JP2004220436A - Icカード及びicカードプログラム - Google Patents
Icカード及びicカードプログラム Download PDFInfo
- Publication number
- JP2004220436A JP2004220436A JP2003008621A JP2003008621A JP2004220436A JP 2004220436 A JP2004220436 A JP 2004220436A JP 2003008621 A JP2003008621 A JP 2003008621A JP 2003008621 A JP2003008621 A JP 2003008621A JP 2004220436 A JP2004220436 A JP 2004220436A
- Authority
- JP
- Japan
- Prior art keywords
- value information
- information
- card
- provision
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ユーザICカードへ提供するための対象アプリケーションと、ライセンス情報などとを記憶する不揮発性メモリ15と、ユーザICカードの公開鍵で対象アプリケーションを暗号化し、暗号化アプリケーションを生成する暗号化部121と、ライセンス情報に基づいて、対象アプリケーションの暗号化を許可するか否かを判定する提供許否判定部121と、暗号化アプリケーションを外部へ出力する通信部11とを備える発行管理ICカード10。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、アプリケーションの発行などの価値情報の提供を管理するICカード及びICカードプログラムに関するものである。
【0002】
【従来の技術】
近年、MEL(Multos Executable Language)言語、Java言語(「JAVA」は登録商標)などで記述され、基本的にどのようなプラットフォーム(オペレーティングシステムの種類や環境、設定など、以下、「オペレーティングシステム」を「OS」という。)上でも動作可能なアプリケーションを複数搭載することが可能なMULTOSカードやJavaCardなど、複数のアプリケーションを搭載することが可能なプラットフォーム型ICカードが登場している(例えば、特許文献1参照。)。搭載とは、実行可能なように記憶することである。
このプラットフォーム型ICカードは、カードの発行と管理の業務を行う事業主体者であるカード発行者によって発行される。また、アプリケーションは、アプリケーションの実行に必要なカード使用者情報、暗号鍵などの、各ICカードに応じて異なる情報であるカード個別情報を予めアプリケーションに書き込み、初期設定を行う必要があるため、カード個別情報のもとである顧客情報などを有し、アプリケーションにかかるサービスをカード使用者に提供するアプリケーションサービス提供者(以下、「サービス提供者」という。)によって発行される。なお、アプリケーションの発行とは、アプリケーションを使用する情報処理装置などのアプリケーション使用装置にアプリケーションを搭載し、アプリケーションを実行(使用)可能な状態とすることである。
また、ICカードとは、その基材を問わず、SIMカード、ICタグなどの少なくともCPUと、外部との通信手段と、情報を記憶する記憶手段とを備え、使用者が直接的にコマンドを入力するマン・マシンインターフェイスであるキーボード、マウスなどの入力装置を備えていない機密性の高い携帯型の情報処理装置をいう。
【0003】
【特許文献1】
特開2002−56360号公報(第4−5頁、図2)
【0004】
【発明が解決しようとする課題】
しかし、このアプリケーションがカード発行者などのサービス提供者以外の者によって開発された場合には、アプリケーションのコードをサービス提供者が入手するため、リバースエンジニアリングによりプログラムで使用されている技術ノウハウが知られる可能性があった。また、カード発行者及びサービス提供者が機密保持契約を結んだ場合であっても、サービス提供者によって契約違反が行われたときには、カード発行者がその事実を認識すること、また、証明することが困難であるという問題があった。
更に、例えば、カード発行者がアプリケーション管理者にアプリケーションを複製して100枚のICカードに搭載することを許諾する契約を結び、アプリケーション管理者が100枚以上のICカードにこのアプリケーションを搭載した場合であっても、この事実をカード発行者が認識、また、証明することができず、著作権などのアプリケーションにかかる権利がないがしろにされるおそれがあった。
一方、技術ノウハウの流出を防止するため、暗号化やデジタル署名を施したアプリケーションをサービス提供者へ供給し、ICカード内部で復号する場合には、カード個別情報をアプリケーションに書き込み、初期設定を行うことができないという問題があった。
また、実行に暗号鍵を必要とするアプリケーションである場合には、暗号鍵を生成し、アプリケーションへ書き込み、初期設定を行う必要があるため、サービス提供者が機密情報を保護するための高度なセキュリティ設備が必要となり、アプリケーションの発行を行うサービス提供者に負担がかかるおそれがあった。
更に、技術ノウハウの流出の問題及びアプリケーションにかかる権利の問題は、カード発行者及びアプリケーション権利者間だけでなく、データベース、音楽データ、画像データなどの権利対象となる情報、技術ノウハウなどの機密事項を含有する情報などの価値を有するひとまとまりのデータ、プログラムである価値情報(知的財産)を他者へ提供する場合には、生じうる問題である。
【0005】
本発明の課題は、アプリケーションの発行等の価値情報の提供にかかる負担を軽減するとともに、価値情報にかかる知的財産を保護することが可能なICカード及びICカードプログラムを提供することである。
【0006】
【課題を解決するための手段】
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、ひとまとまりのデータ及び/又はプログラムである価値情報を使用する価値情報使用装置(20、20−2)へ提供するための前記価値情報を記憶する価値情報記憶手段(15、15−2)と、提供回数制限情報を記憶する提供回数制限情報記憶手段(15、15−2)と、前記提供回数制限情報記憶手段によって記憶されている提供回数制限情報に基づいて、前記価値情報の複製及び/又は外部への出力を許可するか否かを判定する提供許否判定手段(124)と、を備えるICカード(10、10−2)である。
【0007】
請求項2の発明は、請求項1に記載のICカードにおいて、前記提供回数制限情報記憶手段は、前記価値情報記憶手段によって記憶されている複数の価値情報又は前記複数の価値情報の属性に応じた提供回数制限情報を記憶し、前記提供許否判定手段は、前記提供回数制限情報記憶手段によって記憶されている、対応する提供回数制限情報に基づいて、前記価値情報又は前記価値情報の属性毎に前記価値情報の複製及び/又は外部への出力を許可するか否かを判定すること、を特徴とするICカード(10、10−2)である。
【0008】
請求項3の発明は、ひとまとまりのデータ及び/又はプログラムである価値情報を使用する価値情報使用装置へ提供するための前記価値情報を記憶する価値情報記憶手段(15、15−2)と、所定の前記価値情報使用装置でのみ復号可能なように、前記価値情報記憶手段によって記憶されている価値情報を暗号化し、暗号化価値情報を生成する暗号化手段(121、121−2)と、前記暗号化手段によって生成される暗号化価値情報を外部へ出力する価値情報出力手段(11)と、を備えるICカード(10、10−2)である。
【0009】
請求項4の発明は、請求項1又は請求項2に記載のICカードにおいて、所定の前記価値情報使用装置でのみ復号可能なように、前記価値情報記憶手段によって記憶されている価値情報を暗号化し、暗号化価値情報を生成する暗号化手段(121、121−2)と、前記暗号化手段によって生成される暗号化価値情報を外部へ出力する価値情報出力手段(11)とを備え、前記提供許否判定手段は、前記提供回数制限情報記憶手段によって記憶されている提供回数制限情報に基づいて、前記暗号化手段による前記価値情報の暗号化、及び/又は、前記価値情報出力手段による前記暗号化価値情報の外部への出力を許可するか否かを判定すること、を特徴とするICカード(10、10−2)である。
【0010】
請求項5の発明は、請求項1から請求項4までのいずれか1項に記載のICカードにおいて、前記価値情報記憶手段は、前記価値情報使用装置へ提供する一又は複数のアプリケーションを記憶すること、を特徴とするICカード(10、10−2)である。
【0011】
請求項6の発明は、請求項5に記載のICカードにおいて、個々の前記価値情報使用装置に応じた情報であって、前記価値情報記憶手段によって記憶されているアプリケーションの実行に必要な装置個別情報を外部から入力する装置個別情報入力手段(11)と、前記装置個別情報を前記価値情報記憶手段によって記憶されているアプリケーションへ書き込む装置個別情報書込手段(125)と、前記暗号化手段は、前記装置個別情報書込手段によって装置個別情報が書き込まれたアプリケーションを暗号化し、暗号化アプリケーションを生成すること、を特徴とするICカード(10、10−2)である。
【0012】
請求項7の発明は、請求項5又は請求項6に記載のICカードにおいて、前記価値情報記憶手段に記憶されているアプリケーションの実行に必要な暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵生成手段によって生成される暗号鍵を前記アプリケーションへ書き込む暗号鍵書込手段とを備え、前記暗号化手段は、前記暗号鍵書込手段によって暗号鍵が書き込まれたアプリケーションを暗号化し、前記暗号化アプリケーションを生成すること、を特徴とするICカード(10、10−2)である。
【0013】
請求項8の発明は、請求項1から請求項7までのいずれか1項に記載のICカードにおいて、前記価値情報使用装置が前記価値情報を正当に使用できることを認証するための正当使用認証情報を外部から入力する正当使用認証情報入力手段(11)と、前記正当使用認証情報入力手段によって入力される正当使用認証情報に基づいて前記価値情報使用装置による前記価値情報の使用が正当であるか否かを判定する使用正当性判定手段(123)とを備えること、を特徴とするICカード(10、10−2)である。
【0014】
請求項9の発明は、請求項8に記載のICカードにおいて、前記正当使用認証情報入力手段は、前記価値情報使用装置に機密保持状態で記憶されている第1の秘密鍵に対応する、電子署名の付された第1の公開鍵を外部から入力し、前記使用正当性判定手段は、前記正当使用認証情報入力手段によって入力される電子署名に基づいて判定を行い、前記暗号化手段は、前記使用正当性判定手段が肯と判定した場合に、前記正当使用認証情報入力手段によって入力された第1の公開鍵に基づいて前記価値情報を暗号化すること、を特徴とするICカード(10)である。
【0015】
請求項10の発明は、請求項8に記載のICカードにおいて、前記正当使用認証情報入力手段は、前記価値情報使用装置に記憶されている第1の秘密鍵に対応する、電子署名の付された第1の公開鍵を外部から入力し、前記使用正当性判定手段は、前記正当使用認証情報入力手段によって入力される電子署名に基づいて判定を行い、前記暗号化手段は、外部から入力した共通鍵又は内部で生成した共通鍵で前記価値情報を暗号化し、暗号化価値情報を生成し、前記正当使用認証情報入力手段によって入力される第1の公開鍵で前記共通鍵を暗号化し、暗号化共通鍵を生成する共通鍵暗号化手段(121−2)と、前記共通鍵暗号化手段によって生成される暗号化共通鍵を外部へ出力する暗号化共通鍵出力手段(11)とを備えること、を特徴とするICカード(10−2)である。
【0016】
請求項11の発明は、請求項1から請求項10までのいずれか1項に記載のICカードにおいて、前記暗号化価値情報の提供を受けた前記価値情報使用装置を識別する受領済使用装置識別情報を含む提供履歴情報を外部から入力する提供履歴情報入力手段(11)と、前記提供履歴情報入力手段によって入力される提供履歴情報を記憶する提供履歴情報記憶手段(15−2)とを備えること、を特徴とするICカード(10−2)である。
【0017】
請求項12の発明は、請求項11に記載のICカードにおいて、前記提供履歴情報入力手段は、前記価値情報出力手段によって出力された価値情報が前記価値情報使用装置によって受け取られたことを証明する価値情報受領証明を含む前記提供履歴情報を外部から入力すること、を特徴とするICカード(10−2)である。
【0018】
請求項13の発明は、請求項1から請求項12までのいずれか1項に記載のICカードにおいて、前記価値情報使用装置へ価値情報を提供したことを証明する価値情報提供証明を生成する価値情報提供証明生成手段(127)を備え、前記価値情報出力手段は、前記暗号化価値情報に、前記価値情報提供証明生成手段によって生成される価値情報提供証明を関連づけて出力すること、を特徴とするICカード(10−2)である。
【0019】
請求項14の発明は、請求項1から請求項13までのいずれか1項に記載のICカードにおいて、アクセス正当性認証情報を外部から入力するアクセス正当性認証情報入力手段と、アクセス要求を外部から入力した場合に、前記アクセス正当性認証情報入力手段によって入力されるアクセス正当性認証情報に基づいて、前記アクセス要求が指定するアクセスを許可するか否かを判定するアクセス許否判定手段とを備えること、を特徴とするICカード(10、10−2)である。
【0020】
請求項15の発明は、請求項14に記載のICカードにおいて、前記アクセス正当性認証情報入力手段は、アクセス種類、アクセス先などのアクセス内容を示すアクセス情報を含み、電子署名が付されたアクセス正当性認証情報を入力し、前記アクセス許否判定手段は、前記アクセス正当性認証情報の電子署名が正当なものであると判定し、かつ、前記アクセス要求が指定するアクセスが前記アクセス情報の示す範囲内である場合に肯と判定すること、を特徴とするICカード(10、10−2)である。
【0021】
請求項16の発明は、ひとまとまりのデータ及び/又はプログラムである価値情報を使用する価値情報使用装置(20、20−2)へ提供するための前記価値情報を記憶する価値情報記憶手段(15、15−2)を備えるICカード(10、10−2)のCPU(12、12−2)に実行させるICカードプログラムであって、外部から価値情報提供要求を入力した場合に、記憶されている提供回数制限情報に基づいて、前記価値情報記憶手段によって記憶されている価値情報の複製、及び/又は、外部への出力を許可するか否かを判定する提供許否判定手順(S130、S430)を備えること、を特徴とするICカードプログラムである。
【0022】
請求項17の発明は、ひとまとまりのデータ及び/又はプログラムである価値情報を使用する価値情報使用装置(20、20−2)へ提供するための前記価値情報を記憶する価値情報記憶手段(15、15−2)を備えるICカード(10、10−2)のCPU(12、12−2)に実行させるICカードプログラムであって、外部から価値情報提供要求を入力した場合(S420)に、所定の前記価値情報使用装置でのみ復号可能なように、前記価値情報記憶手段によって記憶されている価値情報を暗号化し、暗号化価値情報を生成する暗号化手順(S170、S470)を備えること、を特徴とするICカードプログラムである。
【0023】
【発明の実施の形態】
以下、図面などを参照しながら、本発明の実施の形態について、更に詳しく説明する。
(第1実施形態)
図1は、本発明によるICカードの第1実施形態を説明するための図である。なお、第1実施形態において、本発明によるICカードは、発行管理ICカード10である。
図1に示すように、アプリケーション発行管理システム1は、発行管理ICカード10と、ユーザICカード20と、発行管理ICカード10及びユーザICカード20のそれぞれがリーダライタ(以下、「リーダライタ」を「R/W」という。)40A,40Bを介して接続されているアプリケーション書込装置30とを備えている。
アプリケーション発行管理システム1は、アプリケーション書込装置30が発行管理ICカード10から提供される価値情報であるアプリケーション(以下、発行管理ICカードから提供される授受の対象となるアプリケーションを「対象アプリケーション」という。)を、この対象アプリケーションを実行し、使用する所定の価値情報使用装置である複数のユーザICカード20(20A,20B,20C,・・・)へ個々に書き込み、対象アプリケーションの発行を行うシステムである。
【0024】
書込装置30は、キーボードなどの入力手段、ディスプレイなどの出力手段、R/W40A,40Bと通信を行う入出力インターフェイスなどの通信手段、CPUなどの制御手段、プログラム、カード個別情報DBなどのデータを記憶する記憶手段などを備え、サービス提供者が管理するコンピュータであって、R/W40Aを介して発行管理ICカード10と、R/W40Bを介してユーザICカード20と通信を行う。カード個別情報DBは、各ユーザICカード20に応じたカード個別情報を格納している。書込装置30は、所定のコマンドを送信することによって、発行管理ICカード10から情報を読み出し、この読み出した情報をユーザICカード20へ書き込み、同様に、ユーザICカード20から読み出した情報を発行管理ICカード10へ書き込むなど、発行管理ICカード10及びユーザICカード20間の情報の授受を実現させる。
【0025】
図2は、本発明によるICカードの第1実施形態を示すブロック図である。
図2に示すように、発行管理ICカード10は、通信部11と、CPU12と、3つのメモリ13,14,15とを備え、アプリケーションを提供するカード発行者によって初期設定が行われ、発行される。通信部11及びメモリ13,14,15は、CPU12に接続されている。
通信部11は、R/W40Aの接触端子と接触して電気的導通を行う複数の端子などを備え、R/W40Aに挿入され、接続されることによって、電源、クロックの供給を受け、R/W40Aと情報の送受信、つまり、R/W40Aからの情報の入力及びR/W40Aへの情報の出力を行う入出力手段であり、R/W40Aとともに、CPU12及び書込装置30間の通信を媒介する。
【0026】
3つのメモリは、RAM13、ROM14及び不揮発性メモリ15であり、プログラム、データなどのCPU12の処理に必要な情報を記憶するための記憶手段である。RAM13は、揮発性メモリであり、CPU12が処理を行う作業領域として使用される。ROM14は、不揮発性の読み出し専用メモリであって、OSなどの基本ソフトウェア、実行環境などのプログラム、パラメータなどのハードウェアを管理し、アプリケーションがこれを利用できるようにするプログラム及びデータを格納している。
【0027】
不揮発性メモリ15は、EEPROM、フラッシュメモリ、FRAMなどの随時書き換え可能な不揮発性のメモリであり、通常ユーザのワークエリア、プログラムエリアなどとして使用され、複数のアプリケーションを記憶することが可能である。また、不揮発性メモリ15は、対象アプリケーション、ライセンス情報、アプリケーション発行用公開鍵(以下、「発行用公開鍵」という。)PKadなどを記憶している。
【0028】
図3は、本発明によるICカードの不揮発性メモリ、ユーザICカードの不揮発性メモリが記憶している情報を説明する図である。
図3に示すように、対象アプリケーション、ライセンス情報及び発行用公開鍵PKadは、発行管理ICカード10の初期設定を行う発行段階において不揮発性メモリ15に書き込まれる。対象アプリケーションは、プログラムコードを格納するコード部と、このプログラムコードの実行に必要なデータを格納するデータ部とを備え、不揮発性メモリ15に機密保持状態で記憶されている。対象アプリケーションのデータ部は、カード個別情報を含んでいない状態である。
【0029】
ライセンス情報は、対象アプリケーションの複製、外部への出力の制限などを制限し、ユーザICカード20へ対象アプリケーションを提供する回数を制限するための提供回数制限情報であって、本実施形態においては、CPU12の提供許否判定部124が暗号化部121による対象アプリケーションの暗号化(図2参照)を許可するか否かを判定するにあたり、基とする情報であって、発行管理ICカード10,10−2が暗号化アプリケーションを生成することができる回数(100回)を示し、暗号化アプリケーションを生成するたびに回数が減少する。従って、発行管理ICカード10は、この回数だけ対象アプリケーションを暗号化し、暗号化アプリケーションを生成すること、つまり、複製することができる。カード発行者は、発行管理ICカード10の生成過程において、サービス提供者に許諾した、対象アプリケーションを複製し、発行できる回数をこのライセンス情報に設定する。ライセンス情報の読み出しは、所定の読み出しコマンドで行うことができるが、書き込み及び書き換えは、認証などの所定の条件を満たすことが必要である。発行用秘密鍵SKad及び発行用公開鍵PKadは、公開鍵暗号方式で使用されるペアの暗号鍵であって、カード発行者によって所有、管理される。特に発行用秘密鍵SKadは、他の者に漏洩することのないように機密保持状態で、つまり、セキュアに管理されている。
【0030】
図2に示すように、CPU12は、ROM14、不揮発性メモリ15などに格納されているOS、アプリケーションなどのプログラムを実行することによって、発行管理ICカード10を統括制御し、R/W40Aから受信するコマンドに応じた処理を行い、暗号化部121、復号部122、使用正当性判定部123、提供許否判定部124、書込/書換部125などを実現し、処理結果をレスポンスとしてR/W40Aへ送信する。各部の機能については、図5を用いて後述する。
【0031】
図4は、ユーザICカードの第1実施形態を示すブロック図である。
図4に示すように、ユーザICカード20は、通信部21と、CPU22と、3つのメモリ23,24,25などとを備え、事業主体者であるカード発行者によって発行される。通信部21及びメモリ23,24,25は、CPU22に接続されている。
通信部21は、発行管理ICカード10の通信部11と同様の機能を備え、R/W40Bとともに、CPU22及び書込装置30間の通信を媒介する。
3つのメモリは、RAM23、ROM24及び不揮発性メモリ25であり、発行管理ICカード10のRAM13、ROM14及び不揮発性メモリ15と同様の機能を備えている。不揮発性メモリ25は、RSAなどの公開鍵暗号方式で使用される、ユーザICカード20に固有のユーザ秘密鍵SKicと、公開鍵証明書PKCicとを記憶している。
【0032】
図3に示すように、公開鍵証明書PKCic及びユーザ秘密鍵SKicは、ユーザICカード20の発行段階において不揮発性メモリ25に書き込まれ、特にユーザ秘密鍵SKicは、不揮発性メモリ25に機密保持状態で記憶されている。ユーザ秘密鍵SKic及びユーザ公開鍵PKicは、公開鍵暗号方式で使用されるユーザICカードに固有のペアの暗号鍵であって、カード発行者によって所有及び管理される。カード発行者は、ユーザICカード20毎に異なる暗号鍵ペアを準備する。
【0033】
公開鍵証明書PKCicは、公開鍵証明書PKCicに含まれるユーザ公開鍵PKicがユーザICカード20の公開鍵であることを示す情報を、発行用秘密鍵SKadで暗号化し、デジタル署名を付したものである。デジタル署名とは、署名が付される情報の作成者を証明し、その情報が改竄されていないことを保証するとともに、署名者がその情報を作成したことを否認することができないようにする電子署名の一種であって、情報の正当性を保証するために付される暗号化された署名情報である。署名者は、自身の秘密鍵を用いて暗号化した署名を情報に付して送る。受取人は、署名者の公開鍵を用いて署名を復号し、正当性の認証を行う。従って、公開鍵証明書PKCicは、発行用秘密鍵SKadの管理者であり、対象アプリケーションにかかる権利を有するカード発行者が、ユーザICカード20における対象アプリケーションの使用を許諾したことを証明するための情報であって、ユーザICカード20が対象アプリケーションを正当に使用できることを認証するための正当使用認証情報である。
【0034】
図4に示すように、CPU22は、ROM23、不揮発性メモリ25などに格納されているOS、アプリケーションなどのプログラムを実行することによって、ユーザICカード20を統括制御し、コマンドに応じた処理を行い、復号部221、書込/書換部222などを実現し、処理結果をレスポンスとしてR/W40Bへ送信する。各部の機能については、図5を用いて後述する。
【0035】
図5及び図6は、 本発明によるICカードの第1実施形態における動作及び本発明によるICカードプログラムの第1実施形態を示す図である。図5は、フローチャートであり、図6は、発行管理ICカード及びユーザICカードにおける情報の入出力を説明するための図である。なお、発行管理ICカード10、ユーザICカード20及び書込装置30の処理を中心に説明し、書込装置30の表示を省略する。
図5に示すように、ステップ100及びステップ300(以下、「ステップ」を「S」という。)において、発行管理ICカード10は、R/W40Aに、ユーザICカード20は、R/W40Bにそれぞれ挿入され、電源などの供給を受け、活性化されている。
S110において、発行管理ICカード10は、カード個別情報を含み、カード個別情報の書き込みを要求するコマンドを書込装置30から受信し、書込/書換部125は、不揮発性メモリ15に記憶されている対象アプリケーションのデータ部にカード個別情報を書き込み、正常終了のレスポンスを書込装置30へ送信する(図6の#10)。
【0036】
S310において、ユーザICカード20は、公開鍵証明書PKCicの読み出しを要求するコマンドを書込装置30から受信し、レスポンスとして公開鍵証明書PKCicを書込装置30へ送信する(S320、図6の#20)。
S120において、発行管理ICカード10は、公開鍵証明書PKCicを含み、暗号化アプリケーションの生成を要求するコマンドを受信する(図6の#30)。また、このコマンドは、対象アプリケーションを提供するために、対象アプリケーションの暗号化を要求する、つまり、対象アプリケーションの提供にかかる処理を行うことを要求するアプリケーション提供要求である。S130において、提供許否判定部124は、不揮発性メモリ15に記憶されているライセンス情報に基づいて、対象アプリケーションの暗号化を許可するか否かを判定する。具体的には、提供許否判定部124は、ライセンス情報が1回以上であるか否かを判定し、0回である場合には、否と判定し、その旨を示すエラーのレスポンスを書込装置30へ送信し(S210)、処理を終了する(S220)。
【0037】
ライセンス情報が1回以上である場合には、復号部122は、公開鍵証明書PKCicを発行用秘密鍵SKadで復号する(S140)。使用正当性判定部123は、復号部122が復号できるか否かに基づいて、デジタル署名の正当性を検証、つまり、ユーザICカード20による対象アプリケーションの使用が正当であるか否かを判定する(S150,図6の#40)。復号できず、使用正当性判定部123が否と判定した場合には、その旨を示すエラーのレスポンスを書込装置30へ送信し(S210)、処理を終了する(S220)。
【0038】
一方、使用正当性判定部123が肯と判定した場合には、CPU12は、ライセンス情報を1回減らし(S160、図6の#50)、暗号化部121は、個別情報の書き込まれている対象アプリケーションをカード発行者が使用を許可したユーザICカード20でのみ復号可能なように暗号化する(S170、図6の#60)。つまり、ユーザICカード20に記憶されているユーザ秘密鍵SKicに対応する公開鍵証明書PKCicから抽出したユーザ公開鍵PKicで対象アプリケーションを暗号化し、暗号化アプリケーションを生成する。発行管理ICカード10は、正常終了のレスポンスを書込装置30へ送信し(S180)、書込装置30から暗号化アプリケーションの読み出しを要求するコマンドを受信する(S190)。発行管理ICカード10は、暗号化アプリケーションを含むレスポンスを送信し(S200、図6の#70)、処理を終了する(S220)。
【0039】
ユーザICカード20は、暗号化アプリケーションを含み、対象アプリケーションの書込を要求するコマンドを書込装置30から受信し(S330、図6の#80)、復号部221は、ユーザ秘密鍵SKicを用いて暗号化アプリケーションを復号し(S340、図6の#90)、書込/書換部222は、復号された対象アプリケーションを不揮発性メモリ25へ書き込み(S340,図6の#100)、ユーザICカード20は、正常終了のレスポンスを書込装置へ送信し(S360)、処理を終了する(S370)。不揮発性メモリ25は、書き込まれた対象アプリケーションを機密保持状態で記憶する。
なお、複数のユーザICカード20に対象アプリケーションを提供する場合には、R/W40Bに挿入されているユーザICカード20を入れ替え、同様の処理を繰り返す。なお、この場合には、S110において、発行管理ICカード10の書込/書換部125は、不揮発性メモリ15に記憶されている対象アプリケーションのカード個別情報を書き換える。
【0040】
このように、第1実施形態によれば、使用者が直接的にコマンドを入力するマン・マシンインターフェイスであるキーボード、マウスなどの入力装置を備えていない機密性の高い発行管理ICカード10が対象アプリケーションを記憶することによって、意図しない外部への対象アプリケーションの漏洩を防止することが可能となった。
また、発行管理ICカード10は、不揮発性メモリ15に記憶しているライセンス情報に基づいて、対象アプリケーションの暗号化(複製)を許可するか否かを判定する提供許否判定部124を備えるため、無許諾による複製などの不正な使用を防止し、対象アプリケーションにかかる知的財産の保護を図ることが可能となった。
【0041】
更に、発行管理ICカード10は、不揮発性メモリ15に記憶されている対象アプリケーションをユーザICカード20のユーザ公開鍵PKicで暗号化する暗号化部121を備え、暗号化アプリケーションを外部へ出力することによって、対象アプリケーションの漏洩及び不正使用を防止することが可能となった。
更にまた、発行管理ICカード10は、カード個別情報を含む対象アプリケーションを暗号化して生成した暗号化アプリケーションを外部へ出力することによって、カード個別情報を含む対象アプリケーションの発行を可能とし、カード個別情報の漏洩を防止するとともに、サービス提供者、カード使用者等の利便性の向上を図ることが可能となった。
また、発行管理ICカード10は、外部から入力した公開鍵証明書PKCicに基づいてユーザICカード20による対象アプリケーションの使用が正当であるか否かを判定する使用正当性判定部123を備えるため、正当使用者であるユーザICカード20を識別して対象アプリケーションを提供することが可能となった。
【0042】
(第2実施形態)
図7は、本発明によるICカードの第2実施形態を示すブロック図である。
なお、前述した実施形態と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。第2実施形態において、本発明によるICカードは、発行管理ICカード10−2である。
図7に示すように、アプリケーション発行管理システム1−2は、発行管理ICカード10−2と、ユーザICカード20−2と、発行管理ICカード10−2及びユーザICカード20−2のそれぞれがR/W40A,40Bを介して接続されているアプリケーション書込装置30とを備え、第1実施形態のアプリケーション発行管理システム1と同様に対象アプリケーションの発行を管理するシステムである。
【0043】
発行管理ICカード10−2は、ROM14−2及び不揮発性メモリ15−2と、暗号化部121−2、共通鍵生成部126及び提供証明生成部127などを実現するCPU12−2などとを備えている。暗号化部121−2、共通鍵生成部126及び提供証明生成部127の機能については、図8を用いて後述する。
ROM14−2は、発行用秘密鍵SKadを機密保持状態で記憶し、不揮発性メモリ15−2は、提供履歴情報を格納する提供履歴情報DBを記憶している。提供履歴情報とは、発行管理ICカード10−2から対象アプリケーションの提供を受けたユーザICカード20−2を識別する受領済ICカード識別情報などを含み、発行管理ICカード10−2が対象アプリケーションを提供した履歴を示す情報である。
【0044】
本実施形態において、提供履歴情報DBは、受領証明を格納している。受領証明とは、発行管理ICカード10−2から対象アプリケーションの提供を受けたユーザICカード20−2が対象アプリケーションの提供を受けたことを証明する情報であって、受領済ICカード識別情報、受け取った暗号化アプリケーションの提供元である発行管理ICカード10−2を識別する提供元カード識別情報、提供された対象アプリケーションを識別する対象アプリケーション識別情報などを含み、対象アプリケーションが提供されたユーザICカード20−2の秘密鍵SKicで暗号化され、デジタル署名が付されている。
ユーザICカード20−2は、復号部221−2、受領証明生成部223などを実現するCPU22−2などを備えている。復号部221−2及び受領証明生成部223の機能については、図8を用いて後述する。
【0045】
図8は、本発明によるICカードの第2実施形態における動作及び本発明によるICカードプログラムの第2実施形態を示すフローチャートである。
図8に示すように、S400及びS600において、発行管理ICカード10−2は、R/W40Aに、ユーザICカード20−2は、R/W40Bにそれぞれ接続され、活性化されている。
S410からS460まで、発行管理ICカード10−2は、第1実施形態における発行管理ICカード10−2のS110からS160までと同様の処理を行い、S465において、共通鍵生成部126は、共通鍵暗号方式(秘密鍵暗号方式)で用いる暗号鍵である共通鍵(秘密鍵)SKを、乱数発生器で発生する乱数をもとに生成する。暗号化部121−2は、対象アプリケーションをこの共通鍵SKで暗号化し(S470)、公開鍵証明書PKCicから抽出した公開鍵PKicで共通鍵SKを暗号化し、暗号化共通鍵CSKを生成する(S475)。
【0046】
発行管理ICカード10−2は、S480及びS490において、第1実施形態における発行管理ICカード10−2のS180及びS190と同様の処理を行い、S495において、提供証明生成部127は、提供証明を生成する。提供証明は、対応する対象アプリケーションを提供したことを、対象アプリケーションの提供を管理するカード発行者が証明する情報である。提供証明生成部127は、対象アプリケーションの提供先であるユーザICカード20−2を識別する提供先カード識別情報、対象アプリケーションの提供元である発行管理ICカード10−2を識別する提供元カード識別情報、対象アプリケーション識別情報などを含む情報を、発行用秘密鍵SKadで暗号化し、デジタル署名を付して提供証明を生成する。
S500において、発行管理ICカード10−2は、暗号化アプリケーション、暗号化共通鍵CSK及び提供証明を含む正常終了のレスポンスを書込装置30へ送信する。
【0047】
S630において、ユーザICカード20−2は、暗号化アプリケーション、暗号化共通鍵及び提供証明を含み、対象アプリケーションの書込を要求するコマンドを書込装置30から受信し、復号部221−2は、ユーザ秘密鍵SKicを用いて暗号化共通鍵CSKを共通鍵SKへ復号し(S635)、この共通鍵SKを用いて暗号化アプリケーションを復号する(S640)。書込/書換部222は、復号された対象アプリケーションを不揮発性メモリ25へ書き込み、機密保持状態で記憶し(S650)、受領証明生成部223は、書込完了カード識別情報、提供元カード識別情報、対象アプリケーション識別情報などを含む情報を、ユーザ秘密鍵SKicで暗号化し、受領証明を生成する(S655)。ユーザICカード20−2は、この受領証明を含む正常終了のレスポンスを書込装置30へ送信し(S660)、処理を終了する(S670)。
【0048】
S505において、発行管理ICカード10−2は、S660においてユーザICカード20−2から送信された受領証明を含み、この受領証明の書き込みを要求するコマンドを書込装置30から受信し、書込/書換部125は、不揮発性メモリ15−2の提供履歴DBへ受領証明を格納する。発行管理ICカード10−2は、正常終了のレスポンスを書込装置30へ送信し、処理を終了する(S520)。
なお、複数のユーザICカード20−2に対象アプリケーションを提供する場合には、第1実施形態と同様に、R/W40Bに挿入されているユーザICカード20−2を入れ替え、同様の処理を繰り返す。この場合に、S505において、受領証明を受信しないときには、発行管理ICカード10−2は、暗号化アプリケーションの生成を要求するコマンドを受け付けない等、次のユーザICカード20−2へのアプリケーションの提供についての処理を行わない設定としてもよい。
【0049】
このように、第2実施形態によれば、第1実施形態と同様の効果に加え、発行管理ICカード10−2は、共通鍵暗号アルゴリズムに従って、共通鍵生成部126が生成した共通鍵SKで対象アプリケーションを暗号化し、この共通鍵SKをユーザ公開鍵PKicで暗号化する暗号化部121−2を備えるため、第1実施形態におけるユーザ公開鍵PKicで公開鍵暗号アルゴリズムに従って、対象アプリケーションを暗号化する場合に比べ、処理の簡易化及び迅速化を図ることが可能となった。
また、発行管理ICカード10−2は、提供履歴情報を記憶する不揮発性メモリ15−2を備えるため、既に対象アプリケーションを提供済のユーザICカード20−2を識別する等、提供履歴情報を利用して利便性の向上を図ることが可能となった。
更に、不揮発性メモリ15−2は、受領証明を含む提供履歴情報を記憶し、つまり、発行管理ICカード10−2が対象アプリケーションを提供した証明を記憶するため、例えば、後発的に生じた対象アプリケーションの提供にかかる問題においてカード発行者がこの証明を使用することによって、対処するなど、利便性の向上を図ることが可能となった。
更にまた、発行管理ICカード10−2は、提供証明を生成する提供証明生成部127を備えるため、対象アプリケーションに関連づけて出力し、ユーザICカード20−2において、正当に対象アプリケーションの提供を受けた証明として記憶することによって、対象アプリケーションの正当性を判断する資料を提供し、対象アプリケーションにかかる知的財産の保護を図ることが可能となった。
【0050】
(変形形態)
以上説明した実施形態に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施形態において、発行管理ICカード10,10−2及びユーザICカード20,20−2は、接触式のICカードに限られず、非接触式又は接触式/非接触式兼用のICカードであってもよく、通信方法は、限定されない。
【0051】
各実施形態において、発行管理ICカード10,10−2は、発行用公開鍵PKadを不揮発性メモリ15,15−2に記憶しているが、ROM14,14−2に記憶していてもよい。同様に、ユーザICカード20,20−2は、ユーザ秘密鍵SKic及び公開鍵証明書PKCicを不揮発性メモリ25に記憶しているが、ROM24に記憶するなど、書き換える可能性の低いプログラム、データをROM24に記憶していてもよい。また、発行管理ICカード10,10−2は、対象アプリケーションをROM14−2に記憶し、不揮発性メモリ15,15−2などの書換可能なメモリへ読み出してカード個別情報を書き込んでもよい。
【0052】
各実施形態において、暗号化アプリケーションの生成を要求するコマンドに公開鍵証明書PKCicを含んで受信する(S120,S420)が、公開鍵証明書PKCicの認証を要求するコマンドを受信し、署名の検証をした後に、対象アプリケーションの暗号化を要求するコマンドを受信し、同様の処理を行ってもよく、どのようなコマンドに対応して、公開鍵証明書PKCiCの署名の検証、対象アプリケーションの暗号化などの処理を行うかは、限定されず、任意に発行管理ICカード10,10−2及び書込装置30に設定することが可能である。
【0053】
各実施形態において、発行管理ICカード10,10−2の不揮発性メモリ15,15−2は、複数の対象アプリケーションを記憶していてもよい。更に、各対象アプリケーション又は各対象アプリケーションの属性に対応したライセンス情報を記憶していてもよい。各対象アプリケーション又は各対象アプリケーションの属性に応じて、複製回数などを制限し、利便性の向上を図ることが可能である。なお、アプリケーションの属性とは、アプリケーションの種類、サービス提供会社などのアプリケーションの性質、特徴である。
【0054】
各実施形態において、発行管理ICカード10,10−2は、暗号化部121,121−2による暗号化アプリケーションの生成回数を制限するライセンス情報を記憶するが、CPU12の他の処理によって対象アプリケーションが複製される回数を制限するライセンス情報を記憶していてもよく、また、発行管理ICカード10,10−2から対象アプリケーション又は暗号化アプリケーションが出力される回数を制限するライセンス情報を記憶していてもよい。発行管理ICカード10,10−2からユーザICカード20,20−2への対象アプリケーションの提供(回数)を制限できればよい。
【0055】
各実施形態において、発行管理ICカード10,10−2は、アクセス要求を外部から入力した場合に、通信部11から入力されるアクセス正当性認証情報に基づいて、アクセス要求が指定するアクセスを許可するか否かを判定するアクセス許否判定部を備えていてもよい。アクセス要求とは、いわゆるWRITEコマンド、READコマンドなど、ROM14,14−2、不揮発性メモリ15,15−2への情報の書き込み、記憶されている情報の書き換え、読み出しなどのメモリへのアクセスの要求である。アクセス正当性認証情報とは、アクセス要求を送信した書込装置30がそのアクセス要求が指定するアクセスをすることのできる正当な装置であることを認証するための情報であって、例えば、読み出し、書き込み、書き換えなどのアクセス種類、アクセス可能な領域などを示すアクセス先など、アクセス内容を示すアクセス情報を含み、発行管理ICカード10,10−2を管理するカード発行者のデジタル署名が付されている。
【0056】
例えば、カード個別情報の書き込みを要求する所定のコマンドを書込装置30から受信した場合には(S110、S410)、アクセス許否判定部は、その前後に受信した認証を要求するコマンドに応じた処理において、デジタル署名が発行用公開鍵PKadで復号できる、つまり、アクセス正当性認証情報のデジタル署名がカード発行者の正当なものであると認証し、かつ、アクセス要求が指定するアクセスがアクセス情報の示す範囲内である場合に許可する。
発行管理ICカード10,10−2内部への不正アクセスを排除し、機密性を高く保持するとともに、一定条件を満たせば、アクセス可能とすることによって、利便性の向上を図ることが可能である。また、公開鍵暗号アルゴリズムに基づいてデジタル署名を発行用公開鍵PKadで復号し、認証するなど、公開鍵証明書PKCicの署名を検証する処理(S140,S440)と同様に処理を行うことによって、ROM14,14−2、不揮発性メモリ15,15−2の効率的な使用、処理の効率化が可能である。
【0057】
また、アクセス許否判定部は、ライセンス情報の書き換えを要求するコマンドを受信した場合に、同様に、アクセス正当性認証情報に基づいて判定を行ってもよい。アクセス情報を設定した条件のもとで書き換え可能とすることによって、カード発行者がサービス提供者に対して対象アプリケーションの提供回数を追加許諾した場合などに容易に対処することができ、利便性の向上を図ることが可能となる。
【0058】
各実施形態において、本発明によるICカードとしてカード型の基材を有する発行管理ICカード10,10−2を例としてあげたが、その基材は、限定されず、SIMカード、ICタグなどの少なくともCPU、外部との通信手段、情報を記憶する記憶手段を備え、マン・マシンインターフェイスとなる使用者から直接的にコマンドを入力するキーボード、マウスなどの入力装置を備えていない機密性の高い、他の携帯型の情報処理装置であってもよい。
また、発行管理ICカード10,10−2は、価値情報として対象アプリケーションを記憶しているが、例えば、データベース、音楽データ、画像データなどの権利対象となる情報、技術ノウハウなどの機密事項を含有する情報などの価値を有するひとまとまりのデータ、プログラムである他の価値情報を記憶し、ユーザICカード20,20−2への提供を管理してもよい。同様の効果を得ることが可能である。
更に、発行管理ICカード10,10−2は、価値情報使用装置であるユーザICカード20,20−2へ価値情報を提供するが、これに制限されず、コンピュータなどのこの価値情報を使用する他の価値情報使用装置へ価値情報を提供してもよい。
【0059】
各実施形態において、ユーザICカード20,20−2は、暗号化アプリケーションを対象アプリケーションに復号して不揮発性メモリ25へ記憶するが、暗号化アプリケーションのまま記憶し、復号部221,222−2が実行時などの必要な場合に復号してもよい。
【0060】
各実施形態において、発行管理ICカード10,10−2は、対象アプリケーションの実行に必要な暗号鍵を生成する暗号鍵生成部を備え、書込/書換部125は、生成された暗号鍵を対象アプリケーションへ書き込み、暗号化部121,121−2は、暗号鍵が書き込まれた対象アプリケーションを暗号化してもよい。暗号鍵の機密性を高度に保持するとともに、暗号鍵の保護にかかる設備投資などの負担を軽減することが可能である。
【0061】
各実施形態において、公開鍵証明書PKCicは、発行用秘密鍵SKadによって暗号化され、デジタル署名が付されているが、文字や記号、マークなどを電子的に表現した他の電子署名が付されていてもよい。ユーザ公開鍵PKicが対象アプリケーションを正当に使用できるユーザICカード20,20−2の公開鍵であることを証明できればその方法は、限定されない。
【0062】
【発明の効果】
以上詳しく説明したように、本発明によれば、以下の効果を得ることが可能となった。
(1)使用者が直接的にコマンドを入力するマン・マシンインターフェイスであるキーボード、マウスなどの入力装置を備えていない機密性の高いICカードが価値情報を記憶することによって、外部への価値情報の漏洩を防止する。
(2)記憶している提供回数制限情報に基づいて、価値情報の複製及び/又は外部への出力を制限することによって、無許諾による複製等を防止し、価値情報にかかる知的財産の保護を図る。
(3)複数の価値情報又は価値情報の属性に応じた提供回数制限情報を記憶し、アプリケーション毎、アプリケーションを提供するサービス提供者毎など、様々な分類毎に価値情報の複製回数、外部への出力回数を制限することによって、価値情報の提供における利便性の向上を図る。
(4)記憶されている価値情報を所定の価値情報使用装置でのみ復号可能なように暗号化し、外部へ出力することによって、価値情報の漏洩及び不正使用を防止する。
(5)特に、価値情報がアプリケーションである場合に、アプリケーションにかかる知的財産の保護を図るとともに、価値情報の提供における利便性の向上を図る。
(6)装置個別情報を含むアプリケーションを暗号化して生成した暗号化アプリケーションを外部へ出力することによって、装置個別情報を含むアプリケーションの発行を可能とし、装置個別情報の漏洩を防止するとともに、サービス提供者、カード使用者等の利便性の向上を図る。
(7)暗号鍵を生成し、暗号鍵を含むアプリケーションを暗号化して生成した暗号化アプリケーションを外部へ出力することによって、暗号鍵の機密性を高度に保持するとともに、暗号鍵の保護にかかる設備投資などの負担を軽減する。
(8)外部から入力した正当使用認証情報に基づいて価値情報使用装置による価値情報の使用が正当であるか否かを判定することによって、正当使用者である価値情報使用装置を識別し、価値情報の漏洩及び不正使用を防止する。
(9)特に、電子署名の付された第1の公開鍵を外部から入力し、この電子署名に基づいて価値情報使用装置による価値情報の使用が正当であるか否かを判定し、この第1の公開鍵で価値情報を暗号化することによって、前記(8)の効果を得る。
(10)共通鍵で価値情報の暗号化を行い、この共通鍵を第1の公開鍵で暗号化し、外部へ出力するため、公開鍵で価値情報を暗号化する場合と比較して、暗号化にかかる処理の簡易化及び迅速化を図る。
(11)提供履歴情報を記憶することによって、既に価値情報を提供済の価値情報使用装置を識別する等、提供履歴情報を利用して利便性の向上を図る。
(12)価値情報受領証明を含む提供履歴情報を記憶し、つまり、価値情報を価値情報使用装置へ提供した証明を記憶し、例えば、後発的に生じた価値情報の提供にかかる問題においてカード発行者がこの証明を使用することによって、対処するなど、利便性の向上を図る。
(13)価値情報提供証明を生成し、暗号化価値情報に関連づけて出力し、価値情報使用装置において、正当に価値情報の提供を受けた証明として記憶することによって、価値情報の正当性を判断する資料を提供し、価値情報にかかる知的財産の保護を図る。
(14)外部から入力したアクセス正当性認証情報に基づいて、アクセスを許可するか否かを判定することによって、ICカード内部への不正アクセスを排除し、機密性を高く保持するとともに、一定条件を満たせば、アクセス可能とすることによって、利便性の向上を図る。
(15)第1の公開鍵に付されている電子署名に基づいて判定を行う使用正当性判定手段と同様に、アクセス正当性認証情報に付されている電子署名に基づいてアクセスを許可するか否かを判定することによって、同様の処理アルゴリズムを使用する等、処理の効率化を図る。
【図面の簡単な説明】
【図1】本発明によるICカードの第1実施形態を説明するための図である。
【図2】本発明によるICカードの第1実施形態を示すブロック図である。
【図3】本発明によるICカードの不揮発性メモリ、ユーザICカードの不揮発性メモリが記憶している情報を説明する図である。
【図4】ユーザICカードの第1実施形態を示すブロック図である。
【図5】本発明によるICカードの第1実施形態における動作及び本発明によるICカードプログラムの第1実施形態を示すフローチャートである。
【図6】発行管理ICカード及びユーザICカードにおける情報の入出力を説明するための図である。
【図7】本発明によるICカードの第2実施形態を示すブロック図である。
【図8】本発明によるICカードの第2実施形態における動作及び本発明によるICカードプログラムの第2実施形態を示すフローチャートである。
【符号の説明】
1,1−2 アプリケーション発行システム
10,10−2 発行管理ICカード
11 通信部
12,12−2 CPU
13 RAM
14,14−2 ROM
15,15−2 不揮発性メモリ
20 ユーザICカード
30 書込装置
40A,40B リーダライタ
121,121−2 暗号化部
122 復号部
123 使用正当性判定部
124 提供許否判定部
125 書込/書換部
126 共通鍵生成部
127 提供証明生成部
Claims (17)
- ひとまとまりのデータ及び/又はプログラムである価値情報を使用する価値情報使用装置へ提供するための前記価値情報を記憶する価値情報記憶手段と、
提供回数制限情報を記憶する提供回数制限情報記憶手段と、
前記提供回数制限情報記憶手段によって記憶されている提供回数制限情報に基づいて、前記価値情報の複製及び/又は外部への出力を許可するか否かを判定する提供許否判定手段と、
を備えるICカード。 - 請求項1に記載のICカードにおいて、
前記提供回数制限情報記憶手段は、前記価値情報記憶手段によって記憶されている複数の価値情報又は前記複数の価値情報の属性に応じた提供回数制限情報を記憶し、
前記提供許否判定手段は、前記提供回数制限情報記憶手段によって記憶されている、対応する提供回数制限情報に基づいて、前記価値情報又は前記価値情報の属性毎に前記価値情報の複製及び/又は外部への出力を許可するか否かを判定すること、
を特徴とするICカード。 - ひとまとまりのデータ及び/又はプログラムである価値情報を使用する価値情報使用装置へ提供するための前記価値情報を記憶する価値情報記憶手段と、
所定の前記価値情報使用装置でのみ復号可能なように、前記価値情報記憶手段によって記憶されている価値情報を暗号化し、暗号化価値情報を生成する暗号化手段と、
前記暗号化手段によって生成される暗号化価値情報を外部へ出力する価値情報出力手段と、
を備えるICカード。 - 請求項1又は請求項2に記載のICカードにおいて、
所定の前記価値情報使用装置でのみ復号可能なように、前記価値情報記憶手段によって記憶されている価値情報を暗号化し、暗号化価値情報を生成する暗号化手段と、
前記暗号化手段によって生成される暗号化価値情報を外部へ出力する価値情報出力手段とを備え、
前記提供許否判定手段は、前記提供回数制限情報記憶手段によって記憶されている提供回数制限情報に基づいて、前記暗号化手段による前記価値情報の暗号化、及び/又は、前記価値情報出力手段による前記暗号化価値情報の外部への出力を許可するか否かを判定すること、
を特徴とするICカード。 - 請求項1から請求項4までのいずれか1項に記載のICカードにおいて、
前記価値情報記憶手段は、前記価値情報使用装置へ提供する一又は複数のアプリケーションを記憶すること、
を特徴とするICカード。 - 請求項5に記載のICカードにおいて、
個々の前記価値情報使用装置に応じた情報であって、前記価値情報記憶手段によって記憶されているアプリケーションの実行に必要な装置個別情報を外部から入力する装置個別情報入力手段と、
前記装置個別情報を前記価値情報記憶手段によって記憶されているアプリケーションへ書き込む装置個別情報書込手段と、
前記暗号化手段は、前記装置個別情報書込手段によって装置個別情報が書き込まれたアプリケーションを暗号化し、暗号化アプリケーションを生成すること、
を特徴とするICカード。 - 請求項5又は請求項6に記載のICカードにおいて、
前記価値情報記憶手段に記憶されているアプリケーションの実行に必要な暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵生成手段によって生成される暗号鍵を前記アプリケーションへ書き込む暗号鍵書込手段とを備え、
前記暗号化手段は、前記暗号鍵書込手段によって暗号鍵が書き込まれたアプリケーションを暗号化し、前記暗号化アプリケーションを生成すること、
を特徴とするICカード。 - 請求項1から請求項7までのいずれか1項に記載のICカードにおいて、
前記価値情報使用装置が前記価値情報を正当に使用できることを認証するための正当使用認証情報を外部から入力する正当使用認証情報入力手段と、
前記正当使用認証情報入力手段によって入力される正当使用認証情報に基づいて前記価値情報使用装置による前記価値情報の使用が正当であるか否かを判定する使用正当性判定手段とを備えること、
を特徴とするICカード。 - 請求項8に記載のICカードにおいて、
前記正当使用認証情報入力手段は、前記価値情報使用装置に機密保持状態で記憶されている第1の秘密鍵に対応する、電子署名の付された第1の公開鍵を外部から入力し、
前記使用正当性判定手段は、前記正当使用認証情報入力手段によって入力される電子署名に基づいて判定を行い、
前記暗号化手段は、前記使用正当性判定手段が肯と判定した場合に、前記正当使用認証情報入力手段によって入力された第1の公開鍵に基づいて前記価値情報を暗号化すること、
を特徴とするICカード。 - 請求項8に記載のICカードにおいて、
前記正当使用認証情報入力手段は、前記価値情報使用装置に記憶されている第1の秘密鍵に対応する、電子署名の付された第1の公開鍵を外部から入力し、
前記使用正当性判定手段は、前記正当使用認証情報入力手段によって入力される電子署名に基づいて判定を行い、
前記暗号化手段は、外部から入力した共通鍵又は内部で生成した共通鍵で前記価値情報を暗号化し、暗号化価値情報を生成し、
前記正当使用認証情報入力手段によって入力される第1の公開鍵で前記共通鍵を暗号化し、暗号化共通鍵を生成する共通鍵暗号化手段と、
前記共通鍵暗号化手段によって生成される暗号化共通鍵を外部へ出力する暗号化共通鍵出力手段とを備えること、
を特徴とするICカード。 - 請求項1から請求項10までのいずれか1項に記載のICカードにおいて、
前記暗号化価値情報の提供を受けた前記価値情報使用装置を識別する受領済使用装置識別情報を含む提供履歴情報を外部から入力する提供履歴情報入力手段と、
前記提供履歴情報入力手段によって入力される提供履歴情報を記憶する提供履歴情報記憶手段とを備えること、
を特徴とするICカード。 - 請求項11に記載のICカードにおいて、
前記提供履歴情報入力手段は、前記価値情報出力手段によって出力された価値情報が前記価値情報使用装置によって受け取られたことを証明する価値情報受領証明を含む前記提供履歴情報を外部から入力すること、
を特徴とするICカード。 - 請求項1から請求項12までのいずれか1項に記載のICカードにおいて、
前記価値情報使用装置へ価値情報を提供したことを証明する価値情報提供証明を生成する価値情報提供証明生成手段を備え、
前記価値情報出力手段は、前記暗号化価値情報に、前記価値情報提供証明生成手段によって生成される価値情報提供証明を関連づけて出力すること、
を特徴とするICカード。 - 請求項1から請求項13までのいずれか1項に記載のICカードにおいて、
アクセス正当性認証情報を外部から入力するアクセス正当性認証情報入力手段と、
アクセス要求を外部から入力した場合に、前記アクセス正当性認証情報入力手段によって入力されるアクセス正当性認証情報に基づいて、前記アクセス要求が指定するアクセスを許可するか否かを判定するアクセス許否判定手段とを備えること、
を特徴とするICカード。 - 請求項14に記載のICカードにおいて、
前記アクセス正当性認証情報入力手段は、アクセス種類、アクセス先などのアクセス内容を示すアクセス情報を含み、電子署名が付されたアクセス正当性認証情報を入力し、
前記アクセス許否判定手段は、前記アクセス正当性認証情報の電子署名が正当なものであると判定し、かつ、前記アクセス要求が指定するアクセスが前記アクセス情報の示す範囲内である場合に肯と判定すること、
を特徴とするICカード。 - ひとまとまりのデータ及び/又はプログラムである価値情報を使用する価値情報使用装置へ提供するための前記価値情報を記憶する価値情報記憶手段を備えるICカードのCPUに実行させるICカードプログラムであって、
外部から価値情報提供要求を入力した場合に、記憶されている提供回数制限情報に基づいて、前記価値情報記憶手段によって記憶されている価値情報の複製、及び/又は、外部への出力を許可するか否かを判定する提供許否判定手順を備えること、
を特徴とするICカードプログラム。 - ひとまとまりのデータ及び/又はプログラムである価値情報を使用する価値情報使用装置へ提供するための前記価値情報を記憶する価値情報記憶手段を備えるICカードのCPUに実行させるICカードプログラムであって、
外部から価値情報提供要求を入力した場合に、所定の前記価値情報使用装置でのみ復号可能なように、前記価値情報記憶手段によって記憶されている価値情報を暗号化し、暗号化価値情報を生成する暗号化手順を備えること、
を特徴とするICカードプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003008621A JP2004220436A (ja) | 2003-01-16 | 2003-01-16 | Icカード及びicカードプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003008621A JP2004220436A (ja) | 2003-01-16 | 2003-01-16 | Icカード及びicカードプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004220436A true JP2004220436A (ja) | 2004-08-05 |
Family
ID=32898368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003008621A Pending JP2004220436A (ja) | 2003-01-16 | 2003-01-16 | Icカード及びicカードプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004220436A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9384440B2 (en) | 2008-05-26 | 2016-07-05 | Nxp B.V. | Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof |
JP2017527892A (ja) * | 2014-07-28 | 2017-09-21 | マイラップス ビーブイ | トランスポンダー・モジュール及び該トランスポンダー・モジュールを活動状態にし、かつ、構成するためのアクセス・モジュール |
-
2003
- 2003-01-16 JP JP2003008621A patent/JP2004220436A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9384440B2 (en) | 2008-05-26 | 2016-07-05 | Nxp B.V. | Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof |
JP2017527892A (ja) * | 2014-07-28 | 2017-09-21 | マイラップス ビーブイ | トランスポンダー・モジュール及び該トランスポンダー・モジュールを活動状態にし、かつ、構成するためのアクセス・モジュール |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
US7421079B2 (en) | Method and apparatus for secure key replacement | |
JP4118092B2 (ja) | 記憶装置および情報処理装置 | |
US7353385B2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
US20060248345A1 (en) | Access authentication method, information processing unit, and computer product | |
US20050138387A1 (en) | System and method for authorizing software use | |
JP4485528B2 (ja) | メモリカード、データ交換システム及びデータ交換方法 | |
KR20040030454A (ko) | 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램 | |
US20080126705A1 (en) | Methods Used In A Portable Mass Storage Device With Virtual Machine Activation | |
CN107832589B (zh) | 软件版权保护方法及其系统 | |
CA2308755A1 (en) | Reconfigurable secure hardware apparatus and method of operation | |
MX2007008543A (es) | Dispositivo y metodo para manejo de derecho digital. | |
JP2004274211A (ja) | データ処理装置、その方法およびそのプログラム | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
JP3758316B2 (ja) | ソフトウェアライセンス管理装置および方法 | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
JP2004139242A (ja) | Icカード、icカード発行システム及びicカード発行方法 | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
JP2000029792A (ja) | 機密情報格納装置 | |
JP4368130B2 (ja) | Icカード及びicカードプログラム | |
JP2004220436A (ja) | Icカード及びicカードプログラム | |
JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
JP3909737B2 (ja) | アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体 | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060113 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080520 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080930 |