JP4804041B2 - データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム - Google Patents

データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP4804041B2
JP4804041B2 JP2005163401A JP2005163401A JP4804041B2 JP 4804041 B2 JP4804041 B2 JP 4804041B2 JP 2005163401 A JP2005163401 A JP 2005163401A JP 2005163401 A JP2005163401 A JP 2005163401A JP 4804041 B2 JP4804041 B2 JP 4804041B2
Authority
JP
Japan
Prior art keywords
data
chip
contact
writer
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005163401A
Other languages
English (en)
Other versions
JP2006338422A (ja
Inventor
豊一 太田
泰正 中津川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2005163401A priority Critical patent/JP4804041B2/ja
Publication of JP2006338422A publication Critical patent/JP2006338422A/ja
Application granted granted Critical
Publication of JP4804041B2 publication Critical patent/JP4804041B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ送受信システム、非接触ICチップ、携帯端末、情報処理方法、並びにプログラムに関し、特に、データ移動元からデータ移動先に対して、所定の領域に記憶されているデータを、安全に、かつ容易に移動することができるようにするデータ送受信システム、非接触ICチップ、携帯端末、情報処理方法、並びにプログラムに関する。
近年、携帯電話機にも搭載されはじめたことなどをきっかけとして、FeliCa(登録商標)などの非接触ICチップがより身近なものとなりつつある。ユーザは、非接触ICチップが搭載された携帯電話機を使って商品購入時の代金を支払ったり、駅の改札機に設けられているリーダライタに携帯電話機をかざすことによって定期券の情報を確認させたりすることができる。
ところで、このように身近なものになる程、ある非接触ICチップに記憶されているデータを、他の非接触ICチップに移動する手段を確保する必要がある。例えば、携帯電話機の機種変更時などには、使わなくなる古い端末に搭載されている非接触ICチップに記憶されている電子マネーや定期券の情報を、新しい端末に搭載されている非接触ICチップに移動させる必要がある。
非接触ICチップに記憶されているデータを移動させる技術については例えば特許文献1に開示されている。
特開2002−140664号公報
非接触ICチップに記憶されているデータを他の非接触ICチップに移動する際には、特に、その秘匿性が求められ、移動先の非接触ICチップ以外へのデータの複製を防止する必要がある。また、悪意のある者によるデータの解析も防止する必要がある。
さらに、このような移動は、ユーザの好きなタイミングで行うことができることが利便性の点から好ましい。上述したように、非接触ICチップを搭載した自分の端末から、自分の他の端末にデータを移動させる場合、2つの端末を同時に用意してリーダライタなどにかざしていなければならないものとすると、当然、2つの端末を同時に用意できないときにはそれができない。
また、データの移動元となる非接触ICチップを搭載した端末のユーザと、移動先となる非接触ICチップを搭載した端末のユーザが異なる場合、2つの端末を同時にリーダライタなどにかざしていなければならないものとすると、データを移動させるにはその2人のユーザが一緒にいる必要がある。
本発明はこのような状況に鑑みてなされたものであり、所定の領域に記憶されているデータを、安全に、かつ容易に移動することができるようにするものである。
本発明のデータ送受信システムは、データ移動元の第1の非接触ICチップと、データ移動先の第2の非接触ICチップとからなる。この第1と第2の非接触ICチップのそれぞれは内蔵のメモリに同じ用途のデータ領域を有する。
ここで、用途が同じデータ領域とは、同じ種類のデータが記憶され、リーダライタからの同じコマンドによりデータの読み書きが行われる領域のことをいう。第1と第2の非接触ICチップにより駅の改札の入出場が管理される場合、例えば、第1の非接触ICチップに形成される領域のうちの入場した改札の情報(IDなど)を記憶する領域と、第2の非接触ICチップに形成される領域のうちの入場した改札の情報を記憶する領域は、同じ用途のデータ領域である。データ領域には後述するシステム、エリアも含まれる。第1の非接触ICチップに形成されるシステム、エリアに付されている識別情報と同じ識別情報が付されているシステム、エリアが第2の非接触ICチップにも形成されている場合、その同じ識別情報が付されているシステム、エリアはそれぞれ用途が同じデータ領域である。
データ送受信システムを構成する第1の非接触ICチップは、リーダライタにかざされたときに発行され、リーダライタから送信されてきた識別情報を受信する受信手段と、移動対象のデータが管理されるデータ領域に割り当てられている鍵と識別情報に基づいて、移動対象のデータを暗号化するのに用いる移動用鍵を生成する第1の生成手段と、第1の生成手段により生成された移動用鍵を用いて移動対象のデータを暗号化し、暗号化された移動対象のデータをリーダライタに送信する送信手段とを備えることを特徴とする。
一方、第2の非接触ICチップは、暗号化された移動対象のデータと、識別情報と、所定のパスワードとが前記リーダライタに接続される管理装置において対応付けて管理された後、所定のパスワードと同じパスワードが入力されたことが管理装置において確認された場合にリーダライタから送信されてきた、第1の非接触ICチップに対して発行されたものと同じ識別情報を受信する受信手段と、移動対象のデータが管理される第1の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵と、受信手段により受信された識別情報に基づいて、第1の非接触ICチップにおいて生成されたものと同じ移動用鍵を生成する第2の生成手段と、リーダライタから送信されてきた、第1の非接触ICチップにおいて暗号化された移動対象のデータを、第2の生成手段により生成された移動用鍵を用いて復号し、移動対象のデータを取得する取得手段とを備えることを特徴とする。
本発明の非接触ICチップは、他の非接触ICチップにとってのデータの移動先となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップにおいて、暗号化された移動対象のデータと、識別情報と、所定のパスワードとが前記他の非接触ICチップからリーダライタに送信され、前記リーダライタに接続される前記管理装置において対応付けて管理された後、前記所定のパスワードと同じパスワードが入力されたことが前記管理装置において確認された場合に前記リーダライタから送信されてきた、前記他の非接触ICチップに対して発行されたものと同じ前記識別情報を受信する受信手段と、移動対象の前記データが管理される前記他の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵と、前記受信手段により受信された前記識別情報に基づいて、前記他の非接触ICチップにおいて生成され、移動対象の前記データの暗号化に用いられたものと同じ移動用鍵を生成する生成手段と、前記リーダライタから送信されてきた、前記他の非接触ICチップにおいて暗号化された移動対象の前記データを、前記生成手段により生成された前記移動用鍵を用いて復号し、移動対象の前記データを取得する取得手段とを備える。
本発明によれば、所定の領域に記憶されているデータを、安全に、かつ容易に移動することができる。
以下、本発明の実施の形態について図を参照して説明する。
図1は、本発明の一実施形態に係るデータ送受信システムの構成例を示す図である。
このデータ送受信システムは、例えば、データの移動元となる非接触ICチップ1、データの移動先となる非接触ICチップ2、リーダライタ3、および、固有ID管理装置4から構成される。
非接触ICチップ1および2は、それぞれ、携帯電話機やPDA(Personal Digital Assistants)などに内蔵されたり、プラスチックのカード状のものに埋め込まれたりするものであり、その内部には、リーダライタからの電磁波を受信するアンテナ、電磁波を受信することに応じて発生された電力で駆動するCPU(Central Processing Unit)、不揮発性のメモリなどを有する。非接触ICチップ1および2は、リーダライタから送信されてきたコマンドを実行し、メモリに記憶されているデータの読み書きなどの所定の処理を実行する。
リーダライタ3は、非接触ICチップ1、非接触ICチップ2との間で電磁波を介した近距離無線通信を行い、非接触ICチップ1、非接触ICチップ2に対してコマンドを送信したり、非接触ICチップ1、非接触ICチップ2から送信されてくるコマンドの処理結果を受信したりする。
固有ID管理装置4は、リーダライタ3と例えば有線で接続されており、リーダライタ3に近づけられた非接触ICチップに対して、適宜、固有IDを発番(発行)する。非接触ICチップには、それぞれ固有IDを設定することができるようになされており、固有ID管理装置4は、全ての非接触ICチップに設定されている固有IDを管理するとともに、重複しない固有IDを適宜発番し、固有IDがまだ設定されていない初期状態の非接触ICチップに対して固有IDを設定させる。図1の例においては、データの移動先の非接触ICチップ2が初期状態の非接触ICチップであるものとする。
このような構成を有するデータ送受信システムにおいては、非接触ICチップ1から非接触ICチップ2に対して、非接触ICチップ1(非接触ICチップ1のメモリ)に記憶されているデータの移動がリーダライタ3を介して行われる。
この移動は、非接触ICチップ1による移動対象のデータのエクスポートと、非接触ICチップ2による移動対象のデータ(非接触ICチップ1から送信されてきたデータ)のインポートが一連の処理として連続的に実行されることによっても行うことができるが、非接触ICチップ1による移動対象のデータのエクスポートのタイミングと、非接触ICチップ2による移動対象のデータのインポートのタイミングに時間差があっても、いわば非同期でも行うことが可能とされる。すなわち、ユーザは、非接触ICチップ1(非接触ICチップ1を搭載する端末など)をリーダライタ3にかざしてデータをエクスポートさせた後、所定のタイミングで、非接触ICチップ2をリーダライタ3にかざしてデータをインポートさせることができる。
ここで、データの移動の流れについて説明する。
図2は、データの移動元の非接触ICチップ1に対する固有IDの発番について示す図である。
図2に示されるように、はじめに、固有ID管理装置4において固有IDが発番され、リーダライタ3を介して非接触ICチップ1に送信される。リーダライタ3から非接触ICチップ1に対して送信されるデータには、固有ID管理装置4により発番された固有IDの他に、その固有IDを記憶しておくことを要求するコマンドも含まれている。固有IDとコマンドを受信した非接触ICチップ1においては、コマンドが実行され、固有IDが記憶される。ここで発番された固有IDが、データの移動先の非接触ICチップ2を識別する情報となる。
図3は、鍵の生成について示す図である。ここで生成される鍵は、移動対象のデータの暗号化に用いられるものである。
図3に示されるように、リーダライタ3からの命令があったとき(コマンドが送信されてきたとき)、非接触ICチップ1において鍵の生成が行われる。後に詳述するように、非接触ICチップ1と2には、同じ鍵がメモリの所定の領域にあらかじめ用意されており、それらと、直前に記憶された固有IDに基づいて1つの鍵(移動用鍵)が生成される。
図4は、状態の遷移について示す図である。
非接触ICチップ1において鍵が生成されたとき、図4に示すように、非接触ICチップ1の内部状態(後述する、移動対象のデータが管理されるシステムの状態)は、一般状態からデータ移動状態に遷移する。この内部状態の遷移は、例えば、リーダライタ3からの要求に応じて行われる。それぞれの状態については後述するが、データ移動状態でのみ、データの移動が可能とされる。
図5は、データのエクスポートについて示す図である。
非接触ICチップ1の内部状態がデータ移動状態に遷移したとき、データの移動元の非接触ICチップ1においては、リーダライタ3からの要求に応じて、移動対象とするデータがメモリから読み出され、読み出されたデータと、非接触ICチップ1の固有IDが、生成された鍵により暗号化されることによってエクスポート結果としてのメモリデータDが生成される。
メモリデータDは、非接触ICチップ1からリーダライタ3に送信され、例えば、リーダライタ3に非接触ICチップ2がかざされて、非接触ICチップ2がデータのインポートを行うことができる状態になるまで、リーダライタ3と接続される管理装置により保持される。
移動対象のデータのエクスポートが終了したとき、例えば、非接触ICチップ1のユーザ(非接触ICチップ1を搭載する端末などのユーザ)には所定の桁数のパスワードが通知される。ここでユーザに通知されたパスワードは、メモリデータDとともに管理装置により保持される。
このパスワードは、データの移動先となる非接触ICチップのユーザを特定するために用いられ、非接触ICチップ2のユーザ(非接触ICチップ1のユーザと同一ユーザである場合もある)は、非接触ICチップ2にデータをインポートさせるとき、エクスポートが終了したときに通知されたパスワードを管理装置に入力し、自分が有する非接触ICチップ2が、データの移動先の非接触ICチップであることを確認させる。入力したパスワードと一致するパスワードがメモリデータDとともに保持されていることが確認された場合、データのインポートまでの一連の処理が開始される。
図6は、固有IDの設定について示す図である。
データの移動先となる非接触ICチップ2のユーザにより入力されたパスワードと一致するパスワードが保持されていることが確認されたとき、リーダライタ3から非接触ICチップ2に対して、非接触ICチップ1に記憶されたものと同じ固有IDを設定することを要求するコマンドが送信される。
例えば、固有ID管理装置4により固有IDが発番されたとき(図2)、その発番された固有IDは、メモリデータDをパスワードと対応付けて管理する管理装置にも通知されており、メモリデータDと同様にパスワードに対応付けて保持される。パスワードが入力されたとき、その固有IDが読み出され、非接触ICチップ2に提供される。
非接触ICチップ2においては、リーダライタ3から送信されてきたコマンドが実行されることによって固有IDがメモリの所定の領域に記憶され、非接触ICチップ2自身の識別情報として設定される。データの移動先の非接触ICチップ2に設定されている固有IDは、データの移動元の非接触ICチップ1が記憶する固有IDと同じものになる。
図7は、鍵の生成について示す図である。ここで生成される鍵は、移動対象のデータの復号に用いられるものである。
図7に示されるように、リーダライタ3からの命令があったとき(コマンドが送信されてきたとき)、非接触ICチップ2においては、メモリの所定の領域に用意されている鍵と、直前で設定された固有IDに基づいて、非接触ICチップ1において生成されたものと同じ鍵(非接触ICチップ1により暗号化された情報を復号可能な鍵)が生成される。非接触ICチップ1と2の双方においては、あらかじめ用意されている同じ鍵が用いられ、同じアルゴリズムに従って鍵の生成が行われるから、非接触ICチップ2に設定されている固有IDが非接触ICチップ1に記憶されている固有IDと同じものである限り、同じ鍵が生成されることになる。
図8は、状態の遷移について示す図である。
非接触ICチップ2において鍵が生成されたとき、図8に示すように、非接触ICチップ2の内部状態は一般状態からデータ移動状態に遷移する。これにより、非接触ICチップ2は、データのインポートを行うことが可能な状態になる。
図9は、データのインポートについて示す図である。
非接触ICチップ1によりエクスポートされたメモリデータDがリーダライタ3を介して送信されてきたとき、非接触ICチップ2においては、生成された鍵が用いられてメモリデータDの復号が行われ、移動対象のデータが取得される。取得された移動対象のデータは非接触ICチップ2のメモリの所定の領域に記憶され、これにより、データの移動が実現される。データのインポートが終了したとき、非接触ICチップ2の内部状態は一般状態に遷移する。
以上のような非接触ICチップ1と2の一連の処理についてはフローチャートを参照して後述する。
図10は、非接触ICチップ1の機能構成例を示すブロック図である。図10に示す機能部のうちの少なくとも一部は、非接触ICチップ1のCPUにより所定のプログラムが実行されることによって実現される。
通信制御部11は、リーダライタ3との間の通信を制御し、リーダライタ3から送信されてきたコマンドを各部に出力する。例えば、通信制御部11は、内部状態の遷移を要求するコマンドを状態管理部12に、データのエクスポートを要求するコマンドをメモリ管理部13に、鍵の生成を要求するコマンドを暗号処理部14にそれぞれ出力する。また、通信制御部11は、暗号処理部14から供給されてきたデータなどをリーダライタ3に送信する。暗号処理部14から通信制御部11に対しては、エクスポート結果である、暗号化された移動対象のデータなどが供給される。
状態管理部12は、非接触ICチップ1の内部状態を管理し、例えば、一般状態にある内部状態をデータ移動状態に遷移させることを要求するコマンドが通信制御部11から供給されてきたとき(リーダライタ3から送信されてきたとき)、そのコマンドを実行し、メモリ管理部13(メモリ)にフラグを設定することによって、メモリに記憶されているデータの読み書きを禁止する。また、状態管理部12は、データ移動状態にある内部状態を一般状態に遷移させることを要求するコマンドが通信制御部11から供給されてきたとき、そのコマンドを実行し、フラグの設定を変更することによって、メモリに記憶されているデータの読み書きを可能とする。
図11AおよびBは、非接触ICチップ1の内部状態について示す図である。
図11Aは一般状態について示し、この状態のとき、外部のリーダライタからのアクセスに応じて、例えば、電子マネーにより商品の代金を支払ったりするなどの、メモリに記憶されているデータの読み書きが可能とされる。
図11Bはデータ移動状態について示し、この状態のとき、データの移動元の非接触ICチップ1においては移動対象のデータのエクスポートのみが許可され、一般状態のときには可能とされているデータの読み書きが禁止される(データの移動先の非接触ICチップ2においては移動対象のデータのインポートのみが可能とされる)。
図10の説明に戻り、メモリ管理部13は、状態管理部12により管理される内部状態に応じて、メモリに記憶されているデータを管理する。
ここで、メモリ管理部13により管理されるメモリの領域について説明する。
図12は、メモリに形成される領域の例を示す図である。
図12の例においては、メモリにはシステムA乃至Cが形成されている。ここで、システムとは、後述するエリア、サービスの領域をひとまとまりのものとして管理する範囲(領域)をいう。例えば、Windows(登録商標)でいうドライブと同様のものである。システムは、リーダライタから送信されてきたコマンドに基づいて、1つまたは2以上、非接触ICチップのメモリにおいて生成され、そのそれぞれにより、エリア、サービスが階層的に管理される。なお、エリア、サービスは、それぞれ、Windows(登録商標)でいうフォルダ、ファイルと同様のものである。
メモリに形成されるシステムには、それぞれ定義領域が含まれており、定義領域にはシステムの識別情報やシステムキーが記憶される。あるシステムの下位の層のデータにアクセス(読み書き)するとき、アクセス先のデータによっては、アクセスする側のリーダライタに、同じシステムキーが用意されている必要がある。
すなわち、図9の例においては、システムA乃至CのそれぞれにはシステムA乃至Cに割り当てられているシステムキーが記憶されている。また、システムA乃至Cには、それぞれの下位の層としてエリア、サービスが形成されている。
また、図12の例においては、状態管理領域21と固有ID管理領域22が形成されており、そのうちの状態管理領域21には、システムA乃至C全体のデータの移動の状態(上述した一般状態、データ移動状態)を表すフラグが記憶される。すなわち、図10のメモリ管理部13は、状態管理部12による制御に応じて、この状態管理領域21のフラグの設定を切り替える。
例えば、状態管理領域21にデータの移動を許可することを表すフラグが設定されている場合、システムA乃至Cのデータ(システムA乃至Cにより管理されるデータ)を一括して移動することが可能とされる。また、この場合、システムA乃至Cのデータの読み書きが不可とされる。
固有ID管理領域22には、非接触ICチップ1の識別情報として設定されている固有IDが記憶されるとともに、固有ID管理装置4により発番された固有IDが記憶される。固有ID管理領域22に記憶されている固有ID(固有ID管理装置4により発番された固有ID)は、それぞれのシステムに設定されている鍵とともに、移動対象のデータの暗号化に用いられる鍵を生成するときに用いられる。
図13は、例えば、図12のシステムAなどの、1つのシステムに形成されるエリア、サービスのディレクトリ構造を示す図である。
メモリの記憶領域のうちの一部は、各種のサービス(電子マネーサービスなどの一般的なサービスのことであり、メモリに形成されるサービスとは異なる)を提供するためのデータを記憶するデータ記憶領域として使用されるようになっている。このデータ記憶領域は、いわゆるディレクトリに相当するエリア定義領域を階層とする階層構造をなしており、エリア定義領域は、下位の階層のディレクトリに相当するエリア定義領域や、後述するサービス領域を管理するサービス定義領域を有することができるようになされている。
エリア定義領域は、メモリのデータ記憶領域の一部で、サービスを提供するサービス提供者を管理する管理者(サービス提供者自身である場合もある)に割り当てられる。エリア定義領域には、そのエリア定義領域を識別するための名前として使用可能な識別コードとしてのエリアコード、使用可能な空きブロック数を表す空き容量、エリア定義領域の下位階層のサービス領域などにアクセスするのに必要な鍵としてのエリアキーなどが配置される。
図13の例では、管理者Aに最上位階層のエリア定義領域(エリアコード0000h)が割り当てられており、これを親の階層として、管理者B1およびB2のエリア定義領域が作成されている。さらに、管理者B1のエリア定義領域を親の階層として、管理者Cのエリア定義領域が作成されている。
サービス定義領域は、サービス領域を管理するための、メモリのデータ記憶領域の一部で、サービス提供者が提供するサービスに割り当てられる。サービス定義領域には、そのサービス定義領域を識別するための名前として使用可能な識別コードとしてのサービスコード、サービスの提供に必要なデータを記憶するサービス領域の容量を表すブロック数、サービス領域にアクセスするのに必要な鍵としてのサービスキーなどが配置される。
サービス領域は、データ記憶領域の一部で、サービスの提供に必要なデータが記憶される、0以上のブロックで構成される。サービス領域を構成するブロック数が、そのサービス領域を管理するサービス定義領域の容量として配置される。
サービス提供者は、ある管理者が管理するエリア定義領域の下位階層に、サービス定義領域を作成し、そのサービス定義領域で管理されるサービス領域を使用して、各種のサービスを提供する。例えば、電子マネーサービスの提供にあたっては、サービス領域に、電子マネーの金額(残高)や、電子マネーによって購入した商品の情報(例えば、商品名や値段など)、商品を購入した年月日などが記憶される。
なお、非接触ICチップ1と2は、データの移動を開始させる前に、同じシステム構成(同じ用途の領域構成)をメモリに有している。従って、図12のシステム構成が非接触ICチップ1のメモリに形成されているものとすると、非接触ICチップ2のメモリにもシステムA乃至Cが形成されている。すなわち、システムA乃至Cのシステムキーを非接触ICチップ1と2はあらかじめ有している。
また、あるシステムにある、エリアコードが0000hで表されるエリアに割り当てられているエリアキーは同じ情報とされるため、非接触ICチップ1と2は、システムA乃至Cのそれぞれのシステムキーの他に、システムA乃至Cのそれぞれのエリアコード0000hのエリアのエリアキーもあらかじめ有している。
移動対象のデータを暗号化するときに用いられる鍵は、全てのシステムのシステムキーと、それぞれのシステムにある、エリアコードが0000hで表されるエリアのエリアキー、および、固有ID管理装置4により発番され、固有ID管理領域22に記憶されている固有IDに基づいて生成される。非接触ICチップ1と2の双方において、同じ鍵、同じ固有IDに基づいて同じ鍵が生成されることにより、その鍵を用いて非接触ICチップ1により暗号化されたデータを非接触ICチップ2は復号することができるようになる。
図10の説明に戻り、暗号処理部14は、鍵の生成やデータの暗号化処理を行う。例えば、暗号処理部14は、鍵を生成することが指示されたとき、それぞれのシステムに割り当てられているシステムキー、エリアコード0000hのエリアのエリアキー、および固有IDをメモリ管理部13を介してメモリから読み出し、読み出したそれらのデータに基づいて鍵を生成する。また、暗号処理部14は、データのエクスポートが指示されたとき、メモリから読み出した移動対象のデータと自分自身の固有IDを、生成した鍵を用いて暗号化し、エクスポート結果としてのメモリデータDを通信制御部11に出力する。
なお、以上のような各機能部は非接触ICチップ2においても実現される。非接触ICチップ2において実現される各部も、基本的には、上述した非接触ICチップ1の各部と同様のものである。
次に、図1の各構成の処理について説明する。
はじめに、図14のフローチャートを参照して、固有IDの設定から、移動対象のデータのエクスポートまでの一連の処理について説明する。この処理は、図2乃至図5を参照して説明した処理に対応する。
ステップS41において、固有ID管理装置4は、他の非接触ICチップの固有IDと重複しない固有IDを発番し、それをリーダライタ3に送信する。
ステップS1において、リーダライタ3は、固有ID管理装置4から送信されてきた固有IDを受信し、ステップS2に進み、固有IDを記憶することを要求するコマンドとともに非接触ICチップ1に送信する。
ステップS21において、非接触ICチップ1の通信制御部11は、リーダライタ3から送信されてきた固有IDとコマンドを受信し、それらのデータをメモリ管理部13に出力する。
ステップS22において、メモリ管理部13は、通信制御部11から供給されてきたコマンドを実行し、固有IDをメモリの固有ID管理領域22に記憶させる。
固有IDを記憶させたとき、ステップS23において、メモリ管理部13は、固有IDの記憶が終了したこと表す情報を通信制御部11からリーダライタ3に対して送信させる。
ステップS3において、リーダライタ3は、非接触ICチップ1から送信されてきた情報(固有IDの記憶が終了したこと表す情報)を受信し、ステップS4に進み、鍵の生成を要求するコマンドを非接触ICチップ1に送信する。
ステップS24において、非接触ICチップ1の通信制御部11は、リーダライタ3から送信されてきたコマンドを受信し、受信したコマンドを暗号処理部14に出力する。
ステップS25において、暗号処理部14は、メモリに形成される全てのシステムに割り当てられているシステムキーと、それぞれのシステムのうちのエリアコードが0000hで表されるエリアに割り当てられているエリアキー、および、ステップS22で固有ID管理領域22に記憶された固有IDに基づいて1つの鍵を生成する。
鍵を生成したとき、ステップS26において、暗号処理部14は、鍵の生成が終了したこと表す情報を通信制御部11からリーダライタ3に対して送信させる。
ステップS5において、リーダライタ3は、非接触ICチップ1から送信されてきた情報(鍵の生成が終了したこと表す情報)を受信し、ステップS6に進み、内部状態(システムの状態)を一般状態からデータ移動状態に遷移することを要求するコマンドを非接触ICチップ1に送信する。
ステップS27において、非接触ICチップ1の通信制御部11は、リーダライタ3から送信されてきたコマンドを受信し、受信したコマンドを状態管理部12に出力する。
ステップS28において、状態管理部12は、通信制御部11から供給されてきたコマンドを実行し、メモリの状態管理領域21に、内部状態がデータ移動状態にあることを表すフラグを設定することによって内部状態を一般状態からデータ移動状態に遷移させる。
ステップS29において、状態管理部12は、内部状態を遷移させたことを表す情報を通信制御部11からリーダライタ3に送信する。
ステップS7において、リーダライタ3は、非接触ICチップ1からの情報(内部状態を遷移させたことを表す情報)を受信し、ステップS8に進み、移動対象のデータのエクスポートを要求するコマンドを非接触ICチップ1に送信する。
ステップS30において、非接触ICチップ1の通信制御部11は、リーダライタ3から送信されてきたコマンドを受信し、受信したコマンドを暗号処理部14に出力する。
ステップS31において、暗号処理部14は、通信制御部11から供給されてきたコマンドを実行して、移動対象のデータとともに、発番され、固有ID管理領域22に記憶された固有IDをメモリ管理部13を介してメモリから読み出し、読み出したそれらのデータを、ステップS25において生成した鍵を用いて暗号化する。暗号処理部14により暗号化されることによって得られたメモリデータDは通信制御部11に供給される。
ステップS32において、通信制御部11は、暗号処理部14から供給されてきたメモリデータDをリーダライタ3に送信する。非接触ICチップ1から送信されたデータは、ステップS9においてリーダライタ3により受信され、リーダライタ3と接続される管理装置において管理される。
次に、図15のフローチャートを参照して、固有IDの設定から、移動対象のデータのインポートまでの一連の処理について説明する。この処理は、図6乃至図9を参照して説明した処理に対応する処理であり、例えば、ユーザが、非接触ICチップ2をリーダライタ3にかざした状態でパスワードを入力し、入力したパスワードに対応付けてメモリデータD等が管理装置に保持されていることが確認されたときに開始される。
ステップS51において、リーダライタ3は、パスワードに対応付けて保持されていた、非接触ICチップ1に記憶されているものと同じ固有IDを、その固有IDを設定することを要求するコマンドとともに非接触ICチップ2に送信する。
ステップS71において、非接触ICチップ2の通信制御部11は、リーダライタ3から送信されてきた固有IDとコマンドを受信し、それらのデータをメモリ管理部13に出力する。
ステップS72において、メモリ管理部13は、通信制御部11から供給されてきたコマンドを実行し、固有IDをメモリの固有ID管理領域22に記憶させ、自分自身の識別情報として設定する。
ステップS73において、メモリ管理部13は、固有IDの設定が終了したこと表す情報を通信制御部11からリーダライタ3に対して送信させる。
ステップS52において、リーダライタ3は、非接触ICチップ2から送信されてきた情報(固有IDの設定が終了したこと表す情報)を受信し、ステップS53に進み、鍵の生成を要求するコマンドを非接触ICチップ2に送信する。
ステップS74において、非接触ICチップ2の通信制御部11は、リーダライタ3から送信されてきたコマンドを受信し、受信したコマンドを暗号処理部14に出力する。
ステップS75において、暗号処理部14は、メモリに形成される全てのシステムに割り当てられているシステムキーと、それぞれのシステムのうちのエリアコードが0000hで表されるエリアに割り当てられているエリアキー、および、ステップS72で設定された固有IDに基づいて1つの鍵を生成する。
鍵を生成したとき、ステップS76において、暗号処理部14は、鍵の生成が終了したこと表す情報を通信制御部11からリーダライタ3に対して送信させる。
ステップS54において、リーダライタ3は、非接触ICチップ2から送信されてきた情報(鍵の生成が終了したこと表す情報)を受信し、ステップS55に進み、内部状態(システムの状態)を一般状態からデータ移動状態に遷移することを要求するコマンドを非接触ICチップ2に送信する。
ステップS77において、非接触ICチップ2の通信制御部11は、リーダライタ3から送信されてきたコマンドを受信し、受信したコマンドを状態管理部12に出力する。
ステップS78において、状態管理部12は、通信制御部11から供給されてきたコマンドを実行し、メモリの状態管理領域21に、内部状態がデータ移動状態にあることを表すフラグを設定することによって内部状態を一般状態からデータ移動状態に遷移させる。
ステップS79において、状態管理部12は、内部状態を遷移させたことを表す情報を通信制御部11からリーダライタ3に送信する。
ステップS56において、リーダライタ3は、非接触ICチップ2からの情報(内部状態を遷移させたことを表す情報)を受信し、ステップS57に進み、保持されていたメモリデータDとともに、データのインポートを要求するコマンドを非接触ICチップ2に送信する。
ステップS80において、非接触ICチップ2の通信制御部11は、リーダライタ3から送信されてきたメモリデータDと、コマンドを受信し、それらを暗号処理部14に出力する。
ステップS81において、暗号処理部14は、リーダライタ3から送信されてきたメモリデータDを、ステップS75において生成した鍵を用いて復号し、移動対象のデータを取得する。暗号処理部14は、復号して得られた移動対象のデータをメモリに記憶させる。
なお、非接触ICチップ2において、復号して取得された移動対象のデータの記憶先となる領域(システム)は、非接触ICチップ1に形成されている、データの移動元のシステムと同じシステムとなる。これにより、例えば、非接触ICチップ1のシステムA乃至Cに記憶されていたデータが、そのまま、非接触ICチップ2のシステムA乃至Cに一括して移動されることになる。
ステップS82において、暗号処理部14は、インポートが終了したことを表す情報を通信制御部11からリーダライタ3に送信し、処理を終了させる。ここで送信された情報は、ステップS58においてリーダライタ3により受信される。
以上においては、図16A(図12)に示されるように、メモリに形成される全てのシステムであるシステムA乃至Cのデータ全体を一括して移動させるために、システムA乃至C全体のデータの移動の状態を表すフラグが管理される1つの状態管理領域21が用意され、また、固有IDを管理する1つの固有ID管理領域22が用意されるものとしたが、これらの領域がシステム毎に用意され、システム単位で、データの移動を行うことができるようにしてもよい。
図16Bは、システム単位でデータの移動を行う場合のメモリに形成される領域の例を示す図である。
図16Bの例においては、システムAには、システムAのデータの移動の状態を表すフラグが管理される状態管理領域21Aが用意され、また、固有IDが管理される固有ID管理領域22Aが用意されている。システムBとCにも同様に、データの移動の状態を表すフラグが管理される状態管理領域21Bと21Cが用意され、また、固有ID管理領域22Bと22Cが用意されている。
例えば、システムAに記憶されているデータだけを移動させる場合、状態管理領域21Aだけに、内部状態がデータ移動状態であることを表すフラグが設定され、システムBの状態管理領域21BとシステムCの状態管理領域21Cには、内部状態が一般状態であることを表すフラグが設定される。このとき、システムBとCに対するデータの読み書きは可能とされる。
図17AおよびBは、非接触ICチップ1においては移動対象のデータの暗号化に、非接触ICチップ2においては移動対象のデータの復号に用いる鍵を生成する元になる鍵の選択の例について示す図である。
上述したように、システムA乃至Cのデータを一括して移動させる場合、図17Aに実線で囲んで示すように、システムA乃至CのシステムキーKSA,KSB,KSCと、システムA乃至Cにある、エリアコードが0000hで表されるエリアのエリアキーKAA,KAB,KAC、および、固有ID管理領域22に記憶されている固有IDに基づいて鍵が生成されるのに対し、システム単位で、例えば、システムBのデータだけを移動させる場合、図17Bに実線で囲んで示すように、システムBのシステムキーKSBと、システムBにあるエリアのエリアキーKAB、および、固有ID管理領域22Bに記憶されている固有IDに基づいて鍵が生成される。
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。この場合、そのソフトウェアを実行させる装置は、例えば、図18に示されるようなパーソナルコンピュータにより構成される。
図18において、CPU(Central Processing Unit)101は、ROM(Read Only Memory)102に記憶されているプログラム、または、記憶部108からRAM(Random Access Memory)103にロードされたプログラムに従って各種の処理を実行する。RAM103にはまた、CPU101が各種の処理を実行する上において必要なデータなどが適宜記憶される。
CPU101、ROM102、およびRAM103は、バス104を介して相互に接続されている。このバス104にはまた、入出力インタフェース105も接続されている。
入出力インタフェース105には、キーボード、マウスなどよりなる入力部106、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部107、ハードディスクなどより構成される記憶部108、ネットワークを介しての通信処理を行う通信部109が接続されている。
入出力インタフェース105にはまた、必要に応じてドライブ110が接続される。ドライブ110には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア111が適宜装着され、それから読み出されたコンピュータプログラムが必要に応じて記憶部108にインストールされる。
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
この記録媒体は、図18に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア111により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM102や、記憶部108に含まれるハードディスクなどで構成される。
なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。
本発明の一実施形態に係るデータ送受信システムの構成例を示す図である。 固有IDの発番について示す図である。 鍵の生成について示す図である。 状態の遷移について示す図である。 データのエクスポートについて示す図である。 固有IDの設定について示す図である。 鍵の生成について示す図である。 状態の遷移について示す図である。 データのインポートについて示す図である。 非接触ICチップの機能構成例を示すブロック図である。 非接触ICチップの内部状態について示す図である。 メモリに形成される領域の例を示す図である。 エリア、サービスのディレクトリ構造を示す図である。 固有IDの記憶から、移動対象のデータのエクスポートまでの一連の処理について説明するフローチャートである。 固有IDの設定から、移動対象のデータのインポートまでの一連の処理について説明するフローチャートである。 メモリに形成される領域の例を示す図である。 鍵の選択の例を示す図である。 パーソナルコンピュータの構成例を示すブロック図である。
符号の説明
1,2 非接触ICチップ, 3 リーダライタ, 4 固有ID管理装置, 11 通信制御部, 12 状態管理部, 13 メモリ管理部, 14 暗号処理部, 21 状態管理領域, 22 固有ID管理領域

Claims (5)

  1. データ移動元の第1の非接触ICチップと、データ移動先の第2の非接触ICチップとからなり、前記第1と第2の非接触ICチップのそれぞれが内蔵のメモリに同じ用途のデータ領域を有するデータ送受信システムにおいて、
    前記第1の非接触ICチップは、
    リーダライタから送信されてきた識別情報を受信する受信手段と、
    移動対象のデータが管理されるデータ領域に割り当てられている鍵と、前記識別情報に基づいて、移動対象の前記データを暗号化するのに用いる移動用鍵を生成する第1の生成手段と、
    前記第1の生成手段により生成された前記移動用鍵を用いて移動対象の前記データを暗号化し、暗号化された移動対象の前記データを前記リーダライタに送信する送信手段と
    を備え、
    前記リーダライタに接続された管理装置においては、暗号化された移動対象の前記データと、前記識別情報と、所定のパスワードとが対応付けて管理され、
    前記第2の非接触ICチップは、
    暗号化された移動対象の前記データと、前記識別情報と、前記所定のパスワードとが前記リーダライタに接続される前記管理装置において対応付けて管理された後、前記所定のパスワードと同じパスワードが入力されたことが前記管理装置において確認された場合に前記リーダライタから送信されてきた、前記第1の非接触ICチップに対して発行されたものと同じ前記識別情報を受信する受信手段と、
    移動対象の前記データが管理される前記第1の非接触ICチップの前記データ領域と同じ用途のデータ領域に割り当てられている鍵と、前記受信手段により受信された前記識別情報に基づいて、前記第1の非接触ICチップにおいて生成されたものと同じ移動用鍵を生成する第2の生成手段と、
    前記リーダライタから送信されてきた、前記第1の非接触ICチップにおいて暗号化された移動対象の前記データを、前記第2の生成手段により生成された前記移動用鍵を用いて復号し、移動対象の前記データを取得する取得手段と
    を備えるデータ送受信システム。
  2. 他の非接触ICチップにとってのデータの移動先となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップにおいて、
    暗号化された移動対象のデータと、識別情報と、所定のパスワードとが前記他の非接触ICチップからリーダライタに送信され、前記リーダライタに接続される前記管理装置において対応付けて管理された後、前記所定のパスワードと同じパスワードが入力されたことが前記管理装置において確認された場合に前記リーダライタから送信されてきた、前記他の非接触ICチップに対して発行されたものと同じ前記識別情報を受信する受信手段と、
    移動対象の前記データが管理される前記他の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵と、前記受信手段により受信された前記識別情報に基づいて、前記他の非接触ICチップにおいて生成され、移動対象の前記データの暗号化に用いられたものと同じ移動用鍵を生成する生成手段と、
    前記リーダライタから送信されてきた、前記他の非接触ICチップにおいて暗号化された移動対象の前記データを、前記生成手段により生成された前記移動用鍵を用いて復号し、移動対象の前記データを取得する取得手段と
    を備える非接触ICチップ。
  3. 他の非接触ICチップにとってのデータの移動先となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップの情報処理方法において、
    暗号化された移動対象のデータと、識別情報と、所定のパスワードとが前記他の非接触ICチップからリーダライタに送信され、前記リーダライタに接続される前記管理装置において対応付けて管理された後、前記所定のパスワードと同じパスワードが入力されたことが前記管理装置において確認された場合に前記リーダライタから送信されてきた、前記他の非接触ICチップに対して発行されたものと同じ前記識別情報を受信し
    移動対象の前記データが管理される前記他の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵と、受信した前記識別情報に基づいて、前記他の非接触ICチップにおいて生成され、移動対象の前記データの暗号化に用いられたものと同じ移動用鍵を生成し、
    前記リーダライタから送信されてきた、前記他の非接触ICチップにおいて暗号化された移動対象の前記データを、生成した前記移動用鍵を用いて復号し、移動対象の前記データを取得する
    ステップを含む情報処理方法。
  4. 他の非接触ICチップにとってのデータの移動先となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップの情報処理をコンピュータに実行させるプログラムにおいて、
    暗号化された移動対象のデータと、識別情報と、所定のパスワードとが前記他の非接触ICチップからリーダライタに送信され、前記リーダライタに接続される前記管理装置において対応付けて管理された後、前記所定のパスワードと同じパスワードが入力されたことが前記管理装置において確認された場合に前記リーダライタから送信されてきた、前記他の非接触ICチップに対して発行されたものと同じ前記識別情報を受信し
    移動対象の前記データが管理される前記他の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵と、受信した前記識別情報に基づいて、前記他の非接触ICチップにおいて生成され、移動対象の前記データの暗号化に用いられたものと同じ移動用鍵を生成し、
    前記リーダライタから送信されてきた、前記他の非接触ICチップにおいて暗号化された移動対象の前記データを、生成した前記移動用鍵を用いて復号し、移動対象の前記データを取得する
    ステップを含む処理をコンピュータに実行させるプログラム。
  5. 他の非接触ICチップにとってのデータの移動先となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップであって、
    暗号化された移動対象のデータと、識別情報と、所定のパスワードとが前記他の非接触ICチップからリーダライタに送信され、前記リーダライタに接続される前記管理装置において対応付けて管理された後、前記所定のパスワードと同じパスワードが入力されたことが前記管理装置において確認された場合に前記リーダライタから送信されてきた、前記他の非接触ICチップに対して発行されたものと同じ前記識別情報を受信する受信手段と、
    移動対象の前記データが管理される前記他の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵と、前記受信手段により受信された前記識別情報に基づいて、前記他の非接触ICチップにおいて生成され、移動対象の前記データの暗号化に用いられたものと同じ移動用鍵を生成する生成手段と、
    前記リーダライタから送信されてきた、前記他の非接触ICチップにおいて暗号化された移動対象の前記データを、前記生成手段により生成された前記移動用鍵を用いて復号し、移動対象の前記データを取得する取得手段と
    を備える非接触ICチップを内蔵する携帯端末
JP2005163401A 2005-06-03 2005-06-03 データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム Active JP4804041B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005163401A JP4804041B2 (ja) 2005-06-03 2005-06-03 データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005163401A JP4804041B2 (ja) 2005-06-03 2005-06-03 データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2006338422A JP2006338422A (ja) 2006-12-14
JP4804041B2 true JP4804041B2 (ja) 2011-10-26

Family

ID=37558918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005163401A Active JP4804041B2 (ja) 2005-06-03 2005-06-03 データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4804041B2 (ja)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP2000207506A (ja) * 1999-01-20 2000-07-28 Tokin Corp 非接触型icカ―ドシステム
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
JP4565703B2 (ja) * 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法
JP4538900B2 (ja) * 2000-06-05 2010-09-08 パナソニック株式会社 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2002287636A (ja) * 2001-03-28 2002-10-04 Matsushita Electric Ind Co Ltd Icカードおよびカード用端末
JP3863382B2 (ja) * 2001-04-13 2006-12-27 日本電信電話株式会社 Icカードの更新方法及びシステム
JP2003196620A (ja) * 2001-12-28 2003-07-11 Toppan Printing Co Ltd 記録媒体、記録媒体の読み書き装置、及び記録媒体の読み書き方法
JP2004023122A (ja) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd Icカードを利用した暗号システム
JP2004258738A (ja) * 2003-02-24 2004-09-16 Omron Corp 決済用ファイル管理方法とそのサーバ、及び携帯情報端末用決済プログラム

Also Published As

Publication number Publication date
JP2006338422A (ja) 2006-12-14

Similar Documents

Publication Publication Date Title
JP4804042B2 (ja) データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
CN1863049B (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
KR100386794B1 (ko) 저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템
CN103873231B (zh) 认证服务器、移动终端和利用其来发放射频卡密钥的方法
JP4435076B2 (ja) 携帯端末,データ通信方法,およびコンピュータプログラム
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
US20080189547A1 (en) Information Processing Device and Information Processing System
CN101014944A (zh) 数字版权管理的方法和设备
CN102427457A (zh) 对等网络的安全协议
CN101443744A (zh) 传送权限对象的方法和电子装置
US8328104B2 (en) Storage device management systems and methods
JP2012511265A (ja) 処理モジュール運用方法、処理モジュール及び通信システム
JP2005196412A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
JP2008504788A (ja) 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
CN101789088A (zh) 一种具有支付功能的sd卡
JP4626566B2 (ja) クーポンデータのデータ処理システム及びデータ処理方法
JP4804041B2 (ja) データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
CN102611552B (zh) 有价信息存储媒介的读写终端、系统
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
KR100574234B1 (ko) 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법
WO2004088557A1 (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
US8607047B2 (en) Mobile system, service system, and service providing method to securely transmit private information for use in service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110809

R150 Certificate of patent or registration of utility model

Ref document number: 4804041

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250