JP2001195548A - 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 - Google Patents

情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置

Info

Publication number
JP2001195548A
JP2001195548A JP2000005910A JP2000005910A JP2001195548A JP 2001195548 A JP2001195548 A JP 2001195548A JP 2000005910 A JP2000005910 A JP 2000005910A JP 2000005910 A JP2000005910 A JP 2000005910A JP 2001195548 A JP2001195548 A JP 2001195548A
Authority
JP
Japan
Prior art keywords
information
key
file
issuer
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000005910A
Other languages
English (en)
Other versions
JP4501197B2 (ja
Inventor
Susumu Kusakabe
進 日下部
Masayuki Takada
昌幸 高田
Masachika Sasaki
将央 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18534522&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2001195548(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000005910A priority Critical patent/JP4501197B2/ja
Priority to DE60119400T priority patent/DE60119400T2/de
Priority to EP01100277A priority patent/EP1117077B1/en
Priority to US09/754,652 priority patent/US7150039B2/en
Priority to SG200100053A priority patent/SG108236A1/en
Priority to CNB011034912A priority patent/CN1197022C/zh
Publication of JP2001195548A publication Critical patent/JP2001195548A/ja
Priority to HK02100313.8A priority patent/HK1046171B/zh
Publication of JP4501197B2 publication Critical patent/JP4501197B2/ja
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 本発明は、情報携帯処理システム、情報携帯
装置のアクセス装置及び情報携帯装置に関し、例えば非
接触型のICカードを用いたシステムに適用して、複数
の事業者でICカードを共用することができるようにす
る。 【解決手段】 本発明は、管理部門で管理する発行者鍵
情報と、事業者に固有のファイル鍵情報によりアクセス
鍵を生成して各事業者に配付し、このアクセス鍵を使用
して情報携帯装置をアクセスする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報携帯処理シス
テム、情報携帯装置のアクセス装置及び情報携帯装置に
関し、例えば非接触型のICカードを用いたシステムに
適用することができる。本発明は、管理部門で管理する
発行者鍵情報と、事業者に固有のファイル鍵情報により
アクセス鍵を生成して各事業者に配付し、このアクセス
鍵を使用して情報携帯装置をアクセスすることにより、
複数の事業者でICカードを共用することができるよう
にする。
【0002】
【従来の技術】従来、ICカードシステムにおいては、
個人が携帯するICカードに各種個人の情報等を記録
し、駅の改札、部屋の入退出の管理等に使用するように
なされている。
【0003】これに対して同種のカード形状の媒体とし
て、例えばプリペイカード、各店舗が発行するサービス
用のカード、各ソフトメーカーが発行するユーザーカー
ド等が利用されるようになされている。
【0004】これらのカードにおいては、ICカードを
含めて、それぞれ各カードに係るサービスを提供する事
業者が個別に発行して利用に供されるようになされてい
る。
【0005】
【発明が解決しようとする課題】ところでICカードに
おいては、内蔵のメモリに複数のサービスに係る個人情
報を充分に記録可能な容量を確保することができること
により、複数の事業者でICカードを共用することがで
きると考えられる。
【0006】このようにすればそれまでカードを発行し
ていた事業者においては、カード発行の負担を軽減する
ことができ、また個々の事業者では獲得困難な多数のユ
ーザーを獲得することもできる。またユーザーにおいて
は、携帯して管理するカードの枚数を少なくすることが
できることにより、多数のカードを携帯、管理する煩雑
さから開放されることになる。
【0007】ところがこのようにICカードを複数の事
業者で共用する場合、各事業者毎に、ユーザーの個人情
報を秘密化することが必要になる。また各事業者が使用
するメモリ空間を時間的にも領域的にも管理する必要が
ある。
【0008】本発明は以上の点を考慮してなされたもの
で、複数の事業者でICカード等を共用することができ
る情報携帯処理システム、情報携帯装置のアクセス装置
及び情報携帯装置を提案しようとするものである。
【0009】
【課題を解決するための手段】かかる課題を解決するた
め請求項1の発明においては、ユーザーにより携帯され
る情報携帯装置を複数の事業者により共用する情報携帯
処理システムに適用して、各事業者に固有のファイル鍵
情報と管理部門に固有の発行者鍵情報とにより管理部門
で生成されたアクセス鍵情報を用いて、各事業者のアク
セス装置と情報携帯装置とで認証の処理を実行し、情報
携帯装置の事業者に割り当てられたメモリ空間をアクセ
ス装置によりアクセス可能とする。
【0010】また請求項6の発明においては、情報携帯
装置をアクセスする情報携帯装置のアクセス装置に適用
して、各事業者に固有のファイル鍵情報と管理部門に固
有の発行者鍵情報とにより所定の管理部門で生成された
アクセス鍵情報により、情報携帯装置のアクセスに必要
な認証の処理を情報携帯装置との間で実行する。
【0011】また請求項11の発明においては、情報携
帯装置に適用して、各事業者に固有のファイル鍵情報
と、所定の管理部門に固有の発行者鍵情報とを保持し、
所定のアクセス装置より送出された情報をファイル鍵情
報、発行者鍵情報を用いて処理して処理結果を判定する
ことにより、該ファイル鍵情報に対応するメモリ空間の
アクセスをアクセス装置に許可する。
【0012】請求項1の構成によれば、各事業者に固有
のファイル鍵情報と管理部門に固有の発行者鍵情報とに
より所定の管理部門で生成されたアクセス鍵情報を用い
て、認証の処理を実行し、情報携帯装置の事業者に割り
当てられたメモリ空間をアクセス装置によりアクセス可
能とすれば、複数の事業者にメモリ空間を割り振って各
事業者が情報携帯装置を共用する場合でも、ファイル鍵
情報によりあたかも各事業者に固有な情報携帯装置のよ
うに、各事業者で情報携帯装置をアクセスすることがで
きる。また所定の事業者に割り当てたメモリ空間に対す
る他の事業者のアクセスも防止することができる。さら
に発行者鍵情報を管理部門で管理することにより、情報
携帯装置の管理については、管理部門で管理することが
できる。
【0013】また請求項6の構成によれば、各事業者に
固有のファイル鍵情報と管理部門に固有の発行者鍵情報
とにより所定の管理部門で生成されたアクセス鍵情報に
より、情報携帯装置のアクセスに必要な認証の処理を情
報携帯装置との間で実行することにより、発行者鍵によ
り管理部門で許可される者によるアクセスについてだけ
アクセス可能とすることができ、またファイル鍵により
各事業者に対応するメモリ空間を特定することができ、
これによりあたかも各事業者に固有な情報携帯装置のよ
うに、各事業者で情報携帯装置をアクセスすることがで
きる。また所定の事業者に割り当てたメモリ空間に対す
る他の事業者のアクセスも防止することができ、さらに
は発行者鍵情報を管理部門で管理することにより、情報
携帯装置の管理については、管理部門で管理することで
きる。
【0014】また請求項11の構成によれば、各事業者
に固有のファイル鍵情報と、所定の管理部門に固有の発
行者鍵情報とを保持し、所定のアクセス装置より送出さ
れた情報をファイル鍵情報、発行者鍵情報を用いて処理
して処理結果を判定することにより、該ファイル鍵情報
に対応するメモリ空間のアクセスを前記アクセス装置に
許可することにより、複数の事業者によりメモリ空間を
アクセスする場合でも、ファイル鍵情報により各事業者
に割り当てたメモリ空間を特定でき、これによりあたか
も各事業者に固有な情報携帯装置のように、各事業者で
情報携帯装置をアクセスすることができる。また所定の
事業者に割り当てたメモリ空間に対する他の事業者のア
クセスも防止することができ、さらに発行者鍵情報を管
理部門で管理することにより、情報携帯装置の管理につ
いては、管理部門で管理することできる。
【0015】
【発明の実施の形態】以下、適宜図面を参照しながら本
発明の実施の形態を詳述する。
【0016】(1)第1の実施の形態 (1−1)第1の実施の形態の構成 図2は、本発明の第1の実施の形態に係るICカードシ
ステムを示すブロック図である。このICカードシステ
ム1においては、ユーザー2の携帯するICカード3を
複数の事業者4A、4B、……の提供するサービスで共
用できるように、ICカード3の管理部門である発行者
5でICカード3を発行する。
【0017】すなわち発行者5は、図3に示すように、
ユーザーからの直接の代金の支払いにより、又は事業者
4A、4B、……を介してのユーザーからの間接的な代
金の支払いにより、さらにはユーザーに代えた事業者4
A、4B、……による代金の支払いにより、このユーザ
ーに対してICカード3を発行する。なお発行者5は、
直接に、又は事業者4A、4B、……を介してICカー
ド3をユーザーに発行する。
【0018】このとき発行者5は、ICカード3に発行
者鍵を記録して発行する。ここでこの発行者鍵は、発行
者5に固有の鍵情報であり、発行者5が管理する暗号化
用及び暗号化解除用の鍵情報である。ICカードシステ
ム1では、この発行者鍵と各事業者4A、4B、……に
固有の鍵情報であるファイル鍵情報とを使用してICカ
ード3をアクセスすることにより、ICカード3を発行
者により管理して、かつ各事業者4A、4B、……でI
Cカード3を共用できるようになされている。
【0019】発行者5は、例えばコンピュータ等の管理
用の端末装置6によりこの発行者鍵をICカード3に記
録する。また発行者5は、事業者4A、4B、……との
契約等により、各事業者4A、4B、……が提供するサ
ービスでこのICカード3を利用可能とする場合、端末
装置6により構成されるファイル登録情報作成部7、ア
クセス鍵合成部8によりファイル登録情報、アクセス鍵
を作成し、これらファイル登録情報、アクセス鍵を各事
業者4A、4B、……に渡す。
【0020】ここでファイル登録情報は、各事業者4
A、4B、……が自己のサービスに使用可能に、ICカ
ード3にメモリ空間を確保するための情報であり、IC
カード3では、このファイル登録情報の受信により対応
するメモリ空間を確保する。またアクセス鍵は、このよ
うにして確保したメモリ空間のアクセスにおける認証に
使用する情報であり、結果的に、各事業者に割り当てら
れたファイル鍵情報と発行者鍵とにより認証の処理を実
行する情報である。
【0021】ここで図5に示すように、ファイル登録情
報作成部7は、第1の暗号化部7Aにより発行者鍵を用
いてファイル名、ファイルサイズの情報を暗号化した
後、排他的論理和演算部7Bによりこの暗号化結果とフ
ァイル鍵情報との排他的論理和を演算する。さらに第2
の暗号化部7Cにより発行者鍵を用いてこの排他的論理
和の演算結果を暗号化してチェックコードを生成する。
【0022】ここでファイル名は、各事業者4A、4
B、……に割り当てられるファイル名であり、各事業者
4A、4B、……においては、このファイル名により確
保されたICカード3のメモリ空間を自己のサービスに
利用できるようになされている。かくするにつき各事業
者4A、4B、……は、自己のサービスに割り当てられ
たメモリ空間をアクセスする場合には、このファイル名
によりICカード3をアクセスすることになる。
【0023】ファイルサイズは、このファイル名による
ファイルの大きさを示し、各事業者4A、4B、……に
確保されるICカード3のメモリ空間の大きさを示す。
ファイル鍵情報は、各ファイル名の領域をアクセスを求
めるのに必要な鍵情報である。チェックコードは、ファ
イル登録情報の正当性をチェックするために使用される
コードである。
【0024】ファイルサイズは、事業者4A、4B、…
…に使用を許可するICカード3のメモリ領域の大きさ
により、発行者により設定される。これに対してファイ
ル名、ファイル鍵情報は、事業者4A、4B、……から
の発行者5への通知により、又は事業者4A、4B、…
…と発行者5との話し合い等により、各事業者4A、4
B、……にそれぞれ固有に、かつ各事業者4A、4B、
……がそれぞれ自己のファイル登録情報に割り当てられ
たファイル名、ファイル鍵情報のみを知り得るように設
定される。
【0025】ファイル登録情報作成部7は、これらファ
イル名の情報、ファイルサイズの情報、ファイル鍵情
報、チェックコードを所定順序により配列してファイル
登録情報を作成する。
【0026】アクセス鍵合成部8は、図6に示すよう
に、暗号化部8Aにおいて、ファイル鍵を発行者鍵によ
り暗号化してアクセス鍵を生成する。
【0027】発行者5は、事業者4A、4B、……との
間で契約の継続が更新されると、図7に示すように、発
行者鍵変更情報作成部9により発行者鍵変更情報を作成
し、この発行者鍵変更情報を対応する事業者4A、4
B、……に渡す。これにより発行者5は、契約の更新周
期を単位とした一定周期によりICカード3に記録され
た発行者鍵を更新する。またこのようにして新たにIC
カード3に記録する発行者鍵を用いたアクセス鍵合成部
8の処理により、新たなアクセス鍵を作成して事業者4
A、4B、……に渡す。
【0028】ここで発行者鍵変更情報は、ICカード3
に記録された発行者鍵を変更する情報である。
【0029】図8に示すように、発行者鍵変更情報作成
部9は、第1の暗号化部9Aにおいて、新たにICカー
ド3に記録する発行者鍵(以下、新発行者鍵と呼び、こ
の新発行者鍵との対比によりそれまでICカード3に記
録されている発行者鍵を旧発行者鍵と呼ぶ)を旧発行者
鍵により暗号化して第1の鍵変更情報K1を生成する。
さらに発行者鍵変更情報作成部9は、第2の暗号化部9
Bにおいて所定の定数を新発行者鍵により暗号化し、さ
らに続く第3の暗号化段9Cにおいて、この第2の暗号
化部9Bによる暗号化結果を旧発行者鍵により暗号化し
て第2の変更情報K2を生成する。発行者鍵変更情報作
成部9は、これら第1及び第2の発行者鍵情報K1及び
K2を所定の順序で配列して発行者鍵変更情報を生成す
る。
【0030】各事業者4A、4B、……は(図2)、例
えばコンピュータ等の端末装置12によりリーダライタ
11の動作を制御して、このようにして発行者5から発
行されるファイル登録情報、アクセス鍵情報、発行者鍵
変更情報によりICカード3をアクセスすると共に、ア
クセス結果を処理する。
【0031】ここでリーダライタ11は、送信に供する
情報を所定の搬送波により変調して内蔵のアンテナを駆
動することにより、所定周期で繰り返しICカード3に
呼びかけを発する。ここでICカード3がアンテナに近
接してこの呼びかけに対する応答がICカード3により
送信されると、リーダライタ11は、ICカード3に相
互認証を要求する。リーダライタ11は、この相互認証
により、ICカード3との間で相互にデータ通信可能な
対象であるか否か判断する。
【0032】このようにして相互認証によりデータ交換
可能な対象と判断された場合、リーダライタ11は、端
末装置12にデータ交換可能である旨通知し、端末装置
12の制御によりICカード3との間で種々のデータを
交換する。
【0033】端末装置12は、このようにしてICカー
ド3との間でデータ交換可能な旨、リーダライタ11よ
り通知されると、リーダライタ11を介してICカード
3にアクセスコマンドを送信することにより、各事業者
4A、4B、……のためにICカード3に確保されたメ
モリ空間をアクセスし、さらにアクセス結果によりメモ
リ空間を更新する。これにより端末装置12において
は、例えば事業者がICカード3によりプリペイドカー
ドシステム、さらには電子マネーによるサービスを展開
する場合には、ICカード3に記録された金額を検出
し、ユーザーにより使用された金額をこの残金より減額
してICカード3に記録する等の処理を実行する。また
事業者がユーザーの購入金額に対してポイントを発行す
ると共に、このポイントに応じた種々のサービスを展開
する場合、ユーザーが購入した金額に応じてICカード
3に記録されたポイントを更新する等の処理を実行す
る。
【0034】これらのアクセスの処理において、端末装
置12は、ICカード3からの要求により、発行者5よ
り発行されたアクセス鍵を用いてICカード3との間で
さらに相互認証の処理を実行する。さらにこの相互認証
によるICカード3の処理により、この事業者に設定さ
れたメモリ空間のみアクセスする。
【0035】すなわち図9に示すように、端末装置12
は、リーダライタ11を介してICカード3にアクセス
コマンドを発行すると、ICカード3から乱数Rを受信
する。端末装置12は、暗号化部12Aにおいて、アク
セス鍵を用いてこの乱数Rを暗号化し、リーダライタ1
1を介してこの暗号化結果をICカード3に送出する。
端末装置12は、この暗号化結果のICカード3におけ
る解析結果によりICカード3より成功の応答が得られ
ると、この場合、後述するようにICカード3にこの事
業者用のメモリ空間が確保されていることにより、先に
発行したアクセスコマンドによる処理を継続可能とされ
る。
【0036】ところでこのような相互認証によりICカ
ード3から認証困難を意味するエラーの応答が得られた
場合、この場合ICカード3においては、未だこの事業
者用にメモリ空間が確保されていないことになる。
【0037】この場合端末装置12は、リーダライタ1
1を介して発行者5より取得したファイル登録情報をI
Cカード3に送出し、これによりICカード3にこの事
業者用のメモリ空間を確保する。かくするにつき、この
場合、端末装置12は、ICカード3にメモリ空間を確
保すると、図9について上述した相互認証の処理を改め
て実行した後、対応するメモリ空間をアクセスすること
になる。
【0038】これに対して発行者5より発行者鍵変更情
報、新アクセス鍵が通知され、これらの情報によりIC
カード3の更新が指示された場合、このような一連の処
理の前に、又は処理の後に、リーダライタ11を介して
これら発行者鍵変更情報をICカード3に通知する。な
お端末装置12は、例えば一定の移行期間の間にあって
は、新アクセス鍵による相互認証結果と、旧アクセス鍵
による相互認証結果とにより、未だICカード3の発行
者鍵が新たな発行者鍵に更新されていないと判断された
場合に、発行者鍵変更情報をICカード3に通知する。
【0039】図1に示すように、ICカード3は、リー
ダライタ11に近接して保持されると、このリーダライ
タ11により非接触でアクセスできるように構成された
メモリカードであり、各ユーザーが携帯して使用できる
ようになされている。
【0040】すなわちICカード3においては、リーダ
ライタ11より送信されたデータを受信し、またリーダ
ライタ11に所望のデータを送信する信号処理回路と、
この信号処理回路で受信したデータをデータ処理し、ま
た信号処理回路を介してリーダライタ11の送出するデ
ータを生成するデータ処理回路と、このデータ処理回路
の処理に必要なデータを保持するメモリとにより構成さ
れる。
【0041】ICカード3は、この信号処理回路とデー
タ処理回路とにより通信コマンド解析部13が構成さ
れ、さらにデータ処理回路によりアクセス鍵合成部1
4、ファイル登録部15、発行者鍵変更部16が構成さ
れる。さらにICカード3は、メモリに発行者鍵17を
保持し、さらにこのメモリによりファイル記憶部18を
構成する。
【0042】ここでファイル記憶部18は、各事業者4
A、4B、……に割り当てられるメモリ空間と、ファイ
ル鍵20A〜20Cを記録するメモリ空間とを構成す
る。ファイル記憶部18は、ファイル登録情報に割り当
てられたファイル名、ファイルサイズによりダミーデー
タが記録されることにより、ファイル登録情報による事
業者に対してメモリ空間が割り当てられ、さらにこのダ
ミーデータによるファイルが更新されて各事業者でこの
メモリ空間を自由に使用できるよう構成される。さらに
ファイル記憶部18は、このようにして確保したメモリ
空間と関連付けてファイル鍵20A、20B、20Cが
記録される。
【0043】通信コマンド解析部13は、リーダライタ
11に近接して保持されてアンテナに高周波信号が誘起
されると、この高周波信号を信号処理してリーダライタ
11より送出されたデータを受信する。この場合リーダ
ライタ11においては、繰り返し呼びかけを送出してい
ることにより、通信コマンド解析部13は、この呼びか
けを受信すると対応する応答をリーダライタ11に送出
する。さらに通信コマンド解析部13は、続いてリーダ
ライタ11との間で相互認証の処理を実行し、ここでリ
ーダライタ11との間で相互認証の処理を成功すると、
リーダライタ11との間で所望のデータをデータ交換す
る。
【0044】このようなデータ交換において、通信コマ
ンド解析部13は、リーダライタ11よりアクセス要求
が入力されると、このアクセス要求に付加されたファイ
ル名により、対応するファイル19A、19B、19C
のファイル鍵20A、20B、20Cを用いて、リーダ
ライタ11との間で相互認証の処理を実行する。
【0045】すなわち図9に示すように、通信コマンド
解析部13は、リーダライタ11よりアクセスコマンド
を受信すると、乱数Rを生成してリーダライタ11に送
信し、これに応動してリーダライタ11より送信される
データを受信する。通信コマンド解析部13は、アクセ
スコマンドで要求されたファイルについて、対応するフ
ァイル鍵によりアクセス鍵を生成するようにアクセス鍵
合成部14に指示し、この指示によりアクセス鍵合成部
14で生成されたアクセス鍵を取得する。
【0046】かくするにつきアクセス鍵合成部14は、
通信コマンド解析部13の指示により、発行者5におけ
るアクセス鍵合成部8と同一の手法によりアクセス鍵を
生成して出力する(図6参照)。通信コマンド解析部1
3は、復号化部13Aにおいて、アクセス鍵合成部14
で生成したアクセス鍵によりリーダライタ11より出力
されるデータの暗号化を解除し、判定部13Bにより元
の乱数Rと一致するか否か判断する。これにより通信コ
マンド解析部13は、事業者4Aについて認証の処理を
実行し、事業者4Aがアクセスコマンドにより特定され
たファイルをアクセスする権限を有しているものに限
り、このアクセスコマンドを実行する。すなわちこのア
クセスコマンドが対応するファイルの内容をロードする
場合、このファイルの内容をリーダライタ11に送信
し、またこのファイルの内容を更新する場合には、続い
てリーダライタ11より送信されるデータによりファイ
ルの内容を更新する。
【0047】これに対して通信コマンド解析部13は、
例えば未だこの事業者4Aについてメモリ空間が確保さ
れていない場合、すなわちファイル記憶部18にこのア
クセスコマンドによるファイルが登録されていない場
合、リーダライタ11にエラーの応答を通知する。これ
によりこのアクセスコマンドに係る事業者がこのICカ
ード3の利用を発行者5と契約している事業者4Aの場
合、リーダライタ11よりファイル登録情報が送信さ
れ、通信コマンド解析部13は、このファイル登録情報
を受信することになる。なおこのようなアクセス時に代
えて、発行者5におけるICカード3発行時等におい
て、事前に所定の事業者についてメモリ空間を確保する
場合、同様にファイル登録情報を受信することになる。
【0048】このようにしてファイル登録情報を受信す
ると、通信コマンド解析部13は、図10に示すよう
に、第1の暗号化部13Cにおいて、ファイル登録情報
に割り当てられたファイル名、ファイルサイズの情報を
発行者鍵17により暗号化し、続く排他的論理和演算部
13Dによりこの暗号化結果とファイル登録情報に割り
当てられたファイル鍵情報とで排他的論理和を演算す
る。さらに第2の暗号化手段13Eにおいて、発行者鍵
を用いてこの排他的論理和の演算結果を暗号化してチェ
ックコードを生成する。
【0049】通信コマンド解析部13は、このようにし
て生成したチェックコードと、ファイル登録情報に割り
当てられたチェックコードとを比較部13Fで比較し、
この比較結果によりファイル記憶部18に事業者のメモ
リ空間を確保する。
【0050】すなわち図11に示すように、通信コマン
ド解析部13は、ステップSP1からステップSP2に
移ってファイル登録情報を受信した後、続くステップS
P3において、図10で説明したようにしてチェックコ
ードを確認し、ここで否定結果が得られると、ステップ
SP4に移り、リーダライタ11にエラーの応答を送信
した後、ステップSP5に移ってこの処理手順を終了す
る。
【0051】これに対してチェックコードが一致した場
合、ステップSP3からステップSP6に移り、このフ
ァイル登録情報によりファイル記憶部18にファイルを
記録する。ここで通信コマンド解析部13は、ファイル
登録部15を起動し、ファイル登録情報に割り当てられ
たファイル名、ファイルサイズにより所定のダミーデー
タをファイル記憶部18に記録してメモリ空間を確保す
る。さらにこのファイル登録情報に割り当てられたファ
イル鍵をこのファイルと関連付けてファイル記憶部18
に記録する。かくするにつきファイル登録部15は、こ
のようなファイル登録情報によるファイルをファイル記
憶部18に記録する処理を実行する。
【0052】これによりICカード3においては、図1
2に示すように、特定事業者にのみアクセス可能なファ
イルがファイル登録情報と共にメモリに記録されること
になる。
【0053】これに対して図13に示すように、発行者
鍵変更情報がリーダライタ11より入力された場合、通
信コマンド解析部13は、この発行者鍵変更情報を発行
者鍵変更部16に渡し、この発行者鍵変更部16による
処理結果をリーダライタ11に通知する。
【0054】ここで発行者鍵変更部16は、図14に示
すように、この発行者鍵変更情報を第1及び第2の鍵変
更情報K1及びK2に分離した後、復号化部16Aにお
いて、保持した発行者鍵(旧発行者鍵である)により第
1の鍵変更情報K1を処理して新発行者鍵を復号する。
さらに復号化部16Bにおいて、旧発行者鍵により第2
の鍵変更情報K2を処理した後、続く復号化部16Cに
おいて、新発行者鍵により処理し、これにより発行者鍵
変更情報の生成時に設定した定数を再生する(図8)。
発行者鍵変更部16は、続く判定部16Dにより、この
ようにして再生した定数が発行者鍵変更情報の生成時に
設定した定数か否か判定する。
【0055】発行者鍵変更部16は、この判定において
不一致の判定結果が得られると、通信コマンド解析部1
3に通知し、これによりICカード3では、リーダライ
タ11に不成功の応答を送出する。これに対して一致の
判定結果が得られると、通信コマンド解析部13に通知
し、これによりICカード3では、リーダライタ11に
成功の応答を送出する。
【0056】さらに発行者鍵変更部16は、一致の判定
結果が得られると、この発行者鍵変更情報を処理して検
出された新発行者鍵によりメモリに保持した発行者鍵1
7を更新する。これによりICカード3では、図15に
示すように、発行者鍵変更情報を発行して発行者鍵を変
更した後、新たなアクセス鍵により対応するメモリ空間
をアクセスできるようになされている。
【0057】(1−2)第1の実施の形態の動作 以上の構成において、このICカードシステム1におい
ては(図1〜図3)、このシステムの管理部門としての
発行者5から、管理部門に固有の発行者鍵が記録されて
ICカード3が発行される。
【0058】その一方で、発行者5において、このIC
カード3を用いて自己のサービスを提供したいと望む事
業者4A、4B、……に対して、事業者4A、4B、…
…に固有のファイル鍵情報を発行者鍵により暗号化した
アクセス鍵が生成されて配付される(図6)。さらに各
事業者4A、4B、……に割り当てるメモリ空間をファ
イルにより特定可能に、このファイルのファイル名及び
ファイルサイズの情報が発行者鍵により暗号化されてチ
ェックコードが生成され(図5)、このチェックコー
ド、ファイル名及びファイルサイズの情報、ファイル鍵
情報によるファイル登録情報が各事業者4A、4B、…
…に提供される。
【0059】ICカードシステム1においては、このフ
ァイル登録情報をICカード3に送信すると、ICカー
ド3において、ファイル登録情報の作成時と同様に発行
者鍵を基準にしてチェックコードが作成され、このチェ
ックコードがファイル登録情報に割り当てられたチェッ
クコードと一致するか否か判定され(図10〜図1
2)、これによりこのファイル登録情報が正しく発行者
5より発行されたものか否か判定される。さらにファイ
ル登録情報が正しく発行者5より発行されたものとの判
断できる場合、このファイル登録情報に割り当てられた
ファイル名、ファイルサイズによりダミーデータを記録
して、このファイル登録情報に係る事業者用にICカー
ド3のメモリ空間がファイル名によりアクセス可能に確
保される。またこのメモリ空間をアクセスできるよう
に、このファイル名と関連付けてファイル鍵情報が記録
される。
【0060】このときICカードシステム1において
は、チェックコードを用いてファイル登録情報が正しく
発行者5より発行されたものか否か判定することによ
り、例えば特定の事業者がファイル登録情報作成してこ
のICカードシステムを無断で使用するような不正な行
為、さらにはこのICカード3の内容を改惨する等の行
為を防止することができる。
【0061】これに対してこのようにしてメモリ空間が
事業者用に確保された後において、各事業者においてI
Cカード3にアクセスコマンドが入力されると、ICカ
ード3より乱数Rが送信され(図9)、事業者側におい
ては、この乱数Rをアクセス鍵により暗号化してICカ
ード3に送信する。ICカード3においては、アクセス
コマンドに付加されたファイル名に対応するファイル鍵
情報により受信したデータを復号し、送信した乱数Rと
一致するか否か判定することにより、この事業者がこの
ファイルのアクセスを許される正しい事業者か否か判定
される。さらに正しい事業者と判断される場合にば、ア
クセスコマンドに対応してこのファイルの内容を事業者
に送信し、またこのファイルの内容が更新される。
【0062】これによりこのICカード3を共用する各
事業者においては、ICカード3に記録した自己のファ
イル名によりICカード3を単にアクセスして、ICカ
ード3の要求によりファイル鍵情報によりICカード3
から送信されたデータを暗号化して送り返すだけで相互
認証の処理が完了し、あたかもこのICカード3がこの
事業者に専用のメモリカードかのように使用することが
できる。またこのようなファイル鍵情報により事業者を
認証して処理することにより、他の事業者によるファイ
ルの盗み見を防止でき、さらにはこの他の事業者による
ファイルの改惨等の防止することができる。これにより
ICカードシステム1では、このICカード3を複数の
事業者で共用することができる。
【0063】また乱数Rをアクセス鍵情報により暗号化
して送受することにより、アクセス鍵情報自体について
は、外部への漏洩を防止でき、これによってもセキュリ
ティーを向上することができる。
【0064】またICカード3に記録されたファイルに
対応するファイル鍵情報自体についても、ICカード3
に保持されたままで処理されることにより、さらにはフ
ァイル鍵情報よりアクセス鍵情報を生成し、このアクセ
ス情報が事業者に手渡されることにより、事業者に対し
てもファイル鍵情報を秘密にすることができ、これらに
よってもセキュリティーを向上することができる。
【0065】さらにこのような処理の前提である発行者
鍵については、管理部門である発行者5のみが知り得、
かつ管理でき、また事業者においても発行者鍵を伺い知
ることが困難なようにアクセス鍵情報が生成されて発行
されていることにより、例えば特定の事業者がこのIC
カード3のメモリ空間を契約以上の大きさにより無断で
使用するような不正な行為、さらにはこのICカード3
の内容を改惨する等の行為を防止することができる。
【0066】ところでこのようにしてICカード3を使
用している状態で、セキュリティーを図る上でも、発行
者鍵を定期的に変更することが必要になる。また契約の
更新を望まない事業者も存在することが考えられること
により、この場合この事業者がICカード3を使用でき
ないようにすることも必要となる。
【0067】このためICカードシステム1では、発行
者5において、定期的に、新たな発行者鍵、所定の定数
を古い発行者鍵により暗号化して発行者鍵変更情報が生
成され(図8)、この発行者鍵変更情報が各事業者に提
供される(図7)。またこの発行者鍵変更情報に対応す
るファイル鍵情報が各事業者に提供される。さらにこの
事業者よりICカード3にこの発行者鍵変更情報が送信
される(図13)。ICカード3においては、古い発行
者鍵によりこの発行者鍵変更情報の暗号が解除されて新
たな発行者鍵、所定の定数が復号化され、この所定の定
数によりこの発行者鍵変更情報が発行者5により正しく
発行されたものか否か判断される(図14)。さらに発
行者5により正しく発行されたものと判断される場合に
は、それまでの発行者鍵が新たな発行者鍵により更新さ
れる。
【0068】これによりICカードシステム1では、こ
のICカード3をそれまでアクセス可能であった事業者
であっても、この新たな発行者鍵に対応するファイル鍵
情報によらなければ、ICカード3をアクセスすること
が困難となる。
【0069】このようにして発行者鍵を更新するにつ
き、ICカードシステム1では、新たな発行者鍵及び所
定の定数をそれぞれ古い発行者鍵により暗号化して発行
者鍵変更情報K1、K2を生成し、この定数により発行
者鍵変更情報が発行者5により正しく発行されたものか
否か判断することにより、不正な発行者鍵の変更を防止
することができ、これによりICカードシステム1の信
頼性を確保することができる。
【0070】(1−3)実施の形態の効果 以上の構成によれば、発行者鍵情報とファイル鍵情報に
より生成されたアクセス鍵を各事業者に配付し、このア
クセス鍵を利用した認証によりICカード3をアクセス
可能とすることにより、複数の事業者でICカードを共
用することができる。
【0071】また各事業者が使用するファイル名、各事
業者に確保するメモリ空間の大きさを特定するファイル
サイズの情報を発行者鍵により暗号化してファイル登録
情報を生成し、このファイル登録情報によりメモリ空間
を確保することにより、事業者の要望に応じたメモリ空
間を各事業者に提供することができる。またファイル名
を基準にしたアクセスである簡易なアクセス処理によ
り、自己に割り当てられたメモリ空間をアクセスするこ
とができる。
【0072】またファイル名、ファイルサイズの情報を
発行者鍵により暗号化して生成したチェックコードにフ
ァイル名、ファイルサイズの情報を付加してファイル登
録情報を生成することにより、例えば特定の事業者がこ
のICカード3のメモリ空間を契約以上の大きさにより
無断で使用するような不正な行為、さらにはこのICカ
ード3の内容を改惨する等の行為を防止することができ
る。
【0073】また古い発行者鍵により新たな発行者鍵を
暗号化して発行者鍵変更情報を生成し、この発行者鍵変
更情報によりICカード3に保持した発行者鍵を更新す
ることにより、セキュリティーを図ることができ、また
契約の更新を望まない事業者の使用を禁止することがで
きる。
【0074】(2)第2の実施の形態 図16は、図8との対比により、本発明の第2の実施の
形態に係るICカードシステムにおいて、発行者におけ
るアクセス鍵合成部の構成を示すブロック図である。こ
の実施の形態に係るICカードシステムでは、このアク
セス鍵合成部28と関連する構成が異なる点を除いて第
1の実施の形態と同一に構成される。
【0075】ここでこのICカードシステムでは、発行
者において2つの発行者鍵A及び発行者鍵Bにより2種
類のアクセス鍵A及びアクセス鍵Bを生成する。すなわ
ちアクセス鍵合成部28は、暗号化部28Aにおいて発
行者鍵Aを発行者鍵Bにより暗号化し、続く暗号化部2
8Bにおいて、暗号化部28Aの暗号化結果を事業者鍵
により暗号化してアクセス鍵Aを生成する。なおここで
事業者鍵は、各事業者に固有の鍵情報である。
【0076】さらにアクセス鍵合成部28は、続く暗号
化部28Cにおいて、このアクセス鍵Aによりアクセス
鍵Aを暗号化してアクセス鍵Bを生成する。発行者は、
これらアクセス鍵A及びアクセス鍵Bを事業者に渡す。
【0077】この2つのアクセス鍵A及びBに対応し
て、図17に示すように事業者の端末においては、乱数
R1を生成し、暗号化部31Aにおいて、この乱数をア
クセス鍵Aによる暗号化する。事業者の端末は、アクセ
ス時、例えばアクセスコマンドと共にこの暗号化部31
Aによる暗号化結果をICカードに送信する。
【0078】ICカードにおいて、通信コマンド解析部
は、第1の復号化部32Aにおいて、このようにして伝
送された暗号化結果を同一のアクセス鍵Aにより処理し
て乱数R1を復号化する。さらに第1のアクセス鍵A
と、アクセスに係るファイルのファイル鍵とから第2の
アクセス鍵Bを生成し、続く暗号化部32Bにおいて、
この第2のアクセス鍵Bにより復号化部32Aの復号化
結果を暗号化して事業者に送信する。
【0079】これに対応して事業者においては、このよ
うにしてICカードより送信された情報を第1のアクセ
ス鍵Bにより復号化部31Bで処理した後、判定部31
Cにおいて、元の乱数R1と一致するか否か判定する。
【0080】またICカード側においては、乱数R2を
生成し、暗号化部32Dで第2のアクセス鍵Bにより暗
号化して送信する。これに対応して事業者側において
は、復号化部31Dにおいて、アクセス鍵Bにより処理
して乱数R2を復号し、続く暗号化部31Eにおいてこ
の乱数R2をアクセス鍵Aにより暗号化してICカード
に送信する。
【0081】ICカード側においては、復号化部32E
において、アクセス鍵Aにより乱数R2を復号し、続く
判定部32Fにおいて、この復号化結果が元の乱数R2
と一致するか否か判断する。
【0082】ICカード及び事業者の端末においては、
各判定結果により一致結果が得られた場合、相互認証を
完了し、メモリ空間へのアクセスを開始する。
【0083】図16及び図17に示すように、乱数をア
クセス鍵による暗号化して送受するようにすれば、第1
の実施の形態について説明した場合のように、認証に供
する乱数を直接送受しないで済むことにより、その分安
全性を向上することができる。また双方で乱数を生成し
て確認することにより、これによっても安全性を向上す
ることができる。
【0084】(3)他の実施の形態 なお上述の実施の形態においては、ファイル鍵情報を発
行者鍵により暗号化してアクセス鍵を作成する場合につ
いて述べたが、本発明はこれに限らず、複数の発行者鍵
により多段階で暗号化してアクセス鍵を生成する場合
等、要は、第3者に秘匿して各事業者に固有のファイル
鍵情報と管理部門に固有の発行者鍵情報とにより所定の
管理部門でアクセス鍵情報生成し、このアクセス鍵情報
により事業者の端末とICカードとの間で認証の処理を
実行することにより、上述の実施の形態と同様の効果を
得ることができる。
【0085】また上述の実施の形態においては、ファイ
ル名、ファイルサイズの情報、チェックコードによるフ
ァイル登録情報を送受することにより、認証の処理とメ
モリ空間の確保とを纏めて実行する場合について述べた
が、本発明はこれに限らず、例えば個別に事業者を認証
した後、メモリ空間の登録を受け付けるようにしてもよ
い。なおこの場合、事業者に固有の鍵情報と、発行者鍵
とにより暗号化した所望の情報を送受して認証の処理を
実行した後、別途、ファイル名、ファイルサイズの情報
等を事業者に固有の鍵情報と発行者鍵とにより暗号化し
て作成した情報を送受してメモリ空間を確保することが
考えられる。
【0086】また上述の実施の形態においては、ファイ
ル登録情報、アクセス情報、発行者鍵変更情報とを同一
の発行者鍵により処理する場合について述べたが、本発
明はこれに限らず、個別に、発行者に固有の鍵情報を使
用して処理するようにしてもよい。
【0087】また上述の実施の形態においては、本発明
を非接触型のICカードを使用したICカードシステム
に適用する場合について述べたが、本発明はこれに限ら
ず、接触型のICカードを使用したICカードシステ
ム、さらにはICカードに限らず、例えば携帯電話等、
種々の情報携帯装置を用いたシステムに広く適用するこ
とができる。
【0088】
【発明の効果】上述のように本発明によれば、管理部門
で管理する発行者鍵情報と、事業者に固有のファイル鍵
情報によりアクセス鍵を生成して各事業者に配付し、こ
のアクセス鍵を使用して情報携帯装置をアクセスするこ
とにより、複数の事業者でICカードを共用することが
できる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るICカードシステム
を示すブロック図である。
【図2】図1のICカードシステムの事業者、発行者を
詳細に示すブロック図である。
【図3】ICカードの発行時の説明に供するブロック図
である。
【図4】ファイル登録情報の発行時の説明に供するブロ
ック図である。
【図5】ファイル登録情報の生成の説明に供するブロッ
ク図である。
【図6】アクセス鍵の生成の説明に供するブロック図で
ある。
【図7】発行者鍵変更情報の発行時の説明に供するブロ
ック図である。
【図8】発行者鍵変更情報の生成の説明に供するブロッ
ク図である。
【図9】アクセス時の処理の説明に供するブロック図で
ある。
【図10】ファイル登録情報の処理の説明に供するブロ
ック図である。
【図11】ファイル登録情報の処理手順を示すフローチ
ャートである。
【図12】ファイル登録情報による処理の説明に供する
ブロック図である。
【図13】発行者鍵変更情報による処理の説明に供する
ブロック図である。
【図14】発行者鍵変更情報の処理の説明に供するブロ
ック図である。
【図15】発行者鍵変更情報による処理の説明に供する
ブロック図である。
【図16】第2の実施の形態に係るICカードシステム
におけるアクセス鍵の生成の説明に供するブロック図で
ある。
【図17】図16の構成によるアクセス鍵の処理の説明
に供するブロック図である。
【符号の説明】
1……ICカード、2……ユーザー、3……ICカー
ド、4A、4B……事業者、5……発行者、6、12…
…端末装置
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673E 673A (72)発明者 佐々木 将央 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 2C005 MB01 MB02 MB08 NA09 SA02 SA06 SA22 SA25 TA22 5B035 AA13 BB09 CA23 CA38 5B049 AA05 BB17 CC39 DD04 DD05 EE01 EE23 EE28 EE54 FF08 FF09 GG03 GG06 GG10 5B058 CA15 CA27 KA11 KA35 5J104 AA07 KA01 NA02 NA05 NA35 NA37 NA38

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】ユーザーにより携帯される情報携帯装置を
    複数の事業者により共用する情報携帯処理システムであ
    って、 前記各事業者に固有のファイル鍵情報と所定の管理部門
    に固有の発行者鍵情報とにより前記管理部門で生成され
    たアクセス鍵情報を用いて、前記各事業者のアクセス装
    置と前記情報携帯装置とで認証の処理を実行し、 前記情報携帯装置の前記事業者に割り当てられたメモリ
    空間を前記アクセス装置によりアクセス可能とすること
    を特徴とする情報携帯処理システム。
  2. 【請求項2】前記事業者のアクセス装置は、 少なくとも前記情報携帯装置に確保するメモリ空間の大
    きさを特定する情報と、前記ファイル鍵情報とを、前記
    管理部門に固有の第2の鍵情報により暗号化して前記管
    理部門で生成されたファイル登録情報を、前記情報携帯
    装置に送信し、 前記情報携帯装置は、 前記ファイル登録情報より、前記メモリ空間の大きさを
    特定する情報と、前記ファイル鍵情報と復号し、 該メモリ空間の大きさを特定する情報により前記事業者
    に割り当てるメモリ空間を設定すると共に、 該メモリ空間と関連付けて前記ファイル鍵情報を記録す
    ることを特徴とする請求項1に記載の情報携帯処理シス
    テム。
  3. 【請求項3】前記前記管理部門に固有の第2の鍵情報
    は、 前記発行者鍵情報であり、 前記ファイル登録情報は、 前記メモリ空間の大きさを特定する情報と、前記ファイ
    ル鍵情報とを、前記発行者鍵情報により暗号化した暗号
    化情報に、前記メモリ空間の大きさを特定する情報と、
    前記ファイル鍵情報とを付加して生成され、 前記情報携帯装置は、 前記ファイル登録情報の前記メモリ空間の大きさを特定
    する情報と、前記ファイル登録情報の前記ファイル鍵情
    報とを前記発行者鍵情報により暗号化して暗号化情報を
    生成し、該暗号化情報と前記ファイル登録情報の暗号化
    情報との比較により前記ファイル登録情報の正当性を確
    認することを特徴とする請求項2に記載の情報携帯処理
    システム。
  4. 【請求項4】前記事業者のアクセス装置は、 前記携帯情報装置に記録し直す発行者鍵情報を前記携帯
    情報装置に保持された発行者鍵情報により前記管理部門
    で暗号化して生成された発行者鍵変更情報を前記情報携
    帯装置に送信し、 前記情報携帯装置は、 前記発行者鍵変更情報を前記内部に保持した発行者鍵情
    報により処理して前記記録し直す発行者鍵情報を復号
    し、 該記録し直す発行者鍵情報により前記内部に保持した発
    行者鍵情報を更新することを特徴とする請求項1に記載
    の情報携帯処理システム。
  5. 【請求項5】前記事業者のアクセス装置は、 前記発行者鍵変更情報と共に、対応する前記アクセス鍵
    情報を前記管理部門より取得することを特徴とする請求
    項4に記載の情報携帯処理システム。
  6. 【請求項6】ユーザーにより携帯される情報携帯装置を
    複数の事業者により共用する情報携帯処理システムに適
    用され、前記情報携帯装置をアクセスする情報携帯装置
    のアクセス装置であって、 前記情報携帯装置は、 メモリ空間が前記各事業者毎に割り当てられ、 前記情報携帯装置のアクセス装置は、 前記各事業者に固有のファイル鍵情報と所定の管理部門
    に固有の発行者鍵情報とにより前記管理部門で生成され
    たアクセス鍵情報により、前記情報携帯装置のアクセス
    に必要な認証の処理を前記情報携帯装置との間で実行す
    ることを特徴とする情報携帯装置のアクセス装置。
  7. 【請求項7】前記事業者のアクセス装置は、 少なくとも前記情報携帯装置に確保するメモリ空間の大
    きさを特定する情報と、前記ファイル鍵情報とを前記管
    理部門に固有の第2の鍵情報により前記管理部門で暗号
    化して生成されたファイル登録情報を前記情報携帯装置
    に送信して、前記情報携帯装置に対応するメモリ空間を
    確保することを特徴とする請求項6に記載の情報携帯装
    置のアクセス装置。
  8. 【請求項8】前記管理部門に固有の第2の鍵情報は、 前記発行者鍵情報であり、 前記ファイル登録情報は、 前記メモリ空間の大きさを特定する情報と、前記ファイ
    ル鍵情報とを、前記発行者鍵情報により暗号化した暗号
    化情報に、前記メモリ空間の大きさを特定する情報と、
    前記ファイル鍵情報とを付加して生成されたことを特徴
    とする請求項7に記載の情報携帯装置のアクセス装置。
  9. 【請求項9】前記事業者のアクセス装置は、 前記携帯情報装置に記録し直す発行者鍵情報を前記携帯
    情報装置に保持された発行者鍵情報により前記管理部門
    で暗号化して生成された発行者鍵変更情報を前記情報携
    帯装置に送信して、前記情報携帯装置の内部に保持した
    発行者鍵情報を更新することを特徴とする請求項7に記
    載の情報携帯装置のアクセス装置。
  10. 【請求項10】前記事業者のアクセス装置は、 前記発行者鍵変更情報と共に、対応する前記アクセス鍵
    情報を前記管理部門より取得することを特徴とする請求
    項9に記載の情報携帯装置のアクセス装置。
  11. 【請求項11】ユーザーにより携帯され、複数の事業者
    により共用される情報携帯装置であって、 メモリ空間が前記各事業者毎に割り当てられ、 前記各事業者に固有のファイル鍵情報と、所定の管理部
    門に固有の発行者鍵情報とを保持し、 所定のアクセス装置より送出された情報を前記ファイル
    鍵情報、前記発行者鍵情報を用いて処理して処理結果を
    判定することにより、 該ファイル鍵情報に対応するメモリ空間のアクセスを前
    記アクセス装置に許可することを特徴とする情報携帯装
    置。
  12. 【請求項12】少なくとも前記情報携帯装置に確保する
    メモリ空間の大きさを特定する情報と前記ファイル鍵情
    報とを前記管理部門に固有の第2の鍵情報により暗号化
    して前記管理部門で生成されたファイル登録情報を、前
    記事業者のアクセス装置より受信し、 前記ファイル登録情報より、前記メモリ空間の大きさを
    特定する情報と、前記ファイル鍵情報と復号し、 該メモリ空間の大きさを特定する情報により前記事業者
    にメモリ空間を割り当てると共に、 該メモリ空間と関連付けて前記ファイル鍵情報を記録す
    ることを特徴とする請求項11に記載の情報携帯装置。
  13. 【請求項13】前記管理部門に固有の第2の鍵情報は、 前記発行者鍵情報であり、 前記ファイル登録情報は、 前記メモリ空間の大きさを特定する情報と、前記ファイ
    ル鍵情報とを、前記発行者鍵情報により暗号化した暗号
    化情報に、前記メモリ空間の大きさを特定する情報と、
    前記ファイル鍵情報とを付加して生成され、 前記情報携帯装置は、 前記ファイル登録情報の前記メモリ空間の大きさを特定
    する情報と、前記ファイル鍵情報とを前記内部に保持し
    た発行者鍵情報により暗号化して暗号化情報を生成し、
    該暗号化情報と前記ファイル登録情報の暗号化情報との
    比較により前記事業者のアクセス装置を認証することを
    特徴とする請求項11に記載の情報携帯装置。
  14. 【請求項14】前記携帯情報装置に記録し直す発行者鍵
    情報を前記携帯情報装置に保持された発行者鍵情報によ
    り前記管理部門で暗号化して生成された発行者鍵変更情
    報を前記事業者のアクセス装置より受信し、 前記発行者鍵変更情報を前記内部に保持した発行者鍵情
    報により処理して前記記録し直す発行者鍵情報を復号
    し、 該記録し直す発行者鍵情報により前記内部に保持した発
    行者鍵情報を更新することを特徴とする請求項11に記
    載の情報携帯装置。
JP2000005910A 2000-01-07 2000-01-07 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 Expired - Lifetime JP4501197B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2000005910A JP4501197B2 (ja) 2000-01-07 2000-01-07 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
DE60119400T DE60119400T2 (de) 2000-01-07 2001-01-03 Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum
EP01100277A EP1117077B1 (en) 2000-01-07 2001-01-03 Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space
SG200100053A SG108236A1 (en) 2000-01-07 2001-01-04 Information processing system, portable electronic device, access apparatus for the protable electronic device, and method of using memory space
US09/754,652 US7150039B2 (en) 2000-01-07 2001-01-04 Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space
CNB011034912A CN1197022C (zh) 2000-01-07 2001-01-07 信息处理系统,便携电子装置及其存取装置和存储空间
HK02100313.8A HK1046171B (zh) 2000-01-07 2002-01-15 信息處理系統,便携電子裝置及其存取裝置和存儲空間

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000005910A JP4501197B2 (ja) 2000-01-07 2000-01-07 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置

Publications (2)

Publication Number Publication Date
JP2001195548A true JP2001195548A (ja) 2001-07-19
JP4501197B2 JP4501197B2 (ja) 2010-07-14

Family

ID=18534522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000005910A Expired - Lifetime JP4501197B2 (ja) 2000-01-07 2000-01-07 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置

Country Status (7)

Country Link
US (1) US7150039B2 (ja)
EP (1) EP1117077B1 (ja)
JP (1) JP4501197B2 (ja)
CN (1) CN1197022C (ja)
DE (1) DE60119400T2 (ja)
HK (1) HK1046171B (ja)
SG (1) SG108236A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006101289A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム
JP2008518343A (ja) * 2004-10-29 2008-05-29 フランス テレコム 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム
JP2010165238A (ja) * 2009-01-16 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> Icカード発行システム及びicカード発行方法
JP4897704B2 (ja) * 2004-12-31 2012-03-14 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データ交換の制御

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020196944A1 (en) * 2001-02-16 2002-12-26 United Parcel Service Of America, Inc. Systems and methods for licensing and providing selective access to network applications
JP2003006574A (ja) * 2001-06-21 2003-01-10 Fujitsu Ltd カードシステム、カード情報提示装置、カード発行装置、カード内容更新装置、カードデータ更新装置、およびカード情報提供システム
US20030061494A1 (en) * 2001-09-26 2003-03-27 Girard Luke E. Method and system for protecting data on a pc platform using bulk non-volatile storage
US7209559B2 (en) * 2002-04-29 2007-04-24 The Boeing Company Method and apparatus for securely distributing large digital video/data files with optimum security
EP1515266A4 (en) * 2002-06-14 2008-03-05 Jcb Co Ltd SYSTEM AND METHOD FOR TRANSMITTING CARDS
JP4557969B2 (ja) * 2003-03-31 2010-10-06 エヌエックスピー ビー ヴィ スマートカードに関する変更権を付与する方法
JP4241485B2 (ja) * 2004-04-15 2009-03-18 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
JP4447977B2 (ja) 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
FR2882835B1 (fr) * 2005-03-01 2007-09-07 Softway Sa Procede de transfert securise par carte multimedia securisee
JP4642596B2 (ja) * 2005-08-15 2011-03-02 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US7523135B2 (en) * 2005-10-20 2009-04-21 International Business Machines Corporation Risk and compliance framework
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP4457241B2 (ja) * 2007-06-28 2010-04-28 フェリカネットワークス株式会社 情報処理システム、リーダ/ライタ、情報処理装置、アクセス制限管理方法、およびプログラム
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN101729243B (zh) * 2008-10-21 2011-12-07 中兴通讯股份有限公司 密钥更新方法和系统
CN101729247B (zh) * 2008-10-22 2012-07-18 中兴通讯股份有限公司 密钥更新方法和系统
US8369894B1 (en) * 2009-01-05 2013-02-05 Sprint Communications Company L.P. Confirming certification of combinations of secure elements and mobile devices
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
CN101673434B (zh) * 2009-09-29 2012-07-04 上海捷惠达网络科技有限公司 一种ic卡终端的密钥管理方法
CN102799500B (zh) * 2012-06-25 2014-04-30 腾讯科技(深圳)有限公司 系统修复方法及装置
US9396359B2 (en) * 2013-09-09 2016-07-19 Whitecanyon Software, Inc. System and method for encrypted disk drive sanitizing
KR102376983B1 (ko) * 2014-08-05 2022-03-21 삼성전자주식회사 공간 관리를 위한 방법 및 장치
CN106714075B (zh) * 2015-08-10 2020-06-26 华为技术有限公司 一种处理授权的方法和设备
EP3482337B1 (en) 2016-07-11 2021-09-29 Visa International Service Association Encryption key exchange process using access device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0352092A (ja) * 1989-07-20 1991-03-06 Matsushita Electric Ind Co Ltd Icカード
JPH09319845A (ja) * 1996-05-28 1997-12-12 Dainippon Printing Co Ltd Icカードシステムにおけるキーデータ設定方法
JPH11250353A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd ポイント管理システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
JPH06501324A (ja) * 1990-04-27 1994-02-10 スキャンディック・インターナショナル・プロプライエタリー・リミテッド スマートカード妥当性検証装置および方法
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
US5241600A (en) * 1991-07-16 1993-08-31 Thinking Machines Corporation Vertification system for credit or bank card or the like
US5745571A (en) * 1992-03-30 1998-04-28 Telstra Corporation Limited Cryptographic communications method and system
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
EP0795844A1 (en) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Method of securely modifying data on a smart card
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5991749A (en) * 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
CA2288824A1 (en) * 1997-03-24 1998-10-01 Marc B. Kekicheff A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US5949044A (en) * 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
US6644553B1 (en) * 1997-10-03 2003-11-11 Hitachi, Ltd. Portable IC card terminal
AU758710B2 (en) * 1997-12-19 2003-03-27 Visa International Service Association Card activation at point of distribution
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP4565703B2 (ja) * 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0352092A (ja) * 1989-07-20 1991-03-06 Matsushita Electric Ind Co Ltd Icカード
JPH09319845A (ja) * 1996-05-28 1997-12-12 Dainippon Printing Co Ltd Icカードシステムにおけるキーデータ設定方法
JPH11250353A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd ポイント管理システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006101289A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法
JP4625665B2 (ja) * 2004-09-30 2011-02-02 フェリカネットワークス株式会社 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法
JP2008518343A (ja) * 2004-10-29 2008-05-29 フランス テレコム 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム
JP4897704B2 (ja) * 2004-12-31 2012-03-14 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データ交換の制御
US8143995B2 (en) 2004-12-31 2012-03-27 British Telecommunications Public Limited Company Control of data exchange
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム
JP2010165238A (ja) * 2009-01-16 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> Icカード発行システム及びicカード発行方法

Also Published As

Publication number Publication date
EP1117077A2 (en) 2001-07-18
HK1046171A1 (en) 2002-12-27
DE60119400D1 (de) 2006-06-14
DE60119400T2 (de) 2007-04-19
EP1117077B1 (en) 2006-05-10
EP1117077A3 (en) 2003-10-22
HK1046171B (zh) 2005-11-04
CN1197022C (zh) 2005-04-13
CN1304101A (zh) 2001-07-18
US20010029579A1 (en) 2001-10-11
SG108236A1 (en) 2005-01-28
US7150039B2 (en) 2006-12-12
JP4501197B2 (ja) 2010-07-14

Similar Documents

Publication Publication Date Title
JP4501197B2 (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
KR100791432B1 (ko) 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치
US7539861B2 (en) Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card
US7707225B2 (en) Information processing apparatus, information processing method, and program
WO2020192698A1 (zh) 数据安全备份和安全恢复的方法及电子设备
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
US6950942B2 (en) Integrated circuit device with data modifying capabilities and related methods
US20060078109A1 (en) Information processing apparatus, information processing method, and program
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
EP2003589B1 (en) Authentication information management system, server, method and program
TW200539615A (en) System for managing program
PT2063675E (pt) Gestão de direitos digitais robusta e flexível envolvendo um módulo de identidade inviolável
US10567959B2 (en) System and method for managing application data of contactless card applications
EP3844905A1 (en) Privacy-preserving mobility as a service supported by blockchain
CN108460597B (zh) 一种密钥管理系统及方法
JP3597704B2 (ja) Icカードおよび記録媒体
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
JP3831205B2 (ja) オンラインパーソナライズ方法及びシステム
JP2023143533A (ja) サービス権限移行システム,モバイル端末,コンピュータプログラムおよびサービス権限移行方法
JPH1188318A (ja) 認証用暗号鍵変更方法
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体
KR101701461B1 (ko) 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061027

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090331

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100412

R151 Written notification of patent or utility model registration

Ref document number: 4501197

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term