数据处理器件及其方法和程序的制作方法

文档序号:7589209阅读:157来源:国知局
专利名称:数据处理器件及其方法和程序的制作方法
技术领域
本发明涉及一种通过用密钥数据而进行与服务数据存储器件的验证的数据处理器件及其方法和程序。
背景技术
例如,当用集成电路(IC)卡等提供各种服务时,有保存公共密钥数据并使用密钥数据进行验证的IC卡和验证器件的系统。对于服务提供商发放的多个IC卡,此系统储存多个IC卡共用的密钥数据。
从而,在以上系统中,有这样的问题,当部分IC卡泄露储存在IC卡中的密钥数据时,对所有IC卡就不再保持安全性。进而,作为对此的解决措施,变得必需用新的密钥数据来取代已向外泄露的密钥数据,但问题是比较麻烦。

发明内容
本发明的目的是提供一种数据处理器件及其方法和程序,在基于密钥数据而在多个将被验证的器件(IC卡)中执行验证的系统中,即使部分器件所持有的密钥数据泄密,所述数据处理器件也能在其它器件上维持验证的安全性。
为了获得以上目的,根据本发明的第一方面,提供一种数据处理器件,包括密钥生成部件,该部件基于每个器件独有的专用数据而为将被验证的相应器件产生唯一的专用密钥数据;以及验证部件,该部件基于密钥生成部件产生的专用密钥数据而执行与相应器件的验证。
本发明第一方面的数据处理器件的操作模式如下密钥生成部件基于从器件接收的器件独有的专用数据而为将被验证的器件产生唯一的专用密钥数据。接着,验证部件基于密钥生成部件产生的专用密钥数据,而执行与器件的验证。
优选地,在所述验证之后,密钥生成部件在根据要执行的多个处理内容而定义的多个密钥产生算法中选择与指定处理内容相应的密钥产生算法,并且基于选择的密钥产生算法而产生器件独有的专用密钥数据。进而,数据处理器优选进一步具有保存多个器件所共有的固定密钥数据的密钥管理部件,并且,验证部件执行第一验证和第二验证,其中,第一验证是用固定密钥数据来执行的,而第二验证是用专用密钥数据来执行的。
根据本发明的第二方面,提供一种数据处理器件,包括验证部件,该部件通过验证来确认器件的合法性,接着执行与器件相关的处理;密钥管理部件,该部件保存多个器件所共有的固定密钥数据,并向验证部件提供与器件的第一请求相应的固定密钥数据;以及密钥生成部件,该部件根据密钥管理部件的第二请求,基于器件独有的专用数据而产生器件独有的专用密钥数据,并且向密钥管理部件提供专用密钥数据,其中,当固定密钥数据与第一请求相符时,密钥管理部件向验证部件提供所保存的固定密钥数据,并且根据第二请求而向密钥生成部件输出从所述器件接收的固定数据,以及当专用密钥数据与第一请求相符时,密钥管理部件向验证部件提供在密钥生成部件中产生的专用密钥数据,而且,验证部件基于从密钥管理部件接收的固定密钥数据或专用密钥数据而执行验证。
本发明第二方面的数据处理器件的操作模式如下。验证部件向密钥管理部件发出第一请求。接着,当固定密钥数据与第一请求相符时,密钥管理部件向验证部件提供所保存的固定密钥数据。验证部件基于从验证部件接收的密钥数据而执行与器件的验证。当专用密钥数据与第一请求相符时,密钥管理部件根据第二请求,向密钥生成部件输出从器件接收的器件所独有的专用密钥数据。密钥生成部件根据第二请求,基于专用数据而产生专用密钥数据,并把它提供给密钥管理部件。密钥管理部件向验证部件提供从密钥生成部件接收的专用密钥数据。验证部件基于从密钥管理部件接收的密钥数据而执行与器件的验证。
根据本发明的第三方面,提供一种数据处理方法,包括第一步骤,基于从器件接收的器件所独有的专用数据而产生专用密钥数据,以及第二步骤,基于在第一步骤中产生的专用密钥数据而与所述器件进行通信,以执行验证。
根据本发明的第四方面,提供一种将被数据处理器执行的程序,包括第一程序,基于从器件接收的器件所独有的专用数据而产生器件所独有的专用密钥数据,以及第二程序,基于第一程序产生的专用密钥数据而与所述器件进行通信,以执行验证。
根据本发明的第五方面,提供一种安全应用模块,包括密钥生成电路,该电路基于每个器件独有的专用数据而为将被验证的相应器件产生唯一的专用密钥数据;以及验证电路,该电路基于密钥生成电路产生的专用密钥数据而执行与相应器件的验证。


从以下结合附图对优选实施例进行的描述中,本发明的以上目的和特征将变得更加清楚,其中图1为本发明实施例的卡系统配置的视图;图2为在图1所示IC卡中建立的IC配置的视图;图3为用于解释在图1所示IC中定义的各种密钥数据的图形;图4为图1所示SAM的功能框图;图5为用于解释图4所示SAM的处理的视图;图6为用于解释在图5所示SAM中登记密钥管理数据的视图;图7为用于解释在图5所示密钥生成单元中产生专用密钥数据的程序的流程图;图8为用于解释在图5所示SAM中登记密钥管理数据的程序的流程图;图9为用于解释当在图5所示IC卡的IC和SAM之间执行与服务有关的处理时的操作实例的流程图;图10为从图9继续的流程图,用于当在图5所示IC卡的IC和SAM之间执行与服务有关的处理时的操作实例;以及图11为用于解释本发明卡系统的SAM的变化的视图。
具体实施例方式
以下对根据本发明实施例的卡系统进行解释。图1是本实施例的卡系统1的配置的视图。如图1所示,在IC卡10的IC15和安全应用模块(SAM)12例如通过阅读器/书写器(R/W)11执行验证之后,卡系统1执行与预定链接服务有关的处理。这里,SAM12对应于本发明的数据处理器,并且,IC15对应于本发明的器件。IC储存与至少一项服务有关的服务数据。SAM与诸如IC卡、具有IC卡功能的便携式电子器件这样的半导体器件进行通信。进一步地,管理器件13把密钥数据包KP登记到SAM12中,其中,密钥数据包KP储存用于SAM12和IC15之间相互验证的密钥数据等。进而,SAM12的管理者,如利用IC卡10的预定服务的提供商,向多个用户中的每一个发放IC卡10。
IC15通过利用SAM12而储存与IC15的用户接收的各种服务有关的数据以及程序的文件数据,并且用文件数据设置服务的使用权。具体地,在IC15和SAM12基于与指定服务相应的密钥数据执行相互验证并确认相互合法性的条件下,IC15和SAM12执行与链接服务有关的处理。在本实施例中,发放给多个用户中每一个的IC卡10被分配各个IC卡10独有的密钥数据(本发明的专用密钥数据),作为用于验证的密钥数据的一部分。接着,SAM12接收作为输入的标识数据IDM,如在制造时唯一分配给IC卡10的序列号,并且,SAM12基于此标识数据IDM,通过预定的算法而产生用于验证的密钥数据。
以下解释图1所示的组件。
图2是图1所示IC卡10中内置的IC15的配置的视图。如图2所示,IC15例如具有通过内部总线20连接的接口21、存储器22和CPU23。接口21通过R/W11而与SAM12传递数据。存储器22通过利用SAM12而储存用于处理的数据和程序的文件数据,其中,该处理与IC15用户接收的各项服务有关。进一步地,在与服务有关的处理之前,存储器22储存各种用于与SAM12进行验证的密钥数据。进一步地,存储器22储存各个IC卡10独有的标识数据IDM。
应指出,SAM12例如基于与共同分配给相同模型的SAM12的系统代码相应的密钥数据而执行相互验证,并且在通过相互验证而确认相互合法性的条件下,批准对IC15的访问。进一步地,存储器22在以下区域中储存各项服务的文件数据,所述区域例如为具有分级结构的文件夹。SAM12基于与存储器22中该区域的区域代码相应的密钥数据而执行相互验证,并且在通过相互验证而鉴定相互合法性的条件下,批准对相关区域的访问。进而,SAM12基于与储存在该区域中的文件数据的服务代码相应的密钥数据而执行相互验证,并且在通过相互验证而鉴定相互合法性的条件下,批准对有关文件数据的访问。
在本实施例中,如图3所示,固定密钥数据和专用密钥数据被定义成以上结合IC15所定义的密钥数据类型。在多个IC卡10的IC15中,只要文件系统上的位置相同,固定密钥数据就例如是具有相同值的密钥数据。在多个IC卡10的IC15中,即使文件系统上的位置相同,专用密钥数据也是具有不同值的密钥数据。即,专用密钥数据是多个IC卡10的IC15独有的密钥数据。应指出,IC15不必确定密钥数据是固定密钥数据或是专用密钥数据,就可执行处理。
CPU23通过接口21和R/W11而与SAM12传送数据,基于从存储器22读出的程序以及密钥数据而与SAM12执行相互验证。进一步地,当通过相互验证而确认相互合法性时,CPU23执行与以下服务有关的处理,该服务对应于相互验证中所用的密钥数据并同时对应于SAM12。进一步地,CPU23根据其预定权利已被验证的管理者的操作,通过接口21而对加密密钥数据包进行解码,并且在例如发放IC卡10的时候把解码密钥数据包中的密钥数据写到存储器22中。
图4为图1所示SAM12的功能框图。如图4所示,SAM12例如具有通过内部总线30连接的接口31、卡处理单元32、密钥管理单元33和密钥生成单元34。在这,卡处理单元32对应于本发明的验证部件,密钥管理单元33对应于本发明的密钥管理部件,并且,密钥生成单元34对应于本发明的密钥生成部件。也有可能通过诸如电路的硬件来实现图4所示的卡处理单元32、密钥管理单元33和密钥生成单元34中的全部或部分,或者通过CPU(本发明的数据处理器)执行程序(本发明的程序)来实现它们。可通过电路来实现接口31、卡处理单元32、密钥管理单元33和密钥生成单元34中的至少一个。
接口31通过图1所示的R/W11与IC15传送数据。卡处理单元32基于从密钥管理单元33输入的密钥数据,通过接口31来执行与IC卡10的IC15的相互验证,并且,当通过相互验证而确认相互合法性时,卡处理单元32执行与指定服务有关并同时与IC15对应的处理。卡处理单元32通过执行应用程序而实现各种功能。卡处理单元32基于从密钥管理单元33输入的密钥数据而执行与IC15的相互验证。
密钥管理单元33保存用于管理密钥数据的密钥管理数据KMD,所述密钥数据用于相互验证等。密钥管理数据KMD表示如图5所示地链接在一起的标识数据SID、密钥数据K和密钥属性数据KPD。标识数据SID是用于确定将由SAM12执行的服务(文件数据)并且是与IC15和存储区(文件夹)等对应的数据,其中,所述数据用于与服务一起访问IC15。标识数据SID例如为从IC15输入的系统代码、区域代码、或服务代码。密钥数据K是在服务之前用于执行与IC15的相互验证的密钥数据。密钥属性数据KPD是表示密钥数据K是固定密钥数据或是专用密钥数据的数据。
密钥管理单元33从密钥管理数据KMD读出与标识数据SID相应的密钥数据(固定密钥数据)K,并且把它输出给卡处理单元32,在这,卡处理单元32的密钥请求KREQ中的标识数据SID基于密钥管理数据KMD的密钥属性数据KPD而对应于固定密钥数据。另一方面,密钥管理单元33从卡处理单元32请求标识数据IDM(图5中的请求IDM_REQ),在这,卡处理单元32的密钥请求KREQ中的标识数据SID基于密钥管理数据KMD的密钥属性数据KPD而对应于专用密钥数据,并且,密钥管理单元33向密钥生成单元34输出根据上述输入的标识数据IDM、标识数据SID、以及与从密钥管理数据KMD提取的标识数据SID相应的密钥数据K(图5中的密钥数据KO)。
在密钥管理单元33中例如按以下设置密钥管理数据KMD。即,图1所示的管理器件13通过设定用户主密钥数据KPM而加密密钥管理数据KMD,由此产生密钥数据包数据KP,并且把此数据输出给SAM12,如图6所示。SAM12在图4所示的密钥管理单元33或未示出的解码单元中,通过使用设定的用户主密钥数据KPM而对经过接口31输入的密钥数据包数据KP进行解码,并且保存它。在这,企业通过使用SAM12在密钥管理单元33中设定密钥管理数据KMD来提供服务,该企业能以安全的状态和较高的自由度来管理密钥。应指出,在密钥管理数据KMD中储存的用作专用密钥产生源的密钥数据KO本身不是专用密钥数据KI。从而,即使密钥管理数据KMD泄密,专用密钥数据KI本身也不会泄密。
密钥生成单元34基于主密钥数据KM、从密钥管理单元33输入的标识数据IDM、标识数据SID和密钥数据K(KO),执行专用密钥生成程序KPRG,产生密钥数据(专用密钥数据)KI,并且把它输出给密钥管理单元33。密钥管理单元33向卡处理单元32输出从密钥生成单元34输入的密钥数据KI。密钥生成单元34通过图7所示程序产生密钥数据KI。在专用密钥生成程序KPRG中描述图7所示的程序。以下解释图7所示的步骤。
步骤ST11密钥生成单元34从密钥管理单元33接收作为输入的标识数据IDM、标识数据SID和密钥数据K(KO)。
步骤ST12密钥生成单元34对标识数据SID、标识数据IDM和主密钥数据KM进行相加,产生数据X。
步骤ST13密钥生成单元34对密钥数据K(KO)向右精确地循环移位数据X的数值量,产生专用密钥数据KI。
步骤ST14密钥生成单元34向密钥管理单元33输出在步骤ST13中产生的专用密钥数据KI。
应指出,对于密钥生成单元34,也有可能准备不同算法的程序作为用于产生密钥数据KI的专用密钥生成程序KPRG,选择与指定标识数据SID相应的程序,并执行该程序,其中,所述不同算法的程序例如用于IC15的每个处理内容,例如用于文件系统上处理目标的每个位置,例如用于每个区域代码。进一步地,对于密钥生成单元34,还有可能不使用主密钥数据KM就可生成专用密钥数据KI。进而,图7所示的专用密钥数据生成程序是一个实例。本发明不局限于此实例。
以此方式,密钥生成单元34通过使用除主密钥数据KM之外的标识数据IDM、标识数据SID和密钥数据K(KO)而产生专用密钥数据,从而,可向与密钥生成有关的数据赋予与主密钥数据等效的作用。为此,具有设定密钥管理数据KMD的权利的企业等可自由地改变与密钥数据有关的设定,其中,所述密钥数据用于进行验证。进一步地,如上所述,通过基于文件系统上的位置等的专用密钥生成程序KPRG,基于不同的算法而产生专用密钥数据,从而,可更加提高安全性。也就是说,即使用于部分区域服务的逻辑被泄漏,也可保持其它区域服务的安全性。
以下解释图1所示卡系统1的操作实例。
在相关的操作实例中,解释在SAM12中设置密钥管理数据KMD的情况。图8为用于解释此操作实例的流程图。
步骤ST21图1所示的管理器件13通过设定的用户主密钥数据KPM来对密钥管理数据KMD加密,由此产生密钥包数据KP,并且把它输出给图6所示的SAM12。
步骤ST22SAM12通过在图4所示的密钥管理单元33或未示出的解码单元中,使用设定的用户主密钥数据KPM而对经接口31输入的密钥包数据KP进行解码,产生密钥管理数据KMD。
步骤ST23密钥管理单元33保存在步骤ST22中产生的密钥管理数据KMD。
在此操作实例中,基于图5解释在IC卡10b的IC15和SAM12之间执行与服务有关的处理的情况下的操作实例。图9和图10是用于解释此操作实例的流程图。
步骤ST31用户在图1所示的R/W11中装入IC卡10,并且,例如通过使用在R/W11中设置的操作单元而指定所希望的服务。应指出,也有可能由IC15或SAM12自动地指定服务。由此,从IC15向SAM12输出所指定服务的标识数据SID,并且向SAM12输出从IC15的存储器22读出的标识数据IDM。
步骤ST32卡处理单元32向密钥管理单元33输出密钥请求KREQ,该密钥请求KREQ包括在步骤ST31中输入的标识数据SID。
步骤ST33密钥管理单元33确定与标识数据SID相应的密钥数据K是专用密钥还是固定密钥,其中,在步骤ST22输入的密钥请求KREQ中包括此标识数据SID。
步骤ST34当密钥管理单元33在步骤ST33中确定固定密钥时,操作程序前进到步骤ST35,而当确定专用密钥时,操作程序前进到步骤ST38。
步骤ST35密钥管理单元33通过查询密钥管理数据KMD而获得与在步骤ST32中输入的标识数据SID相应的密钥数据(固定密钥数据)。
步骤ST36密钥管理单元33向卡处理单元32输出在步骤ST35中获得的密钥数据或在后述步骤ST42中从密钥生成单元34输入的密钥数据。
步骤ST37卡处理单元32基于在步骤ST36输入的密钥数据而执行与IC15的相互验证,并且,当它确认相互合法性时,执行与在步骤ST31输入的标识数据SID相应的并与IC15相应的服务处理。
步骤ST38当在步骤ST34中密钥被确定为专用密钥时,密钥管理单元33向卡处理单元32输出用于请求标识数据IDM的请求IDM_REQ。
步骤ST39卡处理单元32根据在步骤ST38中输入的请求IDM_REQ,向密钥管理单元33输出在步骤ST31中从IC15输入的标识数据IDM。
步骤ST40密钥管理单元33从密钥管理数据KMD读出与标识数据SID相应的密钥数据KO。接着,密钥管理单元33向密钥生成单元34输出密钥数据KO、在步骤ST39中输入的标识数据IDM以及在步骤ST32中输入的标识数据SID。
步骤ST41密钥生成单元34通过结合图7所解释的程序使用在步骤ST33中输入的密钥数据等而产生专用密钥数据KI。
步骤ST42密钥生成单元34向密钥管理单元33输出在步骤ST41中输入的专用密钥数据KI。
基于图9和图10解释的卡系统1的操作例如应用到根据专用密钥数据而定义的票证发行服务中。当用户操作R/W11而指定票证发行服务时,与票证发行服务相应的标识数据SID输出给SAM12。在SAM12中,票证发行服务的标识数据SID例如对应于密钥属性数据KPD,密钥属性数据KPD表示密钥管理数据KMD中的专用密钥,因此,密钥管理单元33使密钥生成单元34产生专用密钥数据KI。接着,卡处理单元32基于产生的专用密钥数据KI而执行与IC15的相互验证。然后,当通过相互验证而确认IC15的合法性时,根据需要,卡处理单元32通过用密钥管理数据KMD中的固定密钥数据而对票证发行数据加密,并且把它输出给IC15。
如以上所解释的,在卡系统1中,在SAM12和IC15之间的服务处理之前,SAM12基于从IC15接收的IC卡10(IC15)所独有的标识数据IDM,而产生IC15所独有的专用密钥数据KI,并且基于专用密钥数据KI而执行与IC15的相互验证。为此,即使多个IC卡10中的部分IC卡10的专用密钥数据KI泄密,其它IC卡10的专用密钥数据也不会泄密,并且提高安全性。
进一步地,根据卡系统1,从IC15向SAM12输出用于识别服务等的标识数据SID,并且在SAM12中基于标识数据SID而切换专用密钥生成算法,因此,当一种算法泄密时,可以使基于其它算法的专用密钥数据保密。
进一步地,根据卡系统1,从IC15向SAM12输出用于识别服务等的标识数据SID,并且,在SAM12中基于标识数据SID而决定用于验证的密钥数据是专用密钥或是固定密钥。因此,IC15可执行所述处理,而不会察觉到用于验证的密钥数据是专用密钥或是固定密钥。
进一步地,根据卡系统1,密钥管理单元33切换与专用密钥或固定密钥相应的处理。因此,卡处理单元32可执行所述处理,而不确定用于验证的密钥数据是专用密钥或是固定密钥。为此,减少开发卡处理单元32所伴随的负担,同时,可防止向卡处理单元32的开发者泄露与使用专用密钥的验证有关的信息。
进一步地,根据卡系统1,在密钥管理数据KMD的密钥确定数据KPD中,通过对所有密钥数据确定密钥数据属性是固定密钥,可实现与仅使用固定密钥的系统的兼容性。
进一步地,根据卡系统1,与卡处理单元32的操作无关地,在密钥管理单元33中,基于密钥管理数据KMD而执行与专用密钥数据有关的处理。因此,可防止与专用密钥数据有关的信息泄露给卡处理单元32的应用程序开发者。即,与专用密钥数据有关的信息仅限于密钥管理数据KMD和专用密钥生成程序KPRG的设定者/开发者,并且实现高安全性。
根据卡系统1,通过基于上述标识数据IDM而产生专用密钥数据,SAM12不必储存所有IC卡10的专用密钥数据,因此可用小规模存储器进行配置。
本发明不局限于上述实施例。例如,在本发明中,还有可能不通过使用密钥管理单元33而使用卡处理单元32a和密钥生成单元34a来配置SAM12a。在此情况下,卡处理单元32a从IC卡10b的IC15接收作为输入的标识数据IDM和SID,并把它们输出给密钥生成单元34a。密钥生成单元34a通过使用从卡处理单元32a输入的标识数据IDM和SID而产生专用密钥数据KI,并把它们输出给卡处理单元32a。接着,卡处理单元32a基于从密钥生成单元34a输入的专用密钥数据KI而执行与IC15的相互验证。
进一步地,在上述实施例中,示出IC卡10的IC15作为本发明的器件,但该器件也可以是计算机等。
根据本发明,在多个将被验证的器件中执行验证的系统中,即使在一部分器件所保存的密钥数据泄密的情况下,数据处理器件也能在其它器件中保持验证的安全性,并且,提供所述处理方法和程序。
虽然已结合为便于解释而选择的特定实施例来描述本发明,但本领域中技术人员应该清楚,只要不偏离本发明的基本概念和范围,就可对本发明作出许多改变。
权利要求
1.一种数据处理器件,包括密钥生成部件,该部件基于每个器件独有的专用数据而为将被验证的相应器件产生唯一的专用密钥数据;以及验证部件,该部件基于所述密钥生成部件产生的所述专用密钥数据而执行与相应器件的验证。
2.如权利要求1所述的数据处理器件,其中,在所述验证之后,所述密钥生成部件在根据要执行的多个处理内容而定义的多个密钥产生算法中选择与指定处理内容相应的密钥产生算法,并且基于选择的密钥产生算法而产生器件独有的所述专用密钥数据。
3.如权利要求1所述的数据处理器件,其中,所述验证部件基于所述专用密钥数据而执行与相应器件的验证,并且当与所述器件的相互验证成功时,执行与所述器件链接的所述专用密钥数据相应的处理。
4.如权利要求1所述的数据处理器件,其中,所述器件进一步包括用于保存多个器件所共有的固定密钥数据的密钥管理部件,并且,所述验证部件执行第一验证和第二验证,其中,第一验证是用所述固定密钥数据来执行的,而第二验证是用所述专用密钥数据来执行的。
5.如权利要求4所述的数据处理器件,其中,所述验证部件通过所述第一验证来确认合法性,接着执行与所述器件链接的所述固定密钥数据相应的第一处理,通过所述第二验证来确认合法性,然后,执行与所述器件链接的所述专用密钥数据相应的第二处理。
6.如权利要求4所述的数据处理器件,其中,所述密钥管理部件保存与所述第二验证相应的密钥数据,并且所述密钥生成部件基于从器件接收的专用数据和所述密钥数据而产生所述专用密钥数据。
7.如权利要求6所述的数据处理器件,其中,所述密钥管理部件保存标识数据,所述标识数据用于确定将由与所述密钥数据对应的器件执行的处理,并且所述密钥管理部件向所述密钥生成部件提供与指定处理的标识数据相应的所述密钥数据。
8.如权利要求1所述的数据处理器件,其中,所述验证部件基于所述密钥生成部件产生的专用密钥数据,来验证器件是否有权利来执行与所述器件保存的文件数据相应的处理。
9.如权利要求8所述的数据处理器件,其中,当所述器件在具有预定分级结构的文件夹中保存所述文件数据时,所述验证部件基于所述密钥生成部件产生的所述专用密钥数据,来验证器件是否有权利访问所述文件夹和所述文件数据中的至少一个。
10.一种数据处理器件,包括验证部件,该部件通过验证来确认器件的合法性,接着执行与器件相关的处理;密钥管理部件,该部件保存多个器件所共有的固定密钥数据,并向所述验证部件提供与器件的第一请求相应的固定密钥数据;以及密钥生成部件,该部件根据所述密钥管理部件的第二请求,基于器件独有的专用数据而产生器件独有的专用密钥数据,并且向所述密钥管理部件提供专用密钥数据,其中所述密钥管理部件当所述固定密钥数据与所述第一请求相符时,向所述验证部件提供所保存的固定密钥数据,并且根据所述第二请求而向所述密钥生成部件输出从所述器件接收的所述固定数据,以及当所述专用密钥数据与所述第一请求相符时,向所述验证部件提供在所述密钥生成部件中产生的所述专用密钥数据,以及所述验证部件基于从所述密钥管理部件接收的所述固定密钥数据或所述专用密钥数据而执行所述验证。
11.一种数据处理方法,包括第一步骤,基于从器件接收的器件所独有的专用数据而产生专用密钥数据,以及第二步骤,基于在所述第一步骤中产生的专用密钥数据而与所述器件进行通信,以执行验证。
12.如权利要求11所述的数据处理方法,其中,在所述验证之后,所述第一步骤在根据多个将被执行的处理而定义的多个密钥产生算法中选择与指定处理相应的密钥产生算法,并且基于选择的密钥产生算法而产生所述器件独有的专用密钥数据。
13.如权利要求11所述的数据处理方法,进一步包括第三步骤,在所述第二步骤中确认所述器件的合法性之后,该步骤执行与所述器件链接的所述专用密钥数据相应的处理。
14.一种将被数据处理器执行的程序,包括第一程序,基于从器件接收的器件所独有的专用数据而产生要验证的器件所独有的专用密钥数据,以及第二程序,基于所述第一程序产生的专用密钥数据而与所述器件进行通信,以执行验证。
15.一种用于与IC芯片进行通信的安全应用模块,其中,IC芯片储存与至少一项服务有关的服务数据,所述模块包括密钥生成电路,该电路基于每个器件独有的专用数据而为将被验证的相应器件产生唯一的专用密钥数据;以及验证电路,该电路基于所述密钥生成电路产生的所述专用密钥数据而执行与相应器件的验证。
16.如权利要求15所述的安全应用模块,其中,在所述验证之后,所述密钥生成电路在根据要执行的多个处理内容而定义的多个密钥产生算法中选择与指定处理内容相应的密钥产生算法,并且基于选择的密钥产生算法而产生器件独有的所述专用密钥数据。
17.如权利要求15所述的安全应用模块,其中,所述验证电路基于所述专用密钥数据而执行与相应器件的验证,并且当与所述器件的相互验证成功时,执行与所述器件链接的所述专用密钥数据相应的处理。
全文摘要
本发明涉及数据处理器件及其方法和程序,在多个存储器件(IC卡等)之间执行验证的系统中,即使当一部分器件所保存的密钥数据泄密时,数据处理器件也能在其它器件中保密,其中,密钥生成单元基于从IC卡的IC接收的IC卡独有的标识数据而产生IC卡独有的专用密钥数据,并且,卡处理单元基于专用密钥数据而执行与IC的相互验证。
文档编号H04L9/08GK1527533SQ20041000779
公开日2004年9月8日 申请日期2004年3月5日 优先权日2003年3月6日
发明者舘野启, 末吉正弘, 平野义昭, 照山胜幸, 幸, 弘, 昭, 野启 申请人:索尼株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1