JP2004252578A - 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法 - Google Patents
提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法 Download PDFInfo
- Publication number
- JP2004252578A JP2004252578A JP2003040081A JP2003040081A JP2004252578A JP 2004252578 A JP2004252578 A JP 2004252578A JP 2003040081 A JP2003040081 A JP 2003040081A JP 2003040081 A JP2003040081 A JP 2003040081A JP 2004252578 A JP2004252578 A JP 2004252578A
- Authority
- JP
- Japan
- Prior art keywords
- information
- card
- processing
- target information
- provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
【解決手段】旧カード20からイシュア装置10を介して新カード30へデータAを提供するICカード間情報授受システム1であって、旧カード20は、データAについて、イシュアの公開鍵Pub_Aで暗号化及び秘密鍵Pri_0で電子署名を行い、データA(1)を生成し、イシュア装置10は、このデータA(1)の電子署名を検証し、データAへ復号し、新カード30の公開鍵Pub_Nで暗号化及び秘密鍵Pri_Aで電子署名を行い、データA(2)を生成し、新カード30は、データA(2)の電子署名を検証し、データAに復号することを特徴とする。
【選択図】 図4
Description
【発明の属する技術分野】
本発明は、授受の対象となる対象情報を提供する提供元のICカード、提供を受ける提供先のICカード、対象情報の授受を媒介する情報授受媒介装置、これらを備えるICカード間情報授受システム、提供元又は提供先のICカードのCPUに実行させるICカードプログラム、対象情報の提供を媒介するコンピュータに実行させるプログラム及びICカード間情報授受システムに関するものである。
【0002】
【従来の技術】
近年、キャッシュカード、クレジットカードなど、受けるサービス毎、つまり、アプリケーション毎にICカードを所持するカード利用者の負担を軽減することができる、複数のアプリケーションを搭載可能なマルチアプリケーションICカードが登場している(例えば、特許文献1参照。)。なお、アプリケーションとは、プログラム、アプリケーション識別情報などのプログラムの実行により更新されず、各カード利用者において共通する情報が格納されているコード部と、プログラムを実行することによってアクセスされる口座番号などのアプリケーションを利用するカード利用者毎に異なる個人情報、累積ポイントなどのプログラムを実行する度に更新される更新情報などのプログラムの実行に必要なデータが格納されるデータ部とを有し、所定の目的を実現するためのソフトウェアである。一般的に、マルチアプリケーションICカードは、一のサービス提供者が提供する鉄道運賃などのサービスにかかるアプリケーションだけを搭載して発行されるため、カード利用者は、複数のサービス提供者が提供する鉄道運賃、チケット予約などの複数のサービスを利用するために、複数のマルチアプリケーションICカードを所持する必要があるのが現状である。なお、サービス提供者とは、アプリケーションにかかるサービスを提供する者である。
【0003】
【特許文献1】
特開2001−52131号公報(第3頁、[0015]〜[0017])
【0004】
【発明が解決しようとする課題】
従って、1枚のICカードに機能を集約し、マルチアプリケーションICカードの利点を享受するためには、これまで使用していた複数枚のICカードにそれぞれ搭載されているアプリケーションをマルチアプリケーションICカードに移転する必要がある。
特に、アプリケーションのコード部は、その利用者にかかわらず、画一的にマルチアプリケーションICカードに新たに搭載することができるが、これまで使用していたICカードに記憶されているデータ部の更新情報を新たに搭載することはできず、これまで使用していたICカードから更新情報を取りだし、マルチアプリケーションICカードへ移転する必要がある(以下、移転する情報を取り出すICカードを「旧カード」、移転先のICカードを「新カード」という。)。また、データ部の個人情報は、その内容の正否を確認する必要があるため、新たに別のICカードに搭載する場合には、負担がかかるという問題があった。
データ部のデータを移転するには、機密性の保持、改変されていないことなどが要求されるため、その方法として、新カードを発行し、管理するカード発行者(以下、カードを発行し、管理する者を「イシュア」という。)へ旧カードを持参、送付することが考えられる。
しかし、持参、送付などの負担がユーザにかかる、ICカードを利用できない期間が生じる、旧カードを持参した者がそのカードの正当な利用者であることを確認する負担がカード発行者にかかるなどの問題が生じるおそれがあった。
また、機密性保持の観点から、旧カード及び新カードのカード発行者が同一でない場合には、新カードのカード発行者は、旧カードから情報を読み出すことができないという問題があった。
【0005】
本発明の課題は、ICカード間の対象情報の授受を安全かつ容易に行い、利便性の向上を図り、実情に即した実現性の高い提供元のICカード、提供先のICカード、情報授受媒介装置、ICカード間情報授受システム、ICカードプログラム、プログラム及びICカード間情報授受方法を提供することである。
【0006】
【課題を解決するための手段】
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、他のICカードに対象情報を提供する提供元のICカードであって、前記対象情報を記憶する対象情報記憶手段(25)と、前記対象情報記憶手段によって記憶されている対象情報について、電子署名、又は、暗号化及び電子署名を行い、加工情報を生成する加工手段(222,223)と、前記加工手段によって生成された加工情報を外部へ出力する加工情報出力手段(21)とを備えること、を特徴とする提供元のICカード(20、20A)である。
【0007】
請求項2の発明は、請求項1に記載の提供元のICカードにおいて、所定の者の公開鍵を記憶する公開鍵記憶手段(24)を備え、前記加工手段は、前記公開鍵記憶手段によって記憶されている所定の者の公開鍵を用いて暗号化を行うこと、を特徴とする提供元のICカード(20、20A)である。
【0008】
請求項3の発明は、請求項1又は請求項2に記載の提供元のICカードにおいて、前記加工情報出力手段によって加工情報が外部へ出力される回数を制限する出力回数制限手段(221,S220)を備えること、を特徴とする提供元のICカード(20、20A)である。
【0009】
請求項4の発明は、他のICカードから対象情報の提供を受ける提供先のICカードであって、電子署名された前記対象情報である加工情報を入力する加工情報入力手段(31)と、前記加工情報入力手段によって入力される加工情報の電子署名に基づいて、前記対象情報の正当性を判定する正当性判定手段(321,S340)とを備えること、を特徴とする提供先のICカード(30、30B)である。
【0010】
請求項5の発明は、請求項4に記載の提供先のICカードにおいて、前記加工情報入力手段は、暗号化及び電子署名された前記対象情報である加工情報を入力し、前記正当性判定手段によって正当と判定された場合に、前記加工情報入力手段によって入力される加工情報を前記対象情報へ復号する復号手段(322)を備えること、を特徴とする提供先のICカード(30、30B)である。
【0011】
請求項6の発明は、請求項4又は請求項5に記載の提供先のICカードにおいて、前記正当性判定手段は、前記加工情報の提供元が正当であるか否か、及び/又は、前記対象情報の内容が改変されているか否かを判定すること、を特徴とする提供先のICカード(30、30B)である。
【0012】
請求項7の発明は、請求項4から請求項6までのいずれか1項に記載の提供先のICカードにおいて、所定の者の公開鍵を記憶する公開鍵記憶手段(34)を備え、前記正当性判定手段は、前記公開鍵記憶手段によって記憶されている所定の者の公開鍵を用いて前記対象情報の正当性を判定すること、を特徴とする提供先のICカード(30、30B)である。
【0013】
請求項8の発明は、提供元のICカードから提供先のICカードへの対象情報の提供を媒介する情報授受媒介装置であって、電子署名された前記対象情報である第1の加工情報を入力する加工情報入力手段(11、11A、11B)と、前記加工情報入力手段によって入力される第1の加工情報の電子署名に基づいて、前記対象情報の正当性を判定する正当性判定手段(121,S130、121AS130A、121B,S130B)と、前記加工情報入力手段によって入力される対象情報について電子署名、又は、前記提供先のICカード若しくは所定の他の情報授受媒介装置において復号可能な暗号化及び電子署名を行い、第2の加工情報を生成する加工手段(123,124、123A−2,124A、123B,124B)と、前記加工手段によって生成される第2の加工情報を外部へ出力する加工情報出力手段(11、11A、11B)とを備えること、を特徴とする情報授受媒介装置(10、10A−2、10B−2)である。
【0014】
請求項9の発明は、請求項8に記載の情報授受媒介装置において、前記加工情報入力手段は、暗号化及び電子署名された前記対象情報である第1の加工情報を入力し、前記正当性判定手段によって正当と判定された場合に、前記加工情報入力手段によって入力される第1の加工情報を前記対象情報へ復号する復号手段(122、122A、122B)を備え、前記加工手段は、前記復号手段によって復号された対象情報について電子署名、又は、暗号化及び電子署名を行うこと、を特徴とする情報授受媒介装置(10、10A−2、10B−2)である。
【0015】
請求項10の発明は、請求項8又は請求項9に記載の情報授受媒介装置において、前記正当性判定手段は、前記加工情報の提供元が正当であるか否か、及び/又は、前記対象情報の内容が改変されているか否かを判定すること、を特徴とする情報授受媒介装置(10、10A−2、10B−2)である。
【0016】
請求項11の発明は、請求項8から請求項10までのいずれか1項に記載の情報授受媒介装置において、所定の提供元のICカード(20、20A)及び/又は所定の他の情報授受媒介装置(10A−2)の公開鍵を記憶する公開鍵記憶手段(14、14A、14B−2)を備え、前記正当性判定手段は、前記公開鍵記憶手段によって記憶されている公開鍵を用いて判定を行うこと、を特徴とする情報授受媒介装置(10、10A−2、10B−2)である。
【0017】
請求項12の発明は、請求項1から請求項3までのいずれか1項に記載の提供元のICカード(20、20A)と、請求項4から請求項7までのいずれか1項に記載の提供先のICカード(30、30B)と、請求項8から請求項11までのいずれか1項に記載の一又は複数の情報授受媒介装置(10、10A−2、10B−2)とを備え、前記提供元のICカードから前記提供先のICカードへの対象情報の提供を前記一又は複数の情報授受媒介装置が媒介するICカード間情報授受システム(1、1−2)である。
【0018】
請求項13の発明は、請求項12に記載のICカード間情報授受システムにおいて、前記情報授受媒介装置とネットワークを介して接続されているカード端末(40)を備え、前記カード端末は、前記提供元のICカードから第1の加工情報を入力する加工情報入力手段と、この第1の加工情報を前記情報授受媒介装置へ送信する加工情報送信手段と、この送信先の情報授受媒介装置と同一又は異なる情報授受媒介装置から第2の加工情報を受信する加工情報受信手段と、この第2の加工情報を前記提供先のICカードへ出力する加工情報出力手段とを備えること、を特徴とするICカード間情報授受システム(1、1−2)である。
【0019】
請求項14の発明は、他のICカードに対象情報を提供する提供元のICカードのCPUに実行させるICカードプログラムであって、所定の要求を外部から入力した場合(S210)に、記憶されている前記対象情報について、電子署名、又は、所定の者の公開鍵を用いた暗号化及び電子署名を行い、加工情報を生成する加工手順(S230,S240)と、前記加工手順において生成した加工情報を外部へ出力する加工情報出力手順(S260)とを備えること、を特徴とするICカードプログラムである。
【0020】
請求項15の発明は、他のICカードから対象情報の提供を受ける提供先のICカードのCPUに実行させるICカードプログラムであって、所定の要求を外部から入力した場合(S310)に、外部から入力した、暗号化及び電子署名された前記対象情報である加工情報の電子署名に基づいて、前記対象情報の正当性を判定する正当性判定手順(S340)と、前記正当性判定手順において正当と判定した場合に、前記加工情報を前記対象情報へ復号する復号手順(S350)とを備えること、を特徴とするICカードプログラムである。
【0021】
請求項16の発明は、提供元のICカードから提供先のICカードへの対象情報の提供を媒介するコンピュータに実行させるプログラムであって、所定の要求があった場合(S110、S110A、S110B)に、暗号化及び電子署名された前記対象情報であって、外部から入力した第1の加工情報の電子署名に基づいて、前記対象情報の正当性を判定する正当性判定手順(S130、S130A、S130B)と、前記正当性判定手順において正当と判定した場合に、前記第1の加工情報を対象情報へ復号する復号手順(S140、S140A、S140B)と、前記復号手順において復号した対象情報について、電子署名、又は、提供先のICカード若しくは所定の他の前記対象情報の提供を媒介するコンピュータにおいて復号可能な暗号化及び電子署名を行い、第2の加工情報を生成する加工手順(S150,S160、S150A,S160A、S150B,S160B)と、前記加工手順において生成した第2の加工情報を外部へ出力する加工情報出力手順(S170、S170A、S170B)とを備えること、を特徴とするプログラムである。
【0022】
請求項17の発明は、提供元のICカードから一又は複数の情報授受媒介装置を介して提供先のICカードへ対象情報を提供するICカード間情報授受方法であって、前記提供元のICカードにおいて、前記対象情報について前記情報媒介装置において復号可能な暗号化及び電子署名を行い、第1の加工情報を生成する第1の加工ステップ(S240,S250)を備え、前記情報授受媒介装置において、前記提供元のICカード又は提供元の他の情報授受媒介装置において生成された第1の加工情報の電子署名に基づいて、前記対象情報の正当性を判定する第1の正当性判定ステップ(S130、S130A、S130B)と、前記第1の正当性判定ステップにおいて正当と判定した場合に、前記第1の加工情報を対象情報へ復号する第1の復号ステップ(S140、S140A、S140B)と、前記第1の復号ステップにおいて復号された対象情報について、前記提供先のICカード又は提供先の他の情報授受媒介装置において復号可能な暗号化及び電子署名を行い、第2の加工情報を生成する第2の加工ステップ(S150,S160、S150A,S160A、S150B,S160B)とを備え、前記提供先のICカードにおいて、前記情報授受媒介装置において生成された第2の加工情報の電子署名に基づいて、前記対象情報の正当性を判定する第2の正当性判定ステップ(S340)と、前記第2の正当性判定ステップにおいて正当と判定した場合に、前記第2の加工情報を対象情報へ復号する第2の復号ステップ(S350)とを備えること、を特徴とするICカード間情報授受方法である。
【0023】
【発明の実施の形態】
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
(第1実施形態)
図1及び図2は、本発明による提供元のICカード、提供先のICカード、情報授受媒介装置及びICカード間情報授受システムの第1実施形態を説明するための概念図及びブロック図である。本実施形態における提供元のICカード、提供先のICカード及び情報授受媒介装置は、旧カード20、新カード30及びイシュア装置10である。
図1に示すように、第1実施形態におけるICカード間情報授受システム1は、イシュア装置10と、旧カード20と、新カード30と、パーソナルコンピュータ(以下、「PC」という。)40と、リーダライタ(以下、「R/W」という。)50A,50Bなどとを備えている。イシュア装置10は、電話回線、光ケーブルその他の有線、又は、赤外線その他の無線の通信回線60を介してPC40に接続され、R/W50A及びR/W50Bに挿入されている旧カード20及び新カード30がR/W50A、R/W50Bを介してこのPC40に接続されている。カード利用者は、旧カード20及び新カード30の二枚のICカードを所持し、利用していたが、旧カード20に記憶されている対象情報(アプリケーションAのデータA、後述する図4参照)を新カード30へ移転し、旧カード20を廃棄し、今後、新カード30のみを利用しようと考えている。ICカード間情報授受システム1は、旧カード20に記憶されているアプリケーションAのデータAを、旧カード20からイシュア装置10及びPC40を介して新カード30へ移転するシステムである。
【0024】
図2に示すように、イシュア装置10は、通信回線60に接続され、通信回線60を介したPC40との通信を制御する通信部11と、イシュア装置10を統括制御するCPUなどの制御部12と、メインプログラムなどの制御部12が処理を行うために必要な情報が記憶されている記憶部13と、公開鍵証明書データベース(以下、「データベース」を「DB」という。)14などとを備えるイシュアが管理するコンピュータであって、制御部12に通信部11及び記憶部13が接続されている。制御部12は、イシュア装置10を統括制御するCPUなどの中央処理装置であって、記憶部13に記憶されているプログラムを実行することによって判定部121と、復号部122と、暗号化部123と、電子署名部124などとを実現する。これら各部の機能については、図3を参照しながら後述する。記憶部13は、管理者であるイシュアの秘密鍵Pri_Aを記憶している。
【0025】
公開鍵証明書DB14は、イシュアが発行し、旧カード20、新カード30などの管理下のICカードの識別情報であるシリアル番号と、個々のICカードの公開鍵証明書とを結びつけて記憶している。公開鍵証明書とは、RSA、ElGamal暗号、楕円関数暗号などの公開鍵暗号方式における認証局(CA、IAなど)が発行する証明書であり、公開鍵、公開鍵の利用者の識別情報などを含む情報について認証局が電子署名したものであって、含まれる公開鍵が当該利用者の公開鍵であること、つまり、当該利用者の秘密鍵に対応する公開鍵であることを認証局が証明するものである。
【0026】
公開鍵及び秘密鍵は、公開鍵暗号方式において使用される非対称のペアの暗号鍵であって、公開鍵を不特定の者(「者」は、情報処理装置を含む。以下同じ。)が使用可能とし、特定の者が秘密鍵を秘密に保持するものである。公開鍵で情報を暗号化した場合には、復号できる者を、秘密鍵を保持する者に限定し、秘密鍵で情報を暗号化した場合には、公開鍵を有する者は、公開鍵で復号することによって当該暗号化をした者が秘密鍵を有する者であることを認識できるとともに、内容が改変されていないことを確認することが可能である。また、秘密鍵を有する者は、秘密鍵で暗号化を行ったことを否認することはできない。
【0027】
また、電子署名とは、電磁的記録に記録することができる情報について行われる措置であって、当該措置を行った者が特定の者によって当該情報が提供されたことを示すとともに、当該情報について改変が行われていないかどうかを確認することができるものである。本実施形態において電子署名は、MD5等のメッセージダイジェスト関数を使用し、平文又は暗号文の情報を一定サイズの小さいデータであるハッシュ値に不可逆の変換をすることによって、ダイジェストを作成し、このダイジェストを公開鍵暗号方式に従って秘密鍵で暗号化する措置であって、電子署名を行った者は、この電子署名を復号可能な公開鍵に対応する秘密鍵を保持する者である。
【0028】
次に、旧カード20及び新カード30について説明する。
旧カード20は、通信部21と、CPU22と、3つのメモリ23,24,25などとを備え、通信部21及びメモリ23,24,25は、CPU22に接続されている。新カード30は、通信部31と、CPU32と、3つのメモリ33,34,35などとを備え、通信部31及びメモリ33,34,35は、CPU32に接続されている。旧カード20及び新カード30は、同一のイシュアによって発行され、管理されているICカードである。
【0029】
通信部21は、R/W50Aの接触端子と接触して電気的導通を行う複数の端子などを備え、R/W50Aに挿入され、接続されることによって、電源、クロックの供給を受け、R/W50Aと情報の送受信を行い、R/W50Aとともに、CPU22及びPC40間の通信を媒介する。通信部31は、通信部21と同様の機能を備え、R/W50BとともにCPU32及びPC40間の通信を媒介する。
CPU22は、ROM24、不揮発性メモリ25などに格納されているOS、アプリケーションなどのプログラムを実行することによって、旧カード20を統括制御する中央処理装置であって、判定部221、暗号化部222、電子署名部223などを実現する。CPU32は、CPU22と同様の機能を備え、プログラムを実行することによって、新カード30を統括制御し、判定部321、復号部322などを実現する。これらCPU22及びCPU32の各部の機能については、図3を用いて後述する。
【0030】
旧カード20の3つのメモリは、RAM23、ROM24及び不揮発性メモリ25、新カードの3つのメモリは、RAM33、ROM34及び不揮発性メモリ35であって、プログラム、データなどのCPU22,32の処理に必要な情報を記憶している。RAM23,33は、揮発性メモリであり、CPU22,32が処理を行う作業領域として使用される。ROM24,34は、不揮発性の読み出し専用メモリであって、オペレーティングシステムなどの基本ソフトウェア、実行環境などのプログラム、パラメータなどのハードウェアを管理し、アプリケーションがこれを利用できるようにするプログラム及びデータを格納している。また、ROM24は、旧カード20に固有の秘密鍵Pri_0、旧カード20のシリアル番号Ser_0、イシュアの公開鍵証明書(イシュア装置10に記憶されている秘密鍵Pri_Aに対応する公開鍵Pub_Aを含む。以下同じ。)などを記憶している。ROM34は、新カード30に固有の秘密鍵Pri_N、新カード30のシリアル番号Ser_N、イシュアの公開鍵証明書などを記憶している(後述する図4参照)。これらのROM24に記憶されている情報は、カードの製造段階においてROM24,34に書き込まれる。
【0031】
不揮発性メモリ25,35は、EEPROM、フラッシュメモリ、FRAMなどの随時書き換え可能な不揮発性のメモリであり、ユーザのワークエリア、プログラムエリアなどとして使用されている。不揮発性メモリ25は、コード部にコードA、データ部にデータAを格納しているアプリケーションAなどを記憶している。不揮発性メモリ35は、コード部にコードB、データ部にデータBを格納しているアプリケーションBと、コード部にコードAを格納しているアプリケーションAなどとを記憶している(後述する図4参照)。
【0032】
アプリケーションAのコードAは、ダイナミックダウンロードなどによって新カード30に搭載されている。コードAは、対象情報を加工情報に加工して読み出すことを要求するREADコマンドに対応する処理と、加工情報の電子署名を検証した後に復号した対象情報を書き込むことを要求するWRITEコマンドに対応する処理とをCPU22,32に実行させるプログラムを含んでいる。なお、加工情報とは、暗号化及び電子署名された対象情報(データA)であって、暗号化、電子署名で用いられる暗号鍵の差異に応じて第1の加工情報、第2の加工情報[データA(1)、データA(2)]という。
【0033】
また、アプリケーションAのデータAには、読み出し制限フラグFLが含まれている。読み出し制限フラグFLは、カード発行時などの初期状態において「0」に設定され、READコマンドに対応する処理が正常に終了した場合に「1」に書き換えられるフラグである。読み出し制限フラグFLは、アプリケーションAのデータAについてREADコマンドに対応する処理を、このアプリケーションAを搭載しているICカードのCPUが行う回数を1回に制限するための読み出し回数制限情報である。読み出し制限フラグFLが「1」の場合には、データAを読み出すことができない閉塞状態となり、そのアプリケーションAに対してREADコマンドの実行ができなくなるとともに、アプリケーションAを実行することができなくなる。
【0034】
PC40は、キーボードなどの入力手段、ディスプレイなどの出力装置、R/W50A,50Bと通信を行う入出力インターフェイスなどの通信装置、CPUなどの制御装置、メインプログラムなどの情報を記憶する記憶装置などを備え、カード利用者が利用可能なコンピュータである。PC40は、R/W50Aを介して旧カード20と、R/W50Bを介して新カード30と、通信回線60を介してイシュア装置10と通信を行い、旧カード20及びイシュア装置10間、新カード30及びイシュア装置10間における情報の授受を媒介する。
【0035】
図3は、本発明による提供元のICカード、提供先のICカード、情報授受媒介装置並びにICカード間情報授受システムの第1実施形態における動作、及び、本発明によるICカードプログラム、プログラム並びにICカード間情報授受方法の第1実施形態を示すフローチャートである。また、図4は、第1実施形態における対象情報の移転を説明するための概略図である。
なお、イシュア装置10、旧カード20、新カード及びPC40の処理を中心に説明する。また、旧カード20及び新カード30は、それぞれR/W50A及びR/W50Bに挿入され、接続された状態にある。
図3に示すように、ステップ410(以下、「ステップ」を「S」という。)において、PC40は、旧カード20にREADコマンドを送信する。旧カード20は、このREADコマンドを受信し(S210)、判定部221は、読み出し制限フラグFLが「0」であるか「1」であるかを判定する。
【0036】
読み出し制限フラグFLが「1」である場合には、旧カード20は、エラーのレスポンスをPC40へ送信し(S260)、処理を終了する(S270)。PC40は、このレスポンスを受信し(S420)、処理を終了する(S430、S490)。読み出し制限フラグFLが「0」である場合には、暗号化部222は、データAを公開鍵証明書に含まれるイシュアの公開鍵Pub_Aを用いて暗号化し(S230)、電子署名部223は、旧カード20の秘密鍵Pri_0を用いて電子署名を行い(S240)、データA(1)を生成する。CPU22は、読み出し制限フラグFLを「1」に書き換え(S250)、旧カード20は、生成されたデータA(1)及び旧カード20のシリアル番号Ser_0をPC40へレスポンスとして送信し(S260、図4の#10)、処理を終了する(S270)。
【0037】
PC40は、新カード30に所定のコマンドを送信することによって新カード30から読み取ったシリアル番号Ser_Nと、旧カード20から受信(S420)したデータA(1)及び旧カード20のシリアル番号Ser_0とを含み、新カード30に書き込めるようにデータA(1)の加工を要求する加工要求を電子メールなどによってイシュア装置10へ送信する(S440)。
【0038】
イシュア装置10は、この加工要求を受信し(S110)、判定部121は、旧カード20のシリアル番号Ser_0に基づいて公開鍵Pub_0を公開鍵DB14から読み出し、データA(1)の電子署名を復号することによって検証し(S120)、データAの正当性、つまり、このデータA(1)の提供元が正当であるか否か、及び、データAの内容が改変されているか否かを判定する(S130)。正当でないと判定した場合には、エラーのレスポンスをPC40へ送信し(S170)、PC40は、このレスポンスを受信し(S450)、イシュア装置10及びPC40は、処理を終了する(S180、S460,S490)。
【0039】
S130において判定部121が正当であると判定した場合には、復号部122は、秘密鍵Pri_Aを用いてデータA(1)をデータAへ復号する(S140、図4の#20)。暗号化部123は、新カード30のシリアル番号Ser_Nに対応する公開鍵Pub_Nを公開鍵DB14から読み出し、このデータAを暗号化する(S150)。電子署名部124は、この暗号化されたデータAについて秘密鍵Pri_Aを用いて電子署名を行い、データA(2)を生成する(S160、図4の#30)。イシュア装置10は、S110において受信した加工要求のレスポンスとして、生成したデータA(2)を送信し(S170)、処理を終了する(S180)。PC40は、このレスポンスを受信し(S450)、データA(2)を含むWRITEコマンドを新カード30へ送信する(S470)。
【0040】
新カード30は、このWRITEコマンドを受信し(S310)、判定部321は、アプリケーションAのデータ部に既にデータがあるか否かによって書き込みが可能であるか否かを判定する(S320)。肯と判定した場合には、判定部321は、データA(2)の電子署名をイシュアの公開鍵Pub_Aで復号することによって検証し(S330)、データAの正当性を判定する(S340)。S320において否と判定した場合又はS340において正当でないと判定した場合には、新カード30は、エラーのレスポンスをPC40へ送信し(S370)、処理を終了する(S380)。S340において正当であると判定した場合には、復号部322は、秘密鍵Pri_Nを用いてデータA(2)をデータAへ復号する(S350)。CPU32は、復号されたデータAをアプリケーションAのデータ部に書き込み(S360、図4の#40)、新カード30は、正常に処理が行われた旨のレスポンスをPC40へ送信し(S370)、処理を終了する(S380)。PC40は、エラー又は正常の旨のレスポンスを新カード30へ受信し(S480)、処理を終了する(S490)。
【0041】
このように、第1実施形態によれば、ICカード間情報授受システム1は、暗号化及び電子署名されたデータAであるデータA(1)、データA(2)を移転するため、第三者へのデータAの漏洩を防止するとともに、その提供元が正当であるか否か、データAの内容が改変されたか否かを確認することができ、安全にデータAの移転を行うことが可能となった。
また、旧カード20は、カード製造段階で書き込まれた信頼性の高いイシュアの公開鍵Pri_0で暗号化を行うため、確実に復号できる者をイシュア装置10に制限することが可能となった。更に、新カード30も信頼性の高いイシュアの公開鍵Pri_0でデータA(2)の電子署名を検証するため、正確にデータAの正当性を判定することが可能となった。更にまた、イシュア装置10は、同一の者(イシュア)が管理するICカードの公開鍵を記憶し、この信頼性の高い公開鍵を用いて電子署名の検証及び暗号化を行うため、正確にデータAの正当性を判定し、データA(2)を復号できる者を確実に新カード30に制限することが可能となった。
【0042】
また、旧カード20は、データAについてREADコマンドに対応する処理を行う回数を1回に制限するため、旧カード20及び新カード30によるアプリケーションAの重複使用などの無制限なデータAの読み出しによる問題発生を防止することが可能となった。
更に、イシュア装置10及び新カード30は、電子署名を検証し、正当性を確認した後に復号を行うため、危険な情報などの復号を防止し、安全性を向上することが可能となった。
更にまた、イシュア装置10は、データAについて改めて自己の電子署名を行い、旧カード20で行う電子署名と、新カード30で検証する電子署名が同一である必要がないため、同一である場合にかかる負担やリスク、例えば、新カード30における旧カード20の電子署名の検証のために確実に旧カード20の公開鍵Pub_0を新カード30へ移転する負担及びリスクをなくすことが可能となった。
【0043】
同様に、イシュア装置10は、復号したデータAについて改めて暗号化を行い、旧カード20でデータAを暗号化する暗号鍵と、新カード30でデータAへ復号する暗号鍵がペアである必要がないため、ペアである場合にかかる負担やリスク、例えば、旧カード20において新カード30のみが復号できるように確実に新カード30の公開鍵Pub_Nを旧カード20へ移転する負担及びリスクをなくすことが可能となった。
また、カード利用者は、PC40に接続されているR/W50A,50Bへ旧カード20及び新カード30を挿入することによって旧カード20から新カード30へのデータAの移転を容易にすることができ、その後は、新カード30のみを所持すればよいため、カード利用者の負担を減少し、利便性の向上を図ることが可能となった。
【0044】
(第2実施形態)
図5は、本発明による情報授受媒介装置及びICカード間情報授受システムの第2実施形態を示すブロック図である。
なお、前述した第1実施形態と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
図5に示すように第2実施形態におけるICカード間情報授受システム1−2は、イシュア装置10A−2と、イシュア装置10B−2と、旧カード20Aと、新カード30Bと、PC40と、R/W50A,50Bなどとを備えている。イシュア装置10A−2、イシュア装置10B−2及びPC40は、通信回線60で接続され、互いに通信を行うことが可能である。ICカード間情報授受システム1−2は、イシュアAが管理する旧カード20AからイシュアBが管理する新カード30BへのアプリケーションAのデータAの移転をイシュア装置10A−2及びイシュア装置10B−2が媒介するシステムである。
【0045】
イシュア装置10A−2及びイシュア装置10B−2は、それぞれイシュアA、イシュアBが管理しているコンピュータであって、第1実施形態におけるイシュア装置10と同様の構成を備えている。イシュア装置10A−2は、暗号化部123A−2などを実現する制御部12A−2、イシュアDB15A−2などを備えている。暗号化部123A−2の機能については、図6を用いて後述する。イシュアDB15A−2は、イシュアの識別情報及び当該イシュアが管理するイシュア装置の公開鍵証明書に各イシュアが管理するICカードのシリアル番号を結びつけて管理し、ICカードのシリアル番号からICカードのイシュアを判別し、当該イシュアが管理するイシュア装置の公開鍵証明書を得ることが可能である。
【0046】
イシュア装置10B−2は、判定部121B−2などを実現する制御部12B−2、公開鍵証明書DB14B−2などを備えている。判定部121B−2の機能については、図6を参照しながら後述する。公開鍵証明書DB14B−2は、イシュアBが発行し、新カード30Bなどの管理下のICカードのシリアル番号と、個々のICカードの公開鍵証明書とを結びつけて記憶している。また、公開鍵証明書DB14B−2は、イシュアAなどの他のイシュアの識別情報と、その公開鍵証明書とを結びつけて記憶している。なお、イシュアA及びイシュアBは、互いに相手の公開鍵証明書を有効であると認めている。また、旧カード20Aの機能が新カード30Bに移転されるため、イシュアBは、イシュアAに対してロイヤリティの支払いなどで対応する。
【0047】
図6は、本発明による情報授受媒介装置及びICカード間情報授受システムの第2実施形態における動作、及び、プログラム並びにICカード間情報授受方法の第2実施形態を示すフローチャートであり、図7は、第2実施形態における対象情報の移転を説明するための概略図である。なお、図6は、第1実施形態と異なる処理の部分、つまり、図3のイシュア装置10による処理の部分について置き換えるイシュア装置10A−2,10B−2による処理の部分について示している。
図3及び図6に示すように、旧カード20A及びPC40は、第1実施形態と同様の処理を行い(S200からS260まで、S400からS430まで、図7の#110)、旧カード20Aのシリアル番号Ser_0、新カード30Bのシリアル番号Ser_N及びデータA(1)を含む加工要求を送信する(S440)。
【0048】
イシュア装置10A−2は、S120AからS140Aまで第1実施形態のイシュア装置10のS120からS150までと同様の処理を行い(図7の#120)、S150において、暗号化部123A−2は、新カード30Bのシリアル番号Ser_Nをもとに、イシュアDB15A−2からイシュア装置10B−2の公開鍵Pub_Bを読み出し、データAを暗号化する。電子署名部124Aは、この暗号化されたデータAについて秘密鍵Pri_Aを用いて電子署名を行い、データA(2)を生成し(S160A、図7の#130)、イシュア装置10は、このデータA(2)と、新カード30Bのシリアル番号Ser_Nとを含む加工要求をイシュア装置10B−2へ送信する(S170A、図7の#140)。
【0049】
イシュア装置10B−2は、この加工要求を受信し(S110B)、判定部121B−2は、送信元の識別情報をもとにイシュア装置10A−2の公開鍵Pub_Aを公開鍵DB14B−2から読み出し、データA(2)の電子署名を復号することによって検証し(S120B)、データA(2)の正当性を判定する(S130B、図7の#150)。以下、イシュア装置10B−2は、S140BからS160Bにおいて第1実施形態のイシュア装置10のS140からS160と同様の処理を行い(図7の#160)、生成したデータA(3)をPC40へ送信し(S170B)、処理を終了する(S180B)。以下、PC40及び新カード30Bは、第1実施形態と同様の処理を行い(S450からS490まで、S310からS380まで、図7の#170)、処理を終了する。
【0050】
このように、第2実施形態によれば、第1実施形態と同様の効果に加え、旧カード20Aから提供されたデータA(1)について、旧カード20Aと管理者が同一であるイシュア装置10A−2が復号及び電子署名の検証を行い、新カード30Bへ提供するデータA(3)の生成(暗号化及び電子署名)を管理者が同一であるイシュア装置10B−2が行うため、異なるカードの管理者がデータAの読み出し及び書き込みを行う必要をなくし、カード管理上の不都合を防止するなど、ICカード間情報授受システム1−2の実現性を高めることが可能となった。
【0051】
(変形形態)
以上説明した実施形態に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施形態において、2台のR/W50A,50Bを備えているが、1台でカードを入れ替えてもよく、また、PC40及びR/W50A,50Bが一体の装置であってもよい。旧カード20,20A及び新カード30,30Bがイシュア装置10,10A−2,10B−2と通信できればよく、その間に存在する装置などの通信を媒介する方法は限定されない。同様に、旧カード20及びR/W50A間、新カード30及びR/W50B間の通信方法は、限定されず、また、イシュア装置10,10A−2,10B−2及びPC40間の通信は、フレキシブルディスク、コンパクトディスクなどの着脱可能な情報記憶媒体によって行ってもよく、PC40がイシュアのHPにアクセスする方法であってもよく、その方法は限定されない。
【0052】
各実施形態において、旧カード20,20A及び新カード30,30Bは、複数のアプリケーションが搭載可能なマルチアプリケーションICカードであっても、単数のアプリケーションのみを搭載可能なICカードであってもよい。また、ICカードは、カード型のものに限られず、SIMカード、ICタグなどであってもよく、少なくともCPUと、外部との通信手段と、情報を記憶する記憶手段とを備え、利用者が直接的にコマンドを入力するマン・マシンインターフェイスであるキーボード、マウスなどの入力装置を備えていない機密性の高い携帯型の情報処理装置であれば、その基材、種類は限定されない。
【0053】
各実施形態において、アプリケーションAのデータAを移転の対象となる対象情報としたが、アプリケーションA、つまり、コードA及びデータAを対象情報として移転してもよい。この場合には、READコマンド、WRITEコマンドに対応する処理をCPUに実行させるプログラムは、オペレーティングシステムなどに含まれることとなる。
【0054】
各実施形態において、旧カード20,20Aは、ROM24に秘密鍵Pri_0、シリアル番号Ser_0、公開鍵証明書などを記憶しているが、不揮発性メモリ25に記憶していてもよく、また、ROM24がアプリケーションAのコードAを記憶していてもよい。書き換える必要のある情報を不揮発性メモリ25に記憶すれば、他の情報をいずれに記憶するかは、任意である。また、新カード30,30BのROM34及び不揮発性メモリ35についても同様である。
【0055】
各実施形態において、旧カード20,20Aの不揮発性メモリ25は、読み出し制限フラグFLをデータAに含んで記憶し、判定部221が判定を行う(図3のS220)ことによってデータAの読み出し回数を1回に制限しているが、制限回数は、1回に限られず、任意に設定することが可能である。また、不揮発性メモリ25が、記憶している全てのアプリケーションの読み出しを管理する、読み出し制限フラグFL及びアプリケーションの識別情報を結びつけた読み出し管理情報を記憶することによって読み出し回数を制限してもよく、READコマンドに対応する処理が正常に終了した場合に、読み出したデータAを書き換え、不揮発性メモリ25から削除する書き換え部を備えることによって制限してもよく、同一のICカードから同一の情報をREADコマンドで読み出す回数を制限することができれば、その方法は、限定されない。同様に、新カード30,30Bの判定部321が判定を行う(図3のS320)ことによってデータAの上書きなど、データAを書き込む回数を制限しているが、書き込み回数を制限する方法はこれに限定されない。
【0056】
各実施形態において、旧カード20,20Aの暗号化部222は、データAを公開鍵Pub_Aで暗号化し、復号できるものをイシュア装置10,10A−2に制限しているが、例えば、旧カード20,20A及びイシュア装置10,10A−2が共通鍵暗号方式の共通鍵を記憶し、この共通鍵でデータAの暗号化を行ってもよい。暗号化を行うことによって復号できるものを所定の提供先に制限できれば、その暗号方法は、限定されない。また、暗号化部123,123A−2,123Bによる暗号化においても同様である。
【0057】
各実施形態において、ICカード間情報授受システム1,1−2は、対象情報であるデータAを旧カード20,20Aから新カード30,30Bへ読み出し回数制限を1回として提供する、つまり、移転するシステムであるが、一方のICカードから対象情報(データAに限られない)を読み出し回数制限をかけずに読み出し、他のICカードへこの対象情報を提供するシステムであってもよい。
【0058】
情報授受媒介装置は、第1実施形態においてイシュア装置10の1台、第2実施形態においてイシュア装置10A−2及びイシュア装置10B−2の2台であるが、各情報授受媒介装置において、加工情報の提供元(提供元のICカード又は前の情報授受媒介装置)の電子署名を提供元の公開鍵を用いて検証し、自己の秘密鍵を用いて復号し、提供先(提供先のICカード又は次の情報授受媒介装置)の公開鍵用いて対象情報を暗号化し、自己の秘密鍵で署名をすることができれば、情報授受媒介装置の台数は、これに限られるものではなく、種々の事情を考慮し、任意に設定することが可能である。
【0059】
【発明の効果】
以上詳しく説明したように、本発明によれば以下の効果を得ることが可能となった。
(1)機密性の高い提供元のICカードが、他のICカードに提供する対象情報について電子署名を行い、加工情報を外部へ出力し、提供を受ける側において、この電子署名に基づいて対象情報の提供元が正当であることを認証し、対象情報の内容が改変されていないことを確認することによって、安全に対象情報の提供を行う。
(2)また、機密性の高い提供元のICカードが、対象情報について暗号化及び電子署名を行い、加工情報を外部へ出力することによって、復号できる者を制限し、第三者への対象情報の漏れを防止する。
(3)特に、提供元のICカードが、記憶している所定の者の公開鍵、例えば、カード製造段階又は発行段階で書き込まれた信頼性の高いイシュアの公開鍵を記憶し、この公開鍵を用いて暗号化を行うことによって、より効果的に前記(1)及び(2)の効果を得る。
(4)提供元のICカードが加工情報を外部へ出力する回数を制限することによって、無制限な対象情報の提供を防止するとともに、対象情報の性質などに基づいて制限回数を設定することによって、利便性を高める。
(5)提供先のICカードが、入力する加工情報の電子署名に基づいてその正当性、特に、加工情報の提供元が正当であるか否か、及び/又は、対象情報の内容が改変されていないかを判定することによって、確実に正しい対象情報を見分ける。
(6)機密性の高い提供先のICカードが、入力する加工情報が正当であると判定した場合に復号を行うことによって、危険な情報などの復号を防止し、安全性を向上するとともに、第三者への対象情報の漏洩を防止する。
(7)特に、提供先のICカードが、記憶している所定の者の公開鍵、例えば、信頼性の高いイシュアの公開鍵を記憶し、この公開鍵を用いて対象情報の正当性を判定することによって、より効果的に前記(5)及び(6)と同様の効果を得る。
(8)情報授受媒介装置が、入力する第1の加工情報の電子署名に基づいてその正当性、特に、加工情報の提供元が正当であるか否か、及び/又は、対象情報の内容が改変されていないかを判定することによって、確実に正しい正当性情報を見分けるとともに、対象情報の提供を正確に媒介する。
(9)情報授受媒介装置が、入力する対象情報について改めて自己の電子署名を行い、提供元のICカードで行う電子署名と、提供先のICカードで検証する電子署名が同一である必要をなくし、複数の電子署名を用いることによって、提供元及び提供先のICカードのカード発行者の違いなどの実情に合わせて適切な電子署名を使用し、対象情報の提供における安全性、利便性及び実現性を高める。
(10)情報授受媒介装置が、電子署名に基づいて第1の加工情報を正当であると判定した場合に、対象情報へ復号することによって、危険な情報などの復号を防止し、安全性を向上する。
(11)情報授受媒介装置が一旦、対象情報へ復号し、暗号化を行い、提供元のICカードで対象情報を暗号化する暗号鍵と、提供先のICカードで対象情報へ復号する暗号鍵がペアである必要をなくし、複数の暗号鍵のペアを用いることによって、実情に合わせて適切な暗号鍵を使用し、対象情報の提供における安全性、利便性及び実現性を高める。
(12)情報授受媒介装置が所定の提供元のICカード及び/又は所定の他の情報授受媒介装置の公開鍵を記憶し、この信頼性の高い公開鍵を用いて対象情報の正当性を判定することによって、より確実に正しい対象情報を見分けるとともに、対象情報の提供をより正確に媒介する。
(13)ICカード間情報授受システムは、請求項1から請求項3までのいずれか1項に記載の提供元のICカードと、請求項4から請求項7までのいずれか1項に記載の提供先のICカードと、請求項8から請求項11までのいずれか1項に記載の一又は複数の情報授受媒介装置とを備えることによって、上記(1)から(10)までのいずれか一又は複数と同様の効果を得る。
(14)ICカード間情報授受システムは、情報授受媒介装置とネットワークを介して接続されているカード端末を備えることによって、カード利用者の利便性を向上する。
【図面の簡単な説明】
【図1】
本発明による提供元のICカード、提供先のICカード、情報授受媒介装置及びICカード間情報授受システムの第1実施形態を説明するための概念図である。
【図2】
本発明による提供元のICカード、提供先のICカード、情報授受媒介装置及びICカード間情報授受システムの第1実施形態を示すブロック図である。
【図3】
本発明による提供元のICカード、提供先のICカード、情報授受媒介装置並びにICカード間情報授受システムの第1実施形態における動作、及び、本発明によるICカードプログラム、プログラム並びにICカード間情報授受方法の第1実施形態を示すフローチャートである。
【図4】
第1実施形態における対象情報の移転を説明するための概略図である。
【図5】
本発明による情報授受媒介装置及びICカード間情報授受システムの第2実施形態を示すブロック図である。
【図6】
本発明による情報授受媒介装置及びICカード間情報授受システムの第2実施形態における動作、及び、プログラム並びにICカード間情報授受方法の第2実施形態を示すフローチャートである。
【図7】
第2実施形態における対象情報の移転を説明するための概略図である。
【符号の説明】
1,1−2 ICカード間情報授受システム
10,10A−2,10B−2 イシュア装置
11,11A,11B 通信部
12,12A−2,12B−2 制御部
13,13A,13B 記憶部
14,14A,14B−2 公開鍵DB
15A−2 イシュアDB
20,20A 旧カード
21 通信部
22 CPU
23 RAM
24 ROM
25 不揮発性メモリ
30,30A 新カード
31 通信部
32 CPU
33 RAM
34 ROM
35 不揮発性メモリ
40 PC
50A,50B R/W
60 通信回線
Claims (17)
- 他のICカードに対象情報を提供する提供元のICカードであって、
前記対象情報を記憶する対象情報記憶手段と、
前記対象情報記憶手段によって記憶されている対象情報について、電子署名、又は、暗号化及び電子署名を行い、加工情報を生成する加工手段と、
前記加工手段によって生成された加工情報を外部へ出力する加工情報出力手段とを備えること、
を特徴とする提供元のICカード。 - 請求項1に記載の提供元のICカードにおいて、
所定の者の公開鍵を記憶する公開鍵記憶手段を備え、
前記加工手段は、前記公開鍵記憶手段によって記憶されている所定の者の公開鍵を用いて暗号化を行うこと、
を特徴とする提供元のICカード。 - 請求項1又は請求項2に記載の提供元のICカードにおいて、
前記加工情報出力手段によって加工情報が外部へ出力される回数を制限する出力回数制限手段を備えること、
を特徴とする提供元のICカード。 - 他のICカードから対象情報の提供を受ける提供先のICカードであって、
電子署名された前記対象情報である加工情報を入力する加工情報入力手段と、
前記加工情報入力手段によって入力される加工情報の電子署名に基づいて、前記対象情報の正当性を判定する正当性判定手段とを備えること、
を特徴とする提供先のICカード。 - 請求項4に記載の提供先のICカードにおいて、
前記加工情報入力手段は、暗号化及び電子署名された前記対象情報である加工情報を入力し、
前記正当性判定手段によって正当と判定された場合に、前記加工情報入力手段によって入力される加工情報を前記対象情報へ復号する復号手段を備えること、
を特徴とする提供先のICカード。 - 請求項4又は請求項5に記載の提供先のICカードにおいて、
前記正当性判定手段は、前記加工情報の提供元が正当であるか否か、及び/又は、前記対象情報の内容が改変されているか否かを判定すること、
を特徴とする提供先のICカード。 - 請求項4から請求項6までのいずれか1項に記載の提供先のICカードにおいて、
所定の者の公開鍵を記憶する公開鍵記憶手段を備え、
前記正当性判定手段は、前記公開鍵記憶手段によって記憶されている所定の者の公開鍵を用いて前記対象情報の正当性を判定すること、
を特徴とする提供先のICカード。 - 提供元のICカードから提供先のICカードへの対象情報の提供を媒介する情報授受媒介装置であって、
電子署名された前記対象情報である第1の加工情報を入力する加工情報入力手段と、
前記加工情報入力手段によって入力される第1の加工情報の電子署名に基づいて、前記対象情報の正当性を判定する正当性判定手段と、
前記加工情報入力手段によって入力される対象情報について電子署名、又は、前記提供先のICカード若しくは所定の他の情報授受媒介装置において復号可能な暗号化及び電子署名を行い、第2の加工情報を生成する加工手段と、
前記加工手段によって生成される第2の加工情報を外部へ出力する加工情報出力手段とを備えること、
を特徴とする情報授受媒介装置。 - 請求項8に記載の情報授受媒介装置において、
前記加工情報入力手段は、暗号化及び電子署名された前記対象情報である第1の加工情報を入力し、
前記正当性判定手段によって正当と判定された場合に、前記加工情報入力手段によって入力される第1の加工情報を前記対象情報へ復号する復号手段を備え、
前記加工手段は、前記復号手段によって復号された対象情報について電子署名、又は、暗号化及び電子署名を行うこと、
を特徴とする情報授受媒介装置。 - 請求項8又は請求項9に記載の情報授受媒介装置において、
前記正当性判定手段は、前記加工情報の提供元が正当であるか否か、及び/又は、前記対象情報の内容が改変されているか否かを判定すること、
を特徴とする情報授受媒介装置。 - 請求項8から請求項10までのいずれか1項に記載の情報授受媒介装置において、
所定の提供元のICカード及び/又は所定の他の情報授受媒介装置の公開鍵を記憶する公開鍵記憶手段を備え、
前記正当性判定手段は、前記公開鍵記憶手段によって記憶されている公開鍵を用いて判定を行うこと、
を特徴とする情報授受媒介装置。 - 請求項1から請求項3までのいずれか1項に記載の提供元のICカードと、
請求項4から請求項7までのいずれか1項に記載の提供先のICカードと、
請求項8から請求項11までのいずれか1項に記載の一又は複数の情報授受媒介装置とを備え、
前記提供元のICカードから前記提供先のICカードへの対象情報の提供を前記一又は複数の情報授受媒介装置が媒介するICカード間情報授受システム。 - 請求項12に記載のICカード間情報授受システムにおいて、
前記情報授受媒介装置とネットワークを介して接続されているカード端末を備え、
前記カード端末は、前記提供元のICカードから第1の加工情報を入力する加工情報入力手段と、この第1の加工情報を前記情報授受媒介装置へ送信する加工情報送信手段と、この送信先の情報授受媒介装置と同一又は異なる情報授受媒介装置から第2の加工情報を受信する加工情報受信手段と、この第2の加工情報を前記提供先のICカードへ出力する加工情報出力手段とを備えること、
を特徴とするICカード間情報授受システム。 - 他のICカードに対象情報を提供する提供元のICカードのCPUに実行させるICカードプログラムであって、
所定の要求を外部から入力した場合に、記憶されている前記対象情報について、電子署名、又は、所定の者の公開鍵を用いた暗号化及び電子署名を行い、加工情報を生成する加工手順と、
前記加工手順において生成した加工情報を外部へ出力する加工情報出力手順とを備えること、
を特徴とするICカードプログラム。 - 他のICカードから対象情報の提供を受ける提供先のICカードのCPUに実行させるICカードプログラムであって、
所定の要求を外部から入力した場合に、外部から入力した、暗号化及び電子署名された前記対象情報である加工情報の電子署名に基づいて、前記対象情報の正当性を判定する正当性判定手順と、
前記正当性判定手順において正当と判定した場合に、前記加工情報を前記対象情報へ復号する復号手順とを備えること、
を特徴とするICカードプログラム。 - 提供元のICカードから提供先のICカードへの対象情報の提供を媒介するコンピュータに実行させるプログラムであって、
所定の要求があった場合に、暗号化及び電子署名された前記対象情報であって、外部から入力した第1の加工情報の電子署名に基づいて、前記対象情報の正当性を判定する正当性判定手順と、
前記正当性判定手順において正当と判定した場合に、前記第1の加工情報を対象情報へ復号する復号手順と、
前記復号手順において復号した対象情報について、電子署名、又は、提供先のICカード若しくは所定の他の前記対象情報の提供を媒介するコンピュータにおいて復号可能な暗号化及び電子署名を行い、第2の加工情報を生成する加工手順と、
前記加工手順において生成した第2の加工情報を外部へ出力する加工情報出力手順とを備えること、
を特徴とするプログラム。 - 提供元のICカードから一又は複数の情報授受媒介装置を介して提供先のICカードへ対象情報を提供するICカード間情報授受方法であって、
前記提供元のICカードにおいて、前記対象情報について前記情報媒介装置において復号可能な暗号化及び電子署名を行い、第1の加工情報を生成する第1の加工ステップを備え、
前記情報授受媒介装置において、前記提供元のICカード又は提供元の他の情報授受媒介装置において生成された第1の加工情報の電子署名に基づいて、前記対象情報の正当性を判定する第1の正当性判定ステップと、前記第1の正当性判定ステップにおいて正当と判定した場合に、前記第1の加工情報を対象情報へ復号する第1の復号ステップと、前記第1の復号ステップにおいて復号された対象情報について、前記提供先のICカード又は提供先の他の情報授受媒介装置において復号可能な暗号化及び電子署名を行い、第2の加工情報を生成する第2の加工ステップとを備え、
前記提供先のICカードにおいて、前記情報授受媒介装置において生成された第2の加工情報の電子署名に基づいて、前記対象情報の正当性を判定する第2の正当性判定ステップと、前記第2の正当性判定ステップにおいて正当と判定した場合に、前記第2の加工情報を対象情報へ復号する第2の復号ステップとを備えること、
を特徴とするICカード間情報授受方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003040081A JP2004252578A (ja) | 2003-02-18 | 2003-02-18 | 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003040081A JP2004252578A (ja) | 2003-02-18 | 2003-02-18 | 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004252578A true JP2004252578A (ja) | 2004-09-09 |
Family
ID=33024072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003040081A Pending JP2004252578A (ja) | 2003-02-18 | 2003-02-18 | 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004252578A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127133A (ja) * | 2004-10-28 | 2006-05-18 | Fujitsu Ltd | 電子情報譲渡等機能付装置、電子情報譲渡等プログラム及び電子情報譲渡等方法 |
KR100648540B1 (ko) * | 2005-09-29 | 2006-11-27 | 주식회사 유비닉스 | 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법 |
KR100756611B1 (ko) | 2005-01-11 | 2007-09-10 | 후지쯔 가부시끼가이샤 | 생체 인증 기능을 갖는 ic 카드의 갱신 방법 및 ic카드 갱신 장치 |
-
2003
- 2003-02-18 JP JP2003040081A patent/JP2004252578A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127133A (ja) * | 2004-10-28 | 2006-05-18 | Fujitsu Ltd | 電子情報譲渡等機能付装置、電子情報譲渡等プログラム及び電子情報譲渡等方法 |
JP4529639B2 (ja) * | 2004-10-28 | 2010-08-25 | 富士通株式会社 | 電子情報譲渡等機能付装置、電子情報譲渡等プログラム及び電子情報譲渡等方法 |
US8788430B2 (en) | 2004-10-28 | 2014-07-22 | Fujitsu Limited | Apparatus with electronic information transfer function or the like, program for electronic information transfer, and method for electronic information transfer |
KR100756611B1 (ko) | 2005-01-11 | 2007-09-10 | 후지쯔 가부시끼가이샤 | 생체 인증 기능을 갖는 ic 카드의 갱신 방법 및 ic카드 갱신 장치 |
US7471810B2 (en) | 2005-01-11 | 2008-12-30 | Fujitsu Limited | Renewal method and renewal apparatus for an IC card having biometrics authentication functions |
KR100648540B1 (ko) * | 2005-09-29 | 2006-11-27 | 주식회사 유비닉스 | 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US8239681B2 (en) | Information processing device and method, recording medium, program and information processing system | |
AU2005223902B2 (en) | Authentication between device and portable storage | |
JP4127862B2 (ja) | Icカード配送鍵セット | |
TWI418198B (zh) | 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統 | |
US7844819B2 (en) | Application authentication system | |
JP2004104539A (ja) | メモリカード | |
JP4485528B2 (ja) | メモリカード、データ交換システム及びデータ交換方法 | |
JP2009100394A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム | |
JP2005260676A (ja) | セキュリティ装置、情報処理装置、セキュリティ装置の制御方法、情報処理装置の制御方法、該制御方法を実行させるための装置実行可能なプログラムおよびチケット・システム | |
KR20030095343A (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
JP4326189B2 (ja) | 自律型icカード及び通信システム | |
JPWO2008018457A1 (ja) | メモリコントローラ、セキュアメモリカード、及びセキュアメモリカードシステム | |
KR101007375B1 (ko) | 스마트 카드 인증서 관리 장치 및 방법 | |
JP5391743B2 (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
JP2004139242A (ja) | Icカード、icカード発行システム及びicカード発行方法 | |
JP2003158513A (ja) | Icカード、その書き込み方法及び書き込み装置並びにicカードシステム | |
JP4437310B2 (ja) | 公衆ネットワークを用いて専用仮想ネットワークを生成する方法 | |
JP2004252578A (ja) | 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法 | |
JP2022061275A (ja) | ライセンス管理方法、ライセンス管理装置、及びプログラム | |
JP2009060528A (ja) | 鍵設定方法および鍵設定システム | |
JP4538909B2 (ja) | データ記憶装置および情報処理装置 | |
JP4052158B2 (ja) | Icカードシステムおよびicカード発行方法 | |
JP2000232442A (ja) | 情報処理方法及びシステム | |
JP2006018583A (ja) | 画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060202 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081202 |