JP2000036014A - 情報処理装置および情報処理方法 - Google Patents
情報処理装置および情報処理方法Info
- Publication number
- JP2000036014A JP2000036014A JP10201497A JP20149798A JP2000036014A JP 2000036014 A JP2000036014 A JP 2000036014A JP 10201497 A JP10201497 A JP 10201497A JP 20149798 A JP20149798 A JP 20149798A JP 2000036014 A JP2000036014 A JP 2000036014A
- Authority
- JP
- Japan
- Prior art keywords
- area
- service
- key
- management information
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 56
- 238000007726 management method Methods 0.000 claims description 91
- 238000003860 storage Methods 0.000 claims description 61
- 230000008569 process Effects 0.000 claims description 43
- 230000010365 information processing Effects 0.000 claims description 38
- 238000013500 data storage Methods 0.000 claims description 35
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000003672 processing method Methods 0.000 claims description 12
- 230000004075 alteration Effects 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 67
- 238000010586 diagram Methods 0.000 description 27
- 238000006243 chemical reaction Methods 0.000 description 16
- 238000004519 manufacturing process Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000001174 ascending effect Effects 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009499 grossing Methods 0.000 description 2
- 230000010355 oscillation Effects 0.000 description 2
- 102100033007 Carbonic anhydrase 14 Human genes 0.000 description 1
- 101000867862 Homo sapiens Carbonic anhydrase 14 Proteins 0.000 description 1
- 101001028394 Homo sapiens Keratin, type I cytoskeletal 39 Proteins 0.000 description 1
- 102100037158 Keratin, type I cytoskeletal 39 Human genes 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
のに、ICカードに記憶させることが必要な発券情報の
改竄や盗聴等を防止する。 【解決手段】 発券情報提供装置131では、発券情報
が暗号化され、その結果得られる暗号化発券情報が、伝
送媒体121を介して、発券機101に送信される。発
券機101では、発券情報提供装置131からの暗号化
発券情報が受信されて登録される。そして、発券機10
1は、ICカード2と通信可能な状態となると、登録さ
れている暗号化発券情報を、ICカード2に送信する。
ICカード2では、発券機101からの暗号化発券情報
が復号され、その結果得られる発券情報が記憶される。
Description
び情報処理方法に関し、例えば、IC(Integrated Cir
cuit)カードを回収しなくても、その内蔵するメモリを
管理するための管理情報を、安全に、追加したり変更し
たりすることができるようにする情報処理装置および情
報処理方法に関する。
ティシステムなどでの利用が期待されているICカード
(スマートカード)が開発されている。
処理に必要なデータなどを記憶するメモリを内蔵してお
り、所定のリーダ/ライタ(R/W)に電気的に接触さ
せた状態で、または電磁波を利用して非接触で、データ
の送受信が行われる。なお、R/Wとの間で、電磁波を
利用して非接触でデータの送受信を行うICカードに
は、一般に、その電磁波により、必要な電力が供給され
る。
ば、電子マネーシステムやセキュリティシステムなどで
利用する場合においては、データの隠匿性や、ICカー
ドの偽造を防止すること等のセキュリティが重要であ
り、一般には、システムの管理者(運用者)によって与
えられるキーによって、ICカードに対するアクセスが
可能となる。即ち、キーを有しない者のICカードへの
アクセスは制限される。
を規定するISO(InternationalOrganization for St
andardizaion)7816などでも、セキュリティについ
て規定されており、これによれば、ディレクトリまたは
フォルダに相当するDF(Dedicated File)に鍵をかけ
ることで、そのDFの階層に属するDFや、ファイルに
相当するEF(Elementary File)へのアクセスが制限
される。
スを提供するためのデータを保持するファイルを新たに
追加したり、また、データのアクセスに必要なキーを変
更したりするための、いわゆる発券作業は、一般に、ユ
ーザに発行し、市場に出回っているICカードを、その
ICカードの管理者や製造メーカなどが回収し、セキュ
リティ管理の整備された施設等で行われる。
31に示すように、ICカードの発行者が、1次発行作
業を行い、ファンクションのないICカード(データの
読み書きのできない状態のICカード)を、発券作業を
行う発券業者に発行する。発券業者は、そのICカード
によってサービスを提供しようとする管理者#1がIC
カードを利用することができるように発券作業(2次発
行作業)を行う。即ち、発券業者は、ICカードの中
に、管理者#1が利用する記憶領域(管理者#1の領
域)を確保し、さらに、管理者#1が、その記憶領域に
アクセスするのに必要なキーその他の情報を書き込む。
ここで、発券作業は、例えば、発券業者の施設などの、
セキュリティ管理の整備された場所(以下、適宜、安全
な場所という)で行われる。また、図31において、発
券業者および管理者#1は、同一人である場合が多い。
出荷され、ユーザに配布等される。そして、管理者#1
がサービスを提供するのに利用される。即ち、これによ
り、ユーザは、ICカードを、例えば、電子的な定期券
や財布として利用することができる。
ドが、例えば、マルチファンクションのものであり、管
理者#1以外の管理者#2が、そのマルチファンクショ
ンのICカードによってサービスの提供を行おうとする
場合には、発券業者は、図32に示すように、市場に出
回っているICカードを、一旦回収する。そして、発券
業者は、管理者#2がICカードを利用することができ
るように発券作業を行う。即ち、ICカードの中に、管
理者#2が利用する記憶領域(管理者#2の領域)を確
保し、さらに、管理者#2が、その記憶領域にアクセス
するのに必要なキーその他の情報を書き込む。その後、
発券作業の行われたICカードは、再び、市場に出荷さ
れる。
る、例えば、キーなどは、ICカードのセキュリティ上
重要な情報であり、このような情報を、市場などの、盗
聴や改竄等の不正行為が行われる蓋然性の高い、セキュ
リティ管理のなされていない場所(以下、適宜、安全で
ない場所という)に流通させることは好ましくない。こ
のため、発券作業は、上述のように、ICカードを、市
場から回収し、安全な場所で行われる。
ドを回収しなければならず、面倒であった。
たものであり、記憶領域にアクセスするのに必要なキー
その他の情報を、セキュリティ上安全でない場所におい
ても、安全に書き込むことができるようにするものであ
る。
理装置は、データ記憶手段の記憶領域を管理するため
の、その記憶領域にアクセスするのに必要なキーを含む
管理情報を暗号化する暗号化手段を備えることを特徴と
する。
記憶手段の記憶領域を管理するための、その記憶領域に
アクセスするのに必要なキーを含む管理情報を暗号化す
る暗号化ステップを備えることを特徴とする。
記憶手段の記憶領域を管理するための、その記憶領域に
アクセスするのに必要なキーを含む管理情報であって、
暗号化されたものを復号する復号手段を備えることを特
徴とする。
タ記憶手段の記憶領域を管理するための、その記憶領域
にアクセスするのに必要なキーを含む管理情報であっ
て、暗号化されたものを復号する復号ステップを備える
ことを特徴とする。
は、暗号化手段が、データ記憶手段の記憶領域を管理す
るための、その記憶領域にアクセスするのに必要なキー
を含む管理情報を暗号化するようになされている。
は、データ記憶手段の記憶領域を管理するための、その
記憶領域にアクセスするのに必要なキーを含む管理情報
を暗号化するようになされている。
は、復号手段が、データ記憶手段の記憶領域を管理する
ための、その記憶領域にアクセスするのに必要なキーを
含む管理情報であって、暗号化されたものを復号するよ
うになされている。
は、データ記憶手段の記憶領域を管理するための、その
記憶領域にアクセスするのに必要なキーを含む管理情報
であって、暗号化されたものを復号するようになされて
いる。
明するが、その前に、特許請求の範囲に記載の発明の各
手段と以下の実施の形態との対応関係を明らかにするた
めに、各手段の後の括弧内に、対応する実施の形態(但
し、一例)を付加して、本発明の特徴を記述すると、次
のようになる。
データを記憶するデータ記憶手段(例えば、図3に示す
EEPROM66など)と、データ記憶手段の記憶領域
を管理するための、その記憶領域にアクセスするのに必
要なキーを含む管理情報を記憶する管理情報記憶手段
(例えば、図3に示すEEPROM66など)と、管理
情報に基づいて、データ記憶手段を管理する管理手段
(例えば、図3に示すシーケンサ91など)とを備える
データ記憶装置に対して、管理情報を提供するための処
理を行う情報処理装置であって、管理情報を作成する作
成手段(例えば、図28に示すプログラムの処理ステッ
プS21など)と、管理情報を暗号化する暗号化手段
(例えば、図28に示すプログラムの処理ステップS2
3など)とを備えることを特徴とする。
報が改竄されたか否かをチェックするためのチェックコ
ードを演算する演算手段(例えば、図28に示すプログ
ラムの処理ステップS22など)をさらに備え、暗号化
手段が、管理情報とともに、チェックコードも暗号化す
ることを特徴とする。
された管理情報を、所定の伝送媒体を介して、データ記
憶装置に送信する送信手段(例えば、図28に示すプロ
グラムの処理ステップS24など)をさらに備えること
を特徴とする。
を記憶するデータ記憶手段(例えば、図3に示すEEP
ROM66など)と、データ記憶手段の記憶領域を管理
するための、その記憶領域にアクセスするのに必要なキ
ーを含む管理情報を記憶する管理情報記憶手段(例え
ば、図3に示すEEPROM66など)と、管理情報に
基づいて、データ記憶手段を管理する管理手段(例え
ば、図3に示すシーケンサ91など)とを備える情報処
理装置であって、暗号化された管理情報を受信する受信
手段(例えば、図3に示すインターフェイス部61な
ど)と、暗号化された管理情報を復号する復号手段(例
えば、図30に示すプログラムの処理ステップS32な
ど)と、管理情報を、管理情報記憶手段に記憶させる記
憶制御手段(例えば、図7に示すプログラムの処理ステ
ップS4や、図8に示すプログラムの処理ステップS1
4など)とを備えることを特徴とする。
報が改竄されたか否かをチェックするチェック手段(例
えば、図30に示すプログラムの処理ステップS33な
ど)をさらに備えることを特徴とする。
ものに限定することを意味するものではない。
いた非接触カードシステム(システムとは、複数の装置
が論理的に集合した物をいい、各構成の装置が同一筐体
中にあるか否かは問わない)の一実施の形態の構成例を
示している。
ICカード2、およびコントローラ3で構成され、R/
W1とICカード2との間では、電磁波を利用して非接
触で、データの送受信が行われるようになされている。
カード2に送信し、ICカード2は、そのコマンドを受
信し、そのコマンドに対応する処理を行う。そして、I
Cカード2は、その処理結果に対応する応答データをR
/W1に送信する。
ば、RS−485Aの規格などに準拠したもの)を介し
てコントローラ3に接続されており、コントローラ3
は、R/W1に対して所定の制御信号を供給すること
で、所定の処理を行わせる。
いる。
DPU(Data Processing Unit)31、ICカード2に
送信するデータおよびICカード2から受信したデータ
の処理を行うSPU(Signal Processing Unit)32、
コントローラ3との通信を行うSCC(Serial Communi
cation Controller)33、およびデータの処理に必要
な情報を予め記憶しているROM部41と処理途中のデ
ータを一時的に記憶するRAM部42とで構成されるメ
モリ部34が、バスを介して接続されている。
するフラッシュメモリ22も接続されている。
マンドをSPU32に出力するとともに、ICカード2
から受信した応答データをSPU32から受け取るよう
になされている。
マンドに対して所定の処理(例えば、BPSK(BiPhas
e Shift Keying)変調(ワンチェスタコードへのコーデ
ィング)など)を行った後、変調回路23に出力すると
ともに、ICカード2により送信されてきた応答データ
を復調回路25から受け取り、そのデータに対して所定
の処理を施すようになされている。
り供給される所定の周波数(例えば13.56MHz)
の搬送波を、SPU32より供給されるデータで、AS
K(Amplitude Shift Keying)変調し、生成された変調
波をアンテナ27を介して、電磁波としてICカード2
に出力するようになされている。なお、このとき、変調
回路23は、変調度を1未満にして、ASK変調を行う
ようになされており、これにより、データがローレベル
のときにおいても、変調波の最大振幅がゼロにならない
ようになされている。
信した変調波(ASK変調波)を復調し、復調されたデ
ータをSPU32に出力するようになされている。
している。
が、アンテナ53を介して、R/W1により送信された
変調波を受信するようになされている。なお、コンデン
サ52は、アンテナ53とともにLC回路を構成し、所
定の周波数(キャリア周波数)の電磁波に同調(共振)
するようになされている。
61は、ASK復調部81で、アンテナ53を介して受
信した変調波(ASK変調波)を検波して復調し、復調
後のデータを、BPSK復調回路62およびPLL(Ph
ase Locked Loop)部63に出力するとともに、電圧レ
ギュレータ82で、ASK復調部81が検波した信号を
安定化し、各回路に直流電源として供給するようになさ
れている。
回路83でデータのクロック周波数と同一の周波数の信
号を発振し、その信号をPLL部63に出力するように
なされている。
ASK変調部81において、演算部64より、BPSK
変調回路68を介して供給されるデータに対応して、I
Cカード2の電源としてのアンテナ53の負荷を変動さ
せる(例えば、データに対応して所定のスイッチング素
子をオン/オフさせ、スイッチング素子がオン状態であ
るときだけ所定の負荷をアンテナ53に並列に接続させ
る)ことにより、アンテナ53を介して受信している変
調波をASK変調し(ICカード2からデータを送信す
るときは(ICカード2にデータを送信させるとき
は)、R/W1は、その出力する変調波の最大振幅を一
定にしており、この変調波が、アンテナ53の負荷の変
動により、ASK変調される)、その変調成分を、アン
テナ53を介してR/W1に送信する(R/W1のアン
テナ27の端子電圧を変動させる)ようになされてい
る。
給されるデータから、そのデータに同期したクロック信
号を生成し、そのクロック信号をBPSK復調回路62
およびBPSK変調回路68に出力するようになされて
いる。
1で復調されたデータが、BPSK変調されている場
合、PLL部63より供給されたクロック信号に従っ
て、そのデータの復調(ワンチェスタコードのデコー
ド)を行い、復調したデータを演算部64に出力するよ
うになされている。
供給されたデータが暗号化されている場合、そのデータ
を暗号/復号部92で復号化した後、そのデータを、シ
ーケンサ91で処理するようになされている。なお、デ
ータが暗号化されていない場合、BPSK復調回路62
より供給されたデータは、暗号/復号部92を介さず、
シーケンサ91に、直接供給される。
ンドとしてのデータに対応する処理を行うようになされ
ている。即ち、例えば、シーケンサ91は、EEPRO
M66に対するデータの書き込みや読み出し、その他デ
ータに対する必要な演算処理などを行う。さらに、シー
ケンサ91は、認証を行うことによるEEPROM66
へのアクセス制御や、EEPROM66の管理などをも
行うようになされている。
PROM66に記憶されるデータや、EEPROM66
に記憶されているデータから、パリティとして、例え
ば、リードソロモン符号を算出するようになされてい
る。
所定の処理を行った後、その処理に対応する応答データ
(R/W1に送信するデータ)をBPSK変調回路68
に出力するようになされている。
供給されたデータをBPSK変調し、変調後のデータを
RFインタフェース部61のASK変調部84に出力す
るようになされている。
ケンサ91が処理を行うためのプログラムその他の必要
なデータを記憶している。RAM67は、シーケンサ9
1が処理を行うとき、その処理の途中のデータなどを、
一時的に記憶するようになされている。
d Programmable ROM)66は、不揮発性のメモリであ
り、ICカード2がR/W1との通信を終了し、電力供
給が停止した後も、データを記憶し続けるようになされ
ている。
ータの送受信処理について説明する。
定の電磁波を放射して、アンテナ27の負荷状態を監視
し、ICカード2が接近することによる負荷状態の変化
が検出されるまで待機する。なお、R/W1には、所定
の短いパターンのデータでASK変調した電磁波を放射
して、ICカード2への呼びかけを、ICカード2から
の応答が一定時間内に得られるまで繰り返す処理(ポー
リング)を行わせるようにしてもよい。
検出されると、R/W1のSPU32は、所定の周波数
(例えば、データのクロック周波数の2倍の周波数)の
矩形波を搬送波として、ICカード2に送信するデータ
(ICカード2に実行させる処理に対応するコマンド
や、ICカード2に書き込むデータなど)で、BPSK
変調を行い、生成した変調波(BPSK変調信号)(ワ
ンチェスタコード)を変調回路23に出力する。
換を利用して、変調波の位相の変化に、データを対応さ
せることができ、このようにした場合、BPSK変調信
号が反転しても、元のデータに復調されるので、復調す
るとき変調波の極性を配慮する必要が無くなる。
信号で、所定の搬送波を1未満(例えば0.1)の変調
度(=データ信号の最大振幅/搬送波の最大振幅)でA
SK変調し、生成された変調波(ASK変調波)を、ア
ンテナ27を介してICカード2に送信する。
は、ディジタル信号の2つのレベル(ハイレベルとロー
レベル)のうちの、例えばハイレベルで変調波を生成す
るようになされている。
およびコンデンサ52で構成されるLC回路において、
R/W1のアンテナ27が放射した電磁波の一部が電気
信号に変換され、その電気信号(変調波)が、IC51
のRFインタフェース61に出力される。そして、RF
インタフェース61のASK復調部81は、その変調波
を整流平滑化することで、包絡線検波を行い、これによ
り生成される信号を電圧レギュレータ82に供給すると
ともに、その信号の直流成分を抑制してデータ信号を抽
出し、そのデータ信号をBPSK復調回路62およびP
LL部63に出力する。
V0は、例えば次のようになる。 V0=V10(1+k×Vs(t))cos(ωt) 但し、V10cos(ωt)は、搬送波を、kは変調度
を、Vs(t)はSPU32が出力するデータを、それ
ぞれ表す。
圧V1におけるローレベルの値VLRは、例えば次のよう
になる。 VLR=V10(1+k×(−1))−Vf
て、整流平滑化を行うための整流回路を構成するダイオ
ード(図示せず)における電圧降下を示しており、一般
に0.7ボルト程度である。
1により整流平滑化された信号を受信すると、その信号
を安定化し、直流電源として、演算部64を始めとする
各回路に供給する。なお、ここでは、上述したように、
変調波の変調度kは1未満であるので、整流後の電圧変
動(ハイレベルとローレベルの差)が小さい。従って、
電圧レギュレータ82において、直流電源を容易に生成
することができる。
を、V10が3ボルト以上になるように受信した場合、整
流後のローレベル電圧VLRは、2.15(=3×(1−
0.05)−0.7)ボルト以上となり、電圧レギュレ
ータ82は、電源として充分な電圧を各回路に供給する
ことができる。さらに、この場合、整流後の電圧V1の
交流成分(データ成分)の振幅2×k×V10(Peak-to-
Peak値)は、0.3(=2×0.05×3)ボルト以上
になり、ASK復調部81は、十分高いS/N比でデー
タの復調を行うことができる。
調波を利用することにより、エラーレートの低い(S/
N比の高い状態で)通信を行うとともに、電源として充
分な直流電圧がICカード2に供給される。
1からデータ信号(BPSK変調信号)を受信すると、
そのデータ信号を、PLL部63より供給されるクロッ
ク信号に従って復調し、復調したデータを演算部64に
出力する。
供給されたデータが暗号化されている場合は、暗号/復
号部92で復号化した後、そのデータ(コマンド)をシ
ーケンサ91に供給して処理する。なお、この期間、即
ち、ICカード2にデータを送信後、それに対する返答
を受信するまでの間、R/W1は、値が1のデータを送
信したまま待機している。従って、この期間において
は、ICカード2は、最大振幅が一定である変調波を受
信している。
の処理結果などについてのデータ(R/W1に送信する
データ)を、BPSK変調回路68に出力する。BPS
K変調回路68は、R/W1のSPU32と同様に、そ
のデータをBPSK変調(ワンチェスタコードにコーデ
ィング)した後、RFインタフェース部61のASK変
調部84に出力する。
3の両端に接続される負荷を、スイッチング素子などを
利用し、BPSK変調回路68からのデータに応じて変
動させることにより、受信している変調波(ICカード
2によるデータの送信時においては、上述したように、
R/W1が出力する変調波の最大振幅は一定になってい
る)を、送信するデータに応じてASK変調し、これに
よりR/W1のアンテナ27の端子電圧を変動させて、
そのデータをR/W1に送信する。
ード2からのデータの受信時においては、値が1(ハイ
レベル)のデータの送信を継続している。そして、復調
回路25において、ICカード2のアンテナ53と電磁
気的に結合しているアンテナ27の端子電圧の微小な変
動(例えば、数十マイクロボルト)から、ICカード2
により送信されてきたデータが検出される。
(ASK変調波)が高利得の増幅器(図示せず)で増幅
されて復調され、その結果得られるディジタルデータが
SPU32に出力される。SPU32は、そのデータ
(BPSK変調信号)を復調し、DPU31に出力す
る。DPU31は、SPU32からのデータを処理し、
その処理結果に応じて、通信を終了するか否かを判断す
る。そして、再度、通信を行うと判断した場合、上述し
た場合と同様にして、R/W1とICカード2との間で
通信が行われる。一方、通信を終了すると判断した場
合、R/W1は、ICカード2との通信処理を終了す
る。
未満であるASK変調を利用して、ICカード2にデー
タを送信し、ICカード2は、そのデータを受け取り、
そのデータに対応する処理を行って、その処理の結果に
対応するデータを、R/W1に返送する。
論理フォーマットを示している。
て構成され、図4の実施の形態では、1ブロックは、例
えば、16バイトで構成されている。
ブロックの論理アドレスを#0000h(hは、16進
数を表す)として、昇順に、論理アドレスが付されてい
る。なお、図4では、論理アドレスとして、#0000
h乃至#FFFFhが付されており、従って、6553
6(=216)個のブロックが構成されている。
ムブロックとして使用されるようになされている。EE
PROM66のブロックは、論理アドレスの昇順に、ユ
ーザブロックに割り当てられていき、また、論理アドレ
スの降順に、システムブロックに割り当てられていくよ
うになされている。即ち、図4において、ユーザブロッ
クは下方向に、システムブロックは上方向に、それぞれ
増えていき、空きブロックがなくなった時点で、ユーザ
ブロックおよびシステムブロックをつくることはできな
くなる。従って、ユーザブロックとシステムブロックと
の境界は固定ではなく、また、ユーザブロックの数、ま
たはシステムブロックの数それぞれには、特に制限がな
い(但し、図4の実施の形態では、ユーザブロックとシ
ステムブロックとの合計は、65536個以下に制限さ
れる)。
fication)ブロック、発行IDブロック、システム定義
ブロック、エリア定義ブロック、サービス定義ブロック
の5種類がある。なお、図4の実施の形態では、エリア
定義ブロックまたはサービス定義ブロックとなっている
ブロックを、エリア/サービス定義ブロックと示してあ
る。
ク、発行IDブロック、システム定義ブロックの3つ
は、基本的に、ICカード2の発行時には、既に配置さ
れているもので、論理アドレス#FFFFh,#FFF
Eh,#FFFDhにそれぞれ配置される。そして、エ
リア/サービス定義ブロックは、論理アドレス#FFF
Chより上に、作成順に配置されていく。
造に関する情報が配置される。即ち、製造IDブロック
には、例えば、ユニークな製造IDや、製造年月日、製
造者のコードなどが配置される。
行に関する情報が配置される。即ち、発行IDブロック
には、例えば、ICカード2が発行された日付や、IC
カードを発行した順番を表すコードなどが配置される。
PROM66が有するシステムブロックまたはユーザブ
ロックの数や、システムキーなどが配置される。なお、
システムキーは、ICカード2と、R/W1およびコン
トローラ3との間で、相互認証を行うときに用いられ
る。
OM66の記憶領域(エリア)が、管理者に割り当てら
れることにより作成され、そこには、管理者が、自身に
割り当てられた記憶領域を管理するための情報などが配
置される。即ち、エリア定義ブロックには、例えば、後
述するコード範囲、空き容量、およびエリアキーなどが
配置される。
ビス領域を管理するための情報(サービス領域の容量や
サービスキーなど)などが配置される。
66の記憶領域が階層化されて管理されるようになされ
ている。
クトリ構造を示している。
義領域を階層とする階層構造をなしており、エリア定義
領域は、エリア定義領域およびサービス定義領域を有す
ることができるようになされている。
れ、そこには、管理者が、エリア定義領域やサービス定
義領域を識別するための名前として使用可能な識別コー
ドの範囲を表すコード範囲、使用可能な空きブロック数
を表す空き容量、認証に用いる、後述するアクセスキー
を生成するためのエリアキーなどが配置される。ここ
で、1のエリア定義領域は、図4で説明した1のエリア
定義ブロックに対応する。
てられたエリア定義領域が最上位階層を構成しており、
これを親の階層として、管理者B1およびB2のエリア
定義領域が作成されている。さらに、管理者B1のエリ
ア定義領域を、親の階層として、管理者Cのエリア定義
領域が作成されている。
ービスに割り当てられ、そこには、そのサービスの提供
に必要なデータを記憶するサービス領域の容量や、アク
セスキーを生成するためのサービスキーなどが配置され
る。ここで、1のサービス定義領域は、図4で説明した
1のサービス定義ブロックに対応する。
データが記憶される記憶領域で、図4のユーザブロック
に対応する。即ち、サービス領域は、0以上のユーザブ
ロックで構成され、サービス領域を構成するユーザブロ
ック数が、そのサービス領域を管理するサービス定義領
域の容量として配置される。
領域には、それらを識別するための識別コードも配置さ
れる。ここで、エリア定義領域またはサービス定義領域
を識別するための識別コードそれぞれを、以下、適宜、
エリアコードまたはサービスコードという。なお、サー
ビスコードは、あるサービス領域を管理するサービス定
義領域を識別するものであるから、そのサービス領域を
識別する識別コード(サービス領域識別コード)である
ということもできる。
位階層のエリア定義領域が割り当てられている。そし
て、使用可能な識別コードの範囲(コード範囲)とし
て、0000h乃至FFFFhが、エリアキーとして、
0123456789abcdefが、それぞれ定義されている。ここ
で、エリア定義領域におけるコード範囲内の識別コード
であれば、いずれの識別コードも、そのエリア定義領域
のエリアコードとして使用可能であるが、本実施の形態
では、例えば、エリア定義領域のコード範囲の最小値
が、そのエリアコードとして使用されるようになされて
いる。従って、コード範囲が、0000h乃至FFFF
hとなっているエリア定義領域、即ち、管理者Aに割り
当てられているエリア定義領域のエリアコードは、00
00hとなっている。ここで、エリアコード#xxxx
hのエリア定義領域を、以下、適宜、エリア定義領域#
xxxxhと記載する。
階層には、管理者Aがサービスを提供するためのサービ
ス定義領域が設けられている。このサービス定義領域に
は、エリア定義領域#0000hのコード範囲である0
000h乃至FFFFhのうち、0008hが、サービ
スコードとして割り当てられている。ここで、サービス
コード#xxxxhのサービス定義領域を、以下、適
宜、サービス定義領域#xxxxhと記載する。
とされており、従って、8のユーザブロックで構成され
るサービス領域の使用が可能となっている。また、サー
ビス定義領域#0008hのサービスキーは、01010101
01010101となっている。
00hの階層には、管理者B1のエリア定義領域#01
00h、および管理者B2のエリア定義領域#1000
hが、その子の階層として設けられている。また、エリ
ア定義領域#0000hの階層には、図示せぬその他の
エリア定義領域も設けられており、これにより、エリア
定義領域#0000hが使用可能なブロック数(空き容
量)は、例えば、37ブロックとなっている。
のコード範囲としては、その親の階層であるエリア定義
領域#0000hのコード範囲である0000h乃至F
FFFhのうちの、0100h乃至03FFhが割り当
てられている。ここで、管理者B1のエリア定義領域の
コード範囲が0100h乃至03FFhであるため、そ
の最小値である0100hが、管理者B1のエリア定義
領域のエリアコードとなっている。
容量またはエリアキーは、それぞれ、14またはa0a0a0
a0a0a0a0a0になっている。
100hの階層には、管理者Cのエリア定義領域#03
00hが、その子の階層として設けられている。そし
て、管理者Cのエリア定義領域#0300hのコード範
囲としては、その親の階層であるエリア定義領域#01
00hのコード範囲である0100h乃至03FFhの
うちの、0300h乃至03FFhが割り当てられてい
る。ここで、管理者Cのエリア定義領域のコード範囲が
0300h乃至03FFhであるため、その最小値であ
る0300hが、管理者Cのエリア定義領域のエリアコ
ードとなっている。
容量またはエリアキーは、それぞれ、0またはb0b0b0b0
b0b0b0b0になっている。
階層には、管理者Cがサービスを提供するためのサービ
ス定義領域が設けられている。このサービス定義領域に
は、エリア定義領域#0300hのコード範囲である0
300h乃至03FFhのうちの、030Chが、サー
ビスコードとして割り当てられている。
られているサービス定義領域、即ち、サービス定義領域
#030Chの容量は16とされており、従って、16
のユーザブロックで構成されるサービス領域の使用が可
能となっている。また、サービス定義領域#030Ch
のサービスキーは、0202020202020202となっている。
管理するサービス領域の容量が16であり、そのサービ
ス定義領域#030Ch自体が、1のブロックを、サー
ビス定義ブロックとして使用することから、サービス定
義領域#030Chが存在することによって使用される
ブロック数は17(=16+1)ブロックとなる。ま
た、サービス定義領域#030Chが属する階層のエリ
ア定義領域#0300hが使用可能なブロック数は、そ
の空き容量が0であるから、0ブロックである。さら
に、エリア定義領域#0300h自体が、1のブロック
を、エリア定義ブロックとして使用する。従って、エリ
ア定義領域#0300hの階層においては、使用されて
いるブロックが18(=17+1)ブロックで、使用可
能なブロックが0ブロックであるから、その親の階層
(上位階層)であるエリア定義領域#0100hから割
り当てられたブロック数が、18(=18+0)ブロッ
クであることが分かる。
層については、その子の階層(下位階層)であるエリア
定義領域#0300hで、上述のように、18ブロック
が使用されている。また、エリア定義領域#0100h
自体が1のブロックを、エリア定義ブロックとして使用
している。そして、エリア定義領域#0100hの空き
容量は、上述したように14となっている。従って、エ
リア定義領域#0100hの階層においては、使用され
ているブロックが19(=18+1)ブロックで、使用
可能なブロックが14であるから、その親の階層である
エリア定義領域#0000hから割り当てられたブロッ
クは、33(=19+14)ブロックであることが分か
る。
00hのコード範囲としては、その親の階層であるエリ
ア定義領域#0000hのコード範囲である0000h
乃至FFFFhのうちの、1000h乃至1FFFhが
割り当てられている。ここで、管理者B2のエリア定義
領域のコード範囲が1000h乃至1FFFhであるた
め、その最小値である1000hが、管理者B2のエリ
ア定義領域のエリアコードとなっている。
容量またはエリアキーは、それぞれ、43またはc0c0c0
c0c0c0c0c0になっている。
の階層には、管理者B2がサービスを提供するためのサ
ービス定義領域が設けられている。このサービス定義領
域には、エリア定義領域#1000hのコード範囲であ
る1000h乃至1FFFhのうちの、1022hが、
サービスコードとして割り当てられている。
られているサービス定義領域、即ち、サービス定義領域
#1022hの容量は4とされており、従って、4のユ
ーザブロックで構成されるサービス領域の使用が可能と
なっている。また、サービス定義領域#1022hのサ
ービスキーは、0303030303030303となっている。
管理するサービス領域の容量が4であり、そのサービス
定義領域#1022h自体が、1のブロックを、サービ
ス定義ブロックとして使用することから、サービス定義
領域#1022hが存在することによって使用されるブ
ロック数は5(=4+1)ブロックとなる。また、サー
ビス定義領域#1022hが属する階層のエリア定義領
域#1000hが使用可能なブロック数は、その空き容
量が43であるから、43ブロックである。さらに、エ
リア定義領域#1000h自体が1のブロックを、エリ
ア定義ブロックとして使用している。従って、エリア定
義領域#1000hの階層においては、使用されている
ブロックが6(=5+1)ブロックで、使用可能なブロ
ックが43ブロックであるから、エリア定義領域#10
00hに割り当てられたブロックは、49(=6+4
3)ブロックであることが分かる。
に割り当て可能な識別コードの範囲であるコード範囲を
エリア定義領域に記憶させるようにしたので、そのコー
ド範囲に基づき、管理対象のエリア定義領域を子の階層
とし、そのエリア定義領域を管理するエリア定義領域を
親の階層とする、図5に示したような階層構造を規定す
ることができる。
ア定義領域#0000hが割り当てられた管理者Aが、
例えば、ICカード2の発行者であるとして、図5に示
した階層構造が構成されていく過程について説明する。
て、ICカード2を発行する(1)。このICカード2
には、図5の階層構造のうち、例えば、エリア定義領域
#0000hだけが作成されている。
0008hによって管理されるサービス領域を利用し
て、所定のサービスの提供を開始する場合、そのサービ
ス定義領域#0008hの作成を行うのに必要な情報
を、発券機101に登録する(2)。
R/W1とコントローラ3から構成される。また、発券
機101は、例えば、駅や、小売店、その他の施設など
に設置することができる。
機101に装着すると(ICカード2を、発券機101
が内蔵するR/W1との間で通信を行うことが可能な状
態にすると)、発券機101は、発券作業を行い、即
ち、登録された情報に基づいて、ICカード2にコマン
ドおよび必要なデータを送信し、サービス定義領域#0
008hを作成させる。これにより、ユーザは、サービ
ス定義領域#0008hによって管理されるサービス領
域を利用した、管理者Aによるサービスの提供を受ける
ことが可能となる。
カード2を利用したサービスの提供を行いたい場合、管
理者Aとの間で契約を結び、管理者Aに、エリア定義領
域#0100hおよび#1000hの作成を行うのに必
要な情報を、発券機101に登録してもらう(3),
(4)。そして、ユーザが、ICカード2を、発券機1
01に装着すると、発券機101は、発券作業を行い、
即ち、登録された情報に基づいて、ICカード2にコマ
ンドおよび必要なデータを送信し、エリア定義領域#0
100hおよび#1000hを作成させる。これによ
り、管理者B1またはB2は、エリア定義領域#010
0hまたは#1000hにおいて定義されている範囲内
において、ICカード2のリソースを使用することが可
能となる。なお、この場合、管理者B1,B2に対する
発券業者は、管理者Aということになる。
#1022hによって管理されるサービス領域を利用し
て、所定のサービスの提供を開始する場合、そのサービ
ス定義領域#1022hの作成を行うのに必要な情報
を、発券機101に登録する(5)。そして、ユーザ
が、ICカード2を、発券機101に装着すると、発券
機101は、登録された情報に基づいて、ICカード2
にコマンドおよび必要なデータを送信し、サービス定義
領域#1022hを作成させる。これにより、ユーザ
は、サービス定義領域#1022hによって管理される
サービス領域を利用した、管理者B2によるサービスの
提供を受けることが可能となる。
おいて、ICカード2を利用したサービスの提供を行い
たい場合、管理者B1との間で契約を結び、管理者B1
に、エリア定義領域#0300hの作成を行うのに必要
な情報を、発券機101に登録してもらう(6)。そし
て、ユーザが、ICカード2を、発券機101に装着す
ると、発券機101は、登録された情報に基づいて、I
Cカード2にコマンドおよび必要なデータを送信し、エ
リア定義領域#0300hを作成させる。これにより、
管理者Cは、エリア定義領域#0300hにおいて定義
されている範囲内において、ICカード2のリソースを
使用することが可能となる。なお、この場合、管理者C
に対する発券業者は、管理者B1ということになる。
030Chによって管理されるサービス領域を利用し
て、所定のサービスの提供を開始する場合、そのサービ
ス定義領域#030Chの作成を行うのに必要な情報
を、発券機101に登録する(7)。そして、ユーザ
が、ICカード2を、発券機101に装着すると、発券
機101は、登録された情報に基づいて、ICカード2
にコマンドおよび必要なデータを送信し、サービス定義
領域#030Chを作成させる。これにより、ユーザ
は、サービス定義領域#030Chによって管理される
サービス領域を利用した、管理者Cによるサービスの提
供を受けることが可能となる。
101からのコマンドにしたがって、エリア定義領域や
サービス定義領域が作成される。このエリア定義領域を
作成するエリア作成処理、およびサービス定義領域を作
成するサービス作成処理は、例えば、シーケンサ91に
よって行われるが、このエリア作成処理およびサービス
作成処理について、図7および図8を参照して説明す
る。
して、エリア作成処理について説明する。
と、発券機101は、例えば、ICカード2に対して、
エリア定義領域を作成することを指令するコマンド(以
下、定義、エリア作成コマンドという)と、そのエリア
定義領域を作成するために必要な情報、即ち、例えば、
作成するエリア定義領域のコード範囲、そのエリア定義
領域に割り当てられたブロック数(以下、適宜、割り当
てブロック数という)、およびエリアキーなどを送信す
る。
ア作成コマンドを受信すると、それとともに送信されて
くる作成対象のエリア定義領域のコード範囲、割り当て
ブロック数、およびエリアキーなどを認識する。さら
に、ICカード2では、作成対象のエリア定義領域のエ
リアコードを認識する。即ち、ここでは、作成対象のエ
リア定義領域のコード範囲の最小値が、そのエリアコー
ドとして認識される。また、ICカード2では、作成対
象のエリア定義領域のコード範囲を含むコード範囲を有
するエリア定義領域が、作成対象のエリア定義領域の親
の階層のエリア定義領域として認識される。
において、作成対象のエリア定義領域が、EEPROM
66の中に既に作成されているかどうかが判定される。
即ち、ステップS1では、作成対象のエリア定義領域の
エリアコードと同一のエリアコードを有するエリア定義
領域が、既に作成されているかどうかが判定される。
定義領域が既に作成されていると判定された場合、エリ
ア作成処理を終了する。即ち、作成対象のエリア定義領
域が既に作成されている場合は、同一のエリア定義領域
を重複して作成する必要はないから、以降の処理は行わ
れない。
エリア定義領域が作成されていないと判定された場合、
ステップS2に進み、作成対象のエリア定義領域のコー
ド範囲および割り当てブロック数(容量)が適正かどう
かが判定される。即ち、ステップS2では、作成対象の
エリア定義領域のコード範囲が、親の階層のエリア定義
領域に記憶されているコード範囲に含まれており、かつ
作成対象のエリア定義領域の割り当てブロック数が、親
の階層のエリア定義領域に記憶されている空き容量以下
であるかどうかが判定される。
定義領域のコード範囲および割り当てブロック数が適正
でないと判定された場合、即ち、作成対象のエリア定義
領域のコード範囲が、親の階層のエリア定義領域に記憶
されているコード範囲に含まれていないか、または作成
対象のエリア定義領域の割り当てブロック数が、親の階
層のエリア定義領域に記憶されている空き容量を越えて
いる場合、ステップS3に進み、エラー処理が行われ、
エリア作成処理を終了する。即ち、ステップS3では、
例えば、親の階層のエリア定義領域の子の階層として、
エリア定義領域を作成することができない旨のメッセー
ジが、発券機101に送信される。従って、この場合、
エリア定義領域は作成されない(発券作業は行われな
い)。
エリア定義領域のコード範囲および割り当てブロック数
が適正であると判定された場合、即ち、作成対象のエリ
ア定義領域のコード範囲が、親の階層のエリア定義領域
に記憶されているコード範囲に含まれおり、かつ作成対
象のエリア定義領域の割り当てブロック数が、親の階層
のエリア定義領域に記憶されている空き容量以下である
場合、ステップS4に進み、作成対象のエリア定義領域
が、親の階層のエリア定義領域の子の階層として作成さ
れる。
6(図4)の中の空きブロックのうち、最も下のブロッ
ク(論理アドレスの最も大きい空きブロック)が、作成
対象のエリア定義領域に対応するエリア定義ブロックと
して確保される。さらに、そのエリア定義ブロックに、
コード範囲、空き容量、エリアキーなどが書き込まれる
(記憶される)。ここで、ステップS4では、コード範
囲およびエリアキーとしては、発券機101から送信さ
れてきたものが、そのまま書き込まれる。また、空き容
量としては、発券機101から送信されてきた割り当て
ブロック数から1を減算した値が書き込まれる。なお、
空き容量として、割り当てブロック数から1を減算した
値を書き込むのは、作成されたエリア定義領域が、1の
ブロックを使用するためである。
エリア定義領域の空き容量が書き換えられ、エリア作成
処理を終了する。即ち、ステップS5では、親の階層の
エリア定義領域の空き容量から、割り当てブロック数を
減算した値が、その親の階層のエリア定義領域の空き容
量として、新たに書き込まれる。
れのエリア定義領域#0100h,#1000h,#0
300hは、以上のエリア作成処理が行われることで作
成される。
の発行者でもある管理者Aが、ICカード2のリソース
すべてを有しており、ICカード2の使用可能な識別コ
ードまたは容量が、例えば、0000h乃至FFFFh
または65533ブロックであるとすると、ICカード
2の発行時においては、エリア定義領域としては、コー
ド範囲が0000h乃至FFFFhで、空き容量が65
532となっている、最上位階層のエリア定義領域#0
000hだけが存在している。
うに、EEPROM66は、65536のブロックを有
しているが、発行直後のICカード2において、使用可
能な容量が、それより3ブロック少ない65533ブロ
ックであるのは、図4に示したように、製造IDブロッ
ク、発行IDブロック、システム定義ブロックが存在す
るためである。
00hの空き容量が、使用可能な容量である65533
ブロックより1ブロック少ない65532ブロックとな
るのは、エリア定義領域#0000h自体が、1ブロッ
クを使用するためである。
ば、0100h乃至03FFhの範囲の識別コードと、
33ブロックを、管理者B1に分け与える場合には、エ
リア作成処理が行われることにより、エリア定義領域#
0100hが作成される。即ち、この場合、0100h
乃至03FFhがコード範囲として、また、32ブロッ
クが空き容量として、エリア定義領域#0100hに書
き込まれる。なお、空き容量が、管理者Aから分け与え
られる33ブロックより1ブロック少ないのは、エリア
定義領域#0100h自体が、1ブロックを使用するか
らである。
と、管理者Aのエリア定義領域#0000hの空き容量
は、管理者B1に分け与えた33ブロックだけ減らされ
る。
ち、例えば、1000h乃至1FFFhの範囲の識別コ
ードと、49ブロックを、管理者B2に分け与える場合
には、エリア作成処理が行われることにより、エリア定
義領域#1000hが作成される。即ち、この場合、1
000h乃至1FFFhがコード範囲として、また、4
8ブロックが空き容量として、エリア定義領域#100
0hに書き込まれる。なお、空き容量が、管理者Aから
分け与えられる49ブロックより1ブロック少ないの
は、エリア定義領域#1000h自体が、1ブロックを
使用するからである。
と、管理者Aのエリア定義領域#0000hの空き容量
は、管理者B2に分け与えた33ブロックだけ減らされ
る。
ようにして、エリア定義領域#0100hまたは#10
00hが作成されると、そのエリア定義領域#0100
hまたは#1000hの階層に、その子の階層としての
エリア定義領域や、サービス定義領域を作成することが
可能となる。
ースのうち、例えば、0300h乃至03FFhの範囲
の識別コードと、18ブロックを、管理者Cに分け与え
る場合には、エリア作成処理が行われることにより、エ
リア定義領域#0300hが作成される。即ち、この場
合、0300h乃至03FFhがコード範囲として、ま
た、17ブロックが空き容量として、エリア定義領域#
0300hに書き込まれる。なお、空き容量が、管理者
B1から分け与えられる18ブロックより1ブロック少
ないのは、エリア定義領域#0300h自体が、1ブロ
ックを使用するからである。
と、管理者B1エリア定義領域#0100hの空き容量
は、管理者Cに分け与えた18ブロックだけ減らされ
る。即ち、上述したように、エリア定義領域#0100
hが作成された時点では、その空き領域は、32ブロッ
クであったが、18ブロックだけ減らされて、図5に示
したように、14ブロックとなる。
サービス作成処理について説明する。
と、発券機101は、ICカード2に対して、サービス
定義領域を作成することを指令するコマンド(以下、定
義、サービス作成コマンドという)と、そのサービス定
義領域を作成するために必要な情報、即ち、例えば、作
成するサービス定義領域のサービスコード、そのサービ
ス定義領域に割り当てられたブロック数(これも、以
下、適宜、割り当てブロック数という)、およびサービ
スキーなどを送信する。
ビス作成コマンドを受信すると、それとともに送信され
てくる作成対象のサービス定義領域のサービスコード、
割り当てブロック数、およびサービスキーなどを認識す
る。さらに、ICカード2では、作成対象のサービス定
義領域のサービスコードを含むコード範囲を有するエリ
ア定義領域が、作成対象のサービス定義領域の親の階層
のエリア定義領域として認識される。
1において、作成対象のサービス定義領域が、EEPR
OM66の中に既に作成されているかどうかが判定され
る。即ち、ステップS11では、作成対象のサービス定
義領域のサービスコードと同一のサービスコードを有す
るサービス定義領域が、既に作成されているかどうかが
判定される。
ビス定義領域が既に作成されていると判定された場合、
サービス作成処理を終了する。即ち、作成対象のサービ
ス定義領域が既に作成されている場合は、同一のサービ
ス定義領域を重複して作成する必要はないから、以降の
処理は行われない。
のサービス定義領域が作成されていないと判定された場
合、ステップS12に進み、作成対象のサービス定義領
域のサービスコードおよび割り当てブロック数(容量)
が適正かどうかが判定される。即ち、ステップS12で
は、作成対象のサービス定義領域のサービスコードが、
親の階層のエリア定義領域に記憶されているコード範囲
に含まれており、かつ作成対象のサービス定義領域の割
り当てブロック数が、親の階層のエリア定義領域に記憶
されている空き容量以下であるかどうかが判定される。
ビス定義領域のサービスコードおよび割り当てブロック
数が適正でないと判定された場合、即ち、作成対象のサ
ービス定義領域のサービスコードが、親の階層のエリア
定義領域に記憶されているコード範囲に含まれていない
か、または作成対象のサービス定義領域の割り当てブロ
ック数が、親の階層のエリア定義領域に記憶されている
空き容量を越えている場合、ステップS13に進み、エ
ラー処理が行われ、エリア作成処理を終了する。即ち、
ステップS3では、例えば、親の階層のエリア定義領域
の階層に、サービス定義領域を作成することができない
旨のメッセージが、発券機101に送信される。従っ
て、この場合、サービス定義領域は作成されない。
のサービス定義領域のサービスコードおよび割り当てブ
ロック数が適正であると判定された場合、即ち、作成対
象のサービス定義領域のサービスコードが、親の階層の
エリア定義領域に記憶されているコード範囲に含まれお
り、かつ作成対象のサービス定義領域の割り当てブロッ
ク数が、親の階層のエリア定義領域に記憶されている空
き容量以下である場合、ステップS14に進み、作成対
象のサービス定義領域が、親の階層のエリア定義領域の
階層に作成される。
66(図4)の中の空きブロックのうち、最も下のブロ
ック(論理アドレスの最も大きい空きブロック)が、作
成対象のサービス定義領域に対応するサービス定義ブロ
ックとして確保される。さらに、そのサービス定義ブロ
ックに、サービスコード、容量、サービスキーなどが書
き込まれる。ここで、ステップS14では、サービスコ
ードおよびサービスキーとしては、発券機101から送
信されてきたものが、そのまま書き込まれる。また、容
量としては、発券機101から送信されてきた割り当て
ブロック数から1を減算した値が書き込まれる。なお、
容量として、割り当てブロック数から1を減算した値を
書き込むのは、作成されたサービス定義領域が、1のブ
ロックを使用するためである。
ービス定義領域に書き込まれた容量に対応する数の空き
ブロックが、論理アドレスの小さい順に選択され、その
サービス定義領域が管理するサービス領域を構成するユ
ーザブロックとして確保され、ステップS15に進む。
義領域の空き容量が書き換えられ、サービス作成処理を
終了する。即ち、ステップS15では、親の階層のエリ
ア定義領域の空き容量から、割り当てブロック数を減算
した値が、そのエリア定義領域の空き容量として、新た
に書き込まれる。
のサービス定義領域#0008h,#1022h,#0
30Chは、以上のサービス作成処理が行われることで
作成される。
ち、例えば、0008hの識別コードと、9ブロックの
容量を用いてサービスの提供を行う場合には、サービス
作成処理が行われることにより、サービス定義領域#0
008hが作成され、そこに、容量として、8ブロック
が書き込まれる。さらに、8個の空きブロックがユーザ
ブロックとして確保され、エリア定義領域#0008h
によって管理されるサービス領域とされる。なお、サー
ビス定義領域#0008hに書き込まれる容量が、9ブ
ロックより1ブロック少ないのは、サービス定義領域#
0008h自体が、1ブロックを使用するからである。
ると、管理者Aのエリア定義領域#0000hの空き容
量は、サービス定義領域#0008hに分け与えた9ブ
ロックだけ減らされる。
域#0008hで管理される8ブロックのサービス領域
を用いて、サービスを提供することが可能となる。
ち、例えば、1022hの識別コードと、5ブロックの
容量を用いてサービスの提供を行う場合には、サービス
作成処理が行われることにより、サービス定義領域#1
022hが作成され、そこに、容量として、4ブロック
が書き込まれる。さらに、4個の空きブロックがユーザ
ブロックとして確保され、エリア定義領域#1022h
によって管理されるサービス領域とされる。なお、サー
ビス定義領域#1022hに書き込まれる容量が、5ブ
ロックより1ブロック少ないのは、サービス定義領域#
1022h自体が、1ブロックを使用するからである。
ると、管理者B2のエリア定義領域#1000hの空き
容量は、サービス定義領域#1022hに分け与えた5
ブロックだけ減らされる。即ち、上述したように、エリ
ア定義領域#1000hが作成された時点では、その空
き容量は、48ブロックであったが、5ブロックだけ減
らされて、図5に示したように、43ブロックとなる。
領域#1022hで管理される4ブロックのサービス領
域を用いて、サービスを提供することが可能となる。
ち、例えば、030Chの識別コードと、17ブロック
の容量を用いてサービスの提供を行う場合には、サービ
ス作成処理が行われることにより、サービス定義領域#
030Chが作成され、そこに、容量として、16ブロ
ックが書き込まれる。さらに、16個の空きブロックが
ユーザブロックとして確保され、エリア定義領域#03
0Chによって管理されるサービス領域とされる。な
お、サービス定義領域#030Chに書き込まれる容量
が、17ブロックより1ブロック少ないのは、サービス
定義領域#030Ch自体が、1ブロックを使用するか
らである。
ると、管理者Cのエリア定義領域#0300hの空き容
量は、サービス定義領域#030Chに分け与えた17
ブロックだけ減らされる。即ち、上述したように、エリ
ア定義領域#0300hが作成された時点では、その空
き容量は、17ブロックであったが、17ブロックだけ
減らされて、図5に示したように、0ブロックとなる。
域#030Chで管理される16ブロックのサービス領
域を用いて、サービスを提供することが可能となる。
を記憶しているエリア定義領域に基づいて、EEPRO
M66を管理するようにしたので、ICカード2のリソ
ース管理を行うことが可能となる。即ち、あるエリア定
義領域の階層の中で使用可能な容量および識別コードを
制限することができる。その結果、例えば、ある管理者
が、自身に割り当てられたリソース(ここでは、使用可
能な容量および識別コード)の一部を、他の管理者に分
け与えて、ICカード2を共有したとしても、識別コー
ドが、異なる管理者の間で重複することや、管理者が、
あらかじめ、契約等で定められた容量を超えてEEPR
OM66を使用することなどを防止することができる。
ように、EEPROM66の記憶領域が、エリア定義領
域を階層とする階層構造をなしており、さらに、各エリ
ア定義領域およびサービス定義領域に、認証のためのキ
ー(本実施の形態では、エリア定義領域またはサービス
定義領域のキーを、それぞれエリアキーまたはサービス
キーと呼んでいる)が記憶されている結果、ICカード
2に対するフレキシブルでセキュリティの高いアクセス
制御を行うことが可能となっている。
ば、図9に示すような情報のやりとりを行うことで、I
Cカード2に対するフレキシブルでセキュリティの高い
アクセス制御を実現することができる。
る管理者Aは、EEPROM66(図4)のシステム定
義ブロックに記憶させるシステムキーと、自身のエリア
定義領域#0000hのエリアキーを決定し、システム
キーをシステム定義ブロックに、エリアキー#0000
hをエリア定義領域#0000hに、それぞれ記憶させ
ておく。ここで、エリア定義領域#xxxxhのエリア
キーを、以下、適宜、エリアキー#xxxxhと記載す
る。
リアキー#0000hで暗号化し、エリア中間キーKA
を生成しておく。なお、暗号化の手法としては、例え
ば、DES(Data Encryption Standard)や、FEAL
(Fast Data Encipherment Algolithm)などを採用する
ことができる。
管理者B1に分け与えるとき、エリア中間キーKAを、
管理者B1に与える。さらに、管理者Aは、管理者B1
のエリアキー#0100hを決定し、自身のエリアコー
ド#0000hとともに、管理者B1に与える(配布す
る)。
Aおよび自身のエリアキー#0100hを認識すること
ができるが、システムキー、および、いわば親である管
理者Aのエリアキー#0000hは認識することができ
ない。但し、管理者B1のエリアキー#0100hは、
親である管理者Aが、いわば子である管理者B1に与え
たものであるから、親である管理者Aは、子である管理
者B1のエリアキー#0100hを認識している。
アキー#0100hは、管理者B1のエリア定義領域#
0100hのエリア作成処理(図7)において、そのエ
リア定義領域#0100hに書き込まれる。
得たエリア中間キーKAを、やはり管理者Aから得たエ
リアキー#0100hで暗号化し、エリア中間キーKB1
を生成しておく。
理者B2に分け与えるときも、エリア中間キーKAを、
管理者B2に与える。さらに、管理者Aは、管理者B2
のエリアキー#1000hを決定し、自身のエリアコー
ド#0000hとともに、管理者B2に与える。
Aおよび自身のエリアキー#1000hを認識すること
ができるが、システムキー、および親である管理者Aの
エリアキー#0000hは認識することができない。但
し、管理者B2のエリアキー#1000hは、親である
管理者Aが、子である管理者B2に与えたものであるか
ら、親である管理者Aは、子である管理者B2のエリア
キー#1000hを認識している。
アキー#1000hは、管理者B2のエリア定義領域#
1000hのエリア作成処理において、そのエリア定義
領域#1000hに書き込まれる。
得たエリア中間キーKAを、やはり管理者Aから得たエ
リアキー#1000hで暗号化し、エリア中間キーKB2
を生成しておく。
管理者Cに分け与えるとき、エリア中間キーKB1を、管
理者Cに与える。さらに、管理者B1は、管理者Cのエ
リアキー#0300hを決定し、自身のエリアコード#
0100hおよび親である管理者Aのエリアコード#0
000hとともに、管理者Cに与える。
および自身のエリアキー#03000hを認識すること
ができるが、親である管理者B1のエリアキー#010
0hは認識することができない。但し、エリアキー#0
100hは、親である管理者B1が、子である管理者C
に与えたものであるから、親である管理者B1は、子で
ある管理者Cのエリアキー#0300hを認識してい
る。
アキー#0300hは、管理者Cのエリア定義領域#0
300hのエリア作成処理において、そのエリア定義領
域#0300hに書き込まれる。
得たエリア中間キーKB1を、やはり管理者B1から得た
エリアキー#0300hで暗号化し、エリア中間キーK
Cを生成しておく。
域#0000hの階層に作成されたサービス定義領域#
0008hで管理されるサービス領域を利用してサービ
スを提供するとき、図10に示すように、サービス定義
領域#0008hに記憶させたサービスキー(サービス
定義領域#xxxxhに記憶されたサービスキーを、以
下、適宜、サービスキー#xxxxhと記載する)を、
エリア中間キーKAで暗号化し、サービス中間キーK
#0008hを生成して、エリア中間キーKAとともに、サー
ビス提供装置111に登録する。さらに、管理者Aは、
自身のエリア定義領域#0000hのエリアコード#0
000hと、そのエリア定義領域#0000hの階層に
作成されたサービス定義領域#0008hのサービスコ
ード#0008hも、サービス提供装置111に登録す
る。
ば、図1のR/W1とコントローラ3から構成され、所
定のサービス領域に対してデータを読み書きすること
で、所定のサービスを提供するようになされている。
Cカード2が装着されると、サービス提供装置111と
ICカード2との間で、次のようにして相互認証が行わ
れる。
に示すように、登録されているエリアコード#0000
hと、サービスコード#0008hとを、ICカード2
に送信する。ICカード2(シーケンサ91)では、サ
ービス提供装置111からのエリアコード#0000h
およびサービスコード#0008hが受信される。
ブロック(図4)に記憶されているシステムキーが読み
出されるとともに、サービス提供装置111から受信し
たエリアコード#0000hを有するエリア定義領域か
らエリアキー#0000hが読み出される。さらに、シ
ステムキーが、エリアキー#0000hで暗号化され、
その結果、図10のサービス提供装置111に登録され
ているエリア中間キーKAと同一のキーが生成される。
このエリア中間キーKAと同一のキーは、認証に用いる
第1アクセスキー(認証キー)Kbcとされる。
置111から受信したサービスコード#0008hを有
するサービス定義領域からサービスキー#0008hが
読み出される。そして、そのサービスキー#0008h
で、エリア中間キーKAが暗号化され、その結果、図1
0のサービス提供装置111に登録されているサービス
中間キーK#0008hと同一のキーが生成される。このサー
ビス中間キーK#0008hと同一のキーは、認証に用いる第
2アクセスキーKacとされる。
11には、第1アクセスキーKbcまたは第2アクセスキ
ーKacであるエリア中間キーKAまたはサービス中間キ
ーK# 0008hが登録されており、ICカード2では、第1
アクセスキーKbcまたは第2アクセスキーKacであるエ
リア中間キーKAまたはサービス中間キーK#0008hが生
成される。
ば、図12に示すようにして、ICカード2の認証を行
う。
が発生され、その乱数が、アルゴリズムE1にしたがっ
て変換される。即ち、乱数が、第2アクセスキーKacで
暗号化(例えば、DES暗号化)され、その暗号化結果
が、第1アクセスキーKbcで復号(例えば、DES復
号)される。さらに、その復号結果が、第2アクセスキ
ーKacで暗号化される。アルゴリズムE1による乱数の
変換結果は、ICカード2に送信される。
1からのアルゴリズムE1による乱数の変換結果が、ア
ルゴルズムD1にしたがって変換される。即ち、アルゴ
リズムE1による変換結果が、第2アクセスキーKacで
復号され、その復号結果が、第1アクセスキーKbcで暗
号化される。さらに、その暗号化結果が、第2アクセス
キーKacで復号される。
D1による変換結果が、さらに、アルゴリズムE2にし
たがって変換される。即ち、アルゴリズムD1による変
換結果が、第1アクセスキーKbcで暗号化される一方、
第1アクセスキーKbcが、第2アクセスキーKacで暗号
化される。そして、アルゴリズムD1による変換結果
の、第1アクセスキーKbcでの暗号化結果が、第1アク
セスキーKbcの、第2アクセスキーKacでの暗号化結果
で復号される。さらに、その復号結果が、第1アクセス
キーKbcで暗号化され、サービス提供装置111に送信
される。
2からのアルゴリズムE2による変換結果が、アルゴリ
ズムD2にしたがって変換される。即ち、アルゴリズム
E2による変換結果が、第1アクセスキーKbcで復号さ
れる一方、第1アクセスキーKbcが、第2アクセスキー
Kacで暗号化される。そして、アルゴリズムE2による
変換結果の、第1アクセスキーKbcでの復号結果が、第
1アクセスキーKbcの、第2アクセスキーKacでの暗号
化結果で暗号化される。さらに、その暗号化結果が、第
1アクセスキーKbcで復号される。
の乱数と、アルゴリズムD2による変換結果とを比較す
ることで、ICカード2の認証を行う。即ち、元の乱数
と、アルゴリズムD2による変換結果とが一致している
場合は、ICカード2が適正なものとして認識され、一
致していない場合は、ICカード2が不適正なもの(例
えば、偽造されたもの)として認識される。
ると、ICカード2において、例えば、図13に示すよ
うにして、サービス提供装置111の認証が行われる。
れ、その乱数が、アルゴリズムE2にしたがって変換さ
れ、サービス提供装置111に送信される。
2からのアルゴリズムE2による乱数の変換結果が、ア
ルゴルズムD2にしたがって変換される。さらに、その
アルゴリズムD2による変換結果が、アルゴリズムE1
にしたがって変換され、ICカード2に送信される。
1からのアルゴリズムE1による変換結果が、アルゴリ
ズムD1にしたがって変換され、その変換結果と、元の
乱数とを比較することで、サービス提供装置111の認
証が行われる。即ち、元の乱数と、アルゴリズムD2に
よる変換結果とが一致している場合は、サービス提供装
置111が適正なものとして認識され、一致していない
場合は、サービス提供装置111が不適正なもの(例え
ば、改造されたもの)として認識される。
1のいずれも適正なものと認められた場合、ICカード
2では、サービス提供装置111から送信されてきたサ
ービスコードを有するサービス定義領域によって管理さ
れているサービス領域のみへのアクセスが許可される。
従って、図10および図11で説明した場合において
は、サービス定義領域#0008hで管理されているサ
ービス領域のみへのアクセスが可能となる。
#0000h、サービスキー#0008h、およびサー
ビスコード#0008hを知っている管理者Aは、サー
ビス定義領域#0008hで管理されているサービス領
域にアクセスすることができる。但し、管理者Aは、サ
ービスキー#1022hや#030Chを知らないか
ら、基本的に、サービス定義領域#1022hや#03
0Chで管理されているサービス領域にアクセスするこ
とはできない。
域#1000hの階層に作成されたサービス定義領域#
1022hで管理されるサービス領域を利用してサービ
スを提供するときは、図14に示すように、サービス定
義領域#1022hに記憶させたサービスキー#102
2hを、エリア中間キーKB2で暗号化し、サービス中間
キーK#1022hを生成して、エリア中間キーKB2ととも
に、サービス提供装置111に登録する。そして、管理
者B2は、自身のエリア定義領域#1000hの階層よ
り上位の階層のエリア定義領域のエリアコード、即ち、
いまの場合、管理者Aのエリア定義領域#0000hの
エリアコード#0000h、および自身のエリア定義領
域#1000hのエリアコード#1000hと、そのエ
リア定義領域#1000hの階層に作成されたサービス
定義領域#1022hのサービスコード#1022h
も、サービス提供装置111に登録する。
Cカード2が装着されると、サービス提供装置111と
ICカード2との間で、次のようにして相互認証が行わ
れる。
に示すように、登録されているエリアコード#0000
hおよび#1000hと、サービスコード#1022h
とを、ICカード2に送信する。ICカード2(シーケ
ンサ91)では、サービス提供装置111からのエリア
コード#0000hおよび#1000h、並びにサービ
スコード#1022hが受信される。
ブロック(図4)に記憶されているシステムキーが読み
出されるとともに、サービス提供装置111から受信し
たエリアコード#0000hまたは#1000hを有す
るエリア定義領域それぞれからエリアキー#0000h
または#1000hが読み出される。さらに、システム
キーが、エリアキー#0000hで暗号化され、その結
果、エリア中間キーKAと同一のキーが生成される。そ
して、そのエリア中間キーKAと同一のキーが、エリア
キー#1000hで暗号化され、その結果、図14のサ
ービス提供装置111に登録されているエリア中間キー
KB2と同一のキーが生成される。このエリア中間キーK
B2と同一のキーは、認証に用いる第1アクセスキーKbc
とされる。
置111から受信したサービスコード#1022hを有
するサービス定義領域からサービスキー#1022hが
読み出される。そして、そのサービスキー#1022h
で、エリア中間キーKB2と同一のキーが暗号化され、そ
の結果、図14のサービス提供装置111に登録されて
いるサービス中間キーK#1022hと同一のキーが生成され
る。このサービス中間キーK#1022hと同一のキーは、認
証に用いる第2アクセスキーKacとされる。
11には、第1アクセスキーKbcまたは第2アクセスキ
ーKacであるエリア中間キーKB2またはサービス中間キ
ーK#1022hが登録されており、ICカード2では、第1
アクセスキーKbcまたは第2アクセスキーKacであるエ
リア中間キーKB2またはサービス中間キーK#1022hが生
成される。
装置111の間で、図12および図13で説明した場合
と同様にして、相互認証が行われる。
サービス提供装置111のいずれも適正なものと認めら
れた場合、ICカード2では、サービス提供装置111
から送信されてきたサービスコードを有するサービス定
義領域によって管理されているサービス領域のみへのア
クセスが許可される。従って、図14および図15で説
明した場合においては、サービス定義領域#1022h
で管理されているサービス領域のみへのアクセスが可能
となる。
#0000h、#1000h、サービスキー#1022
h、並びにサービスコード#1022hを知っている管
理者B2は、サービス定義領域#1022hで管理され
ているサービス領域にアクセスすることができる。但
し、管理者B2は、サービスキー#0008hや#03
0Chを知らないから、基本的に、サービス定義領域#
0008hや#030Chで管理されているサービス領
域にアクセスすることはできない。
#0300hの階層に作成されたサービス定義領域#0
30Chで管理されるサービス領域を利用してサービス
を提供するときは、図16に示すように、サービス定義
領域#030Chに記憶させたサービスキー#030C
hを、エリア中間キーKCで暗号化し、サービス中間キ
ーK#030Chを生成して、エリア中間キーKCとともに、
サービス提供装置111に登録する。そして、管理者C
は、自身のエリア定義領域#0300hの階層より上位
の階層のエリア定義領域のエリアコード、即ち、いまの
場合、管理者Aのエリア定義領域#0000hのエリア
コード#0000hおよび管理者B1のエリア定義領域
#0100hのエリアコード0100h、並びに自身の
エリア定義領域#0300hのエリアコード#0300
hと、そのエリア定義領域#0300hの階層に作成さ
れたサービス定義領域#030Chのサービスコード#
030Chも、サービス提供装置111に登録する。
Cカード2が装着されると、サービス提供装置111と
ICカード2との間で、次のようにして相互認証が行わ
れる。
に示すように、登録されているエリアコード#0000
h、#0100h、および#0300hと、サービスコ
ード#030Chとを、ICカード2に送信する。IC
カード2(シーケンサ91)では、サービス提供装置1
11からのエリアコード#0000h、#0100h、
および#0300h、並びにサービスコード#030C
hが受信される。
ブロック(図4)に記憶されているシステムキーが読み
出されるとともに、サービス提供装置111から受信し
たエリアコード#0000h、#0100h、または#
0300hを有するエリア定義領域それぞれからエリア
キー#0000h、#0100h、または#0300h
が読み出される。さらに、システムキーが、エリアキー
#0000hで暗号化され、その結果、エリア中間キー
KAと同一のキーが生成される。また、そのエリア中間
キーKAと同一のキーが、エリアキー#0100hで暗
号化され、その結果、エリア中間キーKB1と同一のキー
が生成される。そして、そのエリア中間キーKB1と同一
のキーが、エリアキー#0300hで暗号化され、その
結果、図16のサービス提供装置111に登録されてい
るエリア中間キーKCと同一のキーが生成される。この
エリア中間キーKCと同一のキーは、認証に用いる第1
アクセスキーKbcとされる。
置111から受信したサービスコード#030Chを有
するサービス定義領域からサービスキー#030Chが
読み出される。そして、そのサービスキー#030Ch
で、エリア中間キーKCが暗号化され、その結果、図1
6のサービス提供装置111に登録されているサービス
中間キーK#030Chと同一のキーが生成される。このサー
ビス中間キーK#030Chと同一のキーは、認証に用いる第
2アクセスキーKacとされる。
11には、第1アクセスキーKbcまたは第2アクセスキ
ーKacであるエリア中間キーKCまたはサービス中間キ
ーK# 030Chがそれぞれ登録されており、ICカード2で
は、第1アクセスキーKbcまたは第2アクセスキーKac
であるエリア中間キーKCまたはサービス中間キーK# 03
0Chがそれぞれ生成される。
装置111の間で、図12および図13で説明した場合
と同様にして、相互認証が行われる。
サービス提供装置111のいずれも適正なものと認めら
れた場合、ICカード2では、サービス提供装置111
から送信されてきたサービスコードを有するサービス定
義領域によって管理されているサービス領域のみへのア
クセスが許可される。従って、図16および図17で説
明した場合においては、サービス定義領域#030Ch
で管理されているサービス領域のみへのアクセスが可能
となる。
#0000h、#0100h、#0300h、サービス
キー#030Ch、並びにサービスコード#030Ch
を知っている管理者Cは、サービス定義領域#030C
hで管理されているサービス領域にアクセスすることが
できる。但し、管理者Cは、サービスキー#0008h
や#1022Chを知らないから、基本的に、サービス
定義領域#0008hや#1022Chで管理されてい
るサービス領域にアクセスすることはできない。
知らなくても、管理者は、自身のサービス領域にアクセ
スすることができる。
ービスキーを知らないサービス定義領域によって管理さ
れるサービス領域にはアクセスすることができないが、
例えば、管理者Cが、自身のサービス定義領域#030
Chによって管理されるサービス領域を利用したサービ
スの他、管理者B2のサービス定義領域#1022hに
よって管理されるサービス領域を利用したサービスも行
いたい場合がある。
#1022hによって管理されるサービス領域にアクセ
スするには、図14および図15で説明したように、エ
リア中間キーKB2、エリアコード#0000h、#10
00h、サービスキー#1022h、並びにサービスコ
ード#1022hを知る必要があり、従って、単純に
は、これらの情報を、管理者B2から教えてもらう必要
がある。
ービスキー#1022hは、その親である管理者Aでも
知り得ないものであり、このような管理者B2しか知り
得ないサービスキー#1022hを、管理者Cに教えて
しまうのは、セキュリティの観点から好ましくない。
視しても、管理者Cが、サービス定義領域#030Ch
または#1022hによってそれぞれ管理される2つの
サービス領域の両方にアクセスするには、ICカード2
において、図15で説明した処理を行うことにより、第
1アクセスキーKbcおよび第2アクセスキーKacを生成
し、サービス定義領域#030Chによって管理される
サービス領域へのアクセスのための相互認証を行うとと
もに、図17で説明した処理を行うことにより第1アク
セスキーKbcおよび第2アクセスキーKacを生成し、サ
ービス定義領域#1022hによって管理されるサービ
ス領域へのアクセスのための相互認証を行う必要があ
る。
ス領域へのアクセスのための相互認証を行う場合には、
各サービス領域に、迅速にアクセスすることが困難とな
り、その結果、例えば、図1のカードシステムを駅の改
札に通用した場合には、通勤者が、改札口に設けられて
いるゲートを通過する、比較的に短い時間に、ICカー
ド2の所定のサービス領域にアクセスして、データを書
き込み、または読み出すことが困難となる。
ビス定義領域#030Chによって管理されるサービス
領域を利用したサービスの他、管理者B2のサービス定
義領域#1022hによって管理されるサービス領域を
利用したサービスも行う場合には、セキュリティの問題
を解決し、かつサービス領域への迅速なアクセスを確保
するために、管理者CおよびB2との間で、例えば、図
18に示すような、情報のやりとりを行い、サービス提
供装置111への登録を行う。
同様に、サービス定義領域#030Chに記憶させたサ
ービスキー#030Chを、エリア中間キーKCで暗号
化し、サービス中間キーK#030Chを生成する。さらに、
管理者Cは、このサービス中間キーK#030Chを、管理者
B2に渡し、サービスキー#1022hで暗号化しても
らう。そして、管理者Cは、サービス中間キーK#030Ch
の、サービスキー#1022hでの暗号化結果であるサ
ービス中間キーK#1022h'を、サービスコード#102
2hとともに受け取る。
されるキーは、サービス中間キーK#030ChおよびK
#1022h'だけであり、管理者Cしか知り得ないサービス
キー#030Chが、管理者B2に知られたり、また、
管理者B2しか知り得ないサービスキー#1022h
が、管理者Cに知られることはない。即ち、セキュリテ
ィ上の問題はない。
#1022h'およびサービスコード#1022hを受け取っ
た管理者Cは、それらとともに、自身のエリア定義領域
#0300hの階層より上位の階層のエリア定義領域の
エリアコード、即ち、いまの場合、管理者Aのエリア定
義領域#0000hのエリアコード#0000hおよび
管理者B1のエリア定義領域#0100hのエリアコー
ド0100h、並びに自身のエリア定義領域#0300
hのエリアコード#0300hを、サービス提供装置1
11に登録する。さらに、管理者Cは、エリア中間キー
KC、およびエリア定義領域#0300hの階層に作成
されたサービス定義領域#030Chのサービスコード
#030Chも、サービス提供装置111に登録する。
Cカード2が装着されると、サービス提供装置111と
ICカード2との間で、次のようにして相互認証が行わ
れる。
に示すように、登録されているエリアコード#0000
h、#0100h、および#0300hと、サービスコ
ード#030Chおよび#1022hとを、ICカード
2に送信する。ICカード2(シーケンサ91)では、
サービス提供装置111からのエリアコード#0000
h、#0100h、および#0300h、並びにサービ
スコード#030Chおよび#1022hが受信され
る。
ブロック(図4)に記憶されているシステムキーが読み
出されるとともに、サービス提供装置111から受信し
たエリアコード#0000h、#0100h、または#
0300hを有するエリア定義領域それぞれからエリア
キー#0000h、#0100h、または#0300h
が読み出され、図17で説明した場合と同様にして、図
18のサービス提供装置111に登録されているエリア
中間キーKCと同一のキーが生成される。このエリア中
間キーKCと同一のキーは、認証に用いる第1アクセス
キーKbcとされる。
置111から受信したサービスコード#030Chまた
は#1022hを有するサービス定義領域それぞれから
サービスキー#030Chまたは#1022hが読み出
される。そして、まず、サービスキー#030Chで、
エリア中間キーKCが暗号化され、その結果、サービス
中間キーK#030Chと同一のキーが生成される。さらに、
そのサービス中間キーK#030Chと同一のキーが、サービ
スキー#1022hで暗号化され、図18のサービス提
供装置111に登録されているサービス中間キーK
#1022h'と同一のキーが生成される。このサービス中間
キーK#1022h'と同一のキーは、認証に用いる第2アク
セスキーKacとされる。
11には、第1アクセスキーKbcまたは第2アクセスキ
ーKacであるエリア中間キーKCまたはサービス中間キ
ーK# 1022h'が登録されており、ICカード2では、第
1アクセスキーKbcまたは第2アクセスキーKacである
エリア中間キーKCまたはサービス中間キーK#1022h'が
生成される。
装置111の間で、図12および図13で説明した場合
と同様にして、相互認証が行われる。
サービス提供装置111のいずれも適正なものと認めら
れた場合、ICカード2では、サービス提供装置111
から送信されてきたサービスコードを有するサービス定
義領域によって管理されているサービス領域のみへのア
クセスが許可される。従って、図18および図19で説
明した場合においては、サービス定義領域#030Ch
で管理されているサービス領域、およびサービス定義領
域#1022Chで管理されているサービス領域へのア
クセスが可能となる。
エリアキーまたはサービスキーで暗号化することによ
り、その2以上のエリアキーまたはサービスキーを、2
つの第1アクセスキーKbcおよび第2アクセスキーKac
に縮退(合成)し、その第1アクセスキーKbcおよび第
2アクセスキーKacを用いて、サービス提供装置111
から送信されてきたサービスコードを有するサービス定
義領域によって管理されているサービス領域へのアクセ
スを許可するための相互認証を行うようにしたので、複
数のサービス定義領域へのアクセスを対象とする場合で
も、短時間で、相互認証を終了することができ、これに
より、サービス領域への迅速なアクセスを確保すること
ができる。
には、相互認証処理を、第1アクセスキーKbcおよび第
2アクセスキーKacの2つのキーを用いて行うようにし
たが、例えば、第2アクセスキーKacだけを用いて行う
ようにすることも可能である。この場合、ICカード2
では、システムキーを、2以上のエリアキーまたはサー
ビスキーで暗号化することにより、その2以上のエリア
キーまたはサービスキーが、1の第2アクセスキーKac
に縮退されることになる。
に、第1アクセスキーKbcおよび第2アクセスキーKac
を、ICカード2に固有の値である、例えば、製造ID
ブロックに記憶された製造IDなどで暗号化した暗号化
結果を用いることも可能である。ここで、図20におい
ては、第1アクセスキーKbcについては、製造IDとの
EXORをとられることで暗号化が行われており、第2
アクセスキーKacについては、DES方式による暗号化
が行われている。なお、第2アクセスキーKacについて
は、第1アクセスキーKbcと製造IDとのEXORの結
果をキーとして、DES方式による暗号化を行うことも
可能である。
第2アクセスキーKacを暗号化した暗号化結果を相互認
証に用いる場合には、セキュリティを、より向上させる
ことが可能となる。なお、この場合、サービス提供装置
111において、製造IDが必要となるが、これは、I
Cカード2から送信するようにすれば良い。
リア定義領域を階層とする階層構造をなしており、さら
に、各エリア定義領域およびサービス定義領域が、認証
のためのエリアキーおよびサービスキーを記憶するよう
になされている結果、例えば、次のような、フレキシビ
リティのあるアクセス制御を行うことができる。
として、そのリソースを分け与えられた子の管理者が、
不正なサービスなどを行っており、そのサービスの提供
を停止させたい場合には、親の管理者が、そのエリア定
義領域に記憶されたエリアキーを変更することで、子の
管理者による、ICカード2へのアクセスを禁止するこ
とができる。
者B1が、管理者Cによるサービスの提供を停止させる
場合、ICカード2のエリア定義領域#0100hに記
憶されたエリアキー#0100hを変更する。この場
合、図17において、ICカード2において生成される
エリア中間キーKB1、さらには、エリア中間キーKCも
変更されることとなるから、変更前のエリア中間キーK
Cしか知らない管理者Cは、サービス定義領域#030
Chにアクセスすることはできなくなる。
B1の、さらに親の管理者である管理者Aが、そのエリ
ア定義領域#0000hに記憶されたエリアキー#00
00hを変更することによっても、サービス定義領域#
030Chへのアクセスを禁止することが可能である。
但し、この場合は、管理者Aの子の管理者B2が、自身
のサービス定義領域#1022hによって管理されるサ
ービス領域にアクセスすることもできなくなる。即ち、
ある管理者が、そのエリアキーを変更した場合には、そ
のエリア定義領域の階層の中にある階層(子の階層、孫
の階層、・・・)のエリア定義領域が管理しているサー
ビス定義領域へのアクセスはできなくなる。
が、管理者B2のサービス定義領域#1022h(によ
って管理されるサービス領域)を、管理者B2と共有す
る場合について説明したが、キーの管理によっては、管
理者どうしの間で、より複雑な関係のサービス定義領域
の共有が可能となる。
66において、図21に示すような階層構造が構成され
ているとする。即ち、図21では、ICカード2の発行
者でもある管理者Aのエリア定義領域#0000hの階
層の子の階層として、管理者Eのエリア定義領域#50
00h、および管理者Gのエリア定義領域#7000h
が作成されている。さらに、管理者Eのエリア定義領域
#5000hの階層には、サービス定義領域#5008
h、#5048h、#5088h、および#50C8h
が作成されているとともに、管理者Fのエリア定義領域
#6000hが作成されている。
0hの階層には、サービス定義領域#6008hおよび
#6048hが作成されており、管理者Gのエリア定義
領域#7000hの階層には、サービス定義領域#70
08hおよび#70C8hが作成されている。
は、図22(A)に示すように、システムキーを、エリ
アキー#0000hで暗号化し、その暗号化結果を、子
の管理者である管理者EおよびGに渡す。
管理者Aからの、システムキーの、エリアキー#000
0hでの暗号化結果を、エリアキー#5000hで暗号
化し、その暗号化結果を、第1アクセスキーKE1として
用いることとする。さらに、管理者Eは、第1アクセス
キーKE1(エリアキー#5000hによる暗号化結果)
を、サービスキー#5008h、#5048h、#50
88h、#50C8hで順次暗号化し、その最終的な暗
号化結果を、第2アクセスキーKE2として用いることと
する。
うに、管理者Eから第1アクセスキーKE1(エリアキー
#5000hによる暗号化結果)をもらい、それを、エ
リアキー#6000hで暗号化し、その暗号化結果を、
第1アクセスキーKF1とする。さらに、管理者Fは、第
1アクセスキーKF1(エリアキー#6000hによる暗
号化結果)を、サービスキー#6008h,#6048
hで順次暗号化する。そして、その暗号化結果を、管理
者Eに渡し、サービスキー#5048h、#5088h
で順次暗号化してもらう。その後、管理者Fは、その暗
号化結果を、管理者Eからもらい、管理者Gに渡し、サ
ービスキー#70C8hで暗号化してもらう。そして、
管理者Fは、その暗号化結果を、管理者Gからもらい、
第2アクセスキーKF2として用いることとする。
うに、管理者Aからの、システムキーの、エリアキー#
0000hでの暗号化結果を、エリアキー#7000h
で暗号化し、その暗号化結果を、第1アクセスキーKG1
として用いることとする。さらに、管理者Gは、第1ア
クセスキーKG1(エリアキー#7000hによる暗号化
結果)を、サービスキー#7008h、#70C8hで
順次暗号化し、その最終的な暗号化結果を、管理者Fに
渡して、サービスキー#6048hで暗号化してもら
う。その後、管理者Gは、管理者Fによるサービスキー
#6048を用いた暗号化結果を、管理者Eに渡し、サ
ービスキー#5088h、#50C8hで順次暗号化し
てもらう。そして、管理者Gは、その暗号化結果を、管
理者Eからもらい、第2アクセスキーKG2として用いる
こととする。
で説明した場合と同様の手順で、EEPROM66に記
憶されているエリアキー、サービスキーを用いて、シス
テムキーを暗号化し、第1アクセスキーおよび第2アク
セスキーを生成することで、管理者E,F,G相互の間
では、図23に示すようなサービス定義領域の共有が可
能となる。
域#5008、#5048h、#5088h、#50C
8hのみにアクセスすることができる。管理者Fは、自
身のサービス定義領域#6008h、#6048hにア
クセスする他、管理者Eのサービス定義領域#5048
h、#5088h、および管理者Gのサービス定義領域
#70C8hにアクセスすることが可能となる。管理者
Gは、自身のサービス定義領域#7008h、#70C
8hにアクセスする他、管理者Eのサービス定義領域#
5088h、#50C8h、および管理者Fのサービス
定義領域#6048hにアクセスすることが可能とな
る。
しにおいて、ある管理者のサービスキー自体が、他の管
理者に知られることはない。即ち、管理者Eのサービス
キー#5008h、#5048h、#5088h、#5
0C8hは、親の管理者Aは勿論、管理者FおよびGに
も知られることはない。同様に、管理者Fのサービスキ
ー#6008h、#6048hは、管理者EおよびGに
知られることはなく、管理者Gのサービスキー#700
8h、#70C8hは、管理者EおよびFに知られるこ
とはない。
のエリアキーを変更した場合には、そのエリア定義領域
の階層の中にある階層のエリア定義領域が管理している
サービス定義領域すべてへのアクセスはできなくなる
が、即ち、親の管理者がエリアキーを変更した場合に
は、その子の管理者は、ICカード2へのアクセスをす
ることができなくなるが、キー管理の仕方によっては、
特定の子の管理者だけのアクセスを禁止することが可能
となる。
66において、図24に示すような階層構造が構成され
ているとする。即ち、図24では、ICカード2の発行
者でもある管理者Aのエリア定義領域#0000hの階
層の子の階層として、管理者Hのエリア定義領域#80
00h、管理者Iのエリア定義領域#9000h、およ
び管理者Jのエリア定義領域#A000hが作成されて
いる。さらに、管理者Hのエリア定義領域#8000h
の階層には、サービス定義領域#8008h、#810
4h、および#8105hが作成されている。
は、図25(A)に示すように、システムキーを、エリ
アキー#0000hで暗号化し、その暗号化結果を、子
の管理者である管理者IおよびJに渡す。
管理者Aからの、システムキーの、エリアキー#000
0hでの暗号化結果を、エリアキー#9000hで暗号
化し、その暗号化結果を、第1アクセスキーKI1として
用いることとする。さらに、管理者Iは、第1アクセス
キーKI1(エリアキー#9000hによる暗号化結果)
を、管理者Hに渡し、図25(B)に示すように、サー
ビスキー#8008h、#8104hで順次暗号化して
もらう。そして、管理者Iは、その暗号化結果を、図2
5(C)に示すように、第2アクセスキーKI2として用
いることとする。
うに、管理者Aからの、システムキーの、エリアキー#
0000hでの暗号化結果を、エリアキー#A000h
で暗号化し、その暗号化結果を、第1アクセスキーKJ1
として用いることとする。さらに、管理者Jは、第1ア
クセスキーKJ1(エリアキー#A000hによる暗号化
結果)を、管理者Hに渡し、図25(B)に示すよう
に、サービスキー#8008h、#8105hで順次暗
号化してもらう。そして、管理者Jは、その暗号化結果
を、図25(D)に示すように、第2アクセスキーKJ2
として用いることとする。
で説明した場合と同様の手順で、EEPROM66に記
憶されているエリアキー、サービスキーを用いて、シス
テムキーを暗号化し、第1アクセスキーおよび第2アク
セスキーを生成することで、管理者Iは、管理者Hのサ
ービス定義領域#8008hおよび#8104hにアク
セスすることが、管理者Jは、管理者Hのサービス定義
領域#8008hおよび#8105hにアクセスするこ
とが、それぞれ可能となる。
008hを、管理者IおよびJとの間でデータを共有す
るものとして作成しておき、サービス定義領域#810
4hまたは#8105hを、管理者IまたはJそれぞれ
によるサービス定義領域#8008hへのアクセスを制
御するための、いわばダミーのサービス定義領域として
作成しておく。従って、サービス定義領域#8104h
および#8105hで管理されるサービス領域は必要な
く、その容量は0ブロックで良い。
サービスキー#8104hを変更すると、ICカード2
において、そのサービスキー#8104hを用いて、第
2アクセスキーKI2が生成されて認証が行われる管理者
Iは、サービス定義領域#8008hにアクセスするこ
とができなくなる。即ち、管理者Iによるサービス定義
領域#8008hへのアクセスだけが禁止される。一
方、管理者Hが、例えば、サービスキー#8105hを
変更すると、ICカード2において、そのサービスキー
#8105hを用いて、第2アクセスキーKJ2が生成さ
れて認証が行われる管理者Jは、サービス定義領域#8
008hにアクセスすることができなくなる。即ち、管
理者Jによるサービス定義領域#8008hへのアクセ
スだけが禁止される。
を利用することで、特定の子の管理者だけのアクセスを
禁止することができる。
エリア定義領域やサービス定義領域を作成するのに必要
な、コード範囲や、割り当てブロック数、エリアキー、
サービスキーなどの、ユーザブロックを管理するための
管理情報(以下、適宜、発券情報ともいう)を、発券機
101に登録し、発券作業が行われる場合において、発
券機101が、例えば、駅や、小売店、その他の安全で
ない場所に設置されているときには、前述したように、
盗聴や改竄等の不正行為が行われる蓋然性の高く、セキ
ュリティ管理上好ましくない。
エリア定義領域やサービス定義領域を作成しようとする
管理者(以下、適宜、発券業者という)が、発券情報を
暗号化し、その暗号化された発券情報を、例えば、公衆
回線やインターネット、地上波、衛星回線、CATV
(Cable Television)網などの伝送媒体121を介し
て、発券機101に伝送して登録するようにしている。
そして、発券機101では、ICカード2に、暗号化さ
れた発券情報が送信され、さらに、ICカード2では、
その暗号化された発券情報が復号され、エリア定義領域
やサービス定義領域の作成が行われるようになされてい
る。
を提供するための記憶領域だけが構成されていたICカ
ード2に、上述のようにして、管理者#2がサービスを
提供するための記憶領域が構成された状態(発券作業が
行われた状態)を示している。
行う発券処理システムの一実施の形態の構成例を示して
いる。
情報提供処理を行うことで、暗号化された発券情報(以
下、適宜、暗号化発券情報という)を、伝送媒体121
を介して、発券機101に送信する。発券機101は、
発券情報提供装置131からの暗号化発券情報を受信し
て登録する。そして、発券機101は、ICカード2が
装着されると、暗号化発券情報を、ICカード2に送信
する。ICカード2は、発券機101から暗号化発券情
報を受信し、後述する復号処理を行うことで、暗号化発
券情報を、元の発券情報に復号する。そして、ICカー
ド2は、上述のエリア作成処理(図7)またはサービス
作成処理(図8)を行うことで、復号した発券情報に基
づき、エリア定義領域またはサービス定義領域をそれぞ
れ作成する。
て、発券情報提供装置131が行う発券情報提供処理に
ついて説明する。
領域を作成するのに必要な、例えば、コード範囲、割り
当てブロック数、エリアキー、またはサービス定義領域
を作成するのに必要な、例えば、サービスコード、割り
当てブロック数、サービスキーが入力される。そして、
ステップS21において、これらの入力情報に基づい
て、発券情報が作成される。
なコード範囲、割り当てブロック数、エリアキーが入力
された場合には、それらを対応付けることで、発券情報
が作成される。また、サービス定義領域を作成するのに
必要なサービスコード、割り当てブロック数、サービス
キーが入力された場合には、それらを対応付けること
で、発券情報が作成される。
S21で作成された発券情報について、例えば、誤り訂
正符号が演算され、これが、改竄をチェックするための
チェックコードとして、発券情報に含められる。
報が暗号化される。即ち、ステップS23では、例え
ば、発券情報によって作成しようとしているエリア定義
領域またはサービス定義領域の親の階層のエリア定義領
域のエリアキーで、その発券情報が暗号化され、暗号化
発券情報とされる。
券情報に対し、そのヘッダとして、識別コード(暗号化
発券情報が、エリア定義領域を作成するためのものであ
る場合には、そのエリアコードであり、サービス定義領
域を作成するためのものである場合には、そのサービス
コード)が付加され、伝送媒体121を介して、発券機
101に送信されて、発券情報提供処理を終了する。
者Aが、子の管理者B1のエリア定義領域#0100h
を作成する場合には、図29(A)に示すような暗号化
発券情報が、発券情報提供装置131から送信される。
即ち、図29(A)の暗号化発券情報の先頭には、ヘッ
ダとして、エリア定義領域#0100hのエリアコード
#0100hが配置されている。なお、このエリアコー
ド#0100hは、ICカード2において、親の階層を
認識するために、暗号化されていない。また、発券情報
提供装置131において、エリアコード#0100h
は、入力情報のうちのコード範囲から認識される。これ
は、上述したように、本実施の形態では、エリア定義領
域については、そのコード範囲の最小値が、エリアコー
ドとされるため、エリアコードは、コード範囲から認識
することができるからである。
アコード#0100hの後には、エリア定義領域#01
00hに記憶させるべきコード範囲#0100h−#0
3FFh、割り当てブロック数33、エリアキー#01
00hとしてのa0a0a0a0a0a0a0a0、チェックコードが順
次配置されている。そして、これらは、親の階層である
エリア定義領域#0000hのエリアキー#0000h
としての0123456789abcdefで暗号化(図29(A)にお
いて影を付して示す)されている。
が、自身のサービス定義領域#1022hを作成する場
合には、図29(B)に示すような暗号化発券情報が、
発券情報提供装置131から送信される。即ち、図29
(B)の暗号化発券情報の先頭には、ヘッダとして、サ
ービス定義領域#1022hのサービスコード#102
2hが配置されている。なお、このサービスコード#1
022hは、ICカード2において、親の階層(サービ
ス定義領域が属する階層)を認識するために、暗号化さ
れていない。
ビスコード#1022hの後には、サービス定義領域#
1022hに記憶させるべきサービスコード#1022
h、割り当てブロック数5、エリアキー#1022hと
しての0303030303030303、チェックコードが順次配置さ
れている。そして、これらは、親の階層であるエリア定
義領域#1000hのエリアキー#1000hとしての
c0c0c0c0c0c0c0c0で暗号化(図29(B)において影を
付して示す)されている。
リアキーで暗号化されるため、そのエリアキーを知らな
い限り、発券情報の内容も知ることができない。従っ
て、そのような暗号化発券情報を、安全でない場所に送
信しても、その内容の漏洩を防止することができる。さ
らに、その結果、例えば、暗号化発券情報を、第三者に
配布して、発券機101への登録や、ICカード2への
送信などを依頼することが可能となる。
エリアキーで暗号化することとしているため、発券情報
提供処理は、基本的に、その親の管理者の下で行うのが
望ましい。即ち、第三者に、発券情報提供処理を行わせ
る場合には、暗号化に用いる親の階層のエリアキーを、
その第三者に公開しなければならず、セキュリティ上好
ましくないため、発券情報提供処理は、親の管理者の下
で行うのが望ましい。
て、ICカード2が行う復号処理について説明する。
報提供装置131から、暗号化発券情報が送信されてく
ると、それを受信して登録する。そして、発券機101
は、ICカード2が装着されると、暗号化発券情報を、
ICカード2に送信する。ICカード2は、発券機10
1から暗号化発券情報を受信し、ステップS31におい
て、その暗号化発券情報によって作成するエリア定義領
域またはサービス定義領域の親の階層としてのエリア定
義領域を認識する。
報のヘッダを参照することで、作成対象のエリア定義領
域またはサービス定義領域のエリアコードまたはサービ
スコードが認識される。さらに、ステップS31では、
その認識されたエリアコードまたはサービスコードを、
コード範囲に含むエリア定義領域が、EEPROM66
から検出され、そのエリア定義領域が、親の階層として
認識される。
S31で認識された親の階層のエリア定義領域に記憶さ
れているエリアキーで、暗号化発券情報が復号され、ス
テップS33に進む。ステップS33では、復号された
発券情報に含まれるチェックコードに基づいて、その発
券情報の改竄が行われているか否かが判定される。ステ
ップS33において、発券情報の改竄が行われていると
判定された場合、ステップS34に進み、発券情報の改
竄が行われている旨のメッセージを、発券機101に送
信し、また、復号された発券情報を破棄するなどのエラ
ー処理が行われ、復号処理を終了する。この場合、復号
処理は異常終了し、エリア定義領域やサービス定義領域
は作成されない。
の改竄が行われていないと判定された場合、復号処理を
終了する。この場合、復号処理は正常終了し、その後、
復号された発券情報をEEPROM66に記憶させる処
理、即ち、エリア定義領域またはサービス定義領域を作
成するエリア作成処理(図7)またはサービス作成処理
(図8)が行われる。
チェックは、チェックコードによる他、暗号化発券情報
のヘッダを用いて行うことも可能である。即ち、暗号化
発券情報が、エリア定義領域を作成するためのものであ
れば、図29(A)に示したように、そのヘッダには、
エリアコードが配置され、そのエリアコードは、その後
に配置された、暗号化されたコード範囲の最小値に一致
しているはずである。従って、ヘッダに配置されたエリ
アコードと、その後に配置されたコード範囲の最小値と
を比較することで、暗号化発券情報の改竄の有無をチェ
ックすることができる。また、暗号化発券情報が、サー
ビス定義領域を作成するためのものであれば、図29
(B)に示したように、そのヘッダには、サービスコー
ドが配置され、そのサービスコードは、その後に配置さ
れた、暗号化されたサービスコードに一致しているはず
である。従って、ヘッダに配置されたサービスコード
と、その後に配置されたサービスコードとを比較するこ
とで、暗号化発券情報の改竄の有無をチェックすること
ができる。
おいて、発券情報を暗号化して、暗号化発券情報とし、
ICカード2において、その暗号化発券情報を復号する
ようにしたので、発券機101を安全でない場所に設置
し、伝送媒体121を介して伝送しても、盗聴や改竄等
の不正行為が行われることを防止することができる。
サービスの提供を開始するために発券作業を行う場合
に、ICカード2を回収する必要がなくなり、従って、
その回収に要するコストの削減を図ることができる。ま
た、ICカード2のユーザからすれば、新たなサービス
の提供が開始された場合に、ICカード2を回収しても
らわなくても、発券機101が設定されている場所に、
ICカード2を持っていき、発券作業を行うことで、そ
の新たなサービスの提供を受けることが、即座に可能と
なる。
非接触カードシステムに適用した場合について説明した
が、本発明は、接触した状態で通信が行われるカードシ
ステムにも適用可能である。また、本発明の適用範囲
は、カードシステムに限定されるものではない。
る秘密鍵方式で行うようにしたが、認証は、いわゆる公
開鍵方式で行うようにすることも可能である。
領域の階層のサービス定義領域にアクセスするときに、
そのエリア定義領域の階層から、最上位階層までのパス
上にあるエリア定義領域のエリアキーを順次用いて、第
1アクセスキーを生成するようにしたが、第1アクセス
キーの生成方法は、これに限定されるものではない。さ
らに、本実施の形態では、アクセス対象のサービス定義
領域のサービスキーを順次用いて、第2アクセスキーを
生成するようにしたが、第2アクセスキーの生成方法
も、これに限定されるものではない。即ち、第1アクセ
スキーおよび第2アクセスキーは、任意の2以上のエリ
アキーまたはサービスキーを順次用いて生成することが
可能である。
クおよびシステムブロックのいずれも、1のメモリであ
るEEPROM66に記憶させるようにしたが、ユーザ
ブロックとシステムブロックとは、物理的に、別々のメ
モリに記憶させるようにすることが可能である。
ROMに記憶させるようにしたが、データは、EEPR
OM以外の半導体メモリや、磁気ディスクなどに記憶さ
せることも可能である。
処理において、親の階層のエリア定義領域におけるエリ
アキーで、発券情報を暗号化するようにしたが、発券情
報の暗号化に用いるキーは、そのような親の階層のエリ
アキーに限定されるものではない。但し、ICカード2
において、暗号化発券情報を復号する必要があることか
ら、発券情報の暗号化に用いるキーは、ICカード2に
記憶させておく必要がある。従って、親の階層のエリア
キーを、発券情報の暗号化に用いる場合には、その親の
階層のエリアキーは、既に、ICカード2に記憶されて
いるから、それとは別に、発券情報の復号(暗号化)に
用いるキーを、ICカード2に記憶させる必要はない。
6の記憶領域を階層構造にして管理するようにしたが、
本発明は、EEPROM66の記憶領域が階層構造で管
理されていない場合にも適用可能である。
報を、伝送媒体121を介して、発券機101に送信し
て登録するようにしたが、暗号化発券情報は、例えば、
磁気ディスクや、光磁気ディスク、光ディスク、メモリ
カード、磁気テープなどの記録媒体(記憶媒体)に記憶
させ、それを、直接、発券機101に持っていくことで
登録することも可能である。
求項5に記載の情報処理方法によれば、データ記憶手段
の記憶領域を管理するための、その記憶領域にアクセス
するのに必要なキーを含む管理情報が暗号化される。従
って、管理情報の内容が第三者に知られることを防止す
ることが可能となる。
項10に記載の情報処理方法によれば、データ記憶手段
の記憶領域を管理するための、その記憶領域にアクセス
するのに必要なキーを含む管理情報であって、暗号化さ
れたものが復号される。従って、管理情報の内容が第三
者に知られることを防止することが可能となる。
ステムの一実施の形態の構成例を示すブロック図であ
る。
ク図である。
である。
示す図である。
示す図である。
るための図である。
トである。
ートである。
図である。
情報を説明するための図である。
ード2の処理を説明するための図である。
の認証方法を説明するための図である。
の認証方法を説明するための図である。
な情報を説明するための図である。
カード2の処理を説明するための図である。
情報を説明するための図である。
ード2の処理を説明するための図である。
情報を説明するための図である。
ード2の処理を説明するための図である。
2アクセスキーの生成方法を説明するための図である。
である。
の図である。
明するための図である。
である。
の図である。
の形態の構成例を示すブロック図である。
ャートである。
る。
ある。
である。
である。
ローラ, 21 IC, 23 変調回路, 25 復
調回路, 27 アンテナ, 51 IC,52 コン
デンサ, 53 アンテナ, 61 RFインタフェー
ス部, 62BPSK復調回路, 63 PLL部,
64 演算部, 65 ROM,66 EEPROM,
67 RAM, 68 BPSK変調回路, 81
ASK復調部, 82 電圧レギュレータ, 83 発
振回路, 84 ASK変調部, 91 シーケンサ,
92 暗号/復号部, 93 パリティ演算部,10
1 発券機, 111 サービス提供装置, 121
伝送媒体, 131 発券情報提供装置
Claims (10)
- 【請求項1】 データを記憶するデータ記憶手段と、 前記データ記憶手段の記憶領域を管理するための、その
記憶領域にアクセスするのに必要なキーを含む管理情報
を記憶する管理情報記憶手段と、 前記管理情報に基づいて、前記データ記憶手段を管理す
る管理手段とを備えるデータ記憶装置に対して、前記管
理情報を提供するための処理を行う情報処理装置であっ
て、 前記管理情報を作成する作成手段と、 前記管理情報を暗号化する暗号化手段とを備えることを
特徴とする情報処理装置。 - 【請求項2】 前記管理情報が改竄されたか否かをチェ
ックするためのチェックコードを演算する演算手段をさ
らに備え、 前記暗号化手段は、前記管理情報とともに、前記チェッ
クコードも暗号化することを特徴とする請求項1に記載
の情報処理装置。 - 【請求項3】 暗号化された前記管理情報を、所定の伝
送媒体を介して、前記データ記憶装置に送信する送信手
段をさらに備えることを特徴とする請求項1に記載の情
報処理装置。 - 【請求項4】 前記管理手段が、前記データ記憶手段の
記憶領域を階層構造にして管理する場合において、 前記暗号化手段は、親の階層の前記管理情報に含まれる
前記キーを用いて、その子の階層の前記管理情報を暗号
化することを特徴とする請求項1に記載の情報処理装
置。 - 【請求項5】 データを記憶するデータ記憶手段と、 前記データ記憶手段の記憶領域を管理するための、その
記憶領域にアクセスするのに必要なキーを含む管理情報
を記憶する管理情報記憶手段と、 前記管理情報に基づいて、前記データ記憶手段を管理す
る管理手段とを備えるデータ記憶装置に対して、前記管
理情報を提供するための処理を行う情報処理方法であっ
て、 前記管理情報を作成する作成ステップと、 前記管理情報を暗号化する暗号化ステップとを備えるこ
とを特徴とする情報処理方法。 - 【請求項6】 データを記憶するデータ記憶手段と、 前記データ記憶手段の記憶領域を管理するための、その
記憶領域にアクセスするのに必要なキーを含む管理情報
を記憶する管理情報記憶手段と、 前記管理情報に基づいて、前記データ記憶手段を管理す
る管理手段とを備える情報処理装置であって、 暗号化された前記管理情報を受信する受信手段と、 暗号化された前記管理情報を復号する復号手段と、 前記管理情報を、前記管理情報記憶手段に記憶させる記
憶制御手段とを備えることを特徴とする情報処理装置。 - 【請求項7】 前記管理情報が改竄されたか否かをチェ
ックするチェック手段をさらに備えることを特徴とする
請求項6に記載の情報処理装置。 - 【請求項8】 前記受信手段は、暗号化された前記管理
情報とともに、その管理情報が改竄されたか否かをチェ
ックするためのチェックコードも受信し、 前記チェック手段は、前記チェックコードに基づいて、
前記管理情報が改竄されたか否かのチェックを行うこと
を特徴とする請求項7に記載の情報処理装置。 - 【請求項9】 前記管理手段が、前記データ記憶手段の
記憶領域を階層構造にして管理しており、 前記管理情報が、その親の階層の管理情報に含まれる前
記キーを用いて暗号化されている場合において、 前記復号手段は、暗号化された前記管理情報を、前記管
理情報記憶手段に記憶されている、その親の階層の管理
情報に含まれる前記キーを用いて復号することを特徴と
する請求項6に記載の情報処理装置。 - 【請求項10】 データを記憶するデータ記憶手段と、 前記データ記憶手段の記憶領域を管理するための、その
記憶領域にアクセスするのに必要なキーを含む管理情報
を記憶する管理情報記憶手段と、 前記管理情報に基づいて、前記データ記憶手段を管理す
る管理手段と を備える情報処理装置の情報処理方法であって、 暗号化された前記管理情報を受信する受信ステップと、 暗号化された前記管理情報を復号する復号ステップと、 前記管理情報を、前記管理情報記憶手段に記憶させる記
憶制御ステップとを備えることを特徴とする情報処理方
法。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20149798A JP4029234B2 (ja) | 1998-07-16 | 1998-07-16 | 情報処理装置および情報処理方法 |
SG9903365A SG94329A1 (en) | 1998-07-16 | 1999-07-12 | Information processing device and information processing method |
TW088111876A TW475126B (en) | 1998-07-16 | 1999-07-13 | Data processing device and data processing method |
DE69927643T DE69927643T2 (de) | 1998-07-16 | 1999-07-13 | Informationsverarbeitung und Datenspeicherung |
EP99305545A EP0973135B1 (en) | 1998-07-16 | 1999-07-13 | Information processing and data storage |
US09/353,270 US7003671B1 (en) | 1998-07-16 | 1999-07-14 | Information processing device and information processing method |
KR1019990028969A KR100627989B1 (ko) | 1998-07-16 | 1999-07-16 | 정보 처리 시스템 및 데이터 기억 장치 및 정보 처리 장치 |
CNB991114884A CN1279457C (zh) | 1998-07-16 | 1999-07-16 | 信息处理装置和信息处理方法 |
HK00104656A HK1029404A1 (en) | 1998-07-16 | 2000-07-26 | Information processing device and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20149798A JP4029234B2 (ja) | 1998-07-16 | 1998-07-16 | 情報処理装置および情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000036014A true JP2000036014A (ja) | 2000-02-02 |
JP4029234B2 JP4029234B2 (ja) | 2008-01-09 |
Family
ID=16442044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20149798A Expired - Lifetime JP4029234B2 (ja) | 1998-07-16 | 1998-07-16 | 情報処理装置および情報処理方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7003671B1 (ja) |
EP (1) | EP0973135B1 (ja) |
JP (1) | JP4029234B2 (ja) |
KR (1) | KR100627989B1 (ja) |
CN (1) | CN1279457C (ja) |
DE (1) | DE69927643T2 (ja) |
HK (1) | HK1029404A1 (ja) |
SG (1) | SG94329A1 (ja) |
TW (1) | TW475126B (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001357370A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体 |
JP2002245414A (ja) * | 2001-02-16 | 2002-08-30 | Sony Corp | データ処理方法および半導体回路 |
WO2002082279A1 (fr) | 2001-03-30 | 2002-10-17 | Sony Corporation | Appareil de stockage de donnees |
JP2003067679A (ja) * | 2001-08-29 | 2003-03-07 | Toshiba Corp | 携帯可能電子装置及びそのデータ書込方法 |
JP2003092565A (ja) * | 2001-09-17 | 2003-03-28 | Toshiba Corp | 公開鍵基盤システム、方法、装置及びプログラム |
JP2005352963A (ja) * | 2004-06-14 | 2005-12-22 | Sony Corp | 情報管理装置及びその制御方法 |
JP2007124072A (ja) * | 2005-10-26 | 2007-05-17 | Sony Corp | 情報処理装置および方法、設定装置および方法、並びにプログラム |
US7416124B2 (en) | 2004-09-29 | 2008-08-26 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
EP2131336A1 (en) | 2008-06-06 | 2009-12-09 | Sony Corporation | Information processing device, information processing method, program and communication system |
US8458473B2 (en) | 2008-10-14 | 2013-06-04 | Sony Corporation | Information processing apparatus, method for switching cipher and program |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010034838A1 (en) * | 2000-01-14 | 2001-10-25 | Motoshi Ito | Control program, device including the control program, method for creating the control program, and method for operating the control program |
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
CN1996351B (zh) * | 2000-04-28 | 2010-04-21 | 株式会社日立制作所 | 集成电路卡 |
DE10142351A1 (de) | 2001-08-30 | 2003-03-20 | Giesecke & Devrient Gmbh | Initialisieren einer Chipkarte |
KR20030087203A (ko) * | 2002-05-07 | 2003-11-14 | 주식회사 한국데이타비지네스 | 엠에스카드 리더기 및 그 운용 방법 |
KR20030087201A (ko) * | 2002-05-07 | 2003-11-14 | 주식회사 한국데이타비지네스 | 알에프카드 발급용 엔코더기 및 그 운영 방법 |
EP1492061A1 (fr) * | 2003-06-25 | 2004-12-29 | Nagracard S.A. | Méthode d'allocation de ressources sécurisées dans un module de sécurité |
US20050036620A1 (en) * | 2003-07-23 | 2005-02-17 | Casden Martin S. | Encryption of radio frequency identification tags |
KR20060069448A (ko) * | 2003-08-08 | 2006-06-21 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 지역 키를 사용한 암호화 콘텐트 재생 |
JP2005196412A (ja) * | 2004-01-06 | 2005-07-21 | Sony Corp | データ通信装置及びデータ通信装置のメモリ管理方法 |
KR100474142B1 (ko) * | 2004-02-06 | 2005-03-14 | 에스케이 텔레콤주식회사 | 선후불카드 발급 인증에 필요한 암호화된 인증 데이터전달 장치, 선후불카드 발급 인증 시스템 및 그 인증 방법 |
ECSP055650A (es) * | 2004-12-22 | 2006-01-27 | Transporte De Pasajeros Metro | Dispositivo de control y seguridad que registra la carga y el cobro electrónico de tarifas respecto de una tarjeta de proximidad con un monto determinado en un sistema de transporte de pasajeros. |
JP4239988B2 (ja) * | 2005-03-07 | 2009-03-18 | ソニー株式会社 | 通信システム、通信装置、有線通信装置、および通信方法 |
JP4745131B2 (ja) * | 2006-05-29 | 2011-08-10 | 株式会社日立製作所 | 通信カード |
CN100535935C (zh) * | 2006-12-26 | 2009-09-02 | 北京握奇数据系统有限公司 | Cpu与逻辑加密双用智能卡及其数据同步方法 |
WO2008096759A1 (ja) * | 2007-02-07 | 2008-08-14 | Kabushiki Kaisha Toshiba | 情報記憶媒体及び媒体処理システム |
JP2009276916A (ja) | 2008-05-13 | 2009-11-26 | Sony Corp | 通信装置、通信方法、リーダライタ及び通信システム |
KR101698100B1 (ko) * | 2014-11-27 | 2017-01-19 | 엘지전자 주식회사 | 리니어 압축기의 제어 장치, 이를 포함한 압축기 및 제어 방법 |
WO2019026372A1 (ja) * | 2017-08-04 | 2019-02-07 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
US11921868B2 (en) | 2021-10-04 | 2024-03-05 | Bank Of America Corporation | Data access control for user devices using a blockchain |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5280614A (en) * | 1990-08-21 | 1994-01-18 | International Business Machines Corporation | Apparatus and method for controlling access to data using domains |
EP0583006B2 (en) * | 1992-08-13 | 2006-11-29 | Matsushita Electric Industrial Co., Ltd. | IC card with hierarchical file structure |
GB9307623D0 (en) * | 1993-04-13 | 1993-06-02 | Jonhig Ltd | Data writing to eeprom |
WO1997014147A1 (fr) * | 1995-10-09 | 1997-04-17 | Matsushita Electric Industrial Co., Ltd. | Support, appareil et procede d'enregistrement d'informations |
AU734654B2 (en) * | 1996-02-09 | 2001-06-21 | Integrated Technologies Of America, Inc. | Access control/crypto system |
EP0790551A1 (en) * | 1996-02-16 | 1997-08-20 | Koninklijke KPN N.V. | Method of modifying the instruction set of a smart card |
JPH104403A (ja) | 1996-06-17 | 1998-01-06 | N T T Data Tsushin Kk | 暗号化装置、復号化装置およびその方法 |
EP0818761A1 (en) * | 1996-07-12 | 1998-01-14 | Koninklijke KPN N.V. | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card |
EP0825739A1 (en) * | 1996-08-15 | 1998-02-25 | Koninklijke KPN N.V. | Method of loading commands in the security module of a terminal |
DE19650549A1 (de) * | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
US5988510A (en) * | 1997-02-13 | 1999-11-23 | Micron Communications, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
JP4682421B2 (ja) * | 1998-08-31 | 2011-05-11 | ソニー株式会社 | 記憶装置及び処理装置並びに処理方法 |
-
1998
- 1998-07-16 JP JP20149798A patent/JP4029234B2/ja not_active Expired - Lifetime
-
1999
- 1999-07-12 SG SG9903365A patent/SG94329A1/en unknown
- 1999-07-13 DE DE69927643T patent/DE69927643T2/de not_active Expired - Lifetime
- 1999-07-13 TW TW088111876A patent/TW475126B/zh not_active IP Right Cessation
- 1999-07-13 EP EP99305545A patent/EP0973135B1/en not_active Expired - Lifetime
- 1999-07-14 US US09/353,270 patent/US7003671B1/en not_active Expired - Lifetime
- 1999-07-16 KR KR1019990028969A patent/KR100627989B1/ko not_active IP Right Cessation
- 1999-07-16 CN CNB991114884A patent/CN1279457C/zh not_active Expired - Lifetime
-
2000
- 2000-07-26 HK HK00104656A patent/HK1029404A1/xx not_active IP Right Cessation
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001357370A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体 |
JP4538909B2 (ja) * | 2000-06-15 | 2010-09-08 | ソニー株式会社 | データ記憶装置および情報処理装置 |
JP2002245414A (ja) * | 2001-02-16 | 2002-08-30 | Sony Corp | データ処理方法および半導体回路 |
US7376973B2 (en) | 2001-03-30 | 2008-05-20 | Sony Corporation | Data storage apparatus |
WO2002082279A1 (fr) | 2001-03-30 | 2002-10-17 | Sony Corporation | Appareil de stockage de donnees |
JP2003067679A (ja) * | 2001-08-29 | 2003-03-07 | Toshiba Corp | 携帯可能電子装置及びそのデータ書込方法 |
JP2003092565A (ja) * | 2001-09-17 | 2003-03-28 | Toshiba Corp | 公開鍵基盤システム、方法、装置及びプログラム |
JP2005352963A (ja) * | 2004-06-14 | 2005-12-22 | Sony Corp | 情報管理装置及びその制御方法 |
US8838561B2 (en) | 2004-09-29 | 2014-09-16 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US10769284B2 (en) | 2004-09-29 | 2020-09-08 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
EP3399506A1 (en) | 2004-09-29 | 2018-11-07 | Sony Corporation | Information processing apparatus and method |
US7416124B2 (en) | 2004-09-29 | 2008-08-26 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US8126947B2 (en) | 2004-09-29 | 2012-02-28 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US8407198B2 (en) | 2004-09-29 | 2013-03-26 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US9785780B2 (en) | 2004-09-29 | 2017-10-10 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US9098711B2 (en) | 2004-09-29 | 2015-08-04 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
JP4670585B2 (ja) * | 2005-10-26 | 2011-04-13 | ソニー株式会社 | 設定装置および方法、並びにプログラム |
US8423771B2 (en) | 2005-10-26 | 2013-04-16 | Sony Corporation | Information processing apparatus and method, setting apparatus and method, and program |
JP2007124072A (ja) * | 2005-10-26 | 2007-05-17 | Sony Corp | 情報処理装置および方法、設定装置および方法、並びにプログラム |
EP2131336A1 (en) | 2008-06-06 | 2009-12-09 | Sony Corporation | Information processing device, information processing method, program and communication system |
US8458473B2 (en) | 2008-10-14 | 2013-06-04 | Sony Corporation | Information processing apparatus, method for switching cipher and program |
Also Published As
Publication number | Publication date |
---|---|
EP0973135B1 (en) | 2005-10-12 |
TW475126B (en) | 2002-02-01 |
JP4029234B2 (ja) | 2008-01-09 |
CN1242547A (zh) | 2000-01-26 |
US7003671B1 (en) | 2006-02-21 |
DE69927643D1 (de) | 2006-02-23 |
EP0973135A3 (en) | 2001-11-07 |
CN1279457C (zh) | 2006-10-11 |
HK1029404A1 (en) | 2001-03-30 |
DE69927643T2 (de) | 2006-07-13 |
EP0973135A2 (en) | 2000-01-19 |
KR100627989B1 (ko) | 2006-09-27 |
SG94329A1 (en) | 2003-02-18 |
KR20000011792A (ko) | 2000-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4029234B2 (ja) | 情報処理装置および情報処理方法 | |
JP4051510B2 (ja) | データ記憶装置およびデータ記憶方法 | |
US7886970B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
US7882208B2 (en) | Information management apparatus, information management method, and program for managing an integrated circuit | |
JP4631935B2 (ja) | 情報処理装置、情報処理方法、プログラム及び通信システム | |
US7516479B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
JP2004021755A (ja) | 記憶装置 | |
US7376973B2 (en) | Data storage apparatus | |
KR20150017374A (ko) | 아이씨칩을 이용한 결제 방법 | |
JP4618259B2 (ja) | データ記憶装置およびデータ記憶方法 | |
CN113379412A (zh) | 可读写电子标签、基于该标签的支付方法和装置 | |
JP2005309976A (ja) | コンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071002 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101026 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101026 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20181026 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term |