JP4501197B2 - 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 - Google Patents

情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 Download PDF

Info

Publication number
JP4501197B2
JP4501197B2 JP2000005910A JP2000005910A JP4501197B2 JP 4501197 B2 JP4501197 B2 JP 4501197B2 JP 2000005910 A JP2000005910 A JP 2000005910A JP 2000005910 A JP2000005910 A JP 2000005910A JP 4501197 B2 JP4501197 B2 JP 4501197B2
Authority
JP
Japan
Prior art keywords
information
file
key
portable
issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000005910A
Other languages
English (en)
Other versions
JP2001195548A (ja
Inventor
進 日下部
昌幸 高田
将央 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18534522&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4501197(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000005910A priority Critical patent/JP4501197B2/ja
Priority to EP01100277A priority patent/EP1117077B1/en
Priority to DE60119400T priority patent/DE60119400T2/de
Priority to US09/754,652 priority patent/US7150039B2/en
Priority to SG200100053A priority patent/SG108236A1/en
Priority to CNB011034912A priority patent/CN1197022C/zh
Publication of JP2001195548A publication Critical patent/JP2001195548A/ja
Priority to HK02100313.8A priority patent/HK1046171B/zh
Publication of JP4501197B2 publication Critical patent/JP4501197B2/ja
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置に関し、例えば非接触型のICカードを用いたシステムに適用することができる。本発明は、管理部門で管理する発行者鍵情報と、事業者に固有のファイル鍵情報によりアクセス鍵を生成して各事業者に配付し、このアクセス鍵を使用して情報携帯装置をアクセスすることにより、複数の事業者でICカードを共用することができるようにする。
【0002】
【従来の技術】
従来、ICカードシステムにおいては、個人が携帯するICカードに各種個人の情報等を記録し、駅の改札、部屋の入退出の管理等に使用するようになされている。
【0003】
これに対して同種のカード形状の媒体として、例えばプリペイカード、各店舗が発行するサービス用のカード、各ソフトメーカーが発行するユーザーカード等が利用されるようになされている。
【0004】
これらのカードにおいては、ICカードを含めて、それぞれ各カードに係るサービスを提供する事業者が個別に発行して利用に供されるようになされている。
【0005】
【発明が解決しようとする課題】
ところでICカードにおいては、内蔵のメモリに複数のサービスに係る個人情報を充分に記録可能な容量を確保することができることにより、複数の事業者でICカードを共用することができると考えられる。
【0006】
このようにすればそれまでカードを発行していた事業者においては、カード発行の負担を軽減することができ、また個々の事業者では獲得困難な多数のユーザーを獲得することもできる。またユーザーにおいては、携帯して管理するカードの枚数を少なくすることができることにより、多数のカードを携帯、管理する煩雑さから開放されることになる。
【0007】
ところがこのようにICカードを複数の事業者で共用する場合、各事業者毎に、ユーザーの個人情報を秘密化することが必要になる。また各事業者が使用するメモリ空間を時間的にも領域的にも管理する必要がある。
【0008】
本発明は以上の点を考慮してなされたもので、複数の事業者でICカード等を共用することができる情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置を提案しようとするものである。
【0009】
【課題を解決するための手段】
かかる課題を解決するため請求項1の発明においては、ユーザーにより携帯される情報携帯装置を複数の事業者により共用する情報携帯処理システムに適用して、各事業者に固有のファイル鍵情報と管理部門に固有の発行者鍵情報とにより管理部門で生成されたアクセス鍵情報を用いて、各事業者のアクセス装置と情報携帯装置とで認証の処理を実行し、情報携帯装置の事業者に割り当てられたメモリ空間をアクセス装置によりアクセス可能とする。
【0010】
また請求項6の発明においては、情報携帯装置をアクセスする情報携帯装置のアクセス装置に適用して、各事業者に固有のファイル鍵情報と管理部門に固有の発行者鍵情報とにより所定の管理部門で生成されたアクセス鍵情報により、情報携帯装置のアクセスに必要な認証の処理を情報携帯装置との間で実行する。
【0011】
また請求項11の発明においては、情報携帯装置に適用して、各事業者に固有のファイル鍵情報と、所定の管理部門に固有の発行者鍵情報とを保持し、所定のアクセス装置より送出された情報をファイル鍵情報、発行者鍵情報を用いて処理して処理結果を判定することにより、該ファイル鍵情報に対応するメモリ空間のアクセスをアクセス装置に許可する。
【0012】
請求項1の構成によれば、各事業者に固有のファイル鍵情報と管理部門に固有の発行者鍵情報とにより所定の管理部門で生成されたアクセス鍵情報を用いて、認証の処理を実行し、情報携帯装置の事業者に割り当てられたメモリ空間をアクセス装置によりアクセス可能とすれば、複数の事業者にメモリ空間を割り振って各事業者が情報携帯装置を共用する場合でも、ファイル鍵情報によりあたかも各事業者に固有な情報携帯装置のように、各事業者で情報携帯装置をアクセスすることができる。また所定の事業者に割り当てたメモリ空間に対する他の事業者のアクセスも防止することができる。さらに発行者鍵情報を管理部門で管理することにより、情報携帯装置の管理については、管理部門で管理することができる。
【0013】
また請求項6の構成によれば、各事業者に固有のファイル鍵情報と管理部門に固有の発行者鍵情報とにより所定の管理部門で生成されたアクセス鍵情報により、情報携帯装置のアクセスに必要な認証の処理を情報携帯装置との間で実行することにより、発行者鍵により管理部門で許可される者によるアクセスについてだけアクセス可能とすることができ、またファイル鍵により各事業者に対応するメモリ空間を特定することができ、これによりあたかも各事業者に固有な情報携帯装置のように、各事業者で情報携帯装置をアクセスすることができる。また所定の事業者に割り当てたメモリ空間に対する他の事業者のアクセスも防止することができ、さらには発行者鍵情報を管理部門で管理することにより、情報携帯装置の管理については、管理部門で管理することできる。
【0014】
また請求項11の構成によれば、各事業者に固有のファイル鍵情報と、所定の管理部門に固有の発行者鍵情報とを保持し、所定のアクセス装置より送出された情報をファイル鍵情報、発行者鍵情報を用いて処理して処理結果を判定することにより、該ファイル鍵情報に対応するメモリ空間のアクセスを前記アクセス装置に許可することにより、複数の事業者によりメモリ空間をアクセスする場合でも、ファイル鍵情報により各事業者に割り当てたメモリ空間を特定でき、これによりあたかも各事業者に固有な情報携帯装置のように、各事業者で情報携帯装置をアクセスすることができる。また所定の事業者に割り当てたメモリ空間に対する他の事業者のアクセスも防止することができ、さらに発行者鍵情報を管理部門で管理することにより、情報携帯装置の管理については、管理部門で管理することできる。
【0015】
【発明の実施の形態】
以下、適宜図面を参照しながら本発明の実施の形態を詳述する。
【0016】
(1)第1の実施の形態
(1−1)第1の実施の形態の構成
図2は、本発明の第1の実施の形態に係るICカードシステムを示すブロック図である。このICカードシステム1においては、ユーザー2の携帯するICカード3を複数の事業者4A、4B、……の提供するサービスで共用できるように、ICカード3の管理部門である発行者5でICカード3を発行する。
【0017】
すなわち発行者5は、図3に示すように、ユーザーからの直接の代金の支払いにより、又は事業者4A、4B、……を介してのユーザーからの間接的な代金の支払いにより、さらにはユーザーに代えた事業者4A、4B、……による代金の支払いにより、このユーザーに対してICカード3を発行する。なお発行者5は、直接に、又は事業者4A、4B、……を介してICカード3をユーザーに発行する。
【0018】
このとき発行者5は、ICカード3に発行者鍵を記録して発行する。ここでこの発行者鍵は、発行者5に固有の鍵情報であり、発行者5が管理する暗号化用及び暗号化解除用の鍵情報である。ICカードシステム1では、この発行者鍵と各事業者4A、4B、……に固有の鍵情報であるファイル鍵情報とを使用してICカード3をアクセスすることにより、ICカード3を発行者により管理して、かつ各事業者4A、4B、……でICカード3を共用できるようになされている。
【0019】
発行者5は、例えばコンピュータ等の管理用の端末装置6によりこの発行者鍵をICカード3に記録する。また発行者5は、事業者4A、4B、……との契約等により、各事業者4A、4B、……が提供するサービスでこのICカード3を利用可能とする場合、端末装置6により構成されるファイル登録情報作成部7、アクセス鍵合成部8によりファイル登録情報、アクセス鍵を作成し、これらファイル登録情報、アクセス鍵を各事業者4A、4B、……に渡す。
【0020】
ここでファイル登録情報は、各事業者4A、4B、……が自己のサービスに使用可能に、ICカード3にメモリ空間を確保するための情報であり、ICカード3では、このファイル登録情報の受信により対応するメモリ空間を確保する。またアクセス鍵は、このようにして確保したメモリ空間のアクセスにおける認証に使用する情報であり、結果的に、各事業者に割り当てられたファイル鍵情報と発行者鍵とにより認証の処理を実行する情報である。
【0021】
ここで図5に示すように、ファイル登録情報作成部7は、第1の暗号化部7Aにより発行者鍵を用いてファイル名、ファイルサイズの情報を暗号化した後、排他的論理和演算部7Bによりこの暗号化結果とファイル鍵情報との排他的論理和を演算する。さらに第2の暗号化部7Cにより発行者鍵を用いてこの排他的論理和の演算結果を暗号化してチェックコードを生成する。
【0022】
ここでファイル名は、各事業者4A、4B、……に割り当てられるファイル名であり、各事業者4A、4B、……においては、このファイル名により確保されたICカード3のメモリ空間を自己のサービスに利用できるようになされている。かくするにつき各事業者4A、4B、……は、自己のサービスに割り当てられたメモリ空間をアクセスする場合には、このファイル名によりICカード3をアクセスすることになる。
【0023】
ファイルサイズは、このファイル名によるファイルの大きさを示し、各事業者4A、4B、……に確保されるICカード3のメモリ空間の大きさを示す。ファイル鍵情報は、各ファイル名の領域をアクセスを求めるのに必要な鍵情報である。チェックコードは、ファイル登録情報の正当性をチェックするために使用されるコードである。
【0024】
ファイルサイズは、事業者4A、4B、……に使用を許可するICカード3のメモリ領域の大きさにより、発行者により設定される。これに対してファイル名、ファイル鍵情報は、事業者4A、4B、……からの発行者5への通知により、又は事業者4A、4B、……と発行者5との話し合い等により、各事業者4A、4B、……にそれぞれ固有に、かつ各事業者4A、4B、……がそれぞれ自己のファイル登録情報に割り当てられたファイル名、ファイル鍵情報のみを知り得るように設定される。
【0025】
ファイル登録情報作成部7は、これらファイル名の情報、ファイルサイズの情報、ファイル鍵情報、チェックコードを所定順序により配列してファイル登録情報を作成する。
【0026】
アクセス鍵合成部8は、図6に示すように、暗号化部8Aにおいて、ファイル鍵を発行者鍵により暗号化してアクセス鍵を生成する。
【0027】
発行者5は、事業者4A、4B、……との間で契約の継続が更新されると、図7に示すように、発行者鍵変更情報作成部9により発行者鍵変更情報を作成し、この発行者鍵変更情報を対応する事業者4A、4B、……に渡す。これにより発行者5は、契約の更新周期を単位とした一定周期によりICカード3に記録された発行者鍵を更新する。またこのようにして新たにICカード3に記録する発行者鍵を用いたアクセス鍵合成部8の処理により、新たなアクセス鍵を作成して事業者4A、4B、……に渡す。
【0028】
ここで発行者鍵変更情報は、ICカード3に記録された発行者鍵を変更する情報である。
【0029】
図8に示すように、発行者鍵変更情報作成部9は、第1の暗号化部9Aにおいて、新たにICカード3に記録する発行者鍵(以下、新発行者鍵と呼び、この新発行者鍵との対比によりそれまでICカード3に記録されている発行者鍵を旧発行者鍵と呼ぶ)を旧発行者鍵により暗号化して第1の鍵変更情報K1を生成する。さらに発行者鍵変更情報作成部9は、第2の暗号化部9Bにおいて所定の定数を新発行者鍵により暗号化し、さらに続く第3の暗号化段9Cにおいて、この第2の暗号化部9Bによる暗号化結果を旧発行者鍵により暗号化して第2の変更情報K2を生成する。発行者鍵変更情報作成部9は、これら第1及び第2の発行者鍵情報K1及びK2を所定の順序で配列して発行者鍵変更情報を生成する。
【0030】
各事業者4A、4B、……は(図2)、例えばコンピュータ等の端末装置12によりリーダライタ11の動作を制御して、このようにして発行者5から発行されるファイル登録情報、アクセス鍵情報、発行者鍵変更情報によりICカード3をアクセスすると共に、アクセス結果を処理する。
【0031】
ここでリーダライタ11は、送信に供する情報を所定の搬送波により変調して内蔵のアンテナを駆動することにより、所定周期で繰り返しICカード3に呼びかけを発する。ここでICカード3がアンテナに近接してこの呼びかけに対する応答がICカード3により送信されると、リーダライタ11は、ICカード3に相互認証を要求する。リーダライタ11は、この相互認証により、ICカード3との間で相互にデータ通信可能な対象であるか否か判断する。
【0032】
このようにして相互認証によりデータ交換可能な対象と判断された場合、リーダライタ11は、端末装置12にデータ交換可能である旨通知し、端末装置12の制御によりICカード3との間で種々のデータを交換する。
【0033】
端末装置12は、このようにしてICカード3との間でデータ交換可能な旨、リーダライタ11より通知されると、リーダライタ11を介してICカード3にアクセスコマンドを送信することにより、各事業者4A、4B、……のためにICカード3に確保されたメモリ空間をアクセスし、さらにアクセス結果によりメモリ空間を更新する。これにより端末装置12においては、例えば事業者がICカード3によりプリペイドカードシステム、さらには電子マネーによるサービスを展開する場合には、ICカード3に記録された金額を検出し、ユーザーにより使用された金額をこの残金より減額してICカード3に記録する等の処理を実行する。また事業者がユーザーの購入金額に対してポイントを発行すると共に、このポイントに応じた種々のサービスを展開する場合、ユーザーが購入した金額に応じてICカード3に記録されたポイントを更新する等の処理を実行する。
【0034】
これらのアクセスの処理において、端末装置12は、ICカード3からの要求により、発行者5より発行されたアクセス鍵を用いてICカード3との間でさらに相互認証の処理を実行する。さらにこの相互認証によるICカード3の処理により、この事業者に設定されたメモリ空間のみアクセスする。
【0035】
すなわち図9に示すように、端末装置12は、リーダライタ11を介してICカード3にアクセスコマンドを発行すると、ICカード3から乱数Rを受信する。端末装置12は、暗号化部12Aにおいて、アクセス鍵を用いてこの乱数Rを暗号化し、リーダライタ11を介してこの暗号化結果をICカード3に送出する。端末装置12は、この暗号化結果のICカード3における解析結果によりICカード3より成功の応答が得られると、この場合、後述するようにICカード3にこの事業者用のメモリ空間が確保されていることにより、先に発行したアクセスコマンドによる処理を継続可能とされる。
【0036】
ところでこのような相互認証によりICカード3から認証困難を意味するエラーの応答が得られた場合、この場合ICカード3においては、未だこの事業者用にメモリ空間が確保されていないことになる。
【0037】
この場合端末装置12は、リーダライタ11を介して発行者5より取得したファイル登録情報をICカード3に送出し、これによりICカード3にこの事業者用のメモリ空間を確保する。かくするにつき、この場合、端末装置12は、ICカード3にメモリ空間を確保すると、図9について上述した相互認証の処理を改めて実行した後、対応するメモリ空間をアクセスすることになる。
【0038】
これに対して発行者5より発行者鍵変更情報、新アクセス鍵が通知され、これらの情報によりICカード3の更新が指示された場合、このような一連の処理の前に、又は処理の後に、リーダライタ11を介してこれら発行者鍵変更情報をICカード3に通知する。なお端末装置12は、例えば一定の移行期間の間にあっては、新アクセス鍵による相互認証結果と、旧アクセス鍵による相互認証結果とにより、未だICカード3の発行者鍵が新たな発行者鍵に更新されていないと判断された場合に、発行者鍵変更情報をICカード3に通知する。
【0039】
図1に示すように、ICカード3は、リーダライタ11に近接して保持されると、このリーダライタ11により非接触でアクセスできるように構成されたメモリカードであり、各ユーザーが携帯して使用できるようになされている。
【0040】
すなわちICカード3においては、リーダライタ11より送信されたデータを受信し、またリーダライタ11に所望のデータを送信する信号処理回路と、この信号処理回路で受信したデータをデータ処理し、また信号処理回路を介してリーダライタ11の送出するデータを生成するデータ処理回路と、このデータ処理回路の処理に必要なデータを保持するメモリとにより構成される。
【0041】
ICカード3は、この信号処理回路とデータ処理回路とにより通信コマンド解析部13が構成され、さらにデータ処理回路によりアクセス鍵合成部14、ファイル登録部15、発行者鍵変更部16が構成される。さらにICカード3は、メモリに発行者鍵17を保持し、さらにこのメモリによりファイル記憶部18を構成する。
【0042】
ここでファイル記憶部18は、各事業者4A、4B、……に割り当てられるメモリ空間と、ファイル鍵20A〜20Cを記録するメモリ空間とを構成する。ファイル記憶部18は、ファイル登録情報に割り当てられたファイル名、ファイルサイズによりダミーデータが記録されることにより、ファイル登録情報による事業者に対してメモリ空間が割り当てられ、さらにこのダミーデータによるファイルが更新されて各事業者でこのメモリ空間を自由に使用できるよう構成される。さらにファイル記憶部18は、このようにして確保したメモリ空間と関連付けてファイル鍵20A、20B、20Cが記録される。
【0043】
通信コマンド解析部13は、リーダライタ11に近接して保持されてアンテナに高周波信号が誘起されると、この高周波信号を信号処理してリーダライタ11より送出されたデータを受信する。この場合リーダライタ11においては、繰り返し呼びかけを送出していることにより、通信コマンド解析部13は、この呼びかけを受信すると対応する応答をリーダライタ11に送出する。さらに通信コマンド解析部13は、続いてリーダライタ11との間で相互認証の処理を実行し、ここでリーダライタ11との間で相互認証の処理を成功すると、リーダライタ11との間で所望のデータをデータ交換する。
【0044】
このようなデータ交換において、通信コマンド解析部13は、リーダライタ11よりアクセス要求が入力されると、このアクセス要求に付加されたファイル名により、対応するファイル19A、19B、19Cのファイル鍵20A、20B、20Cを用いて、リーダライタ11との間で相互認証の処理を実行する。
【0045】
すなわち図9に示すように、通信コマンド解析部13は、リーダライタ11よりアクセスコマンドを受信すると、乱数Rを生成してリーダライタ11に送信し、これに応動してリーダライタ11より送信されるデータを受信する。通信コマンド解析部13は、アクセスコマンドで要求されたファイルについて、対応するファイル鍵によりアクセス鍵を生成するようにアクセス鍵合成部14に指示し、この指示によりアクセス鍵合成部14で生成されたアクセス鍵を取得する。
【0046】
かくするにつきアクセス鍵合成部14は、通信コマンド解析部13の指示により、発行者5におけるアクセス鍵合成部8と同一の手法によりアクセス鍵を生成して出力する(図6参照)。通信コマンド解析部13は、復号化部13Aにおいて、アクセス鍵合成部14で生成したアクセス鍵によりリーダライタ11より出力されるデータの暗号化を解除し、判定部13Bにより元の乱数Rと一致するか否か判断する。これにより通信コマンド解析部13は、事業者4Aについて認証の処理を実行し、事業者4Aがアクセスコマンドにより特定されたファイルをアクセスする権限を有しているものに限り、このアクセスコマンドを実行する。すなわちこのアクセスコマンドが対応するファイルの内容をロードする場合、このファイルの内容をリーダライタ11に送信し、またこのファイルの内容を更新する場合には、続いてリーダライタ11より送信されるデータによりファイルの内容を更新する。
【0047】
これに対して通信コマンド解析部13は、例えば未だこの事業者4Aについてメモリ空間が確保されていない場合、すなわちファイル記憶部18にこのアクセスコマンドによるファイルが登録されていない場合、リーダライタ11にエラーの応答を通知する。これによりこのアクセスコマンドに係る事業者がこのICカード3の利用を発行者5と契約している事業者4Aの場合、リーダライタ11よりファイル登録情報が送信され、通信コマンド解析部13は、このファイル登録情報を受信することになる。なおこのようなアクセス時に代えて、発行者5におけるICカード3発行時等において、事前に所定の事業者についてメモリ空間を確保する場合、同様にファイル登録情報を受信することになる。
【0048】
このようにしてファイル登録情報を受信すると、通信コマンド解析部13は、図10に示すように、第1の暗号化部13Cにおいて、ファイル登録情報に割り当てられたファイル名、ファイルサイズの情報を発行者鍵17により暗号化し、続く排他的論理和演算部13Dによりこの暗号化結果とファイル登録情報に割り当てられたファイル鍵情報とで排他的論理和を演算する。さらに第2の暗号化手段13Eにおいて、発行者鍵を用いてこの排他的論理和の演算結果を暗号化してチェックコードを生成する。
【0049】
通信コマンド解析部13は、このようにして生成したチェックコードと、ファイル登録情報に割り当てられたチェックコードとを比較部13Fで比較し、この比較結果によりファイル記憶部18に事業者のメモリ空間を確保する。
【0050】
すなわち図11に示すように、通信コマンド解析部13は、ステップSP1からステップSP2に移ってファイル登録情報を受信した後、続くステップSP3において、図10で説明したようにしてチェックコードを確認し、ここで否定結果が得られると、ステップSP4に移り、リーダライタ11にエラーの応答を送信した後、ステップSP5に移ってこの処理手順を終了する。
【0051】
これに対してチェックコードが一致した場合、ステップSP3からステップSP6に移り、このファイル登録情報によりファイル記憶部18にファイルを記録する。ここで通信コマンド解析部13は、ファイル登録部15を起動し、ファイル登録情報に割り当てられたファイル名、ファイルサイズにより所定のダミーデータをファイル記憶部18に記録してメモリ空間を確保する。さらにこのファイル登録情報に割り当てられたファイル鍵をこのファイルと関連付けてファイル記憶部18に記録する。かくするにつきファイル登録部15は、このようなファイル登録情報によるファイルをファイル記憶部18に記録する処理を実行する。
【0052】
これによりICカード3においては、図12に示すように、特定事業者にのみアクセス可能なファイルがファイル登録情報と共にメモリに記録されることになる。
【0053】
これに対して図13に示すように、発行者鍵変更情報がリーダライタ11より入力された場合、通信コマンド解析部13は、この発行者鍵変更情報を発行者鍵変更部16に渡し、この発行者鍵変更部16による処理結果をリーダライタ11に通知する。
【0054】
ここで発行者鍵変更部16は、図14に示すように、この発行者鍵変更情報を第1及び第2の鍵変更情報K1及びK2に分離した後、復号化部16Aにおいて、保持した発行者鍵(旧発行者鍵である)により第1の鍵変更情報K1を処理して新発行者鍵を復号する。さらに復号化部16Bにおいて、旧発行者鍵により第2の鍵変更情報K2を処理した後、続く復号化部16Cにおいて、新発行者鍵により処理し、これにより発行者鍵変更情報の生成時に設定した定数を再生する(図8)。発行者鍵変更部16は、続く判定部16Dにより、このようにして再生した定数が発行者鍵変更情報の生成時に設定した定数か否か判定する。
【0055】
発行者鍵変更部16は、この判定において不一致の判定結果が得られると、通信コマンド解析部13に通知し、これによりICカード3では、リーダライタ11に不成功の応答を送出する。これに対して一致の判定結果が得られると、通信コマンド解析部13に通知し、これによりICカード3では、リーダライタ11に成功の応答を送出する。
【0056】
さらに発行者鍵変更部16は、一致の判定結果が得られると、この発行者鍵変更情報を処理して検出された新発行者鍵によりメモリに保持した発行者鍵17を更新する。これによりICカード3では、図15に示すように、発行者鍵変更情報を発行して発行者鍵を変更した後、新たなアクセス鍵により対応するメモリ空間をアクセスできるようになされている。
【0057】
(1−2)第1の実施の形態の動作
以上の構成において、このICカードシステム1においては(図1〜図3)、このシステムの管理部門としての発行者5から、管理部門に固有の発行者鍵が記録されてICカード3が発行される。
【0058】
その一方で、発行者5において、このICカード3を用いて自己のサービスを提供したいと望む事業者4A、4B、……に対して、事業者4A、4B、……に固有のファイル鍵情報を発行者鍵により暗号化したアクセス鍵が生成されて配付される(図6)。さらに各事業者4A、4B、……に割り当てるメモリ空間をファイルにより特定可能に、このファイルのファイル名及びファイルサイズの情報が発行者鍵により暗号化されてチェックコードが生成され(図5)、このチェックコード、ファイル名及びファイルサイズの情報、ファイル鍵情報によるファイル登録情報が各事業者4A、4B、……に提供される。
【0059】
ICカードシステム1においては、このファイル登録情報をICカード3に送信すると、ICカード3において、ファイル登録情報の作成時と同様に発行者鍵を基準にしてチェックコードが作成され、このチェックコードがファイル登録情報に割り当てられたチェックコードと一致するか否か判定され(図10〜図12)、これによりこのファイル登録情報が正しく発行者5より発行されたものか否か判定される。さらにファイル登録情報が正しく発行者5より発行されたものとの判断できる場合、このファイル登録情報に割り当てられたファイル名、ファイルサイズによりダミーデータを記録して、このファイル登録情報に係る事業者用にICカード3のメモリ空間がファイル名によりアクセス可能に確保される。またこのメモリ空間をアクセスできるように、このファイル名と関連付けてファイル鍵情報が記録される。
【0060】
このときICカードシステム1においては、チェックコードを用いてファイル登録情報が正しく発行者5より発行されたものか否か判定することにより、例えば特定の事業者がファイル登録情報作成してこのICカードシステムを無断で使用するような不正な行為、さらにはこのICカード3の内容を改惨する等の行為を防止することができる。
【0061】
これに対してこのようにしてメモリ空間が事業者用に確保された後において、各事業者においてICカード3にアクセスコマンドが入力されると、ICカード3より乱数Rが送信され(図9)、事業者側においては、この乱数Rをアクセス鍵により暗号化してICカード3に送信する。ICカード3においては、アクセスコマンドに付加されたファイル名に対応するファイル鍵情報により受信したデータを復号し、送信した乱数Rと一致するか否か判定することにより、この事業者がこのファイルのアクセスを許される正しい事業者か否か判定される。さらに正しい事業者と判断される場合にば、アクセスコマンドに対応してこのファイルの内容を事業者に送信し、またこのファイルの内容が更新される。
【0062】
これによりこのICカード3を共用する各事業者においては、ICカード3に記録した自己のファイル名によりICカード3を単にアクセスして、ICカード3の要求によりファイル鍵情報によりICカード3から送信されたデータを暗号化して送り返すだけで相互認証の処理が完了し、あたかもこのICカード3がこの事業者に専用のメモリカードかのように使用することができる。またこのようなファイル鍵情報により事業者を認証して処理することにより、他の事業者によるファイルの盗み見を防止でき、さらにはこの他の事業者によるファイルの改惨等の防止することができる。これによりICカードシステム1では、このICカード3を複数の事業者で共用することができる。
【0063】
また乱数Rをアクセス鍵情報により暗号化して送受することにより、アクセス鍵情報自体については、外部への漏洩を防止でき、これによってもセキュリティーを向上することができる。
【0064】
またICカード3に記録されたファイルに対応するファイル鍵情報自体についても、ICカード3に保持されたままで処理されることにより、さらにはファイル鍵情報よりアクセス鍵情報を生成し、このアクセス情報が事業者に手渡されることにより、事業者に対してもファイル鍵情報を秘密にすることができ、これらによってもセキュリティーを向上することができる。
【0065】
さらにこのような処理の前提である発行者鍵については、管理部門である発行者5のみが知り得、かつ管理でき、また事業者においても発行者鍵を伺い知ることが困難なようにアクセス鍵情報が生成されて発行されていることにより、例えば特定の事業者がこのICカード3のメモリ空間を契約以上の大きさにより無断で使用するような不正な行為、さらにはこのICカード3の内容を改惨する等の行為を防止することができる。
【0066】
ところでこのようにしてICカード3を使用している状態で、セキュリティーを図る上でも、発行者鍵を定期的に変更することが必要になる。また契約の更新を望まない事業者も存在することが考えられることにより、この場合この事業者がICカード3を使用できないようにすることも必要となる。
【0067】
このためICカードシステム1では、発行者5において、定期的に、新たな発行者鍵、所定の定数を古い発行者鍵により暗号化して発行者鍵変更情報が生成され(図8)、この発行者鍵変更情報が各事業者に提供される(図7)。またこの発行者鍵変更情報に対応するファイル鍵情報が各事業者に提供される。さらにこの事業者よりICカード3にこの発行者鍵変更情報が送信される(図13)。ICカード3においては、古い発行者鍵によりこの発行者鍵変更情報の暗号が解除されて新たな発行者鍵、所定の定数が復号化され、この所定の定数によりこの発行者鍵変更情報が発行者5により正しく発行されたものか否か判断される(図14)。さらに発行者5により正しく発行されたものと判断される場合には、それまでの発行者鍵が新たな発行者鍵により更新される。
【0068】
これによりICカードシステム1では、このICカード3をそれまでアクセス可能であった事業者であっても、この新たな発行者鍵に対応するファイル鍵情報によらなければ、ICカード3をアクセスすることが困難となる。
【0069】
このようにして発行者鍵を更新するにつき、ICカードシステム1では、新たな発行者鍵及び所定の定数をそれぞれ古い発行者鍵により暗号化して発行者鍵変更情報K1、K2を生成し、この定数により発行者鍵変更情報が発行者5により正しく発行されたものか否か判断することにより、不正な発行者鍵の変更を防止することができ、これによりICカードシステム1の信頼性を確保することができる。
【0070】
(1−3)実施の形態の効果
以上の構成によれば、発行者鍵情報とファイル鍵情報により生成されたアクセス鍵を各事業者に配付し、このアクセス鍵を利用した認証によりICカード3をアクセス可能とすることにより、複数の事業者でICカードを共用することができる。
【0071】
また各事業者が使用するファイル名、各事業者に確保するメモリ空間の大きさを特定するファイルサイズの情報を発行者鍵により暗号化してファイル登録情報を生成し、このファイル登録情報によりメモリ空間を確保することにより、事業者の要望に応じたメモリ空間を各事業者に提供することができる。またファイル名を基準にしたアクセスである簡易なアクセス処理により、自己に割り当てられたメモリ空間をアクセスすることができる。
【0072】
またファイル名、ファイルサイズの情報を発行者鍵により暗号化して生成したチェックコードにファイル名、ファイルサイズの情報を付加してファイル登録情報を生成することにより、例えば特定の事業者がこのICカード3のメモリ空間を契約以上の大きさにより無断で使用するような不正な行為、さらにはこのICカード3の内容を改惨する等の行為を防止することができる。
【0073】
また古い発行者鍵により新たな発行者鍵を暗号化して発行者鍵変更情報を生成し、この発行者鍵変更情報によりICカード3に保持した発行者鍵を更新することにより、セキュリティーを図ることができ、また契約の更新を望まない事業者の使用を禁止することができる。
【0074】
(2)第2の実施の形態
図16は、図との対比により、本発明の第2の実施の形態に係るICカードシステムにおいて、発行者におけるアクセス鍵合成部の構成を示すブロック図である。この実施の形態に係るICカードシステムでは、このアクセス鍵合成部28と関連する構成が異なる点を除いて第1の実施の形態と同一に構成される。
【0075】
ここでこのICカードシステムでは、発行者において2つの発行者鍵A及び発行者鍵Bにより2種類のアクセス鍵A及びアクセス鍵Bを生成する。すなわちアクセス鍵合成部28は、暗号化部28Aにおいて発行者鍵Aを発行者鍵Bにより暗号化し、続く暗号化部28Bにおいて、暗号化部28Aの暗号化結果を事業者鍵により暗号化してアクセス鍵Aを生成する。なおここで事業者鍵は、各事業者に固有の鍵情報である。
【0076】
さらにアクセス鍵合成部28は、続く暗号化部28Cにおいて、このアクセス鍵Aをファイル鍵により暗号化してアクセス鍵Bを生成する。発行者は、これらアクセス鍵A及びアクセス鍵Bを事業者に渡す。
【0077】
この2つのアクセス鍵A及びBに対応して、図17に示すように事業者の端末においては、乱数R1を生成し、暗号化部31Aにおいて、この乱数をアクセス鍵Aによる暗号化する。事業者の端末は、アクセス時、例えばアクセスコマンドと共にこの暗号化部31Aによる暗号化結果をICカードに送信する。
【0078】
ICカードにおいて、通信コマンド解析部は、第1の復号化部32Aにおいて、このようにして伝送された暗号化結果を同一のアクセス鍵Aにより処理して乱数R1を復号化する。さらに第1のアクセス鍵Aと、アクセスに係るファイルのファイル鍵とから第2のアクセス鍵Bを生成し、続く暗号化部32Bにおいて、この第2のアクセス鍵Bにより復号化部32Aの復号化結果を暗号化して事業者に送信する。
【0079】
これに対応して事業者においては、このようにしてICカードより送信された情報を第1のアクセス鍵Bにより復号化部31Bで処理した後、判定部31Cにおいて、元の乱数R1と一致するか否か判定する。
【0080】
またICカード側においては、乱数R2を生成し、暗号化部32Dで第2のアクセス鍵Bにより暗号化して送信する。これに対応して事業者側においては、復号化部31Dにおいて、アクセス鍵Bにより処理して乱数R2を復号し、続く暗号化部31Eにおいてこの乱数R2をアクセス鍵Aにより暗号化してICカードに送信する。
【0081】
ICカード側においては、復号化部32Eにおいて、アクセス鍵Aにより乱数R2を復号し、続く判定部32Fにおいて、この復号化結果が元の乱数R2と一致するか否か判断する。
【0082】
ICカード及び事業者の端末においては、各判定結果により一致結果が得られた場合、相互認証を完了し、メモリ空間へのアクセスを開始する。
【0083】
図16及び図17に示すように、乱数をアクセス鍵による暗号化して送受するようにすれば、第1の実施の形態について説明した場合のように、認証に供する乱数を直接送受しないで済むことにより、その分安全性を向上することができる。また双方で乱数を生成して確認することにより、これによっても安全性を向上することができる。
【0084】
(3)他の実施の形態
なお上述の実施の形態においては、ファイル鍵情報を発行者鍵により暗号化してアクセス鍵を作成する場合について述べたが、本発明はこれに限らず、複数の発行者鍵により多段階で暗号化してアクセス鍵を生成する場合等、要は、第3者に秘匿して各事業者に固有のファイル鍵情報と管理部門に固有の発行者鍵情報とにより所定の管理部門でアクセス鍵情報生成し、このアクセス鍵情報により事業者の端末とICカードとの間で認証の処理を実行することにより、上述の実施の形態と同様の効果を得ることができる。
【0085】
また上述の実施の形態においては、ファイル名、ファイルサイズの情報、チェックコードによるファイル登録情報を送受することにより、認証の処理とメモリ空間の確保とを纏めて実行する場合について述べたが、本発明はこれに限らず、例えば個別に事業者を認証した後、メモリ空間の登録を受け付けるようにしてもよい。なおこの場合、事業者に固有の鍵情報と、発行者鍵とにより暗号化した所望の情報を送受して認証の処理を実行した後、別途、ファイル名、ファイルサイズの情報等を事業者に固有の鍵情報と発行者鍵とにより暗号化して作成した情報を送受してメモリ空間を確保することが考えられる。
【0086】
また上述の実施の形態においては、ファイル登録情報、アクセス情報、発行者鍵変更情報とを同一の発行者鍵により処理する場合について述べたが、本発明はこれに限らず、個別に、発行者に固有の鍵情報を使用して処理するようにしてもよい。
【0087】
また上述の実施の形態においては、本発明を非接触型のICカードを使用したICカードシステムに適用する場合について述べたが、本発明はこれに限らず、接触型のICカードを使用したICカードシステム、さらにはICカードに限らず、例えば携帯電話等、種々の情報携帯装置を用いたシステムに広く適用することができる。
【0088】
【発明の効果】
上述のように本発明によれば、管理部門で管理する発行者鍵情報と、事業者に固有のファイル鍵情報によりアクセス鍵を生成して各事業者に配付し、このアクセス鍵を使用して情報携帯装置をアクセスすることにより、複数の事業者でICカードを共用することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るICカードシステムを示すブロック図である。
【図2】図1のICカードシステムの事業者、発行者を詳細に示すブロック図である。
【図3】ICカードの発行時の説明に供するブロック図である。
【図4】ファイル登録情報の発行時の説明に供するブロック図である。
【図5】ファイル登録情報の生成の説明に供するブロック図である。
【図6】アクセス鍵の生成の説明に供するブロック図である。
【図7】発行者鍵変更情報の発行時の説明に供するブロック図である。
【図8】発行者鍵変更情報の生成の説明に供するブロック図である。
【図9】アクセス時の処理の説明に供するブロック図である。
【図10】ファイル登録情報の処理の説明に供するブロック図である。
【図11】ファイル登録情報の処理手順を示すフローチャートである。
【図12】ファイル登録情報による処理の説明に供するブロック図である。
【図13】発行者鍵変更情報による処理の説明に供するブロック図である。
【図14】発行者鍵変更情報の処理の説明に供するブロック図である。
【図15】発行者鍵変更情報による処理の説明に供するブロック図である。
【図16】第2の実施の形態に係るICカードシステムにおけるアクセス鍵の生成の説明に供するブロック図である。
【図17】図16の構成によるアクセス鍵の処理の説明に供するブロック図である。
【符号の説明】
1……ICカード、2……ユーザー、3……ICカード、4A、4B……事業者、5……発行者、6、12……端末装置

Claims (14)

  1. ユーザーにより携帯される情報携帯装置を複数の事業者により共用する情報携帯処理システムであって、
    前記各事業者に固有のファイル鍵情報と所定の管理部門に固有の発行者鍵情報とを用いた暗号化処理を介して前記管理部門で生成されたアクセス鍵情報を用いて、前記各事業者のアクセス装置と前記情報携帯装置とで認証の処理を実行し、
    前記情報携帯装置の前記事業者に割り当てられたメモリ空間を前記アクセス装置によりアクセス可能とする
    ことを特徴とする情報携帯処理システム。
  2. 前記事業者のアクセス装置は、
    少なくとも前記情報携帯装置に確保するメモリ空間の大きさを特定する情報と、前記ファイル鍵情報とが用いられた、前記管理部門に固有の第2の鍵情報によ暗号化処理によって前記管理部門で生成されたファイル登録情報を、前記情報携帯装置に送信し、
    前記情報携帯装置は、
    前記ファイル登録情報より、前記メモリ空間の大きさを特定する情報と、前記ファイル鍵情報と復号し、
    該メモリ空間の大きさを特定する情報により前記事業者に割り当てるメモリ空間を設定すると共に、
    該メモリ空間と関連付けて前記ファイル鍵情報を記録する
    ことを特徴とする請求項1に記載の情報携帯処理システム。
  3. 記管理部門に固有の第2の鍵情報は、
    前記発行者鍵情報であり、
    前記ファイル登録情報は、
    前記メモリ空間の大きさを特定する情報と、前記ファイル鍵情報とを、前記発行者鍵情報により暗号化した暗号化情報に、前記メモリ空間の大きさを特定する情報と、前記ファイル鍵情報とを付加して生成され、
    前記情報携帯装置は、
    前記ファイル登録情報の前記メモリ空間の大きさを特定する情報と、前記ファイル登録情報の前記ファイル鍵情報とを前記発行者鍵情報により暗号化して暗号化情報を生成し、該暗号化情報と前記ファイル登録情報の暗号化情報との比較により前記ファイル登録情報の正当性を確認する
    ことを特徴とする請求項2に記載の情報携帯処理システム。
  4. 前記事業者のアクセス装置は、
    前記携帯情報装置に記録し直す発行者鍵情報を前記携帯情報装置に保持された発行者鍵情報により前記管理部門で暗号化して生成された発行者鍵変更情報を前記情報携帯装置に送信し、
    前記情報携帯装置は、
    前記発行者鍵変更情報を前記内部に保持した発行者鍵情報により処理して前記記録し直す発行者鍵情報を復号し、
    該記録し直す発行者鍵情報により前記内部に保持した発行者鍵情報を更新する
    ことを特徴とする請求項1に記載の情報携帯処理システム。
  5. 前記事業者のアクセス装置は、
    前記発行者鍵変更情報と共に、対応する前記アクセス鍵情報を前記管理部門より取得する
    ことを特徴とする請求項4に記載の情報携帯処理システム。
  6. ユーザーにより携帯される情報携帯装置を複数の事業者により共用する情報携帯処理システムに適用され、前記情報携帯装置をアクセスする情報携帯装置のアクセス装置であって、
    前記情報携帯装置は、
    メモリ空間が前記各事業者毎に割り当てられ、
    前記情報携帯装置のアクセス装置は、
    前記各事業者に固有のファイル鍵情報と所定の管理部門に固有の発行者鍵情報とを用いた暗号化処理を介して前記管理部門で生成されたアクセス鍵情報により、前記情報携帯装置のアクセスに必要な認証の処理を前記情報携帯装置との間で実行する
    ことを特徴とする情報携帯装置のアクセス装置。
  7. 前記事業者のアクセス装置は、
    少なくとも前記情報携帯装置に確保するメモリ空間の大きさを特定する情報と、前記ファイル鍵情報とが用いられた、前記管理部門に固有の第2の鍵情報による暗号化処理によって前記管理部門で生成されたファイル登録情報を前記情報携帯装置に送信して、前記情報携帯装置に対応するメモリ空間を確保する
    ことを特徴とする請求項6に記載の情報携帯装置のアクセス装置。
  8. 前記管理部門に固有の第2の鍵情報は、
    前記発行者鍵情報であり、
    前記ファイル登録情報は、
    前記メモリ空間の大きさを特定する情報と、前記ファイル鍵情報とを、前記発行者鍵情報により暗号化した暗号化情報に、前記メモリ空間の大きさを特定する情報と、前記ファイル鍵情報とを付加して生成された
    ことを特徴とする請求項7に記載の情報携帯装置のアクセス装置。
  9. 前記事業者のアクセス装置は、
    前記携帯情報装置に記録し直す発行者鍵情報を前記携帯情報装置に保持された発行者鍵情報により前記管理部門で暗号化して生成された発行者鍵変更情報を前記情報携帯装置に送信して、前記情報携帯装置の内部に保持した発行者鍵情報を更新する
    ことを特徴とする請求項に記載の情報携帯装置のアクセス装置。
  10. 前記事業者のアクセス装置は、
    前記発行者鍵変更情報と共に、対応する前記アクセス鍵情報を前記管理部門より取得する
    ことを特徴とする請求項9に記載の情報携帯装置のアクセス装置。
  11. ユーザーにより携帯され、複数の事業者により共用される情報携帯装置であって、
    メモリ空間が前記各事業者毎に割り当てられ、
    前記各事業者に固有のファイル鍵情報と、所定の管理部門に固有の発行者鍵情報とを保持し、
    所定のアクセス装置より送出された情報を前記ファイル鍵情報前記発行者鍵情報を用いた暗号化処理を介して生成された情報により復号し、該復号の結果を所定の値と比較することにより、
    該ファイル鍵情報に対応するメモリ空間のアクセスを前記アクセス装置に許可する
    ことを特徴とする情報携帯装置。
  12. 少なくとも前記情報携帯装置に確保するメモリ空間の大きさを特定する情報と前記ファイル鍵情報とが用いられた、前記管理部門に固有の第2の鍵情報によ暗号化処理によって前記管理部門で生成されたファイル登録情報を、前記事業者のアクセス装置より受信し、
    前記ファイル登録情報より、前記メモリ空間の大きさを特定する情報と、前記ファイル鍵情報と復号し、
    該メモリ空間の大きさを特定する情報により前記事業者にメモリ空間を割り当てると共に、
    該メモリ空間と関連付けて前記ファイル鍵情報を記録する
    ことを特徴とする請求項11に記載の情報携帯装置。
  13. 前記管理部門に固有の第2の鍵情報は、
    前記発行者鍵情報であり、
    前記ファイル登録情報は、
    前記メモリ空間の大きさを特定する情報と、前記ファイル鍵情報とを、前記発行者鍵情報により暗号化した暗号化情報に、前記メモリ空間の大きさを特定する情報と、前記ファイル鍵情報とを付加して生成され、
    前記情報携帯装置は、
    前記ファイル登録情報の前記メモリ空間の大きさを特定する情報と、前記ファイル鍵情報とを前記内部に保持した発行者鍵情報により暗号化して暗号化情報を生成し、該暗号化情報と前記ファイル登録情報の暗号化情報との比較により前記事業者のアクセス装置を認証する
    ことを特徴とする請求項12に記載の情報携帯装置。
  14. 前記携帯情報装置に記録し直す発行者鍵情報を前記携帯情報装置に保持された発行者鍵情報により前記管理部門で暗号化して生成された発行者鍵変更情報を前記事業者のアクセス装置より受信し、
    前記発行者鍵変更情報を前記内部に保持した発行者鍵情報により処理して前記記録し直す発行者鍵情報を復号し、
    該記録し直す発行者鍵情報により前記内部に保持した発行者鍵情報を更新する
    ことを特徴とする請求項11に記載の情報携帯装置。
JP2000005910A 2000-01-07 2000-01-07 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 Expired - Lifetime JP4501197B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2000005910A JP4501197B2 (ja) 2000-01-07 2000-01-07 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
EP01100277A EP1117077B1 (en) 2000-01-07 2001-01-03 Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space
DE60119400T DE60119400T2 (de) 2000-01-07 2001-01-03 Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum
SG200100053A SG108236A1 (en) 2000-01-07 2001-01-04 Information processing system, portable electronic device, access apparatus for the protable electronic device, and method of using memory space
US09/754,652 US7150039B2 (en) 2000-01-07 2001-01-04 Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space
CNB011034912A CN1197022C (zh) 2000-01-07 2001-01-07 信息处理系统,便携电子装置及其存取装置和存储空间
HK02100313.8A HK1046171B (zh) 2000-01-07 2002-01-15 信息處理系統,便携電子裝置及其存取裝置和存儲空間

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000005910A JP4501197B2 (ja) 2000-01-07 2000-01-07 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置

Publications (2)

Publication Number Publication Date
JP2001195548A JP2001195548A (ja) 2001-07-19
JP4501197B2 true JP4501197B2 (ja) 2010-07-14

Family

ID=18534522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000005910A Expired - Lifetime JP4501197B2 (ja) 2000-01-07 2000-01-07 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置

Country Status (7)

Country Link
US (1) US7150039B2 (ja)
EP (1) EP1117077B1 (ja)
JP (1) JP4501197B2 (ja)
CN (1) CN1197022C (ja)
DE (1) DE60119400T2 (ja)
HK (1) HK1046171B (ja)
SG (1) SG108236A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60221299T2 (de) * 2001-02-16 2008-05-15 United Parcel Service Of America, Inc. System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk
JP2003006574A (ja) * 2001-06-21 2003-01-10 Fujitsu Ltd カードシステム、カード情報提示装置、カード発行装置、カード内容更新装置、カードデータ更新装置、およびカード情報提供システム
US20030061494A1 (en) * 2001-09-26 2003-03-27 Girard Luke E. Method and system for protecting data on a pc platform using bulk non-volatile storage
US7209559B2 (en) * 2002-04-29 2007-04-24 The Boeing Company Method and apparatus for securely distributing large digital video/data files with optimum security
WO2003107263A1 (ja) * 2002-06-14 2003-12-24 株式会社ジェーシービー カード発券システム及びカード発券方法
JP4557969B2 (ja) * 2003-03-31 2010-10-06 エヌエックスピー ビー ヴィ スマートカードに関する変更権を付与する方法
JP4241485B2 (ja) * 2004-04-15 2009-03-18 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
JP3947528B2 (ja) 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
JP4447977B2 (ja) 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
JP4625665B2 (ja) * 2004-09-30 2011-02-02 フェリカネットワークス株式会社 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法
EP1805965B1 (fr) 2004-10-29 2011-11-16 France Telecom Procede et systeme de communiction entre un dispositif de stockage securise d'informations et au moins un tiers, entite, dispositif et tiers correspondants
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
GB0428543D0 (en) * 2004-12-31 2005-02-09 British Telecomm Control of data exchange
FR2882835B1 (fr) * 2005-03-01 2007-09-07 Softway Sa Procede de transfert securise par carte multimedia securisee
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム
JP4642596B2 (ja) * 2005-08-15 2011-03-02 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US7523135B2 (en) * 2005-10-20 2009-04-21 International Business Machines Corporation Risk and compliance framework
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP4457241B2 (ja) * 2007-06-28 2010-04-28 フェリカネットワークス株式会社 情報処理システム、リーダ/ライタ、情報処理装置、アクセス制限管理方法、およびプログラム
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN101729243B (zh) * 2008-10-21 2011-12-07 中兴通讯股份有限公司 密钥更新方法和系统
CN101729247B (zh) * 2008-10-22 2012-07-18 中兴通讯股份有限公司 密钥更新方法和系统
US8369894B1 (en) * 2009-01-05 2013-02-05 Sprint Communications Company L.P. Confirming certification of combinations of secure elements and mobile devices
JP5349061B2 (ja) * 2009-01-16 2013-11-20 日本電信電話株式会社 Icカード発行システム及びicカード発行方法
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
CN101673434B (zh) * 2009-09-29 2012-07-04 上海捷惠达网络科技有限公司 一种ic卡终端的密钥管理方法
CN102799500B (zh) * 2012-06-25 2014-04-30 腾讯科技(深圳)有限公司 系统修复方法及装置
US9396359B2 (en) * 2013-09-09 2016-07-19 Whitecanyon Software, Inc. System and method for encrypted disk drive sanitizing
KR102376983B1 (ko) * 2014-08-05 2022-03-21 삼성전자주식회사 공간 관리를 위한 방법 및 장치
CN106714075B (zh) * 2015-08-10 2020-06-26 华为技术有限公司 一种处理授权的方法和设备
SG11201808998RA (en) * 2016-07-11 2018-11-29 Visa Int Service Ass Encryption key exchange process using access device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0352092A (ja) * 1989-07-20 1991-03-06 Matsushita Electric Ind Co Ltd Icカード
JPH09319845A (ja) * 1996-05-28 1997-12-12 Dainippon Printing Co Ltd Icカードシステムにおけるキーデータ設定方法
JPH11250353A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd ポイント管理システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
IT1248151B (it) * 1990-04-27 1995-01-05 Scandic Int Pty Ltd Dispositivo e metodo per convalidazione di carta intelligente
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
US5241600A (en) * 1991-07-16 1993-08-31 Thinking Machines Corporation Vertification system for credit or bank card or the like
EP0634038B1 (en) * 1992-03-30 2001-10-24 Telstra Corporation Limited A cryptographic communications method and system
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
EP0795844A1 (en) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Method of securely modifying data on a smart card
US5991749A (en) * 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
EP1021801B1 (en) 1997-03-24 2004-11-03 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US5949044A (en) * 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
WO1999018538A1 (fr) * 1997-10-03 1999-04-15 Hitachi, Ltd. Terminal portable pour carte de ci
EP1040456B1 (en) * 1997-12-19 2004-09-15 Visa International Service Association Card activation at point of distribution
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP4565703B2 (ja) * 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0352092A (ja) * 1989-07-20 1991-03-06 Matsushita Electric Ind Co Ltd Icカード
JPH09319845A (ja) * 1996-05-28 1997-12-12 Dainippon Printing Co Ltd Icカードシステムにおけるキーデータ設定方法
JPH11250353A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd ポイント管理システム

Also Published As

Publication number Publication date
CN1197022C (zh) 2005-04-13
EP1117077A3 (en) 2003-10-22
US7150039B2 (en) 2006-12-12
DE60119400T2 (de) 2007-04-19
EP1117077B1 (en) 2006-05-10
DE60119400D1 (de) 2006-06-14
CN1304101A (zh) 2001-07-18
EP1117077A2 (en) 2001-07-18
SG108236A1 (en) 2005-01-28
HK1046171A1 (en) 2002-12-27
US20010029579A1 (en) 2001-10-11
JP2001195548A (ja) 2001-07-19
HK1046171B (zh) 2005-11-04

Similar Documents

Publication Publication Date Title
JP4501197B2 (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
US20050137889A1 (en) Remotely binding data to a user device
US20050154877A1 (en) Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
US20060101136A1 (en) Information management apparatus, information management method, and program
EP2003589B1 (en) Authentication information management system, server, method and program
TW200539615A (en) System for managing program
US10567959B2 (en) System and method for managing application data of contactless card applications
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP3597704B2 (ja) Icカードおよび記録媒体
CN108460597B (zh) 一种密钥管理系统及方法
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
WO1999046881A1 (en) Transaction card security system
KR20110005615A (ko) 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
KR20130061163A (ko) 비접촉식 매체를 이용한 프로그램 제어 방법
KR20130080029A (ko) 비접촉식 매체 인증을 이용한 네트워크형 오티피 출력 방법
JP2023143533A (ja) サービス権限移行システム,モバイル端末,コンピュータプログラムおよびサービス権限移行方法
JP3142006B2 (ja) 個人識別システム
KR100474142B1 (ko) 선후불카드 발급 인증에 필요한 암호화된 인증 데이터전달 장치, 선후불카드 발급 인증 시스템 및 그 인증 방법
JP2002024773A (ja) Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体
KR20130075762A (ko) 네트워크형 오티피 운영 시스템
KR20100129110A (ko) 모바일 바우처 운용방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061027

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090331

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100412

R151 Written notification of patent or utility model registration

Ref document number: 4501197

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term