JP2004030150A - データ担体システム - Google Patents
データ担体システム Download PDFInfo
- Publication number
- JP2004030150A JP2004030150A JP2002184529A JP2002184529A JP2004030150A JP 2004030150 A JP2004030150 A JP 2004030150A JP 2002184529 A JP2002184529 A JP 2002184529A JP 2002184529 A JP2002184529 A JP 2002184529A JP 2004030150 A JP2004030150 A JP 2004030150A
- Authority
- JP
- Japan
- Prior art keywords
- data carrier
- card
- encryption key
- key
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】データ担体としての発行されたICカード1は、その使用制限を示すロック状態を記憶し、ICカード1の使用を制限する場合、電子装置としてのキーデバイス2からデバイスコード及び暗号キーを受信して記憶し、当該受信した暗号キーで前記記憶されたロック状態及びその暗号キーを暗号化し、ICカード1の使用制限をアンロックする場合、キーデバイス2へ暗号化されたロック状態及び暗号キーを送信して、キーデバイス2から復号化されたロック状態及び暗号キーを受信し、使用を制限されていない状態で、システム端末6から各種サービスを受ける。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、ICカードのようなデータ担体の所有者にサービスを提供するデータ担体システムに関する。
【0002】
【従来の技術】
従来、ICカード等のデータ担体の使用において、そのデータ担体が本当に所有者本人のものかどうかの認証は、専らデータ担体を読取るシステム端末側でそのデータ担体の使用者に暗証番号を入力させる等の処理で行ってきた。
【0003】
【発明が解決しようとする課題】
しかし、データ担体を読取らせた後に使用者に暗証番号を入力させるという本人認証の仕組みは、電子マネー(財布としてのICカード)や交通チケット(定期券としてのICカード)としてデータ担体を使用するケースでは、その利便性を損なう事になるので、いちいち暗証番号を入れて使うようなことは行えない。
【0004】
また、ICカードのようなデータ担体自体の技術として、内部の複製、改ざんができないというものがあるが、そのようなデータ担体は、内部の複製、改ざんによる不正使用を防ぐことができるが、そのデータ担体を落としてしまったら誰でも不正に使えてしまうという欠点があった。
【0005】
本発明の課題は、データ担体使用の利便性を保ちつつ、データ担体の不正使用を防ぐことである。
【0006】
【課題を解決するための手段】
以上の課題を解決するために、本発明は、データ担体と、当該データ担体の使用を制限する電子装置とを備えるデータ担体システムにおいて、前記電子装置は、前記データ担体に設定され当該データ担体の使用許可又は不許可を含む使用制限情報の変更を指示する指示手段と、前記変更指示情報を前記データ担体へ送信する第1の通信手段とを備え、前記データ担体は、前記電子装置と通信を行う第2の通信手段と、前記使用制限情報を記憶する第1の記憶手段と、前記第2の通信手段を介して前記電子装置から受信した変更指示情報に基づき、前記第1の記憶手段に記憶された使用制限情報を変更する変更手段とを備えたことを特徴とする。
【0007】
本発明によれば、データ担体に使用制限情報が記憶され、その使用制限情報を変更することができるので、データ担体の使用を不許可にするように使用制限情報を変更することにより、データ担体の所有者がデータ担体を紛失したとしても、他の者がそのデータ担体を不正に使用する事を防ぐことができ、その使用制限情報の変更は電子装置を用いて行うので、データ担体使用の利便性を保つことができる。
【0008】
また、例えば、前記電子装置は、暗号キーを記憶する第2の記憶手段を備え、前記指示手段は、前記データ担体の使用の不許可を指示し、前記第1の通信手段は、前記使用不許可指示に応じて前記第2の記憶手段に記憶された暗号キーを読出して、前記変更指示情報として前記データ担体へ送信し、前記変更手段は、前記第2の通信手段を介して前記電子装置から受信した変更指示情報から暗号キーを取得し、この暗号キーを用いて、前記第1の記憶手段に記憶された使用制限情報と当該暗号キーとの暗号化を行い前記第1の記憶手段に記憶するとして構成してもよい。
【0009】
また、例えば、前記データ担体の使用の不許可を解除する場合、前記第2の通信手段は、前記第1の記憶手段に記憶された暗号化された使用制限情報及び暗号キーを前記電子装置へ送信し、前記第1の通信手段は、前記暗号化された使用制限情報及び暗号キーを前記データ担体から受信し、前記電子装置は、前記受信された暗号化された使用制限情報及び暗号キーを前記第2の記憶手段に記憶された暗号キーで復号化する復号化手段を備え、前記指示手段は、前記復号化された暗号キーが前記第2の記憶手段に記憶された暗号キーと同一である場合に、前記データ担体の使用の許可を指示し、前記第1の通信手段は、前記使用許可指示に応じて前記復号化された使用制限情報及び暗号キーを前記変更指示情報として前記データ担体へ送信し、前記変更手段は、前記第2の通信手段を介して前記電子装置から受信した前記変更指示情報から、前記復号化された使用制限情報及び暗号キーを取得して前記第1の記憶手段に記憶することを特徴とするとして構成してもよい。
【0010】
また、例えば、前記電子装置は複数あり、前記暗号キーは、各電子装置で固有の情報であるとして構成してもよい。
【0011】
また、例えば、前記データ担体は複数の使用目的で利用され、前記使用制限情報は、前記使用目的別に設定されているとして構成してもよい。
【0012】
また、例えば、前記変更手段は、前記データ担体が使用された後、前記第1の記憶手段に記憶された使用制限情報の使用許可を不許可に変更するとして構成してもよい。
【0013】
【発明の実施の形態】
以下、添付図面を参照して、データ担体としてICカードを用いた場合のシステムについての実施の形態を説明する。
【0014】
先ず、図1〜図6を参照して本実施の形態における装置の特徴を説明する。図1は、本実施の形態におけるICカードシステムαの構成を示すブロック図であり、図2は、データ担体であるICカード1の内部構成を示すブロック図であり、図3は、キーデバイス(電子装置)2の内部構成を示すブロック図であり、図4は、発行者サーバ3の内部構成を示すブロック図であり、図5は、ユーザ端末4の内部構成を示すブロック図であり、図6は、システム端末6の内部構成を示すブロック図である。
【0015】
図1に示すように、本実施の形態におけるICカードシステムαは、所定のユーザが所有しその使用により各種サービスの提供を受けるためのICカード1と、ICカード1の使用許可のロック設定、アンロック設定及びロック機能解除設定を行うキーデバイス(電子装置)2と、ICカード1を発行する発行者サーバ3と、キーデバイス2の設定を行うユーザ端末4と、発行者サーバ3及びユーザ端末4を接続する通信ネットワーク5と、ICカード1を所有するユーザにICカード1を介して各種サービスを提供するシステム端末6とを備える。
【0016】
本実施の形態では、キーデバイス(電子装置)2が携帯用時計であるとして説明するが、これに限るものではなく、例えば、携帯電話、PHS(Personal Handyphone System)、PDA(Personal Digital Assistant)、携帯用PC(Personal Computer)等でもよい。
【0017】
通信ネットワーク5は、例えばLAN(Local Area Network)、WAN(WideArea Network)を含めてもよく、電話回線網、ISDN回線網、広帯域通信回線網、専用線、移動体通信網、通信衛星回線、CATV回線、光通信回線、無線通信回線と、それらを接続するインターネットサービスプロバイダ等を含む構成でもよい。
【0018】
ICカード1及びキーデバイス2間、キーデバイス2及びユーザ端末4間、ICカード1及びシステム端末6間は、それぞれ、非接触式に無線通信を行うものとして説明するが、これに限るものではなく、IrDA等の赤外線通信や、接触式の通信を行う等の構成としてよい。
【0019】
図2に示すように、ICカード1は、各部を中央制御するCPU(Central Processing Unit)1aと、読込み可能に情報を記憶するROM(Read Only Memory)1bと、一時的に情報を格納するRAM(Random Access Memory)1cと、キーデバイス2と無線通信を行う通信I/F(Interface)1dと、電気的に書換え可能に情報を記憶するEEPROM(Electronic Erasable Programmable ROM)1eと、CPU1a、ROM1b、RAM1c、通信I/F1d、EEPROM1eを接続するバス1fとを備える。
【0020】
CPU1aは、ROM1b内に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをRAM1c内に展開し、記憶装置1e内に格納されたプログラムに従って各種処理を実行し、その処理結果をRAM1c内に格納する。そして、RAM1c内に格納した処理結果をEEPROM1e内の保存先に保存する。
【0021】
CPU1aは、ロック処理、アンロック処理、機能実行処理及びロック機能解除処理を実行する。ロック処理の実行によりCPU1aは、ロック制御ファイルEに記憶されたロック状態及び暗号キーを暗号化してICカード1の使用を制限してロックする(図11参照)。アンロック処理の実行によりCPU1aは、ロック制御ファイルEに復号データを書込み、ICカード1の使用制限をアンロックする(図12参照)。機能実行処理の実行によりCPU1aは、ロック制御ファイルEに記憶されたロック状態が暗号化されていない場合、提供サービスのための機能を実行し、機能実行後ICカード1の使用をロックする(図13参照)。ロック機能解除処理の実行によりCPU1aは、ロック制御ファイルEに記憶されたデバイスコード、ロック状態及び暗号キーに解除データを書込み、ICカード1のロック機能を解除する(図14参照)。
【0022】
RAM1cは、各種プログラム、処理結果等の各種データを、ランダムアクセス展開可能に格納するワーク領域を有して、各種状態を記憶するメモリである。通信I/F1dは、キーデバイス2と無線通信を行い、キーデバイス2から発信された電磁波からICカード1の動作電力を得ると共に、情報を送受信する。EEPROM1eは、システム端末6から各種サービスを受けるための情報や、ロック制御ファイル等の書換えが必要な情報を記憶する。
【0023】
図3に示すように、キーデバイス2は、各部を中央制御するCPU2aと、キーデバイス2を所有するユーザから情報を入力される入力装置2bと、一時的に情報を格納するRAM2cと、情報をユーザに対して表示する表示装置2dと、情報を記憶する記憶装置2eと、ICカード1又はユーザ端末4と無線通信を行う通信I/F2fと、現在時刻を出力する計時装置2gと、CPU2a、入力装置2b、RAM2c、表示装置2d、記憶装置2e、通信I/F2f、計時装置2gを接続するバス2hとを備える。
【0024】
CPU2aは、ロック設定処理、アンロック設定処理及びロック機能解除設定処理を実行する。ロック設定処理の実行によりCPU2aは、ICカード1に記憶された暗号キーが自暗号キーで暗号化されていない場合、ICカード1へデバイスコード及び自暗号キーを送信する(図11参照)。アンロック設定処理の実行によりCPU2aは、ICカード1に記憶された暗号化データが自暗号キーで暗号化されている場合、ICカード1へ復号データを送信する(図12参照)。ロック機能解除設定処理の実行によりCPU2aは、ICカード1に記憶された暗号キーが自暗号キーで暗号化されている場合、ICカード1へ解除データを送信する(図14参照)。
【0025】
入力装置2bは、押しボタン等を含み、ユーザにより押しボタンで押下された押下信号をCPU2aに出力する。
【0026】
RAM2cは、各種プログラム、入力データ及び処理結果等の各種データを、ランダムアクセス展開可能に格納するワーク領域を有して、各種状態を記憶するメモリである。
【0027】
表示装置2dは、LCD(Liquid Crystal Display)又はEL(Electro Luminescence)ディスプレイ等を備え、CPU2aから入力される表示指示に従って各種表示データの画面表示を行う。記憶装置2eは、各種プログラム、各種データなどが予め記憶されまたは書込み可能なEEPROM等を含む記憶装置である。計時装置2gは、時計であるキーデバイス2における時計機能として計時を行う。
【0028】
図4に示すように、発行者サーバ3は、各部を中央制御するCPU3aと、管理者から情報を入力される入力装置3bと、一時的に情報を格納するRAM3cと、情報を管理者に対して表示する表示装置3dと、情報を記憶する記憶装置3eと、通信ネットワーク5への情報を送受信する通信装置3fと、CPU3a、入力装置3b、RAM3c、表示装置3d、記憶装置3e、通信装置3fを接続するバス3gとを備える。
【0029】
CPU3aは、キーデバイス用データ作成処理を実行する。キーデバイス用データ作成処理の実行によりCPU3aは、ICカード1、キーデバイス2及びアプリケーションの情報をユーザ端末4から受信し、受信した情報に基づきキーデバイス用データを作成してユーザ端末4へ送信する(図9参照)。
【0030】
入力装置3bは、カーソルキー、数字入力キー及び各種機能キー等を備えたキーボード並びにマウス等のポインティングデバイス等を含み、操作者によりキーボードで押下された押下信号やポインティングデバイスの位置信号をCPU3aに出力する。
【0031】
表示装置3dは、CRT(Cathode Ray Tube)、LCD、PDP(Plasma Display Panel)又はELディスプレイ等を備え、CPU3aから入力される表示指示に従って各種表示データの画面表示を行う。
【0032】
記憶装置3eは、各種プログラム、各種データなどが予め記憶されまたは書込み可能な記録媒体(図示せず)を有し、当該記録媒体は、磁気的、光学的記録媒体、若しくは半導体等の不揮発性メモリ等のCPU3a読取り可能な記録媒体で構成されている。当該記録媒体は、固定ハードディスク等の固定的に設けたもの、若しくは、CD−RW、DVD+RW、DVD−RAM、メモリカード、携帯ハードディスク等の着脱自在に装着する可搬型のものを含む。
【0033】
前記記録媒体としては、他にも、読書き可能なフレキシブルディスク、光磁気ディスク、フラッシュメモリを採用する構成でもよい。プログラムを記録する記録媒体としては、読出し専用のCD−ROM、DVD、ROM等を採用する構成でもよい。
【0034】
また、記憶装置3eに記憶されたプログラム、データ等は、その一部若しくは全部を外部機器から通信ネットワーク5を介して受信して格納する構成にしてもよく、また、記憶装置3eは通信ネットワーク5上に構築された外部機器の記憶装置であってもよい。更に、前記各種プログラムを通信ネットワーク5を介して外部機器へ送信及びインストールする構成にしてもよい。
【0035】
通信装置3fは、通信ネットワーク5を介して、外部機器との通信を行うためのネットワークカード、モデム、TA(Terminal Adapter)、ルータ等によって構成される。
【0036】
図5に示すように、ユーザ端末4は、CPU4aと、ICカード1を所有するユーザから情報を入力される入力装置4bと、RAM4cと、情報をユーザに対して表示する表示装置4dと、情報を記憶する記憶装置4eと、通信ネットワーク5へ情報を送受信する通信装置4fと、キーデバイス2と無線通信を行う通信I/F4gと、CPU4a、入力装置4b、RAM4c、表示装置4d、記憶装置4e、通信装置4f、通信I/F4gを接続するバス4hとを備える。
【0037】
CPU4a、入力装置4b、RAM4c、表示装置4d、記憶装置4e、通信装置4f、通信I/F4gは、それぞれ、発行者サーバ3のCPU3a、入力装置3b、RAM3c、表示装置3d、記憶装置3e、通信装置3fと同様であるので、同様な部分の説明を省略する。
【0038】
CPU4aは、キーデバイス設定処理を実行する。キーデバイス設定処理の実行により、CPU4aは、ICカード1、キーデバイス2及びアプリケーションの情報をユーザ端末4へ送信し、キーデバイス用データをユーザ端末4から受信して、キーデバイス用のデータに基づきキーデバイス2を設定する(図9参照)。
【0039】
図6に示すように、システム端末6は、CPU6aと、各種サービスの処理を実行する各種処理部6bと、RAM6cと、ICカードを所有するユーザに対して情報を表示する表示装置6dと、情報を記憶する記憶装置6eと、各種サービスの情報を管理する図示しないシステムサーバへ情報を送受信する通信装置6fと、キーデバイス2と無線通信を行う通信I/F6gと、CPU6a、RAM6c、表示装置6d、記憶装置6e、通信装置6f、通信I/F6gを接続するバス6hとを備える。
【0040】
CPU6aは、サービス提供処理を実行する。サービス提供処理の実行により、CPU6aは、ICカード1に記憶されたロック状態が記憶装置6eに記憶されたロック状態と一致する場合、ICカード1へ各種サービスを提供する(図13参照)。
【0041】
各種情報処理部6bは、例えば、ICカード1が電子マネー機能を有し、システム端末6が自動販売機である場合、電子マネーの引き落としにより商品を提供する処理を行う装置となり、ICカード1が定期券機能を有し、システム端末6が改札装置である場合、定期券データが有効である場合にユーザを通過させる処理を行う装置となる。
【0042】
次に、図7及び図8を参照して、ICカード1のEEPROM1eに記憶する情報を説明する。図7は、ロック制御ファイルを説明するための図であり、(I)は、ロック制御ファイルE0の構成を示す図であり、(II)は、各状態におけるロック用ファイルE0を示す図である。図8は、ロック制御ファイルEの構成を示す図である。
【0043】
図7(I)に示すように、ICカード1のEEPROM1eに記憶され、ロック用ファイルE0は、キーデバイス2を識別するデバイスコードE1と、ICカードシステム6で予め設定され、ICカード1の各種状態を示すロック状態データE2と、キーデバイスで固有に設定され、ロック状態データE2及び自データの暗号化及び複合化を行うための暗号キーE3とを格納する。ロック状態データE2及び暗号キーE3は、それぞれ例えば128bitの容量を持つものとする。
【0044】
図7(II)に示すように、ICカード1は、発行者により発行された段階でICカード初期状態となり、ロック状態E2は暗号化前の情報が格納されており、暗号キーE3は、NULL(情報が格納されていない)に設定される。キーデバイス2によりロック機能が設定された段階では、ロック機能設定済みとなり、ロック状態E2は暗号化前の情報が格納されており、暗号キーE3は、暗号化前の情報が格納される。
【0045】
また、ICカード1は、キーデバイス2によりロック設定された段階でロック状態となり、ロック状態E2及び暗号キーE3は暗号化される。キーデバイス2によりアンロック設定された段階でアンロック状態となり、ロック状態E2及び暗号キーE3は復号化される。キーデバイス2によりロック機能解除設定された段階でロック機能解除済み状態となり、暗号キーE3はNULLに設定される。
【0046】
ロック制御ファイルEは、各種サービスにそれぞれ対応するアプリケーション別にファイルを複数格納することができる。例えば、図8に示すように、ロック制御ファイルEは、アプリケーションを電子マネーとするデバイスコードE11、ロック状態E21、暗号キーE31と、アプリケーションとして定期券とするデバイスコードE12、ロック状態E22、暗号キーE32とを格納する。この場合、ICカード1は、電子マネー機能と定期券機能を両方有する。
【0047】
ここで、図9〜図14を参照して、ICカードシステムαの動作を説明する。図9は、ユーザ端末4で実行するキーデバイス設定処理及び発行者サーバ3で実行するキーデバイス用データ作成処理を示すフローチャートであり、図10は、ICカードシステムαの各処理の遷移を示す図であり、図11は、キーデバイス2で実行するロック設定処理及びICカード1で実行するロック処理を示すフローチャートであり、図12は、ICカード1で実行するアンロック処理及びキーデバイス2で実行するアンロック設定処理を示すフローチャートであり、図13は、ICカード1で実行する機能実行処理及びシステム端末6で実行するサービス提供処理を示すフローチャートであり、図14は、ICカード1で実行するロック機能解除処理及びキーデバイス2で実行するロック機能解除設定処理を示すフローチャートである。
【0048】
予め、ICカード1が発行者より発行され、ユーザはこれを取得する。発行されたICカード1は、EEPROM1e内にロック制御ファイルEに暗号化前のロック状態のみ格納されているものとする。また、ユーザは、ICカード1のみでなく、キーデバイス2及びユーザ端末4も所有するユーザである。
【0049】
先ず、図9及び図10を参照して、ユーザ端末4で実行するキーデバイス設定処理及び発行者サーバ3で実行するキーデバイス用データ作成処理を説明する。ユーザ端末4で実行するキーデバイス設定処理及び発行者サーバ3で実行するキーデバイス用データ作成処理は、図10に示す▲1▼に対応する。
【0050】
ユーザ端末4において、例えば、ユーザにより入力装置4bを介してキーデバイス設定処理の実行開始指示を入力されたことをトリガとして、CPU4aは、記憶装置4eに記憶されたキーデバイス設定処理のプログラムを読込んで、RAM4cに展開して、キーデバイス設定処理を実行する。
【0051】
図9に示すキーデバイス設定処理のフローチャートは、ユーザ端末4を構成するコンピュータに各機能を実現させるためのプログラムを説明する為のものである。このプログラムは、CPU4aが読取可能なプログラムコードの形態で記憶装置4eに格納されている例で説明するが、全ての機能を記憶装置4eに格納する必要は無く、必要に応じてその一部若しくは全部を通信ネットワーク5を介して受信して実現するようにしてもよい。この説明は、他の処理でも同様である。
【0052】
先ず、ユーザ端末4において、通信装置4fは発行者サーバ3に通信ネットワーク5を介してアクセスし(ステップS11)、ユーザ端末4において、入力部4bを介したユーザの入力により、ICカード1及びキーデバイス2の識別情報と、キーデバイス2に設定したいアプリケーションの種類の情報とが入力され、入力された各情報は通信装置1f及び通信ネットワーク5を介して発行者サーバ3へ送信される(ステップS12)。
【0053】
そして、通信ネットワーク5及び通信装置4fを介して発行者サーバ3からキーデバイス用データを受信し(ステップS13)、通信I/F6gの無線通信を介して、ステップS13において受信したキーデバイス用データをキーデバイス2に設定し(ステップS14)、キーデバイス設定処理を終了する。キーデバイス用データとは、設定するアプリケーションに対応するデバイスコード及び暗号キーの各情報である。キーデバイス2において、通信I/F2fを介してキーデバイス用データが受信され、記憶装置2eに記憶される。
【0054】
また、ユーザ端末4におけるステップS12の処理の実行により、発行者サーバ3において通信ネットワーク5及び通信装置3fを介してICカード1及びキーデバイス2の識別情報と、キーデバイス2に設定したいアプリケーションの種類の情報を受信開始したことをトリガとして、CPU3aは、記憶装置3eに記憶されたキーデバイス用データ作成処理のプログラムを読込んで、RAM3cに展開して、キーデバイス用データ作成処理を実行する。
【0055】
発行者サーバ3において、先ず、通信ネットワーク5及び通信装置3fを介してICカード1及びキーデバイス2の識別情報と、キーデバイス2に設定したいアプリケーションの種類の情報を受信し(ステップS21)、ステップS21において受信した各情報からステップS21で受信されたアプリケーションに対応するキーデバイス用データを作成し(ステップS22)、ステップS22で作成したキーデバイス用データを通信装置3f及び通信ネットワーク5を介してユーザ端末4へ送信し(ステップS23)、キーデバイス用データ作成処理を終了する。ステップS23は、ステップS13に対応する。
【0056】
次に、図11を参照して、キーデバイス2で実行するロック設定処理及びICカード1で実行するロック処理を説明する。キーデバイス2で実行するロック設定処理及びICカード1で実行するロック処理は、図10に示す▲2▼に対応する。
【0057】
予め、ICカード1を、通信可能となるようキーデバイス2に近づけておく。キーデバイス2において、例えば、ユーザにより入力装置2bを介してロック設定処理の実行開始指示を入力されたことをトリガとして、CPU2aは、記憶装置2eに記憶されたロック設定処理のプログラムを読込んで、RAM2cに展開して、ロック設定処理を実行する。
【0058】
キーデバイス2において、先ず、通信I/F2fによりICカード1が検知され、ICカード1と無線通信を確立し(ステップS31)、入力装置2bからユーザによりアプリケーションの種類が指定入力され、指定されたアプリケーションを通信I/F2fを介してICカード1へ送信し(ステップS32)、ステップS33で指定されたアプリケーションに対応する暗号キーの要求を通信I/F2fを介してICカード1へ送信する(ステップS33)。
【0059】
そして、通信I/F2fを介してICカード1から暗号キーを受信し(S34)、ステップS34で受信した暗号キーがNULLであるかを判別する(ステップS35)。暗号キーがNULLである場合(ステップS35;YES)、記憶装置2eに記憶された、ステップS32で指定されたアプリケーションに対応するデバイスコード及び暗号キーを、通信I/F2fを介してICカード1に送信し(ステップS36)、ロック設定処理を終了する。
【0060】
暗号キーがNULLでない場合(ステップS35;NO)、ステップS34において受信した暗号キーが、記憶装置2eに記憶された暗号キー(自暗号キー)と一致するかを判別する(ステップS35a)。暗号キーが一致する場合(ステップS35a;YES)、ステップS36へ進む。暗号キーが一致しない場合(ステップS35a;NO)、ステップS34において受信した暗号キーを、記憶装置2eに記憶された暗号キーで復号化し(ステップS37)、ステップS34において受信した暗号キーが、自暗号キーと一致するかを判別する(ステップS38)。暗号キーが一致する場合(ステップS38;YES)、ICカード1が既にロックされている旨のメッセージを表示装置2dに表示し、ロック設定処置を終了する。
【0061】
暗号キーが一致しない場合(ステップS38;NO)、ICカード1が他の機器(キーデバイス)でロックされている旨のメッセージを表示装置2dに表示し、ロック設定処置を終了する。
【0062】
そして、キーデバイス2におけるステップS32の実行により、ICカード1において、通信I/F1fを介して指定されたアプリケーションをキーデバイス2から受信開始したことをトリガとして、CPU1aは、ROM1bに記憶されたロック処理のプログラムを読込んで、RAM1cに展開して、ロック処理を実行する。
【0063】
先ず、ICカード1は、指定されたアプリケーションを通信I/F1fを介してキーデバイス2から受信し(ステップS51)、暗号キー要求を通信I/F1fを介してキーデバイス2から受信する(ステップS52)。ステップS52は、ステップS33に対応する。そして、ステップS51において受信したアプリケーションに対応する、EEPROM1e内のロック制御ファイルE内の暗号キーを読出し、当該暗号キーを通信I/F1fを介してキーデバイス2へ送信する(ステップS53)。ステップS53は、ステップS34に対応する。
【0064】
そして、デバイスコード及び暗号キーを、通信I/F1fを介してキーデバイス2から受信したかを判別する(ステップS54)。ステップS54は、ステップS36に対応する。デバイスコード及び暗号キーを受信しない場合(ステップS54;NO)、ステップS54へ戻る。
【0065】
デバイスコード及び暗号キーを受信した場合(ステップS54;YES)、ステップS54で受信したデバイスコード及び暗号キーを、ステップS51において受信したアプリケーションに対応する、EEPROM1e内のロック制御ファイルE内に書込み、同様にRAM1cに暗号キーを書込む(ステップS55)。そして、EEPROM1e内のロック制御ファイルE内に書込まれているロック状態及び暗号キーを、RAM1cに格納された暗号キーを用いて暗号化して書換えることにより、指定されたアプリケーションについてICカード1をロック状態に設定し(ステップS56)、ロック処理を終了する。
【0066】
次に、図12を参照して、ICカード1で実行するアンロック処理及びキーデバイス2で実行するアンロック設定処理を説明する。ICカード1で実行するアンロック処理及びキーデバイス2で実行するアンロック設定処理は、図10の▲3▼に対応する。
【0067】
予め、ICカード1は、通信可能となるようキーデバイス2に近づけられているものとする。キーデバイス2において、例えば、ユーザにより入力装置2bを介してアンロック設定処理の実行開始指示を入力されたことをトリガとして、CPU2aは、記憶装置2eに記憶されたアンロック設定処理のプログラムを読込んで、RAM2cに展開して、アンロック設定処理を実行する。
【0068】
先ず、キーデバイス2において、通信I/F2fによりICカード1が検知され、ICカード1と無線通信を確立し(ステップS61)、記憶装置2eに記憶されたデバイスコードを、通信I/F2fを介してICカード1へ送信し(ステップS62)、暗号化データの要求を通信I/F2fを介してICカード1へ送信する(ステップS63)。暗号化データとは、ICカード1のロック制御ファイルEに格納されたロック状態及び暗号キーである。
【0069】
そして、暗号化データを通信I/F2fを介してICカード1から受信し(ステップS64)、ステップS64において受信された暗号化データ中の暗号キーがNULLであるかを判別する(ステップS65)。暗号キーがNULLである場合(ステップS65;YES)、ICカード1がロックされていない旨のメッセージを表示装置2fに表示し(ステップS66)、アンロック設定処理を終了する。
【0070】
暗号キーがNULLでない場合(ステップS65;NO)、ステップS64において受信された暗号化データ中の暗号キーが、記憶装置2eに記憶された自暗号キーと一致するかを判別する(ステップS65a)。暗号キーが一致する場合(ステップS65a;YES)、ステップS66へ進む。暗号キーが一致しない場合(ステップS65a;NO)、ステップS64において受信された暗号化データを、記憶装置2eに記憶された自暗号キーで復号化し(ステップS67)、ステップS67において復号化された暗号化データ中の暗号キーが、記憶装置2eに記憶された暗号キーと一致するかを判別する(ステップS68)。
【0071】
暗号キーが一致する場合(ステップS68;YES)、ステップS67において復号化された暗号化データを復号データとして、通信I/F2fを介してICカード1へ送信し(ステップS69)、ICカード1をアンロックした旨のメッセージを表示装置2fに表示し(ステップS70)、アンロック設定処理を終了する。
【0072】
暗号キーが一致しない場合(ステップS68;NO)、ICカード1は他の機器(キーデバイス)で設定又はロックされている旨のメッセージを表示装置2fに表示し(ステップS71)、アンロック設定処理を終了する。
【0073】
そして、キーデバイス2におけるステップS62の実行により、ICカード1において、通信I/F1fを介してデバイスコードをキーデバイス2から受信開始したことをトリガとして、CPU1aは、ROM1bに記憶されたアンロック処理のプログラムを読込んで、RAM1cに展開して、アンロック処理を実行する。
【0074】
ICカード1において、先ず、通信I/F1fを介してデバイスコードをキーデバイス2から受信し、EEPROM1eに記憶されているロック制御ファイルE中の、受信したデバイスコードに対応するファイルを選択する(ステップS81)。そして、通信I/F1fを介して暗号化データ要求をキーデバイス2から受信する(ステップS82)。ステップS82は、ステップS63に対応する。
【0075】
そして、ロック制御ファイルEにおいて、ステップS81で選択されたファイルのロック状態及び暗号キーを暗号化データとし、当該暗号化データを通信I/F1fを介してキーデバイス2へ送信する(ステップS83)。ステップS83は、ステップS64に対応する。そして、復号データを通信I/F1fを介してキーデバイス2から受信したかどうかを判別する(ステップS84)。ステップS84は、ステップS69に対応する。復号データを受信しない場合(ステップS84;NO)、ステップS84へ戻る。
【0076】
復号データを受信した場合(ステップS84;YES)、ステップS84において受信された復号データをロック制御ファイルEにおいて、ステップS81で選択されたファイルのロック状態及び暗号キーに書込むことにより、ICカード1をアンロック状態に設定し(ステップS85)、アンロック処理を終了する。
【0077】
次に、図13を参照して、ICカード1で実行する機能実行処理及びシステム端末6で実行するサービス提供処理を説明する。ICカード1で実行する機能実行処理及びシステム端末6で実行するサービス提供処理は、図10に示す▲4▼に対応する。
【0078】
予め、ICカード1は、通信可能となるようシステム端末6に近づけられているものとし、システム端末6は、記憶装置6eに自機が提供するサービスの種類(システムの種類、アプリケーションの種類)に対応するロック状態のデータを記憶しているものとする。システム端末6において、例えば、通信I/F6gにおいてICカード1を検知開始したことをトリガとして、CPU6aは、記憶装置6eに記憶されたサービス提供処理のプログラムを読込んで、RAM2cに展開して、サービス提供処理を実行する。
【0079】
システム端末6において、先ず、通信I/F6gは、ICカード1を検知し、無線通信を確立し(ステップS91)、自機のシステムの種類(アプリケーションの種類)を通信I/F6gを介してICカード1へ通知し(ステップS92)、ロック状態のデータの要求を通信I/F6gを介してICカード1へ送信し(ステップS93)、ロック状態のデータを通信I/F6gを介してICカード1から受信し(ステップS94)、ステップ94において受信したロック状態が、記憶装置6eに記憶されたロック状態と一致するかを判別して、その一致結果を通信I/F6gを介してICカード1へ送信する(ステップS95)。
【0080】
そして、ステップS95で判別された一致結果を参照し、ロック状態が一致しているか否かを判別する(ステップS96)。ロック状態が一致する場合(ステップS96;YES)、ICカード1が正当な使用だと認証され、通信I/F6gを介してICカード1と提供サービスに関するデータを交信し(ステップS97)、各種処理部6b等においてサービス提供に関する処理を行い(ステップS98)、サービス提供処理を終了する。
【0081】
提供サービスが電子マネーの場合、電子マネーの取引データを交信して、取引後のICカード1の残高情報等を通信装置6fを介して図示しないシステムサーバへ送信する。また、例えば、システム端末6が自動販売機の場合、電子マネー引き落とし後に各種処理部6bから商品を提供する。
【0082】
また、提供サービスが定期券の場合、定期券の有効区間、有効期間などの情報を受信して、改札通過のフラグをICカード1へ送信して交信し、各種処理部6bが通行制御装置であり、有効期間、有効区間が有効でない場合、各種処理部6bによりユーザの通行を妨げる。
【0083】
ロック状態が一致しない場合(ステップS96;NO)、ICカード1が無効であり、そのエラー処理を行い(ステップS99)、サービス提供処理を終了する。エラー処理は、例えば、表示装置6dにエラーの旨のメッセージを表示する。
【0084】
そして、システム端末6におけるステップS92の実行により、ICカード1において、通信I/F1fを介してシステムの種類をシステム端末6から受信開始したことをトリガとして、CPU1aは、ROM1bに記憶された機能実行処理のプログラムを読込んで、RAM1cに展開して、機能実行処理を実行する。
【0085】
ICカード1において、先ず、通信I/F1fを介してシステムの種類をシステム端末6から受信し、EEPROM1eに記憶されているロック制御ファイルE中の、受信したシステムの種類に対応するアプリケーションのファイルを選択する(ステップS101)。そして、通信I/F1fを介してロック状態要求をシステム端末6から受信する(ステップS102)。ステップS102は、ステップS93に対応する。
【0086】
そして、ロック制御ファイルE中の、ステップS101で選択されたファイルのロック状態を、通信I/F1fを介してシステム端末6へ送信する(ステップS103)。ステップS103は、ステップS94に対応する。そしてロック状態の一致結果を、通信I/F1fを介してシステム端末6から受信する(ステップS105)。ステップS104は、ステップS95に対応する。
【0087】
そして、ステップS105において受信した一致結果を参照し、ロック状態が一致するか否かを判別する(ステップS105)。ロック状態が一致する場合(ステップS105;YES)、ICカード1が正当な使用だと認証され、通信I/F1gを介してシステム端末6と提供サービスに関するデータを交信する(ステップS106)。ステップS106は、ステップS97に対応する。
【0088】
そして、システム端末6からのサービス提供によりEEPROM1eに格納されたアプリケーションに関するデータ書換え等のデータ処理を行う(ステップS107)。そして、EEPROM1e内の、ステップS101で選択されたアプリケーションに対応するロック制御ファイルEの暗号キーをRAM1cに格納し、アプリケーションに対応するロック制御ファイルEのロック状態及びエラー処理を、RAM1cに格納された暗号キーで暗号化して書換え、ICカード1を再びロック状態に戻し(ステップS108)、機能実行処理を終了する。
【0089】
次に、図14を参照して、ICカード1で実行するロック機能解除処理及びキーデバイス2で実行するロック機能解除設定処理を説明する。
【0090】
予め、ICカード1は、通信可能となるようキーデバイス2に近づけられており、キーデバイス2において、例えば、ユーザにより入力装置2bを介してロック機能解除設定処理の実行開始指示を入力されたことをトリガとして、CPU2aは、記憶装置2eに記憶されたロック機能解除設定処理のプログラムを読込んで、RAM2cに展開して、ロック機能解除設定処理を実行する。
【0091】
ステップS111〜S115は、アンロック設定処理のステップS61〜S65の各ステップと同様である。暗号キーがNULLである場合(ステップS115;YES)、ICカード1がロック機能解除されている旨のメッセージを表示装置2fに表示し(ステップS116)、ロック機能解除設定処理を終了する。
【0092】
暗号キーがNULLでない場合(ステップS115;NO)、ステップS114において受信された暗号化データ中の暗号キーが、記憶装置2eに記憶された自暗号キーと一致するかを判別する(ステップS115a)。暗号キーが一致しない場合(ステップS115a;NO)、ステップS114において受信された暗号化データを、記憶装置2eに記憶された自暗号キーで復号化し(ステップS117)、ステップS117において復号化された暗号化データ中の暗号キーが、記憶装置2eに記憶された自暗号キーと一致するかを判別する(ステップS118)。
【0093】
暗号キーが一致する場合(ステップS118;YES)、ステップS117において復号化された暗号化データ中のロック状態とNULLとを解除データとして、通信I/F2fを介してICカード1へ送信し(ステップS119)、ICカード1をロック機能解除した旨のメッセージを表示装置2fに表示し(ステップS120)、ロック機能解除設定処理を終了する。
【0094】
暗号キーが一致する場合(ステップS115a;YES)、ステップS119へ進む。この場合、解除データは、NULLのみとなる。暗号キーが一致しない場合(ステップS118;NO)、ICカード1は他の機器(キーデバイス)で設定又はロックされている旨のメッセージを表示装置2fに表示し(ステップS121)、ロック機能解除設定処理を終了する。
【0095】
そして、キーデバイス2におけるステップS112の実行により、ICカード1において、通信I/F1fを介してデバイスコードをキーデバイス2から受信開始したことをトリガとして、CPU1aは、ROM1bに記憶されたロック機能解除処理のプログラムを読込んで、RAM1cに展開して、ロック機能解除処理を実行する。
【0096】
ステップS131〜S133は、アンロック処理のステップSS81〜S83と同様である。そして、解除データを通信I/F1fを介してキーデバイス2から受信したかどうかを判別する(ステップS134)。ステップS134は、ステップS119に対応する。解除データを受信しない場合(ステップS134;NO)、ステップS134へ戻る。
【0097】
解除データを受信した場合(ステップS134;YES)、ステップS134において受信された解除データをロック制御ファイルEにおいて、ステップS131で選択されたファイルのデバイスコード、ロック状態及び暗号キーに書込むことにより、ICカード1をロック機能解除状態に設定し(ステップS135)、ロック機能解除処理を終了する。ステップS135は、具体的には、ステップS131で選択されたファイルのデバイスコード及び暗号キーをNULLにし、ロック状態を暗号化前のデータに戻す。
【0098】
よって、本実施の形態によれば、ICカード1にロック制御ファイルEを有し、ICカード1の使用制限のための暗号化及び使用許可に戻す復号化を行うことができるので、ICカード1を所有するユーザがICカード1を紛失したとしても、他の者がそのICカード1を不正に使用する事を防ぐことができ、その暗号化及び復号化は、ユーザのキーデバイス2を用いて行うので、ICカード1使用の利便性を保つことができる。
【0099】
また、暗号キーはキーデバイス固有の情報であるので、あるキーデバイスによりロックされたICカード1を入手した者が、他のキーデバイスを用いて復号化し、不正に使用する事を防ぐことができる。
【0100】
また、ロック制御ファイルはアプリケーション毎にデータを格納するので、アプリケーション毎に、ICカード1の使用のロック及びアンロックを設定することができる。また、ICカード1を使用した後、自動的にそのICカード1の使用制限をアンロックするので、ICカード1の使用後、ユーザがICカード1をロックし忘れることを防ぐことができる。
【0101】
なお、本実施の形態においては、ICカード1の使用制限をアンロックする場合、キーデバイス2において、ICカード1の暗号キーとキーデバイス2の暗号キーとが一致するか否かを判別し、復号データをICカード1に送信しているが、これに限るものではなく、キーデバイス2は、ロック状態及び暗号キーをICカード1へ送信し、ICカード1側で、ICカード1のロック状態及び暗号キーを復号化し、復号化した暗号キーとキーデバイス2の暗号キーとが一致するか否かを判別して、一致する場合に、ロック制御ファイルEを復号化されたロック状態及び暗号キーで書換えて、ICカード1の使用制限をアンロックする構成でもよい。
【0102】
また、ICカード1を使用する場合、システム端末6から記憶装置6eに記憶されたロック状態をICカード1へ送信し、ICカード1側で、受信したロック状態とICカード1のロック状態とが一致するか否かを判別して、一致する場合に、一致する旨をシステム端末6に送信し、システム端末6はその受信により各種サービスを提供する構成でもよい。
【0103】
また、1つのアプリケーションに、ユーザが所有する複数のキーデバイスを対応させる構成でもよく、この場合、例えば、ICカードの使用のロックに用いたキーデバイスである時計をユーザが家に忘れた場合でも、他の予備のキーデバイスでそのICカードの使用制限をアンロックして使用することができる。
【0104】
また、キーデバイスは、ユーザがユーザ端末4を介して発行者サーバ1にアクセスし、別のキーデバイスについての暗号キーを取得し、ICカードに再設定することで、取替えることができる。
【0105】
なお本実施の形態では、データ担体としてICカードを利用したが、データ担体としては、ICカードに限らず、電子マネーや電子定期券等の機能を搭載できる小型の電子機器であれば、時計やPDAあるいは携帯電話といったものでも構わない。
【0106】
以上、本発明の実施の形態につき説明したが、本発明は、必ずしも上述した手段及び手法にのみ限定されるものではなく、本発明にいう目的を達成し、本発明にいう効果を有する範囲内において適宜に変更実施が可能なものである。
【0107】
【発明の効果】
本発明によれば、データ担体に使用制限情報が記憶され、その使用制限情報を変更することができるので、データ担体の使用を不許可にするように使用制限情報を変更することにより、データ担体の所有者がデータ担体を紛失したとしても、他の者がそのデータ担体を不正に使用する事を防ぐことができ、その使用制限情報の変更は電子装置を用いて行うので、データ担体使用の利便性を保つことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるICカードシステムαの構成を示すブロック図である。
【図2】ICカード1の内部構成を示すブロック図である。
【図3】キーデバイス2の内部構成を示すブロック図である。
【図4】発行者サーバ3の内部構成を示すブロック図である。
【図5】ユーザ端末4の内部構成を示すブロック図である。
【図6】システム端末6の内部構成を示すブロック図である。
【図7】ロック制御ファイルを説明するための図であり、(I)は、ロック制御ファイルE0の構成を示す図であり、(II)は、各状態におけるロック用ファイルE0を示す図である。
【図8】ロック制御ファイルEの構成を示す図である。
【図9】ユーザ端末4で実行するキーデバイス設定処理及び発行者サーバ3で実行するキーデバイス用データ作成処理を示すフローチャートである。
【図10】ICカードシステムαの各処理の遷移を示す図である。
【図11】キーデバイス2で実行するロック設定処理及びICカード1で実行するロック処理を示すフローチャートである。
【図12】ICカード1で実行するアンロック処理及びキーデバイス2で実行するアンロック設定処理を示すフローチャートである。
【図13】ICカード1で実行する機能実行処理及びシステム端末6で実行するサービス提供処理を示すフローチャートである。
【図14】ICカード1で実行するロック機能解除処理及びキーデバイス2で実行するロック機能解除設定処理を示すフローチャートである。
【符号の説明】
α…ICカードシステム
1…ICカード
2…キーデバイス
3…発行者サーバ
4…ユーザ端末
6…システム端末
1a,2a,3a,4a,6a…CPU
1b…ROM
1c,2c,3c,4c,6c…RAM
1d,2f,4g,6g…通信I/F
1e…EEPROM
1f,2h,3g,4h,6h…バス
2b,3b,4b…入力装置
2d,3d,4d,6d…表示装置
2e,3e,4e,6e…記憶装置
2g…計時装置
3f,4f,6f…通信装置
6b…各種処理部
5…通信ネットワーク
Claims (6)
- データ担体と、当該データ担体の使用を制限する電子装置とを備えるデータ担体システムにおいて、
前記電子装置は、
前記データ担体に設定され当該データ担体の使用許可又は不許可を含む使用制限情報の変更を指示する指示手段と、
前記変更指示情報を前記データ担体へ送信する第1の通信手段とを備え、
前記データ担体は、
前記電子装置と通信を行う第2の通信手段と、
前記使用制限情報を記憶する第1の記憶手段と、
前記第2の通信手段を介して前記電子装置から受信した変更指示情報に基づき、前記第1の記憶手段に記憶された使用制限情報を変更する変更手段とを備えたことを特徴とするデータ担体システム。 - 前記電子装置は、暗号キーを記憶する第2の記憶手段を備え、
前記指示手段は、前記データ担体の使用の不許可を指示し、
前記第1の通信手段は、前記使用不許可指示に応じて前記第2の記憶手段に記憶された暗号キーを読出して、前記変更指示情報として前記データ担体へ送信し、
前記変更手段は、前記第2の通信手段を介して前記電子装置から受信した変更指示情報から暗号キーを取得し、この暗号キーを用いて、前記第1の記憶手段に記憶された使用制限情報と当該暗号キーとの暗号化を行い前記第1の記憶手段に記憶することを特徴とする請求項1記載のデータ担体システム。 - 前記データ担体の使用の不許可を解除する場合、前記第2の通信手段は、前記第1の記憶手段に記憶された暗号化された使用制限情報及び暗号キーを前記電子装置へ送信し、
前記第1の通信手段は、前記暗号化された使用制限情報及び暗号キーを前記データ担体から受信し、
前記電子装置は、前記受信された暗号化された使用制限情報及び暗号キーを前記第2の記憶手段に記憶された暗号キーで復号化する復号化手段を備え、
前記指示手段は、前記復号化された暗号キーが前記第2の記憶手段に記憶された暗号キーと同一である場合に、前記データ担体の使用の許可を指示し、
前記第1の通信手段は、前記使用許可指示に応じて前記復号化された使用制限情報及び暗号キーを前記変更指示情報として前記データ担体へ送信し、
前記変更手段は、前記第2の通信手段を介して前記電子装置から受信した前記変更指示情報から、前記復号化された使用制限情報及び暗号キーを取得して前記第1の記憶手段に記憶することを特徴とする請求項2記載のデータ担体システム。 - 前記電子装置は複数あり、
前記暗号キーは、各電子装置で固有の情報であることを特徴とする請求項2又は3記載のデータ担体システム。 - 前記データ担体は複数の使用目的で利用され、
前記使用制限情報は、前記使用目的別に設定されていることを特徴とする請求項1から4の何れか一項に記載のデータ担体システム。 - 前記変更手段は、前記データ担体が使用された後、前記第1の記憶手段に記憶された使用制限情報の使用許可を不許可に変更することを特徴とする請求項1から5の何れか一項に記載のデータ担体システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002184529A JP2004030150A (ja) | 2002-06-25 | 2002-06-25 | データ担体システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002184529A JP2004030150A (ja) | 2002-06-25 | 2002-06-25 | データ担体システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004030150A true JP2004030150A (ja) | 2004-01-29 |
Family
ID=31180425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002184529A Pending JP2004030150A (ja) | 2002-06-25 | 2002-06-25 | データ担体システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004030150A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101028351B1 (ko) * | 2007-03-07 | 2011-04-11 | 가부시키가이샤 엔티티 도코모 | 휴대 단말 |
JP2012155525A (ja) * | 2011-01-26 | 2012-08-16 | Nec Infrontia Corp | 携帯型電子機器、その非接触ic用ロック解除方法、及び非接触ic用ロック解除システム |
-
2002
- 2002-06-25 JP JP2002184529A patent/JP2004030150A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101028351B1 (ko) * | 2007-03-07 | 2011-04-11 | 가부시키가이샤 엔티티 도코모 | 휴대 단말 |
US8239324B2 (en) | 2007-03-07 | 2012-08-07 | Ntt Docomo. Inc. | Mobile terminal |
JP2012155525A (ja) * | 2011-01-26 | 2012-08-16 | Nec Infrontia Corp | 携帯型電子機器、その非接触ic用ロック解除方法、及び非接触ic用ロック解除システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1388989B1 (en) | Digital contents issuing system and digital contents issuing method | |
EP1248190B1 (en) | Enabling and disabling software features | |
US7802112B2 (en) | Information processing apparatus with security module | |
US20070168294A1 (en) | Digital content use right management system | |
US20080039140A1 (en) | System and method for secure biometric identification | |
WO2004086244A1 (ja) | メモリデバイス及びパスコード生成器 | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2003517658A (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
JP2004507847A (ja) | 電子データへの無許可アクセスを防止するシステムおよび方法 | |
EP1197873A1 (en) | Information processor, method of controlling information processor, and recording medium | |
EP1486851A1 (en) | Authentication system, authentication server, authentication method, authentication program, terminal, authentication request method, authentication request program, and storage medium | |
JP2009100394A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
CN109643282A (zh) | 用于生成、存储、管理和使用与便携式电子设备相关联的一个或多个数字机密的系统和方法 | |
MX2007008543A (es) | Dispositivo y metodo para manejo de derecho digital. | |
KR101038133B1 (ko) | 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치 | |
KR20080087917A (ko) | 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템 | |
JP4931543B2 (ja) | 情報機器、及びコンピュータプログラム | |
JPH11250012A (ja) | 情報システムにおける不正利用防止方法 | |
JP2007164529A (ja) | 所有者確認方法および所有者確認装置 | |
JP2004030150A (ja) | データ担体システム | |
EP1104554B1 (en) | Improvements in and relating to electronic security devices | |
JP2011002883A (ja) | 多機能icカード及びカードシステム | |
JP2008046679A (ja) | インターネットサービス提供システム、可搬性記憶媒体及び通信端末 | |
JP4683880B2 (ja) | 認証端末装置、認証システム、認証方法および認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070213 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070319 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070821 |