WO2002076012A1 - Systeme de controle d'acces a la memoire et procede de gestion faisant appel a un ticket de controle d'acces - Google Patents

Systeme de controle d'acces a la memoire et procede de gestion faisant appel a un ticket de controle d'acces Download PDF

Info

Publication number
WO2002076012A1
WO2002076012A1 PCT/JP2002/002112 JP0202112W WO02076012A1 WO 2002076012 A1 WO2002076012 A1 WO 2002076012A1 JP 0202112 W JP0202112 W JP 0202112W WO 02076012 A1 WO02076012 A1 WO 02076012A1
Authority
WO
WIPO (PCT)
Prior art keywords
ticket
memory
partition
access control
manager
Prior art date
Application number
PCT/JP2002/002112
Other languages
English (en)
French (fr)
Inventor
Kenji Yoshino
Yoshihito Ishibashi
Taizo Shirai
Masayuki Takada
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP02702790A priority Critical patent/EP1276271A4/en
Priority to KR1020027015365A priority patent/KR100874061B1/ko
Priority to US10/276,432 priority patent/US7225341B2/en
Publication of WO2002076012A1 publication Critical patent/WO2002076012A1/ja
Priority to HK04104627.9A priority patent/HK1063115A1/xx

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Definitions

  • MEMORY ACCESS CONTROL SYSTEM DEVICE MANAGEMENT DEVICE, PARTITION MANAGEMENT DEVICE, MEMORY EMBEDDED DEVICE, MEMORY ACCESS CONTROL METHOD, AND PROGRAM STORAGE MEDIUM
  • the present invention relates to a memory access control system, a device management device, a partition management device, a memory mounted device, a memory access control method, and a program storage medium.
  • one memory is divided into a plurality of areas (partitions), and each partition stores data managed by a service provider or a related entity.
  • the present invention relates to a memory access control system, a device management device, a partition management device, a memory mounted device, a memory access control method, and a program storage medium which can be used for various services using a memory mounted device.
  • tape media Conventionally, tape media, floppy disks, hard disks, optical disks, semiconductor media, etc. have been used as devices that have memory.
  • semiconductor media has attracted attention as a device that can securely manage the memory in the device. The reason is that semiconductor memories can easily realize a structure that is not easily accessed from outside, that is, a tamper-resistant structure.
  • the tamper-resistant structure is, for example, a device having a single-chip configuration made of a semiconductor, having a control unit, a memory controller, a non-volatile memory, a voltage detection unit, a frequency detection unit, and the like. This is achieved by a configuration sandwiched between dummy layers such as an aluminum layer.
  • the conventional memory structure of such a secure device will be described with reference to FIG. 96 “Conventional memory structure”.
  • the memory in FIG. 96 shows a memory configuration that can be used, for example, as an electronic manager. As shown in Figure 96, the memory area is roughly divided into three. A data area, a memory management area, and a system area.
  • the memory management area stores a storage address for accessing each data in the data area, an access method, an access authentication key, and the like. For example, it is shown that access to data 1 (user name) in the data area can be performed only by reading (Read) by using the access authentication key (0123 ).
  • the system area stores a device identifier (ID), a memory management key as an authentication key for securing a memory area in the data area, and the like.
  • the data area of the memory device shown in FIG. 96 can be divided into a plurality of data areas, and these divided data areas can be divided into different service entities, for example, electronic money service providers (ex. Different banks). ) Can be managed.
  • the data in each segmented area can be read by individual service providers, as well as users, for example, reader / writers as device access devices installed in stores that sell products using electronic money (exclusive reader / writers or PCs). Reads and writes data, and (ex. Updates balance data).
  • Fig. 97 The relationship between the administrator and the user of a secure device with multiple divided data areas as shown in Fig. 96 is shown in Fig. 97 "Memory administrator ⁇ user".
  • a memory administrator who is the subject of issuing a secure device
  • a memory user who has a memory area allocated by this memory administrator and uses the allocated memory.
  • the memory user is, for example, a bank or a store according to the above-described example of the electronic money manager.
  • the memory manager knows the memory management key for the access control for securing the memory area, and uses this memory management key to allocate the memory (divided data area) of each memory user. assign.
  • the memory user knows the access authentication key for accessing the data in each data area, and can use the access authentication key to access the memory in the data area allocated to each.
  • There are various access modes such as data reading (Read), writing (Write), and reduction of balance (D ecrement).
  • Access authentication keys are individually set according to each processing mode and individually set. Can be set Can be.
  • data 4 in the memory shown in FIG. 96 is money amount data
  • the user of data 4 can perform a process of decrementing the data 4 and reading and writing (Reread) / Write) processing is possible.
  • the access key differs between the processing of data 4 reduction (Decrement) and the processing of reading and writing (Read / Write), It is necessary to access the memory using the access key.
  • FIG. 98 is a diagram illustrating a memory securing process in which a memory manager allocates a certain temporary area in a memory device to a memory user.
  • the memory manager uses the memory allocation reader / writer (R / W: Reader / Writer) shown on the left side of the figure to read the memory shown on the right side of the figure. Executes the process of securing a temporary storage area for the device.
  • the memory securing reader / writer (R / W: Reader / Writer) has a secure NVRAM (Non-Volatile RAM) for holding the memory management key.
  • NVRAM Non-Volatile RAM
  • the RZW for securing memory is a dedicated read / write R / W for a secure device, or if the secure device is a device with an I / F such as USB or PCMCIA, these interfaces are used. It may be a device readable and writable via a device, for example, a PC.
  • R / W To secure memory using R / W, first read the device ID from the secure device. Next, an authentication key is generated in the R / W using the memory management key and the device ID, and mutual authentication is performed with the secure device using the generated authentication key.
  • the mutual authentication process is executed according to, for example, mutual authentication using a common key method (ex. IS0 / IEC9798-2).
  • the R / W After successful mutual authentication, the R / W encrypts the data structure, data size, access method and access authentication key with the session key, and adds a MAC (Message Authentication Code) value for data verification as necessary.
  • the secure device Upon receiving the command, the secure device decrypts the received data, performs data tampering verification as required by MAC verification processing, and then places it in the memory area according to the data size in the received data. Secure a memory area, write a data structure to the secured area, and address the memory secured in the memory management area. The access method, access method and access authentication key.
  • the reader / writer on the left side of Fig. 9-9 is a memory access reader / writer (R / W) owned by the memory user.
  • the reader / writer is composed of a dedicated R / W or PC.
  • the memory access reader / writer (R / W) is provided with a secure NVRAM for holding the access authentication key. In order to access the secure device overnight using the R / W, the device ID is first read from the secure device.
  • an authentication key is generated using the access authentication key and the device ID, and mutual authentication is performed with the secure device using the generated authentication key.
  • the R / W makes a predetermined access to the data in the temporary storage area corresponding to the access authentication key.
  • payment terminals can increase security like ATMs, but withdrawal terminals are often used as cash collection machines when delivering goods at stores, etc., installation locations are various, and terminal theft Risk is high and it is difficult to increase the level of security. Therefore, a configuration in which the access authentication key is made different for overnight access is effective.
  • the authentication processing using the memory management key or the authentication processing using the access authentication key is executed to execute each processing.
  • these are, for example, a common key using a DES encryption algorithm. It does not assume authentication using the public key method or verification using the public key method.
  • the configuration using a common key for the memory management key and access authentication key as described above has the advantage that authentication and access permission are executed in one process, but memory access using the leaked key is possible due to leakage of the authentication key. This is a security problem.
  • the present invention has been made in view of the state of the prior art as described above, and various types of access control tickets are assigned to each device or each access to a memory area divided into a plurality of partitions. Issued under the management of the partition management entity, and execute processing based on the rules described in each ticket on a device with memory to realize an independent management configuration of data in each partition. With the goal.
  • a memory access control system that enables partition-compatible authentication and device-target authentication to be executed according to either a public key or a common key specification method, and enables secure data communication under various environments It is an object to provide a device management device, a partition management device, a memory-mounted device, a memory access control method, and a program storage medium.
  • the memory unit of the memory-equipped device is the memory unit of the memory-equipped device.
  • the device includes one or more partition areas as a memory area that stores the data file and is managed by a partition manager, and a device manager management area that is managed by a device manager as an administrator of the memory-equipped device,
  • the memory-equipped device includes:
  • an access control ticket managed by the device manager or an access control ticket managed by the partition manager is received from an access device, and processing is performed according to the description of the received ticket.
  • the access control ticket includes mutual authentication designation data designating a mutual authentication mode to be executed between the memory-equipped device and the access device that has output the ticket.
  • the memory-equipped device executes a mutual authentication according to the mutual authentication designation data of the access control ticket, and executes a process according to the record of the received ticket on condition that the authentication is established. It is characterized by having.
  • the access control ticket includes ticket verification specification data specifying a verification mode of the access control ticket received by the memory-equipped device;
  • the on-board device is configured to execute a ticket verification process according to the ticket verification designation data of the access control ticket, and to execute a process according to the record of the received ticket on condition that the verification is established.
  • the access control ticket includes a category or an identifier of a means for issuing the access control ticket, and the memory-equipped device receives the access control ticket from an access device.
  • Category or knowledge of the means of issuing the access control ticket described in the access control ticket It shall have a configuration to execute confirmation processing that the ticket is a ticket issued by a valid issuing means based on the discriminator, and to execute processing in accordance with the record of the received ticket on condition of the confirmation. It is characterized by.
  • the access control ticket includes a category or an identifier of an access device that is a use unit of the access control ticket, and the memory-mounted device includes an access device. Based on the category or identifier of the access device that is the use means of the access control ticket described in the access control ticket received from, the ticket is confirmed to be a ticket provided by a valid use means And executing a process in accordance with the recording of the received ticket on condition that the confirmation is performed.
  • the device The access control ticket managed by the manager includes the memory-equipped device A partition registration ticket (PRT) that allows the creation or deletion of partitions for the memory section, and the memory-equipped device receives the partition registration ticket (PRT) when it receives the partition registration ticket (PRT) from the access device. It is characterized by executing partition creation processing or deletion processing according to the record of the partition registration ticket (PRT).
  • PRT partition registration ticket
  • the partition registration ticket includes a ticket issuer managed by the device manager and a ticket manager managed by the partition manager. Is issued to the other access device.
  • the access control ticket managed by the partition manager includes a data file generated in a partition generated in a memory section of the memory-equipped device.
  • the device with the memory includes a file registration ticket (FRT) that allows processing or deletion processing.
  • FRT file registration ticket
  • the device with the memory receives the file registration ticket (FRT) from the access device, it receives the file registration ticket (FRT). It is characterized by executing a file generation process or a deletion process according to the record.
  • the aisle registration ticket is characterized in that it is issued from a ticket issuing means managed by the partition manager to an access device as a ticket user managed by the partition manager.
  • the access control ticket managed by the partition manager includes a service for permitting access to a data file in a partition in a memory unit of the memory mounted device. If the service-equipped ticket (SPT) is received from the access device, the memory-equipped device has a data file in accordance with the record of the received service permission ticket (SPT). It is characterized by executing access processing for.
  • SPT service-equipped ticket
  • the service permission ticket is issued from a ticket issuing unit managed by the partition manager to a ticket manager managed by the partition manager. And issued to the access device.
  • the access control ticket managed by the device manager or the partition manager includes a data permitting update process of data stored in a memory unit of the memory-equipped device. If the device with the memory receives a data update ticket (DUT) from the access device, the device according to the record of the received data update ticket (DUT) includes the overnight update ticket (DUT). It is characterized by executing a one-time update process.
  • DUT data update ticket
  • a device update ticket (DUT) for updating data in a device manager management area managed by the device manager includes a ticket managed by the device manager.
  • a second aspect of the present invention provides:
  • a device that stores a data file and performs device management of a memory-equipped device having at least one partition area as a memory area managed by the partition management apparatus and a device manager management area managed by the device management apparatus.
  • the device management apparatus further comprises a partition registration ticket (PRT) issuance unit as a memory access control ticket for permitting a process of creating or deleting a partition with respect to a memory unit of the memory-equipped device.
  • PRT partition registration ticket
  • one embodiment of the device management apparatus of the present invention is characterized in that the device management apparatus has a registration authority configuration for executing issuance management of a public key certificate for the memory-equipped device.
  • the partition registration ticket specifies a mutual authentication mode to be executed between the memory-equipped device and the access device that has output the ticket. It is characterized by including mutual authentication designation data.
  • the partition registration ticket (PRT) includes a ticket verification designation data specifying a verification mode of the access control ticket received by the memory-equipped device.
  • the partition registration ticket (PRT) includes a category or an identifier of a unit for issuing the access control ticket. It is characterized by the following.
  • the partition registration ticket includes a category or an identifier of an access device that is a use unit of the access control ticket.
  • a third aspect of the present invention is that
  • a memory-equipped device partition that stores data files and has at least one partition area as a memory area managed by the partition management device and a device manager management area managed by the device management device.
  • Partition management device that performs
  • the partition management apparatus further comprises an access control ticket issuing unit that permits access to the inside of the partition generated for the memory unit of the memory-mounted device.
  • the access control ticket allows a process of generating or deleting a temporary file in a partition generated in a memory unit of the memory-equipped device. It is a file registration ticket (FRT).
  • FRT file registration ticket
  • the access control ticket is a service permission ticket (SPT) that allows access to a data file in a partition in a memory unit of the memory-equipped device.
  • SPT service permission ticket
  • the partition management device has a registration authority configuration for executing issuance management of a public key certificate for the memory device.
  • the access control ticket includes mutual authentication designation data designating a mutual authentication mode to be executed between the memory-mounted device and the access device that has output the ticket. It is characterized by including.
  • the access control ticket includes ticket verification specification data specifying a verification mode of the access control ticket received by the memory mounted device. I do.
  • the access control ticket includes a category or an identifier of a means for issuing the access control ticket.
  • the access control ticket includes a power category or an identifier of an access device that is a use unit of the access control ticket.
  • a fourth aspect of the present invention is that A memory-equipped device having a memory part capable of storing data,
  • the memory unit of the memory-equipped device is the memory unit of the memory-equipped device.
  • At least one partition area as a memory area managed by the partition manager; and a device manager management area managed by a device manager as an administrator of the memory-equipped device;
  • the memory-equipped device includes:
  • an access control ticket managed by the device manager or an access control ticket managed by the partition manager is received from an access device, and processing is performed according to the description of the received ticket.
  • a memory-equipped device characterized by having control means for execution.
  • the access control ticket includes a mutual authentication designation designating a mutual authentication mode to be executed between the memory-equipped device and the access device that has output the ticket.
  • Data and the control means has a configuration to execute mutual authentication according to the mutual authentication designation data of the access control ticket, and to execute processing according to the record of the received ticket on condition that authentication is established. It is characterized by.
  • the access control ticket includes a ticket verification designation data designating a verification mode of the access control ticket received by the memory-equipped device
  • the control means is configured to execute a ticket verification process according to the ticket verification designation data of the access control ticket, and to execute a process according to the record of the received ticket on condition that the verification is established. It is characterized by.
  • the access control ticket includes a category or an identifier of a means for issuing the access control ticket, and wherein the control means includes an access control received from an access device. Based on the category or identifier of the issuing means of the access control ticket described in the ticket, a process for confirming that the ticket is issued by a valid issuing means is executed, and the confirmation is performed. It has a configuration to execute the processing according to the record of the receipt ticket as a condition It is characterized by that. ,
  • the access control ticket includes a category or an identifier of an access device that is a use unit of the access control ticket, and Based on the category or identifier of the access device that is the means of using the access control ticket described in the received access control ticket, the process of confirming that the ticket is provided by a legitimate means of use And performing a process according to the recording of the received ticket on condition of the confirmation.
  • a fifth aspect of the present invention provides:
  • the memory unit of the memory-equipped device is the memory unit of the memory-equipped device.
  • the device includes one or more partition areas as a memory area that stores the data file and is managed by a partition manager, and a device manager management area that is managed by a device manager as an administrator of the memory-equipped device,
  • the memory-equipped device includes:
  • an access control ticket managed by the device manager or an access control ticket managed by the partition manager is received from an access device, and processing is performed according to the description of the received ticket. Executing a memory access control method.
  • the access control ticket includes a mutual authentication designation data designating a mutual authentication mode to be executed between the memory-equipped device and the access device that has output the ticket. Including performing the mutual authentication according to the mutual authentication designation data of the access control ticket, and performing the processing according to the record of the received ticket on condition that the authentication is established.
  • the access control ticket includes an access control ticket received by the memory mounted device.
  • the device includes ticket verification specification data specifying a verification mode, and the memory-equipped device executes a ticket verification process according to the ticket verification specification data of the access control ticket, and receives the ticket on condition that the verification is established. It is characterized by executing processing according to the record.
  • the access control ticket includes a category or an identifier of a means for issuing the access control ticket
  • the memory-equipped device includes an access control received from an access device. Based on the category or identifier of the access control ticket issuance means described in the control ticket, a process of confirming that the ticket is issued by a valid issuance means is executed, and the confirmation is performed. It is characterized in that a process according to the record of the received ticket is executed as a condition.
  • the access control ticket includes a power category or an identifier of an access device that is a use unit of the access control ticket
  • the memory-mounted device includes: Based on the category or identifier of the access device that is the means of using the access control ticket described in the access control ticket received from the device, the ticket must be provided by a legitimate use method. It is characterized in that a confirmation process is executed, and a process according to the record of the received ticket is executed on condition of the confirmation.
  • the access control ticket managed by the device manager includes a partition that allows a process of creating or deleting a partition with respect to a memory portion of the memory-equipped device.
  • the memory-equipped device includes a partition registration ticket (PRT) when the partition registration ticket (PRT) is received from the access device. It is characterized by executing generation processing or deletion processing.
  • the partition registration ticket (PRT) is transmitted from a ticket issuing unit managed by the device manager to a ticket user managed by the partition manager. Is issued to the access device.
  • the access control ticket managed by the partition manager includes data for a partition generated in a memory section of the memory mounted device.
  • the device includes a file registration ticket (FRT) that allows a file generation process or a deletion process.
  • FRT file registration ticket
  • the memory-equipped device receives the file registration ticket (FRT) from the access device, it receives a file registration ticket (FRT). It is characterized by executing file creation or deletion processing according to the FRT) record.
  • the file registration ticket is transmitted from a ticket issuing unit managed by the partition manager to an access device as a ticket user managed by the partition manager. It is characterized in that it is issued to the public.
  • the access control ticket managed by the partition manager allows an access to a data file in a partition in a memory unit of the memory-equipped device.
  • the memory-equipped device follows the record of the reception service permission ticket (SPT). Access processing to the data file.
  • the service permission ticket is issued from a ticket issuing unit managed by the partition manager to a ticket managed by the partition manager. It is issued to the access device as one user.
  • the access control ticket managed by the device manager or the partition manager allows a process of updating data stored in a memory unit of the memory-equipped device.
  • the memory-equipped device records the received data update ticket (DUT). It is characterized by executing the data update processing according to the data.
  • a data update ticket (DUT) for updating data in a device manager management area managed by the device manager is transmitted from a ticket issuing unit managed by the device manager.
  • a data update ticket (DUT) issued to an access device as a ticket managed by the device manager and for updating data in a partition area managed by the partition manager is provided by the packet.
  • the ticket issuance means is issued from a ticket issuing means managed by the partition manager to an access device as a ticket user managed by the partition manager.
  • a sixth aspect of the present invention provides
  • the program storage medium of the present invention is, for example, a medium that provides a computer program in a computer-readable format to a general-purpose computer system that can execute various program codes.
  • the form of the medium is not particularly limited, such as a recording medium such as CDFD and MO, and a communicable medium.
  • Such a program storage medium includes a computer program and a storage for realizing the functions of a predetermined computer and program on a computer system. It defines a structural or functional cooperative relationship with the medium. In other words, by installing the computer program in the computer system via the storage medium, a cooperative operation is exerted on the computer system, and the same operation and effect as the other aspects of the present invention are obtained. You can do it.
  • a system is a logical set of a plurality of devices, and is not limited to a device having each configuration in the same housing.
  • FIG. 1 is a schematic diagram (part 1) of the system configuration for explaining the outline of the system configuration of the present invention.
  • FIG. 2 is a system configuration schematic diagram (part 2) for explaining the outline of the system configuration of the present invention.
  • FIG. 3 is a system configuration schematic diagram (part 3) for explaining a specific example of the system configuration of the present invention.
  • FIG. 4 is a diagram for explaining the relationship between the access control ticket issuing means and the use means in the system of the present invention.
  • FIG. 5 is a diagram showing a device configuration having a memory unit in the system of the present invention.
  • FIG. 6 is a diagram showing a memory format of the device of the present invention.
  • FIG. 7 is a diagram showing a device manager configuration in the system of the present invention.
  • FIG. 8 is a diagram showing the configuration of the control means of the device manager in the system of the present invention.
  • FIG. 9 is a diagram showing a configuration of a partition manager in the system of the present invention.
  • FIG. 10 is a diagram showing the configuration of a reader / writer (R / W) in the system of the present invention.
  • FIG. 11 shows the format of the public key certificate that can be used in the system of the present invention.
  • FIG. 12 is a diagram showing a signature generation processing method of the public key system that can be used in the system of the present invention.
  • FIG. 13 is a diagram showing a signature verification processing method of the public key system that can be used in the system of the present invention.
  • FIG. 14 is a diagram showing a data configuration of a manufacturing information block in data stored in the memory unit in the device of the present invention.
  • FIG. 15 is a diagram showing a data configuration of a device management information block in data stored in the memory unit in the device of the present invention.
  • FIG. 16 is a diagram showing the data structure of a public key device key definition block stored in the memory unit of the device of the present invention during the whole day.
  • FIG. 17 is a diagram showing a data configuration of a common key system device key definition block in data stored in the memory unit in the device of the present invention.
  • FIG. 18 is a diagram showing a data structure of a device key area in data stored in the memory unit in the device of the present invention. .
  • FIG. 19 is a diagram showing a data structure of a partition definition block stored in the memory unit of the device of the present invention during the night.
  • FIG. 20 is a diagram showing a data structure of a partition management information block in data stored in the memory unit in the device of the present invention.
  • FIG. 21 is a diagram showing a data structure of a public key system partition key definition block in data stored in the memory unit in the device of the present invention.
  • FIG. 22 is a diagram showing a data configuration of a common key system partition key definition block in data stored in the memory unit in the device of the present invention.
  • FIG. 23 is a diagram showing a data configuration of a partition key area in data stored in the memory unit in the device of the present invention.
  • FIG. 24 is a diagram showing a data configuration of a file definition block stored in the memory unit of the device of the present invention during the whole day.
  • FIG. 25 is a diagram for explaining the type of the structure of a file during a night stored in the memory unit in the device of the present invention.
  • FIG. 26 is a diagram showing a format of a partition registration ticket (PRT) as an access control ticket applied in the system of the present invention.
  • FIG. 27 is a diagram showing a format of a file registration ticket (FRT) as an access control ticket applied in the system of the present invention.
  • PRT partition registration ticket
  • FRT file registration ticket
  • FIG. 28 is a diagram showing a format (example 1) of a service permission ticket (SPT) as an access control ticket applied in the system of the present invention.
  • FIG. 29 is a diagram for explaining types of file access modes using a service permission ticket (SPT) as an access control ticket applied in the system of the present invention.
  • FIG. 30 is a diagram for explaining a file structure to be accessed using a service permission ticket (SPT) as an access control ticket applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 31 is a diagram showing a format (example 2) of a service permission ticket (SPT) as an access control ticket applied in the system of the present invention.
  • FIG. 32 is a diagram showing a format of a data update ticket (DUT) as an access control ticket applied in the system of the present invention.
  • FIG. 33 is a diagram for explaining a data update target using a data update ticket (DUT) as an access control ticket applied in the system of the present invention.
  • FIG. 34 is a diagram for explaining an outline of processing up to device use in the system of the present invention.
  • FIG. 35 is a diagram showing a flow of initial registration processing of a device by the device manufacturing entity in the system of the present invention.
  • FIG. 36 is a diagram showing a device registration process flow (part 1) by the device manager in the system of the present invention.
  • FIG. 37 is a diagram showing a device registration process flow (part 2) by the device manager in the system of the present invention.
  • FIG. 38 is a diagram showing a device registration process flow (part 3) by the device manager in the system of the present invention.
  • FIG. 39 is a diagram showing a flow (part 4) of the initial registration of the device by the device manager in the system of the present invention.
  • FIG. 40 is a diagram showing a flow (part 5) of the initial registration of the device by the device manager in the system of the present invention.
  • FIG. 41 is a diagram illustrating device storage data after the device initial registration process by the device manager in the system of the present invention.
  • FIG. 42 is a diagram showing a public key certificate issuance processing flow (No. 1) by the development manager in the system of the present invention.
  • FIG. 43 is a diagram showing a public key certificate issuance processing flow (part 2) by the device manager in the system of the present invention.
  • FIG. 44 is a diagram illustrating a process of issuing a public key certificate by a device manager in the system of the present invention.
  • FIG. 45 is a diagram illustrating a process of issuing a public key certificate by a device manager in the system of the present invention.
  • FIG. 46 is a diagram illustrating data stored in the device after the public key certificate issuance processing by the device manager in the system of the present invention.
  • FIG. 47 is a diagram showing a flow of a process of generating and deleting partitions for devices in the system of the present invention.
  • FIG. 48 is a flowchart (part 1) illustrating a mutual authentication process with a device in the system of the present invention.
  • FIG. 49 is a flowchart (part 2) for explaining the mutual authentication process with a device (device authentication) in the system of the present invention.
  • FIG. 50 is a diagram for explaining the mutual authentication process of the public key system with the device in the system of the present invention.
  • FIG. 51 is a diagram illustrating the configuration of an authentication table generated in a device after the mutual authentication process with the device in the system of the present invention.
  • FIG. 52 is a diagram illustrating a configuration of an authentication table generated in the reader after the mutual authentication processing with the device in the system of the present invention.
  • Fig. 53 shows the mutual authentication process of the common key method with the device in the system of the present invention.
  • FIG. 54 is a diagram for explaining a mutual authentication process using a common key method with a device in the system of the present invention.
  • FIG. 55 is a flowchart (part 3) for explaining the mutual authentication process (partition authentication) with a device in the system of the present invention.
  • FIG. 56 is a flowchart (part 4) for explaining the mutual authentication process (partition authentication) with a device in the system of the present invention.
  • FIG. 57 is a flowchart (part 1) for explaining the validity of a ticket and the user check process in the system of the present invention.
  • FIG. 58 is a flowchart (part 2) for explaining the validity of the ticket and the user check processing in the system of the present invention.
  • FIG. 59 is a flowchart (part 1) for explaining the MAC generation method applicable to the validity of the ticket in the system of the present invention.
  • FIG. 60 is a flowchart (part 1) for explaining partition creation and deletion operations in the system of the present invention.
  • FIG. 61 is a flowchart (part 2) for explaining partition creation / deletion operations in the system of the present invention.
  • FIG. 62 is a flowchart (part 1) illustrating the initial registration processing of a partition in the system of the present invention.
  • FIG. 63 is a flowchart (part 2) for explaining the partition initial registration process in the system of the present invention.
  • FIG. 64 is a flowchart (part 3) for explaining the initial registration processing of a partition in the system of the present invention.
  • FIG. 65 is a diagram for explaining device storage data after the initial registration processing of a partition in the system of the present invention.
  • FIG. 66 is a diagram (part 1) illustrating a process of issuing a public key certificate by the partition manager in the system of the present invention.
  • FIG. 67 is a diagram (part 2) illustrating a process of issuing a public key certificate by the partition manager in the system of the present invention.
  • FIG. 68 is a view for explaining processing when public key authentication and public key ticket verification are executed in the partition generation processing by the partition manager in the system of the present invention.
  • FIG. 69 is a view for explaining processing in the case where public key authentication and common key ticket verification are executed in the partition generation processing by the partition manager in the system of the present invention.
  • FIG. 70 is a view for explaining the processing in the case where the common key system authentication and the common key system ticket verification are executed in the partition generation processing by the partition manager in the system of the present invention.
  • FIG. 71 is a diagram for explaining the processing in the case where the common key scheme authentication and the public key scheme ticket verification are executed in the partition generation processing by the partition manager in the system of the present invention.
  • FIG. 72 is a flowchart for explaining the file generation / erasure process using the file registration ticket (FRT) in the system of the present invention.
  • FIG. 73 is a flowchart illustrating a file generation / deletion operation to which the file registration ticket (FRT) is applied in the system of the present invention.
  • FIG. 74 is a diagram for explaining a device storage device after generating a file using the file registration ticket (FRT) in the system of the present invention.
  • FIG. 75 is a view for explaining processing in a case where public key system authentication and public key system ticket verification are executed in the file generation processing by the file registration ticket (FRT) in the system of the present invention.
  • FIG. 76 is a view for explaining processing in a case where public key scheme authentication and common key scheme ticket verification are executed in the file generation processing by the file registration ticket (FRT) in the system of the present invention.
  • FIG. 77 is a view for explaining processing in a case where a common key scheme authentication and a common key scheme ticket verification are executed in the file generation processing by the file registration ticket (FRT) in the system of the present invention.
  • Fig. 78 shows the common key method authentication and the public key method ticket verification performed in the file creation processing by the file registration ticket (FRT) in the system of the present invention.
  • FIG. 9 is a diagram for explaining a process in a case where the information processing is performed.
  • FIG. 79 is a diagram showing a file access processing port to which the service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 80 is a diagram showing a file open operation flow to which the service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 81 is a diagram (Example 1) illustrating the configuration of a file open table generated by a file open operation to which a service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 82 is a diagram (example 2) illustrating the configuration of a file open table generated by a file open operation using a service permission ticket (SPT) in the system of the present invention.
  • SPT service permission ticket
  • FIG. 83 is a diagram (example 1) illustrating an example of a file access process to which the service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 84 is a diagram (example 2) illustrating an example of a file access process to which the service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 85 is a diagram illustrating handling of a session key generated by authentication in the system of the present invention.
  • FIG. 86 is a flowchart (example 1) illustrating an example of a file access process to which the service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 87 is a flowchart (Example 2) illustrating an example of a file access process to which the service permission ticket (SPT) is applied in the system of the present invention.
  • FIG. 88 is a view for explaining an example of access processing of a compound file to which the service permission ticket (SPT) is applied in the system of the present invention.
  • SPT service permission ticket
  • FIG. 89 is a view for explaining processing when public key authentication and public key ticket verification are executed in the file access processing by the service permission ticket (SPT) in the system of the present invention.
  • SPT service permission ticket
  • FIG. 90 is a view for explaining processing in the case where public key authentication and common key ticket verification are executed in the processing by the service permission ticket (SPT) in the system of the present invention.
  • FIG. 91 is a diagram for explaining the processing in the case where the common key scheme authentication and the common key scheme ticket verification are executed in the processing using the service permission ticket (SPT) in the system of the present invention.
  • FIG. 92 is a diagram for explaining the processing in the case where the common key scheme authentication and the public key scheme ticket verification are executed in the processing using the service permission ticket (SPT) in the system of the present invention.
  • SPT service permission ticket
  • FIG. 93 is a diagram showing a data update processing flow by the data update ticket (DUT) in the system of the present invention.
  • FIG. 94 is a diagram showing a data update operation flow by the data update ticket (DUT) in the system of the present invention.
  • FIG. 95 is a view for explaining an example of data update processing by the data update ticket (DUT) in the system of the present invention.
  • FIG. 96 is a diagram showing a conventional memory structure.
  • FIG. 97 is a diagram for explaining a conventional relationship between a memory manager and a user.
  • FIG. 98 is a diagram illustrating a conventional memory area securing process.
  • FIG. 99 is a diagram illustrating a conventional memory access method. BEST MODE FOR CARRYING OUT THE INVENTION
  • a 7. Data stored in the memory part of the device A 7. 1. Device specific information and device partition information area A 7. 2. Partition area
  • FIG. 1 is a diagram illustrating an outline of the data management system of the present invention.
  • the memory-equipped device (hereinafter referred to as “device”) 100 is manufactured by a device manufacturing entity (manufacturer) 500 and provided to a user under the control of a device manager (DM) 200 as a device management entity and used. .
  • the device may be provided to the user in any form, such as lending or selling (including transfer).
  • the memory area is divided into partitions as a plurality of data storage areas, and each partition (Partition ⁇ , ⁇ ⁇ ) is composed of various service entities (A, ⁇ , - ⁇ ) 300 ⁇ Used for various services under the management of a partition manager of ⁇ 300m2.
  • the partition setting registration process for the device 100, the file setting registration process in the partition set in the device, and the access process for each registered file are performed by valid ticket issuer. Requires an access control ticket for the issued device.
  • the partition setting registration process for the device 100 requires a partition registration ticket (PRT) issued by a valid ticket issuer (Ticket Issuer).
  • File registration and registration processing (FRT: File Registration Ticket) issued by a valid ticket issuer is required for the registration and registration of files within an application, and access to each file is required.
  • a Service Permission Ticket (SPT) issued by a valid Ticket Issuer is required.
  • Each ticket includes access rules for the device 100, such as rules for mutual authentication between the reader / writer and devices that perform various processes such as reading and writing to the device, and, for example, partition registration tickets (PRT). If it is a partition size that can be set, if it is a file registration ticket (FRT), it can be a file size that can be set, and if it is a service permission ticket (SPT), an executable access mode (ex. Data read, write Etc.) are stored. In addition, information about ticket issuers, ticket users, and other information is stored. In addition, an integrity check value (ICV) for falsification check of the data stored in the ticket is recorded, and the processing within the range recorded in the ticket can be executed on condition that the ticket is not falsified. The details of these tickets will be described later.
  • PRT partition registration tickets
  • FRT file registration ticket
  • SPT service permission ticket
  • an executable access mode ex. Data read, write Etc.
  • information about ticket issuers, ticket users, and other information is stored.
  • the ticket issuance means (Ticket Issuer) for issuing the partition registration ticket (PRT) is set in the device manager (DM) 200, and is included in the service entities A and 300A as the partition manager.
  • a ticket registration ticket (FRT) and a ticket issuer that issues a service permission ticket (SPT) are set.
  • the configuration in Fig. 1 has basically the same configuration as service entity A for service entity BZ and 300B to 300Z, and a file registration ticket (FRT) for each service entity.
  • a ticket issuer (Ticket Issuer) that issues a service permission ticket (SPT) is set.
  • the service entity and the partition manager are shown as the same entity. However, these entities do not necessarily need to be the same, and manage the partition as the memory area set in the device.
  • the service entity to perform may exist as a separate entity. In the following description, a configuration example in which a service entity functions as a partition manager will be described for simplification of the description.
  • the partition manager (PM) as each of the service entities 300 A to 300 Z issues a partition registration ticket (PRT) to the device manager (DM) 200 under a predetermined contract, for example, by paying a reasonable price.
  • a request for issuance is issued, and under the permission of the device manager (DM), a ticket issuer (Ticket Issuer) in the device manager (DM) performs partitioning for the partition manager (PM) as a service entity.
  • Each service entity (partition manager (PM)) 300 executes access to the user's own device 100 via the communication interface (I / F), and receives the partition registration ticket received from the device manager (DM) 200. Performs authentication, verification, and other processing in accordance with the rules recorded in the PRT (PRT), and performs the setting registration of partitions within the permitted range recorded in the Partition Registration Ticket (PRT). This processing will be described later in detail.
  • the communication I / F may be any interface that enables data communication with external devices (wired or wireless), for example, US BI / F if the device has a USB connection configuration, If it is an IC card type, a reader / writer for an IC card, a device having various communication functions such as a public line, a communication line, and an Internet connection, or a device that can be connected to these communication devices, may be used. It is configured as a data communication interface according to the communication method.
  • each service subject 300 accesses the device 100 owned by the user via the communication interface (I / F), and the ticket of each service subject 300 is provided. Executes authentication, verification, etc. according to the rules recorded in the File Registration Ticket (FRT) issued by the Ticket Issuer, and the permissions recorded in the File Registration Ticket (FRT). Execute the setting registration process of the files in the range. This processing will be described in detail later.
  • each service entity 300 accesses the device 100 owned by the user via the communication interface (I / F), and issues a service permission ticket issued by the ticket issuer of each service entity. Performs authentication, verification, etc. according to the rules recorded in the (SPT), and accesses within the permitted range recorded in the service permission ticket (SPT) (ex. Data reading, writing, etc.) ) Execute the processing. This processing will be described later in detail.
  • a code management organization 400 is set above the device manager 200 and the partition manager 300, and a code as identification information of each entity is assigned to each device manager and the partition manager. We are performing the swinging process.
  • the code assigned to each of these managers is Stored as access control ticket data such as partition registration ticket (PRT) and file registration ticket (FRT).
  • a device manager (DM) 200 that manages the provided device is set, and the device manager is included in the provided device.
  • device manager management information is written. Details of these events will be described later.
  • FIG. 2 shows a device manager as a device management entity, and a code that assigns an identification code to two partition managers 30 OA and 300 B and a device manager 200 as management entities for each partition set in the device.
  • the management body 400 is shown. Further, in response to a public key certificate issuance request from the registration authority 210 under the jurisdiction of the device manager 200, the device manager 200 and each device under the jurisdiction of the device manager (partition registration ticket (PRT) issuing means (PRT Issuer) ) 210 or a device manager-compatible Certificate Authority (CA (DEV): 6100) that issues a device-related public key certificate (CERT-DEV) corresponding to device 100, 300 A, 300 B Each device under the jurisdiction (File registration ticket (FRT) issuance means (FRT Issuer) 310, Service permission ticket issuance means (SPT) 320, Reader / writer as a device access device that is a ticket user 7 1 1-7 1 4 or partition machine that issues a partition-compatible public key certificate (CERT-PAR) corresponding to
  • the CAs are Device Manager-compatible CAs (Certificate Authority) for DM (or CA (DEV)) 610, and Partition Manager-compatible CAs are CA for PAR (or CA (PAR). )) 620 and 630 are shown separately, but the only CA that has both functions is provided, or a common CA that supports multiple partition managers and a CA that supports device manager are provided separately. And its configuration is free.
  • the device manager 200 and the partition managers 300 A and 300 B are their own public key certificates and the public key certificates of the devices (ticket issuing means and ticket users) managed by each manager.
  • a public key certificate issuance request from device 100, verifies the accepted issuance request, and after verification, performs a process of transferring the certificate issuance request to a certificate authority.
  • It has a Registration Authority (RA: Registration Authority) 220 and 330 that manages the public key certificate.
  • the public key certificate issued from each certificate authority (CA) 6100, 6200, 630 via these registration authorities (RA) 220, 330 is stored in the device 100, For example, a partition setting process as a process for the device 100, a file setting process as a process for the partition, a mutual authentication process at the time of an access process to a file, or each ticket described above. Used in the validation process of the project. Details of the public key certificate issuing process and each process using the public key certificate will be described later.
  • the device 100 is a partition manager as a partition manager, the management partition of the OA 1, 30 OA: PM l Area, the management partition of the partition manager 2, 300 B: PM 2 Area and a DMA area as a management area for the device manager 200.
  • the device manager 200 has a partition registration ticket issuing means (PRT Issuer) 210, and the partion manager 300 has a file registration ticket issuing means (FRT Issuer) 310, And a service permission ticket issuing means (SPT Issuer) 320, each of which issues a ticket.
  • PRT Issuer partition registration ticket issuing means
  • FRT Issuer file registration ticket issuing means
  • SPT Issuer service permission ticket issuing means
  • the partition manager 1, 300A has a dedicated reader / writer (interface for reading and writing data to the device) 711 to 713 for each PRT, FRT, and SPT ticket.
  • the partition managers 2 and 300B show a configuration having a common reader / writer 14 for each ticket.
  • the reader / writer can have various configurations as described above. Further, a specific example of the entity will be described with reference to FIG. Figure 3 shows East-West Railway Co., Ltd. and the North-South Railway Co., Ltd. as partition managers who provide services using the partitions set in the device.
  • the figure below shows an example of a device usage configuration that assumes an organization called the Japan Railway Group as a device manager that registers the partition settings with these partition managers, assuming two service entities of the company.
  • Tozai railway Co., Ltd. has set and registered multiple files in its own partition: PM1 set in the user's device. That is, a commuter pass file, a prepaid file, and other files.
  • the partition manager as each service entity can register various files in the partition assigned by the device manager set according to the service provided by itself. However, a file registration ticket (FRT) is required to register file settings.
  • FRT file registration ticket
  • Tozai railway Co., Ltd. functions as a partition manager that manages one partition of the device: PM L Area. Participation: PM 1 Area is operated by the Japan Railway Group as a device manager for authentication, verification, etc. according to the rules recorded in the Partition Registration Ticket (PRT) issued by the Japan Railway Group's PRT Issuer. The process is executed, and is set by the partition registration process within the permitted range recorded in the partition registration ticket (PRT), and given to East-West railway Company.
  • PRT Partition Registration Ticket
  • Tozai railway Co., Ltd. sets up various files according to the service provided to PM 1 Area, which has been granted.
  • a commuter pass file and a prepaid file In the data storage area of the commuter pass file, for example, various data required as commuter pass management data such as commuter pass user name, use period, and use section are recorded. I do.
  • the prepaid file records the user name, prepaid amount, balance data, and the like.
  • processing such as authentication and verification in accordance with the rules recorded in the file registration ticket (FRT) issued by the East-West Railway FRT Issuer is executed, and the file registration ticket (FRT) is used. It is set by the setting registration process of the file within the recorded permitted range.
  • FRT file registration ticket
  • a device in which various files are set is used by a user.
  • a user may use a device to set a device in a ticket gate equipped with a reader / writer as a device access device and use the device. It is possible.
  • ticket gate The commuter pass file is accessed by a valid reader / writer provided at the site, and the use section is read. Also, the prepaid file is accessed, and the process of updating the remaining balance in the prepaid file is executed.
  • the service issued by the East-West Railway Service Permission Ticket (SPT) issuer determines which file in the device is accessed and what processing (read, write, reduce, etc.) is executed. Recorded in the permission ticket (SPT). For example, the reader / writer as a valid device access device provided for a ticket gate stores these tickets, and performs authentication processing between devices, ticket verification, etc. according to the rules recorded in the tickets. The processing is executed. If the reader / writer as the device access device and the device are legitimate devices and the ticket used is legitimate, processing within the permitted range recorded in the service permission ticket (SPT) (ex. The data in the file will be read, written, reduced, etc.).
  • SPT Service Permission Ticket
  • Ticket Issuer a ticket issuing means
  • FRT file registration ticket
  • SPT service permission ticket
  • the ticket issuer is under the control of the device manager or the partition manager as described in Fig. 1 and others, and the partition registration ticket (PRT) according to the processing for the device.
  • PRT partition registration ticket
  • FRT file registration ticket
  • SPT service permission ticket
  • a ticket user is a device or means that uses a ticket issued by a ticket issuing means. Specifically, for example, a device access device that executes processing such as writing and reading data to and from a device. Devices such as a reader / writer correspond to this.
  • a ticket user can store and use a plurality of tickets.
  • a service permission ticket SPT that permits execution of only the section data reading of the commuter pass file described with reference to Fig. 3 is stored, and the processing of only the section data reading is performed.
  • Configuration to execute Is also possible.
  • a ticket company that reads only commuter passes only includes a service permission ticket (SPT) that permits only the reading of section data in the commuter pass file described above.
  • SPT service permission ticket
  • a Reader / Writer as a device access device for a ticket gate that executes both commuter pass and prepaid processing
  • SPT service permission ticket
  • a service permission ticket (SPT) that allows the reduction of the balance data of the prepaid file is also stored, so that it is possible to execute both the commuter pass file and the prepaid file. is there.
  • partition registration ticket PRT
  • file registration ticket FRT
  • SPT service permission ticket
  • Figure 5 shows the configuration of the device.
  • the device 100 has a CPU (Central Processing Unit) 101 having a program execution function and an arithmetic processing function, and communicates with an external device such as a reader / writer as a device access device.
  • a communication interface 102 having an interface function for processing, a ROM (Read Only Memory) 103 storing various programs executed by the CPU 101, for example, an encryption processing program, a load area of an execution program, and the like.
  • RAM Random Access Memory
  • the cryptographic processing unit 105 the above-mentioned partitions and files are set and stored.
  • a memory unit 106 configured by, for example, an electrically erasable programmable ROM (EEPR0M) storing device-specific information including various key data.
  • EEPROM electrically erasable programmable ROM
  • FIG. 6 shows the data storage configuration of the memory unit 106.
  • the memory unit is, for example, a flash memory which is a form of an electrically rewritable nonvolatile memory called an EEPROM (Electrically Erasable Programmable ROM).
  • EEPROM Electrically Erasable Programmable ROM
  • the present embodiment has a data storage area of 1 block 32 bytes, the number of blocks 0 XFFFF, and the main area is a partition area, an unused area, device specific information, and in-device partition information. Have an area.
  • a partition which is a management area by the aforementioned partition manager is set and registered. Note that the memory shown in Fig. 6 shows an example in which partitions have already been set, but a newly manufactured device has no partitions set and does not have a partition area.
  • the partition manager As described above, based on the PRT ticket issued by the partition registration ticket (PRT) issuance means (PRT Issuer) managed by the device manager, the partition manager as a service entity performs predetermined procedures, That is, it is set in the memory in the device according to the rules set in the partition registration ticket (PRT).
  • PRT partition registration ticket
  • PRT Issuer partition registration ticket
  • the device-specific information and the partition information area in the device are necessary when executing the partition registration process by executing device access information, device manager information, configuration partition information, and device partition information. Key information and the like are stored. Details of these stored information will be described later.
  • the data stored in the device unique information area can be used as data corresponding to IDm as a device unique value applied at the time of mutual authentication described later.
  • the partition area further has one or more file areas, unused areas, partition-specific information, and file areas in the partition.
  • the file area is allocated by the service entity that is the partition manager. For example, it is an area for storing files set for each service such as commuter pass and prepaid as described above.
  • the unused area is an area where a file can be further set.
  • the partition specific information and the file information area in the partition store, for example, information on files in the partition, key information necessary for file access processing, and the like. Details of these stored information will be described later.
  • the device manager is a management entity for devices provided (sold or lent) to users.
  • the device manager 200 configures a partition for a device in response to a request from a partition manager serving as a service entity that provides a service using a partition set as a divided area of a memory unit in the device. It has a partition registration ticket (PRT) issuing means (PRT Issuer) 210 that issues a partition registration ticket (PRT) to be enabled.
  • PRT partition registration ticket
  • PRT Issuer partition registration ticket
  • the device manager 200 issues a device-compatible public key certificate (CERT-DEV) corresponding to the device.
  • the device manager 200 receives the public key certificate issuance request from the device, verifies the received issuance request, and after verification, transmits the certificate issuance request to a certificate authority (CA (DEV): Certificate Authority) 61
  • CA certificate authority
  • RA Registration Authority
  • the partition registration ticket (PRT) issuance means (PRT Issuer) 210 of the device manager 200 has a control means 211 and a database 212.
  • the data is used to manage the issuance of the partition registration ticket (PRT), such as ticket issuance management data, such as the partition manager identifier, ticket identifier, and ticket user (ticket issuance destination).
  • ticket issuance management data such as the partition manager identifier, ticket identifier, and ticket user (ticket issuance destination).
  • ticket e X. Reader writer, PC, etc) Stores data associated with identifiers.
  • a registration authority (RA) 220 has a control unit 221, and a database 222 for managing the issuance of public key certificates.
  • the device identifier that issued the public key certificate Stores a date associated with an identifier (serial pick-up) and the like.
  • Control Means 211 is a partition registration ticket (PRT) that is transmitted to the partition manager by data communication with the Partition Manager. Execute issuance processing.
  • the control means 221 of a registration authority (RA) 220 executes a process of issuing a public key certificate to a device. At this time, communication with a device, a device manager compatible certificate authority (CA (DEV)) is performed. ) Execute communication with 6 10. The details of these processes will be described later.
  • the configuration of the control means 211, 221 will be described with reference to FIG.
  • the control unit 211 is constituted by a central processing unit (CPU) that executes various processing programs.
  • ROM (Read only Memory) 2 1 1 2 is a memory that stores an execution processing program such as an encryption processing program.
  • a RAM (Random Access Memory) 211 is a storage area for programs executed by the control unit 211, for example, an execution program such as a database management program, an encryption processing program, a communication program, and the like. Used as a work area.
  • the display unit 211 has display means such as a liquid crystal display device and a CRT, and displays data during execution of various programs, for example, data to be processed, under the control of the control unit 211. I do.
  • the input unit 211 has a keyboard and a pointing device such as a mouse, and outputs commands and data input from these input devices to the control unit 211.
  • the HDD (Hard Disk Drive) 2 1 16 stores programs such as a database management program, an encryption processing program, a communication program, and various data.
  • the drive 211 is a magnetic disk such as an HD (Hard Disk) or FD (Floppy Disk), an optical disk such as a CD-ROM (Compact Disk ROM), a magneto-optical disk such as a mini disk, a ROM or a flash memory. It has a function to control access to various types of recording media such as semiconductor memories. Various recordings on magnetic disks, etc.
  • the medium stores programs, data, and the like.
  • the communication interface 218 functions as an interface for communication via a wired or wireless network such as a network, a cable connection, and a telephone line, and functions as a user device, a partition manager, a certificate authority, and the like. It functions as a communication interface with each entity.
  • the partition manager is a management entity for partitions set on devices provided (sold or lent) to users.
  • the partition manager 300 uses the partition registration ticket (PRT) given by the device manager to divide the divided area into the memory part in the user's device according to the rule recorded in the given PRT. Set the partition as, and provide the service using the set partition.
  • PRT partition registration ticket
  • File setting and overnight access processing are executed by a ticket user, that is, for example, a reader / writer as a dedicated device access device using the ticket.
  • the partition manager 300 includes a file registration ticket (FRT) issuing means (FRT Issuer) 310 as a ticket issuing processing means for such a ticket user, and a service permission ticket (SPT) issuing means (SPT). Issuer) 320.
  • FRT file registration ticket
  • SPT service permission ticket
  • Issuer 320.
  • the partition manager 300 issues a partitioning public key certificate (CERT-PAR) corresponding to each partition of the device.
  • the partition manager 300 receives the request for issuing a public key certificate from DePice, verifies the received request, and verifies the request for certificate issuance, after which the certificate request is issued by a certificate authority (CA (PAR)).
  • CA certificate authority
  • RA Registration Authority
  • a file registration ticket (FRT) issuing means (FRT Issuer) 310 of the partition manager 300 includes a control means 311 and a database 312, and a database 311.
  • 2 is a file registration ticket (FRT) issuance management data, which includes data for managing issuance of a ticket, for example, a ticket user (ex. Reader / writer, PC, etc) identifier of a ticket issuance destination, and a ticket. Stores the data associated with the data identifier.
  • the service permission ticket (SPT) issuer (SPT) 320 of the partition manager 300 has a control means 321 and a database 322, and the database 322 has a service 322.
  • the issuance management data of the permission ticket (SPT) for example, the ticket issuer of the ticket issuance destination (ex. A reader / writer as a device access device, a PC, etc.) identifier , And data in which ticket identifiers are associated.
  • the Registration Authority (RA) 330 has a database 332 for issuing and managing public key certificates, and issues, for example, public key certificates as a means of issuing and managing public key certificates. This stores data in which the associated device identifier, partition identifier, public key certificate identifier (serial number) is associated.
  • the file registration ticket (FRT) issuance means (FRT Issuer) 310 of the partition manager 300 is controlled by the ticketer (ex. Reader / writer as a device access device, PC, etc.). Through the overnight communication, a file registration ticket (FRT) issuance process is executed, and the control means 321 of the service permission ticket (SPT) issuance means (Ticket Issuer) 320 is controlled by the ticket user (eX. Device). It issues a service permission ticket (SPT) by data communication with a reader / writer as an access device, a PC, etc.).
  • the control means 331 of the registration authority (RA) 330 executes a process of issuing a public key certificate to the device, at which time communication with the device, a partition manager-compatible certification authority (CA (CA) PAR)) Execute communication with 620.
  • CA partition manager-compatible certification authority
  • control means 311, 321, and 331 of the partition manager 300 The configuration is the same as that of the control means in the device manager described above with reference to FIG.
  • the reader / writer as a device access device is configured as a device that performs various processes such as setting partitions for devices, setting files, reading and writing data, and subtracting and adding money data.
  • the processing for the device follows the rules recorded in the partition registration ticket (PRT), file registration ticket (FRT), or service permission ticket (SPT) applied during the processing. That is, all processing for the device is restricted by these applied tickets.
  • PRT partition registration ticket
  • FRT file registration ticket
  • SPT service permission ticket
  • FIG. 10 shows a configuration example of a reader / writer as a device access device.
  • the reader / writer 700 has a CPU (Central Processing Unit) 701 having a program execution function and an arithmetic processing function, and has a device and ticket issuing means (Ticket Issuer). ), Etc., a communication interface having an interface function for communication processing with external devices 702, a ROM (Read Only Memory) storing various programs executed by the CPU 701, for example, an encryption processing program, etc.
  • a CPU Central Processing Unit
  • Etc. a communication interface having an interface function for communication processing with external devices 702, a ROM (Read Only Memory) storing various programs executed by the CPU 701, for example, an encryption processing program, etc.
  • RAM Random Access Memory
  • Cryptographic processing unit 705 that performs encryption processing such as encryption and decryption processing, various key data for authentication processing, encryption and decryption processing, and unique information of reader / writer, for example, EEPR 0 M (Electrically Erasable Programmable ROM).
  • the data transmitting side and the data receiving side are mutually normal. After confirming that the data is to be transmitted and received, the necessary information is transferred. As a method of implementing a security configuration during data transfer, encryption of the transferred data, Signature generation and verification processes are applied.
  • the encrypted data can be returned to a usable decrypted data (plaintext) by a decryption process according to a predetermined procedure.
  • a one-time encryption and decryption method using an encryption key for such information encryption processing and a decryption key for decryption processing has been well known.
  • Public key cryptography uses a different key for the sender and the receiver, one for the public key that can be used by unspecified users, and the other for the secret key that keeps the secret.
  • a data encryption key is a public key
  • a decryption key is a secret key.
  • it is used in such a mode that the authenticator generation key is used as the secret key and the authenticator verification key is used as the public key.
  • the public key encryption method has an advantage in key management because the secret key that needs to be kept secret must be held by a specific user. It is.
  • the public key cryptosystem is slower in data processing speed than the common key cryptosystem, and is often used for objects with a small amount of data, such as private key distribution and digital signatures.
  • a typical public key cryptosystem is the RSA (Rivest-Shamir-Adleman) cipher. It uses the product of two very large prime numbers (for example, 150 digits) and takes advantage of the difficulty of factoring the product of two large prime numbers (for example, 150 digits).
  • a public key can be used by an unspecified number of people, and a method of using a public key certificate to certify whether the public key to be distributed is valid or not is called a public key certificate.
  • Many are used.
  • user A generates a key for a public key and a secret key, sends the generated public key to a certificate authority, and obtains a public key certificate from the certificate authority.
  • User A publishes the public key certificate to the public.
  • An unspecified user obtains the public key through a predetermined procedure from the public key certificate, encrypts the document, etc., and sends it to User A.
  • User A is a system that uses a secret key to decrypt an encrypted document.
  • User A signs a document or the like using the private key, and an unspecified user obtains the public key from the public key certificate through a predetermined procedure and verifies the signature. It is a system that performs.
  • a public key certificate is a certificate issued by a certificate authority (CA) in public key cryptography, and when a user submits his / her ID and public key to the certificate authority, the certificate authority side It is a certificate created by adding information such as the ID of the certificate authority and the expiration date, and adding a signature by the certificate authority.
  • CA certificate authority
  • Figure 11 outlines the format of a public key certificate. The outline of each data is explained.
  • the version number of the certificate indicates the version of the public key certificate format.
  • serial number of the certificate is a serial number (SN: Serial Number), which is the serial number of the public key certificate set by the public key certificate issuing authority (certificate authority: CA).
  • the signature algorithm (algorithm) and algorithm parameters (parameters) of the signature algorithm identifier field are fields for recording the signature algorithm of the public key certificate and its parameters.
  • the signature algorithms include elliptic curve cryptography and RSA. The parameters and key length are recorded when elliptic curve cryptography is applied, and the key length is recorded when RSA is applied. Is done.
  • the name of the Issuing Authority (Certificate Authority: CA) is recorded in a format (Distinguished Name) that identifies the issuer of the public key certificate, that is, the name (Issuer) of the public key certificate issuing authority (CA). Field.
  • the start date and time and the end date and time which are the validity period of the certificate, are recorded.
  • the identification data of the authentication target person who is the user is recorded. Specifically, for example, an identifier or category such as an ID of a user device or an ID of a service provider is recorded.
  • the key algorithm (subject Public Key) of the user public key field (subject Public Key Info) and the key algorithm (subject Public key) are fields that store the key algorithm itself as the user's public key information and the key information itself. It is.
  • user attribute data and other optional data for issuing and using public key certificates are recorded.
  • attribute data a device management code (DMC) and a partition management code (PMC) are recorded as user group information.
  • DMC device management code
  • PMC partition management code
  • the user is a user of the public key certificate, such as a device manager, a partition manager, a ticket user, a ticket issuing means, and a device.
  • categories such as ticket users, ticket issuing means, entities such as devices, device managers and partition managers, and device types are recorded as category information.
  • the partition registration ticket issuing means code PRTIC: PRT Issuer Code
  • DMC depth manager code
  • the partition manager also serves as a file registration ticket issuing means and service permission ticket issuing means
  • the file registration ticket issuing means code FRTIC: FRT Issuer Code
  • SPT Issuer Code partition management code
  • PMC partition management code
  • a unique code different from the device management code (DMC) and the partition manager code (PMC) may be assigned to each ticket issuing means.
  • the code is assigned by the aforementioned code management organization.
  • the issuing authority signature is an electronic signature that is executed on the data of the public key certificate using the private key of the public key certificate issuing authority (CA). Verification is performed using the public key of the Certificate Authority (CA), and it is possible to check whether the public key certificate has been tampered with.
  • CA Certificate Authority
  • FIG. 12 A method of generating a digital signature using the public key encryption method will be described with reference to FIG.
  • the processing shown in FIG. 12 is a generation processing flow of digital signature data using EC-DSA ((Elliptic Curve Digital Signature Algorithm), IEEE P1363 / D3).
  • Elliptic Curve Cryptography is used as public key cryptography. (Hereinafter referred to as ECC)).
  • ECC Elliptic Curve Cryptography
  • ECC public key cryptography
  • a similar public key cryptosystem for example, an RSA cryptosystem ((Rivest, Shamir, Adleman), etc. (ANSI X9.31) may be used. It is possible.
  • r the order of G
  • K s the secret key (0 ⁇ K s ⁇ r).
  • a hash function is a function that takes a message as input, compresses it into data of a predetermined bit length, and outputs it as a hash value.
  • a hash function it is difficult to predict the input from a hash value (output).
  • MD4 MD5
  • SHA-1 SHA-1
  • DE S-CBC DE S-CBC
  • step S3 a random number u (0 ⁇ u ⁇ r) is generated, and in step S4, a coordinate V (Xv, Yv) obtained by multiplying the base point by u is calculated.
  • u ⁇ u ⁇ r
  • step S12 it is verified whether the digital signature data c and d satisfy 0 ⁇ c ⁇ r and 0 ⁇ d ⁇ r.
  • step S18 Xp modr is calculated and compared with the digital signature data c. Finally, if the values match, the process proceeds to step S19, where it is determined that the electronic signature is correct.
  • the data has not been tampered with, indicating that the person holding the private key corresponding to the public key generated the electronic signature.
  • step S12 If the electronic signature data c or d does not satisfy 0 ⁇ c ⁇ r and 0 ⁇ d ⁇ r in step S12, the process proceeds to step S20. If the point P is a point at infinity in step S17, the process proceeds to step S20. Furthermore, if the value of Xpmodr does not match the electronic signature data c in step S18, the process proceeds to step S20.
  • step S20 If it is determined in step S20 that the electronic signature is incorrect, it is known that the electronic signature has been falsified or that the person holding the private key corresponding to the public key has not generated the electronic signature.
  • the device stores a public key certificate (CERT-DEV) corresponding to the device issued to the device via the device manager's management registration authority in the device.
  • a public key certificate (CERT-PAR) corresponding to the partition issued to the partition of the device via the registration authority is stored in each partition of the device.
  • These public key certificates are processed by the DePiece, that is, the partition registration setting process using the partition registration ticket (PRT), the file registration setting process using the file registration ticket (FRT), and the service permission ticket (SPT). ) Is applied to the mutual authentication, signature generation, and verification processing between the ticket user (ex. A reader / writer as a device access device) and the device. Specific examples of these processes will be described later using a flow.
  • the device has a memory unit composed of, for example, an EEPROM, and has, as main regions, a partition region, an unused region, device-specific information, and an in-device partition information region.
  • EEPROM electrically erasable programmable read-only memory
  • the device-specific information and the in-device partition information area are required when executing device configuration registration processing by accessing device manufacturing entity information, device manager information, configuration partition information, and access to the device. Key information and the like are stored.
  • Figure 14 shows the data structure of the Manufacturing Information Block.
  • the numerical value of each area indicates the number of bytes.
  • the configuration of the present embodiment has a one-block: 32-byte configuration.
  • the gray part in the figure may be either encrypted or unencrypted.
  • the following data is stored in the Manufacturing Information Block.
  • Wri table Flag Flag for determining whether writing to the block is permitted (ex. Oxffff: Writing permitted, others: Writing disabled)
  • ID m is defined as a unique identifier of the device based on the information.
  • the device unique identifier is obtained from the entire information written in the manufacturing information block (Manufacture Information Block), a part of the written information, or arithmetic data obtained based on the written information. It is also possible to adopt a configuration in which:
  • FIG. 15 shows the Device Management Information Block Shows the data structure of The following data is stored in the Device Management Information Block.
  • DMC Version Version of the device manager code (DMC). For example, it is used as a comparison condition when updating the DMC.
  • FIG 16 shows the data structure of a public key device key definition block (PUB). The following data is stored in the Public Key Device Key Definition Block (PUB).
  • POB Public Key Device Key Definition Block
  • Pointer Pointer to the block where the public key of the CA (DEV), which is a device manager compatible certificate authority that issues a public key certificate via a registration authority under the jurisdiction of the device manager.
  • DEV public key of the CA
  • CERTJEV Pointer Pointer to the block where the public key certificate of the device (Device) issued by the certification authority CA (DEV) is stored.
  • CERTJEV Size The size of the public key certificate of the device issued by the CA (DEV).
  • CRL_DEV Pointer Pointer to the block that stores the Revocation List of the device (Device)
  • the relocation list in the above data is a list of unauthorized devices, for example, a device exclusion list issued by the administrator of the device distribution system, and lists identification data of unauthorized devices. It's an overnight. If the device set in the reader / writer as a device access device is a device listed in the relocation list, take measures such as stopping the processing.
  • the latest revocation list is always distributed to a reader / writer as all device access devices that execute processing for a device and processing is performed on a device
  • execution of processing is performed by referring to the list. Determine stop.
  • the latest relocation list is browsed over the network by the communication function of the reader / writer as a device access device, and the unauthorized device information described in the list is acquired to execute or stop processing. Is determined. Specific processing using the revocation list will be described later in the description using the flow.
  • the data update ticket (DUT: Data Update Ticket) in the above data is an access restriction ticket for permitting and restricting the update process when executing the update process of various data stored in the device. Like the PRT, FRT, and SPT tickets described above, this is a ticket that records access rules for devices. This data update ticket (DUT: Data Update Ticket) Will be described in more detail later.
  • FIG 17 shows the data structure of the common key device block (Device Key Definition Block (Common)). The following data is stored in the common key device key definition block (Device Key Definition Block (Common)).
  • Pointer Pointer of master key for two-way individual key authentication (MKauth_DEV—A)
  • Mkauth_DEV_A Size Size of master key for two-way individual key authentication (MKauth—DEV_A)
  • Kauth_DEV_B Size The size of the key for two-way individual key authentication (Kauth_DEV_B)
  • Kprt Pointer Pointer to the block where the MAC verification key (Kprt) of the partition registration ticket (PRT) is stored.
  • Kprt Size Size of the MAC verification key (Kprt) of the partition registration ticket (PRT)
  • Kdut_DEVl-4 Pointer: Point to the process where the MAC key (Kdut) of the data update ticket (DUT) is stored.
  • Kdut_DEVl-4 Size The size of the key (Kdut) for MAC verification of the data update ticket (DUT)
  • IRL_DEV Pointer Pointer to the block where the illegal ID device ID (Device ID) is stored as the device relocation list (Revocation List).
  • Kdut_DEV There are four types of Kdut_DEV, which are used in pairs (Kdut_DEVl, Kdut_DEV2), (Kdut_DEV3, Kdut_DEV4).
  • Kdut_DEVl, 3 is used for MAC generation
  • Kdut_DEV2,4 is used for encryption.
  • Fig. 18 shows the data structure of the device key area.
  • the following data is stored in the Device Key Area.
  • the device key area Each storage key of the device key area (Device Key Area) also stores version information. When the key is updated, the version is also updated.
  • IRL_DEV Revocation List (Device) in which the identifiers (IDs) of rejected devices (Device) and rejected devices (reader / writer as device access device, ticketer such as PC, ticket issuing means) are registered. ID))
  • CRLJEV Register the exclusion device (Device) and the public key certificate identifier (eX. Serial Nampa ': SN) of the exclusion device (reader / writer as device access device, ticket user such as PC, ticket issuing means) Relocation list
  • CERT—DEV The public key certificate of the device issued by the certification authority CA (DEV) that issues the public key corresponding to the device manager.
  • the device key area (Device Key Area) shown in the figure stores Kauth-DEV_A: a common key for bidirectional individual key authentication, and MKauth-DEV_B: a master key for bidirectional individual key authentication.
  • the key may be configured not to be stored if the device does not request to perform the common key authentication process.
  • Kprt The device also performs the ticket verification process for the MAC key of the partition registration ticket (PRT). In the case of a configuration that does not execute, the configuration may not be stored.
  • IRL_DEV Registered device identifier (ID) of excluded device (Device) Revocation List (Device ID), CRL—DEV: Revocation List (Certificate) that registers the public key certificate identifier (ex. Serial number: SN) of the exclusion device (Device) Also, in the case where there are no revoked (excluded) devises, or in the case where the relocation list is obtained using another source, the revocation list may not be stored.
  • Figure 19 shows the configuration of the Partition Definition Block '.
  • the following data is stored in the Partition Definition Block.
  • PMC Partition Manager Code
  • PMC Code assigned to the Partition Manager. For example a number.
  • the above is the device specific information of the memory section of the device and each data of the partition information area in the device.
  • the partition area is the management area of the partition manager.
  • PRT partition registration ticket
  • PRT Issuer partition registration ticket
  • the partition manager as each service entity performs a predetermined procedure, that is, performs partitioning.
  • Set in the memory in the device according to the rules set in the registration ticket (PRT).
  • PRT partition registration ticket
  • FIG. 20 shows the data structure of the Partition Management Information Block. The following data is stored in the Partition Management Information Block.
  • FIG. 21 shows the data structure of the public key type partition key information block (Partition Key Definition Block (PUB)). The following data is stored in the public key partition key information block (Partition Key Definition Block (PUB)).
  • Partition Key Definition Block Partition Key Definition Block
  • PUB_CA (PAR) Pointer Point to the block that stores the public key of the certification authority CA (PAR) that issues the public key certificate through the registration manager of the partition manager.
  • PARAM_PAR Pointer Pointer to the block where the public key parameters of the partition (Partition) are stored.
  • CERT_PAR Pointer Pointer to the block where the public key certificate of the partition (Partition) issued by the certification authority CA (PAR) is stored.
  • DUTIC Version of the data update ticket (DUT) issuer category (DUTIC).
  • FIG. 22 shows a configuration of a common key system partition key information block (Partition Key Definition Block (Common)). The following data is stored in the common key system partition key information block (Partition Key Definition Block (Common)).
  • Pointer Pointer of master key for two-way individual key authentication (MKauth—PAR—A)
  • Mkauth_PAR_A Size Size of master key for two-way individual key authentication (MKauth_PAR—A) * Kauth_PAR_B Pointer: Pointer of two-way individual key authentication key (Kauth_PAR—B)
  • Kauth_PAR_B Size The size of the key for two-way individual key authentication (Kauth_PAR—B)
  • Kfrt Pointer Pointer to the block that stores the MAC verification key (Kfrt) of the file registration ticket (FRT)
  • Kfrt Size The size of the MFC verification key (Kfrt) of the file registration ticket (FRT)
  • Kdut_PAill-4 Pointer to the block where the MAC key (Kdut) for the data update ticket (DUT) is stored.
  • Kdut_PARl-4 Size The size of the key (Kdut) for MAC verification of the data update ticket (DUT)
  • IRL_PAR Pointer Pointer to the block that stores the Revocation List (Device ID) that stores the ID of the partition elimination device.
  • IRL—PAR Size Size of the Revocation List (Device) of the Partition (Partition)
  • the method of two-way individual key authentication and the MAC (Message Authenticate Code) verification process shown in the above data will be described in detail later.
  • Kdut-PAR There are four types of Kdut-PAR, which are used in pairs (Kdut_PARl, Kdut-PAR2), (Kdut_PAR3, Kdut_PAR4).
  • Kdut_PARl, 3 is used for MAC generation
  • Kdut_PAR2 is used for encryption.
  • Fig. 23 shows the data structure of the Partition Key Area.
  • the following data is stored in the Partition Key Area.
  • version information is stored together with each storage key of the partition key area (Partition Key Area). When the key is updated, the version is also updated.
  • IRL_PAR Revocation list (Revocation) in which the identifiers (IDs) of partition access exclusion devices (Devices), exclusion devices (reader / writers as device access devices, ticket users such as PCs, and ticket issuing means) are registered. List (Device ID))
  • CRL_PAR The public key certificate identifier (ex. Serial number: SN) of the partition access exclusion device (Device) and exclusion device (reader / writer as device access device, ticket user such as PC, ticket issuing means) Registered Revocation List (Certificate)
  • Kdut_PARl Key for MAC verification of data update ticket (DUT)
  • Kdut_PAR2 Encryption key for data update
  • Kdut_PAR3 Key for MAC verification of data update ticket (DUT)
  • CERT_PAR Public key certificate of the partition (Partition) issued by Certificate Authority CA (PAR)
  • FIG. 24 shows the data structure of a file definition block (FDB: File Definition Block). The following data is stored in the File Definition Block.
  • FDB File Definition Block
  • SPTIC Version Version of Service Authorization Ticket (SPT) Issuer Category (SPTIC)
  • Acceptable Authentication Type Indicates the acceptable authentication type.
  • the access mode defined for each file structure type corresponds to each bit of this field (up to 16 in this example). Details will be described below.
  • Acceptable Verification Type Indicates the acceptable verification type. For each file structure type (File Structure Type), the defined access mode and each bit of this field (up to 16 in this example) correspond. Details will be described below.
  • Kspt Key for MAC verification of service permission ticket (SPT) (Kspt)
  • the above Acceptable Authentication Type corresponds to the access mode defined for each File Structure Type and each bit of this field (up to 16 in this example).
  • This is an allowable authentication type that is set to perform authentication.For example, when a certain access mode is executed and the bit corresponding to the mode is set to 1, public key authentication has been completed and it must be authenticated. It shall not be executed. As a result, when executing commands with higher importance (for example, payment processing), public key authentication is obligatory and security can be ensured.
  • the Acceptable Authentication Type is different from the ticket, and the file definition block (FDB: This information will not be changed after the file is created because it will be stored in the device as part of the File Definition Block. Therefore, it is possible to provide the minimum guarantee of security by using it when you want to give a strong constraint that never changes the allowable authentication type.
  • the above-mentioned Acceptable Verification Type is the access mode defined for each File Structure Type and each bit of this field (up to 16 in this example). ) Is a permissible verification type that is set to support this. For example, when executing a certain access mode, if the bit corresponding to that mode is set to 1, the ticket verification using the public key method is performed. It will not be executed unless it is completed. In this example, each field is divided into two bytes, so that it is possible to associate only up to 16 access modes.However, by increasing the field size as needed, it is possible to associate more commands. Configuration.
  • the allowable authentication type (Acceptable Authentication Type) and the allowable verification type (Acceptable Verification Type) are set as those requiring public key authentication or verification when the setting is “1”.
  • these fields are configured in 2-bit units, and when the value is “1 1”, the public key method is used, when the value is “0 1”, the common key method, “0 0”, “1” In the case of “0”, it is also possible to make settings such as subdivision, such as allowing either the public key method or the common key method.
  • the file structure type (File Structure Type) in the above data is a code indicating the structure of the file generated in the partition.
  • Figure 25 shows an example of the correspondence between the file structure and the code.
  • the file structure has various structures (File Structure) shown in Fig. 25, and codes 001 to 007 are assigned to them. The meaning of each structure is shown below.
  • Random Data with this file structure is a file from which all reading and writing can be performed at random.
  • the data having this file structure is the amount information data, and is a data file that allows the value change processing of the amount such as subtraction (Sub) and addition (Add).
  • Cycl ic Data with this file structure is written in cyclic (Cycl ic) format. Is a possible file structure.
  • Log Data with this file structure is a log data file, which is a record information file for each data processing information.
  • Composite file A file having a composite structure (Ex. Purse and Log) of the above various file structures. Different codes are assigned to the composite file depending on the combination pattern (in the figure, 006: composite file 1, 007: composite file 2).
  • the partition registration ticket (PRT) issued by a valid ticket issuer (Ticket Issuer) and the partition set in the device are used.
  • File registration tickets (FRT: File Registration Ticket) issued by a valid ticket issuer (Ticket Issuer) are used to register and register files in the file. Also, valid tickets are issued to access each file.
  • a Service Permission Ticket (SPT) issued by a ticket issuer (Ticket Issuer) is required.
  • a data update ticket (DUT) is required for updating the data stored in the device.
  • Each of these tickets is composed of a data string that describes the access rules for the device as binary data.
  • the ticket is transmitted to the device from a ticket user, for example, a reader / writer as a device access device, in response to a process for the device.
  • the device that has received the ticket performs the ticket validation process. If the device is successfully validated, it performs various processes (ex. Partition generation, file generation, data generation, etc.) according to the rules recorded in the ticket. Access) is executed.
  • the data format of each of these tickets is described below. You.
  • the partition registration ticket (PR :: Partition Registration Ticket) is an access control ticket applied at the time of partition setting registration processing for a device.
  • PR Partition Registration Ticket
  • a ticket issuer under the jurisdiction of a legitimate device manager
  • a ticket user ex. Reader / writer as a device access device
  • FIG 26 shows the format of the partition registration ticket (PRT). The data described below is stored in the partition registration ticket (PRT).
  • Authentication Type Mutual authentication type of device (Device) (Public key authentication or Common key authentication, or any (Any))
  • This field is data linked with [Authentication Type].
  • [Authentication Type] is public key authentication: Distinguished Name (DN) or Category (Category) or Serial Number (SN) is used. Stored. In the case of common key authentication,: Authentication ID is stored. If authentication is not required, storage is not mandatory.
  • Integrity Check Value Validity value of ticket (Public key method: Signature, Common key method: MAC)
  • the partition registration ticket (PRT) When the ticket issued by the partition registration ticket (PRT) issuance means (PRT Issuer) is transmitted to the ticket user, in the case of the public key method, the partition registration ticket (PRT) is used.
  • PRT The public key certificate (CERT_PRTI) of the issuing means (PRT Issuer) is also sent together.
  • the attribute (Attribute) of the public key certificate (CERT_PRTI) of the PRT issuing means matches the identifier (PRTIC) of the PRT issuing means (PRT Issuer).
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication or Any) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded. More specifically, as will be described in detail later, it is specified that either device authentication, partition authentication, or both authentications be executed, and whether public key method or common key method is executed, or Information on whether authentication is also possible is recorded.
  • the [Integrity Check Value] field that records the validity verification value of the ticket (public key method: signature, common key method: MAC) issuance of the partition registration ticket if the public key method is used.
  • a signature (see Fig. 12) based on the private key of the means (PR T Issuer) is generated and stored.
  • PR T Issuer public key of the means
  • PRT Issuer public key of the partition registration ticket issuing means
  • the issuing device must obtain the public key (public key certificate) of the partition registration ticket issuing means (PRT Issuer) (ex. Device manager) upon receipt of the ticket or in advance.
  • a file registration ticket (FRT: File Registration Ticket) is an access control ticket applied when setting and registering a file in a partition set for a device.
  • the ticket user (ex. A rewriter as a device access device) can use the FRT issued to the device according to the procedures recorded in the FRT. Access allows you to set up files within the limits recorded on the FRT.
  • Figure 27 shows the format of the file registration ticket (FRT: File Registration Ticket).
  • FRT File Registration Ticket
  • the data described below is stored in the file registration ticket (FRT: File Registration Ticket).
  • Authentication Flag Flag that indicates whether mutual authentication with the device is required in the process of using the ticket.
  • Authentication Type The type of mutual authentication of the device (Device key authentication or symmetric key authentication, or any type (Any)) * Ticket User identifier: Ticket (Ticket) Identification data to identify the user (power category or identifier)
  • [Authentication Type] is public key authentication: Distinguished Name (DN) or Category (Category) or serial number (CN) is used. Stored. In the case of common key authentication,: Authentication ID is stored. If authentication is not required, storage is not mandatory.
  • DN Distinguished Name
  • Category Category
  • CN serial number
  • Acceptable Authentication Type A bit indicating the type of mutual authentication (either public key method, public key, or common key is required) required to execute the access mode for the file defined by this ticket.
  • Kspt_Encrypted The MAC verification key Kspt of the service permission ticket (SPT) described in the File Definition Block is encrypted with the MAC verification key Kfrt of the file registration ticket of the partition. Data Kfrt (Kspt)
  • Integrity Check Type Type of validity verification value of ticket (Ticket) (Public key method (Public) / Common key method (Common))
  • Integrity Check Value Validity value of ticket (Public key method: Signature, Common key method: MAC)
  • the public key certificate (CERT_FRTI) of the file registration ticket (FRT) issuance means (FRT Issuer) is also sent.
  • the attribute (Attribute) of the public key certificate (CERT_FRTI) of the FRT issuing means matches the identifier (FRTIC) of the file registration ticket (FRT) issuing means (FRT Issuer).
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication or Any) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded. More specifically, as will be described in detail later, it is specified that either device authentication, partition authentication, or both authentications be executed, and whether public key method or common key method is executed, or Information on whether authentication is also possible is recorded.
  • the [Integrity Check Value] field that records the validity verification value of the ticket (public key method: signature, common key method: MAC) is a file registration ticket if it is a public key method.
  • a signature (see Fig. 12) based on the private key of the FRT Issuer is generated and stored. If the partition manager itself also serves as a file registration ticket issuing means (FRT issuer), a signature is generated using the private key of the partition manager.
  • the public key of the file registration ticket issuing means is used. Therefore, the device performing the ticket verification must obtain the public key (public key certificate) of the file registration ticket issuing means (FRT Issuer) (ex. Partition manager) upon receipt of the ticket or in advance. is there.
  • the Service Permission Ticket is a service permission ticket that accesses each device in the partition set for the device, reads data, writes data, and subtracts and adds money data. Applied when executing Access control ticket.
  • SPT Service Permission Ticket
  • the data processing can be performed within the limits recorded in the SPT.
  • the service permission ticket is a format that permits access to only one file among the files set in the partition, and a format that allows access to multiple files. The format of each is explained.
  • Figure 28 shows the data format of a service permission ticket (SPT) that allows access to only one of the files set in the partition.
  • SPT Service Permission Ticket
  • Authentication Flag Flag that indicates whether mutual authentication with the device is required in the process of using the ticket.
  • Authentication Type Mutual authentication type of the device (Public key authentication or symmetric key authentication, or any type (Any))
  • Identification data (Title or identifier) that identifies the ticket user
  • Integrity Check Value Validity value of ticket (Public key method: Signature, Common key method: MAC)
  • the service permission ticket (SPT) is used in the case of a public key method.
  • the public key certificate (CERT_SPTI) of the issuing means (SPT Issuer) is also sent together.
  • the attribute (Attribute) of the public key certificate (CERT_SPTI) of the SPT issuing means matches the (SPTIC) of the (SPT) issuing means (SPT Issuer).
  • the code of the service permission ticket (SPT) issuance means (SPT Issuer) is the same as that of the partition manager. (PMC).
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication or Any) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded. More specifically, as will be described in detail later, it is specified that either device authentication, partition authentication, or both authentications be executed, and whether public key method or common key method is executed, or Information on whether authentication is also possible is recorded.
  • Partition Manager upon receipt of the ticket or in advance. It is necessary. After verifying the public key certificate (CERT_SPTI) of the service permission ticket (SPT) issuing means (SPT Issuer), the service permission ticket (SPT Issuer) of the service permission ticket (SPT) extracted from the public key certificate (CERT_SPTI) is verified.
  • the public key enables signature verification of ICV (Integrity Check Value).
  • the data generated as a file can be of various types, such as user identification data, amount data, cryptographic key data, log data, or compound file data. , Erasure, addition, subtraction, encryption, decryption, ... are executed for the access data.
  • the File Access Mode of the service permission ticket defines which access mode is permitted among these various access modes.
  • Figure 29 shows the list of access modes.
  • the access mode shown in FIG. 29 is an example, and other access modes can be set according to data stored in the device.
  • the processing defined in the file access mode [File Access Mode] for the file indicated by [File ID: identifier of the access file (File) in the partition] set in the service permission ticket (SPT) Can be executed. If the file access mode set in the service permission ticket (SPT) is read (Read), data in the file can be read. If the file access mode set in the service permission ticket (SPT) is Write, data can be written in the file.
  • Such an access mode is based on the file structure described above ( Figure 2).
  • the modes that can be set are limited by [5]. For example, if the file structure is purse, it is money data, and access modes such as addition (add) and subtraction (Sub) can be set.
  • FIG. 30 shows an example of such a file structure, a settable access mode, and a command transmitted from a reader / writer as a device access device to a device.
  • FIG. 30 shows the access modes and command examples that can be set when the file structure is Random and when the file structure is a compound file.
  • the file structure is Random and the access mode is read (Read)
  • the only command that the device can accept is [Read].
  • the file structure is R a n d om and the access mode is encryption read (R e a d)
  • the only command that the device can accept is the encryption read [E n c R e a d].
  • the above-mentioned deposit command (Deposit Co ban and) is defined as a permissible command (see Fig. 30) corresponding to the deposit system in the file access mode (see Fig. 29), and the file access mode (File Set [Access Mode] to [Payment], generate an access permission ticket (SPT) that specifies the composite file that composes the electronic money as the file ID (File ID), and send the file access device to the device.
  • SPT access permission ticket
  • X yen is added to the file [Purse] in the composite file, and the file [L og] to execute sequential processing such as writing a processing record. Details of these processes will be described later.
  • various combinations of access modes and commands are possible, and are set according to the actual usage of the device.
  • the device holds definition data of commands permitted for each file stored in the memory unit as a table as shown in FIG. 30, and a command input from the access device is defined in the definition data. Execute the command only if the command is As described above, the definition data of the command permitted for the compound file includes a sequence command including a plurality of commands that can be executed for each of the plurality of files included in the compound file.
  • FIG. 31 shows the format of a service permission ticket (SPT: Service Permission Ticket) in a format that permits access to multiple files among the files set in the partition.
  • SPT Service Permission Ticket
  • Authentication Type Type of mutual authentication of the device (Public key authentication or Common key authentication, or any type (Any))
  • Ticket User identifier Ticket (Ticket) Identification data for identifying the user (power category or identifier) This field is considered to be a link with [Authentication Type], and when [Authentication Type] is public key authentication: Distinguished Name (DN) or Category (Category) is stored and shared. In the case of key authentication:: Authentication ID is stored. If authentication is not required, storage is not mandatory.
  • Target File ID Identifier (ID) of the file (File) that allows access
  • Read / Write Permission Processing mode (Read (Read)) for the file (File) that allows access (Target File) , Write) permission
  • Integrity Check Value Validity value of ticket (Public key method: Signature, Common key method: MAC)
  • a Group of Target File a group of files (File) to which access is permitted and recording it in a ticket, access to multiple files in the partition is the only service permission ticket. (SPT).
  • the service permission ticket (SPT) When transmitting the ticket issued by the service permission ticket (SPT) issuance means (SPT Issuer) to the ticket user, the service permission ticket (SPT) is also used in the case of the public key method.
  • the public key certificate (CERT_SPTI) of the issuing means (SPT Issuer) is also sent together.
  • the attribute (Attribute) of the public key certificate (CERT_SPTI) of the SPT issuing means matches the identifier (SPTIC) of the service permission ticket (SPT) issuing means (SPT Issuer).
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication or Any) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded.
  • device authentication, partition authentication, or both authentications it is possible to specify that either device authentication, partition authentication, or both authentications be performed, and that either public key method or common key method be performed, or either authentication be possible Information about the event is recorded.
  • a data update ticket (DUT: Data Update Ticket) is an access control ticket that is applied when accessing various data stored in a device and executing data update processing.
  • DUT Data Update Ticket
  • Ticket Issuer a ticket user (ex. A reader / writer as a device access device) uses the DUT issued to the device according to the procedure recorded in the DUT. Access allows data processing to be performed within the limits recorded in the DUT.
  • the data update ticket (DUT: Data Update Ticket) is a ticket DUT (DEV) applied to execute the update processing of the data items managed by the device manager, and a packet managed by the partition manager.
  • DUT Data Update Ticket
  • PAR ticket DUT
  • Ticket: DUT (DEV) issuing means is under the control of the device manager
  • Ticket: DUT (PAR) issuing means is under the control of the partition manager.
  • Figure 32 shows the data format of two data update tickets (DUT: Data Update Ticket), DUT (DEV) and DUT (PAR). The data described below is stored in the Data Update Ticket (DUT).
  • DUT Data Update Ticket
  • DEV Data Update Ticket
  • PAR DUT
  • Ticket Type Ticket type (DUT (DEV) / DUT (PAR) * Format Version: The format of the ticket.
  • Ticket Issuer The identifier of the Depice / Partition Manager. If the type of ticket (Ticket Type) is DUT (D EV), DMC, DUT (PA
  • This field is data linked with [Authentication Type].
  • [Authentication Type] is public key authentication: Distinguished Name (DN) or Category (Category) is stored, and common key authentication is performed. In case of: Authentication ID is stored. If authentication is not required, storage is not mandatory.
  • Authentication Type Type of mutual authentication of the device (Public key authentication or Common key authentication, or any type (Any))
  • Encrypted Flag Whether or not the data to be updated is encrypted (encryption: Encrypted / non-encryption: none)
  • New Data New data to be updated (may be encrypted).
  • Integrity Check Value Validity value of ticket (Public key method: Signature, Common key method: MAC)
  • Exact can update the data if the value specified in the following [Data Version Condition] is the same,
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or symmetric key authentication, or Any type) should be executed as mutual authentication using a ticket.
  • the authentication type is recorded. More specifically, as will be described in detail later, it is specified that either device authentication, partition authentication, or both authentications be executed, and whether public key method or common key method is executed, or Information on whether authentication is also possible is recorded.
  • the device manager also serves as a data update ticket-DUT (DEV) issuing means (DUT Issuer)
  • the data update ticket DUT (DEV) issuing means (DUT Issuer) code (Ticket Issuer) is used.
  • User) can be configured as a device manager code (DMC).
  • DMC device manager code
  • PAR data update data ticket-DUT
  • PAR data update ticket—DUT
  • DUT Issuer partition manager code
  • [Authentication Type] that records the type of mutual authentication of the device (Public key authentication or Common key authentication or Any) should be performed as mutual authentication using a ticket.
  • the authentication type is recorded. More specifically, as will be described in detail later, specify either device authentication, partition authentication, or both authentications, and execute either the public key method or the common key method. Information about whether or not any authentication is possible is recorded.
  • the data update ticket (DUT) issuance means (DUT) extracted from the public key certificate (CERT_DUTI) enables signature verification of ICV (Integrity Check Value).
  • Figure 33 shows an example of data updated by applying a data update ticket (DUT: Data Update Ticket).
  • the data to be updated includes a device manager code, a device manager code version, a partition manager code, a partition manager code version, each ticket issuing means code, a MAC generation key and a buffer for each ticket. Includes information such as renewal list and revocation list.
  • Each data subject to these updates is updated according to the rules recorded in the DUT by applying a Data Update Ticket (DUT). The specific procedure of the update process will be described later using a flowchart. Version information such as Device Manager Jaco-Doha, Partition Manager Jaco-Dub, and other version information must be updated at the same time as the data added to each version is updated. become. These purge information are stored in the Data Update Ticket (DUT).
  • a device having an EPROM (flash memory) is manufactured by a device manufacturing entity (manufacturer), an initial data write is performed by a device manager, and the device is provided (ex. Sold, leased) to a user. And In order for users to receive services using devices from various service entities, partitions are set up by the partition manager in the memory section of the device, and data for service provision is stored in the set partitions. File must be set.
  • various processes for the device that is, partition settings using the partition registration ticket (PRT), file settings using the file registration ticket (FRT), and use of the service permission ticket (SPT)
  • PRT partition registration ticket
  • FRT file settings using the file registration ticket
  • SPT service permission ticket
  • various procedures are executed between the device and a ticketer (ex. Reader / writer as a device access device) that executes the process on the device.
  • mutual authentication processing to confirm that both are valid devices and devices
  • signature generation and verification processing to guarantee and confirm the validity of transferred data
  • the configuration of the present invention proposes a configuration using a public key certificate for these processes. Therefore, the public key certificate issuance process for the device and the device storage process are executed before the use of the service by the device.
  • FIG. 34 is a diagram schematically showing the flow from device manufacturing to use. Each of these processes will be described in detail later with reference to the flow. However, in order to understand the overall process, each stage shown in FIG. 34 will be briefly described.
  • the device is manufactured by a manufacturing entity.
  • a device code is assigned to each device as an identification data (ID) of each device.
  • ID an identification data
  • Various manufacturing information Manufacture Information Block (see Fig. 14)) such as the Depth Code and the Manufacturing Code is written to the device during the manufacturing stage and stored in the device's memory.
  • the device manager will provide its own 1D, Device management information (Device Management Information (see Figure 15)) such as the public key of the certificate authority (PUB CA (D EV)), and information such as device key (Device Key (see Figure 18)) To be stored.
  • Device Management Information such as the public key of the certificate authority (PUB CA (D EV)
  • PUB CA public key of the certificate authority
  • Device Key Device Key (see Figure 18)
  • the device with the management information written by the device manager is provided to the user.
  • the user executes the process of obtaining a public key certificate corresponding to the device, and stores the obtained public key certificate corresponding to the device (CERTDEV) in the device key area of the device (see FIG. 18).
  • the service entity which sets a partition in the memory part of the device and provides services, requests the partition setting from the device manager, receives the permission, and registers the partition registration ticket.
  • PRT public key of the certificate authority
  • PAR public key of the certificate authority
  • the device communicates with the ticket manager (ex. Reader / writer as a device access device) managed by the partition manager, and executes the partition registration ticket (PRT) for the partition.
  • the ticket manager ex. Reader / writer as a device access device
  • PRT partition registration ticket
  • the public key of the certificate authority (PUB CA (PAR)) is stored in the partition key area (Fig.
  • the device in which the partition has been set sends a partition-related public key certificate issuance request to the partition manager, and the obtained partition-compatible public key certificate (CERT PAR) is transferred to the partition key area (see Figure 23).
  • CERT PAR partition-compatible public key certificate
  • the above processes 5 to 7 for partition setting and other processes are executed for each partition manager that intends to provide a service by setting a partition, and a plurality of partitions are registered in the device.
  • the partition manager executes, for example, a service registration file setting registration process by applying a file registration ticket (FRT) in the partition set in the device.
  • FRT file registration ticket
  • Fig. 35 shows the processing of the registration device of the device manufacturing entity (Manufacture), and the right side shows the processing of the device (see Fig. 5).
  • the registration device of the device manufacturing entity Manufacture
  • the registration device of the device manufacturing entity is configured as a reader / writer (see Fig. 10) as a dedicated device access device capable of reading and writing data to the device.
  • step S101 the registration apparatus transmits a read command of a write flag (Wri table Flag) of a manufacturing information block (MIB: Manufacture Information Block (see Fig. 14)) to the device.
  • a write flag Wri table Flag
  • MIB Manufacturing Information Block
  • the device receives the command (S122), it sends a write (Writable) flag in the manufacturing information block (MIB) of the memory part of the device to the registration device (S122).
  • the registered device determines whether the write flag (Writable Flag) is set to writable (0xffff) (S103). If the writable flag (Writable Flag) is not set to writable (O xffff), the following manufacturing information block (MIB: Manufacture Information Block) cannot be written, and the process ends with an error.
  • MIB Manufacture Information Block
  • writable flag (Writable Flag) is set to writable (0xffff)
  • MIB Manufacturing Information Block (see Fig. 14))
  • SI 04 Manufacturing Information Block
  • the MIB data is transmitted to the device along with the command (S105).
  • the device that receives the MIB write command and MIB data verifies the MIB write flag (Writable Flag) (S124), and sets the write flag (Writable Flag) to writable (0xffff). If it is not set to), the following manufacturing information block (MIB: Manufacture Information Block) cannot be written, and the process ends with an error.
  • MIB Manufacture Information Block
  • a write completion notification is transmitted to the registration device (S126).
  • the registration device that has received the write end notification (S106) sends an initial registration completion command to the device (S107), and the device that has received the initial registration completion command (S127) sends the manufacturing information block (MIB: The writing flag (Writable Flag) of the Manufacture Information Block is set to writing disabled (0x0000) (S128), and a write completion notification is sent to the registration device (S129).
  • the registration device Upon receipt of the write completion notification (S108), the registration device sends a read command of the write flag (Writable Flag) of the manufacturing information block (MIB: Manufacture Information Block (see Fig. 14)) to the device ( S109).
  • the device receives the command (S130) it sends a write flag (Writable Flag) in the manufacturing information block (MIB) of the memory section of the device to the registration device (S131).
  • the registering device that has made 1 110 determines whether the write flag (Writable Flag) is set to write disable (0 X 0000) (S111). If the write flag (Writable Flag) is not set to write disabled (0x0 000), it indicates that normal MIB data write processing has not been completed, and processing is terminated as an error. If the write flag (Writable Flag) is set to write-disabled (0x00000), the process ends assuming that the normal MIB data write process has been completed.
  • the device manager processes that are executed before the use of the device include the Device Management Information Block (DMIB) in the memory part of the device and the public key system device key definition block (DKDB). (PUB)), Device Key Definition Block (DKDB) for common key system, device registration process executed as data write process to device key area (Device Key Area), and There is a process to issue a device-compatible public key certificate (CERT DEV).
  • DMIB Device Management Information Block
  • DKDB public key system device key definition block
  • DKDB Device Key Definition Block
  • CERT DEV device-compatible public key certificate
  • the initial registration process involving the storage process of the device management information and the like for the device by the device manager will be described with reference to the flow shown in FIG. In the flow of Fig. 36 and below, the left side shows the process of the initial registration device of the device manager (DM), and the right side shows the process of the device (see Fig. 5).
  • the initial registration device of the device manager (DM) is a device (ex. Reader / writer or PC as a device access device) that can read and write data to the device. It has a configuration equivalent to a writer.
  • a read command of the device identifier ID m is output to the device.
  • the device receives the command (S211) and sends the device identifier IDm to the registration device (S212).
  • the registration device that has received the device identifier IDm (S202) writes a write flag (DMIB: Device Management Information Block (see Fig. 15)) of the device management information block (DMIB) to the device.
  • the device Upon receiving the command (S213), the device transmits a write flag (Writable Flag) in the device management information block (DMIB) in the memory section of the device to the registration device (S214).
  • the registration device that has received the write flag (Writable Flag) in the device management information block (DM IB) determines whether or not the write flag (Writable Flag) is set to writable (Oxffff). It is determined (S205). If the writable flag (Writable Flag) is not set to writable (0xffff), the following device management information block (DMIB: Device Management Information Block) cannot be written, and an error occurs. Exit as one. If the writable flag (Writable Flag) is set to writable (0xffff), send the device manager code (DMC) and the DMC version write (DMC Write) command to the device (S206). . This code was previously assigned to the device manager by the code management organization (see Figures 1 to 3).
  • the device that has received the DMC Write command verifies the DMIB write flag (Writable Flag) (S216), and the write flag (Writable Flag) is set to Writable (Oxffff). If not, the following device management information block (DMIB: Device Management Information Block) write processing cannot be executed, and the processing ends with an error. If the writable flag (Writable Flag) is set to writable (Oxffff), the received device management Jacod (DMC) and DMC version are written to the DMIB area (S212) ).
  • DMIB Device Management Information Block
  • a write completion notification is transmitted to the registration device (S218).
  • the registration device that has received the write end notification (S207) transmits a device total block number (Device Total Block Number) write command to the device (S208).
  • the device that has received the device total block number (Device Total Block Number) write command (S219) verifies the DMIB write flag (Writable Flag) (S220), and the write flag (Writable Flag) is writable ( If it is not set to 0xffff), the following device management information block (DMIB: Device Management Information Block) write process cannot be executed, and the process ends with an error.
  • DMIB Device Management Information Block
  • the write flag (Writable Flag) is set to writable (0xffff)
  • the received device total block number (Device Total Block Number) is written to the DMIB area (S221). Further, the device writes TB-4 in the device free block number information area (Free Block Number in Device) of the DMIB area (S222).
  • TB means Device Total Block Number.
  • the four blocks of TB-4 are the Manufacturing Information Block (MIB), Device Management Information Block (DMIB), and the Dekey Key Definition Block (DKDB). Block (PUB)), which indicates the DK DB (Device Key Definition Block (Common)).
  • the device writes 0 in the partition number (Partition Number) area of the device management information block (DMIB) (S223). At this point, no partitions have been set for the device. Further, 0 is written in the pointer of the free area of the DMIB (Pointer of Free Area) (S224), and the completion of the writing process is transmitted to the registration device (S225).
  • partition Number Partition Number
  • DMIB Device management information block
  • the registration device that has received the write processing completion notification from the device determines whether or not to use a common key for device authentication (S231).
  • the authentication process will be described in detail later, but it is possible to execute either the public key authentication method or the common key authentication method, and the device manager can set the necessary authentication method for the device. It becomes possible. If the device is a device that performs symmetric key authentication, the device manager sets the information necessary for symmetric key authentication (ex. Key for generating an authentication key, etc.) in the device, and the device performs symmetric key authentication. If it is a device that does not execute, this information will not be stored in the device. Depending on the authentication method used by the device, the Depth Manager can select either common key authentication or public key authentication, Alternatively, data that can execute both methods is set in the device.
  • steps S232 to S233 and S241 to S245 are performed. If a common key is not used for device authentication, these steps are performed. Omitted.
  • the registration device sends the common key authentication data write command as MKauth—DEV_A: master key for two-way individual key authentication, Kauth—DEV—B: two-way individual key Authentication common key, IRL_DEV: Revocation List (Device ID) in which the device identifier (ID) of the exclusion device (Device) is registered, and the version information thereof are transmitted to the device.
  • MKauth—DEV_A master key for two-way individual key authentication
  • Kauth—DEV—B two-way individual key Authentication common key
  • IRL_DEV Revocation List (Device ID) in which the device identifier (ID) of the exclusion device (Device) is registered, and the version information thereof are transmitted to the device.
  • step S241 the device receives the above-described write command.
  • step S242 the device confirms that the write flag (Writable Flag) of the DMIB is writable, and stores the received data in the device key area (FIG. (See 18) (S243).
  • the position, size, and number of free blocks in the device generated by data writing are adjusted (S244), and a write completion notification is transmitted to the registration device (S245).
  • the registration device that has received the write end notification determines in step S234 whether to use the public key for the decryption authentication. As shown in FIG. 37, if a public key is used for device authentication, steps S235 to S239 and S246 to S254 are performed.If no public key is used for device authentication, these steps are performed. Omitted.
  • the registration device issues a public key authentication data write command as PUB_CA (DEV): the public key of a certification authority CA (DEV) that issues a device manager corresponding public key.
  • PUB_CA public key of a certification authority CA (DEV) that issues a device manager corresponding public key.
  • PARAM_DEV Public key parameters of the device (Device)
  • CRL_DEV Revocation List (Certificate)
  • SN public key certificate identifier
  • SN public key certificate identifier
  • step S246 the device receives the above-mentioned write command, and in step S247, confirms that the write flag (Writable Flag) of the DMIB is writable, and stores the received data in the device key area (see FIG. 18). ) Write to (S 248). Next, the pointer, the size, and the number of free blocks in the depth generated by the data writing are adjusted (S249), and the writing completion notification is transmitted to the registration device (S250).
  • the registration device that has received the write completion notification (S 236) transmits a public key and private key key generation command to the device (S 237).
  • the key pair is generated by the device, but the key pair may be generated by the registration device and provided to the device.
  • the device that has received the key pair generation command (S251) generates and generates a pair of a public key (PUB DEV) and a secret key (PR ID EV) in the encryption processing unit (see Fig. 5) in the device.
  • the key is written to the device key area (see Fig. 18) (S252).
  • the public key (PUB DEV) is temporarily stored in the CERT ⁇ DEV area of the device key area, and then, when the public key certificate storing the public key (PUB D EV) is received, the public key certificate (CERT).
  • the pointer, size, and the number of free blocks in the depice generated by data writing are adjusted (S253), and the generated and stored public key is transmitted to the registration device (S254).
  • the registration device receives the public key (PUB DEV) from the device and sends it to the database (DB (DEV) (see Fig. 7)) in the device manager along with the device identifier I Dm previously received from the device. save.
  • the registration device of the device manager determines whether or not to use a common key for the process of verifying the partition registration ticket (PRT: Partition Registration Ticket) (S2661).
  • the ticket verification includes a common key method using MAC value verification and the like, and a signature generation using a private key and a signature verification using a public key described with reference to FIGS. 12 and 13 described above. It is possible to apply any of the public key methods to be performed, and the device manager can set the verification processing method adopted by the device.
  • the device manager sets data that can execute either the common key, the public key, or both methods to the device according to the PRT ticket verification method adopted by the device.
  • the device manager is a device that performs symmetric key authentication
  • the device manager sets the information required for PRT verification using the common key method (ex. PRT verification common key) in the device. If the device does not perform common key authentication, do not store this information in the device. become.
  • steps S262 to 263 and S271 to S275 are executed. If the common key is not used for PRT verification, these steps are omitted. You.
  • the registration device transmits the Kprt: MAC key of the partition registration ticket (PRT) and the version information to the device as a PRT verification common key write command. I do.
  • step S271 the device receives the above-mentioned write command, and in step S272, confirms that the write flag (Writable Flag) of the DMIB is writable, and stores the received data in the device key area (FIG. (See 18) (S273).
  • step S273 the pointer, the size, and the number of free locks in the device generated by the data writing are adjusted (S274), and a write completion notification is transmitted to the registration device (S275).
  • the registration device that has received the write end notification determines in step S264 whether to use a public key for PRT verification. As shown in Fig. 38, if a public key is used for PRT verification, steps S265 to S266 and S276 to S282 are performed.If a public key is not used for PRT verification, these steps are omitted. Is performed.
  • the registration device issues a PRT verification data write command as PRTIC (PRT Issuer Category): a partition registration ticket (PRT) issuer category, PUB_CA (DEV).
  • PRTIC PRT Issuer Category
  • PRT partition registration ticket
  • PUB_CA DEV
  • Public key of the CA (DEV) that issues the public key corresponding to the device manager
  • PARAM_DEV Public key parameter of the device
  • CRL — DEV Public key certificate identifier of the excluded device (Ex. A revocation list (Certificate) in which the serial number (SN) has been registered and the version information are transmitted to the device.
  • step S276 the device receives the write command described above, In S277, it is confirmed that the write flag (Writable Flag) of the DMIB is writable, and in step S278, the PRTIC (PRT Issuer Category): partition registration ticket (PRT) issuer in the received data is received.
  • the category is written to the public key-based development key definition block (DKDB: Device Key Definition block (PUB) (see Fig. 16)), and the version information is written to the version area of the same program.
  • DKDB Device Key Definition block
  • step S279 the device determines whether or not PUB_CA (DEV): the public key data of the certification authority CA (DEV) that issues the public key corresponding to the device manager has been written. If not, in step S280, write PUB_CA (DEV), PARAM_DEV, CRL-DEV to the device key area (see Fig. 18). Next, the pointer, the size, and the number of free blocks in the device generated by the data writing are adjusted (S281), and a write completion notification is transmitted to the registration device (S282).
  • PUB_CA DEV
  • DEV the public key data of the certification authority CA
  • CRL-DEV CRL-DEV
  • the registration device that has received the write end notification determines in step S291 whether or not the device supports updating of the common key data.
  • Some of the data stored in the device can be updated using the above-mentioned Data Update Ticket (DUT) (see Fig. 32) as the data to be updated.
  • the data to be updated is as described above with reference to FIG.
  • DUT Data Update Ticket
  • either the common key method or the public key method is possible, and the device manager can use either the method or the method according to the device.
  • the device manager If the device is a device that performs data update using the common key method, the device manager provides information necessary for data update processing using the common key method (ex. MAC key for the data update ticket (DUT), etc.). If the device is set in the device and the device does not perform symmetric key authentication, this information will not be stored in the device.
  • step S292 the registration device sends a Kdut_DEVl: data update ticket (DUT) as a data update ticket (DUT) verification common key write command.
  • Kdut— DEV2 Data update encryption key
  • Kdut_DEV3 Data update ticket (DUT)
  • Kdut_DEV4 Data update encryption key and their version information are sent to the device. I do.
  • step S301 the device receives the above-described write command.
  • step S302 the device confirms that the write flag (Writable Flag) of the DMIB is writable, and stores the received data in the device key area (FIG. 1). (See 8) (S303).
  • step S304 adjustment of the position, size, and number of free tracks in the depice caused by the data writing are performed (S304), and a writing completion notification is transmitted to the registration device (S305).
  • step S294 the registration device that has received the write end notification (S293) performs a data update process using a data update ticket (DUT) using a public key method. It is determined whether or not to support. As shown in FIG. 39, if the public key method is supported, steps S295 to S296 and S306 to S310 are executed.If the public key method is not supported, Steps are omitted.
  • step S295 the registration device sends a DUTIC_DEV (DUT Issuer Category): Data Update Ticket (DUT) as a command to write a Data Update Ticket (DUT) issuer code. : Data Update Ticket) Sends the issuer category and version information to the device.
  • DUTIC_DEV Data Update Ticket
  • DUT Data Update Ticket
  • step S306 the device receives the above-described write command.
  • step S307 the device confirms that the write flag (Writable Flag) of the DMIB is writable.
  • step S308 the device receives the write command. Evening is included in the public key device key definition block (DKDB (PUB): Device Key Definition Block (PUB)).
  • DKDB public key device key definition block
  • PMB Device Key Definition Block
  • Write S308.
  • the pointer, the size, and the number of free blocks in the device generated by the data writing are adjusted (S309), and a write completion notification is transmitted to the registration device (S310).
  • the registration device that has received the write completion notification (S296) transmits a device manager (DM) initial registration completion command to the device in step S321.
  • the device that has received the command (S331) verifies the mutual authentication, the partition registration ticket (PRT), and the data update ticket (DUT). In both cases, it is determined whether data that can execute either the public key method or the common key method has been set. If there is a shortage in these data, one of the processes cannot be executed, and the initial registration by the device manager is determined to be in error, and the process ends.
  • step S332 mutual authentication, verification of the partition registration ticket (PRT), verification of the data update ticket (DUT), and at least one of the public key method and the common key method are performed. If it is determined that possible data has been set, in step S333, the device disables the write (Writable) flag of the device management information block (DMIB) (0x 0000), and sends a write end notification to the registration device (S334).
  • PRT partition registration ticket
  • DUT data update ticket
  • step S334 the device disables the write (Writable) flag of the device management information block (0x 0000), and sends a write end notification to the registration device (S334).
  • DMIB device management information block
  • the registration device Upon receiving the write completion notification (S322), the registration device issues a command to read the write flag (Writable Flag) of the device management information block (DMIB: Device Management Information Block (DMIB) (see Fig. 15)) to the device. Send (S323).
  • the device Upon receiving the command (S335), the device transmits a write flag (Writable Flag) in the device management information block (DMIB) in the memory of the device to the registration device (S336).
  • the registered device that has received (S 324) the write flag (Writable Flag) in the device management information block (DM IB) has the write flag (Writable Flag) set to write disabled (0x00000000). Is determined. If the Writable Flag is not set to Writable (0 x 0 000) Indicates that the normal DM IB data write processing has not been completed, and ends the processing as an error. If the write flag (Writable Flag) is set to write-disabled (0x00000), the process ends as if normal DMIB data write processing was completed.
  • Fig. 41 shows the Manufacturing Information Block, Device Management Information Block, and Public Key Device Key Definition (Device) described with reference to Fig. 6, Fig. 14 to Fig. 18. Key Definition Block (PUB)), Common Key Device Block (Device Key Definition Block), and Device Key Area. At this point, no partitions have been formed in the memory.
  • device codes and the like as unique information of the device are written in the manufacturing information block (Manufacture Information Block).
  • the information written in the Manufacturing Information Block, a part of the written information, or the arithmetic data obtained based on the written information corresponds to the device identifier (IDm).
  • the device key area shown in the figure stores Kauth-DEV_B: a common key for two-way individual key authentication, and MKauth-DEV-A: one master key for two-way individual key authentication. These keys may not be stored unless there is a request for the device to perform the symmetric key authentication process. In addition, the device may not be able to store the Kprt: Partition Registration Ticket (PRT) MAC verification key. If the ticket verification process using the common key is not performed, the configuration may not be stored.
  • PRT Partition Registration Ticket
  • IRL_DEV Revocation List (Device ID) in which the device identifier (ID) of the excluded device (Device) is registered
  • CRL_DEV Public key certificate identifier (ex. Serial) of the excluded device (Device) Regarding the Revocation List (Certificate) that has registered the Nampa: SN, if there is no device that has been repoked (excluded) at the time of issuing the device, or another source
  • the configuration may be such that the relocation list is not stored.
  • the device-compatible public key certificate (CERT DEV) is stored in the device key area (Device Key Area) (see Fig. 18), which is the memory area under the control of the device manager.
  • the partition-compatible public key certificate (CERT PAR) is stored in the device key area. It is stored in the partition key area (Partition Key Area) (see Fig. 23), which is the memory area under the control of each partition manager.
  • the public key certificate for the device (CERT DEV) is issued to the device via the registration authority under the jurisdiction of the device manager and issued by the certificate authority (CA for DM) (see Figs. 2 and 3). It manages the public key certificate (CERT DEV) issued by the procedure and issued by the registration authority of the device manager (database 222 (see Fig. 7)).
  • the public key certificate (CERT PAR) corresponding to the partition is issued to the device by the public key certificate issued by the certificate authority (CA for PM) (see Figs. 2 and 3) via the registration authority under the jurisdiction of the partition manager. It executes the management (database 332 (see Fig. 9)) of the public key certificate (CERT PAR) issued by the granting procedure and issued by the registration authority of the partition manager.
  • FIG. 4 shows the relationship between the issuing device (DM), the certification authority (CA), and the user device that extracted only the registration authority (RA) configuration of the device manager.
  • the control means 222 has encryption processing means. The cryptographic processing is performed by executing a program related to the cryptographic processing under the control of the control unit (CPU (2111 in FIG. 8)).
  • the left side is the CERT (Public Key Certificate) issuing device of the registration authority under the jurisdiction of the device manager, specifically, the processing of the control means 222 in the configuration diagram of the device manager shown in FIG. Is the processing of depay.
  • CERT Public Key Certificate
  • the CERT issuing device obtains the user information of the device for which the device corresponding public key certificate (CERTDEV) is to be issued, permits (determines) the issuance of the certificate, and issues the device to be issued. Establish a communication channel with The user information of the device to be issued a public key certificate corresponding to the DePies (CERTD EV) can be obtained, for example, from the data generated during the initial registration of the device. Alternatively, the user's name, address, telephone number, e-mail address, etc. may be separately obtained through another route. Note that the user information may be obtained from the device after setting the communication path with the device.
  • the communication path may be secured as a communication path capable of transmitting and receiving data regardless of whether it is wired or wireless.
  • step S355 the CERT issuing device transmits an authentication data generation command including a random number to the device.
  • the device that has received the authentication data generation command (S361) applies the device private key (PR IDEV) to the combined data of the received random number R and the device identifier (IDm) to generate the digital signature (S).
  • the generation process (see FIG. 12) is executed (S362).
  • the device sends the device identification data (IDm) and signature (S) to the CERT issuing device.
  • the CE RET issuing device Upon receiving the identification data (IDm) and the signature (S) from the device (S353), the CE RET issuing device uses the received device identification data (IDm) as a search key to retrieve the data—evening DB (DEV) 222 Get the stored device public key (PUBDEV) from. Further, the signature (S) is verified (see FIG. 13) by applying the obtained device public key (P UB DEV) (S355). If the verification is not successful, the data transmitted from the device is determined to be invalid data, and the process ends.
  • IDm the received device identification data (IDm) as a search key to retrieve the data—evening DB (DEV) 222 Get the stored device public key (PUBDEV) from.
  • the signature (S) is verified (see FIG. 13) by applying the obtained device public key (P UB DEV) (S355). If the verification is not successful, the data transmitted from the device is determined to be invalid data, and the process ends.
  • the device is sent to the Certificate Authority (CA for DM) 610. Request issuance processing of the corresponding public key certificate (CERT DEV) (S357).
  • the device manager receives the public key certificate (CERT DEV) for the device issued by the certificate authority 610 (S358) and transmits it to the device (S359).
  • CERT DEV Depth-compatible public key certificate
  • P UB CA DEV
  • the device public key (PUB DEV) stored in the device-compatible public key certificate (CERT DEV) is compared with the device public key (PUB DEV) stored in the local device (S382). If they do not match, an error notification is executed. If they match, the received device-compatible public key certificate (CERT DEV) is stored in the device key area (see FIG. 18) (S383). Prior to the issuance of a device-compatible public key certificate (CE RT DEV), the public key (PUBDEV) generated by the own device is stored in this area, and a valid device-compatible public key certificate (C ERT DEV) is stored. At the time of issuance, it is stored as a process to overwrite with the public key certificate for certificate (CERT DEV).
  • CE RT DEV device-compatible public key certificate
  • C ERT DEV valid device-compatible public key certificate
  • a storage end notification is transmitted to the CERT issuing device (S384).
  • the CERT issuing device receives the storage process end notification (S371), confirms the storage success (S372), and ends the process. If the storage success cannot be confirmed, the process ends as an error.
  • Fig. 45 is a diagram for explaining the process of sending and receiving data between the Depth Manager 200, the Device 100, and the Certificate Authority (CA) 6110 in the issuing process of the device-related public key certificate (CERT DEV). Show.
  • the processing is executed in the order of Nos. 1 to 14 in FIG.
  • the registration process of the bespoke child (IDm) is a process executed in the initial registration by the device manager.
  • the procedure for issuing the device-compatible public key certificate is from process No. 3. 3. Acquisition of customer information from the device by the device manager, 4. Registration of customer information (not required if already registered) ), 5. Acquire the device identifier (IDm) from the device, 6. Perform a database search based on the acquired device identifier (IDm) to acquire the corresponding public key (PUB DEV), 7. Authentication processing between the device and the device manager. This processing was omitted in the processing in FIGS. 42 and 43, but in FIGS. 42 and 43, when the device identifier (IDm) was obtained from the device. Signature verification was performed, and authentication was omitted by confirming the transmission data of the communication partner. It is desirable to execute at least one or both of the signature verification in FIGS. 42 and 43 and the authentication in FIG. The details of the authentication process will be explained later in B.4.
  • FIG. 46 shows the data storage configuration of each block of the memory after storing the device-compatible public key certificate (CERT DEV) in the device key storage area of the memory.
  • FIG. 46 shows the manufacturing information block (Manufacture Information Block), device management information block (Device Management Information Block), and public key device key definition (Device Key) described with reference to FIGS. 6, 14 to 18. Definition Block (PUB)), common key device key definition block (Device Key Definition Block (Common) Indicates the Device Key Area. At this point, no partitions have been formed in the memory.
  • the device key area (Device Key Area) shown in FIG. 46 stores a public key certificate (CERT DEV) corresponding to the Depice. Before issuing the device-compatible public key certificate (CERT DEV), this area stores the public key (PUB DEV) generated by the device and receives the device-compatible public key certificate (CERT DEV). Then, the overwriting process is performed by the public key certificate for the device (CERT DEV). If there are pointers, sizes, and management data due to this overwriting process, necessary changes are performed.
  • CERT DEV public key certificate
  • the process performed by the partition manager before starting to use the device includes the process of setting a partition in the memory of the device and the process of issuing a partitioning public key certificate (CERT PAR) to the device. is there.
  • CERT PAR partitioning public key certificate
  • the process of setting partitions includes mutual authentication between the device and the partition manager (device authentication or partition authentication), and validity verification of the partition registration ticket (PRT: Partition Registration Ticket).
  • PRT Partition Registration Ticket
  • the partition setting processing includes mutual authentication processing (device authentication or partition authentication) between the partition and the partition manager, and a partition registration ticket (PRT). ), And also describes these processes. I do.
  • the partition setting registration / deletion processing flow shown in Fig. 47 will be described.
  • the left side shows the partition creation / deletion device of the partition manager
  • the right side shows the processing of the device (see Fig. 5).
  • the partition creation / deletion device of the partition manager is a device (ex. A reader / writer or PC as a device access device) capable of processing data read / write to the device. Equivalent to evening.
  • the outline of the partition creation and deletion processing will be described with reference to FIG. 47, and then the details of each processing included in this processing will be sequentially described using the flow of FIG.
  • a mutual authentication process is performed between the partition creation / deletion device and the device.
  • the two means of transmitting and receiving data mutually check whether the other party is the correct data communicator and then perform the necessary data transfer.
  • the process of checking whether the other party is the correct data communicator is the mutual authentication process.
  • One preferred data transfer method is a configuration in which a session key is generated at the time of mutual authentication processing, and the generated session key is used as a shared key to perform encryption processing and transmit data.
  • Authentication Flag A flag that indicates whether mutual authentication with a device is necessary in the process of using a ticket.
  • Authentication Type Mutual authentication type of the device (Public key authentication or Common key authentication, or any type (Any))
  • the partition creation / deletion device sends a partition registration ticket (PRT) to the device.
  • the partition registration ticket (PRT) is a ticket issued to the partition manager by the partition registration ticket (PRT) issuing means (PRT Issuer) managed by the device manager at the request of the partition manager.
  • the partition registration ticket (PRT) is an access control ticket for a device, and has the data format configuration of FIG. 26 described above.
  • the public key certificate (CERT_PRTI) of the partition registration ticket (PRT) issuing means PRT Issuer
  • the attribute of the public key certificate (CERT—PRTI) of the PRT issuing means matches the identifier (PRTIC) of the partition registration ticket (PRT) issuing means (PRT User).
  • the device that has received the partition registration ticket (PRT) (S412) executes the validity of the received ticket (PRT) and the user check processing (S413).
  • the verification of the validity of the ticket is performed by applying either the MAC verification using the common key method or the signature verification processing using the public key method.
  • the user check is a process of checking the validity of the device (ticket user) that has transmitted the ticket. Mutual authentication has been established, and the identification data of the authentication partner and the data recorded in the ticket are used. This is executed as processing to verify the match with the ticket user identifier (see Fig. 26). Details of these processes will be described later.
  • the partition registration ticket (PRT) Notify the partition creation / deletion device of the reception error (S41.8). If it is confirmed that the ticket and the user are valid (Yes in S414), the partition is generated in the memory in the depice according to the rules described in the received partition registration ticket (PRT). , Or delete process. The details of this process will be described later using another flow.
  • the partition registration ticket (PRT) if the partition creation or deletion processing is successful (Yes in S416), the PRT reception success is notified to the partition creation / deletion device (S417). ) On the other hand, if the creation or deletion of the partition fails (No in S416), a PRT reception error is notified to the partition creation / deletion device (S418).
  • the partition creation / deletion device receives the PRT reception result (S404), determines the PRT processing result, and if the PRT reception result is an error (No in S405), ends the processing as an error. If the PRT reception result is successful (Yes in S405) and the process is partition generation, the partition initial data writing process (S406, S419) is executed. The initial data writing process will be described in detail later using another flow. If the write process of the partition initial data is completed, or if the PRT reception result is successful (Y es in S405) and the process is a partition deletion, a session clear command is sent and received (S404), determines the PRT processing result, and if the PRT reception result is an error (No in S405), ends the processing as an error. If the PRT reception result is successful (Yes in S405) and the process is partition generation, the partition initial data writing process (S406, S419) is executed. The initial data writing process will be described in detail later using another flow. If the write process of the partition initial data is completed, or
  • the authentication table is a table generated in the mutual authentication processing in steps S401 and S410, and details thereof will be described later.
  • the partition registration ticket (PRT) is used to create a new partition in the device or delete the created partition.
  • the mutual authentication processing (S401, S410) included in this processing, the validity of the ticket and the user's check (S413), the partition generation and deletion processing (S411)
  • FIG. 48 shows a processing flow of the mutual authentication processing.
  • the left side shows the processing of the authentication device of the partition manager, and the right side shows the processing of the device (see FIG. 5).
  • the authentication device of the partition manager is a device (ex. A reader / writer, a PC as a device access device) capable of reading and writing data to the device, and has a configuration corresponding to the reader / writer shown in FIG.
  • the authentication device reads an authentication method required for using the partition registration ticket (PRT) from the ticket and determines the authentication method.
  • the authentication mode is not limited to the authentication method described in the ticket.
  • device authentication and partition authentication may be determined according to a method specified by an access device (ex. A redirector).
  • the determined authentication method be A (1) to A (n).
  • Various authentication processing modes are set in the partition registration or deletion processing to which the partition registration ticket (PRT) is applied. For example, registering partition settings requires device authentication for the device, and deleting a partition requires both device authentication and the partition authentication to be deleted. In this way, settings that require authentication of either one or both can be described in the partition registration ticket (PRT) according to the processing.
  • the authentication method required for PRT use processing is described in the [Authentication Type] of the partition registration ticket (PRT), and the authentication device uses the authentication method required for using the partition registration ticket (PRT). Is read from the ticket and determined, and the authentication processing procedure is defined as A (i): A (1) to A (n).
  • step S432 the first authentication processing method A (1) is read, and it is determined whether the authentication method of A (1) is device authentication or partition authentication (S433). Is executed (S434, S441), and in the case of partition authentication, partition authentication is executed (S435, S442). If authentication is not successful as a result of authentication processing with the device, the processing ends as an error. If the authentication is successful, i is incremented in step S437, and the process returns to step S433 to determine the next authentication method and execute authentication according to the method. Perform these processes from A (1) to A (n), and all If successful, proceed to the next step.
  • the device authentication processing will be described with reference to the flow in FIG. In Fig. 49, the left side shows the processing of the device authentication device of the partition manager, and the right side shows the processing of the device (see Fig. 5).
  • the device authentication device of the partition manager is a device that can read and write data to the device (ex. A reader / writer as a device access device, PC), and a reader / writer as a device access device shown in Fig. 10. It has a corresponding configuration.
  • step S451 the device authentication device determines whether or not to apply a public key authentication method using a public key to the device authentication process based on the partition registration ticket (PRT). Depth authentication is performed using either the public key method or the common key method, and the ticket specifies the execution method.
  • PRT partition registration ticket
  • the processing in steps S452 to S455 and S461 to S465 in FIG. 49 is not performed, and the process proceeds to step S456.
  • the device authentication device transmits a public key device authentication start command to the device in step S452.
  • the device Upon receiving the command (S461), the device stores the public key certificate for the device (CERT DEV) by referring to the public key device key definition block (see Figure 16) in the memory section of the device. Is verified (S462). If the public key certificate (CERT DEV) for the device is not stored, the mutual authentication of the public key method cannot be executed, the error is determined and the process ends.
  • the public key certificate issued by the certificate authority (CA (DEV)) corresponding to the device manager is used. Mutual authentication and key sharing are performed.
  • FIG. Figure 50 shows a mutual authentication sequence using a public key cryptosystem, elliptic curve cryptography (ECC) with a length of 160 bits.
  • ECC elliptic curve cryptography
  • B first generates a 64 bit random number Rb and sends it to A. Upon receiving this, A generates a new 64-bit random number Ra and a random number Ak smaller than the characteristic p.
  • Ra and Rb generate a digital signature for a total of 448 bits because the X and Y coordinates of Av are each 64 bits, and the X and Y coordinates of Av are each 160 bits.
  • the user When using a public key certificate, the user verifies the electronic signature of the public key certificate using the public key of the public key certificate authority (CA) held by the user, and verifies the electronic signature. After successful authentication, extract the public key from the public key certificate and use the public key. Therefore, all users who use the public key certificate need to hold the public key of the common public key certificate issuing authority (C #). Note that the method of verifying the electronic signature has been described in FIG.
  • B is calculated as BkxAv (Bk is a random number, but Av is a point on the elliptic curve, so scalar multiplication of the point on the elliptic curve is required), and ⁇ is Ak
  • BkxAv Bk is a random number, but Av is a point on the elliptic curve, so scalar multiplication of the point on the elliptic curve is required
  • Ak
  • the XBV is calculated, and the lower 64 bits of the X coordinate of these points are used as a session key for subsequent communication (when the common key encryption is a 64-bit key length common key encryption).
  • the session key may be generated from the Y coordinate, and may not be the lower 64 bits. Note that in secret communication after mutual authentication, the transmitted data may not only be encrypted with the session key, but also may be digitally signed.
  • the transmission data is encrypted by using the generated session key, and the mutual data communication is performed.
  • the device determines in step S464 the CRL_DEV stored in the device key area (see FIG. 18) of the memory unit of the device: A lipocket that has registered the public key certificate identifier (eX. Serial number: SN) of the exclusion device (Device :) and exclusion device (a redirector as a device access device, a ticket user such as a PC, and a ticket issuing means).
  • the Revocation List (Certificate) to verify whether the device authentication device that is the communication partner has been revoked. If the device authentication device has been revoked, it will not be possible to permit the partition creation process, so an error will occur. The process ends as one.
  • step S465 the session key K ses generated in the mutual authentication and key sharing process and the communication partner (a reader / writer as a device access device constituting the device authentication device, a PC, etc.)
  • the public key of the certificate The distinguished name (DN: Distinguished Name), the serial number, and the category in the certificate are stored in the authentication table that associates the device manager code (DMC) as a key.
  • DMC device manager code
  • step S454 the device authentication apparatus also checks whether the device has not been re-poked.
  • CRL_DEV Excluded device (Device), Excluded device (Reader / writer as device access device, ticket user such as PC, ticket issuing means) of Judge by referring to the Revocation List (Certificate) in which the public key certificate identifier (ex. Serial number: SN) is registered.
  • the device authentication device can obtain the repock list (CR DEV) from the registration authority (RA (PAR)). If revoked, the partition generation processing cannot be permitted, so the processing ends as an error.
  • step S455 the session key K ses generated in the mutual authentication and key sharing process, the distinguished name (DN: Distinguished Name) in the public key certificate of the communication partner (device), and the serial number
  • the numbers and categories are stored in an authentication table that associates the device manager code (DMC) as a key.
  • DMC device manager code
  • FIG. 51 shows an example of an authentication table generated in the device
  • FIG. 52 shows an example of an authentication table generated in a reader / writer (PC also possible) as a device access device as an authentication device.
  • Figure 51 shows an example of an authentication table generated in the device at the end of device authentication and the authentication of partitions 1 and 2 as the partition authentication described later.
  • a device manager DMC
  • PMC partition manager code
  • data is stored according to each authentication method executed. Is done.
  • the session key K ses and the identifier (ID RW) of the communication partner (a reader / writer as a device access device) are stored.
  • the authentication table is destroyed when the session is cleared.
  • the device can check the authentication status of the device and each partition by referring to the information in the table, and can check the session key to be used.
  • FIG. 52 shows an authentication table on the reader / writer side as a device access device.
  • This example is also an example of the authentication table at the time when the authentication of the partitions 1 and 2 as the device authentication and the partition authentication is completed.
  • Basic structure The configuration is the same as the authentication table in the device.
  • the device manager code (DMC) for device authentication and the partition manager code (PMC) for partition authentication are recorded.
  • Each data is stored by each executed authentication method.
  • the session key K ses, the distinguished name (DN: Distingui shed Name) in the public key certificate of the communication partner (device), the serial number, and the category are the same as described above.
  • the session key K ses and the identifier (IDRW) of the communication partner (device) are stored.
  • the authentication table on the reader / writer side is also destroyed when the session is cleared.
  • On the reader / writer side as a device access device it is possible to determine the presence or absence of the authentication status of the device and partition by referring to the information in the authentication table, and it is possible to confirm the session key to be used.
  • the device authentication device determines in step S451 that the device authentication method is not the public key method
  • the device authentication device outputs a common key device authentication command to the device in step S456.
  • the device Upon receiving the command (S466), the device refers to the common key device key definition block (see Fig. 16) in the memory section of the device (see Fig. 16), and the master for bidirectional individual key authentication used for common key authentication. It verifies whether the key (MKauth-DEV) is stored (S467). If the master key for two-way individual key authentication (MKauth-DEV) is not stored, mutual authentication using the common key method cannot be executed, the error is determined and the process ends.
  • MKauth-DEV the master key for two-way individual key authentication
  • a and B are entities that perform common key authentication using a master key, and A has its own identifier IDa, two-way individual key authentication common key Ka, and two-way individual key. It has a key authentication master key MKb, where B is its own identifier IDb, two-way individual key authentication common key Kb, and two-way individual key authentication mask. It has a master key MK a.
  • the DES algorithm (ex.DES, triple DES) is used as the common key cryptosystem, but if a similar common key cryptosystem is used, other cryptosystems can be applied. Is also possible.
  • B generates a 64-bit random number Rb, and sends Rb and its own ID, IDb, to A.
  • A Upon receiving this, A generates a new 64-bit random number Ra, and performs bidirectional individual key authentication symmetric key K Get b. Further, using the keys Ka and Kb, the data is encrypted in the CBC mode of DESS in the order of Ra, Rb, IDa, and IDb, and is returned to B together with its own identifier IDa.
  • B Upon receiving this, B first obtains the bidirectional individual key authentication common key Ka by performing IDa DES encryption processing using the bidirectional individual key authentication master key MKa. Furthermore, the received data is decrypted with the keys Ka and Kb. It verifies that Rb and IDb among Ra, Rb, IDa, and IDb obtained by decoding match those transmitted by B. If this verification passes, B authenticates A as valid.
  • B generates a 64-bit random number K ses to be used as a session key, and uses the keys Kb and Ka to generate R C, C D C Encrypts the data and sends it back to A.
  • A decrypts the received data with the keys Ka and Kb. It verifies that Ra, Rb, IDa, and IDb obtained by decryption match those transmitted by A. If it passes, A authenticates B as valid. After mutually authenticating each other, the session key K ses is used as a common key for secret communication after authentication.
  • FIG. 54 is a diagram for explaining a flow of the process of common key authentication using a master key associated with data stored in the system of the present invention.
  • a reader / writer (R / W) as a device access device generates a 64-bit random number Rb and sends Rb and its own ID rw to the device (Dev ice). I believe.
  • Ra Generates Ra, and obtains a bidirectional individual key authentication common key Kauth—DEV_A by performing DES encryption processing of ID rw using the bidirectional individual key authentication master key MKauth—DEV_A.
  • the data is encrypted in the order of Ra, Rb, and ID rw, for example, in the DES—CBC mode as the encryption algorithm, and the device is encrypted with its own identifier IDm. Return to the reader / writer (R / W) as the access device.
  • the reader / writer (R / W) Upon receiving this, the reader / writer (R / W) first uses the two-way individual key authentication master-key MKauth-DEV-B to generate a common key for two-way individual key authentication through I 0 ⁇ 1 0 ES encryption processing. Kauth—Get DEV_B. Furthermore, the received data is decrypted using the key Kauth-DEV_A and Kauth-DEV_B. Verify that the decrypted Rb and ID rw match the ones transmitted by the reader / writer (R / W) as the device access device. If this verification is passed, the reader / writer (R / W) authenticates the device (Device) as valid.
  • the reader / writer (R / W) generates a 64-bit random number K ses to be used as a session key, and uses the common keys for bidirectional individual key authentication Kauth—DEV_A and Kauth_DEV_B to generate Rb, Ra,
  • the data is encrypted using, for example, Tribble DES mode as a DES algorithm, and sent back to the device (Device).
  • the device receiving this decrypts the received data with the common key Kauth-DEV_A, Kauth-DEV_B for bidirectional individual key authentication. Verify that the decrypted Ra, Rb, and ID rw match those transmitted by the device (Device). If the verification passes, the device (Device) authenticates the reader / writer (R / W) as valid, and after authentication, uses the session key Ksession as a common key for secret communication.
  • IDm as the device unique value
  • a value based on the data stored in the device manager management area can be applied as described above using the device memory format of FIG.
  • the communication partner's individual key generated by executing the processing based on the communication partner's master key and its own Two keys are set as a common key, and the two This is a configuration in which mutual authentication is performed by the common key method using the same key, so that a more secure authentication system and A method is implemented.
  • the device stores in the device key area (see FIG. 18) of the memory portion of the device in step S469.
  • IRL_DEV Revocation List (ID) in which the identifiers (IDs) of rejected devices (Devices) and rejected devices (rewriters as device access devices, ticket users such as PCs, and ticket issuing means) are registered. With reference to)), verify that the authentication device that is the communication partner is not re-poked. If so, the partition creation process cannot be permitted, and the process ends as an error.
  • step S470 the session key K ses generated in the mutual authentication and key sharing process and the communication partner (a reader / writer as a device access device constituting the device authentication device, a PC, etc.)
  • the identification information (ID rw) is stored in the authentication table (see Fig. 51) that is associated with the device management code (DMC) as a key.
  • step S458 the device authentication device also checks whether the device has been revoked.
  • I RL_DEV Excluded device (Device), Excluded device (Reader / Writer as device access device, Ticketer such as PC, Ticketer, etc.)
  • ID the Revocation List
  • the device authentication device can acquire the relocation list (IRL_DEV) from the registration authority (RA (PAR)). If revoked, the partition creation process cannot be permitted, so the process ends as an error.
  • step S459 the session key K ses generated in the mutual authentication and key sharing process and the identification information (IDm) of the communication partner (device) are keyed to the device manager code (DMC).
  • DMC device manager code
  • the above processing is based on the device access devices under the control of the partition manager. This is a device authentication process executed between the reader / writer and the device. Next, the partition authentication processing executed in steps S435 and S442 of FIG. 48 will be described with reference to FIGS.
  • the partition registration processing executed in steps S435 and S442 of FIG. 48 will be described with reference to FIGS.
  • the partition registration processing executed in steps S435 and S442 of FIG. 48 will be described with reference to FIGS.
  • the partition registration or deletion processing of the partition to which the partition registration ticket is applied either the device authentication or the partition authentication or the authentication of both is required depending on the processing as described above. .
  • These settings are described in the partition registration ticket (PRT). If the partition registration ticket (PRT) has a description to execute the partition authentication, the partition authentication is executed.
  • FIGS. 55 and 56 Each step of the processing port in FIGS. 55 and 56 will be described.
  • the partition authentication device of the partition manager is a device (ex. A reader / writer as a device access device, a PC) that can read and write data to the device, and corresponds to the reader / writer as a device access device in FIG. Having a configuration.
  • step S471 the partition authentication device outputs a partition A existence check command for executing the existence check of the partition A to be authenticated to the decompiler.
  • the device that has received the command (S4801) checks whether or not partition A exists in the memory part of the device (S4882).
  • a partition manager code PMC
  • the depice determines the presence or absence of a partition based on, for example, a PMC stored in a partition definition block (PDB). be able to.
  • PDB partition definition block
  • the partition authentication device that has received the check result verifies the check result (S473), and if the result that the partition does not exist is received, authentication is not possible. End the error. If the check result indicates that a partition exists, the partition authentication device uses the public key for the partition authentication process based on the partition registration ticket (PRT) in step S474. It is determined whether to apply the key authentication method. Partition Similar to the depth authentication described above, the authentication is performed by either the public key method or the common key method, and the specification of the execution method is described in the ticket. If the common key method is specified, the processing in steps S475 to S478 and S484 to S488 in FIG. 55 is not performed, and the process proceeds to step S491.
  • the partition authentication device transmits a public key partition A authentication start command to the device in step S475.
  • the device Upon receiving the command (S484), the device refers to the public key type partition key definition block (see Figure 21) in the memory part of the device, and refers to the public key certificate (C ERT PAR) corresponding to the partition A. It is verified whether or not is stored (S485). If the public key certificate corresponding to partition A (CERTP AR) is not stored, mutual authentication of the public key method cannot be executed, the error is determined and the process ends.
  • the public key certificate used for partition authentication is a public key certificate issued by a partition manager compatible certificate authority (CA (PAR)), and the signature verification of this public key certificate requires the partition manager compatible certificate.
  • the public key (PUB CA (PAR)) of the bureau (CA (PAR)) is used.
  • the public key (PUB CA (PAR)) is stored in the partition key area (see Figure 23). In such a mutual authentication process, transmission data is encrypted using the generated session key, and data communication is performed with each other.
  • CRL_PAR Excluded device (Device), public key certificate identifier of exempt device (reader / writer as device access device, ticket user such as PC, ticket issuing means) (ex. Refer to the Revocation List (Certificate) that has registered the Real Nampa: SN to verify that the partition authentication device that is the communication partner has not been re-poked. Since the process of creating or deleting a partition cannot be permitted, the process ends as an error.
  • step S488 the session key K ses generated in the mutual authentication and key sharing process and the communication partner (a reader / writer as a device access device constituting the partition authentication device, a PC, etc.)
  • the distinguished name (DN: Distinguished Name), serial number, and category in the public key certificate are stored in an authentication table that associates the partition manager code (PMC) as a key.
  • step S 477 the partition authentication device also checks whether the device has not been re-reported.
  • CRL_PAR Excluded device (Device), Excluded device (Reader writer as device access device, ticket user such as PC, ticket issued
  • the method is determined by referring to a Revocation List (Certificate) in which the public key certificate identifier (ex. Serial number: SN) of the method is registered.
  • the device authentication device can obtain the repock- ment list (CRL_PAR) from the registration authority (RA (PAR)). If it has been re-poked, the partition creation or deletion processing cannot be permitted, so the processing ends as an error.
  • step S478 the session key K ses generated in the mutual authentication and key sharing process, the distinguished name (DN: Distinguished Name) in the public key certificate of the communication partner (depice), and the serial The number and category are stored in an authentication table that associates the partition manager code (PMC) with the key.
  • PMC partition manager code
  • FIG. 51 an authentication table shown in the device
  • FIG. 52 an authentication table shown in FIG. 52 is generated in a reader / writer (PC is also possible) as a device access device as a partition authentication device.
  • FIGS. 51 and 52 show examples of the authentication table generated in the device at the time when the device authentication and the authentication of partitions 1 and 2 as the partition authentication are completed and in the reader / writer as the depth access device.
  • partition management code PMC
  • Each type of authentication that was recorded and performed stores its own data.
  • the session key K ses, the distinguished name (DN: Distinguished Name) in the public key certificate of the communication partner, the serial number, and the category are stored in a table and shared.
  • the session key K ses and the identifier of the communication partner are stored.
  • the authentication table is destroyed when the session is cleared.
  • the reader / writer as a device and device access device can confirm the authentication status of the device and each partition by referring to the information of the table, and can confirm the session key to be used.
  • the partition authentication device determines in step S474 that the partition authentication method is not the public key method, the partition authentication device outputs a common key partition A authentication command to the device in step S491.
  • the device receives the command (S501)
  • it refers to the common key system pass block in the memory section of the device (see Fig. 22) and performs two-way individual key authentication used for common key authentication.
  • It verifies whether the master key for use (MKauth-PAR_A) is stored (S502). If the master key for two-way individual key authentication (MKauth—PAR_A) is not stored, mutual authentication using the common key method cannot be executed, and an error is determined and the process ends.
  • step S492 and S503 mutual authentication and key sharing using one master key are performed. Is executed.
  • Mutual authentication and key sharing processing using the common key method are the same as those described with reference to FIGS. 53 and 54 in the previous device authentication, and therefore description thereof is omitted.
  • the key to be applied in the case of partition authentication is defined in the partition key definition block (see Fig. 22), and the common key for two-way individual key authentication (see Fig. 23) stored in the no-key key area (see Fig. 23). Kauth_PAR_B) and master key for two-way individual key authentication (MKauth—PAR_A).
  • step S504 the partition key area of the memory part of the device (see FIG. 23) IRL_PAR stored in): Rejected device (Device), Refer to the Revocation List (ID) in which the identifier (ID) of the excluded device (reader / writer as device access device, ticketer such as PC, ticket issuing means) is registered, and Verify that a partition authentication device has not been revoked. If it is re-poked, the process of generating or deleting the partition cannot be permitted, so the process ends as an error.
  • step S505 the session key K ses generated in the mutual authentication and key sharing process and the communication partner (a reader / writer as a device access device constituting the device authentication device, a PC, etc.)
  • the identification information (ID rw) is stored in an authentication table (see Fig. 51) that is associated with the partition management code (PMC) as a key.
  • the partition authentication device also checks whether the device has not been re-reported.
  • I RL_PAR Excluded device (Device), Excluded device (Rewriter / writer as device access device, ticket user such as PC, ticket Judgment is made by referring to the Revocation List (ID) in which the identifier (ID) of the issuing means is registered.
  • the partition authentication device can obtain the revocation list (IRL_PAR) from the registration authority (RA (PAR)). If revoked, partition creation or deletion processing cannot be permitted, and the processing ends with an error.
  • step S494 the session key K ses generated in the mutual authentication and key sharing process and the identification information (IDm) of the communication partner (device) are keyed to the partition manager code (DMC).
  • DMC partition manager code
  • the above processing is the partition authentication processing executed between the device and the reader / writer as the device access device under the control of the partition manager. Through such mutual authentication, authentication between the device or partition and the reader / writer as the device access device is established, sharing of the session key is achieved, and encrypted communication using the session key of communication data becomes possible.
  • the ticket validity and user check processing described below are performed in accordance with the other tickets, that is, the file registration ticket (FRT: File Registration Ticket), the service permission ticket (SPT: Service Permission Ticket), The device access process using a data update ticket (DUT: Data Update Ticket) is a process that is also performed as needed, as needed.
  • the flows in Figs. 57 and 58 are common to each ticket. It is configured as a processing flow.
  • the validity of the ticket and the user check process are based on the ticket received from the ticket user ( ex . Reader / writer as a device access device, PC, etc.) executing the communication with the device (see Figure 5). ) Is the processing to be executed. After confirming the validity of the ticket and the validity of the user who is the ticket and the ticket user (ex. A reader / writer as a device access device, PC, etc.) in the user check process, the device is described in the ticket. Allow processing within the specified limits.
  • step S 511 in FIG. 57 the device receiving the ticket from the ticket user (ex. A reader / writer as a device access device, a PC, etc.) verifies the ticket type, and the ticket is registered in the partition registration ticket (step S 511).
  • PRT Partition Registration Ticket
  • the ticket type is recorded for each ticket (see Fig. 26, Fig. 27, Fig. 28, Fig. 31 and Fig. 32). If the ticket type is a partition registration ticket (PRT: Partition Registration Ticket), execute steps S512 to S514 to execute the partition registration ticket (PRT: If it is not a Partition Registration Ticket), go to step S515.
  • step S512 the Integrity Check Type (Ticket) described in the ticket is used. It is determined whether the setting of the type of validity verification value (public key system (Public) / common key system (Co-band)) is public key system (Public).
  • Public public key system
  • Co-band common key system
  • step S513 If the type (Integrity Check Type) of the validity verification value is the public key method (Public), the process proceeds to step S513 to execute various processes.
  • the processing executed in step S513 is as follows. First, the public key certificate of the ticket issuer (Ticket Issuer) using the public key PU BCA (DEV) of the certificate authority (CA (DEV)) corresponding to the device manager is used. C ERT) verification process.
  • the partition registration ticket is used.
  • the public key certificate (CERT_PRTI) of the PRT Issuer (PRT Issuer) is also sent to the device.
  • the attribute of the public key certificate (CERT_PRTI) of the PRT issuing means matches the identifier (PRTIC) of the partition registration ticket (PRT) issuing means (PRT User).
  • the public key certificate (see Fig. 11) has a signature executed with the private key of the CA (DEV) corresponding to the device manager. )) Is verified using the public key PUB CA (DEV).
  • the signature generation and verification are executed, for example, as processing according to the flow of FIGS. 12 and 13 described above. By this signature verification, it is determined whether the ticket issuer's public key certificate (CERT) is a legitimate public key certificate (CERT) that is not falsified.
  • step S513 the user's power recorded in the option area of the public key certificate (CERT) of the ticket issuing means, whose validity has been confirmed by signature verification, is determined. It is determined whether the code as the category matches the ticket issuing means code (PRT IC: PRT Issuer Code) recorded in the DKDB (Device Key Definition Block) (PUB) in the device.
  • PRT IC PRT Issuer Code
  • the public key certificate includes a ticket issuer (PRT, FRT, SPT, etc.) as a means for issuing each ticket.
  • Affiliation code in this case, PRT IC (PRT Issuer Code) is recorded.
  • PRTIC PRT Issuer Code
  • DKDB Device Key Definition Block
  • the device uses the CRL_DEV (excluded device (Device), excluded device (rewriter / writer as a device access device, a ticket such as a PC, etc.) stored in the device key area (see Fig. 18) in the memory section of the device.
  • the Ticket Issuer refers to the Revocation List (Certificate) that has registered the public key certificate identifier (ex. Serial number: SN) of the ticket issuer. It is determined whether or not re-poke has been performed.
  • the signature recorded in the partition registration ticket (11) (see FIG. 26), which is the reception ticket, that is, the integrity check value (validity verification value of the ticket (Ticket)) (public key method: Signature) )))
  • the integrity check value validity verification value of the ticket (Ticket)
  • public key method public key method: Signature
  • the public key certificate (CERT) of the ticket issuer (Ticket Issuer) is a valid public key certificate (CERT) that is not falsified
  • the ticket issuer (Ticket Issuer) ) In the optional area of the public key certificate (CERT) and the ticket issuing means code (PRTIC: PRT Issuer Code) recorded in the DKDB (Device Key Definition Block) (PUB) in the device.
  • PRTIC: PRT Issuer Code PRTIC: PRT Issuer Code
  • PRTIC PRT Issuer Code
  • step S512 the Integrity Check Type (the type of the validity verification value of the ticket (Public) / the common key method (Co on)) described in the ticket If it is determined that the setting is the common key method (Common), the process proceeds to step S 5 14 to perform MAC (Message Authentication Code) verification.
  • the device performs the MAC verification process on the ticket using the MAC key for the MAC of the partition registration ticket (PRT) stored in the device key area (see Figure 18) of the device: Kprt.
  • Fig. 59 shows an example of MAC value generation using the DES encryption configuration.
  • the target message is divided into 8-byte units (hereinafter, the divided messages are referred to as M1, M2, ..., MN).
  • I1 is entered into the DES encryption unit, and is encrypted using a MAC verification key: Kprt (output is E1).
  • E1 and M2 are exclusive-ORed, and the output I2 is input to the DES encryption unit, and is encrypted using the key Kprt (output E2).
  • E2 Message Authentication Code
  • the same ICV (Integrity Check Value) generated by the data transmitting side at the time of data generation and the ICV generated by the data receiving side based on the received data, the same ICV If it is obtained, it is guaranteed that the data has not been tampered with. If the ICVs are different, it is determined that the data has been tampered with.
  • the I CV generated at the time of data generation by the data transmitting side which is guaranteed to be falsified, is the PRT I CV as described in the description of the format of the partition registration ticket (PRT) in FIG. (Integrity Check Value) field. Compare the I CV generated by the device with the I CV stored in the reception ticket (PRT). If they match, it is determined that the ticket is valid. If they do not match, it is determined that the ticket has been tampered with, and the processing using the ticket is stopped.
  • the above processing completes the ticket verification processing when the Integrity Check Type described in the ticket is the common key method.
  • step S511 If it is determined in step S511 that the ticket type is not a partition registration ticket (PRT: Partition Registration Ticket), the ticket type is verified in step S515 and the ticket is identified as a file registration ticket (PRT). FRT: File Registration Ticket).
  • PRT Partition Registration Ticket
  • step S516 is executed. If the ticket type is a file registration ticket (FRT: File Registration Ticket), steps S516 to S518 are executed. If the ticket type is not a file registration ticket (FRT: File Registration Ticket), step S516 is executed. Go to 5 1 9 If the ticket type is a file registration ticket (FRT: File Registration Ticket), in step S516, the type of the Integrity Check Type (validity verification value of the ticket (Ticket) described in the ticket (public It is determined whether the setting of the key method (Public) / common key method (Common))) is the public key method (Public). If the type (Integrity Check Type) of the validity verification value is the public key method (Public), the process proceeds to step S 5 17 to execute various processes.
  • FRT File Registration Ticket
  • step S 517 The processing executed in step S 517 is as follows. First, the public key certificate of the ticket issuer (Ticket Issuer) using the public key PUB CA (PAR) of the certificate authority (CA (PAR)) corresponding to the partition manager. This is the verification process of the certificate (CERT).
  • the file registration ticket (FRT) issuance means (FRT Issuer)
  • the public key certificate (CERT_FRTI) of (FRT Issuer) is also sent to the device.
  • the attribute of the public key certificate (CERTJRTI) of the FRT issuing means matches the identifier (FRTIC) of the file registration ticket (FRT) issuing means (FRT Issuer).
  • the public key certificate (see Fig. 11) has a signature executed with the private key of the CA (PAR) corresponding to the partition manager. Verification is performed using the public key PUB CA (PAR) of the certification authority (CA (PAR)) corresponding to Yong Manager.
  • the signature generation and verification are executed, for example, as processing according to the flow of FIGS. 12 and 13 described above. This signature verification determines whether the ticket issuer's public key certificate (CERT) is a legitimate public key certificate (CERT) that is not falsified.
  • step S 517 the user's belonging code recorded in the option area of the public key certificate (CERT) of the ticket issuing means, whose validity has been confirmed by signature verification, and the PKD B ( It is determined whether or not it matches the ticket issuer code (FRTIC: FRT IssuerCode) recorded in the Partition Key Definition Block (PUB).
  • CERT public key certificate
  • FRTIC FRT IssuerCode
  • the public key certificate includes a ticket issuer (PRT, FRT, SPT, etc.) which is a means for issuing each ticket.
  • Affiliation code in this case, FRT IC (FRT Issuer Code).
  • FRT IC FRT Issuer Code
  • FRTIC FRT Issuer Code
  • the device uses CRL_PAR (rejected device (Device), rejected device (reader / writer as device access device, ticket user such as PC, ticket user, etc.) stored in the partition key area (see Figure 23) in the memory part of the device.
  • the ticket issuer (Ticket Issuer) is revoked with reference to the revocation list (Certificate) in which the public key certificate identifier (ex. Serial number: SN) of the issuer is registered. Determine if there is any.
  • the signature recorded in the file registration ticket (FRT) (see Fig. 27), which is the reception ticket, that is, the Integrity Check Value (validation value of the ticket (public key method: Signature))
  • FRT file registration ticket
  • Fig. 27 the Integrity Check Value (validation value of the ticket (public key method: Signature))
  • the signature verification is executed in accordance with the same sequence as the flow of FIG. 13, for example, similar to the signature verification of the public key certificate.
  • the public key certificate (CERT) of the ticket issuer is (2) The code recorded in the optional area of the public key certificate (CERT) of the ticket issuer (Ticket Issuer) and the validity of the public key certificate (CERT) Matching of ticket issuing means code (FRTIC: FRT Issuer Code) recorded in PKDB (Partition Key Definition Block) (PUB), (3) Ticket issuing means (Ticket Issuer) is not revoked, ( 4) Verify the signature of the received ticket (FRT) to confirm that the ticket is not falsified. On the condition that all the above confirmations have been made, the validity verification of the file registration ticket (FRT) shall be successful.
  • step S518 the setting of Integrity Check Type (the type of the validity verification value of the ticket (Public) / Public key (Common)) described in the ticket is changed. If it is determined that the secret key system (Co-band) is used, the process proceeds to step S518 to execute MAC (Message Authentication Code) verification.
  • the device uses the file registration ticket (FRT) MAC verification key: Kfrt stored in the partition key area of the device (see Fig. 23) to execute the MAC verification process on the ticket.
  • the MAC verification processing is executed according to the MAC value generation processing using the DES encryption processing configuration of FIG. 59 described above.
  • the same ICV Integrity Check Value
  • the ICV generated by the data sender at the time of data generation is described in the FRT I CV (Integrity Check Value) field.
  • the ICV generated by the device is compared with the ICV stored in the received ticket (FRT). If they match, it is determined that the ticket is valid. If they do not match, the ticket has been tampered with. Judge and cancel the process using the ticket.
  • the Integrity Check Type described in the ticket by the above processing is the common key method. If, the file registration ticket (FRT) verification process is completed.
  • FRT file registration ticket
  • step S515 If it is determined in step S515 that the ticket type is not a file registration ticket (FRT: File Registration Ticket), the ticket type is verified in step S519 to determine that the ticket is a service permission ticket (FRT).
  • FRT File Registration Ticket
  • SPT Service Permission Ticket
  • step S520 the type of the Integrity Check Type (validation value of the ticket) described in the ticket It is determined whether the setting of (public key method (Public) / common key method (Common))) is the public key method (Public).
  • the process proceeds to step S521, and various processes are executed.
  • the process executed in step S521 is as follows. First, the public key certificate (Ticket Issuer) of the ticket issuer (Ticket Issuer) using the public key PUB CA (PAR) of the partition manager compatible certificate authority (CA (PAR)) CERT) verification process.
  • Service permission ticket When transmitting a ticket (Ticket) issued by an issuance means (SPT Issuer) to a ticket user, in the case of the public key method, a service permission ticket (SRT)
  • the public key certificate (CERT_SPTI) of the issuing means (SPT Issuer) is also sent to the device. Note that the attribute (Attribute) of the public key certificate (CERT_SPTI) of the SPT issuing means matches the identifier (SPTIC) of the service permission ticket (SPT) issuing means (SPT Issuer).
  • the public key certificate (see Fig. 11) has a signature executed with the private key of the CA (PAR) corresponding to the partition manager, and this signature is used to transfer the signature to the CA (CA (PAR)). PAR)) using public key PUB CA (PAR).
  • the signature generation and verification are executed, for example, as processing in accordance with the flow of FIGS. 12 and 13 described above. This signature verification ensures that the ticket issuer's public key certificate (CERT) is not a falsified legitimate public key certificate (CERT). Is determined.
  • step S521 the user's belonging code recorded in the option area of the public key certificate (CERT) of the ticket issuing means that has been verified by signature verification and the file definition block ( Judge whether or not it matches the ticket issuing means code (SPTIC: SPT Issuer Code) recorded in FDB: File Definition Block.
  • CERT public key certificate
  • SPTIC SPT Issuer Code
  • the public key certificate includes a ticket issuer (PRT, FRT, SPT, etc.) as a means for issuing each ticket.
  • Affiliation code in this case, SPT IC (SPT Issuer Code).
  • SPTIC SPT Issuer Code
  • FDB File Definition Block
  • the device uses CRL_PAR (Excluded Device (Device), Excluded Device (Reader / Writer as device access device, Ticket User such as PC, etc.) stored in the partition key area (see Figure 23) in the memory section of the Device.
  • the ticket issuance means (Ticket Issuer) is reported by referring to the revocation list (Revocation List (Certificate)) in which the public key certificate identifier (ex. Serial number: SN) of the issuance means is registered. Determine if there is any.
  • the signature recorded in the service authorization ticket (SPT) (see Fig. 28 and Fig. 31), which is the received ticket, that is, the integrity check value (validity verification value of the ticket (Ticket) (public key method: Verification of the signature (Signature) is performed to confirm that the ticket has not been tampered with.
  • the signature verification is the same as the signature verification of the public key certificate, for example, a sequence similar to the flow in FIG. It is executed according to.
  • the public key certificate (CERT) of the ticket issuer (Ticket Issuer) is a valid public key certificate (CERT) that is not falsified
  • the ticket issuer (Ticket Issuer) ) In the optional area of the public key certificate (CERT) and the ticket issuing means code (SPT IC: SPT Issuer Code) recorded in the FDB (File Definition Block) in the device.
  • SPT IC SPT Issuer Code
  • Match (3) ticket (4) Confirm that the Ticket Issuer has not been revoked, and (4) Verify that the ticket has not been tampered with by verifying the signature of the received ticket (SPT).
  • SPT Service Definition Block
  • step S520 the setting of the Integrity Check Type (the type of the validity verification value of the ticket (Ticket) (public key method (Public) / common key method (Common))) described in the ticket is common. If it is determined that the key method (Cowake on) is used, the process proceeds to step S522 to perform MAC (Message Authentication Code) verification.
  • the device performs the MAC verification process of the ticket using the service verification ticket (SPT) MAC verification key: Kspt stored in the device file definition block (see Fig. 24).
  • SPT service verification ticket
  • the MAC verification processing is executed according to the MAC value generation processing using the DES encryption processing configuration of FIG. 59 described above.
  • the same ICV can be obtained. In this case, it is guaranteed that the data has not been tampered with. If the ICVs are different, it is determined that the data has been tampered with.
  • the ICV generated at the time of data generation by the data sender which is guaranteed not to have been tampered with, is described in the description of the format of the service permission ticket (SPT) in Fig. 28 and Fig. 31. I Stored in the CV (Integrity Check Value) field.
  • the ICV generated by the device is compared with the ICV stored in the received ticket (SPT). If they match, the ticket is judged to be valid. If not, the ticket is tampered. Judge and stop the process using the service permission ticket (SPT). With the above processing, the service permission ticket (SPT) verification processing when the Integrity Check Type described in the service permission ticket (SPT) is a common key method is completed.
  • step S519 If it is determined in step S519 that the ticket type is not a service permission ticket (SPT: Service Permission Ticket), the process proceeds to step S523. Then, the ticket type is verified and it is determined whether or not the ticket is a data update ticket-DEV (DUT: Data Update Ticket (DEV)) (see FIG. 32).
  • the update ticket (DUT) is an access permission ticket for updating various data stored in the memory of the device, and is used to update the management data of the device manager.
  • DUT Data update ticket
  • DUT data update ticket-PAR
  • PAR data update ticket-PAR
  • step S524 executes steps S524 to S528 to execute the data update ticket (DEV) (DUT: Data Update Ticket (DEV)). If not, go to step S529.
  • step S524 the type of the Integrity Check Type (validation value of the ticket) described in the ticket It is determined whether the setting of (Public key method (Public) / Common key method (Co-hidden)) is the public key method (Public).
  • step S525 When the type (Integrity Check Type) of the validity verification value is the public key method (Public), the process proceeds to step S525 to execute various processes.
  • the process executed in step S525 is as follows. First, the public key certificate (C ERT) of the ticket issuer (Ticket Issuer) using the public key PU BCA (DEV) of the certificate authority (CA (DEV)) corresponding to the device manager. ) Verification process.
  • Data update ticket-DEV (DUT (DEV))
  • DUT Data update ticket-DEV
  • the public key certificate (CERT_DUTI) of the ticket (DUT) issuer (DUT Issuer) is also sent to the device.
  • the attribute of the public key certificate (CERT_DUTI) of the DUT issuing means is the ticket issuing means code (DUTIC_DEV) recorded in the DKD B (PUB) (Device Key Definition Block) (PUB) in the device. ID (DUTIC).
  • a public key certificate contains a device manager-compatible certificate authority (CA (DE V))
  • CA device manager-compatible certificate authority
  • the signature executed with the private key is added, and this signature is verified using the public key PUB CA (DEV) of the certificate authority (CA (DEV)) corresponding to the depth manager.
  • the signature generation and verification are executed, for example, as processing according to the flow of FIGS. 12 and 13 described above. This signature verification determines whether the ticket issuer's public key certificate (CERT) is a legitimate public key certificate (CERT) that is not falsified.
  • step S525 the user's belonging code recorded in the option area of the public key certificate (CERT) of the ticket issuing means verified by signature verification and the DKDB (PUB) in the device Judge whether it is the same as the ticket issuing means code (DUTIC-DEV: MT Issuer Category for Device) recorded in (Device Key Definition Block) (PUB).
  • CERT public key certificate
  • PUBBER-DEV MT Issuer Category for Device
  • the public key certificate has a ticket issuing means (Ticket issuing means) (PRT, FRT, SPT, DUT). Issuer) belonging code, in this case, DUT IC (DUT Issuer Code).
  • Ticket issuing means PRT, FRT, SPT, DUT
  • Issuer belonging code, in this case, DUT IC (DUT Issuer Code).
  • the code of this option area and the ticket issuing means code (DUTIC—DEV: DUT Issuer Category for Device) recorded in the Device Key Definition Block (PUB) (PUB) in the device ( Figure By confirming the match of (16), it is confirmed that the received ticket (DUT) is a ticket issued by a valid ticket issuing means.
  • the device uses CRL_DEV (excluded device (Device), excluded device (reader / writer as device access device, PC, etc.) stored in the device key area (see Fig. 18) in the memory section of the device.
  • the ticket issuer refers to the revocation list (Revocation List (Certificate)) that has registered the public key certificate identifier (ex. Serial number: SN) of the ticket issuer. It is determined whether or not it has been performed.
  • the signature recorded in the received ticket the data update data ticket-DEV (DUT (DEV)) (see Fig. 32), that is, the integrity check value (validation value of the ticket) (Public key method: Signature) is verified to check whether the ticket has been tampered with. Similar to the signature verification of the certificate, for example, it is executed according to the same sequence as the flow of FIG.
  • the public key certificate (CERT) of the ticket issuer (Ticket Issuer) is a valid public key certificate (CERT) that is not falsified
  • the ticket issuance code (DUTIC—DEV) (DUT Issuer Category for Device) match
  • Ticket issuer (Ticket Issuer) is not re-poked
  • Received ticket (DUT) signature (Signature) verification indicates that the ticket has been tampered with. Confirmation that there is not.
  • the data update ticket-DEV (DUT (DEV)) shall be validated successfully on condition that all the above confirmations have been made. If any of the above (1) to (4) is not confirmed, it is determined that the validity of the data update ticket-DEV (DUT (DEV)) cannot be obtained, and the data update ticket- Processing using D EV (DUT (DEV)) is stopped.
  • step S524 the Integrity Check Type (the type of the validity verification value of the ticket (Public / Public key / Co-key on)) described in the ticket If the setting is determined to be the common key method (Co-band), in step S526, the data indicated by the Old Data Code described in the data update ticket-DEV (DUT (DEV)) Check whether it is KdutJEVl (MAC key for data update ticket (DUT)) or Kdut_DEV2 (encryption key for data update) stored in the device key area (see Fig. 18). judge.
  • KdutJEVl MAC key for data update ticket (DUT)
  • Kdut_DEV2 encryption key for data update
  • Data update ticket-Kdut_DEVl data update
  • the data indicated by the Old Data Code (old data code to be updated) described in DEV (DUT (DEV)) is stored in the device key area (see Fig. 18). If it is a key (key for MAC verification of the ticket (DUT)) or Kdut_DEV2 (encryption key for updating overnight), in step S528, Kdut_DEV3 stored in the device key area (see Fig. 18) (MAC verification key of the data update ticket (DUT)) to execute the MAC verification processing, and the data update ticket-DEV (DUT (DEV)) The data indicated by the updated Old Data Code (old data code to be updated) is stored in the device key area (see Fig. 18).
  • Kdut—DEVI Data Update Ticket (DUT) MAC verification key
  • Kdut_DEV2 Encryption key for data update
  • the MAC verification key of KdutJEVl data update ticket (DUT)) stored in the device key area (see Fig. 18) Execute the MAC verification process using.
  • the data to be updated is Kdut_DEVl (the MAC key for the data update ticket (DUT)) or Kdut_DEV2 (the data update key)
  • Kdut_DEVl the MAC key for the data update ticket (DUT)
  • Kdut_DEV2 the data update key
  • the device When the device stores a new Kdut_DEVl (data verification ticket (DUT) MAC verification key) in the device key area of the device (see Fig. 18), it stores the previously stored Kdut_DEV3 (data update ticket). (DUT) MAC swap key), that is, swapping.
  • Kdut_DEV2 encodecryption key for data update
  • Kdut_DEV4 encryption key for data update
  • Kdut_DEVI By swapping Kdut-DEVI with Kdut_DEV3 and swapping with Kdut_DEV2 and Kdut_DEV4, Kdut_DEV3 (MAC key for data update ticket (DUT)) and Kdut_DEV4 (encryption for data update)
  • the key pair is maintained at a newer version than the Kdut_DEVl (MAC key for the data update ticket (DUT) MAC) and Kdut—DEV2 (encryption key for data update).
  • the keys KdutJEVl and Kdut_DEV2 are always used keys, and Kdut_DEV3 and Kdut-DEV4 update Kdut_DEVl and Kdut_DEV2 in an emergency and replace them with the currently used Kdut-DEVI and Kdut_DEV2 keys. It has a role as a backup key to be used.
  • KdutJEVl and Kdut_DEV2 are always used keys
  • Kdut_DEV3 and Kdut-DEV4 update Kdut_DEVl and Kdut_DEV2 in an emergency and replace them with the currently used Kdut-DEVI and Kdut_DEV2 keys. It has a role as a backup key to be used.
  • the ICV generated at the time of data generation by the data sender which is guaranteed not to be falsified, is the data update ticket as described in the description of the format of the update date ticket (DUT) in Fig. 32. (DUT) is stored in the I CV (Integrity Check Value) field.
  • the ICV generated by the device is compared with the ICV stored in the data update packet -DEV (DUT (DEV)), which is the receive ticket, and if they match, it is determined that the ticket is valid. If they do not match, it is determined that the ticket has been tampered with, and processing using the update ticket-DEV (DUT (DEV)) is discontinued.
  • the above process completes the data update ticket-DEV (DUT (DEV)) verification process when the Integrity Check Type described in the data update ticket-DEV (DUT (DEV)) is a common key method.
  • step S523 If it is determined in step S523 that the ticket type is not the data update ticket-DEV (DUT (DEV)), the ticket is the data update ticket-PAR (DUT (PAR)) (see FIG. 3 See 2)).
  • Data update ticket-PAR (DUT (PAR)) is a ticket applied to the process of updating the management data of the partition manager.
  • step S529 the Integrity Check Type (the type of the validity verification value of the ticket (Ticket) (public key method (Public) / common key method (Co ban on))) described in the ticket is determined. It is determined whether the setting is a public key method (Public).
  • step S530 the process executed in step S530 is a public key certificate of a ticket issuer (Ticket Issuer) using a public key PUB CA (PAR) of a certification authority (CA (PAR)) corresponding to a partition manager. (CERT) verification processing.
  • PAR public key PUB CA
  • CA certification authority
  • DUT (PAR) Data Update Ticket-PAR (DUT (PAR)) Issuer (DUT Issuer)
  • the public key certificate (CERTJUTI) of the data update ticket (DUT) issuing means (DUT Issuer) is also included. Sent to the device together. Note that the attribute (Attribute) of the proposed key certificate (CERT_DUTI) of the DUT issuing means matches the ticket issuing means code (DUTIC_PAR) recorded in the PKD B (PUB) (Pqrtition Key Definition block) in the device. .
  • the public key certificate (see Fig. 11) has a signature executed with the private key of the CA (PAR) corresponding to the partition manager, and this signature is used to transfer the signature to the CA (CA (PAR)). PAR)) using public key PUB CA (PAR).
  • the signature generation and verification are executed, for example, as processing according to the flow of FIGS. 12 and 13 described above. This signature verification determines whether the ticket issuer's public key certificate (CERT) is a legitimate public key certificate (CERT) that is not falsified.
  • step S530 the user's belonging code recorded in the option area of the public key certificate (CERT) of the ticket issuing means, whose validity has been confirmed by signature verification, and the PKDB (PUB) in the device It is determined whether it matches the ticket issuing means code (DUTIC_PAR: DUT Issuer Category for Partition) recorded in (Pqrtition Key Definition block).
  • CERT public key certificate
  • PUB PKDB
  • the public key certificate has a ticket issuing means (Ticket issuing means) (PRT, FRT, SPT, DUT). Issuer) belonging code, in this case, DUT IC (DUT Issuer Code). Confirm that the code in this option area matches the ticket issuing means code (DUTIC: DUT Issuer Category) (see Fig. 21) recorded in the PKDB (PUB) (Pqrtition Key Definition block) in the device. This confirms that the received ticket (DUT) is a ticket issued by a valid ticket issuing means.
  • Ticket issuing means PRT, FRT, SPT, DUT
  • Issuer belonging code
  • DUT IC DUT Issuer Code
  • the device uses the CRL_DEV (removed device (Device)), rejected device (a reader / writer as a device access device, a ticket user such as a PC, a ticket user, etc.) stored in a device key area (see Fig. 18) in the memory section of the device.
  • CRL_DEV removable device
  • rejected device a reader / writer as a device access device, a ticket user such as a PC, a ticket user, etc.
  • a device key area see Fig. 18
  • Publicly available Referring to the revocation list (Revocation List (Certificate)) in which the key certificate identifier (ex. Serial number: SN) is registered, it is determined whether the ticket issuing means (Ticket Issuer) has not been re-poked.
  • the signature recorded in the data update ticket-PAR (DUT (PAR)) (see FIG. 32), which is the reception ticket, that is, the integrity check value (validation value of the ticket (Ticket)) Verifies the key method (Signature) and checks whether the ticket has been tampered with.
  • DUT data update ticket-PAR
  • FIG. 32 which is the reception ticket, that is, the integrity check value (validation value of the ticket (Ticket)) Verifies the key method (Signature) and checks whether the ticket has been tampered with.
  • the flow of FIG. It is executed according to a similar sequence.
  • the public key certificate (CERT) of the ticket issuer (Ticket Issuer) is a valid public key certificate (CERT) that is not falsified
  • the ticket issuer (Ticket Issuer) ) Is recorded in the option area of the public key certificate (CERT)
  • the ticket issuance code (DUTIC_PAR: DUT Issuer Category for) recorded in the PKDB (PUB) (Pqrtition Key Definition block) in the device.
  • Partition match
  • Ticket issuer (Ticket Issuer) is not revoked
  • Received ticket (DUT) signature (Signature) verification verifies ticket tampering. Confirmation that there is not.
  • the data update ticket-PAR (DUT) validity verification shall be successful on condition that all the above confirmations have been made. If any of the above (1) to (4) is not confirmed, it is determined that the validity of the data update ticket -PAR (DUT (PAR)) cannot be obtained, and the data update ticket- Processing using PAR (DUT (PAR)) is stopped.
  • step S529 the setting of the Integrity Check Type (the type of the validity verification value of the ticket (Ticket) (public key method (Public) / common key method (Common))) described in the ticket is changed to the common key. If it is determined that the method is (Co ⁇ on), in step S531, the Old Data Code (the old data to be updated) described in the data update ticket-PAR (DUT (PAR)) is used. Kdut_PARl (data update ticket (DUT) MAC verification key) or Kdut_PAR2 (data update encryption key) in which the data shown in the following code is stored in the partition key area (see Fig. 23). Is determined.
  • Kdut_PARl where the data indicated by the old data code (old data code to be updated) described in the data update ticket-PAR (DUT (PAR)) is stored in the partition key area (see Fig. 23). If it is (data update ticket (DUT) MAC verification key) or Kdut_PAR2 (data update encryption key), it is stored in the partition key area (see Figure 23) in step S533. MAC verification processing is performed using the stored Kdut_PAR3 (MAC verification key for the data update packet (DUT)), and the old data code (updated) described in the data update ticket-PAR (DUT (PAR)) is executed. The data stored in the partition key area (see Fig.
  • step S532 the MAC verification processing is executed using Kdut_PARl (MAC verification key of the data update ticket (DUT)) stored in the partition key area (see Fig. 23). I do.
  • the use of different MAC verification keys depends on whether the data to be updated is Kdut_PARl (MAC key for data update ticket (DUT)) or Kdut_PAR2 (data update key) (Encryption key), the key data is information whose use is to be suspended for some reason, such as leakage of key information. To avoid.
  • the MAC verification processing is executed according to the MAC value generation processing using the DES encryption processing configuration of FIG. 59 described above.
  • the same ICV Integrity Check Value
  • the ICV generated by the data transmitting side at the time of data generation which is guaranteed not to be falsified, is the IV of the data update ticket (DUT) as described in the description of the format of the data update ticket (DUT) in FIG. Stored in the CV (Integrity Check Value) field.
  • the ICV generated by the device is compared with the ICV stored in the data update ticket -PAR (DUT (PAR)), which is the receive ticket, and if they match, it is determined that the ticket is valid. If they do not match, it is determined that the ticket has been tampered with, and the processing using the data update ticket-PAR (DUT (PAR)) is stopped.
  • the above process completes the data update ticket-PAR (DUT (PAR)) verification process when the Integrity Check Type described in the data update ticket-PAR (DUT (PAR)) is a common key method.
  • step S5401 in FIG. 58 the user is checked, that is, the reader as a device access device executing communication with the device as a ticket user. Execute the check of the writer (or PC).
  • step S541 the device determines whether or not mutual authentication with the device is required in the process of using the Authentication Flag (Ticket) of the received ticket (PRT, FRT, SPT, or D.UT). Check). If the flag indicates that authentication is not required, the process ends without executing the process.
  • Ticket the Authentication Flag
  • step S541 if the flag indicates that authentication is required, the process proceeds to step S542, where the ticket user (requests as a device for a device that attempts to execute the process of applying the ticket to the device).
  • the authentication table (see Fig. 51) is referenced using the affiliation (group) of one Dalita or PC) as a key.
  • step S 543 the authentication type of the received ticket (the type of mutual authentication of the device (Device) (public key authentication or symmetric key authentication, or any type (Any)) is recorded). ), And if both are acceptable (Any), the process proceeds to step S544, where it is determined whether or not the mutual authentication data of the group checked in step S542 is stored in the authentication table (see FIG. 51). judge. Mutual authentication information of the corresponding group is stored in the table, and mutual authentication between the ticket user (reader / writer as a device access device, PC, etc., that attempts to execute the process that applies the ticket to the device) and the device has been completed. Judgment If it is determined, the validity of the ticket user (ex.
  • step S543 the Authentication Type of the received ticket (the type of mutual authentication of the device (public key authentication or symmetric key authentication, or any one of “Any”) is recorded) If neither of them is possible (Any), it is determined in step 545 whether the Authentication Type is the public key authentication.
  • step S546 determines whether or not the public key mutual authentication data of the group checked in step S542 is stored in the authentication table (see FIG. 51).
  • the public key mutual authentication information of the corresponding group is stored in the table, and the mutual authentication between the ticket user (a reader / writer as a device access device, a PC, etc., that attempts to execute the process that applies the ticket to the device) and the device is established.
  • step S547 determines whether the ticket user identifier exists in the processing target ticket (PRT, FRT, SPT, or DUT).
  • step S548 the identifier or category recorded as the identification data (DN) in the public key certificate of the authentication partner (such as the reader / writer as the device access device that is the ticket user) or An identifier or category recorded as serial (SN) and identification data of the ticket stored in the ticket Or determining whether that Itasu serial (SN) gar. If they match, the process ends with user confirmation successful.
  • the identification data such as the reader / writer as the device access device that is the ticket user
  • SN serial
  • SN Itasu serial
  • step S 546 the public key mutual authentication data of the group checked in step S 542 is not stored in the authentication table (see FIG. 51), and the ticket user (the user may perform a process that applies a ticket to the device). If it is determined that mutual authentication between the device and the device (such as a reader / writer, PC, etc. as an access device) and the device has not been established as public key authentication processing, it is determined that the user check has not been completed, and the process ends with an error. Also, in step S548, the identifier or category or serial (SN) recorded as the identification data (DN) in the public key certificate of the authentication partner (such as a reader / writer as a device access device that is a ticket user). ) And the identifier of the ticket user stored in the ticket do not match, it is also determined that the user ticket has not been completed and the error is terminated.
  • the identifier or category or serial (SN) recorded as the identification data (DN) in the public key certificate of the authentication partner (such as a reader / writer as
  • step S548 If there is no ticket user identifier in the ticket, the process in step S548 is not executed, and the process ends as the user confirmation is successful.
  • step S545 the Authentication Type of the received ticket (the data that records the mutual authentication type of the Device (public key authentication or symmetric key authentication, or any type of data)) is the public key. If it is determined that the authentication is not the authentication, the process proceeds to step S549, and it is determined whether the common key mutual authentication data of the group checked in step S542 is stored in the authentication table (see FIG. 51).
  • the table stores the mutual key mutual authentication information of the corresponding group, and the mutual authentication between the ticket user (reader / writer as a device access device, PC, etc., which attempts to execute the process that applies the ticket to the device) and the device.
  • step S550 the process proceeds to step S550, and the ticket user identifier exists in the processing target ticket (PRT, FRT, 3? 01 or 011).
  • step S551 the identification data (ID rw) of the authentication partner (such as a reader / writer as a device access device that is a ticket user) and the ticket user stored in the ticket are determined. It is determined whether or not the identifiers match. If they match, the process ends as the user confirmation is successful.
  • step S549 the common key mutual authentication data for the group checked in step S542 is not stored in the authentication table (see FIG. 51), and the ticket user (executes a process that applies a ticket to the device). If it is determined that mutual authentication between the device (reader / writer as an access device, PC, etc.) and the device has not been established as common key authentication processing, it is determined that the user check has not been completed, and the error is terminated.
  • step S551 the identification data (ID rw) of the authentication partner (such as a reader / writer as a device access device that is a ticket user) is added to the ticket. If it is determined that the identifiers of the stored ticket users do not match, it is determined that the user check has not been completed and the error is terminated.
  • the authentication partner such as a reader / writer as a device access device that is a ticket user
  • step S550 If there is no ticket user identifier in the ticket or if all ticket users are available, the process in step S550 is not executed, and the process ends as a user confirmation success.
  • step S415 details of the partition creation / deletion processing based on the partition registration ticket (PRT) executed in step S415 shown in the flow of FIG. 47 will be described. The explanation will be made using the first word.
  • the process of creating and deleting partitions is based on the partition registration ticket (PRT) received by the device that has received the partition registration ticket (PRT) from the ticket user (ex. Reader / writer as a device access device, PC, etc.). This is the process to be executed.
  • step S601 in FIG. 60 the device specifies the processing type recorded in the received PRT Partition Registration ticket (PRT Partition Registration ticket), that is, the operation type (partition) creation or deletion. Verify (Generate / Delete). If the operation type (Operation Type) is to create a partition (Partition), the steps from step S602 are executed, and if the operation type is to delete a partition (Partition), the steps from step S621 are executed.
  • PRT Partition Registration ticket the processing type recorded in the received PRT Partition Registration ticket
  • Verify Geneerate / Delete.
  • step S602 the device verifies whether a partition having the same code as the partition manager code (PMC) described in the partition registration ticket (PRT) exists in the memory of the device. This determination is made by verifying whether the same code as the description code of the reception ticket (PRT) is described in the partition definition work (see Fig. 19) of the memory section of the device. It can be determined. If a partition with the same code (PMC) already exists in the device, the existence of duplicate partitions with the same code is not allowed, and the generation of a partition is not allowed. Is not executed, and the error ends.
  • PMC partition manager code
  • PRT partition registration ticket
  • step S603 the number of free blocks (Free Block Number in Device) in the device (Device) in the device management information block (see FIG. 15) and the partition registration ticket Compare with the partition size (Partion Size) described in (PRT), and check if there is an empty block area in the device memory that is equal to or larger than the partition size (Partion Size) described in the ticket (PRT). Is determined. If it does not exist, a partition of the size described in the PRT cannot be generated, so the error is terminated.
  • step S604 If it is determined that an empty block area larger than the partition size (Partion Size) described in the ticket (PRT) exists in the memory part of the device, the process proceeds to step S604, and the empty area of the device management information block is determined. Referring to the pointer (Pointer of Free Area), a partition definition block (PDB) area (see Fig. 19) is secured in the highest block of the free area in the device (Free Area in Device).
  • PDB partition definition block
  • the device stores a copy of the partition manager code (PMC) described in the partition registration ticket (PRT) in the reserved partition definition block (PDB) area, and a copy of the PMC version described in the PRT.
  • PMC partition manager code
  • PRT partition registration ticket
  • PDB reserved partition definition block
  • Partition Start Position a copy process of the free area pointer (Pointer of Free Area) of the device management information block (see Fig. 15) is executed (S6). 0 7) In addition, copy processing of the partition size (Partion Size) described in the partition registration ticket (PRT) is performed in the partition size (Partion Size) of the partition definition block (PDB) area. Execute (S608).
  • the value copied to the partition size (Partion Size) of the partition definition block (PDB) area is added to the free area pointer (Pointer of Free Area) of the device management information block (see Fig. 15) (S 60 9)
  • the number of free blocks (Free Block) in the device (Device) of the device management information block (see Fig. 15) Subtract the partition size (Partion Size) + 1 from (Number in Device) (S610). +1 means a block for the partition definition block (PDB).
  • Partition Number the number of partitions in the devise management information block (see Fig. 15), that is, the number of generated partitions (1) is added (S6 1 1) 0
  • step S 63 1 in FIG. 61 the highest-order block of the generated partition area is set as a partition management information block (PMIB) (see FIG. 20), and the setting is performed.
  • the PMC of the partition registration ticket (PRT) is copied (S632) to the partition manager code (PMC) field of the created partition management information block (PMI B), and the partition management information block (PM IB) is executed.
  • the PMC version of the partition registration ticket (PRT) is copied to the PMC version field (S633), and the total number of partitions in the partition management information block (PMIB) (Total Block number in Partition) is executed.
  • partition Size 13 of the partition registration ticket (PRT) is recorded in the Free Block number in Partition field of the partition management information block (PM IB) (S635). I do.
  • the meaning of 13 means that the partition management information block (PMIB), which is already scheduled to be used, the common key type partition key definition block (PKDB (co ban on)), and the public key type partition. This means that three blocks of the key definition block (PKDB (PUB)) are subtracted.
  • 0 is entered in the file number (File Number) of the partition management information block (PM IB) (S636).
  • File settings can be set using the File Registration Ticket (FRT).
  • the file registration process using this file registration ticket (FRT) will be described later.
  • the start position of the partition definition block (PDB) is copied to the free area pointer (Pointer of Free Area) of the partition management information block (PM IB), and the partition setting registration is completed.
  • step S621 it is verified whether or not a partition having the same code as the partition manager code (PMC) described in the partition registration ticket (PRT) exists in the memory of the device. This determination can be made by verifying whether the same code as the description code of the reception ticket (PRT) is described in the partition definition block (see Figure 19) in the memory section of the device. is there.
  • PMC partition manager code
  • PRT partition registration ticket
  • step S622 it is determined whether a partition created after the partition to be deleted exists in the device. If not, the partition to be deleted is the latest partition, and the partition definition block (PDB) (see FIG. 19) of the partition to be deleted is deleted in step S629. .
  • PDB partition definition block
  • step S622 if it is determined that the partition generated after the partition to be deleted exists in the device, the data of the partition (later partition) generated later is deleted from the device to be deleted. Chillon size (P
  • step S626 the number of empty blocks (Free Block Number in Device) in the device of the device management information block (DMIB) (see FIG. 15) is set.
  • Delete Partition Size (P S) + 1 is added.
  • +1 means a block for the partition definition block (PDB) of the deleted partition.
  • step S627 the size of the deleted partition (PS) is subtracted from the value of the free area pointer (Pointer of Free Area) of the device management information block (see FIG. 15). Further, in step S628, 1 is subtracted from the number of partitions (Partition Number) of the device management information block (see FIG. 15), that is, the number of deleted partitions (1) is subtracted to obtain a partition registration ticket (PRT). ) Is terminated.
  • PS the size of the deleted partition
  • PRT partition registration ticket
  • the left side shows the processing of the initial registration device under the control of the partition manager
  • the right side shows the processing of the device (see FIG. 5).
  • the initial registration device under the jurisdiction of the partition manager is a device that can read and write data to and from the device (ex. A reader / writer or PC as a device access device). —It has a configuration equivalent to a Dalita.
  • FIG. 47 shows that before the start of the processing of FIG. 62, mutual authentication is established between the initial registration device and the device, and the ticket and the user (the ticket) are checked in the validity of the ticket and the user check.
  • step S61 of FIG. 62 the initial registration device It is determined whether to use a common key. This determination is based on the type of mutual authentication of the authentication type (Device) of the partition registration ticket (PRT) (see Figure 26) to be used (public key authentication or symmetric key authentication, or any ))) This is done with reference to the field.
  • steps S642 to 643 and S651 to S654 are performed. If a common key is not used for partition authentication, these steps are omitted. Is done.
  • step S642 the initial registration device sends a common key authentication data write command as MKauth—PAR_A: master key for bidirectional individual key authentication, and Kauth—PAR_B: bidirectional individual key.
  • step S651 the device receives the above-described write command, and in step S652, writes the received data into the partition key area (see FIG. 23).
  • step S652 the pointer, the size, and the number of free locks in the device generated by the data writing are adjusted (S6553), and a write completion notification is transmitted to the registration device (S654).
  • the registration device that has received the write end notification determines in step S644 whether or not to use a public key for partition authentication. As shown in Fig. 62, if a public key is used for partition authentication, steps S645 to 649 and S655 to S662 are performed.If a public key is not used for partition authentication, these steps are omitted. You.
  • the registration device sends a public key authentication data write command as PUB_CA (PAR): a certificate authority CA (PAR) that issues a public key certificate corresponding to the partition manager.
  • PAR public key authentication data write command
  • PARAM_PAR public key parameter of the partition (Partition)
  • CRL_PAR public key certificate identifier of the exclusion device (Device) (ex. Serial number: SN), a revocation list (SN) (Certificate)
  • PUB_CA PAR
  • PARAM_PAR public key parameter of the partition
  • CRL_PAR public key certificate identifier of the exclusion device (Device) (ex. Serial number: SN), a revocation list (SN) (Certificate)
  • step S655 the device receives the write command described above, and
  • the received data is written to the partition key area (see FIG. 23).
  • the pointer, the size, and the number of free blocks in the device generated by data writing are adjusted (S657), and a write completion notification is transmitted to the registration device (S657).
  • the registration device that has received the write end notification (S 646) transmits a public key and secret key key generation command to the device (S 647).
  • the key pair is generated by the device, but the key pair may be generated by the registration device and provided to the device.
  • the device that has received the key pair generation command (S 659) generates and generates a pair of a public key (PUB PAR) and a secret key (PR I PAR) in the encryption processing unit (see Fig. 5) in the device.
  • the key is written in the partition key area (see FIG. 23) (S660).
  • the pointer, size, and the number of free blocks in the device generated by data writing are adjusted (S661), and the generated and stored public key is transmitted to the registration device (S666).
  • the registration device receives the public key (PUB PAR) from the device (S648), and the database (DB (PAR)) in the partition manager together with the device ID I Dm previously received from the device (see Fig. 9). )) Save to.
  • PDB PAR public key
  • PAR database
  • the registration device of the partition manager determines whether or not to use a common key for the verification processing of the file registration ticket (FRT: File Registration Ticket) (S671).
  • ticket verification can be performed using either a common key method using MAC value verification or the like, or a public key method using signature generation using a private key and signature verification using a public key.
  • the application manager can set the verification processing method adopted by the device.
  • the partition manager sets data to the device that can execute either the common key, the public key, or both depending on the FRT ticket verification method adopted by the device.
  • FRT File Registration Ticket
  • Information required for FRT verification of the pass-key method (ex. FRT verification common key) is set in the device, and if the device does not execute common key authentication, this information will not be stored in the device. .
  • step S672 the registration device transmits Kfrt: the MAC verification key of the file registration ticket (FRT) and the version information to the device as an FRT verification common key write command.
  • step S681 the device receives the write command described above, and
  • the received data is written to the partition key area (see FIG. 23).
  • the pointer, size, and the number of free locks in the device generated by data writing are adjusted (S683), and a write completion notification is transmitted to the registration device (S683).
  • the registration device that has received the write end notification determines in step S674 whether to use a public key for FRT verification. As shown in Figure 63, when using a public key for FRT verification, perform steps S675 to 676 and S685 to S690, and when not using a public key for FRT verification, these steps are Omitted.
  • the registration device sends an FRT verification data write command as FRTIC (FRT Issuer Category): File registration ticket (FRT) issuer category, PUB_CA (PAR): PARAM_PAR: Public key parameters of the partition (Partition), CRL_PAR: Public key certificate of the exclusion device (Device), which issues the public key certificate corresponding to the partition manager.
  • FRTIC FRT Issuer Category
  • PUB_CA PAR
  • PARAM_PAR Public key parameters of the partition
  • CRL_PAR Public key certificate of the exclusion device (Device)
  • a revocation list (Certificate) in which the certificate identifier (ex. Serial number: SN) is registered and the version information are transmitted to the device.
  • step S 685 the device receives the write command described above.
  • step S 686 the public key type partition key definition block specifies the FRTIC (FRT Issuer Category): file registration ticket (FRT) issuer category in the received data.
  • FRTIC FRT Issuer Category
  • FRT file registration ticket
  • PKDB Partition Key Definition block (PUB) (see Fig. 22)) Write the version information to the version area of the block.
  • step S687 the device determines whether or not the public key data of the certificate authority CA (PAR) that issues the public key certificate corresponding to PUB_CA (PAR): partition manager has been written. If it is not written, in step S688, PUB_CA (PAR), PARAM-PAR, and CRL_PAR are written in the partition key area (see FIG. 23). Next, the pointer, the size, and the number of free blocks in the device generated by data writing are adjusted (S689), and a write completion notification is transmitted to the registration device (S690).
  • PAR public key data of the certificate authority CA
  • PARAM-PAR PARAM-PAR
  • CRL_PAR CRL_PAR
  • the registration device Upon receiving the write end notification (S676), the registration device determines in step S701 whether or not to use a device that supports updating of the common key data. Some of the data stored in the device can be updated using the above-mentioned Data Update Ticket (DUT) (see Fig. 32) as the data to be updated. The data to be updated is as described above with reference to FIG. In the update process using this Data Update Ticket (DUT: Data Update Ticket), either the common key method or the public key method is possible, and the partition manager determines whether the partition is set according to the set partition. Set the device to be able to execute the method or both methods.
  • DUT Data Update Ticket
  • the partition manager is configured to execute a data update process using the common key method for the set partitions, the information necessary for the data update processing using the common key method (ex. MAC of the data update ticket (DUT)) Verification key, etc.) is set in the partition key area of the device. If the device does not execute symmetric key authentication, the information is not stored in the partition key area of the device.
  • steps S702 to 703 and S711 to S are omitted.
  • step S702 the registration device —Digital Update Ticket (DUT: Data Update Ticket) Verification common key write command: Kdut_PARl: Data verification ticket (DUT) MAC verification key, Kdut_PAR2: Data update encryption key, Kdut_PAR3: Data update Ticket (DUT) MAC verification key, Kdut_PAR4: Transmits the data update encryption key and their version information to the device.
  • DUT Data Update Ticket
  • Kdut_PARl Data verification ticket (DUT) MAC verification key
  • Kdut_PAR2 Data update encryption key
  • Kdut_PAR3 Data update Ticket (DUT) MAC verification key
  • Kdut_PAR4 Transmits the data update encryption key and their version information to the device.
  • step S711 the depice receives the above-described write command, and in step S712, writes the received data into the partition key area (see FIG. 23).
  • step S713 the pointer, size, and number of flip-locks in the device generated by the data writing are adjusted (S713), and a write completion notification is transmitted to the registration device (S714).
  • step S704 the registration device that has received the write completion notification (S703) uses a data update ticket (DUT) in which the partition set for the device uses a public key method. It is determined whether to support the updated data processing. As shown in FIG. 64, if the public key method is supported, steps S705 to S706 and S715 to S718 are performed.If the public key method is not supported, these steps are performed. Omitted.
  • DUT data update ticket
  • step S705 the registration device sends a DUTIC-PAR (DUT Issuer Category) as a command to write a data update ticket (DUT) issuer code.
  • Data Update Ticket (DUT: Data Update Ticket) Transmits issuer category and version information to the device.
  • step S 715 the device receives the above-mentioned write command.
  • step S 716 the device determines whether the received data is a public key type partition key definition block (PKDB (PUB): Partition Key Definition Block (PUB)). ).
  • PKDB public key type partition key definition block
  • PDB Partition Key Definition Block
  • step S 716 the device determines whether the received data is a public key type partition key definition block (PKDB (PUB): Partition Key Definition Block (PUB)).
  • PDB public key type partition key definition block
  • PDB Partition Key Definition Block
  • FIG. 65 shows an example of the configuration of data stored in the memory of the device in a state where the initial registration processing (the processing port in FIGS. 62 to 64) by the partition manager is completed.
  • Fig. 6 5 In the partition key area shown in (1), the following data transmitted from the registration device and written in the above-mentioned interface (FIGS. 62 to 64) is written.
  • IRL_PAR Revocation list in which the identifier (ID) of the partition access exclusion device (Device), exclusion device (reader / writer as device access device, ticket user such as PC, ticket issuing means) is registered. (Device ID))
  • CRL_PAR Partition access exclusion device (Device), public key certificate identifier of the exclusion device (reader / writer as device access device, ticket user such as PC, ticket issuing means) (ex. Serial number: SN) Revocation List (Certiticate)
  • Kdut_PARl Key for verifying the MAC of the data update ticket (DUT)
  • Kdut_PAR2 Encryption key for data update
  • Kdut_PAR3 Key for MAC verification of data update ticket (DUT)
  • Partition Key Information Block Partition Key Definition Block (Common)
  • Partition Key Definition Block Each piece of data in the partition management information block (Partition Management Information Block) is data that is written when a partition is generated (see processing flow diagrams 60 and 61).
  • the device includes a device-related public key certificate (CER TDEV) that can be applied to the authentication and processing of the entire device, and authentication and other verification processing when processing a specific partition in the device.
  • CER TDEV device-related public key certificate
  • a partition-related public key certificate (CERT PAR) applicable to, for example, can be stored.
  • the public key certificate for partition (CERT PAR) can be set and stored for each partition set in the device.
  • the public key certificate for partition (CERT PAR) is given to the device by the public key certificate issued by the certificate authority (CA for PM) (see Figs. 2 and 3) via the registration authority under the jurisdiction of the partition manager.
  • the Registration Authority manages the public key certificate (CERT PAR) issued by the Registration Authority under the jurisdiction of the partition manager (December 3rd (see Figure 9)).
  • FIGS. 66 and 67 The procedure for issuing a partition-related public key certificate (CERT PAR) for a set partition by the registration authority of the partition manager will be described with reference to FIGS. 66 and 67.
  • the left side is the CERT (public key certificate) issuing device of the registration authority under the jurisdiction of the partition manager.
  • the right side is the processing of the device.
  • the CERT issuing device obtains the user information of the device for which a public key certificate (CERT PAR) for partition is to be issued, permits (determines) the issuance of the certificate, and determines that the certificate is issued. Establish communication paths with other devices.
  • the user information of the device for which the partitioning public key certificate (CERT PAR) is to be issued can be obtained, for example, from the data generated during the initial registration of the device.
  • the user information is obtained from the device after setting the communication path with the device. You may.
  • the communication path may be secured as a communication path capable of transmitting and receiving data regardless of whether it is wired or wireless.
  • step S722 the CERT issuing device transmits an authentication data generation command including the random number R to the device.
  • the device that has received the authentication data generation command (S731) applies the device private key (PR I PAR) to the combined data of the received random number R and the device identifier (IDm) to generate the digital signature (S).
  • the generation processing (see FIG. 12) is executed (S732).
  • the device sends the device identification data (IDm) and signature (S) to the CERT issuing device.
  • the CERT issuing device Upon receiving the identification data (IDm) and the signature (S) from the device (S723), the CERT issuing device uses the received device identification data (IDm) as a search key to retrieve the database DB (PAR ) Acquire the stored device key (PUB PAR) from 332. Furthermore, the signature (S) is verified (see FIG. 13) by applying the obtained device public key (PUB PAR) (S725). If the verification is not successful, the data transmitted from the device is determined to be invalid data, and the process ends.
  • the device that has received the partitioning public key certificate (CERT PAR) from the partition manager (registration authority) receives the certificate authority's public key (PUB CA (PAR)) stored in advance in the partitioning key area (see Fig. 23). ) Is used to verify the signature of the received public key certificate (CERT PAR). That is, the public key certificate is executed with the private key of the certificate authority and has a signature (see FIG. 11), and the signature is verified (S735).
  • the partitioning public key certificate (CERT PA R) compares the device public key (PUB PAR) stored in the device with the device public key (PUB PAR) stored in its own device (S741), and if they do not match, issues an error notification If they match, the received public key certificate corresponding to the partition (CERT PAR) is stored in the partition key area (see FIG. 23) (S743).
  • the public key (PUB PAR) generated by the own device is stored in this area, and a valid partition-compatible public key certificate (CERT PAR) is stored. At the time of issuance, it is stored as a process of overwriting with a public key certificate (CERPAR) corresponding to the partition.
  • the storage processing end notification is transmitted to the CERT issuing device (S744).
  • the CERT issuing device receives the storage processing end notification (S751), confirms the storage success (S752), and ends the processing. If the storage success cannot be confirmed, the process ends as an error.
  • the partition setting registration process mutual authentication is performed between the device and the reader / writer as the device access device managed by the partition manager, and the party based on the partition registration ticket (PRT) is executed. Settings are made.
  • the mutual authentication process is either public key mutual authentication or common key mutual authentication.
  • the ticket (PRT) verification process is also performed by public key signature verification and common key system. Either of the two types of MAC verification will be performed. That is, the processing mode is roughly divided into
  • the public key certificate (Cert. PM) is issued to the partition manager by the certificate authority (CA) upon the issuance request of the partition manager by the certificate issuance procedure via the registration authority.
  • the partition registration ticket (PRT) is a packet managed by the device manager.
  • a signature using the private key of the device manager is generated (see Fig. 12) and added to the PRT in order to generate and verify the public key signature.
  • the target device that wants to create a partition according to the issued PRT and the partition manager (specifically, a redirector as a ticket access device, a decipher access device) use a public key mutual authentication (Figure 5). 0).
  • the partition manager sends a partition registration ticket (PRT) and a DM public key certificate (Cert. DM) to the device.
  • PRT partition registration ticket
  • DM DM public key certificate
  • PM the ticket access device is a device access device.
  • the PRT user (PM: device access device) checks the identity of the identifier or category or serial (SN) recorded as the identification data (DN) of the partition manager's public key certificate, and confirms that they have been mutually authenticated. (See Fig. 57 and Fig. 58).
  • Partition Registration Ticket PRT
  • PRT Issuer If the verification of the PRT user succeeds, a partition is generated in the memory of the device according to the rules described in the partition registration ticket (PRT) (see Fig. 60 and Fig. 61).
  • the device When performing public key authentication in the authentication process for various services for the generated partition (authentication process for using services such as partition generation, file generation, file access, and data update), the device must be a public / private key pair.
  • a public key certificate is generated, transmitted to the partition manager, the public key certificate is issued through a registration authority and a certificate authority, and the issued public key certificate is transferred to a partition key area (Fig. 23). See).
  • the public key certificate issued to the generated public key storage area is stored.
  • the processes (9) and (10) are disclosed during authentication processing for various services for the created partition (authentication processing for using services such as partition generation, file generation, file access, and data update). This may be performed in the case of a configuration in which key authentication is performed.
  • the public key certificate (Cert. PM) is issued by the Certificate Authority (CA) upon request of the partition manager, and by the certificate issuance procedure through the Registration Authority. Issued to the security manager.
  • CA Certificate Authority
  • the partition registration ticket (PRT) is a packet managed by the device manager.
  • the partition registration ticket (PRT) issued by the partition registration ticket issuing means (PRT Ticket Issuer) managed by the device manager is transmitted to the partition manager.
  • the target device that is to create a partition according to the issued PRT and the partition manager (specifically, a reader / writer as a device access device that is a ticket user) perform mutual authentication using the public key method (see Figure 50). ).
  • the partition manager sends the issued partition registration ticket (PRT) to the device.
  • the device performs a MAC verification process on the received partition registration ticket (PRT), verifies the PRT issuer, and further checks the PRT user (in this case, PM: The ticket user is a reader / writer as a device access device) and the received identification code (DN) recorded as the identification data (DN) of the public key certificate of the partition manager. Verification of the PRT user (PM: reader / writer as a device access device) is performed by confirming that (see Fig. 57 and Fig. 58).
  • partitions are generated in the device memory according to the rules described in the partition registration ticket (PRT).
  • Figure 60 See Figure 61).
  • the device When performing public key authentication in the authentication process for various services for the generated partition (authentication process for using services such as partition generation, file generation, file access, and data update), the device must be a public / private key pair.
  • the public key is sent to the partition manager, the public key certificate is issued via the registration authority and certificate authority, and the issued public key certificate is processed into the partition key area (Fig. 23). See).
  • the public key certificate issued to the generated public key storage area is stored.
  • the processing of (8) and (9) is the authentication processing at the time of various services for the created partition (authentication processing at the time of using services such as partition generation, file generation, file access, and data update). This may be performed in the case of a configuration in which public key authentication is performed at the time of ()).
  • partition generation processing is performed according to the mutual authentication (public key) and ticket (PRT) verification (common key) methods.
  • the partition registration ticket (PRT) is issued to the partition manager (PM) by the partition registration ticket issuing means (PRT Ticket Issuer) managed by the device manager.
  • PRT Ticket Issuer partition registration ticket issuing means
  • MAC see Fig. 59
  • the target device for which a partition is to be created in accordance with the issued PRT and the partition manager (specifically, a reader / writer as a device access device that is a ticketer) are mutually authenticated using a common key method (Figure 53, see Figure 54).
  • the partition manager sends the issued partition registration ticket (PRT) to the device.
  • the device performs a MAC verification process on the received partition registration ticket (PRT), verifies the PRT issuer, and further checks the PRT user (in this case, PM: ticket) stored in the PRT ticket.
  • PRT user PM: Remote access as a device access device
  • PM Remote access as a device access device
  • a partition is generated in the memory of the device according to the rules described in the partition registration ticket (PRT). 60, see Figure 61).
  • Authentication processing for various services for generated partitions authentication for services such as partition generation, file generation, file access, and data update
  • the device When performing public key authentication, the device generates a public / private key pair, sends the generated public key to the partition manager, and sends the public key certificate to the partition manager via the registration authority and certificate authority. Issue the public key certificate and store the issued public key certificate in the partition key area (see Fig. 23). At this time, the public key certificate issued to the generated public key storage area is stored.
  • the processes (7) and (8) are performed when the public key is used in the authentication process for various services for the created partition (authentication process for using services such as partition generation, file generation, file access, and data update). This may be performed in the case of a configuration in which authentication is performed.

Description

アクセス制御チケットを用いたメモリアクセス制御システムおよび管理方
法 メモリアクセス制御システム、 デバイス管理装置、 パーティション管理装置、 メ モリ搭載デバイス、 およびメモリアクセス制御方法、 並びにプログラム記憶媒体 技術分野
本発明は、 メモリアクセス制御システム、 デバイス管理装置、 パーティション 管理装置、 メモリ搭載デバイス、 およびメモリアクセス制御方法、 並びにプログ ラム記憶媒体に関する。 さらに、 詳細には、 1つのメモリを複数の領域 (パ一テ イシヨン) に区分けし、 各パーティション内にサービス提供者あるいは関係ェン ティティの管理するデ一夕を格納して、 ユーザが 1つのメモリ搭載デバイスを用 いて様々なサ一ビスに供用することを可能としたメモリアクセス制御システム、 デバイス管理装置、 パーティション管理装置、 メモリ搭載デバイス、 およびメモ リアクセス制御方法、 並びにプログラム記憶媒体に関する。 背景技術
従来、 メモリを保有するデバイスとしては、 テープメディア、 フロッピ一ディ スク、 ハードディスク、 光ディスク、 半導体メディア等が利用されてきた。 この うち、 デバイス内のメモリをセキュアに管理できるものとして半導体メディァが 注目されてきている。 その理由は、 半導体メモリは外部から容易にアクセスさせ ない構造、 すなわち耐タンパ構造を実現しやすいからである。
耐タンパ構造は、 例えばデバイスを半導体によるシングルチップ構成とし、 該 チップに制御部、 メモリコントローラ、 不揮発性メモリ、 電圧検出手段、 周波数 検出手段等を備え、 不揮発性メモリを外部から容易に読み書きができないように アルミ層のようなダミー層に挟まれた構成とすることによって実現される。 このようなセキュアデバイスの従来のメモリ構造について図 9 6 「従来のメモ リ構造」 を用いて説明する。 図 9 6のメモリは、 例えば電子マネ一として利用可 能なメモリ構成を示している。 図 9 6に示すように、 メモリ領域は大きく 3つに 別れている。 すなわち、 データ領域、 メモリ管理領域、 システム領域である。 データ領域には各データ内の先頭に格納された 「データ構造」 に基づくデータ が格納されており、 この例では、 利用者名前、 住所、 電話番号、 金額、 メモ、 口 グの各データが格納される。 メモリ管理領域には、 データ領域の各データにァク セスするための格納アドレス、 アクセス方法、 アクセス認証鍵等が格納されてい る。 例えば、 データ領域のデータ 1 (利用者名前) のアクセスは読み出し (R e a d ) のみが、 アクセス認証鍵 (0123……) の利用によって可能となることが示 されている。 また、 システム領域には、 デバイス識別子 ( I D )、 データ領域にメ モリ領域を確保するための認証鍵であるメモリ管理鍵等が格納される。
図 9 6に示すメモリデバイスのデータ領域は複数に分割可能であり、 これらの 分割データ領域を、 異なるサービス主体、 例えば電子マネ一であればそれそれ別 の電子マネーサービス提供主体 (e x . 異なる銀行) が管理する構成とすること ができる。 各分割領域のデータは、 個々のサービス提供主体の他、 利用者、 例え ば電子マネーを利用した商品販売を行なう店舗に備えられたデバイスアクセス機 器としてのリーダライタ (専用リーダライタまたは P Cなど) によりデータの読 み出し、 書き込み、 (e x . 残金データの更新) が実行される。
図 9 6に示すような複数の分割されたデータ領域を持つセキュアデバイスの管 理者と利用者の関係を図 9 7 「メモリ管理者 ·利用者」 に示す。 図 9 7に示すよ うに、 セキュアデバイスの発行主体であるメモリ管理者と、 このメモリ管理者か らメモリ領域を割り当ててもらい、 その割り当てられたメモリを利用するメモリ 利用者がいる。 メモリ利用者としてデ一夕 1利用者〜データ 6利用者がいる。 メ モリ利用者とは例えば前述の電子マネ一の例によれば、銀行または店舗等である。 メモリ管理者は、 メモリ領域を確保するためのアクセスコントロ一ル用のメモ リ管理鍵を知っており、 このメモリ管理鍵を利用して、 それそれのメモリ利用者 のメモリ (分割データ領域) を割り当てる。 また、 メモリ利用者は各データ領域 のデータにアクセスするためのアクセス認証鍵を知っており、 このアクセス認証 鍵を利用して、 それそれ割り当てられたデータ領域内のメモリにアクセスするこ とができる。アクセスの態様としてはデータの読み出し(R e a d )、書き込み(W r i t e ), 残金の減額 (D e c r e m e n t ) など、 様々であり、 それぞれの処 理態様に応じてアクセス認証鍵を個別に設定して個別の処理の可否を設定するこ とができる。
例えば図 96に示すメモリ中のデータ 4は、 金額データであり、 図 97に示す ようにデータ 4の利用者はデータ 4に対して減額 (D e c r eme nt) の処理 と、 読書き (R e a d/Wr i t e ) の処理が可能である。 図 9 6の右下の表に 示すように、 データ 4の減額 (D e c r eme nt ) の処理と、 読書き (Re a d/Wr i t e ) の処理では、 アクセスキーが異なり、 各処理に対応したァクセ スキーを使用してメモリにアクセスすることが必要となる。
図 98に、 メモリ管理者がメモリ利用者に対してメモリデバイス内のあるデ一 夕領域を割り当てるメモリ確保処理を説明する図を示す。 図 98の 「メモリの確 保の方式」 に示すように、 メモリ管理者は、 図の左側に示すメモリ確保用リーダ /ライタ (R/W: Reader/Writer) を用いて図の右側に示すメモリデバイスに 対するデ一夕領域の確保処理を実行する。メモリ確保用リーダ/ライタ(R/W: Reader/Writer) には、 メモリ管理鍵を保持するためのセキュアな N V R A M (Non-Volatile RAM) が備えられている。 なお、 メモリ確保用 RZWとしては、 セキュアデバイスの専用の読み書き R/Wであっても、 またセキュアデバイスが USB、 P CMC I Aなどの I /Fを持つデパイスである場合、 これらのイン夕 フェースを介して読み書き可能な装置例えば P Cであってもよい。
R/Wを用いてメモリを確保するためには、 まずセキュアデバイスからデバイ ス I Dを読み出す。 次に R/W内において、 メモリ管理鍵とデバイス I Dを用い て認証鍵を生成し、 生成した認証鍵を用いてセキュアデバイスと相互認証を実行 する。 相互認証処理は例えば共通鍵方式による相互認証 (ex.IS0/IEC9798-2) に 従って実行される。
相互認証に成功した後、 R/Wはデータ構造、 データサイズ、 アクセス方法、 アクセス認証鍵をセッション鍵で暗号化し、 必要に応じてデータ検証用の MA C (Message Authentication Code) 値を付加してセキュアデバイスにコマンドを送 る。 コマンドを受信したセキュアデバイスは、 受信データを復号し、 必要に応じ てデータ改竄性の検証を MA C検証処理によって実行し、 その後、 受信データ内 のデータサイズに応じてメモリのデ一夕領域にメモリ領域を確保し、 確保した領 域にデータ構造を書き込むとともに、 メモリ管理領域に確保したメモリのァドレ ス、 アクセス方法、 アクセス認証鍵を書き込む。
このようにして、 メモリデバイスには複数の分割データ領域が設定される。 次 に、 図 9 9の 「メモリアクセス方法」 に従って、 複数の分割データ領域を持つメ モリデバイスに対するメモリアクセス方法について説明する。 図 9 9の左側のリ —ダライタは、 メモリ利用者の有するメモリアクセス用リーダライタ (R /W ) であり、 上述のメモリ確保用 R /Wと同様、 専用 R /Wあるいは P Cなどで構成 される。 メモリアクセス用リーダライタ (R /W ) には、 アクセス認証鍵を保持 するためのセキュアな N V R A Mが備えられている。 R /Wを用いてセキュアデ バイスのデ一夕領域にアクセスするためには、 まずセキユアデバィスからデバイ ス I Dを読み出す。 次に R /W内において、 アクセス認証鍵とデバイス I Dを用 いて認証鍵を生成し、 生成した認証鍵を用いてセキュアデバイスと相互認証を実 行する。 相互認証に成功した後、 R /Wはアクセス認証鍵に対応するデ一夕領域 のデータに所定のアクセスを行なう。
このときメモリ管理領域にはアクセス方法が規定されているため、 例えば、 図 9 9の 「メモリアクセス方法 j に示すように、 データ 4 (金額データ) の減額 (Decrement)用のアクセス認証に成功した場合は、 データ 4のデータの減額は可 能であっても、 加算、 あるいは自由な書き換え処理はできない。 このように認証 処理に用いるアクセス認証鍵をそれそれのアクセス態様に応じて異なる設定とす ることにより各データの安全性を高めることができる。 例えば減額処理用 R /W が盗難にあい、 盗難にあった減額処理用 R /W内の N V R A Mが見破られた場合 であっても、 図 9 9のセキュアデパイス内のデータ 4 (金額デ一夕) の不正な増 加処理が行われる可能性を低減することができる。
一般に入金端末は A T Mと同様、 セキュリティを高めることができるが、 出金 端末は店舗等で商品引き渡しの際の代金回収機として利用されることが多く、 設 置場所も様々であり、 端末の盗難のリスクも高くセキュリティの度合いを高める ことが困難である。 従って、 デ一夕アクセスに対してアクセス認証鍵を異ならせ る構成が有効となる。
上述した従来の分割データ領域を持つメモリデバイスの利用形態において、 メ モリのデ一夕領域の確保処理、 各データ領域のアクセス処理において、 それそれ、 メモリ管理鍵を用いた認証処理、 あるいはアクセス認証鍵を用いた認証処理を実 行することによりそれそれの処理を実行する構成としているが、 これらは具体的 には、 例えば D E S暗号アルゴリズムによる共通鍵を適用する構成であり、 公開 鍵方式による認証、 あるいは公開鍵方式による検証を想定したものとはなってい ない。
上述のようにメモリ管理鍵、 アクセス認証鍵に共通鍵を適用した構成では認証 およびアクセス許諾が一処理で実行されるという利点はあるが、 認証鍵の漏洩に より、 漏洩鍵によるメモリアクセスが可能となってしまうという欠点があり、 セ キュリティ上問題となる。
また、 メモリデバイスに対するアクセスを実行するリ一ダライタ (R /W ) の 低コスト化を実現するために、 リーダライタ (R ZW) に暗号アルゴリズムを実 装しない構成も想定されるが、 このような構成とすれば、 デパイス間との認証、 通信データの暗号化の一切の処理が実行できず、 ユーザの金額データ、 その他ュ —ザのプライべ一ト情報などを保持するデバイスに対するリ一ダライタとしては 不適である。 発明の開示
本発明は、 上述のような、 従来技術の現状に鑑みてなされたものであり、 複数 のパーティションに分割されたメモリ領域のアクセスに対して、 様々な種類のァ クセス制御チケッ トを各デパイスまたはパーティション管理エンティティの管理 の下に発行し、 各チケッ トに記述されたルールに基づく処理をメモリ搭載デバィ スにおいて実行する構成とすることにより、 各パーティション内データの独立し た管理構成を実現することを目的とする。
また、 パーティション対応の認証、 デバイス対象の認証を公開鍵、 共通鍵のい ずれか指定方式に従って実行することを可能とし、 様々な環境下においてセキュ ァなデータ通信を実行可能としたメモリアクセス制御システム、 デバイス管理装 置、 パーティション管理装置、 メモリ搭載デバイス、 およびメモリアクセス制御 方法、 並びにプログラム記憶媒体を提供することを目的とする。
本発明の第 1の側面は、 データファイルを格納したメモリ部を有するメモリ搭載デパイスに対するメモ リアクセス制御システムであり
前記メモリ搭載デバイスのメモリ部は、
前記データファイルを格納し、 パーティションマネージャによって管理される メモリ領域としての 1以上のパーティション領域と、 該メモリ搭載デバイスの管 理者としてのデバイスマネージャによって管理されるデバイスマネージャ管理領 域とを有し、
前記メモリ搭載デバイスは、
前記メモリ部に対するアクセス制御チケッ トとして、 前記デバイスマネージャ の管理するアクセス制御チケッ ト、 または前記パーティションマネージャの管理 するアクセス制御チケッ トをアクセス機器から受領し、 受領チケッ トの記述に応 じて処理を実行する構成を有することを特徴とするメモリアクセス制御システム にめ o
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記ァ クセス制御チケッ トは、 前記メモリ搭載デバイスとチケッ トを出力したアクセス 機器間において実行すべき相互認証態様を指定した相互認証指定データを含み、 前記メモリ搭載デバイスは、 該アクセス制御チケッ トの相互認証指定データに応 じた相互認証を実行し、 認証の成立を条件として受領チケッ トの記録に応じた処 理を実行する構成を有することを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記ァ クセス制御チケッ トは、 前記メモリ搭載デバイスの受領したアクセス制御チケッ トの検証態様を指定したチケッ ト検証指定データを含み、 前記メモリ搭載デバィ スは、 該アクセス制御チケッ トのチケッ ト検証指定データに応じたチケッ ト検証 処理を実行し、 検証の成立を条件として受領チケッ トの記録に応じた処理を実行 する構成を有することを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記ァ クセス制御チケッ トは、 該アクセス制御チケッ トの発行手段のカテゴリまたは識 別子を含み、 前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制 御チケッ トに記述された該アクセス制御チケッ トの発行手段のカテゴリまたは識 別子に基づいて、 チケッ トが正当な発行手段により発行されたチケッ トであるこ との確認処理を実行し、 該確認を条件として受領チケッ トの記録に応じた処理を 実行する構成を有することを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記ァ クセス制御チケッ トは、 該アクセス制御チケッ トの利用手段であるアクセス機器 のカテゴリまたは識別子を含み、 前記メモリ搭載デバイスは、 アクセス機器から 受領したアクセス制御チケッ トに記述された該アクセス制御チケッ トの利用手段 であるアクセス機器のカテゴリまたは識別子に基づいて、 チケヅ トが正当な利用 手段により提供されたチケッ トであることの確認処理を実行し、 該確認を条件と して受領チケッ 卜の記録に応じた処理を実行する構成を有することを特徴とする ( さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記デ バイスマネージャの管理するアクセス制御チケッ トには、 前記メモリ搭載デバィ スのメモリ部に対するパーティションの生成処理または削除処理を許容するパ一 テイシヨン登録チケッ ト (P R T ) を含み、 前記メモリ搭載デバイスは、 前記ァ クセス機器からパーティション登録チケッ ト (P R T ) を受領した場合は、 受領 パーティション登録チケッ ト (P R T ) の記録に従ったパーティションの生成処 理または削除処理を実行することを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記パ —テイシヨン登録チケッ ト (P R T ) は、 前記デバイスマネージャの管理するチ ケッ ト発行手段から前記パーティションマネージャの管理するチケヅ トュ一ザと してのアクセス機器に対して発行される構成であることを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記パ —ティションマネージャの管理するアクセス制御チケッ トには、 前記メモリ搭載 デバイスのメモリ部内に生成されたパ一ティシヨン内に対するデータファイルの 生成処理または削除処理を許容するファイル登録チケッ ト (F R T ) を含み、 前 記メモリ搭載デバイスは、 前記アクセス機器からファイル登録チケッ 卜 (F R T ) を受領した場合は、 受領ファイル登録チケッ ト (F R T ) の記録に従ったフアイ ルの生成処理または削除処理を実行することを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記フ アイル登録チケッ ト (FRT) は、 前記パーティションマネージャの管理するチ ケッ ト発行手段から前記パーティションマネージャの管理するチケッ トユーザと してのアクセス機器に対して発行される構成であることを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記パ —テイシヨンマネージャの管理するアクセス制御チケッ トには、 前記メモリ搭載 デパイスのメモリ部内のパーティション内のデータファイルに対するアクセスを 許容するサービス許可チケッ ト (S PT) を含み、 前記メモリ搭載デパイスは、 前記アクセス機器からサービス許可チケッ ト (S PT) を受領した場合は、 受領 サービス許可チケッ ト (S PT) の記録に従ったデータファイルに対するァクセ ス処理を実行することを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記サ —ビス許可チケッ ト (S PT) は、 前記パーティションマネージャの管理するチ ケヅ ト発行手段から前記パーティションマネージャの管理するチケヅ トュ一ザと してのアクセス機器に対して発行される構成であることを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記デ バイスマネージャまたは前記パーティションマネージャの管理するアクセス制御 チケッ トには、 前記メモリ搭載デバイスのメモリ部内の格納データの更新処理を 許容するデ一夕アップデートチケッ ト (DUT) を含み、 前記メモリ搭載デバィ スは、 前記アクセス機器からデータアップデートチケッ ト (DUT) を受領した 場合は、 受領デ一夕アップデートチケット (DUT) の記録に従ったデ一タ更新 処理を実行することを特徴とする。
さらに、 本発明のメモリアクセス制御システムの一実施態様において、 前記デ バイスマネージャの管理するデバイスマネージャ管理領域のデータ更新用のデ一 夕アップデートチケッ ト (DUT) は、 前記デバイスマネージャの管理するチケ ッ ト発行手段から前記デパイスマネージャの管理するチケッ トユーザとしてのァ クセス機器に対して発行され、 前記パーティシヨンマネージャの管理するパ一テ イシヨン領域のデ一夕更新用のデ一夕アップデートチケッ ト (DUT) は、 前記 パーティションマネージャの管理するチケヅ ト発行手段から前記パーティション マネージャの管理するチケッ トュ一ザとしてのアクセス機器に対して発行される 構成であることを特徴とする。
さらに、 本発明の第 2の側面は、
データファイルを格納し、 パーティシヨン管理装置によって管理されるメモリ 領域としての 1以上のパーティシヨン領域と、 デバイス管理装置によって管理さ れるデバイスマネージャ管理領域とを有するメモリ搭載デバイスのデバイス管理 を実行するデバイス管理装置であり、
前記メモリ搭載デバイスのメモリ部に対するパーティションの生成処理または 削除処理を許容するメモリアクセス制御チケッ トとしてのパーティション登録チ ケッ ト (P R T ) 発行手段を有することを特徴とするデバイス管理装置にある。 さらに、 本発明のデバイス管理装置の一実施態様において、 前記メモリ搭載デ バイスに対する公開鍵証明書の発行管理を実行する登録局構成を有することを特 徴とする。
さらに、 本発明のデバイス管理装置の一実施態様において、 前記パーティショ ン登録チケッ ト (P R T ) は、 前記メモリ搭載デバイスとチケッ トを出力したァ クセス機器間において実行すべき相互認証態様を指定した相互認証指定データを 含むことを特徴とする。
さらに、 本発明のデバイス管理装置の一実施態様において、 前記パーティショ ン登録チケッ ト (P R T ) は、 前記メモリ搭載デバイスの受領したアクセス制御 チケッ トの検証態様を指定したチケッ ト検証指定デ一夕を含むことを特徴とする < さらに、 本発明のデバイス管理装置の一実施態様において、 前記パーティショ ン登録チケッ ト (P R T ) は、 該アクセス制御チケッ トの発行手段のカテゴリま たは識別子を含むことを特徴とする。
さらに、 本発明のデバイス管理装置の一実施態様において、 前記パーティショ ン登録チケッ ト (P R T ) は、 該アクセス制御チケッ トの利用手段であるァクセ ス機器のカテゴリまたは識別子を含むことを特徴とする。
さらに、 本発明の第 3の側面は、
データファイルを格納し、 パーティション管理装置によって管理されるメモリ 領域としての 1以上のパーティション領域と、 デバイス管理装置によって管理さ れるデパイスマネージャ管理領域とを有するメモリ搭載デバイスのパーティショ ン管理を実行するパーティション管理装置であり、
前記メモリ搭載デバイスのメモリ部に対して生成されたパーティション内に対 するアクセスを許容するアクセス制御チケッ ト発行手段を有することを特徴とす るパーティション管理装置にある。
さらに、 本発明のパーティション管理装置の一実施態様において、 前記ァクセ ス制御チケッ トは、 前記メモリ搭載デバイスのメモリ部内に生成されたパーティ ション内に対するデ一夕ファイルの生成処理または削除処理を許容するファイル 登録チケッ ト (F R T ) であることを特徴とする。
さらに、 本発明のパーティション管理装置の一実施態様において、 前記ァクセ ス制御チケッ トは、 前記メモリ搭載デバイスのメモリ部内のパーティション内の デ一夕ファイルに対するアクセスを許容するサービス許可チケッ ト (S P T ) で あることを特徴とする。
さらに、 本発明のパーティション管理装置の一実施態様において、 前記パ一テ ィシヨン管理装置は、 前記メモリ搭載デバイスに対する公開鍵証明書の発行管理 を実行する登録局構成を有することを特徴とする。
さらに、 本発明のパーティション管理装置の一実施態様において、 前記ァクセ ス制御チケッ トは、 前記メモリ搭載デパイスとチケッ トを出力したアクセス機器 間において実行すべき相互認証態様を指定した相互認証指定データを含むことを 特徴とする。
さらに、 本発明のパーティション管理装置の一実施態様において、 前記ァクセ ス制御チケッ トは、 前記メモリ搭載デパイスの受領したアクセス制御チケッ トの 検証態様を指定したチケッ ト検証指定データを含むことを特徴とする。
さらに、 本発明のパーティション管理装置の一実施態様において、 前記ァクセ ス制御チケッ トは、 該アクセス制御チケッ トの発行手段のカテゴリまたは識別子 を含むことを特徴とする。
さらに、 本発明のパーティション管理装置の一実施態様において、 前記ァクセ ス制御チケヅ トは、 該アクセス制御チケッ トの利用手段であるアクセス機器の力 テゴリまたは識別子を含むことを特徴とする。
さらに、 本発明の第 4の側面は、 データ格納可能なメモリ部を有するメモリ搭載デバイスであり、
前記メモリ搭載デバイスのメモリ部は、
パ一ティションマネージャによって管理されるメモリ領域としての 1以上のパ 一ティション領域と、 該メモリ搭載デバイスの管理者としてのデバイスマネージ ャによって管理されるデバイスマネージャ管理領域とを有し、
前記メモリ搭載デバイスは、
前記メモリ部に対するアクセス制御チケッ トとして、 前記デバイスマネージャ の管理するアクセス制御チケッ ト、 または前記パーティションマネージャの管理 するアクセス制御チケッ トをアクセス機器から受領し、 受領チケッ トの記述に応 じて処理を実行する制御手段を有することを特徴とするメモリ搭載デバイスにあ る。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記アクセス制 御チケッ トは、 前記メモリ搭載デバイスとチケッ トを出力したアクセス機器間に おいて実行すべき相互認証態様を指定した相互認証指定データを含み、 前記制御 手段は、 該アクセス制御チケッ トの相互認証指定データに応じた相互認証を実行 し、 認証の成立を条件として受領チケッ トの記録に応じた処理を実行する構成を 有することを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記アクセス制 御チケッ トは、 前記メモリ搭載デバイスの受領したアクセス制御チケッ トの検証 態様を指定したチケッ ト検証指定デ一夕を含み、 前記制御手段は、 該アクセス制 御チケッ トのチケッ ト検証指定データに応じたチケッ ト検証処理を実行し、 検証 の成立を条件として受領チケッ トの記録に応じた処理を実行する構成を有するこ とを特徴とする。
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記アクセス制 御チケッ トは、 該アクセス制御チケッ トの発行手段のカテゴリまたは識別子を含 み、 前記制御手段は、 アクセス機器から受領したアクセス制御チケッ トに記述さ れた該アクセス制御チケッ トの発行手段のカテゴリまたは識別子に基づいて、 チ ケッ トが正当な発行手段により発行されたチケッ トであることの確認処理を実行 し、 該確認を条件として受領チケッ トの記録に応じた処理を実行する構成を有す ることを特徴とする。 ,
さらに、 本発明のメモリ搭載デバイスの一実施態様において、 前記アクセス制 御チケヅ トは、 該アクセス制御チケヅ トの利用手段であるアクセス機器のカテゴ リまたは識別子を含み、 前記制御手段は、 アクセス機器から受領したアクセス制 御チケッ トに記述された該アクセス制御チケッ トの利用手段であるアクセス機器 のカテゴリまたは識別子に基づいて、 チケッ トが正当な利用手段により提供され たチケッ トであることの確認処理を実行し、 該確認を条件として受領チケッ トの 記録に応じた処理を実行する構成を有することを特徴とする。
さらに、 本発明の第 5の側面は、
データファイルを格納したメモリ部を有するメモリ搭載デバイスに対するメモ リアクセス制御方法であり
前記メモリ搭載デバイスのメモリ部は、
前記データファイルを格納し、 パーティションマネージャによって管理される メモリ領域としての 1以上のパーティション領域と、 該メモリ搭載デバイスの管 理者としてのデバイスマネージャによって管理されるデバイスマネージャ管理領 域とを有し、
前記メモリ搭載デバイスは、
前記メモリ部に対するアクセス制御チケッ 卜として、 前記デバイスマネージャ の管理するアクセス制御チケッ ト、 または前記パーティションマネージャの管理 するアクセス制御チケッ トをアクセス機器から受領し、 受領チケッ トの記述に応 じて処理を実行することを特徴とするメモリアクセス制御方法にある。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記ァクセ ス制御チケッ トは、 前記メモリ搭載デバイスとチケッ トを出力したアクセス機器 間において実行すべき相互認証態様を指定した相互認証指定デ一夕を含み、 前記 メモリ搭載デバイスは、 該アクセス制御チケッ トの相互認証指定データに応じた 相互認証を実行し、 認証の成立を条件として受領チケッ トの記録に応じた処理を 実行することを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記ァクセ ス制御チケッ トは、 前記メモリ搭載デバイスの受領したアクセス制御チケッ トの 検証態様を指定したチケッ ト検証指定データを含み、前記メモリ搭載デバイスは、 該アクセス制御チケッ トのチケッ ト検証指定データに応じたチケット検証処理を 実行し、 検証の成立を条件として受領チケッ トの記録に応じた処理を実行するこ とを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記ァクセ ス制御チケッ トは、 該アクセス制御チケッ トの発行手段のカテゴリまたは識別子 を含み、 前記メモリ搭載デバイスは、 アクセス機器から受領したアクセス制御チ ケッ トに記述された該アクセス制御チケッ トの発行手段のカテゴリまたは識別子 に基づいて、 チケッ トが正当な発行手段により発行されたチケッ トであることの 確認処理を実行し、 該確認を条件として受領チケッ トの記録に応じた処理を実行 することを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記ァクセ ス制御チケヅ トは、 該アクセス制御チケッ トの利用手段であるアクセス機器の力 テゴリまたは識別子を含み、 前記メモリ搭載デバイスは、 アクセス機器から受領 したアクセス制御チケッ トに記述された該アクセス制御チケッ トの利用手段であ るアクセス機器のカテゴリまたは識別子に基づいて、 チケッ トが正当な利用手段 により提供されたチケッ トであることの確認処理を実行し、 該確認を条件として 受領チケッ トの記録に応じた処理を実行することを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記デバィ スマネージャの管理するアクセス制御チケッ トには、 前記メモリ搭載デバイスの メモリ部に対するパーティションの生成処理または削除処理を許容するパ一ティ シヨン登録チケッ ト (P R T ) を含み、 前記メモリ搭載デバイスは、 前記ァクセ ス機器からパーティ ション登録チケッ ト (P R T ) を受領した場合は、 受領パー ティション登録チケッ ト (P R T ) の記録に従ったパーティションの生成処理ま たは削除処理を実行することを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記パ一テ イシヨン登録チケッ ト (P R T ) は、 前記デバイスマネージャの管理するチケッ ト発行手段から前記パ一テイションマネージャの管理するチケッ トユーザとして のアクセス機器に対して発行されることを特徴とする。 さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記パ一テ ィシヨンマネージャの管理するアクセス制御チケッ トには、 前記メモリ搭載デパ イスのメモリ部内に生成されたパ一テイション内に対するデータファイルの生成 処理または削除処理を許容するファイル登録チケッ ト (FRT) を含み、 前記メ モリ搭載デバイスは、 前記アクセス機器からファイル登録チケッ ト (FRT) を 受領した場合は、 受領ファイル登録チケッ ト (FRT) の記録に従ったファイル の生成処理または削除処理を実行することを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記フアイ ル登録チケッ ト (FRT) は、 前記パーティションマネージャの管理するチケッ ト発行手段から前記パーティションマネージャの管理するチケッ トユーザとして のアクセス機器に対して発行される構成であることを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記パ一テ ィシヨンマネージャの管理するアクセス制御チケヅ トには、 前記メモリ搭載デバ イスのメモリ部内のパーティション内のデータファイルに対するアクセスを許容 するサービス許可チケッ ト (S PT) を含み、 前記メモリ搭載デバイスは、 前記 アクセス機器からサービス許可チケッ ト (S P T) を受領した場合は、 受領サ一 ビス許可チケッ ト (S PT) の記録に従ったデータファイルに対するアクセス処 理を実行することを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記サ一ビ ス許可チケッ ト (SPT) は、 前記パーティションマネージャの管理するチケヅ ト発行手段から前記パ一ティシヨンマネージャの管理するチケッ トュ一ザとして のアクセス機器に対して発行されることを特徴とする。
さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記デバィ スマネージャまたは前記パーティションマネージャの管理するアクセス制御チケ ッ トには、 前記メモリ搭載デバイスのメモリ部内の格納データの更新処理を許容 するデ一夕アツブデ一トチケッ ト (D UT) を含み、 前記メモリ搭載デバイスは、 前記アクセス機器からデータアップデートチケッ ト (DUT)を受領した場合は、 受領デ一夕アップデートチケッ ト (DUT) の記録に従ったデータ更新処理を実 行することを特徴とする。 さらに、 本発明のメモリアクセス制御方法の一実施態様において、 前記デバィ スマネージャの管理するデバイスマネージャ管理領域のデータ更新用のデータァ ップデートチケッ ト (D U T ) は、 前記デバイスマネージャの管理するチケッ ト 発行手段から前記デバイスマネージャの管理するチケッ トュ一ザとしてのァクセ ス機器に対して発行され、 前記パーティションマネージャの管理するパーティシ ヨン領域のデータ更新用のデ一夕アップデートチケッ ト (D U T ) は、 前記パ一 ティションマネージャの管理するチケッ ト発行手段から前記パーティシヨンマネ —ジャの管理するチケヅ トユーザとしてのアクセス機器に対して発行されること を特徴とする。
さらに、 本発明の第 6の側面は、
データファイルを格納し、 パ一ティションマネ一ジャによって管理されるメモ リ領域としての 1以上のパーティション領域と、 該メモリ搭載デバイスの管理者 としてのデバイスマネージャによって管理されるデバイスマネージャ管理領域と を有するメモリ部を有するメモリ搭載デバイスに対するメモリアクセス制御処理 をコンピュータ · システム上で実行せしめるコンピュータ · プログラムを提供す るプログラム記憶媒体であって、 前記コンピュータ · プログラムは、
前記メモリ部に対するアクセス制御チケッ トとして、 前記デバイスマネージャ の管理するアクセス制御チケッ ト、 または前記パーティションマネージャの管理 するアクセス制御チケッ トをアクセス機器から受領するステップと、
アクセス機器との相互認証を実行するステップと、
受領チケッ トの記述に応じたチケッ ト検証処理を実行するステップと、 受領チケッ トの記述に応じた処理を実行するステップと、
を有することを特徴とするプログラム記憶媒体にある。
なお、 本発明のプログラム記憶媒体は、 例えば、 様々なプログラム ·コードを実 行可能な汎用コンピュータ 'システムに対して、 コンピュータ 'プログラムをコン ピュー夕可読な形式で提供する媒体である。 媒体は、 C D F D、 M Oなどの記 録媒体、 通信可能媒体など、 その形態は特に限定されない。
このようなプログラム記憶媒体は、 コンピュータ · システム上で所定のコンビ ュ―タ . プログラムの機能を実現するための、 コンピュータ · プログラムと記憶 媒体との構造上又は機能上の協働的関係を定義したものである。 換言すれば、 該 記憶媒体を介してコンピュータ · プログラムをコンピュータ · システムにインス トールすることによって、 コンピュータ ·システム上では協働的作用が発揮され、 本発明の他の側面と同様の作用効果を得ることができるのである。
本発明のさらに他の目的、 特徴や利点は、 後述する本発明の実施例や添付する 図面に基づくより詳細な説明によって明らかになるであろう。 なお、 本明細書に おいてシステムとは、 複数の装置の論理的集合構成であり、 各構成の装置が同一 筐体内にあるものには限らない。 図面の簡単な説明
図 1は、 本発明のシステム構成の概要を説明するシステム構成概略図 (その 1) である。
図 2は、本発明のシステム構成の概要を説明するシステム構成概略図(その 2 ) である。
図 3は、 本発明のシステム構成の具体例を説明するシステム構成概略図 (その 3 ) である。
図 4は、 本発明のシステムにおけるアクセス制御チケッ トの発行手段および利 用手段との関係を説明する図である。
図 5は、 本発明のシステムにおけるメモリ部を有するデバイス構成を示す図で ある。
図 6は、 本発明のデバイスのメモリフォ一マッ トを示す図である。
図 7は、 本発明のシステムにおけるデバイスマネージャ構成を示す図である。 図 8は、 本発明のシステムにおけるデバイスマネージャの制御手段構成を示す 図である。
図 9は、 本発明のシステムにおけるパーティ ションマネージャ構成を示す図で ある。
図 1 0は、 本発明のシステムにおけるリーダライタ (R /W ) 構成を示す図で ある。
図 1 1は、 本発明のシステムにおいて利用可能な公開鍵証明書のフォーマッ ト を説明する図である。
図 1 2は、 本発明のシステムにおいて利用可能な公開鍵方式の署名生成処理フ 口一を示す図である。
図 1 3は、 本発明のシステムにおいて利用可能な公開鍵方式の署名検証処理フ 口一を示す図である。
図 1 4は、 本発明のデバイスにおけるメモリ部に格納されるデータ中の製造情 報プロックのデータ構成を示す図である。
図 1 5は、 本発明のデバイスにおけるメモリ部に格納されるデータ中のデバイ ス管理情報プロックのデータ構成を示す図である。
図 1 6は、 本発明のデバイスにおけるメモリ部に格納されるデ一夕中の公開鍵 系デバイス鍵定義プロックのデータ構成を示す図である。
図 1 7は、 本発明のデバイスにおけるメモリ部に格納されるデータ中の共通鍵 系デバイス鍵定義プロックのデータ構成を示す図である。
図 1 8は、 本発明のデバイスにおけるメモリ部に格納されるデータ中のデバィ ス鍵領域のデ一夕構成を示す図である。 .
図 1 9は、 本発明のデバイスにおけるメモリ部に格納されるデ一夕中のパーテ イション定義プロックのデータ構成を示す図である。
図 2 0は、 本発明のデバイスにおけるメモリ部に格納されるデータ中のパ一テ ィシヨン管理情報プロックのデータ構成を示す図である。
図 2 1は、 本発明のデバイスにおけるメモリ部に格納されるデータ中の公開鍵 系パーティション鍵定義プロックのデ一夕構成を示す図である。
図 2 2は、 本発明のデバイスにおけるメモリ部に格納されるデータ中の共通鍵 系パーティション鍵定義プロックのデータ構成を示す図である。
図 2 3は、 本発明のデバイスにおけるメモリ部に格納されるデータ中のパ一テ イシヨン鍵領域のデータ構成を示す図である。
図 2 4は、 本発明のデバイスにおけるメモリ部に格納されるデ一夕中のフアイ ル定義プロックのデータ構成を示す図である。
図 2 5は、 本発明のデバイスにおけるメモリ部に格納されるデ一夕中のフアイ ルの構造のタイプについて説明する図である。 図 26は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のパ一ティション登録チケッ ト (PRT) のフォーマッ トを示す図である。 図 27は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のファイル登録チケッ ト (FRT) のフォーマッ トを示す図である。
図 28は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のサービス許可チケッ ト (S PT) のフォーマッ ト (例 1 ) を示す図である。 図 29は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のサ一ビス許可チケッ ト (S PT) を利用したファイルアクセスのモードの種別 を説明する図である。
図 30は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のサービス許可チケッ ト (S PT) を利用したアクセス対象となるファイル構造 を説明する図である。
図 3 1は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のサービス許可チケッ ト (S PT) のフォーマッ ト (例 2 ) を示す図である。 図 32は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のデ一夕アツプデ一トチケッ ト (DUT) のフォーマッ トを示す図である。 図 33は、 本発明のシステムにおいて適用されるアクセス制御チケッ トとして のデ一夕アップデートチケッ ト (DUT) を利用した更新対象となるデ一夕を説 明する図である。
図 34は、 本発明のシステムにおけるデバイス利用までの処理概略を説明する 図である。
図 35は、 本発明のシステムにおけるデバイス製造エンティティによるデパイ スの初期登録処理フローを示す図である。
図 36は、 本発明のシステムにおけるデバイスマネージャによるデバイスの初 期登録処理フロー (その 1) を示す図である。
図 37は、 本発明のシステムにおけるデバイスマネージャによるデバイスの初 期登録処理フロー (その 2) を示す図である。
図 38は、 本発明のシステムにおけるデバイスマネージャによるデバイスの初 期登録処理フロー (その 3 ) を示す図である。 図 3 9は、 本発明のシステムにおけるデバイスマネージャによるデパイスの初 期登録処理フロー (その 4 ) を示す図である。
図 4 0は、 本発明のシステムにおけるデバイスマネージャによるデパイスの初 期登録処理フロー (その 5 ) を示す図である。
図 4 1は、 本発明のシステムにおけるデバイスマネージャによるデバイスの初 期登録処理の後のデバイスの格納データを説明する図である。
図 4 2は、 本発明のシステムにおけるデパイスマネージャによる公開鍵証明書 発行処理フロ一 (その 1 ) を示す図である。
図 4 3は、 本発明のシステムにおけるデバイスマネージャによる公開鍵証明書 発行処理フロー (その 2 ) を示す図である。
図 4 4は、 本発明のシステムにおけるデバイスマネージャによる公開鍵証明書 発行処理を説明する図である。
図 4 5は、 本発明のシステムにおけるデバイスマネージャによる公開鍵証明書 発行処理を説明する図である。
図 4 6は、 本発明のシステムにおけるデバイスマネージャによる公開鍵証明書 発行処理後のデバイスの格納データを説明する図である。
図 4 7は、 本発明のシステムにおけるデバイスに対するパ一ティション生成、 削除処理フローを示す図である。
図 4 8は、 本発明のシステムにおけるデパイスとの相互認証処理について説明 するフロー (その 1 ) である。
図 4 9は、 本発明のシステムにおけるデバイスとの相互認証処理 (デバイス認 証) について説明するフロー (その 2 ) である。
図 5 0は、 本発明のシステムにおけるデバイスとの公開鍵方式の相互認証処理 について説明する図である。
図 5 1は、 本発明のシステムにおけるデバイスとの相互認証処理後にデバイス に生成される認証テ一ブルの構成を説明する図である。
図 5 2は、 本発明のシステムにおけるデバイスとの相互認証処理後にリ一ダラ ィタに生成される認証テーブルの構成を説明する図である。
図 5 3は、 本発明のシステムにおけるデバイスとの共通鍵方式の相互認証処理 について説明する図である。
図 5 4は、 本発明のシステムにおけるデバイスとの共通鍵方式の相互認証処理 について説明する図である。
図 5 5は、 本発明のシステムにおけるデバイスとの相互認証処理 (パーティシ ヨン認証) について説明するフロー (その 3 ) である。
図 5 6は、 本発明のシステムにおけるデバイスとの相互認証処理 (パーティシ ヨン認証) について説明するフロー (その 4 ) である。
図 5 7は、 本発明のシステムにおけるチケッ トの正当性、 利用者チェック処理 について説明するフロー (その 1 ) である。
図 5 8は、 本発明のシステムにおけるチケッ トの正当性、 利用者チヱック処理 について説明するフロー (その 2 ) である。
図 5 9は、 本発明のシステムにおけるチケッ トの正当性で適用可能な M A C生 成方式について説明するフロー (その 1 ) である。
図 6 0は、 本発明のシステムにおけるパーティションの作成、 削除操作につい て説明するフロー (その 1 ) である。
図 6 1は、 本発明のシステムにおけるパーティションの作成、 削除操作につい て説明するフロー (その 2 ) である。
図 6 2は、 本発明のシステムにおけるパ一テイションの初期登録処理について 説明するフロー (その 1 ) である。
図 6 3は、 本発明のシステムにおけるパーティションの初期登録処理について 説明するフロー (その 2 ) である。
図 6 4は、 本発明のシステムにおけるパ一テイションの初期登録処理について 説明するフロー (その 3 ) である。
図 6 5は、 本発明のシステムにおけるパ一テイションの初期登録処理後のデバ イス格納データについて説明する図である。
図 6 6は、 本発明のシステムにおけるパーティションマネージャによる公開鍵 証明書発行処理を説明する図 (その 1 ) である。
図 6 7は、 本発明のシステムにおけるパ一ティションマネージャによる公開鍵 証明書発行処理を説明する図 (その 2 ) である。 図 68は、 本発明のシステムにおけるパーティションマネージャによるパ一テ イシヨン生成処理において、 公開鍵方式認証、 公開鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 69は、 本発明のシステムにおけるパ一ティションマネージャによるパ一テ イシヨン生成処理において、 公開鍵方式認証、 共通鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 70は、 本発明のシステムにおけるパ一ティションマネージャによるパ一テ イシヨン生成処理において、 共通鍵方式認証、 共通鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 7 1は、 本発明のシステムにおけるパーティションマネージャによるパ一テ イシヨン生成処理において、 共通鍵方式認証、 公開鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 72は、 本発明のシステムにおけるファイル登録チケッ ト (FRT) を適用 したファイル生成消去処理について説明するフロー図である。
図 73は、 本発明のシステムにおけるファイル登録チケッ ト (FRT) を適用 したファイル生成削除操作について説明するフロー図である。
図 74は、 本発明のシステムにおけるファイル登録チケッ ト (FRT) を適用 したファイル生成後のデバィス格納デ一夕を説明する図である。
図 75は、 本発明のシステムにおけるファイル登録チケッ ト (FRT) による ファイル生成処理において、 公開鍵方式認証、 公開鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 7 6は、 本発明のシステムにおけるファイル登録チケッ ト (FRT) による ファイル生成処理において、 公開鍵方式認証、 共通鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 77は、 本発明のシステムにおけるファイル登録チケッ ト (FRT) による ファイル生成処理において、 共通鍵方式認証、 共通鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 78は、 本発明のシステムにおけるファイル登録チケッ ト (FRT) による ファイル生成処理において、 共通鍵方式認証、 公開鍵方式チケッ ト検証を実行し た場合の処理を説明する図である。
図 79は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) を適用 したファイルアクセス処理フ口一を示す図である。
図 80は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) を適用 したファイルオープン操作フロ一を示す図である。
図 8 1は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) を適用 したファイルオープン操作により生成されるファイルオープンテーブル構成を説 明する図 (例 1 ) である。
図 82は、 本発明のシステムにおけるサービス許可チケッ ト (S P T) を適用 したファイルオープン操作により生成されるファイルオープンテーブル構成を説 明する図 (例 2 ) である。
図 83は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) を適用 したファイルアクセス処理例を説明する図 (例 1 ) である。
図 84は、 本発明のシステムにおけるサービス許可チケッ ト (S P T) を適用 したファイルアクセス処理例を説明する図 (例 2) である。
図 85は、 本発明のシステムにおける認証により生成されるセッション鍵の取 扱について説明する図である。
図 86は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) を適用 したファイルアクセス処理例を説明するフロー図 (例 1 ) である。
図 87は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) を適用 したファイルアクセス処理例を説明するフロー図 (例 2) である。
図 88は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) を適用 した複合ファイルのアクセス処理例を説明する図である。
図 89は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) による ファイルアクセス処理において、 公開鍵方式認証、 公開鍵方式チケッ ト検証を実 行した場合の処理を説明する図である。
図 90は、 本発明のシステムにおけるサービス許可チケッ ト (S PT) による 処理において、 公開鍵方式認証、 共通鍵方式チケッ ト検証を実行した場合の処理 を説明する図である。 図 9 1は、 本発明のシステムにおけるサービス許可チケッ ト ( S P T ) による 処理において、 共通鍵方式認証、 共通鍵方式チケッ ト検証を実行した場合の処理 を説明する図である。
図 9 2は、 本発明のシステムにおけるサービス許可チケッ ト (S P T ) による 処理において、 共通鍵方式認証、 公開鍵方式チケッ ト検証を実行した場合の処理 を説明する図である。
図 9 3は、 本発明のシステムにおけるデ一夕アップデートチケッ ト (D U T ) によるデ一夕更新処理フローを示す図である。
図 9 4は、 本発明のシステムにおけるデータアップデートチケッ ト (D U T ) によるデータ更新操作フローを示す図である。
図 9 5は、 本発明のシステムにおけるデータアップデートチケッ ト (D U T ) によるデータ更新処理例を説明する図である。
図 9 6は、 従来のメモリ構造を示す図である。
図 9 7は、 従来のメモリ管理者、 利用者の関係を説明する図である。
図 9 8は、 従来のメモリ領域確保処理について説明する図である。
図 9 9は、 従来のメモリアクセス方式について説明する図である。 発明を実施するための最良の形態
以下、 図面を参照しながら、 本発明の実施の形態について詳細に説明する。 なお、 説明は、 以下の項目に従って行なう。
A . デバイスを利用したデータ処理システムの構成ェンティティおよびチケッ トに関する説明
A 1 . メモリ搭載デバイスを利用したデータ管理システムの概要
A 2 . デバイスの構成
A 3 . デバイスマネージャの構成
A . パーティションマネ一ジャの構成
A 5 . チケヅ トュ一ザ (デバイスアクセス機器としてのリーダライ夕) の構成 A 6 . 公開鍵証明書
A 7 . デバイスのメモリ部における格納データ A 7. 1. デバイス固有情報およびデバイス内パーティ ション情報領域 A 7. 2. パーティション領域
A 8. 各チケッ トのデータフォーマッ ト
A 8. 1. パーティション登録チケッ ト (PRT)
A 8. 2. ファイル登録チケッ ト (FRT)
A 8. 3. サービス許可チケッ ト (S PT)
A 8. 4. データアップデートチケッ ト (DUT)
B . ユーザに対するデバイスの配布、 デバイスに対する各種設定、 デバイス利 用処理の詳細についての説明
B 1. デバイス初期登録から利用までの流れ
B 2. デバイス製造エンティティによる初期登録処理
B 3. デバイスマネージャの管轄処理
B 3. 1. デパイスマネージャによるデバイス登録処理
B 3. 2. デバイスマネージャ管理下における公開鍵証明書発行処理
B 4. パーティ ションマネージャの管轄処理
B 4. 1. パーティションマネ一ジャ管理下におけるパーティション登録チケ ッ ト (PRT) を利用したパーティション設定登録、 削除処理
B 4. 2. パーティ ショ ンマネージャ管理下における公開鍵証明書発行処理 B 4. 3. パーティション生成処理各方式における処理手順
B 4. 4. ファイル登録チケッ ト (FRT) を利用したファイル生成、 消去処 理
B 4. 5. ファイル生成処理各方式における処理手順
B 4. 6. サービス許可チケッ ト (S P T) を利用したサービス (ファイルァ クセス) 処理
B 4. 7. サービス許可チケッ ト (S PT) を利用したアクセス処理各方式に おける処理手順
B 5. データアップデートチケッ ト (DUT) を利用したデバイスのデータ更 新処理
[A 1. メモリ搭載デパイスを利用したデータ管理システムの概要] 図 1に本発明のデータ管理システムの概要を説明する図を示す。 メモリ搭載デ パイス (以下デバイス) 1 00はデバイス製造エンティティ (manufacturer) 5 00により製造され、デバイス管理エンティティとしてのデバイスマネージャ(D M: Device Manager) 200の管理の下にユーザに提供されて利用される。 ュ一 ザに対するデバイスの提供形態は、 貸与または販売 (譲渡を含む) など、 いずれ の形態でもよい。
デバイス 1 00は、 メモリ領域が複数のデータ格納領域としてのパーティショ ンに分割され、 個々のパーティション(Partition Α,Β Ζ)は、 様々なサ一ビス 主体 (A, Β, - Ζ ) 30 0Α〜 300 Ζとしてのパーティションマネージャの 管理の下、 様々なサービスに利用される。
デバイス 1 0 0に対するパーティションの設定登録処理、 デバイスに設定され たパーティション内におけるファイルの設定登録処理、 さらに、 登録された各フ アイルに対するアクセス処理にはそれぞれ正当なチケッ ト発行手段 (Ticket Issuer) の発行したデバイスに対するアクセスコントロールチケッ トを必要とす る。
デバイス 1 0 0に対するパーティションの設定登録処理には、 正当なチケッ ト 発行手段 (Ticket Issuer) の発行したパ一テイション登録チケッ ト ( P R T : Partition Registration Ticket) が必要であり、 デバイスに設定されたパ一ティ ション内に対するファイルの設定登録処理には、正当なチケッ ト発行手段(Ticket Issuer) の発行したファイル登録チケッ ト ( F R T : File Registration Ticket) が必要であり、 また、 各ファイルに対するアクセスには正当なチケッ ト発行手段 (Ticket Issuer)の発行したサービス許可チケッ ト ( S P T: Service Permission Ticket) が必要となる。
各チケッ トには、 デバイス 1 0 0に対するアクセスルール、 例えばデバイスに 対して読み書きなど各種処理を実行するリーダ/ライ夕とデバイス間の相互認証 処理に関するルールの他、 例えばパーティション登録チケッ ト (PRT) であれ ば、 設定できるパーティションサイズ、 ファイル登録チケッ ト (FRT) であれ ば、 設定できるファイルサイズ、 サービス許可チケッ ト (S PT) であれば、 実 行可能なアクセス態様 (ex. データ読み出し、 書き込みなど) などが格納され、 さらにチケッ ト発行者、 チケッ ト利用者に関する情報、 その他の情報が格納され る。また、これらチケッ ト格納データに対する改竄チェック用の I CV( Integrity Check Value) が記録され、 チケッ トの改竄の無いことを条件としてチケッ トに記 録された範囲内の処理が実行可能となる。 これらチケッ トの詳細については後段 で説明する。
図 1において示す例では、 パーティション登録チケッ ト (PRT) を発行する チケッ ト発行手段 (Ticket Issuer) はデバイスマネージャ (DM) 200内に設 定され、 パーティションマネージャとしてのサービス主体 A, 300 A内にファ ィル登録チケッ ト (FRT)、 およびサービス許可チケッ ト (S PT) を発行する チケッ ト発行手段 (Ticket Issuer) が設定される。 なお図 1の構成は、 サービス 主体 B Z, 3 00 B〜3 00 Zについても基本的にサービス主体 Aと同様の構 成を持つものであり、 各サービス主体にファイル登録チケッ ト (F R T)、 および サービス許可チケッ ト (S PT) を発行するチケッ ト発行手段 (Ticket Issuer) が設定される。
なお、 図 1では、 サービス主体とパーティションマネージャ (PM) を同一ェ ンティティとして示しているが、 必ずしもこれらのエンティティは同一であるこ とは必要でなく、 デバイスに設定されるメモリ領域としてのパーティションを管 理するパーティシヨンマネージャと、 パ一ティ ションマネージャの管理するメモ リ領域であるパーティションをパーティションマネージャから所定契約の下に借 り受けて、 借り受けたパーティション内に様々なファイルを格納してサービスを 提供するサービス主体とが別エンティティとして存在してもよい。 以下の説明で は、 説明を簡略化するためにサービス主体がパーティションマネージャとして機 能する構成例について説明する。
各サービス主体 300 A~ 300 Zとしてのパーティションマネージャ(PM) は、 デバイスマネージャ (DM) 200に対して、 例えば相応の対価を支払うな ど所定の契約の下に、 パーティション登録チケッ ト (PRT) の発行要求を行な い、 デバイスマネージャ (DM) の許諾の下、 デバイスマネージャ (DM) 内の チケヅ ト発行手段 (Ticket Issuer) が各サービス主体としてのパーティションマ ネ一ジャ (PM) に対してパーティション登録チケッ ト (PRT) を発行する。 各サービス主体 (パーティションマネージャ (PM)) 300は、 通信ィンタフ ヱ一ス (I/F) を介してユーザの所有デバイス 1 00に対するアクセスを実行 し、 デバイスマネージャ (DM) 200から受領したパーティション登録チケッ ト (PRT) に記録されたルールに従った認証、 検証等の処理を実行し、 かつパ —テイシヨン登録チケッ ト (PRT) に記録された許可範囲内のパーティション の設定登録処理を実行する。 この処理については後段で詳細に説明する。
通信 I/Fは、 有線、 無線を問わず、 外部機器 (デバイス) とのデータ通信可 能なインタフヱースであればよく、 例えば、 デバイスが U S B接続構成を持つ場 合は US B I/F、 また、 I Cカード型であれは I Cカード用リーダライタ、 さ らに公衆回線、 通信回線、 イン夕一ネッ トなど各種の通信機能を持つデバイス、 あるいはこれらの通信装置に接続可能なデバイスであれば、 各通信方式に従った デ一夕通信 I /Fとして構成される。
また、デバイス 1 0 0にサービス主体 300のパーティションが設定されると、 各サービス主体 300は、 通信インタフェース ( I/F) を介してユーザ所有の デバイス 1 00にアクセスし、各サービス主体 300のチケヅ ト発行手段(Ticket Issuer) の発行するファイル登録チケッ ト (FRT) に記録されたルールに従つ た認証、 検証等の処理を実行し、 かつファイル登録チケッ ト (FRT) に記録さ れた許可範囲内のファイルの設定登録処理を実行する。 この処理については後段 で詳細に説明する。
さらに、 各サービス主体 300は、 通信インタフェース ( I/F) を介してュ 一ザの所有デバイス 1 0 0にアクセス し、 各サービス主体のチケッ ト発行手段 (Ticket Issuer) の発行するサービス許可チケッ ト (S PT) に記録されたルー ルに従った認証、 検証等の処理を実行し、 かつサービス許可チケッ ト (S PT) に記録された許可範囲内のアクセス (ex. データの読み取り、 書き込みなど) 処理を実行する。 この処理については後段で詳細に説明する。
また、 図 1に示すように、 デバイスマネージャ 200、 パーティションマネ一 ジャ 300の上位にコ一ド管理機関 400が設定され、 個々のデバイスマネージ ャ、 パーティションマネージャに各エンティティの識別情報としてのコードを割 り振る処理を行なっている。 これら各マネージャに付与されたコードは、 前述の パーティション登録チケッ ト (PRT)、 ファイル登録チケッ ト (FRT)等のァ クセスコントロールチケッ トの格納データとされる。
デバイス 1 0 0がユーザに提供 (e x. 貸与、 販売) されユーザが利用する以 前に、 提供デバイスを管理するデバイスマネージャ (DM) 20 0が設定され、 その提供デパイス内にデバイスマネージヤコ一ド他、 デバイスマネージャの管理 情報が書き込まれる。 これらのデ一夕詳細については後述する。
本発明のメモリデバイスを利用したデータ管理システムにおける公開鍵証明書 の発行処理と各エンティティの関係について、 図 2を用いて説明する。
図 2は、 デバイス管理エンティティとしてのデバイスマネージャ、 デバイスに 設定された各パーティションの管理エンティティ として、 2つのパーティション マネ一ジャ 30 OA, 30 0 B、 デバイスマネージャ 20 0に対して識別コード を付与するコード管理機関 400を示している。 さらに、 デバイスマネージャ 2 00の管轄する登録局 2 1 0からの公開鍵証明書発行要求に応じて、 デバイスマ ネージャ 200、 デバイスマネージャ管轄の各機器 (パーティション登録チケッ ト (P R T) 発行手段 (P R T Issuer) 2 1 0、 あるいはデバイス 1 00に対応 するデバイス対応公開鍵証明書 (CERT-DEV) を発行するデバイスマネージャ対応 認証局 (C A (D E V): Certificate Authority) 6 1 0、 パーティシヨンマネ —ジャ 300 A, 300 B管轄の各機器 (ファイル登録チケッ ト ( F R T) 発行 手段 (FRT Issuer) 3 1 0、 サービス許可チケッ ト発行手段 (S PT) 320、 チケヅ トユーザであるデバイスアクセス機器としてのリーダライタ 7 1 1 - 7 1 4、 あるいはデバイス 1 0 0のパ一テイションに対応するパ一ティション対応公 開鍵証明書 (CERT-PAR) を発行するパーティションマネージャ対応認証局 (CA (PAR) : Certificate Authority) 620, 630が存在する。
なお、 図 2には、 認証局をデバイスマネージャ対応認証局: CA (Certificate Authority) f o r D M (または C A ( D E V )) 6 1 0と、 パーティションマ ネージャ対応認証局: CA f o r PAR (または CA (PAR)) 620 , 63 0と個別に有する構成を示しているが、 両機能を持つ唯一の認証局を設けたり、 複数のパーティションマネージャに対応する共通の認証局とデバイスマネージャ 対応認証局を別々に設けたり、 その構成は自由である。 デバイスマネージャ 2 0 0、パ一テイションマネージャ 3 0 0 A, 3 0 0 Bは、 自己の公開鍵証明書、 各マネージャの管理する各機器 (チケッ ト発行手段、 チケ ッ トユーザ) の公開鍵証明書、 または、 デバイス 1 0 0からの公開鍵証明書発行 要求を受理し、 受理した発行要求の検証を行ない、 検証の後、 証明書発行要求を 認証局に対して転送する処理を行なうとともに、 発行された公開鍵証明書の管理 処理を行なう登録局 (R A : Registration Authority) 2 2 0 , 3 3 0を有する。 これら登録局 (RA) 2 2 0 , 3 3 0を介して各認証局 (C A) 6 1 0 , 6 2 0 , 6 3 0から発行された公開鍵証明書はデバイス 1 0 0に格納され、 デバイス 1 0 0に対する処理としての例えばパ一テイションの設定処理、 あるいはパ一テ イシヨンに対する処理としての例えばファイル設定処理、 さらにファイルに対す るアクセス処理等の際の相互認証処理、 あるいは前述した各チケッ トの正当性検 証処理に使用される。 これら公開鍵証明書の発行処理、 公開鍵証明書を使用した 各処理の詳細については後述する。
図 2において、 デバイス 1 0 0は、 パ一テイシヨンとしてパ一ティシヨンマネ —ジャ 1 , 3 0 O Aの管理パーティ ション : PM l Ar e a、 パーティションマ ネージャ 2 , 3 0 0 Bの管理パーティ ション : PM 2 A r e aを有し、 さらに、 デバイスマネージャ 2 0 0の管理領域としての DMAr e aを有する。
デバイスマネージャ 2 0 0はパーティ ション登録チケヅ ト発行手段 (P R T Issuer) 2 1 0を有し、 パ一テイシヨンマネージャ 3 0 0は、 フアイル登録チケ ッ ト発行手段(F RT Issuer) 3 1 0、およびサービス許可チケッ ト発行手段(S P T Issuer) 3 2 0を有しており、 それそれ各チケッ トを発行する。
パーティ ションマネージャ 1, 3 0 0 Aは、 P RT、 F RT、 S P T各チケヅ ト每に異なる専用のリーダ/ライタ (デバイスに対するデータ読み出し書き込み 用のインタフェース) 7 1 1 ~ 7 1 3を有した構成であり、 パーティションマネ ージャ 2 , 3 0 0 Bは、 各チケッ トに共通のリ一ダ /ライタ Ί 1 4を有した構成 を示している。リーダ/ライタはこのように様々な構成をとることが可能である。 さらに図 3を用いてエンティティの具体例について説明する。 図 3には、 デバ イスに設定されたパーティションを利用したサービスを提供するサービス主体と してのパーティシヨンマネージャとして東西鉄道株式会社および南北鉄道株式会 社の 2つのサービス主体を想定し、 これらパーティションマネージャに対してパ —ティシヨンの設定登録を行なうデバイスマネージャとして日本鉄道グループと いう組織を想定したデバイス利用構成例を示している。
東西鉄道株式会社は、 ユーザのデバイスに設定された自身の管理するパーティ シヨン : PM 1内に複数のファイルを設定登録している。 すなわち、 定期券用フ アイル、 プリペイ ド用ファイル、 その他用ファイルである。 各サービス主体とし てのパーティションマネージャは自己の提供するサービスに応じて設定されたデ バイスマネージャによって割り当てられたパーティション内に様々なファイルを 登録できる。 ただし、 ファイルの設定登録にはファイル登録チケッ ト (FRT) が必要となる。
東西鉄道株式会社は、 デバイスの 1つのパーティシヨン : PM l Ar e aを管 理するパーティシヨンマネージャとして機能する。 パーティシヨン : PM 1 A r e aは、 デバイスマネージャとしての日本鉄道グループによって、 日本鉄道グル —プの PRT I s s u e rの発行するパーティション登録チケッ ト (PRT) に 記録されたルールに従った認証、 検証等の処理が実行され、 かつパーティション 登録チケッ ト (PRT) に記録された許可範囲内のパーティションの設定登録処 理によって設定されて、 東西鉄道株式会社に付与される。
東西鉄道株式会社は、 付与されたパーティシヨン : PM 1 Ar e aに自身の提 供するサービスに応じて様々なファイルを設定する。 例えば定期券ファイル、 プ リペイ ド用ファイルであり、 定期券ファイル内のデータ格納エリアには例えば、 定期券使用者名、 使用期間、 利用区間など定期券管理データとして必要な各種デ —夕を記録する。 また、 プリペイ ド用ファイルには、 使用者名、 プリペイ ド金額、 残額データなどが記録される。 このファイル設定処理には、 東西鉄道の FRT I s s u e rの発行するファイル登録チケッ ト (FRT) に記録されたルールに従 つた認証、 検証等の処理が実行され、 かつファイル登録チケッ ト (FRT) に記 録された許可範囲内のファイルの設定登録処理によって設定される。
このように様々なファイルの設定されたデバイスがュ一ザによって使用される 例えば、 ユーザがデバイスを使用してデバイスアクセス機器としてのリーダライ タを備えた改札にデバイスをセッ ト して利用することが可能である。 例えば改札 に備えられた正当なリ一ダライタにより、 定期券用ファイルのアクセスが実行さ れて、 利用区間の読み取りが行われる。 またプリペイ ド用ファイルにアクセスし て、 プリペイ ド用ファイル内の残金デ一夕の更新処理が実行される。
デバイス内の、 いずれのファイルにアクセスしてどのような処理 (読み取り、 書き込み、、 減額 e t c ) を実行するかは、 東西鉄道のサービス許可チケッ ト (S P T) 発行手段 (S P T issuer) の発行するサービス許可チケッ ト (S P T) に 記録されている。 例えば改札に備えられた正当なデバイスアクセス機器としての リ一ダライタにはこれらのチケッ トが格納されており、 チケッ トに記録されたル ールに従ってデバイス間との認証処理、 チケッ ト検証等の処理が実行される。 デ バイスアクセス機器としてのリ一ダライタおよびデバイス相互が正当な機器であ り、 使用チケッ トが正当である場合にサービス許可チケッ ト (S PT) に記録さ れた許可範囲内の処理 (ex. ファイル内のデータ読み取り、 書き込み、、 減額 e t c ) が実行されることになる。
パーティション登録チケッ ト (PRT)、 ファイル登録チケッ ト (FRT)、 お よびサービス許可チケッ ト (S PT) の各種チケッ トを発行するチケッ ト発行手 段 (Ticket Issuer) とチケッ ト発行手段によって発行されたチケッ トを利用する チケッ トユーザ (Ticket User) の一般的な対応関係を図 4に示す。
チケッ ト発行手段 (Ticket Issuer) は、 図 1他で説明したように、 デバイスマ ネ一ジャ、 あるいはパーティションマネージャの管理下にあり、 デバイスに対す る処理に応じたパーティション登録チケッ ト(PR T)、ファイル登録チケッ ト(F RT)、 およびサービス許可チケッ ト (S P T) の各種チケッ トを発行する。 チケ ッ トュ一ザ (Ticket User) は、 チケッ ト発行手段によって発行されたチケッ トを 利用する機器、 手段であり、具体的には例えばデバイスに対するデータ書き込み、 読み取りなどの処理を実行するデバイスアクセス機器としてのリーダライタ等の 機器が相当する。
図 4に示すように、 チケッ トユーザは、 複数のチケッ トを格納して使用するこ とが可能である。 また、 単一のチケッ ト、 例えば図 3を用いて説明した定期券用 ファイルの区間データ読み取りのみの実行を許可したサービス許可チケッ ト (S PT) のみを格納し、 区間データ読み取りのみの処理を実行する構成とすること も可能である。
例えば、 あるサービス主体 (パーティションマネージャ) である鉄道会社の定 期券読み取り専用の改札には、 上述の定期券用ファイルの区間データ読み取りの みの実行を許可したサービス許可チケッ ト (S P T) のみを格納したデバイスァ クセス機器としてのリーダライタを設定して、 ユーザが所有するデバイスから区 間データの読み取り処理を実行する。 例えば、 定期券、 プリペイ ド双方の処理を 実行する改札のデバイスアクセス機器としてのリ一ダライタには上述の定期券用 ファイルの区間データ読み取りのみの実行を許可したサービス許可チケッ ト (S P T)、およびプリペイ ド用ファイルの残金データ減額処理を許可したサービス許 可チケッ ト (S PT) を併せて格納し、 定期券用ファイル、 およびプリペイ ド用 ファイル両ファイルに対する処理を実行可能とすることも可能である。
また、パーティション登録チケッ ト (PRT)、 ファイル登録チケヅ ト (FRT)、 およびサービス許可チケッ ト (S P T) を格納し、 パーティション登録、 フアイ ル登録、 ファイル内のデータアクセス等のすべての処理を実行可能としたチケッ トュ一ザ (ex. リーダライタ) を構成することも可能である。 このようにチケ ッ トユーザの実行可能な処理は、 チケッ トュ一ザが適用可能なチケッ トによって 決定されることになる。
[A 2. デバイスの構成]
次に、 上述の複数のパーティシヨンにデ一夕格納領域を分割されたメモリを持 つデバイスについて説明する。 図 5にデバイスの構成図を示す。
図 5に示すように、 デバイス 1 00は、 プログラム実行機能、 演算処理機能を 持つ CPU (Central Processing Unit) 1 0 1を有し、 デバイスアクセス機器と してのリーダライタ等、 外部機器との通信処理用のィンタフエース機能を持つ通 信インタフェース 1 02、 CPU 1 0 1によって実行される各種プログラム、 例 えば暗号処理プログラムなどを記憶した ROM (Read Only Memory) 1 03、 実 行プログラムのロード領域、 また、 各プログラム処理におけるワーク領域として 機能する RAM (Random Access Memory) 1 04、 外部機器との認証処理、 電子 署名の生成、 検証処理、 格納デ一夕の暗号化、 復号処理等の暗号処理を実行する 暗号処理部 1 0 5、 前述したパーティシヨン、 ファイルが設定格納されるととも に、 各種鍵データを含むデバイスの固有情報を格納した例えば E E P R 0 M (Electrically Erasable Programmable ROM)によって構成されるメモリ部 1 0 6 を有する。 メモリ部 1 06 (ex. EEPROM) 1 06に格納される情報につ いては、 後段で詳述する。 '
メモリ部 1 0 6のデータ格納構成を図 6に示す。 メモリ部は例えば、 EEPR OM(Electrically Erasable Programmable ROM)と呼ばれる電気的に書き換え可 能な不揮発性メモリの一形態であるフラッシュメモリである。
図 6に示すように、 本実施例においては、 1ブロック 3 2バイ ト、 ブロック数 0 X F F F Fのデータ格納領域を持ち、 主要領域としてパーティ ション領域、 未 使用領域、 デバイス固有情報およびデバイス内パーティション情報領域を持つ。 パーティション領域には、 前述のパ一ティションマネージャによる管理領域で あるパーティションが設定登録される。 なお、 図 6に示すメモリは既にパーティ シヨンが設定された例を示しているが、 新規に製造されたデバイスには、 パーテ イションが設定されておらずパーティション領域は存在しない。 パーティシヨン は、 前述したように、 デバイスマネージャの管理するパーティション登録チケヅ ト (P R T) 発行手段 (P R T Issuer) の発行した P R Tチケッ トに基づいて各 サ一ビス主体としてのパーティションマネージャが所定の手続き、 すなわちパ一 テイシヨン登録チケッ ト (PRT) に設定されたルールに従ってデバイス内のメ モリに設定する。
デパイス固有情報およびデバイス内パーティ ション情報領域には、 デバイス製 造エンティティの情報、 デバイスマネージャに関する情報、 設定パーティション 情報、 デバイスに対するアクセスを実行してパーティションの設定登録処理を実 行する際に必要となる鍵情報などが格納される。 これら格納情報の詳細について は後述する。 なお、 デバイス固有情報領域の格納データは、 後述する相互認証時 に適用するデバイスの固有値としての I D mに対応するデ一夕として使用可能で ある。
また、 図に示すようにパーティション領域は、 さらに 1以上のファイル領域、 未使用領域、 パーティション固有情報およびパーティション内ファイル領域を有 する。 ファイル領域は、 パーティションマネージャであるサービス主体が、 例え ば前述したような定期券用、 プリペイ ド用などサービス毎に設定したファイルを 格納する領域である。 未使用領域は、 さらにファイル設定可能な領域である。 パ 一ティション固有情報およびパ一テイション内ファイル情報領域は、 例えばパー ティション内のファイルに関する情報、 ファイルアクセス処理に必要となる鍵情 報などが格納される。 これら格納情報の詳細については後述する。
[A3. デバイスマネージャの構成]
次に、 デバイスマネージャの構成について図 7を用いて説明する。 デバイスマ ネ一ジャは、 ユーザに提供 (販売または貸与) されるデバイスの管理ェンティテ ィである。
デバイスマネージャ 2 0 0は、 デバイス内のメモリ部の分割領域として設定さ れるパーティションを利用してサービスを提供するサ一ビス主体としてのパーテ イションマネージャからの要求に応じてデパイスに対するパ一ティション設定を 可能化するパーティション登録チケッ ト (PRT) を発行するパーティション登 録チケッ ト (P R T) 発行手段 (P R T Issuer) 2 1 0を有する。
さらに、 デバイスマネージャ 200は、 デバイスに対応するデバイス対応公開 鍵証明書 (CERT-DEV) を発行する。 デバイスマネージャ 2 00は、 デバイスから の公開鍵証明書発行要求を受理し、 受理した発行要求の検証を行ない、検証の後、 証明書発行要求を認証局 (CA (D E V): Certificate Authority) 6 1 0に対 して転送する処理を行なうとともに、 発行された公開鍵証明書の管理処理を行な う登録局 (R A : Registration Authority) 2 20としての機能を有する。
図 7に示すように、 デバイスマネージャ 20 0のパ一テイション登録チケッ ト (PRT) 発行手段 (PRT Issuer) 2 1 0は、 制御手段 2 1 1と、 データべ一 ス 2 1 2を有し、 デ一夕べ一ス 2 1 2は、 パーティション登録チケッ ト (P RT) の発行管理データとして、 チケッ トの発行管理用のデータ、 例えば、 チケット発 行先のパーティションマネージャ識別子、 チケッ ト識別子、 チケッ トユーザ (e X . リ一ダライタ, P C, e t c )識別子などを対応付けたデータが格納される。 また、 登録局 (RA: Registration Authority) 2 20は、 制御部 22 1、 公 開鍵証明書の発行管理用のデータベース 222を有し、 公開鍵証明書の発行管理 データとして、 例えば公開鍵証明書を発行したデバイス識別子、 公開鍵証明書の 識別子 (シリアルナンパ) 等を対応付けたデ一夕が格納される。
デパイスマネージャ 20 0のパーティション登録チケッ ト (P R T) 発行手段 (P R T Issuer) 2 1 0の制御手段 2 1 1は、'パ一ティションマネージャとのデ —夕通信により、 パーティシヨン登録チケッ ト (PRT)の発行処理を実行する。 また、 登録局 (RA: Registration Authority) 220の制御手段 22 1は、 デ バイスに対する公開鍵証明書の発行処理を実行し、 この際、 デバイスとの通信、 デバイスマネージャ対応認証局 (CA (DEV)) 6 1 0との通信を実行する。 こ れらの処理の詳細については後段で説明する。 ここでは、 制御手段 2 1 1, 22 1の構成について図 8を用いて説明する。
制御手段 2 1 1 , 22 1はいずれも例えばデ一夕処理手段としての P Cと同様 の構成により実現され、 具体的には例えば図 8に示すような構成を持つ。 制御手 段の構成について説明する。 制御部 2 1 1 1は各種処理プログラムを実行する中 央演算処理装置 (CPU:Central Processing Unit) によって構成される。 RO M (Read only Memory) 2 1 1 2は、 暗号処理プログラム等の実行処理プログラ ムを記憶したメモリである。 RAM (Random Access Memory) 2 1 1 3は、 制御 部 2 1 1 1が実行するプログラム、 例えばデータベース管理プログラム、 暗号処 理プログラム、 通信プログラム等、 実行プログラムの格納領域、 またこれら各プ ログラム処理におけるワークエリアとして使用される。
表示部 2 1 1 4は、 液晶表示装置、 CRTなどの表示手段を有し、 制御部 2 1 1 1の制御の下、 様々なプログラム実行時のデータ、 例えば処理対象のデータ内 容等を表示する。 入力部 2 1 1 5は、 キーボードや、 例えばマウス等のポインテ イングデパイスを有し、 これら各入力デバイスからのコマンド、 デ一タ入力を制 御部 2 1 1 1に出力する。 HDD (Hard Disk Drive) 2 1 1 6は、 データベース 管理プログラム、 暗号処理プログラム、 通信プログラム等のプログラム、 さらに 各種データが格納される。
ドライブ 2 1 1 7は、 例えば HD (Hard Disk) や、 FD (Floppy Disk) 等の 磁気ディスク、 CD— ROM (Compact Disk ROM) などの光ディスク、 ミニディ スク等の光磁気ディスク、 ROMやフラッシュメモリなどの半導体メモリ等の各 種記録媒体に対するアクセスを制御する機能を持つ。 磁気ディスク等の各種記録 媒体はプログラム、 データ等を記憶する。 通信インタフヱ一ス 2 1 1 8は、 ネヅ トワーク、 ケーブル接続、 電話回線等の有線、 無線を介した通信のインタフエ一 スとして機能し、 ュ一ザのデバイス、 パーティ ションマネージャ、 認証局等の各 エンティティとの通信ィンタフエースとして機能する。
[A 4. パーティションマネージャの構成]
次に、 パーティションマネージャの構成について図 9を用いて説明する。 パ一 テイシヨンマネージャは、 ユーザに提供 (販売または貸与) されるデバイスに設 定されたパ一ティションの管理ェンティティである。
パーティションマネージャ 300は、 デバイスマネージャから付与されたパ一 テイシヨン登録チケッ ト (PRT) を用いて、 付与された P RTに記録されたル —ルに従って、 ュ一ザのデバイス内のメモリ部に分割領域としてパーティシヨン を設定し、 設定されたパーティションを利用したサービスを提供する。
設定されたパーティションにはサービス、 デ一夕に応じたファイルを設定する ことが可能である。 ただし、 ファイル設定処理には、 ファイル登録チケッ ト (F RT) を取得することが必要であり、 ファイル内のデータの読み出し、 書き込み などのデータアクセスにはサービス許可チケッ ト (S PT) を取得することが必 要である。 ファイル設定、 デ一夕アクセス処理はチケッ トユーザ、 すなわち具体 的には、 例えば専用のデバイスアクセス機器としてのリーダライタなどがチケッ トを使用して実行する。
パーティションマネージャ 300は、 このようなチケッ トユーザに対するチケ ッ ト発行処理手段としてのファイル登録チケヅ ト (F RT) 発行手段 (FR T Issuer) 3 1 0、およびサービス許可チケッ ト( S P T)発行手段( S P T Issuer) 320を有する。
さらに、 パーティションマネージャ 300は、 デバイスの各パーティションに 対応するパーティション対応公開鍵証明書 (CERT- PAR) を発行する。 パーティシ ヨンマネージャ 3 00は、 デパイスからの公開鍵証明書発行要求を受理し、 受理 した発行要求の検証を行ない、 検証の後、 証明書発行要求を認証局 (CA (P A R): Certificate Authority) 620に対して転送する処理を行なうとともに、 発行された公開鍵証明書の管理処理を行なう登録局 (R A : Registration Authority) 330としての機能を有する。
図 9に示すように、 パーティションマネージャ 300のフアイル登録チケヅ ト (F R T) 発行手段 (F R T Issuer) 3 1 0は、 制御手段 3 1 1と、 データべ一 ス 3 1 2を有し、 データベース 3 1 2は、 ファイル登録チケッ ト (F R T) の発 行管理データとして、 チケッ トの発行管理用のデ一夕、 例えば、 チケッ ト発行先 のチケッ トユーザ (ex. リーダライタ, P C, e t c) 識別子、 チケッ ト識別 子などを対応付けたデータを格納する。
さらにパーティションマネージャ 3 00のサービス許可チケッ ト ( S P T) 発 行手段 ( S P T Issuer) 3 20は、 制御手段 32 1 と、 デ一夕べ一ス 32 2を有 し、 データべ一ス 32 2は、 サービス許可チケッ ト ( S P T) の発行管理データ として、 チケッ トの発行管理用のデータ、 例えば、 チケッ ト発行先のチケッ トュ —ザ (ex. デバイスアクセス機器としてのリ一ダライタ, P C, e t c ) 識別 子、 チケッ ト識別子などを対応付けたデータを格納する。
また、 登録局 (RA : Registration Authority) 33 0は、 公開鍵証明書の発 行管理用のデータベース 3 32を有し、 公開鍵証明書の発行管理デ一夕として、 例えば公開鍵証明書を発行したデバイス識別子、 パーティション識別子、 公開鍵 証明書の識別子 (シリアルナンパ) 等を対応付けたデータが格納される。
パーティションマネージャ 300のファイル登録チケヅ ト (FRT) 発行手段 (FRT Issuer) 3 1 0の制御手段 3 1 1は、 チケッ トュ一ザ (ex. デバイス アクセス機器としてのリーダライタ, P C, e t c) とのデ一夕通信により、 フ アイル登録チケッ ト (FRT) の発行処理を実行し、 サービス許可チケッ ト (S P T)発行手段(Ticket Issuer) 320の制御手段 32 1は、 チケッ トュ一ザ( e X . デバイスアクセス機器としてのリーダライタ, P C, e t c) とのデータ通 信により、 サービス許可チケッ ト (S PT) の発行処理を実行する。 また、 登録 局 (R A: Registration Authority) 330の制御手段 33 1は、 デパイスに対 する公開鍵証明書の発行処理を実行し、 この際、 デバイスとの通信、 パーティシ ョンマネージャ対応認証局 (CA (PAR)) 620との通信を実行する。 これら の処理の詳細については後段で説明する。
なお、 パーテイションマネージャ 3 00の制御手段 3 1 1, 32 1 , 3 3 1の 構成は、 図 8を用いて説明した前述のデバイスマネージャにおける制御手段と同 様の構成であるので説明を省略する。
[ A 5 . チケッ トュ一ザ (デバイスアクセス機器としてのリーダライタ) の 構成]
デバイスアクセス機器としてのリーダライタはデバイスに対するパーティショ ンの設定、 ファイルの設定、 データの読み取り、 書き込み、 金額データの減算、 加算などの様々な処理を実行する機器として構成される。 デバイスに対する処理 は、 処理の際に適用するパーティション登録チケヅ ト (P R T )、 ファイル登録チ ケヅ ト (F R T )、 またはサービス許可チケッ ト ( S P T ) に記録されたルールに 従う。 すなわち、 デバイスに対するすべての処理はこれら適用するチケッ トによ つて制限される。
デバイスアクセス機器としてのリ一ダライタの構成例を図 1 0に示す。 図 1 0 に示すように、 リーダライタ 7 0 0は、 プログラム実行機能、 演算処理機能を持 つ C P U ( Central Processing Uni t) 7 0 1を有し、 デバイス、 チケヅ ト発行手 段 (Ticket I ssuer) 等、 外部機器との通信処理用のィンタフヱ一ス機能を持つ通 信インタフェース 7 0 2、 C P U 7 0 1によって実行される各種プログラム、 例 えば暗号処理プログラムなどを記憶した R O M (Read Only Memory) 7 0 3、 実 行プログラムのロード領域、 また、 各プログラム処理におけるワーク領域として 機能する R A M (Random Access Memory) 7 0 4、 外部機器との認証処理、 電子 署名の生成、 検証処理、 格納データの暗号化、 復号処理等の暗号処理を実行する 暗号処理部 7 0 5、 認証処理、 暗号化、 復号処理用の各種鍵データ、 およびリー ダライ夕の固有情報を格納した例えば E E P R 0 M (Electrical ly Erasable Programmable ROM)によって構成されるメモリ部 7 0 6を有する。
[ A 6 . 公開鍵証明書]
本発明のパーティション分割メモリ領域を持つデバイスの利用において、 各ェ ンティティ、 チケッ ト発行手段、 チケッ トユーザ、 デバイス等の相互間における データ通信においては、 データ送信側とデ一夕受信側とが互いに正規なデータ送 受信対象であることを確認した上で、 必要な情報を転送する、 データ転送の際の セキュリティ構成を実現する手法として、 転送データの暗号化処理、 データに対 する署名生成、 検証処理が適用される。
暗号化デ一夕は、 所定の手続きによる復号化処理によって利用可能な復号デ一 夕 (平文) に戻すことができる。 このような情報の暗号化処理に暗号化鍵を用い、 復号化処理に復号化鍵を用いるデ一夕暗号化、 復号化方法は従来からよく知られ ている。
暗号化鍵と復号化鍵を用いるデータ暗号化 ·復号化方法の態様には様々な種類 があるが、 その 1つの例としていわゆる公開鍵暗号方式と呼ばれる方式がある。 公開鍵暗号方式は、 発信者と受信者の鍵を異なるものとして、 一方の鍵を不特定 のユーザが使用可能な公開鍵として、他方を秘密に保つ秘密鍵とするものである。 例えば、 データ暗号化鍵を公開鍵とし、 復号鍵を秘密鍵とする。 あるいは、 認証 子生成鍵を秘密鍵とし、 認証子検証鍵を公開鍵とする等の態様において使用され る o
暗号化、 復号化に共通の鍵を用いるいわゆる共通鍵暗号化方式と異なり、 公開 鍵暗号方式では秘密に保つ必要のある秘密鍵は、 特定の 1ユーザが持てばよいた め鍵の管理において有利である。 ただし、 公開鍵暗号方式は共通鍵暗号化方式に 比較してデータ処理速度が遅く、 秘密鍵の配送、 ディジタル署名等のデータ量の 少ない対象に多く用いられている。 公開鍵暗号方式の代表的なものには R S A (Rivest- Shami r- Adleman) 暗号がある。 これは非常に大きな 2つの素数(例えば 1 5 0桁) の積を用いるものであり、 大きな 2つの素数 (例えば 1 5 0桁) の積 の素因数分解する処理の困難さを利用している。
公開鍵暗号方式では、 不特定多数に公開鍵を使用可能とする構成であり、 配布 する公開鍵が正当なものであるか否かを証明する証明書、 いわゆる公開鍵証明書 を使用する方法が多く用いられている。 例えば、 利用者 Aが公開鍵、 秘密鍵のぺ ァを生成して、 生成した公開鍵を認証局に対して送付して公開鍵証明書を認証局 から入手する。 利用者 Aは公開鍵証明書を一般に公開する。 不特定のユーザは公 開鍵証明書から所定の手続きを経て公開鍵を入手して文書等を暗号化して利用者 Aに送付する。 利用者 Aは秘密鍵を用いて暗号化文書等を復号する等のシステム である。 また、 利用者 Aは、 秘密鍵を用いて文書等に署名を付け、 不特定のユー ザが公開鍵証明書から所定の手続きを経て公開鍵を入手して、 その署名の検証を 行なうシステムである。
公開鍵証明書は、 公開鍵暗号方式における認証局 ( C A : Certif icate Authori ty) が発行する証明書であり、 ユーザが自己の I D、 公開鍵等を認証局に 提出することにより、 認証局側が認証局の I Dや有効期限等の情報を付加し、 さ らに認証局による署名を付加して作成される証明書である。
図 1 1に公開鍵証明書のフォーマツ トの概略を示す。 各データの概要について 説明する。
証明書のバ一ジョン (version) 番号は、 公開鍵証明書フォーマヅ トのバ一ジョ ンを示す。
証明書の通し番号は、 シリアルナンパ ( S N : Serial Number) であり、 公開鍵 証明書発行局 (認証局 : C A ) によって設定される公開鍵証明書のシリアルナン パである。
署名アルゴリズム識別子フィールド (Signature algorithm I denti f ier) の署 名アルゴリズム (algorithm), アルゴリズムパラメ一夕 (parameters) は、 公開 鍵証明書の署名アルゴリズムとそのパラメ一タを記録するフィールドである。 な お、 署名アルゴリズムとしては、 楕円曲線暗号および R S Aがあり、 楕円曲線暗 号が適用されている場合はパラメ一夕および鍵長が記録され、 R S Aが適用され ている場合には鍵長が記録される。
発行局 (認証局 : C A ) の名前は、 公開鍵証明書の発行者、 すなわち公開鍵証 明書発行局 (C A ) の名称 (I ssuer) が識別可能な形式 (Di stinguished Name) で記録されるフィ一ルドである。
証明書の有効期限(val idity)は、 証明書の有効期限である開始日時、 終了日時 が記録される。
公開鍵証明書の利用者名 (Subject) は、 ユーザである認証対象者の識別データ が記録される。 具体的には例えばユーザ機器の I Dや、 サービス提供主体の I D 等の識別子またはカテゴリが記録される。
利用者公開鍵フ ィール ド (subject Publ ic Key Info ) の鍵アルゴリズム ( algorithm) と鍵 (subject Publ ic key) は、 ユーザの公開鍵情報としての鍵ァ ルゴリズム、 鍵情報そのものを格納するフィ一ルドである。 オプション領域には、 ユーザの属性データ、 その他公開鍵証明書の発行、 利用 に伴うオプショナルデータを記録する。 属性データとしては、 ユーザの所属グル —プ情報としてのデバイスマネージヤコ一ド (DM C)、パーティションマネージ ヤコ一ド (PMC) が記録される。 なお、 ここでユーザは公開鍵証明書のユーザ であり、 例えばデバイスマネージャ、 パーティションマネージャ、 チケッ トユー ザ、 チケッ ト発行手段、 デバイスなどである。
オプション領域には、 さらにカテゴリ情報として、 チケッ トユーザ、 チケッ ト 発行手段、 デバイス、 デバイスマネージャ、 パーティションマネージャなどのェ ンティティ、 機器種別を示すカテゴリが記録される。
なお、 デバイスマネージャがパーティ ショ ン登録チケッ ト発行手段 (PRT Issuer) を兼ねる場合は、 後述するパーティ ション登録チケッ ト発行手段コード ( P R T I C : PRT Issuer Code) は、 デパイスマネージャコード (DMC) とし て設定可能であり、 また、 パーティションマネージャがファイル登録チケッ ト発 行手段、 サービス許可チケッ ト発行手段を兼ねる場合は、 ファイル登録チケッ ト 発行手段コード ( F R T I C : FRT Issuer Code)、 サービス許可チケッ ト発行手 段コード ( S P T I C: SPT Issuer Code)をパーティ ションマネ一ジヤコ一ド ( P MC) として設定可能である。 なお、 これらのコードは後述する各チケッ ト (P RT, FRT, SPTなど) にも記録される。
また、 各チケッ ト発行手段にデバイスマネ一ジヤコ一ド (DMC)、 パーティシ ヨンマネージャコード (PMC) と異なる独自のコードを割り当てる構成として もよい。 この場合のコード付与は、 前述のコード管理機関が実行する。
発行局署名は、 公開鍵証明書発行局 (CA) の秘密鍵を用いて公開鍵証明書の データに対して実行される電子署名であり、 公閧鍵証明書の利用者は、 公開鍵証 明書発行局 (CA) の公開鍵を用いて検証を行ない、 公開鍵証明書の改竄有無が チェック可能となっている。
公閧鍵暗号方式を用いた電子署名の生成方法について、 図 1 2を用いて説明す る。 図 1 2に示す処理は、 E C— D S A ((Elliptic Curve Digital Signature Algorithm), IEEE P1363/D3) を用いた電子署名データの生成処理フローである。 なお、 ここでは公開鍵暗号として楕円曲線暗号 (Elliptic Curve Cryptography (以下、 E C Cと呼ぶ)) を用いた例を説明する。 なお、 本発明のデータ処理装置 においては、 楕円曲線暗号以外にも、 同様の公開鍵暗号方式における、 例えば R SA暗号 ((Rivest、 Shamir, Adleman) など (ANSI X9.31)) を用いることも可能 である。
図 1 2の各ステップについて説明する。 ステップ S 1において、 pを標数、 a、 bを楕円曲線の係数 (楕円曲線: y2 = x3 + ax + b, 4 a + 2 7 b2≠ 0 (m o d p))、 Gを楕円曲線上のベ一スポィント、 rを Gの位数、 K sを秘密鍵 ( 0 < K s < r ) とする。 ステップ S 2おいて、 メヅセージ Mのハッシュ値を計算し、 f=Hash(M)とする。
ここで、 ハッシュ関数を用いてハッシュ値を求める方法を説明する。 ハッシュ 関数とは、 メッセージを入力とし、 これを所定のビッ ト長のデータに圧縮し、 ハ ヅシュ値として出力する関数である。 ハッシュ関数は、 ハッシュ値 (出力) から 入力を予測することが難しく、 ハッシュ関数に入力されたデータの 1ビッ トが変 ィ匕したとき、 ノヽッシュ値の多くのビッ トが変化し、 また、 同一のハッシュ値を持 つ異なる入力データを探し出すことが困難である特徴を有する。 ハッシュ関数と しては、 MD 4、 MD 5、 S HA— 1などが用いられる場合もあるし、 DE S— C B Cが用いられる場合もある。 この場合は、 最終出力値となる MAC (チエツ ク値 : I CVに相当する) がハヅシュ値となる。
続けて、 ステップ S 3で、 乱数 u ( 0 < u < r ) を生成し、 ステップ S 4でべ —スポイントを u倍した座標 V (Xv, Y v) を計算する。 なお、 楕円曲線上の 加算、 2倍算は次のように定義されている。
P=(X a , Ya),Q=(Xb, Y b ),R=( X c , Y c )=P+Qとすると、
P≠Qの時 (加算)、
Xc=A!-X a -X b
Y c = A x(Xa-X c )- Ya
A=(Yb-Ya)/(Xb-Xa)
P=Qの時 (2倍算)、
X c = AJ- 2 X a
Y c=Ax(Xa-X c )-Ya A=(3(Xa)!+a)/(2 Ya)
これらを用いて点 Gの u倍を計算する (速度は遅いが、 最もわかりやすい演算 方法として次のように行う。 G、 2 XG、 4 x G · · を計算し、 uを 2進数展開 して 1 が立っているところに対応する 2 i X G (Gを i回 2倍算した値 ( iは u の L S Bから数えた時のビッ ト位置)) を加算する。
ステップ S 5で、 c =Xvmo d rを計算し、 ステップ S 6でこの値が 0にな るかどうか判定し、 0でなければステップ S 7で d二 [(f + c K s) /u] mo d rを計算し、 ステップ S 8で dが 0であるかどうか判定し、 dが 0でなければ、 ステップ S 9で cおよび dを電子署名デ一夕として出力する。 仮に、 rを 1 6 0 ビッ ト長の長さであると仮定すると、 電子署名デ一夕は 320ビッ ト長となる。 ステップ S 6において、 cが 0であった場合、 ステップ S 3に戻って新たな乱 数を生成し直す。 同様に、 ステップ S 8で dが 0であった場合も、 ステップ S 3 に戻って乱数を生成し直す。
次に、 公開鍵暗号方式を用いた電子署名の検証方法を、 図 1 3を用いて説明す る。 ステップ S 1 1で、 Mをメッセージ、 pを標数、 a、 bを楕円曲線の係数 (楕 円曲線 : y2=x3+ a X + b , 4 a3 + 2 7 b 2≠ 0 (mo d p))、 Gを楕円曲線 上のベースポイント、 rを Gの位数、 Gおよび K s xGを公開鍵 ( 0く K sく r ) とする。 ステップ S 1 2で電子署名データ cおよび dが 0 < c<r、 0 < d< r を満たすか検証する。 これを満たしていた場合、 ステップ S 1 3で、 メッセージ Mのハッシュ値を計算し、 f = H a s h (M) とする。 次に、 ステップ S 14で h=l/dmod rを計算し、ステップ S 1 5で h 1 = f h mo d r、 h 2 = c h m o d rを計算する。
ステップ S 1 6において、 既に計算した h 1および h 2を用い、 点 P= (X p , Yp) =h 1 xG + h 2 ' K s xGを計算する。 電子署名検証者は、 ベ一スポィ ント Gおよび K s xGを知っているので、 図 1 2のステップ S 4と同様に楕円曲 線上の点のスカラー倍の計算ができる。 そして、 ステップ S 1 7で点 Pが無限遠 点かどうか判定し、 無限遠点でなければステップ S 1 8に進む (実際には、 無限 遠点の判定はステップ S 1 6でできてしまう。 つまり、 P = (X, Y)、 Q = (Χ, - Υ) の加算を行うと、 人が計算できず、 Ρ + Qが無限遠点であることが判明し ている)。ステップ S 1 8で Xp mo d rを計算し、電子署名データ cと比較す る。 最後に、 この値が一致していた場合、 ステップ S 1 9に進み、 電子署名が正 しいと判定する。
電子署名が正しいと判定された場合、 データは改竄されておらず、 公開鍵に対 応した秘密鍵を保持する者が電子署名を生成したことがわかる。
ステップ S 1 2において、 電子署名デ一夕 cまたは dが、 0 < c<r、 0 < d < rを満たさなかった場合、 ステップ S 20に進む。 また、 ステップ S 1 7にお いて、 点 Pが無限遠点であった場合もステップ S 20に進む。 さらにまた、 ステ ヅプ S 1 8において、 Xp mo d rの値が、 電子署名データ cと一致していな かった場合にもステップ S 20に進む。
ステップ S 2 0において、 電子署名が正しくないと判定された場合、 デ一夕は 改竄されているか、 公開鍵に対応した秘密鍵を保持する者が電子署名を生成した のではないことがわかる。
本発明のシステムにおけるデバイスは、 デバイスマネージャの管理登録局を介 してデバイスに対して発行されるデバイス対応の公開鍵証明書 (CERT- DEV) をデ パイスに格納し、 さらに、 パーティションマネージャの管理登録局を介してデバ イスのパーティ ションに対して発行されるパ一ティション対応の公開鍵証明書 (CERT-PAR) をデバイスの各パーティションに格納する。 これらの公開鍵証明書 は、 デパイスに対する処理、 すなわちパーティション登録チケット (PRT) を 適用したパーティション登録設定処理、 ファイル登録チケッ ト (FRT) を適用 したファイル登録設定処理、 さらにサービス許可チケッ ト (S PT) を適用した デ一夕処理において、 チケッ トユーザ (ex. デバイスアクセス機器としてのリ —ダライタ) とデバイス間の相互認証、 署名生成、 検証処理等に適用される。 こ れらの処理の具体例については、 後段でフローを用いて説明する。
[A 7. デバイスのメモリ部における格納データ]
次に、 本発明のパーティシヨン分割されたメモリ領域を持つデバイスの格納デ 一夕について説明する。 先に、 図 6を用いて説明した通り、 デバイスは例えば E E P ROMからなるメモリ部を持ち、 主要領域としてパーティション領域、 未使 用領域、 デバイス固有情報およびデバイス内パーティション情報領域を有する。 これら各領域の格納データについて以下、 図を参照して順次説明する。
( A 7 . 1 . デバイス固有情報およびデバイス内パーティション情報領域) まず、 デバイス固有情報およびデパイス内パーティション情報領域の各データ について説明する。 デバイス固有情報およびデバイス内パーティション情報領域 には、 デバイス製造エンティティの情報、 デバイスマネージャに関する情報、 設 定パーティション情報、 デパイスに対するアクセスを実行してパ一ティシヨンの 設定登録処理を実行する際に必要となる鍵情報などが格納される。
図 1 4は、 製造情報ブロック (Manufacture Information B lock) のデータ構成 を示している。 各領域の数値は、 バイ ト数を示す。 図 6を用いて説明したように、 本実施例の構成では 1ブロック : 3 2バイ ト構成である。 なお、 図中グレー部分 は暗号化されたデ一夕でも、 暗号化されていなくてもよい。
製造情報ブロック (Manufacture Information B lock) には、 以下のデータが格 納される。
* Wri table Flag : ブロックへ書き込みが許可されているかの判別フラグ(ex. Oxffff : 書込許可, others :書込不可)
* Manufacture Code : カード製造工場識別番号
* Manufacture Equipment Code : 力一ド製造ライン番号
* Manufacture Date : 力一ド製造日。 例えば、 2001年 1月 1 日を 0x0000とす る
* Manufacture Seri al Number : カード製造シリアル番号
* Device Vender Code : ICチップ供給会社番号
* Device Code : ICチップの型番
* Device Parameter : その他のノ、'ラメ一夕
これらのブロックに書かれる情報は一意になるので、 これらの情報を基にデバ イス (Device) 固有識別子として I D mと定義する。 なお、 デバイス (Device) 固有識別子は製造情報ブロック (Manufacture Information B lock) に書き込まれ た情報全体、 あるいは書き込まれた情報の一部、 または書き込まれた情報に基づ いて取得される演算データから取得する構成とすることも可能である。
図 1 5は、 デバイス管理情報ブロック (Device Management Information Block) のデータ構成を示す。デバイス管理情報ブロック(Device Management Information Block) には以下のデ一夕が格納される。
* Writable Flag : ブロックへ書き込みが許可されているかの判別フラグ (ex. Oxffff : 書込許可, others : 書込不可)
* DMC (Device Manager Code) :デノ、'イスマネ一ジャ (DM: Device Manager) の識別番号
* DMC Version : デバイスマネ一ジャコード (DMC) のバージョン。 例えば、 DM Cを更新する時の比較条件として用いられる。
* Total Block Number in Device :デバイス (Device) 内の全ブロック数 * Free Block Number in Device :デバイス (Device) 内の空きブロック数
* Partition Number : 現在登録されているパーティション (Partition) 数
* Pointer of Free Area :空き領域のポィン夕
図 1 6は、 公開鍵系デバイス鍵定義ブロック (Device Key Definition Block (PUB)) のデータ構成を示す。 公開鍵系デバイス鍵定義ブロック (Device Key Definition Block (PUB)) には以下のデータが格納される。
* PUB_CA(DEV) Pointer:デバイスマネージャの管轄する登録局を介して公開鍵 証明書の発行を行なうデバイスマネージャ対応認証局 (C A (D E V))の公開鍵 が格納されているブロックへのポインタ
* PUB_CA(DEV) Size :認証局 CA (D E V) の公開鍵のサイズ
* PRI_DEV Pointer:デバイス (Device) の秘密鍵が格納されているブロックへ のポィンタ
* PRIJEV Size :デバイス (Device) の秘密鍵のサイズ
* PARAM_DEV Pointer:デバイス (Device) の公開鍵パラメ一夕が格納されてい るブロックへのポインタ
* PARAM_DEV Size :デバイス (Device) の公開鍵パラメ一夕のサイズ
* CERTJEV Pointer :認証局 C A (D E V) が発行したデバイス (Device) の 公開鍵証明書が格納されているプロックへのポインタ
* CERTJEV Size : :認証局 C A (D E V) が発行したデバイス (Device) の公 開鍵証明書のサイズ * CRL_DEV Pointer:デバイス (Device) のリボケ一シヨンリス ト (Revocation List) が格納されているブロックへのポインタ
* CRLJEV Size:デバイス(Device)のリボケ一シヨンリスト(Revocation List) のサイズ
* PRTIC (PRT Issuer Category) :パーティション登録チケッ ト (PRT) 発行 者カテゴリ
*PRTIC Version:パーティション登録チケッ ト (PRT) 発行者カテゴリ (P R T I C) のパージョン
* DUTIC_DEV (DUT Issuer Category) :データアップデートチケッ ト (DUT : Data Update Ticket) 発行者カテゴリ
* DUTIC— DEV Version :データアップデー トチケッ ト (DUT : Data Update Ticket) 発行者 (DUT I C) のパージョン
なお、 上記のデータ中のリポケーシヨンリス トとは、 不正デバイスのリス トと して、 例えばデバイス流通システムの管理者が発行するデバイス排除用リス トで あり、 不正デバイスの識別データをリスト化したデ一夕である。 デバイスァクセ ス機器としてのリ一ダライタにセッ トされたデバイスがリポケ一シヨンリス トに 記載されたデバイスである場合は処理を停止するなどの措置をとる。
例えばデバイスに対する処理を実行するすべてのデバイスアクセス機器として のリ一ダライタに常に最新のリボケーシヨンリス トを配布してデバイスに対して 処理を実行する際にリス トを参照して処理の実行または停止を判定する。 あるい はデバイスアクセス機器としてのリーダライタの通信機能によりネッ トワークを 介して最新のリポケーシヨンリス トを閲覧することでリス トに記載された不正デ バイス情報を取得して処理の実行または停止を判定する。 リボケーシヨンリス ト を利用した具体的処理については、 フローを用いた説明中で後述する。
また、 上記のデータ中のデ一夕アップデートチケッ ト ( D U T : Data Update Ticket) は、 デバイスに格納された様々なデータの更新処理を実行する際に更新 処理を許可し制限するためのアクセス制限チケッ トであり、 前述の P RT, F R T, S P Tの各チケッ トと同様、 デバイスに対するアクセスルールを記録したチ ケッ トである。 このデ一夕アップデートチケッ ト (D U T : Data Update Ticket) については、 後段でさらに詳細に説明する。
図 1 7は、 共通鍵系デバイ ス鍵定義ブロ ッ ク (Device Key Definition Block(Common))のデータ構成を示す。共通鍵系デバイス鍵定義プロック (Device Key Definition Block(Common)) には以下のデータが格納される。
* Mkauth_DEV_A Pointer :双方向個別鍵認証用マスタ一鍵(MKauth_DEV— A)のポ ィンタ
* Mkauth_DEV_A Size:双方向個別鍵認証用マスタ一鍵(MKauth— DEV_A)のサイズ
* Kauth_DEV_B Pointer :双方向個別鍵認証用鍵(Kauth_DEV_B)のポインタ
* Kauth_DEV_B Size :双方向個別鍵認証用鍵(Kauth_DEV_B)のサイズ
* Kprt Pointer :パ一テイション登録チケッ ト ( P R T ) の M A C検証用鍵 (Kprt)が格納されているプロックへのポインタ
*Kprt Size:パーティション登録チケッ ト (PRT) の M A C検証用鍵(Kprt) のサイズ
* Kdut_DEVl- 4 Pointer:デ一夕アップデートチケッ ト (DUT) の MAC検証 用鍵(Kdut)が格納されているプロヅクへのポィン夕
* Kdut_DEVl-4 Size : データアップデ一トチケッ ト (DUT) の MAC検証用 鍵(Kdut)のサイズ
* IRL_DEV Pointer:デバイス (Device) のリポケ一シヨンリス ト (Revocation List) として、 不正デパイスのデバイス I D (Device ID)が格納されているブロッ クへのポインタ
* IRL_DEV Size:デバイス(Device)のリポケ一シヨンリスト (Revocation List) のサイズ
上述のデ一夕 中に示される双方向個別鍵認証の方法、 MA C (Message Authenticate Code) 検証処理については、 後段で詳細に説明する。
また、 Kdut_DEV は 4種類存在 し、 (Kdut_DEVl, Kdut_DEV2), (Kdut_DEV3, Kdut_DEV4)のペアで使われる。 例えば、 Kdut_DEVl, 3は MAC生成用、 Kdut_DEV2, 4 は暗号用に使われる。
図 1 8は、 デバイス鍵領域 (Device Key Area) のデータ構成を示す。 デバイス 鍵領域 (Device Key Area) には以下のデータが格納される。 なお、 デバイス鍵領 域 (Device Key Area) の各格納鍵には、 パ一ジョン情報が併せて格納される。 鍵 の更新時には、 バ一ジョンについても併せて更新される。
* IRL_DEV :排除デバイス (Device)、 排除機器 (デバイスアクセス機器として のリーダライタ、 P C等のチケッ トュ一ザ、 チケッ ト発行手段) の識別子 ( I D) を登録したリポケ一シヨンリス ト (Revocation List (Device ID))
* CRLJEV :排除デバイス (Device)、 排除機器 (デバイスアクセス機器として のリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開鍵証明書 識別子 ( e X . シ リアルナンパ' : S N ) を登録した リポケ一シヨ ンリ ス ト
(Revocation List (Certmcate )
* Kdut— DEVI :データアップデートチケッ ト (D U T) の MA C検証用鍵
* Kdut_DEV2 :データ更新用暗号鍵
* Kdut— DEV3 :データアップデートチケッ ト (DUT) の MAC検証用鍵
* Kdut_DEV4 :データ更新用暗号鍵
* Kprt :パ一ティション登録チケッ ト (PRT) の MAC検証用鍵
* CERT—DEV : デバイスマネージャ対応公開鍵を発行する認証局 C A (D E V) が発行したデバイス (Device) の公開鍵証明書
* PRI_DEV :デバイス (Device) の秘密鍵
* PARAM_DEV :デバイス (Device) の公開鍵パラメ一夕
*PUB_CA(DEV):デバイスマネージャ対応公開鍵を発行する認証局 CA(D E V) の公開鍵
* Kauth_DEV_B :双方向個別鍵認証用共通鍵
* MKauth_DEV_A :双方向個別鍵認証用マスタ一鍵
なお、 図に示すデバイス鍵領域 (Device Key Area) には Kauth— DEV_A :双方 向個別鍵認証用共通鍵、 MKauth— DEV_B:双方向個別鍵認証用マスタ一鍵が格納さ れているが、 これらの鍵は、 デバイスが共通鍵認証処理を行なう要請が無い場合 は格納しない構成としてもよく、 また、 Kprt :パーティション登録チケッ ト (P RT) の MAC検証用鍵についても、 デバイスがチケッ ト検証処理を実行しない 構成の場合には格納しない構成としてもよい。
また、 IRL_DEV:排除デバイス (Device) のデバイス識別子 ( I D) を登録した リポケ一シヨンリス ト (Revocation List (Device ID))、 CRL—DEV :排除デバイ ス (Device) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録した リボケ一シヨンリス ト (Revocation List (Certificate) についても、 リポーク (排除) されたデパイスが存在しない場合、 あるいは他のソースを使用してリポ ケ一シヨンリス トを取得する構成とする場合には、 リボケ一シヨンリス トを格納 しない構成としてもよい。
図 1 9は、 パーティション定義ブロック (Partition Definition Block) 'のデ —夕構成を示す。 パーティション定義ブロック (Partition Definition Block) には以下のデータが格納される。
* PMC (Partition Manager Code) :パ一ティ シヨ ンマネージャ (Partition Manager) に割り当てられたコード (PMC)。 例えば番号。
* PMC Version : パーティションマネ一ジヤコ一ド (PMC) のバ一ジョン
* Partition Start Position :パ一テイシヨン (ParUtion) 格納先スタートァ ドレス
* Partition Size :パーテイシヨン (Partition) のサイズ
以上が、 デバイスのメモリ部のデバイス固有情報およびデバイス内パ一ティシ ョン情報領域の各データである。
(A 7. 2. パーティ ション領域)
次に、 パーティション領域の各データについて説明する。 パーティション領域 は、 パーティションマネ一ジャの管理領域である。 前述したように、 デバイスマ ネージャの管理するパーティシヨン登録チケッ ト (P RT) 発行手段 (P R T Issuer) の発行した P R Tチケッ トに基づいて各サービス主体としてのパーティ シヨンマネージャが所定の手続き、 すなわちパーティション登録チケッ ト (PR T) に設定されたルールに従ってデバイス内のメモリに設定する。 以下、 パーテ イシヨン領域のデ一夕構成について説明する。
図 2 0は、 パーテ ィ シ ョ ン管理情報ブロ ッ ク ( Partition Management Information Block) のデータ構成を示す。 パーティ ショ ン管理情報ブロック (Partition Management Information Block) には以下のデータが格納される。
* PMC (Partition Manager Code) :パーテイシヨン (Partition) 保有者の番号 * PMC Version :パーティションマネ一ジヤコ一ド (PMC) のバ一ジョン
* Total Block Number in Partition :パーティション (Partition) 内の全ブ ロック数
* Free Block Number in Partition : ノ"?一ティシヨン (Partition) 内の空き ブロック数
* Pointer of Free Area : パーティション (Partition) 内の未使用領域のポ インタ
* File Number :パ一ティションに現在登録されているファイル (File) 数 図 2 1は、公開鍵系パ一ティション鍵情報プロヅク (Partition Key Definition Block(PUB)) のデ一夕構成を示す。 公開鍵系パーティ ショ ン鍵情報ブロック (Partition Key Definition Block(PUB)) には以下のデ一夕が格納される。
* PUB_CA(PAR) Pointer:パ一ティションマネージャの管轄登録局を介して公開 鍵証明書を発行する認証局 C A (PAR) の公開鍵が格納されているブロックへ のポィン夕
* PUB_CA(PAR) Size :認証局 C A (PAR) の公開鍵のサイズ
* PRし PAR Pointer :パーティション (Partition) の秘密鍵が格納されている ブロックへのポインタ
* PRI_PAR Size :パ一テイシヨン (Partition) の秘密鍵のサイズ
* PARAM_PAR Pointer :パーティション (Partition) の公開鍵パラメータが格 納されているブロックへのポインタ
* PARAM— PAR Size:パーティション (Partition) の公開鍵パラメ一夕のサイズ
* CERT_PAR Pointer :認証局 C A ( P A R) が発行したパーティ ショ ン (Partition) の公開鍵証明書が格納されているプロックへのポィンタ
* CERT_PAR Size:認証局 C A (PAR)が発行したパーティ シヨン(Partition) の公開鍵証明書のサイズ
* CRL_PAR Pointer :パ一テイ シヨン (Partition) のリボケ一シヨンリス ト (Revocation List) が格納されているブロックへのポインタ
* CRL_PAR Size :パーティ ショ ン (Partition) の リポケ一シヨ ン リス ト (Revocation List) のサイズ * FRTIC (FRT Issuer Category) :ファイル登録チケッ ト (F RT) 発行者カテ ゴリ
* FRTIC Version : ファイル登録チケヅ ト (FRT) 発行者カテゴリ (FRT I C ) のバ一ジョン
* DUTIC— PAR (DUT Issuer Category) :データアップデートチケッ ト (DUT) 発行者カテゴリ
* DUTIC— PAR Version : データアップデートチケッ ト (DUT) 発行者カテゴ リ (DUT I C) のバ一ジョン
図 22は、共通鍵系パーティション鍵情報プロヅク (Partition Key Definition Block(Common))デ一夕構成を示す。 共通鍵系パーティ ショ ン鍵情報ブロック (Partition Key Definition Block (Common)) には以下のデ一夕が格納される。
* Mkauth_PAR_A Pointer : 双方向個別鍵認証用マスタ一鍵(MKauth— PAR— A)のポ インタ
* Mkauth_PAR_A Size:双方向個別鍵認証用マスタ一鍵(MKauth_PAR— A)のサイズ * Kauth_PAR_B Pointer :双方向個別鍵認証用鍵(Kauth_PAR— B)のポインタ
* Kauth_PAR_B Size :双方向個別鍵認証用鍵(Kauth_PAR— B)のサイズ
* Kfrt Pointer :ファイル登録チケッ ト (FRT) の M A C検証用鍵(Kf rt)が 格納されているブロックへのポインタ
* Kfrt Size:ファイル登録チケッ ト (FRT) の M A C検証用鍵(Kfrt)のサイ ズ
* Kdut_PAill- 4 Pointer:データアップデートチケッ ト (DUT) の MAC検証 用鍵(Kdut)が格納されているプロックへのポインタ
* Kdut_PARl-4 Size : データアップデ一トチケッ ト (DUT) の MAC検証用 鍵(Kdut)のサイズ
* IRL_PAR Pointer :パーティション (Partition) の排除デバイスの I Dを格 納したリポケ一シヨンリス ト (Revocation List— Device ID)が格納されているブ ロックへのポインタ
* IRL— PAR Size :パーティ ショ ン (Partition) の リボケ一シヨ ン リス ト (Revocation List-Device ID)のサイズ 上述のデータ 中に示される双方向個別鍵認証の方法、 MA C ( Message Authenticate Code) 検証処理については、 後段で詳細に説明する。
また、 Kdut— PAR は 4種類存在 し、 (Kdut_PARl, Kdut— PAR2), (Kdut_PAR3, Kdut_PAR4)のペアで使われる。 例えば、 Kdut_PARl, 3は MAC生成用、 Kdut_PAR2, は暗号用に使われる。
図 23は、 パーティ ション鍵領域 (Partition Key Area) のデータ構成を示す。 パーティション鍵領域 (Partition Key Area) には以下のデータが格納される。 なお、 パーティ ション鍵領域 (Partition Key Area) の各格納鍵には、 バ一ジョ ン情報が併せて格納される。 鍵の更新時には、 バージョンについても併せて更新 される。
* IRL_PAR :パーティションアクセス排除デバイス (Device)、 排除機器 (デバ イスアクセス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発 行手段) の識別子 ( I D) を登録したリボケーシヨンリス ト (Revocation List (Device ID))
* CRL_PAR :パーティションアクセス排除デバイス (Device)、 排除機器 (デバ イスアクセス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発 行手段) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリボ ケーシヨンリス 卜 (Revocation List (Certificate)
* Kdut_PARl :データアップデートチケッ ト (DUT) の MAC検証用鍵 * Kdut_PAR2 :データ更新用暗号鍵
* Kdut_PAR3 : データアップデートチケッ ト (DUT) の MAC検証用鍵
* Kdut_PAR4 :データ更新用暗号鍵
* Kfrt :ファイル登録チケッ ト (FRT) の MAC検証用鍵
* CERT_PAR:認証局 C A (PAR) が発行したパーティ ション (Partition) の 公開鍵証明書
* PRI_PAR :パーティ ション (Partition) の秘密鍵
* PARAM_PAR :パーティション (Partition) の公開鍵パラメ一夕
* PUB_CA(PAR) :認証局 C A (PAR) の公開鍵
* Mkauth_PAR_A :双方向個別鍵認証用マスタ一鍵 * Kauth_PAR_B :双方向個別鍵認証用共通鍵
図 24は、 ファイル定義ブロック ( F D B : File DefinitionBlock) のデータ 構成を示す。 ファイル定義ブロック (File DefinitionBlock) には以下のデータ が格納される。
* File ID :ファイル (File) 識別名
* File Start Position :ファイル (File) スタートアドレス
* File Size :ファイル (File) サイズ
* SPTIC (SPT Issuer Category) :サ一ビス許可チケッ ト ( S P T) 発行者カテ ゴリ
* SPTIC Version : サービス許可チケッ ト (S PT) 発行者カテゴリ (SPTIC) のバ一ジョン
* File Structure Type Code :ファイル構造タイプ (File Structure Type) の コード
* Acceptable Authentication Type :許容認証タイプを示す。 各ファイル構造 タイプ (File Structure Type) に対して定義されるアクセスモードとこのフィ一 ルドの各ビッ ト (本例では最大 1 6個) が対応する。 詳細は下記に説明する。
* Acceptable Verification Type:許容検証タイプを示す。 各ファイル構造夕ィ プ (File Structure Type) に対して、 定義されるアクセスモードとこのフィ一ル ドの各ビッ ト (本例では最大 1 6個) が対応する。 詳細は下記に説明する。
* Kspt :サ一ビス許可チケッ ト (S PT) の MA C検証用鍵(Kspt)
上記の許容認証タイプ (Acceptable Authentication Type) は、 各ファイル構 造タイプ (File Structure Type) に対して定義されるアクセスモードとこのフィ —ルドの各ビッ ト (本例では最大 1 6個) が対応するように設定された許容認証 タイプであり、 例えばあるアクセスモードを実行する際に、 そのモードに対応す るビッ トに 1がたつている場合には、 公開鍵認証が済んで認証済みでないと実行 されれないものとする。 これにより、 より重要度の高いコマンド (例えば入金処 理など) の実行の際には、 公開鍵認証を義務づけ、 安全性を確保できる。 チケッ トを用いることで同様の制御も可能ではあるが、 許容認証タイプ (Acceptable Authentication Type) は、 チケッ トと異なり、 フアイル定義プロック ( F D B : Fi le Def inition Block) の一部としてデバイスに格納されることになるため、 こ の情報はファイル生成後に変更されることがない。 従って、 絶対に許容認証タイ プの変更を許さない強い制約を与えたいときに利用することにより、 安全性の最 低限の保証を与えることができる。
また上記の許容検証タイプ (Acceptable Verifi cation Type) は、 各ファイル 構造タイプ (Fi le Structure Type) に対して定義されるアクセスモードとこのフ ィ一ルドの各ビッ ト (本例では最大 1 6個) が対応するように設定された許容検 証タイプであり、 例えばあるアクセスモードを実行する際に、 そのモードに対応 するビッ トに 1がたつている場合には、 公開鍵方式によるチケッ ト検証が済んで ないと実行されれないものとする。 この例では、 各フィールドを 2バイ トづつに したため、 最大 1 6個のアクセスモードとの対応付けしかできないが、 必要に応 じてフィ一ルドサイズを大きく とることにより、 より多くのコマンドに対応付け る構成とすることができる。
また、 本実施例構成においては、 許容認証タイプ (Acceptabl e Authentication Type), 許容検証タイプ (Acceptable Verif ication Type) は設定が 「 1」 のとき に公開鍵方式の認証または検証を必要とする設定としてあるが、 これらの各フィ 一ルドを 2ビッ ト単位の構成として、値が「 1 1」の場合には公開鍵方式、「 0 1」 の場合には共通鍵方式、 「0 0」 「 1 0」 の場合には公開鍵方式、 共通鍵方式のい ずれでもは許容する、 などの細分化した設定としてもよい。
上述のデータ中のファイル構造タイプ (Fi le Structure Type) は、 パーティシ ョン内に生成されるファイルの構造を示すコ一ドである。 ファイル構造とコ一ド の対応の一例を図 2 5に示す。
ファイル構造には、 図 2 5に示す各種構造 (F i l e Structure) があり、 それそ れにコード 0 0 0 1〜 0 0 0 7が割り当てられる。 各構造の意味を以下に示す。
* Random :本ファイル構造を持つデータはすべての読書きがランダムに可能な フアイルである。
* Purse:本ファイル構造を持つデータは、 金額情報データであり、 減算 (Sub)、 加算 (Add) など金額の価値変更処理が可能であるデ一夕ファイルである。
* Cycl i c :本ファイル構造を持つデ一夕は循環型 (Cycl i c) のデータ書き込み が可能なファイル構造である。
* Log:本ファイル構造を持つデ一夕は、 ログデータファイルであり、 各データ 処理情報についての記録情報ファイルである。
* Key:本ファイル構造を持つデータファイルは、 鍵情報ファイルであることを 示す。
*複合ファイル :上記各種ファイル構造の複合構造 (E x . Purseと Log) を持 つファイルである。 複合ファイルには、 その組み合わせパターンにより異なるコ ―ド (図では 0 0 0 6 :複合ファイル 1、 0 0 0 7 :複合ファイル 2 ) が割り当 てられる。
以上、 デバイスのメモリ部に格納されるデータについて説明した。 これらのデ —夕を用いた具体的な処理については、 後段で説明する。
[ A 8 . 各チケッ トのデ一タフォ一マッ ト ]
前述したように、 デバイスに対するパーティ ションの設定登録処理には、 正当 なチケッ ト発行手段(Ticket Issuer)の発行したパ一テイション登録チケッ ト(P R T : Partition Regi stration Ticket), デバイスに設定されたパーティション 内に対するフアイルの設定登録処理には、 正当なチケッ ト発行手段 (Ticket Issuer) の発行したファイル登録チケッ ト ( F R T : Fi le Regi stration Ticket)、 また、各ファイルに対するアクセスには正当なチケッ ト発行手段(Ticket I ssuer) の発行したサービス許可チケッ ト ( S P T : Service Permi ssion Ticket) が必要 となる。 また、 前述のデバイスのメモリ部のデータ説明の欄で簡単に説明したよ うに、 デバイス格納データの更新処理にはデータアップデートチケッ ト (D U T ) を必要とする。
これらの各チケッ トはデバイスに対するアクセスルールをバイナリデータとし て記述したデータ列によって構成される。 チケッ トはデバイスに対する処理に応 じて、 チケッ トユーザである例えばデバイスアクセス機器としてのリーダライタ からデバイスに送信される。 チケッ トを受信したデバイスはチケッ トの正当性検 証処理を実行し、 正当性検証に成功した場合、 チケッ トに記録されたルールに従 つて各種の処理 (e x . パーティション生成、 ファイル生成、 データアクセス) が実行される。 以下、 これらの各チケッ トのデータフォーマッ トについて説明す る。
(A 8. 1. パーティション登録チケッ ト (PR T))
パーティション登録チケッ ト ( P R Τ : Partition Registration Ticket) は、 デバイスに対するパーティションの設定登録処理の際に適用されるアクセスコン トロールチケッ トである。 正当なデバイスマネージャ管轄下のチケッ ト発行手段 (Ticket Issuer) の発行した PRTを用い、 P R Tに記録された手続きに従って、 パーティションマネージャの管轄下のチケッ トユーザ (ex. デバイスアクセス 機器としてのリーダライタ) によりデバイスにアクセスすることで、 PRTに記 録された制限内でパーティ シヨンを設定することができる。
図 2 6にパーティ ショ ン登録チケッ ト ( P R T : Partition Registration Ticket) のデ一夕フォーマッ トを示す。 パ一テイション登録チケッ ト ( P R T : Partition Registration Ticket) には以下に説明するデータが格納される。
* Ticket Type :チケヅ ト (Ticket) の種別。
* Format Version :チケッ ト (Ticket) のフォーマッ トバージョン
* Ticket Issuer :デバイスマネージャの識別子 ( = DMC)
* Serial Number :チケッ ト (Ticket) のシリアル番号
* Size of Ticket :チケヅ ト (Ticket) のサイズ
* Authentication Flag :チケヅ ト (Ticket) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Ticket User の所属(Group) :チケッ ト (Ticket) 利用者の所属
* Authentication Type:デパイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
* Ticket Userの識別子 :チケッ ト (Ticket) 利用者を判別する識別データ (力 テゴリまたは識別子)
当 フ ィ ール ドは、 [ Authentication Type ] と連携 したデータ と され、 [Authentication Type]が公開鍵認証の場合:識別名( D N: Distinguished Name) またはカテゴリ (Category) またはシリアル番号 (SN) が格納され,共通鍵認証 の場合、 :認証 I Dが格納される。 認証不要の場合は格納は必須ではない。
* PMC:パーティションマネ一ジャコード (Partition Manager Code) として、 パーティション定義ブロック (Partition Definition Block) に記述されるコ一 K
* PMC Version : パ一ティションマネージヤコ一ド (PMC) のバ一ジョン
' * Operation Type :パーティション (Partition) 作成か削除かの指定 (作成 (Generate) / 削除 (Delete))
* Partition Size :パ一テイシヨン (Partition) のサイズ
* Integrity Check Type :チケッ ト (Ticket) の正当性検証値の種別 (公開鍵 方式(Public) /共通鍵方式(Common))
* Integrity Check Value :チケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature) 共通鍵方式 : MAC)
なお、 パ一テイション登録チケッ ト (P R T) 発行手段 (PRT Issuer) の発行 したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公開鍵方 式の場合、 パーティション登録チケッ ト (PRT) 発行手段 (PRT Issuer) の公 開鍵証明書 (CERT_PRTI) も一緒に送信する。 P R T発行手段の公開鍵証明書 (CERT_PRTI) の属性 (Attribute) は、 PRT発行手段 (PRT Issuer) の識別 子(PRTIC)と一致する。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ トを使用した相互認証として実行すべき認証タイプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
チケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature) 共通鍵 方式 : MAC) を記録する [Integrity Check Value] フィールドには、 公開鍵方 式であれば、 パーティション登録チケッ ト発行手段 (PR T Issuer)の秘密鍵に 基づく署名 (図 1 2参照) が生成され格納される。 デバイスマネージャ自体がパ —ティシヨン登録チケッ ト発行手段 (PRT Issuer) を兼ねる場合は、 デバイス マネージャの秘密鍵を用いて署名が生成される。 署名検証処理 (図 1 3参照) の 際は、 対応の C A (D E V) の公開鍵が用いられる。 従って、 チケッ ト検証を実 行するデバイスは、 チケッ ト受領に際し、 または前もってパーティション登録チ ケッ ト発行手段 (PRT Issuer) (ex. デバイスマネージャ) の公開鍵 (公開 鍵証明書) を取得することが必要である。
パーティ ショ ン登録チケッ ト (PRT) 発行手段 (PRT Issuer) の公開鍵証明 書 (CERT_PRTI) の検証の後、 公開鍵証明書 (CERT_PRTI) から取り出したパ一テ イション登録チケヅ ト (P RT) 発行手段 (PRT Issuer) の公開鍵により I C V (Integrity Check Value) の署名検証が可能となる。 これらの処理については、 フローを用いて後段で説明する。
(A 8. 2. ファイル登録チケッ ト (FRT))
ファイル登録チケッ ト ( F R T : File Registration Ticket) は、 デバイスに 対して設定されたパーティシヨンにファイルを設定登録する際に適用されるァク セスコントロールチケヅ トである。 正当なパ一ティションマネージャ管轄下のチ ケッ ト発行手段 (Ticket Issuer) の発行した FRTを用い、 FRTに記録された 手続きに従ってチケッ トユーザ (ex. デバイスアクセス機器としてのリ一ダラ イタ) によりデバイスにアクセスすることで、 F R Tに記録された制限内でファ ィルを設定することができる。
図 27にフアイル登録チケッ ト ( F R T : File Registration Ticket) のデ一 夕フォーマッ トを示す。 ファイル登録チケッ ト (F R T : File Registration Ticket) には以下に説明するデータが格納される。
* Ticket Type :チケッ ト (Ticket) の種別
* Format Version :チケッ ト (Ticket) のフォ一マツ 卜ノ 一ジョン
* Ticket Issuer :パーティ ションマネージャの識別子 (=PMC)
* Serial Number :チケッ ト (Ticket) のシリアル番号
* Size of Ticket :チケッ ト (Ticket) のサイズ
* Authentication Flag :チケッ ト (Ticket) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Ticket User の所属(Group) :チケッ ト (Ticket) 利用者の所属
* Authentication Type:デバイス (Device) の相互認証のタイプ (公閧鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) * Ticket Userの識別子 :チケッ ト (Ticket) 利用者を判別する識別デ一夕 (力 テゴリまたは識別子)
当 フ ィ ール ド は、 [ Authentication Type ] と連携 したデータ と され、 [Authentication Type]が公開鍵認証の場合:識別名 (D N: Distinguished Name) またはカテゴリ (Category) またはシリアル番号 (CN) が格納され,共通鍵認証 の場合、 :認証 I Dが格納される。 認証不要の場合は格納は必須ではない。
* SPTIC :サービス許可チケッ ト発行手段のコード
* SPTIC Ver : サービス許可チケッ ト発行手段のコード (SPTIC) のバージョン
* File ID :パ一ティション内に生成するファイル (File) の識別子 ( I D) * Operation Type :ファイルの作成か削除かの指定 (生成 (Generate) /削除
(Delete) )
* File Size :生成するファイル (File) のサイズ
* File Structure :生成するファイル (File) のファイル構造 (Structure)
* Acceptable Authentication Type :このチケヅ トで定義されるファイルに対 するアクセスモ一ドを実行する夕ために必要とする相互認証の種類(公開鍵方式、 公開鍵、 共通鍵いずれでも可) を表すビッ ト列
* Acceptable Verification Type :このチケヅ トで定義されるフアイルに対す るアクセスモ一ドを実行する夕ために必要とするサービス許可チケッ ト(S P T) の検証の種類 (公開鍵方式、 公開鍵、 共通鍵いずれでも可) を表すビッ ト列
* Kspt_Encrypted :ファイル定義ブロック (File Definition Block) に記載さ れるサ一ビス許可チケット (S P T) の M A C検証用鍵 Ksptを そのパ一テイシ ヨンのファイル登録チケッ トの MAC検証用鍵 Kfrt で暗号化したデータ Kfrt (Kspt)
* Integrity Check Type :チケット (Ticket) の正当性検証値の種別 (公開鍵 方式(Public) /共通鍵方式(Common))
* Integrity Check Value :チケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature), 共通鍵方式 : MAC)
なお、 ファイル登録チケッ ト (FRT) 発行手段 (FRT Issuer) の発行したチ ケヅ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公開鍵方式の場 合、 ファイル登録チケッ ト (FR T) 発行手段 (FRT Issuer) の公開鍵証明書 (CERT_FRTI) も一緒に送信する。 F R T発行手段の公開鍵証明書 (CERT_FRTI) の属性(Attribute)は、ファイル登録チケッ ト(F R T)発行手段(F R T Issuer) の識別子(FRTIC)と一致する。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ トを使用した相互認証として実行すべき認証タイプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
チケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature) 共通鍵 方式 : MAC) を記録する [Integrity Check Value] フィ一ルドには、 公開鍵方 式であれば、 ファイル登録チケッ ト発行手段 (FRT Issuer)の秘密鍵に基づく 署名 (図 1 2参照) が生成され格納される。 パーティションマネージャ自体がフ アイル登録チケッ ト発行手段 (FRT issuer) を兼ねる場合は、 パーティ ション マネージャの秘密鍵を用いて署名が生成される。 署名検証処理 (図 1 3参照) の 際は、 ファイル登録チケッ ト発行手段の公開鍵が用いられる。 従って、 チケッ ト 検証を実行するデバイスは、 チケッ ト受領に際し、 または前もってファイル登録 チケッ ト発行手段 ( F R T Issuer) (ex. パーティションマネージャ) の公開 鍵 (公開鍵証明書) を取得することが必要である。
フアイル登録チケッ ト ( F R T ) 発行手段 (FRT Issuer) の公開鍵証明書 (CERT_FRTI) の検証の後、 公開鍵証明書 (CERT_FRTI) から取り出したファイル 登録チケッ ト (FRT)発行手段(FRT Issuer)の公開鍵により I C V (Integrity Check Value) の署名検証が可能となる。 これらの処理については、 フローを用い て後段で説明する。
(A 8. 3. サービス許可チケッ ト (S P T))
サービス許可チケッ ト ( S P T : Service Permission Ticket) は、 デパイスに 対して設定されたパーティ ション内の各デ一夕に対してアクセスしてデータ読み 出し、 データ書き込み、 金額データの減算、 加算などの処理を実行する際に適用 されるアクセスコントロールチケッ トである。 正当なパーティ ションマネージャ 管轄下のチケヅ ト発行手段 (Ticket Issuer) の発行した S P Tを用い、 S PTに 記録された手続きに従ってチケッ トユーザ (ex. デバイスアクセス機器として のリーダライタ) によりデバイスにアクセスすることで、 S PTに記録された制 限内でデータ処理を実行することができる。
なお、 サービス許可チケッ ト ( S P T : Service Permission Ticket) は、 パ一 ティションに設定されたファィルの中から唯一.のフアイルに対してのみアクセス を許可する形式と、 複数のファイルに対するアクセスを許可する形式とがあり、 それそれの形式について説明する。
図 28に、 パーティションに設定されたファイルの中から唯一のファイルに対 してのみアクセスを許可する形式のサービス許可チケッ ト (S P T : Service Permission Ticket) のデータフォ一マッ トを示す。 サ一ビス許可チケヅ ト ( S P T : Service Permission Ticket) には以下に説明するデータが格納される。
* Ticket Type :チケッ ト (Ticket) の種別。
* Format Version :チケッ ト (Ticket) のフォーマツ 卜ノ 一ジョン
* Ticket Issuer :パ一ティションマネージャの識別子 (二 PMC)
* Serial Number :チケッ ト (Ticket) のシリアル番号
* Size of Ticket :チケッ ト (Ticket) のサイズ
* Authentication Flag :チケッ ト (Ticket) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Ticket User の所属(Group) :チケッ ト (Ticket) 利用者の所属
* Authentication Type:デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
* Ticket Userの識別子 :チケット (Ticket) 利用者を判別する識別データ (力 テゴリまたは識別子)
当フ ィ ール ドは、 [ Authentication Type ] と連携 したデータ とされ、 [Authentication Type]が公開鍵認証の場合:識別名( D N: Distinguished Name) またはカテゴリ (Category) またはシリアル番号 (CN) が格納され,共通鍵認証 の場合、 :認証 I Dが格納される。 認証不要の場合は格納は必須ではない。 * File ID :パーティション内のアクセスファイル (File) の識別子 ( I D)
* File Access Mode :アクセスを許諾するファイル (File) へのアクセスモー ド (Access Mode)
* Integrity Check Type :チケッ ト (Ticket) の正当性検証値の種別 (公開鍵 方式(Public) /共通鍵方式(Common))
* Integrity Check Value :チケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature), 共通鍵方式 : MAC)
なお、 サービス許可チケッ ト (S P T) 発行手段 (SPT Issuer) の発行したチ ケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公開鍵方式の場 合、 サービス許可チケッ ト (S P T) 発行手段 (SPT Issuer) の公開鍵証明書 (CERT_SPTI) も一緒に送信する。 S P T発行手段の公開鍵証明書 (CERT_SPTI) の属性 (Attribute) は、 (S PT) 発行手段 (SPT Issuer) の識別子(SPTIC)と一 致する。
サービス許可チケッ ト ( S P T) 発行手段 (SPT Issuer) を、 パーティション マネージャが兼ねる構成においては、 サービス許可チケッ ト (SP T) 発行手段 (SPT Issuer) のコ一ドは、 パ一ティションマネ一ジヤコ一ド (PMC) として 設定することが可能である。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ トを使用した相互認証として実行すべき認証タイプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
チケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature) 共通鍵 方式 : MAC) を記録する [Integrity Check Value] フィールドには、 公開鍵方 式であれば、 サービス許可チケッ ト発行手段 ( S P T Issuer)の秘密鍵に基づく 署名 (図 1 2参照) が生成され格納される。 パーティションマネージャ自体がサ 一ビス許可チケヅ ト発行手段 (S P T Issuer) を兼ねる場合は、 パーティ シヨン マネージャの秘密鍵を用いて署名が生成される。 署名検証処理 (図 1 3参照) の 際は、 サービス許可チケッ ト (S PT) 発行手段 (SPT Issuer) の公開鍵が用い られる。 従って、 チケッ ト検証を実行するデバイスは、 チケッ ト受領に際し、 ま たは前もってサービス許可チケッ ト発行手段 (S PT Issuer) (ex. パーティ シヨンマネージャ) の公開鍵 (公開鍵証明書) を取得することが必要である。 サービス許可チケッ ト ( S P T ) 発行手段 (SPT Issuer) の公開鍵証明書 (CERT_SPTI) の検証の後、 公開鍵証明書 (CERT_SPTI) から取り出したサービス 許可チケッ ト ( S P T)発行手段(SPT Issuer)の公開鍵により I C V (Integrity Check Value) の署名検証が可能となる。 これらの処理については、 フローを用い て後段で説明する。
上述のチケッ ト · フォーマツ トの説明中、 File Access Mode :アクセスを許諾 するファイル (File) へのアクセスモード (Access Mode) に記録されるモードと アクセス態様について、 図 29を用いて説明する。
ファイルとして生成されるデ一夕は、 ユーザの識別データ、 金額データ、 暗号 処理鍵データ、 ログデータ、 あるいは複合ファイルデータなど様々であり、 各デ —夕に応じたアクセス処理、 すなわちデータ読み取り、 書き込み、 消去、 加算、 減算、 暗号化、 復号…がアクセスデ一夕に対して実行されることになる。
サービス許可チケット ( S P T) の File Access Modeには、 このような様々な アクセスの態様中、 いずれのアクセスモードを許可しているものかを定義してい る。 アクセスモードの一覧を図 2 9に示す。 図 29に示すアクセスモードは一例 であり、 この他にもデバイスに格納されるデータに応じたアクセスモードを設定 することができる。
サービス許可チケッ ト (SPT) に設定された [File ID:パーティション内の -アクセスファイル (File) の識別子 ( I D)] によって示されるファイルに対して ファイルアクセスモード [File Access Mode] に定義された処理が実行できる。 サービス許可チケッ ト (S PT) に設定されたファイルアクセスモードが読み出 し (Read) であればファイル内データの読み出しが実行できる。 サービス許可チ ケッ ト (S PT) に設定されたファイルアクセスモードが書き込み (Write) であ ればファイル内へのデータの書き込みが実行できる。
このようなアクセスモードは、 前述したファイル構造 (File Structure) (図 2 5参照) によって設定可能なモードが制限される。 例えばファイル構造が purse であれば金額データであり、 加算 (add)、 減算 (Sub) 等のアクセスモードの設定 が可能となる。 このようなファイル構造と、 設定可能なアクセスモード、 さらに、 デバイスアクセス機器としてのリーダライタからデバイスに対して送信されるコ マン ドの例を図 30に示す。
図 30には、 ファイル構造が R a n d o mの場合と、 複合ファイルの場合に設 定可能なアクセスモード、 およびコマンド例を示している。
例えばファイル構造が R a nd o mの場合において、 アクセスモ一ドが読み出 し (R e a d) である場合、 デバイスが許容可能なコマンドは [R e ad] のみ となる。 また、 同様にファイル構造が R a n d o mの場合において、 アクセスモ —ドが暗号化読み出し (R e a d) である場合、 デバイスが許容可能なコマンド は暗号化読み出し [E n c R e a d] のみとなる。
また、 ファイル構造が Purseおよび Logを含むような複合ファイルの場合にお いて、 アクセスモードが入金系である場合、 デバイスが許容可能なコマンドは預 け入れ [D e p o s i t] のみとなる。 また、 同様にファイル構造が Purseおよ び Logを含むような複合ファイルの場合において、 アクセスモ一ドが出金系であ る場合、 デバイスが許容可能なコマンドは引き出し [Wi t hd r aw], レシ一 ト生成 [Mak e R e c e i p t ]、 レシート読み出し [ R e a d Re c e i P t ] となる。
ファイルアクセスモード (図 2 9参照) の入金系に対応する許容コマンド (図 30参照) として、 上述の預け入れコマンド (Deposit Co匪 and) を定義し、 ァク セス許可チケッ トのファイルアクセスモード (File Access Mode) に [入金系] を設定し、 ファイル I D(File ID)として、 電子マネーを構成する複合ファイルを 指定したアクセス許可チケッ ト (S P T) を生成して、 ファイルアクセス装置か らデパイスに対して送信し、 預け入れコマンド (Deposit Command) とともに、 預 け入れ金額デ一夕を送信することにより、例えば、複合ファイル中のファイル [P u r s e ] に X円を加算し、 複合ファイル中のファイル [L o g] に処理記録を 書き込むなどのシーケンシャル処理を実行させることが可能となる。 これらの処 理についての詳細は、 後述する。 図 30に示す他にも、 様々なアクセスモード、 コマンドの組合わせが可能であ り、 実際のデバイスの利用形態に応じて設定されることになる。
デバイスは、 メモリ部に格納された各ファイルに対して許容されるコマンドの 定義データを図 3 0のようなテ一ブルとして保有し、 前記アクセス機器から入力 されるコマンドが前記定義データに定義されたコマンドである場合にのみコマン ドを実行する。 複合ファイルに対して許容されるコマンドの定義データには、 上 述したように複合ファイルに含まれる複数ファイルの各々に対応して実行可能な 複数のコマンドからなるシーケンスコマンドを含む。
処理対象となる特定のファイルをサービス許可チケッ ト (S P T) のファイル I D(File ID)欄に設定し、 所定のアクセスモ一ドをサ一ビス許可チケヅ ト (S P T) のファイルアクセスモード (File Access Mode) に設定することで、 当該サ —ビス許可チケッ ト (S P T) を利用したファイルアクセスをコントロールする ことが可能となる。 具体的処理については、 後段でフローを用いて説明する。 次に、 図 3 1に、 パーティションに設定されたファイル中の複数ファイルに対 してアクセスを許可する形式のサービス許可チケッ ト ( S P T : Service Permission Ticket) のデ一タフォ一マッ トを示す。 サービス許可チケッ ト (S P T : Service Permission Ticket) には以下に説明するデ一夕が格納される。
* Ticket Type :チケッ ト (Ticket) の種別。
* Format Version :チケッ ト (Ticket) のフォ一マッ トノ、'一ジョン
* Ticket Issuer :パ一ティションマネージャの識別子 (=PMC)
* Serial Number :チケッ ト (Ticket) のシリアル番号
* Size of Ticket :チケヅ ト (Ticket) のサイズ
* Authentication Flag :チケヅ ト (Ticket) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Ticket User の所属(Group) :チケッ ト (Ticket) 利用者の所属
* Authentication Type :デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
* Ticket Userの識別子 :チケッ ト (Ticket) 利用者を判別する識別データ (力 テゴリまたは識別子) 当 フ ィ ール ドは、 [ Authentication Type ] と連携 したデ一夕 とされ、 [Authentication Type]が公開鍵認証の場合:識別名 (D N: Distinguished Name) またはカテゴリ (Category) が格納され,共通鍵認証の場合、 :認証 I Dが格納さ れる。 認証不要の場合は格納は必須ではない。
* File ID :パーティション内のアクセスファイル (File) の識別子 (I D)
* File Access Mode :アクセスを許諾するファイル (File) へのアクセスモ一 ド (Access Mode)
* Group of Target File:アクセスを許すファイル (File) のグループ (Group)
* Target File ID :アクセスを許すファイル (File) の識別子 (I D) * Read/Write Permission : アクセスを許すフアイル (File) (夕一ゲッ トファ ィル (Target File)) に対する処理態様 (読み出し (Read) ,書き込み (Write)) の許可
* Integrity Check Type :チケッ ト (Ticket) の正当性検証値の種別 (公開鍵 方式(Public) /共通鍵方式(Common))
* Integrity Check Value :チケッ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature) 共通鍵方式 : MAC)
このように、 Group of Target File :アクセスを許すファイル (File) のグル —プ(Group) を定義してチケッ トに記録することにより、 パーティション内の複 数のファイルに対するアクセスを唯一のサービス許可チケッ ト (S PT) で許可 することが可能となる。
なお、 上述のサービス許可チケット (S PT) 発行手段 (SPT Issuer) の発行 したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際にも、 公開鍵方 式の場合、 サービス許可チケッ ト (S PT) 発行手段 (SPT Issuer) の公開鍵証 明書(CERT_SPTI)も一緒に送信する。 S P T発行手段の公開鍵証明書(CERT_SPTI) の属性 (Attribute) は、 サービス許可チケッ ト (S P T)発行手段 (SPT Issuer) の識別子(SPTIC)と一致する。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ トを使用した相互認証として実行すべき認証タイプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
サービス許可チケッ ト ( S P T) 発行手段 (SPT Issuer) の公開鍵証明書 (CERT_SPTI) の検証の後、 公開鍵証明書 (CERT— SPTI) から取り出したサービス 許可チケッ ト ( S P T)発行手段(SPT Issuer)の公開鍵により I C V (Integrity Check Value) の署名検証が可能となる。 これらの処理については、 フロ一を用い て後段で説明する。
(A 8. 4. データアップデートチケッ ト (DUT))
デ一夕アップデートチケッ ト (D U T : Data Update Ticket) は、 デバイスに 格納された様々なデータに対してアクセスしてデータの更新処理を実行する際に 適用されるアクセスコントロールチケッ トである。 正当なデ一夕アップデ一トチ ケッ ト (D U T ) 発行手段 (Ticket Issuer) の発行した D U Tを用い、 D U Tに 記録された手続きに従ってチケッ トユーザ (e x. デバイスアクセス機器として のリーダライタ) によりデバイスにアクセスすることで、 DUTに記録された制 限内でデータ処理を実行することができる。
なお、 データアップデートチケッ ト (DUT : Data Update Ticket) は、 デバ イスマネージャの管理するデータ項目の更新処理を実行するために適用されるチ ケッ ト DUT (D E V) と、 パーティ ションマネージャの管理するパ一ティショ ン内のデータ項目の更新処理を実行するために適用されるチケッ ト DUT (P A R) がある。 チケッ ト : DUT (D E V) 発行手段はデパイスマネージャの管理 下にあり、 チケッ ト : DUT (PAR) 発行手段はパーティシヨンマネージャの 管理下にある。
図 32に、 2つのデータアップデートチケッ ト (DUT : Data Update Ticket)、 DUT (DE V), DUT (PAR) のデ一夕フォーマツ トを示す。 データアップ デートチケッ ト (DUT : Data Update Ticket) には以下に説明するデータが格 納される。
* Ticket Type:チケヅ ト (Ticket) の種別 (DUT (DEV) /DUT (P A R) * Format Version :チケッ ト (Ticket) のフォ一マッ トノヽ'一ジョン
* Ticket Issuer :デパイス/パーティ ションマネージャの識別子。 チケッ ト (Ticket) の種別 (Ticket Type) が DUT (D E V) なら DMC、 D U T (PA
R) なら PMCとなる
* Serial Number :チケッ ト (Ticket) のシリアル番号
* Size of Ticket :チケッ ト (Ticket) のサイズ
* Ticket User の所属(Group) :チケッ ト (Ticket) 利用者の所属
* Ticket Userの識別子 :チケッ ト (Ticket) 利用者を判別する識別データ (力 テゴリまたは識別子)
当 フ ィ ール ドは、 [ Authentication Type ] と連携 したデータ と され、 [Authentication Type]が公開鍵認証の場合:識別名( D N: Distinguished Name) またはカテゴリ (Category) が格納され,共通鍵認証の場合、 :認証 I Dが格納さ れる。 認証不要の場合は格納は必須ではない。
* Authentication Type :デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any))
* Encrypted Flag :更新されるデータが暗号化されているか否か (暗号化 : Encrypted /非暗号ィ匕 : none)
* Old Data Code :更新される古いデータのコード (Code)
* Data Version Rule :デ一夕更新をする時のバ一ジョン条件
* Data Version Condition :デ一夕更新をする時のバ一ジョン値
* Size of New Data : 更新する新しいデータのサイズ
* New Data : 更新する新しいデータ (暗号化される場合もある)。
* New Data Version : 更新するデータのバ一ジョン
* Integrity Check Type :チケッ ト (Ticket) の正当性検証値の種別 (公開鍵 方式(Public) /共通鍵方式(Common))
* Integrity Check Value :チケヅ ト (Ticket) の正当性検証値 (公開鍵方式 : 署名 (Signature) 共通鍵方式 : MAC)
データアップデートチケッ ト (DUT : Data Update Ticket) を適用したデー 夕更新をする際に、 [Data Version Rule:データ更新をする時のバージョン条件] と、 [Data Version Condition :デ一夕更新をする時のパージヨン値]、 これら 2 つのフィ一ルドの組み合わせにより条件を表現する。
データ更新をする時のバージョン条件 [Data Version Rule] は、 Any, Exact, Older の 3種類が存在する。
Any はバ一ジョン (Version) 条件に無関係でデータ更新が可能、
Exactは、 続く [Data Version Condition ] に指定された値と同じ場合にデ一 タ更新が可能、
Olderは、 New Data Versionの方が新しい場合にのみデータ更新が可能となる c なお、バ一ジョン条件 [Data Version Rule]が Any,または Olderの場合は、 [Data Version Condition] は使用しないかもしくは無視する。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケヅ トを使用した相互認証として実行すべき認証タイプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
データアップデ一トチケッ ト- DUT (D E V) 発行手段 (DUT Issuer) を、 デ バイスマネージャが兼ねる構成においては、 データアップデートチケッ トー D U T (DEV) 発行手段 (DUT Issuer) のコード (チケッ トュ一ザ (Ticket User)) は、 デパイスマネージャコード (DMC) として設定することが可能である。 ま た、 データアップデ一トチケッ ト- DUT (PAR) 発行手段 (DUT Issuer) を、 パ一ティションマネージャが兼ねる構成においては、 デ一夕アップデートチケッ ト— DUT (PAR) 発行手段 (DUT Issuer) のコードは、 パーティションマネ ージャコード (PMC) として設定することが可能である。
デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any)) を記録した [Authentication Type] には、 チケッ トを使用した相互認証として実行すべき認証夕ィプが記録される。 具体的には、 後段で詳細に説明するが、 デバイス認証、 パーティション認証のいずれか、 また は両方の認証を実行する指定、 また公開鍵方式、 共通鍵方式のどちらを実行する か、 またはいずれの認証でも可能であるかについての情報が記録される。
チケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature) 共通鍵 方式 : MAC) を記録する [Integrity Check Value] フィールドには、 公開鍵方 式であれば、 デバイスアップデ一トチケッ ト発行手段 (DUT Issuer)の秘密鍵 に基づく署名 (図 1 2参照) が生成され格納される。 デパイスマネージャ自体が デバイスアップデート登録チケッ ト発行手段(DUT Issuer)を兼ねる場合は、 デバイスマネージャの秘密鍵を用いて署名が生成される。 また、 パーティション マネージャ自体がデバイスアップデ一ト登録チケッ ト発行手段 (DUT Issuer) を兼ねる場合は 一ティションマネージャの秘密鍵を用いて署名が生成される。 この場合、 署名検証処理 (図 1 3参照) の際は、 デバイスマネージャまたはパ一 ティションマネージャの公開鍵が用いられる。 従って、 チケッ ト検証を実行する デバイスは、 チケッ ト受領に際し、 または前もってデバイスアップデートチケッ ト発行手段 (DUT issuer) (ex. デパイスマネージャまたはパーティション マネージャ) の公開鍵 (公開鍵証明書) を取得することが必要である。
デバイスアップデートチケッ ト (DUT) 発行手段 (DUT Issuer) の公開鍵証 明書 (CERT_DUTI) の検証の後、 公開鍵証明書 (CERT_DUTI) から取り出したデ一 夕アップデ一トチケッ ト (DUT) 発行手段 (DUT Issuer) の公開鍵により I C V (Integrity Check Value) の署名検証が可能となる。
デ一夕アップデートチケッ ト (D U T : Data Update Ticket) を適用して更新 されるデータ例を図 33に示す。
図 33に示すように更新対象データには、 デバイスマネージャコード、 デバイ スマネージャコードバージョン、 パーティションマネージャコード、 パ一テイシ ヨンマネージャコードバージョン、 各チケッ ト発行手段コード、 各チケッ トの M A C生成鍵およびバ一ジョン、 リボケ一シヨンリス トなどが含まれる。 これら更 新対象の各デ一夕がデータアップデートチケッ ト (D U T : Data Update Ticket) を適用して、 D U Tに記録されたルールに従って更新される。 更新処理の具体的 手順については、 後段でフロ一を用いて説明する。 なお、 デバイスマネージヤコ ―ドハ'一ジョン、 パーティションマネージヤコ一ドバ一ジョン他のバ一ジョン情 報は、 各パージョンの付加されたデータの更新処理の際に併せて更新されること になる。 これらのパージヨン情報はデータアップデートチケッ ト (DUT : Data Update Ticket) に格納される。
[B . ユーザに対するデバイスの配布、 デバイスに対する各種設定、 デバイ ス利用処理の詳細についての説明]
次に、 上述したパーティション分割されたメモリ領域を持つデバイスの利用に 至るまでの処理、 さらにデバイスの利用処理の詳細についてフ口一チャート他の 図面を参照しながら説明する。 説明の手順は以下の項目に従って行なう。
B 1. デバイス初期登録から利用までの流れ
B 2. デバイス製造エンティティによる初期登録処理
B 3. デバイスマネージャの管轄処理
B 3. 1. デパイスマネージャによるデバイス登録処理
B 3. 2. デバイスマネージャ管理下における公開鍵証明書発行処理
B 4. パーティ ションマネージャの管轄処理
B 4. 1. パーティションマネージャ管理下におけるパーティション登録チケ ッ ト (PRT) を利用したパーティション設定登録、 削除処理
B 4. 2. パーティ ションマネージャ管理下における公開鍵証明書発行処理 B 4. 3. ファイル登録チケッ ト (FRT) を利用したファイル生成、 消去処 理
B 5. サービス許可チケッ ト (S P T) を利用したサービス (ファイルァクセ ス) 処理
B 6. データアップデートチケッ ト (DUT) を利用したデバイスのデ一夕更 新処理
[B 1. デバイス初期登録から利用までの流れ]
E EPROM (フラッシュメモリ) を有するデバイスは、 デバイス製造ェンテ ィティ (manufacturer) によって製造され、 デバイスマネージャによる初期デ一 夕の書き込みが実行され、 ユーザに提供 (ex. 販売、 貸与) され利用されるこ とになる。 ユーザが様々なサービス主体からデバイスを利用したサービスを受け るためには、 デバイスのメモリ部にパーティションマネージャによるパーティ シ ョンが設定され、 設定されたパーティション内にサービス提供用のデータを格納 したファイルが設定される必要がある。
また、デバイスに対する様々な処理、すなわちパーティシヨン登録チケッ ト (P RT) を利用したパーティ ションの設定、 ファイル登録チケッ ト (FRT) を利 用したファイル設定、 さらにサービス許可チケッ ト (S P T) を利用したデータ アクセスなどの様々な処理の際に、 デバイスとデバイスに対して処理を実行する チケッ トュ一ザ (ex. デバイスアクセス機器としてのリーダライ夕) との間で 様々な手続きが実行される。 例えば双方が正当な機器、 デバイスであることを確 認する相互認証処理、 あるいは転送データの正当性を保証し確認するための署名 生成、 検証処理、 さらにデータ暗号化、 復号処理などである。 本発明の構成では、 これらの処理に際して公開鍵証明書を用いた構成を提案している。 従って、 デバ イスによるサービスの利用の前にデバイスに対する公開鍵証明書の発行処理、 デ バイス格納処理を実行する。
例えばデバイスとデバイスに対して処理を実行するチケッ トユーザ (ex. デ バイスアクセス機器としてのリーダライタ) との間で公開鍵証明書を用いた相互 認証処理が実行され、 双方の正当性が確認されたことを条件としてパーティショ ン登録チケッ ト (PRT) を利用したパーティ ションの設定、 ファイル登録チケ ッ ト (FRT) を利用したファイル設定、 さらにサービス許可チケッ ト (S PT) を利用したデータアクセスなどの様々な処理が実行される。 また、 相互に転送さ れるデータには必要に応じて電子署名が付加され、 検証が実行される。 また転送 データの暗号化、 復号処理も必要に応じて実行されることになる。
図 34は、 デバイスの製造から、 利用に至るまでの流れを概略的に示した図で ある。 これらの各処理については、 フローを参照して後段で詳細に説明するが、 全体的な処理の理解のために、 図 34に示す各段階について簡単に説明する。
1. まず、 デバイスは製造エンティティ (manufacturer) によって製造される。 デパイスの製造時には、 各デバイスの識別デ一夕 (I D) としてのデパイスコー ドが各デバイスに付与される。 デバイスには製造段階で、 デパイスコード、 製造 コードなど、 様々の製造情報 (Manufacture Information Block (図 14参照)) が書き込まれデバイスのメモリに格納される。
2. 次に、 デバイスマネージャはユーザに対するデパイスの提供前に、 自己の 1 D、 認証局の公開鍵(PUB CA (D EV))など、 デバイス管理情報 (Device Management Information (図 1 5参照))、 デパイス鍵 (Device Key (図 1 8参照)) などの情報をメモリに格納する。
3. デバイスマネージャによる管理情報が書き込まれたデバイスは、 ユーザに 提供される。
4. 次にユーザは、 デバイス対応の公開鍵証明書の取得処理を実行し、 取得し たデバイス対応公開鍵証明書( C E R T D E V)をデバイスのデバイス鍵領域(図 18参照) に格納する。
5. デバイスのメモリ部にパーティションを設定し、 サービスを提供しようと するサ一ビス主体 (パーティションマネージャ) は、 パーティションの設定をデ バイスマネージャに要求し、 許諾を受けるとともにパーティション登録チケッ ト
(PRT) を受領する。 また、 デバイスとの通信処理において使用する認証局の 公開鍵 (PUB CA (PAR)) を指定する。
6. デバイスは、 パ一ティションマネージャの管理するチケッ トュ一ザ (ex. デバイスアクセス機器としてのリーダライタ) との間で通信を実行し、 パーティ シヨン登録チケッ ト (PRT) を適用したパーティ ションの登録処理を行なうと ともに、 認証局の公開鍵 (PUB CA (PAR)) をパーティション鍵領域 (図
23参照) 格納する。
7. パーティ ションの設定されたデバイスは、 パーティション対応公開鍵証明 書の発行要求をパーティションマネージャに送信し、 取得したパーティション対 応公開鍵証明書 (CERT PAR) をパーティション鍵領域 (図 2 3参照) に格 納する。
上記 5〜 7のパーティション設定他の処理は、 パーティションを設定してサ一 ビスを提供しょうとするパーティションマネージャ各々について実行され、 複数 のパーティションがデバイスに登録される。
8. 次に、 パーティションマネージャは、 デバイスに設定したパーティション 内に、例えばサービス対応のファイルの設定登録処理をファイル登録チケヅ ト( F R T) を適用して実行する。
9. 1 0. 設定されたパーテイション内にファイルが登録されることにより、 例えば電子マネ一、 定期券などファイル内データによって定義される各種のサ一 ビスが実行可能となる。 ファイル内のデータ読み取り、 データ書き込みなどの処 理には、 サービス許可チケッ ト (S P T ) を適用する。 すなわち正当なチケッ ト 発行手段が発行したサービス許可チケッ ト (S P T ) を適用した場合に限り、 S P Tに記録されたルールに従ってデ一夕の読み取り、書き込みなどが実行される。 また、図には示されていないが、必要に応じてデ一夕アップデ一トチケッ ト (D U T ) を使用してデバイスの格納データ中の更新処理対象データ (e x . デバイ スマネージャコード、 デバイスマネージャコードバージョン、 パーティションマ ネ一ジヤコ一ド、 パーティションマネージャコードバージョン、 各チケッ ト発行 手段コード、 各チケッ トの M A C生成鍵およびバージョン、 リポケーシヨンリス トなど) の更新処理が実行される。 なお、 デバイスマネージャコードバ一ジョン、 パ一テイシヨンマネージヤコ一ドバ一ジョン他のバ一ジョン情報は、 各バ一ジョ ンの付加されたデータの更新処理の際に併せて更新されることになる。 これらの パージョン情報はデ一夕アツプデートチケッ ト (D U T : Data Update Ticket) に格納される。
以下、 各処理の詳細について、 フロー、 その他の図を参照しながら説明する。
[ B 2 . デバイス製造エンティティによる初期登録処理]
まず、 デバイス製造エンティティによる初期登録処理について、 図 3 5を用い て説明する。図 3 5の左側がデバイス製造ェンティティ(Manufacture )の登録装置 の処理、 右側がデパイス (図 5参照) の処理を示す。 なお、 デパイス製造ェンテ ィティ(Manufacture )の登録装置は、デバイスに対するデータ読み取り書き込み処 理可能な専用のデパイスアクセス機器としてのリ一ダライタ (図 1 0参照) とし て構成される。
まず、 ステップ S 1 0 1において登録装置は、 デバイスに対して製造情報プロ ック (M I B : Manufacture Information Block (図 1 4参照)) の書き込みフラ グ (Wri table Flag) の読み出しコマンドを送信する。 デバイスはコマンドを受信 ( S 1 2 1 ) すると、 デバイスのメモリ部の製造情報プロック (M I B ) 内の書 き込み (Writable) フラグを登録装置に送信 (S 1 2 2 ) する。
製造情報プロック (M I B ) 内の書き込み (Wri table) フラグを受信 (S 1 0 2 ) した登録装置は、 書き込みフラグ (Writable Flag) が書き込み可 ( 0 x f f f f )に設定されているか否かを判別(S 1 03 )する。書き込みフラグ(Writable Flag) が書き込み可 (O x f f f f ) に設定されていない場合は、 以下の製造情 報ブロック (M I B : Manufacture Information Block) の書き込み処理は実行で きず、 エラ一として終了する。
書き込みフラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定されて いる場合は、 デパイスの製造情報ブロック (M I B : Manufacture Information Block (図 1 4参照)) を生成 (S I 04) して MI B書き込みコマンドとともに、 M I Bデータをデバイスに送信 ( S 1 05 ) する。
MI B書き込みコマンド、 および M I Bデータを受信 (S 1 2 3) したデパイ スは、 MI B書き込みフラグ (Writable Flag) を検証 (S 1 24) し、 書き込み フラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定されていない場合 は、 以下の製造情報ブロック (MI B : Manufacture Information Block) の書き 込み処理は実行できず、 エラ一として終了する。書き込みフラグ(Writable Flag) が書き込み可 ( O x f f f f ) に設定されている場合は、 受信した MI Bデ一夕 を M I B領域に書き込む ( S 1 25 )。
M I Bデータ書き込み処理が終了すると書き込み終了通知を登録装置に送信 ( S 1 26 ) する。 書き込み終了通知を受信 (S 1 06) した登録装置は初期登 録完了コマンドをデバイスに送信 (S 1 07 ) し、 初期登録完了コマンドを受信 ( S 1 27 )したデバイスは製造情報プロック(M I B: Manufacture Information Block) の書き込みフラグ (Writable Flag) を書き込み不可 ( 0 x 000 0 ) に セッ ト (S 1 2 8) し、 書き込み終了通知を登録装置に送信 (S 1 2 9) する。 書き込み終了通知を受信 ( S 1 08 ) した登録装置は、 デバイスに対して製造 情報ブロック (MI B : Manufacture Information Block (図 1 4参照)) の書き 込みフラグ (Writable Flag) の読み出しコマンドを送信 (S 1 0 9) する。 デバ イスはコマンドを受信 (S 1 30) すると、 デバイスのメモリ部の製造情報プロ ック (MI B) 内の書き込みフラグ (Writable Flag) を登録装置に送信 (S 1 3 1 ) する。
製造情報プロック (MI B) 内の書き込みフラグ (Writable Flag) を受信 (S 1 1 0) した登録装置は、 書き込みフラグ (Writable Flag) が書き込み不可 (0 X 0000 ) に設定されているか否かを判別 ( S 1 1 1 ) する。 書き込みフラグ (Writable Flag) が書き込み不可 ( 0 x 0 000 ) に設定されていない場合は、 正常な M I Bデータ書き込み処理が終了していないことを示し、 エラ一として処 理を終了する。 書き込みフラグ(Writable Flag)が書き込み不可( 0 x 0 00 0 ) に設定されている場合は、 正常な M I Bデ一夕書き込み処理が終了したものとし て処理を終了する。
[B 3. デバイスマネージャの管轄処理]
次に、 デバイスマネージャの管轄処理について説明する。 ここでは、 デバイス の使用開始以前に実行される処理について説明する。 デバイスの使用開始以前に 実行されるデバイスマネージャの処理としては、 デバイスのメモリ部のデバィス 管理情報ブロック (DMI B : Device Management Information Block), 公閧鍵 系デバイスキ一定義ブロック (DKDB : Device Key Definition Block(PUB)), 共通鍵系デバイ スキ一定義ブロ ッ ク ( D K D B : Device Key Definition Block( Common)), デバイス鍵領域 (Device Key Area) に対するデータ書き込み処 理として実行するデバイス登録処理と、 デバイスに対してデバイス対応公開鍵証 明書 (CERT D E V) を発行する処理がある。 以下、 これらの処理の詳細につ いて説明する。
[B 3. 1. デバイスマネージャによるデバイス登録処理]
図 36以下のフローを用いて、 デバイスマネージャによるデバイスに対するデ バイス管理情報他の格納処理を伴う初期登録処理について説明する。 図 3 6以下 のフローにおいて、 左側がデバイスマネージャ (DM) の初期登録装置の処理、 右側がデバイス (図 5参照) の処理を示す。 なお、 デバイスマネージャ (DM) の初期登録装置は、デバイスに対するデータ読み取り書き込み処理可能な装置( e X . デバイスアクセス機器としてのリーダライタ、 P C) であり、 図 1 0のデバ イスアクセス機器としてのリーダライタに相当する構成を有する。
まず、 ステップ S 20 1において、 デバイスの識別子 I D mの読み出し (Read) コマンドをデパイスに出力する。 デパイスはコマンドを受信 (S 2 1 1 ) し、 デ バイスの識別子 I Dmを登録装置に送信 ( S 2 1 2 ) する。 デバイスの識別子 I Dmを受信 (S 202 ) した登録装置は、 ステップ S 2 0 3において、 デパイスに対してデパイス管理情報ブロック (DM I B : Device Management Information Block (図 1 5参照))の書き込みフラグ(Writable Flag) の読み出しコマンドを送信する。 デバイスはコマンドを受信 (S 2 1 3)すると、 デバイスのメモリ部のデバイス管理情報ブロック (DM I B) 内の書き込みフラ グ (Writable Flag) を登録装置に送信 (S 2 1 4) する。
デバイス管理情報プロック (DM I B) 内の書き込みフラグ (Writable Flag) を受信 (S 204 ) した登録装置は、 書き込みフラグ (Writable Flag) が書き込 み可 (O x f f f f ) に設定されているか否かを判別 (S 205 ) する。 書き込 みフラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定されていない場 合は、 以下のデバイ ス管理情報ブロ ッ ク ( D M I B : Device Management Information Block) の書き込み処理は実行できず、 エラ一として終了する。 書き込みフラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定されて いる場合は、 デバイスマネージヤコ一ド (DMC) および D M Cバージョンの書 き込み (DMC Write) コマンドをデバイスに送信 (S 206) する。 このコ一 ドは、 コード管理機関 (図 1〜図 3参照) によりデバイスマネージャに対して予 め割り当てられたデ一夕である。
DMC Writeコマンドを受信 (S 2 1 5) したデバイスは、 DM I B書き込み フラグ (Writable Flag) を検証 (S 2 1 6 ) し、 書き込みフラグ (Writable Flag) が書き込み可 ( Ox f f f f ) に設定されていない場合は、 以下のデバイス管理 情報ブロック (DM I B : Device Management Information Block) の書き込み処 理は実行できず、 エラ一として終了する。 書き込みフラグ (Writable Flag) が書 き込み可 (O x f f f f ) に設定されている場合は、 受信したデバイスマネージ ヤコ一ド (DMC) および DM Cバ一ジョンを DM I B領域に書き込む (S 2 1 7 )。
デバイスマネージャコード (DMC) および DMCバ一ジョンの書き込み処理 が終了すると書き込み終了通知を登録装置に送信 (S 2 1 8 ) する。 書き込み終 了通知を受信 (S 207 ) した登録装置は、 次にデバイス総ブロック数 (Device Total Block Number) 書き込みコマン ドをデバイスに送信 ( S 208 ) する。 デバイス総ブロック数 (Device Total Block Number) 書き込みコマンドを受信 ( S 2 1 9 ) したデバイスは、 DM I B書き込みフラグ (Writable Flag) を検証 ( S 220 ) し、 書き込みフラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定されていない場合は、以下のデバイス管理情報プロヅク(DM I B: Device Management Information Block) の書き込み処理は実行できず、 エラ一として終 了する。 書き込みフラグ (Writable Flag) が書き込み可 ( 0 x f f f f ) に設定 されている場合は、 受信したデバイス総プロヅク数 (Device Total Block Number) を DM I B領域に書き込む (S 22 1 )。 さらに、 デバイスは、 DM I B領域のデ バイス空きブロック数情報領域 (Free Block Number in Device) に TB— 4を書 き込む (S 22 2 )。 T Bはデパイス総ブロック数 (Device Total Block Number) を意味する。 なお T B— 4の 4ブロ ックは、 製造情報ブロ ック (M I B : Manufacture Information Block), デバイス管理情報ブロック (DM I B :Device Management Information Block)、公開鍵系デパイスキー定義プロック(D K D B : Device Key Definition Block(PUB)), 共通鍵系デバイスキ一定義ブロック (DK D B : Device Key Definition Block( Common)) を示している。
次に、 デバイスは、 デバイス管理情報ブロック (DM I B) のパーティション 数 (Partition Number) 領域に 0を書き込む (S 223 )。 この時点でデバイスに はパーティションは設定されていないからである。 さらに DM I Bの空き領域の ポインタ (Pointer of Free Area) に 0を書き込み ( S 224 )、 書き込み処理完 了を登録装置に送信 (S 225 ) する。
書き込み処理完了通知をデバイスから受信 (S 209 ) した登録装置は、 次に、 デバイス認証に共通鍵を用いるか否かを判定 (S 23 1 ) する。 認証処理につい ては、 後段で詳細に説明するが、 公開鍵認証方式、 共通鍵認証方式のいずれかを 実行する構成が可能であり、 デバイスマネージャは、 デバイスに必要な認証方式 を設定することが可能となる。 デパイスが共通鍵認証を実行するデバイスであれ ば、 デバイスマネージャは共通鍵認証に必要な情報 (ex. 認証鍵生成用のマス 夕一鍵他) をデバイスにセッ ト し、 デバイスが共通鍵認証を実行しないデバイス であれば、 これらの情報をデバイスに格納しないことになる。 デパイスマネージ ャは、デバイスの採用する認証方式に応じて共通鍵認証、 公開鍵認証のいずれか、 あるいは両方式を実行可能なデータをデバイスに設定する。
図 37に示すように、 デバイス認証に共通鍵を用いる場合、 ステップ S 23 2 〜S 23 3、 S 24 1〜S 245を実行し、 デバイス認証に共通鍵を用いない場 合、 これらのステップは省略される。
デパイス認証に共通鍵を用いる場合、 ステップ S 23 2において登録装置は、 共通鍵認証データ書き込みコマンドとして、 MKauth— DEV_A:双方向個別鍵認証用 マスタ一鍵、 Kauth— DEV— B:双方向個別鍵認証用共通鍵、 IRL_DEV:排除デバイス (Device)のデバイス識別子( I D )を登録したリポケ一シヨンリス ト(Revocation List (Device ID), およびこれらのパ一ジョン情報をデバイスに送信する。
ステップ S 24 1でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 242において、 DMI Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して受領デ一夕をデバイス鍵領域 (図 1 8参照) に書き込む (S 243 )。 次にデータ書き込みによって生じたポィン夕、 サイズ、 デバイス内のフ リ—ブロック数の調整を実行 ( S 244 ) し、 書き込み終了通知を登録装置に送 信 ( S 245 ) する。
書き込み終了通知を受信 (S 233 ) した登録装置は、 ステップ S 2 34にお いてデパイス認証に公開鍵を用いるか否かを判定する。 図 3 7に示すように、 デ バイス認証に公開鍵を用いる場合、 ステップ S 23 5〜S 2 39、 S 246〜S 254を実行し、 デバイス認証に公開鍵を用いない場合、 これらのステップは省 略される。
デバイス認証に公開鍵を用いる場合、 ステップ S 23 5において登録装置は、 公開鍵認証データ書き込みコマンドとして、 PUB_CA(DEV):デバイスマネージャ対 応公閧鍵を発行する認証局 C A(D E V)の公開鍵、 PARAM_DEV:デバイス(Device) の公開鍵パラメ一夕、 CRL_DEV:排除デバイス(Device)の公開鍵証明書識別子( e X . シリアルナンパ: S N) を登録したリポケ一シヨンリスト (Revocation List (Certificate), およびこれらのバージョン情報をデバイスに送信する。
ステヅプ S 246でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 247において、 DMI Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して受領データをデバイス鍵領域 (図 1 8参照) に書き込む (S 248 )。次にデータ書き込みによって生じたポィンタ、 サイズ、 デパイス内のフ リーブロック数の調整を実行 (S 249 ) し、 書き込み終了通知を登録装置に送 信 ( S 25 0 ) する。
書き込み終了通知を受信 (S 236 ) した登録装置は、 公開鍵と秘密鍵の鍵ぺ ァ生成コマンドをデバイスに送信 (S 237 ) する。 なお、 この実施例では、 鍵 ペアの生成はデバイスが実行する構成としているが、 例えば登録装置が実行して デバイスに提供する構成としてもよい。
鍵ペア生成コマンドを受信 (S 25 1 ) したデバイスは、 デバイス内の暗号処 理部 (図 5参照) において公開鍵 (PUB D E V) と秘密鍵 (PR I D EV) のペアを生成し、 生成した鍵をデバイス鍵領域 (図 1 8参照) に書き込む (S 2 52)。 なお、 公開鍵(PUB DEV)については、 デバイス鍵領域の CERT · DEV領域に一時格納し、 その後、 公開鍵 (PUB D EV) を格納した公開鍵証 明書を受領した時点で公開鍵証明書 (CERT) に置き換えられる。 次にデータ 書き込みによって生じたポインタ、 サイズ、 デパイス内のフリーブロック数の調 整を実行 (S 25 3 ) し、 生成格納した公開鍵を登録装置に送信 (S 254) す る。
登録装置は、 デバイスから公開鍵 (PUB DEV) を受信し、 先にデバイスか ら受信したデバイスの識別子 I Dmとともに、 デバイスマネージャ内のデータべ —ス (DB (DEV) (図 7参照)) に保存する。
次に、 デバイスマネージャの登録装置は、 パーティション登録チケッ ト (PR T : Partition Registration Ticket) の検証処理に共通鍵を用いるか否かを判定 (S 2 6 1 ) する。 チケッ ト検証には、 後段で詳細に説明するが MA C値検証等 による共通鍵方式と、 前述の図 1 2、 図 1 3を用いて説明した秘密鍵による署名 生成、 公開鍵による署名検証を行なう公開鍵方式のいずれかを適用することが可 能であり、 デバイスマネージャは、 デバイスの採用する検証処理方式を設定する ことができる。 デバイスマネージャは、 デバイスの採用する P R Tチケッ ト検証 方式に応じて共通鍵、 公開鍵のいずれか、 あるいは両方式を実行可能なデータを デバイスに設定する。
デバイスマネージャは、 デバイスが共通鍵認証を実行するデバイスであれば、 デバイスマネージャは共通鍵方式の P R T検証に必要な情報 (ex. PRT検証 共通鍵) をデバイスにセッ ト し、 デバイスが共通鍵認証を実行しないデバイスで あれば、 これらの情報をデバイスに格納しないことになる。
図 38に示すように、 P R T検証に共通鍵方式を用いる場合、 ステップ S 26 2〜263、 S 27 1〜S 275を実行し、 P R T検証に共通鍵を用いない場合、 これらのステツプは省略される。
P R T検証に共通鍵を用いる場合、 ステップ S 262において登録装置は、 P R T検証共通鍵書き込みコマンドとして、 Kprt:パ一ティション登録チケッ ト(P RT) の MAC検証用鍵、 およびバージョン情報をデバイスに送信する。
ステップ S 2 7 1でデバイスは、 上述の書き込みコマン ドを受信し、 ステップ S 272において、 DM I Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して受領データをデバイス鍵領域 (図 1 8参照) に書き込む (S 273 )。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフ リーブ口ック数の調整を実行 (S 274 ) し、 書き込み終了通知を登録装置に送 信 ( S 275 ) する。
書き込み終了通知を受信 ( S 26 3 ) した登録装置は、 ステップ S 264にお いて P R T検証に公開鍵を用いるか否かを判定する。 図 38に示すように、 P R T検証に公開鍵を用いる場合、 ステップ S 26 5〜S 26 6、 S 276〜S 28 2を実行し、 P R T検証に公開鍵を用いない場合、 これらのステップは省略され る。
P R T検証に公開鍵を用いる場合、 ステップ S 265において登録装置は、 P R T検証データ書き込みコマンドとして、 PRTIC (PRT Issuer Category) :パ一テ イション登録チケッ ト (P RT) 発行者カテゴリ、 PUB_CA(DEV):デバイスマネ一 ジャ対応公開鍵を発行する認証局 C A (D E V) の公開鍵、 PARAM_DEV:デバイス (Device) の公開鍵パラメータ、 CRL— DEV:排除デバイス (Device) の公開鍵証明 書識別子 (e x . シリアルナンパ : S N ) を登録したリボケ一シヨン リス ト (Revocation List (Certificate), およびこれらのバ一ジョン情報をデバイスに 送信する。
ステップ S 276でデバイスは、 上述の書き込みコマン ドを受信し、 ステップ S 277において、 DM I Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して、 ステップ S 2 78において、 受領データ中の PRTIC (PRT Issuer Category) :パーティション登録チケッ ト ( P R T ) 発行者カテゴリを公 開鍵系デパイス鍵定義ブロック (DKDB : Device Key Definition block (PUB) (図 1 6参照))に書き込みバ一ジョン情報を同プロヅクのバ一ジョン領域に書き 込む。
次にデバイスは、 ステップ S 2 7 9において、 PUB_CA(DEV):デバイスマネ一ジ ャ対応公開鍵を発行する認証局 C A (DEV) の公開鍵デ一夕が書き込み済みか 否かを判定し、 書き込まれていない場合にステ ップ S 2 8 0において、 PUB_CA(DEV)、 PARAM_DEV、 CRL—DEVをデバイス鍵領域 (図 1 8参照) に書き込む。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフリープロ ック数の調整を実行 (S 28 1 ) し、 書き込み終了通知を登録装置に送信 (S 2 82 ) する。
書き込み終了通知を受信 (S 2 6 6 ) した登録装置は、 次に、 ステップ S 2 9 1において、 共通鍵データの更新をサポートするデバイスであるか否かを判定す る。 デバイスに格納されたデータ中、 そのいくつかは更新対象データとして前述 したデ一夕アツプデ一トチケッ ト (DUT : Data Update Ticket) (図 32参照) を用いて更新が可能である。 更新対象となるデータは、 先に図 33を用いて説明 した通りである。このデータアップデ一トチケッ ト (DUT: Data Update Ticket) を用いた更新処理においても共通鍵方式、 または公開鍵方式のいずれかの方式が 可能であり、 デバイスマネージャはデバイスに応じていずれかの方式または両方 式を実行可能なデータをデバイスに設定する。
デバイスマネージャは、 デバイスが共通鍵方式によるデータ更新を実行するデ パイスであれば、 共通鍵方式のデータ更新処理に必要な情報 (ex. データアツ プデートチケッ ト (DUT) の MAC検証用鍵他) をデバイスにセッ ト し、 デパ イスが共通鍵認証を実行しないデバイスであれば、 これらの情報をデバイスに格 納しないことになる。
図 3 9に示すように、 デ一タァップデ一トチケッ ト (D UT : Data Update
Ticket) を用いたデ一夕更新処理に共通鍵方式を用いる場合、 ステップ S 292 〜S 293、 S 30 1 ~S 305を実行し、 データ更新に共通鍵方式を用いない 場合、 これらのステップは省略される。
データ更新に共通鍵を用いる場合、 ステップ S 292において登録装置は、 デ —タアップデ一トチケッ ト (DUT : Data Update Ticket) 検証共通鍵書き込み コマンドとして、 Kdut_DEVl:デ一夕アツプデートチケッ ト (DUT) の MAC検 証用鍵、 Kdut— DEV2:データ更新用暗号鍵、 Kdut_DEV3:データアップデートチケ ッ ト (DUT) の MAC検証用鍵、 Kdut_DEV4:データ更新用暗号鍵およびこれら のバ一ジョン情報をデバイスに送信する。
ステップ S 3 0 1でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 302において、 DM I Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して受領データをデバイス鍵領域 (図 1 8参照) に書き込む (S 3 03 )。 次にデータ書き込みによって生じたポィン夕、 サイズ、 デパイス内のフ リーブ口ック数の調整を実行 (S 3 04 ) し、 書き込み終了通知を登録装置に送 信 ( S 305 ) する.。
書き込み終了通知を受信 (S 293 ) した登録装置は、 ステップ S 2 94にお いて、デバイスが公開鍵方式を用いたデータアップデ一トチケッ ト (DUT: Data Update Ticket) を使用したデ一夕更新処理をサポートするか否かを判定する。 図 3 9に示すように、 公開鍵方式をサポ一トする場合、 ステップ S 295〜S 2 9 6、 S 306~S 3 1 0を実行し、 公開鍵方式をサポ一ト しない場合、 これらの ステップは省略される。
公開鍵方式をサポートする場合、 ステップ S 295において登録装置は、 デー 夕アップデートチケッ ト (DUT : Data Update Ticket) 発行者コ一ド書き込み コマンドとして、 DUTIC_DEV (DUT Issuer Category) :データアップデートチケッ ト (D U T : Data Update Ticket) 発行者カテゴリ、 およびバージョン情報をデ バイスに送信する。
ステップ S 3 06でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 307において、 DM I Bの書き込みフラグ (Writable Flag) が書き込み可で あることを確認して、 ステップ S 3 08において、 受領デ一夕を公開鍵系デバイ ス鍵定義ブロック (DKDB (PUB) : Device Key Definition Block(PUB)) に 書き込む (S 3 08 )。 次にデータ書き込みによって生じたポインタ、 サイズ、 デ パイス内のフリーブ口ック数の調整を実行 ( S 309 ) し、 書き込み終了通知を 登録装置に送信 (S 3 1 0 ) する。
書き込み終了通知を受信 ( S 296 ) した登録装置は、 次にステップ S 32 1 において、 デバイスマネージャ (DM) 初期登録完了コマンドをデバイスに対し て送信する。 コマンドを受領 ( S 33 1 ) したデバイスは、 ステップ S 3 32に おいて、 相互認証、 パーティション登録チケッ ト (PRT) の検証、 さらにデ一 タアップデートチケッ ト (DUT) の検証、 それそれについて少なく とも公開鍵 方式、 共通鍵方式のいずれかの処理が実行可能なデータが設定済みであるか否か を判定する。 これらのデータに不足がある場合は、 いずれかの処理が実行できな いことになり、 デバイスマネージャによる初期登録はエラ一と判定され処理を終 了する。
ステップ S 3 32において、 相互認証、 パーティション登録チケッ ト (PRT) の検証、 さらにデータアップデートチケッ ト (DUT) の検証、 それそれについ て少なく とも公開鍵方式、 共通鍵方式のいずれかの処理が実行可能なデータが設 定済みであると判定した場合は、 ステップ S 3 33においてデバイスは、 デパイ ス管理情報ブロック (DM I B : Device Management Information Block) の書き 込み (Writable) フラグを書き込み不可 (0 x 0000) にセッ ト し、 書き込み 終了通知を登録装置に送信(S 3 34 )する。
書き込み終了通知を受信 (S 322 ) した登録装置は、 デバイスに対してデバ イス管理情報ブロック (DM I B : Device Management Information Block) (図 1 5参照)) の書き込みフラグ (Writable Flag) の読み出しコマンドを送信 (S 323 ) する。 デバイスはコマンドを受信 (S 3 35 ) すると、 デパイスのメモ リ部のデバイス管理情報ブロック (DM I B) 内の書き込みフラグ (Writable Flag) を登録装置に送信 (S 336 ) する。
デバイス管理情報ブロック (DM I B) 内の書き込みフラグ (Writable Flag) を受信 (S 324 ) した登録装置は、 書き込みフラグ (Writable Flag) が書き込 み不可 ( 0 x 0 0 0 0 ) に設定されているか否かを判別する。 書き込みフラグ (Writable Flag) が書き込み不可 ( 0 x 0 000 ) に設定されていない場合は、 正常な DM I Bデータ書き込み処理が終了していないことを示し、 エラ一として 処理を終了する。 書き込みフラグ (Writable Flag) が書き込み不可 (0 x 0 00 0) に設定されている場合は、 正常な DM I Bデータ書き込み処理が終了したも のとして処理を終了する。
デバイス製造ェンティティ(Manufacture)の登録装置による初期登録(図 35の 処理フロー) および、 デバイスマネージャによる初期登録処理 (図 36〜図 40 の処理フロー) が完了した状態のデバイスのメモリ内格納データ構成例を図 4 1 に示す。 図 4 1は、 図 6、 図 14乃至図 1 8を用いて説明した製造情報ブロック ( Manufacture Information Block), デバイ ス管理情報ブロ ッ ク (Device Management Information Block)、公開鍵系デバイス鍵定義(Device Key Definition Block(PUB) ), 共通鍵系デバイ ス鍵定義ブロ ッ ク (Device Key Definition Block(Common))、 デバイス鍵領域 (Device Key Area) を示すものである。 この時 点では、 メモリにパ一テイションは形成されていない。
製造情報ブロック (Manufacture Information Block) には、 図 14を用いて説 明したように、 デパイスの固有情報としてのデバイスコード他が書き込まれる。 この製造情報ブロック (Manufacture Information Block) に書き込まれた情報、 あるいは書き込まれた情報の一部、 または書き込まれた情報に基づいて取得され る演算データがデバイスの識別子 ( I Dm) に相当する。
なお、 図に示すデバイス鍵領域 (Device Key Area) には Kauth— DEV_B :双方 向個別鍵認証用共通鍵、 MKauth— DEV— A :双方向個別鍵認証用マスタ一鍵が格納 されているが、 これらの鍵は、 デバイスが共通鍵認証処理を行なう要請が無い場 合は格納しない構成としてもよく、 また、 Kprt:パ一ティション登録チケヅ ト (P RT) の MAC検証用鍵についても、 デバイスが共通鍵によるチケッ ト検証処理 を実行しない構成の場合には格納しない構成としてもよい。
また、 IRL_DEV:排除デバイス (Device) のデバイス識別子 ( I D) を登録した リポケーシヨンリス ト (Revocation List (Device ID))、 CRL_DEV :排除デバイス (Device) の公開鍵証明書識別子 (e x. シリアルナンパ : SN) を登録したリ ボケ一シヨンリス ト (Revocation List (Certificate)についても、 デバイス発行 時点でリポーク (排除) されたデバイスが存在しない場合、 あるいは他のソース を使用してリボケ一シヨンリス トを取得する構成とする場合には、 リポケ一ショ ンリス トを格納しない構成としてもよい。
[B 3. 2. デバイスマネージャ管理下における公開鍵証明書発行処理] 次に図 42以下を用いて、 デパイスマネージャによるデバイス対応公開鍵証明 書の発行処理について説明する。 デバイスには、 デパイス全体の認証、 デバイス を単位とした処理に適用可能なデバイス対応公開鍵証明書(CERT D E V)と、 デバイス内の特定のパーティションに対する処理の際の認証その他検証処理等に 適用可能なパーティション対応公開鍵証明書(CERT PAR)が格納され得る。 パーティション対応公開鍵証明書 (CERT PAR) は、 デバイスに設定された パーティション毎に設定格納可能である。
デバイス対応公開鍵証明書 (CERT DEV)は、 デバイスマネージャの管轄 するメモリ領域であるデバイス鍵領域 (Device Key Area) (図 1 8参照) に格納 され、 パーティション対応公開鍵証明書 (CERT PAR) は、 各パーティショ ンマネージャの管轄するメモリ領域であるパーティション鍵領域(Partition Key Area) (図 23参照) に格納される。
デバイス対応公開鍵証明書 (CERT D E V)は、 デバイスマネージャの管轄 する登録局を介して認証局 (CA f o r DM) (図 2、 図 3参照) の発行した公 開鍵証明書をデバイスに付与する手続きにより発行され、 デバイスマネージャの 管轄登録局が発行した公開鍵証明書(CERT DEV) についての管理 (データ ベース 222 (図 7参照)) を実行する。
またパーティション対応公開鍵証明書 (CERT PAR) は、 パーティシヨン マネージャの管轄する登録局を介して認証局( C A f o r PM) (図 2、 図 3参 照) の発行した公開鍵証明書をデバイスに付与する手続きにより発行され、 パー テイシヨンマネージャの管轄登録局が発行した公開鍵証明書 (CERT PAR) についての管理 (データベース 332 (図 9参照)) を実行する。
図 42および図 43に従って、 デバイスマネージャの管轄登録局によるデバィ スに対するデバイス対応公開鍵証明書(CERT D EV)の発行処理の手順を説 明する。 なお、 デバイスマネージャの登録局 (RA) 構成のみを取り出した発行 装置 (DM)、 認証局 (CA)、 ユーザデバイスとの関係を図 44に示した。 図 4 4に示すように制御手段 2 2 1は暗号処理手段を有する。 なお暗号処理は暗号処 理に関するプログラムを制御部 (CPU (図 8の 2 1 1 1 ) の制御下において実 行することによって行われる。
図 42, 図 43において、 左側がデバイスマネージャの管轄登録局の C E R T (公開鍵証明書) 発行装置、 具体的には、 図 7に示すデバイスマネージャの構成 図における制御手段 2 2 1の処理、 右側がデパイスの処理である。
まずステップ S 35 1において、 CERT発行装置は、 デバイス対応公開鍵証 明書 ( C E R T D E V)の発行対象となるデバイスのユーザ情報を取得し、 証明 書発行の許可 (判定) を行ない発行対象となるデバイスとの通信路を確保する。 デパイス対応公開鍵証明書( C E R T D EV)の発行対象となるデバイスのユー ザ情報は、 例えばデバイスの初期登録時に生成したデータから取得可能である。 また、 別途、 別経路にてュ一ザの名前や住所、 電話番号、 e— ma i lアドレス などを取得するようにしてもよい。 なお、 ユーザ情報はデバイスとの通信路設定 後、 デバイスから取得してもよい。 通信路は、 有線、 無線を問わずデータ送受信 可能な通信路として確保されればよい。
次に CERT発行装置は、 ステップ S 3 52において、 乱数を含む認証データ 生成コマンドをデバイスに対して送信する。 認証データ生成コマンドを受信 (S 3 6 1 ) したデバイスは、 受信乱数 Rと、 デバイス識別子 ( I Dm) の結合デ一 夕にデバイス秘密鍵 (PR I D E V) を適用してデジタル署名 (S)の生成処理 (図 1 2参照) を実行 (S 362 )する。 デバイスは、 デバイスの識別デ一夕 ( I Dm) と署名 (S) を C E R T発行装置に送信する。
デバイスから識別データ ( I Dm) と署名 (S) を受信 (S 3 53 ) した CE RET発行装置は、 受信したデバイス識別データ (I Dm) を検索キーとしてデ —夕べ一ス D B (D E V) 222から格納済みのデバイス公開鍵( P U B D E V) を取得する。 さらに、 取得したデバイス公開鍵 (P UB DEV) を適用して署名 (S) の検証処理 (図 1 3参照) を実行 (S 3 5 5 ) する。 検証に成功しなかつ た場合は、 デバイスからの送信データは不正なデータであると判定し処理は終了 する。
検証に成功した場合は、 認証局 (CA f o r DM) 6 1 0に対してデバイス 対応公開鍵証明書 (CERT D E V) の発行処理を依頼 ( S 3 57 ) する。 デバ イスマネージャは認証局 6 1 0の発行したデバイス対応公開鍵証明書 (CERT DEV) を受信 (S 358 ) してデバイスに送信 (S 35 9 ) する。
デバイスマネージャ (登録局) からデパイス対応公開鍵証明書(CERT D E V)を受信したデバイスは、予めデバイス鍵領域に格納済みの認証局の公開鍵(P UB C A (D E V)) を用いて受信したデバイス対応公開鍵証明書( C E R T D E V) の署名検証を実行する。 すなわち公開鍵証明書には認証局の秘密鍵で実行 された署名があり (図 1 1参照)、 この署名検証 (S 366 ) を行なう。
署名検証に失敗した場合は、 正当な公開鍵証明書でないと判定し、 エラ一通知 を CERT発行装置に対して実行 (S 385 ) する。
署名検証に成功した場合は、 デバイス対応公開鍵証明書 (CERT D E V) に 格納されたデバイス公開鍵(PUB DEV)と自デバイスに保管されたデバイス 公開鍵 (PUB D E V) の比較を実行 (S 382 ) し、 一致しない場合はエラ一 通知を実行し、一致した場合は、受信したデバイス対応公開鍵証明書(C ERT D E V) をデバイス鍵領域 (図 1 8参照) に格納 (S 383 ) する。 なお、 デバイ ス対応公開鍵証明書 (CE RT DEV)の発行以前は、 この領域に自デバイスで 生成した公開鍵( P U B D E V )を格納し、正当なデバイス対応公開鍵証明書( C ERT D E V) が発行された時点で、 デパイス対応公開鍵証明書 (CERT D E V) により上書きする処理として格納する。
デバイス対応公開鍵証明書(CERT D E V)の格納が終了すると格納処理終 了通知を C E R T発行装置に送信 (S 384) する。 CE R T発行装置は、 格納 処理終了通知を受信 (S 3 7 1 ) し、 格納成功を確認 (S 372 ) して処理を終 了する。 格納成功の確認が得られない場合はエラーとして処理が終了する。 図 45にデバイス対応公開鍵証明書(CERT D E V)の発行処理において、 デパイスマネージャ 2 00、 デバイス 1 00、 認証局 ( C A) 6 1 0各ェンティ ティ間のデ一夕送受信処理について説明した図を示す。
図 45中の No. 1〜 1 4の順に処理が実行される。 なお、 処理 N o . 1のデ バイスマネージャ 200によるデバイス 1 00からのデバイス識別子( I D m)、 デバイス公開鍵 (PUB D E V) の取得処理、 および処理 N o . 2のデパイス識 別子 ( I Dm) の登録処理はデバイスマネージャによる初期登録において実行さ れる処理である。
デバイス対応公開鍵証明書 (CERT D E V) の発行手続きは、 処理 N o . 3 からであり、 3. デバイスマネージャによるデバイスからの顧客情報取得、 4. 顧客情報の登録 (登録済みである場合は不要)、 5. デバイスからのデパイス識別 子 ( I Dm) 取得、 6. 取得したデバイス識別子 ( I Dm) にもとついてデータ ベース検索を実行して対応の公開鍵 (PUB DEV) を取得、 7. デバイスとデ バイスマネージャ間における認証処理、 この処理は図 42、 図 43の処理におい ては省略されていたが、 図 42、 図 43においてはデパイスからのデバイス識別 子 ( I Dm) 取得の際に署名検証を実行しており、 通信相手の送信データの確認 により、 認証を省略した。 図 42、 図 43における署名検証、 図 45の認証の少 なく ともいずれか、 またはいずれをも実行することが望ましい。 なお、 認証処理 の詳細については、 後段の B. 4. パーティションマネージャの管轄処理の項目 で説明する。
8. デバイスマネージャから認証局に対するデバイス対応公開鍵証明書の発行 要求、 9. デバイス対応公開鍵証明書 ( C E R T D EV) の生成、 1 0. 認証局 における生成公開鍵証明書のデータ登録、 1 1. 認証局 (CA) 6 1 0からデバ イスマネージャ 200に対する公開鍵証明書の配布、 1 2. デバイスマネージャ のデ—夕べ—ス更新 (公開鍵証明書発行情報登録)、 1 3. デバイスマネージャか らデバイスに対するデパイス対応公開鍵証明書 ( C E R T DEV)の送信、 14. デバイスにおけるデバイス対応公開鍵証明書 (CERT DEV)の保存、 保存は、 前述したようにデバイス鍵領域に書き込み保存される。
以上の処理により、デバイスは、デバイス対応公開鍵証明書( C E R T D E V) を取得し、 メモリ部に格納する。 このデバイス対応公開鍵証明書 (CERT D E V) をメモリのデバイス鍵格納領域に格納した後のメモリの各ブロックのデータ 格納構成を図 46に示す。 図 46は、 先に図 6、 図 14乃至図 1 8を用いて説明 した製造情報ブロック (Manufacture Information Block), デパイス管理情報ブ ロック(Device Management Information Block)、公開鍵系デバイス鍵定義(Device Key Definition Block(PUB))、 共通鍵系デバイス鍵定義ブロック (Device Key Definition Block(Common)) デバイス鍵領域 (Device Key Area) を示すもので ある。 この時点では、 メモリにパーティションは形成されていない。
図 46に示すデバイス鍵領域 (Device Key Area) にはデパイス対応公開鍵証明 書 (CERT DEV) が格納される。 デバイス対応公開鍵証明書 (CERT D E V)の発行前には、 この領域には、 デバイスが生成した公開鍵(P UB D E V) が格納され、 デバイス対応公開鍵証明書 (CE RT D EV) を受信すると、 デバ イス対応公開鍵証明書 (CERT DEV) によって上書き処理がなされる。 なお、 この上書き処理によりポインタ、 サイズ、 管理データがある場合は必要な変更処 理を実行する。
[B 4. パーティションマネージャの管轄処理]
次に、 パーティションマネージャの管轄処理について説明する。 ここでは、 デ バイスの使用開始以前に実行される処理について説明する。 デバイスの使用開始 以前に実行されるパ一ティションマネージャの処理としては、 デバイスのメモリ 部にパーティションを設定する処理と、 デバイスに対してパーティション対応公 開鍵証明書 (CERT PAR) を発行する処理がある。 以下、 これらの処理の詳 細について説明する。 パーティションを設定する処理には、 デバイスとパーティ ションマネージャ間における相互認証処理 (デバイス認証またはパーティシヨン 認証)、 パーティション登録チケッ ト (P R T : Partition Registration Ticket) の正当性検証処理が含まれる。 なお、 パーティションの削除処理についても基本 的にパーティション作成と同様の手続きに従って実行可能であるので併せて説明 する。
[B 4. 1. パーティションマネージャ管理下におけるパーティション登録 チケッ ト (PRT) を利用したパーティション設定登録、 削除処理]
まず、 パーティシヨン登録チケッ ト (PRT) (図 26参照) を利用したパ一テ イシヨン設定登録、 削除処理について説明する。 図 47以下のフロー他の図面を 参照して説明する。 なお、 上述のように、 パーティション設定処理には、 デパイ スとパーティションマネージャ間における相互認証処理 (デバイス認証またはパ —テ イ シ ヨ ン認証)、 パーティ シ ョ ン登録チケッ ト ( P R T : Partition Registration Ticket) の正当性検証処理が含まれ、 これらの処理についても説明 する。
図 4 7に示すパーティション設定登録、 削除処理フローについて説明する。 図 4 7において、 左側がパーティションマネージャのパ一テイション作成 · 削除装 置、 右側がデバイス (図 5参照) の処理を示す。 なお、 パーティションマネージ ャのパーティション作成 · 削除装置は、 デパイスに対するデータ読み取り書き込 み処理可能な装置 (e x . デバイスアクセス機器としてのリーダライタ、 P C ) であり、 図 1 0のデバイスアクセス機器としてのリーダライ夕に相当する。まず、 図 4 7を用いて、 パーティション作成、 削除処理の概要を説明し、 その後、 当処 理に含まれる各処理の詳細を図 4 8以下のフローを用いて順次説明する。
まず、 図 4 7のステップ S 4 0 1 と S 4 1 0において、 パ一テイション作成 · 削除装置とデバイス間での相互認証処理が実行される。 データ送受信を実行する 2つの手段間では、 相互に相手が正しいデータ通信者であるか否かを確認して、 その後に必要なデータ転送を行なうことが行われる。 相手が正しいデータ通信者 であるか否かの確認処理が相互認証処理である。 相互認証処理時にセッシヨン鍵 の生成を実行して、 生成したセッション鍵を共有鍵として暗号化処理を実行して データ送信を行なう構成が 1つの好ましいデ一夕転送方式である。
本発明のシステムにおける相互認証処理では、 デバイス認証またはパーティシ ヨン認証のいずれかが実行される。 また、 それそれについて共通鍵方式認証、 あ るいは公開鍵方式認証処理のいずれかが適用される。これらについては後述する。 なお、 相互認証処理として実行すべき処理は、 適用するパーティション登録チ ケヅ ト (P R T ) (図 2 6参照) の
* Authentication Flag :チケッ ト (Ticket ) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Authentication Type :デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any) )
によって決定される。
認証処理に失敗した場合 ( S 4 0 2 , S 4 1 1で N o ) は、 相互が正当な機器、 デパイスであることの確認がとれないことを示し、 以下の処理は実行されずエラ 一として処理は終了する。 認証処理に成功すると、 パーティション作成 · 削除装置は、 デバイスに対して パーティション登録チケッ ト ( P R T : Partition Registration Ticket) を送信 する。 パ一ティション登録チケッ ト (PRT) は、 パーティションマネージャの 要求により、 デバイスマネージャの管理するパーティション登録チケッ ト (P R T) 発行手段 (PRT Issuer) によりパーティションマネージャに対して発行され るチケットである。 パ一ティション登録チケッ ト (PRT) は、 デバイスに対す るアクセス制御チケヅ トであり、 先に説明した図 26のデータフォーマツ ト構成 を持つチケッ トである。
なお、 パーティション登録チケッ ト (PRT) を、 チケッ トユーザに対して送 信する際には、 公開鍵方式の場合、 パーティション登録チケッ ト (PRT) 発行 手段 (PRT Issuer) の公開鍵証明書 (CERT_PRTI) も一緒に送信する。 PRT発行 手段の公開鍵証明書 (CERT— PRTI) の属性 (Attribute) は、 パーティション登録 チケッ ト (PRT) 発行手段 (PRT User) の識別子(PRTIC )と一致する。 パーティション登録チケッ ト (PRT) を受信 (S 4 1 2) したデバイスは、 受信したチケッ ト (PRT) の正当性と利用者チェック処理を実行 (S 4 1 3 ) する。 チケッ トの正当性の検証処理は、 共通鍵方式による MA C検証、 あるいは 公開鍵方式による署名検証処理のいずれかを適用して実行される。 利用者チエツ クは、 チケッ トを送信してきた機器 (チケッ ト利用者) の正当性をチヱックする 処理であり、 相互認証が成立済みであり、 認証相手の識別データと、 チケッ トに 記録されているチケッ トユーザ識別子 (図 26参照) との一致等を検証する処理 として実行される。 これらの処理の詳細については後述する。
デバイスにおいて、 受信チケッ ト (PRT) の正当性と利用者チェック処理の 結果、 チケッ トおよび利用者の正当なことが確認できなかった場合 (S 4 14で No) は、 パーティション登録チケッ ト (PRT) 受理エラ一をパーティション 作成 · 削除装置に通知 (S 4 1 8) する。 チケッ トおよび利用者の正当なことが 確認できた場合 (S 4 14で Ye s) は、 受信したパーティション登録チケッ ト (PRT) に記述されたルールに従いデパイス内のメモリ部におけるパーティ シ ヨンの生成、 または削除処理を実行する。 この処理の詳細についても別フローを 用いて後段で詳述する。 パーティション登録チケッ ト (PRT) の記述に従って、 パーティションの生 成または削除処理に成功 ( S 4 1 6で Y e s ) すると、 P R T受理成功をパ一テ イション作成 · 削除装置に通知 (S 4 1 7 ) する。 一方、 パーティシヨンの生成 または削除処理に失敗 (S 4 1 6で N o) した場合は、 PRT受理エラ一をパー テイシヨン作成 ' 削除装置に通知 (S 4 1 8) する。
パーティション作成 · 削除装置は、 PRT受理結果を受信 (S 404 ) し、 P RT処理結果を判定し、 P R T受理結果がエラ一である場合 (S 405で No) は、 エラ一として処理を終了し、 P R T受理結果が成功 (S 40 5で Ye s) で あり、 処理がパーティション生成である場合はパーティション初期データの書き 込み処理 (S 406 , S 4 1 9 ) を実行する。 初期データの書き込み処理につい ては、 後段で別フローを用いて詳述する。 パーティション初期デ一夕の書き込み 処理が終了した場合、 および P R T受理結果が成功 ( S 40 5で Y e s )であり、 処理がパ一テイション削除である場合はセッシヨンクリアコマンドの送受信 ( S
407 , S 42 0 ) を実行し、 デバイス側に生成した認証一ブルを破棄 (S 42 1 ) し、 処理を終了する。 認証テ一ブルは、 ステップ S 40 1, S 4 1 0の相互 認証処理において生成されるテーブルであり、 その詳細は後述する。
このようにパーティション登録チケッ ト (PRT) を利用して、 デバイス内に 新たなパーティションの生成、 または生成済みのパーティションの削除が実行さ れる。 以下、 当処理に含まれる相互認証処理 ( S 40 1 , S 4 1 0 )、 チケッ トの 正当性と利用者チヱック (S 4 1 3)、 パーティションの生成、 削除処理 (S 4 1
5 )、 パーティション初期デ一夕書き込み処理 (S 40 6, S 4 1 9 )の各処理に ついて詳述する。
(相互認証処理)
図 47のステップ S 40 1 , S 4 1 0において実行される相互認証処理につい て説明する。 なお、 以下に説明する相互認証処理は、 他のチケッ ト、 すなわちフ アイル登録チケッ ト ( F R T : File RegistrationTicket)、 サ一ビス許可チケッ ト ( S P T : Service Permission Ticket)、 デ一夕アップデートチケッ ト (DU T : Data Update Ticket) を使用したデバイスアクセス処理においても適宜必要 に応じて行われる処理である。 相互認証処理の処理フローを図 48に示す。 図 48において、 左側がパーティ シヨンマネージャの認証装置、 右側がデバイス (図 5参照) の処理を示す。 なお、 パーティシヨンマネージャの認証装置は、 デバイスに対するデータ読み取り書き 込み処理可能な装置 (ex. デバイスアクセス機器としてのリーダライ夕、 P C) であり、 図 1 0のリ一ダライダに相当する構成を有する。
図 48のステップ S 43 1において、 認証装置は、 パーティシヨン登録チケッ ト (PRT)の利用に必要な認証方式をチケッ トから読み出して決定する。 なお、 認証態様は、 チケッ ト記載の認証方式に限らず、 例えばアクセス機器 (ex. リ 一ダライタ) からの指定された方式に従ってデバイス認証、 パーティション認証 を決定してもよい。
決定した認証方式を A ( 1 ) ~A ( n) とする。 パーティシヨン登録チケッ ト (PRT) を適用したパーティションの設定登録、 あるいは削除処理においては 様々な認証処理態様が設定される。 例えばパーティションの設定登録については デバイスを対象とするデバイス認証を必要とし、 パーティション削除の場合には デバイス認証と削除対象となるパーティション認証の双方を必要とするなどであ る。 このように処理に応じていずれか一方の認証、 または両者の認証を必要とす る設定をパーティション登録チケッ ト (PRT) に記述することができる。 PR T利用処理において必要とする認証方式については、 パーティション登録チケッ ト (PRT) の [Authentication Type] に記述され、 認証装置は、 パ一ティショ ン登録チケッ ト (P R T) の利用に必要な認証方式をチケッ トから読み出して決 定し、 認証処理手順を A ( i ): A ( 1 )〜A (n) として定義する。
ステップ S 432において、 最初の認証処理方式 A ( 1 ) を読み出し、 A ( 1 ) の認証方式がデバイス認証、 パーティ ション認証であるかについて判別 (S 43 3) し、 デバイス認証であればデバイス認証を実行 ( S 434 , S 44 1 ) し、 パーティション認証であればパーティション認証を実行 (S 435 , S 442 ) する。 デパイスとの認証処理の結果、 認証が成功しない場合は、 エラーとして処 理を終了する。 認証が成功した場合は、 ステップ S 437において iをインクリ メント してステップ S 43 3に戻り、 次の認証方式を判別して、 方式に従って認 証を実行する。 これらの処理を A ( 1 ) 〜A ( n) まで実行して、 全ての認証が 成功した場合に次のステツプに進む。
デバイス認証処理について図 49のフローに従って説明する。図 49において、 左側がパーティションマネージャのデバイス認証装置、 右側がデパイス (図 5参 照) の処理を示す。 なお、 パーティションマネージャのデバイス認証装置は、 デ バイスに対するデータ読み取り書き込み処理可能な装置 (ex. デバイスァクセ ス機器としてのリーダライタ、 P C) であり、 図 1 0のデバイスアクセス機器と してのリーダライタに相当する構成を有する。
デバイス認証装置は、 ステップ S 45 1において、 パーティション登録チケッ ト (PRT) に基づいてデバイス認証処理に公開鍵を用いた公開鍵認証方式を適 用するか否かを判定する。 デパイス認証は、 公開鍵方式または共通鍵方式のいず れかにおいて実行され、 チケッ トにその実行方式についての指定が記述されてい る。
共通鍵方式の指定がある場合は、 図 49のステップ S 452〜 S 455、 S 4 6 1〜 S 465の処理は実行されず、 ステップ S 456に進む。 公開鍵方式の指 定である場合は、 デバイス認証装置は、 ステップ S 452において公閧鍵デバイ ス認証開始コマンドをデバイスに送信する。 デバイスは、 コマンドを受信 (S 4 6 1 ) すると、 デバイスのメモリ部の公開鍵系デバイス鍵定義ブロック (図 1 6 参照) を参照して、 デバイス対応公開鍵証明書 (CERT D E V) が格納されて いるか否かを検証 (S 46 2 ) する。 デバイス対応公開鍵証明書 (CERT D E V) が格納されていない場合は、 公開鍵方式の相互認証は実行できず、 エラ一と 判定され処理は終了される。
デバイス対応公開鍵証明書(CERT D E V)が格納されていることが確認さ れると、 ステップ S 453、 S 463において、 デバイスマネージャ対応認証局 (C A (D E V))の発行した公開鍵証明書を用いた相互認証および鍵共有処理が 実行される。
公開鍵方式による相互認証および鍵共有処理について、 図 5 0を用いて説明す る。 図 50は、 公開鍵暗号方式である 1 60ビッ ト長の楕円曲線暗号 (E C C) を用いた相互認証シーケンスを示している。 図 50では、 公開鍵暗号方式として E C Cを用いているが、 公開鍵暗号方式の他方式を適用することも可能である。 また、 鍵サイズも 1 60ビッ トでなくてもよい。 図 50において、 まず Bが、 6 4ビッ トの乱数 Rbを生成し、 Aに送信する。 これを受信した Aは、 新たに 64 ビッ トの乱数 R aおよび標数 pより小さい乱数 Akを生成する。 そして、 ベース ポイント Gを Ak倍した点 Av = AkxGを求め、 Ra、 Rb、 A v (X座標と Y 座標) に対する電子署名 A. S i gを生成し、 Aの公開鍵証明書とともに Bに返 送する。 ここで、 Raおよび Rbはそれそれ 64ビッ ト、 Avの X座標と Y座標 がそれそれ 1 6 0ビヅ トであるので、 合計 448ビッ トに対する電子署名を生成 する。
公開鍵証明書を利用する際には、 利用者は自己が保持する公開鍵証明書発行局 (CA) の公開鍵を用い、 当該公開鍵証明書の電子署名を検証し、 電子署名の検 証に成功した後に公開鍵証明書から公開鍵を取り出し、 当該公開鍵を利用する。 従って、公開鍵証明書を利用する全ての利用者は、共通の公開鍵証明書発行局( C Α)の公開鍵を保持している必要がある。 なお、 電子署名の検証方法については、 図 1 3で説明したのでその詳細は省略する。
Αの公開鍵証明書、 Ra、 Rb、 Av、 電子署名 Α. 31 を受信した8は、 Aが送信してきた Rbが、 Bが生成したものと一致するか検証する。 その結果、 一致していた場合には、 Aの公開鍵証明書内の電子署名を認証局の公開鍵で検証 し、 Aの公開鍵を取り出す。 そして、 取り出した Aの公開鍵を用い電子署名 A. S i gを検証する。 電子署名の検証に成功した後、 Bは Aを正当なものとして認 証する。
次に、 Bは、 標数 pより小さい乱数 B kを生成する。 そして、 ベースポイント Gを B k倍した点 B V = B k X Gを求め、 Rb、 Ra、 B v (X座標と Y座標) に対する電子署名 Β. S i gを生成し、 Bの公開鍵証明書とともに Aに返送する。
Bの公開鍵証明書、 Rb、 Ra、 Bv、 電子署名 B. S i gを受信した Αは、 Bが送信してきた Raが、 Aが生成したものと一致するか検証する。 その結果、 一致していた場合には、 Bの公開鍵証明書内の電子署名を認証局の公開鍵で検証 し、 Bの公開鍵を取り出す。 そして、 取り出した Bの公開鍵を用い電子署名 B . S i gを検証する。 電子署名の検証に成功した後、 Aは Bを正当なものとして認 証する。 両者が認証に成功した場合には、 Bは BkxAv (Bkは乱数だが、 Avは楕 円曲線上の点であるため、 楕円曲線上の点のスカラー倍計算が必要) を計算し、 Αは Ak X B Vを計算し、 これら点の X座標の下位 64ビッ トをセッション鍵と して以降の通信に使用する (共通鍵暗号を 64ビッ ト鍵長の共通鍵暗号とした場 合)。 もちろん、 Y座標からセッション鍵を生成してもよいし、 下位 64ビットで なくてもよい。 なお、 相互認証後の秘密通信においては、 送信データはセッショ ン鍵で暗号化されるだけでなく、 電子署名も付されることがある。
電子署名の検証や受信データの検証の際に、 不正、 不一致が見つかった場合に は、 相互認証が失敗したものとして処理を中断する。
このような相互認証処理において、 生成したセッション鍵を用いて、 送信デー 夕を暗号化して、 相互にデータ通信を実行する。
図 49に戻りフローの説明を続ける。 ステップ S 453 , S 463において上 述のような相互認証、 鍵共有処理に成功すると、 デバイスは、 ステップ S 464 において、 デバイスのメモリ部のデバイス鍵領域 (図 1 8参照) に格納された CRL_DEV :排除デバイス (Device:)、 排除機器 (デバイスアクセス機器としてのリ 一ダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開鍵証明書識別 子 ( e X . シリアルナンパ: S N) を登録したリポケ一シヨンリスト (Revocation List (Certificate)を参照して、 通信相手であるデバイス認証装置がリボークさ れていないかを検証する。 リボークされている場合は、 パーティションの生成処 理を許可できないので、 エラ一として処理を終了する。
リポ一クされていない場合は、 ステップ S 465において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス認証装 置を構成するデバイスアクセス機器としてのリーダライタ、 P Cなど) の公開鍵 証明書中の識別名 (D N: Distinguished Name)、 シリアルナンバー、 カテゴリー をデバイスマネージャコード (DMC) をキ一として対応付けた認証テーブルに 保存する。
一方、 デバイス認証装置も、 ステップ S 454において、 デバイスがリポーク されていないかを CRL_DEV:排除デバイス (Device)、 排除機器 (デバイスァクセ ス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケヅ ト発行手段) の 公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリポケ一シヨン リスト (Revocation List (Certificate)) を参照して判定する。 デバイス認証装 置は、 リポケ一シヨンリス ト (CR DEV) を登録局 (RA (PAR)) から取得可 能である。 リボークされている場合は、 パーティションの生成処理を許可できな いので、 エラ一として処理を終了する。
リボークされていない場合は、 ステップ S 455において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス) の公 開鍵証明書中の識別名 (D N: Distinguished Name)、 シリアルナンバー、 カテゴ リーをデバイスマネージャコード (DMC) をキ一として対応付けた認証テ一ブ ルに保存する。
図 5 1にデバイス内に生成される認証テーブルの例を示し、 図 52に認証装置 としてのデバイスアクセス機器としてのリ一ダライタ (P Cも可) に生成される 認証テ一ブルの例を示す。
図 5 1は、 デバイス認証、 および後段で説明するパーティション認証としての パーティション 1, 2の認証が終了した時点のデバイス内に生成される認証テ一 ブルの例である。 グループ (Group) として、 デバイス認証の場合はデバイスマネ —ジヤコ一ド (DMC)、パーティション認証の場合はパーティシヨンマネージャ コード (PMC) が記録され、 実行された各認証方式によってそれそれのデータ が格納される。 公開鍵認証方式の場合は、 前述したようにセッション鍵 K s e s と、 通信相手 (デバイスアクセス機器としてのリーダライタ) の公開鍵証明書中 の識別名 (D N : Distinguished Name)、 シリアルナンパ一、 カテゴリ一がテープ ルに格納され、 共通鍵認証の場合は、 セッション鍵 K s e sと、 通信相手 (デバ イスアクセス機器としてのリーダライタ) の識別子 ( I D RW) ガ格納される。 認証テーブルはセッションのクリァ時点で破棄される。 デバイスはテーブルの 情報を参照することによってデバイスおよび各パーティションの認証状態を確認 することができ、 使用すべきセッション鍵の確認が可能となる。
一方、 図 52は、 デバイスアクセス機器としてのリーダライタ側の認証テープ ルを示している。 この例もデバイス認証、 およびパーティション認証としてのパ ーテイシヨン 1 , 2の認証が終了した時点の認証テーブルの例である。 基本的構 成は、 デバイス内の認証テーブルと同様であり、 グループ (Group) として、 デバ イス認証の場合はデバイスマネージヤコ一ド (D M C )、パーティション認証の場 合はパーティションマネージャコード (P M C ) が記録され、 実行された各認証 方式によってそれぞれのデータが格納される。 公開鍵認証方式の場合は、 前述し たようにセッション鍵 K s e sと、 通信相手 (デバイス) の公開鍵証明書中の識 別名 (D N : Di stingui shed Name)、 シリアルナンパ一、 カテゴリ一がテ一ブルに 格納され、 共通鍵認証の場合は、 セッション鍵 K s e sと、 通信相手 (デバイス) の識別子 ( I D R W ) が格納される。 リーダライタ側の認証テーブルもセッショ ンのクリァ時点で破棄される。 デバイスアクセス機器としてのリーダライタ側に おいても、 認証テーブルの情報を参照することによってデバイスおよびパーティ ションの認証状態の有無を判定可能となり、 使用すべきセッション鍵の確認が可 能となる。
図 4 9に戻り、 デバイス認証処理の説明を続ける。 デバイス認証装置はステツ プ S 4 5 1において、 デバイス認証方式が公開鍵方式でないと判定されると、 デ バイス認証装置はステップ S 4 5 6において、 共通鍵デバイス認証コマンドをデ バイスに出力する。 デバイスは、 コマンドを受信 (S 4 6 6 ) すると、 デバイス のメモリ部の共通鍵系デバイス鍵定義ブロック (図 1 6参照) を参照して共通鍵 認証に使用する双方向個別鍵認証用マスタ一鍵(MKauth— DEV)が格納されている か否かを検証 ( S 4 6 7 ) する。 双方向個別鍵認証用マスタ一鍵 (MKauth— DEV) が格納されていない場合は、 共通鍵方式の相互認証は実行できず、 エラ一と判定 され処理は終了される。
双方向個別鍵認証用マスタ一鍵(MKauth— DEV)が格納されていることが確認さ れると、 ステップ S 4 5 7、 S 4 6 8において、 マスタ一鍵を使用した相互認証 および鍵共有処理が実行される。
マスター鍵を使用した共通鍵方式による相互認証および鍵共有処理について、 図 5 3を用いて説明する。 図 5 3では、 Aおよび Bがマスタ一鍵を使用した共通 鍵方式の認証を実行するエンティティであり、 Aは、 自己の識別子 I D a、 双方 向個別鍵認証用共通鍵 K a、 双方向個別鍵認証用マスター鍵 M K bを有し、 Bは、 自己の識別子 I D b、 双方向個別鍵認証用共通鍵 K b、 双方向個別鍵認証用マス ター鍵 MK aを有する。 なお、 図 53の例では、 共通鍵暗号方式として D E Sァ ルゴリズム (e x. DE S, ト リプル DE S) を用いているが、 同様な共通鍵暗 号方式であれば他の暗号方式の適用も可能である。
まず、 Bが 64ビッ トの乱数 Rbを生成し、 R bおよび自己の I Dである I D bを Aに送信する。 これを受信した Aは、新たに 64ビッ トの乱数 R aを生成し、 双方向個別鍵認証用マスタ一鍵 MK bによる I D bの DE S暗号化処理により双 方向個別鍵認証用共通鍵 K bを取得する。 さらに、 鍵 Ka、 Kbを用いて、 Ra, Rb, I D a , I Dbの順に、 D E Sの C B Cモードでデータを暗号化し、 自己 の識別子 I D aとともに Bに返送する。
これを受信した Bは、 まず、 双方向個別鍵認証用マスタ一鍵 MK aによる I D aの D E S暗号化処理により双方向個別鍵認証用共通鍵 K aを取得する。さらに、 受信データを鍵 Ka, Kbで復号する。 復号して得られた R a、 Rb、 I D a , I Dbの内、 Rbおよび I D bが、 Bが送信したものと一致するか検証する。 こ の検証に通った場合、 Bは Aを正当なものとして認証する。
次に Bは、 セッション鍵として使用する 64ビッ トの乱数 K s e sを生成し、 鍵 Kb、 Kaを用いて、 Rb, Ra, I Db, I D a , K s e sの順に、 DE S の CB Cモードでデータを暗号化し、 Aに返送する。
これを受信した Aは、 受信デ一夕を鍵 Ka, Kbで復号する。 復号して得られ た Ra、 Rb、 I D a, I D bが Aが送信したものと一致するか検証する。 この 検証に通った場合、 Aは Bを正当なものとして認証する。 互いに相手を認証した 後には、 セッション鍵 K s e sは、 認証後の秘密通信のための共通鍵として利用 される。
なお、 受信データの検証の際に、 不正、 不一致が見つかった場合には、 相互認 証が失敗したものとして処理を中止する。
本発明のシステムの格納データに対応付けたマスタ一鍵を使用した共通鍵認証 について、 デ一夕の流れを説明する図を図 54に示す。 図 54に示すように、 デ パイスアクセス機器としてのリーダライタ (R/W) が 64ビッ トの乱数 Rbを 生成し、 R bおよび自己の I Dである I D r wをデバイス (D ev i c e) に送 信する。 これを受信したデバイス (D e v i c e) は、 新たに 64ビッ トの乱数 R aを生成し、 双方向個別鍵認証用マスタ一鍵 MKauth— DEV_Aによる I D r wの D E S暗号化処理により双方向個別鍵認証用共通鍵 Kauth— DEV_Aを取得する。さ らに、 鍵 Kauth— DEV— A、 Kauth— DEV_Bを用いて、 Ra, Rb, I D rwの順に、 暗号アルゴリズムとして、 例えば D E S— C B Cモードでデータを暗号化し、 自 己の識別子 I Dmとともにデバイスアクセス機器としてのリーダライタ(R/W) に返送する。
これを受信したリ一ダライタ (R/W) は、 まず、 双方向個別鍵認証用マスタ —鍵 MKauth— DEV—Bによる I 0^1の0 E S暗号化処理により双方向個別鍵認証用 共通鍵 Kauth— DEV_Bを取得する。 さらに、 受信データを鍵 Kauth— DEV_A、 Kauth — DEV_B で復号する。 復号して得られた Rbおよび I D rwが、 デバイスァクセ ス機器としてのリ一ダライタ (R/W) が送信したものと一致するか検証する。 この検証に通った場合、 リーダライタ (R/W) はデパイス (D ev i c e) を 正当なものとして認証する。
次にリ一ダライタ (R/W) は、 セッション鍵として使用する 64ビッ トの乱 数 K s e sを生成し、 双方向個別鍵認証用共通鍵 Kauth— DEV_A、 Kauth_DEV_B を用いて、 Rb, Ra, K s e sの順に、 D E Sアルゴリズムとしての例えばト リブル D E Sモードでデータを暗号化し、 デバイス (D e v i c e) に返送する。 これを受信したデバイスは、 受信データを双方向個別鍵認証用共通鍵 Kauth一 DEV_A、 Kauth— DEV_Bで復号する。 復号して得られた R a、 R b, I D rwがデ バイス (D ev i c e) が送信したものと一致するか検証する。 この検証に通つ た場合、 デバイス (D ev i c e) はリーダライタ (R/W) を正当なものとし て認証し、 認証後、 セッション鍵 K s e sを秘密通信のための共通鍵として利用 する。
なお、 デバイスの固有値としての I Dmは、 先に図 6のデバイスメモリフォー マッ トを使用して説明したようにデバイスマネージャ管理領域の格納データに基 づく値を適用することができる。
上述したように、 マスター鍵を使用した共通鍵方式による相互認証および鍵共 有処理によれば、 通信相手方のマスタ一鍵に基づく処理を実行して生成した通信 相手の個別鍵と、 自己の個別鍵の 2つの鍵を共通鍵として設定し、 設定した 2つ の鍵を用いて共通鍵方式による相互認証を実行する構成であるので、 デバイスま たはアクセス装置に予め共通鍵が格納された従来の共通鍵認証構成に比較してよ りセキュアな認証システムおよび方法が実現される。
図 49に戻りフローの説明を続ける。 ステップ S 45 7 , S 468において上 述のような相互認証、 鍵共有処理に成功すると、 デバイスは、 ステップ S 46 9 において、 デバイスのメモリ部のデバイス鍵領域 (図 1 8参照) に格納された IRL_DEV :排除デバイス (Device)、 排除機器 (デバイスアクセス機器としてのリ —ダライタ、 P C等のチケヅ トュ一ザ、 チケッ ト発行手段) の識別子 ( I D) を 登録したリボケ一シヨンリスト (Revocation List (ID)) を参照して、 通信相手 であるデパイス認証装置がリポークされていないかを検証する。 リポークされて いる場合は、 パーティ ションの生成処理を許可できないので、 エラーとして処理 を終了する。
リボークされていない場合は、 ステップ S 470において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス認証装 置を構成するデバイスアクセス機器としてのリ一ダライタ、 P Cなど) の識別情 報 ( I D rw) をデバイスマネ一ジヤコ一ド (DMC) をキ一として対応付けた 認証テーブル (図 5 1参照) に保存する。
一方、 デバイス認証装置も、 ステップ S 458において、 デバイスがリボーク されていないかを I RL_DEV:排除デバイス (Device)、 排除機器 (デバイスァクセ ス機器としてのリーダライ夕、 P C等のチケッ トュ一ザ、 チケッ ト発行手段) の 識別子 (I D) を登録したリポケ一シヨンリス ト (Revocation List (ID)) を参 照して判定する。 デバイス認証装置は、 リポケ一シヨンリスト (IRL_DEV) を登録 局 (RA (PAR)) から取得可能である。 リボークされている場合は、 パーティ ションの生成処理を許可できないので、 エラ一として処理を終了する。
リボークされていない場合は、 ステップ S 459において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス) の識 別情報 (I Dm) をデバイスマネージャコード (DMC) をキ一として対応付け た認証テーブル (図 52参照) に保存する。
以上の処理が、 パーティションマネージャの管轄するデバイスアクセス機器と してのリーダライタとデバイス間において実行されるデバィス認証処理である。 次に、 図 4 8のステップ S 4 3 5、 S 4 4 2において実行されるパーティショ ン認証処理について、 図 5 5、 図 5 6を用いて説明する。 パ一ティション登録チ ケッ トを適用したパーティションの設定登録、 または削除処理においては、 先に 説明したように処理に応じてデバイス認証、 パーティション認証のいずれか、 ま たは両者の認証を必要とする。 これらの設定はパーティション登録チケッ ト (P R T ) に記述される。 パーティション登録チケッ ト (P R T ) にパーティシヨン 認証を実行する記述がある場合は、 パーティション認証が実行される。
図 5 5、 図 5 6の処理フ口一の各ステツプについて説明する。図 5 5において、 左側がパ一テイションマネージャのパーティション認証装置、右側がデバイス(図 5参照) の処理を示す。 なお、 パーティションマネージャのパーティション認証 装置は、 デバイスに対するデータ読み取り書き込み処理可能な装置 (e x . デバ イスアクセス機器としてのリーダライタ、 P C ) であり、 図 1 0のデバイスァク セス機器としてのリーダライタに相当する構成を有する。
パーティション認証装置は、 ステップ S 4 7 1において、 デパイスに対して認 証対象となるパ一テイション Aの存在確認を実行するパーテイション A存在チェ ックコマンドを出力する。 コマンドを受領 (S 4 8 1 ) したデバイスは、 デバイ スのメモリ部内にパーティション Aが存在するか否かをチェック (S 4 8 2 ) す る。 ここでパーティションの識別子 Aとしては例えばパーティションマネージャ コード (P M C ) が使用され、 デパイスは、 例えばパーティション定義ブロック ( P D B : Parti ti on Definition Block) の格納 P M Cに基づいてパ一ティショ ンの有無を判定することができる。 デバイスによるパ一テイションの有無が判定 されると、 チェック結果がパーティション認証装置に送信される。
チェック結果を受領 ( S 4 7 2 ) したパ一テイション認証装置は、 チヱック結 果を検証 (S 4 7 3 ) し、 パーティションの存在しないとの結果を受領した場合 は、 認証不可であるので、 エラ一終了する。 チェック結果がパーティションが存 在することを示した場合は、 パーティション認証装置は、 ステップ S 4 7 4にお いて、 パーティション登録チケッ ト (P R T ) に基づいてパーティション認証処 理に公開鍵を用いた公開鍵認証方式を適用するか否かを判定する。 パーティショ ン認証は、 前述のデパイス認証と同様、 公開鍵方式または共通鍵方式のいずれか において実行され、 チケッ トにその実行方式についての指定が記述されている。 共通鍵方式の指定がある場合は、 図 55のステップ S 47 5〜S 478、 S 4 84〜S 488の処理は実行されず、 ステップ S 49 1に進む。 公開鍵方式の指 定である場合は、 パーティション認証装置は、 ステップ S 475において公開鍵 パーティション A認証開始コマンドをデバイスに送信する。 デバイスは、 コマン ドを受信 (S 484) すると、 デバイスのメモリ部の公開鍵系パーティション鍵 定義プロック (図 2 1参照) を参照して、パ一テイション A対応公開鍵証明書( C ERT PAR) が格納されているか否かを検証 (S 485 ) する。パーティショ ン A対応公開鍵証明書 ( C E R T P AR) が格納されていない場合は、 公開鍵方 式の相互認証は実行できず、 エラ一と判定され処理は終了される。
パーティション A対応公開鍵証明書(CERT PAR)が格納されていること が確認されると、 ステップ S 476、 S 486において、 パーティションマネー ジャ対応認証局 (CA (PAR))の発行した公開鍵証明書を用いた相互認証およ び鍵共有処理が実行される。
公開鍵方式による相互認証および鍵共有処理については、 先のデバイス認証処 理において説明した図 50に示すシーケンスと同様であるので説明を省略する。 ただし、 パーティション認証において利用する公開鍵証明書は、 パーティション マネージャ対応認証局 (CA (PAR)) の発行した公開鍵証明書であり、 この公 開鍵証明書の署名検証には、 パーティションマネージャ対応認証局 (CA (P A R)) の公開鍵 (PUB CA (PAR)) を用いる。 公開鍵 (PUB CA (PA R)) は、 パーティシヨン鍵領域 (図 2 3参照) に格納されている。 このような相 互認証処理において、 生成したセッション鍵を用いて、送信データを暗号化して、 相互にデータ通信を実行する。
ステップ S 476, S 486において図 50に示すシーケンスに従った相互認 証、 鍵共有処理に成功すると、 デバイスは、 ステップ S 487において、 デパイ スのメモリ部のパーティション鍵領域 (図 23参照) に格納された CRL_PAR :排 除デバイス (Device;)、 排除機器(デバイスアクセス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開鍵証明書識別子 (ex. シ リアルナンパ : S N ) を登録したリポケ一シヨ ン リス ト ( Revocation List (Certificate)を参照して、通信相手であるパーティション認証装置がリポークさ れていないかを検証する。 リポークされている場合は、 パーティ ションの生成処 理あるいは削除処理を許可できないので、 エラ一として処理を終了する。
リポークされていない場合は、 ステップ S 488において、 相互認証および鍵 共有処理において生成したセヅション鍵 K s e sと、 通信相手 (パーティシヨン 認証装置を構成するデバイスアクセス機器としてのリ一ダライタ、 P Cなど) の 公閧鍵証明書中の識別名 (D N: Distinguished Name)、 シリアルナンパ一、 カテ ゴリーをパーティションマネージャコード (PMC) をキ一として対応付けた認 証テ一ブルに保存する。
一方、 パーティション認証装置も、 ステップ S 477において、 デバイスがリ ポークされていないかを CRL_PAR:排除デバイス (Device)、 排除機器 (デバイス アクセス機器としてのリ一ダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手 段) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリポケ一 シヨンリスト (Revocation List (Certificate)) を参照して判定する。 デバイス 認証装置は、 リポケ一シヨンリス ト (CRL_PAR) を登録局 (RA (PAR)) から 取得可能である。 リポークされている場合は、 パーティ ションの生成処理あるい は削除処理を許可できないので、 エラ一として処理を終了する。
リボークされていない場合は、 ステップ S 478において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デパイス) の公 開鍵証明書中の識別名 (D N: Distinguished Name)、 シリアルナンパ一、 カテゴ リ一をパーティションマネージャコード (PMC) をキ一として対応付けた認証 テ一ブルに保存する。 この結果、 例えば図 5 1に示す認証テ一ブルがデバイス内 に生成され、 図 52に示す認証テ一ブルがパーティション認証装置としてのデバ イスアクセス機器としてのリーダライタ (P Cも可) に生成される。 図 5 1、 図 52は、 デバイス認証、 およびパーティション認証としてのパーティション 1, 2の認証が終了した時点のデバイス内およびデパイスアクセス機器としてのリ一 ダライタ内に生成される認証テーブルの例である。
パーティション認証の場合はパーティションマネージヤコ一ド (PMC) が記 録され、 実行された各認証方式によってそれそれのデータが格納される。 公開鍵 認証方式の場合は、 前述したようにセッション鍵 K s e s と、 通信相手の公開鍵 証明書中の識別名 (D N : Di stinguished Name)、 シリアルナンパ一、 カテゴリ一 がテーブルに格納され、 共通鍵認証の場合は、 セッション鍵 K s e sと、 通信相 手の識別子が格納される。認証テーブルはセッションのク リァ時点で破棄される。 デバイスおよびデバイスアクセス機器としてのリーダライタはテ一ブルの情報を 参照することによってデバイスおよび各パ一テイションの認証状態を確認するこ とができ、 使用すべきセッション鍵の確認が可能となる。
図 5 5, 図 5 6のフローを用いて、 パーティション認証処理の説明を続ける。 パーティション認証装置はステップ S 4 7 4において、 パーティション認証方式 が公開鍵方式でないと判定されると、 パーティション認証装置はステップ S 4 9 1において、 共通鍵パーティション A認証コマンドをデバイスに出力する。 デバ イスは、 コマンドを受信 ( S 5 0 1 ) すると、 デバイスのメモリ部の共通鍵系パ —テイシヨン鍵定義ブロック (図 2 2参照) を参照して共通鍵認証に使用する双 方向個別鍵認証用マスタ—鍵(MKauth— PAR_A)が格納されているか否かを検証( S 5 0 2 ) する。 双方向個別鍵認証用マスタ一鍵 (MKauth— PAR_A) が格納されてい ない場合は、 共通鍵方式の相互認証は実行できず、 エラーと判定され処理は終了 される。
双方向個別鍵認証用マスター鍵(MKauth— PAR_A)が格納されていることが確認 されると、 ステップ S 4 9 2、 S 5 0 3において、 マスタ一鍵を使用した相互認 証および鍵共有処理が実行される。 共通鍵方式による相互認証および鍵共有処理 については、 先のデバイス認証において、 図 5 3、 図 5 4を用いて説明したシー ケンスと同様であるので、 説明を省略する。 ただし、 パーティション認証の場合 に適用する鍵は、 パーティション鍵定義ブロック (図 2 2参照) に定義され、 ノ —テイシヨン鍵領域(図 2 3参照)に格納された双方向個別鍵認証用共通鍵(Kauth _PAR_B)、 および双方向個別鍵認証用マスター鍵 (MKauth— PAR_A) である。
ステップ S 4 9 2 , S 5 0 3において共通鍵方式の相互認証、 鍵共有処理に成 功すると、 デバイスは、 ステップ S 5 0 4において、 デバイスのメモリ部のパー テイシヨン鍵領域 (図 2 3参照) に格納された IRL_PAR:排除デバイス (Device), 排除機器 (デバイスアクセス機器としてのリーダライタ、 P C等のチケッ トュ一 ザ、 チケッ ト発行手段) の識別子 ( I D) を登録したリポケーシヨン リス ト (Revocation List (ID)) を参照して、 通信相手であるパーティション認証装置 がリボークされていないかを検証する。 リポークされている場合は、 パ一テイシ ヨンの生成処理または削除処理を許可できないので、 エラ一として処理を終了す る。
リボークされていない場合は、 ステップ S 5 05において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス認証装 置を構成するデバイスアクセス機器としてのリーダライタ、 P Cなど) の識別情 報 (I D rw) をパーティ ションマネージヤコ一ド (PMC) をキーとして対応 付けた認証テーブル (図 5 1参照) に保存する。
一方、 パーティション認証装置も、 ステップ S 493において、 デバイスがリ ポークされていないかを I RL_PAR:排除デバイス (Device), 排除機器 (デバイス アクセス機器としてのリ一ダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手 段) の識別子 ( I D) を登録したリボケ一シヨンリスト (Revocation List (ID)) を参照して判定する。 パーティ ショ ン認証装置は、 リボケ一シヨ ン リス ト (IRL_PAR) を登録局 (RA (PAR)) から取得可能である。 リボークされてい る場合は、 パーティションの生成処理または削除処理を許可できないので、 エラ —として処理を終了する。
リポークされていない場合は、 ステップ S 494において、 相互認証および鍵 共有処理において生成したセッション鍵 K s e sと、 通信相手 (デバイス) の識 別情報 (I Dm) をパーティションマネージャコード (DMC) をキ一として対 応付けた認証テーブル (図 52参照) に保存する。
以上の処理が、 パーティションマネージャの管轄するデバイスアクセス機器と してのリーダライタとデバイス間において実行されるパーティション認証処理で ある。 このような相互認証により、 デバイスまたはパーティションとデバイスァ クセス機器としてのリ一ダライタ間の認証が成立し、 セッション鍵の共有が達成 され、 通信データのセッション鍵による暗号化通信が可能となる。
なお、 上述したデバイス認証処理、 パーティ ション認証処理は、 他のチケッ ト、 すなわちファイル登録チケッ ト ( F R T : File RegistrationTicke 、 サービス 許可チケッ ト ( S P T : Service Permission Ticket)、 データアップデートチケ ッ ト (D U T : Data Update Ticket) を使用したデバイスアクセスを実行する際 にも適宜必要に応じて行われる処理である。 これらについては、 後段の各チケッ トを利用した処理の説明中で述べる。
(チケッ トの正当性と利用者チェック)
次に、 図 47のパーテイションの作成、 削除処理フロ一中のステップ S 4 1 3 のデバイスにおけるチケッ トの正当性と利用者チェック処理の詳細について図 5 7、 図 58のフローを用いて説明する。
なお、 以下に説明するチケッ トの正当性と利用者チェック処理は、 他のチケッ ト、 すなわちファイル登録チケッ ト ( F R T : File Registration Ticket), サ一 ビス許可チケッ ト ( S P T : Service Permission Ticket)、 デ一夕アップデート チケッ ト (D U T : Data Update Ticket) を使用したデバイスアクセス処理にお いても適宜必要に応じて行われる処理であり、 図 57、 図 58のフローは、 各チ ケッ トに共通の処理フローとして構成してある。
チケッ トの正当性と利用者チェック処理は、 デバイスとの通信を実行している チケッ トユーザ (e x . デバイスアクセス機器としてのリーダライタ、 P C等) から受信したチケッ トに基づいてデバイス (図 5参照) が実行する処理である。 デバイスは、 チケッ トの正当性と利用者チェック処理においてチケッ トおよびチ ケッ トユーザ (ex. デバイスアクセス機器としてのリーダライタ、 P C等) で ある利用者の正当性を確認した後、 チケッ トに記述された制限範囲内の処理を許 可する。
図 57、 図 58のフローを用いてチケッ トの正当性と利用者チェック処理の詳 細について説明する。 チケッ トをチケッ トュ一ザ (ex. デバイスアクセス機器 としてのリーダライタ、 P C等) から受信したデバイスは、 図 57のステップ S 5 1 1において、 チケッ トタイプを検証しチケッ トがパーティション登録チケッ ト (PRT : Partition Registration Ticket) であるか否かを判定する。 チケッ トタイプは、 各チケッ トに記録されている (図 26、 図 2 7、 図 28、 図 3 1、 図 32参照)。 チケ ッ ト タイ プがパーテ ィ シ ョ ン登録チケ ッ ト ( P R T : Partition Registration Ticket) である場合は、 ステップ S 5 1 2〜S 5 1 4を実行し、 パ —テイシヨン登録チケッ ト ( P R T : Partition Registration Ticket) でない場 合は、 ステップ S 5 1 5に進む。
チケ ッ ト タイ プがパーテ ィ シ ョ ン登録チケ ッ ト ( P R T : Partition Registration Ticket) である場合は、 ステップ S 5 1 2において、 チケッ トに記 述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公 開鍵方式(Public) /共通鍵方式(Co匪 on)))の設定が公開鍵方式(Publ ic)であるか 否かを判定する。
正当性検証値の種別 (Integrity Check Type) が公開鍵方式(Public)である場 合、 ステップ S 5 1 3に進み、 各種処理を実行する。 ステップ S 5 1 3で実行す る処理は、 まず、 デバイスマネージャ対応認証局 (CA (D E V)) の公開鍵 PU B C A (D E V) を用いたチケッ ト発行者 (Ticket Issuer) の公開鍵証明書 ( C ERT) の検証処理である。
前述したように、パーティション登録チケッ ト (PRT)発行手段(PRT Issuer) の発行したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公 開鍵方式の場合、 パーティシヨン登録チケッ ト (PRT) 発行手段 (PRT Issuer) の公開鍵証明書 (CERT_PRTI) も一緒にデバイスに送信される。 なお、 PRT発行 手段の公開鍵証明書 (CERT_PRTI) の属性 (Attribute) は、 パーティション登録 チケッ ト (PRT) 発行手段 (PRT User) の識別子(PRTIC )と一致する。
公開鍵証明書 (図 1 1参照) にはデバイスマネージャ対応認証局 (CA (D E V))の秘密鍵で実行された署名が付加されており、 この署名をデバイスマネージ ャ対応認証局 (CA (DEV)) の公開鍵 PUB CA (D E V) を用いて検証す る。 署名生成、 検証は、 例えば先に説明した図 1 2、 図 1 3のフローに従った処 理として実行される。 この署名検証により、 チケッ ト発行者の公開鍵証明書 (C ERT) が改竄されたものでない正当な公開鍵証明書 (C ERT) であるか否か が判定される。
さらに、 ステップ S 5 1 3では、 署名検証により正当性が確認されたチケッ ト 発行手段の公開鍵証明書 (CERT) のオプション領域に記録されたユーザの力 テゴリとしてのコードが、 デバイス内の DKDB (Device Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (P RT I C : PRT Issuer Code) と 一致するか否かを判定する。
公開鍵証明書には、 図 1 1の公開鍵証明書の説明の欄で記述したように、 各チ ケッ ト(PRT, FRT、 S P Tなど)の発行手段であるチケッ ト発行手段(Ticket Issuer) の所属コード、 この場合、 PRT I C (PRT Issuer Code) が記録されて いる。 このオプショ ン領域のコー ドとデバイス内の D K D B ( Device Key Definition Block) (PUB)に記録されたチケッ ト発行手段コ一ド ( P R T I C: PRT Issuer Code) の一致を確認することで、 受信チケッ ト (PRT) が正当なチケッ ト発行手段によって発行されたチケッ トであることを確認する。
さらに、 デバイスは、 デバイスのメモリ部内のデバイス鍵領域 (図 1 8参照) に格納された CRL_DEV (排除デバイス (Device)、 排除機器 (デバイスアクセス機 器としてのリ一ダライタ、 P C等のチケッ トュ一ザ、 チケッ ト発行手段) の公開 鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリポケ一シヨンリス ト (Revocation List (Certificate))) を参照して、 チケッ ト発行手段 (Ticket Issuer) がリポークされていないかを判定する。
さらに、 受信チケッ トであるパーティション登録チケッ ト ( 11丁)(図26参 照) に記録された署名、 すなわち Integrity Check Value (チケッ ト (Ticket) の正当性検証値 (公開鍵方式:署名 (Signature))) の検証を実行し、 チケッ トが 改竄されていないかを確認する。 署名検証は、 先の公開鍵証明書の署名検証と同 様、 例えば図 1 3のフローと同様のシーケンスに従って実行される。
以上、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) が 改竄されたものでない正当な公開鍵証明書 (CERT)であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録 されたコードと、 デバイス内の DKDB (Device Key Definition Block) (PUB) に記録されたチケッ ト発行手段コ一ド (P R T I C : PRT Issuer Code) の一致、 ( 3 ) チケッ ト発行手段 (Ticket Issuer) がリポークされていないこと、 ( 4 ) 受信チケヅ ト (PRT) の署名 (Signature) の検証によりチケヅ トが改竄のない ことの確認。 以上のすべての確認がなされたことを条件としてチケッ トの正当性 検証成功とする。 上記 ( 1 ) 〜 (4) のいずれかが確認されない場合は、 チケッ トの正当性の確認が得られないと判定され、 パーティション登録チケッ ト (PR T : Partition Registration Ticket) を利用した処理は中止される。
また、ステップ S 5 1 2において、チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵方式 (Co隨 on)))の設定が共通鍵方式(Common)であると判定された場合は、 ステップ S 5 1 4に進み MAC (Message Authentication Code) 検証を実行する。 デバイス は、 デバイスのデバイス鍵領域 (図 1 8参照) に格納されたパーティション登録 チケッ ト (PRT) の MA C検証用鍵 : Kp r tを使用してチケッ トの MAC検 証処理を実行する。
図 59に D E S暗号処理構成を用いた M A C値生成例を示す。 図 5 9の構成に 示すように対象となるメッセージを 8バイ ト単位に分割し、 (以下、分割されたメ ッセ一ジを M 1、 M 2、 · · ·、 MNとする)、 まず、 初期値 (Initial Value (以 下、 I Vとする)) と M 1を排他的論理和する (その結果を I 1とする)。 次に、 I 1を D E S暗号化部に入れ、 MA C検証用鍵: K p r tを用いて暗号化する(出 力を E 1とする)。続けて、 E 1および M 2を排他的論理和し、 その出力 I 2を D E S暗号化部へ入れ、 鍵 K p r tを用いて暗号化する (出力 E 2 )。 以下、 これを 繰り返し、 全てのメッセージに対して暗号化処理を施す。 最後に出てきた ENが メッセ一ジ認証符号 (MAC (Message Authentication Code)) となる。 なお、 メッセージとしては、 検証対象となるデータを構成する部分データが使用可能で ある。
改竄のないことが保証された例えばデータ送信側がデ一夕生成時に生成した I C V (Integrity Check Value) と、 データ受信側が受信データに基づいて生成し た I CVとを比較して同一の I CVが得られればデータに改竄のないことが保証 され、 I CVが異なれば、 改竄があつたと判定される。 改竄のないことが保証さ れた例えばデ一夕送信側がデータ生成時に生成した I CVは、 図 26のパーティ ション登録チケヅ ト (PRT) のフォーマッ トに関する記述において説明したよ うに、 PRTの I CV (Integrity Check Value) フィールドに格納されている。 デパイスが生成した I CVと受信チケッ ト (P RT) に格納された I CVとを比 較して一致していればチケッ トの正当性ありと判定し、 不一致の場合はチケッ ト 改竄ありと判定し、 チケッ トを利用した処理を中止する。
上述の処理によってチケッ トに記述された Integrity Check Typeが共通鍵方式 である場合のチケッ ト検証処理が完了する。
図 57のフローに戻り、 チケッ トの正当性と利用者チェック処理について説明 を続ける。 ステップ S 5 1 1において、 チケッ トタイプがパーティション登録チ ケヅ ト (P R T : Partition Registration Ticket) でないと判定された場合は、 ステップ S 5 1 5においてチケッ トタイプを検証しチケッ トがファイル登録チケ ッ ト (F R T : File Registration Ticket) であるか否かを判定する。
チケッ トタイプがファイル登録チケッ ト ( F R T : File Registration Ticket) である場合は、ステップ S 5 1 6〜S 5 1 8を実行し、 ファイル登録チケッ ト (F R T : File Registration Ticket) でない場合は、 ステップ S 5 1 9に進む。 チケッ トタイプがフアイル登録チケッ ト ( F R T : File Registration Ticket) である場合は、 ステップ S 5 1 6において、 チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) / 共通鍵方式(Common))) の設定が公開鍵方式(Public)であるか否かを判定する。 正当性検証値の種別 (Integrity Check Type) が公開鍵方式 (Public)である場 合、 ステップ S 5 1 7に進み、 各種処理を実行する。 ステップ S 5 1 7で実行す る処理は、 まず、 パーティシヨンマネージャ対応認証局 (C A (PAR)) の公開 鍵 PUB C A (PAR) を用いたチケッ ト発行者 (Ticket Issuer) の公開鍵証 明書 (CERT) の検証処理である。
ファイル登録チケッ ト (FRT) 発行手段 (FRT Issuer) の発行したチケヅ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公開鍵方式の場合、 フ アイル登録チケッ ト( F R T )発行手段(FRT Issuer)の公開鍵証明書(CERT_FRTI) も一緒にデバイ スに送信される。 なお、 F R T発行手段の公開鍵証明書 (CERTJRTI) の属性 (Attribute) は、、 ファイル登録チケッ ト (FRT) 発行手 段 (FRT Issuer) の識別子(FRTIC)と一致する。
公開鍵証明書 (図 1 1参照) にはパーティ ションマネージャ対応認証局 (CA (PAR))の秘密鍵で実行された署名が付加されており、 この署名をパーティシ ヨンマネージャ対応認証局 (CA (PAR)) の公開鍵 PUB C A (PAR) を 用いて検証する。 署名生成、 検証は、 例えば先に説明した図 1 2、 図 1 3のフロ —に従った処理として実行される。 この署名検証により、 チケッ ト発行者の公開 鍵証明書 (CERT) が改竄されたものでない正当な公開鍵証明書 (CERT) であるか否かが判定される。
さらに、 ステップ S 5 1 7では、 署名検証により正当性が確認されたチケッ ト 発行手段の公開鍵証明書 (CERT) のオプション領域に記録されたユーザの所 属コードと、 デバイス内の PKD B (Partition Key Definition Block) (PUB) に記録されたチケッ ト発行手段コード (F R T I C : FRT IssuerCode) と一致す るか否かを判定する。
公開鍵証明書には、 図 1 1の公開鍵証明書の説明の欄で記述したように、 各チ ケヅ ト(PRT, FRT、 S P Tなど)の発行手段であるチケッ ト発行手段(Ticket Issuer) の所属コード、 この場合、 FRT I C (FRT Issuer Code) が記録されて いる。 このオプショ ン領域のコードとデバイス内の P K D B (Partition Key Definition Block) (PUB)に記録されたチケッ ト発行手段コ一ド ( F R T I C: FRT Issuer Code) の一致を確認しすることで、 受信チケヅ ト (FRT) が正当なチケ ッ ト発行手段によって発行されたチケッ トであることを確認する。
さらに、 デバイスは、 デバイスのメモリ部内のパーティション鍵領域 (図 2 3 参照) に格納された CRL_PAR (排除デバイス (Device), 排除機器 (デバイスァク セス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリポケ一ショ ンリスト(Revocation List (Certificate))を参照して、チケッ ト発行手段(Ticket Issuer) がリボ一クされていないかを判定する。
さらに、 受信チケッ トであるファイル登録チケッ ト (FRT) (図 27参照) に 記録された署名、 すなわち Integrity Check Value (チケッ ト (Ticket) の正当 性検証値 (公開鍵方式:署名 (Signature))) の検証を実行し、 チケッ トが改竄さ れていないかを確認する。 署名検証は、 先の公開鍵証明書の署名検証と同様、 例 えば図 1 3のフローと同様のシーケンスに従って実行される。
以上、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) が 改竄されたものでない正当な公開鍵証明書 (CERT)であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録 されたコードと、 デバイス内の P K D B (Partition Key Definition Block) (PUB) に記録されたチケッ ト発行手段コ一ド (F R T I C : FRT Issuer Code) の一致、 (3) チケッ ト発行手段 (Ticket Issuer) がリボークされていないこと、 (4) 受信チケッ ト (FRT) の署名 (Signature) の検証によりチケッ トが改竄のない ことの確認。 以上のすべての確認がなされたことを条件としてファイル登録チケ ッ ト (FRT) の正当性検証成功とする。 上記 ( 1 ) 〜 (4) のいずれかが確認 されない場合は、 ファイル登録チケッ ト (FRT) の正当性の確認が得られない と判定され、 ファイル登録チケッ ト (FRT) を利用した処理は中止される。 また、ステップ S 5 1 6において、チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵方式 (Common)))の設定が共通鍵方式(Co匪 on)であると判定された場合は、ステップ S 5 1 8に進み MAC (Message Authentication Code) 検証を実行する。 デバイス は、 デバイスのパーティション鍵領域 (図 23参照) に格納されたファイル登録 チケッ ト ( F R T) の M A C検証用鍵 : Kf r tを使用してチケッ トの MAC検 証処理を実行する。 M A C検証処理は、 先に説明した図 5 9の D E S暗号処理構 成を用いた M A C値生成処理に従って実行される。
改竄のないことが保証された例えばデータ送信側がデータ生成時に生成した I C V (Integrity Check Value) と、 データ受信側が受信デ一夕に基づいて生成し た I CVとを比較して同一の I CVが得られればデータに改竄のないことが保証 され、 I CVが異なれば、 改竄があつたと判定される。 改竄のないことが保証さ れた例えばデータ送信側がデータ生成時に生成した I CVは、 図 27のファイル 登録チケッ ト ( F R T) のフォーマッ トに関する記述において説明したように、 FRTの I CV (Integrity Check Value) フィールドに格納されている。 デバイ スが生成した I CVと受信チケッ ト (FRT) に格納された I CVとを比較して 一致していればチケッ トの正当性あり と判定し、 不一致の場合はチケッ ト改竄あ りと判定し、 チケッ トを利用した処理を中止する。
上述の処理によってチケッ 卜に記述された Integrity Check Typeが共通鍵方式 である場合のファイル登録チケッ ト (FRT) 検証処理が完了する。
ステップ S 5 1 5において、チケッ トタイプがファイル登録チケッ ト(FRT : File Registration Ticket) でないと判定された場合は、 ステップ S 5 1 9にお いてチケッ トタイプを検証しチケッ トがサービス許可チケッ ト ( S P T: Service Permission Ticket) であるか否かを判定する。
チケッ トタイプがサ一ビス許可チケッ ト ( S P T: Service Permission Ticket) である場合は、ステップ S 520〜S 522を実行し、サービス許可チケッ ト(S P T : Service Permission Ticket) でない場合は、 ステップ S 5 23に進む。 チケッ トタイプがサ一ビス許可チケッ ト ( S P T: Service Permission Ticket) である場合は、 ステップ S 5 2 0において、 チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Publ ic) / 共通鍵方式(Common))) の設定が公開鍵方式(Public)であるか否かを判定する。 正当性検証値の種別 (Integrity Check Type) が公開鍵方式(Public)である場 合、 ステップ S 52 1に進み、 各種処理を実行する。 ステップ S 52 1で実行す る処理は、 まず、 パーティションマネージャ対応認証局 (C A (PAR)) の公開 鍵 PUB C A (PAR) を用いたチケッ ト発行者 (Ticket Issuer) の公開鍵証 明書 (CERT) の検証処理である。
サービス許可チケッ ト (S PT) 発行手段 (SPT Issuer) の発行したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公開鍵方式の場合、 サ —ビス許可チケッ ト( S R T)発行手段(SPT Issuer)の公開鍵証明書(CERT_SPTI) も一緒にデバイ スに送信される。 なお、 S P T発行手段の公開鍵証明書 (CERT_SPTI) の属性 (Attribute) は、 サービス許可チケッ ト (S PT) 発行手 段 (SPT Issuer) の識別子(SPTIC)と一致する。
公開鍵証明書 (図 1 1参照) にはパーティションマネージャ対応認証局 (CA (PAR))の秘密鍵で実行された署名が付加されており、 この署名をパーティシ ヨンマネージャ対応認証局 (CA (PAR)) の公開鍵 PUB CA (PAR) を 用いて検証する。 署名生成、 検証は、 例えば先に説明した図 1 2、 図 1 3のフロ 一に従った処理として実行される。 この署名検証により、 チケッ ト発行者の公開 鍵証明書 (CERT) が改竄されたものでない正当な公開鍵証明書 (CERT) であるか否かが判定される。
さらに、 ステップ S 52 1では、 署名検証により正当性が確認されたチケッ ト 発行手段の公開鍵証明書 (CERT) のオプション領域に記録されたユーザの所 属コードと、デバイス内のファイル定義ブロック(FDB:File Definition Block) に記録されたチケッ ト発行手段コード (S P T I C : SPT Issuer Code) と一致す るか否かを判定する。
公開鍵証明書には、 図 1 1の公開鍵証明書の説明の欄で記述したように、 各チ ケッ ト(PRT, FRT、 S P Tなど)の発行手段であるチケッ ト発行手段(Ticket Issuer) の所属コード、 この場合、 S PT I C (SPT Issuer Code) が記録されて いる。 このオプション領域のコードとデバイス内の F D B (File Definition Block) に記録されたチケッ ト発行手段コード (S P T I C : SPT Issuer Code) の一致を確認しすることで、 受信チケッ ト (S P T) が正当なチケッ ト発行手段 によって発行されたチケッ トであることを確認する。
さらに、 デバイスは、 デバイスのメモリ部内のパーティション鍵領域 (図 2 3 参照) に格納された CRL_PAR (排除デバイス (Device)、 排除機器 (デバイスァク セス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開鍵証明書識別子 (ex. シリアルナンパ : S N) を登録したリボケ一ショ ンリス ト (Revocation List (Certificate))) を参照して、 チケッ ト発行手段 (Ticket Issuer) がリポークされていないかを判定する。
さらに、 受信チケッ トであるサービス許可チケッ ト (S PT) (図 28、 図 3 1 参照) に記録された署名、 すなわち Integrity Check Value (チケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature)) の検証を実行し、 チケッ トが 改竄されていないかを確認する。 署名検証は、 先の公開鍵証明書の署名検証と同 様、 例えば図 1 3のフローと同様のシーケンスに従って実行される。
以上、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) が 改竄されたものでない正当な公開鍵証明書 (CERT)であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録 されたコードと、 デバイス内の FDB (File Definition Block) に記録されたチ ケッ ト発行手段コ一ド (S PT I C : SPT Issuer Code) の一致、 (3) チケッ ト 発行手段(Ticket Issuer)がリボークされていないこと、 (4)受信チケッ ト (S P T) の署名 (Signature) の検証によりチケッ トが改竄のないことの確認。 以上 のすベての確認がなされたことを条件としてサービス許可チケッ ト (S PT) の 正当性検証成功とする。 上記 ( 1 ) ~ (4) のいずれかが確認されない場合は、 サービス許可チケッ ト (S PT) の正当性の確認が得られないと判定され、 サー ビス許可チケッ ト (S P T) を利用した処理は中止される。
また、ステップ S 52 0において、チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵方式 (Common)))の設定が共通鍵方式(Co醒 on)であると判定された場合は、ステップ S 522に進み MAC (Message Authentication Code) 検証を実行する。 デバイス は、 デバイスのファイル定義ブロック (図 24参照) に格納されたサービス許可 チケッ ト (S PT) の MA C検証用鍵 : K s p tを使用してチケッ トの MAC検 証処理を実行する。 MAC検証処理は、 先に説明した図 59の DE S暗号処理構 成を用いた M A C値生成処理に従って実行される。
改竄のないことが保証された例えばデータ送信側がデータ生成時に生成した I C V (Integrity Check Value) と、 データ受信側が受信データに基づいて生成し た I CVとを比較して同一の I CVが得られればデータに改竄のないことが保証 され、 I CVが異なれば、 改竄があつたと判定される。 改竄のないことが保証さ れた例えばデータ送信側がデータ生成時に生成した I CVは、 図 28、 図 3 1の サービス許可チケッ ト ( S P T) のフォーマッ トに関する記述において説明した ように、 S PTの I CV (Integrity Check Value) フィールドに格納されている。 デバイスが生成した I CVと受信チケッ ト (S PT) に格納された I CVとを比 較して一致していればチケッ トの正当性ありと判定し、 不一致の場合はチケッ ト 改竄ありと判定し、 サービス許可チケッ ト ( S P T) を利用した処理を中止する。 上述の処理によってサービス許可チケッ ト (S PT) に記述された Integrity Check Typeが共通鍵方式である場合のサービス許可チケッ ト (S P T) 検証処理 が完了する。
ステップ S 5 1 9において、チケッ トタイプがサービス許可チケッ ト(S PT : Service Permission Ticket) でないと判定された場合は、 ステップ S 52 3にお いてチケッ トタイプを検証しチケットがデータアップデ一トチケッ ト- D EV(D UT : Data Update Ticket(DEV)) (図 32参照)であるか否かを判定する。 デ一夕 アップデートチケッ ト (DUT) は前述したようにデバイスのメモリ部に格納さ れた各種データの更新処理を実行する際のアクセス許可チケッ トであり、 デバイ スマネージャの管理データを更新する処理に適用するデータアップデ一トチケッ ト- DEV (DUT (D E V)) とパーティションマネージャの管理デ一夕を更新 する処理に適用するデータアップデートチケッ ト- P AR (DUT (PAR)) と がある。
チケッ トタイプがデータアップデートチケッ ト- D EV (DUT (DEV)) で ある場合は、 ステップ S 5 24〜S 528を実行し、 デ一夕アップデ一トチケッ ト (D E V) (D U T : Data Update Ticket(DEV)) でない場合は、 ステップ S 5 29に進む。
チケッ トタイプがデータアップデ一トチケッ ト- D EV (DUT (D E V)) で ある場合は、 ステップ S 5 24において、 チケヅ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵 方式(Co隱 on))) の設定が公開鍵方式(Public)であるか否かを判定する。
正当性検証値の種別 (Integrity Check Type) が公開鍵方式(Public)である場 合、 ステップ S 525に進み、 各種処理を実行する。 ステップ S 525で実行す る処理は、 まず、 デバイスマネージャ対応認証局 (CA (D E V)) の公開鍵 PU B C A (DEV) を用いたチケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (C ERT) の検証処理である。
データアップデ一トチケッ ト- D E V (D UT (D E V))発行手段(DUT Issuer) の発行したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公 開鍵方式の場合、 データアップデートチケッ ト (DUT) 発行手段 (DUT Issuer) の公開鍵証明書 (CERT_DUTI) も一緒にデバイスに送信される。 なお、 DUT発行 手段の公開鍵証明書 (CERT_DUTI) の属性 (Attribute) は、 デバイス内の DKD B (PUB) (Device Key Definition Block) (PUB)に記録されたチケッ ト発行手 段コード (DUTIC_DEV) の識別子(DUTIC)と一致する。
公開鍵証明書 (図 1 1参照) にはデバイスマネージャ対応認証局 (CA (D E V))の秘密鍵で実行された署名が付加されており、 この署名をデパイスマネージ ャ対応認証局 (CA (D E V)) の公開鍵 PUB C A (D E V) を用いて検証す る。 署名生成、 検証は、 例えば先に説明した図 1 2、 図 1 3のフローに従った処 理として実行される。 この署名検証により、 チケッ ト発行者の公開鍵証明書 (C ERT) が改竄されたものではない正当な公開鍵証明書 (CERT) であるか否 かが判定される。
さらに、 ステップ S 52 5では、 署名検証により正当性が確認されたチケッ ト 発行手段の公開鍵証明書 (CERT) のオプション領域に記録されたユーザの所 属コードと、 デバイス内の DKDB (PUB) (Device Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (DUTIC—DEV: MT Issuer Category for Device) と一致するか否かを判定する。
公開鍵証明書には、 図 1 1の公開鍵証明書の説明の欄で記述したように、 各チ ケッ ト (PRT, FRT、 S PT、 DUT) の発行手段であるチケッ ト発行手段 (Ticket Issuer) の所属コード、 この場合、 DUT I C (DUT Issuer Code) が 記録されている。 このォプション領域のコ一ドとデバイス内の D KD B (PUB) (Device Key Definition Block) (PUB)に記録されたチケヅ ト発行手段コ一ド (DUTIC— DEV: DUT Issuer Category for Device) (図 1 6参照)の一致を確認す ることで、 受信チケッ ト (DUT) が正当なチケッ ト発行手段によって発行され たチケッ トであることを確認する。
さらに、 デバイスは、 デバイスのメモリ部内のデバイス鍵領域 (図 1 8参照) に格納された CRL_DEV (排除デバイス (Device)、 排除機器 (デバイスアクセス機 器としてのリーダライタ、 P C等のチケッ トュ一ザ、 チケッ ト発行手段) の公開 鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリボケ一シヨンリス ト (Revocation List (Certificate))) を参照して、 チケッ ト発行手段 (Ticket Issuer) がリポークされていないかを判定する。
さらに、 受信チケッ トであるデ一夕アップデ一トチケッ ト- D EV (DUT (D E V)) (図 32参照) に記録された署名、 すなわち Integrity Check Value (チ ケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature)) の検証を実 行し、 チケッ トが改竄されていないかを確認する。 署名検証は、 先の公開鍵証明 書の署名検証と同様、 例えば図 1 3のフローと同様のシーケンスに従って実行さ れる。
以上、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (C E RT) が 改竄されたものでない正当な公開鍵証明書 (C E R T) であること、 (2 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (C E R T) のオプション領域に記録 されたコードと、デバイス内の D K D B (P UB) (Device Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (DUTIC— DEV: DUT Issuer Category for Device) の一致、 ( 3 ) チケッ ト発行手段 (Ticket Issuer) がリポークされ ていないこと、 (4 ) 受信チケッ ト (DUT) の署名 (Signature) の検証により チケッ トが改竄のないことの確認。 以上のすべての確認がなされたことを条件と してデータアップデートチケッ ト- D EV (DUT (D E V)) の正当性検証成功 とする。 上記 ( 1 ) 〜 (4 ) のいずれかが確認されない場合は、 データアップデ —トチケッ ト- D E V (D UT (D E V)) の正当性の確認が得られないと判定さ れ、 データアップデートチケッ ト- D EV (DUT (D E V)) を利用した処理は 中止される。
また、ステップ S 5 2 4において、チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵方式 (Co隨 on)))の設定が共通鍵方式(Co匪 on)であると判定された場合は、ステップ S 5 2 6において、 データアップデートチケッ ト- D E V (DUT (D E V)) に記 述された Old Data Codeの示すデータがデバイス鍵領域 (図 1 8参照) に格納さ れた KdutJEVl (データアップデートチケッ ト (D UT) の MAC検証用鍵) ま たは、 Kdut_DEV2 (デ一夕更新用暗号鍵) であるか否かを判定する。
データアツプデ一卜チケッ ト- D E V (D U T (D E V))に記述された Old Data Code (更新される古いデータのコード) の示すデータがデバイス鍵領域 (図 1 8 参照) に格納された Kdut_DEVl (データアップデートチケッ ト (DUT) の MA C検証用鍵) または、 Kdut_DEV2 (デ一夕更新用暗号鍵) である場合は、 ステップ S 5 2 8において、 デバイス鍵領域 (図 1 8参照) に格納された Kdut_DEV3 (デ 一夕アップデートチケッ ト (DUT) の MAC検証用鍵) を用いて MA C検証処 理を実行し、 データアップデートチケッ ト- D EV (D UT (D E V)) に記述さ れた Old Data Code (更新される古いデータのコード) の示すデータがデバイス 鍵領域(図 1 8参照) に格納された Kdut— DEVI (データアップデ一トチケッ ト (D UT) の MAC検証用鍵) または、 Kdut_DEV2 (データ更新用暗号鍵) でない場合 は、 ステップ S 5 2 7において、 デバイス鍵領域 (図 1 8参照) に格納された KdutJEVl (デ一夕アップデートチケッ ト (DUT) の MAC検証用鍵) を用いて MA C検証処理を実行する。
上述のように M A C検証鍵の使い分けを実行するのは、 更新対象となっている データが、 Kdut_DEVl (デ一夕アップデートチケッ ト (DUT)の MAC検証用鍵) または、 Kdut_DEV2 (デ一夕更新用暗号鍵) である場合は、 これらの鍵デ一夕が何 らかの理由、 例えば鍵情報の漏洩等により、 使用を停止される予定の情報である ため、 これらの更新対象データを用いた MAC検証を避けるためである。 MAC 検証処理は、 先に説明した図 59の D E S暗号処理構成を用いた M A C値生成処 理に従って実行される。
なお、デバイスは、デバイスのデバイス鍵領域(図 1 8参照)に新規に Kdut_DEVl (データアップデートチケッ ト (DUT) の MAC検証用鍵) を格納する場合、 以前に格納済みの Kdut_DEV3 (データアップデートチケッ ト (DUT) の MAC 検証用鍵) とのスワップ、 すなわち入れ替え処理を行なう。 さ らに、 新規に Kdut_DEV2(データ更新用暗号鍵)を格納する場合も、以前に格納済みの Kdut_DEV4 (データ更新用暗号鍵) とのスワップ、 すなわち入れ替え処理を行なう。
この、 Kdut— DEVIと、 Kdut_DEV3とのスワップ、および、 Kdut_DEV2と、 Kdut_DEV4 とのスワップ処理によって、 常に Kdut_DEV3 (データアップデートチケッ ト (D UT)の MAC検証用鍵)、 Kdut_DEV4 (デ一夕更新用暗号鍵) のペアが Kdut_DEVl (デ一夕アップデートチケッ ト (DUT) の MAC検証用鍵)、 Kdut— DEV2 (デ一 夕更新用暗号鍵) のペアよりも新しいバージョンのものに維持される。 つまり、 KdutJEVl と、 Kdut_DEV2の鍵は常に使用される鍵で、 Kdut_DEV3 と、 Kdut— DEV4 は、 非常時に Kdut_DEVl と、 Kdut_DEV2を更新するとともに、 現在使用されてい る Kdut— DEVI と、 Kdut_DEV2の鍵に置き換えられるバックアップ用の鍵としての 役割がある。 なお、 これらの処理については、 後段のデータアップデートチケッ ト (DUT) を用いたデ一夕更新処理の説明において、 さらに説明する。 改竄のないことが保証された例えばデータ送信側がデータ生成時に生成した I C V (Integrity Check Value) と、 データ受信側が受信データに基づいて生成し た I CVとを比較して同一の I CVが得られればデータに改竄のないことが保証 され、 I CVが異なれば、 改竄があつたと判定される。 改竄のないことが保証さ れた例えばデータ送信側がデータ生成時に生成した I CVは、 図 32のデ一夕ァ ップデートチケッ ト (DUT) のフォーマッ トに関する記述において説明したよ うに、 データアップデ一トチケッ ト (DUT) の I CV (Integrity Check Value) フィ一ルドに格納されている。
デバイスが生成した I CVと受信チケッ トであるデータアップデ一トチケッ ト -D E V (DUT (D E V)) に格納された I C Vとを比較して一致していればチ ケッ トの正当性ありと判定し、 不一致の場合はチケッ ト改竄あり と判定し、 デ一 夕アップデートチケヅ ト- DEV (DUT (D EV)) を利用した処理を中止する。 上述の処理によってデータアップデートチケッ ト- D E V (DUT (D E V)) に記述された Integrity Check Typeが共通鍵方式である場合のデータアツプデ一 トチケッ ト- D EV (D U T (D E V)) 検証処理が完了する。
ステップ S 5 2 3において、 チケッ トタイプがデータアップデ一トチケッ ト- DEV (D UT (D E V)) でないと判定された場合は、 チケッ トは、 データアツ プデートチケッ ト- PAR (DUT (PAR)) (図 3 2参照)) であると判定され る。 データアップデートチケッ ト- PAR (DUT (PAR)) は、 パーティショ ンマネージャの管理データを更新する処理に適用するチケッ トである。
この場合、 ステップ S 52 9において、 チケッ トに記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵 方式(Co匪 on))) の設定が公開鍵方式(Public)であるか否かを判定する。
正当性検証値の種別 (Integrity Check Type) が公開鍵方式(Public)である場 合、 ステップ S 530に進み、 各種処理を実行する。 ステップ S 530で実行す る処理は、 まず、 パ一ティションマネージャ対応認証局 ( C A (PAR)) の公開 鍵 PUB C A (PAR) を用いたチケッ ト発行者 (Ticket Issuer) の公開鍵証 明書 (CERT) の検証処理である。
データアップデ一トチケッ ト- PAR (DUT (P AR))発行手段(DUT Issuer) の発行したチケッ ト (Ticket) を、 チケッ トユーザに対して送信する際には、 公 開鍵方式の場合、 データアップデートチケッ ト (DUT) 発行手段 (DUT Issuer) の公開鍵証明書 (CERTJUTI) も一緒にデバイスに送信される。 なお、 DUT発行 手段の公閧鍵証明書 (CERT_DUTI) の属性 (Attribute) は、 デバイス内の PKD B (PUB) (Pqrtition Key Definition block) に記録されたチケッ ト発行手段 コード(DUTIC_PAR)と一致する。
公開鍵証明書 (図 1 1参照) にはパーティションマネージャ対応認証局 (CA (PAR))の秘密鍵で実行された署名が付加されており、 この署名をパーティシ ヨンマネージャ対応認証局 (CA (PAR)) の公開鍵 PUB CA (PAR) を 用いて検証する。 署名生成、 検証は、 例えば先に説明した図 1 2、 図 1 3のフロ —に従った処理として実行される。 この署名検証により、 チケッ ト発行者の公開 鍵証明書 (CERT) が改竄されたものでない正当な公開鍵証明書 (CERT) であるか否かが判定される。
さらに、 ステップ S 53 0では、 署名検証により正当性が確認されたチケッ ト 発行手段の公開鍵証明書 (CERT) のオプション領域に記録されたユーザの所 属コードと、 デバイス内の PKDB (PUB) (Pqrtition Key Definition block) に記録されたチケッ ト発行手段コー ド(DUTIC_PAR:DUT Issuer Category for Partition)と一致するか否かを判定する。
公開鍵証明書には、 図 1 1の公開鍵証明書の説明の欄で記述したように、 各チ ケッ ト (PRT, FRT、 S PT、 DUT) の発行手段であるチケッ ト発行手段 (Ticket Issuer) の所属コード、 この場合、 DUT I C (DUT Issuer Code) が 記録されている。 このォプション領域のコ一ドとデバイス内の P K D B (PUB) (Pqrtition Key Definition block) に記録されたチケッ ト発行手段コー ド (DUTIC:DUT Issuer Category) (図 2 1参照)の一致を確認しすることで、 受信チケ ッ ト (DUT) が正当なチケッ ト発行手段によって発行されたチケッ トであるこ とを確認する。
さらに、 デバイスは、 デバイスのメモリ部内のデバイス鍵領域 (図 1 8参照) に格納された CRL_DEV (排除デパイス (Device), 排除機器 (デバイスアクセス機 器としてのリーダライ夕、 P C等のチケッ トユーザ、 チケッ ト発行手段) の公開 鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリポケ一シヨンリス ト (Revocation List (Certificate))) を参照して、 チケッ ト発行手段 (Ticket Issuer) がリポークされていないかを判定する。
さらに、 受信チケヅ トであるデータアップデートチケッ ト- P A R (D U T (P AR)) (図 3 2参照) に記録された署名、 すなわち Integrity Check Value (チ ケッ ト (Ticket) の正当性検証値 (公開鍵方式 :署名 (Signature)) の検証を実 行し、 チケッ トが改竄されていないかを確認する。 署名検証は、 先の公開鍵証明 書の署名検証と同様、 例えば図 1 3のフローと同様のシーケンスに従って実行さ れる。
以上、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) が 改竄されたものでない正当な公開鍵証明書 (CERT) であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録 されたコ一ドと、 デバイス内の P K D B (PUB) (Pqrtition Key Definition block) に記録されたチケッ ト発行手段コード(DUTIC_PAR:DUT Issuer Category for Partition)の一致、 (3) チケッ ト発行手段 (Ticket Issuer) がリボ一クさ れていないこと、 (4) 受信チケッ ト (DUT) の署名 (Signature) の検証によ りチケッ トが改竄のないことの確認。 以上のすべての確認がなされたことを条件 としてデータアップデートチケッ ト- PAR (DUT)の正当性検証成功とする。 上記 ( 1 ) ~ (4) のいずれかが確認されない場合は、 データアップデートチケ ッ ト -PAR (DUT (PAR)) の正当性の確認が得られないと判定され、 デ一 夕アップデートチケッ ト- PAR (DUT (PAR)) を利用した処理は中止され る。
また、ステップ S 529において、チケッ 卜に記述された Integrity Check Type (チケッ ト (Ticket) の正当性検証値の種別 (公開鍵方式(Public) /共通鍵方式 (Common)))の設定が共通鍵方式(Co瞧 on)であると判定された場合は、 ステップ S 53 1において、 データアップデ一トチケッ ト- PAR (DUT (PAR)) に記 述された Old Data Code (更新される古いデ一夕のコード) の示すデータがパー テイシヨン鍵領域 (図 23参照) に格納された Kdut_PARl (データアップデート チケッ ト (DUT)の MAC検証用鍵) または、 Kdut_PAR2 (データ更新用暗号鍵) であるか否かを判定する。
データアップデ一トチケッ ト- PAR (DUT (PAR))に記述された Old Data Code (更新される古いデ一夕のコ一ド)の示すデータがパーティション鍵領域(図 23参照) に格納された Kdut_PARl (データアップデートチケッ ト (DUT) の MAC検証用鍵) または、 Kdut_PAR2 (データ更新用暗号鍵) である場合は、 ステ ヅプ S 5 3 3において、 パーティ ショ ン鍵領域 (図 2 3参照) に格納された Kdut_PAR3 (データアツプデ一トチケッ ト (D U T) の MA C検証用鍵) を用いて M A C検証処理を実行し、データアップデートチケッ ト- PAR(DUT(PAR)) に記述された Old Data Code (更新される古いデータのコード) の示すデ一夕が パーティション鍵領域 (図 23参照) に格納された Kdut_PARl (デ一夕アップデ —トチケッ ト (DUT) の MAC検証用鍵) または、 Kdut_PAR2 (データ更新用暗 号鍵) でない場合は、 ステップ S 5 3 2において、 パ一テイション鍵領域 (図 2 3参照) に格納された Kdut_PARl (データアップデートチケッ ト (DUT) の M AC検証用鍵) を用いて MA C検証処理を実行する。
上述のように MA C検証鍵の使い分けを実行するのは、 更新対象となっている データが、 Kdut_PARl (データアップデ一トチケット (DUT)の MAC検証用鍵) または、 Kdut_PAR2 (デ一夕更新用暗号鍵) である場合は、 これらの鍵データが何 らかの理由、 例えば鍵情報の漏洩等により、 使用を停止される予定の情報である ため、 これらの更新対象データを用いた MA C検証を避けるためである。 MAC 検証処理は、 先に説明した図 59の D E S暗号処理構成を用いた MA C値生成処 理に従って実行される。
改竄のないことが保証された例えばデ一夕送信側がデータ生成時に生成した I C V (Integrity Check Value) と、 データ受信側が受信データに基づいて生成し た I CVとを比較して同一の I CVが得られればデータに改竄のないことが保証 され、 I CVが異なれば、 改竄があつたと判定される。 改竄のないことが保証さ れた例えばデータ送信側がデータ生成時に生成した I C Vは、 図 32のデータァ ップデートチケッ ト (DUT) のフォーマッ トに関する記述において説明したよ うに、 データアップデートチケッ ト (DUT) の I CV (Integrity Check Value) フィールドに格納されている。 デバイスが生成した I CVと受信チケッ トであるデータアップデ一トチケッ ト -PAR (DUT (PAR)) に格納された I C Vとを比較して一致していればチ ケッ トの正当性ありと判定し、 不一致の場合はチケッ ト改竄ありと判定し、 デ一 夕アップデ一トチケッ ト- PAR (DUT (PAR))を利用した処理を中止する。 上述の処理によってデータアップデートチケッ ト- PAR (DUT (PAR)) に記述された Integrity Check Typeが共通鍵方式である場合のデータアツプデー トチケッ ト- PAR (DUT (PAR)) 検証処理が完了する。
以上の処理においてチケッ トの正当性が確認された後、 図 58のステップ S 5 4 1に進み、 以下、 利用者チェック、 すなわちチケッ トユーザとしてデパイスと の通信を実行中のデバイスアクセス機器としてのリーダライタ (または P C等) のチヱックを実行する。
ステップ S 54 1において、 デバイスは、 受信チケッ ト (PRT, FRT, S P T , または D.UT) の Authentication Flag (チケッ ト (Ticket) の利用処理 においてデバイス (Device) との相互認証が必要か否かを示すフラグ) をチエツ クする。 フラグが認証不要を示している場合は、 処理を実行することなく終了す る。
ステップ S 541におけるフラグチェック処理において、 フラグが認証必要を 示している場合は、 ステップ S 542に進み、 チケッ トユーザ (デバイスに対す るチケッ トを適用した処理を実行しょうとするデパイスアクセス機器としてのリ 一ダライタ、 P C等) の所属 (グループ) をキーとして認証テーブル (図 5 1参 照) を参照する。
次に、 ステップ S 543において、 受信チケッ トの Authentication Type (デ バイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 また は、 いずれでも可 (Any)) を記録したデータ) をチェックし、 いずれでも可(Any) である場合、 ステップ S 544に進み、 ステップ S 542でチェックしたグルー プの相互認証データが認証テーブル (図 5 1参照) に格納されているか否かを判 定する。テーブルに対応グループの相互認証情報が格納され、チケッ トユーザ(デ バイスに対するチケッ トを適用した処理を実行しょうとするデバイスアクセス機 器としてのリーダライタ、 P C等) とデバイス間の相互認証済みであることが判 定されれば、 チケッ ト利用者 (ex. デバイスアクセス機器としてのリーダライ 夕) の正当性が確認されたものとして処理を利用者チヱック成功と判定して終了 する。 認証テーブル (図 5 1参照) に対応グループの相互認証情報が格納されて いない場合は、 利用者チェックが未了であると判定され、 エラ一終了とする。 ステップ S 543において、 受信チケッ トの Authentication Type (デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 い ずれでも可 (Any)) を記録したデ一夕) がいずれでも可 (Any) でない場合、 ステ ップ 545において、 Authentication Type が公閧鍵認証であるか否かを判定す る。
Authentication Type が公開鍵認証である場合、 ステップ S 546に進み、 ス テツプ S 542でチェック したグループの公開鍵相互認証データが認証テーブル (図 5 1参照) に格納されているか否かを判定する。 テ一ブルに対応グループの 公開鍵相互認証情報が格納され、 チケッ トユーザ (デバイスに対するチケッ トを 適用した処理を実行しょうとするデバイスアクセス機器としてのリーダライタ、 P C等) とデバイス間の相互認証が公開鍵認証処理として成立済みであることが 判定された場合は、 ステップ S 547に進み、 処理対象チケッ ト (PRT, F R T, S PTまたは DUT) にチケッ トユーザの識別子が存在するか否かを判定し て存在する場合は、 ステップ S 548において認証相手 (チケッ トユーザである デバイスアクセス機器としてのリ一ダライタなど) の公開鍵証明書中の識別デ一 タ (DN) として記録された識別子またはカテゴリまたはシリアル (SN) とチ ケッ トに格納されたチケッ トュ一ザの識別データとして記録された識別子または カテゴリまたはシリアル (SN)がー致するか否かを判定する。一致する場合は、 利用者確認成功として処理を終了する。
ステップ S 546において、 ステップ S 542でチェックしたグループの公開 鍵相互認証データが認証テーブル (図 5 1参照) に格納されておらず、 チケッ ト ユーザ (デバイスに対するチケッ トを適用した処理を実行しょうとするデバイス アクセス機器としてのリ一ダライタ、 P C等) とデバイス間の相互認証が公開鍵 認証処理として成立済みでないと判定された場合は、 利用者チェック未了と判定 されエラー終了する。 また、 ステップ S 548において認証相手 (チケッ トュ一ザであるデバイスァ クセス機器としてのリ一ダライタなど) の公開鍵証明書中の識別デ一夕 (DN) として記録された識別子またはカテゴリまたはシリアル (SN) とチケッ トに格 納されたチケッ トユーザの識別子が一致しないと判定された場合も利用者チエツ ク未了と判定されエラ一終了する。
なお、 チケッ トにチケッ トユーザの識別子が存在しない場合は、 ステップ S 5 48の処理は実行せず、 利用者確認成功として処理を終了する。
ステップ S 545において、 受信チケッ トの Authentication Type (デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 い ずれでも可 (Any)) を記録したデータ) が公開鍵認証でないと判定された場合、 ステップ S 549に進み、 ステップ S 542でチェックしたグループの共通鍵相 互認証データが認証テーブル(図 5 1参照) に格納されているか否かを判定する。 テーブルに対応グループの共通鍵相互認証情報が格納され、 チケッ トユーザ (デ バイスに対するチケッ トを適用した処理を実行しょうとするデバイスアクセス機 器としてのリーダライタ、 P C等) とデバイス間の相互認証が共通鍵認証処理と して成立済みであることが判定された場合は、 ステップ S 550に進み、 処理対 象チケッ ト (PRT, FRT, 3 ?丁または011丁) にチケッ トユーザの識別子 が存在するか否かを判定して存在する場合は、 ステップ S 55 1において認証相 手 (チケッ トユーザであるデバイスアクセス機器としてのリーダライタなど) の 識別データ (I D rw) とチケッ トに格納されたチケッ トユーザの識別子が一致 するか否かを判定する。一致する場合は、利用者確認成功として処理を終了する。 ステップ S 549において、 ステップ S 542でチェックしたグループの共通 鍵相互認証デ一夕が認証テーブル (図 5 1参照) に格納されておらず、 チケッ ト ユーザ (デバイスに対するチケッ トを適用した処理を実行しょうとするデバイス アクセス機器としてのリーダライタ、 P C等) とデバイス間の相互認証が共通鍵 認証処理として成立済みでないと判定された場合は、 利用者チェック未了と判定 されエラ一終了する。
また、 ステップ S 55 1において認証相手 (チケヅ トュ一ザであるデバイスァ クセス機器としてのリーダライタなど) の識別データ ( I D rw) とチケッ トに 格納されたチケッ トュ一ザの識別子が一致しないと判定された場合も利用者チェ ック未了と判定されエラ一終了する。
なお、 チケッ トにチケッ トユーザの識別子が存在しないか、 すべてのチケッ ト ユーザが利用可能の場合は、 ステップ S 550の処理は実行せず、 利用者確認成 功として処理を終了する。
以上が、 図 47のフ口一中のステップ S 4 1 3においてデパイスが実行するチ ケヅ トの正当性および利用者チェック処理である。
(パ一テイション作成削除処理)
次に、 図 47のフローに示すステップ S 4 1 5において実行されるパ一ティシ ヨン登録チケッ ト (PRT) に基づくパーティションの生成、 削除処理の詳細に ついて、 図 60、 図 6 1の処理フ口一を用いて説明する。 パ一ティションの作成、 削除処理は、 チケッ トユーザ (ex. デバイスアクセス機器としてのリーダライ 夕、 P C等) からパーティション登録チケッ ト (P RT) を受信したデバイスが、 パーティション登録チケッ ト (PRT) に基づいて実行する処理である。
図 60のステップ S 60 1において、 デバイスは、 受信したパ一テイシヨン登 録チケッ ト ( P R T Partition Registration ticket) に記録された処理タイプ、 すなわち Operation Type (パーティシヨン (Part ion)作成か削除かの指定 (作 成 (Generate) / 削除 (Delete))) を検証する。 処理タイプ (Operation Type) が、 パ一テイシヨン (Partition)作成である場合、 ステップ S 602以下を実行 し、 パーティション (Partition) 削除である場合、 ステップ S 62 1以下を実行 する。
まず、 パーティション作成処理について説明する。 デバイスはステップ S 6 0 2において、 パーティション登録チケッ ト (PRT) に記述されたパーティショ ンマネージャコード (PMC) と同一コードのパーティションがデバイスのメモ リ部に存在するか否かを検証する。 この判定は、 デバイスのメモリ部のパ一ティ ション定義プロヅク (図 1 9参照) に受信チケヅ ト (P R T) の記述コ一ドと同 一のコードが記述されているか否かを検証することによって判定可能である。 すでにデバイスに同一コード (PMC) のパーティションが存在する場合は、 同一コードを持つ重複パ一テイションの存在は許されず、 パ一テイションの生成 は実行せず、 エラ一終了とする。 同一コードのパーティションがデバイスに存在 しない場合は、 ステップ S 603において、 デバイス管理情報ブロック (図 1 5 参照) のデバイス (Device) 内の空きブロック数 (Free Block Number in Device) と、 パーティション登録チケッ ト (P RT) に記述されたパーティションサイズ (Partion Size) とを比較し、 チケッ ト (PRT) に記述されたパーティション サイズ (Partion Size) 以上の空きブロック領域がデバイスのメモリ部に存在す るか否かを判定する。 存在しない場合は、 PRTに記述されたサイズのパーティ シヨンの生成はできないので、 エラ一終了とする。
チケッ ト (P RT) に記述されたパーティションサイズ (Partion Size) 以上 の空きブロック領域がデバイスのメモリ部に存在すると判定された場合は、 ステ ップ S 604に進み、デバイス管理情報プロックの空き領域ポィンタ(Pointer of Free Area) を参照してデバイスの空き領域 (Free Area in Device) の最上位ブ ロックにパ一テイション定義プロック (P D B ) エリア (図 1 9参照) を確保す る。
次に、 デバイスは、 確保したパーテイション定義プロック (P D B ) エリアに、 パーティション登録チケッ ト (PRT) に記述されたパーティションマネージャ コード (PMC) のコピー (S 605 )、 PRTに記述された P M Cバージョンの コピ一、 (S 606 ) を実行する。
さらに、 パーティション定義ブロック (PDB) エリアのパーティションスタ —ト位置 (Partition Start Position) に、 デバイス管理情報ブロック (図 1 5 参照) の空き領域ポインタ (Pointer of Free Area) のコピー処理を実行 (S 6 0 7) し、 さらに、 パ一テイション定義プロック (P D B ) エリァのパ一ティシ ョンサイズ (Partion Size) にパーティション登録チケヅ ト (PRT) に記述さ れたパ一テイションサイズ (Partion Size) のコピー処理を実行 ( S 6 08 ) す る。
次に、 デバイス管理情報ブロック (図 1 5参照) の空き領域ポインタ (Pointer of Free Area) にパ一テイション定義プロック ( P D B ) エリァのパ一テイショ ンサイズ (Partion Size) にコピーした値を加算 (S 60 9 ) し、 デバイス管理 情報プロック(図 1 5参照)のデパイス(Device)内の空きプロック数(Free Block Number in Device) からパーティションサイズ (Partion Size) + 1を減算する ( S 6 1 0 )。 なお、 + 1は、 パ一テイション定義ブロック (PDB) 用のブロッ クを意味する。
次にデパイス管理情報ブロック (図 1 5参照) のパ一テイション数(Partition Number) に 1を加算、 すなわち生成したパーティ ション数 ( 1) を加算する (S 6 1 1 )0
次に、 図 6 1のステップ S 63 1において、 生成したパーティション領域の最 上位ブロ ック をパーティ ショ ン管理情報ブロ ック ( P M I B : partition Management Information Block) (図 20参照) として設定し、 設定したパ一ティ シヨン管理情報ブロック (PMI B) のパーティションマネージャコード (PM C) フィールドにパーティション登録チケッ ト (PRT) の PMCのコピー処理 を実行 (S 632 ) し、 パーティション管理情報プロック (PM I B) の PMC バ一ジョンフィールドにパーティション登録チケッ ト (PRT) の PMCバージ ョンのコピー処理を実行 (S 633) し、 パーティション管理情報プロック (P M I B) のパーティ ション総ブロック数 (Total Block number in Partition) フ ィ一ル ドにパーティ ション登録チケッ ト (P R T) のパーティ ショ ンサイズ (Partion Size) のコピー処理を実行 (S 6 34 ) する。
さらに、 パーティション管理情報ブロック (PM I B) のパーティション空き ブロック数 (Free Block number in Partition) フィールドにパーティション登 録チケヅ ト (PRT) のパ一ティションサイズ (Partion Size) 一 3を記録 (S 6 35 ) する。 なお、 一 3の意味は、 既に使用が予定されているパ一テイシヨン 管理情報プロック (P M I B )、 共通鍵系パ一テイション鍵定義プロック ( P KD B(co匪 on))、 公開鍵系パーティ ション鍵定義ブロック (PKDB(PUB)) の 3ブ ロックを差し引くことを意味している。
さらに、 パーティ ション管理情報ブロック (PM I B) のファイル数 (File Number) に 0を記入 ( S 6 36 ) する。 この時点ではパーテイシヨン内にはファ ィルは設定されていない。 ファイル設定はファイル登録チケッ ト (FRT) を使 用して設定可能である。 このファイル登録チケッ ト (FRT) を使用したフアイ ル登録処理については後述する。 さらに、 パーティ ション管理情報ブロック (PM I B) の空き領域ポインタ (Pointer of Free Area) にパ一テイション定義プロック ( P D B ) のスタート ポジション (Start Position) をコピーしてパーティションの設定登録を終了す る o
次に図 60のステップ S 62 1〜S 628のパ一テイション削除処理について 説明する。 ステップ S 6 2 1では、 パ一ティシヨン登録チケッ ト (PRT) に記 述されたパーティションマネージャコード (PMC) と同一コードのパ一テイシ ヨンがデバイスのメモリ部に存在するか否かを検証する。 この判定は、 デバイス のメモリ部のパーティション定義ブロック (図 1 9参照) に受信チケッ ト (P R T) の記述コードと同一のコードが記述されているか否かを検証することによつ て判定可能である。
デバイスに同一コード (PMC) のパーティションが存在しない場合は、 パー テイシヨンの削除は不可能であるので、 エラー終了とする。 同一コードのパーテ イシヨンがデバイスに存在する場合は、 ステップ S 622において、 削除対象の パーティシヨンより後に生成されたパーティションがデバイスに存在するか否か を判定する。 存在しない場合は、 削除対象のパーティションが最新のパ一テイシ ョンであり、 ステップ S 6 29において削除対象のパ一テイションのパーティ シ ョン定義プロック (P D B ) (図 1 9参照) を削除する。
ステップ S 622において、 削除対象のパーティシヨンより後に生成されたパ —テイシヨンがデバイスに存在すると判定された場合は、 後に生成されたパーテ イシヨン(後パ一ティション)のデ一夕を削除対象のパーティシヨンのサイズ(P
5 ) 分、 下位にずらす処理を実行 (S 623 ) し、 さらに、 後パーティションの パーティション定義ブロック(PD B)を 1ブロック上位にずらす処理を実行(S
6 24 ) する。 また、 後パ一テイシヨンのパーティション定義プロック (P D B ) に記録されたパーティション開始位置 (Partition Start Portion) から削除パ一 テイシヨンのサイズ (P S) を減算する処理を実行する (S 625 )。
ステップ S 625または S 629の処理の後、 ステップ S 626において、 デ バイス管理情報プロック (DMI B) (図 1 5参照) のデバイス (Device) 内の空 きブロック数 (Free Block Number in Device) に削除パ一テイシヨンのサイズ(P S) + 1を加算する。 + 1は、 削除パーティ ションのパーティション定義ブロヅ ク (PDB) 用のブロックを意味する。
次にステップ S 627において、 デバイス管理情報ブロック (図 1 5参照) の 空き領域ポインタ (Pointer of Free Area) の値から削除パーティ ションのサイ ズ (P S) を減算する。 さらに、 ステップ S 6 28において、 デバイス管理情報 ブロック (図 1 5参照) のパ一テイション数 (Partition Number) から 1を減算、 すなわち削除したパーティション数 ( 1 ) を減算してパーティション登録チケヅ ト (PRT) に基づくパーティション削除処理が終了する。
以上が、 図 47の処理フ口一におけるステップ S 4 1 5のパーティション登録 チケッ ト (PR T) に基づくパーティション生成、 削除処理である。
(パーティシヨン初期登録)
次に、 図 47の処理フ口一におけるステップ S 406, S 4 1 9のパーティ シ ヨン初期データ書き込み処理、 すなわちパーティション登録チケッ ト (PRT) に基づくパーティション初期登録処理の詳細について図 6 2以下のフ口一を用い て説明する。
図 62、 図 6 3、 図 64に示す処理フローにおいて、 左側がパーテイシヨンマ ネージャの管轄する初期登録装置の処理、 右側がデバイス (図 5参照) の処理を 示す。 なお、 パーティションマネージャの管轄する初期登録装置は、 デバイスに 対するデータ読み取り書き込み処理可能な装置 (ex. デバイスアクセス機器と してのリーダライタ、 P C) であり、 図 1 0のデバイスアクセス機器としてのリ —ダライタに相当する構成を有する。 図 47の処理フローに示すように、 図 6 2 の処理開始以前に、 初期登録装置とデバイス間では、 相互認証が成立し、 チケッ トの正当性、 利用者チェックにおいてチケッ トおよび利用者 (チケッ トユーザで あるデバイスアクセス機器としてのリーダライタなど) の正当性が確認され、 さ らにパーティション登録チケッ ト (P RT) に基づくパーティション生成処理が 終了しているものとする。 また、 図 6 2、 図 6 3、 図 64の初期登録装置と、 デ バイス間のデータの送受信は、 相互認証時に生成したセッション鍵 K s e sを用 いて暗号化されたデ一夕として送受信される。
図 62のステップ S 6 1において、 初期登録装置は、 パーティション認証に 共通鍵を用いるか否かを判定する。 この判定は、 使用するパーティション登録チ ケッ ト (PRT) (図 26参照) の Authentication Type (デバイス (Device) の 相互認証のタイプ(公開鍵認証、または、共通鍵認証、または、いずれでも可(Any))) フィ一ルドを参照して行われる。
図 62に示すように、 パーティション認証に共通鍵を用いる場合、 ステップ S 642〜 643、 S 65 1〜S 6 54を実行し、 パ一テイション認証に共通鍵を 用いない場合、 これらのステップは省略される。
パーティション認証に共通鍵を用いる場合、 ステップ S 642において初期登 録装置は、 共通鍵認証データ書き込みコマンドとして、 MKauth— PAR_A:双方向個 別鍵認証用マスタ一鍵、 Kauth— PAR_B :双方向個別鍵認証用共通鍵、 IRL— PAR : 排除デバイス (Device) のデパイス識別子 (I D) を登録したリボケ一シヨンリ ス ト (Revocation List (Device ID)), およびこれらのバ一ジョン情報をデバイ スに送信する。
ステップ S 6 5 1でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 652において、 受領データをパーティション鍵領域 (図 23参照) に書き込 む。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフリー プロック数の調整を実行( S 65 3 ) し、 書き込み終了通知を登録装置に送信( S 6 54 ) する。
書き込み終了通知を受信 (S 643 ) した登録装置は、 ステップ S 644にお いてパーティション認証に公開鍵を用いるか否かを判定する。 図 62に示すよう に、 パーティション認証に公開鍵を用いる場合、 ステップ S 645 ~ 649、 S 6 55〜S 66 2を実行し、 パーティション認証に公開鍵を用いない場合、 これ らのステツプは省略される。
パーティション認証に公開鍵を用いる場合、 ステップ S 645において登録装 置は、 公開鍵認証デ一夕書き込みコマンドとして、 PUB_CA(PAR):パ一ティシヨン マネージャ対応公開鍵証明書を発行する認証局 C A ( P A R) の公開鍵、 PARAM_PAR:パーティション (Partition) の公開鍵パラメ一夕、 CRL_PAR:排除デ バイス (Device) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録 したリボケ一シヨンリス ト (Revocation List (Certificate)), およびこれらの バージョン情報をデパイスに送信する。
ステップ S 6 55でデパイスは、 上述の書き込みコマンドを受信し、 ステップ
5656において、 受領データをパーティション鍵領域 (図 23参照) に書き込 む。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフリ一 ブロック数の調整を実行(S 657 ) し、書き込み終了通知を登録装置に送信( S
658 ) する。
書き込み終了通知を受信 (S 646 ) した登録装置は、 公開鍵と秘密鍵の鍵ぺ ァ生成コマンドをデバイスに送信 (S 647 ) する。 なお、 この実施例では、 鍵 ペアの生成はデバイスが実行する構成としているが、 例えば登録装置が実行して デバイスに提供する構成としてもよい。
鍵ペア生成コマンドを受信 (S 65 9 ) したデバイスは、 デバイス内の暗号処 理部 (図 5参照) において公開鍵 (PUB PAR) と秘密鍵 (PR I PAR) のペアを生成し、 生成した鍵をパーティション鍵領域 (図 23参照) に書き込む ( S 660 )。 次にデータ書き込みによって生じたポィンタ、 サイズ、 デバイス内 のフリーブロック数の調整を実行 ( S 66 1 ) し、 生成格納した公開鍵を登録装 置に送信 ( S 6 62 ) する。
登録装置は、 デバイスから公開鍵 (PUB PAR) を受信 (S 648) し、 先 にデバイスから受信したデバイスの識別子 I Dmとともに、 パーティションマネ —ジャ内のデータベース (DB (PAR)) (図 9参照)) に保存する。
次に、 パーティションマネージャの登録装置は、 ファイル登録チケッ ト (FR T : File Registration Ticket) の検証処理に共通鍵を用いるか否かを判定 (S 67 1 ) する。 チケッ ト検証には、 前述したように MAC値検証等による共通鍵 方式と、 秘密鍵による署名生成、 公開鍵による署名検証を行なう公開鍵方式のい ずれかを適用することが可能であり、 パーティ ションマネージャは、 デパイスの 採用する検証処理方式を設定することができる。 パーティションマネージャは、 デバイスの採用する F R Tチケッ ト検証方式に応じて共通鍵、公開鍵のいずれか、 あるいは両方式を実行可能なデータをデバイスに設定する。
パーティ シ ョ ンマネージャは、 フ ァイ ル登録チケッ ト ( F R T : File Registration Ticket) の検証処理に共通鍵認証を実行する設定とする場合は、 共 通鍵方式の F R T検証に必要な情報 (ex. FRT検証共通鍵) をデバイスにセ ッ ト し、 デバイスが共通鍵認証を実行しないデバイスであれば、 これらの情報を デバイスに格納しないことになる。
図 6 3に示すように、 F R T検証に共通鍵方式を用いる場合、 ステップ S 67 2〜6 7 3、 S 68 1〜S 684を実行し、 F R T検証に共通鍵を用いない場合、 これらのステツプは省略される。
F R T検証に共通鍵を用いる場合、 ステップ S 672において登録装置は、 F RT検証共通鍵書き込みコマンドとして、 Kfrt:ファイル登録チケッ ト (FRT) の M A C検証用鍵、 およびパージョン情報をデバイスに送信する。
ステップ S 68 1でデバイスは、 上述の書き込みコマンドを受信し、 ステップ
5682において、 受領データをパーティション鍵領域 (図 23参照) に書き込 む。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフリー プロック数の調整を実行( S 683 ) し、 書き込み終了通知を登録装置に送信( S
684) する。
書き込み終了通知を受信 (S 673 ) した登録装置は、 ステップ S 674にお いて F R T検証に公開鍵を用いるか否かを判定する。 図 6 3に示すように、 FR T検証に公開鍵を用いる場合、 ステップ S 6 7 5〜 676、 S 685〜S 6 90 を実行し、 F R T検証に公開鍵を用いない場合、 これらのステップは省略される。
F R T検証に公開鍵を用いる場合、 ステップ S 675において登録装置は、 F R T検証デ一夕書き込みコマンドとして、 FRTIC (FRT Issuer Category) :フアイ ル登録チケッ ト (FRT) 発行者カテゴリ、 PUB_CA(PAR):パ一ティションマネ一 ジャ対応公開鍵証明書を発行する認証局 C A (PAR)の公開鍵、 PARAM_PAR:パ —テイシヨン(Partition)の公開鍵パラメ一夕、 CRL_PAR:排除デバイス(Device) の公開鍵証明書識別子 (ex. シリアルナンパ : S N) を登録したリボケ一ショ ンリス ト (Revocation List (Certificate)) およびこれらのパ一ジョン情報を デバイスに送信する。
ステップ S 685でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 686において、 受領データ中の FRTIC (FRT Issuer Category) :ファイル登 録チケッ ト (F R T) 発行者カテゴリを公開鍵系パーティション鍵定義プロック ( P K D B : Partition Key Definition block (PUB) (図 22参照)) に書き込み パージョン情報を同プロックのパージョン領域に書き込む。
次にデバイスは、 ステップ S 687において、 PUB_CA(PAR):パ一ティションマ ネ一ジャ対応公開鍵証明書を発行する認証局 C A (PAR) の公開鍵データが書 き込み済みか否かを判定し、 書き込まれていない場合にステップ S 688におい て、 PUB_CA(PAR)、 PARAM— PAR、 CRL_PAR をパーティション鍵領域 (図 23参照) に書き込む。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内 のフ リーブロック数の調整を実行 (S 689 ) し、 書き込み終了通知を登録装置 に送信 (S 69 0 ) する。
書き込み終了通知を受信 (S 676 ) した登録装置は、 次に、 ステップ S 7 0 1において、 共通鍵データの更新をサポ一トするデバィスとするか否かを判定す る。 デバイスに格納されたデータ中、 そのいくつかは更新対象データとして前述 したデ一夕アツプデ一トチケッ ト (DUT : Data Update Ticket) (図 32参照) を用いて更新が可能である。 更新対象となるデータは、 先に図 33を用いて説明 した通りである。このデータアツプデ一トチケッ ト (DUT: Data Update Ticket) を用いた更新処理においても共通鍵方式、 または公開鍵方式のいずれかの方式が 可能であり、 パーティションマネージャは設定したパーティションに応じていず れかの方式または両方式を実行可能なデ一夕をデバイスを設定する。
パーティションマネージャは、 設定したパーティションを共通鍵方式によるデ 一夕更新を実行する構成とする場合は、 共通鍵方式のデータ更新処理に必要な情 報 (ex. データアップデ一トチケッ ト (DUT) の MAC検証用鍵他) をデバ イスのパーティション鍵領域にセッ ト し、 デバイスが共通鍵認証を実行しないデ バイスであれば、 これらの情報をデバイスのパーティション鍵領域に格納しない 処理をする。
図 6 4に示すように、 デ一夕アップデートチケッ ト (D UT : Data Update Ticket) を用いたデータ更新処理に共通鍵方式を用いる場合、 ステップ S 7 02 〜70 3、 S 7 1 1〜S 7 14を実行し、 データ更新に共通鍵方式を用いない場 合、 これらのステップは省略される。
データ更新に共通鍵を用いる場合、 ステップ S 702において登録装置は、 デ —夕アップデ一トチケッ ト (DUT : Data Update Ticket) 検証共通鍵書き込み コマンドとして、 Kdut_PARl:デ一夕アップデートチケッ ト (DUT) の MAC検 証用鍵、 Kdut_PAR2:データ更新用暗号鍵、 Kdut_PAR3:データアップデートチケ ッ ト (DUT) の MAC検証用鍵、 Kdut_PAR4:データ更新用暗号鍵およびこれら のバージョン情報をデバイスに送信する。
ステップ S 7 1 1でデパイスは、 上述の書き込みコマンドを受信し、 ステップ S 7 1 2において、 受領デ一夕をパーティション鍵領域 (図 23参照) に書き込 む。 次にデータ書き込みによって生じたポインタ、 サイズ、 デバイス内のフリ一 プロック数の調整を実行( S 7 1 3) し、書き込み終了通知を登録装置に送信( S 7 1 4 ) する。
書き込み終了通知を受信 (S 7 03 ) した登録装置は、 ステップ S 704にお いて、 デバイスに設定したパーティションが公開鍵方式を用いたデ一夕アップデ —トチケッ ト (D U T : Data Update Ticket) を使用したデータ更新処理をサポ —トするか否かを判定する。 図 64に示すように、 公開鍵方式をサポートする場 合、 ステップ S 7 05〜 7 06、 S 7 1 5〜S 7 1 8を実行し、 公開鍵方式をサ ポート しない場合、 これらのステップは省略される。
公開鍵方式をサポートする場合、 ステップ S 7 0 5において登録装置は、 デ一 夕アップデ一トチケッ ト (DUT : Data Update Ticket) 発行者コ一ド書き込み コマンドとして、 DUTIC— PAR (DUT Issuer Category) :データアップデートチケヅ ト (DUT : Data Update Ticket) 発行者カテゴリ、 およびバ一ジョン情報をデ バイスに送信する。
ステップ S 7 1 5でデバイスは、 上述の書き込みコマンドを受信し、 ステップ S 7 1 6において、 受領デ一夕を公開鍵系パーティシヨン鍵定義プロック (P K D B (PUB): Partition Key Definition Block(PUB)) に書き込む。 次にデ一 タ書き込みによって生じたポインタ、 サイズ、 デバイス内のフリ一ブロック数の 調整を実行 (S 7 1 7) し、 書き込み終了通知を登録装置に送信 (S 7 1 8) し、 登録装置が書き込み終了通知を受信 (S 706 ) して処理を終了する。
パ一ティションマネージャによる初期登録処理(図 62〜図 64の処理フ口一) が完了した状態のデバイスのメモリ内格納データ構成例を図 65に示す。 図 6 5 に示すパ一ティション(Partition)領域中、 パ一テイション鍵領域には、上記のフ 口一 (図 62〜図 64) において、 登録装置から送信されて下記のデータが書き 込まれる。
* IRL_PAR :パーティションアクセス排除デバイス (Device), 排除機器 (デバ イスアクセス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発 行手段) の識別子 (I D) を登録したリボケ一シヨンリス ト (Revocation List (Device ID))
* CRL_PAR :パーティ ションアクセス排除デパイス (Device), 排除機器 (デバ イスアクセス機器としてのリーダライタ、 P C等のチケッ トユーザ、 チケッ ト発 行手段) の公開鍵証明書識別子 (ex. シリアルナンパ : SN) を登録したリボ ケ一シヨンリス ト (Revocation List (Certiticate)
* Kauth_PAR_B :双方向個別鍵認証用共通鍵
* Mkauth_PAR_A :双方向個別鍵認証用マスタ一鍵
* Kdut_PARl :データアップデートチケッ ト (D U T) の MA C検証用鍵 * Kdut_PAR2 :データ更新用暗号鍵
* Kdut_PAR3 : データアップデートチケッ ト (DUT) の MAC検証用鍵
* Kdut_PAR4 :データ更新用暗号鍵
* Kfrt :ファイル登録チケヅ ト (F RT) の MAC検証用鍵
また、
* PUB_PAR :パーティ ション (Partition) の公開鍵
* PRし PAR :パーティ ション (Partition) の秘密鍵
が、 デバイスにおいて生成されて書き込まれる。
また、
* PARAM_PAR :パーティション (Partition) の公開鍵パラメ一夕
* PUB_CA(PAR) :認証局 C A (PAR) の公開鍵
共通鍵系パーテ ィ シ ョ ン鍵情報ブロ ッ ク ( Partition Key Definition Block (Common))
公開鍵系パーテ ィ シ ョ ン鍵情報ブロ ッ ク ( Partition Key Definition Block(PUB)) ノ 一テイシヨン管理情報ブロック (Partition Management Information Block) の各データは、 パ一テイションの生成時 (処理フロー図 6 0、 図 6 1参照) に 書き込まれるデータである。
[B 4. 2. パーティションマネージャ管理下における公開鍵証明書発行処 理]
次に図 66以下を用いて、 パーティションマネージャによるパーティション対 応公閧鍵証明書の発行処理について説明する。 デバイスには、 デバイス全体の認 証、 デパイスを単位とした処理に適用可能なデバイス対応公開鍵証明書 (CER T D E V)と、デバイス内の特定のパ一テイションに対する処理の際の認証その 他検証処理等に適用可能なパーティション対応公開鍵証明書 (CERT PAR) が格納され得る。 パーティション対応公開鍵証明書 (CERT P AR) は、 デバ イスに設定されたパーティ ション毎に設定格納可能である。
パーティション対応公開鍵証明書 (CERT PAR)は、 パーティションマネ —ジャの管轄する登録局を介して認証局 (CA f o r PM) (図 2、 図 3参照) の発行した公開鍵証明書をデバイスに付与する手続きにより発行され、 登録局は パ一テイションマネージャの管轄登録局が発行した公開鍵証明書( CERT PA R) についての管理 (デ一夕べ一ス 3 32 (図 9参照)) を実行する。
図 66および図 67に従って、 パーティションマネージャの管轄登録局による 設定パーティションに対するパーティ ション対応公開鍵証明書 (CERT PA R) の発行処理の手順を説明する。 図 66 , 図 67において、 左側がパーティシ ョンマネージャの管轄登録局の CERT (公開鍵証明書) 発行装置、 具体的には、 図 9に示すパーティションマネージャの構成図における制御手段 3 3 1の処理、 右側がデバイスの処理である。
まずステップ S 72 1において、 CERT発行装置は、 パーティシヨン対応公 開鍵証明書(CERT PAR)の発行対象となるデバイスのユーザ情報を取得し、 証明書発行の許可 (判定) を行ない発行対象となるデバイスとの通信路を確保す る。パーティション対応公開鍵証明書 (CERT PAR)の発行対象となるデバ イスのユーザ情報は、 例えばデパイスの初期登録時に生成したデータから取得可 能である。 なお、 ユーザ情報はデバイスとの通信路設定後、 デバイスから取得し てもよい。 通信路は、 有線、 無線を問わずデータ送受信可能な通信路として確保 されればよい。
次に CERT発行装置は、 ステップ S 722において、 乱数 Rを含む認証デ一 夕生成コマンドをデパイスに対して送信する。認証データ生成コマンドを受信(S 73 1 ) したデバイスは、 受信乱数 Rと、 デバイス識別子 ( I Dm) の結合デ一 夕にデバイス秘密鍵 (PR I PAR) を適用してデジタル署名 (S)の生成処理 (図 1 2参照) を実行 ( S 732 ) する。デバイスは、 デバイスの識別デ一タ ( I Dm) と署名 (S) を CERT発行装置に送信する。
デバイスから識別データ (I Dm) と署名 (S) を受信 (S 723 ) した C E RT発行装置は、 受信したデバイス識別デ一夕 ( I Dm) を検索キ一としてデ一 夕べ一ス DB (PAR) 3 32から格納済みのデバイス公閧鍵 (PUB PAR) を取得する。 さらに、 取得したデバイス公開鍵 (PUB PAR) を適用して署名 ( S ) の検証処理 (図 1 3参照) を実行 ( S 7 25 ) する。 検証に成功しなかつ た場合は、 デバイスからの送信データは不正なデータであると判定し処理は終了 する。
検証に成功した場合は、 認証局 (CA f o r PM) 6 20に対してパーティ ション対応公開鍵証明書 (CERT PAR) の発行処理を依頼 ( S 727 ) する < パーティションマネージャは認証局 6 20の発行したパーティション対応公開鍵 証明書 (CERT PAR) を受信 (S 728 ) してデバイスに送信 (S 729 ) する。
パーティションマネージャ(登録局)からパーティション対応公開鍵証明書(C E R T PAR)を受信したデバイスは、予めパ一テイション鍵領域(図 2 3参照) に格納済みの認証局の公開鍵 (PUB CA (PAR)) を用いて受信したパーテ イション対応公開鍵証明書 (CERT PAR)の署名検証を実行する。 すなわち 公開鍵証明書には認証局の秘密鍵で実行され署名があり (図 1 1参照)、 この署名 検証 (S 7 35 ) を行なう。
署名検証に失敗した場合は、 正当な公開鍵証明書でないと判定し、 エラ一通知 を CERT発行装置に対して実行 (S 745 ) する。
署名検証に成功した場合は、パーティション対応公開鍵証明書(CERT PA R) に格納されたデバイス公開鍵 (P UB PAR) と自デバイスに保管されたデ パイス公開鍵 (PUB PAR) の比較を実行 (S 7 4 1 ) し、 一致しない場合は エラ一通知を実行し、 一致した場合は、 受信したパーティ ション対応公開鍵証明 書(C E RT PAR) をパーティシヨン鍵領域(図 2 3参照) に格納(S 7 4 3 ) する。 なお、 パーティション対応公開鍵証明書 (C E R T PAR) の発行以前は、 この領域に自デバイスで生成した公開鍵 (P UB PAR) を格納し、 正当なパー ティシヨン対応公開鍵証明書 (C E R T PAR) が発行された時点で、 パ一ティ シヨン対応公開鍵証明書( C ER T PAR)により上書きする処理として格納す る。
パーティショ ン対応公開鍵証明書(C E RT PAR)の格納が終了すると格納 処理終了通知を C E R T発行装置に送信 (S 7 44) する。 C E R T発行装置は、 格納処理終了通知を受信 ( S 7 5 1 ) し、 格納成功を確認 ( S 7 5 2 ) して処理 を終了する。 格納成功の確認が得られない場合はエラ一として処理が終了する。
[B 4. 3. パーティ ション生成処理各方式における処理手順]
上述したように、 パーティションの設定登録処理において、 パーティションマ ネージャの管理するデバイスアクセス機器としてのリ一ダライタとデバイス間に おいて、 相互認証が実行され、 パーティション登録チケッ ト (P RT) に基づく パーティ ションの設定がなされる。 上述したように相互認証処理の態様は、 公開 鍵相互認証、 共通鍵相互認証の 2種類のいずれかであり、 またチケッ ト (P RT) の検証処理も公開鍵系の署名検証、 共通鍵系の MAC検証の 2種類のいずれかが 実行されることになる。 すなわち処理態様としては大きく分けて、
(A) 相互認証 (公開鍵)、 チケッ ト (P RT) 検証 (公開鍵)
(B) 相互認証 (公開鍵)、 チケッ ト (P RT) 検証 (共通鍵)
(C) 相互認証 (共通鍵)、 チケッ ト (P RT) 検証 (共通鍵)
(D) 相互認証 (共通鍵)、 チケッ ト (P RT) 検証 (公開鍵)
の 4態様がある。
これらの 4態様についての処理を、 認証局 ( CA (DM))、 デバイスマネージ ャ (DM)、 パーティションマネージャ (PM)、 デバイス、 各エンティティ間に おいて実行されるデータ転送処理を中心として図を用いて簡潔に説明する。 (A) 相互認証 (公開鍵)、 チケッ ト (PRT) 検証 (公開鍵) まず、 相互認証処理に公開鍵方式を適用し、 チケッ ト (PRT) 検証に公開鍵 方式を適用する場合の各ェンティティ間のデータ転送について図 68を用いて説 明する。なお以下では、説明を簡略化するために図 68に示すように、認証局( C A) を 1つとし、 登録局をデパイスマネージャ内に 1つ設定し、 デバイスマネ一 ジャ公開鍵証明書(C e r t · DM)、パーティションマネージャ公開鍵証明書( C e r t . PM) の双方をこれらの各登録局、 認証局を介して発行する構成とした。 またパーティション登録チケッ ト (P R T)の発行手段はデバイスマネージャ(D M) であり、 パーティション登録チケッ ト (PRT) に対する署名はデバイスマ ネージャの秘密鍵を用いて実行される。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) デバイスマネージャ (DM) の公開鍵証明書 (C e r t . DM) の発行、 公開鍵証明書 (C e r t . DM) は、 認証局 (CA) によってデバイスマネ一 ジャの発行要求により、 登録局を介した証明書発行手続きによってデパイスマネ ージャに対して発行される。
(2) パーティションマネージャ (PM) の公開鍵証明書 (C e r t . PM) の発行、
公開鍵証明書 (C e r t . PM) は、 認証局 (C A) によってパーティション マネージャの発行要求により、 登録局を介した証明書発行手続きによってパ一テ イシヨンマネージャに対して発行される。
(3) パーティション登録チケッ ト (PRT) の発行処理
パーティション登録チケッ ト (PRT) は、 デバイスマネージャの管理するパ
—ティション登録チケッ ト発行手段 (PRT Ticket Issuer) によりパーティシ ヨンマネージャ (PM) に対して発行される。 この場合、 公開鍵方式の署名生成、 検証を実行するため、デバイスマネージャの秘密鍵による署名(Signature)が生成 (図 1 2参照) されて PRTに付加される。
(4) P R Tおよび DM公開鍵証明書 (C e r t . DM) の PMに対する供給 デパイスマネージャの管理するパ一テイション登録チケッ ト発行手段 (P R T Ticket Issuer) により発行されたパーティション登録チケッ ト (PRT) は、 D M公開鍵証明書 (C e r t . DM) とともにパーティションマネージャに対して 送信される。
(5) PMとデバイス間の相互認証
発行された P RTに従ったパーティションを生成しょうとする対象のデバイス と、 パーティションマネージャ (具体的にはチケッ トユーザであるデパイスァク セス機器としてのリ一ダライタ) は、 公開鍵方式の相互認証 (図 5 0参照) を実 行する。
(6) P R Tおよび DM公開鍵証明書 (C e r t . DM) のデバイスに対する 供給
PMとデバイス間の相互認証が成立すると、 パーティションマネージャ (PM) は、 デバイスに対してパーティション登録チケッ ト (PRT)、 および DM公開鍵 証明書 (C e r t . DM) を送信する。
デバイスは、 受信したパーティション登録チケッ ト (PRT) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) =DMの公開鍵証明書 (CE RT) が改竄され たものでない正当な公開鍵証明書 (CERT) であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録されたコ —ドと、 デバイス内の DKDB (Device Key Definition Block) (ΡϋΒ)に記録さ れたチケヅ ト発行手段コ一ド (P R T I C : PRT Issuer Code) の一致、 ( 3 ) チ ケッ ト発行手段 (Ticket Issuer) がリボークされていないこと、 (4) 受信チケ ッ ト (PRT) の署名 (Signature) の検証によりチケッ トが改竄のないことの確 認を実行し、 さらに、 PRTチケッ トに格納された PRTユーザ (この場合は P M: チケッ トユーザであるデバイスアクセス機器としてのリ一ダライタ) と受信 したパーティションマネージャの公開鍵証明書の識別データ (DN) として記録 された識別子またはカテゴリまたはシリアル (SN) の一致を確認し、 相互認証 済みであることを確認することにより PRTユーザ (PM : デバイスアクセス機 器としてのリーダライタ) の検証 (図 57、 図 58参照) を実行する。
( 7 ) パ一テイションの生成
パーティション登録チケッ ト (PRT) の検証、 PRT発行者 (PRT Issuer), P R Tユーザの検証に成功すると、 パーティション登録チケッ ト (P R T) に記 述されたルールに従ってパ一テイションがデパイスのメモリ部に生成 (図 60、 図 6 1参照) される。
( 8 ) 鍵データ書き込み
パーティションがデパイスのメモリ部に生成されると、 生成されたパ一テイシ ヨン内に対する各種鍵の格納処理が実行される。
( 9 ) 公開鍵の読み出し、
( 1 0) 公開鍵証明書の発行
生成パーティションに対する各種サービス時の認証処理(パーティション生成、 ファイル生成、 ファイルアクセス、 データアップデート等のサービス利用時の認 証処理) に際し、 公開鍵認証を行なう場合、 デバイスは公開鍵、 秘密鍵の鍵ペア を生成し、 生成した公開鍵をパーティ ションマネージャに送信し、 登録局、 認証 局を介して公開鍵証明書の発行処理を行ない、 発行された公開鍵証明書をパーテ イシヨン鍵領域 (図 2 3参照) に格納する。 この際、 生成した公開鍵の格納領域 に対して発行された公開鍵証明書を格納する。 なお、 この (9)、 ( 1 0) の処理 は、 作成パーティションに対する各種サービス時の認証処理 (パーティション生 成、 ファイル生成、 ファイルアクセス、 データアップデート等のサービス利用時 の認証処理) の際に公開鍵認証を行なう構成の場合に実行すればよい。
以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (PRT) 検証 (公開鍵) の各方式に従ったパ一テイションの生成処理が実行される。
(B) 相互認証 (公開鍵)、 チケッ ト (P RT) 検証 (共通鍵)
次に、 相互認証処理に公開鍵方式を適用し、 チケッ ト (PRT) 検証に共通鍵 方式を適用する場合の各ェンティティ間のデータ転送について図 69を用いて説 明する。 図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号に従って処理を説明する。
( 1 ) パーティションマネージャ (PM) の公開鍵証明書 (C e r t . PM) の発行、
公開鍵証明書 (Ce r t . PM) は、 認証局 (CA) によってパーティション マネージャの発行要求により、 登録局を介した証明書発行手続きによってデバイ スマネージャに対して発行される。
(2) パーティション登録チケッ ト (PRT) の発行処理
パーティション登録チケッ ト (PRT) は、 デバイスマネージャの管理するパ
—ティション登録チケッ ト発行手段 (P RT Ticket Issuer) によりパ一ティシ ヨンマネージャ (PM) に対して発行される。 この場合、 共通鍵方式の検証値と して M A C (Message Authentication Code) (図 59参照) が PRTに付加される c
(3) PRTの PMに対ザる供給
デバイスマネージャの管理するパーティション登録チケッ ト発行手段 (P R T Ticket Issuer) により発行されたパーティション登録チケッ ト (PRT) は、 パ —テイシヨンマネージャに対して送信される。
(4) PMとデバイス間の相互認証
発行された P RTに従ったパーティションを生成しょうとする対象のデバイス と、 パーティションマネージャ (具体的にはチケッ トユーザであるデバイスァク セス機器としてのリーダライタ) は、 公開鍵方式の相互認証 (図 50参照) を実 行する。
(5 ) PRTの送信
パーティションマネージャは発行されたパーティション登録チケット(PRT) をデバイスに送付する。 デバイスは、 受信したパーティション登録チケッ ト (P RT) について MA C検証処理を実行し、 PRT発行者 (PRT Issuer) の検証、 さらに、 PRTチケッ トに格納された PR Tユーザ (この場合は PM: チケッ ト ユーザであるデバイスアクセス機器としてのリーダライタ) と受信したパーティ シヨンマネージャの公開鍵証明書の識別データ (DN) として記録された識別子 またはカテゴリまたはシリアル (SN) の一致を確認し相互認証済みであること を確認することにより PRTユーザ (PM: デバイスアクセス機器としてのリー ダライタ) の検証 (図 57、 図 58参照) を実行する。
( 6 ) パ一テイションの生成
パーティション登録チケッ ト (PRT) の検証、 PRT発行者 (PRTIssuer)、 P R Tユーザの検証に成功すると、 パーティション登録チケッ ト (PRT) に記 述されたルールに従ってパ一テイションがデバイスのメモリ部に生成 (図 60、 図 6 1参照) される。
( 7 ) 鍵データ書き込み
パーティションがデバイスのメモリ部に生成されると、 生成されたパーティシ ョン内に対する各種鍵の格納処理が実行される。
( 8 ) 公開鍵の読み出し、
(9) 公開鍵証明書の発行
生成パーティションに対する各種サービス時の認証処理(パーティション生成、 ファイル生成、 ファイルアクセス、 データアップデート等のサービス利用時の認 証処理) に際し、 公開鍵認証を行なう場合、 デバイスは公開鍵、 秘密鍵の鍵ペア を生成し、 生成した公開鍵をパーティションマネージャに送信し、 登録局、 認証 局を介して公開鍵証明書の発行処理を行ない、 発行された公開鍵証明書をパ一テ イシヨン鍵領域 (図 23参照) に格納する。 この際、 生成した公開鍵の格納領域 に対して発行された公開鍵証明書を格納する。 なお、 この ( 8 )、 ( 9 ) の処理は、 作成パ一テイションに対する各種サ一ビス時の認証処理 (パ一テイション生成、 ファイル生成、 ファイルアクセス、 データアップデート等のサービス利用時の認 証処理) の際に公開鍵認証を行なう構成の場合に実行すればよい。
以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (PRT) 検証 (共通鍵) の各方式に従ったパーティ ションの生成処理が実行される。
(C) 相互認証 (共通鍵)、 チケッ ト (P RT) 検証 (共通鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (PRT) 検証に共通鍵 方式を適用する場合の各エンティティ間のデータ転送について図 70を用いて説 明する。 図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号に従って処理を説明する。
( 1 ) パーティション登録チケッ 卜 (PRT) の発行処理
パーティション登録チケッ ト (PRT) は、 デバイスマネージャの管理するパ —ティション登録チケッ ト発行手段 (PRT Ticket Issuer) によりパーティ シ ヨンマネージャ (PM) に対して発行される。 この場合、 共通鍵方式の検証値と して MAC (図 59参照) が PR Tに付加される。
(2) PRTの PMに対する供給 デバイスマネージャの管理するパーティション登録チケッ ト発行手段 (PRT Ticket Issuer) により発行されたパーティション登録チケッ ト (PRT) は、 パ —テイシヨンマネージャに対して送信される。
(3) PMとデバイス間の相互認証
発行された P RTに従ったパーティションを生成しょうとする対象のデバイス と、 パーティションマネージャ (具体的にはチケッ トュ一ザであるデバイスァク セス機器としてのリーダライタ) は、 共通鍵方式の相互認証 (図 53、 図 54参 照) を実行する。
(4) PRTの送信
パーティションマネージャは発行されたパーティション登録チケッ ト(P RT) をデバイスに送付する。 デバイスは、 受信したパーティション登録チケッ ト (P RT) について MA C検証処理を実行し、 PRT発行者 (PRT Issuer) の検証、 さらに、 PRTチケッ トに格納された P R Tユーザ (この場合は PM: チケッ ト ユーザであるデバイスアクセス機器としてのリーダライ夕) とパーティションマ ネ一ジャの識別子の一致を確認し、 相互認証済みであることを確認することによ り PRTユーザ(PM:デバイスアクセス機器としてのリ一ダライタ)の検証(図 57、 図 58参照) を実行する。
( 5 ) パ一テイションの生成
パーティション登録チケッ ト (PRT) の検証、 PRT発行者 (PRT Issuer), P R Tユーザの検証に成功すると、 パーティション登録チケッ ト (PRT) に記 述されたルールに従ってパーテイションがデバイスのメモリ部に生成 (図 60、 図 6 1参照) される。
(6) 鍵デ一夕書き込み
パーティションがデバイスのメモリ部に生成されると、 生成されたパーティ シ ヨン内に対する各種鍵の格納処理が実行される。
(7) 公開鍵の読み出し、
(8) 公開鍵証明書の発行
生成パーティションに対する各種サービス時の認証処理(パーティション生成、 ファイル生成、 ファイルアクセス、 データアップデート等のサービス利用時の認 証処理) に際し、 公開鍵認証を行なう場合、 デバイスは公開鍵、 秘密鍵の鍵ペア を生成し、 生成した公開鍵をパーティションマネージャに送信し、 登録局、 認証 局を介して公開鍵証明書の発行処理を行ない、 発行された公開鍵証明書をパーテ イシヨン鍵領域 (図 23参照) に格納する。 この際、 生成した公開鍵の格納領域 に対して発行された公開鍵証明書を格納する。 なお、 この (7)、 (8)の処理は、 作成パーティションに対する各種サービス時の認証処理 (パーティション生成、 ファイル生成、 ファイルアクセス、 データアップデート等のサービス利用時の認 証処理) の際に公開鍵認証を行なう構成の場合に実行すればよい。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (PRT) 検証 (公開鍵) の各方式に従ったパ一ティションの生成処理が実行される。
(D) 相互認証 (共通鍵)、 チケッ ト (PRT) 検証 (公開鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (PRT) 検証に公開鍵 方式を適用する場合の各ェンティティ間のデータ転送について図 7 1を用いて説 明する。 図に示す番号順に各エンティティ間でデ一タ転送が実行される。 以下、 各番号に従って処理を説明する。
( 1 ) デバイスマネージャ (DM) の公開鍵証明書 (C e r t . DM) の発行、 公開鍵証明書 (C e r t . DM) は、 認証局 (CA) によってデバイスマネ一 ジャの発行要求により、 登録局を介した証明書発行手続きによってデバイスマネ ージャに対して発行される。
(2) パーティション登録チケッ ト (PRT) の発行処理
パーティション登録チケッ ト (PRT) は、 デバイスマネージャの管理するパ 一ティション登録チケッ ト発行手段 (PRT Ticket Issuer) によりパーティ シ ヨンマネージャ (PM) に対して発行される。 この場合、 公開鍵方式の署名生成、 検証を実行するため、デバイスマネージャの秘密鍵による署名( Signature)が生成 (図 1 2参照) されて P R Tに付加される。
(3) P R Tおよび DM公開鍵証明書 (C e r t . DM) の PMに対する供給 デバイスマネージャの管理するパーティション登録チケッ ト発行手段 (PRT Ticket Issuer) により発行されたパーティション登録チケッ ト (P RT) は、 D M公開鍵証明書 (C e r t . DM) とともにパーティションマネージャに対して 送信される。
(4) PMとデバイス間の相互認証
発行された P R Tに従ったパーティションを生成しょうとする対象のデバイス と、 パーティションマネージャ (具体的にはチケッ トユーザであるデバイスァク セス機器としてのリーダライタ) は、 共通鍵方式の相互認証 (図 53、 図 54参 照) を実行する。
(5) P R Tおよび DM公開鍵証明書 (C e r t . DM) のデバイスに対する 供給
PMとデバイス間の相互認証が成立すると、パーティションマネージャ (PM) は、 デバイスに対してパーティション登録チケッ ト (PRT)、 および DM公開鍵 証明書 (C e r t . DM) を送信する。
デバイスは、 受信したパーティション登録チケッ ト (PRT) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) =DMの公開鍵証明書 (CE RT) が改竄され たものでない正当な公開鍵証明書 (CERT) であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT) のオプション領域に記録されたコ —ドと、 デパイス内の DKDB (Device Key Definition Block) (PUB)に記録さ れたチケッ ト発行手段コ一ド (P R T I C : PRT Issuer Code) の一致、 ( 3 ) チ ケッ ト発行手段 (Ticket Issuer) がリボークされていないこと、 (4) 受信チケ ヅ ト (PRT) の署名 (Signature) の検証によりチケッ トが改竄のないことの確 認を実行し、 さらに、 P R Tチケッ トに格納された P R Tユーザ (この場合は P M: チケッ トユーザであるデバイスアクセス機器としてのリ一ダライタ) とパ一 テイシヨンマネージャの公開鍵証明書中の識別デ一夕 (DN) として記録された 識別子またはカテゴリまたはシリアル (SN) の一致を確認し、 相互認証済みで あることを確認することにより P RTユーザ (PM: デバイスアクセス機器とし てのリーダライタ) の検証 (図 5 7、 図 58参照) を実行する。
( 6 ) パ一テイションの生成
パーティション登録チケッ ト (P R T) の検証、 P R T発行者 (PRT Issuer), P R Tユーザの検証に成功すると、 パーティション登録チケッ ト (PRT) に記 述されたルールに従ってパ一テイションがデバイスのメモリ部に生成 (図 60、 図 6 1参照) される。
( 7 ) 鍵データ書き込み
パ一テイションがデバイスのメモリ部に生成されると、 生成されたパ一ティシ ョン内に対する各種鍵の格納処理が実行される。
( 8 ) 公開鍵の読み出し、
( 9 ) 公開鍵証明書の発行
生成パーティションに対する各種サービス時の認証処理(パーティション生成、 ファイル生成、 ファイルアクセス、 データアップデート等のサービス利用時の認 証処理) に際し、 公開鍵認証を行なう場合、 デバイスは公開鍵、 秘密鍵の鍵ペア を生成し、 生成した公開鍵をパーティションマネージャに送信し、 登録局、 認証 局を介して公開鍵証明書の発行処理を行ない、 発行された公開鍵証明書をパ一テ イシヨン鍵領域 (図 2 3参照) に格納する。 この際、 生成した公開鍵の格納領域 に対して発行された公開鍵証明書を格納する。 なお、 この ( 8 )、 ( 9 ) の処理は、 作成パーティションに対する各種サービス時の認証処理 (パーティション生成、 ファイル生成、 ファイルアクセス、 データアップデート等のサ一ビス利用時の認 証処理) の際に公開鍵認証を行なう構成の場合に実行すればよい。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (P R T ) 検証 (公開鍵) の各方式に従ったパーティションの生成処理が実行される。
[ B 4 . 4 . ファイル登録チケッ ト (F R T ) を利用したファイル生成、 削 除処理]
次に、 デバイスに生成したパ一テイシヨン内にファイル登録チケヅ ト ( F R T ) を適用してファイルを生成、 または削除する処理について説明する。 図 7 2以下 のフロー他の図面を参照して説明する。 なお、 ファイル作成、 削除処理には、 デ バイスとデバイスアクセス機器としてのリ一ダライタ (パーティションマネージ ャ) 間における相互認証処理 (デバイス認証またはパーティション認証)、 パ一テ イション登録チケッ ト (F R T : Fi le Regi stration Ti cket) の正当性検証処理 が含まれる。
図 7 2に示すファイル生成、 削除処理フローについて説明する。 図 7 2におい て、 左側がパーティションマネージャのファイル作成 · 削除装置、 右側がデバイ ス (図 5参照)の処理を示す。なお、パーティションマネージャのファイル作成 · 削除装置は、 デバイスに対するデータ読み取り書き込み処理可能な装置 (e x . デバイスアクセス機器としてのリ一ダライタ、 P C ) であり、 図 1 0のデバイス アクセス機器としてのリーダライタに相当する。 まず、 図 7 2を用いて、 フアイ ル作成、 削除処理の概要を説明し、 その後、 当処理に含まれるファイル作成、 削 除操作の詳細を図 7 3のフローを用いて説明する。
まず、 図 7 2のステップ S 8 0 1 と S 8 1 0において、 ファイル作成 · 削除装 置とデバイス間にでの相互認証処理が実行される。 データ送受信を実行する 2つ の手段間では、 相互に相手が正しいデータ通信者であるか否かを確認して、 その 後に必要なデータ転送を行なうことが行われる。 相手が正しいデータ通信者であ るか否かの確認処理が相互認証処理である。 相互認証処理時にセッション鍵の生 成を実行して、 生成したセッション鍵を共有鍵として暗号化処理を実行してデ一 夕送信を行なう。
相互認証処理については、 先のパーティション生成、 削除処理の欄で説明した と同様の処理であり、 パーティション認証が実行される。 それぞれについて共通 鍵方式認証、 あるいは公開鍵方式認証処理のいずれかが適用される。 この相互認 証処理は、 前述の図 4 8〜図 5 6を用いて説明したと同様の処理であるので説明 を省略する。
なお、 相互認証処理として実行すべき処理は、 適用するファイル登録チケッ ト ( F R T ) (図 2 7参照) の
* Authenti cation Flag :チケッ ト (Ti cket ) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Authenti cation Type :デパイス (Devi ce) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any) )
によって決定される。
認証処理に失敗した場合 (S 8 0 2, S 8 1 1で N o ) は、 相互が正当な機器、 デバイスであることの確認がとれないことを示し、 以下の処理は実行されずエラ 一として処理は終了する。
認証処理に成功すると、 ファイル作成 '削除装置は、 デバイスに対してフアイ ル登録チケッ ト (FRT : File Registration Ticket) を送信する。 ファイル登 録チケッ ト (FRT) は、 パーティションマネージャの管理下のファイル登録チ ケッ ト (FRT) 発行手段 (FRT Issuer) により発行されるチケヅ トである。 フ アイル登録チケッ ト (FRT) は、 デバイスに対するアクセス制御チケッ トであ り、 先に説明した図 27のデータフォーマッ ト構成を持つチケッ トである。
なお、 ファイル登録チケッ ト (FRT) を、 チケッ トュ一ザに対して送信する 際には、公開鍵方式の場合、ファイル登録チケッ ト( F R T )発行手段(FRT Issuer) の公開鍵証明書 (CERT— FRTI) も一緒に送信する。 F RT発行手段の公開鍵証明書 (CERT_FRTI) の属性 (Attribute) は、、 ファイル登録チケッ ト (FRT) 発行手 段 (FRT Issuer) の識別子(FRTIC)と一致する。
ファイル登録チケッ ト (FRT) を受信 (S 8 1 2) したデバイスは、 受信し たチケッ ト (F RT) の正当性と利用者チェック処理を実行 (S 8 1 3) する。 チケッ トの正当性の検証処理は、 共通鍵方式による MAC検証、 あるいは公開鍵 方式による署名検証処理のいずれかを適用して実行される。 利用者チヱックは、 チケヅ トを送信してきた機器 (チケッ ト利用者) の正当性をチェックする処理で あり、 相互認証が成立済みであり、 認証相手の識別データと、 チケッ トに記録さ れているチケッ トュ一ザ識別子 (図 2 7参照) との一致等を検証する処理として 実行される。 これらの処理は、 先のパーティション登録チケッ ト (PRT) の適 用処理についての説明中、 図 57〜図 59を用いて説明したと同様の処理である ので説明を省略する。
デバイスにおいて、 受信チケッ ト (FRT) の正当性と利用者チェック処理の 結果、 チケッ トおよび利用者の正当なことが確認できなかった場合 (S 8 14で No) は、 ファイル登録チケッ ト (FRT) 受理エラ一をファイル作成 · 削除装 置に通知 (S 8 1 8) する。 チケッ トおよび利用者の正当なことが確認できた場 合 (S 8 1 4で Ye s) は、 受信したファイル登録チケッ ト (FRT) に記述さ れたルールに従いデバイス内のメモリ部におけるファイルの生成、 または削除処 理を実行する。 この処理の詳細については、 別フローを用いて後段で詳述する。 ファイル登録チケッ ト (FRT) の記述に従って、 ファイルの生成または削除 処理に成功 (S 8 1 6で Y e s) すると、 F R T受理成功をファイル作成 · 削除 装置に通知 (S 8 1 7 ) する。 一方、 ファイルの生成または削除処理に失敗 (S 8 1 6で No) した場合は、 FRT受理エラ一をファイル作成 · 削除装置に通知 ( S 8 1 8 ) する。
ファイル作成 ·削除装置は、 F R T受理結果を受信 ( S 804 ) し、 F R T処 理結果を判定し、 FRT受理結果がエラ一である場合 (S 805で No) は、 ェ ラ一として処理を終了し、 FRT受理結果が成功 (S 80 5で Ye s) である場 合はセッションクリアコマンドの送受信 (S 806 , S 8 1 9) を実行し、 デバ イス側に生成した認証テーブルを破棄 (S 820 ) し、 処理を終了する。 認証テ 一ブルは、 ステップ S 80 1, S 8 1 0の相互認証処理において生成されるテ一 ブルであり、 前述したパーティション登録チケッ ト (PRT) の適用処理の項目 において説明した構成、 すなわち、 図 5 1の構成と同様のものである。
このようにファイル登録チケッ ト (FRT) を利用して、 デバイス内に設定さ れたパ一テイシヨン内にフアイルの生成、 または生成済みのファィルの削除処理 が実行される。 以下、 当処理に含まれるファイルの生成、 削除処理 ( S 8 1 5 ) について、 図 7 3を用いて説明する。
(ファイル 成 · 削除処理)
図 72のフローに示すステップ S 8 1 5において実行されるファイル登録チケ ッ ト (FRT) に基づくパーティ ショ ンの作成、 削除処理の詳細について、 図 7 3の処理フローを用いて説明する。 ファイルの作成、 削除処理は、 チケッ トユー ザ (ex. デパイスアクセス機器としてのリーダライタ、 P C等) からファイル 登録チケヅ ト (FRT) を受 #したデバイスが、 ファイル登録チケヅ ト (FRT) に基づいて実行する処理である。
図 7 3のステップ S 82 1において、 デバイスは、 受信したファイル登録チケ ッ ト (FRT:File Registration ticket) に記録された処理タイプ、 すなわち Operation Type (パーティ ショ ン (Partition) 作成か削除かの指定 (作成 (Generate) /削除 (Delete))) を検証する。 処理タイプ (Operation Type) が、 ファイル作成である場合、 ステップ S 822以下を実行し、 ファイル削除である 場合、 ステップ S 84 1以下を実行する。
まず、 ファイル作成処理について説明する。 デバイスはステップ S 822にお いて、 ファイル登録チケッ ト (FRT) に記述されたファイル識別子 (I D) と 同一 I Dのファイルがデバイスの処理対象パーティション内に存在するか否かを 検証する。 この判定は、 デバイスのメモリ部に設定されたパーティション領域の ファイル定義ブロック (図 24参照) に受信チケッ ト (FRT) に記述されたフ アイル I Dと同一のファイル I Dが記述されているか否かを検証することによつ て判定可能である。
すでにデバイスに同一 I Dのファイルが存在する場合は、 同一 I Dを持つ重複 ファイルを同一のパ一ティ ション内に存在させることは許されないので、 フアイ ルの生成は実行せず、 エラ一終了とする。 同一 I Dのファイルが処理対象パーテ イシヨン内に存在しない場合は、 ステップ S 823において、 パーティション管 理情報プロック (図 20参照)のパーティション内の空きブロック数(Free Block Number in Partition) と、 ファイル登録チケッ ト (FRT) に記述されたフアイ ルサイズ (FileSize) とを比較し、 チケッ ト (FRT) に記述されたファイルサ ィズ (FileSize)以上の空きプロック領域がデバイスの処理対象パーティシヨン 内に存在するか否かを判定する。 存在しない場合は、 FRTに記述されたサイズ のファイルの生成はできないので、 エラー終了とする。
チケッ ト (F RT) に記述されたファイルサイズ (File Size) 以上の空きプロ ック領域がデバイスのメモリ部の処理対象パーティション内に存在すると判定さ れた場合は、 ステップ S 824に進み、 パーティション管理情報ブロックの空き 領域ポィンタ(Pointer of Free Area)を参照してパ一テイションの空き領域(Free Area in Partition) の最上位ブロックにファイル定義ブロック (FDB) エリア (図 24参照) を確保する。
次に、 デバイスは、 確保したファイル定義ブロック (FDB) エリアに、 ファ ィル登録チケッ ト (FRT) に記述されたファイル I Dのコピーを実行 (S 82 5 ) し、 さらに、 ファイル定義ブロック (FDB) エリアのファイルスタート位 置 (File Start Position) に、 パーティション管理情報ブロック (図 20参照) の空き領域ポィン夕 (Pointer of Free Area) のコピ一処理を実行 ( S 82 6 ) する。
さらに、 ステップ S 82 7において、 フアイル定義プロック (FDB) のファ ィルサイズ (FileSize)、 サービス許可チケッ ト発行手段コード (S PT I C)、 およびパ一ジョン、 (S PT I C Version)、ファイル構造タイプ(File Structure Type Code), ファイルアクセスを行う際に、 指定する認証方式 (Acceptable Authentication Type)、 指定する検証方式 (Acceptable Verif icztion Type) の それそれに、 ファイル登録チケッ ト (FRT) に記述された各対応データをコピ —する。
次に、 ステップ S 828において、 ファイル登録チケッ ト (FRT) に格納さ れた Kspt_Encrypted (ファイル定義ブロック (File Definition Block) に記載 されるサービス許可チケッ ト (S P T) の M A C検証用鍵 Ksptを そのパーティ ションのファイル登録チケヅ トの MAC検証用鍵 Kfrtで暗号化したデータ Kfrt (Kspt))をファイル登録チケヅ トの MAC検証用鍵 Kfrtを用いて復号してファ ィル定義ブロック (FDB) に格納する。 なお、 ファイル登録チケッ トの MA C 検証用鍵 Kfrt は、 パ一テイションの生成時にパーティション鍵領域に格納済み である。
次に、 ステップ S 829において、 パーティション管理情報ブロック (図 2 0 参照) のパ一テイシヨン (Partition)内の空きブロック数(Free Block Number in Partition) からファイルサイズ (File Size) + 1を減算する。 なお、 + 1は、 ファイル定義ブロック (FDB) 用のブロックを意味する。
次に、 ステップ S 830において、 パーティション管理情報ブロック (図 2 0 参照) の空き領域ポインタ (Pointer of Free Area) に生成したファイルサイズ (File Size) を加算し、 ステップ S 83 1において、 パーティション管理情報ブ 口ックのファイル数(File Number)に 1を加算、すなわち生成したファイル数( 1 ) を加算する。
次に、 ステップ S 832において、 ファイル登録チケッ ト (FRT) に格納さ れた File Structure (生成するファイル (File) のファイル構造 (Structure)) に応じた初期化処理を実行する。 例えばファイル構造がランダム(Random)であれ ば、 0リセッ ト、 サイクリ ック (Cyslic) であれば、 ポインタ、 デ一夕を 0リセ ッ トするなどの処理を実行する。 これらの処理により、 生成したパーティション 内に新たなファイルが生成される。 次に図 7 3のステップ S 8 4 1〜S 8 4 8のファイル削除処理について説明す る。 ステップ S 8 4 1では、 ファイル登録チケッ ト (F R T) に記述されたファ ィル I Dと同一 I Dのファイルがデバイスのメモリ部の処理対象パーテイシヨン 内に存在するか否かを検証する。 この判定は、 デパイスのメモリ部のファイル定 義ブロック (図 2 4参照) に受信チケッ ト (F RT) に記述されたファイル I D と同一のファイル I Dが記述されているか否かを検証することによって判定可能 である。
デバイスの処理対象パ一ティション内に同一フアイル I Dのフアイルが存在し ない場合は、 ファイルの削除は不可能であるので、 エラ一終了とする。 同一 I D のファイルがデバイスの処理対象パーティション内に存在する場合は、 ステップ S 8 4 2において、 削除対象のファイルより後に生成されたファイルが処理対象 パーティション内に存在するか否かを判定する。 存在しない場合は、 削除対象の フアイルが最新のフアイルであり、 ステップ S 8 4 9において削除対象のフアイ ルのファイル定義プロック ( F D B) (図 2 4参照) を削除する。
ステップ S 8 4 2において、 削除対象のファイルより後に生成されたファイル が処理対象パーティション内に存在すると判定された場合は、 後に生成されたフ アイル (後ファイル) のデータを削除対象のファイルのサイズ (F S) 分、 下位 にずらす処理を実行 (S 8 4 3 ) し、 さらに、 後ファイルのファイル定義ブロッ ク (FD B) を 1ブロック上位にずらす処理を実行 (S 8 44) する。 また、 後 ファイルのファイル定義プロヅク (FD B)に記録されたファイル開始位置(File Start Portion)から削除ファイルのサイズ(F S )を減算する処理を実行する(S 8 4 5 )。
ステップ S 8 4 5または S 84 9の処理の後、 ステップ S 84 6において、 Λ —ティション管理情報プロック (PM I B) (図 2 0参照)のパーティション内の 空きブロック数 (Free Block Number in Partition) に削除ファイルのサイズ (F S ) + 1を加算する。 + 1は、 削除ファイルのファイル定義ブロック (FD B) 用のブロックを意味する。
次にステップ S 8 4 7において、パーティション管理情報プロック (PM I B ) (図 2 0参照) の空き領域ポインタ (Pointer of Free Area) の値から削除ファ ィルのサイズ (F S) を減算する。 さらに、 ステップ S 848において、 パ一テ イション管理情報プロック(PM I B ) (図 20参照)のファイル数(File Number) から 1を減算、 すなわち削除したファイル数 ( 1 ) を減算してファイル登録チケ ッ ト (FRT) に基づくファイル削除処理が終了する。
以上が、 図 72の処理フローにおけるステップ S 8 1 5のファイル登録チケッ ト (FRT) に基づくファイル生成、 削除処理である。
パーティションマネージャによるファイル生成処理が完了した状態のデバイス のメモリ内格納データ構成例を図 7 4に示す。 図 7 4に示すパーティ シヨン (Partion)領域中、
ファイル定義ブロック ( 1〜N) (File Definition Block)
パ一ティション鍵領域 (Partition Key Area)
共通鍵系パーテ ィ シ ョ ン鍵情報ブロ ッ ク ( Partition Key Definition Block(Common))
公開鍵系パーテ ィ シ ョ ン鍵情報ブロ ッ ク ( Partition Key Definition Block(PUB))
パーティション管理情報ブロック (Partition Management Information Block) の各デ一夕は、 ファイル生成時、 またはパーティション生成時に書き込まれる デ一夕である。 ファイル領域(File Data Area 1〜N)は、 ファイル生成処理によ つて処理対象パーティション内にファイル領域として確保される。
[B 4. 5. ファイル生成処理各方式における処理手順]
上述したファイルの設定登録処理において、 パーティシヨンマネージャが管理 し、 ファイル登録チケッ トュ一ザであるデバイスアクセス機器としてのリーダラ イタとデバイス間において、 相互認証が実行され、 ファイル登録チケッ ト (F R T) に基づくファイルの設定がなされる。 相互認証処理の態様は、 公開鍵相互認 証、 共通鍵相互認証の 2種類のいずれかであり、 またチケッ ト (FRT) の検証 処理も公開鍵系の署名検証、 共通鍵系の M A C検証の 2種類のいずれかが実行さ れることになる。 すなわち処理態様としては大きく分けて、
(A) 相互認証 (公開鍵)、 チケッ ト (F RT) 検証 (公開鍵)
(B) 相互認証 (公開鍵)、 チケッ ト (F RT) 検証 (共通鍵) (C) 相互認証 (共通鍵)、 チケッ ト (FRT) 検証 (共通鍵)
(D) 相互認証 (共通鍵)、 チケッ ト (F R T) 検証 (公開鍵)
の 4態様がある。
これらの 4態様についての処理を、 認証局 (CA (PM))、 パーティションマ ネ一ジャ (PM)、 デバイス、 各エンティティ間において実行されるデータ転送処 理を中心として図を用いて簡潔に説明する。
(A) 相互認証 (公開鍵)、 チケッ ト (FRT) 検証 (公開鍵)
まず、 相互認証処理に公開鍵方式を適用し、 チケッ ト (FRT) 検証に公開鍵 方式を適用する場合の各エンティティ間のデ一夕転送について図 75を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) ファイル登録チケッ ト発行手段 (F R T Issuer) の公開鍵証明書 ( C e r t . FRT Issuer) の発行、
ファイル登録チケッ ト発行手段(FRT Issuer) の公開鍵証明書(C e r t . FRT Issuer) は、 ファイル登録チケッ ト発行手段 (FRT Issuer) からの発 行要求により、 登録局 (RA) を介した証明書発行手続きによってパーティショ ン対応認証局 (CA (PAR)) から発行される。 なお、 パーティシヨンマネージ ャがファイル登録チケッ ト発行手段(FRT Issuer)を兼ねる構成も可能であり、 その場合は、 ファイル登録チケッ ト発行手段 (FRT Issuer)の公開鍵証明書と してパーティションマネージャ (PM) の公閧鍵証明書を使用可能である。
(2) ファイル登録チケッ トュ一ザ (FRT User) の公開鍵証明書 (C e r t . FRT User) の発行、
ファイル登録チケッ トュ一ザ (F R T User:具体的には、 デバイスに対してチ ケッ トを送信するデバイスアクセス機器としてのリ一ダライタ) の公開鍵証明書 (C e r t . F RT User) は、 ファイル登録チケッ トユーザ ( F R T User) か らの発行要求により、 登録局 (RA) を介した証明書発行手続きによってパ一テ イション対応認証局 (C A (PAR)) によって発行される。 なお、 パーティショ ンマネージャがファイル登録チケッ トュ一ザ(FRT User)を兼ねる構成も可能 であり、 その場合は、 ファイル登録チケッ トユーザ (FRT User) の公開鍵証明 書としてパーティションマネージャ (PM) の公開鍵証明書を使用可能である。
(3) ファイル登録チケッ ト (FRT) の生成処理
ファイル登録チケッ ト (FRT) は、 パーティションマネージャの管理するフ アイル登録チケッ ト発行手段 (FRT Ticket Issuer) により生成される。 この 場合、 公開鍵方式の署名生成、 検証を実行するため、 ファイル登録チケッ ト発行 手段 (FRT Ticket Issuer) の秘密鍵による署名(Signature)が生成 (図 1 2参 照) されて F R Tに付加される。
(4) F R Tおよびファイル登録チケッ ト発行手段 (FRT Ticket Issuer) 公開鍵証明書 (Ce r t . FRT Issuer) のファイル登録チケヅ トュ一ザ (F R
T User) に対する供給
パーティションマネージャの管理するファイル登録チケッ ト発行手段 ( F R T Ticket Issuer) により発行されたファイル登録チケッ ト ( F R T) は、 ファイル 登録チケヅ ト発行手段 (F R T Ticket Issuer) 公開鍵証明書 (C e r t . F R T Issuer) とともにファイル登録チケッ トユーザ ( F R T User) すなわち、 デ バイスに対してチケッ トを送信する機器 (ex. デバイスアクセス機器としての リーダライタ) に対して送信される。
(5) ファイル登録チケッ ト発行手段とデバイス間の相互認証
パーティションマネージャ (具体的にはファイル登録チケッ トユーザ (FRT User) であるデバイスアクセス機器としてのリ一ダライタ) は、 ファイル登録チ ケヅ ト発行手段 (FRT Ticket Issuer) の発行したファイル登録チケッ ト (F RT) に従ったファイルを生成しょうとする対象のデバイスに対し、 チケッ トュ 一ザ (FRT User) の公開鍵証明書 (C e r t . FRT User) をデバイスに送 信し、 公開鍵方式の相互認証 (図 5 0参照) を実行する。
(6) FRTおよびファイル登録チケッ ト発行手段 (FRT Ticket Issuer) 公開鍵証明書 (Ce r t . FRT Issuer) のデバイスに対する供給
パーティションマネージャ (PM) とデバイス間の相互認証が成立すると、 パ —テイシヨンマネージャ (PM) (具体的にはファイル登録チケヅ トュ一ザ(FR T User)であるデバイスアクセス機器としてのリーダライタ) は、 デバイスに対 してファイル登録チケッ ト (FRT)、 およびファイル登録チケッ ト発行手段(F RT Ticket Issuer) 公開鍵証明書 (C e r t . FRT Issuer) を送信する。 デバイスは、 受信したファイル登録チケッ ト (FRT) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT FRT Issuer) が改竄され たものでない正当な公開鍵証明書 ( C E R T) であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 ( C E R T FRT Issuer) のオプション領域に記 録されたコードと、 デバイス内の PKDB (Partition Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (FRTIC: FRT Issuer Category) の一 致、 ( 3 )チケッ ト発行手段(Ticket Issuer)がリボークされていないこと、 (4) 受信チケッ ト (FRT) の署名 (Signature) の検証によりチケッ トが改竄のない ことの確認を実行し、 さらに、 F R Tチケッ トに格納された F R Tユーザ (チケ ッ トュ一ザであるデバイスアクセス機器としてのリーダライタ) とチケッ トュ一 ザ (FRT User) の公開鍵証明書 (C e r t . FRT User) の識別データ (D N) として記録された識別子またはカテゴリまたはシリアル (SN) 名 (DN) の一致を確認し、相互認証済みであることを確認することにより FRTユーザ(デ バイスアクセス機器としてのリ一ダライタ) の検証 (図 5 7、 図 58参照) を実 行する。
(7) FDBに S PT I Cおよび K s p tを登録
デバイスは、 ファイル定義ブロック ( F D B : File DefinitionBlock) にサ一 ビス許可チケッ ト ( S P T ) ユーザ ( S P T I C) ( e X . デバイスのファイル内 のデータにアクセスを実行するデバイスアクセス機器としてのリーダライ夕) と Kspt (サービス許可チケヅ ト (S P T)の M A C検証用鍵(Kspt))を登録する (図 7 3のフローにおけるステップ S 82 7 , S 828)。
(8) ファイルデータ領域の確保
デバイスは、 処理対象パーティションにファイル登録チケッ ト (FRT) に記 述されたサイズを持つファイル領域を確保する。
以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (FRT) 検証 (公開鍵) の各方式に従ったファイルの生成処理が実行される。
(B) 相互認証 (公開鍵)、 チケッ ト (F RT) 検証 (共通鍵) 次に、 相互認証処理に公開鍵方式を適用し、 チケッ ト (FRT) 検証に共通鍵 方式を適用する場合の各エンティティ間のデ一夕転送について図 76を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) ファイル登録チケッ トュ一ザ (F R T User) の公開鍵証明書 (C e r t . FRT User) の発行、
ファイル登録チケヅ トュ一ザ (FRT User:具体的には、 デバイスに対してチ ケッ トを送信するデバイスアクセス機器としてのリ一ダライタ) の公開鍵証明書 (C e r t . F RT User) は、 ファイル登録チケッ トユーザ ( F R T User) か らの発行要求により、 登録局 (RA) を介した証明書発行手続きによってパーテ イション対応認証局 (CA (PAR)) によって発行される。 なお、 パーティショ ンマネージャがファイル登録チケッ トユーザ( F R T User)を兼ねる構成も可能 であり、 その場合は、 ファイル登録チケッ トュ一ザ (F R T User) の公開鍵証明 書としてパーティションマネージャ (PM) の公開鍵証明書を使用可能である。
(2) ファイル登録チケッ ト (FRT) の生成処理
ファイル登録チケッ ト (FRT) は、 パーティションマネージャの管理するフ アイル登録チケッ ト発行手段 (F RT Ticket Issuer) により生成される。 この 場合、 共通鍵方式の検証値として MA C(Message Authentication Code) (図 59 参照) が FR Tに付加される。
(3) FRTのファイル登録チケッ トユーザ (FRT User) に対する供給 パーティションマネージャの管理するファイル登録チケッ ト発行手段 (FRT
Ticket Issuer) により発行されたファイル登録チケッ ト ( F R T) は、 ファイル 登録チケッ トユーザ (FRT User)すなわち、 デバイスに対してチケッ トを送信 する機器 (ex. デバイスアクセス機器としてのリーダライタ) に対して送信さ れる。
(4) ファイル登録チケッ ト発行手段とデパイス間の相互認証
パ一ティシヨンマネージャ (具体的にはファイル登録チケヅ トュ一ザ (FRT User) であるデバイスアクセス機器としてのリーダライタ) は、 ファイル登録チ ケヅ ト発行手段 (FRT Ticket Issuer) の発行したファイル登録チケッ ト (F RT) に従ったファイルを生成しょうとする対象のデバイスに対し、 チケッ トュ 一ザ ( F R T User) の公開鍵証明書 (C e r t . FRT User) をデバイスに送 信し、 公開鍵方式の相互認証 (図 50参照) を実行する。
(5) FRTのデバイスに対する供給
パーティションマネージャ (PM) とデバイス間の相互認証が成立すると、 パ —テイシヨンマネージャ (PM) (具体的にはファイル登録チケッ トュ一ザ(FR T User)であるデバイスアクセス機器としてのリ一ダライタ) は、 デバイスに対 してファイル登録チケッ ト (FRT) を送信する。 デバイスは、 受信したフアイ ル登録チケッ ト (FRT) について M A C検証処理を実行し、 FRT発行者 (FRT Issuer) の検証、 さらに、 F R Tチケッ トに格納された F R Tュ一ザ (チケッ ト ユーザであるデバイスアクセス機器としてのリ一ダライタ) と受信したパーティ シヨンマネージャの公開鍵証明書の識別データ (DN) として記録された識別子 またはカテゴリまたはシリアル (SN) 名 (DN) の一致を確認し相互認証済み であることを確認することにより FRTユーザ (PM: デバイスアクセス機器と してのリーダライタ) の検証 (図 57、 図 58参照) を実行する。
(6) FDBに S P T I Cおよび K s p tを登録
デバイスは、 ファイル定義ブロック ( F D B : File DefinitionBlock) にサ一 ビス許可チケッ ト ( S P T) 発行者カテゴリ (S PT I C) (e . デバイスのフ アイル内のデータにアクセスを実行するデバイスアクセス機器としてのリーダラ イタ) と Kspt (サービス許可チケッ ト (S P T) の M A C検証用鍵(Kspt)) を登 録する (図 73のフローにおけるステップ S 827 , S 828 )o
(8) ファイルデータ領域の確保
デバイスは、 処理対象パーティションにファイル登録チケッ ト (FRT) に記 述されたサイズを持つファイル領域を確保する。
以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (FRT) 検証 (共通鍵) の各方式に従ったファイルの生成処理が実行される。
(C) 相互認証 (共通鍵)、 チケッ ト (F RT) 検証 (共通鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (FRT) 検証に共通鍵 方式を適用する場合の各エンティティ間のデ一夕転送について図 77を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) ファイル登録チケッ ト (FRT) の生成処理
ファイル登録チケッ ト (FRT) は、 パーティションマネージャの管理するフ アイル登録チケヅ ト発行手段 (FRT Ticket Issuer) により生成される。 この 場合、 共通鍵方式の検証値として MA C (Message Authentication Code) (図 59 参照) が FRTに付加される。
(2) FRTのファイル登録チケッ トユーザ (FRT User) に対する供給 パーティションマネージャの管理するファイル登録チケッ ト発行手段 (FRT Ticket Issuer) により発行されたファイル登録チケッ ト (FRT) は、 ファイル 登録チケッ トュ一ザ (FRT User)すなわち、 デバイスに対してチケッ トを送信 する機器 (ex. デバイスアクセス機器としてのリ一ダライタ) に対して送信さ れる。
( 3 ) ファイル登録チケッ ト発行手段とデバイス間の相互認証
パーティションマネージャ (具体的にはファイル登録チケッ トユーザ (FRT
User) であるデバイスアクセス機器としてのリ一ダライタ) は、 ファイル登録チ ケッ ト発行手段 (FRT Ticket Issuer) の発行したファイル登録チケッ ト (F RT) に従ったファイルを生成しょうとする対象のデバイスとの間で、 共通鍵方 式の相互認証 (図 53、 図 54参照) を実行する。
(4) FRTのデバイスに対する供給
パーティションマネージャ (PM) とデバイス間の相互認証が成立すると、 パ —テイシヨンマネージャ (PM) (具体的にはファイル登録チケッ トュ一ザ(FR T User)であるデバイスアクセス機器としてのリーダライ夕) は、 デバイスに対 してファイル登録チケッ ト (FRT) を送信する。 デバイスは、 受信したフアイ ル登録チケッ ト (FRT) について MA C検証処理を実行し、 FRT発行者 (FRT Issuer) の検証、 さらに、 F R Tチケッ トに格納された F R Tュ一ザ (チケッ ト ユーザであるデバイスアクセス機器としてのリーダライタ) と受信したパーティ シヨンマネージャの識別子の一致を確認し相互認証済みであることを確認するこ とにより F R Tユーザ (P M: デバイスアクセス機器としてのリ一ダライタ) の 検証 (図 57、 図 58参照) を実行する。
(6) F D Bに S P T I Cおよび K s p tを登録
デバイスは、 ファイル定義ブロック ( F D B : File DefinitionBlock) にサ一 ビス許可チケッ ト ( S P T ) 発行者カテゴリ (S PT I C) (ex. デバイスのフ アイル内のデータにアクセスを実行するデパイスアクセス機器としてのリーダラ イタ) と Kspt (サービス許可チケッ ト (S PT) の MA C検証用鍵(Kspt)) を登 録する (図 73のフローにおけるステップ S 827 , S 828 )o
(8) ファイルデータ領域の確保
デパイスは、 処理対象パーティションにファイル登録チケッ ト (FRT) に記 述されたサイズを持つファイル領域を確保する。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (FRT) 検証 (共通鍵) の各方式に従ったファイルの生成処理が実行される。
(D) 相互認証 (共通鍵)、 チケッ ト (F RT) 検証 (公開鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (FRT) 検証に公開鍵 方式を適用する場合の各ェンティティ間のデータ転送について図 78を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) ファイル登録チケッ ト発行手段 (FRT Issuer) の公開鍵証明書 (C e r t . FRT Issuer) の発行、
ファイル登録チケッ ト発行手段 (FRT Issuer) の公開鍵証明書(C e r t . FRT Issuer) は、 ファイル登録チケッ ト発行手段 (FRT Issuer) からの発 行要求により、 登録局 (RA) を介した証明書発行手続きによってパーティショ ン対応認証局 (CA (PAR)) から発行される。 なお、 パーティションマネージ ャがファイル登録チケッ ト発行手段(FRT Issuer)を兼ねる構成も可能であり、 その場合は、 ファイル登録チケッ ト発行手段 (FRT Issuer)の公開鍵証明書と してパーティションマネージャ (PM) の公開鍵証明書を使用可能である。 (2) ファイル登録チケッ ト (FRT) の生成処理
ファイル登録チケッ ト (FRT) は、 パーティションマネージャの管理するフ アイル登録チケッ ト発行手段 (FRT Ticket Issuer) により生成される。 この 場合、 公開鍵方式の署名生成、 検証を実行するため、 ファイル登録チケッ ト発行 手段 (FRT Ticket Issuer) の秘密鍵による署名(Signature)が生成 (図 1 2参 照) されて FRTに付加される。
(3) F R Tおよびファイル登録チケッ ト発行手段 (F R T Ticket Issuer) 公開鍵証明書 (C e r t . FRT Issuer) のファイル登録チケッ トュ一ザ ( F R T User) に対する供給
パーティションマネージャの管理するファイル登録チケッ ト発行手段 (FRT Ticket Issuer) により発行されたファイル登録チケッ ト ( F R T) は、 ファイル 登録チケッ ト発行手段 ( F R T Ticket Issuer) 公開鍵証明書 (C e r t . F R T Issuer) とともにファイル登録チケッ トュ一ザ ( F R T User) すなわち、 デ バイスに対してチケッ トを送信する機器 (ex. デバイスアクセス機器としての リーダライタ) に対して送信される。
(4) ファイル登録チケッ ト発行手段とデバイス間の相互認証
パーティションマネージャ (具体的にはファイル登録チケッ トユーザ (FRT
User) であるデバイスアクセス機器としてのリ一ダライタ) は、 ファイル登録チ ケッ ト発行手段 (FRT Ticket Issuer) の発行したファイル登録チケッ ト (F RT) に従ったファイルを生成しょうとする対象のデパイスとの間で、 共通鍵方 式の相互認証 (図 53、 図 54参照) を実行する。
(5) FRTおよびファイル登録チケヅ ト発行手段 (FRT Ticket Issuer) 公開鍵証明書 (C e r t . FRT Issuer) のデパイスに対する供給
パーティションマネージャ (PM) とデパイス間の相互認証が成立すると、 パ —テイシヨンマネージャ (PM) (具体的にはファイル登録チケヅ トュ一ザ(FR T User)であるデバイスアクセス機器としてのリーダライタ) は、 デバイスに対 してファイル登録チケヅ ト (FRT)、 およびファイル登録チケッ ト発行手段(F RT Ticket Issuer) 公開鍵証明書 (C e r t . FRT Issuer) を送信する。 デバイスは、 受信したファイル登録チケヅ ト (FRT) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT FRT Issuer) が改竄され たものでない正当な公閧鍵証明書(CERT)であること、 (2)チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 ( C E R T FRT Issuer) のオプション領域に記 録されたコードと、、 デバイス内の PKDB (Partition Key Definition Block) (PUB)に記録されたチケッ ト発行手段コード (FRTIC: FRT Issuer Category) の一 致、 ( 3 )チケッ ト発行手段(Ticket Issuer)がリポークされていないこと、 (4) 受信チケッ ト (FRT) の署名 (Signature) の検証によりチケッ 卜が改竄のない ことの確認を実行し、 さらに、 FRTチケッ トに格納された FRTユーザ (チケ ッ トュ一ザであるデバイスアクセス機器としてのリ一ダライタ) とチケッ トュ一 ザ (FRT User)の識別子の一致を確認し、 相互認証済みであることを確認する ことにより FRTユーザ (デバイスアクセス機器としてのリーダライタ) の検証 (図 57、 図 5 8参照) を実行する。
(6) FDBに S PT I Cおよび K s p tを登録
デパイスは、 ファイル定義ブロック (FDB : FileDefinitionBlock) にサ一 ビス許可チケッ ト ( S P T)発行者カテゴリ (S P T I C) (ex. デバイスのフ アイル内のデータにアクセスを実行するデバイスアクセス機器としてのリーダラ イタ) と Kspt (サービス許可チケッ ト (S P T) の MA C検証用鍵(Kspt)) を登 録する (図 73のフローにおけるステップ S 827 , S 828 )o
(7) ファイルデータ領域の確保
デバイスは、 処理対象パーティ ションにファイル登録チケッ ト (FRT) に記 述されたサイズを持つファイル領域を確保する。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (FRT) 検証 (公開鍵) の各方式に従ったファイルの生成処理が実行される。
[B 4. 6. サービス許可チケッ ト (S P T) を利用したサービス (フアイ ルアクセス) 処理]
次に、 サービス許可チケヅ ト (SRT) (図 28、 図 3 1参照) を利用したファ ィルアクセス処理について説明する。 図 79以下のフロー他の図面を参照して説 明する。 なお、 ファイルアクセス処理には、 デバイスとファイルアクセス装置間 における相互認証処理(デバイス認証またはパーティション認証)、 サービス許可 チケッ ト ( S P T : Service Parmi ssion Ticket) の正当性検証処理が含まれる。 図 7 9のフローにおいて、 左側がファイルアクセス装置、 右側がデバイス (図 5参照) の処理を示す。 なお、 ファイルアクセス装置は、 パーティションマネ一 ジャの管理装置であり、 デバイスに対するデータ読み取り書き込み処理可能な装 置 ( e X . デバイスアクセス機器としてのリ一ダライタ、 P C ) であり、 図 1 0 のデバイスアクセス機器としてのリーダライタに相当する。 まず、 図 7 9を用い て、 ファイルアクセス装置によるファイルアクセス処理の概要を説明し、 その後、 当処理に含まれる各処理の詳細を図 8 0以下のフローを用いて順次説明する。 まず、 図 7 9のステップ S 8 5 1 と S 8 6 0において、 ファイルアクセス装置 とデバイス間にでの相互認証処理が実行される。 データ送受信を実行する 2つの 手段間では、 相互に相手が正しいデータ通信者であるか否かを確認して、 その後 に必要なデータ転送を行なうことが行われる。 相手が正しいデータ通信者である か否かの確認処理が相互認証処理である。 相互認証処理時にセッション鍵の生成 を実行して、 生成したセッション鍵を共有鍵として暗号化処理を実行してデータ 送信を行なう。
相互認証処理については、 先のパーティション生成、 削除処理の欄で説明した と同様の処理であり、 パーティション認証が実行される。 それそれについて共通 鍵方式認証、 あるいは公開鍵方式認証処理のいずれかが適用される。 この相互認 証処理は、 前述の図 4 8〜図 5 6を用いて説明したと同様の処理であるので説明 を省略する。
なお、 相互認証処理として実行すべき処理は、 適用するサービス許可チケッ ト ( S P T ) (図 2 8、 図 3 1参照) の
* Authenti cation Flag :チケッ ト (Ticket ) の利用処理においてデバイス (Device) との相互認証が必要か否かを示すフラグ
* Authentication Type :デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any) )
によって決定される。
認証処理に失敗した場合 (S 8 5 2, S 8 6 1で N o ) は、 相互が正当な機器、 デバイスであることの確認がとれないことを示し、 以下の処理は実行されずエラ —として処理は終了する。
デパイスは、 複数のサービス許可チケッ ト (S PT) に基づく複数の異なるパ
—テイシヨン内のファイルアクセスを許容する処理も可能である。 例えば、 デバ イス認証の成立を条件として、 複数のサービス許可チケッ ト (S PT) に基づく 複数の異なるパーティション内のファイルアクセスを許容することが可能である c 各パーティション毎のファイルアクセスルールは、 アクセス制御データとして構 成されるサービス許可チケッ ト (S P T) に記述され、 デバイスは、 アクセス機 器から複数のサービス許可チケッ ト (S P T) を受領し、 各チケッ トがデバイス 認証を要求している場合は、 記述に従ってデバイス認証が成立したことを条件と して各パーティション内のファイルアクセスを許容する。
また、 デバイスは、 複数のサービス許可チケッ ト (S P T) の各々が異なる認 証条件を定めている場合は、 各サービス許可チケッ ト (S P T) に設定されたパ —テイシヨン認証の認証成立を条件として、 複数のサービス許可チケッ ト (S P T) の指定ファイルに対するアクセスを許容する。
次にステップ S 853において、 ファイルアクセス装置は、 デバイスに対して サービス許可チケッ ト ( S P T : Service Parmission Ticket) を送信する。 サー ビス許可チケッ ト (S PT) は、 パーティションマネージャの管理下のサービス 許可チケッ ト (S PT) 発行手段 (SPT Issuer) により発行されるチケヅ トであ る。 サービス許可チケッ ト (S PT) は、 デバイスに対するアクセス制御チケッ トであり、 先に説明した図 28、 図 3 1のデ一夕フォーマッ ト構成を持つチケッ トである。
なお、 サービス許可チケッ ト (S P T) を、 チケッ トユーザに対して送信する 際には、公開鍵方式の場合、サービス許可チケッ ト(S P T)発行手段(SPT Issuer) の公開鍵証明書 (CERT— SPTI) も一緒に送信する。 S P T発行手段の公開鍵証明書 (CERT_SPTI)の属性(Attribute)は、デバイス内の F D B (File Definition Block) に記録されたチケッ ト発行手段コード(SPTIC)と一致する。
ファイル登録チケッ ト (S PT) を受信 (S 862) したデバイスは、 受信し たチケッ ト (S RT) の正当性と利用者チェック処理を実行 (S 86 3 ) する。 チケッ トの正当性の検証処理は、 共通鍵方式による MAC検証、 あるいは公開鍵 方式による署名検証処理のいずれかを適用して実行される。 利用者チヱックは、 チケッ トを送信してきた機器 (チケッ ト利用者) の正当性をチェックする処理で あり、 相互認証が成立済みであり、 認証相手の識別データと、 チケッ トに記録さ れているチケッ トユーザ識別子 (図 28、 図 3 1参照) との一致等を検証する処 理として実行される。 これらの処理は、 先のパーティション登録チケッ ト (PR T) の適用処理についての説明中、 図 57〜図 59を用いて説明したと同様の処 理であるので説明を省略する。 - デバイスにおいて、 受信チケッ ト (S PT) の正当性と利用者チヱヅク処理の 結果、 チケッ トおよび利用者の正当なことが確認できなかった場合 (S 864で No) は、 サービス許可チケッ ト (S PT) 受理エラ一をファイルアクセス装置 に通知 (S 868) する。 チケッ トおよび利用者の正当なことが確認できた場合 (S 864で Y e s ) は、 受信したサービス許可チケッ ト (S P T) に記述され たルールに従いデバイス内のメモリ部に格納されたファイルオープン処理が実行 される。 この処理の詳細については、 別フローを用いて後段で詳述する。
サービス許可チケッ ト ( S P T) の記述に従って、 ファイルのオープン処理に 成功 (S 866で Ye s) すると、 S P T受理成功をファイルアクセス装置に通 知 (S 867) する。 一方、 ファイルのオープン処理に失敗 (S 866で No) した場合は、 S P T受理エラーをファイルアクセス装置に通知 (S 868 ) する。 ファイルアクセス装置は、 S PT受理結果を受信 (S 854 ) し、 S PT処理 結果を判定し、 S P T受理結果がエラ一である場合 (S 855で N o) は、 エラ 一として処理を終了し、 S P T受理結果が成功 (S 85 5で Ye s) である場合 は、 すべての S P T送信が終了したか否かを判定 (S 856 ) し、 未送信 S P T がある場合は、 ステップ S 853以下を繰り返し実行する。
すべての S P T送信が終了した場合は、 ステップ S 857、 S 869において サービス許可チケッ ト (S PT) に従ったファイルアクセスを実行し、 ファイル アクセス処理の終了の後、 セッションクリアコマンドの送受信 ( S 858 , S 8 70 ) を実行し、 デバイス側に生成した認証テーブルを破棄 ( S 87 1 ) し、 処 理を終了する。 ファイルアクセス処理の詳細については、 別フローを用いて後段 で詳述する。 なお、 認証テーブルは、 ステップ S 85 1, S 860の相互認証処 理において生成されるテーブルであり、前述したパーティション登録チケッ ト(P RT) の適用処理の項目において説明した構成、 すなわち、 図 5 1の構成と同様 のものである。
このようにサービス許可チケッ ト (S P T) を利用して、 デバイス内に設定さ れたパーティション内のファイルに対するアクセス処理が実行される。 以下、 当 処理に含まれるファイルオープン処理( S 865 )、各種ファイルアクセス処理( S 857 , S 86 9 ) について説明する。
(ファイルオープン処理)
図 80のフローに従って、 フアイルオープン処理 (図 79、 S 865 ) につい て説明する。 ファイルオープン処理は、 デバイスが受信したサービス許可チケッ ト (S PT) に従って実行する処理である。
ステップ S 88 1において、 デバイスは、 受信したサービス許可チケッ ト (S P T) に指定されたファイルがデバイス内に生成されて存在しているか否かを判 定する。 サービス許可チケッ ト (S P T) には処理対象ファイルのファイル I D が記録 (図 28、 図 3 1参照) されており、 同一の I Dを持つファイルの有無を 例えばファイル定義ブロック (図 24) を参照して判定する。 チケッ トに記述さ れた I Dと同一 I Dのファイルが存在しない場合は、 処理が不可能であるのでェ ラー終了する。
チケッ トに記述された I Dと同一 I Dのファイルが存在する場合は、 ステップ S 882において、 ファイルオープンテーブルにサービス許可チケッ ト ( S P T) に記述されたチケッ ト発行手段 (Ticket issuer= PM C: Partition manager Code)と、 サービス許可チケッ ト (S PT) に記述されたファイル I Dとを対応付 けたエント リを書き込む。
さらに、 ステップ S 88 3において、 ファイルオープンテーブルに生成したェ ントリに対応付けてサービス許可チケッ ト (S PT) に記述されたファイルァク セスモード [File Access Mode :アクセスを許諾するファイル (File) へのァク セスモード (Access Mode)] を書き込み、 ステップ S 884において、 サ一ビス 許可チケッ ト (S PT) に記述されたアクセス許可グループファイル [Group of Target File:アクセスを許すファイル (File) のグループ (Group)] を書き込み、 ステップ S 885において、 サービス許可チケッ ト (S PT) に記述されたァク セス許可ファイル識別子 [Target File ID :アクセスを許すファイル (File) の 識別子 ( I D)] の書き込み、 さらにステップ S 88 6において、 サービス許可チ ケッ ト ( S P T ) に記述されたタ一ゲヅ トファイル (Target File)) に対する処 理態様デ一夕 [Read/Write Permission: アクセスを許すファイル (File) (夕一 ゲッ トファイル (Target File)) に対する処理態様 (読み出し (Read) ,書き込み (Write) の許可)] の書き込み処理を行なう。 なお、 ターゲッ トファイルに対す る処理としては、 読み出し (Read) ,書き込み (Write) に限らず、 様々な処理を 設定可能である。
ファイルオープンテ一ブルの構成例を図 8 1、 図 82に示す。 ファイルオーブ ンテーブルは、 デバイスにおいてアクセス処理状態にあるファイルおよびァクセ スモ一ド他の情報を記録したテーブルであり、 デバイスが受信したサービス許可 チケッ ト (S P T) の記述情報を倉己録してデバイスの記憶手段に格納する。 チケッ トが唯一のファイルに対してのみアクセスを許可する形式のサービス許 可チケッ ト (図 28参照) である場合は、 ファイルオープンテーブルは、
Ticket Issuer :チケッ ト発行手段 (Ticket Issuer) の識別子
* File ID :パーティション内のアクセスファイル (File) の識別子 (I D)
* File Access Mode :アクセスを許諾するファイル (File) へのアクセスモ一 F (Access Mode)
の情報を格納する。 この場合のファイルオープンテ一ブルの構成例を図 8 1に 示す。
図 8 1に示すように、 ファイルオープンテーブルにはグループ情報である Ticket Issuer :チケッ ト発行手段 (Ticket Issuer) の識別子として、 パーティ シヨンマネージャコード (PMC) が記述され、 パーティションが判別され、 フ アイル I Dによりファイルが識別され、 ファイルアクセスモードにより実行可能 なアクセス態様 (ex. 読み取り (READ)、 書き込み (Wr i t e )、 暗号化 復号化 (En c, D e c)) が判定可能となる。
また、 サービス許可チケッ ト (S PT) がパーティションに設定されたフアイ ル中の複数ファイルに対してアクセスを許可する形式のサービス許可チケッ ト (図 3 1参照) の場合は、 上記情報に加えて
* Group of Target File:アクセスを許すファイル (File) のグループ (Group)
* Target File ID :アクセスを許すファイル (File) の識別子 ( I D)
* Read/Write Permission : アクセスを許すフアイル (File) (タ一ゲッ トファ ィル (Target File)) に対する処理態様 (読み出し (Read) ,書き込み (Write)) の許可
の各情報がテーブルに書き込まれる。 この場合のファイルオープンテーブルの 構成例を図 82に示す。
図 82に示すように、 複数ファイルに対してアクセスを許可する形式のサービ ス許可チケッ トに対応して設定されるファイルオープンテ一ブルには、 図 8 1に 示すデータの他に、 アクセスを許すターゲッ トファイル (File) のグループとし てのパーティション識別デ一夕としてのパ一ティションマネ一ジヤコ一ド (PM C) と、 アクセスを許す夕一ゲッ トファイル (File) の識別子 ( I D) としての ファイル I Dと、 ターゲッ トファイル (Target File)) に対する処理態様を示す [Read/Write Permission]データが格納され、 複数ファイルに対する実行可能な 処理が判定可能となる。
複数のファイルに対してアクセスを実行する処理とは、 例えばファイル Aに格 納された鍵を用いて、 ファイル Bに格納されたデータを暗号化する処理を実行す る場合などである。 このためには、 ファイル Bはファイル Aの読み出し要求に対 して許可を与える必要がある。 この場合、 ファイル Bのことをソースファイル、 許可を与える相手のファイルのことを夕一ゲッ トファイルと呼ぶ。
このように、 デバイスは、 アクセス機器とのセッション中に受領したサービス 許可チケッ ト (S PT) に基づいて、 チケッ ト発行手段 (Ticket Issuer(PMC)) としてのパーティションマネージャコード (PMC)、 ファイルオープン処理を実 行したファイルの識別デ一夕としてのファイル識別子と、 サービス許可チケッ ト (S PT) に記述されたアクセスモ一ドを対応付けたファイルオープンテーブル を生成し、 該ファイルオープンテーブルを参照して前記アクセス機器からの受領 コマンドの実行の可否の判定が可能となる。
(ファイルアクセス処理) 次に、 図 79のステップ S 857、 S 869において実行されるファイルァク セス処理の詳細について説明する。
まず、 図 8 1に示すファイルオープンテーブルが生成された場合のアクセス処 理について、 図 83を用いて説明する。 図の左側に 2つのファイルアクセス装置 (R/W:デバイスアクセス機器としてのリーダライタ) 750、 760を示し、 右側にファイルの生成されたデバイス 1 00のパーティション部分を示す。
ファイルアクセス装置 (R/W: リーダライタ) 75 0は、 デバイスとの相互 認証の後、
ファイル I D : [ 0 x 0002 ]
ファイルアクセスモード : [読み取り : R e a d]
のアクセス許可チケッ トをデバイス 1 0 0に送信し、 チケヅ トの正当性検証、 チケッ ト発行者、 利用者検証に成功したとする。
このとき、 デバイスには図 8 1に示すファイルオープンテーブルの第 2行のェ ント リが生成される。 このエント リは、 パーティションマネージャコード (PM C 1 ) で識別されるパ一テイシヨン内のファイル I D [ 0 x 0002 ] に対して アクセスモード [読み取り : Re ad] の処理が実行可能であることを示してい る。
このとき、 ファイルアクセス装置 (R/W: リーダライタ) 750は、 コマン ドを生成してデバイスに対して送信する。 例えばファイル I D [ 0 x 00 02 ] のデータ読み取りコマンド : R e a d C o mm a n d ( 0 x 00 02 ) をデバイ スが受信すると、 デバイスはファイルオープンテ一ブルのエント リを確認し、 フ アイル I D [ 0 x 0002 ] に対してアクセスモード [読み取り : R e a d] の 処理が実行可能であることを確認し、 読み取り処理を実行する。
また、 ファイルアクセス装置 (R/W: リーダライタ) 7 50が、 例えばファ ィル I D [ 0 X 0002 ] のデータ書き込みコマンド : Wr i t e Co mm an d (0 x 000 2 )、 あるいはファイル I D [ 0 x 0 00 1 ] のデータの暗号化処 理コマンド : E n c r yp t i o n C omma nd (0 x 000 1 )をデパイス に送信した場合は、 コマンドを受信したデバイスはファイルオープンテ一ブルの エント リを確認し、 ファイル I D [ 0 x 0 002 ] に対する [書き込み : Wr i t e ] の処理、 および、 ファイル I D [0 x 0 00 1 ] の [暗号化処理] が、 フ アイルアクセス装置 (R/W: リーダライタ) 750から受領したサービス許可 チケッ ト (S P T) によって許可されていないことを確認し、 処理を停止する。 また、 ファイルアクセス装置 (R/W: リーダライタ) 760は、 デバイスと の相互認証の後、
ファイル I D : [0 x 000 1 ]
ファイルアクセスモード : [暗号化復号化処理: E n c & D e c ]
のアクセス許可チケッ トをデバイス 1 00に送信し、 チケヅ トの正当性検証、 チケッ ト発行者、 利用者検証に成功したとする。
このとき、 デバイスには図 8 1に示すファイルオープンテ一ブルの第 1行のェ ント リが生成される。 このエント リは、 パーティションマネ一ジヤコ一ド (PM C 1 ) で識別されるパーティ ション内のファイル I D [ 0 x 000 1 ] に対して アクセスモード [暗号化復号化処理 : E n c & D e c ] の処理が実行可能である ことを示している。
このとき、 ファイルアクセス装置 ( R/W: リ一ダライタ) 76 0は、 コマン ドを生成してデバイスに対して送信する。 例えばファイル I D [ 0 x 000 1 ] の暗号化コマン ド [E n c r yp t i o n Comma nd (0 x 000 1 )] を デバイスが受信すると、 デバイスはフアイルオープンテ一ブルのェント リを確認 し、 ファイル I D : 0 x 0 00 1に対してアクセスモード [暗号化復号化処理 : E n c&D e c ]の処理が実行可能であることを確認し、 暗号化処理を実行する。 また、 ファイルアクセス装置 (RZW: リ一ダライタ) 760が、 例えばファ ィル I D [0 x 0002]のデ一夕読み取りコマンド : R e ad C ommand ( 0 x 0002 ) をデバイスに送信した場合は、 コマンドを受信したデバイスは ファイルオープンテ一ブルのエント リを確認し、 ファイル I D [ 0 x 0002 ] に対する [読み取り : Re ad] の処理が、 ファイルアクセス装置 (R/W: リ 一ダライタ) 7 60から受領したサービス許可チケッ ト (S PT) によって許可 されていないことを確認し、 処理を停止する。
このように、 サービス許可チケッ トュ一ザであるデバイスアクセス機器として のリーダライタからデバイスが受信したサービス許可チケッ ト (S P T) に基づ いて、 デパイスは、 前述の図 80の処理フローに従ってファイルオープンテ一ブ ルを生成し、 生成したファイルオープンテ一ブルに基づいてファイルアクセス装 置であるリ一ダライタからの各コマン ドの実行可否を決定し、 決定に従って処理 を実行する。
次に、 2つのファイルに対する処理を実行する場合のアクセス処理について、 図 84を用いて説明する。 図の.左側に 2つのファイルアクセス装置 (R/W : リ —ダライタ) 7 7 0、 780を示し、 右側にファイルの生成されたデバイス 1 0 0のパーティション部分を示す。
まず、 タ一ゲッ トファイルを指定したサービス許可チケッ ト (S PT) (図 3 1 参照) を使用した処理の実行例を説明する。
ファイルアクセス装置 (R/W: リ一ダライタ) 770は、 デパ スとの相互 認証の後、
S P Tフォ一マツ ト 1
ファイル I D : [0 x 000 1 ]
ファイルアクセスモード : [暗号化復号化処理 : E n c & D e c ]
および、 S P Tフォーマッ ト 2
ファイル I D : [ 0 x 0002 ]
夕一ゲッ トファイル ' グループ: [PMC 1 ]
ターゲッ トファイル I D : [ 0 x 000 1 ]
読書き許可: [読み取り : R e a d]
の 2つのアクセス許可チケヅ トをデバイス 1 00に送信し、 チケッ トの正当性 検証、 チケッ ト発行者、 利用者検証に成功したとする。
このとき、 デバイスには図 82に示すフアイルオープンテ一ブルのェント リが 生成される。 このエント リは、 パーティションマネージヤコ一ド (PMC 1 ) で 識別されるパ一ティシヨン内のファイル I D [0 x 000 1 ] は、 鍵のファイル であり、 暗号化、 復号化が可能になるようにオープンされる。 ファイル I D [ 0 X 0002 ] は、 データのファイルであり、 外部からの読み出しはファイルァク セスモード (File Access Mode) の欄が空白のため不可能であり、 ファイル I D [0 x 000 1 ] に対して [読み取り : Re a d] を実行可能とする目的のため にオープンされて、 フアイルオープンテーブルのェント リとして設定されている ことを示している。
このとき、 ファイルアクセス装置 (R/W: リーダライタ) 770は、 コマン ドを生成してデバイスに対して送信する。 例えばファイル I D [ 0 x 0002 ] の読み取り、 ファイル I D [ 0 x 00 0 1 ] による内部暗号化コマンド : I n t e r n a 1 E n c r yp t i o n C omma nd 、0 x 0 00 1 , 0 x 00 0 2) を送信し、 デバイスがコマンドを受信すると、 デパイスはファイルオープン テーブルのエント リを確認し、 ファイル I D [ 0 x 000 2 ] に対して、 夕一ゲ ヅ トファイルグループ [P M C 1 ]、 夕一ゲッ トファイル [0 x 000 1 ] の [暗 号化処理] に対して [読み取り : R e a d ] を実行可能であることを判定し、 フ アイル I D [0 x 0000 2] のデータを読み取り、 ファイル I D [0 x 00 0 0 1 ] の鍵 (k e y) による暗号化を実行して暗号化データをアクセス装置に送 信する。
この夕一ゲヅ トファイルを指定したサービス許可チケッ ト (S P T) (図 3 1参 照) を使用した処理によればあるファイルから読み出したデータを他のファイル に格納された暗号化鍵を用いて暗号化したデータを取得する処理が可能となり、 復号デ一夕が外部に漏れるおそれがない。
次に、 夕一ゲッ トファイルを指定したサービス許可チケッ ト (S P T) (図 3 1 参照) ではなく、 唯一のファイルに対する処理を指定したサービス許可チケッ ト (SPT) (図 28参照) を複数用いた場合の処理について説明する。
ファイルアクセス装置 (R/W: リ一ダライタ) 780は、 デバイスとの相互 認証の後、
S PTフォーマッ ト 1として、
ファイル I D : [ 0 x 0002 ]
ファイルアクセスモード : [読み取り : R e a d]
また S PTフォーマッ ト 2として、
ファイル I D : [ 0 x 000 1 ]
ファイルアクセスモード : [暗号化復号化処理 : E n c & D e c ]
の 2つのアクセスチケッ トをデバイス 1 00に送信し、チケッ トの正当性検証、 チケッ ト発行者、 利用者検証に成功したとする。
このとき、 デパイスには図 8 1に示すファイルオープンテーブルの第 1行およ び第 2行の各エント リが生成される。 このエン ト リは、 パーティションマネ一ジ ヤコ一ド (PM C 1 ) で識別されるパ一テイシヨン内のファイル I D [0 0 0 0 1 ] に対してアクセスモード [暗号化復号化処理: E n c & D e c ] の処理が 実行可能であり、 パーティションマネージヤコ一ド (P M C 1 ) で識別されるパ —ティション内のファイル I D : 0 x 0002に対してアクセスモ一ド [読み取 り : R e a d] の処理が実行可能であることを示している。
このとき、 ファイルアクセス装置 (R/W: リ一ダライタ) 780は、 コマン ドを生成してデバイスに対して送信する。 まず、 ファイル I D : [ 0 x 00 02 ] のデ一夕読み取りコマンド : Re a d C o mm a n d ( 0 x 0002 ) をデバイ スが受信すると、 デバイスはファイルオープンテーブルのエント リを確認し、 フ アイル I D : 0 x 0002に対してアクセスモード [読み取り : R e a d ] の処 理が実行可能であることを確認し、 読み取り処理を実行し、 ファイルアクセス装 置に読み取りデータを送信する。
次に、 ファイルアクセス装置 (R/W: リーダライタ) 780は、 さらにコマ ンドを生成してデバイスに対して送信する。 ファイル I D [ 0 x 000 1 ] によ るデ一夕 (D a t a)の暗号化コマンド [E n c r yp t i o n C omma nd (0 x 0 00 1 , D a t a)] をデバイスが受信すると、 デバイスはフアイルオー プンテーブルのェントリを確認し、 ファイル I D [ 0 x 000 1 ] に対してァク セスモ一ド [暗号化複号化処理 : E n c &D e c ] の処理が実行可能であること を確認し、 暗号化処理を実行し暗号化データ [E n c r yp t i o n D a t a] をファイルアクセス装置 (R/W: リーダライタ) 780に送信する。
このように、 ターゲッ トファイルを指定したサービス許可チケッ ト (S PT) (図 3 1参照) ではなく、 唯一のファイルに対する処理を指定したサービス許可 チケッ ト (S P T) (図 28参照) を複数用いた場合は、 暗号化対象データの読み 出し処理が実行され、 ファイルアクセス装置 780とデバイス間におけるデータ 転送処理の回数が増加することになる。 また、 データが暗号化されずにデバイス の外に読み出されてしまう。 一方、 サービス許可チケッ ト (S P T ) (図 3 1参照) に、 アクセス対象とした 複数のデータファイルを識別する複数のファイル識別子を含ませ、 該複数のファ ィル識別子中、 一方は夕一ゲッ トファイル識別子として設定するとともにタ一ゲ ッ トファイルに対する読み取りまたは書き込み許可デ一夕を格納し、 他方のデー 夕ファイルのアクセスモードとして該データファイルに格納した暗号鍵を用いた 暗号化処理を設定した構成とすれば、 メモリ搭載デバイスは、 アクセス機器から サービス許可チケッ ト (S P T ) を受領して、 指定アクセスモードに従った処理 として、 ターゲッ トファイルの読み取りおよび暗号鍵による暗号化処理を実行す ることになり、 メモリ搭載デバイス内における内部暗号化処理を実行することが 可能となる。 また、 データが暗号化されずにデバイスの外に流出することを防止 することができる。
サービス許可チケッ ト ( S P T ) を発行するチケッ ト発行手段は、 メモリ搭載 デバイスのメモリ領域を管理するェンティティであるパーティションマネージャ の管理下にあるチケッ ト発行手段であり、 各アクセス機器に応じて各種のァクセ スモードを設定したサービス許可チケッ ト (S P T ) を個別に発行することによ り、 各アクセス機器に応じて異なる態様のアクセスを実行可能とした構成が実現 される。
(セッション鍵の使用態様)
なお、 ファイルアクセス装置とデバイス間において送受信されるデータは、 デ パイスのユーザ情報、 あるいは金額情報など外部に対する漏洩を防止すべきデー タであることが多い。 従ってファイルアクセス装置とデバイス間において送受信 されるデータは、 暗号化処理を実行し、 また改竄チヱック値と しての M A C (Message Authentication Code) を付加したデータとするのが望ましい。
データの暗号化には、 ファイルアクセス装置とデバイス間において実行される 相互認証処理において生成されるセッション鍵を用いることが可能である。 前述 したように相互認証には、 デバイスに対するデバイス認証、 各パーティションに 対する認証としてのパ一テイション認証がある。 パーティションに生成済みのフ アイルに対するアクセスを実行する場合、 データ転送の際に適用する暗号化鍵と していずれを適用するかはいくつかの選択肢がある。 例えば図 85に示すように、 デパイス 1 00とアクセス装置 800との間にお いて、 デパイス認証によって生成されたセッション鍵 K s e s 1、 パーティショ ンマネージャコード (PMC 1 ) に対応するパーティションとのパーティション 認証によって生成されたセッシヨン鍵 K s e s 2、 パーティションマネ一ジヤコ —ド (PMC 2 ) に対応するパーティションとのパーティション認証によって生 成されたセッション鍵 K s e s 3がある場合がある。
これらは、 相互認証の際に生成される認証テーブル (図 5 1、 図 52参照) に セッションクリアまで格納される。
デバイスとデバイスとの通信を実行するデバイスアクセス機器としてのリーダ ライタ (P C他の通信装置) は、 これら複数のセッション鍵のいずれを適用して 暗号化通信を実行するかを、 ルールとして予め取り決めておき、 決定されたル一 ルに従ってセッション鍵を適用する構成が可能である。
複数の異なるパ一ティシヨン内のファイルアクセスを、 複数の異なるパ一ティ ション各々に対応して設定された認証条件であるパーティション認証またはデパ イス認証のすべての認証成立を条件として許容する場合、複数の認証処理の結果、 取得された複数のセッション鍵に基づいて唯一の統合セヅション鍵を生成し、 該 統合セッション鍵に基づいてアクセス機器との通信デ一夕の暗号処理を実行する 統合セッション鍵生成手法としての 1つの方法は、 デバイスとデバイスとの通 信を実行するデバイスアクセス機器としてのリ一ダライタ (P c他の通信装置) 間における相互認証処理によって複数のセッション鍵 K s e s 1〜K s e s Nが 生成された場合、 これら複数のセヅシヨン鍵 K s e s l〜K s e s Nの排他論理 和処理 (ex. 8バイ ト処理) を実行し演算結果を通信データの暗号化用セッシ ヨン鍵とする方法である。 すなわち、
Kses = Ksesl XOR Kses2 XOR Kses3- XO R :排他論理和処理 ( e x . 8バイ ト処理)
によって算出された K s e sをセッション鍵として用いる。
デバイスとデバイスとの通信を実行するデバイスアクセス機器としてのリーダ ライタ (P C他の通信装置) 間では、 双方の認証テーブルに格納されたセッショ ン鍵を排他論理和演算しその出力値をセッション鍵として使用するというルール を定め、 該ルールに基づいてセッション鍵を算出して通信データの暗号化に用い る構成とする。 また、 同様にして、 相互認証時に同時に共有した別のセッション 鍵、 例えば公開鍵認証時において生成したセッション鍵、 あるいはセッション鍵 生成データ、 例えば Y座標の下位 64ビッ トを用いてセッション中の通信データ に MAC値を付加することができる。 この MAC値を通信データ (暗号化データ である場合もある) とともに送信し、 受信側で MAC検証処理を行なうことで、 通信路上のデータ改竄を防止することが可能となる。 MAC生成、 検証処理につ いては先に説明した図 5 9を参照されたい。
あるいは、 デバイスとデバイスとの通信を実行するデパイスアクセス機器とし てのリ一ダライタ (P C他の通信装置) 間における相互認証処理によって取得さ れた複数のセッション鍵 K s e s l〜K s e s Nの中で、いずれかの 1つの鍵(e X . 最新のセッション鍵) を選択してその後の通信処理におけるデータ暗号化鍵 として適用するというルールを設定し、 該ルールに従って、 セッション鍵を選択 して通信データの暗号化に用いる構成としてもよい。
なお、 上述した複数のセッション鍵の演算による算出、 あるいは選択処理は、 ファイルアクセス装置とデバイス間の暗号化通信のみならず、 すべてのチケッ ト (PRT, FRT, S PT, DUT) ユーザ (デバイスアクセス機器としてのリ —ダライタなどのデバイスとのデータ通信を実行する機器) とデバイス間の暗号 化通信処理において、 相互認証により複数のセッション鍵が生成された場合に適 用できる。 各チケッ トユーザとデバイス相互において、 どのようなルールに従つ て、 適用するセッション鍵を複数のセッション鍵から算出するかまたは選択する かについては予めルールとして取り決め、相互にルールを確認した後実行するか、 あるいは各チケットにルールを記録しておくなどの措置が採用可能である。
次に、 図 86、 図 87を用いてファイルアクセス装置によるデバイスに対する アクセス処理 (図 79の処理フローにおけるステップ S 8 57 , 869 ) 手順の 代表的例について説明する。
図 8 6を用いて 1つのファイルのみに対してアクセスを実行する場合の処理 (No rma l) について説明し、 図 87を用いて複数ファイルに対してァクセ スを行なう場合の処理 (C omb i na t i o n) について説明する。 まず、図 86の 1つのファイルのみに対してアクセスを実行する場合の処理(N o r m a 1 ) について説明する。 図 86のフローにおいて、 左側がファイルァク セス装置、 右側がデバイス (図 5参照) の処理を示す。 なお、 ファイルアクセス 処理において、ファイルアクセス装置とデパイス間におけるデータ転送の際には、 相互認証処理において取得したセッション鍵 K s e s、 あるいは複数のセッショ ン鍵から演算マ夕は選択されたセッション鍵を用いて暗号化され、 また改竄チェ ック用の MACの生成、 検証処理が実行される。
ファイルアクセス装置は、 ステップ S 89 1において、 アクセスコマンドをデ パイスに送信する。 このコマンドは、 アクセス対象のファイル I D、 アクセスモ —ドを指定したコマンドであり、 例えば先に図 83を用いて説明したようなファ ィル I D [0 x 0002]のデータ読み取りコマンド : R e a d Comma nd ( 0 x 0002 )、あるいは、 ファイル I D [0x 000 1 ]の暗号化コマンド [E n c r yp t i o n C ommand (0 x 000 1 )] などである。
デパイスは、 ファイルアクセス装置からのコマンドを受信 (S 90 1 )すると、 コマンドに含まれるファイル I D、 アクセスモードがファイルオープンテーブル に許可されたェント リとして記録されているか否かを判定 ( S 9 02 ) する。 フ アイルオープンテ一ブルにコマンドに対応するファイル I D、 アクセスモードの エント リが存在しない場合は、 コマンドに従った処理を実行せず、 アクセスエラ 一をファイルアクセス装置に送信 (S 908 ) する。
ファイルオープンテ一ブルにコマン ドに対応するファイル I D、 アクセスモ一 ドのエント リが存在した場合は、 ステップ S 903において、 デパイスのメモリ 内の対応パ一テイシヨンのフアイル定義プロック ( F D B ) (図 24参照) に記録 されたファイルアクセス認証方式 (Acceptable Authentication Type :特定のフ アイル (File) アクセスを行う際に、 指定する認証方式) を参照し、 アクセス対 象のファイルに対するアクセスコマンドの実行に必要な認証レベル (公閧鍵認証 を必要とするか) を確認する。
ステップ S 9 0 3において、 ファイル定義ブロック (FDB) のファイルァク セス認証方式 (Acceptable Authentication Type) が公開鍵認証を必要とする設 定である場合は、 ステップ S 904において、 アクセスコマンドに必要な認証レ ベルの認証としての公開鍵認証が済んでいるか否かを判定し、認証未了の場合は、 コマンドに従った処理を実行せず、 アクセスエラ一をファイルアクセス装置に送 信 (S 908 ) する。 認証の終了または未了は、 相互認証時に設定される認証テ —ブル (図 5 1参照) に基づいて判定される。
ステップ S 9 03において、 フアイル定義プロック (FDB) のファイルァク セス認証方式 (Acceptable Authentication Type) が公開鍵認証を必要とする設 定であり、 ステップ S 904において、 公開鍵認証が済んでいると判定された場 合、 あるいは、 ファイル定義ブロック (FD B) のファイルアクセス認証方式 (Acceptable Authentication Type) が公開鍵認証を必要としない設定である場 合は、 次に、 ステップ S 905において、 デバイスのメモリ内の対応パ一テイシ ョンのファイル定義プロヅク (FDB) (図 24参照)に記録されたファイルァク セス検証方式 (Acceptable Verification Type :特定のファイル (File) ァクセ スを行う際に、 指定する検証方式) を参照し、 アクセス対象のファイルに対する アクセスコマンドの実行に必要な検証レベル(公閧鍵方式の検証を必要とするか) を確認する。
ステップ S 9 05において、 フアイル定義プロック (FDB) のファイルァク セス検証方式 (Acceptable Verification Type) が公開鍵方式のチケッ ト検証を 必要とする設定である場合は、 ステップ S 90 6において、 アクセスコマンドに 必要な検証レベルの検証としての公開鍵方式のチケッ ト検証が済んでいるか否か を判定し、 検証未了の場合は、 コマンドに従った処理を実行せず、 アクセスエラ —をファイルアクセス装置に送信 (S 908 ) する。
ステップ S 9 05において、 ファイル定義ブロック (FDB) のファイルァク セス検証方式 (Acceptable Verification Type) が公開鍵方式のチケッ ト検証を 必要とする設定であり、 ステップ S 9 06において、 公開鍵方式のチケッ ト検証 が済んでいると判定された場合、 あるいは、 ファイル定義ブロック (FDB) の ファイルアクセス検証方式 (Acceptable Verification Type) が公開鍵方式のチ ケッ ト検証を必要としない設定である場合は、 ステップ S 907において、 ファ ィルアクセス装置から受信したアクセスコマンドの処理を実行し、 結果をフアイ ルアクセス装置に送信する。 アクセスコマンド結果を受信 (S 8 92 ) したファイルアクセス装置は、 さら に他のファイルアクセスを実行するか否かを判定 (S 89 3 ) し、 他のファイル アクセスを実行する場合は、 ステップ S 89 1以下を繰り返し実行し、 他にファ ィルアクセスを実行しない場合は処理を終了する。
次に、 図 87を用いて複数ファイルに対してアクセスを行なう場合の処理 (C omb i na t i o n) について説明する。 図 87のフローにおいて、 左側がフ アイルアクセス装置、 右側がデパイス (図 5参照) の処理を示す。 なお、 フアイ ルアクセス処理において、 ファイルアクセス装置とデバイス間におけるデータ転 送の際には、 相互認証処理において取得したセッション鍵 K s e s、 あるいは複 数のセッション鍵から演算または選択されたセッション鍵を用いて暗号化され、 また改竄チェック用の MA Cの生成、 検証処理が実行される。
ファイルアクセス装置は、 ステップ S 9 1 1において、 アクセスコマンドをデ バイスに送信する。 このコマンドは、 アクセス対象のフアイル I D (ソース)、 夕 —ゲッ トファイル I D、 アクセスモードを指定したコマンドであり、 例えば先に 図 84を用いて説明したような、 ソースファイル I D [ 0 x 0002]に対して、 ターゲッ トファイル I D [ 0 x 000 1 ] の鍵による内部暗号化処理の実行を指 定するコマンド [I nt e r na l E n c r yp t i o n Command ( 0 x 000 1 , 0 x 0002 )] などである。
デバイスは、 ファイルアクセス装置からのコマンドを受信 (S 92 1 ) すると、 フアイルオープンテ一ブルの夕一ゲッ トファイル I Dのェント リにアクセスコマ ンドの許可があるか否かを判定 ( S 9 22 ) する。 ファイルオープンテ一ブルの ターゲッ トファイル I Dのエントリにアクセスコマンドの許可が存在しない場合 は、 コマンドに従った処理を実行せず、 アクセスエラ一をファイルアクセス装置 に送信 (S 934 ) する。
ファイルオープンテ一ブルの夕一ゲッ トファイル I Dのェント リにアクセスコ マンドの許可が存在した場合は、 ステップ S 92 3において、 デバイスのメモリ 内の対応パーティションのファイル定義プロヅク (FD B) (図 24参照) に記録 されたファイルアクセス認証方式 (Acceptable Authentication Type :特定のフ アイル (File) アクセスを行う際に、 指定する認証方式) を参照し、 アクセス対 象の夕一ゲッ トファイルに対するアクセスコマン ドの実行に必要な認証レベル (公開鍵認証を必要とするか) を確認する。
ステップ S 9 2 3において、 アクセス対象のタ一ゲッ トファイルに対して設定 されたファイル定義プロック(F D B )のファイルアクセス認証方式(Acceptable Authentication Type) が公開鍵認証を必要とする設定である場合は、 ステップ S 9 2 4において、 アクセスコマンドに必要な認証レベルの認証としての公開鍵認 証が済んでいるか否かを判定し、 認証未了の場合は、 コマンドに従った処理を実 行せず、 アクセスエラ一をファイルアクセス装置に送信 (S 9 3 4 ) する。 認証 の終了または未了は、 相互認証時に設定される認証テーブル (図 5 1参照) に基 づいて判定される。
ステップ S 9 2 3において、 アクセス対象の夕一ゲッ トファイルに対して設定 されたファイル定義プロック(F D B )のフアイルアクセス認証方式(Acceptable Authenticati on Type) が公開鍵認証を必要とする設定であり、 ステップ S 9 2 4 において、 公閧鍵認証が済んでいると判定された場合、 あるいは、 ファイル定義 ブロック ( F D B ) のファイルアクセス認証方式 (Acceptabl e Authentication Type) が公開鍵認証を必要としない設定である場合は、 次に、 ステップ S 9 2 5 において、デバイスのメモリ内の対応パーティションのフアイル定義プロック(F D B ) (図 2 4参照) に記録されたフ ァイルァクセス検証方式 (Acceptable Veri f ication Type:特定のファイル (F i le) アクセスを行う際に、 指定する検証 方式) を参照し、 アクセス対象のターゲッ トファイルに対するアクセスコマンド の実行に必要な検証レベル (公開鍵方式の検証を必要とするか) を確認する。 ステップ S 9 2 5において、 アクセス対象のタ一ゲッ トファイルに対して設定 されたファイル定義プロック(F D B )のフアイルアクセス検証方式(Acceptable Veri f ication Type)が公開鍵方式のチケッ ト検証を必要とする設定である場合は、 ステップ S 9 2 6において、 アクセスコマンドに必要な検証レベルの検証として の公開鍵方式のチケッ ト検証が済んでいるか否かを判定し、 検証未了の場合は、 コマンドに従った処理を実行せず、 アクセスエラ一をファイルアクセス装置に送 信 ( S 9 3 4 ) する。
ステップ S 9 2 5において、 アクセス対象の夕一ゲヅ トファイルに対して設定 されたファイル定義ブロヅク (FDB)のファイルアクセス検証方式(Acceptable Verification Type) が公開鍵方式のチケッ ト検証を必要とする設定であり、 ステ ップ S 926において、 公開鍵方式のチケッ ト検証が済んでいると判定された場 合、 あるいは、 ファイル定義ブロック (FD B) のファイルアクセス検証方式 (Acceptable Verification Type) が公開鍵方式のチケッ ト検証を必要としない 設定である場合は、 次に、 ステップ S 927において、 アクセスコマンドに含ま れる夕一ゲッ ト ファイル I Dによって指定されるファイルのアクセス方法 (Read/Write) をコマンドに基づいて確認する。
デバイスは、 ファイルアクセス装置からのコマンドに含まれるソースファイル I Dによって指定されるファイルがアクセスコマンドに含まれるアクセス方法 (Read/Write) に対してオープンしているか否かを判定 (S 928 ) する。 ファ ィルオープンテーブルにコマンド実行のためのアクセス方法 (Read/Write) が存 在しない場合は、 コマンドに従った処理を実行せず、 アクセスエラ一をファイル アクセス装置に送信 (S 9 34) する。
ファイルオープンテーブルにコマンドに対応するアクセス方法 (Read/Write) が存在した場合は、 ステップ S 929において、 デバイスのメモリ内の対応パー ティションのファイル定義プロック (FDB) (図 24参照)に記録されたフアイ ルアクセス認証方式 (Acceptable Authentication Type :特定のファイル (File) アクセスを行う際に、 指定する認証方式) を参照し、 アクセス対象のソースファ ィルに対するアクセスコマンドの実行に必要な認証レベル (公開鍵認証を必要と するか) を確認する。
ステップ S 929において、 アクセス対象のソースファイルに対して設定され たファイル定義ブロック (FD B) のファイルアクセス認証方式 (Acceptable Authentication Type) が公開鍵認証を必要とする設定である場合は、 ステップ S 930において、 アクセスコマンドに必要な認証レベルの認証としての公閧鍵認 証が済んでいるか否かを判定し、 認証未了の場合は、 コマンドに従った処理を実 行せず、 アクセスエラ一をファイルアクセス装置に送信 (S 934 ) する。 認証 の終了または未了は、 相互認証時に設定される認証テーブル (図 5 1参照) に基 づいて判定される。 ステップ S 929において、 アクセス対象のソースファイルに対して設定され たファイル定義ブロック (FD B) のファイルアクセス認証方式 (Acceptable Authentication Type) が公開鍵認証を必要とする設定であり、 ステップ S 93 0 において、 公開鍵認証が済んでいると判定された場合、 あるいは、 ファイル定義 ブロック (FD B) のファイルアクセス認証方式 (Acceptable Authentication Type) が公開鍵認証を必要としない設定である場合は、 次に、 ステップ S 93 1 において、デバイスのメモリ内の対応パ一テイションのフアイル定義プロック( F D B) (図 2 4参照) に記録されたフ ァイ ルアクセス検証方式 (Acceptable Verification Type:特定のファイル (File) アクセスを行う際に、 指定する検証 方式) を参照し、 アクセス対象のソースファイルに対するアクセスコマンドの実 行に必要な検証レベル (公開鍵方式の検証を必要とするか) を確認する。
ステップ S 9 3 1において、 アクセス対象のソースファイルに対して設定され たファイル定義ブロック ( FD B) のファイルアクセス検証方式 (Acceptable Verification Type)が公開鍵方式のチケッ ト検証を必要とする設定である場合は、 ステップ S 93 2において、 アクセスコマンドに必要な検証レベルの検証として の公開鍵方式のチケッ ト検証が済んでいるか否かを判定し、 検証未了の場合は、 コマンドに従った処理を実行せず、 アクセスエラ一をファイルアクセス装置に送 信 ( S 934 ) する。
ステップ S 9 3 1において、 アクセス対象のソースフアイルに対して設定され たファイル定義ブロック (FD B) のファイルアクセス検証方式 (Acceptable Verification Type) が公開鍵方式のチケヅ ト検証を必要とする設定であり、 ステ ップ S 932において、 公開鍵方式のチケッ ト検証が済んでいると判定された場 合、 あるいは、 ファイル定義ブロック (FD B) のファイルアクセス検証方式 (Acceptable Verification Type) が公開鍵方式のチケッ ト検証を必要としない 設定である場合は、 ステップ S 933において、 ファイルアクセス装置から受信 したアクセスコマンドの処理を実行し、結果をファイルアクセス装置に送信する。 アクセスコマンド結果を受信 (S 9 1 2) したファイルアクセス装置は、 さら に他のファイルアクセスを実行するか否かを判定 (S 9 1 3) し、 他のファイル アクセスを実行する場合は、 ステップ S 9 1 1以下を繰り返し実行し、 他にファ ィルアクセスを実行しない場合は処理を終了する。
上述したファイルアクセス処理は、 ファイル内にある 1つのファイル構造によ つて指定されるデータが格納された場合の処理を想定して説明しているが、 異な るファイル構造データを 1つのファイル内に格納し、 1つのファイルに対する 1 つのコマンドにより、 上述の複数ファイルに対するシーケンシャル処理と同様の 処理を実行する構成も可能である。
図 88に 1つのファイルに対する 1つのコマンドにより、 1フアイル内のデ一 夕に対してシーケンシャル処理を実行する構成を説明する図を示す。
ファイルは図に示すように、 電子マネーファイルであり、 金額データとしての [Pu r s e], 利用ログデータとしての 「L o g」、 データに対する暗号化また は復号用の鍵データとしての [K e y] から構成される。
例えば、 図 88 (a) に示すように、 預け入れコマンド (Deposit Command) を 規定し、 ファイル内の金額データとしての [P u r s e] に X円を加算 (S 94 1 ) し、 さらに、 ファイル内の利用ログデータとしての 「L o g」 に [Pu r s e] に X円を加算した記録を書き込む (S 942 ) という 2つの処理を実行させ る構成とすることが可能である。
先に説明したファイルアクセスモード (図 2 9参照) の入金系に対応する許容 コマンド (図 3 0参照) として、 上述の預け入れコマンド (Deposit Command) を 定義し、 アクセス許可チケッ トのファイルアクセスモード (File Access Mode) に [入金系] を設定し、 ファイル I D(File ID)として、 電子マネ一を構成する複 合ファイルを指定したアクセス許可チケッ ト (S PT) を生成して、 ファイルァ クセス装置からデバイスに対して送信した後、 預け入れコマン ド (Deposit Co匪 and) とともに、 預け入れ金額データを送信することにより、 図 88 (a) に 示すようなデパイスにおいて 1つのフアイル内のデ一夕に対するシ一ケンシャル 処理を実行させることが可能となる。
また、図 88 (b)に示すように、レシ一ト生成コマンド(Make Receipt Command) を規定し、 ファイル内の金額データとしての [P u r s e] から X円を減算 (S 945 ) し、 さらに、 ファイル内の利用ログデータとしての 「L o g」 に [P u r s e ] から X円を減算した記録を書き込み (S 946 )、 さらに 「L o g」 にデ —夕に対する暗号化鍵データとしての [Ke y] を適用して署名をつけて送信す る (S 947 ) という 3ステップの処理を実行させる構成とすることも可能であ る。
この場合はファイルアクセスモード (図 29参照) の出金系に対応する許容コ マンド(図 30参照)として、上述のレシート生成コマンド(Make Receipt Command) を定義し、 アクセス許可チケッ トのファイルアクセスモード (File Access Mode) に [出金系] を設定し、 ファイル I D(File ID)として、 電子マネ一を構成する複 合ファイルを指定したアクセス許可チケッ ト (S P T) を生成して、 ファイルァ クセス装置からデバイスに対して送信した後、 レシート生成コマン ド (Make Receipt Co匪 and) とともに、 引き出し金額データを送信することにより、 図 88 (b ) に示すようなデバイスにおいて 1つのフアイル内のデータに対するシ一ケ ンシャル処理を実行させることが可能となる。
このようにデバイスは、 サービス許可チケッ ト (S PT) に指定された処理フ アイルが複合ファイルである場合、 アクセス機器からの受領コマンドの処理対象 ファイルを複合ファイル内から選択して処理を実行する。 アクセス機器からのデ —夕処理コマンドが一連の複数の処理を含むシーケンス処理コマンドである場合 は、 デバイスは、 シーケンス処理コマンドに含まれる各コマンドの処理対象ファ ィルを、 サービス許可チケッ ト (SP T) によって指定された複合ファイル内か ら順次選択して実行する。
[B 4. 7. サービス許可チケッ ト (S P T) を利用したアクセス処理各方 式における処理手順]
上述したサービス許可チケッ ト (S PT) を利用したアクセス処理ファイルの 設定登録処理において、 パーティションマネージャが管理し、 サービス許可チケ ヅ ト (SPT) ユーザであるデバイスアクセス機器としてのリーダライタとデバ イス間において、 相互認証が実行され、 サービス許可チケッ ト (S PT) に基づ くファイルアクセスがなされる。 相互認証処理の態様は、 公開鍵相互認証、 共通 鍵相互認証の 2種類のいずれかであり、 またチケッ ト (S PT) の検証処理も公 開鍵系の署名検証、 共通鍵系の MAC検証の 2種類のいずれかが実行されること になる。 すなわち処理態様としては大きく分けて、 (A) 相互認証 (公開鍵)、 チ,ケッ ト (S P T) 検証 (公開鍵)
(B) 相互認証 (公開鍵)、 チケッ ト (S P T) 検証 (共通鍵)
(C) 相互認証 (共通鍵)、 チケッ ト (S P T) 検証 (共通鍵)
(D) 相互認証 (共通鍵)、 チケッ ト (S P T) 検証 (公開鍵)
の 4態様がある。
これらの 4態様についての処理を、 認証局 (CA (PM))、 パーティションマ ネ一ジャ (PM)、 S PTチケヅ トュ一ザであるデバイスアクセス機器としてのリ —ダライタ、 デバイス、 各エンティティ間において実行されるデータ転送処理を 中心として図を用いて簡潔に説明する。
(A) 相互認証 (公開鍵)、 チケッ ト (S P T) 検証 (公開鍵)
まず、 相互認証処理に公開鍵方式を適用し、 チケッ ト (S PT) 検証に公開鍵 方式を適用する場合の各ェンティティ間のデータ転送について図 89を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) パーティションマネージャ (PM) の公開鍵証明書 (C e r t . PM) の発行、
パーティションマネージャ (PM) の公開鍵証明書 (C e r t . PM) は、 パ —テイシヨンマネージャ (PM) からの発行要求により、 登録局 (RA) を介し た証明書発行手続きによってパーティ ション対応認証局 ( C A (PAR))から発 行される。 なお、 本構成は、 パーティ ションマネージャがサービス許可チケッ ト 発行手段 (S P T Issuer) を兼ねる構成であり、 サービス許可チケッ ト発行手段 ( S P T Issuer)の公開鍵証明書としてパーティションマネージャ (PM)の公 開鍵証明書を使用する構成である。
( 2 )サービス許可チケッ トュ一ザ ( S P T User)であるデバイスアクセス機 器としてのリーダライタ (R/W) の公開鍵証明書 (C e r t . RW) の発行、 サービス許可チケッ トュ一ザ(S P T User:具体的には、 デバイスに対してチ ケヅ トを送信するデバイスアクセス機器としてのリーダライタ (R/W))の公開 鍵証明書 (C e r t . R/W) は、 サ一ビス許可チケッ トュ一ザ (S P T User) であるリーダライタ (R/W) からの発行要求により、 登録局 (RA) を介した 証明書発行手続きによってパーティション対応認証局 (CA (PAR)) によって 発行される。なお、パ一ティションマネージャがサービス許可チケッ トユーザ( S PT User) を兼ねる構成も可能であり、 その場合は、 サービス許可チケッ トユー ザ (S PT User) の公開鍵証明書としてパーティションマネージャ (PM) の公 開鍵証明書を使用可能である。
( 3 ) サービス許可チケッ ト ( S P T) の生成処理
サービス許可チケッ ト (S PT) は、 パーティションマネージャの管理するサ —ビス許可チケッ ト発行手段 ( S P T Ticket Issuer) により生成される。 この 場合、 公開鍵方式の署名生成、 検証を実行するため、 サービス許可チケッ ト発行 手段 (S P T Ticket Issuer) の秘密鍵による署名(Signature)が生成 (図 1 2参 照) されて S P Tに付加される。
(4) S PTおよびサービス許可チケッ ト発行手段 (S P T Ticket Issuer) としてのパーティションマネージャ公開鍵証明書 (Ce r t . PM) のサービス 許可チケッ トユーザ( S P T User)であるデパイスアクセス機器としてのリーダ ライタ (R/W) に対する供給
パーティションマネージャの管理するサービス許可チケッ ト発行手段 (S P T
Ticket Issuer) により発行されたサービス許可チケッ ト (S P T) は、 サービス 許可チケッ ト発行手段 (S P T Ticket Issuer) としてのパ一ティションマネ一 ジャ公閧鍵証明書 (C e r t . PM) とともにサービス許可チケッ トュ一ザ (S
PT User)であるデバイスアクセス機器としてのリ一ダライタ (R/W) に対し て送信される。
( 5 ) デバイスアクセス機器としてのリ一ダライタ (R/W) とデバイス間の 相互認証
サービス許可チケヅ トュ一ザ (S P T User)であるリーダライタは、 サービス 許可チケッ ト発行手段 (S P T Ticket Issuer) の発行したサービス許可チケッ ト (S PT) に従ったファイルアクセスを実行しょうとする対象のデバイスに対 し、 チケッ トユーザ ( S P T User) としてのリーダライタ (R/W) の公開鍵証 明書 (C e r t . RW) をデパイスに送信し、 公開鍵方式の相互認証 (図 50参 照) を実行する。
(6) S P Tおよびサービス許可チケヅ ト発行手段 (S P T Ticket Issuer) としてのパーティションマネージャ公開鍵証明書 (C e r t . PM) のデバイス に対する供給
デバイスアクセス機器としてのリーダライタ (R/W) とデバイス間の相互認 証が成立すると、 チケッ トュ一ザ(S P T User)としてのリ一ダライタ (R/W) は、 デバイスに対してサービス許可チケヅ ト (S PT)、 およびサービス許可チケ ッ ト発行手段 (S PT Ticket Issuer) としてのパーティションマネージャ公開 鍵証明書 (C e r t . PM) を送信する。
デバイスは、 受信したサービス許可チケッ ト ( S P T) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) としてのパーティションマネージャ公開鍵証明書 (C e r t . PM) が改竄されたものでない正当な公開鍵証明書 (CERT) である こと、 ( 2 ) チケッ ト発行者 (Ticket Issuer) の公開鍵証明書 (CERT P M) のオプション領域に記録されたコードと、 デバイス内の FDB (File Definition Block) に記録された (SPTIC) の一致、 (3 ) チケッ ト発行手段 (Ticket Issuer) がリボークされていないこと、 ( 4 ) 受信チケッ ト ( S P T) の署名 (Signature) の検証によりチケッ トが改竄のないことの確認を実行し、 さらに、 S PTチケッ トに格納された S P Tユーザ (チケッ トュ一ザとしてのリ一ダライタ) とチケヅ トュ一ザ ( S P T User)の公開鍵証明書 (C e r t . RW) の識別データ (D N) として記録された識別子またはカテゴリまたはシリアル (SN) 名 (DN) の一 致を確認し、 相互認証済みであることを確認することにより S P Tユーザ (デバ イスアクセス機器としてのリーダライタ) の検証 (図 57、 図 58参照) を実行 する。
(7) ファイルアクセス
デバイスは、 処理対象ファイルにサービス許可チケッ ト (S P T) に記述され たルールに従ってアクセスを実行する。
以上の処理によって、 相互認証 (公閧鍵)、 チケッ ト (S P T) 検証 (公開鍵) の各方式に従ったファイルアクセス処理が実行される。
(B) 相互認証 (公開鍵)、 チケッ ト (S P T) 検証 (共通鍵) 次に、 相互認証処理に公開鍵方式を適用し、 チケッ ト (S PT) 検証に共通鍵 方式を適用する場合の各ェンティティ間のデ一夕転送について図 90を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) サービス許可チケッ トュ一ザ (S P T User)であるデバイスアクセス機 器としてのリーダライタ (R/W) の公開鍵証明書 (C e r t . RW) の発行、 サービス許可チケッ トュ一ザ ( S P T User:具体的には、 デバイスに対してチ ケッ トを送信するデバイスアクセス機器としてのリーダライタ (R/W))の公開 鍵証明書 (Ce r t . R/W) は、 サービス許可チケッ トュ一ザ (S P T User) であるリ一ダライタ (R/W) からの発行要求により、 登録局 (RA) を介した 証明書発行手続きによってパーティション対応認証局 (CA (PAR))によって 発行される。なお、パーティションマネージャがサービス許可チケヅ トュ一ザ(S PT User) を兼ねる構成も可能であり、 その場合は、 サービス許可チケッ トュ一 ザ ( S P T User) の公開鍵証明書としてパーティションマネージャ (PM) の公 開鍵証明書を使用可能である。
( 2 ) サービス許可チケヅ ト ( S P T) の生成処理
サ一ビス許可チケッ ト (S P T) は、 パーティションマネ一ジャの管理するサ —ビス許可チケッ ト発行手段 (S P T Ticket Issuer) により生成される。 この 場合、 共通鍵方式の検証値として MA C(Message Authentication Code) (図 59 参照) が S P Tに付加される。
(3) S P Tのサ一ビス許可チケッ トユーザ (S P T User)であるデバイスァ クセス機器としてのリーダライタ (R/W) に対する供給
パーティションマネージャの管理するサービス許可チケッ ト発行手段 (S P T Ticket Issuer) により発行されたサービス許可チケッ ト (S P T) は、 サービス 許可チケヅ トュ一ザ (S P T User) としてのリーダライタ (R/W) に対して送 信される。
(4) リーダライタ (R/W) とデバイス間の相互認証
サービス許可チケッ トユーザ(S PT User)であるデバイスアクセス機器とし てのリ一ダライタは、 サービス許可チケッ ト発行手段 (S PT Ticket Issuer) の発行したサービス許可チケッ ト (S PT) に従ったファイルアクセスを実行し ようとする対象のデバイスに対し、 チケッ トュ一ザ ( S P T User) としてのリ一 ダライタ (R/W) の公開鍵証明書 ( C e r t . RW) をデバイスに送信し、 公 閧鍵方式の相互認証 (図 5 0参照) を実行する。
パーティションマネージャ (PM) の公開鍵証明書を使用可能である。
(5) S P Tのデパイスに対する供給
デバイスアクセス機器としてのリ一ダライタ (R/W) とデバイス間の相互認 証が成立すると、 サービス許可チケヅ トユーザ (S P T User)であるリーダライ タは、 デバイスに対してサービス許可チケッ ト (S P T) を送信する。 デバイス は、 受信したサービス許可チケッ ト (S PT) について M A C検証処理を実行し、 S PT発行者 (SPT Issuer) の検証、 さらに、 S P Tチケッ トに格納された S P Tユーザ (チケヅ トュ一ザとしてのリーダライ夕) とチケッ トユーザ ( S P T User) の公開鍵証明書 (C e r t . RW) の識別データ (DN) として記録され た識別子またはカテゴリまたはシリアル (SN) 名 (DN) の一致を確認し、 相 互認証済みであることを確認することにより S PTユーザ (デバイスアクセス機 器としてのリーダライタ) の検証 (図 57、 図 58参照) を実行する。
(6) ファイルアクセス
デバイスは、 処理対象ファイルにサービス許可チケッ ト (S PT) に記述され たルールに従ってアクセスを実行する。
以上の処理によって、 相互認証 (公開鍵)、 チケッ ト (S P T) 検証 (共通鍵) の各方式に従ったファイルアクセス処理が実行される。
(C) 相互認証 (共通鍵)、 チケッ ト (S PT) 検証 (共通鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (S PT) 検証に共通鍵 方式を適用する場合の各エンティティ間のデ一夕転送について図 9 1を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) サービス許可チケッ ト (S P T) の生成処理 サ一ビス許可チケッ ト ( S P T) は、 パ一ティションマネージャの管理するサ —ビス許可チケッ ト発行手段 ( S P T Ticket Issuer) により生成される。 この 場合、 共通鍵方式の検証値として M A C (Message Authentication Code) (図 59 参照) が S P Tに付加される。
(2) S Ρ Τのサービス許可チケヅ トュ一ザ (S PT User) に対する供給 パーティションマネージャの管理するサービス許可チケヅ ト発行手段 (S P T Ticket Issuer) により発行されたサービス許可チケッ ト (S P T) は、 サービス 許可チケッ トユーザ(S P T User)であるデバイスアクセス機器としてのリーダ ライタに対して送信される。
( 3 ) デバイスアクセス機器としてのリーダライタ (R/W) とデバイス間の 相互認証
サービス許可チケッ トユーザ(S P T User)であるデバイスアクセス機器とし てのリーダライタ (R/W) は、 サービス許可チケッ ト発行手段 (S PT Ticket Issuer) の発行したサ一ビス許可チケッ ト (S PT) に従ったファイルを生成し ようとする対象のデバイスとの間で、 共通鍵方式の相互認証 (図 53、 図 54参 照) を実行する。
(4) S P Tのデバイスに対する供給
デバイスアクセス機器としてのリーダライタ (R/W) とデバイス間の相互認 証が成立すると、 サービス許可チケッ トュ一ザ (S P T User)であるリーダライ タは、 デバイスに対してサービス許可チケッ ト (S PT) を送信する。 デバイス は、 受信したサービス許可チケッ ト (S PT) について M A C検証処理を実行し、 S PT発行者 (SPT Issuer) の検証、 さらに、 S P Tチケッ トに格納された S P Tユーザ (チケッ トユーザとしてのリ一ダライタ) とチケッ トユーザ (S P T User) の識別子の一致を確認し、 相互認証済みであることを確認することにより S P Tユーザ (デバイスアクセス機器としてのリ一ダライタ) の検証 (図 57、 図 58参照) を実行する。
(5) ファイルアクセス
デバイスは、 処理対象ファイルにサービス許可チケッ ト (S P T) に記述され たルールに従ってアクセスを実行する。 以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (SPT) 検証 (共通鍵) の各方式に従ったファイルアクセス処理が実行される。
(D) 相互認証 (共通鍵)、 チケッ ト (S P T) 検証 (公開鍵)
次に、 相互認証処理に共通鍵方式を適用し、 チケッ ト (S PT) 検証に公開鍵 方式を適用する場合の各エンティティ間のデータ転送について図 92を用いて説 明する。
図に示す番号順に各エンティティ間でデータ転送が実行される。 以下、 各番号 に従って処理を説明する。
( 1 ) パーティションマネージャ (PM) の公開鍵証明書 (C e r t . PM) の発行、
パーティションマネージャ (PM) の公開鍵証明書 (C e r t . PM) は、 パ —テイシヨンマネージャ (PM) からの発行要求により、 登録局 (RA) を介し た証明書発行手続きによってパーティ ション対応認証局 (CA (PAR))から発 行される。 なお、 本構成は、 パーティ ションマネージャがサービス許可チケッ ト 発行手段 (S P T Issuer) を兼ねる構成であり、 サービス許可チケッ ト発行手段 ( S P T Issuer)の公開鍵証明書としてパーティションマネージャ (PM)の公 開鍵証明書を使用する構成である。
( 2 ) サービス許可チケッ ト ( S P T) の生成処理
サービス許可チケッ ト (S PT) は、 パーティションマネージャの管理するサ —ビス許可チケヅ ト発行手段 (S P T Ticket Issuer) により生成される。 この 場合、 公開鍵方式の署名生成、 検証を実行するため、 サービス許可チケッ ト発行 手段 (S P T Ticket Issuer) の秘密鍵による署名(Signature)が生成 (図 1 2参 照) されて S P Tに付加される。
( 3 ) S P Tおよびサービス許可チケッ ト発行手段 ( S P T Ticket Issuer) としてのパーティションマネージャ公開鍵証明書 (Ce r t . PM) のサービス 許可チケッ トユーザ(S P T User)であるデバイスアクセス機器としてのリーダ ライタ (R/W) に対する供給
パーティションマネージャの管理するサービス許可チケッ ト発行手段 (S P T Ticket Issuer) により発行されたサービス許可チケッ ト (S P T) は、 サービス 許可チケヅ ト発行手段 (S P T Ticket Issuer) としてのパ一ティションマネ一 ジャ公開鍵証明書 (C e r t . PM) とともにサービス許可チケッ トュ一ザ (S PT User) すなわち、 デパイスに対してチケッ トを送信する機器 (ex. デパイ スアクセス機器としてのリ一ダライタ) に対して送信される。
( 4 ) デバイスアクセス機器としてのリーダライタ (R/W) とデバイス間の 相互認証
サービス許可チケッ トュ一ザ(S P T User)であるデバイスアクセス機器とし てのリ一ダライタは、 サービス許可チケッ ト発行手段 (S PT Ticket Issuer) の発行したサービス許可チケッ ト (S PT) に従ったファイルアクセスを実行し ようとする対象のデバイスとの間で、 共通鍵方式の相互認証 (図 53、 図 54参 照) を実行する。
(5) S P Tおよびサービス許可チケッ ト発行手段 (S PT Ticket Issuer) としてのパーティションマネージャ公開鍵証明書 (C e r t . PM) のデバイス に対する供給
リーダライタ (R/W) とデバイス間の相互認証が成立すると、 サービス許可 チケッ トュ一ザ(S PT User)であるデバイスアクセス機器としてのリーダライ 夕は、 デパイスに対してサービス許可チケッ ト (S PT)、 およびサービス許可チ ケッ ト発行手段 (S P T Ticket Issuer) としてのパーティションマネージャ公 閧鍵証明書 (C e r t . PM) を送信する。
デバイスは、 受信したサービス許可チケッ ト (S PT) について、 ( 1 ) チケッ ト発行者 (Ticket Issuer) としてのパーテイションマネージャ公開鍵証明書 ( C e r t . PM) が改竄されたものでない正当な公開鍵証明書 (CERT) である こと、 (2) チケッ ト発行者 (Ticket Issuer) としてのパーティションマネ一ジ ャ公閧鍵証明書 (C e r t . PM) のオプション領域に記録されたコードと、 デ パイス内の FDB (File Definition Block) に記録されたチケッ ト発行手段コ一 ド (SPTIC) の一致、 (3) チケッ ト発行手段 (Ticket Issuer) がリポークされて いないこと、 (4) 受信チケッ ト (S PT) の署名 (Signature) の検証によりチ ケッ トが改竄のないことの確認を実行し、 さらに、 S P Tチケッ トに格納された S PTユーザ (チケッ トュ一ザとしてのリーダライタ) とチケッ トユーザ (S P T User)の識別子の一致を確認し、相互認証済みであることを確認することによ り S PTユーザ (リーダライタ) の検証 (図 5 7、 図 58参照) を実行する。
(6) ファイルアクセス
デバイスは、 処理対象ファイルにサービス許可チケッ ト (S PT) に記述され たルールに従ってアクセスを実行する。
以上の処理によって、 相互認証 (共通鍵)、 チケッ ト (S P T) 検証 (公開鍵) の各方式に従ったファイルアクセス処理が実行される。
[B 5. デ一夕アップデートチケッ ト (DUT) を利用したデバイスのデ一 夕更新処理]
次に、 データアップデートチケッ ト (D U T : Data Update Ticket) を利用し たデバイスのデータ更新処理について説明する。デ一夕アップデ一トチケッ ト(D UT : Data Update Ticket) は、 デバイスに格納された様々なデータの更新処理 を実行する際に適用されるアクセスコントロールチケッ トである。 正当なデータ アップデ一トチケッ ト (DUT) 発行手段 (Ticket Issuer) の発行した DUTを 用い、 DUTに記録された手続きに従ってチケッ トユーザ (ex. デバイスァク セス機器としてのリーダライタ) によりデバイスにアクセスすることで、 DUT に記録された制限内でデータ処理を実行することができる。
なお、 前述したように、 データアップデートチケッ ト (DUT : Data Update Ticket) は、 デバイスマネージャの管理するデータ項目の更新処理を実行するた めに適用されるチケッ ト D UT (D E V) と、 パーティションマネージャの管理 するパーティション内のデータ項目の更新処理を実行するために適用されるチケ ッ ト DUT (PAR) (図 32参照) がある。
デバイスに格納したデ一夕にデータアップデートチケッ ト (DUT) を適用し てデータ更新を実行する処理について説明する。 図 93以下のフロー他の図面を 参照して説明する。 なお、 データ更新処理には、 デバイスとデータ更新を実行す るデバイスアクセス機器としてのリ一ダライタ間における相互認証処理 (デバイ ス認証またはパーティション認証)、 データアップデ一トチケッ ト (DUT: Data Update Ticket) の正当性検証処理が含まれる。
図 93に示すデータ更新処理フローについて説明する。 図 93において、 左側 がデータ更新装置、 右側がデバイス (図 5参照) の処理を示す。 なお、 データ更 新装置は、 デバイスに対するデータ読み取り書き込み処理可能な装置 (e x . デ バイスアクセス機器としてのリーダライタ、 P C ) であり、 図 1 0のデバイスァ クセス機器としてのリーダライタに相当する。 まず、 図 9 3を用いて、 デ一タ更 新処理の概要を説明し、 その後、 当処理に含まれるデータ更新操作の詳細を図 9 4のフ口一を用いて説明する。
まず、 図 9 3のステップ S 9 5 1 と S 9 6 0において、 データ更新装置とデバ イス間にでの相互認証処理が実行される。 データ送受信を実行する 2つの手段間 では、 相互に相手が正しいデータ通信者であるか否かを確認して、 その後に必要 なデータ転送を行なうことが行われる。 相手が正しいデータ通信者であるか否か の確認処理が相互認証処理である。 相互認証処理時にセッション鍵の生成を実行 して、 生成したセッション鍵を共有鍵として暗号化処理を実行してデータ送信を 行なう。
相互認証処理については、 先のパーティション生成、 削除処理の欄で説明した と同様の処理であり、 デバイス認証またはパーティション認証のいずれかが実行 される。 それそれについて共通鍵方式認証、 あるいは公開鍵方式認証処理のいず れかが適用される。 この相互認証処理は、 前述の図 4 8〜図 5 6を用いて説明し たと同様の処理であるので説明を省略する。
なお、 相互認証処理として実行すべき処理は、 適用するデータアップデートチ ケッ ト (D U T ) (図 3 2参照) の
* Authentication Type :デバイス (Device) の相互認証のタイプ (公開鍵認証、 または、 共通鍵認証、 または、 いずれでも可 (Any) )
によって決定される。
認証処理に失敗した場合 ( S 9 5 2 , S 9 6 1で N o ) は、 相互が正当な機器、 デバイスであることの確認がとれないことを示し、 以下の処理は実行されずエラ —として処理は終了する。
認証処理に成功すると、 データ更新装置は、 デバイスに対してデータアップデ —トチケッ ト (D U T : Data Update Ticket) を送信する。 データアップデート チケッ ト (D U T ) は、 デバイスマネージャまたはパーティションマネージャの 管理下のデータアップデ一トチケッ ト (DUT) 発行手段 (DUT Issuer) により 発行されるチケッ トである。 デ一夕アップデ一トチケッ ト (DUT) は、 デバイ スに対するアクセス制御チケッ トであり、 先に説明した図 32のデータフォーマ ッ ト構成を持つチケッ トである。
なお、 データアップデートチケッ ト (DUT) を、 チケッ トユーザに対して送 信する際には、 公開鍵方式の場合、 デ一夕アップデートチケッ ト (DUT) 発行 手段 (DUT Issuer) の公開鍵証明書 (CERT_DUTI) も一緒に送信する。 DUT発行 手段の公開鍵証明書 (CERT_DUTI) の属性 (Attribute) は、 デバイス内の DKD B (PUB) (Device Key Definition Block)に記録されたチケッ ト発行手段コ一 ド (DUTIC— DEV) や PKD B (PUB) (Partition Key Definition Block)に記 録されたチケッ ト発行手段コード (DUTIC— PAR) の識別子(DUTIC)と一致する。 デ一夕アップデートチケッ ト (D U T) を受信 ( S 96 2 ) したデバイスは、 受信したチケッ ト (DUT) の正当性と利用者チヱック処理を実行 (S 96 3 ) する。 チケッ トの正当性の検証処理は、 共通鍵方式による MA C検証、 あるいは 公開鍵方式による署名検証処理のいずれかを適用して実行される。 利用者チエツ クは、 チケヅ トを送信してきた機器 (チケッ ト利用者) の正当性をチェックする 処理であり、 相互認証が成立済みであり、 認証相手の識別デ一夕と、 チケッ トに 記録されているチケッ トユーザ識別子 (図 3 2参照) との一致等を検証する処理 として実行される。 これらの処理は、 先のパ一ティション登録チケッ ト (P RT) の適用処理についての説明中、 図 57〜図 5 9を用いて説明したと同様の処理で あるので説明を省略する。
デバイスにおいて、 受信チケッ ト (DUT) の正当性と利用者チェック処理の 結果、 チケヅ トおよび利用者の正当なことが確認できなかった場合 (S 964で No) は、 デ一夕アップデートチケッ ト (DUT) 受理エラーをデ一夕更新装置 に通知 (S 968 ) する。 チケッ トおよび利用者の正当なことが確認できた場合 ( S 964で Y e s ) は、 受信したデータアツプデ一トチケッ ト ( D U T ) に記 述されたルールに従いデバイス内のメモリ部に格納されたデ一夕 (図 33参照) の更新処理を実行する。 この処理の詳細については、 別フローを用いて後段で詳 述する。 データアップデートチケッ ト (DUT) の記述に従って、 データの更新処理に 成功 ( S 966で Y e s ) すると、 D U T受理成功をデータ更新装置に通知 ( S 967 ) する。 一方、 データの更新処理に失敗 (S 96 6で No) した場合は、 DUT受理エラ一をデータ更新装置に通知 (S 968 ) する。
データ更新装置は、 DUT受理結果を受信 (S 954 ) し、 DUT処理結果を 判定し、 D UT受理結果がエラ一である場合 (S 955で No) は、 エラ一とし て処理を終了し、 DUT受理結果が成功 (S 9 55で Ye s) である場合はセッ シヨンクリアコマンドの送受信 (S 9 5 6, S 969 ) を実行し、 デバイス側に 生成した認証テーブルを破棄 (S 97 0 ) し、 処理を終了する。 認証テーブルは、 ステップ S 95 1,S 9 6 0の相互認証処理において生成されるテ一ブルであり、 前述したパーティション登録チケッ ト (PRT) の適用処理の項目において説明 した構成、 すなわち、 図 5 1の構成と同様のものである。
このようにデータアップデートチケッ ト (DUT) を利用して、 デバイス内に 格納されたデータの更新処理が実行される。 以下、 当処理に含まれるデータ更新 操作 ( S 965 ) について、 図 94を用いて説明する。
図 94の処理フローは、 デ一夕アップデートチケッ ト (DUT) を受理したデ パイスにおいて実行される処理であり、 データアップデートチケッ ト (DUT) を送信してきた機器との相互認証が成立し、 チケッ トの検証にも成功した以後に 実行される。
まず、 ステップ S 97 1において、 デバイスは、 デ一夕アップデートチケッ ト (DUT) の更新される古いデ一夕のコード (OldDataCode) から更新対象デ一 タのバ一ジョンを検索する。 バージョンは、 例えば更新対象がデバイスマネージ ヤコ一ド (DMC) であれば、 デバイス管理情報ブロック (図 1 5参照) にパ一 ジョンが記録され、 また、 パーティションマネ一ジヤコ一ド (PMC)であれば、 パーティション管理情報プロック (図 20参照)にパ一ジョンが記録されている。 また、 パーティション登録チケヅ ト (PRT) 発行手段 (PRT Issuer) のバ一 ジョンはデバイス定義ブロック (図 1 6参照) に含まれる。 さらに、 リポケ一シ ヨンリスト ( I RL D E V, C R L DEV)などは、 リポケ一シヨンリス ト中に バ一ジョン情報が含まれる。 このように情報に応じてバ一ジョン情報の格納先が 決まっており、 デバイスは、 更新される古いデータのコード (OldDataCode) か ら更新対象データのパージヨンを検索する。
次に、 デパイスは、 ステップ S 972において、 データアップデートチケッ ト (D U T) に記録されたデータ更新をする時のパ一ジョン条件 [Data Version Rule] を参照し、 設定が [Any] であるか否かを判定する。
前述したように、 データ更新をする時のバ一ジョン条件 [Data Version Rule] は、 Any, Exact, Olderの 3種類が存在する。 Anyはバージョン (Version) 条件 に無関係でデータ更新が可能、 Exact は、 続く [Data Version Condition] に指 定された値と同じ場合にデータ更新が可能、 Olderは、 New Data Versionの方が 新しい場合にのみデータ更新が可能となる。なお、バ一ジョン条件 [Data Version Rule] が Any,または Olderの場合は、 [Data Version Condition] は使用しない かもしくは無視する。
データァヅプデートチケッ ト (DUT) の [Data Version Rule] の設定が [A n y ] でない場合は、 バ一ジョン条件 [Data Version Rule] に従った処理を実行 する。 このステップが S 973〜S 9 75である。
ステップ S 973では、 デ一夕アップデートチケッ ト (DUT) のバージョン 条件 [Data Version Rule] を参照し、 設定が [EXACT] であるか否かを判定 する。 [EXACT] は、 [Data Version Condition] に指定された値と同じ場合 にデータ更新が可能なことを示す。 設定が [EXACT] である場合、 ステップ S 974で、 更新対象データ [01 d D a t a] のバ一ジョンがデ一夕アップ デートチケッ ト (DUT) の [Data Version Condition] に記録されたバ一ジョ ン値と一致するか否かを判定する。 一致する場合にのみ次ステップに進み、 一致 しない場合は、 更新処理を実行せずエラー終了とする。
ステップ S 9 73で、 データアップデ一トチケッ ト (DUT) のパ一ジョン条 件 [Data Version Rule]力5 [ E X A C T ] でないと判定された場合は、 設定は [0 l d e r]である。 [O l d e r]の設定は、 更新対象データ [O l d D a t a] のパ一ジョンより、 データアップデートチケッ ト (DUT) の新規デ一夕 [New Data] のバ一ジョンを示す [New Data Version] の方が新しい場合にのみ更新を する設定である。 この [01 d e r ] の設定の場合、 ステップ S 97 5において、 更新対象データ [O l d D a t a] のバージョンより、 データアップデ一トチ ケッ ト (DUT)の新規データ [New Data]のバ一ジョンを示す [New Data Version] の方が新しいか否かを判定し、 新しい場合にのみ次ステップに進み、 一致しない 場合は、 更新処理を実行せずエラー終了とする。
次にデバイスは、ステップ S 9 7 6において、データアツプデートチケッ ト(D UT) の [Encrypted Flag] を検証する。 [Encrypted Flag] は、 更新されるデ一 夕が暗号化されているか否か(暗号化: Encrypted /非暗号化: none)を示すデータ である。 [Encrypted Flag]が更新対象データが非暗号化データであることを示し ている場合は、 ステップ S 977において、 デ一夕アップデートチケッ ト (DU T) の新規デ一夕 [New Data] をデバイスのメモリ部に格納された更新対象旧デ —タ [Old Data] に置き換える処理を実行し、 処理終了とする。 なお、 更新対象 データに対してバ一ジョンが付加されている場合は、 データアップデートチケッ ト (D U T : Data Update Ticket) に格納されている更新するデータのバ一ジョ ン (New Data Version) を、 デパイス内の更新データに対応して設定されている バ一ジョン格納領域に格納する処理を実行する。
また、 ステップ S 976において、 データアツプデートチケッ ト (DUT) の [Encrypted Flag]が、更新されるデータが暗号化されている(暗号化: Encrypted) ことを示していると判定された場合は、 ステップ S 978において、 データアツ プデートチケッ ト (DUT) の [Ticket Type] を検証する。 [Ticket Type] は、 チケッ ト (Ticket) の種別 (DUT (D E V) /D U T (PAR)) を示すデ一夕 である。 D U T ( D E V ) は、 データアップデートチケッ ト ( D U T ) が、 デパ イスマネージャの管理するデ一夕項目の更新処理を実行するチケッ トあることを 示し、 DUT (PAR) は、 パーティションマネージャの管理するパーティショ ン内のデータ項目の更新処理を実行するために適用されるチケッ トであることを 示してる。
チケッ トタイプ [Ticket Type] が、 DUT (D E V) を示している場合、 ステ ップ S 97 9 ~ S 982を実行し、 DUT (PAR) を示している場合、 ステツ プ S 983〜S 986を実行する。
チケッ トタイプ [Ticket Type] が、 DUT (D E V) を示している場合、 ステ ヅプ S 979において、 データアップデートチケッ ト (DUT (D E V)) に記述 された Old Data Code (更新される古いデータのコード) の示すデータがデバィ ス鍵領域 (図 1 8参照) に格納された Kdut_DEVl (データアップデートチケッ ト (DUT) の MAC検証用鍵) または、 Kdut— DEV2 (デ一夕更新用暗号鍵) である か否かを判定する。
データアップデートチケッ ト (DUT (D E V)) に記述された Old Data Code (更新される古いデ一夕のコード)の示すデータがデバイス鍵領域(図 1 8参照) に格納された Kdut_DEVl (デ一夕アップデートチケッ ト (DUT) の MAC検証 用鍵)、 Kdut一 DEV2 (データ更新用暗号鍵) である場合は、 ステップ S 980にお いて、 デバイスのデバイス鍵領域 (図 1 8参照) に格納された Kdut_DEV4 (デ一 夕更新用暗号鍵) を用いて、 データァヅプデ一トチケッ ト (DUT (D E V)) に 格納された新規デ一夕 [New Data] としての Kdut_DEVl、 Kdut_DEV2を復号し、 デ バイスのデバイス鍵領域に格納された Kdut_DEVl、 Kdut_DEV2に上書きする。なお、 デ一夕アップデートチケッ ト (DUT (DEV)) に格納されている更新するデ一 夕のパ一ジョン (New Data Version) を、 デバイス内の更新デ一夕に対応して設 定されているバ一ジョン格納領域、 この場合は、 デバイスのデバイス鍵領域 (図 1 8参照) に格納する処理を併せて実行する。
次に、 ステップ S 98 1において、 デバイスのデバイス鍵領域 (図 1 8参照) に格納された Kdut— DEVI (データアップデートチケッ ト (DUT) の MAC検証 用鍵) と、 Kdut— DEV3 (データアップデ一トチケッ ト (DUT)の MAC検証用鍵) とのスワップ、 すなわち入れ替え処理を行ない、 また、 Kdut_DEV2 (データ更新用 暗号鍵) と、 Kdut_DEV4 (データ更新用暗号鍵) とのスワップ、 すなわち入れ替え 処理を行なって処理を終了する。
なお、 Kdut_DEVlと、 Kdut_DEV3とのスワップ、および、 Kdut_DEV2と、 Kdut_DEV4 とのスワップ処理によって、 常に Kdut_DEV3 (データアップデートチケッ ト (D UT)の MAC検証用鍵)、 Kdut_DEV4 (データ更新用暗号鍵) のペアが Kdut_DEVl (データアップデートチケッ ト (DUT) の MAC検証用鍵)、 Kdut_DEV2 (デ一 夕更新用暗号鍵) のペアよりも新しいバージョンのものに維持され、 書き換え対 象を、 常に Kdut DEV1、 Kdut_DEV2として設定した処理が可能となる。 なお、 ステップ S 97 9において、 デ一夕アツプデートチケッ ト (DUT (D E V)) に記述された Old Data Code (更新される古いデ一夕のコード) の示すデ —夕がデバイス鍵領域 (図 18参照) に格納された Kdut_DEVl (データアップデ —トチケッ ト (D U T) の MA C検証用鍵)、 Kdut_DEV2 (データ更新用暗号鍵) でない場合は、 ステップ S 982において、 デパイスのデバイス鍵領域 (図 1 8 参照) に格納された Kdut_DEV2 (データ更新用暗号鍵) を用いて、 デ一夕アップ デートチケッ ト (DUT (DEV)) に格納された新規データ [New Data] を復号 し、 データァップデートチケッ ト (D U T (D E V)) の Old Data code (更新さ れる古いデータのコード) の示すエリアに上書きする。 なお、 更新対象デ一夕に 対してバ一ジョンが付加されている場合は、 データアップデートチケッ ト (DU T (D E V)) に格納されている更新するデータのバージョン (New Data Version) を、 デバイス内の更新デ一夕に対応して設定されているパージョン格納領域に格 納する処理を実行する。
一方、 ステップ S 978において、 チケッ トタイプ [Ticket Type] が、 DUT (PAR) を示している場合、 ステップ S 983〜 S 986を実行する。
チケヅ トタイプ [Ticket Type] が、 DUT (PAR) を示している場合、 ステ ヅプ S 983において、 データアップデートチケッ ト (DUT (PAR)) に記述 された Old Data Code (更新される古いデータのコード) の示すデータがパーテ イシヨン鍵領域 (図 23参照) に格納された Kdut_PARl (データアップデートチ ケッ ト (DUT) の MAC検証用鍵) または、 Kdut_PAR2 (データ更新用暗号鍵) であるか否かを判定する。
デ一夕アップデートチケッ ト (DUT (PAR)) に記述された Old Data Code (更新される古いデータのコード) の示すデ一夕がパーティション鍵領域 (図 2 3参照) に格納された Kdut_PARl (データアップデートチケッ ト (DUT) の M AC検証用鍵)、 Kdut_PAR2 (データ更新用暗号鍵) である場合は、 ステップ S 9 84において、 デバイスのパーティション鍵領域 (図 2 3参照) に格納された Kdut_PAR4 (デ一夕更新用暗号鍵) を用いて、 データアップデ一トチケッ ト (DU T (PAR))に格納された新規データ [New Data]としての Kdut_PARl、 Kdut_PAR2 を復号し、 デバイスのパーティ ション鍵領域に格納された Kdut PARK dut_PAR2 に上書きする。 なお、 データアップデ一トチケッ ト (DUT (PAR)) に格納さ れている更新するデータのバ一ジョン (New Data Version) を、 デバイス内の更 新データに対応して設定されているバージョン格納領域、 この場合は、 デバイス のパーティシヨン鍵領域 (図 23参照) に格納する処理を併せて実行する。
次に、 ステップ S 985において、 デバイスのパーティション鍵領域 (図 2 3 参照) に格納された Kdut_PARl (データアップデートチケッ ト (DUT) の MA C検証用鍵) と、 Kdut_PAR3 (データアップデ一トチケッ ト (DUT) の MAC検 証用鍵) とのスワップ、 すなわち入れ替え処理を行ない、 また、 Kdut_PAR2 (デ一 夕更新用暗号鍵) と、 Kdut_PAR4 (データ更新用暗号鍵) とのスワップ、 すなわち 入れ替え処理を行なって処理を終了する。
なお、 Kdut_PARl と、 Kdut_PAR3とのスワップ、 および、 Kdut_PARV2と、 Kdut— PAR4とのスヮップ処理によって、 常に Kdut_PAR3 (データアップデ一トチケッ ト (D UT) の MA C検証用鍵)、 Kdut_PAR4 (データ更新用暗号鍵) のペアが Kdut_PARl (データアップデートチケッ ト(DUT)の MAC検証用鍵)、 Kdut_PAR2 (データ更新用暗号鍵) のペアよりも新しいバ一ジョンのものに維持され、 書き 換え対象を、 常に Kdut_PARl、 Kdut_PAR2として設定した処理が可能となる。 なお、 ステップ S 983において、 デ一夕アップデートチケッ ト (DUT (P AR)) に記述された Old Data Code (更新される古いデータのコード) の示すデ —夕がデバイス鍵領域 (図 1 8参照) に格納された Kdut_DEVl (デ一夕アップデ —トチケッ ト (DUT) の MAC検証用鍵)、 Kdut— DEV2 (データ更新用暗号鍵) でない場合は、ステップ S 986において、デバイスのパ一テイション鍵領域(図 23参照) に格納された Kdut_PAR2 (データ更新用暗号鍵) を用いて、 データァ ヅプデートチケッ ト (DUT (PAR)) に格納された新規データ [New Data] を 復号し、 データアップデ一トチケッ ト (DUT (PAR)) の Old Data Code (更 新される古いデータのコード) の示すエリアに上書きする。 なお、 更新対象デ一 タに対してパージョンが付加されている場合は、データアップデートチケヅ ト(D UT(P AR))に格納されている更新するデータのバ一ジョン(New Data Version) を、 デパイス内の更新データに対応して設定されているパージョン格納領域に格 納する処理を実行する。 以上の処理がデバイスにおいて実行されるデ一タフップデ一トチケッ トに基づ くデータ更新操作である。
上述したフローから理解されるように、 更新対象データがデバイス鍵領域に格 納された
Kdut_DEVl (データアップデートチケッ ト (DUT) の MAC検証用鍵) Kdut_DEV2 (データ更新用暗号鍵)
または、 パーティション鍵領域に格納された
Kdut— PARI (データアップデートチケッ ト (DUT) の MAC検証用鍵) Kdut_PAR2 (データ更新用暗号鍵)
である場合には、 他の更新処理と異なる処理を実行する。
これらの Kdut_DEVl (データアップデ一トチケッ ト (DUT) の MAC検証用 鍵)、 Kdut_DEV2 (デ一夕更新用暗号鍵)、 Kdut_PARl (データアップデートチケッ ト (DUT) の MAC検証用鍵)、 Kdut_PAR2 (データ更新用暗号鍵) についての 更新処理を簡潔にまとめた図を図 95に示し、 処理について説明する。 図 9 5の ( 1 ) ~ (3 ) の順に説明する。 なお、 処理は、 Kdut_DEVl,2 と、 Kdut— PARI, 2 とで同様のものであるので、 Kdut_DEVl,2を更新する場合について説明する。
( 1 )データアップデ一卜チケッ ト (DUT)に格納する新規データ [New Data] としての Kdut_DEVl、 Kdut_DEV2をデバイスのデバイス鍵領域 (図 1 8参照) に格 納された Kdut_DEV4 (データ更新用暗号鍵) を用いて暗号化した後、 データアツ プデートチケッ ト (DUT) に格納し、 データアップデートチケッ ト (DUT) をデバイスに送信する。 このとき、 Kdut_DEVl、 Kdut_DEV2を更新できるチケッ ト 発行者は Kdut_DEV3、 Kdut_DEV を知らなくてはならない。
( 2 ) デ一夕アップデートチケッ ト (DUT) を受信したデバイスは、 デパイ スのデバイス鍵領域に格納された KdutJ)EV4 (データ更新用暗号鍵) を用いて、 データアップデートチケッ ト (DUT) の格納新規データ [New Data] としての Kdut_DEVl、 Kdut_DEV2 を復号し、 デバイスのデバイス鍵領域に格納された Kdut_DEVl、 Kdut_DEV2に上書きする。
(3) 次に、 デバイスは、 デバイスのデバイス鍵領域 (図 1 8参照) に新規に 格納された Kdut DEVI (データアップデートチケッ ト (DUT) の MAC検証用 鍵) と、 以前に格納済みの Kdut_DEV3 (データアップデートチケッ ト (D U T ) の M A C検証用鍵) とのスワップ、 すなわち入れ替え処理を行なう。 さらに、 新 規に格納された Kdut_DEV2(データ更新用暗号鍵)と、以前に格納済みの Kdut_DEV4
(デ一夕更新用暗号鍵) とのスワップ、 すなわち入れ替え処理を行なう。
この、 Kdut—DEVI と、 Kdut_DEV3 とのスワップ、および、 Kdut_DEV2と、 Kdut_DEV4 とのスワップ処理によって、 常に Kdut_DEV3 (データアップデートチケッ ト (D U T ) の M A C検証用鍵)、 Kdut_DEV4 (データ更新用暗号鍵) のペアが Kdut_DEVl
(デ一夕アップデートチケッ ト (D U T ) の M A C検証用鍵)、 Kdut_DEV2 (デ一 夕更新用暗号鍵) のペアよりも新しいバージョンのものに維持される。 つまり、 Kdut_DEVl と、 Kdut— DEV2の鍵は常に使用される鍵で、 Kdut—DEV3 と、 Kdut_DEV4 は、 非常時に Kdut_DEVl と、 Kdut— DEV2 を更新するとともに、 現在使用されてい る Kdut_DEVl と、 Kdut_DEV2 の鍵に置き換えられるバックアップ用の鍵としての 役割がある。
なお、 Kdut— DEVI (データアップデ一トチケッ ト (D U T ) の M A C検証用鍵)、 Kdut_DEV2 (データ更新用暗号鍵) はペアとして使用され、 また、 Kdut_DEV3 (デ —夕アップデートチケッ ト (D U T ) の M A C検証用鍵)、 Kdut_DEV4 (データ更 新用暗号鍵) もペアとして使用される。
以上、 特定の実施例を参照しながら、 本発明について詳解してきた。 しかしな がら、 本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得 ることは自明である。 すなわち、 例示という形態で本発明を開示してきたのであ り、 限定的に解釈されるべきではない。 本発明の要旨を判断するためには、 冒頭 に記載した特許請求の範囲の欄を参酌すべきである。
なお、 明細書中において説明した一連の処理はハードウェア、 またはソフ トゥ エア、 あるいは両者の複合構成によって実行することが可能である。 ソフ トゥェ ァによる処理を実行する場合は、 処理シーケンスを記録したプログラムを、 専用 のハードウェアに組み込まれたコンピュータ内のメモリにインス トールして実行 させるか、 あるいは、 各種処理が実行可能な汎用コンピュータにプログラムをィ ンストールして実行させることが可能である。
例えば、 プログラムは記録媒体としてのハードディスクや R O M ( Read Onl y Memory)に予め記録しておくことができる。あるいは、 プログラムはフロッピ一デ イスク、 C D - R 0 M (Compact Disc Read Only Memory) , M 0 (Magneto optical ) ディスク, D V D (Digital Versati le Di sc ), 磁気ディスク、 半導体メモリなど のリム一バブル記録媒体に、 一時的あるいは永続的に格納 (記録) しておくこと ができる。 このようなリム一バブル記録媒体は、 いわゆるパッケージソフ トゥェ ァとして提供することができる。
なお、 プログラムは、 上述したようなリム一バブル記録媒体からコンピュータ にインスト一ルする他、 ダウン口一ドサイ トから、 コンピュータに無線転送した り、 L A N (Local Area Network )、 インタ一ネッ トといったネッ トワークを介し て、 コンピュータに有線で転送し、 コンピュータでは、 そのようにして転送され てくるプログラムを受信し、 内蔵するハ一ドディスク等の記録媒体にィンス トー ルすることができる。
なお、 明細書に記載された各種の処理は、 記載に従って時系列に実行されるの みならず、 処理を実行する装置の処理能力あるいは必要に応じて並列的にあるい は個別に実行されてもよい。 また、 本明細書においてシステムとは、 複数の装置 の論理的集合構成であり、 各構成の装置が同一筐体内にあるものには限らない。 産業上の利用可能性
上述したように、 本発明のメモリアクセス制御システム、 デバイス管理装置、 パーティション管理装置、 メモリ搭載デバイス、およびメモリアクセス制御方法、 並びにプログラム記憶媒体によれば、 複数のパーティションに分割されたメモリ 領域のアクセスに対して、 様々な種類のアクセス制御チケッ トを各デバイスまた はパーティション管理ェンティティの管理の下に発行し、 各チケッ トに記述され たルールに基づく処理をメモリ搭載デバイスにおいて実行する構成が可能となり、 各パーティション内データの独立した管理構成が実現される。
さらに、 本発明のメモリアクセス制御システム、 デバイス管理装置、 パーティ シヨン管理装置、 メモリ搭載デバイス、 およびメモリアクセス制御方法、 並びに プログラム記憶媒体によれば、 パーティション対応の認証、 デバイス対象の認証 を公開鍵、 共通鍵のいずれか指定方式に従って実行することが可能なデバイスと し、 様々な環境下においてデバイスおよびアクセス装置間のセキュアなデータ通 信が実行可能となる。
さらに、 本発明のメモリアクセス制御システム、 デバイス管理装置、 パーティ シヨン管理装置、 メモリ搭載デバイス、 およびメモリアクセス制御方法、 並びに プログラム記憶媒体によれば、 メモリ搭載デバイスのメモリ部は、 デ一タフアイ ルを格納し、 パ一ティションマネージャによって管理されるメモリ領域としての 1以上のパーテイション領域と、 該メモリ搭載デバイスの管理者としてのデバイ スマネージャによって管理されるデバイスマネ一ジャ管理領域とを有し、 メモリ 部に対するアクセス制御チケヅ トとして、 デバイスマネージャの管理するァクセ ス制御チケッ ト、 またはパ一ティションマネージャの管理するアクセス制御チケ ッ トをアクセス機器から受領し、 受領チケッ トの記述に応じて処理を実行する構 成とし、 実行すべき相互認証態様、 アクセス制御チケッ トの検証態様を指定し、 各態様に従って処理を可能としたので様々な環境下においてデバイスおよびァク セス装置間のセキュアなデ一夕通信が実行可能となる。
さらに、 本発明のメモリアクセス制御システム、 デパイス管理装置、 パーティ シヨン管理装置、 メモリ搭載デバイス、 およびメモリアクセス制御方法、 並びに プログラム記憶媒体によれば、 デバイスマネージャ、 パーティションマネージャ の管理の下、 パーティション登録チケッ ト (P R T )、 ファイル登録チケッ ト、 サ —ビス許可チケッ ト ( S P T )、 デ一夕アップデ一トチケッ ト (D U T ) を発行し、 それそれ認証、 チケッ ト検証の成立を条件としてデバイスでの処理を実行する構 成としたので、 様々な処理態様に応じたサービスの提供、 データ管理が各サ一ビ ス主体の管理の下に実行可能となる。

Claims

請求の範囲
1 . データファイルを格納したメモリ部を有するメモリ搭載デバイスに対する メモリアクセス制御システムであり
前記メモリ搭載デバイスのメモリ部は、
前記データファイルを格納し、 パーティションマネージャによって管理される メモリ領域としての 1以上のパーティション領域と、 該メモリ搭載デバイスの管 理者としてのデバイスマネージャによって管理されるデバイスマネージャ管理領 域とを有し、
前記メモリ搭載デバイスは、
前記メモリ部に対するアクセス制御チケッ トとして、 前記デバイスマネージャ の管理するアクセス制御チケッ ト、 または前記パーティシヨンマネージャの管理 するアクセス制御チケッ トをアクセス機器から受領し、 受領チケッ トの記述に応 じて処理を実行する構成を有することを特徴とするメモリアクセス制御システム
2 . 前記アクセス制御チケッ トは、
前記メモリ搭載デバイスとチケッ トを出力したアクセス機器間において実行す べき相互認証態様を指定した相互認証指定データを含み、
前記メモリ搭載デバイスは、
該アクセス制御チケッ トの相互認証指定データに応じた相互認証を実行し、 認 証の成立を条件として受領チケッ トの記録に応じた処理を実行する構成を有する ことを特徴とする請求項 1に記載のメモリアクセス制御システム。
3 . 前記アクセス制御チケッ トは、
前記メモリ搭載デバイスの受領したアクセス制御チケッ 卜の検証態様を指定し たチケッ ト検証指定データを含み、
前記メモリ搭載デバイスは、
該アクセス制御チケッ トのチケッ ト検証指定データに応じたチケッ ト検証処理 を実行し、 検証の成立を条件として受領チケッ トの記録に応じた処理を実行する 構成を有することを特徴とする請求項 1に記載のメモリアクセス制御システム。
4 . 前記アクセス制御チケッ トは、
該アクセス制御チケッ トの発行手段のカテゴリまたは識別子を含み、 前記メモリ搭載デバイスは、
アクセス機器から受領したアクセス制御チケッ トに記述された該アクセス制御 チケッ トの発行手段のカテゴリまたは識別子に基づいて、 チケッ トが正当な発行 手段により発行されたチケッ トであることの確認処理を実行し、 該確認を条件と して受領チケッ トの記録に応じた処理を実行する構成を有することを特徴とする 請求項 1に記載のメモリアクセス制御システム。
5 . 前記アクセス制御チケッ トは、
該アクセス制御チケッ トの利用手段であるアクセス機器のカテゴリまたは識別 子を含み、
前記メモリ搭載デバイスは、
アクセス機器から受領したアクセス制御チケッ トに記述された該アクセス制御 チケッ トの利用手段であるアクセス機器のカテゴリまたは識別子に基づいて、 チ ケッ トが正当な利用手段により提供されたチケッ トであることの確認処理を実行 し、 該確認を条件として受領チケッ トの記録に応じた処理を実行する構成を有す ることを特徴とする請求項 1に記載のメモリアクセス制御システム。
6 . 前記デバイスマネージャの管理するアクセス制御チケヅ トには、
前記メモリ搭載デバイスのメモリ部に対するパーティションの生成処理または 削除処理を許容するパーティション登録チケッ ト (P R T ) を含み、
前記メモリ搭載デバイスは、
前記アクセス機器からパーティション登録チケッ ト (P R T ) を受領した場合 は、
受領パーティション登録チケッ ト (P R T ) の記録に従ったパーティションの 生成処理または削除処理を実行することを特徴とする請求項 1に記載のメモリァ クセス制御システム。
7. 前記パーティ ション登録チケッ ト (PRT) は、 前記デバイスマネージャ の管理するチケッ ト発行手段から前記パーティションマネージャの管理するチケ ッ トユーザとしてのアクセス機器に対して発行される構成であることを特徴とす る請求項 6に記載のメモリアクセス制御システム。
8. 前記パ一ティションマネージャの管理するアクセス制御チケッ トには、 前記メモリ搭載デバイスのメモリ部内に生成されたパーティシヨン内に対する データファイルの生成処理または削除処理を許容するファイル登録チケッ ト (F
RT) を含み、
前記メモリ搭載デパイスは、
前記アクセス機器からファイル登録チケッ ト (FRT) を受領した場合は、 受領ファイル登録チケッ ト (FRT) の記録に従ったファイルの生成処理また は削除処理を実行することを特徴とする請求項 1に記載のメモリアクセス制御シ ステム。
9. 前記ファイル登録チケッ ト (FRT) は、 前記パーティ ションマネージャ の管理するチケッ ト発行手段から前記パーティションマネージャの管理するチケ ッ トュ一ザとしてのアクセス機器に対して発行される構成であることを特徴とす る請求項 8に記載のメモリアクセス制御システム。
1 0. 前記パーティションマネージャの管理するアクセス制御チケッ トには、 前記メモリ搭載デバイスのメモリ部内のパーティション内のデータファイルに 対するアクセスを許容するサービス許可チケッ ト (S PT) を含み、
前記メモリ搭載デバイスは、
前記アクセス機器からサービス許可チケッ ト (S PT) を受領した場合は、 受領サービス許可チケッ ト (S PT) の記録に従ったデータファイルに対する アクセス処理を実行することを特徴とする請求項 1に記載のメモリアクセス制御 システム。
1 1. 前記サービス許可チケッ ト (S PT) は、 前記パーティションマネージ ャの管理するチケヅ ト発行手段から前記パーティションマネージャの管理するチ ケッ トュ一ザとしてのアクセス機器に対して発行される構成であることを特徴と する請求項 1 0に記載のメモリアクセス制御システム。
1 2. 前記デバイスマネージャまたは前記パーティションマネージャの管理す るアクセス制御チケッ トには、
前記メモリ搭載デバイスのメモリ部内の格納データの更新処理を許容するデ一 夕アップデートチケッ ト (DUT) を含み、
前記メモリ搭載デバイスは、
前記アクセス機器からデ一夕アップデートチケッ ト (DUT) を受領した場合 は、
受領データアップデートチケッ ト (DUT) の記録に従ったデータ更新処理を 実行することを特徴とする請求項 1に記載のメモリアクセス制御システム。
1 3. 前記デパイスマネージャの管理するデバイスマネージャ管理領域のデ一 夕更新用のデータアップデートチケッ ト (DUT) は、 前記デバイスマネージャ の管理するチケッ ト発行手段から前記デバイスマネージャの管理するチケッ トュ
—ザとしてのアクセス機器に対して発行され、
前記パーティションマネージャの管理するパーティション領域のデータ更新用 のデータアップデートチケヅ ト (DUT) は、 前記パ一ティシヨンマネージャの 管理するチケッ ト発行手段から前記パーティションマネージャの管理するチケッ トユーザとしてのアクセス機器に対して発行される構成であることを特徴とする 請求項 12に記載のメモリアクセス制御システム。
14. データファイルを格納し、 パーティション管理装置によって管理される メモリ領域としての 1以上のパーティシヨン領域と、 デバイス管理装置によって 管理されるデバイスマネージャ管理領域とを有するメモリ搭載デバイスのデバイ ス管理を実行するデバイス管理装置であり、
前記メモリ搭載デバイスのメモリ部に対するパーティションの生成処理または 削除処理を許容するメモリアクセス制御チケヅ トとしてのパーティション登録チ ケッ ト (PRT) 発行手段を有することを特徴とするデバイス管理装置。
1 5. 前記デバイス管理装置は、
前記メモリ搭載デバイスに対する公開鍵証明書の発行管理を実行する登録局構 成を有することを特徴とする請求項 1 4に記載のデバイス管理装置。
1 6. 前記パーティション登録チケッ ト (P RT) は、
前記メモリ搭載デバィスとチケッ トを出力したアクセス機器間において実行す べき相互認証態様を指定した相互認証指定データを含むことを特徴とする請求項 14に記載のデバイス管理装置。
1 7. ,前記パ一テイション登録チケッ ト ( P R T) は、
前記メモリ搭載デバイスの受領したアクセス制御チケッ トの検証態様を指定し たチケッ ト検証指定データを含むことを特徴とする請求項 1 4に記載のデバイス 管理装置。
1 8. 前記パーティション登録チケッ ト (PRT) は、
該アクセス制御チケッ トの発行手段のカテゴリまたは識別子を含むことを特徴 とする請求項 1 4に記載のデバイス管理装置。
1 9. 前記パーティション登録チケッ ト (P RT) は、
該アクセス制御チケッ トの利用手段であるアクセス機器のカテゴリまたは識別 子を含むことを特徴とする請求項 1 4に記載のデバイス管理装置。
20. デ一夕ファイルを格納し、 パーティション管理装置によって管理される メモリ領域としての 1以上のパーティション領域と、 デバイス管理装置によって 管理されるデバイスマネージャ管理領域とを有するメモリ搭載デバイスのパ一テ イション管理を実行するパーティション管理装置であり、
前記メモリ搭載デバイスのメモリ部に対して生成されたパーティシヨン内に対 するアクセスを許容するアクセス制御チケッ ト発行手段を有することを特徴とす るパ一テイション管理装置。
2 1 . 前記アクセス制御チケッ トは、
前記メモリ搭載デバイスのメモリ部内に生成されたパーティション内に対する データファイルの生成処理または削除処理を許容するファイル登録チケッ ト (F R T ) であることを特徴とする請求項 2 0に記載のパーティシヨン管理装置。
2 2 . 前記アクセス制御チケッ トは、
前記メモリ搭載デバイスのメモリ部内のパ一ティション内のデータファイルに 対するアクセスを許容するサービス許可チケッ ト (S P T ) であることを特徴と する請求項 2 0に記載のパ一テイション管理装置。
2 3 . 前記パーティション管理装置は、
前記メモリ搭載デバイスに対する公開鍵証明書の発行管理を実行する登録局構 成を有することを特徴とする請求項 2 0に記載のパーティション管理装置。
2 4 . 前記アクセス制御チケッ トは、
前記メモリ搭載デバイスとチケッ トを出力したアクセス機器間において実行す べき相互認証態様を指定した相互認証指定データを含むことを特徴とする請求項 2 0に記載のパーティション管理装置。
2 5 . 前記アクセス制御チケッ トは、
前記メモリ搭載デバイスの受領したアクセス制御チケッ 卜の検証態様を指定し たチケッ ト検証指定デ一夕を含むことを特徴とする請求項 2 0に記載のパーティ ション管理装置。
2 6 . 前記アクセス制御チケッ トは、
該アクセス制御チケッ 卜の発行手段のカテゴリまたは識別子を含むことを特徴 とする請求項 2 0に記載のパーティション管理装置。
2 7 . 前記アクセス制御チケッ トは、
該アクセス制御チケッ トの利用手段であるアクセス機器のカテゴリまたは識別 子を含むことを特徴とする請求項 2 0に記載のパ一テイション管理装置。
2 8 . データ格納可能なメモリ部を有するメモリ搭載デバイスであり、 前記メモリ搭載デバイスのメモリ部は、
パーティションマネージャによって管理されるメモリ領域としての 1以上のパ —ティション領域と、 該メモリ搭載デバイスの管理者としてのデバイスマネージ ャによって管理されるデパイスマネージャ管理領域とを有し、
前記メモリ搭載デバイスは、
前記メモリ部に対するアクセス制御チケッ トとして、 前記デバイスマネージャ の管理するアクセス制御チケッ ト、 または前記パーティションマネージャの管理 するアクセス制御チケッ トをアクセス機器から受領し、 受領チケッ トの記述に応 じて処理を実行する制御手段を有することを特徴とするメモリ搭載デバイス。
2 9 . 前記アクセス制御チケッ トは、
前記メモリ搭載デバイスとチケッ トを出力したアクセス機器間において実行す べき相互認証態様を指定した相互認証指定データを含み、
前記制御手段は、
該アクセス制御チケッ トの相互認証指定デ一夕に応じた相互認証を実行し、 認 証の成立を条件として受領チケッ トの記録に応じた処理を実行する構成を有する ことを特徴とする請求項 2 8に記載のメモリ搭載デバイス。
3 0 . 前記アクセス制御チケッ トは、
前記メモリ搭載デバイスの受領したアクセス制御チケッ トの検証態様を指定し たチケッ ト検証指定データを含み、
前記制御手段は、
該アクセス制御チケッ トのチケッ ト検証指定データに応じたチケッ ト検証処理 を実行し、 検証の成立を条件として受領チケッ トの記録に応じた処理を実行する 構成を有することを特徴とする請求項 2 8に記載のメモリ搭載デバイス。
3 1 . 前記アクセス制御チケッ トは、
該アクセス制御チケッ トの発行手段のカテゴリまたは識別子を含み、 前記制御手段は、
アクセス機器から受領したアクセス制御チケッ トに記述された該アクセス制御 チケッ トの発行手段のカテゴリまたは識別子に基づいて、 チケッ トが正当な発行 手段により発行されたチケッ トであることの確認処理を実行し、 該確認を条件と して受領チケッ トの記録に応じた処理を実行する構成を有することを特徴とする 請求項 2 8に記載のメモリ搭載デバイス。
3 2 . 前記アクセス制御チケッ トは、
該アクセス制御チケッ トの利用手段であるアクセス機器のカテゴリまたは識別 子を含み、
前記制御手段は、
アクセス機器から受領したアクセス制御チケッ トに記述された該アクセス制御 チケッ トの利用手段であるアクセス機器のカテゴリまたは識別子に基づいて、 チ ケッ 卜が正当な利用手段により提供されたチケッ トであることの確認処理を実行 し、 該確認を条件として受領チケッ トの記録に応じた処理を実行する構成を有す ることを特徴とする請求項 2 8に記載のメモリ搭載デバイス。
3 3 . データファイルを格納したメモリ部を有するメモリ搭載デバイスに対す るメモリアクセス制御方法であり 前記メモリ搭載デバイスのメモリ部は、
前記データファイルを格納し、 パ一ティションマネージャによって管理される メモリ領域としての 1以上のパーティション領域と、 該メモリ搭載デバイスの管 理者としてのデバイスマネージャによって管理されるデバイスマネージャ管理領 域とを有し、
前記メモリ搭載デバイスは、
前記メモリ部に対するアクセス制御チケッ トとして、 前記デバイスマネージャ の管理するアクセス制御チケヅ ト、 または前記パーティションマネージャの管理 するアクセス制御チケッ トをアクセス機器から受領し、 受領チケッ トの記述に応 じて処理を実行することを特徴とするメモリアクセス制御方法。
3 4 . 前記アクセス制御チケッ トは、
前記メモリ搭載デバイスとチケッ トを出力したアクセス機器間において実行す べき相互認証態様を指定した相互認証指定データを含み、
前記メモリ搭載デバイスは、
該アクセス制御チケッ トの相互認証指定データに応じた相互認証を実行し、 認 証の成立を条件として受領チケッ トの記録に応じた処理を実行することを特徴と する請求項 3 3に記載のメモリアクセス制御方法。
3 5 . 前記アクセス制御チケッ トは、
前記メモリ搭載デバイスの受領したアクセス制御チケッ トの検証態様を指定し たチケッ ト検証指定データを含み、
前記メモリ搭載デバイスは、
該アクセス制御チケッ トのチケッ ト検証指定データに応じたチケッ ト検証処理 を実行し、 検証の成立を条件として受領チケッ トの記録に応じた処理を実行する ことを特徴とする請求項 3 3に記載のメモリアクセス制御方法。
3 6 . 前記アクセス制御チケッ トは、
該アクセス制御チケッ トの発行手段のカテゴリまたは識別子を含み、 前記メモリ搭載デパイスは、
アクセス機器から受領したアクセス制御チケッ トに記述された該アクセス制御 チケッ トの発行手段のカテゴリまたは識別子に基づいて、 チケッ トが正当な発行 手段により発行されたチケッ トであることの確認処理を実行し、 該確認を条件と して受領チケッ トの記録に応じた処理を実行することを特徴とする請求項 3 3に 記載のメモリアクセス制御方法。
3 7 . 前記アクセス制御チケッ トは、
該アクセス制御チケッ トの利用手段であるアクセス機器のカテゴリまたは識別 子を含み、
前記メモリ搭載デバイスは、
ァクセス機器から受領したアクセス制御チケッ トに記述された該アクセス制御 チケヅ トの利用手段であるアクセス機器のカテゴリまたは識別子に基づいて、 チ ケッ トが正当な利用手段により提供されたチケッ トであることの確認処理を実行 し、 該確認を条件として受領チケッ トの記録に応じた処理を実行することを特徴 とする請求項 3 3に記載のメモリアクセス制御方法。
3 8 . 前記デバイスマネージャの管理するアクセス制御チケッ トには、 前記メモリ搭載デバイスのメモリ部に対するパーティションの生成処理または 削除処理を許容するパーティション登録チケッ ト (P R T ) を含み、
前記メモリ搭載デバイスは、
前記アクセス機器からパーティション登録チケッ ト (P R T ) を受領した場合 は、
受領パーティション登録チケッ ト (P R T ) の記録に従ったパーティションの 生成処理または削除処理を実行することを特徴とする請求項 3 3に記載のメモリ アクセス制御方法。
3 9 . 前記パーティション登録チケッ ト (P R T ) は、 前記デバイスマネージ ャの管理するチケッ ト発行手段から前記パーティションマネージャの管理するチ ケッ トユーザとしてのアクセス機器に対して発行されることを特徴とする請求項
38に記載のメモリアクセス制御方法。
40. 前記パーティションマネージャの管理するアクセス制御チケッ トには、 前記メモリ搭載デバイスのメモリ部内に生成されたパーティション内に対する データファイルの生成処理または削除処理を許容するファイル登録チケッ ト (F RT) を含み、
前記メモリ搭載デバイスは、
前記アクセス機器からファイル登録チケッ ト (FRT) を受領した場合は、 受領ファイル登録チケッ ト (F RT) の記録に従ったファイルの生成処理また は削除処理を実行することを特徴とする請求項 33に記載のメモリアクセス制御 方法。
41. 前記ファイル登録チケッ ト ( F R T) は、 前記パーティションマネージ ャの管理するチケッ ト発行手段から前記パーティションマネージャの管理するチ ケッ トユーザとしてのアクセス機器に対して発行される構成であることを特徴と する請求項 40に記載のメモリアクセス制御方法。
42. 前記パ一ティションマネージャの管理するアクセス制御チケッ トには、 前記メモリ搭載デバイスのメモリ部内のパーティション内のデータファイルに 対するアクセスを許容するサービス許可チケッ ト (S PT) を含み、
前記メモリ搭載デバイスは、
前記アクセス機器からサービス許可チケッ ト (S PT) を受領した場合は、 受領サービス許可チケッ ト (S P T) の記録に従ったデータファイルに対する アクセス処理を実行することを特徴とする請求項 33に記載のメモリアクセス制 御方法。
43. 前記サービス許可チケッ ト (S PT) は、 前記パーティションマネージ ャの管理するチケッ ト発行手段から前記パ一テイションマネージャの管理するチ ケッ トユーザとしてのアクセス機器に対して発行されることを特徴とする請求項 4 2に記載のメモリアクセス制御方法。
4 4 . 前記デバイスマネージャまたは前記パーティションマネージャの管理す るアクセス制御チケッ トには、
前記メモリ搭載デバイスのメモリ部内の格納データの更新処理を許容するデー タアップデートチケッ ト (D U T ) を含み、
前記メモリ搭載デバイスは、
前記アクセス機器からデータアップデートチケッ ト (D U T ) を受領した場合 は、
受領データアップデートチケッ ト (D U T ) の記録に従ったデータ更新処理を 実行することを特徴とする請求項 3 3に記載のメモリアクセス制御方法。
4 5 . 前記デバイスマネージャの管理するデバイスマネージャ管理領域のデ一 タ更新用のデ一タアップデートチケッ ト (D U T ) は、 前記デバイスマネージャ の管理するチケッ ト発行手段から前記デバイスマネージャの管理するチケッ トュ
—ザとしてのアクセス機器に対して発行され、
前記パ一テイシヨンマネージャの管理するパーティション領域のデータ更新用 のデータアップデートチケッ ト (D U T ) は、 前記パーティションマネージャの 管理するチケッ ト発行手段から前記パーティションマネージャの管理するチケッ トユーザとしてのアクセス機器に対して発行されることを特徴とする請求項 3 3 に記載のメモリアクセス制御方法。
4 6 . デ一夕ファイルを格納し、 パーティションマネージャによって管理され るメモリ領域としての 1以上のパーティション領域と、 該メモリ搭載デバイスの 管理者としてのデパイスマネージャによって管理されるデバイスマネージャ管理 領域とを有するメモリ部を有するメモリ搭載デバイスに対するメモリアクセス制 御処理をコンピュータ · システム上で実行せしめるコンピュータ · プログラムを 提供するプログラム記憶媒体であって、 前記コンピュータ . プログラムは、 前記メモリ部に対するアクセス制御チケッ トとして、 前記デバイスマネージャ の管理するアクセス制御'チケッ ト、 または前記パーティションマネージャの管理 するアクセス制御チケッ トをアクセス機器から受領するステップと、
アクセス機器との相互認証を実行するステップと、
受領チケッ トの記述に応じたチケッ ト検証処理を実行するステップと、 受領チケッ トの記述に応じた処理を実行するステップと、
を有することを特徴とするプログラム記憶媒体。
PCT/JP2002/002112 2001-03-15 2002-03-07 Systeme de controle d'acces a la memoire et procede de gestion faisant appel a un ticket de controle d'acces WO2002076012A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP02702790A EP1276271A4 (en) 2001-03-15 2002-03-07 DEVICE FOR MEMORY ACCESS CONTROL AND ADMINISTRATIVE PROCEDURE USING A MEMORY ACCESS TICKET
KR1020027015365A KR100874061B1 (ko) 2001-03-15 2002-03-07 액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및관리 방법
US10/276,432 US7225341B2 (en) 2001-03-15 2002-03-07 Memory access control system and management method using access control ticket
HK04104627.9A HK1063115A1 (en) 2001-03-15 2004-06-28 Memory access control system and management method using access control ticket

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001073352A JP2002278838A (ja) 2001-03-15 2001-03-15 メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
JP2001-73352 2001-03-15

Publications (1)

Publication Number Publication Date
WO2002076012A1 true WO2002076012A1 (fr) 2002-09-26

Family

ID=18930793

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/002112 WO2002076012A1 (fr) 2001-03-15 2002-03-07 Systeme de controle d'acces a la memoire et procede de gestion faisant appel a un ticket de controle d'acces

Country Status (7)

Country Link
US (1) US7225341B2 (ja)
EP (1) EP1276271A4 (ja)
JP (1) JP2002278838A (ja)
KR (1) KR100874061B1 (ja)
CN (1) CN100449507C (ja)
HK (1) HK1063115A1 (ja)
WO (1) WO2002076012A1 (ja)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
FI20021833A0 (fi) * 2002-10-09 2002-10-15 Nokia Corp Sertifikaattien toimittamisen kontrollointi matkaviestinjärjestelmässä
US7586855B1 (en) * 2002-12-05 2009-09-08 Cisco Technology, Inc. System and method to detect non-native storage components to manage configuration in a communications network
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
TWI251743B (en) * 2003-04-07 2006-03-21 Benq Corp Method for disabling writing function of storage apparatus
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US7281103B2 (en) * 2003-10-01 2007-10-09 Kabushiki Kaisha Toshiba Microcomputer with a security function for accessing a program storage memory
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
KR100969241B1 (ko) * 2004-02-13 2010-07-09 노키아 코포레이션 네트워크 상의 데이터 관리 방법 및 시스템
DE602005007531D1 (de) * 2004-04-09 2008-07-31 Proton World Int Nv Gemeinsamer Dateizugriff an unteilbaren Dateien
US7890769B2 (en) * 2004-08-04 2011-02-15 Broadcom Corporation System and method for secure code downloading
JP4301513B2 (ja) * 2004-11-26 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ポリシーを用いたアクセス制御効果の判定方法
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
CN101120355B (zh) * 2004-12-21 2012-09-26 桑迪士克股份有限公司 用于控制在存储器装置中存取的方法
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
EP1844392B1 (en) 2005-01-21 2012-07-04 Certicom Corp. Elliptic curve random number generation
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US7617400B2 (en) * 2005-03-02 2009-11-10 Intel Corporation Storage partitioning
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
JP2007011522A (ja) * 2005-06-29 2007-01-18 Hitachi Ltd データの消去方法、ストレージ・デバイス及び計算機システム
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
JP4827919B2 (ja) * 2006-04-28 2011-11-30 パナソニック株式会社 通信端末装置およびアクセス方法
US8800008B2 (en) * 2006-06-01 2014-08-05 Intellectual Ventures Ii Llc Data access control systems and methods
US20080022120A1 (en) * 2006-06-05 2008-01-24 Michael Factor System, Method and Computer Program Product for Secure Access Control to a Storage Device
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
US8365294B2 (en) * 2006-06-30 2013-01-29 Intel Corporation Hardware platform authentication and multi-platform validation
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080072070A1 (en) * 2006-08-29 2008-03-20 General Dynamics C4 Systems, Inc. Secure virtual RAM
US20080066192A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Keyless copy of encrypted data
US7841010B2 (en) * 2007-01-08 2010-11-23 Apple Inc. Software or other information integrity verification using variable block length and selection
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
JP2009258860A (ja) 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
WO2009135196A1 (en) * 2008-05-02 2009-11-05 Ironkey, Inc. Enterprise device policy management
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348447B1 (en) * 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8776204B2 (en) * 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
JP5552917B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8909929B2 (en) * 2012-05-31 2014-12-09 Atmel Corporation Stored public key validity registers for cryptographic devices and systems
CN103034799B (zh) * 2012-12-14 2016-03-30 南京中孚信息技术有限公司 一种内核级的桌面访问控制方法
CN104378699B (zh) * 2013-08-15 2019-07-23 上海斐讯数据通信技术有限公司 Pon设备中实现通信的方法
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10140194B2 (en) * 2014-03-20 2018-11-27 Hewlett Packard Enterprise Development Lp Storage system transactions
AT513782B1 (de) * 2014-04-11 2018-08-15 Avl List Gmbh Vorrichtung und Verfahren zur Übermittlung von Daten
CN105989299A (zh) * 2014-11-13 2016-10-05 株式会社东芝 存储装置的管理方法及计算机系统
CN104598402B (zh) 2014-12-30 2017-11-10 北京兆易创新科技股份有限公司 一种闪存控制器和闪存控制器的控制方法
JP6596848B2 (ja) * 2015-03-10 2019-10-30 富士ゼロックス株式会社 アクセス権推定装置及びアクセス権推定プログラム
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
CN105138870B (zh) * 2015-10-08 2018-09-07 浪潮(北京)电子信息产业有限公司 一种芯片合法性鉴别方法及装置
US10387636B2 (en) 2015-10-20 2019-08-20 Vivint, Inc. Secure unlock of a device
JP6789906B2 (ja) * 2017-09-20 2020-11-25 キオクシア株式会社 データ蓄積装置
US10659054B2 (en) * 2018-02-23 2020-05-19 Nxp B.V. Trusted monotonic counter using internal and external non-volatile memory
WO2021205164A1 (en) * 2020-04-08 2021-10-14 Ncipher Security Limited A device, a method of performing a file transaction, and a method of performing an access operation
US11868503B2 (en) 2020-11-24 2024-01-09 International Business Machines Corporation Recommending post modifications to reduce sensitive data exposure

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04232586A (ja) * 1990-12-27 1992-08-20 Pentel Kk ハンディタ−ミナル
JPH06222980A (ja) * 1993-01-27 1994-08-12 Dainippon Printing Co Ltd メモリ領域の管理方法
JPH06289782A (ja) * 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
JPH103257A (ja) * 1996-06-18 1998-01-06 Toshiba Corp 電子署名付加方法及び電子署名装置並びに電子署名検証方法
JPH11285582A (ja) * 1998-04-03 1999-10-19 Pa Net Gijutsu Kenkyusho:Kk 遊技機監視システム
JP2000148567A (ja) * 1998-09-02 2000-05-30 Internatl Business Mach Corp <Ibm> スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法
JP2000151583A (ja) * 1996-02-23 2000-05-30 Fuji Xerox Co Ltd アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
JP2000215165A (ja) * 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3278544D1 (en) * 1981-07-27 1988-06-30 Ibm Data processing apparatus including stored value access control to shared storage
GB8613069D0 (en) * 1986-05-29 1986-07-02 Univ Manchester Parallel storage allocation
US5628023A (en) * 1993-04-19 1997-05-06 International Business Machines Corporation Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5987134A (en) 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
US6061740A (en) * 1996-12-09 2000-05-09 Novell, Inc. Method and apparatus for heterogeneous network management
JP3613929B2 (ja) 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6324087B1 (en) * 2000-06-08 2001-11-27 Netlogic Microsystems, Inc. Method and apparatus for partitioning a content addressable memory device
US7134138B2 (en) * 2001-02-15 2006-11-07 Emc Corporation Methods and apparatus for providing security for a data storage system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04232586A (ja) * 1990-12-27 1992-08-20 Pentel Kk ハンディタ−ミナル
JPH06222980A (ja) * 1993-01-27 1994-08-12 Dainippon Printing Co Ltd メモリ領域の管理方法
JPH06289782A (ja) * 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
JP2000151583A (ja) * 1996-02-23 2000-05-30 Fuji Xerox Co Ltd アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
JPH103257A (ja) * 1996-06-18 1998-01-06 Toshiba Corp 電子署名付加方法及び電子署名装置並びに電子署名検証方法
JPH11285582A (ja) * 1998-04-03 1999-10-19 Pa Net Gijutsu Kenkyusho:Kk 遊技機監視システム
JP2000148567A (ja) * 1998-09-02 2000-05-30 Internatl Business Mach Corp <Ibm> スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法
JP2000215165A (ja) * 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
D. HAGIMONT, J.-J. VANDEWALLE: "JCCap: capability-based access control for Java card", 4TH SMART CARD RESEARCH AND ADVANCED APPLICATION CONFERENCE, September 2000 (2000-09-01), pages 1 - 40, XP002952764, Retrieved from the Internet <URL:http://sirac.inrialpes.fr/~hagimont/publications/cardis-jccap-200.pdf> [retrieved on 20020404] *
MASAKI KYOJIMA, KIL-HO SHIN: "Ticket authentication protocols version 1.0", FUJI XEROX CO., LTD., 15 January 2000 (2000-01-15), pages 1 - 38, XP002952765, Retrieved from the Internet <URL:http://www.accessticket.com/990618TAP.pdf> [retrieved on 20020404] *
See also references of EP1276271A4 *

Also Published As

Publication number Publication date
EP1276271A4 (en) 2006-10-04
JP2002278838A (ja) 2002-09-27
HK1063115A1 (en) 2004-12-10
EP1276271A1 (en) 2003-01-15
US20030149854A1 (en) 2003-08-07
CN1465161A (zh) 2003-12-31
KR100874061B1 (ko) 2008-12-12
CN100449507C (zh) 2009-01-07
KR20030001498A (ko) 2003-01-06
US7225341B2 (en) 2007-05-29

Similar Documents

Publication Publication Date Title
KR100860162B1 (ko) 액세스 제어 티켓을 이용한 데이터 액세스 관리 시스템 및관리 방법
KR100874061B1 (ko) 액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및관리 방법
KR101037006B1 (ko) 데이터 처리장치
CN100511329C (zh) 数据处理设备和数据处理方法
JP4660900B2 (ja) 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
KR100859623B1 (ko) 정보 처리 시스템 및 방법
JP4654498B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
TW514844B (en) Data processing system, storage device, data processing method and program providing media
CN102214280A (zh) 存储器装置、主机装置以及存储器系统
EP1130844A2 (en) Public-key-encryption data-communication system and data-communication-system forming method
EP1383073A1 (en) Data processing system, memory device, data processor, data processing method, and program
JPWO2005117336A1 (ja) 親子カード認証システム
KR20200133881A (ko) 분산 환경에서의 신원 인증 방법
JP2006262393A (ja) 耐タンパ装置およびファイル生成方法
TWI644556B (zh) 具隱密性的kyc資料共享系統及其方法
JP4536330B2 (ja) データ処理装置、および、その方法
JP2002279390A (ja) データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体
JP2002281009A (ja) 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
JP2002281023A (ja) データ処理システム、メモリ搭載デバイス、およびデータ処理方法、並びにプログラム記憶媒体
WO2000022539A1 (fr) Systeme fournisseur d&#39;informations
CN113836516B (zh) 一种打印机硒鼓防伪与打印次数保护系统、方法
JP2002278842A (ja) メモリアクセス制御システム、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
JP2002278841A (ja) データアクセス処理システム、メモリ搭載デバイス、およびデータアクセス処理方法、並びにプログラム記憶媒体
JP2004015527A (ja) データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2003162691A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 2002702790

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020027015365

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1020027015365

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 028016904

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2002702790

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10276432

Country of ref document: US