JP2004094692A - コンテンツ転送装置及びコンテンツ転送プログラム - Google Patents
コンテンツ転送装置及びコンテンツ転送プログラム Download PDFInfo
- Publication number
- JP2004094692A JP2004094692A JP2002256117A JP2002256117A JP2004094692A JP 2004094692 A JP2004094692 A JP 2004094692A JP 2002256117 A JP2002256117 A JP 2002256117A JP 2002256117 A JP2002256117 A JP 2002256117A JP 2004094692 A JP2004094692 A JP 2004094692A
- Authority
- JP
- Japan
- Prior art keywords
- card
- content
- temporary
- original
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】まずCI−aサーバが、有効期限切れカード20のEPROMに記憶されたカードコンテンツであるSDやAPを仮に無効とし、カードコンテンツを利用不可とする仮ターミネート状態に有効期限切れカード20のライフサイクルを設定する。次にICカードリーダ・ライタ11が、仮ターミネート状態である元カードよりカードコンテンツを読み出す。そして、ICカードリーダ・ライタ12が、元カードより読み出したカードコンテンツを新カードへ書き込む。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、マルチアプリケーションICカードへのコンテンツ転送装置及びコンテンツ転送プログラムに関する。
【0002】
【従来の技術】
マルチアプリケーションICカードにより、1枚のICカード上に異なるサービス提供者のさまざまなアプリケーションがダウンロードできるようになってきている。マルチアプリケーションICカードは、カードの有効期限等を規定する「ライフサイクル」をカード自身で管理し、発行、運用、破棄等の状態が論理的に管理できるため、適切な実行制限を設けることで安全な運用を可能にしている。また、マルチアプリケーションICカードの管理に関しては、カード発行者という存在が唯一いて、このカード発行者がカードのライフサイクルなどを管理する仕組みが今後のカードビジネスの主流となりつつある(例:Global Platform、NICSSなど)。
【0003】
一方、マルチアプリケーションICカードではICカードの有効期限が切れてしまい再発行処理が必要になると、既存に搭載されているアプリケーションはダウンロードしなおすしかないという問題点がある。再発行処理においては、アプリケーション内のデータが初期状態に戻ってしまうので、サービス的には再入会しなければならなくなる。例えば、ICカード上に電子マネーアプリケーションが搭載されているが、カードの有効期限が切れた場合にカード再発行が必要になる。この時、カード所持者は窓口にICカードを持っていき、再発行してもらうと、今まで使っていた電子マネー機能が初期化されてしまう。
また、住民基本台帳ICカードでは、市町村が発行者(CI)であるため、引っ越しをした場合にはカードを破棄し、引っ越し先の市町村にて再発行することが必要になる(改正住基法案に基づく)。この場合も、引っ越し前に搭載されていた住基AP(=アプリケーション)以外のAPが無効になってしまう。
【0004】
この問題を解決するため、従来のICカード発行システムにおいては、まずコンピュータによって元のICカードのアプリケーションをロックさせ、このロックされたICカード内のメモリからリーダライタを用いて記憶データを読み出し、記憶データを新しいICカード内のメモリに書き込む。そしてコンピュータは、記憶データが書き込まれた新しいICカードのアプリケーションのロックを解除させ、ICカードを使用可能な状態にする(特許文献1を参照)。
【0005】
【特許文献1】
特開2002−133374号公報
【0006】
【発明が解決しようとする課題】
しかし、このICカード発行システムには以下の問題点がある。
すなわち、この例が適用可能であるのは、発行者の所有する発行機などにおいてカードコンテンツ転送がオフラインで実現され、かつ発行機が「確実にコンテンツが転送されたか」について一元管理できていることが前提となっているケースである。しかし、特にカードコンテンツとして金銭に関係するアプリケーション等が実装された場合において、オンラインでカードコンテンツを転送する者の正当性を保証するために行うカード〜発行者間の認証や転送するカードコンテンツの正当性の確認を行わないことは大きな問題となる。
すなわち、例えば市役所などの窓口端末、操作者端末にてこの方式を実現するにはセキュリティ上の問題が生じる。具体的には、転送元ICカードから転送されたコンテンツの正当性を転送先ICカードが確認できない、転送先ICカードに確実にコンテンツが転送された事を転送元ICカードが確認できない、また転送元ICカードがカード発行者の正当性について確認していないなどの問題点がある。
【0007】
本発明は、このような事情を考慮してなされたものであり、その目的は、カードのセキュリティを保持しつつ、カードコンテンツの転送を行うことができるコンテンツ転送装置及びコンテンツ転送プログラムを提供することにある。
【0008】
【課題を解決するための手段】
この発明は上記の課題を解決すべくなされたもので、請求項1に記載の発明は、カードコンテンツを記憶している記憶手段を具備する元カードから、新カードの記憶手段へ前記カードコンテンツを転送するコンテンツ転送装置において、前記元カードが記憶手段に記憶しているカードコンテンツを仮に無効とし、該カードコンテンツを利用不可とするとともに、カードコンテンツの読み出し可能とする仮ターミネート状態に前記元カードのライフサイクルを設定するライフサイクル設定手段と、前記仮ターミネート状態において、前記元カードより前記カードコンテンツを読み出すカードコンテンツ読み出し手段と、該元カードより読み出したカードコンテンツを前記新カードへ書き込むカードコンテンツ書き込み手段とを具備することを特徴とする。
【0009】
請求項2に記載の発明は、請求項1に記載の発明において、前記元カードが前記カードコンテンツを暗号化するための仮カード公開鍵を発行する仮カード公開鍵発行手段と、前記新カードが前記元カードによって暗号化された前記カードコンテンツを復号化するための仮カード秘密鍵を発行する仮カード秘密鍵発行手段と、該仮カード公開鍵を前記元カードの記憶手段に書き込む仮カード公開鍵書き込み手段と、該仮カード秘密鍵を前記新カードの記憶手段に書き込む仮カード秘密鍵書き込み手段とをさらに具備することを特徴とする。
【0010】
請求項3に記載の発明は、請求項1に記載の発明において、前記ライフサイクル設定手段は、さらに、前記コンテンツ転送装置が前記新カードより前記カードコンテンツの書き込みが完了したことを通知する転送レシートを受けて、前記元カードのライフサイクルを前記仮ターミネート状態から、前記元カードを無効とするターミネート状態に更新することを特徴とする。
【0011】
請求項4に記載の発明は、請求項1に記載の発明において、前記新カードに、未だカードコンテンツ転送が完了していない仮カードであることを示す仮フラグを設定する仮フラグ設定手段をさらに具備することを特徴とする。
【0012】
請求項5に記載の発明は、カードコンテンツを記憶している記憶手段を具備する元カードから該カードコンテンツを読み出すコンテンツ転送装置であって、前記元カードが記憶手段に記憶しているカードコンテンツを仮に無効とし、該カードコンテンツを利用不可とする仮ターミネート状態に前記元カードのライフサイクルを設定するライフサイクル設定手段と、前記元カードが前記カードコンテンツを暗号化するための仮カード公開鍵を発行する仮カード公開鍵発行手段と、該仮カード公開鍵を前記元カードの記憶手段に書き込む仮カード公開鍵書き込み手段と、カードコンテンツ転送先であり該カードコンテンツを記憶する記憶手段を具備する新カードが、前記元カードが暗号化する前記カードコンテンツを復号化するための仮カード秘密鍵を発行する仮カード秘密鍵発行手段と、ネットワークを介して前記コンテンツ転送装置と接続され、前記新カードへ前記カードコンテンツを書き込むコンテンツ書き込み手段に前記仮カード秘密鍵及び前記カードコンテンツを送信する送信手段とを具備することを特徴とする。
【0013】
請求項6に記載の発明は、記憶手段を具備する新カードへ元カードが記憶手段に記憶しているカードコンテンツを書き込むコンテンツ転送装置であって、ネットワークを介して前記コンテンツ転送装置と接続され元カードのカードコンテンツを読み取るコンテンツ読取手段から、前記元カードが暗号化する前記カードコンテンツを復号化するための仮カード秘密鍵及び前記カードコンテンツを受信する受信手段と、該仮カード秘密鍵を前記新カードの記憶手段に書き込む仮カード秘密鍵書き込み手段と、前記新カードで利用可能なカードコンテンツを記載したカードコンテンツリストを記憶する記憶手段と、前記カードコンテンツリストを参照して、該受信したカードコンテンツより利用可能なカードコンテンツを識別するカードコンテンツフィルタリング手段とを具備することを特徴とする。
【0014】
請求項7に記載の発明は、請求項6に記載の発明において、前記コンテンツ読取手段が発行する前記コンテンツ読取手段の公開鍵を受けて、該公開鍵を前記新カードに対して書き込む公開鍵書き込み手段を具備することを特徴とする。
【0015】
請求項8に記載の発明は、プログラムを記憶する第1の記憶手段と、カードコンテンツを記憶する第2の記憶手段と、前記プログラムを読み出して、該プログラムに記述された処理を行う処理手段とを具備するカードにおいて、前記カードコンテンツを前記カードから読み出して、カードコンテンツ転送先である新カードに転送するコンテンツ転送装置から、前記カードが前記第2の記憶手段に記憶しているカードコンテンツを仮に無効とし、該カードコンテンツを利用不可とするとともに、カードコンテンツの読み出し可能とする仮ターミネート状態に前記元カードのライフサイクルを設定するライフサイクル設定要求を受けて、該ライフサイクルを前記仮ターミネート状態に設定するライフサイクル設定手段を具備することを特徴とする。
【0016】
請求項9に記載の発明は、請求項8に記載の発明において、前記ライフサイクル設定手段は、さらに、前記コンテンツ転送装置が前記新カードより前記カードコンテンツの書き込みが完了したことを通知する転送レシートを受けて、前記元カードのライフサイクルを前記仮ターミネート状態から、前記元カードを無効とするターミネート状態に更新することを特徴とする。
【0017】
請求項10に記載の発明は、プログラムを記憶する第1の記憶手段と、前記プログラムを読み出して、該プログラムに記述された処理を行う処理手段とを具備するカードにおいて、前記カードに発行されるカード公開鍵と、カード発行者が発行する発行者公開鍵とを記憶する第2の記憶部と、カードコンテンツを記憶している記憶手段を具備する元カードより前記カードコンテンツを読み出して該カードコンテンツの転送を行うコンテンツ転送装置から、前記カードコンテンツの転送を受けて、該コンテンツに付与された、前記カードであることを示すカードIDの署名及び前記カード発行者であることを示す発行者IDの署名を前記カード公開鍵及び前記発行者公開鍵を用いて検証する署名検証手段と、前記カードコンテンツに付与された署名が前記元カードの及び前記発行者がした署名であれば、該カードコンテンツを正当であると判断し、該カードコンテンツを設定し、前記第2の記憶部に書き込むカードコンテンツ設定手段とを具備することを特徴とする。
【0018】
請求項11に記載の発明は、請求項10に記載の発明において、前記カードは、さらに、前記カードが未だ前記カードコンテンツ転送完了していない仮カードであることを示す仮フラグを設定する仮フラグ設定手段を具備することを特徴とする。
【0019】
請求項12に記載の発明は、カードコンテンツを記憶している記憶手段を具備する元カードより該カードコンテンツを読み出すコンテンツ読取手段とネットワークを介して接続されたコンテンツ書き込み手段が、前記カードコンテンツを書き込むカードであって、プログラムを記憶する第1の記憶手段と、前記プログラムを読み出して、該プログラムに記述された処理を行う処理手段とを具備する前記カードであって、前記元カードが、仮カード公開鍵で暗号化した該カードコンテンツを復号化する仮カード秘密鍵を記憶する第2の記憶手段と、該仮カード秘密鍵を用いて、暗号化した前記カードコンテンツを復号化する復号化手段とを具備することを特徴とする。
【0020】
請求項13に記載の発明は、請求項12に記載の発明において、前記第2の記憶手段は、さらに、前記元カードに発行されるカード公開鍵と、前記コンテンツ読取手段を管理するカード発行者が発行する発行者公開鍵とを記憶し、前記コンテンツ書き込み手段から前記カードコンテンツの転送を受けて、該コンテンツに付与された、秘密鍵によって署名された署名及び発行者秘密鍵鍵によって署名された発行者署名を前記カード公開鍵及び前記発行者公開鍵を用いて検証する署名検証手段と、検証された署名が、前記元カード及び前記コンテンツ読取手段を管理する発行者が署名した署名であれば、該カードコンテンツを正当であると判断し、該カードコンテンツを設定し、前記第2の記憶部に書き込むカードコンテンツ設定手段とを具備することを特徴とする。
【0021】
請求項14に記載の発明は、カードコンテンツを記憶している記憶手段を具備する元カードから、新カードの記憶手段へ前記カードコンテンツを転送させる処理をコンピュータに実行させるためのプログラムであって、前記元カードが記憶手段に記憶しているカードコンテンツを仮に無効とし、該カードコンテンツを利用不可とするとともに、カードコンテンツの読み出し可能とする仮ターミネート状態に前記元カードのライフサイクルを設定するライフサイクル設定処理と、前記仮ターミネート状態において、前記元カードより前記カードコンテンツを読み出すカードコンテンツ読み出し処理と、該元カードより読み出したカードコンテンツを前記新カードへ書き込むカードコンテンツ書き込み処理とをコンピュータに実行させるためのプログラムである。
【0022】
【発明の実施の形態】
以下、本発明の一実施形態であるコンテンツ転送装置について図面を参照して説明する。図1は、本実施形態のコンテンツ転送装置を適用したコンテンツ転送サーバであるCI−aサーバ〜CI−dサーバをネットワーク100で接続して構成されるコンテンツ転送システムの全体構成図である。
CI−aサーバ〜CI−dサーバは、例えば住基カードの発行者(=CardIssuer)である市町村の役所a〜dが管理するサーバであり、これらはすべて同一構成であって、それぞれカード管理データベース(以下、DBとする)10と、ICカードリーダ・ライタ11及びICカードリーダ・ライタ12と接続される。
【0023】
図2は、CI−aサーバの構成を示すブロック図である。本実施形態のCI−aサーバ〜CI−dサーバの機能構成は、カードコンテンツ転送業務系の機能とカード管理業務系の機能とからなる。
カードコンテンツ転送業務系の機能は、CIサーバ間通信部30、カードコンテンツ読み出し部31、カードコンテンツ書き込み部32、レシート管理部33、仮カード鍵ペア生成部34、ライフサイクル管理部35、フィルタリング部36によって実施される機能である。
CIサーバ間通信部30は、CI−bサーバ〜CI−dサーバとの通信を行う。カードコンテンツ読み出し部31は、サービスドメイン(以下、SDとする)やAPの読み出し(exportSD、exportAP)をICカードリーダ・ライタ11に実行させる。カードコンテンツ書き込み部32は、SDやAPの書き込み(importSD、importAP)をICカードリーダ・ライタ12に実行させる。レシート管理部33は、SDやAPの書き込みが完了したことを通知するレシートを管理する。仮カード鍵ペア生成部34は、有効期限切れカード20と仮カード21とが暗号化したカードコンテンツの転送を行うための仮カード秘密鍵/公開鍵を生成する。
【0024】
ライフサイクル管理部35は、有効期限切れカード20と仮カード21のライフサイクルを管理する。図3はライフサイクル管理部35において管理される有効期限切れカード20と仮カード21のライフサイクルのモード遷移を示す状態遷移図である。
ライフサイクル管理部35は、ICカードのライフサイクルをInitialization、Secured、Locked、仮Terminated、Terminatedの5種類の状態に設定可能である。
発行前においては初期状態(Initialization)であり、発行処理が完了すると、ライフサイクル管理部35はICカードのライフサイクルをセキュア状態(Secured)に設定することにより状態遷移する。セキュア状態においては、カードコンテンツ読み出し部31、カードコンテンツ書き込み部32が出力するコマンドによりICカードへのSDやAPの書き込み、読み出しが実行可能であり、ロック状態(Locked)、あるいは仮ターミネート状態(仮Terminated)に遷移することができる。
【0025】
仮Terminatedは、カードコンテンツ転送時においてライフサイクル管理部35が、ICカードのライフサイクルをSecuredより遷移させることにより設定され、以下のコマンドのみを受け付ける状態である。
・仮カード公開鍵設定コマンド
・SD転送コマンド
・AP転送コマンド
・モード遷移コマンド
仮カード公開鍵設定コマンドは、後述する仮カード公開鍵をICカードのメモリに書き込む書き込み要求コマンドである。SD転送要求コマンド、AP転送要求コマンドは、それぞれSD、APの読み出し、書き込み要求コマンドである。
モード遷移コマンドは、上述の5種類のライフサイクルの状態(=モード)を他の状態に遷移させる状態遷移要求コマンドであり、仮Terminatedからは、モード遷移コマンドによって、Securedと、Terminatedに遷移可能である。
ターミネート(Terminated)状態は、ICカードが完全に使用不可能であり、カードが破棄される場合に遷移する。
Lockedは、ICカードが上述のモード遷移コマンドのみしか受け付けない状態であり、Secured状態にのみ遷移することができる。
【0026】
フィルタリング部36は、有効期限切れカード20から仮カード21へカードコンテンツ転送時において、CI−aサーバを管理している市役所aがSP(サービスプロバイダ)と契約しているAP以外を仮カード21に転送しないために、利用可能なカードコンテンツ以外を図4に示すカード管理テーブルT1及び図5に示す契約SP管理テーブルT2を参照してフィルタリングする。
【0027】
カード管理テーブルT1は、図4に示すようにカードIDを示すCID(=Card ID)、カードの有効/無効を示す仮フラグ、カード公開鍵、仮カード公開鍵、ライフサイクル、ダウンロード済SDリスト、ダウンロード済APリストがICカード毎にカード発行時に作成されており、カード管理DB10に記憶されている。例えば、CID=001、仮フラグ=off、カード公開鍵=カードa公開鍵、仮カード公開鍵=仮カードa公開鍵、ライフサイクル=Secured、ダウンロード済SDリスト=SDリスト1、ダウンロード済APリスト=APリスト1といった形で作成される。
契約SP管理テーブルT2は、図5に示すように、SP−ID、契約状態、登録APリストが、SPとの契約時等にSP毎に作成されており、カード管理DB10に記憶されている。例えば、SP−ID=アプリケーションサービスプロバイダ1、契約状態=契約中、登録APリスト=APリスト2といった形で作成される。
【0028】
カード管理業務系の機能は、カード発行、カードロック、カードアンロック、カードターミネート(=terminated)、SDダウンロード、SD削除、APダウンロード、AP削除など一連のカード管理コマンド機能を処理部が実行することによって実施される。
カード発行コマンドは、カード発行処理の開始を要求する開始要求コマンドである。カードロックコマンドは、ICカードのライフサイクルをSecuredからLockedに遷移させる状態遷移要求コマンドである。カードアンロックコマンドは、ICカードのライフサイクルをLockedからSecuredに遷移させる状態遷移要求コマンドである。カードターミネートコマンドは、ICカードのライフサイクルを仮TerrminatedからTerminatedに遷移させる状態遷移要求コマンドである。
SDダウンロードコマンドは、上述のSDをICカードに書き込む書き込み要求コマンドである。SD削除コマンドは、SDをICカードから削除する削除要求コマンドである。
APダウンロードコマンドは、上述のAPをICカードに書き込む書き込み要求コマンドである。AP削除コマンドは、APをICカードから削除する削除要求コマンドである。
【0029】
またカード管理業務系の機能は、鍵管理部40、レシート管理部41、許可証管理部42、認証・セキュリティ部43、ライフサイクル管理部44によって実施される機能も具備する。
鍵管理部40は、CI−aサーバがCI−bサーバ〜CI−dサーバ、有効期限切れカード20、仮カード21との認証を行うCI―a秘密鍵/公開鍵等の鍵及び鍵証明書を管理する。
レシート管理部41は、レシート管理部33によって管理されるレシート以外の操作完了通知のレシートを管理する。許可証管理部42は、仮カード21にダウンロードされるアプリケーションのダウンロード許可証を管理する。認証・セキュリティ部43は、CI―a秘密鍵/公開鍵等の鍵を用いた認証処理を行う。ライフサイクル管理部44は、上述のライフサイクル以外にICカードの有効期限を例えば1年間等というように定めたライフサイクルを管理する。
ICカードアクセス用モジュール45は、ICカードリーダ・ライタ11及び12との間でカードコンテンツ転送のための通信及び制御コマンドの入出力を行う。
【0030】
カード管理DB10は、上述のカード管理テーブルT1及び契約SP管理テーブルT2を記憶する。
ICカードリーダ・ライタ11は、接触式または非接触式で有効期限切れカード20が記憶するカードコンテンツの読み出し/書き込みをICカードアクセス用モジュール45からの制御コマンドに基づいて実行する。また、ICカードリーダ・ライタ12は、ICカードリーダ・ライタ11と同様に、仮カード21が記憶するカードコンテンツの読み出し/書き込みをICカードアクセス用モジュール45からの制御コマンドに基づいて実行する。
【0031】
有効期限切れカード20、仮カード21は共に、CPU(Central Processing Unit:中央処理装置)、ROM(Read OnlyMemory:読み出し専用メモリ)、RAM(Random AccessMemory:書き込み可能メモリ)等のICが組み込まれたICカードであって、さらにEPROM(Erasable Programmable Read Only Memory:書き込み/消去可能なROM)、EEPROM(Electronically Erasable Programmable Read Only Memory:書き込み/消去可能なROM)を設けてあってもよい。
【0032】
図6に有効期限切れカード20の状態を示す。有効期限切れカード20は、CIDがaであることを示すCID−a、仮フラグがoffであることを示す(本)、ライフサイクルを示すSecuredに設定されており、EPROMにSD、AP、カード発行者である市役所aの発行したカード発行者公開鍵であるCI−a公開鍵、CIDがaである本有効期限切れカード20に発行されたカード秘密鍵を記憶している。
【0033】
図7に仮カード21の状態を示す。仮カード21は、ライフサイクルを示すInitializationが設定されており、EPROMにはSD、AP、鍵等は記憶されていない。
【0034】
以下、本発明の一実施形態であるコンテンツ転送装置の具体的な動作について図面を参照して説明する。本実施形態におけるコンテンツ転送装置を住基カードにおけるカードコンテンツの転送に適用した場合、住基カードの発行形態として以下のA、Bの2通りの場合が考えられる。
(A)同一CIにおいてICカードを発行する場合、つまり市民が保持するICカードの有効期限が切れ、再度同じ市役所aにおいて新規発行(または再発行)する場合である。
(B)異なるCIの場合、つまり市民が引っ越しなどで他の行政地域に移動した場合、CIが市役所bに変わることで再度ICカードを新しい市役所bで発行する場合である。
【0035】
以下、まず上述の(A)を実施例1として説明する。図8〜10は、CI−aサーバが有効期限切れカード20からカードコンテンツを仮カードに転送する一連の処理の流れを示すフローチャートである。
まずCIである市役所aは新規にICカードを発行し、市役所aの行政地域に住む市民をカードホルダ(CH)として、発行したICカードを配布する。配布したICカードには有効期限が定められており、有効期限が切れた場合、市民は有効期限切れカード20を持参して市役所aに行き、再発行の申請を行う。市役所aの担当者が申請を受理して、券面等で有効期限切れカード20の正当性を確認する。
確認度、設置されたICカードリーダ・ライタ11に有効期限切れカード20を挿入すると、有効期限切れカード20は、CI−a公開鍵を用いてCI−aサーバを認証する(図8のステップS1)。
CI−aサーバは、有効期限切れカード20との認証を受けて、仮カード発行処理を開始する(ステップS2)。すなわち、ICカードリーダ・ライタ12がICカードリーダ・ライタ12に挿入された仮カード21のEPROMに同一CID−aを書き込むことでCIDを設定する(ステップS3)。また、CI−aサーバは、仮カード21に対して仮カード秘密鍵を発行し、ICカードリーダ・ライタ12が仮カード21のEPROMに仮カード秘密鍵を書き込むことで仮カード秘密鍵を設定する(ステップS4)。またCI−aサーバは、鍵管理部40が管理するCI−a公開鍵を仮カード21に設定する(ステップS5)。またCI−aサーバは、仮カード21の仮フラグをONに設定する(ステップS6)。以上の処理により、仮カード21は、図11に示す状態に設定される。
【0036】
CI−aサーバは仮カードの設定が完了したのを受けて、有効期限切れカード20に対して、仮ターミネート状態へのモード遷移要求を送信する(ステップS7)。有効期限切れカード20は、要求を受けて自身のライフサイクルを仮ターミネートに設定する(ステップS8)。図12はステップS8後における有効期限切れカード20の状態を示す説明図である。このとき、有効期限切れカード20のライフサイクルは仮Terminatedに設定されている。
次にCI−aサーバは上述の仮カード秘密鍵に対応する仮カード公開鍵証明書を有効期限切れカード20に対して送信する(ステップS9)。有効期限切れカード20は、証明書を受けて仮カード公開鍵をEPROMに書き込み、仮カード公開鍵を設定する(ステップS10)。図13はステップS10後における有効期限切れカード20の状態を示す説明図である。このとき、有効期限切れカード20は、CI−a公開鍵、カード秘密鍵に加えて、さらに仮カード公開鍵が設定されている。
【0037】
次にCI−aサーバはSD転送要求を有効期限切れカード20に対して送信する(ステップS11)。有効期限切れカード20は、要求を受けてすべてのSD、CI−ID、CID、SP−IDに対してカード秘密鍵で署名する(ステップS12)。次に有効期限切れカード20は、SD、CI−ID、CID、SP−ID及び署名を仮カード秘密鍵で暗号化する(ステップS13)。そして、有効期限切れカード20は、暗号化したSD及び署名からなる暗号化データを平文のSP−IDと共にCI−aサーバに対して転送する(ステップS14)。
【0038】
CI−aサーバは、SD及び署名からなる暗号化データを受信すると(ステップS15)、さらにAP転送要求を有効期限切れカード20に対して送信する(ステップS16)。有効期限切れカード20は、要求を受けてすべてのAPのハッシュ値、CI−ID、CID、SP−ID、AP−IDに対してカード秘密鍵で署名する(ステップS17)。次に有効期限切れカード20は、AP、CI−ID、CID、SP−ID、AP−ID及び署名を仮カード秘密鍵で暗号化する(図9のステップS18)。そして、有効期限切れカード20は、暗号化したSD及び署名からなる暗号化データを平文のSP−IDと共にCI−aサーバに対して転送する(ステップS19)。
【0039】
CI−aサーバは、AP及び署名からなる暗号化データを受信すると(ステップS20)、ICカードリーダ・ライタ12が仮カード21のEPROMにカード公開鍵を書き込むことで鍵管理部40が管理するカード公開鍵を仮カード21に設定する(ステップS21)。次にCI−aサーバは、Import SD要求を仮カード21に送信し、仮カード21の受信準備確認後、SD暗号化データを送信する(ステップS22)。
仮カード21はSD暗号化データを受信すると、受信したSD暗号化データを復号化し(ステップS23)、カード公開鍵で署名を検証する(ステップS24)。検証の結果、受信したSD暗号化データが確かに有効期限切れカード20から転送されたものであると確認されると、仮カード21はさらに、受信したCIDが自身のカードを示すCIDと一致し、かつ受信したCI−IDが自身のカード発行者を示すCI−IDと一致するかを判定する(ステップS24)。すなわち、受信したCIDがaであり、かつ受信したCI−IDがCI−aサーバのIDと一致することを確認する。この2つが一致した場合、仮カード21はSDをEPROMに書き込むことで設定する(ステップS26)。そして、仮カード21はSDが設定されたことを示すSDレシートをCI−aサーバに送信する(ステップS27)。
【0040】
CI−aサーバは、SDレシートを受信すると、さらにImport AP要求を仮カード21に送信し、仮カード21の受信準備確認後、AP暗号化データを送信する(ステップS29)。
仮カード21はAP暗号化データを受信すると、受信したAP暗号化データを復号化し(ステップS30)、カード公開鍵で署名を検証する(ステップS31)。検証の結果、受信したAP暗号化データが確かに有効期限切れカード20から転送されたものであると確認されると、仮カード21はさらに、受信したCIDが自身のカードを示すCIDと一致し、かつ受信したCI−IDが自身のカード発行者を示すCI−IDと一致するかを判定する(ステップS32)。すなわち、受信したCIDがaであり、かつ受信したCI−IDがCI−aサーバのIDと一致することを確認する。この2つが一致した場合、仮カード21はAPをEPROMに書き込むことで設定する(図10のステップS33)。図14はステップS33後における仮カード21の状態を示す説明図である。このとき、仮カード21は、SD、AP、CI−a公開鍵、カード公開鍵、仮カード公開鍵が設定されている。
そして、仮カード21はAPが設定されたことを示すAPレシートをCI−aサーバに送信する(ステップS34)。
【0041】
CI−aサーバは、APレシートを受信すると(ステップS35)、有効期限切れカード20に対して、ターミネート状態へのモード遷移要求を送信する(ステップS36)。有効期限切れカード20は、要求を受けて自身のライフサイクルをターミネートに設定する(ステップS37)。図15はステップS37後における有効期限切れカード20の状態を示す説明図である。このとき、有効期限切れカード20のライフサイクルはTerminatedに設定されている。
そして、有効期限切れカード20は、ライフサイクルがターミネートに設定されたことを示すターミネートレシートをCI−aサーバに送信する(ステップS38)。
【0042】
CI−aサーバは、ターミネートレシートを受信すると(ステップS39)、仮カード21に対してセキュア状態へのモード遷移要求を送信する(ステップS40)。仮カード21は、要求を受けて自身のライフサイクルをセキュアに設定する(ステップS41)。また仮カード21は、カード公開鍵を削除し、仮カード21自身の仮フラグをoffに設定する(ステップS42)と共に、仮カード秘密鍵をカード秘密鍵に設定する(ステップS43)。図16はステップS43後における仮カード21の状態を示す説明図である。このとき、仮カード21のライフサイクルがSecuredに、また仮カード21自身の仮フラグがoffであることを示す(本)に設定され、さらに、仮カード秘密鍵がカード秘密鍵に変更されている。
【0043】
以上の処理により有効期限切れカード20から仮カード21へカードコンテンツであるSDやAPが転送され、有効期限切れカード20は使用不可となると共に、仮カード21は新カード22として市民に渡される。
【0044】
以上説明したように、本実施形態1のコンテンツ転送装置によれば、カードの有効期限が切れた場合などに、カードを再発行しても、中身のアプリケーションをそのまま継続利用することができる効果が得られる。また、カードコンテンツをカード間で暗号化や署名を用いた転送を行うので、窓口端末のようなコンテンツに対する不正行為のリスクが存在する場合でも利用することができる効果が得られる。またカード発行者は転送先カードに対して「仮カード秘密鍵」と対応する「仮カード公開鍵証明書」を発行し、この鍵ペアは当該業務であるコンテンツ転送でのみ有効であるため、同一IDのカードが一時的に存在する際のカード間のセキュアなデータ転送を実行することができる効果が得られる。
【0045】
次に前述の(B)を実施例2として説明する。図17〜20は、市役所aが管理するCI−aサーバが、引越しする市民から受けた破棄予定カード23からカードコンテンツを読み出し、市役所bが管理するCI−bサーバにこのカードコンテンツを転送し、CI−bサーバが仮カード24にこのカードコンテンツを書き込む一連の処理の流れを示すフローチャートである。
ここで、破棄予定カード23は、有効期限が切れていないことを除いて上述の有効期限切れカード20と同一なICカードである。図21に破棄予定カード23の状態を示す。破棄予定カード23は、CIDがaであることを示すCID−a、仮フラグがoffであることを示す(本)、ライフサイクルを示すSecuredに設定されており、EPROMにSD、AP、カード発行者である市役所aの発行したカード発行者公開鍵であるCI−a公開鍵、CIDがaである本有効期限切れカード20に発行されたカードa秘密鍵を記憶している。
【0046】
引越しをする市民であるカードホルダは、破棄予定カード23を市役所aに持って行き、カード破棄の申請を行う。市役所aの担当者が申請を受理して、券面等で破棄予定カード23の正当性を確認する。
確認度、設置されたICカードリーダ・ライタ11に破棄予定カード23を挿入すると、破棄予定カード23は、CI−a公開鍵を用いてCI−aサーバを認証する(図17のステップS50)。
【0047】
CI−aサーバは破棄予定カード23に対して、仮ターミネート状態へのモード遷移要求を送信する(ステップS51)。破棄予定カード23は、要求を受けて自身のライフサイクルを仮ターミネートに設定する(ステップS52)。図22はステップS52後における破棄予定カード23の状態を示す説明図である。このとき、破棄予定カード23のライフサイクルは仮Terminatedに設定されている。
次にCI−aサーバは仮カード24に設定するための仮カード秘密鍵を発行し、この仮カード秘密鍵に対応する仮カード公開鍵証明書を破棄予定カード23に対して送信する(ステップS53)。破棄予定カード23は、証明書を受けて仮カード公開鍵をEPROMに書き込み、仮カード公開鍵を設定する(ステップS54)。
【0048】
次にCI−aサーバはSD転送要求を破棄予定カード23に対して送信する(ステップS55)。破棄予定カード23は、要求を受けてすべてのSD、CI−ID、CID、SP−IDに対してカードa秘密鍵で署名する(ステップS56)。次に破棄予定カード23は、SD、CI−ID、CID、SP−ID及び署名を仮カード秘密鍵で暗号化する(ステップS57)。そして、破棄予定カード23は、暗号化したSD及び署名からなる暗号化データを平文のSP−IDと共にCI−aサーバに対して転送する(ステップS58)。
【0049】
CI−aサーバは、SD及び署名からなる暗号化データを受信すると(ステップS59)、さらにAP転送要求を破棄予定カード23に対して送信する(ステップS60)。破棄予定カード23は、要求を受けてすべてのAPのハッシュ値、CI−ID、CID、SP−ID、AP−IDに対してカードa秘密鍵で署名する(ステップS61)。次に破棄予定カード23は、AP、CI−ID、CID、SP−ID、AP−ID及び署名を仮カード秘密鍵で暗号化する(ステップS62)。そして、破棄予定カード23は、暗号化したSD及び署名からなる暗号化データを平文のSP−IDと共にCI−aサーバに対して転送する(ステップS63)。CI−aサーバは、AP及び署名からなる暗号化データを受信する(ステップS64)。図23は、ステップS64後のCI−aサーバに記憶されたデータを示す説明図である。CI−aサーバは、このとき上述の仮カード公開鍵証明書、カードa公開鍵証明書、CI−a公開鍵/秘密鍵、仮カード秘密鍵を鍵管理部40において管理している。また、上述のSD暗号化データ、AP暗号化データ、SP−IDを記憶している。
【0050】
上述のカード破棄申請を出したら、カードホルダは新しいカードを転入先の市役所bに新カードを受け取りに行く。この間にCI−aサーバは、CI−bサーバにSD暗号化データ、AP暗号化データ、SP−ID、仮カード秘密鍵を転送する。
すなわち、CI−aサーバはまずCI−b公開鍵要求をCI−bサーバに送信し、CI−bサーバからCI−b公開鍵を受けて、仮カード秘密鍵をこのCI−b公開鍵で暗号化する(図18のステップS70)。次にCI−aサーバは、CI−a秘密鍵でSD暗号化データ、AP暗号化データを署名する(ステップS71)。そして、CI−aサーバはCI−bサーバに対して、SD暗号化データ、AP暗号化データ、SP−ID、仮カード秘密鍵を転送する(ステップS72)。
【0051】
CI−bサーバは、これらSD暗号化データ、AP暗号化データ、SP−ID、仮カード秘密鍵を受信する(ステップS73)。次にCI−bサーバは、SD暗号化データ、AP暗号化データより市役所bがSPと契約していないSDやAPを仮カード24に転送しないために、利用可能なカードコンテンツ以外を図4に示すカード管理テーブルT1及び図5に示す契約SP管理テーブルT2を受信した平文のSP−IDに基づいて参照してフィルタリングする(ステップS74)。図24は、フィルタリングの様子を示す模式図である。
【0052】
図25は、ステップS74後のCI−bサーバに記憶されたデータを示す説明図である。CI−bサーバは、このとき上述の仮カード公開鍵証明書、カードa公開鍵証明書、CI−b公開鍵/秘密鍵、仮カード秘密鍵を鍵管理部40において管理している。また、上述のCI−aの署名が付与されたSD暗号化データ、AP暗号化データを記憶している。
次にCI−bサーバは、CI−b公開鍵で暗号化仮カード秘密鍵をCI−b秘密鍵で復号化する(ステップS75)。
なお、上述のCI−aサーバがCI−bサーバにSD暗号化データ、AP暗号化データ、SP−ID、仮カード秘密鍵を転送する一連の処理は夜間のバッチ処理などによって、複数まとめて行うことが望ましい。
【0053】
次にCI−bサーバは、仮カード発行処理を開始する(図19のステップS80)。すなわち、市役所bに設置されたICカードリーダ・ライタ12がICカードリーダ・ライタ12に挿入された仮カード24のEPROMにCID−bを書き込むことでCIDを設定する。またCI−bサーバは、CI−a公開鍵要求をCI−aサーバに送信し、このCI−a公開鍵を受けて仮カード24に設定する(ステップS81)。またCI−bサーバは、CI−bサーバの鍵管理部40が管理するCI−b公開鍵を仮カード24に設定する(ステップS82)。またCI−bサーバは、仮カード24に対してEPROMに復号化した仮カード秘密鍵を書き込むことで仮カード秘密鍵を設定する(ステップS83)。またCI−bサーバは、またCI−bサーバは、仮カード24の仮フラグをONに設定する。以上の処理により、仮カード24は、図26に示す状態に設定される。
【0054】
次にCI−bサーバは、鍵管理部40に記憶したカードa公開鍵証明書に基づきa公開鍵を仮カード24に設定する(ステップS84)。
以上の鍵の設定が完了すると、CI−bサーバは、Import SD要求を仮カード24に送信し、仮カード24の受信準備確認後、SD暗号化データを送信する(ステップS85)。
仮カード24はSD暗号化データを受信すると、CI−aサーバの署名をCI−a公開鍵で検証する(ステップS86)。CI−aサーバの署名が確かにCI−aサーバのものであることが確認されると、仮カード24は受信したSD暗号化データを仮カード秘密鍵で復号化し(ステップS87)、カードa公開鍵で署名を検証する(ステップS88)。検証の結果、受信したSD暗号化データが確かに破棄予定カード23から転送されたものであると確認されると、仮カード24はさらに、受信したCI−IDがCI−aと一致するかを判定する(ステップS89)。すなわち、受信したCI−IDがCI−aサーバのIDと一致することを確認する。このIDが一致した場合、仮カード24はSDをEPROMに書き込むことで設定する(ステップS90)。そして、仮カード24はSDが設定されたことを示すSDレシートをCI−bサーバに送信する(ステップS91)。
【0055】
CI−bサーバは、SDレシートを受信すると(ステップS92)、さらにImport AP要求を仮カード24に送信し、仮カード24の受信準備確認後、AP暗号化データを送信する(ステップS93)。
仮カード24はAP暗号化データを受信すると、CI−aサーバの署名をCI−a公開鍵で検証する(ステップS94)。CI−aサーバの署名が確かにCI−aサーバのものであることが確認されると、仮カード24は受信したAP暗号化データを仮カード秘密鍵で復号化し(ステップS95)、カード公開鍵で署名を検証する(ステップS96)。検証の結果、受信したAP暗号化データが確かに破棄予定カード23から転送されたものであると確認されると、仮カード24はさらに、受信したCI−IDがCI−aと一致するかを判定する(ステップS97)。すなわち、受信したCI−IDがCI−aサーバのIDと一致することを確認する。このIDが一致した場合、仮カード24はAPをEPROMに書き込むことで設定する(ステップS98)。図27はステップS98後における仮カード24の状態を示す説明図である。このとき、仮カード24は、SD、AP、CI−a公開鍵、CI−b公開鍵、カードa公開鍵、仮カード公開鍵が設定されている。
そして、仮カード24はAPが設定されたことを示すAPレシートをCI−bサーバに送信する(ステップS99)。
【0056】
CI−bサーバは、APレシートを受信すると(ステップS100)、仮カード24に対してセキュア状態へのモード遷移要求を送信する(ステップS101)。仮カード24は、要求を受けてCI−a公開鍵、カードa公開鍵を削除した後(ステップS102)、自身のライフサイクルをセキュアに設定する(ステップS103)。また仮カード24は、仮カード24自身の仮フラグをoffに設定し(ステップS104)、仮カード秘密鍵をカード秘密鍵に設定する(ステップS105)。
以上により、新カード25が発行され、上述のカードホルダが市役所bに新カードを取りに行くと、新カードを受け取ることができる。
【0057】
CI−bサーバは、新カード25が発行されると、上述のSDレシート、APレシートをCI−aサーバに対して送信する。CI−aサーバは、このSDレシート、APレシートを受けて、破棄予定カード23に対して、ターミネート状態へのモード遷移要求を送信する。破棄予定カード23は、要求を受けて自身のライフサイクルをターミネートに設定する。図28はターミネート後における破棄予定カード23の状態を示す説明図である。このとき、有効期限切れカード20のライフサイクルはTerminatedに設定されている。
なお、CI−bサーバが上述のSDレシート、APレシートをCI−aサーバに対して転送する一連の処理は夜間のバッチ処理などによって、複数まとめて行うことが望ましい
【0058】
以上説明したように、本実施形態2のコンテンツ転送装置によれば、カードを引越しなどにより、一度破棄し新しく発行する場合などに、カードを再発行しても、中身のアプリケーションをそのまま継続利用することができる効果が得られる。また、カードコンテンツをカード間で暗号化や署名を用いた転送を行うので、2枚のICカードを同時にアクセスしながら転送処理を行わなくとも利用することができる効果が得られる。
【0059】
上述のCI−aサーバ〜CI−dサーバ、有効期限切れカード20、仮カード21は内部に、コンピュータシステムを有している。そして、上述したカードコンテンツ転送に関する一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
【0060】
【発明の効果】
以上説明したように、請求項1に記載の発明は、カードコンテンツを記憶している記憶手段を具備する元カードから、新カードの記憶手段へ前記カードコンテンツを転送するコンテンツ転送装置において、元カードが記憶手段に記憶しているカードコンテンツを仮に無効とし、カードコンテンツを利用不可とするとともに、カードコンテンツの読み出し可能とする仮ターミネート状態に元カードのライフサイクルを設定するライフサイクル設定手段と、仮ターミネート状態において、元カードよりカードコンテンツを読み出すカードコンテンツ読み出し手段と、元カードより読み出したカードコンテンツを新カードへ書き込むカードコンテンツ書き込み手段とを具備するので、カードのセキュリティを保持しつつ、カードコンテンツの転送を行うことができる効果が得られる。
【0061】
請求項2に記載の発明は、請求項1に記載の発明において、元カードがカードコンテンツを暗号化するための仮カード公開鍵を発行する仮カード公開鍵発行手段と、新カードが元カードによって暗号化されたカードコンテンツを復号化するための仮カード秘密鍵を発行する仮カード秘密鍵発行手段と、仮カード公開鍵を元カードの記憶手段に書き込む仮カード公開鍵書き込み手段と、仮カード秘密鍵を新カードの記憶手段に書き込む仮カード秘密鍵書き込み手段とをさらに具備するので、カードコンテンツ転送時のセキュリティを高め、カードコンテンツの転送を行うことができる効果が得られる。
【0062】
請求項3に記載の発明は、請求項1に記載の発明において、ライフサイクル設定手段は、さらに、コンテンツ転送装置が新カードよりカードコンテンツの書き込みが完了したことを通知する転送レシートを受けて、元カードのライフサイクルを仮ターミネート状態から、元カードを無効とするターミネート状態に更新するので、IDが同一で、且つ利用可能なカードが同時に複数存在することを防ぐことができる効果が得られる。
【0063】
請求項4に記載の発明は、請求項1に記載の発明において、新カードに、未だカードコンテンツ転送が完了していない仮カードであることを示す仮フラグを設定する仮フラグ設定手段をさらに具備するので、同時に同一IDのカードが存在しても、カードが本物であるか、仮カードであるかを識別することができる効果が得られる。
【0064】
請求項5に記載の発明は、カードコンテンツを記憶している記憶手段を具備する元カードからカードコンテンツを読み出すコンテンツ転送装置であって、元カードが記憶手段に記憶しているカードコンテンツを仮に無効とし、カードコンテンツを利用不可とする仮ターミネート状態に元カードのライフサイクルを設定するライフサイクル設定手段と、元カードがカードコンテンツを暗号化するための仮カード公開鍵を発行する仮カード公開鍵発行手段と、仮カード公開鍵を元カードの記憶手段に書き込む仮カード公開鍵書き込み手段と、カードコンテンツ転送先でありカードコンテンツを記憶する記憶手段を具備する新カードが、元カードが暗号化するカードコンテンツを復号化するための仮カード秘密鍵を発行する仮カード秘密鍵発行手段と、ネットワークを介してコンテンツ転送装置と接続され、新カードへ前記カードコンテンツを書き込むコンテンツ書き込み手段に仮カード秘密鍵及び前記カードコンテンツを送信する送信手段とを具備するので、複数のコンテンツ転送装置間においてもカードのセキュリティを保持しつつ、カードコンテンツの転送を行うことができる効果が得られる。
【0065】
請求項6に記載の発明は、記憶手段を具備する新カードへ元カードが記憶手段に記憶しているカードコンテンツを書き込むコンテンツ転送装置であって、ネットワークを介してコンテンツ転送装置と接続され元カードのカードコンテンツを読み取るコンテンツ読取手段から、元カードが暗号化するカードコンテンツを復号化するための仮カード秘密鍵及びカードコンテンツを受信する受信手段と、仮カード秘密鍵を新カードの記憶手段に書き込む仮カード秘密鍵書き込み手段と、新カードで利用可能なカードコンテンツを記載したカードコンテンツリストを記憶する記憶手段と、カードコンテンツリストを参照して、受信したカードコンテンツより利用可能なカードコンテンツを識別するカードコンテンツフィルタリング手段とを具備するので、複数のコンテンツ転送装置間においてカードコンテンツを転送する場合においても、新カードが元カードの発行者を認証することができ、カードコンテンツ転送時のセキュリティを高め、カードコンテンツの転送を行うことができる効果が得られる。
【図面の簡単な説明】
【図1】本実施形態のコンテンツ転送装置を適用したコンテンツ転送サーバであるCI−aサーバ〜CI−dサーバをネットワーク100で接続して構成されるコンテンツ転送システムの全体構成図である。
【図2】CI−aサーバの構成を示すブロック図である。
【図3】ライフサイクル管理部35において管理される有効期限切れカード20と仮カード21のライフサイクルのモード遷移を示す状態遷移図である。
【図4】カード管理テーブルT1のデータ構造図である。
【図5】契約SP管理テーブルT2のデータ構造図である。
【図6】有効期限切れカード20の状態を示す説明図である。
【図7】仮カード21の状態を示す説明図である。
【図8】CI−aサーバが有効期限切れカード20からカードコンテンツを仮カードに転送する一連の処理の流れを示すフローチャートである。
【図9】CI−aサーバが有効期限切れカード20からカードコンテンツを仮カードに転送する一連の処理の流れを示すフローチャートである。
【図10】CI−aサーバが有効期限切れカード20からカードコンテンツを仮カードに転送する一連の処理の流れを示すフローチャートである。
【図11】仮カード21の状態を示す説明図である。
【図12】有効期限切れカード20の状態を示す説明図である。
【図13】有効期限切れカード20の状態を示す説明図である。
【図14】仮カード21の状態を示す説明図である。
【図15】有効期限切れカード20の状態を示す説明図である。
【図16】新カード22の状態を示す説明図である。
【図17】CI−aサーバが、破棄予定カード23からカードコンテンツを読み出し、CI−bサーバが仮カード24に書き込む一連の処理の流れを示すフローチャートである。
【図18】CI−aサーバが、破棄予定カード23からカードコンテンツを読み出し、CI−bサーバが仮カード24に書き込む一連の処理の流れを示すフローチャートである。
【図19】CI−aサーバが、破棄予定カード23からカードコンテンツを読み出し、CI−bサーバが仮カード24に書き込む一連の処理の流れを示すフローチャートである。
【図20】CI−aサーバが、破棄予定カード23からカードコンテンツを読み出し、CI−bサーバが仮カード24に書き込む一連の処理の流れを示すフローチャートである。
【図21】破棄予定カード23の状態を示す説明図である。
【図22】破棄予定カード23の状態を示す説明図である。
【図23】CI−aサーバに記憶された鍵情報等を示す説明図である。
【図24】CI−bサーバがSDとAPをフィルタリングする様子を示す説明図である。
【図25】CI−bサーバに記憶された鍵情報等を示す説明図である。
【図26】仮カード24の状態を示す説明図である。
【図27】仮カード24の状態を示す説明図である。
【図28】破棄予定カード23の状態を示す説明図である。
【符号の説明】
11、12…ICカードリーダ・ライタ
10…カード管理DB
20…有効期限切れカード
21…仮カード
100…インターネット
Claims (14)
- カードコンテンツを記憶している記憶手段を具備する元カードから、新カードの記憶手段へ前記カードコンテンツを転送するコンテンツ転送装置において、
前記元カードが記憶手段に記憶しているカードコンテンツを仮に無効とし、該カードコンテンツを利用不可とするとともに、カードコンテンツの読み出し可能とする仮ターミネート状態に前記元カードのライフサイクルを設定するライフサイクル設定手段と、
前記仮ターミネート状態において、前記元カードより前記カードコンテンツを読み出すカードコンテンツ読み出し手段と、
該元カードより読み出したカードコンテンツを前記新カードへ書き込むカードコンテンツ書き込み手段と
を具備することを特徴とするコンテンツ転送装置。 - 前記元カードが前記カードコンテンツを暗号化するための仮カード公開鍵を発行する仮カード公開鍵発行手段と、
前記新カードが前記元カードによって暗号化された前記カードコンテンツを復号化するための仮カード秘密鍵を発行する仮カード秘密鍵発行手段と、
該仮カード公開鍵を前記元カードの記憶手段に書き込む仮カード公開鍵書き込み手段と、
該仮カード秘密鍵を前記新カードの記憶手段に書き込む仮カード秘密鍵書き込み手段と
をさらに具備することを特徴とする請求項1に記載のコンテンツ転送装置。 - 前記ライフサイクル設定手段は、さらに、前記コンテンツ転送装置が前記新カードより前記カードコンテンツの書き込みが完了したことを通知する転送レシートを受けて、前記元カードのライフサイクルを前記仮ターミネート状態から、前記元カードを無効とするターミネート状態に更新する
ことを特徴とする請求項1に記載のコンテンツ転送装置。 - 前記新カードに、未だカードコンテンツ転送が完了していない仮カードであることを示す仮フラグを設定する仮フラグ設定手段
をさらに具備することを特徴とする請求項1に記載のコンテンツ転送装置。 - カードコンテンツを記憶している記憶手段を具備する元カードから該カードコンテンツを読み出すコンテンツ転送装置であって、
前記元カードが記憶手段に記憶しているカードコンテンツを仮に無効とし、該カードコンテンツを利用不可とする仮ターミネート状態に前記元カードのライフサイクルを設定するライフサイクル設定手段と、
前記元カードが前記カードコンテンツを暗号化するための仮カード公開鍵を発行する仮カード公開鍵発行手段と、
該仮カード公開鍵を前記元カードの記憶手段に書き込む仮カード公開鍵書き込み手段と、
カードコンテンツ転送先であり該カードコンテンツを記憶する記憶手段を具備する新カードが、前記元カードが暗号化する前記カードコンテンツを復号化するための仮カード秘密鍵を発行する仮カード秘密鍵発行手段と、
ネットワークを介して前記コンテンツ転送装置と接続され、前記新カードへ前記カードコンテンツを書き込むコンテンツ書き込み手段に前記仮カード秘密鍵及び前記カードコンテンツを送信する送信手段と
を具備することを特徴とするコンテンツ転送装置。 - 記憶手段を具備する新カードへ元カードが記憶手段に記憶しているカードコンテンツを書き込むコンテンツ転送装置であって、
ネットワークを介して前記コンテンツ転送装置と接続され元カードのカードコンテンツを読み取るコンテンツ読取手段から、前記元カードが暗号化する前記カードコンテンツを復号化するための仮カード秘密鍵及び前記カードコンテンツを受信する受信手段と、
該仮カード秘密鍵を前記新カードの記憶手段に書き込む仮カード秘密鍵書き込み手段と、
前記新カードで利用可能なカードコンテンツを記載したカードコンテンツリストを記憶する記憶手段と、
前記カードコンテンツリストを参照して、該受信したカードコンテンツより利用可能なカードコンテンツを識別するカードコンテンツフィルタリング手段と
を具備することを特徴とするコンテンツ転送装置。 - 前記コンテンツ読取手段が発行する前記コンテンツ読取手段の公開鍵を受けて、該公開鍵を前記新カードに対して書き込む公開鍵書き込み手段を
具備することを特徴とする請求項6に記載のコンテンツ転送装置。 - プログラムを記憶する第1の記憶手段と、カードコンテンツを記憶する第2の記憶手段と、前記プログラムを読み出して、該プログラムに記述された処理を行う処理手段とを具備するカードにおいて、
前記カードコンテンツを前記カードから読み出して、カードコンテンツ転送先である新カードに転送するコンテンツ転送装置から、前記カードが前記第2の記憶手段に記憶しているカードコンテンツを仮に無効とし、該カードコンテンツを利用不可とするとともに、カードコンテンツの読み出し可能とする仮ターミネート状態に前記元カードのライフサイクルを設定するライフサイクル設定要求を受けて、該ライフサイクルを前記仮ターミネート状態に設定するライフサイクル設定手段を
具備することを特徴とするカード。 - 前記ライフサイクル設定手段は、さらに、前記コンテンツ転送装置が前記新カードより前記カードコンテンツの書き込みが完了したことを通知する転送レシートを受けて、
前記元カードのライフサイクルを前記仮ターミネート状態から、前記元カードを無効とするターミネート状態に更新する
ことを特徴とする請求項8に記載のカード。 - プログラムを記憶する第1の記憶手段と、前記プログラムを読み出して、該プログラムに記述された処理を行う処理手段とを具備するカードにおいて、
前記カードに発行されるカード公開鍵と、カード発行者が発行する発行者公開鍵とを記憶する第2の記憶部と、
カードコンテンツを記憶している記憶手段を具備する元カードより前記カードコンテンツを読み出して該カードコンテンツの転送を行うコンテンツ転送装置から、前記カードコンテンツの転送を受けて、該コンテンツに付与された、前記カードであることを示すカードIDの署名及び前記カード発行者であることを示す発行者IDの署名を前記カード公開鍵及び前記発行者公開鍵を用いて検証する署名検証手段と、
前記カードコンテンツに付与された署名が前記元カードの及び前記発行者がした署名であれば、該カードコンテンツを正当であると判断し、該カードコンテンツを設定し、前記第2の記憶部に書き込むカードコンテンツ設定手段と
を具備することを特徴とするカード。 - 前記カードは、さらに、前記カードが未だ前記カードコンテンツ転送完了していない仮カードであることを示す仮フラグを設定する仮フラグ設定手段を具備する
ことを特徴とする請求項10に記載のカード。 - カードコンテンツを記憶している記憶手段を具備する元カードより該カードコンテンツを読み出すコンテンツ読取手段とネットワークを介して接続されたコンテンツ書き込み手段が、前記カードコンテンツを書き込むカードであって、プログラムを記憶する第1の記憶手段と、前記プログラムを読み出して、該プログラムに記述された処理を行う処理手段とを具備する前記カードであって、
前記元カードが、仮カード公開鍵で暗号化した該カードコンテンツを復号化する仮カード秘密鍵を記憶する第2の記憶手段と、
該仮カード秘密鍵を用いて、暗号化した前記カードコンテンツを復号化する復号化手段と
を具備することを特徴とするカード。 - 前記第2の記憶手段は、さらに、前記元カードに発行されるカード公開鍵と、前記コンテンツ読取手段を管理するカード発行者が発行する発行者公開鍵とを記憶し、
前記コンテンツ書き込み手段から前記カードコンテンツの転送を受けて、該コンテンツに付与された、秘密鍵によって署名された署名及び発行者秘密鍵鍵によって署名された発行者署名を前記カード公開鍵及び前記発行者公開鍵を用いて検証する署名検証手段と、
検証された署名が、前記元カード及び前記コンテンツ読取手段を管理する発行者が署名した署名であれば、該カードコンテンツを正当であると判断し、該カードコンテンツを設定し、前記第2の記憶部に書き込むカードコンテンツ設定手段と
を具備することを特徴とする請求項12に記載のカード。 - カードコンテンツを記憶している記憶手段を具備する元カードから、新カードの記憶手段へ前記カードコンテンツを転送させる処理をコンピュータに実行させるためのプログラムであって、
前記元カードが記憶手段に記憶しているカードコンテンツを仮に無効とし、該カードコンテンツを利用不可とするとともに、カードコンテンツの読み出し可能とする仮ターミネート状態に前記元カードのライフサイクルを設定するライフサイクル設定処理と、
前記仮ターミネート状態において、前記元カードより前記カードコンテンツを読み出すカードコンテンツ読み出し処理と、
該元カードより読み出したカードコンテンツを前記新カードへ書き込むカードコンテンツ書き込み処理と
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002256117A JP3686055B2 (ja) | 2002-08-30 | 2002-08-30 | コンテンツ転送装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002256117A JP3686055B2 (ja) | 2002-08-30 | 2002-08-30 | コンテンツ転送装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004094692A true JP2004094692A (ja) | 2004-03-25 |
JP3686055B2 JP3686055B2 (ja) | 2005-08-24 |
Family
ID=32061422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002256117A Expired - Lifetime JP3686055B2 (ja) | 2002-08-30 | 2002-08-30 | コンテンツ転送装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3686055B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006099311A (ja) * | 2004-09-29 | 2006-04-13 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
JP2006252177A (ja) * | 2005-03-10 | 2006-09-21 | Ricoh Co Ltd | カード更新装置、カード更新システム、カード更新方法、カード更新プログラム、記録媒体及びicカード |
JP2007004624A (ja) * | 2005-06-24 | 2007-01-11 | Felica Networks Inc | 情報管理装置及び情報管理方法、並びにコンピュータ・プログラム |
JP2007537518A (ja) * | 2004-05-13 | 2007-12-20 | ジェムプリュス | 2つのチップ・カード間でのデータの転送 |
-
2002
- 2002-08-30 JP JP2002256117A patent/JP3686055B2/ja not_active Expired - Lifetime
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007537518A (ja) * | 2004-05-13 | 2007-12-20 | ジェムプリュス | 2つのチップ・カード間でのデータの転送 |
JP4734595B2 (ja) * | 2004-05-13 | 2011-07-27 | ジェムアルト エスアー | 2つのチップ・カード間でのデータの転送 |
US8126947B2 (en) | 2004-09-29 | 2012-02-28 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
JP4706220B2 (ja) * | 2004-09-29 | 2011-06-22 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
JP2006099311A (ja) * | 2004-09-29 | 2006-04-13 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
US8407198B2 (en) | 2004-09-29 | 2013-03-26 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US8838561B2 (en) | 2004-09-29 | 2014-09-16 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US9098711B2 (en) | 2004-09-29 | 2015-08-04 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US9785780B2 (en) | 2004-09-29 | 2017-10-10 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
EP3399506A1 (en) * | 2004-09-29 | 2018-11-07 | Sony Corporation | Information processing apparatus and method |
US10769284B2 (en) | 2004-09-29 | 2020-09-08 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
JP2006252177A (ja) * | 2005-03-10 | 2006-09-21 | Ricoh Co Ltd | カード更新装置、カード更新システム、カード更新方法、カード更新プログラム、記録媒体及びicカード |
JP2007004624A (ja) * | 2005-06-24 | 2007-01-11 | Felica Networks Inc | 情報管理装置及び情報管理方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3686055B2 (ja) | 2005-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
US7103778B2 (en) | Information processing apparatus, information processing method, and program providing medium | |
US7421079B2 (en) | Method and apparatus for secure key replacement | |
EP2003589B1 (en) | Authentication information management system, server, method and program | |
KR100411448B1 (ko) | 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템 | |
US7225337B2 (en) | Cryptographic security method and electronic devices suitable therefor | |
US20080260156A1 (en) | Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium | |
US20020027992A1 (en) | Content distribution system, content distribution method, information processing apparatus, and program providing medium | |
SE502424C2 (sv) | Metod och anordning vid certifikathanteringssystem | |
US20020032857A1 (en) | Person identification certificate link system, information processing apparatus, information processing method, and program providing medium | |
JP4326443B2 (ja) | 情報処理装置および情報処理方法、並びにプログラム | |
JP2004104539A (ja) | メモリカード | |
WO2007133026A1 (en) | Digital rights management method and apparatus | |
JP2008533547A (ja) | 多機能スマートカード上のアプリケーションを管理するシステムおよび方法 | |
JP2004021755A (ja) | 記憶装置 | |
PT2063675E (pt) | Gestão de direitos digitais robusta e flexível envolvendo um módulo de identidade inviolável | |
JP2002056360A (ja) | Icカードシステム及びicカード | |
US20060049243A1 (en) | Ic card, terminal device, and data communications method | |
JP2011086155A (ja) | Icチップ、情報処理装置およびプログラム | |
JP2006262393A (ja) | 耐タンパ装置およびファイル生成方法 | |
US20020027494A1 (en) | Person authentication system, person authentication method, and program providing medium | |
JP2003046499A (ja) | 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム | |
JP4106875B2 (ja) | 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム | |
JP3686055B2 (ja) | コンテンツ転送装置 | |
JP4118032B2 (ja) | Icカード運用管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050601 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3686055 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080610 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090610 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100610 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100610 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110610 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120610 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120610 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130610 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |