JP4326189B2 - 自律型icカード及び通信システム - Google Patents

自律型icカード及び通信システム Download PDF

Info

Publication number
JP4326189B2
JP4326189B2 JP2002169315A JP2002169315A JP4326189B2 JP 4326189 B2 JP4326189 B2 JP 4326189B2 JP 2002169315 A JP2002169315 A JP 2002169315A JP 2002169315 A JP2002169315 A JP 2002169315A JP 4326189 B2 JP4326189 B2 JP 4326189B2
Authority
JP
Japan
Prior art keywords
card
chip
autonomous
present
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002169315A
Other languages
English (en)
Other versions
JP2004013748A (ja
Inventor
健 坂村
登 越塚
一彦 石井
謙作 森
博 青野
節之 本郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002169315A priority Critical patent/JP4326189B2/ja
Priority to CNB031379745A priority patent/CN1241144C/zh
Priority to KR1020030037059A priority patent/KR100544991B1/ko
Priority to EP03012241A priority patent/EP1376459A3/en
Priority to US10/457,512 priority patent/US7346718B2/en
Publication of JP2004013748A publication Critical patent/JP2004013748A/ja
Application granted granted Critical
Publication of JP4326189B2 publication Critical patent/JP4326189B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ICカードに関し、特に、ICカード端末に直接又はネットワークを介して接続される他の装置と、直接かつ自律的に通信を行う自律型ICカードに関する。
【0002】
【従来の技術】
図4は、従来におけるICカードとICカード端末との信号のやり取りを説明するための図である。
ここで、ICカード端末は、ICカードリーダ/ライター200とICカード端末本体300とで構成される。尚、ここではICカード100とICカードリーダ/ライター200とは模式的に離れて示されているが、このように非接触型であってもよいし、勿論、ICカード100がICカードリーダ/ライター200に典型的には挿入される接触型であってもよい。
【0003】
このようなICカード100を利用した処理においては、ICカード端末本体300がマスター装置であり、ICカード100がスレーブ装置となっている。すなわち、ICカード100を利用した処理を行いたい場合、先ずICカード端末本体300に備えられた入力端末(図示せず)に操作者は指示入力する。それに応じて、マスター装置たるICカード端末本体300は、ICカードリーダ/ライター200を介して命令をICカード100に送る。その命令を受け取ったスレーブ装置たるICカード100はその命令に応じた処理を行い、その実行結果をICカードリーダ/ライター200を介してICカード端末本体300に返す。
【0004】
図5は、従来において、2枚のICカードが互いに通信を行う場合の信号のやり取りを示す図である。
同図において、図4に示した構成に加えて、ICカードリーダ/ライター200bがICカード端末本体300に接続されており、そのICカードリーダ/ライター200bにICカード100bが接触式又は非接触式で接続される形態になっている。
【0005】
そこで、図4の場合と同様、先ずICカード端末本体300に備えられた入力端末(図示せず)に操作者はカード間通信に係る指示入力する。それに応じて、ICカード端末本体300は、ICカードリーダ/ライター200aを介して命令をICカード100aに送る。その命令を受け取ったICカード100aはその命令に応じた処理を行い、その結果である返答Aを出力する。ICカード100aから出力された返答Aは、ICカードリーダ/ライター200aを介してICカード端末本体300に入力される。ICカード端末本体300は、その返答Aたる情報に対しての中継動作を行う。ICカード端末本体300から出力された返答Aは、ICカードリーダ/ライター200bを介してICカード100bに入力される。ICカード100bは、入力された返答Aに応じた処理を行い、その結果として返答Bを出力する。ICカード100bから出力された返答Bは、ICカードリーダ/ライター200bを介してICカード端末本体300に入力される。ICカード端末本体300は、その返答Bたる情報に対しての中継動作を行う。ICカード端末本体300から出力された返答Bは、ICカードリーダ/ライター200a介してICカード100aに入力される。
【0006】
以上のようなICカード100aとICカード100bとの間のやりとりが更に続いても、基本的には動作は同じである。すなわち、ICカード端末本体300は、ICカード100aICカード100bとの間でやりとりされる情報に対する中継動作を行うという役目を必ず担っている。
【0007】
【発明が解決しようとする課題】
ところで、従来におけるICカード間通信においては、上述のようにICカード端末本体が必ずICカード間通信に係る情報の中継動作を行っている。従って、従来においては、ICカード端末本体に代表される介在装置が、ICカード間の通信情報を改竄したり盗聴したりすることが可能であった。故に、従来においては、ICカード間の正確な情報の通信が保証されないという課題があった。
【0008】
本発明は、上述のような事情を鑑みて為されたものであり、本発明の目的は、ICカードがICカード端末に直接又はネットワークを介して接続される他の通信装置と通信を行うに際し、ICカードと他の通信装置との間に介在するICカード端末等の装置を見かけ上介在させることなく、他の通信装置と直接通信を行うことにより、正確な情報の安全な通信を保証することができる自律型ICカードを提供することにある。
【0009】
【課題を解決するための手段】
上記目的を達成するため、請求項1の自律型ICカードは、ICカード端末と物理層を介して接続される論理ホストインターフェースと、前記ICカード端末を物理的に介して接続される通信装置と通信を行うための論理外部通信インターフェースと、前記論理外部通信インターフェースを介し、前記通信装置の接続を認識し、前記通信装置と直接的に通信を行うように構成されたICチップと、を備えることを要旨とする。
【0010】
本発明によれば、本発明の自律型ICカードは、ICカード端末を介して接続される通信装置を自ら認識し、その通信装置と直接的に通信を行うことができる。
【0011】
また、請求項2の発明は、請求項1の自律型ICカードにおいて、前記ICチップは、前記論理外部通信インターフェースを介して前記通信装置と直接的に通信を行うためのソフトウェアモジュールたる通信制御部を有することを要旨とする。
【0012】
本発明によれば、通信制御部は、接続されているICカード端末を意識しないソフトウェアモジュールによりその処理を行うことができる。
【0013】
また、請求項3の発明は、請求項2の自律型ICカードにおいて、前記通信制御部は、前記通信装置に対してセッション通信路を構築するセッション管理命令群と、前記通信装置に対してトランザクションセッションを構築するトランザクション管理命令群と、を有することを要旨とする。
【0014】
また、請求項4の発明は、請求項1の自律型ICカードにおいて、前記ICチップは、前記通信装置と相互に認証処理を行うと共に、前記通信装置との通信に係る情報に対して暗号化/復号化を施す暗号処理部を有することを要旨とする。
【0015】
本発明によれば、暗号処理部は、通信装置と相互に認証処理を行うと共に、通信装置との通信に係る情報に対して暗号化/復号化を施す。
【0016】
また、請求項5の発明は、請求項4の自律型ICカードにおいて、前記ICチップは、割り当てられた固有の識別子を有し、その識別子に基づき、前記通信装置を識別し、相互の認証処理を行うことを要旨とする。
【0017】
また、請求項6の発明は、請求項4の自律型ICカードにおいて、前記暗号処理部は、認識された前記通信装置の種別に応じて、複数の認証処理及び複数の暗号処理の中から適した認証処理及び暗号処理を選択してそれらの処理を行うことを要旨とする。
【0018】
また、請求項7の発明は、請求項1乃至6の自律型ICカードにおいて、前記ICチップは、価値情報が格納される記憶部を有し、前記他の通信装置とその価値情報に係る通信を行うことを要旨とする。
【0019】
また、請求項8の発明は、請求項1乃至7の自律型ICカードにおいて、前記ICカード端末と前記他の通信装置は、ネットワークを介して接続されていることを要旨とする。
【0020】
また、請求項9の発明は、請求項1乃至8の自律型ICカードにおいて、前記論理ホストインターフェース及び前記論理外部通信インターフェースと、前記ICカード端末とは、非接触で接続されることを要旨とする。
【0021】
【発明の実施の形態】
以下、図面に基づいて、本発明における自律型ICカードの実施形態について詳細に説明する。
【0022】
図1は、本発明における自律型ICカードの一実施形態の論理的な構成を示す図である。
【0023】
図1において、本発明の自律型ICカード1は、CPU10と、ROM(read only memory)11と、RAM(randam access memory)12と、不揮発性メモリ13と、暗号処理部14と、通信制御部15と、外部通信インターフェース16と、ホストデバイスインターフェース17とで構成される。
【0024】
尚、上記構成においては、物理的な構成(ハードウェア)と論理的な構成(ソフトウェア)が混在しているが、以下それぞれについて説明する。
【0025】
ホストデバイスインターフェース17は、従来から備わっている物理的インターフェースであり、外部との通信を行うためのものである。従来と同様、接触型と非接触型がある。CPU10は、一部の浮動小数点演算を除き、全ての演算を行う中央演算装置である。尚、浮動小数点演算については別途浮動小数点演算装置が備わっている(図示せず)。ROM11は、読み出し専用メモリであり、当該自律型ICカード1用の固有のソフトウェア(OS、プログラム)や後述する本発明チップIDが格納されている。RAM12は、読み書き可能メモリであり、当該自律型ICカード1内で動作するソフトウェアが扱うデータが一時的に記憶されるメモリである。尚、ICカードへの電力供給が絶たれると内容全て消去される。
【0026】
不揮発性メモリ13は、後述する価値情報が格納される。価値情報とは、電子チケット、電子マネー等の価値を含むデータをいう。尚、不揮発性メモリ13は、内容保持型メモリなので電力の供給が絶たれても内容が保持される。
以上が物理的な構成部分である。
【0027】
外部通信インターフェース16は、上記CPU10等で構成される後述する本発明チップが外部との直接通信を行う論理的なインターフェースである。従来のICカードは、それが物理的に接続されている装置、典型的にはICカード端末、とのみ通信を行う論理インターフェースしか持たなかったが、本発明の自律型ICカード1は、論理ホストインターフェースの他に、外部の装置(後述の本発明チップ搭載サービスクライアント)と直接通信を行う外部通信インターフェース16を備えている。尚、この外部通信インターフェース16は、後の「4.本発明チップ APIプロトコル」で詳述するプロトコルに従って通信を行うインターフェースである。
【0028】
通信制御部15は、外部通信インターフェース16を介して外部の装置との間で行われる通信を制御するソフトウェアモジュールである。後述する「10. 本発明チップ API仕様」全体を実現するソフトウェアモジュールであるが、特に「10.1 セッション管理命令群」及び「10.2 トランザクション管理命令群」と関わりが深いソフトウェアモジュールである。このモジュールにより外部の装置との間で直接的に通信が行われる。
【0029】
暗号処理部14は、後述する「3.4 認証・アクセス制御・暗号」、「5.eTP鍵証明書」及び「6.鍵実体」において定義された多様な種類の相互認証及び暗号通信を可能にするためのモジュールである。暗号処理部14は、通信を行う相手装置に応じて、複数の相互認証及び複数の暗号通信の中から適したものを選択切替している。尚、通信制御部15に基づく直接通信の上に、暗号処理部14による相互認証及び暗号通信を行えば、間に介在する装置、例えばICカード端末、によりデータ内容が盗まれたり、データが改竄されるという危険性が更に低くなる。
【0030】
尚、図1に示された本発明に係る構成部は、好適には、最後に詳細にその仕様が列記されるワンチップマイクロコンピュータ(以下、ICチップと称する)で具現化される。
【0031】
ここで、本発明の自律型ICカードに搭載されるICチップの全体的な特徴を説明する。
【0032】
本発明に係るICチップは、分散環境におけるノードとして機能するように設計されている。従って、本発明のICカードがICカードリーダ/ライターを有するICカード端末本体に接触式又は非接触式で接続されて機能している装置が、ネットワークを介して、例えば他のICカードと物理的に通信できるように構成されている場合、本発明に係るICチップを有するそれらのICカードは通信ネットワーク上でノードとしての機能を有する。そして、このときICカードリーダ/ライター及びICカード端末本体は、ネットワークとコンタクトレス通信の物理層を橋渡しするゲートウェイ(ブリッジ)の役割を果たしている。すなわち、前述の外部通信インターフェース16が、分散システムにおけるノードとしてのICカードの通信を司っており、ホストデバイスインターフェース17が、コンタクトレス通信の物理層を橋渡しする役割を担っている。
【0033】
そこで、分散環境におけるノードとして機能するために、本発明に係るICチップは、上述のようなネットワークを最も簡単な例とする分散システム全体において固有の識別子(ID)を有している。
【0034】
また、本発明の自律型ICカードに搭載されるICチップは、ネットワークを介して接続された、同様のICチップを搭載した複数の装置を識別し、それらの装置との相互認証を先ず行う。そして、それらの装置が正規の実体であると確認した後にそれらの装置との通信を行うように設計されている。その認証においては、2つのモード、すなわち(情報)発行者モード及び所有者モードがある。これは後に詳述する。
【0035】
更に、本発明に係るICチップにおいては、それが有する資源を保護するために、前述のIDに基づいたアクセス制御リストが採用されている。つまり、チップ、ファイル(、レコード)にはアクセス制御リストが付加されている。
【0036】
本発明に係るICチップでは、アクセス制御リストの中で、「所有者」、「発行者」、「その他」のサービスクライアントを統一的に扱い、それぞれの持つ権限に応じて、アクセス制御リストを変更するAPIを発行することによって、アクセス権限の制限や解放、移譲といった制御を柔軟に行うことを可能にしている。
【0037】
また、本発明に係るICチップにおいては、コンテンツを複数のコンテンツホールダ、例えば、本発明チップとネットワーク上の価値情報格納サーバー、の間で分散して保持する、ハイブリッド方式をサポートし、そのための機構として、コンテンツ間のリンク機能を提供している。
【0038】
次に、本発明の自律型ICカードによる通信の具体例について説明する。
図2は、本発明の自律型ICカードによるICカード間通信を行うシステムの構成を示す図である。
同図において、自律型ICカード1aは、ICカード端末本体3に備わったICカードリーダ/ライター2aに対して接触式又は非接触式に接続されている。また、同様に、自律型ICカード1bは、ICカード端末本体3に備わったICカードリーダ/ライター2bに対して接触式又は非接触式に接続されている。
【0039】
かかる構成において、自律型ICカード1aに対して自律型ICカード1bと通信を行わせたい場合、操作者は、ICカード端末本体3に備えられた入力端末(図示せず)にカード間通信に係る指示入力する。それに応じて、ICカード端末本体3は、ICカードリーダ/ライター2aを介して命令を自律型ICカード1aに送る。その命令を受け取った自律型ICカード1aは、図1に示した外部通信インターフェース16を介して、ソフトウェア的に、直接かつ自律的に、自律型ICカード1bと通信を行う。自律型ICカード1aがこのように自律型ICカード1bと直接通信できるのは、前述のように、自律型ICカード1aが分散環境におけるノードとして機能することができるからである。かかる通信において、図1に示した暗号処理部14により通信データに対して暗号化及び復号化を行えば、通信途中における改竄や盗聴という危険を確実に回避できる。
【0040】
図3は、本発明の自律型ICカードによる通信を行う他のシステムの構成を示す図である。
本発明の自律型ICカードによる通信においては、通信の相手がICカードである必要はなく他の通信装置であってもよい。同図において、ICカード端末本体3はネットワーク4を介して他の通信装置5と接続されている。自律型ICカード1aがネットワーク4を介して通信装置5と通信を行う場合、ICカード端末本体3から命令を受けた自律型ICカード1aは、ソフトウェア的に、直接かつ自律的に、通信装置5と通信を行う。
【0041】
以下、本発明の自律型ICカードに搭載されるICチップ(以下、単に、本発明チップと称する)の詳細仕様を説明する。以下の説明中、Contents Holder(CHs)が上述の自律型ICカード1,1aに対応しており、Service Client(SCs) が、自律型ICカード1,1aと通信を行う全ての装置、すなわち上述のICカード端末本体3、自律型ICカード1b及び他の通信装置5に対応している。
【0042】
尚、全体像を容易に把握できるようにするため、目次を付し、説明本体には各構成ごとに見出しを付けた。
【0043】
目次
1.はじめに
1.1 分散環境ノードとしての本発明チップ
1.2 本発明チップIDで特定する相互認証方式
1.3 本発明チップIDに基づいたアクセス制御リスト方式による資源保護機構
1.4 チップ所有者・価値情報発行者・価値情報利用者に対する総合的アクセス制御の実現
1.5 ロールバック可能なトランザクション機構
1.6 リンク機能を持った記憶構造
1.7 関連チップ体系との整合性
1.8 多様なチップに対応したゆるやかな標準化
2.システム仕様
2.1 システムアーキテクチャ
2.2 本発明チップ識別子(本発明チップID)
3.本発明チップ概要
3.1 本発明チップ
3.2 データ構造モデル
3.3 本発明チップ API
3.4 認証・アクセス制御・暗号
4.本発明チップ APIプロトコル
4.1 パケット形式
4.2 命令識別子(コマンドID)一覧
4.3 エラーコード一覧
4.4 MAC・トレーラ
4.5 セッション通信と非セッション型通信
5.eTP鍵証明書
セッション構築時における認証時の証明書の利用
1.概要
6.鍵実体
7.本発明標準コンテンツ形式
8.鍵実体による本発明標準コンテンツ操作時の決算処理
9.本発明チップ API仕様(データ型定義)
10.本発明チップ API仕様(命令定義)
10.1 セッション管理命令群
10.2 トランザクション管理命令群
10.3 ファイル管理命令群
10.4 レコード管理命令群
10.5 鍵実体管理命令群
10.6 認証補助管理命令群
暗号実装仕様
1.はじめに
本発明チップ(価値情報付加チップ)は、本発明関連プロジェクトが目指す、超機能分散システムにおいて、価値情報の格納媒体となるコンピュータシステム(例えばICカード等)および、その外部仕様である。今後の技術の進展を想定し、8ビットCPU版、16ビットCPU版、32ビットCPU版とそれぞれシリーズ化されており、共通する操作に関しては共通のコマンド及びメッセージフォーマットを提供する。本書は、特に本発明チップ仕様体系の中でも16ビットCPU版ICチップを対象ハードウェアとした仕様の概要を説明したものである。
【0044】
本章では、既存の他の耐タンパーチップと比べた場合の、本発明チップの特長を述べる。
【0045】
1.1 分散環境ノードとしての本発明チップ
本発明チップは従来型のICチップのように、コンピュータの周辺機器として、リーダライタを通して操作されるものではなく、分散環境におけるノードとして設計されている。ネットワーク上のサービス提供モジュールとチップ、チップとカードが対等にpeer-to-peerで通信する。リーダライタ装置は、LANとコンタクトレス通信の物理層を橋渡しするゲートウェイ(ブリッジ)となる。
【0046】
本発明チップアーキテクチャでは、本発明チップは分散システム全体でユニークな識別子(本発明チップID)を持つ。本発明チップIDは、チップを物理的に識別するだけでなく、分散環境上での経路制御にも利用され、認証通信における相手に識別子として利用される。
【0047】
従って本発明チップの認証の対象は例えば、リーダライタではなく、ネットワークとリーダライタを経由して、チップと情報交換をするネットワーク上の計算実体(Contents Holders)である。
【0048】
1.2 本発明チップIDで特定する相互認証方式
本発明チップは、相互認証を行い、正規な実体であることを確認してから通信を行う。本発明チップアーキテクチャでは、アクセス対象である本発明チップ搭載Contents Holder(CHs)も、アクセス側である本発明チップ搭載Service Client(SCs)も、ともに一貫したユニークな識別子(本発明チップID)を備え、相互認証後には、相手の本発明チップIDを確実に把握する。
【0049】
1.3 本発明チップIDに基づいたアクセス制御リスト方式による資源確保機構
本発明チップは、相互認証によって本発明チップ APIを発行するSCを特定する。そこで、本発明チップが持つ資源を保護するために、この本発明チップIDに基づいたアクセス制御リストを使う。現在の本発明チップでは、資源に対して、「発行者」(ISSUER)、「所有者」(OWNER)といった属性を、本発明チップIDで表現している。さらに、アクセス制御リストによって、「発行者」・「所有者」・「それ以外」のSCsが発行できる命令を指定できる。
【0050】
1.4 チップ所有者・価値情報発行者・価値情報利用者に対する統合的アクセス制御の実現
本発明チップでは、価値情報を格納する多様なアプリケーションが実装される可能性がある。価値情報には様々なタイプがあり、例えば、チップ上にある情報でも、以下のようなものが考えられる。
【0051】
- チップの所有者は変更できずに情報の発行者だけが変更できる情報
(例:電子チケットの座席番号)
- チップの所有者でさえ見せない情報(例:電子チケット変更の鍵)
- チップの所有者だけが完全に制御できる情報(例:所有者の個人情報)
- 読むことはだれでもできる情報
本発明チップでは、アクセス制御リストの中で、「所有者」、「発行者」、「その他」のSCsを統一的に扱い、それぞれのもつ権限に応じて、アクセス制御リストを変更するAPIを発行することによって、アクセス権限の制御や解放、委譲といった制御を柔軟に行うことを可能にしている。
【0052】
1.5 ロールバック可能なトランザクション機構
本発明チップに価値情報を移動する時は、安全に行う必要がある。そこで、本発明チップでは、特に価値情報の作成と削除に関しては、処理のAtomicityを保証するために、トランザクション機構を提供している。トランザクションを開始したあと、発行された命令による操作は、トランザクション終了時のコミット命令によって反映される。アボート命令が発行された場合、また規定したタイムアウト時間に達するまでコミット命令が到着しない場合は、発行された命令に関してロールバック(roll-back)される。同様に、トランザクション途中に、何らかのトラブルによって、本発明チップが電源遮断された場合は、次に本発明チップがアクティブになった初期時にロールバック処理が行われる。
【0053】
1.6 リンク機能を持った記憶構造
現在、耐タンパーチップは、情報処理能力においても記憶容量などの資源においても多様なものが存在する。その中でも、資源に乏しいハードウェアでは、想定するアプリケーションの全ての価値情報をチップに格納できないケースもある。一方、チップがそれぞれ分散して価値情報を保持する方式も、処理効率の観点から望ましい。そこで、本発明ではコンテンツを複数の本発明コンテンツホールダ、例えば、本発明チップとネットワーク上の価値情報格納サーバー、の間で分散して保持する、ハイブリッド方式をサポートし、そのための機構として、コンテンツ間のリンク機能を提供している。
【0054】
1.7 関連チップ体系との整合性
本発明チップはAPIのコマンドコンベンション、エラーコード、資源の静的・動的な扱い方の方法などを本発明関連プロジェクトの他のアーキテクチャと整合性を持たせている。例えば、エラーコードの一般的な部分は関連チップと本発明チップは共通である。これによって、関連チップアーキテクチャ上での開発経験のある技術者が本発明チップアプリケーションを開発することを支援する。
【0055】
1.8 多様なチップに対応したゆるやかな標準化
本発明チップは、8bit CPU〜32bit CPU、Contact/Contact-less/Dual Interface、スマートカード〜RF IDと、様々なICカードに対して、整合性のある一貫したAPIの体系を提供する。
【0056】
2.システム仕様
2.1 システムアーキテクチャ
本発明チップアーキテクチャは、耐タンパ性を有する価値情報を安全に格納し、コンピュータネットワーク上を安全に交換するための分散システムアーキテクチャであり、主に、以下の要素から構成される。
【0057】
(A) 価値情報ネットワーク系(Entity Network Infrastructuer)
価値情報を交換するためのアーキテクチャ。以下の二つの要素から構成される。
【0058】
A-i) 本発明チップ搭載コンテンツホールダ(CHs)
本発明チップ搭載コンテンツホールダは、価値情報を格納し、本発明チップ搭載 APIを提供してこの価値情報を外部から操作させる、分散システム上の計算実体で。例として、以下のようなものがある。
【0059】
本発明チップ:
価値情報を安全に格納する、耐タンパ性を有するLSIチップである。
【0060】
本発明チップボックス:
価値情報を安全に格納する、耐タンパをもった筺体に収められた大容電子金庫。
【0061】
A-ii) 本発明チップ搭載サービスクライアント(SCs)
本発明チップ搭載コンテンツホールダに格納された価値情報に本発明チップ APIを介してする計算実体。例えば、以下のようなタイプがある。
【0062】
本発明チップ:
本発明チップ自体も高度なものはクライアントとしての機能ももつ。
【0063】
発行サーバ:
価値情報を発行し本発明チップ搭載コンテンツホールダに格納する。
【0064】
サービス現場システム:
本発明チップに格納された価値情報を用いたアプリケーションシステム。電子チケットのゲートなどが含まれる。
【0065】
※ 本発明チップ搭載サービスクライアント且つ本発明チップボックスである計算実体も存在することに注意。
【0066】
(B) 暗号/認証ネットワーク系(AENI:Authentication/Encryption Network Infrastructure)
本発明チップが公開鍵暗号系の認証及び暗号を実装した場合の、認証系。認証局が主な役割となる
(C) アプリケーションネットワーク系(ANI:Application Network Infrastructure)
アプリケーションに依存した各種通信系。例えば、電子チケットであれば、チケットの検索や購入を指示するネットワークプロトコルなどが含まれる。この購入の指示までがANI の枠組みで行われ、その後、価値情報であるチケット本体の移動は、本発明チップの機能を使ったENIで行われる。
【0067】
2.2 本発明チップ識別子(本発明チップID)
本発明チップ搭載コンテンツホールダとサービスクライアントは、ユニークな識別子をもち、それぞれ本発明チップ識別子(本発明チップID)と呼ぶ。本発明チップ識別子は、ネットワーク上で、本発明チップコンテンツホールダやサービスクライアントの認証、メッセージの経路制御などに用いられる。本発明チップIDは、16オクテット(128ビット)数で表現される。
【0068】
※ 本発明チップIDは、ENIでの通信プロトコルで用いられる識別子の交換フォーマットであり、その本発明チップ内での内部保存形式を定めるものではない。
【0069】
※経路制御の実装の容易性を考慮すると、ENIのネットワーク層のプロトコルにおける識別子を直接本発明チップIDとする実装方法も考えられる。たとえば、本発明チップIDの下位ビットがそのままネットワークアドレスであるなど。
【0070】
※ 所有者の本発明チップIDは、「0x00〜00」(all"0")とする。
【0071】
例えば、Xという本発明チップIDをもった本発明チップ搭載サービスクライアントが所有者認証モードで認証されてセッションをはり、そのセッションの中でファイルを作ったとき、そのファイルの発行者ID欄は「0」が格納されるものとする。
【0072】
※ 管理運用のスーパーユーザの本発明チップIDは「0xff〜ff」(all"1")とする。
【0073】
3.本発明チップ概要
3.1 本発明チップ
本発明チップは、価値情報を用いた各種会社サービスを直接享受する利用者が価値情報を携帯するために用いる小型計算実体であり、本仕様書が主に扱う対象である。通常、ICカード、スマートカード、携帯型端末といったハードウェア上に実装されることが多いと考えられている。これらのハードウェアには、備えている情報処理能力や資源の差が大きいこと、耐タンパーチップ技術が発展段階であることを考慮し、本発明チップの仕様は、様々なハードウェアに応じた、多様な仕様を提供し、インタフェースのみを共通化し、シリーズ化を図る。
【0074】
【表1】
Figure 0004326189
表:本発明チップ仕様のシリーズ
3.2 データ構造モデル
本発明チップボックスや本発明チップに格納される価値情報は、次の階層的なデータ構造として外部から見えるものとする。
【0075】
●フォールダ
複数のファイルのセットをまとめる構造。
【0076】
本発明チップ/16にルートフォルダだけが存在する。
【0077】
●ファイル
価値情報を格納する資源。ファイルの中にはレコードが格納されるが、本発明チップ/16では、一つのファイルに単一のレコードだけが格納される構造をとる。
【0078】
3.3 本発明チップ API
本発明チップは、本発明チップ搭載サービスクライアントから、本発明チップ APIによって動作する。
【0079】
本発明チップ APIは、基本的に、以下の手順によるセッションベースのプロトコルである。
【0080】
−本発明チップと本発明チップ搭載サービスクライアントの相互認証と暗号通信路の確立→セッション(トランザクション)の確立
−命令メッセージの送付
−セッション(トランザクション)の切断
※セッション/トランザクション方式はメッセージ交換回数が多くなるため、タッチ&ゴーのような高応答性が求められる応用に適さないことがある。そこで、命令メッセージ毎に認証や暗号を適用する。非セッションプロトコルも一部の命令に関して取り入れる。
【0081】
※ session ID=0で発行した命令は、非セッションモードとして扱われる。
【0082】
■セッション命令
eopn ses Open Session
ecfm ses Confirm Session
ecls ses Close Session
■トランザクション命令
eopn tra Open Transaction
ecfm tra Confirm Transaction
ecom tra Commit Transaction
eabo tra Abort Transaction
■ファイル操作命令
ecre fil Create File
edel fil Delete File
etra fil Transfer File
eupd fim Update File Mode
eenc fil Encode File
edec fil Decode File
■レコード操作命令
eupd rec Update Record
erea rec Read Record
■鍵実体操作命令
ecre key Create Key
edel key Delete Key
eupd key Update Key
■認証補助命令
ecfm cer Confirm Certificate
■制御命令
epol chp Polling Chip
eini car Initialize Card
eupd cer Update My Certificate
eupd cpk Update CA Public Key
3.4 認証・アクセス制御・暗号
セッションを構築するときに、本発明チップと本発明チップ搭載サービスクライアントが相互認証を行う。この認証の具体的アルゴリズムは、チップに搭載されているハードウェア等に特化して、多様なものが使えるものとする。
【0083】
●認証モード
認証には(情報)発行者モードと所有者モードのモードがあり、認証時に指定され、各モードによって認証アルゴリズムが(一般的には)異なる。
【0084】
(情報)発行者モード:
本発明チップ搭載サービスクライアントをファイルの発行者として認証するモード。発行者のモードで認証された後は、その本発明チップサービスクライアントが作成したファイルには、発行者権限でアクセスでき、それ以外の資源には、その他権限でアクセスすることができる。
【0085】
所有者のモード:
本発明チップ搭載サービスクライアントをチップの所有者として認証するモード。通常、パスワード等、人間にとって扱いやすい認証方法が使われる。所有者モードで認証された本発明チップ搭載サービスクライアントは所有者権限を持つ。
【0086】
●相互認証後の本発明チップの状態
認証が終了すると、本発明チップは、以下の情報を保持することになる。
【0087】
- 正規に認証された本発明チップ搭載サービスクライアントの本発明チップID
- 本発明チップ搭載サービスクライアントへ送るメッセージの暗号共通鍵
- 本発明チップ搭載サービスクライアントから来たメッセージの復号共通鍵
- セッションID
- セッションモード(発行者モード/所有者モード)
●アクセス制御
チップ、ファイル(、レコード)には、
- 発行者を表す本発明チップID
- アクセス制御リスト(権限毎に許可されている操作)
がつけられており、以下で定めるセッションがもつ権限に応じて、アクセスが制限される。
【0088】
●ファイルアクセスモード
本発明チップID=eidのSCが、本発明チップ内のファイルF(Fを作成した本発明チップSCの本発明チップID=F.eid)をアクセスするモードには、以下の3種類がある。
【0089】
1. 所有者アクセス
所有者認証を通過してセッション中でのアクセス。
【0090】
※ この場合、eid=0x00(all"0)である。
【0091】
2. (情報)発行者アクセス
(情報)発行者認証を通過したセッション中から、
eid==F.eidの場合のアクセス。
【0092】
3. その他のアクセス
(情報)作成者認証を通過したセッション中で、
eid !=F.eidの場合のアクセス、
もしくは、
非セッションモードによるアクセス。
【0093】
●ルートフォルダへのアクセス制御リスト
【表2】
Figure 0004326189
ACL0 =0/1 ecre fil所有者アクセス不可/可
※ 所有者アクセスで、ルートフォルダーにファイルを作ることを許可するか
ACL1 =0/1 ecre filその他アクセス不可/可
※ 所有者アクセス以外で、ルートフォルダーにファイルを作ることを許可するかどうか
ACL2 =0/1 edel fil所有者アクセス不可/可
※ 所有者アクセスで、ルートフォルダーからファイルを消すことを許可するか
ACL3 =0/1 edel filその他アクセス不可/可
※ 所有者アクセス以外で、ルートフォルダからファイルを消すことを許可するかどうか
ACL4 =0/1 etra fil所有者アクセス不可/可
※ 所有者アクセスで、ルートフォルダーからファイルを転送することを許可するかどうか
ACL5 =0/1 etra filその他アクセス不可/可
※ 所有者アクセス以外で、ルートフォルダからファイルを転送することを許可するかどうか
【表3】
Figure 0004326189
※ ルートフォルダの(情報)発行者は所有者として運用する。
【0094】
※ つまり、価値情報をルートフォルダにファイル/鍵実体を作成する一般の価値情報サーバは、ルートフォルダによっては、「その他アクセス」に相当する
●ファイルへのアクセス制御リスト
【表4】
Figure 0004326189
ACL0 =0/1 eupd rec所有者アクセス不可/可
ACL1 =0/1 eupd recその他アクセス不可/可
ACL2 =0/1 erea rec所有者アクセス不可/可
ACL3 =0/1 erea recその他アクセス不可/可
ACL4 =0/1 eupd fim所有者アクセス不可/可
ACL5 =0/1 eupd fimその他アクセス不可/可
ACL6 =0/1 elst fil所有者アクセス不可/可
ACL7 =0/1 elst filその他アクセス不可/可
ACL8 =0/1 edel fil所有者アクセス不可/可
ACL9 =0/1 edel filその他アクセス不可/可
ACLa =0/1 etra fil所有者アクセス不可/可
ACLb =0/1 etra filその他アクセス不可/可
ACLc =0/1 eenc fil所有者アクセス不可/可
ACLd =0/1 eenc filその他アクセス不可/可
ACLe =0/1 edec fil所有者アクセス不可/可
ACLf =0/1 edec filその他アクセス不可/可
【表5】
Figure 0004326189
●鍵実体のアクセス制御リスト
【表6】
Figure 0004326189
ACL0 =0/1 eupd key所有者アクセス不可/可
ACL1 =0/1 eupd keyその他アクセス不可/可
ACL2 =0/1 erea key所有者アクセス不可/可
ACL3 =0/1 erea keyその他アクセス不可/可
ACL4 =0/1 eupd kym所有者アクセス不可/可
ACL5 =0/1 eupd fimその他アクセス不可/可
ACL8 =0/1 edel key所有者アクセス不可/可
ACL9 =0/1 edel keyその他アクセス不可/可
ACLc =0/1 eenc fil所有者アクセス不可/可
ACLd =0/1 eenc filその他アクセス不可/可
ACLe =0/1 edec fil所有者アクセス不可/可
ACLf =0/1 edec filその他アクセス不可/可
【表7】
Figure 0004326189
4.本発明チップ APIプロトコル
4.1 パケット形式
※ パケット形式右に、「□」は暗号セッション時に、非暗号化部分、「■」は暗号化する部分、
※ 2オクテット以上の数値データは、Little Endianで格納する。
【0095】
ルーティング・ヘッダ
【表8】
Figure 0004326189
本発明チップセッション部(往)
【表9】
Figure 0004326189
本発明チップセッション部(復)
【表10】
Figure 0004326189
MAC・トレーラ
【表11】
Figure 0004326189
※ MACは、暗号化された後のデータに対してつけられる。
【0096】
4.2 命令識別子(コマンドID)一覧
本発明チップ APIの命令識別子(コマンドID)は正の1バイト整数で表現される。
【0097】
本発明チップ/8,16,32のシリーズで共通に定められており、以下の通りである。
【0098】
【表12】
Figure 0004326189
表:本発明チップ APIの命令識別子一覧
※ 本発明チップ/16第一バージョンでは実装せず。
【0099】
4.3 エラーコード一覧
本発明チップにおける命令のエラーコードは、符号付き整数で表される。操作が正常に終了したときは、E_OK=0または、操作の結果を表す正の数が返される。正常に終了せず、何かのエラーがあった場合には、負の数を返す。エラーコードは以下のコンベンションで表現される。
【0100】
・"E_"と書かれたものは、チップ中のローカルな命令処理時に起きる一般的なエラーを表す(関連チップのエラーコードと共通)。
【0101】
・"EN_"と書かれたものは、通信関連の一般的なエラーを表す(セッションエラー以外は、関連チップのエラーコードと共通)。
【0102】
・"EE_"と書かれたものは、主に、セキュリティー関連の一般的なエラーを表す(本発明チップ専用)。
【0103】
【表13】
Figure 0004326189
表:本発明チップ APIのエラーコード一覧
4.4 MAC・トレーラ
【表14】
Figure 0004326189
1 チェックサム
【表15】
Figure 0004326189
2 CRC-CCITT
CRC-CCITTにおける生成多項式
G(X)=X^16+X^12+X^5+1
※ パケットサイズが奇数の場合、後ろのバイトをnull paddingしてからCRCをとる。
【0104】
【表16】
Figure 0004326189
5 HMAC with MD5 [RFC 2085]
セッション/トランザクション暗号通信路で用いる
暗号通信路の秘密鍵暗号の鍵の始めの64バイトを鍵Kとして用いる、
HMACは以下の式で計算する。
【0105】
MD5(K xor opad|MD5(K xor ipad|TEXT))
opad+the byte Ox36 repeated 64 times
ipad+the byte Ox5c repeated 64 times
"|"means simple bit append.
e.g.("0100"|"1001")=("01001001")
※ セッション確立後、暗号通信を行なっている場合、64バイトの秘密鍵として、16バイト暗号鍵を4回繰り返したもの、つまり、eopn ses()のRSA認証による場合、交換された乱数を以下のようにアペンドしてを用いる。
【0106】
K=Ra|Rb|Ra|Rb|Ra|Rb|Ra|Rb
【表17】
Figure 0004326189
4.5 セッション通信と非セッション型通信
本発明チップとの通信では、「相互認証」後に「暗号」通信路としてのセッション/トランザクションが確立し、以後「暗号」化されたメッセージ通信を行う。erea rec命令(レコードの内容を読む)に関しては、「認証」のフェーズを経ずに、直接実行する非セッション型通信をサポートする。この時、セッションを張らずに命令をsession ID=0で呼び出すことで起動できる。この非セッション型通信によるアクセスは、そのファイルが「その他アクセス」を許可していれば成功する。この時、アクセスパケットは暗号化されない。これは、チケットのゲーティングなどの、タッチ&ゴー応用の必要性が高い場所で用いられる。
【0107】
※ サービス提供者は、このモードを使うことにより、リスクは高くなる。以下の音源チップを搭載しています。
【0108】
5.eTP鍵証明書
セッション構築時における認証時の証明書の利用
1. 概要
本発明チップ/16ではセッションを構築する時に相互認証は、公開鍵ベースかつ、PKIの存在を前提とする。
【0109】
- 本発明チップ搭載CHs、本発明チップ搭載SCsには、それぞれ本発明チップIDが割り振られ、発行時に、認証用の公開鍵/秘密鍵の対が割り当てられている。
【0110】
- セッション・トランザクション構築時に、正規に発行された(本発明チップID、公開鍵)対を持っていることを相互に示すことができるように、常に本発明チップ搭載CH、本発明チップ搭載SC内部に本発明チップ搭載CAの署名付の証明書を格納している。
【0111】
※ 本発明チップ搭載CAは、将来的には複数あることが想定されるが、本バージョンでは一つに制限する。
【0112】
- 証明書は、本発明チップID、公開鍵のペア、(id,PK id)が正規に発行されたものであることを、本発明チップ搭載CAの署名(S ca(id,PK id))が証明する。
【0113】
2. 詳細
本発明チップ搭載ノード(ここで、本発明チップ搭載SCと本発明チップ搭載CH両方を総称してそう呼ぶ)は、認証段階の前段階として、相手のデバイスとの間で、相互に自らの本発明チップの公開鍵を本発明チップデバイス発行者の署名つき証明書として送付する※注1)。
【0114】
本発明チップ搭載ノードは、証明書発行者の署名鍵の公開鍵を証明書形式で所有する。この鍵を使って正当性を確認する。
【0115】
「相手ノードから送られてきた公開鍵の正当性」
=「発行者の正規な署名があること」+「証明書が有効期間内であること」
を検証する※注2)。
【0116】
正当であることが確認できない場合にはセッションを確立せずに、通信を打ち切る※注3)。
【0117】
※注1)
公開鍵ベースの認証において、その後のセッションで、高価な価値の転送/交換の場合には、証明書が「廃止・破棄」されている場合も考慮する。本発明チップ/16では、
1. CRL(破棄リスト)を使う(ただしデータが大きくなる)
または
2. 特定の証明書が「廃止・破棄」されているかを照会するサーバーアクセスの利用を行なう。
【0118】
※注2)
注1で述べた用に、これに加えて証明書の「廃止・破棄」の問い合わせを行なうこともできる。
【0119】
※注3)
証明書の正当性の確認が終了する前に、とりあえず認証のステップを開始して、相手に認証に必要なパケットを送信している間、あるいは相手からの認証に必要なパケットを待っている間に別タスクによっての正当性を確認する実装が有効である。チップ内で割り込みやマルチタスクOSが実現されている必要があるが、認証全体の処理時間を短く実装するために有効な手段である。
【0120】
上の説明は、本発明チップやカードのようなノードの通信の初期の設定にかかる時間の減らす工夫である。サーバーマシン上に実装されたノードは、不正な証明書をもつ装置から不正は証明書の送付によるサーバ問い合わせ処理の浪費というDoS を防ぐため、必ず最初に証明書の署名確認をオフラインで済ませてから「廃止・破棄」を確認した方が良い。
【0121】
eTP鍵証明書のフォーマット(ver.0.1)
【表18】
Figure 0004326189
・ver:
証明書形式のバージョン番号。ver.0.1ではver="1"とする。
【0122】
・証明書番号:
その本発明チップIDに対する鍵の証明書シリアル番号。
【0123】
・署名法:
署名アルゴリズム指定子
0:証明書のkeyフィールド部分までをSHA-1ハッシュし、結果をRSA暗号化(実装)
1:予約
2:予約
3:予約
・発行者ID:
証明書の発行者(CA局)ID。ver.0.1では"0"に固定。
【0124】
・有効期間開始、有効期限終了:
証明書の有効期間。
【0125】
符号なし4オクテット整数(2000年1月1日AM0:00からの秒数の積算)
・CAKEY#:
CAが鍵の署名に複数の鍵を使っている場合に、それを区別するための鍵のID番号。ver.0.1では"0"に固定。
【0126】
・キー長さ:
後ろのつく鍵のビット長サイズ
※ 証明書中で、鍵が8オクテットの倍数にならない場合、それを格納するkeyフィールドの最後に"0"を付加し(null padding)8オクテットの倍数データとして格納する。keyフィールドの中の「キー長さ」ビットが有効な鍵である。
【0127】
・署名長:
最後につく署名に使うハッシュ(sha-1など)のビット長
※ ハッシュは、必要であれば最後にnull paddingして8オクテットの倍数のデータとしてから、CAの鍵で暗号化して署名を作成する。
【0128】
署名を確認する時には、最後につくこの8オクテットの整数倍のデータを、本発明チップ搭載ノードが保存するCAサーバーの公開鍵で復号する。その復号値の中で、先頭の署名長ビットが確認に用いるハッシュ値となる。
【0129】
・具体的な長さの例:(RSA/sha-1署名を使った場合)
- RSA
本発明チップ認証公開鍵はRSAで1024ビットとする。
【0130】
1024bits=128bytes=16×8bytesである。
【0131】
sha-1を署名のためのハッシュ関数として使う。
【0132】
- sha-1
sha-1の出力は160bits.
160bits=20bytes.
このバイト長をnull paddingして8の倍数にして24バイトデータをRSA暗号で署名する。
【0133】
証明書全体の長さは以下のように計算できる。
【0134】
Figure 0004326189
【0135】
署名の部分は暗号結果は1024ビットを必要とするので、128バイトの長さを使う。
【0136】
ただし、鍵の部分は単純に128バイトとはならないので注意されたい。
【0137】
これはRSA鍵の場合、公開鍵として1024ビットと俗称している場合には1024bitsのNと指数e(e,N)の対を念頭においており、鍵の部分には(e,N)両方を入れる必要があるためである。
【0138】
RSAの場合、鍵フィールドには以下のようにe,Nを入れることにする。
【0139】
eのバイト長:(1バイト)
eの値そのもの:必要に応じてバイト単位まで広げてバイト列として埋める。これに続けてNの値をバイト列として埋める。
【0140】
(e,N)でe=3の場合を例として考えてみると、鍵のフィールドには以下のように130バイトのバイトデータが入る。
【0141】
公開鍵=0x01|0x03|Nのバイト列(128バイト)
130は、8の倍数でないので、136バイトまでパディングされて鍵データの占めるバイトは136となる。
【0142】
これで全体長が計算できる。
【0143】
Figure 0004326189
このようにe=3の場合には、長さは総計で304バイトとなる。
【0144】
6.鍵実体
鍵実体は、本発明チップが通常のファイルに格納する、暗号鍵及び暗号鍵を使った価値情報操作に必要な情報をまとめたシステムデータ形式である。
【0145】
【表19】
Figure 0004326189
暗号方式指定子:
KEY(1)、KEY(2)が、どの暗号アルゴリズムの鍵であるかを指定する。以下の通り、eopn sesにおける暗号通信路の暗号アルゴリズム指定と同じ方式で指定する。
【0146】
【表20】
Figure 0004326189
7.本発明標準コンテンツ形式
標準コンテンツ形式は、本発明チップ内で価値情報操作を行なうことができる。標準コンテンツデータ形式である。鍵実体を操作することによって、暗号/復号操作を加え、その際に鍵実体の内部の課金情報をアトミックに変更することができる。
【0147】
基本的に、暗号化されたコンテンツを復号化する時に課金するという販売モデムを本発明チップの内部で確実に行なうことを想定している。
【0148】
■コンテンツ形式全体
【表21】
Figure 0004326189
(A)コンテンツヘッダ
【表22】
Figure 0004326189
(B)課金ヘッダ
【表23】
Figure 0004326189
(C)暗号化コンテンツ
【表24】
Figure 0004326189
※ 暗号化KEY(1),(2)は、そのコンテンツの解読に必要な鍵実体に格納されている鍵を使って暗号化されている。本発明チップ/16ではファイル容量の問題から、鍵実体の暗号として、共通鍵暗号だけを考え、公開鍵暗号は扱わないものとする。(ここの暗号化キーのデータ長が暗号後に、伸長してしまうため)
(D)署名トレーラ
【表25】
Figure 0004326189
※ 署名の方式は、eTPパケットの署名トレーラと同じ形式とする。
【0149】
HMAC with MD5[RFC 2085]の場合の64バイトの秘密鍵として、本コンテンツに含まれている暗号化KEY(1)と暗号化KEY(2)を、鍵実身の鍵で復号したK1、K2を使い、Kを以下の方法で生成する。
【0150】
K=K1|K2|K1|K2|K1|K2|K1|K2
■課金ヘッダ
【表26】
Figure 0004326189
■暗号化コンテンツ
【表27】
Figure 0004326189
■署名トレーラ
本発明チップのパケットと同様の仕様
8.鍵実体による本発明標準コンテンツ操作時の決算処理
鍵実体を使った計算方法は、以下の方式をとる。
【0151】
(1)本発明暗号化コンテンツの課金ヘッダの課金額(本発明チップ/16では、固定額のみ)を算出
(2)鍵実体のMONEYフィールドから、決算額の減算処理を行なう。
【0152】
Figure 0004326189
Figure 0004326189
[機能概要]
本発明チップに対して安全なセッション通信路を構築する。1パスで済む認証を用いる場合は、eopn sesを、2パス必要な認証を用いる場合はeopn sesとecnf sesをこの順序で用いる。
【0153】
このセッション構築によって、Callerである本発明チップ搭載サービスクライアント側と、Callee側である本発明チップ側とでセッション中のみ有効な一時的な共通暗号鍵が共有される。
【0154】
認証の方式、暗号の種類は、パケット内のパラメータよって選択可能。本発明チップ側で利用できない認証/暗号が指定された場合はエラーとなる。
【0155】
Figure 0004326189
Figure 0004326189
[送りパケット形式]
【表28】
Figure 0004326189
【表29】
Figure 0004326189
[戻りパケット形式]
【表30】
Figure 0004326189
【表31】
Figure 0004326189
Figure 0004326189
[送りパケット形式]
【表32】
Figure 0004326189
【表33】
Figure 0004326189
[戻りパケット形式]
【表34】
Figure 0004326189
【表35】
Figure 0004326189
[機能詳細]
open/confirm session命令は、本発明チップ搭載サービスクライアントと本発明チップが相互認証した上で安全な暗号通信路としてのセッションを確立する。具体的な動作は、認証・暗号方式に依存し、その方式は多くの場合本発明Nチップハードウェアの暗号支援機能に依存する(実装依存)。セッション確立プロトコルは、発行者モードによる認証と、所有者モードによる認証があり、open session命令のauthmodeパラメータによって区別される。
【0156】
■公開鍵暗号による発行者モード(authmode=ISSUER)認証
【表36】
Figure 0004326189
Figure 0004326189
Figure 0004326189
【0157】
・取り出した乱数Rbのデジタル署名をAの秘密鍵で作成する。
【0158】
Figure 0004326189
《B側の動作》
・authDataで受信したデータをAの公開鍵で復号化してRaとデジタル署名を取り出す
・取り出したRaはセッション暗号の3DESの秘密鍵の一部にする。
【0159】
・取り出したRaのデジタル署名をBの秘密鍵で作成する。
【0160】
・取り出した署名をAの公開鍵で確認する。
【0161】
Figure 0004326189
【0162】
Figure 0004326189
Figure 0004326189
Figure 0004326189
Figure 0004326189
※ これで、A、B双方に(Ra,Rb)のペアが残され、ここから、一定のアルゴリズムでセッション共通鍵を生成する。
【0163】
■セッション確立後の暗号通信パラメータの設定
(例)3DESの場合
Ra-Rb-RaによるE-D-E方式による3DES暗号とする。この時セッションIDはeopn ses()の往パケットのsid欄に格納されていた値を利用する。つまり最初の呼び出したcallerが指定したsession idをそのまま利用することになる。
【0164】
(例)DESの場合
Rbを鍵としたDES暗号とする。
【0165】
この時セッションIDはRaを利用する。
【0166】
■秘密鍵暗号による所有者モード(authmode=OWNER)認証
eopn ses、ecfm sesを用いた2パス式の所有者認証によるセッションの確立動作の例を以下に示す。ここでの方法は、本発明チップが所有者に依存したパスワードを保持し、それを利用して認証を行う。認証が開始された時に、本発明チップが乱数を発生してR/Wに送信する。その後、R/W側でその乱数を用いてパスワードを暗号化して、本発明チップに送る方式を基本とする。
【0167】
【表37】
Figure 0004326189
(1)eopn ses(A→B)
乱数Raを生成し、
・ID
・Ra
をBに送る。
【0168】
(2)eopn ses(A←B)
乱数Rbを生成し、
・X1=E1 Key(ID A|Ra)
・X2=E2 P(Pb)
を計算し、Aに戻す
(3)ecfm ses(A→B)
ア.D1 Key(X1)で復号して、Raを確認する
(正しい本発明チップであることを認証)。
【0169】
イ.R B=D2 P(X2)を計算しX2を復号してRbを取り出す。
【0170】
ウ.R Bを部分ビット反転などで変形したR'bを生成し、
・Y=E3 P(R'b)
を生成しBに送る。
【0171】
(4)cefm ses(A←B)
D3 p(Y)で復号して、R'bを確認(正しい所有者が本発明チップ搭載サービスクライアントを経由して操作していることを認証)。
【0172】
RaからセッションID(sid)を生成し、Aに戻す
※ ここで、"|"は、ビット列をappendしてつなげるという意味。例えば、
A="010010011"、B="00100101"であれば、
(A|B)="01001001100100101"である。
【0173】
※ ID A,ID Bはそれぞれ、本発明チップ搭載サービスクライアント(A)、本発明チップ
(B)の本発明チップID(128ビット)である。
【0174】
※ E2をDESだとするならば、E3は引数をビット反転してDESする。
【0175】
セッション終了
Close Session
[機能概要]
セッションを終了する。
【0176】
Figure 0004326189
[送りパケット形式]
【表38】
Figure 0004326189
【表39】
Figure 0004326189
[戻りパケット形式]
【表40】
Figure 0004326189
【表41】
Figure 0004326189
[アクセス制御]
この命令は、セッションを構築した本発明チップ搭載クライアントであれば、常に利用できる。
【0177】
[機能詳細]
確立しているセッションを終了する。
【0178】
10.2 トランザクション管理命令群
トランザクションセッションの構築
Open/Confirm Transaction
[機能概要]
本発明チップに対してトランザクションセッションを構築する。1パスで済む認証を用いる場合は、eopn traを、2パス必要な認証を用いる場合はeopn traとecnf traとをこの順序で用いる。
【0179】
※ 基本的な動作は、eopn ses,ecfm sesと同様である。ただ、その後の処理のロールバックが可能になるようになってるところが異なる。
【0180】
Figure 0004326189
Figure 0004326189
[送りパケット形式]
【表42】
Figure 0004326189
【表43】
Figure 0004326189
[戻りパケット形式]
【表44】
Figure 0004326189
【表45】
Figure 0004326189
Figure 0004326189
[送りパケット形式]
【表46】
Figure 0004326189
【表47】
Figure 0004326189
[戻りパケット形式]
【表48】
Figure 0004326189
【表49】
Figure 0004326189
[機能詳細]
認証、暗号化に関しては、eopn ses、ecfm sesと同様。
【0181】
但し、トランザクションが確立した後は、以下の本発明チップ APIだけが発行可能で、その他のものを発行すると、エラーになる。
【0182】
・Create File ecre fil
.Delete File edel fil
・Create Record ecre rec
・Delete Record edel rec
・Update Record eupd rec
ここで発行された命令列は、ecom traが発行された時に反映され、eabo traが発行された時、または一定時間待ってecom traが発行されずタイムアウトしたときには完全にロールバックすることが保証されなければならない。
【0183】
トランザクション終了
Commit/Abort Transaction
[機能概要]
トランザクションを終了する。コミットして終了する場合、ecom tra、アボートして終了する場合は、cabo tarを使う。
【0184】
Figure 0004326189
[送りパケット形式]
【表50】
Figure 0004326189
【表51】
Figure 0004326189
[戻りパケット形式]
【表52】
Figure 0004326189
【表53】
Figure 0004326189
Figure 0004326189
[送りパケット形式]
【表54】
Figure 0004326189
【表55】
Figure 0004326189
[戻りパケット形式]
【表56】
Figure 0004326189
【表57】
Figure 0004326189
[アクセス制御]
この命令は、トランザクションを構築した本発明チップ搭載サービスクライアントであれば、常に利用できる。
【0185】
[機能詳細]
・確立しているトランザクションをコミット/アボートする。
【0186】
・コミットされた場合は、ecfm tra〜ecom traの間で発行された命令をすべて、本発明チップの不揮発性記憶に反映させる。
【0187】
・アボートされた場合、または一定時間待ってもコミットが来ない時は、 tra〜ecom traの間で発行された命令をすべて、本発明チップの不揮発性記憶に反映させる。
【0188】
10.3 ファイル管理命令群
[実装制限事項]
本システムにおけるファイルは、以下の制限を持つ。
【0189】
・使えるファイルの数の上限 50
・ファイルID 0〜49
・ファイルのサイズ上限 256(オクテット)
ファイルの作成
Create File
[機能概要]
(空)ファイルを作成する。
【0190】
Figure 0004326189
[送りパケット形式]
【表58】
Figure 0004326189
【表59】
Figure 0004326189
[戻りパケット形式]
【表60】
Figure 0004326189
【表61】
Figure 0004326189
[アクセス制御]
・発行者モード(親フォルダのISSUER 本発明チップID=Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0191】
・親フォルダのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0192】
[動作の詳細]
fidで指定したファイルIDを持ったファイルを作成する。指定したfidが既に利用されている場合はエラーとなる。
【0193】
ファイルの削除
Delete File
[機能概要]
ファイルを削除する。
【0194】
Figure 0004326189
[送りのパケット形式]
【表62】
Figure 0004326189
【表63】
Figure 0004326189
[戻りパケット形式]
【表64】
Figure 0004326189
【表65】
Figure 0004326189
[アクセス制御]
・edel filが実行できるためには、以下の条件を満たす必要がある。二種類のアクセス制御リストが関連するので注意が必要である。
【0195】
(CASE 1)所有者認証アクセスの場合
1. ルートフォルダが「所有者アクセス」でedel filできるように許可されてなければならない。つまりルートフォルダのACL2==1でなければならない。
【0196】
2. 対象ファイルが「所有者アクセス」でedel filできるように許可されてなければならない。つまりそのファイルのACL8==1でなければならない。
【0197】
(CASE 2)発行者認証アクセスの場合
1. ルートフォルダが「その他アクセス」でedel filできるように許可されてなければならない。つまりルートフォルダのACL3==1でなければならない。
【0198】
2. 対象ファイル側のACLには関係しない。(常にOK)
(CASE 3)その他アクセスの場合
1. ルートフォルダが「その他アクセス」でedel filできるように許可されてなければならない。つまりルートフォルダのACL3==1でなければならない。
【0199】
2. 対象ファイルが「その他アクセス」でedel filできるように許可されてなければならない。つまりそのファイルのACL9==1でなければならない。
【0200】
[動作の詳細]
fidで指定したファイルIDを持ったファイルを削除する。ファイルの物理的位置を指す制御ブロックをクリアし、不揮発性記憶領域を解放するだけでなく、中を必ず0クリアまたは1クリアする。
【0201】
ファイルの譲渡要求
Request File Transfer
[機能概要]
ファイルの内容を他の本発明チップ搭載コンテンツホールダに譲渡する。
【0202】
Figure 0004326189
[パケット形式]
【表66】
Figure 0004326189
【表67】
Figure 0004326189
[戻りパケット形式]
【表68】
Figure 0004326189
【表69】
Figure 0004326189
[動作詳細]
このシステムコールが呼ばれたチップは、以下の一連の処理を行う。
【0203】
譲渡相手のチップに対して、以下の本発明チップ API列を発行する。
【0204】
Figure 0004326189
途中で何らかの異常が検知された場合は、トランザクションはアボートされる。また、正常にコミット命令が到達しない限りセッション中の命令が反映されることもない。
【0205】
ファイルのデータを暗号化・復号化する
Encode/Decode File
[機能概要]
本発明暗号化コンテンツが格納されているファイルを復号する。
【0206】
Figure 0004326189
[パケット形式]
【表70】
Figure 0004326189
【表71】
Figure 0004326189
[戻りパケット形式]
【表72】
Figure 0004326189
【表73】
Figure 0004326189
[機能詳細]
■edec fil()の動作
【表74】
Figure 0004326189
■eenc fil()の動作
【表75】
Figure 0004326189
※ コンテンツの暗号化は、「元のKEY」で行なう。
【0207】
※ KEYの暗号化は、指定した鍵実体の鍵で行なう。
【0208】
※ 署名は、暗号化が終了したデータに関して作用する。
【0209】
※ HMAC with MD5の時の64ビット秘密鍵Kは、元のKEYを4回繰り返したものを使う。
【0210】
ファイルのアクセス制御リストの変更
Update File Mode
[機能概要]
ファイルのアクセス制御リストを変更する。
【0211】
Figure 0004326189
[送りパケット形式]
【表76】
Figure 0004326189
【表77】
Figure 0004326189
[戻りパケット形式]
【表78】
Figure 0004326189
【表79】
Figure 0004326189
[アクセス制御]
・対象ファイルに対して発行者モード(ファイルのISSUER 本発明チップID=sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0212】
・対象ファイルのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0213】
[機能概要]
ファイルのアクセス制御リストを、指定した値に変更する。
【0214】
定義済ファイルのリストを得る
List File ID
[機能概要]
定義済ファイルのリストを得る
Figure 0004326189
[送りパケット形式]
【表80】
Figure 0004326189
【表81】
Figure 0004326189
[戻りパケット形式]
【表82】
Figure 0004326189
【表83】
Figure 0004326189
[アクセス制御]
・対象ファイルに対して発行者モード(ファイルのISSUER 本発明チップID=Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0215】
・対象ファイルのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0216】
10.4 レコード管理命令群
レコードのデータを更新
Update Record
[機能概要]
レコードの内容を変更する。
【0217】
Figure 0004326189
[パケット形式]
【表84】
Figure 0004326189
【表85】
Figure 0004326189
[戻りパケット形式]
【表86】
Figure 0004326189
【表87】
Figure 0004326189
[アクセス制御]
・対象レコードに対して発行者モード(レコードのISSUER 本発明チップID=Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0218】
・対象レコードのアクセス制御リストで許可されていれば、所有者モード・他で利用できる。
【0219】
[動作の詳細]
blkレコードで、始めからcntオクテット分のデータを書き込む要求を出す。cntは、ハードウェアの条件によって上限が設けられることがある。実際に書き込まれたオクテット数がrCntに返る。
【0220】
レコードからデータを読む
Read Record
[機能概要]
レコードの内容を読み出す。
【0221】
Figure 0004326189
[パケット形式]
【表88】
Figure 0004326189
【表89】
Figure 0004326189
[戻りパケット形式]
【表90】
Figure 0004326189
【表91】
Figure 0004326189
[アクセス制御]
・対象レコードに対して発行者モード(レコードのISSUER 本発明チップID =Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0222】
・対象レコードのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0223】
[動作の詳細]
blkレコードの最初から、cntオクテット分のデータを読み込む要求を出す。cntは、ハードウェアの条件によって上限が設けられることがある。実際に読み込まれたオクテット数がrCntに返る。
【0224】
通常は、セッションが確立したところで発行されて実行されるが、タッチ&ゴー応用の特化し、セッションを確立していない本発明チップ搭載サービスクライアントでも、sid=0で本命令を呼び出すことができる。この場合、レコードのアクセス制御リストで、その他権限での読み出しが許可されていると、命令の実行は成功する。
【0225】
10.5 鍵実体管理命令群
[実装制限事項]
本システムにおける鍵実体は、以下の制限を持つ。
【0226】
Figure 0004326189
Figure 0004326189
[パケット形式]
【表92】
Figure 0004326189
【表93】
Figure 0004326189
[戻りパケット形式]
【表94】
Figure 0004326189
【表95】
Figure 0004326189
鍵実体を削除する
Delete Key Object
[機能概要]
Figure 0004326189
[パケット形式]
【表96】
Figure 0004326189
【表97】
Figure 0004326189
[戻りパケット形式]
【表98】
Figure 0004326189
【表99】
Figure 0004326189
鍵実体を更新する
Update Key Object
[機能概要]
指定した鍵実体の金額を更新する。
【0227】
Figure 0004326189
[パケット形式]
【表100】
Figure 0004326189
【表101】
Figure 0004326189
[戻りパケット形式]
【表102】
Figure 0004326189
【表103】
Figure 0004326189
鍵実体の情報を読む
Read Key Object
[機能概要]
指定した鍵実体の金額情報を読み出す。
【0228】
Figure 0004326189
[パケット形式]
【表104】
Figure 0004326189
【表105】
Figure 0004326189
[戻りパケット形式]
【表106】
Figure 0004326189
【表107】
Figure 0004326189
鍵実体のアクセス制御リストを更新する
Update Key Mode
[機能概要]
鍵実体のアクセス制御リストを更新する。
【0229】
※ 最初のバージョンでは未実装
Figure 0004326189
[パケット形式]
【表108】
Figure 0004326189
【表109】
Figure 0004326189
[戻りパケット形式]
【表110】
Figure 0004326189
【表111】
Figure 0004326189
定義済鍵実体のリストを得る
List Key Object ID
[機能概要]
定義済鍵実体のリストを得る
Figure 0004326189
[送りパケット形式]
【表112】
Figure 0004326189
【表113】
Figure 0004326189
[戻りパケット形式]
【表114】
Figure 0004326189
【表115】
Figure 0004326189
[アクセス制御]
・対象鍵実体に対して発行者モード(ファイルのISSUER 本発明チップID =Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0230】
・対象鍵実体のアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0231】
10.6 認証補助管理命令群
eTP証明書をチェックする
Confirm Certificate
Figure 0004326189
Figure 0004326189
[パケット形式]
【表116】
Figure 0004326189
【表117】
Figure 0004326189
[戻りパケット形式]
【表118】
Figure 0004326189
【表119】
Figure 0004326189
■5.3 準本発明チップ API命令定義
次に記述するAPI命令は、その形式は本発明チップ API命令に準ずるが、必ずしも本発明チップ搭載サービスクライアントだけが発行する命令でなく、他の実体が発行する命令である。主に、ハードウェアに依存した管理、運用、また通信の下位階層をサポートするためのインタフェースが中心である。チップリーダライタユニットが発行したり、製造時のコンピュータが発行するケースがある。
【0232】
チップをポリングする
Poll CHIP
[機能概要]
本発明チップの状態を読み出す(実装依存、運用依存)。
【0233】
Figure 0004326189
[パケット形式]
【表120】
Figure 0004326189
【表121】
Figure 0004326189
[戻りパケット形式]
【表122】
Figure 0004326189
【表123】
Figure 0004326189
※ eardId、clientIdともにチップヘッダにつくので、本体の中には入らない。
【0234】
[アクセス制御]
このAPIは、常に利用できる。
【0235】
セッション中でなくてもよい。
【0236】
[機能の詳細]
epol carの戻りパケットのルーティングヘッダ部分のsrcId部分に、チップの本発明チップIDを格納して戻すため、誰でも本発明チップのIDを最初に取得するために用いることができる。
【0237】
セッションの中でなく、誰でも発行できる。
【0238】
チップを初期化する
Initialize CHIP
[機能概要]
本発明チップを初期化するために、チップ管理部を作成する。
【0239】
Figure 0004326189
[パケット形式]
【表124】
Figure 0004326189
【表125】
Figure 0004326189
[戻りパケット形式]
【表126】
Figure 0004326189
【表127】
Figure 0004326189
[動作の詳細]
与えられた引数に応じて、システム制御ブロックを初期化する。
【0240】
その他のメモリ領域は、すべて0クリアする。
【0241】
[アクセス制御]
本発明チップのsource 本発明チップID=Oxff…ff(all"1")の時のみ受け付ける。
【0242】
自認証公開鍵証明書入換
Update My Certificate
[機能概要]
本発明チップ自身の証明書を更新する。
【0243】
Figure 0004326189
[パケット形式]
【表128】
Figure 0004326189
【表129】
Figure 0004326189
[戻りパケット形式]
【表130】
Figure 0004326189
[戻りパケット形式(例)]
【表131】
Figure 0004326189
CA局公開鍵入換
Update CA Public Kye
[機能概要]
CA局の公開鍵交換する。
【0244】
Figure 0004326189
[パケット形式]
【表132】
Figure 0004326189
【表133】
Figure 0004326189
[戻りパケット形式]
【表134】
Figure 0004326189
[戻りパケット形式(例)]
【表135】
Figure 0004326189
暗号実装仕様
■DES
64ビットの秘密鍵から56ビットのDES鍵の生成方法
以下の通り、各オクテットの最下位ビットをパリティビットとする(しかしチップでは無視するだけでチェックはしない)。上位7ビットを8オクテット分足した56ビットをDESとして利用する。
【0245】
Figure 0004326189
鍵について、以下のように表現する。
【0246】
d=1024ビット(128オクテット)
n=1024ビット(128オクテット)
e=0x0003 固定(1オクテット)
秘密鍵sk=d(128オクテット)
公開鍵pk=eの長さ(1オクテット)|e(1オクテット)|n(128オクテット)
【0247】
【発明の効果】
以上説明したように、本発明によれば、本発明の自律型ICカードは、ICカード端末を介して接続される通信装置を自ら認識し、その通信装置と直接的に通信を行うので、正確な情報の安全な通信を保証することができる。また、本発明の自律型ICカードが、通信装置と相互に認証処理を行うと共に通信装置との通信に係る情報に対して暗号化/復号化を施す暗号処理部を有する構成とした場合、更に、通信装置の正規性を判断できると共に、その自律型ICカードと、その通信装置との間に物理的に介在する装置によるデータ内容の盗難やデータの改竄の可能性を十分に低減することができる。特に、そのデータが電子チケット等のいわゆる価値情報にかかるものである場合、その意義は大きい。また、暗号処理部が、認識された通信装置の種別に応じて、複数の認証処理及び複数の暗号処理の中から適した認証処理及び暗号処理を選択してそれらの処理を行う場合、認識された通信装置に適した処理を行うことができる。
【図面の簡単な説明】
【図1】本発明におけるICカードの一実施形態の論理的な構成を示す図である。
【図2】本発明の自律型ICカードによるICカード間通信を行うシステムの構成を示す図である。
【図3】本発明の自律型ICカードによる通信を行う他のシステムの構成を示す図である。
【図4】従来におけるICカードとICカード端末との信号のやり取りを説明するための図である。
【図5】従来において、2枚のICカードが互いに通信を行う場合の信号のやり取りを示す図である。
【符号の説明】
1,1a,1b 自律型ICカード
2,2a,2b ICカードリーダ/ライター
3 ICカード端末本体
4 ネットワーク
5 通信装置
10 CPU
11 ROM
12 RAM
13 不揮発性メモリ
14 暗号処理部
15 通信制御部
16 外部通信インターフェース
17 ホストデバイスインターフェース
100 ICカード
100a ICカード
100b ICカード
200 ICカードリーダ/ライター
200a ICカードリーダ/ライター
200b ICカードリーダ/ライター
300 ICカード端末本体

Claims (8)

  1. 他の自律型ICカードを含む通信相手装置とネットワークを介して接続されたICカード端末を経由して、前記他の自律型ICカードと価値情報を送受信する自律型ICカードであって、
    前記ICカード端末と物理層を介して接続されるインターフェースと、
    前記他の自律型ICカードと前記ICカード端末を介して相互に認証を行う相互認証を行い、前記相互認証が成功した場合に、前記他の自律型ICカードとセッションを構築し、前記セッションを介し、ネットワーク層のプロトコルを用いて前記他の自律型ICカードと暗号化通信を行うICチップと
    を備え、
    前記ICチップ及び前記他の自律型ICカードのそれぞれは、割り当てられた固有の識別子を有し、
    前記固有の識別子は、前記ネットワーク層のプロトコルを用いた暗号化通信においてネットワーク層アドレスを構成し、
    前記ICチップは、前記価値情報を前記他の自律型ICカードに送信する際に、前記他の自律型ICカードのみが復号可能な暗号化を前記価値情報に施すことを特徴とする自律型ICカード。
  2. 前記ICチップは、前記他の自律型ICカードに対して前記セッションを構築するセッション管理命令群と、前記他の自律型ICカードに対して、前記価値情報の送受信に関する処理をトランザクションによって行うためのトランザクションセッションを構築するトランザクション管理命令群と、を有することを特徴とする請求項1に記載の自律型ICカード。
  3. 前記ICチップは、前記他の自律型ICカードと相互に認証処理を行うと共に、前記他の自律型ICカードとの通信に係る情報に対して暗号化/復号化を施す暗号処理部を有することを特徴とする請求項1に記載の自律型ICカード。
  4. 前記識別子に基づき、前記他の自律型ICカードを識別し、相互の認証処理を行うことを特徴とする請求項3に記載の自律型ICカード。
  5. 前記暗号処理部は、前記他の自律型ICカードの種別に応じて、複数の認証処理及び複数の暗号処理の中から適した認証処理及び暗号処理を選択してそれらの処理を行うことを特徴とする請求項3に記載の自律型ICカード。
  6. 前記ICチップは、前記価値情報が格納される記憶部を有し、前記他の自律型ICカードと前記価値情報に係る通信を行うことを特徴とする請求項1乃至5のいずれか1項に記載の自律型ICカード。
  7. 前記インターフェースと、前記ICカード端末とは、非接触で接続されることを特徴とする請求項1乃至のいずれか1項に記載の自律型ICカード。
  8. 自律型ICカードと、
    他の自律型ICカードを含む通信相手装置とネットワークを介して接続されるICカード端末と
    を備える通信システムであって、
    前記自律型ICカードは、
    前記ICカード端末と物理層を介して接続されるインターフェースと、
    ICチップとを備え、
    前記ICチップは、前記ICカード端末を介して前記他の自律型ICカードと相互に認証を行う相互認証を行い、前記相互認証が成功した場合に、前記他の自律型ICカードとセッションを構築し、前記セッションを介し、ネットワーク層のプロトコルを用いて前記他の自律型ICカードと暗号化通信を行い、
    前記ICカード端末は、前記ICチップ及び前記他の自律型ICカードが実行する前記暗号化通信を中継し、
    前記ICチップ及び前記他の自律型ICカードのそれぞれは、割り当てられた固有の識別子を有し、
    前記固有の識別子は、前記ネットワーク層のプロトコルを用いた暗号化通信においてネットワーク層アドレスを構成し、
    前記ICチップは、前記価値情報を前記他の自律型ICカードに送信する際に、前記他の自律型ICカードのみが復号可能な暗号化を前記価値情報に施すことを特徴とする通信システム。
JP2002169315A 2002-06-10 2002-06-10 自律型icカード及び通信システム Expired - Fee Related JP4326189B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002169315A JP4326189B2 (ja) 2002-06-10 2002-06-10 自律型icカード及び通信システム
CNB031379745A CN1241144C (zh) 2002-06-10 2003-06-10 自主型集成电路卡
KR1020030037059A KR100544991B1 (ko) 2002-06-10 2003-06-10 자율형 집적회로 카드
EP03012241A EP1376459A3 (en) 2002-06-10 2003-06-10 Autonomous integrated-circuit card
US10/457,512 US7346718B2 (en) 2002-06-10 2003-06-10 Autonomous integrated-circuit card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002169315A JP4326189B2 (ja) 2002-06-10 2002-06-10 自律型icカード及び通信システム

Publications (2)

Publication Number Publication Date
JP2004013748A JP2004013748A (ja) 2004-01-15
JP4326189B2 true JP4326189B2 (ja) 2009-09-02

Family

ID=29717429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002169315A Expired - Fee Related JP4326189B2 (ja) 2002-06-10 2002-06-10 自律型icカード及び通信システム

Country Status (5)

Country Link
US (1) US7346718B2 (ja)
EP (1) EP1376459A3 (ja)
JP (1) JP4326189B2 (ja)
KR (1) KR100544991B1 (ja)
CN (1) CN1241144C (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP3956130B2 (ja) * 2002-12-25 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証装置、認証システム、認証方法、プログラム、及び記録媒体
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
US20060047955A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Application code integrity check during virtual machine runtime
JP4706220B2 (ja) * 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
EP1854040A1 (en) * 2005-02-17 2007-11-14 Koninklijke Philips Electronics N.V. A device and a method of operating a device
JP5430050B2 (ja) 2005-06-24 2014-02-26 フェリカネットワークス株式会社 データ通信システム、icカード機能を実行するデバイス及びその制御方法、並びに情報処理端末
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
CA2738069C (en) * 2008-09-30 2014-07-22 Deutsche Telekom Ag Method and communication system for the authorization-dependent control of a contactless interface device
JP2013011986A (ja) * 2011-06-28 2013-01-17 Toshiba Corp メモリデバイス
CN104102611A (zh) * 2013-04-01 2014-10-15 深圳市天方信安电子科技有限公司 一种具有双系统的电子装置
US10832229B2 (en) * 2015-12-03 2020-11-10 Mastercard International Incorporated Translating data signals between a frontend interface and a backend server
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
KR102436485B1 (ko) * 2017-11-20 2022-08-26 삼성전자주식회사 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
CN110866291B (zh) * 2019-11-15 2023-03-24 北京工业大学 一种基于双重安全机制的废旧电子产品信息清除方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
JPH03144823A (ja) * 1989-10-31 1991-06-20 N T T Data Tsushin Kk Icカードとホスト装置間の通信制御装置
FR2661762B1 (fr) * 1990-05-03 1992-07-31 Storck Jean Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin.
GB9112898D0 (en) * 1991-06-14 1991-07-31 Digital Equipment Int Communication networks
FR2707408B1 (fr) * 1993-07-09 1995-08-18 Cga Hbs Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
EP0731583A1 (en) * 1995-03-08 1996-09-11 International Business Machines Corporation Method and system for routing messages in a multi-node data communication network
JP3519491B2 (ja) * 1995-03-31 2004-04-12 株式会社東海理化電機製作所 Icカード
JP3565967B2 (ja) * 1995-12-21 2004-09-15 富士通株式会社 Icカード読み取り/書き込み装置及びicカードシステム
JPH09190515A (ja) * 1996-01-11 1997-07-22 Toppan Printing Co Ltd Icカードシステムおよびそのデータ伝送方法
FR2743647B1 (fr) * 1996-01-12 1998-02-13 Bull Cp8 Coupleur pour gerer une communication entre un support de donnees portable et un dispositif d'echange de donnees, et dispositif d'echange de donnees associe
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US5901303A (en) * 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US6212649B1 (en) * 1996-12-30 2001-04-03 Sentar, Inc. System and method for providing highly-reliable coordination of intelligent agents in a distributed computing system
US6182215B1 (en) * 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6073198A (en) * 1998-03-31 2000-06-06 Micron Electronics, Inc. System for peer-to-peer mastering over a computer bus
US6247644B1 (en) * 1998-04-28 2001-06-19 Axis Ab Self actuating network smart card device
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
FR2782435B1 (fr) * 1998-08-13 2000-09-15 Bull Cp8 Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre
FR2784479B1 (fr) * 1998-10-09 2000-11-17 Bull Cp8 Protocole d'echange interne de donnees entre applications d'un objet portatif multi-applications et objet portatif multi-applications correspondant
JP2000353225A (ja) * 1999-06-11 2000-12-19 Dainippon Printing Co Ltd Icカード
EP1195713B1 (en) * 1999-06-23 2005-01-12 Fujitsu Limited Portable card unit handler
US7149816B1 (en) * 2000-05-16 2006-12-12 Lucent Technologies Inc. System and method for peer-level communication with a network interface card
US20010050989A1 (en) * 2000-06-07 2001-12-13 Jabari Zakiya Systems and methods for implementing encryption algorithms
US6516997B1 (en) * 2000-10-30 2003-02-11 Fuji Electric Co., Ltd. User authentication system
US7340748B2 (en) * 2000-12-21 2008-03-04 Gemplus Automatic client proxy configuration for portable services
CN100428751C (zh) * 2000-12-25 2008-10-22 松下电器产业株式会社 安全通信包处理装置及其方法
DE60104976T2 (de) * 2001-03-02 2005-09-08 Hitachi, Ltd. Verfahren zur Bereitstellung von Dienstleistungen
US20030037191A1 (en) * 2001-08-13 2003-02-20 Robert Baranowski Wireless module

Also Published As

Publication number Publication date
JP2004013748A (ja) 2004-01-15
CN1241144C (zh) 2006-02-08
EP1376459A3 (en) 2005-09-07
EP1376459A2 (en) 2004-01-02
KR20030095344A (ko) 2003-12-18
US20040034766A1 (en) 2004-02-19
US7346718B2 (en) 2008-03-18
KR100544991B1 (ko) 2006-01-24
CN1487468A (zh) 2004-04-07

Similar Documents

Publication Publication Date Title
JP4326189B2 (ja) 自律型icカード及び通信システム
JP7436568B2 (ja) ブロックチェーンにより実現される方法及びシステム
US8528104B2 (en) Security and ticketing system control and management
US8417964B2 (en) Software module management device and program
US7844819B2 (en) Application authentication system
US8789146B2 (en) Dual interface device for access control and a method therefor
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
JP5062870B2 (ja) 任意通信サービスのセキュリティ確保
US20220109667A1 (en) Cryptographic trust enabled devices of cybersecurity systems
JP2004104539A (ja) メモリカード
JP2002169465A (ja) 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP2002073568A (ja) 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP2002169464A (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
JPWO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
JP2006262393A (ja) 耐タンパ装置およびファイル生成方法
JP7053031B2 (ja) 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム
TWI766171B (zh) 帳戶資料處理方法及帳戶資料處理系統
CZ2007205A3 (cs) Zpusob vytvárení autorizovaného elektronického podpisu oprávnené osoby a zarízení k provádení tohoto zpusobu
TWM585941U (zh) 帳戶資料處理系統
JP5276531B2 (ja) Icカード機能利用方法、icカード機能利用システム、サービスプロバイダサーバ、および、icカード機能サーバ
JP2004252578A (ja) 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法
JP4626001B2 (ja) 暗号化通信システム及び暗号化通信方法
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090330

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090609

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4326189

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130619

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees