新四季網

數據處理方法、程序及裝置的製作方法

2023-10-09 07:56:34

專利名稱:數據處理方法、程序及裝置的製作方法
技術領域:
本發明涉及一種基於認證結果來執行預定處理的數據處理方法、程序及裝置。
背景技術:
存在一種這樣的系統,它在第一數據處理裝置和第二數據處理裝置之間執行相互認證,並在認證了相互的合法性後將加密的數據從第一數據處理裝置輸出到第二數據處理裝置。
在這種系統中,相同的密鑰數據用於相互認證和數據加密。
然而,如果相同的密鑰數據用於類似上述相關技術的系統的相互認證和數據加密的話,當相互認證的密鑰數據由第三方非法獲得時,存在通過利用密鑰數據非法破譯所傳輸的加密數據的問題。

發明內容
本發明正是由於這種情況而產生的,本發明的目的是提供一種能夠使在認證後所提供的加密數據即使在認證的密鑰數據由第三方非法獲取的情況下也不被破譯的數據處理方法。
為達到上述目的,第一發明的數據處理方法是在第一數據處理裝置持有第一認證密鑰數據和加密密鑰數據並且第二數據處理裝置持有對應於第一認證數據的第二認證數據和對應於加密密鑰數據的解密密鑰數據時,由第一處理裝置和第二處理裝置執行的數據處理方法,該數據處理方法包含以下步驟第一步驟,通過該步驟,第一數據處理裝置利用第一認證密鑰數據,而第二處理裝置利用第二認證密鑰數據,並且認證在第一數據處理裝置和第二數據處理裝置之間執行;第二步驟,通過該步驟,當第二數據處理裝置通過第一步驟中的認證驗證第一數據處理裝置時,第一處理裝置利用加密密鑰數據進行加密,並通過利用解密密鑰數據來解密提供給第二數據處理裝置的加密數據;以及第三步驟,通過該步驟,當第二數據處理裝置判斷出通過第二步驟的解密獲取的解密數據被適當解密時,第二數據處理裝置把該解密數據用作有效數據。
以下是本發明第一方面的數據處理方法的工作方式。
在第一步驟中,第一數據處理裝置利用第一認證密鑰數據,而第二處理裝置利用第二認證密鑰數據,並且認證在第一數據處理裝置和第二數據處理裝置之間執行。
接下來,在第二步驟中,當第二數據處理裝置通過第一步驟中的認證驗證第一數據處理裝置時,第一處理裝置利用加密密鑰數據進行加密,並通過利用解密密鑰數據來解密提供給第二數據處理裝置的加密數據。
接下來,在第三步驟中,當第二數據處理裝置判斷出通過第二步驟的解密獲取的解密數據被適當解密時,該解密數據用作有效數據。
在第一發明的數據處理方法中,優選地,在第一步驟中,第一數據處理裝置和第二數據處理裝置基於第一加密算法和對應於第一加密算法的第一解密算法執行預定數據的加密和解密,並執行認證,在第二步驟中,第二數據處理裝置基於對應於第二加密算法的第二解密算法解密基於第二加密算法加密的加密數據。
此外,在第一發明的數據處理方法中,優選地,在第一認證密鑰數據由通過利用預定密鑰數據的預定產生方法而產生時,第一步驟還包括以下步驟第四步驟,通過該步驟,第一數據處理裝置向第二數據處理裝置提供指定用來產生第一認證密鑰數據的密鑰數據的密鑰指示數據;第五步驟,通過該步驟,第二數據處理裝置通過利用由第四步驟中接收的密鑰指示數據指定的密鑰數據的預定產生方法來產生第二認證密鑰數據;第六步驟,通過該步驟,第一數據處理裝置利用第一認證密鑰數據,並利用通過第五步驟中由第二數據處理裝置所產生的第二認證密鑰數據執行認證;以及第七步驟,通過該步驟中,當第二數據處理裝置判斷出第一認證數據與第二認證數據相同的時候,第一數據處理裝置便得到驗證。
第二發明的數據處理系統包括持有第一認證密鑰數據和加密密鑰數據的第一數據處理裝置以及持有對應於第一認證密鑰數據的第二認證密鑰數據和對應於加密密鑰數據的解密密鑰數據的第二數據處理裝置,其中,第一數據處理裝置利用第一認證密鑰數據,而第二處理裝置利用第二認證密鑰數據,並且認證在第一數據處理裝置和第二數據處理裝置之間執行,當第二數據處理裝置通過認證驗證第一數據處理裝置時,第二數據處理裝置通過利用解密數據來解密由第一數據處理裝置通過利用加密密鑰數據進行加密而提供給第二數據處理裝置的加密數據,並且當第二數據處理裝置判斷出解密獲取的解密數據被適當解密時,第二數據處理裝置把該解密數據用作有效數據。
以下是本發明第二方面的數據處理方法的工作方式。
第一數據處理裝置利用第一認證密鑰數據而第二處理裝置利用第二認證密鑰數據,並且認證在第一數據處理裝置和第二數據處理裝置之間執行。
接下來,當第二數據處理裝置通過認證驗證第一數據處理裝置時,通過第一處理裝置利用加密密鑰數據進行加密的加密數據提供給第二數據處理裝置。
接下來,當第二數據處理裝置判斷出解密所獲取的解密數據被適當解密時,則該解密數據被用作有效數據。
第三發明的數據處理方法是由持有認證密鑰數據和加密密鑰數據的數據處理裝置執行的數據處理方法,該方法包括以下步驟第一步驟,通過利用認證密鑰數據與被認證側進行認證;第二步驟,在第一步驟的認證之後通過利用加密密鑰數據來加密預定數據;以及第三步驟,把通過第二步驟的加密所獲得的數據輸出到被認證側。
第四發明的數據處理裝置加密預定數據並將該數據輸出到被認證側,它包括存儲裝置,用於存儲認證密鑰數據和加密密鑰數據;認證裝置,用於通過利用認證密鑰數據與被認證側進行認證;加密裝置,用於在認證裝置的認證之後通過利用加密密鑰數據來加密預定數據;以及輸出裝置,用於把通過加密裝置的加密獲得的數據輸出到被認證側。
第五發明的程序是由持有認證密鑰數據和加密密鑰數據的數據處理裝置執行的程序,該程序包括以下步驟第一步驟,通過利用認證密鑰數據與被認證側進行認證;第二步驟,在第一步驟的認證之後通過利用加密密鑰數據來加密預定數據;以及第三步驟,把通過第二步驟的加密所獲得的數據輸出到被認證側。
第六發明的數據處理方法是由持有認證密鑰數據和加密密鑰數據的數據處理裝置執行的數據處理方法,它包括以下步驟第一步驟,通過利用認證密鑰數據與待認證裝置進行認證;第二步驟,通過利用解密密鑰數據解密從待認證裝置接收的數據;以及第三步驟,當通過第一步驟的認證驗證了待認證裝置時,將通過第二步驟的解密所獲得的數據用作有效數據。
第七發明的數據處理裝置是持有認證密鑰數據和解密密鑰數據的數據處理裝置,它包括認證裝置,用於通過利用認證密鑰數據與待認證裝置進行認證;輸入裝置,用於輸入來自解密密鑰數據的數據;解密裝置,用於通過利用解密密鑰數據來解密從待認證裝置經由輸入裝置輸入的數據;以及控制裝置,用於在待認證裝置通過認證裝置的認證而驗證時把通過解密裝置的解密獲得的數據用作有效數據。
第八發明的程序是由持有認證密鑰數據和解密密鑰數據的數據處理裝置執行的程序,它包括以下步驟第一步驟,通過利用認證密鑰數據與待認證裝置進行的認證;第二步驟,通過利用解密密鑰數據解密從待認證裝置接收的數據;以及第三步驟,當通過第一步驟的認證驗證了待認證裝置時,將通過第二步驟的解密所獲得的數據用作有效數據。
附圖簡述

圖1是根據本發明第一實施例的數據處理系統的配置視圖。
圖2是如圖1所示的輸出側的數據處理裝置的配置視圖。
圖3是如圖1所示的輸入側的數據處理裝置的配置視圖。
圖4是說明如圖1所示的數據處理系統的工作示例的流程圖。
圖5是本發明的第二實施例的通信系統的整體配置視圖。
圖6是如圖5所示的管理裝置的功能框圖。
圖7是說明由如圖6所示的管理裝置執行的處理步驟的概要流程圖。
圖8是說明在與如圖6所示的AP編輯工具和管理工具有關的處理中所使用的卡的視圖。
圖9是如圖5所示的IC卡的功能框圖。
圖10是用於說明存於如圖9所示的存儲器中的數據的視圖。
圖11是說明如圖5所示的SAM模塊的軟體配置的視圖。
圖12是說明如圖5所示的SAM模塊的硬體配置和外部存儲器7的存儲區的視圖。
圖13是說明如圖12所示的AP存儲區的視圖。
圖14是說明應用單元數據的視圖。
圖15是說明應用單元數據APE的類型的視圖。
圖16是說明物主卡和用戶卡的準備步驟的流程圖。
圖17是說明相互認證密鑰數據的視圖。
圖18是說明相互認證碼的視圖。
圖19A和圖19B是說明相互認證密鑰數據和服務之間的關係的視圖。
圖20是說明一種產生合成密鑰數據的方法的視圖。
圖21是說明另一種產生合成密鑰數據的方法的視圖。
圖22是說明合成密鑰數據的加密的分級結構的視圖。
圖23是說明合成密鑰數據的特徵示例的視圖。
圖24是說明一種相互認證密鑰數據的使用模式示例的視圖。
圖25是說明如圖5所示的管理裝置的SAM管理功能部分與SAM部件之間相互認證的流程圖。
圖26是接續圖25的說明如圖5所示的管理裝置的SAM管理功能部分與SAM部件之間相互認證的流程圖。
圖27是說明SAM部件的處理的流程圖。
具體實施例方式
以下將通過參照附圖來闡述優選實施例。
第一實施例圖1是根據本實施例的數據處理系統的配置視圖。
如圖1所示,數據處理系統301例如包含數據處理裝置302和303。
這裡,數據處理裝置302對應於第一發明和第二發明的第一數據處理裝置以及第四發明的數據處理裝置。
此外,數據處理裝置303對應於第一發明和第二發明的第二數據處理裝置以及第七發明的數據處理裝置。
圖2是數據處理裝置302的配置視圖。
如圖2所示,數據處理裝置302例如包含存儲器310、認證部件311、加密部件312、接口313和CPU314,它們經由總線309相連。
這裡,存儲器310對應於第四發明的存儲器,認證部件311對應於第四發明的認證裝置,加密部件312對應於第四發明的加密裝置,接口313對應於第四發明的輸出裝置。
存儲器310存儲第一認證密鑰數據321、加密密鑰數據322和程序323。
這裡,第一認證密鑰數據321對應於本發明的第一認證密鑰數據,加密密鑰數據對應於本發明的加密數據,程序323對應於第五發明的程序。
認證部件311通過利用第一認證密鑰數據321對數據處理裝置303執行相互認證。
加密部件312通過利用加密密鑰數據322加密預定數據。
接口313把加密數據輸出到數據處理裝置303。
CPU314執行程序323,並如稍後所述總體控制數據處理裝置302的每個元件。
圖3是數據處理裝置303的配置視圖。
如圖3所示,數據處理裝置303例如包含存儲器330、認證部件331、解密部件332、接口333以及CPU334,它們經由總線339相連。
這裡,存儲器330對應於第七發明的存儲器,認證部件331對應於第七發明的認證裝置,加密部件312對應於第七發明的解密裝置,接口333對應於第七發明的輸入裝置。
存儲器330存儲第二認證密鑰數據341、解密密鑰數據342和程序343。
這裡,第二認證密鑰數據341對應於本發明的第二認證密鑰數據,解密密鑰數據342對應於本發明的解密數據,程序343對應於第七發明的程序。
認證部件331利用第二認證密鑰數據341,並與數據處理裝置302執行相互認證。
解密部件332利用解密密鑰數據342並解密從數據處理裝置302經由接口333輸入的數據。
接口333從數據處理裝置302輸入解密數據。
CPU334執行程序343,並如稍後所述的那樣總體控制數據處理裝置303的每個元件。
以下將闡述圖1所示的數據處理系統301的工作示例。
如下所示的處理是根據由CPU314執行的程序323和由CPU334執行的程序343而執行的。
圖4是用於說明工作示例的流程圖。
步驟ST91數據處理裝置302的認證部件311利用第一認證密鑰數據321,數據處理裝置303的認證部件331利用第二認證密鑰數據341,並執行相互認證。
此時,認證部件311和331利用第一認證密鑰數據321和341,並分別基於第一加密算法和對應於第一加密算法的第一解密算法執行預定數據的加密和解密,並執行認證。
對於相互認證,採用稍後在第二實施例中所提到的相互認證的方法。
步驟ST92數據處理裝置302的CPU314在通過步驟ST91中的相互認證判斷出它在數據處理裝置303之間分別得到驗證時,便前進到步驟ST93的處理。如果判斷出未得到驗證,則該處理完成。
步驟ST93數據處理裝置302的加密部件312利用加密密鑰數據322,並採用第二加密算法來加密預定數據。
步驟ST94數據處理裝置302的接口313把在步驟ST93加密的數據輸出到數據處理裝置303。
步驟ST95數據處理裝置303的CPU334在通過步驟ST91中的相互認證判斷出它在數據處理裝置302之間分別得到驗證時,便前進到步驟ST96的處理。如果判斷出未得到驗證,則該處理完成。
步驟ST96數據處理裝置303的解密部件利用解密密鑰數據342,並採用對應於第二加密算法的第二解密算法來解密從數據處理裝置302經由接口333在步驟ST94輸入的加密數據。
步驟ST97數據處理裝置303的CPU334判斷在步驟ST96通過解密獲得的解密數據是否適當解密,並在判斷出是適當解密的情況下前進到步驟ST98的處理,然後消去(消除)解密數據。
步驟ST98數據處理裝置303的CPU334利用在步驟ST97獲得的解密數據,作為有效數據,並執行處理。
如上所述,根據數據處理系統301,由於通過利用不同的密鑰數據來執行相互認證和產生加密數據,即使在由相互認證使用的第一和第二認證密鑰數據是由第三方非法獲取的時候,由於加密數據是通過利用加密密鑰數據進行加密的,因此第三方也不能破解加密數據。因此,根據數據處理系統301,加密數據可得到適當保護。
此外,根據數據處理系統301,由於在相互認證和加密數據的產生之間採用不同的加密/解密算法,因此即使在用於相互認證的第一加密/解密算法洩漏給第三方的時候,由於加密數據是用第二加密算法進行加密的,因而第三方無法破解它。
第二實施例圖5是本實施例通信系統1的整體配置的視圖。
如圖5所示,通信系統1利用設於商店等內的伺服器設備2、IC卡3、讀/寫卡器4、個人計算機5、ASP(應用服務提供商)伺服器設備19、SAM(安全應用模塊)部件9a和9b…、管理裝置20以及含有內置的IC模塊42的移動通信裝置41,經由網際網路10進行通信並採用IC卡3或移動通信裝置41執行例如結算的處理。
在通信系統1中,管理裝置20和SAM部件9a和9b執行與對應於本發明的實施例有關的處理。
即,管理裝置20執行發行含有內置IC的卡(例如稍後將說明的物主卡和用戶卡)的處理,該卡用於使SAM部件9a和9b執行由管理器等授權的預定處理。由此,它向待認證裝置提供用於相互認證所需的數據。
此外,已發行的卡由管理器和用戶所用,並且管理裝置20基於認證密鑰數據來執行SAM部件9a和9b之間的相互認證。
隨後,分別通過相互認證得到驗證,通過利用加密密鑰數據加密的預定加密數據從管理裝置20輸出到SAM部件9a和9b,SAM部件通過利用解密密鑰數據解密加密數據。
在此情況下,管理裝置20成為本發明的第一數據處理裝置和待認證裝置,而SAM部件9a和9b成為第二數據處理裝置,即本發明的認證裝置的被認證側。
圖6是管理裝置20的功能框圖。
如圖6所示,管理裝置20例如包括AP編輯工具51、管理工具52、讀/寫卡器53、顯示54、I/F55以及操作部件56。
AP編輯工具51和管理工具52可通過數據處理裝置執行程序(對應於本發明的第九方面的程序)來實現,也可用電子電路(硬體)來實現。
管理工具52例如包含SAM管理功能部分57和卡管理功能部分58。
讀/寫卡器53通過非接觸式方法或接觸式方法與以下所示的各種卡的IC進行數據傳送。
顯示54用於顯示發卡屏幕和AP管理屏幕。
I/F55利用非接觸式方法或接觸式方法與SAM部件9a和9b進行數據傳送。
操作部件56用於把指令或數據輸入到AP編輯工具51和管理工具52。
圖7是說明由管理裝置20執行的處理步驟的概要的流程圖。
在圖7中,步驟ST2至ST4對應於圖4中的步驟ST91至ST98,而步驟ST5至ST7對應於步驟ST93至ST98。
在此情況下,管理裝置20對應於數據處理裝置302,SAM部件9a和9b對應於數據處理裝置303。
步驟ST1管理裝置20響應於管理器的操作通過卡管理功能部分58來準備物主卡72,其中利用讀/寫卡器53中設置的默認卡71存儲預定數據。此外,它通過使用物主卡72來準備用戶卡73。
也就是說,管理裝置20採用預定加密方法通過利用相互認證密鑰數據來加密稍後說明的裝置密鑰數據,並產生使相互認證密鑰數據難以恢復的合成密鑰數據(本發明的第一認證用數據),其中相互認證密鑰數據涉及在與SAM部件9a和9b(本發明的認證裝置)有關的處理中利用物主卡72和用戶卡73授權給待認證裝置的處理。
然後,管理裝置20將所產生的合成密鑰數據和指定用於產生合成密鑰數據的相互認證密鑰數據的密鑰指示數據寫入物主卡72和用戶卡73的IC(本發明的集成電路)。
此外,管理裝置20以同樣方式準備傳送卡74和AP加密卡75。
步驟ST2在物主卡72或用戶卡73的用戶使SAM部件9a和9b執行通過利用這些卡經由管理裝置20給予用戶權利的處理的情況下,該用戶使管理裝置20的讀/寫卡器53讀出並取得存於物主卡72或用戶卡73的IC中的密鑰指示數據。
管理裝置20的SAM管理功能部分57將所讀取的密鑰指示數據輸出到SAM部件9a和9b。
步驟ST3SAM部件9a和9b通過預定加密方法利用由密鑰指示數據指定的相互認證密鑰數據來加密裝置密鑰數據,並產生合成密鑰數據(本發明的第二認證用數據)。
步驟ST4SAM管理功能部分57用從卡72或卡73讀出的合成密鑰數據進行認證,而SAM部件9a和9b用所產生的合成密鑰數據基於第一加密算法和第一解密算法進行相互認證。
步驟ST5當它通過步驟ST4的相互認證分別得到驗證時,管理裝置20利用加密密鑰數據,採用第二加密算法加密預定數據,並輸出到SAM部件9a和9b。
步驟ST6SAM部件9a和9b利用解密密鑰數據,採用對應於第二加密算法的第二解密算法來解密步驟ST5輸入的加密數據。
步驟ST7SAM部件9a和9b判斷步驟ST6中的解密數據是否被適當解密,當判斷出它被適當解密的時候,SAM部件便將解密數據用作有效數據,並執行與授予物主卡等的密鑰數據有關的處理。
然而,當SAM部件9a和9b判斷解密數據未被適當解密時,解密數據便被消除(消去)。
圖8是說明在與如圖6所示的AP編輯工具51和管理工具52有關的處理中使用的卡的視圖。
如圖8所示,當使用管理裝置20的管理工具52訪問SAM部件9a和9b時,用到物主卡72和用戶卡73。
此外,當向管理工具52提供由AP編輯工具51產生的AP包文件時,利用存於AP加密卡75的IC中的加密密鑰數據對AP包文件進行加密。
也就是說,如圖8所示,用戶通過利用AP編輯工具51在SAM模塊8中準備配置應用程式AP的應用單元數據APE。
然後,AP編輯工具51準備包括一個或多個應用單元數據APE的AP包文件,通過利用存於AP加密卡75的加密密鑰數據對此進行加密,並將這提供給管理工具52。
管理工具52利用SAM部件9a和9b執行相互認證(如上所述),並將從AP編輯工具51接收的AP包文件寫到與用於相互認證的相互認證密鑰數據有關的被授權的SAM部件9a和9b中的AP存儲區中。
此外,傳送卡74用於提取與由SAM部件9a和9b持有的密鑰數據等的安全有關的數據、將其傳送到另一裝置並存儲。
圖9是IC卡3的功能框圖。
如圖9所示,IC卡3包含設有存儲器50和CPU51的IC(集成電路)模塊3a。
如圖10所示,存儲器50具有供服務商151(例如信用卡公司)所用的存儲區55_1、供服務商15_2所用的存儲區55_2以及供服務商15_3所用的存儲區55_3。
此外,存儲器50存儲用來判定存儲區55_1的訪問權的密鑰數據、用來判定存儲區55_2的訪問權的密鑰數據以及用來判定存儲區55_3的訪問權的密鑰數據。密鑰數據用於相互認證、數據的加密和解密等。
此外,存儲器50存儲IC卡3的標識數據或IC卡3的用戶。
移動通信裝置41包含通信處理部件43和IC模塊42,其中,通信處理部件43用於經由行動電話網絡和網際網路10與ASP伺服器設備19a和19b通信,IC模塊42可與通信處理部件43進行數據傳送,並可從天線經由網際網路與SAM部件9a進行通信。
IC模塊42具有與上述IC卡的IC模塊3a相同的功能,不同之點在於與移動通信裝置41的通信處理部件43進行傳送數據這方面。
注意,採用移動通信裝置41的處理與採用IC卡3的處理實施方式相同,而採用IC模塊42的處理與採用IC模塊3a的處理的實施方式相同。因此,在以下說明中,將以採用IC卡3和IC模塊3a的處理為例。
下面,將對SAM部件9a和9b進行闡述。
如圖5所示,SAM部件9a和9b具有外部存儲器7和SAM模塊8。
這裡,SAM模塊8可實現為半導體電路或可實現為在外殼內容納了多個電路的裝置。
SAM模塊8具有如圖11所示的軟體配置。
如圖11所示,按從底層到頂層的順序,SAM模塊8具有硬體HW層、包括對應於外圍HW的RTOS內核等的驅動層(OS層)、用於執行邏輯組成部件中的處理的下處理層、組合特定應用庫的上處理層以及AP層。
這裡,在AP層中,從外部存儲器7讀出通過如圖5所示的服務商15_1、15_2和15_3(例如信用卡公司)利用IC卡3規定過程的應用程式AP_1、AP_2和AP_3,並運行它們。
在AP層中,在應用程式AP_1、AP_2和AP_3之間以及它們與上處理層之間設有防火牆FW。
圖12是說明SAM模塊8和外部存儲器7的存儲區的硬體配置的視圖。
如圖12所示,SAM模塊8具有例如存儲器I/F61、外部I/F62、存儲器63、認證部件64以及CPU65,它們經由總線60相連。
此外,SAM模塊8對應於本發明第五方面的數據處理裝置。它也可以執行包括以下步驟的程序,以實現其中的功能。
存儲器I/F61與外部存儲器7傳送數據。
外部I/F62與ASP伺服器設備19a和19b以及如圖5所示的管理裝置20傳送數據和命令。
存儲器63存儲稍後闡述的SAM部件9a和9b的用於相互認證等的各種密鑰數據等。密鑰數據也可存儲於外部存儲器7的AP管理用存儲區221中。
認證部件64執行與稍後闡述的相互認證有關的處理。認證部件64利用預定密鑰數據執行例如加密和解密。
CPU65集中控制SAM模塊8的處理。
當通過相互認證確認出待認證裝置是合法方的時候,CPU65將與稍後闡述的相互認證密鑰數據有關的處理授權給待認證裝置,並如稍後將闡述的那樣執行這一處理。
以下將給出由SAM模塊8進行的相互認證處理的詳細說明。
如圖12所示,外部存儲器7的存儲區包括用於存儲服務商15_1的應用程式AP_1的AP存儲區220_1(服務AP資源區)、用於存儲服務商15_2的應用程式AP_2的AP存儲區220_2、用於存儲服務商15_3的應用程式AP_2的AP存儲區220_3、以及由SAM模塊208的管理器所使用的AP管理用存儲區221(系統AP資源區和製造方AP資源區)。
存於AP存儲區220_1的應用程式AP_1包括多個稍後闡述的應用單元數據APE,如圖13所示。對AP存儲區220_1的訪問受限於防火牆FW_1(如圖12所示)。
存於AP存儲區220_2的應用程式AP_2包括多個應用單元數據APE,如圖13所示。對AP存儲區220_2的訪問受限於防火牆FW_2(如圖12所示)。
存於AP存儲區220_3的應用程式AP_3包括多個應用單元數據APE,如圖13所示。對AP存儲區220_3的訪問受限於防火牆FW_3(如圖12所示)。
在本實施例中,應用單元數據APE是從例如SAM部件9的外部下載到外部存儲器7的最小單位。組成各個應用程式的應用單元數據APE的數量可由對應的服務商自由確定。
此外,應用程式AP_1、AP_2和AP_3例如由服務商16_1、16_2和16_3通過利用如圖5所示的個人計算機15_1、15_2和15_3而準備,並經由SAM模塊8下載到外部存儲器7中。
注意,存於AP管理用存儲區221的程序和數據也是利用應用單元數據APE組成的。
圖14是說明應用單元數據APE的視圖。
應用單元數據APE由通過用根據APE類型規定的實例組成,APE類型指示了基於如圖14所示APE的屬性(類型)規定的類別。
根據單元ID、單元屬性以及單元版本規定每個實例。
基於APE類型來規定把應用單元數據APE存儲在如圖12所示的服務AP存儲區220_1、220_2和220_3以及AP管理用存儲區221的哪一個中。
服務AP存儲區220_1存儲可由每個服務商訪問的數據。
注意,AP管理用存儲區221具有系統AP存儲區(未示出)和製造方AP存儲區(未示出),其中系統AP存儲區用於存儲可由系統的管理器訪問的數據,而製造方AP存儲區用於存儲可由系統的製造方訪問的數據。
此外,AP存儲區由服務AP存儲區220_1、220_2和220_3以及AP管理用存儲區221組成。
在本實施例中,給服務AP存儲區220_1,220_2和220_3以及AP管理用存儲區221的每一個指配了ID(AP存儲區ID),並給APE類型、實例以及單元版本的每一個指配標識用編號(APE類型編號、實例編號和單元版本編號)。
圖15是說明APE類型的示例的視圖。
如圖15所示,APE類型包括IC系統密鑰數據、IC區密鑰數據、IC服務密鑰數據、IC合成密鑰數據、IC密鑰更改包、IC發行密鑰包、IC擴展發行密鑰包、IC區登記密鑰包、IC區刪除密鑰包、IC服務登記密鑰包、IC服務刪除密鑰包、IC存儲器分割密鑰包、IC存儲器分割單元密鑰包、障礙記錄文件、相互認證用密鑰、包密鑰、限制清單(negative list)以及服務數據臨時文件。
給每個APE類型指配APE類型編號。
下面,將說明如圖15所示的APE類型的部分。
IC系統密鑰數據、IC區密鑰數據、IC服務密鑰數據和IC合成密鑰數據是卡訪問密鑰數據,其用於就IC卡3和IC模塊42的存儲器50而言的數據的讀/寫操作。
相互認證用密鑰數據也用於相同SAM中存在的AP之間的相互認證。SAM相互認證用密鑰數據意指當從相同SAM或另一SAM的另一AP訪問對應應用單元數據APE時所用的密鑰數據。
IC存儲器分割用密鑰包是在由服務商利用IC卡3開始提供服務之前用來分割外部存儲器7和IC卡3的存儲器的存儲區的數據。
IC區登記密鑰包是在由服務商利用IC卡3開始提供服務之前在IC卡3的存儲器的存儲區中進行區登記時所用的數據。
IC區刪除密鑰包是能夠自動根據SAM內部的卡訪問密鑰數據而產生的包。
IC服務登記用密鑰包在由服務商利用IC卡3開始提供服務前用來登記外部存儲器7的應用單元數據APE。
IC伺服器刪除密鑰包用於刪除外部存儲器7中登記的應用單元數據APE。
圖16是說明準備物主卡72和用戶卡73的步驟的流程圖。
圖16顯示了如圖7所示的步驟ST1的細節。
步驟ST11例如,當管理器準備物主卡72時,它選擇與授權給物主卡72的用戶的SAM部件9a和9b有關的處理。
此外,當管理器等準備用戶卡73時,它選擇與授權給用戶卡73的用戶的SAM部件9a和9b有關的處理。
與SAM部件9a和9b有關的處理包括例如用於執行SAM部件9a和9b提供的功能或對SAM部件9a和9b(例如應用單元數據APE)所持有的數據的訪問的處理。
步驟ST12管理器等選擇與在步驟ST11選擇的處理有關的相互認證密鑰數據,並將其輸入或指定給管理裝置20的卡管理功能部分58。
稍後將詳細闡述相互認證密鑰數據。
步驟ST13管理裝置20的卡管理功能部分58利用在步驟ST12選擇的一個或多個相互認證密鑰數據基於稍後說明的降級處理方法來產生合成密鑰數據。
稍後將詳細闡述降級處理。
步驟ST14管理裝置20的卡管理功能部分58產生指明相互認證碼的密鑰指示數據,用於識別用於在步驟ST13產生合成密鑰數據的相互認證密鑰數據。
密鑰指示數據成為指示與SAM部件9a和9b有關的由物主卡72或用戶卡73的用戶獲取的處理的執行權的數據。
步驟ST15管理裝置20的卡管理功能部分58將步驟ST13產生的合成密鑰數據和步驟ST14產生的密鑰指示數據寫入物主卡72或用戶卡73的IC中。
步驟ST16管理裝置20的卡管理功能部分58把用於產生步驟ST13的合成密鑰數據的相互認證密鑰數據登記到SAM部件9a和9b中。
下面,將說明通過上述如圖16所示的步驟ST12中的選擇所涵蓋的相互認證密鑰數據。
圖17是說明通過如圖16所示的步驟ST12中的選擇所涵蓋的相互認證密鑰數據的視圖。
如圖17所示,相互認證密鑰數據包括例如裝置密鑰數據、終端密鑰數據、製造方設置服務相互認證密鑰數據、硬體管理服務相互認證密鑰數據、通信管理服務相互認證密鑰數據、相互認證服務相互認證密鑰數據、AP存儲區管理服務相互認證密鑰數據、服務AP存儲區相互認證密鑰數據、系統AP存儲區相互認證密鑰數據和製造方AP存儲區相互認證密鑰數據。
此外,如圖17和圖18所示,相互認證密鑰數據的相互認證碼包括通過用圖14說明的AP存儲區ID、單元類型編號、單元實例編號和單元版本編號。
下面將說明在步驟ST14產生的如上述圖16中所示的密鑰指示數據。
密鑰指示數據是通過利用多個相互認證密鑰數據的相互認證碼而組成的相互認證碼列表。
圖19A和圖19B是說明密鑰指示數據的一個示例的視圖。
在圖16的步驟ST12中,當例如選擇圖17中所示的裝置密鑰數據、硬體管理服務相互認證密鑰數據、通信管理服務相互認證密鑰數據、AP存儲區管理服務相互認證密鑰數據、服務AP存儲區相互認證密鑰數據以及終端密鑰數據時,便產生指示所有選擇的相互認證密鑰數據的相互認證碼的密鑰指示數據。
在如圖16所示的步驟ST13中,當通過利用如圖19A所示的相互認證碼的相互認證密鑰數據而產生合成密鑰數據時,利用合成密鑰數據與SAM部件9a和9b的相互認證便授權管理裝置20訪問硬體管理服務、通信管理服務、IC服務(有關IC卡3和IC模塊421的服務)、相互認證服務以及AP存儲區管理服務,如圖19B所示。
這樣,在本實施例中,合成密鑰數據可通過利用SAM部件9a和9b的功能以及與多個處理有關的相互認證密鑰數據來產生,所述多個處理包括對SAM部件9a和9b持有的數據(例如應用單元數據APE)的訪問。
由此,利用單個合成密鑰數據的相互認證能夠使SAM部件9a和9b共同判斷是否將SAM部件9a和9b的功能和對由SAM部件9a和9b持有的數據的訪問二者授權給待認證裝置。
然後,SAM部件9a和9b執行涉及相互認證密鑰數據的預定功能有關的處理,並在認證該待認證裝置是合法的時候,響應於待認證裝置的指令而授權從待認證裝置訪問SAM部件9a和9b持有的數據。
下面,將闡述如圖16所示的步驟ST13的降級處理方法。
圖20是說明降級處理方法的流程圖。
步驟ST21管理裝置20的卡管理功能部分58將裝置密鑰數據用作消息,將除了在如圖16所示的步驟ST12選擇的裝置密鑰數據和終端密鑰數據以外的第一相互認證密鑰數據作為加密密鑰,並加密該裝置密鑰數據以產生中間密鑰數據。
這裡,當除了在步驟ST12選擇的裝置密鑰數據和終端密鑰數據之外的相互認證密鑰數據的數量是一個的時候,卡管理功能部分58通過利用中間密鑰數據執行以下步驟ST22的處理。
另一方面,當除了在步驟ST12選擇的裝置密鑰數據和終端密鑰數據之外的相互認證密鑰數據的數量是兩個或更多個的時候,卡管理功能部分58將中間密鑰數據用作消息,並將相互認證密鑰數據用作加密密鑰,以執行加密。
卡管理功能部分58將除了在步驟ST12選擇的裝置密鑰數據和終端密鑰數據之外的所有相互認證密鑰數據用作加密密鑰,並重複上述處理,直到實施了上述加密為止。當該步驟結束時,它繼續進行步驟ST22的處理。
步驟ST22卡管理功能部分58將在步驟ST21獲得的中間密鑰數據用作消息,並將終端密鑰數據用作加密密鑰,以執行加密,從而產生合成密鑰數據。
終端密鑰數據是防竄改密鑰數據,並只由管理器持有。
由此,可以防止除了管理器之外的一方非法篡改合成密鑰數據。
以下將闡述把只由管理器(物主)擁有的物主終端密鑰數據和由管理器授權的用戶擁有的用戶終端密鑰數據用作終端密鑰數據、通過預定降級處理方法來產生合成密鑰數據的情況。
圖21是說明降級處理方法的流程圖。
在圖21中,除了將物主終端密鑰數據用作終端密鑰數據這一點之外,步驟ST31和ST32的處理與利用圖20所闡述的的步驟ST21和ST22的處理相同。
在步驟ST32產生的合成密鑰數據是在可增加被給予用戶終端密鑰數據的用戶的意義下可經擴展的合成密鑰數據。
步驟ST33管理裝置20的卡管理功能部分58將由物主產生的可擴展合成密鑰數據用作消息,並將除了用戶選擇的用戶終端密鑰數據之外的第一相互認證密鑰數據用作加密密鑰,以便加密裝置密鑰數據,從而產生中間密鑰數據。
這裡,當除了所選擇的用戶終端密鑰數據之外的相互認證密鑰數據的數量是一個的時候,卡管理功能部分58通過利用中間密鑰數據執行以下步驟ST22的處理。
另一方面,當除了所選擇的用戶終端密鑰數據之外的相互認證密鑰數據的數量是兩個或多個的時候,卡管理功能部分58通過將將中間密鑰數據用作消息並將下一相互認證密鑰數據用作加密密鑰來執行加密。
卡管理功能部分58重複上述處理,直到將除了所選擇的終端密鑰數據之外的所有相互認證密鑰數據均用作加密密鑰進行加密為止,並在該步驟結束時,繼續進行步驟ST34的處理。
步驟ST34卡管理功能部分58將在步驟ST33獲得的中間密鑰數據用作消息,並將用戶終端密鑰數據用作加密密鑰,以執行加密,從而產生合成密鑰數據。
用戶終端密鑰數據是防竄改密鑰數據,並只由物主和用戶持有。
由此,可以防止除了物主和用戶之外的一方非法篡改合成密鑰數據。
由如圖21所示的處理產生的合成密鑰數據包括按如圖22所示的分級結構進行加密的相互認證密鑰。
此外,在本實施例中,還可以把多個應用單元數據APE連結到單個相互認證密鑰數據(例如如圖17所示的服務、系統和製造方AP存儲區相互認證密鑰數據)。
由此,使用合成密鑰數據的認證使SAM部件9a和9b能夠共同判斷出是否授權對與單個相互認證密鑰數據有關的應用單元數據APE的訪問。
例如,在圖23中,應用單元數據APE的實例a的授權C和實例b的授權B與相互認證密鑰數據500連結。為此,如果使用合成密鑰數據的認證降級相互認證密鑰數據500成功的話,SAM部件9a和9b便授權對實例a和b的訪問。
在本實施例中,對於通過用圖17所闡述的所有或部分相互認證密鑰數據而言,也可以成對利用如圖24所示的在線相互認證密鑰數據MK1和離線相互認證密鑰數據MK2。
在此情況下,當相互認證的時候,採用在線密鑰數據MK1,而當與在相互認證過程中的另一方傳送數據時,要傳送的數據通過採用對應於的離線密鑰數據MK2來加密。
由此,即使在線密鑰數據MK1是由另一方非法獲取的,但由於在待認證裝置和認證裝置之間傳送的數據是用離線密鑰數據MK2加密的,因此可防止將信息非法洩漏到外部。
即,第一實施例中的第一相互認證密鑰數據321對應於在線密鑰數據MK1,第一實施例中的加密密鑰數據322對應於離線密鑰數據MK2。此外,第一實施例中的第二相互認證密鑰數據對應於在線密鑰數據MK1,第一實施例中的解密密鑰數據342對應於離線密鑰數據MK2。
下面,將闡述在如圖7所示的步驟ST3等執行的管理裝置20的SAM管理功能部分57和SAM部件9a和9b之間的相互認證。
在此情況下,管理裝置20成為待認證裝置,而SAM部件9a和9b成為認證裝置。
圖25和圖26是用於說明管理裝置20的SAM管理功能部件57和SAM部件9a之間的相互認證的流程圖。
SAM部件9b與以下顯示的SAM部件9a的情況相同。
步驟ST51首先,管理器或用戶在讀/寫卡器53中設置物主卡72或用戶卡73。
隨後,將存於物主卡72和用戶卡73的合成密鑰數據Ka(本發明的第一認證用數據)和密鑰指示數據讀入管理裝置20的SAM管理功能部件57中。
SAM管理功能部件57產生一個隨機數Ra。
步驟ST52SAM管理功能部件57用加密算法1通過利用在步驟ST51讀取的合成密鑰數據Ka加密在步驟ST51產生的隨機數Ra,以產生數據Ra』。
步驟ST53SAM管理功能部件57將在步驟ST51讀取的密鑰指示數據和產生於步驟ST52的數據Ra』輸出給SAM部件9a。
SAM部件9a經由如圖12所示的外部I/F62接收密鑰指示數據和數據Ra』作為輸入,並將其存於存儲器63中。
步驟ST54SAM部件9a的認證部件64從存儲於存儲器63或外部存儲器7中的相互認證密鑰數據之中規定由在步驟ST53輸入的密鑰指示數據指示的相互認證密鑰數據。
步驟ST55SAM部件9a的認證部件64利用在步驟ST54規定的相互認證密鑰數據來執行用圖20或圖21闡述的降級處理,從而產生合成密鑰數據Kb。
步驟ST56SAM部件9a的認證部件64通過對應於加密算法1的解密算法1利用產生於步驟ST55的合成密鑰數據Kb來解密在步驟ST53輸入的數據Ra』,從而產生隨機數Ra。
步驟ST57SAM部件9a的認證部件64通過加密算法2利用合成密鑰數據Kb來加密產生於步驟ST56的隨機數Ra,從而產生數據Ra」。
步驟ST58SAM部件9a的認證部件64產生隨機數Rb。
步驟ST59SAM部件9a的認證部件64利用合成密鑰數據Kb來產生數據Rb』。
步驟ST60SAM部件9a的認證部件64將產生於步驟ST57的數據Ra」和產生於步驟ST59的數據Rb』輸出給管理裝置20。
步驟ST61管理裝置20的SAM管理功能部件57通過對應於加密算法2的解密算法2利用合成密鑰數據Ka來解密在步驟ST60輸入的數據Ra」和Rb』,從而產生數據Ra和Rb。
步驟ST62管理裝置20的SAM管理功能部件57將產生於步驟ST51的隨機數Ra和產生於步驟ST61的數據Ra進行比較。
然後,當上述比較的結果是相同時,SAM管理功能部件57認證由SAM部件9a持有的合成密鑰數據Kb與由SAM管理功能部件57持有的合成密鑰數據Ka相同,並且SAM部件9a是合法的認證裝置。
步驟ST63管理裝置20的SAM管理功能部件57利用合成密鑰數據Ka通過加密算法1來加密產生於步驟ST61的數據Rb,以產生數據Rb」。
步驟ST64管理裝置20的SAM管理功能部件57把產生於步驟ST63的數據Rb」輸出到SAM部件9a。
步驟ST65SAM部件9a的認證部件64通過解密算法1利用合成密鑰數據Kb來解密在步驟ST64輸入的數據Rb」,以產生數據Rb。
步驟ST66SAM部件9a的認證部件64將產生於步驟ST58的隨機數Rb與產生於步驟ST65數據Rb進行比較。
隨後,如果在上述比較中顯示出是相同的結果,那麼認證部件64便認證SAM部件9a持有的合成密鑰數據Kb與SAM管理功能部件57持有的合成密鑰數據Ka相同,並且SAM管理功能部件57是合法的待認證裝置。
用上述圖25和圖26所說明的相互認證方法可用於例如圖4所示的步驟ST91的相互認證。
在此情況下,數據處理裝置301執行對應於上述管理裝置20的處理,數據處理裝置執行對應於上述SAM部件9a和9b的處理。
下面,將闡述由SAM部件9a和9b基於利用圖25和圖26闡述的相互認證的結果執行的處理。
圖27是說明SAM部件9a和9b的處理的視圖。
步驟ST71如圖12所示的SAM部件9a和9b的CPU65在如圖26所示的步驟ST66判斷認證部件64是否認證認證裝置是合法的。當判定認證裝置是合法的情況下,它們繼續進行步驟ST72的處理,而當判定認證裝置不是合法的情況下,結束該處理(即判斷認證裝置不具有與該處理有關的任何權利,且不執行該處理)。
步驟ST72SAM部件9a和9b的CPU65通過利用解密密鑰數據採用對應於第二加密算法的第二解密算法來解密從管理裝置20輸入的加密的數據(加密數據)。
隨後,SAM部件9a和9b判斷解密的數據是否被適當解密,當判斷適當解密的時候,便把解密數據用作有效數據,並執行與授予物主卡72等的相互認證密鑰數據有關的的處理。
相反,當SAM部件9a和9b判斷出解密數據未被適當解密的時候,解密數據便被消除(消去)。
如上所述,根據通信系統1,由於管理裝置20與SAM部件9a和9b之間的相互認證以及從管理裝置20輸出到SAM部件9a的加密數據的產生是通過利用不同的密鑰數據來執行的,即使在用於相互認證的合成密鑰數據是由第三方非法獲取的時候,由於加密數據是通過利用加密密鑰數據進行加密的,因此第三方也不能破解加密數據。
此外,根據通信系統1,通過針對相互認證和加密數據的產生採用不同的加密/解密算法,即使在用於相互認證的加密/解密算法被洩漏給第三方的時候,由於加密數據是用其它加密算法進行加密的,因此第三方無法破解它。
此外,如通過利用圖16和圖20等說明的管理裝置20採用涉及SAM部件9a和9b的處理有關的多個相互認證密鑰數據進行降級處理,從而產生合成密鑰數據。
然後,將合成密鑰數據和密鑰指示數據(規定用來產生那個的相互認證密鑰數據)寫入物主卡72和用戶卡73中。
此外,通過在利用物主卡72等的管理裝置20和SAM部件9a和9b之間執行利用圖25至圖27顯示的相互認證,SAM部件9a基於從管理裝置20接收的密鑰指示數據來產生合成密鑰數據。當合成密鑰數據與保持在管理裝置20中的一致時,便可確認用作待認證裝置的管理裝置20的合法性。
此外,與確認一起,涉及由密鑰指示數據指定的相互認證密鑰數據的處理可判斷為授權給管理裝置20的處理。
由此,作為認證裝置的SAM部件9a和9b不必照常規情況那樣持有對應於所有待認證裝置(例如採用物主卡72和用戶卡73的管理裝置20等)的相互認證密鑰數據,而且也不必在管理表中管理授權給待認證裝置的處理,從而減少了處理負荷。
本發明不限於上述實施例。
在本發明中,還可以在例如物主卡72、用戶卡73、傳送卡74和AP加密卡75的任何一個的IC中存儲卡的用戶的生物信息,並使SAM部件9a和9b與相互認證一起進一步使用存儲於卡中的生物信息,以便認證用戶的合法性。
例如,在上述實施例中,雖然例舉的是SAM部件9a和9b與管理裝置20執行相互認證的情況,但也可以使SAM部件9a和9b與待認證裝置(例如ASP伺服器設備19a和19b或另一SAM部件)執行認證。在此情況下,待認證裝置持有合成密鑰數據和密鑰指示數據。
此外,在本實施例中,雖然例舉的是物主卡72和用戶卡73持有合成密鑰數據和密鑰指示數據,但也可使另一移動裝置等持有這些數據。
工業實用性本發明可應用於基於認證結果執行預定處理的數據處理方法。
權利要求
1.一種數據處理方法,它在第一數據處理裝置持有第一認證密鑰數據和加密密鑰數據並且第二數據處理裝置持有對應於第一認證數據的第二認證數據和對應於所述加密密鑰數據的解密密鑰數據時,由第一處理裝置和第二處理裝置執行,所述數據處理方法包括以下步驟第一步驟,通過所述步驟,第一數據處理裝置利用第一認證密鑰數據,而第二處理裝置利用第二認證密鑰數據,並且認證在第一數據處理裝置和第二數據處理裝置之間執行;第二步驟,通過所述步驟,當第二數據處理裝置通過第一步驟中的所述認證驗證第一數據處理裝置時,第一處理裝置將所述加密密鑰數據用於加密,並通過利用所述解密密鑰數據來解密提供給第二數據處理裝置的加密數據;以及第三步驟,通過所述步驟,當第二數據處理裝置判斷出通過第二步驟的解密獲取的解密數據被適當解密時,第二數據處理裝置便把所述解密數據用作有效數據。
2.如權利要求1所述的數據處理方法,其特徵在於,在第一步驟中,第一數據處理裝置和第二數據處理裝置基於第一加密算法和對應於第一加密算法的第一解密算法執行預定數據的加密和解密,並執行所述認證,以及在第二步驟中,第二數據處理裝置基於對應於第二加密算法的第二解密算法解密基於第二加密算法加密的加密數據。
3.如權利要求1所述的數據處理方法,其特徵在於,當第二數據處理裝置通過第一步驟的認證判斷出第一認證密鑰數據和第二認證密鑰數據相同的時候,在第二步驟中第一數據處理裝置被驗證。
4.如權利要求1所述的數據處理方法,其特徵在於,在第一認證密鑰數據通過利用預定密鑰數據由預定產生方法產生時,第一步驟還包括第四步驟,通過該步驟,第一數據處理裝置向第二數據處理裝置提供指定用來產生第一認證密鑰數據的密鑰數據的密鑰指示數據;第五步驟,通過該步驟,第二數據處理裝置通過利用由第四步驟中接收的所述密鑰指示數據指定的所述密鑰數據由預定產生方法來產生第二認證密鑰數據;第六步驟,通過該步驟,第一數據處理裝置利用第一認證密鑰數據,並利用通過第五步驟中由第二數據處理裝置產生的第二認證密鑰數據執行所述認證;以及第七步驟,通過該步驟,當第二數據處理裝置判斷出第一認證數據和第二認證數據相同的時候,第一數據處理裝置被驗證。
5.一種數據處理系統,包括持有第一認證密鑰數據和加密密鑰數據的第一數據處理裝置,以及持有對應於第一認證密鑰數據的第二認證密鑰數據和對應於所述加密密鑰數據的解密密鑰數據的第二數據處理裝置,其中,第一數據處理裝置利用第一認證密鑰數據而第二處理裝置利用第二認證密鑰數據,並且所述認證在第一數據處理裝置和第二數據處理裝置之間執行,當第二數據處理裝置通過所述認證驗證第一數據處理裝置時,第二數據處理裝置通過利用所述解密數據來解密由第一數據處理裝置通過利用所述加密密鑰數據進行加密而提供給第二數據處理裝置的加密數據,以及當第二數據處理裝置判斷出所述解密獲取的解密數據被適當解密時,第二數據處理裝置便把所述解密數據用作有效數據。
6.一種由持有認證密鑰數據和加密密鑰數據的數據處理裝置執行的數據處理方法,包括第一步驟,通過利用所述認證密鑰數據與被認證側進行認證;第二步驟,在第一步驟的認證之後通過利用所述加密密鑰數據來加密預定數據;以及第三步驟,把在第二步驟的加密所獲得的數據輸出到所述被認證側。
7.如權利要求6所述的數據處理方法,其特徵在於,當持有密鑰數據的所述認證側的認證裝置利用來自持有第一認證密鑰數據的所述數據處理裝置的指定的密鑰數據,基於預定產生方法產生第二認證密鑰數據,在確認了第一認證密鑰數據與第二認證密鑰數據相同的條件下,通過利用第二認證密鑰數據與所述數據處理裝置進行認證,並把第三步驟中輸出的數據用作有效數據。第一步驟包括第四步驟,向所述認證裝置提供在第一認證密鑰數據基於所述預定產生方法產生時所使用的指示所述密鑰數據的密鑰指示數據,以及第五步驟,通過利用第一認證密鑰數據與所述認證裝置進行所述認證。
8.一種加密預定數據並將所述數據輸出到被認證側的數據處理裝置,包括存儲裝置,用於存儲認證密鑰數據和加密密鑰數據;認證裝置,用於通過利用所述認證密鑰數據與被認證側進行認證;加密裝置,用於在所述認證裝置的認證之後通過利用所述加密密鑰數據來加密預定數據;以及輸出裝置,用於把通過所述加密裝置的加密獲得的數據輸出到所述被認證側。
9.一種由持有認證密鑰數據和加密密鑰數據的數據處理裝置執行的程序,包括第一步驟,通過利用所述認證密鑰數據與被認證側進行認證;第二步驟,在第一步驟的認證之後通過利用所述加密密鑰數據來加密預定數據;以及第三步驟,把通過第二步驟的加密所獲得的數據輸出到所述被認證側。
10.一種由持有認證密鑰數據和解密密鑰數據的數據處理裝置執行的數據處理方法,包括第一步驟,通過利用所述認證密鑰數據與待認證裝置進行認證;第二步驟,通過利用所述解密密鑰數據解密從所述待認證裝置接收的數據;以及第三步驟,當通過第一步驟的所述認證驗證了所述待認證裝置時,把通過第二步驟的解密所獲得的數據用作有效數據。
11.如權利要求10所述的數據處理方法,其特徵在於,在持有預定密鑰數據的數據處理裝置與持有用通過利用所述密鑰數據由預定產生方法產生的、並且難以恢復所述密鑰數據的第一認證密鑰數據的所述待認證裝置進行認證時,第一步驟包括第四步驟,從所述待認證裝置接收指定所述密鑰數據的密鑰指示數據;第五步驟,通過利用由第四步驟中接收的密鑰指示數據指定的密鑰數據由預定產生方法來產生第二認證密鑰數據;第六步驟,通過利用第五步驟中產生的第二認證密鑰數據利用用於認證的第一認證密鑰數據與所述待認證裝置進行認證,以及第七步驟,當判斷出在第六步驟中通過認證第一認證用數據和第二認證用數據相同的時候,驗證所述待認證裝置。
12.如權利要求10所述的數據處理方法,其特徵在於,在第三步驟中執行與所述密鑰數據有關的所述待認證裝置許可的數據處理裝置的功能或對所述數據處理裝置持有的數據的訪問。
13.一種持有認證密鑰數據和解密密鑰數據的數據處理裝置,包括認證裝置,用於通過利用所述認證密鑰數據與待認證裝置進行認證;輸入裝置,用於輸入來自所述解密密鑰數據的數據;解密裝置,用於通過利用所述解密密鑰數據來解密從所述待認證裝置經由所述輸入裝置輸入的數據;以及控制裝置,用於在所述待認證裝置通過所述認證裝置的認證被驗證時,把通過所述解密裝置的解密獲得的數據用作有效數據。
14.一種由持有認證密鑰數據和解密密鑰數據的數據處理裝置執行的程序,包括第一步驟,通過利用所述認證密鑰數據與待認證裝置進行認證;第二步驟,通過利用所述解密密鑰數據解密從所述待認證裝置接收的數據;以及第三步驟,當通過第一步驟的認證驗證了所述待認證裝置時,把通過第二步驟的解密所獲得的數據用作有效數據。
全文摘要
數據處理裝置(302,303)利用第一和第二認證密鑰數據(ST91)彼此進行認證。如果雙向認證成功,則數據處理裝置(302)利用加密密鑰數據加密預定數據,並把所加密的數據輸出到數據處理裝置(303)(ST93,ST94)。數據處理裝置(303)利用解密密鑰數據解密所加密的數據(ST96),判斷所述解密是否成功,並驗證所述數據是否有效(ST97,ST98)。
文檔編號G06F21/00GK1695340SQ0382519
公開日2005年11月9日 申請日期2003年9月17日 優先權日2002年9月19日
發明者大森和雄, 本城哲, 末吉正弘, 花木直文, 舘野啟 申請人:索尼株式會社

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀