JP2004013748A - 自律型icカード - Google Patents

自律型icカード Download PDF

Info

Publication number
JP2004013748A
JP2004013748A JP2002169315A JP2002169315A JP2004013748A JP 2004013748 A JP2004013748 A JP 2004013748A JP 2002169315 A JP2002169315 A JP 2002169315A JP 2002169315 A JP2002169315 A JP 2002169315A JP 2004013748 A JP2004013748 A JP 2004013748A
Authority
JP
Japan
Prior art keywords
chip
present
card
communication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002169315A
Other languages
English (en)
Other versions
JP4326189B2 (ja
Inventor
Takeshi Sakamura
坂村 健
Noboru Koshizuka
越塚 登
Kazuhiko Ishii
石井 一彦
Kensaku Mori
森 謙作
Hiroshi Aono
青野 博
Setsuyuki Hongo
本郷 節之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002169315A priority Critical patent/JP4326189B2/ja
Priority to US10/457,512 priority patent/US7346718B2/en
Priority to CNB031379745A priority patent/CN1241144C/zh
Priority to EP03012241A priority patent/EP1376459A3/en
Priority to KR1020030037059A priority patent/KR100544991B1/ko
Publication of JP2004013748A publication Critical patent/JP2004013748A/ja
Application granted granted Critical
Publication of JP4326189B2 publication Critical patent/JP4326189B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Abstract

【課題】ICカードと他の通信装置との間における正確な情報の安全な通信を保証する。
【解決手段】自律型ICカード1は、ICカードリーダ/ライター2と物理層を介して接続されるホストデバイスインターフェース17に加えて、ICカード端末本体3にネットワークを介して接続される通信装置5と直接的に通信を行うための論理的な外部通信インターフェース16を備えている。通信制御部15は、外部通信インターフェース16を介して通信装置5と直接的に通信を行うためのソフトウェアモジュールで構成される。CPU10は、通信制御部15を介して認証すると共に、不揮発性メモリ13に記憶された価値情報を読み出し、暗号処理部14を介して暗号化を行い、暗号化された価値情報を通信制御部15及び外部通信インターフェース16を介して直接的に通信装置5に送る。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、ICカードに関し、特に、ICカード端末に直接又はネットワークを介して接続される他の装置と、直接かつ自律的に通信を行う自律型ICカードに関する。
【0002】
【従来の技術】
図4は、従来におけるICカードとICカード端末との信号のやり取りを説明するための図である。
ここで、ICカード端末は、ICカードリーダ/ライター200とICカード端末本体300とで構成される。尚、ここではICカード100とICカードリーダ/ライター200とは模式的に離れて示されているが、このように非接触型であってもよいし、勿論、ICカード100がICカードリーダ/ライター200に典型的には挿入される接触型であってもよい。
【0003】
このようなICカード100を利用した処理においては、ICカード端末本体300がマスター装置であり、ICカード100がスレーブ装置となっている。すなわち、ICカード100を利用した処理を行いたい場合、先ずICカード端末本体300に備えられた入力端末(図示せず)に操作者は指示入力する。それに応じて、マスター装置たるICカード端末本体300は、ICカードリーダ/ライター200を介して命令をICカード100に送る。その命令を受け取ったスレーブ装置たるICカード100はその命令に応じた処理を行い、その実行結果をICカードリーダ/ライター200を介してICカード端末本体300に返す。
【0004】
図5は、従来において、2枚のICカードが互いに通信を行う場合の信号のやり取りを示す図である。
同図において、図4に示した構成に加えて、ICカードリーダ/ライター200bがICカード端末本体300に接続されており、そのICカードリーダ/ライター200bにICカード100bが接触式又は非接触式で接続される形態になっている。
【0005】
そこで、図4の場合と同様、先ずICカード端末本体300に備えられた入力端末(図示せず)に操作者はカード間通信に係る指示入力する。それに応じて、ICカード端末本体300は、ICカードリーダ/ライター200aを介して命令をICカード100aに送る。その命令を受け取ったICカード100aはその命令に応じた処理を行い、その結果である返答Aを出力する。ICカード100aから出力された返答Aは、ICカードリーダ/ライター200aを介してICカード端末本体300に入力される。ICカード端末本体300は、その返答Aたる情報に対しての中継動作を行う。ICカード端末本体300から出力された返答Aは、ICカードリーダ/ライター200bを介してICカード100bに入力される。ICカード100bは、入力された返答Aに応じた処理を行い、その結果として返答Bを出力する。ICカード100bから出力された返答Bは、ICカードリーダ/ライター200bを介してICカード端末本体300に入力される。ICカード端末本体300は、その返答Bたる情報に対しての中継動作を行う。ICカード端末本体300から出力された返答Bは、ICカードリーダ/ライター200a介してICカード100aに入力される。
【0006】
以上のようなICカード100aとICカード100bとの間のやりとりが更に続いても、基本的には動作は同じである。すなわち、ICカード端末本体300は、ICカード100aICカード100bとの間でやりとりされる情報に対する中継動作を行うという役目を必ず担っている。
【0007】
【発明が解決しようとする課題】
ところで、従来におけるICカード間通信においては、上述のようにICカード端末本体が必ずICカード間通信に係る情報の中継動作を行っている。従って、従来においては、ICカード端末本体に代表される介在装置が、ICカード間の通信情報を改竄したり盗聴したりすることが可能であった。故に、従来においては、ICカード間の正確な情報の通信が保証されないという課題があった。
【0008】
本発明は、上述のような事情を鑑みて為されたものであり、本発明の目的は、ICカードがICカード端末に直接又はネットワークを介して接続される他の通信装置と通信を行うに際し、ICカードと他の通信装置との間に介在するICカード端末等の装置を見かけ上介在させることなく、他の通信装置と直接通信を行うことにより、正確な情報の安全な通信を保証することができる自律型ICカードを提供することにある。
【0009】
【課題を解決するための手段】
上記目的を達成するため、請求項1の自律型ICカードは、ICカード端末と物理層を介して接続される論理ホストインターフェースと、前記ICカード端末を物理的に介して接続される通信装置と通信を行うための論理外部通信インターフェースと、前記論理外部通信インターフェースを介し、前記通信装置の接続を認識し、前記通信装置と直接的に通信を行うように構成されたICチップと、を備えることを要旨とする。
【0010】
本発明によれば、本発明の自律型ICカードは、ICカード端末を介して接続される通信装置を自ら認識し、その通信装置と直接的に通信を行うことができる。
【0011】
また、請求項2の発明は、請求項1の自律型ICカードにおいて、前記ICチップは、前記論理外部通信インターフェースを介して前記通信装置と直接的に通信を行うためのソフトウェアモジュールたる通信制御部を有することを要旨とする。
【0012】
本発明によれば、通信制御部は、接続されているICカード端末を意識しないソフトウェアモジュールによりその処理を行うことができる。
【0013】
また、請求項3の発明は、請求項2の自律型ICカードにおいて、前記通信制御部は、前記通信装置に対してセッション通信路を構築するセッション管理命令群と、前記通信装置に対してトランザクションセッションを構築するトランザクション管理命令群と、を有することを要旨とする。
【0014】
また、請求項4の発明は、請求項1の自律型ICカードにおいて、前記ICチップは、前記通信装置と相互に認証処理を行うと共に、前記通信装置との通信に係る情報に対して暗号化/復号化を施す暗号処理部を有することを要旨とする。
【0015】
本発明によれば、暗号処理部は、通信装置と相互に認証処理を行うと共に、通信装置との通信に係る情報に対して暗号化/復号化を施す。
【0016】
また、請求項5の発明は、請求項4の自律型ICカードにおいて、前記ICチップは、割り当てられた固有の識別子を有し、その識別子に基づき、前記通信装置を識別し、相互の認証処理を行うことを要旨とする。
【0017】
また、請求項6の発明は、請求項4の自律型ICカードにおいて、前記暗号処理部は、認識された前記通信装置の種別に応じて、複数の認証処理及び複数の暗号処理の中から適した認証処理及び暗号処理を選択してそれらの処理を行うことを要旨とする。
【0018】
また、請求項7の発明は、請求項1乃至6の自律型ICカードにおいて、前記ICチップは、価値情報が格納される記憶部を有し、前記他の通信装置とその価値情報に係る通信を行うことを要旨とする。
【0019】
また、請求項8の発明は、請求項1乃至7の自律型ICカードにおいて、前記ICカード端末と前記他の通信装置は、ネットワークを介して接続されていることを要旨とする。
【0020】
また、請求項9の発明は、請求項1乃至8の自律型ICカードにおいて、前記論理ホストインターフェース及び前記論理外部通信インターフェースと、前記ICカード端末とは、非接触で接続されることを要旨とする。
【0021】
【発明の実施の形態】
以下、図面に基づいて、本発明における自律型ICカードの実施形態について詳細に説明する。
【0022】
図1は、本発明における自律型ICカードの一実施形態の論理的な構成を示す図である。
【0023】
図1において、本発明の自律型ICカード1は、CPU10と、ROM(read only memory)11と、RAM(randam access memory)12と、不揮発性メモリ13と、暗号処理部14と、通信制御部15と、外部通信インターフェース16と、ホストデバイスインターフェース17とで構成される。
【0024】
尚、上記構成においては、物理的な構成(ハードウェア)と論理的な構成(ソフトウェア)が混在しているが、以下それぞれについて説明する。
【0025】
ホストデバイスインターフェース17は、従来から備わっている物理的インターフェースであり、外部との通信を行うためのものである。従来と同様、接触型と非接触型がある。CPU10は、一部の浮動小数点演算を除き、全ての演算を行う中央演算装置である。尚、浮動小数点演算については別途浮動小数点演算装置が備わっている(図示せず)。ROM11は、読み出し専用メモリであり、当該自律型ICカード1用の固有のソフトウェア(OS、プログラム)や後述する本発明チップIDが格納されている。RAM12は、読み書き可能メモリであり、当該自律型ICカード1内で動作するソフトウェアが扱うデータが一時的に記憶されるメモリである。尚、ICカードへの電力供給が絶たれると内容全て消去される。
【0026】
不揮発性メモリ13は、後述する価値情報が格納される。価値情報とは、電子チケット、電子マネー等の価値を含むデータをいう。尚、不揮発性メモリ13は、内容保持型メモリなので電力の供給が絶たれても内容が保持される。
以上が物理的な構成部分である。
【0027】
外部通信インターフェース16は、上記CPU10等で構成される後述する本発明チップが外部との直接通信を行う論理的なインターフェースである。従来のICカードは、それが物理的に接続されている装置、典型的にはICカード端末、とのみ通信を行う論理インターフェースしか持たなかったが、本発明の自律型ICカード1は、論理ホストインターフェースの他に、外部の装置(後述の本発明チップ搭載サービスクライアント)と直接通信を行う外部通信インターフェース16を備えている。尚、この外部通信インターフェース16は、後の「4.本発明チップ APIプロトコル」で詳述するプロトコルに従って通信を行うインターフェースである。
【0028】
通信制御部15は、外部通信インターフェース16を介して外部の装置との間で行われる通信を制御するソフトウェアモジュールである。後述する「10.本発明チップ API仕様」全体を実現するソフトウェアモジュールであるが、特に「10.1セッション管理命令群」及び「10.2トランザクション管理命令群」と関わりが深いソフトウェアモジュールである。このモジュールにより外部の装置との間で直接的に通信が行われる。
【0029】
暗号処理部14は、後述する「3.4認証・アクセス制御・暗号」、「5.eTP鍵証明書」及び「6.鍵実体」において定義された多様な種類の相互認証及び暗号通信を可能にするためのモジュールである。暗号処理部14は、通信を行う相手装置に応じて、複数の相互認証及び複数の暗号通信の中から適したものを選択切替している。尚、通信制御部15に基づく直接通信の上に、暗号処理部14による相互認証及び暗号通信を行えば、間に介在する装置、例えばICカード端末、によりデータ内容が盗まれたり、データが改竄されるという危険性が更に低くなる。
【0030】
尚、図1に示された本発明に係る構成部は、好適には、最後に詳細にその仕様が列記されるワンチップマイクロコンピュータ(以下、ICチップと称する)で具現化される。
【0031】
ここで、本発明の自律型ICカードに搭載されるICチップの全体的な特徴を説明する。
【0032】
本発明に係るICチップは、分散環境におけるノードとして機能するように設計されている。従って、本発明のICカードがICカードリーダ/ライターを有するICカード端末本体に接触式又は非接触式で接続されて機能している装置が、ネットワークを介して、例えば他のICカードと物理的に通信できるように構成されている場合、本発明に係るICチップを有するそれらのICカードは通信ネットワーク上でノードとしての機能を有する。そして、このときICカードリーダ/ライター及びICカード端末本体は、ネットワークとコンタクトレス通信の物理層を橋渡しするゲートウェイ(ブリッジ)の役割を果たしている。すなわち、前述の外部通信インターフェース16が、分散システムにおけるノードとしてのICカードの通信を司っており、ホストデバイスインターフェース17が、コンタクトレス通信の物理層を橋渡しする役割を担っている。
【0033】
そこで、分散環境におけるノードとして機能するために、本発明に係るICチップは、上述のようなネットワークを最も簡単な例とする分散システム全体において固有の識別子(ID)を有している。
【0034】
また、本発明の自律型ICカードに搭載されるICチップは、ネットワークを介して接続された、同様のICチップを搭載した複数の装置を識別し、それらの装置との相互認証を先ず行う。そして、それらの装置が正規の実体であると確認した後にそれらの装置との通信を行うように設計されている。その認証においては、2つのモード、すなわち(情報)発行者モード及び所有者モードがある。これは後に詳述する。
【0035】
更に、本発明に係るICチップにおいては、それが有する資源を保護するために、前述のIDに基づいたアクセス制御リストが採用されている。つまり、チップ、ファイル(、レコード)にはアクセス制御リストが付加されている。
【0036】
本発明に係るICチップでは、アクセス制御リストの中で、「所有者」、「発行者」、「その他」のサービスクライアントを統一的に扱い、それぞれの持つ権限に応じて、アクセス制御リストを変更するAPIを発行することによって、アクセス権限の制限や解放、移譲といった制御を柔軟に行うことを可能にしている。
【0037】
また、本発明に係るICチップにおいては、コンテンツを複数のコンテンツホールダ、例えば、本発明チップとネットワーク上の価値情報格納サーバー、の間で分散して保持する、ハイブリッド方式をサポートし、そのための機構として、コンテンツ間のリンク機能を提供している。
【0038】
次に、本発明の自律型ICカードによる通信の具体例について説明する。
図2は、本発明の自律型ICカードによるICカード間通信を行うシステムの構成を示す図である。
同図において、自律型ICカード1aは、ICカード端末本体3に備わったICカードリーダ/ライター2aに対して接触式又は非接触式に接続されている。また、同様に、自律型ICカード1bは、ICカード端末本体3に備わったICカードリーダ/ライター2bに対して接触式又は非接触式に接続されている。
【0039】
かかる構成において、自律型ICカード1aに対して自律型ICカード1bと通信を行わせたい場合、操作者は、ICカード端末本体3に備えられた入力端末(図示せず)にカード間通信に係る指示入力する。それに応じて、ICカード端末本体3は、ICカードリーダ/ライター2aを介して命令を自律型ICカード1aに送る。その命令を受け取った自律型ICカード1aは、図1に示した外部通信インターフェース16を介して、ソフトウェア的に、直接かつ自律的に、自律型ICカード1bと通信を行う。自律型ICカード1aがこのように自律型ICカード1bと直接通信できるのは、前述のように、自律型ICカード1aが分散環境におけるノードとして機能することができるからである。かかる通信において、図1に示した暗号処理部14により通信データに対して暗号化及び復号化を行えば、通信途中における改竄や盗聴という危険を確実に回避できる。
【0040】
図3は、本発明の自律型ICカードによる通信を行う他のシステムの構成を示す図である。
本発明の自律型ICカードによる通信においては、通信の相手がICカードである必要はなく他の通信装置であってもよい。同図において、ICカード端末本体3はネットワーク4を介して他の通信装置5と接続されている。自律型ICカード1aがネットワーク4を介して通信装置5と通信を行う場合、ICカード端末本体3から命令を受けた自律型ICカード1aは、ソフトウェア的に、直接かつ自律的に、通信装置5と通信を行う。
【0041】
以下、本発明の自律型ICカードに搭載されるICチップ(以下、単に、本発明チップと称する)の詳細仕様を説明する。以下の説明中、Contents Holder(CHs)が上述の自律型ICカード1,1aに対応しており、Service Client(SCs)が、自律型ICカード1,1aと通信を行う全ての装置、すなわち上述のICカード端末本体3、自律型ICカード1b及び他の通信装置5に対応している。
【0042】
尚、全体像を容易に把握できるようにするため、目次を付し、説明本体には各構成ごとに見出しを付けた。
【0043】
目次
1.はじめに
1.1分散環境ノードとしての本発明チップ
1.2本発明チップIDで特定する相互認証方式
1.3本発明チップIDに基づいたアクセス制御リスト方式による資源保護機構
1.4チップ所有者・価値情報発行者・価値情報利用者に対する総合的アクセス制御の実現
1.5ロールバック可能なトランザクション機構
1.6リンク機能を持った記憶構造
1.7関連チップ体系との整合性
1.8多様なチップに対応したゆるやかな標準化
2.システム仕様
2.1システムアーキテクチャ
2.2本発明チップ識別子(本発明チップID)
3.本発明チップ概要
3.1本発明チップ
3.2データ構造モデル
3.3本発明チップ API
3.4認証・アクセス制御・暗号
4.本発明チップ APIプロトコル
4.1パケット形式
4.2命令識別子(コマンドID)一覧
4.3エラーコード一覧
4.4 MAC・トレーラ
4.5セッション通信と非セッション型通信
5.eTP鍵証明書
セッション構築時における認証時の証明書の利用
1.概要
6.鍵実体
7.本発明標準コンテンツ形式
8.鍵実体による本発明標準コンテンツ操作時の決算処理
9.本発明チップ API仕様(データ型定義)
10.本発明チップ API仕様(命令定義)
10.1セッション管理命令群
10.2トランザクション管理命令群
10.3ファイル管理命令群
10.4レコード管理命令群
10.5鍵実体管理命令群
10.6認証補助管理命令群
暗号実装仕様
1.はじめに
本発明チップ(価値情報付加チップ)は、本発明関連プロジェクトが目指す、超機能分散システムにおいて、価値情報の格納媒体となるコンピュータシステム(例えばICカード等)および、その外部仕様である。今後の技術の進展を想定し、8ビットCPU版、16ビットCPU版、32ビットCPU版とそれぞれシリーズ化されており、共通する操作に関しては共通のコマンド及びメッセージフォーマットを提供する。本書は、特に本発明チップ仕様体系の中でも16ビットCPU版ICチップを対象ハードウェアとした仕様の概要を説明したものである。
【0044】
本章では、既存の他の耐タンパーチップと比べた場合の、本発明チップの特長を述べる。
【0045】
1.1分散環境ノードとしての本発明チップ
本発明チップは従来型のICチップのように、コンピュータの周辺機器として、リーダライタを通して操作されるものではなく、分散環境におけるノードとして設計されている。ネットワーク上のサービス提供モジュールとチップ、チップとカードが対等にpeer−to−peerで通信する。リーダライタ装置は、LANとコンタクトレス通信の物理層を橋渡しするゲートウェイ(ブリッジ)となる。
【0046】
本発明チップアーキテクチャでは、本発明チップは分散システム全体でユニークな識別子(本発明チップID)を持つ。本発明チップIDは、チップを物理的に識別するだけでなく、分散環境上での経路制御にも利用され、認証通信における相手に識別子として利用される。
【0047】
従って本発明チップの認証の対象は例えば、リーダライタではなく、ネットワークとリーダライタを経由して、チップと情報交換をするネットワーク上の計算実体(Contents Holders)である。
【0048】
1.2本発明チップIDで特定する相互認証方式
本発明チップは、相互認証を行い、正規な実体であることを確認してから通信を行う。本発明チップアーキテクチャでは、アクセス対象である本発明チップ搭載Contents Holder(CHs)も、アクセス側である本発明チップ搭載Service Client(SCs)も、ともに一貫したユニークな識別子(本発明チップID)を備え、相互認証後には、相手の本発明チップIDを確実に把握する。
【0049】
1.3本発明チップIDに基づいたアクセス制御リスト方式による資源確保機構
本発明チップは、相互認証によって本発明チップ APIを発行するSCを特定する。そこで、本発明チップが持つ資源を保護するために、この本発明チップIDに基づいたアクセス制御リストを使う。現在の本発明チップでは、資源に対して、「発行者」(ISSUER)、「所有者」(OWNER)といった属性を、本発明チップIDで表現している。さらに、アクセス制御リストによって、「発行者」・「所有者」・「それ以外」のSCsが発行できる命令を指定できる。
【0050】
1.4チップ所有者・価値情報発行者・価値情報利用者に対する統合的アクセス制御の実現
本発明チップでは、価値情報を格納する多様なアプリケーションが実装される可能性がある。価値情報には様々なタイプがあり、例えば、チップ上にある情報でも、以下のようなものが考えられる。
【0051】
−チップの所有者は変更できずに情報の発行者だけが変更できる情報
(例:電子チケットの座席番号)
−チップの所有者でさえ見せない情報(例:電子チケット変更の鍵)
−チップの所有者だけが完全に制御できる情報(例:所有者の個人情報)
−読むことはだれでもできる情報
本発明チップでは、アクセス制御リストの中で、「所有者」、「発行者」、「その他」のSCsを統一的に扱い、それぞれのもつ権限に応じて、アクセス制御リストを変更するAPIを発行することによって、アクセス権限の制御や解放、委譲といった制御を柔軟に行うことを可能にしている。
【0052】
1.5ロールバック可能なトランザクション機構
本発明チップに価値情報を移動する時は、安全に行う必要がある。そこで、本発明チップでは、特に価値情報の作成と削除に関しては、処理のAtomicityを保証するために、トランザクション機構を提供している。トランザクションを開始したあと、発行された命令による操作は、トランザクション終了時のコミット命令によって反映される。アボート命令が発行された場合、また規定したタイムアウト時間に達するまでコミット命令が到着しない場合は、発行された命令に関してロールバック(roll−back)される。同様に、トランザクション途中に、何らかのトラブルによって、本発明チップが電源遮断された場合は、次に本発明チップがアクティブになった初期時にロールバック処理が行われる。
【0053】
1.6リンク機能を持った記憶構造
現在、耐タンパーチップは、情報処理能力においても記憶容量などの資源においても多様なものが存在する。その中でも、資源に乏しいハードウェアでは、想定するアプリケーションの全ての価値情報をチップに格納できないケースもある。一方、チップがそれぞれ分散して価値情報を保持する方式も、処理効率の観点から望ましい。そこで、本発明ではコンテンツを複数の本発明コンテンツホールダ、例えば、本発明チップとネットワーク上の価値情報格納サーバー、の間で分散して保持する、ハイブリッド方式をサポートし、そのための機構として、コンテンツ間のリンク機能を提供している。
【0054】
1.7関連チップ体系との整合性
本発明チップはAPIのコマンドコンベンション、エラーコード、資源の静的・動的な扱い方の方法などを本発明関連プロジェクトの他のアーキテクチャと整合性を持たせている。例えば、エラーコードの一般的な部分は関連チップと本発明チップは共通である。これによって、関連チップアーキテクチャ上での開発経験のある技術者が本発明チップアプリケーションを開発することを支援する。
【0055】
1.8多様なチップに対応したゆるやかな標準化
本発明チップは、8bitCPU〜32bitCPU、Contact/Contact−less/Dual Interface、スマートカード〜RF IDと、様々なICカードに対して、整合性のある一貫したAPIの体系を提供する。
【0056】
2.システム仕様
2.1システムアーキテクチャ
本発明チップアーキテクチャは、耐タンパ性を有する価値情報を安全に格納し、コンピュータネットワーク上を安全に交換するための分散システムアーキテクチャであり、主に、以下の要素から構成される。
【0057】
(A)価値情報ネットワーク系(Entity Network Infrastructuer)
価値情報を交換するためのアーキテクチャ。以下の二つの要素から構成される。
【0058】
A−i)本発明チップ搭載コンテンツホールダ(CHs)
本発明チップ搭載コンテンツホールダは、価値情報を格納し、本発明チップ搭載 APIを提供してこの価値情報を外部から操作させる、分散システム上の計算実体で。例として、以下のようなものがある。
【0059】
本発明チップ:
価値情報を安全に格納する、耐タンパ性を有するLSIチップである。
【0060】
本発明チップボックス:
価値情報を安全に格納する、耐タンパをもった筺体に収められた大容電子金庫。
【0061】
A−ii)本発明チップ搭載サービスクライアント(SCs)
本発明チップ搭載コンテンツホールダに格納された価値情報に本発明チップ APIを介してする計算実体。例えば、以下のようなタイプがある。
【0062】
本発明チップ:
本発明チップ自体も高度なものはクライアントとしての機能ももつ。
【0063】
発行サーバ:
価値情報を発行し本発明チップ搭載コンテンツホールダに格納する。
【0064】
サービス現場システム:
本発明チップに格納された価値情報を用いたアプリケーションシステム。電子チケットのゲートなどが含まれる。
【0065】
※本発明チップ搭載サービスクライアント且つ本発明チップボックスである計算実体も存在することに注意。
【0066】
(B)暗号/認証ネットワーク系(AENI:Authentication/Encryption Network Infrastructure)
本発明チップが公開鍵暗号系の認証及び暗号を実装した場合の、認証系。認証局が主な役割となる
(C)アプリケーションネットワーク系(ANI:Application Network Infrastructure)
アプリケーションに依存した各種通信系。例えば、電子チケットであれば、チケットの検索や購入を指示するネットワークプロトコルなどが含まれる。この購入の指示までがANIの枠組みで行われ、その後、価値情報であるチケット本体の移動は、本発明チップの機能を使ったENIで行われる。
【0067】
2.2本発明チップ識別子(本発明チップID)
本発明チップ搭載コンテンツホールダとサービスクライアントは、ユニークな識別子をもち、それぞれ本発明チップ識別子(本発明チップID)と呼ぶ。本発明チップ識別子は、ネットワーク上で、本発明チップコンテンツホールダやサービスクライアントの認証、メッセージの経路制御などに用いられる。本発明チップIDは、16オクテット(128ビット)数で表現される。
【0068】
※本発明チップIDは、ENIでの通信プロトコルで用いられる識別子の交換フォーマットであり、その本発明チップ内での内部保存形式を定めるものではない。
【0069】
※経路制御の実装の容易性を考慮すると、ENIのネットワーク層のプロトコルにおける識別子を直接本発明チップIDとする実装方法も考えられる。たとえば、ネットワークアドレスの下位ビットがそのまま本発明チップIDであるなど。
【0070】
※所有者の本発明チップIDは、「0x00〜00」(all”0”)とする。
【0071】
例えば、Xという本発明チップIDをもった本発明チップ搭載サービスクライアントが所有者認証モードで認証されてセッションをはり、そのセッションの中でファイルを作ったとき、そのファイルの発行者ID欄は「0」が格納されるものとする。
【0072】
※管理運用のスーパーユーザの本発明チップIDは「0xff〜ff」(all”1”)とする。
【0073】
3.本発明チップ概要
3.1本発明チップ
本発明チップは、価値情報を用いた各種会社サービスを直接享受する利用者が価値情報を携帯するために用いる小型計算実体であり、本仕様書が主に扱う対象である。通常、ICカード、スマートカード、携帯型端末といったハードウェア上に実装されることが多いと考えられている。これらのハードウェアには、備えている情報処理能力や資源の差が大きいこと、耐タンパーチップ技術が発展段階であることを考慮し、本発明チップの仕様は、様々なハードウェアに応じた、多様な仕様を提供し、インタフェースのみを共通化し、シリーズ化を図る。
【0074】
【表1】
Figure 2004013748
表:本発明チップ仕様のシリーズ
3.2データ構造モデル
本発明チップボックスや本発明チップに格納される価値情報は、次の階層的なデータ構造として外部から見えるものとする。
【0075】
●フォールダ
複数のファイルのセットをまとめる構造。
【0076】
本発明チップ/16にルートフォルダだけが存在する。
【0077】
●ファイル
価値情報を格納する資源。ファイルの中にはレコードが格納されるが、本発明チップ/16では、一つのファイルに単一のレコードだけが格納される構造をとる。
【0078】
3.3本発明チップ API
本発明チップは、本発明チップ搭載サービスクライアントから、本発明チップAPIによって動作する。
【0079】
本発明チップ APIは、基本的に、以下の手順によるセッションベースのプロトコルである。
【0080】
−本発明チップと本発明チップ搭載サービスクライアントの相互認証と暗号通信路の確立
→セッション(トランザクション)の確立
−命令メッセージの送付
−セッション(トランザクション)の切断
※セッション/トランザクション方式はメッセージ交換回数が多くなるため、&ゴーのような高応答性が求められる応用に適さないことがある。そこで、命令メッセージ毎に認証や暗号を適用する。非セッションプロトコルも一部の命令に関して取り入れる。
【0081】
※ session ID=0で発行した命令は、非セッションモードとして扱われる。
【0082】
■セッション命令
eopn ses  Open Session
ecfm ses  Confirm Session
ecls ses  Close Session
■トランザクション命令
eopn tra  Open Transaction
ecfm tra  Confirm Transaction
ecom tra  Commit Transaction
eabo tra  Abort Transaction
■ファイル操作命令
ecre fil  Create File
edel fil  Delete File
etra fil  Transfer File
eupd fim  Update File Mode
eenc fil  Encode File
edec fil  Decode File
■レコード操作命令
eupd rec  Update Record
erea rec  Read Record
■鍵実体操作命令
ecre key  Create Key
edel key  Delete Key
eupd key  Update Key
■認証補助命令
ecfm cer  Confirm Certificate
■制御命令
epol chp  Polling Chip
eini car  Initialize Card
eupd cer  Update My Certificate
eupd cpk  Update CA Public Key
3.4認証・アクセス制御・暗号
セッションを構築するときに、本発明チップと本発明チップ搭載サービスクライアントが相互認証を行う。この認証の具体的アルゴリズムは、チップに搭載されているハードウェア等に特化して、多様なものが使えるものとする。
【0083】
●認証モード
認証には(情報)発行者モードと所有者モードのモードがあり、認証時に指定され、各モードによって認証アルゴリズムが(一般的には)異なる。
【0084】
(情報)発行者モード:
本発明チップ搭載サービスクライアントをファイルの発行者として認証するモード。発行者のモードで認証された後は、その本発明チップサービスクライアントが作成したファイルには、発行者権限でアクセスでき、それ以外の資源には、その他権限でアクセスすることができる。
【0085】
所有者のモード:
本発明チップ搭載サービスクライアントをチップの所有者として認証するモード。通常、パスワード等、人間にとって扱いやすい認証方法が使われる。所有者モードで認証された本発明チップ搭載サービスクライアントは所有者権限を持つ。
【0086】
●相互認証後の本発明チップの状態
認証が終了すると、本発明チップは、以下の情報を保持することになる。
【0087】
−正規に認証された本発明チップ搭載サービスクライアントの本発明チップID −本発明チップ搭載サービスクライアントへ送るメッセージの暗号共通鍵
−本発明チップ搭載サービスクライアントから来たメッセージの復号共通鍵
−セッションID
−セッションモード(発行者モード/所有者モード)
●アクセス制御
チップ、ファイル(、レコード)には、
−発行者を表す本発明チップID
−アクセス制御リスト(権限毎に許可されている操作)
がつけられており、以下で定めるセッションがもつ権限に応じて、アクセスが制限される。
【0088】
●ファイルアクセスモード
本発明チップID=eidのSCが、本発明チップ内のファイルF(Fを作成した本発明チップSCの本発明チップID=F.eid)をアクセスするモードには、以下の3種類がある。
【0089】
1.所有者アクセス
所有者認証を通過してセッション中でのアクセス。
【0090】
※この場合、eid=0x00(all”0)である。
【0091】
2.(情報)発行者アクセス
(情報)発行者認証を通過したセッション中から、
eid==F.eidの場合のアクセス。
【0092】
3.その他のアクセス
(情報)作成者認証を通過したセッション中で、
eid !=F.eidの場合のアクセス、
もしくは、
非セッションモードによるアクセス。
【0093】
●ルートフォルダへのアクセス制御リスト
【表2】
Figure 2004013748
ACL0  =0/1  ecre fil所有者アクセス不可/可
※所有者アクセスで、ルートフォルダーにファイルを作ることを許可するか
ACL1  =0/1  ecre filその他アクセス不可/可
※所有者アクセス以外で、ルートフォルダーにファイルを作ることを許可するかどうか
ACL2  =0/1  edel fil所有者アクセス不可/可
※所有者アクセスで、ルートフォルダーからファイルを消すことを許可するか
ACL3  =0/1  edel filその他アクセス不可/可
※所有者アクセス以外で、ルートフォルダからファイルを消すことを許可するかどうか
ACL4  =0/1  etra fil所有者アクセス不可/可
※所有者アクセスで、ルートフォルダーからファイルを転送することを許可するかどうか
ACL5  =0/1  etra filその他アクセス不可/可
※所有者アクセス以外で、ルートフォルダからファイルを転送することを許可するかどうか
【表3】
Figure 2004013748
※ルートフォルダの(情報)発行者は所有者として運用する。
【0094】
※つまり、価値情報をルートフォルダにファイル/鍵実体を作成する一般の価値情報サーバは、ルートフォルダによっては、「その他アクセス」に相当する
●ファイルへのアクセス制御リスト
【表4】
Figure 2004013748
ACL0  =0/1  eupd rec所有者アクセス不可/可
ACL1  =0/1  eupd recその他アクセス不可/可
ACL2  =0/1  erea rec所有者アクセス不可/可
ACL3  =0/1  erea recその他アクセス不可/可
ACL4  =0/1  eupd fim所有者アクセス不可/可
ACL5  =0/1  eupd fimその他アクセス不可/可
ACL6  =0/1  elst fil所有者アクセス不可/可
ACL7  =0/1  elst filその他アクセス不可/可
ACL8  =0/1  edel fil所有者アクセス不可/可
ACL9  =0/1  edel filその他アクセス不可/可
ACLa  =0/1  etra fil所有者アクセス不可/可
ACLb  =0/1  etra filその他アクセス不可/可
ACLc  =0/1  eenc fil所有者アクセス不可/可
ACLd  =0/1  eenc filその他アクセス不可/可
ACLe  =0/1  edec fil所有者アクセス不可/可
ACLf  =0/1  edec filその他アクセス不可/可
【表5】
Figure 2004013748
●鍵実体のアクセス制御リスト
【表6】
Figure 2004013748
ACL0  =0/1  eupd key所有者アクセス不可/可
ACL1  =0/1  eupd keyその他アクセス不可/可
ACL2  =0/1  erea key所有者アクセス不可/可
ACL3  =0/1  erea keyその他アクセス不可/可
ACL4  =0/1  eupd kym所有者アクセス不可/可
ACL5  =0/1  eupd fimその他アクセス不可/可
ACL8  =0/1  edel key所有者アクセス不可/可
ACL9  =0/1  edel keyその他アクセス不可/可
ACLc  =0/1  eenc fil所有者アクセス不可/可
ACLd  =0/1  eenc filその他アクセス不可/可
ACLe  =0/1  edec fil所有者アクセス不可/可
ACLf  =0/1  edec filその他アクセス不可/可
【表7】
Figure 2004013748
4.本発明チップ APIプロトコル
4.1パケット形式
※パケット形式右に、「□」は暗号セッション時に、非暗号化部分、
「■」は暗号化する部分、
※オクテット以上の数値データは、Little Endianで格納する。
【0095】
ルーティング・ヘッダ
【表8】
Figure 2004013748
本発明チップセッション部(往)
【表9】
Figure 2004013748
本発明チップセッション部(復)
【表10】
Figure 2004013748
MAC・トレーラ
【表11】
Figure 2004013748
※ MACは、暗号化された後のデータに対してつけられる。
【0096】
4.2命令識別子(コマンドID)一覧
本発明チップ APIの命令識別子(コマンドID)は正の1バイト整数で表現される。
【0097】
本発明チップ/8,16,32のシリーズで共通に定められており、以下の通りである。
【0098】
【表12】
Figure 2004013748
表:本発明チップ APIの命令識別子一覧
※本発明チップ/16第一バージョンでは実装せず。
【0099】
4.3エラーコード一覧
本発明チップにおける命令のエラーコードは、符号付き整数で表される。操作が正常に終了したときは、E_OK=0または、操作の結果を表す正の数が返される。正常に終了せず、何かのエラーがあった場合には、負の数を返す。エラーコードは以下のコンベンションで表現される。
【0100】
・”E_”と書かれたものは、チップ中のローカルな命令処理時に起きる一般的なエラーを表す(関連チップのエラーコードと共通)。
【0101】
・”EN_”と書かれたものは、通信関連の一般的なエラーを表す(セッションエラー以外は、関連チップのエラーコードと共通)。
【0102】
・”EE_”と書かれたものは、主に、セキュリティー関連の一般的なエラーを表す(本発明チップ専用)。
【0103】
【表13】
Figure 2004013748
表:本発明チップ APIのエラーコード一覧
4.4 MAC・トレーラ
【表14】
Figure 2004013748
1チェックサム
【表15】
Figure 2004013748
2CRC−CCITT
CRC−CCITTにおける生成多項式
G(X)=X^16+X^12+X^5+1
※パケットサイズが奇数の場合、後ろのバイトをnull paddingしてからCRCをとる。
【0104】
【表16】
Figure 2004013748
5 HMAC with MD5 [RFC 2085]
セッション/トランザクション暗号通信路で用いる
暗号通信路の秘密鍵暗号の鍵の始めの64バイトを鍵Kとして用いる、
HMACは以下の式で計算する。
【0105】
Figure 2004013748
※セッション確立後、暗号通信を行なっている場合、64バイトの秘密鍵として、16バイト暗号鍵を4回繰り返したもの、つまり、eopn ses()のRSA認証による場合、交換された乱数を以下のようにアペンドしてを用いる。
【0106】
K=Ra|Rb|Ra|Rb|Ra|Rb|Ra|Rb
【表17】
Figure 2004013748
4.5セッション通信と非セッション型通信
本発明チップとの通信では、「相互認証」後に「暗号」通信路としてのセッション/トランザクションが確立し、以後「暗号」化されたメッセージ通信を行う。erea rec命令(レコードの内容を読む)に関しては、「認証」のフェーズを経ずに、直接実行する非セッション型通信をサポートする。この時、セッションを張らずに命令をsession ID=0で呼び出すことで起動できる。この非セッション型通信によるアクセスは、そのファイルが「その他アクセス」を許可していれば成功する。この時、アクセスパケットは暗号化されない。これは、チケットのゲーティングなどの、タッチ&ゴー応用の必要性が高い場所で用いられる。
【0107】
※サービス提供者は、このモードを使うことにより、リスクは高くなる。以下の音源チップを搭載しています。
【0108】
5.eTP鍵証明書
セッション構築時における認証時の証明書の利用
1.概要
本発明チップ/16ではセッションを構築する時に相互認証は、公開鍵ベースかつ、PKIの存在を前提とする。
【0109】
−本発明チップ搭載CHs、本発明チップ搭載SCsには、それぞれ本発明チップIDが割り振られ、発行時に、認証用の公開鍵/秘密鍵の対が割り当てられている。
【0110】
−セッション・トランザクション構築時に、正規に発行された(本発明チップID、公開鍵)対を持っていることを相互に示すことができるように、常に本発明チップ搭載CH、本発明チップ搭載SC内部に本発明チップ搭載CAの署名付の証明書を格納している。
【0111】
※本発明チップ搭載CAは、将来的には複数あることが想定されるが、本バージョンでは一つに制限する。
【0112】
−証明書は、本発明チップID、公開鍵のペア、(id,PK id)が正規に発行されたものであることを、本発明チップ搭載CAの署名(S ca(id,PK id))が証明する。
【0113】
2.詳細
本発明チップ搭載ノード(ここで、本発明チップ搭載SCと本発明チップ搭載CH両方を総称してそう呼ぶ)は、認証段階の前段階として、相手のデバイスとの間で、相互に自らの本発明チップの公開鍵を本発明チップデバイス発行者の署名つき証明書として送付する※注1)。
【0114】
本発明チップ搭載ノードは、証明書発行者の署名鍵の公開鍵を証明書形式で所有する。この鍵を使って正当性を確認する。
【0115】
「相手ノードから送られてきた公開鍵の正当性」
=「発行者の正規な署名があること」+「証明書が有効期間内であること」
を検証する※注2)。
【0116】
正当であることが確認できない場合にはセッションを確立せずに、通信を打ち切る※注3)。
【0117】
※注1)
公開鍵ベースの認証において、その後のセッションで、高価な価値の転送/交換の場合には、証明書が「廃止・破棄」されている場合も考慮する。本発明チップ/16では、
1. CRL(破棄リスト)を使う(ただしデータが大きくなる)
または
2.特定の証明書が「廃止・破棄」されているかを照会するサーバーアクセスの利用を行なう。
【0118】
※注2)
注1で述べた用に、これに加えて証明書の「廃止・破棄」の問い合わせを行なうこともできる。
【0119】
※注3)
証明書の正当性の確認が終了する前に、とりあえず認証のステップを開始して、相手に認証に必要なパケットを送信している間、あるいは相手からの認証に必要なパケットを待っている間に別タスクによっての正当性を確認する実装が有効である。チップ内で割り込みやマルチタスクOSが実現されている必要があるが、認証全体の処理時間を短く実装するために有効な手段である。
【0120】
上の説明は、本発明チップやカードのようなノードの通信の初期の設定にかかる時間の減らす工夫である。サーバーマシン上に実装されたノードは、不正な証明書をもつ装置から不正は証明書の送付によるサーバ問い合わせ処理の浪費というDoSを防ぐため、必ず最初に証明書の署名確認をオフラインで済ませてから「廃止・破棄」を確認した方が良い。
【0121】
eTP鍵証明書のフォーマット(ver.0.1)
【表18】
Figure 2004013748
・ver:
証明書形式のバージョン番号。ver.0.1ではver=”1”とする。
【0122】
・証明書番号:
その本発明チップIDに対する鍵の証明書シリアル番号。
【0123】
・署名法:
署名アルゴリズム指定子
0:証明書のkeyフィールド部分までをSHA−1ハッシュし、結果をRSA暗号化(実装)
1:予約
2:予約
3:予約
・発行者ID:
証明書の発行者(CA局)ID。ver.0.1では”0”に固定。
【0124】
・有効期間開始、有効期限終了:
証明書の有効期間。
【0125】
符号なし4オクテット整数(2000年1月1日AM0:00からの秒数の積算)
・CAKEY#:
CAが鍵の署名に複数の鍵を使っている場合に、それを区別するための鍵のID番号。ver.0.1では”0”に固定。
【0126】
・キー長さ:
後ろのつく鍵のビット長サイズ
※証明書中で、鍵が8オクテットの倍数にならない場合、それを格納するkeyフィールドの最後に”0”を付加し(null padding)8オクテットの倍数データとして格納する。keyフィールドの中の「キー長さ」ビットが有効な鍵である。
【0127】
・署名長:
最後につく署名に使うハッシュ(sha−1など)のビット長
※ハッシュは、必要であれば最後にnull paddingして8オクテットの倍数のデータとしてから、CAの鍵で暗号化して署名を作成する。
【0128】
署名を確認する時には、最後につくこの8オクテットの整数倍のデータを、本発明チップ搭載ノードが保存するCAサーバーの公開鍵で復号する。その復号値の中で、先頭の署名長ビットが確認に用いるハッシュ値となる。
【0129】
・具体的な長さの例:(RSA/sha−1署名を使った場合)
−RSA
本発明チップ認証公開鍵はRSAで1024ビットとする。
【0130】
1024bits=128bytes=16×8bytesである。
【0131】
sha−1を署名のためのハッシュ関数として使う。
【0132】
− sha−1
sha−1の出力は160bits.
160bits=20bytes.
このバイト長をnull paddingして8の倍数にして24バイトデータをRSA暗号で署名する。
【0133】
証明書全体の長さは以下のように計算できる。
【0134】
証明書の長さは
・固定長部分(40バイト)
鍵の部分の部分の長さ
・署名部分(128バイト)
の和(168バイト)になる。
【0135】
署名の部分は暗号結果は1024ビットを必要とするので、128バイトの長さを使う。
【0136】
ただし、鍵の部分は単純に128バイトとはならないので注意されたい。
【0137】
これはRSA鍵の場合、公開鍵として1024ビットと俗称している場合には1024bitsのNと指数e(e,N)の対を念頭においており、鍵の部分には(e,N)両方を入れる必要があるためである。
【0138】
RSAの場合、鍵フィールドには以下のようにe,Nを入れることにする。
【0139】
eのバイト長:(1バイト)
eの値そのもの:必要に応じてバイト単位まで広げてバイト列として埋める。これに続けてNの値をバイト列として埋める。
【0140】
(e,N)でe=3の場合を例として考えてみると、鍵のフィールドには以下のように130バイトのバイトデータが入る。
【0141】
公開鍵=0x01|0x03|Nのバイト列(128バイト)
130は、8の倍数でないので、136バイトまでパディングされて鍵データの占めるバイトは136となる。
【0142】
これで全体長が計算できる。
【0143】
固定長部分     ( 40バイト)
+鍵の部分の占める長さ(136バイト)
+署名部分      (128バイト)
=304バイト
このようにe=3の場合には、長さは総計で304バイトとなる。
【0144】
6.鍵実体
鍵実体は、本発明チップが通常のファイルに格納する、暗号鍵及び暗号鍵を使った価値情報操作に必要な情報をまとめたシステムデータ形式である。
【0145】
【表19】
Figure 2004013748
暗号方式指定子:
KEY(1)、KEY(2)が、どの暗号アルゴリズムの鍵であるかを指定する。以下の通り、eopn sesにおける暗号通信路の暗号アルゴリズム指定と同じ方式で指定する。
【0146】
【表20】
Figure 2004013748
7.本発明標準コンテンツ形式
標準コンテンツ形式は、本発明チップ内で価値情報操作を行なうことができる。標準コンテンツデータ形式である。鍵実体を操作することによって、暗号/復号操作を加え、その際に鍵実体の内部の課金情報をアトミックに変更することができる。
【0147】
基本的に、暗号化されたコンテンツを復号化する時に課金するという販売モデムを本発明チップの内部で確実に行なうことを想定している。
【0148】
■コンテンツ形式全体
【表21】
Figure 2004013748
(A)コンテンツヘッダ
【表22】
Figure 2004013748
(B)課金ヘッダ
【表23】
Figure 2004013748
(C)暗号化コンテンツ
【表24】
Figure 2004013748
※暗号化KEY(1),(2)は、そのコンテンツの解読に必要な鍵実体に格納されている鍵を使って暗号化されている。本発明チップ/16ではファイル容量の問題から、鍵実体の暗号として、共通鍵暗号だけを考え、公開鍵暗号は扱わないものとする。(ここの暗号化キーのデータ長が暗号後に、伸長してしまうため)
(D)署名トレーラ
【表25】
Figure 2004013748
※署名の方式は、eTPパケットの署名トレーラと同じ形式とする。
【0149】
HMAC with MD5[RFC 2085]の場合の64バイトの秘密鍵として、本コンテンツに含まれている暗号化KEY(1)と暗号化KEY(2)を、鍵実身の鍵で復号したK1、K2を使い、Kを以下の方法で生成する。
【0150】
K=K1|K2|K1|K2|K1|K2|K1|K2
■課金ヘッダ
【表26】
Figure 2004013748
■暗号化コンテンツ
【表27】
Figure 2004013748
■署名トレーラ
本発明チップのパケットと同様の仕様
8.鍵実体による本発明標準コンテンツ操作時の決算処理
鍵実体を使った計算方法は、以下の方式をとる。
【0151】
(1)本発明暗号化コンテンツの課金ヘッダの課金額(本発明チップ/16では、固定額のみ)を算出
(2)鍵実体のMONEYフィールドから、決算額の減算処理を行なう。
【0152】
9.本発明チップ API仕様(データ型定義)
B        符号付き1バイト整数
UB       符号なし1バイト整数
H        符号付き2バイト整数
UH       符号なし2バイト整数
本発明チップID 16バイト整数
SID      符号なし1バイト整数(Session Id)
FID      符号なし2バイト整数(File/Folder Id)
RID      符号なし2バイト整数(Record Id)
CACL     符号なし2バイト整数(Chip Access Contorl List)
FACL     符号なし2バイト整数(File Access Control List)
KEYACL   符号なし2バイト整数(Key Object Access Control List)
TIME     符号なし4バイト整数(2000年1月1日AM0:00からの秒数の積算)
ERR      符号つき2バイト整数
●C言語表現による定義例
Figure 2004013748
10.本発明チップ API仕様(命令定義)
10.1セッション管理命令群
セッション構築
Open/Confirm Session
[機能概要]
本発明チップに対して安全なセッション通信路を構築する。1パスで済む認証を用いる場合は、eopn sesを、2パス必要な認証を用いる場合はeopn sesとecnf sesをこの順序で用いる。
【0153】
このセッション構築によって、Callerである本発明チップ搭載サービスクライアント側と、Callee側である本発明チップ側とでセッション中のみ有効な一時的な共通暗号鍵が共有される。
【0154】
認証の方式、暗号の種類は、パケット内のパラメータよって選択可能。本発明チップ側で利用できない認証/暗号が指定された場合はエラーとなる。
【0155】
[関数表記]
Figure 2004013748
srcId      本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップ
(Source本発明チップID)
t        時刻
authMode     認証モードを指定
authAlgorithm  認証に使うアルゴリズムの指定子
sessionAlgorithm 認証後のセッションにおける暗号アルゴリズムの指定子
len       行きのパケット長(オクテット数)
authData    認証用に本発明チップ搭載サービスクライアントから本発明チップに渡すデータ(len−16)
rlen      戻りパケット長(オクテット長)
rAuthData    認証用に本発明チップから本発明チップ搭載サービスクライアントに戻されたデータ(rlen−8)
[パラメーター値]
□authMode
0x01  ISSUER 発行者モード
0x02  OWNER  所有者モード
□authAlgorithm
0x01 予約
0x02  RSA(証明書を使ったオフライン認証)
0x03  RSA(CRLを確認するオンライン認証)
0x04 予約
□sessionAlgorithm
0x01  DES
0x02  3DES
0x03 予約
0x04 予約
0x05 予約
[返り値]
1パス認証の場合
> 0  セッションID(正常終了時)
< 0  エラーコード
2パス認証の場合
<= 0  エラーコード
[送りパケット形式]
【表28】
Figure 2004013748
【表29】
Figure 2004013748
[戻りパケット形式]
【表30】
Figure 2004013748
【表31】
Figure 2004013748
[関数表記]
Figure 2004013748
srcId    本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t      時刻
len     行きのパケット長(オクテット数)
authData   認証用に本発明チップ搭載サービスクライアントから本発明チップに渡すデータ(len−12)
rlen     戻りパケット長(オクテット数)
rAuthData  認証用に本発明チップから本発明チップ搭載サービスクライアントに戻されたデータ(rlen−8)
[返り値]
> 0 セッションID(正常終了時)
< 0 ラーコード
[送りパケット形式]
【表32】
Figure 2004013748
【表33】
Figure 2004013748
[戻りパケット形式]
【表34】
Figure 2004013748
【表35】
Figure 2004013748
[機能詳細]
open/confirm session命令は、本発明チップ搭載サービスクライアントと本発明チップが相互認証した上で安全な暗号通信路としてのセッションを確立する。具体的な動作は、認証・暗号方式に依存し、その方式は多くの場合本発明Nチップハードウェアの暗号支援機能に依存する(実装依存)。セッション確立プロトコルは、発行者モードによる認証と、所有者モードによる認証があり、open session命令のauthmodeパラメータによって区別される。
【0156】
■公開鍵暗号による発行者モード(authmode=ISSUER)認証
【表36】
Figure 2004013748
(1)eopn ses(A→B)
《パラメータ例》
・authMode      0x02 (ISSUER)
・authAlgorithm    0x03 (RSA:CRLを確認するオンライン認証)
・sessionAlgorithm  0x02 (3DES)
・authData      AのeTP公開鍵証明書
・MACトレーラ    チェックサム
《Bの動作》
・AのeTP証明書の正当性の確認
− eTP証明書の期限確認
− CA局の公開鍵でeTP証明書の署名を確認→(2)へ
− CRLリストを確認
・Aの公開鍵を取り出す
(2)ecfm cer(B→CRL Rep.Server)
《パラメータ例》
・checkMode      0x00
・certificateId    ***********
・MACトレーラ    チェックサム
(3)ecfm cer(B←CRL Rep.Server)
《パラメータ例》
・Error Code     E_OK or not
・MACトレーラ    チェックサム
(4)eopn ses(A←B)
《パラメータ例》
・Error Code     E_OK or not
・authMode      0x02(ISSUER)
・authAlgorithm    0x03(RSA:CRLを確認するオンライン認証)
・sessionAlgorithm  0x02(3DES)
・authData      1.BのtTP公開鍵証明書
2.64ビットの乱数RbをAの公開鍵でRSA暗号化したもの
・MACトレーラ    チェックサム
《A側の動作》
・RのeTP証明書の正当性の確認
− eTP証明書の期限確認
− CRLリストを確認→(5)へ
− CA局の公開鍵でeTP証明書の署名を確認
・証明書からBの公開鍵を取り出す
・authData2.で受信した乱数RbをAの秘密鍵で復号化して取り出す
・取り出した乱数Rbはセッション暗号の3DESの秘密鍵の一部にする。
【0157】
・取り出した乱数Rbのデジタル署名をAの秘密鍵で作成する。
【0158】
(5)ecfm cer(A→CRL Rep.Server)
《パラメータ例》
・checkMode     0x00
・certificateId   ***********
・MACトレーラ   チェックサム
(6)ecfm cer(A←CRL Rep.Server)
《パラメータ例》
・Error Code     E_OK or not
・MACトレーラ    チェックサム
(7)ecfm ses(A→B)
《パラメータ例》
・authData     1.64ビットのRaをBの公開鍵でRSA暗号化したもの、
と、
2.Bから受け取った乱数の、Aの秘密鍵によるデジタル署名を、Bの公開鍵でRSA暗号化したものを、アペンドして送る
・MACトレーラ   チェックサム
《B側の動作》
・authDataで受信したデータをAの公開鍵で復号化してRaとデジタル署名を取り出す
・取り出したRaはセッション暗号の3DESの秘密鍵の一部にする。
【0159】
・取り出したRaのデジタル署名をBの秘密鍵で作成する。
【0160】
・取り出した署名をAの公開鍵で確認する。
【0161】
(8)ecfm ses(Caller←Callee)
《パラメータ例》
・Error Code     E_OK or not
・authData      Aから受け取った乱数Raの、Bの秘密鍵によるデジタル署名
・MACトレーラ    チェックサム
《A側の動作》
・受け取った署名をBの公開鍵で確認する。
【0162】
■(補足)認証アルゴリズムの詳細
■アルゴリズム詳細
・暗号・認証の鍵
秘密鍵sk=d
公開鍵pk=(e,n)
・平文mに対する暗号アルゴリズム
 pk(m)=m^e modn
・暗号文cに対する復号アルゴリズム
 sk(C)=c^d modn
・メッセージMに対する署名生成アルゴリズム
 sk(M)=(h(M))^d modn
※但し、ここでh(M)はMD5やSHA−1などのハッシュ関数
・メッセージMに対する署名sの検証アルゴリズム
 pk(M,s)=if(h(M)==s^e modn)then 1 else 0 endif
■各ノードが所有する情報一覧
・CA局(C)
CAの公開鍵     pk c (130B)
CAの秘密鍵     sk c (128B)
・Caller側(A)
Aの公開鍵              pk a (130B)
Aの秘密鍵              sk a (128B)
Aの証明書              cer a  (304B)
Aの証明書におけるCA局の署名    s (a,c) (128B)
CA局の公開鍵            pk c (130B)
相互認証中に発生する乱数 Ra    (8B)
・Callee側(B)
Bの公開鍵              pk b (130B)
Bの秘密鍵              sk b (128B)
Bの証明書              cer b  (304B)
Bの証明書におけるCA局の署名    s (b,c) (128B)
CA局の公開鍵            pk c (130B)
相互認証中に発生する乱数Rb     (8B)
■eTPによるRSAベースの認証アルゴリズム詳細
eopn ses:(A)→(B)
[送信情報]             (cer a)※計304バイト
Figure 2004013748
[Bの動作]
証明書の期限確認
証明書の署名確認           g (pk c)(cer a,s (a,c))証明書のCRLを確認
eopn ses:(A)←(B)
[送信情報]             (cer b|rb) ※計432バイト
Figure 2004013748
Bで生成した乱数(Rb)        rb=E (pk a)(Rb)
[Aの動作]
証明書の期限確認
証明書の署名確認           g (pk c)(cer b,s (b,c)) 証明書のCRLを確認
メッセージ(rb)の復号         Rb’=D (sk a)(rb)
受け取った乱数(Rb’)の署名作成     srb=f (sk a)(Rb’)
ecfm ses:(A)→(B)
[送信情報]             (x al|x a2) ※計256バイト
Figure 2004013748
[Bの動作]
Figure 2004013748
受け取った署名(srb)の検証       g (pk a)(Rb,srb’) 受け取った乱数(Ra’)の署名作成     sra=f (sk b)(Ra’)
ecfm ses:(A)←(B)
[送信情報]             (x b) ※計128バイト
Bで生成した署名(sra)         x b=E (pk a)(sra) [Aの動作]
Figure 2004013748
※これで、A、B双方に(Ra,Rb)のペアが残され、ここから、一定のアルゴリズムでセッション共通鍵を生成する。
【0163】
■セッション確立後の暗号通信パラメータの設定
(例)3DESの場合
Ra−Rb−RaによるE−D−E方式による3DES暗号とする。この時セッションIDはeopn ses()の往パケットのsid欄に格納されていた値を利用する。つまり最初の呼び出したcallerが指定したsession idをそのまま利用することになる。
【0164】
(例)DESの場合
Rbを鍵としたDES暗号とする。
【0165】
この時セッションIDはRaを利用する。
【0166】
■秘密鍵暗号による所有者モード(authmode=OWNER)認証
eopn ses、ecfm sesを用いた2パス式の所有者認証によるセッションの確立動作の例を以下に示す。ここでの方法は、本発明チップが所有者に依存したパスワードを保持し、それを利用して認証を行う。認証が開始された時に、本発明チップが乱数を発生してR/Wに送信する。その後、R/W側でその乱数を用いてパスワードを暗号化して、本発明チップに送る方式を基本とする。
【0167】
【表37】
Figure 2004013748
(1)eopn ses(A→B)
乱数Raを生成し、
・ID 
・Ra
をBに送る。
【0168】
(2)eopn ses(A←B)
乱数Rbを生成し、
・X1=E1 Key(ID A|Ra)
・X2=E2 P(Pb)
を計算し、Aに戻す
(3)ecfm ses(A→B)
ア.D1 Key(X1)で復号して、Raを確認する
(正しい本発明チップであることを認証)。
【0169】
イ.R B=D2 P(X2)を計算しX2を復号してRbを取り出す。
【0170】
ウ.R Bを部分ビット反転などで変形したR’bを生成し、
・Y=E3 P(R’b)
を生成しBに送る。
【0171】
(4)cefm ses(A←B)
D3 p(Y)で復号して、R’bを確認(正しい所有者が本発明チップ搭載サービスクライアントを経由して操作していることを認証)。
【0172】
RaからセッションID(sid)を生成し、Aに戻す
※ここで、”|”は、ビット列をappendしてつなげるという意味。例えば、
A=”010010011”、B=”00100101”であれば、
(A|B)=”01001001100100101”である。
【0173】
※ ID A,ID Bはそれぞれ、本発明チップ搭載サービスクライアント(A)、本発明チップ
(B)の本発明チップID(128ビット)である。
【0174】
※ E2をDESだとするならば、E3は引数をビット反転してDESする。
【0175】
セッション終了
Close Session
[機能概要]
セッションを終了する。
【0176】
[関数表記]
Figure 2004013748
srcId      本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t        時刻
len       行きのパケット長(オクテット数)
rlen       返りのパケット長(オクテット数)
[返り値]
<=0  エラーコード
[送りパケット形式]
【表38】
Figure 2004013748
【表39】
Figure 2004013748
[戻りパケット形式]
【表40】
Figure 2004013748
【表41】
Figure 2004013748
[アクセス制御]
この命令は、セッションを構築した本発明チップ搭載クライアントであれば、常に利用できる。
【0177】
[機能詳細]
確立しているセッションを終了する。
【0178】
10.2トランザクション管理命令群
トランザクションセッションの構築
Open/Confirm Transaction
[機能概要]
本発明チップに対してトランザクションセッションを構築する。1パスで済む認証を用いる場合は、eopn traを、2パス必要な認証を用いる場合はeopn traとecnf traとをこの順序で用いる。
【0179】
※基本的な動作は、eopn ses,ecfm sesと同様である。ただ、その後の処理のロールバックが可能になるようになってるところが異なる。
【0180】
[関数表記]
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップ
(Source本発明チップID)
t       時刻
authMode      認証モードを指定
authAlgorithm   認証に使うアルゴリズムの指定子
sessionAlgorithm  認証後のセッションにおける暗号アルゴリズムの指定子
len        行きのパケット長(オクテット数)
authData      認証用に本発明チップ搭載サービスクライアントから本発明チップに渡すデータ(len−16)
rlen        戻りパケット長(オクテット数)
rAuthData     認証用に本発明チップから本発明チップ搭載サービスクライアントに戻されたデータ(rlen−8)
[パラメーター値]
eopn ses参照
[返り値]
1パス認証の場合
>0  セッションID(正常終了時)
<0  エラーコード
2パス認証の場合
<=0 エラーコード
[送りパケット形式]
【表42】
Figure 2004013748
【表43】
Figure 2004013748
[戻りパケット形式]
【表44】
Figure 2004013748
【表45】
Figure 2004013748
[関数表記]
Figure 2004013748
srcId      本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t        時刻
len       行きのパケット長(オクテット数)
authData    認証用に本発明チップ搭載サービスクライアントから本発明チップに渡すデータ(len−12)
rlen      戻りパケット長(オクテット数)
rAuthData    認証用に本発明チップから本発明チップ搭載サービスクライアントに戻されたデータ(rlen−8)
[返り値]
> 0    セッションID(正常終了時)
< 0    エラーコード
[送りパケット形式]
【表46】
Figure 2004013748
【表47】
Figure 2004013748
[戻りパケット形式]
【表48】
Figure 2004013748
【表49】
Figure 2004013748
[機能詳細]
認証、暗号化に関しては、eopn ses、ecfm sesと同様。
【0181】
但し、トランザクションが確立した後は、以下の本発明チップ APIだけが発行可能で、その他のものを発行すると、エラーになる。
【0182】
・Create File    ecre fil
.Delete File    edel fil
・Create Record   ecre rec
・Delete Record   edel rec
・Update Record   eupd rec
ここで発行された命令列は、ecom traが発行された時に反映され、eabo traが発行された時、または一定時間待ってecom traが発行されずタイムアウトしたときには完全にロールバックすることが保証されなければならない。
【0183】
トランザクション終了
Commit/Abort Transaction
[機能概要]
トランザクションを終了する。コミットして終了する場合、ecom tra、アボートして終了する場合は、cabo tarを使う。
【0184】
[関数表記]
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0   エラーコード
[送りパケット形式]
【表50】
Figure 2004013748
【表51】
Figure 2004013748
[戻りパケット形式]
【表52】
Figure 2004013748
【表53】
Figure 2004013748
[関数表記]
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0   エラーコード
[送りパケット形式]
【表54】
Figure 2004013748
【表55】
Figure 2004013748
[戻りパケット形式]
【表56】
Figure 2004013748
【表57】
Figure 2004013748
[アクセス制御]
この命令は、トランザクションを構築した本発明チップ搭載サービスクライアントであれば、常に利用できる。
【0185】
[機能詳細]
・確立しているトランザクションをコミット/アボートする。
【0186】
・コミットされた場合は、ecfm tra〜ecom traの間で発行された命令をすべて、本発明チップの不揮発性記憶に反映させる。
【0187】
・アボートされた場合、または一定時間待ってもコミットが来ない時は、 tra〜ecom traの間で発行された命令をすべて、本発明チップの不揮発性記憶に反映させる。
【0188】
10.3ファイル管理命令群
[実装制限事項]
本システムにおけるファイルは、以下の制限を持つ。
【0189】
・使えるファイルの数の上限  50
・ファイルID         0〜49
・ファイルのサイズ上限    256(オクテット)
ファイルの作成
Create File
[機能概要]
(空)ファイルを作成する。
【0190】
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t      時刻
fid      作成するファイルID
facl     ファイルアクセス制御リストの初期値
blk      ファイルのスタートアドレス(今回は”1”固定)
cnt      ファイル長(オクテット数)
len      行きのパケット長(オクテット数)
rlen     返りのパケット長(オクテット数)
[返り値]
> 0   作成されたファイルID(正常終了)
< 0   エラーコード
[送りパケット形式]
【表58】
Figure 2004013748
【表59】
Figure 2004013748
[戻りパケット形式]
【表60】
Figure 2004013748
【表61】
Figure 2004013748
[アクセス制御]
・発行者モード(親フォルダのISSUER本発明チップID=Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0191】
・親フォルダのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0192】
[動作の詳細]
fidで指定したファイルIDを持ったファイルを作成する。指定したfidが既に利用されている場合はエラーとなる。
【0193】
ファイルの削除
Delete File
[機能概要]
ファイルを削除する。
【0194】
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
fid      削除するファイルID
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0   エラーコード
[送りのパケット形式]
【表62】
Figure 2004013748
【表63】
Figure 2004013748
[戻りパケット形式]
【表64】
Figure 2004013748
【表65】
Figure 2004013748
[アクセス制御]
・edel filが実行できるためには、以下の条件を満たす必要がある。二種類のアクセス制御リストが関連するので注意が必要である。
【0195】
(CASE1)所有者認証アクセスの場合
1.ルートフォルダが「所有者アクセス」でedel filできるように許可されてなければならない。つまりルートフォルダのACL2==1でなければならない。
【0196】
2.対象ファイルが「所有者アクセス」でedel filできるように許可されてなければならない。つまりそのファイルのACL8==1でなければならない。
【0197】
(CASE2)発行者認証アクセスの場合
1.ルートフォルダが「その他アクセス」でedel filできるように許可されてなければならない。つまりルートフォルダのACL3==1でなければならない。
【0198】
2.対象ファイル側のACLには関係しない。(常にOK)
(CASE3)その他アクセスの場合
1.ルートフォルダが「その他アクセス」でedel filできるように許可されてなければならない。つまりルートフォルダのACL3==1でなければならない。
【0199】
2.対象ファイルが「その他アクセス」でedel filできるように許可されてなければならない。つまりそのファイルのACL9==1でなければならない。
【0200】
[動作の詳細]
fidで指定したファイルIDを持ったファイルを削除する。ファイルの物理的位置を指す制御ブロックをクリアし、不揮発性記憶領域を解放するだけでなく、中を必ず0クリアまたは1クリアする。
【0201】
ファイルの譲渡要求
Request File Transfer
[機能概要]
ファイルの内容を他の本発明チップ搭載コンテンツホールダに譲渡する。
【0202】
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
fid      作成するファイルID
targetId    ファイルの譲渡先の本発明チップID
targetFid   譲渡するファイルの譲渡先でのファイルID
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
> 0   実際に更新したデータ長(正常終了)
< 0   エラーコード
[パケット形式]
【表66】
Figure 2004013748
【表67】
Figure 2004013748
[戻りパケット形式]
【表68】
Figure 2004013748
【表69】
Figure 2004013748
[動作詳細]
このシステムコールが呼ばれたチップは、以下の一連の処理を行う。
【0203】
譲渡相手のチップに対して、以下の本発明チップ API列を発行する。
【0204】
・トランザクションセッションをはる。  eopn tra
ecfm tra
・ファイルを作成する。         ecre fil
・レコードを作成する。         ecre rec
:              :
・トランザクションをコミットする  ecom tra
途中で何らかの異常が検知された場合は、トランザクションはアボートされる。また、正常にコミット命令が到達しない限りセッション中の命令が反映されることもない。
【0205】
ファイルのデータを暗号化・復号化する
Encode/Decode File
[機能概要]
本発明暗号化コンテンツが格納されているファイルを復号する。
【0206】
[関数表記]
Figure 2004013748
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
srcFid     暗号化コンテンツが格納されているファイルID
destFid    復号されたコンテンツを格納するファイルID
keyId     復号処理に使う鍵実体が格納されているファイルID
currentMoney  鍵実体中に残されている金額残高
payedMoney   今回決裁した金額
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[パケット形式]
【表70】
Figure 2004013748
【表71】
Figure 2004013748
[戻りパケット形式]
【表72】
Figure 2004013748
【表73】
Figure 2004013748
[機能詳細]
■edec fil()の動作
【表74】
Figure 2004013748
■eenc fil()の動作
【表75】
Figure 2004013748
※コンテンツの暗号化は、「元のKEY」で行なう。
【0207】
※KEYの暗号化は、指定した鍵実体の鍵で行なう。
【0208】
※署名は、暗号化が終了したデータに関して作用する。
【0209】
※ HMAC with MD5の時の64ビット秘密鍵Kは、元のKEYを4回繰り返したものを使う。
【0210】
ファイルのアクセス制御リストの変更
Update File Mode
[機能概要]
ファイルのアクセス制御リストを変更する。
【0211】
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
fid      アクセス制御リストの変更対象のファイルID
filacl     ファイルアクセス制御リストの更新データ
callerId    本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[送りパケット形式]
【表76】
Figure 2004013748
【表77】
Figure 2004013748
[戻りパケット形式]
【表78】
Figure 2004013748
【表79】
Figure 2004013748
[アクセス制御]
・対象ファイルに対して発行者モード(ファイルのISSUER本発明チップID=sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0212】
・対象ファイルのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0213】
[機能概要]
ファイルのアクセス制御リストを、指定した値に変更する。
【0214】
定義済ファイルのリストを得る
List File ID
[機能概要]
定義済ファイルのリストを得る
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
fid      対象のファイルID
fileCtrlBlk  対象のファイルの制御ブロック
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[送りパケット形式]
【表80】
Figure 2004013748
【表81】
Figure 2004013748
[戻りパケット形式]
【表82】
Figure 2004013748
【表83】
Figure 2004013748
[アクセス制御]
・対象ファイルに対して発行者モード(ファイルのISSUER本発明チップID=Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0215】
・対象ファイルのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0216】
10.4レコード管理命令群
レコードのデータを更新
Update Record
[機能概要]
レコードの内容を変更する。
【0217】
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
fid      変更するファイルID
blk      変更するレコード番号(今回は=1固定)
cnt      変更するレコードデータ長(オクテット数)
data      変更するデータの内容(cntオクテット)
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
> 0   実際に更新したデータ長(正常終了)
< 0   エラーコード
[パケット形式]
【表84】
Figure 2004013748
【表85】
Figure 2004013748
[戻りパケット形式]
【表86】
Figure 2004013748
【表87】
Figure 2004013748
[アクセス制御]
・対象レコードに対して発行者モード(レコードのISSUER本発明チップID=Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0218】
・対象レコードのアクセス制御リストで許可されていれば、所有者モード・他で利用できる。
【0219】
[動作の詳細]
blkレコードで、始めからcntオクテット分のデータを書き込む要求を出す。cntは、ハードウェアの条件によって上限が設けられることがある。実際に書き込まれたオクテット数がrCntに返る。
【0220】
レコードからデータを読む
Read Record
[機能概要]
レコードの内容を読み出す。
【0221】
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
fid      読み出すファイルID
blk      読み出すレコードレID
cnt      読み出すデータの長さ(オクテット数)
rCnt      実際に読み出したデータの長さ(オクテット数)
rData     読み出したデータ(rCntオクテット)
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[パケット形式]
【表88】
Figure 2004013748
【表89】
Figure 2004013748
[戻りパケット形式]
【表90】
Figure 2004013748
【表91】
Figure 2004013748
[アクセス制御]
・対象レコードに対して発行者モード(レコードのISSUER本発明チップID =Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0222】
・対象レコードのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0223】
[動作の詳細]
blkレコードの最初から、cntオクテット分のデータを読み込む要求を出す。cntは、ハードウェアの条件によって上限が設けられることがある。実際に読み込まれたオクテット数がrCntに返る。
【0224】
通常は、セッションが確立したところで発行されて実行されるが、タッチ&ゴー応用の特化し、セッションを確立していない本発明チップ搭載サービスクライアントでも、sid=0で本命令を呼び出すことができる。この場合、レコードのアクセス制御リストで、その他権限での読み出しが許可されていると、命令の実行は成功する。
【0225】
10.5鍵実体管理命令群
[実装制限事項]
本システムにおける鍵実体は、以下の制限を持つ。
【0226】
・使えるファイル数の上限     10
・鍵実体ID            0〜9
・鍵実体のサイズ上限       256(オクテット)
鍵実体を作成する
Create Key Object
[機能概要]
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
kid      鍵実体ID
KeyAlgorithm  暗号アルゴリズム指定子
key      暗号鍵
bankld     銀行ID
initMoney Val 初期金額
acl      初期アクセス制御リスト値(最初のバージョンでは未使用)
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[パケット形式]
【表92】
Figure 2004013748
【表93】
Figure 2004013748
[戻りパケット形式]
【表94】
Figure 2004013748
【表95】
Figure 2004013748
鍵実体を削除する
Delete Key Object
[機能概要]
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
kid      削除する鍵実体ID
bankId     銀行ID
remainingMoney 残金
rsize      Distribution Listの長さ
bookList    Distribution List
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[パケット形式]
【表96】
Figure 2004013748
【表97】
Figure 2004013748
[戻りパケット形式]
【表98】
Figure 2004013748
【表99】
Figure 2004013748
鍵実体を更新する
Update Key Object
[機能概要]
指定した鍵実体の金額を更新する。
【0227】
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
kid      更新する鍵実体ID
addMoney    加算される金額
currentMoney  加算後の金額
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[パケット形式]
【表100】
Figure 2004013748
【表101】
Figure 2004013748
[戻りパケット形式]
【表102】
Figure 2004013748
【表103】
Figure 2004013748
鍵実体の情報を読む
Read Key Object
[機能概要]
指定した鍵実体の金額情報を読み出す。
【0228】
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
kid      金額情報を読み出す対象である鍵実体ID
currentMoney  現在の金額
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[パケット形式]
【表104】
Figure 2004013748
【表105】
Figure 2004013748
[戻りパケット形式]
【表106】
Figure 2004013748
【表107】
Figure 2004013748
鍵実体のアクセス制御リストを更新する
Update Key Mode
[機能概要]
鍵実体のアクセス制御リストを更新する。
【0229】
※最初のバージョンでは未実装
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
kid      アクセス制御リスト更新する対象である鍵実体ID
keyacl     更新する鍵実体アクセス制御リスト
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[パケット形式]
【表108】
Figure 2004013748
【表109】
Figure 2004013748
[戻りパケット形式]
【表110】
Figure 2004013748
【表111】
Figure 2004013748
定義済鍵実体のリストを得る
List Key Object ID
[機能概要]
定義済鍵実体のリストを得る
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
kid      対象の鍵実体ID
keyCtrlBlk   対象の鍵実体の制御ブロック
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[送りパケット形式]
【表112】
Figure 2004013748
【表113】
Figure 2004013748
[戻りパケット形式]
【表114】
Figure 2004013748
【表115】
Figure 2004013748
[アクセス制御]
・対象鍵実体に対して発行者モード(ファイルのISSUER本発明チップID =Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0230】
・対象鍵実体のアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0231】
10.6認証補助管理命令群
eTP証明書をチェックする
Confirm Certificate
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
checkMode   破棄リストのチェックモード
serial     確認する証明書の証明書番号
caId      確認する証明書の発行者ID
crl      破棄リスト(本発明チップ形式)
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[checkMode]
0x00    チェックだけを返す
0x01    対応する破棄リストを得る
[返り値]
> 0  セッションID(正常終了時)
< 0  エラーコード
[パケット形式]
【表116】
Figure 2004013748
【表117】
Figure 2004013748
[戻りパケット形式]
【表118】
Figure 2004013748
【表119】
Figure 2004013748
■5.3準本発明チップ API命令定義
次に記述するAPI命令は、その形式は本発明チップ API命令に準ずるが、必ずしも本発明チップ搭載サービスクライアントだけが発行する命令でなく、他の実体が発行する命令である。主に、ハードウェアに依存した管理、運用、また通信の下位階層をサポートするためのインタフェースが中心である。チップリーダライタユニットが発行したり、製造時のコンピュータが発行するケースがある。
【0232】
チップをポリングする
Poll CHIP
[機能概要]
本発明チップの状態を読み出す(実装依存、運用依存)。
【0233】
[関数表記]
ERR epol car(ETRONID* destId,ETRONID srcId,TIME t); destId     ポリングしたときに返されるチップID
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
t       時刻
[返り値(例)]
<= 0  エラーコード
[パケット形式]
【表120】
Figure 2004013748
【表121】
Figure 2004013748
[戻りパケット形式]
【表122】
Figure 2004013748
【表123】
Figure 2004013748
※ eardId、clientIdともにチップヘッダにつくので、本体の中には入らない。
【0234】
[アクセス制御]
このAPIは、常に利用できる。
【0235】
セッション中でなくてもよい。
【0236】
[機能の詳細]
epol carの戻りパケットのルーティングヘッダ部分のsrcId部分に、チップの本発明チップIDを格納して戻すため、誰でも本発明チップのIDを最初に取得するために用いることができる。
【0237】
セッションの中でなく、誰でも発行できる。
【0238】
チップを初期化する
Initialize CHIP
[機能概要]
本発明チップを初期化するために、チップ管理部を作成する。
【0239】
[関数表記(例)]
Figure 2004013748
srcId      all”1”
t       時刻
initKey1    認証用共通鍵(1)
initKey2    認証用共通鍵(2)
initPasswd   初期パスワード
fileNum    チップ内に作成可能なファイル数の上限
keyObjNum   鍵実体数の上限
swapLen    不揮発性記憶の中のスワップ領域の大きさ
cacl      チップのアクセス制御リスト
rsaSecretKey  自カードの認証用(RSA)秘密鍵
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[パケット形式]
【表124】
Figure 2004013748
【表125】
Figure 2004013748
[戻りパケット形式]
【表126】
Figure 2004013748
【表127】
Figure 2004013748
[動作の詳細]
与えられた引数に応じて、システム制御ブロックを初期化する。
【0240】
その他のメモリ領域は、すべて0クリアする。
【0241】
[アクセス制御]
本発明チップのsource本発明チップID=Oxff…ff(all”1”)の時のみ受け付ける。
【0242】
自認証公開鍵証明書入換
Update My Certificate
[機能概要]
本発明チップ自身の証明書を更新する。
【0243】
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
certificate  証明書
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[パケット形式]
【表128】
Figure 2004013748
【表129】
Figure 2004013748
[戻りパケット形式]
【表130】
Figure 2004013748
[戻りパケット形式(例)]
【表131】
Figure 2004013748
CA局公開鍵入換
Update CA Public Kye
[機能概要]
CA局の公開鍵交換する。
【0244】
[関数表記]
Figure 2004013748
sid      セッションID
Figure 2004013748
srcId     本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t       時刻
caPublicKey  CA局の公開鍵
len      行きのパケット長(オクテット数)
rlen      返りのパケット長(オクテット数)
[返り値]
<= 0  エラーコード
[パケット形式]
【表132】
Figure 2004013748
【表133】
Figure 2004013748
[戻りパケット形式]
【表134】
Figure 2004013748
[戻りパケット形式(例)]
【表135】
Figure 2004013748
暗号実装仕様
■DES
64ビットの秘密鍵から56ビットのDES鍵の生成方法
以下の通り、各オクテットの最下位ビットをパリティビットとする(しかしチップでは無視するだけでチェックはしない)。上位7ビットを8オクテット分足した56ビットをDESとして利用する。
【0245】
Figure 2004013748
■RSA
RSA鍵のデータ形式
鍵について、以下のように表現する。
【0246】
d=1024ビット(128オクテット)
n=1024ビット(128オクテット)
e=0x0003固定(1オクテット)
秘密鍵sk=d(128オクテット)
公開鍵pk=eの長さ(1オクテット)|e(1オクテット)|n(128オクテット)
【0247】
【発明の効果】
以上説明したように、本発明によれば、本発明の自律型ICカードは、ICカード端末を介して接続される通信装置を自ら認識し、その通信装置と直接的に通信を行うので、正確な情報の安全な通信を保証することができる。また、本発明の自律型ICカードが、通信装置と相互に認証処理を行うと共に通信装置との通信に係る情報に対して暗号化/復号化を施す暗号処理部を有する構成とした場合、更に、通信装置の正規性を判断できると共に、その自律型ICカードと、その通信装置との間に物理的に介在する装置によるデータ内容の盗難やデータの改竄の可能性を十分に低減することができる。特に、そのデータが電子チケット等のいわゆる価値情報にかかるものである場合、その意義は大きい。また、暗号処理部が、認識された通信装置の種別に応じて、複数の認証処理及び複数の暗号処理の中から適した認証処理及び暗号処理を選択してそれらの処理を行う場合、認識された通信装置に適した処理を行うことができる。
【図面の簡単な説明】
【図1】本発明におけるICカードの一実施形態の論理的な構成を示す図である。
【図2】本発明の自律型ICカードによるICカード間通信を行うシステムの構成を示す図である。
【図3】本発明の自律型ICカードによる通信を行う他のシステムの構成を示す図である。
【図4】従来におけるICカードとICカード端末との信号のやり取りを説明するための図である。
【図5】従来において、2枚のICカードが互いに通信を行う場合の信号のやり取りを示す図である。
【符号の説明】
1,1a,1b 自律型ICカード
2,2a,2b ICカードリーダ/ライター
3 ICカード端末本体
4 ネットワーク
5 通信装置
10 CPU
11 ROM
12 RAM
13 不揮発性メモリ
14 暗号処理部
15 通信制御部
16 外部通信インターフェース
17 ホストデバイスインターフェース
100  ICカード
100a ICカード
100b ICカード
200  ICカードリーダ/ライター
200a ICカードリーダ/ライター
200b ICカードリーダ/ライター
300  ICカード端末本体

Claims (9)

  1. ICカード端末と物理層を介して接続される論理ホストインターフェースと、
    前記ICカード端末を物理的に介して接続される通信装置と通信を行うための論理外部通信インターフェースと、
    前記論理外部通信インターフェースを介し、前記通信装置の接続を認識し、前記通信装置と直接的に通信を行うように構成されたICチップと、
    を備えることを特徴とする自律型ICカード。
  2. 前記ICチップは、前記論理外部通信インターフェースを介して前記通信装置と直接的に通信を行うためのソフトウェアモジュールたる通信制御部を有することを特徴とする請求項1に記載の自律型ICカード。
  3. 前記通信制御部は、前記通信装置に対してセッション通信路を構築するセッション管理命令群と、前記通信装置に対してトランザクションセッションを構築するトランザクション管理命令群と、を有することを特徴とする請求項2に記載の自律型ICカード。
  4. 前記ICチップは、前記通信装置と相互に認証処理を行うと共に、前記通信装置との通信に係る情報に対して暗号化/復号化を施す暗号処理部を有することを特徴とする請求項1に記載の自律型ICカード。
  5. 前記ICチップは、割り当てられた固有の識別子を有し、その識別子に基づき、前記通信装置を識別し、相互の認証処理を行うことを特徴とする請求項4に記載の自律型ICカード。
  6. 前記暗号処理部は、認識された前記通信装置の種別に応じて、複数の認証処理及び複数の暗号処理の中から適した認証処理及び暗号処理を選択してそれらの処理を行うことを特徴とする請求項4に記載の自律型ICカード。
  7. 前記ICチップは、価値情報が格納される記憶部を有し、前記他の通信装置とその価値情報に係る通信を行うことを特徴とする請求項1乃至6に記載の自律型ICカード。
  8. 前記ICカード端末と前記他の通信装置は、ネットワークを介して接続されていることを特徴とする請求項1乃至7に記載の自律型ICカード。
  9. 前記論理ホストインターフェース及び前記論理外部通信インターフェースと、前記ICカード端末とは、非接触で接続されることを特徴とする請求項1乃至8に記載の自律型ICカード。
JP2002169315A 2002-06-10 2002-06-10 自律型icカード及び通信システム Expired - Fee Related JP4326189B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002169315A JP4326189B2 (ja) 2002-06-10 2002-06-10 自律型icカード及び通信システム
US10/457,512 US7346718B2 (en) 2002-06-10 2003-06-10 Autonomous integrated-circuit card
CNB031379745A CN1241144C (zh) 2002-06-10 2003-06-10 自主型集成电路卡
EP03012241A EP1376459A3 (en) 2002-06-10 2003-06-10 Autonomous integrated-circuit card
KR1020030037059A KR100544991B1 (ko) 2002-06-10 2003-06-10 자율형 집적회로 카드

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002169315A JP4326189B2 (ja) 2002-06-10 2002-06-10 自律型icカード及び通信システム

Publications (2)

Publication Number Publication Date
JP2004013748A true JP2004013748A (ja) 2004-01-15
JP4326189B2 JP4326189B2 (ja) 2009-09-02

Family

ID=29717429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002169315A Expired - Fee Related JP4326189B2 (ja) 2002-06-10 2002-06-10 自律型icカード及び通信システム

Country Status (5)

Country Link
US (1) US7346718B2 (ja)
EP (1) EP1376459A3 (ja)
JP (1) JP4326189B2 (ja)
KR (1) KR100544991B1 (ja)
CN (1) CN1241144C (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008530936A (ja) * 2005-02-17 2008-08-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デバイスを動作させることのデバイスおよび方法
JP2013011986A (ja) * 2011-06-28 2013-01-17 Toshiba Corp メモリデバイス

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP3956130B2 (ja) * 2002-12-25 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証装置、認証システム、認証方法、プログラム、及び記録媒体
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
NZ549543A (en) * 2004-03-22 2008-06-30 Samsung Electronics Co Ltd Authentication between device and portable storage for digital rights management ( DRM )
US20060047955A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Application code integrity check during virtual machine runtime
JP4706220B2 (ja) 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
JP5430050B2 (ja) 2005-06-24 2014-02-26 フェリカネットワークス株式会社 データ通信システム、icカード機能を実行するデバイス及びその制御方法、並びに情報処理端末
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
US9082055B2 (en) * 2008-09-30 2015-07-14 Deutsche Telekom Ag Method and communication system for the authorization-dependent control of a contactless interface device
CN104102611A (zh) * 2013-04-01 2014-10-15 深圳市天方信安电子科技有限公司 一种具有双系统的电子装置
US10832229B2 (en) * 2015-12-03 2020-11-10 Mastercard International Incorporated Translating data signals between a frontend interface and a backend server
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
KR102436485B1 (ko) * 2017-11-20 2022-08-26 삼성전자주식회사 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) * 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
CN110866291B (zh) * 2019-11-15 2023-03-24 北京工业大学 一种基于双重安全机制的废旧电子产品信息清除方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
JPH03144823A (ja) * 1989-10-31 1991-06-20 N T T Data Tsushin Kk Icカードとホスト装置間の通信制御装置
FR2661762B1 (fr) * 1990-05-03 1992-07-31 Storck Jean Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin.
GB9112898D0 (en) * 1991-06-14 1991-07-31 Digital Equipment Int Communication networks
FR2707408B1 (fr) * 1993-07-09 1995-08-18 Cga Hbs Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
EP0731583A1 (en) * 1995-03-08 1996-09-11 International Business Machines Corporation Method and system for routing messages in a multi-node data communication network
JP3519491B2 (ja) * 1995-03-31 2004-04-12 株式会社東海理化電機製作所 Icカード
JP3565967B2 (ja) * 1995-12-21 2004-09-15 富士通株式会社 Icカード読み取り/書き込み装置及びicカードシステム
JPH09190515A (ja) * 1996-01-11 1997-07-22 Toppan Printing Co Ltd Icカードシステムおよびそのデータ伝送方法
FR2743647B1 (fr) * 1996-01-12 1998-02-13 Bull Cp8 Coupleur pour gerer une communication entre un support de donnees portable et un dispositif d'echange de donnees, et dispositif d'echange de donnees associe
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US5901303A (en) * 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US6212649B1 (en) * 1996-12-30 2001-04-03 Sentar, Inc. System and method for providing highly-reliable coordination of intelligent agents in a distributed computing system
US6182215B1 (en) * 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6073198A (en) * 1998-03-31 2000-06-06 Micron Electronics, Inc. System for peer-to-peer mastering over a computer bus
US6247644B1 (en) * 1998-04-28 2001-06-19 Axis Ab Self actuating network smart card device
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
FR2782435B1 (fr) * 1998-08-13 2000-09-15 Bull Cp8 Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre
FR2784479B1 (fr) * 1998-10-09 2000-11-17 Bull Cp8 Protocole d'echange interne de donnees entre applications d'un objet portatif multi-applications et objet portatif multi-applications correspondant
JP2000353225A (ja) * 1999-06-11 2000-12-19 Dainippon Printing Co Ltd Icカード
EP1195713B1 (en) * 1999-06-23 2005-01-12 Fujitsu Limited Portable card unit handler
US7149816B1 (en) * 2000-05-16 2006-12-12 Lucent Technologies Inc. System and method for peer-level communication with a network interface card
US20010050989A1 (en) * 2000-06-07 2001-12-13 Jabari Zakiya Systems and methods for implementing encryption algorithms
US6516997B1 (en) * 2000-10-30 2003-02-11 Fuji Electric Co., Ltd. User authentication system
US7340748B2 (en) * 2000-12-21 2008-03-04 Gemplus Automatic client proxy configuration for portable services
DE60128007T2 (de) * 2000-12-25 2007-12-27 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und verfahren zur sicherheitsbearbeitung von kommunikationspaketen
EP1237129B1 (en) * 2001-03-02 2004-08-18 Hitachi, Ltd. Service providing method
US20030037191A1 (en) * 2001-08-13 2003-02-20 Robert Baranowski Wireless module

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008530936A (ja) * 2005-02-17 2008-08-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デバイスを動作させることのデバイスおよび方法
JP2013011986A (ja) * 2011-06-28 2013-01-17 Toshiba Corp メモリデバイス

Also Published As

Publication number Publication date
JP4326189B2 (ja) 2009-09-02
US20040034766A1 (en) 2004-02-19
CN1241144C (zh) 2006-02-08
EP1376459A3 (en) 2005-09-07
KR20030095344A (ko) 2003-12-18
US7346718B2 (en) 2008-03-18
CN1487468A (zh) 2004-04-07
EP1376459A2 (en) 2004-01-02
KR100544991B1 (ko) 2006-01-24

Similar Documents

Publication Publication Date Title
JP7436568B2 (ja) ブロックチェーンにより実現される方法及びシステム
JP4326189B2 (ja) 自律型icカード及び通信システム
US7844819B2 (en) Application authentication system
US6484259B1 (en) Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
US8417964B2 (en) Software module management device and program
CN109479049B (zh) 用于密钥供应委托的系统、设备和方法
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US20220109667A1 (en) Cryptographic trust enabled devices of cybersecurity systems
JP5062870B2 (ja) 任意通信サービスのセキュリティ確保
JP2004104539A (ja) メモリカード
JP2003085321A (ja) コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
CN115066863A (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
CN116210199A (zh) 分布式计算系统中的数据管理和加密
TWI766171B (zh) 帳戶資料處理方法及帳戶資料處理系統
JP2003087237A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003085143A (ja) パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004288080A (ja) Icカードシステムおよびicカード発行方法
JP2004252578A (ja) 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体
CN117909961A (zh) 基于金融软件供应链的程序发布方法及装置
CN115102737A (zh) 面向交通一卡通的esam远程发行方法及系统
JP2005165649A (ja) データ授受装置
EP1505473A1 (en) Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
KR20150037787A (ko) 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090330

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090609

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4326189

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130619

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees