CN101309267B - 认证信息管理***、服务器、方法和程序 - Google Patents
认证信息管理***、服务器、方法和程序 Download PDFInfo
- Publication number
- CN101309267B CN101309267B CN2008100992567A CN200810099256A CN101309267B CN 101309267 B CN101309267 B CN 101309267B CN 2008100992567 A CN2008100992567 A CN 2008100992567A CN 200810099256 A CN200810099256 A CN 200810099256A CN 101309267 B CN101309267 B CN 101309267B
- Authority
- CN
- China
- Prior art keywords
- authentication information
- chip
- application
- processing terminal
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一种认证信息管理***,包括:安装有IC芯片的信息处理终端,能够与读取器/写入器非接触的通信;认证信息管理服务器,能够通过网络与信息处理终端通信,其中信息处理终端包括:在IC芯片中提供的多个存储器区域,用于IC芯片的每个功能;以及多个应用,其对应于每个存储器区域,并用于实现IC芯片的每个功能,以及认证信息管理服务器包括:认证信息设置部分,用于响应于从信息处理终端的第一应用发送的认证信息设置请求,在第一存储器区域设置用于访问对应于第一应用的在第一存储器区域的认证信息;以及认证信息通知部分,其响应于从信息处理终端的第二应用发送的认证信息获取请求,读出第一存储器区域的认证信息,并将读取的认证信息通知第二应用。
Description
技术领域
本发明涉及认证信息管理***、认证信息管理服务器、认证信息管理方法以及程序。
背景技术
近来,其中埋有能够与读取器/写入器非接触通信的非接触型集成电路(IC)芯片的非接触型IC卡、加载有非接触型IC芯片的便携式电话等已经变得流行。使用这样的非接触型IC芯片的信息处理***已经广泛用于铁路检票和零售商的结算***。
根据该非接触型IC芯片,IC芯片能够用于多种目的,如月票、电子货币、点服务等。因此,非接触型IC芯片具有通过分成多个独立的存储器区域的IC芯片内的存储器区域管理数据、为每个目的分配每个独立的存储器区域的功能。此外,它具有排除来自除了用于管理独立的存储器区域的应用的其他应用的不必要的访问、以便在各应用中执行协同操作的功能。
图5是用于解释在传统的IC芯片内、在各应用中限制访问存储器区域的方法的示例性图。如图5中所示,应用A和B存在于加载有IC芯片2的信息处理终端1(如便携式电话)上,并且IC芯片2中的独立的存储器区域A和B被分配给应用A和B。每个独立的存储器区域通过密码认证限制被访问。应用A具有用于独立的存储器区域A的密码A,而应用B具有用于独立的存储器区域B的密码B。在这种情况下,每个密码是对每个应用固定的值,并且每个应用和独立的存储器区域被预先通知对应的密码。
如果用于每个独立的存储器区域的密码认证功能有效,则应用A不能访问独立的存储器区域B,因为它没有用于独立的存储器区域B的密码B。同样,应用B不能访问独立的存储器区域A,因为它没有密码A。
存在这样的情况,其中期望允许被限制访问的独立的存储器区域由除了用于控制该独立的存储器区域的应用外的其他应用访问。因此,相同的独立的存储器区域能够在多个应用中共享。例如,存在这样的情况,其中相关的多个应用之一期望使用用于参照的其他应用的信息。
在这种情况下,根据传统的方法,需要将密码预先通知给期望被允许访问的其他应用,因为只有用于管理该区域的应用能够被通知访问该区域所必需的密码。
作为用于在多个应用中共享密码的方法,例如,在日本专利申请公开No.11-149451(以下称为专利文献1)中公开的方法已经已知。在专利文献1中描述的方法用于在多个WWW服务中共享ID/密码。该方法通过使用对由服务器设置的多个应用共同的一次ID,允许WWW服务的用户使用多个WWW服务而不用输入ID/密码到每个WWW服务。
如果专利文献1的方法应用于IC芯片,则服务器侧需要用于动态生成密码的生成部分、和将每次生成的密码通知给每个独立的存储器区域和每个应用的通知部分。迄今为止,在相关技术中加载有非接触型IC芯片的信息处理终端(如便携式电话)没有这样的部分。因此,为了实现其,必需提出一种用于预先通知密码的新的操作过程。此外,存在这样的问题,即产生了用于确保安全的通知通过的额外的维护控制成本。
发明内容
因此,考虑到上述问题已经实现了本发明,并且其期望提供一种新颖的、改进的认证信息管理***、认证信息管理服务器、认证信息管理方法和程序,因此能够根据简单的过程,在作为独立的存储器区域的管理者的应用和其他应用之间,共享在IC芯片的独立的存储器区域中设置的认证信息(如密码)。
根据本发明的实施例,提供了一种认证信息管理***,包括:安装有IC芯片的信息处理终端,该IC芯片能够与读取器/写入器非接触的通信;以及认证信息管理服务器,能够通过网络与所述信息处理终端通信。所述信息处理终端包括:在所述IC芯片中提供的多个存储器区域,用于IC芯片的每个功能;以及多个应用,其对应于每个存储器区域,并用于实现IC芯片的每个功能。此外,所述认证信息管理服务器包括:认证信息设置部分,用于响应于从信息处理终端的第一应用发送的认证信息设置请求,在第一存储器区域设置用于访问对应于第一应用的在第一存储器区域的认证信息;以及认证信息通知部分,其响应于从信息处理终端的第二应用发送的认证信息获取请求,读出第一存储器区域的认证信息,并将读取的认证信息通知第二应用。
此外,根据本发明的另一实施例,提供了一种认证信息管理服务器,能够通过网络与安装有IC芯片的信息处理终端通信,所述信息处理终端能够与读取器/写入器非接触的通信,并且包括:在所述IC芯片中提供的多个存储器区域,用于IC芯片的每个功能;以及多个应用,其对应于每个存储器区域,并用于实现IC芯片的每个功能,所述认证信息管理服务器包括:认证信息设置部分,用于响应于从信息处理终端的第一应用发送的认证信息设置请求,在第一存储器区域设置用于访问对应于第一应用的在第一存储器区域的认证信息;以及认证信息通知部分,其响应于从信息处理终端的第二应用发送的认证信息获取请求,读出第一存储器区域的认证信息,并将读取的认证信息通知第二应用。
利用这样的结构,认证信息设置部分响应于从信息处理终端的第一应用发送的认证信息设置请求,设置认证信息用于第一应用来访问第一存储器中的对应于第一应用的第一存储器区域。此外,认证信息管理服务器的认证信息通知部分响应于从信息处理终端的第二应用发送的认证信息获取请求,读出第一存储器区域的认证信息,并将读取的认证信息通知第二应用。因此,通过认证信息管理服务器,第二应用能够获取由其他应用(第一应用)管理的IC芯片中的存储器区域的认证信息。结果,第一应用和第二应用能够共享第一存储器区域中的数据。即使第一应用改变认证信息,第二应用也能够通过认证信息管理服务器获取新的认证信息,从而改进其可用性。
所述认证信息设置部分可以从第一应用接收由第一应用生成的认证信息,并且在第一存储器区域中设置接收的认证信息。因此,执行该应用的信息处理终端能够确定该认证信息。结果,能够为每个信息处理终端设置固有的认证信息。
或者,所述认证信息设置部分可以响应于来自第一应用的认证信息设置请求生成认证信息,在第一存储器区域中设置生成的认证信息,并将认证信息发送到第一应用。因此,已经从该应用接收请求的认证信息管理服务器能够确定该认证信息。结果,认证信息管理服务器能够为每个信息处理终端设置固有的认证信息。
本发明还可以包括应用认证部分,其在从第一应用接收认证信息设置请求时,认证第一应用是否具有在用于第一存储器区域中设置认证信息的授权。因此,只有具有用于管理第一存储器区域的特权的应用能够设置认证信息。结果,能够避免由其他应用设置认证信息。
本发明还可以包括应用认证部分,其在从第二应用接收对第一存储器区域的认证信息获取请求时,认证第二应用是否具有获取第一存储器区域的认证信息的特权。因此,能够将认证信息只通知给具有用于获取第一存储器区域的认证信息的特权的应用。结果,共享第一数据存储器区域的数据的各应用能够被限于预先提供有特权的特定应用。
根据本发明的另一实施例,提供了一种认证信息管理服务器中的认证信息管理方法,所述认证信息管理服务器能够通过网络与安装有IC芯片的信息处理终端通信,所述信息处理终端能够与读取器/写入器非接触的通信,并且包括:在所述IC芯片中提供的多个存储器区域,用于IC芯片的每个功能;以及多个应用,其对应于每个存储器区域,并用于实现IC芯片的每个功能,所述认证信息管理方法包括:认证信息设置步骤,用于响应于从信息处理终端的第一应用发送的认证信息设置请求,在第一存储器区域设置用于访问对应于第一应用的在第一存储器区域的认证信息;以及认证信息通知步骤,其响应于从信息处理终端的第二应用发送的认证信息获取请求,读出第一存储器区域的认证信息,并将读取的认证信息通知第二应用。
利用这样的方法,第二应用能够通过认证信息管理服务器获取由其他应用(第一应用)管理的IC芯片中的存储器区域的认证信息。结果,第一应用和第二应用能够共享第一存储器区域中的数据。
此外,根据本发明的另一实施例,提供了一种用于使得计算机用作认证信息管理服务器的程序,所述认证信息管理服务器能够通过网络与安装有IC芯片的信息处理终端通信,所述信息处理终端能够与读取器/写入器非接触的通信,并且包括:在所述IC芯片中提供的多个存储器区域,用于IC芯片的每个功能;以及多个应用,其对应于每个存储器区域,并用于实现IC芯片的每个功能,所述认证信息管理服务器包括:认证信息设置部分,用于响应于从信息处理终端的第一应用发送的认证信息设置请求,在第一存储器区域设置用于访问对应于第一应用的在第一存储器区域的认证信息;以及认证信息通知部分,其响应于从信息处理终端的第二应用发送的认证信息获取请求,读出第一存储器区域的认证信息,并将读取的认证信息通知第二应用。
通过执行这样的程序,第二应用能够通过认证信息管理服务器获取由其他应用(第一应用)管理的IC芯片中的存储器区域的认证信息。结果,第一应用和第二应用能够共享第一存储器区域中的数据。
这样的程序能够使得包括CPU、ROM和RAM的计算机的硬件资源执行认证信息设置部分和认证信息通知部分的功能。也就是说,能够使得用于执行该程序的计算机用作认证信息管理服务器。
如上所述,本发明使得在IC芯片的独立的存储器区域中设置的认证信息,能够根据简单的过程在作为独立的存储器区域的管理者的应用和其他应用之间共享。
附图说明
图1是用于图示根据第一实施例的认证信息管理***的示意性配置的方块图;
图2是用于解释根据第一实施例的认证信息管理方法的解释性图;
图3是显示在根据第一实施例的认证信息管理***中执行的认证信息管理处理的流程的顺序图;
图4是显示在根据第二实施例的认证信息管理***中执行的认证信息管理处理的流程的顺序图;以及
图5是用于解释在传统IC芯片中实现的认证信息管理方法的解释性图。
具体实施方式
将参照附图,详细描述本发明的优选实施例。在说明书和附图中,相同的参考标号附加给基本相同的组件,并且将不描述其重复描述。
(第一实施例)
将参照图1描述本发明的第一实施例的认证信息管理***。图1是图示根据第一实施例的认证信息管理***10的示意性配置的方块图。
如图1中所示,认证信息管理***10包括信息处理终端100和认证信息管理服务器200。信息处理终端100和认证信息管理服务器200被配置为能够通过网络300通信。在该实施例中,信息处理终端100是具有通信和数据传输功能的便携式电话,而网络300是由便携式电话通信载体提供的通信网络。
根据该实施例的认证信息管理***10用于认证信息(如个人标识号(PIN))的管理,信息处理终端100内的应用在访问IC芯片中的内部存储器时使用该认证信息。在此提到的认证信息的管理涉及:例如分配给每个应用的内部存储器内的存储器区域(称为独立存储器区域)的认证信息的设置、到应用的认证信息的通知等。
此外,认证信息管理***10提供用于对应于某个应用的独立的存储器区域由不同的应用访问的功能。因此,独立的存储器区域中的数据能够在不同的多个应用中共享,使得按照含义以相同方式处理的数据能够在独立的存储器区域中集中管理。例如,存在于用于个人信息管理应用的独立的存储器区域内的用户姓名和地址,能够由提供独立服务的应用引用。如果用户的个人信息改变,则引用该数据的应用能够通过只改正该数据来使用更新的个人信息。
作为使用前述功能的另外的示例,存在例如这样的情况,其中如果应用A是用于***的结算的应用、以及应用B是用于管理包括应用A的多个应用的信息的管理应用,则记录在应用B的独立的存储器区域中的应用A的相关信息(***姓名和有效期等)由应用A引用。此外,存在另一种情况,其中如果以扩展应用的形式提供附加的服务给已经提供的现有应用,则该扩展的应用引用对应现有应用的独立的存储器区域中的数据。
根据该实施例的认证信息管理***10具有这样的特征,其提供用于允许对应于某个应用的独立的存储器区域由不同的应用访问的功能,以便实现在不同的多个应用中共同使用的数据的集中管理。此后,将主要描述用于实现上述功能的认证信息管理***10的配置。
(信息处理终端100)
参照图1,信息处理终端100包括:IC芯片110、IC芯片控制部分120、存储器部分130和应用执行部分140。
(IC芯片110)
IC芯片110能够与位于信息处理终端100外部的读取器/写入器400无线通信。例如,在零售商的结算***的情况下,当用户持有安装有IC芯片110的信息处理终端100通过连接到商店中提供的收银机的读取器/写入器400时,记录在IC芯片110中的货币信息通过从读取器/写入器400发射的电磁波被读出,或者结算后的货币信息被写入IC芯片110中。此时,IC芯片110通过接收从由读取器/写入器400发射的电磁波提供的电力供应来驱动。
将参照图1详细描述IC芯片110的配置。如图1中所示,IC芯片110主要包括内部存储器111和命令执行部分112。IC芯片110具有篡改抵抗力,其阻止自身被从外部非法访问。此后,将描述IC芯片110的各个组件。
(内部存储器111)
内部存储器111是用于存储用于实现加载在IC芯片110中的功能的数据的存储器介质。内部存储器111被划分成多个小的区域(称为独立的存储器区域)。每个独立的存储器区域一对一地对应用于实现IC芯片110的每个功能的应用,并且用于由每个应用使用的数据记载在独立的存储器区域中。前述应用存储在存储器部分130中。在由应用执行部分140执行的处理中,每个应用引用内部存储器111的独立的存储器区域中的数据。
独立的存储器区域具有固有的认证信息,并且应用能够通过基于认证信息的认证来访问独立的存储器区域。例如,如图2中所示,内部存储器111包括独立的存储器区域A,并且独立的存储器区域A对应于存储器部分130中的应用A。应用A和独立的存储器区域A共享固有的认证信息A,使得应用A能够使用该认证信息访问独立的存储器区域A。
当从认证信息管理服务器200发送到IC芯片110的命令由来自对应于独立的存储器区域的应用的请求执行时,认证信息被写入每个独立的存储器区域中。在图2的示例中,通过来自应用A的请求,命令从认证信息管理服务器200发送到IC芯片110,并且命令执行部分112执行该命令以将认证信息A写入独立的存储器区域A中。
(命令执行部分112)
命令执行部分112是用于为IC芯片执行从认证信息管理服务器200发送的命令的功能部分。命令执行部分112接收从认证信息管理服务器200发送的命令并执行接收的命令,以便从内部存储器111读取数据或将数据写入其中。例如,如果命令的内容是重写数据,则该命令包含关于要重写的数据的信息。
如果接收的命令被加密,则命令执行部分112解码并执行该命令。命令执行部分112具有对认证信息管理服务器200的安全模块240共同的密钥信息,并使用该密钥信息解码命令。
IC芯片110的内部配置已经在上面描述。
(IC芯片控制部分120)
IC芯片控制部分120是具有用于控制对IC芯片110的访问的功能的功能部分。每个应用通过IC芯片控制部分120管理信息处理终端100上的IC芯片110中的数据。如果从应用访问包含在IC芯片110的内部存储器111中的独立的存储器区域,则IC芯片控制部分120使用为存储器部分130中的每个应用存储的认证信息、以及存储在独立的存储器区域中的认证信息来认证。作为这里使用的认证方法,可以使用密码认证,其使用由预定数量的字符和数字组成的密码。
如果认证成功,则应用能够通过IC芯片控制部分120访问内部存储器111中的独立的存储器区域。另一方面,如果认证失败,则访问内部存储器111的结果失败,使得应用不能读/写内部存储器111中的数据。
同时,根据第一实施例的IC芯片控制部分120可以以硬件和软件的任何一个配置,只要其被加载在信息处理终端100中。
(存储器部分130)
存储器部分130是用于存储用于实现信息处理终端100的功能的各种应用的程序、或由每个应用使用的数据的存储器介质。存储在存储器部分130中的应用包括用于管理/控制加载在IC芯片110中的各种服务的应用。例如,如果IC芯片110加载有点服务功能,则在存储器部分130中包含用于识别存储在信息处理终端100上的IC芯片中的点的数量的应用。
存储器部分130主要包含存储应用的应用存储器区域和存储由每个应用使用的数据的数据存储器区域。对于存储在应用存储器区域中的应用,对应的数据存储器区域被确保。例如,应用存储器区域存储用于管理/控制加载在IC芯片110中的各服务的应用A和应用B,并且对应于每个应用的数据存储器区域130A和130B在存储器区域130中被确保。
在从应用访问IC芯片110的内部存储器111时用于认证的认证信息存储在对应于该应用的数据存储器区域(未示出)中。也就是说,用于应用A的认证的认证信息A存储在数据存储器区域130A中,而用于应用B的认证的认证信息B存储在数据存储器区域130B中。同时,存储认证信息的数据存储器区域可以被配置为具有篡改抵抗力,以便阻止认证信息被轻易改变或被偷。
存储器部分130可以被配置为存储器介质,例如,电可擦除可编程只读存储器(EEPROM)、闪存或铁电随机存取存储器(FeRAM)。
尽管在该实施例中,存储器部分130已经被描述为并入信息处理终端100的组件,但是本发明不限于该示例,而其可以被配置为可从信息处理终端100脱离。或者,该实施例可以在其通过USB电缆等与信息处理终端100外部连接的情况下实现。
(应用执行部分140)
应用执行部分140是用于读取和执行存储在存储器部分130中的各种应用的程序的功能部分。应用执行部分140通过IC芯片控制部分120访问IC芯片110,并从IC芯片110读取数据或将数据写入其中,以便实现每个应用的功能。
应用执行部分140通过网络发送命令到认证信息管理服务器200。此外,应用执行部分140通过IC芯片控制部分120将从认证信息管理服务器200发送的命令发送到IC芯片110,并且该命令由IC芯片110执行。这里发送的命令包括用于执行IC芯片110中的内部存储器111的区域(area)的发出(issue)/擦除以及数据读/写处理等的命令。
在执行每个应用的处理中,应用执行部分140在IC芯片110中的内部存储器111的独立的存储器区域中设置认证信息,或发送用于读取设置的认证信息的请求到认证信息管理服务器200。
例如,应用执行部分140能够发送用于设置对应于被执行的应用的独立的存储器区域中的认证信息的请求(认证信息设置请求)到认证信息管理服务器200。在该实施例中,设置的认证信息由应用生成并与认证信息设置请求一起被发送到认证信息管理服务器200。在通过认证信息管理服务器200的用于设置认证信息的处理完成后,应用执行部分140通过从认证信息管理服务器200接收关于处理终止的提示,能够确认认证信息被设置在独立的存储器区域中。
为了访问不对应于任何正被执行的应用的独立的存储器区域(其他应用的独立的存储器区域),应用执行部分140能够发送获取独立的存储器区域中的认证信息的请求(认证信息获取请求)到认证信息管理服务器200。应用执行部分140可以将从认证信息管理服务器200通知的认证信息,存储到请求存储器区域130中的认证信息的应用的数据存储器区域中。或者,如果认证信息不需要永久保持,则应用执行部分140可以在每次生成访问时从认证信息管理服务器200获取认证信息,而不将认证信息存储在数据存储器区域中。
信息处理终端100的配置在上面已经描述。
(认证信息管理服务器200)
接下来,将描述认证信息管理服务器200的配置。如图1中所示,认证信息管理服务器200包括:认证信息设置部分210、认证信息通知部分220、应用认证部分230、以及安全模块240。此后,将描述认证信息管理服务器200的各个组件。
(认证信息设置部分210)
认证信息设置部分210是用于基于来自由信息处理终端100的应用执行部分140执行的应用的请求,设置IC芯片110的内部存储器111内的独立的存储器区域中的认证信息的功能部分。
认证信息设置部分210与信息处理终端100的应用执行部分140通信,并生成对应于来自由应用执行部分140执行的应用的认证信息设置请求的命令(要由IC芯片110执行的命令)。
根据该实施例,要设置在独立的存储器区域中的认证信息由应用自身生成,并从应用执行部分140发送,使得其被包括在认证信息设置请求中。认证信息设置部分210生成用于将发送的认证信息写到对应于该应用的独立的存储器区域的命令。
此外,认证信息设置部分210将生成的命令输入安全模块240中。安全模块240使用由每个通信生成的随机值(一次性密码)加密输入的命令,并将加密的命令发送回到认证信息设置部分210。认证信息设置部分210将由安全模块240加密的命令发送到信息处理终端100的命令执行部分112。
如果从命令执行部分112接收到关于设置完成的通知,则认证信息设置部分210发送处理完成通知到应用执行部分140,并终止用于认证信息的设置处理。
(认证信息通知部分220)
认证信息通知部分220是响应于来自要由信息处理终端100的应用执行部分140执行的应用的请求,通知对应于除了该应用外的其他应用的独立的存储器区域的认证信息的功能部分。
认证信息通知部分220与信息处理终端100的应用执行部分140通信,并生成对应于来自由应用执行部分140执行的应用的认证信息获取请求的命令(要由IC芯片110执行的命令)。
认证信息获取请求包含指示包含在IC芯片110的内部存储器111中的任何独立的存储器区域的信息。认证信息通知部分220生成从独立的存储器区域读出认证信息的命令。此外,认证信息通知部分220将生成的命令输入到安全模块240中,从安全模块240接收加密的命令,并将其发送到命令执行部分112。
在从命令执行部分112获取认证信息后,认证信息通知部分220将认证信息通知给应用执行部分140,并终止通知认证信息的处理。
(应用认证部分230)
应用认证部分230是当从由信息处理终端100的应用执行部分140执行的应用接收对IC芯片110执行预定的处理的请求时,对该应用执行认证的功能部分。
当从信息处理终端100的应用执行部分140接收认证信息设置请求时,应用认证部分230认证已经进行该请求的应用(正由应用执行部分140执行的应用)是否是具有在目标独立的存储器区域中设置认证信息的特权的应用。或者,当从应用执行部分140接收认证信息获取请求时,应用认证部分230认证已经进行该请求的应用是否是具有获取目标独立的存储器区域的认证信息的特权的应用。
为了认证,可以使用指示包含在认证信息设置请求中的请求者的应用的标识符等。或者,应用认证部分230可以使用PKCS#1(公共密钥密码标准#1)的证书机制,在认证信息管理服务器200中对应用预先登记证书(公共密钥),并在被请求时使用从应用发送的票(用密码密钥加密的数据)认证。每个应用对每个独立的存储器区域具有执行特权的处理的内容预先登记在应用认证部分230中,并且应用认证部分230通过引用该登记的内容认证请求者的应用。
(安全模块240)
安全模块240是具有篡改抵抗力、执行安全处理和管理安全处理(加密/解码)中使用的密钥的功能部分。安全模块240加密从认证信息管理服务器200的每个部分提供的命令,并将加密的命令输出到认证信息管理服务器200。为了加密,例如,可以使用在每次通信时由安全模块240和IC芯片100生成并交换的随机值(一次性密码)。安全模块240使用对IC芯片110通用的密钥信息加密随机值,并发送给IC芯片110,使得安全模块240与IC芯片110共享该随机值,以便与IC芯片110通信。在此之后,所有执行的命令和写入的数据被用在每次通信时生成的随机值加密,因此在认证信息管理服务器200和IC芯片110之间实现加密的通信。
根据第一实施例的认证信息管理***10的配置已经在上面描述。接着,将参照图3描述在信息处理终端100和认证信息管理服务器200之间执行的对于认证信息的管理处理的示例。图3是显示要在认证信息管理***10中执行的认证信息管理处理的流程的顺序图。
首先,将描述在图3的步骤S400-S416中指示的对认证信息的设置处理的流程。
首先,在步骤S400中,由应用执行部分140执行的应用A生成独立的存储器区域A的认证信息。接着,在步骤S402中,应用A请求认证信息管理服务器200设置认证信息。
在步骤S404中,已经接收认证信息设置请求的认证信息管理服务器200,验证应用A是否具有对独立的存储器区域A的认证信息具有设置特权。该验证可以通过参照每个应用具有执行特权、由认证信息管理服务器200的应用认证部分230保持的处理的内容来执行。如果应用A没有对认证信息的设置特权,则应用A被通知该事项并且处理终止。
如果证明其具有设置特权,则认证信息管理服务器200的认证信息设置部分210执行认证信息的设置处理。首先,在步骤S406中,认证信息设置部分210读出IC芯片110的独立的存储器区域A的认证信息。如果在步骤S408中获得来自IC芯片110的响应,则认证信息设置部分210基于响应内容确认认证信息是否已经设置。如果认证信息已经设置,则处理可以终止或者可以以新生成的认证信息重写。
接着,在步骤S410中,认证信息管理服务器200从应用A请求要设置的认证信息。在步骤S412中,应用A响应于来自认证信息管理服务器200的请求,将在步骤S400中生成的认证信息发送到认证信息管理服务器200。
在步骤S414中,认证信息管理服务器200的认证信息设置部分210生成在独立的存储器区域A中的设置在步骤S412中接收的认证信息的命令,并将其发送到IC芯片110的命令执行部分112。或者,在发送命令之前,安全模块240可以加密该命令,并且认证信息设置部分210可以发送加密的命令。
IC芯片110的命令执行部分112通过执行从认证信息管理服务器200发送的命令,写独立的存储器区域A的认证信息。如果命令被加密,则命令执行部分112可以解码该命令,然后执行该命令。
接着,在步骤S416中,IC芯片110通知应用A认证信息的设置处理已经被终止。因此,对独立的存储器区域A的认证信息的设置处理被终止。应用A能够在其管理的独立的存储器区域A中设置认证信息,并且在此之后能够使用设置的认证信息访问独立的存储器区域A。
接着,将描述在图3的步骤S420-S432中指示的认证信息的通知处理的流程。在应用B访问应用A管理的独立的存储器区域A之前,执行获取独立的存储器区域A的认证信息的处理。
首先,在步骤S420中,应用B发送对独立的存储器区域A的认证信息的获取请求到认证信息管理服务器200。
在接收认证信息获取请求后,认证信息管理服务器200验证应用B是否具有获取独立的存储器区域A的认证信息的特权。该验证可以通过参照由认证信息管理服务器200的应用认证部分230保持的每个应用具有执行特权的处理的内容来执行。如果应用B没有获取认证信息的特权,则应用B被通知该事项并且处理终止。
如果证明其具有设置特权,则在步骤S424中,认证信息管理服务器200的认证信息通知部分220从IC芯片110请求独立的存储器区域A的认证信息。在步骤S426中,IC芯片110将独立的存储器区域A的认证信息通知给认证信息通知部分220。接着,在步骤S428中,认证信息通知部分220发送通知给应用B的认证信息。
在步骤S430中,应用B在存储器部分130的数据存储区域中存储通知的认证信息。或者,应用B可以在每次独立的存储器区域A被访问时从认证信息管理服务器200请求认证信息,而不在存储器部分130中存储通知的认证信息。
最后,在步骤S432中,认证信息管理服务器200的认证信息通知部分220通知应用B处理的终止。因此,应用B能够获取由其他应用A控制的IC芯片的独立的存储器区域A的认证信息,并且使用获取的认证信息访问独立的存储器区域A。当从应用B接收请求时,通过对应用B执行认证处理,认证信息管理服务器200能够排除来自没有访问独立的存储器区域A的特权的应用的不必要的访问。
(第二实施例)
接着,将描述本发明的第二实施例的认证信息管理***。除了部分以外,根据本实施例的认证信息管理***具有基本上与第一实施例的认证信息管理***相同的配置。以下,为了避免重复描述,将只描述本实施例与第一实施例之间的不同点。
尽管在第一实施例中,设置到IC芯片110的内部存储器111的独立的存储器区域的认证信息由信息处理终端100的每个应用生成,并且发送到认证信息管理服务器200,但是根据本实施例,认证信息管理服务器200生成认证信息。
与第一实施例相同,根据本实施例的认证信息管理服务器200的认证信息设置部分210与信息处理终端100的应用执行部分140通信,并生成用于回答来自由应用执行部分140执行的应用的认证信息设置请求的命令(要由IC芯片110执行的命令)。
认证信息设置部分210在生成命令之前,生成独立的存储器区域的认证信息。在此之后,认证信息设置部分210生成用于将生成的认证信息写入独立的存储器区域中的命令,通过安全模块240加密该命令,并将加密的命令发送到信息处理终端100的命令执行部分112。认证信息设置部分210将通过加密生成的认证信息通知给应用执行部分140,并且应用执行部分140将通知的认证信息存储在对应该应用的数据存储器区域中。结果,认证信息在应用和独立的存储器区域之间共享,使得应用能够访问独立的存储器区域。
将参照图4描述在根据第二实施例的认证信息管理***中执行的对认证信息的管理处理的示例。图4是显示在根据第二实施例的认证信息管理***中执行的认证信息管理处理的流程的顺序图。
首先,在步骤S500中,正由应用执行部分140执行的应用A请求认证信息管理服务器200设置认证信息。
在步骤S502中,已经接收认证信息设置请求的认证信息管理服务器200验证应用A是否具有设置独立的存储器区域A的认证信息的特权。因为这里执行与第一实施例的步骤S404中相同的处理,所以将不描述其详细描述。
如果证明应用A具有设置特权,则由认证信息管理服务器200的认证信息设置部分210执行设置认证信息的处理。首先,在步骤S504中,认证信息设置部分210读出IC芯片110的独立的存储器区域A的认证信息。接着,如果在步骤S506中获得来自IC芯片110的响应,则认证信息设置部分210基于响应内容确认认证信息是否已经设置。如果认证信息已经设置,则该处理可以终止或者可以以新生成的认证信息重写。
接着,在步骤S508中,认证信息设置部分210生成认证信息。在步骤S510中,认证信息设置部分210生成用于在独立的存储器区域A中设置生成的认证信息的命令,并将其发送到IC芯片110的命令执行部分112。在发送之前,安全模块240可以加密该命令,并且认证信息设置部分210可以发送加密的命令。
IC芯片110的命令执行部分112通过执行从认证信息管理服务器200发送的命令,写独立的存储器区域A的认证信息。如果命令被加密,则命令执行部分112可以在解码该命令后执行该命令。
接着,在步骤S512中,认证信息设置部分210通知应用A在步骤S508中生成的认证信息。在步骤S514中,应用A存储通知的认证信息。因此,认证信息由应用A和独立的存储器区域A共享。
最后,在步骤S516中,认证信息设置部分210通知应用A认证信息的设置处理已经终止。因此,用于独立的存储器区域A的认证信息的设置处理终止。
因为步骤S520-S532的认证信息通知处理基本上与第一实施例的步骤S420-S432的处理相同,所以将不描述相关的重复描述。
因此,本实施例允许每次在应用发送认证信息设置请求到认证信息管理服务器时生成的认证信息与其他应用共享。
尽管已经参照附图描述了本发明的各优选实施例,当然,本发明不限于这样的实施例。明显的是,在本发明的权利要求的范围内描述的范围中,本领域技术人员能够得到各种修改和修正,自然理解的是,这些属于本发明的技术范围。
尽管已经通过举例描述了上面的实施例,该示例为IC芯片110以非接触型IC芯片的形式配置以便与读取器/写入器400等无线通信,但是本发明不限于该示例。例如,IC芯片110可以配置为接触型IC芯片。
此外,尽管已经通过举例描述了上面的实施例,该示例为信息处理终端100为便携式电话,但是本发明不限于这样的示例。例如,该信息处理终端100可以是个人数字助理(PDA)或笔记本个人计算机。
尽管已经通过举例描述了上面的实施例,该示例为信息处理终端100和认证信息管理服务器200通过由便携式电话通信载体提供的通信网络相互通信,但是本发明不限于这样的示例。例如,信息处理终端100可以连接到网络(因特网、LAN等),认证信息管理服务器200连接到其以便通过该网络通信。或者,允许将信息处理终端100连接到使用通信电缆等连接到网络的计算机,以便通过网络与计算机通信。此外,通过将信息处理终端100保持在连接到网络的读取器/写入器上,可以通过无线载体在IC芯片110和读取器/写入器之间进行通信,使得信息处理终端100和认证信息管理服务器200通过读取器/写入器和网络相互通信。
相关申请的交叉引用
本发明涉及于2007年5月15日提交的、名为“Authentication InformationManagement System,Authentication Information Management Server,Authentication Information Management Method and Program”的日本专利申请No.JP2007-129328的公开内容。在此通过应用并入该申请的全部内容。
Claims (7)
1.一种认证信息管理***,包括:安装有IC芯片的信息处理终端,该IC芯片能够与读取器/写入器非接触的通信;以及认证信息管理服务器,能够通过网络与所述信息处理终端通信,其中
所述信息处理终端包括:
在所述IC芯片中提供的多个存储器区域,用于IC芯片的每个功能;以及
多个应用,其对应于每个存储器区域,并用于实现IC芯片的每个功能,以及
所述认证信息管理服务器包括:
认证信息设置部分,用于响应于从信息处理终端的第一应用发送的认证信息设置请求,在第一存储器区域设置用于访问对应于第一应用的在第一存储器区域的认证信息;以及
认证信息通知部分,其响应于从信息处理终端的第二应用发送的认证信息获取请求,读出第一存储器区域的认证信息,并将读取的认证信息通知第二应用。
2.一种认证信息管理服务器,能够通过网络与信息处理终端通信,所述信息处理终端安装有能够与读取器/写入器非接触的通信的IC芯片,并且包括:在所述IC芯片中提供的多个存储器区域,用于IC芯片的每个功能;以及多个应用,其对应于每个存储器区域,并用于实现IC芯片的每个功能,所述认证信息管理服务器包括:
认证信息设置部分,用于响应于从信息处理终端的第一应用发送的认证信息设置请求,在第一存储器区域设置用于访问对应于第一应用的在第一存储器区域的认证信息;以及
认证信息通知部分,其响应于从信息处理终端的第二应用发送的认证信息获取请求,读出第一存储器区域的认证信息,并将读取的认证信息通知第二应用。
3.根据权利要求2所述的认证信息管理服务器,其中所述认证信息设置部分从第一应用接收由第一应用生成的认证信息,并且在第一存储器区域中设置接收的认证信息。
4.根据权利要求2所述的认证信息管理服务器,其中所述认证信息设置部分响应于来自第一应用的认证信息设置请求生成认证信息,在第一存储器区域中设置生成的认证信息,并将认证信息发送到第一应用。
5.根据权利要求2所述的认证信息管理服务器,还包括应用认证部分,其在从第一应用接收认证信息设置请求时,认证第一应用是否具有在第一存储器区域中设置认证信息的授权。
6.根据权利要求2所述的认证信息管理服务器,还包括应用认证部分,其在从第二应用接收对第一存储器区域的认证信息获取请求时,认证第二应用是否具有获取第一存储器区域的认证信息的特权。
7.一种认证信息管理服务器中的认证信息管理方法,所述认证信息管理服务器能够通过网络与安装有IC芯片的信息处理终端通信,所述IC芯片能够与读取器/写入器非接触的通信,并且所述信息处理终端包括:在所述IC芯片中提供的多个存储器区域,用于IC芯片的每个功能;以及多个应用,其对应于每个存储器区域,并用于实现IC芯片的每个功能,所述认证信息管理方法包括以下步骤:
响应于从信息处理终端的第一应用发送的认证信息设置请求,在第一存储器区域设置用于访问对应于第一应用的在第一存储器区域的认证信息;以及
响应于从信息处理终端的第二应用发送的认证信息获取请求,读出第一存储器区域的认证信息,并将读取的认证信息通知第二应用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007129328A JP4360422B2 (ja) | 2007-05-15 | 2007-05-15 | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム |
JP129328/07 | 2007-05-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101309267A CN101309267A (zh) | 2008-11-19 |
CN101309267B true CN101309267B (zh) | 2012-01-18 |
Family
ID=39645613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100992567A Expired - Fee Related CN101309267B (zh) | 2007-05-15 | 2008-05-15 | 认证信息管理***、服务器、方法和程序 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7946473B2 (zh) |
EP (1) | EP2003589B1 (zh) |
JP (1) | JP4360422B2 (zh) |
CN (1) | CN101309267B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101496329B1 (ko) * | 2008-03-28 | 2015-02-26 | 삼성전자주식회사 | 네트워크의 디바이스 보안 등급 조절 방법 및 장치 |
JP4733167B2 (ja) | 2008-08-20 | 2011-07-27 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム |
JP5368147B2 (ja) | 2009-04-02 | 2013-12-18 | フェリカネットワークス株式会社 | 通信装置、情報処理装置、プログラム、およびリーダライタ提供システム |
JP5449905B2 (ja) * | 2009-07-29 | 2014-03-19 | フェリカネットワークス株式会社 | 情報処理装置、プログラム、および情報処理システム |
JP5266160B2 (ja) * | 2009-08-11 | 2013-08-21 | フェリカネットワークス株式会社 | 情報処理装置、プログラム、および情報処理システム |
US8352749B2 (en) * | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
JP5622668B2 (ja) * | 2011-06-16 | 2014-11-12 | 株式会社エヌ・ティ・ティ・データ | アプリケーション認証システム、アプリケーション認証方法 |
EP2701356B1 (en) * | 2012-08-20 | 2017-08-02 | Alcatel Lucent | A method for establishing an authorized communication between a physical object and a communication device enabling a write access |
JP6343900B2 (ja) * | 2013-10-10 | 2018-06-20 | 富士通株式会社 | 通信端末、通信処理方法および通信処理プログラム |
KR102133251B1 (ko) * | 2013-10-23 | 2020-07-21 | 삼성전자주식회사 | 애플리케이션 프로그램 보호 방법 및 장치 |
JP6696126B2 (ja) | 2015-08-05 | 2020-05-20 | ソニー株式会社 | 制御装置、認証装置、制御システム、および制御方法 |
JP6539789B2 (ja) * | 2016-10-27 | 2019-07-03 | 楽天株式会社 | Icチップ対応型端末、icチップ設定方法、及びプログラム |
US11044247B2 (en) * | 2017-09-28 | 2021-06-22 | Michael Dong Lee | Systems and methods for authentication using authentication management server and device application |
CN114338148B (zh) * | 2021-12-28 | 2023-05-26 | 建信金融科技有限责任公司 | 交互方法及装置、服务器和存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0610794B2 (ja) | 1985-10-02 | 1994-02-09 | 松下電器産業株式会社 | パスワ−ド記憶装置 |
JPH01118981A (ja) | 1987-10-31 | 1989-05-11 | Asahi Chem Ind Co Ltd | Icカード |
JPH0273459A (ja) | 1988-09-09 | 1990-03-13 | Fujitsu Ltd | カード型暗証番号入力装置 |
JPH07121634B2 (ja) | 1988-11-30 | 1995-12-25 | シャープ株式会社 | Icカード |
JPH04245586A (ja) | 1991-01-31 | 1992-09-02 | Hitachi Maxell Ltd | Icカード発行方式 |
JPH10111896A (ja) | 1996-10-03 | 1998-04-28 | Hitachi Ltd | Icカードとその処理装置 |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
JPH11149451A (ja) | 1997-11-14 | 1999-06-02 | Fujitsu Ltd | 複数サーバ間のid共有方法及びシステム及び複数サーバ間のid共有プログラムを格納した記憶媒体及び管理装置及び管理プログラムを格納した記憶媒体 |
WO2000013089A1 (fr) | 1998-08-31 | 2000-03-09 | Sony Corporation | Memoire, processeur et procede de traitement |
CN1219264C (zh) | 2000-07-17 | 2005-09-14 | 黄全福 | 通过互联网提供和取得信息的方法 |
SE520489C2 (sv) * | 2001-03-16 | 2003-07-15 | Smarttrust Systems Oy | Förfarande och arrangemang i en databas |
JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
JP4516399B2 (ja) * | 2004-10-08 | 2010-08-04 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
JP4533253B2 (ja) | 2005-06-13 | 2010-09-01 | 日本電信電話株式会社 | 代行操作システム、代行操作方法、および、代行操作プログラム |
JP2007129328A (ja) | 2005-11-01 | 2007-05-24 | Canon Inc | 撮像装置 |
JP4256880B2 (ja) | 2006-04-07 | 2009-04-22 | 富士通株式会社 | 情報処理装置、情報処理装置制御方法及び記憶媒体 |
-
2007
- 2007-05-15 JP JP2007129328A patent/JP4360422B2/ja active Active
-
2008
- 2008-04-17 EP EP08251446.4A patent/EP2003589B1/en active Active
- 2008-05-15 CN CN2008100992567A patent/CN101309267B/zh not_active Expired - Fee Related
- 2008-05-15 US US12/121,513 patent/US7946473B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US7946473B2 (en) | 2011-05-24 |
US20080283595A1 (en) | 2008-11-20 |
EP2003589A2 (en) | 2008-12-17 |
JP2008287335A (ja) | 2008-11-27 |
EP2003589B1 (en) | 2019-01-23 |
EP2003589A3 (en) | 2012-05-30 |
CN101309267A (zh) | 2008-11-19 |
JP4360422B2 (ja) | 2009-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101309267B (zh) | 认证信息管理***、服务器、方法和程序 | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
US8340296B2 (en) | Method and system for registering and verifying smart card certificate for users moving between public key infrastructure domains | |
US7832001B2 (en) | Identification system and method | |
US9740847B2 (en) | Method and system for authenticating a user by means of an application | |
CN100409609C (zh) | 在个人通信设备中实现受信计数器的***和方法 | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
CN101589400B (zh) | 权限管理方法及***、该***中使用的服务器和信息设备终端 | |
EP2182493A1 (en) | Remote user authentication using NFC | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
CN103198030A (zh) | 访问安全存储器的方法、安全存储器和包括安全存储器的*** | |
JP4804042B2 (ja) | データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム | |
CN102983886A (zh) | 在安全元件的设计中使用主存储器的安全架构 | |
EP1369829A2 (en) | Electronic value data communication method and system between IC cards | |
CN1910531B (zh) | 数据资源的密钥控制使用的方法和***以及相关网络 | |
WO2003104997A1 (ja) | Icカード、端末装置及びデータ通信方法 | |
Sadeghi et al. | User privacy in transport systems based on RFID e-tickets | |
WO2011076102A1 (zh) | 一种一卡通***的实现方法和***以及一种智能卡 | |
JP2005196412A (ja) | データ通信装置及びデータ通信装置のメモリ管理方法 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
JP3521717B2 (ja) | 認証システム | |
CN100418110C (zh) | 授予智能卡修改权利的方法 | |
JP2009128930A (ja) | 情報処理装置、認証方法、プログラム、および情報処理システム | |
JP4777706B2 (ja) | 識別情報特定システム及び識別情報特定方法 | |
Madlmayr et al. | Secure communication between web browsers and NFC targets by the example of an e-ticketing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120118 Termination date: 20150515 |
|
EXPY | Termination of patent right or utility model |