JP2001195548A - 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 - Google Patents
情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置Info
- Publication number
- JP2001195548A JP2001195548A JP2000005910A JP2000005910A JP2001195548A JP 2001195548 A JP2001195548 A JP 2001195548A JP 2000005910 A JP2000005910 A JP 2000005910A JP 2000005910 A JP2000005910 A JP 2000005910A JP 2001195548 A JP2001195548 A JP 2001195548A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- file
- issuer
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000008859 change Effects 0.000 claims description 52
- 238000000034 method Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 25
- 230000010365 information processing Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 30
- 238000004891 communication Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 18
- 230000004044 response Effects 0.000 description 13
- 238000004458 analytical method Methods 0.000 description 11
- 230000002194 synthesizing effect Effects 0.000 description 11
- 230000000694 effects Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Abstract
装置のアクセス装置及び情報携帯装置に関し、例えば非
接触型のICカードを用いたシステムに適用して、複数
の事業者でICカードを共用することができるようにす
る。 【解決手段】 本発明は、管理部門で管理する発行者鍵
情報と、事業者に固有のファイル鍵情報によりアクセス
鍵を生成して各事業者に配付し、このアクセス鍵を使用
して情報携帯装置をアクセスする。
Description
テム、情報携帯装置のアクセス装置及び情報携帯装置に
関し、例えば非接触型のICカードを用いたシステムに
適用することができる。本発明は、管理部門で管理する
発行者鍵情報と、事業者に固有のファイル鍵情報により
アクセス鍵を生成して各事業者に配付し、このアクセス
鍵を使用して情報携帯装置をアクセスすることにより、
複数の事業者でICカードを共用することができるよう
にする。
個人が携帯するICカードに各種個人の情報等を記録
し、駅の改札、部屋の入退出の管理等に使用するように
なされている。
て、例えばプリペイカード、各店舗が発行するサービス
用のカード、各ソフトメーカーが発行するユーザーカー
ド等が利用されるようになされている。
含めて、それぞれ各カードに係るサービスを提供する事
業者が個別に発行して利用に供されるようになされてい
る。
おいては、内蔵のメモリに複数のサービスに係る個人情
報を充分に記録可能な容量を確保することができること
により、複数の事業者でICカードを共用することがで
きると考えられる。
ていた事業者においては、カード発行の負担を軽減する
ことができ、また個々の事業者では獲得困難な多数のユ
ーザーを獲得することもできる。またユーザーにおいて
は、携帯して管理するカードの枚数を少なくすることが
できることにより、多数のカードを携帯、管理する煩雑
さから開放されることになる。
業者で共用する場合、各事業者毎に、ユーザーの個人情
報を秘密化することが必要になる。また各事業者が使用
するメモリ空間を時間的にも領域的にも管理する必要が
ある。
で、複数の事業者でICカード等を共用することができ
る情報携帯処理システム、情報携帯装置のアクセス装置
及び情報携帯装置を提案しようとするものである。
め請求項1の発明においては、ユーザーにより携帯され
る情報携帯装置を複数の事業者により共用する情報携帯
処理システムに適用して、各事業者に固有のファイル鍵
情報と管理部門に固有の発行者鍵情報とにより管理部門
で生成されたアクセス鍵情報を用いて、各事業者のアク
セス装置と情報携帯装置とで認証の処理を実行し、情報
携帯装置の事業者に割り当てられたメモリ空間をアクセ
ス装置によりアクセス可能とする。
装置をアクセスする情報携帯装置のアクセス装置に適用
して、各事業者に固有のファイル鍵情報と管理部門に固
有の発行者鍵情報とにより所定の管理部門で生成された
アクセス鍵情報により、情報携帯装置のアクセスに必要
な認証の処理を情報携帯装置との間で実行する。
帯装置に適用して、各事業者に固有のファイル鍵情報
と、所定の管理部門に固有の発行者鍵情報とを保持し、
所定のアクセス装置より送出された情報をファイル鍵情
報、発行者鍵情報を用いて処理して処理結果を判定する
ことにより、該ファイル鍵情報に対応するメモリ空間の
アクセスをアクセス装置に許可する。
のファイル鍵情報と管理部門に固有の発行者鍵情報とに
より所定の管理部門で生成されたアクセス鍵情報を用い
て、認証の処理を実行し、情報携帯装置の事業者に割り
当てられたメモリ空間をアクセス装置によりアクセス可
能とすれば、複数の事業者にメモリ空間を割り振って各
事業者が情報携帯装置を共用する場合でも、ファイル鍵
情報によりあたかも各事業者に固有な情報携帯装置のよ
うに、各事業者で情報携帯装置をアクセスすることがで
きる。また所定の事業者に割り当てたメモリ空間に対す
る他の事業者のアクセスも防止することができる。さら
に発行者鍵情報を管理部門で管理することにより、情報
携帯装置の管理については、管理部門で管理することが
できる。
固有のファイル鍵情報と管理部門に固有の発行者鍵情報
とにより所定の管理部門で生成されたアクセス鍵情報に
より、情報携帯装置のアクセスに必要な認証の処理を情
報携帯装置との間で実行することにより、発行者鍵によ
り管理部門で許可される者によるアクセスについてだけ
アクセス可能とすることができ、またファイル鍵により
各事業者に対応するメモリ空間を特定することができ、
これによりあたかも各事業者に固有な情報携帯装置のよ
うに、各事業者で情報携帯装置をアクセスすることがで
きる。また所定の事業者に割り当てたメモリ空間に対す
る他の事業者のアクセスも防止することができ、さらに
は発行者鍵情報を管理部門で管理することにより、情報
携帯装置の管理については、管理部門で管理することで
きる。
に固有のファイル鍵情報と、所定の管理部門に固有の発
行者鍵情報とを保持し、所定のアクセス装置より送出さ
れた情報をファイル鍵情報、発行者鍵情報を用いて処理
して処理結果を判定することにより、該ファイル鍵情報
に対応するメモリ空間のアクセスを前記アクセス装置に
許可することにより、複数の事業者によりメモリ空間を
アクセスする場合でも、ファイル鍵情報により各事業者
に割り当てたメモリ空間を特定でき、これによりあたか
も各事業者に固有な情報携帯装置のように、各事業者で
情報携帯装置をアクセスすることができる。また所定の
事業者に割り当てたメモリ空間に対する他の事業者のア
クセスも防止することができ、さらに発行者鍵情報を管
理部門で管理することにより、情報携帯装置の管理につ
いては、管理部門で管理することできる。
発明の実施の形態を詳述する。
ステムを示すブロック図である。このICカードシステ
ム1においては、ユーザー2の携帯するICカード3を
複数の事業者4A、4B、……の提供するサービスで共
用できるように、ICカード3の管理部門である発行者
5でICカード3を発行する。
ユーザーからの直接の代金の支払いにより、又は事業者
4A、4B、……を介してのユーザーからの間接的な代
金の支払いにより、さらにはユーザーに代えた事業者4
A、4B、……による代金の支払いにより、このユーザ
ーに対してICカード3を発行する。なお発行者5は、
直接に、又は事業者4A、4B、……を介してICカー
ド3をユーザーに発行する。
者鍵を記録して発行する。ここでこの発行者鍵は、発行
者5に固有の鍵情報であり、発行者5が管理する暗号化
用及び暗号化解除用の鍵情報である。ICカードシステ
ム1では、この発行者鍵と各事業者4A、4B、……に
固有の鍵情報であるファイル鍵情報とを使用してICカ
ード3をアクセスすることにより、ICカード3を発行
者により管理して、かつ各事業者4A、4B、……でI
Cカード3を共用できるようになされている。
用の端末装置6によりこの発行者鍵をICカード3に記
録する。また発行者5は、事業者4A、4B、……との
契約等により、各事業者4A、4B、……が提供するサ
ービスでこのICカード3を利用可能とする場合、端末
装置6により構成されるファイル登録情報作成部7、ア
クセス鍵合成部8によりファイル登録情報、アクセス鍵
を作成し、これらファイル登録情報、アクセス鍵を各事
業者4A、4B、……に渡す。
A、4B、……が自己のサービスに使用可能に、ICカ
ード3にメモリ空間を確保するための情報であり、IC
カード3では、このファイル登録情報の受信により対応
するメモリ空間を確保する。またアクセス鍵は、このよ
うにして確保したメモリ空間のアクセスにおける認証に
使用する情報であり、結果的に、各事業者に割り当てら
れたファイル鍵情報と発行者鍵とにより認証の処理を実
行する情報である。
報作成部7は、第1の暗号化部7Aにより発行者鍵を用
いてファイル名、ファイルサイズの情報を暗号化した
後、排他的論理和演算部7Bによりこの暗号化結果とフ
ァイル鍵情報との排他的論理和を演算する。さらに第2
の暗号化部7Cにより発行者鍵を用いてこの排他的論理
和の演算結果を暗号化してチェックコードを生成する。
B、……に割り当てられるファイル名であり、各事業者
4A、4B、……においては、このファイル名により確
保されたICカード3のメモリ空間を自己のサービスに
利用できるようになされている。かくするにつき各事業
者4A、4B、……は、自己のサービスに割り当てられ
たメモリ空間をアクセスする場合には、このファイル名
によりICカード3をアクセスすることになる。
ファイルの大きさを示し、各事業者4A、4B、……に
確保されるICカード3のメモリ空間の大きさを示す。
ファイル鍵情報は、各ファイル名の領域をアクセスを求
めるのに必要な鍵情報である。チェックコードは、ファ
イル登録情報の正当性をチェックするために使用される
コードである。
…に使用を許可するICカード3のメモリ領域の大きさ
により、発行者により設定される。これに対してファイ
ル名、ファイル鍵情報は、事業者4A、4B、……から
の発行者5への通知により、又は事業者4A、4B、…
…と発行者5との話し合い等により、各事業者4A、4
B、……にそれぞれ固有に、かつ各事業者4A、4B、
……がそれぞれ自己のファイル登録情報に割り当てられ
たファイル名、ファイル鍵情報のみを知り得るように設
定される。
イル名の情報、ファイルサイズの情報、ファイル鍵情
報、チェックコードを所定順序により配列してファイル
登録情報を作成する。
に、暗号化部8Aにおいて、ファイル鍵を発行者鍵によ
り暗号化してアクセス鍵を生成する。
間で契約の継続が更新されると、図7に示すように、発
行者鍵変更情報作成部9により発行者鍵変更情報を作成
し、この発行者鍵変更情報を対応する事業者4A、4
B、……に渡す。これにより発行者5は、契約の更新周
期を単位とした一定周期によりICカード3に記録され
た発行者鍵を更新する。またこのようにして新たにIC
カード3に記録する発行者鍵を用いたアクセス鍵合成部
8の処理により、新たなアクセス鍵を作成して事業者4
A、4B、……に渡す。
に記録された発行者鍵を変更する情報である。
部9は、第1の暗号化部9Aにおいて、新たにICカー
ド3に記録する発行者鍵(以下、新発行者鍵と呼び、こ
の新発行者鍵との対比によりそれまでICカード3に記
録されている発行者鍵を旧発行者鍵と呼ぶ)を旧発行者
鍵により暗号化して第1の鍵変更情報K1を生成する。
さらに発行者鍵変更情報作成部9は、第2の暗号化部9
Bにおいて所定の定数を新発行者鍵により暗号化し、さ
らに続く第3の暗号化段9Cにおいて、この第2の暗号
化部9Bによる暗号化結果を旧発行者鍵により暗号化し
て第2の変更情報K2を生成する。発行者鍵変更情報作
成部9は、これら第1及び第2の発行者鍵情報K1及び
K2を所定の順序で配列して発行者鍵変更情報を生成す
る。
えばコンピュータ等の端末装置12によりリーダライタ
11の動作を制御して、このようにして発行者5から発
行されるファイル登録情報、アクセス鍵情報、発行者鍵
変更情報によりICカード3をアクセスすると共に、ア
クセス結果を処理する。
情報を所定の搬送波により変調して内蔵のアンテナを駆
動することにより、所定周期で繰り返しICカード3に
呼びかけを発する。ここでICカード3がアンテナに近
接してこの呼びかけに対する応答がICカード3により
送信されると、リーダライタ11は、ICカード3に相
互認証を要求する。リーダライタ11は、この相互認証
により、ICカード3との間で相互にデータ通信可能な
対象であるか否か判断する。
可能な対象と判断された場合、リーダライタ11は、端
末装置12にデータ交換可能である旨通知し、端末装置
12の制御によりICカード3との間で種々のデータを
交換する。
ド3との間でデータ交換可能な旨、リーダライタ11よ
り通知されると、リーダライタ11を介してICカード
3にアクセスコマンドを送信することにより、各事業者
4A、4B、……のためにICカード3に確保されたメ
モリ空間をアクセスし、さらにアクセス結果によりメモ
リ空間を更新する。これにより端末装置12において
は、例えば事業者がICカード3によりプリペイドカー
ドシステム、さらには電子マネーによるサービスを展開
する場合には、ICカード3に記録された金額を検出
し、ユーザーにより使用された金額をこの残金より減額
してICカード3に記録する等の処理を実行する。また
事業者がユーザーの購入金額に対してポイントを発行す
ると共に、このポイントに応じた種々のサービスを展開
する場合、ユーザーが購入した金額に応じてICカード
3に記録されたポイントを更新する等の処理を実行す
る。
置12は、ICカード3からの要求により、発行者5よ
り発行されたアクセス鍵を用いてICカード3との間で
さらに相互認証の処理を実行する。さらにこの相互認証
によるICカード3の処理により、この事業者に設定さ
れたメモリ空間のみアクセスする。
は、リーダライタ11を介してICカード3にアクセス
コマンドを発行すると、ICカード3から乱数Rを受信
する。端末装置12は、暗号化部12Aにおいて、アク
セス鍵を用いてこの乱数Rを暗号化し、リーダライタ1
1を介してこの暗号化結果をICカード3に送出する。
端末装置12は、この暗号化結果のICカード3におけ
る解析結果によりICカード3より成功の応答が得られ
ると、この場合、後述するようにICカード3にこの事
業者用のメモリ空間が確保されていることにより、先に
発行したアクセスコマンドによる処理を継続可能とされ
る。
ード3から認証困難を意味するエラーの応答が得られた
場合、この場合ICカード3においては、未だこの事業
者用にメモリ空間が確保されていないことになる。
1を介して発行者5より取得したファイル登録情報をI
Cカード3に送出し、これによりICカード3にこの事
業者用のメモリ空間を確保する。かくするにつき、この
場合、端末装置12は、ICカード3にメモリ空間を確
保すると、図9について上述した相互認証の処理を改め
て実行した後、対応するメモリ空間をアクセスすること
になる。
報、新アクセス鍵が通知され、これらの情報によりIC
カード3の更新が指示された場合、このような一連の処
理の前に、又は処理の後に、リーダライタ11を介して
これら発行者鍵変更情報をICカード3に通知する。な
お端末装置12は、例えば一定の移行期間の間にあって
は、新アクセス鍵による相互認証結果と、旧アクセス鍵
による相互認証結果とにより、未だICカード3の発行
者鍵が新たな発行者鍵に更新されていないと判断された
場合に、発行者鍵変更情報をICカード3に通知する。
ダライタ11に近接して保持されると、このリーダライ
タ11により非接触でアクセスできるように構成された
メモリカードであり、各ユーザーが携帯して使用できる
ようになされている。
ライタ11より送信されたデータを受信し、またリーダ
ライタ11に所望のデータを送信する信号処理回路と、
この信号処理回路で受信したデータをデータ処理し、ま
た信号処理回路を介してリーダライタ11の送出するデ
ータを生成するデータ処理回路と、このデータ処理回路
の処理に必要なデータを保持するメモリとにより構成さ
れる。
タ処理回路とにより通信コマンド解析部13が構成さ
れ、さらにデータ処理回路によりアクセス鍵合成部1
4、ファイル登録部15、発行者鍵変更部16が構成さ
れる。さらにICカード3は、メモリに発行者鍵17を
保持し、さらにこのメモリによりファイル記憶部18を
構成する。
A、4B、……に割り当てられるメモリ空間と、ファイ
ル鍵20A〜20Cを記録するメモリ空間とを構成す
る。ファイル記憶部18は、ファイル登録情報に割り当
てられたファイル名、ファイルサイズによりダミーデー
タが記録されることにより、ファイル登録情報による事
業者に対してメモリ空間が割り当てられ、さらにこのダ
ミーデータによるファイルが更新されて各事業者でこの
メモリ空間を自由に使用できるよう構成される。さらに
ファイル記憶部18は、このようにして確保したメモリ
空間と関連付けてファイル鍵20A、20B、20Cが
記録される。
11に近接して保持されてアンテナに高周波信号が誘起
されると、この高周波信号を信号処理してリーダライタ
11より送出されたデータを受信する。この場合リーダ
ライタ11においては、繰り返し呼びかけを送出してい
ることにより、通信コマンド解析部13は、この呼びか
けを受信すると対応する応答をリーダライタ11に送出
する。さらに通信コマンド解析部13は、続いてリーダ
ライタ11との間で相互認証の処理を実行し、ここでリ
ーダライタ11との間で相互認証の処理を成功すると、
リーダライタ11との間で所望のデータをデータ交換す
る。
ンド解析部13は、リーダライタ11よりアクセス要求
が入力されると、このアクセス要求に付加されたファイ
ル名により、対応するファイル19A、19B、19C
のファイル鍵20A、20B、20Cを用いて、リーダ
ライタ11との間で相互認証の処理を実行する。
解析部13は、リーダライタ11よりアクセスコマンド
を受信すると、乱数Rを生成してリーダライタ11に送
信し、これに応動してリーダライタ11より送信される
データを受信する。通信コマンド解析部13は、アクセ
スコマンドで要求されたファイルについて、対応するフ
ァイル鍵によりアクセス鍵を生成するようにアクセス鍵
合成部14に指示し、この指示によりアクセス鍵合成部
14で生成されたアクセス鍵を取得する。
通信コマンド解析部13の指示により、発行者5におけ
るアクセス鍵合成部8と同一の手法によりアクセス鍵を
生成して出力する(図6参照)。通信コマンド解析部1
3は、復号化部13Aにおいて、アクセス鍵合成部14
で生成したアクセス鍵によりリーダライタ11より出力
されるデータの暗号化を解除し、判定部13Bにより元
の乱数Rと一致するか否か判断する。これにより通信コ
マンド解析部13は、事業者4Aについて認証の処理を
実行し、事業者4Aがアクセスコマンドにより特定され
たファイルをアクセスする権限を有しているものに限
り、このアクセスコマンドを実行する。すなわちこのア
クセスコマンドが対応するファイルの内容をロードする
場合、このファイルの内容をリーダライタ11に送信
し、またこのファイルの内容を更新する場合には、続い
てリーダライタ11より送信されるデータによりファイ
ルの内容を更新する。
例えば未だこの事業者4Aについてメモリ空間が確保さ
れていない場合、すなわちファイル記憶部18にこのア
クセスコマンドによるファイルが登録されていない場
合、リーダライタ11にエラーの応答を通知する。これ
によりこのアクセスコマンドに係る事業者がこのICカ
ード3の利用を発行者5と契約している事業者4Aの場
合、リーダライタ11よりファイル登録情報が送信さ
れ、通信コマンド解析部13は、このファイル登録情報
を受信することになる。なおこのようなアクセス時に代
えて、発行者5におけるICカード3発行時等におい
て、事前に所定の事業者についてメモリ空間を確保する
場合、同様にファイル登録情報を受信することになる。
ると、通信コマンド解析部13は、図10に示すよう
に、第1の暗号化部13Cにおいて、ファイル登録情報
に割り当てられたファイル名、ファイルサイズの情報を
発行者鍵17により暗号化し、続く排他的論理和演算部
13Dによりこの暗号化結果とファイル登録情報に割り
当てられたファイル鍵情報とで排他的論理和を演算す
る。さらに第2の暗号化手段13Eにおいて、発行者鍵
を用いてこの排他的論理和の演算結果を暗号化してチェ
ックコードを生成する。
て生成したチェックコードと、ファイル登録情報に割り
当てられたチェックコードとを比較部13Fで比較し、
この比較結果によりファイル記憶部18に事業者のメモ
リ空間を確保する。
ド解析部13は、ステップSP1からステップSP2に
移ってファイル登録情報を受信した後、続くステップS
P3において、図10で説明したようにしてチェックコ
ードを確認し、ここで否定結果が得られると、ステップ
SP4に移り、リーダライタ11にエラーの応答を送信
した後、ステップSP5に移ってこの処理手順を終了す
る。
合、ステップSP3からステップSP6に移り、このフ
ァイル登録情報によりファイル記憶部18にファイルを
記録する。ここで通信コマンド解析部13は、ファイル
登録部15を起動し、ファイル登録情報に割り当てられ
たファイル名、ファイルサイズにより所定のダミーデー
タをファイル記憶部18に記録してメモリ空間を確保す
る。さらにこのファイル登録情報に割り当てられたファ
イル鍵をこのファイルと関連付けてファイル記憶部18
に記録する。かくするにつきファイル登録部15は、こ
のようなファイル登録情報によるファイルをファイル記
憶部18に記録する処理を実行する。
2に示すように、特定事業者にのみアクセス可能なファ
イルがファイル登録情報と共にメモリに記録されること
になる。
鍵変更情報がリーダライタ11より入力された場合、通
信コマンド解析部13は、この発行者鍵変更情報を発行
者鍵変更部16に渡し、この発行者鍵変更部16による
処理結果をリーダライタ11に通知する。
すように、この発行者鍵変更情報を第1及び第2の鍵変
更情報K1及びK2に分離した後、復号化部16Aにお
いて、保持した発行者鍵(旧発行者鍵である)により第
1の鍵変更情報K1を処理して新発行者鍵を復号する。
さらに復号化部16Bにおいて、旧発行者鍵により第2
の鍵変更情報K2を処理した後、続く復号化部16Cに
おいて、新発行者鍵により処理し、これにより発行者鍵
変更情報の生成時に設定した定数を再生する(図8)。
発行者鍵変更部16は、続く判定部16Dにより、この
ようにして再生した定数が発行者鍵変更情報の生成時に
設定した定数か否か判定する。
不一致の判定結果が得られると、通信コマンド解析部1
3に通知し、これによりICカード3では、リーダライ
タ11に不成功の応答を送出する。これに対して一致の
判定結果が得られると、通信コマンド解析部13に通知
し、これによりICカード3では、リーダライタ11に
成功の応答を送出する。
結果が得られると、この発行者鍵変更情報を処理して検
出された新発行者鍵によりメモリに保持した発行者鍵1
7を更新する。これによりICカード3では、図15に
示すように、発行者鍵変更情報を発行して発行者鍵を変
更した後、新たなアクセス鍵により対応するメモリ空間
をアクセスできるようになされている。
ては(図1〜図3)、このシステムの管理部門としての
発行者5から、管理部門に固有の発行者鍵が記録されて
ICカード3が発行される。
カード3を用いて自己のサービスを提供したいと望む事
業者4A、4B、……に対して、事業者4A、4B、…
…に固有のファイル鍵情報を発行者鍵により暗号化した
アクセス鍵が生成されて配付される(図6)。さらに各
事業者4A、4B、……に割り当てるメモリ空間をファ
イルにより特定可能に、このファイルのファイル名及び
ファイルサイズの情報が発行者鍵により暗号化されてチ
ェックコードが生成され(図5)、このチェックコー
ド、ファイル名及びファイルサイズの情報、ファイル鍵
情報によるファイル登録情報が各事業者4A、4B、…
…に提供される。
ァイル登録情報をICカード3に送信すると、ICカー
ド3において、ファイル登録情報の作成時と同様に発行
者鍵を基準にしてチェックコードが作成され、このチェ
ックコードがファイル登録情報に割り当てられたチェッ
クコードと一致するか否か判定され(図10〜図1
2)、これによりこのファイル登録情報が正しく発行者
5より発行されたものか否か判定される。さらにファイ
ル登録情報が正しく発行者5より発行されたものとの判
断できる場合、このファイル登録情報に割り当てられた
ファイル名、ファイルサイズによりダミーデータを記録
して、このファイル登録情報に係る事業者用にICカー
ド3のメモリ空間がファイル名によりアクセス可能に確
保される。またこのメモリ空間をアクセスできるよう
に、このファイル名と関連付けてファイル鍵情報が記録
される。
は、チェックコードを用いてファイル登録情報が正しく
発行者5より発行されたものか否か判定することによ
り、例えば特定の事業者がファイル登録情報作成してこ
のICカードシステムを無断で使用するような不正な行
為、さらにはこのICカード3の内容を改惨する等の行
為を防止することができる。
事業者用に確保された後において、各事業者においてI
Cカード3にアクセスコマンドが入力されると、ICカ
ード3より乱数Rが送信され(図9)、事業者側におい
ては、この乱数Rをアクセス鍵により暗号化してICカ
ード3に送信する。ICカード3においては、アクセス
コマンドに付加されたファイル名に対応するファイル鍵
情報により受信したデータを復号し、送信した乱数Rと
一致するか否か判定することにより、この事業者がこの
ファイルのアクセスを許される正しい事業者か否か判定
される。さらに正しい事業者と判断される場合にば、ア
クセスコマンドに対応してこのファイルの内容を事業者
に送信し、またこのファイルの内容が更新される。
事業者においては、ICカード3に記録した自己のファ
イル名によりICカード3を単にアクセスして、ICカ
ード3の要求によりファイル鍵情報によりICカード3
から送信されたデータを暗号化して送り返すだけで相互
認証の処理が完了し、あたかもこのICカード3がこの
事業者に専用のメモリカードかのように使用することが
できる。またこのようなファイル鍵情報により事業者を
認証して処理することにより、他の事業者によるファイ
ルの盗み見を防止でき、さらにはこの他の事業者による
ファイルの改惨等の防止することができる。これにより
ICカードシステム1では、このICカード3を複数の
事業者で共用することができる。
して送受することにより、アクセス鍵情報自体について
は、外部への漏洩を防止でき、これによってもセキュリ
ティーを向上することができる。
対応するファイル鍵情報自体についても、ICカード3
に保持されたままで処理されることにより、さらにはフ
ァイル鍵情報よりアクセス鍵情報を生成し、このアクセ
ス情報が事業者に手渡されることにより、事業者に対し
てもファイル鍵情報を秘密にすることができ、これらに
よってもセキュリティーを向上することができる。
鍵については、管理部門である発行者5のみが知り得、
かつ管理でき、また事業者においても発行者鍵を伺い知
ることが困難なようにアクセス鍵情報が生成されて発行
されていることにより、例えば特定の事業者がこのIC
カード3のメモリ空間を契約以上の大きさにより無断で
使用するような不正な行為、さらにはこのICカード3
の内容を改惨する等の行為を防止することができる。
用している状態で、セキュリティーを図る上でも、発行
者鍵を定期的に変更することが必要になる。また契約の
更新を望まない事業者も存在することが考えられること
により、この場合この事業者がICカード3を使用でき
ないようにすることも必要となる。
者5において、定期的に、新たな発行者鍵、所定の定数
を古い発行者鍵により暗号化して発行者鍵変更情報が生
成され(図8)、この発行者鍵変更情報が各事業者に提
供される(図7)。またこの発行者鍵変更情報に対応す
るファイル鍵情報が各事業者に提供される。さらにこの
事業者よりICカード3にこの発行者鍵変更情報が送信
される(図13)。ICカード3においては、古い発行
者鍵によりこの発行者鍵変更情報の暗号が解除されて新
たな発行者鍵、所定の定数が復号化され、この所定の定
数によりこの発行者鍵変更情報が発行者5により正しく
発行されたものか否か判断される(図14)。さらに発
行者5により正しく発行されたものと判断される場合に
は、それまでの発行者鍵が新たな発行者鍵により更新さ
れる。
のICカード3をそれまでアクセス可能であった事業者
であっても、この新たな発行者鍵に対応するファイル鍵
情報によらなければ、ICカード3をアクセスすること
が困難となる。
き、ICカードシステム1では、新たな発行者鍵及び所
定の定数をそれぞれ古い発行者鍵により暗号化して発行
者鍵変更情報K1、K2を生成し、この定数により発行
者鍵変更情報が発行者5により正しく発行されたものか
否か判断することにより、不正な発行者鍵の変更を防止
することができ、これによりICカードシステム1の信
頼性を確保することができる。
より生成されたアクセス鍵を各事業者に配付し、このア
クセス鍵を利用した認証によりICカード3をアクセス
可能とすることにより、複数の事業者でICカードを共
用することができる。
業者に確保するメモリ空間の大きさを特定するファイル
サイズの情報を発行者鍵により暗号化してファイル登録
情報を生成し、このファイル登録情報によりメモリ空間
を確保することにより、事業者の要望に応じたメモリ空
間を各事業者に提供することができる。またファイル名
を基準にしたアクセスである簡易なアクセス処理によ
り、自己に割り当てられたメモリ空間をアクセスするこ
とができる。
発行者鍵により暗号化して生成したチェックコードにフ
ァイル名、ファイルサイズの情報を付加してファイル登
録情報を生成することにより、例えば特定の事業者がこ
のICカード3のメモリ空間を契約以上の大きさにより
無断で使用するような不正な行為、さらにはこのICカ
ード3の内容を改惨する等の行為を防止することができ
る。
暗号化して発行者鍵変更情報を生成し、この発行者鍵変
更情報によりICカード3に保持した発行者鍵を更新す
ることにより、セキュリティーを図ることができ、また
契約の更新を望まない事業者の使用を禁止することがで
きる。
形態に係るICカードシステムにおいて、発行者におけ
るアクセス鍵合成部の構成を示すブロック図である。こ
の実施の形態に係るICカードシステムでは、このアク
セス鍵合成部28と関連する構成が異なる点を除いて第
1の実施の形態と同一に構成される。
者において2つの発行者鍵A及び発行者鍵Bにより2種
類のアクセス鍵A及びアクセス鍵Bを生成する。すなわ
ちアクセス鍵合成部28は、暗号化部28Aにおいて発
行者鍵Aを発行者鍵Bにより暗号化し、続く暗号化部2
8Bにおいて、暗号化部28Aの暗号化結果を事業者鍵
により暗号化してアクセス鍵Aを生成する。なおここで
事業者鍵は、各事業者に固有の鍵情報である。
化部28Cにおいて、このアクセス鍵Aによりアクセス
鍵Aを暗号化してアクセス鍵Bを生成する。発行者は、
これらアクセス鍵A及びアクセス鍵Bを事業者に渡す。
て、図17に示すように事業者の端末においては、乱数
R1を生成し、暗号化部31Aにおいて、この乱数をア
クセス鍵Aによる暗号化する。事業者の端末は、アクセ
ス時、例えばアクセスコマンドと共にこの暗号化部31
Aによる暗号化結果をICカードに送信する。
は、第1の復号化部32Aにおいて、このようにして伝
送された暗号化結果を同一のアクセス鍵Aにより処理し
て乱数R1を復号化する。さらに第1のアクセス鍵A
と、アクセスに係るファイルのファイル鍵とから第2の
アクセス鍵Bを生成し、続く暗号化部32Bにおいて、
この第2のアクセス鍵Bにより復号化部32Aの復号化
結果を暗号化して事業者に送信する。
うにしてICカードより送信された情報を第1のアクセ
ス鍵Bにより復号化部31Bで処理した後、判定部31
Cにおいて、元の乱数R1と一致するか否か判定する。
生成し、暗号化部32Dで第2のアクセス鍵Bにより暗
号化して送信する。これに対応して事業者側において
は、復号化部31Dにおいて、アクセス鍵Bにより処理
して乱数R2を復号し、続く暗号化部31Eにおいてこ
の乱数R2をアクセス鍵Aにより暗号化してICカード
に送信する。
において、アクセス鍵Aにより乱数R2を復号し、続く
判定部32Fにおいて、この復号化結果が元の乱数R2
と一致するか否か判断する。
各判定結果により一致結果が得られた場合、相互認証を
完了し、メモリ空間へのアクセスを開始する。
クセス鍵による暗号化して送受するようにすれば、第1
の実施の形態について説明した場合のように、認証に供
する乱数を直接送受しないで済むことにより、その分安
全性を向上することができる。また双方で乱数を生成し
て確認することにより、これによっても安全性を向上す
ることができる。
行者鍵により暗号化してアクセス鍵を作成する場合につ
いて述べたが、本発明はこれに限らず、複数の発行者鍵
により多段階で暗号化してアクセス鍵を生成する場合
等、要は、第3者に秘匿して各事業者に固有のファイル
鍵情報と管理部門に固有の発行者鍵情報とにより所定の
管理部門でアクセス鍵情報生成し、このアクセス鍵情報
により事業者の端末とICカードとの間で認証の処理を
実行することにより、上述の実施の形態と同様の効果を
得ることができる。
ル名、ファイルサイズの情報、チェックコードによるフ
ァイル登録情報を送受することにより、認証の処理とメ
モリ空間の確保とを纏めて実行する場合について述べた
が、本発明はこれに限らず、例えば個別に事業者を認証
した後、メモリ空間の登録を受け付けるようにしてもよ
い。なおこの場合、事業者に固有の鍵情報と、発行者鍵
とにより暗号化した所望の情報を送受して認証の処理を
実行した後、別途、ファイル名、ファイルサイズの情報
等を事業者に固有の鍵情報と発行者鍵とにより暗号化し
て作成した情報を送受してメモリ空間を確保することが
考えられる。
ル登録情報、アクセス情報、発行者鍵変更情報とを同一
の発行者鍵により処理する場合について述べたが、本発
明はこれに限らず、個別に、発行者に固有の鍵情報を使
用して処理するようにしてもよい。
を非接触型のICカードを使用したICカードシステム
に適用する場合について述べたが、本発明はこれに限ら
ず、接触型のICカードを使用したICカードシステ
ム、さらにはICカードに限らず、例えば携帯電話等、
種々の情報携帯装置を用いたシステムに広く適用するこ
とができる。
で管理する発行者鍵情報と、事業者に固有のファイル鍵
情報によりアクセス鍵を生成して各事業者に配付し、こ
のアクセス鍵を使用して情報携帯装置をアクセスするこ
とにより、複数の事業者でICカードを共用することが
できる。
を示すブロック図である。
詳細に示すブロック図である。
である。
ック図である。
ク図である。
ある。
ック図である。
ク図である。
ある。
ック図である。
ャートである。
ブロック図である。
ブロック図である。
ック図である。
ブロック図である。
におけるアクセス鍵の生成の説明に供するブロック図で
ある。
に供するブロック図である。
ド、4A、4B……事業者、5……発行者、6、12…
…端末装置
Claims (14)
- 【請求項1】ユーザーにより携帯される情報携帯装置を
複数の事業者により共用する情報携帯処理システムであ
って、 前記各事業者に固有のファイル鍵情報と所定の管理部門
に固有の発行者鍵情報とにより前記管理部門で生成され
たアクセス鍵情報を用いて、前記各事業者のアクセス装
置と前記情報携帯装置とで認証の処理を実行し、 前記情報携帯装置の前記事業者に割り当てられたメモリ
空間を前記アクセス装置によりアクセス可能とすること
を特徴とする情報携帯処理システム。 - 【請求項2】前記事業者のアクセス装置は、 少なくとも前記情報携帯装置に確保するメモリ空間の大
きさを特定する情報と、前記ファイル鍵情報とを、前記
管理部門に固有の第2の鍵情報により暗号化して前記管
理部門で生成されたファイル登録情報を、前記情報携帯
装置に送信し、 前記情報携帯装置は、 前記ファイル登録情報より、前記メモリ空間の大きさを
特定する情報と、前記ファイル鍵情報と復号し、 該メモリ空間の大きさを特定する情報により前記事業者
に割り当てるメモリ空間を設定すると共に、 該メモリ空間と関連付けて前記ファイル鍵情報を記録す
ることを特徴とする請求項1に記載の情報携帯処理シス
テム。 - 【請求項3】前記前記管理部門に固有の第2の鍵情報
は、 前記発行者鍵情報であり、 前記ファイル登録情報は、 前記メモリ空間の大きさを特定する情報と、前記ファイ
ル鍵情報とを、前記発行者鍵情報により暗号化した暗号
化情報に、前記メモリ空間の大きさを特定する情報と、
前記ファイル鍵情報とを付加して生成され、 前記情報携帯装置は、 前記ファイル登録情報の前記メモリ空間の大きさを特定
する情報と、前記ファイル登録情報の前記ファイル鍵情
報とを前記発行者鍵情報により暗号化して暗号化情報を
生成し、該暗号化情報と前記ファイル登録情報の暗号化
情報との比較により前記ファイル登録情報の正当性を確
認することを特徴とする請求項2に記載の情報携帯処理
システム。 - 【請求項4】前記事業者のアクセス装置は、 前記携帯情報装置に記録し直す発行者鍵情報を前記携帯
情報装置に保持された発行者鍵情報により前記管理部門
で暗号化して生成された発行者鍵変更情報を前記情報携
帯装置に送信し、 前記情報携帯装置は、 前記発行者鍵変更情報を前記内部に保持した発行者鍵情
報により処理して前記記録し直す発行者鍵情報を復号
し、 該記録し直す発行者鍵情報により前記内部に保持した発
行者鍵情報を更新することを特徴とする請求項1に記載
の情報携帯処理システム。 - 【請求項5】前記事業者のアクセス装置は、 前記発行者鍵変更情報と共に、対応する前記アクセス鍵
情報を前記管理部門より取得することを特徴とする請求
項4に記載の情報携帯処理システム。 - 【請求項6】ユーザーにより携帯される情報携帯装置を
複数の事業者により共用する情報携帯処理システムに適
用され、前記情報携帯装置をアクセスする情報携帯装置
のアクセス装置であって、 前記情報携帯装置は、 メモリ空間が前記各事業者毎に割り当てられ、 前記情報携帯装置のアクセス装置は、 前記各事業者に固有のファイル鍵情報と所定の管理部門
に固有の発行者鍵情報とにより前記管理部門で生成され
たアクセス鍵情報により、前記情報携帯装置のアクセス
に必要な認証の処理を前記情報携帯装置との間で実行す
ることを特徴とする情報携帯装置のアクセス装置。 - 【請求項7】前記事業者のアクセス装置は、 少なくとも前記情報携帯装置に確保するメモリ空間の大
きさを特定する情報と、前記ファイル鍵情報とを前記管
理部門に固有の第2の鍵情報により前記管理部門で暗号
化して生成されたファイル登録情報を前記情報携帯装置
に送信して、前記情報携帯装置に対応するメモリ空間を
確保することを特徴とする請求項6に記載の情報携帯装
置のアクセス装置。 - 【請求項8】前記管理部門に固有の第2の鍵情報は、 前記発行者鍵情報であり、 前記ファイル登録情報は、 前記メモリ空間の大きさを特定する情報と、前記ファイ
ル鍵情報とを、前記発行者鍵情報により暗号化した暗号
化情報に、前記メモリ空間の大きさを特定する情報と、
前記ファイル鍵情報とを付加して生成されたことを特徴
とする請求項7に記載の情報携帯装置のアクセス装置。 - 【請求項9】前記事業者のアクセス装置は、 前記携帯情報装置に記録し直す発行者鍵情報を前記携帯
情報装置に保持された発行者鍵情報により前記管理部門
で暗号化して生成された発行者鍵変更情報を前記情報携
帯装置に送信して、前記情報携帯装置の内部に保持した
発行者鍵情報を更新することを特徴とする請求項7に記
載の情報携帯装置のアクセス装置。 - 【請求項10】前記事業者のアクセス装置は、 前記発行者鍵変更情報と共に、対応する前記アクセス鍵
情報を前記管理部門より取得することを特徴とする請求
項9に記載の情報携帯装置のアクセス装置。 - 【請求項11】ユーザーにより携帯され、複数の事業者
により共用される情報携帯装置であって、 メモリ空間が前記各事業者毎に割り当てられ、 前記各事業者に固有のファイル鍵情報と、所定の管理部
門に固有の発行者鍵情報とを保持し、 所定のアクセス装置より送出された情報を前記ファイル
鍵情報、前記発行者鍵情報を用いて処理して処理結果を
判定することにより、 該ファイル鍵情報に対応するメモリ空間のアクセスを前
記アクセス装置に許可することを特徴とする情報携帯装
置。 - 【請求項12】少なくとも前記情報携帯装置に確保する
メモリ空間の大きさを特定する情報と前記ファイル鍵情
報とを前記管理部門に固有の第2の鍵情報により暗号化
して前記管理部門で生成されたファイル登録情報を、前
記事業者のアクセス装置より受信し、 前記ファイル登録情報より、前記メモリ空間の大きさを
特定する情報と、前記ファイル鍵情報と復号し、 該メモリ空間の大きさを特定する情報により前記事業者
にメモリ空間を割り当てると共に、 該メモリ空間と関連付けて前記ファイル鍵情報を記録す
ることを特徴とする請求項11に記載の情報携帯装置。 - 【請求項13】前記管理部門に固有の第2の鍵情報は、 前記発行者鍵情報であり、 前記ファイル登録情報は、 前記メモリ空間の大きさを特定する情報と、前記ファイ
ル鍵情報とを、前記発行者鍵情報により暗号化した暗号
化情報に、前記メモリ空間の大きさを特定する情報と、
前記ファイル鍵情報とを付加して生成され、 前記情報携帯装置は、 前記ファイル登録情報の前記メモリ空間の大きさを特定
する情報と、前記ファイル鍵情報とを前記内部に保持し
た発行者鍵情報により暗号化して暗号化情報を生成し、
該暗号化情報と前記ファイル登録情報の暗号化情報との
比較により前記事業者のアクセス装置を認証することを
特徴とする請求項11に記載の情報携帯装置。 - 【請求項14】前記携帯情報装置に記録し直す発行者鍵
情報を前記携帯情報装置に保持された発行者鍵情報によ
り前記管理部門で暗号化して生成された発行者鍵変更情
報を前記事業者のアクセス装置より受信し、 前記発行者鍵変更情報を前記内部に保持した発行者鍵情
報により処理して前記記録し直す発行者鍵情報を復号
し、 該記録し直す発行者鍵情報により前記内部に保持した発
行者鍵情報を更新することを特徴とする請求項11に記
載の情報携帯装置。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000005910A JP4501197B2 (ja) | 2000-01-07 | 2000-01-07 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
DE60119400T DE60119400T2 (de) | 2000-01-07 | 2001-01-03 | Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum |
EP01100277A EP1117077B1 (en) | 2000-01-07 | 2001-01-03 | Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space |
SG200100053A SG108236A1 (en) | 2000-01-07 | 2001-01-04 | Information processing system, portable electronic device, access apparatus for the protable electronic device, and method of using memory space |
US09/754,652 US7150039B2 (en) | 2000-01-07 | 2001-01-04 | Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space |
CNB011034912A CN1197022C (zh) | 2000-01-07 | 2001-01-07 | 信息处理系统,便携电子装置及其存取装置和存储空间 |
HK02100313.8A HK1046171B (zh) | 2000-01-07 | 2002-01-15 | 信息處理系統,便携電子裝置及其存取裝置和存儲空間 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000005910A JP4501197B2 (ja) | 2000-01-07 | 2000-01-07 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001195548A true JP2001195548A (ja) | 2001-07-19 |
JP4501197B2 JP4501197B2 (ja) | 2010-07-14 |
Family
ID=18534522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000005910A Expired - Lifetime JP4501197B2 (ja) | 2000-01-07 | 2000-01-07 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7150039B2 (ja) |
EP (1) | EP1117077B1 (ja) |
JP (1) | JP4501197B2 (ja) |
CN (1) | CN1197022C (ja) |
DE (1) | DE60119400T2 (ja) |
HK (1) | HK1046171B (ja) |
SG (1) | SG108236A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006101289A (ja) * | 2004-09-30 | 2006-04-13 | Felica Networks Inc | 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法 |
JP2006318291A (ja) * | 2005-05-13 | 2006-11-24 | Fujitsu Ltd | 無線タグ管理プログラム |
JP2008518343A (ja) * | 2004-10-29 | 2008-05-29 | フランス テレコム | 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム |
JP2010165238A (ja) * | 2009-01-16 | 2010-07-29 | Nippon Telegr & Teleph Corp <Ntt> | Icカード発行システム及びicカード発行方法 |
JP4897704B2 (ja) * | 2004-12-31 | 2012-03-14 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ交換の制御 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020196944A1 (en) * | 2001-02-16 | 2002-12-26 | United Parcel Service Of America, Inc. | Systems and methods for licensing and providing selective access to network applications |
JP2003006574A (ja) * | 2001-06-21 | 2003-01-10 | Fujitsu Ltd | カードシステム、カード情報提示装置、カード発行装置、カード内容更新装置、カードデータ更新装置、およびカード情報提供システム |
US20030061494A1 (en) * | 2001-09-26 | 2003-03-27 | Girard Luke E. | Method and system for protecting data on a pc platform using bulk non-volatile storage |
US7209559B2 (en) * | 2002-04-29 | 2007-04-24 | The Boeing Company | Method and apparatus for securely distributing large digital video/data files with optimum security |
EP1515266A4 (en) * | 2002-06-14 | 2008-03-05 | Jcb Co Ltd | SYSTEM AND METHOD FOR TRANSMITTING CARDS |
JP4557969B2 (ja) * | 2003-03-31 | 2010-10-06 | エヌエックスピー ビー ヴィ | スマートカードに関する変更権を付与する方法 |
JP4241485B2 (ja) * | 2004-04-15 | 2009-03-18 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラムおよび記録媒体 |
JP3947528B2 (ja) * | 2004-04-21 | 2007-07-25 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード及びアクセス制御方法 |
US7664966B2 (en) * | 2004-05-17 | 2010-02-16 | Microsoft Corporation | Secure storage on recordable medium in a content protection system |
JP4447977B2 (ja) | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
US20060130154A1 (en) * | 2004-11-30 | 2006-06-15 | Wai Lam | Method and system for protecting and verifying stored data |
FR2882835B1 (fr) * | 2005-03-01 | 2007-09-07 | Softway Sa | Procede de transfert securise par carte multimedia securisee |
JP4642596B2 (ja) * | 2005-08-15 | 2011-03-02 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
US7523135B2 (en) * | 2005-10-20 | 2009-04-21 | International Business Machines Corporation | Risk and compliance framework |
JP4670585B2 (ja) | 2005-10-26 | 2011-04-13 | ソニー株式会社 | 設定装置および方法、並びにプログラム |
JP4457241B2 (ja) * | 2007-06-28 | 2010-04-28 | フェリカネットワークス株式会社 | 情報処理システム、リーダ/ライタ、情報処理装置、アクセス制限管理方法、およびプログラム |
US9003197B2 (en) * | 2008-03-27 | 2015-04-07 | General Instrument Corporation | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor |
CN101729243B (zh) * | 2008-10-21 | 2011-12-07 | 中兴通讯股份有限公司 | 密钥更新方法和系统 |
CN101729247B (zh) * | 2008-10-22 | 2012-07-18 | 中兴通讯股份有限公司 | 密钥更新方法和系统 |
US8369894B1 (en) * | 2009-01-05 | 2013-02-05 | Sprint Communications Company L.P. | Confirming certification of combinations of secure elements and mobile devices |
US8959348B2 (en) * | 2009-06-05 | 2015-02-17 | Rochester Institute Of Technology | Methods establishing a symmetric encryption key and devices thereof |
CN101673434B (zh) * | 2009-09-29 | 2012-07-04 | 上海捷惠达网络科技有限公司 | 一种ic卡终端的密钥管理方法 |
CN102799500B (zh) * | 2012-06-25 | 2014-04-30 | 腾讯科技(深圳)有限公司 | 系统修复方法及装置 |
US9396359B2 (en) * | 2013-09-09 | 2016-07-19 | Whitecanyon Software, Inc. | System and method for encrypted disk drive sanitizing |
KR102376983B1 (ko) * | 2014-08-05 | 2022-03-21 | 삼성전자주식회사 | 공간 관리를 위한 방법 및 장치 |
CN106714075B (zh) * | 2015-08-10 | 2020-06-26 | 华为技术有限公司 | 一种处理授权的方法和设备 |
EP3482337B1 (en) | 2016-07-11 | 2021-09-29 | Visa International Service Association | Encryption key exchange process using access device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0352092A (ja) * | 1989-07-20 | 1991-03-06 | Matsushita Electric Ind Co Ltd | Icカード |
JPH09319845A (ja) * | 1996-05-28 | 1997-12-12 | Dainippon Printing Co Ltd | Icカードシステムにおけるキーデータ設定方法 |
JPH11250353A (ja) * | 1998-03-03 | 1999-09-17 | Hitachi Ltd | ポイント管理システム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
EP0118995A1 (en) * | 1983-02-22 | 1984-09-19 | BRITISH TELECOMMUNICATIONS public limited company | Generation of identification keys |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
JPS61139873A (ja) * | 1984-12-13 | 1986-06-27 | Casio Comput Co Ltd | 認証方式 |
US4849614A (en) * | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
US5161256A (en) * | 1988-08-26 | 1992-11-03 | Kabushiki Kaisha Toshiba | Method and system for allocating file area in memory area of ic card |
JPH06501324A (ja) * | 1990-04-27 | 1994-02-10 | スキャンディック・インターナショナル・プロプライエタリー・リミテッド | スマートカード妥当性検証装置および方法 |
JP3114991B2 (ja) * | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
US5241600A (en) * | 1991-07-16 | 1993-08-31 | Thinking Machines Corporation | Vertification system for credit or bank card or the like |
US5745571A (en) * | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
EP0798673A1 (en) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Method of securely loading commands in a smart card |
EP0795844A1 (en) * | 1996-03-11 | 1997-09-17 | Koninklijke KPN N.V. | Method of securely modifying data on a smart card |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US5991749A (en) * | 1996-09-11 | 1999-11-23 | Morrill, Jr.; Paul H. | Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities |
CA2288824A1 (en) * | 1997-03-24 | 1998-10-01 | Marc B. Kekicheff | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
US5949044A (en) * | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
US6644553B1 (en) * | 1997-10-03 | 2003-11-11 | Hitachi, Ltd. | Portable IC card terminal |
AU758710B2 (en) * | 1997-12-19 | 2003-03-27 | Visa International Service Association | Card activation at point of distribution |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
JP4565703B2 (ja) * | 2000-05-16 | 2010-10-20 | グローリー株式会社 | データ記憶装置およびデータ記憶方法 |
-
2000
- 2000-01-07 JP JP2000005910A patent/JP4501197B2/ja not_active Expired - Lifetime
-
2001
- 2001-01-03 EP EP01100277A patent/EP1117077B1/en not_active Expired - Lifetime
- 2001-01-03 DE DE60119400T patent/DE60119400T2/de not_active Expired - Lifetime
- 2001-01-04 SG SG200100053A patent/SG108236A1/en unknown
- 2001-01-04 US US09/754,652 patent/US7150039B2/en not_active Expired - Lifetime
- 2001-01-07 CN CNB011034912A patent/CN1197022C/zh not_active Expired - Lifetime
-
2002
- 2002-01-15 HK HK02100313.8A patent/HK1046171B/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0352092A (ja) * | 1989-07-20 | 1991-03-06 | Matsushita Electric Ind Co Ltd | Icカード |
JPH09319845A (ja) * | 1996-05-28 | 1997-12-12 | Dainippon Printing Co Ltd | Icカードシステムにおけるキーデータ設定方法 |
JPH11250353A (ja) * | 1998-03-03 | 1999-09-17 | Hitachi Ltd | ポイント管理システム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006101289A (ja) * | 2004-09-30 | 2006-04-13 | Felica Networks Inc | 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法 |
JP4625665B2 (ja) * | 2004-09-30 | 2011-02-02 | フェリカネットワークス株式会社 | 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法 |
JP2008518343A (ja) * | 2004-10-29 | 2008-05-29 | フランス テレコム | 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム |
JP4897704B2 (ja) * | 2004-12-31 | 2012-03-14 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ交換の制御 |
US8143995B2 (en) | 2004-12-31 | 2012-03-27 | British Telecommunications Public Limited Company | Control of data exchange |
JP2006318291A (ja) * | 2005-05-13 | 2006-11-24 | Fujitsu Ltd | 無線タグ管理プログラム |
JP2010165238A (ja) * | 2009-01-16 | 2010-07-29 | Nippon Telegr & Teleph Corp <Ntt> | Icカード発行システム及びicカード発行方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1117077A2 (en) | 2001-07-18 |
HK1046171A1 (en) | 2002-12-27 |
DE60119400D1 (de) | 2006-06-14 |
DE60119400T2 (de) | 2007-04-19 |
EP1117077B1 (en) | 2006-05-10 |
EP1117077A3 (en) | 2003-10-22 |
HK1046171B (zh) | 2005-11-04 |
CN1197022C (zh) | 2005-04-13 |
CN1304101A (zh) | 2001-07-18 |
US20010029579A1 (en) | 2001-10-11 |
SG108236A1 (en) | 2005-01-28 |
US7150039B2 (en) | 2006-12-12 |
JP4501197B2 (ja) | 2010-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4501197B2 (ja) | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 | |
US7882208B2 (en) | Information management apparatus, information management method, and program for managing an integrated circuit | |
KR100791432B1 (ko) | 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치 | |
US7539861B2 (en) | Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card | |
US7707225B2 (en) | Information processing apparatus, information processing method, and program | |
WO2020192698A1 (zh) | 数据安全备份和安全恢复的方法及电子设备 | |
US20130145455A1 (en) | Method for accessing a secure storage, secure storage and system comprising the secure storage | |
US6950942B2 (en) | Integrated circuit device with data modifying capabilities and related methods | |
US20060078109A1 (en) | Information processing apparatus, information processing method, and program | |
US7353385B2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
US20030154376A1 (en) | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using | |
EP2003589B1 (en) | Authentication information management system, server, method and program | |
TW200539615A (en) | System for managing program | |
PT2063675E (pt) | Gestão de direitos digitais robusta e flexível envolvendo um módulo de identidade inviolável | |
US10567959B2 (en) | System and method for managing application data of contactless card applications | |
EP3844905A1 (en) | Privacy-preserving mobility as a service supported by blockchain | |
CN108460597B (zh) | 一种密钥管理系统及方法 | |
JP3597704B2 (ja) | Icカードおよび記録媒体 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
KR101710950B1 (ko) | 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템 | |
JP3831205B2 (ja) | オンラインパーソナライズ方法及びシステム | |
JP2023143533A (ja) | サービス権限移行システム,モバイル端末,コンピュータプログラムおよびサービス権限移行方法 | |
JPH1188318A (ja) | 認証用暗号鍵変更方法 | |
JP2002217895A (ja) | データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 | |
KR101701461B1 (ko) | 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061027 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090331 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090402 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100330 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100412 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4501197 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |