JP2004295176A - データ管理方法とそのシステム、及びic記憶媒体 - Google Patents

データ管理方法とそのシステム、及びic記憶媒体 Download PDF

Info

Publication number
JP2004295176A
JP2004295176A JP2003082793A JP2003082793A JP2004295176A JP 2004295176 A JP2004295176 A JP 2004295176A JP 2003082793 A JP2003082793 A JP 2003082793A JP 2003082793 A JP2003082793 A JP 2003082793A JP 2004295176 A JP2004295176 A JP 2004295176A
Authority
JP
Japan
Prior art keywords
data
unique
common
reading
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003082793A
Other languages
English (en)
Inventor
Katsumi Sasaki
克実 佐々木
Mitsuru Oba
充 大場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KOBO CHI NO TAKUMI KK
Original Assignee
KOBO CHI NO TAKUMI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KOBO CHI NO TAKUMI KK filed Critical KOBO CHI NO TAKUMI KK
Priority to JP2003082793A priority Critical patent/JP2004295176A/ja
Publication of JP2004295176A publication Critical patent/JP2004295176A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】事業者の異なる複数の外部装置で使用可能なそれぞれのデータを、他の事業者で使用できないように安全に格納し、1つのIC記憶媒体を複数の事業者の施設で秘密情報の漏洩なく使用できるようにするデータ管理方法、端末用プログラム、サーバ用プログラム、データ管理システム、及びIC記憶媒体を提供し、IC記憶媒体の利用者の利便性を向上する。
【解決手段】外部装置で実行するアプリケーションとの通信を許容する通信インタフェースと書き換え可能な記憶手段とを備えたIC記憶媒体に対し、上記記憶手段に格納するデータを管理するデータ管理方法として、複数の異なる上記アプリケーション用に区分した複数の固有領域と、上記各アプリケーションがアクセス可能な共通領域とを設定した上記記憶手段に対して、上記固有領域のそれぞれには、上記アプリケーション毎に個別鍵を用いて暗号化した固有データを格納し、上記共通領域には、各アプリケーションが読み書きする常用データを格納する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
この発明は、複数のアプリケーション毎に使用する各データをIC記憶媒体に格納するデータ管理方法、端末用プログラム、サーバ用プログラム、データ管理システム、及びIC記憶媒体に関する。
【0002】
【従来の技術】
従来、ICカードにデータを格納して遠隔地に存在する複数の端末(複数の施設にそれぞれ備えた端末)で利用するICカードシステムが存在している。このようなICカードシステムは、キャッシュカードとしてカード番号や利用期限を記憶させ、通常は書込みを行わないものや、会員カードとしてポイント数等を随時更新するものが存在する。
【0003】
例えば、多数種類のクレジッドカードなどを所持しなければならないという不都合を解消することを目的として、RAMを個別領域に区分してそれぞれを事業者毎に割り当てる専用領域とすると共に、これらとは別個に利用者の本人認証情報を格納した読出し専用領域を設けた多目的電子カードが提案されている(特許文献1参照)。
【0004】
また、一つのアプリケーションが修復不能な状態になったとしても、他スロットにあるアプリケーションへの影響は及ばないように実現することを目的として、アプリケーション単位で該アプリケーションを格納する領域を確保し、複数のアプリケーションを格納可能に構成したICカードが提案されている(特許文献2参照)。
【0005】
また、マルチアプリケーション対応のICカードに対して、ICカードに対応したマルチアプリケーションを容易にダウンロードし、発行を行うことを可能とするICカードシステムを提供することを目的として、サービス提供者が異なる複数の利用者端末で使用可能に構成したものが提案されている(特許文献3参照)。
【0006】
【特許文献1】
特開2002−15293号公報
【特許文献2】
特開2000−172490号公報
【特許文献3】
特開2001−236232公報。
【0007】
【発明が解決しようとする課題】
しかし、上述の特許文献1の多目的電子カードは、事業者毎に使用する個別領域のセキュリティが不十分という問題があった。
【0008】
また、上述の特許文献2のICカードは、複数のアプリケーションを格納可能に構成しているが、外部装置で使用するデータを格納する格納場所を既定するものではなく、またデータのセキュリティを向上するものでもなかった。
【0009】
また、上述の特許文献3のICカードシステムも、外部装置で使用するデータを格納する格納場所を既定するものではなく、またデータのセキュリティを向上するものでもなかった。
【0010】
この発明は、事業者の異なる複数の外部装置で使用可能なそれぞれのデータを、他の事業者で使用できないように安全に格納し、1つのIC記憶媒体を複数の事業者の端末装置で秘密情報の漏洩なく使用できるようにするデータ管理方法、端末用プログラム、サーバ用プログラム、データ管理システム、及びIC記憶媒体を提供し、IC記憶媒体の利用者の利便性を向上することを目的とする。
【0011】
【課題を解決するための手段】
この発明は、外部装置で実行するアプリケーションとの通信を許容する通信インタフェースと書き換え可能な記憶手段とを備えたIC記憶媒体に対し、上記記憶手段に格納するデータを管理するデータ管理方法であって、複数の異なる上記アプリケーション用に区分した複数の固有領域と、上記各アプリケーションがアクセス可能な共通領域とを設定した上記記憶手段に対して、上記固有領域のそれぞれには、上記アプリケーション毎に個別鍵を用いて暗号化した固有データを格納し、上記共通領域には、各アプリケーションが読み書きする常用データを格納するデータ管理方法であることを特徴とする。
【0012】
これにより、複数の異なる外部装置で実行するそれぞれのアプリケーションが、1つのIC記憶媒体に格納のデータを利用することが可能となり、アプリケーション毎にIC記憶媒体を用意する必要がなくなる。
【0013】
前記外部装置は、POS端末、パーソナルコンピュータ、サーバ、その他のコンピュータで構成することを含む。
前記アプリケーションは、会員情報確認プログラムやポイント付与プログラムを実行するPOS端末用アプリケーション、又は、会員情報書込みプログラムや付与ポイント読込みプログラムを実行するサーバ用アプリケーション等、前記外部装置で実行するアプリケーションプログラムで構成することを含む。
【0014】
前記通信インタフェースは、非接触で無線通信するアンテナ装置、又は、接触通信する接触端子等、前記外部装置と通信可能な通信手段で構成することを含む。
前記記憶手段は、EEPROM(Electrically Erasable Programable Read−Only Memory)やFRAM(Ferroelectric Random Access Memory)等の不揮発性メモリで構成することを含む。
【0015】
前記IC記憶媒体は、ICカード(接触型ICカード、非接触型ICカード)、又はICコイン(接触型ICコイン、非接触型ICコイン)等、半導体集積回路(IC(Integrated Circuit)チップ)を備えた記憶媒体で構成することを含む。
【0016】
前記固有領域は、前記各アプリケーションのそれぞれが固有で使用する領域で構成することを含み、予め区分けした領域、あるいは新しいアプリケーション用のデータを追加する毎に割り与える領域で構成することを含む。
【0017】
前記共通領域は、前記各アプリケーションの複数が共通して使用する領域で構成することを含み、各アプリケーション用の常用データを個別単位に格納する、あるいは、各アプリケーション用の常用データを1つにまとめて格納することを含む。
【0018】
前記個別鍵は、アプリケーション用又はIC記憶媒体の固有領域用の秘密鍵、IC記憶媒体の固有領域用又はアプリケーション用の公開鍵、又は共通鍵で構成することを含み、アプリケーション毎に割り当てたもので構成することを含む。
【0019】
なお、上記秘密鍵及び公開鍵は、RSA暗号、楕円曲線暗号、又はElGamal暗号等の公開鍵暗号方式(非対称方式)で使用する鍵を指し、上記共通鍵は、AES、DES、FEAL、MISTY、又はIDEA等の共通鍵暗号方式(秘密鍵暗号方式)で使用する鍵を指す。
【0020】
前記固有データは、氏名、住所、電話番号、戸籍、又はこれらの複数で構成する個人情報等、秘密性が要求される重要データ、若しくは頻繁な更新が不要な半固定データ(例えば上記個人情報やIC記憶媒体を事業所用にカスタム制御(特別制御)するアプリケーションプログラム等)で構成することを含む。
前記常用データは、ご利用回数、蓄積ポイント数、ご来店日時等、頻繁に更新される情報、比較的秘密性が要求されない情報、若しくはデータだけを見ても何のデータか不明な情報で構成することを含む。
【0021】
好ましい実施の形態として、前記固有領域のそれぞれに異なるアクセスキーを設定し、前記アプリケーションから受信するアクセスキーが一致した上記固有領域に対して通信処理を許容することができる。
【0022】
前記アクセスキーは、固有領域の場所を示すアドレスデータ、固有領域の先頭又は/及び終端等に格納したIDデータ、又はデータ位置を示すポインタ等、固有領域の位置を明確にするデータ、あるいは固有領域へのアクセスが正当か否かを判定可能なデータで構成することを含む。
【0023】
前記構成により、固有領域に対するアクセス制限を高精度に行うことが可能となり、例えばOS(Operating System)レベルでアクセス可否を制御するといったことができる。
【0024】
またこの発明は、外部装置で実行するアプリケーションとの通信を許容する通信インタフェースと書き換え可能な記憶手段とを備えたIC記憶媒体に対し、上記記憶手段に格納のデータをコンピュータ端末で読み書きする処理を設定した端末用プログラムであって、複数の異なる上記アプリケーション用に区分された複数の固有領域と、上記各アプリケーションがアクセス可能な共通領域とが設定された上記記憶手段に対し、自己の使用する上記固有領域に格納の固有データを読み取り、読出用個別鍵で復号化する固有データ読出処理と、上記共通領域から自己の使用する常用データを読み出す常用データ読出処理と、上記常用データを上記共通領域に書き込む常用データ書込処理とを設定した端末用プログラムとすることができる。
【0025】
前記読出用個別鍵は、アプリケーション用又はIC記憶媒体の固有領域用の公開鍵、IC記憶媒体の固有領域用又はアプリケーション用の秘密鍵、又は共通鍵で構成することを含み、アプリケーション毎に割り当てたもので構成することを含む。
【0026】
前記構成により、端末用プログラムで常用データの読書き及び固有データの読み込みが実行できる。これにより、例えば固有データから会員情報(氏名、住所等)を読み込んでPOS端末に表示し、利用者の購買金額に対応したポイントを常用データに格納されていたポイントに加算して上書きするといったことが可能となる。
【0027】
好ましい実施の形態として、前記固有データの読出し時にIC記憶媒体に対してアクセスキーを送信するアクセスキー照合処理を設定することができる。
【0028】
これにより、IC記憶媒体の通信フォーマット(通信仕様)に対応したデータ通信を実行することができる。すなわち、例えば受信したアクセスキーが一致しなければデータ処理(読込み又は/及び書込み)を許可しないセキュリティレベル(安全性の程度)の高い固有領域に対して、自己の固有領域にデータ処理することが可能となる。
【0029】
またこの発明は、外部装置で実行するアプリケーションとの通信を許容する通信インタフェースと書き換え可能な記憶手段とを備えたIC記憶媒体に対し、上記記憶手段に格納のデータをサーバで読み書きする処理を設定したサーバ用プログラムであって、複数の異なる上記アプリケーション用に区分された複数の固有領域と、上記各アプリケーションがアクセス可能な共通領域とが設定された上記記憶手段に対し、自己の上記固有領域に格納の固有データを読み取り、読出用個別鍵で復号化する固有データ読出処理と、上記固有データを書込用個別鍵で暗号化し、自己の上記固有領域に書き込む固有データ書込処理と、上記共通領域から自己の使用する常用データを読み出す常用データ読出処理とを設定したサーバ用プログラムとすることができる。
【0030】
前記書込用個別鍵は、前述の個別鍵で構成することを含む。
前記構成により、サーバ用プログラムで固有データの読書き及び常用データの読み込みが実行できる。これにより、例えば固有データに会員情報(氏名、住所等)をサーバで書き込んで登録し、他のPOS端末で常用データに格納されていたポイントを読み込むといったことが可能となる。
【0031】
好ましい実施の形態として、少なくとも上記固有データの書込時にIC記憶媒体に対してアクセスキーを送信するアクセスキー照合処理を設定することができる。
これにより、少なくとも書込み時のセキュリティを高めて信頼性の高いデータ登録を実行することが可能となる。
【0032】
またこの発明は、前記端末用プログラムを格納したコンピュータ端末と、前記サーバ用プログラムを格納したサーバとを通信可能に接続したデータ管理システムとすることができる。
【0033】
前記サーバは、サーバとして利用可能なワークステーションやパーソナルコンピュータ等のコンピュータで構成することを含む。
前記コンピュータ端末は、パーソナルコンピュータ、POS端末、PDAや携帯電話やノートパソコン等の携帯情報端末、その他のコンピュータで構成することを含む。
【0034】
好ましい実施の形態として、複数の前記IC記憶媒体に格納の前記常用データの複製を格納する常用データサーバを備えることができる。
前記常用データサーバは、前記サーバ内に備える、あるいは前記サーバ又は/及び前記コンピュータ端末から通信可能に別個独立して備えることを含む。
【0035】
前記構成により、固有領域に格納のデータ(例えば個人情報)や、共通領域に格納のデータ(例えば蓄積ポイント数)を、常用データサーバに格納することができ、月刊集計やランキングといったことを行うことが可能となる。
【0036】
またこの発明は、外部装置で実行するアプリケーションとの通信を許容する通信インタフェースと書き換え可能な記憶手段とを備えたIC記憶媒体であって、上記記憶手段を、複数の異なる上記アプリケーション用に区分した複数の固有領域と、上記各アプリケーションがアクセス可能な共通領域とで構成し、少なくとも上記固有領域のそれぞれに、上記アプリケーションから受信したキーと一致した場合に通信処理を許容するアクセスキーを設定したIC記憶媒体とすることができる。
【0037】
前記通信処理は、読み込み又は/及び書込みする処理で構成することを含む。
前記構成により、アクセスキーの一致しないアクセスを効果的に排除することができ、例えばOSレベルでの排他制御を行うといったことができる。
【0038】
【発明の効果】
この発明により、利用者は複数のICカードを持ち歩いて施設(百貨店やスポーツジム等)毎に使い分ける必要がなくなり、一枚のIC記憶媒体で各種施設を利用することが可能となる。
【0039】
【発明の実施の形態】
この発明の一実施形態を以下図面と共に説明する。
まず、図1に示すシステム構成図と共に、ICカード管理システム1のシステム構成について説明する。
【0040】
ICカード管理システム1の利用環境について説明すると、ICカード50は、デパートA、市役所B、スポーツジムC等、様々な事業者が提供する各種施設で使用できるものであり、ICカード50に格納するデータは、各事業者単位で管理している。
【0041】
該ICカード50は、キャッシュカード大のプラスチック製カードに極めて薄い半導体集積回路(ICチップ)を埋め込み、情報を記録できるようにしたカードであり、電子マネーやテレホンカード等に応用可能に構成している。
【0042】
各事業者では、ICカード50に格納するデータを管理するサーバとして、事業本部に本部サーバ10(デパートA本部サーバ10a、市役所B本部サーバ10b、スポーツジムC本部サーバ10c)をインターネット2に接続して備えている。なお、各本部サーバ10は、パーソナルコンピュータで構成する。
【0043】
各事業者の店舗となる施設には、それぞれ支店端末30(デパートA支店端末30a、市役所B支店端末30b、スポーツジムC支店端末30c)を備えており、該支店端末30もそれぞれの本部サーバ10と通信可能なようにインターネット2に接続している。なお、各支店端末30は、POS端末(デパートA及びスポーツジムC)やパーソナルコンピュータ(市役所B)で構成する。
【0044】
前記本部サーバ10及び支店端末30には、ICカード50のデータを読書きするICカード読書き装置11(11a、11b、11c),31(31a、31b、31c)をそれぞれ備えている。
【0045】
以上のシステム構成により、利用者はデパートA、市役所B、スポーツジムC等の複数の施設で1枚のICカード50を使用することができる。
【0046】
次に、ICカード50の構成を説明すると共に、図2に示すメモリ領域説明図を参照して、不揮発性メモリに格納するデータのイメージについて説明する。 ICカード50は、通信用のアンテナ、及び、通信回路、制御回路、不揮発性メモリ等の必要な回路手段を内蔵したICチップ等を備えており、前記ICカード読書き装置11,31のアンテナから受ける磁界によって起電力を得、該アンテナから受信する信号に従って各種制御を実行する。
【0047】
なお、この実施形態でのICカード50は、ICカード50内に制御部(CPU,ROM)を備え、該ICカード50内に格納しているアプリケーションプログラムに従って制御動作する有制御部タイプのものを使用するが、ICカード読書き装置11,31から受信する信号に従って制御動作する無制御部タイプのものを使用してもよい。
【0048】
前記ICチップに内臓の不揮発性メモリは、当該図2に示すように全体を共通領域と固有領域に分けており、固有領域は事業者毎に固有領域A(デパートA用)、固有領域B(市役所B用)、固有領域C(スポーツジムC用)、…と個別の領域を割り与えている。
【0049】
前記共通領域には、各事業者が常時読書きする常用データを、事業者単位でまとめて格納している。なお、例えばデパートAで常用データAを更新する際にデータ量が増えた場合は、図示する常用データDの後が空きエリアとなっていた場合であれば、現在の常用データA用の領域から超過する部分を分割して上記空きエリアに格納する。このように分割して保存しても、分割の前後部分に不揮発性メモリ上の互いのアドレス(若しくはポインタ)を格納し、容易に常用データAを復元して読書きできるように構成している。
【0050】
上記常用データは、スポーツジムCの例で説明すると、ポイント数、最終来店日、利用金額等、常時更新する常用情報と、原則として変更しないアクセスコードで構成する。
【0051】
前記アクセスコードは、常用データAに対する読書きを制限するためのコードであり、ICカード読書き装置11,31から受信したアクセスコードが一致しないとデータの読込み及び書込みができないようにしている。
【0052】
前記固有領域には、各事業者で管理する固有データを、事業者単位に領域を分割して格納している。各固有領域に格納する固有データは、スポーツジムCの例で説明すると、会員ナンバー、氏名、郵便番号、住所、電話番号、生年月日等の半固定情報で構成する。
【0053】
また、前記各固有領域の先頭にはアクセスキーを格納しており、例えばスポーツジムCであれば、ICカード読書き装置11,31から受信したアクセスキーがアクセスキーCと一致しなければ固有データCの読込み及び書込みができないようにしている。
【0054】
以上の構成により、厳重に保護が必要な個人データや秘密データ等(クレジットカードのカードナンバーや戸籍情報等)は、固有データとして固有領域で厳重管理し、簡単な保護でかまわない利用データ等(利用ポイント数や購入価格等)は、常用データとして共通領域で管理することができる。
【0055】
これにより、データの重要度に対応して格納場所を区分する、あるいは、データの使用頻度に対応して格納場所を区分することができ、要求されるセキュリティレベル(保護度合い)の違い等、用途に応じたデータ管理を行うことが可能となる。
【0056】
次に、図3に示すプログラム構成図と共に、本部サーバ10及び支店端末30に格納する各種プログラム等について説明する。
なお、図示しているのはスポーツジムCで使用する本部サーバ10c及び支店端末30cであり、他の事業者であるデパートA及び市役所Bも同一の構成を有する。ただし、公開鍵、秘密鍵、及び共通鍵は、事業者毎に異なるものを使用する。
【0057】
本部サーバ10(10c)及び支店端末30(30c)は、前記ICカード読書き装置11、31(11c、31c)と共に、表示手段としてのモニタ、入力手段としてのキーボード及びマウス、記録媒体読込手段としてCD−ROM(記録媒体)からデータを読み込むCD−ROMドライブ、記録媒体読書手段としてフレキシブルディスク(記録媒体)のデータの読書きを実行するフレキシブルディスクドライブ、通信手段としてのLANボード、記憶手段としてのハードディスク、及び、制御手段としてのCPU,ROM,RAMをそれぞれ備えている。
【0058】
なお、前記ICカード読書き装置11,31は、内部に制御部、アンテナ(通信手段)、変調回路、及び復調回路等を備えており、投入口から投入されたICカード50に対してアンテナで無線通信する。
【0059】
前記本部サーバ10のハードディスクには、固有データ読込プログラム13(13c)、固有データ書込プログラム14(14c)、常用データ読込プログラム15(15c)、常用データ書込プログラム16(16c)、常用データ受信プログラム17(17c)、公開鍵C、秘密鍵C、及び共通鍵Cを格納すると共に、ICカード管理データベース12(12c)を格納する。
なお、上記本部サーバ用の各プログラムは、本部サーバ用メインプログラム(図示省略)によって呼び出されて起動する。
【0060】
前記支店端末30のハードディスクには、固有データ読込プログラム33(33c)、常用データ読込プログラム35(15c)、常用データ書込プログラム36(36c)、常用データ送信プログラム37(37c)、公開鍵C、及び共通鍵Cを格納する。
なお、上記支店端末用の各プログラムは、支店端末用メインプログラム(図示省略)によって呼び出されて起動する。
【0061】
前記固有データ読込プログラム13c、33cは、ICカード50の固有データCに格納のデータを読込むプログラムであり、読込んだデータを公開鍵Cで復号化する処理、及び復号化したデータからハッシュ値を生成して改ざんを検出する処理も実行する。
【0062】
前記固有データ書込プログラム14cは、ICカード50の固有領域Cにデータを書込むプログラムであり、書込み前に固有データCからハッシュ値を生成し、上記固有データC及びハッシュ値を秘密鍵Cで暗号化する処理も実行する。
【0063】
前記常用データ読込プログラム15c、35cは、ICカード50の常用データCに格納のデータを読込むプログラムであり、読込んだデータを共通鍵Cで復号化する処理、復号化したデータからハッシュ値を生成して改ざんを検出する処理、及び常用データCに含まれているハッシュ値を本部サーバのICカード管理データベースに格納のハッシュ値と比較してデータの更新があったか否かを確認する処理も実行する。
【0064】
なお、上記ハッシュ値の比較によりデータの更新がなかったと判断した場合には、他のデータを読込まずともICカード管理データベース内のデータを使用することができ、これにより処理を高速化することができる。
【0065】
前記常用データ書込プログラム16c、36cは、ICカード50の共通領域にデータを書込むプログラムであり、書込み前に常用データCからハッシュ値を生成し、上記常用データC及びハッシュ値を共通鍵Cで暗号化する処理も実行する。
【0066】
前記常用データ送信プログラム37cは、スポーツジムC支店端末30cがスポーツジムC本部サーバ10cに常用データを送信するプログラムであり、送信前に常用データを共通鍵Cで暗号化する処理も実行する。
【0067】
前記常用データ受信プログラム17cは、スポーツジムC本部サーバ10cがスポーツジムC支店端末30cから常用データを受信するプログラムであり、受信した常用データを共通鍵Cで復号化する処理も実行する。
【0068】
以上のプログラム構成により、本部サーバ(スポーツジムC本部サーバ10c)はICカード50の固有データ及び常用データを読書きし、支店端末30(スポーツジムC支店端末30c)は、ICカード50の固有データを読込み常用データを読書きすることができる。
【0069】
また、本部サーバ10及び支店端末30は、固有データ及び常用データの改ざんを検出するため、データの改ざんがあった場合にこれを検出して店員等の係員に通知(又は報知)することが可能となる。なお、該通知(又は報知)は、モニタ上に改ざん有りの旨を表示する、音声で改ざん有りの旨を発音する、アラーム音を鳴らす、あるいは警告ランプを点灯する等の構成とすればよく、このとき本部サーバ10に改ざん情報を送信してもよい。
【0070】
さらに、暗号化及び復号化の処理は本部サーバ10及び支店端末30で実行し、ICカード読書き装置11,31とICカード50間の通信は暗号化したデータを送受信するだけとする構成により、データ通信時間、暗号化時間、及び復号化時間を短縮して高速処理することができる。
なお、ハッシュ値の生成処理を行うハッシュ関数モジュールは、本部サーバ10と支店端末30とで事業者単位に同一のものを使用する。
【0071】
次に、図4に示すデータ構成説明図と共に、前記ICカード管理データベース12に格納するデータについて、スポーツジムCの場合を例にとって説明する。
前記ICカード管理データベース12cには、スポーツジムC会員管理テーブル18cを格納しており、該スポーツジムC会員管理テーブル18cは、少なくともICカード50の固有データに対応するデータと常用データに対応するデータとを格納している。
【0072】
固有データに対応するデータとしては、会員ナンバー、氏名、郵便番号、住所、電話番号、生年月日等を格納し、常用データに対応するデータとしては、ポイント数、最終来店日、利用金額等を格納する。
【0073】
これらの各データは、ICカード50と同期をとって更新する。
固有データとなる会員ナンバーや氏名等については、ICカード50にスポーツジムC本部サーバ10cでスポーツジムCの事業者を登録する際、及び住所変更等によって会員情報を変更する際に、スポーツジムC会員管理テーブル18cを更新した後にICカード50に書込む。
【0074】
常用データとなるポイント数等については、スポーツジムC支店端末30cで常用データを更新した際にインターネット2(図1)を介して更新後の常用データを受信し、スポーツジムC会員管理テーブル18cに書込む。
【0075】
以上のデータ構成により、スポーツジムCを運営している事業者は、該事業者でICカード50を利用する会員を管理することができる。また、常用データも随時更新して最新状態を管理できるため、例えば来店回数の多い利用者に割引案内のダイレクトメールを送信する等、データを2次利用することも可能となる。
【0076】
次に、図5に示す本部サーバ10のCPUが実行する動作の処理フロー図と共に、本部サーバ10で実行するICカード50の更新処理について、スポーツジムCの例で説明する。
【0077】
スポーツジムC本部サーバ10cのCPUは、まず固有データ読込プログラム13c(図3)を起動し、ICカード50にアクセスキーC(図2のキーCに対応)を送信してICカード50の固有領域Cにアクセスする(ステップn1)。
【0078】
アクセス許可されると、ICカード50から固有データCを受信し、公開鍵Cで復号化する(ステップn2)。
復号化が完了すると、CPUは固有データCとハッシュ値(前回の書き込み時に固有データCを基に生成されたもの)を取得する(ステップn3)。
【0079】
CPUは、取得した固有データCからハッシュ値を生成し(ステップn4)、該ハッシュ値とステップn3で取得したハッシュ値とを比較し、改ざんがあったか否か(一致するか否か)を検出する(ステップn5)。
【0080】
改ざんがあった場合には、改ざんありのエラーメッセージをモニタに表示し(ステップn6)、固有データ読込プログラム13cを終了して処理を終了する。
【0081】
改ざんがなかった場合には、固有データ読込プログラム13cを終了し、常用データ読込プログラム15cを起動して、ICカード50にアクセスコード(図2)を送信し共通領域にアクセスする(ステップn7)。
【0082】
アクセス許可されると、ICカード50から常用データCを受信し、共通鍵Cで復号化する(ステップn8)。
復号化が完了すると、CPUは常用データCとハッシュ値(前回の書き込み時に常用データCを基に生成されたもの)を取得する(ステップn9)。
【0083】
CPUは、取得した常用データCからハッシュ値を生成し(ステップn10)、該ハッシュ値とステップn9で取得したハッシュ値とを比較し、改ざんがあったか否か(一致するか否か)を検出する(ステップn11)。
【0084】
改ざんがあった場合には、改ざんありのエラーメッセージをモニタに表示し(ステップn6)、常用データ読込プログラム15cを終了して処理を終了する。
改ざんがなかった場合には、常用データ読込プログラム15cを終了し、ICカード管理データベース12内のスポーツジムC会員管理テーブル18cの該当する会員データに対して、常用データCをICカード50内の常用データCに更新する(ステップn12)。
【0085】
CPUは固有データCを変更する変更処理を実行してオペレータによる会員の住所変更や電話番号変更等を許容し(ステップn13)、固有データ書込プログラム14cを起動する。
【0086】
該固有データ書込プログラム14cが起動すると、CPUは変更後の固有データCからハッシュ値を生成し(ステップn14)、変更後の固有データCと上記ハッシュ値を秘密鍵Cで暗号化する(ステップn15)。
CPUは、暗号化した固有データCをICカード50に上書きし(ステップn16)、固有データ書込プログラム14cを終了して処理を終了する。
【0087】
以上の動作により、本部サーバ10でICカード50の固有データを更新することができる。これにより、ICカード50に格納する会員ナンバーや会員の氏名等の重要情報を、本部サーバ10で更新することができ、支店端末30には固有データ10の書込みをさせずに該固有データを厳重管理することができる。
【0088】
なお、前記ステップn16の後に、図3と共に前述した常用データ書込プログラム16を実行し、常用データも更新できるように構成してもよい。
また、新規会員登録時には、ステップn12移行の処理を実行し、常用データ書込プログラム16を実行するように構成すればよい。
また、支店端末30から常用データCを受信した際には、常用データ受信プログラム17を実行した後、ステップn12を実行すればよい。
【0089】
次に、図6に示す支店端末30のCPUが実行する動作の処理フロー図と共に、支店端末30で実行するICカード50の更新処理について、スポーツジムCの例で説明する。
【0090】
スポーツジムC支店端末30cのCPUは、まず固有データ読込プログラム33c(図3)を実行し、先に説明したステップn1からn6と同一の処理であるステップs1からs6を実行する。
次に常用データ読込プログラム15cを実行し、先に説明したステップn7からn11と同一の処理であるステップs7からs11を実行する。
【0091】
常用データ読込プログラム15cが終了すると、CPUは、ポイントの加算やご利用料金の加算等の常用データ演算処理を実行する(ステップn12)。すなわち、スポーツジムC支店端末30cでこれらの処理を開始する前には、通常のレジ処理、例えばスポーツジムCが提供するスポーツコースの申し込みと料金支払いといった処理が存在し、該レジ処理の後にICカード50と通信して支払い料金に対応したポイント付与等の演算処理を実行する。
【0092】
CPUは、常用データ書込プログラム36を起動し、演算後の常用データCからハッシュ値を生成し(ステップs13)、変更後の常用データCと上記ハッシュ値を共通鍵Cで暗号化する(ステップs14)。
【0093】
CPUは、暗号化した常用データCをICカード50に上書きし(ステップs15)、常用データ書込プログラム36を終了して常用データ送信プログラム37起動する。
【0094】
該常用データ送信プログラム37に従って、CPUは暗号化した常用データCをスポーツジムC本部サーバ10cに送信し(ステップs16)、常用データ送信プログラム37を終了して処理を終了する。
【0095】
以上の動作により、支店端末30でICカード50の常用データを更新することができる。これにより、ICカード50に格納するポイント数や利用金額等の頻繁更新情報を、支店端末30で随時更新することができ、更新した情報は本部サーバ10に送信して一元管理することができる。
【0096】
なお、常用データを暗号化する際には、固有データに格納の会員ナンバーも含めて暗号化し、常用データと共に会員ナンバーを本部サーバ10に送信するように構成してもよい。これにより、本部サーバ10では会員データを更新すべき会員を会員ナンバーから容易に特定することが可能となる。
【0097】
また、前記ステップn16の後に、本部サーバ10の固有データ書込プログラム14と同一のプログラムを実行し、固有データも更新できるように構成してもよい。
【0098】
以上に説明したICカード管理システム1により、図7のデータ通信イメージ図に示すように、本部サーバ10では一般的に固有データの読書き(リード/ライト)と常用データの読込みを実行し、支店端末30では一般的に固有データの読込みと常用データの読書きを実行して、使用頻度及び重要度の異なる複数種類のデータを適切に管理することができる。
【0099】
なお、上述の実施形態では、固有データを書き換え可能ではあるがほとんど書き換えしない半固定データで構成したが、常時書き換えを行う個別データで構成してもよい。
また、共通領域を、固有領域のように事業者毎に区分してもよく、区分した場合には各領域にアクセスキーを設定してもよい。
【0100】
また、各固有領域に、該当する事業者用のアプリケーションプログラムを格納し、ICカード50はICカード読書き装置11,31から信号受信後に上記アプリケーションプログラムに従って動作するように構成してもよい。この場合でも、ICカード読書き装置11,31がアクセスする固有領域をアクセスキーによって制限する事ができるため、事業者固有の動作をICカード50に実行させる等、ICカード50により高度な機能を付与することができる。
【0101】
また、アクセスキーは、読込み用のリードキーと書込み用のライトキーとで構成し、読込み権限と書込み権限をこれらのキーで区分けするように構成してもよい。これにより、本部サーバ10以外の装置からの書込みをより厳重に防止するといったことが可能となる。
【0102】
また、固有領域にアクセスする際に、共通領域に格納しているアクセスコードを使用するように構成しても良い。これにより、共通領域にアクセスできなければ固有領域にアクセスできないこととなり、セキュリティレベルを向上することができる。
【0103】
また、共通領域(例えば常用データC)には、固有領域(この場合固有データC)へのアクセス数を示すアクセスカウント、又は/及びライト数を示すライトカウントを格納指定も良い。
【0104】
これにより、不正アクセス(不正読込み)、不正ライト(不正書込み)があったか否かをより正確に判定することが可能となる。なお、ライトカウントを記録した場合には、アクセスカウントに比較して少ないデータ容量で実現することが可能となり、アクセスカウントを記録した場合には、不正アクセス検知の厳密性が増加する。
【0105】
また、共通領域(例えば常用データC)には、固有領域(この場合固有データC)にアクセス中か否かを示すフラグを格納しても良い。この場合、フラグには「リード中」、「ライト中」、「アクセス無し」を設定することができる。
これにより、固有領域への重複アクセスを容易に防止することができ、例えば複数のアプリケーションの同時アクセスによるエラーを回避することができる。
【0106】
また、共通鍵の変わりに前述の秘密鍵及び公開鍵とは別の秘密鍵及び公開鍵を使用してもよく、共通鍵を使用せずに共通領域は暗号化しない構成としてもよい。
また、共通鍵は全事業者で同一の鍵を使用する構成としてもよい。
【0107】
また、秘密鍵、共通鍵はICカード50内(例えば固有領域)に格納し、さらにICカード50内(例えば固有領域)に固有領域内に秘密鍵を利用した暗号化プログラム及び復号化プログラムと、共通鍵を利用した暗号化プログラム及び復号化プログラムを格納してもよい。
【0108】
この場合、固有データ及び常用データとして格納するデータは平文(暗号化せず)で格納しておき、ICカード読書き装置11,31にデータ送信する際にその都度暗号化して送信するように構成する。
これにより、暗号化しない分だけ不揮発性メモリ内のデータ容量を少なくし、保存できるデータ容量を増加させることができる。
【0109】
なお、この場合はICカード50がデータ受信する場合には平文でそのまま受信して書込み処理をしてもよく、あるいは暗号化データを受信して復号化してから平文で書込み処理をしてもよい。
【0110】
平文で受信する場合はデータ保存の処理時間を短縮することができ、暗号化データで受信する場合は正常に復号化できないデータを排除してセキュリティを向上することができる。
【0111】
また、支店端末30の代わりに又は加えて、利用者の保有するパーソナルコンピュータやノートパソコン等の個人端末を利用可能に構成してもよい。この場合は、個人端末にICカード読書き装置31をUSBやシリアルケーブル等のインタフェースを介して接続し、ICカード50と通信可能に構成すればよい。
【0112】
これにより、インターネットを使用したWEBサービスの課金手段としてICカード50を使用するといったことや、施設で利用した利用履歴や蓄積ポイントを自宅で確認するといったことが可能となる。
【0113】
この発明の構成と、上述の実施形態との対応において、
この発明のデータ管理システムは、実施形態のICカード管理システム1に対応し、
以下同様に、
常用データサーバは、本部サーバ10及びICカード管理DBに対応し、
外部装置は、ICカード読書き装置11,31に対応し、
固有データ読出処理は、固有データ読込プログラム13,33が実行する処理に対応し、
固有データ書込処理は、固有データ書込プログラム14が実行する処理に対応し、
常用データ読出処理は、常用データ読込プログラム15,35が実行する処理に対応し、
常用データ書込処理は、常用データ書込プログラム36が実行する処理に対応し、
IC記憶媒体は、ICカード50に対応し、
通信処理は、読込み処理又は/及び書込み処理に対応し、
サーバ用プログラムは、本部サーバ用メインプログラムに対応し、
端末用プログラムは、支店端末用メインプログラムに対応し、
個別鍵は、秘密鍵に対応し、
アクセスキー照合処理は、ステップs1に対応し、
アクセスキー照合処理は、ステップn1に対応し、
アプリケーションは、支店端末用メインプログラム及び本部サーバ用メインプログラムに対応し、
通信インタフェースは、アンテナに対応し、
記憶手段は、不揮発性メモリに対応し、、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
【図面の簡単な説明】
【図1】ICカード管理システムのシステム構成図。
【図2】ICカードのメモリ領域説明図。
【図3】本部サーバ及び支店端末に格納するプログラムの構成図。
【図4】ICカード管理データベースに格納するデータのデータ構成説明図。
【図5】本部サーバでのICカードの更新処理を示す処理フロー図。
【図6】支店端末でのICカードの更新処理を示す処理フロー図。
【図7】データ通信のイメージ図。
【符号の説明】
1…ICカード管理システム
10…本部サーバ
11,31…ICカード読書き装置
13,33…固有データ読込プログラム
14…固有データ書込プログラム
15,35…常用データ読込プログラム
36…常用データ書込プログラム
50…ICカード

Claims (9)

  1. 外部装置で実行するアプリケーションとの通信を許容する通信インタフェースと書き換え可能な記憶手段とを備えたIC記憶媒体に対し、上記記憶手段に格納するデータを管理するデータ管理方法であって、
    複数の異なる上記アプリケーション用に区分した複数の固有領域と、上記各アプリケーションがアクセス可能な共通領域とを設定した上記記憶手段に対して、
    上記固有領域のそれぞれには、上記アプリケーション毎に個別鍵を用いて暗号化した固有データを格納し、
    上記共通領域には、各アプリケーションが読み書きする常用データを格納する
    データ管理方法。
  2. 前記固有領域のそれぞれに異なるアクセスキーを設定し、
    前記アプリケーションから受信するアクセスキーが一致した上記固有領域に対して通信処理を許容する
    請求項1記載のデータ管理方法。
  3. 外部装置で実行するアプリケーションとの通信を許容する通信インタフェースと書き換え可能な記憶手段とを備えたIC記憶媒体に対し、上記記憶手段に格納のデータをコンピュータ端末で読み書きする処理を設定した端末用プログラムであって、
    複数の異なる上記アプリケーション用に区分された複数の固有領域と、上記各アプリケーションがアクセス可能な共通領域とが設定された上記記憶手段に対し、自己の使用する上記固有領域に格納の固有データを読み取り、読出用個別鍵で復号化する固有データ読出処理と、
    上記共通領域から自己の使用する常用データを読み出す常用データ読出処理と、上記常用データを上記共通領域に書き込む常用データ書込処理とを設定した
    端末用プログラム。
  4. 前記固有データの読出し時にIC記憶媒体に対してアクセスキーを送信するアクセスキー照合処理を設定した
    請求項3記載の端末用プログラム。
  5. 外部装置で実行するアプリケーションとの通信を許容する通信インタフェースと書き換え可能な記憶手段とを備えたIC記憶媒体に対し、上記記憶手段に格納のデータをサーバで読み書きする処理を設定したサーバ用プログラムであって、複数の異なる上記アプリケーション用に区分された複数の固有領域と、上記各アプリケーションがアクセス可能な共通領域とが設定された上記記憶手段に対し、自己の上記固有領域に格納の固有データを読み取り、読出用個別鍵で復号化する固有データ読出処理と、
    上記固有データを書込用個別鍵で暗号化し、自己の上記固有領域に書き込む固有データ書込処理と、
    上記共通領域から自己の使用する常用データを読み出す常用データ読出処理とを設定した
    サーバ用プログラム。
  6. 少なくとも上記固有データの書込時にIC記憶媒体に対してアクセスキーを送信するアクセスキー照合処理を設定した
    請求項5記載のサーバ用プログラム。
  7. 請求項3又は4記載の端末用プログラムを格納したコンピュータ端末と、請求項5又は6記載のサーバ用プログラムを格納したサーバとを通信可能に接続したデータ管理システム。
  8. 複数の前記IC記憶媒体に格納の前記常用データの複製を格納する常用データサーバを備えた
    請求項7記載のデータ管理システム。
  9. 外部装置で実行するアプリケーションとの通信を許容する通信インタフェースと書き換え可能な記憶手段とを備えたIC記憶媒体であって、
    上記記憶手段を、複数の異なる上記アプリケーション用に区分した複数の固有領域と、
    上記各アプリケーションがアクセス可能な共通領域とで構成し、
    少なくとも上記固有領域のそれぞれに、上記アプリケーションから受信したキーと一致した場合に通信処理を許容するアクセスキーを設定した
    IC記憶媒体。
JP2003082793A 2003-03-25 2003-03-25 データ管理方法とそのシステム、及びic記憶媒体 Pending JP2004295176A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003082793A JP2004295176A (ja) 2003-03-25 2003-03-25 データ管理方法とそのシステム、及びic記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003082793A JP2004295176A (ja) 2003-03-25 2003-03-25 データ管理方法とそのシステム、及びic記憶媒体

Publications (1)

Publication Number Publication Date
JP2004295176A true JP2004295176A (ja) 2004-10-21

Family

ID=33398461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003082793A Pending JP2004295176A (ja) 2003-03-25 2003-03-25 データ管理方法とそのシステム、及びic記憶媒体

Country Status (1)

Country Link
JP (1) JP2004295176A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203822A (ja) * 2005-01-24 2006-08-03 Ntt Data Corp 演算装置およびコンピュータプログラム
JP2007304774A (ja) * 2006-05-10 2007-11-22 Ricoh Co Ltd 電子機器及びバージョンアップ方法
JP2009164813A (ja) * 2007-12-28 2009-07-23 Felica Networks Inc 通信デバイス、リモートサーバ、端末装置、金融カード発行システム、金融カード認証システム、及びプログラム。
US9384440B2 (en) 2008-05-26 2016-07-05 Nxp B.V. Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203822A (ja) * 2005-01-24 2006-08-03 Ntt Data Corp 演算装置およびコンピュータプログラム
JP4727237B2 (ja) * 2005-01-24 2011-07-20 株式会社エヌ・ティ・ティ・データ 演算装置およびコンピュータプログラム
JP2007304774A (ja) * 2006-05-10 2007-11-22 Ricoh Co Ltd 電子機器及びバージョンアップ方法
JP2009164813A (ja) * 2007-12-28 2009-07-23 Felica Networks Inc 通信デバイス、リモートサーバ、端末装置、金融カード発行システム、金融カード認証システム、及びプログラム。
US9384440B2 (en) 2008-05-26 2016-07-05 Nxp B.V. Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof

Similar Documents

Publication Publication Date Title
JP5272637B2 (ja) 情報処理装置、暗号切替方法、及びプログラム
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP4631935B2 (ja) 情報処理装置、情報処理方法、プログラム及び通信システム
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
JP3718382B2 (ja) 記憶媒体への書き込み情報の管理方法および管理システム
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
CN102737180A (zh) 用于数字权利管理的集成电路
US20090259850A1 (en) Information Processing Device and Method, Recording Medium, Program and Information Processing System
WO2002089048A1 (fr) Systeme de traitement de donnees, dispositif memoire, processeur de donnees, procede de traitement de donnees et programme associe
WO2013155562A1 (en) Nfc card lock
JPH0844805A (ja) カード型記憶媒体用セキュリティ管理方法,カード型記憶媒体およびカード型記憶媒体用取引装置
JP2005196411A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
EP1807770A1 (en) Method and apparatus for digital rights management
KR20030095343A (ko) 디지털 컨텐츠 발행시스템 및 발행방법
WO2003079266A1 (en) Authenticatable positioning data
US20150295919A1 (en) Self-authenticating card
JP2005196412A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
CN102096841A (zh) 安装有计算机代码的集成电路和系统
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
US20080144829A1 (en) Wireless tag, wireless tag reader, decryptor, method for controlling wireless tag and method for managing wireless tag
JP2004295176A (ja) データ管理方法とそのシステム、及びic記憶媒体
JP2005174315A (ja) 情報処理装置、及び情報処理方法
TWI351865B (ja)
JP2002324213A (ja) アプリケーションプログラムのロード方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804