマネージャによって管理されるメモリ領域とし ての 1以上のパーティション領域を有し、 前記データファイルは前記 1以上のパ —ティション領域のいずれかに格納され、
前記制御手段は、
前記アクセス機器からアクセス制御チケッ トを受領し、 該アクセス制御チケッ トの記述に従って、データファイルに対するアクセス処理を実行する構成を有し、 複数のアクセス制御チケヅ 卜に基づく複数のデータファイルに対するアクセス処 理を、 前記メモリ搭載デバイスに対する認証としてのデバイス認証、 またはァク セス対象のデータファイルの格納された各パーティションに対する認証としての パーティシヨン認証の成立を条件として実行する構成を有することを特徴とする メモリ搭載デバイス。
8 1 . 前記各パーティション毎に設定可能な認証態様は、 アクセス制御データ として構成されるアクセス制御チケッ トに記述され、前記メモリ搭載デバイスは、 前記アクセス機器から該アクセス制御チケッ トを受領し、 前記制御手段は、 該ァ クセス制御チケッ トの記述に従って、 各パーティション毎に必要な認証態様の判 別を行なう構成であることを特徴とする請求項 8 0に記載のメモリ搭載デパイス c
8 2 . 前記制御手段は、
前記デバイス認証の成立を条件として、
複数のアクセス制御チケッ トに基づく複数の異なるパ一テイシヨン内のフアイ ルアクセスを許容する構成であることを特徴とする請求項 8 0に記載のメモリ搭 載デバイス。
8 3 . 前記制御手段は、
複数のアクセス制御チケッ トに基づく複数の異なるパ一テイシヨン内のフアイ ルアクセスを、 前記異なるパーティション各々に対応して設定された認証条件で あるパーティション認証またはデバイス認証のすべての認証成立を条件として、 許容する構成であることを特徴とする請求項 8 0に記載のメモリ搭載デバイス。
8 4 . 前記制御手段は、
複数の異なるパーティシヨン内のファイルアクセス条件として実行した複数の 認証処理の結果、 取得された複数のセッション鍵に基づいて唯一の統合セッショ ン鍵を生成し、 該統合セッション鍵に基づいて前記アクセス機器との通信データ の暗号処理を実行する構成としたことを特徴とする請求項 8 0に記載のメモリ搭 載デバイス。
8 5 . 前記制御手段は、
複数の異なるパーティション内のファイルアクセス条件として実行した複数の 認証処理の結果、 取得された複数のセッション鍵に基づいて唯一の統合セッショ ン鍵を各セッション鍵の排他論理和演算によって生成し、 該統合セッション鍵に 基づいて前記アクセス機器との通信データの暗号処理を実行する構成としたこと を特徴とする請求項 8 0に記載のメモリ搭載デバイス。
8 6 . 前記制御手段は、
複数の異なるパ一テイション内のファイルアクセス条件として実行した複数の 認証処理の結果、 取得された複数のセッション鍵の中から唯一のセッション鍵を 選択し、 該遗択セッション鍵に基づいて前記アクセス機器との通信デ一夕の暗号 処理を実行する構成としたことを特徴とする請求項 8 0に記載のメモリ搭載デバ イス。
8 7 . 前記制御手段は、
前記アクセス機器との間で実行したパーティション認証またはデバイス認証に よって取得した公開鍵方式認証情報およびセッション鍵、 または共通鍵方式認証 情報およびセッション鍵を対応付けた認証テ一ブルを生成して、 当該セッション 期間、 保持する構成を有することを特徴とする請求項 8 0に記載のメモリ搭載デ バイス。
8 8 . 複数のデ一夕ファイルを格納したメモリ部を有するメモリ搭載デバイス に対するアクセス機器からのメモリアクセスを制御するメモリアクセス制御方法 であり
前記メモリ搭載デバイスのメモリ部は、
各々が対応するパーティシヨンマネージャによって管理されるメモリ領域とし ての 1以上のパーティション領域を有し、 前記デ一夕ファイルは前記 1以上のパ —テイシヨン領域のいずれかに格納され、
前記メモリ搭載デバイスは、
前記アクセス機器からアクセス制御チケッ トを受領し、 該アクセス制御チケッ トの記述に従って、データファイルに対するアクセス処理を実行する構成を有し、 複数のアクセス制御チケッ トに基づく複数のデータファイルに対するアクセス処 理を、 前記メモリ搭載デバイスに対する認証としてのデバイス認証、 またはァク セス対象のデ一夕ファイルの格納された各パーティションに対する認証としての パーティシヨン認証の成立を条件として実行することを特徴とするメモリァクセ ス制御方法。
8 9 . 前記各パーティション毎に設定可能な認証態様は、 アクセス制御データ として構成されるアクセス制御チケッ トに記述され、前記メモリ搭載デバイスは、 前記アクセス機器から該アクセス制御チケッ トを受領し、 該アクセス制御チケッ トの記述に従って、 各パーティション每に必要な認証態様の判別を行なうことを 特徴とする請求項 8 8に記載のメモリアクセス制御方法。
9 0 . 前記メモリ搭載デバイスは、
前記デバイス認証の成立を条件として、
複数のアクセス制御チケッ トに基づく複数の異なるパーティシヨン内のフアイ ルアクセスを許容することを特徴とする請求項 8 8に記載のメモリアクセス制御 方法。
9 1 . 前記メモリ搭載デバイスは、
複数のアクセス制御チケッ トに基づく複数の異なるパ一ティシヨン内のフアイ ルアクセスを、 前記異なるパーティション各々に対応して設定された認証条件で あるパーティシヨン認証またはデバイス認証のすべての認証成立を条件として、 許容することを特徴とする請求項 8 8に記載のメモリアクセス制御方法。
9 2 . 前記メモリ搭載デバイスは、
複数の異なるパーティション内のファイルアクセス条件として実行した複数の 認証処理の結果、 取得された複数のセッション鍵に基づいて唯一の統合セッショ ン鍵を生成し、 該統合セッシヨン鍵に基づいて前記アクセス機器との通信デ一夕 の暗号処理を実行することを特徴とする請求項 8 8に記載のメモリアクセス制御 方法。
9 3 . 前記メモリ搭載デバイスは、
複数の異なるパーティシヨン内のファイルアクセス条件として実行した複数の 認証処理の結果、 取得された複数のセッシヨン鍵に基づいて唯一の統合セッショ ン鍵を各セッション鍵の排他論理和演算によって生成し、 該統合セッション鍵に 基づいて前記アクセス機器との通信データの暗号処理を実行することを特徴とす る請求項 8 8に記載のメモリアクセス制御方法。
9 4 . 前記メモリ搭載デバイスは、
複数の異なるパーティション内のファイルアクセス条件として実行した複数の 認証処理の結果、 取得された複数のセッション鍵の中から唯一のセッション鍵を 選択し、 該選択セッション鍵に基づいて前記アクセス機器との通信データの暗号 処理を実行することを特徴とする請求項 8 8に記載のメモリアクセス制御方法。
9 5 . 前記メモリ搭載デバイスは、
前記アクセス機器との間で実行したパーティション認証またはデバイス認証に よって取得した公開鍵方式認証情報およびセッション鍵、 または共通鍵方式認証 情報およびセッション鍵を対応付けた認証テーブルを生成して、 当該セヅション 期間、 保持することを特徴とする請求項 8 8に記載のメモリアクセス制御方法。
9 6 . 複数のデータファイルを格納したメモリ部を有するメモリ搭載デバィス に対するアクセス機器からのメモリアクセスを制御するメモリアクセス制御処理 をコンピュータ · システム上で実行せしめるコンピュータ · プログラムを提供す るプログラム記憶媒体であって、 前記コンピュータ · プログラムは、
前記メモリ搭載デバイスに対する認証としてのデバイス認証、 またはアクセス 対象のデータファイルの格納された各パーティシヨンに対する認証としてのパ一 ティション認証のいずれかを実行する認証ステップと、
前記認証ステップにおける認証成立を条件として前記アクセス機器から受領し たアクセス制御チケッ トに基づく複数のデータファイルに対するアクセス処理を 実行するステツプと、
を有することを特徴とするプログラム記憶媒体 (
PCT/JP2002/002113 2001-03-15 2002-03-07 Systeme de gestion d'acces aux donnees et procede de gestion utilisant un billet de commande d'acces WO2002076013A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020027015410A KR100860162B1 (ko) 2001-03-15 2002-03-07 액세스 제어 티켓을 이용한 데이터 액세스 관리 시스템 및관리 방법
EP02702791A EP1303075A4 (en) 2001-03-15 2002-03-07 DATA ACCESS MANAGEMENT SYSTEM AND MANAGEMENT METHOD USING ACCESS CONTROL BILL
HK04104631.3A HK1062971A1 (en) 2001-03-15 2004-06-28 Data access management system and management method using access control ticket, data access management system, memory-equipped device, data access management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001-73353 2001-03-15
JP2001073353A JP2002278839A (ja) 2001-03-15 2001-03-15 データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体

Publications (1)

Publication Number Publication Date
WO2002076013A1 true WO2002076013A1 (fr) 2002-09-26

Family

ID=18930794

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/002113 WO2002076013A1 (fr) 2001-03-15 2002-03-07 Systeme de gestion d'acces aux donnees et procede de gestion utilisant un billet de commande d'acces

Country Status (7)

Country Link
US (1) US20030188117A1 (ja)
EP (1) EP1303075A4 (ja)
JP (1) JP2002278839A (ja)
KR (1) KR100860162B1 (ja)
CN (1) CN100483991C (ja)
HK (1) HK1062971A1 (ja)
WO (1) WO2002076013A1 (ja)

Families Citing this family (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7509683B2 (en) * 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1754157B1 (en) * 2004-04-30 2013-05-22 Research In Motion Limited Content protection ticket method and device
FR2874440B1 (fr) 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20060143417A1 (en) * 2004-12-23 2006-06-29 David Poisner Mechanism for restricting access of critical disk blocks
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US9177114B2 (en) * 2005-10-04 2015-11-03 Google Technology Holdings LLC Method and apparatus for determining the proximity of a client device
US20070136226A1 (en) * 2005-12-14 2007-06-14 Xerox Corporation Jdf package management method
US9158467B2 (en) * 2006-02-21 2015-10-13 Spectra Logic Corporation Optional data encryption by partition for a partitionable data storage library
US20070226507A1 (en) * 2006-03-22 2007-09-27 Holzwurm Gmbh Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US9537943B2 (en) * 2006-10-06 2017-01-03 Core Wireless Licensing S.A.R.L. System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device
US7841010B2 (en) * 2007-01-08 2010-11-23 Apple Inc. Software or other information integrity verification using variable block length and selection
FR2913511B1 (fr) * 2007-03-06 2009-04-24 Thales Sa Procede de modification de secrets compris dans un module cryptographique, notamment en milieu non protege
US20090144557A1 (en) * 2007-07-26 2009-06-04 Hyblue, Inc. Recoverable secure data store system and method
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
JP5024056B2 (ja) * 2008-01-07 2012-09-12 富士ゼロックス株式会社 操作管理システム
FR2931968B1 (fr) * 2008-06-02 2012-11-30 Alcatel Lucent Procede et equipement de stockage de donnees en ligne
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8321526B2 (en) 2009-01-28 2012-11-27 Headwater Partners I, Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US20090327634A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Secure configuration of transient storage devices
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US20220360461A1 (en) 2009-01-28 2022-11-10 Headwater Research Llc Device-Assisted Services for Protecting Network Capacity
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
KR101111617B1 (ko) * 2009-08-26 2012-02-14 희성정밀 주식회사 공조 시스템용 서비스 밸브 및 그 연결 구조
JP5521479B2 (ja) * 2009-10-14 2014-06-11 富士通株式会社 プログラム、データ記憶装置及びデータ記憶システム
US8776204B2 (en) * 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
CN103052957A (zh) * 2010-10-25 2013-04-17 株式会社日立制作所 存储装置和其管理方法
US8904411B2 (en) * 2010-11-30 2014-12-02 International Business Machines Corporation Framework for system communication for handling data
US9258312B1 (en) 2010-12-06 2016-02-09 Amazon Technologies, Inc. Distributed policy enforcement with verification mode
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8973108B1 (en) * 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8909929B2 (en) * 2012-05-31 2014-12-09 Atmel Corporation Stored public key validity registers for cryptographic devices and systems
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
CN103034799B (zh) * 2012-12-14 2016-03-30 南京中孚信息技术有限公司 一种内核级的桌面访问控制方法
US10038565B2 (en) * 2012-12-20 2018-07-31 GM Global Technology Operations LLC Methods and systems for bypassing authenticity checks for secure control modules
US9245249B2 (en) 2013-03-12 2016-01-26 Labtech Llc General, flexible, resilent ticketing interface between a device management system and ticketing systems
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9754133B2 (en) 2013-03-14 2017-09-05 Microchip Technology Incorporated Programmable device personalization
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10140194B2 (en) * 2014-03-20 2018-11-27 Hewlett Packard Enterprise Development Lp Storage system transactions
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
CN105787721A (zh) * 2014-12-26 2016-07-20 中兴通讯股份有限公司 充值实现方法及系统
CN104765991A (zh) * 2015-03-17 2015-07-08 成都智慧之芯科技有限公司 集中控制系统中设备授权管理方法
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10044752B1 (en) * 2015-09-30 2018-08-07 EMC IP Holding Company LLC Null-byte injection detection
JP6719079B2 (ja) 2016-05-31 2020-07-08 パナソニックIpマネジメント株式会社 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
JP2018113493A (ja) * 2017-01-06 2018-07-19 キヤノン株式会社 クライアント装置、システム、情報処理方法及びプログラム
WO2018209217A1 (en) * 2017-05-11 2018-11-15 Antique Books, Inc. Attached storage device for enhanced data and program protection
CN108418692B (zh) * 2018-03-28 2021-05-25 湖南东方华龙信息科技有限公司 认证证书的在线写入方法
US11070539B2 (en) 2018-04-10 2021-07-20 ArecaBay, Inc. Network security dynamic access control and policy enforcement
JP7040467B2 (ja) * 2019-01-11 2022-03-23 日本電信電話株式会社 更新装置および更新方法
JP7253809B2 (ja) * 2020-05-28 2023-04-07 株式会社ユビキタスAi 情報処理システム、情報処理方法、IoTデバイス、情報処理装置およびその制御プログラム
US11868503B2 (en) 2020-11-24 2024-01-09 International Business Machines Corporation Recommending post modifications to reduce sensitive data exposure

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04232586A (ja) * 1990-12-27 1992-08-20 Pentel Kk ハンディタ−ミナル
JPH06222980A (ja) * 1993-01-27 1994-08-12 Dainippon Printing Co Ltd メモリ領域の管理方法
JPH06289782A (ja) * 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
JPH103257A (ja) * 1996-06-18 1998-01-06 Toshiba Corp 電子署名付加方法及び電子署名装置並びに電子署名検証方法
JPH1166259A (ja) * 1997-08-12 1999-03-09 Kokusai Electric Co Ltd 多機能型メモリカード
JPH11285582A (ja) * 1998-04-03 1999-10-19 Pa Net Gijutsu Kenkyusho:Kk 遊技機監視システム
JP2000020631A (ja) * 1998-06-30 2000-01-21 Hitachi Maxell Ltd 電子マネー保守管理システムおよびこれに使用するicカード
JP2000151583A (ja) * 1996-02-23 2000-05-30 Fuji Xerox Co Ltd アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
JP2000148567A (ja) * 1998-09-02 2000-05-30 Internatl Business Mach Corp <Ibm> スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法
JP2000215165A (ja) * 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8613069D0 (en) * 1986-05-29 1986-07-02 Univ Manchester Parallel storage allocation
US5628023A (en) * 1993-04-19 1997-05-06 International Business Machines Corporation Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CA2138302C (en) * 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
GB2319862A (en) * 1996-11-28 1998-06-03 Ibm Performing computer-based on-line commerce using an intelligent agent
US6233683B1 (en) * 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JP3613929B2 (ja) * 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US6324087B1 (en) * 2000-06-08 2001-11-27 Netlogic Microsystems, Inc. Method and apparatus for partitioning a content addressable memory device
US6446045B1 (en) * 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
SG96597A1 (en) * 2000-02-17 2003-06-16 Ibm Archiving and retrieval method and apparatus
US7134138B2 (en) * 2001-02-15 2006-11-07 Emc Corporation Methods and apparatus for providing security for a data storage system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04232586A (ja) * 1990-12-27 1992-08-20 Pentel Kk ハンディタ−ミナル
JPH06222980A (ja) * 1993-01-27 1994-08-12 Dainippon Printing Co Ltd メモリ領域の管理方法
JPH06289782A (ja) * 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
JP2000151583A (ja) * 1996-02-23 2000-05-30 Fuji Xerox Co Ltd アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
JPH103257A (ja) * 1996-06-18 1998-01-06 Toshiba Corp 電子署名付加方法及び電子署名装置並びに電子署名検証方法
JPH1166259A (ja) * 1997-08-12 1999-03-09 Kokusai Electric Co Ltd 多機能型メモリカード
JPH11285582A (ja) * 1998-04-03 1999-10-19 Pa Net Gijutsu Kenkyusho:Kk 遊技機監視システム
JP2000020631A (ja) * 1998-06-30 2000-01-21 Hitachi Maxell Ltd 電子マネー保守管理システムおよびこれに使用するicカード
JP2000148567A (ja) * 1998-09-02 2000-05-30 Internatl Business Mach Corp <Ibm> スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法
JP2000215165A (ja) * 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
D. HAGIMONT, J.-J. VANDEWALLE: "JCCap: capability-based access control for Java card", 4TH SMART CARD RESEARCH AND ADVANCED APPLICATION CONFERENCE, September 2000 (2000-09-01), pages 1 - 40, XP002952764, Retrieved from the Internet <URL:http://sirac.inrialpes.fr/~hagimont/publications/cardis-jccap-2000-pdf> [retrieved on 20000404] *
MASAKI KYOJIMA, KIL-HO SHIN: "Ticket authentication protocols version 1.0", FUJI XEROX CO., LTD., 15 January 2000 (2000-01-15), pages 1 - 38, XP002952765, Retrieved from the Internet <URL:http://www.accessticket.com/990618TAP.pdf> [retrieved on 20020404] *
See also references of EP1303075A4 *

Also Published As

Publication number Publication date
US20030188117A1 (en) 2003-10-02
KR20030005354A (ko) 2003-01-17
EP1303075A4 (en) 2008-08-06
JP2002278839A (ja) 2002-09-27
KR100860162B1 (ko) 2008-09-24
HK1062971A1 (en) 2004-12-03
CN1465160A (zh) 2003-12-31
CN100483991C (zh) 2009-04-29
EP1303075A1 (en) 2003-04-16

Similar Documents

Publication Publication Date Title
KR100860162B1 (ko) 액세스 제어 티켓을 이용한 데이터 액세스 관리 시스템 및관리 방법
KR100874061B1 (ko) 액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및관리 방법
CN100423041C (zh) 数据处理设备和数据处理方法
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP4660900B2 (ja) 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US20080089517A1 (en) Method and System for Access Control and Data Protection in Digital Memories, Related Digital Memory and Computer Program Product Therefor
CN102214280A (zh) 存储器装置、主机装置以及存储器系统
CN112433817B (zh) 信息配置方法、直接存储访问方法及相关装置
KR20060107826A (ko) 데이터 처리장치
WO2002089048A1 (fr) Systeme de traitement de donnees, dispositif memoire, processeur de donnees, procede de traitement de donnees et programme associe
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
KR20200133881A (ko) 분산 환경에서의 신원 인증 방법
US11405198B2 (en) System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment
KR20030019316A (ko) 정보 처리 시스템 및 방법
US9400876B2 (en) Content data management system and method
CN100547598C (zh) 基于对称密钥加密保存和检索数据
WO2019082442A1 (ja) データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム
CN102081575A (zh) 虚拟磁盘存储空间的动态分配方法和装置
TW201902179A (zh) 具隱密性的kyc資料共享系統及其方法
JP2002279390A (ja) データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体
JP2002281009A (ja) 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
JP2002281023A (ja) データ処理システム、メモリ搭載デバイス、およびデータ処理方法、並びにプログラム記憶媒体
JP2006262393A (ja) 耐タンパ装置およびファイル生成方法
CN113836516B (zh) 一种打印机硒鼓防伪与打印次数保护系统、方法
JP2002278842A (ja) メモリアクセス制御システム、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 2002702791

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020027015410

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 028016823

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020027015410

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2002702791

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10275499

Country of ref document: US