CN1695340A - 数据处理方法、程序及装置 - Google Patents

数据处理方法、程序及装置 Download PDF

Info

Publication number
CN1695340A
CN1695340A CNA038251930A CN03825193A CN1695340A CN 1695340 A CN1695340 A CN 1695340A CN A038251930 A CNA038251930 A CN A038251930A CN 03825193 A CN03825193 A CN 03825193A CN 1695340 A CN1695340 A CN 1695340A
Authority
CN
China
Prior art keywords
data
key data
processing equipment
authenticate
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038251930A
Other languages
English (en)
Other versions
CN100583740C (zh
Inventor
大森和雄
本城哲
末吉正弘
花木直文
舘野启
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1695340A publication Critical patent/CN1695340A/zh
Application granted granted Critical
Publication of CN100583740C publication Critical patent/CN100583740C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

数据处理装置(302,303)利用第一和第二认证密钥数据(ST91)彼此进行认证。如果双向认证成功,则数据处理装置(302)利用加密密钥数据加密预定数据,并把所加密的数据输出到数据处理装置(303)(ST93,ST94)。数据处理装置(303)利用解密密钥数据解密所加密的数据(ST96),判断所述解密是否成功,并验证所述数据是否有效(ST97,ST98)。

Description

数据处理方法、程序及装置
技术领域
本发明涉及一种基于认证结果来执行预定处理的数据处理方法、程序及装置。
背景技术
存在一种这样的系统,它在第一数据处理装置和第二数据处理装置之间执行相互认证,并在认证了相互的合法性后将加密的数据从第一数据处理装置输出到第二数据处理装置。
在这种系统中,相同的密钥数据用于相互认证和数据加密。
然而,如果相同的密钥数据用于类似上述相关技术的系统的相互认证和数据加密的话,当相互认证的密钥数据由第三方非法获得时,存在通过利用密钥数据非法破译所传输的加密数据的问题。
发明内容
本发明正是由于这种情况而产生的,本发明的目的是提供一种能够使在认证后所提供的加密数据即使在认证的密钥数据由第三方非法获取的情况下也不被破译的数据处理方法。
为达到上述目的,第一发明的数据处理方法是在第一数据处理装置持有第一认证密钥数据和加密密钥数据并且第二数据处理装置持有对应于第一认证数据的第二认证数据和对应于加密密钥数据的解密密钥数据时,由第一处理装置和第二处理装置执行的数据处理方法,该数据处理方法包含以下步骤:第一步骤,通过该步骤,第一数据处理装置利用第一认证密钥数据,而第二处理装置利用第二认证密钥数据,并且认证在第一数据处理装置和第二数据处理装置之间执行;第二步骤,通过该步骤,当第二数据处理装置通过第一步骤中的认证验证第一数据处理装置时,第一处理装置利用加密密钥数据进行加密,并通过利用解密密钥数据来解密提供给第二数据处理装置的加密数据;以及第三步骤,通过该步骤,当第二数据处理装置判断出通过第二步骤的解密获取的解密数据被适当解密时,第二数据处理装置把该解密数据用作有效数据。
以下是本发明第一方面的数据处理方法的工作方式。
在第一步骤中,第一数据处理装置利用第一认证密钥数据,而第二处理装置利用第二认证密钥数据,并且认证在第一数据处理装置和第二数据处理装置之间执行。
接下来,在第二步骤中,当第二数据处理装置通过第一步骤中的认证验证第一数据处理装置时,第一处理装置利用加密密钥数据进行加密,并通过利用解密密钥数据来解密提供给第二数据处理装置的加密数据。
接下来,在第三步骤中,当第二数据处理装置判断出通过第二步骤的解密获取的解密数据被适当解密时,该解密数据用作有效数据。
在第一发明的数据处理方法中,优选地,在第一步骤中,第一数据处理装置和第二数据处理装置基于第一加密算法和对应于第一加密算法的第一解密算法执行预定数据的加密和解密,并执行认证,在第二步骤中,第二数据处理装置基于对应于第二加密算法的第二解密算法解密基于第二加密算法加密的加密数据。
此外,在第一发明的数据处理方法中,优选地,在第一认证密钥数据由通过利用预定密钥数据的预定产生方法而产生时,第一步骤还包括以下步骤:第四步骤,通过该步骤,第一数据处理装置向第二数据处理装置提供指定用来产生第一认证密钥数据的密钥数据的密钥指示数据;第五步骤,通过该步骤,第二数据处理装置通过利用由第四步骤中接收的密钥指示数据指定的密钥数据的预定产生方法来产生第二认证密钥数据;第六步骤,通过该步骤,第一数据处理装置利用第一认证密钥数据,并利用通过第五步骤中由第二数据处理装置所产生的第二认证密钥数据执行认证;以及第七步骤,通过该步骤中,当第二数据处理装置判断出第一认证数据与第二认证数据相同的时候,第一数据处理装置便得到验证。
第二发明的数据处理系统包括持有第一认证密钥数据和加密密钥数据的第一数据处理装置以及持有对应于第一认证密钥数据的第二认证密钥数据和对应于加密密钥数据的解密密钥数据的第二数据处理装置,其中,第一数据处理装置利用第一认证密钥数据,而第二处理装置利用第二认证密钥数据,并且认证在第一数据处理装置和第二数据处理装置之间执行,当第二数据处理装置通过认证验证第一数据处理装置时,第二数据处理装置通过利用解密数据来解密由第一数据处理装置通过利用加密密钥数据进行加密而提供给第二数据处理装置的加密数据,并且当第二数据处理装置判断出解密获取的解密数据被适当解密时,第二数据处理装置把该解密数据用作有效数据。
以下是本发明第二方面的数据处理方法的工作方式。
第一数据处理装置利用第一认证密钥数据而第二处理装置利用第二认证密钥数据,并且认证在第一数据处理装置和第二数据处理装置之间执行。
接下来,当第二数据处理装置通过认证验证第一数据处理装置时,通过第一处理装置利用加密密钥数据进行加密的加密数据提供给第二数据处理装置。
接下来,当第二数据处理装置判断出解密所获取的解密数据被适当解密时,则该解密数据被用作有效数据。
第三发明的数据处理方法是由持有认证密钥数据和加密密钥数据的数据处理装置执行的数据处理方法,该方法包括以下步骤:第一步骤,通过利用认证密钥数据与被认证侧进行认证;第二步骤,在第一步骤的认证之后通过利用加密密钥数据来加密预定数据;以及第三步骤,把通过第二步骤的加密所获得的数据输出到被认证侧。
第四发明的数据处理装置加密预定数据并将该数据输出到被认证侧,它包括:存储装置,用于存储认证密钥数据和加密密钥数据;认证装置,用于通过利用认证密钥数据与被认证侧进行认证;加密装置,用于在认证装置的认证之后通过利用加密密钥数据来加密预定数据;以及输出装置,用于把通过加密装置的加密获得的数据输出到被认证侧。
第五发明的程序是由持有认证密钥数据和加密密钥数据的数据处理装置执行的程序,该程序包括以下步骤:第一步骤,通过利用认证密钥数据与被认证侧进行认证;第二步骤,在第一步骤的认证之后通过利用加密密钥数据来加密预定数据;以及第三步骤,把通过第二步骤的加密所获得的数据输出到被认证侧。
第六发明的数据处理方法是由持有认证密钥数据和加密密钥数据的数据处理装置执行的数据处理方法,它包括以下步骤:第一步骤,通过利用认证密钥数据与待认证装置进行认证;第二步骤,通过利用解密密钥数据解密从待认证装置接收的数据;以及第三步骤,当通过第一步骤的认证验证了待认证装置时,将通过第二步骤的解密所获得的数据用作有效数据。
第七发明的数据处理装置是持有认证密钥数据和解密密钥数据的数据处理装置,它包括:认证装置,用于通过利用认证密钥数据与待认证装置进行认证;输入装置,用于输入来自解密密钥数据的数据;解密装置,用于通过利用解密密钥数据来解密从待认证装置经由输入装置输入的数据;以及控制装置,用于在待认证装置通过认证装置的认证而验证时把通过解密装置的解密获得的数据用作有效数据。
第八发明的程序是由持有认证密钥数据和解密密钥数据的数据处理装置执行的程序,它包括以下步骤:第一步骤,通过利用认证密钥数据与待认证装置进行的认证;第二步骤,通过利用解密密钥数据解密从待认证装置接收的数据;以及第三步骤,当通过第一步骤的认证验证了待认证装置时,将通过第二步骤的解密所获得的数据用作有效数据。
附图简述
图1是根据本发明第一实施例的数据处理系统的配置视图。
图2是如图1所示的输出侧的数据处理装置的配置视图。
图3是如图1所示的输入侧的数据处理装置的配置视图。
图4是说明如图1所示的数据处理系统的工作示例的流程图。
图5是本发明的第二实施例的通信系统的整体配置视图。
图6是如图5所示的管理装置的功能框图。
图7是说明由如图6所示的管理装置执行的处理步骤的概要流程图。
图8是说明在与如图6所示的AP编辑工具和管理工具有关的处理中所使用的卡的视图。
图9是如图5所示的IC卡的功能框图。
图10是用于说明存于如图9所示的存储器中的数据的视图。
图11是说明如图5所示的SAM模块的软件配置的视图。
图12是说明如图5所示的SAM模块的硬件配置和外部存储器7的存储区的视图。
图13是说明如图12所示的AP存储区的视图。
图14是说明应用单元数据的视图。
图15是说明应用单元数据APE的类型的视图。
图16是说明物主卡和用户卡的准备步骤的流程图。
图17是说明相互认证密钥数据的视图。
图18是说明相互认证码的视图。
图19A和图19B是说明相互认证密钥数据和服务之间的关系的视图。
图20是说明一种产生合成密钥数据的方法的视图。
图21是说明另一种产生合成密钥数据的方法的视图。
图22是说明合成密钥数据的加密的分级结构的视图。
图23是说明合成密钥数据的特征示例的视图。
图24是说明一种相互认证密钥数据的使用模式示例的视图。
图25是说明如图5所示的管理装置的SAM管理功能部分与SAM部件之间相互认证的流程图。
图26是接续图25的说明如图5所示的管理装置的SAM管理功能部分与SAM部件之间相互认证的流程图。
图27是说明SAM部件的处理的流程图。
具体实施方式
以下将通过参照附图来阐述优选实施例。
第一实施例
图1是根据本实施例的数据处理系统的配置视图。
如图1所示,数据处理系统301例如包含数据处理装置302和303。
这里,数据处理装置302对应于第一发明和第二发明的第一数据处理装置以及第四发明的数据处理装置。
此外,数据处理装置303对应于第一发明和第二发明的第二数据处理装置以及第七发明的数据处理装置。
图2是数据处理装置302的配置视图。
如图2所示,数据处理装置302例如包含存储器310、认证部件311、加密部件312、接口313和CPU314,它们经由总线309相连。
这里,存储器310对应于第四发明的存储器,认证部件311对应于第四发明的认证装置,加密部件312对应于第四发明的加密装置,接口313对应于第四发明的输出装置。
存储器310存储第一认证密钥数据321、加密密钥数据322和程序323。
这里,第一认证密钥数据321对应于本发明的第一认证密钥数据,加密密钥数据对应于本发明的加密数据,程序323对应于第五发明的程序。
认证部件311通过利用第一认证密钥数据321对数据处理装置303执行相互认证。
加密部件312通过利用加密密钥数据322加密预定数据。
接口313把加密数据输出到数据处理装置303。
CPU314执行程序323,并如稍后所述总体控制数据处理装置302的每个元件。
图3是数据处理装置303的配置视图。
如图3所示,数据处理装置303例如包含存储器330、认证部件331、解密部件332、接口333以及CPU334,它们经由总线339相连。
这里,存储器330对应于第七发明的存储器,认证部件331对应于第七发明的认证装置,加密部件312对应于第七发明的解密装置,接口333对应于第七发明的输入装置。
存储器330存储第二认证密钥数据341、解密密钥数据342和程序343。
这里,第二认证密钥数据341对应于本发明的第二认证密钥数据,解密密钥数据342对应于本发明的解密数据,程序343对应于第七发明的程序。
认证部件331利用第二认证密钥数据341,并与数据处理装置302执行相互认证。
解密部件332利用解密密钥数据342并解密从数据处理装置302经由接口333输入的数据。
接口333从数据处理装置302输入解密数据。
CPU334执行程序343,并如稍后所述的那样总体控制数据处理装置303的每个元件。
以下将阐述图1所示的数据处理系统301的工作示例。
如下所示的处理是根据由CPU314执行的程序323和由CPU334执行的程序343而执行的。
图4是用于说明工作示例的流程图。
步骤ST91:
数据处理装置302的认证部件311利用第一认证密钥数据321,数据处理装置303的认证部件331利用第二认证密钥数据341,并执行相互认证。
此时,认证部件311和331利用第一认证密钥数据321和341,并分别基于第一加密算法和对应于第一加密算法的第一解密算法执行预定数据的加密和解密,并执行认证。
对于相互认证,采用稍后在第二实施例中所提到的相互认证的方法。
步骤ST92:
数据处理装置302的CPU314在通过步骤ST91中的相互认证判断出它在数据处理装置303之间分别得到验证时,便前进到步骤ST93的处理。如果判断出未得到验证,则该处理完成。
步骤ST93:
数据处理装置302的加密部件312利用加密密钥数据322,并采用第二加密算法来加密预定数据。
步骤ST94:
数据处理装置302的接口313把在步骤ST93加密的数据输出到数据处理装置303。
步骤ST95:
数据处理装置303的CPU334在通过步骤ST91中的相互认证判断出它在数据处理装置302之间分别得到验证时,便前进到步骤ST96的处理。如果判断出未得到验证,则该处理完成。
步骤ST96:
数据处理装置303的解密部件利用解密密钥数据342,并采用对应于第二加密算法的第二解密算法来解密从数据处理装置302经由接口333在步骤ST94输入的加密数据。
步骤ST97:
数据处理装置303的CPU334判断在步骤ST96通过解密获得的解密数据是否适当解密,并在判断出是适当解密的情况下前进到步骤ST98的处理,然后消去(消除)解密数据。
步骤ST98:
数据处理装置303的CPU334利用在步骤ST97获得的解密数据,作为有效数据,并执行处理。
如上所述,根据数据处理系统301,由于通过利用不同的密钥数据来执行相互认证和产生加密数据,即使在由相互认证使用的第一和第二认证密钥数据是由第三方非法获取的时候,由于加密数据是通过利用加密密钥数据进行加密的,因此第三方也不能破解加密数据。因此,根据数据处理系统301,加密数据可得到适当保护。
此外,根据数据处理系统301,由于在相互认证和加密数据的产生之间采用不同的加密/解密算法,因此即使在用于相互认证的第一加密/解密算法泄漏给第三方的时候,由于加密数据是用第二加密算法进行加密的,因而第三方无法破解它。
第二实施例
图5是本实施例通信系统1的整体配置的视图。
如图5所示,通信系统1利用设于商店等内的服务器设备2、IC卡3、读/写卡器4、个人计算机5、ASP(应用服务提供商)服务器设备19、SAM(安全应用模块)部件9a和9b…、管理装置20以及含有内置的IC模块42的移动通信装置41,经由因特网10进行通信并采用IC卡3或移动通信装置41执行例如结算的处理。
在通信系统1中,管理装置20和SAM部件9a和9b执行与对应于本发明的实施例有关的处理。
即,管理装置20执行发行含有内置IC的卡(例如稍后将说明的物主卡和用户卡)的处理,该卡用于使SAM部件9a和9b执行由管理器等授权的预定处理。由此,它向待认证装置提供用于相互认证所需的数据。
此外,已发行的卡由管理器和用户所用,并且管理装置20基于认证密钥数据来执行SAM部件9a和9b之间的相互认证。
随后,分别通过相互认证得到验证,通过利用加密密钥数据加密的预定加密数据从管理装置20输出到SAM部件9a和9b,SAM部件通过利用解密密钥数据解密加密数据。
在此情况下,管理装置20成为本发明的第一数据处理装置和待认证装置,而SAM部件9a和9b成为第二数据处理装置,即本发明的认证装置的被认证侧。
图6是管理装置20的功能框图。
如图6所示,管理装置20例如包括AP编辑工具51、管理工具52、读/写卡器53、显示54、I/F55以及操作部件56。
AP编辑工具51和管理工具52可通过数据处理装置执行程序(对应于本发明的第九方面的程序)来实现,也可用电子电路(硬件)来实现。
管理工具52例如包含SAM管理功能部分57和卡管理功能部分58。
读/写卡器53通过非接触式方法或接触式方法与以下所示的各种卡的IC进行数据传送。
显示54用于显示发卡屏幕和AP管理屏幕。
I/F55利用非接触式方法或接触式方法与SAM部件9a和9b进行数据传送。
操作部件56用于把指令或数据输入到AP编辑工具51和管理工具52。
图7是说明由管理装置20执行的处理步骤的概要的流程图。
在图7中,步骤ST2至ST4对应于图4中的步骤ST91至ST98,而步骤ST5至ST7对应于步骤ST93至ST98。
在此情况下,管理装置20对应于数据处理装置302,SAM部件9a和9b对应于数据处理装置303。
步骤ST1:
管理装置20响应于管理器的操作通过卡管理功能部分58来准备物主卡72,其中利用读/写卡器53中设置的默认卡71存储预定数据。此外,它通过使用物主卡72来准备用户卡73。
也就是说,管理装置20采用预定加密方法通过利用相互认证密钥数据来加密稍后说明的装置密钥数据,并产生使相互认证密钥数据难以恢复的合成密钥数据(本发明的第一认证用数据),其中相互认证密钥数据涉及在与SAM部件9a和9b(本发明的认证装置)有关的处理中利用物主卡72和用户卡73授权给待认证装置的处理。
然后,管理装置20将所产生的合成密钥数据和指定用于产生合成密钥数据的相互认证密钥数据的密钥指示数据写入物主卡72和用户卡73的IC(本发明的集成电路)。
此外,管理装置20以同样方式准备传送卡74和AP加密卡75。
步骤ST2:
在物主卡72或用户卡73的用户使SAM部件9a和9b执行通过利用这些卡经由管理装置20给予用户权利的处理的情况下,该用户使管理装置20的读/写卡器53读出并取得存于物主卡72或用户卡73的IC中的密钥指示数据。
管理装置20的SAM管理功能部分57将所读取的密钥指示数据输出到SAM部件9a和9b。
步骤ST3:
SAM部件9a和9b通过预定加密方法利用由密钥指示数据指定的相互认证密钥数据来加密装置密钥数据,并产生合成密钥数据(本发明的第二认证用数据)。
步骤ST4:
SAM管理功能部分57用从卡72或卡73读出的合成密钥数据进行认证,而SAM部件9a和9b用所产生的合成密钥数据基于第一加密算法和第一解密算法进行相互认证。
步骤ST5:
当它通过步骤ST4的相互认证分别得到验证时,管理装置20利用加密密钥数据,采用第二加密算法加密预定数据,并输出到SAM部件9a和9b。
步骤ST6:
SAM部件9a和9b利用解密密钥数据,采用对应于第二加密算法的第二解密算法来解密步骤ST5输入的加密数据。
步骤ST7:
SAM部件9a和9b判断步骤ST6中的解密数据是否被适当解密,当判断出它被适当解密的时候,SAM部件便将解密数据用作有效数据,并执行与授予物主卡等的密钥数据有关的处理。
然而,当SAM部件9a和9b判断解密数据未被适当解密时,解密数据便被消除(消去)。
图8是说明在与如图6所示的AP编辑工具51和管理工具52有关的处理中使用的卡的视图。
如图8所示,当使用管理装置20的管理工具52访问SAM部件9a和9b时,用到物主卡72和用户卡73。
此外,当向管理工具52提供由AP编辑工具51产生的AP包文件时,利用存于AP加密卡75的IC中的加密密钥数据对AP包文件进行加密。
也就是说,如图8所示,用户通过利用AP编辑工具51在SAM模块8中准备配置应用程序AP的应用单元数据APE。
然后,AP编辑工具51准备包括一个或多个应用单元数据APE的AP包文件,通过利用存于AP加密卡75的加密密钥数据对此进行加密,并将这提供给管理工具52。
管理工具52利用SAM部件9a和9b执行相互认证(如上所述),并将从AP编辑工具51接收的AP包文件写到与用于相互认证的相互认证密钥数据有关的被授权的SAM部件9a和9b中的AP存储区中。
此外,传送卡74用于提取与由SAM部件9a和9b持有的密钥数据等的安全有关的数据、将其传送到另一装置并存储。
[IC卡3和移动通信装置41]
图9是IC卡3的功能框图。
如图9所示,IC卡3包含设有存储器50和CPU51的IC(集成电路)模块3a。
如图10所示,存储器50具有供服务商151(例如信用卡公司)所用的存储区55_1、供服务商15_2所用的存储区55_2以及供服务商15_3所用的存储区55_3。
此外,存储器50存储用来判定存储区55_1的访问权的密钥数据、用来判定存储区55_2的访问权的密钥数据以及用来判定存储区55_3的访问权的密钥数据。密钥数据用于相互认证、数据的加密和解密等。
此外,存储器50存储IC卡3的标识数据或IC卡3的用户。
移动通信装置41包含通信处理部件43和IC模块42,其中,通信处理部件43用于经由移动电话网络和因特网10与ASP服务器设备19a和19b通信,IC模块42可与通信处理部件43进行数据传送,并可从天线经由因特网与SAM部件9a进行通信。
IC模块42具有与上述IC卡的IC模块3a相同的功能,不同之点在于与移动通信装置41的通信处理部件43进行传送数据这方面。
注意,采用移动通信装置41的处理与采用IC卡3的处理实施方式相同,而采用IC模块42的处理与采用IC模块3a的处理的实施方式相同。因此,在以下说明中,将以采用IC卡3和IC模块3a的处理为例。
下面,将对SAM部件9a和9b进行阐述。
如图5所示,SAM部件9a和9b具有外部存储器7和SAM模块8。
这里,SAM模块8可实现为半导体电路或可实现为在外壳内容纳了多个电路的装置。
[SAM模块8的软件配置]
SAM模块8具有如图11所示的软件配置。
如图11所示,按从底层到顶层的顺序,SAM模块8具有硬件HW层、包括对应于外围HW的RTOS内核等的驱动层(OS层)、用于执行逻辑组成部件中的处理的下处理层、组合特定应用库的上处理层以及AP层。
这里,在AP层中,从外部存储器7读出通过如图5所示的服务商15_1、15_2和15_3(例如信用卡公司)利用IC卡3规定过程的应用程序AP_1、AP_2和AP_3,并运行它们。
在AP层中,在应用程序AP_1、AP_2和AP_3之间以及它们与上处理层之间设有防火墙FW。
[SAM模块8的硬件配置]
图12是说明SAM模块8和外部存储器7的存储区的硬件配置的视图。
如图12所示,SAM模块8具有例如存储器I/F61、外部I/F62、存储器63、认证部件64以及CPU65,它们经由总线60相连。
此外,SAM模块8对应于本发明第五方面的数据处理装置。它也可以执行包括以下步骤的程序,以实现其中的功能。
存储器I/F61与外部存储器7传送数据。
外部I/F62与ASP服务器设备19a和19b以及如图5所示的管理装置20传送数据和命令。
存储器63存储稍后阐述的SAM部件9a和9b的用于相互认证等的各种密钥数据等。密钥数据也可存储于外部存储器7的AP管理用存储区221中。
认证部件64执行与稍后阐述的相互认证有关的处理。认证部件64利用预定密钥数据执行例如加密和解密。
CPU65集中控制SAM模块8的处理。
当通过相互认证确认出待认证装置是合法方的时候,CPU65将与稍后阐述的相互认证密钥数据有关的处理授权给待认证装置,并如稍后将阐述的那样执行这一处理。
以下将给出由SAM模块8进行的相互认证处理的详细说明。
[外部存储器7]
如图12所示,外部存储器7的存储区包括用于存储服务商15_1的应用程序AP_1的AP存储区220_1(服务AP资源区)、用于存储服务商15_2的应用程序AP_2的AP存储区220_2、用于存储服务商15_3的应用程序AP_2的AP存储区220_3、以及由SAM模块208的管理器所使用的AP管理用存储区221(系统AP资源区和制造方AP资源区)。
存于AP存储区220_1的应用程序AP_1包括多个稍后阐述的应用单元数据APE,如图13所示。对AP存储区220_1的访问受限于防火墙FW_1(如图12所示)。
存于AP存储区220_2的应用程序AP_2包括多个应用单元数据APE,如图13所示。对AP存储区220_2的访问受限于防火墙FW_2(如图12所示)。
存于AP存储区220_3的应用程序AP_3包括多个应用单元数据APE,如图13所示。对AP存储区220_3的访问受限于防火墙FW_3(如图12所示)。
在本实施例中,应用单元数据APE是从例如SAM部件9的外部下载到外部存储器7的最小单位。组成各个应用程序的应用单元数据APE的数量可由对应的服务商自由确定。
此外,应用程序AP_1、AP_2和AP_3例如由服务商16_1、16_2和16_3通过利用如图5所示的个人计算机15_1、15_2和15_3而准备,并经由SAM模块8下载到外部存储器7中。
注意,存于AP管理用存储区221的程序和数据也是利用应用单元数据APE组成的。
图14是说明应用单元数据APE的视图。
应用单元数据APE由通过用根据APE类型规定的实例组成,APE类型指示了基于如图14所示APE的属性(类型)规定的类别。
根据单元ID、单元属性以及单元版本规定每个实例。
基于APE类型来规定把应用单元数据APE存储在如图12所示的服务AP存储区220_1、220_2和220_3以及AP管理用存储区221的哪一个中。
服务AP存储区220_1存储可由每个服务商访问的数据。
注意,AP管理用存储区221具有系统AP存储区(未示出)和制造方AP存储区(未示出),其中系统AP存储区用于存储可由系统的管理器访问的数据,而制造方AP存储区用于存储可由系统的制造方访问的数据。
此外,AP存储区由服务AP存储区220_1、220_2和220_3以及AP管理用存储区221组成。
在本实施例中,给服务AP存储区220_1,220_2和220_3以及AP管理用存储区221的每一个指配了ID(AP存储区ID),并给APE类型、实例以及单元版本的每一个指配标识用编号(APE类型编号、实例编号和单元版本编号)。
图15是说明APE类型的示例的视图。
如图15所示,APE类型包括IC系统密钥数据、IC区密钥数据、IC服务密钥数据、IC合成密钥数据、IC密钥更改包、IC发行密钥包、IC扩展发行密钥包、IC区登记密钥包、IC区删除密钥包、IC服务登记密钥包、IC服务删除密钥包、IC存储器分割密钥包、IC存储器分割单元密钥包、障碍记录文件、相互认证用密钥、包密钥、限制清单(negative list)以及服务数据临时文件。
给每个APE类型指配APE类型编号。
下面,将说明如图15所示的APE类型的部分。
IC系统密钥数据、IC区密钥数据、IC服务密钥数据和IC合成密钥数据是卡访问密钥数据,其用于就IC卡3和IC模块42的存储器50而言的数据的读/写操作。
相互认证用密钥数据也用于相同SAM中存在的AP之间的相互认证。SAM相互认证用密钥数据意指当从相同SAM或另一SAM的另一AP访问对应应用单元数据APE时所用的密钥数据。
IC存储器分割用密钥包是在由服务商利用IC卡3开始提供服务之前用来分割外部存储器7和IC卡3的存储器的存储区的数据。
IC区登记密钥包是在由服务商利用IC卡3开始提供服务之前在IC卡3的存储器的存储区中进行区登记时所用的数据。
IC区删除密钥包是能够自动根据SAM内部的卡访问密钥数据而产生的包。
IC服务登记用密钥包在由服务商利用IC卡3开始提供服务前用来登记外部存储器7的应用单元数据APE。
IC服务器删除密钥包用于删除外部存储器7中登记的应用单元数据APE。
[物主卡72和用户卡73的准备]
图16是说明准备物主卡72和用户卡73的步骤的流程图。
图16显示了如图7所示的步骤ST1的细节。
步骤ST11:
例如,当管理器准备物主卡72时,它选择与授权给物主卡72的用户的SAM部件9a和9b有关的处理。
此外,当管理器等准备用户卡73时,它选择与授权给用户卡73的用户的SAM部件9a和9b有关的处理。
与SAM部件9a和9b有关的处理包括例如用于执行SAM部件9a和9b提供的功能或对SAM部件9a和9b(例如应用单元数据APE)所持有的数据的访问的处理。
步骤ST12:
管理器等选择与在步骤ST11选择的处理有关的相互认证密钥数据,并将其输入或指定给管理装置20的卡管理功能部分58。
稍后将详细阐述相互认证密钥数据。
步骤ST13:
管理装置20的卡管理功能部分58利用在步骤ST12选择的一个或多个相互认证密钥数据基于稍后说明的降级处理方法来产生合成密钥数据。
稍后将详细阐述降级处理。
步骤ST14:
管理装置20的卡管理功能部分58产生指明相互认证码的密钥指示数据,用于识别用于在步骤ST13产生合成密钥数据的相互认证密钥数据。
密钥指示数据成为指示与SAM部件9a和9b有关的由物主卡72或用户卡73的用户获取的处理的执行权的数据。
步骤ST15:
管理装置20的卡管理功能部分58将步骤ST13产生的合成密钥数据和步骤ST14产生的密钥指示数据写入物主卡72或用户卡73的IC中。
步骤ST16:
管理装置20的卡管理功能部分58把用于产生步骤ST13的合成密钥数据的相互认证密钥数据登记到SAM部件9a和9b中。
下面,将说明通过上述如图16所示的步骤ST12中的选择所涵盖的相互认证密钥数据。
图17是说明通过如图16所示的步骤ST12中的选择所涵盖的相互认证密钥数据的视图。
如图17所示,相互认证密钥数据包括例如装置密钥数据、终端密钥数据、制造方设置服务相互认证密钥数据、硬件管理服务相互认证密钥数据、通信管理服务相互认证密钥数据、相互认证服务相互认证密钥数据、AP存储区管理服务相互认证密钥数据、服务AP存储区相互认证密钥数据、系统AP存储区相互认证密钥数据和制造方AP存储区相互认证密钥数据。
此外,如图17和图18所示,相互认证密钥数据的相互认证码包括通过用图14说明的AP存储区ID、单元类型编号、单元实例编号和单元版本编号。
下面将说明在步骤ST14产生的如上述图16中所示的密钥指示数据。
密钥指示数据是通过利用多个相互认证密钥数据的相互认证码而组成的相互认证码列表。
图19A和图19B是说明密钥指示数据的一个示例的视图。
在图16的步骤ST12中,当例如选择图17中所示的装置密钥数据、硬件管理服务相互认证密钥数据、通信管理服务相互认证密钥数据、AP存储区管理服务相互认证密钥数据、服务AP存储区相互认证密钥数据以及终端密钥数据时,便产生指示所有选择的相互认证密钥数据的相互认证码的密钥指示数据。
在如图16所示的步骤ST13中,当通过利用如图19A所示的相互认证码的相互认证密钥数据而产生合成密钥数据时,利用合成密钥数据与SAM部件9a和9b的相互认证便授权管理装置20访问硬件管理服务、通信管理服务、IC服务(有关IC卡3和IC模块421的服务)、相互认证服务以及AP存储区管理服务,如图19B所示。
这样,在本实施例中,合成密钥数据可通过利用SAM部件9a和9b的功能以及与多个处理有关的相互认证密钥数据来产生,所述多个处理包括对SAM部件9a和9b持有的数据(例如应用单元数据APE)的访问。
由此,利用单个合成密钥数据的相互认证能够使SAM部件9a和9b共同判断是否将SAM部件9a和9b的功能和对由SAM部件9a和9b持有的数据的访问二者授权给待认证装置。
然后,SAM部件9a和9b执行涉及相互认证密钥数据的预定功能有关的处理,并在认证该待认证装置是合法的时候,响应于待认证装置的指令而授权从待认证装置访问SAM部件9a和9b持有的数据。
下面,将阐述如图16所示的步骤ST13的降级处理方法。
图20是说明降级处理方法的流程图。
步骤ST21:
管理装置20的卡管理功能部分58将装置密钥数据用作消息,将除了在如图16所示的步骤ST12选择的装置密钥数据和终端密钥数据以外的第一相互认证密钥数据作为加密密钥,并加密该装置密钥数据以产生中间密钥数据。
这里,当除了在步骤ST12选择的装置密钥数据和终端密钥数据之外的相互认证密钥数据的数量是一个的时候,卡管理功能部分58通过利用中间密钥数据执行以下步骤ST22的处理。
另一方面,当除了在步骤ST12选择的装置密钥数据和终端密钥数据之外的相互认证密钥数据的数量是两个或更多个的时候,卡管理功能部分58将中间密钥数据用作消息,并将相互认证密钥数据用作加密密钥,以执行加密。
卡管理功能部分58将除了在步骤ST12选择的装置密钥数据和终端密钥数据之外的所有相互认证密钥数据用作加密密钥,并重复上述处理,直到实施了上述加密为止。当该步骤结束时,它继续进行步骤ST22的处理。
步骤ST22:
卡管理功能部分58将在步骤ST21获得的中间密钥数据用作消息,并将终端密钥数据用作加密密钥,以执行加密,从而产生合成密钥数据。
终端密钥数据是防窜改密钥数据,并只由管理器持有。
由此,可以防止除了管理器之外的一方非法篡改合成密钥数据。
以下将阐述把只由管理器(物主)拥有的物主终端密钥数据和由管理器授权的用户拥有的用户终端密钥数据用作终端密钥数据、通过预定降级处理方法来产生合成密钥数据的情况。
图21是说明降级处理方法的流程图。
在图21中,除了将物主终端密钥数据用作终端密钥数据这一点之外,步骤ST31和ST32的处理与利用图20所阐述的的步骤ST21和ST22的处理相同。
在步骤ST32产生的合成密钥数据是在可增加被给予用户终端密钥数据的用户的意义下可经扩展的合成密钥数据。
步骤ST33:
管理装置20的卡管理功能部分58将由物主产生的可扩展合成密钥数据用作消息,并将除了用户选择的用户终端密钥数据之外的第一相互认证密钥数据用作加密密钥,以便加密装置密钥数据,从而产生中间密钥数据。
这里,当除了所选择的用户终端密钥数据之外的相互认证密钥数据的数量是一个的时候,卡管理功能部分58通过利用中间密钥数据执行以下步骤ST22的处理。
另一方面,当除了所选择的用户终端密钥数据之外的相互认证密钥数据的数量是两个或多个的时候,卡管理功能部分58通过将将中间密钥数据用作消息并将下一相互认证密钥数据用作加密密钥来执行加密。
卡管理功能部分58重复上述处理,直到将除了所选择的终端密钥数据之外的所有相互认证密钥数据均用作加密密钥进行加密为止,并在该步骤结束时,继续进行步骤ST34的处理。
步骤ST34:
卡管理功能部分58将在步骤ST33获得的中间密钥数据用作消息,并将用户终端密钥数据用作加密密钥,以执行加密,从而产生合成密钥数据。
用户终端密钥数据是防窜改密钥数据,并只由物主和用户持有。
由此,可以防止除了物主和用户之外的一方非法篡改合成密钥数据。
由如图21所示的处理产生的合成密钥数据包括按如图22所示的分级结构进行加密的相互认证密钥。
此外,在本实施例中,还可以把多个应用单元数据APE链接到单个相互认证密钥数据(例如如图17所示的服务、系统和制造方AP存储区相互认证密钥数据)。
由此,使用合成密钥数据的认证使SAM部件9a和9b能够共同判断出是否授权对与单个相互认证密钥数据有关的应用单元数据APE的访问。
例如,在图23中,应用单元数据APE的实例a的授权C和实例b的授权B与相互认证密钥数据500链接。为此,如果使用合成密钥数据的认证降级相互认证密钥数据500成功的话,SAM部件9a和9b便授权对实例a和b的访问。
在本实施例中,对于通过用图17所阐述的所有或部分相互认证密钥数据而言,也可以成对利用如图24所示的在线相互认证密钥数据MK1和离线相互认证密钥数据MK2。
在此情况下,当相互认证的时候,采用在线密钥数据MK1,而当与在相互认证过程中的另一方传送数据时,要传送的数据通过采用对应于的离线密钥数据MK2来加密。
由此,即使在线密钥数据MK1是由另一方非法获取的,但由于在待认证装置和认证装置之间传送的数据是用离线密钥数据MK2加密的,因此可防止将信息非法泄漏到外部。
即,第一实施例中的第一相互认证密钥数据321对应于在线密钥数据MK1,第一实施例中的加密密钥数据322对应于离线密钥数据MK2。此外,第一实施例中的第二相互认证密钥数据对应于在线密钥数据MK1,第一实施例中的解密密钥数据342对应于离线密钥数据MK2。
下面,将阐述在如图7所示的步骤ST3等执行的管理装置20的SAM管理功能部分57和SAM部件9a和9b之间的相互认证。
在此情况下,管理装置20成为待认证装置,而SAM部件9a和9b成为认证装置。
图25和图26是用于说明管理装置20的SAM管理功能部件57和SAM部件9a之间的相互认证的流程图。
SAM部件9b与以下显示的SAM部件9a的情况相同。
步骤ST51:
首先,管理器或用户在读/写卡器53中设置物主卡72或用户卡73。
随后,将存于物主卡72和用户卡73的合成密钥数据Ka(本发明的第一认证用数据)和密钥指示数据读入管理装置20的SAM管理功能部件57中。
SAM管理功能部件57产生一个随机数Ra。
步骤ST52:
SAM管理功能部件57用加密算法1通过利用在步骤ST51读取的合成密钥数据Ka加密在步骤ST51产生的随机数Ra,以产生数据Ra’。
步骤ST53:
SAM管理功能部件57将在步骤ST51读取的密钥指示数据和产生于步骤ST52的数据Ra’输出给SAM部件9a。
SAM部件9a经由如图12所示的外部I/F62接收密钥指示数据和数据Ra’作为输入,并将其存于存储器63中。
步骤ST54:
SAM部件9a的认证部件64从存储于存储器63或外部存储器7中的相互认证密钥数据之中规定由在步骤ST53输入的密钥指示数据指示的相互认证密钥数据。
步骤ST55:
SAM部件9a的认证部件64利用在步骤ST54规定的相互认证密钥数据来执行用图20或图21阐述的降级处理,从而产生合成密钥数据Kb。
步骤ST56:
SAM部件9a的认证部件64通过对应于加密算法1的解密算法1利用产生于步骤ST55的合成密钥数据Kb来解密在步骤ST53输入的数据Ra’,从而产生随机数Ra。
步骤ST57:
SAM部件9a的认证部件64通过加密算法2利用合成密钥数据Kb来加密产生于步骤ST56的随机数Ra,从而产生数据Ra”。
步骤ST58:
SAM部件9a的认证部件64产生随机数Rb。
步骤ST59:
SAM部件9a的认证部件64利用合成密钥数据Kb来产生数据Rb’。
步骤ST60:
SAM部件9a的认证部件64将产生于步骤ST57的数据Ra”和产生于步骤ST59的数据Rb’输出给管理装置20。
步骤ST61:
管理装置20的SAM管理功能部件57通过对应于加密算法2的解密算法2利用合成密钥数据Ka来解密在步骤ST60输入的数据Ra”和Rb’,从而产生数据Ra和Rb。
步骤ST62:
管理装置20的SAM管理功能部件57将产生于步骤ST51的随机数Ra和产生于步骤ST61的数据Ra进行比较。
然后,当上述比较的结果是相同时,SAM管理功能部件57认证由SAM部件9a持有的合成密钥数据Kb与由SAM管理功能部件57持有的合成密钥数据Ka相同,并且SAM部件9a是合法的认证装置。
步骤ST63:
管理装置20的SAM管理功能部件57利用合成密钥数据Ka通过加密算法1来加密产生于步骤ST61的数据Rb,以产生数据Rb”。
步骤ST64:
管理装置20的SAM管理功能部件57把产生于步骤ST63的数据Rb”输出到SAM部件9a。
步骤ST65:
SAM部件9a的认证部件64通过解密算法1利用合成密钥数据Kb来解密在步骤ST64输入的数据Rb”,以产生数据Rb。
步骤ST66:
SAM部件9a的认证部件64将产生于步骤ST58的随机数Rb与产生于步骤ST65数据Rb进行比较。
随后,如果在上述比较中显示出是相同的结果,那么认证部件64便认证SAM部件9a持有的合成密钥数据Kb与SAM管理功能部件57持有的合成密钥数据Ka相同,并且SAM管理功能部件57是合法的待认证装置。
用上述图25和图26所说明的相互认证方法可用于例如图4所示的步骤ST91的相互认证。
在此情况下,数据处理装置301执行对应于上述管理装置20的处理,数据处理装置执行对应于上述SAM部件9a和9b的处理。
下面,将阐述由SAM部件9a和9b基于利用图25和图26阐述的相互认证的结果执行的处理。
图27是说明SAM部件9a和9b的处理的视图。
步骤ST71:
如图12所示的SAM部件9a和9b的CPU65在如图26所示的步骤ST66判断认证部件64是否认证认证装置是合法的。当判定认证装置是合法的情况下,它们继续进行步骤ST72的处理,而当判定认证装置不是合法的情况下,结束该处理(即判断认证装置不具有与该处理有关的任何权利,且不执行该处理)。
步骤ST72:
SAM部件9a和9b的CPU65通过利用解密密钥数据采用对应于第二加密算法的第二解密算法来解密从管理装置20输入的加密的数据(加密数据)。
随后,SAM部件9a和9b判断解密的数据是否被适当解密,当判断适当解密的时候,便把解密数据用作有效数据,并执行与授予物主卡72等的相互认证密钥数据有关的的处理。
相反,当SAM部件9a和9b判断出解密数据未被适当解密的时候,解密数据便被消除(消去)。
如上所述,根据通信系统1,由于管理装置20与SAM部件9a和9b之间的相互认证以及从管理装置20输出到SAM部件9a的加密数据的产生是通过利用不同的密钥数据来执行的,即使在用于相互认证的合成密钥数据是由第三方非法获取的时候,由于加密数据是通过利用加密密钥数据进行加密的,因此第三方也不能破解加密数据。
此外,根据通信系统1,通过针对相互认证和加密数据的产生采用不同的加密/解密算法,即使在用于相互认证的加密/解密算法被泄漏给第三方的时候,由于加密数据是用其它加密算法进行加密的,因此第三方无法破解它。
此外,如通过利用图16和图20等说明的管理装置20采用涉及SAM部件9a和9b的处理有关的多个相互认证密钥数据进行降级处理,从而产生合成密钥数据。
然后,将合成密钥数据和密钥指示数据(规定用来产生那个的相互认证密钥数据)写入物主卡72和用户卡73中。
此外,通过在利用物主卡72等的管理装置20和SAM部件9a和9b之间执行利用图25至图27显示的相互认证,SAM部件9a基于从管理装置20接收的密钥指示数据来产生合成密钥数据。当合成密钥数据与保持在管理装置20中的一致时,便可确认用作待认证装置的管理装置20的合法性。
此外,与确认一起,涉及由密钥指示数据指定的相互认证密钥数据的处理可判断为授权给管理装置20的处理。
由此,作为认证装置的SAM部件9a和9b不必照常规情况那样持有对应于所有待认证装置(例如采用物主卡72和用户卡73的管理装置20等)的相互认证密钥数据,而且也不必在管理表中管理授权给待认证装置的处理,从而减少了处理负荷。
本发明不限于上述实施例。
在本发明中,还可以在例如物主卡72、用户卡73、传送卡74和AP加密卡75的任何一个的IC中存储卡的用户的生物信息,并使SAM部件9a和9b与相互认证一起进一步使用存储于卡中的生物信息,以便认证用户的合法性。
例如,在上述实施例中,虽然例举的是SAM部件9a和9b与管理装置20执行相互认证的情况,但也可以使SAM部件9a和9b与待认证装置(例如ASP服务器设备19a和19b或另一SAM部件)执行认证。在此情况下,待认证装置持有合成密钥数据和密钥指示数据。
此外,在本实施例中,虽然例举的是物主卡72和用户卡73持有合成密钥数据和密钥指示数据,但也可使另一移动装置等持有这些数据。
工业实用性
本发明可应用于基于认证结果执行预定处理的数据处理方法。

Claims (14)

1.一种数据处理方法,它在第一数据处理装置持有第一认证密钥数据和加密密钥数据并且第二数据处理装置持有对应于第一认证数据的第二认证数据和对应于所述加密密钥数据的解密密钥数据时,由第一处理装置和第二处理装置执行,所述数据处理方法包括以下步骤:
第一步骤,通过所述步骤,第一数据处理装置利用第一认证密钥数据,而第二处理装置利用第二认证密钥数据,并且认证在第一数据处理装置和第二数据处理装置之间执行;
第二步骤,通过所述步骤,当第二数据处理装置通过第一步骤中的所述认证验证第一数据处理装置时,第一处理装置将所述加密密钥数据用于加密,并通过利用所述解密密钥数据来解密提供给第二数据处理装置的加密数据;以及
第三步骤,通过所述步骤,当第二数据处理装置判断出通过第二步骤的解密获取的解密数据被适当解密时,第二数据处理装置便把所述解密数据用作有效数据。
2.如权利要求1所述的数据处理方法,其特征在于,
在第一步骤中,第一数据处理装置和第二数据处理装置基于第一加密算法和对应于第一加密算法的第一解密算法执行预定数据的加密和解密,并执行所述认证,以及
在第二步骤中,第二数据处理装置基于对应于第二加密算法的第二解密算法解密基于第二加密算法加密的加密数据。
3.如权利要求1所述的数据处理方法,其特征在于,当第二数据处理装置通过第一步骤的认证判断出第一认证密钥数据和第二认证密钥数据相同的时候,在第二步骤中第一数据处理装置被验证。
4.如权利要求1所述的数据处理方法,其特征在于,
在第一认证密钥数据通过利用预定密钥数据由预定产生方法产生时,第一步骤还包括:
第四步骤,通过该步骤,第一数据处理装置向第二数据处理装置提供指定用来产生第一认证密钥数据的密钥数据的密钥指示数据;
第五步骤,通过该步骤,第二数据处理装置通过利用由第四步骤中接收的所述密钥指示数据指定的所述密钥数据由预定产生方法来产生第二认证密钥数据;
第六步骤,通过该步骤,第一数据处理装置利用第一认证密钥数据,并利用通过第五步骤中由第二数据处理装置产生的第二认证密钥数据执行所述认证;以及
第七步骤,通过该步骤,当第二数据处理装置判断出第一认证数据和第二认证数据相同的时候,第一数据处理装置被验证。
5.一种数据处理系统,包括:
持有第一认证密钥数据和加密密钥数据的第一数据处理装置,以及
持有对应于第一认证密钥数据的第二认证密钥数据和对应于所述加密密钥数据的解密密钥数据的第二数据处理装置,其中,
第一数据处理装置利用第一认证密钥数据而第二处理装置利用第二认证密钥数据,并且所述认证在第一数据处理装置和第二数据处理装置之间执行,
当第二数据处理装置通过所述认证验证第一数据处理装置时,第二数据处理装置通过利用所述解密数据来解密由第一数据处理装置通过利用所述加密密钥数据进行加密而提供给第二数据处理装置的加密数据,以及
当第二数据处理装置判断出所述解密获取的解密数据被适当解密时,第二数据处理装置便把所述解密数据用作有效数据。
6.一种由持有认证密钥数据和加密密钥数据的数据处理装置执行的数据处理方法,包括:
第一步骤,通过利用所述认证密钥数据与被认证侧进行认证;
第二步骤,在第一步骤的认证之后通过利用所述加密密钥数据来加密预定数据;以及
第三步骤,把在第二步骤的加密所获得的数据输出到所述被认证侧。
7.如权利要求6所述的数据处理方法,其特征在于,当持有密钥数据的所述认证侧的认证装置利用来自持有第一认证密钥数据的所述数据处理装置的指定的密钥数据,基于预定产生方法产生第二认证密钥数据,在确认了第一认证密钥数据与第二认证密钥数据相同的条件下,通过利用第二认证密钥数据与所述数据处理装置进行认证,并把第三步骤中输出的数据用作有效数据。
第一步骤包括:
第四步骤,向所述认证装置提供在第一认证密钥数据基于所述预定产生方法产生时所使用的指示所述密钥数据的密钥指示数据,以及
第五步骤,通过利用第一认证密钥数据与所述认证装置进行所述认证。
8.一种加密预定数据并将所述数据输出到被认证侧的数据处理装置,包括:
存储装置,用于存储认证密钥数据和加密密钥数据;
认证装置,用于通过利用所述认证密钥数据与被认证侧进行认证;
加密装置,用于在所述认证装置的认证之后通过利用所述加密密钥数据来加密预定数据;以及
输出装置,用于把通过所述加密装置的加密获得的数据输出到所述被认证侧。
9.一种由持有认证密钥数据和加密密钥数据的数据处理装置执行的程序,包括:
第一步骤,通过利用所述认证密钥数据与被认证侧进行认证;
第二步骤,在第一步骤的认证之后通过利用所述加密密钥数据来加密预定数据;以及
第三步骤,把通过第二步骤的加密所获得的数据输出到所述被认证侧。
10.一种由持有认证密钥数据和解密密钥数据的数据处理装置执行的数据处理方法,包括:
第一步骤,通过利用所述认证密钥数据与待认证装置进行认证;
第二步骤,通过利用所述解密密钥数据解密从所述待认证装置接收的数据;以及
第三步骤,当通过第一步骤的所述认证验证了所述待认证装置时,把通过第二步骤的解密所获得的数据用作有效数据。
11.如权利要求10所述的数据处理方法,其特征在于,在持有预定密钥数据的数据处理装置与持有用通过利用所述密钥数据由预定产生方法产生的、并且难以恢复所述密钥数据的第一认证密钥数据的所述待认证装置进行认证时,
第一步骤包括:
第四步骤,从所述待认证装置接收指定所述密钥数据的密钥指示数据;
第五步骤,通过利用由第四步骤中接收的密钥指示数据指定的密钥数据由预定产生方法来产生第二认证密钥数据;
第六步骤,通过利用第五步骤中产生的第二认证密钥数据利用用于认证的第一认证密钥数据与所述待认证装置进行认证,以及
第七步骤,当判断出在第六步骤中通过认证第一认证用数据和第二认证用数据相同的时候,验证所述待认证装置。
12.如权利要求10所述的数据处理方法,其特征在于,在第三步骤中执行与所述密钥数据有关的所述待认证装置许可的数据处理装置的功能或对所述数据处理装置持有的数据的访问。
13.一种持有认证密钥数据和解密密钥数据的数据处理装置,包括:
认证装置,用于通过利用所述认证密钥数据与待认证装置进行认证;
输入装置,用于输入来自所述解密密钥数据的数据;
解密装置,用于通过利用所述解密密钥数据来解密从所述待认证装置经由所述输入装置输入的数据;以及
控制装置,用于在所述待认证装置通过所述认证装置的认证被验证时,把通过所述解密装置的解密获得的数据用作有效数据。
14.一种由持有认证密钥数据和解密密钥数据的数据处理装置执行的程序,包括:
第一步骤,通过利用所述认证密钥数据与待认证装置进行认证;
第二步骤,通过利用所述解密密钥数据解密从所述待认证装置接收的数据;以及
第三步骤,当通过第一步骤的认证验证了所述待认证装置时,把通过第二步骤的解密所获得的数据用作有效数据。
CN03825193A 2002-09-19 2003-09-17 数据处理方法、程序及装置 Expired - Fee Related CN100583740C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002273444A JP2004112461A (ja) 2002-09-19 2002-09-19 データ処理方法、そのプログラムおよびその装置
JP273444/2002 2002-09-19

Publications (2)

Publication Number Publication Date
CN1695340A true CN1695340A (zh) 2005-11-09
CN100583740C CN100583740C (zh) 2010-01-20

Family

ID=32024956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03825193A Expired - Fee Related CN100583740C (zh) 2002-09-19 2003-09-17 数据处理方法、程序及装置

Country Status (7)

Country Link
US (1) US7716477B2 (zh)
EP (1) EP1542389B1 (zh)
JP (1) JP2004112461A (zh)
KR (1) KR101038133B1 (zh)
CN (1) CN100583740C (zh)
AU (1) AU2003268645A1 (zh)
WO (1) WO2004028072A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192929B (zh) * 2006-11-27 2010-07-21 华为技术有限公司 一种短距无线网络中的接入方法、系统及装置
CN101345623B (zh) * 2007-07-09 2010-11-10 中茂电子(深圳)有限公司 具有认证功能的控制系统及方法
CN101512959B (zh) * 2006-09-20 2012-07-04 富士通株式会社 信息处理装置及信息管理方法
CN101577697B (zh) * 2008-05-07 2012-09-05 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统
CN105871920A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 终端与云服务器的通讯系统及方法、终端、云服务器
CN107222311A (zh) * 2017-07-04 2017-09-29 四川云物益邦科技有限公司 一种多次通信校验身份的处理系统
CN107332663A (zh) * 2017-07-04 2017-11-07 四川云物益邦科技有限公司 基于加密技术的档案管理方法
CN107483388A (zh) * 2016-06-08 2017-12-15 深圳市斑点猫信息技术有限公司 一种安全通信方法及其终端和云端

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783044B2 (en) * 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
KR101116607B1 (ko) * 2005-04-07 2012-03-15 삼성전자주식회사 문서를 보안화하여 출력하는 장치 및 방법
US20070094659A1 (en) * 2005-07-18 2007-04-26 Dell Products L.P. System and method for recovering from a failure of a virtual machine
DE102006060760A1 (de) * 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
US9148286B2 (en) 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US8806207B2 (en) * 2007-12-21 2014-08-12 Cocoon Data Holdings Limited System and method for securing data
CN104935441B (zh) * 2015-06-30 2018-09-21 京东方科技集团股份有限公司 一种认证方法及相关装置、系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7298851B1 (en) * 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
JPH0787078A (ja) * 1993-06-25 1995-03-31 Rooreru Intelligent Syst:Kk 情報伝送システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JPH08242224A (ja) * 1995-03-03 1996-09-17 Tatsuhiro Meya セキュリティ構築方法
JP3156562B2 (ja) 1995-10-19 2001-04-16 株式会社デンソー 車両用通信装置及び走行車両監視システム
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
KR100295106B1 (ko) * 1998-04-07 2001-09-17 구자홍 이동통신의인증및데이타보호방법
US6397307B2 (en) * 1999-02-23 2002-05-28 Legato Systems, Inc. Method and system for mirroring and archiving mass storage
JP2000332748A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
JP4362888B2 (ja) 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
WO2001013293A1 (fr) * 1999-08-12 2001-02-22 Matsushita Electric Industrial Co., Ltd. Systeme de secours pour information electronique
JP2001127757A (ja) 1999-10-28 2001-05-11 Sony Corp データ受信方法及びデータ受信装置
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
JP2001298449A (ja) 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
DE60101758T2 (de) * 2000-04-12 2004-10-14 Matsushita Electric Industrial Co., Ltd., Kadoma Entschlüsselungsvorrichtung
JP3456528B2 (ja) * 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
FR2812486B1 (fr) * 2000-07-28 2002-12-27 Gemplus Card Int Securisation de session avec un moyen de traitement de donnees sous la commande de entites
JP2002244756A (ja) 2001-02-19 2002-08-30 Sony Corp データ処理方法、半導体回路および認証用装置
JP4765174B2 (ja) 2001-02-16 2011-09-07 ソニー株式会社 アプリケーション実行装置、通信システム、およびアプリケーション実行方法
JP2002258969A (ja) 2001-03-06 2002-09-13 Nec Corp 分散通信システムにおける遠隔保守管理方法及びその通信システム並びにプログラム
JP4031989B2 (ja) * 2001-03-13 2008-01-09 富士通株式会社 移動通信端末及び方法
US7269730B2 (en) * 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
JP2004112476A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
US20070014399A1 (en) * 2005-07-15 2007-01-18 Scheidt Edward M High assurance key management overlay
US7775427B2 (en) * 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
US8423762B2 (en) * 2006-07-25 2013-04-16 Northrop Grumman Systems Corporation Common access card heterogeneous (CACHET) system and method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101512959B (zh) * 2006-09-20 2012-07-04 富士通株式会社 信息处理装置及信息管理方法
CN101192929B (zh) * 2006-11-27 2010-07-21 华为技术有限公司 一种短距无线网络中的接入方法、系统及装置
CN101345623B (zh) * 2007-07-09 2010-11-10 中茂电子(深圳)有限公司 具有认证功能的控制系统及方法
CN101577697B (zh) * 2008-05-07 2012-09-05 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统
CN105871920A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 终端与云服务器的通讯系统及方法、终端、云服务器
CN107483388A (zh) * 2016-06-08 2017-12-15 深圳市斑点猫信息技术有限公司 一种安全通信方法及其终端和云端
CN107222311A (zh) * 2017-07-04 2017-09-29 四川云物益邦科技有限公司 一种多次通信校验身份的处理系统
CN107332663A (zh) * 2017-07-04 2017-11-07 四川云物益邦科技有限公司 基于加密技术的档案管理方法

Also Published As

Publication number Publication date
AU2003268645A1 (en) 2004-04-08
KR20050057439A (ko) 2005-06-16
EP1542389A1 (en) 2005-06-15
EP1542389B1 (en) 2018-07-11
US7716477B2 (en) 2010-05-11
KR101038133B1 (ko) 2011-05-31
CN100583740C (zh) 2010-01-20
JP2004112461A (ja) 2004-04-08
EP1542389A4 (en) 2008-05-21
WO2004028072A1 (ja) 2004-04-01
US20060155992A1 (en) 2006-07-13

Similar Documents

Publication Publication Date Title
CN1695340A (zh) 数据处理方法、程序及装置
CN1217509C (zh) 内容数据存储装置
CN100340079C (zh) 数据再生设备
CN1278245C (zh) 信息存储器件、存储器存取控制系统及方法
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN1293482C (zh) 便携装置的存储区域分割方法
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1272929C (zh) 加密/解密方法和使用多仿射密钥系统的验证方法及装置
CN1306425C (zh) 信息存储器件、存储器存取控制系统和方法
CN1235131C (zh) 数据再生装置和数据再生模块
CN1292357C (zh) 信息存储设备、存储器存取控制方法
CN1682499A (zh) 内容分发系统
CN1465006A (zh) 用于管理存储在移动终端存储块中的程序的系统
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1460225A (zh) 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序
CN1795466A (zh) 存储介质出租系统
CN1871568A (zh) 程序执行设备
CN1522395A (zh) 内容使用装置和网络系统,以及许可信息获取方法
CN1330819A (zh) 利用双重加密保护数字数据的方法及装置
CN1914649A (zh) 认证系统, 认证设备,以及记录介质
CN101048765A (zh) 机密信息处理设备
CN1868229A (zh) 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序
CN1257635C (zh) 数据通信方法以及数据处理设备
CN1993684A (zh) 存储卡、数据交换系统和数据交换方法
CN1416055A (zh) 数据处理装置,数据处理方法和程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100120

Termination date: 20210917

CF01 Termination of patent right due to non-payment of annual fee