JP2000036014A - 情報処理装置および情報処理方法 - Google Patents

情報処理装置および情報処理方法

Info

Publication number
JP2000036014A
JP2000036014A JP10201497A JP20149798A JP2000036014A JP 2000036014 A JP2000036014 A JP 2000036014A JP 10201497 A JP10201497 A JP 10201497A JP 20149798 A JP20149798 A JP 20149798A JP 2000036014 A JP2000036014 A JP 2000036014A
Authority
JP
Japan
Prior art keywords
area
service
key
management information
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10201497A
Other languages
English (en)
Other versions
JP4029234B2 (ja
Inventor
Susumu Kusakabe
進 日下部
Masayuki Takada
昌幸 高田
Masachika Sasaki
将央 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=16442044&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2000036014(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP20149798A priority Critical patent/JP4029234B2/ja
Priority to SG9903365A priority patent/SG94329A1/en
Priority to TW088111876A priority patent/TW475126B/zh
Priority to DE69927643T priority patent/DE69927643T2/de
Priority to EP99305545A priority patent/EP0973135B1/en
Priority to US09/353,270 priority patent/US7003671B1/en
Priority to KR1019990028969A priority patent/KR100627989B1/ko
Priority to CNB991114884A priority patent/CN1279457C/zh
Publication of JP2000036014A publication Critical patent/JP2000036014A/ja
Priority to HK00104656A priority patent/HK1029404A1/xx
Publication of JP4029234B2 publication Critical patent/JP4029234B2/ja
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【課題】 ICカードによるサービスの提供を開始する
のに、ICカードに記憶させることが必要な発券情報の
改竄や盗聴等を防止する。 【解決手段】 発券情報提供装置131では、発券情報
が暗号化され、その結果得られる暗号化発券情報が、伝
送媒体121を介して、発券機101に送信される。発
券機101では、発券情報提供装置131からの暗号化
発券情報が受信されて登録される。そして、発券機10
1は、ICカード2と通信可能な状態となると、登録さ
れている暗号化発券情報を、ICカード2に送信する。
ICカード2では、発券機101からの暗号化発券情報
が復号され、その結果得られる発券情報が記憶される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び情報処理方法に関し、例えば、IC(Integrated Cir
cuit)カードを回収しなくても、その内蔵するメモリを
管理するための管理情報を、安全に、追加したり変更し
たりすることができるようにする情報処理装置および情
報処理方法に関する。
【0002】
【従来の技術】例えば、電子マネーシステムやセキュリ
ティシステムなどでの利用が期待されているICカード
(スマートカード)が開発されている。
【0003】ICカードは、各種処理を行うCPUや、
処理に必要なデータなどを記憶するメモリを内蔵してお
り、所定のリーダ/ライタ(R/W)に電気的に接触さ
せた状態で、または電磁波を利用して非接触で、データ
の送受信が行われる。なお、R/Wとの間で、電磁波を
利用して非接触でデータの送受信を行うICカードに
は、一般に、その電磁波により、必要な電力が供給され
る。
【0004】
【発明が解決しようとする課題】ICカードを、例え
ば、電子マネーシステムやセキュリティシステムなどで
利用する場合においては、データの隠匿性や、ICカー
ドの偽造を防止すること等のセキュリティが重要であ
り、一般には、システムの管理者(運用者)によって与
えられるキーによって、ICカードに対するアクセスが
可能となる。即ち、キーを有しない者のICカードへの
アクセスは制限される。
【0005】また、例えば、接触式のICカードの標準
を規定するISO(InternationalOrganization for St
andardizaion)7816などでも、セキュリティについ
て規定されており、これによれば、ディレクトリまたは
フォルダに相当するDF(Dedicated File)に鍵をかけ
ることで、そのDFの階層に属するDFや、ファイルに
相当するEF(Elementary File)へのアクセスが制限
される。
【0006】ところで、ICカードに対して、新サービ
スを提供するためのデータを保持するファイルを新たに
追加したり、また、データのアクセスに必要なキーを変
更したりするための、いわゆる発券作業は、一般に、ユ
ーザに発行し、市場に出回っているICカードを、その
ICカードの管理者や製造メーカなどが回収し、セキュ
リティ管理の整備された施設等で行われる。
【0007】即ち、一般に、ICカードは、例えば、図
31に示すように、ICカードの発行者が、1次発行作
業を行い、ファンクションのないICカード(データの
読み書きのできない状態のICカード)を、発券作業を
行う発券業者に発行する。発券業者は、そのICカード
によってサービスを提供しようとする管理者#1がIC
カードを利用することができるように発券作業(2次発
行作業)を行う。即ち、発券業者は、ICカードの中
に、管理者#1が利用する記憶領域(管理者#1の領
域)を確保し、さらに、管理者#1が、その記憶領域に
アクセスするのに必要なキーその他の情報を書き込む。
ここで、発券作業は、例えば、発券業者の施設などの、
セキュリティ管理の整備された場所(以下、適宜、安全
な場所という)で行われる。また、図31において、発
券業者および管理者#1は、同一人である場合が多い。
【0008】発券作業の行われたICカードは、市場に
出荷され、ユーザに配布等される。そして、管理者#1
がサービスを提供するのに利用される。即ち、これによ
り、ユーザは、ICカードを、例えば、電子的な定期券
や財布として利用することができる。
【0009】以上のようにして市場に出回ったICカー
ドが、例えば、マルチファンクションのものであり、管
理者#1以外の管理者#2が、そのマルチファンクショ
ンのICカードによってサービスの提供を行おうとする
場合には、発券業者は、図32に示すように、市場に出
回っているICカードを、一旦回収する。そして、発券
業者は、管理者#2がICカードを利用することができ
るように発券作業を行う。即ち、ICカードの中に、管
理者#2が利用する記憶領域(管理者#2の領域)を確
保し、さらに、管理者#2が、その記憶領域にアクセス
するのに必要なキーその他の情報を書き込む。その後、
発券作業の行われたICカードは、再び、市場に出荷さ
れる。
【0010】発券作業によってICカードに書き込まれ
る、例えば、キーなどは、ICカードのセキュリティ上
重要な情報であり、このような情報を、市場などの、盗
聴や改竄等の不正行為が行われる蓋然性の高い、セキュ
リティ管理のなされていない場所(以下、適宜、安全で
ない場所という)に流通させることは好ましくない。こ
のため、発券作業は、上述のように、ICカードを、市
場から回収し、安全な場所で行われる。
【0011】従って、発券作業を行うごとに、ICカー
ドを回収しなければならず、面倒であった。
【0012】本発明は、このような状況に鑑みてなされ
たものであり、記憶領域にアクセスするのに必要なキー
その他の情報を、セキュリティ上安全でない場所におい
ても、安全に書き込むことができるようにするものであ
る。
【0013】
【課題を解決するための手段】請求項1に記載の情報処
理装置は、データ記憶手段の記憶領域を管理するため
の、その記憶領域にアクセスするのに必要なキーを含む
管理情報を暗号化する暗号化手段を備えることを特徴と
する。
【0014】請求項5に記載の情報処理方法は、データ
記憶手段の記憶領域を管理するための、その記憶領域に
アクセスするのに必要なキーを含む管理情報を暗号化す
る暗号化ステップを備えることを特徴とする。
【0015】請求項6に記載の情報処理装置は、データ
記憶手段の記憶領域を管理するための、その記憶領域に
アクセスするのに必要なキーを含む管理情報であって、
暗号化されたものを復号する復号手段を備えることを特
徴とする。
【0016】請求項10に記載の情報処理方法は、デー
タ記憶手段の記憶領域を管理するための、その記憶領域
にアクセスするのに必要なキーを含む管理情報であっ
て、暗号化されたものを復号する復号ステップを備える
ことを特徴とする。
【0017】請求項1に記載の情報処理装置において
は、暗号化手段が、データ記憶手段の記憶領域を管理す
るための、その記憶領域にアクセスするのに必要なキー
を含む管理情報を暗号化するようになされている。
【0018】請求項5に記載の情報処理方法において
は、データ記憶手段の記憶領域を管理するための、その
記憶領域にアクセスするのに必要なキーを含む管理情報
を暗号化するようになされている。
【0019】請求項6に記載の情報処理装置において
は、復号手段が、データ記憶手段の記憶領域を管理する
ための、その記憶領域にアクセスするのに必要なキーを
含む管理情報であって、暗号化されたものを復号するよ
うになされている。
【0020】請求項10に記載の情報処理方法において
は、データ記憶手段の記憶領域を管理するための、その
記憶領域にアクセスするのに必要なキーを含む管理情報
であって、暗号化されたものを復号するようになされて
いる。
【0021】
【発明の実施の形態】以下に、本発明の実施の形態を説
明するが、その前に、特許請求の範囲に記載の発明の各
手段と以下の実施の形態との対応関係を明らかにするた
めに、各手段の後の括弧内に、対応する実施の形態(但
し、一例)を付加して、本発明の特徴を記述すると、次
のようになる。
【0022】即ち、請求項1に記載の情報処理装置は、
データを記憶するデータ記憶手段(例えば、図3に示す
EEPROM66など)と、データ記憶手段の記憶領域
を管理するための、その記憶領域にアクセスするのに必
要なキーを含む管理情報を記憶する管理情報記憶手段
(例えば、図3に示すEEPROM66など)と、管理
情報に基づいて、データ記憶手段を管理する管理手段
(例えば、図3に示すシーケンサ91など)とを備える
データ記憶装置に対して、管理情報を提供するための処
理を行う情報処理装置であって、管理情報を作成する作
成手段(例えば、図28に示すプログラムの処理ステッ
プS21など)と、管理情報を暗号化する暗号化手段
(例えば、図28に示すプログラムの処理ステップS2
3など)とを備えることを特徴とする。
【0023】請求項2に記載の情報処理装置は、管理情
報が改竄されたか否かをチェックするためのチェックコ
ードを演算する演算手段(例えば、図28に示すプログ
ラムの処理ステップS22など)をさらに備え、暗号化
手段が、管理情報とともに、チェックコードも暗号化す
ることを特徴とする。
【0024】請求項3に記載の情報処理装置は、暗号化
された管理情報を、所定の伝送媒体を介して、データ記
憶装置に送信する送信手段(例えば、図28に示すプロ
グラムの処理ステップS24など)をさらに備えること
を特徴とする。
【0025】請求項6に記載の情報処理装置は、データ
を記憶するデータ記憶手段(例えば、図3に示すEEP
ROM66など)と、データ記憶手段の記憶領域を管理
するための、その記憶領域にアクセスするのに必要なキ
ーを含む管理情報を記憶する管理情報記憶手段(例え
ば、図3に示すEEPROM66など)と、管理情報に
基づいて、データ記憶手段を管理する管理手段(例え
ば、図3に示すシーケンサ91など)とを備える情報処
理装置であって、暗号化された管理情報を受信する受信
手段(例えば、図3に示すインターフェイス部61な
ど)と、暗号化された管理情報を復号する復号手段(例
えば、図30に示すプログラムの処理ステップS32な
ど)と、管理情報を、管理情報記憶手段に記憶させる記
憶制御手段(例えば、図7に示すプログラムの処理ステ
ップS4や、図8に示すプログラムの処理ステップS1
4など)とを備えることを特徴とする。
【0026】請求項7に記載の情報処理装置は、管理情
報が改竄されたか否かをチェックするチェック手段(例
えば、図30に示すプログラムの処理ステップS33な
ど)をさらに備えることを特徴とする。
【0027】なお、勿論この記載は、各手段を上記した
ものに限定することを意味するものではない。
【0028】図1は、本発明を適用したICカードを用
いた非接触カードシステム(システムとは、複数の装置
が論理的に集合した物をいい、各構成の装置が同一筐体
中にあるか否かは問わない)の一実施の形態の構成例を
示している。
【0029】この非接触カードシステムは、R/W1,
ICカード2、およびコントローラ3で構成され、R/
W1とICカード2との間では、電磁波を利用して非接
触で、データの送受信が行われるようになされている。
【0030】即ち、R/W1が、所定のコマンドをIC
カード2に送信し、ICカード2は、そのコマンドを受
信し、そのコマンドに対応する処理を行う。そして、I
Cカード2は、その処理結果に対応する応答データをR
/W1に送信する。
【0031】R/W1は、所定のインタフェース(例え
ば、RS−485Aの規格などに準拠したもの)を介し
てコントローラ3に接続されており、コントローラ3
は、R/W1に対して所定の制御信号を供給すること
で、所定の処理を行わせる。
【0032】図2は、図1のR/W1の構成例を示して
いる。
【0033】IC21においては、データの処理を行う
DPU(Data Processing Unit)31、ICカード2に
送信するデータおよびICカード2から受信したデータ
の処理を行うSPU(Signal Processing Unit)32、
コントローラ3との通信を行うSCC(Serial Communi
cation Controller)33、およびデータの処理に必要
な情報を予め記憶しているROM部41と処理途中のデ
ータを一時的に記憶するRAM部42とで構成されるメ
モリ部34が、バスを介して接続されている。
【0034】また、このバスには、所定のデータを記憶
するフラッシュメモリ22も接続されている。
【0035】DPU31は、ICカード2に送信するコ
マンドをSPU32に出力するとともに、ICカード2
から受信した応答データをSPU32から受け取るよう
になされている。
【0036】SPU32は、ICカード2に送信するコ
マンドに対して所定の処理(例えば、BPSK(BiPhas
e Shift Keying)変調(ワンチェスタコードへのコーデ
ィング)など)を行った後、変調回路23に出力すると
ともに、ICカード2により送信されてきた応答データ
を復調回路25から受け取り、そのデータに対して所定
の処理を施すようになされている。
【0037】変調回路23は、発振器(OSC)26よ
り供給される所定の周波数(例えば13.56MHz)
の搬送波を、SPU32より供給されるデータで、AS
K(Amplitude Shift Keying)変調し、生成された変調
波をアンテナ27を介して、電磁波としてICカード2
に出力するようになされている。なお、このとき、変調
回路23は、変調度を1未満にして、ASK変調を行う
ようになされており、これにより、データがローレベル
のときにおいても、変調波の最大振幅がゼロにならない
ようになされている。
【0038】復調回路25は、アンテナ27を介して受
信した変調波(ASK変調波)を復調し、復調されたデ
ータをSPU32に出力するようになされている。
【0039】図3は、図1のICカード2の構成例を示
している。
【0040】このICカード2においては、IC51
が、アンテナ53を介して、R/W1により送信された
変調波を受信するようになされている。なお、コンデン
サ52は、アンテナ53とともにLC回路を構成し、所
定の周波数(キャリア周波数)の電磁波に同調(共振)
するようになされている。
【0041】IC51において、RFインタフェース部
61は、ASK復調部81で、アンテナ53を介して受
信した変調波(ASK変調波)を検波して復調し、復調
後のデータを、BPSK復調回路62およびPLL(Ph
ase Locked Loop)部63に出力するとともに、電圧レ
ギュレータ82で、ASK復調部81が検波した信号を
安定化し、各回路に直流電源として供給するようになさ
れている。
【0042】また、RFインタフェース部61は、発振
回路83でデータのクロック周波数と同一の周波数の信
号を発振し、その信号をPLL部63に出力するように
なされている。
【0043】さらに、RFインタフェース部61では、
ASK変調部81において、演算部64より、BPSK
変調回路68を介して供給されるデータに対応して、I
Cカード2の電源としてのアンテナ53の負荷を変動さ
せる(例えば、データに対応して所定のスイッチング素
子をオン/オフさせ、スイッチング素子がオン状態であ
るときだけ所定の負荷をアンテナ53に並列に接続させ
る)ことにより、アンテナ53を介して受信している変
調波をASK変調し(ICカード2からデータを送信す
るときは(ICカード2にデータを送信させるとき
は)、R/W1は、その出力する変調波の最大振幅を一
定にしており、この変調波が、アンテナ53の負荷の変
動により、ASK変調される)、その変調成分を、アン
テナ53を介してR/W1に送信する(R/W1のアン
テナ27の端子電圧を変動させる)ようになされてい
る。
【0044】PLL部63は、ASK復調部81より供
給されるデータから、そのデータに同期したクロック信
号を生成し、そのクロック信号をBPSK復調回路62
およびBPSK変調回路68に出力するようになされて
いる。
【0045】BPSK復調回路62は、ASK復調部8
1で復調されたデータが、BPSK変調されている場
合、PLL部63より供給されたクロック信号に従っ
て、そのデータの復調(ワンチェスタコードのデコー
ド)を行い、復調したデータを演算部64に出力するよ
うになされている。
【0046】演算部64は、BPSK復調回路62より
供給されたデータが暗号化されている場合、そのデータ
を暗号/復号部92で復号化した後、そのデータを、シ
ーケンサ91で処理するようになされている。なお、デ
ータが暗号化されていない場合、BPSK復調回路62
より供給されたデータは、暗号/復号部92を介さず、
シーケンサ91に、直接供給される。
【0047】シーケンサ91は、そこに供給されるコマ
ンドとしてのデータに対応する処理を行うようになされ
ている。即ち、例えば、シーケンサ91は、EEPRO
M66に対するデータの書き込みや読み出し、その他デ
ータに対する必要な演算処理などを行う。さらに、シー
ケンサ91は、認証を行うことによるEEPROM66
へのアクセス制御や、EEPROM66の管理などをも
行うようになされている。
【0048】演算部64のパリティ演算部93は、EE
PROM66に記憶されるデータや、EEPROM66
に記憶されているデータから、パリティとして、例え
ば、リードソロモン符号を算出するようになされてい
る。
【0049】さらに、演算部64は、シーケンサ91で
所定の処理を行った後、その処理に対応する応答データ
(R/W1に送信するデータ)をBPSK変調回路68
に出力するようになされている。
【0050】BPSK変調回路68は、演算部64より
供給されたデータをBPSK変調し、変調後のデータを
RFインタフェース部61のASK変調部84に出力す
るようになされている。
【0051】ROM(Read Only Memory)65は、シー
ケンサ91が処理を行うためのプログラムその他の必要
なデータを記憶している。RAM67は、シーケンサ9
1が処理を行うとき、その処理の途中のデータなどを、
一時的に記憶するようになされている。
【0052】EEPROM(Electrically Erasable an
d Programmable ROM)66は、不揮発性のメモリであ
り、ICカード2がR/W1との通信を終了し、電力供
給が停止した後も、データを記憶し続けるようになされ
ている。
【0053】次に、R/W1とICカード2との間のデ
ータの送受信処理について説明する。
【0054】R/W1(図2)は、アンテナ27から所
定の電磁波を放射して、アンテナ27の負荷状態を監視
し、ICカード2が接近することによる負荷状態の変化
が検出されるまで待機する。なお、R/W1には、所定
の短いパターンのデータでASK変調した電磁波を放射
して、ICカード2への呼びかけを、ICカード2から
の応答が一定時間内に得られるまで繰り返す処理(ポー
リング)を行わせるようにしてもよい。
【0055】R/W1において、ICカード2の接近が
検出されると、R/W1のSPU32は、所定の周波数
(例えば、データのクロック周波数の2倍の周波数)の
矩形波を搬送波として、ICカード2に送信するデータ
(ICカード2に実行させる処理に対応するコマンド
や、ICカード2に書き込むデータなど)で、BPSK
変調を行い、生成した変調波(BPSK変調信号)(ワ
ンチェスタコード)を変調回路23に出力する。
【0056】なお、BPSK変調時においては、差動変
換を利用して、変調波の位相の変化に、データを対応さ
せることができ、このようにした場合、BPSK変調信
号が反転しても、元のデータに復調されるので、復調す
るとき変調波の極性を配慮する必要が無くなる。
【0057】変調回路23は、入力されたBPSK変調
信号で、所定の搬送波を1未満(例えば0.1)の変調
度(=データ信号の最大振幅/搬送波の最大振幅)でA
SK変調し、生成された変調波(ASK変調波)を、ア
ンテナ27を介してICカード2に送信する。
【0058】なお、送信を行わないとき、変調回路23
は、ディジタル信号の2つのレベル(ハイレベルとロー
レベル)のうちの、例えばハイレベルで変調波を生成す
るようになされている。
【0059】ICカード2(図3)では、アンテナ53
およびコンデンサ52で構成されるLC回路において、
R/W1のアンテナ27が放射した電磁波の一部が電気
信号に変換され、その電気信号(変調波)が、IC51
のRFインタフェース61に出力される。そして、RF
インタフェース61のASK復調部81は、その変調波
を整流平滑化することで、包絡線検波を行い、これによ
り生成される信号を電圧レギュレータ82に供給すると
ともに、その信号の直流成分を抑制してデータ信号を抽
出し、そのデータ信号をBPSK復調回路62およびP
LL部63に出力する。
【0060】なお、このとき、アンテナ53の端子電圧
0は、例えば次のようになる。 V0=V10(1+k×Vs(t))cos(ωt) 但し、V10cos(ωt)は、搬送波を、kは変調度
を、Vs(t)はSPU32が出力するデータを、それ
ぞれ表す。
【0061】また、ASK復調部81による整流後の電
圧V1におけるローレベルの値VLRは、例えば次のよう
になる。 VLR=V10(1+k×(−1))−Vf
【0062】ここで、Vfは、ASK復調部81におい
て、整流平滑化を行うための整流回路を構成するダイオ
ード(図示せず)における電圧降下を示しており、一般
に0.7ボルト程度である。
【0063】電圧レギュレータ82は、ASK復調部8
1により整流平滑化された信号を受信すると、その信号
を安定化し、直流電源として、演算部64を始めとする
各回路に供給する。なお、ここでは、上述したように、
変調波の変調度kは1未満であるので、整流後の電圧変
動(ハイレベルとローレベルの差)が小さい。従って、
電圧レギュレータ82において、直流電源を容易に生成
することができる。
【0064】ここで、例えば、変調度kが5%の変調波
を、V10が3ボルト以上になるように受信した場合、整
流後のローレベル電圧VLRは、2.15(=3×(1−
0.05)−0.7)ボルト以上となり、電圧レギュレ
ータ82は、電源として充分な電圧を各回路に供給する
ことができる。さらに、この場合、整流後の電圧V1
交流成分(データ成分)の振幅2×k×V10(Peak-to-
Peak値)は、0.3(=2×0.05×3)ボルト以上
になり、ASK復調部81は、十分高いS/N比でデー
タの復調を行うことができる。
【0065】このように、変調度kが1未満のASK変
調波を利用することにより、エラーレートの低い(S/
N比の高い状態で)通信を行うとともに、電源として充
分な直流電圧がICカード2に供給される。
【0066】BPSK復調回路62は、ASK復調部8
1からデータ信号(BPSK変調信号)を受信すると、
そのデータ信号を、PLL部63より供給されるクロッ
ク信号に従って復調し、復調したデータを演算部64に
出力する。
【0067】演算部64は、BPSK復調回路62より
供給されたデータが暗号化されている場合は、暗号/復
号部92で復号化した後、そのデータ(コマンド)をシ
ーケンサ91に供給して処理する。なお、この期間、即
ち、ICカード2にデータを送信後、それに対する返答
を受信するまでの間、R/W1は、値が1のデータを送
信したまま待機している。従って、この期間において
は、ICカード2は、最大振幅が一定である変調波を受
信している。
【0068】シーケンサ91は、処理が終了すると、そ
の処理結果などについてのデータ(R/W1に送信する
データ)を、BPSK変調回路68に出力する。BPS
K変調回路68は、R/W1のSPU32と同様に、そ
のデータをBPSK変調(ワンチェスタコードにコーデ
ィング)した後、RFインタフェース部61のASK変
調部84に出力する。
【0069】そして、ASK変調部84は、アンテナ5
3の両端に接続される負荷を、スイッチング素子などを
利用し、BPSK変調回路68からのデータに応じて変
動させることにより、受信している変調波(ICカード
2によるデータの送信時においては、上述したように、
R/W1が出力する変調波の最大振幅は一定になってい
る)を、送信するデータに応じてASK変調し、これに
よりR/W1のアンテナ27の端子電圧を変動させて、
そのデータをR/W1に送信する。
【0070】一方、R/W1の変調回路23は、ICカ
ード2からのデータの受信時においては、値が1(ハイ
レベル)のデータの送信を継続している。そして、復調
回路25において、ICカード2のアンテナ53と電磁
気的に結合しているアンテナ27の端子電圧の微小な変
動(例えば、数十マイクロボルト)から、ICカード2
により送信されてきたデータが検出される。
【0071】さらに、復調回路25では、検出した信号
(ASK変調波)が高利得の増幅器(図示せず)で増幅
されて復調され、その結果得られるディジタルデータが
SPU32に出力される。SPU32は、そのデータ
(BPSK変調信号)を復調し、DPU31に出力す
る。DPU31は、SPU32からのデータを処理し、
その処理結果に応じて、通信を終了するか否かを判断す
る。そして、再度、通信を行うと判断した場合、上述し
た場合と同様にして、R/W1とICカード2との間で
通信が行われる。一方、通信を終了すると判断した場
合、R/W1は、ICカード2との通信処理を終了す
る。
【0072】以上のように、R/W1は、変調度kが1
未満であるASK変調を利用して、ICカード2にデー
タを送信し、ICカード2は、そのデータを受け取り、
そのデータに対応する処理を行って、その処理の結果に
対応するデータを、R/W1に返送する。
【0073】次に、図4は、図3のEEPROM66の
論理フォーマットを示している。
【0074】EEPROM66は、ブロックを単位とし
て構成され、図4の実施の形態では、1ブロックは、例
えば、16バイトで構成されている。
【0075】さらに、図4の実施の形態では、最も上の
ブロックの論理アドレスを#0000h(hは、16進
数を表す)として、昇順に、論理アドレスが付されてい
る。なお、図4では、論理アドレスとして、#0000
h乃至#FFFFhが付されており、従って、6553
6(=216)個のブロックが構成されている。
【0076】ブロックは、ユーザブロックまたはシステ
ムブロックとして使用されるようになされている。EE
PROM66のブロックは、論理アドレスの昇順に、ユ
ーザブロックに割り当てられていき、また、論理アドレ
スの降順に、システムブロックに割り当てられていくよ
うになされている。即ち、図4において、ユーザブロッ
クは下方向に、システムブロックは上方向に、それぞれ
増えていき、空きブロックがなくなった時点で、ユーザ
ブロックおよびシステムブロックをつくることはできな
くなる。従って、ユーザブロックとシステムブロックと
の境界は固定ではなく、また、ユーザブロックの数、ま
たはシステムブロックの数それぞれには、特に制限がな
い(但し、図4の実施の形態では、ユーザブロックとシ
ステムブロックとの合計は、65536個以下に制限さ
れる)。
【0077】システムブロックには、製造ID(Identi
fication)ブロック、発行IDブロック、システム定義
ブロック、エリア定義ブロック、サービス定義ブロック
の5種類がある。なお、図4の実施の形態では、エリア
定義ブロックまたはサービス定義ブロックとなっている
ブロックを、エリア/サービス定義ブロックと示してあ
る。
【0078】システムブロックのうち、製造IDブロッ
ク、発行IDブロック、システム定義ブロックの3つ
は、基本的に、ICカード2の発行時には、既に配置さ
れているもので、論理アドレス#FFFFh,#FFF
Eh,#FFFDhにそれぞれ配置される。そして、エ
リア/サービス定義ブロックは、論理アドレス#FFF
Chより上に、作成順に配置されていく。
【0079】製造IDブロックには、ICカード2の製
造に関する情報が配置される。即ち、製造IDブロック
には、例えば、ユニークな製造IDや、製造年月日、製
造者のコードなどが配置される。
【0080】発行IDブロックには、ICカード2の発
行に関する情報が配置される。即ち、発行IDブロック
には、例えば、ICカード2が発行された日付や、IC
カードを発行した順番を表すコードなどが配置される。
【0081】システム定義ブロックには、例えば、EE
PROM66が有するシステムブロックまたはユーザブ
ロックの数や、システムキーなどが配置される。なお、
システムキーは、ICカード2と、R/W1およびコン
トローラ3との間で、相互認証を行うときに用いられ
る。
【0082】エリア定義ブロックは、例えば、EEPR
OM66の記憶領域(エリア)が、管理者に割り当てら
れることにより作成され、そこには、管理者が、自身に
割り当てられた記憶領域を管理するための情報などが配
置される。即ち、エリア定義ブロックには、例えば、後
述するコード範囲、空き容量、およびエリアキーなどが
配置される。
【0083】サービス定義ブロックには、後述するサー
ビス領域を管理するための情報(サービス領域の容量や
サービスキーなど)などが配置される。
【0084】次に、シーケンサ91では、EEPROM
66の記憶領域が階層化されて管理されるようになされ
ている。
【0085】即ち、図5は、EEPROM66のディレ
クトリ構造を示している。
【0086】EEPROM66の記憶領域は、エリア定
義領域を階層とする階層構造をなしており、エリア定義
領域は、エリア定義領域およびサービス定義領域を有す
ることができるようになされている。
【0087】エリア定義領域は、管理者に割り当てら
れ、そこには、管理者が、エリア定義領域やサービス定
義領域を識別するための名前として使用可能な識別コー
ドの範囲を表すコード範囲、使用可能な空きブロック数
を表す空き容量、認証に用いる、後述するアクセスキー
を生成するためのエリアキーなどが配置される。ここ
で、1のエリア定義領域は、図4で説明した1のエリア
定義ブロックに対応する。
【0088】図5の実施の形態では、管理者Aに割り当
てられたエリア定義領域が最上位階層を構成しており、
これを親の階層として、管理者B1およびB2のエリア
定義領域が作成されている。さらに、管理者B1のエリ
ア定義領域を、親の階層として、管理者Cのエリア定義
領域が作成されている。
【0089】サービス定義領域は、管理者が提供するサ
ービスに割り当てられ、そこには、そのサービスの提供
に必要なデータを記憶するサービス領域の容量や、アク
セスキーを生成するためのサービスキーなどが配置され
る。ここで、1のサービス定義領域は、図4で説明した
1のサービス定義ブロックに対応する。
【0090】サービス領域は、サービスの提供に必要な
データが記憶される記憶領域で、図4のユーザブロック
に対応する。即ち、サービス領域は、0以上のユーザブ
ロックで構成され、サービス領域を構成するユーザブロ
ック数が、そのサービス領域を管理するサービス定義領
域の容量として配置される。
【0091】また、エリア定義領域およびサービス定義
領域には、それらを識別するための識別コードも配置さ
れる。ここで、エリア定義領域またはサービス定義領域
を識別するための識別コードそれぞれを、以下、適宜、
エリアコードまたはサービスコードという。なお、サー
ビスコードは、あるサービス領域を管理するサービス定
義領域を識別するものであるから、そのサービス領域を
識別する識別コード(サービス領域識別コード)である
ということもできる。
【0092】図5の実施の形態では、管理者Aに、最上
位階層のエリア定義領域が割り当てられている。そし
て、使用可能な識別コードの範囲(コード範囲)とし
て、0000h乃至FFFFhが、エリアキーとして、
0123456789abcdefが、それぞれ定義されている。ここ
で、エリア定義領域におけるコード範囲内の識別コード
であれば、いずれの識別コードも、そのエリア定義領域
のエリアコードとして使用可能であるが、本実施の形態
では、例えば、エリア定義領域のコード範囲の最小値
が、そのエリアコードとして使用されるようになされて
いる。従って、コード範囲が、0000h乃至FFFF
hとなっているエリア定義領域、即ち、管理者Aに割り
当てられているエリア定義領域のエリアコードは、00
00hとなっている。ここで、エリアコード#xxxx
hのエリア定義領域を、以下、適宜、エリア定義領域#
xxxxhと記載する。
【0093】管理者Aのエリア定義領域#0000hの
階層には、管理者Aがサービスを提供するためのサービ
ス定義領域が設けられている。このサービス定義領域に
は、エリア定義領域#0000hのコード範囲である0
000h乃至FFFFhのうち、0008hが、サービ
スコードとして割り当てられている。ここで、サービス
コード#xxxxhのサービス定義領域を、以下、適
宜、サービス定義領域#xxxxhと記載する。
【0094】サービス定義領域#0008hの容量は8
とされており、従って、8のユーザブロックで構成され
るサービス領域の使用が可能となっている。また、サー
ビス定義領域#0008hのサービスキーは、01010101
01010101となっている。
【0095】さらに、管理者Aのエリア定義領域#00
00hの階層には、管理者B1のエリア定義領域#01
00h、および管理者B2のエリア定義領域#1000
hが、その子の階層として設けられている。また、エリ
ア定義領域#0000hの階層には、図示せぬその他の
エリア定義領域も設けられており、これにより、エリア
定義領域#0000hが使用可能なブロック数(空き容
量)は、例えば、37ブロックとなっている。
【0096】管理者B1のエリア定義領域#0100h
のコード範囲としては、その親の階層であるエリア定義
領域#0000hのコード範囲である0000h乃至F
FFFhのうちの、0100h乃至03FFhが割り当
てられている。ここで、管理者B1のエリア定義領域の
コード範囲が0100h乃至03FFhであるため、そ
の最小値である0100hが、管理者B1のエリア定義
領域のエリアコードとなっている。
【0097】また、エリア定義領域#0100hの空き
容量またはエリアキーは、それぞれ、14またはa0a0a0
a0a0a0a0a0になっている。
【0098】さらに、管理者B1のエリア定義領域#0
100hの階層には、管理者Cのエリア定義領域#03
00hが、その子の階層として設けられている。そし
て、管理者Cのエリア定義領域#0300hのコード範
囲としては、その親の階層であるエリア定義領域#01
00hのコード範囲である0100h乃至03FFhの
うちの、0300h乃至03FFhが割り当てられてい
る。ここで、管理者Cのエリア定義領域のコード範囲が
0300h乃至03FFhであるため、その最小値であ
る0300hが、管理者Cのエリア定義領域のエリアコ
ードとなっている。
【0099】また、エリア定義領域#0300hの空き
容量またはエリアキーは、それぞれ、0またはb0b0b0b0
b0b0b0b0になっている。
【0100】管理者Cのエリア定義領域#0300hの
階層には、管理者Cがサービスを提供するためのサービ
ス定義領域が設けられている。このサービス定義領域に
は、エリア定義領域#0300hのコード範囲である0
300h乃至03FFhのうちの、030Chが、サー
ビスコードとして割り当てられている。
【0101】このサービスコード030Chが割り当て
られているサービス定義領域、即ち、サービス定義領域
#030Chの容量は16とされており、従って、16
のユーザブロックで構成されるサービス領域の使用が可
能となっている。また、サービス定義領域#030Ch
のサービスキーは、0202020202020202となっている。
【0102】ここで、サービス定義領域#030Chが
管理するサービス領域の容量が16であり、そのサービ
ス定義領域#030Ch自体が、1のブロックを、サー
ビス定義ブロックとして使用することから、サービス定
義領域#030Chが存在することによって使用される
ブロック数は17(=16+1)ブロックとなる。ま
た、サービス定義領域#030Chが属する階層のエリ
ア定義領域#0300hが使用可能なブロック数は、そ
の空き容量が0であるから、0ブロックである。さら
に、エリア定義領域#0300h自体が、1のブロック
を、エリア定義ブロックとして使用する。従って、エリ
ア定義領域#0300hの階層においては、使用されて
いるブロックが18(=17+1)ブロックで、使用可
能なブロックが0ブロックであるから、その親の階層
(上位階層)であるエリア定義領域#0100hから割
り当てられたブロック数が、18(=18+0)ブロッ
クであることが分かる。
【0103】さらに、エリア定義領域#0100hの階
層については、その子の階層(下位階層)であるエリア
定義領域#0300hで、上述のように、18ブロック
が使用されている。また、エリア定義領域#0100h
自体が1のブロックを、エリア定義ブロックとして使用
している。そして、エリア定義領域#0100hの空き
容量は、上述したように14となっている。従って、エ
リア定義領域#0100hの階層においては、使用され
ているブロックが19(=18+1)ブロックで、使用
可能なブロックが14であるから、その親の階層である
エリア定義領域#0000hから割り当てられたブロッ
クは、33(=19+14)ブロックであることが分か
る。
【0104】一方、管理者B2のエリア定義領域#10
00hのコード範囲としては、その親の階層であるエリ
ア定義領域#0000hのコード範囲である0000h
乃至FFFFhのうちの、1000h乃至1FFFhが
割り当てられている。ここで、管理者B2のエリア定義
領域のコード範囲が1000h乃至1FFFhであるた
め、その最小値である1000hが、管理者B2のエリ
ア定義領域のエリアコードとなっている。
【0105】また、エリア定義領域#1000hの空き
容量またはエリアキーは、それぞれ、43またはc0c0c0
c0c0c0c0c0になっている。
【0106】管理者B2のエリア定義領域#1000h
の階層には、管理者B2がサービスを提供するためのサ
ービス定義領域が設けられている。このサービス定義領
域には、エリア定義領域#1000hのコード範囲であ
る1000h乃至1FFFhのうちの、1022hが、
サービスコードとして割り当てられている。
【0107】このサービスコード1022hが割り当て
られているサービス定義領域、即ち、サービス定義領域
#1022hの容量は4とされており、従って、4のユ
ーザブロックで構成されるサービス領域の使用が可能と
なっている。また、サービス定義領域#1022hのサ
ービスキーは、0303030303030303となっている。
【0108】ここで、サービス定義領域#1022hが
管理するサービス領域の容量が4であり、そのサービス
定義領域#1022h自体が、1のブロックを、サービ
ス定義ブロックとして使用することから、サービス定義
領域#1022hが存在することによって使用されるブ
ロック数は5(=4+1)ブロックとなる。また、サー
ビス定義領域#1022hが属する階層のエリア定義領
域#1000hが使用可能なブロック数は、その空き容
量が43であるから、43ブロックである。さらに、エ
リア定義領域#1000h自体が1のブロックを、エリ
ア定義ブロックとして使用している。従って、エリア定
義領域#1000hの階層においては、使用されている
ブロックが6(=5+1)ブロックで、使用可能なブロ
ックが43ブロックであるから、エリア定義領域#10
00hに割り当てられたブロックは、49(=6+4
3)ブロックであることが分かる。
【0109】以上のように、管理対象のエリア定義領域
に割り当て可能な識別コードの範囲であるコード範囲を
エリア定義領域に記憶させるようにしたので、そのコー
ド範囲に基づき、管理対象のエリア定義領域を子の階層
とし、そのエリア定義領域を管理するエリア定義領域を
親の階層とする、図5に示したような階層構造を規定す
ることができる。
【0110】次に、図6を参照して、最上位階層のエリ
ア定義領域#0000hが割り当てられた管理者Aが、
例えば、ICカード2の発行者であるとして、図5に示
した階層構造が構成されていく過程について説明する。
【0111】管理者Aは、例えば、ユーザの要求に応じ
て、ICカード2を発行する(1)。このICカード2
には、図5の階層構造のうち、例えば、エリア定義領域
#0000hだけが作成されている。
【0112】そして、管理者Aは、サービス定義領域#
0008hによって管理されるサービス領域を利用し
て、所定のサービスの提供を開始する場合、そのサービ
ス定義領域#0008hの作成を行うのに必要な情報
を、発券機101に登録する(2)。
【0113】ここで、発券機101は、例えば、図1の
R/W1とコントローラ3から構成される。また、発券
機101は、例えば、駅や、小売店、その他の施設など
に設置することができる。
【0114】その後、ユーザが、ICカード2を、発券
機101に装着すると(ICカード2を、発券機101
が内蔵するR/W1との間で通信を行うことが可能な状
態にすると)、発券機101は、発券作業を行い、即
ち、登録された情報に基づいて、ICカード2にコマン
ドおよび必要なデータを送信し、サービス定義領域#0
008hを作成させる。これにより、ユーザは、サービ
ス定義領域#0008hによって管理されるサービス領
域を利用した、管理者Aによるサービスの提供を受ける
ことが可能となる。
【0115】一方、管理者B1,B2それぞれは、IC
カード2を利用したサービスの提供を行いたい場合、管
理者Aとの間で契約を結び、管理者Aに、エリア定義領
域#0100hおよび#1000hの作成を行うのに必
要な情報を、発券機101に登録してもらう(3),
(4)。そして、ユーザが、ICカード2を、発券機1
01に装着すると、発券機101は、発券作業を行い、
即ち、登録された情報に基づいて、ICカード2にコマ
ンドおよび必要なデータを送信し、エリア定義領域#0
100hおよび#1000hを作成させる。これによ
り、管理者B1またはB2は、エリア定義領域#010
0hまたは#1000hにおいて定義されている範囲内
において、ICカード2のリソースを使用することが可
能となる。なお、この場合、管理者B1,B2に対する
発券業者は、管理者Aということになる。
【0116】その後、管理者B2が、サービス定義領域
#1022hによって管理されるサービス領域を利用し
て、所定のサービスの提供を開始する場合、そのサービ
ス定義領域#1022hの作成を行うのに必要な情報
を、発券機101に登録する(5)。そして、ユーザ
が、ICカード2を、発券機101に装着すると、発券
機101は、登録された情報に基づいて、ICカード2
にコマンドおよび必要なデータを送信し、サービス定義
領域#1022hを作成させる。これにより、ユーザ
は、サービス定義領域#1022hによって管理される
サービス領域を利用した、管理者B2によるサービスの
提供を受けることが可能となる。
【0117】また、管理者Cは、管理者B1の管理下に
おいて、ICカード2を利用したサービスの提供を行い
たい場合、管理者B1との間で契約を結び、管理者B1
に、エリア定義領域#0300hの作成を行うのに必要
な情報を、発券機101に登録してもらう(6)。そし
て、ユーザが、ICカード2を、発券機101に装着す
ると、発券機101は、登録された情報に基づいて、I
Cカード2にコマンドおよび必要なデータを送信し、エ
リア定義領域#0300hを作成させる。これにより、
管理者Cは、エリア定義領域#0300hにおいて定義
されている範囲内において、ICカード2のリソースを
使用することが可能となる。なお、この場合、管理者C
に対する発券業者は、管理者B1ということになる。
【0118】その後、管理者Cが、サービス定義領域#
030Chによって管理されるサービス領域を利用し
て、所定のサービスの提供を開始する場合、そのサービ
ス定義領域#030Chの作成を行うのに必要な情報
を、発券機101に登録する(7)。そして、ユーザ
が、ICカード2を、発券機101に装着すると、発券
機101は、登録された情報に基づいて、ICカード2
にコマンドおよび必要なデータを送信し、サービス定義
領域#030Chを作成させる。これにより、ユーザ
は、サービス定義領域#030Chによって管理される
サービス領域を利用した、管理者Cによるサービスの提
供を受けることが可能となる。
【0119】ICカード2では、以上のように、発券機
101からのコマンドにしたがって、エリア定義領域や
サービス定義領域が作成される。このエリア定義領域を
作成するエリア作成処理、およびサービス定義領域を作
成するサービス作成処理は、例えば、シーケンサ91に
よって行われるが、このエリア作成処理およびサービス
作成処理について、図7および図8を参照して説明す
る。
【0120】まず最初に、図7のフローチャートを参照
して、エリア作成処理について説明する。
【0121】ICカード2が発券機101に装着される
と、発券機101は、例えば、ICカード2に対して、
エリア定義領域を作成することを指令するコマンド(以
下、定義、エリア作成コマンドという)と、そのエリア
定義領域を作成するために必要な情報、即ち、例えば、
作成するエリア定義領域のコード範囲、そのエリア定義
領域に割り当てられたブロック数(以下、適宜、割り当
てブロック数という)、およびエリアキーなどを送信す
る。
【0122】ICカード2(シーケンサ91)は、エリ
ア作成コマンドを受信すると、それとともに送信されて
くる作成対象のエリア定義領域のコード範囲、割り当て
ブロック数、およびエリアキーなどを認識する。さら
に、ICカード2では、作成対象のエリア定義領域のエ
リアコードを認識する。即ち、ここでは、作成対象のエ
リア定義領域のコード範囲の最小値が、そのエリアコー
ドとして認識される。また、ICカード2では、作成対
象のエリア定義領域のコード範囲を含むコード範囲を有
するエリア定義領域が、作成対象のエリア定義領域の親
の階層のエリア定義領域として認識される。
【0123】そして、ICカード2では、ステップS1
において、作成対象のエリア定義領域が、EEPROM
66の中に既に作成されているかどうかが判定される。
即ち、ステップS1では、作成対象のエリア定義領域の
エリアコードと同一のエリアコードを有するエリア定義
領域が、既に作成されているかどうかが判定される。
【0124】ステップS1において、作成対象のエリア
定義領域が既に作成されていると判定された場合、エリ
ア作成処理を終了する。即ち、作成対象のエリア定義領
域が既に作成されている場合は、同一のエリア定義領域
を重複して作成する必要はないから、以降の処理は行わ
れない。
【0125】また、ステップS1において、作成対象の
エリア定義領域が作成されていないと判定された場合、
ステップS2に進み、作成対象のエリア定義領域のコー
ド範囲および割り当てブロック数(容量)が適正かどう
かが判定される。即ち、ステップS2では、作成対象の
エリア定義領域のコード範囲が、親の階層のエリア定義
領域に記憶されているコード範囲に含まれており、かつ
作成対象のエリア定義領域の割り当てブロック数が、親
の階層のエリア定義領域に記憶されている空き容量以下
であるかどうかが判定される。
【0126】ステップS2において、作成対象のエリア
定義領域のコード範囲および割り当てブロック数が適正
でないと判定された場合、即ち、作成対象のエリア定義
領域のコード範囲が、親の階層のエリア定義領域に記憶
されているコード範囲に含まれていないか、または作成
対象のエリア定義領域の割り当てブロック数が、親の階
層のエリア定義領域に記憶されている空き容量を越えて
いる場合、ステップS3に進み、エラー処理が行われ、
エリア作成処理を終了する。即ち、ステップS3では、
例えば、親の階層のエリア定義領域の子の階層として、
エリア定義領域を作成することができない旨のメッセー
ジが、発券機101に送信される。従って、この場合、
エリア定義領域は作成されない(発券作業は行われな
い)。
【0127】一方、ステップS2において、作成対象の
エリア定義領域のコード範囲および割り当てブロック数
が適正であると判定された場合、即ち、作成対象のエリ
ア定義領域のコード範囲が、親の階層のエリア定義領域
に記憶されているコード範囲に含まれおり、かつ作成対
象のエリア定義領域の割り当てブロック数が、親の階層
のエリア定義領域に記憶されている空き容量以下である
場合、ステップS4に進み、作成対象のエリア定義領域
が、親の階層のエリア定義領域の子の階層として作成さ
れる。
【0128】即ち、ステップS4では、EEPROM6
6(図4)の中の空きブロックのうち、最も下のブロッ
ク(論理アドレスの最も大きい空きブロック)が、作成
対象のエリア定義領域に対応するエリア定義ブロックと
して確保される。さらに、そのエリア定義ブロックに、
コード範囲、空き容量、エリアキーなどが書き込まれる
(記憶される)。ここで、ステップS4では、コード範
囲およびエリアキーとしては、発券機101から送信さ
れてきたものが、そのまま書き込まれる。また、空き容
量としては、発券機101から送信されてきた割り当て
ブロック数から1を減算した値が書き込まれる。なお、
空き容量として、割り当てブロック数から1を減算した
値を書き込むのは、作成されたエリア定義領域が、1の
ブロックを使用するためである。
【0129】その後、ステップS5に進み、親の階層の
エリア定義領域の空き容量が書き換えられ、エリア作成
処理を終了する。即ち、ステップS5では、親の階層の
エリア定義領域の空き容量から、割り当てブロック数を
減算した値が、その親の階層のエリア定義領域の空き容
量として、新たに書き込まれる。
【0130】図5に示した管理者B1,B2,Cそれぞ
れのエリア定義領域#0100h,#1000h,#0
300hは、以上のエリア作成処理が行われることで作
成される。
【0131】即ち、ICカード2の発行時において、そ
の発行者でもある管理者Aが、ICカード2のリソース
すべてを有しており、ICカード2の使用可能な識別コ
ードまたは容量が、例えば、0000h乃至FFFFh
または65533ブロックであるとすると、ICカード
2の発行時においては、エリア定義領域としては、コー
ド範囲が0000h乃至FFFFhで、空き容量が65
532となっている、最上位階層のエリア定義領域#0
000hだけが存在している。
【0132】なお、本実施の形態では、図4に示したよ
うに、EEPROM66は、65536のブロックを有
しているが、発行直後のICカード2において、使用可
能な容量が、それより3ブロック少ない65533ブロ
ックであるのは、図4に示したように、製造IDブロッ
ク、発行IDブロック、システム定義ブロックが存在す
るためである。
【0133】また、最上位階層のエリア定義領域#00
00hの空き容量が、使用可能な容量である65533
ブロックより1ブロック少ない65532ブロックとな
るのは、エリア定義領域#0000h自体が、1ブロッ
クを使用するためである。
【0134】管理者Aが、自身のリソースのうち、例え
ば、0100h乃至03FFhの範囲の識別コードと、
33ブロックを、管理者B1に分け与える場合には、エ
リア作成処理が行われることにより、エリア定義領域#
0100hが作成される。即ち、この場合、0100h
乃至03FFhがコード範囲として、また、32ブロッ
クが空き容量として、エリア定義領域#0100hに書
き込まれる。なお、空き容量が、管理者Aから分け与え
られる33ブロックより1ブロック少ないのは、エリア
定義領域#0100h自体が、1ブロックを使用するか
らである。
【0135】エリア定義領域#0100hが作成される
と、管理者Aのエリア定義領域#0000hの空き容量
は、管理者B1に分け与えた33ブロックだけ減らされ
る。
【0136】また、管理者Aが、自身のリソースのう
ち、例えば、1000h乃至1FFFhの範囲の識別コ
ードと、49ブロックを、管理者B2に分け与える場合
には、エリア作成処理が行われることにより、エリア定
義領域#1000hが作成される。即ち、この場合、1
000h乃至1FFFhがコード範囲として、また、4
8ブロックが空き容量として、エリア定義領域#100
0hに書き込まれる。なお、空き容量が、管理者Aから
分け与えられる49ブロックより1ブロック少ないの
は、エリア定義領域#1000h自体が、1ブロックを
使用するからである。
【0137】エリア定義領域#1000hが作成される
と、管理者Aのエリア定義領域#0000hの空き容量
は、管理者B2に分け与えた33ブロックだけ減らされ
る。
【0138】管理者B1またはB2それぞれは、以上の
ようにして、エリア定義領域#0100hまたは#10
00hが作成されると、そのエリア定義領域#0100
hまたは#1000hの階層に、その子の階層としての
エリア定義領域や、サービス定義領域を作成することが
可能となる。
【0139】例えば、いま、管理者B1が、自身のリソ
ースのうち、例えば、0300h乃至03FFhの範囲
の識別コードと、18ブロックを、管理者Cに分け与え
る場合には、エリア作成処理が行われることにより、エ
リア定義領域#0300hが作成される。即ち、この場
合、0300h乃至03FFhがコード範囲として、ま
た、17ブロックが空き容量として、エリア定義領域#
0300hに書き込まれる。なお、空き容量が、管理者
B1から分け与えられる18ブロックより1ブロック少
ないのは、エリア定義領域#0300h自体が、1ブロ
ックを使用するからである。
【0140】エリア定義領域#0300hが作成される
と、管理者B1エリア定義領域#0100hの空き容量
は、管理者Cに分け与えた18ブロックだけ減らされ
る。即ち、上述したように、エリア定義領域#0100
hが作成された時点では、その空き領域は、32ブロッ
クであったが、18ブロックだけ減らされて、図5に示
したように、14ブロックとなる。
【0141】次に、図8のフローチャートを参照して、
サービス作成処理について説明する。
【0142】ICカード2が発券機101に装着される
と、発券機101は、ICカード2に対して、サービス
定義領域を作成することを指令するコマンド(以下、定
義、サービス作成コマンドという)と、そのサービス定
義領域を作成するために必要な情報、即ち、例えば、作
成するサービス定義領域のサービスコード、そのサービ
ス定義領域に割り当てられたブロック数(これも、以
下、適宜、割り当てブロック数という)、およびサービ
スキーなどを送信する。
【0143】ICカード2(シーケンサ91)は、サー
ビス作成コマンドを受信すると、それとともに送信され
てくる作成対象のサービス定義領域のサービスコード、
割り当てブロック数、およびサービスキーなどを認識す
る。さらに、ICカード2では、作成対象のサービス定
義領域のサービスコードを含むコード範囲を有するエリ
ア定義領域が、作成対象のサービス定義領域の親の階層
のエリア定義領域として認識される。
【0144】そして、ICカード2では、ステップS1
1において、作成対象のサービス定義領域が、EEPR
OM66の中に既に作成されているかどうかが判定され
る。即ち、ステップS11では、作成対象のサービス定
義領域のサービスコードと同一のサービスコードを有す
るサービス定義領域が、既に作成されているかどうかが
判定される。
【0145】ステップS11において、作成対象のサー
ビス定義領域が既に作成されていると判定された場合、
サービス作成処理を終了する。即ち、作成対象のサービ
ス定義領域が既に作成されている場合は、同一のサービ
ス定義領域を重複して作成する必要はないから、以降の
処理は行われない。
【0146】また、ステップS11において、作成対象
のサービス定義領域が作成されていないと判定された場
合、ステップS12に進み、作成対象のサービス定義領
域のサービスコードおよび割り当てブロック数(容量)
が適正かどうかが判定される。即ち、ステップS12で
は、作成対象のサービス定義領域のサービスコードが、
親の階層のエリア定義領域に記憶されているコード範囲
に含まれており、かつ作成対象のサービス定義領域の割
り当てブロック数が、親の階層のエリア定義領域に記憶
されている空き容量以下であるかどうかが判定される。
【0147】ステップS12において、作成対象のサー
ビス定義領域のサービスコードおよび割り当てブロック
数が適正でないと判定された場合、即ち、作成対象のサ
ービス定義領域のサービスコードが、親の階層のエリア
定義領域に記憶されているコード範囲に含まれていない
か、または作成対象のサービス定義領域の割り当てブロ
ック数が、親の階層のエリア定義領域に記憶されている
空き容量を越えている場合、ステップS13に進み、エ
ラー処理が行われ、エリア作成処理を終了する。即ち、
ステップS3では、例えば、親の階層のエリア定義領域
の階層に、サービス定義領域を作成することができない
旨のメッセージが、発券機101に送信される。従っ
て、この場合、サービス定義領域は作成されない。
【0148】一方、ステップS12において、作成対象
のサービス定義領域のサービスコードおよび割り当てブ
ロック数が適正であると判定された場合、即ち、作成対
象のサービス定義領域のサービスコードが、親の階層の
エリア定義領域に記憶されているコード範囲に含まれお
り、かつ作成対象のサービス定義領域の割り当てブロッ
ク数が、親の階層のエリア定義領域に記憶されている空
き容量以下である場合、ステップS14に進み、作成対
象のサービス定義領域が、親の階層のエリア定義領域の
階層に作成される。
【0149】即ち、ステップS14では、EEPROM
66(図4)の中の空きブロックのうち、最も下のブロ
ック(論理アドレスの最も大きい空きブロック)が、作
成対象のサービス定義領域に対応するサービス定義ブロ
ックとして確保される。さらに、そのサービス定義ブロ
ックに、サービスコード、容量、サービスキーなどが書
き込まれる。ここで、ステップS14では、サービスコ
ードおよびサービスキーとしては、発券機101から送
信されてきたものが、そのまま書き込まれる。また、容
量としては、発券機101から送信されてきた割り当て
ブロック数から1を減算した値が書き込まれる。なお、
容量として、割り当てブロック数から1を減算した値を
書き込むのは、作成されたサービス定義領域が、1のブ
ロックを使用するためである。
【0150】また、ステップS14では、作成されたサ
ービス定義領域に書き込まれた容量に対応する数の空き
ブロックが、論理アドレスの小さい順に選択され、その
サービス定義領域が管理するサービス領域を構成するユ
ーザブロックとして確保され、ステップS15に進む。
【0151】ステップS15では、親の階層のエリア定
義領域の空き容量が書き換えられ、サービス作成処理を
終了する。即ち、ステップS15では、親の階層のエリ
ア定義領域の空き容量から、割り当てブロック数を減算
した値が、そのエリア定義領域の空き容量として、新た
に書き込まれる。
【0152】図5に示した管理者A,B2,Cそれぞれ
のサービス定義領域#0008h,#1022h,#0
30Chは、以上のサービス作成処理が行われることで
作成される。
【0153】即ち、管理者Aが、自身のリソースのう
ち、例えば、0008hの識別コードと、9ブロックの
容量を用いてサービスの提供を行う場合には、サービス
作成処理が行われることにより、サービス定義領域#0
008hが作成され、そこに、容量として、8ブロック
が書き込まれる。さらに、8個の空きブロックがユーザ
ブロックとして確保され、エリア定義領域#0008h
によって管理されるサービス領域とされる。なお、サー
ビス定義領域#0008hに書き込まれる容量が、9ブ
ロックより1ブロック少ないのは、サービス定義領域#
0008h自体が、1ブロックを使用するからである。
【0154】サービス定義領域#0008hが作成され
ると、管理者Aのエリア定義領域#0000hの空き容
量は、サービス定義領域#0008hに分け与えた9ブ
ロックだけ減らされる。
【0155】以上により、管理者Aは、サービス定義領
域#0008hで管理される8ブロックのサービス領域
を用いて、サービスを提供することが可能となる。
【0156】また、管理者B2が、自身のリソースのう
ち、例えば、1022hの識別コードと、5ブロックの
容量を用いてサービスの提供を行う場合には、サービス
作成処理が行われることにより、サービス定義領域#1
022hが作成され、そこに、容量として、4ブロック
が書き込まれる。さらに、4個の空きブロックがユーザ
ブロックとして確保され、エリア定義領域#1022h
によって管理されるサービス領域とされる。なお、サー
ビス定義領域#1022hに書き込まれる容量が、5ブ
ロックより1ブロック少ないのは、サービス定義領域#
1022h自体が、1ブロックを使用するからである。
【0157】サービス定義領域#1022hが作成され
ると、管理者B2のエリア定義領域#1000hの空き
容量は、サービス定義領域#1022hに分け与えた5
ブロックだけ減らされる。即ち、上述したように、エリ
ア定義領域#1000hが作成された時点では、その空
き容量は、48ブロックであったが、5ブロックだけ減
らされて、図5に示したように、43ブロックとなる。
【0158】以上により、管理者B2は、サービス定義
領域#1022hで管理される4ブロックのサービス領
域を用いて、サービスを提供することが可能となる。
【0159】さらに、管理者Cが、自身のリソースのう
ち、例えば、030Chの識別コードと、17ブロック
の容量を用いてサービスの提供を行う場合には、サービ
ス作成処理が行われることにより、サービス定義領域#
030Chが作成され、そこに、容量として、16ブロ
ックが書き込まれる。さらに、16個の空きブロックが
ユーザブロックとして確保され、エリア定義領域#03
0Chによって管理されるサービス領域とされる。な
お、サービス定義領域#030Chに書き込まれる容量
が、17ブロックより1ブロック少ないのは、サービス
定義領域#030Ch自体が、1ブロックを使用するか
らである。
【0160】サービス定義領域#030Chが作成され
ると、管理者Cのエリア定義領域#0300hの空き容
量は、サービス定義領域#030Chに分け与えた17
ブロックだけ減らされる。即ち、上述したように、エリ
ア定義領域#0300hが作成された時点では、その空
き容量は、17ブロックであったが、17ブロックだけ
減らされて、図5に示したように、0ブロックとなる。
【0161】以上により、管理者Cは、サービス定義領
域#030Chで管理される16ブロックのサービス領
域を用いて、サービスを提供することが可能となる。
【0162】以上のように、コード範囲および空き容量
を記憶しているエリア定義領域に基づいて、EEPRO
M66を管理するようにしたので、ICカード2のリソ
ース管理を行うことが可能となる。即ち、あるエリア定
義領域の階層の中で使用可能な容量および識別コードを
制限することができる。その結果、例えば、ある管理者
が、自身に割り当てられたリソース(ここでは、使用可
能な容量および識別コード)の一部を、他の管理者に分
け与えて、ICカード2を共有したとしても、識別コー
ドが、異なる管理者の間で重複することや、管理者が、
あらかじめ、契約等で定められた容量を超えてEEPR
OM66を使用することなどを防止することができる。
【0163】次に、ICカード2では、図5で説明した
ように、EEPROM66の記憶領域が、エリア定義領
域を階層とする階層構造をなしており、さらに、各エリ
ア定義領域およびサービス定義領域に、認証のためのキ
ー(本実施の形態では、エリア定義領域またはサービス
定義領域のキーを、それぞれエリアキーまたはサービス
キーと呼んでいる)が記憶されている結果、ICカード
2に対するフレキシブルでセキュリティの高いアクセス
制御を行うことが可能となっている。
【0164】即ち、管理者どうしの間において、例え
ば、図9に示すような情報のやりとりを行うことで、I
Cカード2に対するフレキシブルでセキュリティの高い
アクセス制御を実現することができる。
【0165】具体的には、ICカード2の発行者でもあ
る管理者Aは、EEPROM66(図4)のシステム定
義ブロックに記憶させるシステムキーと、自身のエリア
定義領域#0000hのエリアキーを決定し、システム
キーをシステム定義ブロックに、エリアキー#0000
hをエリア定義領域#0000hに、それぞれ記憶させ
ておく。ここで、エリア定義領域#xxxxhのエリア
キーを、以下、適宜、エリアキー#xxxxhと記載す
る。
【0166】さらに、管理者Aは、システムキーを、エ
リアキー#0000hで暗号化し、エリア中間キーKA
を生成しておく。なお、暗号化の手法としては、例え
ば、DES(Data Encryption Standard)や、FEAL
(Fast Data Encipherment Algolithm)などを採用する
ことができる。
【0167】そして、管理者Aは、自身のリソースを、
管理者B1に分け与えるとき、エリア中間キーKAを、
管理者B1に与える。さらに、管理者Aは、管理者B1
のエリアキー#0100hを決定し、自身のエリアコー
ド#0000hとともに、管理者B1に与える(配布す
る)。
【0168】従って、管理者B1は、エリア中間キーK
Aおよび自身のエリアキー#0100hを認識すること
ができるが、システムキー、および、いわば親である管
理者Aのエリアキー#0000hは認識することができ
ない。但し、管理者B1のエリアキー#0100hは、
親である管理者Aが、いわば子である管理者B1に与え
たものであるから、親である管理者Aは、子である管理
者B1のエリアキー#0100hを認識している。
【0169】なお、管理者Aが管理者B1に与えたエリ
アキー#0100hは、管理者B1のエリア定義領域#
0100hのエリア作成処理(図7)において、そのエ
リア定義領域#0100hに書き込まれる。
【0170】管理者B1は、その親である管理者Aから
得たエリア中間キーKAを、やはり管理者Aから得たエ
リアキー#0100hで暗号化し、エリア中間キーKB1
を生成しておく。
【0171】また、管理者Aは、自身のリソースを、管
理者B2に分け与えるときも、エリア中間キーKAを、
管理者B2に与える。さらに、管理者Aは、管理者B2
のエリアキー#1000hを決定し、自身のエリアコー
ド#0000hとともに、管理者B2に与える。
【0172】従って、管理者B2は、エリア中間キーK
Aおよび自身のエリアキー#1000hを認識すること
ができるが、システムキー、および親である管理者Aの
エリアキー#0000hは認識することができない。但
し、管理者B2のエリアキー#1000hは、親である
管理者Aが、子である管理者B2に与えたものであるか
ら、親である管理者Aは、子である管理者B2のエリア
キー#1000hを認識している。
【0173】なお、管理者Aが管理者B2に与えたエリ
アキー#1000hは、管理者B2のエリア定義領域#
1000hのエリア作成処理において、そのエリア定義
領域#1000hに書き込まれる。
【0174】管理者B2は、その親である管理者Aから
得たエリア中間キーKAを、やはり管理者Aから得たエ
リアキー#1000hで暗号化し、エリア中間キーKB2
を生成しておく。
【0175】一方、管理者B1は、自身のリソースを、
管理者Cに分け与えるとき、エリア中間キーKB1を、管
理者Cに与える。さらに、管理者B1は、管理者Cのエ
リアキー#0300hを決定し、自身のエリアコード#
0100hおよび親である管理者Aのエリアコード#0
000hとともに、管理者Cに与える。
【0176】従って、管理者Cは、エリア中間キーKB1
および自身のエリアキー#03000hを認識すること
ができるが、親である管理者B1のエリアキー#010
0hは認識することができない。但し、エリアキー#0
100hは、親である管理者B1が、子である管理者C
に与えたものであるから、親である管理者B1は、子で
ある管理者Cのエリアキー#0300hを認識してい
る。
【0177】なお、管理者B1が管理者Cに与えたエリ
アキー#0300hは、管理者Cのエリア定義領域#0
300hのエリア作成処理において、そのエリア定義領
域#0300hに書き込まれる。
【0178】管理者Cは、その親である管理者B1から
得たエリア中間キーKB1を、やはり管理者B1から得た
エリアキー#0300hで暗号化し、エリア中間キーK
Cを生成しておく。
【0179】そして、管理者Aは、自身のエリア定義領
域#0000hの階層に作成されたサービス定義領域#
0008hで管理されるサービス領域を利用してサービ
スを提供するとき、図10に示すように、サービス定義
領域#0008hに記憶させたサービスキー(サービス
定義領域#xxxxhに記憶されたサービスキーを、以
下、適宜、サービスキー#xxxxhと記載する)を、
エリア中間キーKAで暗号化し、サービス中間キーK
#0008hを生成して、エリア中間キーKAとともに、サー
ビス提供装置111に登録する。さらに、管理者Aは、
自身のエリア定義領域#0000hのエリアコード#0
000hと、そのエリア定義領域#0000hの階層に
作成されたサービス定義領域#0008hのサービスコ
ード#0008hも、サービス提供装置111に登録す
る。
【0180】ここで、サービス提供装置111は、例え
ば、図1のR/W1とコントローラ3から構成され、所
定のサービス領域に対してデータを読み書きすること
で、所定のサービスを提供するようになされている。
【0181】この場合、サービス提供装置111に、I
Cカード2が装着されると、サービス提供装置111と
ICカード2との間で、次のようにして相互認証が行わ
れる。
【0182】即ち、サービス提供装置111は、図11
に示すように、登録されているエリアコード#0000
hと、サービスコード#0008hとを、ICカード2
に送信する。ICカード2(シーケンサ91)では、サ
ービス提供装置111からのエリアコード#0000h
およびサービスコード#0008hが受信される。
【0183】そして、ICカード2では、システム定義
ブロック(図4)に記憶されているシステムキーが読み
出されるとともに、サービス提供装置111から受信し
たエリアコード#0000hを有するエリア定義領域か
らエリアキー#0000hが読み出される。さらに、シ
ステムキーが、エリアキー#0000hで暗号化され、
その結果、図10のサービス提供装置111に登録され
ているエリア中間キーKAと同一のキーが生成される。
このエリア中間キーKAと同一のキーは、認証に用いる
第1アクセスキー(認証キー)Kbcとされる。
【0184】また、ICカード2では、サービス提供装
置111から受信したサービスコード#0008hを有
するサービス定義領域からサービスキー#0008hが
読み出される。そして、そのサービスキー#0008h
で、エリア中間キーKAが暗号化され、その結果、図1
0のサービス提供装置111に登録されているサービス
中間キーK#0008hと同一のキーが生成される。このサー
ビス中間キーK#0008hと同一のキーは、認証に用いる第
2アクセスキーKacとされる。
【0185】従って、いまの場合、サービス提供装置1
11には、第1アクセスキーKbcまたは第2アクセスキ
ーKacであるエリア中間キーKAまたはサービス中間キ
ーK# 0008hが登録されており、ICカード2では、第1
アクセスキーKbcまたは第2アクセスキーKacであるエ
リア中間キーKAまたはサービス中間キーK#0008hが生
成される。
【0186】そして、サービス提供装置111は、例え
ば、図12に示すようにして、ICカード2の認証を行
う。
【0187】即ち、サービス提供装置111では、乱数
が発生され、その乱数が、アルゴリズムE1にしたがっ
て変換される。即ち、乱数が、第2アクセスキーKac
暗号化(例えば、DES暗号化)され、その暗号化結果
が、第1アクセスキーKbcで復号(例えば、DES復
号)される。さらに、その復号結果が、第2アクセスキ
ーKacで暗号化される。アルゴリズムE1による乱数の
変換結果は、ICカード2に送信される。
【0188】ICカード2では、サービス提供装置11
1からのアルゴリズムE1による乱数の変換結果が、ア
ルゴルズムD1にしたがって変換される。即ち、アルゴ
リズムE1による変換結果が、第2アクセスキーKac
復号され、その復号結果が、第1アクセスキーKbcで暗
号化される。さらに、その暗号化結果が、第2アクセス
キーKacで復号される。
【0189】そして、ICカード2では、アルゴリズム
D1による変換結果が、さらに、アルゴリズムE2にし
たがって変換される。即ち、アルゴリズムD1による変
換結果が、第1アクセスキーKbcで暗号化される一方、
第1アクセスキーKbcが、第2アクセスキーKacで暗号
化される。そして、アルゴリズムD1による変換結果
の、第1アクセスキーKbcでの暗号化結果が、第1アク
セスキーKbcの、第2アクセスキーKacでの暗号化結果
で復号される。さらに、その復号結果が、第1アクセス
キーKbcで暗号化され、サービス提供装置111に送信
される。
【0190】サービス提供装置111では、ICカード
2からのアルゴリズムE2による変換結果が、アルゴリ
ズムD2にしたがって変換される。即ち、アルゴリズム
E2による変換結果が、第1アクセスキーKbcで復号さ
れる一方、第1アクセスキーKbcが、第2アクセスキー
acで暗号化される。そして、アルゴリズムE2による
変換結果の、第1アクセスキーKbcでの復号結果が、第
1アクセスキーKbcの、第2アクセスキーKacでの暗号
化結果で暗号化される。さらに、その暗号化結果が、第
1アクセスキーKbcで復号される。
【0191】そして、サービス提供装置111では、元
の乱数と、アルゴリズムD2による変換結果とを比較す
ることで、ICカード2の認証を行う。即ち、元の乱数
と、アルゴリズムD2による変換結果とが一致している
場合は、ICカード2が適正なものとして認識され、一
致していない場合は、ICカード2が不適正なもの(例
えば、偽造されたもの)として認識される。
【0192】ICカード2が適正なものとして認識され
ると、ICカード2において、例えば、図13に示すよ
うにして、サービス提供装置111の認証が行われる。
【0193】即ち、ICカード2では、乱数が発生さ
れ、その乱数が、アルゴリズムE2にしたがって変換さ
れ、サービス提供装置111に送信される。
【0194】サービス提供装置111では、ICカード
2からのアルゴリズムE2による乱数の変換結果が、ア
ルゴルズムD2にしたがって変換される。さらに、その
アルゴリズムD2による変換結果が、アルゴリズムE1
にしたがって変換され、ICカード2に送信される。
【0195】ICカード2では、サービス提供装置11
1からのアルゴリズムE1による変換結果が、アルゴリ
ズムD1にしたがって変換され、その変換結果と、元の
乱数とを比較することで、サービス提供装置111の認
証が行われる。即ち、元の乱数と、アルゴリズムD2に
よる変換結果とが一致している場合は、サービス提供装
置111が適正なものとして認識され、一致していない
場合は、サービス提供装置111が不適正なもの(例え
ば、改造されたもの)として認識される。
【0196】ICカード2およびサービス提供装置11
1のいずれも適正なものと認められた場合、ICカード
2では、サービス提供装置111から送信されてきたサ
ービスコードを有するサービス定義領域によって管理さ
れているサービス領域のみへのアクセスが許可される。
従って、図10および図11で説明した場合において
は、サービス定義領域#0008hで管理されているサ
ービス領域のみへのアクセスが可能となる。
【0197】即ち、エリア中間キーKA、エリアコード
#0000h、サービスキー#0008h、およびサー
ビスコード#0008hを知っている管理者Aは、サー
ビス定義領域#0008hで管理されているサービス領
域にアクセスすることができる。但し、管理者Aは、サ
ービスキー#1022hや#030Chを知らないか
ら、基本的に、サービス定義領域#1022hや#03
0Chで管理されているサービス領域にアクセスするこ
とはできない。
【0198】次に、管理者B2が、自身のエリア定義領
域#1000hの階層に作成されたサービス定義領域#
1022hで管理されるサービス領域を利用してサービ
スを提供するときは、図14に示すように、サービス定
義領域#1022hに記憶させたサービスキー#102
2hを、エリア中間キーKB2で暗号化し、サービス中間
キーK#1022hを生成して、エリア中間キーKB2ととも
に、サービス提供装置111に登録する。そして、管理
者B2は、自身のエリア定義領域#1000hの階層よ
り上位の階層のエリア定義領域のエリアコード、即ち、
いまの場合、管理者Aのエリア定義領域#0000hの
エリアコード#0000h、および自身のエリア定義領
域#1000hのエリアコード#1000hと、そのエ
リア定義領域#1000hの階層に作成されたサービス
定義領域#1022hのサービスコード#1022h
も、サービス提供装置111に登録する。
【0199】この場合、サービス提供装置111に、I
Cカード2が装着されると、サービス提供装置111と
ICカード2との間で、次のようにして相互認証が行わ
れる。
【0200】即ち、サービス提供装置111は、図15
に示すように、登録されているエリアコード#0000
hおよび#1000hと、サービスコード#1022h
とを、ICカード2に送信する。ICカード2(シーケ
ンサ91)では、サービス提供装置111からのエリア
コード#0000hおよび#1000h、並びにサービ
スコード#1022hが受信される。
【0201】そして、ICカード2では、システム定義
ブロック(図4)に記憶されているシステムキーが読み
出されるとともに、サービス提供装置111から受信し
たエリアコード#0000hまたは#1000hを有す
るエリア定義領域それぞれからエリアキー#0000h
または#1000hが読み出される。さらに、システム
キーが、エリアキー#0000hで暗号化され、その結
果、エリア中間キーKAと同一のキーが生成される。そ
して、そのエリア中間キーKAと同一のキーが、エリア
キー#1000hで暗号化され、その結果、図14のサ
ービス提供装置111に登録されているエリア中間キー
B2と同一のキーが生成される。このエリア中間キーK
B2と同一のキーは、認証に用いる第1アクセスキーKbc
とされる。
【0202】また、ICカード2では、サービス提供装
置111から受信したサービスコード#1022hを有
するサービス定義領域からサービスキー#1022hが
読み出される。そして、そのサービスキー#1022h
で、エリア中間キーKB2と同一のキーが暗号化され、そ
の結果、図14のサービス提供装置111に登録されて
いるサービス中間キーK#1022hと同一のキーが生成され
る。このサービス中間キーK#1022hと同一のキーは、認
証に用いる第2アクセスキーKacとされる。
【0203】従って、いまの場合、サービス提供装置1
11には、第1アクセスキーKbcまたは第2アクセスキ
ーKacであるエリア中間キーKB2またはサービス中間キ
ーK#1022hが登録されており、ICカード2では、第1
アクセスキーKbcまたは第2アクセスキーKacであるエ
リア中間キーKB2またはサービス中間キーK#1022hが生
成される。
【0204】そして、ICカード2およびサービス提供
装置111の間で、図12および図13で説明した場合
と同様にして、相互認証が行われる。
【0205】その相互認証の結果、ICカード2および
サービス提供装置111のいずれも適正なものと認めら
れた場合、ICカード2では、サービス提供装置111
から送信されてきたサービスコードを有するサービス定
義領域によって管理されているサービス領域のみへのア
クセスが許可される。従って、図14および図15で説
明した場合においては、サービス定義領域#1022h
で管理されているサービス領域のみへのアクセスが可能
となる。
【0206】即ち、エリア中間キーKB2、エリアコード
#0000h、#1000h、サービスキー#1022
h、並びにサービスコード#1022hを知っている管
理者B2は、サービス定義領域#1022hで管理され
ているサービス領域にアクセスすることができる。但
し、管理者B2は、サービスキー#0008hや#03
0Chを知らないから、基本的に、サービス定義領域#
0008hや#030Chで管理されているサービス領
域にアクセスすることはできない。
【0207】次に、管理者Cが、自身のエリア定義領域
#0300hの階層に作成されたサービス定義領域#0
30Chで管理されるサービス領域を利用してサービス
を提供するときは、図16に示すように、サービス定義
領域#030Chに記憶させたサービスキー#030C
hを、エリア中間キーKCで暗号化し、サービス中間キ
ーK#030Chを生成して、エリア中間キーKCとともに、
サービス提供装置111に登録する。そして、管理者C
は、自身のエリア定義領域#0300hの階層より上位
の階層のエリア定義領域のエリアコード、即ち、いまの
場合、管理者Aのエリア定義領域#0000hのエリア
コード#0000hおよび管理者B1のエリア定義領域
#0100hのエリアコード0100h、並びに自身の
エリア定義領域#0300hのエリアコード#0300
hと、そのエリア定義領域#0300hの階層に作成さ
れたサービス定義領域#030Chのサービスコード#
030Chも、サービス提供装置111に登録する。
【0208】この場合、サービス提供装置111に、I
Cカード2が装着されると、サービス提供装置111と
ICカード2との間で、次のようにして相互認証が行わ
れる。
【0209】即ち、サービス提供装置111は、図17
に示すように、登録されているエリアコード#0000
h、#0100h、および#0300hと、サービスコ
ード#030Chとを、ICカード2に送信する。IC
カード2(シーケンサ91)では、サービス提供装置1
11からのエリアコード#0000h、#0100h、
および#0300h、並びにサービスコード#030C
hが受信される。
【0210】そして、ICカード2では、システム定義
ブロック(図4)に記憶されているシステムキーが読み
出されるとともに、サービス提供装置111から受信し
たエリアコード#0000h、#0100h、または#
0300hを有するエリア定義領域それぞれからエリア
キー#0000h、#0100h、または#0300h
が読み出される。さらに、システムキーが、エリアキー
#0000hで暗号化され、その結果、エリア中間キー
Aと同一のキーが生成される。また、そのエリア中間
キーKAと同一のキーが、エリアキー#0100hで暗
号化され、その結果、エリア中間キーKB1と同一のキー
が生成される。そして、そのエリア中間キーKB1と同一
のキーが、エリアキー#0300hで暗号化され、その
結果、図16のサービス提供装置111に登録されてい
るエリア中間キーKCと同一のキーが生成される。この
エリア中間キーKCと同一のキーは、認証に用いる第1
アクセスキーKbcとされる。
【0211】また、ICカード2では、サービス提供装
置111から受信したサービスコード#030Chを有
するサービス定義領域からサービスキー#030Chが
読み出される。そして、そのサービスキー#030Ch
で、エリア中間キーKCが暗号化され、その結果、図1
6のサービス提供装置111に登録されているサービス
中間キーK#030Chと同一のキーが生成される。このサー
ビス中間キーK#030Chと同一のキーは、認証に用いる第
2アクセスキーKacとされる。
【0212】従って、いまの場合、サービス提供装置1
11には、第1アクセスキーKbcまたは第2アクセスキ
ーKacであるエリア中間キーKCまたはサービス中間キ
ーK# 030Chがそれぞれ登録されており、ICカード2で
は、第1アクセスキーKbcまたは第2アクセスキーKac
であるエリア中間キーKCまたはサービス中間キーK# 03
0Chがそれぞれ生成される。
【0213】そして、ICカード2およびサービス提供
装置111の間で、図12および図13で説明した場合
と同様にして、相互認証が行われる。
【0214】その相互認証の結果、ICカード2および
サービス提供装置111のいずれも適正なものと認めら
れた場合、ICカード2では、サービス提供装置111
から送信されてきたサービスコードを有するサービス定
義領域によって管理されているサービス領域のみへのア
クセスが許可される。従って、図16および図17で説
明した場合においては、サービス定義領域#030Ch
で管理されているサービス領域のみへのアクセスが可能
となる。
【0215】即ち、エリア中間キーKC、エリアコード
#0000h、#0100h、#0300h、サービス
キー#030Ch、並びにサービスコード#030Ch
を知っている管理者Cは、サービス定義領域#030C
hで管理されているサービス領域にアクセスすることが
できる。但し、管理者Cは、サービスキー#0008h
や#1022Chを知らないから、基本的に、サービス
定義領域#0008hや#1022Chで管理されてい
るサービス領域にアクセスすることはできない。
【0216】以上のように、上位の階層のエリアキーを
知らなくても、管理者は、自身のサービス領域にアクセ
スすることができる。
【0217】ところで、上述のように、各管理者は、サ
ービスキーを知らないサービス定義領域によって管理さ
れるサービス領域にはアクセスすることができないが、
例えば、管理者Cが、自身のサービス定義領域#030
Chによって管理されるサービス領域を利用したサービ
スの他、管理者B2のサービス定義領域#1022hに
よって管理されるサービス領域を利用したサービスも行
いたい場合がある。
【0218】この場合、管理者Cが、サービス定義領域
#1022hによって管理されるサービス領域にアクセ
スするには、図14および図15で説明したように、エ
リア中間キーKB2、エリアコード#0000h、#10
00h、サービスキー#1022h、並びにサービスコ
ード#1022hを知る必要があり、従って、単純に
は、これらの情報を、管理者B2から教えてもらう必要
がある。
【0219】しかしながら、管理者B2が知っているサ
ービスキー#1022hは、その親である管理者Aでも
知り得ないものであり、このような管理者B2しか知り
得ないサービスキー#1022hを、管理者Cに教えて
しまうのは、セキュリティの観点から好ましくない。
【0220】また、この場合、セキュリティの問題を無
視しても、管理者Cが、サービス定義領域#030Ch
または#1022hによってそれぞれ管理される2つの
サービス領域の両方にアクセスするには、ICカード2
において、図15で説明した処理を行うことにより、第
1アクセスキーKbcおよび第2アクセスキーKacを生成
し、サービス定義領域#030Chによって管理される
サービス領域へのアクセスのための相互認証を行うとと
もに、図17で説明した処理を行うことにより第1アク
セスキーKbcおよび第2アクセスキーKacを生成し、サ
ービス定義領域#1022hによって管理されるサービ
ス領域へのアクセスのための相互認証を行う必要があ
る。
【0221】従って、サービス領域ごとに、そのサービ
ス領域へのアクセスのための相互認証を行う場合には、
各サービス領域に、迅速にアクセスすることが困難とな
り、その結果、例えば、図1のカードシステムを駅の改
札に通用した場合には、通勤者が、改札口に設けられて
いるゲートを通過する、比較的に短い時間に、ICカー
ド2の所定のサービス領域にアクセスして、データを書
き込み、または読み出すことが困難となる。
【0222】そこで、例えば、管理者Cが、自身のサー
ビス定義領域#030Chによって管理されるサービス
領域を利用したサービスの他、管理者B2のサービス定
義領域#1022hによって管理されるサービス領域を
利用したサービスも行う場合には、セキュリティの問題
を解決し、かつサービス領域への迅速なアクセスを確保
するために、管理者CおよびB2との間で、例えば、図
18に示すような、情報のやりとりを行い、サービス提
供装置111への登録を行う。
【0223】即ち、管理者Cは、図16における場合と
同様に、サービス定義領域#030Chに記憶させたサ
ービスキー#030Chを、エリア中間キーKCで暗号
化し、サービス中間キーK#030Chを生成する。さらに、
管理者Cは、このサービス中間キーK#030Chを、管理者
B2に渡し、サービスキー#1022hで暗号化しても
らう。そして、管理者Cは、サービス中間キーK#030Ch
の、サービスキー#1022hでの暗号化結果であるサ
ービス中間キーK#1022h'を、サービスコード#102
2hとともに受け取る。
【0224】従って、管理者CとB2との間でやりとり
されるキーは、サービス中間キーK#030ChおよびK
#1022h'だけであり、管理者Cしか知り得ないサービス
キー#030Chが、管理者B2に知られたり、また、
管理者B2しか知り得ないサービスキー#1022h
が、管理者Cに知られることはない。即ち、セキュリテ
ィ上の問題はない。
【0225】管理者B2から、サービス中間キーK
#1022h'およびサービスコード#1022hを受け取っ
た管理者Cは、それらとともに、自身のエリア定義領域
#0300hの階層より上位の階層のエリア定義領域の
エリアコード、即ち、いまの場合、管理者Aのエリア定
義領域#0000hのエリアコード#0000hおよび
管理者B1のエリア定義領域#0100hのエリアコー
ド0100h、並びに自身のエリア定義領域#0300
hのエリアコード#0300hを、サービス提供装置1
11に登録する。さらに、管理者Cは、エリア中間キー
C、およびエリア定義領域#0300hの階層に作成
されたサービス定義領域#030Chのサービスコード
#030Chも、サービス提供装置111に登録する。
【0226】この場合、サービス提供装置111に、I
Cカード2が装着されると、サービス提供装置111と
ICカード2との間で、次のようにして相互認証が行わ
れる。
【0227】即ち、サービス提供装置111は、図19
に示すように、登録されているエリアコード#0000
h、#0100h、および#0300hと、サービスコ
ード#030Chおよび#1022hとを、ICカード
2に送信する。ICカード2(シーケンサ91)では、
サービス提供装置111からのエリアコード#0000
h、#0100h、および#0300h、並びにサービ
スコード#030Chおよび#1022hが受信され
る。
【0228】そして、ICカード2では、システム定義
ブロック(図4)に記憶されているシステムキーが読み
出されるとともに、サービス提供装置111から受信し
たエリアコード#0000h、#0100h、または#
0300hを有するエリア定義領域それぞれからエリア
キー#0000h、#0100h、または#0300h
が読み出され、図17で説明した場合と同様にして、図
18のサービス提供装置111に登録されているエリア
中間キーKCと同一のキーが生成される。このエリア中
間キーKCと同一のキーは、認証に用いる第1アクセス
キーKbcとされる。
【0229】また、ICカード2では、サービス提供装
置111から受信したサービスコード#030Chまた
は#1022hを有するサービス定義領域それぞれから
サービスキー#030Chまたは#1022hが読み出
される。そして、まず、サービスキー#030Chで、
エリア中間キーKCが暗号化され、その結果、サービス
中間キーK#030Chと同一のキーが生成される。さらに、
そのサービス中間キーK#030Chと同一のキーが、サービ
スキー#1022hで暗号化され、図18のサービス提
供装置111に登録されているサービス中間キーK
#1022h'と同一のキーが生成される。このサービス中間
キーK#1022h'と同一のキーは、認証に用いる第2アク
セスキーKacとされる。
【0230】従って、いまの場合、サービス提供装置1
11には、第1アクセスキーKbcまたは第2アクセスキ
ーKacであるエリア中間キーKCまたはサービス中間キ
ーK# 1022h'が登録されており、ICカード2では、第
1アクセスキーKbcまたは第2アクセスキーKacである
エリア中間キーKCまたはサービス中間キーK#1022h'
生成される。
【0231】そして、ICカード2およびサービス提供
装置111の間で、図12および図13で説明した場合
と同様にして、相互認証が行われる。
【0232】その相互認証の結果、ICカード2および
サービス提供装置111のいずれも適正なものと認めら
れた場合、ICカード2では、サービス提供装置111
から送信されてきたサービスコードを有するサービス定
義領域によって管理されているサービス領域のみへのア
クセスが許可される。従って、図18および図19で説
明した場合においては、サービス定義領域#030Ch
で管理されているサービス領域、およびサービス定義領
域#1022Chで管理されているサービス領域へのア
クセスが可能となる。
【0233】以上のように、システムキーを、2以上の
エリアキーまたはサービスキーで暗号化することによ
り、その2以上のエリアキーまたはサービスキーを、2
つの第1アクセスキーKbcおよび第2アクセスキーKac
に縮退(合成)し、その第1アクセスキーKbcおよび第
2アクセスキーKacを用いて、サービス提供装置111
から送信されてきたサービスコードを有するサービス定
義領域によって管理されているサービス領域へのアクセ
スを許可するための相互認証を行うようにしたので、複
数のサービス定義領域へのアクセスを対象とする場合で
も、短時間で、相互認証を終了することができ、これに
より、サービス領域への迅速なアクセスを確保すること
ができる。
【0234】なお、図12および図13で説明した場合
には、相互認証処理を、第1アクセスキーKbcおよび第
2アクセスキーKacの2つのキーを用いて行うようにし
たが、例えば、第2アクセスキーKacだけを用いて行う
ようにすることも可能である。この場合、ICカード2
では、システムキーを、2以上のエリアキーまたはサー
ビスキーで暗号化することにより、その2以上のエリア
キーまたはサービスキーが、1の第2アクセスキーKac
に縮退されることになる。
【0235】また、相互認証には、図20に示すよう
に、第1アクセスキーKbcおよび第2アクセスキーKac
を、ICカード2に固有の値である、例えば、製造ID
ブロックに記憶された製造IDなどで暗号化した暗号化
結果を用いることも可能である。ここで、図20におい
ては、第1アクセスキーKbcについては、製造IDとの
EXORをとられることで暗号化が行われており、第2
アクセスキーKacについては、DES方式による暗号化
が行われている。なお、第2アクセスキーKacについて
は、第1アクセスキーKbcと製造IDとのEXORの結
果をキーとして、DES方式による暗号化を行うことも
可能である。
【0236】このように、第1アクセスキーKbcおよび
第2アクセスキーKacを暗号化した暗号化結果を相互認
証に用いる場合には、セキュリティを、より向上させる
ことが可能となる。なお、この場合、サービス提供装置
111において、製造IDが必要となるが、これは、I
Cカード2から送信するようにすれば良い。
【0237】次に、EEPROM66の記憶領域が、エ
リア定義領域を階層とする階層構造をなしており、さら
に、各エリア定義領域およびサービス定義領域が、認証
のためのエリアキーおよびサービスキーを記憶するよう
になされている結果、例えば、次のような、フレキシビ
リティのあるアクセス制御を行うことができる。
【0238】即ち、例えば、ある管理者を、親の管理者
として、そのリソースを分け与えられた子の管理者が、
不正なサービスなどを行っており、そのサービスの提供
を停止させたい場合には、親の管理者が、そのエリア定
義領域に記憶されたエリアキーを変更することで、子の
管理者による、ICカード2へのアクセスを禁止するこ
とができる。
【0239】具体的には、例えば、図5において、管理
者B1が、管理者Cによるサービスの提供を停止させる
場合、ICカード2のエリア定義領域#0100hに記
憶されたエリアキー#0100hを変更する。この場
合、図17において、ICカード2において生成される
エリア中間キーKB1、さらには、エリア中間キーKC
変更されることとなるから、変更前のエリア中間キーK
Cしか知らない管理者Cは、サービス定義領域#030
Chにアクセスすることはできなくなる。
【0240】なお、管理者Cの親の管理者である管理者
B1の、さらに親の管理者である管理者Aが、そのエリ
ア定義領域#0000hに記憶されたエリアキー#00
00hを変更することによっても、サービス定義領域#
030Chへのアクセスを禁止することが可能である。
但し、この場合は、管理者Aの子の管理者B2が、自身
のサービス定義領域#1022hによって管理されるサ
ービス領域にアクセスすることもできなくなる。即ち、
ある管理者が、そのエリアキーを変更した場合には、そ
のエリア定義領域の階層の中にある階層(子の階層、孫
の階層、・・・)のエリア定義領域が管理しているサー
ビス定義領域へのアクセスはできなくなる。
【0241】また、図18および図19では、管理者C
が、管理者B2のサービス定義領域#1022h(によ
って管理されるサービス領域)を、管理者B2と共有す
る場合について説明したが、キーの管理によっては、管
理者どうしの間で、より複雑な関係のサービス定義領域
の共有が可能となる。
【0242】具体的には、例えば、いま、EEPROM
66において、図21に示すような階層構造が構成され
ているとする。即ち、図21では、ICカード2の発行
者でもある管理者Aのエリア定義領域#0000hの階
層の子の階層として、管理者Eのエリア定義領域#50
00h、および管理者Gのエリア定義領域#7000h
が作成されている。さらに、管理者Eのエリア定義領域
#5000hの階層には、サービス定義領域#5008
h、#5048h、#5088h、および#50C8h
が作成されているとともに、管理者Fのエリア定義領域
#6000hが作成されている。
【0243】また、管理者Fのエリア定義領域#600
0hの階層には、サービス定義領域#6008hおよび
#6048hが作成されており、管理者Gのエリア定義
領域#7000hの階層には、サービス定義領域#70
08hおよび#70C8hが作成されている。
【0244】以上のような階層構造において、管理者A
は、図22(A)に示すように、システムキーを、エリ
アキー#0000hで暗号化し、その暗号化結果を、子
の管理者である管理者EおよびGに渡す。
【0245】管理者Eは、図22(B)に示すように、
管理者Aからの、システムキーの、エリアキー#000
0hでの暗号化結果を、エリアキー#5000hで暗号
化し、その暗号化結果を、第1アクセスキーKE1として
用いることとする。さらに、管理者Eは、第1アクセス
キーKE1(エリアキー#5000hによる暗号化結果)
を、サービスキー#5008h、#5048h、#50
88h、#50C8hで順次暗号化し、その最終的な暗
号化結果を、第2アクセスキーKE2として用いることと
する。
【0246】また、管理者Fは、図22(C)に示すよ
うに、管理者Eから第1アクセスキーKE1(エリアキー
#5000hによる暗号化結果)をもらい、それを、エ
リアキー#6000hで暗号化し、その暗号化結果を、
第1アクセスキーKF1とする。さらに、管理者Fは、第
1アクセスキーKF1(エリアキー#6000hによる暗
号化結果)を、サービスキー#6008h,#6048
hで順次暗号化する。そして、その暗号化結果を、管理
者Eに渡し、サービスキー#5048h、#5088h
で順次暗号化してもらう。その後、管理者Fは、その暗
号化結果を、管理者Eからもらい、管理者Gに渡し、サ
ービスキー#70C8hで暗号化してもらう。そして、
管理者Fは、その暗号化結果を、管理者Gからもらい、
第2アクセスキーKF2として用いることとする。
【0247】一方、管理者Gは、図22(D)に示すよ
うに、管理者Aからの、システムキーの、エリアキー#
0000hでの暗号化結果を、エリアキー#7000h
で暗号化し、その暗号化結果を、第1アクセスキーKG1
として用いることとする。さらに、管理者Gは、第1ア
クセスキーKG1(エリアキー#7000hによる暗号化
結果)を、サービスキー#7008h、#70C8hで
順次暗号化し、その最終的な暗号化結果を、管理者Fに
渡して、サービスキー#6048hで暗号化してもら
う。その後、管理者Gは、管理者Fによるサービスキー
#6048を用いた暗号化結果を、管理者Eに渡し、サ
ービスキー#5088h、#50C8hで順次暗号化し
てもらう。そして、管理者Gは、その暗号化結果を、管
理者Eからもらい、第2アクセスキーKG2として用いる
こととする。
【0248】この場合、ICカード2において、図22
で説明した場合と同様の手順で、EEPROM66に記
憶されているエリアキー、サービスキーを用いて、シス
テムキーを暗号化し、第1アクセスキーおよび第2アク
セスキーを生成することで、管理者E,F,G相互の間
では、図23に示すようなサービス定義領域の共有が可
能となる。
【0249】即ち、管理者Eは、自身のサービス定義領
域#5008、#5048h、#5088h、#50C
8hのみにアクセスすることができる。管理者Fは、自
身のサービス定義領域#6008h、#6048hにア
クセスする他、管理者Eのサービス定義領域#5048
h、#5088h、および管理者Gのサービス定義領域
#70C8hにアクセスすることが可能となる。管理者
Gは、自身のサービス定義領域#7008h、#70C
8hにアクセスする他、管理者Eのサービス定義領域#
5088h、#50C8h、および管理者Fのサービス
定義領域#6048hにアクセスすることが可能とな
る。
【0250】なお、図22に示したようなキーの受け渡
しにおいて、ある管理者のサービスキー自体が、他の管
理者に知られることはない。即ち、管理者Eのサービス
キー#5008h、#5048h、#5088h、#5
0C8hは、親の管理者Aは勿論、管理者FおよびGに
も知られることはない。同様に、管理者Fのサービスキ
ー#6008h、#6048hは、管理者EおよびGに
知られることはなく、管理者Gのサービスキー#700
8h、#70C8hは、管理者EおよびFに知られるこ
とはない。
【0251】また、上述したように、ある管理者が、そ
のエリアキーを変更した場合には、そのエリア定義領域
の階層の中にある階層のエリア定義領域が管理している
サービス定義領域すべてへのアクセスはできなくなる
が、即ち、親の管理者がエリアキーを変更した場合に
は、その子の管理者は、ICカード2へのアクセスをす
ることができなくなるが、キー管理の仕方によっては、
特定の子の管理者だけのアクセスを禁止することが可能
となる。
【0252】具体的には、例えば、いま、EEPROM
66において、図24に示すような階層構造が構成され
ているとする。即ち、図24では、ICカード2の発行
者でもある管理者Aのエリア定義領域#0000hの階
層の子の階層として、管理者Hのエリア定義領域#80
00h、管理者Iのエリア定義領域#9000h、およ
び管理者Jのエリア定義領域#A000hが作成されて
いる。さらに、管理者Hのエリア定義領域#8000h
の階層には、サービス定義領域#8008h、#810
4h、および#8105hが作成されている。
【0253】以上のような階層構造において、管理者A
は、図25(A)に示すように、システムキーを、エリ
アキー#0000hで暗号化し、その暗号化結果を、子
の管理者である管理者IおよびJに渡す。
【0254】管理者Iは、図25(C)に示すように、
管理者Aからの、システムキーの、エリアキー#000
0hでの暗号化結果を、エリアキー#9000hで暗号
化し、その暗号化結果を、第1アクセスキーKI1として
用いることとする。さらに、管理者Iは、第1アクセス
キーKI1(エリアキー#9000hによる暗号化結果)
を、管理者Hに渡し、図25(B)に示すように、サー
ビスキー#8008h、#8104hで順次暗号化して
もらう。そして、管理者Iは、その暗号化結果を、図2
5(C)に示すように、第2アクセスキーKI2として用
いることとする。
【0255】また、管理者Jは、図25(D)に示すよ
うに、管理者Aからの、システムキーの、エリアキー#
0000hでの暗号化結果を、エリアキー#A000h
で暗号化し、その暗号化結果を、第1アクセスキーKJ1
として用いることとする。さらに、管理者Jは、第1ア
クセスキーKJ1(エリアキー#A000hによる暗号化
結果)を、管理者Hに渡し、図25(B)に示すよう
に、サービスキー#8008h、#8105hで順次暗
号化してもらう。そして、管理者Jは、その暗号化結果
を、図25(D)に示すように、第2アクセスキーKJ2
として用いることとする。
【0256】この場合、ICカード2において、図25
で説明した場合と同様の手順で、EEPROM66に記
憶されているエリアキー、サービスキーを用いて、シス
テムキーを暗号化し、第1アクセスキーおよび第2アク
セスキーを生成することで、管理者Iは、管理者Hのサ
ービス定義領域#8008hおよび#8104hにアク
セスすることが、管理者Jは、管理者Hのサービス定義
領域#8008hおよび#8105hにアクセスするこ
とが、それぞれ可能となる。
【0257】一方、管理者Hは、サービス定義領域#8
008hを、管理者IおよびJとの間でデータを共有す
るものとして作成しておき、サービス定義領域#810
4hまたは#8105hを、管理者IまたはJそれぞれ
によるサービス定義領域#8008hへのアクセスを制
御するための、いわばダミーのサービス定義領域として
作成しておく。従って、サービス定義領域#8104h
および#8105hで管理されるサービス領域は必要な
く、その容量は0ブロックで良い。
【0258】この場合において、管理者Hが、例えば、
サービスキー#8104hを変更すると、ICカード2
において、そのサービスキー#8104hを用いて、第
2アクセスキーKI2が生成されて認証が行われる管理者
Iは、サービス定義領域#8008hにアクセスするこ
とができなくなる。即ち、管理者Iによるサービス定義
領域#8008hへのアクセスだけが禁止される。一
方、管理者Hが、例えば、サービスキー#8105hを
変更すると、ICカード2において、そのサービスキー
#8105hを用いて、第2アクセスキーKJ2が生成さ
れて認証が行われる管理者Jは、サービス定義領域#8
008hにアクセスすることができなくなる。即ち、管
理者Jによるサービス定義領域#8008hへのアクセ
スだけが禁止される。
【0259】以上のように、ダミーのサービス定義領域
を利用することで、特定の子の管理者だけのアクセスを
禁止することができる。
【0260】次に、図6で説明したように、管理者が、
エリア定義領域やサービス定義領域を作成するのに必要
な、コード範囲や、割り当てブロック数、エリアキー、
サービスキーなどの、ユーザブロックを管理するための
管理情報(以下、適宜、発券情報ともいう)を、発券機
101に登録し、発券作業が行われる場合において、発
券機101が、例えば、駅や、小売店、その他の安全で
ない場所に設置されているときには、前述したように、
盗聴や改竄等の不正行為が行われる蓋然性の高く、セキ
ュリティ管理上好ましくない。
【0261】そこで、ここでは、図26に示すように、
エリア定義領域やサービス定義領域を作成しようとする
管理者(以下、適宜、発券業者という)が、発券情報を
暗号化し、その暗号化された発券情報を、例えば、公衆
回線やインターネット、地上波、衛星回線、CATV
(Cable Television)網などの伝送媒体121を介し
て、発券機101に伝送して登録するようにしている。
そして、発券機101では、ICカード2に、暗号化さ
れた発券情報が送信され、さらに、ICカード2では、
その暗号化された発券情報が復号され、エリア定義領域
やサービス定義領域の作成が行われるようになされてい
る。
【0262】ここで、図26は、管理者#1がサービス
を提供するための記憶領域だけが構成されていたICカ
ード2に、上述のようにして、管理者#2がサービスを
提供するための記憶領域が構成された状態(発券作業が
行われた状態)を示している。
【0263】次に、図27は、以上のような発券作業を
行う発券処理システムの一実施の形態の構成例を示して
いる。
【0264】発券情報提供装置131は、後述する発券
情報提供処理を行うことで、暗号化された発券情報(以
下、適宜、暗号化発券情報という)を、伝送媒体121
を介して、発券機101に送信する。発券機101は、
発券情報提供装置131からの暗号化発券情報を受信し
て登録する。そして、発券機101は、ICカード2が
装着されると、暗号化発券情報を、ICカード2に送信
する。ICカード2は、発券機101から暗号化発券情
報を受信し、後述する復号処理を行うことで、暗号化発
券情報を、元の発券情報に復号する。そして、ICカー
ド2は、上述のエリア作成処理(図7)またはサービス
作成処理(図8)を行うことで、復号した発券情報に基
づき、エリア定義領域またはサービス定義領域をそれぞ
れ作成する。
【0265】次に、図28のフローチャートを参照し
て、発券情報提供装置131が行う発券情報提供処理に
ついて説明する。
【0266】発券情報提供装置131には、エリア定義
領域を作成するのに必要な、例えば、コード範囲、割り
当てブロック数、エリアキー、またはサービス定義領域
を作成するのに必要な、例えば、サービスコード、割り
当てブロック数、サービスキーが入力される。そして、
ステップS21において、これらの入力情報に基づい
て、発券情報が作成される。
【0267】即ち、エリア定義領域を作成するのに必要
なコード範囲、割り当てブロック数、エリアキーが入力
された場合には、それらを対応付けることで、発券情報
が作成される。また、サービス定義領域を作成するのに
必要なサービスコード、割り当てブロック数、サービス
キーが入力された場合には、それらを対応付けること
で、発券情報が作成される。
【0268】そして、ステップS22に進み、ステップ
S21で作成された発券情報について、例えば、誤り訂
正符号が演算され、これが、改竄をチェックするための
チェックコードとして、発券情報に含められる。
【0269】その後、ステップS23において、発券情
報が暗号化される。即ち、ステップS23では、例え
ば、発券情報によって作成しようとしているエリア定義
領域またはサービス定義領域の親の階層のエリア定義領
域のエリアキーで、その発券情報が暗号化され、暗号化
発券情報とされる。
【0270】そして、ステップS24に進み、暗号化発
券情報に対し、そのヘッダとして、識別コード(暗号化
発券情報が、エリア定義領域を作成するためのものであ
る場合には、そのエリアコードであり、サービス定義領
域を作成するためのものである場合には、そのサービス
コード)が付加され、伝送媒体121を介して、発券機
101に送信されて、発券情報提供処理を終了する。
【0271】従って、例えば、図5において、親の管理
者Aが、子の管理者B1のエリア定義領域#0100h
を作成する場合には、図29(A)に示すような暗号化
発券情報が、発券情報提供装置131から送信される。
即ち、図29(A)の暗号化発券情報の先頭には、ヘッ
ダとして、エリア定義領域#0100hのエリアコード
#0100hが配置されている。なお、このエリアコー
ド#0100hは、ICカード2において、親の階層を
認識するために、暗号化されていない。また、発券情報
提供装置131において、エリアコード#0100h
は、入力情報のうちのコード範囲から認識される。これ
は、上述したように、本実施の形態では、エリア定義領
域については、そのコード範囲の最小値が、エリアコー
ドとされるため、エリアコードは、コード範囲から認識
することができるからである。
【0272】暗号化されていない、ヘッダとしてのエリ
アコード#0100hの後には、エリア定義領域#01
00hに記憶させるべきコード範囲#0100h−#0
3FFh、割り当てブロック数33、エリアキー#01
00hとしてのa0a0a0a0a0a0a0a0、チェックコードが順
次配置されている。そして、これらは、親の階層である
エリア定義領域#0000hのエリアキー#0000h
としての0123456789abcdefで暗号化(図29(A)にお
いて影を付して示す)されている。
【0273】また、例えば、図5において、管理者B2
が、自身のサービス定義領域#1022hを作成する場
合には、図29(B)に示すような暗号化発券情報が、
発券情報提供装置131から送信される。即ち、図29
(B)の暗号化発券情報の先頭には、ヘッダとして、サ
ービス定義領域#1022hのサービスコード#102
2hが配置されている。なお、このサービスコード#1
022hは、ICカード2において、親の階層(サービ
ス定義領域が属する階層)を認識するために、暗号化さ
れていない。
【0274】暗号化されていない、ヘッダとしてのサー
ビスコード#1022hの後には、サービス定義領域#
1022hに記憶させるべきサービスコード#1022
h、割り当てブロック数5、エリアキー#1022hと
しての0303030303030303、チェックコードが順次配置さ
れている。そして、これらは、親の階層であるエリア定
義領域#1000hのエリアキー#1000hとしての
c0c0c0c0c0c0c0c0で暗号化(図29(B)において影を
付して示す)されている。
【0275】以上のように、発券情報は、親の階層のエ
リアキーで暗号化されるため、そのエリアキーを知らな
い限り、発券情報の内容も知ることができない。従っ
て、そのような暗号化発券情報を、安全でない場所に送
信しても、その内容の漏洩を防止することができる。さ
らに、その結果、例えば、暗号化発券情報を、第三者に
配布して、発券機101への登録や、ICカード2への
送信などを依頼することが可能となる。
【0276】なお、ここでは、発券情報を、親の階層の
エリアキーで暗号化することとしているため、発券情報
提供処理は、基本的に、その親の管理者の下で行うのが
望ましい。即ち、第三者に、発券情報提供処理を行わせ
る場合には、暗号化に用いる親の階層のエリアキーを、
その第三者に公開しなければならず、セキュリティ上好
ましくないため、発券情報提供処理は、親の管理者の下
で行うのが望ましい。
【0277】次に、図30のフローチャートを参照し
て、ICカード2が行う復号処理について説明する。
【0278】上述したように、発券機101は、発券情
報提供装置131から、暗号化発券情報が送信されてく
ると、それを受信して登録する。そして、発券機101
は、ICカード2が装着されると、暗号化発券情報を、
ICカード2に送信する。ICカード2は、発券機10
1から暗号化発券情報を受信し、ステップS31におい
て、その暗号化発券情報によって作成するエリア定義領
域またはサービス定義領域の親の階層としてのエリア定
義領域を認識する。
【0279】即ち、ステップS31では、暗号化発券情
報のヘッダを参照することで、作成対象のエリア定義領
域またはサービス定義領域のエリアコードまたはサービ
スコードが認識される。さらに、ステップS31では、
その認識されたエリアコードまたはサービスコードを、
コード範囲に含むエリア定義領域が、EEPROM66
から検出され、そのエリア定義領域が、親の階層として
認識される。
【0280】そして、ステップS32に進み、ステップ
S31で認識された親の階層のエリア定義領域に記憶さ
れているエリアキーで、暗号化発券情報が復号され、ス
テップS33に進む。ステップS33では、復号された
発券情報に含まれるチェックコードに基づいて、その発
券情報の改竄が行われているか否かが判定される。ステ
ップS33において、発券情報の改竄が行われていると
判定された場合、ステップS34に進み、発券情報の改
竄が行われている旨のメッセージを、発券機101に送
信し、また、復号された発券情報を破棄するなどのエラ
ー処理が行われ、復号処理を終了する。この場合、復号
処理は異常終了し、エリア定義領域やサービス定義領域
は作成されない。
【0281】一方、ステップS33において、発券情報
の改竄が行われていないと判定された場合、復号処理を
終了する。この場合、復号処理は正常終了し、その後、
復号された発券情報をEEPROM66に記憶させる処
理、即ち、エリア定義領域またはサービス定義領域を作
成するエリア作成処理(図7)またはサービス作成処理
(図8)が行われる。
【0282】なお、発券情報が改竄されているか否かの
チェックは、チェックコードによる他、暗号化発券情報
のヘッダを用いて行うことも可能である。即ち、暗号化
発券情報が、エリア定義領域を作成するためのものであ
れば、図29(A)に示したように、そのヘッダには、
エリアコードが配置され、そのエリアコードは、その後
に配置された、暗号化されたコード範囲の最小値に一致
しているはずである。従って、ヘッダに配置されたエリ
アコードと、その後に配置されたコード範囲の最小値と
を比較することで、暗号化発券情報の改竄の有無をチェ
ックすることができる。また、暗号化発券情報が、サー
ビス定義領域を作成するためのものであれば、図29
(B)に示したように、そのヘッダには、サービスコー
ドが配置され、そのサービスコードは、その後に配置さ
れた、暗号化されたサービスコードに一致しているはず
である。従って、ヘッダに配置されたサービスコード
と、その後に配置されたサービスコードとを比較するこ
とで、暗号化発券情報の改竄の有無をチェックすること
ができる。
【0283】以上のように、発券情報提供装置131に
おいて、発券情報を暗号化して、暗号化発券情報とし、
ICカード2において、その暗号化発券情報を復号する
ようにしたので、発券機101を安全でない場所に設置
し、伝送媒体121を介して伝送しても、盗聴や改竄等
の不正行為が行われることを防止することができる。
【0284】その結果、ICカード2を利用して新たな
サービスの提供を開始するために発券作業を行う場合
に、ICカード2を回収する必要がなくなり、従って、
その回収に要するコストの削減を図ることができる。ま
た、ICカード2のユーザからすれば、新たなサービス
の提供が開始された場合に、ICカード2を回収しても
らわなくても、発券機101が設定されている場所に、
ICカード2を持っていき、発券作業を行うことで、そ
の新たなサービスの提供を受けることが、即座に可能と
なる。
【0285】以上、本発明を、非接触で通信が行われる
非接触カードシステムに適用した場合について説明した
が、本発明は、接触した状態で通信が行われるカードシ
ステムにも適用可能である。また、本発明の適用範囲
は、カードシステムに限定されるものではない。
【0286】なお、本実施の形態では、認証を、いわゆ
る秘密鍵方式で行うようにしたが、認証は、いわゆる公
開鍵方式で行うようにすることも可能である。
【0287】また、本実施の形態では、あるエリア定義
領域の階層のサービス定義領域にアクセスするときに、
そのエリア定義領域の階層から、最上位階層までのパス
上にあるエリア定義領域のエリアキーを順次用いて、第
1アクセスキーを生成するようにしたが、第1アクセス
キーの生成方法は、これに限定されるものではない。さ
らに、本実施の形態では、アクセス対象のサービス定義
領域のサービスキーを順次用いて、第2アクセスキーを
生成するようにしたが、第2アクセスキーの生成方法
も、これに限定されるものではない。即ち、第1アクセ
スキーおよび第2アクセスキーは、任意の2以上のエリ
アキーまたはサービスキーを順次用いて生成することが
可能である。
【0288】さらに、本実施の形態では、ユーザブロッ
クおよびシステムブロックのいずれも、1のメモリであ
るEEPROM66に記憶させるようにしたが、ユーザ
ブロックとシステムブロックとは、物理的に、別々のメ
モリに記憶させるようにすることが可能である。
【0289】また、本実施の形態では、データをEEP
ROMに記憶させるようにしたが、データは、EEPR
OM以外の半導体メモリや、磁気ディスクなどに記憶さ
せることも可能である。
【0290】さらに、本実施の形態では、発券情報提供
処理において、親の階層のエリア定義領域におけるエリ
アキーで、発券情報を暗号化するようにしたが、発券情
報の暗号化に用いるキーは、そのような親の階層のエリ
アキーに限定されるものではない。但し、ICカード2
において、暗号化発券情報を復号する必要があることか
ら、発券情報の暗号化に用いるキーは、ICカード2に
記憶させておく必要がある。従って、親の階層のエリア
キーを、発券情報の暗号化に用いる場合には、その親の
階層のエリアキーは、既に、ICカード2に記憶されて
いるから、それとは別に、発券情報の復号(暗号化)に
用いるキーを、ICカード2に記憶させる必要はない。
【0291】また、本実施の形態では、EEPROM6
6の記憶領域を階層構造にして管理するようにしたが、
本発明は、EEPROM66の記憶領域が階層構造で管
理されていない場合にも適用可能である。
【0292】さらに、本実施の形態では、暗号化発券情
報を、伝送媒体121を介して、発券機101に送信し
て登録するようにしたが、暗号化発券情報は、例えば、
磁気ディスクや、光磁気ディスク、光ディスク、メモリ
カード、磁気テープなどの記録媒体(記憶媒体)に記憶
させ、それを、直接、発券機101に持っていくことで
登録することも可能である。
【0293】
【発明の効果】請求項1に記載の情報処理装置および請
求項5に記載の情報処理方法によれば、データ記憶手段
の記憶領域を管理するための、その記憶領域にアクセス
するのに必要なキーを含む管理情報が暗号化される。従
って、管理情報の内容が第三者に知られることを防止す
ることが可能となる。
【0294】請求項6に記載の情報処理装置および請求
項10に記載の情報処理方法によれば、データ記憶手段
の記憶領域を管理するための、その記憶領域にアクセス
するのに必要なキーを含む管理情報であって、暗号化さ
れたものが復号される。従って、管理情報の内容が第三
者に知られることを防止することが可能となる。
【図面の簡単な説明】
【図1】本発明を適用したICカードを用いたカードシ
ステムの一実施の形態の構成例を示すブロック図であ
る。
【図2】図1のリーダ/ライタ1の構成例を示すブロッ
ク図である。
【図3】図1のICカード2の構成例を示すブロック図
である。
【図4】図3のEEPROM66の論理フォーマットを
示す図である。
【図5】図3のEEPROM66のディレクトリ構造を
示す図である。
【図6】図5の階層構造が構成されていく過程を説明す
るための図である。
【図7】エリア作成処理を説明するためのフローチャー
トである。
【図8】サービス作成処理を説明するためのフローチャ
ートである。
【図9】管理者間でのキーの受け渡しを説明するための
図である。
【図10】管理者Aがサービスを提供するときに必要な
情報を説明するための図である。
【図11】管理者Aがサービスを提供するときのICカ
ード2の処理を説明するための図である。
【図12】サービス提供装置111によるICカード2
の認証方法を説明するための図である。
【図13】ICカード2によるサービス提供装置111
の認証方法を説明するための図である。
【図14】管理者B2がサービスを提供するときに必要
な情報を説明するための図である。
【図15】管理者B2がサービスを提供するときのIC
カード2の処理を説明するための図である。
【図16】管理者Cがサービスを提供するときに必要な
情報を説明するための図である。
【図17】管理者Cがサービスを提供するときのICカ
ード2の処理を説明するための図である。
【図18】管理者Cがサービスを提供するときに必要な
情報を説明するための図である。
【図19】管理者Cがサービスを提供するときのICカ
ード2の処理を説明するための図である。
【図20】相互認証に用いる第1アクセスキーおよび第
2アクセスキーの生成方法を説明するための図である。
【図21】EEPROM66における階層構造を示す図
である。
【図22】管理者間でのキーの受け渡しを説明するため
の図である。
【図23】管理者間でのサービス(データ)の共有を説
明するための図である。
【図24】EEPROM66における階層構造を示す図
である。
【図25】管理者間でのキーの受け渡しを説明するため
の図である。
【図26】本発明の原理を説明するための図である。
【図27】本発明を適用した発券処理システムの一実施
の形態の構成例を示すブロック図である。
【図28】発券情報提供処理を説明するためのフローチ
ャートである。
【図29】暗号化発券情報のフォーマットを示す図であ
る。
【図30】復号処理を説明するためのフローチャートで
ある。
【図31】従来のICカードの流通を説明するための図
である。
【図32】従来のICカードの流通を説明するための図
である。
【符号の説明】
1 リーダ/ライタ, 2 ICカード, 3 コント
ローラ, 21 IC, 23 変調回路, 25 復
調回路, 27 アンテナ, 51 IC,52 コン
デンサ, 53 アンテナ, 61 RFインタフェー
ス部, 62BPSK復調回路, 63 PLL部,
64 演算部, 65 ROM,66 EEPROM,
67 RAM, 68 BPSK変調回路, 81
ASK復調部, 82 電圧レギュレータ, 83 発
振回路, 84 ASK変調部, 91 シーケンサ,
92 暗号/復号部, 93 パリティ演算部,10
1 発券機, 111 サービス提供装置, 121
伝送媒体, 131 発券情報提供装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 佐々木 将央 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA07 BA09 CA14 5B058 CA17 KA35

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 データを記憶するデータ記憶手段と、 前記データ記憶手段の記憶領域を管理するための、その
    記憶領域にアクセスするのに必要なキーを含む管理情報
    を記憶する管理情報記憶手段と、 前記管理情報に基づいて、前記データ記憶手段を管理す
    る管理手段とを備えるデータ記憶装置に対して、前記管
    理情報を提供するための処理を行う情報処理装置であっ
    て、 前記管理情報を作成する作成手段と、 前記管理情報を暗号化する暗号化手段とを備えることを
    特徴とする情報処理装置。
  2. 【請求項2】 前記管理情報が改竄されたか否かをチェ
    ックするためのチェックコードを演算する演算手段をさ
    らに備え、 前記暗号化手段は、前記管理情報とともに、前記チェッ
    クコードも暗号化することを特徴とする請求項1に記載
    の情報処理装置。
  3. 【請求項3】 暗号化された前記管理情報を、所定の伝
    送媒体を介して、前記データ記憶装置に送信する送信手
    段をさらに備えることを特徴とする請求項1に記載の情
    報処理装置。
  4. 【請求項4】 前記管理手段が、前記データ記憶手段の
    記憶領域を階層構造にして管理する場合において、 前記暗号化手段は、親の階層の前記管理情報に含まれる
    前記キーを用いて、その子の階層の前記管理情報を暗号
    化することを特徴とする請求項1に記載の情報処理装
    置。
  5. 【請求項5】 データを記憶するデータ記憶手段と、 前記データ記憶手段の記憶領域を管理するための、その
    記憶領域にアクセスするのに必要なキーを含む管理情報
    を記憶する管理情報記憶手段と、 前記管理情報に基づいて、前記データ記憶手段を管理す
    る管理手段とを備えるデータ記憶装置に対して、前記管
    理情報を提供するための処理を行う情報処理方法であっ
    て、 前記管理情報を作成する作成ステップと、 前記管理情報を暗号化する暗号化ステップとを備えるこ
    とを特徴とする情報処理方法。
  6. 【請求項6】 データを記憶するデータ記憶手段と、 前記データ記憶手段の記憶領域を管理するための、その
    記憶領域にアクセスするのに必要なキーを含む管理情報
    を記憶する管理情報記憶手段と、 前記管理情報に基づいて、前記データ記憶手段を管理す
    る管理手段とを備える情報処理装置であって、 暗号化された前記管理情報を受信する受信手段と、 暗号化された前記管理情報を復号する復号手段と、 前記管理情報を、前記管理情報記憶手段に記憶させる記
    憶制御手段とを備えることを特徴とする情報処理装置。
  7. 【請求項7】 前記管理情報が改竄されたか否かをチェ
    ックするチェック手段をさらに備えることを特徴とする
    請求項6に記載の情報処理装置。
  8. 【請求項8】 前記受信手段は、暗号化された前記管理
    情報とともに、その管理情報が改竄されたか否かをチェ
    ックするためのチェックコードも受信し、 前記チェック手段は、前記チェックコードに基づいて、
    前記管理情報が改竄されたか否かのチェックを行うこと
    を特徴とする請求項7に記載の情報処理装置。
  9. 【請求項9】 前記管理手段が、前記データ記憶手段の
    記憶領域を階層構造にして管理しており、 前記管理情報が、その親の階層の管理情報に含まれる前
    記キーを用いて暗号化されている場合において、 前記復号手段は、暗号化された前記管理情報を、前記管
    理情報記憶手段に記憶されている、その親の階層の管理
    情報に含まれる前記キーを用いて復号することを特徴と
    する請求項6に記載の情報処理装置。
  10. 【請求項10】 データを記憶するデータ記憶手段と、 前記データ記憶手段の記憶領域を管理するための、その
    記憶領域にアクセスするのに必要なキーを含む管理情報
    を記憶する管理情報記憶手段と、 前記管理情報に基づいて、前記データ記憶手段を管理す
    る管理手段と を備える情報処理装置の情報処理方法であって、 暗号化された前記管理情報を受信する受信ステップと、 暗号化された前記管理情報を復号する復号ステップと、 前記管理情報を、前記管理情報記憶手段に記憶させる記
    憶制御ステップとを備えることを特徴とする情報処理方
    法。
JP20149798A 1998-07-16 1998-07-16 情報処理装置および情報処理方法 Expired - Lifetime JP4029234B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP20149798A JP4029234B2 (ja) 1998-07-16 1998-07-16 情報処理装置および情報処理方法
SG9903365A SG94329A1 (en) 1998-07-16 1999-07-12 Information processing device and information processing method
TW088111876A TW475126B (en) 1998-07-16 1999-07-13 Data processing device and data processing method
DE69927643T DE69927643T2 (de) 1998-07-16 1999-07-13 Informationsverarbeitung und Datenspeicherung
EP99305545A EP0973135B1 (en) 1998-07-16 1999-07-13 Information processing and data storage
US09/353,270 US7003671B1 (en) 1998-07-16 1999-07-14 Information processing device and information processing method
KR1019990028969A KR100627989B1 (ko) 1998-07-16 1999-07-16 정보 처리 시스템 및 데이터 기억 장치 및 정보 처리 장치
CNB991114884A CN1279457C (zh) 1998-07-16 1999-07-16 信息处理装置和信息处理方法
HK00104656A HK1029404A1 (en) 1998-07-16 2000-07-26 Information processing device and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20149798A JP4029234B2 (ja) 1998-07-16 1998-07-16 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
JP2000036014A true JP2000036014A (ja) 2000-02-02
JP4029234B2 JP4029234B2 (ja) 2008-01-09

Family

ID=16442044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20149798A Expired - Lifetime JP4029234B2 (ja) 1998-07-16 1998-07-16 情報処理装置および情報処理方法

Country Status (9)

Country Link
US (1) US7003671B1 (ja)
EP (1) EP0973135B1 (ja)
JP (1) JP4029234B2 (ja)
KR (1) KR100627989B1 (ja)
CN (1) CN1279457C (ja)
DE (1) DE69927643T2 (ja)
HK (1) HK1029404A1 (ja)
SG (1) SG94329A1 (ja)
TW (1) TW475126B (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357370A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP2002245414A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法および半導体回路
WO2002082279A1 (fr) 2001-03-30 2002-10-17 Sony Corporation Appareil de stockage de donnees
JP2003067679A (ja) * 2001-08-29 2003-03-07 Toshiba Corp 携帯可能電子装置及びそのデータ書込方法
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2005352963A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及びその制御方法
JP2007124072A (ja) * 2005-10-26 2007-05-17 Sony Corp 情報処理装置および方法、設定装置および方法、並びにプログラム
US7416124B2 (en) 2004-09-29 2008-08-26 Sony Corporation Information processing apparatus and method, recording medium, and program
EP2131336A1 (en) 2008-06-06 2009-12-09 Sony Corporation Information processing device, information processing method, program and communication system
US8458473B2 (en) 2008-10-14 2013-06-04 Sony Corporation Information processing apparatus, method for switching cipher and program

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010034838A1 (en) * 2000-01-14 2001-10-25 Motoshi Ito Control program, device including the control program, method for creating the control program, and method for operating the control program
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
CN1996351B (zh) * 2000-04-28 2010-04-21 株式会社日立制作所 集成电路卡
DE10142351A1 (de) 2001-08-30 2003-03-20 Giesecke & Devrient Gmbh Initialisieren einer Chipkarte
KR20030087203A (ko) * 2002-05-07 2003-11-14 주식회사 한국데이타비지네스 엠에스카드 리더기 및 그 운용 방법
KR20030087201A (ko) * 2002-05-07 2003-11-14 주식회사 한국데이타비지네스 알에프카드 발급용 엔코더기 및 그 운영 방법
EP1492061A1 (fr) * 2003-06-25 2004-12-29 Nagracard S.A. Méthode d'allocation de ressources sécurisées dans un module de sécurité
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
KR20060069448A (ko) * 2003-08-08 2006-06-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 지역 키를 사용한 암호화 콘텐트 재생
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
KR100474142B1 (ko) * 2004-02-06 2005-03-14 에스케이 텔레콤주식회사 선후불카드 발급 인증에 필요한 암호화된 인증 데이터전달 장치, 선후불카드 발급 인증 시스템 및 그 인증 방법
ECSP055650A (es) * 2004-12-22 2006-01-27 Transporte De Pasajeros Metro Dispositivo de control y seguridad que registra la carga y el cobro electrónico de tarifas respecto de una tarjeta de proximidad con un monto determinado en un sistema de transporte de pasajeros.
JP4239988B2 (ja) * 2005-03-07 2009-03-18 ソニー株式会社 通信システム、通信装置、有線通信装置、および通信方法
JP4745131B2 (ja) * 2006-05-29 2011-08-10 株式会社日立製作所 通信カード
CN100535935C (zh) * 2006-12-26 2009-09-02 北京握奇数据系统有限公司 Cpu与逻辑加密双用智能卡及其数据同步方法
WO2008096759A1 (ja) * 2007-02-07 2008-08-14 Kabushiki Kaisha Toshiba 情報記憶媒体及び媒体処理システム
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
KR101698100B1 (ko) * 2014-11-27 2017-01-19 엘지전자 주식회사 리니어 압축기의 제어 장치, 이를 포함한 압축기 및 제어 방법
WO2019026372A1 (ja) * 2017-08-04 2019-02-07 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US11921868B2 (en) 2021-10-04 2024-03-05 Bank Of America Corporation Data access control for user devices using a blockchain

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5280614A (en) * 1990-08-21 1994-01-18 International Business Machines Corporation Apparatus and method for controlling access to data using domains
EP0583006B2 (en) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
GB9307623D0 (en) * 1993-04-13 1993-06-02 Jonhig Ltd Data writing to eeprom
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
AU734654B2 (en) * 1996-02-09 2001-06-21 Integrated Technologies Of America, Inc. Access control/crypto system
EP0790551A1 (en) * 1996-02-16 1997-08-20 Koninklijke KPN N.V. Method of modifying the instruction set of a smart card
JPH104403A (ja) 1996-06-17 1998-01-06 N T T Data Tsushin Kk 暗号化装置、復号化装置およびその方法
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
EP0825739A1 (en) * 1996-08-15 1998-02-25 Koninklijke KPN N.V. Method of loading commands in the security module of a terminal
DE19650549A1 (de) * 1996-12-05 1998-06-10 Ods Gmbh & Co Kg Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
US5988510A (en) * 1997-02-13 1999-11-23 Micron Communications, Inc. Tamper resistant smart card and method of protecting data in a smart card
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
JP4682421B2 (ja) * 1998-08-31 2011-05-11 ソニー株式会社 記憶装置及び処理装置並びに処理方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357370A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP4538909B2 (ja) * 2000-06-15 2010-09-08 ソニー株式会社 データ記憶装置および情報処理装置
JP2002245414A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法および半導体回路
US7376973B2 (en) 2001-03-30 2008-05-20 Sony Corporation Data storage apparatus
WO2002082279A1 (fr) 2001-03-30 2002-10-17 Sony Corporation Appareil de stockage de donnees
JP2003067679A (ja) * 2001-08-29 2003-03-07 Toshiba Corp 携帯可能電子装置及びそのデータ書込方法
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2005352963A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及びその制御方法
US8838561B2 (en) 2004-09-29 2014-09-16 Sony Corporation Information processing apparatus and method, recording medium, and program
US10769284B2 (en) 2004-09-29 2020-09-08 Sony Corporation Information processing apparatus and method, recording medium, and program
EP3399506A1 (en) 2004-09-29 2018-11-07 Sony Corporation Information processing apparatus and method
US7416124B2 (en) 2004-09-29 2008-08-26 Sony Corporation Information processing apparatus and method, recording medium, and program
US8126947B2 (en) 2004-09-29 2012-02-28 Sony Corporation Information processing apparatus and method, recording medium, and program
US8407198B2 (en) 2004-09-29 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium, and program
US9785780B2 (en) 2004-09-29 2017-10-10 Sony Corporation Information processing apparatus and method, recording medium, and program
US9098711B2 (en) 2004-09-29 2015-08-04 Sony Corporation Information processing apparatus and method, recording medium, and program
JP4670585B2 (ja) * 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
US8423771B2 (en) 2005-10-26 2013-04-16 Sony Corporation Information processing apparatus and method, setting apparatus and method, and program
JP2007124072A (ja) * 2005-10-26 2007-05-17 Sony Corp 情報処理装置および方法、設定装置および方法、並びにプログラム
EP2131336A1 (en) 2008-06-06 2009-12-09 Sony Corporation Information processing device, information processing method, program and communication system
US8458473B2 (en) 2008-10-14 2013-06-04 Sony Corporation Information processing apparatus, method for switching cipher and program

Also Published As

Publication number Publication date
EP0973135B1 (en) 2005-10-12
TW475126B (en) 2002-02-01
JP4029234B2 (ja) 2008-01-09
CN1242547A (zh) 2000-01-26
US7003671B1 (en) 2006-02-21
DE69927643D1 (de) 2006-02-23
EP0973135A3 (en) 2001-11-07
CN1279457C (zh) 2006-10-11
HK1029404A1 (en) 2001-03-30
DE69927643T2 (de) 2006-07-13
EP0973135A2 (en) 2000-01-19
KR100627989B1 (ko) 2006-09-27
SG94329A1 (en) 2003-02-18
KR20000011792A (ko) 2000-02-25

Similar Documents

Publication Publication Date Title
JP4029234B2 (ja) 情報処理装置および情報処理方法
JP4051510B2 (ja) データ記憶装置およびデータ記憶方法
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
JP4631935B2 (ja) 情報処理装置、情報処理方法、プログラム及び通信システム
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP2004021755A (ja) 記憶装置
US7376973B2 (en) Data storage apparatus
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
JP4618259B2 (ja) データ記憶装置およびデータ記憶方法
CN113379412A (zh) 可读写电子标签、基于该标签的支付方法和装置
JP2005309976A (ja) コンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071002

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20181026

Year of fee payment: 11

EXPY Cancellation because of completion of term