專利名稱:信息處理設備、信息處理方法和程序的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及信息處理設備、信息處理方法和程序。
背景技術(shù):
在電子貨幣系統(tǒng)、安全系統(tǒng)等中,正廣泛使用其上安裝讀取器/寫入器和非接觸可通信IC芯片的信息處理設備,如非接觸IC卡、便攜式終端等。在這些信息處理設備中, 使用各種類型的服務所需的數(shù)據(jù)被安全地發(fā)送并且在存儲區(qū)域中管理。這里,已經(jīng)提出多種加密方案作為用于安全發(fā)送數(shù)據(jù)的加密方案。最近,加密方案正從現(xiàn)有的數(shù)據(jù)加密標準(DES)方案轉(zhuǎn)換為具有高安全性強度的加密方案,如先進加密標準(AES)方案。如果加密方案從現(xiàn)有加密方案轉(zhuǎn)換為新的加密方案,則讀取器/寫入器與信息處理設備之間的協(xié)議應該改變。另一方面,不可能立即替換分發(fā)到用戶的現(xiàn)有信息處理設備。 因此,如在日本專利申請公開No. 2008-149824中公開的,分發(fā)與現(xiàn)有的和新的加密方案兼容的信息處理設備,并且與兩種加密方案兼容的系統(tǒng)目前在運行中。
發(fā)明內(nèi)容
然而,在現(xiàn)有技術(shù)中,在要存儲區(qū)域中執(zhí)行的預定操作中,不可能禁止使用具有低安全性強度的加密方案在存儲區(qū)域中執(zhí)行操作。因此,例如通過使用現(xiàn)有加密方案的未授權(quán)操作,當初始化存儲區(qū)域的格式時,服務的使用可能是困難的,并且當服務信息添加到存儲區(qū)域時,可能不必要地消耗存儲區(qū)域。鑒于前述,希望提供一種信息處理設備、信息處理方法和程序,其能夠禁止使用具有低安全性強度的加密方案在存儲區(qū)域中執(zhí)行未授權(quán)的操作。根據(jù)本公開的實施例,提供一種信息處理設備,其與第一加密方案和第二加密方案兼容,所述第二加密方案具有與所述第一加密方案的安全性強度不同的安全性強度,所述設備包括禁止信息接收部分,用于使用所述第二加密方案從外部設備接收禁止信息,所述禁止信息用于禁止使用所述第一加密方案在信息處理設備的存儲區(qū)域中執(zhí)行預定操作; 禁止處理部分,用于通過所述禁止信息執(zhí)行用于禁止所述預定操作的禁止處理;操作請求接收部分,用于從所述外部設備或另一外部設備接收操作請求;以及操作執(zhí)行部分,用于如果請求的操作不對應于由所述禁止信息禁止的所述預定操作,則執(zhí)行所述請求的操作。所述存儲區(qū)域可以劃分為分別由不同運行主體可用的多個邏輯區(qū)域,并且可以通過能夠使用所述邏輯區(qū)域的每一個的運行主體的授權(quán)設置所述禁止信息,以便禁止使用所述第一加密方案在所述邏輯區(qū)域的每一個中執(zhí)行預定操作。所述禁止信息可以包括將所述存儲區(qū)域的格式初始化操作指定為所述預定操作的信息。所述禁止信息可以包括將到所述存儲區(qū)域的服務信息的添加指定為所述預定操作的信息。根據(jù)本公開的另一實施例,提供一種信息處理方法,其應用于與第一加密方案和第二加密方案兼容的信息處理設備,所述第二加密方案具有與所述第一加密方案的安全性強度不同的安全性強度,所述方法包括以下步驟使用所述第二加密方案從外部設備接收禁止信息,所述禁止信息用于禁止使用所述第一加密方案在信息處理設備的存儲區(qū)域中執(zhí)行預定操作;通過所述禁止信息執(zhí)行用于禁止所述預定操作的禁止處理;從所述外部設備或另一外部設備接收操作請求;以及如果請求的操作不對應于由所述禁止信息禁止的所述預定操作,則執(zhí)行所述請求的操作。 根據(jù)本公開的另一實施例,提供一種程序,用于使得計算機執(zhí)行所述信息處理方法。這里,程序可以通過使用計算機可讀記錄介質(zhì)提供并且可以經(jīng)由通信部件提供。根據(jù)如上所述的本公開,可以提供一種信息處理設備、信息處理方法和程序,其能夠禁止使用具有低安全性強度的加密方案在存儲區(qū)域中執(zhí)行未授權(quán)的操作。
圖1是示出根據(jù)本公開的實施例的IC卡系統(tǒng)的示意圖;圖2是示出IC卡系統(tǒng)的主要配置的框圖;圖3是示出對應于每個IC卡的加密方案的說明圖;圖4是示出IC卡的主要配置的框圖;圖5是示出IC卡的控制部分和存儲器部分的框圖;圖6是示出IC卡的存儲區(qū)域的配置的說明圖;圖7是示出IC卡的發(fā)布(issuance)的過程的序列圖;圖8是示出與禁止處理有關(guān)的主要配置的框圖;圖9是示出禁止處理過程的序列圖;圖10是示出禁止信息檢查過程的流程圖;圖11是示出對應于第一使用情況的存儲區(qū)域的配置的說明圖;圖12是示出對應于第二使用情況的存儲區(qū)域的配置的說明圖;圖13是示出對應于第一使用情況和第二使用情況的IC卡的發(fā)布的過程的序列圖;圖14是示出在第一使用情況下禁止未授權(quán)操作的執(zhí)行的過程的序列圖;以及圖15是示出在第二使用情況下禁止未授權(quán)操作的執(zhí)行的過程的序列圖。
具體實施例方式下文中,將參照附圖詳細描述本公開的優(yōu)選實施例。在本說明書和附圖中,具有基本相同功能配置的元件用相同的參考標號表示,并且省略其冗余描述。在本說明書中,將以以下順序描述本公開的優(yōu)選實施例。1. IC 卡系統(tǒng)2. IC卡的配置3. IC卡的存儲區(qū)域和發(fā)布處理4.操作禁止處理5. IC卡的使用情況6.總結(jié)
[l.IC 卡系統(tǒng)] 首先,將參照圖1到3描述根據(jù)本公開的實施例的IC卡系統(tǒng)。圖1示出IC卡系統(tǒng),并且圖2示出IC卡系統(tǒng)的主要配置。圖3示出對應于每個IC卡的加密方案。如圖1所示,IC卡系統(tǒng)具有信息處理設備(非接觸IC卡1、便攜式終端2等)和外部設備(服務提供設備3、發(fā)布設備5等)。信息處理設備是非接觸IC卡1 (下文中,也稱為IC卡1)、便攜式終端2等,并且具有非接觸通信IC芯片。外部設備是連接到讀取器/寫入器4的服務提供設備3、連接到讀取器/寫入器6的發(fā)布設備5等。IC卡1具有用于與外部設備3或5的讀取器/寫入器4或6執(zhí)行非接觸通信的天線,以及用于執(zhí)行預定算術(shù)處理的IC芯片。IC卡1可以與外部設備3或5的讀取器/寫入器4或6執(zhí)行非接觸通信。結(jié)果,如果IC卡1保持在讀取器/寫入器4或6之上,則可能從IC卡1讀取數(shù)據(jù)和將輸入寫入IC卡1。IC卡1應用于提供各種服務的IC卡系統(tǒng)。IC卡1應用于電子貨幣系統(tǒng)、交通工具的檢票系統(tǒng)、用于進入/允許進入到建筑物、登錄到個人計算機等的安全性系統(tǒng)、電子支付系統(tǒng)等。作為IC卡1,實踐中正在使用與多種服務兼容的多應用型的卡。便攜式終端2是具有與IC卡1相同IC芯片的信息處理設備,或者如便攜式電話、 手表、便攜式信息終端、便攜式游戲機或便攜式視頻/音頻播放器的移動設備。類似IC卡 1,便攜式終端2也可以與讀取器/寫入器4或6執(zhí)行非接觸通信,并且使用各種類型的服務。服務提供設備3是用于使用信息處理設備1或2提供預定服務的主機設備。服務提供設備3是交通工具的自動檢票機、商店的登記設備、用于電子商務的終端設備、自動販賣機、POS終端、售貨亭、金融機構(gòu)的ATM等。服務提供設備3具有用于與信息處理設備1或 2執(zhí)行非接觸通信的讀取器/寫入器4。讀取器/寫入器4可以內(nèi)置在服務提供設備3中, 或者可以以有線或無線方式作為分離設備連接到服務提供設備3。如果將信息處理設備1或2保持在服務提供設備3的讀取器/寫入器4之上,則以非接觸通信在兩個設備之間通信關(guān)于預定服務的信息。從而,信息處理設備1和2的用戶可以使用各種類型的服務。發(fā)布設備5生成用于發(fā)布管理信息的發(fā)布信息,并且將發(fā)布信息提供到信息處理設備1或2。管理信息是用于管理要在各種服務中使用的用戶數(shù)據(jù)的信息,并且發(fā)布信息是用于發(fā)布管理信息的信息。在使用預定加密方案加密發(fā)布信息的狀態(tài)下提供發(fā)布信息。因此,發(fā)布設備5具有用于與信息處理設備1或2的非接觸通信的讀取器/寫入器6。讀取器/寫入器6可以內(nèi)置在發(fā)布設備5中,或者可以以有線或無線方式作為分離設備連接到發(fā)布設備5。發(fā)布設備5可經(jīng)由網(wǎng)絡7與便攜式終端2通信。IC卡1執(zhí)行與發(fā)布設備5的讀取器/寫入器6的非接觸通信,并且從發(fā)布設備5 獲取加密的發(fā)布信息(加密發(fā)布信息)。從而,例如,如果在卡制造工廠中IC卡1的封裝時將IC卡1保持在發(fā)布設備5的讀取器/寫入器6之上,則可以將加密發(fā)布信息從發(fā)布設備 5提供到IC卡1。便攜式終端2經(jīng)由網(wǎng)絡7與發(fā)布設備5通信,并且從發(fā)布設備5獲取加密發(fā)布信息。發(fā)布設備5包括可與網(wǎng)絡通信的服務器設備,并且經(jīng)由網(wǎng)絡7將發(fā)布信息發(fā)送到便攜式終端2。從而,可以在便攜式終端2經(jīng)由網(wǎng)絡7訪問發(fā)布設備5時的任何時間點,將加密發(fā)布信息從發(fā)布設備5提供到便攜式終端2。如圖2所示,IC卡系統(tǒng)的主要部分包括信息處理設備(如IC卡1或便攜式終端 2)的IC卡部分8、外部設備(如服務提供設備3或發(fā)布設備5)的控制器9、以及外部設備 3或5的讀取器/寫入器4或6。 IC卡部分8具有用于與讀取器/寫入器4或6、IC芯片和存儲器(圖4的存儲器部分30)非接觸通信的天線(圖4的天線部分10)。IC卡部分8可以是卡形IC卡,可以嵌入便攜式終端2,或者可以以任何形式實現(xiàn)。IC卡部分8和讀取器/寫入器4或6通過如 "IS0/IEC 18092”的預定通信方案執(zhí)行有線或無線通信。讀取器/寫入器4/6可以以有線或無線方式連接到控制器9。控制器9經(jīng)由讀取器/寫入器4或6發(fā)送讀取命令到IC卡部分8,響應于讀取命令從存儲器讀取用戶數(shù)據(jù),并且經(jīng)由讀取器/寫入器4或6將用戶數(shù)據(jù)發(fā)送到控制器9。IC卡系統(tǒng)配置為這樣的系統(tǒng),其中在IC卡1或便攜式終端2的IC卡部分8與外部設備3或5的讀取器/寫入器4或6之間執(zhí)行非接觸通信。讀取器/寫入器4或6生成射頻(RF)操作相關(guān)的磁場,將功率發(fā)送到IC卡部分8,并且響應于命令、數(shù)據(jù)等調(diào)制RF操作相關(guān)的磁場。從而,通過非接觸通信在讀取器/寫入器4或6和IC卡部分8之間通信數(shù)據(jù)。在IC卡系統(tǒng)中,讀取器/寫入器4或6發(fā)布各種類型的命令到IC卡部分8,并且IC卡部分8響應命令,使得執(zhí)行交易并且執(zhí)行與預定服務有關(guān)的數(shù)據(jù)通信。在如圖3所示的該實施例中,假設使用與多種加密方案兼容的IC卡1。也就是說, 現(xiàn)有技術(shù)的IC卡1A、1B和IC按照點對點對應對應于加密方案A、B、C,但是根據(jù)本實施例的IC卡ID按照點對多點對應對應于多種加密方案,例如,加密方案A、B和C。應用如DES、AES、Camellia、CLEFIA等的公共密鑰加密方案或RivestShamir Adleman(RSA)等的私人密鑰加密方案的任何加密方案作為加密方案。在安全性或加密處理時處理負荷方面的可靠性上,各個加密方案互有上下。[2. IC卡的配置]接下來,將參照圖4和5描述根據(jù)本發(fā)明實施例的IC卡1的配置。圖4示出IC 卡1的主要配置,并且圖5示出IC卡1的控制部分20和存儲器部分30的配置。如圖4所示,IC卡部分8具有天線部分10、接收部分11、解密部分12、加密部分 13、發(fā)送部分14、控制部分20和存儲器部分30。天線部分10是用于與讀取器/寫入器4或6的非接觸通信的天線。接收部分11 解調(diào)來自讀取器/寫入器4或6的接收數(shù)據(jù)。解密部分12解密解調(diào)的接收數(shù)據(jù)。加密部分13加密指向讀取器/寫入器4或6的發(fā)送數(shù)據(jù)。發(fā)送部分14調(diào)制加密的發(fā)送數(shù)據(jù)。控制部分20控制IC卡部分8的每個部分。存儲器部分30是保持用戶數(shù)據(jù)和管理信息的數(shù)據(jù)等的存儲器。接收部分11、解密部分12、加密部分13、發(fā)送部分14、控制部分20和存儲器部分 30包括預定電路,并且安裝在小尺寸IC芯片上。天線部分10包括沿著IC卡1的外沿排列的線圈天線,并且連接到接收部分11和發(fā)送部分14。接收部分11和發(fā)送部分14包括沒有示出的調(diào)制解調(diào)器電路、前端電路、功率發(fā)生電路等。調(diào)制解調(diào)器電路通過ASK調(diào)制方案等調(diào)制/解調(diào)數(shù)據(jù)。功率發(fā)生電路從通過天線部分10接收的載波的RF操作相關(guān)磁場生成感生電動勢,并且引入功率發(fā)生電路作為IC卡部分8的電源。前端電路調(diào)制通過天線部分10接收的載波,從讀取器/寫入器4或6獲取命令或數(shù)據(jù),并且將命令或數(shù)據(jù)提供到控制部分20。前端電路頻率劃分載波,并且生成用于驅(qū)動 IC卡部分8的時鐘。此外,前端電路響應于關(guān)于預定服務的命令或數(shù)據(jù)來調(diào)制載波,并且將調(diào)制的載波從天線部分10發(fā)送到讀取器/寫入器4或6。解密部分12和加密部分13構(gòu)成加密處理部分,并且例如包括具有加密處理功能的加密處理器等的專用硬件。解密部分12和加密部分13與多種不同加密方案兼容。從而, IC卡部分8能夠使用多種加密方案與外部讀取器/寫入器4或6非接觸通信。控制部分20包括未示出的如微處理器的算術(shù)處理設備、R0M、RAM等,控制IC卡部分8的每個部分,并且還執(zhí)行預定的算術(shù)處理??刂撇糠?0根據(jù)存儲器部分30、ROM等中存儲的程序操作,并且控制預定算術(shù)處理、命令生成、用于發(fā)送/接收和讀取/寫入各種類型的信息的控制等。例如,當控制部分20關(guān)于預定服務與讀取器/寫入器4或6通信時, 從存儲器部分30讀取關(guān)于服務的用戶數(shù)據(jù)/將關(guān)于服務的用戶數(shù)據(jù)寫入存儲器部分30。 控制部分20控制通過解密部分12和加密部分13的數(shù)據(jù)加密/解密處理。控制部分20確定加密/解密處理是否必要,使得對于預定的發(fā)送/接收數(shù)據(jù)執(zhí)行加密/解密處理。存儲器部分30包括半導體存儲器,如閃存、電可擦除和可編程ROM(EEPROM)、或者鐵電RAM(FeRAM)。存儲器部分30用作稍后要描述的數(shù)據(jù)存儲部分31,并且存儲用于通過非接觸通信使用預定服務的用戶數(shù)據(jù)和用于管理用戶數(shù)據(jù)的數(shù)據(jù)。存儲器部分30安全地保持用于解密加密發(fā)布信息的認證密鑰。存儲器部分30可以包括如不同于半導體存儲器的HDD的存儲設備。如圖5所示,存儲器部分30具有包括邏輯文件結(jié)構(gòu)部分32的數(shù)據(jù)存儲部分31,在邏輯文件結(jié)構(gòu)部分32中分級地構(gòu)造管理信息和用戶數(shù)據(jù)。邏輯文件結(jié)構(gòu)部分32具有這樣的邏輯文件結(jié)構(gòu),其中邏輯地和分級地構(gòu)造作為管理信息的存儲區(qū)域的定義區(qū)域,并且分級地保持各種類型的定義信息。如稍后將描述的,在邏輯文件結(jié)構(gòu)部分32中提供用于多個邏輯卡(邏輯卡50A、50B等)的存儲區(qū)域33A和33B。如圖5所示,控制部分20具有一個感測/響應部分21、多個加密兼容單元22A和 22B、禁止處理部分23和操作處理部分24。為與解密部分12和加密部分13 (加密處理部分)兼容的每個加密方案提供加密兼容單元22A和22B。例如,如果加密處理部分與DES和 AES兼容,則提供DES的加密兼容單元22A和AES的加密兼容單元22B。可以提供三個或更多加密兼容單元作為加密兼容單元22A、22B、22C.......每個加密兼容單元22A、22B等具有認證密鑰生成部分25A、25B等、相互認證部分 26A、26B等、通信信道加密部分27A、27B等、以及讀取/寫入部分28A、28B等。也就是說,為每個加密方案提供每個加密兼容單元22A、22B等,并且每個加密兼容單元22A、22B等是其中組合使用每個加密方案的通信所需的多個功能部分的單元??刂撇糠?0的每個部分通過安裝用于執(zhí)行信息處理設備1或2上每個部分的功能的程序并且使得控制部分20的處理器執(zhí)行程序來實現(xiàn)。程序經(jīng)由存儲介質(zhì)或通信介質(zhì)提供到信息處理設備1或2。然而,控制部分20的每個部分可以通過安裝具有信息處理設備1或2上每個部分的功能的硬件來實現(xiàn)。
感測/響應部分21具有對應于在“IS0/IEC 18092”等中提出的輪詢命令等的功能。在從讀取器/寫入器4或6接收與預定IC卡系統(tǒng)有關(guān)的輪詢命令時,感測/響應部分 21生成相應的響應命令,并且將響應命令發(fā)送到讀取器/寫入器4或6。感測/響應部分 21通常在多種加密方案中提供。認證密鑰生成部分25A、25B等生成IC卡部分8和讀取器/寫入器4或6之間的相互認證所需的認證密鑰。認證密鑰生成部分25A、25B等從由要用作使用對象的服務訪問的存儲區(qū)域的服務密鑰和對于IC卡部分8唯一的ID(卡ID)生成認證密鑰。如果多個服務同時用作要使用的對象,則從多個服務密鑰生成退化密鑰(degenerate key),并且從退化密鑰和卡ID生成認證密鑰。在相互認證處理中使用認證密鑰。相互認證部分26A、26B等執(zhí)行IC卡部分8和讀取器/寫入器4或6之間的相互認證。相互認證部分26A、26B等使用由認證密鑰生成部分25A、25B等生成的認證密鑰,解密并且重新加密從讀取器/寫入器4或6接收的隨機數(shù),并且將重新加密的隨機數(shù)發(fā)送到讀取器/寫入器4或6。相互認證部分26A、26B等使用認證密鑰加密生成的隨機數(shù),發(fā)送加密的隨機數(shù)到讀取器/寫入器4或6,從讀取器/寫入器4或6接收其響應,并且確定它是否與發(fā)送的隨機數(shù)相同。通過檢查由讀取器/寫入器4或6和IC卡部分8相互生成的隨機數(shù)是否準確,執(zhí)行相互認證。通過從讀取器/寫入器4或6指定的加密方案執(zhí)行相互認證處理。通信信道加密部分27A、27B等使用在“NIST SP 800-38”中規(guī)定的塊加密方案加密IC卡1和讀取器/寫入器4或6之間的通信信道。在相互認證處理之后,通信信道加密部分27A、27B等使用在相互檢查的隨機數(shù)作為通信信道加密密鑰的情況下生成的會話密鑰加密通信信道,并且發(fā)送/接收各種類型的數(shù)據(jù)。讀取/寫入部分28A、28B等從存儲器部分30讀取各種類型的數(shù)據(jù),或者將各種類型的數(shù)據(jù)寫入存儲器部分30。讀取/寫入部分28A、28B等從讀取器/寫入器4或6接收對于預定服務的用戶數(shù)據(jù)讀取請求,并且將用戶數(shù)據(jù)讀取請求寫入到數(shù)據(jù)存儲部分31的預定服務定義區(qū)域。讀取/寫入部分28A、28B等將基于發(fā)布信息發(fā)布的管理信息寫入到數(shù)據(jù)存儲部分31的預定存儲區(qū)域。如之后所述,讀取/寫入部分28A、28B等從預定存儲區(qū)域讀取禁止標記52A、52B等/將禁止標記52A、52B等寫入到預定存儲區(qū)域,并且讀取/寫入對于稍后描述的每個邏輯卡50A、50B等的格式初始化操作和服務發(fā)布操作所需的數(shù)據(jù)。如下面詳細所述,禁止處理部分23執(zhí)行用于禁止在每個邏輯卡50A、50B等的存儲區(qū)域中執(zhí)行預定操作的禁止處理。在禁止處理中,禁止使用具有低安全性強度(DES等)的加密方案執(zhí)行如格式初始化操作和服務發(fā)布操作的操作。操作處理部分24執(zhí)行要在每個邏輯卡50A、50B等的存儲區(qū)域中執(zhí)行的預定操作所需的處理。例如,在操作處理中,執(zhí)行如要使用不同加密方案(AES、DES等)執(zhí)行的格式初始化操作、服務發(fā)布操作、數(shù)據(jù)訪問等的操作所需的處理。[3. IC卡的存儲區(qū)域和發(fā)布處理]接下來,將參照圖6和7描述IC卡1的存儲區(qū)域和IC卡1的發(fā)布處理。圖6示出IC卡1的存儲區(qū)域的配置,并且圖7示出IC卡1的發(fā)布處理。下文中,IC卡1將描述為信息處理設備的示例。圖6僅示出與禁止處理有關(guān)的存儲區(qū)域的部分的配置。如圖6所示,在IC卡1中形成一個或多個邏輯卡(例如,邏輯卡50A和50B)。在數(shù)據(jù)存儲部分31中,為各個邏輯卡50A、50B等分配用于存儲根密鑰51A、51B等、禁止標記 52A、52B等、以及管理信息53A和53B等的唯一存儲區(qū)域(圖5所示的存儲區(qū)域33A、33B等)。各個邏輯卡50A、50B等對應于如DES和AES的具有不同安全性強度的多種加密方案。根密鑰51A、51B等是分別對應于不同加密方案的加密密鑰(DES根密鑰、AES根密鑰等)。在每個根密鑰51A、51B等中,使用由外部設備3或5的讀取器/寫入器4或6指定的加密方案的根密鑰51A、51B等執(zhí)行相互認證、密碼通信和數(shù)據(jù)存取。禁止標記52A、52B等用于禁止在存儲區(qū)域中執(zhí)行預定操作。管理信息53A和53B 等用于管理要在使用每個邏輯卡50A、50B等的服務中使用的用戶數(shù)據(jù)。在每個邏輯卡50A、50B等中,在服務中要使用的存儲區(qū)域中執(zhí)行如邏輯卡初始化、服務發(fā)布和數(shù)據(jù)存取的操作。在每個邏輯卡中,使用禁止標記52A、52B等禁止如邏輯卡初始化或服務發(fā)布的對于存儲區(qū)域的預定操作。在每個邏輯卡50A、50B等中,在操作時檢查禁止標記52A、52B等的狀態(tài),并且如果禁止操作,則禁止操作的執(zhí)行。在邏輯卡初始化操作中,初始化對于每個邏輯卡50A、50B等唯一的存儲區(qū)域的格式。在服務發(fā)布操作中,發(fā)布用于接收使用每個邏輯卡50A、50B等的服務的服務信息,并且將關(guān)于服務的數(shù)據(jù)添加到預定存儲區(qū)域。在數(shù)據(jù)存取操作中,讀取/寫入在使用邏輯卡 50A、50B等的服務中要使用的數(shù)據(jù)。每個操作對應于每個不同加密方案。如果不禁止操作,則可以使用任何加密方案執(zhí)行每個操作。也就是說,可以執(zhí)行格式初始化操作、服務發(fā)布操作和數(shù)據(jù)存取操作,而不取決于加密方案。另一方面,如果禁止操作,則例如禁止通過具有低安全性強度(例如, DES)的加密方案的邏輯卡初始化操作和/或禁止通過相同加密方案的服務發(fā)布操作。在通過卡發(fā)布器的物理發(fā)布之后,IC卡1分為邏輯卡50A、50B等,對其分配唯一的存儲區(qū)域。這里,IC卡1配置為允許具有不同服務操作方案的操作者可操作使用每個邏輯卡50A、50B等的服務。例如,在IC卡1中,通過卡發(fā)布器操作使用邏輯卡50A的服務,并且通過不同于卡發(fā)布器的操作者操作使用邏輯卡50B的服務。如圖7所示,在外部設備3或5的讀取器/寫入器4或6和IC卡系統(tǒng)中的IC卡 1之間執(zhí)行零級到次級發(fā)布(步驟S11、S13和S15)。下面將描述通過發(fā)布設備5執(zhí)行零級到次級發(fā)布的情況,但是可以通過服務提供設備3的外部設備等執(zhí)行至少部分處理。在零級發(fā)布中(Sll),將IC卡1的制造信息/包括封裝密鑰的信息發(fā)送到IC卡 1,并且存儲在預定存儲區(qū)域中。在初級發(fā)布中(S13),將包括各種類型的服務的格式的信息發(fā)送到IC卡1,并且存儲在預定存儲區(qū)域中。在次級發(fā)布中(S15),將用于寫入用戶數(shù)據(jù)的信息和用于寫入關(guān)于服務的數(shù)據(jù)的初始值的信息發(fā)送到IC卡1,并且存儲在預定存儲區(qū)域中。這里,以IC卡1為單位執(zhí)行零級發(fā)布(Sll),并且以邏輯塊50A、50B等為單位執(zhí)行初級和次級發(fā)布(S13和S15)。以邏輯卡50A、50B等為單位在零級發(fā)布時間、初級發(fā)布時間和次級發(fā)布時間的任一執(zhí)行用于禁止預定操作的禁止處理(S12、S14和S16)。[4.操作禁止處理]接下來,將參照圖8到10描述要在IC卡1和外部設備3或5之間執(zhí)行的操作禁止處理。圖8示出與禁止處理有關(guān)的主要配置,圖9示出禁止處理過程,并且圖10示出禁止信息檢查過程。 如圖8所示,外部設備5具有禁止信息生成部分61、禁止信息加密部分62、禁止信息發(fā)送部分63和操作請求發(fā)送部分64。這里,通過圖3所示的控制器9實現(xiàn)禁止信息生成部分61,并且通過圖3所示的讀取器/寫入器6實現(xiàn)禁止信息加密部分62、禁止信息發(fā)送部分63和操作請求發(fā)送部分64。 另一方面,IC卡1具有禁止信息接收部分71、禁止信息解密部分72、禁止信息檢查部分73、禁止標記設置部分74、操作請求接收部分75、操作請求檢查部分76和操作執(zhí)行部分77。這里,通過圖4所示的接收部分11實現(xiàn)禁止信息接收部分71和操作請求接收部分 75,并且通過解密部分12實現(xiàn)禁止信息解密部分72。通過圖4和5所示的控制部分20實現(xiàn)禁止信息檢查部分73、禁止標記設置部分74、操作請求檢查部分76和操作執(zhí)行部分77。 外部設備5可以分開配置為處理禁止信息的第一設備和處理操作請求的第二設備。在外部設備5中,禁止信息生成部分61生成用于禁止對于IC卡1的存儲區(qū)域的預定操作的禁止信息。如下面將詳細所述,在禁止信息中指定要禁止的操作。要禁止的操作被指定為要通過具有低安全性強度的加密方案(DES等)執(zhí)行的預定操作。禁止信息加密部分62通過具有高安全性強度的加密方案(AES等)加密至少部分禁止信息(加密信息)。 禁止信息發(fā)送部分63將包括加密信息的禁止信息發(fā)送到IC卡1。如果用戶請求外部設備 5執(zhí)行操作,則禁止信息發(fā)送部分63將對應于請求的操作的操作命令發(fā)送到IC卡1。另一方面,在IC卡1中,禁止信息接收部分71從外部設備5接收包括加密信息的禁止信息。加密信息解密部分72通過具有高安全性強度的加密方案解密加密信息。禁止信息檢查部分73檢查包括解密的加密信息的禁止信息的有效性。如果檢查了禁止信息的有效性,則禁止標記設置部分74使用禁止信息設置用于禁止預定操作的禁止標記52。禁止標記設置部分74起作用為禁止處理部分。操作請求接收部分75從外部設備5接收對應于由用戶請求的操作的操作命令。操作請求檢查部分76通過參照禁止標記52,檢查對應于操作命令的操作是否對應于要禁止的預定操作。只有如果對應于操作命令的操作不對應于要禁止的預定操作,操作執(zhí)行部分 77才執(zhí)行操作。下文中,將參照圖9描述禁止處理過程的示例。可以根據(jù)其它過程執(zhí)行禁止處理。 在禁止處理中,如圖9所示首先執(zhí)行感測處理(S21)。讀取器/寫入器6發(fā)送指定特定邏輯卡50A、50B等的輪詢命令。如果用戶將IC卡1持有在讀取器/寫入器6之上,則讀取器/ 寫入器6發(fā)送指定特定邏輯卡50A、50B等的響應命令作為感測響應到IC卡1。如果做出感測響應,則使用具有高安全性強度的加密方案(AES等)生成在讀取器 /寫入器6和IC卡1之間的相互認證所需的認證密鑰(S22),并且使用認證密鑰執(zhí)行相互認證(S23)。如果執(zhí)行相互認證,則讀取器/寫入器6通過指定預定操作執(zhí)行禁止處理(S24)。 禁止信息生成部分61例如生成如下所述的禁止信息,用于在通過每個邏輯卡50A、50B等的操作者的指令的禁止處理中使用(其中括號中的數(shù)字是每個數(shù)據(jù)的比特數(shù)字的示例)。禁止信息的配置僅是示例性的,并且可以應用其它配置。·對象加密(1)·對象操作(1)
·包(32) 對象加密(包內(nèi))(1) 對象操作(包內(nèi))(1)·填充(Padding) (14) 包 MAC (16)“對象加密”指示用作禁止處理的對象的加密方案。例如,如果對象是DES加密方案,則“對象加密”指定為“Olh”。“對象操作”指示用作對于存儲區(qū)域的預定處理項目中的禁止處理的對象的操作。例如,如果禁止邏輯卡初始化操作,則“對象操作”指定為“Olh”, 并且如果禁止服務發(fā)布操作,則“對象操作”指定為“02h”。“包”包括“對象加密(包內(nèi))”、“對象操作(包內(nèi))”、“填充”和“包MAC”,并且通過特定AES加密密鑰加密“包”。禁止信息加密部分62通過AES加密密鑰加密“包”。“對象加密(包內(nèi))”和“對象操作(包內(nèi))”分別是與“對象加密”和“對象操作”相同的信息。 在“包”的加密時使用“填充”,并且在“包”的認證時使用“包MAC”。這里,每個邏輯卡50A、50B等的操作者確定對于邏輯卡50A、50B等是否執(zhí)行對于預定操作的禁止處理。另一方面,通常,在零級到次級發(fā)布時間中通過卡制造者執(zhí)行禁止處理。因此,通過實踐者(practitioner)不知道的AES加密密鑰加密“包”,使得通過操作者的授權(quán)適當?shù)貓?zhí)行禁止處理,因為邏輯塊50A、50B等的操作者可以不同于禁止處理的實踐者ο如果生成禁止信息,則禁止信息發(fā)送部分63將禁止信息發(fā)送到IC卡1。IC卡1 通過圖10所示的過程檢查禁止信息的有效性。在禁止信息的檢查處理中,首先,禁止信息接收部分71從外部設備5接收禁止信息,并且禁止信息解密部分72通過AES加密密鑰解密“包”(S31)??梢栽谏院竺枋龅牟襟E S34的處理開始之前的任何時間點解密“包”。禁止信息檢查部分73檢查預定加密方案和預定操作是否分別被指定為“對象加密”和“對象操作”(S32和S33)。具體來說,使用上述數(shù)據(jù)示例,檢查“Olh”是否指定為“對象加密”,并且“Olh”或“02h”是否指定為“對象操作”。禁止信息檢查部分73檢查是否適當?shù)貓?zhí)行解密(S34)。使用“包MAC”對于數(shù)據(jù)操作驗證“包”的解密結(jié)果。此外,檢查“對象加密(包內(nèi))”和“對象操作(包內(nèi))”是否分別與“對象加密”和“對象操作”相同(S35和S36)。如果檢查到所有上述項目,則禁止標記設置部分74繼續(xù)禁止處理(S37),并且如果沒有檢查到任何上述項目,則停止禁止處理(S38)。IC卡1發(fā)送指示檢查或沒有檢查禁止信息的有效性的響應到讀取器/寫入器6 (S39)。如果繼續(xù)禁止處理,則禁止標記設置部分74在特定邏輯卡50A、50B等中通過“對象加密”和“對象操作”設置禁止標記52。例如,如果在邏輯卡50A中禁止通過DES的邏輯卡初始化操作,則禁止標記52的狀態(tài)在操作中設為“禁止”。[5. IC卡的使用情況]接下來,將參照圖11到13描述IC卡1的使用情況。圖11和12分別示出對應于第一和第二使用情況的存儲區(qū)域的配置。圖13和14分別示出在第一和第二使用情況中禁止未授權(quán)操作的過程。在圖11和12中,標志“/”添加到要禁止的操作的禁止標記52。圖13示出對應于第一和第二使用情況的IC卡1的發(fā)布過程。圖11和12僅示出與禁止處理有關(guān)的存儲區(qū)域的部分的配置。在第一使用情況中,假設邏輯卡50A對應于使用AES和DES的服務,并且IC卡1 的用戶添加僅對應于DES的服務信息。在第二使用情況下,假設邏輯卡50B僅對應于使用 AES的服務。作為使用情況的示例,邏輯卡50A、50B等可以僅對應于使用DES的服務。在第一使用情況中,使用AES,并且此外通過操作主體使用邏輯卡50A操作可用服務,該操作主體通過DES執(zhí)行服務發(fā)布。也就是說,在與通過DES的服務發(fā)布操作兼容的同時,邏輯卡50A需要禁止通過DES的邏輯卡初始化操作的未授權(quán)執(zhí)行。結(jié)果,如圖11所示, 在邏輯卡50A中,不禁止通過DES的服務發(fā)布操作,并且禁止通過DES的邏輯卡初始化操作。從而,在與通過DES的服務發(fā)布操作兼容的同時,邏輯卡50A的操作主體可以禁止通過 DES的邏輯卡初始化操作的未授權(quán)執(zhí)行。在第二使用情況中,僅通過使用AES的操作主體使用邏輯卡50B操作可用服務。也就是說,因為邏輯卡50B不與通過DES的服務發(fā)布操作兼容,所以需要禁止通過DES的邏輯卡初始化操作和服務發(fā)布操作的未授權(quán)執(zhí)行。結(jié)果,如圖12所示,禁止通過DES的邏輯卡初始化操作和服務發(fā)布操作。從而,邏輯卡50B的操作主體可以禁止通過DES的邏輯卡初始化操作和服務發(fā)布操作的未授權(quán)執(zhí)行。圖13示出當發(fā)布對應于第一和第二使用情況IC卡1時的發(fā)布過程。如圖13所示,首先,在零級中發(fā)布IC卡1 (S41),也就是說,物理地發(fā)布IC卡1。在IC卡1的存儲區(qū)域中,存儲如IC卡1的制造信息的對于IC卡1唯一的信息。在IC卡1中,通過零級發(fā)布形成邏輯卡50A,并且分配對于邏輯卡50A唯一的存儲區(qū)域33A。接下來,與第一使用情況對應,初級發(fā)布邏輯卡50A(S42),并且包括使用邏輯卡 50A的各種類型的可用服務的格式的信息存儲在預定存儲區(qū)域中。接下來,執(zhí)行用于禁止邏輯卡初始化操作的禁止處理(S43)。在邏輯卡50A,禁止通過DES的邏輯卡初始化操作。接下來,次級發(fā)布邏輯卡50A(S44)。用于寫入用戶數(shù)據(jù)和關(guān)于使用邏輯卡50A可用服務的數(shù)據(jù)的初始值的信息存儲在預定存儲區(qū)域中。代替初級發(fā)布時間,可以在零級發(fā)布時間或次級發(fā)布時間中執(zhí)行邏輯卡50A的禁止處理(S43)。此外,與第二使用情況對應,在任何時間點創(chuàng)建邏輯卡50B(S45)。接下來,初級發(fā)布邏輯卡50B (S46)。接下來,執(zhí)行用于禁止通過DES的邏輯卡初始化操作的禁止處理和用于禁止通過DES的服務發(fā)布操作的禁止處理(S47和S48)??梢砸韵喾错樞驁?zhí)行步驟S47 和S48的處理。從而,在邏輯卡50B中,禁止通過DES的邏輯卡初始化操作和服務發(fā)布操作。 接下來,次級發(fā)布邏輯卡50B。代替初級發(fā)布時間,可以在次級發(fā)布時間中執(zhí)行邏輯卡50B的禁止操作(S47和 S48)。可以在初級發(fā)布時間和次級發(fā)布時間中劃分和執(zhí)行禁止處理。在此情況下,例如,可以在初級發(fā)布時間中執(zhí)行用于禁止邏輯卡初始化操作的禁止處理(S47),并且可以在次級發(fā)布時間中執(zhí)行用于禁止服務發(fā)布操作的禁止處理(S48)。下文中,將描述使用禁止標記52在第一和第二使用情況下禁止未授權(quán)操作的執(zhí)行的過程。首先,將描述對應于第一使用情況的示例。如圖14所示,在邏輯卡50A中,通過禁止標記52預先禁止通過DES的邏輯卡初始化操作(S51和S52)。如服務提供設備3的外部設備的讀取器/寫入器4發(fā)送指定邏輯卡50A的輪詢命令。如果未授權(quán)用戶持有IC卡1 在讀取器/寫入器4之上,則讀取器/寫入器4發(fā)送指定邏輯卡50A的響應命令作為感測響應到IC卡1 (S53)。如果感測響應發(fā)送到IC卡1,則讀取器/寫入器4執(zhí)行認證密鑰生成處理和與IC卡1的相互認證(S54和S55)。這里,假設這樣的情況,其中因為讀取器/寫入器4不與AES加密方案兼容或者 AES加密無效,所以僅僅DES加密方案可用。在此情況下,通過讀取器/寫入器4指定DES 加密方案,并且使用DES加密方案在讀取器/寫入器4和IC卡1之間執(zhí)行相互認證。如果執(zhí)行相互認證,則未授權(quán)用戶通過預定操作輸入指示外部設備3執(zhí)行通過 DES的邏輯卡初始化操作。操作請求發(fā)送部分64發(fā)送對應于該操作的操作命令到IC卡 1(S56)。操作請求接收部分75接收操作命令。操作請求檢查部分76參照邏輯卡50A的禁止標記52,并且檢查是否禁止操作的執(zhí)行(S57)。在此情況下,IC卡1發(fā)送指示不可能執(zhí)行操作的響應命令到讀取器/寫入器4,因為通過禁止標記52禁止操作的執(zhí)行(S58)。如果接收響應命令,則外部設備3將禁止操作的執(zhí)行的事實通知給未授權(quán)用戶。從而,可以禁止通過DES的邏輯卡初始化操作的未授權(quán)執(zhí)行。如果不禁止操作,則操作執(zhí)行部分77執(zhí)行該操作。接下來,將描述對應于第二使用情況的示例。如圖15所示,在邏輯卡50B中通過設置禁止標記52預先禁止邏輯卡初始化操作和服務發(fā)布操作(S61到S64)。讀取器/寫入器4發(fā)送指定邏輯卡50B的輪詢命令。如果未授權(quán)用戶持有IC卡1在讀取器/寫入器4 之上,則讀取器/寫入器4發(fā)送指定邏輯卡50B的響應命令作為感測響應到IC卡1 (S65)。 如果進行感測響應,則使用DES加密方案在讀取器/寫入器4和IC卡1之間執(zhí)行認證密鑰生成處理和相互認證,如在第一使用情況下(S66和S67)。如果執(zhí)行相互認證,則未授權(quán)用戶通過預定操作輸入指示外部設備3執(zhí)行邏輯卡初始化操作或服務發(fā)布操作。操作請求發(fā)送部分64發(fā)送對應于操作的操作命令到IC卡 1(S68和S71)。操作請求接收部分75接收操作命令。操作請求檢查部分76參照邏輯卡 50B的禁止標記52,并且檢查是否禁止操作(S69和S72)。在此情況下,IC卡1發(fā)送指示不可能執(zhí)行操作的響應命令到讀取器/寫入器4,因為通過禁止標記52禁止操作(S70和S73)。如果接收到響應命令,則外部設備3將禁止操作的執(zhí)行的事實通知給未授權(quán)用戶。從而,可能禁止通過DES的邏輯卡初始化操作或服務發(fā)布操作的未授權(quán)執(zhí)行。如果不禁止操作,則操作執(zhí)行部分77執(zhí)行該操作。[6.總結(jié)]根據(jù)與如上所述的本公開的實施例有關(guān)的信息處理設備,使用第二加密方案從外部設備接收禁止信息,該禁止信息用于禁止使用第一加密方案在信息處理設備的存儲區(qū)域中執(zhí)行預定操作,并且執(zhí)行用于通過禁止信息禁止預定操作的禁止處理。如果從該外部設備或另一外部設備接收操作請求,并且請求的操作不對應于通過禁止信息禁止的預定操作,則執(zhí)行請求的操作。從而,可能禁止使用具有低安全性強度的加密方案在存儲區(qū)域中執(zhí)行未授權(quán)的操作。存儲區(qū)域劃分為分別有不同操作主體可用的多個邏輯區(qū)域,并且通過能夠使用每個邏輯區(qū)域的操作主體的認證設置禁止信息,以便禁止使用第一加密方案在每個邏輯區(qū)域中執(zhí)行預定操作。從而,可能確保對于能夠由在多個邏輯區(qū)域之間的每個操作主體使用的數(shù)據(jù)的安全性特性。已經(jīng)參照附圖詳細描述了本公開的優(yōu)選實施例,但是本發(fā)明不限于此。本領(lǐng)域的技術(shù)人員應該理解,取決于設計要求和其它因素,可以出現(xiàn)各種修改、組合、子組合和替換, 只要它們在權(quán)利要求和其等價物的范圍內(nèi)。例如,上面已經(jīng)描述了信息處理設備1或2與包括DES和AES方案的兩個加密方案兼容的情況,但是信息處理設備1或2可以與三個或更多加密方案兼容。上面已經(jīng)描述了信息處理設備1或2具有兩個邏輯卡50A和50B的情況,但是信息處理設備1或2可以具有三個或更多邏輯卡50A、50B、50C...。上面已經(jīng)描述了以邏輯卡50A、50B等為單位禁止對于存儲區(qū)域的預定操作的情況。然而,代替邏輯卡50A、50B等的單位,可以以使用邏輯卡50A、50B等的可用服務為單位禁止預定操作。也就是說,可以在使用相同邏輯卡50A、50B等的可用服務A和B的服務A 中禁止預定操作,并且可以在服務B中允許預定操作。本申請包含涉及于2010年4月13日向日本專利局提交的日本優(yōu)先權(quán)專利申請JP 2010-92062中公開的主題,在此通過引用并入其全部內(nèi)容。
權(quán)利要求
1.一種信息處理設備,其與第一加密方案和第二加密方案兼容,所述第二加密方案具有與所述第一加密方案的安全性強度不同的安全性強度,所述設備包括禁止信息接收部分,用于使用所述第二加密方案從外部設備接收禁止信息,所述禁止信息用于禁止使用所述第一加密方案在信息處理設備的存儲區(qū)域中執(zhí)行預定操作; 禁止處理部分,用于通過所述禁止信息執(zhí)行用于禁止所述預定操作的禁止處理; 操作請求接收部分,用于從所述外部設備或另一外部設備接收操作請求;以及操作執(zhí)行部分,用于如果請求的操作不對應于由所述禁止信息禁止的所述預定操作, 則執(zhí)行所述請求的操作。
2.如權(quán)利要求1所述的信息處理設備,其中所述存儲區(qū)域劃分為分別由不同運行主體可用的多個邏輯區(qū)域,并且通過能夠使用所述邏輯區(qū)域的每一個的運行主體的授權(quán)設置所述禁止信息,以便禁止使用所述第一加密方案在所述邏輯區(qū)域的每一個中執(zhí)行預定操作。
3.如權(quán)利要求1所述的信息處理設備,其中所述禁止信息包括將所述存儲區(qū)域的格式初始化操作指定為所述預定操作的信息。
4.如權(quán)利要求1所述的信息處理設備,其中所述禁止信息包括將到所述存儲區(qū)域的服務信息的添加指定為所述預定操作的信息。
5.一種信息處理方法,其應用于與第一加密方案和第二加密方案兼容的信息處理設備,所述第二加密方案具有與所述第一加密方案的安全性強度不同的安全性強度,所述方法包括以下步驟使用所述第二加密方案從外部設備接收禁止信息,所述禁止信息用于禁止使用所述第一加密方案在信息處理設備的存儲區(qū)域中執(zhí)行預定操作;通過所述禁止信息執(zhí)行用于禁止所述預定操作的禁止處理; 從所述外部設備或另一外部設備接收操作請求;以及如果請求的操作不對應于由所述禁止信息禁止的所述預定操作,則執(zhí)行所述請求的操作。
6.一種程序,用于使得計算機執(zhí)行權(quán)利要求5所述的信息處理方法。
全文摘要
一種與DES方案和AES方案兼容的IC卡,AES方案具有與DES方案的安全性強度不同的安全性強度,該IC卡包括禁止信息接收部分,用于使用DES加密方案從發(fā)布設備接收禁止信息,所述禁止信息用于禁止使用DES加密方案在IC卡的存儲區(qū)域中執(zhí)行預定操作;禁止標記設置部分,用于通過所述禁止信息執(zhí)行用于禁止所述預定操作的禁止處理;操作請求接收部分,用于從服務提供設備或發(fā)布設備接收操作請求;以及操作執(zhí)行部分,用于如果請求的操作不對應于由所述禁止信息禁止的所述預定操作,則執(zhí)行所述請求的操作。
文檔編號G06K19/073GK102222243SQ20111009227
公開日2011年10月19日 申請日期2011年4月13日 優(yōu)先權(quán)日2010年4月13日
發(fā)明者下地克彌, 中津川泰正, 坂本和之, 森田直, 椎木大輔, 濱田宏昭, 竹村俊治 申請人:索尼公司