WO2004028079A1 - データ処理方法、そのプログラムおよびその装置 - Google Patents

データ処理方法、そのプログラムおよびその装置 Download PDF

Info

Publication number
WO2004028079A1
WO2004028079A1 PCT/JP2003/011802 JP0311802W WO2004028079A1 WO 2004028079 A1 WO2004028079 A1 WO 2004028079A1 JP 0311802 W JP0311802 W JP 0311802W WO 2004028079 A1 WO2004028079 A1 WO 2004028079A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
authentication
key
authenticated
key data
Prior art date
Application number
PCT/JP2003/011802
Other languages
English (en)
French (fr)
Inventor
Kazuo Omori
Akira Honjo
Masahiro Sueyoshi
Naofumi Hanaki
Kei Tateno
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to AU2003264450A priority Critical patent/AU2003264450A1/en
Priority to US10/527,072 priority patent/US20060039557A1/en
Priority to EP03797618A priority patent/EP1542391A1/en
Publication of WO2004028079A1 publication Critical patent/WO2004028079A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Definitions

  • the present invention relates to a data processing method for performing a predetermined process based on an authentication result, a program therefor, and a device therefor.
  • the authentication source holds the mutual authentication key data for all the authentication destinations, and exchanges the mutual authentication key data corresponding to the authentication source with each of the authentication sources. Select to perform mutual authentication.
  • the authentication source confirms the validity of the authentication destination by the mutual authentication
  • the authentication source identifies in advance the process permitted to the authentication destination based on a management table or the like, and executes the identified process.
  • the authentication destination needs to hold the mutual authentication key data corresponding to all the authentication sources, and there is a problem that the management burden of the mutual authentication key data is large.
  • a process permitted by the authenticated means after the authenticating means has authenticated the authenticated means is an object of the present invention to provide a data processing method, a program, and a device thereof, which make it possible to reduce the processing load on the authentication means when executing the processing.
  • a data processing method comprises: an authenticated unit that holds first authentication data generated by performing encryption using a key device; A data processing method performed by an authentication unit that holds key data, wherein the authenticated unit provides key specification data that specifies the key data to the authentication unit; and A second step of performing the encryption using the key data specified by the key specification data received in the first step to generate a second authentication data; and Means for performing authentication using the first authentication data, the authentication means performing authentication using the second authentication data, and the authentication means comprising the third step According to the authentication, the first authentication data and the second authentication data are the same. If it is determined that it is, and a fourth step for executing a process associated with the Kagide Isseki.
  • the operation of the data processing method of the first invention is as follows.
  • the means to be authenticated provides the authentication means with a key designation data for designating the key data.
  • the authentication means performs the encryption using the key data specified in the key specification data received in the first step, and performs a second authentication data. Produce evening.
  • the means to be authenticated performs authentication using the first authentication data, and the authentication means performs authentication using the second authentication data.
  • the authentication means determines that the first authentication data and the second authentication data are the same based on the authentication in the third step. Then, a process associated with the key data is executed.
  • a data processing system comprises: an authenticated unit that holds a first authentication data generated by performing encryption using key data; and an authentication unit that holds the key data.
  • the authenticated means provides key designation data for designating the key data to the authentication means
  • the authentication means comprises: a key designation data received from the authenticated means.
  • a second authentication data is generated by performing encryption using the specified key data, the authenticated means uses the first authentication data, and the authentication means uses the second authentication data.
  • the authentication unit performs authentication using the authentication data of the first authentication data, and the authentication unit determines that the first authentication data and the second authentication data are the same by the authentication. Then, a process associated with the key data is executed.
  • the means to be authenticated provides a key designation data for designating the key data to the authentication means.
  • the authentication means performs the encryption using the key data designated by the key designation data received in the first step to generate a second authentication data.
  • the authenticated means performs authentication using the first authentication data, and the authentication means performs authentication using the second authentication data.
  • the authentication unit holding predetermined key data stores the first authentication data generated by performing encryption using the key data.
  • a data processing method for performing authentication with authentication means comprising: a first step of receiving a key designation data for designating the key data from the authenticated means; and the key received in the first step.
  • the data processing device of the fourth invention performs authentication with a means to be authenticated that holds a first authentication data generated by performing encryption using predetermined key data, A data processing device that stores the key designation data specifying the key data from the authenticated unit; and the key designation data specified by the key designation data received by the input unit.
  • the encryption is performed to generate a second authentication data, and the first authentication data is used for authentication using the second authentication data.
  • the key Control means for executing a process associated with the data.
  • a program according to a fifth aspect of the present invention is a program for performing authentication with a means to be authenticated, which holds a first authentication data generated by performing a decryption process using a predetermined key data,
  • the authenticated means for using the first authentication data for authentication, a third procedure for performing the authentication, and the authentication in the third procedure, If it is determined that the first authentication data and the second authentication data are the same, And a fourth procedure for executing the linked processing.
  • the authentication means for holding the key data performs encryption using the key data designated by the authenticated means for holding the first authentication data.
  • Generating a second authentication data performing authentication with the means to be authenticated using the second authentication data, and by performing the authentication, the first authentication data and the second authentication;
  • a data processing method performed by the authenticated means when performing a process associated with the key data, on condition that it is confirmed that the password is the same as the password.
  • the authentication means for holding the key data is encrypted using the key data designated by the authenticated means for holding the first authentication data.
  • To generate a second data for authentication perform authentication with the means to be authenticated using the second data for authentication, and perform the authentication to obtain the first data for authentication and the second data.
  • a data processing device that constitutes the authenticated means when performing a process associated with the key data on condition that it is confirmed that the data for authentication is the same as the data for authentication.
  • the authentication means for holding the key data performs encryption using the key data designated by the authenticated means for holding the first authentication data.
  • To generate a second authentication data perform authentication with the means to be authenticated using the second authentication data, and perform the first authentication data and the second authentication data by the authentication.
  • the program executed by the data processing device constituting the authenticated unit is used.
  • FIG. 1 is an overall configuration diagram of a communication system according to an embodiment of the present invention.
  • FIG. 2 is a functional block diagram of the management device shown in FIG.
  • FIG. 3 is a flowchart for explaining an outline of a processing procedure performed by the management device shown in FIG.
  • FIG. 4 is a diagram for explaining a card used in processing related to the AP editing tool and the management tool shown in FIG.
  • FIG. 5 is a functional block diagram of the IC card shown in FIG.
  • FIG. 6 is a diagram for explaining data stored in the memory shown in FIG.
  • FIG. 7 is a diagram for explaining a software configuration of the SAM module shown in FIG.
  • FIG. 8 is a diagram for explaining a hardware configuration of the SAM module shown in FIG. 1 and a storage area of the external memory 7.
  • FIG. 9 is a diagram for explaining the AP storage area shown in FIG.
  • FIG. 10 is a diagram for explaining application element data overnight.
  • FIG. 11 is a diagram for explaining the types of application element data AP.
  • FIG. 12 is a flowchart for explaining a procedure for creating an owner key and a user key.
  • FIG. 13 is a diagram for explaining the mutual authentication key data.
  • FIG. 14 is a diagram for explaining the mutual authentication code.
  • FIG. 15 is a diagram for explaining the relationship between the mutual authentication key data and the service.
  • FIG. 16 is a diagram for explaining a method of generating the degenerate key data.
  • FIG. 17 is a diagram for explaining another generation method of the degenerate key data.
  • FIG. 18 is a diagram for explaining the hierarchy of encryption of degenerated key data.
  • FIG. 19 is a diagram for explaining an example of the characteristics of the degenerated key data.
  • FIG. 20 is a diagram for explaining an example of a usage pattern of the mutual authentication key data.
  • FIG. 21 is a flowchart for explaining the mutual authentication between the SAM management unit and the SAM unit of the management device shown in FIG.
  • FIG. 22 is a continuation flowchart of FIG. 21 for explaining the mutual authentication between the SAM management function unit and the SAM unit of the management device shown in FIG.
  • FIG. 23 is a flowchart for explaining the processing of the SAM unit.
  • FIG. 24 is a diagram for explaining a screen used for issuing various forces related to the management device described with reference to FIGS. 2 and 4.
  • FIG. 25 is a diagram for explaining an owner card creation screen.
  • FIG. 26 is a diagram for explaining the card request screen.
  • FIG. 27 is a diagram for describing a user force creation screen.
  • FIG. 28 is a diagram for explaining a screen for creating an AP encryption card.
  • FIG. 29 is a diagram for explaining a screen for creating a transport card.
  • FIG. 30 is a diagram for explaining the SAM management screen.
  • FIG. 31 is a diagram for describing a screen showing an example of display contents of the SAM area shown in FIG. 30.
  • FIG. 32 is a diagram for explaining icons displayed in the SAM area shown in FIG.
  • FIG. 33 is a diagram for explaining the SAM network screen.
  • FIG. 34 is a diagram for explaining the group screen.
  • FIG. 35 is a diagram for explaining the SAM screen.
  • FIG. 36 is a diagram for explaining the AP storage area screen.
  • FIG. 37 is a diagram for explaining the APE type screen.
  • FIG. 39 is a screen when the SAM command on the menu bar shown in FIG. 30 is specified.
  • FIG. 40 is a diagram for explaining a case where a SAM group is created on the SAM management screen shown in FIG.
  • FIG. 41 is a diagram for explaining the AP storage area editor screen.
  • FIG. 42 is a diagram for describing a screen for adding a package of Application Element Data AP.
  • FIG. 43 is a diagram for explaining a screen for creating the application element data APE.
  • FIG. 44 is a diagram for explaining a screen for adding a version of the application element data APE.
  • FIG. 45 is a diagram for explaining the AP storage area editing screen after a series of processing.
  • FIG. 1 is an overall diagram of a communication system 1 of the present embodiment.
  • the communication system 1 is composed of a server 2, a smart card 3, a smart reader 4, a personal computer 5, an ASP (Application Service Provider) Device, 19, SAM (Secure Application Module) units 9a, 9b, ..., management device 20, and mobile communication device 41 with built-in IC module 42 Communication is performed via the network 10 to perform a procedure such as a settlement process using the IC force 3 or the portable communication device 41.
  • the management device 20 and the SAM units 9a and 9b perform processing according to the embodiment corresponding to the present invention.
  • the management device 20 executes a predetermined process permitted by an administrator or the like in the SAM.
  • a process for issuing a card (for example, an owner card and a user card, which will be described later) containing an IC (the integrated circuit of the present invention) used to cause the units 9a and 9b to perform the process is performed.
  • the data required for mutual authentication is provided to the means to be authenticated.
  • the management device 20 performs mutual authentication with the SAM units 9a and 9b using the issued card by an administrator or a user, and executes the above-described predetermined processing permitted by the SAM unit. 9a and 9b.
  • the management device 20 is the authentication means of the present invention
  • the SAM units 9a and 9b are the authentication means of the present invention.
  • FIG. 2 is a functional block diagram of the management device 20.
  • the management device 20 includes, for example, an AP editing tool 51, a management tool 52, a power driver / writer 53, a display 54, an I / F 55, and an operation. It has a part 56.
  • the management device 20 corresponds to the data processing device of the eighth invention
  • the I / F 55 is the first means of the present invention
  • the SAM management function unit 57 is the second device of the present invention. And third means.
  • the AP editing tool 51 and the management tool 52 may be realized by executing a program (corresponding to the program of the ninth invention) on a data processing device, or by an electronic circuit (hardware). May be.
  • the management tool 52 has, for example, a SAM management function unit 57 and a card management function unit 58.
  • the leader / writer exchanges non-contact or contact data with the ICs of the following cards in a non-contact or contact manner.
  • Display 54 is used to display the card issue screen and AP management screen ⁇
  • the I / F 55 exchanges data with the SAM units 9a and 9b in a non-contact or contact manner.
  • the operation unit 56 is used for inputting an instruction data to the AP editing tool 51 and the management tool 52.
  • FIG. 3 is a flowchart for explaining an outline of a processing procedure performed by the management device 20.
  • the management device 20 uses the default card 71 set in the card reader / writer 53 by the card management function unit 58 in response to the operation of the administrator to set a predetermined time. S Create a new one 7 2 Also, a user card 73 is created using the owner card 72.
  • the management device 20 performs the processing for permitting the authenticated means using the owner card 72 and the user card 73 among the processing relating to the SAM units 9a and 9b (authentication means of the present invention).
  • device key data to be described later is encrypted by a predetermined encryption method (a predetermined generation method of the present invention).
  • a degenerate key (which is the first authentication data of the present invention) for which it is difficult to recover the data is generated.
  • the management device 20 compares the generated degenerate key data and the key specification data for specifying the mutual authentication key data used for generation of the degenerated key data with the owner key 72 and Write to the IC (integrated circuit of the present invention) of the user card 73.
  • the management device 20 creates a transport card 74 and an AP encryption card 75.
  • the user of the owner card 72 or the user card 73 uses these forces to execute processing authorized for the user via the management device 20 through the SAM units 9a and 9a. b), the user enters the key designation data stored in the owner card 72 or user IC 73 into the force reader / writer 53 of the management device 20. Let me read the evening.
  • the SAM management function unit 57 of the management device 20 outputs the read key designation data to the SAM units 9a and 9b.
  • the SAM units 9a and 9b encrypt the device key data with the predetermined encryption method using the mutual authentication key data specified by the key specification data, and generate a degenerate key data. To generate the second authentication data).
  • the SAM management function unit 57 performs authentication using the degenerated key data read from the force 72 or 73, and the SAM units 9a and 9b perform authentication using the generated degenerated key data.
  • the management device 20 In response to the instruction from, a process associated with one or more mutual authentication key data used to generate the degenerated key data is executed.
  • FIG. 4 is a diagram for explaining a card used in the processing related to the AP editing tool 51 and the management tool 52 shown in FIG.
  • the owner card 72 and the user card 73 are used.
  • the encryption key data stored in the AP encryption key 75 is stored. By using this, the AP package file is encrypted.
  • the user creates application element data APE constituting the application program AP in the SAM module 8 using the AP editing tool 51. Then, the AP editing tool 51 is used by one or more application
  • An AP package file including the data AP E is created, and is provided to the management module 52 by using the encryption key data stored in the AP encryption card 75 to perform the encryption. .
  • the management tool 52 performs the mutual authentication with the SAM units 9a and 9b, and associates the SAM units 9a and 9b with the SAM units 9a and 9b that are permitted in association with the mutual authentication key data used for the mutual authentication.
  • the transport card 74 is used for extracting security-related data such as key data stored in the SAM units 9a and 9b, transferring the data to another device, storing the data, and the like.
  • FIG. 5 is a functional block diagram of the IC card 3.
  • the IC card 3 has an IC (Integrated Circuit) module 3 a provided with a memory 50 and a CPU 51.
  • IC Integrated Circuit
  • the memory 50 is a storage area 55-1 used by a service provider 15-1 such as a credit card company, and a storage area 5 used by a service provider 15-2. 5-2 and storage area 5 5_3 used by service provider 1 5-3
  • the memory 50 is used to determine the access authority to the storage area 55-1, and the key data used to determine the access authority to the storage area 55-2. One night, and the key data used to determine the access authority to the storage area 55-3 are stored.
  • the key data is used for mutual authentication, data encryption and decryption, and the like.
  • the memory 50 stores the IC card 3 or the identification data of the user of the IC card 3.
  • the mobile communication device 41 is connected to an ASP server via the mobile phone network and the Internet 10.
  • the IC module 42 has the same function as the above-described IC module 3 a of the IC card 3 except that the IC module 42 exchanges data with the communication processing unit 43 of the mobile communication device 41.
  • the processing using the portable communication device 41 is performed in the same manner as the processing using the C card 3, and the processing using the IC module 42 is performed in the same manner as the processing using the IC module 3a.
  • the processing using the IC card 3 and the IC module 3a will be exemplified.
  • the SAM units 9a and 9b have an external memory 7 and a SAM module 8.
  • the SAM module 8 may be realized as a semiconductor circuit, or may be realized as a device in which a plurality of circuits are accommodated in a housing.
  • the SAM module 8 has a software configuration as shown in FIG. As shown in Fig. 7, the SAM module 8 is logically integrated from the lower layer to the upper layer, including the hardware HW layer and the dryno layer (RTS layer) including the RTOS force channel corresponding to the peripheral HW. It has a lower handler layer that performs unit processing, an upper handler layer that collects application-specific libraries, etc., and an AP layer in order.
  • an application program that defines the procedures using IC force 3 by service providers 15-1, 15-2, and 15-3 such as the credit force company shown in Fig. 1 AP-1, AP__2, AP__3 are read from the external memory 7 and operate.
  • FIG. 8 is a diagram for explaining a hardware configuration of the SAM module 8 and a storage area of the external memory 7.
  • the SAM module 8 has, for example, a memory I / F 61, an external I / F 62, a memory 63, an authentication unit 64, and a CPU 65, and these are connected via a bus 60.
  • the SAM module 8 corresponds to the data processing device of the fourth invention
  • the external I / F 62 is the input means of the present invention
  • the authentication unit 64 is the authentication means of the present invention
  • the CPU 65 is the control means of the present invention. Each one corresponds.
  • the SAM module 8 may correspond to the data processing device of the fifth invention, and execute a program including the following procedures to realize the function.
  • the memory I / F 61 exchanges data with the external memory 7 overnight.
  • the external IZF 62 exchanges commands and exchanges commands with the ASP server devices 19a and 19b and the management device 20 shown in FIG.
  • the memory 63 stores various key data used for mutual authentication of the SAM units 9a and 9b, which will be described later.
  • the key data may be stored in the AP management storage area 221 of the external memory 7.
  • the authentication unit 64 performs a process related to mutual authentication described later.
  • the authentication unit 64 performs, for example, encryption and decryption using a predetermined key sequence.
  • the CPU 65 controls the processing of the SAM module 8 as a whole.
  • the CPU 65 when confirming that it is a valid partner in the mutual authentication, allows the authenticated means to perform a process associated with the mutual authentication key data described later, and Execute.
  • the storage area of the external memory 7 includes an AP storage area 220-1 (service AP resource area) in which the application program AP-1 of the service provider 15-1 is stored.
  • AP storage area 2-20-2 where application program AP-2 of service provider 15 ⁇ 2 is stored and application program AP-3 of service provider 15-3 is stored
  • AP management storage area 221 system AP resource area and manufacturer AP resource area
  • the application program AP-1 stored in the AP storage area 222-0-1 is composed of a plurality of application elements A PE (data module of the present invention) described later. Access to the AP storage area 220-1 is restricted by the firewall FW-1.
  • the application program AP-2 stored in the AP storage area 220-2 is composed of a plurality of application elements AP E as shown in FIG. Access to the AP storage area 220-2 is restricted by the firewall FW-2.
  • the application program AP-3 stored in the AP storage area 220-3 is composed of a plurality of application element data APE. Access to the AP storage area 220-3 is restricted by firewall FW-3 (shown in Figure 8).
  • the above-mentioned abrication element data AP is, for example, the minimum unit downloaded from the outside of the SAM unit 9a to the external memory 7.
  • the number of application element data APs that constitute each application program can be determined arbitrarily by the corresponding service provider.
  • the application programs AP-1, AP-2, and AP-3 are, for example, personal computers 15-1, 15-2, 15-3 shown in FIG. Created by one 1, 16-2, 16-3, S AM Downloaded to external memory 7 via module 8.
  • FIG. 10 is a diagram for explaining the application element data APE described above.
  • the application element data APE is configured using an instance specified by an APE type indicating a classification specified based on an attribute (type) of the APE.
  • Each instance is specified by an element ID, element properties, and element version.
  • the service AP storage area 220-1 stores data accessible to each service provider.
  • the AP management storage area 221 includes a system AP storage area for storing data accessible to a system administrator, and a manufacturer AP storage area for storing data accessible to a system manufacturer. Having.
  • the AP storage area is configured by the service AP storage areas 220-1, 220-2, 220-3 and the AP management storage area 221.
  • an ID (AP storage area ID) is assigned to each of the above-described service AP storage areas 220-1, 220-2, 220-3 and the AP management storage area 221.
  • An identification number (APE type number, instance number, and element version number) is assigned to each instance and element version.
  • FIG. 11 is a diagram for explaining one example of the APE type.
  • the APE type includes IC system key data, IC area key data, IC service key data, IC degenerate key data, IC key change package, IC issuance key package, and IC extension issuance key packet.
  • Each APE type is assigned an APE type number.
  • the IC system key data, the IC area key data, the IC service key data, and the IC degenerate key data are stored in the card access used for reading / writing data from / to the C card 3 and the memory 50 of the IC module 42. It's a key night.
  • the SAM mutual authentication key data is a key data used when the corresponding application element data AP E is accessed from another AP or another SAM in the same SAM.
  • the key package for dividing the IC memory is a data package used by the service provider to divide the storage area of the external memory 7 and the memory of the IC card 3 before the operation of the service using the IC card 3 is started. is there.
  • the IC area registration key package is data used when the service provider registers an area in the memory area of the memory of the IC card 3 before the operation of the service using the IC card 3 is started.
  • the IC area deletion key package is a package that can be automatically generated inside the SAM from the moment the card access key is deleted.
  • the key package for IC service registration is provided by the service provider before the operation of the service using the IC card 3 starts. Used to register a PE.
  • the IC service deletion key package is used to delete the application element data APE registered in the external memory 7.
  • FIG. 12 is a flowchart for explaining the procedure for creating the owner card 72 and the user card 73.
  • FIG. 12 shows steps ST1 and ST2 shown in FIG. 3 in detail.
  • the administrator when the administrator creates the owner card 72, the administrator selects the processes related to the SAM units 9a and 9b to be permitted to the owner card 72 user.
  • the administrator when the administrator or the like creates the user card 73, the administrator selects the processes related to the SAM units 9a and 9b that are permitted to the user of the user card 73.
  • the processing related to the SAM units 9a and 9b includes, for example, processing for executing the functions provided by the SAM units 9a and 9b or data held by the SAM units 9a and 9b (for example, application element data). Access to APE overnight.
  • the administrator or the like selects the mutual authentication key data associated with the process selected in step ST11, and inputs or designates it in the card management function unit 58 of the management device 20.
  • the mutual authentication key data will be described later in detail.
  • the card management function unit 58 of the management device 20 uses the one or more mutual authentication key data selected in step ST12 to perform a degeneration key based on a degeneration processing method (predetermined generation method of the present invention) described later. Produce de overnight.
  • Step ST 14 The force management function unit 58 of the management device 20 generates key designation data indicating the mutual authentication code used to generate the degenerate key data used in step ST13 to identify the mutual authentication key data. I do.
  • the key designation data is a data which is obtained by the user of the owner card 72 or the user card 73 and indicates the authority to execute the processing related to the SAM units 9a and 9b.
  • the force management function unit 58 of the management device 20 transmits the degenerated key data generated in step ST13 and the key designation data generated in step ST14 to the owner card 72 or the user. Write to IC of card 73.
  • the card management function unit 58 of the management device 20 registers the mutual authentication key data used for generating the degenerate key data in step ST13 in the SAM units 9a and 9b.
  • the mutual authentication key data to be selected in step ST12 shown in FIG. 12 will be described.
  • FIG. 13 is a diagram for explaining the mutual authentication key data to be selected in step ST12 shown in FIG.
  • the mutual authentication key data includes, for example, a device key data, an evening mine key data, a manufacturing setting service mutual authentication key data, and a device management service data.
  • Authentication key data communication management service mutual authentication key data, mutual authentication service mutual authentication key data, AP storage area management service mutual authentication key data, service AP storage area mutual authentication key data, system There are AP storage area mutual authentication key data and manufacturer AP storage area mutual authentication key data.
  • the mutual authentication code of the mutual authentication key data is changed to the AP storage area ID and the element type number described with reference to FIG. 10 as shown in FIG. , Element instance number and element version number.
  • the key designation data generated in step ST14 shown in FIG. 12 will be described.
  • the key designation data is a mutual authentication code list configured using the mutual authentication code of the plurality of mutual authentication key data described above.
  • FIG. 15 is a diagram for describing an example of key designation data.
  • step ST12 of Fig. 12 for example, the device key data, the device management service mutual authentication key data, the communication management service mutual authentication key data, the AP storage area management service mutual authentication key data, and the service shown in Fig. 13
  • the AP storage area mutual authentication key data and the evening / minute key data are selected, as shown in Fig. 15 (A)
  • all of the selected mutual authentication key data are displayed.
  • step ST13 shown in FIG. 12 when the degenerated key data is generated using the mutual authentication key data of the mutual authentication code shown in FIG. 15 (A), the degenerated key data is generated.
  • the device management service, communication management service, and 1C service (IC) are managed by the mutual authentication with the used SAM units 9a and 9b.
  • Service 3 and IC module 4 2 1) mutual authentication service and AP storage area management service are permitted.
  • the access to the equipments of the SAM units 9a and 9 and the data (for example, the application element data APE) held by the SAM units 9a and 9b are included.
  • the degenerate key data can be generated using the mutual authentication key data associated with each process.
  • the SAM units 9a and 9b hold the data of the SAM units 9a and 9b and the data held by the SAM units 9a and 9b. It is possible to judge collectively whether or not to permit access to the means to be authenticated for both access to overnight.
  • the SAM units 9 a and 9 b authenticate the means to be authenticated as valid.
  • the processing related to the predetermined function associated with the mutual authentication key data is executed, and the data stored in the SAM units 9a and 9b are held. Is permitted from the authenticated means.
  • step ST13 shown in FIG. 12
  • FIG. 16 is a flowchart for explaining the degeneration processing method.
  • the force management function unit 58 of the management device 20 uses the device key data as a message, and stores the data other than the device key data and the minute key data selected in step ST12 shown in FIG. Using the first one of the mutual authentication key data as an encryption key, the device key data is decrypted to generate intermediate key data.
  • the card management function unit 58 sends the intermediate key data The processing of the next step ST22 is performed using one night.
  • the card management The encryption is performed using the key data as a message and the next mutual authentication key data as an encryption key.
  • the card management function unit 58 repeats the above processing until the above encryption is performed using the device key data selected in step ST12 and all the mutual authentication key data other than the termination key data as an encryption key. When the processing is completed, the process proceeds to step ST22.
  • the card management function unit 58 performs encryption using the intermediate key data obtained in step ST21 as a message, and the evening mine key data as an encryption key, and performs degeneration key decoding. Produce evening.
  • the evening key data is tamper-proof key data and is retained only by the administrator are doing.
  • the above-mentioned evening termination key data includes the owner termination key data possessed only by the administrator (owner) and the user authorization key data given by the administrator.
  • degenerate key data is generated by a predetermined degeneracy processing method using the user's user one minute key and one key owned by the user.
  • FIG. 17 is a flowchart for explaining the degeneration processing method.
  • steps ST 31 and S 32 has been described using FIG. 16 except that the above-mentioned owner / minute key data is used as the evening / minute key data—evening. This is the same as the processing in steps ST2 1 and ST2.
  • the degenerated key data generated in step ST32 is the user termination key data.
  • a user who is given an evening is a degenerate key that can be expanded in the sense that it can be expanded.
  • the key management function unit 58 of the management device 20 uses the extensible degenerate key data generated by the owner as a message and a mutual authentication key data other than the user's user selection key data selected by the user. Using the first one as an encryption key, encrypts the device key data to generate intermediate key data.
  • step ST22 the key management function unit 58 sends the intermediate key key to the key.
  • the process of step ST22 is performed.
  • the card management function unit 58 sends the intermediate key data to the The encryption is performed using the next mutual authentication key as an encryption key.
  • the card management function unit 58 stores the selected user key and minion key data after the selected user key. The above process is repeated until the above encryption is performed using all the other mutual authentication key data as an encryption key, and when the process is completed, the process proceeds to step ST34.
  • the card management function unit 58 performs encryption using the intermediate key data obtained in step ST33 as a message and the user data and the minion key data as a symbol key to degenerate. Generate a key key overnight.
  • the user evening key data is falsification prevention key data, and is held only by the owner and the user.
  • the degenerate key data generated by the process shown in FIG. 17 is obtained by encrypting the mutual authentication key in the hierarchy as shown in FIG.
  • a single mutual authentication key data (for example, the service, system, and manufacturer AP storage area mutual authentication key data shown in FIG. 13) includes a plurality of application element data.
  • AP E may be associated.
  • SAM units 9a and 9b determine whether or not to permit access to the application element data APE associated with the single mutual authentication key data by performing authentication using the degenerate key data. You can judge all at once.
  • the mutual authentication key data 500 is associated with the permission C of the instance a of the application element database A and the permission B of the instance b. Therefore, if authentication using the degenerated key data obtained by degenerating the mutual authentication key data 500 is successful, the SAM units 9a and 9b permit access to both the instances a and b.
  • the key and the MK 2 may be used in pairs.
  • the online mutual authentication key data MK1 is used when performing mutual authentication
  • the corresponding offline mutual authentication key data MK1 is used when exchanging data with the partner who has performed mutual authentication.
  • the data to be exchanged using 2 is encrypted.
  • the management device 20 is the means to be authenticated, and the SAM units 9a and 9b are the means for authentication.
  • FIGS. 21 and 22 are flowcharts for explaining the mutual authentication between the SAM management function unit 57 of the management device 20 and the SAM unit 9a.
  • the administrator or the user sets the owner power 72 or the user power 73 to the card reader / writer 53.
  • the degenerated key data Ka (the first authentication data of the present invention) and the key designation data stored in the owner password 72 and the user card 73 are stored in the management device 20. Read into the SAM management function section 57.
  • the SAM management function unit 57 generates a random number Ra.
  • the SAM management function unit 57 uses the degenerate key data Ka read in step ST51 to encrypt the random number Ra generated in step ST51 using the B-conversion algorithm 1. To generate a day Ra R '.
  • the SAM management function unit 57 outputs the key designation data read in step ST51 and the data Ra generated in step ST52 to the SAM unit 9a.
  • the SAM unit 9 a inputs the key designation data and the data Ra ′ via the external I / F 62 shown in FIG. 8 and stores them in the memory 63.
  • Step ST 54
  • the authentication unit 64 of the SAM unit 9a extracts the mutual authentication key data indicated by the key designation data input in step ST53 from the mutual authentication key data stored in the memory 63 or the external memory 7. Identify.
  • the authentication unit 64 of the SAM unit 9a performs the above-described degeneration processing with reference to FIG. 16 or FIG. 17 using the mutual authentication key data identified in step ST54 to generate the degeneration key data Kb.
  • the authentication unit 64 of the S AM unit 9a uses the degenerate key data Kb generated in step ST55 to perform the decryption algorithm 1 corresponding to the encryption algorithm 1 and the data Ra ′ input in step ST53. To generate a random number Ra.
  • the authentication unit 64 of the SAM unit 9a encrypts the random number: a generated in step ST56 with the encryption key algorithm Kb using the degenerate key data Kb to generate data Ra " I do.
  • Step ST 58
  • the authentication unit 64 of the SAM unit 9a generates a random number Rb.
  • Step ST 59
  • the authentication unit 64 of the SAM unit 9a uses the degenerate key data Kb to W random number Rb generated at flop ST58, Isseki de encrypted with B sound No. algorithm 2 to generate R b 5.
  • Step ST 60
  • the authentication unit 64 of the SAM unit 9a outputs the data Ra "generated in step ST57 and the data Rb 'generated in step ST59 to the management device 20.
  • the SAM management function unit 57 of the management device 20 decrypts the data Ra ′ and Rb ′ input in step ST60 using the decryption algorithm 2 corresponding to the above signal algorithm 2. To generate Ra and Rb.
  • Step ST 62
  • the SAM management function unit 57 of the management device 20 compares the random number Ra generated in step ST51 with the data Ra generated in step ST61.
  • the degenerated key data Kb held by the SAM unit 9a is replaced by the degenerated key data Kb held by the SAM management function unit 57.
  • Ka authenticates that SAM unit 9a is a valid authentication means.
  • Step ST 63
  • the SAM management function unit 57 of the management device 20 encrypts the data Rb generated in step ST61 using the degenerate key data Ka in the encryption algorithm 1, and converts the data Rb " Generate.
  • the SAM management function unit 57 of the management device 20 outputs the data Rb 55 generated in step ST63 to the SAM unit 9a.
  • the authentication unit 64 of the SAM unit 9a decrypts the data Rb ,, input in step ST64, using the decryption algorithm 1 to obtain the data Rb. Generate.
  • Step S T 66
  • the authentication unit 64 of the SAM unit 9a compares the random number Rb generated in step ST58 with the data Rb generated in step ST65.
  • the degenerated key Kb held by the SA unit 9a is replaced by the degenerated key held by the SAM management function unit 57. This is the same as the data Ka, and the SAM management function unit 57 authenticates it as a valid authentication means.
  • FIG. 23 is a diagram for explaining the processing of the SAM units 9a and 9b. Step ST 71:
  • step ST66 shown in FIG. 22 the CPUs 65 of the SAM units 9a and 9b shown in FIG. 8 determine whether or not the authentication unit 64 has authenticated the authentication means. If it is determined that the process has been performed, the process proceeds to step ST72; otherwise, the process ends (that is, it is determined that the user does not have the authority to perform the process, and the process is not executed).
  • the CPUs 65 of the SAM units 9a and 9b execute a process associated with the mutual authentication key data identified in step ST54 shown in FIG. As a result, a predetermined service requested by the means to be authenticated is provided. That is, the SAM units 9a and 9b determine that the means to be authenticated has the predetermined authority and execute the process permitted for the authority.
  • An administrator or the like operates the operation unit 56 shown in FIG.
  • the SAM management screen 750 is displayed on the display 54.
  • an image 751 for instructing the creation of a management card for the management server is displayed.
  • an image 752 indicating the network configuration of the SAM connected to the SAM network is displayed.
  • the image 753 is displayed.
  • Image 753 displays an image instructing creation of a personal card, creation of a user card, creation of an AP encryption card, and creation of a transport card.
  • the force management function unit 58 shown in Fig. 2 creates the owner card shown in Fig. 25.
  • Screen 760 is displayed on display 54.
  • the used service selection image 761 is, for example, an image for selecting the contents of the service permitted to the created password 72.
  • the service AP storage area designation image 762 is an image for selecting a form allowed for access to the service AP storage area using the created password 72.
  • the system AP storage area designation image 763 is an image for selecting a form permitted for access to the system AP storage area using the owner card 72 to be created.
  • the device / evening / minion key designation image 764 is an image for designating the device key data and evening / minion key data used to create the owner card 72.
  • the designation confirmation instruction image 765 is an image for inputting an instruction for confirming the specified content.
  • the administrator When the administrator completes the specification of necessary items on the owner password creation screen 760, the administrator specifies the specification confirmation instruction image 765 with the mouse or the like.
  • the card set instruction screen 770 shown in FIG. 26 is displayed on the display 54.
  • the force reset instruction screen 770 indicates that the default card 71 is to be set.
  • the administrator causes the card reader 'writer 53 to read the data of the IC of the default card 71 1.
  • the management function unit 57 checks the validity of the default card 71, and selects the mutual authentication key data associated with the service or the like selected by the administrator on the password creation screen 760. I do. This selection corresponds to the selection of step ST12 described using FIG.
  • the card management function unit 58 shown in Fig. 2 displays the user card creation image shown in Fig. 27.
  • the face 780 is displayed on the display 54.
  • the user card creation screen 780 has a service selection image 781, a service AP storage area designation image 782, a system AP area designation image 783, a device / Yuichi minion key designation image 784, and The designation confirmation instruction image 7 8 5 is displayed.
  • the used service selection image 781 for example, is an image for selecting the contents of the service permitted to the user card 73 to be created.
  • the service AP storage area designation image 7 8 2 uses the user card 7 3 to be created. This is an image for selecting the form allowed for access to the service AP storage area.
  • the system AP storage area designation image 783 is an image for selecting a form permitted for access to the system AP storage area using the user card 73 to be created.
  • the device / evening / minion key designation image 784 is an image for designating device key data and evening / minion key data used to create the user card 73.
  • the designation confirmation instruction image 785 is an image for inputting an instruction for confirming the specified content.
  • the administrator When the administrator completes the specification of necessary items on the password creation screen 780, the administrator specifies the specification confirmation instruction image 785 with the mouse or the like.
  • the card set instruction screen 770 shown in FIG. 26 is displayed on the display 54.
  • the card setting instruction screen 770 instructs the user to set the password 72.
  • the administrator causes the card reader / writer 53 to read the data of the IC of the password 72 2.
  • the SAM management function section 57 Upon confirming the validity of the password 72, the SAM management function section 57 confirms the validity of the user password 72 on the user-created screen 780, which is associated with the service or the like selected by the administrator. Select the authentication key data. The selection corresponds to the selection in step ST12 described with reference to FIG.
  • the card management function unit 58 shown in FIG. 2 causes the AP encryption function shown in FIG.
  • the screen 90 90 is displayed on the display 54.
  • the used service selection image 791 is, for example, an image for selecting the contents of a service permitted to the AP encryption key 75 to be created.
  • the service AP storage area designation image 792 is an image for selecting a form permitted to access the service AP storage area using the AP encryption card 75 to be created.
  • the system AP storage area designation image 793 is an image for selecting a form permitted for access to the system AP storage area using the AP encryption card 75 to be created.
  • the device Z setting key designation image 794 is an image for designating the device key setting and the setting key key setting key used to create the APB encryption card 75.
  • the designation confirmation instruction image 795 is an image for inputting an instruction for confirming the specified content.
  • the administrator When the administrator completes the specification of the necessary items on the AP encryption card creation screen 790, the administrator specifies the specification confirmation instruction image 795 with the mouse or the like.
  • the card set instruction screen 770 shown in FIG. 26 is displayed on the display 54.
  • the card setting instruction screen 770 instructs, for example, to set the owner card 72.
  • the administrator causes the card reader 530 to read the data of the IC of the owner card 72.
  • the SAM management function section 57 Upon confirming the validity of the owner card 72, the SAM management function section 57 checks the mutual relations associated with the service or the like selected by the administrator on the AP encryption card creation screen 790. Select the authentication key. This selection corresponds to the selection in step ST12 described with reference to FIG.
  • the force management function unit 58 shown in Fig. 2 causes the transport card creation screen shown in Fig. 29 to be displayed. 8 00 is displayed on the display 54.
  • the transport card creation screen 800 specify the IP address of the SAM, AP storage area, APE type of application element data AP E, installation number, and version to be allowed as a target for data transfer. Display the image.
  • the force management function unit 58 stores, based on the information specified on the transport force creation screen 800, the data permitted to be accessed in the storage areas of the SAM units 9a and 9b.
  • the mutual authentication key data associated with the evening is reduced to generate a reduced key data, and this is written to the transport card 74.
  • the administrator or the like selects that function and issues various types of force.
  • the administrator can issue a card having the authority according to his or her own intention without explicitly giving the administrator the details of the mutual authentication key used in the process. As a result, it is possible to prevent information related to security of the SAM units 9a and 9b from leaking.
  • FIG. 30 is a diagram for explaining the SAM management screen 1001.
  • the SAM management screen 1001 has a menu bar 1002, a SAM area 1003, an attribute information display area 1004, a detailed information display area 1005, and a console area 1006.
  • the menu bar 1002 is used to specify various operations of the force management function unit 58 shown in FIG.
  • Such operations include file operations, SAM command operations, management tool card operations, console port operations, and help operations.
  • the SAM directory area 1003 displays the SAMs (SAM units 9a and 9b) operated by the SAM management function unit 57 and the group to which the SAM belongs. The user does not want to select the SAM to be operated on the SAM area 1003.
  • attribute information display area 1004 information on the SAM or group selected in the SAM directory area 1003 is displayed.
  • the detailed information display area 1005 displays a list of the SAM selected in the SAM directory area 1003 and various information in the group.
  • FIG. 31 is a view for explaining a screen showing an example of the display contents of the SAM directory area 1003.
  • the SAM directory area 1003 displays the SAM operated by the SAM management function unit 57 and various icons indicating the group to which the SAM belongs.
  • FIG. 32 is a diagram for explaining icons displayed in the SAM directory area 1003.
  • the icons displayed in the SAM area 1003 include SAM network and guzo ), SAM (one SAM), AP storage area, APE type, and instance icons.
  • an image corresponding to the SAM is displayed in the SAM area 1003 using a plurality of different patterns according to the operation state of the SAM.
  • the SAM area 1003 includes an image corresponding to the SAM, and a pattern that can identify whether the SAM has been mutually authenticated, that is, whether or not the authenticity of the means to be authenticated has already been recognized. For display, the user can easily specify whether each SAM has completed mutual authentication.
  • FIG. 33 is a diagram for explaining the SAM network screen 1010.
  • the user designates a SAM network icon with a mouse or the like on the SAM network area 1003 shown in FIG. 31, a SAM network screen 1010 shown in FIG.
  • SAM network screen L010 displays information about the IP address, port and status of the SAM connected to the SAM network, and groups.
  • FIG. 34 is a diagram for explaining the group screen 1020.
  • a group screen 1020 shown in FIG. 34 is displayed on the display 54.
  • the group screen 1 0 0 0 displays information about the IP address, port and status of the SAM belonging to the specified group.
  • FIG. 35 is a diagram for explaining the SAM screen 10030.
  • the SAM screen 1 030 displays the ID of the AP storage area of the specified SAM and information on the use of the AP storage area.
  • FIG. 36 is a diagram for explaining the AP storage area screen 104.
  • the AP storage area screen 104 shown in FIG. 36 is displayed. Displayed on ray 54.
  • the AP storage area screen 104 displays information on the type of the AP type and the number of the AP type of the specified AP storage area.
  • FIG. 37 is a diagram for explaining the APE type screen 1550.
  • the AP E type screen 1 050 displays information about the instance number, system code, area / service code, etc., that are configured using the specified AP E type.
  • FIG. 38 is a diagram for explaining the instance screen 106.
  • the instance screen 160 shown in FIG. 38 is displayed on the display 54. Is displayed.
  • the instance screen 1 0 6 0 displays the operating status of the specified instance and the storage area. Area, I c service key, and instance number.
  • FIG. 39 shows a screen when the SAM command of menu bar 1002 shown in FIG. 30 is specified.
  • a SAM command screen 1070 shown in FIG. 39 is displayed on the display 54.
  • the SAM command screen 1070 displays character images such as communication management, AP storage area management, log recording, negative list, and manufacturing settings, which are operations performed by SAM.
  • character images such as status acquisition, service start, activation code change, single connection start, and connection disconnection are displayed.
  • FIG. 40 is a diagram for explaining a case where a SAM group is created on the SAM management screen 1001 shown in FIG. '
  • an operation screen 1100 is displayed.
  • the operation screen 1100 displays a character image for giving instructions such as creating a SAM group, adding a SAM, and acquiring the latest status of the SAM.
  • the user can specify a group consisting of a plurality of selected SAMs, for example, by specifying a character image created by the SAM group using a mouse or the like.
  • the SAM management function unit 57 simply issues an instruction to output the key designation data to the group, and all SAMs (SAM units 9a and 9b) belonging to the group will receive the key designation. Data is provided collectively.
  • the process associated with the mutual authentication data corresponding to the degenerate key data held by the SAM management function unit 57 can be collectively performed for the SAM.
  • FIG. 41 is a diagram for explaining the AP storage area editing screen 1200. As shown in Fig. 41, the AP storage area editing screen 12000 displays the APE type and instance number of the APE stored in the AP storage area to be edited. .
  • an icon 1200 indicating addition, an icon 122 indicating deletion, and an icon 1203 indicating editing are displayed.
  • the process of adding an instance to the AP storage area is performed.
  • FIG. 42 is a diagram for explaining a screen 1303 for adding a package of Application Element Data AP.
  • the screen 1300 has a column 1303 for specifying whether to create an element or add a version, a column 1302 for selecting an APE type, and a column for specifying an instance number. There are 1 3 0 3
  • the user enters information about the package to be added in fields 131, 1302 and 1303.
  • the AP editing tool 51 automatically adds the element package.
  • Figure 43 shows a screen for creating an application element. It is a figure for demonstrating 1400.
  • an APE creation screen 1404 shown in FIG. 43 is displayed.
  • the type of the application element data to be created and the number of its instance are displayed.
  • the APE creation screen 1400 has a column 1401 for specifying the tag, a column 1402 for specifying the number of used purges, a column 1404 for specifying whether or not to acquire elements, A field 1444 for specifying whether or not automatic generation is possible and a field 1445 for specifying element deletion are displayed.
  • a field 1406 for designating attribute information names and values of various mutual authentication key data and the like associated with the application element to be created APE is displayed.
  • FIG. 44 is a diagram for describing a screen 1500 for adding a version of the application element data AP.
  • the type of the application element to be created and the number of the instance of the AP E are displayed.
  • the AP E version addition screen 1500 includes a field 1501 for specifying the element version, a field 1502 for specifying the key data input method, and an item name for the element data. And a field 1503 for specifying the value is displayed.
  • the report on AP E appears in column 1240.
  • a plurality of mutual authentication keys associated with the processes related to the SAM units 9a and 9b The degenerate process is performed using the data to generate a degenerate key.
  • the degenerated key data and the key designation data for specifying the mutual authentication key data used for its generation are written in the owner key 72 and the user key 73.
  • the SAM The unit 9a generates a degenerate key data based on the key designation data received from the management device 20, and if the generated key data matches the one held by the management device 20, the unit 9a The validity of the management device 20 as the authentication means can be confirmed.
  • the SAM units 9a and 9b which are the authentication means, are connected to all the authenticated means (for example, the management device 20 using the owner card 72 and the user card 73) as in the past. There is no need to store the corresponding mutual authentication key data, and there is no need to manage the processing permitted for the means to be authenticated in the management table, so that the processing load is reduced.
  • the present invention is not limited to the embodiments described above.
  • the biometric information of the user of the card is stored in the IC of any one of the owner card 72, the user card 73, the transport card 74, and the AP encryption card 75.
  • the SAM units 9a and 9b may store the biometric information stored in the card together with the mutual authentication described above to authenticate the user's validity.
  • the SAM units 9a and 9b perform mutual authentication with the management device 20 has been illustrated.
  • the SAM units 9a and 9b use the ASP server devices 19a and 1b.
  • Authentication may be performed with a means to be authenticated such as 9b or another SAM unit.
  • the means to be authenticated holds the above-described degenerated key data and key designation data.
  • the present invention is applicable to a data processing method for performing a predetermined process based on an authentication result, a program therefor, and a device therefor.

Abstract

管理装置20が、カードから読み込んだ鍵指定データをSAMユニットに9aに出力する。SAMユニット9aが、鍵指定データが指定する相互認証鍵データを用いて縮退鍵データを生成する。管理装置20とSAMユニット9aとで縮退鍵データを用いて認証を行う。SAMユニット9aが管理装置20の正当性を認めると、上記縮退鍵データの生成に用いられた単数または複数の相互認証鍵データに関連付けられた処理を実行する。

Description

明 細 書 デ一夕処理方法、 そのプログラムおよびその装置 技術分野
本発明は、 認証結果を基に所定の処理を行うデ一夕処理方法、 そのプログラム およびその装置に関する。 背景技術
認証元(認証手段) が、 認証先 (被認証手段) の正当性を確認した後に、 当該認 証先に許可された処理を実行するシステムがある。
このようなシステムでは、 例えば、 認証元が、 全ての認証先についての相互認 証鍵データを保持し、 それそれの認証元との間で、 当該認証元に対応する相互認 証鍵デ一夕を選択して相互認証を行う。
そして、 認証元は、 上記相互認証により、 認証先の正当性を確認すると、 管理 テーブルなどを基に予め認証先に対して許可された処理を特定し、 当該特定した 処理を実行する。
しかしながら、 上述した従来のシステムでは、 認証先は、 全ての認証元に対応 した相互認証鍵データを保持する必要があり、 相互認証鍵デ一夕の管理負担が大 きいという問題がある。
また、 上述した従来のシステムでは、 相互認証とは別に、 認証先に許可した処 理を管理テーブルを基に特定する必要があり、 管理テ一ブルの作成および管理な どの負担が大きいという問題がある。 発明の開示
本発明は、 認証手段が被認証手段を認証した後に 当該被認証手段に許可した処 理を実行する場合に、 認証手段の処理負担を軽減することを可能にするデ一夕処 理方法、 そのプログラムおよびその装置を提供することを目的とする。
上述した目的を達成するために、 第 1の発明のデータ処理方法は、 鍵デ一夕を 用いて暗号ィ匕を行って生成された第 1の認証用データを保持する被認証手段と、 前記鍵データを保持する認証手段とが行うデータ処理方法であって、 前記被認証 手段が、 前記鍵データを指定する鍵指定データを前記認証手段に提供する第 1の 工程と、 前記認証手段が、 前記第 1の工程で受けた前記鍵指定デ一夕が指定する 前記鍵データを用いて前記暗号ィ匕を行って第 2の認証用デ一夕を生成する第 2の 工程と、 前記被認証手段が前記第 1の認証用デ一夕を用い、 前記認証手段が前記 第 2の認証用デ一夕を用いて、 認証を行う第 3の工程と、 前記認証手段が、 前記 第 3の工程の前記認証により、 前記第 1の認証用デ一夕と前記第 2の認証用デ一 ' 夕とが同じであると判断すると、 前記鍵デ一夕に関連付けられた処理を実行する 第 4の工程とを有する。
第 1の発明のデータ処理方法の作用は以下のようになる。
第 1の工程において、 前記被認証手段が、 前記鍵デ一夕を指定する鍵指定デ一 夕を前記認証手段に提供する。
次に、 第 2の工程において、 前記認証手段が、 前記第 1の工程で受けた前記鍵 指定デ一夕が指定する前記鍵データを用いて前記暗号化を行って第 2の認証用デ 一夕を生成する。
次に、第 3の工程において、前記被認証手段が前記第 1の認証用デ一夕を用い、 前記認証手段が前記第 2の認証用デ一夕を用いて、 認証を行う。
次に 第 4の工程において、 前記認証手段が、 前記第 3の工程の前記認証によ り、 前記第 1の認証用デ一夕と前記第 2の認証用データとが同じであると判断す ると、 前記鍵データに関連付けられた処理を実行する。
第 2の発明のデータ処理システムは、 鍵データを用いて暗号化を行って生成さ れた第 1の認証用デ一夕を保持する被認証手段と、 前記鍵データを保持する認証 手段とを有し、 前記被認証手段が、 前記鍵デ一夕を指定する鍵指定データを前記 認証手段に提供し、 前記認証手段が、 前記被認証手段から受けた前記鍵指定デ一 夕が指定する前記鍵データを用いて暗号ィ匕を行って第 2の認証用デ一夕を生成し、 前記被認証手段が前記第 1の認証用デ一夕を用い、 前記認証手段が前記第 2の認 証用デ一夕を用いて、 認証を行い、 前記認証手段が、 前記認証により、 前記第 1 の認証用デ一夕と前記第 2の認証用デ一夕とが同じであると判断すると、 前記鍵 データに関連付けられた処理を実行する。
第 2の発明のデータ処理システムの作用は以下のようになる。
先ず、 前記被認証手段が、 前記鍵デ一夕を指定する鍵指定デ一夕を前記認証手 段に提供する。
次に、 前記認証手段が、 前記第 1の工程で受けた前記鍵指定デ一夕が指定する 前記鍵データを用いて前記暗号化を行って第 2の認証用デ一夕を生成する。
次に 前記被認証手段が前記第 1の認証用デ一夕を用い、 前記認証手段が前記 第 2の認証用デ一夕を用いて、 認証を行う。
次に、 前記認証手段が、 前記認証により、 前記第 1の認証用デ一夕と前記第 2 の認証用デ一夕とが同じであると判断すると、 前記鍵デ一夕に関連付けられた処 理を実行する。
第 3の発明のデータ処理方法は、 所定の鍵データを保持する認証手段が、 前記 鍵デ一夕を用いて暗号ィ匕を行って生成された第 1の認証用デ一夕を保持する被認 証手段と認証を行うデータ処理方法であって、 前記鍵デ一夕を指定する鍵指定デ —夕を前記被認証手段から受ける第 1の工程と、 前記第 1の工程で受けた前記鍵 指定データが指定する前記鍵デ一夕を用いて前記暗号化を行って第 2の認証用デ —夕を生成する第 2の工程と、 前記第 2の工程で生成した前記第 2の認証用デー 夕を用いて、 前記第 1の認証用デ一夕を認証に用いる前記被認証手段と前記認証 を行う第 3の工程と、 前記第 3の工程の前記認証により、 前記第 1の認証用デー 夕と前記第 2の認証用デ一夕とが同じであると判断した場合に 前記鍵デ一夕に 関連付けられた処理を実行する第 4の工程とを有する。
第 4の発明のデ一夕処理装置は、 所定の鍵データを用いて暗号化を行って生成 された第 1の認証用デ一夕を保持する被認証手段と認証を行い、 前記鍵デ一夕を 保持するデータ処理装置であって、 前記被認証手段から、 前記鍵データを指定す る鍵指定データを入力する入力手段と、 前記入力手段が受けた前記鍵指定デ一夕 が指定する前記鍵デ一夕を用いて前記暗号化を行って第 2の認証用デ一夕を生成 し、 当該第 2の認証用データを用いて、 前記第 1の認証用デ一夕を認証に用いる 前記被認証手段と前記認証を行う認証手段と、 前記認証手段が前記認証により前 記第 1の認証用デ一夕と前記第 2の認証用データとが同じであると判断した場合 に、 前記鍵データに関連付けられた処理を実行する制御手段とを有する。
第 5の発明のプログラムは、 所定の鍵デ一夕を用いて喑号ィ匕を行って生成され た第 1の認証用デ一夕を保持する被認証手段と認証を行い、 前記所定の鍵デ一夕 を保持するデ一夕処理装置が実行するプログラムであって、 前記鍵デ一夕を指定 する鍵指定デ一夕を前記被認証手段から受ける第 1の手順と、 前記第 1の手順で 受けた前記鍵指定データが指定する前記鍵デ一夕を用いて前記暗号ィ匕を行って第 2の認証用デ一夕を生成する第 2の手順と、 前記第 2の手順で生成した前記第 2 の認証用デ一夕を用いて、 前記第 1の認証用データを認証に用いる前記被認証手 段と前記認証を行う第 3の手順と、 前記第 3の手順の前記認証により、 前記第 1 の認証用データと前記第 2の認証用データとが同じであると判断した場合に、 前 記鍵データに関連付けられた処理を実行する第 4の手順とを有する。
第 6の発明のデータ処理方法は、 鍵データを保持する認証手段が、 第 1の認証 用デ一夕を保持する被認証手段から指定された前記鍵デ一夕を用いて暗号化を行 つて第 2の認証用デ一夕を生成し、 前記第 2の認証用デ一夕を用いて前記被認証 手段と認証を行い、 当該認証により、 前記第 1の認証用データと前記第 2の認証 用デ一夕とが同じであることを確認したことを条件に、 前記鍵データに関連付け られた処理を行う場合に、 前記被認証手段が行うデータ処理方法であって、 前記 所定の生成方法を基に前記第 1の認証用デ一夕を生成したときに用いた前記鍵デ —夕を指定する鍵指定データを前記認証手段に提供する第 1の工程と、 前記第 1 の認証用デ一夕を用いて、 前記認証手段と前記認証を行う第 2の工程と、 前記第 2の工程の認証の結果を基に、 前記鍵データに関連付けられた処理を前記認証手 段に行わせる第 3の工程とを有する。
第 7の発明のデ一夕処理装置は、 鍵デ一夕を保持する認証手段が、 第 1の認証 用デ一夕を保持する被認証手段から指定された前記鍵デ一夕を用いて暗号化を行 つて第 2の認証用デ一夕を生成し、 前記第 2の認証用データを用いて前記被認証 手段と認証を行い、 当該認証により、 前記第 1の認証用データと前記第 2の認証 用デ一夕とが同じであることを確認したことを条件に、 前記鍵デ一夕に関連付け られた処理を行う場合に、 前記被認証手段を構成するデータ処理装置であって、 前記所定の生成方法を基に前記第 1の認証用デ一夕を生成したときに用いた前記 鍵デ一夕を指定する鍵指定データを前記認証手段に提供する第 1の手段と、 前記 第 1の認証用データを用いて、 前記認証手段と前記認証を行う第 2の手段と、 前 記第 2の手段の認証の結果を基に、 前記鍵デ一夕に関連付けられた処理を前記認 証手段に行わせる第 3の手段とを有する。
第 8の発明のプログラムは、 鍵デ一夕を保持する認証手段が、 第 1の認証用デ 一夕を保持する被認証手段から指定された前記鍵デ一夕を用いて暗号ィ匕を行って 第 2の認証用デ一夕を生成し、 前記第 2の認証用データを用いて前記被認証手段 と認証を行い、 当該認証により、 前記第 1の認証用デ一夕と前記第 2の認証用デ 一夕とが同じであることを確認したことを条件に、 前記鍵データに関連付けられ た処理を行う場合に、 前記被認証手段を構成するデ一夕処理装置によって実行さ れるプログラムであって、 前記所定の生成方法を基に前記第 1の認証用デ一夕を 生成したときに用いた前記鍵データを指定する鍵指定データを前記認証手段に提 供する第 1の手順と、 前 第 1の認証用デ一夕を用いて、 前記認証手段と前記認 証を行う第 2の手順と、 前記第 2の手順の認証の結果を基に、 編 3鍵デ一夕に関 連付けられた処理を前記認証手段に行わせる第 3の手順とを有する。 図面の簡単な説明
図 1は、 本発明の実施形態の通信システムの全体構成図である。
図 2は、 図 1に示す管理装置の機能ブロック図である。
図 3は、 図 2に示す管理装置が行う処理手順の概要を説明するためのフローチ ャ一トである。
図 4は、 図 2に示す AP編集ツールおよび管理ヅ一ルに係わる処理において用 いられるカードを説明するための図である。
図 5は、 図 1に示す I Cカードの機能プロック図である。
図 6は、 図 5に示すメモリに記憶されたデ一夕を説明するための図である。 図 7は、 図 1に示す S AMモジュールのソフトウエア構成を説明するための図 である。
図 8は、 図 1に示す S AMモジュールのハードウェア構成、 並びに外部メモリ 7の記憶領域を説明するための図である。
図 9は、 図 8に示す AP記憶領域を説明するための図である。
図 1 0は、 アプリケーションエレメントデ一夕を説明するための図である。 図 1 1は、 アプリケーションエレメントデ一夕 A P Eのタイプを説明するため の図である。
図 1 2は、 オーナ力一ドおよびユーザ力一ドの作成手順を説明するためのフロ —チヤ一トである。
図 1 3は、 相互認証鍵データを説明するための図である。
図 1 4は、 相互認証コードを説明するための図である。
図 1 5は、 相互認証鍵デ一夕とサービスとの関係を説明するための図である。 図 1 6は、 縮退鍵デ一夕の生成方法を説明するための図である。
図 1 7は、 縮退鍵デ一夕のその他の生成方法を説明するための図である。 図 1 8は、 縮退鍵データの暗号化の階層を説明するための図である。
図 1 9は、 縮退鍵データの特性の一例を説明するための図である。
図 2 0は、 相互認証鍵デ一夕の使用形態の一例を説明するための図である。 図 2 1は、 図 1に示す管理装置の S AM管理機倉部と S AMュニヅトとの間の 相互認証について説明するためのフローチャートである。
図 2 2は、 図 1に示す管理装置の S AM管理機能部と S AMユニットとの間の 相互認証について説明するための図 2 1の続きのフローチャートである。
図 2 3は、 S AMュニヅトの処理を説明するためのフローチャートである。 図 2 4は、 図 2および図 4を用いて説明した管理装置に関係する各種の力一ド の発行に用いられる画面を説明するための図である。
図 2 5は、 オーナカードの作成用画面を説明するための図である。
図 2 6は、 カード要求画面を説明するための図である。
図 2 7は、 ュ一ザ力一ドの作成用画面を説明するための図である。
図 2 8は、 A P暗号化カードの作成用画面を説明するための図である。
図 2 9は、 トランスポートカードの作成用画面を説明するための図である。 図 3 0は、 S AM管理画面を説明するための図である。
図 3 1は、 図 3 0に示す S AMヅリ一領域の表示内容の一例を示す画面を説明 するための図である。
図 3 2は、 図 3 0に示す S AMヅリ一領域に表示されるアイコンを説明するた めの図である。
図 3 3は、 S AMネヅトワーク画面を説明するための図である。
図 3 4は、 グループ画面を説明するための図である。
図 3 5は、 S AM画面を説明するための図である。
図 3 6は、 AP記憶領域画面を説明するための図である。
図 3 7は、 A P Eタイプ画面を説明するための図である。
図 3 8は、 インスタンス画面を説明するための図である。 図 3 9は、 図 3 0に示すメニュー ·バーの S AMコマンドをキ旨定した場合の画 面である。
図 4 0は、 図 3 0に示す S AM管理画面上で S AMのグループを作成する場合 を説明するための図である。
図 4 1は、 AP記憶領域エディタ画面を説明するための図である。
図 4 2は、 アプリケーションエレメントデ一夕 A P Eのパッケージの追加を行 うための画面を説明するための図である。
図 4 3は、 アプリケーションエレメントデータ AP Eの作成を行うための画面 を説明するための図である。
図 4 4は、 アプリケーションエレメントデ一夕 AP Eのバ一ジョン追加を行う ための画面を説明するための図である。
図 4 5は、 一連の処理を経た後の A P記憶領域エディ夕画面を説明するための 図である。 発明を実施するための最良の形態
これより図面を参照して本発明の好適実施例について説明していく。
図 1は、 本実施形態の通信システム 1の全 «成図である。
図 1に示すように、 通信システム 1は、 店舗などに設置されたサ一ノ '装置 2、 I Cカード 3、 力一ドリーダ'ライ夕 4、 パーソナルコンビュ一夕 5、 A S P (Application Service Provider)サ一ノ、、装置 1 9、 S AM (Secure Application Module)ユニット 9 a , 9 b ,…、 管理装置 2 0、 I Cモジュール 4 2が内蔵さ れた携帯通信装置 4 1を用いて、 イン夕一ネヅト 1 0を介して通信を行って I C 力一ド 3あるいは携帯通信装置 4 1を用いた決済処理などの手続き処理を行う。 通信システム 1では、 管理装置 2 0および S AMユニット 9 a, 9 bが本発明 に対応した実施の形態に係わる処理を行う。
すなわち、 管理装置 2 0は、 管理者等によって許可された所定の処理を S AM ユニット 9 a, 9 bに行わせるために用いる I C (本発明の集積回路) を内蔵し たカード (例えば、 後述するオーナカードおよびュ一ザカード) を発行する処理 を行う。 これにより、 相互認証に必要なデ一夕を被認証手段に対して提供する。 また、 管理装置 2 0は、 上記発行されたカードを管理者やユーザが用いて、 S AMュニヅト 9 a , 9 bとの間で相互認証を行い、 上記許可された所定の処理を S AMユニット 9 a , 9 bに行わせる。
この場合に管理装置 2 0が本発明の被認証手段となり、 S AMュニット 9 a , 9 bが本発明の認証手段となる。
図 2は、 管理装置 2 0の機能ブロック図である。
図 2に示すように、 管理装置 2 0は、 例えば、 A P編集ヅール 5 1、 管理ヅ一 レ 5 2、 力一ドリ一ダ ·ライ夕 5 3、 ディスプレイ 5 4、 I /F 5 5および操作 部 5 6を有する。
ここで、 管理装置 2 0が、 第 8の発明のデ一夕処理装置に対応し、 I /F 5 5 は本発明の第 1の手段、 S AM管理機能部 5 7が本発明の第 2の手段および第 3 の手段に対応している。
AP編集ヅ一ル 5 1および管理ヅ一ル 5 2は、データ処理装置でプログラム(第 9の発明のプログラムに対応) を実行して実現してもよいし、 電子回路 (ハード ウェア) によって実現してもよい。
管理ヅ一ル 5 2は、 例えば、 S AM管理機能部 5 7およびカード管理機能部 5 8を有する。
力一ドリーダ.ライ夕 5 3は、 以下に示す種々のカードの I Cとの間で、 非接 触式あるいは接触式でデ一夕の授受を行う。
ディスプレイ 5 4は、 カード発行画面や AP管理画面を表示するために用いら し ο
I /F 5 5は、 S AMュニヅト 9 a, 9 bとの間で、 非接触式あるいは接触式 でデータの授受を行う。 操作部 5 6は、 AP編集ヅ一ル 5 1および管理ヅール 5 2に対して、 指示ゃデ 一夕を入力ために用いられる。
図 3は、 管理装置 2 0が行う処理手順の概要を説明するためのフローチャート である。
ステップ S T 1 :
管理装置 2 0は、 管理者の操作に応じて、 カード管理機能部 5 8により、 カー ドリ—ダ.ライ夕 5 3にセヅトされたデフオルトカード 7 1を用いて、 所定のデ 一夕が格 S¾されたォ一ナカ一ド 7 2を作成する。 また、 オーナカード 7 2を用い てユーザカード 7 3を作成する。
すなわち、 管理装置 2 0は、 S AMュニット 9 a, 9 b (本発明の認証手段) に係わる処理のうち、 オーナカード 7 2およびュ一ザカード 7 3を用いた被認証 手段に許可する処理に関連付けられた相互認証鍵デ一夕 (本発明の鍵データ) を 用いて、 後述するデバイス鍵データを所定の暗号化方法 (本発明の所定の生成方 法) で暗号化して、 上記相互認証鍵デ一夕を復元困難な縮退鍵デ一夕 (本発明の 第 1の認証用データ) を生成する。
そして、 管理装置 2 0は、 上記生成した縮退鍵データと、 当該縮退鍵デ一夕の 生成に用いた上記相互認証鍵デ一夕を指定する鍵指定データとを、 オーナ力一ド 7 2およびユーザカード 7 3の I C (本発明の集積回路) に書き込む。
また、 同様に、 管理装置 2 0は、 トランスポートカード 7 4および AP暗号ィ匕 カード 7 5を作成する。
ステップ S T 2 :
オーナカード 7 2またはユーザカード 7 3の使用者が、 これらの力一ドを用い て、 管理装置 2 0を介して、 当該使用者に権限が与えられた処理を S AMュニヅ ト 9 a , 9 bに行わせる場合に、 上記使用者が管理装置 2 0の力一ドリ一ダ ·ラ イタ 5 3に、 オーナカード 7 2またはユーザ力一ド 7 3の I Cに記憶された上記 鍵指定デ一夕を読み込ませる。 管理装置 2 0の S AM管理機能部 5 7は、 当該読み込んだ鍵指定データを S A Mユニット 9 a, 9 bに出力する。
ステップ S T 3 :
S AMュニヅト 9 a , 9 bが、 上記鍵指定データが指定する相互認証鍵デ一夕 を用いて、 上記デバイス鍵データを上記所定の暗号化方法で暗号化して縮退鍵デ —夕 (本発明の第 2の認証用データ) を生成する。
ステップ S T 4 :
S AM管理機能部 5 7が力一ド 7 2または 7 3から読み出した縮退鍵デー を 用い、 S AMユニット 9 a , 9 bが上記生成した縮退鍵データを用いて、 認証を 行う。
ステップ S T 5 :
S AMユニット 9 a , 9 bが、 上記認証により、 S AM管理機能部 5 7と S A Mュニヅト 9 a, 9 bとが同じ上言縮退鍵データを保持していると判断すると、 管理装置 2 0からの指示に応じて、 上記縮退鍵デ一夕の生成に用いられた単数ま たは複数の相互認証鍵デ一夕に関連付けられた処理を実行する。
図 4は、 図 2に示す A P編集ヅ一ル 5 1および管理ヅ一ル 5 2に係わる処理に おいて用いられるカードを説明するための図である。
図 4に示すように、 管理装置 2 0の管理ヅール 5 2を用いて、 S AMユニット 9 a , 9 bにアクセスする場合に、 オーナカード 7 2およびユーザカード 7 3が 用いられる。
また、 AP編集ヅ一ル 5 1で生成した APパヅケージファイルを管理ツール 5 2に提供する場合に、 AP暗号化力一ド 7 5のェ Cに記憶された暗号化鍵デ一夕 を用いて、 当該 APパヅケージファイルが暗号ィ匕される。
すなわち、 図 4に示すように、 ユーザが、 AP編集ヅール 5 1を用いて、 S A Mモジュール 8内のアプリケーションプログラム A Pを構成するアプリケ一ショ ンエレメントデータ AP Eを作成する。 そして、 A P編集ヅ一ル 5 1が、 単数または複数のアプリケーショ
トデータ AP Eを含む A Pパヅケージフアイルを作成し、 これを A P暗号化カー ド 7 5に格納された暗号鍵デ一夕を用いて喑号ィ匕して管理ヅ一ル 5 2に提供する。 管理ヅ一ル 5 2は、 上述したように、 S AMュニヅ ト 9 a , 9 bと相互認証を 行い、 当該相互認証に用いた相互認証鍵データに関連付けて許可された S AMュ ニット 9 a, 9 b内の AP記憶領域に対して、 AP編集ツール 5 1から受けた A Pパッケージファイルを書き込む。
また、 トランスポートカード 7 4は、 S AMュニヅ ト 9 a , 9 bが保持する鍵 デ一夕などのセキュリティに係わるデータを取り出して他の機器に転送したり、 保存等するために用いられる。
〔I Cカード 3および携帯通信装置 4 1〕
図 5は、 I Cカード 3の機能ブロック図である。
図 5に示すように、 I Cカード 3は、 メモリ 5 0および C P U 5 1を備えた I C ( Integrated Circuit)モジュール 3 aを有する。
メモリ 5 0は、 図 6に示すように、 クレジットカード会社などのサ一ビス事業 者 1 5—1が使用する記憶領域 5 5— 1、 サービス事業者 1 5— 2が使用する記 憶領域 5 5—2、 並びにサ一ビス事業者 1 5— 3が使用する記憶領域 5 5_3を
¾ _9 o
また、 メモリ 5 0は、 記憶領域 5 5—1へのアクセス権限を判断するために用 いられる鍵デ一夕、 記憶領域 5 5— 2へのアクセス権限を判断するために用いら れる鍵デ一夕、 並びに記憶領域 5 5— 3へのアクセス権限を判断するために用い られる鍵デ一夕を記憶している。 当該鍵デ一夕は、 相互認証や、 データの暗号ィ匕 および復号などに用いられる。
また、 メモリ 5 0は、 I Cカード 3あるいは I Cカード 3のユーザの識別デ一 夕を記憶している。
携帯通信装置 4 1は、 携帯電話網およびィンターネヅ ト 1 0を介して A S Pサ ーバ装置 19 a, 19bと通信を行う通信処理部 43と、 通信処理部 43との間 でデ一夕授受可能な I Cモジュール 42とを有し、 アンテナからィン夕一ネヅト 10を介して SAMュニヅト 9 aと通信を行う。
I Cモジュール 42は、 携帯通信装置 41の通信処理部 43とデ一夕授受を行 う点を除いて、 前述した I Cカード 3の I Cモジュール 3 aと同じ機能を有して いる。
なお、 携帯通信装置 41を用いた処理は、 ェ Cカード 3を用いた処理と同様に 行われ、 I Cモジュール 42を用いた処理は I Cモジュール 3 aを用いた処理と 同様に行われるため、 以下の説明では、 I Cカード 3および I Cモジュール 3 a を用いた処理について例示する。
以下、 SAMユニット 9 a, 9 bについて説明する。
図 1に示すように、 SAMユニット 9a, 9bは、 外部メモリ 7と SAMモジ ュ一ノレ 8とを有する。
ここで、 SAMモジュール 8は、 半導体回路として実現してもよいし、 筐体内 に複数の回路を収容した装置として実現してもよい。
〔 SAMモジュール 8のソフトウエア構成〕
SAMモジュール 8は、 図 7に示すようなソフトウエア構成を有している。 図 7に示すように、 SAMモジュール 8は、 下層から上層に向けて、 ハードウ エア HW層、 周辺 HWに対応した RTOS力一ネルなどを含めたドライノ 層 (〇 S層)、論理的にまとまった単位の処理を行う下位ハンドラ層、アプリケーション 固有のライブラリなどをまとめた上位ハンドラ層および AP層を順に有している。 ここで、 AP層では、 図 1に示すクレジット力一ド会社などのサービス事業者 15— 1, 15—2, 15— 3による IC力一ド 3を用いた手続きを規定したァ プリケ一シヨンプログラム AP—1, AP__2, AP__3が、 外部メモリ 7から 読み出されて動作している。
AP層では、 アプリケ一シヨンプログラム AP—1, AP— 2, AP_3相互 間、 並びに上位ハンドラ層との間にファイアウォール FWが設けられている。 〔 SAMモジュール 8のハ一ドウエア構成〕
図 8は、 SAMモジュール 8のハードウェア構成、 並びに外部メモリ 7の記憶 領域を説明するための図である。
図 8に示すように、 SAMモジュール 8は、 例えば、 メモリ I/F61、 外部 I/F62、 メモリ 63、 認証部 64および CPU65を有し、 これらがバス 6 0を介して接続されている。
ここで、 SAMモジュール 8が、 第 4の発明のデータ処理装置に対応し、 外部 I/F62が本発明の入力手段、 認証部 64が本発明の認証手段、 C P U 65が 本発明の制御手段にそれそれ対応している。
また、 SAMモジュール 8が、 第 5の発明のデータ処理装置に対応し、 以下に 示す各手順を含むプログラムを実行して、 その機能を実現してもよい。
メモリ I/F61は、 外部メモリ 7との間でデ一夕授受を行う。
外部 I ZF 62は、 図 1に示す A S Pサーバ装置 19a, 19bおよび管理装 置 20との間で、 デ一夕およびコマンドの授受を行う。
メモリ 63は、 後述する S AMュニヅト 9 a , 9 bの相互認証などに用いられ る種々の鍵データなどを記憶する。 当該鍵データは、 外部メモリ 7の AP管理用 記憶領域 221に記憶されていてもよい。
認証部 64は、後述する相互認証に係わる処理を行う。認証部 64は、例えば、 所定の鍵デ一夕を用レヽた暗号化および復号などを処理を行う。
CPU65は、 SAMモジュール 8の処理を統括して制御する。
C P U 65は、 後述するように、 相互認証で正当な相手であることを確認する と、 被認証手段に対して、 後述する相互認証鍵デ一夕に関連付けられた処理を許 可し、 これを実行する。
SAMモジュール 8による相互認証処理については、 後に詳細に説明する。 〔外部メモリ 7〕 図 8に示すように、 外部メモリ 7の記憶領域には、 サービス事業者 1 5—1の アプリケーションプログラム AP—1が記憶される AP記憶領域 2 2 0—1 (サ 一ビス APリソース領域)、サ一ヒス事業者 1 5„2のアブリケーションプログラ ム A P— 2が記憶される AP記憶領域 2 2 0—2、 サービス事業者 1 5— 3のァ プリケ一シヨンプログラム AP— 3が記憶される A P記憶領域 2 2 0—3、 並び に S AMモジュール 2 0 8の管理者が使用する A P管理用記憶領域 2 2 1 (シス ェム APリソース領域および製造者 A Pリソース領域) がある。
A P記憶領域 2 2 0—1に記憶されているアプリケーションプログラム AP— 1は、 図 9に示すように、 後述する複数のアプリケーションエレメントデ一夕 A P E (本発明のデータモジュール) によって構成されている。 AP記憶領域 2 2 0—1へのアクセスは、 ファイアウォール FW—1によって制限されている。
A P記憶領域 2 2 0—2に記憶されているアプリケーションプログラム AP— 2は、 図 9に示すように、 複数のアプリケーションエレメントデ一夕 AP Eによ つて構成されている。 AP記憶領域 2 2 0— 2へのアクセスは、 ファイアゥォ一 ル FW— 2によって制限されている。
AP記憶領域 2 2 0—3に記憶されているアプリケーションプログラム AP— 3は、 図 9に示すように、 複数のアプリケーションエレメントデータ AP Eによ つて構成されている。 AP記憶領域 2 2 0— 3へのアクセスは、 ファイアウォー ル FW— 3 (図 8に図示) によって制限されている。
本実施形態では、 上記アブリケ一シヨンエレメントデ一夕 A P Eは、 例えば、 S AMュニヅト 9 aの外部から外部メモリ 7にダウンロードされる最小単位であ る。 各アプリケーションプログラムを構成するアプリケーションエレメントデ一 夕 A P Eの数は、 対応するサ一ビス事業者が任意に決定できる。
また、アプリケーションプログラム AP—1 , AP— 2 , AP— 3は、例えば、 それそれ図 1に示すパーソナルコンピュータ 1 5— 1 , 1 5— 2 , 1 5— 3を用 いて、 サービス事業者 1 6一 1, 1 6—2, 1 6— 3によって作成され、 S AM モジュール 8を介して外部メモリ 7にダウンロードされる。
なお、 AP管理用記憶領域 221に記憶されたプログラム、 並びにデ一夕も、 上述したアプリケーションエレメントデ一夕 APEを用いて構成されている。 図 10は、 上述したアプリケ一シヨンエレメントデ一夕 APEを説明するため の図である。
アプリケーションエレメントデータ APEは、 図 10に示すように、 APEの 属性 (種別) を基に規定された分類を示す APEタイプによって規定されたイン スタンスを用いて構成される。
各インスタンスは、 エレメント IDと、 エレメントプロパティと、 エレメント バージョンとによって規定されている。
APEタイプを基に、 当該アプリケーションエレメントデータ APEが、 サ一 ビス AP記憶領域 220—1, 220—2, 220—3および AP管理用記憶領 域 221の何れに格納されるかが規定される。
サービス AP記憶領域 220—1は、 各サービス事業者がアクセス可能なデ一 夕を記憶する。
なお、 A P管理用記憶領域 221は、 システムの管理者がアクセス可能なデ一 夕を記憶するシステム AP記憶領域と、 システムの製造者がアクセス可能なデ一 夕を記憶する製造者 A P記憶領域とを有する。
また、 サービス A P記憶領域 220— 1, 220—2, 220— 3および AP 管理用記憶領域 221によって、 AP記憶領域が構成される。
本実施形態では、 上述したサービス AP記憶領域 220— 1, 220— 2, 2 20—3および AP管理用記憶領域 221の各々には ID (AP記憶領域 ID) が割り当てられており、 APEタイプ、 インスタンス、 並びにエレメントバ一ジ ヨンの各々には識別用の番号 (APEタイプ番号、 インスタンス番号、 並びにェ レメントバ一ジョン番号) が割り当てられている。
図 11は、 APEタイプの一^!を説明するための図である。 図 11に示すように、 APEタイプには、 ICシステム鍵データ、 ICエリア 鍵データ、 ICサービス鍵データ、 IC縮退鍵デ一夕、 IC鍵変更パヅケージ、 IC発行鍵パッケージ、 I C拡張発行鍵パヅケ一ジ、 ICエリア登録鍵パヅケ一 ジ、 I Cエリア削除鍵パヅケージ、 I Cサービス登録鍵パッケージ、 ICサービ ス削隱パッケージ、 I Cメモリ分割鍵パヅケージ、 ICメモリ分割素鍵パヅケ ージ、 障害記録ファイル、 相互認証用鍵、 パッケージ鍵、 ネガリストおよびサ一 ビスデータテンポラリファイルがある。
各 APEタイプには、 APEタイプ番号が割り当てられている。
以下、 図 11に示す APEタイプのうち一部を説明する。
ICシステム鍵デ一夕、 ICエリア鍵デ一夕、 I Cサービス鍵デ一夕および I C縮退鍵データは、 ェ Cカード 3および I Cモジュール 42のメモリ 50に対し てのデータの読み書き操作に用いられるカードァクセス鍵デ一夕である。
相互認証用鍵デ一夕同一 SAM内にある AP間相互認証にも使用される。 S A M相互認証用鍵デ一夕とは、 対応するアプリケーシヨンエレメントデ一夕 AP E を同一 SAM内の他の APまたは他の SAMからアクセスする際に用いられる鍵 デ一夕である。
I Cメモリ分割用鍵パヅケージは、 サービス事業者が I Cカード 3を用いたサ —ビスの運用開始前に、 外部メモリ 7や I Cカード 3のメモリの記憶領域を分割 するために使用するデ一夕である。
I Cエリア登録鍵パヅケージは、 サ一ビス事業者が I Cカード 3を用いたサ一 ビスの運用開始前に、 I Cカード 3のメモリの記憶領域にェリァ登録を行う場合 に使用するデータである。
I Cエリア削除用鍵パヅケージは、 カードアクセス鍵デ一夕から SAM内部で 自動生成が可能なパヅケージである。
I Cサ一ビス登録用鍵パッケージは、 サービス事業者が I Cカード 3を用いた サービスの運用開始前に、 外部メモリ 7のアプリケーションエレメントデータ A P Eを登録するために用いられる。
I Cサービス削除用鍵パッケージは、 外部メモリ 7に登録されているアプリケ ーシヨンエレメントデ一夕 APEを削除するために用いられる。
〔オーナカード 72およびュ一ザカード 73の作成〕
図 12は、 オーナカード 72およびユーザカード 73の作成手順を説明するた めのフローチャートである。
図 12は、 図 3に示すステップ ST 1, ST 2を詳細に示すものである。
ステップ S T 11 :
例えば、 管理者が、 オーナカード 72を作成する場合には、 オーナカード 72 の使用者に許可する SAMュニット 9 a, 9 bに係わる処理を選択する。
また、 管理者等が、 ユーザカード 73を作成する場合に、ュ一ザカード 73の 使用者に許可する S AMュニヅト 9 a , 9 bに係わる処理を選択する。
SAMユニット 9 a, 9 bに係わる処理には、 例えば、 SAMユニット 9 a, 9 bが提供する機能を実行する処理、 または SAMユニット 9 a, 9 bが保持す るデータ (例えば、 アプリケーションエレメントデ一夕 APE)へのアクセスな どがある。
ステップ S T 12:
管理者等が、 ステップ ST11で選択した'処理に関連付けられた相互認証鍵デ —夕を選択して、管理装置 20のカード管理機能部 58に入力あるいは指定する。 当該相互認証鍵デ一夕については後に詳細に説明する。
ステップ ST 13:
管理装置 20のカード管理機能部 58が、 ステップ S T 12で選択された単数 または複数の相互認証鍵デ一夕を用いて後述する縮退処理方法 (本発明の所定の 生成方法) を基に縮退鍵デ一夕を生成する。
当該縮退処理については後に詳細に説明する。
ステップ ST 14: 管理装置 2 0の力一ド管理機能部 5 8が、 ステップ S T 1 3で縮退鍵データの 生成に用いた、 相互認証鍵デ一夕を識別する相互認証コ一ドを示す鍵指定データ を生成する。
当該鍵指定デ一夕は、 オーナカード 7 2またはユーザ力一ド 7 3の使用者が取 得した、 S AMュニヅト 9 a, 9 bに係わる処理の実行権限を示すデ一夕となる。 ステップ S T 1 5 :
管理装置 2 0の力一ド管理機能部 5 8が、 ステップ S T 1 3で生成した縮退鍵 データと、 ステップ S T 1 4で生成した鍵指定デ一夕とを、 オーナカード 7 2ま たはユーザカード 7 3の I Cに書き込む。
ステップ S T 1 6 :
管理装置 2 0のカード管理機能部 5 8が、 ステップ S T 1 3の縮退鍵デ一夕の 生成に用いた、 相互認証鍵デ一夕を S AMュニヅト 9 a , 9 bに登録する。 以下、 上述した図 1 2に示すステップ S T 1 2で選択する対象となる相互認証 鍵デ一夕について説明する。
図 1 3は、 図 1 2に示すステヅプ S T 1 2で選択する対象となる相互認証鍵デ —夕を説明するための図である。
図 1 3に示すように、当該相互認証鍵デ一夕には、例えば、デバイス鍵デ一夕、 夕一ミネ一シヨン鍵データ、 製造設定サービス相互認証鍵デ一夕、 機器管理サ一 ビス相互認証鍵デ一夕、 通信管理サ一ビス相互認証鍵デ一夕、 相互認証サービス 相互認証鍵デ一夕、 AP記憶領域管理サービス相互認証鍵デ一夕、 サービス AP 記憶領域相互認証鍵データ、 システム AP記憶領域相互認証鍵デ一夕、 並びに製 造者 A P記憶領域相互認証鍵データがある。
また、 図 1 3および図 1 4に示すように、 相互認証鍵デ一夕の相互認証コード が、 図 1 4に示すように、 図 1 0を用いて説明した AP記憶領域 I D、 エレメン トタイプ番号、 エレメントインスタンス番号およびエレメントバ一ジョン番号か ら構成される。 以下、 上述した図 1 2に示すステップ S T 1 4で生成する鍵指定データについ て説明する。
当該鍵指定データは、 上述した複数の相互認証鍵データの相互認証コ一ドを用 いて構成される、 相互認証コードリストである。
図 1 5は、 鍵指定データの一例を説明するための図である。
図 1 2のステップ S T 1 2で、 例えば、 図 1 3に示すデバイス鍵データ、 機器 管理サービス相互認証鍵データ、 通信管理サービス相互認証鍵データ、 AP記憶 領域管理サービス相互認証鍵データ、 サ一ビス A P記憶領域相互認証鍵デ一夕、 並びに夕一ミネ一シヨン鍵デ一夕が選択された場合には、 図 1 5 (A) に示すよ うに、 当該選択された全ての相互認証鍵データの相互認証コードを示す鍵指定デ
—夕が生成される。
図 1 2に示すステヅプ S T 1 3において、 図 1 5 (A) に示す相互認証コ一ド の相互認証鍵データを用いて縮退鍵データが生成された場合には、 当該縮退鍵デ —夕を用いた S AMユニット 9 a , 9 bとの相互認証により、 管理装置 2 0に対 して、 図 1 5 (B) に示すように、 機器管理サービス、 通信管理サービス、、1 C サービス( I C力一ド 3および I Cモジュール 4 2 1に関するサービス)、相互認 証サービスおよび A P記憶領域管理サ一ビスが許可される。
このように、 本実施形態では、 S AMユニット 9 a , 9 の機倉¾と、 S AMュ ニット 9 a , 9 bが保持するデータ (例えば、 アプリケーションエレメントデ一 夕 A P E ) へのアクセスを含む複数の処理にそれそれ関連付けられた相互認証鍵 データを用いて縮退鍵デ一夕を生成できる。
これにより、 単数の縮退鍵データを用いた相互認証により、 S AMユニット 9 a, 9 bが、 S AMュニヅト 9 a , 9 bの機畲 と、 S AMユニット 9 a , 9 bが 保持するデ一夕へのアクセスとの双方について、 それらを被認証手段に対して許 可するか否かを一括して判断できる。
そして、 S AMユニット 9 a , 9 bは、 被認証手段が正当であると認証した場 合に、 当該被認証手段の指示に応じて、 上記相互認証鍵デ一夕に関連付けられた 所定の機能に係わる処理を実行すると共に、 S AMユニット 9 a, 9 bが保持す るデ一夕への上記被認証手段からのアクセスを許可する。
以下、 図 1 2に示すステップ S T 1 3の縮退処理方法について説明する。
図 1 6は、 当該縮退処理方法を説明するためのフローチャートである。
ステップ S T 2 1 :
管理装置 2 0の力一ド管理機能部 5 8が、デバイス鍵データをメヅセージとし、 図 1 2に示すステヅプ S T 1 2で選択されたデバイス鍵デ一夕および夕一ミネ一 シヨン鍵データ以外の相互認証鍵デ一夕のうち最初の一つを暗号鍵として用いて、 デバイス鍵デ一夕を喑号ィ匕し、 中間鍵データを生成する。
ここで、 ステップ S T 1 2で選択されたデバイス鍵データおよび夕一ミネーシ ヨン鍵デ一夕以外の相互認証鍵デ一夕が一つの場合には、 カード管理機能部 5 8 は、 上記中間鍵デ一夕を用いて次のステヅプ S T 2 2の処理を行う。
一方、 ステップ S T 1 2で選択されたデバイス鍵デ一夕および夕一ミネ一ショ ン鍵デ一夕以外の相互認証鍵データが 2以上の場合には、 カード管理機能部 5 8 は、 上記中間鍵デ一夕をメヅセージとして、 次の相互認証鍵デ一夕を暗号鍵とし て用いて暗号ィ匕を行う。
カード管理機能部 5 8は、 ステヅプ S T 1 2で選択されたデバイス鍵データお よびターミネーション鍵デ一夕以外の全ての相互認証鍵データを暗号鍵として用 いて上記暗号化を行うまで上記処理を繰り返し、 終了したらステップ S T 2 2の 処理に進む。
ステップ S T 2 2 :
カード管理機能部 5 8が、 ステップ S T 2 1で得られた中間鍵デ一夕をメヅセ ージとして、 夕一ミネ一シヨン鍵データを暗号鍵として用いて暗号化を行って縮 退鍵デ一夕を生成する。
当該夕一ミネ一ショ鍵データは、 改竄防止鍵データであり、 管理者のみが保持 している。
これにより、 管理者以外の者が、 不正に縮退鍵データを改竄することを防止で ぎる。
以下、 上述した夕一ミネ一シヨン鍵データとして、 管理者 (オーナ) のみが所 有するオーナターミネーシヨン鍵データと、 上記管理者から権限を与えられたュ
—ザが所有するユーザ夕一ミネーシヨン鍵デ一夕とを用いて、 所定の縮退処理方 法で、 縮退鍵データを生成する場合を説明する。
図 1 7は、 当該縮退処理方法を説明するためのフロ一チャートである。
図 1 7において、 ステップ S T 3 1 , S 3 2の処理は、 夕一ミネ一シヨン鍵デ —夕として、 上記オーナ夕一ミネーシヨン鍵データを用いる点を除いて、 図 1 6 を用いて説明したステップ S T 2 1 , 2 2の処理と同じである。
ステップ S T 3 2で生成された縮退鍵デ一夕は、 ユーザターミネ一シヨン鍵デ
—夕を与えられたュ一ザが、 拡張できるという意味で ¾張可能な縮退鍵デ一夕で ある。
ステップ S T 3 3 :
管理装置 2 0の力一ド管理機能部 5 8が、 オーナが生成した拡張可能縮退鍵デ —夕をメッセージとし、 ユーザが選択したユーザ夕一ミネーシヨン鍵デ一夕以外 の相互認証鍵デ一夕のうち最初の一つを暗号鍵として用いて、 デバイス鍵デ一夕 を暗号化し、 中間鍵データを生成する。
ここで、 上記選択されたュ一ザ夕一ミネーション鍵デ一夕以外の相互認証鍵デ —夕が一つの場合には、 力一ド管理機能部 5 8は、 上記中間鍵デ一夕を用いて次 のステップ S T 2 2の処理を行う。
一方、 上記選択されたュ一ザ夕一ミネ一ション鍵デ一夕以外の相互認証鍵デー 夕が 2以上の場合には、 カード管理機能部 5 8は、 上記中間鍵デ一夕をメヅセ一 ジとして、 次の相互認証鍵デ一夕を暗号鍵として用いて暗号ィ匕を行う。
カード管理機能部 5 8は、 上記選択されたュ一ザ夕一ミネ一シヨン鍵データ以 外の全ての相互認証鍵デ一夕を暗号鍵として用いて上記暗号化を行うまで上記処 理を繰り返し、 終了したらステップ S T 3 4の処理に進む。
ステップ S T 3 4 :
カード管理機能部 5 8が、 ステップ S T 3 3で得られた中間鍵デ一夕をメヅセ ージとして、 ユーザ夕一ミネ一シヨン鍵デ一夕を喑号鍵として用いて暗号化を行 つて縮退鍵デ一夕を生成する。
当該ユーザ夕一ミネーシヨン鍵データは、 改竄防止鍵データであり、 上言己ォー ナおよび上記ユーザのみが保持している。
これにより、 上記オーナおよび上記ュ一ザ以外の者が、 不正に縮退鍵データを 改竄することを防止できる。
図 1 7に示す処理によって生成された縮退鍵データは、 図 1 8に示すような階 層で相互認証鍵が暗号化されたものになる。
また、 本実施形態では、 単数の相互認証鍵データ (例えば、 図 1 3に示すサ一 ビス、 システム、 製造者 A P記憶領域相互認証鍵デ一夕) に、 複数のアプリケ一 シヨンエレメントデ一夕 AP Eを関連付けてもよい。
これにより、縮退鍵デ一夕を用いた認証により、 S AMユニット 9 a, 9 bが、 単数の相互認証鍵データに関連付けられたアプリケーションエレメントデ一夕 A P Eへのアクセスを許可するか否かを一括して判断できる。
例えば、 図 1 9では、 相互認証鍵データ 5 0 0に, アプリケーションエレメン トデ一夕 AP Eのィンスタンス aのパ一ミヅシヨン Cと、 インスタンス bのパ一 ミッション Bとが関連付けられている。 そのため、 相互認証鍵データ 5 0 0を縮 退した縮退鍵データを用いた認証が成功すれば、 S AMユニット 9 a , 9 bがィ ンスタンス a , bの双方へのアクセスを許可する。
また、 本実施形態では、 図 1 3を用いた説明した相互認証鍵デ一夕の全てある 一部について、 図 2 0に示すように、 オンライン相互認証鍵デ一夕 MK 1とオフ ライン相互認証鍵デ一夕 MK 2とをペアで用いるようにしてもよい。 この場合には、 相互認証を行う場合にはオンライン相互認証鍵データ MK 1を 用い、 相互認証を行った相手とはデータ授受を行う場合には、 それに対応するォ フライン相互認証鍵デ一夕 MK 2を用いて授受するデ一夕を暗号ィ匕する。
これにより、 仮にオンライン相互認証鍵データ MK 1が不正に他人に取得され た場合でも、 被認証手段と認証手段とで授受するデ一夕はオフライン相互認証鍵 デ一夕 MK 2で暗号化されているため、 その情報が不正に漏れることを防止でき o
以下、 例えば、 図 3に示すステップ S T 3などで行われる管理装置 2 0の S A M管理機能部 5 7と S AMュニット 9 a, 9 bとの間の相互認証について説明す る。
この場合に、 管理装置 2 0が被認証手段となり、 S AMユニット 9 a, 9 bが 認証手段となる。
図 2 1および図 2 2は、 管理装置 2 0の S AM管理機能部 5 7と S AMュニヅ ト 9 aとの間の相互認証について説明するためのフローチャートである。
S AMユニット 9 bについても、 以下に示す S AMユニット 9 aの場合と同じ である。
ステップ S T 5 1 :
先ず、 管理者またはユーザが、 オーナ力一ド 7 2またはュ一ザ力一ド 7 3を、 カードリーダ.ライタ 5 3にセヅトする。
そして、 オーナ力一ド 7 2およびユーザカード 7 3に記憶された縮退鍵デ一夕 K a (本発明の第 1の認証用デ一夕) および鍵指定デ一夕が、 管理装置 2 0の S AM管理機能部 5 7に読み込まれる。
S AM管理機能部 5 7が、 乱数 R aを発生する。
ステップ S T 5 2 :
S AM管理機能部 5 7が、 ステップ S T 5 1で読み込んだ縮退鍵デ一夕 K aを 用いて、 ステップ S T 5 1で生成した乱数 R aを、 B音号化アルゴリズム 1で暗号 ィ匕してデ一夕 R a' を生成する。
ステップ ST 53:
S AM管理機能部 57が、 ステップ S T 51で読み込んだ鍵指定デ一夕と、 ス テツプ ST 52で生成したデ一夕 Ra, とを SAMュニヅト 9 aに出力する。
SAMュニヅト 9 aは、 図 8に示す外部 I/F 62を介して、 当該鍵指定デ一 ァおよびデ一夕 Ra' を入力して、 これをメモリ 63に格納する。
ステップ ST 54:
S AMュニヅ ト 9 aの認証部 64が、 メモリ 63あるいは外部メモリ 7に記憶 された相互認証鍵データのなかから、 ステップ S T 53で入力した鍵指定デ一夕 が示す相互認証鍵デ一夕を特定する。
ステップ ST 55 :
SAMュニヅト 9 aの認証部 64が、 ステップ S T 54で特定した相互認証鍵 デ一夕を用いて、 図 16あるいは図 17を用いて前述した縮退処理を行って縮退 鍵データ Kbを生成する。
ステップ ST 56 :
S AMュニヅト 9 aの認証部 64が、 ステップ S T 55で生成した縮退鍵デ一 夕 K bを用いて、 上記暗号化ァルゴリズム 1に対応した復号ァルゴリズム 1で、 ステップ ST 53で入力したデータ Ra' を復号して乱数 R aを生成する。 ステップ S T 57:
S AMュニヅ ト 9 aの認証部 64が、 上記縮退鍵デ一夕 K bを用いて、 暗号ィ匕 アルゴリズム 2で、 ステヅプ ST 56で生成した乱数: aを暗号化して、 データ Ra" を生成する。
ステップ ST 58:
SAMュニット 9 aの認証部 64が、 乱数 Rbを生成する。
ステップ ST 59 :
SAMユニット 9 aの認証部 64が、 上記縮退鍵デ一夕 Kbを用いて、 ステヅ W プ ST58で生成した乱数 Rbを、 B音号化アルゴリズム 2で暗号化してデ一夕 R b5 を生成する。
ステップ ST 60 :
SAMュニヅト 9 aの認証部 64が、 ステップ ST 57で生成したデータ R a"と、ステップ ST 59で生成したデ一夕 Rb'とを管理装置 20に出力する。 ステップ ST 61 :
管理装置 20の SAM管理機能部 57が、 縮退鍵データ K aを用いて、 上記喑 号ァルゴリズム 2に対応した復号ァルゴリズム 2で、 ステップ S T 60で入力し たデータ R a', および Rb' を復号してデ一夕 R a, Rbを生成する。
ステップ ST 62 :
管理装置 20の S AM管理機能部 57が、 ステップ S T 51で生成した乱数 R aと、 ステップ ST 61で生成したデ一夕 Raとを比較する。
そして、 SAM管理機能部 57が、 上記比較と結果が同じであることを示す場 合に、 SAMユニット 9 aが保持する上記縮退鍵データ Kbが、 SAM管理機能 部 57が保持する上記縮退鍵データ Kaと同じであり、 SAMユニット 9 aが正 当な認証手段であると認証する。
ステップ ST 63 :
管理装置 20の S AM管理機能部 57が、 縮退鍵デ一夕 K aを用いて、 暗号ィ匕 ァルゴリズム 1で、 ステップ S T 61で生成したデータ R bを暗号化して、 デ一 夕 Rb" を生成する。
ステップ ST 64:
管理装置 20の S AM管理機能部 57が、 ステップ S T 63で生成したデータ Rb55 を SAMユニット 9 aに出力する。
ステップ S T 65 :
S AMュニヅト 9 aの認証部 64が、 縮退鍵デ一夕 K bを用いて、 ステヅプ S T 64で入力したデ一夕 Rb,,を、復号アルゴリズム 1で復号してデータ Rbを 生成する。
ステップ S T 66 :
S AMュニヅ ト 9 aの認証部 64が、ステップ S T 58で生成した乱数 R bと、 ステップ ST65で生成したデ一夕 Rbとを比較する。
そして、 認証部 64が、 上記比較と結果が同じであることを示す場合に、 SA Mュニヅト 9 aが保持する上記縮退鍵デ一夕 Kbが、 SAM管理機能部 57が保 持する上記縮退鍵データ K aと同じであり、 SAM管理機能部 57が正当な被認 証手段であると認証する。
以下、 図 21および図 22を用いて説明した相互認証の結果を基に、 SAMュ ニット 9 a, 9 bが行う処理を説明する。
図 23は、 SAMユニット 9 a, 9 bの処理を説明するための図である。 ステップ ST 71 :
図 8に示す SAMユニット 9 a, 9 bの CPU 65が、 図 22に示すステップ ST 66において、 認証部 64が認証手段が正当であると認証したか否かを判断 し、 正当であると認証したと判断した場合にはステップ S T 72の処理に進み、 そうでない場合には処理を終了する (すなわち、 処理に係わる権限を有しないと 判断し、 処理を実行しない)。
ステップ S T 72 :
SAMユニット 9 a, 9 bの CPU65が、 図 21に示すステップ S T 54で 特定した相互認証鍵デ一夕に関連付けられた処理を実行する。 これによつて、 被 認証手段が要求する所定のサービスが提供される。 すなわち、 SAMユニット 9 a, 9 bが、 被認証手段が所定の権限を有すると判断し、 当該権限について許可 した処理を実行する。
以下、 図 2および図 4を用いて説明した管理装置 20に関係する各種のカード の発行に用いられる画面を説明する。
管理者等が、 図 2に示す操作部 56を操作して、 管理ツール 52の操作画面表 示を指示すると、 例えば、 図 2 4に示すように、 S AM管理画面 7 5 0がデイス プレイ 5 4に表示される。
S AM管理画面 7 5 0には、 ヅ一ルバ一に管理ヅ一ル用カードの作成指示用の 画像 7 5 1が表示されている。
また、 S AM管理画面 7 5 0には、 S AMネットワークに接続された S AMの ネヅトワーク構成を示す画像 7 5 2が表示されている。
ユーザが、 S AM管理画面 7 5 0上で画像 7 5 1を例えば操作部 5 6のマウス などで指定すると、 画像 7 5 3が表示される。
画像 7 5 3には、 ォ一ナカ一ドの作成、 ユーザカードの作成、 A P暗号化カー ドの作成、 トランスポートカードの作成を指示する画像が表示される。
以下、画像 7 5 1に示される各力一ドの作成を指示した場合の画面を説明する。 先ず、 ォ一ナカ一ド作成の画面を説明する。
図 2 4に示す画像 7 5 1上のオーナカードの作成を上記マウスで管理者が指示 すると、 図 2に示す力一ド管理機能部 5 8が、 図 2 5に示すォ一ナカ一ド作成画 面 7 6 0をディスプレイ 5 4に表示する。
オーナカード作成画面 7 6 0には、 利用サ一ビス選択画像 7 6 1、 サービス A P記憶領域指定画像 7 6 2、 システム AP領域指定画像 7 6 3、 デバイス/夕一 ミネ一シヨン鍵指定画像 7 6 4、 並びに指定確定指示画像 7 6 5が表示される。 利用サービス選択画像 7 6 1は、 例えば、 作成するォ一ナカ一ド 7 2に許可す るサービスの内容を選択するための画像である。
サービス A P記憶領域指定画像 7 6 2は、 作成するォ一ナカ一ド 7 2を用いた サービス A P記憶領域へのアクセスに対して許可する形態を選択するための画像 である。
システム AP記憶領域指定画像 7 6 3は、 作成するオーナカード 7 2を用いた システム A P記憶領域へのアクセスに対して許可する形態を選択するための画像 である。 デバイス/夕一ミネ一シヨン鍵指定画像 7 6 4は、 オーナカード 7 2の作成に 用いるデバイス鍵デ一夕および夕一ミネ一ション鍵データを指定する画像である。 指定確定指示画像 7 6 5は、 上記指定した内容を確定させる指示を入力するた めの画像である。
管理者は、 オーナ力一ド作成画面 7 6 0上で必要な項目の指定を完了すると、 上記マウスなどで指定確定指示画像 7 6 5を指定する。
これにより、 図 2 6に示すカードセット指示画面 7 7 0がディスプレイ 5 4に 表示される。
オーナカード 7 2の作成時には、 力一ドセヅト指示画面 7 7 0は、 デフオルト カード 7 1をセットする旨を指示する。
そして、 管理者は、 デフォルトカード 7 1の I Cのデ一夕をカードリーダ'ラ イタ 5 3に読み取らせる。
S A] [管理機能部 5 7は、 デフォルトカード 7 1の正当性を確認すると、 ォ一 ナカ一ド作成画面 7 6 0上で管理者が選択したサービス等に関連付けられた相互 認証鍵データを選択する。 当該選択が、 図 1 2を用いて説明したステップ S T 1 2の選択に対応する。
次に、 ユーザカード作成の画面を説明する。
図 2 4に示す画像 7 5 1上のユーザカードの作成を上記マウスで管理者が指示 すると、 図 2に示すカード管理機能部 5 8が、 図 2 7に示すュ一ザ力一ド作成画 面 7 8 0をディスプレイ 5 4に表示する。
ユーザカード作成画面 7 8 0には、 利用サービス選択画像 7 8 1、 サービス A P記憶領域指定画像 7 8 2、 システム AP領域指定画像 7 8 3、 デバイス/夕一 ミネーシヨン鍵指定画像 7 8 4、 並びに指定確定指示画像 7 8 5が表示される。 利用サービス選択画像 7 8 1は、 例えば、 作成するユーザカード 7 3に許可す るサービスの内容を選択するための画像である。
サービス A P記憶領域指定画像 7 8 2は、 作成するユーザカード 7 3を用いた サ一ビス A P記憶領域へのァクセスに対して許可する形態を選択するための画像 である。
システム AP記憶領域指定画像 7 8 3は、 作成するユーザカード 7 3を用いた システム AP記憶領域へのアクセスに対して許可する形態を選択するための画像 である。
デバイス/夕一ミネ一シヨン鍵指定画像 7 8 4は、 ユーザカード 7 3の作成に 用いるデバイス鍵データおよび夕一ミネ一シヨン鍵デ一夕を指定する画像である。 指定確定指示画像 7 8 5は、 上記指定した内容を確定させる指示を入力するた めの画像である。
管理者は、 ォ一ナカ一ド作成画面 7 8 0上で必要な項目の指定を完了すると、 上記マウスなどで指定確定指示画像 7 8 5を指定する。
これにより、 図 2 6に示すカードセット指示画面 7 7 0がディスプレイ 5 4に 表示される。
ユーザ力一ド 7 3の作成時には、 カードセット指示画面 7 7 0は、 ォ一ナカ一 ド 7 2をセットする旨を指示する。
そして、 管理者は、 ォ一ナカ一ド 7 2の I Cのデ一夕をカードリーダ ·ライタ 5 3に読み取らせる。
S AM管理機能部 5 7は、 ォ一ナカ一ド 7 2の正当性を確認すると、 ュ一ザ力 —ド作成画面 7 8 0上で管理者が選択したサ一ビス等に関連付けられた相互認証 鍵データを選択する。 当該選択が、 図 1 2を用いて説明したステップ S T 1 2の 選択に対応する。
次に、 A P暗号ィ匕カード作成の画面を説明する。
図 2 4に示す画像 7 5 1上の AP暗号ィ匕カードの作成を上記マウスで管理者が 指示すると、 図 2に示すカード管理機能部 5 8が、 図 2 8に示す AP暗号化力一 ド作成画面 7 9 0をディスプレイ 5 4に表示する。
A P暗号化カード作成画面 7 9 0には、 利用サービス選択画像 7 9 1、 サービ ス A P記憶領域指定画像 7 9 2、 システム A P領域指定画像 7 9 3、
夕—ミネ—シヨン鍵指定画像 7 9 4、 並びに指定確定指示画像 7 9 5が表示され る
利用サービス選択画像 7 9 1は、 例えば、 作成する AP暗号ィ匕力一ド 7 5に許 可するサービスの内容を選択するための画像である。
サービス A P記憶領域指定画像 7 9 2は、 作成する AP暗号化カード 7 5を用 いたサービス A P記憶領域へのアクセスに対して許可する形態を選択するための 画像である。
システム AP記憶領域指定画像 7 9 3は、 作成する AP暗号化カード 7 5を用 いたシステム A P記憶領域へのアクセスに対して許可する形態を選択するための 画像である。
デバイス Z夕一ミネーシヨン鍵指定画像 7 9 4は、 A PB音号化カード 7 5の作 成に用いるデバイス鍵デ一夕および夕一ミネーシヨン鍵デ一夕を指定する画像で ある。
指定確定指示画像 7 9 5は、 上記指定した内容を確定させる指示を入力するた めの画像である。
管理者は、 A P暗号化カード作成画面 7 9 0上で必要な項目の指定を完了する と、 上記マウスなどで指定確定指示画像 7 9 5を指定する。
これにより、 図 2 6に示すカードセット指示画面 7 7 0がディスプレイ 5 4に 表示される。
A P暗号ィ匕カード 7 5の作成時には、カードセット指示画面 7 7 0は、例えば、 オーナカード 7 2をセットする旨を指示する。
そして、 管理者は、 オーナカード 7 2の I Cのデ一夕をカードリ一ダ'ライ夕 5 3に読み取らせる。
S AM管理機能部 5 7は、 オーナカード 7 2の正当性を確認すると、 A P暗号 化カード作成画面 7 9 0上で管理者が選択したサービス等に関連付けられた相互 認証鍵デ一夕を選択する。 当該選択が、 図 1 2を用いて説明したステップ S T 1 2の選択に対応する。
次に、 トランスポートカード作成の画面を説明する。
図 2 4に示す画像 7 5 1上のトランスポートカードの作成を上記マウスで管理 者が指示すると、 図 2に示す力一ド管理機能部 5 8が、 図 2 9に示すトランスポ —トカード作成画面 8 0 0をディスプレイ 5 4に表示する。
トランスポートカード作成画面 8 0 0は、 デ一夕の搬送の対象として許可する S AMの I Pアドレス、 AP記憶領域、 アプリケーションエレメントデータ AP Eの A P Eタイプ、 インス夕ンス番号およびバ一ジョンを指定する画像を表示す る。
力一ド管理機能部 5 8は、 トランスポート力一ド作成画面 8 0 0上で指定され た情報を基に、 S AMュニヅト 9 a, 9 bの記憶領域内のアクセスが許可された デ一夕に関連付けられた相互認証鍵デ一夕を縮退して縮退鍵デ一夕を生成し、 こ れをトランスポ一トカード 7 4に書き込む。
上述したように、 S AMユニット 9 a , 9 bが提供する処理等を機能的に示し た画面を基に、その機能を管理者等が、選択して各種の力一ドを発行することで、 当該処理に実際に用いられる相互認証鍵デ一夕などを、 管理者に具体的に明示す ることなく、 管理者が自らの意向に合った権限を持つカードを発行できる。 これ により、 S AMユニット 9 a, 9 bのセキュリティに係わる情報が漏れることを 回避できる。
以下、 図 2に示す管理ヅール 5 2の S AM管理機能部 5 7が提供する S AM管 理画面を説明する。
図 3 0は、 S AM管理画面 1 0 0 1を説明するための図である。
管理者等が、 図 2に示す操作部 5 6を操作して、 管理ヅ一ル 5 2に S AM管理 画面表示指示を認証要求先すると、 例えば、 図 3 0に示す S AM管理画面 1 0 0 1がディスプレイ 5 4に表示される。 図 30に示すように、 SAM管理画面 1001は、 メニュー ·バー 1002、 SAMヅリ一領域 1003、 属性情報表示領域 1004、 詳細情報表示領域 10 05およびコンソール領域 1006を有する。
メニュー 'バ一 1002は、 図 2に示す力一ド管理機能部 58の各種操作を指 定するために用いられる。
当該操作には、ファイル操作、 SAMコマンド操作、管理ツール用カード操作、 コンソール口グ操作およびヘルプ操作などがある。
S AMヅリ一領域 1003には、 S AM管理機能部 57で操作する S AM ( S AMュニヅト 9 a, 9 b) と、 その SAMが属するグループが表示される。 ユーザは、 S A Mヅリ一領域 1003上で、 操作対象となる S A Mを選択する い。
属性情報表示領域 1004には、 SAMヅリ一領域 1003で選択した SAM やグループの情報が表示される。
詳細情報表示領域 1005には、 SAMヅリ一領域 1003で選択した SAM やグループ内の各種情報の一覧が表示される。
コンソ一ル領域 1006には、 SAMに対する各種操作の情報および結果が表 不 れる o
図 31は、 S AMヅリ一領域 1003の表示内容の一例を示す画面を説明する ための図である。
図 31に示すように、 S AMヅリ一領域 1003には、 S AM管理機能部 57 で操作する SAMと、 その SAMが属するグループ等を示す種々のアイコンが表 示される。
図 32は、 SAMヅリ一領域 1003に表示されるアイコンを説明するための 図である。
図 32に示すように、 SAMヅリ一領域 1003に表示されるアイコンには、 物体やデータを示すものとして、 SAMネットワーク、 グゾレープ(SAMの集合 体)、 SAM (1台の SAM)、 AP記憶領域、 APEタイプ、 インスタンスのァ イコンがある。
また、 SAMの状態を示すアイコンとして、 SAMがサービスが開始されてい なぃ状態でぁることを示す「8丁八 :6¥」、3八]\[が通常状態でぁるこを示す「11 EADY」、 相互認証済の接続状態であることを示す「READY」、 他の接続が 完了するのを待っている状態であることを示す「S INGLE CONNECT ION WA I T」、管理ヅ一ル 52のみが接続していることを示す「 S I N G L E CONNECT I ΟΝ」 などのアイコンがある。
このように、 S AMヅリ一領域 1003には、 S AMに対応する画像を、 S A Mの動作状態に応じて異なる複数のパターンを用いて表示する。
これにより、 ュ一ザは、 SAMの状態を容易に特定できる。
また、 S AMヅリ一領域 1003には、 S AMに対応する画像、 当該 S AMが 相互認証済であるか、 すなわち、 被認証手段の正当性を既に認めたか否かを識別 可能なパターンで表示するため、 各 SAMが相互認証を終えたか否かをュ一ザが 容易に特定できる。
図 33は、 SAMネヅトワーク画面 1010を説明するための図である。 図 31に示す S AMヅリ一領域 1003上で、 ュ一ザがマゥス等で S AMネヅ トワークのアイコンを指定すると、 図 33に示す SAMネヅトワーク画面 101 0がディスプレイ 54に表示される。
SAMネットワーク画面: L 010には、 SAMネットワークに接続された S A Mの I Pアドレス、 ポートおよび状態と、 グループとについての情報が表示され 。
図 34は、 グループ画面 1020を説明するための図である。
図 31に示す SAMヅリ一領域 1003上で、 ュ一ザがマウス等でグループの アイコンを指定すると、 図 34に示すグループ画面 1020がディスプレイ 54 に表示される。 グループ画面 1 0 2 0には、 指定されたグループに属する S AMの I Pァドレ ス、 ポートおよび状態についての情報が表示される。
図 3 5は、 S AM画面 1 0 3 0を説明するための図である。
図 3 1に示す S AMッリ一領、域 1 0 0 3上で、 ユーザがマウス等で S AMのァ イコンを指定すると、 図 3 5に示す S AM画面 1 0 3 0がディスプレイ 5 4に表 示される。
S AM画面 1 0 3 0には、 指定された S AMの A P記憶領域の I D、 並びに、 その A P記憶領域の用途についての情報が表示される。
図 3 6は、 A P記憶領域画面 1 0 4 0を説明するための図である。
図 3 1に示す S AMヅリ一領域 1 0 0 3上で、ュ一ザがマウス等で A P記憶領 域のアイコンを指定すると、 図 3 6に示す AP記憶領域画面 1 0 4 0がディスプ レイ 5 4に表示される。
A P記憶領域画面 1 0 4 0には、 指定された A P記憶領域の A P Eタイプの番 号、 AP Eタイプの種類についての情報が表示される。
図 3 7は、 AP Eタイプ画面 1 0 5 0を説明するための図である。
図 3 1に示す S AMヅリー領域 1 0 0 3上で、ュ一ザがマウス等で AP Eタイ プのアイコンを指定すると、 図 3 7に示す AP Eタイプ画面 1 0 5 0がディスプ レイ 5 4に表示される。
AP Eタイプ画面 1 0 5 0には、 指定された A P Eタイプを用いて構成される インスタンスの番号、 システムコード、 エリア/サービスコードなどについての 情報が表示される。
図 3 8は、 ィンスタンス画面 1 0 6 0を説明するための図である。
図 3 1に示す S AMヅリ一領域 1 0 0 3上で、ュ一ザがマウス等でインスタン スのアイコンを指定すると、 図 3 8に示すインスタンス画面 1 0 6 0がディスプ レイ 5 4に表示される。
ィンスタンス画面 1 0 6 0には、 指定されたィンスタンスの動作状態、 記憶領 域、 I cサービス鍵およびインスタンス番号などの情報が表示される。
図 39は、 図 30に示すメニュー ·バ一 1002の SAMコマンドを指定した 場合の画面である。
図 30に示すメニュー ·バー 1002上で、 ユーザがマウス等で SAMコマン ドのアイコンを指定すると、 図 39に示す SAMコマンド画面 1070がデイス プレイ 54に表示される。
SAMコマンド画面 1070には、 SAMにっての操作である、 通信管理、 A P記憶領域管理、 ログ記録、 ネガリスト、 製造設定などの文字画像が表示されて いる。
ここで、 ュ一ザが、 通信管理を指定すると、 ステータス取得、 サービス開始、 アクティベーションコード変更、 シングルコネクション開始、 コネクション切断 などの文字画像が表示される。
ユーザは、これらの文字画像を指定することで、 SAMに対しての操作を行う。 図 40は、 図 30に示す S AM管理画面 1001上で S AMのグループを作成 する場合を説明するための図である。 '
図 40に示すように、 SAM管理画面 1001上の SAMヅリ一領域 1003 の SAM管理の文字画像上で、 ュ一ザがマウスなどで右クリックを行うと、 操作 画面 1100が表示される。
操作画面 1100には、 SAMのグループ作成、 SAMの追加および SAMの 最新状態を取得するなどの指示を行うための文字画像が表示される。
ュ一ザは、 例えば、 S A Mのグループ作成の文字画像をマウスなどで指定する ことで、 選キ尺した複数の S AMからなるグループを規定することができる。 その場合に、 SAM管理機能部 57から、 グループに鍵指定デ一夕を出力する 指示を出すだけで、 当該グループに属する全ての SAM (SAMユニット 9 a, 9 b) に対して、 当該鍵指定データが一括して提供される。
また、 SAM管理機能部 57からの指示に応じて、 当該グループに属する全て の S AMに対して、 S AM管理機能部 5 7が保持する縮退鍵デ一夕に対応した相 互認証データに関連付けられた処理を一括して行わせることができる。
以下、 図 2に示す AP編集ヅール 5 1が提供する AP記憶領域エディタについ て説明する。
図 4 1は、 A P記憶領域エディ夕画面 1 2 0 0を説明するための図である。 図 4 1に示すように、 AP記憶領域エディ夕画面 1 2 0 0は、 編集の対象とす る A P記憶領域に格納されたアブリケーシヨンエレメントデ一夕 A P Eの A P E タイプおよびインスタンス番号を表示する。
また、 AP記憶領域エディタ画面 1 2 0 0には、追加を示すアイコン 1 2 1 0、 削除を示すアイコン 1 2 2 0、 編集を示すアイコン 1 2 3 0が表示されている。 ユーザがマウスなどでアイコン 1 2 1 0を指定すると、 当該 AP記憶領域に対 してのィンスタンスの追加処理が行われる。
また、 アイコン 1 2 1 0を指定すると、 当該 A P記憶領域に記憶されているィ ンスタンスの削除処理が行われる。
また、 アイコン 1 2 1 0を指定すると、 当該 A P記憶領域に記憶されているィ ンスタンスの編集処理が行われる。
図 4 2は、 アプリケーションエレメントデ一夕 A P Eのパッケージの追加を行 うための画面 1 3 0 0を説明するための図である。
画面 1 3 0 0には、 エレメントの作成、 バージョンの追加の何れを行うかを指 定する欄 1 3 0 1と、 AP Eタイプを選択する欄 1 3 0 2と、 インスタンス番号 を指定する欄 1 3 0 3がある。
ュ一ザは、 欄 1 3 0 1、 1 3 0 2および 1 3 0 3に追加するパッケージに関す る情報を入力する。
これにより、 AP編集ツール 5 1が、 自動的にエレメントパッケージの追加処 理を行う。
図 4 3は、 アプリケ一シヨンエレメントデ一夕 AP Eの作成を行うための画面 1 4 0 0を説明するための図である。
図 4 2に示す画面 1 3 0 0上で所定の情報を入力して、 画像 1 3 0 4を指定す ると、 図 4 3に示す AP E作成画面 1 4 0 0が表示される。
A P E作成画面 1 4 0 0には、 作成対象とするアプリケーションエレメントデ 一夕 AP Eのタイプ、 そのインスタンスの番号が表示される。
また、 AP E作成画面 1 4 0 0には、 タグを指定する欄 1 4 0 1、 使用パージ ョン数を指定する欄 1 4 0 2、 エレメント取得の可否を指定する欄 1 4 0 3、 デ 一夕自動生成の可否を指定する欄 1 4 0 4、 並びにエレメント削除を指定する欄 1 4 0 5が表示される。
また、 作成対象のアプリケーションエレメントデ一夕 AP Eに関連付けられる 各種の相互認証鍵データなどの属性情報名や値などを指定する欄 1 4 0 6が表示 される。
図 4 4は、 アプリケーションエレメントデ一夕 A P Eのバ一ジョン追加を行う ための画面 1 5 0 0を説明するための図である。
図 4 2に示す画面 1 3 0 0上で、 欄 1 3 0 1でパージョン追加を指定し、 所定 の情報を入力して、 画像 1 3 0 4を指定すると、 図 4 4に示す AP Eバ一ジョン 追加画面 1 5 0 0が表示される。
AP Eバ一ジョン追加画面 1 5 0 0には、 作成対象とするアプリケーションェ レメントデ一夕 AP Eのタイプ、 そのィンスタンスの番号が表示される。
また、 AP Eバ一ジョン追加画面 1 5 0 0には、 エレメントバ一ジョンを指定 する欄 1 5 0 1、 鍵データ入力方法を指定する欄 1 5 0 2、 並びにエレメントデ 一夕の項目名および値を指定する欄 1 5 0 3が表示される。
上述した図 4 2〜図 4 4に示す画面を用いて、 アプリケーションエレメントデ 一夕 AP Eの作成およびバ一ジョン追加を行うと、 図 4 5に示すように、 AP記 憶領域エディ夕画面 1 2 0 0には、 作成および追加したアプリケー
ントデ一夕 AP Eに関する倩報が欄 1 2 4 0に表示される。 以上説明したように、 管理装置 2 0によれば、 図 1 2および図 1 6等を用いて 説明したように、 S AMユニット 9 a , 9 bに係わる処理に関連付けられた複数 の相互認証鍵データを用いて縮退処理を行い、 縮退鍵デ一夕を生成する。
そして、 オーナ力一ド 7 2やユーザ力一ド 7 3に、 当該縮退鍵データ、 並びに その生成に用いた相互認証鍵データを特定するための鍵指定データを書き込む。 また、 ォ一ナカ一ド 7 2等を用いた管理装置 2 0と S AMユニット 9 a, 9 b との間で、 図 2 1〜図 2 3を用いた相互認証を行うことで、 S AMユニット 9 a が管理装置 2 0から受けた鍵指定デ一夕を基に縮退鍵デ一夕を生成し、 当該縮退 鍵デ一夕が管理装置 2 0が保持するものと一致した場合に、 被認証手段である管 理装置 2 0の正当性を確認できる。
また、 その確認と共に、 鍵指定データによって指定された相互認証鍵デ一夕に 関連付けられた処理を、 管理装置 2 0に許可された処理であると判断できる。 そのため、 認証手段である S AMユニット 9 a , 9 bは、 従来のように全ての 被認証手段 (例えば、 オーナ力一ド 7 2およびユーザカード 7 3を用いた管理装 置 2 0等) に対応した相互認証鍵デ一夕を保持する必要がなく、 しかも、 被認証 手段に許可した処理を管理テ一ブルで管理する必要もなく、 処理負担が軽減され る。
本発明は上述した実施形態には限定されない。
本発明は、'例えば、 オーナカード 7 2、 ユーザカード 7 3、 トランスポート力 —ド 7 4および AP暗号ィ匕カード 7 5の何れかのカードの I Cに、 そのカードの 使用者の生体情報を記憶させ、 S AMユニット 9 a , 9 bが、 上述した相互認証 と共に、 当該カードに記憶された生体情報をさらに用いて、 その使用者の正当性 を認証してもよい。
例えば、 上述した実施形態では、 S AMユニット 9 a , 9 bが管理装置 2 0と 相互認証を行う場合を例示したが、 S AMュニット 9 a , 9 bが A S Pサーバ装 置 1 9 a, 1 9 bや他の S AMュニヅトなどの被認証手段と認証を行ってもよい。 この場合には、 当該被認証手段が、 上述した縮退鍵デ一夕および鍵指定デ一夕を 保持する。
また、 上述した実施形態では、 オーナカード 7 2およびユーザカード 7 3が、 上述した縮退鍵デ一夕および鍵指定デ一夕を保持する場合を例示したが、 その他 の携帯装置などに、 これらのデータを保持させてもよい。 産業上の利用可能性
本発明は、 認証結果を基に所定の処理を行うデータ処理方法、 そのプログラム およびその装置に適用可能である。

Claims

請 求 の 範 囲
1 . 鍵デ一夕を用いて暗号化を行って生成された第 1の認証用データを保持 する被認証手段と、 前記鍵デ一夕を保持する認証手段とが行うデータ処理方法で あって、
前記被認証手段が、 前記鍵データを指定する鍵指定デ一夕を前記認証手 段に提供する第 1の工程と、
前記認証手段が、 前記第 1の工程で受けた前記鍵指定デ一夕が指定する 前記鍵デ一夕を用いて暗号化を行って第 2の認証用データを生成する第 2の工程 と、
前記被認証手段が前記第 1の認証用デ一夕を用い、 前記認証手段が前記 第 2の認証用データを用いて、 認証を行う第 3の工程と、
前記認証手段が、 前記第 3の工程の前記認証により、 前記第 1の認証用 データと前記第 2の認証用データとが同じであると判断すると、 前記鍵デ一夕に 関連付けられた処理を実行する第 4の工程と
を有するデータ処理方法。
2 . 鍵デ一夕を用いて暗号化を行って生成された第 1の認証用データを保持 する被認証手段と、
前記鍵デ一夕を保持する認証手段と
を有し、
前記被認証手段が、 前記鍵デ一夕を指定する鍵指定デ一夕を前記認証手 段に提供し、
前記認証手段が、 前記被認証手段から受けた前記鍵指定データが指定す る前記鍵データを用いて前記暗号ィ匕を行って第 2の認証用データを生成し、 前記被認証手段が前記第 1の認証用デ一夕を用い、 前記認証手段が前記 第 2の認証用デ一夕を用いて、 認証を行い、 前記認証手段が、 前記認証により、 前記第 1の認証用データと前記第 2 の認証用デ一夕とが同じであると判断すると、 前記鍵デ一夕に関連付けられた処 理を実行する
デ一夕処理システム。
3 . 所定の鍵データを保持する認証手段が、 前記鍵デ一夕を用いて暗号化を 行って生成された第 1の認証用データを保持する被認証手段と認証を行うデータ 処理方法であって、
. 前記鍵デ一夕を指定する鍵指定データを前記被認証手段から受ける第 1 の工程と、
前記第 1の工程で受けた前記鍵指定デ一夕が指定する前記鍵デ一夕を用 いて前記暗号ィ匕を行って第 2の認証用デ一夕を生成する第 2の工程と、
前記第 2の工程で生成した前記第 2の認証用デ一夕を用いて、 前記第 1 の認証用デ一夕を認証に用いる前記被認証手段と前記認証を行う第 3の工程と、 前記第 3の工程の前記認証により、 前記第 1の認証用データと前記第 2 の認証用デ一夕とが同じであると判断した場合に、 前記鍵データに関連付けられ た処理を実行する第 4の工程と
を有するデ一夕処理方法。
4 . 前記第 4の工程において、 前記鍵デ一夕に関連付けられた、 前記被認証 手段に許可された前記認証手段の機能、 または前記認証手段が保持するデ一夕へ のアクセスを実行する
請求項 3に記載のデータ処理方法。
5 . 前記認証用デ一夕が異なる複数の前記鍵データを用いて生成されている 口 'に、
前記第 4の工程において、 前記複数の鍵データにそれぞれ関連付けられ た複数の処理を実行する
請求項 3に記載のデ一夕処理方法。
6 . 前記第 4の工程において、 前記複数の鍵データにそれそれ関連付けられ た、 前記認証手段の機能および前記認証手段が保持するデ一夕へのアクセスを含 む複数の処理を実行する
請求項 5に記載のデータ処理方法。
7 . 前記第 4の工程において、 前記認証手段が複数のデ一夕モジュールを前 記データとして保持している場合に、 単数の前記鍵データに関連付けられた、 複 数の前記デ一夕モジュールへのアクセスを実行する
請求項 3に記載のデ一夕処理方法。
8 . 前記第 1の工程において、 前記第 1の認証用デ一夕および前記鍵指定デ —夕を保持する集積回路から前記被認証手段の装置が読み出した前記鍵指定デ一 夕を受ける
請求項 3に記載のデータ処理方法。
9 . 前記第 1の認証用デ一夕は、 所定のデータを前記鍵データを用いて暗号 化して生成されたデータである
請求項 3に記載のデ一夕処理方法。
1 0 . 前記第 1の認証用デ一夕は、 前記所定のデ一夕を前記鍵データを用いて 日音号化して得られたデータを、 管理元が管理する改竄防止鍵データをさらに用い て暗号化して生成されたデ一夕である
請求項 9に記載のデータ処理方法。
1 1 . 所定の鍵デ一夕を用いて暗号ィ匕を行って生成された第 1の認証用データ を保持する被認証手段と認証を行い、 前記鍵データを保持するデータ処理装置で あって、
前記被認証手段から、 前記鍵デ一夕を指定する鍵指定データを入力する 入力手段と、
前記入力手段が受けた前記鍵指定データが指定する前記鍵デ一夕を用い て暗号化を行って第 2の認証用デ一夕を生成し、 当該第 2の認証用デ一夕を用い て、 前記第 1の認証用デ一夕を認証に用いる前記被認証手段と前記認証を行う認 証手段と、
前記認証手段が前記認証により前記第 1の認証用データと前記第 2の認 証用データとが同じであると判断した場合に、 前記鍵デ一夕に関連付けられた処 理を実行する制御手段と
を有するデータ処理装置。
1 2 . 所定の鍵デ一夕を用いて暗号ィ匕を行って生成された第 1の認証用デ一夕 を保持する被認証手段と認証を行い、 前記所定の鍵デ一夕を保持するデータ処理 装置が実行するプログラムであつて、
前記鍵デ一夕を指定する鍵指定デ一夕を前記被認証手段から受ける第 1 の手順と、
前記第 1の手順で受けた前記鍵指定デ一夕が指定する前記鍵データを用 いて前記暗号ィ匕を行って第 2の認証用デ一夕を生成する第 2の手順と、
前記第 2の手順で生成した前記第 2の認証用デ一夕を用いて、 前記第 1 の認証用デ一夕を認証に用いる前記被認証手段と前記認証を行う第 3の手順と、 前記第 3の手順の前記認証により、 前記第 1の認証用デ一夕と前記第 2 の認証用データとが同じであると判断した場合に、 前記鍵デ一夕に関連付けられ た処理を実行する第 4の手順と
を有するプログラム。
1 3 . 鍵データを保持する認証手段が、 第 1の認証用デ一夕を保持する被認証 手段から指定された前記鍵デ一夕を用いて暗号ィヒを行って第 2の認証用デ一夕を 生成し、 前記第 2の認証用デ一夕を用いて前記被認証手段と認証を行い、 当該認 証により、 前記第 1の認証用データと前記第 2の認証用デ一夕とが同じであるこ とを確認したことを条件に、 前記鍵データに関連付けられた処理を行う場合に、 前記被認証手段が行うデータ処理方法であって、
前記所定の生成方法を基に前記第 1の認証用デ一夕を生成したときに用 いた前記鍵デ一夕を指定する鍵指定デ一夕を前記認証手段に提供する第 1の工程 と、
前記第 1の認証用デ一夕を用いて、 前記認証手段と前記認証を行う第 2 の工程と、
前記第 2の工程の認証の結果を基に、 前記鍵データに関連付けられた処 理を前記認証手段に行わせる第 3の工程と
を有するデータ処理方法。
1 4 . 前記被認証手段は、 所定の集積回路から前記第 1の認証用データおよび 前記鍵指定デ一夕を読み出して保持する
請求項 1 3に記載のデータ処理方法。
1 5 . 前記第 3の工程において、 前記鍵デ一夕に関連付けられた、 前記被認証 手段に許可された前記認証手段の機能を前記認証手段に実行させるか、 または、 前記認証手段が保持するデ一夕へのアクセスを実行する
請求項 1 3に記載のデータ処理方法。
1 6 . 複数の前記認証手段からなるグループを規定した場合に、
前記第 1の工程において、 前記グループに対して前記鍵指定デ一夕を一 括して提供し、
前記第 3の工程において、 前記グループに対して前記鍵デ一夕に関連付 けられた処理を一括して行わせる
請求項 1 3に記載のデータ処理方法。
1 7 . 前記処理を行う前記認証手段に対応する画像を、 前記認証手段の動作状 態に応じて異なる複数のパターンを用いて表示する画面を提供する第 4の工程 をさらに有する請求項 1 3に記載のデータ処理方法。
1 8 . 前記第 4の工程において、前記第 2の工程の認証により前記認証手段が、 前記被認証手段の正当性を既に認めたか否かを識別可能なパターンで、 前記認証 手段に対応する画像を表示した前記画面を提供する 請求項 1 7に記載のデータ処理方法。
1 9 . 鍵デ一夕を保持する認証手段が、 第 1の認証用デ一夕を保持する被認証 手段から指定された前記鍵デ一夕を用いて暗号化を行って第 2の認証用デ一夕を 生成し、 前記第 2の認証用デ一夕を用いて前記被認言正手段と認証を行い、 当該認 証により、 前記第 1の認証用デ一夕と前記第 2の認証用デ一夕とが同じであるこ とを確認したことを条件に、 前記鍵デ一夕に関連付けられた処理を行う場合に、 前記被認証手段を構成するデータ処理装置であって、
前記所定の生成方法を基に前記第 1の認証用デ一夕を生成したときに用 いた前記鍵デ一夕を指定する鍵指定データを前記認証手段に提供する第 1の手段 と、
前記第 1の認証用デ一夕を用いて、 前記認証手段と前記認証を行う第 2 の手段と、
前記第 2の手段の認証の結果を基に、 前記鍵デ一夕に関連付けられた処 理を前記認証手段に行わせる第 3の手段と
を有するデータ処理装置。
2 0 . 鍵デ一夕を保持する認証手段が、 第 1の認証用デ一夕を保持する被認証 手段から指定された前記鍵デ一夕を用いて暗号化を行って第 2の認証用デ一夕を 生成し、 前記第 2の認証用データを用いて前記被認証手段と認証を行い、 当該認 証により、 前記第 1の認証用データと前記第 2の認証用デ一夕とが同じであるこ とを確認したことを条件に、 前記鍵デ一夕に関連付けられた処理を行う場合に、 前記被認証手段を構成するデ一夕処理装置によつて実行されるプログラムであつ て、
前記所定の生成方法を基に前記第 1の認証用デ一夕を生成したときに用 いた前記鍵デ一夕を指定する鍵指定デ一夕を前記認証手段に提供する第 1の手順 と、
前記第 1の認証用デ一夕を用いて、 前記認証手段と前記認証を行う第 2 の手順と、
前記第 2の手順の認証の結果を基に、 前記鍵データに関連付けられた処 理を前記認証手段に行わせる第 3の手順と
を有するプログラム。
PCT/JP2003/011802 2002-09-19 2003-09-17 データ処理方法、そのプログラムおよびその装置 WO2004028079A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU2003264450A AU2003264450A1 (en) 2002-09-19 2003-09-17 Data processing method, its program and its device
US10/527,072 US20060039557A1 (en) 2002-09-19 2003-09-17 Data processing method, its program,and its device
EP03797618A EP1542391A1 (en) 2002-09-19 2003-09-17 Data processing method, its program and its device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002-273903 2002-09-19
JP2002273903A JP2004112510A (ja) 2002-09-19 2002-09-19 データ処理方法、そのプログラムおよびその装置

Publications (1)

Publication Number Publication Date
WO2004028079A1 true WO2004028079A1 (ja) 2004-04-01

Family

ID=32024972

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/011802 WO2004028079A1 (ja) 2002-09-19 2003-09-17 データ処理方法、そのプログラムおよびその装置

Country Status (6)

Country Link
US (1) US20060039557A1 (ja)
EP (1) EP1542391A1 (ja)
JP (1) JP2004112510A (ja)
CN (1) CN1695344A (ja)
AU (1) AU2003264450A1 (ja)
WO (1) WO2004028079A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7630499B2 (en) * 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
CN100388298C (zh) * 2005-01-21 2008-05-14 高晶 共享sam_v实现二代身份证联网阅读的系统及方法
JP4670585B2 (ja) * 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP2007336441A (ja) * 2006-06-19 2007-12-27 National Institute Of Advanced Industrial & Technology 暗号化によるコンピュータデータ保護システム
JP5080837B2 (ja) * 2007-03-27 2012-11-21 パナソニック株式会社 ネットワークシステム
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261034A (ja) * 1993-03-09 1994-09-16 N T T Data Tsushin Kk 文書通信システム
JPH11102471A (ja) * 1997-09-26 1999-04-13 Ntt Data Corp プリペイドカードシステム、認証システム、読書装置、管理装置及び装置認証方法
JPH11163853A (ja) * 1997-11-27 1999-06-18 Kdd 認証システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261034A (ja) * 1993-03-09 1994-09-16 N T T Data Tsushin Kk 文書通信システム
JPH11102471A (ja) * 1997-09-26 1999-04-13 Ntt Data Corp プリペイドカードシステム、認証システム、読書装置、管理装置及び装置認証方法
JPH11163853A (ja) * 1997-11-27 1999-06-18 Kdd 認証システム

Also Published As

Publication number Publication date
EP1542391A1 (en) 2005-06-15
JP2004112510A (ja) 2004-04-08
US20060039557A1 (en) 2006-02-23
AU2003264450A1 (en) 2004-04-08
CN1695344A (zh) 2005-11-09

Similar Documents

Publication Publication Date Title
US8447889B2 (en) Portable mass storage device with virtual machine activation
JP4118092B2 (ja) 記憶装置および情報処理装置
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
US20100122094A1 (en) Software ic card system, management server, terminal, service providing server, service providing method, and program
US20080126705A1 (en) Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
JP2008090864A (ja) セキュアリモートアクセスシステム
US7500605B2 (en) Tamper resistant device and file generation method
JP4055393B2 (ja) データ処理装置およびその方法とプログラム
JPWO2005117336A1 (ja) 親子カード認証システム
WO2003104997A1 (ja) Icカード、端末装置及びデータ通信方法
KR101038133B1 (ko) 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치
JP4536330B2 (ja) データ処理装置、および、その方法
JP3826764B2 (ja) データ処理方法、データ処理装置およびプログラム
EP2049991A2 (en) Portable mass storage with virtual machine activation
WO2007119594A1 (ja) セキュアデバイス及び読み書き装置
WO2004028079A1 (ja) データ処理方法、そのプログラムおよびその装置
WO2004028080A1 (ja) データ処理方法、そのプログラムおよびその装置
WO2004088557A1 (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
Lambrinoudakis Smart card technology for deploying a secure information management framework
JP4207409B2 (ja) データ処理装置およびその方法
JP4453678B2 (ja) データ処理方法およびデータ処理システム
JP2001109625A (ja) ソフトウェア課金システム
Ferreira The practical application of state of the art security in real environments
JP2008102943A (ja) データ処理装置およびその方法とプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2006039557

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10527072

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003797618

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20038251868

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2003797618

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10527072

Country of ref document: US