JP2004013748A - 自律型icカード - Google Patents
自律型icカード Download PDFInfo
- Publication number
- JP2004013748A JP2004013748A JP2002169315A JP2002169315A JP2004013748A JP 2004013748 A JP2004013748 A JP 2004013748A JP 2002169315 A JP2002169315 A JP 2002169315A JP 2002169315 A JP2002169315 A JP 2002169315A JP 2004013748 A JP2004013748 A JP 2004013748A
- Authority
- JP
- Japan
- Prior art keywords
- chip
- present
- card
- communication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
Abstract
【解決手段】自律型ICカード1は、ICカードリーダ/ライター2と物理層を介して接続されるホストデバイスインターフェース17に加えて、ICカード端末本体3にネットワークを介して接続される通信装置5と直接的に通信を行うための論理的な外部通信インターフェース16を備えている。通信制御部15は、外部通信インターフェース16を介して通信装置5と直接的に通信を行うためのソフトウェアモジュールで構成される。CPU10は、通信制御部15を介して認証すると共に、不揮発性メモリ13に記憶された価値情報を読み出し、暗号処理部14を介して暗号化を行い、暗号化された価値情報を通信制御部15及び外部通信インターフェース16を介して直接的に通信装置5に送る。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、ICカードに関し、特に、ICカード端末に直接又はネットワークを介して接続される他の装置と、直接かつ自律的に通信を行う自律型ICカードに関する。
【0002】
【従来の技術】
図4は、従来におけるICカードとICカード端末との信号のやり取りを説明するための図である。
ここで、ICカード端末は、ICカードリーダ/ライター200とICカード端末本体300とで構成される。尚、ここではICカード100とICカードリーダ/ライター200とは模式的に離れて示されているが、このように非接触型であってもよいし、勿論、ICカード100がICカードリーダ/ライター200に典型的には挿入される接触型であってもよい。
【0003】
このようなICカード100を利用した処理においては、ICカード端末本体300がマスター装置であり、ICカード100がスレーブ装置となっている。すなわち、ICカード100を利用した処理を行いたい場合、先ずICカード端末本体300に備えられた入力端末(図示せず)に操作者は指示入力する。それに応じて、マスター装置たるICカード端末本体300は、ICカードリーダ/ライター200を介して命令をICカード100に送る。その命令を受け取ったスレーブ装置たるICカード100はその命令に応じた処理を行い、その実行結果をICカードリーダ/ライター200を介してICカード端末本体300に返す。
【0004】
図5は、従来において、2枚のICカードが互いに通信を行う場合の信号のやり取りを示す図である。
同図において、図4に示した構成に加えて、ICカードリーダ/ライター200bがICカード端末本体300に接続されており、そのICカードリーダ/ライター200bにICカード100bが接触式又は非接触式で接続される形態になっている。
【0005】
そこで、図4の場合と同様、先ずICカード端末本体300に備えられた入力端末(図示せず)に操作者はカード間通信に係る指示入力する。それに応じて、ICカード端末本体300は、ICカードリーダ/ライター200aを介して命令をICカード100aに送る。その命令を受け取ったICカード100aはその命令に応じた処理を行い、その結果である返答Aを出力する。ICカード100aから出力された返答Aは、ICカードリーダ/ライター200aを介してICカード端末本体300に入力される。ICカード端末本体300は、その返答Aたる情報に対しての中継動作を行う。ICカード端末本体300から出力された返答Aは、ICカードリーダ/ライター200bを介してICカード100bに入力される。ICカード100bは、入力された返答Aに応じた処理を行い、その結果として返答Bを出力する。ICカード100bから出力された返答Bは、ICカードリーダ/ライター200bを介してICカード端末本体300に入力される。ICカード端末本体300は、その返答Bたる情報に対しての中継動作を行う。ICカード端末本体300から出力された返答Bは、ICカードリーダ/ライター200a介してICカード100aに入力される。
【0006】
以上のようなICカード100aとICカード100bとの間のやりとりが更に続いても、基本的には動作は同じである。すなわち、ICカード端末本体300は、ICカード100aICカード100bとの間でやりとりされる情報に対する中継動作を行うという役目を必ず担っている。
【0007】
【発明が解決しようとする課題】
ところで、従来におけるICカード間通信においては、上述のようにICカード端末本体が必ずICカード間通信に係る情報の中継動作を行っている。従って、従来においては、ICカード端末本体に代表される介在装置が、ICカード間の通信情報を改竄したり盗聴したりすることが可能であった。故に、従来においては、ICカード間の正確な情報の通信が保証されないという課題があった。
【0008】
本発明は、上述のような事情を鑑みて為されたものであり、本発明の目的は、ICカードがICカード端末に直接又はネットワークを介して接続される他の通信装置と通信を行うに際し、ICカードと他の通信装置との間に介在するICカード端末等の装置を見かけ上介在させることなく、他の通信装置と直接通信を行うことにより、正確な情報の安全な通信を保証することができる自律型ICカードを提供することにある。
【0009】
【課題を解決するための手段】
上記目的を達成するため、請求項1の自律型ICカードは、ICカード端末と物理層を介して接続される論理ホストインターフェースと、前記ICカード端末を物理的に介して接続される通信装置と通信を行うための論理外部通信インターフェースと、前記論理外部通信インターフェースを介し、前記通信装置の接続を認識し、前記通信装置と直接的に通信を行うように構成されたICチップと、を備えることを要旨とする。
【0010】
本発明によれば、本発明の自律型ICカードは、ICカード端末を介して接続される通信装置を自ら認識し、その通信装置と直接的に通信を行うことができる。
【0011】
また、請求項2の発明は、請求項1の自律型ICカードにおいて、前記ICチップは、前記論理外部通信インターフェースを介して前記通信装置と直接的に通信を行うためのソフトウェアモジュールたる通信制御部を有することを要旨とする。
【0012】
本発明によれば、通信制御部は、接続されているICカード端末を意識しないソフトウェアモジュールによりその処理を行うことができる。
【0013】
また、請求項3の発明は、請求項2の自律型ICカードにおいて、前記通信制御部は、前記通信装置に対してセッション通信路を構築するセッション管理命令群と、前記通信装置に対してトランザクションセッションを構築するトランザクション管理命令群と、を有することを要旨とする。
【0014】
また、請求項4の発明は、請求項1の自律型ICカードにおいて、前記ICチップは、前記通信装置と相互に認証処理を行うと共に、前記通信装置との通信に係る情報に対して暗号化/復号化を施す暗号処理部を有することを要旨とする。
【0015】
本発明によれば、暗号処理部は、通信装置と相互に認証処理を行うと共に、通信装置との通信に係る情報に対して暗号化/復号化を施す。
【0016】
また、請求項5の発明は、請求項4の自律型ICカードにおいて、前記ICチップは、割り当てられた固有の識別子を有し、その識別子に基づき、前記通信装置を識別し、相互の認証処理を行うことを要旨とする。
【0017】
また、請求項6の発明は、請求項4の自律型ICカードにおいて、前記暗号処理部は、認識された前記通信装置の種別に応じて、複数の認証処理及び複数の暗号処理の中から適した認証処理及び暗号処理を選択してそれらの処理を行うことを要旨とする。
【0018】
また、請求項7の発明は、請求項1乃至6の自律型ICカードにおいて、前記ICチップは、価値情報が格納される記憶部を有し、前記他の通信装置とその価値情報に係る通信を行うことを要旨とする。
【0019】
また、請求項8の発明は、請求項1乃至7の自律型ICカードにおいて、前記ICカード端末と前記他の通信装置は、ネットワークを介して接続されていることを要旨とする。
【0020】
また、請求項9の発明は、請求項1乃至8の自律型ICカードにおいて、前記論理ホストインターフェース及び前記論理外部通信インターフェースと、前記ICカード端末とは、非接触で接続されることを要旨とする。
【0021】
【発明の実施の形態】
以下、図面に基づいて、本発明における自律型ICカードの実施形態について詳細に説明する。
【0022】
図1は、本発明における自律型ICカードの一実施形態の論理的な構成を示す図である。
【0023】
図1において、本発明の自律型ICカード1は、CPU10と、ROM(read only memory)11と、RAM(randam access memory)12と、不揮発性メモリ13と、暗号処理部14と、通信制御部15と、外部通信インターフェース16と、ホストデバイスインターフェース17とで構成される。
【0024】
尚、上記構成においては、物理的な構成(ハードウェア)と論理的な構成(ソフトウェア)が混在しているが、以下それぞれについて説明する。
【0025】
ホストデバイスインターフェース17は、従来から備わっている物理的インターフェースであり、外部との通信を行うためのものである。従来と同様、接触型と非接触型がある。CPU10は、一部の浮動小数点演算を除き、全ての演算を行う中央演算装置である。尚、浮動小数点演算については別途浮動小数点演算装置が備わっている(図示せず)。ROM11は、読み出し専用メモリであり、当該自律型ICカード1用の固有のソフトウェア(OS、プログラム)や後述する本発明チップIDが格納されている。RAM12は、読み書き可能メモリであり、当該自律型ICカード1内で動作するソフトウェアが扱うデータが一時的に記憶されるメモリである。尚、ICカードへの電力供給が絶たれると内容全て消去される。
【0026】
不揮発性メモリ13は、後述する価値情報が格納される。価値情報とは、電子チケット、電子マネー等の価値を含むデータをいう。尚、不揮発性メモリ13は、内容保持型メモリなので電力の供給が絶たれても内容が保持される。
以上が物理的な構成部分である。
【0027】
外部通信インターフェース16は、上記CPU10等で構成される後述する本発明チップが外部との直接通信を行う論理的なインターフェースである。従来のICカードは、それが物理的に接続されている装置、典型的にはICカード端末、とのみ通信を行う論理インターフェースしか持たなかったが、本発明の自律型ICカード1は、論理ホストインターフェースの他に、外部の装置(後述の本発明チップ搭載サービスクライアント)と直接通信を行う外部通信インターフェース16を備えている。尚、この外部通信インターフェース16は、後の「4.本発明チップ APIプロトコル」で詳述するプロトコルに従って通信を行うインターフェースである。
【0028】
通信制御部15は、外部通信インターフェース16を介して外部の装置との間で行われる通信を制御するソフトウェアモジュールである。後述する「10.本発明チップ API仕様」全体を実現するソフトウェアモジュールであるが、特に「10.1セッション管理命令群」及び「10.2トランザクション管理命令群」と関わりが深いソフトウェアモジュールである。このモジュールにより外部の装置との間で直接的に通信が行われる。
【0029】
暗号処理部14は、後述する「3.4認証・アクセス制御・暗号」、「5.eTP鍵証明書」及び「6.鍵実体」において定義された多様な種類の相互認証及び暗号通信を可能にするためのモジュールである。暗号処理部14は、通信を行う相手装置に応じて、複数の相互認証及び複数の暗号通信の中から適したものを選択切替している。尚、通信制御部15に基づく直接通信の上に、暗号処理部14による相互認証及び暗号通信を行えば、間に介在する装置、例えばICカード端末、によりデータ内容が盗まれたり、データが改竄されるという危険性が更に低くなる。
【0030】
尚、図1に示された本発明に係る構成部は、好適には、最後に詳細にその仕様が列記されるワンチップマイクロコンピュータ(以下、ICチップと称する)で具現化される。
【0031】
ここで、本発明の自律型ICカードに搭載されるICチップの全体的な特徴を説明する。
【0032】
本発明に係るICチップは、分散環境におけるノードとして機能するように設計されている。従って、本発明のICカードがICカードリーダ/ライターを有するICカード端末本体に接触式又は非接触式で接続されて機能している装置が、ネットワークを介して、例えば他のICカードと物理的に通信できるように構成されている場合、本発明に係るICチップを有するそれらのICカードは通信ネットワーク上でノードとしての機能を有する。そして、このときICカードリーダ/ライター及びICカード端末本体は、ネットワークとコンタクトレス通信の物理層を橋渡しするゲートウェイ(ブリッジ)の役割を果たしている。すなわち、前述の外部通信インターフェース16が、分散システムにおけるノードとしてのICカードの通信を司っており、ホストデバイスインターフェース17が、コンタクトレス通信の物理層を橋渡しする役割を担っている。
【0033】
そこで、分散環境におけるノードとして機能するために、本発明に係るICチップは、上述のようなネットワークを最も簡単な例とする分散システム全体において固有の識別子(ID)を有している。
【0034】
また、本発明の自律型ICカードに搭載されるICチップは、ネットワークを介して接続された、同様のICチップを搭載した複数の装置を識別し、それらの装置との相互認証を先ず行う。そして、それらの装置が正規の実体であると確認した後にそれらの装置との通信を行うように設計されている。その認証においては、2つのモード、すなわち(情報)発行者モード及び所有者モードがある。これは後に詳述する。
【0035】
更に、本発明に係るICチップにおいては、それが有する資源を保護するために、前述のIDに基づいたアクセス制御リストが採用されている。つまり、チップ、ファイル(、レコード)にはアクセス制御リストが付加されている。
【0036】
本発明に係るICチップでは、アクセス制御リストの中で、「所有者」、「発行者」、「その他」のサービスクライアントを統一的に扱い、それぞれの持つ権限に応じて、アクセス制御リストを変更するAPIを発行することによって、アクセス権限の制限や解放、移譲といった制御を柔軟に行うことを可能にしている。
【0037】
また、本発明に係るICチップにおいては、コンテンツを複数のコンテンツホールダ、例えば、本発明チップとネットワーク上の価値情報格納サーバー、の間で分散して保持する、ハイブリッド方式をサポートし、そのための機構として、コンテンツ間のリンク機能を提供している。
【0038】
次に、本発明の自律型ICカードによる通信の具体例について説明する。
図2は、本発明の自律型ICカードによるICカード間通信を行うシステムの構成を示す図である。
同図において、自律型ICカード1aは、ICカード端末本体3に備わったICカードリーダ/ライター2aに対して接触式又は非接触式に接続されている。また、同様に、自律型ICカード1bは、ICカード端末本体3に備わったICカードリーダ/ライター2bに対して接触式又は非接触式に接続されている。
【0039】
かかる構成において、自律型ICカード1aに対して自律型ICカード1bと通信を行わせたい場合、操作者は、ICカード端末本体3に備えられた入力端末(図示せず)にカード間通信に係る指示入力する。それに応じて、ICカード端末本体3は、ICカードリーダ/ライター2aを介して命令を自律型ICカード1aに送る。その命令を受け取った自律型ICカード1aは、図1に示した外部通信インターフェース16を介して、ソフトウェア的に、直接かつ自律的に、自律型ICカード1bと通信を行う。自律型ICカード1aがこのように自律型ICカード1bと直接通信できるのは、前述のように、自律型ICカード1aが分散環境におけるノードとして機能することができるからである。かかる通信において、図1に示した暗号処理部14により通信データに対して暗号化及び復号化を行えば、通信途中における改竄や盗聴という危険を確実に回避できる。
【0040】
図3は、本発明の自律型ICカードによる通信を行う他のシステムの構成を示す図である。
本発明の自律型ICカードによる通信においては、通信の相手がICカードである必要はなく他の通信装置であってもよい。同図において、ICカード端末本体3はネットワーク4を介して他の通信装置5と接続されている。自律型ICカード1aがネットワーク4を介して通信装置5と通信を行う場合、ICカード端末本体3から命令を受けた自律型ICカード1aは、ソフトウェア的に、直接かつ自律的に、通信装置5と通信を行う。
【0041】
以下、本発明の自律型ICカードに搭載されるICチップ(以下、単に、本発明チップと称する)の詳細仕様を説明する。以下の説明中、Contents Holder(CHs)が上述の自律型ICカード1,1aに対応しており、Service Client(SCs)が、自律型ICカード1,1aと通信を行う全ての装置、すなわち上述のICカード端末本体3、自律型ICカード1b及び他の通信装置5に対応している。
【0042】
尚、全体像を容易に把握できるようにするため、目次を付し、説明本体には各構成ごとに見出しを付けた。
【0043】
目次
1.はじめに
1.1分散環境ノードとしての本発明チップ
1.2本発明チップIDで特定する相互認証方式
1.3本発明チップIDに基づいたアクセス制御リスト方式による資源保護機構
1.4チップ所有者・価値情報発行者・価値情報利用者に対する総合的アクセス制御の実現
1.5ロールバック可能なトランザクション機構
1.6リンク機能を持った記憶構造
1.7関連チップ体系との整合性
1.8多様なチップに対応したゆるやかな標準化
2.システム仕様
2.1システムアーキテクチャ
2.2本発明チップ識別子(本発明チップID)
3.本発明チップ概要
3.1本発明チップ
3.2データ構造モデル
3.3本発明チップ API
3.4認証・アクセス制御・暗号
4.本発明チップ APIプロトコル
4.1パケット形式
4.2命令識別子(コマンドID)一覧
4.3エラーコード一覧
4.4 MAC・トレーラ
4.5セッション通信と非セッション型通信
5.eTP鍵証明書
セッション構築時における認証時の証明書の利用
1.概要
6.鍵実体
7.本発明標準コンテンツ形式
8.鍵実体による本発明標準コンテンツ操作時の決算処理
9.本発明チップ API仕様(データ型定義)
10.本発明チップ API仕様(命令定義)
10.1セッション管理命令群
10.2トランザクション管理命令群
10.3ファイル管理命令群
10.4レコード管理命令群
10.5鍵実体管理命令群
10.6認証補助管理命令群
暗号実装仕様
1.はじめに
本発明チップ(価値情報付加チップ)は、本発明関連プロジェクトが目指す、超機能分散システムにおいて、価値情報の格納媒体となるコンピュータシステム(例えばICカード等)および、その外部仕様である。今後の技術の進展を想定し、8ビットCPU版、16ビットCPU版、32ビットCPU版とそれぞれシリーズ化されており、共通する操作に関しては共通のコマンド及びメッセージフォーマットを提供する。本書は、特に本発明チップ仕様体系の中でも16ビットCPU版ICチップを対象ハードウェアとした仕様の概要を説明したものである。
【0044】
本章では、既存の他の耐タンパーチップと比べた場合の、本発明チップの特長を述べる。
【0045】
1.1分散環境ノードとしての本発明チップ
本発明チップは従来型のICチップのように、コンピュータの周辺機器として、リーダライタを通して操作されるものではなく、分散環境におけるノードとして設計されている。ネットワーク上のサービス提供モジュールとチップ、チップとカードが対等にpeer−to−peerで通信する。リーダライタ装置は、LANとコンタクトレス通信の物理層を橋渡しするゲートウェイ(ブリッジ)となる。
【0046】
本発明チップアーキテクチャでは、本発明チップは分散システム全体でユニークな識別子(本発明チップID)を持つ。本発明チップIDは、チップを物理的に識別するだけでなく、分散環境上での経路制御にも利用され、認証通信における相手に識別子として利用される。
【0047】
従って本発明チップの認証の対象は例えば、リーダライタではなく、ネットワークとリーダライタを経由して、チップと情報交換をするネットワーク上の計算実体(Contents Holders)である。
【0048】
1.2本発明チップIDで特定する相互認証方式
本発明チップは、相互認証を行い、正規な実体であることを確認してから通信を行う。本発明チップアーキテクチャでは、アクセス対象である本発明チップ搭載Contents Holder(CHs)も、アクセス側である本発明チップ搭載Service Client(SCs)も、ともに一貫したユニークな識別子(本発明チップID)を備え、相互認証後には、相手の本発明チップIDを確実に把握する。
【0049】
1.3本発明チップIDに基づいたアクセス制御リスト方式による資源確保機構
本発明チップは、相互認証によって本発明チップ APIを発行するSCを特定する。そこで、本発明チップが持つ資源を保護するために、この本発明チップIDに基づいたアクセス制御リストを使う。現在の本発明チップでは、資源に対して、「発行者」(ISSUER)、「所有者」(OWNER)といった属性を、本発明チップIDで表現している。さらに、アクセス制御リストによって、「発行者」・「所有者」・「それ以外」のSCsが発行できる命令を指定できる。
【0050】
1.4チップ所有者・価値情報発行者・価値情報利用者に対する統合的アクセス制御の実現
本発明チップでは、価値情報を格納する多様なアプリケーションが実装される可能性がある。価値情報には様々なタイプがあり、例えば、チップ上にある情報でも、以下のようなものが考えられる。
【0051】
−チップの所有者は変更できずに情報の発行者だけが変更できる情報
(例:電子チケットの座席番号)
−チップの所有者でさえ見せない情報(例:電子チケット変更の鍵)
−チップの所有者だけが完全に制御できる情報(例:所有者の個人情報)
−読むことはだれでもできる情報
本発明チップでは、アクセス制御リストの中で、「所有者」、「発行者」、「その他」のSCsを統一的に扱い、それぞれのもつ権限に応じて、アクセス制御リストを変更するAPIを発行することによって、アクセス権限の制御や解放、委譲といった制御を柔軟に行うことを可能にしている。
【0052】
1.5ロールバック可能なトランザクション機構
本発明チップに価値情報を移動する時は、安全に行う必要がある。そこで、本発明チップでは、特に価値情報の作成と削除に関しては、処理のAtomicityを保証するために、トランザクション機構を提供している。トランザクションを開始したあと、発行された命令による操作は、トランザクション終了時のコミット命令によって反映される。アボート命令が発行された場合、また規定したタイムアウト時間に達するまでコミット命令が到着しない場合は、発行された命令に関してロールバック(roll−back)される。同様に、トランザクション途中に、何らかのトラブルによって、本発明チップが電源遮断された場合は、次に本発明チップがアクティブになった初期時にロールバック処理が行われる。
【0053】
1.6リンク機能を持った記憶構造
現在、耐タンパーチップは、情報処理能力においても記憶容量などの資源においても多様なものが存在する。その中でも、資源に乏しいハードウェアでは、想定するアプリケーションの全ての価値情報をチップに格納できないケースもある。一方、チップがそれぞれ分散して価値情報を保持する方式も、処理効率の観点から望ましい。そこで、本発明ではコンテンツを複数の本発明コンテンツホールダ、例えば、本発明チップとネットワーク上の価値情報格納サーバー、の間で分散して保持する、ハイブリッド方式をサポートし、そのための機構として、コンテンツ間のリンク機能を提供している。
【0054】
1.7関連チップ体系との整合性
本発明チップはAPIのコマンドコンベンション、エラーコード、資源の静的・動的な扱い方の方法などを本発明関連プロジェクトの他のアーキテクチャと整合性を持たせている。例えば、エラーコードの一般的な部分は関連チップと本発明チップは共通である。これによって、関連チップアーキテクチャ上での開発経験のある技術者が本発明チップアプリケーションを開発することを支援する。
【0055】
1.8多様なチップに対応したゆるやかな標準化
本発明チップは、8bitCPU〜32bitCPU、Contact/Contact−less/Dual Interface、スマートカード〜RF IDと、様々なICカードに対して、整合性のある一貫したAPIの体系を提供する。
【0056】
2.システム仕様
2.1システムアーキテクチャ
本発明チップアーキテクチャは、耐タンパ性を有する価値情報を安全に格納し、コンピュータネットワーク上を安全に交換するための分散システムアーキテクチャであり、主に、以下の要素から構成される。
【0057】
(A)価値情報ネットワーク系(Entity Network Infrastructuer)
価値情報を交換するためのアーキテクチャ。以下の二つの要素から構成される。
【0058】
A−i)本発明チップ搭載コンテンツホールダ(CHs)
本発明チップ搭載コンテンツホールダは、価値情報を格納し、本発明チップ搭載 APIを提供してこの価値情報を外部から操作させる、分散システム上の計算実体で。例として、以下のようなものがある。
【0059】
本発明チップ:
価値情報を安全に格納する、耐タンパ性を有するLSIチップである。
【0060】
本発明チップボックス:
価値情報を安全に格納する、耐タンパをもった筺体に収められた大容電子金庫。
【0061】
A−ii)本発明チップ搭載サービスクライアント(SCs)
本発明チップ搭載コンテンツホールダに格納された価値情報に本発明チップ APIを介してする計算実体。例えば、以下のようなタイプがある。
【0062】
本発明チップ:
本発明チップ自体も高度なものはクライアントとしての機能ももつ。
【0063】
発行サーバ:
価値情報を発行し本発明チップ搭載コンテンツホールダに格納する。
【0064】
サービス現場システム:
本発明チップに格納された価値情報を用いたアプリケーションシステム。電子チケットのゲートなどが含まれる。
【0065】
※本発明チップ搭載サービスクライアント且つ本発明チップボックスである計算実体も存在することに注意。
【0066】
(B)暗号/認証ネットワーク系(AENI:Authentication/Encryption Network Infrastructure)
本発明チップが公開鍵暗号系の認証及び暗号を実装した場合の、認証系。認証局が主な役割となる
(C)アプリケーションネットワーク系(ANI:Application Network Infrastructure)
アプリケーションに依存した各種通信系。例えば、電子チケットであれば、チケットの検索や購入を指示するネットワークプロトコルなどが含まれる。この購入の指示までがANIの枠組みで行われ、その後、価値情報であるチケット本体の移動は、本発明チップの機能を使ったENIで行われる。
【0067】
2.2本発明チップ識別子(本発明チップID)
本発明チップ搭載コンテンツホールダとサービスクライアントは、ユニークな識別子をもち、それぞれ本発明チップ識別子(本発明チップID)と呼ぶ。本発明チップ識別子は、ネットワーク上で、本発明チップコンテンツホールダやサービスクライアントの認証、メッセージの経路制御などに用いられる。本発明チップIDは、16オクテット(128ビット)数で表現される。
【0068】
※本発明チップIDは、ENIでの通信プロトコルで用いられる識別子の交換フォーマットであり、その本発明チップ内での内部保存形式を定めるものではない。
【0069】
※経路制御の実装の容易性を考慮すると、ENIのネットワーク層のプロトコルにおける識別子を直接本発明チップIDとする実装方法も考えられる。たとえば、ネットワークアドレスの下位ビットがそのまま本発明チップIDであるなど。
【0070】
※所有者の本発明チップIDは、「0x00〜00」(all”0”)とする。
【0071】
例えば、Xという本発明チップIDをもった本発明チップ搭載サービスクライアントが所有者認証モードで認証されてセッションをはり、そのセッションの中でファイルを作ったとき、そのファイルの発行者ID欄は「0」が格納されるものとする。
【0072】
※管理運用のスーパーユーザの本発明チップIDは「0xff〜ff」(all”1”)とする。
【0073】
3.本発明チップ概要
3.1本発明チップ
本発明チップは、価値情報を用いた各種会社サービスを直接享受する利用者が価値情報を携帯するために用いる小型計算実体であり、本仕様書が主に扱う対象である。通常、ICカード、スマートカード、携帯型端末といったハードウェア上に実装されることが多いと考えられている。これらのハードウェアには、備えている情報処理能力や資源の差が大きいこと、耐タンパーチップ技術が発展段階であることを考慮し、本発明チップの仕様は、様々なハードウェアに応じた、多様な仕様を提供し、インタフェースのみを共通化し、シリーズ化を図る。
【0074】
【表1】
表:本発明チップ仕様のシリーズ
3.2データ構造モデル
本発明チップボックスや本発明チップに格納される価値情報は、次の階層的なデータ構造として外部から見えるものとする。
【0075】
●フォールダ
複数のファイルのセットをまとめる構造。
【0076】
本発明チップ/16にルートフォルダだけが存在する。
【0077】
●ファイル
価値情報を格納する資源。ファイルの中にはレコードが格納されるが、本発明チップ/16では、一つのファイルに単一のレコードだけが格納される構造をとる。
【0078】
3.3本発明チップ API
本発明チップは、本発明チップ搭載サービスクライアントから、本発明チップAPIによって動作する。
【0079】
本発明チップ APIは、基本的に、以下の手順によるセッションベースのプロトコルである。
【0080】
−本発明チップと本発明チップ搭載サービスクライアントの相互認証と暗号通信路の確立
→セッション(トランザクション)の確立
−命令メッセージの送付
−セッション(トランザクション)の切断
※セッション/トランザクション方式はメッセージ交換回数が多くなるため、&ゴーのような高応答性が求められる応用に適さないことがある。そこで、命令メッセージ毎に認証や暗号を適用する。非セッションプロトコルも一部の命令に関して取り入れる。
【0081】
※ session ID=0で発行した命令は、非セッションモードとして扱われる。
【0082】
■セッション命令
eopn ses Open Session
ecfm ses Confirm Session
ecls ses Close Session
■トランザクション命令
eopn tra Open Transaction
ecfm tra Confirm Transaction
ecom tra Commit Transaction
eabo tra Abort Transaction
■ファイル操作命令
ecre fil Create File
edel fil Delete File
etra fil Transfer File
eupd fim Update File Mode
eenc fil Encode File
edec fil Decode File
■レコード操作命令
eupd rec Update Record
erea rec Read Record
■鍵実体操作命令
ecre key Create Key
edel key Delete Key
eupd key Update Key
■認証補助命令
ecfm cer Confirm Certificate
■制御命令
epol chp Polling Chip
eini car Initialize Card
eupd cer Update My Certificate
eupd cpk Update CA Public Key
3.4認証・アクセス制御・暗号
セッションを構築するときに、本発明チップと本発明チップ搭載サービスクライアントが相互認証を行う。この認証の具体的アルゴリズムは、チップに搭載されているハードウェア等に特化して、多様なものが使えるものとする。
【0083】
●認証モード
認証には(情報)発行者モードと所有者モードのモードがあり、認証時に指定され、各モードによって認証アルゴリズムが(一般的には)異なる。
【0084】
(情報)発行者モード:
本発明チップ搭載サービスクライアントをファイルの発行者として認証するモード。発行者のモードで認証された後は、その本発明チップサービスクライアントが作成したファイルには、発行者権限でアクセスでき、それ以外の資源には、その他権限でアクセスすることができる。
【0085】
所有者のモード:
本発明チップ搭載サービスクライアントをチップの所有者として認証するモード。通常、パスワード等、人間にとって扱いやすい認証方法が使われる。所有者モードで認証された本発明チップ搭載サービスクライアントは所有者権限を持つ。
【0086】
●相互認証後の本発明チップの状態
認証が終了すると、本発明チップは、以下の情報を保持することになる。
【0087】
−正規に認証された本発明チップ搭載サービスクライアントの本発明チップID −本発明チップ搭載サービスクライアントへ送るメッセージの暗号共通鍵
−本発明チップ搭載サービスクライアントから来たメッセージの復号共通鍵
−セッションID
−セッションモード(発行者モード/所有者モード)
●アクセス制御
チップ、ファイル(、レコード)には、
−発行者を表す本発明チップID
−アクセス制御リスト(権限毎に許可されている操作)
がつけられており、以下で定めるセッションがもつ権限に応じて、アクセスが制限される。
【0088】
●ファイルアクセスモード
本発明チップID=eidのSCが、本発明チップ内のファイルF(Fを作成した本発明チップSCの本発明チップID=F.eid)をアクセスするモードには、以下の3種類がある。
【0089】
1.所有者アクセス
所有者認証を通過してセッション中でのアクセス。
【0090】
※この場合、eid=0x00(all”0)である。
【0091】
2.(情報)発行者アクセス
(情報)発行者認証を通過したセッション中から、
eid==F.eidの場合のアクセス。
【0092】
3.その他のアクセス
(情報)作成者認証を通過したセッション中で、
eid !=F.eidの場合のアクセス、
もしくは、
非セッションモードによるアクセス。
【0093】
●ルートフォルダへのアクセス制御リスト
【表2】
ACL0 =0/1 ecre fil所有者アクセス不可/可
※所有者アクセスで、ルートフォルダーにファイルを作ることを許可するか
ACL1 =0/1 ecre filその他アクセス不可/可
※所有者アクセス以外で、ルートフォルダーにファイルを作ることを許可するかどうか
ACL2 =0/1 edel fil所有者アクセス不可/可
※所有者アクセスで、ルートフォルダーからファイルを消すことを許可するか
ACL3 =0/1 edel filその他アクセス不可/可
※所有者アクセス以外で、ルートフォルダからファイルを消すことを許可するかどうか
ACL4 =0/1 etra fil所有者アクセス不可/可
※所有者アクセスで、ルートフォルダーからファイルを転送することを許可するかどうか
ACL5 =0/1 etra filその他アクセス不可/可
※所有者アクセス以外で、ルートフォルダからファイルを転送することを許可するかどうか
【表3】
※ルートフォルダの(情報)発行者は所有者として運用する。
【0094】
※つまり、価値情報をルートフォルダにファイル/鍵実体を作成する一般の価値情報サーバは、ルートフォルダによっては、「その他アクセス」に相当する
●ファイルへのアクセス制御リスト
【表4】
ACL0 =0/1 eupd rec所有者アクセス不可/可
ACL1 =0/1 eupd recその他アクセス不可/可
ACL2 =0/1 erea rec所有者アクセス不可/可
ACL3 =0/1 erea recその他アクセス不可/可
ACL4 =0/1 eupd fim所有者アクセス不可/可
ACL5 =0/1 eupd fimその他アクセス不可/可
ACL6 =0/1 elst fil所有者アクセス不可/可
ACL7 =0/1 elst filその他アクセス不可/可
ACL8 =0/1 edel fil所有者アクセス不可/可
ACL9 =0/1 edel filその他アクセス不可/可
ACLa =0/1 etra fil所有者アクセス不可/可
ACLb =0/1 etra filその他アクセス不可/可
ACLc =0/1 eenc fil所有者アクセス不可/可
ACLd =0/1 eenc filその他アクセス不可/可
ACLe =0/1 edec fil所有者アクセス不可/可
ACLf =0/1 edec filその他アクセス不可/可
【表5】
●鍵実体のアクセス制御リスト
【表6】
ACL0 =0/1 eupd key所有者アクセス不可/可
ACL1 =0/1 eupd keyその他アクセス不可/可
ACL2 =0/1 erea key所有者アクセス不可/可
ACL3 =0/1 erea keyその他アクセス不可/可
ACL4 =0/1 eupd kym所有者アクセス不可/可
ACL5 =0/1 eupd fimその他アクセス不可/可
ACL8 =0/1 edel key所有者アクセス不可/可
ACL9 =0/1 edel keyその他アクセス不可/可
ACLc =0/1 eenc fil所有者アクセス不可/可
ACLd =0/1 eenc filその他アクセス不可/可
ACLe =0/1 edec fil所有者アクセス不可/可
ACLf =0/1 edec filその他アクセス不可/可
【表7】
4.本発明チップ APIプロトコル
4.1パケット形式
※パケット形式右に、「□」は暗号セッション時に、非暗号化部分、
「■」は暗号化する部分、
※オクテット以上の数値データは、Little Endianで格納する。
【0095】
ルーティング・ヘッダ
【表8】
本発明チップセッション部(往)
【表9】
本発明チップセッション部(復)
【表10】
MAC・トレーラ
【表11】
※ MACは、暗号化された後のデータに対してつけられる。
【0096】
4.2命令識別子(コマンドID)一覧
本発明チップ APIの命令識別子(コマンドID)は正の1バイト整数で表現される。
【0097】
本発明チップ/8,16,32のシリーズで共通に定められており、以下の通りである。
【0098】
【表12】
表:本発明チップ APIの命令識別子一覧
※本発明チップ/16第一バージョンでは実装せず。
【0099】
4.3エラーコード一覧
本発明チップにおける命令のエラーコードは、符号付き整数で表される。操作が正常に終了したときは、E_OK=0または、操作の結果を表す正の数が返される。正常に終了せず、何かのエラーがあった場合には、負の数を返す。エラーコードは以下のコンベンションで表現される。
【0100】
・”E_”と書かれたものは、チップ中のローカルな命令処理時に起きる一般的なエラーを表す(関連チップのエラーコードと共通)。
【0101】
・”EN_”と書かれたものは、通信関連の一般的なエラーを表す(セッションエラー以外は、関連チップのエラーコードと共通)。
【0102】
・”EE_”と書かれたものは、主に、セキュリティー関連の一般的なエラーを表す(本発明チップ専用)。
【0103】
【表13】
表:本発明チップ APIのエラーコード一覧
4.4 MAC・トレーラ
【表14】
1チェックサム
【表15】
2CRC−CCITT
CRC−CCITTにおける生成多項式
G(X)=X^16+X^12+X^5+1
※パケットサイズが奇数の場合、後ろのバイトをnull paddingしてからCRCをとる。
【0104】
【表16】
5 HMAC with MD5 [RFC 2085]
セッション/トランザクション暗号通信路で用いる
暗号通信路の秘密鍵暗号の鍵の始めの64バイトを鍵Kとして用いる、
HMACは以下の式で計算する。
【0105】
※セッション確立後、暗号通信を行なっている場合、64バイトの秘密鍵として、16バイト暗号鍵を4回繰り返したもの、つまり、eopn ses()のRSA認証による場合、交換された乱数を以下のようにアペンドしてを用いる。
【0106】
K=Ra|Rb|Ra|Rb|Ra|Rb|Ra|Rb
【表17】
4.5セッション通信と非セッション型通信
本発明チップとの通信では、「相互認証」後に「暗号」通信路としてのセッション/トランザクションが確立し、以後「暗号」化されたメッセージ通信を行う。erea rec命令(レコードの内容を読む)に関しては、「認証」のフェーズを経ずに、直接実行する非セッション型通信をサポートする。この時、セッションを張らずに命令をsession ID=0で呼び出すことで起動できる。この非セッション型通信によるアクセスは、そのファイルが「その他アクセス」を許可していれば成功する。この時、アクセスパケットは暗号化されない。これは、チケットのゲーティングなどの、タッチ&ゴー応用の必要性が高い場所で用いられる。
【0107】
※サービス提供者は、このモードを使うことにより、リスクは高くなる。以下の音源チップを搭載しています。
【0108】
5.eTP鍵証明書
セッション構築時における認証時の証明書の利用
1.概要
本発明チップ/16ではセッションを構築する時に相互認証は、公開鍵ベースかつ、PKIの存在を前提とする。
【0109】
−本発明チップ搭載CHs、本発明チップ搭載SCsには、それぞれ本発明チップIDが割り振られ、発行時に、認証用の公開鍵/秘密鍵の対が割り当てられている。
【0110】
−セッション・トランザクション構築時に、正規に発行された(本発明チップID、公開鍵)対を持っていることを相互に示すことができるように、常に本発明チップ搭載CH、本発明チップ搭載SC内部に本発明チップ搭載CAの署名付の証明書を格納している。
【0111】
※本発明チップ搭載CAは、将来的には複数あることが想定されるが、本バージョンでは一つに制限する。
【0112】
−証明書は、本発明チップID、公開鍵のペア、(id,PK id)が正規に発行されたものであることを、本発明チップ搭載CAの署名(S ca(id,PK id))が証明する。
【0113】
2.詳細
本発明チップ搭載ノード(ここで、本発明チップ搭載SCと本発明チップ搭載CH両方を総称してそう呼ぶ)は、認証段階の前段階として、相手のデバイスとの間で、相互に自らの本発明チップの公開鍵を本発明チップデバイス発行者の署名つき証明書として送付する※注1)。
【0114】
本発明チップ搭載ノードは、証明書発行者の署名鍵の公開鍵を証明書形式で所有する。この鍵を使って正当性を確認する。
【0115】
「相手ノードから送られてきた公開鍵の正当性」
=「発行者の正規な署名があること」+「証明書が有効期間内であること」
を検証する※注2)。
【0116】
正当であることが確認できない場合にはセッションを確立せずに、通信を打ち切る※注3)。
【0117】
※注1)
公開鍵ベースの認証において、その後のセッションで、高価な価値の転送/交換の場合には、証明書が「廃止・破棄」されている場合も考慮する。本発明チップ/16では、
1. CRL(破棄リスト)を使う(ただしデータが大きくなる)
または
2.特定の証明書が「廃止・破棄」されているかを照会するサーバーアクセスの利用を行なう。
【0118】
※注2)
注1で述べた用に、これに加えて証明書の「廃止・破棄」の問い合わせを行なうこともできる。
【0119】
※注3)
証明書の正当性の確認が終了する前に、とりあえず認証のステップを開始して、相手に認証に必要なパケットを送信している間、あるいは相手からの認証に必要なパケットを待っている間に別タスクによっての正当性を確認する実装が有効である。チップ内で割り込みやマルチタスクOSが実現されている必要があるが、認証全体の処理時間を短く実装するために有効な手段である。
【0120】
上の説明は、本発明チップやカードのようなノードの通信の初期の設定にかかる時間の減らす工夫である。サーバーマシン上に実装されたノードは、不正な証明書をもつ装置から不正は証明書の送付によるサーバ問い合わせ処理の浪費というDoSを防ぐため、必ず最初に証明書の署名確認をオフラインで済ませてから「廃止・破棄」を確認した方が良い。
【0121】
eTP鍵証明書のフォーマット(ver.0.1)
【表18】
・ver:
証明書形式のバージョン番号。ver.0.1ではver=”1”とする。
【0122】
・証明書番号:
その本発明チップIDに対する鍵の証明書シリアル番号。
【0123】
・署名法:
署名アルゴリズム指定子
0:証明書のkeyフィールド部分までをSHA−1ハッシュし、結果をRSA暗号化(実装)
1:予約
2:予約
3:予約
・発行者ID:
証明書の発行者(CA局)ID。ver.0.1では”0”に固定。
【0124】
・有効期間開始、有効期限終了:
証明書の有効期間。
【0125】
符号なし4オクテット整数(2000年1月1日AM0:00からの秒数の積算)
・CAKEY#:
CAが鍵の署名に複数の鍵を使っている場合に、それを区別するための鍵のID番号。ver.0.1では”0”に固定。
【0126】
・キー長さ:
後ろのつく鍵のビット長サイズ
※証明書中で、鍵が8オクテットの倍数にならない場合、それを格納するkeyフィールドの最後に”0”を付加し(null padding)8オクテットの倍数データとして格納する。keyフィールドの中の「キー長さ」ビットが有効な鍵である。
【0127】
・署名長:
最後につく署名に使うハッシュ(sha−1など)のビット長
※ハッシュは、必要であれば最後にnull paddingして8オクテットの倍数のデータとしてから、CAの鍵で暗号化して署名を作成する。
【0128】
署名を確認する時には、最後につくこの8オクテットの整数倍のデータを、本発明チップ搭載ノードが保存するCAサーバーの公開鍵で復号する。その復号値の中で、先頭の署名長ビットが確認に用いるハッシュ値となる。
【0129】
・具体的な長さの例:(RSA/sha−1署名を使った場合)
−RSA
本発明チップ認証公開鍵はRSAで1024ビットとする。
【0130】
1024bits=128bytes=16×8bytesである。
【0131】
sha−1を署名のためのハッシュ関数として使う。
【0132】
− sha−1
sha−1の出力は160bits.
160bits=20bytes.
このバイト長をnull paddingして8の倍数にして24バイトデータをRSA暗号で署名する。
【0133】
証明書全体の長さは以下のように計算できる。
【0134】
証明書の長さは
・固定長部分(40バイト)
鍵の部分の部分の長さ
・署名部分(128バイト)
の和(168バイト)になる。
【0135】
署名の部分は暗号結果は1024ビットを必要とするので、128バイトの長さを使う。
【0136】
ただし、鍵の部分は単純に128バイトとはならないので注意されたい。
【0137】
これはRSA鍵の場合、公開鍵として1024ビットと俗称している場合には1024bitsのNと指数e(e,N)の対を念頭においており、鍵の部分には(e,N)両方を入れる必要があるためである。
【0138】
RSAの場合、鍵フィールドには以下のようにe,Nを入れることにする。
【0139】
eのバイト長:(1バイト)
eの値そのもの:必要に応じてバイト単位まで広げてバイト列として埋める。これに続けてNの値をバイト列として埋める。
【0140】
(e,N)でe=3の場合を例として考えてみると、鍵のフィールドには以下のように130バイトのバイトデータが入る。
【0141】
公開鍵=0x01|0x03|Nのバイト列(128バイト)
130は、8の倍数でないので、136バイトまでパディングされて鍵データの占めるバイトは136となる。
【0142】
これで全体長が計算できる。
【0143】
固定長部分 ( 40バイト)
+鍵の部分の占める長さ(136バイト)
+署名部分 (128バイト)
=304バイト
このようにe=3の場合には、長さは総計で304バイトとなる。
【0144】
6.鍵実体
鍵実体は、本発明チップが通常のファイルに格納する、暗号鍵及び暗号鍵を使った価値情報操作に必要な情報をまとめたシステムデータ形式である。
【0145】
【表19】
暗号方式指定子:
KEY(1)、KEY(2)が、どの暗号アルゴリズムの鍵であるかを指定する。以下の通り、eopn sesにおける暗号通信路の暗号アルゴリズム指定と同じ方式で指定する。
【0146】
【表20】
7.本発明標準コンテンツ形式
標準コンテンツ形式は、本発明チップ内で価値情報操作を行なうことができる。標準コンテンツデータ形式である。鍵実体を操作することによって、暗号/復号操作を加え、その際に鍵実体の内部の課金情報をアトミックに変更することができる。
【0147】
基本的に、暗号化されたコンテンツを復号化する時に課金するという販売モデムを本発明チップの内部で確実に行なうことを想定している。
【0148】
■コンテンツ形式全体
【表21】
(A)コンテンツヘッダ
【表22】
(B)課金ヘッダ
【表23】
(C)暗号化コンテンツ
【表24】
※暗号化KEY(1),(2)は、そのコンテンツの解読に必要な鍵実体に格納されている鍵を使って暗号化されている。本発明チップ/16ではファイル容量の問題から、鍵実体の暗号として、共通鍵暗号だけを考え、公開鍵暗号は扱わないものとする。(ここの暗号化キーのデータ長が暗号後に、伸長してしまうため)
(D)署名トレーラ
【表25】
※署名の方式は、eTPパケットの署名トレーラと同じ形式とする。
【0149】
HMAC with MD5[RFC 2085]の場合の64バイトの秘密鍵として、本コンテンツに含まれている暗号化KEY(1)と暗号化KEY(2)を、鍵実身の鍵で復号したK1、K2を使い、Kを以下の方法で生成する。
【0150】
K=K1|K2|K1|K2|K1|K2|K1|K2
■課金ヘッダ
【表26】
■暗号化コンテンツ
【表27】
■署名トレーラ
本発明チップのパケットと同様の仕様
8.鍵実体による本発明標準コンテンツ操作時の決算処理
鍵実体を使った計算方法は、以下の方式をとる。
【0151】
(1)本発明暗号化コンテンツの課金ヘッダの課金額(本発明チップ/16では、固定額のみ)を算出
(2)鍵実体のMONEYフィールドから、決算額の減算処理を行なう。
【0152】
9.本発明チップ API仕様(データ型定義)
B 符号付き1バイト整数
UB 符号なし1バイト整数
H 符号付き2バイト整数
UH 符号なし2バイト整数
本発明チップID 16バイト整数
SID 符号なし1バイト整数(Session Id)
FID 符号なし2バイト整数(File/Folder Id)
RID 符号なし2バイト整数(Record Id)
CACL 符号なし2バイト整数(Chip Access Contorl List)
FACL 符号なし2バイト整数(File Access Control List)
KEYACL 符号なし2バイト整数(Key Object Access Control List)
TIME 符号なし4バイト整数(2000年1月1日AM0:00からの秒数の積算)
ERR 符号つき2バイト整数
●C言語表現による定義例
10.本発明チップ API仕様(命令定義)
10.1セッション管理命令群
セッション構築
Open/Confirm Session
[機能概要]
本発明チップに対して安全なセッション通信路を構築する。1パスで済む認証を用いる場合は、eopn sesを、2パス必要な認証を用いる場合はeopn sesとecnf sesをこの順序で用いる。
【0153】
このセッション構築によって、Callerである本発明チップ搭載サービスクライアント側と、Callee側である本発明チップ側とでセッション中のみ有効な一時的な共通暗号鍵が共有される。
【0154】
認証の方式、暗号の種類は、パケット内のパラメータよって選択可能。本発明チップ側で利用できない認証/暗号が指定された場合はエラーとなる。
【0155】
[関数表記]
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップ
(Source本発明チップID)
t 時刻
authMode 認証モードを指定
authAlgorithm 認証に使うアルゴリズムの指定子
sessionAlgorithm 認証後のセッションにおける暗号アルゴリズムの指定子
len 行きのパケット長(オクテット数)
authData 認証用に本発明チップ搭載サービスクライアントから本発明チップに渡すデータ(len−16)
rlen 戻りパケット長(オクテット長)
rAuthData 認証用に本発明チップから本発明チップ搭載サービスクライアントに戻されたデータ(rlen−8)
[パラメーター値]
□authMode
0x01 ISSUER 発行者モード
0x02 OWNER 所有者モード
□authAlgorithm
0x01 予約
0x02 RSA(証明書を使ったオフライン認証)
0x03 RSA(CRLを確認するオンライン認証)
0x04 予約
□sessionAlgorithm
0x01 DES
0x02 3DES
0x03 予約
0x04 予約
0x05 予約
[返り値]
1パス認証の場合
> 0 セッションID(正常終了時)
< 0 エラーコード
2パス認証の場合
<= 0 エラーコード
[送りパケット形式]
【表28】
【表29】
[戻りパケット形式]
【表30】
【表31】
[関数表記]
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
len 行きのパケット長(オクテット数)
authData 認証用に本発明チップ搭載サービスクライアントから本発明チップに渡すデータ(len−12)
rlen 戻りパケット長(オクテット数)
rAuthData 認証用に本発明チップから本発明チップ搭載サービスクライアントに戻されたデータ(rlen−8)
[返り値]
> 0 セッションID(正常終了時)
< 0 ラーコード
[送りパケット形式]
【表32】
【表33】
[戻りパケット形式]
【表34】
【表35】
[機能詳細]
open/confirm session命令は、本発明チップ搭載サービスクライアントと本発明チップが相互認証した上で安全な暗号通信路としてのセッションを確立する。具体的な動作は、認証・暗号方式に依存し、その方式は多くの場合本発明Nチップハードウェアの暗号支援機能に依存する(実装依存)。セッション確立プロトコルは、発行者モードによる認証と、所有者モードによる認証があり、open session命令のauthmodeパラメータによって区別される。
【0156】
■公開鍵暗号による発行者モード(authmode=ISSUER)認証
【表36】
(1)eopn ses(A→B)
《パラメータ例》
・authMode 0x02 (ISSUER)
・authAlgorithm 0x03 (RSA:CRLを確認するオンライン認証)
・sessionAlgorithm 0x02 (3DES)
・authData AのeTP公開鍵証明書
・MACトレーラ チェックサム
《Bの動作》
・AのeTP証明書の正当性の確認
− eTP証明書の期限確認
− CA局の公開鍵でeTP証明書の署名を確認→(2)へ
− CRLリストを確認
・Aの公開鍵を取り出す
(2)ecfm cer(B→CRL Rep.Server)
《パラメータ例》
・checkMode 0x00
・certificateId ***********
・MACトレーラ チェックサム
(3)ecfm cer(B←CRL Rep.Server)
《パラメータ例》
・Error Code E_OK or not
・MACトレーラ チェックサム
(4)eopn ses(A←B)
《パラメータ例》
・Error Code E_OK or not
・authMode 0x02(ISSUER)
・authAlgorithm 0x03(RSA:CRLを確認するオンライン認証)
・sessionAlgorithm 0x02(3DES)
・authData 1.BのtTP公開鍵証明書
2.64ビットの乱数RbをAの公開鍵でRSA暗号化したもの
・MACトレーラ チェックサム
《A側の動作》
・RのeTP証明書の正当性の確認
− eTP証明書の期限確認
− CRLリストを確認→(5)へ
− CA局の公開鍵でeTP証明書の署名を確認
・証明書からBの公開鍵を取り出す
・authData2.で受信した乱数RbをAの秘密鍵で復号化して取り出す
・取り出した乱数Rbはセッション暗号の3DESの秘密鍵の一部にする。
【0157】
・取り出した乱数Rbのデジタル署名をAの秘密鍵で作成する。
【0158】
(5)ecfm cer(A→CRL Rep.Server)
《パラメータ例》
・checkMode 0x00
・certificateId ***********
・MACトレーラ チェックサム
(6)ecfm cer(A←CRL Rep.Server)
《パラメータ例》
・Error Code E_OK or not
・MACトレーラ チェックサム
(7)ecfm ses(A→B)
《パラメータ例》
・authData 1.64ビットのRaをBの公開鍵でRSA暗号化したもの、
と、
2.Bから受け取った乱数の、Aの秘密鍵によるデジタル署名を、Bの公開鍵でRSA暗号化したものを、アペンドして送る
・MACトレーラ チェックサム
《B側の動作》
・authDataで受信したデータをAの公開鍵で復号化してRaとデジタル署名を取り出す
・取り出したRaはセッション暗号の3DESの秘密鍵の一部にする。
【0159】
・取り出したRaのデジタル署名をBの秘密鍵で作成する。
【0160】
・取り出した署名をAの公開鍵で確認する。
【0161】
(8)ecfm ses(Caller←Callee)
《パラメータ例》
・Error Code E_OK or not
・authData Aから受け取った乱数Raの、Bの秘密鍵によるデジタル署名
・MACトレーラ チェックサム
《A側の動作》
・受け取った署名をBの公開鍵で確認する。
【0162】
■(補足)認証アルゴリズムの詳細
■アルゴリズム詳細
・暗号・認証の鍵
秘密鍵sk=d
公開鍵pk=(e,n)
・平文mに対する暗号アルゴリズム
E pk(m)=m^e modn
・暗号文cに対する復号アルゴリズム
D sk(C)=c^d modn
・メッセージMに対する署名生成アルゴリズム
f sk(M)=(h(M))^d modn
※但し、ここでh(M)はMD5やSHA−1などのハッシュ関数
・メッセージMに対する署名sの検証アルゴリズム
g pk(M,s)=if(h(M)==s^e modn)then 1 else 0 endif
■各ノードが所有する情報一覧
・CA局(C)
CAの公開鍵 pk c (130B)
CAの秘密鍵 sk c (128B)
・Caller側(A)
Aの公開鍵 pk a (130B)
Aの秘密鍵 sk a (128B)
Aの証明書 cer a (304B)
Aの証明書におけるCA局の署名 s (a,c) (128B)
CA局の公開鍵 pk c (130B)
相互認証中に発生する乱数 Ra (8B)
・Callee側(B)
Bの公開鍵 pk b (130B)
Bの秘密鍵 sk b (128B)
Bの証明書 cer b (304B)
Bの証明書におけるCA局の署名 s (b,c) (128B)
CA局の公開鍵 pk c (130B)
相互認証中に発生する乱数Rb (8B)
■eTPによるRSAベースの認証アルゴリズム詳細
eopn ses:(A)→(B)
[送信情報] (cer a)※計304バイト
[Bの動作]
証明書の期限確認
証明書の署名確認 g (pk c)(cer a,s (a,c))証明書のCRLを確認
eopn ses:(A)←(B)
[送信情報] (cer b|rb) ※計432バイト
Bで生成した乱数(Rb) rb=E (pk a)(Rb)
[Aの動作]
証明書の期限確認
証明書の署名確認 g (pk c)(cer b,s (b,c)) 証明書のCRLを確認
メッセージ(rb)の復号 Rb’=D (sk a)(rb)
受け取った乱数(Rb’)の署名作成 srb=f (sk a)(Rb’)
ecfm ses:(A)→(B)
[送信情報] (x al|x a2) ※計256バイト
[Bの動作]
受け取った署名(srb)の検証 g (pk a)(Rb,srb’) 受け取った乱数(Ra’)の署名作成 sra=f (sk b)(Ra’)
ecfm ses:(A)←(B)
[送信情報] (x b) ※計128バイト
Bで生成した署名(sra) x b=E (pk a)(sra) [Aの動作]
※これで、A、B双方に(Ra,Rb)のペアが残され、ここから、一定のアルゴリズムでセッション共通鍵を生成する。
【0163】
■セッション確立後の暗号通信パラメータの設定
(例)3DESの場合
Ra−Rb−RaによるE−D−E方式による3DES暗号とする。この時セッションIDはeopn ses()の往パケットのsid欄に格納されていた値を利用する。つまり最初の呼び出したcallerが指定したsession idをそのまま利用することになる。
【0164】
(例)DESの場合
Rbを鍵としたDES暗号とする。
【0165】
この時セッションIDはRaを利用する。
【0166】
■秘密鍵暗号による所有者モード(authmode=OWNER)認証
eopn ses、ecfm sesを用いた2パス式の所有者認証によるセッションの確立動作の例を以下に示す。ここでの方法は、本発明チップが所有者に依存したパスワードを保持し、それを利用して認証を行う。認証が開始された時に、本発明チップが乱数を発生してR/Wに送信する。その後、R/W側でその乱数を用いてパスワードを暗号化して、本発明チップに送る方式を基本とする。
【0167】
【表37】
(1)eopn ses(A→B)
乱数Raを生成し、
・ID A
・Ra
をBに送る。
【0168】
(2)eopn ses(A←B)
乱数Rbを生成し、
・X1=E1 Key(ID A|Ra)
・X2=E2 P(Pb)
を計算し、Aに戻す
(3)ecfm ses(A→B)
ア.D1 Key(X1)で復号して、Raを確認する
(正しい本発明チップであることを認証)。
【0169】
イ.R B=D2 P(X2)を計算しX2を復号してRbを取り出す。
【0170】
ウ.R Bを部分ビット反転などで変形したR’bを生成し、
・Y=E3 P(R’b)
を生成しBに送る。
【0171】
(4)cefm ses(A←B)
D3 p(Y)で復号して、R’bを確認(正しい所有者が本発明チップ搭載サービスクライアントを経由して操作していることを認証)。
【0172】
RaからセッションID(sid)を生成し、Aに戻す
※ここで、”|”は、ビット列をappendしてつなげるという意味。例えば、
A=”010010011”、B=”00100101”であれば、
(A|B)=”01001001100100101”である。
【0173】
※ ID A,ID Bはそれぞれ、本発明チップ搭載サービスクライアント(A)、本発明チップ
(B)の本発明チップID(128ビット)である。
【0174】
※ E2をDESだとするならば、E3は引数をビット反転してDESする。
【0175】
セッション終了
Close Session
[機能概要]
セッションを終了する。
【0176】
[関数表記]
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<=0 エラーコード
[送りパケット形式]
【表38】
【表39】
[戻りパケット形式]
【表40】
【表41】
[アクセス制御]
この命令は、セッションを構築した本発明チップ搭載クライアントであれば、常に利用できる。
【0177】
[機能詳細]
確立しているセッションを終了する。
【0178】
10.2トランザクション管理命令群
トランザクションセッションの構築
Open/Confirm Transaction
[機能概要]
本発明チップに対してトランザクションセッションを構築する。1パスで済む認証を用いる場合は、eopn traを、2パス必要な認証を用いる場合はeopn traとecnf traとをこの順序で用いる。
【0179】
※基本的な動作は、eopn ses,ecfm sesと同様である。ただ、その後の処理のロールバックが可能になるようになってるところが異なる。
【0180】
[関数表記]
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップ
(Source本発明チップID)
t 時刻
authMode 認証モードを指定
authAlgorithm 認証に使うアルゴリズムの指定子
sessionAlgorithm 認証後のセッションにおける暗号アルゴリズムの指定子
len 行きのパケット長(オクテット数)
authData 認証用に本発明チップ搭載サービスクライアントから本発明チップに渡すデータ(len−16)
rlen 戻りパケット長(オクテット数)
rAuthData 認証用に本発明チップから本発明チップ搭載サービスクライアントに戻されたデータ(rlen−8)
[パラメーター値]
eopn ses参照
[返り値]
1パス認証の場合
>0 セッションID(正常終了時)
<0 エラーコード
2パス認証の場合
<=0 エラーコード
[送りパケット形式]
【表42】
【表43】
[戻りパケット形式]
【表44】
【表45】
[関数表記]
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
len 行きのパケット長(オクテット数)
authData 認証用に本発明チップ搭載サービスクライアントから本発明チップに渡すデータ(len−12)
rlen 戻りパケット長(オクテット数)
rAuthData 認証用に本発明チップから本発明チップ搭載サービスクライアントに戻されたデータ(rlen−8)
[返り値]
> 0 セッションID(正常終了時)
< 0 エラーコード
[送りパケット形式]
【表46】
【表47】
[戻りパケット形式]
【表48】
【表49】
[機能詳細]
認証、暗号化に関しては、eopn ses、ecfm sesと同様。
【0181】
但し、トランザクションが確立した後は、以下の本発明チップ APIだけが発行可能で、その他のものを発行すると、エラーになる。
【0182】
・Create File ecre fil
.Delete File edel fil
・Create Record ecre rec
・Delete Record edel rec
・Update Record eupd rec
ここで発行された命令列は、ecom traが発行された時に反映され、eabo traが発行された時、または一定時間待ってecom traが発行されずタイムアウトしたときには完全にロールバックすることが保証されなければならない。
【0183】
トランザクション終了
Commit/Abort Transaction
[機能概要]
トランザクションを終了する。コミットして終了する場合、ecom tra、アボートして終了する場合は、cabo tarを使う。
【0184】
[関数表記]
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[送りパケット形式]
【表50】
【表51】
[戻りパケット形式]
【表52】
【表53】
[関数表記]
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[送りパケット形式]
【表54】
【表55】
[戻りパケット形式]
【表56】
【表57】
[アクセス制御]
この命令は、トランザクションを構築した本発明チップ搭載サービスクライアントであれば、常に利用できる。
【0185】
[機能詳細]
・確立しているトランザクションをコミット/アボートする。
【0186】
・コミットされた場合は、ecfm tra〜ecom traの間で発行された命令をすべて、本発明チップの不揮発性記憶に反映させる。
【0187】
・アボートされた場合、または一定時間待ってもコミットが来ない時は、 tra〜ecom traの間で発行された命令をすべて、本発明チップの不揮発性記憶に反映させる。
【0188】
10.3ファイル管理命令群
[実装制限事項]
本システムにおけるファイルは、以下の制限を持つ。
【0189】
・使えるファイルの数の上限 50
・ファイルID 0〜49
・ファイルのサイズ上限 256(オクテット)
ファイルの作成
Create File
[機能概要]
(空)ファイルを作成する。
【0190】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
fid 作成するファイルID
facl ファイルアクセス制御リストの初期値
blk ファイルのスタートアドレス(今回は”1”固定)
cnt ファイル長(オクテット数)
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
> 0 作成されたファイルID(正常終了)
< 0 エラーコード
[送りパケット形式]
【表58】
【表59】
[戻りパケット形式]
【表60】
【表61】
[アクセス制御]
・発行者モード(親フォルダのISSUER本発明チップID=Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0191】
・親フォルダのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0192】
[動作の詳細]
fidで指定したファイルIDを持ったファイルを作成する。指定したfidが既に利用されている場合はエラーとなる。
【0193】
ファイルの削除
Delete File
[機能概要]
ファイルを削除する。
【0194】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
fid 削除するファイルID
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[送りのパケット形式]
【表62】
【表63】
[戻りパケット形式]
【表64】
【表65】
[アクセス制御]
・edel filが実行できるためには、以下の条件を満たす必要がある。二種類のアクセス制御リストが関連するので注意が必要である。
【0195】
(CASE1)所有者認証アクセスの場合
1.ルートフォルダが「所有者アクセス」でedel filできるように許可されてなければならない。つまりルートフォルダのACL2==1でなければならない。
【0196】
2.対象ファイルが「所有者アクセス」でedel filできるように許可されてなければならない。つまりそのファイルのACL8==1でなければならない。
【0197】
(CASE2)発行者認証アクセスの場合
1.ルートフォルダが「その他アクセス」でedel filできるように許可されてなければならない。つまりルートフォルダのACL3==1でなければならない。
【0198】
2.対象ファイル側のACLには関係しない。(常にOK)
(CASE3)その他アクセスの場合
1.ルートフォルダが「その他アクセス」でedel filできるように許可されてなければならない。つまりルートフォルダのACL3==1でなければならない。
【0199】
2.対象ファイルが「その他アクセス」でedel filできるように許可されてなければならない。つまりそのファイルのACL9==1でなければならない。
【0200】
[動作の詳細]
fidで指定したファイルIDを持ったファイルを削除する。ファイルの物理的位置を指す制御ブロックをクリアし、不揮発性記憶領域を解放するだけでなく、中を必ず0クリアまたは1クリアする。
【0201】
ファイルの譲渡要求
Request File Transfer
[機能概要]
ファイルの内容を他の本発明チップ搭載コンテンツホールダに譲渡する。
【0202】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
fid 作成するファイルID
targetId ファイルの譲渡先の本発明チップID
targetFid 譲渡するファイルの譲渡先でのファイルID
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
> 0 実際に更新したデータ長(正常終了)
< 0 エラーコード
[パケット形式]
【表66】
【表67】
[戻りパケット形式]
【表68】
【表69】
[動作詳細]
このシステムコールが呼ばれたチップは、以下の一連の処理を行う。
【0203】
譲渡相手のチップに対して、以下の本発明チップ API列を発行する。
【0204】
・トランザクションセッションをはる。 eopn tra
ecfm tra
・ファイルを作成する。 ecre fil
・レコードを作成する。 ecre rec
: :
・トランザクションをコミットする ecom tra
途中で何らかの異常が検知された場合は、トランザクションはアボートされる。また、正常にコミット命令が到達しない限りセッション中の命令が反映されることもない。
【0205】
ファイルのデータを暗号化・復号化する
Encode/Decode File
[機能概要]
本発明暗号化コンテンツが格納されているファイルを復号する。
【0206】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
srcFid 暗号化コンテンツが格納されているファイルID
destFid 復号されたコンテンツを格納するファイルID
keyId 復号処理に使う鍵実体が格納されているファイルID
currentMoney 鍵実体中に残されている金額残高
payedMoney 今回決裁した金額
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[パケット形式]
【表70】
【表71】
[戻りパケット形式]
【表72】
【表73】
[機能詳細]
■edec fil()の動作
【表74】
■eenc fil()の動作
【表75】
※コンテンツの暗号化は、「元のKEY」で行なう。
【0207】
※KEYの暗号化は、指定した鍵実体の鍵で行なう。
【0208】
※署名は、暗号化が終了したデータに関して作用する。
【0209】
※ HMAC with MD5の時の64ビット秘密鍵Kは、元のKEYを4回繰り返したものを使う。
【0210】
ファイルのアクセス制御リストの変更
Update File Mode
[機能概要]
ファイルのアクセス制御リストを変更する。
【0211】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
fid アクセス制御リストの変更対象のファイルID
filacl ファイルアクセス制御リストの更新データ
callerId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[送りパケット形式]
【表76】
【表77】
[戻りパケット形式]
【表78】
【表79】
[アクセス制御]
・対象ファイルに対して発行者モード(ファイルのISSUER本発明チップID=sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0212】
・対象ファイルのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0213】
[機能概要]
ファイルのアクセス制御リストを、指定した値に変更する。
【0214】
定義済ファイルのリストを得る
List File ID
[機能概要]
定義済ファイルのリストを得る
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
fid 対象のファイルID
fileCtrlBlk 対象のファイルの制御ブロック
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[送りパケット形式]
【表80】
【表81】
[戻りパケット形式]
【表82】
【表83】
[アクセス制御]
・対象ファイルに対して発行者モード(ファイルのISSUER本発明チップID=Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0215】
・対象ファイルのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0216】
10.4レコード管理命令群
レコードのデータを更新
Update Record
[機能概要]
レコードの内容を変更する。
【0217】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
fid 変更するファイルID
blk 変更するレコード番号(今回は=1固定)
cnt 変更するレコードデータ長(オクテット数)
data 変更するデータの内容(cntオクテット)
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
> 0 実際に更新したデータ長(正常終了)
< 0 エラーコード
[パケット形式]
【表84】
【表85】
[戻りパケット形式]
【表86】
【表87】
[アクセス制御]
・対象レコードに対して発行者モード(レコードのISSUER本発明チップID=Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0218】
・対象レコードのアクセス制御リストで許可されていれば、所有者モード・他で利用できる。
【0219】
[動作の詳細]
blkレコードで、始めからcntオクテット分のデータを書き込む要求を出す。cntは、ハードウェアの条件によって上限が設けられることがある。実際に書き込まれたオクテット数がrCntに返る。
【0220】
レコードからデータを読む
Read Record
[機能概要]
レコードの内容を読み出す。
【0221】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
fid 読み出すファイルID
blk 読み出すレコードレID
cnt 読み出すデータの長さ(オクテット数)
rCnt 実際に読み出したデータの長さ(オクテット数)
rData 読み出したデータ(rCntオクテット)
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[パケット形式]
【表88】
【表89】
[戻りパケット形式]
【表90】
【表91】
[アクセス制御]
・対象レコードに対して発行者モード(レコードのISSUER本発明チップID =Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0222】
・対象レコードのアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0223】
[動作の詳細]
blkレコードの最初から、cntオクテット分のデータを読み込む要求を出す。cntは、ハードウェアの条件によって上限が設けられることがある。実際に読み込まれたオクテット数がrCntに返る。
【0224】
通常は、セッションが確立したところで発行されて実行されるが、タッチ&ゴー応用の特化し、セッションを確立していない本発明チップ搭載サービスクライアントでも、sid=0で本命令を呼び出すことができる。この場合、レコードのアクセス制御リストで、その他権限での読み出しが許可されていると、命令の実行は成功する。
【0225】
10.5鍵実体管理命令群
[実装制限事項]
本システムにおける鍵実体は、以下の制限を持つ。
【0226】
・使えるファイル数の上限 10
・鍵実体ID 0〜9
・鍵実体のサイズ上限 256(オクテット)
鍵実体を作成する
Create Key Object
[機能概要]
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
kid 鍵実体ID
KeyAlgorithm 暗号アルゴリズム指定子
key 暗号鍵
bankld 銀行ID
initMoney Val 初期金額
acl 初期アクセス制御リスト値(最初のバージョンでは未使用)
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[パケット形式]
【表92】
【表93】
[戻りパケット形式]
【表94】
【表95】
鍵実体を削除する
Delete Key Object
[機能概要]
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
kid 削除する鍵実体ID
bankId 銀行ID
remainingMoney 残金
rsize Distribution Listの長さ
bookList Distribution List
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[パケット形式]
【表96】
【表97】
[戻りパケット形式]
【表98】
【表99】
鍵実体を更新する
Update Key Object
[機能概要]
指定した鍵実体の金額を更新する。
【0227】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
kid 更新する鍵実体ID
addMoney 加算される金額
currentMoney 加算後の金額
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[パケット形式]
【表100】
【表101】
[戻りパケット形式]
【表102】
【表103】
鍵実体の情報を読む
Read Key Object
[機能概要]
指定した鍵実体の金額情報を読み出す。
【0228】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
kid 金額情報を読み出す対象である鍵実体ID
currentMoney 現在の金額
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[パケット形式]
【表104】
【表105】
[戻りパケット形式]
【表106】
【表107】
鍵実体のアクセス制御リストを更新する
Update Key Mode
[機能概要]
鍵実体のアクセス制御リストを更新する。
【0229】
※最初のバージョンでは未実装
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
kid アクセス制御リスト更新する対象である鍵実体ID
keyacl 更新する鍵実体アクセス制御リスト
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[パケット形式]
【表108】
【表109】
[戻りパケット形式]
【表110】
【表111】
定義済鍵実体のリストを得る
List Key Object ID
[機能概要]
定義済鍵実体のリストを得る
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
kid 対象の鍵実体ID
keyCtrlBlk 対象の鍵実体の制御ブロック
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[送りパケット形式]
【表112】
【表113】
[戻りパケット形式]
【表114】
【表115】
[アクセス制御]
・対象鍵実体に対して発行者モード(ファイルのISSUER本発明チップID =Sessionを構築したSCの本発明チップID)であればいつでも利用できる。
【0230】
・対象鍵実体のアクセス制御リストで許可されていれば、所有者モード・他者モードで利用できる。
【0231】
10.6認証補助管理命令群
eTP証明書をチェックする
Confirm Certificate
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
checkMode 破棄リストのチェックモード
serial 確認する証明書の証明書番号
caId 確認する証明書の発行者ID
crl 破棄リスト(本発明チップ形式)
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[checkMode]
0x00 チェックだけを返す
0x01 対応する破棄リストを得る
[返り値]
> 0 セッションID(正常終了時)
< 0 エラーコード
[パケット形式]
【表116】
【表117】
[戻りパケット形式]
【表118】
【表119】
■5.3準本発明チップ API命令定義
次に記述するAPI命令は、その形式は本発明チップ API命令に準ずるが、必ずしも本発明チップ搭載サービスクライアントだけが発行する命令でなく、他の実体が発行する命令である。主に、ハードウェアに依存した管理、運用、また通信の下位階層をサポートするためのインタフェースが中心である。チップリーダライタユニットが発行したり、製造時のコンピュータが発行するケースがある。
【0232】
チップをポリングする
Poll CHIP
[機能概要]
本発明チップの状態を読み出す(実装依存、運用依存)。
【0233】
[関数表記]
ERR epol car(ETRONID* destId,ETRONID srcId,TIME t); destId ポリングしたときに返されるチップID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
t 時刻
[返り値(例)]
<= 0 エラーコード
[パケット形式]
【表120】
【表121】
[戻りパケット形式]
【表122】
【表123】
※ eardId、clientIdともにチップヘッダにつくので、本体の中には入らない。
【0234】
[アクセス制御]
このAPIは、常に利用できる。
【0235】
セッション中でなくてもよい。
【0236】
[機能の詳細]
epol carの戻りパケットのルーティングヘッダ部分のsrcId部分に、チップの本発明チップIDを格納して戻すため、誰でも本発明チップのIDを最初に取得するために用いることができる。
【0237】
セッションの中でなく、誰でも発行できる。
【0238】
チップを初期化する
Initialize CHIP
[機能概要]
本発明チップを初期化するために、チップ管理部を作成する。
【0239】
[関数表記(例)]
srcId all”1”
t 時刻
initKey1 認証用共通鍵(1)
initKey2 認証用共通鍵(2)
initPasswd 初期パスワード
fileNum チップ内に作成可能なファイル数の上限
keyObjNum 鍵実体数の上限
swapLen 不揮発性記憶の中のスワップ領域の大きさ
cacl チップのアクセス制御リスト
rsaSecretKey 自カードの認証用(RSA)秘密鍵
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[パケット形式]
【表124】
【表125】
[戻りパケット形式]
【表126】
【表127】
[動作の詳細]
与えられた引数に応じて、システム制御ブロックを初期化する。
【0240】
その他のメモリ領域は、すべて0クリアする。
【0241】
[アクセス制御]
本発明チップのsource本発明チップID=Oxff…ff(all”1”)の時のみ受け付ける。
【0242】
自認証公開鍵証明書入換
Update My Certificate
[機能概要]
本発明チップ自身の証明書を更新する。
【0243】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
certificate 証明書
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[パケット形式]
【表128】
【表129】
[戻りパケット形式]
【表130】
[戻りパケット形式(例)]
【表131】
CA局公開鍵入換
Update CA Public Kye
[機能概要]
CA局の公開鍵交換する。
【0244】
[関数表記]
sid セッションID
srcId 本命令を呼び出す本発明チップ搭載サービスクライアントの本発明チップID
(Source本発明チップID)
t 時刻
caPublicKey CA局の公開鍵
len 行きのパケット長(オクテット数)
rlen 返りのパケット長(オクテット数)
[返り値]
<= 0 エラーコード
[パケット形式]
【表132】
【表133】
[戻りパケット形式]
【表134】
[戻りパケット形式(例)]
【表135】
暗号実装仕様
■DES
64ビットの秘密鍵から56ビットのDES鍵の生成方法
以下の通り、各オクテットの最下位ビットをパリティビットとする(しかしチップでは無視するだけでチェックはしない)。上位7ビットを8オクテット分足した56ビットをDESとして利用する。
【0245】
■RSA
RSA鍵のデータ形式
鍵について、以下のように表現する。
【0246】
d=1024ビット(128オクテット)
n=1024ビット(128オクテット)
e=0x0003固定(1オクテット)
秘密鍵sk=d(128オクテット)
公開鍵pk=eの長さ(1オクテット)|e(1オクテット)|n(128オクテット)
【0247】
【発明の効果】
以上説明したように、本発明によれば、本発明の自律型ICカードは、ICカード端末を介して接続される通信装置を自ら認識し、その通信装置と直接的に通信を行うので、正確な情報の安全な通信を保証することができる。また、本発明の自律型ICカードが、通信装置と相互に認証処理を行うと共に通信装置との通信に係る情報に対して暗号化/復号化を施す暗号処理部を有する構成とした場合、更に、通信装置の正規性を判断できると共に、その自律型ICカードと、その通信装置との間に物理的に介在する装置によるデータ内容の盗難やデータの改竄の可能性を十分に低減することができる。特に、そのデータが電子チケット等のいわゆる価値情報にかかるものである場合、その意義は大きい。また、暗号処理部が、認識された通信装置の種別に応じて、複数の認証処理及び複数の暗号処理の中から適した認証処理及び暗号処理を選択してそれらの処理を行う場合、認識された通信装置に適した処理を行うことができる。
【図面の簡単な説明】
【図1】本発明におけるICカードの一実施形態の論理的な構成を示す図である。
【図2】本発明の自律型ICカードによるICカード間通信を行うシステムの構成を示す図である。
【図3】本発明の自律型ICカードによる通信を行う他のシステムの構成を示す図である。
【図4】従来におけるICカードとICカード端末との信号のやり取りを説明するための図である。
【図5】従来において、2枚のICカードが互いに通信を行う場合の信号のやり取りを示す図である。
【符号の説明】
1,1a,1b 自律型ICカード
2,2a,2b ICカードリーダ/ライター
3 ICカード端末本体
4 ネットワーク
5 通信装置
10 CPU
11 ROM
12 RAM
13 不揮発性メモリ
14 暗号処理部
15 通信制御部
16 外部通信インターフェース
17 ホストデバイスインターフェース
100 ICカード
100a ICカード
100b ICカード
200 ICカードリーダ/ライター
200a ICカードリーダ/ライター
200b ICカードリーダ/ライター
300 ICカード端末本体
Claims (9)
- ICカード端末と物理層を介して接続される論理ホストインターフェースと、
前記ICカード端末を物理的に介して接続される通信装置と通信を行うための論理外部通信インターフェースと、
前記論理外部通信インターフェースを介し、前記通信装置の接続を認識し、前記通信装置と直接的に通信を行うように構成されたICチップと、
を備えることを特徴とする自律型ICカード。 - 前記ICチップは、前記論理外部通信インターフェースを介して前記通信装置と直接的に通信を行うためのソフトウェアモジュールたる通信制御部を有することを特徴とする請求項1に記載の自律型ICカード。
- 前記通信制御部は、前記通信装置に対してセッション通信路を構築するセッション管理命令群と、前記通信装置に対してトランザクションセッションを構築するトランザクション管理命令群と、を有することを特徴とする請求項2に記載の自律型ICカード。
- 前記ICチップは、前記通信装置と相互に認証処理を行うと共に、前記通信装置との通信に係る情報に対して暗号化/復号化を施す暗号処理部を有することを特徴とする請求項1に記載の自律型ICカード。
- 前記ICチップは、割り当てられた固有の識別子を有し、その識別子に基づき、前記通信装置を識別し、相互の認証処理を行うことを特徴とする請求項4に記載の自律型ICカード。
- 前記暗号処理部は、認識された前記通信装置の種別に応じて、複数の認証処理及び複数の暗号処理の中から適した認証処理及び暗号処理を選択してそれらの処理を行うことを特徴とする請求項4に記載の自律型ICカード。
- 前記ICチップは、価値情報が格納される記憶部を有し、前記他の通信装置とその価値情報に係る通信を行うことを特徴とする請求項1乃至6に記載の自律型ICカード。
- 前記ICカード端末と前記他の通信装置は、ネットワークを介して接続されていることを特徴とする請求項1乃至7に記載の自律型ICカード。
- 前記論理ホストインターフェース及び前記論理外部通信インターフェースと、前記ICカード端末とは、非接触で接続されることを特徴とする請求項1乃至8に記載の自律型ICカード。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002169315A JP4326189B2 (ja) | 2002-06-10 | 2002-06-10 | 自律型icカード及び通信システム |
US10/457,512 US7346718B2 (en) | 2002-06-10 | 2003-06-10 | Autonomous integrated-circuit card |
CNB031379745A CN1241144C (zh) | 2002-06-10 | 2003-06-10 | 自主型集成电路卡 |
EP03012241A EP1376459A3 (en) | 2002-06-10 | 2003-06-10 | Autonomous integrated-circuit card |
KR1020030037059A KR100544991B1 (ko) | 2002-06-10 | 2003-06-10 | 자율형 집적회로 카드 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002169315A JP4326189B2 (ja) | 2002-06-10 | 2002-06-10 | 自律型icカード及び通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004013748A true JP2004013748A (ja) | 2004-01-15 |
JP4326189B2 JP4326189B2 (ja) | 2009-09-02 |
Family
ID=29717429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002169315A Expired - Fee Related JP4326189B2 (ja) | 2002-06-10 | 2002-06-10 | 自律型icカード及び通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7346718B2 (ja) |
EP (1) | EP1376459A3 (ja) |
JP (1) | JP4326189B2 (ja) |
KR (1) | KR100544991B1 (ja) |
CN (1) | CN1241144C (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008530936A (ja) * | 2005-02-17 | 2008-08-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイスを動作させることのデバイスおよび方法 |
JP2013011986A (ja) * | 2011-06-28 | 2013-01-17 | Toshiba Corp | メモリデバイス |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
JP3956130B2 (ja) * | 2002-12-25 | 2007-08-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証装置、認証システム、認証方法、プログラム、及び記録媒体 |
FR2867930A1 (fr) * | 2004-03-16 | 2005-09-23 | France Telecom | Procede d'authentification anonyme |
NZ549543A (en) * | 2004-03-22 | 2008-06-30 | Samsung Electronics Co Ltd | Authentication between device and portable storage for digital rights management ( DRM ) |
US20060047955A1 (en) * | 2004-08-30 | 2006-03-02 | Axalto Inc. | Application code integrity check during virtual machine runtime |
JP4706220B2 (ja) | 2004-09-29 | 2011-06-22 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
US8281132B2 (en) * | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
JP5430050B2 (ja) | 2005-06-24 | 2014-02-26 | フェリカネットワークス株式会社 | データ通信システム、icカード機能を実行するデバイス及びその制御方法、並びに情報処理端末 |
JP4435084B2 (ja) * | 2005-12-27 | 2010-03-17 | フェリカネットワークス株式会社 | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム |
JP4896595B2 (ja) * | 2006-01-18 | 2012-03-14 | 株式会社Pfu | 画像読取装置およびプログラム |
JP2008098792A (ja) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | コンピュータシステムとの暗号化通信方法及びシステム |
US9082055B2 (en) * | 2008-09-30 | 2015-07-14 | Deutsche Telekom Ag | Method and communication system for the authorization-dependent control of a contactless interface device |
CN104102611A (zh) * | 2013-04-01 | 2014-10-15 | 深圳市天方信安电子科技有限公司 | 一种具有双系统的电子装置 |
US10832229B2 (en) * | 2015-12-03 | 2020-11-10 | Mastercard International Incorporated | Translating data signals between a frontend interface and a backend server |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
KR102436485B1 (ko) * | 2017-11-20 | 2022-08-26 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법 |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10256974B1 (en) * | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
CN110866291B (zh) * | 2019-11-15 | 2023-03-24 | 北京工业大学 | 一种基于双重安全机制的废旧电子产品信息清除方法 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
JPH03144823A (ja) * | 1989-10-31 | 1991-06-20 | N T T Data Tsushin Kk | Icカードとホスト装置間の通信制御装置 |
FR2661762B1 (fr) * | 1990-05-03 | 1992-07-31 | Storck Jean | Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin. |
GB9112898D0 (en) * | 1991-06-14 | 1991-07-31 | Digital Equipment Int | Communication networks |
FR2707408B1 (fr) * | 1993-07-09 | 1995-08-18 | Cga Hbs | Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction. |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
EP0731583A1 (en) * | 1995-03-08 | 1996-09-11 | International Business Machines Corporation | Method and system for routing messages in a multi-node data communication network |
JP3519491B2 (ja) * | 1995-03-31 | 2004-04-12 | 株式会社東海理化電機製作所 | Icカード |
JP3565967B2 (ja) * | 1995-12-21 | 2004-09-15 | 富士通株式会社 | Icカード読み取り/書き込み装置及びicカードシステム |
JPH09190515A (ja) * | 1996-01-11 | 1997-07-22 | Toppan Printing Co Ltd | Icカードシステムおよびそのデータ伝送方法 |
FR2743647B1 (fr) * | 1996-01-12 | 1998-02-13 | Bull Cp8 | Coupleur pour gerer une communication entre un support de donnees portable et un dispositif d'echange de donnees, et dispositif d'echange de donnees associe |
US6073236A (en) * | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
US5923884A (en) * | 1996-08-30 | 1999-07-13 | Gemplus S.C.A. | System and method for loading applications onto a smart card |
US5901303A (en) * | 1996-12-27 | 1999-05-04 | Gemplus Card International | Smart cards, systems using smart cards and methods of operating said cards in systems |
US6212649B1 (en) * | 1996-12-30 | 2001-04-03 | Sentar, Inc. | System and method for providing highly-reliable coordination of intelligent agents in a distributed computing system |
US6182215B1 (en) * | 1997-02-28 | 2001-01-30 | Matsushita Electric Industrial Co., Ltd. | Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions |
US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
US6073198A (en) * | 1998-03-31 | 2000-06-06 | Micron Electronics, Inc. | System for peer-to-peer mastering over a computer bus |
US6247644B1 (en) * | 1998-04-28 | 2001-06-19 | Axis Ab | Self actuating network smart card device |
US6185681B1 (en) * | 1998-05-07 | 2001-02-06 | Stephen Zizzi | Method of transparent encryption and decryption for an electronic document management system |
JP3713141B2 (ja) * | 1998-05-19 | 2005-11-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プログラムの不正実行防止方法 |
FR2782435B1 (fr) * | 1998-08-13 | 2000-09-15 | Bull Cp8 | Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre |
FR2784479B1 (fr) * | 1998-10-09 | 2000-11-17 | Bull Cp8 | Protocole d'echange interne de donnees entre applications d'un objet portatif multi-applications et objet portatif multi-applications correspondant |
JP2000353225A (ja) * | 1999-06-11 | 2000-12-19 | Dainippon Printing Co Ltd | Icカード |
EP1195713B1 (en) * | 1999-06-23 | 2005-01-12 | Fujitsu Limited | Portable card unit handler |
US7149816B1 (en) * | 2000-05-16 | 2006-12-12 | Lucent Technologies Inc. | System and method for peer-level communication with a network interface card |
US20010050989A1 (en) * | 2000-06-07 | 2001-12-13 | Jabari Zakiya | Systems and methods for implementing encryption algorithms |
US6516997B1 (en) * | 2000-10-30 | 2003-02-11 | Fuji Electric Co., Ltd. | User authentication system |
US7340748B2 (en) * | 2000-12-21 | 2008-03-04 | Gemplus | Automatic client proxy configuration for portable services |
DE60128007T2 (de) * | 2000-12-25 | 2007-12-27 | Matsushita Electric Industrial Co., Ltd., Kadoma | Vorrichtung und verfahren zur sicherheitsbearbeitung von kommunikationspaketen |
EP1237129B1 (en) * | 2001-03-02 | 2004-08-18 | Hitachi, Ltd. | Service providing method |
US20030037191A1 (en) * | 2001-08-13 | 2003-02-20 | Robert Baranowski | Wireless module |
-
2002
- 2002-06-10 JP JP2002169315A patent/JP4326189B2/ja not_active Expired - Fee Related
-
2003
- 2003-06-10 EP EP03012241A patent/EP1376459A3/en not_active Withdrawn
- 2003-06-10 CN CNB031379745A patent/CN1241144C/zh not_active Expired - Fee Related
- 2003-06-10 KR KR1020030037059A patent/KR100544991B1/ko active IP Right Grant
- 2003-06-10 US US10/457,512 patent/US7346718B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008530936A (ja) * | 2005-02-17 | 2008-08-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイスを動作させることのデバイスおよび方法 |
JP2013011986A (ja) * | 2011-06-28 | 2013-01-17 | Toshiba Corp | メモリデバイス |
Also Published As
Publication number | Publication date |
---|---|
JP4326189B2 (ja) | 2009-09-02 |
US20040034766A1 (en) | 2004-02-19 |
CN1241144C (zh) | 2006-02-08 |
EP1376459A3 (en) | 2005-09-07 |
KR20030095344A (ko) | 2003-12-18 |
US7346718B2 (en) | 2008-03-18 |
CN1487468A (zh) | 2004-04-07 |
EP1376459A2 (en) | 2004-01-02 |
KR100544991B1 (ko) | 2006-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7436568B2 (ja) | ブロックチェーンにより実現される方法及びシステム | |
JP4326189B2 (ja) | 自律型icカード及び通信システム | |
US7844819B2 (en) | Application authentication system | |
US6484259B1 (en) | Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment | |
US8417964B2 (en) | Software module management device and program | |
CN109479049B (zh) | 用于密钥供应委托的系统、设备和方法 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
US20220109667A1 (en) | Cryptographic trust enabled devices of cybersecurity systems | |
JP5062870B2 (ja) | 任意通信サービスのセキュリティ確保 | |
JP2004104539A (ja) | メモリカード | |
JP2003085321A (ja) | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
CN115066863A (zh) | 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 | |
JP5391743B2 (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
CN116210199A (zh) | 分布式计算系统中的数据管理和加密 | |
TWI766171B (zh) | 帳戶資料處理方法及帳戶資料處理系統 | |
JP2003087237A (ja) | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2003085143A (ja) | パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2004288080A (ja) | Icカードシステムおよびicカード発行方法 | |
JP2004252578A (ja) | 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法 | |
JP2002217895A (ja) | データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 | |
CN117909961A (zh) | 基于金融软件供应链的程序发布方法及装置 | |
CN115102737A (zh) | 面向交通一卡通的esam远程发行方法及系统 | |
JP2005165649A (ja) | データ授受装置 | |
EP1505473A1 (en) | Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment | |
KR20150037787A (ko) | 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080722 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081021 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090330 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090512 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090609 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120619 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4326189 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120619 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130619 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |