信息处理装置、用于切换密码的方法以及程序的利记博彩app

文档序号:6580946阅读:143来源:国知局
专利名称:信息处理装置、用于切换密码的方法以及程序的利记博彩app
技术领域
本发明涉及信息处理装置、用于切换密码的方法以及程序。
背景技术
在相关领域中,其中集成了能够记录信息和执行计算的集成电路(IC)的IC卡已 处于实际使用中。具体的,在集成电路中具有处理器以执行复杂信息处理的IC卡(被称为 智能卡)近来被广泛地用于各种应用作为日常生活中的银行业手段或个人标识手段。
根据IC卡使用场景的扩展,已开发了用于利用IC卡使用各种服务的增强安全性 的技术。例如,代替相关领域中已广泛使用的64位块加密型的数据加密标准(DES)方法, 作为用于加密数据的加密算法的、能够从128比特、192比特和256比特三种中选择密钥长 度的高级加密标准(AES)方法正开始被各种组织采用。 例如,下面的文档已公开了这样的加密技术被用于IC卡的技术。在 JP2000-36014A号公报中提出管理信息被加密并被发送至IC卡,以便防止对要存储在IC 卡中用于管理用户数据的管理信息的操纵和截取等。此外,在JP2000-36021A号公报中提 出通过将用于管理用户数据的存储区域的区域定义区域和服务定义区域的结构分层、并 且锁定每个定义区域,来改进数据机密性的安全等。此外,在日本专利第3890602号公报中 提出向定义了用户块的使用的多个区域定义块提供访问权限,以控制对IC卡中数据的访 问。此外,在JP平10-020780A号公报和JP平10-327142A号公报中,提出了利用多个认证 密钥和随机数来执行IC卡和读出器/写入器之间的相互认证(mutual authentication) 的方法。

发明内容
虽然提高了加密算法的安全强度,但是当置换市场中分布广泛的IC卡所支持的 加密算法时由用户和服务提供者承担的成本正在变大以至不可忽略。 图1简要地示出当置换用于读和写IC卡数据的IC卡和读出器/写入器时的变迁 过程。也就是说,在图l(la)中,IC卡和读出器/写入器在置换之前仅支持旧的或在前的 加密算法(在下文中,被称为在前加密算法)。然后,首先,在lb中,读出器/写入器被置换 为能够既支持更新的加密算法(在下文中,被称为新加密算法)又支持在前加密算法的读 出器/写入器。接下来,在读出器/写入器的置换完成后,在lc中,IC卡被置换为能够支 持新加密算法的IC卡。 图2示出沿着图1的变迁过程、市场中分布的IC卡发行数量的变化。如图2所示, 从开始读出器/写入器的置换的时刻Tl直到完成置换的时刻T2,继续发行支持在前加密算 法的IC卡(在下文中,被称为在前IC卡)。原因是不支持新加密算法的读出器/写入器 仍然部分地存在,并且有着这样的旧读出器/写入器被用户使用的可能性。随后,从读出器 /写入器的置换完成的时刻T2,开始支持新加密算法的IC卡(在下文中,被称为新IC卡) 的发行。
在图2所示的变迁过程中,在Tl和T2之间购买了在前IC卡的用户需要在T2之 后经历利用新IC卡置换在前IC卡的处理。此外,服务提供者被催促执行与发行的在前IC 卡的数量相对应的卡置换任务。相反,在提前开始发行新ic卡的时刻以早于完成读出器/ 写入器置换的时刻(图2中的T2)并且使利用新IC卡置换在前IC卡的处理自动化的状态 下,既可减轻用户的负担又可减轻服务提供者的负担。 鉴于上述问题,已做出了本发明,并且希望提供新的并且经改进的信息处理装置、 用于切换密码的方法以及程序,利用它们可省略用于切换IC卡所支持的加密算法的额外 处理。 根据本发明的一个实施例,提供了一种信息处理装置,该信息处理装置包括多个 加密算法单元,这多个加密算法单元分别能够通过分别使用彼此不同的加密方法或密码密 钥,来执行与外部装置的相互认证;以及数据存储单元,该数据存储单元存储多个密码特定 信息以及无效控制信息,这多个密码特定信息被提供给每个加密算法单元并且包括指定每 个加密算法单元所使用的加密方法的密码类型,该无效控制信息用于使多个加密算法单元 之中的至少一个加密算法单元无效。当与外部装置的相互认证成功时,多个加密算法单元 之中的至少第一加密算法单元根据存储在数据存储单元处的无效控制信息,来使另一加密 算法单元无效。 利用上述配置的信息处理装置,例如,可执行支持在前加密算法的第二加密算法 单元的相互认证,直到支持新加密算法的第一加密算法单元的相互认证首次成功。然后,例 如,在第一加密算法单元的第一相互认证成功之后,根据数据存储单元处存储的无效控制 信息来使第二加密算法单元无效。 无效控制信息可包括有效密码类型,该有效密码类型用于区别多个加密算法单元 所使用的加密方法之中的有效加密方法;并且每个加密算法单元可以仅在从外部装置接收 的认证请求所指定的密码类型被包括在数据存储单元处所存储的有效密码类型中的情况 下,才执行与外部装置的相互认证。 无效控制信息还可包括无效密码类型,该无效密码类型用于区别要被自动无效的 加密方法;并且当与外部装置的相互认证成功时,第一加密算法单元可从数据存储单元处 所存储的有效密码类型中删除与无效密码类型匹配的密码类型。 密码特定信息还可包括世代号,该世代号指定每个加密算法单元所使用的密码密
钥的世代;并且当与外部装置的相互认证成功时,第一加密算法单元可以使与比从该外部
装置接收的认证请求所指定的世代号更旧的世代号相对应的另一加密算法单元无效。 无效控制信息可包括有效世代号,该有效世代号用于区别多个加密算法单元之中
的有效加密算法单元;并且第一加密算法单元可通过更新有效世代号来使其他加密算法单
元无效。 第一加密算法单元可以仅在指示执行无效的特定认证请求被从外部装置接收到 的情况下,才根据数据存储单元处所存储的无效控制信息来使另一加密算法单元无效。
数据存储单元可存储优先顺序,该优先顺序是根据每个加密算法单元的安全强度 来预定义的;并且当与外部装置的相互认证成功时,第一加密算法单元可以使优先顺序低 于第一加密算法单元的优先顺序的另一加密算法单元无效。 根据本发明的另一实施例,提供了一种用于切换密码的方法,该方法包括以下步
5骤将多个密码特定信息以及无效控制信息存储在信息处理装置的存储区域处,其中多个 密码特定信息被提供给多个加密算法单元中的每一个并且包括指定每个加密算法单元所 使用的加密方法的密码类型,无效控制信息用于使多个加密算法单元之中的至少一个加密 算法单元无效,信息处理装置包括多个加密算法单元,多个加密算法单元能够通过分别使 用彼此不同的加密方法或密码密钥、来分别执行与外部装置的相互认证;由多个加密算法 单元之中的第一加密算法单元执行与外部装置的相互认证;以及当第一加密算法单元的相 互认证成功时,由第一加密算法单元根据存储在存储区域处的无效控制信息,来使另一加 密算法单元无效。 根据本发明的另一实施例,提供了一种计算机程序产品,该计算机程序产品导致 控制信息处理装置的计算机操作为多个加密算法单元,这多个加密算法单元分别能够通 过分别使用彼此不同的加密方法或密码密钥,来执行与外部装置的相互认证;以及当多个 加密算法单元之中的至少第一加密算法单元成功与外部装置相互认证时,由第一加密算法 单元根据存储在自身装置的数据存储单元处的无效控制信息,来使另一加密算法单元无 效,其中无效控制信息用于使多个加密算法单元之中的至少一个加密算法单元无效。
如上所述,利用信息处理装置、用于切换密码的方法以及程序,可省略用于切换IC 卡所支持的加密算法的额外处理。


图1是示出IC卡的加密算法的变迁过程的概要的示意图; 图2是示出图1的变迁过程和IC卡发行的数量之间的关系的示意图; 图3是示出根据本发明的一个实施例的通信系统的概要的框图; 图4是示出根据第一实施例的信息处理装置的物理配置的框图; 图5是示出根据第一实施例的信息处理装置的逻辑配置的框图; 图6是示出根据第一实施例的要存储在数据存储单元处的数据结构的示例的示
意图; 图7是示出图6的数据结构的具体数据示例的示意图; 图8是示出信息处理装置和读出器/写入器之间的访问序列的示例的序列图; 图9是描述轮询响应处理的详细流程的示例的流程图; 图10是描述第一认证响应处理的详细流程的示例的流程图; 图11是描述第二认证响应处理的详细流程的示例的流程图; 图12是描述根据第一实施例的无效处理的详细流程的示例的流程图; 图13是示出IC卡加密算法的新变迁过程和IC卡发行的数量之间的关系的示意
图; 图14是示出要存储在数据存储单元处的数据结构的另一示例的示意图; 图15是描述无效处理的详细流程的另一示例的流程图; 图16是示出要存储在数据存储单元处的数据结构的另一示例的示意图; 图17是示出图16的数据结构的具体数据示例的示意图; 图18是描述无效处理的详细流程的另一示例的流程图; 图19是示出地址转换表的示例的说明性表;
图20是示出根据第二实施例的信息处理装置的逻辑结构的框图; 图21是示出根据第二实施例的要存储在数据存储单元处的数据结构的示例的示
意图; 图22是示出图21的数据结构的具体数据示例的示意图;并且 图23是描述根据第二实施例的无效处理的详细流程的示例的流程图。
具体实施例方式
在下文中,将参考附图详细地描述本发明的优选实施例。注意,在说明书和附图 中,实质地具有相同功能和结构的结构元素利用相同的标号来标示,并且省略了对这些结 构元素的重复说明。 这里,以下面的顺序描述本发明的示例性实施例。
1.通信系统的概要 2.对第一实施例的描述 3.对修改示例的描述 4.对第二实施例的描述 〈1.通信系统的概要> 首先,参考图3描述根据本发明的一个实施例的通信系统1的概要。
图3是示出根据本发明的该实施例的通信系统1的概要的框图。如图3所示,通 信系统1包括信息处理装置10 (例如,IC卡10A、便携终端10B等)、服务提供装置12和读 出器/写入器14。 例如,信息处理装置10可以是结合了 IC芯片的非接触型IC卡10A,其中IC芯片 是用于执行与作为外部装置的读出器/写入器14(即数据读出和写入装置)的非接触通信 的电子电路。IC卡IOA是薄卡封装内包括了天线和IC芯片的信息处理装置,其中天线用 于执行与读出器/写入器14的非接触通信,在IC芯片上IC用于执行预定的算术处理。IC 卡10A能够以非接触方式与读出器/写入器14无线通信。例如,可简单地通过将IC卡10A 拿到从读出器/写入器14发射的电磁波的有效范围内,来由读出器/写入器14读或写IC 卡IOA中的数据。这里,不限于这样的示例,IC卡IOA可以是接触型IC卡。
IC卡IOA被用于提供各种服务的IC卡系统。例如,IC卡IOA可用于电子货币 系统、交通的票门禁系统、用于进入建筑物或用于登录进计算机的安全系统、电子银行系统 等。更具体地,例如,IC卡10A被用于以下用途1到6。此外,已开发了单个IC卡10A内具 有多个功能的多应用型卡,从而增加了 IC卡10A的种类的多样性。 1.电子货币卡,它存储诸如电子货币、返点和礼券之类的电子值(即具有货币或 准货币的价值的数据) 2.诸如铁路、公共汽车和高速公路之类的交通的季票或预订票,以及存储诸如预 付费之类的数据的交通卡 3.个人认证卡,它用于诸如要用于个人状态确认的雇员ID和学生ID之类的个人
识别,以及用于管理工作的开始和退出时间、进入建筑物、登录进个人计算机的钥匙 4.用于各种商店和设施的会员卡、返点卡和礼券卡 5.电子票卡,它存储电影院、音乐厅、体育场和娱乐设施等的电子票
6.电子银行卡,它用于诸如通过因特网购物、视频和音乐内容的分布、股票和存款 的金融处理等之类的电子商业交易 此外,信息处理装置10可以是作为其上结合了上述IC芯片的便携型信息处理装 置的便携终端10B。便携终端10B被实现为蜂窝电话终端、手表、个人数字助理(PDA)、便携 游戏终端和便携视频/音频播放器等。类似于上述IC卡IOA,便携终端10B也用于通过执 行与读出器/写入器14的非接触通信来享受各种的上述服务。 服务提供装置12是用于通过诸如IC卡IOA和便携终端IOB之类的信息处理装置 10向用户提供服务的主装置。具体地,例如,服务提供装置12被实现作交通的自动票门禁、
诸如便利店之类的商店处的注册装置、用于通过因特网(即个人计算机等)的电子交易的 终端装置、用于各种产品和交通票的自动售货机、POS终端、售货亭终端和金融机构的自动 取款机(ATM)。服务提供装置12包括用于执行与信息处理装置10的非接触通信的读出器 /写入器14。这里,读出器/写入器14可与服务提供装置12结合和集成,或者可被配置为 被连接以能够执行与服务提供装置12的无线或有线通信的分离装置。
例如,读出器/写入器14按照诸如ISO/IEC 18092之类的预定通信方法来执行与 信息处理装置10的无线或有线通信。更具体地,例如,读出器/写入器14向信息处理装置 10发送从服务提供装置12输出的指令。然后,读出器/写入器14从信息处理装置10接收 针对指令的响应,并且输入至服务提供装置12。 在图3所示的通信系统1的配置中,安装在信息处理装置10上的IC芯片设置有 支持多个加密算法的加密处理电路(例如处理器),这多个加密算法分别采用彼此不同的 加密方法或密码密钥。加密方法表示任意的密码术,例如DES、AES、Camellia、CLEFIA等的 对称密钥密码术以及Revest Shamir Adleman(RSA)等的公钥密码术。因此,例如,多个加 密算法可以是使用从彼此不同的DES、128比特的AES(在下文中,被称为AES128)、256比特 的AES(在下文中被称为AES256)中选择的各个加密方法的加密算法。此外,多个加密算法 可以是利用密码密钥世代不同的相同加密方法(例如AES128等)的加密算法。每个加密 算法分别具有安全可靠性、加密处理负载等方面的优点和缺点。 例如,多个加密算法与参考图1和图2描述的在前加密算法和新加密算法相对应。 例如,因为信息处理装置10支持新的和在前的算法,所以当读出器/写入器14仍然仅支持 在前加密算法时,信息处理装置10利用在前加密算法执行与读出器/写入器14的通信。 然后,当读出器/写入器14支持新加密算法时,信息处理装置IO可利用新加密算法执行通 信,而不改变IC芯片。 这里,即使利用新加密算法与读出器/写入器14通信变得可能,信息处理装置10 的安全强度也保持在在前加密算法的安全强度,只要在前加密算法对于信息处理装置10 是有效的。例如,原因是仍然存在通过解密在前加密算法的密码密钥的未授权访问和数据 操纵的风险。因此,在信息处理装置10中,希望实现当在前加密算法变得冗余时、优选地不 用给用户和服务提供者额外的处理而使在前算法无效的系统。 然后,下面详细地描述具有自动使对使用而言变得冗余的加密算法无效的功能的 信息处理装置的两个实施例和实施例的修改示例。
〈2.对第一实施例的描述〉
[2-1.信息处理装置的配置示例]
图4是示出根据第一实施例的信息处理装置10的物理配置的框图。如图4所示, 信息处理装置10包括天线部分20、发送部分30、接收部分40、加密部分50、解密部分60、控 制部分70和存储部分80。 天线部分20是用于执行与读出器/写入器14的非接触方式的通信的天线。在本 实施例中,信息处理装置10是作为示例的非接触IC卡。接收部分40解调从读出器/写入 器14接收的接收数据。解密部分60解密由接收部分40解调的接收数据。加密部分50加 密对读出器/写入器14的发送数据。发送部分30调制由加密部分50加密的发送数据。控 制部分70控制信息处理装置10中的每个部分。存储部分80是保存诸如用户数据和管理 数据之类的数据的存储器。 例如,发送部分30、接收部分40、加密部分50、解密部分60、控制部分70和存储部 分80配置有预定电路并且被结合进小芯片中。 例如,在信息处理装置10是IC卡10A并被连接至发送部分30和接收部分40的 情况下,天线部分20配置有沿着IC卡10A的外围布置的线圈天线。 例如,发送部分30和接收部分40(即通信部分)配置有未示出的调制和解调电 路、前端(front-end)电路以及电源再生(power reflex)电路。例如,调制和解调电路利 用ASK调制方法来调制和解调数据。电源再生电路从利用天线部分20从读出器/写入器 14接收的载波的RF操作磁场中生成感应电动势,并且取入作为信息处理装置10的电力。 前端电路利用天线部分20接收从读出器/写入器14发送的载波,并且解调载波。然后,前 端电路获得来自读出器/写入器14的指令或数据,并且供应至控制部分70。此外,前端电 路通过划分载波来再生用于操作信息处理装置10的时钟。此外,前端电路根据由控制部分 70生成的预定服务的指令或数据来调制载波,并且通过天线部分20向读出器/写入器14 发送经调制的载波。 例如,加密部分50和解密部分60构成加密处理单元,并且配置有具有加密处理功 能的诸如加密协处理器(co-processor)之类的专用硬件。根据本实施例的加密部分50和 解密部分60是分别能够支持彼此不同的多个加密算法的处理器。通过结合这些处理器,信 息处理装置10变得能够通过使用多个加密算法来执行与作为外部装置的读出器/写入器 14的相互认证。这里,为了利用能够被加密部分50和解密部分60支持的加密算法来执行 通信,对应于加密算法的密码特定的信息等要被保存在存储部分80的预定区域。
控制部分70配置有诸如微处理器、ROM和RAM之类的处理单元。控制部分70在 控制信息处理装置10内的每个部分的同时执行预定的算术处理。控制部分70按照存储在 诸如存储部分80和未示出的ROM之类的存储介质处的程序来操作,并且执行预定的算术处 理、命令生成、以及对各种信息的发送/接收和读/写的控制。例如,当与关于预定服务的读 出器/写入器14通信时,控制部分70从/向存储部分80读/写服务的用户数据。此外, 控制部分70控制由加密部分50或解密部分60执行的数据的加密处理或解密处理。在这 时,控制部分70还控制加密和解密处理的必要性,从而发送/接收数据不总是被加密或解 密。 例如,存储部分80配置有诸如闪存、电可擦可编程ROM (EEPROM)和铁电 RAM(FeRAM)之类的半导体存储器。如图5所示,存储部分80起到了数据存储单元180和密 钥存储单元190的作用。存储部分80存储由服务提供装置12提供至用户的服务的用户数据和控制数据、以及用于每个加密算法的密码密钥。这里,除半导体存储器以外,存储部分 80可配置有诸如硬盘驱动器(HDD)之类的另一存储装置。 图5是示出根据本实施例的信息处理装置10的逻辑配置的框图。如图5所示,信 息处理装置10包括响应检测单元110、第一加密算法单元120A、第二加密算法单元120B、读 /写单元170、数据存储单元180和密钥存储单元190。此外,每个加密算法单元120分别包 括认证密钥生成单元130、相互认证单元140、通信路径加密单元150和发行信息解密单元 160。在下文中,当第一加密算法单元120A和第二加密算法单元120B之间的区别无关紧要 时,它们被共同地称为加密算法单元120。其他单元130-170中的每一个也以相同的方式被 共同地称呼。 例如,响应检测单元110具有与ISO/IEC 18092中提出的轮询(polling)命令相 对应的功能。当与预定的IC卡系统或服务相关的轮询命令被从读出器/写入器14接收到 时,响应检测单元110生成相应IC卡的响应命令,并且回复至读出器/写入器14作为对其 的响应。响应检测单元IIO被共同地提供给多个加密算法。 第一加密算法单元120A和第二加密算法单元120B能够通过使用各自不同的加密 算法或密码密钥来执行分别与外部装置(例如读出器/写入器14)的相互认证。下面,描 述共同地提供给每个加密算法单元120的认证密钥生成单元130、相互认证单元140、通信 路径加密单元150和发行信息解密单元160。 认证密钥生成单元130生成用于信息处理装置10和读出器/写入器14之间的相 互认证的认证密钥。例如,JP平10-327142A号公报中公开的方法可用作生成认证密钥的 方法。其概要如下。认证密钥生成单元130利用用于服务用途的存储区域的服务密钥、以 及唯一地分配给每个信息处理装置10的ID(在下文中,被称为卡ID)来生成认证密钥。当 同时使用多个服务时,从多个服务密钥生成回归(regression)密钥,并且利用回归密钥和 卡ID生成认证密钥。相互认证单元140通过使用此认证密钥来执行相互认证。
相互认证单元140执行信息处理装置10和读出器/写入器14之间的相互认证。 例如,JP平10-020780A号公报中公开的或IS0/IEC9798中提出的方法可用作相互认证方 法。其概要如下。相互认证单元140利用由认证密钥生成单元130生成的认证密钥来解密 从读出器/写入器14接收的第一随机数,并且在再加密之后回复。此外,同样在信息处理 装置10中,相互认证单元140生成第二随机数,并且在利用同一认证密钥加密之后发送至 读出器/写入器14。然后,相互认证单元140从读出器/写入器14接收对其的回复,并且 检验回复是否与所发送的第二随机数匹配。以此方式,读出器/写入器14和信息处理装置 10都通过分别检验各自生成的随机数是否正确,来执行相互认证。利用由读出器/写入器 14指定的加密算法来执行相互认证处理。 此外,当多个加密算法单元120的相互认证单元140中的至少一个(例如,第一加 密算法单元120A的相互认证单元140A)成功与外部装置相互认证时,相互认证单元140根 据存储在数据存储单元180处的无效控制信息184来使另一加密算法单元120 (例如,第二 加密算法单元120B)无效。稍后进一步详细地描述无效处理。 通信路径加密单元150通过使用例如NIST SP 800-38中示出的块加密方法,来加 密信息处理装置10和读出器/写入器14之间的通信路径。具体地,在上述相互认证之后, 通信路径加密单元150通过使用作为会话密钥的、利用经相互确认的随机数生成的通信路
10径密钥,来发送和接收当通信路径被加密的同时要被发送和接收的通信数据。 发行信息解密单元160通过控制解密部分60来获得发行信息,以便当发行结合在
信息处理装置10中的IC芯片时,解密从例如发行装置接收的经加密的发行信息(即加密
发行信息)。存储在数据存储单元180或密钥存储单元190处的诸如系统密钥之类的权限
密钥被用于发行信息的解密处理。 读/写单元170执行从图4所示的存储部分80读出各种数据或向其写入各种数据的处理。例如,当用于预定服务的用户数据的读请求被从读出器/写入器14接收到时,读/写单元170从数据存储单元180的预定服务定义区域读出用户数据。此外,例如,当用于预定服务的用户数据的写请求被从读出器/写入器14接收到时,读/写单元170向数据存储单元180的预定服务定义区域写入用户数据。这里,在本实施例中,读/写单元170被共同地提供给多个加密算法单元120。然而,代替地,读/写单元170可被提供给每个加密算法单元120也是可以的。 这里,例如,可通过使用计算机程序来执行响应检测单元110、第一加密算法单元120A、第二加密算法单元120B和读/写单元170的每个功能。在此情况下,例如,用于执行这些功能的程序存储在图4的存储部分80处,并且构成控制部分70的处理器执行程序。代替地,程序可存储在除存储部分80以外的存储介质处,或者可经由通信介质提供至信息处理装置10。此外,可通过使用专用硬件(即处理器、电路等)来执行响应检测单元110、第一加密算法单元120A、第二加密算法单元120B和读/写单元170的每个功能。
这里,通过使用图4的存储部分80来实现数据存储单元180和密钥存储单元190。数据存储单元180以层次结构存储用于提供各种服务的用户数据、以及用于加密算法单元120的无效处理的无效控制信息184和密码特定信息186。如JP 2000-36021A号公报中所提出的,例如,通过逻辑地将作为用于管理信息的存储区域的定义区域分层,来构成数据存储单元180处的逻辑文件结构。另一方面,密钥存储单元190安全地存储被每个加密算法单元120使用的诸如权限密钥之类的密码密钥。 到这里,已参考图4和图5描述了根据本实施例的信息处理装置10的配置。接下来,描述存储到信息处理装置10的数据存储单元180的数据结构的示例。
[2-2.数据结构的示例] 图6是示出存储在数据存储单元180处的用户数据182、无效控制信息184和密码特定信息186的逻辑数据结构的示例的示意图。这里,以UML2. 0的类图来示出图6。
如图6所示,无效控制信息184和密码特定信息186在数据存储单元180处的层次结构中被逻辑地对准。更具体地,无效控制信息184和密码特定信息186之间的关系是一对多关系。也就是说,就一个无效控制信息184而言可存在一个或多个密码特定信息186。此外,无效控制信息184和用户数据182之间的关系是一个或多个对一个或多个。也就是说,针对一个无效控制信息184可存在一个或多个用户数据182,然后,针对一个用户数据182可存在一个或多个无效控制信息184。 无效控制信息184是用于使多个加密算法单元120之中的至少一个加密算法单元无效的控制信息。例如,无效控制信息184包括逻辑地址、有效密码类型和无效密码类型。这里,逻辑地址用于访问图4的存储部分80内的无效控制信息184。有效密码类型是用于在多个加密算法单元120所使用的加密方法之中区别有效加密方法的数据。这里,有效加密方法表示信息处理装置IO所准许用于结合外部装置的认证的加密方法。也就是说,仅在从外部装置接收的认证请求所指定的密码类型被包括在无效控制信息184中的有效密码类型中的情况下,每个加密算法单元120才执行与外部装置的相互认证。无效密码类型是用于区别在信息处理装置10处要自动无效的密码类型的数据。例如,当第一加密算法单元120A的相互认证单元140A成功与外部装置相互认证时,相互认证单元140A从数据存储单元180获得无效密码类型,并且从有效密码类型中删除与所获无效密码类型匹配的密码类型。因此,可以不利用所删除的密码类型指示的加密方法来执行与外部装置的相互认证,从而无效了信息处理装置10中其他密码算法单元120中的一个。 密码特定信息186位于无效控制信息184的下面,并且例如被提供至每个加密算法单元120。例如,密码特定信息186包括密码密钥、密钥版本和密码类型。这里,密码密钥是访问数据存储单元180的存储区域的预定范围所必要的密钥。密钥版本是指示上述密码密钥的版本的数据。密码类型是用于指定每个加密算法单元120所用的加密方法的数据,并且例如通过用于每个加密方法的预定义代码值来指示。 图7是示出根据本实施例的用户数据182、无效控制信息184和密码特定信息186的具体数据示例的示意图。 如图7所示,两个密码类型DES和AES128被包括在逻辑地址1008h的无效控制信息184的有效密码类型中。此外,DES被包括在无效密码类型中。 然后,对应于第一加密算法单元120A的密码特定信息186A以及对应于第二加密算法单元120B的密码特定信息186B被定义在无效控制信息184的下面。这里,在密码特定信息186A中,密码密钥是23456789. . . h,密钥版本是llllh,并且密码类型是AES128。此外,在密码特定信息186B中,密码密钥是12345678. . . h,密钥版本是1000h,并且密码类型是DES。该示例指示第一加密算法单元120A支持通过AES 128方法的相互认证,以及第二加密算法单元120B支持通过DES方法的相互认证。 此外,作为任意数据的示例,金额数据YIOOOOO被包括在用户数据182中。
对于该数据示例,例如,当第一加密算法单元120A的相互认证单元140A成功与外部装置相互认证时,相互认证单元140A从如上所述的无效控制信息184的有效密码类型中删除指定为无效密码类型的DES。因此,支持DES方法的第二加密算法单元120B变得不能执行与外部装置的相互认证,从而第二加密算法单元120B被无效。 通常,IC卡内的文件系统能够实现被逻辑地分层的数据结构,从而多个服务提供者可平稳地共享IC卡并且有效地管理各种服务。例如,JP2000-36021A号公报公开了能够管理用于系统、区域和服务的三层中的每一层的存储区域的文件系统。在这样逻辑分层的数据结构中,假如一对多的亲子关系被维持,则图6和图7所示的无效控制信息184和密码特定信息186可位于任何层。
[2-3.处理流程] 接下来,参考图8到图12描述当根据本实施例的信息处理装置10被外部装置访问时处理的流程。 图8是示出当信息处理装置10被读出器/写入器14访问时的访问序列的序列图。
例如,当用户将信息处理装置10拿到服务提供装置12的读出器/写入器14的通信范围内时,开始对信息处理装置10的访问。当用户将信息处理装置10拿到读出器/写
12入器14的通信范围内时,通过步骤SI到S10中读出器/写入器14的轮询来捕捉信息处理装置10。然后,在步骤S20到S50中,执行读出器/写入器14和信息处理装置10之间的相互认证,并且加密通信路径。随后,在步骤S60到S70中,在读出器/写入器14和信息处理装置10之间交换服务的预定指令和响应。 更具体地,如图8所示,首先,在步骤Sl中,读出器/写入器14持续发送指定系统代码0x0001的轮询请求,以捕捉信息处理装置10。然后,在步骤SIO中,当轮询请求被接收到时,具有对应于系统代码的IC卡系统的信息处理装置10发送轮询响应至读出器/写入器14。 接下来,在步骤S20中,当轮询响应被从信息处理装置10接收到时,读出器/写入器14准备第一认证请求并且发送至信息处理装置10。例如,第一认证请求指定密码类型和区别服务的逻辑地址1008,其中密码类型指定要使用的加密算法的加密方法。然后,当第一认证请求被从读出器/写入器14接收到时,信息处理装置10检验所接收的第一认证请求指定的密码类型是否被包括在数据存储单元180处所存储的有效密码类型中。然后,在步骤S30中,在所指定的密码类型被包括在有效密码类型中的情况下,信息处理装置10准备第一认证响应并且发送至读出器/写入器14。 此外,在步骤S40中,当第一认证响应被从信息处理装置10接收到时,读出器/写入器14利用所指定的加密方法的加密算法来准备第二认证请求,并且发送至信息处理装置10。然后,当第二认证请求被成功地从读出器/写入器14接收到时,信息处理装置10检验所指定的密码类型是否被包括在无效密码类型中。然后,在所指定的密码类型不包括在无效密码类型中的情况下,信息处理装置10从有效密码类型删除与存储在数据存储单元180处的无效密码类型匹配的密码类型。然后,在步骤S50中,信息处理装置10准备第二认证响应并且发送至读出器/写入器14。结果,例如,当成功执行了利用新加密算法的第一认证、同时完成了读出器/写入器14和信息处理装置IO之间的相互认证时,使在前加密算法无效。然后,生成用于加密两者之间的通信路径的会话密钥。 随后,在步骤S60中,读出器/写入器14通过使用会话密钥来加密用于使用服务
的预定命令(例如,数据读请求),并且发送至信息处理装置IO。当数据读请求被从读出器
/写入器14接收到时,信息处理装置IO通过使用会话密钥来解密经加密的数据读请求,并
且从存储部分80读出由数据读请求指定的用户数据。然后,在步骤S70中,信息处理装置
10利用会话密钥来加密所读出的用户数据并且发送至读出器/写入器14。 接下来,参考图9到图11进一步详细地描述步骤S10中的轮询响应处理、步骤S30
中的第一认证响应处理和步骤S50中的第二认证响应处理之中的每一个。 首先,图9是描述信息处理装置10的轮询响应处理(即图8中的S10处理)的详
细流程的示例的流程图。 如图9所示,在步骤Sll中,当信息处理装置10被拿到读出器/写入器14时,信息处理装置10从读出器/写入器14接收轮询请求。然后,在步骤S12中,信息处理装置10判断例如由轮询请求指定的、保存系统代码0x0001的系统定义信息是否存在于数据存储单元180处。系统代码对于第一加密算法单元120A和第二加密算法单元120B是共同的。
在步骤S14中,在作为判断的结果、对应于系统代码的系统定义信息不存在的情况下,信息处理装置10将轮询响应处理终止为错误,并且不对读出器/写入器14作响应。另一方面,在步骤S13中,在对应于系统代码的系统定义信息存在的情况下,信息处理装置 10向读出器/写入器14发送用于标识信息处理装置10的卡标识符和有效密码类型作为轮 询响应。因此,信息处理装置10可向读出器/写入器14通知能够被自身装置使用的密码 类型。 图10是描述信息处理装置10的第一认证响应处理(即图8中的S30处理)的详 细流程的示例的流程图。 如图10所示,首先,在步骤S31中,信息处理装置10从读出器/写入器14接收第 一认证请求。因此,信息处理装置10经由所接收的第一认证请求来获得由读出器/写入器 14指定的密码类型和逻辑地址。 接下来,在步骤S32中,信息处理装置10判断所指定的密码类型是否包括在数据 存储单元180处所存储的有效密码类型中。此外,在步骤S33中,信息处理装置IO检验从读 出器/写入器14接收的第一认证请求是否正常。这里,在步骤S37中,在所指定的密码类 型不被包括在有效密码类型中的情况下、或者在所接收的第一认证请求不正常的情况下, 不执行响应处理。另一方面,在所指定的密码类型被包括在有效密码类型中并且所接收的 第一认证请求正常的情况下,处理进至步骤S34。 在步骤S34中,信息处理装置10通过使用由读出器/写入器14指定的密码类型所 指示的加密方法,来准备第一认证响应。例如,在第一加密算法单元120A和第二加密算法 单元120B分别与AES128和DES相对应、并且AES128被指定为密码类型的情况下,第一加 密算法单元120A的相互认证单元140A准备第一认证响应。所准备的第一认证响应因此包 括与图5相关地描述的、用于相互认证的第一随机数和第二随机数。然后,在步骤S35中, 信息处理装置10将所准备的第一认证响应发送至读出器/写入器14。
随后,在步骤S36中,第一加密算法单元120A的相互认证单元140A例如临时地将 由读出器/写入器14指定的卡标识符、密码类型和逻辑地址保存在存储部分80的存储区 域等处,作为信息处理装置10的内部状态。在下文中,包括卡标识符、密码类型和逻辑地址 的临时存储信息被称为当前认证信息。 这里,例如,当信息处理装置10的电源被切断时,或者当信息处理装置10接收到 来自读出器/写入器14的复位命令时,已保存的所指定的当前认证信息被删除。当改变信 息处理装置10和读出器/写入器14之间所提供的服务时,信息处理装置10接收用于复位 先前所保存的数据的复位命令。 接下来,图11是描述信息处理装置10的第二认证响应处理(即图8中的S50处 理)的详细流程的示例的流程图。 如图11所示,首先,在步骤S51中,信息处理装置10从读出器/写入器14与所指 定的卡标识符和密码类型一起接收第二认证请求(包括重新加密的第二随机数)。
接下来,在步骤S52中,信息处理装置10判断所接收的卡标识符和密码类型是否 与在步骤S36保存的当前认证信息中包括的数据相同。此外,在步骤S53中,信息处理装置 IO检验所接收的第二认证请求是否正常。这里,在步骤S59中,在所接收的卡标识符和密码 类型与当前认证信息中包括的卡标识符和密码类型不相同的情况下,或者在所接收的第二 认证请求不正常的情况下,不执行响应处理。另一方面,在所接收的卡标识符和密码类型与 当前认证信息中包括的卡标识符和密码类型相同并且第二认证请求正常的情况下,处理进
14至步骤S54。 这里,通过解密由读出器/写入器14再加密的第二随机数,并且通过将经解密的 第二随机数与信息处理装置10处最初生成的第二随机数作比较,来执行对第二认证请求 是否正常的判断。 接下来,在步骤S54中,根据无效控制信息184执行无效处理,其中无效控制信息 184是由与所指定的密码类型相对应的加密算法单元120的相互认证单元140存储在数据 存储单元180处的。 图12是描述加密算法单元120的相互认证单元140的无效处理的详细流程的示 例的流程图。 如图12所示,首先,在步骤S101中,判断由第一认证请求指定的密码类型是否包 括在数据存储单元180处存储的无效密码类型中。这里,在通过第一认证请求指定的密码 类型被包括在无效密码类型中的情况下,跳过下面的无效处理以便不使对应于密码类型的 自身加密算法单元120无效。另一方面,在通过第一认证请求指定的密码类型未被包括在 无效密码类型中的情况下,处理进至步骤S102。 这里,例如,指定执行无效处理的加密算法单元120的典型密码类型被定义在无 效控制信息184中,并且在步骤S101中,当通过第一认证请求指定的密码类型与典型密码 类型匹配时进至随后的处理,这也是可以的。 接下来,在步骤S102中,判断设置为无效密码类型的密码类型是否包括在无效控 制信息184中所包括的有效密码类型中。这里,在设置为无效密码类型的密码类型未被包 括在有效密码类型中的情况下,要无效的加密算法单元120已经被无效。因此,跳过随后的 无效处理。另一方面,在设置为无效密码类型的密码类型被包括在有效密码类型中的情况 下,处理进至步骤S103。 接下来,在步骤S103中,与设置为无效密码类型的密码类型匹配的密码类型从有 效密码类型中被删除。因此,在此之后,支持所删除的密码类型指示的加密方法的加密算法 单元120变得不能执行与外部装置的相互认证。然后,图12的无效处理结束。
这里,参考图12描述的无效处理未必结合在所有的加密算法单元120中。例如, 假设支持新加密算法的第一加密算法单元120A和支持在前加密算法的第二加密算法单元 120B被提供给信息处理装置10。在此情况下,图12的无效处理不必结合在支持在前加密 算法的第二加密算法单元120B中。也就是说,在指示在前加密算法的加密方法的密码类型 从读出器/写入器14指定给信息处理装置10的情况下,步骤S54不必在图11的第二认证 响应处理之中执行。 返回图ll,继续对信息处理装置10的第二认证响应处理的描述。在步骤S55中, 当无效处理完成时,信息处理装置10通过使用由读出器/写入器14指定的密码类型所指 示的加密方法,来准备第二认证响应。第二认证响应是向读出器/写入器14通知相互认证 的完成的消息。此外,在步骤S56中,信息处理装置10临时地将指示与读出器/写入器14 的相互认证完成的信息保存在存储部分80的存储区域等处作为内部状态。
接下来,在步骤S57中,信息处理装置10将相互认证期间生成的密钥(即会话密 钥)保存为通信路径密码密钥。随后,在步骤S58中,信息处理装置10在利用会话密钥加 密后,将步骤S55中准备的第二认证响应发送至读出器/写入器14。
[2-4.能通过本实施例实现的变迁过程] 到这里,已参考图4到图12描述了根据本发明的第一实施例的信息处理装置10。 例如,根据本实施例,信息处理装置10设置有支持新加密算法的第一加密算法单元120A和 支持在前加密算法的第二加密算法单元120B。然后,当与外部装置的相互认证首次通过使 用新加密算法而成功时,支持在前加密算法的第二加密算法单元120B可自动被第一加密 算法单元120A无效。 例如,上述配置实现了如图13所示的IC卡的加密算法的变迁过程。也就是说,在 将服务提供者所使用的所有读出器/写入器置换为新装置完成的时刻T2之前,服务提供者 可向用户发行新的IC卡(即对应于信息处理装置10)。新IC卡的发行时刻T3可以是在确 认了读出器/写入器和IC卡之间的新加密算法的规范之后的任意时刻。因此,在完成置换 读出器/写入器的时刻T2之后开始通过读出器/写入器利用新加密算法的相互认证。因 此,当用户首次在时刻T2之后利用新IC卡执行相互认证时,成功执行了相互认证的新IC 卡中的在前加密算法在不用额外处理的情况下被无效。结果,新IC卡的安全强度被提高至 新加密算法的安全强度。以此方式,完成了 IC卡的加密算法的切换。这里,因为新IC卡中 的在前加密算法保持有效,直到执行利用新加密算法的相互认证,所以用户可使用支持在 前加密算法的读出器/写入器。 通过实现这样的变迁过程,开始发行新IC卡的时刻可相比于图2所示的变迁过程 被提前。因此,例如,在图13的T3和T2之间的期间内购买了 IC卡的用户,可不被催促改变 用于切换加密算法的IC卡。此外,抑制了作为IC卡置换操作的目标的在前IC卡的数量, 并且切换新IC卡的加密算法的处理变得无关紧要。因此,服务提供者可享受减轻了加密算 法变迁的操作负担的优点。
〈3.对修改示例的描述〉
[3-l.第一修改示例] 已利用图6和图7中有效密码类型和无效密码类型保存在同一层的示例描述了第 一实施例。然而,有效密码类型和无效密码类型未必位于同一层。这里,有效密码类型被保 存在比无效密码类型的层更低的层处的示例被描述为第一修改示例。 图14是示出根据本修改示例的、存储在数据存储单元180处的用户数据1S2、无效 控制信息184和密码特定信息186的逻辑数据结构的示意图。 如图14所示,无效控制信息184被进一步划分为数据存储单元180中的两层,从 而无效密码类型和有效密码类型之间的关系是一对多关系。也就是说,针对一个无效密码 类型可存在一个或多个有效密码类型。然后,分别就每个有效密码类型而言来定义一个或 多个密码特定信息和用户数据。对于分开地控制单个IC卡系统内(或单个服务提供者内) 每个服务所准许的加密算法的强度等情况,此数据结构是有效的。 图15是描述根据本修改示例的加密算法单元120的相互认证单元140的无效处 理的详细流程的示例的流程图。 如图15所示,首先,在步骤S111中,判断由第一认证请求指定的密码类型是否包 括在数据存储单元180处存储的无效密码类型中。这里,在通过第一认证请求指定的密码 类型被包括在无效密码类型中的情况下,跳过下面的无效处理以便不使对应于密码类型的 自身加密算法单元120无效。另一方面,在通过第一认证请求指定的密码类型未被包括在无效密码类型中的情况下,处理进至步骤SI 12。 接下来,在步骤S112中,判断设置为无效密码类型的密码类型是否包括在下部分 的任何有效密码类型中。这里,在设置为无效密码类型的密码类型未被包括在下部分的任 何有效密码类型中的情况下,跳过随后的无效处理。另一方面,在设置为无效密码类型的密 码类型被包括在任何有效密码类型中的情况下,处理进至步骤S113。 接下来,在步骤S113中,与设置为无效密码类型的密码类型匹配的密码类型从无 效控制信息184的下部分的有效密码类型中被删除。因此,在此之后,支持所删除的密码类 型指示的加密方法的加密算法单元120变得不能执行与外部装置的相互认证。
接下来,在步骤S114中,从有效密码类型删除的密码类型从无效控制信息184的 无效密码类型中被删除。因此,在此之后可避免从在无效控制信息184的下部分处的有效 密码类型中搜索先前被删除的密码类型的处理(即与图15的步骤S112相对应)。然后,根 据本修改示例的无效处理结束。
[3-2.第二修改示例] 已利用用于第一加密算法单元120A和第二加密算法单元120B的、与外部装置的 相互认证的各个加密方法彼此不同的示例描述了第一实施例。然而,本发明适用于如下情 况用于与外部装置相互认证的加密方法对于第一加密算法单元120A和第二加密算法单 元120B两者是共同的,并且仅仅密码密钥的世代彼此不同。在下面,支持世代彼此不同的 两个加密算法的示例被描述为第二修改示例。 图16是示出根据本修改示例的、存储在数据存储单元180处的用户数据1S2、无效 控制信息184和密码特定信息186的逻辑数据结构的示意图。 如图16所示,例如,无效控制信息184包括逻辑地址、无效密码类型和有效世代 号。逻辑地址用于访问图4的存储部分80中的无效控制信息184。无效密码类型是用于区 别在信息处理装置IO处要自动无效的加密方法的数据。有效世代号是用于区别多个加密 算法单元120所使用的密码密钥之中、世代最旧(即世代号最小)的有效密码密钥的世代 号的数据。 如图16所示,例如,密码特定信息186包括密码密钥、密钥版本、密码类型和世代 号。世代号是额外包括在本修改示例中的数据,并且指定每个加密算法单元120所使用的 密码密钥的世代。 图17是示出根据本修改示例的用户数据182、无效控制信息184和密码特定信息 186的具体数据示例的示意图。 如图17所示,AES128被包括在逻辑地址1008h的无效控制信息184的无效密码 类型中。此外,有效世代号指示l。 此外,对应于第一加密算法单元120A的密码特定信息186A以及对应于第二加 密算法单元120B的密码特定信息186B被定义在无效控制信息184的下部分。在密码特 定信息186A中,密码密钥是aaa. . .h,密钥版本是llllh,密码类型是AES128,并且世代号 是1。然后,在密码特定信息186B中,密码密钥是bbb. . .h,密钥版本是1112h,密码类型是 AES128,并且世代号是2。该示例指示,当第一加密算法单元120A和第二加密算法单元120B 两者都支持利用AES128方法的相互认证时,用于第二加密算法单元120B的密码密钥的世 代更加新。
在本修改示例中,诸如访问信息处理装置10的读出器/写入器14之类的外部装 置在第一认证请求中,除了图8的密码类型和逻辑地址以外还指定要使用的密码密钥的世 代号。然后,仅在第一认证请求所指定的世代号不小于无效控制信息184中的有效世代号 的情况下(即在世代不是更旧的情况下),每个加密算法单元120才执行与读出器/写入 器14的相互认证。例如,对于图17的数据示例,因为有效世代号是l,所以世代号为1的第 一加密算法单元120A和世代号为2的第二加密算法单元120B都是有效的。相反,当有效 世代号通过下面描述的无效处理被更新为2时,世代号为1的第一加密算法单元120A被无 效。 图18是描述根据本修改示例的加密算法单元120的相互认证单元140的无效处 理的详细流程的示例的流程图。 如图18所示,首先,在步骤S121中,判断由第一认证请求指定的密码类型是否包 括在数据存储单元180处存储的无效密码类型中。这里,在通过第一认证请求指定的密码 类型未被包括在无效密码类型中的情况下,跳过基于世代号的以下无效处理。另一方面, 在通过第一认证请求指定的密码类型被包括在无效密码类型中的情况下,处理进至步骤 S122。 接下来,在步骤S122中,判断通过第一认证请求指定的世代号是否大于无效控制 信息184中包括的有效世代号。这里,在通过第一认证请求指定的世代号不大于有效世代 号的情况下,跳过下面的无效处理。另一方面,在通过第一认证请求指定的世代号大于有效 世代号的情况下,处理进至步骤S123。 接下来,在步骤S123中,利用通过第一认证请求指定的世代号来更新有效世代 号。例如,对于图17的数据示例,新指定密码类型AES128和世代号2。然后,当相互认证成 功时,无效控制信息184的有效世代号更新为2。因此,在此之后,使用世代号为1的密码密 钥的第一加密算法单元120A变得不能执行与外部装置的相互认证。然后,根据本修改示例 的无效处理结束。 这里,在本修改示例中,指定密码密钥的世代的数值被用作世代号。然而,也可使
用密钥版本来代替数值。 [3-3.第三修改示例] 在第一实施例以及第一和第二修改示例中,已描述了当利用新加密算法的正常相 互认证首次成功时,在信息处理装置IO处执行无效处理的示例。然而,也可以仅当接收到 特定认证请求、同时将用于执行无效处理的认证请求与正常认证请求区别时,才在信息处 理装置10处执行无效处理。然后,仅当接收到特定认证请求时才执行无效处理的示例被描 述为第三修改示例。 在本修改示例中,用于转换第一认证请求所指定的逻辑地址的地址转换表预先保 存例如在图4的存储部分80处。图19是示出根据本修改示例的地址转换表82的示例的 说明性表。 如图19所示,地址转换表82包括定义用于正常认证请求的逻辑地址的第一列、以 及定义用于请求针对第一列处定义的逻辑地址执行无效处理的逻辑地址的第二列。例如, 在图19中,针对用于正常认证请求的逻辑地址0000的、用于无效处理的逻辑地址是0180。 此外,针对用于正常认证请求的逻辑地址OOOl的、用于无效处理的逻辑地址是0181。然后,针对用于正常认证请求的逻辑地址1008的、用于无效处理的逻辑地址是1182。
例如,在指定用于无效处理的逻辑地址的认证请求被接收到的情况下,信息处理 装置10通过使用地址转换表82来读出逻辑地址以置换为用于正常认证请求的逻辑地址, 并且执行图8的访问序列。然而,在图11中信息处理装置10的第二认证请求处理(即图 8中的S50处理)中,在步骤S54的无效处理之前,额外地判断通过认证请求指定的逻辑地 址是否是用于无效处理的逻辑地址。然后,仅在通过认证请求指定的逻辑地址是用于无效 处理的逻辑地址的情况下,才执行参考图12描述的无效处理等。 通过准备用于无效处理的特定逻辑地址(即服务标识符),服务提供者可将IC卡 的加密算法的切换时刻调整至新加密算法被读出器/写入器支持后的任意时刻。
[4.对第二实施例的描述] 已在第一实施例中描述了在对应于IC卡的信息处理装置10处支持两个加密算法 的示例。这里,在本发明的第二实施例中描述支持更多加密算法的示例。
[4-1.信息处理装置的配置示例] 根据本实施例的信息处理装置20的物理配置类似于图4所示的第一实施例的信 息处理装置10的配置。此外,例如,类似于根据第一实施例的信息处理装置IO,信息处理装 置20与如图3所示的、其上结合了 IC芯片的IC卡或便携终端相对应。
图20是示出根据本实施例的信息处理装置20的逻辑配置的框图。如图20所示, 信息处理装置20包括响应检测单元110、第一加密算法单元220A、第二加密算法单元220B、 第三加密算法单元220C、读/写单元170、数据存储单元280和密钥存储单元190。此外,每 个加密算法单元220都包括认证密钥生成单元130、相互认证单元240、通信路径加密单元 150和发行信息解密单元160。 在本实施例中,每个加密算法单元220的相互认证单元240执行与外部装置的相 互认证。例如,类似于根据第一实施例的相互认证单元140, JP平10-020780A号公报中公 开的或IS0/IEC9798中提出的方法可用作相互认证方法。此外,根据来自外部装置的认证 请求所指定的密码类型或世代号,由一个加密算法单元220执行相互认证单元240的相互 认证处理。 此外,当多个加密算法单元220的相互认证单元240中的至少一个成功与外部装 置相互认证时,相互认证单元240根据存储在数据存储单元280处的无效控制信息284来 使另一加密算法单元220无效。例如,在本实施例中,第一加密算法单元220A的相互认证 单元240A和第二加密算法单元220B的相互认证单元240B能够执行稍后所述的无效处理。 稍后进一步详细地描述无效处理。
[4-2.数据结构的示例] 图21是示出存储在数据存储单元280处的用户数据182、无效控制信息284和密 码特定信息286的逻辑数据结构的示例的示意图。 如图21所示,无效控制信息284和密码特定信息286在数据存储单元280处的层 次结构中被逻辑地对准。更具体地,无效控制信息284和密码特定信息286之间的关系是一 对多关系。也就是说,就一个无效控制信息284而言可存在一个或多个密码特定信息286。 此外,无效控制信息284和用户数据182之间的关系是一个或多个对一个或多个。
例如,无效控制信息284包括逻辑地址、有效密码类型和优先顺序。这里,逻辑地
19址用于访问无效控制信息284。有效密码类型是用于在多个加密算法单元220所使用的加 密方法之中区别有效加密方法的数据。仅在从外部装置接收的认证请求所指定的密码类型 被包括在无效控制信息284中的有效密码类型中的情况下,每个加密算法单元220才执行 与外部装置的相互认证。优先顺序是根据每个加密算法单元220的安全强度来预定义的数 据,并且用于加密算法的稍后所述的无效处理。 例如,密码特定信息286包括密码密钥、密钥版本和密码类型。这里,密码密钥是 访问数据存储单元280的存储区域的预定范围所必要的密钥。密钥版本是指示上述密码密 钥的版本的数据。密码类型是用于指定每个加密算法单元220所用的加密方法的数据,并 且例如通过用于每个加密方法的预定义代码值来指示。 图22是示出根据本实施例的用户数据182、无效控制信息284和密码特定信息 286的具体数据示例的示意图。 如图22所示,三个密码类型DES、AES128和AES256被包括在逻辑地址1008h的无 效控制信息284的有效密码类型中。此外,优先顺序是AES256、 AES128和DES(即AES256 > AES128 > DES)。 对应于第一加密算法单元220A的密码特定信息286A、对应于第二加密算法单元 220B的密码特定信息286B和对应于第三加密算法单元220C的密码特定信息286C被定义 在无效控制信息284的下部分。这里,在密码特定信息286A中,密码密钥是34567890. . . h, 密钥版本是1111h,并且密码类型是AES256。此外,在密码特定信息286B中,密码密钥是 23456789. . . h,密钥版本是1100h,并且密码类型是AES128。此外,在密码特定信息286C中, 密码密钥是12345678. . . h,密钥版本是1000h,并且密码类型是DES。 对于该数据示例,例如,当第二加密算法单元220B的相互认证单元240B成功与外 部装置相互认证时,相互认证单元240B从无效控制信息284的有效密码类型中删除优先顺 序低于自身密码类型AES128的优先顺序的DES。因此,支持DES方法的第三加密算法单元 220C变得不能执行与外部装置的相互认证,从而第三加密算法单元220C被无效。此外,例 如,当第一加密算法单元220A的相互认证单元240A成功与外部装置相互认证时,相互认证 单元240A从有效密码类型中删除优先顺序低于自身密码类型AES256的优先顺序的AES128 和DES。因此,第二加密算法单元220B和第三加密算法单元220C变得不能执行与外部装置 的相互认证,从而这两个加密算法单元220被无效。
[4-3.处理流程] 当接收来自外部装置的访问时,根据本实施例的信息处理装置20的处理类似于 已参考图8到图11描述的第一信息处理装置10的处理,除了相互认证单元240的无效处 理以外。 图23是描述根据本实施例的加密算法单元220的相互认证单元240的无效处理 的详细流程的示例的流程图。 如图23所示,首先,在步骤S201中,参考数据存储单元180处存储的优先顺序,并
且获得优先顺序低于第一认证请求所指定的密码类型的优先顺序的密码类型。 接下来,在步骤S202中,判断步骤S201中获得的密码类型是否存在为一个或多
个。这里,在所获得的密码类型不存在的情况下,跳过下面的无效处理。另一方面,在所获
得的密码类型存在为一个或多个的情况下,处理进至步骤S203。
20
接下来,在步骤S203中,优先顺序低的、在步骤S201中获得的密码类型从数据存 储单元180处存储的有效密码类型中被删除。对于图22的数据示例,例如,在指定了密码 类型AES128并且成功执行了相互认证的情况下,从有效密码类型中删除DES。因此,在此之 后,使用DES方法的第三加密算法单元220C变得不能执行与外部装置的相互认证。然后, 根据本实施例的无效处理结束。 这里,例如,也可以通过部分地使用等号(=)来定义无效控制信息284中包括 的优先顺序,从而一些密码类型在优先顺序上相等。例如,假设,优先顺序被定义为表达 式AES256 > AES128 = CLEFIA128 > DES。因此,在相互认证利用AES128而成功的情况下 CLEFIA128将不被失效,然后,在相互认证利用CLEFIA128而成功的情况下AES128不被失 效。 到这里,已参考图20到图23描述了根据本发明的第二实施例的信息处理装置20 。 例如,在本实施例中,信息处理装置20设置有分别支持三种类型的加密方法的三个加密算 法单元220。此外,根据每个加密算法单元220的安全强度来预定义的优先顺序存储在信息 处理装置20的数据存储单元180处。然后,例如,当与外部装置的相互认证首次通过使用 安全强度高的加密算法而成功时,安全强度低的另一加密算法单元220可根据优先顺序而 被自动删除。 这里,与第一实施例相关地描述的第一到第三修改示例可与第二实施例组合。此 外,在本实施例中,描述了指示优先顺序的数据保存在无效控制信息284中的示例。然而, 基于安全强度对于每个加密算法单元220来数值地定义优先度,并且通过将优先度保存在 密码特定信息286中来实现与优先度的大小相对应的优先顺序,这也是可以的。
本领域的技术人员应当理解,各种修改、组合、子组合和变更可根据设计需要和其 他因素而发生,只要它们在所附权利要求或其等同物的范围内。 例如,根据参考流程图描述的第一和第二实施例的每个处理未必以流程图中描述 的顺序来执行。也可以每个处理步骤包括同时或独立执行的处理。 本申请包含与2008年10月14日递交日本专利局的日本优先专利申请JP 2008-265322中公开的主题相关的主题,该申请的全部内容通过引用由此被结合。
权利要求
一种信息处理装置,包括多个加密算法单元,所述多个加密算法单元能够通过分别使用彼此不同的加密方法或密码密钥,来分别执行与外部装置的相互认证;以及数据存储单元,所述数据存储单元存储多个密码特定信息以及无效控制信息,所述密码特定信息被提供给每个加密算法单元并且包括指定每个加密算法单元所使用的加密方法的密码类型,所述无效控制信息用于使所述多个加密算法单元之中的至少一个加密算法单元无效;其中,所述多个加密算法单元之中的至少第一加密算法单元在与外部装置的相互认证成功时,根据存储在所述数据存储单元中的所述无效控制信息,来使另一加密算法单元无效。
2. 根据权利要求1所述的信息处理装置,其中,所述无效控制信息包括有效密码类型,所述有效密码类型用于区别所述多个加 密算法单元所使用的加密方法之中的有效的加密方法;并且每个加密算法单元仅在从外部装置接收的认证请求所指定的密码类型被包括在所述 数据存储单元中所存储的所述有效密码类型中的情况下,才执行与该外部装置的相互认 证。
3. 根据权利要求2所述的信息处理装置,其中,所述无效控制信息还包括无效密码类型,所述无效密码类型用于区别要被自动 无效的加密方法;并且所述第一加密算法单元在与外部装置的相互认证成功时,从所述数据存储单元中所存 储的所述有效密码类型中删除与所述无效密码类型匹配的密码类型。
4. 根据权利要求1所述的信息处理装置,其中,所述密码特定信息还包括世代号,所述世代号指定每个加密算法单元所使用的 密码密钥的世代;并且所述第一加密算法单元在与外部装置的相互认证成功时,使与比从该外部装置接收的 认证请求所指定的世代号更旧的世代号相对应的另一加密算法单元无效。
5. 根据权利要求4所述的信息处理装置,其中,所述无效控制信息包括有效世代号,所述有效世代号用于区别所述多个加密算 法单元之中的有效加密算法单元;并且所述第一加密算法单元通过更新所述有效世代号来使其他加密算法单元无效。
6. 根据权利要求1所述的信息处理装置,其中,所述第一加密算法单元仅在从外部装置接收到指示执行无效的特定的认证请求 的情况下,才根据所述数据存储单元中所存储的所述无效控制信息来使另一加密算法单元 无效。
7. 根据权利要求1所述的信息处理装置,其中,所述数据存储单元存储优先顺序,所述优先顺序是根据每个加密算法单元的安 全强度预先定义的;并且所述第一加密算法单元在与外部装置的相互认证成功时,使优先顺序低于所述第一加 密算法单元的优先顺序的另一加密算法单元无效。
8. —种用于切换密码的方法,包括以下步骤将多个密码特定信息以及无效控制信息存储在信息处理装置的存储区域中,其中所述 密码特定信息被提供给多个加密算法单元中的每一个并且包括指定每个加密算法单元所 使用的加密方法的密码类型,所述无效控制信息用于使所述多个加密算法单元之中的至少 一个加密算法单元无效,所述信息处理装置包括所述多个加密算法单元,所述多个加密算 法单元能够通过分别使用彼此不同的加密方法或密码密钥来分别执行与外部装置的相互 认证;由所述多个加密算法单元之中的第一加密算法单元执行与外部装置的相互认证;以及 当由所述第一加密算法单元执行的相互认证成功时,所述第一加密算法单元根据存储 在所述存储区域中的所述无效控制信息,来使另一加密算法单元无效。
9. 一种计算机程序产品,所述计算机程序产品导致控制信息处理装置的计算机 操作为多个加密算法单元,所述多个加密算法单元能够通过分别使用彼此不同的加密方法或密码密钥,来分别执行与外部装置的相互认证;以及当所述多个加密算法单元之中的至少第一加密算法单元成功与外部装置相互认证时, 由所述第一加密算法单元根据存储在自身装置的数据存储单元中的无效控制信息,来使另 一加密算法单元无效,其中所述无效控制信息用于使所述多个加密算法单元之中的至少一 个加密算法单元无效。
全文摘要
本发明提供了信息处理装置、用于切换密码的方法以及程序。该信息处理装置包括多个加密算法单元,这多个加密算法单元分别能够通过分别使用彼此不同的加密方法或密码密钥,来执行与外部装置的相互认证;以及数据存储单元,该数据存储单元存储多个密码特定信息以及无效控制信息,这多个密码特定信息被提供给每个加密算法单元并且包括指定每个加密算法单元所使用的加密方法的密码类型,该无效控制信息用于使多个加密算法单元之中的至少一个加密算法单元无效。其中,当与外部装置的相互认证成功时,多个加密算法单元之中的至少第一加密算法单元根据存储在数据存储单元处的无效控制信息,来使另一加密算法单元无效。
文档编号G06K19/073GK101727603SQ20091017959
公开日2010年6月9日 申请日期2009年10月14日 优先权日2008年10月14日
发明者中津川泰正 申请人:索尼株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1