JP2006262393A - 耐タンパ装置およびファイル生成方法 - Google Patents

耐タンパ装置およびファイル生成方法 Download PDF

Info

Publication number
JP2006262393A
JP2006262393A JP2005080454A JP2005080454A JP2006262393A JP 2006262393 A JP2006262393 A JP 2006262393A JP 2005080454 A JP2005080454 A JP 2005080454A JP 2005080454 A JP2005080454 A JP 2005080454A JP 2006262393 A JP2006262393 A JP 2006262393A
Authority
JP
Japan
Prior art keywords
file
value information
right value
card
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005080454A
Other languages
English (en)
Inventor
Kensaku Mori
謙作 森
Masayuki Terada
雅之 寺田
Kazuhiko Ishii
一彦 石井
Setsuyuki Hongo
節之 本郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005080454A priority Critical patent/JP2006262393A/ja
Priority to EP06005313A priority patent/EP1710688A3/en
Priority to KR1020060024697A priority patent/KR100774859B1/ko
Priority to US11/377,257 priority patent/US7500605B2/en
Priority to CNB200610064897XA priority patent/CN100474323C/zh
Publication of JP2006262393A publication Critical patent/JP2006262393A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02DFOUNDATIONS; EXCAVATIONS; EMBANKMENTS; UNDERGROUND OR UNDERWATER STRUCTURES
    • E02D5/00Bulkheads, piles, or other structural elements specially adapted to foundation engineering
    • E02D5/22Piles
    • E02D5/60Piles with protecting cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02DFOUNDATIONS; EXCAVATIONS; EMBANKMENTS; UNDERGROUND OR UNDERWATER STRUCTURES
    • E02D5/00Bulkheads, piles, or other structural elements specially adapted to foundation engineering
    • E02D5/22Piles
    • E02D5/24Prefabricated piles
    • E02D5/28Prefabricated piles made of steel or other metals
    • E02D5/285Prefabricated piles made of steel or other metals tubular, e.g. prefabricated from sheet pile elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/42Coin-freed apparatus for hiring articles; Coin-freed facilities or services for ticket printing or like apparatus, e.g. apparatus for dispensing of printed paper tickets or payment cards

Abstract

【課題】 チケット情報など権利価値情報を記憶させるとともに、デジタル署名処理を行うことなく当該権利価値情報の正当性を保証することができる耐タンパ装置およびファイル生成方法を提供することを目的とする。
【解決手段】 携帯端末100に装着されているICカード102において、アプリケーション101から、権利価値を示す権利価値情報および権利ファイルの生成を示すファイル生成メッセージを受信する。権利価値情報には、権利価値を示すファイルデータ、データサイズなどが含まれている。IC102では、ファイル生成メッセージを受信した判断すると、ICカード102であらかじめ記憶しているICカード識別IDと権利価値情報とを含んだ権利ファイルを生成する。
【選択図】 図2

Description

本発明は、チケット情報などの権利価値情報を生成する耐タンパ装置およびファイル生成方法に関する。
従来のICカードは、外部アプリケーションからのファイル生成メッセージであるWriteRecordコマンドを受信し、このWriteRecordコマンドのデータ部の値をWEF(working elementaryfile)のレコード領域に書き込むことにより、データ部を一つのファイルとして生成することができる。このデータ部を、権利価値を示す権利価値情報とした場合、ICカードは権利価値情報を有するファイルを記憶することができる。例えば、ICカードは、権利価値情報として、イベントチケットなどのチケット情報を記憶しておき、このICカードを保有する保有者は、イベント会場の入口でICカードの権利価値情報をリーダで読み取らせる。これにより、ICカードは、チケットとしての機能を果たすことができる。
ここで、権利価値情報のデータ構成などデータの内容さえ知っていれば、誰でもチケットの価値を有する権利価値情報を生成することができることから、ICカードは権利価値情報に対して署名を行う必要がある。例えば、特許文献1には、チケットおよび端末IDなどの権利価値情報に対してデジタル署名を行い、これを携帯端末に記憶させることのできるチケット授受システムについて記載されている。
特開2005−11239号公報
しかしながら、イベント会場の入口に配置されているリーダが、デジタル署名された権利価値情報を検証しようとする場合、デジタル署名された権利価値情報を復号化する必要がある。この復号化処理は、ある程度の時間を要する。したがって、復号化処理を含んだ検証時間を考慮すると、混雑が予想されるイベント会場の入口などには、デジタル署名された権利価値情報を記憶するICカードをチケットとして運用させることができない、という問題がある。また、権利価値情報を流通させたい場合に、上述のデジタル署名を用いた方法では、権利価値情報からデジタル署名をはずし、新たにデジタル署名を施した権利価値情報を流通させることができ、実質的に署名の役割を果たしていない。
そこで、本発明は、チケット情報など権利価値情報を記憶させるとともに、デジタル署名処理を行うことなく当該権利価値情報の正当性を保証することができる耐タンパ装置およびファイル生成方法を提供することを目的とする。
上述の課題を解決するために、本発明の耐タンパ装置は、耐タンパ装置を一意に特定することができる識別子を記憶する耐タンパ装置において、権利価値を示す権利価値情報および当該権利価値情報と上記識別子とを含む権利ファイルの生成を指示する指示情報を含むファイル生成メッセージを受信する受信手段と、上記受信手段により受信されたファイル生成メッセージに、権利価値を示す権利価値情報および当該権利価値情報と上記識別子とを含む権利ファイルの生成を指示する指示情報が含まれているか否かを判断するメッセージ判断手段と、上記受信手段により受信されたファイル生成メッセージが、上記権利価値情報および上記指示情報を含んでいると、上記メッセージ判断手段により判断された場合、上記識別子と上記権利価値情報とを含んだ権利ファイルを生成するファイル生成手段と、上記ファイル生成手段により生成された権利ファイルを記憶する記憶手段と、を備えている。なお、耐タンパ装置とは、耐タンパ性を有する記憶装置であって、許容された者以外からのアクセス(不正アクセス)を遮断する能力を備える記憶装置である。例えば、耐タンパ装置として、ICメモリ、ICカードなどが挙げられる。
また、本発明のファイル生成方法は、耐タンパ装置を一意に特定することができる識別子を記憶する耐タンパ装置のファイル生成方法において、権利価値を示す権利価値情報および当該権利価値情報と上記識別子とを含む権利ファイルの生成を指示する指示情報を含むファイル生成メッセージを受信する受信ステップと、上記受信ステップにより受信されたファイル生成メッセージに、権利価値を示す権利価値情報および当該権利価値情報と上記識別子とを含む権利ファイルの生成を指示する指示情報が含まれているか否かを判断するメッセージ判断ステップと、上記受信ステップにより受信されたファイル生成メッセージが、上記権利価値情報および上記指示情報を含んでいると、上記メッセージ判断ステップにより判断された場合、上記識別子と上記権利価値情報とを含んだ権利ファイルを生成するファイル生成ステップと、上記ファイル生成ステップにより生成された権利ファイルを記憶する記憶ステップと、を備えている。
この発明によれば、権利価値を示す権利価値情報および権利ファイルの生成を指示する指示情報を含むファイル生成メッセージを受信し、受信されたファイル生成メッセージに、権利価値を示す権利価値情報および権利ファイルの生成を示す指示情報が含まれているか否かを判断し、受信されたメッセージが権利価値情報および指示情報を含んでいると、判断された場合、識別子と権利価値情報とを含んだ権利ファイルを生成して、記憶することができる。これにより、識別子と権利価値情報とを含んだ権利ファイルを生成することができ、権利価値情報に対して署名処理を施すことなく、権利ファイルに含まれている識別子を用いて、権利価値情報の作成元およびその正当性を保証することができる。
例えば、この耐タンパ装置は、権利価値情報および識別子を含んだ権利ファイルを、ICカードを備える他の携帯端末に出力した場合、生成された権利ファイルを受け取った他の携帯端末においては、権利価値情報の検証は外部リーダにより実現される。そして、外部リーダは権利価値情報および識別子の照合を検証するといった簡単な処理を行うだけで、権利価値情報の正当性を確認することができるとともに、署名処理を行った場合と比較してその処理を迅速に行うことができる。
本発明は、識別子と権利価値情報とを含んだ権利ファイルを生成することができ、権利価値情報に対して署名処理を施すことなく、権利ファイルに含まれている識別子を用いて、権利価値情報の作成元およびその正当性を保証することができる。
本発明は、一実施形態のために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
まず、本発明の実施形態の概要について図1を用いて説明する。図1は、本実施形態における携帯端末100および携帯端末200からなるシステム構成図である。携帯端末100は、イベントのチケットなどのチケット情報である権利価値情報を生成する携帯端末である。携帯端末100は、携帯端末200に対して権利価値情報(例えば、チケット情報)を送信することができ、権利価値情報を受信した携帯端末200のユーザは、当該権利価値情報を利用することができる。
例えば、携帯端末100は、イベント興行者などのチケット販売業者が保有している携帯端末であって、この携帯端末100は、耐タンパ装置であるICカードを装着可能に構成されている。なお、耐タンパ装置とは、耐タンパ性を有する記憶装置であって、許容された者以外からのアクセス(不正アクセス)を遮断する能力を備える記憶装置である。例えば、耐タンパ装置として、ICメモリ、ICカードなどが挙げられる。そして、携帯端末100は、チケット販売業者の操作により電子的なチケット情報である権利価値情報を生成する際、権利価値情報にICカードの固有のICカード識別ID(識別子)を付与した権利ファイルを生成している。このICカードの固有のICカード識別IDは、ネットワーク上で一意にICカードを特定することのできる識別情報である。
一方、携帯端末200は、非接触型ICカードを備え、携帯端末100が生成した権利価値情報を、ネットワークを介して取り込むことができる。携帯端末200のユーザは、イベント会場の入口に配置されている非接触型リーダに非接触型ICカードが装着されている携帯端末200をかざすことにより、非接触型リーダにより携帯端末200に記憶されている権利価値情報およびICカード識別IDを含む権利ファイルは読み取られる。なお、携帯端末200に備えられるICカードは、赤外線通信またはブルートゥース通信により、権利価値情報を送信するようにしたものでもよい。
非接触型リーダ側では、あらかじめ権利価値情報およびICカード識別IDを対応付けて記憶しておき、携帯端末200の非接触型ICカードから権利価値情報およびICカード識別IDを読み出し、あらかじめ記憶している権利価値情報およびICカード識別IDと照合することにより、権利価値情報が正当なものであるか否かを判断することができる。本実施形態においては、携帯端末100のICカードに記憶されている権利ファイルは、耐タンパ性を有するICカード同士を直接通信接続する通信プロトコルが用いられ、携帯端末200のICカードに直接、移送されているため、第三者により改竄される余地がなく、ICカード識別IDが一致していると判断できる場合、正当な権利価値情報として機能することができる。また、検証の対象となる識別子は暗号化されていないため、その検証処理は迅速に行われる。
このようなシステムによって、ICカードに記憶された権利価値情報はチケット情報としての機能を果たすことができるとともに、署名技術を用いることなく権利価値情報の正当性が保証される。以下、権利価値情報およびICカード識別IDからなる権利ファイルを作成することができる耐タンパ装置およびファイル生成方法およびについて詳細に説明する。
図2は、耐タンパ装置であるICカード102を備える携帯端末100のブロック構成図である。この携帯端末100は、アプリケーション101、ICカード102、CPU103、および通信部104を含んで構成されている。
アプリケーション101は、権利価値情報を生成するためのアプリケーションであり、携帯端末100のユーザにより操作されることにより権利価値情報およびICカード識別IDを含む権利ファイルの生成処理依頼を実行する。そして、アプリケーション101は、ユーザの操作に基づいてファイル生成メッセージを生成し、そのファイル生成メッセージをICカード102に出力する。また、アプリケーション101は、ICカード102で権利価値情報およびICカード識別IDを含む権利ファイルが生成されたことを示す完了通知を受けることができる。
ここで、ファイル生成メッセージについて、その具体例を、図3を用いて説明する。図3は、ファイル生成メッセージの概念図である。ファイル生成メッセージは、アプリケーション101の発信元を示すアプリケーション識別ID“ap_id”、送信先であり、ICカードごとに固有に記憶されているICカード102のICカード識別ID“icc_id”、ファイル生成の指示を示す番号情報“mtype”、権利価値のデータ内容を示す権利価値情報“data”、権利価値情報“data”のデータサイズを示す“LEN”から構成されている。なお、アプリケーション識別ID“ap_id”は、携帯端末100内において一意で定まる識別子であり、ICカード識別ID“icc_id”は、ネットワーク上で一意に定まる識別子である。
また、ここで権利価値情報に含まれている情報について説明する。図4は、権利価値情報の概要を説明する概念図である。図4に示すように、権利価値情報には、ICカード102内に構成されている複数のフォルダのうち当該権利価値情報を記憶させる格納先フォルダ“folder”、権利価値のデータ内容を示すファイルデータ“fileDATA”、権利価値のデータ内容“fileDATA”の大きさを示すデータサイズ“fileLEN”、アクセス権限“fileACL”、および権利価値の個数“fileCNT”が含まれている。なお、アクセス権限を示す情報とは、権利価値情報をコピーすることを許可する権限情報、または、権利情報を頒布することを許可する権限情報であり、アクセス権限としてこれら権限情報が設定可能である。また、権利価値の個数とは、例えばチケットの枚数に相当するものである。
図2に戻り、引き続き説明する。ICカード102は、ネットワーク上で一意に定まるICカード識別ID“icc_id”を記憶している部分であって、このICカード102は、アプリケーション101から送信されたファイル生成メッセージを受信すると、ファイル生成メッセージに含まれている権利価値情報と、ICカード102で記憶しているICカード識別ID“icc_id”と、を含む権利ファイルを生成し、生成した権利ファイルを記憶する。
以下、図5を用いて、耐タンパ装置であるICカード102の構成について説明する。図5は、ICカード102のブロック構成図である。図5に示すように、ICカード102は、インターフェース部102a(受信手段)、CPU102b(メッセージ判断手段、ファイル生成手段)、およびメモリ部102c(記憶手段)を含んで構成されている。
インターフェース部102aは、携帯端末100に対してデータ通信を可能とするよう接続する部分であり、携帯端末100からファイル生成メッセージを受信することができる。
CPU102bは、ICカード102を制御する部分であり、本実施形態においては、CPU102bは、ファイル生成メッセージに、権利価値情報“data”および番号情報“mtype”が含まれていることを判断した場合、権利価値情報およびICカード識別IDを含む権利ファイルを生成する部分である。
また、CPU102bは、権利ファイルを記憶する際に、権利価値情報に含まれている権利価値のデータサイズ、およびその他のパラメータであるアクセス権限、権利価値の個数などのパラメータのサイズ並びにICカード識別IDのサイズに基づいて算出された、記憶させようとする権利ファイルのサイズが、ICカード102に形成されているフォルダの一レコード領域のサイズより大きいか否かを判断する。権利ファイルのサイズが一レコード領域のサイズより小さい場合には、CPU102bは、メモリ部102cに権利ファイルを記憶させる。
また、CPU102bは、権利ファイルを生成して記憶した場合、生成した権利ファイルの記憶が終了したことを示す完了通知を、インターフェース部102aを経由してアプリケーション101に出力する。
さらに、CPU102bは、権利ファイルのサイズが一レコード領域のサイズより大きいと判断した場合には、権利ファイルを生成する際に異常が発生したか否かを判断する。具体的には、CPU102bは、権利価値情報のデータサイズ“LEN”で示される数値と権利価値情報“data”の実サイズとが異なるか否か、を判断する。また、CPU102bは、送信元であるアプリケーション101のアプリケーション識別IDをICカード102に所有者と記憶しておらず、認証できないか否か、を判断する。また、CPU102bは、格納先フォルダ“folder”で示されるフォルダがICカード102に存在しないか否か、を判断する。また、CPU102bは、権利価値の個数“fileCNT”が0であるか否か、を判断する。また、CPU102bは、権利価値のデータサイズ“fileLEN”で示される数値が最大格納ファイルサイズを超えるか否か、を判断する。また、CPU102bは、新たにファイルを作成するための空き容量がないか否か、を判断する。また、CPU102bは、権利ファイル作成時における権利価値の個数“fileCNT”が規定値より大きいか否か、を判断する。
CPU102bは、権利ファイルを生成する際に異常が発生したと判断した場合には、異常に対応したエラーメッセージをアプリケーション101に、インターフェース部102aを経由して出力する。例えば、CPU102bは、権利価値情報のデータサイズ“LEN”で示される数値と権利価値情報“data”の実サイズが異なる場合、その旨を示すイリーガルエラーメッセージを出力する。また、CPU102bは、送信元であるアプリケーション101のアプリケーション識別IDを所有者として記憶しておらず、正常に認証しない場合は、その旨を示すアクセスバイオレーションエラーメッセージを出力する。また、CPU102bは、格納先フォルダ“folder”で示されるフォルダがICカード102に存在しない場合、フォルダが存在しない旨を示すエラーメッセージを出力する。また、CPU102bは、権利価値の個数“fileCNT”が0である場合は、その旨を示すイリーガルエラーメッセージを出力する。また、CPU102bは、権利価値のデータサイズ“fileLEN”で示される数値が最大格納ファイルサイズを超える場合、新たにファイルを作成するための空き容量がない場合は、メモリーオーバフローであることを示すエラーメッセージを出力する。また、CPU102bは、権利ファイル作成時における権利価値の個数“fileCNT”が規定値より大きい場合、その旨のエラーメッセージを出力する。
メモリ部102cは、データを記憶する部分であり、複数のフォルダを含んでいる。また、このメモリ部102cには、ICカード識別IDがあらかじめ記憶されている。
ここで、ICカード102のメモリ部102cに構成されている記憶領域を示す複数のフォルダの構成について説明する。図6は、ICカード102に記憶されているフォルダの概念図である。図6に示すように、ICカード102には、複数のフォルダが構成されている。フォルダは、さらに複数のレコード領域に区別されて構成され、一レコード領域に一データ(一ファイル)を記憶することができる。よって、この一レコード領域には、権利価値情報“data”およびICカード102のICカード識別ID“icc_id”を含む権利ファイルを一つ記憶することになる。なお、権利ファイルは、フォルダ内で一意に定められるファイルIDが付与されている。このファイルIDを用いることにより、フォルダ内における権利ファイルを特定することができる。また、ICカード102には、ICカードごとに割り振られた識別IDであって、ICカード102を一意に識別することができるICカード識別ID“icc_id”を、上述フォルダとは別の領域にあらかじめ記憶している。
図2に戻って、CPU103は、アプリケーション101を含む携帯端末100全体を制御する制御部分である。また、通信部104は、ネットワークを介して通信相手と通信する部分であって、ICカード102に記憶されている権利ファイルを携帯端末200に送信することができる。
このように構成された携帯端末100におけるアプリケーション101およびICカード102の動作について説明する。図7は、アプリケーション101およびICカード102の動作を示すフローチャートである。
アプリケーション101では、携帯端末100のユーザの操作により権利ファイル作成の旨の指示が行われ、ファイル生成メッセージ(図3参照)が作成される(S101)。そして、アプリケーション101では、ファイル生成メッセージが、ICカード102を宛先として出力される(S102)。
ICカード102では、アプリケーション101で作成されたファイル生成メッセージが受信される(S201)。そして、ICカード102では記憶しようとする権利ファイルのサイズが、ICカード102のフォルダに形成されている一レコード領域より大きいか否かが判断される(S202)。なお、記憶しようとする権利ファイルのサイズは、権利価値情報“data”および送信先として記述されているICカード102のICカード識別ID並びにファイルIDに基づいて算出される。
ICカード102において、権利ファイルのサイズが、一レコード領域より小さいと判断された場合は、権利ファイル作成時において異常が発生したか否かがCPU102bにより判断される(S203)。例えば、権利価値情報のデータサイズ“LEN”で示される数値と権利価値情報“data”の実サイズとが異なる場合、送信元であるアプリケーション101のアプリケーション識別IDをICカード102に所有者として記憶しておらず、認証できない場合、格納先フォルダ“folder”で示されるフォルダがICカード102に存在しない場合、権利価値の個数“fileCNT”が0である場合、権利価値のデータサイズ“fileLEN”で示される数値が最大格納ファイルサイズを超える場合、新たにファイルを作成するための空き容量がない場合、または、権利ファイル作成時における権利価値の個数“fileCNT”が規定値より大きい場合には、異常が発生したとCPU102bにより判断される。
このように異常が発生したとCPU102bにより判断された場合、CPU102bによりエラー処理が行われ、エラーメッセージが出力され(S205)、処理が終了される。例えば、権利価値情報のデータサイズ“LEN”で示される数値と権利価値情報“data”の実サイズとが異なる場合、その旨を示すイリーガルエラーメッセージが出力される。また、送信元であるアプリケーション101のアプリケーション識別IDが所有者として記憶されておらず正常に認証できない場合は、その旨を示すアクセスバイオレーションエラーメッセージが出力される。また、格納先フォルダ“folder”で示されるフォルダがICカード102に存在しない場合、フォルダが存在しない旨を示すエラーメッセージが出力される。また、権利価値の個数“fileCNT”が0である場合は、その旨を示すイリーガルエラーメッセージが出力される。また、権利価値のデータサイズ“fileLEN”で示される数値が最大格納ファイルサイズを超える場合、新たにファイルを作成するための空き容量がない場合は、メモリーオーバフローであることを示すエラーメッセージが出力される。また、権利ファイル作成時における権利価値の個数“fileCNT”が規定値より大きい場合、その旨のエラーメッセージが出力される(S205)。
ICカード102において、異常が発生していないと判断された場合、ICカード102のICカード識別IDおよび権利価値情報を含む権利ファイルは、ファイルIDが付与されて権利価値情報に記述されている格納先フォルダに従ったフォルダの一レコード領域に記憶される(S204)。なお、一レコード領域に記憶する際に、格納先フォルダに、既に同一の権利価値情報におけるファイルデータおよびICカード102の識別IDを有する権利ファイルが存在している場合は、権利価値情報に記述されている権利価値の個数を増加させることにより、権利ファイルの更新処理を行う。
また、ICカード102において、権利ファイルのサイズが、一レコード領域より小さくない判断された場合は、権利ファイルを生成することなく、エラー処理を行って終了する(S205)。なお、ICカード102は、アプリケーション101にエラーが生じた旨を通知する。
記憶完了後(または更新処理後)、ICカード102では、完了通知がアプリケーション101に対して出力される(S206)。アプリケーション101では、完了通知が受信され、権利ファイルの生成が終了したことが把握される(S103)。
このように、携帯端末100のICカード102では、権利ファイルとして、権利価値情報とICカード102の識別IDとが記憶される。したがって、携帯端末100から権利ファイルが、ユーザが所有する携帯端末200に備えられているICカードに取得されることで、この携帯端末200のユーザにおいて権利ファイルをチケット情報として使用することができる。
ここで、携帯端末100から、ユーザである携帯端末200に対して権利ファイルを出力する場合、または携帯端末200に格納されている電子マネーとの交換取引を行う場合は、ICカード102のICカード識別IDが、ネットワーク上に漏洩しないように、ICカード102を暗号化して出力する必要がある。この場合、受け側の携帯端末200においては暗号化されたICカード識別IDを復号化して記憶する機能が必要である。
また、携帯端末100は、ICカード間の権利価値の直接通信を可能とする所定の通信プロトコル(例えば、Optimistic Fair Exchange Protocol:権利価値の楽観的な交換プロトコル)を用いることにより、権利ファイルの安全な取引を行うことができる。このようなプロトコルを用いることにより、第三者による改竄などを防止することができ、権利価値情報に付与されたICカード識別IDの一意性を保証することができる。権利価値の楽観的な交換プロトコルとして、特開2001−143009号公報にその詳細が記載されている
次に、本実施形態の耐タンパ装置であるICカード102の作用効果について説明する。本実施形態のICカード102は、権利価値を示す権利価値情報および権利ファイルの生成を指示する番号情報を含むファイル生成メッセージを、インターフェース部102aで受信する。そして、受信されたファイル生成メッセージに、権利価値を示す権利価値情報および権利ファイルの生成を示す番号情報が含まれているか否かを、CPU102bが判断する。インターフェース部102aを経由して受信されたファイル生成メッセージが権利価値情報および番号情報を含んでいると、CPU102bにより判断された場合、CPU102bは、ICカード識別IDと権利価値情報とを含んだ権利ファイルを生成し、メモリ部102cは生成した権利ファイルを記憶することができる。これにより、CPU102bは、ICカード識別IDと権利価値情報とを含んだ権利ファイルを生成することができ、権利価値情報に対して署名処理を施すことなく、権利ファイルに含まれているICカード識別IDを用いて、権利価値情報の作成元およびその正当性を保証することができる。
例えば、この耐タンパ装置であるICカード102は、権利価値情報およびICカード識別番号を含んだ権利ファイルを、ICカードを備える他の携帯端末200に出力した場合、生成された権利ファイルを受け取った他の携帯端末200においては、権利価値情報の検証は外部リーダにより受けることにより実現される。そして、外部リーダは権利価値情報および識別子の照合を検証するといった簡単な処理を行うだけで、権利価値情報の正当性を確認することができるとともに、署名処理を行った場合と比較してその処理を迅速に行うことができる。
本実施形態における携帯端末100および携帯端末200からなるシステム構成図である。 耐タンパ装置であるICカード102を備える携帯端末100のブロック構成図である。 ファイル生成メッセージの概念図である。 権利価値情報の概要を説明する概念図である。 ICカード102のブロック構成図である。 ICカード102に記憶されているフォルダの概念図である。 アプリケーション101およびICカード102の動作を示すフローチャートである。
符号の説明
100…携帯端末、101…アプリケーション、102…カード、103…CPU、104…通信部、102a…インターフェース部、102b…CPU、102c…メモリ部、200…携帯端末。

Claims (2)

  1. 耐タンパ装置を一意に特定することができる識別子を記憶する耐タンパ装置において、
    権利価値を示す権利価値情報および当該権利価値情報と前記識別子とを含む権利ファイルの生成を指示する指示情報を含むファイル生成メッセージを受信する受信手段と、
    前記受信手段により受信されたファイル生成メッセージに、権利価値を示す権利価値情報および当該権利価値情報と前記識別子とを含む権利ファイルの生成を指示する指示情報が含まれているか否かを判断するメッセージ判断手段と、
    前記受信手段により受信されたファイル生成メッセージが、前記権利価値情報および前記指示情報を含んでいると、前記メッセージ判断手段により判断された場合、前記識別子と前記権利価値情報とを含んだ権利ファイルを生成するファイル生成手段と、
    前記ファイル生成手段により生成された権利ファイルを記憶する記憶手段と、
    を備える耐タンパ装置。
  2. 耐タンパ装置を一意に特定することができる識別子を記憶する耐タンパ装置のファイル生成方法において、
    権利価値を示す権利価値情報および当該権利価値情報と前記識別子とを含む権利ファイルの生成を指示する指示情報を含むファイル生成メッセージを受信する受信ステップと、
    前記受信ステップにより受信されたファイル生成メッセージに、権利価値を示す権利価値情報および当該権利価値情報と前記識別子とを含む権利ファイルの生成を指示する指示情報が含まれているか否かを判断するメッセージ判断ステップと、
    前記受信ステップにより受信されたファイル生成メッセージが、前記権利価値情報および前記指示情報を含んでいると、前記メッセージ判断ステップにより判断された場合、前記識別子と前記権利価値情報とを含んだ権利ファイルを生成するファイル生成ステップと、
    前記ファイル生成ステップにより生成された権利ファイルを記憶する記憶ステップと、
    を備えるファイル生成方法。


JP2005080454A 2005-03-18 2005-03-18 耐タンパ装置およびファイル生成方法 Pending JP2006262393A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005080454A JP2006262393A (ja) 2005-03-18 2005-03-18 耐タンパ装置およびファイル生成方法
EP06005313A EP1710688A3 (en) 2005-03-18 2006-03-15 Tamper resistant device and file generation method
KR1020060024697A KR100774859B1 (ko) 2005-03-18 2006-03-17 내탬퍼 장치 및 파일 생성 방법
US11/377,257 US7500605B2 (en) 2005-03-18 2006-03-17 Tamper resistant device and file generation method
CNB200610064897XA CN100474323C (zh) 2005-03-18 2006-03-20 防篡改装置及文件生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005080454A JP2006262393A (ja) 2005-03-18 2005-03-18 耐タンパ装置およびファイル生成方法

Publications (1)

Publication Number Publication Date
JP2006262393A true JP2006262393A (ja) 2006-09-28

Family

ID=36636906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005080454A Pending JP2006262393A (ja) 2005-03-18 2005-03-18 耐タンパ装置およびファイル生成方法

Country Status (5)

Country Link
US (1) US7500605B2 (ja)
EP (1) EP1710688A3 (ja)
JP (1) JP2006262393A (ja)
KR (1) KR100774859B1 (ja)
CN (1) CN100474323C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010061534A1 (ja) * 2008-11-25 2010-06-03 住友電気工業株式会社 小型基地局及び通信制御システム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059304A (ja) * 2006-08-31 2008-03-13 Sony Corp 通信装置および方法、並びにプログラム
SG151197A1 (en) * 2007-09-20 2009-04-30 Toshiba Kk Portable electronic apparatus and control method for portable electronic apparatus
JP6585464B2 (ja) * 2015-10-26 2019-10-02 オリンパス株式会社 情報記録装置、情報記録装置の改竄防止方法、およびプログラム
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) * 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036015A (ja) * 1998-07-17 2000-02-02 Toshiba Corp Icカード処理装置とicカードとicカード処理システムとicカード処理方法
JP2002298052A (ja) * 2001-03-30 2002-10-11 Toshiba Corp 取引管理システム、取引管理方法、支払管理装置及びサーバ装置
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2003337887A (ja) * 2002-05-20 2003-11-28 Takeshi Sakamura 通信端末、サーバ装置、電子価値チャージシステム、及び電子価値チャージ方法
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724520A (en) * 1993-06-08 1998-03-03 Anthony V. Pugliese Electronic ticketing and reservation system and method
JP3662946B2 (ja) * 1993-09-22 2005-06-22 株式会社東芝 ファイル管理方式および携帯可能電子装置
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
FI104937B (fi) * 1997-01-27 2000-04-28 Sonera Oyj Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
JP2001036570A (ja) 1999-07-23 2001-02-09 Optrom Inc 記憶媒体及び該記憶媒体を用いた情報転送システム
JP2001184472A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
JP2005011239A (ja) 2003-06-20 2005-01-13 Ntt Docomo Inc チケット授受システム、チケット確認装置、及びチケット授受方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036015A (ja) * 1998-07-17 2000-02-02 Toshiba Corp Icカード処理装置とicカードとicカード処理システムとicカード処理方法
JP2002298052A (ja) * 2001-03-30 2002-10-11 Toshiba Corp 取引管理システム、取引管理方法、支払管理装置及びサーバ装置
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2003337887A (ja) * 2002-05-20 2003-11-28 Takeshi Sakamura 通信端末、サーバ装置、電子価値チャージシステム、及び電子価値チャージ方法
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
寺田雅之他: "分散ICカード環境のためのアーキテクチャの 提案 TENeT: An Architecture for Distribu", コンピュータセキュリティシンポジウム 2004 VOLUME I OF II COMPUTER SECURITY SYM, vol. 第2004巻,第11号, CSNG200501092046, 12 October 2004 (2004-10-12), JP, pages 289 - 294, ISSN: 0000763430 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010061534A1 (ja) * 2008-11-25 2010-06-03 住友電気工業株式会社 小型基地局及び通信制御システム

Also Published As

Publication number Publication date
KR20060101343A (ko) 2006-09-22
US20060214006A1 (en) 2006-09-28
EP1710688A2 (en) 2006-10-11
KR100774859B1 (ko) 2007-11-08
CN100474323C (zh) 2009-04-01
US7500605B2 (en) 2009-03-10
EP1710688A3 (en) 2007-08-01
CN1834975A (zh) 2006-09-20

Similar Documents

Publication Publication Date Title
KR100774859B1 (ko) 내탬퍼 장치 및 파일 생성 방법
US7844819B2 (en) Application authentication system
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
JP4036838B2 (ja) セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
CN100363855C (zh) 密钥存储管理方法、装置及其系统
JP2004104539A (ja) メモリカード
EP1556750A2 (en) Digital-rights management system
JPH0315786B2 (ja)
WO2005008502A1 (ja) アクセス方法
WO2005117336A1 (ja) 親子カード認証システム
JP4326189B2 (ja) 自律型icカード及び通信システム
JP2009212731A (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
CN111369338A (zh) 基于区块链的数据处理方法及装置
US20100083006A1 (en) Memory controller, nonvolatile memory device, nonvolatile memory system, and access device
JP2009245119A (ja) 認証サーバ、認証方法、及びそのプログラム
JP2004274211A (ja) データ処理装置、その方法およびそのプログラム
CN101369296A (zh) 实现离线打印限制的方法和系统
JP2010212805A (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
CN101661573A (zh) 电子印章制章方法和电子印章使用方法
CN111369332A (zh) 基于区块链的数据处理方法及装置
JP2000232442A (ja) 情報処理方法及びシステム
JP4201107B2 (ja) 埋め込み型権限委譲方法
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
CN103544444A (zh) 实现离线打印限制的方法和系统

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070717